计算机网络信息安全反思(6篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全反思(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全反思(6篇)

第一篇:计算机网络信息安全风险及防护措施

摘要:随着网络信息技术的不断发展,人们的生活逐渐进入了“大数据”时代。在大数据时代背景下,计算机的网络安全为企业的发展带来的机遇的同时也带来了一定的挑战,众多的因素对计算机网络的安全造成了一定的威胁,因此,进行计算机网络安全的管理和维护是非常必要的,对大数据时代背景下计算机网络信息中存在的安全风险进行分析,并提出科学有效的解决方法和措施,加强大数据时代背景下计算机网络信息安全的防护和管理。

关键词:大数据时代;计算机网络;安全防护措施

大数据时代背景下,促进了计算机技术的发展和使用,大数据也充分的应用到了企业的经营和发展中,是各个领域的企业在发展的过程中有强大的技术力量作为支撑,在计算机网络信息中大量的数据信息可以进行大量的传输和共享,使计算机网络更加高效和便捷为人们的生产和生活进行服务,但是这种情况下也会使计算机网络信息的安全存在一定的隐患,一些不法分子根究这些漏洞对用户的个人信息进行窃取,导致计算机网络犯罪的几率在逐渐地增加,因此,在大数据背景下加强对计算机网络信息安全的防护是非常必要且紧迫的。

1大数据及计算机网络安全概述

1.1大数据的内涵

大数据从表面上可以理解为系统中大量的数据流,并且是在计算机中存储的海量的数据,数据中的信息是多种多样的,导致计算机对数据处理的速度在不断地提高。计算机对大量信息进行存储主要是通过云计算进行的。大数据时代的到来改变了数据资源获取的主要方式,大数据时代网络信息具有数量大和类型多以及价值密度较低的一些特点,并且具有处理数据速度快的特点,因此,在网络信息数据在传输的过程中要重视数据信息的安全。

1.2计算机网络安全及其潜在的威胁

计算机网络安全主要指的是在网络环境当中,利用网络管理制度和网络技术手段等对计算机网络中出现的信息存储和传输的波密性和完整性以及安全性进行保护。大数据时代背景下,由于网络传输的媒介和网络信息传输的渠道都具有多样化,导致众多的因素会对计算机网络的信息安全造成一定的威胁,这些因素中包括了人为因素和网络系统本身存在的漏洞以及一些使用过程中的偶然发生的因素等,而这些因素对计算机网络信息的安全构成了一定的潜在风险。首先是网络信息全球化的发展导致国际连通性信息面临着巨大化的挑战,其次,网络信息的发展具有一定的自由性,网络信息如不经过严格的筛选会存在一定的安全隐患。最后,网络开放的程度不断地扩大,计算机网络系统和相关的信息很容易受到系统缺陷和病毒的侵袭。

2大数据时代下计算机网络安全问题

2.1网络系统自身漏洞引起的安全

计算机自身的系统会出现一些漏洞导致网络信息安全存在一定的风险,在计算机的Windows系统和Linux以及Solaris系统中都不能避免来自系统自身出现的漏洞,除了计算机系统自身存在的漏洞意外,在计算机系统的硬件和用户安装的软件中也会出现一些安全隐患,当用户在计算机中下载一些软件时通常会对网络存在的安全隐患问题有所疏忽,导致一些网络安全漏洞的出现。对于计算机系统本身存在的一些漏洞和安全问题可以通过有效的措施进行解决和预防,但是由于用户自身下载一些软件的过程中存在的安全隐患和一些漏洞对计算机具有相当大的破坏,一些不法分子会通过计算机中的这些漏洞将用户的个人信息进行窃取,对网络的信息安全造成严重的破坏。

2.2网络信息内容安全

在大数据时代背景下,计算机网络信息具有大量的数据流,并且信息的内容也十分的丰富,在大数据信息自由开放的网络环境中,大量的信息内容势必给数据信息的安全性带来一定的威胁,这些潜在的安全威胁主要体现在数据信息的泄露和破坏,导致信息泄露和破坏的主要方式包括一些不法分在对个人信息的泄露和窃取以及计算机系统本身存在的故障问题,另外还包括病毒的侵袭,致使网络信息的安全性和完整性受到非常严重的破坏,导致企业在发展中的信息安全受到破坏,直接影响了企业的经济效益,不利于企业长期健康的发展。

2.3人为操作不当引起的安全

算机系统操作的过程中由于人为的原因也会导致网络信息出现安全风险,在具体的计算机操作中出现安全问题主要是由于人为的无意操作和故意操作两种。虽然计算机网络应用的越来越广泛,但是人们的操作水平还存在一定的差异,大部分人对计算机的操作还没有达到相当熟练的程度,并不具备专业的计算机操作技能,因此,他们对于计算机网络信息的安全也不会投入太多的关注,多以在操作的过程中很容易由于个人操作的失误导致网络信息安全出现漏洞,对个人的隐私进行泄露,给不法分子和网络黑客对网络信息安全的破坏留下了可乘之机,导致计算机网络安全漏洞暴露出来。非法分子恶意窃取信息是当前网络信息安全面临的最主要的威胁,主要通过各种方式和手段对计算机网络信息进行有选择性的窃取,对计算机网络信息的安全产生了严重的威胁。

2.4网络黑客攻击引起的安全

数据时代背景下,对计算机网络信息安全产生重大威胁的是网络黑客对计算机系统的攻击,并且在攻击的过程中具有一定的隐蔽性,对计算机系统的具有强大的破坏力。在大数据时代背景下,由于网络中具有庞大的信息,导致计算机信息的整体价值在逐渐地降低,因此,使用计算机网络信息进行基本分析的程序对这些隐蔽的攻击进行分析是无法进行正确识别的,如果计算机网络信息被黑客通过不法手段将信息进行窃取,给计算机网络的安全带来了严重的威胁。

2.5网络管理不到位引起的安全

对计算机网络信息进行科学有效的管理能够有效地预防外来因素对计算网络环境的破坏,并对计算机网络的安全具有一定的保护作用。在大数据时代背景下,计算机用户由于对计算机网络系统的管理和日常维护工作不到位导致网络信息系统遭到严重的破坏,其次,由于计算机网络信息管理者对计算机的管理不够严格,并且在管理的过程中并没有足够的网络安全意识,这种情况下很容易导致计算机网络信息安全受到一定威胁,导致安全隐患的存在。最后,在一些重要的机构例如学校和政府部门,如果对计算机系统不进行严格的管理,会使个人信息遭到泄露,给不法分子以可乘之机,给重要机构造成严重的损失。

3大数据时代背景下计算机网络安全防护措施

3.1防火墙和安全检测系统的合理应用

在大数据时代背景下,要想加强计算机的网络信息安全管理需要建立起一套科学完善的管理体系,并利用先进的科学技术来加强对计算机网络信息的管理和防护。为了能够有效的抵御一些恶意软件和新型计算机病毒对计算机安全产生的威胁,可以采用防火墙和安全检测技术对传输的信息进行阻止传输。在一些公共场所和一些企业网络环境中都安装防火墙技术,有效地提高了网络信息安全管理的安全度,网络防火墙在对网络信息进行管理的过程中分为内部管理和外部管理,通常情况下对系统内部进行管理的比外部管理的安全性要高很多,因此,在使用计算机的过程中经常将存储的信息方在内部管理当中。另外防火墙还能够对计算机系统中存在的安全隐患进行清除,对计算机网络信息安全起到了很大的保护作用。计算机技术不断地发展,致使病毒的种类也呈现出不断发展的趋势,因此,在大数据时代背景下,要充分地做好计算机网络信息的防护工作,要求计算机使用的用户对病毒的主要原理和特点进行了解和分析,从根本上实现对计算机网络病毒的防范。

3.2加强网络信息安全的管理

计算机网络信息在使用的过程中由于疏忽对其的管理,导致计算机网络出现漏洞,导致信息破坏者乘虚而入。因此,在企业中或者是个人都应加强对计算机网络信息安全的管理和防护。个人在使用计算机网络信息的过程中要对网络的安全性给予足够的重视,并且要充分的了解和掌握计算机网络信息使用的安全特征,对网络中大量的信息进行安全的存储和管理。在大数据时代背景下,要有效的运用一些科学的管理措施和方法对网络的完全进行防范和管理。一些企业在使用计算机网络的过程中也要加强对网络信息的管理的力度,并充分运用科学技术建立起动态有序的系统管理制度和措施,并根据网络防护的相关理论和安全防护的方法搭建起计算机技术平台,充分企业网络信息的安全性。在计算机操作的过程中要充分的掌握基本的计算机操作规范,对网络黑客和病毒就有较高的防范意识,并通过单个的计算机中心,联合起众多的机构和企业来对计算机网络信息中存在的安全隐患进行消灭,防止计算机系统出现严重的网络信息安全隐患。

3.3杀毒软件的安装与应用

大数据时代背景下,计算机网络技术发展的速度不断地加快,但是威胁计算机网络信息安全的因素也在逐渐的增多,对计算机信息管理系统产生了重大的威胁。在计算机网络信息中具有众多的病毒,在用户使用的过程中为了防止病毒对计算机系统进行破坏和传染,我国计算机行业的相关专家和学者进行不断的分析和研究,推出了云安全技术,例如在当前大多数用户使用的金山杀毒软件,可以通过客户端和金山卫士中的“云安全”进行有效的连接,实现对网络信息数据实时通信的方式来对计算机网络系统环境中遇到的威胁进行监测,防止计算机被一些病毒和恶意软件进行干扰。

3.4网络黑客的防范

大数据时代背景下在计算机网络信息中隐藏着一些黑客的不法行为,通过盗取个人的隐秘信息从而获取利益的行为,为了能够有效的对计算机网络信息进行有效的防护,需要相关部门对海量的大数据信息进行整合,利用先进的科学技术和方法建立起更加强大的黑客攻击模型,并有效的提高计算机系统对黑客身份识别的速度。在实际的应用中可以通过对计算机系统内外网进行隔离的方式,加强对防火墙的配置,使黑客攻击系统的可能性得到有效的降低。另外,还可以对数字认证技术进行有效的推广和使用,将门禁访问的权限进行严格的控制,并建立起科学的认证渠道,使非法用户对系统的访问被强制的隔离,这样才能对计算机网络信息的安全进行有效的保护。

3.5强化信息存储和传输安全保障

在大数据背景下为了使计算机网络信息安全能够更加安全稳定的进行传输,可以通过对计算机网络信息进行加密的方式来加强对信息的传输和存储的安全进行有效的保证。对计算机中非常重要的信息进行加密形成密文的形式可以有效解决在网络信息储存的过程中出现的安全隐患问题,并且能够保证网络数据信息在传输的过程中避免受到不法分子对信息的窃取,由于在计算机网络信息中进行了密文设置,一些不法分子无法对信息进行破解,从而能够有效的保证信息传输和存储的安全性。

4结束语

大数据时代背景下,计算机网络系统中存在着诸多的影响安全的因素,因此,在计算机网络信息使用的过程中要加强对网络信息安全的保护,并对计算机系统中存在的安全隐患进行科学的分析和研究,并找出科学合理的解决方法和措施,保证计算机网络信息的安全和稳定。

参考文献:

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[2]冯淑红.浅析大数据时代计算机网络安全及防范措施[J].经济管理:全文版,2016(7):00149-00149.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,v.38;No.454(23):89-94.

[5]李群,任天宇,王小虎,等计算机网络信息管理及安全防护对策研究[J].自动化与仪器仪表,2017(9):1-2.

作者:高午 单位:中国人民解放军91388部队

第二篇:计算机网络信息安全与管理

摘要:在现代化的信息时代下,其技术核心是网络技术,正是因为计算机技术的出现,让人们在工作以及学习的过程中变得更加便捷。虽然计算机网络信息技术让我们的生活如此便捷,但还是会带来一些麻烦,其中最主要的就是计算机网络的安全问题了,这关乎国家以及整个社会的和谐发展。对人们的生活也有着十分重要的影响。因此,本文重点对计算机网络信息的安全管理问题写了几点思考,希望对大家的日常工作和学习生活能起到一些借鉴作用。

关键词:计算机;网络信息安全;分析;管理

2016年8月,山东临沂市高三毕业生徐玉玉接到了大学录取通知书,一家人沉浸在喜悦之中。8月19日,徐玉玉接到一通诈骗电话,结果被骗走了全部学费9900元。8月21日,得知被骗后,徐玉玉伤心欲绝,在报警回家的路上导致心脏骤停,不幸离世。无独有偶,就在同一天,相隔不远的大一女生小芹也遭遇电信诈骗,6800元被骗光。8月23日凌晨,来自临沭县的大二学生宋振宁也在遭遇电信诈骗后,心脏骤停而猝死。他的父母无法接受这样的打击,父亲因为伤心过度变得精神恍惚在家中常常晕过去,母亲伤心过度,住进了临沂市第四人民医院。十多年寒窗苦读的学子,承载着一个贫困家庭的所有希望,就这样破灭了,实在令人痛惜。同为学生,看到这些新闻时,我义愤填膺,好在2017年7月19日,“徐玉玉被电信诈骗案”一审宣判,主犯陈文辉一审因诈骗罪、非法获取公民个人信息罪被判无期徒刑,没收个人全部财产。其他六名被告人被判15年到3年不等的有期徒刑并处罚金。这迟来的宣判告慰了徐玉玉的亡灵,但却无法换回花季女孩的年轻生命。而之后接踵而至,花样翻新的电信诈骗案件,令人防不胜防。信息安全问题在当今社会已经越来越彰显出重要性,越来越受到人们的广泛关注。加强计算机网络的安全使用,需要对这一信息技术进行全面与更加充分的了解,如果不能保证计算机的安全使用,那么就会对社会的和谐发展造成不良的隐患,在信息进行网络传输的过程中,很有可能出现泄露或者是被破坏的情形,这样信息的完整性就无法得到保证,因此,加强信息的保密性、安全性管理是大势所趋。安全管理是个全面的概念、信息安全则是重中之重。

1网络安全技术

为了确保人们在使用互联网过程中的安全性,互联网安全防护部门就加强了对网络安全技术的研发,并取得了显著的效果。就目前来看,经常应用到互联网安全防护中的技术主要有以下四种:防火墙技术、加密技术、认证技术以及入侵检测技术。

1.1防火墙技术

防火墙技术的应用主要是为了防止网络出现安全隐患。简单来说,防火墙就是一道内部网络与外部网络的屏障,以此来防止外界网络没有通过用户同意就访问内部网络。防火墙是由计算机软件以及硬件两种技术相结合而创造的,它能够在不同的网络之间建立起一个安全防护网关,从而使内部网络数据的安全性得到有效的保障。要想建立一个有效的防火墙,需要进行很多复杂的步骤。其中最为重要也是最为复杂的一步就是网络安全策略问题的解决,这需要安全防护技术人员与相关决策人员来共同探讨与研究。安全策略就是将信息分为不同的类别,对这些信息的可信用度进行评判,以信息的信用级别来确定是否让其访问内部网络。

1.2加密技术

在计算机互联网络中,加密技术就是将容易分辨的一些重要信息与数据转变为不易分辨格式的过程,以此来确保这些信息与数据的安全。要想获取经过加密处理后的信息,就需要专业人员将其解密为容易辨别的格式,这是解密的方式。整个加密系统是由两个部分组成的,一个是加密,另一个就是解密。明文与密文被称为报文。现如今,随着计算机网络技术的快速发展,加密技术的种类也是越来越多,其中最为广泛应用的主要有三种,一种是古典密码,另一种是对称秘钥密码,最后一种是公开秘钥密码。古典密码的应用在这之中是最广泛的,因为其自身包括了替代以及置换等两种更加详细的加密方式,加密的效果会更好。对称加密也可以分为DES与AES两个形式,而公开秘钥密码则可以分为RSA、背包密码以及椭圆密码等多种加密形式。

1.3认证技术

现如今。应用到认证技术的领域越来越多,尤其是互联网领域,对这项技术具有很大的依赖性,如电子商务以及电子政务等等。电子商务对认证技术的应用是随处可见,在运行的过程中,如果用户的私有信息或账号信息遭到泄漏,就会给用户的财产安全与个人隐私带来很大的隐患,因此,电子商务只有保障用户的重要信息不被泄漏才能够正常的运行。通常情况下,认证的方式主要有两种,一种是身份认证,一种是信息认证。身份认证就是判别访问网络的是否是本人,信息认证是指在通过身份认证后用户在访问重要内容时的密码验证。随着计算机安全领域的快速发展,被投入使用的认证技术越来越多,比如数字签名以及数字信封等。

1.4入侵检测技术

以上几种技术都能够从信息的源头来阻止恶意访问,不过要想使计算机网络变的更加安全,只靠这些还远远不足。这就需要更加严谨的防护措施,入侵检测技术就能够有效地避免网络出现安全问题,入侵检测就是能够及时的发现一些恶意行为。通过对网络相关数据的分析,来判断网络是否受到了攻击。由此可见入侵检测技术能够有效地避免来自外界的恶意侵犯,使计算机网络变的更加安全可靠。

2网络安全管理

2.1信息集成

信息集成就是指将信息结合起来,实现信息的集成化,它也可以称为信息融合,它能够使信息得到更加安全更加有效的管理。要想使信息集成的实施更加高效,就必须要做到对信息资源与信息内容的集成。我们可以对技术、方法以及过程等这几个因素进行全面的考虑,来实现信息资源以及信息内容的集成。

2.2关联分析

关联分析就是指对一些复杂的信息进行整理并让其变的简易化,再对其进行处理的时候,需要对这些信息的关联性进行详细的分析与了解,比如信息间的因果关系或者互补关系等。再对这些信息充分的了解之后,就可以根据其实际情况来进行分类,找出信息之间所隐藏的关联性,进而确保获取信息的准确性。

3结语

随着网络信息技术与计算机技术的快速发展,计算机已经成为各行各业的重要依托。为了消除当前频繁出现的网络信息安全问题,我们必须做好计算机网络管理与安全防护工作,通过采取科学有效的应对策略,保证网络信息安全,最大限度地降低网络安全事故的发生几率。只有在和谐稳定的网络环境中,大家才能更加放心地享受现代高科技带给我们生活的各种便利。

参考文献:

[1]李旭军.计算机网络信息安全分析与管理[J].咸宁学院学报,2011,31(12):102-103+112.

[2]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用,2012,25(3):36-38+42.

[3]郭天艳.计算机网络信息安全分析与管理[J].网络安全技术与应用,2014(5):118-119.

作者:张旭 单位:北京电子科技学院

第三篇:机关单位计算机网络信息安全及策略

摘要:随着互联网的不断发展,网络信息安全问题逐渐暴露出来,成为阻碍互联网发展的核心问题。鉴于机关单位职能的特殊性,必须确保其网络、信息系统安全不被破坏,否则大量机要信息失窃,会直接造成严重的经济损失。对此,机关单位要重视计算机网络信息安全防范,切实优化网络安全技术水平,确保网络信息完整。

关键词:机关单位;网络信息安全;防火墙

网络信息安全涉及的学科较为广泛,是综合性学科技术问题。网络信息安全主要是指系统软件、硬件不被破坏,网络信息不被恶意窃取,计算机网络服务、系统正常运行。机关单位计算机网络系统,是实现信息管理、资源共享等服务平台,为部门间提供资源,继而确保工作效率。为此,机关单位更要优化网络环境,提升网络安全性,实现机关单位的可持续发展。

1计算机网络信息安全概述

1.1计算机网络信息安全的特征

首先,网络信息安全无边界。随着网络技术的发展,对网络信息安全愈发重视。网络信息安全是区域经济发展的根本,是各个单位提高经济效益的必然,尤其是在信息化时代,信息安全能力更上升至国家发展战略层面。但网络的开放性使得网络信息安全无边界。局域网、微机间是相辅相成、相互影响的,计算机网络信息安全防范,也是对局域网的安全防护[1]。其次是脆弱性。各个网络信息系统都涵盖大量的系统软硬件,但系统软硬件并不是完全安全的。若某一部件被攻击,将直接降低整个系统的安全性,直接威胁网络信息安全。尤其是潜伏的安全问题,在迸发之前并无任何预兆,迸发后迅速、全面影响系统网络信息安全,致使网络信息系统瘫痪。

1.2计算机网络信息安全现状

虽然网络信息安全问题时常发生,但我国大部分网民并不具备网络安全防护意识,加之各个操作人员缺乏计算机网络安全防护技术、知识,导致计算机网络环境安全性大大降低。与此同时,网络犯罪发生频率逐渐提升,尤其是在经济全球化发展的今天,网络信息安全防护工作愈发困难。机关单位的发展,离不开对网络信息的高效利用,因此,展开针对性的网络信息安全防范尤为关键。

2影响计算机网络安全的因素

2.1硬件设备安全问题

若局域网中的硬件设备损坏,会直接降低网络信息安全程度。尤其是机关单位的计算机网络系统,若出现交换机设备故障、线路老化等问题,会直接破坏整个局域网系统的安全程度。计算机硬盘作为数据信息储存的重要部件,若维护不到位,会直接增加计算机病毒、黑客攻击的概率[2]。

2.2操作系统安全隐患

当前,使用的大部分操作系统都存在安全漏洞。网络病毒、黑客通过安全漏洞直接入侵网络系统,从而控制计算机或破坏计算机系统,导致重要数据失窃。黑客入侵网络系统,会利用木马程序等方式。对此,作为计算机维护人员,必须积极防范计算机安全漏洞和系统后门,避免单位数据完整性遭到破坏。

2.3内部网络安全威胁

根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据可知,2013年8月19日至8月25日,境内被篡改网站数量为5470个,被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个。为确保局域网络使用安全,必须安装与其适应的防火墙系统,但内部用户操作不当,直接增加内部网络安全隐患,其安全威胁不亚于外部网用户的安全威胁程度。虽然网络系统安全性稳定,但人为操作失误引起的网络安全漏洞也会直接降低整个局域网络的安全程度。作为网络管理员、用户,虽然都具有访问权限,但权限利用应当合理,避免对网络安全产生破坏性影响。

2.4监管不到位

目前,机关单位缺乏相关科技人才,导致网络日常监管力度不足,不能及时发现计算机潜在的问题。同时,缺乏系统维护人才,对系统运行评估测试操作不当,导致系统问题处置不合理。

3网络安全防范策略

3.1加强网络信息安全管理力度

在新形势下,必须围绕信息安全技术缺陷问题,积极加强管理力度,最大程度地发挥非技术措施的作用。各级党政机关积极开展信息化办工,设立保密安全等部门,并在各个部门选拔人才成立安全小组,主要对网络信息安全管理服务、负责。同时,设立机关网络前置审批机制,实现网络安全工作实践。各个信息系统使用部门必须加大对操作人员的管理力度,实现各网络信息的安全渗透。

3.2构建完善的信息安全管理机制

首先完善相关法律法规,实现依法管理网络。其次优化安全等级制度,采用内外分离、合理分级等行之有效的科学手段,实现对网络安全、私密信息安全等级的管理。尤其是服务于党政机关内部与社会的政务内、外网,以及政务内外网、互联网间,必须采取物理隔离、逻辑隔离措施[3]。更新安全等级制度,实施层次化管理。同时构建各组织管理机构,提高管理力度,一改以往政出多门及管理混乱局面。实现网络安全规划统一标准,确保各个网络有效融合。最后完善激励制度,鼓励员工主动处理安全隐患,切实将精力放在信息安全防护上。

3.3全面防护网络信息安全

积极做好信息备份工作,将人为操作失误、硬件故障、网络攻击、系统灾难恢复等损失降到最低。备份内容涉及系统数据及数据库系统、应用程序、用户设置中的信息。设立身份鉴别系统,可采取设置口令及密钥、智能卡或令牌卡、声音或指纹人生物特征等系统身份鉴别方法,确保计算机安全使用。设置网络防火墙。防火墙技术是一种应用广泛的网络安全防范技术,任何计算机设备都具备防火墙软件,用户可以根据需求自行调整、更新防火墙软件[4]。防火墙技术,在互联网、内部网间设立屏障,借助逻辑隔断思维,在数据流经口对流经的不确定、潜在破坏性、不可预测的数字模拟信号通过一系列扫描操作,对访问本机次数进行管控,实现对网络的安全防护。根据单位实际情况合理选择防火墙品种,避免出现系统后门等情况。配置网络板防病毒杀毒软件,将某个设备、系统归纳为整个解决方案,使其均受网络安全系统管理。及时更新杀毒软件,使计算机得到最新保护。信息加密处理,采用密码方式对通信信息进行加密,实现明文、密文的转换,确保网络数据安全传输。通过改变负载信息数码结构,实现计算机软件加密保护。与此同时,不使用或下载不文明软件、程序、电子邮件等。合理使用虚拟专用网,通过隧道技术、密钥管理技术等对网络数据加密、封包。其中数据加密技术比较常用,数据加密方法多样,常用的技术是公开密钥算法、对称算法。数据加密技术,顾名思义是对传送数据信息、文件进行加密,继而切实保证网络数据安全传输。数据加密技术不仅提升了数据传输安全程度,同时弱化了目标数据传输中被篡改、访问的次数。漏洞扫描技术主要作用是查找漏洞。通过扫描文件程序等系统,可快速发现系统中潜在的漏洞。扫描方式多样,包括端口扫描及模拟黑客扫描主机等方式。物理防范技术主要涉及两个层面,即设备维护及环境安全。安全环境可确保计算机、网络系统正常运行,预防外界电磁干扰等因素对系统的影响。

3.4强化内部管理力度

首先,提升工作人员的网络信息安全意识。尤其是机关单位,工作人员计算机操作知识差异大,在实际操作中,常出现人为的局域网破坏问题。对此,需不断提高机关工作人员的计算机规范操作能力、系统安全应用知识掌握程度和法律知识及业务管理能力。其次,强化对局域网的管理,对u盘等外部连接设备合理查杀病毒,借助IP限制等方式屏蔽不常使用的连接、网页等,确保局域网络安全。最后,强化内部监管工作。提高领导的网络信息安全意识,构建完善的安全制度,避免人为影响网络信息安全情况的出现。定期检查各设备、硬件设施等,发现问题及时处理。强化网络监控力度,实时监控网络运行状态,发现问题及时启动应急预案,确保网络信息完整。唯有采取目标性、科学性的网络信息安全管理措施,才能确保复杂的系统网络处于完全防护状态。

4结语

防范网络信息安全问题,必须落实到科技层面,合理利用防火墙、数据加密技术、物理隔离技术等先进技术,积极构建网络安全保障体系,全面展开网络信息安全防范工作。机关单位必须加强网络信息安全科研力度,自主创建网络信息安全防护系统。同时,加强工作人员计算机规范操作水平,构建完善的网络安全保障体系、信息安全管理机制,并强化网络监控力度,利用身份鉴别系统等技术全面防护网络信息安全,及时发现系统潜在的安全问题,并有效处理以确保系统正常运行。

参考文献

[1]石海岩.机关单位计算机网络信息安全及策略[J].电子技术与软件工程,2017(18):206.

[2]张彭.浅谈机关事业单位计算机网络安全与管理[J].电脑迷,2017(4):176.

[3]丛琳.试论机关单位计算机网络信息安全及策略[J].电子技术与软件工程,2015(5):222.

[4]周详.浅谈机关单位计算机网络信息安全及策略[J].广西农业机械化,2013(4):22-24.

作者:祁晖 单位:江苏省国家安全厅

第四篇:计算机网络信息安全防范措施

摘要:计算机早已经进入千家万户,网络信息量大、涉及面广,为人们提供了丰富的信息资源,但是,在网络日益发达的今天,也存在许多危险和隐患,网络上充满了网络诈骗、网络犯罪等现象,只有全面做好计算机网络信息安全防范,才能避免个人及国家损失。

关键词:信息安全;信息系统;脆弱性

人类智慧在进步,技术在发展,在全信息化的时代,人们获取信息的渠道更加拓展,与此同时,也存在许多安全隐患,这也就给计算机提出了新的挑战,只有全面做好信息安全和密码技术,才能保证人们个人信息安全,避免国家受到损失。计算机的发展,使人类更加智能,我们应该充分挖掘先进技术和经验,建立起我国自主的独立技术形态,满足人们日常工作生活需要。只有全面强化信息安全检测、信息安全监控、计算机病毒防治、密码技术等研究,才能确保我国信息化平台建设安全可靠。

1计算机信息保密安全隐患

计算机无处不在,在方便人们工作生活的同时,也存在着许多问题,主要表现如下:

1.1操作人员意识不强。计算机的方便快捷,使人们工作与生活节奏加快,在日常使用中,使用人员往往看到了方便的一面,而忽视了安全性,往往操作不当,点击了病毒页面,造成个人信息的泄漏,计算机操作人员安全意识不强,是当前普遍存在的问题,一些操作人员不能正确设置密码,有的干脆没有密码保护,在使用过程中,就很容易出现信息泄密的问题。特别是一些计算机黑客,为了获取一定利益故意侵入他人电脑,导致他人信息泄漏。

1.2高新技术产品使用隐患。当前,为了人们传输、存储方便,使用许多的移动存储设备,包括U盘、移动硬盘、软盘等,这些设备体量小、通用性强、容量大,是人们最常用的外接设备,目前已得到广泛应用,往往就是这样的小设备,给计算机安全埋下了隐患,出现了大问题,移动存储介质如果保管不当,出现丢失就会导致信息泄漏,这样的事故屡见不鲜;单位多功能一体机,所有信息就会显现出来,特别是某些涉密信息都会在同一设备内呈现,信息泄密成为可能,如果对芯片简单改造,则会实现远程操作,非法获取所需信息。

1.3系统漏洞导致泄密。计算机使用的都是windows操作系统,不论是老版本还是新版本,均存在系统漏洞问题,这些操作系统存在的漏洞,就给信息安全带来了隐患。电脑与互联网连接则会受到病毒威胁,无线互联技术能够取得电脑控制权,还能将麦克风、摄像头等计算机设备打开,外部就能听到看见内部情况。

2网络信息安全防范措施

为了全面提高计算机安全,则需要通过科学的方法对计算机进行保护,确保信息安全不泄漏。

2.1加强计算机防火墙建设。要在计算机技术上不断强化,完善各种技术漏洞,保证计算机终端安全,维护人们利益。计算机防火墙主要对内网和外网间、专用网与公共网间的界面起保护屏障的作用。是充分发挥了计算机硬件和软件功能优势,避免出现非法用户入侵,同时,也能够给计算机提供双向保护,确保本地计算机安全,避免病毒通过其他介质向外部网络不断扩散,保护好本地连接安全。

2.2利用好加密措施。要建立起一套可行的资源保护和网络访问安全系统,在身份认证、数据传输、域名系统、路由安全、入侵检测等方面全面加强,有效提高防御病毒的能力。推广加密技术,这是当前电子商务主要使用的是安全保密措施,同时,也是常用安全手段,这种技术主要是把重要数据进行变更,形成不可确认的乱码进行加密传送,到达指定位置后再通过还原解密保证信息的安全。加密技术原理是利用了加密算法将传输信息转化为不能直接读取的密文,提高了信息的安全性。

2.3控制好操作人员。对于单位重要信息,一定要严格控制好人员,特别是从工作环境及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员进行安全教育,提高职业道德素养,避免保密信息泄漏。要不断提高自我保护意识,对个人隐私及与财产有关的相关信息做好保密,不能轻易告知他人。

2.4利用好防病毒技术。当前,对计算机网络信息安全产生威胁的主要就是病毒,病毒会在不知不觉中侵入我们的电脑,影响信息安全。一般病毒往往都是潜伏时间长、破坏力大、扩散广泛,病毒的植入渠道特别广泛,比如通过电子邮件、信息拷贝、计算机连接等形式,会很轻易的进入到计算机内部,影响到软件运行速度并对硬件设备进行破坏。要不断利用好最新的防病毒技术,发挥防治功效,保证好计算机安全。杀毒软件选择正版软件,这样才能保证质量与效果;要根据更新时间做好病毒库更新,提升对新近出现病毒和变异病毒的查杀保护能力。接收信息时要在保证安全的前提下点开,避免病毒入侵。计算机的广泛应用,影响计算机网络信息安全的因素也不断增加,只有通过网络信息安全技术,才能消除隐患,营造一个安全良好的网络运行环境,构建和谐网络空间。

参考文献

[1]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2011(9):68.

[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全,2009(10):72.

作者:朱华 单位:江西电力职业技术学院

第五篇:计算机网络信息安全中数据加密技术

[摘要]随着计算机技术的飞速进步,逐渐在人们生活和工作中发挥着越来越重要的作用。在这种社会形势下,各个行业领域对于计算机网络信息安全提出了更高的诉求。因此探讨计算机网络信息安全中数据加密技术具有现实意义,已经在计算机范围内应用开来。本文立足于现实,首先阐述常见的数据加密技术种类,其次分析数据加密技术在计算机网络信息安全中的相关应用,希望具有一定的借鉴意义和参考价值。

[关键词]计算机;网络信息安全;数据加密技术

计算机网络技术在发展过程中不断面临着各种类型的威胁因素,因此努力寻求计算机网络通信安全防护策略显得十分必要。数据加密技术具有一定的完整性、保密性和有效性特点,在计算机网络信息安全中得到广泛应用[1]。

1常见的数据加密技术种类

1.1节点加密技术

节点加密技术具体是指在信息传递链接节点位置对信息进行加密处理,以便对传递过程中的信息加以保护。利用节点加密技术要注意加密过后的数据在经过通信节点时同样不能以明文的形式出现,还是照旧以密文的形式来传递。在通信节点存在一个安全模块,安全模块和节点机器连接在一起,在整个通信过程中发挥信息保障的重要作用,数据加密和解码不是在节点同步进行的,而是在这个节点连接的安全模块中实施。

1.2链路加密技术

链路加密技术在一定程度上类似于节点加密技术,同样是在信息传递过程中对信息实施加密处理,链路加密在网络通信链路基础上开始加密,但是在传递过程中的信息会通过所有节点来解密信息,信息进入到下一个链路后会再次重复上述过程重新进行加密,通过节点来解密,一直循环到最后被释放。链路加密技术在整个信息传递的环节中一直重复加密和解密两种状态,整个系统过程都是以密文的形式而出现,因此有助于保障网络通信安全。

1.3端到端加密技术

端到端加密技术也叫脱线加密,数据在传递前首先加密,然后在后续的所有传输环节中都是以密文的形式而存在,不进行解密。在计算机网络通信过程中,使用端到端加密技术,密文形式贯穿于整个数据传输过程中,直到信息被接收,接收方会通过密匙解密密文,从而恢复明文。在这个传递过程中,数据的安全性能够全程得到保障。和其他两种加密方式相比较,端到端加密技术拥有更多的优势,由于所有环节均不需要解密,所以一定程度上保证了信息传递的稳定性和保密性。

2数据加密技术在计算机网络信息安全中的相关应用

2.1网络数据库中数据加密技术的应用

正常情况下网络数据库管理系统平台采用的安全防护级别主要以C1级或者C2级,这造成计算机系统在信息传递过程中安全保密性能极差[2],容易被不法分子进行恶意攻击和篡改。因此实施数据加密技术非常有必要,通过对系统加密管理来使得数据加密技术来设定访问查看权限,并且对其中的机密信息加以安全维护。

2.2软件中数据加密技术的应用

一般杀毒软件容易在加密过程中受到计算机内恶意病毒的攻击,这为检查系统程序的数字签名带来一定难度。因此,在对软件数据加密的过程中要实施提前预防,严格检查加密数据文件,一旦发现感染病毒情况的存在,就要立即进行处理。这一过程需要注意,软件加密操作的同时对即可对杀毒软件进行加密处理,以此提高数据传输的保密性和安全性。

2.3电子商务中数据加密技术的应用

随着以互联网为代表的电子信息技术的迅猛崛起,这使得人们的生活习惯和工作方式发生了翻天覆地的变化,在这种时代背景下,计算机网络信息安全面临的危险因素增多。电子商务中网络信息的安全性主要有平台信息和交易信息两个方面,电子商务应用的数据加密技术以数字证书和数字签名为主,以防交易双方的用户信息和交流沟通信息被泄露和窃取。

2.4VPN中数据加密技术的应用

VPN又被称为虚拟专用网络。现阶段很多行业领域的企业都有自己公司的安全防御网络,在这个局域内来开展数据的共享活动,但是对于跨区域经营的企业而言,局域网具有一定的局限性,不能很好的满足正常工作的需要,因此出现了设置广域网来展开数据共享活动的情况。在这种社会大环境下,利用路由器来辅助完成数据加密之后[3],再在信息传输中实施密匙加密对策,以此来保障数据信息的安全性和可靠性,而且操作简单便利,为整个虚拟专用网络提供帮助。综上所述,随着计算机技术的广泛应用,网络信息安全越来越受到社会各界的关注。数据加密技术从根本上保证了计算机网络的安全性,想要提升数据在传输过程中的安全性,就必须要科学合理使用数据加密技术。随着现代科学技术的不断进步,计算机技术在发展中数据机密技术具有了一定局限性,不是所有的网络信息安全问题都能够得到解决,甚至在某种情况下还具有一定的风险性,因此面对这种情形,有关计算机网络信息安全研究要更加深入,根据实际需要探索出更加先进的数据加密技术,保证计算机的良好运行。

【参考文献】

[1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(2):29-32.

[2]梅恺.计算机网络信息安全中数据加密技术的研究[J].大陆桥视野,2017(4):144.

[3]李玉清,王颖华.计算机网络信息安全中数据加密技术的研究[J].低碳地产,2016,2(20):424.

作者:陈贤逸 单位:海南师范大学

第六篇:计算机网络信息安全及防火墙技术应用

摘要:随着科学技术的日异月新,人们开始步入信息时代、互联网时代,网络成为人们获得信息最方便、快捷的途径,随着网络技术的广泛应用和发展,网络环境变得复杂多变,各种形式的病毒严重威胁网络信息的安全,并影响人们的正常生活,网络安全问题亟待解决。这时,防火墙技术应运而生,抵御各种病毒,大大保障了网络信息的安全。笔者主要介绍了计算机网络信息安全,包括它在新环境下面临的威胁,并简单分析防火墙技术的概念、功能、应用等。

关键词:新环境;计算机网络安全;防火墙技术

1简析计算机网络安全

1.1计算机网络信息安全的概念及价值

随着经济全球化的发展以及计算机网络时代的来临,网络渗透到人们生产与生活的方方面面,信息的传输安全也变得越来越重要,重要信息面临被窃取的危险,给国家、社会、个人都带来很大的挑战,网络安全已成为各国关注的焦点和热门话题[1]。网络安全关系到国家的安全、主权、稳定和发展,涉及通信技术、计算机科学、应用数学、网络技术等多个学科,它通过保护网络系统的硬件、软件和数据使网络系统免遭病毒的侵害,防止重要信息泄露,确保网络服务系统正常运行。安全是计算机网络正常运行的前提,网络信息安全能够确保信息传输的完整性、保密性,即使系统遭受到攻击或者破坏,也能够迅速恢复和完成操作,在确认参与者信息与之前提供的信息一致时,才允许参与者进行下一步操作,这种对信息传播的可操控性,大大保障了网络安全。

1.2新环境下网络安全面临的威胁

不同的语言需要不同的环境,计算机环境是指把用语言所编写出来的程序,解释并编译成机器语言所必需的工具包以及配套的扩展包[2]。它分为软件环境和硬件环境[3],软件环境包括操作系统、相关软件名称、版本号等等相关计算机软件信息,而硬件环境就是指计算机的硬件各配件的品牌、型号等信息。随着经济全球化和互联网时代的到来,计算机网络也取得了飞跃式的发展,给人们的生活、工作带来了很多便利,然而,任何事物的发展都有利有弊,计算机网络的不断运用也使网络安全受到威胁,严重损害了人们的利益,具体如下。第一,数据需要解释才能成为信息,对输入计算机并被计算机程序处理的符号进行处理,使其成为具有一定意义的数字、字母、符号和模拟量等,数据是计算机网络的主体,其运行过程中漏洞百出,比如,易遭篡改的节点数据,一旦被不小心植入木马、病毒,就很有可能被攻击者查阅到数据,导致系统瘫痪,甚至无法运行出现死机。第二,人为的攻击也是计算机网络安全面临的一大威胁,部分不法分子利用邮件、广告、图片等制造和散播病毒,攻击用户计算机。如果用户不定期查杀病毒,一旦感染病毒就会让用户防不胜防,造成不可估量的损失。第三个威胁来自于计算机网络这个大环境下,网络环境是指网络资源与网络工具发生作用的地点,攻击者主要攻击计算机的数据包,并由它携带病毒进入计算机内部网络,摧毁内网的防护结构,使其瘫痪。

2简析防火墙技术

2.1防火墙技术的概念

古时候,人们常在寓所之间砌起一道砖墙,一旦发生火灾,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上,它的用户就可以访问外部网络并与之通信,同时,外部网络也可以访问到该网络并与之交互。为了安全起见,需要在二者之间竖起一道安全屏障,以此来避免外部的威胁和入侵,因此,称这个屏障为“防火墙”。所谓的“防火墙”是一种将内部网络和公众访问网络分开的隔离技术[4],它按照设置的安全策略控制网络的通信尺度,设置门槛掌控数据信息的传输和进出,最大限度阻止黑客、病毒的侵害。如果用户的访问没有通过防火墙技术的同意,用户就会被拒之门外,无法访问互联网和进行沟通交流。防火墙技术由硬件设施与软件构成,硬件设备主要有路由器、服务器等。在不安全的网络环境下,对传输的数据进行验证和授权,主动防御了内外部的侵害,这个保护屏障大大提高了网络信息安全性。防火墙在配置过程中需要坚持简单实用、全面深入、内外兼顾的原则,以计算机网络为主体,对数据流进行分析,保护网络环境,严格遵守计算机网络协议(常见的有TCP/IP协议),利用IP转换的方式,伪装IP或端口,对计算机内外部的网络实施保护。

2.2防火墙技术的功能及价值

防火墙技术能够通过截获的数据包对数据流进行判断和管理,对不安全的服务信息进行有效控制和拦截,在确认其安全性以后,再作出启动或关闭的判断,对计算机进行集中管理,加强内部与外部、内部之间的访问控制,使得防火墙技术功能真正起到保护作用。在当前的数据时代环境下,不设置防火墙,网络安全就很难得到保护,防火墙可以对所有的主机进行简化管理,计算机在设置了防火墙系统以后,防止了信息的外泄,其安全系数大大提升。黑客或者其他攻击者在未得到授权的前提下很难访问或者攻击用户的计算机网络。防火墙技术同时监控所有传入、传出的数据流,一旦出现危险,就会立即报警,很好保护了计算机网络安全。除此之外,防火墙限制计算机用户访问特殊、未经许可认证的网站,并且支持企业网络技术体系VPN等虚拟私人网络,使全球各地的企业可以在专用的局域网中安全地沟通交流,进行资源共享。

3防火墙技术在计算机网络中的应用

随着计算机网络的飞速发展,网络安全问题突出。防火墙连接了计算机以及和它相连接的网络,安装了防火墙的计算机对流入和流出的所有网络通信均要进行认证和授权。选择一款合适的防火墙,对保护信息安全极其重要。接下来就分析防火墙技术在计算机网络中的应用。

3.1包过滤防火墙

包过滤防火墙以技术网络为基础,将各种端口、数据、地址等数据以“包”为单位进行分类和打包,包过滤防火墙的任务就是监测计算机网络的连接状态,分析数据包,并识别和判断这些“包”是否安全,如果数据与设置的规定相匹配,数据则会被允许通行,反之,如果无法被信任则会将这些数据隔离在系统外部。简言之,它可能会决定丢弃这个包,可能会接受这个包(让这个包通过),也可能执行其他更复杂的动作。

3.2监测防火墙

深层数据包检测技术[5](DeepPacketInspection,DPI)主要通过对数据包的应用层数据进行特征匹配来识别流量。深层次地跟踪和监测网络信息是目前最新的防火墙技术功能之一,此项技术能够实时监控每一个层次的数据,并以这些数据为基础,在计算机服务器、网络端口、节点之间设置探测器,对数据进行分布式的探测,这样,既可以监测到外部网络的攻击,也能够很好遏止内部网络的破坏。这项深层监测防火墙技术的安全性和实用性更高,但它的劣势是成本太高,在实际运用中还有待完善。

3.3应用网关防火墙

不同的应用通常依赖于不同的协议,应用型防火墙在网络应用层上建立协议过滤和转发,对数据包进行一定的分析、登记和统计,最终形成报告。相对于传统的防火墙技术,应用网关防火墙只对开放式通信系统互联参考模型中的网络层、传输层和应用层起作用,这个性的防火墙只对个人进行认证,在数据被发送出去之前对其进行口令、密码、用户名等认证,验证成功后才会被允许连接网关防火墙继续访问,为计算机或网络则提供正常的服务。

3.4分布式防火墙

分布式防火墙驻留在网络主机并对主机系统进行安全防护,它以网络安全防护软件为基础,它主要供企业或者单位内部使用,包括网络防火墙和主机防火墙两大类。前者主要作用于内部网络、外部网络和内外部网络之间,而主机防火墙则工作于局域网。分布式防火墙的优势在于它可以弥补传统网络的不足,弥补内部网络的缺陷,并对针对内部网络的破坏进行有效控制,抵御外部恶意攻击,以达到防护网络和计算机的效果。

3.5嵌入式防火墙

嵌入式防火墙是在嵌入式技术不断发展的背景下提出来的,它是一种基于硬件实现的分布式防火墙。它将分布式防火墙的策略执行功能嵌入网卡中或者其他硬件设施上,以它们作为载体,对网络层的数据流发挥防火墙的功能。

4结语

综上所述,科学技术的进步、计算机网络的不断应用使人类社会实现飞跃式的发展,人们之间的交流越来越密切,在当前这个复杂的大数据时代,信息安全极其重要,保证网络安全任重道远。防火墙技术是一种新型网络安全防御武器,它能将一道道防御系统建立在内部网络和外部网络之间,有效隔离了危险区域和安全区域,有效监控网络信息传播,抵制一切危险、可疑、未被授权的信息通过,为国家、企业、个人的交流和学习提供坚强的后盾和技术支持,促进了全球各国的交流和共同发展。而人们也要提高安全意识,将各种各样的防火墙技术和其他网络安全技术相结合,严格遵守制定的管理制度,促使计算机网络安全、稳定、高效地运行。

参考文献

[1]陈若寒.浅谈计算机网络信息安全问题及其防护对策[J].中国战略新兴产业,2018.

[2]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,19(2):44-46.

[3]庄莉.计算机网络安全应用防火墙技术作用探讨[J].网络安全技术与应用,2017(12):22-23.

[4]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[5]李琳.试析计算机防火墙技术及其应用[J].信息安全与技术,2012,3(8):46-48,51.

作者:李中 单位:西安航空学院