公务员期刊网 精选范文 网络信息安全技术范文

网络信息安全技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全技术主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全技术

第1篇:网络信息安全技术范文

 

“安检门”后藏秘密

 

博览会上,观众赵先生走过一道“安检门”后,个人金融信息就被泄露在大屏幕上,让在场的参观者惊奇。原来“安检门”是模拟黑客攻击的检测系统,赵先生的芯片银行卡的姓名、身份证号、银行卡号、卡片有效期、最近10次消费时间、消费地点、取现记录、转账记录等详细信息就被读取出来 。

 

原来,这道“安检门”来自互联网安全公司360的全球网络威胁态势感知系统中的“网络透明人”体验门。对此,360网络安全专家在现场做出解释,实际上,存放赵先生钱包的安检框里存有一张具有NFC(即近距离通信)功能的无线读卡器,旁边还有配套的信号接收器和电脑等设备,所以只要芯片银行卡足够靠近读卡器,卡片的信息就会显示出来。

 

网络专家进一步解释,并不是所有的银行卡都能被读取,像信用卡和早期使用的磁条卡是不能被读取的,但是带有闪付功能的芯片银行卡,在靠近读卡器10厘米内的距离中就可能会被读取到信息。为此,360安全专家研发并展示了用于屏蔽读卡器信息的防护“卡套”,只要将芯片卡放在里面,读卡器近距离将无法读取信息。

 

行车助手记录仪

 

伴随着国内汽车数量越来越多,各种交通事故的发生概率也随之攀升。为了能够有效地降低自身的损失,私家车主越来越多的倚重于车联网智能硬件的帮助。

 

360展台前,正在学车的大学生张铎在对360行车记录仪视觉体验后说:“很多开车人都喜欢看手机,这样一来很容易走神影响正常驾驶安全,这款360行车记录仪的情景化解读ADAS功能,在汽车与前车距离太近或偏离车道时都会进行报警提示,提高了驾驶员的安全反应意识。”

 

记者观察到,360行车记录仪在日间、夜间都可以保证拍摄出全高清的画质,增加的WiFi直连功能,车主可以不用花费额外的手机流量,即可实时将拍摄画面同步到手机端的360行车记录仪APP,并同步地理位置信息。

 

360展台技术人员介绍:“在汽车行驶后安全熄火断电期间,360行车记录仪会进入休眠状态,若车体受到碰撞,记录仪将启动一分钟的监控录像,记录下碰撞的视频情景。”有趣的是,360行车记录仪还可以用在例如户外运动、旅行摄影、家庭室内安全监控等环境中,扩展到更多的使用范围中。

 

电信诈骗需谨慎

 

生活中,每个人都接到过“恭喜中奖”“来我办公室一趟”“猜猜我是谁”等等一类的电信诈骗电话,这就是网络信息化生活中的新型违法犯罪形式。在“4.29首都网络安全日”的打击防范电信网络诈骗宣传体验展区中,为提高人们防范意识,北京市公安局的相关专家对电信诈骗进行专业知识普及。

 

据记者了解,北京公安局针对北京市地区范围内的电信网络诈骗案件,联合北京电信、北京移动、北京联通迅速建立起关停涉案号码的处置机制,共累计关停涉案手机号码2.8万余个;处置境外语音诈骗电话1441万多个;屏蔽恶意网站链接6400余个。

 

北京市公安局网络安全保卫总队相关负责人表示,日常生活中会出现各类抽奖或免费赠送等活动,往往会需要参与者填写相关个人资料,这种情况下就需要公民尽量精简个人信息。尤其在网络活动中,网银、支付、社交软件、邮箱账号密码、手机验证码等信息,一定要核实精准后使用。

 

面对花样百出的电信网络诈骗,公民不断增强警惕意识和防范诈骗的常识知识,是保护自身信息财务不被窃取的根本方法。北京公安局相关专家强调,希望通过打击防范电信网络诈骗宣传体验展区的设置,可以使公民有“个人信息不泄露、来历不明不轻信、核实之前不转账”的意识,并建立起防范欺诈的思想屏障。

第2篇:网络信息安全技术范文

关键词:信息安全;技术管理;计算机应用

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.

第3篇:网络信息安全技术范文

关键词:网络信息;安全技术;发展前景

随着科学技术的不断发展,计算机网络技术以及信息技术都得到了突飞猛进的发展,同时,网络技术也在多方面推动了社会的发展和进步。然而,在运用网络技术的同时也面临着网络安全和信息安全的现实问题,如果这个问题不能得到妥善的解决,将给网络使用者带来不可估量的损失。笔者将以网络与信息安全技术的重要性及发展前景为课题,展开本次研究。首先明确网络与信息安全的含义,就是计算机系统能够在正常情况下进行网络服务,其软硬件设备不受到外来因素攻击以及运行数据不被剽窃和泄露。加强网络与信息安全建设尤为重要,事关国家的安全和社会的稳定。

1当前网络与信息安全的现状

我们有必要对当前网络与信息安全的现状进行细致的分析,这有助于我们认清形势。近年来,我国在网络安全方面的技术还不够成熟,对网络安全的认识比较肤浅,大多停留在计算机病毒的防范,根本没有从整体上认识到网络安全的重要性。这种意识和技术层面的缺失给我国的政府部门和金融机构都带来了惨痛的教训,他们都曾遭遇过系统攻击,大多是通过电子邮件、木马或者文件共享的方式。综合分析现在网络容易遭受病毒攻击的原因,可以概括为以下几个方面:(1)互联网的网络协议自身存在很多漏洞使得病毒有机可乘;(2)大家普遍使用的插件很容易被黑客破解并作为攻击的手段;(3)软件升级的周期越来越短,每一次升级都是一次风险,不仅给操作的程序提出新要求,同时也对操作系统提出新的问题;(4)国家对于网络安全方面的法律规定不够健全,对于网络信息保护方面的条款也没有明确规定,实际执行情况不佳;(5)一些单位和管理人员没有充分认识到网络信息安全的重要性,缺乏对单位网络安全管理规定的制定,更没有委派专人来负责网络信息安全的维护,给网络犯罪行为提供了机会。

2网络与信息安全技术的重要性

2.1确保国家安全和社会稳定的重要因素

科学技术的稳步发展带动了计算机网络技术的发展,目前,计算机网络已经渗透到社会的各行各业,在人民生活、社会发展和国家进步中扮演着越来越重要的角色。正是在这样的背景下,网络信息安全显得尤为重要,不仅关乎个人和单位的信息安全,同时也影响着社会的稳定甚至是国家的安全。所以,一定要对网络信息安全技术格外的关注,只有这样才能够维持社会的稳定,确保国家的安全发展。

2.2提高用户安全意识

伴随互联网技术的推陈出新,信息的运用方式也发生了很大的变化。很多个人和公司在纷纷出现信息外漏的现象后开始对网络信息安全加以重视。因此,无论是个人还是单位,在运用计算机网络进行信息的保存、传输的过程中一定要把安全问题摆在首位,加强对网络信息安全的重视,这样才能确保信息的不外漏。

2.3经济领域中互联网技术的广泛应用

由于中国是一个人口大国,所以运用计算机网络的人数也是巨大的。根据国家互联网信息技术中心的一次调查统计数据显示,几年前,中国实用互联网的人数就位于世界互联网实用人数的前列,在这些人当中又以商业性实用人群为主。通过这个数据可以从侧面反映出我国对于电子商务的运用广泛,越来越多的人接受了电子商务。与此同时,电子商务也给社会经济产值带来巨大的增长。在这样的背景下,营造一个安全的网络信息平台对于维护电子商务交易安全和促进国民经济稳步发展都具有不可忽视的意义。

2.4网络发展需要

社会的进步离不开科技的手段,互联网技术作为目前人们生活息息相关的技术,其位置不可动摇。在倡导网络信息共享机制的同时也给网络信息安全带来一次前所未有的挑战,信息的共享就需要信息传递,而每一次传递的过程都有可能成为黑客入侵的切入点,或者是病毒繁殖的温床。众所周知,网络技术能够带动社会的发展,那么保证网络技术的健康发展尤为重要,网络技术的发展最根本的需要就是一个安全的空间。

3网络与信息安全技术的发展前景

通过上述分析,网络与信息安全的意义重大,因此,关注网络与信息安全技术的发展前景梳理成章。在实际生活中发生的网络与信息威胁有的来自于客观的原因,而多数来自于主管的人为攻击,这对网络与信息安全技术的发展来说是一块绊脚石。概况来说,在未来网络与信息安全技术的发展将朝着以下几个方向:

3.1网络安全维护软件销量将迅速增长

随着科学技术的不断发展,人们对于网络与信息安全的认识也会逐渐加深,将采取更多的手段来维护网络与信息的安全,而网络安全维护软件就是他们不错的选择。今后,网络安全维护软件的市场必定是供不应求,并且有望成为互联网中各种应用软件的市场销量的领头羊。

3.2网络安全维护类软件的开发向多元化发展

随着市场对网络安全维护类软件的需求越来越大,软件的发展也将朝着多元化的方向迈进。这种多元化的发展趋势有助于用户解决不同类型的网络安全问题,使得一些复杂的网络安全威胁得以化解。具体来说,网络信息安全的技术种类将包括以下几种甚至更多:信息加密技术、用户身份认证技术、防火墙技术、杀毒软件等。

3.3不断学习西方的现金技术

虽然我国的网络信息安全技术在近年来得到了一定的发展,但是同西方的发达国家相比,我过仍然处于落后的阶段,所以要不断地向西方先进的国家学习最新的网络安全维护技术。国家和企业要定期组织单位或者专业的技术人员到国外学习先进的理念和技术,从而带动软件开发商研制、生产出更有实效的网络信息安全维护软件。

4结论

综上所述,目前我国的网络信息安全存在的漏洞很多,主要是由于受到技术水平和意识淡薄等因素的影响。网络与信息安全技术的意义重大,不仅关乎到个人信息的安全,也关乎到商业的稳定发展以及国家的发展、社会的稳定。这就要求我们充分重视网络和信息安全技术的发展,不断学习西方的先进技术,不断研发出更好的网络安全维护软件,让更多的人参与到网络信息维护的队伍中来,同一切威胁网络信息安全的行为作战。相信通过全民的努力,我国未来网络信息安全定会拥有美好的前景。

参考文献

[1]胡刚.网络与信息安全技术的重要性及发展前景分析[J].计算机光盘软件与应用,2013,06(13):167-168.

[2]林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2011,07(19):322-326.

第4篇:网络信息安全技术范文

…………略

本文主要介绍了网络信息安全,以及它的三个组成方面。还细致地介绍了当前使用的多种网络安全技术,包括:计算机防毒技术、防火墙技术、加密技术、入侵检测技术、以及网络安全扫描技术。具体分析了他们在实际应用中作用,以及他们的不足之处。探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略。我们作为新一届地大学生面对网络安全,应该怎么办,应该做些什么。

关键词:病毒防范;加密技术;防火墙;入侵检测技术;安全扫描;信息服务;

1 前言

1988年11月3日这一天被成为“黑色星期四”,一个美国年轻人Robert Morris 把一个“蠕虫”病毒程序放到了Internet上,导致了上千台网上计算机瘫痪。这个称为“Morris 蠕虫”程序的出现改变了许多人对Internet安全性的看法,引起了人们对计算机网络安全问题的重视。而该事件之前,人们的信息安全概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代以后,Internet走向商业化,上网计算机每年以成倍的速度增加,网络“黑客”与“入侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问题。信息安全问题也就进入了网络安全阶段。网络安全阶段的主要特征是被动防御,采取各种措施(如防火墙、入侵检测等)来防范各种可能的入侵。

:9800多字

有中英文摘要、参考文献

200元

第5篇:网络信息安全技术范文

【关键词】网络安全;办公信息;加密;应用安全技术

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0097-01

1 引言

电网企业的信息化起步于上世纪60年代,在建设过程中,各种基础设施和应用软件在不断升级换代,建立了相当数量的信息管理系统,形成了越来越多、大大小小的信息“孤岛”。由于缺乏统一规划,造成各个信息系统之间相互缺乏关联,信息资源难以共享。为摆脱这一困境,2006年4月29日,国家电网公司提出了在全系统实施“SG186”工程的规划,“SG186”工程即国家电网公司信息化“186”工程。SG186工程是在把握企业信息化发展规律的基础上,加强应用建设和资源整合,联通“孤岛”,搭建起统一高效的信息平台,更好地满足了企业现代化管理的要求。

培训中心也在此基础上,进一步完善了校内信息网络建设,完成了涵盖人力资源、财务、物资、项目、设备、计划等紧耦合业务应用的信息系统建设,完成了协同办公和综合管理等业务应用建设;建立健全了安全防护、标准规范、管理调控、评价考核、技术研究、人才队伍六个保障体系。通过建设SG186工程,培训中心的信息化工作已全面渗透到各个管理领域和各项业务环节,信息化在企业管理中的支撑和引领作用不断增强,不断推动培训中心管控模式由自转向公转、由壁垒向协同,由分散向集中,由自发向可控、由孤岛向共享的转变,有效促进了培训中心的科学发展,为培训中心集约化管理供了支撑,信息化工作带来的效能、效率和效益逐步显现。

但是在信息化建设过程中,所有的内容都是充分利用了现代信息和通信技术,对信息技术资源的需求和依赖越来越大,信息安全问题也日益凸显出来。与民用网络相比,培训中心的网络是直接与国家电网公司的计算机相连接,有很大的特殊性,有更高强度的安全需求,如抗截获、抗干扰、抗摧毁、抗篡改、抗伪造、安全、保密、特权、异网互连互通等。这些内部网络中存储了大量关系到本单位切身利益的信息,一旦泄漏将导致重大损失。如何确保内网数据安全已经成为信息安全与保密领域的重要课题。防火墙、入侵检测、杀毒软件等边界防御措施,主要防范来自外部网络的病毒和黑客攻击,不具备对数据本身的保护能力,难以防范内部人员窃密或硬盘丢失造成的泄密隐患。针对这些特殊的安全需求,确保培训中心网络化办公中的信息安全显得更为重要。

2 系统设计

目前,培训中心的办公采用无纸化的系统办公系统,是基于Internet建立通信信道。在深入分析了现在广泛应用的SSL VPN和IPSec VPN两种接入方式的一些优缺点之后,综合考虑移动办公环境中信息存储、处理和传输等方面的安全性,设计了一个能够较好解决移动办公安全问题的基于组合公共钥匙(Combine Public Key)技术的移动安全接入系统方案。该方案基于组合公共钥匙技术,专门设计了离线公钥证书加密和认证技术,通过使用密码设备USB Key,有效地解决了在之前采用CPK应用中会遇到的问题。对于密钥存放以及共谋攻击问题,采用强身份认证系统,通过采用点对点安全传输平台,确保信息传输安全。

在移动桌面办公安全监控系统中采用基于关联规则的行为控制技术,可以对用户在远程办公中的行为进行有效监控,防止用户通过复制、截屏、导出等方式泄露内部资源,并能自动识别并终止恶意进程,从而保护办公机密的处理安全。

3 数据加密

安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施。密码技术作为数字签名的理论基础,是首要的研究对象,在数据加密技术中主要有传统密钥加密体制和公开密钥加密体制,公开密钥加密体制在对数据加密和数字签名两方面应用广泛,在对对称加密、非对称加密和杂凑函数三大加密技术及其主要算法进行概括分析的基础上,将数字签名技术中各算法性能优劣进行量化对比,选取了适合本系统的Blowfish、RSA和SHA-1的签名算法,在分析了其网络化办公存在的安全问题,并发现公钥基础设施(PKI)体系结构采取单一信任模式是问题产生的根源。在对网络化办公信息系统的安全需求进行充分分析的基础上,设计了层次信任和交叉信任相结合的PKI信任结构,实现了能够提高证书认证效率的PKI信任体系,应用了基于离线公钥证书的文件加密技术,对传送到外网的信息透明的进行高强度加密存放,保证机密信息的存储安全,同时使用进程识别技术对访问文件的进程进行过滤,有效防止病毒木马窃取或者破坏机密文件。

在公文收发系统的设计实现中,提出了客户端与服务器端双向认证与对人和设备双层认证相结合的认证方案,在第二层又提出了“用户名+编号+密码+标识设备(电子U盘)”方式的安全身份验证方案,既实现了对用户人的身份认证,又达到了对特定使用设备的认证。系统具有公文加密、解密、数字签名、签名验证以及公文收发等功能,可提供信息传送过程中的身份认证服务、权限控制服务、信息保密服务、数据完整和不可否认,克服目前单一认证方式存在的“只认设备不认人”的问题,进而为网络化办公提供了一个相对安全可靠的环境。

4 文档加密

对于内网中传输的电子文档安全,采用了一种基于BLP模型,首先划定了办公文档的保密等级和文档能够流转的空间范围,通过技术手段使高密级的文档数据不能流转到低密级的范围中去。将需被保护的电子文档加密集中存储到服务器端,客户端需要时从服务器下载使用,使用完成后回收并删除客户端使用痕迹;并对文档在客户端驻留期间加以管控,使文档内容信息不会拷贝到其他低密级文件中或被打印。

根据BLP模型思想,首先划分出允许高密级文档流转的安全区和可以允许低密级文档流转的非安全区,确保受保护的高密级文档仅能流转在安全区中。安全区包括服务器端的文档存储区和客户端的文档使用区(安全沙盒)两部分。并根据安全区两部分的不同特点分别做了不同的技术保障:

(1)服务器端存储区:将文档传输并存储到服务器过程中,为防止信息被截获或窃取,本文借鉴了以往信息加密传输所用到的数字信封技术,应用密码学中的非对称加密技术,给出了一种适合文档存储的加密方案。此方案保证了文档信息在传输和存储过程中被加密,且加密的文档信息在服务器上存储后,既能方便给自己打开,也能在不告知自己密钥的情况下方便的将文档安全地共享给其他人。

(2)客户端文档使用区:在客户端建立一个安全沙盒。通过对所有进程注入钩子,托管其能使信息传输的API,管控其对保护文档拷贝,复制,打印。确保被保护的文档内容信息无法流出安全沙盒。在受保护文档被使用完成后,自动回收到服务器端存储,并消除掉本地所留下的痕迹,做到客户端不留痕。

安全使用者为打开安全文档的进程,通过对进程注入一个权限令牌与非安全进程区分。通过注入钩子,托管其能使信息传输的windows API。用户登录基于强身份认证的用户准入机制:通过“挑战-响应”方式,客户端服务器双向互认证,确保双方的合法性。

第6篇:网络信息安全技术范文

关键词:计算机网络;信息安全;技术应用

计算机网络技术的发展对人们的生活、生产以及学习方式产生了深刻的影响。计算机网络技术以其开放性、多样性、互联性的特点,成为人们信息交流和开展各种社会活动的重要工具,逐渐出现了人们生活、学习的各个领域。与此同时,计算机网络应用过程中也出现了网络安全问题,比如黑客攻击、病毒入侵等。为此,结合所学,就计算机网络信息安全技术的应用问题展开探究。

一、计算机网络信息安全问题

(一)恶意攻击的行为

在计算机网络信息应用的过程中存在最大的安全问题是恶意攻击,具体分为主动攻击和被动攻击两种。被动攻击是指在不影响网络工作的情况下,通过窃取、破译等方式非法获取重要信息。主动攻击是指利用各种方式破坏原有信息的完整性。恶意攻击行为的出现使得信息安全受到威脅,严重的还会导致整个计算机系统出现瘫痪。

(二)网络本身的脆弱性

计算机网络具有开放性的特点,在使用的过程中很容易受到外界环境的攻击,加上现阶段互联网技术依赖的IP协议发展不够成熟,在协议运行的过程中容易出现数据篡改、数据获取等非法攻击。

(三)用户操作不当

一些用户在应用计算机网络的时候缺乏安全保护意识,密码口令设置较为简单,很容易被不法分子获取,在一定程度上加大了计算机信息应用安全风险。

(四)计算机病毒

计算机病毒具有很强的破坏性,一般通过文件传送、文件复制等方式来侵入到计算机网络系统中,从而导致文件信息被破坏、客户数据丢失,为用户带来巨大损失。

二、计算机网络信息安全技术应用

(一)增强人们信息安全防范意识

在应用计算机网络信息的时候需要借助最新科学技术来提升计算机网络安全。另外,客户在应用计算机网络的时候还需要通过学习在计算机网络系统上安装最新杀毒软件,完善计算机系统补丁,增强计算机网络信息安全意识。

(二)加强对防火墙技术的应用

防火墙技术包含软件和硬件,在软硬件的配合下能够有效保护计算机中的网络信息保持安全性。所以,在互联网环境下进行信息的采集、传输或者是应用信息的过程中都可能会应用到防火墙,借助防火墙的隔离功能能够把很多网络信息进行分离,实现信息在网络中的安全传输,进而实现计算机的安全操作。

另外,还可以利用防火墙隔离功能实现对网络信息的有效分析,将其作为内网和外网之间的阻隔点,为计算机网络安全提供重要保障,防治重要信息的外泄。

(三)加强对隔离技术的应用

在计算机网络系统中能够应用的隔离技术主要包括物理隔离和逻辑隔离。其中,物理隔离主要是以物理方式能够把计算机和互联网之间相互隔离,并加密其中的重要文件,之后再就是以单独的形式存放在计算机中,应用计算机网络专门系统来对这类信息进行处理。但是从实际应用情况来看,这种隔离技术的应用需要消耗大量的资金费用,适用性不强,特别是对于远距离的隔离操作,效果不良,会为非法入侵者侵入计算机系统提供机会。逻辑隔离要求需要被隔离的两端以物理方式和数据通道等形式进行连线,并应用关键技术把两端的信息隔离开来完成对重要信息的传输和隔离。

(四)加强对信息中加密信息的使用

信息加密技术是借助于科技手段对网络信息实现传输,并保证传输信息的安全性和有效性。而该项技术在计算机网络中的应用能够以主动的方式保证信息安全,通过对制定算法的应用来对信息进行加密处理,比如计算机网络密码、加密文件。信息加密技术越复杂,计算机网络信息就越安全。现阶段,在人们日常生活中主要是需要对数据进行加密,一般可以划分为存储加密和传输加密等。通过对加密技术的全面应用,可以为用户提供一个良好的外部环境。

三、计算机网络信息安全技术的未来发展趋势

在社会经济和科技同步发展的形势下,计算机技术也取得了较大的发展,被人们应用到社会生活的各个方面,有效保障了人们所获取计算机数据信息的安全。在计算机网络系统的深化发展下,人们对网络信息安全的要求也相应的提高,在这样的背景下,为了使计算机网络信息安全技术能够更好地满足人们的需求,需要相关人员借助最新技术形式不断提升网络信息的防御能力和安全性。首先,从计算机网络层面来看,需要增强对计算机网络信息安全的保护力度,提升网络安全技术水平,实现计算机网络信息安全的制度化管理。其次,拓展计算机网络信息安全技术内涵。在计算机网络信息内容的快速增加下,传统的加密技术已经无法保证整个系统信息的安全。为此,需要相关人员在计算机网络信息安全中加大监听技术、入侵检测技术、过滤技术的应用,从而为计算机网络安全提供更有效的技术保障。

结束语

综上所述,在社会经济和科技的不断发展下,计算机网络成为人们日常生活、学习的重要组成,对人们的学习、生活以及社会生产发展产生了深刻的影响。基于计算机网络应用过程中存在的安全问题,需要相关人员不断提升安全防范意识,综合应用多种计算机网路信息安全技术来保证计算机网络系统的应用安全,为人们安全使用计算机网络提供重要支持。

【参考文献】 

[1] 梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,19(02):44-46 

第7篇:网络信息安全技术范文

1 网络信息安全所面临的问题

现在网络信息安全中存在的问题主要包括针对网络传递中的信息威胁以及网络所连接设备中储存的信息的威胁这两个方面。造成这些威胁最常见的原因包括主观原因和客观原因。主要包括:人为恶意;网络自身存在的缺陷;人为过失。人为恶意存在非常普遍,主要是指网络收到外来攻击。攻击可以分为主动式攻击和被动式攻击,主动攻击是指选择的攻击网络中的某一环节,被动式攻击又称为消极式攻击,被动攻击是指通过一些特殊手段不留一点痕迹的盗取某些信息。网络自身存在的缺陷是一个最为严重的原因,它主要是指软件或网络连接造成的缺陷,这种缺陷存在的比较普遍,当这些缺陷受到黑客攻击的话,可能使整个网络连接的所有计算机都受到攻击,以至整个网络全面瘫痪。我们把这种情况称之为后门。人为过失是由于操作人员自身对于网络,设备或者密码不熟悉不清楚而造成丢失信息的失误情况,通常这些不会造成太严重的后果,并且可以通过定期的训练使得操作人员更加熟悉设备和网络情况来避免这些失误。

2 决定计算机网络安全的因素

2.1 安全漏洞

Internet技术的显著特点就是开放性,包含了成千上万台计算机和用户,使全球的互联网络交错复杂。这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的弱点。而Internet本身所依赖的是TCP/IP协议,这种协议自身也是很不安全的,运行这种协议,网络系统中就容易出现数据截取、泄露,欺骗攻击等等隐患。设置防火墙其实是一种把内部网络和外部联系到一起的具有隔离判断的一种技术,选择判断允许,则外界用户与数据皆可进入其内部,选择判断阻止,则外界的用户与数据将被隔离,无法进入,这样可以极大可能的把非法入侵者拒之门外。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

安全漏洞是任何计算机网络系统都无法避免的问题,这也是计算机网络安全的重要因素,漏洞可以被找出,但是无论是应用软件还是操作系统都无法在上市时将漏洞完全排除。其中拒绝服务和冲出溢出是常见的系统漏洞。

2.2 系统稳定性

系统的稳定性直接影响着计算机网络安全与否,计算机系统在设计过程中,如果操作不规范或者对系统安全性没有进行严格的设计,会对系统的稳定性和可扩充性造成影响,导致计算机网络的不安全。

2.3 硬件配置

网络硬件的配置是影响计算机网络安全的重要因素,主要表现在文件服务器和网卡两方面。作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素。工作站网卡的选择和配置不合理也会使得网络稳定性受到影响。为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求。

2.4 人为因素

影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员安全配置不合理、用户网络资源被盗、用户口令选择不慎、内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响。

3 计算机网络安全技术措施

3.1 身份验证技术

对访问者的身份验证是通过对用户实体身份和信息的鉴别,对用户的信息来源和访问请求是否安全进行判断,从而保证访问权限的安全。身份验证技术能够有效地保护计算机网络不受非法访问和身份假冒的威胁。身份验证技术根据不同的内容可以分为消息内容验证和用户身份验证;根据不同的验证对象可以分为双方相互验证和消息源单方验证。身份验证技术的鉴别方法有:通过密码、验证码和访问控制等方法对用户身份进行鉴别;对验证信息的完整性进行鉴别;通过单方身份验证可以完成对消息源的验证;通过双方身份验证,能够完成对消息源和访问目的的同时验证。

3.2 防火墙技术

为了对系统实现集中管理和访问控制,对关键网段和关键主机应用防火墙技术,建立一个级防护体系。在网络访问出口应用防火墙技术,可以保护网络不受网络外的各种攻击;对于安全性有较高要求的网段,可以在接口处另外设置防火墙,可以防止本网络内部的攻击;防火墙技术可以实现对网络内外的进出口的攻击进行防御,有效阻止非法访问和对网络的恶意攻击,然而对于防火墙内部的用户之间的访问没有设置检测功能。因此可以设置旁听监听设备,对于防火墙内部有合法访问权限的用户之间的攻击进行检测和防御。如果出现了内部攻击,旁路监听设备可以及时将监测的信息传输给防火墙,然后再实现对这些非法操作的阻止。

3.3 入侵检测系统

入侵监测就是对信息非法操作以及未授权访问等入侵行为进行监测和报告的安全操作。而入侵检测系统就是通过检测系统帮助网络管理员发现安全问题,并做及时处理。网络入侵检测系统是一种分布式计算机安。全系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析、数据流量分析以及形成报告等功能。不仅可以通过对计算机网络的实时监控来追踪非法攻击者的入侵痕迹,还可以及时将报告递交给网络管理员,在报警的同时提供有效的解决方案,以实现对网络的监控保护和对非法攻击的及时阻止。保障了计算机用户信息资源的安全。

3.4 合理设计网络系统结构

网络系统设计的每一个环节必须分析全面,这是建立安全可靠的计算机网络工程的第一个任务。系统的不合理、不规范和缺乏安全方面的考虑是设计网络系统机构的重要影响因素。在认真研究的同时,还应该更加注重网络运行质量的设计。采用网络分段技术可以从源头避免在总体设计时出现的安全隐患。由于局域网采用的是以交换机为中心,以路由器为边界的网络传输格局,以及基于中心交换机的访问控制功能和三层交换功能,所以分段方式分为物理分段和逻辑分段两种方式来实施对局域网的控制。这样做的目的是阻止非法用户接触敏感的网络资源,防止非法监听,保证信息的畅通。以交换式集线器代替共享式集线器也是解除隐患的一个非常有效的方法。

3.5 隐藏IP地址

IP地址在计算机网络安全中非常重要,获取IP地址是非法者这实现攻击行为的重要步骤,攻击者通过截获IP来确定攻击的对象。而用户使用服务器可以有效的隐藏实际IP地址。这样即使受到了非法攻击者的威胁,对方也只能截获到服务器的IP地址,这就有效保隐藏了用户的实际地址,保障了计算机网络的安全运行环境。

3.6 防范网络病毒

病毒的传播速度在网络运行环境下速度很快,单一的计算机杀毒软件并不能够完全阻止网络病毒的攻击,只有更全面的防病毒软件才能对计算机进行有效的保护。在内部的局域网络中,针对各种桌面操作系统的防病毒软件和基于服务器操 作系统平台的防病毒软件。针对连接着互联网的计算机,则必须安装能够对网络出入口进行杀毒的软件。针对以网络为平台进行信息交流的计算机,必须对信息交流工具进行杀毒软件的过滤保护,防止在信息传递的附件中隐藏有威胁计算机安全的病毒。

总而言之,计算机网络的安全技术对于保护计算机网络的正常运行和对用户的信息资源安全意义重大,不断提高安全技术是对保障计算机网络安全的关键。而网络的安全也不仅仅是靠技术上来保证,加强对网络的管理,在制度和人员素质等问题上严格要求,也是有效提高计算机网络安全性的重要方法。

参考文献:

[1]尤晓睛,网络信息安全技术初探[J].科教导刊,2009(30).

[2]刘青,浅析网络信息安全技术[J].科技信息,2009(13).

[3]仇宇,Internet网络安全与防火墙技术的探讨[J].绵阳师范学院学报,2004(05).

[4]吴昌伦、刚,信息安全管理概论[J].2002(09).

第8篇:网络信息安全技术范文

关键词:计算机;网络信息安全;对策

网络信息化技术的不断发展,使得计算机网络与人们日常生活联系的也越来越密切。由于,计算机网络信息具有不屏蔽且信息公开的特点,所以人们在使用过程中,经常因为涉及到信息安全的问题,而对对人们的生活造成了不利的影响。

一、计算机网络安全的因素

就目前而言,计算机网络不仅存在诸多的安全隐患,而且越来越多的新漏洞也在不断的出现,这些问题已经成为了影响计算机网络信息资源安全的关键因素。

1.计算机病毒,影响计算机网络安全的病毒主要有木马、蠕虫病毒、网页脚本病毒等几种。这些病毒一般都是通过电子邮件入侵,并随着电子邮件进行大面积的扩散,一旦用户打开电子邮件的话,病毒就会迅速的蔓延至整个网络系统,并对网络系统进行攻击。另外,由于计算机系统自身存在的漏洞也是病毒入侵的主要途径之一,计算机在与网络连接后,病毒就可以通过操作系统中的流动,迅速的侵入并破坏计算机网络安全。

2.用户安全意识薄弱,由于大多数计算机用户自身存在的网络安全意识薄弱等各方面的问题,而经常出现账号泄密或者IP地址暴露等情况,而这些问题都会招致黑客或者病毒的入侵,而导致用户信息出现泄漏的现象。而这也进一步说明了用户安全意识薄弱是导致计算机网络安全隐患增加的主要原因。

3.计算机系统漏洞,计算机系统程序存在的缺陷、软硬件、功能设计、配置不当等各种漏洞,都是病毒攻击时可以利用的弱点。由于操作系统的安全漏洞是无法避免的,而这也就为病毒入侵计算机系统提供了机会,入侵者在攻击的过程中,只需要研究计算机系统存在的漏洞,就可以顺利的绕过计算机安全机制,从而获得计算机的访问权,然后获取自己需要的信息。

4.外部因素入侵,一旦不怀好意的黑客入侵计算机系统,获取或者篡改用户的个人信息和重要数据的话,那么都会给用户造成严重的危害。而这种人为因素造成的危害,比病毒所带来的危害也更加的严重。

二、计算机网络信息安全技术的运用

1.加强网民的安全意识,人为因素产生的威胁是计算机网络信息安全所面临的最主要的威胁。所以,促进网络用户与网络信息技术人员安全意识的提升,对于计算机网络信息安全的提升而言具有极为重要的意义。而针对网络系统管理的加强则主要可以从以下几方面着手:(1)建立完善的法律制度,对网络用户与网络信息技术人员的行为进行有效的管理与约束。(2)加强网络用户的网络道德教育,正确的引导网络用户的上网行为,限制网络用户接触各种不良网络信息。(3)促进网络信息维护技术人员个人技能与素质的不断提高,利用过硬的网络信息维护技术,促进计算机网络信息安全维护效率的不断提升。

2.设置数据保密系统,虽然编码重排是最常用的数据加密处理方式,但是一旦这种方式被破解的话,那么就会对用户的数据信息产生严重的威胁。就目前而言,常见的系统加密处理方式主要有对称数据加密和非对称数据加密等几种。在这其中对称数据加密算法作为一种应用时间较长且非常成熟的方加密算法,其在实际应用的过程中,使用一个密匙对收发的信息进行加密和解密,这就要求解密方必须事先得知加密密匙才能完成解密工作,这种严谨成熟且高级的加密程序的应用,不仅确保了用户信息的安全,同时也避免了第三方得知信息内容的现象发生。

3.加强病毒防范,常用的病毒防范措施主要有以下几种:(1)杀毒软件。杀毒软件最大的作用就是在清除计算机中的木马、病毒、恶意软件的基础上确保计算机的安全稳定运行,其可以通过备份计算机中信息数据的方式,将较为敏感的数据与设备有效的隔离。(2)移动存储设备的谨慎使用。用户在使用移动硬盘U盘等移动存储设备前,必须先进对其进行病毒的扫描与查杀,以便于及时的清除移动存储设备中可能存在的病毒木马。(3)安装可信任的软件或者操作系统。根据自身需要定期的对可信任的软件或者操作系统进行升级,从而达到避免因为系统漏洞而导致计算机系统受到不法分子的攻击。

4.使用隔离技术,隔离技术实际上指的就是物理隔离或者逻辑隔离。用户通过在计算机网络与外部网络之间建立中间环节的方式,降低互联网对其所产生的影响。首先,物理隔离技术。利用物理隔离技术,不仅可以将用户计算机与外部互联网完全隔离,以便于在文件、信息导入、导出的过程中,及时的发现和解决计算机系统中存在的问题,最大限度的降低互联网对用户计算机网络信息安全产生的影响;其次,逻辑隔离技术。逻辑隔离主要是通过在被隔离的两个计算机终端之间进行数据连接。但是,由于两个隔离的计算机终端之间是通过数据线连接的,因此在使用的过程中,必须使用逻辑隔离器将用户计算机与外界之间的信息交流隔断,才能确保用户计算机网络数据信息的安全。

5.完善相关立法,落实相关责任制。相关部门必须对目前计算机网络应用过程中存在的信息安全问题,将网络安全与社会经济发展紧密的融合在一起,加大网络安全与网络信息保護工作开展的力度,才能从根本上确保计算机网络信息的安全。就目前而言,我国绝大多数地区在开展计算机网络信息安全管理工作的过程中,仍然遇到了很多的问题,很大地区往往在出现信息泄露、个人用户信息滥用等信息安全问题后,用户常常遇到投诉无门或者各部门之间相互推诿的现象。为了彻底改变这一现状,立法部门必须在完善相关法律法规的过程中,根据实际其情况,及时的弥补现行法律法规中存在的不足之处,才能为计算机网络信息安全提供全面的法律法规依据,确保计算机网络应用信息的安全。

总而言之,随着信息技术的不断发展,计算机网络信息安全已经成为了影响全球经济发展的重要因素。所以,相关部门和技术人员在进行网络建设的过程中,必须采取切实可行的方法促进网络信息安全的不断提升,同时,加强针对广大网络用户的网络信息安全教育力度,促进其网络犯罪防范意识的不断提升,才能营造出良好的计算机网络信息应用环境。

参考文献 

[1]张帆.计算机网络技术专业信息安全实践教学体系初探[J].现代职业教育,2017,30:70-71. 

[2]刘毅.计算机网络信息安全中虚拟专用网络技术的实践运用分析[J].通讯世界,2017,03:24-25. 

第9篇:网络信息安全技术范文

关键词:计算机网络 安全防范 技术

中图分类号:TP393.0 文献标识码:A 文章编号:1007-9416(2012)07-0172-01

计算机方便了我们的工作和生活,但是有很多因素对计算机网络安全造成威胁。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。其中,计算机网络攻击的特点有:以软件攻击为主;方法多样,手段隐蔽;威胁社会和国家安全,损失巨大等。

1、计算机网络安全威胁

计算机网络安全威胁大致分为以下几方面:

(1)计算机病毒。计算机病毒会破坏计算机的功能和数据,影响计算机软硬件的正常运行。而且具有传染性、隐蔽性等特点。计算机病毒是我们应该重点防范的威胁。

(2)用户安全意识薄弱。由于用户网络安全意识不强,对自己的个人信息保护不到位,账号泄密或者是IP地址不隐藏等等,都会导致病毒、黑客入侵,信息数据被篡改或者是窃取,给计算机网络安全造成隐患威胁。

(3)计算机系统、软件漏洞。计算机操作系统和网络软件不可能是完美的,可能会存在漏洞。计算机系统、软件的漏洞不仅会影响局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。这些漏洞,在联网之后就会变成影响计算机网络安全的重要威胁。

(4)外部因素入侵,比如黑客。一些不怀好意的黑客,入侵计算机系统,窃取或者篡改用户的个人信息和重要数据,会造成严重危害。这比计算机病毒带来的危害,从某方面来讲会更具有威胁性。[1]

(5)利用网络进行犯罪等等。

2、计算机网络安全技术防范

鉴于计算机网络安全的隐患威胁,我们应实施具体防范措施,对计算机网络安全进行维护。计算机网络安全的维护,其中包含对硬件、软件的维护和整个网络系统的安全维护。一个安全的网络从大体上边讲可以这样理解:非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。具体的防范措施可分为以下几方面:

(1)针对计算机网络病毒的防范。计算机联网之后,一旦有病毒入侵,就可能导致网络瘫痪、中断。一般的使用单机防病毒的产品,很难清除网络病毒,因此,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等单位,则应该重视这个方面。

对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。

(2)提高用户安全意识,防范个人信息泄露。用户可以使用身份验证技术,这种方法能够有效的防止非法访问。用户可以对数据进行加密,尤其是重要信息数据,用以保证信息的安全。它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。此外,用户需要隐藏自己的IP地址,防范不安全因素入侵。[2]

(3)漏洞扫描及修复技术。漏洞的修复分为两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。在计算机出现漏洞提示信息后,需要及时进行修复处理。并定期检查计算机的网络运行状态。除此之外,要对计算机定期进行安全扫描和漏洞扫描。扫描程序可以在很短的时间内查出计算机内的一些漏洞。对于系统本身的漏洞,可以安装软件补丁。堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全。另外,及时地安装补丁程序是很好的维护网络安全的方法。

(4)运用防火墙技术。由于防火墙简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。防火墙系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。[3]

(5)做好数据备份等基础工作。实现计算机网络信息的安全,不仅要有防范技术,还需要做好数据备份的基础工作。信息备份及恢复系统,是为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。以便在计算机系统发生故障时,利用备份的数据进行还原,避免数据信息的丢失。这是日常生活和工作中,不容忽视的一种对信息保护手段。

3、结语

在使用计算机的同时,可能会由于一个细小的忽略和错误,就会使也可能会被网络黑客利用、攻击,给计算机网络安全带来威胁。因此,计算机网络安全问题是我们必须要重视的一个问题。我们要增强计算机网络安全意识,在技术上采用多种先进、有效的手段进行防范,来加强计算机网络信息的安全性。总之,计算机网络安全工作是一项长期工作,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。在靠技术手段保护网络安全的同时,也需要正确的安全管理作为指导。如此,才能保证计算机网络安全免受重大威胁。

参考文献

[1]张义桥.计算机网络安全与防范措施.《信息与电脑(理论版)》,2011年06期.

[2]谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施.《内蒙古科技与经济》,2006年16期.

[3]邓春.计算机网络安全防范措施浅析.《硅谷》,2010年第22期.