前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全问题防护(9篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
【摘要】
近些年来,互联网经济发展迅猛,网络信息的安全也逐步受到更多人的重视。计算机网络信息快速发展,信息的更新速度和共享能力逐渐提高,缩短了人们获取信息和新闻的时间,但是在快速计算机网络信息沟通共享的同时,必然带来网络信息安全的风险同步增大。本文从威胁网络信息安全的因素分析入手,综合研究了常用的计算机网络信息安全防护策略。
【关键词】
计算机;网络信息安全;防护策略
引言
在21世纪的今天,信息网络科学技术的广泛应用和发展已经逐步成为了当今人们生活中至关重要的组成部分,生活和工作的方方面面都会涉及到网络信息技术,所以人们对于网络信息技术的依赖也在逐渐增加。因此,现如今应该明确影响网络信息安全的策略和影响因素,于此同时针对具体的网络信息安全问题提出相应的解决策略十分重要。
1计算机网络信息面临的安全威胁
1.1用户操作失误及人为攻击
用户的个人操作失误也属于计算机网络信息面临的一个重要安全威胁,主要的原因就是用户本身的安全意识不到位,主管忽视对计算机网络信息安全的防范,对于较为重要的密码用户名等计算机口令设置过于简单,对于自己的用户及密码信息保密度不够,随意泄露关键性信息,这些都会成为网络信息安全受到威胁的重要原因[1]。人为的恶意攻击是所有影响网络信息安全的因素中最需要关注的部分,恶意人为攻击具体可以划分为主动人为攻击和被动攻击两种。通过各类密码破解和防护程序的干扰达到对系统有效信息的有效性和完整性破坏;与之相对应的就是被动攻击,被动攻击是网络系统的日常正常信息流转的情况下,对网络信息的核心资料进行窃取和破译从而获得重要的机密信息。无论是主动攻击还是被动攻击都是现代计算机网络安全遭到破坏的重要原因。现代的通用网络信息技术或多或少都会存在一定的系统信息漏洞,所以网络黑客和不法分子就可能利用网络信息的安全漏洞进行违法信息截取,同时攻击重要的运行核心系统,造成网络信息的安全破坏和系统数据的丢失以及重要的经济财产损失[2]。
1.2计算机病毒
计算机病毒属于一段可执行程序,拥有储存、执行、隐藏程序以及文件的功能,同时,计算机病毒也具有传染性、长期的系统内部潜伏性以及可触发性破坏系统稳定等问题。计算机病毒的主要传播方式是利用文件的复制和传送来达到运行程序的的操作和传播。计算机的病毒在实际运行后很有可能导致系统的实际工作效率下降,文件的损失和重要文件被删除,从而严重的会导致数据丢失和系统硬件遭到破坏,导致出现各类难以预料的后果[3]。
2常用的计算机网络信息安全防护策略
计算机网络系统的一个最显著特点就是网络信息资源的开放性特征。但是此种开放性从安全角度进行分析反而容易成为遭到攻击的系统漏洞。从计算机信息安全性能角度分析,互联网信息的IP定位系统本身就不具有高水平的安全防护功能,所以对该系统的安全保护不到位。容易诱发系统被恶意入侵、数据非法截取、数据信息被威胁和流失等问题,所以需要从计算机的系统自身弱点和操作等问题入手寻找有效的解决策略。
2.1加强用户账号安全
计算机信息网络的用户账号涉及范围广泛,从系统的账号信息安全管理到电子邮件和电子信箱,以及网络应用账号等各类个人账号。因为账号信息的复杂和重复覆盖就很容易导致账号信息流失风险加大,黑客可以通过窃取账号密码进行登录,所以在进行系统账号密码设置时应该采取数字以及字母组合的方式,同时尽量应该设置较为繁琐的密码,定期更换。
2.2安装防火墙和杀毒软件
网络防火墙是现如今进行网络间访问限制的重要方式,是对系统以外的非法入侵网络行为的有效防范措施。从而达到对网络系统内部资源的合理监控和管理。与此同时,及时安装漏洞补贴程序也是达到安装防火墙和杀毒软件功能的重要方式。利用杀毒软件可以有效定期清理潜在的危险互联网病毒。漏洞就是利用了网络信息处理过程中的数据维护弱点进行操作,其中涵盖了软件以及硬件程序的多功能多环节配置不当,通过安装防火墙和杀毒软件可以有效提高网络运行安全性。
3结语
计算机网络信息安全是在当今社会计算机技术迅猛发展下的必然要求,计算机网络信息在各个领域的广泛应用带来更多便捷和经济效益提高的同时必然需要良好的网络安全手段维护使用者的信息安全,所以,针对常见的网络信息安全问题提出有针对性的解决策略,才是实现网络科技持久健康发展的基础前提。
作者:孟锦 杨竞帆 单位:73681部队
参考文献
[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121~124+178.
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.
[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209~210.
第二篇:计算机网络信息管理安全防护问题
0前言
国民经济信息化的飞速发展,使人们对计算机网络信息安全的要求变得越来越迫切。根据信息了解,公安机关受理各类计算机信息网络违法犯罪的案件,逐年呈现递增的趋势,特别是由电子邮件、特洛伊木马以及文件共享等等作为传播途径的混合型病毒等等变得越来越激烈。但是,由于我国大量的计算机网络基础设施以及网络应用主要是依赖于外国的各种产品以及国外的各种技术,使得很多人对计算机网络安全的意识任然比较的浅薄,仅停留在如何防范病毒的浅要的阶段,很多人对计算机网络安全方面的知识依然缺乏整体的意识。
1计算机网络所面临的攻击
计算机网络信息系统安全指的是计算机网络信息系统资产的安全,也就是说指的是计算机网络信息系统资源(主要包括硬件、软件和信息等这种类型的信息)不受自然、以及人为有害因素的威胁等等。计算机网络信息系统受到的威胁主要来源于计算机网络的病毒或者黑客方面的威胁、以及计算机在网络方面所受到的系统故障等。由于计算机网络信息系统已经逐步的成为计算机网络信息社会的另一种存在形式,主要包括“金库”和“保密室”等,因而,计算机网络成为了一些人窥视的主要的目标。从另一方面来讲,计算机网络信息系统因为自身所固有的脆弱性,使得计算机网络信息系统面临着众多的威胁、以及攻击的考验。对于计算机网络信息系统来讲,它主要的安全威胁来自于自然灾害、网络软件的漏洞和“后门”、黑客的攻击、计算机病毒、以及间谍软件这几个部分。对于自然灾害来讲,一些自然灾害,比如说是地震、海啸、以及火山喷发等等的不可抗力的自然因素,因此导致的网络电缆、光缆等等的损毁,从而导致网络的瘫痪等等的问题的出现。对于网络软件的漏洞和“后门”来讲,黑客进行攻击的首选目标往往是网络软件中存在的漏洞以及“后门”等。除此之外,软件的“后门”一般都是软件公司的设计编程人员他们为了自便而不断的进行设置的,这些设置一般不为外人所知,但是,如果一旦“后门”洞开,这造成的后果往往是我们不能够想象的。计算机网络面临的第三个威胁则是黑客的攻击。黑客攻击一般采用的是非法的侵入重要信息的计算机网络系统,窃听、获取、以及攻击侵入网的有关敏感性的重要信息,或者去修改、以及破坏计算机网络信息的正常使用的状态,从而,造成计算机网络信息系统数据丢失或导致系统的瘫痪,从而给国家造成重大政治影响、以及经济上面的损失。
2计算机在网络安全方面的防范策略
一般而言,计算机网络安全防范策略主要有以下几种:物理性质方面、网络访问及控制方面、网路信息保密方面。
2.1物理安全策略
首先是物理安全策略,其主要指的是,保护一些硬件实体,如计算机系统、网络服务器、打印机等设备,除此之外还包括通信链路,保证这些物质性设备的安全,避免不必要的自然或者人为的伤害,或者避免搭线攻击的影响。实际操作中可以通过保护用户顺利通过身份验证,确保时间的使用限制或者防止用户做出超越权利范围的行为,以此保证计算机在网络系统方面的安全,为计算机提供一个电磁兼容的、良好的工作环境,为建立一个安全、可靠的计算机安全体制提供一个完备的管理环境,最终达到防范的目的:防止非法侵入、偷窃网络信息及人为故意破坏行为。
2.2访问控制策略
其次保证计算机网络的安全还有一种方法:即访问控制,其也可以对保护计算机信息安全提供一定的保护及防范。其中:就访问控制而言,其主要作用即是防止他人非法使用及访问计算机网络资源。此外,其对维护网络系统安全、保护网络资源而言,也是一种非常重要的手段及重要核心策略之一。入网访问控制是计算机网络访问的第一层访问控制。它的主要功能是控制哪些用户能够登录到服务器并获取网络资源,以及控制准许用户入网的时间和准许他们在哪台工作站入网。用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查是用户的入网访问控制的三个步骤。就这三道关卡而言,相互牵制,其中一个未能通过,那么用户在使用时候就难以进入所使用的计算机网络。
2.3数字签名策略
运用数字签名技术防范网络安全隐患。这一签名首先用发送者的私人钥匙将信息摘要进行加密处理,紧接着将其与原文一同发给接收人员,接受人员只能使用发送的公共钥匙才能够将密码揭开,解密之后用产生的摘要信息和解密本身的摘要信息相比较。假如一样就说明接收人员收到的信息是完整的没有被修改的,如果不一样就说明信息泄漏,这就是运用数字签名技术保证信息完整性的方法。
2.4防范病毒的技术
最开始的计算机病毒只是感染计算机本身,之后伴随着计算机网络技术的发展,当前已经发展到了病毒通过网络传播,病毒的危害性更大,入侵计算机系统的速度更快。目前,计算机经常运用的防病毒软件十分重视网络系统防范病毒,假如病毒入侵到网络系统中或者是开始蔓延,防病毒软件技术就会立即对其进行查杀。
2.5防止电磁泄露技术
运用计算机所获得的情报要比其他渠道获取的信息电磁泄漏更加的精准,网络信息系统在运行的过程中,网线、电源线、寄生电磁信号以及辐射波等都会造成电磁泄漏,这些在信息运输的过程中容易,所以运用计算机获得情报要较之相对安全。
3结束语
然而总之,就计算机网络信息安全问题而言,其不仅是一个简单的、技术性的问题。同样,计算机网络安全的问题也是一个安全管理的问题。因此,对于我们大家来说,必须综合考虑计算机网络的安全因素,不断地制定合理的目标以及技术方案、相关的配套等等法规。使得计算机网络的安全防护技术随着现代计算机网络的应用而不断地发展,使得计算机网络的安全性问题得到妥善的解决。
作者:崔丽梅 单位:曲靖师范学院
引用:
[1]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
[2]刘祯祥.计算机网络安全概述[J].计算机安全,2007.
[3]张红旗.信息网络安全[M].清华大学出版社,2002
第三篇:计算机网络信息安全问题分析
【摘要】
21世纪,我国军事信息化建设不断发展,计算机网络技术在部队的应用也日趋广泛。虽然大方向上取得可观的成绩,但是计算机网络信息安全却依然存在诸多细节问题。本文将结合实际,对现阶段我国部队网络信息进行分析,并提出相应的解决对策。
【关键词】
计算机网络信息;安全;部队
在信息化时代的背景下,计算机扮演着非常重要的角色,各行各业都走上信息化得发展道路,部队也不例外。21世纪,信息是最重要的战略资源,信息安全则是最重要的安全因素。就拿我们的边防部队来说,目前已建立了全国范围内的计算机二级网络,网络应用覆盖面广,已成为保障中心任务顺利完成的力量。但因计算机终端分布不均衡,网络联接形式多样,再加上网络具有开放性,这些特征都增加了部队的计算机网络受攻击的几率。况且无论在广域网还是局域网,计算机网络信息环境都存在诸多的隐患,使部队的信息安全受到威胁,无法保证绝对安全。
1部队计算机网络信息安全问题
1.1网络外部和内部攻击问题
部队网络一旦受到黑客的攻击,网络内部环境中完整的信息就存在被破坏的风险。有时,黑客还会利用伪装技术入侵到网络中占有资源,对重要信息进行窃取,对软件的运行进行破坏,有时还会修改电脑系统数据,严重者直接导致网络的瘫痪。而内部攻击则是通过非法途径进入到网络内部中,非法用户盗取、利用合法用户的身份,实施破坏行为,影响系统运行。
1.2病毒感染问题
计算机病毒的形式多种多样,主要以网页登录和邮件的方式侵入到部队网络系统中,在破坏系统和文件的同时,不断的蔓延,扩大病毒影响。其中“自启功能”是病毒感染的最大毒瘤,在潜伏在计算机核心部位之后,计算机的信息传输被强制阻止,无法正常的运行,严重者会造成网络瘫痪,引起巨大的损失。
1.3信息安全管理问题
①我国在部队网络基础建设方面毫不吝啬。虽然投入高,但在管理方面却不积极探究与时俱进的方法与措施,使得网络信息管理相对滞后。正由于安全防范意识薄弱,在网络安全方面的投资更是微乎其微,使得网络安全的投入与安全管理投入无法形成正比。②计算机网络信息缺乏预警预案。是前瞻性的行为,可以在出现安全危及的时候相应的补救措施,但是预警预案的缺乏,使得危难之时只能通过关闭网络、禁止使用等消极手段暂时缓解,无法在实质上解决问题。③部队计算机网络管理人员能力素质较低,在军事计算机网络飞速增长的环境下,不主动学习,掌握较少的网络知识,安全意识也不强,重要的数据不及时备份、杀毒软件不及时更新,有时甚至会在不知情的情况下将带有保密信息的计算机连入互联网,泄露信息。
2部队计算机网络信息安全对策
2.1实施安全系统和数据加密技术
传统的信息加密技术与新兴的信息隐藏技术的结合可以有效防止信息安全事故的发生,因此,可以在网络中存储和传输军事涉密信息过程中同时采用安全系统和数据加密技术,实现多样化的安全保障。具体可以分三个步骤完成:①要对信息进行加密技术处理。②用信息隐藏技术实现对信息、发送者和接收者的隐藏。有效的隐藏技术手段可增加信息的保密性,这种信息隐藏技术,包括了数字水印、数据嵌入、数据隐藏、指纹和标签等等。③通过内部网络进行传递,确保信息的安全可靠。
2.2利用防病毒软件和防火墙
要想实现网络信息安全,除了信息本身安全以外,还应该重视计算机系统的安全。众所周知,杀毒软件不仅具有效扫描、清除计算机中病毒的功能,在算机系统出现漏洞时,还会自动修复漏洞,避免病毒对计算机的侵扰。另外,病毒查杀软件还可以实时监控计算机中的信息和文件,并在第一时间给出解决方案,及时清理病毒。而防火墙在网络安全防护方面也是功不可没的,作为内外部的一个网关,防火墙具有文件过滤、传输的功能,当有不安全文件出现时,防火墙会及时发现并拦截。此外,防火墙还能够对信息的流向进行精准的检测与控制。因此部队计算机网络应该安装查杀病毒软件和防火墙软件,通过确保计算机软件和硬件的安全来保障信息的传播与保存。
2.3加强网络安全管理
①强化计算机网络管理人员的思想教育。部队可以通过法律制度来约束计算机网络管理人员的行为,增强其安全意识和保密意识。②制定安全管理制度。部队中应有完善的网络安全管理部门,同时还要有明确的分工。③重视网络安全动查,动态监督网络信息情况,及时发现问题和漏洞,严格处理。④重视网络信息安全人才的培养,提高计算机网络管理人员的素质。
总之,我国网络安全工作明显滞后于网络建设,要想从根本上改变部队计算机网络信息安全脆弱的状况,就应该提高隐患警觉力,集各方力量商讨出有利于计算机系统安全的措施,并不断完善。
作者:瞿双炜 单位:山东海警第二支队
参考文献
[1]何海波.新形势下消防部队计算机系统安全管理[J].电子世界,2014,16.
[2]覃宗炎.部队电脑网络安全存在的问题与防范对策[J].电脑知识与技术,2015,19.
[3]张频捷,林仕晖.基层部队网络信息安全问题及对策[A].2014第二届中国指挥与控制学会.
第四篇:计算机网络信息安全及防护研究
摘要:
信息化时代下,互联网与计算机技术迅猛发展,并且广泛而深入的融入到社会生产生活的方方面面,计算机网络技术已经成为社会生产与人们生活中不可或缺的部分,因此,关于网络信息的安全与防护,于人、于企业、于社会乃至于国家的发展安全都有着重要意义。鉴于近年来网络信息安全问题的频发,本文针对目前威胁计算机网络信息安全的主要因素进行分析,并提出具有针对性和可行性的安全防护策略。
关键词:
计算机网络;信息安全;防护策略
随着科学技术的飞速发展,计算机网络技术不断更新、渐趋完善,并且深刻的影响着人们的工作生活,人们对计算机网络信息愈发依赖。但是,近些年来,泄漏、窃取计算机网络信息的案件不断增多,有些不法分子利用计算机网络安全漏洞从事不法行为,从而给人们和社会带来严重的经济损失。为了保障计算机网络系统的有序安全运行,我们应从威胁计算机网络信息安全的因素着手,继而有针对性的采取恰当科学的措施对计算机网络信息安全进行有效防护。
1威胁计算机网络信息安全的主要因素
1.1自然因素
计算机仅是一个具备智能信息系统的机器,极易受到外界温度、湿度、冲击、震荡、污染等环境及自然灾害等不可抗力的影响。现今,我们所利用的计算机硬件系统还配备完善的可防水、防火、防雷、防震、抗电磁干扰的技术,安全预警设备与防护装置尚不完善,接地处理不够周密健全,抗外界干扰能力不足,这就容易使得计算机系统在雷电、地震、电磁干扰等外界不良环境的影响下出现运行故障,更有甚者会导致致命性的摧毁,对计算机网络的安全、稳定运行造成严重影响。
1.2网络的脆弱性
Internet作为智能化信息系统,其最大优势就在于极强的实用性、开放性特征,为公众打造了一个平等、公开、开放的网络系统应用平台,但正因如此,计算机系统更容易受到外界的刻意攻击。另外,被称为“互联网”基石的TCP/IP协议,计算机网络在运行中对其有着极强的依赖性,但该协议缺乏较高的安全性保障,由此导致计算机网络在实际运行中,极易受到数据篡改、欺骗攻击、信息截取等各类安全威胁。
1.3计算机病毒
所谓计算机病毒是指隐藏储存于计算机数据、文档或程序之中的不易被用户察觉的网络病毒,这种病毒一旦被触发,病毒进入计算机系统之中,不仅会感染损害计算机硬件,影响系统工作效率,严重的会导致系统瘫痪,计算机中的数据信息丢失;同时病毒程度还会篡改、复制、窃取计算机数据或信息,被窃取、复制的数据信息很可能被人恶意侵占。计算机病毒有着极强的潜伏性、隐蔽性特征,很难被用户发现。同时,它还具有极强的执行性、传染性特征,病毒被触发后,可通过计算机硬件、程序和网络等不同途径在计算机内迅速传播,因此,这种隐性的、极具传染性和传播性的病毒对计算机安全造成严重威胁。
1.4黑客入侵
黑客入侵是当前最为普遍的一种窃取计算机网络信息数据的方式,严重威胁着计算机网络信息的稳定与安全。黑客入侵手段一般分为两类,其一,破坏性攻击,即侵入电脑系统后破坏目标系统,盗取保密文件,通常利用系统漏洞、攻击电子邮件、木马病毒植入等手段窃取计算机中的保密文件;其二,非破坏性攻击,不盗取计算机系统资料信息,而是利用信息炸弹等首选攻击电脑操作系统,影响电脑正常运行。这种人为的、恶意的、非法的计算机攻击方式导致受害者丢失重要资料数据,给个人和社会造成恶劣的影响。
2计算机网络信息安全与防护措施
2.1物理安全防护措施
物理安全防护措施主要用于保护计算机服务器系统等硬件设备,防止其遭到自然灾害的损害和恶意的人为侵袭,为计算机网络系统营造一个温湿度适宜、电磁兼容性佳的外界工作环境;配备专门的管理人员;设置完善系统的安全管理体制,从物理层面为计算机网络系统设置安全屏障,防止非法入侵计算机控制中心与破坏、偷窃信息数据行为的发生。
2.2安装防火墙
防火墙技术是保护计算机网络内部资源与内部环境、防止人为侵入、强化网络访问限制,提高访问安全性的保护性技术。防火墙可根据相关的安全策略检查网络信息传输数据包,确定数据包的安全性,对网络运行状态进行全方位监视。需注意的是,个人计算机主要使用的是软件防火墙,这种防火墙需要配以正版杀毒软件。当前的杀毒软件主要针对查杀计算机病毒而设置的安全技术,另外,还可在一定程度上防御木马,防止黑客入侵。在杀毒软件的使用上,应进行及时更新,保证其发挥出最佳的杀毒效果。
2.3安装漏洞补丁
正所谓“金无足赤”,计算机软硬件及操作程序受自身属性或设计安装的不恰当,导致其中存在或多或少的漏洞,而这些漏洞往往会让不法分子钻空子,导致黑客和病毒的入侵,对此,计算机开发商会弥补这些漏洞的程序,可对计算机系统中的漏洞进行及时有效的弥补,为计算机网络系统提供安全保障。因此,在使用计算机时,我们可利用COPS、tiger等漏洞扫描器,也可借助360安全卫士下载漏洞补丁,以确保计算机网络系统的安全运行。
2.4文件加密技术
为有效增强计算机网络系统信息数据的保密性与安全性,避免内部秘密的信息资料被外部人员破坏、窃取,可采用文件加密技术。这种技术可在数据信息的存储传输过程中通过设置密码口令的方式,通过加密软件将所传输的数据信息变为秘密软件,这种软件只有输入正确的密码方可打开,从而对网络信息数据进行严格保密与保护。
2.5建立网络入侵检测系统
网络入侵检测系统可对网络流量、网络行为进行实时检测与监控,对违反计算机网络信息安全的流量和行为做出预警与防护,从事前、事中、事后入手,完善对网络流量与行为的预警、防护乃至取证。该系统可对网络路径信息进行实时监控,利用旁路手段对网络数据流进行侦听,通过实时检测,勘察计算机网络系统中的异常变化或非法行为,并作出预警响应。从而实现对计算机网络信息系统的动态防御。
3结语
计算机网络信息安全隐患问题繁杂且系统,不能简单的利用某一种手段,而是需要建立相应的防护机制和防御机制,对计算机网络信息系统的安全进行全方位、全过程的防护。当前,科学技术快速发展,计算机网络技术也在不断更新、网络信息领域不断变化,针对此,计算机网络信息的安全防护应随之变化发展,利用先进技术,健全防护措施,构建完善的安全防护体系,切实保障计算机网络信息安全。
作者:万方 单位:黑龙江八一农垦大学信息技术学院
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19)4414~4416.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01)209~210.
[3]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(13)66~68.
第五篇:计算机网络信息安全及防护策略
摘要:
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。
关键词:
网络信息安全;网络黑客;加密技术
0引言
计算机及其网络凭借其信息传递实时性、共享性等优势为企业经营和管理提供帮助,成为企业实现现代化管理和可持续发展的重要保证。而计算机网络面临各类木马、病毒、IP欺骗等攻击,给网络信息造成严重、多样、智能化的威胁,严重影响企业信息网络的健康运转[1]。本文对计算机网络安全威胁及防护策略进行分析和研究,旨在为企业网络信息安全管理提供理论依据和实践指导。
1网络信息安全的定义及内涵
维护网络信息安全主要是采用各种手段对网络系统的硬件、软件及数据等进行有效的保护,使其不因偶然因素或者恶意破坏而使网络信息遭到损坏、泄露,确保网络信息数据的完整性、可用性、保密性与合法使用性,从而保证网络系统的正常运行[2]。网络信息安全涉及到网络技术和网络管理两方面。其中,网络技术主要是对外部非法用户的攻击进行防范,网络管理则是侧重于内部人为因素的管理,两者相互补充,缺一不可[3]。当前,随着计算机技术的发展,对网络信息数据进行有效保护,提高计算机运行安全性已经成为计算机应用领域关注的重点。
2网络信息安全面临的主要威胁
目前,网络信息安全问题日益突出,网络信息安全面临的主要威胁在于病毒攻击、网络黑客等,具体分析如下[3]:
2.1病毒攻击越来越严重
当前,病毒通过存储媒介、计算机网络进行传播,表现为对计算机程序进行攻击,这是计算机经常面临的问题。计算机病毒主要通过信息流动来对计算机操作系统进行病毒感染,最终目的是入侵计算机系统,窃取计算机中的相关数据信息[4]。随着计算机网络技术的发展,计算机病毒也越来越强大。木马病毒能够对受感染计算机实施远程控制并盗取重要信息;蠕虫病毒具有快速的传播速度和强大的破坏力[5]。虽然目前已经开发了各种杀毒软件,但是杀毒软件总是存在一些不足,无法实现对所有病毒的全部查杀,很多计算机病毒能够绕开杀毒软件实现对目标对象的攻击和感染[6]。随着计算机技术和电子商务的发展,计算机病毒逐渐发展成为一种商品,其在市场上进行交易,并且逐渐向公开化发展,这给网络信息安全带来了巨大的威胁和挑战。
2.2网络黑客攻击越来越频繁
黑客[7]主要是利用系统的漏洞、后门或恶意软件对网络进行攻击。如通过采用各种木马、间谍软件、钓鱼网站等各种技术对网络信息安全带来严重的威胁。目前,黑客攻击网站的主要方式有邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等[8],这些攻击给人们的网络生活带来恐慌,甚至给社会经济造成巨大损失,对国家安全造成严重威胁。
2.3网络安全薄弱点较多
目前影响网络安全的因素越来越多,网络系统、数据库管理系统及计算机操作系统中都有引起不安全的因素,计算机网络安全薄弱点较多[9]。数据库系统是在分级管理的理念上建立起来的。数据库中各种不安全因素会导致泄露上网痕迹,用户账号、密码也会遭到泄露,对用户的隐私、财产等造成巨大的威胁[10]。
3保障网络信息安全的防护手段
通过分析,病毒攻击越来越严重,网络黑客攻击愈加频繁,网络安全薄弱点众多,这些都对网络信息安全造成威胁。因此,迫切需要采用各种防护技术及措施对网络信息进行保护,如通过加密技术、访问控制技术、身份认证及入侵检测技术等[12]。
3.1加密技术
加密技术主要是对敏感数据信息进行加密处理,并且在数据传输过程中采用加密传输。加密技术实际上是一种开放型、网络信息安全主动方法技术。当前,加密技术主要有:对称密钥加密的算法和基于非对称密钥的加密法。敏感数据加密就是按照某种算法对明文文件或者数据进行处理,生成一段不可读的代码,并将该代码转化为原来数据的过程。
3.2访问控制技术
访问控制技术是保障网络信息安全的最核心、最重要策略之一,其主要任务是保证网络资源不被非法访问。访问控制技术主要包括:系统访问控制和网络访问控制。系统访问控制主要是为不同用户赋予不同的角色,不同角色具有对主机资源不同的访问权限,操作系统提供一定的功能实现系统的访问控制。系统访问控制主要是通过安全操作系统和安全服务器来实现网络安全控制。其中,采用安全操作系统可以针对计算机系统提供安全运行的关键服务器平台,实现对各类网站的监视,确保各类网站安全的健康正常运行。服务器主要是针对局域网内的信息传输、存储等,实现局域网资源的控制和管理,并对局域网内的所有安全事件进行审核和跟踪。网络访问控制主要是对外部用户进行控制,控制外部用户对主机网络服务的访问和网络对外部用户的访问。
3.3身份认证
身份认证是通过主体身份与证据进行绑定来实现的,其中实体身份可能是主机、用户、应用程序甚至是进程。证据与实体身份之间是一一对应的关系。通信过程中,实体向另一方提供证据来证明自己身份,另一方通过身份验证机制对证据进行验证,以确认实体与证据中的身份是否一致。用户身份认证可以对合法身份、非法身份进行有效识别与验证,防止非法用户对系统的访问。
3.4入侵检测技术
入侵主要是在非授权的情况下对系统资源进行使用,容易造成系统数据的丢失、破坏。入侵者主要分为:外部入侵和允许访问但是有所限制的入侵。入侵检测技术能够提供实时的入侵检测,及时采取有效的防护手段,如,记录证据用于跟踪和恢复、断开网络连接等。通过入侵检测技术精确判断入侵事件,判断应用层的入侵事件,对入侵行为可以立即反应,实现全方位的监控与保护。
4结束语
本文针对计算机网络面临的病毒攻击和黑客攻击,分析了网络管理技术和安全策略。探讨了综合利用加密技术、身份认证、访问控制技术及入侵检测技术等,形成多方位的网络管理系统,以及采用智能化手段对计算机病毒进行有效控制,以保证计算机网络信息安全。
作者:卡斯木江·卡迪尔 单位:新疆师范高等专科学校学前教育学院
参考文献:
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015.1:209-210
[2]徐大治,刘健.计算机网络信息安全及防护策略[J].电子技术与软件工程,2015.6:227
[3]史源.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2015.1:202-204
[4]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015.19:184-185
[5]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑(理论版),2013.3:78-79
[6]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013.13:115-116
[7]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.1:104,106
[8]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.2:19-20
[9]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.19:4414-4416
[10]吴冬冬,石楠.计算机网络信息安全及防护策略研究[J].福建电脑,2015.12:82-83
[11]冯国杰.计算机网络信息技术安全及对策探讨[J].电子技术与软件工程,2015.21.
[12]杨博洋,程鹏,贾成军.计算机网络信息管理及其安全[J].电脑编程技巧与维护,2015.22
第六篇:计算机网络信息安全问题及对策
【摘要】
近年来,我国的计算机行业一直处于飞速发展的进程中,并取得了一定的成果,但是随之而来的是军队计算机网络的安全危机以及民众对于信息安全的加倍关注。网络的普及带来了便利,但也给不法分子带来了可乘之机。入侵者通过种种非法手段,利用网络技术窃取重要信息,不光威胁人民生活,也关系到国家财产等方方面面。本文陈述了威胁军队网络信息安全的因素,并提出几种应对策略。
【关键词】
军队;计算机网络;入侵;漏洞;防护
近年来,全球化时代的到来加速了信息化进程在全球的发展,继而也带来了更多的安全隐患,引发了更大网络安全危机。信息化时代各种应用软件的普及丰富了人们的生活和娱乐,但同时也为网络入侵者,黑客的犯罪,以及网络病毒的传播提供了便利,创造了条件。然而利用黑客技术恶意入侵,窃取信息的案例频发且屡禁不止,在这样的大环境下,网络安全似乎不堪一击,岌岌可危。本文通过对几起典型网络信息安全案例的分析,同时提出几条切实可行的解决方案。
1国外内部计算机网络信息安全遭到侵害的案例
近年来,世界各地频发黑客入侵,威胁网络信息安全以及侵害人民财产安全的恶性事件,下面以几起典型案例为例,陈述网络信息安全面临的主要威胁。
1.1案例1
据日本东京新闻,2014年四月日本发生多起央行网络交易系统遭黑客入侵,黑客通过一种“间谍软件”,间接地控制了银行客户的电脑并窃取了重要的账户信息,从而盗领,盗汇客户存款。日本三家银行eBank、网络银行和瑞穗银行共发生多起类似事件,并造成了500多万日元的损失。
1.2案例2
2013年,韩国接连发生多起黑客大规模恶意攻击事件。3月22日,韩国爆发历史上最大规模黑客攻击,韩国的主要媒体,金融行业,包括多家大型企业,主流银行及大量个人计算机终端都被波及,甚至陷入瘫痪状态,无法投入使用,大量重要资料也都遭到窃取。六月,包括韩国青瓦台总统府在内的16家网站都遭到黑客攻击,陷入瘫痪状态。七月,韩国总统府,国防部,外交通商部等政府部门网站及主流银行,媒体网站等再次被黑客以分布式拒绝服务的方式进行攻击和破坏,瘫痪4h之久。基于对以上案例的分析,不难得出黑客进行网络入侵的动机主要有以下几点:(1)以窃取商业信息和非法牟取暴利为目的,入侵金融,银行系统,并通过银行等机构对客户进行诈骗,侵害人民财产安全,搅乱商业系统和市场平衡。(2)非法窃取个人信息,从而进行诈骗,盗窃,甚至用于敲诈,勒索,以及非法损害他人的个人名誉。(3)出于政治目的,入侵政府网络,窃取他国情报以及机密信息,甚至散播危险信息,扰乱政治局势,造成动乱和恐慌。
2军队计算机网络安全面临的威胁
2.1网络系统本身的脆弱性
网络系统依凭于现代通讯技术存在,开放性是其一大特点,这一特性带来了网络世界海纳百川,包罗万象的特点,但也造成了网络运用TCP/IP协议时安全性低,容易受到来自外力干扰,受到攻击和威胁的弱点。与此同时,网络的存在还因容易受到电磁场变化,地震,太阳黑子等自然灾害的干扰而显得岌岌可危。
2.2系统设计漏洞及维护能力低下
大多网络系统在设计者设计初期,对安全系统的重视程度较低,这样设计出来的军队内部系统安全防御能力自然比较低下。而发现新的漏洞后,不及时,不正当的补救措施也进一步给了不法分子可乘之机。甚至有些时候,我们已经及时地采取措施对漏洞进行弥补后,由于军队内部路由器和防火墙过滤规则的复杂,处理数据的庞大,系统又随时可能出现新的漏洞。所以及时发现,有效弥补,是我们避免国家军队网络安全事故发生的重要手段。
2.3人为的恶意攻击
近年来,众多国家军队网络安全事件都是源于不法分子的图谋,同时人为网络威胁也分为直接和间接两类;黑客的直接攻击,影响大,速度较快,一般是为了窃取他人及军事、政府、银行的信息;还有以病毒攻击为主的间接人为攻击方式,计算机病毒一般隐藏在文件或软件安装包的隐藏位置,一旦触发便会大规模传播,可以造成计算机信息被篡改甚至丢失。病毒还有无限复制传染传播的特性,影响力广,范围大,容易引起多台计算机联动反应,对军队网络安全的破坏力巨大。
3军队计算机网络安全的防护措施
3.1隐藏计算机IP地址
黑客攻击计算机的主要途径就是通过一些网络探测技术获取他人计算机的IP地址。一旦一个IP地址被锁定,就表示黑客针对该计算机IP的攻击行为已经做好准备。目前能够隐藏计算机IP地址的主要手段是运用服务器,黑客只能探测到该IP属于服务器,但无法探测到用户的真实IP,从一定程度上保护了国家军队网络安全。
3.2网络防护技术的运用
入侵检测技术是近年来被广泛运用于检测计算机系统和监控网络是否被滥用的一项技术,也还正处于逐步发展状态。还有统计分析法和网络分段技术的运用,前者是通过统计学的知识,在军队计算机正常使用的同时分析计算机的动作模式是否在正常轨道内;后者是将非法用户与保密信息隔离开来的方式,切断非法监听的途径。
3.3防范木马程序和恶意插件
每次下载一个无安全防护的网站的程序或软件之前,要准备好防护进程和木马查杀程序,确认无误后再存入本机。在开始菜单的程序菜单中查看是否有多余的插件或不明的项目正在运行,将之删除并防止恢复即可。在邮箱中发现名目有异常的邮件,或是浏览网页时非法传播的广告,弹出网页等,要及时关闭,不可好奇浏览以及下载。
4结语
综上所述,军队计算机网络信息安全的保护不能单单只靠单一途径进行,而是需要系统及软件开发商与用户相互配合,及时弥补系统漏洞;同时也需要相关法律法规的进一步实行和国家政府重视并加强管理,配合信息化的快速发展,计算机的更新换代,创造更加安全,有效,利民的网络环境,为军队计算机网络建立起更加安全稳定的防护体系,减少国家财产、利益的损失。
作者:李蔚蔚 单位:解放军69047部队
参考文献
[1]张晶.浅析军队计算机病毒与防治[J].科技信息,2013(7):103,117.
[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,19(1):150~153.
[3]邱越博.军队计算机网络的安全性分析[J].工业设计,2011(10):105.
第七篇:电力系统计算机网络信息安全研究
【摘要】
随着科学技术的发展和社会的进步,计算机信息技术也不甘落后,计算机技术增加了对信息系统的依赖,在我们的工作和生活已经离不开网络,但网络具有两面性,既能给我们带来的方便与快捷,开放数据网络会给我们带来挑战和危险。本文通过对电力系统网络信息安全保障的重要性和设计原则和计算机网络信息安全问题的分析,针对目前电力系统计算机信息安全保护的问题提出了几点措施。
【关键词】
电力系统;计算机网络;信息安全;防护措施
1计算机网络信息安全在电力系统中的重要性
在电力系统中,保护和监控这些领域,广泛的运用到了计算机的网络技术。主要是在电力市场相当开放的今天,用户能够随时随地保持与电力交易中心的联系,黑客就很容易滋生,计算机网络电力系统受到病毒侵害,导致电力系统受到非常严重的损坏。对于电力企业来说,要高度重视计算机网络的信息安全,为了防止病毒的滋生和黑客的袭击,电力企业应采取相应的措施,一般情况下,采用加密和认证技术等措施保护电力系统安全,可是对于黑客和一些非法分子来说,这些措施并不能从根本上阻止他们,他们通过对数据传输的速率、长度、流量和加密数据的类型对电力系统进行破坏和影响。
2电力系统信息网络安全主要存在的问题
2.1安全意识淡薄
随着网络信息化的普遍,越来越多的人通过网络进行工作和学习,但是他们完全忽略了网络信息的安全性问题,安全意识薄弱,网络效应是电力系统企业中最注重的,但是对于安全防范的要求,在管理和安全领域做的是很不到位的。网络中信息安全完全处于被动状态。不管是专业人员还是普通用户,都会存在侥幸心里,全民意识薄弱,不能积极应对和主动防范。所以说提高恢复能力和抗击能力是相对困难的。
2.2信息化机构、制度建设尚需进一步健全
对于信息部门不够重视。在电力公司应该设置专门的信息部门,有属于自己的岗位和相应的规范。当今,在电力企业的分公司或子公司里,信息部门只能屈居与生产技术部或办公室下,或者只是一个班组而已,有的连一个班组都没有,甚至只有一个或两个人员负责信息方面的工作。我们现在做的应该是加强对信息部门的重视,需要各个部门和专业机构的配合,否则这种情况没有办法适应信息化对于机构和人才的要求。
2.3电力企业网络信息安全风险的主要表现
(1)网络结构不合理
根据国家有关规定,网络分为内网和外网两种,用物理隔离的方法分隔两网,不管是内网还是外网都存在很多不合理的地方。比如,选择的核心交换机不合理等。现在大多采用一台两层的交换机,这样能够保证用户的网络地位平等,但是对于安全问题来说,只能用过系统区解决这个问题。
(2)企业的内部风险
电力企业网络中最主要的安全风险就是来源于企业内部的风险。电力系统的信息网络,在网络技术的带动下,已经从过去的局域网发展成为了广域网。广东电网有限责任公司对各种信息应用进行推广,其中办公自动化、财务管理系统,营配信息集成系统等方面都采用信息网络系统运行,使企业内部的重要信息与数据都通过广域网来进行传输。网络传输在给人们带来便利的同时,也带来了各种问题。
(3)病毒侵入的风险
自计算机产生之后,计算机病毒也随之诞生,给计算机带来极大的威胁,成为计算机系统的头号敌人。计算机病毒具有影响面广发生频率高的特点,给电力企业信息安全带来极大的损失,其造成的危害也是巨大的。计算机感染病毒之后会给网络通信造成阻塞,会破坏计算机的数据系统和文件系统,而且这种破坏是无法修复的,这些重要数据被破坏对企业来说无异于是一场大灾难。
(4)系统的安全风险
数据库系统风险、操作系统风险以及各种应用系统风险是系统的主要安全风险。任何一个操作系统都存在着这样或那样的漏洞,这些漏洞的产生,会导致管理员的权限被不法人员入侵,从而对系统进行攻击。
3加强电力系统计算机网络信息安全的措施
3.1加强对网络安全的重视
安全性对于电力系统计算机网络来说是至关重要的。因此,电力企业首先要做的是加强全体计算机网络工作人员对安全知识的了解和掌握,提高员工的计算机网络信息的安全技术水平,加强计算机网络信息的综合能力。电力企业的公共信息网不能与涉密的计算机连接,也不能用涉密的计算机处理单位和国家的机密。我们要不断加强对信息安全的认识,将信息安全责任制度落实到个人,做到有章可循,有法可依,在与其他单位合作过程中,企业间一定要签署保密协议,而且定期安排员工对电力系统计算机网络信息安全进行管理和检查,对发现的安全隐患及时进行处理,防止发生安全事故,使电力系统网络信息安全得到稳步的发展。
3.2对病毒进行防护
(1)电力企业要严格防止管理信息系统与安全系统共用一个服务器,所有服务器和工作站要对防病毒客户端进行合理的安排和恰当的布置。
(2)电力系统的计算机网络在电子邮件系统的布置时,要想有效的防止办公网路中带病毒邮件的蔓延,就必须将杀毒软件布置在电子邮件服务器的前端。
3.3建立电力系统在线监视及紧急预案
(1)利用电力系统计算机技术,对电力系统的数据网外网和内网的数据进行实时监控,根据设定好的各项指标对电力系统的数据环境进行评估,做好如果经过评估的安全指数低于正常范围内的安全指数,提前进行告警,使得信息安全部门工作人员能够及时的发现潜在问题,对电网数据环境进行检查和事件甄别工作,将安全隐患降到最低。
(2)建立完整的紧急预案,发生安全问题后,迅速查找原因,首先排除内部工作人员人为的误操作引起的安全问题;其次,若确定事故原因为外部入侵造成的,应及时向上级汇报,并考虑断开网络对问题设备进行范围隔离等工作,缩小故障范围,并及时的与周边的设备进行安全操作处理,防止扩大事故范围从而引起电力系统数据网瘫痪。必要时应请公安机关接入协助应急工作;最后,在故障被控制后,马上对设备进行系统恢复,利用最短的时间来消除故障恢复设备正常运行,并同时进行安全事故的调查工作,防止二次攻击。
4结束语
随着社会的发展和科学技术的进步,电力系统计算机网络信息化的应用也越来越广泛。当今社会,信息技术飞速发展,计算机网络的信息安全性也在不断发生着变化,这会使电力系统计算机网络信息的安全性面临更多的问题,可靠性面临更多挑战。因此,我们要加强电力系统计算机网络信息的安全防护,从而保证电力系统的安全性。
作者:崔文曦 王峰 单位:华北水利水电大学
参考文献
[1]唐良.电力系统计算机网络信息安全与防护[J].2011.
[2]董衫.发电企业计算机网络信息安全的防护[J].浅谈微型计算机技术的应用,2010.
第八篇:计算机网络信息安全策略分析
摘要
伴随计算机技术发展水平的不断提升,社会经济发展与信息网络间的关系愈加密切。因计算机网络信息传递中涵盖的领域极为广泛,如金融、科学教育等,其中与国家经济利益牵扯甚广,因此网络攻击现象较为广泛,如感染病毒、数据窃取与篡改删改信息等。为此,本文主要对计算机网络信息安全问题进行了分析,且从技术层面对常见网络攻击提出了相应的处理措施,以期利用网络安全建设将网络信息安全隐患逐步消除。
关键词
计算机网络;信息安全;应对策略
计算机网络在给人们提供方便的同时,其也存在着极大的安全隐患。加大网络安全建设力度,于单位总体形象与利益息息相关。现阶段网络信息存储量大为计算机网络的主要特点,如网络安全问题产生,极易出现丢失、窃取、篡改信息等现象,进而给企业、单位发展造成极大的损失。为此,本文以网络安全主要技术理论为指导,对产生的问题采取切实可行的措施进行有效处理,只有这样才能有效遏制计算机网络安全隐患,才能提高其信息安全性。
1网络信息安全的概念
网络信息安全是指计算机网络系统内的硬件、数据、程序等不会因为无意、恶意等因素产生破坏、篡改、泄露等问题,禁止非授权访问与使用,系统能够确保服务连续性及实现运行可靠性。于应用者而言,选取不同角度其网络信息安全定义也有所不同。如用户角度分析,在网络上其不希望自身隐私信息遭到窃取;以网管员而言,在权限上自己管控的网络具有有效控制,并不会产生侵入破坏。也就是说,网络信息安全内容包括2点:其一对外来攻击进行有效阻挡为其技术目标;其二内部人员与系统有效管理为治理目标。为实现网络安全防护有效性,必须有机结合技术和治理。网络信息安全的特点如下:
1)机密性。网络信息安全机密性是指信息不向非授权个人、实体泄露或使用。网络系统内所有层次都具有机密性。也就是说计算机网络自身不能出现信息泄露等情况。
2)完整性。没有经过授权,修改、破坏、丢失信息现象不得出现。
3)可用性。合法用户访问且能根据需求次序进行信息使用的特点,换言之,在需要时间内确保合法用户能够对信息、资料进行访问。物理层面要求在恶劣工作条件下信息系统能够运行自如。将服务任意时间都可以提供给授权者是运行层系统的主要任务,以此达到其可用性水平提升的目的,让者对信息内容无法抵赖,接受者对接收的信息内容无法否认。
2几种常见网络入侵方法
共享资源、分散控制与分组交换为计算机网络设计的目的,其对大跨度、分布式与无边界互联网特点起决定作用。其开放性往往是网络遭到侵害的直接原因,此类侵害行为传送速度极快。除此之外,计算机网络具有较高隐蔽性,对网络用户真实身份无法有效识别。因以二进制数码作为互联网信息形式,也就是网络信息存在以数字化形式为主,因此在数据传播时操作者极易对信息内容加以改变。在设计方面,计算机网络传输协议与操作系统也存在诸多问题,进而增加了受攻击的可能性,导致网络安全隐患大量出现,目前常见的网络入侵方法包括以下几种:第一,利用伪装进行攻击;第二,通过开放端口缺陷进行攻击;第三,利用木马程序实施入侵及攻击;第四,嗅探器与扫描攻击。面对网络攻击现象的频发发生,必须提高计算机网络安全技术水平,将其逐步由被动防护型转变为主动检测型。这都为计算机网络信息安全提供了强有力的保障。
3计算机网络信息安全应对策略
在网络安全系统设置时,必须对其网络边界进行明确划分,这也是提高其防护技术水平的根本保障,要求在网络边界位置,通过各类控制手段对流经信息详细核查,只有这样才能确保信息与规定需求相符,才能从网络边界通过,以此实现杜绝网络入侵与攻击的最终目标,现阶段常用的网络防护技术如下。
3.1防火墙
作为一种隔离控制技术,防火墙利用预定义的安全策略,对内外网通信强制进行访问控制。状态检测技术、应用网关技术及包过滤技术为现阶段最常见的防火墙技术。包过滤技术是指网络层内对数据包进行选择性通过,过滤逻辑需按照系统预先进行设定,且对数据据流内的所有数据包进行详细检查,按照数据包的各类内容,如源地址、目标地址等对此类数据包能否通过加以确定。状态检测技术是一种基于连接的状态检测机制,以一个整体数据流的形式作为相同连接的全部包,以此形成连接状态表,利用合理配置规则表和状态表,识别表内所有连接状态因素,相比其他包过滤防火墙,其灵活性与安全性较高。应用网关技术实现于应用层,其对保护网络与其它网络连接时需通过“通信数据安全检查”软件工作站,其主要功能在于对需要保护的网络具体细节进行隐蔽,以此对其主机与数据加以保护。
3.2VPN
虚拟专用网络的简称为VPN,在不同地点网络进行物理分布,且利用公用骨干网进行连接的逻辑上的虚拟子网。其对异地用户、公司分支机构等安全连接网络的建设能够提供有利条件,且确保传输数据过程的安全。VPN技术选取的措施主要包括鉴别、访问控制等,以此避免泄露、篡改、复制信息。在不同传输协议层都可实现VPN技术,如SSL协议在应用层,在Web浏览程序等得到了广泛应用,且进行相应身份认证地供给或加密应用数据。Socks协议在会话层,此协议内,利用Socks客户端1080端口客户程序通过防火墙进行连接,在Socks服务器建立VPN隧道。IPSec协议在网络层,其为IETF设计端—端,以此对IP层通信安全加以保证的机制,AH与ESP为IP包IPSec处理的主要方法。
3.3网络检测技术
全部攻击仅仅利用防护技术加以保护效果往往不明显,为此在安全技术应用中,产生了大量检测技术。此类技术是对被保护系统状态进行监视的方式,对计算机系统、网络系统进行识别,具体检测技术包括以下几种:
1)入侵检测。作为一种网络安全技术,入侵检测系统主要是对所有损害或想要损害系统保密性、完整性的检测。其利用对保护系统状态监视的方式对计算机系统、网络系统进行有效识别,作为补充防火墙的最重要技术之一,其能够对外界非法入侵者的攻击进行检测,且能够为网络已知、未知攻击进行检测,并对系统管理员的安全管理能力起到拓展功能,是确保信息安全、完整的重要技术。
2)入侵防御。作为一种主动积极的入侵预防系统,入侵防御系统是网络安全新型技术,其在IDS发展的前提下建立。IPS与IDP检测功能一致,其防御功能与防火墙相似。IDS在网络上并联的设备,其对网络受到的攻击只能被动性地进行检测,具有较为有限的杜绝攻击能力。但IPS可在网络进出口位置部署,如其对攻击意图进行检测后,可对攻击包进行自动去除或通过行之有效的方式阻断攻击。
3)漏洞扫描。作为一种主动防范安全技术,漏洞扫描利用以下方式对目标主机漏洞情况进行检测。扫描端口后可进行目标主机开启端口、端口网络服务的获取,通过匹配此类信息和漏洞库,对其存有的漏洞进行检测。
4结论
综上所述,在社会经济系统内互联网事业发展,对社会稳定、经济发展起到促进作用,建设与完善计算机网络信息安全体系对社会经济发展极为关键,不仅能够为网络服产业进行价值创造,还能对多个领域起到带动作用,是实现第三产业各个行业结构化升级的重要保障,能够达到强化经济发展优势的目的。但具体应用中,计算机网络信息安全还存在诸多问题,为全面提高计算机网络信息安全,必须重视信息安全应对策略,目前常用的有防火墙、VPN及入侵检测等技术,通过此类安全技术的广泛应用,可降低网络风险、提高安全性能。
作者:刘阳 单位:国网河南省电力公司周口供电公司
参考文献
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.
[2]章原发.计算机网络信息安全及应对策略分析[J].网络安全技术与应用,2015(6):8-9.
[3]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(8):41-43.
[4]万志华.大数据环境下的计算机网络信息安全问题研究[J].科技创新与应用,2016(5)
[5]丛晓颖.计算机网络信息系统安全问题的分析与对策[J].信息安全与技术,2016(1).
[6]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑:理论版,2016(2)
第九篇:计算机网络信息安全与防护措施
摘要
近年来,随着计算机技术和网络技术的不断发展,信息网络技术在军队中的应用范围越来越广。信息网络技术在军队中的应用大大提高了军队工作的效率,增强了国防实力。但与此同时也出现了一些问题,其中最为重要的一个问题就是计算机网络信息安全问题。一旦军队的计算机网络信息系统出现了安全问题,将会给国家的国防事业带来严重的影响,甚至会威胁到国家的发展。因此,必须要重视军队计算机网络信息安全问题。本文将结合军队计算机网络信息技术应用的实际情况,分析和研究军队计算机网络信息安全与防护的措施。
关键词
军队;计算机;网络信息安全
计算机技术和网络技术在军事领域中的应用大大提高了我国国防的力量,提高了军队工作的效率。但凡事皆有两面性,计算机技术和网络技术在军队中的应用也增加了军事机密泄漏的风险。为了更好的利用计算机技术和网络技术,必须进行计算机网络信息安全方面的研究,提高计算机网络信息技术应用的安全性和可靠性。本文将从介绍军队计算机网络信息安全面临的威胁入手,介绍提高军队计算机网络信息安全的关键技术,提出军队计算机网络信息安全的防护措施,希望对军队计算机网络信息安全工作能有所帮助。
1军队计算机网络信息安全面临的威胁
军队的信息大多是具有较高保密级别的,如果这些信息被泄漏出去,将会给国家带来严重的损失。下文将介绍几种军队计算机网络信息安全面临的威胁。首先,是口令入侵。口令入侵是一种比较常见的窃取信息的方式,所谓的口令入侵就是指使用解锁软件将已经进行加密处理的文件打开,获取其中的信息。就目前的情况来看,口令入侵的方式主要有3种:第一种,采用暴力破解的方式。黑客在获得了用户的账户信息以后会用专业的破解软件破解用户的密码。第二种,建立登录界面。采用该种方法,黑客必须先入侵被攻击者的主机,在主机中伪造一个登录界面,窃取账户的用户名和密码。第三种,通过网络监听直接获取口令。其次,是计算机病毒。黑客往往会利用计算机系统中存在的漏洞对计算机进行攻击,从而实现窃取信息的目的。病毒对计算机网络信息安全的影响比较大,有时甚至会导致整个系统瘫痪,从而使得系统中的数据信息丢失。最后,是间谍威胁。从外部攻击计算机系统的难度是比较大,如果可以从计算机系统内部入手则会比较容易。因此,军队内部间谍人员对计算机网络信息安全的影响是比较大。为了避免军队信息泄漏,可以从技术层面入手,提高军队计算机网络信息系统的安全性。除了上述介绍的这些人为因素以外,在计算机网络信息系统运行的过程中还会受到一些不可抗力的影响。例如,突发自然灾害使得计算机系统出现破损,进而造成信息丢失。
2提高军队计算机网络信息安全的关键技术
为了提高计算机技术、网络技术在军事领域中应用的效果,必须要解决计算机网络信息安全问题。而解决计算机网络信息安全问题的主要途径之一就是使用网络安全技术,下文将介绍几种使用频率比较高的网络安全技术。第一,是防火墙技术。防火墙技术相当于在网络中砌筑一道墙,只有获得访问资格的人才有可能进入到计算机网络系统中,对于那些没有获得访问资格的人则只能被“拒之门外”。采用防火墙技术可以有效阻止黑客对计算机系统的攻击,同时还可以有效避免内部人员窃取信息。在军队计算机网络信息系统中应用防火墙技术可以提高网络信息的安全性。第二,是入侵检测技术。所谓的入侵检测技术就是指计算机系统可以检测到非法入侵,并针对非法入侵行为采取合理的措施。入侵检测技术可以有效弥补防火墙技术存在的不足,不仅可以阻止黑客的入侵,同时还可以发现内部人员存在的非法操作。第三,是数据加密技术。为了避免计算机网络系统中的信息被人非法拷贝或者在传输的过程中被人非法拦截,可以对信息进行加密处理。经过加密处理的信息即使被黑客获取也是无法打开的,只有输入正确的密钥才能打开文件。在军队计算机网络系统中采用数据加密处理技术可以有效防止机密信息泄漏。第四,是智能卡技术。智能卡技术和数据加密技术可以一起使用,提高数据信息的安全性。其实,智能卡就相当于是密钥,用户可以通过智能卡来打开经过加密处理的文件。但相比于普通的密钥来说,智能卡的安全性更高。因为智能卡自身带有一个密码,这个密码和内部服务器注册的密码是一致的,只有密码和身份特征一致时才能打开加密文件。未来,随着科技的不断发展,还将会出现更多的网络安全技术,提高网络技术和计算机技术应用的安全性和可靠性。
3军队计算机网络信息安全的防护措施
为了最大限度地保护军队计算机网络信息的安全性,军队必须要采取合理的网络信息安全防护措施。首先,应制定严格的信息安全管理制度。为了避免军队机密信息泄漏,军队内部应制定信息安全管理制度。信息安全管理制度主要包括两方面的内容。一方面是信息资源的管理。军队的信息资源无论是以磁盘、光盘还是纸质文件的形式存储,都必须要建立登记簿,详细记录信息资源的内容和保密级别。如果记录信息资源的载体出现问题不能正常使用则应进行报废处理,及时销毁。另一方面是信息资源的使用。无论是谁想要获取信息都必须要详细记录,包括使用人的姓名、使用日期、用途等。此外,应严格根据信息资源的保密级别判断使用人是否具有获取信息的资格。其次,应采用物理安全策略。物理安全策略主要是为了保证计算机网络系统的硬件设备处于安全运行的状态,避免人为操作或自然灾害对计算机系统的硬件设备造成损害,进而影响计算机网络信息的安全性。电磁波是泄漏信息的一种主要方式,因此为了避免信息泄漏,必须要采取电磁屏蔽、电磁隔离等手段。此外,还应使用专业的防护工具,将计算机系统放置在一个不受干扰的环境之中。再次,应采用访问控制策略。访问控制是保护计算机网络信息安全的一种重要手段,通过访问控制策略可以有效提高计算机网络信息的安全性。第一,应采用入网访问控制。入网访问控制是最基本的访问控制策略。所谓的入网访问控制就是指应限制登录军方服务器的用户,只有获取登录资格的用户才可以通过军方服务器连接到网络上,但在联网的过程中会有详细的记录。入网访问控制通常包括三步,第一步是进行用户名识别,判断用户名是否存在。第二步是进行用户口令识别。第三步是检查账户的缺省限制。上述三步必须全部通过,用户才能连接到网络之中。第二,应采用网络权限控制。为了对用户进行网络权限控制,通常会将用户分成不同的类别,不同的用户所具有的范围权限是不同的。第三,应采用网络监测和锁定控制。网络管理员应对用户上网的情况进行监控,如果发现用户存在非法操作的行为则应立即报警。如果用户存在多次非法操作行为则应将其账户锁定,控制其行为。最后,应进行数据备份。为了避免因黑客入侵或自然灾害而导致数据丢失的现象发生,应提前做好数据备份,尤其是那些比较重要的数据。
4结论
总之,军队计算机网络信息安全是一个比较重要的问题,必须要引起人们的注意。为了提高军队计算机网络信息的安全性和可靠性,必须要使用网络安全技术,采取合理的网络信息安全防护措施。
作者:鲁璐 单位:解放军69047部队
参考文献
[1]李新乐.军队计算机网络安全防护探析[J].电脑知识与技术,2012(22):5312-5313,5315.
[2]齐永利.军队计算机网络信息安全问题的研究[J].信息安全与技术,2012(9):12-14.
[3]刘发胜.浅议计算机网络系统中的信息安全风险与防护措施[J].电脑知识与技术,2014,9:1876-1877.