前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术保护措施主题范文,仅供参考,欢迎阅读并收藏。
关键词 网络信息安全;安全系统;维护
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0211-01
0引言
网络信息时代来临,小至个人,大至国家都在使用网络信息技术更好的进行生活与学习。网络信息安全牵涉到个人隐私与国家稳定、社会经济发展问题。所以维护好网络信息安全系统的技术手段在网络信息时代下显得至关重要。随着国家对网络信息安全的重视,开始以立法的手段对网络信息安全做出有效的维护。
1 中国网络信息安全现状
人们利用网络传递各类信息,个人信息与企业信息甚至是国家安全信息都会通过网络渠道进行信息的传递。但是网络信息的传递过程中,会因为网络信息保密性能不到位,出现安全信息的泄露。较为严重的影响到国家与社会的发展稳定。
1.1网络信息的安全隐患
1)垃圾信息与病毒的传播威胁。在国际网络信息的传播过程中,垃圾信息与病毒传播的现象在网络上十分的普遍。在中国上亿的网民都会经常性的在邮箱接收到垃圾邮件,而很多网络病毒都会通过垃圾邮件进行病毒的传播。网络用户在无意间打开垃圾邮件的过程中,就会感染到计算机病毒,病毒在感染过程中,就会盗取计算机用户的有价值的信息。私人电脑的信息被计算机病毒盗取之后,就会造成个人隐私的泄露。而国家机关单位的电脑信息如果一旦就病毒窃取,就会对国家的安全发展带来较大的阻力;2)公共的网页计算机信息也会被窃取,很多网页信息在黑客的攻击下,会发生网页原有信息的变更。网页的安全信息在计算机病毒的影响下,可能会形成正常网页信息的篡改,把一些负面的信息在网络上进行传播。造成不良的社会影响,减缓社会健康的发展稳定。很多不法分子也开始利用网络技术,对银行等金融部门的开户号及密码等信息进行盗取。研制出专门的黑客攻击软件进行对银行信息的盗取之后,进行经济盗取;3)钓鱼网站本身不仅具有大量的病毒,用户在点击浏览网站的过程中,会发现网站里很多诈骗信息。电脑用户如果不慎点入,就会骗走大量的金钱并盗走大量有用的个人信息。
2 网络违法问题
网络信息技术不断的发展与进步,但是网络信息问题却仍然缺乏较为完善的法律保护措施进行较好的维护网络信息安全。近年来,网络违法犯罪行为在不断的增多,越来越多的相关部门开始制定有关的立法保护措施对网络信息进行相应的保护。但是相对于国际而言,中国的网络信息技术发展还显得不太成熟,网络信息安全的立法保护措施如果失去了相应网络信息安全技术作为保障,就不能够把立法保护措施进行较好的落实。
2.1网络违法人群的低龄化
很多网络违法问题都在一定程度上影响着社会的发展与进步。网络违法问题可以在病毒的制造与传播二个方面得以集中的表现。网络黑客不断的制造计算机病毒,并且把病毒不断的在网络上进行传播,利用病毒盗取有用的计算机个人信息。黑客非法的对计算机信息进行盗取,并把盗取而来的计算机信息进行泄露,对国家与社会的发展造成了一定的危害。现在计算机网络违法行为已经较多的出现在青少年人群中。
2.2网络立法保护程序的缺陷
网络立法保护程序实际上就是对保障网络信息安全不泄露,那就需要网络信息安全评判。在网络立法保护的同时,应该把网络安全维护系统进行相应的开发出来。在当前所有的《计算机信息系统安全保护等级划分标准》把计算机网络安全系统划分成为五个等级,而且分成十个安全的考核标准,这些标准包涵了各个不同的级别安全指标。除了这些硬性的网络安全指标以外,还必须有效的维护网站信息的安全,网站信息的传播具有非常重要的作用,可以极大的保证社会信息的正面有效的传播。国内相应所出台的法律法规也包括,《计算机信息系统安全保护条例》还有《中华人民共和国计算机信息网络国际联网管理暂行规定》以及《金融机构计算机信息系统安全保护工作暂行规定》与《中国公众多媒体管理办法》等。
3 网络信息安全系统的维护办法
网络信息安全技术手段不断的完善与改进,但是也不能够完全的避免网络违法行为的出现与产生。制订完善的网络信息安全法律法规,可以在危害网络信息安全行为出现的时候使用相应的法律手段对违反网络信息安全的问题与网络犯罪手段进行对应的法律制裁。在文中,可以主要采用以下几点手段进行对网络信息安全系统进行维护。
首先,必须对我国网络信息安全系统的保护制定出相应较为细致的法律法规,在制定有关法律的过程中,对法律法规进行具体化与细致化的法规制定。在法律的制定过程中,在原有的法律基础上,进行较好的补充与完善。网络信息安全具有一定的适用性,很多网络信息所包含的领域非常多,法律在颁布与实施的过程也非常具有局限性。所以在问题出现与解决的时候,必须把维护网络信息的安全性法律法规制定得具有相对的针对性。只有这样,才能够保证法律条例有效的实施。
其次,中国的法律法规还具有不少没有涉及到的领域,那就是政府信息资源的有效管理以及网络信息的安全管理。对于这些没有任何相关法律所涉及到的地方,必须尽快的制定好有关法律法规进行有效的完善与规范保障网络信息安全性法律法规。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).
摘要:随着计算机飞速发展,计算机已普及到各个领域,但网络安全问题也越来越突出。本文以网络常见安全问题作为切入点,简单的探讨加强网络安全的有效措施。
关键词:网络;安全;有效措施
伴随着计算机的普及,网络的飞速发展,计算机给人类带来全新的生活和工作方式,人类与计算机网络的联系也愈来愈密切,互联网给人们提供了众多可用的共享资源。在带来便利快捷的同时,威胁也伴随而生,“网上银行”频频被盗取,“网络钓鱼”事件屡见不鲜,随之而来的威胁让人防不慎防。因此,保障网络的安全,是一个亟待研究和解决的问题。
1 网络常见安全问题
网络常见安全问题包括了以下几点:第一,利用操作系统的部分开放端口进行攻击。主要是由于软件一些边界条件、函数指针等方面的设计不当或者缺乏限制,造成地址空间错误的一种漏洞。例如,利用软件系统对某些特定类型的报文或请求尚未处理,结果软件遇到这种类型的报文时会出现异常情况,导致软件甚至系统崩溃;第二,以传输协议为途径发起攻击。攻击者利用某些传输协议对制定过程中的部分漏洞进行攻击,通过恶意的请求资源导致服务超载,最终使系统无法正常运行甚至瘫痪;第三,网络结构不安全性。互联网是一种网间网技术,是由若干个局域网连接而成的整体网络。通常情况下,在一台主机与另一局域网的主机进行通信时,它们之间相互传送的数据流须通过很多机器重重转发,假如利用一台位于用户数据流传输路径上的主机进行攻击,就可以盗窃用户的数据包;第四,利用木马病毒进行入侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性,如果被植入到目标主机里,用户的主机就完全被黑客控制,成为黑客的超级用户,会大量盗取系统中重要信息,如口令、帐号、密码,甚至钱财等,对用户的信息安全造成严重的危害;第五,安全意识匮乏。尽管网络中设置了很多安全保护屏障,但大多数用户缺乏安全意识,使得这些保护措施形同虚设。例如某些用户为避开防火墙服务器的额外认证,直接进行PPP连接,从而避开防火墙的保护,带来安全隐患;第六,利用扫描或者Sniffer(嗅探器)作为工具对信息进行窥探。扫描是利用系统漏洞,对系统和网络的遍历搜寻行为,因为漏洞普遍存在,扫描手段经常被恶意或隐蔽使用,用来探测他人主机的重要信息,从而进行恶意攻击。嗅探器(sniffer)是利用计算机网络接口,通过被动地监听网络通信、分析数据非法获得账号、口令等相关信息,由于对网络安全的威胁来自其被动性和非干扰性,造成网络嗅探有较强的隐蔽性,重要信息的泄密就不容易被用户发现。
2 加强网络安全的有效措施
2.1 网络反病毒技术。
反病毒技术涵盖很多方面。重点包括下面几个方面:对未知病毒查杀技术:未知病毒技术是继虚拟执行技术后的又一大技术突破,是将虚拟技术和人工智能技术相结合,从而对未知病毒准确查杀;智能引擎技术:智能引擎技术将特征码扫描法的优点进行发展,改进弊端,使得病毒扫描速度可以不随病毒库的增大而减慢;压缩智能还原技术:它可以将压缩或打包文件在内存中还原,最终将病毒完全暴露出来;病毒免疫技术:病毒免疫技术是反病毒专家热衷与研究的技术,是应用加强自主访问控制及设置磁盘禁写保护区来实现病毒免疫的基本方式;嵌入式杀毒技术:是对容易遭受病毒攻击的应用程序或对象提供重点保护的技术,其主要功能是利用操作系统或应用程序提供的内部接口来实现的。
2.2 网络加密技术。
网络的数据加密是保障网络的安全可靠性,能保护网内的数据、口令以及控制信息,有效地防止机密信息的泄漏,提高信息系统及数据的安全性和保密性,是防止秘密数据被外部破析所采用的一种主要手段。常用的网络加密在通信的三个层次来实现有链路加密、节点加密和端点加密三种:链路加密是在所有消息被传输之前进行加密,保护网络节点之间链路的安全;节点加密能给网络数据提供较高的安全性,对源节点到目的节点之间的传输链路进行保护,这一过程是在节点上的一个安全模块中进行;端-端加密的目的是对源端用户到目的端用户的数据提供保护,用户可以依据自身网络情况酌情选择以上加密技术。信息的加密过程是通过不同的加密算法来具体实施,广泛地被应用于信息鉴别、数字签名等技术中。
2.3 访问控制技术。
访问控制是网络安全防范的主要策略,用来保护网络的用户资源、设备与网络管理系统本身不被非法使用和访问,是网络安全防范和保护的主要策略,是维护网络安全、保障网络资源的核心策略之一。它涉及的技术较为广泛,包含网络权限控制、入网访问控制、属性控制、目录级控制等多种手段。建立网络权限控制模块。用户与用户组被赋予一定的权限,网络控制用户与用户组允许访问的目录、文件以及资源,它是针对网络的非法操作而提出的一种安全保护措施。建立入网访问功能模块。用来控制哪些用户允许登录到服务器,获取一定的网络资源,指定用户对某些目录、文件、设备执行相关的操作,控制用户登录的时间以及在哪台服务器进行登录等操作。
2.4 防火墙技术。
防火墙技术是指网络之间通过预定义的安全策略,其目的是要在不同安全区域,比如:外部与内部、数据中心、隔离区的网络之间建立一个安全控制点,用一个或一组网络设备,在两个或多个网络之间加强访问控制,对传输的数据包按照一定的安全策略来实施检查,保护某个网络不受其他网络攻击的安全技术。在互联网络中,运用它对内外网通信强制实施访问控制的安全应用措施,可以隔离风险区域与安全区域的链接,限制网络互访,保护内部网络资源,实现对进、出内部网络的服务和访问控制,决定网络之间的通信是否被允许,确保让安全、核准的信息进入,免遭非法使用者的侵入,防止对信息构成威胁。
3 总结
总而言之,网络广泛运用到我们生活和工作以及各种领域中,网络的安全性十分重要,所以我们要设法找出网络中出现的各种安全问题,同时要使用各种有效的网络安全技术,相互结合运用来建立一个安全的网络系统。
参考文献
[1] 王涛,张娅,李彪.网络安全及防范技术[J].经营管理者,2008,(13).
[2] 程连生.计算机网络安全技术探讨[J].科技创新导报,2009,(07).
关键词:计算机;网络安全;结构;技术;云安全;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,因此计算机网络安全涉及网络硬件、通信协议、加密技术等领域。
2 计算机网络安全技术研究
2.2.1 使用数据加密技术提高系统安全性
传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.2.2 安装防病毒软件和防火墙
在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2.3 使用安全路由器
安全路由器的使用可将内部网络及外部网络进行安全隔离、互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.2.4 安装入侵检测系统和网络诱骗系统
计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.2.5 做好重要信息的备份工作
计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.3 重视网络信息安全人才的培养
加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术分析
3.1 数据安全技术性分析
云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性;其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势,多采用多租户模式,易与其他用户的数据混合存储,给数据的安全性带来威胁。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
3.2 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3 结语
综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。
参考文献:
[1]焦开荣.计算机网络安全体系结构分析[J].科技风,2011(3):272.
【关键词】计算机网络 安全性 防火墙
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
一、网络安全概述
1.网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.影响网络安全的因素
影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
二、计算机网络安全研究的内容
既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。
三、计算机网络安全保护技术
计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
四、结语
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献:
[1]朱明.计算机网络安全[J].中国科技信息,2005,(20).
关键词:金融信息,网络安全,保障体系,服务
1金融信息系统安全保障体系的总体构架
金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。
1.1金融信息系统的安全
系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。
1.2金融信息系统的物理安全
物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。
1.3金融信息系统的应用安全
金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。
1.4金融信息系统的网络安全
金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。
1.5金融信息系统的安全管理
金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。
2金融信息系统安全保障的措施
2.1设置安全保障的措施
对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。
2.2使用安全技术和安全产品的措施
为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。
2.3金融信息管理的安全措施
在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。
2.3.1建立完善的组织机构
如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。
2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。
2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。
2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。
3结语
随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。
参考文献:
[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.
[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.
[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.
【关键词】网络工程;安全技术;应用
近年来,伴随着网络信息市场规模的迅猛发展,各种针对网络的违法犯罪活动的可能性也在不断增加,而一段时间以来曝光的各类网络诈骗、信息泄露以及网络攻击事件也在提醒着人们必须告诉重视网络实践中各种潜在的风险,切实利用好各种网络安全技术,最大限度地有效规避信息时代中的各种网络风险。
1网络工程实践中的一般安全技术分析
网络工程实践中的安全技术伴随着网络工程的发展而不断完善,目前总结来看网络工程实践中的安全技术主要分为以下几大类:
1.1攻击
所谓攻击,是指应用各种杀毒软件工具对可能影响计算机网络正常工作的各类病毒进行反攻击和查杀,从而达到保护计算机并保证计算机正常工作的目的。一般来说,由于该技术应用较为普遍且一般仅能满足小众型用户的网络安全需要,因而只是一种最基本的网络安全技术手段。
1.2预防
所谓预防,主要是指利用相应的网络技术手段来防止计算机内部信息的泄露及数据信息破坏。目前来看,计算机内部信息的泄露途径主要有黑客恶意访问、恶意软件等等,因此为有效计算机网络内部信息的泄露及破坏,一般主要采用网络信息密码技术和防火墙技术,其中密码技术是当前网络安全尤其是网络信息安全的重要技术之一,采用加密技术后的加密网络,不仅可以有效阻止非授权用户的搭线窃听及非法访问行为,同时也是有效应对各类恶意软件的可靠途径,目前,通常情况下的加密行为可以在通信的三个层次来实现,即分别是链路加密、节点加密和端到端加密三种;防火墙技术则是专门在公网和专网、外网和内网之间搭设的一个技术性的保护措施,其可以有效拦截来自外部网络的各种网络攻击,包括内网的网络安全,随着防火墙技术的快速发展,目前的防火墙技术已经相当成熟和完善,其中主流的防火墙技术主要有包过滤技术、应用技术和状态监测技术三种。
1.3监测
这里的监测主要是指对网络工程内外部环境进行实时监测,以确保计算机网络能够正常工作,目前网络工程中进行监测使用较多的主要是IDS即计算机网络入侵检测系统,以旁路为主,对计算机网络进行实时监控,一旦发生可疑情况及时报告或者采取有效措施来进行应对,同时还可以对来自网络内部的各种攻击进行积极主动的观测,这是相比较于防火墙技术IDS的独特优势所在。
1.4控制和管理
控制和管理也是网络工程中常用的安全技术,所谓控制是通过运用本地监测软件等对网络工程运行情况进行定期和不定期的扫描,以及时发现并处理各种漏洞及风险,而管理则是通过虚拟网、VPN技术等对计算机网络的运行进行安全管理和维护,防止各类安全问题的出现。
2网络工程实践中安全技术的应用分析
随着网络工程实践的不断延伸,网络工程实践中的安全问题也逐渐受到人们的高度重视,尤其是在当前越来越趋于复杂的网络安全发展态势下,要想真正确保网络工程的安全使用,笔者以为,必须要建立起一个立体化的网络安全防护体系,这一体系应该涵盖计算机网络工程的软件、硬件乃至管理等诸多方面,彼此之间相互配合协调,真正实现网络工程的安全使用。根据当前网络工程风险的来源的不同层次,笔者主要从网络工程的网络层安全、应用层安全及管理层安全三个角度来论述网络工程实践中安全技术的应用。
2.1网络工程的网络层安全防护
网络层安全是网络工程中安全防护的重要区域,例如来自网络上的计算机病毒以及来自局域外的恶意攻击等等,都会对网络工程的安全使用造成巨大威胁,因此对于网络层的安全防护,除了必须采用相应的防火墙技术以外,还应积极主动地安装相应的IDS系统和IPS系统,及时发现并积极处理各种来自网络层的安全风险,确保计算机网络工程网络层方面的安全。
2.2网络工程的应用层安全防护
除了网络层方面的风险以外,应用层安全也是网络工程日常维护中需要重点加强安全防护的区域之一,常见的应用层网络风险主要由于人为应用而产生的一些漏洞,这些漏洞一旦被非法利用则有可能对网络工程的安全带来风险,例如有的计算机编程人员为省时方便而在软件中存留有一定的漏洞,这些漏洞的存在就极有可能被其他人员获取,因而会成为黑客等不法分子的首要攻击目标,因此必须在日常维护中利用交换技术、虚拟网及VPN等技术来对网络工程中的各种软件进行定期和不定期的扫描,一旦发现潜在漏洞及时填补。
2.3网络工程的安全管理防护
网络工程实践中安全技术的使用主要靠工作人员来完成,因此管理者在网络工程的安全防护方面发挥着不可替代的关键作用,在日常工作过程中,工作人员要积极主动地强化对各类网络安全技术的熟悉,能够及时发现网络工程实践中存在的各种现实和潜在的风险,有针对性地进行安全维护,同时还必须不断提高自身的网络安全意识,切实做好网络安全管理工作。
3总结
总之,在当前日趋复杂的网络工程安全领域,仅仅依靠简单的被动式防御已经不能很好地适应今后的网络工程安全防护工作需要,加快构建包括网络工程的网络层、应用层以及安全管理在内的立体式、动态化以及智能化的网络工程防护体系,当是未来网络工程安全防御的大趋势,也是当下网络工程安全防护工作者所应该认真思考、积极实践的现实性问题。
参考文献
[1]杨雅颂.网络工程实践中安全技术的应用[J].电子技术与软件工程,2016(19):235-236.
[2]毕文霞.试析网络工程实践中安全技术的应用[J].黑龙江科学,2016(14):34-35.
[3]杨猛.网络工程实践中安全技术的应用探讨[J].河南科技,2015(22):11-12.
关键词:计算机;信息安全;安全技术完善
中图分类号:TP309文献标识码:A文章编号:1009-3044(2015)34-0033-02
时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。
1什么是计算机信息安全
所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:
1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。
2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。
3)可用性。是指得到了授权的用户,可以自由访问相关信息。
4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。
5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。
2信息安全问题
2.1无意人为因素
目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。
2.2恶意人为因素
这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。
2.3应用软件出现漏洞
目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。
3完善计算机信息安全的几点建议
鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。
1)提高用户的信息安全防护意识
信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。
2)强化身份认证技术
所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。
3)提升防火墙安全性能
防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。
4)应用网关技术的运用
应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。
5)数据包过滤技术的应用
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。
6)服务技术的使用
作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。
7)提升物理保护
对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。
8)加强密保措施
对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。
9)反病毒技术的应用
计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。
10)安全扫描和安全审计技术的运用
由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。
4结束语
随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。
参考文献:
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.
[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.
[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.
[4]孙淑颖.浅谈计算机信息安全技术与应用[J].中国新技术新产品,2014(24):16-16.
关键词 计算机;信息网络安全;发展趋势
中图分类号:TP393.08 文献标识码:B 文章编号:1671-489X(2012)33-0060-02
1 什么是计算机信息网络安全
从不同的角度看,计算机信息网络安全有着不同的含义。从网络供应商角度看,计算机网络安全是指维护网络稳定的硬件设施基本安全,对突发的自然灾害,在网络异常时如何快速恢复,如何维持其安全等。从用户角度讲,网络安全指保证个人信息或私密信息受到保护,确保传递信息的安全。针对计算机信息网络安全的问题,则需要分析其隐患和产生原因。
2 计算机信息网络的安全隐患及产生原因
1)部分计算机使用者缺乏或者没有安全保护意识。虽然计算机网络中已经有了多重安全设置,可是由于使用者对安全使用知识的匮乏,使这类保障形同虚设。网络中存在多种多样的病毒,许多不法分子利用欺骗等多种手段,这些都很容易使缺乏安全保护意识的使用者上当受骗。
2)技术存在漏洞。比如互联网中使用的基础协议TCP/IP对于网络安全的考虑缺乏,攻击者会利用它实现网络攻击,造成计算机网络安全隐患。再如Internet中使用的“网间网”技术,当信息传输时,信息数据通过许多网络进行转发。此时攻击者会拦截用户数据包,利用一台电脑威胁其他数据传输路径上的多台主机。
3)不法黑客对信息网络的威胁。精通信息网络的黑客会肆意窃取用户的保密信息,窃听互联网上的数据。在人们使用电子邮件,输入账户密码,传输文件的时候,这些保密信息会被黑客窃听、盗取。
4)新技术的不断出现,引发新的安全隐患,比如新出现的“云技术”的使用。
3 防范与安全技术的使用
3.1 防范
1)对于计算机硬件设备的管理。对于使用的计算机,要对其进行安全管理,确保计算机网络的硬件安全。不定期检查和维护计算机网络系统、计算机网络服务器等外部设备,保证使用的计算机系统有一个安全的环境。
2)管理访问控制,保护、限制系统功能的使用。为保证网络资源的正常访问、使用,网络管理员应设置网络资源使用的权限,控制用户访问时间。管理员可以通过限制密码长短、修改密码时间间隔、当日输入错误密码的次数、密码的唯一性等方式,保证用户名信息的安全。对于系统和服务功能也应该加以保护,采取一些保护措施,减少黑客利用服务功能进行系统攻击。例如对数据进行加密,保证特定的人才可能解读密文。对于一些系统中容易被攻击的且使用者不常用的服务,可以设置限制功能,比如操作系中的GUEST普通用户权限的使用,使用者在不常用的情况下可以设置取消他的权限。
3)使用网络提供的安全技术防范。如使用防火墙技术、加密技术、数字签名技术等保证数据的安全性,结合病毒软件的使用,可以有效地防范病毒的入侵。
3.2 计算机信息网络安全技术
1)防火墙技术的使用。在网络中,所谓“防火墙”,是指一种将内部网和外部网(如Internet)分开的方法,它实际上是一种隔离技术,最大限度地阻止网络中的黑客来访问你的网络。防火墙可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。
2)数据加密技术的使用。数据加密(Data Encryption)技术是指将一个明文(plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无实际意义的密文(cipher text),而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。
3)漏洞扫描技术的使用。计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施,最大可能地弥补安全漏洞和消除安全隐患。
4)入侵检测技术的使用。入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。入侵检测可以检测网络的入侵,可以检测主机的入侵,还可以混合检测。目前广泛使用的还是基于网络的入侵检测。
5)云安全技术。随着网络技术的发展,传统的反病毒模式已不能满足目前的安全需求,云安全技术越来越被人们所重视。云安全(Cloud Security)技术是一种新技术,是由P2P技术、云计算技术、网络安全技术等技术相结合,经过不断的发展而来。
云安全技术的思想就是把计算机用户的电脑与负责安全保护的生产商的技术平系起来,组成一个更大的查杀病毒、木马的网络,每个计算机用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。云安全技术不仅是一种互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。云安全中的病毒样本是从大量的客户端收集上来的,相比传统病毒库更全面。这样就减轻了反病毒人员的工作量,形成一种新的工作方法和内容,提高查杀病毒的能力和处理效率。另一方面,传统用户因为病毒的查杀需要耗费大量电脑资源,而云安全技术是把查杀病毒放在服务端,这样就节省了计算机用户本地的资源耗费,客户端就不必经常更新病毒库,其体积就会变小,而功能则更强。
4 计算机网络信息安全技术的发展趋势
由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。
对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂。必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,构建一个完善的安全保护体系,保证计算机信息网络系统安全、可靠地正常运行。
参考文献
[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.
关键词:计算机 网络信息 安全保密技术
随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。
1. 计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2. 计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3. 计算机网络信息安全保密的常用技术
3.1 网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
3.2 病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
3.3 加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
3.4 鉴别技术
鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
3.5 对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4. 加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)
[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)