第一篇:计算机网络信息安全与防护
【摘要】互联网时代的到来,在很大程度上为我们的生活、工作和学习打下了坚实的基础,促进了互联网+时代的道路。计算机网络技术在我们的日常生活中扮演着非常重要的角色,决定了社会的进步与发展。但是由于计算机网络信息安全问题的出现,造成了整个系统的不稳定性,无法真正有效地维系人类生存和系统运行。本文将重点来对计算机网络信息安全及防护进行研究。
【关键词】计算机网络;信息安全;防护
计算机网络安全关系人们的日常生活秩序,同时也与政治、经济、文化、社会等各个方面建立起紧密的联系。如何有效的查明计算机网络信息漏洞,切实维护计算机系统的安全成为了值得讨论的话题,关系到社会信息系统的正常运行。本文将重点来对计算机网络信息面临的安全威胁进行深入讨论,对症下药解决计算机安全问题,提升安全性能。
一、计算机网络信息面临的安全威胁
1、外部环境的影响。对于计算机网络系统的来说,外部环境的影响和变化,在很大程度上影响了计算机网络系统本身的安全性。由于这种外部的运行环境在计算机网络系统的关键支撑,因此必须要将计算机网络信息安全与外部环境建设建立起有效的关联性。整个外部环境体系是相对来说变化性较大的,很多时候由于自然环境、天气、环境干扰、雷电、电磁场、谁干扰等因素的变化和影响,就很容易造成外部环境的不够稳定,从而在很大程度上造成计算机网络信息安全性能的降低,甚至会破坏计算机设备导致无法工作,这就严重影响管理计算机网络信息安全,不利于提升计算机网络信息工作的有效性。2、系统固有的漏洞。计算机网络系统本身漏洞为计算机安全性能提供了较大的威胁,不利于其安全性能地提升。这种系统性的漏洞主要体现在应用软件本身,一旦出现了较大的系统漏洞问题,就有可能引发系统重启、程序运行时报等后果。同时也很容易造成信息的丢失和恶意损坏,无法为计算机用户提供有效的连接和服务。总而言之,计算机网络本身固有的漏洞在很大程度上造成计算机网络的不稳定性,不利于从根本上保证计算机网络的安全运行。3、计算机病毒。计算机病毒具有很强的隐藏性,它往往会寄生到数据文件与程序中,对于整个操作系统和程序进行恶性控制,大大加大了整个信息系统的风险。在计算机病毒的作用下,系统文件和相关数据丢失、损坏,严重降低了工作效率。由于潜伏性、传染性、破坏性与触发性等问题的存在,很容易让计算机光盘、硬盘、软盘或者网络等与病毒牵连在一起,不利于整个系统的安全性能提升。
二、计算机网络信息安全的防护策略
2.1硬件系统的安全防护措施外部环境防护作为计算机网络信息安全的重要方面,关系到整个系统安全情况。减少由于外部环境引起计算机设备的损坏,对于设备周围的环境进行充分重视,保证周围空气干燥,杜绝磁场源的出现。同时还应该加装弱电防雷设备,保证计算机网络系统能够时刻处于健康有序的状态下运行。2.2加装杀毒软件与防火墙加装杀毒软件是杜绝计算机病毒入侵的最有效办法,从根本上提升了计算机网络的安全性能。及时关注杀毒软件的升级,更新病毒数据库,并做好计算机网络定时数据备份工作,从而来对于具体的数据进行有效的保存。必须要对杀毒软件和防火墙等内容进行必要的扫描,对于即将要接受的数据,必须要借助于杀毒软件来进行有效扫描,在确认没有问题的情况下再进行接收。2.3及时加装补丁程序及时加装补丁程序,有效抵制黑客与病毒的入侵与攻击,切实保证整个系统的安全性。加装补丁程序的设定,能够有效的抵御由于计算机系统程序出现漏洞所导致的各类隐患。tripwire、COPS、tiger等都是应用性较强的计算机软件,他们能够及时扫描下载软件漏洞补丁,减少由于系统漏洞所带来的计算机网络安全问题。2.4采用黑客防护措施实现有效的黑客防护措施,能够在根本上保证计算机网络信息安全。第一,通过隐藏IP地址来有效杜绝黑客的攻击。第二,在计算机网络运行的过程中,应该及时关闭不必要的端口,这样就会让黑客丧失攻击的渠道,无法入侵到整个计算机系统中去。第三,不断完善网络监控与入侵检测技术。通过借助于密码学、人工智能、网络通信技术等手段,来及时排查计算机系统滥用或者入侵问题,以此来更好地维护整个计算机系统的安全性能。结语:随着信息技术的不断发展,网络安全问题成为了值得深入研究和讨论的问题。目前网络安全漏洞很多,不利于社会秩序的稳定,阻碍了信息化水平的进一步提高。从硬件系统的安全防护、加装杀毒软件与防火墙、及时加装补丁程序、采用黑客防护措施等几种方式来有效补救,从而不断提升计算机网络信息安全程度。
参考文献
[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.
[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.
作者:孙冰舰 单位:辽宁省公安边防总队盘锦市公安边防支队
第二篇:计算机信息安全管理体系设计与实现
摘要:随着计算机的进一步发展,对经济社会的发展产生了重要的影响,深刻的改变了的人民的生活状态。在互联网快速扩张的同时,也产生了严重的计算机信息安全问题,如果不及时管控,将会极大的影响计算机行业的顺利进程。尤其是在涉密行业,直接关乎经济的安全、国家的稳定、社会的治安,需要引起人们的重视。本文系统研究了在涉密计算机信息安全中存在的典型问题,并针对性的采取改善措施,形成一个综合性的理论结构,为后续的安全管理体系的建立提供了一定的参考价值。
【关键词】计算机;信息安全管理体系设
计随着计算机系统的不断发展,更多的信息和事务要通过计算机完成,大量的涉密信息都需要在计算机的保障下进行。为了解决因计算机安全所产生的问题,还需要花大量的时间进行处理和解决,这也会成为占据日常生产生活的重要部分。而经济成本也是一定的问题,人民不得不投入一定数量的经费来保证网络的正常运转。在个人中尚且如此,在集体或者涉密单位的网络使用者中的网络安全问题更为严重。如果一个涉密单位的网络经办的业务流程较多,涉及的终端较为复杂,产生网络安全的概率就高,而且,一旦遭受网络攻击严重,就将严重影响组织的正常生产和财务信息安全。数据显示,在正常的有效空间内的网络服务器一年之内会发生的网络安全事故平均为19次左右,因此造成的对网络的破坏时长为13个小时,还不包括对事故的后续处理的时间。在一些重要的部门和企业中,几个小时的暂停服务就会造成难以估量的经济损失。现在的网络安全事件已经无孔不入,不少都会产生一定的经费消耗,即使是专业的涉密计算机系统也难以置身事外。所以,对互联网存在的计算机安全管理体系的分析和解决应该成为整个社会的共识。
1信息安全管理的重点内容
计算机信息管理系统是依靠计算机硬件设备,对计算机的网络安全进行保护和管理,具体包括对信息在存储、运输、搜集等环节的安全防护工作。涉密计算机的安全管理系统主要强调的是对一些涉密单位如相关国家机关的计算机处理的安全进行管理,重点强调对国家特殊部门信息的处理和运输安全。在我国的顶层设计中有相关的文件和法律规定,有鉴于其重大的安全重要性,有关部门应该针对涉密计算机安全管理存在的问题进行针对性的设计和处理,具体制定安全管理系统的内容、标准、原则,在现实的管理中,主要有:硬件设备的正常运转、网络设置的安全、信息传输环节、终端安全问题、密钥防护、防火墙设置、安全问题审查、制度建设等多方面的内容。
2信息安全管理体系设计与实现
2.1体系结构计算机的信息安全主要是使计算机的信息和活动在可控的范围之内,维护计算机的正常运转。信息安全管理技术的提升是一个系统性的问题,涉及的方面较多,各项技术错综复杂。在切实的安全防护中应该进行详细的分析,制定针对性的防护方案,使得各个防护的方面能够有机的结合起来,形成整合效应,多层次系统性防范风险的发生。根据国家对于涉密单位安全问题的具体要求,把信息管理的内容具体分为各个环节的不同部分,各个系统之间相互独立,并独立的采用适当的方式进行设计,进而组成一个完整的信息安全管理体系。2.2涉密计算机安全管理的主要设计方向和实现路径2.2.1物理安全防护应该尽可能的多推广集中式的防护,把每一个系统的重要数据集中起来放专门的安全机房,在机房配备一定的外用设备,如温湿度控制系统、中央空调,设置必要的防断电处理,对机房的情况重点监控,保证机房辐射的范围不致扩大,维护机房的硬件设备的安全。2.2.2网络安全防护现有的涉密计算机联网的一般方式是线连、网卡、连接端口等,因此在进行防护时,就需要通过终端禁止不合理的对外联系。运用终端管理系统对端口进入进行控制,对非法进入系统的情况进行实施的监控,一经发现立即予以禁止。对于网络,要结合网络的不同分级,进行分别的保护,对于不同的类型恰当的采取措施。各个部分之间不能独立进行交流,只能统一在交换机的管理下才能有信息的互通。在重点的防护区域实施防火墙等安全手段,对未经允许的访问进行阻隔。此外,还要注重入侵检测技术的开发,入侵检测技术主要是针对防火墙防护检测功能不足而增设的部分,具体安排在防火墙之后,是安全防护的重要内容。在遇到网络入侵的时候,可以在不影响网络正常运作的前提下即时的对入侵信号进行检测、记录、修复,还可以实时的恢复其操作,减少各种入侵信号的侵略和影响。近来,这一措施已经成为增强网络安全的重要手段,不断的提高入侵检测的性能成为相关技术研究者的重中之重,也是解决网络安全问题的重要突破口。2.2.3系统软件安全系统软件安全是对计算机操作系统的主要管理,在任何一种操作系统中都存在着一定的不安全的因素。在计算机设备上应该运用一致的操作版本,更容易提升安全的防护水平。终端的管理系统应该对系统进行监控,对不适宜安装的进行源头的控制。系统的安装必须要有一定的杀毒程序和自动升级的功能,在运行中不断的进行防护和升级,对重要信息进行实时的备份,以增加系统的稳定性,谋求系统软件的安全稳定运行。
3结束语
综上所述,计算机信息安全的管理牵涉的内容较广,需要结合各个方面的问题,准对性的采取措施,在多个方面综合施策,多层次的保障信息的安全,有效的提升安全管理能力。此外,还需要进行一定的制度设计,从制度角度来精简水平,完善漏洞,监督技术手段的实施情况,调整体系的防护目标、管理策略和技术防护手段等,才可以实现持续的信息安全管理。
参考文献
[1]BS7799-2,2002信息安全管理体系规范[S].
[2]曾陈萍.基于多主体信息安全管理系统研究与实现[J].计算机工程与设计,2008,29(19):5143-5145.
[3]GB17859-1999,计算机信息系统安全保护等级划分准则[S].
[4]郭振平.信息安全发展策略的思考[J].微电子学与计算机,2002(04):63-64.
[5]冯登国,卿斯汉.信息安全-核心理论与实践[M].北京:国防工业出版社,2000:7-9.
作者:王萍
第三篇:计算机网络信息安全隐患与措施
【摘要】本文从信息安全的基本概念和基本技术出发,首先分析了几种常见的信息侵犯的可能,然后针对这些可能提出了几种防御技术。着重讨论了物理安全技术,数据备份与容灾,加密与认证技术,入侵检测与防御技术防火墙技术。并又在此基础上对前景有所预测。
【关键词】信息安全;网络安全;协议;策略
一、信息侵犯行为
1.1个人与商业组织的侵权行为个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;未经授权而进入他人计算机系统收集、窃取信息资料或骚扰他人;未经授权截取、复制他人正在传递的电子信息。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息资料,利用他人隐私,为广告商滥发垃圾邮件。将收集的个人信息资料转让、出卖给他人或其他公司以谋利,或是用于其他商业目的。1.2部分软硬件设备供应商的蓄意侵权行为某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,从而轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。1.3网络提供商的侵权行为及网络所有者的监视(1)互联网服务提供商(ISP)的侵权行为:①ISP具有直接故意或间接故意,直接侵害用户的隐私权。例:ISP将客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP应当承担相应的过错责任。
二、信息侵犯问题产生的原因
1.互联网的开放性。网络是一个自由、开放的世界,由于互联网成员的多样和位置的分散,一些人或组织通过对某个关键节点的扫描跟踪来窃取用户信息,使搜集个人隐私极为方便,也为非法散布隐私提供了一个大平台。2.网络小甜饼cookie。Cookie主要包含用户的相关信息,现在许多网站在进入网站时,将cookie放入用户电脑,掌握用户在网站上看过哪些内容,买过什么,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:告知用户在申请或开始使用服务时可能带来的对个人权利的危害;需采取必须的步骤和技术保护个人的权利;匿名访问及参加一些活动的权利。目前,网上的许多服务都是免费的,如免费下载软件、阅读下载资料、免费注册会员、免费咨询服务等,当接受这些免费服务时,需用户提供姓名、联系方式、地址、兴趣爱好等信息资料,然服务商就存在着将这些信息挪作他用甚至出卖的可能。
三、针对信息安全的对策
1.加强网络隐私安全管理及网络隐私安全人才的培养。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,培养专业技术人才,制定宏观政策,实施重大决定。2.开展网络隐私安全立法和执法、网络基础设施建设和网络风险防范机制。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。在网络建设中,建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等,来提高网络信息安全。在网络经营中,因为安全技术滞后等原因,往往会使电子商务陷于困境,这就需建立网络风险防范机制。同时,建议网络经营者可以在保险标的范围内允许标保的财产进行标保,降低风险。3.强化网络技术创新,建立网络规范标准。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。网络没有统一的规范标准,就不能互连、互通、互动,也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的规范标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,也要拿出既符合国情又顺应国际潮流的规范标准。
结束语
信息安全技术是一门还没有得到足够重视的技术,本文虽然做了一些有益的探索和归纳总结,却是远远不够的。随着网络应用的不断深入,信息安全技术跻身于计算机安全中的依赖性将会越来越明显,信息安全系统的用户需求也将越来越迫切,因此,它必须引起人们的重视,并更加深入地研究。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.
[2]尹建国.美国网络信息安全治理机制及其对我国之启示[J].法商研究,2013,02:138-146.
[3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.
作者:王泽生 单位:吉首市劳动保障服务中心
第四篇:计算机网络与信息安全防范措施
在信息时代,网络技术被广泛运用于人们的工作、学习与生活之中,成为人们不可或缺的工具。但网络信息的安全隐患也时常困扰着人们。目前计算机网络引发的安全性问题主要有:计算硬件威胁、计算机病毒威胁、木马程序和黑客攻击、系统自身问题、内部威胁、网络钓鱼、系统漏洞、自然威胁、非授权访问、内部局域网用户的威胁等。因此,加强计算机网络信息安全的防范措施刻不容缓,如何保障计算机内的信息不被泄露,如何保障个人及国家财产不受侵害等问题,成为人们密切关注的热点问题。由俞承杭撰写的《计算机网络与信息安全技术》一书,对探析计算机网络信息安全防范措施,具有重要的参考价值和作用。
本书从分析信息安全问题的起因着手,分析了网络攻击和信息安全风险,并在此基础上介绍了信息安全的理论和技术体系,针对信息安全的各个环节给出了不同的技术实现方法。本书主要内容包括加密认证技术、内容安全技术、备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络技术、访问控制与审计技术、计算机病毒防范技术等,结合管理问题提出了信息安全管理的实施步骤。本书最后有针对性地安排了18个实验项目,以巩固所学知识,加深理解。本书可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。
本书共分为十五章内容,在第一章信息与信息安全风险中,首先论述了信息与信息技术,具体阐述了信息的概念、性质、功能、信息技术与信息安全、信息系统与信息安全等;其次论述信息安全的重要性与严峻性;再次论述了信息安全问题的起源和常见威胁,具体阐述了信息安全问题的起源、物理安全风险、系统风险、网络与应用风险、管理风险;最后论述了信息安全的目标,包括信息安全的一般目标、PDRR模型、信息安全整体解决方案等内容。在第二章网络攻击行为分析中,首先论述了影响信息安全威胁的来源、表现形式和人员分析;其次论述了网络攻击的层次、手段、途径、一般步骤等,再次论述了网络入侵技术,如漏洞攻击、拒绝服务攻击、口令攻击、扫描攻击、嗅探与协议分析、协议欺骗攻击、社会工程学攻击;最后论述了网络防御与信息安全保障等问题。在第三章信息安全体系结构中,首先论述了信息安全的保护机制与开放系统互联安全体系结构;其次论述了信息安全体系框架,包括信息系统安全体系的组成、技术体系、组织机构体系、管理体系等内容;再次论述了信息安全技术的层次结构和使用状况、信息安全的产品类型;最后论述了信息安全等级保护与分级认证,包括IT安全评估通用准则、我国的安全等级划分准则、分级保护的认证等内容。在第四章加密与认证技术中,阐述了加密技术一般原理、密码学与密码体制、密码学的作用、信息加密方式等内容。从第五章到第十五章,分别论述了内容安全技术、数据备份与恢复技术、系统脆弱性分析技术、防火墙技术、入侵检测与防御技术、虚拟专用网络技术、系统访问控制与审计技术、计算机病毒防范技术、物理安全和系统隔离技术、信息安全管理、网络信息安全课程实验等问题。
网络媒体信息安全问题的产生是因为网络存在的安全隐患所致,比如虚假信息和有害信息的传播、网络泄密事件频繁发生、计算机病毒、黑客攻击和网络信息战等因素;还由于网上信息的虚拟性、扩散性和渗透性,以及部分网络经营者信息安全防范意识薄弱等原因。应对计算机网络与信息安全,应该采取以下积极的防范措施:首先要加大资金投入,培养网络人才,开发网络先进技术;强化安全意识,加强内部管理;了解网络攻击途径对症下药;建立一个层层防范网络安全分立体防御体系;其次,从技术层面上解决信息网络安全问题,做好数据备份是解决数据安全问题最直接与最有效的措施之一;设置防火墙技术、加密技术和物理隔离网闸;第三,从管理层面上解决信息网络安全问题,加强对使用网络人员的管理,注意管理方式和实现方法,增强内部人员的安全防范意识;第四,对网络内部用户的网络安全防范意识进行提升教育,使用户意识到网络安全的重要性;第五,使用网络防火墙,可以在计算机网络添加物理防火墙,对外部攻击和非法数据进行监测,对内部病毒的攻击进行有效的防护;第六,定期对操作系统进行备份,同时进行系统漏洞的扫描与修补;第七,加强组织领导,夯实网络与信息安全管理基础,强化信息安全保密管控措施,加强计算机病毒的防范管理,充分发挥现有网络与信息安全防护体系作用,加强信息技术队伍建设等。
作者:俞承杭