发布时间:2023-10-09 17:41:12
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全及信息安全,期待它们能激发您的灵感。
【关键词】计算机;网络信息安全;发展趋势
随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们,因此解决网络安全问题势在必行。
1.网络安全
1.1 网络安全威胁的类型
网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。
1.2 网络安全机制应具有的功能
采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。
2.常用网络安全技术
2.1 防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。
(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称”个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。
(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。但是由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。
(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。
2.2 数据加密技术
在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。
数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。
2.3 入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
2.4 网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
3.网络安全策略
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。
3.2 政策保护策略
有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。
4.网络安全技术发展趋势
近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着未来网络信息安全技术的发展趋势。使其从过去的单一功能向全方位功能转变,进一步完善和提升网络信息的安全性。采用"积极防御,综合防范"的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。
参考文献
[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010(20):221-223.
[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2013(8):91-93.
关键词:信息安全;信息安全等级
中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014502
作者简介:张新豪(1982-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;郭喜建(1978-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;宋朝(1983-),男,河南郑州人,黄河科技学院现代教育技术中心职员,研究方向为信息服务质量管理。1网络信息安全
信息安全是指信息网络的硬件、软件及其系统中数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说,设计信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。
信息安全要实现的目标主要有:①真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;②保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;③完整性:保证数据的一致性,防止数据被非法用户篡改;④可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为;⑥可控制性:对信息的传播及内容具有控制能力;⑦可审查性:对出现的网络安全故障为您能够提供调查的依据和手段。
2网络信息安全性等级
2.1信息安全等级保护
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。
2.2DoD可信计算机系统评估准则
1983年,美国国家计算机中心发表了著名的“可信任计算机标准评价准则”(Trusted Computer Standards Evaluation Criteria,简称TCSEC,俗称橘皮书)。TCSEC是在20世纪70年代的基础理论研究成果Bell & La Padula模型基础上提出的,其初衷是针对操作系统的安全性进行评估。1985年,美国国防部计算机安全中心(简称DoDCSC)对TCSEC文本进行了修订,推出了“DoD可信计算机系统评估准则,DoD5200.28-STD”。
美国国防部计算机安全中心(DoDCSC)提出的安全性评估要求有:①安全策略:必须有一个明确的、确定的由系统实施的安全策略;②识别:必须唯一而可靠地识别每个主体,以便检查主体/客体的访问请求;③标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;④可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;⑤保障措施:系统必须含实施安全性的机制并能评价其有效性;⑥连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。
根据以上6条要求,“可信计算机系统评估准则”将计算机系统的安全性分为A、B、C、D 4个等级,A、B3、B2、B1、C2、C1、D 7个级别,如表1所示。
表1网络安全性标准(DoD5200.28――STD)
等级名称主要特征A可验证的安全设计形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明B3安全域机制安全内核,高抗渗透能力B2结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B1标号安全保护除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2受控的访问环境存取控制以用户为单位广泛的审计C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护保护措施很少,没有安全功能2.3计算机信息系统安全保护等级划分准则
在我国,以《计算机信息系统安全保护等级划分准则》为指导,根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素,将信息和信息系统的安全保护分为5个等级。
第一级:用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
第三级:安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。具有准确地标记输出信息的能力,消除通过测试发现的任何错误。
第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,将第三级系统中的自主和强制访问控制扩展到所有主体与客体,同时考虑隐蔽通道。关于可信计算基则结构化为关键保护元素和非关键保护元素,必须明确定义可信计算基的接口。加强了鉴别机制,增强了配置管理控制,具有相当的抗渗透能力。
第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,信息系统支持安全管理员职能,具有扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。
3结束语
信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,是维护国家信息安全的根本保障。通过开展信息安全等级保护工作,可以有效地解决我国信息安全面临的主要问题,将有限的财力、人力、物力投入到重要信息系统的安全保护中去。参考文献:
[1]赵鹏,李剑.国内外信息安全发展新趋势[J].信息网络安全,2011(7).
[2]肖国煜.信息系统等级保护测评实践[J].信息网络安全,2011(7).
[3]马力,毕马宁.安全保护模型与等级保护安全要求关系的研究[J].信息网络安全,2011(6).
Research on Network Information Security
and Information Security Level
关键词:网络安全;加密技术;防火墙
中图分类号:TP
文献标识码:A
文章编号:1672-3198(2010)08-0279-01
1 网络信息安全的涵义
网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
2 潜在威胁
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.3 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3 网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
3.1 身份识别
身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
3.2 存取权限控制
其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。
3.3 数字签名
即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
3.4 审计追踪
既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
3.5 密钥管理
信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4 相关对策
4.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
4.2 管理层面对策
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
4.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
参考文献
[1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.
[2]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002,(8):9-11.
【关键词】网络;信息安全
1 网络条件下的信息传播所存在的安全问题
网络条件下的信息传播存在的安全问题各种各样,本文结合笔者的自身工作经验,总结出网络信息传播中的安全隐患,并提出相关的技术防范建议。
1.1 网络管理中存在的缺陷。网络管理是一项非常重要的工作,关系到信息传播的合法性和规范性。但是就目前情况来看,网络管理中所存在的缺陷,已经成为网络条件下的信息安全所共有的普遍性问题。由于网络具有共享性与开放性的特点,该特点决定了对人们提供信息交流方便的时候,开放与共享所存在的风险同样对信息安全产生了不利影响。当前通用的TCP/IP网络协议,由于其安全机制相对缺乏,难以对网络管理产生较大的帮助,因此网络条件下的信息传播的管理过程中难免存在着一定的不安全因素,有待于进一步探索和纠正,确保网络信息的传播安全。
1.2 软件设计中存在的漏洞。网络信息传播离不开软件的支持,但是就目前情况看,有不少软件在设计中所存在的漏洞,已经成为网络条件下信息传播安全的重要问题,也就是所谓的“BUG”。软件中的漏洞,往往是致命的,可以被不法分子所利用,对信息加以破坏或盗取。当前的计算机网络领域,正面临着软件系统规模不断增大的局面,软件品种越来越多,功能越来越强大,新软件产品的开发层出不穷。但是在软件开发的过程中,由于多种因素的存在,难免会产生无法预料的安全漏洞,成为被不法分子入侵的“后门”。例如,目前使用最广泛的Windows操作系统,就经常被发现其中存在的诸多安全漏洞,因此微软也经常安全漏洞的补丁来进行弥补。此外,使用广泛的浏览器也不时被发现相关的安全隐患,对用户的信息安全造成了不利的影响。在软件设计中,程序设计员一定要注意,哪怕一个微小的疏忽,都有可能导致设计好的软件留下安全隐患,由于软件的漏洞直接影响到网络的安全运行,因此这是程序设计员必须要承担起的责任。
1.3 遭受黑客的攻击。黑客攻击是指带有一定目的性的非法网络攻击,主要目的是窃取信息,获得利益。黑客攻击是目前网络信息安全中比较突出的问题。黑客往往具有高超的计算机技术,能够在不暴露个人身份的情况下,对网站或者个人用户进行漏洞攻击。如今黑客已经被不少年轻人所退出和仿效,据有关统计,在全世界范围内已经发现了几十万个黑客网站,这些黑客网站会比较系统地为想当黑客的人指导相关的漏洞攻击。显然,黑客的出现在很大程度上对计算机网络安全产生了威胁。例如,曾经流行一时的“熊猫烧香”病毒,就是一个黑客高手根据系统软件漏洞进行研制的病毒,利用互联网实现大面积的传播。诸如此类的流行病毒层出不穷,给计算机网络信息带来了很大的安全问题。
1.4 网络管理工作人员存在的素质问题。网络管理工作人员的素质问题,将极大地影响到网络信息的安全管理。网络管理工作人员的素质问题如下:首先,网络管理工作人员工作散漫,经常发生离岗、脱岗现象,不能认真监督网络系统的运行,从而导致了系统运行过程中出现安全问题。其次,有不少企业耽误都建有局域网,计算机的使用也非常频繁,然而单位现有的管理制度并不严格,导致网络管理工作人员不难以遵守信息安全方面的相关规定,导致工作素质底下,影响了责任心和使命感,致使网络信息管理不到位。
2 网络条件下信息安全问题的技术防范策略
对于网络条件下的信息安全问题,可以从技术与人员培训方面加以防范,确保网络信息的传播不被窃取和泄露,保证企业或个人的利益。
2.1 加强网络信息的安全管理。加强网络信息的安全管理,是解决网络条件下信息安全问题的主要防范策略。首先要对相关的安全及时实现进一步的完善,对于网络的发展环境要实现规范化管理,从而保障网络条件下的信息传播能够有一个良好健康的环境。例如,企业可以要求内部员工严格按照有关网络规定登陆企业的局域网,规范上网行为,不能在局域网中上传垃圾文件或者病毒文件等。应该说,通过制度的完善,进行上网行为的约束,实现健康的网络信息安全管理,将会起到较好的效果,使网络信息的安全得到进一步保障。
2.2 加强软件的安全防范设计。加强软件的安全防范设计,可以解决软件领域的安全漏洞,从源头上保障网络信息的传播安全。软件的安全防范设计,主要是指在软件设计开发的过程中,开发设计人员要养成谨慎认真的良好习惯,不能让任何的漏洞出现在软件中。由于软件的设计与开发是一项长期的、复杂的工程,如果其中的某一个环节出现问题,很容易引起软件使用时的安全隐患事故,所以对于每一个设计环节,都要在开发过程中认真做好。此外,还要保证开发环境的安全性,例如为开发环境安装必要的防毒软件,加载病毒防火墙,这是保障软件开发环境安全的关键措施。
2.3 加强信息安全的防卫力度。加强信息安全的防卫力度,是解决网络条件下信息传播安全的关键环节,防患于未然可以提前防备黑客入侵等潜在威胁。从一定意义上来说,加强信息安全的防卫力度,其核心是加强网络信息的加密技术,对网络信息的传播加一层防护罩。为了进一步保障网络条件下的信息传播安全,必须要针对实际情况提升信息安全加密技术与安全认证技术等一系列的信息安全措施,只有如此,才能在信息数据的安全性与保密性够上,从根源加以确保,进一步加强信息安全的防卫力度,确保网络信息数据不会被黑客窃取和盗用。
2.4 提升网络管理工作人员的素质。提升网络管理工作人员的素质,是保障网络信息安全的关键环节。人为因素是网络信息安全中的重要一环,要进一步提升网络管理工作人员的素质,需要做到以下两点:首先要加强网络管理工作人员的培训工作,对网络管理工作人员进行网络安全重要性的认知培训,从而提升工作人员的责任心和使命感,使人员素质得到提高。其次,可以加大对网络管理工作人员的惩戒力度,防止的事情出现,确保网络信息安全管理工作的规范开展。
3 小结
网络条件下的信息安全防范工作,对计算机网络的健康发展起到了重要的推动作用。本文通过提高网络的管理质量,密闭软件设计中所存在的漏洞、加强信息安全的防卫力度、提升网络管理工作人员的素质等方面,对网络条件下的信息安全技术进行了探讨,旨在提醒更多的人重视网络信息安全,及时解决网络安全所存在的问题,进一步推动网络信息传播的健康发展。
参考文献:
[1]禹贵刚.现代企业网络安全风险及防火墙技术应用研究[J].现代阅读(教育版),2012,21.
[2]王文静.强化企业网络安全管理的有效措施[J].中国科技投资,2012,18.
关键词:信息安全 网络安全 技术
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2014)04-0009-01
一、网络信息安全的具体概念
1.完整性
信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。
2.机密性
就是信息不被窃取和泄露。人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。
3.有效性
一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。
二、网络安全需要解决的问题
1.物理安全
是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。对于计算机的网络设施和设备等免于被人为或自然的破坏。主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、窃听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性
2.安全服务
安全机制就是利用一种密码算法对敏感而重要的数据实现处理。通过保护网络信息来为目标的数据进行解密和加密;以保证信息来源的合法性和真实性。
安全连接是只在进行安全处理前和通信方间的连接的过程。它为安全处理提供了重要的准备工作。
安全协议能使在网络的大环境下,不够相互信任的通信双方达到相互配合,并且通过安全机制和安全连接的实现来使通信过程达到公平、可靠、安全。
安全策略是安全连接、安全协议和安全机制的有机组合,是网络信息安全的完整解决方案。
三、网络信息安全的技术
1.防火墙技术
是指在公众访问网和内部局域网间设置的屏障,实际上它是一种重要的隔离技术。它是一种访问控制尺度,能够允许主体同意的数据和人进入网络,与此同时,也能够将你不同意的数据和人挡在外面,从而阻止黑客来访问计算机,防止他们进行拷贝、更改和损坏你的信息。它的基本原则有:一切未被阻止的就是允许的;一切允许的就是被阻止的。
服务是设计在网络防火墙的网关的专用代码。他准许网管员拒绝或允许的一个应用程序或特定功能。防火墙应用层的连接是通过服务的链接来实现的,这样就成功的是防火墙实现了隔离的功能。与此同时,服务也可用于对较强数据的过滤、监控、报告和记录等功能。
应用网关是建立在网络应用基础上的协议过滤。他能够对数据包形成并分析出具体的报告。它对一些易于控制和登陆所有输出和输入的通信环境都能提供严格的控制。从而防止有价值的数据和程序被盗取。
包过滤是在网络中对数据包的实施具有选择性的通过。依据系统自身事先以定的过滤逻辑,检查完数据包后,根据原地址、所有的TCP链路状态和TCP端口、目的地址等因素来对是否允许通过数据包的决定。它作为防火墙的应用分为三大类:一是设备在完成路由的选择数据的转发外,与此同时也进行包过滤,这种方式较为常用。二是工作站中对软件使用包过滤。三是在屏蔽路由器启用包过滤功能。
数据加密技术它是最普通的网络安全技术,主要通过对传输的信息进行加密,从而保障其的安全性,它是种主动防御策略,用较小的代价就可以实现对信息的巨大安全保护。加密是一种对网上数据传输访问权的限制的一种技术。原始数据被密钥加密和加密设备实施后,从而产生有编码的数据,这种数据称为密文。解密是加密的反向处理,同时解密者要利用同类型的密钥和加密设备对密文实现解密的功能。
对称算法就是解密密钥能推算出加密密钥,反之成立。这些算法同时也可称为单密钥算法或秘密密钥算法。他要求接受者或发送者在通信安全之前,商定出一个真实密钥。同时只要通信需保密,密钥就必须得到保密。对称算法又可分为两类:序列算法和分组算法。
非对称算法又叫公开密钥算法,使用一对密钥对信息进行解密,加密的不同于解密的,并且解密的密钥并不能根据合理的财力和时间计算出来。按作用不同,还可分为数据存储、传输、以及完整性的鉴别。
3.身份认证技术
身份认证是一种系统对身份证明核查的过程,其本质是对用户是否拥有它所需求的存储资源的过程。身份识别是指自己的身份的证明被系统作出具体证明的过程。此两项工作被称为身份认证。
4.安全协议
安全协议的完善和建立是安全的保密系统踏上标准化和规范化道路的最基本因素。
4.1加密协议
据有两个要素:一是把保密数据最终转换为公开的数据,得到自由输送。二是能用于控制授权,其他人员并无法解读。
4.2密钥管理协议
包括密钥的分发、生成、存储、公正等协议。
四、结束语
随着网络的普及,以及人们对于网络的安全意识的具体增强,许多技术都得到了发展和完善。但从总体来看,很多单位对网络安全的意识还处于较为初级的阶段,有的甚至并不对外界设防。所以,在对网络信息安全的技术的提高的同时,也要加强人们对其的认识,这是很必要的。当前,一种情况要针对安全性要求应用的不同,综合多种安全的技术来制定不同的方案来解决问题,以及针对具体内部人员的安全问题来提出安全策略;另一种是安全理论的具体进步,并能在技术上得以具体实现,例如新的生物识别技术及加密技术等。
参考文献
[1]李刚,张魏.加强网络信息安全的技术问题思考[J].软件(教育现代化)(电子版) ,2013,(7):98-98.
[2]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011,(2):102.
关键词:计算机;网络信息安全;技术
中图分类号:TP393.08
随着互联网的普及,计算机网络为人们的生活带来了很多便利。但计算机网络信息面临着诸多威胁,因此,应对计算机网络信息安全进行详细分析和探究,加强计算机网络信息的安全防护,采取有效的措施来保证网络信息的安全。
1 网络信息安全的特征
计算机网络信息安全主要有完整性、保密性、可用性、可控性和不可否认性五个特征。网络信息安全涉及计算机技术、密码技术、网络技术、信息论、通信技术、信息安全技术、应用数学等多个领域,在网络系统硬件及软件和数据受到保护时,避免受到恶意或偶然的因素而造成更改、破坏、泄漏,保证系统能可靠正常的运行,确保网络服务能够畅通。计算机网络信息安全的基本特征是完整性。完整性指信息在进行存储、交换、处理、传输时,能够不产生丢失、破坏、修改的问题,保证信息的原样性,确保信息的生成、存储、传输的正确性。保密性指强调仅能让被授权对象使用有用信息的特征,指网络信息根据要求不提供非授权利用,不予泄漏非授权实体、个人或过程的特性。可用性指对网络信息系统面向用户进行衡量的一种安全性能,是网络信息能够被授权实体正确使用与访问,且可以在非正常的情况下运用技术手段使其恢复正常使用的特性。可控性指信息在网络系统中进行传输时,可有效控制信息的存放空间与具体内容。对于计算机网络信息可控性的确保,可通过密码托管政策,让第三方管理加密算法。也可通过常规的传播内容及传播站点监控来实现。计算机网络信息安全的不可否认性指在通信双方进行信息交互时,参与者不可对自身的真实身份进行否认,以此保证参与者所提供的信息的原样性、同一性及真实性,对自己的操作行为不能抵赖。
2 影响因素
计算机网络信息安全的影响因素主要有自然因素、人为因素、软件漏洞及计算机病毒这四种因素。自然因素指因地震、洪水、雷击等不可抗力的自然灾害影响了网络信息安全,其通常是系统硬件被破坏,从而造成网络信息被破坏。且计算机硬件设施还会受到灰尘、温度、湿度等环境因素影响。人为因素指用户在进行计算机操作时操作不当或安全意识薄弱,而使计算机网络信息滋生了安全隐患,或因网络黑客为达到篡改信息、非法获取的目的,而通过远程木马程序破坏了用户系统。软件漏洞包括陷门、TCP/IP的安全漏洞及数据库的安全漏洞。陷门是计算机操作程序的一个秘密入口,其主要作用是用来给程序员测试、调试、更改、升级程序,及为出现故障后能进行修复程序提供便利。但知道陷门的人会不经过安全检查访问直接获得访问的权限,使计算机网络信息产生安全隐患。随着计算机操作系统的不断发展,其应用程序不断增加,其操作系统也更加复杂,导致开发人员无法将所有的TCP/IP安全漏洞测试出来,使计算机网络信息遭受破坏和恶意攻击的风险增大。数据库的安全漏洞主要是入侵者进入计算机系统,窃取或篡改后备存储器上的数据,或通过入侵数据库导出内存中的信息。
3 计算机网络信息安全防范措施
3.1 防火墙技术
计算机网络信息安全最基本的防范措施是防火墙技术。防火墙的基本原理是在外部网络及本地网络的关键位置进行安全网卡的构建,其由路由器、服务器及一些相关软件构成。且该防御系统会对计算机发出的信息进行检查、分析和监控。防火墙的作用是用户在进行外部网络的访问时能阻拦其中的不良信息及敏感信息等行为。且用户通过防火墙的防御系统能够避免外部网络的攻击,禁止未被授权的服务,使计算机网络信息安全得到了保护。防火墙会对一切进出内外网络的访问进行监控,并实时记录所有网络的使用,因此,通过统计日志记录可对网络受到攻击监控的信息进行查看,进而判断防火墙的安全配置的方案是否合理。但传统的防火墙还有一定的缺陷,因此,相关专家提出智能防火墙,智能防火墙主要通过模糊识别技术将模糊数据库建立起来。通过识别各种数据来实现访问控制。其优点是可以将需精确匹配的海量计算消除,并通过分析网络行为特征值实现访问控制。智能防火墙中主要应用了防攻击技术、防欺骗技术及入侵防御技术。
3.2 反病毒技术
计算机病毒是可以对计算机系统及功能进行破坏的程序代码。反病毒软件能分析病毒代码样本,将其特征值提取出来,并通过特征值扫描计算机存储数据确定病毒位置,辨别病毒种类,恢复感染的病毒程序,并将病毒清除。目前的反病毒技术主要有过滤病毒代码的病毒防火墙技术、对客服病毒未知性做贡献的实时反病毒技术、对系统安全漏洞及时发现及修补的主动内核技术、通过接收和传送的邮件客户端有效拦截附件病毒的邮件病毒防杀技术及在虚拟机环境下进行病毒查杀的虚拟机技术。
3.3 防病毒技术
一般情况下,计算机病毒通过网页进入用户计算机,其在特定情况下被激活,破坏计算机系统。为保证计算机网络信息安全,应加强计算机病毒的防范。首先,应安装正版杀毒软件,常用的杀毒软件有卡巴斯基、瑞星等,是一种较为实用的防治工具。安装杀毒软件应选择正版软件,增强病毒防治效果。还应对病毒代码库进行定期更新,因为新的计算机病毒程序不断出现,原有病毒也会发生变异,因此应及时更新和升级病毒代码库,下载最新防毒补丁。且应重点防范电子邮件方式传播的病毒,应使用杀毒软件对不熟悉的电子邮件进行查毒,确定没有病毒后再打开。用户应尽量在正规网站进行下载,,正规网站能有效防止计算机病毒的入侵,且大部分病毒程序一般都是捆绑在一些小网站上。用户在使用移动硬盘、U盘等存储设备时,应先查毒,避免发生病毒交叉感染。
3.4 信息加密技术
加密技术在计算机网络信息安全中应用较为广泛的主动网络信息安全防护技术,是对原始数据进行加密转换成不能直译的密文,来保证信息传输过程的安全性,信息的接收者也需与之对应的密匙对密文进行逆向解密。较为常用的加密技术有对称性加密、和非对称性加密两大类。对称性加密技术又称私匙加密,指通过被破译的密匙进行推算来获得用来加密的密匙。非对称性加密技术也即公匙加密,公匙加密指解密所需的密匙和加密所用的密匙分离,其所具有的优势是即使有加密密匙的算法,也很难将解密密匙的算法推算出来,其所具备的安全性较强。
3.5 备份和恢复技术
备份和恢复技术是计算机网络信息安全的挽救措施。当数据信息损坏或丢失时,可以通过事先备份好的数据恢复信息,保证信息的安全性。而常用的备份方法主要有逻辑备份和物理备份两种,物理备份是把计算机中重要的数据信息从当前位置复制到别的位置上,可以通过相应的软件工具或计算机自带的命令程序来实现。逻辑备份是对物理备份的补充,通过输出等工具执行SQL语句的方法读取数据库中的数据,然后将其写入二进制文件中。
总之,计算机网络信息安全是互联网能够健康发展的基础,其贯穿了整个信息网络的建设,是保证信息系统能够正常可靠运行的关键。对于计算机网络信息安全面临的各种威胁,应采用先进有效的安全防护技术来进行计算机网络信息安全的防护,保证网络安全防御系统更为稳固。
参考文献:
[1]刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):87-88.
[2]李晓勇.计算机网络信息安全面临的威胁及对策研究[J].管理学家,2013(17):30-31.
[3]温爱华.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):54-55.
【关键词】电力信息;网络安全;影响因素;解决方案
【中图分类号】TM73【文献标识码】A【文章编号】1006-4222(2015)23-0130-01
电力企业供电的使用安全性受到电力企业的信息网络安全的直接影响,因此电力企业在供电过程中,要做好企业信息网络的安全处理。但是我国的信息网络技术与西方国家相比,还存在一些的不足和缺陷,造成我国电力企业内部的信息网络安全系统不够完善,在管理和技术方面存在不足之处,影响了我国的电力事业的发展。
1分析当前电力信息网络安全
(1)企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。(2)信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全而的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全囚素,而电力企业并未意识到安全隐患,缺乏全而考虑信息网络技术的意识。
2电力信息网络安全的影响因素
2.1网络发展的大趋势的影响
互联信息网络的电力网络信息技术建立的基础,随着现代网络信息技术的飞速发展,出现越来越多的因素影响信息的安全,例如数量不断增加的攻击各类网站的黑客,不够完善的网络自身的防火墙,造成一定的安全隐患存在互联信息网络的大环境中,影响了电力企业的内部系统。
2.2电力企业自身的安全防范意识淡薄
伴随互联网络信息发展过程,安全隐患问题一直存在,而电力企业在应用信息网络技术的过程中并没有采取有效的措施对安全隐患问题进行防范,可以看出电力忽视互联网存在的安全隐患问题,在一定程度上不利于电力企业的网络信息的安全。①电力企业内部系统不具备完善的防火墙,有很多的漏洞存在,不利于对病毒和黑客的防护。②电力企业的日常工作中的网络数据不进行备份处理,没有安全保护好其中设计的重要的信息资源,没有相应的管理和规划在电力企业网线信息安全,造成了很多的不安全因素在电力企业的网络系统中。
3电力信息网络安全的解决方案
3.1电力企业自身加强安全防护措施
众多的不安全因素存在信息网络系统中,电力企业要给予高度的重视,不能够忽视网络安全隐患的存在,对于自身的网络信息安全要充分的关注。加以改进计算机的系统,安全防火墙技术也要不断的完善,是保证网络信息的基础工作内容。电力企业要加大网络设备的资金投入,保证网络信息设备的先进性和科学性,自身的信息网络的完全防护工作要做好。例如信息监测技术的引进,对黑客黑河病毒的入侵都有很好的防范。电力企业在发展过程中,还要多信息的管理工作进行规范,企业内部数据信息的重要性要受到足够的重视,存在这些数据中的不安全因素要及时的发展,然后采取有效的措施进行处理,企业对数据信息管理的力度要加强,将数据信息进行备份处理,提高对信息资源的保护。还要定期的对电力企业的工作人员进行信息网络安全的培训管理工作,提高员工的安全防范意识,对于网络信息的重要性要有深刻的认识,严格的按照企业的规章条例开展自己的工作内容,这样一来,企业的信息网络安全性也能够进一步提升。
3.2互联信息网络大方向方面
随着社会科学技术的进步和人们生活水平的提升,网络信息时代的发展速度也在不断的提升,网络技术的使用人员的数量也在不断的增加,远距离的信息的交流通过网络这个媒介可以实现,网络信息的不安全性也随着网络开放性的逐渐增大而不断的增大。各大网站和专业人士应该高度重视网络安全,网站中存在的漏洞要及时的弥补,新型的安全软件也要不断的创新,互联网信息的安全得到有效拯救。电力企业信息网络安全所依存在互联网络信息的大环境中存在的安全隐患,能够得到缓解和解决。
4结语
随着互联网信息技术的飞速发展,在人们的生活中得到了广泛的应用,社会上的各个行业也不断的引进网络信息技术到自己的企业发展中,电力企业就是其中的一个主要行业。电力企业采用网络信息技术,能够提高信息传递的速度,企业内部各个部门间的联系也会加强,各部门通过网络进行信息的交流,有效的减少了信息传递所消耗的时间,提高了企业内部各部门的工作效率。
参考文献
[1]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21).
[2]吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014(19).
关键词:计算机;网络;安全策略;防范
无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。
一、计算机网络安全面临的困难
计算机网络技术本身就是一种技术集合,肯定存在着一定的安全隐患,再加上一些人的人为因素,使得网络信息的安全受到严重的挑战。纵观目前出现的网络安全问题,我们归纳总结以下5点,来对网络安全面临的问题进行诠释:
一是来自不可抗力因素威胁。主要体现在来自自然灾害的破坏,如地震、雷击、洪水及其他天灾造成的损害。
二是来自操作不当带来的损失。主要是操作人员操作不当造成的系统文件被删除,磁盘被格式化等,还有就是因为网络管理员对网络的设置存在漏洞,造成网络高手潜入威胁,有些用户网络安全意识不强,对用户口令的选择考虑不周,或者将自己的帐号没有防备的轻信他人,造成与别人共享等,都会给网络安全带来威胁。
三是网络“黑客”有意威胁。网络“黑客”是目前计算机网络所面临的最大敌人,他们以各种方式进行有选择地破坏电脑系统,造成计算机系统信息的不完整性;还有就是他们在不影响你电脑网络正常工作情况下,在秘密进行截获电脑传送、窃取电脑储存内容、破译电脑程序以获得更有效的攻击目标。
二、计算机网络的安全策略分析
随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。
1、计算机网络安全的物理安全特性
物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。
2、控制访问策略
控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。
一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。
3、网络信息安全的技术保障策略
不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。
一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。
二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。
三、计算机网络安全防范预警
一是必须拒绝不明服务攻击。通过以上分析,对不明服务要提高警惕,黑客攻击的主要目标是计算机网络安全意识不够的客户,目的是让你的计算机及网络无法提供正常的使用。它基本上可以破坏计算机网络使用的硬件设备,消耗计算机及网络中不可再生的资源等,让计算机处于瘫痪状态。
二是坚决拒绝欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行网络攻击,或者进行DNS设置进行欺骗和Web页面进行欺骗,打破常规预防措施,提高警惕,以免上当受骗。
三是监测功能对移动设备的攻击。日前,通过手机、PDA及其他无线设备感染恶意软件的数量在不断增加,破坏移动设备的正常使用,达到其不法传播的目的,提高使用者的安全防范迫在眉睫。
纵上所述,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免不必要的损失。
参考文献:
[1]齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,北京:北京希望电子出版社,2005.
当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。
【关键词】计算机网络安全 内涵与特征 现状 技术新策略
最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。
1 计算机网络安全的内涵与特征介绍
计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。
2 计算机网络安全的现状分析
在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:
(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。
(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。
(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。
2.1 用户安全应急意识较为薄弱
在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。
2.2 操作系统漏洞的问题,还有网络设计的问题
在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。
3 网络安全技术新策略的探讨
3.1 第一个新策略就是4-7层网络安全技术
与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。
3.2 第二个新策略就是手机信息安全工具策略
对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。
3.3 第三个新策略就是GAP信息安全技术
在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。
4 总结
总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。
参考文献
[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.
[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).
[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).
随着我国经济的不断发展,我国的计算机网络水平也得到了很大的提高,在计算机长期的发展过程中,信息网络的安全问题成为了人们普遍关注的焦点。现阶段的计算机发展水平相对稳定,但近年来网络事件的频繁出现,需要逐步提高我国计算机信息网络的安全性。在对计算机信息不断管理的过程中,安全防护的策略不能满足计算机发展的要求。因此,本文将立足于计算机信息网络安全存在的问题进行分析,并提出相应的解决措施。
【关键词】计算机 信息网络安全 防护策略
计算机的发展影响的范围较广,囊括了多个领域的技术。现今我国已经对计算机领域进行了深度的研究,针对计算机带来的网络信息安全问题也采取了相应的解决措施,但要想实现计算机领域的长足发展还需要进一步的研究。计算机技术被应用到社会的各行各业当中,在提高科学水平的同时,也给社会带来了信息安全的隐患,处理不当将会造成巨大的经济损失。因此,作为计算机研究者需要完善整个网络信息的管理系统,为社会的良好发展作铺垫。
1 计算机信息网络安全以及防护存在的问题
1.1 自然因素的影响
计算机的信息网络系统容易受到外界因素的影响,在自然灾害发生时一些不可抗因素会造成计算机整个系统的瘫痪。空气中温度、湿度的变化都会造成网络信息的不稳定,带来恶劣的影响。现阶段所使用的计算机信息网络整个系统还没有绝对的完善,很容易受到地震、洪涝、火灾等自然因素的影响,加上计算机本身设施的不够完善,造成计算机面临自然灾害时很容易产生事故。
1.2 操作上的失误以及恶意的攻击
部分计算机网络用户在使用计算机时没有形成安全意识,在进行密码设置时往往较简单,很容易受到攻击者的破解,导致用户账户及密码的泄漏,从而造成网络安全事故。此外,计算机在发展的过程中网络安全事故频发,恶意攻击是最主要的威胁,攻击者在网络中采取相关的违法手段对网络用户的信息进行窃取,破解用户的密码。这样的违规网络手段是造成网络事故的重要原因,长期发展下去会给社会经济造成巨大的损失。
1.3 计算机存在病毒
计算机在运行的过程中很容易产生病毒,而且这些病毒的存在很难被人发现,在进行文件传输以及程序执行的过程中传播速度较快,危害的范围波及较广。更为严重的是,这些病毒的存在会严重影响到计算机的运行效率,在不断的运行过程中容易将病毒传送到其他的软件中,导致病毒被循环传播。这些病毒的特性,造成在计算机系统过程中的工作效率降低,损害计算机中的文件,此外,还会造成计算机本身硬件的使用,造成严重的后果。
1.4 利用计算机犯罪,强行发送垃圾文件
计算机领域的快速发展,在给人类带来经济发展的同时,也给社会带来了威胁。部分人借助电子邮件进行垃圾的传播,将带有病毒的文件强行发送给计算机用户,从而获取用户的信息,给用户带来了很大的烦恼,严重的会给用户造成安全威胁。此外,部分计算机违法使用者,利用计算机信息传播的特点采取违法的手段侵入到其他的用户中去,进行有害信息的传播,破坏他人计算机系统,骗取他人的金钱,构成了严重的犯罪行为。
2 提高计算机信息网络安全以及防护的措施
2.1 增强计算机用户的安全设置
计算机用户的账号有很广泛的涉及面,其中包含着系统登录、电子邮件以及网银等账号,黑客在进行计算机信息的窃取过程中能够破解用户的密码,从而获取到相关的信息,进行用户资金的转移。因此,用户在使用计算机的过程中需要引起对密码设置的重视,设置复杂的密码,保证计算机使用过程中的安全。首先,需要对计算机登陆的密码进行设置,其次是保证不同的系统进行不同的密码设置,防止系统同时受到侵袭,同时需要对所设置的密码进行定期的调整,减少黑客破解的几率,保证计算机用户的安全使用。
2.2 在计算机中安装杀毒软件
随着网络时代的不断发展,计算机走进千家万户,人们在使用计算机的过程中会产生大量的病毒。因此,用户在使用计算机的同时,需要做好安全措施,在计算机中安装杀毒软件,防止病毒给计算机造成破坏。杀毒软件的安装能够防止外界用户的非法入侵,保护计算机内部安全。杀毒软件给计算机形成了一种保护膜,能够将有危险的内容进行自动的过滤,时刻监控计算机的运行状态,保证计算机在使用的过程中处于安全的状态。计算机在运行的过程中,杀毒软件一旦发现有危险的安装包便会进行自动的杀毒,将携带病毒的软件安装包拒之门外。
2.3 对程序的漏洞进行及时的修补
计算机在使用的过程中必然会产生漏洞,而这些漏洞正是计算机容易遭受外界不法分子侵袭的切入点。为了保证计算机的安全,需要经常对计算机进行检查,对漏洞进行修补。采取合理有效的措施,及时对安装漏洞补丁程序,处理好漏洞程序所带来的安全性问题。
2.4 对重要文件进行加密处理
对文件进行加密是保证文件安全的直接方法,能够提高信息系统安全性,防止文件受到外界的窃取和破坏,保证文件的完好无损。在使用计算机的过程中,用户要加强自身的安全意识,结合文件的重要性,进行不同程度的加密保护。针对不同的加密方式,采用明文加密的方式对文件进行加密保护,将文件发送给收件人时,对方需要用相同的密码进行破解,保证文件的安全性。
3 结语
总而言之,计算机存在的诸多安全性问题,需要在技术不断发展的过程中进行完善。作为计算机系统的管理者应该建立完善的保护措施,对计算机进行永久性的保护,确保用户使用计算机的安全。计算机信息网络发展较快,在发展的过程中不断更新,因此,要采用先进的技术加强对计算机的保护,形成一个安全的保护墙。
参考文献
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015(01):209-210.
[2]如先姑力・阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015(06):30-31+36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.
[4]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.
[5]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014(09): 1922-1923.
作者简介
孙若萌(1995-),女,黑龙江省哈尔滨市人。现为成都理工大学物联网工程专业在读学生。主要研究方向为计算机应用研究。
【关键词】计算机信息管理技术 网络安全
1 问题引入
随着互联网终端由电脑向智能手机过度,并日益普及,许多人的日常生活中已经离不开网络。网上购物、网上办公、网上学习对于现代网络社会的人来说早已司空见惯。但是,网络在给人带来便捷和高效的同时,本身也存在着许多让人担忧的问题,其中最大的隐患便是网络安全隐患。网络攻击轻则导致个人信息丢失,严重则会给个人财产、个人安全甚至国家安全造成重大危害。所以,在我国当前网络安全监管体系尚不健全的背景下,以计算机信息管理技术加强网络安全显得尤其重要。所以本文就将在对常见网络安全漏洞进行分析的基础上,有针对性地研究计算机信息管理技术在学校网络安全中的应用。
2 学校常见的网络安全漏洞及原因
导致网络安全出现问题的原因,一部分在于网络使用者本身的主观原因,例如安全意识淡薄、缺乏必要的网络安全防护技术,还有一个很重要的外部原因便是黑客的恶意攻击。而且,近年来随着支付宝等网络支付和金融平台的普及,网络攻击和网络犯罪更是呈高发趋势。统计数据显示,自我国接入互联网二十余年时间,尤其是自2010年以来,网络犯罪率快速攀升,造成的直接和间接经济损失更是无法估量。所以,分析常见的网络安全漏洞是研究计算机信息管理技术在网络安全中应用的第一步。
2.1 网络信息访问权限漏洞
网络信息访问权限是指对网络访问者信息进行识别,网络信息仅供权限内部人员使用的计算机信息管理技术。是维护网络信息安全的重要技术手段,也是基础性手段。一般来讲,网络信息根据自身密级和重要程度的不同,对访问者权限的设置也会不同,而且根据信息相关人员的需要,访问权限的识别内容也会有所不同。但是,我国目前许多网络信息缺少访问权限设置,许多个人也没有网络信息访问权限设置意识。当今社会,随着网络技术开发程度的提高,网络技术使用门越来越低,远程访问操作对于许多网络使用者来说已经不是什么困难的事情。在这种情况下网络信息访问权限的漏洞就更容易被利用。
2.2 网络信息安全监管漏洞
网络空间虽然是虚拟空间,但由于其信息来源的广泛性,其监管复杂性丝毫不亚于现实空间,甚至由于网络自身的隐蔽性特点,其监管难度甚至高于现实空间。 我国目前的网络信息安全监管体系尚不健全,网络信息安全监管技术开发也比较滞后。具体来讲,网络信息安全监管体系没有建立起常态化监管与突发事件监管相结合的体系,应对网络突发状况的能力比较低,监管内容也不够深入具体。例如前些年的熊猫烧香病毒,就是由于监管漏洞导致其快速传播,瘫痪大量计算机并造成严重的经济损失。
2.3 计算机及网络自身系统漏洞
网络由于其自身对信息开放性和信息共享性的追求,因此在一些网络协议例如文本传输协议等,设计之初就缺乏对于信息安全度审查的考虑,所以这也是网络系统本身的安全漏洞,也是网络信息安全出现问题的最根本原因。许多黑客正是利用网络系统本身的漏洞,窃取网络信息。因此,解决网络共享性和信息安全之间的矛盾是保障网络信息安全最根本的手段。
2.4 外来的网络系统攻击
目前,恶性网络攻击主要有以下几类,第一种是网络黑客制造大量虚假信息并向网络终端进行发送,网络终端由于大量信息处理识别而造成网络系统繁忙甚至服务器瘫痪,个人无法接入网络;其次,一些黑客还经常利用远程操控入侵防护等级较低的网络终端,窃取用户数据信息,最后一些黑客还会将木马病毒进行包装在网络空间传播,造成网络数据信息被恶意删改,甚至失窃。
3 总结:如何以计算机信息管理技术改善网络安全环境
3.1 防火墙在网络安全中的基础性作用
防火墙是最为重要的网络信息安全技术手段之一,也是普通网络用户最容易操作的网络信息安全技术手段。现在许多免费的杀毒软件以及网络终端本身就带有防火墙功能,防火墙可以对计算机信息使用者权限以及计算机输入输出的网络信息的大值类型和内容进行识别,防止权限外人员窃取计算机信息,防止伪装的木马病毒窃取和删改计算机信息。
3.2 以加密技术保障重要信息安全
使用特定的计算机算法对计算机数据信息进行加密是维护计算机信息安全的重要渠道,相比防火墙的简单防护,计算机数据信息加密的防范能力更强,即使信息失窃可能也不会造成严重损失,但计算机信息加密使用的技术门槛相对较高。当前的计算机信息加密主要有公开秘钥和对称秘钥两种。公开秘钥的加密解密过程所花费的时间相对较长,但是秘钥管理相对方便;对称秘钥的加密解密过程比较简单,且安全性比较可靠,但是秘钥设定范围比较小。根据计算机信息特点可以自行进行选择,甚至两种秘钥搭配使用。
3.3 以技术控制和网络信息访问权限管理加强网络安全
技术控制是以计算机信息管理技术维护网络安全的最关键措施,以技术控制手段维护网络安全要充分考虑到网络运行的各个环节,技术手段的覆盖范围一定要全面。以技术手段维护计算机和网络信息安全的关键是要建立完善的网络信息安全系统,由于网络信息安全系统涉及环节较多,相关内容也比较复杂,因此一定要加强网络信息安全系统负责人员的技术水平和业务能力。对登陆服务器的用户信息和用户权限要加强识别,建立健全信息访问权限识别系统。
3.4 以明确的网络信息安全技术系统确保网络安全
以计算机信息管理技术维护网络安全一定要注意技术的系统化和组合化运用,建立起从杀毒软件研发更新,病毒检测插件更新,到计算机和网络信息安全动态分析的一整套技术系统。另外还要建立规范化的计算机和网络信息管理规章制度。全面保障计算机和网络信息安全。
参考文献
[1]高永强,郭世泽等编著.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
[2]武庆利,王飞编著.跟我学网络黑客防范[M].北京:机械工业出版社,2002.
[3]刘东华等编著.网络与通信安全技术[M]. 北京:人民邮电出版社,2002.
关键词:计算机网络;信息技术;安全;对策
1 计算机网络的概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机网络系统。最庞大的计算机网络系统就是因特网,它由非常多的计算机网络通过许多路由器互联而成,因此因特网也称为“国际互联网”。
2 计算机网络信息安全的概述
计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性受到保护。计算机网络信息安全包括两个方面,即物理层安全和逻辑层安全。物理层安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑层的安全包括信息的完整性、保密性和可用性。
计算机网络信息安全就是网络上的信息数据安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、可控性和可审计性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括五个基本要素:a.保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。b.完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。c.可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。d.可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客人侵、令攻击、用户权限非法提升、资源非法使用等采取防范措施。e.可审计性,对出现的网络安全问题提供调查的依据和手段。
3 影响计算机网络信息安全的主要因素
⑴缺乏自主的计算机网络和软件核心技术。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、相关软件大多依赖进口。我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络信息的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络信息处于干扰、监视和欺诈等多种信息安全威胁中,网络信息安全处于极脆弱的状态。
⑵缺乏完整的安全评估系统。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络信息的安全防范能做出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络信息安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络信息系统安全性能的过程。
⑶缺乏制度化的防范机制。不少企事业单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为都是因为内部联网电脑和系统管理制度疏于管理而得逞的。
⑷缺乏安全意识。日常人们利用网络主要用于学习、工作和娱乐,对网络信息的安全的认识不够。虽然网络中设置了许多安全保护屏障,但是这些保护措施在很大程度上形同虚设。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。
4 计算机网络信息安全的防范对策
⑴加强对计算机网络信息安全的管理。计算机安全管理包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
⑵安装和配置防火墙。安装和配置防火墙是当前一种有效地保护计算机或网络的好办法。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
⑶经常更新软件。为了保护计算机免受来自Internet的侵袭。对计算机中的杀毒软件要经常进行更新。另外,更新Windows操作系统本身也是很有必要,让计算机软件处于最新版本对于计算机安全大有裨益。
⑷增强网络信息安全意识。要增强网络信息安全意识,培养良好的使用习惯,不要轻易下载、使用不了解和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页),以免个人计算机受到木马病毒的侵入而带来安全隐患。
【关键词】网络安全;计算机信息管理
人类社会在经历了机械化、电气化之后,进入了崭新的信息化时代。人们都工作和生活在信息空间中,社会的信息化使计算机和网络在军事、政治、金融、工业等生活和工作方面应用越来越广。当前,由于恶意软件的侵扰、黑客攻击、利用计算机犯罪等对信息安全造成了极大威胁,信息安全的形势严峻。因此对网络信息安全的维护是至关重要的,其中就可以利用计算机信息管理技术实现更安全的网络空间。
1网络信息安全管理类别
网络信息的安全管理主要内容包括服务和管理,所以其系统的设计需要准确地将管理内容分类。管理内容可以分为以下几种:(1)信息运行的基础阶段有两个部分,分别是自制的系统号和信息的IP地址地域名称。(2)网络信息服务的信息能够由服务器信息提供,包括服务器的访问状态和相关配置,以确保其负载平衡,让信息服务的完整性和实用性得以实现。(3)作为包括姓名、身份还有部门职位等一些基本信息的载体,用户信息是能够使信息可以安全的被访问并且控制的重要环节。(4)通过信息服务所提供的信息资源就是网络信息资源,主要包括信息的、过滤和导航等。
2计算机信息管理在网络安全中的应用现状
从1955年计算机管理系统的起源到今天,其功能经过逐步发展渐渐得到完善,功能也从单一变得广泛。计算机信息系统安全的一个重要环节就是系统的运行安全,因为需要计算机信息系统的运行过程中的安全得到保证,才能正确处理信息,发挥系统各项功能,其中主要的四个方面内容是审计跟踪、系统风险管理、应急处理、备份与恢复。网络信息管理技术中的信息除了基础信息还包括一些延伸性的网络信息,即域名、IP地址等方面,用于访问控制,提供用户所需信息,防御恶意信息,为用户日常使用提供安全服务。通常来说,计算机网络信息安全具有随着计算机系统的更新而更新的动态适应性。计算机网络信息运行过程中的威胁因素具有多样性和不确定性,致使其安全监控过程中存在混乱。建立健全网络信息安全系统要求每个系统内部环节相互配合,包括安全测试、需求分析、日常监理等。要防范攻击和病毒侵入,需要保证网络信息安全系统时刻处于动态保护中。由工业和信息化相关部门的数据可知,自2009年起,宽带注册频率逐年升高、普及率逐渐上升,迄今为止,我国网民的规模已达到4亿。然而与此同时,不法分子对浏览器的恶意篡改等行为使病毒泛滥威胁到了国内很多互联网用户,受到病毒威胁的用户所受到的损失巨大。因此,发展计算机管理系统在网络安全方面的应用是亟待解决的问题。
3计算机信息管理对于网络安全问题的解决对策
3.1加强操作系统的安全防护
在运用计算机信息管理技术时操作系统是不可或缺的。我们使用的网络操作系统在实际应用过程中容易出现纰漏,导致安全问题。所以对于操作系统需要实施特定的防护措施,提高网络安全性。例如,建立安全防护系统时时扫描安全漏洞,做到积极发现、迅速处理,继而提出有效的安全运行方案和补救方案。强化访问控制,确保网络上网口令的安全保存;完善相关验证制度法规;及时更新系统补丁,从而尽可能避免各种病毒入侵。此外,应该统一管理防火墙、VPN等网络中与安全性相关的产品,建立完善详细的操作系统日志,便于管理员对其行为进行分析,使其能够发现网络中潜在安全隐患,提早预防,使网络安全性得到保证。
3.2加强信息加密密码算法安全性
确保信息安全是一个系统工程,需要综合采取各种措施。而密码学是保证信息安全的关键技术。密码技术的基本思想是对信息进行隐藏以隐蔽信息,将数据以密文形式在信息系统中储存和传输,这样即使密文被非法窃取,未授权者也无法获知信息,从而达到对信息的保护。密码的发展经历了由简单到复杂、由古典到近代的历程。因此新时代里需要更完善的密码算法来保证网络信息安全。目前得到广泛应用且公认较安全的公开密钥密码有:基于大整数因子分解困难性的RSA密码、基于有限域上离散对数困难性的ELGamal密码和基于椭圆曲线离散对数问题困难性的ECC密码等。
3.3网络病毒及其防治
按照信息共享的方式可将计算机网络分为C/S(Client/Server)网络或B/S(Browser/Server)网络。客户机向服务器发出请求,如所需的信息,服务器接到命令对其进行分析处理,再把结果返还给客户机。在这个过程中主要的软件和硬件实体是工作站和服务器,即病毒可以通过“工作站--服务器--工作站”的方式在网络中传播。所以基本的病毒预防应该从服务器和工作站两条路线双管齐下。服务器是整个网络的核心成分,如果被病毒感染,就会使整个网络陷于瘫痪。因此基于服务器的防病毒技术十分关键。现在采用的技术包括实时在线扫描病毒,24小时监控网络检测进入服务器的文件是否带毒,及时追踪病毒的活动并向网络管理员提交报告。考虑到本地工作站不能被基于服务器扫描病毒技术保护,还可以同时在上网的工作站安装常驻扫毒程序,实时检测在工作站中运行的程序。基于工作站的防毒技术主要有安装防病毒芯片。这种方法是将防病毒功能集成于一个芯片安装在网络工作站上,保护工作站及其和服务器之间的通路。
3.4提高网络安全管理水平
从计算机网络应用实际情况来看,人们的安全防范意识比较缺乏,在实际应用过程中没有对网络安全问题产生重视。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当提升安全防范方面的自身意识,科学提高网络安全管理水平;结合网络安全教育,科学引导网络用户思想和行为,减少基于社会工程学的网络攻击。其次应结合网络安全漏洞和信息管理技术,建设完善的安全管理分析体系,实现计算机信息管理系统的科学建设。
4小结
对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。
【关键词】计算机;网络信息;安全与防护
前言
随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。
1计算机网络信息安全与防护技术的重要性
所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。
2计算机网络信息安全问题
2.1黑客入侵造成的计算机网络信息安全问题
网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。
2.2间谍软件造成的计算机网络信息安全问题
所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。
2.3操作失误造成的计算机网络信息安全问题
当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。
3计算机网络安全问题的防护措施
3.1安全防护系统的革新
对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。
3.2反间谍软件的研发
由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。
3.3二次存储的功能创新
上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。
4结语
综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.
[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.