计算机网络信息安全及安全防护10篇

时间:2022-08-26 09:01:56

计算机网络信息安全及安全防护10篇

第一篇:计算机网络信息安全及防护策略

随着计算机技术的不断发展,互联网技术在给人们带来巨大便利的同时,由于计算机网络所存在的信息安全隐患影响人们生活工作的正常秩序,因此防范计算机网络信息安全隐患使提高互联网技术在实践应用普及的重要举措。

1计算机网络信息安全问题

计算机网络信息安全是一门综合性的学科知识,随着互联网技术的不断发展,网络信息安全体系在网络应用中的作用越来越重要,计算机网络信息安全主要是针对计算机信息安全运行而言的,其主要包括:实体安全、运行安全、数据安全以及管理安全。ISO对计算机安全的定位是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。因此实现计算机网络信息安全主要从物理层面和逻辑安全入手,其中逻辑安全是实现计算机网络安全的重要内容。随着社会经济的发展,计算机网络信息安全技术在不断发展,但是因网络安全隐患而发生的事件也在不断提高。例如2013年发生的“棱镜门”事件,让人们意识到网络安全的重要性。2015年,国家信息安全漏洞共享平台(以下简称“CNVD”)共收录工控漏洞125个,发现多个国内外工控厂商的多款产品普遍存在缓冲区溢出、缺乏访问控制机制、弱口令、目录遍历等漏洞风险,可被攻击者利用实现远程访问。

2计算机网络信息面临的安全威胁

虽然针对网络中存在的安全隐患,我国在不断提高计算机网络信息安全技术,但是在实践中仍然存在很多影响计算机网络信息安全的因素,其主要体现在:

2.1自然因素

由于计算机是由众多硬件设备和软件程序组成的,其对外界的自然环境要求比较高,如果计算机出现污染则会对计算机信息系统造成一定的威胁,进而造成安事件。比如计算机设备被水浸泡之后就有可能出现电路损坏现象,从而出现信息丢失。

2.2安全漏洞

安全漏洞是造成信息泄露的重要因素之一,据有关部门统计:2015年,CNVD收录高危漏洞收录数量高达2909个,较2014年增长21.5%;可诱发零日攻击的漏洞1207个(即收录时厂商未提供补丁),占14.9%。2015年曝出了JuniperNetworksScreenOS后门漏洞、Java反序列化远程代码执行漏洞、Redis未授权执行漏洞、HTTP.sys远程代码执行漏洞和GNUglibc函数库缓冲区溢出漏洞(又称为“Ghost”幽灵漏洞)等多个涉及基础软件的高危漏洞。由此可见漏洞是影响计算机网络信息安全的重要因素之一。

2.3操作者的不规范操作

计算机操作者不规范操作也是影响计算机网络信息安全的因素之一,其主要体现在:一是操作者缺乏安全意识,在使用计算机时缺乏密码保护意识,导致个人信息被漏泄。例如个人在登入银行系统时忽视密码保护意识,导致他们获悉个人密码,从而导致个人财产丢失;二是操作者在进行网络操作时不严格按照安全规范要求,结果导致系统被人为破坏;三是操作者没有下载杀毒软件等程序,造成病毒侵入计算机系统中。

2.4恶意攻击

恶意攻击是影响计算机安全的最大因素,恶意攻击主要分为主动攻击和被动攻击。随着互联网技术的发展,恶意攻击的手段也在不断发展变化,比如2014年利用互联网传输协议的缺陷发起的反射型DDoS攻击日趋频繁,增加了攻击防御和溯源的难度。

3防范计算机网络信息安全的策略

针对影响计算机网络信息安全的因素,需要从多方面入手,制定完善的防范策略提高计算机网络信息的安全:

3.1建立完善的计算机应用管理机制

完善的计算机网络管理应用机制是提高网络安全使用的基础与规范:首先要明确计算机应用环境,保证计算机应用环境符合要求。针对高校计算机数量多的问题,高校要建设专门的计算机网络管理平台,并且制定完善的环境管理制度,保证机房环境符合制度要求,做到防水、防电以及防止老鼠等咬断电缆线等;二是建立严格的上网规范机制。高校网络的安全性非常重要,针对高校机房上网对象不特定的问题,高校要建立严格的上网规范机制,杜绝学生浏览不安全的网站、下载存在安全隐患的文件等,以此提高网络安全。

3.2安装漏洞补丁程序

系统存在的漏洞是外界侵入计算机系统的主要弱点,因此需要及时安装漏洞补丁程序:首先计算机管理人员要及时根据系统存在的漏洞安装相应的程序,保证系统的安全。当然及时发现系统存在的漏洞不仅需要软件厂商及时相应的程序,而且还需要管理人员提高安全意识,及时检查系统安全;其次及时安装杀毒软件。由于计算机病毒对计算机网络的安全会造成巨大的损失,因此需要及时安装杀毒软件,并且不断更新杀毒软件的性能。

3.3提高操作者的安全意识

首先操作者在使用计算机系统时需要树立安全意识,加强对账户的保护,将系统登录帐户设置得复杂,不容易被破解;其次操作者严格按照安全规范进行操作,避免因为不合理的操作造成系统出现问题;最后提高计算机操作的专业能力,及时发现一些潜在的威胁,从而将损失降低到最低。

3.4入侵检测与网络监控技术

入侵检测与网络监控技术是综合应用网络通信技术、规则方法、统计技术、人工智能及密码等多种技术与方法,对计算机是否出现入侵进行检测,属于一种新型的网络新型安全防护技术。随着网络攻击手段不断变化,应用传统的计算机网络安全防护策略及方法越来越难以满足网络信息安全性要求。为此,提出建立网络信息安全防护体系,不再将网络运行的安全防护作为唯一重点,还包括对网络的安全评估,对网络安全服务等。

作者:林岚 单位:西安铁路职业技术学院

第二篇:计算机网络信息安全及安全防护

1计算机网络信息安全的威胁

1.1计算机网络系统的硬件问题

1.1.1硬件设备的运行隐患

硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果。

1.1.2自然灾害等对硬件设备和信息系统的损坏

计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。

1.2网络安全的脆弱性

网络信息具有相当大的开放性,其依赖的TCP/IP协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。

1.3系统安全漏洞

操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击TCP/IP连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。

1.4计算机病毒

计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。

2安全防护策略

2.1保障硬件设备的安全

要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急方案等。

2.2安全使用网络

2.2.1隐藏IP

人为的攻击一般都要对主机的IP地址进行锁定,一旦攻击者已经明确了相关IP地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对IP地址发起攻击,获取或破坏数据。隐藏IP可以使用服务器,攻击者一般只能查探到服务器的IP地址,从而避免主机被攻击。

2.2.2用户账号设置要复杂

账号和密码通常是黑客对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。

2.3安装杀毒软件和防火墙

计算机使用时一定要进行防火墙和杀毒软件的安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实IP替换为外部或临时IP,从而在网络活动中隐藏了真实的IP,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。

2.4使用信息加密技术

网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。

3结语

计算机网络技术给人们的生活带来了极大的便利,但也给信息的安全防护带来了极大的挑战。网络攻击和泄漏已经成为威胁人们计算机网络使用的极大隐患,并给社会和经济都造成了很大的破坏。相应的,计算机网络信息安全防护技术也在不断改进,通过各种技术进行网络信息安全的加固。

作者:高扬 单位:中国人民解放军

第三篇:计算机网络信息安全及其预防措施

近些年来,随着计算机网络技术的迅速发展和大力普及,网络给人们的生活、工作和学习带来了极大的便利,并且人们对信息网络系统的需求和依赖程度也逐渐增加。比如:通过强大的网络浏览器和各种客户端,我们可以足不出户就能够浏览各地新闻、观看视频节目、订餐、购物、发送电子邮件、学习、办公……。然而,网络信息化在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁。因此,重视计算机网络信息安全防护至关重要。

1计算机网络信息安全防护技术的重要性

计算机网络信息安全防护技术是在计算机使用过程中,对用户信息以及相关数据通过一些能够隔离不良入侵窃取网络信息的系统软件进行保护的一种手段。当前,网络上出现的网络信息数据窃取现象层出不穷,这些现象不仅给网络用户带来了风险,还严重威胁用户网络个人财产安全。尤其在当前的网络环境下,如果用户正在使用“网络银行”时个人信息被盗取,这时给用户造成的财产损失几率就非常大。基于诸如此类的情况,计算机网络信息安全防护技术的重要性是不言而喻的。

2网络信息安全存在的问题及原因分析

2.1网络系统自身漏洞

计算机网络技术具有开放性的优点,从安全角度而言,这种广泛的开放性很容易受到威胁和攻击。此外,计算机还存在固有的安全漏洞,现在很多新旧操作系统或应用软件都存在缓冲区溢出的漏洞,该系统漏洞在攻击中特别容易被利用,并且修补起来难度非常之大。

2.2用户操作失误

由于大多数用户缺乏计算机使用安全意识以及未能理解和掌握计算机安全防护技术,使得计算机网络信息安全存在隐患的现象时常发生。比如:用户在使用计算机过程中误删一些系统程序;不当操作使网络硬盘格式化等。

2.3恶意攻击和入侵

由于当前我们很多计算机网络软件都存在一定程度的漏洞和缺陷,这给黑客的恶意攻击和入侵提供了可乘之机。如:黑客利用各种技术手段非法攻击和入侵计算机重要信息系统,传播有害信息,截获、窃取、破译有关敏感性的重要信息,恶意修改和破坏信息网络的正常使用状态,使其网络数据信息丢失,严重则导致系统瘫痪。这种违法犯罪行为对国家政治、经济、文化等领域造成了巨大损失和严重危害。

2.4病毒入侵和间谍软件

当前,计算机网络中的病毒入侵现象屡见不鲜。这主要通过复制文件、传送文件、运行程序等操作方式进行病毒传播,病毒运行后轻则降低计算机系统的工作效率,重则导致文件删除、系统硬件损坏等严重不良后果。而间谍软件,虽然主要目的不是对计算机系统造成破坏,但是这种软件通过窃取系统和用户信息,严重威胁着计算机安全和用户的隐私。

2.5系统设计和维护存在不足

由于存在对计算机信息保护不重视的情况,使得设计出的安全系统并不安全,不仅很难防御复杂的攻击,还产生了漏洞百出的入侵检测系统。对于漏洞,在维护上存在的不足也是造成计算机安全隐患的重要因素之一。因此,及时、有效地改善管理能够大大降低计算机系统所承受的风险。

3预防措施

虽然计算机网络信息安全受到很多因素的威胁,但是,采取有效的防护措施保护网络信息安全绝不容忽视。

3.1及时有效地安装漏洞补丁程序

针对当前计算机操作系统和应用程序中的漏洞和缺陷,我们需要及时安装漏洞补丁程序,使用360安全卫士、COPS等防护软件扫描并下载漏洞补丁,从而有效解决因漏洞程序给计算机带来的不安全隐患。

3.2选用先进技术

选用入侵检测和网络监控技术,这种防范技术综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其具有检测和监控网络和计算机系统是否被非法攻击、滥用、偏离了正常轨道的重要作用;选用文件加密和数字签名技术,这种技术对提高信息系统数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏具有重要作用,并且能够有效实现电子文档的辨认和验证,保证信息数据的完整性、私有性和不可抵赖性。

3.3在存储功能上要创新

针对用户的操作不当,计算机安全防护系统需要具备二次存储功能,也就是说在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户对数据信息进行加密处理,这样就不容易使得数据遗失和泄露,也避免了数据信息流失,提升了网络信息的安全使用。

3.4安装网络防火墙和杀毒软件

网络防火墙技术是加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。其包含包过滤型、地址转换型、型和监测型技术。对我们个人而言,计算机通常选用软件防火墙和杀毒软件配套安装,杀毒软件对于一些黑客程序的入侵、防御木马等具有重要的作用,但需要重视的是杀毒软件一定要经常更新升级,这样才能有效预防病毒入侵。

3.5做好安全评价体系的设计及应用

安全评价体系是计算机网络安全保障中的重要系统之一。而基于神经网络下的计算机网络评价体系设计中,神经网络技术能够保障系统不断总结自身规律、适应环境以及在运行中的有效控制、识别和运算问题。此外,在应用中,神经网络还具有自行处理技术,这不仅提高了工作效率,还加强了计算机网络应用安全。

3.6加快反间谍软件的研发

间谍软件严重危害着计算机网络信息安全,因此,我们要加快反间谍软件的研发,对间谍软件进行下载隔离和进行识别消除。

4结语

总之,计算机网络信息安全是一个变化更新很快的领域。虽然当前我们的网络安全防护技术取得了一些改善和升级,但是面对非法窃取的手段不断革新还是远远不够的。因此,我们必须综合运用各种防护措施,建立健全有效的网络安全防护体系,从而确保计算机网络信息的安全。

作者:耿继华 单位:青海交通职业技术学院

第四篇:计算机网络信息安全防护策略

随着IT技术的飞快发展,计算机网络技术广泛地应用在社会各个领域中。可是因为计算机网络本身的特性,如开放、自由等的特性,计算机技术在广泛使用的过程中,很难避免一些安全问题。假如在运用计算机技术的过程中,无法保证网络信息的安全性,则可能会给所有相关产业,甚至国家,造成无法挽回的亏损。因此计算机网络迅速发展的现阶段,如何进一步分析网络技术本身固有和隐藏的安全问题,并改善一系列网络安全的防御对策,更好地增强计算机网络的安全性,是现阶段仍需进一步考虑和亟待解决的问题。

一、网络技术的安全隐患

(一)网络安全脆弱性。因为计算机网络本身存在的缺点,如计算机系统的安全性弱,缺少安全性实践、安全弱点等,另外还存在一些不可预测的人为因素,计算机网络安全性潜藏着巨大的安全隐患和威胁。如TCP/IP协议集,就存在着安全弱点。数据在每一层存储和传输时,执行的任务都不一样,起初在制定各层协议时,并没有考虑数据通信渠道的安全问题,自然地就产生了安全漏洞。从技术层面上说,系统安全漏洞产生的原因主要来源于通信协议的基本安全机制的缺乏、基于HTTP与FTP上的应用软件问题、安全防护设备与管理系统的不完整以及服务程序的不健全等。因为计算机安全技术正在起步,各种安全性分析的规则和方法也相对很少,加之相关的网络管理人员的专业水平较低,缺少一定的安全意识,一旦网络出现安全问题,缺乏基本的网络安全管理办法和应对策略。

(二)计算机病毒和黑客。计算机病毒对计算机网络安全有很大的影响,它是编译人员在程序代码里加入自己编制的特定功能的代码,这些代码可以自我复制繁衍,能够损坏计算机数据或者相关功能,具有可隐藏、可执行、可存储在网络数据文件和执行程序中不被发现的特点。用户的计算机一旦被病毒入侵,病毒经过计算机应用程序的传播,不断复制和扩散,整个计算机网络系统可能会崩溃,从而达到破坏者故意破坏网络传输通道的目的。目前,各种各样的杀毒或者系统软件充斥着整个市场,但很多杀毒软件还存在一些问题,如:不兼容,运行时有漏洞等,这些bug被黑客们加以利用,它们趁虚而入破坏干扰信息网络的正常使用,导致数据丢失和系统瘫痪。

(三)自然灾害及用户操作失误。由于不可预料的自然灾害,使得计算机网络硬件或软件受到破坏,并引起计算机系统问题,数据不能正常保存和通信等,例如雷电、火灾等。计算机用户的操作问题也影响计算机的安全,例如:用户本身的计算机安全意识低,自身不当的操作,设置的网络用户账号和密码太简短等,这些都存在网络安全隐患。

二、网络安全防御无法取得较好效果的原因

(一)硬件防御。计算机的硬件设备包含运算器、控制器、输入、输出设备和网络通讯设备等。但在当今社会,很多计算机使用者单纯追求便宜,不顾计算机设备性能的好坏,购买廉价的设备,另外计算机硬件制造者深入了解了用户心理,也为了获得更大的利润,使用质量不合格的设备组装计算机,因而造成计算机在运行时存在很大的安全隐患,这样很难对计算机安全提供更好的防御基础。

(二)软件防御。网络安全防御的重要方面就是计算机软件的设计。因为软件开发者设计的缺陷,软件不能及时更新,运行时有bug,使得计算机病毒和黑客有机会入侵。加之计算机软件使用者在用户在使用过程中,缺少一定的安全防御意识,如:对于软件的权限设置不谨慎,一些恶意病毒和攻击者有机可乘,给网络信息的安全性带来威胁。

三、网络安全的防御措施

(一)安装杀毒软件和网络防火墙。维护计算机网络安全的常用方法是安装杀毒软件和网络防火墙。安装杀毒软件,实时监控网络动态,及时更新软件,可以有效地查杀病毒,很好地防御常见病毒的入侵。网络防火墙可以将内部网和公众访问网隔离,允许可信的数据和用户进入个人网络,将不可信的数据和用户拒之门外,最大限度地阻止黑客的入侵,确保计算机网络的安全。防火墙安装后也需要及时维护和更新,从而充分发挥它的安全防护作用。

(二)加强计算机软硬件的管理。计算机安全的基础设备是硬件设备,一些存在安全隐患的硬件影响计算机网络的性能和安全,因此要及时更换,加强数据存储和存储设备的管理,防御病毒和黑客,从而使得计算机系统能安全地运行。计算机软件是计算机的灵魂,使用可信的安全的计算机软件,定时查杀病毒更新数据库。同时,用户足够了解安全防护系统软件,能够正确使用软件,适时对软件漏洞进行检查和检测。

(三)应用入侵检测和网络监控技术。入侵检测技术收集和分析了计算机网络中违反安全策略的行为和被攻击的现象,综合使用了统计分析和签名等技术和方法。统计分析法在计算机正常运行的过程中,应用统计学的相关知识,通过观察动作模式,来判断某些动作是不是偏离了正常的轨道。签名分析法主要用来对系统的已知弱点进行入侵行为的监测。

(四)生物特征识别技术和数字签名技术。生物特征识别技术是一种鉴定身份的方法,有效地利用生物统计学、物理原理(光学、声学)、生物传感器等和计算机技术相结合,使用人体本身所具有的生理特征(如面部、虹膜),和行为特征(如笔迹、声音)来进行个人身份的鉴定从而保障计算机网络的安全。指纹识别技术是当前使用较为普遍的生理特征识别技术,这类识别技术样本容易采集,可以更好地保障网络信息的安全。随着电子商务的兴起,出现了一种更高级的网络安全技术———数字签名技术,可以保证信息在传输的过程中的完整性、实现身份认证、防止交易中发生抵赖,数据签名技术可以很好地维护电子商务的安全发展。生物特征识别技术作为一种身份识别的手段,具有独特的优势,生物特征识别技术是通过计算机与光学、声学传感器和生物统计学原理等高科技手段结合,利用人体固有的生理特性来进行个人身份的鉴定。其核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。

四、结语

随着我国综合实力的不断上升,计算机网络的应用也越来越广泛。计算机网络给人们带来了丰富的信息资源,人们已经对计算机网络产生了很大的依赖,但计算机网络安全问题也随之增多。所以网络信息安全的作用也十分重要。网络安全隐患涉及的面很宽,某个策略或是某个人是无法解决整个网络安全问题的,这就需要使用更加安全的网络防御措施,建立完善的网络安全防护体制,不断增强人们的计算机安全意识,进一步保障计算机网络的安全。

作者:王宗兰 单位:合肥通用职业技术学院

第五篇:计算机网络信息安全与防护策略

一、信息安全

信息安全,就是为了防止计算机的硬件、软件和数据,因为人为或者自然的原因遭到破坏、篡改、暴露而进行的技术手段或者管理措施。信息安全主要分为四个方面:硬件安全、软件安全、运行服务安全和数据安全。硬件安全就是要保证用于网络信息传递和信息存储的硬件设备安全运行,不被损坏;软件安全就是要确保各类软件的安全运行,不能被非法操作或者错误操作,功能能够正常实施;运行服务安全,就是要让网络间的各个系统能够正常进行信息交流,一旦发现不安全因素能发出信号并且采取针对性的措施;数据安全,就是防止网络中的数据被篡改、复制、暴露、非法使用。

二、信息安全受到哪些方面威胁

(一)计算机病毒

计算机病毒,就是一些能够隐藏在计算机的文件、程序、数据中的命令或者代码。这些命令或者代码能够毁坏计算机的数据,导致计算机不能正常运行,功能被破坏。计算机病毒与医学上的病毒有很多共同点,计算机病毒能通过U盘、移动硬盘、网络多种方式进行传播。病毒传播过后也并不是立刻爆发,而是潜伏在计算机的文档、数据和系统当中,进行不断地复制,达到一定规模之后一举爆发,轻则导致文档数据被篡改或丢失,重则导致计算机整个系统陷入瘫痪。

(二)木马程序

木马程序,就是通过计算机的漏洞进行入侵,窃取文件信息或者系统控制权的程序[2]。木马程序具有很强的隐藏性,经常被捆绑在一些下载软件当中。用户下载这些软件,系统就被植入了木马程序。木马系统被植入后能够伪装成系统文件,虽然不会直接影响用户的使用,但会在用户不知情的情况下操控用户的电脑,导致信息和隐私被泄露。木马程序不仅占据系统资源,降低电脑的性能,还会盗取用户的各种账户信息和密码,给用户造成损失。

(三)恶意攻击

互联网上存在着一些不法分子,通过非法的手段对网络进行攻击,窃取他人的信息,为自己谋取利益。这种恶意攻击分为主动攻击和被动攻击两种方式。主动攻击是通过各种手段对网络的正常运行进行破坏,然后进行信息的窃取;而被动攻击不会主动去破坏网络的正常运行,而是在互联网运行的过程中对信息进行拦截、解密来窃取信息。两种攻击虽然方式不同,但是对网络和信息安全的危害都是很大的,不仅会给个人、企业造成损失,还会影响引起整个网络的动荡,危害社会。

(四)自然灾害

由于网络的运行和信息的传输都需要硬件设备、网络线路的支持,所以很容易遭到各种不可抗力的破坏。网络和计算机对于环境的温度、湿度、污染程度都很敏感。一旦发生地震、火灾、闪电、洪水等自然灾害,对网络设备和网络线路造成破坏,就会影响网络的正常运行。所以计算机网络铺设和设备安放一定要采取各种针对自然灾害的防护措施。

三、如何防护安全威胁

(一)建立防护系统

通过防护系统来保护计算机和网络信息的安全是最为有效的手段之一。计算机的防护系统可以实现对入侵的防范,对病毒进行扫描、对网络进行监控。防护系统通过检测和审计功能可以防范来自外部的入侵;通过病毒查杀系统能够对计算机全局进行扫描,揭穿病毒的伪装,查出潜伏的病毒并且进行消灭;通过网络监控系统能够监控线路是否被窃听、系统是否有漏洞。

(二)安装防火墙

在系统中安装防火墙也是保证信息安全的常用手段。防火墙主要分为包过滤型和地址转换型。这两种类型的防火墙利用的技术手段不同。包过滤型防火墙采用的是分包传输技术,可以对数据包的地址信息进行检查,确保来源的安全可靠。地址转换型的防火墙能够在内部网络访问互联网时,将IP地址转变成临时的外部注册IP,隐藏真正的地址,防止受到攻击。

(三)文件加密

提升文件加密技术和数字签名技术的水平,能够保护文件的机密性。目前的网络技术中,可以通过网络数据传输和端到端两种方法来进行加密。网络数据传输的加密方式就是对网络中流通的数据的发送、传输、接受方式进行加密,而端到端加密方式则是通过特定翻译程序将文件变成密码来进行发送。

(四)账户防范

在现在的网络应用中,用户往往会有很多不同的账号,比如QQ、淘宝、各种社交网站和网上银行。为了减少被不法分子盗用账户密码的几率,用户在进行账号和密码的设置时,要尽量设置的复杂,掺杂数字和字母;各个账号不要用一样或者类似的形式;不要用生日、身份证号作为密码;密码要定期进行更换。

四、结论

网络信息的安全问题是随着互联网发展出现在人们生活中的新问题。维护网络信息的安全,不仅能够保证个人隐私和企业信息,更能避免国家遭受巨大的经济损失。网络安全受到的威胁是来自多方面的,计算机病毒、木马程序、恶意攻击、自然安全等。想要防范这些威胁,就要通过建立防护系统,安装防火墙,提高加密技术和用户的防范意识入手。全方位地采取安全防护策略,提高安全技术的水平,才能保证网络环境的安全可靠。

作者:赵云芳 单位:海军航空工程学院航空训练基地

第六篇:计算机网络信息安全和防护策略

近年来,计算机网络技术的应用越来越广泛,现代计算机网络早已不再局限在计算机软件行业中,社会中的多数行业都开始应用计算机网络技术。由此可见,计算机网络技术已成了当代社会发展的重要内容,这点主要源于计算机网络能给人们的生产生活带来很大的方便,但与此同时因网络传输、保存的特殊性,使得其应用中的不安全因素也就更多,所以为保障计算机网络的进一步发展,研究其网络安全的有关内容很有必要。

1计算机网络信息安全概述

计算机网络信息安全是指在网络环境中使用网络控制技术保障网络数据的完整性进、实用性和安全性(保密性)。通常情况下,人们所讲的计算机网络信息安全主要有两方面的内容:第一,逻辑上的安全,这点指的是网络环境中能保护好网络信息数据。第二,物理上的安全,主要是防止人为丢失或损坏计算机网络设备。影响计算机网络信息安全的因素较多,有一些是偶然因素,但更多的都是人为因素,且一般人为因素的危害性会更大一些,比如黑客,就是利用计算机网络中的漏洞进行攻击,经过非法途径获取网络数据,甚至有时候黑客还制造一些破坏性很大的病毒程序,对计算机进行恶意攻击,导致计算机不能正常工作,进而造成严重的经济损失,所以做好计算机网络信息的安全防护工作非常重要。

2影响计算机信息安全的主要因素

2.1计算机内部不安全因素

计算机内部不安全因素也很多,常见的主要就是以下几点:资源共享、网络开放性、网络操作系统中存在漏洞、网络设计不合理以及恶意攻击等。具体而言,资源共享是使用计算机网络的核心目的,这是不能避免的,此时就相当于黑客有机会通过资源共享进行非法破坏,因服务请求不能隔离外界所有网络,所以黑客就能轻易通过服务请求获得网络数据;网络开放性的最直接后果就是所有用户都能访问网络信息资料,使用这些信息资料黑客就能轻易获取个人信息;网络操作系统是一种载体工具,其是保障网络服务实现的关键,网络操作系统的主要职责是进行硬件设备接口封装,网络通信的提供是由两方面解决的,其一是网络协议,其二是服务程序解决的,但在这里,网络协议实现较复杂,所以导致操作系统中存在一定的漏洞。网络设计包含的内容也比较多,除了常说的拓扑结构设计之外,还有网络设备的合理选择(网络设备也会影响网络安全)。科学合理的网络设计不仅能保障计算机网络信息的安全性,最重要的是还能节约网络资源,可见做好网络设计也很关键。

2.2计算机外部不安全因素

计算机网络安全中的外部不安全因素主要就是黑客攻击和病毒传染,这两个问题是最关键的问题也是最难解决的问题。近年来随着计算机普及,类似“熊猫烧香”这样的网络病毒数量也是不断变多,攻击性和影响力也在变大,进而严重地影响了人们的正常工作和生活。在上述两种主要的不安全因素中,黑客攻击的解决难度相对病毒传染还要大一些,黑客攻击主要是利用计算机网络技术知识干扰计算机正常工作,通常主要是应用拒绝服务或是信息炸弹进行攻击。黑客攻击时能入侵别人电脑,从中盗取个人信息或者破坏计算机中的重要存储信息数据。计算机的病毒不同于生活病毒,计算机病毒本质上是一段程序,此种程序能影响计算机系统的正常工作,而且如果病毒植入计算机,其就会进行无限制的复制,直至计算机系统崩溃。假如维护人员未发现病毒,就会造成计算机病毒感染,进而使得计算机系统或文件遭到永久性破坏。现代社会信息技术发展很快,病毒可经过网络进行传播,因此使得解决难度加大;再加上网络上很多软件更新速度快,且有的还存在缺陷。一些软件刚出现黑客就能通过软件漏洞植入病毒,进而危害计算机网络信息安全。

3计算机网络信息安全的防护策略

3.1完善账号安全管理

在现代的计算机网络信息系统中,账号涉及的范围非常广,常见的就是网络登录账号、QQ账号、邮箱账号以及网络银行账号等。在当前的非法攻击中最主要的对象就是账号和账号的登录密码获取。为防止此类安全事故的出现,要把握以下两个基本要点:第一,提高账号安全管理意识,在账号的密码设置中尽量设置复杂度高一些的密码,最重要的是一定不能泄露密码;第二,密码设置时应用特殊符号,以防出现设置过于简单或者出现密码雷同情况,必要时应该定期更改密码。

3.2应用防病毒软件

为满足社会高速发展的要求,计算机网络技术一直在持续发展,与此同时衍生的病毒复杂程度也在提高,进而严重影响了计算机的网络信息安全,因此应用合适的防病毒软件就很有必要,常见的防病毒软件主要是适合单机的和适合联网的,应用于单机的防病毒软件安装在单台PC端,经过本地工作站远程扫描进行计算机的病毒扫描和清理;联网的比较复杂,联网的防病毒软件,一旦病毒入侵计算机,防病毒软件就能立即检测并进行删除,以防传播给其他计算机。

3.3应用防火墙技术

现代社会中的计算机网络信息安全问题越来越复杂,因此在防火墙的研究中,人们也研制出了新型防火墙技术。这种新型防火墙把多种防火墙的优点综合在一起,新型防火墙技术的应用有效地提高了网络信息数据的安全性,提高了拦截病毒技术水平,目前常见的就是智能型和分布式防火墙这两种新技术。其中智能型防火墙的工作原理是:统计那些有病毒的信息数据,同时记忆有攻击性的数据,以此找出有病毒数据,同时拦截有攻击性的数据,以此实现对有病毒数据和有攻击性数据的控制,这种类型的防火墙有:防攻击、包擦洗及入侵防御技术等,此种技术先过滤,然后进行再检测,同时还启用入侵防御保护,因此安全性很高,是后期防火墙技术中的主流发展方向。分布式防火墙包括网络防火墙、主机防火墙等,各防火墙按照功能差异进行分布,此种防火墙的核心是中心管理,常用在解决企业内部网络攻击,保障企业计算机网络信息安全的性。

3.4应用漏洞补丁程序

网络系统如果存在漏洞就会成为被攻击的弱点,系统的漏洞包含的方面也很多,有硬件上的,也有软件上的以及程序上的,有时候网络配置不合适或者是网络设计不当也会造成网络漏洞问题。为解决上述问题,很多软件厂商了补丁程序。在因程序问题造成的漏洞中使用漏洞补丁程序是非常有效的。此外,做好漏洞的检测也是很重要的,常用的检测程序主要有COPS软件和tiger软件。

3.5建立完善的网络入侵检测系统

网络入侵检测系统其实可以看成是对防火墙技术的进一步补充。网络入侵检测系统主要进行的是计算机的实时网络流量和网络行为的检测,对那些违反安全防护策略的流量和行为及时报警。网络入侵检测系统是一种从警告到防护、取证的技术方式。网络入侵检测系统的最主要作用就是进行关键信息的实时监控,比如现在常用的平安城市、平安校园中的视频监控系统都属于网络入侵检测系统,通过该系统能随时监视周围情况,以此保障网络系统的安全。网络入侵检测系统还有很好的“嗅觉”,使用旁路形式侦听数据流,再经过实时检测分析发现异常行为同时作出反馈。网络入侵检测系统还能对暴力猜测、蠕虫病毒等进行实时检测,然后和防火墙联动运行动态防御。

4结语

总而言之,在当代社会发展中应用计算机网络信息技术具有重要的意义,为保障应用价值的最大作用发挥,就必须做好网络信息安全防护工作。对此要求相关人员先要分析清楚影响计算机网络信息安全的因素,然后以此为基础制定完善的安全防护策略,以此降低网络信息安全事故的发生率,进一步促进计算机网络信息技术更高效和更广泛的应用。

作者:张旭 单位:广东智政信息科技有限公司

第七篇:计算机网络信息安全及防护措施

我国改革开放所带来的经济快速发展导致了社会环境的剧烈变化,国家各方面业务对计算机M络的依赖程度越来越高,保证计算机M络信息的安全已经成了当前十分迫切的问题。要想保证社会稳定与民族团结,就要从计算机网络安全下手,保证整个W家网络信息系统的绝对安全,促进社会和丨皆稳定发展。

1计算机网络信息安全的涵义

随着计算机技术的不断发展,现在的计算机网络情况已经今非昔比,以往只需要简单的硬件设施和管理软件就能实现计算机M络安全控制,当前的计算机网络安全问题更加突出。广大的用户在使用计算机网络的时候不仅对信息传递的速度有要求,同时还要保证网络信息的安全。当前广泛的信息安全建设工作都难以达到卜.述要求,因此还需要一个可靠的改革手段。在我国出台的相关法律法规当中,计算机网络信息的安全问题受到很多因素的制约,各种硬件、软件以及计算机当中储存的数据,都是计算机网络信息安全工作需要考虑的问题,尤其在计算机信息受到意外或是他人刻意损害的情况下,保证计算机信息的安全更是十分重要叭一般来说,计算机网络安全有两个方面的意义,首先是物理安全方面,要防止it算机W络硬件受到毁坏,确保计算机系统能够顺利地丁.作;其次,还要保证逻辑安全,也就是说计算机网络安全工作要做到信息的保密。

2计算机网络信息面临的安全威胁

在当前的计算机网络信息保护工作当中,十分重要的一个部分就是防止有人恶意的攻击计算机网络了。一般的恶意信息都来自于计算机网络外部,主要分为主动攻击和被动攻击。主动攻击的标志更加明显,攻击者在网络外通过一定的方式来对计算机网络进行攻击,来破坏用户信息,进而降低整个计算机网络信息的完整性。而被动攻击和主动攻击有一定的差异,被动攻击不会影响到用户计算机网络的正常工作,但是攻击者却能随意的调取用户的机密信息,并且对用户的操作也能进行及时的记录,并做出反击。恶意的网络攻击对用户来说是毁灭性的打击,也是近些年来计算机网络犯罪当中最主要的部分。恶意网络攻击当中,攻击者往往通过窃取用户的登录口令来获取用户的信息,进而开展盗取用户账户等操作。

3常用的计算机网络信息安全防护策略

3.1防范内容

为了有效地控制计算机M络信息安全所导致的—系列犯罪行为,计算机网络安全厂商可以采取以下几种方式。首先要在所有计算机上安装防火墙,防火墙的存在能够一定程度的防止外界骚扰;其次,在传输重要信息的时候要提前对信息进行加密,以确保传输过程中不出现问题;最后,用户也要有自己的防范意识,控制好自己的计算机使用习惯并及时安装杀毒软件,只有这样才能保证计算机网络信息的绝对安全。

3.2防范方法

1)提高用户对计算机M络信息安全的重视程度。广大计算机安全厂商应当采取正确的方式来对计算机安全使用意识进行宣传,可以采用弹窗等方式确保用户知道怎么安全使用计算机网络,在用户群体中打下坚实的基础。对于使用计算机过程中出现的不知名信息、邮件等危险内容,用户要养成良好的习惯,不刻意去打开这些东西,保证计算机的安全。尤其是用户不熟悉计算机操作的情况下,更是不应当去点开这些非法链接,让不法分子有接触到计算机|Aj部数据的机会。除此之外,对于那些有需求的用户,安全厂商可以传授他们一定的计算机使用知识,尤其是隐藏IP等方式。隐藏IP是一个十分高效并且管用的防范手段,能够让不法分子无法追踪到用户的IP地址,进而无法顺利的调取信息。一些用户的计算机系统长时间没有更新,有大量的安全漏洞供不法分子钻空子,此时要及时的进行修补。2)使用最新的文件加密方式。为了确保计算机内数据的安全性,一些软件公司在封装计算机文件的时候会采用一些特殊的封装技术,以保证其信息的安全性,避免不法分子通过特殊的手段来获取用户信息。不同的厂商对数据信息的加密方式不同,而最常见的就是网络传输加密,用户数据储存加密以及计算机完整性加密。用户数据传输加密在用户数据信息通过计算机传输的过程中发挥作用,封装并且加密的数据流能够保证信息的安全,只要没有破解方法,在传输的过程中就不会被窃取。3)督促用户使用防火墙和杀毒软件。安全厂商的作用始终是有限的,如果用户没有提起对计算机网络信息安全的足够重视,再全面的防护都没有用。用户对防火墙以及杀毒软件的重视能够极大程度地提高计算机运行的安全性。作为计算机暴露遭网络环境中的第一道屏障,防火墙技术是最基本的计算机防护手段。一个正常工作的防火墙能在用户和计算机网络之间建立起一个屏障,这个屏障可以是硬件也可以是软件,把计算机和互联网分成两个单独的组成部分,确保外部有危险的信息无法干扰到计算机内部的稳定运行。并且防火墙与杀毒软件之间能够紧密地配合,将计符机所面临的威胁降低到最低,一般由防火墙将外部的不良信息阻挡在外,而杀毒软件则负责处理这些不良信息,让有威胁的信息不进人到计算机内部。通过内、外两个部分来对有威胁的信息进行处理,就能形成完善的计算机网络安全防护体系,确保计算机网络信息体系的安全。

4结语

当前的计算机网络信息安全环境瞬息万变,可能几年前的信息安全技术当前已经不再适用,快速发展的领域必将有更多挑战等待着网络安全厂商。厂商不应当单纯的运用单一的防护措施来保证计算机网络的安全,而是要结合多种防护措施来确保用户信息的安全。一些厂商在不断试验的过程中取得了可喜的结果,但是当前的计算机网络安全领域还有很多需要改进的方面,还需要谨慎的开展工作,确保黑客不威胁到用户的个人信息安全,保证用户的利益。

作者:危珊 高俊 单位:江西生物科技职业学院

第八篇:计算机网络信息安全与防护对策

1计算机网络信息安全概述

计算机与互联网在日常生活中的普及为居民提供了难以想象的便利,随着人们对计算机网络信息系统需求的不断增强,网络信息安全也成为计算机使用者们最为关心的内容。在网络信息安全隐患多样化、扩大化的今天,保证网络信息安全,维护使用者的实际需求与个人隐私已经成为相关部门亟需关注和解决的重要问题。从总体来看,计算机网络信息安全的涵盖范围较大,囊括了数据信息安全、运行安全、实体安全与管理安全4个方面。在维护计算机网络信息安全的过程中,各类安全机制以及安全策略逐渐诞生出来,通过人力和技术的手段来实现网络信息交互环境的优化。通过维护网络系统的硬件、软件以及计算机中存储的数据,数据使用者可以获得更为安全、舒适的信息处理,更多的工作以及网络行为也可以借助计算机网络信息系统实现,达到减轻人员工作压力,提升工作效率的作用。

2计算机网络信息系统面临的威胁

计算机及互联网技术的发展不仅在一定程度上提升了网络安全水平,加固了防火墙屏障,同时也意味着更多的网络安全问题产生。随着人们对互联网的依赖程度不断增强,在计算机互联网上存储的信息越来越多,网络信息中存在的安全隐患也给使用者的日常生活带来了严峻挑战。

2.1恶意攻击

恶意攻击可分为主动攻击和被动攻击两种,前者通过破坏网络信息结构,影响网络正常运行来完成信息拦截与资料破坏工作,后者则是在保证电脑正常运行的情况下对其中存储的信息机密进行复制窃取,从而导致数据泄露等严重后果。随着网络黑客群体的产生,恶意攻击已经成为威胁网络信息安全的最主要问题。

2.1.1计算机病毒

计算机病毒是近些年来最为常见的网络安全问题之一,它一般隐藏在可执行程度、文档、数据、网站当中,不容易被使用者所发现和警惕,但一旦激活计算机病毒,它就会对使用者的电脑甚至整个局域网络带来无法逆转的伤害。计算机病毒于计算机的控制系统,通过一串恶意攻击的程序代码来完成数据复制、窃取、破坏或硬盘破坏等方面的操作,中断计算机原本进行的程序并对计算机功能进行破坏。从破坏效果来看,一部分计算机病毒会导致原本储存的信息全部被删除,另一部分则会导致计算机硬盘由于长期处于超负荷运转状态而损坏。值得一提的是,计算机病毒具有很强的感染性,它可以借助u盘、移动硬盘、网站、文件等媒介进行传播,一些计算机水平很高但缺乏网络安全道德意识的人往往会设计出新的计算机病毒,并用它达成一些非法的目的。

2.1.2木马程序

与计算机病毒相似,木马程序也是威胁网络信息安全的一类重要威胁。木马利用计算机网络系统中存在的漏洞完成入侵,同时借助特定的代码来完成文件与程序的入侵、复制以及拷贝工作。相较于计算机病毒,木马程序的隐蔽性更强,更不容易被人发现,一些使用者往往在很长时间内都无法发现自己的计算机中已经出现了木马程序。木马程序的出现和使用与计算机及互联网自身存在的漏洞密切相关,利用网络中已有的漏洞,在防火墙中开一个“后门”并植入木马病毒的方式往往能够无声无息地完成资料窃取工作,并通过自发控制的木马程序来对中毒计算机进行长期的信息窃取以及监控。需要注意的是,计算机病毒与木马程序二者之间存在共同性,即都是利用网络系统自身的漏洞来完成攻击,以互联网的开放性为媒介来完成病毒传播范围的扩大及其危害性的扩大。

2.2自然灾害

与传统的纸质存储模式类似,计算机网络信息存储模式也需要一个相对稳定的存储环境来保证其免遭自然灾害的影响。实际使用过程中,计算机系统依然只是一个相对智能的机器,它的正常工作很容易受到温度、湿度、震动、冲击等外界环境的影响,同时也会受到雷电、洪水等自然灾害的破坏。当下,计算机的使用和存储环境依然较为简单,缺乏必要的避震、防潮、防火措施,不能抵御电磁波、雷电等外部信号所造成的干扰。这使得计算机在使用过程中较容易为外界环境所影响,无法在一些恶劣环境中使用。另外,自然灾害对计算机网络信息安全的影响是普遍存在的,火灾、雷电等天气都可能造成一个地区的计算机在短时间内无法工作。这种普遍存在的问题反应了计算机系统在抵制外部事物能力上存在的欠缺,也提醒了网络信息安全人员必须加强对计算机使用外部环境的建设。

3国内网络信息安全的发展现状

随着计算机与互联网的广泛应用,加强对网络信息的安全防护,保证计算机使用者个人信息安全已经成为相关人员的工作重点。当下,针对计算机硬件、软件、存储数据所开展的防护技术越来越多,一些已有bug被不断修复,网络安全水平得到了进一步提升。目前的计算机网络信息防护技术依然以科学技术、密码技术及信息安全技术为主要框架,由专业人士负责硬件系统的固定维修及计算机故障的实施修理。这种情况下,计算机硬件的主要防护策略依然是以软件数据及硬件数据为基础,以数据系统的建设和维护为主要途径的常规维护,此时,它在一定程度上保证了网络信息的使用安全,但对自然灾害及恶意破坏方面的影响缺乏主动性防护手段,这使得部分数据系统只有在遭到攻击之后才会发现其中存在的漏洞,且较容易受到攻击。简言之,国内的网络信息安全领域还处于发展起步阶段,尚未形成以技术为支撑、学习国外先进经验为导向、自我检测及自我提升为途径的安全防护体系。这种情况下,国内的网络信息安全防护策略虽然处于不断提升的状态,但无法避免一些潜在因素对用户信息产生影响,而这也给国内计算机用户的互联网使用情况带来了一定的影响。

4计算机互联网信息安全与防护策略

4.1加强用户账号安全保障

账号是用户登录互联网,使用网络信息的必经途径,其涉及范围广,包括了各类登录账号、支付账号等领域,是每个互联网用户都会注册的内容。用户账号信息中存储了大量的私人信息及隐私内容,是网络黑客经常攻击的内容和对象。通过窃取合法的账号和密码,网络黑客能够对用户的个人信息、资金情况进行了解,甚至进行一些非法转账操作,给计算机使用者造成经济上的损失。要加强用户账号的安全建设,就必须对其账号的登录密码进行复杂化处理。长期以来,很多用户都用身份证号、手机号、姓名拼音等相对简单的字符串作为登录密码,而这类简单密码的出现为黑客窃取密码提供了方便,也加深了用户的安全风险。因此,必须尽量减少重复或相似账号的出现频率,采用数字、字母、符号相结合的密码设置方式,通过加长密码位数来提高账户的安全等级,减少盗号情况发生。

4.2优化防火墙及杀毒软件

对多数非计算机专业人员来说,防火墙与杀毒软件就是保证计算机使用安全及网络信息安全的主要途径。通过对现有的防火墙进行优化,找出防护系统中潜在的问题,根据存储数据的实际情况制定出针对性的安全策略与检查措施,能够有效规避现有系统中存在的问题并对已经存在的bug进行修补,减少被黑客入侵的可能。另外,还要对现有的防火墙以及杀毒软件进行实时更新,保证用户能够定期对计算机进行杀毒处理,减少潜在木马病毒出现的可能,从而达到避免信息泄露、减少计算机病毒破坏风险的目标。

4.3提高使用者的网络信息安全意识

在提升计算机网络信息防护硬件水平的同时,必须提升使用者的信息安全意识,帮助他们认识到互联网使用过程中的潜在风险,养成正确的检查意识,避免一些低级错误的出现,减少人为因素对网络信息存储安全的影响。计算机使用过程中,使用者需要尽量保证使用环境的干净与稳定,减少在极端天气中使用计算机的频率。开机登录后,使用者应定期使用防火墙及病毒查杀软件,对电脑全盘进行清扫检查,通过更新软件、优化程序来减少系统被入侵的可能,同时优化电脑性能。另外,使用者还应注意账号及密码安全,在公共场合中不使用自动登录及默认密码,以此减少盗号发生的几率。

5结语

当下,一国如果想在综合国力竞争中占据有利地位,就必须强化本国的计算机网络信息防护,发掘潜在风险,通过技术水平的提升来实现信息安全与技术进步。在优化网络信息安全防护策略的过程中,专业人士必须及时发现并解决问题,保证使用者的正常工作。

作者:李婷 单位:江西工业工程职业技术学院

第九篇:计算机网络信息安全研究

近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。

1.计算机网络的简介

计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。

2.网络信息安全的威胁

2.1木马和病毒的活跃

计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。

2.2人为侵入的威胁

曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。

2.3用户安全意识不强

单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。

2.4法律法规不健全

当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。

3.网络安全防范对策

网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。

3.1防火墙的应用

“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。(2)从技术上防火墙可以分为:包过滤型防火墙和服务器型防火墙。包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。

3.2数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。

3.3入侵检测技术

入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。

3.4防病毒技术

防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。

4结语

计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。

作者:丁思民 单位:晋江市疾病预防控制中心

第十篇:计算机网络信息安全防控办法

随着计算机网络技术的不断发展,计算机网络在金融、教育、军事等诸多领域以及人们的日常生活中广泛使用。网络信息的共享改变了人们传统的生活习惯和观念。但由于网络连接的多变的性、分布的开放性、使用者的普及性。注定了网络信息的易受攻击与破坏,加强网络信息安全成为全人类的共识。

1计算机网络信息安全所面临威胁的分析

1.1自然灾害和用户的不当操作

从本质上讲,存储在磁介质上的计算机网络信息极容易受到各种因素而遭到破坏,我国不少正在使用的计算机网络都没有防震、防火和防水的相关措施,接地系统也不完善,对自然灾害和意外事故的抵御能力较差。此外,有些用户也不能安全使用计算机网络,系统管理员责任心不强或用户密码管理不善、密码设置不合理,密码极容易被破解。还有,错误的使用软件、不完整的系统备份,还有些用户将自己的帐号密码随便转借给他人,这都给网络安全带来很大的威胁。

1.2网络协议和软件的安全缺陷

首先,作为因特网的基石,TCP/IP协议簇本身在设计上就是有安全缺陷的,它们只是在实现上力求效率,并没有将安全因素纳入考虑范围之内。因为若是再考虑安全因素就会增大代码量,TCP/IP的运行效率就会相应降低。其次,目前许多因特网上的流量是没有经过加密的,像电子邮件口令、文件传输都十分容易被监听和劫持,特别是一些新的处于测试阶段的服务安全缺陷更多,一些了解TCP/IP的不法分子很容易利用这些缺陷去攻击他人网络。再次,安全策略的缺乏也使黑客有了可乘之机。相当多站点在防火墙配置上没有考虑到可能会被内部人员滥用的这种可能,无意识地扩大访问权限,一些黑客便可以从这些服务中获得有用的信息,网络维护人员却对信息的泄漏毫不知情。最后,复杂的访问配置使得错误配置经常出现,极易被黑客利用。

1.3网络系统本身的脆弱性

Internet技术具有开放性的特点。然而这种开放性也是有利有弊。从安全角度来考虑,这种开放性就是网络容易受到攻击的弱点,加上TCP/IP协议本身安全性不高,运行该协议的系统所面临的威胁就更大,比如,欺骗攻击、拒绝服务、数据截取和篡改等。

1.4计算机病毒的威胁

计算机病毒具有传染性、潜伏性、可触发性和破坏性的特点,它可以隐藏在可执行程序和文件中而不被人发现,在触发后可以获取系统控制的一段可执行程序。它主要是通过复制文件、传送文件、运行程序等操作进行传播,平时,软盘、硬盘、光盘和网络都是传播病毒的主要途径。计算机病毒会降低系统工作效率,甚至损坏或者删除文件,使得数据丢失,系统硬件遭到破坏。近些年大多数病毒都是利用网络进行传播的,其破坏性非常大,例如“CIH病毒”、“熊猫烧香病毒”等,给网络带来了很严重的损失。

1.5黑客或恶作剧者的攻击

黑客或恶作剧者的攻击严重地威胁着计算机网络信息的安全,无论是主动攻击还是被动的攻击,都会对计算机网络系统和计算机网络信息资源造成极大的危害,黑客的攻击往往带有政治性、商业性的色彩,往往会造成机密资料被盗取、破获、甚至破坏、经济利益受到受损失。轻者也会造成系统瘫痪,给使用者生活和工作带来极大的不便。

2解决计算机网络信息安全所面临的威胁的有效方法

2.1网络安全扫描技术

有效地使用网络安全扫描技术。能够为信息的运行提供安全可靠的网络环境;能够为网络管理员提供实施的网络运行状况,并对其存在的安全漏洞进行发现,然后提供相关的解决措施。借助网络安全扫描技术能够对局域网、Web服务站点、主机操作系统及防火墙系统进行实施监控,对可能出现的拒绝服务攻击或缓冲区溢出攻击等安全漏洞进行有效的检测,与此同时还能够对主机系统中是否存在窃听程序等进行检测,并提出相应的解决办法以供管理员参考。

2.2数据加密技术

计算机数据传输过程中所采用的加密技术是确保网络信息安全传输的前提,属于计算机网络的主动防御系统。数据加密技术一般是借助一定的手段来对特定信息给予相关数据的加密处理,使其从简单排序转化为复杂难以简单识别的密文形式,并在存储媒介或网络传输中对相关数据信息进行保护,从根本山避免了个人信息的窃取及泄露,确保数据传输的安全性。

2.3文件加密技术和数字签名技术

文件加密技术和数字签名技术能够提高信息系统和数据的安全保密性,并且有效的防止秘密数据被外部窃取、侦听或破坏。文件加密和数字签名技术可以分为数据传输、数据存储和数据完整性的鉴别这三种,它们的作用是不相同的。其中,数据传输加密技术又可以分为两种类型:有线路加密和端对端加密。顾名思义,有线路加密侧重点在路线上而不考虑信源与信宿,其线路不同,采用的加密密钥也不同,进而增强对文件和数据的保护效果。而端对端加密,是信息发送者利用专门的加密软件,将明文转变成密文,然后收件人利用相应的密钥进行解密,使密文再转变成明文。数据完整性鉴别技术主要是对介入相关信息内容进行验证,主要包括口令、密钥、身份、数据的鉴别,保证数据的安全性。

2.4入侵检测技术

入侵检测技术能够对计算机网络系统进行实时监控,是确保计算机网络信息安全的主要技术手段。通过对计算机网络中的软件和硬件系统中所存在的数据信息进行实时的检查或监控,并与入侵特征数据库进行一一对比,从而甄别出存在问题的数据信息,如果发现这些信息存在攻击特征,则需要对其作出有效的反映,例如启动防火墙防御、切断网络等措施来滤除入侵的数据包。计算机网络入侵检测技术能够有效弥补防火墙防护中的不足,并提高网络安全监控的力度,对来自外部、内部的攻击进行“预警”,从而提高计算机网络信息的安全性。除此之外,我们还可以利用防火墙的技术,截住外侵,防止泄漏。为计算机网络信息安全提供了又一层安全保障。总之,计算机网络安全会涉及到国家安全和社会公共安全,发展信息安全技术是整个社会的迫切要求,一个完善的信息安全保障系统非常重要。确保计算机网络信息安全是我们使用者首要考虑的问题。

作者:韩树军 单位:阜新高等专科学校