计算机网络信息安全防护探微(5篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全防护探微(5篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全防护探微(5篇)

第一篇:计算机网络信息安全防护探讨

摘要:

计算机网络信息安全越来越引起国民的关注与重视,因为随着计算机网络的不断发展,大量的信息直接储存在计算机网络平台上,而一旦信息泄露将会造成不可估量的损失与伤害。本文在此基础上,对计算机网络信息安全及其防护进行相应的探讨与分析。

关键词:

计算机;网络信息安全;防护对策

0前言

现代社会是一个深刻受到计算机网络影响的时代,不管是我国还是世界其他国家,都不能对计算机网络发展置身事外,信息时代对全世界范围的影响已经到达不断渗透的地步,计算机网络是把双刃剑,需要对其合理利用与把握。随着信息化的不断发展,黑客技术无处不在,他们能够利用计算机网络轻而易举的对信息进行随意的获取与泄露,且很难找到具体的人员对此负责,现在越来越普及的互联网知识对于信息保护也产生了巨大的障碍,如何在计算机网络不断发展的同时,对信息安全进行足够的保护,成为当前计算机网络发展的重大问题。

1计算机网络信息安全面临的威胁

近些年来,随着计算机网络信息技术的迅猛发展,为人们的日常生产生活带来便利的同时,也造成了信息安全问题,越来越多的网络信息安全事件频频发生,尤其是计算机网络发展较为迅速的国家所遭受的不利影响更为严重且明显。例如2015的中国海康威视被黑客植入代码事件,导致被远程监控。2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随即,2月27日夜间,海康威视了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题被黑客攻击。同一天晚些时候,海康威视在官网上再次《致用户书》称,公司已“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行口令修改等。尽管公司进行了紧急停牌处理,但在对相关情况进行沟通说明后复牌时,海康威视股价还是遭遇了大跌,并一度跌停,单日市值蒸发90亿元。入侵计算机网络的黑客基本扮演以下角色:(1)充当影响政治的工具,那些黑客利用自身技术非法入侵到国防、政府等一些机密信息系统领域,对一个国家重要的军事信息或者政治情报予以盗取,从而造成一个国家的国防安全的动荡。(2)非法入侵金融、商业秘密领域;盗取电子商务交易信息,从事金融诈骗、盗窃等违法犯罪活动,严重影响一个国家的经济交往与经济发展安全。造成国民经济的损失,进而引起恐慌与不安。从上面的现象可以得出,计算机网络不仅能够影响一个国家的政治、经济与文化领域,同时,还可能对国际形势造成不利的影响;另一方面,计算机网络自身存在的缺陷,也可能成为违法犯罪者的工具。所以黑客入侵,成为影响信息安全的最大障碍[1]。

2计算机网络信息安全管理存在的问题

2.1操作系统的固有安全漏洞

(1)就是缓冲区溢出漏洞;这一漏洞是计算机网络操作系统中最容易被黑客进行操纵,从而被入侵的漏洞之一。正常情况下,计算机系统都不会对用户的计算机程序与缓存期间变化的信息进行检查工作,这样有利于计算机网络接受传输过来的长信息,并把溢出的信息放在堆栈中,这就给黑客入侵带来了可乘之机。黑客们只需要发出超过计算机网络系统处理的长信息指令,这样就能轻松的对计算机网络造成不稳定,从而对所要侵犯的用户信息安全造成威胁。(2)就是拒绝服务漏洞;这一漏洞的主要危害就是对计算机网络原有的IP连接秩序进行扰乱工作,从而对一台甚至是多台计算机系统的应有资源进行消耗或者损害工作。

2.2合法工具的滥用

在一般的计算机操作系统中,基本上都会根据用户的具体需要为其配备一些工具性软件,来方便他们的操作,由于许多计算机网络对这些工具性软件具体的使用方法不熟悉,从而导致被一些非法用户进行利用,进而非法收集其他用户的个人信息,或者盗用计算机用户的其他信息,进而造成信息安全的极大破坏。比如:原本NETSTAT命令主要是用来对计算机系统管理人员所收集到的远程节点控制信息进行搜集工作的,然而,黑客也可以对该命令进行操作进而收集其他用户的信息。

2.3不正确的对操作进行维护

计算机网络操作系统所固有的相关漏洞会给非法用户破坏计算机系统提供可乘之机。同时,如果对于计算机网络操作系统的不正确管理与维护,也会给计算机网络信息安全问题雪上加霜。因此,这对计算机网络信息系统的具体管理人员也是有严格的要求的,他们一旦发现计算机网络系统出现漏洞时,需要根据具体的问题有针对性的进行分析与理解,而不是仅仅依靠以往的经验总结,胡乱进行维修与管理工作。并积极采取合理有效的管理维修措施,对整个操作系统进行应有的维护工作,且对计算机系统的操作软件进行更新,还需有利用计算机杀毒软件等对计算机系统进行保护工作,从而及时有效的对系统漏洞进行处理。

2.4低效的系统设计和检测能力

在具体的使用计算机网络信息系统的过程中,许多用户对于自身信息保护的意识不强,从而使得其在具体的操作中,不能够对计算机病毒、黑客等的非法攻击进行有效的抵御。因为对于计算机系统的安全性操作,需要进行层层递进的保护,需要从计算机安全构架的底层出发,予以保护,这样才能够提高计算机系统的信息安全保护力度。因为计算机病毒的侵害是无孔不入的,如果在在对于某些信息的输入不完全的时候,计算机系统就会出现不稳定状况,相关的病毒就会乘虚而入,进而非法篡改或者收集其他用户的个人信息等,造成信息的泄露[2]。

3计算机网络信息安全保护的措施

3.1计算机硬件系统的安全防护措施

(1)物理安全防护措施,这一措施主要是针对计算机设备,对其进行合理有效的维护措施,进而防止人为的对计算机的设备,如服务器、路由器等设备进行破坏;同时,对于机房也要进行严格的管理工作,对于无关人员禁止其随便进入机房等重要场所,防止对网络造成伤害。(2)设置安全,需要对计算机网络设备进行安全性设置工作,比如对计算机服务器等相关设备进行密码设置,从而有效防止黑客对计算机网络硬件设备进行破坏,同时还需要及时关掉没有用的端口,对计算机网络漏洞进行相应的限制工作。

3.2安全防护措施

(1)隐蔽IP地址。在计算机网络信息安全问题中,黑客最为常用的一种入侵手段就是对目标网络的IP地址进行盗取,一旦黑客能够获取到目标用户的IP地址,他们就能够实时对其发起攻击,进而造成信息的泄露。因此,如果对用户IP地址进行隐藏,比如用服务器,这样黑客盗取的就是服务器的IP,从而保护了目标用户的IP地址,最终保护了用户的信息。(2)对不必要端口进行关闭。在对计算机进行安装过程中,会根据具体用户需求,提供对不必要的端口进行及时关闭的服务功能,这不仅仅能够为用户节约因端口占用的资源,同时,也能够有效防止黑客的入侵,无故增加计算机网络系统的安全隐患。(3)更换管理员账户和密码;admin账户是对管理员权限的最好阐释,这需要做好特别的防护工作,及时更换账号和密码,使得黑客无可乘之机。否则将会对计算机网络信息系统造成毁灭性的打击与伤害。

3.3选择良好的服务器

服务器设置是计算机网络信息安全防护最为核心的内容,因此,在对具体计算机网络进行架构的时候,需要对服务器质量进行严格把关,要求其具有良好的容错性、扩展性能等。同时还需要及时对服务器的相关内容进行备份工作,防止因为误删或者病毒感染而导致的数据信息的永久性遗失,从而导致巨大的损失,对于备份过的数据,需要将其放在不同的服务器上面,从而防止因为系统服务器出现故障时,能够及时对其进行更新和维修工作。

4结语

综上所述,在计算机网络信息系统不断发展壮大的同时,信息安全问题也变得复杂多样起来。这对计算机网络信息安全防护工作提出更高的要求,计算机网络管理人员,需要具有相当的防护意识,及时发现信息安全问题,并能够对信息安全问题作出积极的回应,最终保护信息的安全。

作者:刘钦 单位:云南电网有限责任公司昭通供电局

参考文献:

[1]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011.

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015.

[3]钱月梅.计算机网络信息安全及其防护对策[J].电脑知识与技术,2015.

第二篇:计算机网络信息安全及防护

摘要:

对从事网络工作的技术人员来说,计算机网络的信息安全相关问题是急需解决的首要问题。本文将就计算机网络的信息安全相关问题进行介绍与讨论,以此对其防护相关的策略,进行一系列的研究与探讨,旨在建立高效的网络信息安全防范体系。

关键词:

计算机;网络信息技术;安全;安全防范体系

1计算机网络信息所面临的安全问题

1.1客观安全问题

外部环境安全问题,即客观安全问题,是当今计算机网络信息所面临问题中最直观,也是最受人关注的问题。可以说,外部环境安全问题,很大程度上决定了设能能否正常运行。而外部环境安全问题主要就是说设备在使用过程中,受到的一些来自外部的不可抗力所造成的各种问题。现如今,很多的事情都依赖于计算机,可以说,计算机已经成为现代人不可或缺的一项重要生产工具,但由于材料原因,计算机本身还是一种较容易受损的机器。因此,一旦发生一些不可抗因素,比如地震、火灾、断电等,由于缺乏相信的应急措施,计算机很容易直接造成损坏,导致服务器无法正常使用,这无论对企业还是个人,影响都将是无法挽回的。

1.2网络系统的脆弱性

众所周知,物联网信息技术在使用过程中的模式是开放性的,因此这就构成了最直接的网络系统的脆弱。一般人,只是在互联网上分享各自的信息,但总有一些不良居心的人,将网络作为一种攻击手段,利用互联网的开放性,对整个网络进行攻击,如果网络的抵御能力差,或者没有设置高效的防火墙,这都将对整个互联网造成无法估量的影响和后果[1]。

1.3网络攻击

当前网络安全问题中,最常见,威胁最大的一种安全问题即为网络攻击。而网络攻击又可因主题不同分为两种模式,主动攻击和被动攻击。主动攻击指的是网络黑客,以破坏整个网络系统和服务器为目的,以达到破坏信息的完整性和有效性。而被动攻击是指在网络仍然能够运行的条件下,入侵者对一些机密数据的截取和破坏。虽然后者并不影响网络的运行,但是两者对计算机和服务器都会造成巨大的危害。一旦因为数据的缺失造成系统的瘫痪,伴随的后期影响将不可想象。

2确保计算机网络信息安全的具体防护策略

2.1加强用户账号的安全

在实际网络生活中,最常见的问题就是账号盗取,很多人都有这样的经历,无论是微信、QQ、或者是各类网络游戏,都有不少的用户面遭受过盗号这类事情的发生,所以,网络技术人员更应做好用户账号的安全工作,不断强化安全强度。由于省事好记,很多用户在不同的网站或者不同的游戏中使用相同的账号密码或者邮箱一类的密保措施,这就导致了密码的安全性大大降低。这也是一旦有一个网络活动地点的信息泄露之后,在各大网站上的信息和个人机密都遭受到了不同的泄露,面对这个问题,首先就要求用户在设置密码时应尽可能的复杂化,这样密码的安全性较高,当然,现如今很多网站会提示,不能输入与账号相同的密码,这就是一项最基础的措施,其次所设置的密码要将不同形式的解密方式组合起来,包括字母、数字、符号等[2]。

2.2建立自己的防火墙,安装杀毒软件

就目前而言,最行之有效的防御技术无疑是防火墙,他的主要作用是保障数据信息的安全,它在几个或多个网络之间的数据包的传输服务中作为一个检查和监督官的角色,确保网络通信是否被允许。现如今的网络防火墙技术主要有四种类型,分别是转换型、型、过滤型还有检测型。杀毒然间在防火墙发挥自身作用的同事也起了较大作用。杀毒软件是当前个人计算机用户应用最为广泛的一种互联网安全技术软件。杀毒软件就像一个病毒探测器,在互联网进行数据流量服务的同事,对病毒进行监控。病毒一旦被发现,杀毒软件会儿在第一时间将其剿灭。目前市场上所常用的杀毒软件有很多,每一款软件都在不断的更新和拓展自己的功能和业务范畴,及时的更新杀毒软件,确保病毒包的完整,能够保证杀毒软件将一些新型电脑病毒及时查杀。

2.3及时安装漏洞补丁程序

由于计算机网络数据信息具有冗杂、庞大等基本特征,因此在实际处理过程中系统中将会不可避免地出现一系列的网络安全漏洞。另外一方面,由于技术方面的问题也容易造成安全隐患。针对这一情况,这就要求互联网工作人员应当不断对当前已有的漏洞积极进行修复,通过安装系统补丁的方式,将网站可能遭受黑客攻击或非法入侵的行为予以有效的规避。正是由于互联网的系统漏洞问题时一个在技术上难以完全根治的问题,这就要求专业人员应当着力采取最为专业的应对措施。其中,安装补丁和漏洞是当前解决互联网系统最行之有效的解决措施。具体的行为措施如下(1)在实用网络前,用户应当进行必要的漏洞扫描(2)如果发现漏洞,及时下载相应的漏洞补丁,对漏洞进行修复,保证系统的不断完善。

作者:卞永成 单位:吉林省延吉市人民防空办公室

参考文献:

[1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010,9(19):45-46.

[2]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2012,12(25):60-61.

第三篇:计算机网络信息安全及防护

摘要:

随着通信技术的发展和更新,以及移动互联网时代的到来,越来愈多的网络用户都开始纷纷通过各类入网通道,进行登录、操作和使用系统来完成一些办公需求,但是随之而来的网络信息安全问题也愈发严重,而网络安全事关国家安全,选取了计算机网络信息安全作为探讨对象,从当前网络安全的现状、所面临的威胁以及对应的防护策略、技术等层面进行了阐述。

关键词:

网络安全;对称加密;入侵检测技术

1计算机信息领域中网络安全现状分析

随着计算机技术的发展和通信技术的革新,网络己经深入到人类社会的各个领域,影响着社会经济的发展和人类生活的各个方面。然而,网络也带来了诸多安全问题,2014年,国家互联网应急中心(CNCERT/CC)共接收国内外网络安全事件15366起,较2010年增加了47.3%。另据美国计算机安全研究院发表的安全调查报告显示,仅在美国,每年因网络安全问题造成的经济损失高达100亿美元。而我国2015年,77.7%的网民因网络安全问题造成的损失额超过30亿美元,面对不断增加的网络安全威胁,必须采取有效措施来弥补传统网络防护措施的不足,为网络安全防护和安全构建的进一步工作提供准确的指导,保证网络的安全运行。

2网络安全防护领域中的各类威胁

2.1人为入侵

通常来说,人为入侵是现阶段计算机网络安全防护中最大的问题,入侵行为被分为主动入侵行为和被动入侵行为:其中前者借助各种渠道以及各类入口对系统的核心功能与关键资源实施破坏和攻击;而后者则较前者不同,主要是一些不法分子或者网络黑客在没有影响到系统正常工作的前提之下暗中采取特殊手段来窃取机密信息与数据。一般这两种入侵行为多是利用系统本身所存在的漏洞以及开放的网络环境来完成的,严重者会给个人、企业甚至国家带来无可弥补的经济损失。

2.2操作失误

在用户实际操作计算机的过程中,由于外部网络的接入,一旦用户不小心进行了不符合系统安全策略的各类误操作,比如输入登录口令被他人窃取,又或者因为下载了携带病毒的程序,从而泄露重要信等等,都可能对整个系统的安全带来严重威胁。

2.3计算机系统本身的脆弱性

但凡是部署在单位或者企业中的计算机系统,受硬件以及机房环境的限制必然会受到来自各种环境因素的影响,特别是一些难以避免的自然灾害更是有可能对系统造成毁灭性的损害,比如山洪、火灾等;而且对于硬件设备而言,也会面临出现突发故障的问题,临时断电或者突然停止运行都会影响到系统内部数据的安全性,严重者还会对系统的各项功能造成影响。

3计算机网络安全防护技术与策略的应用

3.1网络防火墙

网络防火墙技术从本质上来说,是通过接口限制了不同网络之间的访问权限,如果外网用户以不法途径试图进入内网窃取重要资源信息,网络防火墙技术就可以通过限制其在接口上的进入权限,将其拦截在外部网络中,从而保证了系统资源的安全性。因此,防火墙实际上主要能够帮助屏蔽外部环境的干扰,保护内部网络中的各类节点信息,同时还能够过滤一些特殊的IP地址,阻止黑客的入侵。这里从以下几点来讨论网络防火墙中所以运用到的技术以及在网络安全防护体系中所起到的作用:(1)负责实时监测内部网络的各类节点信息,由于计算机内外网络中信息的传输是极为复杂,且相对处于动态更新的一个过程。因此,通过对信息的实时监控,能够保证系统的信息传输效率达到最优,且尽可能地减少系统在资源方面的占用率。(2)对内网信息实行严密控制。尽管任何计算机系统中都不可避免地要和外部网络进行互联,但是网络防火墙使得信息外流的问题得到了控制,其通过控制对外开放的接口、软件以及各项系统服务来保证关键信息不会对外泄露。另外,为了防止其他媒介在接入到系统中时借助内置病毒,非法进入到系统内网中去,还会使用针对文件信息的加解密技术来保护内网信息。(3)实现内外网的绝对隔离。型的防火墙能够在client和sever之间构建起一个起到隔离作用的“防护门”,并未两者起到了一个暂时性的作用,内外网在物理层面上处于绝对隔离的状态,只能透过防火墙所设定的信息传输规则与安全协议进行相互通信与应答。

3.2入侵检测系统

系统中内置的入侵检测技术主要是对各类主机系统或者大型的网络环境进行信息节点的搜集与分析工作,通过检测来得到系统中是否存在被外部环境中的用户或者病毒进行恶意攻击的问题,因此,作为计算机网络信息安全的重要防护技术,可以说入侵检测技术是对网络防火墙的二次升级,

3.2.1主要目标

一般入侵检测技术主要负责对系统中的各个关键功能以及相应的信息传输节点进行监视,并实时地进行监测分析;然后根据系统的活动模式是否符合安全策略来决定是否启动报警功能;该技术还会根据异常行为的评定与分析,来确保系统中所有中药资源的安全性;如此,入侵检测技术就能够通过实时跟踪系统的运行状态来发现各种类型的入侵行为。

3.2.2具体步骤

入侵检测主要在系统的执行环节分为3个详细步骤:分别是收集有关信息、对数据内容进行安全分析、及时做出响应行为。一般入侵检测技术的响应被分为主动响应和被动响应这两种类型,主动响应能够主动对攻击行为予以拦截,从而避免该攻击对系统所产生的损失与影响;被动响应则只是根据已知的分析结果来自动生成检测报告。前者这一响应行为主要依据用户的主动操作或者系统的设定来进行,并对入侵行为进行主动防御,比如断掉网络连接或者修复入侵漏洞等;而后者通常在响应行为上选择启动预警程序,以及被动地记录信息,等待管理员的进一步操作。但是相应的入侵检测技术也可以配合安全策略来调整与修改。

3.3数据加密

在如今这个信息遍布的互联网时代中,信息作为人们互相通信的中间媒介,既能使人类受益,也能为使得其个人利益或者集体利益严重受损。原因在于各类窃取数据信息的网络病毒和黑客攻击使得私人信息与企业信息的安全性受到动摇。因此,数据加密技术也就成为了保护个人或企业信息的绝佳防护手段,该技术通过数据加密算法来对数据的内容与结构重新打乱,形成全新的数据流,其他人如果无法获悉所采用的加密算法运行机制,是无法对其进行破解的。眼下日常使用最多的数据加密技术主要分为对称加密与非对称加密技术。

3.3.1对称加密

对称加密在算法的设计上,主要沿用了使用一种密钥来进行数据加解密的思路。此种加密设计思路不仅使得信息在被加密和被解密的过程变得更为高效简洁,而且信息传输与接收双方都无需为算法以及密钥投入过多关注,只要双方没有泄露此密钥,那么第三方将无法破解安全完整的数据传输。不过由于受单一密钥的限制,加入必须传输多种数据信息,那么密钥的设定本身在复杂度上就会成倍提升,而且双方对于该密钥的依赖性也非常高,加入根据实际需求临时调整密钥,必然会增加用户的学习成本。

3.3.2非对称加密

非对称加密技术要比对称加密技术的应用领域更为广泛,但是相应的密钥的复杂程度相对更高。在非对称加密算法中,需要同时设定公钥与密钥来保护数据,而且两者在一定场合下还可以互换角色,在对外公开与对内保存中实现灵活转换。公钥的一般是用来对数据信息进行加密操作,所以可向外界直接进行公布,但是私钥则不同,作为解密密钥,必须实行严密控制与保存。有了公钥与私钥,使用非对称加密技术建立通信的交换方即使互相不知道彼此的密钥也仍然可以实现稳定安全的通信传输过程。因此,非对称加密技术说到了许多系统安全防护领域的欢迎。

3.4数据备份与容灾策略

在数据安全的保护手段中,数据备份与数据容灾体系的构建对于许多大型系统而言起到了至关重要的作用。系统采用了数据备份与容灾策略以后,能够在面临重大威胁、入侵危机以后仍然可以在较短的时间里凭借其强大的恢复功能,为关键数据进行备份,并保证其仍然得以正常运行。

3.4.1数据备份

数据备份是系统安全防护体系中较为关键,同时也是必备的一项技术。有了数据备份功能,系统就能够在核心数据受到毁灭性的损坏以后仍然能够再度进行恢复,保证系统主要功能的正常运行,可以说是系统数据安全的“关键保险”。目前,在各大企业或单位内部管理系统中所用到最多的数据备份技术主要可以分为3类,分别是:增量备份、差异备份和完全备份。一般系统会结合自身的运行环境以及自身特点选择以上策略的一到两种来使用。增量备份策略主要会对上次运行并且其中数据信息有所变更以后的系统数据进行备份,因此该策略相比于完全备份而言,在数据的冗余性方面有着更好的优势,而且在对硬件设备的资源占用率方面得以被优化。备份效率也会相对有所提高,但是其对于系统内存中的硬件的安全性有较高的要求。完全备份策略则是指系统会选择将内部所有的数据、文件全部进行备份,不管其中的数据有没有额外修改和变动,都会完整地被备份到存储区域内。因此相对来说,完全备份策略不需要考虑存盘属性以及文件的最新修改情况,但是却要在备份效率上明显弱于另外两种备份策略,此外,其对于备份存储设备的要求也相对更高。差异备份策略主要是对完全备份策略得优化与改进,它会选择经过完全备份以后,其中文件数据有所修改的来进行备份。因此,尽管其在备份效率方面要低于增量备份,但是却在性能方面比完全备份要更加优秀。所以如果系统出现数据被破坏的紧急事故,那么就能够通过差异备份与完全备份组合使用的方式来还原整个系统。

3.4.2数据容灾

数据容灾技术相对于数据备份技术来说,对系统而言是一种额外的“安全保险”,其通过构建一个同本系统在功能上完全相仿的备份系统,保证原系统在出现一些物理层面的灾难发生严重故障时,能够通过启用异地系统来完成对业务处理功能以及关键数据的还原恢复工作。使用了该策略以后,系统在容灾方面的表现将提升很多。通常数据容灾技术会被发划分成两类典型的容灾策略,根据其恢复数据时更新数据模式的不同选择被分为异步容灾与同步容灾。同步容灾策略主要采用了磁盘镜像技术,同时对原系统和异地系统进行数据的写入与更新操作,只有当两系统均已更新完毕才会给出写指令完成的提示;异步容灾策略则是在原系统更新完毕以后就立即通过写完成指令来更新异地系统。同步容灾策略与异步容灾策略相比,在数据一致性方面的表现要更好,但是相对来说,实现的资源成本以及性能上的代价均要高出许多。而尽管异步容灾策略有网络延迟的问题,但是实现难度则相对较小,可被广泛应于一些大型银行或者中小企业当中。

作者:郝家楠 单位:空军指挥学院网络中心

参考文献

[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,04:109-112+116.

[2]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.

[3]王超.计算机网络安全中入侵检测系统的研究与设计[D].电子科技大学,2011.

[4]谢雪胜.计算机网络安全方案的设计与实现[D].合肥工业大学,2015.

[5]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,10:54+56

第四篇:计算机网络信息安全与防护策略

摘要:

计算机成为了人们日常生活、生产不可缺少的重要部分,计算机网络信息安全也逐渐引起了人们的重视。在信息化时代,强化计算机网络信息安全意识,加强防护,已成为了当前亟需关注的重要问题。文章从当前计算机网络信息安全的现状出发,就影响计算机网络信息安全的因素进行了考究与探索,并结合影响信息安全的因素,就如何更好地进行计算机网络信息安全防护提出了建议与意见。

关键词:

计算机网络信息安全;防护策略;因素

1影响计算机网络信息安全的因素

1.1管理人员安全意识程度不高

诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。

1.2网络系统自身的漏洞性

互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。另一方面,当前英特网主要采用的是TCP/IP协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。

1.3来自他方的恶意侵害

当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。

1.4计算机用户操作不当

虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。

2计算机网络信息安全防护策略

2.1提高意识,重视信息管理

作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。

2.2使用数据加密技术

由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。

2.3采用文件加密技术,使用数字签名

当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。

2.4提高计算机网络信息安全水平

实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。

3结语

随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。

作者:李正斌 单位:正安县中等职业学校

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).

[2]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(3).

[3]笪智.关于计算机网络信息安全与防护策略分析[J].网络安全与技术应用,2016(8)

第五篇:计算机网络信息安全与网络技术应用

[摘要]

计算机技术在人们的工作以及生活中所占据的地位越来越重要,同时人们还越来越重视信息资料的安全问题,而虚拟专业技术则可以为信息安全提供良好的保障,因此,虚拟专用技术运用在计算机的网络中,对信息保护而言,有着十分重要的意义,本文简述了虚拟专用技术的分类,然后分析其特点,最后提出其在计算机信息安全中的运用策略。

[关键词]

计算机网络;信息安全;虚拟;专用网络技术;应用;分析

互联网技术在发展中为人们带来便利,同时也使得人们重视对信息安全的保护问题。因此,在保护信息安全中需要对计算机的网络技术进行深入研究,其中虚拟网络技术就是一项十分重要的保护信息安全的技术,它在公共的网络中,搭建一个安全的连接通道,从而使得信息能够在稳定以及安全的通道中实现良好的传输,提升信息在传输中的安全性,同时,虚拟网络技术还可以节省用户的费用,本文正是对虚拟技术的应用进行分析,希望能够对信息安全问题的解决带来积极意义。

一、简述虚拟专用技术的分类

(一)身份认证的技术

目前,在计算机信息安全中,身份的认证是较为普遍的技术,它主要是对信息的用户而言,提供了一个专门的身份认证,即通过用户自己设置密码以及安全认证信息来完成身份的认证,在这个过程中,用户每次需要查询、应用或者接收信息时,都需要通过正确的信息认证,只有当所有的信息设置完全一致的情况下,才能够顺利地进入信息查询的系统,从而保障了信息的安全。

(二)加密技术

在虚拟技术的应用中,加密技术对于信息的安全来说具有十分重要的意义,同时也是保护信息安全的主要方式,因此,虚拟网络技术通过在公共网络中建立逻辑信息的通道,使得信息能够在这一通道中实现良好的传输,从而可以为两个不同站点间的信息实施加密,继而有效地保障了信息的安全,这一方面可以为个人、政府以及企业等信息的安全提供良好保护的措施,另一方面也使得人们更加放心自己的信息被输入计算机的系统中,加密技术作为虚拟网络中的一个十分关键的环节,能够对信息的安全传输带来积极作用。

(三)密钥管理的技术

在虚拟的网络技术中,密钥的管理是需要确保各种数据能够在公共的网络中得到良好的传输并完成,这部分工作主要是由SKIP以及ISAKMP这两个工程组成,其中所涉及的SKIP,可以通过运用Diffie进行验算,然后再由ISAKMP实施密钥的传输,达到提升信息安全的目的,但是需要注意的是密钥一定要保持一个良好公开性。

(四)隧道技术

本文所涉及隧道技术主要是对计算机中的数据包实施加密的过程,在隧道中,通过隧道协议的方式,为报头进行封装帧,这可以使得计算机信息得到良好的保护,因此,在数据包中,可以通过封装之后的公共网络,在报头中增加路由信息,这个经过“加工”后的数据包就可以在公共网络中进行信息的传输,这个过程就是隧道,隧道中的数据包在传输中,可以利用帧公网到达目的地之后再开始实施解封,最终把信息传输到目的地,在这个过程中,对数据包进行处理的方式需要包括几个不同的步骤,它们分别是隧道的开通器、公共网络(需要带有路由的作用)、一个或者是多个隧道的终止器,在增强其灵活性中还可以增加一个隧道的交换机。

二、分析虚拟网络技术所具有的特点

专用网络是虚拟专用的网络技术的一个延伸,它主要包括一个公共的网络链接点或者是Internet共享的链接,通过模拟的方式实现点对点的链接,从而使得包装数据以及压缩能够在一个信息报头中实现,而报头的主要作用就是在公共的或者是共享的网络中达到最终的终点,因此,如果要模拟专用的链接数据,就需要对数据进行加密保护,在没有密钥的情况下,是难以实现数据包的共享或者是通过公共的网络进行截取,所以,封装以及加密是计算机数据信息在链接中起着重要作用,它们主要归于虚拟专用网络技术(VPN)进行连接,其所具有的特点是简化以及高效性,正是因为虚拟专用的网络技术所具有这些显著的特点,使得它在市场的竞争力不断增强,同时应用前景也更加广泛。

三、虚拟专业的网络技术应用于信息安全方面的策略

(一)建立MPLS应用

MPLS在虚拟专业的网络技术中,主要采用了宽带中的IP网络构建中增加一个专用的网络入口,通过这样的方式可以提升信息的安全、高速以及可靠性,尤其是对信息进行跨地区传输,需要实现这项应用,MPLS的技术需要经过三个步骤:第一步是建立LSP,它主要作用是为分层带来良好的服务,而其中,网络的技术则可以在CR-LDP方法的帮助下,通过PE的路由器为中间联系之间建立一个LSP,而LSP中所包括的业务范围十分广泛,在其中的第二层中主要有VPN,而位于第三层的是VPN,它们两者间是处于一个对立的状态,同时,MPLS中的两步是运营商十分关键的部分;第二步就是要将PE的路由器上增加一个VPN的信息,它主要是有PE中的路由器,本文中主要是指Provide而实施的一个边缘性的设备,作用是为供应商的骨干网提供边缘的路由器,它控制了VPN的数据传输,其中一个十分关键的步骤就是其中的VPN,首先是在PE2中的路由器上,需要为其之间的连接创立一个能够实现转发功能的VPN,将数据连接到CE的设备中,这些数据主要涵盖CE设备中,主要的识别码以及标记值的范围,再者就是对其中的CE设备中,需要通过安装具有转发功能的表数据,从而能够更好为数据表的每一个子接口中的ID而作出一个良好记号,进而能够实现其中的PE2,它可以利用LDP的协议,逐渐地转向网络中具有拓扑其他的VPN的连接表,从而使得VPN中的子集能够实施转发表;第三步,它主要是基于前面的两个步骤完成之后,就可以实现其中的VPN数据进行传送的目的。

(二)虚拟网络在实际工作中的应用

1.增强企业之间的联系

如今,企业间的联系越来越紧密,为了使企业之间的交流、协商以及洽谈等更加便利安全,虚拟的网络技术就应运而生,在它的帮助下,可以较好地节约其中的人力以及时间,因为这项技术可以为人们的工作提供一个良好的工作方式,它通过信息安全的保护,将企业之间的交流内容,无论是语音的方式,还是图片、文档等信息都可以现实快速的传输,所以在实际的应用中,虚拟网络技术能够切实地提升工作效率,从而增加企业之间的联系。

2.在企业中部门与分支部门间的应用

虚拟网络技术在当前的应用中,还体现在处于不同地域中部门之间的联系方面应用的十分广泛,由此这种技术又被人们称之为虚拟的局域网应用,企业员工在这种技术的支持下,可以将不同部门同事之间的联系建立的十分密切,其中的一个十分广泛的应用就是实施远程控制,从而使得不同地区间员工能够最快地将信息进行传输、交换以及共享,从而使得员工能够顺利地开展工作,这在一些大型的企业中,对虚拟网络技术的应用更显得突出,其中还会涉及其中的硬件设备建设,从而提升其加密保护信息的效果。

3.企业中的局域网与不同区域的员工间建立联系

在我国的市场中,虚拟网络的技术能够被大量的大企业所采用,尤其是在其中的销售以及采购类为主要业务类型的企业,对虚拟网络技术的应用十分广泛。具体应用的步骤就是:把企业的总部作为一个良好的信息集散中心,在这个中心中,可以通过专门的网络实施连接,在企业的总部中,需要对这个网络设置一个良好的防火墙,它是保证所有信息安全的重要方式,通过这个防火墙而对企业中的各个数据的出口进行严格控制,这就可以为企业间的不同区域员工的访问提供一个良好的方式,不仅提升了企业中对信息安全的保护能力,而且在这一模式管理中,成本较低,同时也能够满足企业中员工的需求。

四、展望虚拟网络技术在未来的发展前景

如今,人们对网络技术的依赖性越来越高,而网络技术在带给人们便利的同时也使得人们高度关注其中安全的问题,虚拟网络技术在不断加强应用中可以为企业、个人等带来更好的服务,因此,企业需要增加对虚拟专用网络技术的研究工作,从而能够对信息安全提供更好的保护,此外,信息安全的问题出来需要加以保护之外,还需要在防御方面做好充足的准备技术,这不仅是体现网络技术在应用中的先进性,而且还是虚拟网络技术在实践应用中增强自身建设的重要方面,通过加强信息保护以及防御恶意侵入这两种方式,提升虚拟技术在信息保护中的作用,从而使得市场能够更深地认识以及提升对这些技术的认可度,从而使得虚拟技术能够在未来更加广阔中获得更广泛地应用。

作者:苑雪 单位:商丘市委党校

参考文献:

[1]刘勇.网络在信息化环境下的安全技术和防范对策[J].网络安全技术与应用,2016,1(15).

[2]丁树江.计算机网络技术及在实践中的应用[J].电子世界,2016,1(24):104-105.

[3]李敏华.计算机网络信息安全及应对策略分析[J].电子技术与软件工程,2016,6(22):223.

[4]罗小林.计算机网络技术及在实践中的应用分析[J].电子技术与软件工程,2016,6(22):34.

[5]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014,1(5):7.

[6]李亚利.关于计算机网络中常用VPN技术的分析[J].信息与电脑(理论版),2014,10(15):110-111