HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络信息

计算机网络信息

时间:2022-08-06 12:08:26

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络信息,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络信息

第1篇

关键词:计算机 网络信息安全 管理

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02

在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。

1 当前我国计算机网络信息安全现状

1.1 计算机网络信息安全防护技术落后

计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。

当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。

相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。

1.2 计算机网络信息安全管理制度缺失

制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。

长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。

1.3 缺乏计算机网络信息安全意识

对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。

我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。

2 根据计算机网络信息安全现状分析相关管理措施

2.1 计算机信息加密技术应用

随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。

从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。

2.2 完善改进计算机网络信息安全管理制度

根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。

企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。

建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。

2.3 提高信息安全防护意识,制定相关法律

在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。

3 结语

计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。

参考文献

第2篇

关键词:计算机;网络信息;安全与防护;策略

在社会快速发展的背景下,科学技术、计算机技术也实现了快速发展,人们生活和工作中越来越多地使用了计算机,在使用计算机网络时,势必会产生网络信息,如果不能做好防护工作、良好地保护这些网络信息的安全,就会导致信息泄露或者遭到黑客的侵入与攻击,造成使用者信息出现泄露的情况,对计算机账户使用者产生十分恶劣的影响。基于此,就应该加强对计算机网络信息的管理及防护,尽可能地减小威胁因素对使用者信息安全的影响。

1当前计算机网络信息安全威胁因素

要想更好地保护计算机网络信息的安全性,首先就要了解当前计算机网络信息安全存在的危险因素。根据调查,主要发现了以下4方面安全威胁因素,下面就对此进行更深一步的分析。

1.1网络软件

每个网络软件不论是在刚开始使用时,还是在不断使用的过程中,都会存在一些漏洞,而这些漏洞正是黑客攻击的主要入口[1]。因为每个人在使用计算机的过程中,势必会使用到网络软件,因此在一定程度上,网络软件因素是对计算机网络信息安全最大的威胁因素。黑客和相关的人为恶意破坏,就会通过网络软件窃取到使用者的隐私、个人信息、银行卡密码以及账号密码,在一定程度上,严重地威胁了使用者使用计算机网络的安全性。

1.2计算机自身病毒

随着计算机的普遍,在机算计的生产过程中,企业为了获取更大的利润,这前期制作的过程中,可能存在为了降低生产成本而使用一些廉价的制作材料,因此,当人们刚开始使用计算机时,计算机系统核心就容易遭到病毒的侵袭,从而影响了计算机本身的安全性能[2]。由于该类病毒存在于计算机自身中,因此人们在控制与预防的过程中存在着很大的难度,除此以外,在计算机技术不断发展的过程中,病毒也实现了千变万化,一旦计算机自身中毒,轻则会出现降低工作效率的情况,重则会造成使用者信息丢失、计算机系统出现瘫痪、个人信息和财产安全受到威胁的问题,影响了计算机网络的正常使用,给计算机运行带来了极大不便。

1.3黑客侵入与攻击

黑客侵入与攻击是当前计算机网络信息安全威胁的一个重要因素,通常情况下,将黑客侵入攻击分成两大类,第一类非破坏性攻击,第二类是破坏性攻击。非破坏性攻击就是指黑客在侵入与攻击的过程中,只是扰乱了计算机使用者的正常使用,造成计算机出现瘫痪的问题,但是并不窃取计算机使用者的网络信息,在此过程中,黑客会采用信息炸弹和拒绝服务的攻击方式[3]。破坏性攻击就是指黑客在侵入与攻击计算机系统的过程中,以破坏使用者的信息系统为主要目的,但是在其中窃取了计算机使用者的一些账号信息、电子邮件密码以及银行账户密码等,在此过程中,黑客主要以计算机自身病毒和软件漏洞为切入点,对计算机进行了攻击,给使用者带来了较大的损失。

1.4逻辑炸弹

与计算机病毒软件的作用相一致,逻辑炸弹也会引发计算机出现工作效率低、系统瘫痪、信息遭到泄露的问题,不仅会给使用者带来威胁,在一定程度上还会给社会带来灾难,由此可见逻辑炸弹对计算机网络信息安全会产生较大的威胁。然而与普通的计算机病毒相比较,逻辑炸弹并不会发生传染,在计算机运行过程中,逻辑炸弹会产生破坏行为。通常情况下,逻辑炸弹是安排在电脑软件中的一部分设计程序,在正常工作状态时,逻辑炸弹处于沉睡状态,只有当某一具体的程序作品被激活时才会引爆逻辑炸弹,给计算机使用者带来危险。

2当前计算机网络信息安全及防护现状

由于计算机网络信息安全出现的问题造成了一些事故,使得人们在使用计算机的过程中增加了对自身网络信息安全的防护,但是由于人们缺失正确的防护观念、防护措施执行不到位,当前计算机网络信息安全及防护过程中还存在着很大的问题,其主要体现在以下几个方面:(1)很多使用者在设置网络密码时,还存在着只使用数字或者只使用字母作为自己密码的情况,降低了密码的难度,导致黑客在侵入过程中能够很容易地就进入到计算机内部,从而获取到一些网络信息,降低了计算机账号的安全性;(2)缺少对计算机相关软件的定期检查工作,软件在使用过程中会出现一些漏洞,当前人们还没有对漏洞进行及时修补,增加计算机的安全风险,造成了计算机网络信息泄露问题;(3)现阶段在使用过程中缺少完善的计算机网络及安全防护系统,使得人们在使用过程中的安全性,无法得到良好保障;(4)人们缺少对自己访问网络的控制,由于网络信息相对繁杂,因此人们在使用网络的过程中很容易就会进入到一些涉及自身信息的网站,从而造成信息泄露问题。

3计算机网络信息安全及防护策略

在上面的分析中,能够更清楚地认识到影响计算机网络信息安全的因素以及当前防护工作中存在的主要问题,基于此,下文就提出几点计算机网络信息安全及防护策略。

3.1提高密码难度,提高计算机账号安全性

要想做好计算机网络信息安全和防护工作,计算机使用者本身就要提高自己设置的密码难度,保证计算机账号的安全性[4]。通常情况下,黑客在侵入使用者的计算机网络系统时,会直接获取使用者的合法账号和密码,如果使用者所设置的电子邮箱密码、聊天软件密码以及银行账户密码较为简单时,黑客会直接获取到计算机内部相类似的账号以及简单的密码,这样容易给使用者造成更大的损失,因此在设置密码时,建议计算机使用者按照以下几方面提高密码的难度:(1)设置不同的账号,在设置一些电子邮箱登录账号时要尽可能地与银行卡以及聊天软件账号分隔开,提高账号本身的多样性;(2)尽可能地保证在每一个账号中设置的密码都能包括大写字母,小写字母数字以及下划线,从而提高密码破译难度,保证账号的安全性;(3)定期更换密码,提高密码的不确定性,做好网络信息防护工作。

3.2安装补丁程序,做好计算机定期检查工作

计算机网络信息安全及防护现阶段存在的一个重要问题就是软件漏洞问题,这一问题会造成使用者信息的泄露,因此为了解决这一问题,也就要安装适当的补丁程序,做好计算机定期检查工作[5]。计算机使用者要按以下几方面进行,(1)定期进行计算机整体的检查工作,使用者可以为计算机安装防火墙以及管理软件,并根据自己使用计算机的实际情况进行定期检查与维护,从而在基础上保证计算机使用的安全性;(2)定期去计算机专卖店和维护处进行漏洞修补,在专业人员指导下,保证计算机使用的软件能够更好地支持使用者工作,避免软件出现漏洞的问题,从而提高使用安全性;(3)使用人员应该多阅读一些与计算机软件管理有关的书籍和文章,从而提高自身的专业能力,做好计算机日常网络信息安全与维护工作。

3.3建立计算机网络及安全防护系统

只有在良好的计算机网络及安全防护系统约束下,才能尽可能地减少信息泄露问题,要想建立计算机网络及安全防护系统,相关计算机软件开发人员和相关的管理部门就应该做好以下几方面工作:(1)全面调查计算机网络安全防护管理工作现状,主要应该调查当前计算机存在的漏洞类型、病毒类型、黑客侵入方式和容易被泄露的信息类型,在此过程中进行细致分析,以便找出问题所在,为后期系统的建立打下基础;(2)建立严格的网络管理规范,从而保障在进行网络管理、病毒检测以及网络监控时,能够按照严格的信息安全管理制度进行管理与监控,尽可能地避免计算机使用者出现的网络信息安全问题;(3)实时监控计算机网络信息系统,在实时监控中能够及时发现网络信息漏洞之处,从而能够做好事前控制工作,提高计算机网络信息安全及防护工作的有效性,为使用者信息安全提供保障。

3.4加强对计算机访问网络的控制

在对计算机网络信息执行以上安全及防护策略的基础上,还要让使用者加强对自身的管理,在具体使用计算机网络时,使用者应该控制自己的网络访问地址,尽可能避免由于自身操作不当、网络安全防护意识差而进入一些容易造成信息泄露的网络页面。这就要求使用者在使用计算机进入网络时,要注意以下几方面内容:(1)安装杀毒软件、防火墙软件、安全管理软件,从而在使用者进入一些不安全的网络页面时,该软件能够及时提醒使用者,保证使用者能够更安全地使用网络;(2)在具体操作过程中,使用人员应该更加认真细致地控制好自己的操作,避免在操作过程中出现失误的情况,从而使计算机使用者能够进入一些安全性得以保障的网络页面中寻找所需信息,进而做好自身信息安全和防护工作;(3)使用人员应该定期清理自己的访问记录,及时关闭一些没有必要的网络端口,从而避免受到黑客的攻击,提高使用的安全性。

4结语

要想保证使用计算机账户人员能够保护好自己的信息,做好计算机网络安全及防护管理十分有必要,虽然现阶段在计算机应用中已经出现了很多能够保护账户安全的防火墙、杀毒软件,但是技术的力量是有限的,不能有效地实现对计算机网络信息安全的控制,基于此相关工作人员和使用者自身就应该提高计算机账户密码难度、安装漏洞补丁软件、建立计算机网络及安全防护系统以及加强对访问网络安全性的控制,从而做好安全防护工作。

参考文献

[1]武传宝.计算机网络信息安全防护对策[J].黑龙江科学,2016,(21).

[2]万轶.浅论如何加强移动网络安全建设[J].网络安全技术与应用,2016,(12).

[3]卞永成.计算机网络信息安全及防护策略研究[J].山东工业技术,2016,(23).

[4]魏刚.计算机网络信息安全分析及防护对策研究[J].电子技术与软件工程,2016,(21).

第3篇

关键词:计算机网络;网络信息安全;安全威胁;防护策略

中图分类号:TP393.08

近年来,计算机网络技术得到了迅猛的发展,在计算机互联网的发展带给人们更多便利的同时,也受到了网络信息安全也受到了一定的影响。计算机网络信息安全指的是,在网络环境中,通过网络技术以及控制措施,以避免网络数据被恶意篡改、窃取、泄露,确保网络信息系统可靠、持续、安全地运行。因此,本文主要对网络信息安全中存在的问题进行了分析,并提出了相应的防护策略。

1 计算机网络信息安全存在的问题分析

1.1 自然灾害。计算机信息系统很容易受到温度、湿度、污染等外界环境的影响,从而降低系统的可靠性。当计算机缺少防震、防水、防电等防护措施,缺少接地系统时,就会降低计算机抵抗自安然灾害以及意外事故的能力。

1.2 人为因素。威胁计算机网络信息安全的人为因素有多种,其一是黑客攻击。黑客攻击的目的有两种,一种是为窃取保密文件,入侵电脑而破坏目标系统;一种是纯粹为了破坏操作系统而采取的攻击方式,称之为非破坏性攻击方式。其二是用户错误的操作方法。由于对计算机网络信息安全意识的淡薄,用户在使用计算机时,通常设置比较简单容易记忆的用户口令,而这些简单的用户账号或密码很容易被黑客破解,造成用户账号和密码被窃取、泄露的现象,从而对网络信息安全产生一定的影响。其三,网络信息安全管理人员对于计算机网络信息安全的管理意识淡漠。网络信息安全管理人员的安全意识以及综合素质是整个的信息网络系统是否安全的关键。大多数的网络用户仅仅关心网络服务,而对网络信息安全知之甚少。

1.3 计算机系统本身存在的漏洞。在编写操作系统程序的时候,编程人员由于粗心而造成的编程粗心,导致了一些安全漏洞给操作系统的安全性带来了一定的影响。有些不法分子,会利用这些漏洞从而实施他人的计算机进行非法的攻击的行为,严重的影响了他人计算机的使用,对计算机网络安全带来了危害。

1.4 计算机病毒。所谓的计算机病毒实际上是一种具有破坏性的程序,严重影响计算机的使用。计算机病毒具有潜伏性,一般情况下不易被发现,计算机病毒还具有可触发性,但是一旦被触发,就会对网络数据进行篡改,影响计算机的正常使用。

1.5 垃圾邮件。在电子邮箱中,经常会收到一些垃圾邮件,这些邮件都是有人故意将其自身的邮件强行发送至电子邮件的垃圾邮件地址中。如果用户被邮件中的内容吸引,而点击登录邮件中提供的网络时,用户的登录信息就会被黑客窃取,造成用户信息的泄露。垃圾邮件的破坏性主要在于窃取他人的信息,散播广告,给计算机用户带来一定的信息安全影响。

1.6 网络系统的脆弱性。开放性和实用性是网络系统两个最大的优势,但是由于计算机网络系统的信息共享的开放性,使得网络系统更加容易被攻击,对网络信息安全造成很大上的影响。另外,由于计算机网路的TCP/IP协议的安全性不能满足要求,因此,计算机在运行该协议的时候,就有可能受到各种类型的攻击,严重威胁网络信息安全。

2 计算机网络信息安全的防护策略

2.1 隐藏IP的地址。隐藏IP地址是防止黑客攻击的一种方法。因为黑客攻击网络用户的计算机时,其目的主要是想获取用户的IP地址,因此隐藏IP地址是防止黑客攻击的有效方法。所谓的隐藏IP地址,是指通过使用服务器,黑客只能检测到服务器的IP地址,从而避免了用户计算机IP地址被窃取的风险,保障了计算机网络信息的安全。

2.2 关闭一些不必要的端口。通过安装端口监视程序,时刻监测端口是否受到黑客的攻击,从而通过程序的提示命令,获取那些端口受到攻击,从而关闭该端口。尽量关闭一些不常使用的端口。

2.3 强化用户账号安全。目前,计算机网络用户在登陆各种系统时,都需要相应的用户账号和密码,而通过用户账号和密码来窃取用户信息数据时黑客入侵计算机常用的方法。因此,计算机用户需要将自己的用户账号以及密码设置的相对复杂一些,利用不同字符相结合的形式设置用户账号和密码,用户密码尽量使用长密码,同时进行定期的更新。

2.4 及时安装漏洞补丁程序。系统本身存在的漏洞是计算机网络信息安全的一大弱点,因此定期检测系统漏洞并安装漏洞补丁程序是提高计算机网络信息安全的方法。系统漏洞主要有软件、硬件、程序存在缺陷、功能设计以及配置不当等。我们可以利用专门的防护软件扫描漏洞,当发现有新的漏洞时,应该及时分析改漏洞的风险程度,并及时下载漏洞补丁程序,并及时安装,这样就可以及时并且有效的进行管理,从而使系统的风险性降低,有效解决漏洞程序带来的安全威胁。

2.5 安装杀毒软件、防火墙。针对计算机病毒给计算机网络信息安全带来的威胁,可以采用安装杀毒软件或防火墙等措施。大多数的计算机用户一般都会采用能够对一般性的病毒进行查杀,并且可以抵御黑客程序入侵的杀毒软件对计算机网络信息安全进行防护,另外,要做到及时更新、升级杀毒软件,从而能够防御计算机病毒的入侵。

防火墙是对计算机网络信息安全防护的有效措施。防火墙是用来抵御外部网络用户通过非法手段和途径进入网络内部,防止内部的信息资源被窃取的一种安全防护技术。该技术通过对网络传输的数据包进行检查,确定传输的数据的安全性后,才能进入到网络服务器中,并且实时监控其在用户网络中的一切动态。

2.6 更换管理员帐户。一旦管理员的账户被非法窃取或利用,就会造成十分严重的后果。管理员的账户具有最高的权限,黑客通常会窃取管理员的账户,进行非法活动,因此管理员的账户应当要重新配置。对于管理员账户的设置具有一定的要求,可以将其设置的复杂一点,并且长度可以稍微长一点。为了欺骗入侵者,对管理员账户进行重命名之后,可以造创建一个没有权限的账户。这样就可以减少入侵者给网络信息安全带来的威胁。

2.7 不要回复陌生的邮件。由于一些不法分子,利用邮箱中的垃圾邮件地址,强行发送一些具有十分吸引人的邮件,而这些邮件往往需要用户的登陆账号和密码。这些不法分子,就是利用这些垃圾邮件来窃取用户的登陆账号和密码的。所以,计算机用户不要因为邮件中的诱惑而上当受骗,丢失用户的数据信息。

2.8 加强网络信息安全管理人员的素质。计算机网络信息安全的防护与网络信息安全管理人员是分不开的,网络信息安全管理人员要提高对计算机网络信息安全的认识,加强自身安全意识。

3 结束语

近年来,计算机网络技术得到了迅猛的发展,计算机网络逐渐深入到人们的日常生活中,计算机在各行各业中也得到了广泛的应用,同时,计算机网络信息安全所带来的问题也逐渐被人们所重视。影响计算机网络信息安全的因素不仅仅一项,因此,在计算机网络信息防护的措施上,可以采用多种防护措施相结合的方式,能建立起安全、稳定的计算机网络信息安全防护体系,从而更加有效的维护计算机网络信息安全。我们必须谨慎的对待网络信息安全问题,尽最大可能的降低黑客入侵带来的损失,从而保护网络信息的安全性。

参考文献:

[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124+178.

[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.

[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28):112-113.

第4篇

关键词:计算机网络;安全;技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0018-02

我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。

1 引起计算机网络安全问题的因素分析

首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。

其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。

第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。

第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。

2 计算机网络信息安全技术分析

2.1计算机防火墙技术

计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。

计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。

计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。

1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。

2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。

3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。

4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。

2.2计算机信息加密技术

在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。

2.2.1对称密钥加密技术

在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。

1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。

2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。

2.2.2非对称密钥加密技术

非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。

现在来看,非对称密钥的加密算法是RSA算法,在1978年被发明。RSA算法发展到今天,只有较短的RSA算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSA算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSA算法还是极为的安全。

2.2.3对称与非对称密钥加密技术对比总结

因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。最好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。

2.3入侵检测技术

计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(IDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保证计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。

在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。最后是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保证计算机的安全。

2.4云计算数据安全隐私保护

在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。

除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。

3 结束语

总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保证我国计算机行业稳定发展。

参考文献:

[1] 张兰兰.计算机网络信息技术安全及对策探讨[J]. 计算机光盘软件与应用,2012(18).

第5篇

【关键词】计算机网络;信息管理;安全;策略研究

前言

计算机网络信息管理及其安全需要从信息管理和两方面进行研究,其中计算机网络信息管理和传统意义上所讲的网络管理与信息管理有所不同,网络信息管理所涉及的主要内容是网络信息和服务,而这些管理内容的实现在以前常用的OSI管理框架和其他有关的专业管理文档中并没有明确的要求。而网络信息安全也涉及到访问控制安全、传输控制安全、安全监测等许多方面的内容,要想保证整个计算机网络系统的安全性,必须要有许多的技术的支持才能够做到。所以计算机网络信息管理和安全问题对于计算机网络来说都是比较重要的内容,需要引起人们的高度的重视和注意。

1.网络信息管理的内容

计算机的网络信息管理主要可以分为以下四大类:第一类是包括了各种IP地址、域名和自治系统号的基础运行信息。第二类是是指提供各种各样的网络信息服务的服务器相关信息的服务器信息,服务器信息包括了服务器的配置情况、信息服务和访问情况、负载均衡、信息服务的完整性和可用性等。

第三类则是包括了计算机网络用户的姓名、身份标识、部门、职位、职责权限和电子邮件等信息的用户信息,它在安全访问控制中起着重要的作用,是不可缺少的一部分。现如今,许多服务器通过引入Push这一技术,采用直接将用户关心的信息传达给用户,使得用户管理同信息资源管理也有关。

第四类是指为网络信息服务提供的信息资源的网络信息资源。信息、信息过滤、索引和导航的形成等都包含在网络信息资源的管理之中。在实际的运行和操作的环境中,信息在服务器上的分布是非线性和分散的,信息是分布式的和异步进行的,所以当务之急就是有序地进行信息以的安全,防止信息的不合理泄露和不良信息的引入,避免造成各种不良的后果。

2.网络信息管理的有关安全问题

2.1网络信息管理中的安全指标

保密性,计算机网络系统的安全指标首要是体现在保密性上,它能够允许经过授权的终端操作用户在加密技术的支持之下筛选掉未经过授权用户的访问请求,这是通过终端操作用户对计算机网络信息数据进行访问以及利用做到的。

完整性,各种非法的信息一旦试图进入计算机的网络系统,该系统会立即做出反映和保护措施,它能够有效防治各种各样的信息的进入,将其阻挡在外,并且还能够确保计算机网络系统中所储存数据的完整无缺。

可用性,计算机网络信息系统的设计环节是非常关键的一个环节,计算机网络信息安全管理中信息资源的可用性主要就是通过它来具体体现的,通过信息系统的设计环节,能够确保计算机网络系统当中的各类信息资源一旦遭受到攻击,可以在最短的时间内及时恢复正常的运行状态。

授权性,用户在计算机网络系统当中的权限是和网络信息管理中的授权性有着直接的关系的,判断用户是否能够进入计算机网络信息系统,并且还能够有资格对相关的信息进行访问与操作,这就需要授权性来进行这项活动。一般的情况下,计算机网络系统授权的合理性与正确性主要就是通过访问控制列表或是策略标签的形式来确保和实现的。

认证性,实体性认证与数据源认证这两种计算机网络信息的认证方式能够较好的确保权限提供与权限所有者为同一用户,而且,在当前技术条件支持下,这两种方式是现今使用较为普遍的计算机网络信息系统的认证方式,。

抗抵赖性,通常来说,计算机网络信息系统中的抗抵赖包括了保护接受方利益,证明发送方身份,发送时间和发送内容的起源抗抵赖以及保护发送方利益,证明接受方身份,接受时间和接受内容的传递抗抵赖。指在整个网络信息通信过程结束之后,任何计算机网络信息通信方都没有办法否认自身参与到该通信过程的这一真实的情况,同时这一真实性还可以很好的通过在通信过程完成后通信者完全不能否认对通信过程的参与得到体现。

2.2网络信息管理中的两类安全问题

针对保密性、授权、认证和不可否认的信息访问控制以及针对网络信息系统管理的完整性和可用性的信息安全监测,它们是网络信息管理中的两大类安全问题。必须明确地认识到,进行网络信息的访问控制是网络信息安全管理的必不可少的内容之一,使用者和资源拥有者这两个方面对与访问控制都有着很大的需求。对于安全控制而言,它主要涉及到了计算机网络信息系统的用户的个人信息以及相关的信息。网络的易攻击性和脆弱性使得我们有必要对信息安全进行监测,如若一旦发现被攻击的现象,要及时的报警,同时对于一些被破坏的关键数据要及时进行修复,保证数据的安全可靠性。

3.针对安全问题的策略研究

3.1基于角色的访问控制安全防护策略分析

计算机网络信息安全管理工作在当前技术条件支持之下,可以分为基于规则与基于角色这两种,这两大类型主要是针对访问控制进行的安全防护策略来进行分类的。 根据不同的电脑数据接口以及光驱的接口,这两种类型各有所取之处,基于角色的访问控制对于封闭式的电脑USB及光驱接口来说,显得更为实用可取。终端操作用户在这一防护策略支持之下,在接受角色的同时也有了对相应的权限的控制和操作的权利。将权限与角色两者很好的结合起来,使其能够共同发挥作用是基于角色的访问控制的一个核心思想,简化安全管理的复杂度可以通过被赋予某种角色的计算机网络信息系统的用户拥有了相应的权限,可以进行一些相应的权限操作和使用。在基于角色这一安全防护策略中,用户是因为他们所承担的责任以及具备的能力的不同从而会被赋予相应的不同角色,用户角色的权限并不是一成不变的,它会随着职责改变而变化,甚至如果用户的并没有尽到应尽的责任,他们的权限也可以被取消或者是替代。

3.2基于证书的访问控制安全防护策略

就A部门现有的计算机网络系统结构来说,各个楼层如果想要获得独立的应用的交换机会,主线在其中起到了关键的作用,因为它必须通过计算机的主线连接到核心的交换机当中,而这一核心交换机是在计算机信息中心机房当中的。选用合格可靠地证书来更好的保证整个计算机网络信息管理的访问控制安全防护是非常之必要的,而现今的环境下,PKI机制环境下所颁布的X.509证书是当前的较佳的一个选择。一旦用户提交了证书,计算机网络系统当中的访问控制系统会对相关信息进行读取、提交和查询,从而定义访问权限。也就是说,访问控制系统在这一访问的过程当中,能够基于用户所提交的证书判定具备访问该资源的权限的条件,那么访问控制系统资源的权限定义范围之内能够及时下达指令,允许那些合格的证书提供用户对该资源进行相关的访问。

4.结语

现代科学技术在蓬勃的发展,日新月异的变化让我们不得不感叹世界的前进步伐之快,随着现代经济社会建设日益加快的发展脚步,人们对新时代的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求,这是社会群众持续增长的物质文化与精神文化需求的必然发展结果。当今的计算机技术在不断的创新不断地突破,正在朝着多元化以及系统化方向不断发展的计算机网络信息管理工作已经取得了很大的成绩,网络对经济的发展的推动和促进作用是大家有目共睹的。但是与此同时,这其中需要引起大家的广泛关注的是在这一发展的过程中所产生的较为突出的信息管理的安全问题,总是有一些不安全的因素存在网络系统之中。正常的网络运行和信息服务对于已经网络化的社会和企业是极为重要的,因为其失效将会带来沉重的后果,因此解决好网络信息管理的安全性、易操作性、易管理性等一系列问题,必将深入地推动网络应用的发展。

参考文献

[1]杜君.网络信息管理及其安全[J].太原科技.2009(10)

第6篇

1关于现阶段计算机网络信息安全工作的分析

所谓的非破坏性形式就是进行系统运作的扰乱,并不进行系统内部资料的盗窃,该环节比较常见的攻击形式是信息炸弹。所谓的破坏性的攻击形式,就是进行他人电脑系统的入侵,不断盗窃对方系统的内部信息,影响目标系统数据的正常保护。在日常黑客攻击模式中,电子邮件攻击、获取口令等模式都是常见的攻击手段。在计算机安全维护环节中,计算机病毒也是总要的影响因素,受到计算机病毒的自身性质影响,其蔓延范围具备不确定的因素,在此应用前提下,可能出现较大的损失情况。这些病毒程序进入计算机网络系统中,会进行大量的扩散,从而影响计算机设备的正常运行,计算机被“感染”后,其运算效率会大大的下降,可能还会出现系统死机或者破坏的情况,影响导致计算机内部信息文件的丢失,更严重的是导致计算机内部主设备硬件的损坏。在计算机防护历史中,计算机病毒扮演者一个重要的角色,除了计算机病毒程序外,还有一切其他因素影响着计算机网络的安全,比如计算机连接网络后,用户应用网络模式中出现的问题,干扰了用户的正常使用,这也是不可以疏忽的重要问题。在计算机网络安全影响因素中,我们也需要看到网络应用媒介的影响,比如网络软件应用因素的影响。比如网络软件的漏洞,网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

2计算机网络信息安全的防护方案的优化

为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

3结束语

计算机信息安全体系的优化需要一个长期的过程,在应用过程中,需要我们把握好安全防护技术、防护设备、人员应用等的问题,确保计算机网络安全技术、设备的更新应用,实现工作人员自身素质的提升,以满足现实工作的应用需要。

作者:李铁坤单位:梅河口市无线转播台

第7篇

【关键词】计算机 网络信息安全 防护策略

近年来,随着互联网的不断普及,越来越多的人开始依赖和享受互联网所带来的各种便利。随之而来的,便是网络信息所带来的各种安全隐患,会随时对个人信息、企业经营状况进行不利的攻击和利用,有的甚至是威胁到了国家的安全。因此,本文从计算机网络信息安全的现状和威胁入手,对计算机网络信息安全进行探讨和研究,从而提出针对计算机网络信息安全有关的几点防护策略。

1 计算机网络信息安全的现状和威胁

1.1 计算机网络信息安全的现状

作为已渗透国防、科技、教育、商业、金融、购物的计算机网络技术,在为人们提供高速、快捷、便利且相对安全的网络信息时。利用网络窃取数据信息,谋取不正当利益的黑客组织因此应运而生。他们利用互联网这个以网络作为载体,对资源进行开放性共享的平台,把具有木马攻击的程序,植入用户所需的软件和资料当中。使用户在下载所需的资料和软件时,常常会因为其所下的软件和资料而出现个人信息丢失的情况。目前,虽然研究出来了许多,应对网络信息安全的保护程序。但依旧还是有层出不穷的黑客乐此不疲的,开发新的不易被安全软件查出的木马程序。让计算机网络信息的使用者在这一片相对安全的乐土上,又时常因这些不易察觉的安全隐患而担忧。

1.2 计算机网络信息安全存在的威胁

1.2.1 计算机网络信息的开放性

互联网,因其具有开发性、实用性等特点。使得越来越多的用户在下载资料和软件的同时,也把自己拥有的、好的、且网络上并不存在的资料进行上传共享,但也有许多不法分子,利用这一优势,把带有木马的、具有攻击性程序植入到这些上传的资料中,让所需该资料的网络用户很难辨别哪些是安全的那些是具有攻击性的资料。

1.2.2 计算机软件系统的漏洞

软件开发的研究者和设计者,常常在制定开发某款软件时,对其安全性的考虑无法做到周全。因此软件在上传互联网运营后,一旦被黑客和不法分子得知,便会很快利用这些存在的漏洞,开发出与之相应的木马病毒,对使用该软件的计算机系统的用户进行入侵和攻击,更有甚者直接摧毁整个计算机系统。

1.2.3 利用垃圾邮件进行计算机犯罪的行为

随着邮箱的使用用户群体的不断增大,不法分子盯上了这个不利于让人发现和起疑的通信软件。垃圾邮件的发送者通过窃取用户的信息,再将一些具有广告信息的内容,通过电子邮件的方式,强行的发送到被接收者的邮箱中。虽然这些垃圾邮件一般都是以宣传和广告为主,不会对用户的账户安全产生很严重的威胁。但是计算机犯罪行为,主要是指通过窃取用户的信息,而进行传统有害信息和网络盗窃的行为。因此垃圾邮件从表面上看并没有产生违法犯罪行为,但因其发送者窃取了用户的信息这一条,便已触犯了法律。

2 计算机网络信息安全的防护策略

2.1 给计算机安装防火墙和杀毒软件

防火墙是一种加强网络间访问,防止外部用户利用不法手段入侵内部网络的一种安全的防护程序。但由于互联通具有开放性,共享性等特点,而防火墙却只具有地址转换、监测、包过滤以及等特点,因此,如果不法分子和黑客,利用资料的共享来达到入侵和攻击用户信息的目的,那么防火墙便很难起到计算机防护作用。此时,就需要计算机用户下载杀毒软件与防火墙共同使用,才能有效的保障计算机的网络信息安全。

2.2 计算机使用者因加强账户的安全

不法分子和黑客除了通过种植木马程序攻击用户电脑外,一般他们还比较常用的方法,便是通过窃取用户的账户信息来达到其目的。因此,账户的使用者,应做到以下几个方面:首先在设置密码时,应使用数字和字母相结合的复杂登陆密码。其次,在多个账户使用时,不要只设置同一密码,应分开设置与该账户相应的复杂密码。最后,不要再公共的网络下进行无线共享,也不要在网吧、休闲吧等这些公用场合随意登陆账户。

2.3 对安全软件提示的漏洞补丁应及时添加

系统漏洞做为软件、硬件以及程序缺点所带来的攻击隐患,虽然有很多的安全软件开发商及时的对这些随时出现的漏洞,了相关的漏洞补丁。但是由于用户在使用计算机时常常缺乏安全意识,即使计算机安全软件及时弹出并提示用户,需要下载漏洞补丁。也还是有许多的用户认为其没有必要,或者是不是很急,常常忽略漏洞补丁的下载。导致不法分子和黑客利用用户这一心理,对计算机网络进行攻击。等用户发现时,常常悔之晚矣。

2.4 运用数字签名技术和对文件进行加密

数字签名技术和文件加密的运用,可以很好的提高计算机网络信息安全系统的安全性,也可以防止不法分子和黑客利用不法手段,对用户的网络数据进行监听和破坏。从而使用户在传送资料的过程中更加的安全和可靠。

2.5 完善网络法规的章程

由于互联网的开放性、适应性和隐秘性,导致不法分子利用网络进行网络赌博、网络个人信息买卖等不法行为。而计算机营运商也因国家并未出台相对完善的法律规章制度,在对网络进行监管时,对网上进行网络赌博和网络个人信息买卖的不法分子,常常睁一只眼闭一只眼。导致互联网越来越混乱,大多数用户信息和钱财遭受到了威胁。

3 总结

随着经济的飞速发展,科技的不断进步,互联网这个全世界信息共享的平台。在给用户带来便利的同时,也使用的信息安全得到了不同程度的威胁。上文作者通网络信息安全的现状和威胁进行了简单的探讨,知道了要想避免计算机网络信息安全的存在的隐患隐患,就应该加强用户的账户安全、漏洞补丁的及时添加以及网络法律规章制度的完善。才能使不法分子和黑客不敢轻易地利用网络进行违法犯罪行为。

参考文献

[1]王启亮.贵阳市南供电局信息中心计算机网络安全防护研究[D].重庆大学,2004-04-25.

[2] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24).

作者单位

第8篇

关键词 计算机;网络;信息管理

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0211-02

计算机网络是将不同地域且功能独立的多个计算机系统通过通信设备和通信线路联接起来,并按照特定的通信规则进行信息交流,进而实现资源共享的系统。众所周知,计算机网络最主要的目的是实现资源共享和信息交流,信息是网络中最基本的资源,计算机网络管理中最基本的活动是对信息进行有效的管理,因此通过计算机网络对各类信息进行有效利用与合理的信息管理有密不可分的关系。

1 计算机网络

1.1网络的定义

计算机网络就是按照约定的通信协议,通过使用通讯设备和通信线路将不同地域的功能独立的多台计算机系统,连接成一个具有一定规模、功能性强的网络系统,同时利用功能各异的计算机软件(即操作系统、通信协议和信息交换方式等)来完成资源共享、通信交互、信息交换、信息服务平台以及协同在线处理等功能的。

1.2计算机网络的功能

1)信息交换。人们使用计算机网络最基础的功能就是信息的交换,比如用户可以在网络上使用聊天软件、发送电子邮件、新闻、上传/下载信息、进行远程教育以及网上购物等即时通信功能;

2)资源共享。资源共享是计算机网络一个较为突出的功能,包括各类软件、硬件、和数据的共享。计算机的通信处理能力的增强是通过资源共享实现的,此外软件和硬件的利用率也是通过资源共享这个功能提高的;

3)协同处理。没有网络的单个计算机的功能是有限的,可靠性也比较的低。借助网络若干台计算机可以完成更复杂的工作,也能提高系统过的可靠性;

4)分布计算。一个复杂的任务可以通过适当的算法,分散到网络中的各个计算机来完成有关部分,从而加速了任务的完成,使整个系统的性能大为增强。

2 信息高速公路

信息高速公路,简单的说就是以多媒体为车,以光纤为路,以交互方式快速传递数据、声音和图像的高信息流量的信息网络。

信息高速公路这一概念起源于美国前副总统戈尔1993年提出“国家信息基础设施”规划(national information infrastructure)。国家信息基础设施即美国统称的信息高速公路。它主要由计算机服务器、网络和计算机终端组成。自美国启动国家信息基础设施计划后,在全球范围内掀起了一股“信息高速公路”的热潮。

信息高速公路计划一提出,就立刻得到了世界各国的高度重视,引起了强烈的反向,各国都在深入研究信息高速公路计划,并制定本国的对策。信息高速公路是高新技术和社会经济信息化的产物,也是现代社会最重要的基础设施。它不仅对信息资源的开发利用、促进国家经济发展具有重要的作用,还将对社会生活方式产生深刻的影响。

3信息管理

目前,对于计算机信息管理的含义没有统一的说法,有一种说法是把信息管理局限于对原始信息本身的管理,这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理,也就是说把分散的信息有序的集中起来,经过加工、存储、传播进而利用的过程,这种说法是狭义的。另一种广义的说法认为信息管理是对整个信息活动中的各个方面进行管理,而不仅仅是针对信息本身的,它包括除信息资源本身外,对操作人员、应用技术、网络机构等进行管理,从而达到合理配置各种资源,满足信息服务社会需要的过程。

信息作为人类活动中的基本资源,人类一切的活动中无处不渗透着信息,因此信息管理是人类管理活动的一个重要组成部分,也是人类管理活动的一个基础组成部分。近几十年来,人们越来越认识到信息对社会发展的重要作用,认为信息也是一种有价值的资源,但是由于目前网络上的各类信息越来越多、越来越复杂,加上信息对各行各业的渗透性,人们已经意识到对信息进行有效管理的重要性,各类社会团体也采取措施对网络信息进行管理,信息管理作为人类管理活动的一个新领域,有许多问题值得大家关注、探讨。

4 网络信息管理面临的问题

4.1信息污染

信息污染主要表现在以下几个方面:

信息超载,大量无价值的信息堆积在人们面前,有些失去控制和无组织的信息,在社会里不再构成资源,相反构成污染和信息工作者的敌人。

虚假信息,指一些根本不存在的信息,它是信息生产者或传播者为了达到某种利益而故意捏造出来的。由于没有新闻审查与核实系统,传播主体在网络上可以不受限制的信息,从而使信息网络可能成为散播谣言的最佳场所。

4.2计算机病毒

计算机病毒是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被触发的,对计算机数据具有破坏性的一组程序或指令的集合,它是一种能执行自身复制并且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。计算机病毒以其危害程度可分为良性和恶性两大类,良性病毒影响程序的运行速度或抢占存储空间,而恶性病毒则直接破坏用户的数据,甚至造成整个网络的瘫痪。

4.3侵犯知识产权

侵犯电子版权,一类是将非数字化智力产品转化为数字格式的电子作品之后的版权,即数字化作品权。另一类是软件产权,即对计算机程序及相关电子文档的专有权。

侵犯工业产权,包括侵犯商标权和商誉,侵犯企业秘密等。

4.4侵犯隐私权

隐私权是规定一个私人范围,不受群体的约束,隐私权受到法律保护,随着信息化社会的来临,信息日益被视作财产的一部分,保护私人数据也可以看做对公民财产的保护,因而对隐私的尊重已经越来越引起人们的重视。

5加强计算机网络信息管理的重要性

尽管计算机网络有种种缺陷,甚至带来严重的社会后果,但是它的正面价值是不能否定的。人们要高效的利用计算机网络,就必须加强计算机信息管理。加强网络信息监管,健全网络信息管理体制,用法律、政策制约与引导网络信息市场;完善网络信息市场的运行机制;增强全民网络信息安全意识,培养新型的网络信息人员;加强网络信息伦理道德建设,开展有关网络信息安全的道德教育,制定有关网络信息道德规范,完善网络信息监督与举报体系,从而保证网络信息资源的有效开发和充分利用。

参考文献

[1]刘衍珩,康辉魏,达苏伟,梅芳.计算机网络[J].科学出版社,2004,6.

[2]王崇国.计算机信息技术应用基础实用教程[M].北京:清华大学出版社,2005,8.

第9篇

计算机网络已经普遍使用到经济、文化、科技、企业运营等方面,伴着世界经济一体化的进程,计算机网络使用到了国际中的各个行业、各个企业、甚至是各个家庭,它让人们的生活变得简捷,人们很难离开计算机网络。无论是国家的利益、国家安全的程度,还是有关社会稳定方面都跟计算机信息安全联系了起来。计算机网络信息安全与保护体系的构建与完善的有关技术愈来愈得到有关专家的重视,计算机网络信息安全与保护的意识也愈来愈高。由此可以看出,计算机网络的安全和保护非常值得人们对其进行系统的研究探讨。人们期盼计算机网络能够持久的进行值得信赖的运行,而不是随时可能都会遭到扰乱的运行。计算机一定要有一个稳定的工作状态,这要求它的网络的安全与保护得到科学合理的保证,笔者通过这个角度对计算机网络的安全和保护进行了分析。

1计算机网络安全的特征

计算机网络能够把各个地区相异的网络中由各种物理设备(如主机、路由器、交换机等)和介质(光缆、电缆、双绞线等)连接起来形成的网络实行相互连系,而成为一系列局域网和广域网的组合,进而能够构建为一种一致协调的、呈现给使用者的通信体系。计算机网络技术一直强调要提升数据资料的通用性和最大化的拓展能力,以此来保障计算机网络体系的稳定程度与运行效果。不过有关新技术的投入使用带来益处的同时亦引起来其它网络方面的问题,比如说,网络稳定本身自有的繁杂性与薄弱性在这个阶段越多的暴露了出来,其潜在的危险与被侵袭的可能性在很大程度上加大了。在如今信息快速传播的世界里,计算机网络能够完成资料信息的瞬时传递与集中运算,还能提升机器的可信性和能用程度,平衡承载的相互协调能力,所以计算机的网络和谐是非常值得人们探讨的。这要求有关工作人员更加努力地研究网络安全措施,进而保护网络中所有的信息安全,处理其面对的各种威胁。

2计算机网络面对的危险

因特网给人们的生活带来了便捷的沟通、交流等方式,在这同时存在着很多潜在的危险。我们一定要对这些危险有深刻的认识,这样才能更好地利用因特网。

2.1网络同享方式引起的危险

因特网中数据资料的同享功能是其出现的最初要求,同享为人们带来了莫大的方便,是人们的思想知识积累越来越多,互通有无。在同享的目的下,也出现了很多网络漏洞,其使网络攻击者找到了入侵供给网络的路径,使用因特网的同享性来侵入和搞坏用户的客户端计算机,这是网络共享方式产生危险的一种突出现象。

2.2网络对外开放性引起的危险

开放性为因特网的凸出特点中的一种,它为用户提供的是数据的可读性和易读性。当因特网使用者打算接受例如以政府职能、公益服务为主要宗旨的一些单位,办理各种活动的团队信息,或者是欲了解某个人的简介等方面时,都会用到这一功能。在这些信息里面,有很多的对外公开资料,也有较多的不愿公示的隐私资料。于是便有些以售卖公司、私人的数据资料为营生来牟取非法的利益,在这个过程中,很多重要敏锐的数据资料就在毫无察觉的情况下暴露了。

2.3计算机网络木马病毒带来的危险

计算机木马病毒指的是有自己的储存功能,善于潜藏到软件与资料文档里的不会让用户察觉,并且在开启后能得到计算机权限从而窃取计算机中资料的一段可在操作系统存储空间中浮动定位的加载执行程序。其特点是可传播、可潜藏、易启动和侵蚀性,它的入侵方式大部分是由拷贝、传递、启动软件等组成的。攻击路径一般是软硬件、光驱和因特网。一旦触发了病毒程序,可能会使电脑操作系统的运行速度变慢,更可能会损害文档,导致文档打不开或者删掉重要的资料,失去资料数据,导致系统崩溃电脑瘫痪。尤其是近些年来的病毒木马的外衣花样越来越多,这不仅是个老生常谈的话题,更将会一直并将持续对电脑网络产生安全威胁。它造成了因特网的各种损害,也使用户的生活受到了极其严重的影响。

2.4大量信息引起的危险

众多网络站点构建的初衷是把资料信息集中起来进行分类展览,供给浏览者查看与其沟通交流,但是在这个提取信息的过程中很可能由于对数据特征的把握不准确导致网络紊乱,这将会导致网络安全的不稳定。

3计算机网络信息安全与保护的措施

3.1开发新型防病毒软件

在保护网络安全不受病毒威胁的主要措施是给电脑安装抗病毒程序,如今电脑网络中的抗病毒程序主要以两个形式起作用,一个是单独计算机或者其它游戏平台就可以独立运行的抗病毒程序,另一个是通过控制中心管理全网的抗病毒程序。前者在因特网客户端中对电脑和跟电脑联接的远端数据进行浏览剖析,及时的找到和消灭病毒;后者则把重点放在因特网中,当遇到病毒侵入因特网的时候可以马上消灭病毒。两种形式的软件都可以对电脑的网络安全起到相当程度上的保护效果,不过其不是网络安全的绝对保证,越来越多的新型病毒使抗病毒产品无法可施,所以用户还需结合多种措施来保护网络安全。

3.2文件设密保与电子签章

对文件和文档等设置密码保护是一种比较常见的网络信息安全的保护措施,文件设密码和电子签章可以使网络安全的通信得到相对安全的环境。给资料采纳对原来为明文的文件或数据按某种算法进行处理的方式来实行因特网通信,避免让没有得到权限的使用者查看,进而达到因特网资料保护的目标。文件设密码和电子签章有三种类型,分别是资料传递、资料储存、资料完全性。其对网络安全起到的作用有使资料隐私安全保密、资料完全验证和资料准确无误校正。这项技术的实施是为了让因特网资料以另外的形式储存,让信息加了一件坚硬的盔甲,就算让攻击者得到也难以看穿里面具体的资料数据,由此对网络信息进行保护。

3.3对访问者的控制

对访问者加以筛选控制,可以减少因特网受到入侵的次数。其控制了网络询问的举动,在很大程度上使因特网免受了伤害。对访问者的控制措施的制订包含进网询问调控部分、网络管理分配部分、终端保护措施。因特网数据体系经过严格的询问调控程序后,拥有权限的装置和访问者被许可连入网络,由此来保护网络的信息安全。

3.4检查侵入者技术

检查攻击者的侵入网络的行为是一门很深奥的技术,在检查网络被攻击前必须要构建一个运行环境作为基础,当因特网里的某一个举动在不符合这个基础,那么就规定这个举动非正常用户所为而是一种入侵因特网的行为。这门检查网络是否被侵犯的技术是随着人们考虑网络安全性的程度加深而逐步产生和发展起来的,它希望能够构建一项即时性的、高效率的并且能够切实为网络安全服务的预防因特网受到破坏的一种氛围。规定原则用以挑选进入此网络范围的资料和文件,这些资料与文件的内容与所规定的原则相一致,那么其就会被放入到检查告示里,网络入侵行径检查告示预警侵入检查需要具备正当的保护措施,不然错误的预警会频繁出现。

4结束语

第10篇

关键词:计算机;网络;安全

中图分类号:TP393 文献标识码:A

近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。

1.计算机网络的简介

计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。

2.网络信息安全的威胁

2.1 木马和病毒的活跃

计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。

2.2 人为侵入的威胁

曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。

2.3 用户安全意识不强

单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。

2.4 法律法规不健全

当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。

3.网络安全防范对策

网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。

3.1 防火墙的应用

“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。

(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。

顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。

(2)从技术上防火墙可以分为:包过滤型防火墙和服务器型防火墙。

包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。

服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。

3.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。

3.3 入侵检测技术

入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。

3.4 防病毒技术

防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。

结语

计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。

参考文献

[1]龙冬阳.网络安全技术与应用[M].北京:华南理工大学出版社,2005.

[2]朱明.计算机网络安全[J].中国科技信息,2011(9):77-79.

[3]周屹.浅谈计算机网络安全[J].科技博览,2010(2):88-89.

[4]陈力.网络信息安全与防护》 电脑知识与技术 2008

[5]易新明.计算机网络安全与防范》 科技信息 2009

第11篇

关键词:网络信息;安全;保障体系;防治工作

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

一、现代网络的特征

现代互联网的特点是基于分组交换,同时面向无连接的,传统的互联网的特点是面向连接的,提供的服务是可靠性的,也就是提供可靠付,当在网络上需要传输一份报文或者是分组,首先要建立一条连接,如果这个连接很稳定,那么报文会顺利、完整的传输,如果这条线路不稳定,那么这份报文或者是分组就不会传输,不会传输部分内容,提供的是完整、可靠性的交付。与传统的可靠付相比,现代互联网可以被称为IP网络,提供个是不可靠性的交付,从另一方面来说,就是提供的是尽最大的努力交付,尽管ip网络在一定程度上,解决了数据传输速率上的很多问题,适合一些对网络信息安全要求不是很高的环境,但是,一旦遇到对计算机网络信息安全要求较高的环境,ip网络就会遇到很多问题,ip网络同时给计算机黑客留下了一些供攻击的接口,相对容易和松散,这也造成了,很多黑客热衷于ip网络,借助于ip网络进行病毒传播,达到控制计算机一级盗取和篡改计算机信息的目的,正是因为ip网络是面向连接的,网络路由和流量的分布是随机的,不同的网络流量分布具有不一样的效率,出现问题以后又很难找到原因,基于以上这方面的原因,IP网络攻击是无处不在,使维护IP网络的复杂性大大增加。

二、计算机网络安全的定义

在网络环境中,运用计算机网络管理控制技术措施,确保数据的保密性,完整性和可用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指的是系统设备及相关设施受到保护,防止遭到破坏,逻辑安全,包括保密信息的完整性和可用性。

三、网络的不确定性

计算机信息是不确定的因素很多,包括人为因素,自然因素和随机因素。其中,人为因素:一些不法分子利用计算机网络中的漏洞潜入电脑室,窃取计算机系统资源,非法获取重要数据,篡改系统数据,硬件损坏等等。人为因素是计算机信息网络安全威胁的主要因素。

四、网络安全对策

系统的安全和保密控制包括了保证适当的人员能在适当的时间执行相应的活动,以及能够使用适当资源去完成此项活动;确保未经授权执行某种活动或某些资源的人员应受到相应限制并阻止该活动发生;确保在未经授权内或因某种原因,使已被授权的人员暂时不能去执行授权活动或使用授权资源;检测并记录任何违反上述规定的行为。这对于信息系统来说是特别重要的。

进行网络安全的防护,要做到以下几个方面:

(一)网络安全需求

根据ISO 7498-2提出的安全服务,相应的提出了网络安全需求,主要包括身份认证、权限控制、数据加密、数据完整性和抗抵赖性。

1.身份认证

身份认证是授权机制的基础。身份认证必须做到准确无二义地将对方辨别出来。应该提供双向的认证,即互相证明自己的身份。在单机状态下身份认证主要可分为三种类型:意识双方共享某个秘密信息,如用户口令;二是采用硬件设备来生成一次性口令;三是根据人的生理特征,如指纹、声音来辨别身份。在网络状态下的身份认证更加复杂,主要是要考虑到验证身份的双方一般都是通过网络而非直接交互。目前一般使用基于对称密钥或公开密钥加密的方法,如Kerberos,PGP。

管理系统可以采取密码口令的方式,并且在验证身份的同时加上随机验证码的方式来对系统的用户身份进行验证,防止个别用户通过猜密码方式来获取超级管理员权限,系统管理是对整个系统的用户、角色、权限、资源等设计系统安全以及数据的管理和维护,如果超级管理员信息泄露,将会对系统造成灾难性的后果。因此网站同样采取了用户名和密码匹配,以及随机验证码的方式来控制用户身份。

2.授权控制

授权控制是控制不同用户对信息访问权限,对授权控制的要求主要有:

一致性,即控制没有二义性;对教师、学生以及管理员的权限一致性进行控制,管理员具有高于教师和学生的权限,教师有高于学生的权限。统一性,对信息资源集中管理,同意贯彻安全策略;要求有审计功能,对所有授权记录可以审查;系统记录角色用户的使用轨迹。尽可能地提供细粒度的控制。

3.数据加密

数据加密是最基本的保证通信安全的手段。目前加密技术主要有两大类:一类是基于对称密钥加密算法,也称为私钥算法;另一类是基于非对称密钥加密的算法,也称为公钥算法。加密手段可以分为硬件加密和软件加密法。硬件加密速度快、效率高、安全性好、成本高;软件加密成本低而且灵活。密钥的管理包括密钥的产生、分发、更换等。

4.数据完整性

数据完整性是指网上传输的数据应防止被修改、删除、插入、替换或重发,以保证合法用户接收和使用该数据的真实性。

5.抗抵赖性

接收方要确保对方不能够抵赖收到的信息是其发出的信息,而且不是被他人冒名、篡改过的信息。通常采用的方法是电子签名。

(二)网络安全防范体系层次

全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题。根据网络的应用现状情况和网络的结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、应用层安全和安全管理。

1.物理环境的安全性(物理层安全)

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备的安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

系统可以在IBM小型机上,对小型机房的安全采取了日常登记制度,凡是进入机房的人将填写进入机房记录,无论是打扫卫生人员还是系统专业技术维护人员等都要将自己的目的,时间,个人信息等记录到机房进入记录本中,这样可以做到一旦发生问题可以将事故原因定位到确定的个人,机房内的装饰完全按照国内先进设备的机房建设标准,防尘等措施,配有ANPECD的ups电源,提供在非正常断点情况下的持续供电能力。

2.操作系统的安全性(系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windws 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三十病毒对操作系统的威胁。

系统部署在IBM小型机的aix操作系统之上,系统基于unix内核,正式因为unix系统的安全性做保证,对操作系统的要求方面可以达到标准水平,unix操作系统因其运行稳定、多用户多任务、网络功能强和抗病毒能力较强等因素,已成为主流网络操作系统平台之一。unix系统是为支持多用户而设计的,因此为用户访问机器提供了多种途径,也为用户之间和多机之间的通信提供了多种 工具,这些途径和工具在方便用户使用方面无疑发挥了极大的作用。

3.网络的安全性(网络层安全)

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

4.应用的安全性(应用层安全)

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

5.管理的安全性(管理层安全)

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等、管理的制度化在极大程度上影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。

五、病毒的预防

病毒的入侵,势必给系统资源带来严重的威胁,影响系统正常运行。计算机病毒通过网络传播,使整个计算机网络在很短的时间内瘫痪,造成巨大损失。因此,为了防止病毒入侵,检测和消除病毒是最重要的。防病要比治毒更重要,运用各种信息技术,安全操作系统技术,防火墙,病毒防护技术,入侵检测,安全扫描技术等等,形成一套全面的网络安全防护体系。

参考文献:

[1]刘安定.浅谈计算机网络安全与防范[J].佳木斯教育学院学报,2011,06

第12篇

【关键词】防护策略 计算机网络 信息安全

1 前言

2013年,成都某设计公司开发的新款设计被其他公司抄袭,事后分析发现问题就是设计电脑连接了网络,而盗窃公司破译防火墙而盗取设计图纸。事实上,信息不但能够让人们获取便利与收益,同时也存在泄密的危机。因此,探究信息的安全与防护策略具有现实意义。

2 信息安全现状

事实上,计算机信息安全并不是唯一的,而是包含了系统数据以及软硬件,要确保这些因素不受到偶然或恶意的泄露、更改以及破坏,确保计算机能够连续、可靠及正常运转,而不中断网络。虽然人们为此努力多年,但因网络具有多样性和复杂性,造成信息安全依然在持续更新领域。从网络信息安全现状来看,影响到安全手段多种多样,比如蠕虫、后门以及DOS等。

2.1 病毒

从应用现状来看,单机是不会出现病毒,因此病毒大多源自于网络及外用工具。但是现在用户极少还在单机操作,几乎都是和外界网络连接在一起的,因此出现病毒基本上都在从网络中。制造病毒之人也就是在互联网上发表并传播,前几年出现了熊猫烧香病毒,也就是通过网络大量传播,一旦病毒被传播出去了,就会对网络中的机器进行感染,不但会占用带宽还会影响到网络的正常流量。例如使用者接收到垃圾邮件而点击,必然会影响到正常网络。

2.2 软件存在漏洞

计算机上应用的软件各种各样,但是不可能完整无损,大多存在一定的漏洞,因此在网络中运行之时一些非法用户就能够从漏洞进入,并盗窃所需信息或者破坏信息,还能够非法攻击固有安全漏洞。并且还会占据计算机的运行通道,增加运行的数据,严重者还会造成网络瘫痪。

2.3 操作不当

从影响信息安全分析来看,有一些同样是人为操作造成,当然根源就在于人为操作不当,马虎使用而违规操作,都可能导致计算机丢失一些数据而出现系统漏洞。还有一个因素就是使用人员缺乏安全意识,设置口令时不严谨,或把账号随便让给别人使用,就会导致信息丢失的安全隐患。

3 防护计算机网络信息的策略

确保信息安全,并不是某一个单方面因素,而是要针对影响安全因素制定相应防护策略,才能够真正确保信息安全。

3.1 增强相关人员的安全意识

事实上,无论何种安全隐患都是人为造成,而无论多么牢固的安全防护都是人为造成,因此针对操作人员安全问题,就需要有针对性进行安全教育。采取各种措施提升他们的安全意识和主动性,提升其责任心和安全观念,这是防范信息安全的基础措施。当然还要不断强化操作人员业务技能,技能上只有具备高水平才能够有效防御。

3.2 安全服务

现在计算机网络都需要进行身份验证,属于控制安全的基础,做好了这个基础才能够抵挡攻击而有效防御。在进行身份认证时一定要准确辨别,尽可能采取双向认证策略,互相辨别自己身份。并且还应该控制访问,控制不同用户对不同信息资源的访问权限,才能够防御越权行为出现。当然还必须要做好数据的安全策略,做好数据保密措施是提防泄露的主要防御措施。同时也是一种比较常见保障措施。如今计算机网络技术发展较快,如果再使用传统加密就不适用了,而且也在不断被破译,所以就需要增强加密技术。使用较为普遍就是公开密匙算法、DES算法等,而且还应该采取措施保障数据具有完整性,才能够提防非法更改业务、文件以及信息。

3.3 管理好网络

从许多信息安全事故来看,出现安全故障还与管理有一定联系,也只有采用合理管理网络措施,才能够有效确保信息安全。在管理上并非单一,而是包含软件和硬件。管理网络人员一定要高度重视管理信息的通信量,而不可以十分明显的增加网络通信量。在这个管理上大体划分成性能管理、配置管理、安全管理以及故障管理、计费管理等几个方面。

其一管理故障。管理故障上主要是针对网络之中所出现的问题或故障,就需要检测、纠正以及隔离。只要发生故障,管理人员就应该及时发现问题并分离问题,从中查找出引发故障真正原因,采取有效措施排除故障,当然要实现这些要求需要一定技术,操作人员要时刻充电,提高自身技术水平。

其二管理配置。这个管理就是对设备之中各种配置数据进行快速访问,只有这种措施才能够加强管理人员对网络的控制,发现问题就能够顺利修改配置。

其三管理网络安全。对网络安全管理就是有效控制网络中各种信息,比如管理正确操作、对保护对象的管理等各个方面。现在网络规模逐渐增大,复杂度也是不断增高,要保证用户满意,就应该使用自动化管理系统进行管理,只有这样才能够确保网络正常运行。

4 结束语

总而言之,计算机网络被人们大量应用,必须要高度重视网络安全。而确保信息安全并不是从某一个或者某几个方面就能够防御,必须要从人员、软件等各个方面入手,才能够加强网络安全管理,增强安全意识,并把安全隐患消除在孕育阶段。

参考文献

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011(07).

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010(09)

[3]张旭东.跨域网络互联实用路由技术应用分析[J].电信技术,2010(05).

[4]刘秀彬.浅析计算机网络信息安全管理[J].价值工程,2010(12).