美章网 精品范文 网络信息安全与防护范文

网络信息安全与防护范文

前言:我们精心挑选了数篇优质网络信息安全与防护文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络信息安全与防护

第1篇

计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。

2信息安全的内容

2.1硬件安全

即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。

2.2软件安全

即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。

2.3运行服务安全

即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

2.4数据安全

即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

3信息安全风险分析

3.1计算机病毒的威胁

随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。

3.2黑客攻击

黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。

3.3信息传递的安全风险

企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。

3.4软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

3.5身份认证和访问控制存在的问题

企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。

4信息安全的对策

4.1安全技术

为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:

4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。

4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。

4.2安全管理

只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。

4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。

4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。

4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。

5信息安全的方法

从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。

5.1物理安全

指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。

5.2运行安全

指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。

5.3数据安全

指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。

5.4内容安全

指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。

5.5信息对抗

指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。

6对网络信息安全的前景

第2篇

关键词:网络信息安全;防护策略;满意度

选题依据和背景情况:在现今信息化时代,网络安全已经成为越来越重要的课题。对我国网络信息安全防护策略在世界市场上的影响做一个系统的评估,能对我国网络信息安全防护策略现在的整体水平有一个具体的把握同时研究如何去提升做的更好的方法。

1我国网络信息安全防护策略发展现状及存在的问题

我国网络信息安全对于网络信息安全防护策略的重视度不足,甚至部分网络信息安全认为,网络信息安全防护策略可有可无,因此并未将网络信息安全防护策略纳入到网络信息安全运转日程当中。就我国网络信息安全目前情况而言,其网络信息安全防护策略还存在较多的问题,还要全面提升网络信息安全竞争力,扩充消费群体,就需要对所存在的问题进行一一梳理。

1.1存在独立性,信息不能共享

市场网络信息安全防护策略存在独立性,并且其市场网络信息安全防护策略是不同共享的。网络信息安全中不同业务部门所拥有的市场网络信息安全防护策略是不能够共享的,这样就造成了网络信息安全的工作滞怠,无法为客户提供完整性的服务。这样不仅会造成客户资源的流失,而且也严重滞怠了网络信息安全的工作效率与工作质量。因为大数据时代的到来,为网络信息安全需要提供了非常好的市场发展机会。而在未来三年到五年的时间里,网络信息安全也应该更加重视大数据时代带给互联网领域的市场网络信息安全防护策略。伴随而来的挑战,也将大数据时代网络信息安全之间的竞争推向了。一旦有哪一家网络信息安全不能够在大数据时代的数据流中,选择到具有重要价值的市场网络信息安全防护策略,并且对市场网络信息安全防护策略进行系统的管理,那么就会与其他的网络信息安全之间的差距越来越大。因此,如何有效的从大数据时代的数据流中,筛选出具有价值的市场网络信息安全防护策略,对市场网络信息安全防护策略进行系统、全面的管理,并且将其转化为网络信息安全的市场核心竞争力,就是网络信息安全必须加以重视的地方。

1.2网络信息安全防护策略人才缺乏,信息监管工作不明确

根据信息化时代的基本特点来看,可以明显了解到,市场网络信息安全防护策略发展的如此迅猛,数据量呈现爆炸式的增长趋势,其管理技术必须要做到与时俱进,才能更加顺应信息化时代的数据流的发展需求。也因为互联网领域各大网络信息安全需要对市场网络信息安全防护策略的高速发展,奠定市场网络信息安全防护策略技术基础,所以对网络信息安全防护策略的技术人才的需求较大。而对于网络信息安全而言,最为重要的市场网络信息安全防护策略就是市场网络信息安全防护策略,如何对市场网络信息安全防护策略进行系统、完善的管理,将会直接影响到网络信息安全的未来发展。但是就目前的形势而言,互联网领域网络信息安全的客户关系的管理技术人才十分有限。几乎不能满足互联网领域对于网络信息安全防护策略人才的需求,而这也直接影响到了网络信息安全的网络信息安全防护策略效率及质量。并且,网络信息安全的客户关系监管工作也具有一定的有限性。例如在信息化时代的互联网领域环境下,网络信息安全必须对市场网络信息安全防护策略监管工作进行有效性的提升。因为信息化时代下的网络信息安全必须对市场网络信息安全防护策略进行系统的保密监管,防止外流出来,否则,后果将不堪设想。

2网络信息安全防护策略发展对策分析

根据上一章的网络信息安全防护策略问题的梳理,本章提出了针对性的对策,以此来解决网络信息安全网络信息安全防护策略问题。

2.1将市场网络信息安全防护策略进行整合管理

网络信息安全需要将各个业务部门的市场网络信息安全防护策略进行整合性的管理,由此来提升网络信息安全服务体系与业务项目的制定,从而将网络信息安全的工作被动性状态转换为积极性状态。网络信息安全的市场网络信息安全防护策略进行整合性的管理,能够全面的提升网络信息安全的工作效率与工作质量,与此同时,能够让客户满意度提升,提升客户忠诚度,从而为网络信息安全有效的保留客户资源。

2.2加强网络信息安全防护策略人才的培养

在对市场网络信息安全防护策略进行整合管理的过程中,还需要加强网络信息安全防护策略人才的培养。就目前网络信息安全的网络信息安全防护策略人才数量的状态来看,互联网领域整体呈现出对网络信息安全防护策略人才求过于供的现象,可见网络信息安全防护策略人才的培养对于网络信息安全发展的重要性。面对如此庞大的市场网络信息安全防护策略量,这对于网络信息安全的存储与分析信息技术的要求非常高。但是伴随着网络信息安全对于市场网络信息安全防护策略的存储与分析技术人才的需求越来越多,市场网络信息安全防护策略的存储与分析技术人才群体显得供不应求。而网络信息安全信息管理部门不仅要为网络信息安全招募合适的网络信息安全防护策略技术人才,而且还需要规划一笔款项,来专门用作培养市场网络信息安全防护策略技术人才的经费。这样不仅能够为网络信息安全自身提供充足的市场网络信息安全防护策略存储与分析技术人才,而且还能建立网络信息安全市场网络信息安全防护策略存储与分析技术员工的忠诚度。显然,巨大的市场网络信息安全防护策略量是需要先进的市场网络信息安全防护策略存储与分析技术来帮助储存的。如果不能对庞大的数据量进行合理、系统的处理,那么将会为网络信息安全带来许多不便之处,甚至会直接影响到网络信息安全的内部经营管理与外部市场发展。不仅如此,网络信息安全信息管理部门也需要对其他各部门做出系统的市场网络信息安全防护策略培训规划,为的就是全面提升网络信息安全上下员工对于互联网领域市场网络信息安全防护策略的敏锐度,从而有效的掌握对网络信息安全最具价值的市场网络信息安全防护策略。而网络信息安全防护策略与分析的价值,就在于对有效的市场网络信息安全防护策略进行激活、归纳与重复利用。所以,网络信息安全市场网络信息安全防护策略的分析管理技术是需要保持在互联网领域前沿水平的,如果不能提供熟练且先进的网络信息安全防护策略分析技术,那么其综合竞争力就会大大落后于互联网领域的其他网络信息安全。

3探析网络信息安全防护策略的发展前景

在新经济时代,网络信息安全的整体质量如个人素养提升一般关键,并且成为了网络信息安全提升市场竞争力的重点所在。面对新市场的挑战,网络信息安全应该学会如何对待不同背景、类型的客户,并且通过网络信息安全防护策略来建立网络信息安全客户群,与现代化的管理思想及方式相结合,有效整合网络信息安全资源。网络信息安全防护策略的出现真正使网络信息安全能够全面观察客户资源,将网络信息安全管理趋于信息化,有效加强网络信息安全竞争力。

4结语

在当代互联网领域发展中,网络信息安全网络信息安全防护策略系统的制定与执行工作非常重要。而就互联网领域各大网络信息安全目前的网络信息安全防护策略现状来看,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且在其网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力空间。应该正视网络信息安全防护策略问题,并且制定及时的解决方案,才能保证谋求到更好的发展未来。

参考文献:

[1]杨二宝.关于加强企业应收账款管理的思考[J].特区经济.2013(07):233-234.

[2]李峰,王全弟.美国应收账款担保制度及其对我国的启示[J].复旦学报:社会科学版.2011(04):102-110.

第3篇

关键词:计算机网络信息安全 防护策略 因素

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0207-01

1 影响计算机网络信息安全的因素

1.1 管理人员安全意识程度不高

诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。

管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。

1.2 网络系统自身的漏洞性

互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。

另一方面,当前英特网主要采用的是 TCP/IP 协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。

1.3 来自他方的恶意侵害

当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。

1.4 计算机用户操作不当

虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。

用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。

2 计算机网络信息安全防护策略

2.1 提高意识,重视信息管理

作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。

其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。

2.2 使用数据加密技术

由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。

通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。

2.3 采用文件加密技术,使用数字签名

当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。

在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。

2.4 提高计算机网络信息安全水平

实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。

网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。

3 结语

随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).

第4篇

关键词:计算机网络;信息安全;防火墙

互联网科技时代来临,计算机的使用已深入到了现代人们生产、生活的每一个角落,网络逐渐得到广泛应用,现代网络不仅可以实现电话、视频,还可以储存、交易,提供便利的同时也带来了一些隐患。据360网络诈骗举报平台统计,2015年全国举报的网络诈骗就有24886例,涉案金额高达1.27亿元,据警方介绍网络诈骗案例的发生多半与受害者的信息泄露有关。网络安全是近些年来的热点问题,得到了各级政府的高度重视。

1威胁计算机网络信息安全的因素

1.1黑客的威胁和攻击

黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样就可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌。黑客的信息投掷一般会伪造电子邮件地址、Web页地址,用户对此却毫无察觉,利用获得的信息又可以进行二次再骗,使得用户亲近的人认为是其自身发出的。

1.2计算机病毒

计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备。计算机病毒传播的途径既可以通过存储介质传播,也可以通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。

1.3网络软件漏洞

系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。

2计算机安全防护措施

2.1设置身份鉴别系统

计算机的第一道防线就是限制用户的使用,以判别该用户是否是本人操作,可以计算机设置身份鉴别系统,身份鉴别系统对于用户的隐私能起到一定的保护作用,可以有效防止使用者不慎泄露信息。计算机身份鉴别可以是单向的鉴别,也可以是双向的鉴别,单向的身份鉴别只对一方进行限制,鉴别的一方被称为验证者,这种鉴别方式只适合于人们的日常生活,对一些不太重要的个人隐私进行保护。双向的身份鉴别既可以对发出者进行鉴别,又能够对验证者进行限制,同时实现通信双方的互相鉴别,这样可以对隐私实现双重的保护,既能够防止非法者实现单方面入侵,也可以防止非法者入侵用户后进行再次对子关系用户进行入侵。设置身份鉴别系统是保护计算机免入侵,维护信息安全的第一屏障。

2.2设置口令识别

口令是计算机安全的防线之一,计算机的信息系统需要经过口令的身份验证,才能具备访问权限。值得注意的是,计算机的口令一定要是符合保密要求的,否则计算机口令很容易被破解,一旦口令破解,入侵者就会以用户的身份访问计算机隐私,盗取机主的个人信息,因此,计算机的口令设置一定要严格按照保密协议规定进行。通常保密规定对信息进行隐藏的口令不少于8位数,并且要求口令必须在一个月之内更换。而对于机密类型的信息则有更高的要求,口令长度为4位数,但采用的是IC卡或者USBKey与口令结合的方式,口令的更换周期要缩短为一周更换一次。设置的口令尽量是字母与数字混合的形式,处理绝密文件有条件的可以采用特有的生理特征作为口令,例如指纹或者虹膜。

2.3安装防火墙软件

防火墙技术软件是计算机软件和硬件、专用网与公共网、内部网与外部网等共同作用,对数据流量进行截断所形成界面上构造的保护屏障。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。

2.4信息数据加密处理

数据加密其实就是用户双方约定对信息处理的一种手段,即将明文文件按照某种算法进行特殊处理,使文件成为非法用户不可读的代码。数据加密实质就是隐藏机要文件,文件成为密文后,只有通过得到密钥才能显示文件完整内容。通过信息数据加密处理过的文件,能够放心安全地发送机要文件,有效防止第三方用户窃取和阅读信息。当前的主流加密技术为全盘加密技术和驱动级技术,全盘加密技术顾名思义就是进行磁盘全盘加密,并辅以主机监控、防火墙堵截等防护体系共同作用的技术。全盘加密技术又称为磁盘加密,数据本身不加密只对磁盘进行加密处理,一旦操作系统启动,数据只显示在磁盘上是以明文形式存在,而磁盘在非法用户计算机内是无法读取。全盘加密能够对全盘的信息安全进行有效管理,破解难度大,安全性能高。驱动级技术是当前机密信息加密的高级技术,采用的是进程和后缀式处理,用户能够灵活选择加密方式,可以高效管理信息。驱动级技术主要可以为文件构建加密系统,用户只能在安全环境下操作,但离开特定环境文件将无法读取,数据安全性得到了大大提升。信息数据处理技术是网络信息安全防护的另一大防护信息的安全措施,其主要是通过运用网络定位系统,对发送的信息进行精确定位,能很好地监督和管理信息。信息数据处理技术能够有效约束非法截流信息,消除不法分子的嚣张气焰。

2.5强化管理

信息技术的安全保护不光要从网络系统的角度阻止信息的泄露,也要规范信息传输本人的操作,严格管理用户的使用习惯是从源头遏制信息泄露的重要手段。对于企业在对绝密信息的管理方面,一定制定严格的规范,计算机使用者只能使用自己特有的计算机,最好专人专用,人员一人一台计算机,既可防止使用者利用职务便利泄露信息,也可以方便追查泄密相关责任。

3结语

计算机网络信息安全及防护是防护信息安全的重要议题,只有深入掌握了信息泄露的途径,才能有效根据非法入侵渠道进行合理防范。信息安全是现代无法逃避的话题,对于信息的监管和预防是当前需要讨论的热点,也是论述本文的重要原因。

参考文献

[1]梁敬党.浅谈信息安全问题[J].信息安全,2015(4).

[2]夏波.浅论计算机网络安全及防护措施[J].计算机信息报,2015(2).

第5篇

 

随着我国经济的快速发展和信息化进程的加快,企业都建立了自己的网络系统,计算机网络在企业的日常工作和管理中发挥着越来越大的作用。然而,网络带给我们便利的同时,也因为网络的开放性和自由性的特点,导致一些非法分子的攻击,恶意破坏或侵犯网络,安全问题日趋突出。企业在加强对内部网络进行安全管理的同量,还要采取必要的技术措施来保证信息安全。

 

一、内部网络安全隐患

 

为了提高工作效率,绝大多数企业都建立了自己的内部网络,内部网络存在的安全隐患同样会对信息安全造成很多的威胁,甚至会对企业造成重大经济损失。企业网络面临的威胁来自于企业内部和企业外部两个方面,安全隐患主要体现在管理不严,导致非法入侵;企业内部操作不规范,故意修改自己的IP地址等,导致企业内部信息的泄漏;网络黑客通过系统的漏洞进行攻击,导致网络的瘫痪,数据的盗取;病毒通过局域网资料的共享造成病毒的蔓延等。

 

企业网络面临的外部威胁主要是指黑客攻击,它们凭借计算机技术和通信技术侵入到企业内部网络信息系统中,非法获得企业内部的机密文件和信息。无论是操作系统还是网络服务都存在一定的安全漏洞,这些漏洞的存在,就给攻击者提供了入侵的机会。网络黑客通过各种手段对涉密网络中的计算机进行攻击,非法闯入涉密信息系统,窃取涉密信息,泄露涉密信息系统内的重要文件。

 

由于企业内部管理不善,企业员工的恶意行为也影响着信息的安全,内部人员的威胁行为分为违规操作和恶意报复。其中,内部员工的违规操作是造成外部威胁得逞的主要原因,有的工作人员利用自己的工作便利进入企业的信息系统,窃取企业信息系统内的重要文件,并将信息泄漏给他人,获取一定的利益;有的员工直接打开从网上下载的文件和视频,不经过专业杀毒软件的扫描,给企业的内部网络带来安全隐患,甚至带来的病毒在全网络蔓延,造成企业内网的瘫痪,严重损坏公司的利益,影响公司的正常运转。

 

二、内部网络安全防护措施

 

对于企业来说,网络安全问题至关重要,必须采取一定的技术措施来保障信息的安全,这些措施有:防火墙技术、病毒防护技术、身份认证、安全管理等。

 

(一)防火墙技术。在一个企业的网络信息系统中,防火墙是组成信息安全体系的重要组成部分,是进行信息安全防护的最基础的网络设施。防火墙在企业内部与外部网络之间建立了一道安全屏障,对企业内部网络的安全起到保护作用,它通过一系列的技术措施来防止外部的安全威胁进入企业内部。同时,对传输到外部的企业内部信息进行检查,防止非法用户的入侵。通过安全监测,防火墙可以监控进出网络的通信数据,阻挡一些非法和没有经过信任认证的数据进入企业内部信息系统。防火墙对进入企业内部网络的信息进行认证、识别,只允许安全的信息进入,一切非法和可疑数据均被挡在防火墙之外。

 

(二)病毒防护。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。为了避免企业的信息系统遭受病毒攻击,必须在企业网络内部统一安装专业杀毒软件,定期进行扫描查杀病毒,不定期更新杀毒软件的版本,对于系统和应用软件要定期安装补丁程序,防止系统漏洞造成对系统的攻击。采取防护措施防止计算机病毒与恶意代码通过移动存储介质、电子邮件、网络等途径进行传播。对于新添置的各种设备和仪器,不能配置存储外设,比如软驱、光驱、刻录机等,同时也不能开设蓝牙和无线功能。

 

企业内部的网络管理员要实时监视网络服务器上的文件和信息,利用病毒查杀工具定期进行扫描,为了不影响企业员工的正常工作,扫描一般在晚上进行,管理员根据扫描结果对网络进行相应的处理。当网络内的任意一台机器出现故障或病毒时,管理员必须先将此机器的网络断开,防止病毒在企业内部扩散和传播。

 

(三)身份认证。保证信息安全的关键是有效阻止非法用户的入侵,因此,必须对进入企业网络信息系统的用户进行身份认证。用户在登录信息系统前,系统首先要查核用户的身份,确认是系统的合法用户后,才能让其登录系统。身份认证的方法有很多,最简单的一种是设置用户口令,用户口令由用户自行设定,也可由系统随机产生。这种方法实现比较简单,但是如果密码设置的太简单,也很容易被识破。身份认证的另外一种方法是使用唯一标识符。系统在创建用户时,同时为其创建一个标识符,此标识符是用来识别和确认用户身份的唯一标志,标识符通常包括数字、字母和称号等一串字符序列,该数字序列只能属于一个用户使用,在系统周期内,别的用户不能被再次使用。

 

(四)安全管理。由于企业内部网络面临着各种各样的威胁,再加上内部员工操作的不规范,工作环境复杂,近年来流行的桌面管理软件可以很好的解决这个问题。桌面管理软件可以对存储在计算机内的文件进行全面和保护,对企业的重要信息进行事前防御、事中控制、事后审计;它能够有效地防止企业的内部信息通过打印机、存储介质、网络等进行泄密,对信息实现全方位的安全审计。对于一些保密级别较高的信息,采用文件强制性加密功能,员工在操作文件的过程中自动加密处理,即便文件被非法泄漏,外人也无法打开和阅读。另外,企业要建立信息安全管理机构,健全企业内部网络信息安全防护制度建设,实行主管部门领导的责任制,明确规定安全责任,划清安全管理范围。

 

三、结束语

 

随着我国经济的发展,企业信息化的进程不断加快,各行各业都建立了自己的内部网络和信息化系统,给企业的工作带来了很高的效率。然而,随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着企业网络的安全,造成恶劣的社会影响。应对网络攻击和各种安全隐患,企业要提高安全意识,建立强有力的安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然,保证企业内部信息的安全。

第6篇

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08

伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用。同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长。另一方面,针对网络系统的安全威胁也越发严重。为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值。

网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务。

1 计算机网络信息安全威胁

网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等。由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响。当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限。

网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象。加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响。用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁。

恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类。前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性。被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取。上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露。当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失。

计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输复制以及程序运行实现传播。实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响。近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响。

电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送。同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能。

利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为。

2 计算机网络信息安全防护

应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境。

2.1 强化用户账号信息安全,安装杀毒工具以及防火墙

用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等。通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响。为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号。应通过数字及字母、各类特殊符号的有效组合,增加破解难度。再者应定期对密码进行更换,预防不良窃取行为。

防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源。对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性。对网络系统运行水平、状况进行监控。依据防火墙应用技术类别,可将其划分成地址转换、监测技术、技术、包过滤技术等。其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点。倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理。地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP。在内网访问阶段中,则将真正地址进行隐藏。一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求。

防火墙也可叫做服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护。一旦客户端想要应用服务器系统中的信息,则将相关请求发送至服务器,后者依据具体的请求进行信息索取,而后传输至客户端。基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害。

监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵。监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范。用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装。后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范。实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能。

2.2 做好漏洞补丁安装

系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题。软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击。例如攻击波便是通过微软漏洞实现传播影响。震荡波病毒借助系统中包含的缓冲溢出实现影响攻击。一旦系统程序存在漏洞,便会引发显著的安全隐患。为有效纠正该类漏洞,各个厂商会定时有关补丁程序。为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题。为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载。

2.3 科学应用入侵检测与网络监控手段

入侵检测为近期逐步开创的防范技术,其囊括统计分析、规则手段、通信技术、人工智能、判断推理等内容,核心作用在于对计算机网络系统进行监督控制,判定其有否存在入侵以及滥用的苗头。依据分析技术的不同可将其分成签名以及统计方法。前者对攻击影响计算机系统弱点的行为进行检测控制,可通过攻击模式进行分析,判别具体的签名,并编入Ds系统,该技术实则为一类模版匹配手段。统计分析基于相关统计学原理,在系统应用常态状况下,分析观察获取的动作模式,明确各个动作有否与正常轨迹相背离。

2.4 文件加密以及数字签名处理

文件加密以及数字签名处理为提升系统全面可靠性与数据信息整体安全性的重要手段,可阻隔密码信息为外界盗用,中断窃听以及不良破坏。依据相关作用机制,可将其分为传输、储存、整体性判别技术。传输加密用于对应用传输数据流进行加密处理,包括线路以及端对端的处理加密方式。前者更注重信息传输路线,并不关注信源以及信宿,为对保密数据传输的线路应用各类加密秘钥实现安全防护。端对端处理加密借助专业软件,进行传输信息的加密处理,将明文通过加密形成密文。在信息传输至目标地址后,则收件人通过秘钥实施解密处理,恢复密文为可读信息。应用存储加密手段可有效预防储存环节中令数据暴漏出来,包含密文、储存以及存取管控两类。前者利用加密转换、附加处理、模块操作方法对本地资料实现加密处理以及数字签名。存取管控则针对用户的身份、权限进行审核与限定管理,预防非法入侵分子进行信息存取,或是不具备权限的用户非法存取重要信息。针对信息完整性进行鉴别的手段主要针对信息传输储存、应用处理人的资格身份以及数据内容实施验证,符合保密标准。通常涵盖口令信息、密钥、权限身份等的判定。系统借助对比验证分析录入特征值有否满足预先规定参数,进而做好数据信息的安全保护。数字签名技术可应对网络系统更新过程中的特殊问题,完成电子文档的判别验证,在确保数据整体、私密性,不可否定性层面发挥了积极作用。其算法类别多样,常见的应用包括DSS、RSA等。实现形式包括一般意义上的签名,采用非对称以及单向散列计算函数签名、对称加密、时间戳签名等。该技术为确保计算机网络信息安全的可靠手段,较多领域在发展建设中逐步提出了对该项技术的新型应用要求。当前,在各类特殊场合应用的数字签名技术呈现出稳步增长的趋势。例如预防失败、盲签名、群签名技术等。

另外伴随攻击影响行为方式的持续变更,单一的借助传统防火墙手段、加密处理技术以及身份认证方式则不能符合综合应用需求,现代网络系统中,监测以及响应所处的位置越发重要,渐渐变成创建安全网络应用系统过程中的重要环节。不但可对网络系统运行进行安全防护,还可实现安全管理评估,创建良好的服务系统。

3 结束语

总之,计算机网络信息安全为持续变更、高速发展的领域。因此我们不能一味的应用单一防护措施进行管理。应引入综合防范策略,通过集成融合、合理配合,取长补短,创建安全有效的计算机网络信息管理防护系统,做到谨慎认真,有效预防黑客入侵,进而确保网络信息的可靠性、安全性,发挥综合应用价值。

参考文献:

[1]杨继超.浅析计算机网络信息安全与防范[J].计算机光盘软件与应用,2010(11).

[2]甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).

第7篇

关键词军队;计算机;信息系统;安全与防护

前言

计算机技术与网络系统在军事方面的使用,大幅度提升了国家的国防实力,提升了军队的运行效率。可是,计算机技术与网络系统在军队中的使用,也加大了军事机密外泄的风险。为了较好使用计算机技术与网络技术,就一定要开展计算机信息系统安全层面的探究,提升计算机互联网信息技术使用的安全性与稳定性。

1军队计算机互联网信息安全遇到的问题

军队的资料基本上具有很高的保密级别,若这些资料流失出去,必定给国家造成严重的危害。下文将分析几种军队电脑网络信息安全遇到的威胁情况。

1.1口令威胁

口令侵袭属于一种较为常用的窃取资料的途径,而口令侵袭主要指借助解锁软件把已经实施加密处理的资料打开,获得其中的信息。就当前的状况来说,该中方式重点分为三种:其一,采取暴力破解手段[1]。黑客在得到了用户的账户资料之后,会通过专门的破解软件解开客户的密码。其二,创建登录页面。使用这种方式,黑客一定要先浅析被攻击人员的主机,在主机内伪建一个登录页面,窃获账号的用户名及密码。其三,利用网络监听来获得口令。

1.2电脑病毒

黑客通常会借助计算机系统内隐藏的漏洞对电脑进行攻击,进而实现窃获资料的目的。病毒对电脑网络数据安全的影响非常大,有时还会促使整个系统瘫痪,最后导致系统内的数据资料丢失。

1.3间谍影响

从外界攻击电脑系统的困难性是非常大的,若能够从电脑系统内部下手就相对较为容易。由此,军队内部间谍者对电脑网络信息稳定的影响是非常大的。为了防止军队资料外泄,能够从技术层面着手,提升军队电脑网络信息平台的安全程度。

2军队计算机网络数据安全与防护对策

为在最大程度上保障军队电脑网络资料的安全性,部队一定要采用科学的网络资料安全防护对策。

2.1建立安全管理原则与规章机制

一套完善的数据安全管理体制还需要具备科学有效的安全管理原则与严格的规章机制。安全管理的相关原则有:多人负原则,是指在从事各项和安全相关的工作时,均一定要有两人以及多人在场;任期有限原则,是指所有的人都不能长时间担任和安全相关的职务,要不定时的循环就职;职责分离原则,像电脑的编程和操作、机密信息的传输与接收、操作和保存介质保密、系统控制和安全管理等任务责任需要由不同人员操作。此外,各个单位还能够结合自身的特征建立诸多的规章机制。如需要客户一定要定时升级杀毒系统、定时备份核心信息,规定办公电脑不能随便安置来路不清楚的软件、不能开启陌生邮件,对违反规定的要立即通报批评等。

2.2提高部队人员的安全意识,建立军人心里的“防火墙”

当前,很多的部分均未意识到网络的易受攻击性,单纯相信国外的加密系统,针对系统的访问权限与密钥缺少强有力的管控。该种系统如果遭到攻击将会变得非常脆弱,其中的重要信息也无法获得更好的维护[2]。据调研信息显示,当前,我国90%的网络都有安全威胁,其关键因素在于管理人员缺乏或没有安全理念。有的管理员还认为其企业规模偏小,不会变成黑客侵袭的对象,保持这种态度,网络安全更无法得到保障。

在计算机网络环境下,就军队而言,信息安全属于战斗力的“倍增器”。可是,若无法保证计算机互联网的信息稳定,它将会是“倍减器”。提高军人的信息安全观念、保证信息系统安全已是刻不容缓的工作。由此,一定要通过组织信息安全技能训练、请用专家到基层部队讲解数据安全保密内容、开展“网上信息战理论竞赛”等各种活动,让广大军人牢牢树立“信息安全方面没有和平期,保密性就是保打赢”的思想,在军人大脑中建起信息稳定的“防火墙”。

3增加军队电脑网络信息安全的重要技术

为了提升计算技术、信息技术在军事方面的使用效果,就一定要处理电脑网络信息安全的威胁要素。而处理电脑网络信息安全威胁的主要方式之一便是采用网络安全技术,文章主要分析集中利用频率比较大的网络安全技术。

3.1防火墙技术

其相当于在网络内建立一道墙,唯有获取访问资格的用户方能够进到电脑网络系统内,针对那些未得到访问资格的人就智能被“拒之门外”。使用防火墙技术能够较好防止黑客对电脑系统的侵袭,而且还能够很好防止内部人员窃取资料。在军队电脑网络信息结构中使用防火墙技术,能够提升网络资料的安全性。

3.2信息加密技术

为了防止电脑网络系统内的资料被人非法复制或是在传送环节被人非法拦截,能够对资料实施加密处理。通过加密处理的资料就算是被黑客拦截也没有办法打开,唯有输入准确的密钥方可开启文件。在军队电脑系统内使用信息加密处理技术,能够有效避免重要资料外泄。

3.3智能卡技术

该种技术和信息加密技术能够一同应用,增强信息资料的安全性。智能卡就类似于一个密钥,用户能够借助智能卡来开启通过加密处理的信息。但相较于一般的密钥而言,智能卡的可靠性更强。由于智能卡自身具有一个密码,该密码与内部服务器注册的信息是相同的,唯有密码与身份特征相同方可开启加密信息。

相信在以后,随着技术的日益进步,还会开发出更多更有效的信息安全技术,以提升网络技术与计算机技术运用的安全性与稳定性。

4結束语

简而言之,军队电脑网络信息安全是个非常关键的问题,一定要给予足够的重视。为了提升军队电脑网络资料的安全性型与稳定性,一定要采用网络安全技术,使用科学的网络资料安全防护对策。

作者:张振朋等

     参考文献 

第8篇

关键词:计算机网络;信息安全;漏洞;病毒

如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。

1计算机网络信息安全中存在的主要问题

1.1计算机系统漏洞

我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。

1.2计算机病毒

计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。

1.3黑客攻击

遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。

1.4网络管理人员素质及能力有待提升

网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。

2强化计算机网络信息安全的相关措施

2.1增强安全防护意识

若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。

2.2注重计算机网络系统管理与维护

如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。

2.3完善杀毒软件

杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。

2.4强化信息加密措施

如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。

2.5隐藏IP地址

防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。

3结语

综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19(5):4414-4416.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13(2):115-116.

[3]周娟,周亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,2013,8(3):73.

[4]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,5(11):195,193.

第9篇

关键词:大数据时代;计算机网络;信息安全;防护措施

一、大数据时代计算机网络信息安全问题

(一)网民信息安全意识不足

当前互联网应用越来越广泛,但有相当一部分用户缺乏信息安全保护意识,只看到了互联网信息搜索开拓视野等方面的优点,对其中的安全陷阱缺乏明确的认识,无法看到这些便利之后隐藏的危机[1]。例如,人们在进行网页浏览时看到特殊的链接往往会因为好奇心的驱使或习惯等原因点进去,由此极易造成病毒的入侵,严重的导致整个计算机系统的瘫痪。所以,网民信息安全意识不足是导致信息安全问题的首要因素。

(二)黑客攻击

“黑客”这个词最初的意义是指计算机网络技术非常高超的人,在计算机网络诞生后不久就产生了黑客这一群体,但是随着经济的发展以及计算机技术的进步,众多黑客被利益驱使开始从事违法犯罪活动,以至于现在黑客这一名词带有一定的贬义。计算机网路安全中的黑客攻击指的是不法分子与拥有高技术的黑客对计算机进行恶意攻击的行为。攻击包括两种形式,其一黑客的主动性攻击,也就是有明确的攻击目标,有针对性地进行破坏活动,造成目标信息的损坏的行为;其二黑客对目标信息的偷取与破解活动,因为此种行为具有更高的隐蔽性,所以对网络本身不会产生影响,只是信息安全受到威胁。黑客拥有先进的计算机技术,可利用当下无处不在的计算机网络使假消息。黑信息无孔不入的侵入,使计算机网络安全受到极大威胁。

(三)病毒侵入

随着计算机技术的快速发展,病毒的种类也在不断发展当中,病毒侵入已经成为威胁计算机网络信息安全最重要的因素之一。大数据时代下最基本的特征就是信息的泛化,海量信息之下数据管理自然条理性不足,病毒侵袭的可能性大大增加。计算机病毒具有潜伏性、攻击性、传染性以及极大的破坏性等特征,一旦被病毒袭击将产生巨大的损失,它的传染性又使得破坏力度成倍增长,给用户信息安全带来极大的威胁。

二、计算机网络信息安全防护措施

(一)利用大数据增强计算机网络安全技术水平

技术的发展使得利用大数据来增强计算机网络的安全水平成为可能,大数据可为计算机信息安全提供新的防护措施。例如,可以在有效利用大数据技术的基础上采用防火墙技术建立网络安全分隔系统。防火墙分隔了内部网与外部网,属于计算机的第一道防线,可有效防止非法用户的入侵,但是随着病毒的发展,传统的防火墙已经不能有效抵挡其对计算机的入侵,需要我们紧跟时代潮流,运用新兴的大数据技术进行新型防火墙的程序编写[2]。大数据技术强大的数据分析能力可以对计算机病毒的类型、目标系统、感染文件等等内容进行有效分析,帮助建立更加强大的防火墙,保障计算机网络信息安全。

(二)提高网民安全意识

计算机已经进入了千家万户,成为人们工作生活中不可或缺的工具。大数据时代,信息爆炸式增长,亿万网民每天使用计算机进行各种信息的交流,个人信息盗用事件时有发生且屡禁不止,为了避免个人信息被不法分子收集盗用,民众必须提高自身的信息安全保护意识,增强个人信息保护能力。在使用计算机时要抱着谨慎的态度,对来源不明的软件与文章不要下载、尽量避免在安全性无法确认的平台上传个人信息,以避免不法分子运用大数据技术进行信息的收集。尤其是关系个人财务的各种密码更要谨慎保管,一旦密码泄露及时锁定。网民提高自身信息安全意识不仅是对个人信息安全的有效保护,更是建设良好网络环境的基础。

(三)强化数据保护

保护数据安全工作中,备份与恢复是两种最重要的手段。大数据时代,无论防范措施有多么严密,都不能避免安全事故的发生,数据备份的重要性由此更加凸显,而且用户在使用的过程中极有可能出现由于自身操作失误导致信息丢失的情况,一旦操作失误或受到侵入,系统与软件可以重新安装,但数据却难以找回。计算机定期备份可以有效保障信息的完整性与安全性,达到保护信息安全的目的[3]。此外,进行数据加密也是保护信息安全的重要手段,能够有效防止信息被不法分子盗取或破坏,值得用户在必要的条件下使用。

第10篇

 

随着社会科技的不断发展,互联网技术也在不断发展,计算机技术被广泛应用于各个领域,为事业发展带来便捷的同时,也产生了很多困扰我们的问题。计算机技术为各事业单位更便捷、高效、准确开展工作提供了保证,利于信息的查询、保存与利用,但数据一旦遭到攻击,造成业务服务中断,甚至会带来难以弥补的损失和不可挽救的社会影响。所以说,“没有信息安全,就没有国家安全”,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作、生活的重大战略问题。如何保障信息安全,发挥计算机对社会的有利作用,把损失降到最低,把灾害拒之门外,本文将探讨事业单位中信息安全及病毒防护的一些方法。

 

1 目前我国局域网安全现状

 

根据CNERT最新的的互联网网络安全态势综述中指出,近年来涉及重要行业和政府部门的高危漏洞事件持续增多,事业单位做为政府创办的服务机构,重要信息系统的网络系统上承载了大量有价值的数据信息,广泛被漏洞挖掘者关注。2015年,CNCERT通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4万起,约是2014年的2.6倍,信息安全形势如此严峻,但目前还有部分政府、企事业单位对内部局域网安全管理的重要性认识不够,单位局域网的信息安全还是存在较大的安全隐患。

 

2 事业单位局域网信息安全工作存在的问题分析

 

2.1 欺骗性软件导致数据安全性能降低

 

互联网上广泛存在欺骗性的软件,会导致局域网信息数据的安全性能降低,从而影响了相关工作的开展。出现此种现象的主要原因是由于在事业单位局域网中,基本上都实现了资源共享,使得相关的资源数据存在一定的开放性,容易出现数据泄露、篡改、删除等现象,导致数据的安全性能降低。例如:在网络上经常出现一些网络钓鱼攻击等,相应的钓鱼工具主要是发送一些带有知名信息的垃圾邮件,诱导收件人给出一些敏感性信息,使得用户上当受骗,从而造成一定的经济损失。另外,由于用户在对数据管理过程中,相应的安全意识和知识较为欠缺,导致用户经常出现一些数据信息丢失,严重影响了相关工作的开展。

 

2.2 数据信息安全意识薄弱

 

事业单位工作人员缺少足够的信息安全意识,或是不遵守移动硬盘、U盘等外设的使用管理规范,贪图使用便利而违反信息安全规章,或是随意将未授权的计算机接入信息内外网和内部人员内外网混用,很容易导致局域网病毒传播甚至内网机密信息的泄漏。

 

2.3 IP地址冲突

 

在事业单位局域网中,常出现IP地址重复的现象,导致一些计算机不能顺利登录互联网。如果单位规模较大,冲突的IP地址就越难以查找;此种现象为病毒的传播扩散创造了机会,使得局域网内部的计算机被感染,从而降低了事业单位数据的安全性,出现数据丢失的局面。

 

3 事业单位局域网络的信息安全与病毒防护方法

 

3.1 加强对事业单位人员信息安全培训

 

应积极做好局域网安全维护工作,制定信息管理相关工作制度,分别针对网络管理人员及全体工作人员开展不同类型的讲座和培训,提高全体人员信息安全意识,各个部门以及工作人员之间相互配合,才能保证数据信息的安全。信息安全管理主要包括了管理、技术、应用三个方面,根据实际情况制定合理的网络安全策略和相关措施的同时要加强对网络管理人员的培训,创新网络管理方式,使网络管理人员明确工作重点,提高运维效率;对全体工作员开展网信息安全讲座,树立工作人员的法律观念,增强信息安全知识,才能保证相关工作开展。

 

3.2 通过桌面管理对系统用户进入局域网进行控制

 

在事业单位网络维护过程中,通过实现桌面终端的标准化管理,积极的对入网进行控制,解决桌面安全管理问题,提高信息运维效率,规范员工操作行为。在实际的管理过程中,事业单位可以通过对用户入网进行限制,设置相应的目录文件以及相关的资源等。同时,还要使用登录密码,保证用户在对相关文件进行使用的过程中只有通过密码口令才能实现对其的访问。另外,还要设置相应的口令控制器,能够有效防止密码被修改,对相应的登录时间、非法访问进行检测,从而能够提高数据的安全性,避免数据丢失、泄露现象的出现。

 

3.3 加强防火墙配置

 

防火墙的作用是允许或是限制传输的数据通过,能够自主选择进入的数据,一定程度上保证了数据信息的安全。通常来说,常用的防火墙技术主要包括了:数据包处理技术、IP/URL过滤技术、TCP/IP协议处理等能够对一些不合理的信息进行拦截,保护脆弱的服务,控制对系统的访问,记录和统计网络利用数据以及非法使用数据情况从而保证数据信息的安全稳定。

 

3.4 加强局域网IP地址管理及网段划分

 

首先做好IP地址方案的设计规划,制定IP地址管理策略,合理分配IP地址,并根据业务需要划分子网或是设置VLAN,制定颁布相关的局域网IP地址管理办法,对IP地址的申请、使用、备案、禁用、回收进行严格管理,有效的局域网IP地址管理是局域网的安全和稳定的基础。网络分段是一种控制网络广播风暴的基本手段,也是一项保证网络安全的重要措施。将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

 

3.5 安装杀毒软件

 

可在局域网中架设防病毒服务器,安装络版的杀毒软件,将其和终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有的计算机的安全运行进行检测和统一监控,对没有安装杀毒软件的计算机进行警告,采用强制的手段安装升级杀毒软件,从而提高数据信息的安全性。例如:瑞星杀毒软件网络版采用“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。另外,有条件的单位在实施网络规划时就将业务专网与行政专网进行彻底物理隔离,从而保证数据信息的安全。

 

4 总结

 

综上所述,事业单位局域网络的信息安全与病毒防护方式的研究具重要意义,随着网络技术的发展,事业单位信息安全管理首先从改变员工思维与安全意识着手,增强员工知识与技能,从实际出发,找出问题所在,制定有针对性的措施,从管理、技术、应用三个方面应用安全策略,才能保证事业单位局域网的安全运行,保证了良好的工作质量,避免因数据信息泄露造成难以弥补的损失和不可挽救的社会影响。

 

作者简介

第11篇

关键词:计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Discussion on the Computer Network Information Security and Protection Effective Measures

Dong Guangmin,Wang Hongxu

(Dalian 91550 Troops Forces Command,Dalian116023,China)

Abstract:For the current computer network information security,the main problems and the types of network attacks,viruses conducted a systematic analysis and to develop an effective security strategy,computer network systems to enhance security,build a harmonious,stable and fast network operating environment has a positive and effective role in promoting.

Keyword:Computer;Network security;Precautions

一、前言

计算机网络所向披靡的高度共享性与广泛服务功能使一些不法分子、网络黑客看准了其中蕴含的巨大潜在经济资源和信息资源而展开了对网络攻击的非法研究。目前针对网络漏洞的黑客攻击、木马攻击、病毒侵袭、恶意软件攻击比比皆是,其攻击手段也逐步演变、攻击性及反查杀能力越来越强,对计算机网络信息安全造成了极大的威胁,严重影响了全社会各项事业的正常开展。

二、计算机网络信息安全存在的主要问题

影响计算机网络信息安全的因素主要来自于通信设施设置的不完备及网络信息系统构建的脆弱性,黑客攻击是针对计算机网络信息安全进行的最主要攻击手段,黑客通常会利用网络系统自身存在的安全隐患、漏洞进行密码探测并完成系统入侵的攻击过程。当入侵到网络系统后便展开对机密数据的窃取、密码的盗用、重要数据的破坏,并最终导致整个系统失灵、相应防护功能无法发挥作用的瘫痪状态。一般来讲黑客攻击的主要手段包括针对口令的攻击、利用网络实施监听、盗取、利用缓冲区溢出攻击、过载攻击、利用程序嵌入木马进行攻击、利用网页篡改进行伪装欺骗攻击、利用电子邮件进行破坏攻击等。另外还有一种网络攻击来自于病毒的侵袭,病毒可以通过软件、硬件、网络、第三方存储工具等任何方式传播,其传播范围之广、速度之快是我们无法估量的,轻则会使网络系统运行速度下降,导致某些软件无法正常运行,重则会导致整个网络系统崩塌、重要文件数据丢。

三、计算机网络信息安全的科学防护策略

(一)实施访问控制及入侵检测,将非法访问拒之门外

大力加强计算机网络系统的访问控制环节,能有效的杜绝非法访问的侵入,从而达到保护网络系统信息的安全性,提高合理网络访问操作效率的科学目标。因此在访问控制中我们应强化安全防范意识,通过广泛收集网络操作系统、程序应用、数据包等相关信息,分析可能带有入侵性质的访问,并通过报警、切断等组织行为切实保护网络资源不被非法占用、调用及访问。科学的访问控制技术主要涵盖入网阶段的访问控制、网络权限使用的控制、目录级别的安全防范控制、网络属性的安全控制、网络系统服务器环节的安全控制、宏观网络监测控制、锁定控制、针对网络端口及节点的安全控制等。而网络入侵检测属于一种主动性的防控保护行为,该技术对网络数据信息实施监听,并采取数据过滤的方式达到防止非法入侵的目的。

(二)生物识别技术的拓展应用

为了有效避免人为恶意冒充、侵入导致的计算机网络信息安全威胁,我们利用根据人体特征完成身份验证的生物识别技术强化网络访问的不可复制与不可仿冒性,从而切实从源头上控制计算机网络系统的安全。该技术由于采用了与人体特征相关联的认证机制,因此对安全访问控制的级别系数较传统的身份验证法高出许多。该方式中生物特征的验证主要包括指纹验证、视网膜验证、声音识别、掌纹验证等,其中以指纹识别的唯一性与易操作性最能适应计算机网络系统的安全防控需求。

(三)利用扫描技术严防网络漏洞

网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行,用模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的回应达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析网络漏洞,从而达到检测入侵攻击的目的。首先可通过在主机端口建立连接的方式对服务展开请求申请,同时观察主机的应答方式,并实时收集主机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。模拟攻击的检测方式则是通过模拟攻击者的攻击行为,对检测系统可能隐含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的方法包括缓冲区溢出、DOS攻击等。

(四)提高计算机网络层次、合理完善网络的体系结构

可靠的计算机网络离不开先进、多功能网络设备的完善支持,同时更需要具有先进、科学的网络系统层次及体系结构。因此基于网络技术的快速更新趋势及网络承载量的高效增加现状,我们应采用一种全新的结构构建思想,即多层网络模块的设计理念,从而充分适应新时期大规模、高速化网络的分层设计需求。在实践管理中我们应切实抓住模块化特点,主力构建多层次的网络结构,使日益增多的网络结点实现高效的分层式、秩序化、模块化管理,并使逐步扩张的网络运行系统的故障维护、可靠性强化等日常管理工作的便利性、快捷性实现同步提升。

四、结语

21世纪是一个崭新的互联网络时代、是一个全面数字化、信息化的共享交流时代,也是一个全球可持续发展的重要转型时期。因此面对互联网络的高度开放性、信息资源含量的丰富多样性、联结形式的高度广泛性及信息价值的高取向我们只有正视现状、加强认识,制定科学的计算机网络信息安全防范措施并实施高效的普及传播,才能真正为全社会构建一个安全、有序、良好、健康的网络运行环境。

参考文献:

[1]张晓薇.浅谈计算机网络安全的影啊响因索与保证措施[J].黑龙江科技信息,2009,36:101-102

第12篇

关键词:计算机网络信息;信息安全风险;防护措施;病毒;黑客

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)09-1876-02

目前,互联网的快速发展和信息化进程的不断深入,实现了全球网络信息共享,给人们的生产生活带来了极大便利,同时已存在着巨大的安全风险。计算机联网后,系统中的信息将很容易受到攻击或遭到破坏。针对如此的情况,迫切要求我们搞好计算机网络信息安全防护工作,以有效确保计算机网络信息的安全性,否则将可能影响信息化进程,阻碍社会经济发展。

1 计算机网络系统信息安全风险来源

21世纪是一个网络化时代,互联网影响着人们的生活习惯、工作方式,社会发展越来也离不开计算机。由于计算机网络的动态性和复杂性,使得网络信息安全管理工作的开展十分困难。计算机网络系统信息安全,是指计算机系统内的数据受到保护,不会被恶意或偶然的更改、破坏、泄露,确保网络服务正常,系统正常运行。其风险来源主要来自于技术、管理两方面,具体内容如下。

1.1 技术方面

1)安全漏洞:计算机网络系统的安全漏洞主要来源于几个方面。具体:计算机系统中绝大部分网络软件在其编程设计上会不可避免的存在一定漏洞,即使被修复,由于计算机是动态的,漏洞会不断出现;编程设计人员进行软件设计时会在代码中为自己建立一个后门,以便用于日后修改;网络协议本身存在着安全漏洞,如IP地址易发生假冒、欺骗,FTP、SMTP等应用层协议缺乏完备的保密措施及相应的认证,数据易被篡改、破坏等。以上都可能成为网络黑客攻击计算机系统的“点”,将给计算机网络系统信息安全带来威胁。

2)病毒:计算机病毒的传染性、破坏性、潜伏性、隐匿性,是威胁计算机网络信息安全最常见的因素。在信息技术支持下,计算机病毒种类越来越多,隐藏隐蔽性也有所增强,对计算机网络系统安全形成严重威胁。我们知道计算机病毒只有隐藏在程序中才能传播,主要方式有电子邮件、网页访问、服务器访问、软件等,一旦入侵网络系统,将使整个计算机系统顷刻瘫痪。

3)黑客攻击:所谓的黑客就是利用计算机网络系统的安全漏洞对他人的数据信息进行破坏或窃取的人。黑客一般都是利用拒绝服务、入侵系统、监听网络、破解密码等手段有针对性地对他人的网络信息数据,以致他人的网络信息数据遭到破坏、泄密,或系统停止运行,后果非常严重。

1.2 管理方面

计算机网络系统信息安全风险除了来自于技术、网络之外,工作人员在网络系统安全管理工作上的疏漏也会造成信息安全隐患。主要表现:对网络信息安全管理不够重视;缺乏信息安全管理观念;系统防护系统及其密码设置简单;技术人员工作疏漏,等等。这些情况都可能导致网络信息安全管理工作不到位,影响网络信息安全防护系统有效性的发挥,成为黑客入侵计算机的“口”。

2 计算机网络系统信息安全风险防护措施

2.1 加强技术防护

计算机网络系统信息安全的基础是网络信息安全技术,所以首先要从技术层面来确保信息安全。计算机网络系统信息安全技术一般有四种:安全防火墙、数据加密技术、系统中的认证技术、反病毒技术。

1)防火墙:防火墙是外部网络和内部网络之间的网络安全系统,相当于一个“过滤器”,依照特定规则允许或限制数据的传送,对非法入侵进行有效屏蔽,广泛应用于计算机网络信息防护系统。由于防火墙是由硬件设备和软件设备组成的,所以为了保证计算机信息安全,用户最好不在计算机上连接外在存储设备。另外,不访问非法网站,避免破坏系统软件。

2)数据加密:数据加密是计算机网络信息安全的核心技术。我们在数据传递过程中通常习惯采用数据加密技术,以防数据被截取、破坏,但是常规的数据加密体系易泄露秘钥,对此,接收方可通过公钥接受信息,然后用私钥进行数据解密,一定程度上能够保证数据的安全性。

3)身份认证:认证技术是以一种在计算机操作中保证操作者的物理身份与数字身份相对应的一种方式,是保护网络信息的第一道“关卡”。就目前而言,静态密码、智能卡、动态口令、USBKEY、短信密码、双因素身份认证、数字签名、生物识别技术等是最常用的身份认证技术。简单地说,身份认证技术就是通讯双方用于确认彼此身份,以确保通讯的安全性。

4)反病毒:目前,世界上现有的反病毒技术已经可以做到对所有的已知病毒进行彻底预防、彻底杀除,主要有实时监视技术、自动解压缩技术、全平台反病毒技术。实践监视技术在计算机系统内构筑一道动态、实时的反病毒防线,对计算机进行实时过滤保护,使操作系统具备反病毒功能,从而拒病毒之电脑系统之外。自动解压缩技术,这是一种针对压缩包携带病毒的解压缩技术,要求技术覆盖所有压缩形式及其算法和数据模型,这就需要自动解压缩技术的设计开发商与压缩软件的生产商有密切的技术合作关系,否则自动解压技术易出现问题。全平台反病毒技术,是针对病毒平台设计的,通过反病毒模块及其联接实时抵御病毒攻击,确保网络信息安全、可靠。

5)漏洞扫描:漏洞扫描是计算机信息安全预防的最常用、最有效手段之一,主要分为网络扫描、主机扫描、数据库扫描。用户在计算机上安装漏洞扫描软件,定期或不定期对计算机进行自动或手动扫描,对发现的漏洞打上相应的补丁,避免被黑客利用漏洞攻击计算机。

6)访问控制:访问控制技术是计算机网络安全防范保护的一个有效途径,其实施措施主要有属性安全控制、网络权限控制、网络锁定、网络服务器安全控制等,通过访问控制设置,用户可以对访问者身份进行审核,确保属于自己的网络资源不会遭到非法访问和使用,从而保护信息安全。

2.2 加强安全管理

除了从技术层面保护计算机网络系统信息安全之外,必须建立一套完备网络安全管理体系,从管理层面实现计算机信息安全防护的目的。管理人员从整体出发,建立组织信息传输模型,在模型上构建安全架构并对其进行全面分析,找出可能存在的控制缺陷,然后做出针对性更改。某种程度上,管理者的重视程度决定了防护措施的有效性,所以管理者必须树立网络信息安全意识,重视计算机网络系统信息安全管理工作,结合实际制定严谨而科学的防护规划,避免网络信息遭到破坏、窃取。

另外,还要加强网络人员管理工作。网络人员是网络信息的实际操作者,为了保护网络信息安全,就需要不断对他们进行计算机安全法、保密法等相关法律法规教育,明确他们的权限、义务,确保其遵守计算机使用准则。

2.3 数据库备份和恢复

数据库备份和恢复,是计算机管理员为了维护系统数据的完整性和安全性而采取的一种重要操作。在数据库备份的情况下,即使数据库信息遭到损坏、丢失,都可以通过备份来恢复计算机数据库内的信息,使计算机得以正常共组。

3 结束语

随着互联网应用越来越深入、越来越广泛,计算机网络系统信息安全愈加受到人们的重视。对此,我们必须综合考虑影响计算机网络信息安全的各种威胁要素,从技术、管理等层面采取有效的风险防护措施,尤其要加强技术上的防护,因为病毒、黑客等入侵、窃取网络信息的技术性越来越高,我们必须确保有关防护技术的高技术性和有效性,只有这样才能从根本上保护计算机网络系统信息安全,使其维持正常的工作状态。

参考文献:

[1] 杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,3(ll):56.

[2] 王延中.计算机网络信息安全及其防护[J].信息与电脑,2011,7(01):23一50.

[3] 焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,11(5):34-60.

第13篇

【关键词】计算机网络;信息安全;安全防护;安全策略

随着计算机技术、网络技术的进步与应用,网络安全问题日益突出,引起了相关领域广大研究学者的关注与重视,为确保计算机网络信息安全,更好地保护计算机网络系统,必须加强对计算机信息网络安全以及防护安全策略的研究。

一、计算机信息网络安全与防护

当今信息时代背景下,计算机网络得到了普及应用,并成为人们日常工作、生活中不可或缺的重要组成部分。但随着人们对计算机网络信息依赖性、需求量的不断加大,网络信息安全问题也日益突出。基于这样的原因,加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,十分有必要。对于计算机网络信息安全,我国计算机信息系统专用产品分类涉及到的是信息安全、运行安全以及实体安全3个方面,而信息安全保密内容为管理安全、数据安全、运行安全以及实体安全4个方面[1]。

二、威胁计算机信息网络安全的主要因素

1、恶意攻击。恶意攻击可以分为被动攻击、主动攻击2种形式,被动攻击指的是,在计算机网络系统能够正常运行的前提下,对信息进行拦截、盗窃以及解密,从而窃取机密信息、重要信息的方式;主动攻击指的是,采取各种各样的方法,有选择性地对网络信息进行破坏,从而损害信息有效性、合理性的方式。被动攻击、主动攻击均可以对网络系统造成严重的伤害,造成重要信息、重要数据的泄漏。网络软件存在漏洞,也为黑客提供了入侵渠道,从而导致黑客修改后的信息网络无法继续使用,这就造成了严重的经济损失。2、木马程序。木马程序指的是一种利用计算机程序中的漏洞,对计算机系统进行入侵,从而侵取文件的方法,木马程序具有明显的自发性、隐藏性特征,且可以被恶意使用,此外,木马程序虽然不一定会直接危害电脑,但却可以在一定程度上控制电脑[2]。3、计算机病毒。计算机病毒能够在可执行程序、可执行文档、可执行数据中进行存储、隐藏,且不易被发现,遇到合适机会之后,就可以得到控制程序。计算机病毒通过编制,或对数据程序进行破坏,再或者插入在计算机程序中破坏计算机的正常功能,从而会对计算机的正常使用产生严重的影响。在对计算机进行使用的过程中,网络、CD、硬盘、U盘以及移动硬盘等,均是计算机病毒可以复制、传播的媒介。

三、防护安全策略

1、应用防火墙。防火墙是一款基础软件,可以对潜在威胁、风险进行阻止,从而能够大大提升计算机的风险抵抗能力,使计算机实现安全运行。根据采用技术的不同,可以将防火墙分为监测型防火墙、地址转换型防火墙以及包过滤型防火墙3种类型。监测型防火墙通过对网络信息进行监测,从而能够阻止潜在威胁、风险;地址转换类型防火墙通过对内部IP地址进行转换,将其变成外部注册的临时的IP地址,使内部网络在对互联网进行访问时,能够将真正的IP地址隐藏起来,而当外部网络通过网卡对内部网络进行访问的时候,也不会知道其连接情况;包过滤防火墙通过利用分包传输技术,从而能够对数据包的地址信息进行阅读,并以此为根据判断其来源网站是否是可信安全的,如果发现数据包来源于危险网站,那么防火墙便会阻止这些数据进入计算机。2、对木马程序进行有效预防。木马程序植入计算机后,就会窃听计算机中的有用信息,基于这样的原因,必须防止木马程序的植入。可采取如下措施:首先,提前预防,即在下载文件后,将其放到新建文件夹,使用杀毒软件检测其是否安全,确认其安全后再进行安装;其次,将不明运行项目删除,操作步骤如下:选择“开始”菜单中的“程序”选项,再选择“程序”中的“启动”选项,再选择“启动”中的“程序”选项,最终选择“程序”中的“Startup”选项,查看该选项列表之中是否有不明运行项目,如果存在不明运行项目,删除即可[3]。3、提高账号的安全指数。就现阶段来说,诸多不同类型的计算机软件涉及到了用户帐号,如在线银行账户、电子账号、系统登录名、支付账号等,而获取合法的、安全的帐户、密码是计算机网络系统的一种常用方法。基于这样的原因,为提高账户安全、减少黑客造成的威胁,可以把符号、数字、字母的特殊组合符号当作账号、密码,尽可能地避免设置相同的账号,尽可能地使设置的登录帐户变得复杂、不易破解,并要定期更换密码,以提高账号、密码的安全指数。

结语

综上所述,随着市场经济的迅速发展,计算机网络技术得到了普及应用,为促进社会进步作出了突出的贡献。加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,对确保计算机网络信息安全,有着十分重要的意义。

参考文献

第14篇

 

1.1 企业信息化建设现状

 

随着信息技术的飞速发展,特别是进入新世纪以来,我国信息化基础设施普及已达到较高水平,但应用深度有待进一步建设。从《第35次中国互联网络发展状况统计报告》的一组数据显示出,截至2014年12月,全国使用计算机办公的企业比例为90.4%,截至2014年12月,全国使用互联网办公的企业比例为78.7%。近些年,我国企业在办公中使用计算机的比例基本保持在90%左右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定宽带的接入率也连续多年超过95% 。基础设施普及工作已基本完成,但根据企业开展互联网应用的实际情况来看,仍存在很大的提升空间。

 

一方面,是采取提升内部运营效率措施的企业比例较低,原因之一在于企业的互联网应用意识不足,之二在于内部信息化改造与传统业务流程的契合度较低,难以实现真正互联网化,之三在于软硬件和人力成本较高,多数小微企业难以承受;另一方面,营销推广、电子商务等外部运营方面开展互联网活动的企业比例较低,且在实际应用容易受限于传统的经营理念,照搬传统方法。

 

1.2 企业网络应用现状

 

根据最新的《第35次中国互联网络发展状况统计报告》中的数据显示,企业开展的互联网应用种类较为丰富,基本涵盖了企业经营的各个环节。电子邮件作为最基本的互联网沟通类应用,普及率最高,达83.0%;互联网信息类应用也较为普遍,各项应用的普及率的都超过50%;而在商务服务类和内部支撑类应用中,除网上银行、与政府机构互动、网络招聘的普及率较高以外,其他应用均不及50%。我国大部分企业尚未开展全面深入的互联网建设,仍停留在基础应用水平上。

 

由于目前我国网民数量已经突破6亿,在人们的日常工作、学习中网络已经扮演了不可替代的角色,因此网络安全问题就凸显出来,2014年,总体网民中有46.3%的网民遭遇过网络安全问题,我国个人互联网使用的安全状况不容乐观。在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。

 

1.3 网络安全防护现状

 

当前企业网络中已部署的基本的网络安全设备如防火墙等,但网络使用安全意识不高且网络安全是一个动态维护的过程,企业面临的内外部安全威胁日益巨增,整体安全形势不容乐观。在网络安全威胁中,对于来着企业内网的安全威胁特别难以防范,传统的安全防护措施,只能面对外部威胁,对内不具备防护能力。

 

高校在校园网信息化过程中数字化校园就是一典型例子,数字化校园网可以方便学生使用各类网络学习资源。但也有部分学生在好奇心的驱使下,往往会在网络中进行试探性的病毒传播、网络攻击等等。也有部分学生以获得学院某台服务器或者网站的控制权来显示其在黑客技术水平。因此,在内网中维护网络安全,保护信息安全,就显得更加重要和紧迫了。

 

2 内网面临的网络威胁

 

笔者在高校内网信息化建设过程中,通过多年的研究调查发现,学生的攻击往往是盲目地,且由于部分高校内网管理较混乱,学生可以绕过一些身份认证等安全检测,进入校园核心网络。学生的这些行为,一般不存在恶意性质,也不会进行蓄意破坏,但这就向我们提出了警示,一旦有不法分子轻松突破防线,其带来的危害也是灾难性的。

 

笔者以本单位学生通过校园网络攻击校园网服务器的例子,说明其网络攻击有时往往非常容易,其造成的危害却非常之大。

 

2.1 突破内网,寻找突破口

 

学生通过学院内网IP地址管理漏洞,轻松接入校园内部办公网络,并获得内网地址网段划分情况。通过流行黑客软件扫描学院内网获得内网安全薄弱处,检测出共青团委员会 http://10.0.1.30:90/该网页存在漏洞。进一步利用路径检测工具进行扫描,获得了后台地址http://10.0.1.30:90/wtgy/login.php。

 

2.2 一击得手

 

学生在获得了正确的管理地址后,只是进行了简单的尝试就取得了战果,通过弱口令扫描发现系统存在弱口令,于是尝试了如admin admin admin admin888 admin 123456等,居然顺利进入后台。

 

然后利用后台的附件管理里面的功能,添加了php格式,从而实现了上传。得到了内网的webshell(如图1)。

 

2.3 再接再厉,权限提升

 

学生不断尝试,测试了asp和aspx 的支持情况,答案是支持asp,不支持aspx的。自然就上传了 asp webshell,可以实现跨目录访问。访问权限进一步提升,如图,目标主机D盘内容一览无余,其中不乏一些关键目录信息就展现在攻击者眼前(如图2):

 

2.4 获得系统管理员权限,完全掌控目标主机服务器

 

查看系统所支持的组件,获取目标服务器系统关键信息。可以看到ws这个组件没有被禁用,从而上传cmd,以获得终极权限系统管理员权限。首先想到的是利用webshell中的上传进行,但是权限问题,webshell上传均失败,所以转向ftp上传(同样存在弱口令),从而绕过了限制,上传了cmd.exe。

 

实验性的执行命令Systeminfo查看系统信息命令,结果可以正常运行,终极权限获得(如图3):

 

可以看出,学生攻击学院内网的手段并不高明,其用到的黑客攻击工具,网络上也都能随意下载到,但其通过自己的仔细琢磨,充分利用了内网管理的漏洞,获得了关键信息。好在这是实验性,未造成实质性破坏。内网管理员也及时发现了问题,并对目标服务器进行了安全加固工作。

 

但我们不难发现,其实网络安全的程度存在着“木桶原理”的问题,也就是网络最薄弱的环节,决定着内网的安全程度。在现实中往往由于管理者的疏忽或者使用者贪图一时方便的原因,给网络中潜在的攻击者留下致命的后门。3 建立信息防泄露的内网访问控制模型

 

针对上述服务器网络攻击,最有效的方法就是对用户访问进行准入控制,隔离潜在威胁用户。例如,在内网中对所有用户进行身份认证,分配相应的网络访问权限。在内网安全架构中,访问控制是非常重要的一环,其承担着与后台策略决策系统交互,决定终端对网络访问权限发分配。目前主要使用的访问控制技术主要有:

 

3.1 802.1X 访问控制技术

 

802.1X 是一个二层协议,需要接入层交换机支持。在终端接入时,端口缺省只打开802.1X的认证通道,终端通过802.1X认证之后,交换机端口才打开网络通信通道。其优点是:在终端接入网络时就进行准入控制,控制力度强,已经定义善的协议标准。

 

其缺点是:对以网交换机技术要求高,必须支持802.1X认证,配置过程比较复杂,需要考虑多个设备之间的兼容性,交换机下可能串接HUB,交换机可能对一个端口上的多台PC 当成一个状态处理,存在访问控制漏洞。

 

3.2 ARP spoofing访问控制技术

 

在每个局域网上安装一个ARP spoofing,对终端发起ARP 请求代替路由网关回ARP spoofing,从而使其他终端的网络流量必须经过。在这个ARP spoofing上进行准入控制。其优点是:ARP适用于任何IP 网络,并且不需要改动网络和主机配置,易于安装和配置。其缺点是:类似DHCP控制,终端可以通过配置静态ARP表,来绕过准入控制体系。此外,终端安全软件和网络设备可能会将ARP spoofing当成恶意软件处理。

 

3.3 DNS重定向访问控制技术

 

在DNS重定向机制中,将终端的所有DNS解析请求全部指定到一个固定的服务器IP地址。其优点是:类似DHCP管理和ARP spoofing,适用于任何适用DNS协议的网络,易于安装和部署,支持WEB portal页面,可以通过DNS 重定向,将终端的HTML 请求重定向到WEB认证和安全检查页面。其缺点是:类似DHCP控制和ARP spoofing,终端可以通过不使用DNS 协议来绕开准入控制限制(例如:使用静态HOSTS文件)。

 

以上是内网安全设备主流使用的准入控制方式,每种方式都具有其特定的优缺点,一般来说每个设备都会支持两种以上的准入控制方式。

 

但是,网络管控对于网络使用的便捷性是一对矛盾体,如果既要使用的便捷性,又要对网络进行有效管控,这对网络安全设备的性能提出了相当高的要求。然而,高性能的安全设备价格非常昂贵,这也是很多企业宁可暴露威胁,也不防范的原因之一。

 

3.4 网关准入控制——UTM(统一威胁管理)

 

UTM产品的设计初衷是为了中小型企业提供网络安全防护解决方案,其低廉的价格和强大的集成功能,在企业内网中扮演着重要的角色。UTM将安全网关、终端软件、终端策略服务器、认证控制点四位一体化部署,可以在内网中进行多点部署,从而构建出内网用户访问控制模型,实现全面覆盖用户内网每一个区域和角落。

 

(1)合理部署网关位置

 

UTM的位置本身即位于安全域边界,由于UTM的设备性能参数,一般不建议部署在互联网出口、服务器出口及办公网出口等网络核心节点,在内网访问控制模型中,可以部署在网络拓扑中的汇聚节点。

 

从安全理论的角度讲,对某一区域网络中的所有用户进行控制(包括访问控制、准入控制、业务控制等);同时,UTM设备的入侵防御、防病毒、外连控制等模块可以与准入控制功能相互配合,UTM一旦发现某用户行为违规,就可以通过内网管理系统直接断开该用户的所有连接。

 

(2)UTM优势分析

 

采用UTM网关配合内网管理系统实现访问控制,用户只需要购买少量UTM设备,采用透明方式部署至网络关键节点处,即可以实现全面的准入控制。与基于DHCP控制,ARP spoofing,DNS 劫持等准入控制相比,UTM 准入控制能力更强、更全面,终端用户在任何情况下均无法突破或绕过准入控制。

 

除此以外,UTM设备还可根据终端的安全情况自动配置合适的安全策略,如在终端未满足某些安全要求的情况下开放其访问修复服务器的权限。

 

网络安全,不应只关注网络出口安全,更应关注内网中的信息安全,信息的泄漏往往是从内部开始,因此,构建内网访问控制模型就非常重要,采取UTM帮助内网进行安全管控是一个非常便捷、高效的手段。

第15篇

近几年来,通过计算机进行的网络盗窃、诈骗、非法侵入后台等现象呈逐年递增的趋势,特别是在经济金融行业,一旦发生计算机安全事故,损失往往是比较惨重的。计算机的网络通信安全问题已经到了必须尽快解决的地步,只有完善解决计算机的网络安全问题,才能让计算机用户更加安心地享受计算机给生活与工作带来的实惠与便利。

1我国计算机网络安全现状

当下,已经有很多软件开发人员开始关注到计算机通信网络中的个人财产安全问题,计算机的科研人员都开发了例如“卡巴斯基”、“防火墙”等专业的计算机网络安全保护软件。但是,通过计算机而发生的网络安全事件仍然比比皆是,归纳其中原因,大致可以分为两大因素,分别是人为原因和计算机的自身问题。

1.1人为原因

当下,各大计算机软件后台都配置有相关的网络管理人员,以保证后台可以顺利运行。但是这些网络管理人员往往自身的安全管理意识极为淡薄,甚至在工作时间之外,会把软件后台控制软件操作的密码向无关人员透露,操作过程不符合规范的现象也时有发生,致使网络安全事故产生。

同时,一些网络黑客善于隐蔽自己的真实身份,潜入商业对手的网络系统后台窃取相关商业机密,导致商业信息泄漏和丢失。

1.2计算机自身缘故

中国目前已经有了较高的计算机普及率,在人们的日常生活与工作中,很多企业和个人已经离不开计算机的帮助。虽然人们可以利用计算机开放性特点获取很多有用的信息,但同时也会因为这一点,让自己的计算机成为诱发网络通信安全事故的温床。再有就是,当下的计算机虽然速度越来越快,但是无论是什么计算机,其操作系统都存在着一定的漏洞,系统设计的漏洞往往会给不法分子可乘之机,让一些掌握入侵计算机后台技术的黑客可以随意侵入他人电脑,获取他人信息,对用户的个人信息安全产生了极大威胁。

1.3软件环境问题

电脑病毒是计算机的网络安全的最大威胁之一,病毒就是黑客通过自行设计,用来窃取或者破坏用户计算机信息的一种程序。近些年,我国的发现的计算机病毒数量成几何倍数增长。

计算机的硬件也有可能会出现漏洞,针对企业的重大科学成果和机密,若只是存储于电脑当中,不采用某些手段加以防护,就很有可能导致这些信息数据被窃取。同时,目前依旧没有高安全性的计算机操作系统诞生,主流的计算机操作系统(windows、苹果等)依旧存在较多的安全漏洞。即使这些系统的运营商每隔一段时间都会新的补丁,也不能很好地解决计算机系统出现的漏洞问题。计算机受到外部的非法闯入、进行犯罪活动,造成客户损失的现象仍时有发生。

此外,由于所经常使用的电脑软件绝大多数都是由各大软件开发商和运营商提供的。在这些软件中,代码来源必定会存在漏洞,涵盖一些已知或未知的安全隐患,经过软件漏洞发生的安全事故往往极为隐蔽,给用户的电脑带来了极大危害。

2计算机网络安全的防御措施

面对计算机安全问题,一定要做到防患于未然,在最大程度上做到计算机防护的工作,减少因病毒、黑客非法入侵等现象产生的计算机网络通信安全事故的产生。

2.1使用多种计算机网络通信安全的防御手段

随着计算机技术的飞速进步,计算机的网络通信也越来越呈现出复杂化的趋势。而且计算机的网络通信在维护中也需要耗费大量的人力、物力、财力,所以对于计算机网络通讯的安全问题仍有较大的难度,单一的防御手段在当下的黑客技术面前早已是螳臂当车。面对黑客的非法入侵,不应该再是单纯的兵来将挡,而是应该做到主动进行防御。

例如,监控进入计算机的非法入侵者,并进行反追踪,通信网络后台要建立合理的防御机制。在客户端中,客户若发出访问请求,可以让客户通过发送定向密码指令进入程序之中,阻止未经授权的黑客非法闯入,最大程度做好网络通信的安全工作。

2.2提高互联网用户的安全防范意识

当下的互联网管理制度中,许多网站软件的后台管理者均没有将网络通信的安全放在第一位,对于网络通信安全的重要性认识不足。因此,对于这些网站软件后台的管理者,企业应及时开展安全教育,提升管理人员的安全观念,意识到自己的工作中,网络信息安全的重要地位。

例如,让这些网络管理人员查看现代网络通信安全事故展示,让管理者理解自己工作的责任重大。企业需鼓励员工学习最新的网络安全防护技术,让网络管理员增强自身的技术能力,并着手研发安全系数更高的网站或软件登录系统,随时监控网站中出现的不安全动向,才能让网络通信安全真正得以保障。

2.3用户需增强网络通信安全的意识和技术

技术手段提升网络安全作为保障网络信息安全的一大重要手段,把一些行政手法相加以配合,双管齐下,能够有效提升互联网通信中的安全性与可靠性。

例如,常见的互联网通信防御措施包括电脑中的防火墙,设定相关文件的密码登陆和让用户掌握简单的访问控制手段。其中防火墙是电脑中自带的一种计算机安全防御软件,主要是过滤外界网络中的不良信息。密码登陆就是用户设定使用一套只有自己知道的明文密码保护信息安全,访问控制手段简单地说就是限制特定用户登陆计算机的相关权限,也是计算机网络信息安全的内核,可以用在防御非法黑客入侵之中。