计算机网络信息策略探讨(4篇)

计算机网络信息策略探讨(4篇)

第一篇:计算机网络信息安全及防护策略

摘要:

信息技术的快速发展为各行业领域注入新鲜的活力。然而较多企业与个人用户在运用计算机网络中,仍面临较多信息安全问题,若忽视做好安全防护工作,极易为用户带来一定的财产损失,要求采取相应的防护策略。本文将对安全威胁问题在计算机网络中的表现以及防护策略在计算机网络信息安全中的应用进行探析。

关键词:

计算机网络;信息安全;防护策略

作为现代社会群众生活的重要组成部分,计算机网络对生产生活活动的开展都极为重要。但Internet本身表现出明显的开放性特征,极易将较多潜在威胁带到计算机系统中,由此导致一系列数据泄漏、系统被破坏等问题。尽管较多用户在安全防护工作中引入相应的防护软件,所取得的效果并不明显,究其原因在于未能正确认识安全问题特点与防护措施的适用性。因此,本文对如何做好计算机网路安全防护的研究,具有十分重要的意义。

1安全威胁问题在计算机网络中的表现

从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响[1]。其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管Internet技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以TCP/IP协议作为依托,这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁[2]。

2防护策略在计算机网络信息安全中的应用

2.1防火墙与杀毒软件的装设

对于当前计算机网络安全问题,常用的方式便体现在网络防火墙技术方面。该技术引用下可对非法入侵行为进行有效控制,避免内部网路资源受到破坏。若以技术应用为依据,网络防火墙可细化为监测型、型、地址转换以及过滤型等类型。不同类型防火墙技术应用下,都可起到明显的安全防护效果。而在软件装设方面,主要考虑引入相关的防护软件如360安全卫士、COPS等扫描软件。这些软件运用下,对弥补系统软件或硬件缺点,可发挥重要作用。

2.2入侵检测与监控技术的应用

现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。

2.3数字签名与加密技术的应用

为使数据安全保密性得以实现,可考虑将文件加密等技术引入其中,或采取数据传输加密技术。该技术在实现中主要对传输数据流采取加密措施,也可以直接对端与端进行加密,可有效防止信息传输过程中被窃取。另外,用户方面也需在帐号安全上进行加强,如登录帐号的管理,要求做好密码设置工作,这样才可使计算机网络应用中,安全问题得以解决[3]。

3结论

计算机网络防护策略的应用是解决网络信息安全问题的重要途径。实际引入防护策略中,应正确认识网络信息安全问题的具体表现,如网络脆弱性、恶意攻击行为、计算机软件漏洞以及自然灾害等,在此基础上采取相应的防护措施,包括防护墙与杀毒软件的装设、入侵检测技术的引入以及加密技术的应用等,这样才可为计算机网络信息安全提供保障。

作者:黄鑫 单位:江苏科技大学计算机科学与工程学院

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.

[3]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013,2:108.

第二篇:计算机网络信息安全及防护策略

摘要:

近年来,由于计算机网络安全事故频发,给广大用户带来巨大的经济损失。因此,维护信息安全,成为计算机网络进一步发展的前提。通过简要分析计算机网络信息安全发展的现状,指出威胁计算机网络信息安全的主要因素,并且提出有效的防护策略,以期为广大的计算机用户提供有意义的参考。

关键词:

计算机网络;信息安全;防护策略

1计算机网络信息安全发展的现状

目前,我国已经开始研究计算机科学技术、信息安全技术和密码技术,并且逐渐把这些研究成果应用到计算机网络系统软件数据、系统数据、硬件数据的维护和建设上来[1]。然而,虽然这些技术降低了计算机网络信息安全风险发生的机率,但是,一些危险因素仍然会威胁着网络系统的正常运行,因此,建立专门的计算机网络信息安全防护体系,设置计算机网络安全评估、计算机监测和响应等环节,完善计算机网络信息安全保护系统,是提高计算机网络技术的有效手段。

2威胁计算机网络信息安全的主要因素

2.1网络系统自身的缺陷

作为一项智能型的系统,Internet技术具有开放性和实用性的特点,这些特点在给用户带来极大便利的同时,存在着潜在的威胁,从安全性方面来看,其开放性容易受到攻击,给用户造成巨大的损失。同时,网络资源共享时,可能存在着欺骗攻击、拒绝服务、数据截取和数据篡改的现象,给计算机网络信息造成安全隐患。

2.2自然灾害的影响

计算机系统是由许多机械组成的一个完整的系统,很容易受到自然灾害和恶劣环境的影响,目前,许多计算机没有安装完善的防护装备,抵御意外事故和自然灾害的能力比较差,没有周全的考虑接地系统,致使计算机网络系统存在着一定的危险。例如,环境空气污染,环境湿度较大、环境温度过高等都会影响计算机的正常运行。

2.3恶意的人为攻击

近年来,人为的恶意攻击已经成为威胁网络信息安全的首要因素,通常,人为的恶意攻击主要分为主动攻击和被动攻击两种,其中,主动攻击是指采用不同的方式,有选择性地破坏网络信息,给网络信息的有效性和合理性造成影响。而被动攻击是指在不影响计算机网络正常运行的情况下,截获、窃取或者破译网络信息,以获得重要的、机密性的信息[2]。

2.4多种多样的计算机病毒

计算机病毒具有潜伏性,往往会隐藏在一些数据、执行程序等不容易发现的位置,在被人无意识的触发后,造成数据丢失、篡改甚至计算机硬件被破坏的情况,同时,计算机病毒还具有传染性的特点,会导致多台计算机同时中毒,给网络信息带来严重的威胁。

2.5垃圾邮件以及间谍软件

垃圾邮件的发送者通过强行把电子邮件发送到用户邮箱中的方式,窃取用户信息,影响用户的账户安全。另外,间谍软件主要通过窃取系统或用户信息的方式,威胁计算机安全和用户隐私,在小范围内影响计算机系统性能。

3计算机网络信息安全的有效防护策略

3.1安装防火墙和杀毒软件

防火墙技术可以通过控制访问,有效防止外部的网络用户采用非法的手段入侵用户的内部网络,建立安全的网络操作环境,以保护内部网络资源的安全。按照采用技术类型来分,防火墙技术主要包括包过滤型、地址转换型、监测型和型。当数据包中含有危险性站点时,防火墙会自动启动功能,拒绝接收这些数据,以维护用户的信息安全。

3.2安装漏洞补丁程序

系统漏洞成为人为攻击的方式之一,因此,安装漏洞补丁系统,及时防范和阻止恶意攻击,是提高网络信息安全性的有效途径。用户应该及时处理系统漏洞,安装漏洞补丁,以解决系统程序漏洞问题。例如,用户可以通过漏洞扫描器,检测系统是否存在漏洞,以增强系统的安全性。

3.3采用入侵检测技术和网络监控技术

入侵检测技术的作用是检测和监控计算机系统及网络是否存在入侵的风险或者被滥用,其中,签名分析法和统计分析法是入侵检测技术的主要方式,签名分析法是通过监测已经掌握的系统弱点来预防攻击,统计分析法是在系统正常运行的情况下,根据统计学理论,判断动作模式是否处于正常轨道[3]。

3.4采用文件加密和数字签名技术

采用文件加密技术可以防止机密数据被窃取、篡改、或者破坏,以提高信息系统和数据的安全性。而数字签名技术可以分为线路加密和端到端加密,通过这两种方式,保护文件信息的安全,以增强网络信息的安全性。

3.5加强用户的账号安全

系统漏洞是黑客攻击的主要方式,因此,用户可以通过防火墙、入侵检测、文件加密等技术,提高账号的安全性,以维护自身的利益。在设置系统登录账号密码时,用户可以通过合理组合字母、数字、特殊符号,设置复杂的账号密码,并且定期更换,确保账号的安全性,以避免信息安全隐患。

4结语

总而言之,解决计算机网络信息安全问题是计算机行业快速发展的前提,因此,计算机行业应该采用有效的防护策略,建立完善、高效的信息安全防护体系,保障计算机网络信息安全,维护用户的合法权益,以推动计算机技术的发展和进步。

作者:方婷 单位:人民银行淮安市中心支行

参考文献:

[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124+178.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(3):44-47.

[3]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014(9):1922-1923.

第三篇:计算机网络信息与网络安全防护策略

【摘要】

近几年,我国计算机网络信息泄漏、窃取等事件不断增多,不法分子通过使用计算机网络进行违法行为,给人们的安全及社会和谐带来不良影响。基于此,本文针对计算机网络存在的安全问题进行分析,提出有效的预防措施,从而确保计算网络信息安全。

【关键词】

计算机;网络信息;网络安全;防护

现阶段,计算机网络技术促进各个行业技术及产业的快速发展,也在一定程度上促进国民经济的不断发展。同时,计算机网络技术安全问题成为制约信息技术快速发展的关键。因此,相关部门应该根据计算机网络技术存在的问题进行分析,并且提出解决措施,制定科学合理的预防措施,从而确保计算机网络信息安全,促进计算机技术的快速发展。

一、计算机网络信息安全概述

计算机网络信息安全主要指的是计算机中软件、硬件及程序等因为恶意或者无意行为遭到泄露、篡改或者破坏,计算机系统应该防止非法授权的访问及使用,系统可以保证运行过程中的可靠性及连续性。在我国现阶段,计算机网络信息安全主要有信息安全、运行安全及实体安全三个方面。网络安全主要体现在五个方面:数据安全、应用程序安全、用户安全、操作层安全以及网络层安全,其中网络层安全的主要功能就是对IP来源进行识别,从而判断IP来源是否合法,若为非法授权,就应该禁止运行及使用。系统层安全的主要是黑客及病毒。用户安全主要是用户对使用权限及系统访问是否存在授权,确认身份保证用户安全使用。应用程序安全主要是数据信息及用户两方面的安全。数据信息安全就是保证数据的机敏行,通常对数据进行机密,即使数据被盗也不会泄露出去,从而确保数据信息的安全。

二、计算机网络存在的安全问题

2.1固有的安全漏洞

现阶段,新系统及软件上市之后仍然存在很多安全漏洞,如果要想把安全漏洞修补好,就会存在一定的困难。就目前存在的这些安全漏洞而言,攻击者最容易利用的就是缓冲区的漏洞,对缓冲区或程序变化不进行及时的检查。接受所有长度的输入数据,将溢出部分堆放在堆栈内,计算机系统便可以实现正常运行,这是很多程序经常使用的一种方法。这会提供更多机会给攻击者,缓冲区可以处理的长度比发送的指令短,计算机系统运行过程中就会出现不稳定的状态,如果攻击者设置专业的字符或者数据进行攻击,甚至可以对计算机系统的目录进行访问,严重影响计算机网络信息安全。

2.2合法工具的滥用

很多计算机系统都设置专业的软件对系统的运行质量及管理进行优化,但是,攻击者也会使用这些软件,收集大量的非法信息,不断加强自身的攻击力度。例如NBTSTAT命令的主要作用就是将给系统管理员提供远程节点信息。但是攻击者也会利用NBTSTAT命令收集威胁计算机系统安全的信息。

2.3计算机病毒

计算机病毒就是在计算机中文件、数据、程度的中不容易被发现的网络病毒,这些病毒如果被触发,直接会进入计算机系统中。如此不仅会在一定程度上导致计算机中的数据信息丢失、系统瘫痪,影响计算机的运行效率,计算机硬件被感染。也会对计算机系统中的数据信息进行窃取、复制以及篡改,被窃取、复制的数据信息可能被他人使用,严重影响人们的效益。目前,计算机病毒具有隐蔽性以及潜伏性的特点,用户难以发现存在的病毒。同时具有极强的传染性及执行性,计算机病毒被触发后,可能通过网络、程序及硬件等不同的途径在计算机中快速的传播。因此,这种具有极强传染性、执行性、隐蔽性及潜伏性特征的病毒对计算机网络信息安全存在严重的威胁。

2.4系统维护措施的不正确

计算机系统中除了大量的破坏工具与固有漏洞,还有就是系统中存在无效安全管理。在管理员发现计算机系统中存在新的漏洞时,应该对漏洞的具体位置及危害程度进行分析,及时地采取有效的补救措施。除此之外,还需要不定时地更新或者升级计算机系统中的相关软件,但是由于计算机系统防火墙过滤规则比较复杂,系统中可以存在新的漏洞。因此,应该加强计算机系统的维护,确保系统安全。

三、网络信息与网络安全的防护对策

计算机网络信息安全具有非常重要的作用,因此加强其安全防护是非常重要。本文就以下几个方面对计算机网络信息安全防护进行分析:

3.1数据备份措施应用

1、形成数据备份。将计算机系统的数据进行备份,保证数据安全。应该定时对重要的数据进行备份,避免设备出现故障或者安全隐患导致数据丢失。同时,也可以避免非法访问导致数据丢失或者损坏。

2、形成备份记录。在实际数据备份过程中应该建立详细的备份记录,避免因为系统故障或者漏洞导致数据信息损坏或者丢失情况的出现。

3.2防病毒技术应用

现阶段,随着互联网技术的快速发展,应该加强计算机系统防病毒及杀毒能力。因此,计算机病毒是现阶段实现网络安全的关键措施,计算机防病毒手段主要体现在预防、检测以及查杀三个方面,具体包括如下三个发展阶段:

3.2.1单机防毒

计算机网络技术的发展速度有限,因此,病毒造成的危害也存在一定的限制,计算机病毒通常通过文件及软盘进行传播,应该通过单独在计算机中安装防病毒软件防止此类病毒的危害。

3.2.2网络防毒方式

计算机系统中设置统一的预防病毒软件就会彻底清除网络病毒的传播。

3.2.3网关防毒方式

网关防病毒方式主要就是防火墙技术,并且分开外环与内网环境,为计算机系统提供良好的信息安全及相关设备。

3.3防火墙技术

防火墙是计算机网络的第一道防线,具有至关重要的作用。根据结构可以将防火墙分为两方面;首先是软件防火墙,软件防火墙可以直接安装在计算机上,通过相关设置对计算机系统及网络进行管理与控制。现阶段,我国计算机用户经常使用的就是360防火墙。其次,硬件防火墙,就是将其安装在外部交接位置及内部网络,硬件防火墙的成本比较高,其功能也更为强大。

3.4入侵检测和网络监控技术

计算机入侵检测是现阶段发展较为迅速的一种技术,其综合使用推理、密码学、人工智能、网络通信技术、规则方法以及统计等方法及技术,其主要作用就是对计算机系统及网络中出现的滥用及入侵进行监控。并且将分析技术分为统计分析及签名分析方法两种。签名分析方法:对计算机系统中存在的弱点被攻击行为进行监测,通过监测及攻击模式分析出其签名,并且在Ds系统的代码中进行编写,签名分析主要是一种匹配操作模板的行为。统计分析方法:以统计学为前提,在系统正常运行下分析其运行模式判断某行为是否在正常轨道中。避免计算机系统被入侵,确保计算机网络信息的安全。

3.5安装漏洞补丁

计算机软件硬件或者操作程序由于设计不合理及自身属性不合适等问题,从而导致计算机系统中存在安全漏洞,这些安全漏洞就会让一些不法分子钻空子,导致病毒或者黑客入侵计算机系统。因此,应该开发计算机漏洞弥补程序,及时弥补计算机系统中存在的安全漏洞,为计算机网络安全奠定坚实基础。因此,在使用计算机时,应该使用tiger、COPS等软件对计算机系统中的漏洞进行扫描,并且及时使用修补软件进行弥补,确保计算机网络信息系统的安全运行,促进计算机系统的快速发展。

结束语:

在我国现阶段,计算机网络信息安全是一项复杂、长期的工作,为了有效的保证计算机系统的安全运行,使其能更好的人民服务。就应该进行防病毒技术、数据备份措施应用、防火墙技术、入侵检测和网络监控技术及安装漏洞补丁等措施,确保计算机系统信息安全,促进我国现代化科技的快速发展。

作者:特日格乐 单位:内蒙古民族大学网络中心

参考文献

[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,05:193-195.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[3]毕洪伟.浅析计算机网络信息和网络安全及其防护策略[J].神州,2013,15:43.

[4]刘涛.试论对计算机网络信息和网络安全及其防护策略[J].信息与电脑(理论版),2012,09:2-3.

[5]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015,09:237-238.

[6]刘国庆 闫桂林.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2015,08:223.

第四篇:企业计算机网络信息安全体系构建

摘要:

针对目前企业计算机网络信息安全现状,提出实施“纵深防御、立体防御”的网络信息安全保障思想,建立完善的信息安全保障体系。本文从人员、管理、技术保障方面论述如何建立信息安全体系,提出了解决企业计算机网络信息安全问题的策略。

关键词:

企业;计算机网络信息安全;信息安全体系

0引言

随着信息技术及全球信息化建设应用的高速发展,计算机网络应用越来越普及,一方面有利于企业的信息化建设,促进企业生产率的提高;另一方面,计算机网络信息安全问题也日益突显出来,甚至严重威胁到企业的正常生产和管理。在当前复杂的网络应用环境下,网络面临的信息安全形势非常严峻。如何保证网络中数据的安全,如何有效保障计算机网络信息安全是当前面临的重要课题。

1计算机网络面临的网络安全问题

1.1信息安全隐患错综复杂

由于资源共享的不规范、网络及操作系统本身的漏洞隐患等使网络存在着不安全因素。典型的有:网络信息的被非正常和授权使用,资源共享未能有效控制共享范围,不能对优盘、移动硬盘等移动存储介质进行有效管理,网络安全技术防护措施不到位。

1.2使用人员安全意识薄弱

由于计算机网络用户对计算机网络安全及信息的保护意识不强易导致各类安全隐患,常见的有:忽视安全口令的设置,不重视必要的安全防护,不安装杀毒软件和软件防火墙,没有定时进行系统补丁更新等。

1.3网络管理不规范

企业主管部门未对计算机网络设计合理的管理流程和制度。计算机网络管理员未定期进行安全检测、检查,缺乏网络安全实时监控技术手段,不能及时发现安全隐患并及时消除。

1.4网络内部存在恶意攻击行为,防御难度增加

由于部分计算机网络用户凭着个人对网络的兴趣,有意无意地在计算机网络中进行网络攻击行为的尝试,最终导致网络信息安全受到威胁。随着网络技术的发展,攻击手段由原来单一性向多重性的方向发展,使防御难度越来越大。

2如何构建企业计算机网络信息安全体系

以“纵深防御、立体防御”的信息保障思路,从人、管理和技术方面构建企业计算机网络信息安全防护体系。其中人是第一位的要素,技术是手段和工具,管理是发挥人和技术能力的桥梁,将分散的技术因素、人的因素通过管理制度有机地组织在一起,三者缺一不可。

2.1规范企业计算机网络使用人员及管理人员的管理

不断加强计算机用户和网络管理员的信息安全教育,提高人员的信息安全防范意识,开展各种形式的网络安全知识及技术培训。

(1)对计算机用户进行网络安全教育,补充他们的信息安全基础知识,提高他们遵守信息安全相关制度的意识。

(2)对网络管理员应定期开展网络安全技术和形势的培训,以提高他们的网络安全技术防范能力和保护意识,使他们具备较高的网络管理能力,监控和管理好本单位网络。

2.2加强信息安全管理,不断补充完善信息安全管理制度

没有好的管理,技术再先进也无济于事。对一个企业计算机网络来说,没有一个完善可行的管理办法,信息安全的管理就无章可循,网络安全无法得以保障。因此,必须依照国家相关法律法规,结合企业实际情况,制订严格、具有可操作性的管理制度来规范管理。通过网络管理员的严格执行,将规章制度落地,使之转变为具体的安全管理措施,为网络信息安全提供重要保证。另外,应根据企业及计算机网络技术及全技术的发展,需不断地修订补充更新管理制度,从而适应新形势下保障信息安全的需要。

2.3引进先进的安全防范技术,构建信息安全技术防护体系

良好管理也同样离不开先进的信息安全防范技术和完整的防护体系结构。具备高水平的计算机网络及安全防范技术,能大大提高企业信息安全管理的效率。新形势下的企业信息安全不应是以往传统单一的信息安全产品简单叠加应用,应建立企业的网络信息安全技术防护体系。首先在网络中使用好各种先进网络安全技术,如边界防护技术(防火墙技术、入侵检测技术)、数据加解密技术、访问控制技术、主机加固技术、安全审计技术和身份认证技术、漏洞检测技术等;再通过在攻击方与受保护资源之间建立起多道严密的安全防线,采用层次化的、多样性的安全措施来保障网络信息安全;最后利用网络安全产品本身的功能,在攻击方和保护目标之间设置有效的安全策略,通过相应的检测手段,加强信息安全审计,提高攻击方的攻击难度,加强计算机网络信息安全防御能力。

3构建企业计算机网络信息安全技术防护体系

随着计算机网络技术应用的日益复杂和对企业发展的重大影响,计算机网络信息安全防御应由“被动防御”向“主动防御”发展,由“产品叠加”向“策略管理”过渡,由“保护网络”向“保护资产”进行。企业计算机网络信息安全防护措施可从以下几方面进行:

(1)划分不同安全级别的安全域,建立安全边界防护,防止恶意攻击和非法访问。网络安全域的划分:①纵向利用防火墙来划分为服务器安全域和终端设备安全域,在服务器与终端设备的安全域边界部署防火墙、入侵检测和防病毒墙等安全产品,通过防火墙的访问控制和数据过滤功能、入侵检测的网络行为检测及与防火墙的联动功能、防毒墙对病毒过滤功能来加强服务器的保护,降低因终端设备给服务器带来的攻击、病毒传递扩散等安全影响。②横向利用网络设备的VLAN来实现服务器间和终端设备间不同安全级别的划分,并通过网络设备的ACL控制技术来实现不同级别的服务器安全域和不同级别终端设备安全域间的控制,降低不同安全域内设备间的相互影响,达到各自安全域的安全。

(2)基于源头的统一网络认证接入和终端设备监控技术。很多攻击都是通过内部计算机网络终端的恶意用户发起。通过网络接入控制系统,对非授权设备的接入管理,所有接入网络的终端IP地址与网卡MAC地址进行一对一绑定,并向证书服务器进行身份认证,确保每一位联入园区网的用户为合法用户,出现安全事件可追查到个人,网络接入控制如图二所示。部署终端桌面保护系统、终端主机监控与审计系统和终端移动存储介质管理系统、防病毒软件等安全产品,来加强已接入终端登录系统的身份认证鉴别、终端设备运行状态、设备各类接口、用户操作行为、用户介质使用情况监控管理和对木马病毒的防御。最终可实现非法用户接不进来、合法用户授权访问数据、数据文件非授权不更改和窃取、用户行为被监控的效果。

(3)加强安全网络及服务器设备的安全技术防护。利用安全产品堡垒机设备,如图三所示,加强对安全网络及服务器设备的身份鉴别,给不同的管理人员进行授权管理,记录设备管理人员的操作行为并审计;网络和安全设备配置串口接入、网络登入的方式的用户和密码,关闭多余的网络接口和协议;WINDOWS系统服务器设备的加入域控统一管理,关闭多余的硬件端口和服务,并安装主机监控与审计,移动存储介质管理和防病毒软件,定时进行系统补丁升级;其他操作系统的服务器,通过系统的本身一些安全防护机制进行安全设备,关闭多余的硬件端口和服务。

(4)以企业计算机网络中关键业务应用系统及重要数据保护为核心,统一合法用户和规范授权访问,确保重要信息不被非授权访问,保证关键业务应用系统以及重要数据的信息安全。同时,为保障应用系统及数据的运行安全,可将应用服务与数据库分开部署不同服务器、数据统一集中存储、统一备份;重要数据采取在线(通过应用系统自身的备份机制,定期进行数据备份)、近线(通过备份软件工具定期对应用系统的数据库进行备份)、离线(将备份出来的数据定期写入磁带库中后进行磁带取出存档备份)的三级备份机制。关键业务应用系统搭建应用系统的自身备份系统,定期开展备份数据恢复测试工作。同时,通过安全NAS等安全产品来实现对关键及重要数据的加密保存。

4结束语

计算机网络信息安全是一项复杂的系统工程,不能只依靠单一的安全产品及网络技术来保障信息安全,必须与各层面管理制度和安全措施有机地结合起来,综合运用,实现人、管理和技术三要素的完全融合,最终形成“纵深防御、立体防御”的网络信息安全保障,才能成功构建一个安全有效的计算机网络信息安全体系。

作者:彭龙 单位:江西洪都航空工业股份有限公司

参考文献

[1]施峰,胡昌振.信息安全保密基础教程[M].北京:北京理工大学出版社,2008.

[2]赵战生,吕述望.信息安全保密教程[M].北京:中国科学技术大学出版社,2006.

[3]张晓丽,费天虹.信息安全保障体系建设中的管理执行力探究[J].信息网络安全,2010,(03):65-67.

[4]刘旭光.计算机网络与信息安全系统的构建及相关技术分析[J].电子测试,2015,(04):28