计算机网络信息范例6篇

前言:中文期刊网精心挑选了计算机网络信息范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络信息

计算机网络信息范文1

1.1系统性漏洞

要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。

1.2黑客入侵

具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。

1.3计算机病毒

一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。

1.4网络系统的脆弱

由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。

2计算机网络信息安全的防护策略

2.1健全计算机网络信息安全防护系统

计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。

2.2防范木马程序

木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。

2.3加强用户账号的安全

当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。

2.4安装防火墙和杀毒软件

根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。

2.5数据加密技术

所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。

2.6入侵检测技术

它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

3结束语

计算机网络信息范文2

1网络信息安全

所谓的网络信息安全就是指其在系统性上的概念。网络信息安全主要包括六个方面,即设备安全、自动化管理系统安全、数据安全、网络通信安全、人员管理安全和环境安全这几种。关于网络信息安全的目标主要有以下几点;

1)完整性。

对网络信息安全的具体要求就是信息在传递过程中不会出现残缺和丢失,并还要求信息在储存介质、存储方式等都要就有一定的安全及可靠性。大多数信息在物理介质中都以不同形式来进行存储,如果在计算机网络中记录受到不同原因影响下而出现残缺,那么记录的相关信息也不够完整,在这种情况下就是信息储存以及传递方式不够安全。

2)可控性。

大多数的信息在传播过程中都时有主要的方向来进行的,网络传输并不是没有限制的,而是受到人们对其的控制。这种方式就是计算机网络信息安全技术的可控性。

2影响计算机网络信息安全的因素

1)人为因素。

在影响计算机安全中,人为因素也是主要的影响因素。大多数用户在使用计算机的过程中往往都会缺少对信息安全的意识,并且对计算机的使用操作不当,这样的话很容易给网络黑客提供机会来对计算机进行破坏。网络黑客会通过远程木马来对用户的计算机网络信息进行破坏,进而获取信息。

2)自然因素。

对于自然因素对计算机网络安全的影响,主要是在洪水、雷击等无法抗拒的因素来影响的。自然因素在影响网络信息安全时,其都是主要对计算机中的系统硬件来产生的破坏,从而在一定程度上对硬件中的相关信息产生破坏。另外,计算机网络硬件设施还会受温度、灰尘以及湿度等相关的影响。

3)计算机病毒。

在计算机网络中,由于其病毒是具有很高的隐蔽性。一旦计算机遭受到病毒的影响,其不仅会造成一定程度上的破坏,还会严重影响计算机系统的安全运行。这种病毒在计算机运行过程中会有很长的潜伏期,轻者会造成显示异常、文件丢失以及运行缓慢的情况,重者就会造成对相关硬件的严重损害,进而导致计算机系统出现瘫痪的状况。

4)系统和相关软件出现的漏洞。

在计算机网络安全影响因素中,系统和软件漏洞也成为了重要的因素。陷门,指计算机程序操作的主要入口,这是程序员借助陷门来对计算机网络系统进行调试、测试、升级以及更改程序的方式,它的主要作用就是对计算机出现的故障进行修复。但是当前陷门会使得程序员没有讲过检查就能够都网络信息进行访问,从而在一定程度上产生了安全隐患。

3计算机网络信息安全技术

1)防火墙技术。

众所周知,所有的计算机在运行过程中都会接受防火墙来对其进行保护,只有在计算机中安装防火墙技术才能够更好的使得计算机正常运行。防火墙技术作为计算机运行中作为基础的程序,其在计算机设备中是对内置进行保护,以及在用户之间在交换信息的过程中能够有效地控制其相互访问的程度。通过防火墙技术对计算机网络信息的保护能够有效的防止陌生的身份来访问用户计算机的重要隐私。

2)数据加密技术。

关于数据加密,其在通常情况下是在计算机网络信息技术数据的传输过程中来对相关的数据进行加密的,只有这样才能更好的保障数据传输的安全性和可靠性。对于计算机存在的安全隐患,用户也要能够主动的进行防御,也就需要很简单的步骤就可以了。对计算机数据进行加密,不仅能够有效地限制陌生用户对数据的访问,还能够在一定程度上进一步的保护数据,进而保护用户在计算机网络信息中的隐私。

3)入侵检测技术。

为了能够更好的提高计算机网络信息的安全性,在计算机网络系统硬件和相关软件设置上对信息进行实时的监控和检查能够在一定程度上甄别出对网络信息威胁的数据流。如果发现了计算机有被攻击的现象,用户就要能够立即切断网络或者启动防火墙技术等相关的措施来对入侵的数据进行消除。计算机网络入侵检测是对防火墙技术保护措施的补充,其不仅能够进一步的扩大对计算机网络安全监控的力度,而且还能够在保障网络系统正常运行的情况下来进一步的提高计算机网络信息的安全性。

4)网络安全扫描技术。

在提高计算机网络信息安全技术中,相关人员还可以通过使用网络安全扫描技术来保护网络信息。对全网网络的系统来进行扫描能够使得网络管理员及时的了解到计算机网络运行的情况,进而能够采取有效的措施来进行解决。另外,使用安全扫描技术还能够对计算机的主机操作系统和防火墙系统来进行实时的监控,除此之外还能够检测主机系统中有没有被其他人安装了窃听程序等。

4结语

总问言之,针对当前计算机网络信息出现的安全隐患,相关人员提高计算机网络信息安全技术是十分有必要的。为了能够更好的提高计算机网络信息安全性,有关人员首先就要重视对网络安全产品的软件开发和研制,从而能够在根本上保障网络信息的安全。

參考文献:

[1]涂光斌.计算机网络信息安全技术研究[J].信息与电脑(理论版),2016,07:191+197.

[2]屈建军.计算机网络信息安全技术探讨[J/OL].电脑知识与技术,2016(17).

[3]陶亮.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:7576.

[4]杜经纬.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:85+87.

作者简介:谢楠(1985),汉族,辽宁昌图人,本科,高级工程师,研究方向:计算机技术。

计算机网络信息范文3

关键词:计算机网络;网络信息安全;安全威胁;防护策略

中图分类号:TP393.08

近年来,计算机网络技术得到了迅猛的发展,在计算机互联网的发展带给人们更多便利的同时,也受到了网络信息安全也受到了一定的影响。计算机网络信息安全指的是,在网络环境中,通过网络技术以及控制措施,以避免网络数据被恶意篡改、窃取、泄露,确保网络信息系统可靠、持续、安全地运行。因此,本文主要对网络信息安全中存在的问题进行了分析,并提出了相应的防护策略。

1 计算机网络信息安全存在的问题分析

1.1 自然灾害。计算机信息系统很容易受到温度、湿度、污染等外界环境的影响,从而降低系统的可靠性。当计算机缺少防震、防水、防电等防护措施,缺少接地系统时,就会降低计算机抵抗自安然灾害以及意外事故的能力。

1.2 人为因素。威胁计算机网络信息安全的人为因素有多种,其一是黑客攻击。黑客攻击的目的有两种,一种是为窃取保密文件,入侵电脑而破坏目标系统;一种是纯粹为了破坏操作系统而采取的攻击方式,称之为非破坏性攻击方式。其二是用户错误的操作方法。由于对计算机网络信息安全意识的淡薄,用户在使用计算机时,通常设置比较简单容易记忆的用户口令,而这些简单的用户账号或密码很容易被黑客破解,造成用户账号和密码被窃取、泄露的现象,从而对网络信息安全产生一定的影响。其三,网络信息安全管理人员对于计算机网络信息安全的管理意识淡漠。网络信息安全管理人员的安全意识以及综合素质是整个的信息网络系统是否安全的关键。大多数的网络用户仅仅关心网络服务,而对网络信息安全知之甚少。

1.3 计算机系统本身存在的漏洞。在编写操作系统程序的时候,编程人员由于粗心而造成的编程粗心,导致了一些安全漏洞给操作系统的安全性带来了一定的影响。有些不法分子,会利用这些漏洞从而实施他人的计算机进行非法的攻击的行为,严重的影响了他人计算机的使用,对计算机网络安全带来了危害。

1.4 计算机病毒。所谓的计算机病毒实际上是一种具有破坏性的程序,严重影响计算机的使用。计算机病毒具有潜伏性,一般情况下不易被发现,计算机病毒还具有可触发性,但是一旦被触发,就会对网络数据进行篡改,影响计算机的正常使用。

1.5 垃圾邮件。在电子邮箱中,经常会收到一些垃圾邮件,这些邮件都是有人故意将其自身的邮件强行发送至电子邮件的垃圾邮件地址中。如果用户被邮件中的内容吸引,而点击登录邮件中提供的网络时,用户的登录信息就会被黑客窃取,造成用户信息的泄露。垃圾邮件的破坏性主要在于窃取他人的信息,散播广告,给计算机用户带来一定的信息安全影响。

1.6 网络系统的脆弱性。开放性和实用性是网络系统两个最大的优势,但是由于计算机网络系统的信息共享的开放性,使得网络系统更加容易被攻击,对网络信息安全造成很大上的影响。另外,由于计算机网路的TCP/IP协议的安全性不能满足要求,因此,计算机在运行该协议的时候,就有可能受到各种类型的攻击,严重威胁网络信息安全。

2 计算机网络信息安全的防护策略

2.1 隐藏IP的地址。隐藏IP地址是防止黑客攻击的一种方法。因为黑客攻击网络用户的计算机时,其目的主要是想获取用户的IP地址,因此隐藏IP地址是防止黑客攻击的有效方法。所谓的隐藏IP地址,是指通过使用服务器,黑客只能检测到服务器的IP地址,从而避免了用户计算机IP地址被窃取的风险,保障了计算机网络信息的安全。

2.2 关闭一些不必要的端口。通过安装端口监视程序,时刻监测端口是否受到黑客的攻击,从而通过程序的提示命令,获取那些端口受到攻击,从而关闭该端口。尽量关闭一些不常使用的端口。

2.3 强化用户账号安全。目前,计算机网络用户在登陆各种系统时,都需要相应的用户账号和密码,而通过用户账号和密码来窃取用户信息数据时黑客入侵计算机常用的方法。因此,计算机用户需要将自己的用户账号以及密码设置的相对复杂一些,利用不同字符相结合的形式设置用户账号和密码,用户密码尽量使用长密码,同时进行定期的更新。

2.4 及时安装漏洞补丁程序。系统本身存在的漏洞是计算机网络信息安全的一大弱点,因此定期检测系统漏洞并安装漏洞补丁程序是提高计算机网络信息安全的方法。系统漏洞主要有软件、硬件、程序存在缺陷、功能设计以及配置不当等。我们可以利用专门的防护软件扫描漏洞,当发现有新的漏洞时,应该及时分析改漏洞的风险程度,并及时下载漏洞补丁程序,并及时安装,这样就可以及时并且有效的进行管理,从而使系统的风险性降低,有效解决漏洞程序带来的安全威胁。

2.5 安装杀毒软件、防火墙。针对计算机病毒给计算机网络信息安全带来的威胁,可以采用安装杀毒软件或防火墙等措施。大多数的计算机用户一般都会采用能够对一般性的病毒进行查杀,并且可以抵御黑客程序入侵的杀毒软件对计算机网络信息安全进行防护,另外,要做到及时更新、升级杀毒软件,从而能够防御计算机病毒的入侵。

防火墙是对计算机网络信息安全防护的有效措施。防火墙是用来抵御外部网络用户通过非法手段和途径进入网络内部,防止内部的信息资源被窃取的一种安全防护技术。该技术通过对网络传输的数据包进行检查,确定传输的数据的安全性后,才能进入到网络服务器中,并且实时监控其在用户网络中的一切动态。

2.6 更换管理员帐户。一旦管理员的账户被非法窃取或利用,就会造成十分严重的后果。管理员的账户具有最高的权限,黑客通常会窃取管理员的账户,进行非法活动,因此管理员的账户应当要重新配置。对于管理员账户的设置具有一定的要求,可以将其设置的复杂一点,并且长度可以稍微长一点。为了欺骗入侵者,对管理员账户进行重命名之后,可以造创建一个没有权限的账户。这样就可以减少入侵者给网络信息安全带来的威胁。

2.7 不要回复陌生的邮件。由于一些不法分子,利用邮箱中的垃圾邮件地址,强行发送一些具有十分吸引人的邮件,而这些邮件往往需要用户的登陆账号和密码。这些不法分子,就是利用这些垃圾邮件来窃取用户的登陆账号和密码的。所以,计算机用户不要因为邮件中的诱惑而上当受骗,丢失用户的数据信息。

2.8 加强网络信息安全管理人员的素质。计算机网络信息安全的防护与网络信息安全管理人员是分不开的,网络信息安全管理人员要提高对计算机网络信息安全的认识,加强自身安全意识。

3 结束语

近年来,计算机网络技术得到了迅猛的发展,计算机网络逐渐深入到人们的日常生活中,计算机在各行各业中也得到了广泛的应用,同时,计算机网络信息安全所带来的问题也逐渐被人们所重视。影响计算机网络信息安全的因素不仅仅一项,因此,在计算机网络信息防护的措施上,可以采用多种防护措施相结合的方式,能建立起安全、稳定的计算机网络信息安全防护体系,从而更加有效的维护计算机网络信息安全。我们必须谨慎的对待网络信息安全问题,尽最大可能的降低黑客入侵带来的损失,从而保护网络信息的安全性。

参考文献:

[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124+178.

[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.

[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28):112-113.

计算机网络信息范文4

关键词:计算机网络 信息安全 防护 对策

在科技进步的过程中,如何保证信息安全有效的进行传递,是对现代计算机技术的考验。而随着经济的发展,人们对网络的需求日趋增加。而在网络信息交流频繁的今天,公民的个人信息与隐私会因为网路的公开性而受到威胁。为了保证网络信息不落入不法分子的手中,保证个人信息安全,各类杀毒软件与防火墙便应运而生,虽然现有的网络安全防护系统在不断的更新与维护,但是网络的不安全性更需要引起足够的重视,并进行全方面的网络体系建立。

一、当前计算机网络中所出现的安全问题

(一)计算机网自身的不稳定性

计算机网络在建设初期便具有其特的属性:信息开放性。而与开放性信息相冲突的便是信息的保密性。信息在开放的同时,注定信息安全便是计算机技术所面临的重大问题。什么信息可以开放,什么不可以传播,如何阻止已开放的信息进行传播,这都都是由计算机网络建设所与生俱来的问题。而这种特性也直接导致互联网在防护上是脆弱的,它不仅容易受到攻击的弱点,更会因为被攻击而逐渐降低网络信息的稳定性。对于TCP/IP协议来说,其是计算机网络技术所赖以生存的重要系统,而协议在运行中其的安全系数也是相对较低的,当系统受到攻击时,便会造成数据的泄漏与篡改。而这以上的安全问题都是由计算机网络自身的不稳定性造成的。

(二)计算机病毒

常见的导致网络不安全的重要因素便是计算机病毒,对于计算机病毒来说,其主要是隐藏与各类文件或执行程序中,当数据在运行时便会促使病毒的发展,进而攻击计算机。因此计算机病毒不仅有不被发现的特点,更有无法消除的属性。只要计算机与网络相连接进行文件的传输与运转,都会在极大的程度上被感染计算机病毒。此外,计算机病毒的类型与属性均不相同,有的病毒破坏性较强,而有的则具有广泛的传染性。因此计算机病毒是危害在网络危害中是较强的

(三)自然灾害

计算机网络系统平台虽然是计算机技术,但是依旧需要物理平台予以支撑。因此作为一个统一的智能化平台,其也会受到多种的外界因素干扰。例如雷电、风雨等自然环境,都会对计算机自身产生影响。计算机仪器在使用中受到的电磁干扰都会直接对计算机网络环境产生影响。而网络环境的不稳定也会直接造成网络信息的错乱,而这种信息错乱对网络信息安全造成的伤害是不可估计的

二、计算机网络信息安全防护对策

(一)加强对网络环境的监管

若想完善计算机信息安全,首先便应该对网络环境进行监管。而这之中的网络环境主要值得是所有使用计算机上网的用户所处于的网络环境,因此要是使互联网环境安全,除了加强对网络文件的删选之外,用户也应该保证自己上传的文件经过检测与处理,没有携带计算机病毒。而用户自身也要对自己的计算机进行检查,检测自己信息环境是否可靠与安全。通过及时杀毒,不下载未经确认的网络文件来保障计算机信息安全。通过不断强化计算机所处的网络环境,来净化互联网使用情况,净化网络信息,将病毒等不良信息剔除在外,最大程度的保护信息,防止信息丢失。

(二)加强对计算机硬软件的管理

在对网络环境进行净化之后,还需要对计算机的软硬件继续拧管理。对于计算机的硬件,应该从正规的渠道进行购买,在硬件更换的时候,要保存好数据信息。要对计算机的固定程序进行定期杀毒,由于网络病毒有隐匿性,因此不能因为一时检测没有二掉以轻心。除了杀毒之外还要定期对计算机中的软件进行漏洞修复,避免信息通过漏洞而泄露出去。

(三)加强计算机安全管控平台的建立

计算机系统在初始阶段的系统是相对薄弱的,对网络的防护与管控也是不健全的,因此要求建立完善的计算机安全管控平台。通过专业的系统平台的建立来对计算机网络信息进行监控。因此要加强对计算机网络的监管,对于有隐患的网络文件与硬件应该及时进行防御并处理,将网络信息隐患降至最低应,充分发挥平台作用保证计算机网络安全。而在计算机网络的管理中,其的安全防控设施最重要的是要避免病毒通过植入进入到计算机系统中,因此在平台的监管与建立上要使用最高规格的防火墙进行病毒防御,只有这样擦能最大程度的保证网络安全。并定期对监控平台自身进行检查所与升级,通过对平台自身的监管来保证网络安全,将网络中的危险因素在发生前就发现并消灭。

三、结语

通过上文对现有计算机安全问题的漏洞,以及计算机网络所采取的防护手段进行分析,可以得出的结论是,虽然在技术快速发展的今天,网络信息保护技术被人们需求,但是依旧没有一个完善的体系能够对现有计算机网络环境进行信息安全防护的支撑。因此,建立一个完善可即使更新的网络信息安全体系是我们当前工作的重中之重。只有将各类计算机与网络问题进行汇总,并排列出可运用的信息安全防护体系,才能构建安全可靠的信息防护策略。通过不断的对现有科学技术的配合与保证,研发更优秀的计算机信息变成,才能事实的对网络信息安全进行有效的防护,在防止黑客病毒等外部不良因素入侵的同时,最大限度保障信息安全,最终实现科学化的信息安全信息保护。

参考文献:

计算机网络信息范文5

1科研院所计算机网络系统面临的主要风险源

1.1软件自身开发漏洞

计算机从操作系统到工具软件都是由各自厂商编写的软件代码。而软件的源代码漏洞是所有信息安全威胁中最大的隐患。根据公开的软件开发质量测试结果显示,软件公司的缺陷率(千行代码):普通软件开发公司的缺陷密度为4-40个缺陷,高水平的软件公司的缺陷密度为2-4个缺陷。这也是微软在XP系统诞生到停服的13年里不断的开发补丁、弥补漏洞的原因。科研院所由于其专业的特殊性,在软件平台的使用中,大量的引入定制、开发的应用系统,由于自身缺少专业的软件检测和运维团队,相应的软件漏洞往往得不到及时的检测和修复。

1.2网络传输协议存在安全问题

网络协议在最初被设计时,主要考虑的是如何实现网络连接,并没有充分考虑到网络的安全问题,TCP/IP、ARP、ICMP等等协议都是完全公开的。这样入侵者就可以轻而易举的利用协议漏洞进行攻击。常见的IP欺骗、ARP攻击、SYNFlood、UDPFlood、Teardrop攻击等等都是基于网络协议中的漏洞进行的。

1.3黑客及黑客软件的威胁和攻击

黑客具有较强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。善于发现并利用计算机网络系统中存在的系统漏洞,对网络系统的安全构成了非常大的威胁。科研院所内部计算机信息系统由于与互联网系统相对隔离,因此遇到黑客攻击的风险较低,但往往来自内部的入侵行为,很容易被忽视,从而造成更大的危害。

1.4计算机病毒种类、数量的日益增多

计算机病毒是计算机网络系统重大的威胁之一,具有传播速度快、范围广等特点。一旦计算机感染上病毒后,轻则降低系统性能,重则造成系统死机或毁坏,使重要文件或者科研数据丢失,甚至造成计算机系统硬件设备的损坏。科研院所内部计算机信息系统病毒更新往往有所滞后,存在无法查杀新型病毒的风险。某军工科研院所曾因内网杀毒软件更新不及时,用户在数据导入时未使用最新杀毒软件查杀,从而造成部分终端计算机感染蠕虫病毒。

1.5间谍软件的威胁和隐患

由于科研院所承担国家重大的科研项目,往往会引来敌对分子的窥探,与计算机病毒不同,间谍的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。往往通过后台搜索关键字、拷贝敏感商业资料等等,再通过摆渡或入侵的方式破换网络隔离,给单位造成重大的损失。

1.6人为因素

人为因素是影响计算机系统内信息安全的主要因素之一,通常体现在两个方面。一方面是由于人员管理疏忽,导致安全意识薄弱,对计算机网络信息系统的风险因素没有正确的认识,从而无意识引入病毒、间谍等恶意程序的行为。另一方面是指人员主动、故意泄密,威胁单位内部的信息安全。由于科研院所计算机信息系统中存储大量核心业务数据以及重大项目资料,一旦人员管理、教育不到位,在经济利益的驱使下和诱惑下,个别人员会主动的向外提供内部敏感文件、资料,造成无法弥补的损失。

2科研院所计算机网络信息安全的防护策略

科研院所计算机网络信息安全防护是一个综合性问题,涉及到诸多方面的内容,主要包括网络安全防护技术、加密技术、制度体系建设等。下面分别就相关的防护策略进行描述。

2.1重视并加强内部网络中的漏洞扫描及修复

漏洞扫描技术是指通过对计算机网络、信息系统、软件平台或者其他网络设备进行安全检测,提前找出潜藏的安全隐患以及软、硬件漏洞。并在黑客利用之前进行处理和修复,从而保障系统内的信息安全。目前绝大多数网络攻击行为,利用的都是已修复补丁的安全漏洞。因此漏洞扫描技术的使用,是保证科研院所计算机系统和网络安全必不可少的措施之一。

2.2边界区域配置防火墙,加强访问控制

防火墙作为网络安全的第一道防线,通常部署在网络边界,通过监测、限制、更改跨越防火墙的数据流,尽可能地屏蔽内部网络的信息、结构和运行状况,以此来实现信息安全。即使在科研院所相对安全的局域网内,配置防火墙也是实现网络安全最有效的安全措施之一。防火墙通过隔离服务器区域与终端计算机之间的通道,阻止非授权用户对服务器内信息资源的访问,从而降低网络风险。

2.3核心、重要数据加密存储

数据加密实质上是对数据进行移位和置换的变换算法,这种变换是通过“密钥”来控制的。加密存储最大的优点在于即使数据丢失或泄漏,其包含的重要信息仍处于相对安全的状态,不会被他人轻易获取。科研院所通过加密存储的方式,可以有效的保障内部核心、重要数据的安全,并可以通过对“密钥”复杂度的设置,加大破译的难度,从而有效的降低信息泄露风险。

2.4网络配置入侵检测系统

入侵检测系统是为了充分保证计算机网络安全,而配置的一种能够及时发现并报告系统中未授权或异常现象的设备。它能在入侵攻击对系统发生危害前,检测到入侵攻击并及时提醒管理人员采取防护措施。通常情况下入侵检测系统可以与防火墙产生联动,一旦检测到入侵行为,直接关闭对应攻击源所使用的网络地址及端口。

2.5病毒防护技术及策略

当前随着计算机病毒种类的日益增多,危害程度不断增大,对计算机信息网络安全构成极大的威胁。科研院所的内部网络大部分与互联网物理隔离,在病毒更新方面往往存在滞后现象。科研院所在病毒防护策略制定方面,一方面需要尽量缩短内网杀毒软件滞后更新的时间。另一方面需要建立并完善中间机管理制度,做好中间机病毒库的实时更新,当信息输入内部网络之前,需在中间机上进行查杀,确认未感染病毒后方可导入内网网络。

2.6采取数字证书,完善身份认证

利用数字证书的方式进行身份认证,可以对信源的完整性和真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。科研院所的内网系统中通过建立PKI体系,实现用户身份的唯一性和可控性。采取PKI/CA数字证书系统为应用系统提供身份认证、数据保密、数据完全、行为抗抵赖以及权威性的身份管理等安全服务。针对不同的安全级别要求,信息系统采用不同的身份认证方式,如数字证书认证方式,域认证方式等。

2.7完善内部信息安全管理体系

科研院所通过制定信息安全管理制度,加强计算机网络信息安全的规范化管理,不断的引入新型的安全保密技术,强化使用人员和管理人员的安全防范意识,逐步建成完善的内部信息安全管理体系,才能保障计算机网络安全的长治久安。

计算机网络信息范文6

关键词:大数据时代;计算机网络;信息安全

计算机随着时代的进步已经进入千家万户,而计算机网络技术也随着计算机的普及得到了最广泛地应用和推广。尤其是近几年,随着物联网以及云计算等计算的快速发展,信息以及数据量在高速增长,而人类已经步入大数据时代。但是,与此同时,计算机网络技术的快速发展使得网络信息安全成为网络的一个重要安全隐患,其不仅会使整个计算机系统出现瘫痪现象,还会导致系统无法正常运转,给网络用户造成经济损失。由此可见,加大对计算机网络信息安全技术方面的研究,从而提高大数据环境下网络的安全性,将具有十分重要的现实意义。

1大数据时代以及网络信息安全分析

1.1大数据时代概述

随着计算机网络以及通信技术的快速发展和应用,全球信息化程度越来越高,几乎各行各业以及各个领域都被计算机网络所覆盖,同时大量数据和信息也逐渐渗透到其中,最终促进了信息行业以及网络通信行业的高度发展,这就表示人类已经迈入大数据时代。大数据时代主要是通过数据和信息的形式渗透到各个领域和行业中,然后再通过感知、共享和保存海量信息以及数据来构建数字世界。在大数据时代下,人们逐渐开始通过对事实数据的分析与参考,来做出各种决策或者是来看待各种问题。由此可见,大数据时代将引领社会的巨大变革。

1.2大数据时代下的网络信息安全问题

随着计算机网络技术的广泛应用,在各个领域内发挥的作用越来越突出,而大数据就是在这种背景下形成的,信息和数据对于生产和生活的发展起着越来越重要的作用,因此,对信息和数据安全的保护也就显得十分重要,而要想实现对信息和数据的安全保护,就要从计算机网络信息安全技术入手。在大数据时代下,计算机网络信息安全涉及各种不同的领域和技术,只有通过对多种相关技术的综合利用。才能够在一定程度上确保计算机网络的安全性。大数据时代下,计算机网络信息安全问题带来的威胁有以下几个方面。第一,泄密。大数据时代下,网络对一些比较敏感数据和信息的传输与处理越来越多,该系统一旦出现泄密等安全问题,那么就会造成极大的影响,尤其是军事单位以及政府机构,泄漏会对其造成更大的危害。第二,服务中断。如果系统受到恶意攻击,那么就很有可能使得整个计算机系统不能正常运转,例如:视频会议中断以及内部文件无法流转等,这不仅会导致正常工作的混乱,而且还大大降低了工作效率。第三,经济损失。当前,很多行业的计算机系统内部具有很多敏感性的数据和信息,尤其是一些金融行业的财务方面的数据和资料,一旦受到恶意攻击,就会给本单位或者公司带来不可估量的经济损失。

2大数据时代下计算机网络信息安全技术分析

2.1数据加密技术

针对重要的数据,利用相关技术手段将其转变为乱码进行传送,这就是所谓的加密技术。当数据以乱码的形式传送到目的地后,还要利用一定的还原技术对其进行解密。私人密钥和公开密钥加密分别是加密技术的两大类技术。对于私人密钥加密技术来说,其主要是使用了相同的密钥来进行数据的加密和解密,也就是说采用了对称的密码编码技术,加密的密钥同时也是解密的密钥,因此,可以将这种加密方式称之为对称加密算法。在密码学中,对称加密算法的典型代表是DES算法,即数据加密标准算法。对于公开密钥加密技术来说,其与私人加密算法不同,该种加密算法主要是应用两个密钥,即私有的和公开的密钥。这两种密钥是一对,在计算机系统中如果数据加密的形式采用了私有密钥,那么必须使用其所对应的公开密钥才能够解密;如果数据加密形式采用了公开密钥,那么必须使用其所对应的私有密钥才能够解密。因此,这种算法也可以称之为非对称加密算法,因为其使用的是不同的密钥。在密码学中,RSA算法是公开密钥的典型代表。私有密钥的优点是运算速度快、使用简单快捷。但是,私有密钥的缺点是具有较为繁琐的过程和潜在的危险,要求密钥的分发必须安全可靠。公开密钥的优点是具有较好的保密性,并使用户密钥交换的需要得以消除。但是公开密钥的缺点是速度慢,无论是加密还是解密,其所需要的时间较长。因此,公开密钥比较适合一些较少数据的加密。对于一些重要的计算机系统来说,可以采用以上两种算法相结合的方式来进行专用应用程序的设计。针对用户通信建立之初或者用户认证时,一定要采用公开加密算法,当利用该种密钥形式建立连接之后,双方再针对通信进行私有密钥的协商,而要采用私有密钥来进行后续的加密和解密工作,从而有效克服私有密钥以及公开密钥的缺点。

2.2防火墙技术

作为网络信息安全的一种有效保障,防火墙一般处于网络边界上,而且其对于不同类型的网络通信都是通过制定一系列规则来进行拒绝或者同意。当前,在对防火墙进行选择、部署和配置时应当注意以下几个方面。(1)为了能够实现私有地址与合法地址之间的合法转换,防火墙还必须具备NAT功能。(2)因为很多网络一般都有多个子网组成,因此,在进行防火墙部署时,应当在一些重要子网的边界考虑其部署情况,而不是仅仅局限于整个网络边界。(3)作为防火墙中最为重要的一部分内容,规则起着很关键的作用。但是有的单位并没有考虑到这一点,规则安装完成之后就再没有对其进行完善和更新,这样防火墙就容易出现安全隐患,因为网络攻击方式以及网络入侵技术是不断变化的,而防火墙规则也应当及时跟上变化,进行及时修改。(4)防火墙要按照“最小授权”原则来进行科学配置,并确定有必要时,才能够允许通过。(5)要对防火墙规则顺序进行关注,一旦发现符合条件的防火墙规则顺序,则立即对其进行处理,这样就避免了很多后续重复性检查工作。(6)防火墙一般都具备日志功能,因此一定要注意做好其审计工作,将危害系统安全的访问用日志记录下来,从而有利于系统尽早发现安全隐患,并随之做出响应,确保系统安全运行。

2.3NAT技术

NAT,即网络地址转换,其主要用于私有地址与合法地址之间的合法转换。NAT虽然没有服务器或者防火墙等功能,但是能够有效地避免内部服务器真正地址的外泄,因为NAT能够通过地址转换实现对内部拓扑结构的隐藏,从而使得外部网络不容易对其进行攻击。一般情况下,通过防火墙或者路由器就能够实现NAT功能,主要分为静态和动态两种实现类型。对于静态的NAT来说,主要适用于需要给外部提供服务的机器,因为它能够将内部地址单独转换成一个外部地址。对于静态NAT映射的服务器而言,由于其拥有内部私有地址,因此,需要严格控制其系统安全以及访问控制,否则这些私有地址很可能会成为计算机系统受到外部攻击的跳板,所以,需要特别加以注意。对于动态NAT来说,适用于一些普通的计算机,它能够将多个内部地址转换为多个动态选择性的外部地址。

3结语

综上所述,随着科技的快速发展,网络信息安全攻击手段也在不断变化和发展。因此,计算机网络信息安全技术也不应是一个静止概念,而是随之不断向前发展的。本文主要从3个方面探究了大数据时代下计算机网络信息安全技术,即数据加密技术、防火墙技术以及NAT技术,希望能够为人们提供更好的计算机网络环境。

作者:刘青华 付强 单位:吉林省敦化市公安局 吉林省公安厅网安总队

参考文献