第一篇:计算机网络信息安全及预防措施
【摘要】阐述了计算机网络信息安全防护技术的重要性,分析了计算机网络信息安全中存在的网络系统自身漏洞、用户操作失误、恶意攻击和入侵、病毒入侵和间谍软件、系统设计和维护存在不足等问题,提出了几点预防措施:及时有效地安装漏洞补丁程序、选用先进技术、在存储功能上要创新、安装网络防火墙和杀毒软件、做好安全评价体系的设计及应用、加快反间谍软件的研发。
【关键词】计算机;网络信息安全;问题;预防措施
近些年来,随着计算机网络技术的迅速发展和大力普及,网络给人们的生活、工作和学习带来了极大的便利,并且人们对信息网络系统的需求和依赖程度也逐渐增加。比如:通过强大的网络浏览器和各种客户端,我们可以足不出户就能够浏览各地新闻、观看视频节目、订餐、购物、发送电子邮件、学习、办公……。然而,网络信息化在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁。因此,重视计算机网络信息安全防护至关重要。
1计算机网络信息安全防护技术的重要性
计算机网络信息安全防护技术是在计算机使用过程中,对用户信息以及相关数据通过一些能够隔离不良入侵窃取网络信息的系统软件进行保护的一种手段。当前,网络上出现的网络信息数据窃取现象层出不穷,这些现象不仅给网络用户带来了风险,还严重威胁用户网络个人财产安全。尤其在当前的网络环境下,如果用户正在使用“网络银行”时个人信息被盗取,这时给用户造成的财产损失几率就非常大。基于诸如此类的情况,计算机网络信息安全防护技术的重要性是不言而喻的。
2网络信息安全存在的问题及原因分析
2.1网络系统自身漏洞计算机网络技术具有开放性的优点,从安全角度而言,这种广泛的开放性很容易受到威胁和攻击。此外,计算机还存在固有的安全漏洞,现在很多新旧操作系统或应用软件都存在缓冲区溢出的漏洞,该系统漏洞在攻击中特别容易被利用,并且修补起来难度非常之大。2.2用户操作失误由于大多数用户缺乏计算机使用安全意识以及未能理解和掌握计算机安全防护技术,使得计算机网络信息安全存在隐患的现象时常发生。比如:用户在使用计算机过程中误删一些系统程序;不当操作使网络硬盘格式化等。2.3恶意攻击和入侵由于当前我们很多计算机网络软件都存在一定程度的漏洞和缺陷,这给黑客的恶意攻击和入侵提供了可乘之机。如:黑客利用各种技术手段非法攻击和入侵计算机重要信息系统,传播有害信息,截获、窃取、破译有关敏感性的重要信息,恶意修改和破坏信息网络的正常使用状态,使其网络数据信息丢失,严重则导致系统瘫痪。这种违法犯罪行为对国家政治、经济、文化等领域造成了巨大损失和严重危害。2.4病毒入侵和间谍软件当前,计算机网络中的病毒入侵现象屡见不鲜。这主要通过复制文件、传送文件、运行程序等操作方式进行病毒传播,病毒运行后轻则降低计算机系统的工作效率,重则导致文件删除、系统硬件损坏等严重不良后果。而间谍软件,虽然主要目的不是对计算机系统造成破坏,但是这种软件通过窃取系统和用户信息,严重威胁着计算机安全和用户的隐私。2.5系统设计和维护存在不足由于存在对计算机信息保护不重视的情况,使得设计出的安全系统并不安全,不仅很难防御复杂的攻击,还产生了漏洞百出的入侵检测系统。对于漏洞,在维护上存在的不足也是造成计算机安全隐患的重要因素之一。因此,及时、有效地改善管理能够大大降低计算机系统所承受的风险。
3预防措施
虽然计算机网络信息安全受到很多因素的威胁,但是,采取有效的防护措施保护网络信息安全绝不容忽视。3.1及时有效地安装漏洞补丁程序针对当前计算机操作系统和应用程序中的漏洞和缺陷,我们需要及时安装漏洞补丁程序,使用360安全卫士、COPS等防护软件扫描并下载漏洞补丁,从而有效解决因漏洞程序给计算机带来的不安全隐患。3.2选用先进技术选用入侵检测和网络监控技术,这种防范技术综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其具有检测和监控网络和计算机系统是否被非法攻击、滥用、偏离了正常轨道的重要作用;选用文件加密和数字签名技术,这种技术对提高信息系统数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏具有重要作用,并且能够有效实现电子文档的辨认和验证,保证信息数据的完整性、私有性和不可抵赖性。3.3在存储功能上要创新针对用户的操作不当,计算机安全防护系统需要具备二次存储功能,也就是说在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户对数据信息进行加密处理,这样就不容易使得数据遗失和泄露,也避免了数据信息流失,提升了网络信息的安全使用。3.4安装网络防火墙和杀毒软件网络防火墙技术是加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。其包含包过滤型、地址转换型、代理型和监测型技术。对我们个人而言,计算机通常选用软件防火墙和杀毒软件配套安装,杀毒软件对于一些黑客程序的入侵、防御木马等具有重要的作用,但需要重视的是杀毒软件一定要经常更新升级,这样才能有效预防病毒入侵。3.5做好安全评价体系的设计及应用安全评价体系是计算机网络安全保障中的重要系统之一。而基于神经网络下的计算机网络评价体系设计中,神经网络技术能够保障系统不断总结自身规律、适应环境以及在运行中的有效控制、识别和运算问题。此外,在应用中,神经网络还具有自行处理技术,这不仅提高了工作效率,还加强了计算机网络应用安全。3.6加快反间谍软件的研发间谍软件严重危害着计算机网络信息安全,因此,我们要加快反间谍软件的研发,对间谍软件进行下载隔离和进行识别消除。
4结语
总之,计算机网络信息安全是一个变化更新很快的领域。虽然当前我们的网络安全防护技术取得了一些改善和升级,但是面对非法窃取的手段不断革新还是远远不够的。因此,我们必须综合运用各种防护措施,建立健全有效的网络安全防护体系,从而确保计算机网络信息的安全。
作者:耿继华 单位:青海交通职业技术学院
第二篇:计算机网络信息安全及防护策略
摘要:在阐述计算机网络信息安全涵义的基础上,对计算机网络信息面临的安全威胁进行了分析,从防范内容与防范方法上就常用的计算机网络信息安全防护策略进行了探讨。
关键词:安全威胁;网络信息安全;杀毒软件;防火墙
引言
我国改革开放所带来的经济快速发展导致了社会环境的剧烈变化,国家各方面业务对计算机M络的依赖程度越来越高,保证计算机M络信息的安全已经成了当前十分迫切的问题。要想保证社会稳定与民族团结,就要从计算机网络安全下手,保证整个W家网络信息系统的绝对安全,促进社会和丨皆稳定发展。
1计算机网络信息安全的涵义
随着计算机技术的不断发展,现在的计算机网络情况已经今非昔比,以往只需要简单的硬件设施和管理软件就能实现计算机M络安全控制,当前的计算机网络安全问题更加突出。广大的用户在使用计算机网络的时候不仅对信息传递的速度有要求,同时还要保证网络信息的安全。当前广泛的信息安全建设工作都难以达到卜.述要求,因此还需要一个可靠的改革手段。在我国出台的相关法律法规当中,计算机网络信息的安全问题受到很多因素的制约,各种硬件、软件以及计算机当中储存的数据,都是计算机网络信息安全工作需要考虑的问题,尤其在计算机信息受到意外或是他人刻意损害的情况下,保证计算机信息的安全更是十分重要叭一般来说,计算机网络安全有两个方面的意义,首先是物理安全方面,要防止it算机W络硬件受到毁坏,确保计算机系统能够顺利地丁.作;其次,还要保证逻辑安全,也就是说计算机网络安全工作要做到信息的保密。
2计算机网络信息面临的安全威胁
在当前的计算机网络信息保护工作当中,十分重要的一个部分就是防止有人恶意的攻击计算机网络了。一般的恶意信息都来自于计算机网络外部,主要分为主动攻击和被动攻击。主动攻击的标志更加明显,攻击者在网络外通过一定的方式来对计算机网络进行攻击,来破坏用户信息,进而降低整个计算机网络信息的完整性。而被动攻击和主动攻击有一定的差异,被动攻击不会影响到用户计算机网络的正常工作,但是攻击者却能随意的调取用户的机密信息,并且对用户的操作也能进行及时的记录,并做出反击。恶意的网络攻击对用户来说是毁灭性的打击,也是近些年来计算机网络犯罪当中最主要的部分。恶意网络攻击当中,攻击者往往通过窃取用户的登录口令来获取用户的信息,进而开展盗取用户账户等操作。
3常用的计算机网络信息安全防护策略
3.1防范内容
为了有效地控制计算机M络信息安全所导致的—系列犯罪行为,计算机网络安全厂商可以采取以下几种方式。首先要在所有计算机上安装防火墙,防火墙的存在能够一定程度的防止外界骚扰;其次,在传输重要信息的时候要提前对信息进行加密,以确保传输过程中不出现问题;最后,用户也要有自己的防范意识,控制好自己的计算机使用习惯并及时安装杀毒软件,只有这样才能保证计算机网络信息的绝对安全。
3.2防范方法
1)提高用户对计算机M络信息安全的重视程度。广大计算机安全厂商应当采取正确的方式来对计算机安全使用意识进行宣传,可以采用弹窗等方式确保用户知道怎么安全使用计算机网络,在用户群体中打下坚实的基础。对于使用计算机过程中出现的不知名信息、邮件等危险内容,用户要养成良好的习惯,不刻意去打开这些东西,保证计算机的安全。尤其是用户不熟悉计算机操作的情况下,更是不应当去点开这些非法链接,让不法分子有接触到计算机|Aj部数据的机会。除此之外,对于那些有需求的用户,安全厂商可以传授他们一定的计算机使用知识,尤其是隐藏IP等方式。隐藏IP是一个十分高效并且管用的防范手段,能够让不法分子无法追踪到用户的IP地址,进而无法顺利的调取信息。一些用户的计算机系统长时间没有更新,有大量的安全漏洞供不法分子钻空子,此时要及时的进行修补。2)使用最新的文件加密方式。为了确保计算机内数据的安全性,一些软件公司在封装计算机文件的时候会采用一些特殊的封装技术,以保证其信息的安全性,避免不法分子通过特殊的手段来获取用户信息。不同的厂商对数据信息的加密方式不同,而最常见的就是网络传输加密,用户数据储存加密以及计算机完整性加密。用户数据传输加密在用户数据信息通过计算机传输的过程中发挥作用,封装并且加密的数据流能够保证信息的安全,只要没有破解方法,在传输的过程中就不会被窃取。3)督促用户使用防火墙和杀毒软件。安全厂商的作用始终是有限的,如果用户没有提起对计算机网络信息安全的足够重视,再全面的防护都没有用。用户对防火墙以及杀毒软件的重视能够极大程度地提高计算机运行的安全性。作为计算机暴露遭网络环境中的第一道屏障,防火墙技术是最基本的计算机防护手段。一个正常工作的防火墙能在用户和计算机网络之间建立起一个屏障,这个屏障可以是硬件也可以是软件,把计算机和互联网分成两个单独的组成部分,确保外部有危险的信息无法干扰到计算机内部的稳定运行。并且防火墙与杀毒软件之间能够紧密地配合,将计符机所面临的威胁降低到最低,一般由防火墙将外部的不良信息阻挡在外,而杀毒软件则负责处理这些不良信息,让有威胁的信息不进人到计算机内部。通过内、外两个部分来对有威胁的信息进行处理,就能形成完善的计算机网络安全防护体系,确保计算机网络信息体系的安全。
4结语
当前的计算机网络信息安全环境瞬息万变,可能几年前的信息安全技术当前已经不再适用,快速发展的领域必将有更多挑战等待着网络安全厂商。厂商不应当单纯的运用单一的防护措施来保证计算机网络的安全,而是要结合多种防护措施来确保用户信息的安全。一些厂商在不断试验的过程中取得了可喜的结果,但是当前的计算机网络安全领域还有很多需要改进的方面,还需要谨慎的开展工作,确保黑客不威胁到用户的个人信息安全,保证用户的利益。
作者:危珊 高俊 单位:江西生物科技职业学院
第三篇:计算机网络信息安全防护措施
摘要:随着科学技术的快速发展,社会已经进入互联网时代。人们对互联网的依赖性增强的同时也开始关注计算机网络信息的安全问题。对威胁计算机网络信息安全的因素进行了详细的分析,讨论了常见的网络信息安全问题,并提出了几种计算机网络信息安全防护措施,对实现互联网的安全使用有一定的参考价值。
关键词:计算机网络;信息安全;防护措施
1引言
针对互联网上潜在的威胁,必须有着深刻的理解和认识,并对计算机网络安全予以高度重视。通过分析计算机网络信息的安全漏洞,提出了几种计算机信息安全的防护措施,对人们的网络安全有一定的参考价值。
2网络信息面临的威胁
2.1自然灾害计算机网络信息面临的自然灾害威胁主要是指现实生活中的自然因素或自然灾害对计算机网络系统的影响,甚至是威胁。例如,计算机所处环境的温度、湿度等自然因素都会对计算机的工作状态造成影响,如果湿度过大或者温度过高,都有可能造成计算机网络变慢、死机等故障。另外,一些自然灾害可能会对计算机网络系统造成致命打击,例如地震、洪水、大风、雷电等自然灾害会使得计算机损毁,网络通信信号发射塔和接收塔损毁,雷电可能击毁网络通信装置,干扰网络通信的正常进行。这些不可抗拒的自然因素都是计算机网络安全的潜在威胁,如果在计算机网络建立之初设计不合理或者考虑不全面,都可能造成这些问题的出现。
2.2互联网自身的脆弱性
互联网是全球性的同时也具有开放性的特点。互联网的开放性为用户提供了很好的信息平台,每位用户都可以自由的使用互联网进行信息交流,但是,互联网的开放性也给计算机网络信息安全带来了威胁。例如,用户在利用互联网进行信息共享的同时,由于某些网站需要实名认证,这就导致了用户的个人信息可能被泄漏。另外,计算机网络的开放性必须使用TCP/IP协议,然而,在实际应用过程中TCP/IP协议的安全性和稳定性也是缺乏保证的。这就导致了计算机网络系统的运行过程中,可能会出现网络攻击、数据被盗或者篡改等网络威胁。
2.3人为恶意攻击
人为恶意攻击互联网系统已经成为计算机网络信息安全的最大威胁。通常情况下人为恶意攻击互联网的情形主要分为两类主动攻击和被动攻击。主动攻击指的是不法人员为了破坏网络信息的完整性和有效性,采取各种方式对互联网进行攻击。被动攻击则是在保证互联网信息完整的基础上,在不影响互联网正常运行的前提下,对计算机网络信息进行窃取。这两种人为恶意攻击互联网的行为都会对网络的安全造成重大威胁,一旦攻击成功也会对互联网造成很大的影响。例如,2005年一名英国黑客对美国国防部网站进行了恶意攻击,一方面是由于美国国防部网站的安全性不够强大,另外一方面是黑客是有目的地进行攻击,其目的很可能是窃取军事机密或者破坏美国局方的网络。人为恶意攻击互联网能够得逞的主要原因是现在的互联网需要使用各种各样的软件,计算机软件都是存在漏洞的,一旦这些漏洞被黑客利用,他们就能很方便地渗透到互联网系统中,并对其中的信息进行窃取和破坏,严重者会使整个计算机网络系统瘫痪。
2.4计算机病毒威胁
计算机病毒是指在计算机系统中植入的可以破坏计算机功能、毁坏计算机数据的一类计算机代码。计算机病毒具有传染性、繁殖性、潜伏性、隐蔽性、破坏性和可触发性等特点。计算机病毒可以像生物病毒那样进行自我复制,并且会去感染正常的软件,计算机病毒可以通过U盘,硬盘,或者计算机网络等多种渠道进行传播。计算机沾染电脑病毒后,如果不及时处理,那么病毒就会在电脑上迅速扩散,会对电脑软件和功能进行破坏。例如,计算机病毒可能会使电脑运行变慢,降低电脑的工作效率,也可能会自动删除电脑的文件和软件,使电脑数据丢失或者被破坏。最近几年以来,电脑病毒层出不穷,多数电脑病毒是通过网络进行传播的,波及范围广,破坏性大。例如人人闻之色变的“熊猫烧香”病毒,这些计算机病毒的存在对计算机网络信息安全造成了极大的威胁,而且,由于病毒的隐蔽性、潜伏性,导致了很难察觉病毒的存在,一旦发现病毒存在时已经为时已晚,电脑可能已经受到了攻击。
3安全防护措施
虽然计算机网络的使用会导致很多潜在隐患,但是,这些隐患并不是不可预防的,针对这些潜在的威胁,只要采取合理的措施,就可以最大程度地降低风险出现的概率,以及降低风险造成的损失。目前,常用的计算机网络信息安全防护措施主要有以下几种。(1)安装防火墙和杀毒软件网络防火墙主要是通过加强网络之间的交流控制,增加安全防范设施来限制外部网络人员利用非法手段渗透到私自网络空间,并窃取网络数据机密、破坏网络内部完整结构等行为。家用的计算机网络使用的防火墙主要是软件防火墙,一般情况下,杀毒软件和防火墙匹配安装。杀毒软件是人们使用作为广泛的病毒检测技术,常用的有金山毒霸、360杀毒等。杀毒软件主要针对的是计算机病毒,它不仅可以检测电脑中是否含有病毒,还可以查杀电脑病毒、防御木马病毒,并且还可以在一定程度上阻止黑客的攻击。网络防火墙可以为用户的上网提供很大程度的安全保障,在使用过程中,防火墙主要通过检查网络双方传输的信息、文件等控制网络传输的质量,并实时对计算机网络系统进行监控。常见的防火墙技术主要分为检测型、代理型、包过滤型和地址转换型4大类。检测型防火墙是新兴的一种防火墙产品,其功能不仅包含了原有防火墙的特点,并且还扩充增加了许多新的技术。检测型防火墙可以对计算机网络系统进行主动检查、实时控制,并对可疑网络节点进行故障判别,甚至进行故障处理。检测型防火墙可以高效地检测出计算机网络中的非法侵入,并可以智能地对侵入者实施隔离封锁。代理型防火墙也就是代理服务器,一般存在于服务器和用户之间。代理服务器可以有效阻挡服务器和用户之间的网络数据传输。当用户需要某些信息时,用户先把需求发给代理服务器,代理服务器把消息转达给服务器,并有服务器做出反应。同样代理服务防火墙也会把服务器传给用户的信息做一个初步检测,经检测数据没有问题之后,代理服务器才会把数据传给用户,这就完成了一次信息交流。也就是代理服务器的存在阻断了用户和服务器之间的直接交流,为二者之间的沟通设立了关卡,同时也提供了安全保障。包过滤型防火墙是对网络之间传输的信息进行了分包处理,通过检测传输信息包中的信息是否包含违规信息,来确保信息交互的安全性。这种防火墙的特点是一旦发现可以信息,防火墙就会把它拒之门外,确保每次信息传输的安全性。地址转换防火墙是在用户上网时,将用户的自身IP地址用一个外部的临时IP地址替换,在上网过程中一直用外部的IP地址,而隐藏自己真实的IP。所以外部网络访问内部网络时,它并不能获取内部网络的真实地址,而智能通过外部网络的IP进行请求访问,这就大大降低了内部网络被攻击的可能性,确保了内部网络环境的安全。(2)及时修复电脑漏洞所谓电脑漏洞就是指电脑在硬件或者软件方面存在的安全策略上得缺陷,电脑漏洞的存在极容易受到攻击者的渗透。电脑一旦出现漏洞就会给不法分子造成可乘之机,他们会通过电脑的缺陷进行网络渗透,进而进入内网,窃取信息、甚至对电脑进行破坏。通常情况下,个人使用的电脑都会有漏洞检查功能,这就要求电脑使用者需要经常检查自己的电脑漏洞,并进行修复。常见的防护软件有360安全卫士、瑞星等,计算机用户可以直接打开这些防护软件就可以对该电脑进行漏洞检查,如果发现漏洞,需要及时下载修复补丁,并对漏洞进行修复。(3)传输文件加密通常情况下,通过计算机网络传输的文件是不加密的,这样传输的文件很可能被不法分子截取。文件传输时加密可以有效地提高文件传输的安全性,及时有不法分子试图截取文件,由于文件另加密,他也不能窃取文件内部的信息。文件加密技术主要有网络传输线路加密和客户端加密两种,网络传输线加密侧重的事传输路径的安全性,对传输的信息并不另行控制,客户端加密主要是信息的发送方和接受方均采用密码解锁信息文件,这种加密方法对传输路径不控制,只针对信息本身负责。(4)加强用户帐号的安全用户的账号包括计算机网络的用户名、登录密码等在电脑上使用的账号和密码。黑客如果攻入用户的计算机网络系统,就可以轻而易举的盗取这些密码,尤其是网上银行密码,这些密码的丢失会对用户造成很大的经济损失。尤其是现在网络购物比价方便,很多人都采用了网上交易,例如支付宝交易等,而且为了避免每次输入密码太麻烦,方便交易,经常在电脑上设置了保存密码,这就意味着一旦电脑被渗透,这些相关的信息都会泄漏。针对以上问题要尽可能去避免在网上交易时应当对电脑安装网络交易环境检测软件,防止交易被监视。另外,绑定网上银行的卡里面不要存放过多的钱,即使出现被盗的问题也不至于有过多的损失,同时,不要直接在电脑上设置为保存密码,密码要每次输入。并且将密码设置的不要过于简单,密码设置避开生日等日期,尽量不要所有账号都是同一密码。
作者:杜芸 单位:太原理工大学信息化管理与建设中心
第四篇:计算机网络信息安全与安全防护
【摘要】计算机网络信息安全是现在计算机使用过程中的一个关注点,网络信息安全在硬件设备、系统运行、网络运行和外部攻击等方面都面临着很大的风险,因此要采取各种进行网络信息安全防护,如加强硬件管理和维护,系统的及时维护,网络安全使用,数据加密等方法。
【关键词】计算机网络信息安全;安全防护;网络;系统
1计算机网络信息安全的威胁
1.1计算机网络系统的硬件问题
1.1.1硬件设备的运行隐患硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果。1.1.2自然灾害等对硬件设备和信息系统的损坏计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。
1.2网络安全的脆弱性
网络信息具有相当大的开放性,其依赖的TCP/IP协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。
1.3系统安全漏洞
操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击TCP/IP连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。1.4计算机病毒计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。
2安全防护策略
2.1保障硬件设备的安全
要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急方案等。
2.2安全使用网络
2.2.1隐藏IP人为的攻击一般都要对主机的IP地址进行锁定,一旦攻击者已经明确了相关IP地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对IP地址发起攻击,获取或破坏数据。隐藏IP可以使用代理服务器,攻击者一般只能查探到代理服务器的IP地址,从而避免主机被攻击。2.2.2用户账号设置要复杂账号和密码通常是黑客对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。
2.3安装杀毒软件和防火墙
计算机使用时一定要进行防火墙和杀毒软件的安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、代理型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实IP替换为外部或临时IP,从而在网络活动中隐藏了真实的IP,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。
2.4使用信息加密技术
网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。
3结语
计算机网络技术给人们的生活带来了极大的便利,但也给信息的安全防护带来了极大的挑战。网络攻击和泄漏已经成为威胁人们计算机网络使用的极大隐患,并给社会和经济都造成了很大的破坏。相应的,计算机网络信息安全防护技术也在不断改进,通过各种技术进行网络信息安全的加固。
作者:高扬 单位:中国人民解放军69052部队
第五篇:谈计算机网络信息安全及防护策略
【摘要】针对当前计算机网络信息所存在的安全问题,本文从多个角度分析提出影响计算机网络信息安全的因素,进而有针对性的提出防范计算机网络信息安全的策略,以此推动我国信息技术的发展,实现互联网+行动战略的目的。
【关键词】计算机网络;安全;防护
随着计算机技术的不断发展,互联网技术在给人们带来巨大便利的同时,由于计算机网络所存在的信息安全隐患影响人们生活工作的正常秩序,因此防范计算机网络信息安全隐患使提高互联网技术在实践应用普及的重要举措
1计算机网络信息安全问题
计算机网络信息安全是一门综合性的学科知识,随着互联网技术的不断发展,网络信息安全体系在网络应用中的作用越来越重要,计算机网络信息安全主要是针对计算机信息安全运行而言的,其主要包括:实体安全、运行安全、数据安全以及管理安全。150对计算机安全的定位是`为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。因此实现计算机网络信息安全主要从物理层面和逻辑安全人手,其中逻辑安全是实现计算机网络安全的重要内容。随着社会经济的发展,计算机网络信息安全技术在不断发展,但是因网络安全隐患而发生的事件也在不断提高。例如2013年发生的“棱镜门”事件,让人们意识到网络安全的重要性。20巧年,国家信息安全漏洞共享平台(以下简称“CNVD”)共收录工控漏洞125个,发现多个国内外工控厂商的多款产品普遍存在缓冲区溢出、缺乏访问控制机制、弱口令、目录遍历等漏洞风险,可被攻击者利用实现远程访问。
2计算机网络信息面临的安全威胁
虽然针对网络中存在的安全隐患,我国在不断提高计算机网络信息安全技术,但是在实践中仍然存在很多影响计算机网络信息安全的因素,其主要体现在:
2.1自然因素
由于计算机是由众多硬件设备和软件程序组成的,其对外界的自然环境要求比较高,如果计算机出现污染则会对计算机信息系统造成一定的威胁,进而造成安事件。比如计算机设备被水浸泡之后就有可能出现电路损坏现象,从而出现信息丢失。
2.2安全漏洞
安全漏洞是造成信息泄露的重要因素之一,据有关部门统计:20巧年,CNVD收录高危漏洞收录数量高达2909个,较2014年增长21.5%;可诱发零日攻击的漏洞1207个(即收录时厂商未提供补丁),占14.9%•2015年曝出了JttniperNetworksSereenOS后门漏洞、Jvaa反序列化远程代码执行漏洞、ReidS未授权执行漏洞、Ifrl,p.盯s远程代码执行漏洞和GNUislhc函数库缓冲区溢出漏洞(又称为`℃host”幽灵漏洞)等多个涉及基础软件的高危漏洞。由此可见漏洞是影响计算机网络信息安全的重要因素之一。
2.3操作者的不规范操作
计算机操作者不规范操作也是影响计算机网络信息安全的因素之一,其主要体现在:一是操作者缺乏安全意识,在使用计算机时缺乏密码保护意识,导致个人信息被漏泄。例如个人在登人银行系统时忽视密码保护意识,导致他们获悉个人密码,从而导致个人财产丢失;二是操作者在进行网络操作时不严格按照安全规范要求,结果导致系统被人为破坏;三是操作者没有下载杀毒软件等程序,造成病毒侵人计算机系统中。
2.4恶意攻击
恶意攻击是影响计算机安全的最大因素,恶意攻击主要分为主动攻击和被动攻击。随着互联网技术的发展,恶意攻击的手段也在不断发展变化,比如2014年利用互联网传输协议的缺陷发起的反射型DDoS攻击日趋频繁,增加了攻击防御和溯源的难度。
3防范计算机网络信息安全的策略
针对影响计算机网络信息安全的因素,需要从多方面人手,制定完善的防范策略提高计算机网络信息的安全:
3.1建立完善的计算机应用管理机制
完善的计算机网络管理应用机制是提高网络安全使用的基础与规范:首先要明确计算机应用环境,保证计算机应用环境符合要求。针对高校计算机数量多的问题,高校要建设专门的计算机网络管理平台,并且制定完善的环境管理制度,保证机房环境符合制度要求,做到防水、防电以及防止老鼠等咬断电缆线等;二是建立严格的上网规范机制。高校网络的安全性非常重要,针对高校机房上网对象不特定的问题,高校要建立严格的上网规范机制,杜绝学生浏览不安全的网站、下载存在安全隐患的文件等,以此提高网络安全。
3.2安装漏洞补丁程序
系统存在的漏洞是外界侵人计算机系统的主要弱点,因此需要及时安装漏洞补丁程序:首先计算机管理人员要及时根据系统存在的漏洞安装相应的程序,保证系统的安全当然及时发现系统存在的漏洞不仅需要软件厂商及时发布相应的程序,而且还需要管理人员提高安全意识,及时检查系统安全;其次及时安装杀毒软件。由于计算机病毒对计算机网络的安全会造成巨大的损失,因此需要及时安装杀毒软件,并且不断更新杀毒软件的性能。
3.3提高操作者的安全意识
首先操作者在使用计算机系统时需要树立安全意识,加强对账户的保护,将系统登录帐户设置得复杂,不容易被破解;其次操作者严格按照安全规范进行操作,避免因为不合理的操作造成系统出现问题;最后提高计算机操作的专业能力,及时发现一些潜在的威胁,从而将损失降低到最低。
3.4人侵检测与网络监控技术
人侵检测与网络监控技术是综合应用网络通信技术、规则方法、统计技术、人工智能及密码等多种技术与方法,对计算机是否出现人侵进行检测,属于一种新型的网络新型安全防护技术。随着网络攻击手段不断变化,应用传统的计算机网络安全防护策略及方法越来越难以满足网络信息安全性要求。为此,提出建立网络信息安全防护体系,不再将网络运行的安全防护作为唯一重点,还包括对网络的安全评估,对网络安全服务等
参考文献:
[1〕高原.计算机网络信息安全及防护策略研究[J〕.计算机光盘软件与应用,2013(19).
「2」张奎,李丙春_流媒体技术在精品课程网站中的应用[J〕.新疆师范大学学报(自然科学版),2014,03:70一74.
3]彭晓明_应对飞速发展的计算机网络的安全技术探索〔J〕.硅谷,2009(11).
4]彭小青_浅析计算机网络的安全技术tJ].硅谷,2012(11).
作者:林岚 单位:西安铁路职业技术学院
第六篇:计算机网络信息安全及防护策略研究
摘要:现代社会,计算机网络技术发展非常迅速,计算机网络技术深入到社会中的各行各业中,因此使得人们对计算机网络的依赖性不断提升。但是因计算机自身的特殊性,导致其在使用中存在很多安全隐患,造成计算机网络安全事故的发生率不断上升,严重危害着社会的正常发展,进而还影响了计算机网络技术应用价值的进一步发挥。基于此,文章先分析了计算机网络信息安全的相关内容,然后总结了影响计算机信息安全的主要因素,最后结合实际提出了几点计算机网络信息安全的防护策略,作为参考。
关键词:计算机;网络信息安全;防护策略
近年来,计算机网络技术的应用越来越广泛,现代计算机网络早已不再局限在计算机软件行业中,社会中的多数行业都开始应用计算机网络技术。由此可见,计算机网络技术已成了当代社会发展的重要内容,这点主要源于计算机网络能给人们的生产生活带来很大的方便,但与此同时因网络传输、保存的特殊性,使得其应用中的不安全因素也就更多,所以为保障计算机网络的进一步发展,研究其网络安全的有关内容很有必要。
1计算机网络信息安全概述
计算机网络信息安全是指在网络环境中使用网络控制技术保障网络数据的完整性进、实用性和安全性(保密性)。通常情况下,人们所讲的计算机网络信息安全主要有两方面的内容:第一,逻辑上的安全,这点指的是网络环境中能保护好网络信息数据。第二,物理上的安全,主要是防止人为丢失或损坏计算机网络设备。影响计算机网络信息安全的因素较多,有一些是偶然因素,但更多的都是人为因素,且一般人为因素的危害性会更大一些,比如黑客,就是利用计算机网络中的漏洞进行攻击,经过非法途径获取网络数据,甚至有时候黑客还制造一些破坏性很大的病毒程序,对计算机进行恶意攻击,导致计算机不能正常工作,进而造成严重的经济损失,所以做好计算机网络信息的安全防护工作非常重要。
2影响计算机信息安全的主要因素
2.1计算机内部不安全因素计算机内部不安全因素也很多,常见的主要就是以下几点:资源共享、网络开放性、网络操作系统中存在漏洞、网络设计不合理以及恶意攻击等。具体而言,资源共享是使用计算机网络的核心目的,这是不能避免的,此时就相当于黑客有机会通过资源共享进行非法破坏,因服务请求不能隔离外界所有网络,所以黑客就能轻易通过服务请求获得网络数据;网络开放性的最直接后果就是所有用户都能访问网络信息资料,使用这些信息资料黑客就能轻易获取个人信息;网络操作系统是一种载体工具,其是保障网络服务实现的关键,网络操作系统的主要职责是进行硬件设备接口封装,网络通信的提供是由两方面解决的,其一是网络协议,其二是服务程序解决的,但在这里,网络协议实现较复杂,所以导致操作系统中存在一定的漏洞。网络设计包含的内容也比较多,除了常说的拓扑结构设计之外,还有网络设备的合理选择(网络设备也会影响网络安全)。科学合理的网络设计不仅能保障计算机网络信息的安全性,最重要的是还能节约网络资源,可见做好网络设计也很关键。2.2计算机外部不安全因素计算机网络安全中的外部不安全因素主要就是黑客攻击和病毒传染,这两个问题是最关键的问题也是最难解决的问题。近年来随着计算机普及,类似“熊猫烧香”这样的网络病毒数量也是不断变多,攻击性和影响力也在变大,进而严重地影响了人们的正常工作和生活。在上述两种主要的不安全因素中,黑客攻击的解决难度相对病毒传染还要大一些,黑客攻击主要是利用计算机网络技术知识干扰计算机正常工作,通常主要是应用拒绝服务或是信息炸弹进行攻击。黑客攻击时能入侵别人电脑,从中盗取个人信息或者破坏计算机中的重要存储信息数据。计算机的病毒不同于生活病毒,计算机病毒本质上是一段程序,此种程序能影响计算机系统的正常工作,而且如果病毒植入计算机,其就会进行无限制的复制,直至计算机系统崩溃。假如维护人员未发现病毒,就会造成计算机病毒感染,进而使得计算机系统或文件遭到永久性破坏。现代社会信息技术发展很快,病毒可经过网络进行传播,因此使得解决难度加大;再加上网络上很多软件更新速度快,且有的还存在缺陷。一些软件刚出现黑客就能通过软件漏洞植入病毒,进而危害计算机网络信息安全。
3计算机网络信息安全的防护策略
3.1完善账号安全管理在现代的计算机网络信息系统中,账号涉及的范围非常广,常见的就是网络登录账号、QQ账号、邮箱账号以及网络银行账号等。在当前的非法攻击中最主要的对象就是账号和账号的登录密码获取。为防止此类安全事故的出现,要把握以下两个基本要点:第一,提高账号安全管理意识,在账号的密码设置中尽量设置复杂度高一些的密码,最重要的是一定不能泄露密码;第二,密码设置时应用特殊符号,以防出现设置过于简单或者出现密码雷同情况,必要时应该定期更改密码。3.2应用防病毒软件为满足社会高速发展的要求,计算机网络技术一直在持续发展,与此同时衍生的病毒复杂程度也在提高,进而严重影响了计算机的网络信息安全,因此应用合适的防病毒软件就很有必要,常见的防病毒软件主要是适合单机的和适合联网的,应用于单机的防病毒软件安装在单台PC端,经过本地工作站远程扫描进行计算机的病毒扫描和清理;联网的比较复杂,联网的防病毒软件,一旦病毒入侵计算机,防病毒软件就能立即检测并进行删除,以防传播给其他计算机。3.3应用防火墙技术现代社会中的计算机网络信息安全问题越来越复杂,因此在防火墙的研究中,人们也研制出了新型防火墙技术。这种新型防火墙把多种防火墙的优点综合在一起,新型防火墙技术的应用有效地提高了网络信息数据的安全性,提高了拦截病毒技术水平,目前常见的就是智能型和分布式防火墙这两种新技术。其中智能型防火墙的工作原理是:统计那些有病毒的信息数据,同时记忆有攻击性的数据,以此找出有病毒数据,同时拦截有攻击性的数据,以此实现对有病毒数据和有攻击性数据的控制,这种类型的防火墙有:防攻击、包擦洗及入侵防御技术等,此种技术先过滤,然后进行再检测,同时还启用入侵防御保护,因此安全性很高,是后期防火墙技术中的主流发展方向。分布式防火墙包括网络防火墙、主机防火墙等,各防火墙按照功能差异进行分布,此种防火墙的核心是中心管理,常用在解决企业内部网络攻击,保障企业计算机网络信息安全的性。3.4应用漏洞补丁程序网络系统如果存在漏洞就会成为被攻击的弱点,系统的漏洞包含的方面也很多,有硬件上的,也有软件上的以及程序上的,有时候网络配置不合适或者是网络设计不当也会造成网络漏洞问题。为解决上述问题,很多软件厂商发布了补丁程序。在因程序问题造成的漏洞中使用漏洞补丁程序是非常有效的。此外,做好漏洞的检测也是很重要的,常用的检测程序主要有COPS软件和tiger软件。3.5建立完善的网络入侵检测系统网络入侵检测系统其实可以看成是对防火墙技术的进一步补充。网络入侵检测系统主要进行的是计算机的实时网络流量和网络行为的检测,对那些违反安全防护策略的流量和行为及时报警。网络入侵检测系统是一种从警告到防护、取证的技术方式。网络入侵检测系统的最主要作用就是进行关键信息的实时监控,比如现在常用的平安城市、平安校园中的视频监控系统都属于网络入侵检测系统,通过该系统能随时监视周围情况,以此保障网络系统的安全。网络入侵检测系统还有很好的“嗅觉”,使用旁路形式侦听数据流,再经过实时检测分析发现异常行为同时作出反馈。网络入侵检测系统还能对暴力猜测、蠕虫病毒等进行实时检测,然后和防火墙联动运行动态防御。
4结语
总而言之,在当代社会发展中应用计算机网络信息技术具有重要的意义,为保障应用价值的最大作用发挥,就必须做好网络信息安全防护工作。对此要求相关人员先要分析清楚影响计算机网络信息安全的因素,然后以此为基础制定完善的安全防护策略,以此降低网络信息安全事故的发生率,进一步促进计算机网络信息技术更高效和更广泛的应用。
作者:张旭 单位:广东智政信息科技有限公司
第七篇:计算机网络信息安全与防护
摘要:推进计算机网络信息安全建设,是新时期互联网快速发展的内在要求。本文从计算机系统漏洞、病毒入侵、黑客攻击等方面,阐述了计算机网络信息的主要安全问题,并在此基础之上,从数据加密技术、防火墙技术和网络访问控制技术三个方面,论述了当前计算机网络信息安全的防护策略。
【关键词】计算机;网络信息安全;防护;构建;策略
网络信息技术的发展,推动了现代的文明进程。但互联网信息安全问题,却日益成为制约互联网事业发展的重要因素。由于计算机系统漏洞、病毒入侵、黑客攻击等原因,计算机网络信息安全问题频发,对网络用户端造成较大的影响。因此,积极应对当前的计算机网络信息安全问题,构建更加科学、完善的安全防护体系,显得尤为重要。本文立足对计算机网络信息安全问题的认识,系统阐述强化计算机网络信息安全的防护策略。
1计算机网络信息安全问题
在开放的互联网环境中,计算机网络信息安全问题日益突显,成为影响互联网快速发展的重要因子。从实际来看,造成计算机网络信息安全问题的因素多元化,计算机系统漏洞、病毒入侵、黑客进攻是造成计算机网络信息安全主要原因。特别是病毒入侵、黑客进攻的频繁,对整个互联网的发展形成了较大影响。
1.1计算机系统漏洞
计算机系统漏洞的存在,是造成计算机网络信息安全的重要原因。在日常的系统运行中,360等安全工具都会对系统进行不定期的漏洞修复,以确保系统运行的安全稳定。因此,计算机系统漏洞的存在,一方面造成了计算机运行中的不稳定性,易于受到外界的恶意攻击,进而造成网络终端用户的信息安全;另一方面,系统漏洞的存在,为黑客等的攻击,提供了更多的途径和选择,特别是系统和软件编写中存在的漏洞,给不法分子的恶意攻击提供了可能,进而造成计算机系统信息数据被盗,给计算机用户的信息安全带来极大的安全隐患。
1.2计算机病毒攻击
计算机病毒是当前计算机安全问题的“始作俑者”,对计算机网络信息安全带来极大的破坏性。计算机病毒具有隐蔽性强、可扩散等特点,决定了其在计算机安全中的巨大破坏性。首先,计算机病毒入侵的过程中,会造成计算机出现运行不稳定、系统异常等情况,数据丢失、硬盘内存不足等问题的出现,都会影响计算机的安全运行;其次,病毒一旦入侵计算机,其自动传播、自动复制的特性,如木马、蠕虫等计算机病毒,可以让其在计算机系统中形成大规模的自动传播,进而对计算机系统内的数据信息进行破坏及窃取。
1.3黑客攻击频繁
在开放的互联网平台,日益活跃的黑客成为计算机网络信息安全的重要影响因子。黑客通过入侵计算机系统,进而对计算机网络的正常运行形成破坏,甚至将整个计算机网络瘫痪,造成巨大的安全影响。近年来,随着互联网技术的不断发展,黑客攻击日益频繁,且攻击手段多样化,这给计算机网络安全带来较大威胁。一方面,网络安全监管存在漏洞,良好的网络环境有待进一步净化;另一方面,安全工具在技术升级等方面,存在一定的滞后性,在应对黑客进攻的过程中,表现出较大的被动性,以至于计算机网络运行故障问题的频发。
2计算机网络信息安全的防护策略
在国家“互联网+”的时代背景中,如何进一步净化网络环境,构建安全的网络信息防护体系,直接关系到互联网的快速发展。当前,计算机网络信息安全问题频发,关键在于如何依托先进的安全防护技术,强化对计算机网络信息的安全防护,并在此基础之上,增强对病毒等的抵御能力,从网络访问控制技术的落实,到数据加密技术的有效应用,都是计算机网络信息安全防护的重要保障。
2.1有效应用数据加密技术,确保信息数据的安全性
在对计算机网络信息安全的防护过程中,应强化数据加密技术的应用,确保数据的安全性。首先,数据加密技术可以对系统数据进行重新编码,这样一来,不法分子难以对重新编码后的数据进行辨别,进而提高了网络信息数据在传输过程中的安全性;其次,随着数据加密技术的不断发展,数据加密技术有数据传输、存储及密钥管理等技术,这些技术的有效应用,都可以极大地提高数据在传输、存储等方面的安全性;再次,针对不同的对象、数据安全的不同需求,科学选择数据加密技术,进而为信息数据的安全构建更加科学、完善的防护体系。
2.2有效应用防火墙技术,强化内外网络的访问控制
当前,防火墙技术已广泛应用于计算机网络信息安全的防护之中,在提高网络信息安全保护中起到重要作用。防火墙技术作为网络中间隔离系统,能够在开放的互联网系统之中,对内外网络的访问行程有效控制,进而发挥安全防护的作用。对于防火墙而言,其工作原理涉及到过滤技术、网关防火墙等内容,以对计算机网络传输的信息数据进行检测、限制。因此,在计算机网络信息安全防护的构建中,要注重防火墙技术的有效应用,实现对计算机信息的实时加密和监测。
2.3有效应用网络访问控制技术,强化对病毒的防御
在对病毒的防御中,要强化对防毒软件的应用,从网络防毒软件,到当即防毒软件,都要落实到位,针对计算机的网络信息安全,对杀毒软件科学安全。与此同时,由于计算机在运行的过程中存在漏洞,这就需要应用网络访问控制技术,对网络访问权限进行控制的同时,对运行中存在的漏洞及时进行修补,进而提高了计算在运行中对黑客、病毒等的抵御能力。通过路由器局域网的服务功能,在路由器上设置关卡,进而设定系统权限,形成有效保护。
3结束语
开放的互联网环境,造成了互联网频发的网络信息安全问题。互联网在现代社会发展中的地位不言而喻,其在国家战略发展中发挥着重要的作用。无论是系统漏洞的存在,还是病毒的入侵、黑客的攻击,都强调计算机网络信息安全防护体系构建的必要性与重要性。在计算机安全防护的构建中,要强化对数据加密技术、防火墙技术等的应用,为计算机网络信息安全构建更加完善的防护体系。
作者:谢宣霆
第八篇:计算机网络信息安全与防护措施
摘要:随着社会的发展和时代的进步,21世纪迎来了信息时代,互联网被广泛应用于社会生活的方方面面,为人们的工作与生活提供了便利条件。但是在实际应用过程中,也带来了一定的信息安全隐患,威胁到计算机网络的安全稳定使用,不利于保障计算机网络信息的安全,因此加强计算机网络信息安全的防护显得尤为重要。本文就对计算机网络信息安全的影响因素进行分析,并试探性提出有效的防护措施,以便相关人士借鉴和参考。
【关键词】计算机网络;信息安全;防护措施
互联网技术的发展与应用为人们带来了极大的便利,但同时信息化的发展也带来了来自网络的安全威胁,如病毒与黑客的入侵、网络数据的丢失等。当前在技术日益发展的背景下,通道控制机制、dialing服务其和防火墙等软件技术得到了广泛的应用,但是仍然不能保证计算机网络信息的安全,需要进一步加强网络信息安全防护,保证计算机系统的安全稳定运行。
1计算机网络信息安全概述
1.1含义对于计算机网络信息安全而言,其主要是指网络服务系统在互联网信息交流过程中,能够在持续时间内进行安全稳定运行,系统数据不够恶意更改与破坏。通常计算机网络信息安全涵盖网络信息保密性、可控性、可用性、完整性和真实性的技术及理论。由于网络具有开放性、互联性和多样性的连接方式,使用者如果忽视网络信息的安全防护,易导致计算机遭受黑客破坏及病毒入侵,因此需要高度重视计算机网络信息安全的防护,确保信息数据在软件程序、备份和加密等方面的安全。1.2影响因素影响计算机网络安全的因素具体如下:1.2.1人为网络攻击人为网络攻击可分为被动攻击和主动攻击,这两种攻击形式会对计算机网络信息的安全产生很大影响。其中前者是指保证计算机网络安全运行的前提下,对计算机网络中的信息和数据进行中断、截取与篡改等,隐蔽性较强;而后者则指的是利用网络攻击技术,对网络信息的完整性及保密性进行有选择地破坏,以此影响网络信息的安全。1.2.2系统漏洞计算机系统本身存在的安全漏洞易被发现,一旦暴露软件或系统的安全漏洞,则黑客会利用漏洞来盗取网络信息,影响网络信息的安全性。但是系统的安全漏洞不可避免,每一种系统都会存在一定的安全漏洞,因而这一影响因素往往难以有效解决。1.2.3病毒与黑客攻击部分计算机病毒隐藏在计算机的执行程序、数据和文件中,难以及时被发现、处理和删除,并且具有较强的传染性与破坏性,如果计算机染上病毒,将会严重影响计算机功能,导致信息和数据的丢失与损坏。同时计算机病毒具有较快的传播速度,病毒一旦被触发,其往往会利用运行的文件或程序加以传播,降低系统运行效率,破坏数据文件和计算机软硬件。此外,黑客可利用计算机信息网络编破坏性强的病毒,或者是篡改、盗取和修改网络信息,致使系统崩溃与数据丢失,对网络信息安全产生严重威胁。
2计算机网络信息安全的防护措施
2.1设置访问权限不法分子之所以能够占用并使用计算机信息数据,其主要原因就是没有有效控制计算机网络的访问权限,因此合理设置计算机的访问权限十分之必要。当前许多计算机病毒在入侵计算机时,是以网络服务器为依据,网络管理人员需要加强计算机网络的监控力度,有效控制和锁定具有安全隐患的相关网页以及程序,并定期检查和维护计算机网络的端口,确保计算机系统的正常运行。2.2及时修复系统漏洞相关工作人员需要做好计算机网络维护工作,积极构建完善的网络系统,如在设计网络系统之前采取有效的防护措施,避免网络安全隐患的产生;并且用户需要及时检测计算机系统,对系统漏洞进行及时修复,保证系统的安全性。为了避免网络数据被非法传递、破坏或丢失,预防非法手段外部入侵网络内部,可以通过逻辑和物理等分段方法来全面管控网络系统,利用防火墙技术来保障网络内部环境的安全,实时监控网络运行状态,确保信息的安全。2.3隐藏IP地址,加强病毒防范部分黑客经常采用探测技术对计算机用户的相关信息进行查看,并从中获取主机的IP地址,利用溢出攻击和拒绝服务器攻击等方式攻击计算机系统。要想有效隐藏IP地址,可以借助代理服务器方式,使其他计算机用户利用代理服务器中相对应的IP地址进行探测。这样不能获取真实的IP地址,可有效隐藏主机的IP地址,保证计算机网络信息的可靠性和安全性。此外,病毒攻击是影响网络信息安全的重要因素,因此可采用网关或主机的形式防范病毒,从而对计算机之间的文件、信息和数据等传输过程进行有效监控,有效查找数据中的病毒,并将其进行直接删除或隔离。2.4加强信息安全管理要想保证计算机网络信息的安全,不仅需要从技术方面加以防护,还需强化安全管理,制定科学合理的安全管理制度,对网络系统和硬件设备的日常维护加以重视,通过实时监控和研制相关系统来了解网络的实际运行情况,对信息访问进行有效控制。另外,在应用安全管理过程中,需要及时评估信息安全风险,以威胁行为的影响程度及来源等因素为依据,对风险等级进行明确,加强安全方面的验证及规划,避免系统被破坏,保证网络信息的安全。2.5加强信息技术的运用2.5.1防火墙技术防火墙作为网络安全的有效保障,其是由硬件或软件设备组合形成,能够对网络访问加以限制,有效防止非法用户的入侵。如果计算机系统出现问题时,防火墙会对计算机系统问题进行及时预警,从而使计算机内部的网络免受黑客攻击和入侵。当然在使用防火墙技术的过程中,要对防火墙提示的相关信息进行记录,从而及时发现计算机系统运行时存在的问题,并有效解决,保证网络信息的安全。2.5.2入侵检测技术该技术是计算机网络信息安全的第二道保护屏障,能够对系统中存在的异常情况进行及时发现与报告,从而有效保护计算机内部的网络。通常当计算机主机与网络相连接时,采用入侵检测技术能将其的作用加以充分发挥,从而真正保证计算机网络信息的安全性和可靠性。
3结束语
综上所述,计算机网络信息安全受人为网络攻击、系统漏洞、病毒与黑客攻击等因素的影响,信息的安全程度相对较低,这就需要加强网络信息的安全,设置访问权限,及时修复系统漏洞,隐藏IP地址,加强病毒防范和信息安全管理,科学运用信息技术。这样才能增强计算机网络信息的安全性,确保计算机系统的正常运行。
作者:马梓真
第九篇:计算机网络信息安全研究
摘要:本文就计算机网络的简介、网络信息安全的威胁、网络安全防范对策等作简要介绍,阐述信息安全的重要性及防范对策。
关键词:计算机;网络;安全
近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。
1.计算机网络的简介
计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。
2.网络信息安全的威胁
2.1木马和病毒的活跃计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。2.2人为侵入的威胁曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。2.3用户安全意识不强单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。2.4法律法规不健全当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。
3.网络安全防范对策
网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。3.1防火墙的应用“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。(2)从技术上防火墙可以分为:包过滤型防火墙和代理服务器型防火墙。包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。代理服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。代理服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。3.2数据加密与用户授权访问控制技术与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。3.3入侵检测技术入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。3.4防病毒技术防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。
结语
计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。
作者:丁思民 单位:晋江市疾病预防控制中心
第十篇:计算机网络信息安全的有效防护
摘要:随着现今发展,人们对于信息的依赖性日益增强,网络信息安全问题日趋严重,因此,对于计算机网络信息有效防护变得尤为重要。本文旨在通过了解计算机网络信息及其存在的安全隐患,探索如何在计算机网络大环境下找到有效防护措施与策略,保证网络计算机信息系统的正常运行。
关键词:网络信息安全;网络信息隐患;网络信息防护
在信息致胜的当前,作为信息重要载体的计算机网络,存在着极大的安全隐患,如不能很好的保证网络信息安全,将会造成严重的损失。因此,分析出影响网络安全的原因,找到解决隐患的办法,让网络信息更加安全、顺畅,已成为当前亟待解决的问题。
1计算机网络信息安全的概念及意义
网络信息安全是一门涉及到网络技术、通讯技术、计算机科学、密码技术等多种学科的综合概念,是指计算机网络系统中的数据、硬件、程序等不会因为自然或人为的原因而遭到篡改、泄露、破坏,并且防止非授权的访问或使用,系统可以保持服务的连续性,以及能够可靠的运行。对个人而言,人们希望自己的个人信息,如个人资料、行程等有关隐私不被泄露,网络信息安全对于个人而言是一道隐私的防护网;对于企业单位而言,其在网络上的沟通信息和有关企业核心技术等商业机密一旦遭到攻击和窃取,将直接影响企业的发展;而对于国家需要保密的部门来说,他们的目标是阻挡一切有威胁的信息并防止信息外泄,在这时网络信息安全关系到国防事业,意义更为重大。网络信息安全问题是全社会都关注的热点话题,对于社会各个层面的发展均有重大意义,所以,我们要从中发现隐患,解决问题。
2计算机网络信息安全面临的隐患
2.1自然隐患
计算机系统本身是一个电子系统,极其容易受到自然界的影响,例如温度、湿度、地表震动、冲击等都会影响到计算机的正常运行及网络信息的保存、传播,然而在当前,我们在使用计算机的场合并未普及防火、防震、防电磁泄露等严密措施,对这方面的安全防护意识较差,所以计算机系统在遭受到自然突发的影响时,通常不能很好的有效保护系统安全。
2.2计算机病毒侵入
计算机病毒是日常生活中用户最常遇见的网络信息安全隐患,具有传染性、潜伏性、可触发性、破坏性等特点,通过复制、传送、运行达到病毒的广泛传播,存储设备、网络都是病毒传播的主要途径。计算机一旦感染上病毒,轻则运行迟缓,影响信息传播;重则破坏文件、造成信息丢失、删减,或直接导致计算机硬盘系统崩溃。近些年我们遇到的网络病毒例如蠕虫病毒、“熊猫烧香”病毒等等,均在当时掀起一场网络信息安全风暴,造成了严重恐慌。
2.3黑客攻击
这种人为的恶意攻击是网络信息面临的最大威胁,主要分为主动攻击和被动攻击。主动攻击是网络黑客运用各种技术破坏信息传播的有效性和完整性,被动传播是在不影响计算机网络正常运作下,将信息截获、盗取、窃听,修改网络正常运作的相关信息,最终造成系统瘫痪。
2.4用户不正当操作
计算机网络系统是严密精确的操作系统,有时细微的错误操作即会引发一系列的错误发生。用户在操作的过程中,在安全意识缺失的情况下,极易在不经意间泄露自己的个人信息,或者由于某一项不正确操作,导致信息泄露甚至系统破坏。
3计算机网络信息安全防护相关策略
3.1设置口令
这是我们在使用计算机时最基本、最广泛的安全措施,通过设置口令限制访问,防止黑客和病毒的入侵。它的原理就是只有通过正确口令的输入,才能进行正常访问,所以在维护计算机网络信息安全的第一步可以为其设置口令,并且在设置完成后将口令进行不定期的更换,可以达到更加可靠地安全防护效果。
3.2安全加密,加强账号安全设置
加密技术也是维护计算机网络安全系统的重要手段,通过加密算法,将明文转换为无意义的加密文,阻止非法用户入侵获取原始信息,确保原始信息的保密性。我们在运用原始信息时需要解密,加密和解密称之为密码算法,这种保密的运作方法不断发展,根据不同需要推出不同的加密方法技术,更有利于保护用户信息的安全。除此之外,相关用户账号例如邮件账号、登陆账号的设置也是保护我们信息安全的保障,我们在进行设置时尽量保证其复杂性,避免设置相同或类似的账号,并且不定期进行检查,避免黑客破解。
3.3杀毒软件和防火墙的应用
这一项技术是我们日常生活中运用最多的安全防护措施。防火墙通过控制网络之间来访,防止外部用户以不正常方式进入到网络系统中,保护内部网络操作环境。但是网络防火墙有不能防范恶意破坏、病毒的局限性,所以通常与杀毒软件配套使用,杀毒软件是我们使用最为广泛的安全技术,主要针对各类病毒的入侵、传播,一旦发现及时查杀,并且效抵御黑客攻击和木马病毒,杀毒软件亦应及时更新升级,以应对更新型的安全隐患。
3.4入侵检测系统的有效应用
随着网络安全技术的发展,入侵检测系统(IDS)是最新应用于网络安全系统防护中的防范技术,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。该种检测技术分为误用检测模型和异常检测模型。现今,这种检测系统能够给予更高的可靠性,所以,纵贯立体网络、实现多层防御的入侵检测技术在未来必将得到大力推广和发展。
3.5网络安全防护系统的创建和完善
随着经济发展和科学技术的进步,我们对于信息安全的需求也越来越高,信息安全占据主导发展地位,网络安全是一个综合性课题,我们需不断接受新的挑战,在现有的安全防护措施、技术基础上不断更新、通过多种渠道多种学科的交融借鉴,来满足更深层次的安全防护需要,综合各项防护策略,取其精华,发掘和创造出更多有效措施和技术手段,建立起更加完善的安全防护系统,保护我们最珍贵的信息资源,让信息在安全的网络环境下创造出应有的价值。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].网络通讯及安全,2014(19).
[2]张杰.计算机网络信息安全及防护策略分析[J].网络通讯及安全,2015(06).
作者:冯莉颖 单位:海南科技职业学院