当前位置: 首页 精选范文 关于网络安全的信息范文

关于网络安全的信息精选(五篇)

发布时间:2023-10-09 17:41:16

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇关于网络安全的信息,期待它们能激发您的灵感。

关于网络安全的信息

篇1

关键词:计算机 ;信息;网络安全 ;对策研究

Abstract: This paper mainly from the computer system,the computer external environment and computer securitymanagement aspects of the common problems ofcomputer information network security and relevantcountermeasures.

Keywords: computer; information; network security;Countermeasures

中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)

在信息技术高速发展的今天,计算机越来越多地被应用在人们生产生活的各个领域,然后计算机信息网络安全也受到了前所未有的威胁,因此维护计算机信息网络安全势在必行。

网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。

计算机的网络安全包括逻辑安全和物理安全,计算机的逻辑安全包括信息的完整性、保密性与可用性。物理安全指的是系统设备极其相关设施受到物理保护,使设施免于破坏、丢失等。

网络安全的特征

1.完整性。网络安全的完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

2.保密性。网络信息安全保密性是指网络信息不被泄露给非授权的用户、实体或过程。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

3.可用性。网络安全的可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4.可控性。网络安全的可控性是指对信息的传播及内容具有控制能力。

5.可审查性。网络安全的可审查性对出现安全问题时提供必要的依据与手段。

三、网络安全存在的问题

(一)计算机自身系统的问题

1.软件存在漏洞。漏洞的存在给网络安全带来了一定的隐患。主要包括蓄意制造和无意制造两种。蓄意制造的软件漏洞为设计者以后窃取信息或控制系统提供了便利;无意制造的漏洞为网络安全造成的威胁远超过了它的直接可能性。在处理程序文件的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.硬件的缺陷。网络硬件设施是计算机必不可少的组成部分,硬件设施本身存在这安全隐患,计算机和网络所包含的电磁信息,计算机和网络所包含的电磁信息一旦泄漏便增加了窃密、失密、泄密的危险。

(二)计算机外部存在的问题

1.黑客恶意攻击。恶意攻击是一种人为的蓄意破坏行为。这种攻击主要以获取他人信息为目的,窃取对方机密性的信息,从而达到其利益目的。这种攻击一般不会破坏系统的正常运行。除此之外,还有一种攻击行为主要以破坏对方的信息和网络为目标,采用修改、伪造、删除、病毒等手段给对方网络进行破坏,一旦成功,编有可能造成整个系统的瘫痪。

2.移动存储介质带来的计算机病毒侵害。移动存储介质具有存储量大、携带方便等特点,在日常的工作中被广泛应用。但同时也给计算机安全带来了很大的安全隐患。计算机病毒随着移动存储介质的文件传输而进行广泛传播,有可能造成大面积的计算机感染病毒并有可能造成系统的瘫痪。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。例如美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。可见,计算机病毒的危害之大。

3.间谍软件的威胁。间谍软件不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)计算机网络管理方面存在的问题

1.故意泄密。故意泄密指计算机网络信息维护人员对网络安全进行故意破坏的行为。在当今社会中,一些信息工作人员通过使用计算机口令或密钥,进入计算机网络,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会为了一己私利把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

2.无意泄密。由于工作人员的疏忽或者对相关的规章制度不熟悉造成网络系统的安全收到威胁。经常导致计算机出现错误的程序,从而造成信息的无意泄露。例如,工作人员不知道移动存储介质上删除的文件可以恢复,未加处理就把涉及机密的移动介质借予他人,由此可能造成机密信息的泄漏。

四、计算机网络信息安全的应对策略

(一)计算机网络方面

1.配置防火墙。防火墙实质上是一种隔离技术。将计算机的软件与硬件进行结合,并设置一个安全网关,防止黑客在局域网与公众网之间拷贝与删减用户的信息。它由四个部分组成,即服务访问政策、验证工具、应用网关以及包过滤。就目前的技术来说,防火墙是目前一种有效的网络安全工具,它能够隐蔽内部的网络结构,限制外部的网络到内部的网络进行访问,现阶段,防火墙技术由于技术的不成熟和不稳定,还不能完全保证网络内部不受攻击。受其应用环境和应用范围的限制,防火墙对于内部网络之间的访问通常是无能为力的。同时,如果文件被病毒感染,防火墙也不能阻止其传输,因此,这项技术还需要不断改进。

2.杀毒软件。杀毒软件具有监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。此外,它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时对那些来历不明的文件有一定的抵御作用。目前国内市场上的杀毒软件种类也比较多,有360、金山毒霸、瑞星等。

3.对重要信息进行加密处理,让重要的数据变成密文。这样即使数据被窃取,但由于不知道网络密钥,也无法将数据还原,这就在很大程度上对数据进行了保护。

4.访问控制。访问控制主要可通过认证系统和访问控制网关来共同实现。通过网关控制,可有效地对网络内部的各个地址的各种流量根据需要进行授权及信息过滤。除此之外,还可以对网络资源的使用者进行身份认证,以保证用户身份的真实性及网络活动的可追查性。

5.实施入侵检测。入侵检测的目的在于发现恶意和可疑的活动,从而保证网络的正常运行。一旦检测到被入侵后,一定要及时做好相应的应对措施,如修改防火墙、路由器、主机、应用系统等的配置来阻断攻击,并追踪定位以攻击其源头。

(二)计算机安全管理方面

1.对计算机用户进行相关的安全教育及法制教育,包括计算机安全法、数据保护法、保密法等。明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法用户原则、信息公开原则、信息利用原则和资源限制原则,维护计算机及网络系统与信息系统的安全,自觉和一切违法犯罪的行为作斗争。

2. 制定相关的规章制度来加强网络的安全管理,制定有关人员出入机房管理制度和网络操作使用规程确保网络的安全、网络的安全管理策略,确定安全管理等级和安全管理范围。

3.制定网络系统的维护制度和应急措施等。

五、结语

计算机网络信息技术的安全与网络的发展关系密切。目前的一些安全技术手段只起到一定的防御功能,并不能从根本上保障计算机网络的安全。这就需要在安装一些必要的安全软件的基础上,对计算机网络进行及时的监控、检测与更新。建立完善的计算机安全网络系统,注重提高计算机管理人员的素质和水平,树立计算机安全保护的意识,建立一个安全稳定并且高效的计算机网络系统。

参考文献:

[1]王能辉.我国计算机网络及信息安全存在的问题和对策. 科技信息,2010,7.

篇2

尤其是当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。

2对企业办公网络安全造成威胁的因素

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

3.3设置防火墙

篇3

关键词:计算机;网络信息;安全管理

1 计算机网络信息安全的研究内容

随着信息技术的快速发展,与之而来的各种计算机网络信息安全问题让我们感到非常的苦恼,一旦计算机受到病毒、黑客等的攻击,很有可能造成存储在计算机中的重要数据丢失或损坏,从而给我们的工作带来致命的打击。所以,对计算机网络信息安全问题开展研究是非常必要和迫切的。目前,国内外关于计算机网络信息安全的研究主要包括以下内容:

1.1 安全攻击

主要是研究可能会威胁计算机网络信息安全的各种行为,比如阻碍信息传输的行为、窃取重要信息数据的行为、提供虚假信息的行为等。

1.2 安全机制

是保证计算机网络信息安全以及修复受损坏数据的各种方法总称,安全机制的核心工作就是给信息数据加密,防止陌生人或恶意程序进入信息数据库。

1.3 安全服务

是由第三方为组织或个人提供的计算机网络信息安全服务,通常是综合运用多种安全机制将危险因子各个击破,比如当你点击存在安全隐患的网页时,有些浏览器会发出安全警告。

2 威胁计算机网络信息安全的主要因素

2.1 入侵者

入侵者一般都是具有高水平计算机技能的高手,他们对计算机的各种软件、程序是非常熟悉的,对计算机的操作也是非常熟练的。入侵者有两类,一类是无意中闯入某个组织的计算机数据库,或者怀着好奇的心理想探究一下某个组织的信息,这类入侵者可能会破坏计算机网络信息的安全,也有可能了解一番之后就退出;另一类是恶意入侵者,比如黑客,这类入侵者通常是带着某种目的侵入组织的计算机网络数据库,他们的目标就是破坏组织的各种数据和资料,或者窃取某些重要的数据和资料。

2.2 病毒

病毒是造成计算机网络信息安全事故最常见的因素,我们对病毒一点都不陌生,计算机几乎每天都面临着病毒的威胁,病毒的种类非常之多,存在的方式也比较多样化,可能存在某个网页链接中、也可能存在某个文件里面、还可能存在某个垃圾邮件里。病毒的传染性很强,如果有一个文件带有病毒,在非常短的时间内计算机中的所有文件都有可能染上病毒。有些病毒的破坏性比较强,一旦资料或某个网络信息带有病毒,可能会使计算机瞬间瘫痪,所带来的损失是无法估量的。

2.3 突发事件

是外界各种因素造成的计算机网络信息安全隐患,包括人为因素,比如不小心将水洒在了计算机上,有可能导致计算机损坏。或者无意中点击某个操作程序,导致计算机出现故障等。除此之外,还包括不可抗力因素,比如自然灾害造成的计算机损坏。虽然突发事件发生的概率非常小,但是一旦出现也有可能造成无法弥补的损失。

3 加强计算机网络信息安全管理的若干对策

3.1 单位应采取的措施

⑴向员工大力宣传计算机网络信息安全知识。目前,很多员工对计算机网络信息安全了解的很少,不知道什么样的程序是存在安全隐患的,不知道该如何维护计算机的安全,这就需要单位不断向员工普及计算机网络信息安全知识,使其了解可能威胁计算机安全的因子及其特性,同时让员工掌握保护计算机网络信息安全的各种方法。只有让员工认识到计算机网络信息安全的重要性,才能提高员工的警觉性。

⑵成立专门的安全应急小组。将本单位计算机技能水平较高的人员聚集到一起,成立安全应急小组,也可以适当的聘请一些计算机专业人员,通过对单位可能遇到的各种计算机网络信息安全问题进行分析、预测,制定相应的应对方案,当出现安全问题时,可以及时的解决,将损失降到最低。

3.2 个人应采取的措施

⑴设置安全程度较高的口令。大多数计算机使用者在设置操作口令时过于随便,为了方便通常采取数字组合作为口令。据相关统计资料显示,有百分之九十的用户使用生日、身份证、姓名作为口令,这就造成了口令的安全程度非常之低,即便是普通的人尝试着猜测也会将口令破解。更有甚者,一些用户的安全意识非常之低,将口令写在纸条上随便扔在办公桌上或抽屉内,如果单位内部有些人想获取重要机密数据,就非常容易了。

⑵安装杀毒软件并及时升级。病毒软件是防止病毒侵入计算机及网络信息的第一道屏障,如果不安装杀毒软件,病毒将肆意的进入计算机,长期下去就会导致计算机突然瘫痪。据了解,每个用户都会在计算机上安装杀毒软件,但是却缺乏及时更新的意识,这也会给病毒有机可乘。为了提高计算机信息网络的安全性,笔者建议用户每星期升级一次杀毒软件。

⑶定期将重要数据备份。为了防止突发事件造成的计算机数据丢失,用户应该定期将重要的数据复制,存储到可移动硬盘上,即使计算机遭遇损坏,一些重要的数据和资料也不会丢失。

[参考文献]

篇4

1计算机网络信息安全

1.1计算机网络信息安全概述

所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。

1.2当前计算机网络信息安全状态

1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。

2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。

2影响计算机网络信息安全因素

2.1网络外部与内部攻击

合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。

2.2计算机病毒

在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。

2.3机密文件传输漏洞

因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。

2.4系统漏洞

近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。

2.5信息安全管理

网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。

3计算机网络信息主要类型

3.1基础运行信息

计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。

3.2服务器信息

从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。

3.3用户信息

计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。

3.4网络信息资源

所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。

4计算机网络信息安全管理实现策

4.1运用信息加密技术

进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。

4.2选择防病毒软件与防火墙进行安装

为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。

对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:

1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。

4.3强化网络的安全管理力度

1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。

2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。

3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。

4.4全面加强网络用户的安全防范观念

为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。

4.5合理运用访问控制技术

访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。

5结论

受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。

篇5

校党政主要领导和分管安全保卫工作的校领导高度重视网络与信息安全工作,经常在各种会议上强调做好校园网络与信息安全工作对维护学校安全稳定的极端重要性,对安全保卫部门上报的有关网络动态信息认真阅读和研判,并及时作出重要处理批示,在学校每次召开的有关维护校园稳定的工作会议上都要对加强校园网的安全管理与监控工作进行专门部署。

学校还制定下发了《关于开展“平安校园”创建活动的实施意见》,其中指出“要坚持正确的舆论导向,防止信息传媒的管理失控,要健全网络管理机构,落实管理措施,强化网上监控”,为做好校园网络与信息的安全管理工作明确了目标和方法。

二、各职能部门分工明确、互相配合是做好校园网络安全管理工作的重要条件

在维护校园网络安全方面,学校有关职能部门根据自身的工作性质有着明确的分工。如校宣传部门主要负责全校网络安全教育,网络信息动态的监查、跟踪和掌握并进行相关处置;校网络主管部门主要负责加强整个校园网络技术方面的安全防范、保障、封堵和指导,采用合理的技术手段对网络运行安全进行有效的监查,为查处网络不良、有害信息及案事件提供技术支持;保卫部门主要负责对网络不良、有害信息及案事件进行查处,并根据自身工作性质对网络信息进行监查。各职能部门既各司其职又密切配合、协作形成合力,为做好校园网络安全工作提供了重要的基础条件,使工作更为顺利、效率更为提高、成效更为明显。

三、建全各项管理规章制度是做好校园网络安全管理工作的重要基础

学校根据国家网络与信息安全管理的有关法律法规,并结合学校的实际情况,制定了校园网络安全管理条例与规定,并根据上级有关规定、形势发展和学校具体实际情况,不断予以修订完善。各责任单位则根据学校有关规定和本单位的实际情况,制定网络与信息安全管理方面的各项具体规章制度,如日常安全管理制度、信息审核制度、安全检查制度、网管员工作职责等。由此校园网络与信息安全管理工作做到有章可依,有章可循,不断制度化、规范化。

四、建立和完善有效的管理机制是做好校园网络与信息安全管理工作的保障

(一)实行分级管理、逐级负责制

学校成立网络与信息安全领导小组,由主要领导担任双组长、分管领导担任副组长。领导小组定期不定期地对校园网络安全情况进行分析研判,研究制定涉及网络安全方面重大问题的对策、措施,并对一段时期内的网络与信息安全工作作出部署。领导小组下设办公室,主要负责全校网络与信息安全工作的管理和协调。各学院、部门、单位应当相应成立网络与信息安全工作小组,其主要负责人为第一责任人,并指定专人担任网管员,负责本级网络与信息安全工作。

(二)实行安全责任制

学校与各学院、部门、单位签订网络与信息安全责任书,各责任单位要将网络与信息安全管理责任层层落实到所属各部门和人员。其中,各责任单位的网管员,具体负责本单位日常的网络与信息安全工作,网络与信息系统的主管单位承担系统的安全管理和监督责任,运行维护单位和个人承担系统的技术安全保障责任,使用单位和个人承担系统操作与信息内容的直接安全责任。坚持“谁主管、谁负责,谁运行、谁负责”的原则,切实落实网络安全工作责任制。

(三)实行一票否决制

校园网络与信息安全工作实行一票否决制。对在网络与信息安全方面存在重大隐患和问题而不认真及时进行整改,或发生重大网络与信息安全事件的相关单位和责任人,实行一票否决制,取消当年评先评优及个人晋职晋级的资格。

(四)实行责任追究制

对网络与信息安全责任不落实、日常安全管理措施不落实、安全教育不到位等,导致网络与信息重大安全事故或事件的,学校将根据网络与信息安全责任书的有关规定,追究相关单位和责任人的责任,并予以全校通报批评。对触犯法律的,则移交司法机关依法处理。

(五)实行值班备勤制

各责任单位要指定专人进行日常网络与信息安全保障工作,确保24小时通讯联系保持畅通。在重要、敏感时期,重大节假日期间,安排值班人员,一旦发生问题快速反应,及时处置。

五、强化网络安全形势的预测研判是做好校园网络安全管理工作的重要环节

学校各职能部门密切关注国内外发生的重大事件及学校出台的重大举措,结合当下校园网络的具体实际并根据网络本身的特点,对一段时期内校园网络的安全形势进行分析研判并上报学校,为领导科学决策提供依据。特别是在每年重要敏感时间节点时,对校园网络安全形势进行预测研判并提出有关防范措施上报学校,使网络安全防范工作更趋主动和有的放矢,例如,在北京奥运会、上海世博会、G20峰会等时期,均及时对校园网络可能出现的舆情、动态预作研判,将防范工作做在前面。

六、切实加强宣传教育活动是做好校园网络安全管理工作的重要内容

学校重视加强网络与信息安全宣传教育,每年新生入学时,发放新生人手一册《大学生安全知识读本》,其中包括网络与信息安全和保密等方面的内容及有关警示案例,供学生阅读学习,加强对学生文明上网、安全用网的宣传教育工作。平时,学校还将国家关于网络安全管理方面的法律法规和学校有关的规章制度编印成宣传小册子,分发到各学院、各部门负责人及网络管理员,并将网络安全方面的内容编入创建“平安校园”宣传教育手册,分发给全校师生员工,以此全面提高大家的遵纪守法的自觉性和安全防范意识。

通过上述具体实践和做法,我校初步创建了一个文明、有序、安全的校园网络与信息环境,从而为确保学校的政治稳定提供了坚实的保障。

(作者单位:浙江大学)