前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息防护研究(8篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
计算机网络是现代生活中不可或缺的重要组成部分,但由于计算机网络自身具有开放性特征,很多潜在的威胁会被带入计算机系统中,严重影响用户的利益。因此,网络信息安全管理部门应加强对计算机安全隐患的防护,强化对信息安全防护措施的研究。
关键词:
计算机网络;信息安全;防护对策
应该在加强网络安全防护体系的建设过程中,和进行同行业的交流和学习中,尽可能的对广大的电脑使用者普及网络信息安全知识和防范技术,增加免费网络安全软件和补丁的使用量,为营造我国网络安全使用环境作出应有的努力。
1安装并及时更新防火墙和杀毒软件
仅仅有对于账号密码的安全意识和定期更换的良好习惯是不够的,由于网络舆情及活动之间紧密的联系性,加上目前通过网络进行信息传播和经济管理、金钱转账等简单易行,因此,很多犯罪分子和网络行骗者都看中了网络攻击背后的巨大利润。目前,有很多诈骗团伙采用黑客攻击和使用计算机病毒攻击网络用户,以牟取利益。有的电脑黑客不是因为经济目的而采用相关的病毒软件对广大计算机使用者及单位的计算机网络进行恶意破坏。在这种情况下,对于网络防火墙技术的重视和更新应用,成为目前防范网络破坏事件的重要而有效的途径。网络防火墙分为多种类型,一般来说,个人计算机的防火墙主要是软件防火墙,通常与杀毒软件配套安装。对于已经中毒的电脑或者经常处于危险环境内的电脑,为了更好的防御木马和一些黑客的程序入侵,必须及时更新杀毒软件和防火墙软件,因为病毒每天都在进行着更新,甚至比杀毒软件和防火墙更新的都快,所以,只有将防火墙和杀毒软件及时更新升级到最新版本,才能更为有效地控制病毒软件和黑客的入侵。目前,经常采用的防火墙包括过滤型防火墙、地址转换型防火墙、型防火墙和监测型防火墙。其中型防火墙和监测型防火墙等应用范围更加广泛,而且更多地应用到大型的公用网络和公司企业内部。尤其是监测型防火墙,它是新一代的防火墙产品,这种防火墙所采用的技术已经超越了最初的防火墙定义,能够自主的、主动的实时监测。对于数据进行分析,自主地运用分布式的探测器,在整个计算机网络的不同节点中,主动性地检测出来自网络外部的攻击,并轻松防范内部的恶意破坏,从而对于网络威胁事件具有更强大的防范作用。
2强化账户密码安全
大多数网站都需要用户用账户密码登陆,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。过于简单的账户密码会给黑客进行网络攻击提供便利条件,因此,强化账户密码安全十分重要。
3关注和及时安装系统漏洞补丁
黑客对于网络安全的攻击主要是抓住系统的漏洞,由于电脑的操作系统本身不可避免的存在一些漏洞,因此,成为网络黑客利用病毒软件对网络用户进行攻击的门户和钥匙。计算机的漏洞主要是由于软件本身的局限性、硬件之间的配合、程序本身的缺陷、功能设计和配置不当等问题综合形成的。事实上,无论设计多么先进和完善的软件,也不可能完全没有漏洞和缺陷,而这种漏洞和缺陷将成为黑客有效利用的重要攻击环节,为整个计算机网络和个人及企业的计算机应用带来极大的安全隐患。对于系统的漏洞补丁往往要由专业的软件工程师研制,而对于漏洞补丁的研究和研发永远是一个需要不断学习和更新的工作。软件工程师应注重对补丁软件使用难度的了解,在设计相关漏洞补丁时,能够更好的方便用户的使用。同时,相关的软件供应商应该对新出现的病毒和新的漏洞补丁有一定的了解,并通过网络的便利性对新的漏洞补丁进行及时而广泛的宣传,将补丁的实际使用量和使用效果做到最优化。目前,有专门的系统设计工程师、计算机维护工程师等对于相应的病毒进行专门的研究,并推出各种补丁来完善和解决系统本身的问题,同时,针对不断更新换代的病毒和黑客的攻击,不断地进行对抗,研究和更新出各种对于系统漏洞进行维护的补丁,他们往往由系统制造商、软件厂商等研制和,如果用户为了将自己的计算机安全隐患控制到最低水平,就要不断的进行漏洞维护和补丁下载。目前,很多安全卫士和安全防护软件都有对于漏洞的扫描和便捷下载功能,因此,目前对于漏洞的完善和使用是非常普及的计算机安全维护方法之一。
4大型及官方计算机网络的安全监控技术
对于大型计算机网络和复杂的计算机应用,一般来说,更是网络病毒和黑客们攻击的重点。因此,为了能够自主的进行网络安全维护,保证使用者和使用单位的切身利益,目前,一种新的网络安全防范技术被研制出来,那就是入侵检测技术。之前对于黑客和病毒的防范及处理往往处于被动状态,经常是新的病毒出来之后,补丁在下一步推出,或者是网络安全卫士往往紧跟病毒和入侵者的脚步。这种处理方法虽然能够及时有效地解决网络安全问题,却不能进行主动性的自我保护。因此,近年来,对于入侵检测的技术研发成为人们维护整个计算机网络的重点,它结合了统计技术、规则方法和各种网络通信技术,以及将人工智能和密码推理等技术,逻辑思辨技术等更加具体化,使用专门的细节维护方式,对于计算机网络和个人计算机的入侵或信息等现象进行维护和自主监控的防范行为。目前,非常流行的分析技术可以分为姓名分析法和统计分析法,姓名分析法是用来监测对于系统的已知弱点,归纳总结出攻击模式的签名,实际上是一种对于系统匹配的操作,这种操作从根本上说还是一种被动的防御。统计分析法是以统计学为防范的理论基础,将系统正常情况下观察到的动作模式根据软件安全工程师所总结出来的各种特点,集中分析辨别计算机的具体动作是否偏离正常轨道,从而达到实际监测的目的。目前,这种对于入侵的自主监测往往与数据技术和加密技术配合使用,对数据传输技术的加密和对于传说中的数据加密,可以将线路加密和端对端加密相互结合,为不同的线路或数据流采用加密式的方法进行安全保护,这种数据加密技术与目前的入侵检测技术结合在一起,可以控制网络安全威胁的危害。
5云计算环境下基础设施的安全问题
云计算环境下的计算机网络虽然已经在很多方面得到了保护,但是,由于互联网是开放、自由的,所以,其信息在很大程度上并不具备隐蔽性,这就降低了原有的技术安全防护措施效果,如果受到人为攻击,很可能会导致计算机网络安全失控,导致信息泄露。云计算的基础设施安全指的是互联网和计算机的安全。互联网公用的信息资源收费低,并且规模很大,由于其公开性,很难保证其隐私,并且由于公开信息的节点太多,安全保护机制并不能确保覆盖每一个节点。计算机网络中的私有信息,虽然收费比公有信息高,但是其节点相对减少,更有利于安全保护。基础设施的安全是保证整个计算机网络安全的基础核心,只有保障了主机安全,才能更好地进行运行维护。
6结语
随着各行业的不断发展,计算机网络已经被广泛的应用到了各行业和领域中。但由于计算机自身的特殊性,使其在使用中存在很多安全隐患,不但造成了网络安全事故的发生,还会造成一定的经济损失,影响了计算机网络技术应用价值的发挥。因此,进行计算机网络信息安全的相关研究十分重要。
作者:武传宝 单位:齐齐哈尔工程学院
参考文献:
[1]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2015,(12):114-115.
[2]蔺蜻娜.浅谈计算机网络安全与防御[J].经营管理者,2014,(11):77.
第二篇:计算机网络信息安全防护探讨
摘要:
计算机网络信息安全越来越引起国民的关注与重视,因为随着计算机网络的不断发展,大量的信息直接储存在计算机网络平台上,而一旦信息泄露将会造成不可估量的损失与伤害。本文在此基础上,对计算机网络信息安全及其防护进行相应的探讨与分析。
关键词:
计算机;网络信息安全;防护对策
0前言
现代社会是一个深刻受到计算机网络影响的时代,不管是我国还是世界其他国家,都不能对计算机网络发展置身事外,信息时代对全世界范围的影响已经到达不断渗透的地步,计算机网络是把双刃剑,需要对其合理利用与把握。随着信息化的不断发展,黑客技术无处不在,他们能够利用计算机网络轻而易举的对信息进行随意的获取与泄露,且很难找到具体的人员对此负责,现在越来越普及的互联网知识对于信息保护也产生了巨大的障碍,如何在计算机网络不断发展的同时,对信息安全进行足够的保护,成为当前计算机网络发展的重大问题。
1计算机网络信息安全面临的威胁
近些年来,随着计算机网络信息技术的迅猛发展,为人们的日常生产生活带来便利的同时,也造成了信息安全问题,越来越多的网络信息安全事件频频发生,尤其是计算机网络发展较为迅速的国家所遭受的不利影响更为严重且明显。例如2015的中国海康威视被黑客植入代码事件,导致被远程监控。2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随即,2月27日夜间,海康威视了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题被黑客攻击。同一天晚些时候,海康威视在官网上再次《致用户书》称,公司已“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行口令修改等。尽管公司进行了紧急停牌处理,但在对相关情况进行沟通说明后复牌时,海康威视股价还是遭遇了大跌,并一度跌停,单日市值蒸发90亿元。入侵计算机网络的黑客基本扮演以下角色:(1)充当影响政治的工具,那些黑客利用自身技术非法入侵到国防、政府等一些机密信息系统领域,对一个国家重要的军事信息或者政治情报予以盗取,从而造成一个国家的国防安全的动荡。(2)非法入侵金融、商业秘密领域;盗取电子商务交易信息,从事金融诈骗、盗窃等违法犯罪活动,严重影响一个国家的经济交往与经济发展安全。造成国民经济的损失,进而引起恐慌与不安。从上面的现象可以得出,计算机网络不仅能够影响一个国家的政治、经济与文化领域,同时,还可能对国际形势造成不利的影响;另一方面,计算机网络自身存在的缺陷,也可能成为违法犯罪者的工具。所以黑客入侵,成为影响信息安全的最大障碍[1]。
2计算机网络信息安全管理存在的问题
2.1操作系统的固有安全漏洞
(1)就是缓冲区溢出漏洞;这一漏洞是计算机网络操作系统中最容易被黑客进行操纵,从而被入侵的漏洞之一。正常情况下,计算机系统都不会对用户的计算机程序与缓存期间变化的信息进行检查工作,这样有利于计算机网络接受传输过来的长信息,并把溢出的信息放在堆栈中,这就给黑客入侵带来了可乘之机。黑客们只需要发出超过计算机网络系统处理的长信息指令,这样就能轻松的对计算机网络造成不稳定,从而对所要侵犯的用户信息安全造成威胁。(2)就是拒绝服务漏洞;这一漏洞的主要危害就是对计算机网络原有的IP连接秩序进行扰乱工作,从而对一台甚至是多台计算机系统的应有资源进行消耗或者损害工作。
2.2合法工具的滥用
在一般的计算机操作系统中,基本上都会根据用户的具体需要为其配备一些工具性软件,来方便他们的操作,由于许多计算机网络对这些工具性软件具体的使用方法不熟悉,从而导致被一些非法用户进行利用,进而非法收集其他用户的个人信息,或者盗用计算机用户的其他信息,进而造成信息安全的极大破坏。比如:原本NETSTAT命令主要是用来对计算机系统管理人员所收集到的远程节点控制信息进行搜集工作的,然而,黑客也可以对该命令进行操作进而收集其他用户的信息。
2.3不正确的对操作进行维护
计算机网络操作系统所固有的相关漏洞会给非法用户破坏计算机系统提供可乘之机。同时,如果对于计算机网络操作系统的不正确管理与维护,也会给计算机网络信息安全问题雪上加霜。因此,这对计算机网络信息系统的具体管理人员也是有严格的要求的,他们一旦发现计算机网络系统出现漏洞时,需要根据具体的问题有针对性的进行分析与理解,而不是仅仅依靠以往的经验总结,胡乱进行维修与管理工作。并积极采取合理有效的管理维修措施,对整个操作系统进行应有的维护工作,且对计算机系统的操作软件进行更新,还需有利用计算机杀毒软件等对计算机系统进行保护工作,从而及时有效的对系统漏洞进行处理。
2.4低效的系统设计和检测能力
在具体的使用计算机网络信息系统的过程中,许多用户对于自身信息保护的意识不强,从而使得其在具体的操作中,不能够对计算机病毒、黑客等的非法攻击进行有效的抵御。因为对于计算机系统的安全性操作,需要进行层层递进的保护,需要从计算机安全构架的底层出发,予以保护,这样才能够提高计算机系统的信息安全保护力度。因为计算机病毒的侵害是无孔不入的,如果在在对于某些信息的输入不完全的时候,计算机系统就会出现不稳定状况,相关的病毒就会乘虚而入,进而非法篡改或者收集其他用户的个人信息等,造成信息的泄露[2]。
3计算机网络信息安全保护的措施
3.1计算机硬件系统的安全防护措施
(1)物理安全防护措施,这一措施主要是针对计算机设备,对其进行合理有效的维护措施,进而防止人为的对计算机的设备,如服务器、路由器等设备进行破坏;同时,对于机房也要进行严格的管理工作,对于无关人员禁止其随便进入机房等重要场所,防止对网络造成伤害。(2)设置安全,需要对计算机网络设备进行安全性设置工作,比如对计算机服务器等相关设备进行密码设置,从而有效防止黑客对计算机网络硬件设备进行破坏,同时还需要及时关掉没有用的端口,对计算机网络漏洞进行相应的限制工作。
3.2安全防护措施
(1)隐蔽IP地址。在计算机网络信息安全问题中,黑客最为常用的一种入侵手段就是对目标网络的IP地址进行盗取,一旦黑客能够获取到目标用户的IP地址,他们就能够实时对其发起攻击,进而造成信息的泄露。因此,如果对用户IP地址进行隐藏,比如用服务器,这样黑客盗取的就是服务器的IP,从而保护了目标用户的IP地址,最终保护了用户的信息。(2)对不必要端口进行关闭。在对计算机进行安装过程中,会根据具体用户需求,提供对不必要的端口进行及时关闭的服务功能,这不仅仅能够为用户节约因端口占用的资源,同时,也能够有效防止黑客的入侵,无故增加计算机网络系统的安全隐患。(3)更换管理员账户和密码;admin账户是对管理员权限的最好阐释,这需要做好特别的防护工作,及时更换账号和密码,使得黑客无可乘之机。否则将会对计算机网络信息系统造成毁灭性的打击与伤害。
3.3选择良好的服务器
服务器设置是计算机网络信息安全防护最为核心的内容,因此,在对具体计算机网络进行架构的时候,需要对服务器质量进行严格把关,要求其具有良好的容错性、扩展性能等。同时还需要及时对服务器的相关内容进行备份工作,防止因为误删或者病毒感染而导致的数据信息的永久性遗失,从而导致巨大的损失,对于备份过的数据,需要将其放在不同的服务器上面,从而防止因为系统服务器出现故障时,能够及时对其进行更新和维修工作。
4结语
综上所述,在计算机网络信息系统不断发展壮大的同时,信息安全问题也变得复杂多样起来。这对计算机网络信息安全防护工作提出更高的要求,计算机网络管理人员,需要具有相当的防护意识,及时发现信息安全问题,并能够对信息安全问题作出积极的回应,最终保护信息的安全。
作者:刘钦 单位:云南电网有限责任公司昭通供电局
参考文献:
[1]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011.
[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015.
[3]钱月梅.计算机网络信息安全及其防护对策[J].电脑知识与技术,2015.
第三篇:计算机网络信息处理与安全研究
摘要:
随着科学技术的发展,人们逐渐进入网络时代。人们通过网络对各种信息进行处理,计算机的应用在很多领域都涉及,在快速发展的网络时代,信息的安全性不免是一种威胁,近年来国家以及企业的机密性的信息都受到了攻击和泄露,计算机的应用质量得到下降。本文主要阐述了网络信息处理的大概介绍,以及计算机应用的网络信息的安全性进行了研究,提出了一些措施和建议。
关键词:
网络信息处理;安全方面;计算机应用;研究
互联网时代快速发展,信息时代已经到来,人们每天对信息的需求也在逐步的提高。通过互联网,人们每天都要处理多种信息,而且这些信息中很多都是商业信息,还有的是国家政府方面的信息,以及银行金融转账信息,能源数据等多类信息,这些信息都是很重要的,而且具有机密性,在这些信息被处理的时候,难免会受到一些网络攻击,比如会出现网络崩溃,计算机病毒入侵,以及数据不明原因的消失、数据被篡改等一些现象,这些现象都给人们造成了种种困扰。为了尽可能的避免这类现象的发生,防止信息被泄露,我国相关单位在计算机应用方面进行了防护工作,对计算机应用进行保护,可以让人们在处理信息的时候保密,安全[1]。
1网络信息处理介绍
网络信息处理顾名思义就是对计算机的各种信息进行处理,通过计算机的某些应用对这些数据进行加工,可以改变原有信息的排列结构和模式,然后成为人们想要的信息。在对信息处理的时候,计算机系统的应用和计算机网络都是对信息处理时的不可缺少的内容。在21世纪,经济快速发展,国家与国家之间的竞争力也在逐渐加强,都开始去研究更新的技术手段,数据信息开始取代传统的电子模式,这种信息化时代在很大程度上提高了人们的工作效率,缩短了工作时间,节省了人力和物力成本。相比于传统的信息处理方式,网络信息处理具有很大的优势,它不仅可以解决信息查询速度的问题,而且还可以在信息需要大量复制的时候加快信息复制的速度,以及在信息传输时也可以加快。更重要的是通过网络信息处理,可以让人们把有效的信息进行传递,最大限度的实现资源的共享。通过网络信息的处理,给人们的生活和学习都提供了多种信息获取的渠道,让人们可以随时随地的获取信息。网络信息处理在如火如荼的发展着,在各个领域都进行了广泛的运用,比如在一些工作的各个流程也都有所涉及,从对商品的进行采集,然后对商品的定制,以及对商品的加工、存储,然后还有涉及到对商品的检测,这些都运用了网络对信息的处理。通过网络信息的处理,使人们的效率更加提高,工作更加快速化和信息化。
2计算机应用方面的网络安全研究
虽然网络信息处理给人们的工作和学习都带来了很大的便利,但是不可避免的出现机密信息的泄露,这为人们在处理信息的时候带来了威胁,而且还降低了人们的工作效率,因此计算机应用在网络安全上要进行相应的防护措施,确保信息的安全性,这才是重中之重[2]。
2.1大力推广和运用防火墙技术
防火墙技术目前可以说是一种网络自带的防护措施,现在应用非常广泛。防火墙技术包括对信息的过滤系统,以及应用,还有状态检查等系统。防火墙通过对数据的过滤,进而保护用户的信息安全,而且防火墙对信息保护的整个过程是无隐藏的,具有公开和透明性的特点,用户对整个过程可以一目了然。当系统出现漏洞的时候,防火墙系统就可以在第一时间进行返校,接下来向用户发出系统的升级消息,这样就可以在黑客或者木马入侵电脑时,及时的进行防御,确保信息不被黑客和木马侵害。但是,并不是有了防火墙防御技术就可以了,因为有些攻击就无法防范,比如一些数据驱动的攻击,或者是在页面需要发生跳转时也许会不能进行有效的防范,这是需要注意的情况。
2.2全面开展网络密保技术
开展网络密保技术也是使计算机应用增强安全性的措施之一,做好这方面的工作首先从对计算机加密着手。对计算机进行加密目前有四种方式,有公开型的加密;对称方式加密;以及对称密钥型的加密,还有利用数字证书进行加密等,数字证书加密是较流行的一种加密方式。在进行加密的时候,是利用数据变为乱码进行传输,然到达用户手中的时候再进行解密。通过运用网络加密方式,网络机制得到健全,在进行处理信息的时候都会进行认证,这样会保证信息的安全性,私密性。
2.3对身份验证加强普及
对用户的身份验证也是保证网络安全性的一项重要的措施,这是就需要加强密码算法的身份认证。身份认证是在用户需要处理信息时需要进行身份认证才可以进行操作,这样通过身份认证可以有效的防止外人进行入侵。身份认证一般有三种方式,一是信息秘密的认证,比如会设置一些问题,比如你的小学同学叫什么名字,或者是你的生日是几月几号;二是运用自己的工具进行认证,比如你的邮箱和你的手机号;三是特征认证,比如用你的指纹输入才能解密等,身份认证可以让信息更加私密,更好的去保证信息的安全性[3]。
3结束语
综上所述,随着网络技术的发展,网络信息处理的安全性是一个重要的问题,而且计算机应用方面需要加强相关防护措施,确保信息安全性,让计算机更好的为我们所服务。
作者:姜锋 单位:长春工业大学人文信息学院
参考文献:
[1]宗俊超.浅谈网络信息处理与安全方面的计算机应用[J].科技创新与应用,2013(12).
[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(07).
[3]刘良.网络信息处理与安全方面的计算机应用[J].网络安全技术与应用,2014(06)
第四篇:计算机虚拟网络信息安全技术分析
[摘要]
计算机技术在人们的工作以及生活中所占据的地位越来越重要,同时人们还越来越重视信息资料的安全问题,而虚拟专业技术则可以为信息安全提供良好的保障,因此,虚拟专用技术运用在计算机的网络中,对信息保护而言,有着十分重要的意义,本文简述了虚拟专用技术的分类,然后分析其特点,最后提出其在计算机信息安全中的运用策略。
[关键词]
计算机网络;信息安全;虚拟;专用网络技术;应用;分析
互联网技术在发展中为人们带来便利,同时也使得人们重视对信息安全的保护问题。因此,在保护信息安全中需要对计算机的网络技术进行深入研究,其中虚拟网络技术就是一项十分重要的保护信息安全的技术,它在公共的网络中,搭建一个安全的连接通道,从而使得信息能够在稳定以及安全的通道中实现良好的传输,提升信息在传输中的安全性,同时,虚拟网络技术还可以节省用户的费用,本文正是对虚拟技术的应用进行分析,希望能够对信息安全问题的解决带来积极意义。
一、简述虚拟专用技术的分类
(一)身份认证的技术
目前,在计算机信息安全中,身份的认证是较为普遍的技术,它主要是对信息的用户而言,提供了一个专门的身份认证,即通过用户自己设置密码以及安全认证信息来完成身份的认证,在这个过程中,用户每次需要查询、应用或者接收信息时,都需要通过正确的信息认证,只有当所有的信息设置完全一致的情况下,才能够顺利地进入信息查询的系统,从而保障了信息的安全。
(二)加密技术
在虚拟技术的应用中,加密技术对于信息的安全来说具有十分重要的意义,同时也是保护信息安全的主要方式,因此,虚拟网络技术通过在公共网络中建立逻辑信息的通道,使得信息能够在这一通道中实现良好的传输,从而可以为两个不同站点间的信息实施加密,继而有效地保障了信息的安全,这一方面可以为个人、政府以及企业等信息的安全提供良好保护的措施,另一方面也使得人们更加放心自己的信息被输入计算机的系统中,加密技术作为虚拟网络中的一个十分关键的环节,能够对信息的安全传输带来积极作用。
(三)密钥管理的技术
在虚拟的网络技术中,密钥的管理是需要确保各种数据能够在公共的网络中得到良好的传输并完成,这部分工作主要是由SKIP以及ISAKMP这两个工程组成,其中所涉及的SKIP,可以通过运用Diffie进行验算,然后再由ISAKMP实施密钥的传输,达到提升信息安全的目的,但是需要注意的是密钥一定要保持一个良好公开性。
(四)隧道技术
本文所涉及隧道技术主要是对计算机中的数据包实施加密的过程,在隧道中,通过隧道协议的方式,为报头进行封装帧,这可以使得计算机信息得到良好的保护,因此,在数据包中,可以通过封装之后的公共网络,在报头中增加路由信息,这个经过“加工”后的数据包就可以在公共网络中进行信息的传输,这个过程就是隧道,隧道中的数据包在传输中,可以利用帧公网到达目的地之后再开始实施解封,最终把信息传输到目的地,在这个过程中,对数据包进行处理的方式需要包括几个不同的步骤,它们分别是隧道的开通器、公共网络(需要带有路由的作用)、一个或者是多个隧道的终止器,在增强其灵活性中还可以增加一个隧道的交换机。
二、分析虚拟网络技术所具有的特点
专用网络是虚拟专用的网络技术的一个延伸,它主要包括一个公共的网络链接点或者是Internet共享的链接,通过模拟的方式实现点对点的链接,从而使得包装数据以及压缩能够在一个信息报头中实现,而报头的主要作用就是在公共的或者是共享的网络中达到最终的终点,因此,如果要模拟专用的链接数据,就需要对数据进行加密保护,在没有密钥的情况下,是难以实现数据包的共享或者是通过公共的网络进行截取,所以,封装以及加密是计算机数据信息在链接中起着重要作用,它们主要归于虚拟专用网络技术(VPN)进行连接,其所具有的特点是简化以及高效性,正是因为虚拟专用的网络技术所具有这些显著的特点,使得它在市场的竞争力不断增强,同时应用前景也更加广泛。
三、虚拟专业的网络技术应用于信息安全方面的策略
(一)建立MPLS应用
MPLS在虚拟专业的网络技术中,主要采用了宽带中的IP网络构建中增加一个专用的网络入口,通过这样的方式可以提升信息的安全、高速以及可靠性,尤其是对信息进行跨地区传输,需要实现这项应用,MPLS的技术需要经过三个步骤:第一步是建立LSP,它主要作用是为分层带来良好的服务,而其中,网络的技术则可以在CR-LDP方法的帮助下,通过PE的路由器为中间联系之间建立一个LSP,而LSP中所包括的业务范围十分广泛,在其中的第二层中主要有VPN,而位于第三层的是VPN,它们两者间是处于一个对立的状态,同时,MPLS中的两步是运营商十分关键的部分;第二步就是要将PE的路由器上增加一个VPN的信息,它主要是有PE中的路由器,本文中主要是指Provide而实施的一个边缘性的设备,作用是为供应商的骨干网提供边缘的路由器,它控制了VPN的数据传输,其中一个十分关键的步骤就是其中的VPN,首先是在PE2中的路由器上,需要为其之间的连接创立一个能够实现转发功能的VPN,将数据连接到CE的设备中,这些数据主要涵盖CE设备中,主要的识别码以及标记值的范围,再者就是对其中的CE设备中,需要通过安装具有转发功能的表数据,从而能够更好为数据表的每一个子接口中的ID而作出一个良好记号,进而能够实现其中的PE2,它可以利用LDP的协议,逐渐地转向网络中具有拓扑其他的VPN的连接表,从而使得VPN中的子集能够实施转发表;第三步,它主要是基于前面的两个步骤完成之后,就可以实现其中的VPN数据进行传送的目的。
(二)虚拟网络在实际工作中的应用
1.增强企业之间的联系
如今,企业间的联系越来越紧密,为了使企业之间的交流、协商以及洽谈等更加便利安全,虚拟的网络技术就应运而生,在它的帮助下,可以较好地节约其中的人力以及时间,因为这项技术可以为人们的工作提供一个良好的工作方式,它通过信息安全的保护,将企业之间的交流内容,无论是语音的方式,还是图片、文档等信息都可以现实快速的传输,所以在实际的应用中,虚拟网络技术能够切实地提升工作效率,从而增加企业之间的联系。
2.在企业中部门与分支部门间的应用
虚拟网络技术在当前的应用中,还体现在处于不同地域中部门之间的联系方面应用的十分广泛,由此这种技术又被人们称之为虚拟的局域网应用,企业员工在这种技术的支持下,可以将不同部门同事之间的联系建立的十分密切,其中的一个十分广泛的应用就是实施远程控制,从而使得不同地区间员工能够最快地将信息进行传输、交换以及共享,从而使得员工能够顺利地开展工作,这在一些大型的企业中,对虚拟网络技术的应用更显得突出,其中还会涉及其中的硬件设备建设,从而提升其加密保护信息的效果。
3.企业中的局域网与不同区域的员工间建立联系
在我国的市场中,虚拟网络的技术能够被大量的大企业所采用,尤其是在其中的销售以及采购类为主要业务类型的企业,对虚拟网络技术的应用十分广泛。具体应用的步骤就是:把企业的总部作为一个良好的信息集散中心,在这个中心中,可以通过专门的网络实施连接,在企业的总部中,需要对这个网络设置一个良好的防火墙,它是保证所有信息安全的重要方式,通过这个防火墙而对企业中的各个数据的出口进行严格控制,这就可以为企业间的不同区域员工的访问提供一个良好的方式,不仅提升了企业中对信息安全的保护能力,而且在这一模式管理中,成本较低,同时也能够满足企业中员工的需求。
四、展望虚拟网络技术在未来的发展前景
如今,人们对网络技术的依赖性越来越高,而网络技术在带给人们便利的同时也使得人们高度关注其中安全的问题,虚拟网络技术在不断加强应用中可以为企业、个人等带来更好的服务,因此,企业需要增加对虚拟专用网络技术的研究工作,从而能够对信息安全提供更好的保护,此外,信息安全的问题出来需要加以保护之外,还需要在防御方面做好充足的准备技术,这不仅是体现网络技术在应用中的先进性,而且还是虚拟网络技术在实践应用中增强自身建设的重要方面,通过加强信息保护以及防御恶意侵入这两种方式,提升虚拟技术在信息保护中的作用,从而使得市场能够更深地认识以及提升对这些技术的认可度,从而使得虚拟技术能够在未来更加广阔中获得更广泛地应用。
作者:苑雪 单位:商丘市委党校
参考文献:
[1]刘勇.网络在信息化环境下的安全技术和防范对策[J].网络安全技术与应用,2016,1(15).
[2]丁树江.计算机网络技术及在实践中的应用[J].电子世界,2016,1(24):104-105.
[3]李敏华.计算机网络信息安全及应对策略分析[J].电子技术与软件工程,2016,6(22):223.
[4]罗小林.计算机网络技术及在实践中的应用分析[J].电子技术与软件工程,2016,6(22):34.
[5]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014,1(5):7.
[6]李亚利.关于计算机网络中常用VPN技术的分析[J].信息与电脑(理论版),2014,10(15):110-111
第五篇:计算机网络信息安全与防护
摘要:
计算机成为了人们日常生活、生产不可缺少的重要部分,计算机网络信息安全也逐渐引起了人们的重视。在信息化时代,强化计算机网络信息安全意识,加强防护,已成为了当前亟需关注的重要问题。文章从当前计算机网络信息安全的现状出发,就影响计算机网络信息安全的因素进行了考究与探索,并结合影响信息安全的因素,就如何更好地进行计算机网络信息安全防护提出了建议与意见。
关键词:
计算机网络信息安全;防护策略;因素
1影响计算机网络信息安全的因素
1.1管理人员安全意识程度不高
诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。
1.2网络系统自身的漏洞性
互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。另一方面,当前英特网主要采用的是TCP/IP协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。
1.3来自他方的恶意侵害
当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。
1.4计算机用户操作不当
虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。
2计算机网络信息安全防护策略
2.1提高意识,重视信息管理
作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。
2.2使用数据加密技术
由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。
2.3采用文件加密技术,使用数字签名
当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。
2.4提高计算机网络信息安全水平
实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。
3结语
随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。
作者:李正斌 单位:正安县中等职业学校
参考文献
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).
[2]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(3).
[3]笪智.关于计算机网络信息安全与防护策略分析[J].网络安全与技术应用,2016(8).
第六篇:计算机网络信息安全与防护
摘要:
随着通信技术的发展和更新,以及移动互联网时代的到来,越来愈多的网络用户都开始纷纷通过各类入网通道,进行登录、操作和使用系统来完成一些办公需求,但是随之而来的网络信息安全问题也愈发严重,而网络安全事关国家安全,选取了计算机网络信息安全作为探讨对象,从当前网络安全的现状、所面临的威胁以及对应的防护策略、技术等层面进行了阐述。
关键词:
网络安全;对称加密;入侵检测技术
1计算机信息领域中网络安全现状分析
随着计算机技术的发展和通信技术的革新,网络己经深入到人类社会的各个领域,影响着社会经济的发展和人类生活的各个方面。然而,网络也带来了诸多安全问题,2014年,国家互联网应急中心(CNCERT/CC)共接收国内外网络安全事件15366起,较2010年增加了47.3%。另据美国计算机安全研究院发表的安全调查报告显示,仅在美国,每年因网络安全问题造成的经济损失高达100亿美元。而我国2015年,77.7%的网民因网络安全问题造成的损失额超过30亿美元,面对不断增加的网络安全威胁,必须采取有效措施来弥补传统网络防护措施的不足,为网络安全防护和安全构建的进一步工作提供准确的指导,保证网络的安全运行。
2网络安全防护领域中的各类威胁
2.1人为入侵
通常来说,人为入侵是现阶段计算机网络安全防护中最大的问题,入侵行为被分为主动入侵行为和被动入侵行为:其中前者借助各种渠道以及各类入口对系统的核心功能与关键资源实施破坏和攻击;而后者则较前者不同,主要是一些不法分子或者网络黑客在没有影响到系统正常工作的前提之下暗中采取特殊手段来窃取机密信息与数据。一般这两种入侵行为多是利用系统本身所存在的漏洞以及开放的网络环境来完成的,严重者会给个人、企业甚至国家带来无可弥补的经济损失。
2.2操作失误
在用户实际操作计算机的过程中,由于外部网络的接入,一旦用户不小心进行了不符合系统安全策略的各类误操作,比如输入登录口令被他人窃取,又或者因为下载了携带病毒的程序,从而泄露重要信等等,都可能对整个系统的安全带来严重威胁。
2.3计算机系统本身的脆弱性
但凡是部署在单位或者企业中的计算机系统,受硬件以及机房环境的限制必然会受到来自各种环境因素的影响,特别是一些难以避免的自然灾害更是有可能对系统造成毁灭性的损害,比如山洪、火灾等;而且对于硬件设备而言,也会面临出现突发故障的问题,临时断电或者突然停止运行都会影响到系统内部数据的安全性,严重者还会对系统的各项功能造成影响。
3计算机网络安全防护技术与策略的应用
3.1网络防火墙
网络防火墙技术从本质上来说,是通过接口限制了不同网络之间的访问权限,如果外网用户以不法途径试图进入内网窃取重要资源信息,网络防火墙技术就可以通过限制其在接口上的进入权限,将其拦截在外部网络中,从而保证了系统资源的安全性。因此,防火墙实际上主要能够帮助屏蔽外部环境的干扰,保护内部网络中的各类节点信息,同时还能够过滤一些特殊的IP地址,阻止黑客的入侵。这里从以下几点来讨论网络防火墙中所以运用到的技术以及在网络安全防护体系中所起到的作用:(1)负责实时监测内部网络的各类节点信息,由于计算机内外网络中信息的传输是极为复杂,且相对处于动态更新的一个过程。因此,通过对信息的实时监控,能够保证系统的信息传输效率达到最优,且尽可能地减少系统在资源方面的占用率。(2)对内网信息实行严密控制。尽管任何计算机系统中都不可避免地要和外部网络进行互联,但是网络防火墙使得信息外流的问题得到了控制,其通过控制对外开放的接口、软件以及各项系统服务来保证关键信息不会对外泄露。另外,为了防止其他媒介在接入到系统中时借助内置病毒,非法进入到系统内网中去,还会使用针对文件信息的加解密技术来保护内网信息。(3)实现内外网的绝对隔离。型的防火墙能够在client和sever之间构建起一个起到隔离作用的“防护门”,并未两者起到了一个暂时性的作用,内外网在物理层面上处于绝对隔离的状态,只能透过防火墙所设定的信息传输规则与安全协议进行相互通信与应答。
3.2入侵检测系统
系统中内置的入侵检测技术主要是对各类主机系统或者大型的网络环境进行信息节点的搜集与分析工作,通过检测来得到系统中是否存在被外部环境中的用户或者病毒进行恶意攻击的问题,因此,作为计算机网络信息安全的重要防护技术,可以说入侵检测技术是对网络防火墙的二次升级,
3.2.1主要目标
一般入侵检测技术主要负责对系统中的各个关键功能以及相应的信息传输节点进行监视,并实时地进行监测分析;然后根据系统的活动模式是否符合安全策略来决定是否启动报警功能;该技术还会根据异常行为的评定与分析,来确保系统中所有中药资源的安全性;如此,入侵检测技术就能够通过实时跟踪系统的运行状态来发现各种类型的入侵行为。
3.2.2具体步骤
入侵检测主要在系统的执行环节分为3个详细步骤:分别是收集有关信息、对数据内容进行安全分析、及时做出响应行为。一般入侵检测技术的响应被分为主动响应和被动响应这两种类型,主动响应能够主动对攻击行为予以拦截,从而避免该攻击对系统所产生的损失与影响;被动响应则只是根据已知的分析结果来自动生成检测报告。前者这一响应行为主要依据用户的主动操作或者系统的设定来进行,并对入侵行为进行主动防御,比如断掉网络连接或者修复入侵漏洞等;而后者通常在响应行为上选择启动预警程序,以及被动地记录信息,等待管理员的进一步操作。但是相应的入侵检测技术也可以配合安全策略来调整与修改。
3.3数据加密
在如今这个信息遍布的互联网时代中,信息作为人们互相通信的中间媒介,既能使人类受益,也能为使得其个人利益或者集体利益严重受损。原因在于各类窃取数据信息的网络病毒和黑客攻击使得私人信息与企业信息的安全性受到动摇。因此,数据加密技术也就成为了保护个人或企业信息的绝佳防护手段,该技术通过数据加密算法来对数据的内容与结构重新打乱,形成全新的数据流,其他人如果无法获悉所采用的加密算法运行机制,是无法对其进行破解的。眼下日常使用最多的数据加密技术主要分为对称加密与非对称加密技术。
3.3.1对称加密
对称加密在算法的设计上,主要沿用了使用一种密钥来进行数据加解密的思路。此种加密设计思路不仅使得信息在被加密和被解密的过程变得更为高效简洁,而且信息传输与接收双方都无需为算法以及密钥投入过多关注,只要双方没有泄露此密钥,那么第三方将无法破解安全完整的数据传输。不过由于受单一密钥的限制,加入必须传输多种数据信息,那么密钥的设定本身在复杂度上就会成倍提升,而且双方对于该密钥的依赖性也非常高,加入根据实际需求临时调整密钥,必然会增加用户的学习成本。
3.3.2非对称加密
非对称加密技术要比对称加密技术的应用领域更为广泛,但是相应的密钥的复杂程度相对更高。在非对称加密算法中,需要同时设定公钥与密钥来保护数据,而且两者在一定场合下还可以互换角色,在对外公开与对内保存中实现灵活转换。公钥的一般是用来对数据信息进行加密操作,所以可向外界直接进行公布,但是私钥则不同,作为解密密钥,必须实行严密控制与保存。有了公钥与私钥,使用非对称加密技术建立通信的交换方即使互相不知道彼此的密钥也仍然可以实现稳定安全的通信传输过程。因此,非对称加密技术说到了许多系统安全防护领域的欢迎。
3.4数据备份与容灾策略
在数据安全的保护手段中,数据备份与数据容灾体系的构建对于许多大型系统而言起到了至关重要的作用。系统采用了数据备份与容灾策略以后,能够在面临重大威胁、入侵危机以后仍然可以在较短的时间里凭借其强大的恢复功能,为关键数据进行备份,并保证其仍然得以正常运行。
3.4.1数据备份
数据备份是系统安全防护体系中较为关键,同时也是必备的一项技术。有了数据备份功能,系统就能够在核心数据受到毁灭性的损坏以后仍然能够再度进行恢复,保证系统主要功能的正常运行,可以说是系统数据安全的“关键保险”。目前,在各大企业或单位内部管理系统中所用到最多的数据备份技术主要可以分为3类,分别是:增量备份、差异备份和完全备份。一般系统会结合自身的运行环境以及自身特点选择以上策略的一到两种来使用。增量备份策略主要会对上次运行并且其中数据信息有所变更以后的系统数据进行备份,因此该策略相比于完全备份而言,在数据的冗余性方面有着更好的优势,而且在对硬件设备的资源占用率方面得以被优化。备份效率也会相对有所提高,但是其对于系统内存中的硬件的安全性有较高的要求。完全备份策略则是指系统会选择将内部所有的数据、文件全部进行备份,不管其中的数据有没有额外修改和变动,都会完整地被备份到存储区域内。因此相对来说,完全备份策略不需要考虑存盘属性以及文件的最新修改情况,但是却要在备份效率上明显弱于另外两种备份策略,此外,其对于备份存储设备的要求也相对更高。差异备份策略主要是对完全备份策略得优化与改进,它会选择经过完全备份以后,其中文件数据有所修改的来进行备份。因此,尽管其在备份效率方面要低于增量备份,但是却在性能方面比完全备份要更加优秀。所以如果系统出现数据被破坏的紧急事故,那么就能够通过差异备份与完全备份组合使用的方式来还原整个系统。
3.4.2数据容灾
数据容灾技术相对于数据备份技术来说,对系统而言是一种额外的“安全保险”,其通过构建一个同本系统在功能上完全相仿的备份系统,保证原系统在出现一些物理层面的灾难发生严重故障时,能够通过启用异地系统来完成对业务处理功能以及关键数据的还原恢复工作。使用了该策略以后,系统在容灾方面的表现将提升很多。通常数据容灾技术会被发划分成两类典型的容灾策略,根据其恢复数据时更新数据模式的不同选择被分为异步容灾与同步容灾。同步容灾策略主要采用了磁盘镜像技术,同时对原系统和异地系统进行数据的写入与更新操作,只有当两系统均已更新完毕才会给出写指令完成的提示;异步容灾策略则是在原系统更新完毕以后就立即通过写完成指令来更新异地系统。同步容灾策略与异步容灾策略相比,在数据一致性方面的表现要更好,但是相对来说,实现的资源成本以及性能上的代价均要高出许多。而尽管异步容灾策略有网络延迟的问题,但是实现难度则相对较小,可被广泛应于一些大型银行或者中小企业当中。
作者:郝家楠 单位:空军指挥学院网络中心
参考文献
[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,04:109-112+116.
[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.
[3]王超.计算机网络安全中入侵检测系统的研究与设计[D].电子科技大学,2011.
[4]谢雪胜.计算机网络安全方案的设计与实现[D].合肥工业大学,2015.
[5]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,10:54+56
第七篇:计算机网络信息安全防护策略研究
摘要:
随着我国社会经济的不断发展以及人民生活水平的迅速提高,技术机网络无信息技术的发展也迎来了新的繁荣时期。但是该技术在取得一定发展的同时,也存在着一些关系人民切身生活安全的不足与问题,需要我们格外加以重视。特别是针对网络信息泄露现象严重的当今社会,进一步加强对计算机网络信息安全的重视与管理等,对今后计算机网络信息技术的可持续发展意义重大。因此,深入探究计算机网络信息技术中现存的主要安全问题,并进一步探究相应的解决策略已成当务之急。
关键词:
计算机;网络信息安全;防护;策略
基金项目:
吉林省高等教育学会2016年度高教科研重点课题(JGJX2016C53)
引言
近年来,随着国家及政府对计算机网络信息安全管理的重视度不断提高,相关的研究工作也一直在努力进行,并已经取得了较为可观的成果。一系列保障计算机网路信息安全的管理条例也不断出台,并逐渐得以落实。但是尽管如此,我国计算机网络信息安全管理体系的建立依旧面临着十分严峻的形势。这不仅严重威胁着网络用户的信息安全,也对计算机网络信息技术的发展造成不容忽视的阻碍。
一、计算机网络信息安全及防护中的现存问题
通过对实践经验的总结,不难发现,我国计算机信息安全及防护中的现存问题主要包括以下几大方面:
(一)计算机病毒或木马问题
计算机病毒或木马问题的频发是当下我国计算机网络信息安全面临的一项首要问题。通常而言,计算机网络中的病毒与木马问题往往会隐藏在相关执行程序、数据或文件中,不但难以及时发现还容易造成进一步的传播,进而造成计算机网络系统工作效率低下,数据文件等丢失,甚至计算机硬件被破坏等一系列问题,严重影响网络用户的信息安全及使用。
(二)非法入侵的安全问题
非法入侵也是我国当前面临的又一大计算机网络信息安全问题。特别是在信息技术越来越发达的当今社会,各个国家、各行各业地区乃至都已悄然打响了信息战。因此,非法入侵不仅被用于对政治信息、军事信息等各种机密情报的盗取方面,还被广泛应用于金融、商业等系统中竞争对手之间商业信息的盗取。此外,利用非法入侵获取他人隐私,进行敲诈勒索、诈骗盗窃等严重威胁他人生命财产及名誉安全的非法犯罪活动的现象也较为频繁。
(三)信息技术固有的配置或安全漏洞问题
计算机配置不合理、网络技术存在漏洞等,也是威胁计算机网络信息安全问题的一个重要方面。造成这一问题的原因主要在于系统开发的过程不是一蹴而就的。任何系统在研发之初以及投入使用的过程中都会存在或多或少的系统配置或安全漏洞的问题。此外,在系统不断地使用过程中,还可以由于系统维护不及时等各种原因产生新的安全漏洞,进一步影响了计算机网络的信息安全。
(四)无效的安全管理
我国当前计算机网络信息安全问题严重的另一大原因,还在于我国目前尚缺乏有效的计算机网络信息安全管理体系。这直接造成我们难以对网络用户进行统一的安全管理,进而面对计算机网络的信息安全威胁或问题时,难以及时采取有效的防治措施。
二、落实计算机网络信息安全及防护的有效策略
针对以上我国现存计算机网络信息安全问题,我们必须进一步探究落实计算机安全防护工作的有效策略,以切实保障网络信息资源的安全。
(一)完善管理制度,落实责任制
要保证计算机网络信息的安全与防护,首先就要完善先关安全管理的制度,落实安全责任制。正所谓无规矩无以成方圆。只有在形成了完整规范的条件下,我们在进行网络信息安全管理时才能做到有据可循,有规可依。这就要求相关部门首先应当注重计算机网络信息安全管理法规制度的建设,其次加强计算机网络安全责任制的落实,绝不纵容任何威胁计算机网络信息安全的行为发生。
(二)提前安排关于非法入侵的防范工作
面对计算机网络信息中的非法入侵问题,政府、企业则用户个人则应当提前安排好一定的防范措施。这就要求我们首先应当在电脑中安装并使用正确的防黑软件、杀毒软件以及防火墙系统等应用。其次,针对重要数据文件我们可以进行多次备份或多重加密等措施,进而保障信息安全。
(三)加强对相关技术人员的管理
相关技术人员专业素质和安全防范意识的高低,也影响着计算机网络信息安全的管理效果。因此,我们应加强对相关技术人员的管理以及人才队伍的建设。这就要求相关部门需不断完善人才选拔制度,坚持只有技能合格的人才能上岗。此外,定期对相关技术人员进行计算机网络信息安全知识的普及和安全管理技术的培训,提高工作人员的安全意识和专业技能,也是确保网络信息安全的有效措施。
(四)多管齐下加强网络信息安全的监督力度
为实现计算机网络信息的安全管理,还必须要从组织监督、技术监督和经济监督等方面多管齐下,加强安全管理的监督力度。这就要求相关部门必须成立专门的监督机构,并确保监督机构监督工作的具体落实,坚决以严格的监督与防范措施,尽可能地解决网络安全问题。只有这样,我们才能真正实现对计算机网络信息安全的有效保障。
三、结语
综上所述,计算机网络信息安全与防护工作的开展与落实,关系到所有网络用户的信息安全等问题。但就目前的现状而言,我国现有的计算机网络信息安全管理确实存在着很多不容忽视问题,需要我们进一步加以解决。因此,我们应当尽最大努力,不断从各个方面推动计算机网络信息安全政策的落实,进而在有效保证网络信息安全的同时促进其进一步的发展。
作者:安晓光 单位:吉林工商学院
参考文献:
[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.
[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:104+106.
[3]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922-1923.
[4]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.
[5]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13:115-116
第八篇:计算机网络信息安全策略研究
摘要:
对从事网络工作的技术人员来说,计算机网络的信息安全相关问题是急需解决的首要问题。本文将就计算机网络的信息安全相关问题进行介绍与讨论,以此对其防护相关的策略,进行一系列的研究与探讨,旨在建立高效的网络信息安全防范体系。
关键词:
计算机;网络信息技术;安全;安全防范体系
1计算机网络信息所面临的安全问题
1.1客观安全问题
外部环境安全问题,即客观安全问题,是当今计算机网络信息所面临问题中最直观,也是最受人关注的问题。可以说,外部环境安全问题,很大程度上决定了设能能否正常运行。而外部环境安全问题主要就是说设备在使用过程中,受到的一些来自外部的不可抗力所造成的各种问题。现如今,很多的事情都依赖于计算机,可以说,计算机已经成为现代人不可或缺的一项重要生产工具,但由于材料原因,计算机本身还是一种较容易受损的机器。因此,一旦发生一些不可抗因素,比如地震、火灾、断电等,由于缺乏相信的应急措施,计算机很容易直接造成损坏,导致服务器无法正常使用,这无论对企业还是个人,影响都将是无法挽回的。
1.2网络系统的脆弱性
众所周知,物联网信息技术在使用过程中的模式是开放性的,因此这就构成了最直接的网络系统的脆弱。一般人,只是在互联网上分享各自的信息,但总有一些不良居心的人,将网络作为一种攻击手段,利用互联网的开放性,对整个网络进行攻击,如果网络的抵御能力差,或者没有设置高效的防火墙,这都将对整个互联网造成无法估量的影响和后果[1]。
1.3网络攻击
当前网络安全问题中,最常见,威胁最大的一种安全问题即为网络攻击。而网络攻击又可因主题不同分为两种模式,主动攻击和被动攻击。主动攻击指的是网络黑客,以破坏整个网络系统和服务器为目的,以达到破坏信息的完整性和有效性。而被动攻击是指在网络仍然能够运行的条件下,入侵者对一些机密数据的截取和破坏。虽然后者并不影响网络的运行,但是两者对计算机和服务器都会造成巨大的危害。一旦因为数据的缺失造成系统的瘫痪,伴随的后期影响将不可想象。
2确保计算机网络信息安全的具体防护策略
2.1加强用户账号的安全
在实际网络生活中,最常见的问题就是账号盗取,很多人都有这样的经历,无论是微信、QQ、或者是各类网络游戏,都有不少的用户面遭受过盗号这类事情的发生,所以,网络技术人员更应做好用户账号的安全工作,不断强化安全强度。由于省事好记,很多用户在不同的网站或者不同的游戏中使用相同的账号密码或者邮箱一类的密保措施,这就导致了密码的安全性大大降低。这也是一旦有一个网络活动地点的信息泄露之后,在各大网站上的信息和个人机密都遭受到了不同的泄露,面对这个问题,首先就要求用户在设置密码时应尽可能的复杂化,这样密码的安全性较高,当然,现如今很多网站会提示,不能输入与账号相同的密码,这就是一项最基础的措施,其次所设置的密码要将不同形式的解密方式组合起来,包括字母、数字、符号等[2]。
2.2建立自己的防火墙,安装杀毒软件
就目前而言,最行之有效的防御技术无疑是防火墙,他的主要作用是保障数据信息的安全,它在几个或多个网络之间的数据包的传输服务中作为一个检查和监督官的角色,确保网络通信是否被允许。现如今的网络防火墙技术主要有四种类型,分别是转换型、型、过滤型还有检测型。杀毒然间在防火墙发挥自身作用的同事也起了较大作用。杀毒软件是当前个人计算机用户应用最为广泛的一种互联网安全技术软件。杀毒软件就像一个病毒探测器,在互联网进行数据流量服务的同事,对病毒进行监控。病毒一旦被发现,杀毒软件会儿在第一时间将其剿灭。目前市场上所常用的杀毒软件有很多,每一款软件都在不断的更新和拓展自己的功能和业务范畴,及时的更新杀毒软件,确保病毒包的完整,能够保证杀毒软件将一些新型电脑病毒及时查杀。
2.3及时安装漏洞补丁程序
由于计算机网络数据信息具有冗杂、庞大等基本特征,因此在实际处理过程中系统中将会不可避免地出现一系列的网络安全漏洞。另外一方面,由于技术方面的问题也容易造成安全隐患。针对这一情况,这就要求互联网工作人员应当不断对当前已有的漏洞积极进行修复,通过安装系统补丁的方式,将网站可能遭受黑客攻击或非法入侵的行为予以有效的规避。正是由于互联网的系统漏洞问题时一个在技术上难以完全根治的问题,这就要求专业人员应当着力采取最为专业的应对措施。其中,安装补丁和漏洞是当前解决互联网系统最行之有效的解决措施。具体的行为措施如下(1)在实用网络前,用户应当进行必要的漏洞扫描(2)如果发现漏洞,及时下载相应的漏洞补丁,对漏洞进行修复,保证系统的不断完善。
作者:卞永成 单位:吉林省延吉市人民防空办公室
参考文献:
[1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010,9(19):45-46.
[2]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2012,12(25):60-61.