网络信息安全对策研究(6篇)

网络信息安全对策研究(6篇)

第一篇:网络会计信息安全现状及对策

摘要:

会计信息安全是涉及到企业财物安全的重要课题,当前由于会计信息产生好保存方式的重大改变,会计信息受到了来自于硬件、软件系统、操作人员失误等多方面的威胁,给企业会计信息的安全带来重大隐患。本文从网络会计信息的安全防护入手分析如何从硬件、软件和操作人员规范方面提高会计信息的安全系数。

关键词:

会计信息;安全防护

一、网络会计信息系统和会计信息安全隐患

网络会计信息系统是在传统的会计信息保存方式基础上加入计算机网络技术而形成的具计算机会计信息系统。与传统会计信息的保存方式相比,网络会计信息系统具有非常大的优势。首先是其时效性,网络会计信息系统可以及时的对信息进行保存并进行共享传递;其次是网络会计信息系统可以在数据的精确性上得到保证,防止信息出错;最后网络会计信息系统能够实现各模块的集成以及各部门之间的信息集成,从而为管理决策提供支持。

二、当前我国网络会计信息系统存在的安全问题

1.硬件问题。

硬件是构成计算机的主要结构,计算机网络系统存在和开发使用的基础,计算机硬件系统的故障会造成严重的后果,使得整个计算机系统瘫痪不能正常工作。由于计算机硬件本身一直处于高强度运转过程中,因此出现硬件问题是不可避免的过程。硬件故障主要是主机部分故障,主机是计算机运转的核心,包括了众多核心部件,主机部分的故障会直接造成机器停止工作。主机故障的主要情况分为主机故障、硬盘故障和存储故障,主机故障会直接导致设备停机,不能正常使用;硬盘故障会使得存储的会计信息消失,影响极其严重;存储故障主要是由于相关干扰信号使得其存储过程出现故障,影响存储数据的正确性。

2.软件问题。

会计软件的风险是网络会计信息安全中最直接的威胁来源。会计软件的上线会经历两个过程,一是会计软件的设计阶段,二是会计软件的使用,在这两个阶段都可能存在着大的风险。在会计软件的设计阶段,可以按照公司的业务需要对软件进行具体的设计,但是目前我国的会计软件大都是进行商业软件的购买,没有设计的过程。商业软件在设计阶段可能因为设计人员的疏忽存在漏洞,也有可能是设计人员为了给后期的修改设置了后门,从而使得使用者的数据安全受到了严重的威胁。在软件的使用阶段,由于数据数据库本身有着修改功能,可能导致部分信息被高端计算机用户使用特殊软件进行篡改;在会计软件中,部分软件为了方便财务核算,在会计软件中设计了取消复核等功能,这就给会计假造会计信息带来了可能。

3.操作隐患。

人员操作问题依然是网络会计隐患的重要来源,人员素质的不一致和财务人专业水平直接影响到了财务信息的安全;会计信息在系统中的操作失误和会计数据在使用过程中的隐患都是会计信息操作过程中存在的安全隐患。

三、改善当前会计信息问题的建议

当前网络会计信息存在的风险主要是来自于硬件设施的风险,软件系统的风险以及人员操作的风险,我们将从这些方面出发,对如何改善会计信息的安全性给出可行性建议。

1.硬件方面。

硬件设备方面,在安装硬件设施的过程中,要尽量避免电磁干扰给设备带来的风险;在硬件设备安装完成并经过专业调试之后才能由会计工作人员来进行会计业务员操作。对于硬件设备的后期管理,会计部门需要制定专门的管理规程,对相关设备的工作环境进行严格的要求,防止因为外部环境的问题带来风险。要制定会计信息存储预警方案,对于可能出现的断电、火灾、机器进水等紧急情形,要制定专门的应对预案,并进行相关操作规程的培训和认知。

2.软件方面。

在软件方面包括了两个方面的危险防护,一是数据库系统的安全防护,二是应用会计软件的防护。在数据库防护方面,可以利用第三方服务器的形式来对数据库的安全进行保证。利用第三方服务器,数据的直接使用者无法对原始的数据进行删改操作。也可以通过专业的软件系统对数据库的数据进行模块分类,使得数据操作只针对一定的范围,而不是整个数据库。会计软件的安全防护是对会计信息保障的最直接方式。企业必须建立完整的会计软件操作规范和管理规范,并严格按照相关要求进行管理。首先要求会计信息系统的日常运行进行记录和保存,对系统日志由专门人员来进行收集和审阅,对于会计系统日志中出现的问题要及时的汇报和追查。其次是要对会计系统进行及时的维护,对系统的漏洞进行及时的弥补,定期对系统进行清理和病毒查杀。

3.在数据和人员方面。

对于会计数据也就是会计档案的保存需要建立专门的会计档案保存制度,企业会计信息由专人进行保管,需要使用相关会计信息的履行相关手续,按照相关要求使用。专门人员要及时对相关的财务数据进行备份,防止系统出现故障导致数据丢失,并定期将备份的数据文件进行再次备份汇总,形成数据档案。在人员方面,要建立完备的授权审批制度和会计人员相互监督制度,要规范各层级人员的职责权限,从而形成清晰的规范的管理层级,防止因权责不清造成的会计信息数据丢失和失真。

4.其他方面。

4.1设置防火墙。

防火墙是普遍用于企业内部的一种隔离软件,可以将企业内部的软件和信息系统和外部的网络环境隔离开来,从而防止和减少外部的侵袭和干扰,保证企业会计信息的安全。防火墙的建立可以在很大程度上方式外部不法分子对企业财务信息的窃取,同时建立防火墙,可以对外部入侵进行及时的监控,进行有效的重点防护。

4.2建立邮件安全监测系统。

当前,在很多公司中,邮件往来是一种非常正式的且非常常用的信息交流方式,但是也正是邮件的这一特点使得其成为了黑客攻击的重点对象,会计人员在接受邮件的过程中很可能就直接将已经植入病毒的邮件打开,从而给会计信息的安全带来巨大的隐患。因此可以将邮件系统限定在外部访问区域的服务器和工作站上,而不是直接将邮件系统接入信息系统所有的服务器和工作站中。

作者:吴战强 单位:中国石油化工股份有限公司洛阳分公司财务处

参考文献:

[1]魏姗琳,邓彦,基于模糊综合评判法的高校财务系统安全评估问题研究[J],财会通讯,2010(11).

[2]宫雪冰,基于内部控制的网络会计信息系统安全问题的控制[J],中国管理信息化,2010.8

[3]史红娟,李瑞芳,网络环境下会计电算化系统安全威胁剖析[J],中国管理信息化,2011.6.

第二篇:网络信息安全攻防实训室建设方案

0引言

随着网络信息技术的飞速发展,网络信息系统的稳定和安全问题也越来越重要。目前我国网络及信息安全产业发展滞后,网络安全科研和教育滞后,导致市场对网络信息安全人才需求量大。学校要培养符合社会需求的网络安全技术人才,就需要提供一个基于网络安全实践教学的信息安全攻防实训室。建设信息安全攻防实训室是产学研相结合的一种重要形式,不仅有利于科研、教学,而且有利于提高学生的网络安全应用的实际能力,进而增强他们在就业中的竞争实力,从而树立学校在学术界和社会的良好品牌形象。本方案基于学校的教学计划及课程设置需求设计,专注于实践型实验教学、高效和便捷安全、先进的教学管理平台等优势。

1建设信息安全攻防实训室的原则

为达到信息安全攻防实训室建设的目标,综合考虑近几年网络安全技术的发展,在实验室设计构建中,应始终坚持以下原则:

(1)高可靠性。网络实验系统的稳定可靠是应用系统正常运行的前提保证,在网络设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,使得网络在高负荷情况下仍然具有较高的吞吐能力和效率,延迟低。

(2)标准性及开放性。通讯协议和接口符合国际标准。支持国际上通用标准的网络协议(如TCP/IP)、国际标准的开放协议,有利于保证与其他网络在之间的平滑连接互通。方便接入不同厂商的设备和网络产品,实现业务整合及数据集中。

(3)灵活性及可扩展性。根据未来业务的增长和变化,网络可以平滑的扩充和升级,最大程度的减少对网络架构和现有设备的调整。

(4)先进性。学校作为最前沿学科和技术研究场所,要求网络实验室要配备最先进的网络设备,能够开展最新技术的科研,教学和实践活动,对网络实验室的设备,网络方案的技术先进性要求非常高。

(5)可管理性。对网络实行集中监测,分权管理,并统一分配宽带资源。选用先进的网络管理平台,具有对设备、软件、接口等的管理,流量统计分析,及可提供故障自动报警。整个实验室平台可以进行远程控制。

(6)安全性。制订统一的安全策略,整体考虑实验平台的安全性。可以通过各业务子网隔离,统一规划,根据不同的业务划分子网。具有保证系统安全,防止系统被人为破坏的能力。

(7)综合性和统一性。要求在一个网络实验室内完成上面提到的众多网络实验。

2建设信息安全攻防实训室的要点

网络安全领域已经成为一个综合、交叉的学科领域,网络安全涉及到网络通信、信息系统、数据等各个层面,它是汇集了硬件、软件、网络、人与人之间相互关系和接口系统。因此,在建设信息安全攻防实训室的过程中需要考虑安全的连续过程,以及网络安全中相互匹配链条中每一个因素。信息安全攻防实训室的课程类型将根据网络安全的过程进行设置:网络安全分析阶段、网络安全保护阶段、网络安全检测阶段、网络安全管理阶段、网络安全恢复阶段。该方案以构建安全的网络为主线,以信息安全、应用安全、用户安全和系统安全为支撑,从评估网络安全、制定网络安全策略、设计网络安全体系结构、部署安全应用技术,架构全面的安全层次体系结构,让学员在实验室实际的网络环境里将理论与实践相结合,提高学习效率。

3信息安全攻防实训室建设方案

3.1信息安全攻防实训室拓扑图

网络安全技术是一门实践性很强的学科,学生除了需要学量的网络技术知识、系统安全、数据安全知识之外同时也需要做大量的实验,如何有效管理网安全络实验室、方便的进行灵活的网络安全实验组合、组织配套的相关实验资料,成为建设信息安全攻防实训室的重要问题。针对网络实验室的现状,提出网络安全实验基本单元的实验室设计理念。信息安全攻防实训室解决方案把实验室分为6个区域,连接区、教师区、学生区、教学服务区、实验教学区和出口区。实验室按照40人的标准教学班进行设计,设置10组,每组4位同学。整个实验环境都是模拟当前最新的网络安全技术应用环境设计,不但能满足目前信息安全攻防实训室需要,而且可以后期进行平滑升级,通过添加部分网络设备和模块来组建更为复杂的信息安全攻防实训室环境,为学生提供更多的实验内容,实现更复杂的网络实验。

3.2每组实验台介绍

信息安全攻防实训室方案中实验用的网络设备都由标准实验台这一网络实验基本单元组成。安全实验台实验环境说明:配置两台三层交换机,作为每个小组的三层网关设备,同时可以开展DHCPSnooping、端口保护、PVLAN等试验;配置四台模块化路由器,作为每个小组的出口路由及访问控制实验环境,两台之间可做路由器的安全认证和VPN用,也可以用来在综合案例中模拟Internet。配置一台防火墙,作为每个小组的园区网中的防火墙出口安全设备。每组学生可以利用学生区的学生机来对教学服务区的服务器进行用于攻击、防御、病毒等行为目标测试。采用11台设备组成一个标准实验台,因为这样就可以在一个标准实验台内完成几乎所有的网络安全实验内容,可以满足目前学校的教学需要,实验设备的数量可以根据学生数目和开设的安全课程内容进行适当调整。

3.3实验室的布局

每个实验台可供4人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。一般由10个实验台可以构成一个实验室,供40人左右实验。

3.4信息安全攻防实训室课程设计

由于计算机网络组网的复杂性及网络协议的多样性,要求所建的信息安全攻防实训室尽可能多的实现这些环境实验。同时基于实际网络结构及应用的复杂性、多样性,信息安全攻防实训室应具备能包含尽可能多实际应用环境的模拟,要求信息安全攻防实训室能满足教学和提供各个层次水平的培训。网络安全实验课程采用经典应用案例教学的方式,通过实际的拓扑来构造实际应用。第一阶段:网络安全基础知识学习及实践环节。在这一阶段,学生主要在实训室中学习网络安全的基础知识,如密码学、数字证书、木马病毒等。第二阶段:网络安全综合实训阶段。信息安全课程的最终学习目的就是对存在的安全隐患和安全威胁做好防范工作,而在其爆发时,需要能够及时的通过调整安全策略达到最大程度减少损失的目的。所以,必须通过大量的实践操作,熟悉各种攻击方式以及对应的防御办法,这部分综合实验分成两个层次:

(1)搭建安全的网络环境。

(2)通过安全的网络环境消除安全隐患及威胁。当前教学方式发生深刻变革,教学方式正实现五个转变:教学从“知识的传递”向“知识的处理和转换”转变;教师从“单一型”向“双师型”转变;学生由“被动接受的模仿型”向“主动实践、手脑并用的创新型”转变;教学组织形式由“固定教室、集体授课”向“室内外专业学习站、实习车间”转变;教学手段由“口授、黑板”向“实物、多媒体、网络化、现代化教育技术”转变。本文针对技工学校搭建信息安全攻防实训室提出的解决方案,为教师教学和学习方式的转变提供有力的保障。

作者:张维敏 单位:北京市经贸高级技术学校

基金项目:

北京市职业院校教师素质提高工程•优秀青年骨干教师培养计划项目资助。

第三篇:计算机网络信息安全应用

【摘要】

随着我国经济发展水平的不断提高,网络技术得到了显著发展,而计算机安全也备受人们关注,做好计算机网络安全的维护是防止信息泄露、信息篡改、信息丢失的重要手段,是一项非常紧迫的工作。本文将对虚拟专用网络技术在计算机网络信息安全中的应用进行分析,从而表现做好网络信息安全建设的重要性。

【关键词】

网络技术;计算机网络;虚拟专用

虚拟网络专用技术就是指VPN,是虚拟网络的一个中心技术,随着科技的不断进步,计算机技术得到了迅猛发展与进步,而信息安全也随之成为人们关注的重点。VPN技术是基于共同网络节点建立的,对于整个VPN网络节点连接不再使用传统连接方式,而是使用虚拟连接,使数据传输更加安全。这样,在确保数据安全的同时,也防止了信息受损,维护了用户的权益。

一、虚拟专用网络技术特征

虚拟网络技术是当前一种运行较广的网络信息技术。该技术主要被用来开展信息管理、信息存储以及信息传输等,不管是在高校信息系统建设还是企业信息系统建设中都发挥着重要作用,能够更好的帮助企业开展财务管理,确保数据信息的安全。与此同时,鉴于虚拟专用网络具有简约、高效等特征,能够对传统的财政发展模式进行优化,实现资金的充分使用,能够将工作人员的工作量减少,节省了企业与学校的成本,对于难度较大的信息载体构建有着重要意义。还有一方面,虚拟专用网络技术操作简单、设备利用率高,较为大众化、普及化,鉴于以上诸多优势,在激烈的市场化竞争中占据优势地位。其未来发展空间将更加广阔,成为企事业单位、科研院校网络技术的重要组成[1]。

二、虚拟专用网络技术的种类

1、加密技术。

加密技术是一项核心技术类型,主要用于数据保护,在隧道技术方面有着显著的应用效果。实施精密性高的加密技术作为保护,能够防止黑客、病毒、不良网络用户的入侵,防止出现信息窃取或者盗用,使重要的信息数据、财务数据等得到保护。当前,网络犯罪屡禁不止,并且网络是犯罪分子开展活动的重要媒介与平台,将对个人与社会带来不利影响。由此,加密技术在虚拟专用网络中是一个很难获取的技术,对数据保护有着重要意义。

2、隧道技术。

虚拟专用网络技术中还有一项核心技术是隧道技术,就是将数据资料打包压缩,实现整体性的传输,减少了数据分散造成的丢失、遗落等。由此,稳固、安全的网络信息通道构建将存在难度,在网络信息安全应用中使用隧道技术能够将局域网中的数据进行重新分装、打包,实现数据的再一次优化与组合,保证了数据安全。由此,该技术需要重新加载以后再打包,才能使数据顺利在网络中传输,重新包装以及编辑是主要过程,这一技术方式就是隧道技术,人们发送电子邮件、收发文档能够应用到这一技术[2]。

3、身份证技术。

在虚拟专用网络中身份认证技术也非常重要,其应用也非常普遍。比如,人们在网上购物、购票时都要实名认证,需要确认购买者的身份,在去银行办理相关业务的时候,也要使用实名资料,用户在网上完成订单支付以后,会受到短信验证码,这也是身份认证技术保护人们隐私的一种方式。在电子商务不断进步与发展下,这种技术的重要性将越来越大,成为保证人们财政安全的关键技术。

三、虚拟专用网络技术在计算机网络信息安全中的应用

1、远程分支与企业部门间的应用。

通过搭建出一个局域网络,企业能够与不同地区的分支单位进行互通,将不同部门的业务连接起来,实现数据、信息的共享,提高了数据信息的安全性。比如,当企业要开展一个远程会议时,公司可以在总部开展,借助公司局域网就能在线传输资料、演示数据,不同地区只要有局域网就能够在线观看、参与讨论,既方便、又轻松,节省了时间与资源[3]。

2、在远程员工与企业间的应用。

远程员工与企业局域网也能够构建出相互访问的虚拟化空间,这一技术的应用能够将公司内部各个成员集中到一起,共同接收信息、在线学习等,在文件传输、数据共享上真正实现了同步,使公司资源得以节省,将信息安全性提高。

3、企业与供应商、合作商间的应用。

企业发展离不开供应商以及众多合作伙伴的支持,但是这些关系网络的构建则存在复杂性,鉴于供应商与企业、合作伙伴都不在同一个地区,要想见面会谈业务、商讨对策需要大量时间与财力。但使用虚拟网络则能实现远程会谈,将企业与外界关系拉近了,有利于业务的开展与市场信誉的提升。

结束语:

总之,随着时代进步,网络技术也在不断发展,衍生出了非常多先进的手段与技术,极大推动了各行业的进步与发展。本文主要探讨了虚拟专用网络技术在计算机网络信息安全中的应用,列举了几种常见的虚拟专用网络技术以及具体应用。可见,在信息化社会中,只有确保信息数据安全才能保证各项工作的稳定、安全开展。

作者:邢太北 单位:贵州航天职业技术学院

参考文献

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72.

[2]宋岩.虚拟专用网络技术在计算机网络信息安全中的应用分析[J].硅谷,2013(23):35-36.

[3]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015(23):7-7.

第四篇:计算机网络实训室信息安全应用

0引言

近年来,随着信息技术的发展,信息安全也逐渐引起了人们的关注。怎样在网络之间建立一条专有的安全通道,实现内部网络与外部网络之间的安全通信,成为了目前很多单位关注的重要问题。当然,很多开设了计算机实训课程的学校也较为关注这一问题。当下我国的初高中学校都开设了计算机课程,职业类学校以及各个高校也普遍建设有专门的计算机室。但是学生们往往只能在校内进行实训。要想实现校外用户与校内网络实训室之间的连接,需要运用一定的技术保证网络连接过程中的信息安全,而VPN技术是一种绝佳的选择。

1以信息安全为导向的VPN技术

VPN技术,是一种虚拟的专用网络技术,主要通过建立一条专门的安全通道将网与网之间连接起来。这一技术在目前的运用中较为广泛,并且还在不断的拓展之中。具体来说,它是通过建立一条专有网络通道,实现客户端与服务端之间的网络连接,达到网络通信的目的。这一条网络通道有专门的安全保护措施,主要为身份验证或者网络加密。一般来说,这一技术可以实现内部网络之间的连接,可以完成远程连接,也可以实现外部网与外部网之间的连接,比如它可以连接某个单位内部之间的网络,也可以为员工创建利用外部网连接单位内部网的通道,同时还可以达成两个单位之间的网的安全连接。这一技术以实现信息网络传输安全为主要目标,对于网络的安全连接具有重要的作用。可以说,这一技术在网络通信中的运用,是网络通信的一大变革。

2VPN技术的优势

这一技术相对于普通的网络连接技术来说,具有以下几个方面的优势:

(1)减少网络运行成本。网与网之间的连接,需要相关的设备支持,比如以前有的企业为了保证与其他企业之间的网络通信安全,便需要建立一条网络通信专线,以避开公共网线中的不安全因素,这种方式虽然能够达到信息传输安全的目的,但是成本却比较高。而VPN技术可以单独为网络之间提供安全的通道,并且不用专门架设单独的网线和网络通信设备,这样就节约了一定的成本。同时,这一技术相对来说比较安全,网络通信之间的不安全因素降低,减少了因网络通信造成的网络破坏,从而在一定程度上减少了网络维护的费用,节约了网络运行的成本。

(2)便于管理。这一技术相对于其他的网络技术来说,更便于管理。运用这一技术后,管理人员只需要对网络通信之间的设备进行必要的检查和管理即可,操作起来简单方便,大大降低了管理人员的工作量,也没有较高的技术含量。

(3)更加安全。这一技术的最大的优势便是提高了网络通信的安全性。目前网络技术在我国的各行各业中都得到了广泛的运用,而网络通信安全是各个企业关注的重点。这一技术能够实现网络数据传输之间的安全,即使是在公共网络中传输,也能够通过一条专门的安全通道,避开公共网络中的不安全因素。

(4)便于扩展。由于这一技术是为网络用户建立一条专有通道,那么,这条专有通道是否只能容纳一定的信息量,是否只能有两个用户通行?它在这方面也具有一定的优势,即能够让网络通道管理员通过容量扩展或者新建、增加用户的方式,扩大通道的控制范围,增加相关的用户。比如一个企业与另一个企业之间运用了这一技术建立了专有通道实现企业之间的安全通信,此时另一个企业也需要加入,这时候,不需要再专门开设一条网络通道,而是可以通过扩展的方式,增加网络通道中的用户资料,将第三家企业纳入通道范围内,这样便实现了三家企业之间的网络通信安全。

3VPN技术在计算机网络实训室的应用

在目前的各个学校中,大都开设了计算机网络课程,并且设立了专门的计算机网络实训室。但是很多学校为了网络信息安全及校内计算机系统安全,往往将网络连接进行限制,学生及教师不能在校外连接到校内网,只能在校内的实训室进行网络实训,并且大部分学校网络实训室往往只在课内时间开放,学生们在课余时间不能进入实训室内,也不能通过远程连接等方式进入校内实训室进行实训,大大降低了学校网络实训室的利用率。要改变这一现状,需要实现学校网络教学的远程实验,而远程实验要将校内实训室的网络与校外公用网连接起来,才能实现校外用户与校内网之间的连接。在这个过程中,必须要保证网络信息传输的安全性,尽可能避免校内网与校外用户之间的网络连接中存在安全隐患,这就需要将VPN技术应用于网络实训室中。这一技术主要是通过隧道技术、网络加密、密钥管理,以及身份认证四种技术来实现客户端与服务端之间的网络安全通信。运用这几种技术虽然不能够完全避免网络传输的风险,但是在很大程度上提高了网络信息的传输安全性。这四种技术各有特点,用途也有所不同,但都有一个共同的特点,即都为网络通信建立了一条安全通道,都是为了网络数据的传输安全。就目前而言,在计算机网络实训室中主要是运用AccessVPN技术,这是VPN技术中的一种,对于学校网络与外界网络连接的安全有着重要的作用。具体来说,这一技术的应用主要是通过学校建立专门的IP地址来实现的。在网络中,IP地址是网络用户在网络中的代码,当用户在校内的网络实训室进行实验时,无需输入相关地址便能够进入网内,但是,如果用户需要在校外进入实训室网址,则需要他们进行相关的映射操作,把个人的IP地址输入相关的网关中,然后才能进入实训室。当然,输入地址只是进入实训室的最近的一步,要实现远程连接需要做好相关的准备工作,首先需要学校的实训室建立可用的公共网络地址,让用户能够在网关中站到这个公共地址,即服务端。其次需要设置相关的用户账号和密码。一般账号就是个人的IP地址,每个用户都有专门的校内实训室地址,是学校实训室管理人员专门设置的。在设置的过程中,必须保证每一位校内实训室的用户都能够有单独的对应的地址,并且每一个地址都有对应的密码,每一个密码都是单独的。如果为了方便管理,也可以设置为统一密码,但是这样的安全性会大大降低,一旦密码被破解,网络实训室的整体计算机系统便可能被置于风险之下,系统可能遭受攻击,信息可能会被泄露。因此,一般都会设置不同的地址和密码,每个用户都可以记住自己的地址和密码进行登录。一旦被攻破,计算机网络实训室所承受的风险也较小。当配置了相关的用户地址和密码后,还需要保证VPN网关能够正常使用,当用户在网关中输入IP地址后,能够顺利地进入到实训室中。最后,需要建立客户端,只有将客户端与服务端连接起来,并且保证连接的安全性,才能够真正实现信息安全。每个用户在校外连接校内实训室网络,都需要通过客户端。一般用户会在自己的电脑上新建客户端,然后设置客户端的账号和密码,通过客户端进入网关内,再输入用户个人的账号地址以及密码,然后点击进入,便能够进入到网络实训室中,实现与学校网络之间的远程连接。这种方式不同于公共账号,首先,它有专门的客户端进行保护,进入客户端,还有专门的账号和密码,并且必须要进入相关的实训室公共网络中才能够连接上学校的内部网,进行远程的网络实训实验。每一个用户的客户端与学校的服务终端之间都有独立的IP地址和账号进行保护,这便是独立的安全通道,也是VPN技术的优势所在。

4结束语

总之,在网络信息技术飞速发展的今天,网络信息传输安全是我们需要关注的重点,也是网络用户最为关心的。同样,各个学校也较为关心这个问题。很多学校都设置了网络实训室,但是整体的应用率并不高。虽然学生们都希望能够有更多的机会进行网络实训,但是出于种种原因,网络实训室的利用率一直不高。实现课外及校外实训,是当下很多计算机教师和学生的想法。但是要实现这种想法,必须做好网络连接之间的信息安全管理,这就需要运用VPN技术。这一技术的主要优势在于:减少网络运行成本、便于管理、更加安全、便于扩展。要将其应用于计算机网络实训室中,主要是实现客户端与服务端的远程连接,从而实现远程实验。这样便能够充分发挥校内网络实训室的作用,提高学校的计算机教学质量。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]张文科.VPN技术在计算机网络实训室的应用[J].电脑知识与技术,2008.

[2]陈妍.以信息安全为导向的VPN技术在计算机网络实训室的应用刍议[J].中国新通信,2014.

[3]程伍端,王瑛.远程计算机网络实训室的实现[J].广东技术师范学院学报(自然科学版),2010.

[4]周跃.高职院校计算机网络实训室构建与探索[J].计算机光盘软件与应用,2013

第五篇:网络信息安全问题与对策

摘要:

网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。

关键词:

网络;信息安全;应对措施

前言

目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。

一、网络信息安全的概述

网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。

二、网络信息安全的现状与存在的问题

目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种:

(一)计算机网络的自身的问题

1.系统存在的漏洞

一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。

2.移动存储硬盘

移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。

(二)计算机外部及人为的问题

1.计算机病毒带来的威胁

计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。

2.来自计算机黑客的攻击

黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。

3.间谍软件的存在

和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。

(三)系统管理的疏忽造成的问题

工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。

三、针对网络信息安全隐患的应对策略

(一)网络系统漏洞扫描技术

漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。

(二)防火墙技术的配置

配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。

(三)数据加密以及用户授权访问技术

数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。

(四)系统管理制度的完备

维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。

结语:

维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。

作者:刘伟 单位:惠民县公安局网安大队

参考文献:

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2007,04:973-974.

[3]付智华.浅析校园网络信息安全现状及对策[J].科技经济市场,2009,02:16-17.

第六篇:云计算网络信息安全问题研究

【摘要】

当今时代是信息发展时代,计算机和网络的快速发展,使得信息传播更加迅速。信息的发展也更加便利了人们的生活。近年来,云计算得到了广泛地应用,也为生产发展需要计算以及网络程序的相关行业提供了方便。但是另一方面,网络具有开放性和虚拟性等诸多特性,所以,对于在互联网中运行的云计算的安全问题,人们必须严格重视起来。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题,其形势严峻亟待解决。本文针对互联网环境中云计算运行的安全问题,进行了详细的阐述,并提出了科学、有效的应对方案,希望对云计算运行以及互联网的健康发展起到积极作用。

【关键词】

云计算;网络环境;信息安全;研究

这些年,互联网和计算机的发展速度惊人,同时也为人们的生活带来极大便利,更是深刻地改变着人们的生活。互联网和计算机的使用已经深入人们生活的方方面面,信息的来源越来越多来自于网络,其发展状况显著。但是对于网络的研究是不会停止,依然会继续下去,云计算便是长期研究的成果之一。云计算是产生于网络,当然也依附于网络生存,所以互联网的开放性、虚拟性的特点也影响了云计算的安全问题,信息安全必须得到绝对的重视。科学、有效地保障信息的安全变得尤为重要,不仅有利于云计算的正常运行,更加有助于互联网安全有效地发展。

一、云计算概述

云计算就是一种计算方式,它是在分布式处理、并行式处理以及网格计算基础上发展而来的。“计算就是服务”是其的核心理念[1]。通过构建信息资源共享的新型平台,从而组织平台范围内网络功能服务以及大数据存储。云计算的载体是互联网,借助多种计算形式,进而实现信息服务的目的。对于操作者来说,操作过程十分简易,在统一的服务页面上进行指定操作即可,再借助网络就可获得绝对优质的计算服务。云计算在正常运作时,首先是进行统计资料,然后利用互联网数据处理,再经过数据中心向用户提供相应的数据服务,进而实现节省用户资源以及时间的目标。云计算分布十分广泛,能够在最短时间内调取信息资源,因此,云计算具有良好的操作性能,用户能够准确地搜索查询计算机存储信息。

二、云计算信息安全防护措施

现代互联网技术发达,信息技术发展迅速,在这样的大背景下,云计算得到了较快发展,已然成为了互联网发展的主要趋势[2]。但是其发展受到互联网不稳定的影响,存在一定的安全问题。比如说质量不稳定、网络泄密、网络病毒的情况。这些问题不进行及时解决,会影响用户的使用质量,损害企业信誉,以及未来的发展。因此必须进一步防护云计算的信息安全,从以下几点着手:

2.1建立统一信息保障系统,加强彼此联系

目前,整个互联网行业竞争激烈,运营商之间也是相互竞争的关系。因此,企业之间并没有建立一个互信交流的信息保障系统,企业之间无法进行自由交流和信息互通,这也导致无法从根本上保障互联网的安全性。就目前互联网实际情况可以看出,企业之间没有达成互信,也无法根本意义上达到信息共享,信息也就无法得到充分利用。因此,为了互联网信息的安全,企业之间应该放下隔阂,加强互信沟通,增强相关技术的探讨,进而建立协调一致的信息管理系统,达到多种复杂资源地快速、有效整合,为发挥互联网云环境的保障信息打下良好的数据基础。此外,企业之间的这一信息管理系统,有利于增强信息交流,有助于进一步发展计算机云技术,为互联网以及云环境奠定坚实的技术基础。

2.2对云环境信息加密,进一步保障信息

首先组织全面加密云环境下的信息,如果客户需要识别相关信息的处理时,必须在所选取的内容里输入准确密码,在云环境中加密自己的信息,这样可以有效维护信息安全,即使该信息被有意或无意上传网络,相关人员依然能够对自身的信息内容进行有效管理。与此同时,运用PGP方式加密上传文件,即使处于信息的传输状态,也可以保护信息的安全性。其次,在文件传递过程中,信息管理人士能够设置文件上传命令,信息接受者通过输入指令就直接可以获取信息。此形式可以很好地达到传输目的,避免传输错误;再次,关于云计算环境受到不法侵入者窃取秘钥的行为,信息管理者可以在传输过程中设置多个秘钥,成功防范黑客的侵入。在此同时,组织加密具有数据范文的数据,并且借助AES的技术,进行其所包含全部文件的加密工作,然后借助RSA手段对数据信息实施二次加密工作[3]。如果访问者有下载、阅读或者删除数据的意向,必须将AES密码以及RSA密码两个同时输入,大大提高了信息的安全系数。此外,如果相关用户在删除某一重要数据时,突发磁盘中断、停止的状况,则后期删除数据时,相关数据极有可能会泄露。最后,数据中包含全部文件,所以,要注意利用SAN技术,及时做好备份工作,可以很好规避不明原因造成信息丢失的情况。

2.3增强基础设施管理,从根本上保障信息安全

对于云计算平台来说,基础设施管理至关重要。在日常检查过程中,一旦发现其相关的基础设施出现故障,必将会造成全网络的信息失去保障。所以,加强基础设施的管理具有极大的重要性。在具体的操作过程中,第一,针对所有的基础网络组织全面管理,为避免一些恶意网址欺诈情况的再次发生,进行多重信息处理的绑定设置。比如一旦用户所使用的服务器,所在的IP地址,以及MAC只要任何要素出现异常,系统自动提醒;第二,充分重视建设完善防火墙。比如,在进行防火墙安装时,尤其注意安装的位置,可以考虑在DMZ内部网络之间安装,也可以在DMZ与互联网之间多处接点进行安装;第三,关于系统内部非常用端口以及服系统的安排,首先指派相关人员定期检查系统中鲜少使用服务系统和端口,其次安装与之对应的杀毒软件,有特定要求的情况下,关闭该服务器端口;第四,在实施安全管理时,注意综合使用防护措施,远程控制和身份识别穿插使用,加强体系安全的保障。

2.4备份云计算的内容,提高信息保障系数

对云计算信息进行及时的备注也是常见的信息安全管理方法。在特定情况下,对网络信息实施安全备份,可以给予客户多层级,更高效的信息安全保护[4]。云服务能够以当前的速度迅猛发展主要依赖于数据,一旦数据出现危机,不安全状况,云计算就真的成了飘渺的云。近年来,云计算高速发展,信息数据增长迅猛,传统备份已经难以满足当前数据增长的需求,必须加快健全完善云计算备份。

三、结束语

云计算是人们对于互联网研究长期坚持的成果,当然更是社会发展、尤其是互联网时展的趋势以及要求。云计算产生于互联网,其安全稳定性受到互联网不稳定性的影响,从而无法得到彻底保障。但是,关于信息安全问题我们不能逃避,甚至是互联网整个行业都不得不面对的。所以相关负责组织机构必须要科学、合理的分析一下云计算的信息安全问题,进一步健全完善云计算的安全管理措施,保障云计算系统正常的运行,以便更加有效地服务人民,更好地实现企业经济发展效益。

作者:梁大为 单位:斯塔万格大学

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.

[2]张志云.云计算下的网络信息安全策略研究[J].信息技术与信息化,2015,02:127-128.

[3]刘权,王涛.云计算环境下移动互联网安全问题研究[J].中兴通讯技术,2015,03:4-6+15.

[4]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015,09:75-76.