计算机网络信息安全探析(10篇)

计算机网络信息安全探析(10篇)

第一篇:计算机网络信息安全及防护策略

【摘要】

随着信息化时代的到来,计算机网络技术逐渐进入到人们生活中的方方面,成为人们日常生活中必不可少的一部分,然而,由于计算机网络的广泛性、透明性等特点,计算机网络信息安全问题成为制约其健康发展的一大阻力。本文通过分析威胁计算机网络信息安全的因素,提出维护计算机网络信息安全的防护策略。

【关键词】

计算机网络;信息安全;防护策略

在科学技术水平迅猛发展的时代,计算机网络信息技术已经被广泛的普及和应用。如今,作为人们生活和工作中不可缺少的一部分,计算机网络信息安全问题,成为人们关注的重点,因此,解决计算机网络信息安全问题,维护信息的安全性,保障用户的权益,是计算机网络技术发展的前提和关键。

1威胁计算机网络信息安全的因素

1.1计算机病毒

计算机病毒是隐藏和存储在可执行程序、文档、数据之中的,不轻易被人所发现的,触发后可以得到计算机控制程序的一段可执行程序,具有潜伏性、破坏性、传染性和可触发性等特点。计算机病毒主要来源于传送文件、复制文件和运行程序等操作,而硬盘、软盘、光盘以及网络是计算机病毒传播的主要途径。计算机病毒轻则降低系统的工作效率,重则损坏甚至删除文件,致使系统硬件损坏、数据丢失,给用户造成难以挽回的损失[1]。

1.2恶意的攻击

计算机网络所面临的最大的威胁是人为的恶意攻击,其中主动攻击和被动攻击是恶意攻击主要攻击方式。主动攻击的特点是采用各种各样的方式,有选择性的破坏信息的完整性和有效性,而被动攻击则是不影响计算机网络的正常工作,在用户的使用过程中,窃取、截获和破译用户的重要机密信息。这两种攻击致使数据泄露,给用户造成极大的危害。

1.3系统的缺陷

互联网的关联性使得其不得不依赖于IP或者TCP,这给计算机网络信息安全埋下隐患。另外,由于计算机网络的原始设计仅考虑信息传播的范围、速度等,没有考虑其安全问题,致使许多应用软件存在着安全隐患。再加上计算机网络系统所使用的TP或者TCP协议的安全性不高,导致运行系统受到攻击、病毒等威胁。

1.4自然灾害

计算机信息系统是一个智能系统的操作整体,它的基础设施是由许多的机器设备构成的,因此,很容易受到自然灾害和运行环境的影响。例如环境湿度、环境温度、环境污染以及环境振动等,都会影响计算机网络的正常运行。此外,大多数计算机硬件系统没有防火、防震、防水、防雷以及防干扰等的措施,再加上计算机接地处理工作的不到位,致使计算机网络系统的防御能力较低。

2维护计算机网络信息安全的防护策略

2.1建立计算机网络信息安全防护系统

检查和审计入侵、扫描网络漏洞、检测病毒和监控网络等手段,是做好计算机网络安防系统工作的主要内容。进行检测和审计入侵可以有效的监控内部和外部的攻击,及时的拦截、警报威胁,以维护信息安全;此外,扫描通信协议、线路泄露窃听情况、操作系统漏洞等,可以预防信息安全风险。

2.2维护用户的账号安全

许多的计算机网络软件都会涉及到用户的账号,因此需要加强用户账号安全的工作,以维护用户的权益。用户可以设置复杂的系统登录账号,以减少黑客的威胁,提高账户的安全性,另外,用户需要注意账号的设置,尽量避免设置相同或者相似的账号,可以通过数字、字母、特殊符号等合理组合来设置高级的账号或者密码,并且定期更换密码,以确保密码的安全,从而维护信息安全。

2.3安装必要的杀毒软件

不同的防火墙技术具有不同的作用,其中主要的防火墙技术有:地址转换型、包过滤型和监测型。其中地址转换型防火墙是把内部的IP地址转换为外部临时注册的IP地址,当内部网络访问互联网的时候,对外隐藏其真正的地址,而外部网络访问互联网时,不能够清楚的知晓内部网络的连接情况,只能通过请求来进行互联网访问;包过滤型防火墙是使用网络的分包传输技术,通过阅读数据包的地址信息,以确定数据包的安全性,并且拒绝危险的数据包,以保证计算机网络的安全[2]。

2.4采用文件加密技术

采用文件加密和数字签名技术可以很好地维护计算机网络信息的安全,保障用户的权益。目前,网络数据传输加密和端到端加密是主要的加密技术,其中网络数据传输加密是对流通的网络数据进行加密,通过端到端加密和线路加密等方式,确保信息传输的安全。而端到端加密则是把发送中的文件变成密码,通过密码传递的方式,以提高文件的安全性。虽然这两种加密技术有不同的原理,但是其目的都是保护存储文件的安全。

3总结

总而言之,随着计算机网络技术的快速发展,人们的生活和工作都不可避免的受到计算机网络技术的影响,因此,用户需要正确的对待计算机网络信息安全问题,以维护自身的权益。有关部门应该建立完善的计算机网络信息安全防护系统,加强信息安全管理工作,为用户提供良好的上网环境。而用户则应该提高防范意识,安装必要的杀毒软件,采用文件加密技术,以维护自身信息的安全[3]。

 

作者:卢新 单位:国家新闻出版广电总局

参考文献

[1]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121~124+178.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209~210.

[3]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.

第二篇:计算机网络信息安全及其防护策略分析

摘要:

科学技术的飞速发展,引起了社会生产方式和生活方式的巨大变革,信息技术的发展也是如此。信息技术的优势作用在现代社会日益得到重视和应用,但信息技术在便利生产和生活的同时,也蕴含着巨大的风险,这种风险集中表现为网络信息安全问题。本文围绕互联网技术下,信息在交流以及存储过程中的安全问题而展开,在对安全问题进行解读的过程中,提出有针对性的解决措施。

关键词:

计算机网络;信息安全;保护策略

信息技术在二十一世纪得到了飞速而充分的发展,互联网技术成为人们不可或缺的重要技术之一。在网络融入现代社会的生产和生活的过程中,信息技术的作用不断得到发挥和创新,但网络信息的安全问题尚未引起人们的广泛关注。

1网络安全问题的现状

学界对于网络技术的应用和价值研究,已经达到一个较为充分的程度;但对于网络信息的安全研究远远不够。并且,伴随着互联网技术的普及,很多居民、企业的生活和生产活动已经对其产生严重的依赖。因此,信息被盗用给个人、企业乃至国家造成的损失,将是不可估量和弥补的。网络资源呈现爆炸化发展的趋势,它为资源的共享和效率的提高奠定了必要的物质技术基础。而且,在实践中,网络安全关乎多个行业和领域,例如商务运作、政府办公以及国防;居民的经济生活、政治生活以及文化生活也越来越离不开网络技术的应用。

2网络安全问题的分类

随着互联网技术的发展,人们在不同的阶段面临的网络安全问题亦不相同;而且进一步而言,网络技术的迅猛发展,建立在对既有缺陷克服的基础之上的。因此,对现阶段互联网技术进行研究,发现互联网体系下存在的弊病,是完善和发展互联网技术的前提和基础。

2.1软件本身的缺陷

网络技术的发展离不开相关的协议,因此协议的安全度直接影响着以其为基础建立的网络技术的安全度。在网络技术普遍应用的环境下,网络安全面临前所未有的威胁,遭受到的恶意破坏与日俱增。无论何种软件均存在一定的缺陷,这是客观现象,因此,互联网遭受某种病毒的攻击也是常有之事。网络病毒隐藏的位置较为隐蔽,无论是在执行操作命令时,还是输入和输出相关数据时均有可能受到病毒的干扰。

2.2保护意识的缺失

互联网技术诞生的历史并不长,而且互联网技术的广泛应用也是近几年兴起之事。互联网技术应用的效果受到物质设施的制约,同时也与互联网技术操作人员的素质紧密相关。网络用户不注重隐私保护,缺乏必要的信息保密意识,在一定程度上恶化了网络全环境。用户随意外借自己的账号、密码以及其他信息,造成信息被窃取和盗用的后果。

2.3自然环境的影响

互联网技术的应用是建立在一定的物质基础设施基础之上的,并且物质基础设施的完善与否直接关系到互联网技术能否得到应用、应用的效果如何。在自然灾害频发、社会环境脆弱的恶劣情况下,网络安全面临严重的威胁和挑战。而且,网络设备对于环境的要求比较高,环境温度的高低、空气湿度的大小以及有无电磁辐射和干扰均会影响网络系统的应用能力和应用效果。

3解决网络安全问题的措施

网络信息安全存在一定程度的问题是客观事实,但是对于互联网技术持有逃避或者拒绝的态度是不明智的,也是不科学的。针对具体的问题,采取必要的应对措施是我们下一阶段工作的重点和目标。

3.1提高软件的质量,减少软件的漏洞

目前,网络信息安全面临的两大挑战是黑客入侵和病毒传播。针对黑客入侵和病毒传播现象,我们可以从两个阶段进行应对:一方面,在黑客尚未入侵以及病毒还未传播之时,采取必要的预防措施,例如利用安全扫描技术,及时对潜在的黑客和病毒进行了解,检测软件的缺点,并为安装必要的杀毒软件提供数据和信息支持。软件本身固有的漏洞是黑客进行入侵的切入点,而且网络病毒的传播也是以软件的漏洞为介质的。因此,无论是个人用户、企业用户,还是国家安全部门,在安装应用系统之后,及时而修复漏洞,弥补软件的缺陷是十分必要的,也是应对黑客入侵和病毒传播的有效途径。另一方面,在系统遭受攻击之时,采取补救措施。两种方式的成本大不相同,有效的预防措施可以大大降低维护网络安全的成本。

3.2增强用户的意识,提高用户的素质

用户安全意识的提高是提高网络信息安全度的核心和关键。在网络应用的过程中,遇到涉及个人信息和隐私的问题要格外留心,切勿将专用账号和密码外借,在设置个人密码时,需要本着安全的意识,密码尽量是字母、数字和特殊符号的组合,并且注意密码的长度问题,实现方便记忆和安全的双重目的。

3.3营造良好的环境,增强应对的能力

互联网技术受自然环境和人为环境的影响比较明显,为降低基础设施对网络信息安全的影响程度,可以建立必要的监控和检测系统,增强网络系统的抗震、抗灾能力,减少环境的恶化对网络运营和发展的影响力。

4结语

互联网技术的广泛应用引起了生产方式和生活方式的巨大变革,并且在人们的生产生活中扮演着日益重要的角色。但与此同时,网络信息安全问题也逐渐引起人们的关注,隐私保护、信息安全存在巨大的问题。安全问题的产生是多种因素综合作用的结果,而这些因素大致归为,软件本身的弊端、用户的安全意识以及物质技术设施的状况。信息安全建设是一项十分必要而漫长的工程。网络信息安全问题不仅涉及数以亿计网民的个人隐私,而且与商业秘密联系密切,更为重要的是,关乎国家秘密和安全。

作者:王黎明 单位:阜新高等专科学校

参考文献:

[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,(13):115-116.

[2]丁杰.计算机网络信息安全及其防护策略[J].计算机光盘软件与应用,2014,(9):156-156,158.

[3]雷震,王蕾.计算机网络信息安全及其防护策略的研究[J].数字技术与应用,2015,(4):187.36

第三篇:计算机网络信息安全影响因素与防范

0引言

在计算机技术日益发展的今天,我国与世界各国之间的联系已经更为紧密。实践表明,计算机网络信息已经给人们的生活、工作以及学习带来了极大程度的转变,同时也为人们的生活与工作提供了一定的便利性。但是,由于各国的科技水平发展与个人能力之间还存在着极大的差别,这导致计算机网络信息的危险系数不断上升,使得计算机网络信息环境受到污染,这不仅威胁着网络用户的信息安全,还影响着我国社会的发展。因此,找出有效的措施解决这一问题已经成为当务之急。

1计算机网络信息安全影响因素分析

网络信息安全是一门综合性较强的学科,它涉及到了计算机技术、密码技术与网络技术等等多方面的知识,这些技术的存在,保护网络系统中的硬件与软件,确保其能不收到任何的破坏与泄露等方面的影响。但是,实际上计算机网络信息安全还受到很多方面因素的影响,这些安全影响因素主要表现在以下几个方面,即:首先,自然灾害的影响因素。计算机信息网络是智能化较高的机械系统,但是机械一般都会受到气温环境等因素的影响。如,温度与温度会给机械的使用寿命与运行效率带来影响,这给计算机带来了极严重的影响。目前,我国计算机还没有安装一些防雷以及防水、放电等设备,计算机接地系统也没有得到全面的考虑,在意外事故与自然灾害方面的防御能力依旧比较低。其次,网络脆弱性的影响因素。众所周知,计算机技术存在的一个最为显著的特点在于开放性,该特点的存在有好的一面也有坏的一面。站在计算机安全性方面,开放性特点的存在是其致命的弱点所在,例如计算机在使用过程中,很容易遭受到攻击,同时计算机也过于依赖TCP协议或者IP协议,这两者自身存在着极大的安全隐患,为此,那些依赖于这两者的计算机很容易成为被攻击的对象,计算机内部的信息与数据也很容易遭到拦截与篡改,可见其威胁性极高。除此之外,用户操作出错因素的影响。计算机技术使用用户在自己信息保存方面的安全性比较低,在用户密码以及用户口令方面的设计过于简单,加之用户在用户密码或者用户口令保密方面的意识较低,一旦将用户密码与用户口令透漏给他人,那么便增加了计算机使用危险系数。另外,人为因素的影响。在计算机网络系统中,人为原因给计算机技术进行可以的攻击是最为主要的威胁因素。在计算机网络系统攻击过程中,主动攻击能够采用多种攻击方式,而在被攻击对象方面具有一定的主动性与选择性。能够有效的破坏被攻击对象完整性。主动攻击需要建立在不妨碍计算机网络系统基础之上进行,截获与破译那些需要的信息。但是不管事那种攻击形式,都会给计算机网络系统的安全性带来极大程度的威胁,尤其那些需要保密的信息,一旦被窃取,将会给计算机网络用户带来极大的麻烦与威胁。现阶段,我国使用的极端及网络系统中,还有一大部分存在着缺陷与不足,黑客应用非法的入侵手段入侵计算机的时候,极有可能篡或者窃取计算机内重要信息,还会给计算机网络系统的正常运行带来极严重的影响。最后,计算机病毒影响因素。计算机病毒入侵主要存在于不易被察觉的情况下,破坏了计算机系统,导致计算机系统不能正常运行。同时,计算机网络系统的部分程序也会被控制,此时病毒入侵是最佳时机。众所周知,计算机病毒的传染性与破坏性较强,一旦计算机网络系统遭到了病毒传染,那么将会使得计算机系统出现瘫痪现象。一般而言,计算机在传染病毒好,如果病毒不严重,那么将会影响计算机的正常运行效率;而严重的时候会导致计算机网络系统重要信息被删除。当前,计算机网络系统每年都会出现大量的恶性病毒,如熊猫烧香病毒,该病毒的传播速度比较快,破坏性也比较大,这给计算机网络系统的用户带来了极大的经济损失等。

2维护计算机网络信息安全的策略分析

要维护计算机网络信息安全,就需要做到以下几个方面,即:首先,需要有效的控制入网访问。实际上,控制对望访问时保护计算机网络的第一关,主要通过用户账号、用户密码与用户账号等方式,核实网络计算机用户的身份,从而有效的避免出现非法访问的现象。当用户向计算机输入账号与密码的过程中,计算机网络会对用户所输入的密码与账号展开相应的对比,同时也能够明确的规定账号与密码,常常需要字母与数字的混合形式来完成,这样显得较为复杂,同时在密码方面也有定期更新的指令,避免被不坏好意的破解密码。其次,要提升计算机病毒防范意识。为了能够保障计算机信息系统不被计算机病毒入侵,并且能够自行的清理掉病毒,则需要在计算机内建立相应的防范系统。如果计算机系统中出现漏洞,便会为计算机病毒提供侵入的机会,加大了计算机病毒入侵的几率。为此,需要定期应用专业的病毒查杀工具定期查杀系统漏洞,一旦发现漏洞,需要及时的下载补丁别将其安装在计算机系统中,缩减病毒入侵计算机系统的几率。另外,还需要预防病毒入侵。在预防计算机系统病毒入侵中,需要查杀计算机相连接的光盘、U盘以及移动硬盘等设备,通过查杀的方式避免病毒入侵。同时,还需要应用防火墙技术。在计算机使用过程中,需要应用过滤器防火墙技术,这样一来,不仅能够对数据包的包头进行严格的检查,还能够依据数据包的IP地址做出丢弃或者使用的决定,而不是对数据包的内容展开检查。实际上,在防火墙技术中,还有一种技术为防火墙技术,该技术能够对数据包所携带的内容进行检查,但是在数据包的IP地址方面却不能够进行检查,所以,只有将两种技术综合应用起来,才能够将检查作用充分的发挥出来,从而保障计算机网路信息的安全。最后,还需要对数据资料展开备份处理工作。通常,计算机系统都存在备份的功能,这是应用计算机系统期间最为基础、也是最为有效的措施之一。其原因在于,计算机系统中杀毒软件与防火墙技术并不是万能的,因此,做好数据资料备份处理工作极为重要。

3总结

本文主要着手于两个重要方面,第一方面分析了计算机网络信息安全影响因素,另一方面分析了维护计算机网络信息安全的策略。通过分析明确,当前我国计算机网络信息发展速度较快,给人们的生活与工作带来了极大的便利。但是,计算机网络信息中还有很多不足存在,严重影响计算机网络系统的安全性,严重的时候甚至会影响计算机网络用户的经济损失与社会的和谐发展,为此,解决计算机网络信息安全问题已经成为当务之急。

作者:程琦 单位:青岛市广播电视台

引用:

[1]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013.

[2]沈杨沛.分析计算机网络信息安全的影响因素及常用防护策略[J].通讯世界,2013.

[3]林丛杰.分析计算机网络信息安全的影响因素及常用的防护策略[J].计算机光盘软件与应用,2014.

[4]赵俊.网络信息安全技术摭谈[J].计算机光盘软件与应用,2014.

[5]赵科德.计算机网络信息安全的影响因素及防护策略[J].通讯世界,2015.

第四篇:计算机信息安全问题及解决策略

摘要:

文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。

关键词:

计算机;信息安全;问题策略

1计算机信息安全面临的问题

1.1自然环境的影响

计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。

1.2人为操作失误

用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。

1.3人为恶意攻击

恶意的网络攻击主要分为2类:

(1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。(2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。(3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。(4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。

1.4网络软件的漏洞

网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。

2计算机信息安全解决策略

2.1改善计算机使用环境

通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。

2.2安装网络防火墙和杀毒软件

用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。

2.3计算机用户的账号安全

计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。

2.4信息加密技术

信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。

2.5引入网络监控技术

在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。

3结语

如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。

作者:王钧丰 单位:辽宁省实验中学

[参考文献]

[1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.

[2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.

[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

[4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.

[5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.

第五篇:计算机网络信息安全及防护策略探析

【摘要】

目前,计算机网络信息安全的影响因素主要有用户操作不合理、系统自我保护性较差、黑客攻击、计算机病毒等多个方面,需要及时消除各种安全隐患,才能真正实现计算机网络信息安全的有效防护。本文就加强计算机网络信息安全管理的重要意义进行阐述,提出计算机网络信息安全的防护策略,以全面保障计算机网络的安全运行。

【关键词】

计算机网络;信息安全;防护策略

1加强计算机网络信息安全管理的重要意义

由于网络属于虚拟世界,有着很多不确定性,其在信息安全方面产生的危害可大可小,如果不给予高度重视,则会给人们生活、工作等多个方面造成极大不良影响。因此,全面加强计算机网络信息安全管理有着重要现实意义,是社会、经济不断发展的必然趋势,对于降低网络上各种不实信息、骗局等造成的危害有着重要作用。目前,网络犯罪已经成为威胁社会稳定的重要违法行为之一,其中,青少年是使用网络最频繁的群体,从而成为计算机网络信息安全管理的主要人群,必须根据实际情况制定合适的防护策略,才能真正促进社会和谐、健康发展。由此可见,在新兴媒体快速发展的情况下,注重优秀文化的高效传播,全面落实计算机网络信息安全管理策略,是优化社会环境、全面建设精神文明的重要需求,在促进社会、经济可持续发展上有着重要意义。

2计算机网络信息安全的防护策略

2.1用户账号方面的安全防护

在不同类型、不同用途的计算机中,各种网络软件的登录、使用会涉及到不同的账号,因此,用户账号有着比较广泛的范围,如系统登录、银行账号登录、邮箱登录等,需要加强用户账号方面的安全防护,才能真正降低计算机网络信息带来的安全威胁。与此同时,在设置系统登录账号时,尽量复杂一些,并设置不一样的账号,让密码变得的破译难度上升,对于提高用户账号的安全性和降低黑客攻击带来的威胁等有着重要作用。

2.2防火墙和杀毒软件的合理安装

根据防护墙所用技术来看,其主要包括地址转换型、包过滤型、监测型等三种,其中,地址转换型防火墙主要是通过转换内部IP地址的方式将真正的地址隐藏,从而避免外部网络登录时知道内部网络的情况;包过滤防火墙主要采用的是网络分包传输技术,可以准确阅读数据包地址上的信息,从而判断这些包是否安全,如果出现不完全的包,则会及时将它们隔绝在门外。因此,注重防火墙和杀毒软件的合理安装,可以有效防护计算机网络信息安全,从而促进计算机网络安全运行。

2.3有效安装漏洞补丁程序

在计算机网络的运行过程中,系统漏洞经常成为威胁信息安全的主要因素,不但包括软件、硬件和程序等多个方面,还包括配置和功能设计等多个方面。因此,根据计算机网络的实际运行情况,有效安装漏洞补丁程序,如tiger软件、copse软件等,对系统漏洞进行准确检测,不但能消除各种安全隐患带来的威胁,还能真正保障计算机网络信息的安全。

2.4数字签名和文件加密技术的合理应用

为了防止秘密数据外泄、被盗和被破坏等,通过科学运用数字签名和文件加密技术,可以有效提高计算机网络信息系统的安全性,最终保障计算机网络信息的最有效利用。在实际应用中,数据签名技术是在数据流的传输过程中进行加密,主要包括端对端加密、线路加密两种。因此,合理运用加密密钥对各种信息进行有效保护,加强文件传输的保密,对于保障计算机网络信息安全到达目的有着重要影响,是当前应采取的重要安全防护策略之一。

2.5网络监控技术和入侵检测技术的科学运用

在信息技术、网络技术不断推广的情况下,网络监控技术、入侵检测技术的科学运用,可以起到很好的安全防护作用,从而及时阻止不法人员的入侵。目前,入侵检测技术中的统计分析法、签名分析法是当前最常用的分析技术,可以在系统处于正常运用状态的情况下,对某个动作模式进行准确判断,最终保障计算机网络的运行安全性有着极大作用。与此同时,签名分析法的科学运用,可以及时掌控计算机网络系统的运行情况,从而消除各种攻击行为带来的不良影响。另外,数字签名也是当前比较有效的一种安全检测方法,如RSA签名、Hash签名等,可以对电子文档进行有效辨认,并保证数据的私密性和完整性,最终达到各种网络信息被有效利用的目的。

3结束语

综上所述,在信息网络环境不断变化的情况下,计算机网络信息的安全防护,是当前计算机网络运用和运行过程中急需解决的重要问题之一。因此,严格按照上述几种防护策略执行,提高计算机网络运行的安全性,是构建网络信息安全防护体系的重要途径,对于提高整个计算机网络的运行安全性有着重要影响。

作者:黄翊 孙宝鹏 翟兴源 单位:沈阳理工大学

参考文献

[1]龙震岳,魏理豪,梁哲恒,艾解清.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,23:89~93.

[2]王晓波.计算机网络信息安全及防护策略分析[J].中国新通信,2015,10:62.

[3]常志东.计算机网络信息安全及防护策略的分析[J].网络安全技术与应用,2015,05:13~14.

第六篇:计算机信息安全管理体系设计与实现

摘要:

涉密计算机中几乎所有的信息都具有一定的机密性,一旦泄露非常有可能会影响国家利益,危及到国家安全。信息安全本身就是一个并不简单的问题,需要采取系统性的方式来能够有效解决,而信息安全管路体系的设计与实现则是解决这一问题非常好的方法,问题的关键在于如何能够做好设计与实现工作,本文所研究的也正是这一问题,希望能够为同行提供借鉴。

关键词:

涉密计算机;信息安全管理;设计;实现

现如今,我国很多企业为了确保信息安全都会建立内部信息安全管理体系,但该体系建设基本上都将重点放在各自安全产品上面,而事实上,复杂与系统性的信息安全问题,并不能够简单的依靠各自安全产品防护就能够实现,因此需要设计者从更深入的层次、更开阔的角度来考虑这一问题。

1涉密计算机信息安全管理重点

第一,物理安全管理,其管理要点是做好周边安全、设备管理、网络布线管理等,所要达到的标准是对重要部位以及数据展开集中防护与管制;第二,网络安全管理,此方面的管理内容比较多,比较重要的有网络防毒措施、用户监控、审计措施等,除此之外,信息资源共享与交互的有效访问也非常重要,工作人员制定访问控制策略,并且将控制策略分别设置在网络安全的各个层次中,比如应用层次、终端层次等;第三,文件交互安全,涉密计算机文件交互历来都是比较重要,也是比较薄弱的环节,贯穿于整个安全管理始终。文件交互分为两种,分别为对外文件交互、对内文件交互,无论哪种形式,都必须经过产生、输出、保存等等这一过程,而这一过程中的每一个环节都容易产生安全问题,因此这一项内容也成为涉密计算机安全管理的重点内容。第四,终端防护主要是细粒度的控制防护,也是涉密计算机信息安全管理的短板所在。一般来说,终端防护分为固定与移动终端,无论哪一种形式的终端都需要对其行为与审查进行管控。早期安全管理体系主要是保证外部病毒不进入其中或者是上传的数据安全,却无法解决内盗问题,而终端防护则正好弥补了这一缺失。除了上述比较重要的安全管理内容外,还有很多内容需要进行安全管理,比如加密保护、病毒与黑客攻击管理、安全设计管理等。这些管理内容都是涉密计算机信息安全管理体系设计人员重点关注的内容。

2涉密计算机信息安全管理体系设计与实现

2.1体系结构设计。

现阶段我国很多研究者与实践者都认为,保证涉密计算机中的信息完整、可控、可用、机密等,即算是做到了计算机信息安全。在此认知下,涉密计算机信息安全管理体系结构的总体设计过程中需要遵循规范定密、同步建设、保证核心、注重监督的原则。通过大量的调查研究发现,我国信息安全管理面对着多方面的挑战,从这些挑战中能够明确的看出建设中存在的诸多问题,而且很多问题都存在着交叉重复性的问题。另外,防护技术本身就涉及多方面内容,有很多内容都与安全管理产品应用有着直接的关系,比如认证网关、网络脆弱性扫描。所以涉密计算机信息安全管理体系的设计与实现属于一项系统性强、专业性要求高的工程,需要设计人员进行认真分析与严格论证,将防护层次以及所应用的技术路线都要非常清楚的规划出来,尤其是安全产品联动关系上定要详细规划分析,防止防护孤岛的出现。另外,选择使用安全可靠的安全产品,做到高效集成,运用多样化的防护方式来促进体系各个部分协调发展,只有如此,才能够设计出多方位、多层次的计算机信息安全防护体系。依据国家有关标准,信息安全管理体系结构共有七部分:第一部分物理安全,包括环境安全、设备安全与介质安全;第二天部分是网络安全,包括网络隔离、访问控制、身份鉴别、入侵监控、安全传输、病毒防护等;第三部分,系统软件安全,包括操作系统、数据库;第四部分,数据安全,包括加密措施、数据备份;第五部分应用安全,包括授权访问、加密审计、日志审计;第六部分用户安全,包括主机防护、认证机制、行为监控;第七部分安全管理,包括组织机制、规章制度、安全管理等。

2.2体系实现主要技术措施.

2.2.1物理安全防护措施。

考虑到应用成本和安全管理的便捷,应将分布式防护变为集中式防护,将各部门的重要涉密数据库和信息系统服务器集中放置在数据中心机房,并在机房安装大型UPS设备、精密机房专用空调、进行电源和环境温湿度控制。同时,机房应具有良好的接地和防雷电措施,部署机房环境监控系统,对机房漏水、温湿度和电源情况时刻进行监视。在核心设备的安全距离低于200m时增加防电磁辐射以及电源滤波设备,保证设备的电磁辐射安全。

2.2.2网络安全防护措施。

鉴于目前外联的主要手段是通过有线或无线网卡、红外、蓝牙、PCMCIA、USB端口进行互联,因此,最有效的防护是在终端进行阻断非法外联行为。终端安全管理系统固定网络设置,进行端口屏蔽,对于非法外联,终端安全管理系统联动网络交换机实时搜索非法用户,一旦检测到没有安装终端安全管理软件的客户端试图连接网络,在交换机端口上对非法接入机器进行阻断。

2.2.3系统软件安全防护措施。

系统软件安全是指操作系统、数据库等系统软件的安全。无论哪种操作系统,其体系结构本身就是一种不安全因素。终端的操作系统应采用统一版本,便于管理和维护。用户登录和加密依靠专用部件设备(USBKey)和pin码,形成双因素安全登录强制访问控制保护。终端安全管理系统不仅能够对系统的应用软件远程监控管理,还能够对不允许安装或运行的软件进行屏蔽,对不安全的端口进行屏蔽。终端安装统一的病毒防护程序和系统补丁自动更新系统,便于在进行集中控管,定时对客户端操作系统进行防毒程序和系统补丁自动更新。服务器和数据库的重要数据通过安全备份软件进行完全或增量备份,以便进行应急恢复。

2.2.4数据安全防护措施。

对于本地的涉密数据,用户可以存储到终端安全管理软件所设置的“安全加密文件夹”中,文件夹的文件依照用户的身份证书进行透明加解密,即使丢失,其它人也无法解密。对于移动存储介质,进行统一的认证加密,没有安装安全终端管理软件的设备无法识别该加密文件格式。这种可信的移动存储介质仅可以在内部网的可信终端(安装终端安全管理系统)上使用。

3结论

综上所述,可知涉密计算机信息安全管理体系的设计与实现并不简单,各个体系结构要进行非常严格的设计,每一个层次都要有所经过透彻的分析,整体上要做到技术与管理相结合。待到整个体系完成后,还需要进行综合审计,不断优化,才能够真正的实现信息安全。本文是笔者多年研究经验的总结,仅供参考借鉴。

作者:许国东 单位:绥化市北林区四方台镇农村经济管理服务中心

参考文献

[1]曾陈萍.基于多主体的信息安全管理系统研究与设计[J].计算机工程与设计,2008(19).

[2]刘扬,陈晓鹏,苑新玲,董开坤.基于企业涉密信息检测的数据安全解决方案[J].计算机工程与设计,2008(18).

[3]刘鹏宇.计算机信息安全问题及对策[J].网络安全技术与应用,2014(12).

[4]刘丹.信息化背景下提升计算机信息安全的措施探讨[J].计算机光盘软件与应用,2014(20).

[5]刘.计算机信息安全存储与利用的浅谈[J].计算机光盘软件与应用,2014(4).

第七篇:计算机网络信息安全探讨

摘要:

随着信息技术的不断发展,计算机网络已成为当今社会信息交互的核心平台,其安全问题备受关注。近年来,病毒、黑客袭击、网络数据泄密等问题时有发生,计算机网络安全受到严重影响,网络信息安全问题成为互联网社会的头等大事。本文从笔者的观察和实践出发,着重在计算机网络平台的基础上,对新形势下信息安全进行较为深入的探讨,并给出一些具体实用的防范措施。

关键词:

新形势;计算机网络;信息安全

在互联网社会环境中,计算机网络安全问题的研究成为备受瞩目的焦点。计算机网络络安全体系的构建,涉及到诸多层面,具体包括以下几点:计算机网络数据信息加密、计算机网络认证和协议技术、防火墙与防病毒以及信息安全监管等。本文将针对在新形势下计算机网络安全维护中的诸多问题逐一分析。

1计算机网络安全的形态分析

据相关调查发现,当前网络环境下信息安全问题主要有以下几种形式:第一,网络系统的安全加密程度存在漏洞,很难对共用密码服务进行科学、有效管理。用户在网络环境中进行数据输入的时候,信息内容可能会被破译;第二,软件系统可能成为黑客攻击的主要对象,并以此为病毒传输的载体和工具;第三,常规网络活动有遭受信息屏蔽的风险。

2计算机网络安全面临的安全问题

2.1安全协议问题

当前计算机网络安全协议不具有全球性的规范和标准,大部分无法抵抗黑客进攻,造成安全协议成为马奇诺防线,导致非授权访问。非授权访问是指未经过计算机使用者同意,而采取一些非法手段获得计算机权限,对计算机数据文件进行盗取、修改或破坏的行为。入侵者一旦获取用户权限,便可以任意拷贝、更改、删除计算机内部数据文件,造成文件的泄露或损害。

2.2信息安全问题

一些黑客等不法分子在窃取到计算机网络用户信息资源或者信息传送渠道后,可以在原有信息中进行恶意删减和篡改。比如,加入不相关数据信息、加入其它指令,甚至是阻止信息被接收,即合法计算机网络用户的身份和功能被非法取替,严重干扰了计算机网络的正常运行。

2.3电子商务系统问题

有些计算机网络用户缺乏必要的信息管理常识,信息安全保护能力较差。具体来说,有些用户习惯将个人身份信息、银行账号、密码和商业活动资料存放在网络邮箱或者云盘中,以便可以随时随地查阅相关信息;还有些计算机网络用户缺乏对资料备份重要性的认识。以上种种习惯看似可以节约时间,带给自身使用上的便利,但同时给不法分子可趁之机。如果不对重要信息资料进行备份,一旦设备被病毒、黑客攻破,破坏信息后很难恢复,将给使用者带来巨大损失。

3计算机网络信息安全防范措施

3.1数据信息加密

对数据访问的控制可以通过终端集成管理系统实现,通过这种软件,可以实现数据终端的监视管理。具体可以做到以下几点做起:第一,计算机网络使用人员需要通过用户名与密码登录方可接入网络,杜绝非法用户的接入;第二,可以通过安全控制,根据用户可能存在的安全风险,选择合适的安全防护方法;第三,对终端运行进行实时监控,并生成日志记录模块,分析可能存在的安全隐患。可以看出数据访问控制的相关内容。一是安全存储数据库连接字符串;二是使用正确的数据访问标识;三是通过SSL、IPSec保护网络传递数据安全;四是对使用数据库的人员进行身份认证;五是对使用数据库的人员进行授权。

3.2认证和协议技术

在计算机网络中使用计算机网络入侵检测设备,一旦在网络中检测到任何未授权的设备,如流氓接入点,就会发出报警。同时,通过服务器对连接到计算机网络用户的访问进行控制,通过这一主动防御措施,加强计算机网络的安全性。

3.3防火墙与防病毒

通过边界防御技术,借助防火墙、杀毒软件等对进入电脑的外界程序进行监控,在病毒尚未运行时即做出判定,阻止可疑程序的进入,最大限度地保护计算机网络安全。目前,市面上的几款操作系统都不够安全,存在系统漏洞,而这些系统漏洞很容易成为黑客袭击的目标,给计算机网络安全带来严重威胁。为提高操作系统的安全性,计算机网络使用者可根据自身特点,选择最适合自己的操作系统,而在进行选择时,最好尽量考虑选择高安全系数的Unix或者Linux等系统。除了操作系统的选择之外,计算机网络管理人员还应加强对计算机网络的监控及维护工作,确保及时发现问题,解决问题,将威胁扼杀在萌芽状态。为此,可以采取用户账号登录的方式来保证操作人员的合法性,并要对每位操作人员进行严格的权限控制。

3.4加强计算机网络信息安全监管

除上述方法外,还可以在网络管理上下功夫,严格管控。具体有以下三种方式:一是可以制定合理严格的计算机网络管理条例,约束及规范操作人员的网络行为,避免不规范使用造成的网络安全威胁。此外,对计算机网络管理人员也应进行相应的管理,保证管理工作真正落到实处;二是为防止来自网络的病毒攻击及非法入侵,可以采取封闭BT下载、限制带宽等方式,以保证计算机网络的安全;三是引入集成化管理软件,对计算机网络下的各个计算机进行实时的监控、检测。监控掌握计算机网络用户上线情况,限制非法用户的接入。

4结语

随着社会的进步和网络技术的日益发展,计算机网络的出现和普及极大地促进了电子信息产业的发展,电子商务成为市场追逐的热点。随之而来的计算机网络安全问题也引起了相关领域专家、学者的重视。可以说,保证网络安全不仅关系到各个使用者的切身利益,更利于促进社会信息化水平的提高和国民经济的快速发展。

 

作者:王红玉 单位:荆州教育学院

参考文献

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2012年18期.

[2]王树.计算机网络信息技术安全及防范对策研究[J].数字技术与应用,2015年03期.

[3]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014年20期.

[4]孙授卿,吴永琢.基于网络信息安全技术管理的计算机应用[J].电子制作,2015年09期.

第八篇:计算机信息安全管理策略研究

【摘要】

随着社会经济的不断发展,互联网经济也不断繁荣,尽管给人们提供了很大的便利,但是同时还是有很多的安全隐患存在。如果在通信网络当中有恶意破坏的情况出现,那么会使人们的工作生活出现很大的影响,所以本文将重点探讨如何有效的对计算机信息安全进行管理。

【关键词】

计算机信息;安全管理;分析

随着我国互联网技术[1]的不断发展,计算机已经在我们生活的方方面面得到普及,但是在计算机的应用过程中经常会出现很多的计算机安全问题,不仅会使计算机用户受到巨大的影响,而且会给客户造成很大的损失。究其原因,计算机网络安全问题是由于网络黑客的攻击导致,他们通过多样化的手段为人们的计算机信息安全管理造成了很大的威胁,所以一直以来计算机信息安全管理备受人们的关注。

1当前我国计算机信息安全管理的发展现状

通常情况下,计算机在运行过程中会有很多的信息资料在互联网上进行传播,如果这些信息资料不能得到很好的管控,就会为用户造成很大的损失。从计算机运行的原理来看,计算机通过接受用户的命令对其指定的操作指令进行识别然后再进行数据资料的分析存储,所以这一运行过程就是计算机信息的管控过程。当前随着社会的发展,人们越来越多的经济交往都通过计算机进行,不仅涉及到网络办公,而且很多客户在洽谈商业合作以及展示多媒体产品都通过电子计算机来进行工作,所以这一过程中会涉及到很多的商业机密信息。一旦计算机遭到网络黑客的攻击,就会导致信息泄露,长此以往,不仅计算机信息受到了很大的威胁,而且人们在运行数据的过程中也会导致巨大的计算机风险存在。通常而言,我国的计算机风险运行的源头主要分为三个不同的方面:①电磁波辐射;②网络设置存在风险;③计算机信息存储介质存在风险,但是从其风险的产生过程以及信息风险的危害来看,越来越多的计算机风险大多都是由于用户对风险管理的意识不强导致,常见的就是由于存储介质存在风险漏洞导致信息资料泄露,一般情况下,人们办公常用的存储介质分为移动硬盘、光盘以及U盘几种,很多用户都是通过移动存储介质与计算机直接进行连接然后再进行网络数据的传输或信息资料的转移,由于很多的用户对计算机安全风险识别以及管理能力不足,如果存储介质当中有网络病毒存在或者是由于用户本身工作不严谨导致信息丢失,不仅会导致个人计算机信息丢失或者泄露,如果情况严重则会为用户造成不可挽回的经济损失。通常用户在计算机系统中都不会进行网络权限设置,当用户直接通过节点以及端点等计算机服务器进行信息资料传输时,就容易导致信息资料发生泄露。所以从上述信息资料的泄露以及丢失的情况分析,大多都是由于人为原因或者计算机本身的网络原因导致,而计算机自身的风险问题就是通过电磁波辐射[2]从而将数据信息泄露出去,这种电磁波主要是计算机在运行中产生,因此为了减少人为因素和计算机电磁波辐射导致的信息泄露问题出现,需要技术人员采取一定的安全管理措施减少计算机电磁波的辐射以及不断提高用户的计算机网络安全运行意识,从而不断减少计算机信息网络安全威胁。

2常见的影响计算机信息安全的因素分析

通常情况下,计算机信息风险主要包括外部风险以及内部风险两大部分,网络黑客的攻击就是计算机网络外部风险,相反,计算机内部风险主要是由于计算机用户的操作失误以及安全风险意识不强、网络恶意攻击等原因导致,具体来讲主要包括如下几个方面的内容:

2.1网络黑客攻击导致信息安全降低

计算机的外部网络安全主要是由于计算机本身的性能漏洞导致计算机病毒存在,此时网络黑客就会乘机利用计算机的漏洞进行主动网络攻击与被动网络攻击,利用一切技术手段恶意窃取以及损坏、篡改计算机信息,常见的黑客网络攻击主要是利用技术手段窃取网络用户的信息,以达到非法获取信息与盈利的目的,还有另外一种情况就是黑客不是为了获取利益而是通过被动对网络上所传递的信息流进行随时监听,再经过对网络信息流的详细分析,从而经过进一步筛选获取对自己有价值的信息。2.2计算机感染病毒导致信息数据丢失由于互联网中的信息量十分庞大,所以用户在使用计算机进行网络信息的交互过程中就会通过Internet将用户的数据信息资料进行传播,一方面这种网络信息的传播来不仅会给计算机上网用户带来十分严重的危害,另一方面,计算机病毒有时可能会导致整个公用计算机网络发生瘫痪,更为严重的是计算机中的硬件系统会被由此而破坏,不仅数据信息等文件丢失,而且巨大的信息丢失会给用户带来无可挽回的损失。

2.3人为因素造成的信息资料丢失

与计算机的运行环境影响因素相比而言,人为因素所造成的计算机网络安全问题比较常见,通常是由于计算机用户对信息数据的安全管理工作不到位,再加上网络管理人员技术措施以及安全防范能力相对不足、信息安全意识较差等所几种因素的影响导致计算机信息泄密况出现,有些用户甚至会直接利用自己合法的身份去攻击和蓄意破坏计算机网络办公系统。

3常见的计算机网络安全管理的对策分析

3.1身份认证

身份认证技术[3]对于计算机信息的安全管理而言具有非常重要的作用,如果用户要在公用网络中运行和传播信息,就需要使用自己的合法身份信息经过实名认证才能进行相应的技术指令操作,所以随着我国经济社会的实名制制度的实施,身份认证技术不管是对于一个企业来讲还是对于计算机用户而言,都具有很重要的意义。计算机身份实名认证不仅是用户信息传播的有效保证,而且是社会经济活动顺利进行的保障。所以对于企业来讲,要通过完善企业内部的信息安全管理制度,定期对内部员工的身份认证数据进行系统分析以及存储,从而可以有效避免外来访客访问信息时出现严重的非法盗取信息的情况。

3.2漏洞扫描

除了使用实名认证信息对计算机中的信息数据进行匹配之外,还需要通过采取更加先进的技术手段减少信息的损失,当前已经进入了大数据时代,越来越多的信息数据充斥着我我们的生活,所以计算机用户需要提高信息的识别能力,在计算机网络中办公时,需要定期进行病毒扫描,减少计算机漏洞的存在,比如可以通过系统优化以及对计算机中的应用打补丁等方法来使计算机系统中的漏洞减少,进一步消除网络安全隐患。3.3防火墙设置防火墙技术[4]是在计算机信息安全的保护措施中最有效的措施之一。防火墙技术犹如在计算机网络中的对外接口中设置了一道安全屏障,这道安全屏障可以对计算机中的一切外来影响因素进行信息风险识别,一旦发现有不良情况就会立即进行自动屏蔽,所以防火墙的设置最大限度地限制了网络中黑客的非法访问以及信息攻击,从而有效减少了网络黑客攻击下计算机信息被恶意更改或者删除的情况发生。

3.4加密网络

网络加密技术在计算机信息的安全维护中也是一种十分重要的应用方式,主要是通过内部加密的方式将计算机中的有效信息保护起来,减少网络中的恶意病毒对重要数据资料进行攻击,因此通过计算机网络加密技术不仅能够在私人以及公用信息传递的过程中将被传输的数据资料信息IP地址自动进行加密处理,而且可以使整个办公网络系统更加安全可靠。

3.5系统容灾

相对与以上几种防护技术而言,系统容灾技术主要包括异地容灾以及本地容灾两种不同的技术,而本地容灾技术又分为磁带数据备份技术、快照数据保护技术以及磁盘保护技术三种。相反,异地容灾技术被分为网络容灾以及服务容灾、远程数据容灾三种不同的技术。远程数据容灾是指通过对计算机中的本地数据进行在线备份,从而减少计算机异地数据的系统存储,从而通过数据重构来将计算机中的所有数据进行保护。而服务容灾技术是指当计算机系统中存在网络信息安全隐患时,用户需要将计算机生产中心的一切数据信息业务进行转移到容灾中心运行,只有做到数据业务的自动无缝转移用户的信息安全才会得到保障,网络容灾技术是指计算机网络出现故障时,由于人为因素导致通信中断。

4结束语

总之,随着计算机网络业务的增加,计算机信息安全问题日益严重,因此相关人员必须采取科学的管理措施来维护计算机信息安全。在系统维护以及信息管理过程中,技术人员需要不断提升自己的专业素质,用户只有提高自己的安全防范意才能使我国计算机信息的安全问题得到有效改善。

作者:梁达 单位:广西壮族自治区数字证书认证中心有限公司

参考文献

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2014,06(07):144~146.

[2]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2015,18(12):3964~3967+3971.

[3]刘瑛.计算机终端安全管理策略及应用的方式刍议[J].计算机光盘软件与应用,2014(01).

[4]王丹.计算机信息安全管理[J].黑龙江科学,2015(07).

第九篇:计算机网络信息安全及防护策略

摘要

随着社会经济的飞速发展,也推动了计算机技术、网络技术的发展,而且,计算机信息技术的应用范围越来越广泛,因而计算机网络信息安全也受到高度重视,因此,在实际使用计算机的过程中,需要积极的做好计算机网络信息安全防护工作,以确保计算机的使用安全。

关键词

计算机;网络信息安全;防护策略

近些年来,计算机技术的发展速度极快,而作者在对计算机使用的调查中发现,计算机网络信息的安全受到极大地威胁,其中的主要威胁要素包括病毒、黑客攻击、计算机软件系统漏洞等,对此,必须采取有效的防护策略,切实有效地规避这些风险因素,确保计算机网络信息的安全性。

1影响计算机网络信息安全的主要因素分析

1.1病毒因素

近些年来,随着我国社会的发展,计算机的使用越来越普遍,其已经成为人们日常生活中不可缺少的重要组成部分,而且,很多信息数据也逐渐从传统的纸上存储转变为计算机信息数据存储,不仅节省了大量的资源,同时也提高了信息存储的效率[1]。然而,从计算机使用情况发现,计算机网络信息的安全受到极大的威胁,尤其是受到计算机病毒的威胁,会对计算机网络信息造成破坏,影响到系统的运行效率,甚至会造成系统频繁死机,影响到计算机运行的安全性。

1.2黑客攻击

计算机的功能较为全面,而且,各行各业在发展的过程中,都会将一些机密文件以及重要信息存入到计算机系统中,而这也将成为很多黑客攻击的主要对象,窃取这些机密文件、重要信息,甚至纂改和删除这些重要数据信息,从而威胁到计算机网络信息的安全性[2]。黑客攻击的形式有很多,当然所攻击的对象也会有所选择,主要以盗窃系统密保信息、侵入他人电脑系统、破坏目标系统数据为主,当前黑客攻击入侵的手段主要有电子邮件攻击、www的欺骗技术、特洛伊木马攻击、寻找系统漏洞等,对计算机使用的安全性造成极大地影响。

1.3计算机软件系统漏洞

当前在人们的日常生活以及工业发展中都离不开计算机,而且,在计算机技术飞速发展下,相应的计算机软件也层出不穷,各类计算机软件的应用为人们使用计算机带来极大的便利性[3]。然而,在使用计算机软件的过程中,经常出现软件漏洞,如果对软件漏洞修复不及时,极有可能会使黑客抓住系统漏洞,对计算机系统进行攻击,从而破坏了计算机网络信息,不利于计算机系统的稳定运行。

2计算机网络信息安全防护策略分析

结合以上的分析了解到,当前计算机网络信息安全主要受到病毒、黑客攻击、计算机软件系统漏洞等几方面因素的影响,严重威胁到计算机内的重要数据信息以及网络信息的安全性,对此必须采取有效的措施进行防护,作者主要从以下几方面策略展开分析。

2.1合理安装和设置杀毒软件

如果计算机系统受到病毒感染,会导致计算机在运行的过程中出现诸多故障,不利于计算机安全稳定运行。为了做好计算机病毒的防护工作,应积极采取有效的防护措施,合理安装和设置杀毒软件[4]。杀毒软件主要是查杀计算机的病毒,及时发现计算机运行过程中存在的病毒,并对其展开针对性处理,从而保证计算机网络信息的安全性、可靠性。另外,由于计算机杀毒软件种类较多,如,瑞星杀毒软件、360杀毒软件、卡巴斯基等,而每种杀毒软件在使用中都有着很大的差异性,而且,如果同时应用两种或两种以上的杀毒软件,可能会发生冲突的情况,不仅发挥不出杀毒软件的作用,甚至还会影响到计算机的正常运行,因此,在使用杀毒软件的过程中,必须结合计算机的实际运行情况,合理选择一款杀毒软件,并对其进行有效的设置,这样才能将计算机杀毒软件的作用充分地发挥出来,从而保证计算机运行的安全性,避免计算机网络信息受到威胁。

2.2合理运用计算机防火墙技术

通过以上的分析了解到,当前计算机系统在运行的过程中,经常会受到黑客攻击,使得计算机的网络信息安全受到极大地威胁,对此,必须采取有效的防护措施[5]。防火墙技术的应用,主要是计算机硬件和软件的组合,将其应用于相关的网络服务器中,并在公共网络与内部网络之间建立起一个安全网关,起到保护计算机用户数据的作用,有效地保护私有网络资源不被黑客攻击入侵,为计算机的使用提供一层安全保护网络。计算机防火墙技术的实施主要是网络安全的屏蔽,一般情况下,计算机防火墙软件技术可以有效地提高计算机网络运行的安全性、可靠性,从而将计算机网络的风险因素过滤掉,从而有效地降低计算机网络运行的风险,在整个计算机网络运行的过程中,防火墙软件主要起到控制点、阻塞点的作用。当然,在使用计算机防火墙软件技术的过程中,为保证防火墙作用的发挥,应结合计算机的实际使用情况,对防火墙软件技术的使用进行合理设计,尤其是要确保协议上的合理,这样才能保证计算机网络环境的安全性。例如,在对防火墙软件进行设置的过程中,可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络,进一步保证计算机网络运行的安全性。

2.3及时修复计算机软件的漏洞

计算机软件漏洞直接影响到计算机系统运行的安全性,而且,通过大量的实践调查发现,现阶段很多计算机使用者,对软件的漏洞重视度不足,从而给计算机的运行埋下安全隐患,经常会引发计算机网络信息安全问题,对此必须采取有效的安全防护策略。首先,计算机使用者必须要重视计算机的使用安全,尤其是对计算机软件的使用必须合理有效,这样才能避免非正常操作而引起计算机软件漏洞的问题发生。其次,在使用计算机的过程中,应定期对计算机软件进行维护,及时弥补系统繁荣漏洞,确保计算机软件运行的完善和高效,进而确保计算机运行的安全性、稳定性,为使用者提供安全可靠的使用环境,从而促进计算机行业的长远发展[6]。

3结论

综上所述,随着社会科技的飞速发展,计算机网络信息技术的发展也极为迅速,而且,计算机网络信息技术被广泛地应用到各个行业以及人们的生活中,给人们带来极大的便利性。而在使用计算机的过程中,则会涉及到很多网络信息,这些信息使用的安全性也将直接影响到计算机的使用效率,通过以上的分析了解到,当前计算机网络信息安全主要受到黑客、病毒、软件漏洞等因素的影响,对此必须采取有效的防护策略,作者主要从合理安装和设置杀毒软件、合理运用计算机防火墙技术、及时修复计算机软件的漏洞等几方面防护策略展开分析,进一步为计算机网络信息的安全性提供一定的帮助,从而推动我国社会的发展与进步。

作者:季胜 单位:沈阳市中医药学校

参考文献

[1]张小彦,史长琼,吴丹,肖瑞强.关于计算机网络信息安全及防护策略的探讨[J].电子技术与软件工程,2013(20).

[2]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(2).

[3]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1).

[4]郭树端.网络信息安全的重要性及其对策探讨[J].电子产品可靠性与环境试验,2014(4).

[5]杨博洋,程鹏,贾成军,等.计算机网络信息管理及其安全[J].电脑编程技巧与维护,2015(22).

[6]陈叶泽川.关于计算机网络信息安全管理问题的若干思考[J].无线互联科技,2013(5).

第十篇:计算机网络信息安全及防护策略分析

摘要:

在当前社会背景下,计算机网络技术的发展和应用已经渗透到世界的每一个角落。大国之间的博弈中,计算机网络信息技术也是重要的一项。虽然我国一直以来就注重网络信息安全的发展和防护,但是随着技术的不断前进,计算机网络信息安全的防护策略也需要不断进行完善。目前各国经常出现黑客攻击及国家重要信息泄密的事故,归根结底,还是计算机网络信息安全防护不到位导致的。文章的主要目的就是分析当前计算机网络环境中存在哪些风险因素,从而提出相应的防护策略,有效保护我国计算机网络信息安全。

关键词:

计算机网络技术;信息泄密;风险因素;防护策略

1计算机网络信息安全概述

计算机领域的快速发展,以及其承担的重要角色,使得对其加强防护显得至关重要。正因为计算机网络已经在人们的生产生活和国家安全防卫中的重要作用,对于其的安全性能和防护性高低的依赖性也在逐步加强。由于计算机网络中汇聚了大量的信息,这些信息中,有些是一般的网络信息,而另外的则是重要的机密信息,所以很多不法分子试图对其进行攻击获取有效信息来获得利益。基于这些现状,计算机网络信息全全受到的威胁越来越多。针对计算机网络信息安全威胁的现状,需要准确分析其风险因素,利用现有技术,准确制定防护策略。目前,计算机网络信息安全中,受到的风险因素主要包括人为的和非人为的两大类,采取的防护策略主要也是基于主动防护和被动防护两种。只有真正提升计算机网络信息的安全防护性,国家安全以及人们的财产安全才能够得到有效保障。

2国内计算机网络信息安全发展现状

基于计算机网络信息涉及面之广,安全防护性之重,对其的防护有非常多的技术。经过长期的发展研究,目前,国内在计算机网络信息安全防护中采用的防护技术主要是:计算机科学技术、密码技术、信息安全技术等关键技术。同时在计算机硬件防护上的策略主要是:计算机网络系统软件数据、硬件数据、系统数据维护和建设。经过多年的网络信息安全研究,也取得了相当不错的成绩,但是在技术发展进步如此之快的大数据时代,目前的这些技术及策略能够有效降低计算机网大限度的防护。因此,不仅需要在防护技术和策略上加大力度,还需要从国家层面,建立专门的计算机网络信息防护体系,在体系中设置计算机监测和响应、网络安全评估等环节,这样才能够真正确保我国的网络信息不被窃取,使得我国的计算机网络信息安全保护系统更加完善。

3计算机网络信息安全风险因素

目前国内计算机网络信息安全存在的风险因素主要表现在以下五个方面:

(1)计算机病毒。

计算机病毒是窃取人员为窃取信息,将病毒隐藏在计算机的应用程序、数据和文档中,特点是隐秘性好,难以发现,只有触发后才会进行攻击。计算机病毒的危害性主要表现在破坏计算机正常使用,窃取计算机存储中的数据等。但是计算机病毒的传播形式也有一个缺陷,就是依赖性较强,需要依赖复制、传输数据包或运行程序。计算机病毒出发点就是基于目前人们广泛使用移动存储设备,例如U盘、移动硬盘、硬盘、CD和网络等。

(2)木马程序。

木马程序是指攻击计算机程序漏洞的一种程序,依靠攻破程序从而入侵计算机,进行相关信息和文件窃取。木马程序的特点是:隐藏性强、自发性高、被恶意使用机率大。虽然木马程序很长时间内不会影响电脑运行,但是它却可以操纵控制计算机。

(3)恶意攻击。

恶意攻击是指某些破坏人员,采取相应的手段对计算机网络信息进行破坏。其中主要包括黑客恶意的入侵,损毁网络,导致网络无法使用,还包括蓄意对网络信息传输进行拦截和更改,传递虚假信息内容等。这种恶意入侵是危害性最大的网络信息窃取破坏,不仅使得网络信息无法正常使用,还将导致巨大的经济损失。

(4)自然灾害。

计算机网络信息安全同时受到非人为因素的影响,主要指的就是自然因素的影响。这些自然因素影响会使得计算机网络出现中断、故障、无法使用的情形,主要包括环境温度、环境湿度、环境振动、环境影响和环境污染等自然灾害。由于计算机网络传输系统以及计算机本身的硬件设施都缺乏相应的自然灾害抵御能力,所以很容易受到其影响。

(5)网络系统自身抵御力差。

计算机网络系统本身的抵御力不高,原因还是在于网络共享。网络共享会使得互联网信息安全存在巨大的安全隐患,隐患的根源在于TCP/IP缺乏相应的安全机制。在进行网络传输和共享设计中,考虑的主要还是数据的传输速率及共享性,安全因素考虑较少。由于计算机网络信息系统的自身抵御力不足,从而导致基于TCP/IP协议的电脑运行时系统容易受到病毒、欺骗攻击等因素的威胁。

4计算机网络信息安全防护策略

针对当前计算机网络信息安全存在的诸多风险因素,主要可以从主动防护和被动防护两个大方面进行网络信息防护。

4.1主动防护策略

主动防护策略,主要是提升计算机网络信息系统的抵御能力。可以从风险因素的源头入手进行防护。面对自然灾害等非人为因素,需要提升系统硬件的抗干扰能力,针对TCP/IP的局限性,可以研究如何在该共享机制下,提升防御攻击的能力。同时需要研究相应的预知检测技术,如入侵检测和网络监控技术。入侵检测和网络监控是一种主动防范技术,是结合统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术于一体的综合防护检测手段,目的是第一时间检测出风险因素。

4.2被动防护策略

(1)提升使用人防护意识。

作为计算机网络信息的使用者,在该大数据环境中,必须提高自己的防护意识,对自己的账号安全有更深刻的认识。目前,任何网站都会有相应的用户账号,很多使用人员为了图方便,往往一号多用,并且密码都是一致的,一旦某个账号被黑客窃取,那么相应而来的,账号安全就将受到巨大的威胁。所以,面对这种情况,必须提升防护意识,每一个账号尽量不要使用同样的密码,密码的设置不能够过于简单,需要采用数字与字母、特殊符号的组合的方式设置账号和密码,而且要定期进行密码的更改。这样才能防止一些不法人员有机可乘。

(2)完善计算机系统防御体系。

计算机设备无时无刻不受着风险因素的攻击和干扰,必须有效提升设备的防护力,才能够防止信息被窃取。主要可以通过加装防火墙和杀毒软件,以及定期安装最新的漏洞补丁程序。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。在该技术下,可以第一时间将风险因素破坏力降低。杀毒软件,是对由网络传递或移动设备传递过来的病毒、木马程序进行消除。保证系统不被其破坏或文件信息遗失。漏洞补丁程序是定期对系统及应用程序加装防护的一种有效措施。通过定期安装漏洞及补丁程序,相应的攻击行为将变得更难以实施。

(3)文件自身的防护力。

一旦计算机网络信息系统被攻破,那么该设备中的文件本身应该有防护力。对于文件的防护,主要可以采用文件加密和数字签名技术。文件加密与数字签名技术可以提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用。

5结语

综上所述,为确保我国的计算机网络信息安全防护更加坚固牢靠,不仅要防止人为因素,还要防止非人为因素,不仅要从技术层面提高防护能力,还要从防护体系建设入手,真正筑起坚不可摧的安全防护墙。人为因素的防护,要从宣传入手,从技术入手,使其找不到窃取的机会。非人为因素的防护,主要从硬件的防护和提升其抗干扰能力入手,保证其不被受到摧毁。相信在这些防护策略下,国内的计算机网络信息安全防护水平能够再上一个层次。

作者:杜凯歌 单位:曲阜师范大学信息科学与工程学院

参考文献:

[1]彭场,高君.计算机网络信息安全及防护策略研究[J],计算机与数字工程,2011(10)

[2]黄亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(5)

[3]韩荣杰.企业信息安全防护策略的研究[D].杭州:浙江工业大学,2010(4)