网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 网络安全及信息安全范文

网络安全及信息安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全及信息安全主题范文,仅供参考,欢迎阅读并收藏。

第1篇:网络安全及信息安全范文

关键词:网络安全;加密技术;防火墙

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)08-0279-01

1 网络信息安全的涵义

网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

2 潜在威胁

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.3 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3 网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

3.1 身份识别

身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。

3.2 存取权限控制

其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。

3.3 数字签名

即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。

3.4 审计追踪

既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。

3.5 密钥管理

信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。

4 相关对策

4.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。

(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

4.2 管理层面对策

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

4.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

参考文献

[1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.

[2]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002,(8):9-11.

第2篇:网络安全及信息安全范文

关键词:计算机;网络信息安全;技术

中图分类号:TP393.08

随着互联网的普及,计算机网络为人们的生活带来了很多便利。但计算机网络信息面临着诸多威胁,因此,应对计算机网络信息安全进行详细分析和探究,加强计算机网络信息的安全防护,采取有效的措施来保证网络信息的安全。

1 网络信息安全的特征

计算机网络信息安全主要有完整性、保密性、可用性、可控性和不可否认性五个特征。网络信息安全涉及计算机技术、密码技术、网络技术、信息论、通信技术、信息安全技术、应用数学等多个领域,在网络系统硬件及软件和数据受到保护时,避免受到恶意或偶然的因素而造成更改、破坏、泄漏,保证系统能可靠正常的运行,确保网络服务能够畅通。计算机网络信息安全的基本特征是完整性。完整性指信息在进行存储、交换、处理、传输时,能够不产生丢失、破坏、修改的问题,保证信息的原样性,确保信息的生成、存储、传输的正确性。保密性指强调仅能让被授权对象使用有用信息的特征,指网络信息根据要求不提供非授权利用,不予泄漏非授权实体、个人或过程的特性。可用性指对网络信息系统面向用户进行衡量的一种安全性能,是网络信息能够被授权实体正确使用与访问,且可以在非正常的情况下运用技术手段使其恢复正常使用的特性。可控性指信息在网络系统中进行传输时,可有效控制信息的存放空间与具体内容。对于计算机网络信息可控性的确保,可通过密码托管政策,让第三方管理加密算法。也可通过常规的传播内容及传播站点监控来实现。计算机网络信息安全的不可否认性指在通信双方进行信息交互时,参与者不可对自身的真实身份进行否认,以此保证参与者所提供的信息的原样性、同一性及真实性,对自己的操作行为不能抵赖。

2 影响因素

计算机网络信息安全的影响因素主要有自然因素、人为因素、软件漏洞及计算机病毒这四种因素。自然因素指因地震、洪水、雷击等不可抗力的自然灾害影响了网络信息安全,其通常是系统硬件被破坏,从而造成网络信息被破坏。且计算机硬件设施还会受到灰尘、温度、湿度等环境因素影响。人为因素指用户在进行计算机操作时操作不当或安全意识薄弱,而使计算机网络信息滋生了安全隐患,或因网络黑客为达到篡改信息、非法获取的目的,而通过远程木马程序破坏了用户系统。软件漏洞包括陷门、TCP/IP的安全漏洞及数据库的安全漏洞。陷门是计算机操作程序的一个秘密入口,其主要作用是用来给程序员测试、调试、更改、升级程序,及为出现故障后能进行修复程序提供便利。但知道陷门的人会不经过安全检查访问直接获得访问的权限,使计算机网络信息产生安全隐患。随着计算机操作系统的不断发展,其应用程序不断增加,其操作系统也更加复杂,导致开发人员无法将所有的TCP/IP安全漏洞测试出来,使计算机网络信息遭受破坏和恶意攻击的风险增大。数据库的安全漏洞主要是入侵者进入计算机系统,窃取或篡改后备存储器上的数据,或通过入侵数据库导出内存中的信息。

3 计算机网络信息安全防范措施

3.1 防火墙技术

计算机网络信息安全最基本的防范措施是防火墙技术。防火墙的基本原理是在外部网络及本地网络的关键位置进行安全网卡的构建,其由路由器、服务器及一些相关软件构成。且该防御系统会对计算机发出的信息进行检查、分析和监控。防火墙的作用是用户在进行外部网络的访问时能阻拦其中的不良信息及敏感信息等行为。且用户通过防火墙的防御系统能够避免外部网络的攻击,禁止未被授权的服务,使计算机网络信息安全得到了保护。防火墙会对一切进出内外网络的访问进行监控,并实时记录所有网络的使用,因此,通过统计日志记录可对网络受到攻击监控的信息进行查看,进而判断防火墙的安全配置的方案是否合理。但传统的防火墙还有一定的缺陷,因此,相关专家提出智能防火墙,智能防火墙主要通过模糊识别技术将模糊数据库建立起来。通过识别各种数据来实现访问控制。其优点是可以将需精确匹配的海量计算消除,并通过分析网络行为特征值实现访问控制。智能防火墙中主要应用了防攻击技术、防欺骗技术及入侵防御技术。

3.2 反病毒技术

计算机病毒是可以对计算机系统及功能进行破坏的程序代码。反病毒软件能分析病毒代码样本,将其特征值提取出来,并通过特征值扫描计算机存储数据确定病毒位置,辨别病毒种类,恢复感染的病毒程序,并将病毒清除。目前的反病毒技术主要有过滤病毒代码的病毒防火墙技术、对客服病毒未知性做贡献的实时反病毒技术、对系统安全漏洞及时发现及修补的主动内核技术、通过接收和传送的邮件客户端有效拦截附件病毒的邮件病毒防杀技术及在虚拟机环境下进行病毒查杀的虚拟机技术。

3.3 防病毒技术

一般情况下,计算机病毒通过网页进入用户计算机,其在特定情况下被激活,破坏计算机系统。为保证计算机网络信息安全,应加强计算机病毒的防范。首先,应安装正版杀毒软件,常用的杀毒软件有卡巴斯基、瑞星等,是一种较为实用的防治工具。安装杀毒软件应选择正版软件,增强病毒防治效果。还应对病毒代码库进行定期更新,因为新的计算机病毒程序不断出现,原有病毒也会发生变异,因此应及时更新和升级病毒代码库,下载最新防毒补丁。且应重点防范电子邮件方式传播的病毒,应使用杀毒软件对不熟悉的电子邮件进行查毒,确定没有病毒后再打开。用户应尽量在正规网站进行下载,,正规网站能有效防止计算机病毒的入侵,且大部分病毒程序一般都是捆绑在一些小网站上。用户在使用移动硬盘、U盘等存储设备时,应先查毒,避免发生病毒交叉感染。

3.4 信息加密技术

加密技术在计算机网络信息安全中应用较为广泛的主动网络信息安全防护技术,是对原始数据进行加密转换成不能直译的密文,来保证信息传输过程的安全性,信息的接收者也需与之对应的密匙对密文进行逆向解密。较为常用的加密技术有对称性加密、和非对称性加密两大类。对称性加密技术又称私匙加密,指通过被破译的密匙进行推算来获得用来加密的密匙。非对称性加密技术也即公匙加密,公匙加密指解密所需的密匙和加密所用的密匙分离,其所具有的优势是即使有加密密匙的算法,也很难将解密密匙的算法推算出来,其所具备的安全性较强。

3.5 备份和恢复技术

备份和恢复技术是计算机网络信息安全的挽救措施。当数据信息损坏或丢失时,可以通过事先备份好的数据恢复信息,保证信息的安全性。而常用的备份方法主要有逻辑备份和物理备份两种,物理备份是把计算机中重要的数据信息从当前位置复制到别的位置上,可以通过相应的软件工具或计算机自带的命令程序来实现。逻辑备份是对物理备份的补充,通过输出等工具执行SQL语句的方法读取数据库中的数据,然后将其写入二进制文件中。

总之,计算机网络信息安全是互联网能够健康发展的基础,其贯穿了整个信息网络的建设,是保证信息系统能够正常可靠运行的关键。对于计算机网络信息安全面临的各种威胁,应采用先进有效的安全防护技术来进行计算机网络信息安全的防护,保证网络安全防御系统更为稳固。

参考文献:

[1]刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):87-88.

[2]李晓勇.计算机网络信息安全面临的威胁及对策研究[J].管理学家,2013(17):30-31.

[3]温爱华.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):54-55.

第3篇:网络安全及信息安全范文

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全 内涵与特征 现状 技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1 计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2 计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1 用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2 操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3 网络安全技术新策略的探讨

3.1 第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2 第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3 第三个新策略就是GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4 总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).

第4篇:网络安全及信息安全范文

关键词:计算机网络;信息技术;安全;对策

1 计算机网络的概述

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机网络系统。最庞大的计算机网络系统就是因特网,它由非常多的计算机网络通过许多路由器互联而成,因此因特网也称为“国际互联网”。

2 计算机网络信息安全的概述

计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性受到保护。计算机网络信息安全包括两个方面,即物理层安全和逻辑层安全。物理层安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑层的安全包括信息的完整性、保密性和可用性。

计算机网络信息安全就是网络上的信息数据安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、可控性和可审计性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括五个基本要素:a.保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。b.完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。c.可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。d.可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客人侵、令攻击、用户权限非法提升、资源非法使用等采取防范措施。e.可审计性,对出现的网络安全问题提供调查的依据和手段。

3 影响计算机网络信息安全的主要因素

⑴缺乏自主的计算机网络和软件核心技术。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、相关软件大多依赖进口。我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络信息的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络信息处于干扰、监视和欺诈等多种信息安全威胁中,网络信息安全处于极脆弱的状态。

⑵缺乏完整的安全评估系统。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络信息的安全防范能做出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络信息安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络信息系统安全性能的过程。

⑶缺乏制度化的防范机制。不少企事业单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为都是因为内部联网电脑和系统管理制度疏于管理而得逞的。

⑷缺乏安全意识。日常人们利用网络主要用于学习、工作和娱乐,对网络信息的安全的认识不够。虽然网络中设置了许多安全保护屏障,但是这些保护措施在很大程度上形同虚设。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。

4 计算机网络信息安全的防范对策

⑴加强对计算机网络信息安全的管理。计算机安全管理包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

⑵安装和配置防火墙。安装和配置防火墙是当前一种有效地保护计算机或网络的好办法。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

⑶经常更新软件。为了保护计算机免受来自Internet的侵袭。对计算机中的杀毒软件要经常进行更新。另外,更新Windows操作系统本身也是很有必要,让计算机软件处于最新版本对于计算机安全大有裨益。

⑷增强网络信息安全意识。要增强网络信息安全意识,培养良好的使用习惯,不要轻易下载、使用不了解和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页),以免个人计算机受到木马病毒的侵入而带来安全隐患。

第5篇:网络安全及信息安全范文

关键词:计算机网络信息;行政机关;安全问题分析

中图分类号:TP393.08

随着现代科技尤其是网络技术和电脑科技的发展,各政府机关都已建立起计算机网络,并通过联网技术在工作中进行信息交流和资源共享。这对于各个行政机关加强部门管理,并实现监督所属管辖范围的企事业单位的要求具有相当的帮助。不可否认的是,网络信息往往会面临许多安全方面的问题。

行政机关的所使用的网络信息系统通常是需要联网使用的,通过该系统建立的平台,为工作人员提供信息的交流、传递、管理以及其他业务的办理等多种服务。同时该系统的内部数据库还可以对网络资源或信息进行采集、管理和,并为相关的行政部门提供服务,以有助于其开展网络视频会议或实现审批流程的顺利进行,等等。因而成为了各部门工作开展的必备手段并有利于其工作效率的提高。

由于各行政机关的数据档案等往往具有不对外公开的性质,因此对于计算机网络来说,在满足各部门的工作需求的基础上,还应具有易操作性以及高度的保密性和安全性。而实际上网络信息在传递和管理时往往会面临许多不安全的问题如黑客和恶意软件的攻击等,因此应对计算机网络信息安全予以高度保障。

1影响计算机网络信息安全的各个要素

由于计算机网络的结构体系比较复杂,且其各个结构存在着较大的差异,因而容易导致兼容性方面出现问题。此外,国际标准化组织根据互联网模型的开放系统将网络信息的传递和互动划分为七层,以保证各种网络信息都能在与其相适的结构层次上展开互动和交流。以下将根据这些层次结构的规划,对影响计算机网络信息安全的各个要素进行讨论并提出相应的安全保障策略。

1.1系统方面的安全要素

系统方面的安全要素指的是除硬件之外的软件系统环境。其安全性集中地体现为总部服务器及其下属终端系统的网络操作安全。其有效性主要在于操作系统内部所存在的缺陷及其对于安全方面所进行的配置、用户在机制进行操作和管理时的认证或访问身份方面的安全保障以及针对系统方面的各种攻击所展开的防御等等。

1.2网络方面的安全要素

网络方面的安全要素主要是指在进行信息传递和互动时的安全保障措施。它主要体现为保障网络传输时的信息完整和内容隐私;保证信息资源、网络系统以及访问者的身份认证等方面的机制控制安全;保障系统及其硬件设备对于恶意攻击的检测和预防等方面的安全以及域名解析系统的安全性等等。

1.3管理和应用方面的安全要素

网络信息在管理和应用方面的安全要素是指在对网络数据库和信息应用软件的安全性进行考虑的基础上,对包括网络设备的技术和安全管理、安全管理规范和制度、机构人员的安全组织培训、网络信息应用平台、web服务器、电子邮件系统、网络信息系统、以及来自于病毒软件的威胁等方面展开的安全保障措施。

1.4物理方面的安全要素

物理方面的安全要素主要有网络设备、通信线路以及相应的环境安全保障等等。其中主要是指设备的互动链接所遵守的物理协议标准、网络信息的传输线路与通信线路的安全性、软、硬件设备所具有的抗干扰性、设备运行时的空气温湿度及清洁度等方面的网络环境条件和电源方面的安全保障和备用等要素。

2网络安全模型及相应的安全保障策略

2.1网络安全模型

想要更好地保障行政机关计算机网络信息安全就应该建立起人员、技术和管理三者合一的全面的网络安全模型,从而对行政机关计算机网络信息安全提供全方位的保证。

其中人员是决定所建设的网络信息安全模型是否有效的关键因素。这是因为工作人员既是对技术进行安全操作的主体,又是开展安全管理的主要参与者。其中,工作人员的业务水平和知识结构是安全有效性得以保障的重要影响因素。

技术则是指网络信息互动时所使用的服务和设备方面的支持以及其他所需要的技能和工具,它是实现网络信息安全的基本保证。而管理是指对网络信息安全的流程进行策划和组织等方面。工作人员对行政机关计算机网络信息安全管理的决策判断也是影响安全保障有效性的关键。

此外,由于行政机关的计算机网络信息安全需要时常进行检查以便及时发现问题并进行改善,因此在建构网络安全模型时要按照“防护、检测、发现、改善和防护”的循环策略开展相关的工作。

2.2相应的安全保障策略

(1)系统安全保障策略。通过采用性能稳定的Linux这样的多方网络操作系统来奠定服务器运行的环境基础,以严格控制权限并验证身份的方式来实现安全保障,同时对用户登陆、资料审计以及文件签名等环节进行控制以检测并维护系统安全,并经常升级系统、补齐漏洞以保障系统安全的恢复,此外还可对用户进行系统操作的权限进行定时更新。(2)网络安全保障策略。通过采用服务器、防火墙、访问控制列表、防病毒软件和扫描器等安全措施来保障网络安全,并利用网络三层交换机对不同的网络服务需求进行划分,对所划分的网段主机及其子网的检测节点用入侵检测系统进行扫描,再制定出的相应的安全策略并做出相应的分析、执行和改善,以此来提高网络信息的安全保障。(3)管理和应用安全保障策略。通过控制访问权限并时常更新、验证身份并对访问组件进行加密的方式来实现安全保障,同时经常检测应用程序日志和散列的文件签名并建立起相关的安全管理制度以及相关的人力资源组织规则和标准,事件发生后要及时通知使用者,并通过对数据进行备份的措施来实现数据恢复,制定出紧急响应预案并统计违规操作行为,时常更新或调整网络安全的组织流程,并培训工作者的相关技能。(4)物理安全保障策略。通过消防、环境隔离门禁、温湿度控制以及设备保护等系统的采用实现物理安全保障,同时配备相应装置进行探测和感应,通过监控中心的自动响应设备对发生的事故进行自动保护,同时相关工作人员也及时发现问题并予以正确处理,定时检测网络安全设备并对其软、硬件进行修复或更换,若有必要可硬更换新设备。(5)重视各行政机关工作人员的安全作用。对于行政机关计算机网络信息安全的维护,除了上述安全保障措施以外,还应重视各行政机关工作人员的安全作用。这是保障网络信息安全的重要因素,因为上述各方面的要素无法排除工作人员的参与。具体说来,发挥人员方面的作用主要有以下几点。首先有关部门的领导应对网络信息安全予以高度重视。其次在于相关工作人员应有意识地增加信息安全知识以提高自身的网络信息安全意识。再次是网络技术人员要经常对设备进行巡检并定期维护并修正相应的安全策略。最后管理人员还应对员工的安全问题进行定期检查。

3结论

综上所述,对行政机关的计算机网络信息安全实施保障需要调动许多方面的安全因素,从而展开全面细致的系统维护,这就要求有关工作人员有意识地在实际操作中增加自己的知识和经验,实现人员、技术和管理三位一体的安全系统,以更好地保障行政机关的网络安全。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).

[2]王薪凯,姚衡,王亨.计算机网络信息安全与防范[J].硅谷,2011(04).

[3]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(08).

第6篇:网络安全及信息安全范文

关键词:计算机网络;信息安全;对策

一、威胁计算机网络信息安全的主要因素

国际标准化委员会关于网络安全的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”从当前网络信息安全的状况看,威胁计算机网络信息安全的主要因素是自然、人为和技术三方面的因素。

1、自然因素

作为一个精密的智能系统,计算机网络具有分布域广、体系结构开放、信息共享、信道共用等特点,通过光缆传输向不同地域的计算机终端传递信息。因此自然环境对计算机网络信息的安全影响较大,诸如风灾、水灾、雪灾、地震、雷电等自然灾害以及意外事故都可能对计算机网络产生毁灭性的打击,导致信号系统或计算机瘫痪,强电、磁场也会对数据信息产生严重干扰。由于大多数计算机房在水火雷电、电磁泄漏或干扰等方面缺乏周到地设计,因此对自然灾害的防范能力较弱。

2、人为因素

计算机网络信息安全的威胁因素,很大程度上来自人为的原因。计算机网络本身的缺陷,以及计算机管理员安全意识薄弱,口令的设置不当,账号共享或操作错误都会形成安全漏洞,威胁网络安全。尤其是黑客的攻击,通过病毒、木马等程序对用户电脑实施恶意攻击,窃取重要机密信息,或瘫痪用户计算机,使重要数据信息丢失,构成计算机网络信息安全的最大威胁。

3、技术因素

人为的因素是计算机网络信息安全受到威胁的最大因素,这既是人的道德自律的问题,更是技术层面的问题。随着技术的不断发展进步,网络软件、病毒程序、垃圾邮件等都可能成为计算机犯罪的工具。计算机病毒是计算机系统中的灰色幽灵,它的严重危害是损坏文件、瘫痪系统,甚至损坏计算机硬件。网络软件中的间谍软件一旦侵入用户计算机,就成为监视用户行为、威胁用户隐私和计算机安全的工具,很难被用户察觉,即使发现隐秘信息被浏览或下载也很难寻觅其踪影。而且,网络软件的编程人员方便后期维护设置的“后门”,往往是熟悉计算机系统和网络脆弱性的黑客首选的攻击路径。他们采用各式攻击手段非法入侵用户政府部门或个人计算机系统,实施盗窃、篡改信息甚至进行诈骗、金融犯罪。这种犯罪依凭的工具,就是计算机网络技术。所以说计算机信息技术是一把双刃剑,既给人们带来工作生活便利的同时,也带来网络信息安全的问题。

二、计算机网络信息安全的对策

1、加强计算机网络信息安全管理

从法律层面看,计算机网络信息的安全需要通过依靠立法来保证,这是世界各国的普遍共识。加强和完善信息网络安全的相关法律,对计算机犯罪实施有效地打击和严惩,才能使计算机网络信息安全得到保障。它的安全防范工作,是一个涉及学科和多领域的系统工程,不仅有技术层面的要求,也与管理水平息息相关。

从制度层面看,计算机网络信息的安全必须制定系统完善的管理制度,包括安全管理等级和范围、网络使用规定、网络系统的维护、网络事故应急预案、机房管理规定、网络监控、技术安全等制度,并落实责任人,确保网络安全地运行,净化网络环境。

2、构建计算机网络信息安全防护体系

计算机网络信息安全的保障是构建强有力的安全防护体系,其主要内容包括到防火墙、杀毒软件、漏洞扫描系统、入侵检测系统、网络监测系统等。

(1)防火墙

作为一种行之有效的访问控制尺度,防火墙是第一屏障,能够防止网络威胁因素进入局域网内部,在一定程度上制约了陌生用户与数据访问。防火墙的功能,是对通过它的数据信息进行记录和过滤,对访问行为进行控制或阻断,网络攻击的监测和告警。

(2)防毒软件

病毒是计算机网络安全的常见威胁因素。在网络环境下,应安装适合个人计算机或局域网的全方位杀毒防毒软件,这是目前使用最普遍、最广泛的安全技术,通过及时升级病毒库,可以有效地清除隐藏在系统中的病毒或抵御木马程序的攻击。

(3)漏洞扫描系统

所谓百密而有一疏,即使是最为先进的计算机网络系统,也有其脆弱点,形成易受攻击的漏洞而成为安全隐患,仅凭人的技术和经验很难防范。因此,漏洞扫描系统就成为问题的解决方案,通过它自动查找网络安全漏洞,形成评估数据,为技术人员优化系统配置和设计补丁程序提供依据,从而消除安全隐患。

(4) 入侵检测系统

设计入侵检测技术系统的目的就是为了能及时发现和报告系统中未授权或异常现象,是一种专门用于检测计算机网络中违反安全策略行为的技术,从而保障计算机系统的安全。在局域网中,采用基于网络和基于主机的混合入侵检测系统是较为理想的选择,因为这种混合能构成一套完整立体的主动防御体系。

(5)网络监测系统

网络监测系统的对象是web、BBS、Email服务器,实时跟踪,监控因特网信息,还原成完整的www、Email、Telnet、FTP应用的内容并建立数据库,及时发现非法信息内容,向上级安全网管中心发送报告,以便采取反制手段或者措施。

3、重视计算机网络信息技术人才的培养

计算机网络信息安全人才是确保网络信息安全的重要力量。在实际工作中,应重视技术人员的培训,通过定期的思想教育和职业技术培训,以提高安全意识,增强工作责任心,不断提高技术人员的思想素质、技术素质和职业道德,打造一支善于网络信息安全管理、网络信息监控、网络技术科研的专业人才队伍,形成网络精英团队,为计算机网络信息安全提供强大的技术支持。

[参考文献]

[1]张小磊计算机病毒诊断与防治[M]北京:中国环境科学出版社,2005

[2]戴英侠.计算机网络安全[M]清华大学出版社

[3]彭秀芬,徐宁全防护分析[J] 网络安全,2006,(12)

第7篇:网络安全及信息安全范文

关键词:计算机网络;信息管理;安全防护;策略

引言

在信息化网络时代里,信息呈现爆炸性的增长,对信息管理也提出了更高的要求。计算机网络的出现,以计算机网络为依托的管理系统也得到了广泛的应用,提高了信息管理效率。然而在网络环境下,信息管理很容易面临木马、黑客侵袭、病毒入侵等网络安全隐患,一旦计算机网络信息管理系统出现安全隐患,就容易造成信息的流失,给用户带来利益损失。为了确保计算机网络信息安全,保护用户的利益不受侵害,针对计算机网络信息安全问题,就必须采取有效的安全防护措施,避免计算机网络信息管理系统出现安全隐患。

一、计算机网络信息管理及其安全防护的重要性

计算机网络可以实现数据信息的快速传输和集中处理,同时还能共享计算机系统资源。在这个信息呈爆炸性的时代里,计算机网络的出现提高了信息管理效率,方便了用户,节省信息管理成本。而在计算机网络信息管理的过程中,信息安全问题备受关注。不管是用户、还是企事业单位又或者是政府机关,在利用计算机网络进行信息管理的过程中,一旦信息系统遭受到了安全威胁,就很容易引发成重要信息泄露,从而造成利益损失。计算机网络信息安全防护是针对计算机网络信息安全问题而提出了有针对性的安全防护措施,有助于提高计算机网络信息管理的安全性。加强计算机网络信息管理,加大计算机网络安全技术的应用,可以提高计算机网络管理系统的安全性,避免安全隐患的发生,从而确保用户的利益不受损害。

二、计算机网络信息管理及安全防护策略

1.加强计算机网络安全宣传

计算机网络信息安全问题的发生与人们的认知水平有着直接的关联,许多人对计算机网络安全的认识不到位,从而在使用网络的时候比较随意,尤其是在看到计算机网络页面上弹出的窗口,出于好奇,往往会点击进去,而这些小窗口大多带有病毒、木马程序,从而入侵计算机系统,使得计算机网络崩溃。为了确保计算机网络信息安全,加强计算机网络安全宣传十分必要。相关工作人员要向人们普及相关知识,加深对计算机网络安全的认识,从而规范人们的网络行为。同时,要加强网络安全技术的宣传,提高人们的应对能力,减少损失。

2.加大网络安全技术的应用

网络安全技术是针对网络安全问题的有效解决,在计算机网络飞速发展的当下,网络安全技术也取得了突破性的进展,如防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的出现为信息管理提供了技术保障,有效地保障了信息的安全性。在计算机网络信息管理中,工作人员应当认识到网络安全技术的重要性,一方面加大对网络安全技术的学习,提高自己的专业水平;另一方面要善于利用网络安全技术,以技术为依托,提高计算机网络信息系统的安全性。如身份认证技术,它是用一组用特定的数据来表示,以此作为用户使用计算机的一种凭证。用户在使用计算机系统时需要输入身份认证码,从而获得权限,从而提高系统的安全性。

3.数据备份

数据备份是一种有效的信息安全防范措施。所谓数据备份就是将相关信息复制到其他的存储介质,防止在操纵计算机失误时而引起数据信息的丢失。同时数据备份还可以防止数据被窃取、篡改、删除。在计算机网络飞速发展的时代里,人们利用网络进行信息存储、处理、传输的行为越来越频繁,信息量也越来越大,人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性[3]。4.加强日常维护与管理为了确保计算机网络信息系统安全运行,加强日常维护与管理工作十分重要。首先,要将计算机网络信息管理及安全工作纳入到日常管理工作中来,定期检查计算机网络信息系统,本着“预防为主,加强管理”的原则,实现网络管理与技术管理的结合,从而将一些网络安全隐患扼杀在摇篮里;其次,要成立专业的管理小组,负责计算机网络安全工作,定期对计算机网络运行环境进行检查,确保网络运行环境安全[4]。同时,要加强小组安全教育,将相关责任落实下去,从而更好地开展信息安全管理工作。另外,要定期的对计算机网络信息系统进行垃圾清除,及时的清楚系统中缓存垃圾,要做好设备的日常维护与管理,确保计算机网络设备无性能问题。

三、结语

在这个经济快速发展的社会里,计算机网络的应用已成为必然,计算机网络有着信息处理速度快、传输效率高以及可以实现信息贡献的特点,为信息管理提供巨大的便利。而在计算机网络信息管理中,网络信息安全问题也随之突出,一旦计算机网络信息管理出现安全问题,就会给用户造成利益损失。为了更好地促进计算机网络信息管理的发展,确保网络信息的安全,就必须做好网络信息安全管理工作,要加大网络安全技术的应用,加强计算机网络维护与管理,避免计算机网络出现安全问题造成用户损失。

参考文献:

[1]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,03:8-10.

[2]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.

[3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.

第8篇:网络安全及信息安全范文

关键词:信息化;计算机网络;信息安全;防护对策;展开分析

从目前计算机网络发展现状看,其早已影响到了人们日常生活的方方面面。但是随着各种网络病毒和有害信息的传播及入侵,人们在日常生活中,也会面临着巨大的网络信息安全问题。由于部分网络信息安全问题还影响到了国家的经济、政治等建设,因此也使得计算机网络信息安全问题,成为社会各界广泛关注的焦点问题。加上这是一项艰巨且又复杂的工程,所以需要社会各界共同参与,并对计算机网络信息安全隐患问题进行合理的分析,以便于提出更加有效的防护对策。

1关于我国计算机网络信息安全的相关内容

1.1计算机网络信息安全的含义

随着我国计算机技术的飞速发展,想要充分发挥计算机网络的应用价值,确保计算机网络的信息安全显得尤为必要。而所谓的计算机网络信息安全,实际上就是指计算机操作人员在对计算机进行使用时,不受设备与软件应用的影响,从而保证计算机网络能够正常运行。

1.2计算机网络信息安全面临的发展背景

随着互联网技术的广泛应用和普及,越来越多的个体或企业都开始依赖计算机技术进行信息的管理和交流。但是在使用计算机网络的时候,也需要注意其在应用过程中,难免会遇到诸多的问题,比如病毒入侵、黑客攻击等,这些因素的存在都对计算机网络信息安全构成了巨大的威胁。尤其是一些重要信息的外流,更是会给个人或者企业造成意想不到的经济损失。因此,鉴于目前计算机网络信息安全对社会各界的重要性如此之大,以致于加强计算机网络信息安全防护,也就成为了一件十分重要的事情。

2当前我国计算机网络信息安全所面临的两大主要问题

2.1计算机网络信息安全受到恶意攻击

通过对相关数据研究后得出结论:影响计算机网络信息安全的因素有很多,而恶意攻击问题,则是计算机网络信息安全中最常见的。它主要有两种存在的方式:第一是主动攻击。主动攻击,主要是指攻击者用不同的方法对计算机的网络信息安全进行主动的破坏,只是在选择信息破坏内容或方式的时候,他们是具有主动性和针对性的。第二则是相对被动的被动攻击。被动攻击,则是恶意攻击中较为常用的一种计算机入侵形式,通常是在计算机正常工作的情况下,攻击者会对一些重要的网络信息进行截获,而严重的被动攻击,更是会导致个体或者企业的重要信息被泄露。虽然恶意攻击的方式有所不同,但是都在一定程度上影响到了计算机网络信息安全。

2.2计算机网络信息安全受到病毒传播

病毒传播,同样是计算机网络信息安全中一大问题。通常,病毒的传播和产生都存在不确定性。因此,在计算机网络的使用过程中,病毒也是难以被发现的。同样,病毒传播的危害也是不容小觑的。其危险之处在于一旦被触发就会迅速的传染,进而造成计算机应用瘫痪。与此同时,病毒的传播还具有强烈的破坏性,计算机网络使用者如果在病毒存在的情况下,进行了重要文件的传输或复制,就很可能会造成大面积的病毒传染。总而言之,病毒传播的速度是难以估量的,不过,当计算机网络中毒不深时,是可以找到有效的解决办法的。但是中毒较深时,就会给使用者带来不可想象的损失。

3如何进行计算机网络信息安全的防护措施

3.1完善计算机网络信息安全的相关技术体系

事实证明,计算机网络信息安全问题能否得到有效的解决,还需要相关安全防护体系作为重要的保障。由此可见,完善计算机网络信息安全的相关技术体系也就显得尤为必要。具体工作可以从以下三方面入手:首先是提高加密技术。主要是通过密码的设置,从而有效避免他人侵入到计算机的网络系统中。其次是做好防火墙的设置工作,而这实际上也是为了能够维护计算机网络的信息安全,通常会使用到的防火墙有数据过滤、等技术。与此同时,防火墙既可以有效的识别外来数据,又可以拒绝外来数据的入侵,从而有效确保计算机网络信息的安全性。还有一种则是提高鉴别技术,主要是指通过相关的技术手段,以此检查计算机网络运行中是否隐藏着安全隐患,一旦在鉴别过程中发现了各种安全隐患,那么也便于给予技术人员更充足的解决问题的时间。

3.2加强计算机网络信息工作人员的安全教育工作

对于任何一家发展壮大的企业而言,计算机网络信息安全的重要性是不言而喻的。而加强企业内部工作人员的计算机网络信息安全意识,同样显得尤为重要,因为只有这样才能从根本上确保计算机网络信息的安全。鉴于此,也对企业工作人员以及相关网络技术人员也提出了不同的要求。作为企业的工作人员,在平时工作中,应该加强自身的信息安全思想意识,尤其要积极接受企业所组织的相关信息安全意识工作培训。这样才能确保自身在今后工作中若是遇到相关信息安全问题,才能及时采取有效的措施。与此同时,作为技术管理人员,则要接受更加严格的选拔要求。一方面,在网络设置中,一定要逐步完善通信协议及加大数据保密难度,从而才能减少软件系统出现漏洞情况的机率。除此之外,作为企业,一定要选聘具有责任心,且政治素质可靠的人员负责系统的管理和维护,至于数据库管理系统、操作系统等重要内容则要由专人进行负责;另一方面,则是要加强相关网络信息安全管理人员对自身工作性质的正确认识,而企业相关负责人也可以定期组织专业技术人员参与网络信息安全研讨会,这不仅更利于培养出一批高级的网络技术人员,同时也能加强对计算机网络信息安全的防护工作。

4结束语

计算机网络的存在,在给人们工作、生活便捷的同时,也存在着极大的安全隐患。在这一情形之下,想要使计算机网络信息在应用上发挥出更大的作用,就必须要采取相应的解决措施。总体而言,计算机网络信息安全一直以来都是一项艰巨且复杂的工作,其中所存在的很多安全问题,也只有通过专业的技术人员进行维修和管理才能得以解决,从而才能确保国家、企业等相关部门的信息安全。因此,作为相关技术网络专业人才,必须要明确自身的工作职责和责任,这样才能有效保证计算机网络的信息安全。

参考文献

[1]宋增海,王洪苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013(05).

[2]蔺蜻娜.浅谈计算机网络安全与防御[J].经营管理者,2009.11.

[3]胡瑞卿.关于网络安全防护的几点思考[J].电脑知识与技术,2008.06.

[4]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008(01).

第9篇:网络安全及信息安全范文

论文摘要:随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。

1.引言

网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。

2.网络信息安全的风险来源

影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来丰要以下几个方面:

(1)病毒感染

从“蠕虫”病毒开始到cih、爱虫病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很人的损失。

(2)来自网络外部的攻击

这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(3)来自网络内部的攻击

在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。窃取机密信息,破坏信息内容,造成应用系统无法运行。

(4)系统的漏洞及“后门”

操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。编程人员有时会在软件中留有漏洞。一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞” 和“后门”所造成的。

3.网络信息安全的防护策略

现在网络信息安全的防护措施必不可少。从技术上来说,计算机网络安全主要由防病毒、入侵检测等多个安全组件组成,就此对我们常用的几项防护技术分别进行分析。

3.1防火墙技术

防火墙(ifrewal1)是指设置在不同网络或网络安全域之间的系列部件的组合,它越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。不同网络或网络安拿域之间信息都会经过它的过滤,防火墙就会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻j网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。

“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术,它通过监测、限制和更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“人放火”;另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中的统一互联网络系统。防火墙可对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有internet服务特性的企业内部网络技术体系vpn。vpn,可以将分部在世界各地的lan或专用电子网有机地联成一个整体。这样一方面省去了专用通信线路,也达到了信息共享的目的。

3.2数据加密技术

数据加密技术是网络中最荩木的安伞技术,主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密是加密的反向处理,是将密文还原为原始明文,但解秘者必须利用相同类型的加密设备和密钥,才能对密文进行解密。

3.3入侵检测技术

入侵检测系统(intrusiondetectionsystem,ids)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中朱授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

3.4病毒防护

可采用如下的方法或措施:

(1)合理设置杀毒软什,如果安装的杀毒软什具备扫描电邮件的功能,尽量将这些功能伞部打开;

(2)定期检查敏感文件;

(3)采取必要的病毒检测和监控措施;

(4)对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化(dos中的format格式化可以去抻软盘中的病毒,但不能清除硬盘引导的病毒);

(5)慎重对待邮件附件,如果收到邮件中有可执行文件(如.exe、.com等)或者带有“宏”的文杀一遍,确认没有病毒后再打开;

(6)及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

3.5身份认证技术

身份认证(authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具仃它所请求资源的存储使用权。身份识别(identificaiion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充足它最重要的技术指标。用户身份被冒充不仪可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

安装必要的安全软件,杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的恭础。

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表