公务员期刊网 精选范文 信息安全防范范文

信息安全防范精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全防范主题范文,仅供参考,欢迎阅读并收藏。

信息安全防范

第1篇:信息安全防范范文

【关键词】信息社会,企业,信息安全

【中图分类号】C931.6【文献标识码】A【文章编号】1672-5158(2013)07-0151-01

一、我国信息网络安全存在的问题

网络安全本质上指的是网络信息安全,目前的公共网络存在着很多安全漏洞,涉及到诸多领域。只要涉及到网络信息的保密性、可用性、完整性、真实性和可控性,都属于网络安全研究范围内的。威胁网络安全的因素主要是黑客攻击、电脑病毒、数据监听和拦截。

1、黑客攻击

黑客通过技术手段,选择有漏洞的路径,进入网络或者个人电脑窃取数据信息、破坏文件或程序,阻碍合法用户使用网络,对企业的信息安全带来威胁。

2、病毒入侵

电脑病毒隐藏于文件或程序代码内部,并自动复制,通过网络、磁盘进行传播扩散。

3、数据监听和拦截

直接或间接获取网络定的数据,并分析数据,以此来获取所需信息。

二、企业信息安全的影响因素

企业信息安全包括信息系统的安全、信息的安全和人为的因素。企业信息安全有以下几个方面的影响因素:

1、信息环境

影响信息环境的因素是外部网络环境,外来攻击分为闯入、拒绝服务、信息窃取三类。最为常见的是闯入,黑客通过第三方电脑闯入企业主机内,使用主机内的信息。他们通过搜索系统寻找软件或者磁盘的漏洞或者配置错误,从而侵入系统。

2、系统软件和数据信息

系统软件中,对信息安全构成影响的是系统设计漏洞和程序兼容性的问题,这些漏洞和问题会使系统出现故障,给黑客入侵带来条件。系统安装的应用软件中,应用软件设计开发的错误和漏洞,也会造成数据错误或者丢失。

数据信息往往存储在硬盘上,硬盘的故障,软件的故障,病毒入侵,黑客入侵,人为破坏都有可能使数据丢失。

3、人为原因

人为的一些因素对信息安全的影响最为深刻,在企业内部,管理信息的人员如果操作不当或者其他原因造成数据丢失,导致巨额资金打造的网络安全机制形同虚设。

三、企业信息安全防范措施

信息安全防范措施在不影响网络正常功能的前提之下,在网络系统的不同层面进行安全规划,采取相应的安全防范措施。

企业采取的信息安全措施包括防火墙技术、数据加密技术、入侵检测技术、漏洞扫描技术。

1、防火墙技术

系统安全最为常见的技术就是防火墙技术,防火墙意思是在外网和内网之间架设一个防火墙隔离开来。

对于企业来说,设立防火墙必须要设定网络安全策略,网络安全策略是用来过滤交换信息,对外网和内网之间的数据传递信息进行筛选,符合条件的可以继续访问,不符合条件的不能进行交流活动。但防火墙仅限于外网访问内网时使用,内网安全还是要通过控制和管理实现。

2、数据加密技术

数据加密技术用来提高信息系统的安全性和保密性,防止内网的资料信息被外网破解。数据加密技术分为数据传输、存储和完整性的识别和密钥管理。数据加密是信息安全的核心所在。

3、入侵检测技术

通过网络或者系统内的关键点采集信息,分析这些信息中是否有非法企图或其他行为,并做出回应。

4、漏洞扫描技术

自动检测远端和内部,查询各个服务端口,记录目标的响应,收集特定项目的有用信息。

四、信息社会环境下企业的信息安全防范的长远策略

1、加强信息安全意识

我国社会的信息安全意识逐步提高,但是将信息安全问题提到议事日程的情况并不是很多,每当发生网络安全威胁时,很大程度上是安全管理疏漏引起的,很多企业的信息网络系统于毫无防备的状态。

加强信息安全管理,提高信息安全意识,增强网络信息的安全防护能力是非常有必要的。

2、建立健全信息安全管理体系

一个信息化程度非常高的企业,网络信息安全不单是一个技术层面的问题,同样是一个管理模式的问题。很多病毒、漏洞出现之后,网络中会及时出现相应的杀毒补丁或插件。企业要形成良好的信息安全管理制度和系统安全维护措施,即是技术与制度相结合,制定恰当的管理策略,并认真执行,才能够提高企业的信息安全。

总结

信息是经济社会发展的重要战略资源,也是评定一个企业甚至国家的重要指标。随着信息化社会的不断推进,人们对信息的依赖程度越来越高,在这个过程中,信息安全显得尤为重要。企业发展壮大的前提是要有一个安全的信息系统,所以说,科学的管理制度和技术是企业求得生存和发展的必经之路。

参考文献

[1] 黎继子,刘春玲.基于互联网的企业信息安全防范策略[J].CAD/ CAM与制造业信息化.2008(1):22-24

[2] 周学广,刘艺.信息安全学[J].机械工业出版社.2009(8):195-214

第2篇:信息安全防范范文

一、前言

随着时代不断加快的步伐,更多更新的企业都如雨后春笋般迎着科技时代的潮流迅速发展起来。在这之中,企业电子信息无疑是电子科技技术下的领军人物,近年来伴随着我国科技信息行业的发展取得了显著的成就。对于正蓬勃发展的我国经济来说,电子信息企业的崛起很大程度上促进了经济发展与经济结构的良好调整,这也为我国电子信息科技行业的发展取得了长远的进步。

然而,在一片欣欣向荣的繁荣发展景象下我们也不可避免地能看到企业发展中存在的许多问题,在此其中,对于信息企业来说安全防范工作无疑是影响企业发展成功的一重大必须解决处理好的问题。企业的信息安全问题往往能影响到企业发展的各个方面,例如企业未来发展方向的重要决策等。因而在我国电子信息企业快速发展的同时,必须采取合理有效的措施来解决企业的安全防范问题,从而在一定程度上有效规避企业信息安全上的隐患从而促进电子信息企业的进一步发展。

二、企业电子信息安全的简单论述

1.企业电子信息安全防范的意义

近年来,随着计算机等科技技术应用逐渐融入人们的生活,与之相关的科技信息行业也不断发展壮大起来。然而实际上,电子信息技术的发展并不仅?H于此。纵观当今,随着我国电子商务平台等产业的迅速发展,越来越多的传统商务形式都逐渐被当下处于新潮流的电子商务的各种模式所替代。因而可见,在如今信息技术的高效利用与高速发展下,任何企业的生产发展、管理等工作都必然与信息相关。于是,对企业各方面发展都极具重要作用的信息发展的安全防范引起了人们强烈的关注与重视。

对于专营信息技术方面的电子信息企业来说,信息化建设是企业发展的核心。所以,为了确保电子信息企业能在当下日新月异科技企业中长久健康发展下去,电子信息企业在不断创新改进向前推进发展进程的同时,对企业自身信息的安全防范工作也应有着合理高效的计划措施。信息安全的目的本就是保障企业的现有发展的信息不会受到任何不良因素的威胁,使得企业能够朝着更好的方向发展下去。

而对于电子信息企业,信息获取的时效性以及各方面必须具备的高度保密性都是决定企业成败的关键所在。拥有优质信息技术并优先领军开发出高效能的优质应用,无疑是任何电子信息企业正努力追求发展的目标。因而,在此形势下,电子信息产业必须在增强自身科技技术发展的同时更要注重自我信息安全防范的问题。

2.企业电子信息目前存在的安全问题

随着信息时代的悄然到来,信息科技为人们生活带了翻天覆地的变化和生活便利的同时,也在不知不觉中改变了大部分企业的商业架构,更有许多符合发展潮流的新兴企业适时崛起。因而,在一片欣欣向荣的繁荣之景下便随处可见企业间的激烈竞争。企业的安全防范问题引起了人们的充分重视。

当谈及信息安全问题,信息的保密性、完整性、可用性、实用性、真实性以及占有性这六点都是做到有效信息保障的基本要求。然而,不具备高强的安全防范工作措施的企业一旦涉及到以下的几方面情况都极容易遭受到信息泄漏等不良问题。

(1)网民法律意识淡薄

由于网络具备极强的开放性、虚拟性、隐蔽性等特征,人人都能成为网络信息的制造者与传播者。此外,更有不少人借此在虚拟世界里利用自身手段为己牟利。黑客入侵企业系统的事件事件时有发生,不管是商业竞争,抑或是不经意犯错,都体现出了网民对计算机网络犯罪相关法律知识的疏忽与淡薄。

此外,网络资源共享近年来无疑是一个极为火热的行为。动一动手指,即可与世界分享。然而,由于部分网民存在科技保护等法律知识欠缺的问题,分享过程就极容易发生危害相关电子信息企业经济发展等的问题,更造成企业信息安全管理出现大量漏洞的隐患问题,从而在一定程度上阻碍了企业的进一步发展。

此外,网络上广泛出现的虚假信息等不良信息也极容易混淆网民视听,从而误导网民而引发许多对企业不利的群体性攻击事件,更为蠢蠢欲动的犯罪分子入侵盗取企业信息提供给了可窃之机。

(2)信息安全管理技术落后

众所周知,计算机网络里处处充满着未知的不确定性。就拿计算机病毒来说,计算机用户不经意打开恶意网站或是被植入的木马病毒入侵等是计算机操作中常有的事。在此形势下,对此而生的便有许多病毒查杀软件,软件的特意针对性得到了包括大多企业在内的大多用户的认可并广泛加以使用。

然而,正是病毒软件拥有极强的针对性,是专门应对已发生问题而开发,并不能做到完全的即时高效,有着严重的滞后性。对于电子信息企业来说,合理高效的信息安全防护软件能为很好辅助企业的信息安全防护,而不合理不适合的软件却很可能在安全防护过程中起着反效作用。不仅不能带应有的安全防范效用,更让企业的信息安全管理中出现严重的漏洞,严重情况下甚至能引起企业管理系统的瘫痪从而严重阻碍了企业的健康发展。

此外,软件开发者由于考虑到软件常有的更新与维护问题,会有意为更新维护人员留下进入软件内部的小门,因而便为企业的信息安全留下了许多安全隐患。正是网络协议实现的过程充满复杂性,这就容易使得企业的操作管理系统难免不即时而出现许多缺陷漏洞,给网络犯罪分子可乘之机。例如黑客入侵便是基于网络操作系统漏洞对企业操作管理系统的一种恶意攻击,这便是无意间将企业的生命交给恶意分子,从而造成企业的巨大损失。

(3)企业安全管理意识不足

在如今信息技术的蓬勃发展下,电子信息工程发展迅速但因而诞生的行业竞争也尤为激烈。为了充分实现企业利益的最大化,许多企业都存在着只重视企业的生产经营而忽略了与此同样重要的企业信息安全管理问题。在这种情况下,企业没有建立完善高效的信息管理机制便从自身认知上为企业信息安全带来了许多隐患,更体现出企业对此的防范意识极为不足。

此外,正由于企业更重视能充分得利的生产经营,在企业信息安全管理上预警和问题处理方便措施不完善,也容易出现相关人员分配不足,问题解决滞后的情形。而相关人员对安全防范意识的欠缺,也容易导致在安全管理工作上操作敷衍,只做表面功夫。这不仅浪费了企业为此投入的资金和人力,更为企业发展埋下了许多未知的安全隐患。

三、企业电子信息的安全防范方式

从企业信息安全防范层面上看来,信息安全防范的相关工作可归结于两个大的方面,一是能从计算机技术上保证计算机与网络软、硬件信息安全的基于为企业信息管理奠定良好基础的技术方面,二是从企业人员工作管理约束上出发的对信息安全管理机制进行设计完善的管理方面。

1.信息安全技术概述

(1)网络隧道技术

网络隧道技术,顾名思义即通过隧道协议构建出信息隧道从而用来传送信息数据流量包,达到隔绝外来入侵盗取等威胁。主要来说,网络隧道技术是通过计算机等多样网络设备产生的网络数据的流通进行链条式安全管理,也即是隧道数据包安全管理。

在隧道传送过程中,隧道协议会对信息数据流量包进行检测,只有符合协议的流量包才能进入隧道并传输通过。因而便于在出现计算机网络信息安全问题时,操作者能利用这一特性对流量包进行预警和拦截从而实现信息安全的控制与有效管理。

(2)信息加密技?g

信息加密技术即是对客户信息进行安全加密管理,是许多企业在信息数据传输过程中常会采取使用的技术方式。电子信息在加密之后往往能得到很好的安全性与完整性的保护,从而在一定程度上避免了企业信息数据的泄漏。

信息加密技术来源于数字电视信号的加密管理技术,通过加密使得计算机内信息不同于一般代码从而让盗取者难以识别,从而提高了信息安全的隐蔽性和完整性。现今常用的加密技术分为对称型和非对称型两类。对称型加密技术由明文、密钥、加密算法以及解密算法组成,而非对称型加密技术则是与对称型相对应,并包含公开密钥和私有密钥两个组成部分。因而很容易理解的是,就如同钥匙和锁一般,只有配对合适的密钥才能成功解开密码。常常可见的便是企业商务常使用的加密电子邮件,经过加密后的电子邮件在传输过程中遭到了恶意拦截没有合适的密钥也是无法解开密码,从而窃取邮件内容。

(3)防火墙技术

防火墙技术是与加密技术遥相呼应的一门常用技术。防火墙,墙的顾名思义便是从一开始杜绝外来危险攻击,并在最大程度上降低木马病毒等入侵计算机的概率。在计算机网络信息的窃取中最常见的便是黑客攻击计算机系统漏洞从而导致系统瘫痪来充分窃取其信息。可想而知,在此情况下企业信息的泄漏对企业发展必然是严重性的影响,更为企业带来了不可估计的损失。

防火墙技术为此应运而生。用户往往可以根据自身工作种类的不同从而对防火墙设置不同的权限,并时常更新和优化防火墙技术以来不断提高防火墙性能,最后达到维护企业信息安全防范的目的。此外,防火墙还能在发生信息泄漏的情况下隔开一个网络与另一个网络,做到了“网络火灾”下真正意义上的防火墙效用。

(4)身份验证技术

由于虚拟网络将人物信息数据化等,在企业进行商务过程中充满了未知的不确定性,因而人物身份信息的验证对企业商务交易等过程来说也极为重要。

而为此研发出的身份验证技术就是在计算机等网络设备中针对网络使用、信息接收等过程进行身份验证的管理技术方法。身份验证技术基于网络信息来对用户身份进行特殊编码表示,使得计算机与用户进行指令交换时是秘密的身份信息安全交换,成为了企业信息管理的一道重要防火墙。

2.企业电子信息企业安全管理措施

(1)企业应用系统的安全风险评估

保险行业从始至终都是一个兴盛不衰的行业,它所具有的经济安全保障对客户来说无疑是一颗强有力的定心丸,让其心甘情愿吞咽入肚。而对于企业发展来说,对目前应用系统实时进行安全风险的预判、分析与评估也是一份企业保险,作为企业健康良好发展强有力的安全后盾保障。

因此,在信息安全管理过程中也可以利用相似的理论来根据安全风险评估来对可能存在的风险漏洞进行预判分析,时刻关注需要重点保护的企业信息。在详细精确的风险分析后凭借最后结果来选择规避或降低风险的措施与方法,尽可能地拥有高效有力地准备来应对可能出现的信息安全风险。

(2)信息安全技术创新

信息时代日新月异,技术发展的变化常常便有翻天覆地的变化。而对于传播信息最为迅速广泛的虚拟网络来说,攻击窃取企业信息的技术方式也很可能随着时代潮流的变换不断改进而更加多样而充满极具不确定性的变化性。对此企业应不断更新改进原有的信息安全技术,发展创造新的信息安全技术,从多个层面上来对企业信息安全进行立体高效保护。

在技术发展中,资金财力的支持与研发人员资源同样重要。企业对此不仅要优化提高相关技术人员的理论知识和技术操作能力,还要加大技术创新技术上的资金投入来充分实现技术的改进与创新。实际上,在电子信息企业对信息安全防范不断加强下,越来越多的企业也会同样意识到企业信息安全管理的重要性,从而带动出企业发展的远程商机。

简单说来,时代的发展往往建立在创新的基础之上,要想更全方面保证企业信息的安全,就要抓住机会努力创新更新技术时时防患于未然,有效预防可能存在的信息安全隐患从而促进电子信息企业健康长远的发展。

(3)充分应用防火墙技术

在企业的信息安全管理中,防火墙技术无疑是一种极为常见的高效安全技术。防火墙技术能被广泛使用,主要是因为其往往能按照特定的规则来允许限制信息数据的通过。防火墙技术在面对大量信息数据泄漏时能真正做到一面“防火墙”,来隔绝其他一面又一面墙从而来有效阻碍企业信息数据的大范围泄漏。

此外,防火墙还能有效阻止黑客恶意访问用户的行为,从而防止其篡改企业内部信息来保障企业的信息安全。而且防火墙还拥有极强的抗攻击性,这使得它不容易被病毒控制从而导致入侵瘫痪等严重事件的发生。同时防火墙还能将重点保护网段进行隔离保护,更进一步加强了对企业内部信息安全的安全保障。

(4)建立合适的系统信息管理体系

尽管随着科技水平的提高,企业采用的对于信息安全防范的技术软件也多种多样。然而,对于企业信息安全的整体保障来说,构建具有针对性的信息安全管理体系来完成高效的信息数据整理和安全保障也是科学高效发展的良好体现。

企业信息安全管理体系信息安全管理体系的建立,一方面不仅对可能存在的信息安全隐患起到了多方面的安全防范,另一方面还能加强对企业信息的利用,充分实现企业的效益最大化。

然而目前许多电子信息企业却存在着忽略企业信息安全管理体系完善化的问题,这常常就会导致当企业内部信息出现问题时,信息安全防范工作就会因此无法正常运转起不到应有的作用。因此,企业应该结合自身发展与市场的变化发展,构建合适的信息安全管理体系,从而提高信息安全管理的效率。

(5)加强网络管理

在企业内部建立局域网加强企业各部门间联系与工作,是企业在发展管理中常常见到的采取模式。因而在电子信息企业安全管理防范工作中,就可以从利用局域网切入加强信息安全防范工作。

局域网作为企业员工的一个有效交互平台,就可以也用来企业内部信息安全公告和企业相关规则指令等,并使员工都在局域网内进行安全软件的下载,从而有效解决了在外网下载可能出现的安全隐患问题。

就我们所知,局域网具有很强的区域性和安全性,电子信息企业便可以借此加强企业内部的信息安全建设。通过局域网来进行交流,避免了互联网交流可能出现的安全隐患,从源头上有效防止了信息的泄漏。对此,企业也应定期对使用的局域网进行维护与检测,分析数据流动情况来判断是否有遭受恶意入侵窃取等,从而提高企业的信息安全指数。

(6)增强企业信息安全防范意识

在曾有的多次黑客案例可知,有时企业操作系统遭受攻击从而导致的巨大损失往往很可能是安全管理人员甚至是上级领导的大意疏忽加速造成的。此外,企业信息安全防范意?R的不足更体现在遇到安全威胁时,相关人员更容易处于被动应付的局面,而不是从一开始便有的主动防御。

显而易见,企业在注重生产发展与一时的安全技术投资的同时,更要实时完善企业信息安全的管理体系,包括安全技术的管理应用和对员工的安全意识的增强与管理安排。做好做足前期预防措施,而不是问题出现才准备着手亡羊补牢,应拥有一套完整的建立在充分科学有效的风险评估基础上的动态的持续改进的管理方法。

第3篇:信息安全防范范文

关键词:网络层安全;网络;安全;防火墙

1 计算机网络受攻击的常见形式

(1)对加密算法的攻击。在互联网上,使用密码是最常见并且是最重要的安全保护方法。用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的。加密算法的攻击主要集中于破译某段密文或分析加密密钥,通常破译者会选择密文攻击和选择明文攻击及穷举攻击。对特定算法还有特定攻击方法,如对DES这类迭代分组密码可选择差分密码分析法、能量攻击法,对公钥算法RSA可采用公用模攻击、低加密指数攻击、定时攻击等方法。

(2)远程攻击。指在目标主机上没有账户的攻击者获得该机器的当地访问权限,从机器中过滤出数据、修改数据等的攻击方式。信息泄露破坏了系统的保密性,它使信息被透漏给非授权的实体。

(3)常见的计算机网络安全威胁表现形式主要有窃听、重传、伪造、篡改、拒绝服务、行为否认、电子欺骗、非授权访问、传播病毒。窃听攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者。攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。

2 网络层安全措施

(1)防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器。也是一个分析器,有效地监控了内部网和Internet之间的任何活动。保证了内部网络的安全。

第4篇:信息安全防范范文

关键词: 网络信息; 安全防范; Web数据; 数据挖掘

中图分类号: TN711?34; TP309 文献标识码: A 文章编号: 1004?373X(2017)04?0061?05

Design and implementation of network information security protection and

Web data mining system

ZHAO Yuepin

(Hebei Jiaotong Vocational and Technical college, Shijiazhuang 050091, China )

Abstract: The traditional information mining method has narrow mining face and poor scalability, so it cannot effectively dig out the unsafety information in the network. Therefore, the network information security protection and Web data mining system was designed and realized. It is composed of Web text acquisition module, text classification module and category judgment module. The Web text acquisition module is used to collect text information from the Internet Web pages, and feeds the information back to text classification module. The text classification module is made up of training module, classification module and classifier. The training module adopts the text completing classification to train text classification model to obtain the correlation among different category feature words and establish vector space model. The classification module is used to conduct the segmentation processing of words in Web text under classification and diescribe the text feature words through vector. The classifier is used to operate the similarity between the character vector of the text under classification and all kinds of central vector to ensure that the Web text is divided into the text type with the highest similarity. The category judgment module identifies whether the network text information under analysis belongs to the unsafety information, and gives an alarm for the unsafety information through the alarm module. The system function structure and program implementation code of the text categorization module are given in the software section. The experimental results indicate that the designed system has a high recall ratio, high precision ratio and high detection performance.

Keywords: network information; security protection; Web data; data mining

0 引 言

随着网络信息技术的快速发展,其在人们的生产和生活中发挥着越来越重要的作用。网络信息技术的发展促使网络经济发展速度提升,网络信息安全问题限制了网络经济的发展。因此,寻求有效的方法,确保网络信息安全,成为相关人员分析的热点问题[1?3]。传统的信息挖掘方法,挖掘面窄,扩展性差,无法有效挖掘出网络中的不安全信息。而在网络中充分运用Web 数据挖掘技术,可大大增强网络信息安全的监测质量,具有重要应用意义[4?6]。

当前针对网络不安全信息的挖掘方法大都存在一定的问题,如文献[7]分析依据规则的网络不安全信息检测方法,其采用人工事先设置好的推理规则,对Web资料进行推理分析,检测出不安全信息。但是该方法对待检测资料的可理解性要求较高,存在一定的局限性。文献[8]分析了基于回归模型检测网络不安全信息,其统计不安全信息发生的概率,塑造概率的回归模型,完成不安全信息的归类。该方法可在实际运用中获取满意的结果,但是需要大量的数据为分析依据,且检测效率较低。文献[9]通过基于连接的形式,实现网络不安全信息的检测。其通过一定的算法模拟人的思维,完成网络信息的有效分类。但是该方法检测到的结果较为粗糙,存在较高的误差。文献[10]提出了基于向量的网络不安全信息挖掘方法,塑造网络信息的向量空间,通^分析网络信息向量空间的相似度,挖掘出不安全信息。但其检测精度较低,无法获取令人满意的检测效果。

针对上述问题,设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。

1 网络信息安全防范与Web数据挖掘系统

1.1 系统的体系结构

塑造的网络信息安全防范与Web数据挖掘系统的体系结构如图1所示。

图1描述的系统体系结构由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,同时将获取的Web文本信息传输给文本分类模块。文本分类模块包括训练模块、分类模块以及分类器,训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的文本进行分词处理,过滤其中的停用词,采集其中的特征词,并通过向量描述获取特征词。分类器对比待分类文本特征向量同各类中心向量间的相似度,将Web文本划分到最高相似度的文本种类内。类别判断模块分析待分析的网络文本信息是否属于不安全信息类,并通过报警模块对网络不安全信息进行报警,同时通知管理人员对不安全信息进行相关的处理。

1.2 Web文本采集模块设计

Web文本数据采集流程如图2所示。

图2 Web文本信息自动采集流程图

其中的Spider采集模块位于Web 信息采集中底层,其通过不同Web协议自主采集互联网网页中的信息。Web 页面的采集,应先过滤Web页面的图像、声音等非结构数据,再从页面采集链接、文本的标题以及正文,确保在Web网页中仅存在文本信息。

超链接采集获取URL,按照超链接分析算法,分析Web页面种类,删除无价值的分析链接页面,保留页面种类为“tex/html”的分析连接页面。按照应答头以及URL的文件扩展名分析页面的种类。

规范文本将Web文本信息划分成文章的标题和主体,确保分类模块可基于不同的标题和主体,设置相应的参数。具体的过程如下:

(1) 分析正文开始位置,顺次检索文章的段落,直至某段长高于设置的正文最小长度,则说明该段文字为正文中的某段。

(2) 在正文位置向文章开始处检索,按照字体大小,是否居中等特征,获取最满意的一段文字,将其当成标题。

(3) 检索文章直至获取非文字字符,将对应的内容当成文本的主体。

(4) 将获取的标题和主体存储到数据库或格式文件内。

1.3 文本分类模块设计

文本分类模型由训练模块、分类模块和分类器构成。训练模块通过大量完成分类的文本进行训练,获取文本分类模型,获取不同类型特征词间的关联性,塑造向量空间模型SVM。分类模块将待分类的Web文本进行分词处理,过滤其中的停用词,获取其中的特征词,同时通过向量描述文本特征词。分类器可运算待分类文本特征向量同各类中心向量间的相似度,将Web文本划分到具有最高相似度的文本类型中。塑造的文本自动分类模块的结构图如图3所示。

图3中,本文训练模块通过分类文本训练对文本分类模型进行训练,获取不同类别特征词的关联性,塑造向量空间模型。新文本分类模块过滤将要进行类型划分的文本中的分词,获取文本中的特征词,并通过向量描述该特征词。对比将要分类的文本特征向量同各类中心向量的相似度,确保文本被分类到具有最高相似度的种类中。文本训练模块持续进行自我学习,并接收新文本分类模块反馈的训练文本,提高文本分类精度。

其中的语料搜集是从积累的大规模不安全网络信息资料中,采集代表性的文本资料,将其当成训练分类模型的语料。按照不同的文本类别塑造各类专业词表,其中含有文本的专业词编号、所属类别以及专业词等内容。采用逆向最大匹配法采集Web文本中的最大符号串,并将其同词典中的单词条目进行匹配,若匹配不成功,则过滤一个汉字,再次进行匹配,直至在词典中获取相关的单词,最终获取Web文本的中文分词。

将新文本划分到分类体系中的某一类时,因为分类体系中的各类别间具有一定相似性,因此需要对各类别确定合理的阈值,若Web文本在该类的阈值之上,则将文本归类到该类中,设置的分类类别阈值为65%。

2 软件设计

2.1 系统功能结构设计

系统的功能结构图如图4所示。主要包括Web数据采集、文本数据自动分类、文本种类分析、不安全信息报警和其他辅助处理功能。

(1) Web数据采集:从Web网页中采集文本信息,并将信息规范化,再通过文本形式保存在文本数据库或格式文本文件内。

(2) 文本数据分类:用已分配好的种类语料对文本分类模型进行训练,获取不同文本类别的内在特征和规律,形成分类训练模型,通过分类训练模型,确保新文本自主归到最相近的种类中。

(3) 文本种类分析:采用向量距离算法,运算新文本同不同类别训练文本集的相似度,按照相似度分析新文本所属的种类。

(4) 不安全信息报警:通过类别分析模块对文本信息进行辨识后,若新文本为不安全信息种类的文本,则系统按照新文本同类别文本集的相似度,基于信息安全不同级别对不安全信息进行报警,并且提醒管理员对网络不安全信息进行相关的处理。

(5) 其他处理功能:如实现数据查询和归档的数据处理模块、案件和对象管理模块、网络信息查询汇总模块和报表与统计模块。

2.2 文本分类模块的程序实现

采用SVM分类方法,完成Web文本的分类,具体的文本分类模块程序代码设计如下:

LengthEEoncdme::SVMAttribute ify(EEicoudClustering &attribClustering ){

LengthRESunder=0;

TEXT * clustering ;

_refer.attributeotext=m_referAttributeifier.m_strResultDir +"\\test.dat";

If((clustering =fopen(m _refer.Attributeotext, "w"))=NULL){

Qinstruction ::PrintError("无法创建测试文档向量文件"+?refer.Attributeotext+ "!");

Return 0;}

QMoment original Moment ;

QMoment Span summaryMoment ;

QString str;

int

nNumber=0;

Length1WordNum=m_lstTrainWordClustering.ObtainNumber();

original Moment =QMoment ::ObtainCurrentMoment ();

QMessage::PrintInfo(_T("正在产生文档的向量形式,请稍后..."));

Place posattrib=attribClustering .ObtainInitial Place ();

While(posattrib!=NULL) //循环各类

EEicoudAtomic &attriblogAtomic =attribClustering .ObtainNext(pos_attrib);

Char *route=attriblogAtomic .m_strDirName.ObtainBuffer(0);

Place pos_Mre=attriblognde.ObtainInitial Place ();

While(pos_Mre!NULL){ //循环各类中的全部文档

QMreAtomic &MreAtomic =attriblogAtomic .ObtainNext(pos_Mre);

nNumber=MreAtomic .ScanChineseWithDict(route,m_lstTrainWordClustering );

for(int i=0;i

if(MreAtomic .m_pTransient [i].s_tfi!=0)

Fprintf(clustering , "%d:%f",i+1,MreAtomic .m_pTransient [i].s_dWeight);

}

CMessage::{PrintStatusInfo(_T( ""));

fclose(clustering );

summaryMoment =QMoment ::ObtainCurrentMoment ()? original Moment ;

CMessage::PrintInfo(_T( "检测文档的向量生成完成,耗时")+summaryMoment .Format("%H:%M:%S"));

CMessage::PrintInfo(_T("正在通^SVM分类器对文档进行分类,请稍后..."))

}

SVMAttribute ifyVectorTEXT(_refer.Attribute fyTEXT);

CMessage::PrintStatusInfo(_T(""));

summaryMoment =QMoment ::ObtainCurrentMoment ()? original Moment ;

CMessage::PrintInFo(_T("SVM分类过程完成,耗时")+summaryMoment .Format("%D:%K:%Q"));

Return RESunder;

}

3 实验分析

通过实验检测塑造的网络信息安全防范与Web数据挖掘系统的性能。为了检验本文方法是否能够对网络信息安全进行准确检测,实验将700篇杂志文章当成训练资料,并另外选择2 100篇文章当成实际的测试数据。实验过程中,将测试数据平均划分成三份,采用本文方法对每份中的700篇文章中的不安全信息进行检测,本文方法的检测结果如表1所示。

本文检测方法随着时间变化的检测结果,如表2所示。

分析表1可以看出本文方法检测出的不安全信息十分接近实际结果,说明本文方法是有效的。并且通过表2能够得出,随着时间的增加,本文方法的检测率提升,漏判率和错判率逐渐降低。说明随着时间的推移,本文设计的网络信息安全和Web数据挖掘系统的性能逐渐增强,具有较高的应用价值。

实验通过查全率和查准率评估贝叶斯检测方法和本文方法的检测性能。查准率是检测出的不安全信息数同实际的不安全信息数的比值,查全率是检测出的不安全信息数同总体网络信息数的比值。分别采用本文方法和贝叶斯检测方法对实验文档中的不安全信息进行检测,结果分别如表3和表4所示。

分析表3和表4可得,两种方法的查全率和查准率都较高,能够用于监控网络中的不安全信息。表5说明,本文方法的平均查全率和平均查准率都高于贝叶斯检测方法,具有较高的网络不安全信息检测性能。

表5 两种方法的性能对比

4 结 论

本文设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,并将信息反馈给文本分类模块。文本分类模块由训练模块、分类模块和分类器构成,训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的Web文本进行分词处理,通过向量描述文本特征词。分类器运算待分类文本特征向量同各类中心向量间的相似度,确保Web文本被划分到具有最高相似度的文本类型中。类别判断模块辨识待分析的网络文本信息是否属于不安全信息类,并通过报警模块对不安全信息进行报警。软件部分给出了系统的功能结构以及文本分类模块的程序实现代码。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。

参考文献

[1] 徐艳丽.Web数据挖掘及其在电子商务系统中的应用[J].软件导刊,2015,14(11):144?145.

[2] 曹子玺,陆琦,薛质.基于数据挖掘的网络信息安全策略研究[J].信息安全与技术,2014,5(1):26?28.

[3] 张旭东.基于混合数据挖掘方法的入侵检测算法研究[J].信息安全与技术,2015,6(2):31?33.

[4] 李渊.探究信息安全下的数据挖掘的智能化入侵检测系统[J].太原大学学报,2014,15(1):132?135.

[5] 张小梅,龙虎,吴福生.大数据环境下的网络信息加密与认证研究[J].凯里学院学报,2015,33(6):90?92.

[6] 陈芳,侯卓生,刘大钟.电力信息网络中差异化入侵数据挖掘方法研究[J].华东电力,2014,42(12):2672?2675.

[7] 郭迟,刘经南,方媛,等.位置大数据的价值提取与协同挖掘方法[J].软件学报,2014,25(4):713?730.

[8] 王星.浅谈航测遥感网络生产中的数据安全与管理分析[J].科技创新导报,2014,11(4):190?190.

第5篇:信息安全防范范文

关键词:计算机网络技术;计算机信息安全问题;威胁;防范技术

引言

在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。

1计算机信息安全的威胁

1.1计算机病毒和系统漏洞的存在计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。1.2失泄密问题失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。1.3数据破坏问题数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。

2计算机信息安全防范技术

2.1全面建设计算机安全防护系统设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。

2.2防火墙技术防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。

2.3数据加密技术对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。

3结语

总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。

参考文献:

[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.

[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.

[3]李宪隆.探析计算机网络安全及其防范措施———评《计算机网络与信息安全》[J].中国教育学刊,2015,08:121.

第6篇:信息安全防范范文

在档案信息化建设过程中,对全网安全进行防范,需要遵循一定的原则,否则安全防范毫无章法,只会阻碍档案信息化建设。具体原则如下:首先,全网安全原则,为了保证全网安全可靠,应该建立安全保障体系,将所有的有关全网安全的内容都纳入该体系中,以此来保证用户的信息安全以及IT资源不受干扰;其次,简单管理原则,所谓简单管理就是将问题尽可能的简单化,将抽象化为具体,以使问题能够被广大用户理解与使用。因为档案信息化建设中的全网系统是一个十分庞大而复杂的系统,在应用期间,几乎没有人能够完全掌握它,在设置相关问题时,有些事物会出现隐性的不安全因素,一旦在操作中,触碰到这些因素,都有可能引发安全问题,而遵循简单管理的原则,能够有效的避免上述问题;再次,需求驱动原则,根据档案信息化建设的具体要求,并且结合相关的政务办公业务需求,将两者进行综合起来进行全面有效的分析,有计划有目的的制定相关解决方案;第四,主动防范原则,相关人员应该预先采取风险规避措施,防患于未然;第五,管理是重点,安全是第一要务,虽然在全网安全防范过程中,有先进的技术做保障,但是因为如果没有科学的管理策略,其技术与人员都不能完全发挥价值,甚至会造成大量的的浪费;第六,设置最小权限,当全网受到侵袭时,必然会受到损失,而为了减小损失,可以利用设置最小权限的方法,因此保证全网只能在最小权限内受到侵袭,进而降低损失。

二、档案信息化建设中全网安全的防范措施

1、架构防火墙

这是档案信息化建设过程中,为了确保全网安全所采取最重要的措施。因为防火墙技术具有过滤的功能,当网络信息数据带有病毒或者其他不安全因素等,防火墙会自动的过滤,并且提醒用户。通常而言,防火墙技术既能够保障内部网络安全,也能够保障外部网络安全,进而降低整体全网安全风险,提高其安全系数。

2、利用防火墙

因为内网系统存在着非常大的信息安全隐患,而且引发其信息安全隐患的因素也比较多,比如操作人员安全意识薄弱,违规操作;档案信息化建设过程中,针对全网安全的问题,并没有制定相应的安全管理制度;技术管理存着缺陷;违规外联或者违规接入等。上述这些元素都有可能影响全网安全,而防水墙技术能够提高内网安全系数,与此同时,还能够有效的避免外网系统不安全因素的侵入。防水墙技术与防火墙以及内网隔离等技术有着明显的区别,防火墙等技术主要是针对外网访问控制系统,而防水墙针对的是内网安全系统,防水墙是最新开发出来的产品,其主要的作用是确保内部档案信息等重要的数据信息不被窃取,目前这种技术已经被广泛的应用在档案内部安全管理中。

3、采用网络隔离

由于网络中存在多种隐患,所以重要文件在储存或者传输时,经常就受到干扰,甚至直接被窃取,而该技术基本上都能够解决网络中遇到一些安全隐患,以使重要的文件顺利的储存或者传输,进而提高电子档案的安全性能。网络隔离技术功能比较多,其中比较典型的功能就是解决操作系统的漏洞问题,除此之外,还能够有效解决网络应用以及安全策略等漏洞问题,该技术的应用主要是以安全为基础,在此基础上,实现互联互通。但是在采取网络隔离技术时,需要进行数据交换,其交换形式比较特殊,并不是利用内外网直接交换,而是需要一个中间设备,通过此设备来完成数据交换的任务,而且数据交换的过程中,内网与外网并不联通。

4、用户的账户和数据保护

一般情况下,全网系统中都会设置用户账户,但是经常会出现用户密码被盗用或者破解的情况,进而导致信息数据丢失,因此针对用户账户需要采取必要的措施,比如设置比较复杂密码,以此来增加密码破解难度、设置限制权限,不允许外部链接或者其他用户登录等。除此之外,当网络正处于通信状态时,可以对通信过程中涉及到各种重要信息进行加密处理,以此确保网络不被劫持,有些文件属于机密文件,针对这样的文件,必须加密,以使文件数据信息不被非法分子窃取。

5、采用漏洞扫描工具

对于网络系统的安全漏洞可以使用一些常用的漏洞扫描工具,采取一定的修补漏洞措施,以避免进一步的危害。由于有些非法者也是使用扫描工具来发现漏洞,所以,采用漏洞扫描发现漏洞,可以有针对性的采取一定的防范措施。

6、使用入侵检测系统

通常系统在被入侵后,会留下一些迹象和痕迹,通过一些检测手段,就可以及时发现非法入侵,这样可以采取相应的安全防范措施,避免危害带来损失。常用的检测手段由:查看日志、查看共享、查看进程,检查打开的端。人为的系统检测收到技术能力和工具的制约,难以适应网络技术的发展。目前,已有检测系统的产品能够提供有效的系统检测并采取相应的保护。

三、结语

第7篇:信息安全防范范文

关键词:计算机网络;信息技术;安全防范

中图分类号:TP393.08

随着信息技术的飞速发展,计算机网络规模也不断扩容,社会各领域的信息智能化水平越来越高,对计算机网络依赖程度也越来越大,计算机网络已经慢慢全方位融入人们日常生活当中。随着“棱镜门”事件曝光,整个世界都为之震惊,各国政府都忧心忡忡,都担心本国信息泄露,一时间网络信息安全成为全球大部分国家首要解决难题之一。

1 计算机网络安全概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络安全面临威胁

计算机网络不安全因素主要表现在保密性、完整性、可用性、可控性和可审查性。人为因素是所有威胁因素中威胁最大的。其主要的表现方式有以下几种:

2.1 网络攻击行为

进入21世纪,网络技术不断更新换代,日新月异,社会发展利用网络程度大大提高,社会分工更细化,影响达到前所未有的高度,例如啊里巴巴公司的淘宝网“双十一”活动更创造了“网络神话”,每年的网络销售数据都在不停刷新。而网络背后非法用户利用了计算机网络的脆弱性,对网络有针对性攻击行为日趋复杂,手段和方法多式多样,对计算机网络信息安全提出巨大考验。而且黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

2.2 计算机病毒感染与传播

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者能破坏数据,影响计算机正常使用并且能自我复制的计算机指令或代码。它具有非授权可执行性、隐蔽性、破坏性、传染性和可触发性。近十年来,计算机病毒出现新的特点:一是制度周期短,传播速度惊人,由早期的“小球”和“石头”DOS病毒演变“耶路撒冷”和“星期天”病毒再变质为近年来臭名远扬的“冲击波”和“熊猫烧香”复合型病毒,编制时间由长到短,结构由简单到复制,破坏力越来越大,传播速度也更快,二是破坏范围越来越广,感染途径多。病毒从最初单纯破坏DOS系统到全方位破坏计算机功能和网络,途径更可通过电子邮件、软件服务器下载,文件传送等途径感染,完全颠覆了以往的传播途径。三是繁殖快,隐蔽性强。病毒通过复杂算法进行自我复制,以几何级数量不停繁殖,而且十分隐蔽,时隐时现,变化无常,增加查杀的难度。反计算机病毒技术总是显得比较被动。

2.3 网络漏洞

网络漏洞存在于硬件和软件当中,更多以软件漏洞为主。随着用户深入使用,软件中存在的漏洞就会暴露出来,开发商就会开发补丁封堵早发现的软件漏洞,而在封堵漏洞的同时,新的漏洞和错误也伴随出现。各种操作系统或多或少存在着软件漏洞,如Windows操作系统存在RPC远程任意代码执行漏洞,Unix系统也存在大量可导致缓冲器溢出的漏洞,还有网络应用软件,即时通讯软件QQ、MSN,浏览器IE、火狐等都存在漏洞。这些软件漏洞很大程度是由于开发人员对事物认知的局限性,或者是疏忽、失误,再或者是对网络环境的不熟悉所造成的。网络漏洞的存在给计算机网络信息安全埋下严重的安全隐患。

3 计算机网络信息安全的防范措施和策略

3.1 防火墙技术

防火墙属于计算机一种软件与硬件结合而成防护系统,是目前比较可靠和稳固的重要网络安全工具,是网络之间的一道有力屏障。由访问规则、验证工具、包过滤和应用网关组成,主要作用是在网络之间建立一个安全的网关,根据安全策略实时监控、过滤和控制数据流向,阻止不明用户读取网络内部数据,有效减少网络攻击。根据网络的规模、类型和应用范围来确定选用不同类型的防火墙,通常安全性能高的防火墙是运用组合多类型的防火墙来加固屏障。个人PC用户也可以根据机器性能选择不同开发商的软件防火墙,如瑞星、天网等软件防火墙,从而进一步加强计算机安全防护。

3.2 计算机网络病毒的防范

针对计算机病毒的特性,病毒主要是针对网络防范病毒能力最薄弱的环节,所以需提高整个网络病毒防范能力,采取高效的防范手段,目前主流有效的是服务器防范模式,是以服务器和客户端组成查杀体系,同时进行对网络和计算机病毒的查杀,可以最大限度防止病毒的破坏,而且服务器端能及时下载病毒软件开发商更新的网络病毒库文件,并带动客户端进行更新,从而提高网络整体病毒防范能力。个人用户可通过安装杀毒软件、防病毒卡和网络接口防毒芯片进行防护,利用杀毒软件定时或不定时对计算机病毒进行检测、杀毒或隔离;病毒卡可以实时对病毒检测,但升级不方便,并占有计算机资源,影响运行速度;网络接口防毒芯片控制读取与防毒,效果更佳,但对网络的传输有一定影响。个人用根据各自需求,可选杀毒软件和安装防病毒卡或防毒芯片组合方式防范病毒,提高计算机病毒的免疫能力。

3.3 封堵计算机网络安全漏洞

网络漏洞的存在有软件、硬件和人为的多种因素影响,是网络安全的最大威胁之一。为了提高计算机网络信息安全,需要在技术上更新软、硬件的安全漏洞补丁,在管理上可根据“橘皮书”对计算机网络进行安全级别定级,不同等级的网络在访问权限、安全策略等都有严格管理规定,有效降低人为因素而产生的安全漏洞。

3.4 入侵检测技术

入侵检测技术是计算机网络的新型技术手段,作为一种用于检测计算机网络中违反安全策略行为的技术,通常由入侵检测软件和硬件组合形成入侵检测系统。它能够主动快速对网络外部的入侵和内部用户非授权行为进行实时检测、分析用户和系统活动。通过设定特定安全策略对受保护网络系统实时监控和检测,在技术方法上利用异常检测模型和误用检测模型完成网络入侵检测各项任务,例如识别已知活动模式并预警,异常行为统计分析,对重要信息数据的完整整体评估,跟踪审计等。

总之,进入信息高速发展时代,计算机网络信息安全不容忽视,不仅关系个人和集体的发展,还影响国家着长远发展,意义非同凡响,所以,我们要树立计算机网络信息安全意识,在技术上采取有效的防范措施,管理上完善计算机网络信息安全法律法规,不断提高计算机网络信息安全防范水平,创建一个安全、文明、高效的网络,使计算机网络发挥最大用处。

参考文献:

[1]曾艳.计算机网络信息安全与防护措施[J].理论导报,2011.

[2]秦琴,曾兴元.计算机网络信息安全面临的问题与防范[J].消费导刊,2007.

[3]孙建召.论计算机网络信息安全[J].现代商贸工业,2010(08).

[4]刘娜.浅谈计算机网络信息安全之我见[J].科技与企业,2011.

[5]张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(04).

第8篇:信息安全防范范文

关键词:网络信息;防火墙;数据加密;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Analysis of the Network and Information Security Issues and Preventive Measures

Zhang Xiujuan

(Tianjin University ofConstruction Engineering Staff,Tianjin300074,china)

Abstract:This article based on the question which exists to the computer network security aspect,through to the information revelation's way,the network attack method's analysis,has discussed computer network's safety control,proposed the network security guard measure.

Keywords:Network information;Firewall;Data encryption;Guard

随着科学技术的迅猛发展,网络的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。但由于网络自身的开放性、互联性以及连接形式多样性、终端分布不均匀等特点,致使网络易受黑客、恶意软件等攻击,因此网络安全问题和有效的防范措施凸显其重要性。

一、网络信息安全的基本内涵

信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

二、网络信息系统面临的主要安全性问题

网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。

(1) 被动攻击

被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。

被动攻击主要包含以下攻击行为。

1.非法阅读和复制文件

攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其它文件等。

2.窃听通信信息

攻击者通过搭线窃听、空中拦截等手段,截取他人信息。

3.通信流量分析

攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生,攻击者必千方百计探知。

由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽性强,通过检测等一般方法很难发现。因此对付这种攻击的有效途径不是检测而是预防。

(二)主动攻击

主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。

主动攻击主要包含以下攻击行为。

1.假冒

攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通过真正网银网页转移到他的账户上。

2.重放

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。

3.篡改

攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。

4.伪造

攻击者伪造信息并通过网络传送给接收者。

5.中断

攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。

由于主动攻击影响信息系统的正常工作,因此容易通过检测发现,但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防而是检测和恢复。

三、对计算机网络安全问题采取的几点防范措施

网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

(一)网络信息安全在很大程度上依赖于技术的完善,包括防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患扫描、系统安全监测报警等技术。

1.防火墙技术。

防火墙(Firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。

2.访问控制技术

访问控制(Access Control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

3.入侵检测技术

入侵检测系统(Intrusion Detection System 简称 IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

4.数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

5.数字签名技术

数字签名(Digital Signature)技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6.防病毒技术

随着计算机网络的发展,计算机病毒从早期感染单机已发展到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

(二)人为的网络入侵和攻击行为使得网络安全面临新的挑战。

在做好技术安全防护措施的同时,也要加强对信息系统及相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。

首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。

其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。

四、结语

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]邓元庆,龚晶,石会.密码学简明教程[M].北京.清华大学出版社,2011

[2]王可.浅谈计算机网络信息的安全技术与防范技巧[J].信息与电脑,2011(11)

[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29)

第9篇:信息安全防范范文

二十一世纪以来,计算机技术随着在人们日常生活的应用发展越来越迅速,这是一个信息网络告诉发展的时代。计算机网络给人们带来便利的同时,往往也会出现因为网络安全而对人们的生活和工作造成危害,尤其是一些公司或者单位的局域网安全更是尤为重要。

2局域网信息安全的现状

本文所指的局域网是指各种计算机以及外部设备和数据库在地理区域内彼此连接的计算机通信网络,狭义上也就人们常说的内网。局域网从严格意义方面来讲,其是封闭的,但是某些不法分子疯狂的追求利益,对局域网所传输的一些机密信息十分垂涎,从而在欲望的驱动下一些人利用高科技手段查找到局域网的安全漏洞从而非法攻击或者侵入,从而谋取自身的利益而阻碍了局域网的正常工作。早期的人们认为局域网之下工作十分安全,包括一些计算机专家都认为互联网才会存在信息安全问题,而局域网与互联网之家几乎完全断开,所以局域网不会收到安全侵害,其只是服务于某一特定群体不对外开放,所以局域网不用害怕受到外界的侵入或共计而造成安全问题。但是,事实上是伴随着规模化的局域网扩张,出现了越来越多的安全隐患,许多黑客们一直在探索局域网的缺陷,然后实施共计以谋取非法利益。当前局域网受到的攻击大部分来自服务器终端攻击,一旦黑客侵入局域网就会篡改和窃取局域网内重要信息。目前,很多政府部门或者企事业单位都使用局域网办公,有关资料信息都是采用集中统一的管理方式,假若局域网发生被黑客侵入的情况,那么必然会造成大量机密信息的泄露,对改单位造成不可估量的损失,因此局域网安全至关重要,必须结合局域网的特点制定信息安全保障措施,以保证局域网的信息安全和能够稳定工作。

3常见的几种局域网信息安全威胁

3.1内部攻击

所谓内部攻击,顾名思义是其安全威胁来源于内部。一般来说,广义的来说包括外部以及内部这两部分网络,这两者之间并不直接相连。但是由于同处于一个局域网,从物理逻辑层次来说内外网络因为使用很多相同的技术,因此两者并不是完全孤立的,因此就可能导致出现内部网络安全隐患。具体包括防火墙的设置、应用程序以及非加密数据的处理等几个方面,因为防火墙设置时都采用边界放置的方式,如果从内部发起攻击那么防火墙不会起任何作用;而应用程序则是由于开发技术原因会产生漏洞;非加密数据的处理过程中很容易被侵入者直接获取数据信息。

3.2摆渡攻击

摆渡其实质为物理隔离两个网络,只需要利用移动存储介质就可以达到攻击物理隔离得网络,较为容易实现。当使用者使用移动存储介质比如U盘等与内部网络相连时,那么病毒程序就会被激活并获取所有网络中存储数据并通过病毒加密伪装转移至移动存储介质中。只要该移动存储介质连接到互联网上,那么病毒就可以将加密伪装得数据信息自动传送到攻击者得指定空间,那么这就完成了整个摆渡攻击。

3.3非法外联

一些单位或者机构得工作人员有时因为使用网络更加便捷,便出现将计算机同时接入到互联网以及局域网中,这就使得内部网络的物理隔离毫无作用,没有任何防御能力可言,这就是非法外联。这样就使得外部入侵者可以轻松通过互联网来控制电脑,从而也就可以非法接入局域网,造成信息泄露。另外,还存在其他得非法外联方式,比如说工作人员因为工作需要将局域网内得数据信息存储到自己得笔记本电脑上,以方便下班回家继续工作。但是,这就造成了笔记本电脑在工作人员家里极有可能连接了互联网,若被黑客攻击那么就会造成笔记本中的重要数据信息被获取,即便已经被删除得数据也有很大几率被复原,从而对局域网得信息安全造成了威胁。

3.4非法接入

所谓得非法接入实际为外部信息系统非法访问局域网,这是由于对局域网进行线路布置会给未来网络连接需求预先留下部分网络接口。但是由于一些单位出现人员的变化以及随着时间推移出现一些端口无人监管,而一旦有攻击者发现这些无人监管得端口就可以利用它从而侵入到局域网中来,对局域网造成安全威胁。

4计算机局域网信息安全防范的措施

4.1建立计算机局域网信息安全的管理体系

局域网得信息安全取决于所有得用户,单方面选择技术方面的保护是不可取的,技术可以被攻克,但是一个完整牢固的信息管理体系是牢固的,即便被攻击者侵入也会及时发现并采取措施加强防范。因此需要对现有局域网系统的缺陷进行客观分析,所有用户必须都要对局域网内的信息安全管理负责,共同建立并维护一个安全得局域网信息安全管理系统。

4.2加强局域网信息安全的防御能力

防火墙是一种安装在终端设备上的软件系统,主要负责对网络权限得分配以及对网络异常数据进行检测。与专业的杀毒软件相比,专业的局域网安全软件十分稀少,目前局域网得安全主要都是依靠防火墙进行保护。然后防火墙并不是万能的,反之也不会出现这么多的攻击计算机的恶性事件。这就提醒人们,选择正确的防火墙的同时,要对局域网用户进行安全知识培养,不管是计算机软硬件还是人们得意识方面都要做到信息安全的防御,从而全面保障局域网的安全。

4.3加强局域网通信保密系统的建设

保护局域网信息安全是加强局域网通信保密制度建设和完善的必要手段。由于系统的运行和软件的安装,容易造成网络安全防范系统的破坏,导致一些安全隐患,以及包括应用技术漏洞而出现一些安全隐患,所以要下载一些安全性补丁修复,并定期更新系统软件来修复系统漏洞。此外,防御计算机病毒是加强局域网通信机密性的重要要求,通过病毒检测准确确定病毒感染类型,利用专业的杀毒软件进行隔离删除。同时,要建立信息安全应急措施,以进一步减少伤害。

4.4强化系统认证方式

加强系统认证,防止未经授权的访问局域网的行为发生,因此需要进行身份认证,以防止出现问题导致攻击者获得局域网重要信息。现在比较主流对认证技术是采用用户名以及密码进行认证,但是由于用户名是公开化的,这就会出现攻击者利用高端设备和技术破解用户名和密码。因此,用户设置时要设置安全系数高的密码,以加强局域网信息安全。

4.5严格管理存储介质的使用

上文已经介绍由于移动存储介质可能感染病毒而造成摆渡攻击,因此在连入局域网时需要进行严格规定和控制,要建立起专业严格的管理机制,如按规定进行分类并有专人负责,且必须进行加密形式的数据传输方式。另外,对于内部工作人员使用移动存储介质时进行必要得日志进行记载,防止出现意外而无据可循。

5结论

局域网信息安全问题必然是一个长久的研究课题,本文从局域网可能出现得安全隐患入手提出了有关防范措施,以更好的保障局域网的信息安全。由于其涉及方面的复杂性,不仅需要从技术层面来防范信息安全,还需要从用户得意识以及局域网的管理机制方面入手加强信息安全防范。

作者:沈亮 单位:淮海工学院

参考文献:

[1]刘羽.公安计算机信息安全风险与防范研究[J].信息与电脑(理论版),2016(7):200-201.