阅读次数:人次

计算机网络信息安全论文10篇

  • 1.VIP俱乐部
  • 2.查看资料
  • 3.订阅资料
  • 4.在线投稿
  • 5.免费阅读
  • 6.会员好评
  • 7.原创检测
  • 8.教材赠送
  • 9.联系我们
  • 10.常见问题

第一篇

1信息安全控制的基本原理

信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题

如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。网络安全问题已经对网络用户的合法权益造成一定的干扰。随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。黑客通过盗取网民的账号来获取网民的信息和网上银行账户,这些问题都影响网民的正常生活,同时也阻碍了互联网技术的发展。在网络信息中,有很多都是比较敏感的信息,有的关系国家机密,如果不法分子获取了这方面信息,就会造成他们对国家政府的攻击,由于利用互联网技术进行犯罪,一般不会留下犯罪痕迹,这样就提高了利用网络犯罪的几率。

3基于信息安全控制原理的安全网络技术

信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。下面几种是安全效果比较好的安全网络技术。

3.1虚拟网技术

虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。VLAN以及MAC不能有效防止MAC的攻击。

3.2防火墙技术

防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。

3.3病毒防护技术

信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。现在病毒传播的渠道主要包括:通过电子邮件进行传播、通过网页浏览进行传播以及通过光盘和U盘进行传播。现在针对病毒传播的预防手段有:利用防火墙和防毒监测软件对病毒进行有效地控制和阻止;检查和清理病毒,利用杀毒软件对信息系统进行定期的检查,有利于及时清除病毒;由于病毒数据的发展使比较快的,这就需要杀毒软件的数据库进行升级和不断更新;安装扫描信息安全软件,对下载和安装的软件进行严格的控制和管理。

3.4安全扫描技术

在信息网络系统安全中,安全扫描技术是保障系统安全的重要技术之一,它与防火墙技术进行相互配合使用,有助于保证网络的安全稳定。

4结束语

总体来说,信息安全的有效控制和网络安全技术的正确管理,它决定着互联技术的发展方向和保证网民利用的安全。坚持做到和做好信息安全控制原理的安全网络技术,有利于互联网的安全稳定迅速发展。

本文作者:张淑媛 工作单位:内蒙古电子信息职业技术学院

第二篇

1目前网络中存在的主要安全威胁种类

1.1特洛伊木马

它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,之所以被称为特诺伊木马是因为它多不会直接对电脑产生危害,而是以控制为主,从而利用计算机程序漏洞侵入后窃取文件的程序。我们常常遇到的聊天软件的盗号问题往往跟电脑被木马植入有关。

1.2拒绝服务攻击

黑客的常用手段之一就是使目标的电脑停止提供服务,我们常遇到的对网络带宽进行的消耗性攻击就是其中攻击的一部分,而有时的主机无故死机,电脑网速的不正常延迟都属于这种。这种攻击会严重干扰到正常的信息交换与沟通。

1.3黑客攻击

黑客攻击作为一种很严重的网络威胁,往往通过各种方式寻找系统的漏洞和其脆弱点,要知道的多网络系统使用同样构造而导致整体冗长的情况不可避免,而系统同时故障的概率虽然小,但黑客却可以通过窃取和拦截等方式对系统的重要数据实施攻击,甚至严重的会导致系统瘫痪,像这样对复数以上的网络系统的攻击所造成的严重后果,对网络的安全构成严重威胁。维护网络安全,最基本的目标就是保证数据的机密、完整,最主要的就是维护网络的信息安全。在安全的网络环境中,只有经过授权的合法用户才能获取任何想获取的数据信息,并且未经授权任何人是不可以修改数据的。而当网络面临黑客攻击时,具备丰富理论和实践经验的网络管理人员是迅速控制安全隐患传播的前提。这样的网络管理人员才会使网络环境成为可被控制的、可靠的信息交流平台。

1.4软件自身的漏洞

作为由人编制的操作系统和相应软件,那么当系统或应用的设计和结构出现问题,应该是理所当然的,而一旦有人利用上这些漏洞和问题时,计算机的信息安全就处于一个非常危险的境地,一旦连入复杂的互联网中,被人攻击就不可避免,据美国《财富》杂志2月24日报道,一名以为华盛顿邮报分析斯诺登有关美国国家安全局爆料而闻名的计算机安全专家发布了一系列运行于MacOSX10.9系统的应用软件清单,称这些应用软件同样面临着电脑操作系统安全漏洞问题。苹果公司已与2月21日发布了针对手机安全漏洞问题的补丁。这些应用软件包括百万Mac用户每天都在使用的邮箱、网页浏览器以及日历。虽然此漏洞对于iPad来说并不新鲜,但对于Mac来说则是新出现的问题。毕竟其不但可以被黑客用来远程获得用户的隐私信息,而这些对黑客而言不易于大开方便之门。从这里可以看出再高端的软件和应用都难免存在漏洞,这也适用于操作系统。而具备一定独立性的且互异的操作系统,也会因为其开发过程的不同导致具备不一样的表现形式。复杂多变的情况更助长了攻击者通过软件漏洞对计算机系统进行的破坏,导致计算机中的资料的丢失等恶劣行径。

2网络信息和网络安全的防护对策

在网络安全日益受到威胁的今天,针对上述存在的安全问题为了更好的保护网络的信息安全,特总结了以下几种方法,用以确保在策略上保护网络的安全。

2.1技术方面上的安全防护对策

(1)安装病杀毒软件。现今的主流软件都是通过防病毒服务器在网络上更新病毒库以防病毒,并强制所有局域网中已开机的终端用以及时更新病毒库软件。主流的瑞星杀毒软件和防火墙、卡巴斯基网络安全套装、诺顿网络安全套装、麦咖啡网络安全套装、NOD32网络安全套装等都能很好的保护个人的电脑安全,而病毒主要就是通过数据破坏和删除、后门攻击、拒绝服务等几种传播方式对网络进行破坏和传播。而针对病毒的几种破坏形式,形成的对计算机统一的整体网络病毒的防范体系,将有效的解决这些问题。(2)升级操作系统补丁。操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务,操作系统自身的复杂性和对网络的需求的适应性,都决定着其需要及时进行升级和更新,包括各种网络设备,均需要及时升级并打上最新的系统补丁。(3)安装入侵检测系统。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术,常用的有DCN、安氏领信等品牌。都能很好的对电脑安全起到防护作用。(4)数据加密技术。就是我们所说的密码技术,就是信息安全的核似数据的保密,通常我们遇到的对网络数据的保护形式就是对其加密,很好的防止了网络数据的篡改、泄露和破坏。我们常用的加密形式包括链路加密、节点加密和混合加密形式。在两个相邻节点之间的数据加密并用以防止搭线窃听的方式就是链路加密。对目标节点和源节点的链路提供保护就是节点加密。而将上述几点组合在一起就是混合加密,这样可以获得更高的安全,随着时放代的进步,密码学也伴着计算机的迅猛发展而活跃在各个领域。(5)配备网络安全设备或系统。随着各种防护软件和加密系统的渐渐跟不上层出不穷的新型病毒时,人们开始把眼光投向软件以外的硬件系统,于是各种网络安全设备开始应用,学校的校园网首当其冲,当通过网络安全设备的过滤将一些来自网络的不健康数据都阻挡门外时,这种能大大提高校园网信息安全级别,并帮助网络管理员发现网络故障时定位的设备迅速占领市场。(6)防火墙技术。防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。

2.2管理体制上的安全防护策略

(1)网络管理制度的修订。其目的是为了进一步规范安全管理制度、操作规程定期评价修订管理,确保网络安全的先进性和适用性。(2)做好物理安全防护。一种网络安全防护物理隔离装置,包括核心数据服务器、多个数据发布服务器和路由器,多个数据发布服务器和核心数据服务器之间接有交换机,其特征在于:每个数据发布服务器和路由器之间均接有一定时继电器;每个数据发布服务器和对应的定时继电器之间、每个定时继电器和路由器之间均通过网线连接。做到这些就必须加强网络监管人员的信息安全意识等。

3结束语

在网络环境越来越复杂的今天,网络信息的安全性越来越受到人们的重视,而信息系统自身的脆弱性都决定网络安全不仅仅依靠某一种单一的软件就能防护,还必须依靠健全的管理和监督制度,我们不能只将它当成一个技术问题来看,必须以一种安全管理的态度对待。对其制定合理的目标、技术方案和相关的配套法规等,必须明白对信息安全的重视性才能让计算机信息安全技术的发展取得长足良好的进步。

本文作者:贾娴 工作单位:菏泽学院

第三篇

1引言

计算机的网络信息安全是一门综合许多技术的学科。其目的是保护计算机及其服务器的软件和硬件,免受其他外在潜在威胁的损害;保护用户及企业等敏感资料信息的丢失;保护计算机的网络连续稳定。本论文简要介绍了计算机网络的潜在威胁以及如何防护[1]。

2计算机网络安全的潜在威胁

2.1网络脆弱性

互联网技术是一把双刃剑,如果我们好好利用就会丰富和方便我们的生活;但是也可能给我们的生活带来困扰。互联网技术具有开放性,但是也正是由于这种开放性,使得网络的安全性有所降低。其网络系统在运行TCP/IP协议时,其信息和敏感数据很容易受到其他危险分子的篡改和窃取。这是因为Internet技术采用的就是TCP/IP协议,而该协议的安全性并不是很高[2]。

2.2恶意攻击

恶意攻击对计算机的网络安全具有很大的潜在危害。一般来说,其可以分为两种:被动攻击以及主动攻击。第一种被动攻击指的是:在不被用户察觉的情况下,窃取和破译重要的信息;第二种主动攻击指的是:攻击者对用户的信息进行破坏以及窃取。无论是哪一种情况都是我们不愿意看到的,因为都会对用户带来很大的威胁以及困扰。网络不可避免地具有一些漏洞,黑客们正是利用这些漏洞对用户进行攻击,对国家和人民的生活和财产都会造成极大的损失。

2.3自然灾害

自然灾害也是威胁计算机网络信息安全的一个因素。这是因为雷电、电磁干扰、水灾、火灾甚至是潮湿都有可能对计算机网络信息造成重大影响。在防护的过程中,要充分考虑到计算机信息系统所处的环境,同时要对不可抗力进行充分防护,尽量将损失降到最低[3]。

2.4操作失误

操作失误主要针对的主体是用户自身。有些用户的安全意识很差,所用的密码并不复杂。这就有可能造成用户信息泄露,进而对网络信息安全造成影响。

3计算机网络安全的防护策略

计算机受到的安全威胁是不可避免的,但是我们可以采取有效的措施确保网络信息安全。一般来说,计算机网络信息的安全防护策略有如下几种:

3.1安装防火墙和杀毒软件

所谓网络防火墙,是能够有效组织外部网络用户入侵本机的技术。它能够对计算机与计算机之间的网络进行有效地控制。在计算机与计算机之间进行网络的信息传递时,网络防火墙会按照一定的安全策略对数据进行检查。网络防火墙可以分为很多种类型,比如监测型和过滤型等等。

3.2更换管理员账户

管理员账户是计算机用户中拥有最大权限的用户,能够对计算机的所有重要信息做出更改及设置。如果黑客在入侵的过程中获取了管理员账户的密码,那么计算机中所有用户的信息都会受到威胁。为了防止黑客轻易窃取管理员账户,管理员的密码应该足够复杂。

3.3入侵检测和网络监控技术

入侵检测主要是监测计算机及网络是否被入侵的技术。它涉及了统计技术、网络通信技术以及人工智能等多种学科,是一种十分先进新兴的学科。入侵检测依据不通过的分析技术大体上可以分成两种:统计分析法和签名分析法。

3.4及时安装漏洞补丁

软件和系统具有漏洞是不可避免的,这是因为设计者和程序员不可能考虑到所有方面。但是黑客会轻易通过漏洞对计算机信息网络造成严重影响。我们普通用户在使用计算机网络时,应该及时更新系统最新补丁,这样黑客就不会轻易有机可乘。同时我们也可以通过QQ管家或者360安全卫士等更新软件和下载扫描漏洞[4]。

4总结

现代人们的生活节奏越来越快、效率也越来越高,在很大程度上是由于互联网技术的快速发展以及信息技术的突飞猛进。对于网络信息安全的防护是一个不能间断的过程。这是因为黑客会利用各种可能,对用户和计算机网络信息进行攻击。本论文简要介绍了计算机网络的潜在威胁以及如何防护[5]。

本文作者:徐勇 罗谊 唐文莉 工作单位:国网江西省电力公司九江供电分公司

第四篇

1国内外信息安全的现状

计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。

2当前网络信息安全的对策

2.1防火墙技术

防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。防火墙又可分为软件防火墙、硬件防火墙以及芯片级防火墙。芯片级防火墙有专门的ASIC芯片,可以提高防火墙的性能、处理速度以及处理能力,自身漏洞相对比另外两者较少;而另外两种需要有操作系统的支持才能正常工作。

2.2数据加密技术

加密技术的原理是利用加密算法,将待加密的明文转换成为不能直接读取的密文,只有通过预先设计好的匹配的密钥才能够将其还原,确保非法用户无法直接获取用户的原始数据[4]。数据加密技术的一大优点是它的主动而非被动的防御性,它是当前信息安全技术的核心技术,也是其他计算机网络安全技术的基础。对称性加密技术和非对称加密技术是当前的两大类加密技术。除此之外,还有数字摘要加密技术,数字签名加密技术,数字摘要与数字签名混合加密,各自应用在不同的场合。另外数字信封,数字时间戳,数字证书,安全认证协议等等也是目前使用比较广泛的加密技术。

2.3入侵检测技术

入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制策略甚至切断网络连接。其功能主要包括:一、识别常用的黑客入侵手段和攻击,确保网络稳定;二、完善和提高网络的安全管理质量;三、实时监测网络中存在的各种通信异常,并加以处理;四、扫描系统中存在的各种漏洞以及隐藏的后门利用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

2.4网络安全扫描技术

该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现问题。

2.5反病毒技术

反病毒技术就是对病毒代码进行特征扫描识别和分析、提取对应的特征值,然后利用这些特征值对计算机存储空间的数据进行扫描分析对比,从而确定病毒的位置,辨别病毒种类,进而对感染病毒程序进行查询和恢复,实现病毒清除的技术。反病毒技术根据其措施可划分为静态反病毒技术和实时的反病毒技术两大类。其中静态反病毒技术因其无法对计算机网络信息进行实时的监控、不能及时判断系统是否已经被病毒感染,正逐步失去它的价值,而逐渐被计算机用户所抛弃。相反地,实时的反病毒技术因其比其他应用程序的优先级更高的,更接近系统底层资源,可以更全面彻底地控制系统资源,在病毒入侵时能实时告警,正日益地得到了广泛的应用。

3现有技术的局限性

3.1网络防火墙技术的局限性

网络防火墙技术由于区分不出内外网之间的区别,因此其对于内网与内网之间的访问,往往起不到作用的。其主要缺点主要表现在:一通过限制和关闭了系统中的部分有用的网络服务来提高网络的安全性,大大减少能访问到的网络信息资源;二是防火墙对来自局域网内部的攻击无能为力;三是只能防御已知的技术漏洞,对于新型的黑客攻击及恶意访问则显得力不从心;四是某些已加载的程序可通过一些技术手段达到绕过防火墙的阻隔的目的。

3.2数据加密技术的局限性

文档加密技术和磁盘加密技术是目前主要的两种数据加密技术。前者由于主要是依赖于应用进程和文件的关联关系,但由于在操作过程中的应用程序太过复杂或由于程序的更新而导致原文件的丢失,需要进行再次扫描,会造成用户环境不稳定的隐患;另外该技术采用了文件重定向的临时缓存文件技术以及多种钩子技术,容易跟防病毒等软件相冲突,这也会降低系统的工作效率以及带来新的不稳定因素,产生安全漏洞。后者过分依赖加密卡,如果加密卡损坏或者丢失,用户自己无法再进入那台被加密过的机器,而加密卡的生产厂商也没有办法复制新的钥匙出来。

3.3入侵检测技术的局限性

尽管各类入侵检测系统能够检测网络系统中存在的入侵行为和隐患,但由于网络系统的复杂性,入侵检测系统也有其不足之处,例如通过伪造合法的信息或借道欺骗或绕过入侵检测系统;利用时间差躲开入侵检测系统;直接破坏入侵检测系统及其工作环境。

3.4网络安全扫描技术的局限性

因为系统漏洞的确认是以系统配置规则库为基础的,而网络系统漏洞数据库又是网络漏洞扫描的核心,所以如果规则库设计的不准确,就不可能进行准确的预报;网络系统的很多危险的威胁来自于未知的漏洞,预报准确度依赖于规则库的更新情况;部分系统漏洞受漏洞库覆盖范围的限制,可能躲避开检测;还有如果漏洞数据库信息不全或没有及时更新,反而可能会误导系统管理员,使其不能及时有效的采取措施消除系统隐患。

3.5反病毒技术的局限性

当前的杀毒软件就其工作机制来说,大多是一个扫描器,例如病毒扫描、启发式扫描、CRC扫描等[5]。通常都会采用结合使用几种不同算法的扫描方式以期达到更好的查毒、杀毒的目的。这些杀毒软件基本上都是通过一个病毒特征库进行查毒、杀毒,因而不可能免疫所有的病毒,另外如果病毒库的数据量太大的话,也会导致查毒、杀毒的效率下降。

4计算机网络信息安全的发展趋势

从上述的各种网络安全技术手段的介绍和分析,我们可以清晰的看到,它们都有其自身的优缺点和使用范围。随着计算机网络技术的发展,未来的计算机网络信息安全的发展趋势必然是充分利用现有技术的优势,并加以改善,同时努力发展更新更好的技术。进一步讲,以后的发展趋势必定是各种技术的更深层次的融合,例如防火墙技术和入侵检测技术等其他安全技术的结合使用,可以有效地克服防火墙在实际应用中的局限性。在提高防火墙自身功能、性能的同时,其他安全技术也可以弥补防火墙的一些缺点(例如其对内网无能为力),从而提高网络整体的安全性。例如在防火墙中加入入侵检测功能以及扫描功能,使得所有要通过防火墙的数据流在接受防火墙的验证的同时,也要接受入侵监测的扫描,从而达到了实时阻断非法入侵的目的;或者按照设置的协议进行通信、传输,只在入侵检测系统或防火墙系统中开放一个供对方调用的接口,出现异常时系统能实时得到告警。在反病毒方面,计算机反病毒技术的发展趋势大致有:一是反病毒技术走向开放式;二是向综合技术化方向发展;三是自身完整性检查;四是技术向集成化方向发展;五是和应用系统及操作系统的集成化。

5结束语

本文分析了当前国内外计算机网络信息安全的现状,接着介绍和分析了当前最主要的几种信息安全技术的原理,特别重点分析了他们的优缺点,指出了计算机网络信息安全的可能发展趋势。

本文作者:陈鑫 工作单位:广州大学

第五篇

1计算机网络安全的重要性

计算机网络的安全性能,不仅对计算机运行具备重要性,而且对网络信息存在极高的保护功能。首先安全网络的形成,为计算机用户提供稳定、可靠的系统支持,保障用户零风险的网络办公环境,体现网络安全的重要性;其次网络安全可以避免机密信息外泄,一般企业内部对网络安全的要求极高,不仅最大化维护公司内部的信息,而且避免同行公司不法的窃取手段;最后有效提高网络性能,安全度较高的网络环境,能够提高用户对计算机的信任度,有利于计算机行业的发展,推进互联网事业的进步,进而体现互联网的优势。

2计算机网络面临的安全威胁

近几年,互联网的飞速进展,促使基于网络化的病毒、木马呈现出多样性表现,着实增加网络的安全威胁,造成信息处于不安全的环境内,因此对计算机网络面临的安全威胁因素进行实质分析。

2.1计算机网络的管理威

管理上存在的安全威胁,主要是由于技术工作者防盗工作不到位,造成信息丢失。例如:技术员在进行信息加密时,除预留原始文件外,还需备份处理,防止文件丢失,但是实际技术员过于信任网络环境,未对数据信息实行备份,导致原始数据丢失后,无法进行二次copy,大量信息不能被及时还原,既造成不可挽回的经济损失,也导致信息处于不安全的环境中,有可能随时遭遇篡改、窃取的威胁。

2.2计算机网络的安全漏洞

计算机网络内,由于存在部分安全漏洞,或者部分软件含有设计缺陷,导致其成为恶意攻击和入侵的途径,此类型的安全漏洞,遭遇攻击时,不易察觉。例如:TCP/IP,其在认证方面,存在漏洞,部分攻击者对用户计算机中的TCP/IP实行软件解析,快速分析信息传输路径,发起恶意攻击或拦截,导致计算机拒绝各类服务。

2.3计算机网络的外界攻击

外界攻击主要包括:木马植入、黑客攻击以及病毒入侵。病毒与木马是黑客入侵最常用的方式,一般黑客会自行编写程序,攻击用户计算机,有目的的对用户信息进行复制、监视或破坏,当黑客达到一定目的后,会以木马、病毒的方式,致使计算机无法进行正常工作,由于病毒隐蔽性高、破坏能力强,最终造成系统瘫痪,降低安全度。

3提升计算机网络安全度的对策

围绕以上三点计算机安全威胁,提出相关的应对措施,一方面要保障计算机网络为用户提供最优质的服务环境,另一方面保障计算机网络,可在安全环境中实现运行。因此,提出保障计算机网络安全质量的对策。

3.1加强计算机网络安全管理

安全管理,主要是对技术员进行一定程度的安全教育,无论是在意识上,还是在技术上,技术员应时刻保持安全操作。1)系统加密,技术员对重点使用的计算机、各类系统以及文件,设置密码,保障网络私密性,进而保障网络信息的安全性,针对有价值的信息,养成加密、备份、存盘的习惯,即使信息丢失,在入侵者未打开信息的同时,技术员可利用备份文件,及时支持系统运行,既可以防止内部信息丢失,又不会影响正常的系统运行;2)在计算机网络中安装杀毒软件,优化网络环境,技术员对软件下载、网页浏览的频率相对较高,其中包含钓鱼网站、恶意插件、攻击文件也不断增加,为避免此类信息对计算机网络形成冲击,技术员通过杀毒软件,维持网络系统的安全性。

3.2利用密钥实现网络加密

对网络系统实行密钥加密处理,主要是以硬件为基础,形成安全核心,避免攻击者通过计算机的硬件环境,侵入网络系统内,密钥技术是可在信息交互的过程中,形成特殊的密码配对,以识别为目的,避免由于安全漏洞的存在,导致网络系统遭遇攻击。首先采取合理的加密技术,网络信息在传输时,进行始端加密,待信息到达目的地后,会采取另外的解密方式,解读信息,信息加密时,采用安全算法,利用公钥、私钥的方式解密,避免信息传输中,遭遇拦截或攻击;然后是网络系统内的协议处理,用户在使用完计算机后,需定期处理协议,尽量避免多余或空白协议的存在,删除协议,在服务器端口列表中,关闭不常用协议,尤其是与外界共享协议端口尽量关闭,此为计算机与外界沟通协议,安全系数非常低;最后是选择安全性能强的服务器,其不仅具备高质量的支持性能,而且安全系数极高,有效防止恶意信息的植入,影响网络环境。

3.3利用防火墙防止外界攻击

目前,避免计算机网络受病毒、木马的攻击,最有效的方式是在计算机系统中引入防火墙技术,形成有效的防护体系,防火墙不仅可以自行进行病毒库更新、升级,而且主动对一定时期的网络系统进行检测,采取“查杀-隔离-修复”的方式,防止病毒、木马入侵,例如:防火墙可自动检测USB接口处的介入设备,只要检测到有设备接入,立即全方面的检测,确保安全后,执行其他操作。通过安装防火墙软件,形成防护系统,计算机用户最常使用的防火墙软件为:金山网盾、贝壳ARP防火墙、ComodoFirewall等。

4结束语

目前,蕴含升级、更新作用的网络防护软件种类非常多,目的是提高网络环境的安全抵御能力,但是实际仍旧无法避免网络出现漏洞,为攻击者制造危害机会,所以,必须加大对网络安全的研究力度,既要解决网络安全问题,又要最大化为社会提供需求,促使网络始终处于动态的安全变化中,避免受到外界因素的安全威胁。参考文献[1]刘喜洋.计算机网络防御策略模型[J].电子技术与软件工程,2013(23):25-27.[2]邱丽娟.关于网络安全的技术讨论[J].福建师大福清分校学报,2011(02):45-47.[3]朱琳娜,盛海港.网络信息安全管理在电力企业中的应用[J].中国电力教育,2011(S2):36-38.[4]陆剑雯.浅谈网络信息系统的安全与防范[J].湖北经济学院学报(人文社会科学版),2012(11):45-47.(上接第143页)船舶轮机的寿命延长,让其更为长久的正常工作。2.3提高船舶轮机管理员的素质现如今,中国的船舶轮机设备已经是现代化、高技术的设备,但如何对其养护却没有跟上时代的步伐,仍然以人工的保养为主导力量,没有配套的保养技术,没有规范的机器操作设置,缺乏高综合管理素质的人才。而众所周知,船舶轮机的养护工作是个工作量较大的活,仅仅依靠人力开展着实很难实现。因此,为了提高整体维护水平,必须不断的提高管理和维护人员的整体技术水平;引进先进的管理技术和高端技术人才,并且不断的进行技能培训;提高责任意识;优化团队的技术人员管理人员配置;制定严格的奖罚政策;纠正不正工作之风。

本文作者:陈梅志 工作单位:海南师范大学

第六篇

1计算机信息系统面临的安全问题

1.1非法入侵和攻击

非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。非法入侵者通过多种手段和方式,破坏系统、访问资源、删改数据,严重破坏计算机网络系统的信息安全。

1.2计算机病毒

计算机病毒是一种恶意的程序代码,不仅隐蔽性好、潜伏期长、破坏力强,而且传播速度非常快,经常通过运行程序、传送文件、复制文件、网页捆绑、电子邮件等方式在计算机网络系统中快速传播,并且可以隐藏和储存在计算机网络的数据文件和执行程序中。一旦计算机系统在运行过程中激活计算机病毒,系统就会出现异常的情况,网络黑客可以趁机攻击用户的计算机系统,窃取计算机网络系统中的重要信息资源,使得一些重要的信息文件丢失,系统运行缓慢,甚至导致整个计算机网络系统瘫痪,严重威胁着计算机网络的信息安全。关法律法规还不完善,监督和管理的力度不够,一些色情、赌博、垃圾邮件等信息充斥在计算机信息系统中,一些诈骗信息公然在计算机网络系统中传播,严重损害了计算机网络系统的信息安全。

2计算机信息安全防护的有效措施

2.1计算机运行环境和硬件设备安全

计算机良好的运行环境和安全的硬件设备是计算机信息系统安全稳定运行的根本基础。因此首先要在计算机系统中采取复制控制技术、防电磁泄露技术、访问控制硬件技术以及文件加密技术等保护技术,提高计算机硬件设备的安全性。另外,计算机运行环境中的腐蚀、电磁和电气干扰、温度以及湿度等也会影响计算机的信息安全,因此要严格按照计算机系统安装规范和要求,合理规划计算机系统。

2.2加强计算机操作系统安全防护

(1)补丁升级。计算机操作系统中的应用软件越多,其内部的安全漏洞也越多,因此用户要及时安装正版的软件补丁包,提高计算机操作系统的防御能力,降低操作系统安全风险。计算机操作系统的软件补丁升级是一项及时性、持续性的工作,可以通过补丁升级WSUS(WindowsServerUpdateService),在计算机信息系统的局域网中每隔一段距离安装一个升级服务器,使系统中的计算机系统自动完成补丁升级。(2)漏洞扫描。在计算机操作系统中安装漏洞扫描软件,实时检测远程的或者本地的计算机网络系统的信息安全,通过对计算机操作系统的定期扫描,可以发现计算机网络系统协议的安全情况、TCP端口的信息传递情况以及计算机系统的安全漏洞情况。当前,在计算机操作系统中有两种漏洞扫描软件,计算机主机漏洞扫描软件和计算机网络系统漏洞扫描软件。(3)杀毒软件。在计算机操作系统中安装正版的杀毒软件,清除操作系统中计算机病毒,对木马病毒、蠕虫病毒等进行集中的清除和扫描,有效地防御计算机病毒。另外由于计算机病毒也在不断发展,因此计算机网络用户要及时修复系统漏洞,加强维护防毒补丁,注意查杀发生变异和最新产生的病毒,定期对杀毒软件进行更新升级。

2.3加强计算机网络安全防护

(1)VPN技术。VPN(VirtualPrivateNet-work)虚拟专用网络以计算机网络加密协议为基础,可以在满足计算机公共网络信息通信的基础上,在计算机的异地网络或者本地网络之间架设一条计算机虚拟专用网络,进行保密、安全的通信,不需要架设实际的通信线路。(2)防火墙技术。防火墙技术按照一定的计算机网络系统中的相关安全标准,实时检测计算机网络系统中传输的数据包,如果发现数据包的来源地质存在安全风险,会立即阻止传输数据进入网络,可以有效地阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且利用防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息。(3)IDS技术。IDS(IntrusionDetectionSystem)入侵检测系统可以实时监测计算机网络系统的信息通信情况,当监测到异常的访问行为或者数据传输时,IDS可以自动采取主动防护措施或者发出报警信号。当前,入侵检测系统主要通过误用检测和异常检测这两种检测方法,检测计算机网络系统中的入侵行为。(4)身份认证技术。数字化的PKI体制的身份认证技术和传统的使用口令及用户名认证技术不同相比,其安全性能更高。用户在登陆计算机网络系统时,在访问计算机网络信息资源时,需要使用会话和证书信息,通过这些来验证用户的真实身份,有效地组织非法入侵者假冒合法用户的行为。另外,这种数字化的PKI体制的身份认证技术还可以有效地提高计算机网络系统智能卡登录、电子印章、WWW网站、电子邮件、权限管理和控制以及日志管理和审计等方面的信息安全。

3结束语

计算机网络在人们的生活、学习和工作扮演者非常重要的角色,只有不断提高计算机信息系统的安全性,人们才能更加放心地使用计算机网络,因此要积极采取计算机信息安全防护策略,确保计算机网络的信息安全。

本文作者:李丽薇 工作单位:黑龙江农业工程职业学院信息学院

第七篇

1当前计算机网络系统信息存在的问题

1.1利益驱使下的网络攻击。黑客做违法的事情,主要是受到了利益的驱使,人们的欲望是无限的,黑客成功的袭击了互联网络,不仅自身具有成就感,还可以获得丰厚的收益,因此在这种利益驱使下,进行了网络攻击。同时,黑客也会借助互联网络,盗取客户的基本资料,实施违反犯罪活动,给人们打骚扰电话、传播非法信息、或者进行传销活动,这些都给人们的生活造成了极坏的影响,危害了社会的和谐与稳定。1.2黑客对计算机网络系统信息的侵害。黑客让人闻风丧胆,他们采用高超的技术手段,危害社会,让人们防不胜防。由于计算机网络系统是有缺陷的,因此会有各种漏洞,黑客就是利用网络系统中薄弱的地方,进行侵害。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。黑客通常是以木马病毒来侵入人们的电脑。有时候你的电脑会接收到一些莫名其妙的软件,在你不认识它之前,要谨慎打开,因为很有可能他是电脑病毒,用来盗取你的信息。由于网络传播速度快,因此病毒也会在瞬间就侵占用户的电脑,因此黑客一直都是危害网络系统信息安全的不稳定人群。极易造成人们的恐慌,危害社会的和平。1.3病毒对计算机网络系统信息的侵害。计算机病毒的威胁主要是对计算机网络系统信息的破坏性极强,而且还会窃取计算机上重要的资料信息,严重的直接导致计算机无法运行。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。由于全世界的计算机都是联网的,因此一台电脑上被病毒侵入,就有可能迅速的一传十、十传百,无限扩散,对计算机网络系统安全造成了极大的影响。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。因此,人们在网上下载文件的时候,一定要注意识别,安全查杀木马病毒的软件,一旦发现威胁的文件,就要立刻删除,以防止不法分子利用人们的好奇心,进行非法活动。1.4软件漏洞对计算机网络系统信息造成的危害。随着计算机软件的广泛应用,并不是所有的计算机软件都是完美无缺的,都会或多或少的存在着漏洞,由于软件的应用率比较高,就容易造成黑客们攻击的对象。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。目前,各类软件公司也在不断的对计算机应用软件进行升级和优化,因此作为普通用户,要及时升级软件,修补应用软件的漏洞,防止黑客将软件作为载体,将病毒大肆传播。同时软件有漏洞就不会正常的运行,软件与计算机的硬件不匹配,就会对计算机造成一定的损害。同时系统漏洞也会入侵电脑,严重的导致电脑中个人信息的丢失,严重危害网络系统信息的安全。

2计算机网络系统信息安全的有效防护措施

2.1完善电脑的检测技术。完善的电脑检测技术是我们日常计算机网络系统信息安全的有效防护措施。我们日常生活中使用电脑,都需要安装电脑检测软件。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。随着计算机软件的开发与利用,省去了我们使用电脑的很多麻烦。杀毒软件的有效利用,不仅可以随时检测电脑中系统的漏洞、软件的漏洞,而且还可以随时监控有疑似病毒的软件或文件。了解基本的检测技术,有助于我们为电脑进行日常的修理和维护,如果遇到某个系统或软件出现漏洞的情况,要及时的修补。遇到疑似藏有木马的软件,要即刻删除,这样才能长期有效的维护计算机网络系统的信息安全。2.2掌握计算机病毒防范技术。防火墙是连接计算机和网络的枢纽。所有需要从计算机进入或者流出的网络通信和数据信息都会根据既定的规则通过防火墙。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。当计算机安装防火墙之后,它会自动对电脑系统以及网络进行安全扫描,能在很大程度上防止病毒的感染和黑客的攻击。另外,电脑使用人员需要具备一定的计算机病毒防范技术。这种技术掌握起来较为简单,只需要对计算机安装防病毒软件,并且能够在今后的使用中及时的更新病毒软件即可。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。我们在日常使用计算机的时候应当注意网络资源的安全性,不要轻易下载不明资源,对于所下载的网络资源应当进行及时的杀毒操作,防患于未然才能降低计算机被病毒以及黑客的攻击。2.3采用生物识别技术和数字签名技术进行身份识别。近年来,人们研发了一种能够根据人体固有的特征来进行识别确认的网络信息安全技术,我们称之为生物识别技术,这种技术的研发应用能在很大程度上保证网络信息不受侵犯的问题。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。生物识别技术主要利用指纹、视网膜等不易被模仿的特征来进行身份识别确认。我们较为常见的识别方式一般是利用指纹来识别身份的,这种方式比较方便。由于现在电子商务发展较为迅速,为最大程度的保证电子商务的健康发展,数字签名技术应运而生,这种技术的普及也会有效的保证计算机网络安全的问题。2.4有效运用信息加密技术。对于重要的信息资源,我们可以通过设置访问权来保证信息的安全。这种访问权由管理人员下放权利给特定的用户,使得只有具备访问权的人员才能接触了解资源信息。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。另外,电脑使用者可以通过对重要的资源信息进行加密处理的方式来保证资源信息的访问权只能是计算机使用者本人。

3结束语

随着计算机网络的不断发展,计算机已经成为我们生活中必不可少的一部分。制定完善的网络防护安全措施是计算机网络系统信息安全的前提。对于网络信息安全的研究是一项长期的工作,我们要时刻关注网络安全问题,不仅在技术层面上攻克难关,还是提高人们的防护意识,营造一个健康的网络环境。

本文作者:商洛学院网络中心 工作单位:商洛学院

第八篇

一、增强安全意识,强化个人账号密码安全

(一)使用复杂密码。设置密码长度最好大于8位,且采用字符与数字的组合,不使用自己及亲朋好友的身份证号、手机号、QQ号、邮箱号、姓名缩写及常用的英文单词等作为密码,密码越长、越复杂,要猜出或试出它所有的可能组合就越难。(二)使用不同的密码。上网时需要设置密码的地方很多,如上网账户、网上银行、E-Mail、聊天室以及一些网站的会员等,应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,记得经常更换密码,避免一个口令在长期使用的过程中被人破译获取。(三)利用软键盘输入密码。用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度,利用网络进行转账、付款后应立即关闭相应网页或浏览器。

二、减少人为失误,合理配置系统属性

(一)删除不需要的账号,禁用guest用户及暂时不用的账号,将系统建的administrator账号名改为中文名账号,同时给新用户设置一个复杂的口令,并不让它属于任何组。(二)FAT32格式不提供用户所需的针对于本地的单个文件与目录的权限设置,使用FAT32文件系统没有安全性可言。用户可以在磁盘属性中检查你的磁盘是否是NTFS格式,如果不是则应将FAT32文件系统转换为NTFS文件系统。(三)合理配置系统属性,在控制面板/管理工具/服务中,禁用不安全的服务,在安全中心中启用防火墙设置,将Interner选项设置为相对高的安全级别,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。

三、安装杀毒软件,按时进行更新

杀毒软件是病毒的克星,它从病毒的侵入、感染到发作整个过程的每个环节中从底层拦截不正常的行为,避免病毒被植入。目前,金山、360等公司已经为普通个人用户开发、推出免费的杀毒软件,用户可以在其官方网站上免费进行下载、安装,在新的软件版本或病毒库文件发布时,用户应及时进行杀毒软件及病毒库文件升级,并定期对硬盘进行扫描。

四、发现漏洞和“后门”及时安装补丁

网络软件不可能是百分之百无缺陷和无漏洞的,“后门”是软件编程人员为了自己方便而人为设置的,然而这些漏洞和“后门”恰恰是黑客进行攻击的首选目标,一旦攻击者通过漏洞或“后门”进入到受感染的计算机系统里,就会进行上传、下载恶意文件和代码等破坏行为。以微软公司为代表的软件生产商定期会发布补丁程序,只要打开Windows系统自动更新功能,有新的补丁程序发布时Windows系统自动对系统程序和应用程序进行补丁安装,从而有效的降低因漏洞和“后门”而受网络攻击和黑客侵入的风险。

五、养成良好的用机习惯,文明上网

(一)不用软盘和光盘启动计算机系统以防引导区感染病毒。引导型病毒是一种在ROMBIOS之后,系统启动过程中出现的病毒,当计算机系统启动时,引导型病毒利用操作系统的引导模块放在某个固定的位置,使得这个带病毒的系统看似正常运转,但病毒已隐藏在系统中并伺机传染、发作。引导区病毒只有使用染有病毒的软盘或光盘启动计算机时才会感染,所以,养成良好的用机习惯是防范这种病毒的关键:对不明来路的软盘使用前应该进行病毒查、杀,不使用计算机的时不把软盘、光盘留在驱动器里。另外,最好打开主板设置里的防病毒选项。(二)随着U盘、移动硬盘、存储卡等移动存储设备的普及,U盘病毒已经成为比较流行的计算机病毒之一。U盘病毒又称Autorun病毒,是通过AutoRun.inf文件使用户所有的硬盘完全共享或中木马的病毒,U盘病毒会在系统中每个磁盘目录下创建Autorun.inf病毒文件,借助“Windows自动播放”的特性,使用户双击盘符时就可立即激活指定的病毒。一般情况下,U盘不应该有Autorun.inf文件,如果发现U盘有Autorun.inf,且不是你自己创建生成的,应立即删除它,并且尽快对U盘进行病毒查、杀。插入U盘时应先杀毒后打开,建议不要双击打开U盘,应右键点击U盘,通过“资源管理器”打开U盘可以避免Autorun.inf病毒文件运行及感染。(三)浏览网页时不要随便安装Active插件。上网的时候会在不知不觉中安装一些Active插件,有些Active插件附带木马程序,一旦安装了这些Active插件,会让用户计算机运行速度变慢,而且占用大量的计算机内存空间。用户下载文件、软件工具等资源时,应选用正规知名网站,因为一些网站为了达到一些不可告人的目的会在网站的Active插件上附加一些木马病毒。我们可以通过安装Arswp、Windows优化大师等防插件软件来预防插件的自动安装,以避免附加木马病毒的Active插件对用户计算机的侵害。(四)不要轻易点击网页上弹出窗口的中奖广告。用户一旦点击了弹出窗口中的中奖广告,网页就会自动连接到一个伪装的腾讯、快递公司等网站,并显示虚假的中奖信息,该钓鱼网站会要求用户填写个人信息资料,提示用户缴纳手续费,诱骗用户向黑客的账户中汇款。为此,用户不要点击或轻信QQ、MSN等即时通讯工具弹出的中奖消息,同时选用具备“智能主动防御”和“内核级自我保护”功能的杀毒软件,上网时要开启杀毒软件的实时监控功能,以防钓鱼网站调取用户的信息,避免因信息泄露给用户帐号安全造成的威胁。(五)不打开来历不明的邮件及附件。Web上存在大量的电子邮件,这些邮件本身不包含任何恶意内容,但却会带来一些麻烦。常见的两类是愚弄和哄骗,愚弄是利用电子邮件使你相信某些与实际不符的一些假象,常常包括“同学聚会”、“网上投票”第,这样你就无意地进行传播愚弄和愚弄他人;电子邮件哄骗是模仿一个真实的、知名的站点但实际上被另一个团体运行的哄骗站点联合在一起,通常带有欺诈性目的,用户应对来历不明的邮件及附加采取不打开、不回复、不转发或删除等措施。(六)不访问黄色网站。在大部分黄色网站上,黑客会利用网站来挂一些木马病毒,如QQ盗号木马,账号记录木马等,一旦用户在该网站上输入QQ号、银行帐号等信息,该信息就会被复制、记录,对账号安全造成潜在隐患。(七)做好重要数据的备份工作。数据备份是容灾的基础,适时作好数据备份,特别是重要数据的备份工作,在系统受到攻击或是系统崩溃时保证重要数据不被毁坏或丢失,将信息损失降到最低。随着计算机网络的发展,网络不安全因素将会不断地产生、发展,但每个网络用户如果都具备网络信息安全的意识和良好的上网、用机习惯,网络的不安全因素和不良信息就会大大地减少,我们的个人信息安全就会得到有效的保障。

本文作者:巴钧才 工作单位:甘肃西北师范大学知行学院

第九篇

一、关于人为因素的防范策略

企业信息系统的安全防御是一个错综复杂的系统,不仅涉及技术要素,更重要是的人为因素。人为因素主要包括,无意识因素,比如信息操作及管理人员、缺乏有效的安全配置产生的安全隐患;有意识因素,比如黑客的恶意攻击,对信息系统的有效性多造成的破坏。上述人为因素都是对信息安全的巨大威胁,对此,首先应该自上而下的构建石油信息安全领导机构,由企业负责人直接牵头,各个层级都有相应的负责人,开展长期有效的信息安全培训与学习,对其岗位职责和权限进行确认,提升全体员工的信息安全防范意识。其次建立信息安全制度规章,再次完善信息安全保护措施,消除信息安全隐患。

二、关于内部技术的防御策略

站在内部技术的视角,信息安全防御内容为:(一)信息设备与运行环境的安全防御。信息设备与运行环境的安全,包括:因为地震、火灾、洪水等自然灾害或电力故障、盗窃等人为因素导致的信息丢失和损坏。其是企业数据安全最大的隐患,所以信息化程度高的石油企业,必须有完备的容灾备份体系。要结合各自信息化建设水平、具体信息安全需求与企业实力来构建容灾备份系统。(二)信息系统运行的安全防御。企业信息化水平越高,系统的持续有效运行要求也就越高。如果系统发生中断,尤其是数据丢失,企业的各项工作就会陷入瘫痪。双机热备解决方案可以有效确保信息系统的持续性。(三)数据库的安全防御。各类数据统一集中存放在数据库系统中,供全员共享,其安全尤其重要。可以从数据备份与数据库软件本身入手。1.从数据库软件本身的性能入手构建安全保护大型数据库是一种很好的方式。通常会选在数据访问和用户登录方面进行,但是要保证用户对使用数据速度的需要。大型数据库中的安全性是通过分层进行的,其安全措施是分层次设置防御。以保护对服务器的基本存取为目的的注册及用户许可在首层;对不同用户设置不同权限的存取控制在二层;增加限制数据存取的视图和存储过程在三层。2.通过硬件备份系统进行安全防御,一方面可以确保数据库的安全性,另一方面确保网络系统安全。及时快速备份可以有效保护数据安全,在这当中,备份软件和磁带库是备份系统的重中之重。

三、关于网络运行的安全防御策略

信息安全问题的核心是网络安全,应该制定全视角、动静结合的防御策略应对网络安全问题。网络安全的影响因素有:操作系统、服务器、网络边界、防病毒、局域网安全等。可以采用以下安全措施:(一)防火墙。防火墙可以在企业局域网和外部网络间设立保护屏障,以防止黑客入侵,确保网络边界安全。防火墙可以对进入网络的数据检查、审核、加解密和认证。(二)系统扫描与风险评估。系统扫描与风险评估也就是漏洞检测系统。系统扫描与风险评估是模仿黑客攻击手段对网络、各种操作系统和服务器等进行扫描,再形成相关安全漏洞报告,提供解决漏洞的措施,以确保操作系统、服务器、网络边界、局域网的安全。(三)网络防病毒产品。网络的推广应用,推进了信息共享和信息交换的广泛应用,使得病毒感染风险也与日俱增。企业网络中一台主机受到感染会迅速在整个网络中传播,会给企业带来无法预估的伤害。对连接外网的计算机必须配备网络版杀毒软件,进行预防、监控与杀毒。对连接局域网的计算机必须配置专业单机版杀毒软件,确保定期对该软件进行统一更新升级。对静态的网络安全来说,应该通过网络的结构设计确保网络安全。对于财务部、人力资源部等安全要求较高的关键部门,必须构建专门的局域网,将其与同互联网与企业其他内网物理隔离起来;同时可以采取模块、链路、路由及设备冗余等冗余设计提升网络安全。(四)访问控制。对于企业综合信息系统的内容所设置的访问权限的限制就是访问控制功能。它建立在有的信息只能对企业内部与合作单位开放的情况基础上,必须对网络进行访问控制设置,这部分的功能可以通过配置路由器来完成。此外,访问控制是企业中安全要求不同的部门对不同的网络权限要求的问题。设计与选择各应用系统时必须首先要注重的是怎样确保各部室的信息安全性,确保安全保密性要求高的部室在信息网络系统中开展的所有业务可以免受其他人员的破坏。在网络构建中广泛使用第三层交换技术与VLAN技术,能够实现在公司内部将部门、财务、领导、员工网络进行逻辑性的分隔,从根本上确保公司信息系统的安全。(五)信息存储。随着网络的推广应用,多媒体的广泛使用,信息数据呈现出爆发性增长的趋势。对于信息的存储安全问题,在现阶段建立在服务器基础上的数据存储模式逐渐向建立在数据基础上的数据存储模式过渡。

四、总结

安全防御是企业信息安全的重中之重,必须建立在充分掌握石油企业内部情况的基础上,以定性与定量相结合的方式分析信息系统正在或未来可能遇到的威胁和隐患与可能遇到的风险,最终制定出石油企业信息系统的安全防御方案和和解决途径,从根本上确保企业的信息系统的安全性,提升企业的系统运行的持续稳定。

本文作者:张希明 工作单位:嘉应学院计算机学院

第十篇

1计算机的安全现状

1.1系统设计存在问题

安全问题要从细节入手,服务器代码的设计与执行要有效的管理。通过大量的公开的漏洞报告,我们可以发现,很多黑客借输入检查不完全的漏洞发动拒绝服务的攻击,进而任意修改服务器上的内容或者浏览一些敏感性的信息。这警示我们解决计算机系统设计存在的问题是多么的有必要。

1.2过多的使用合法工具

因为黑客会用多种工具软件去收集一些敏感的、隐私的信息,而这些工具软件又会对软件有较大的攻击力度,但很多系统却没有能够加强这些软件的完善,使得那些黑客有了可趁之机。

1.3系统以及软件本身存在漏洞

目前市面上,有着众多的操作系统以及计算机必要的一些软件,并且还在不断的开发研制出新的操作系统和软件,但与之而来各种漏洞层出不穷。例如缓冲区溢出,这个系统漏洞是最容易被黑客抓住、利用的,他通过拒绝服务使得TCP/IP的连接次序被扰乱。最典型的是Dos攻击能够耗尽甚至破环一个或者多个系统的资源即磁盘空间、CPU周期、内存,最终使得系统不能处理那些合法的程序。

1.4系统维护措施不科学

虽然我们可以时而对软件升级或更新、系统进行维护,但由于防火墙与路由器的过滤规则太复杂,所以日常的系统维护并没有做到全面,此外系统可能还会出现新的漏洞,这就要求我们经常、高效地改善对系统的管理以降低系统的风险。

2提高计算机网络安全的措施

因为现在相应的法律法规尚不健全,且对计算机网络的防护工作又是一个艰巨、复杂的难题,所以计算机网络安全不可能立马就实现,这就需要网络应用部门除了严格遵守各项安全制度的前提下,还应提高对网络安全的管理。此外为使网络系统的运行良好,还应采取及时有效的日常防护措施,并采用新的。先进的产品与技术,来构成全方位的防御机制。

2.1采用先进的产品与技术

目前通常采用的技术与产品有:数据加密技术、认证技术、防火墙技术;杀毒软件。防火墙技术是保护计算机网络安全的最早的、最成熟的技术。防火墙指的是在外部公共网络与被保护网之间建立一道屏障,防火墙可以是硬件、软件也可以是软件与硬件都有,它可以是一个或者一组系统,能够根据用户的要求来实现阻止或传送数据。防火墙主要包括数据包过滤、代理服务器以及应用层网关等。数据加密技术是为了防止信息、数据被偷窃或破坏,从而加强计算机的保密性与安全性。认证技术的优点有:确保验证信息的完整性,使其不被延迟或非法修改;验证信息的发送者的身份判别真假。目前常用的认证技术主要包括:数字签名、消息认证、身份认证。安装杀毒软件能够增强计算机对病毒入侵的防御力,一个好的杀毒软件应该具备实时监控的能力;良好的查毒以及杀毒能力;具有升级完善的功能。

2.2提高网络安全的监管能力

网络的安全不仅要增加安全服务并提高系统的安全保密,还要重视对网络安全的监管。对网络进行安全监管需要遵循的原则有:实施任期有限制、把职责分开、多人负责原则。

2.3增强信息安全防护

隐藏IP地址能够有效的避免黑客的攻击,隐藏IP地址最常用的方法是采用待处理服务器。经常的更变管理员的帐号与密码,Administrator账户拥有最高的系统权限,黑客也很难入侵,他们通常会试图获取使用者帐号的密码。这样我们除了在Administrator账户上设置复杂的、安全性高的密码外,还应经常的改变密码,以确保系统帐户的安全。为了避免Guest账户的入侵,建议删除或禁用,如果必须使用,那就需要设置高安全性的密码,并设置详细的Guest账户的对应物理路径访问权限。虽然JavaApplets与ActiveX控件具有强大的功能,但网页中的那些恶意代码却往往是利用这些控件来编写小程序,一旦打开网页这些小程序就会运行,因此要做好IE的安全设置。此外要经常、及时的打补丁。

3总结

计算机网络信息安全是一项研究课题,它涉及众多的学科,需要个学科的工作人员的积极研究和探索,并且作为计算机的相关人员要做好日常的攻击、病毒、入侵的防护措施。认真的吸取国外的经验,引进国外的先进技术或产品,有效的使用计算机安全防护技术来解决网络存在的安全隐患,从而使得计算机安全的、高效的运行。

本文作者:买来依.也尔木拉提 林博威 张春龙 工作单位:南京邮电大学光电工程学院

关于本站:中国最大的权威的公务员门户网站-公务员之家创建历经7年多的发展与广大会员的积极参与,现已成为全国会员最多(95.4万名会员)、文章最多、口碑最好的公务员日常网站。荣膺搜狐、新浪等门户网站与权威媒体推荐,荣登最具商业价值网站排行榜第六位,深受广大会员好评。

公务员之家VIP会员俱乐部

在公务员之家您可以分享到最新,最具有时事和代表性的各类文章,帮助你更加方便的学习和了解公文写作技巧,我们愿与您一同锐意进取,不懈的追求卓越。

如何加入公务员之家VIP会员
第一步:先了解公务员之家,查看VIP会员特权
第二步:银行汇款或在线支付,汇款即时到帐
第三步:汇款后立刻联系我们,将您的汇款金额和流水号告诉客服老师,3分钟内系统核查完毕并发送VIP会员帐号到您的手机中,直接登陆即可。

百度推广