网络信息安全问题探析(6篇)

网络信息安全问题探析(6篇)

第一篇:网络环境云计算信息安全问题探析

0引言

云计算是近年来提出的一种新型计算方式,现在已经被广泛的应用到现代网络信息网络中,对进一步推动现代信息技术的发展具有重要意义。但是网络环境运行具有危险性,信息运行与应用存在风险,这样就需要基于云计算背景,对存在的各类风险因素进行综合分析,将提高网络信息安全为核心,重点研究信息安全管理措施。

1云计算分析

云计算主要基于分布式处理、网络计算技术以及并行处理等技术的一种新型计算模型,通过建立信息资源共享新型架构,来对架构范围内的网络功能服务供给与数据存储目的。云计算的载体为计算机网络,可以采取多种形式进行计算,来实现信息的服务。与传统计算方式相比,云计算部署配置更为简单,只需要通过Internet便可想用户提供访问服务,且具有良好的拓展性,满足大规模信息集群的无缝拓展。另外,还可以对存在的错误节点做到忽略,这样即便是出现大量节点失效情况,也不会造成程序崩溃。但是因为其需要通过计算机网络来达到信息服务目的,结合网络环境不安全性特点,其在运行时也存在较大信息安全风险,不能保证服务质量。且目前正处于与传统业务交接的阶段,过渡处理不当很容易出现垄断问题。为提高云计算运营效率,就需要针对其存在的安全性问题进行完善,避免出现网络病毒事件、网络信息泄密事件等。

2网络环境下云计算安全管理技术分析

(1)信息加密技术

第一,对互联网云环境内所有信息进行加密处理,如果用户需要对某类数据进行处理,需要输入验证密码,通过身份信息验证,来提高互联网信息安全性。将加密文件上传到网络环境中,管理人员可以对其进行处理分析。而控制人员则需要通过PGP方式来实现对信息的安全保护,在此种模式中,管理人员可以在文件传输过程对其进行加密处理。第二,信息数据传输工程中,文件管理人员可以设置数据传输命令,接受人员在输入正确指令后,便可接收到全部有效信息。第三,需要重点研究与计算网络中出现的非法入侵API密钥现象,即文件管理人员可以对需要传输的文件信息设置多个API密钥,来避免黑客访问。另外,还可以选择AES技术对部分数据范文进行加密,同时利用RSA技术对其进行二次加密。如果想要对该文件进行访问、下载或删除等操作时,需要同时输入AES与RSA密码,文件信息具有较强的安全性。

(2)智能防火墙技术

通过模糊数据库,利用模糊识别技术建立的新型防火墙,可以有效识别各类信息,能够有效控制用户对信息的访问。第一,入侵防御技术。数据包在进入到主机时,需要利用阻断方式,这时很有可能会造成信息不能正常交流,而利用智能防火墙则可以有效解决此类问题,提高数据包安全性。第二,防扫描技术。扫描技术即黑客利用特定软件对数据包进行拦截,然后对数据包内信息进行访问或者破坏。智能防火墙所具有的防扫描技术能够有效阻挡黑客对数据包的扫描,来确保信息在网络环境中的安全性。第三,防欺骗技术。MAC往往会伪装成IP进入到网络环境中,通过智能防火墙可以对MAC进行限制,避免其对网络环境信息产生损坏。第四,防攻击技术。通过识别网络环境中存在的恶意数据流,将其阻挡主机系统外。

(3)反病毒技术

计算机病毒是降低网络信息安全的主要因素之一,云计算背景下,为提高信息数据安全性,可以利用反病毒技术,消除病毒对信息的影响。第一,动态实时反病毒技术。与普通防病毒技术相比,其具有更优秀的防护效果,且技术系统更靠近底层资源,能够更彻底、全面的实现对系统资源的控制,一旦发现病毒信号,则可以立即发出报警信号。第二,静态反病毒技术。此种技术因其不能根据网络运行状况来判断计算机系统是否被病毒侵害,已经逐渐被动态实时反病毒技术替代。

3云计算环境下网络信息安全措施分析

(1)云计算基础设施管理

基础设施在云计算平台中具有重要作用,一旦其运行出现故障,势必会影响网络信息安全。在对基础设施进行管理时,需要通过实现多种信息处理要素绑定,包括IP地址、服务器以及MAC等,来减少恶意网站欺骗事件的发生。同时还应重点做好防火墙的建设,可在DMZ内网间,或者DMZ与互联网多个节点之间安装高效率防火墙,来降低网络环境中所存风险因素的而影响,提高信息传输的安全性。另外,针对系统不常用端口要做好定期检查,并安装杀毒软件,必要时可以将服务端口关闭。为提高远程信息安全性管理效率,还可以采用身份密钥识别、远程控制等保护措施,提高信息安全性。

(2)用户与系统信息保护

基于与计算环境,需要重视云端资源虚拟化条件下,用户与系统信息的安全管理。云计算实现的方式即利用虚拟化技术来为大量用户提供所需数据信息,云资源可以说是整项技术实现的核心,无论是存储资源、计算资源、宽带资源,还是智能配置均需要建立在虚拟化基础上。想要提高云服务系统运行效率,以及用户信息数据的安全性,就需要解决虚拟化后用户信息整体性与环境共享性间所存在的矛盾。例如常用的用户虚拟化实例数据间逻辑隔离,避免用户信息被泄露。另外,还可以从云端基础构架角度分析,解决系统虚拟化后存在的安全隔离、防火墙配置与访问控制等问题。将用户业务映射到虚拟化实例后,云端需要提供独立信息安全管理与控制技术。如利用VMware进行中间件类型虚拟化,物理上某服务器存在运行多个相互独立用户OS与APP应用可能,在对该实例进行木马、反病毒等安全检查时,保证不会被其余替代的虚拟化实例访问,实现各用户间隔离目的。

(3)无边界性统一安全保护

虚拟化用户环境隔离需要通过逻辑隔离方式来实现,云端用户数据与运行环境从物理角度分析为相互融合的,与传统安全模型存在一定差异,决定了云计算物理上并不存在绝对安全的边界。因此在对云计算环境信息安全进行研究时,需要基于其无边界性特点进行统一信息安全管理。但是因为受资源成本运行效率等因素限制,云端不能完全实现对每个或者每类用户单独设置安全防护系统,来对信息进行汇聚、分发与审查。因此,应基于逻辑隔离建立信息安全管理、防护系统。云端安全服务体系据有统一性与整体性特点,需要设置高级别的安全防护管理制度。以预先设定的规则为依据,从给定虚拟实例出口进入安全服务体系内,遵循单独配置原则,对用户信息数据进行审计、检测、加密与解密等安全处理,确保用户信息安全性。

4结束语

云计算作为一种新型的计算模式,现在已经被广泛的应用到计算机网络中,基于其运行特点,来对信息安全性进行分析,需要采取一系列技术措施进行优化,提高用户信息的安全性与统一性,避免网络环境中各项风险因素的影响。

作者:李维华 单位:贵州大学计算机科学与技术学院

引用:

[1]钟红春.云计算网络环境下的信息安全问题研究[J].网络安全技术与应用,2015.

[2]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015.

[3]高建.云计算环境下的信息安全问题探究[J].长江大学学报(自科版),2014.

[4]孙丹.云计算网络环境下的信息安全问题研究[J].科技创新导报,2014.

第二篇:网络信息安全防护理论与方法研究

摘要:

随着计算机技术的不断发展和更新,网络技术也在不断的普及。网络信息技术发展的主要特点就是信息量大,流动和更新速度快。伴随着发展,网络信息安全也出越来越多的问题。网络信息安全性无法得到根本保证,计算机遭遇入侵和供给的可能性越来越大,如何可以保证安全上网是一个十分棘手的问题。本文主要是以网络信息安全防护理论和方法进行了研究和探讨。希望通过对理论与方法的探讨,可以推动网络技术的发展。

关键词:

网络;信息安全;防护;理论与方法;研究

前言:

随着计算机和通信技术的不断发展,网络信息系统及其使用,已经成为人们生产和生活中的重要组成部分。它打破了信息交互的地域限制,改变了信息交互的方式。网络技术是社会发展的重要资源。那么如何安全有效的获取信息,也是关系到国家安全和人们生活的重要议题。因此,对于网络信息系统的安全的理论和方法的探讨十分重要。以便于尽可量的减少由于网络信息安全,带来的一些不必要的损失。

一.网络信息安全中存在安全问题

(一)系统本身存在安全问题

其实一些新操作系统在时,其本身就存在安全漏洞。在很多操作系统中,中央处理器在执行用户发出的命令时,并没有进行检测,直接就接受任意长度数据的输入。这种系统分运行方式分容容易被攻击。只需要在发送的长度数据中加入攻击性的代码,就可以攻击计算机系统。

(二)不合理使用合法工具

计算机的操作系统中,一般都有改进用户系统管理的软件。这些管理软件是入侵者非法收集信息的主要攻击,并利用利用其任意加强攻击强度。入侵者在攻击网络时,会先从攻击电脑的网卡开始,再对网卡进行控制,最后通过获得的非法信息来攻击网络安全。

(三)没有正确的对操作系统

信息维护基本上所有的电脑操作系统,都存在这不同程度的安全漏洞。入侵者利用一些攻击工具,可以随时对网络安全发起攻击。所以,就要加大对于网络安全漏洞的技术管理。一旦网络管理员发现了操作系统存在漏洞时,需要先仔细分析网络漏洞的具体类型,再采取具有针对性的手段,对漏洞进补救。虽然有些软件的漏洞已经及时得到了跟新和升级。但是由于系统防火墙软件和杀毒然间在过滤时的用时比较长,这时就会产生新的网络信息安全系统漏洞。对操作系统进行不正确操作管理和维护,便可以增加相应的很多网络信息安全威胁。

二.网络信息安全防护理论和方法的研究

(一)将IP地址隐藏起来

关于对IP地址的网络信息安全防护工作,应该针对不同的IP漏洞采取不同的解决方案。网络攻击一般都是针对一些储存着高价值数据的计算机。那么一把就会先从网站作为突破口,进行攻击。那么提高用户在网络信息使用时的安全性十分重要。主要方法是用户可以将IP地址隐藏起来,依然入侵者想要通过IP地址进行攻击时,就没有办法从这方面入手,从而就可以减少用户相关网络信息泄露,有效的提高用户信息安全性[1]。

(二)多余的信息端口要及时关掉

在网络信息分攻击中,一般都会从最脆弱,最容易被人忽视的地方入手。那么关闭一些不必要使用的端口是有效的防护方式。比如:可以安装一些监护工具和软件,一旦发现入侵状况,可以及时的发出警告,提高系统的安全性。

(三)设置严密的管理员账号和密码

一些攻击计算机用户终端的行为,最主要是要破解服务系统的管理员账户和密码。一旦带到了相应信息,就会使一些资源和系统信息都被泄露出去,给用户带来严重的损失。所以,针对用户的账户和密码的管理上,要多设置一些账户和密码,将信息存放在不同的地方。或是将密码设置的复杂一些,多设置一些层级和密码难度。通过实际应用可得出,此方法可以有效的降低系统信息泄露的危险,提高系统信息的安全保障[2]。

(四)网络信息安全系统必须安装防护软件

用户在实际的常见操作中,首先要给计算机安装必要的杀毒软件。在使用计算机时,将所有的安全防护软件打开。一般一些病毒和入侵程序可能会隐藏在一些网页中,所以当人们浏览网页或是下载程序是,病毒可能会趁机入侵,盗走计算机内部信息。如果安装了相应的防护软件,一旦遇到了病毒的攻击,防护软件会发起相应的警告,并起到起保护作用,降低计算机的风险和损失。

(五)关于浏览器安全设置的问题[2]。

大部分的计算机操作系统都是Windows操作系统。其默认的浏览器主要也倒是IE浏览器。浏览器一般存在安全隐患是最多的。这主要是由于一些恶意病毒和攻击行为,主要会利用IE的插件,编写恶意病毒来制作一些具备攻击性的网页插件。一旦打开浏览器,那这些浏览器上的插件便可以运行。所以说,对于浏览器避免被恶意插件攻击的防护十分重要。主要可以在浏览器上设置一些安全防护级别和选项提高浏览器的安全运行[4]。

三.结语:

由于现代科学技术的不断发展与经济社会不断进步。人民对于精神文化的需要日益增长。随着互联网的使用日益普遍,网络信息安全防护工作也是更加值得注意的问题。网络信息安全防护理论的研究和相关方法的探讨,对于计算机网络技术以及相关计算机服务系统的安全稳定的运行,具有极为重要和深远的现实意义。本文主要是对网络信息安全防护的理论与方法做了一些简单的分析和讨论,以期可以为互联网信息技术的理论性防护工作带来一些可行性参考意见。

作者:张永春 单位:南京林业大学

参考文献:

[1]王艳.LEO卫星通信网信息安全风险评估模型与方法研究[D].南京理工大学,2011.

[2]李雅卓.企业信息网络安全管控系统的研究设计[D].中国农业科学院,2010.

[3]李楠.内网安全管理系统中安全评估技术的研究与实现[D].北京邮电大学,2011.

[4]焦伟.电力调度自动化网络安全防护系统的研究与实现[D].华北电力大学,2014.

第三篇:校园网络管理和信息安全保障实践

摘要:

随着社会的不断发展,科学技术水平也在不断的提高,网络在人类生活中占有重要的地位,并发挥着重要的作用。校园网络对于学校的作用同样是举足轻重,随着网络在校园教学中的广泛应用,校园网络管理和信息安全保障面临了很大的挑战。结合校园网络信息安全的特征以及必要性,分析校园网络管理和信息安全保障的现状,探究校园网络管理和信息安全保障的实践策略。

关键字:

校园网络管理;信息安全;保障

目前,校园网络信息安全性的问题逐渐得到高级技工学校的关注,学校在不断的完善校园网络的管理以及信息安全保障的政策。校园网络作为高级技工学校信息化建设的重点,确保网络信息安全的完整性、保密性、可控性、可用性、不可否认性成为了学校保障网络信息安全的重点工作。

1校园网络信息安全的特征

校园网络信息安全需要具有完整性,确保信息在传输以及存储的过程中可能被恶意的篡改,应该确保网络信息的正确以及有效,避免被非授权人将信息的完整性破坏;校园网络信息安全需要具有保密性,通过密码技术对重要的信息采取保护措施或进行加密处理,避免重要信息的泄漏、丢失等,确保合法用户能够安全的使用信息;校园网络信息安全需要具有可控性,使授权机构能够控制信息的内容以及具备监控和管理传播流向和方式的能力;校园网络信息安全需要具有可用性,确保授权用户能够进入系统进行信息的访问,防止非授权者恶意访问系统,窃取、泄漏、破坏校园网络的信息安全。与此同时,还应该防止网络病毒引发的系统瘫痪,造成服务器拒绝用户使用或被入侵者所用;校园网络信息安全需要具有不可否认性,也可以称之为不可抵赖性,当信息传输结束以后,信息传输双方不能抵赖自身的行为,比如否认接收过对方的信息,通过信息源的证据,双方就无法对完成的操作进行抵赖,能够有效的防止发送方否认已经传输过的信息。

2校园网络管理和信息安全保障的必要性

随着计算机网络的不断发展,强化学校网络安全管理的建设,不仅能够提升学校整体的形象,还是学校发展成为信息化的必然趋势。网络安全对于校园整体形象和未来发展趋势都有影响。校园网络信息安全对于学生来说,能够促进学生的全面发展,还能提高学校的整体经济效益。目前,学校的网络中储存了大量的文献信息,网络信息安全对于高级技校的教育工作有着重要的意义,教师进行教学越来越依赖计算机网络,如果网络的安全出现问题,信息资源被恶意篡改、丢失、删除、破坏等,对于学校来说是无法弥补的经济以及资源损失。因此,校园网络管理和信息安全保障对于高校来说十分重要,建设校园网络的过程中,应该重视网络运行的安全问题,引进先进的网络技术,严格按照网络安全管理规范,及时解决网络系统可能出现的问题,确保校园网络能够安全、可靠、正常的运行。

2.1校园网络的安全受到威胁

目前,高级技工院校为了提高网络的安全性,通常会配置网络防火墙系统。然而防护墙是利用静态技术只能起到防范的作用,并且防护的范围不够全面,防护的效果也不是十分明显。为了采取更加有效的防护措施,高校需要采用动态防护技术,比如入侵检测技术。如今病毒的传播方式多种多样,具有很强的破坏能力,并且传播速度很快,一旦校园的某台计算机被病毒入侵,主机系统就会受到影响,导致整个校园的网络都会瘫痪。

2.2不重视校园网络的管理

大部分的高级技工院校对于网络管理问题,普遍是“重设备,轻管理”的理念,仅重视设备的购买,而忽视了对设备的管理。学校错误认为安装防火墙、电脑管家以及杀毒软件,就能起到信息安全防护的作用,其实信息安全还包含其他方面,安全防护设备在校园网络中虽然得到了普遍应用,然而对于软件的实践应用只能解决一部分的信息安全问题。学校应该重视安全设备安装后的管理问题,通过制定相关的管理规则,使用户能够合理的使用校园网络,从而确保网络信息的安全。

2.3用户的校园网络安全意识不够高

高级技工学校用户普遍缺乏网络安全意识,需要不断提高网络安全意识,才能从根本上保障校园网络信息的安全。对于学校来说,校园网络用户在网络信息管理和保障中起到十分关键的作用,用户的实践操作行为直接影响信息的安全。目前,大部分校园网络用户,进行口令的选取时,忽视自身操作的规范性,导致校园网络被恶意入侵。

4校园网络管理和信息安全保障的实践策略

4.1完善校园网络的访问权限设置

校园网络为了保证信息的安全需要设置网络权限,通常校园网络只提供给本校师生使用,这样就能有效的减少不良信息传播的途径,避免病毒通过其他途径破坏系统,从而保障校园网络信息的安全。访问权限设置能够控制用户的非法访问,检测用户登陆的服务器以及用户查看过的信息,使用户的账号能够受到监管,避免用户信息被盗用,导致信息的泄漏。

4.2重要信息及时做好备份

校园网络如果遭受到病毒的侵害,计算机系统就会受到损害,导致用户的重要信息泄漏、丢失等,造成用户的损失。因此,学校网络的数据库需要及时进行重要信息的备份,确保用户的重要信息能够通过备份系统找回,避免给用户造成不便。

4.3监控校园网络的日志

做好校园网络日志的监控工作是高级技工学校的重点工作,对于保障信息安全起到了重要的作用。安全设备虽然能够保障信息的安全,但是不能仅仅停留在表面,作为校园网络的管理人员,应该不断提高自身的素质,进行安全设备性能、用途等多方面的深入研究,从而更好的管理校园网络的信息。监控校园网络信息安全的对象有防火墙、检测系统、服务器等,由于防护核心思想的差异,综合使用监控设备能够有效的进行用户访问时间的跟踪,了解用户的登陆地点,登陆设备、登陆时间等,这些信息有助于学校管理和保障信息安全,了解校园网络日志的具体来源和途径,从而提高校园网络的安全性。

4.4建立校园网络管理相关的制度

高级技工学校应该制定相关的政策,强化用户对信息安全防护的意识,提高自身的网络素养。制定完善的制度管理体系,使用用户能够严格按照相关规定约束自身的行为,避免由于自身错误的操作,造成校园网络信息的泄密、丢失等。由于校园网络使用的用户普遍为在校学生,因此学校可以结合学生的实际情况,设立网络相关的选修课程,提高学生的网络安全意识。与此同时,校园网络使用的用户还包括教师,学校应该对教师展开定期的培训,提高教师的综合素质,从而做到言传身教。通过不断提高校园网络用户的整体素质,网络不良信息的传播才能得到有效的控制,避免恶意入侵的非法用户危害校园网络的安全。

5结语

综上所述,校园网络是一把双刃剑,虽然为学生和教师的学习和教学工作带来了方便,然而随着网络技术的不断发展,信息安全的问题接踵而至,为了有效确保校园网络信息的安全,学校需要不断的完善校园网络的访问权限设置,对重要的信息及时做好备份,监控校园网络的日志,建立校园网络管理相关的制度,从而提高校园网络用户的综合素质,提高校园网络的安全性。

作者:卢信源 单位:广西玉林高级技工学校

参考文献

[1]杨梅,甘露,张林涛.校园网络管理和信息安全保障实践探讨[J].玉林师范学院学报,2013,01:112-116.

[2]王平,赵仕伟,赵义平.浅谈校园网络管理与信息安全保障对策研究[J].网友世界,2014,06:5.

[3]徐?.高校网络安全存在的问题与对策研究[D].燕山大学,2012.

[4]马新华.技工院校校园网络安全管理之我见[J].企业导报,2014,12:157-158.

第四篇:校园网数据信息安全防范具体方法浅析

摘要:

目前,随着信息化技术的进步与发展,该技术在人们的工作、生活中得到了较好的应用,现代教育对网络技术的依赖性越来越高,通过建设校园网,有利于实现校园信息资源的共享。在信息化普及程度越来越高后,大多高校都建立了校园网络,校园网络推动了校园管理、科研、教学工作的进行,促使学校管理效率、教学效果大大提升。值得注意的是,校园网络也存在一定安全隐患,特别是在网络建设的初级阶段,因受到安全管理不当、安全意识不足、资金投入不足等因素的影响,导致网络安全事故发生风险加大。通过采取合理的安全防范措施,有利于提高校园网数据信息的安全性。

关键字:

校园网;数据;信息安全;防范;信息化;背景

度越来越高,人们获取网络资源的速度加快,网络资源更新速度也变得更快。网络信息技术的发展为人们的生活、工作带来了便捷,对于学校管理而言,将网络信息技术融入校园管理中,能够提高管理效率,取得理想的管理效果[1]。校园网的建设为校园管理工作的进行提供了条件,校园网安全问题与高校数据信息存在较大关联,为此,学校必须做好校园网安全防范措施,提高校园网的安全性。

1高校校园网管理现状

在校园网络建设初级阶段,可能存在一些安全问题,校园网使用规模扩大后,网络上会增加很多新的信息,其安全问题会演变得更加严重。校园网的建设使老师、学生对网络的依赖性增加,对校园网安全建设也提出了更高的要求,网络安全问题是目前亟需解决的一个难题。

1.1设备故障问题

对于校园网而言,网络硬件设备属于基本要素,设备故障的产生大多与非人为因素存在较大关联。因机房运行有着较大的负荷量,再加上受到设备散热功能差、设备老化等因素的影响,计算机电路问题可能会引发局部高温,从而发生火灾。从现阶段校园网设备使用情况上看,部分高校的设备存在硬件、软件不达标的情况,设备比较陈旧,对网络安全构成较大威胁[2]。

1.2网络不良信息的影响

一方面,网络上的信息非常丰富,为学生知识的获取提供了有利条件,另一方面,网络信息具有开放性特征,信息良莠不齐,在高校中也产生了负面影响,例如黄色信息严重危害青少年的心理健康,传销、广告等垃圾信息造成了校园网信息污染,这均属于校园网络需要解决的安全问题[3]。因校园网管理人员的安全管理意识薄弱,对校园网数据安全、网络正常运行产生了不良影响,除此之外,校园网也易受到黑客的攻击,导致校园网数据信息被泄露,甚至引发网络瘫痪。

1.3人为因素的影响

网络安全问题不仅包括非人为因素,一些人为因素也容易导致网络安全问题的发生。学校校园网管理人员的安全管理意识不足,没有及时保护个人信息,密码设置过于简单,且未对密码进行更新,或者将密码给予他人等,均会对校园网运行的安全性构成威胁。部分学生为了获取习题答案,可能对校园网络恶意攻击,致使学校教学秩序被破坏,对网络安全问题有较大影响。从另一个角度而言,机房内人员具有较大流动性,无法及时监控每台计算机,且上机人员并未固定,可能会出现病毒交叉感染的情况。

2信息化背景下校园网数据信息安全防范的方法

信息技术飞速发展的同时,网络安全问题也逐渐凸显。学校对于校园网安全问题非常重视,通过采取措施强化对校园网络安全管理,有利于实现校园网络的规范化。为了校园网数据信息安全性,学校必须对专业人才进行培养,充分发挥防火墙功能作用,建立完善的病毒防御体系。

2.1完善校园网络管理制度

校园网络的管理离不开相关的管理制度,通过制定管理制度,有利于学校以校园网络的实际情况为依据,采取相应的安全防范措施,将管理制度落实,使网络部门职责落实,将网络管理责任明确至个人。网络管理制度的制定必须做到合理化、规范化、科学化,符合校园网建设的实际需求。

2.2增强管理人员的安全防范意识

要想提高校园网数据信息的安全性,必须要求管理人员增强安全防范意识,了解校园网管理的重点内容,意识到信息安全管理的重要性。管理人员要明确信息化进程,对学生进行引导与教育,指导学生利用网络获取有用的信息,培养文明上网习惯,确保校园网的安全性[4]。

2.3强化网络技术建设

从校园网络技术性而言,学校需要成立一支专业的团队队伍,促使网络技能水平提升,将网络技能掌握,并定期检查校园网络的硬件设施、电源线路、软件设施,发现校园网络存在的问题,并更新网络信息,对网络服务进行完善,积极引进专业的管理人才,增强技术团队实力。除此之外,学校还要采取措施提高网络的防御能力,防止校园网受到黑客侵袭、病毒感染。学校要充分发挥防火墙功能的作用,对网络服务器、核心数据库等重点内容加强管理,定期升级查毒软件,保证杀毒软件更新的实效性。管理人员要对IP数据包内容进行审查,对数据信息采取监控措施,还需修补系统漏洞,使校园网络安全性提升。

2.4制定网络验证机制

校园网可以制定验证账号管理与身份识别机制,用户在通过网络验证后,才可以使用校园网信息,若用户密码错误,则无法登陆校园网。通过这种方式,可以有效控制黑客攻击、IP地址被盗风险,对用户入网权限也能够起到控制作用,可以提高校园网使用的可靠性、安全性。

3结语

信息技术已经与人们的生活息息相关,将高校教育与信息技术相结合,利用信息技术建设校园网络,有利于使高校教育与管理水平提升。在校园网使用过程中,学校必须采取多方面的措施,提高校园网络安全性,建立完善的监理制度,使校园网能够充分发挥作用。本文首先分析了高校校园网管理现状,然后探讨了信息化背景下校园网数据信息安全防范的方法,有利于为日后校园网的安全管理提供依据。

作者:崔愿星 单位:鄂州职业大学

参考文献

[1]林日.信息化背景下的校园网络安全问题与对策[J].福建教育学院学报,2012(01):125~128.

[2]陈锦琪,陈晓语.校园网络安全防范体系的构建与策略[J].计算机与网络,2013(20):61~63.

[3]刘洋.信息化背景下的校园网络安全问题与对策[J].电脑编程技巧与维护,2014(20):128~129.

[4]傅星.校园信息化背景下的信息安全[J].首都经济贸易大学学报,2010(04):123~128.

[5]高传善,钱松荣,毛迪林.数据通信与计算机网络[M].高等教育出版社,2007,1.

第五篇:信息安全控制原理安全网络技术分析

摘要:

在科学技术如此发达的今天,网络已经成为了生活中不可或缺的一部分,但是网络带给我们的就只有优点吗?很显然答案是否定的,网络带给我们的缺点大家也应该早有体会,我们所接触到、影响最深的应该就是信息安全问题了。在新闻中网络个人信息被盗造成损害的案例已经屡见不鲜,本文将以此为研究点,以信息安全控制原理为基础,对信息安全中常见的存在问题进行研究,并介绍与信息安全相关的技术和方法。

关键词:

信息安全;网络控制

1信息安全控制原理

1.1信息安全

信息是一种资源,它具有增值性、多效性、普遍性和可处理性,这使得对人类具有非常重要的意义。信息安全就是确保网络信息资源的安全和信息系统的安全,避免受到外界各种干扰和侵害,换而言之就是确保安全。信息安全在国际标准化组织是这样定义的:指信息的完整性、可靠性、可用性和保密性。

1.2自动控制原理

所谓自动控制就是指在没有人直接参与的情况下,控制装置或者控制器能够按照预先设定的规律使机器、设备或者生产过程(统称为被控对象)的某个工作状态或者参数(即控制量)自动地运行。自动控制系统(automaticcontrolsystems)是在没有人直接参与的时候可使工作过程或其他过程按预期的规律或预想程序进行的系统控制。自动化控制系统是实现自动化的重要手段。

1.3信息安全控制控制原理

信息安全控制与自动控制有着密不可分的关系,因为信息的特殊性质导致信息系统具有变化的不定性,进而导致整个信息系统的安全控制都会随着信息不断变化,另外信息系统在变化过程中不仅会受到外界系统的攻击和影响,其系统内部的缺陷也会威胁其系统安全。所以信息安全系统的建立必须要完善,从外部和内部多个层面进行全方位的因素考虑。信息安全控制主要是为了有效控制信息系统存在的内在威胁和外界的恶意攻击。所以信息安全控制的主要措施是:对于系统内部,要尽可能的切断一切潜在危险源;对于系统外部,建立完善的信息安全控制体系。对于信息系统而言,安全控制策略库的建立可以让信息系统的运行在可控范围内进行,从而使信息威胁程度降低最低,这样就可以保证信息系统的安全性。

2加密技术

2.1事件监控

安全监控子系统实时收集日志信息进行存储与分析,当发现高危安全事件时,采用声、光、短信的方式在管理员界面中呈现给安全监控人员,安全监控人员对安全事件的级别和影响进行评估,判断为严重事件时则启动工单系统通知客服人员,由客服人员向客户发送预警信息;若事件未达到预警级别,则安全监控人员创建工单,通知安全分析人员做处理。

2.2安全分析

安全分析人员对非预警安全事件进行分析,排除误警虚警信息,尝试解决可处理安全事件。判断为不能处理的安全事件和经尝试不能解决的安全事件,提交运维经理,请经理协调各方资源协助解决。如资源难以协调则继续向上一级主管领导发起协调资源请求,直至问题解决。经过安全分析人员对攻击数据包进行分析,迅速判断出此次攻击主要针对80端口的ddos攻击,遭受攻击的网站由于资源消耗过大而无法再给用户提供正常的页面访问。由于世博业务可持续性运行的重要性,于是决定本着"先抢通后修复"的原则,先利用防火墙、utm制定相应的安全策略协助该单位恢复系统正常工作。同时运维人员根据安全事件对该风险进行评估,确定攻击类型、波及范围及造成的影响,并制定都详细的加固解决方案。

2.3安全预警

安全监控平台发现客户网络出现高危安全事件时,安全专家团队子系统的安全分析人员,根据事件信息确定预警级别,通过工单系统向网络管理员提交预警信息。若预警级别较高,则通报给相关主管领导、同时发起预警,同时派遣专业人员协助处理安全事件。

2.4事件分析报告

安全运维小组事后给用户提供了一份详细的事情分析报告,报告中包括记录文档和安全策略的建议,此份建议中多次提到安全技术使用不够完善的问题,虽然有防毒系统和防火前,但是没有利用更大的资源解决网络安全问题。报告的意义是让客户知道问题出在哪里,在哪里容易出问题,怎么解决已经出现的问题,今后应该如何防范。

2.5加固测试

根据安全评估报告协助用户对系统自身的安全漏洞进行修补,并对加固后的系统,进行模拟测试。安全专家模拟黑客攻击的方式对用户指定的ip地址采用工具和人工检查相结合的办法进行远程安全测试,评估加固后的系统是否达到安全要求。防火墙策略生效之后,攻击逐渐减弱,通过外网访问web服务器,速度正常。至此初步判断,由于防火墙、umt的防护和安全监控平台监测,已经令恶意攻击者知难而退,暂时停止实施攻击。经过现场一段时间的观察客户网络正常运行,后期运维小组重点对该网络进行远程监控跟踪。

2.6形成知识库

将此次安全事件发现、分析、解决的过程以知识库的形式保存,以便下次同类问题的快速处理及客户人员的自学习。根据统计,不仅中国在尽力打造信息安全网络,在世博会期间,浙江联通也退出了很多项创新业务支撑网络安全。为保证世博会此项工作的顺利进行,联通的营业厅及多个服务店、10010客服热线、投诉、vip贵宾服务、电子渠道等方面,在人性化、便捷化、差异化方面做出巨大改变,最终使得用户能充分信息安全的基础上,享受了更大的便捷与自由。

作者:李永运 单位:河北省沧州市中捷职业技术学校

参考文献

[1]张淑媛.基于信息安全控制原理的安全网络技术[J].技术研发,2013(18).

[2]孙晓妮.浅论网络信息的安全管理[J].黑龙江科技信息,2012(08):68.

第六篇:通讯网络信息安全防护措施探讨

【摘要】

目前我国面临的通讯网络信息安全风险主要有信息窃取、信息篡改、信息滥用等,为了有效提高通讯网络信息安全等级,杜绝网络信息非法利用现象的发生,我们应当加强信息安全建设管理和体系管理,积极开发和利用各类通讯网络信息安全防护技术、措施,从而全面提升我国的通讯网络信息安全防护工作水平和效率。

【关键词】

通讯网络;信息安全防护;技术与措施

通讯网络信息安全防护是当前通讯网络建设工作的重中之重,相关政府部门和科研机构应当高度重视网络信息安全防护措施的研发和运用,使用最先进的网络信息安全防护技术,构建合理、有效的通讯网络信息安全防护系统,建立健全长效防护机制,加大对信息泄露、信息窃取等威胁网络信息安全的非法行为的打击力度,保障网络通讯事业的可持续发展。

1通讯网络信息安全风险

1.1通讯网络信息系统风险分析

随着通信技术和网络技术的发展和普及,世界已形成了一张没有边界的信息网,这个开放的网络世界也为不法分子进入网络窃取个人信息、利用他人信息提供了可乘之机。部分计算机信息系统在硬件组件的设计上缺乏对网络信息安全的考虑,从而导致了信息窃取和信息泄露情况的发生。同时,许多软件在设计过程中配备了大量不必要的功能,影响了计算机系统的安全性,一些设计者没有按照信息系统的安全等级标准对软件模块进行设计,致使软件系统无法达到正常的安全等级,间接导致了信息安全风险。硬件和软件系统在设计等方面的缺陷,以及外部侵害等原因,容易造成通讯网络信息安全遭受以下几个方面的威胁:信息系统的破坏;信息资源的窃取、删除、篡改、滥用;信息服务的终止等。

1.2通讯网络信息系统攻击类型

个人或实体在未经授权的情况下冒充成另一个个人或实体,冒充者将由被冒充者发出的含有鉴别信息的有效信息进行重放,从而达到被信息系统认作被冒充者的目的。在冒充和重放的同时,经常伴随着篡改行为,所谓篡改是指冒充者在数据信息的传输过程中未经授权将数据信息修改,以达到某种非法目的。通讯网络信息系统还时常受到来自系统外部的其他类型的攻击,如接线窃听、截获辐射、设置其他访问路径等。通讯网络信息系统还受到来自特洛伊木马病毒的攻击威胁,攻击者通过客户端直接接入被植入木马的主机,或利用电子邮件将侵入主机的敏感信息传输给攻击者。

2通讯网络信息安全防护措施

2.1加强信息安全建设管理

相关部门和企业要针对当前的通讯网络信息安全防护要求和风险分析理念,制定科学、合理的通讯网络信息安全管理制度、流程,设计网络信息安全控制措施,采取权限制衡和监督措施,实行网络管理人员、信息安全管理人员之间的相互监督和制约,紧紧围绕国家通讯网络信息安全防护战略和相关规定开展网络与信息安全管理、防护工作,全面防范、突出重点,做到高层牵头、领导负责、全员参与、专人管理。

2.2加强网络信息安全人员管理

政府部门和网络信息安全机构应当在全国范围内建立各级别的网络与信息安全常设领导机构,设立网络信息安全专职队伍,明确规定网络信息安全事件的相应流程。在网络信息安全管理岗位职责的设定上,必须详细规范信息安全管理职责,并实施职责分隔。加强网络信息安全人员的网络与信息安全培训,提高其专业水平和保密意识。在部门和企业的用户信息安全管理工作中,要对第三方访问需求进行严格审核,通过风险分析等手段控制网络信息安全风险。

2.3加强网络与信息体系管理

要结合国家政策要求和互联网发展战略,参考国内外通讯网络信息安全防护标准,从宏观方针到微观操作,建立网络与信息安全体系,实施安全域划分管理、IP专网接入管理、安全产品测试管理、账号口令安全管理、终端安全管理。同时,要建立健全网络信息安全决策规划保障机制、网络信息安全管理机制和网络信息安全运行实施机制,建立垂直组织,明确岗位职责,贯彻分权制衡原则,在决策层、管理层、执行层建立网络信息安全管理组织。

3通讯网络信息安全防护技术

3.1审计和跟踪技术

网络安全审计是指利用软件记录、系统活动信息、用户活动信息等对计算机网络系统的相关活动和环境进行检查、检验,以发现系统漏洞、入侵行为等,网络安全审计包含系统级审计、应用级审计和用户级审计。系统级审计是指对系统的登入情况、用户识别号、登入日期和时间、退出日期和时间、设备运行程序等事件信息进行审查;应用级审计是指对应用程序活动信息的审查和检验,如数据文件的打开和关闭以及记录和字段的读取、编辑、删除等操作行为;用户级审计是指对用户操作信息活动的审查和监测,包括用户的直接启动命令、鉴别和认证操作以及用户所访问的文件和资源的相关信息。网络跟踪技术则是指对上网时间、上网地点、上网主机、用户账号等信息进行追踪,找到源主机的登录用户,查处和防止各类危害通讯网络信息安全的行为。网络跟踪技术能及时发现电子邮件的信息头、日志数据、原始数据包等重要行为信息,防止IP欺骗、信息窃取、信息泄露等现象的发生。

3.2信息加密技术

信息加密技术是指利用数学或物理手段,对电子信息实行传输过程保护和存储保护进而防止信息泄露的技术,目前广泛使用的信息加密技术有软件狗、软盘加密等。软件狗是一种安装在接口上的智能型硬件电路,当被软件狗保护的软件运行时,程序向插在计算机上的软件狗发出查询指令,软件狗立即开始计算查询。软件狗具有破解难度大的优点,对保护通讯网络信息安全起着十分重要的作用。软盘加密则是指在软盘上格式化一些非标准磁道,并在磁道上写入数据,从而达到信息加密保护的效果。同时,将软件与机器硬件信息结合,也是一种十分有效的信息加密方法。用户在安装软件时,将机器的硬盘序列号、BOIS序列号等硬件信息与用户名、用户序列号进行共同计算,从而将软件与硬件绑定,防止外来攻击侵入系统获取信息。

3.3安全密钥技术

公用密钥加密技术使用不对称的密钥来实现加密和解密操作,每对密钥包含一个公钥和一个私钥,公钥向所有人公开,而私钥是只面向个人用户的。用公钥加密的数据只有通过私钥才能解密,用私钥加密的数据也只有通过公钥才能解密。在实际操作中,用户使用公用密钥密码系统进行认证,假设甲与乙要在网络中进行秘密通信,甲需要对乙的身份进行认证,乙将公钥透露给甲,甲将一段随机信息发送给乙,乙用私钥对甲发来的信息进行加密,再发回甲,甲用乙提供的公钥将信息解密,如果解密成功,则能证明乙的身份。安全密钥技术有效地解决了网络信息安全所遭受的数据篡改威胁,利用消息认证的方式提高了通讯网络信息安全。

4结束语

随着我国互联网技术和移动通信技术的广泛应用,通讯网络信息安全逐渐成为互联网发展事业建设管理的主要课题,针对当前日益严重的网络信息安全问题,我们必须予以高度重视,通过制度管理、技术管理、人员管理等各种手段,加强通信网络信息安全防护管理工作,保障我国的通讯网络信息安全。

作者:党政 潘超 单位:解放军75706部队

参考文献

[1]贺宜平,王威,牛琳芝.计算机网络信息安全及防护技术研究[J].电子技术与软件工程,2014,15:214.

[2]刘国庆,闫桂林.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2015,08:223.

[3]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,06:30~31+36.

[4]刘忻.基于信息安全的移动APP开发策略研究[J].网络安全技术与应用,2015,11:112+114.

[5]林亚忠,韩雄,吴光珍,许敏,马锡坤,陈一君,薛以锋.南京军区“医云工程”信息安全管理模式的研究与实践[J].中国数字医学,2013,08:15~17+26.