前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络信息安全防护策略(5篇)范文,希望能给你带来灵感和参考,敬请阅读。
摘要:网络在给人们工作、生活带来便捷的同时,也产生了一些消极影响。通过分析网络安全面临的挑战及其表现形式,从技术层面提出有效保护网络安全的有效途径。
关键词:网络;信息安全;防范
1网络信息安全的定义和特征
网络信息安全是指网络系统不遭受破坏、更改、泄露、系统可靠正常地运行,在运行过程中硬件、软件及数据受到保护。网络信息安全一般具有以下基本特征:①机密保护性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②信息完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可实用操作性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。④可安全监控性。是指对网络上的信息及信息系统实施安全监控,做到能够控制授权范围内的信息流向传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式。⑤可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。
2计算机网络威胁的主要表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等攻击和窃听。攻击者通过监视网络数据获得敏感信息,导致信息泄密。其表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。
(1)信息篡改。攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改导致失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
(2)拒绝服务攻击。攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止用户获得服务。
(3)电子欺骗。通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
(4)非授权访问。没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(5)病毒传播。通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。大家众所周知的CIH病毒、爱虫病毒、红色代码、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。
3网络信息安全的研究现状
随着计算机和通信技术的飞速发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施可使全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。网络安全不仅依赖于技术上的措施,也需要完善的法律法规。客户服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等。二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复。三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关。四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务。五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
4网络信息安全防范的途径
(1)防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、经济、有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的目标攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙有以下作用:一是可以限制他人进入内部网络过滤掉不安全服务和非法用户;二是可以防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
(2)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的重要手段。
(3)防御病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
(4)安全扫描技术。这是又一类重要的网络安全技术,安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
参考文献
[1]张仕斌.网络安全技术[N].北京:清华大学出版社,2008.
[2]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.
[3]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.
作者:段飞 单位:湖北工业大学理学院
第二篇:网络信息安全新型防护技术研究
摘要:互联网时代的到来,让人们对世界有了新的认知,也让人们感受到了信息的冲击力。在互联网时代,几乎人人都离不开网络,但是,互联网在日益普及的同时也给人们带来了很多问题,比如互联网安全问题,如何让网络更加安全已成为人们研究的重要课题。让新型网络安全隔离与信息交换技术充分发挥作用,才能满足网络不同安全需求,同时保证信息的安全交换,使内部网络空间的安全性能大幅度提高。笔者主要分析现阶段我国网络信息安全技术的应用现状以及现存的网络风险,简要叙述了我国网络信息安全技术的发展以及使用网络安全隔离与信息交换技术的作用。
关键词:网络安全;信息交换;新型防护技术;安全隔离
步入信息化时代以来,我国面对第三次世界工业技术革命的机遇就是进行信息化建设,要想实现强国目标就必须走科技发展的道路。信息化程度对把握信息资源的程度有着直接影响。总的来说,在当今世界快速发展的情况下,信息化程度越高,掌握的信息资源越丰富,就越有可能握未来经济发展动向。因此,提高信息综合能力是我国21世纪初期发展国民经济主要策略部署,也是我国高科技产业发展的推动力,是国家实现现代化的根本途径。面对这种局势要想快速推进这一战略,首先要做好网络安全工作,积极开发新型网络安全防护技术。
1我国目前面临的网络威胁与现状
网络科技的出现与发展始终伴随着对网络信息安全问题的讨论,网络安全的主要内容包括网络自身安全和信息保密这两项。而网络攻击存在原因就是因为在设计网络之初存在的自身缺陷和管理漏洞,这实际上在一定程度上威胁了网络信息安全性。人们通常认为完整的网络,是存在于可识别的网络协议基础之上的各种形式的网络应用组合,包括协议本身的内容和应用实现都有可能导致自身存在各种各样的问题,也不排除人为因素以及系统管理失误等,网络安全问题主要问题如下。
1.1关于协议方面的问题
在协议设计之初很多问题没有考虑周全,就可能给网络安全留下隐患。首先,在协议制定之初很多设计者主要关注协议功能是否完善健全,而对安全问题考虑很少,这是一个主要方面。其次是网络的安全架构是否牢固,这个也是值得关注的重点,因为架构关乎整个网络,即使有一点考虑不周全、不仔细,就有可能在发生突发事件时,系统不能选择恰当处理方式。最后是一个很大的问题,系统服务会因为协议设计的错误或漏洞而导致失效,从而易受黑客攻击。
1.2关于软件操作方面的问题
即使设计出没有漏洞或者疏忽的协议,在软件操作方面也有可能会产生问题,如果在进行协议操作的过程中,发生了错误或者操作人员并没有明确认知协议内容,往往会引发安全漏洞。除此之外,还存在程序错误引发漏洞的可能性,这主要是不良的程序撰写习惯引起的,例如输入资料容错能力较差、未检查资料长度和内容等都会引发漏洞,造成安全隐患。关于人为操作错误引发的问题,如果操作人员自身业务能力较弱,或者没有接受良好职业培训,或者在操作过程中没有严格按照操作手册执行等,这些都会导致安全漏洞出现。
1.3关于系统维护方面的问题
在运用网络时,刚刚安装完成的操作系统或其他软件,大多数情况下处于不安全状态,造成这种现象出现的主要原因是为了方便使用,采取默认态度不安装维护系统。虽然这样的操作很方便,但对网络安全会有很大威胁,为各种病毒的入侵提供了可乘之机,诸如特洛伊木马、蠕虫等。实际上在安装软件的过程中,虽然漏洞和疏忽在所难免,但是只要在日常操作中多修补就能让系统免遭破坏。
2网络信息安全的防护技术简述
2.1网络信息安全防护技术的发展
自互联网进入我国市场以来,我国经济形势发生了很大改变,互联网逐渐走向商业化,互联网产业也取得了前所未有的发展。电子政务和电子商务在得到广泛应用,互联网与人们的生活密切相关。同时,互联网的安全性也逐渐引起了人们关注,网络安全市场必须采取必要措施,才能够保证网络信息安全。2001年,我国网络安全市场的主要内容是防病毒、加密以及防火墙。就目前来讲,计算机病毒防治技术、鉴别技术、加密技术、防火墙技术、内容检查技术已日益成熟。其中防火墙技术是应用最为广泛的一种技术,得到了广大用户的认可。这些传统的网络防护技术针对特定攻击或漏洞会发挥巨大作用,但是并不能全面防护整个网络安全,因此,迫切需要整套的网络安全防护技术,不是仅仅解决个别漏洞问题,而是能帮助更好防护整个网络安全。
2.2网络安全隔离与信息交换技术
要想真正解决网络攻击和漏洞问题,保护网络安全运行,内外网络的安全隔离是比较有效的一种方式,能够大幅度提升内部网络安全性能。为了满足我国网络信息安全发展的需求,要发展网络安全隔离与信息交换技术,同时这也是互联网信息安全技术的必然要求。网络安全隔离与信息交换技术的发展历经了几个阶段,衍生出许多产品,其方法大致可以概括为两种:空间隔离方法和时间隔离方法。空间隔离方法通常情况下采用两套设备分别连接内部和外部网络,在内外部网络中设置中间存储设备实现信息转换。时间隔离方法通常情况下是指不同的用户在不同的时间使用不同的网络,一台计算机定义两种状态,分别对应内外部网络,目的是为了使用户在某些特定时刻只能处于一种状态。在实际操作过程中,时间隔离法和空间隔离法一定程度上会有交叉内容,要想完善网络安全隔离与信息交换技术,就要充分结合这两种隔离方法,这样才能促进互联网往更安全的方向发展。信息的安全存储才能保证信息不被窃用。网络安全隔离与信息交换技术是通过信息的有效隔离限制他人访问,通过访问拦截过滤掉不合理访问请求,这样不仅可以保证网络空间安全性和合法性访问,同时又能有效防止篡存储信息现象的发生。该技术也保证了信息的安全传输,使信息传输过程中不会遭到非法病毒侵袭,避免文件被损毁与破坏。新型网络安全防护技术——网络安全隔离与信息交换技术会对未来网络空间起到很好的保护作用,会有更加广阔的发展空间。
3结语
网络安全隔离与信息交换技术实际上包括很多安全防护功能。从隔离机制的角度来讲,通过充分结合专用传输协议和专用安全协议栈,从而实现外部网络和内部网络的安全隔离,这对未来互联网的发展有很大促进作用。通过目前互联网现状可以知道,现在的网络还存在很大漏洞,关于网络的安全问题已成为主要问题,单纯的网络病毒防护已不能满足现在的网络市场要求。需要对现存的协议、操作、维护方面的漏洞设计出更能解决这些问题的网络防护系统,从而保证信息安全。
参考文献
[1]孔斌,杜虹,马朝斌.安全隔离与信息交换技术发展及应用[J].计算机安全,2013(7).
[2]王诗琦.网络安全隔离与信息交换技术的系统分析[J].信息通信,2012(3).
[3]张庆.网络安全隔离与信息交换技术的系统分析[J].网络安全技术与应用,2014(4):77-78.
作者:孙立 单位:山西林业职业技术学院
第三篇:企业网络与信息安全防护
摘要:随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
关键词:企业网络;信息安全;防护
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
1网络与信息安全风险分析
面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。
1.1物理安全风险
物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。
1.2网络安全风险
企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。
1.3系统安全风险
系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。
1.4应用安全风险
应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。
1.5管理安全风险
安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。
从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。
2网络与信息安全防护的主要措施
参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。
2.1总体原则
1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。
2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。
3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。
4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。
2.2主要措施意见
1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。
2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。
3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。
4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。
总之,我国网络与信息技术取得了快速发展,建设一个安全可靠的网络系统,是企业决策者和信息部门亟待解决的问题,需要我们持续深入的研究,这样才能将网络安全问题最小化,确保企业经营活动具备安全可靠的网络环境。
作者:张伟 单位:天津市信息中心
第四篇:计算机网络信息安全及对策
摘要:从现实来看,因共享资源的管理存在不足,涉及网络中一些信息保密,数据资源常常被所盗窃,从而对网络客户造成影响。加之网络极易遭受恶意软件、病毒的侵害,给信息安全带来一些隐患。本文阐述做好安全管理的重要性,并从计算机及网络信息安全的管理现状中分析存在的各种问题,提出加强安全管理的具体措施建议。
关键词:计算机;网络;安全管理
0前言
随着计算机网络不断发展,信息属于一种非常重要的资产,对网络时代的发展具有推动作用。可以说网络推动着社会发展及经济的飞跃。但是从现实来看,计算机网络中存在各种问题,如果仅仅依靠平常的技术手段是无法杜绝与防止这些问题的蔓延。因此,探讨信息安全的管理问题具有实用价值。
1做好信息安全管理的重要性
日渐增长的互联网服务虽然提供了服务便利,但是同时也造成非法访问与潜在破坏性的访问风险。因此就必须要做好信息的安全管理,其重要作用主要体现在如下几个方面:
1.1有效弥补了信息漏洞;做好信息安全管理,对信息漏洞打下补丁。因为存在信息漏洞,导致一些不法行为篡改使用者的信息,尤其是在网站上宣传一些反动言论与传播色情文化等,这些都会严重损害到使用者的形象,导致使用的个人或者企业丧失认可度与社会公信力。但是做好了网络信息安全的管理措施,就能够有效弥补这些漏洞,挽回其认可度与社会公信力。
1.2保护重要数据不流出;对于使用计算机网络者,可能存在一些重要的信息数据,一些科技成果等,加强信息安全的管理,就能够保住这些核心资料与数据不被盗窃。因为一旦这些核心资料被破坏与损毁,必定会造成严重后果。但是信息的安全能够有效保护。
2计算机及网络信息安全管理现状
随着计算机网络技术不断普及,信息安全管理面临着各个方面的问题,主要体现在以下几个方面:
2.1计算机犯罪安全呈递增趋势
从我国计算机犯罪来看,从1986年在深圳出现了第一例之后,到现在几乎是逐年呈现直线趋势上升,而且犯罪的手段也逐渐趋于了多样化、技术化,犯罪的领域不断扩大,并且很多传统的犯罪形式均参杂了互联网的影子,其危害程度远远超过了传统犯罪。计算机犯罪主体几乎都是专业人士,拥有高超的计算机与网络技术,乃至一些计算机以及网络技术相关的专家学者都铤而走险,自然犯罪的手段更具有专业化。这些专家学者洞悉计算机及网络中的漏洞与缺陷,就会通过丰富的计算机以及网络技术,借助网络窃取所需的电子数据及资料,从而实施破坏。
2.2计算机病毒的危害性较大
计算机病毒均是由人为编制程序,这种病毒一旦植入到计算机系统中就能够精确地进行拷贝或拷贝到其他计算机中修改程序体,从而导致计算机系统产生某一种故障或者造成计算机完全瘫痪。比如爱虫病毒、熊猫烧香、求职信病毒以及尼姆达病毒等各种病毒,都给计算机网络造成了极大的危害,造成很多网络系统被病毒所感染,导致服务器瘫痪,致使网络信息服务受到影响而无法开展,乃至损害许多数据,而造成极大损失。
2.3黑客攻击手段多样化
网络空间属于一个开放的、无疆界的领域,不管何时何地,跨地区、跨部门乃至跨国界均可能遭到网上攻击。如今世界上的黑客网站已经达到了30万以上,攻击方法也已经快上万了,每当阐述一种新攻击手段,在短时间内就可能会传遍了世界,自然会破坏计算机网络。
3加强计算机及网络信息安全管理策略
3.1建立安全体系
首先要分析业务需求,必须要全面了解目前计算机及网络信息的安全威胁,要分析攻击网络信息安全的手段。
3.1.1物理安全;要确保物流访问控制以及防火安全,就必须要从技术层面上确保资源及网络访问的安全,要从工作环境、工作人员以及外来人员等各个方面的保密工作,才能够从物理层面上防范网络安全中各种威胁。当然用户自身也必须要做好自主保护,必须要严格考核安全管理。同时还必须要定期或不定期培训相关人员具备的安全意识。
3.1.2人员管理;必须要严格管理安全保密协议,离岗人员一定要按照相关手续严格执行调离手续。即便是内部人员,也必须要合理划分及分配操作权限,必须依照级别与重要程度实施管理,确保网络的安全与畅通。同时还要采取安全责任制,确保相关人员在规定权力范围中工作,同时承担自身应该承担的操作责任。还必须要严密监控信息,防止操作员有意或者无意泄露信息。如果是一些灾难性的事件就必须要采取相应拯救措施,防止不当操作而造成损失,技术人员要确保及时将被毁坏的数据恢复。
3.2安全防范以管理为首
在信息安全管理中,不管是管理模型还是控制技术,重点还是安全管理。而管理并不是单一的,包含了信息、人员、制度以及机构等各个方面的管理,做好管理非常关键,更是防范信息安全之灵魂。在机构中,各个参与人员自身责任感,以及对信息安全的理解、认识以及重视程度,均和信息安全管理密切相关。因此信息安全管理必须要涉及所有人员参与,同时还必须要用户、供应商以及股东共同参与,还需要信息安全管理的专家参与和建议。
3.3应用加密技术
在计算机信息管理中一个重要措施就是对文件进行加密,这也是确保网络安全的基本措施。而数据加密就是按照某一种算法来处理原为明文的数据或者文件,从而出现了一段不可读的代码,这种就称之为密文,如果要现实数据或文件内容就必须要输入正确的密钥。通过这种途径就能够确保数据无法被一些非法人阅读。当然这个逆过程称之为解密,就是把编码信息转化成原来的数据过程。加密技术主要包含了两种元素,即为算法与密钥;而算法就是把一种普通文本和密钥(一串数字)二者相结合,就能够生成一种无法理解的密文,而密钥即为数据的一种算法,这种算法就能够实现编码与解码。
4结束语
随着计算机网络技术的快速发展,各种信息安全管理的问题不断出现,因此网络信息安全管理就要依据先进技术,结合自身情况不断完善与加强。同时还要结合自身实况采取合理解决问题的方案,从而确保计算机及网络的信息安全。
参考文献
[1]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2015.
[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2011(10).
[3]刘海峰.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).
[4]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13).
作者:索朗德吉 单位:国家新闻出版广电总局202台
第五篇:计算机网络信息安全防护对策
摘要:随着时代的进步与经济的发展,计算机网络技术迅速发展,为人们的生产生活提供了极大便利,为社会的发展与进步带来了强大的动力支持。与此同时,计算机网络信息也出现了许多不安全因素,严重威胁着广大用户的资金、信息安全等。这就要求广大科研人员联系实际问题进行探索,加大科研力度,保障用户信息的安全。文章重点结合社会现实,分析当下计算机网络信息存在的问题,并提出富有针对性的解决措施,以期提升其安全性。
关键词:计算机;网络信息安全;防护
信息网络技术以高速发展的态势,迅速席卷全世界各个行业,致使人们的生产生活越来越离不开网络。但是,许多威胁计算机网络信息安全的因素也随之出现,不仅威胁着普通大众的信息安全,而且也给一些国家部门的网络信息系统造成严重威胁。因而,要高度重视计算机网络信息安全的维护,采取必要措施进行防范。
1计算机网络信息安全概述
1.1计算机网络功能
计算机利用其文件传输器将信息发送者所要传递的信息通过电子邮件、微信聊天、网上通报等方式传输给信息接收者,这就是计算机网络通讯的功能。这一功能不仅可实现用户双方甚至多方突破时间空间的限制进行交流互动,而且对企业办公室相关文件的制作、电子的自动化带来极大便利,大大提升企业的生产效率及人员的工作效率。此外,计算机网络还能实现资源共享,可将不同时间、地点的不同信息收集并进行统一归纳,放置在一个文件中,进行数据综合处理,而后将处理所得的数据传送到不同计算机内,让更多人利用这份数据。这一功能最大的优势在于,通过资源共享降低劳动生产成本,提高工作效率。
1.2涵义
网络环境下信息的完整性及相关数据资料的安全性通过系统化的网络技术手段实现,这就是计算机网络信息安全。主要任务是保证计算机硬件和软件的安全,防止相关数据资料丢失或泄露,使网络程序得以正常进行。保密性、可控制性、完整性及可实用性是计算机网络信息安全的重要组成要素[1]。网络信息的安全不仅与广大用户的切身利益密切相关,而且与社会稳定、国家安全、民族的发展息息相关。因而,有关计算机网络信息安全问题的话题广受关注。
2防护计算机网络信息安全性的重要意义
2.1加强我国信息技术的竞争实力
随着经济、信息等全球化的影响,科学技术的发展愈加重要。在国际舞台上,中国不可避免地与其他国家发生竞争。当前,发展中国家在网络信息技术上与发达国家还存在着较大差异,需不断引用国外先进的网络技术与软件等资源来强化国内的发展。例如,GPS定位系统在我国得到了广泛应用,但GPS定位系统是由美国研发的,用户在使用手机时会产生位置泄露。当国外情报组织获得众多用户的日常活动区域,将会导致国家重要机密泄露。再加上未来国际发展趋势难以预测,缺乏自己的定位系统势必给我国信息安全、国家安全带来重大威胁。针对此问题,我国正大力研究北斗导航定位系统。诸如此类问题还有许多,为了从根本上解决这些问题,必须大力发展我国信息技术,并保证其安全性。
2.2维护社会稳定,促进经济发展
和谐社会是当下社会发展的主流,而网络信息的安全防护是实现和谐社会的重要因素。网络信息是否安全可靠、网络运行是否顺利,通常直接影响着用户的财产安全,甚至是人生安全。同时,网络信息的不安全可能带来社会的动荡。例如,手机是人们生活不可或缺的工具,无论是通信交流还是网上购物、投资理财等都利用手机完成。这无疑让一些违法犯罪分子钻了空子,借助手机与互联网的联合发展进行伪装,向手机用户发送诈骗信息进行钱财诈骗。例如,用当下非常流行的综艺节目为幌子,谎称用户成为XX节目的场外中奖观众,并向其提供一个网址让其进入该网址领奖,用户进入该网址后会要求用户填写其基本信息。许多用户由于防骗意识低下,误信诈骗短信而造成了大量财产损失。
2.3促进我国经济的发展
由于计算机网络信息技术给人们的生活及企业的发展带来了巨大便利,因而在企业生产与发展中得到了广泛的应用。因此,只有保证其安全,才能保证企业相关部门的生产活动顺利进行。一旦网络信息的安全性被破坏,整个企业的生产可能出现混乱,而企业的发展状况对我国经济的发展会直接产生影响[2]。例如,现如今许多企业部门通过网上办公,企业内网可能存储着公司的机密文件等,但由于黑客的侵入可能使企业的核心技术被泄露,给整个企业的发展带来巨大危害,从而在一定程度上影响我国经济的发展。
3存在的安全问题
3.1防灾能力低及网络本身不稳定
计算机系统从本质上来说仅是一个智能机器,其自身没有防治自然灾害的能力,易受到周围环境的影响。另外,计算机使用场所缺乏防火、防震、防电磁干扰及避雷等基础设施,使计算机缺乏必要的保护,容易被自然灾害破坏。同时,互联网技术最突出的特点是具有开放性[3],但其开放性使其成为更易被攻击的对象,易在运行中出现数据被篡改、被截取的现象。
3.2用户防备意识低下及恶意攻击
一些用户由于安全防范意识低下,其通讯软件的账号及密码设置过于简单或者自己无意间泄露,都会对其网络信息安全带来潜在威胁。也有部分用户轻信陌生讯息,如不法分子向用户QQ邮箱发送关于其账号将被冻结的信息。用户在未对信息的来源及真实性进行核实的情况下,便匆匆按照提示进入相关网址进行密码修改,殊不知在修改密码填写信息时其真实信息就被不法分子盗取,进而利用受害人QQ账号进行钱财诈骗。此外,用户计算机网络系统还会遭受恶意攻击。网络黑客利用网络软件的漏洞和缺陷,采用非法手段窃听、攻击侵入、获取重要信息,进而破坏网络系统造成其瘫痪,从而给国家机密体系带来严重威胁。
3.3病毒侵害及垃圾邮件
计算机病毒不仅能够隐藏在数据文件及执行程序中,并且可通过软盘、光盘、网络等途径进行传播,其具有破坏性、传染性、潜伏性、可触发性等特点,一旦用户在使用计算机时触发病毒,将会造成重要文件的损害、数据的丢失、硬件系统的破坏等严重后果。例如,“熊猫烧香”病毒在2007年肆虐我国网络,短时间内传染数以万计的计算机,甚至导致整个网络瘫痪。另外,一些不法分子使用电子邮件强行向他人邮箱“推入”垃圾邮件,给大量用户造成骚扰。
4有效防护策略
4.1加强网络信息安全防护系统及使用环境的建设
防护系统的建设与健全,需要在网络漏洞扫描、病毒检测、检测与审计入侵等方面加大力度。网络漏洞扫描主要包括线路的泄露窃听状况扫描、操作系统与通信协议的扫描,以期通过扫描及时找出漏洞并进行修复;检测与审计入侵可时刻监控网络内外的情况,当网络系统及信息面临攻击泄露时,及时发出警报并进行拦截。此外,还应加大计算机使用环境的建设力度,避免计算机受到环境灾害的影响。例如,计算机的使用环境应保持长期干燥。
4.2提高用户的防范意识,避免黑客的恶意攻击
网络信息安全问题的出现绝大多数是由人为因素造成的。因此,必须加强对计算机操作者安全防范意识的教育力度。一方面可通过法律法规对网民的行为进行约束,提升其综合素养,避免其成为危害网络信息安全的“害人者”;另一方面,应提高普通用户的安全防范意识,有效避免黑客的恶意攻击。例如,用户在使用计算机时会用到多个软件,并且涉及多个账号及密码,如通信软件、网上银行等,因而用户在设置相关密码时切不可心存侥幸而设置简单的密码,从而为不法分子提供漏洞。用户设置相关账户密码时需尽量将密码复杂化,并且不定时进行更换。这样账户密码不易被破解,在提高账户安全性的前提下能够很好地保护自己的资料。
4.3安装并不断升级杀毒软件
多数网民会选择安装杀毒软件来防护计算机网络信息安全。杀毒软件不仅能对病毒进行查杀,还能有效抵御一些黑客程序入侵计算机。一般来说,杀毒软件能对用户信息的安全性起到很好的防护。例如,用户在使用支付宝时会提示用户安装支付安全插件,检测支付环境,从而很好地保护用户的资金。另外,杀毒软件在使用过程中需不断进行更新、升级,以满足用户查杀病毒的要求。
5结语
在网络技术飞速发展的背景下,网络信息安全面临更多更复杂的威胁。只有不断完善防护策略,计算机网络信息安全才能得以保障。因此,相关科研人员需不断探索更多防护路径,真正建立起高安全性的防护体系。
参考文献
[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(1):104,106.
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.
作者:张严 单位:锡林郭勒盟新技术推广站