网络信息安全防护

2024-12-01

网络信息安全防护(共12篇)

网络信息安全防护 篇1

0 引言

20世纪90年代以来, 以信息高速公路和多媒体技术为标志的信息技术革命, 把人类社会带入新的高科技经济时代。为迎接新时代的挑战, Internet加快信息基础设施建设, 于1994年开始进行专业信息资源数据库的建设和管理。同年与Internet网联网成功, 获得C级结点的地位。从那时起, 系统内网络化建设方兴未艾, 许多单位建立了局域网, 并设立了各种信息网站。但由于系统内各种网站尚处于初级探索阶段, 在管理上还缺乏科学管理的模式和方法, 因此, 积极探索各种专业信息网站的管理模式, 不断丰富管理经验, 具有极其重要的意义。

在通信网络技术、业务不断发展和运营商之间竞争日益激烈的背景下, Internet中丰富的、无限增长的信息资源使它已经成为人们获取资源信息的重要源泉之一。但由于Internet在管理上的开放性以及Internet上的信息资源在地理上的分散性和组织上的松散性, 也给人们充分利用网络信息资源带来了一定的困难。

1 计算机信息的安全威胁

现在越来越发达的网络导致了网络信息不安全这一隐患, 如何能够树立信息安全的模式, 成为现在我们客观需要建立的一种模式。

1.1 自然灾害

计算机是一种智能机器, 对于一些自然的情况没办法躲避, 所以在一些自然灾害面前, 就容易脆弱和不堪一击, 很多的计算机空间都没有一些防震等措施, 所以自然灾害对于安全的防护就是致命性的。

1.2 网络系统脆弱

互联网技术最大的好处就是全球性和开放性, 但是这种全球性的互联网成了现在最容易被攻击的方面, 也成了最大的安全隐患, 再加上互联网又高度依赖一些东西, 容易造成一系列的不安全信息和信息被盗用或者丢失的现象。

1.3 用户自身的操作失误

一些用户对于网络的安全性没有一定的认识, 设置密码太过于简单, 用户把账户密码随便告诉别人等, 都会造成网络安全的威胁。

1.4 人为攻击

一些人通过互联网的全球性进行系统的供给, 这也是现在计算机网络面临的最大问题, 这种攻击分为主动和被动两种:主动就是通过人为的方式来进行一系列破坏信息的方式;被动就是通过盗取等方式来运用你电脑里的信息等, 这两种方式都具有不可预知的特性。对于数据也有一定的危险, 比如一些公司一旦信息被盗取, 很容易造成整体的信息链被破坏, 从而导致系统的瘫痪等, 对于个人或者企业, 造成不可挽回的经济损失。

1.5 计算机病毒

这种方式是一种不可预知的方式, 通过隐藏的, 可存储并且能够自行执行的一种病毒进行信息的盗取和网络的破坏, 从而降低系统工作效率、破坏文件、传播文件等, 让系统造成不必要的麻烦。

1.6 间谍软件和垃圾软件

有人通过电子邮件进行一些对于另外邮件的强行推广, 把一些垃圾邮件或者软件推广到别人的电脑中, 强迫接收。另外, 就是运用软件来盗用一些信息, 这类的安全威胁是小范围的影响到信息安全, 但也不可忽略。

1.7 计算机犯罪

现在很多人会走入计算机犯罪的道路上, 通过口令等方法非法入侵别人的计算机来创博, 或者破坏一系列的系统, 来运用他人的信息进行非法活动。

2 常用的信息安全防护措施

现在的互联网计算机信息遭到盗用的危险很高, 但是只要运用适当的防护措施来进行系统的保护, 就能够在一定程度上抵制这类问题的出现。

2.1 账户密码的安全

现在很多交易都需要账号密码, 而很多的账号密码一些用户都设置成直接能够登陆, 而对于系统登录账号和一些账号, 一些黑客通过技术手段进行攻击之后, 就能获得相关的密码和账户。因此, 我们首先要设置复杂的密码防止黑客对于账号的盗取;其次, 密码不要设置成类似或者一样的密码, 尽量采取多方位, 全面性的设置自己的密码, 通过数字、字母、标点符号等各种方式进行设置;另外, 要及时更新密码, 更换密码也是一种非常重要的方式。

2.2 安装杀毒软件和防火墙

现在的杀毒软件和防火墙都具有一定的保护功能。Internet有其固定的网络安全协议, 主要是针对传输层、网络层和应用层, 可以提供完整性和保密性的服务, 建立通信双方之间的安全通道, 在安全通道内, 数据不会被假冒、篡改或者窃听, 从而实现了通信过程中的保密。作为一种访问控制技术, 防火墙技术可以有效地隔绝不良信息, 在网络外围形成保护层, 防止非法访问。漏洞检测技术实现了对复杂的网络数据库系统资源的安全管理, 并且能够确定目标信息, 在网络资源中采取有效信息, 及时发现入侵信号并发出警报, 还能够对入侵者的网络攻击做出及时的反应。

2.3 建立能够保护网络信息安全的网络数据系统

1) 网络数据库系统是针对特定用户提供信息资源的共享平台, 保证用户的利益最大化应当是网络数据库系统的追求, 建立客户端应用程序的安全机制有助于保护客户的安全。

2) 客户应用程序具有很大的独立性, 比较容易实现, 并且可以根据用户的需求而更改程序, 设置数据, 这也保证了客户身份的确定。

3) 对客户身份的严格要求可以在客观上防止入侵者篡改客户资料和信息, 从而保证网络数据库内部信息的安全有效。

4) 服务器操作系统属于计算机系统中最为重要的系统软件, 它管理和控制着计算机的硬件和软件, 掌握着网络数据库系统的第一道防线, 如果入侵者的身份不属于服务器操作系统规定的类型, 就会被拦截, 不能进入特定的局域网或者广域网。

5) 对计算机系统中的各项参数进行设置, 规定用户权限, 调整网络系统的各项性能, 监测网络数据库系统是否存在漏洞, 每一种服务器操作系统都有其优点和缺点, 但是可以通过特定的管理措施来弥补, 以保证其安全性能。

要建立完善的网络数据库安全机制, 就需要对网络数据库系统进行分层管理, 针对每一层次的不同特点制定相应的应对措施, 这样才能有效地防止网络数据库安全机制受到破坏。经过研究表明, 任何一个层次的安全都不能只依赖于一种安全技术, 这是不科学, 也是不现实的, 每一个层次都应当有全方位的防御措施, 从而抵御所有可能发生的攻击, 但是, 现实表明, 实际中的任何一个网络数据库系统都不可能保证百分之百的安全, 只是由于网络这个大环境导致的必然结果。网络环境过于复杂, 再加上科学技术的支持不够得力, 导致了一些潜在不安全因素的存在, 为此, 我们应当考虑实际条件, 针对每一个特定的网络数据库系统制定相适应的安全机制, 这些实际条件通常包括基金条件、网络技术条件以及对安全机制的实际要求, 综合考虑多种因素, 制定切实可行的安全策略, 满足网络数据库系统的安全要求。

3 结语

网络信息是一个快速发展的信息手段, 同时, 快速发展也代表着拥有不够完善和完整, 我们应该积极加强对于网络信息安全性的研讨, 进一步地发展相关内容, 从而进行试用, 之后再进行推广, 我们相信, 在不久的将来, 一定会有一种能够全方位保证用户安全信息的机制来守护互联网信息安全, 保证用户的资料不被侵犯。

摘要:随着社会的不断发展, 互联网技术日益发达。信息化, 网络化更是现代社会的标志。人类的交流和社会信息的交互, 日益依赖互联网, 而在互联网信息交互过程中, 传统信息防护的主要地位逐渐被网络信息防护取代, 网络信息安全是人们利用互联网进行社会活动时候衍生的产物, 与传统信息安全有一定的不同, 网络信息防护有其特有的规律和特点, 研究网络防护的现状和发展规律, 从而进一步探析如何介入以及引导网络信息安全, 对于营造一个良好的网络环境以及建设和谐社会有着十分重要的意义。

关键词:网络,信息安全,信息防护

参考文献

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷, 2009 (11) :86.

[2]冯秋霜, 孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金, 2009 (1) :51-52.

[3]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术, 2009 (24) :309-310, 315.

[4]黄为.基于数字签名技术的Intr anet信息安全[J].电脑知识与技术, 2009, 5 (25) :7096-7097.

[5]段保护, 王键.数字签名技术的新探讨[J].计算机工程与科学, 2009, 31 (4) :84-86.

[6]曲蕴慧, 白新国.浅谈数字签名技术的原理及应用[J].福建电脑, 2010 (5) :66.

[7]李程.数字签名技术综述[J].电脑知识与技术, 2009, 5 (10) :2559-2561.

网络信息安全防护 篇2

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

网络信息安全及防护措施 篇3

[关键词]:网络信息安全网络攻击 安全防护

在互联网技术迅猛发展的今天,网络给人们提供了极大方便,在带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁。黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。

一、网络安全威胁的起因

为什么会存在这么多的网络安全,网络安全威胁的起因包括:

1.技术上的缺陷。互联网使用的是TCP/IP协议,最初设计时,主要考虑的是如何实现网络连接,并没有充分考虑到网络的安全问题,而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外,计算机使用的操作系统,在设计上也存在安全漏洞,用户经常需要更新、下载它的安全补丁,以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足,网络通讯设备存在安全的缺陷等,这些技术上的缺陷都容易被入侵者利用,从而构成安全威胁。

2.思想上不重视。由于企业的负责人、网络管理员思想上不重视或者疏忽,没有正视黑客入侵所造成的严重后果,没有投入必要的人力、物力和财力来加强网络的安全性等,这也导致了网络的安全防范能力差。

二、网络安全问题可能导致的后果

在现代网络信息社会环境下,由于存在各种各样的安全威胁,从而可能会造成重要数据文件的丢失。网络安全问题具体的后果包括:

1.企业的资料被有意篡改、网站的页面被丑化或者修改。

2.破坏计算机的硬件系统。

3.使得商业机密或技术成果泄露或者被散播。

4.安全问题还可能使得服务被迫停止,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。

三、网络攻击的主要方式

1.口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术

在网上,用户可以利用IE等浏览器进行各种各样的WEB站点的访问。然而,一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

5.网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时,若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。

6.安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

四、网络安全的主要防范措施

网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件做出反应。网络系统安全的最终目标是要保证数据和信息的安全性。网络安全不单是单点的安全,而是整个系统的安全,需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:

1.安装防火墙。最常用的网络安全技术就是采用防火墙,防火墙是防止内部的网络系统被人恶意破坏的一个网络安全产品,通常是防范外部入侵的第一道防线,可以有效地挡住外来的攻击,对进出的数据进行监视。

2.防止内部破坏。有了防火墙可以防范外部的攻击,这还不能完全有效地保障内网的安全,因为很多不安全因素来自内部非授权人员对涉密信息的非法访问和恶意窃取,因此在网络内部,也必须要有强有力的身份鉴别、访问控制、权限管理以及涉密文件的保密存储和传输等措施,才能有效地保障内部涉密信息的安全性。

3.口令保护。口令攻击是常见的一种网络攻击方式,黑客可以通过破解用户口令入侵用户系统,因此,必须非常注意对口令的保护,特别是密码设置不要容易被别人猜出,重要的密码最好定期更换等。

4.数据加密。在互聯网出现后,特别是随着电子商务应用的普及,企业的许多数据要经过互联网传输,传输过程中间极有可能出现数据被窃取和被篡改的危险,因此,跨越互联网传输的数据都必须经过加密。以往发生的数据泄露事件中,内部数据泄露也比较多,因此,网络内部的数据也应该采用一定的加密措施。

加密技术的主要目标是确保数据的机密性、真实性、完整性,通过加密措施,使非法窃听者即使截获部分信息也无法理解这些信息,另外通过校验技术,可以使数据被篡改后还有机制去恢复被篡改的内容。

总之,网络安全防范是一个动态的概念,不可能做到一劳永逸,重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题,各种类型的企业对网络安全有不同的需求,必须进行具体的分析,才能制定出适合企业自身要求的总体网络安全解决方案。

参考文献:

[1]肖军模,刘军,周海刚.网络信息安全.北京:机械工业出版社,2003,8.

[2]黄梯云.管理信息系统.北京:高等教育出版社,2005,3.

[3]沈昌祥.网络安全应急体系探究.信息网络安全,2006,(1).

网络信息安全防护 篇4

信息安全、网络安全、网络空间安全是非传统安全领域中受到广大民众重点关注的几个问题,新闻媒体、国家的安全战略、政策文件等中都频繁出现这些词汇,普通民众对于它们的详细定义并没有一个十分清晰的概念,本文主要对它们的定义及相互之间的关系进行一个比较详细的归纳总结。

1 信息安全

20世纪50年代“信息安全”这个专业词汇开始出现在科学文献之中,20世纪90年代,许多国家的政府文件中陆续出现“信息安全”一词,这一学术概念逐渐引起学术界的关注。“信息安全”涉及的领域十分广泛,国际信息系统安全认证组织将信息安全划分为通信与网络安全、操作安全、物理安全等十个领域。随着各国政府逐渐开始出台信息安全相关的法规条例,信息安全这一问题的影响范围进一步扩大。具体来说,信息安全指的是保证个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害。现阶段,各国建立了各种信息安全机构,包括行业机构、学术研究机构、中央及地方政府机构,发布了各种信息安全政策,包括国际政策、地区组织政策、国家政策、城市政策等,可以说21世纪,世界各国开始将信息安全作为国家安全问题研究的重点。

2“信息安全”与“网络安全”、“网络空间安全”之间的关系

伴随着网络信息技术的不断发展,全球信息化进程不断加快,各行各业开始向数字化、网络化发展,信息安全问题开始更多地出现在了网络社会领域,信息安全问题与网络安全及网络空间安全之间的联系逐渐加强。

2.1 互联网时代,信息安全开始聚焦于网络数字世界

互联网始于1969年的美国,自发端至今,互联网迅速在全世界普及应用,随之而来的计算机网络病毒、非法入侵等各种网络安全问题严重危害了计算机网络用户的个人隐私及计算机系统的安全,信息安全研究也逐渐开始将网络数字世界作为实际研究的重点之一。但互联网带来的网络安全问题种类繁多,特点各异,实际上很难以“信息安全”进行整体的概括,也难以表现出网络空间安全与网络安全的一些特征,因此“网络安全”与“网络空间安全”渐渐开始与“信息安全”处于同一研究平台之上,2002年世界经济合作与发展组织(OECD)通过一个关于信息系统与网络安全的指南文件,“网络安全”及“网络空间安全”的关注度进一步得到了提高。

2.2 信息安全、网络安全、网络空间安全之间的相同点

国内外各种非传统领域安全政策及标准文献中,在使用信息安全、网络安全及网络空间安全时经常会三者交替或者并行,社会广大民众对于这三个概念也大多分辨不清晰,这主要是因为三者之间相似点较多。首先,与传统安全问题相比,这三类安全问题都属于非传统安全领域,三者都是20世纪末甚至21世纪初才逐渐凸显出来的安全问题,进入21世纪以来,中共中央多次在全面各大会议中提出信息安全、网络安全及网络空间安全的相关问题。我国与世界其它国家及组织签订双边或者多边协议中也都将这三类问题作为重要的协商内容之一。其次,网络安全、信息安全、网络环境安全实际上工作的核心问题都是为了保障个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害,只是三类安全工作的出发点及侧重点各有不同。其中信息安全包含线下及线上两类安全,实际上也包含了网络安全及网络空间安全,它的使用范围最为广泛,网络安全的侧重点主要是网络社会安全及线上安全,网络空间安全具有很浓重的军事性质,侧重于海陆空等并行空间的安全问题,它们三者之间可以相互地协调配合。

2.3 信息安全、网络安全与网络空间安全三者的不同点

为了能够清晰的认识这3个概念必须要对它们的不同之处进行归纳分析。

首先三者的视角存在着一定的区别,信息安全的主要视角为信息,网络安全问题则指的是基于网络的一些问题,网络空间很明显反映的安全问题主要是“空间”问题。

其次,三个概念提出的背景不同,信息安全的具体实践在很多年前在世界各国都已经出现,只是长期以来没有一个系统的概念,直至20世纪50年代,它是基于现实社会的信息安全提出的学术概念。网络安全及网络空间安全都是基于互联网及网络社会的到来提出的新的概念,它们两者之间依然存在着十分明显的差别,随着互联网的发展,网域成为与海陆空三域并立的现代社会及国家公域空间,基于此出现了网络空间安全的概念。

由于三个概念提出的背景及三者视角之间的区别,信息安全、网络安全、网络空间安全的内涵及外延存在着很多不同之处。长期以来,信息安全都是非传统安全领域的重要内容之一,互联网时代到来之前,信息系统的技术安全、物理安全是信息安全的主要研究对象,其中物理安全主要涉及系统配套部件、设备的安全性能、环境等方面的问题,而随着网络信息技术的不断进步,物联网、大数据等信息技术与载体相继出现,伴随着它们而来的各种新的信息安全问题较以往的问题更加复杂,具有泛在模糊性、隐蔽关联性、总体综合性等特点,网络安全问题的扩展往往十分迅速,危害较大,为计算机网络用户带来了重大的安全风险。计算机病毒、非法入侵等都是网络时代最常见的网络安全问题,可能会涉及到政治、经济、文化等各个领域,比如07年初熊猫烧香病毒肆虐我国网络,造成了不可挽回的重大损失,网络病毒的传染性强、繁殖性高、破坏性大,对于普通的计算机用户来说很难发现,将其彻底清除也很有难度,计算机病毒是威胁网络安全的一大毒瘤,再比如许多网络黑客通过口令入侵和盗用IP地址两种形式非法入侵他人、社会组织、政府部门的计算机系统,对目的主机实施攻击活动,严重危害社会稳定及国家安全。这些问题都是“信息安全”概念难以完全涵盖的。此外,网络安全及网络空间安全还可以与其它的安全领域交叉渗透。网络空间安全具有很强的专指性,虽然与网络安全同样聚焦于网络,但具体对象差别很大,网络空间安全注重全球及空间范畴,体现出网络空间的专指性。

3 结束语

信息安全、网络安全、网络空间安全是现阶段非传统安全领域研究的重点问题,互联网时代,各国都已经加强了对这三类问题的研究讨论,三者拥有许多相似之处,也各自有着自身的特点,实际的工作研究过程中必须充分认识到三者的异同点,才能做好国家信息安全、网络安全及网络空间安全的保障工作,从而实现促进社会和谐与国家兴盛的目标。

摘要:近年来,网络安全、信息安全、网络空间安全等词汇频繁出现在了广大民众的视野之中,大多数人对于这些非传统安全问题都不太了解,在实际的工作与生活中很多人将这些问题混淆起来,本文主要就这三类非传统安全问题的定义进行简单的介绍,就它们之间的区别与联系进行具体的分析总结。

关键词:信息安全,网络安全,网络空间安全,相同点,不同点

参考文献

[1]冷爽.信息安全、网络安全与网络空间安全探讨[J].通讯世界,2016.

[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[3]周莲波.信息安全、网络安全、网络空间安全问题研究[J].网络安全技术与应用,2015.

网络信息安全作文 篇5

这段电影讲了怎样戒网瘾。上网可以让人们知道自己解不开的题,还可以玩游戏,查一些书籍,还能在网上淘宝,购买自己喜欢的东西,价格要比外面便宜。当然,网上也有许多烦恼,比如:被黑客窃取自己的个人信息和文件,被一些人网上诈骗。有时电脑还被一些病毒攻击,网站打不开这一系列问题,还有的青年天天在网吧里玩游戏连吃饭也是在网吧里吃的,成绩大幅度下降,爸妈在外找他都不知道。

当我看完过后,我深有体会:如果没有电脑,人的死亡录就会下降,但也就会没有这么多的好处,所以,千万不要相信别人的谎言,也不要没天没夜的.玩游戏,应该只玩几小时或不玩我们幼小的心是不能承受这么大的打击的,有的人因为没有钱去网吧里上网,只有偷或抢别人的钱财,还有的竟然去xx来赚钱。有的人还因为爸妈不准他玩游戏而吵架,吵得凶的还要与父母大大出手,一场灾难就降临了。上网是有限度的,我们不能因为玩电脑而戴上沉重的眼镜,我们要学会保护眼睛爱护眼睛,不能上不健康的网站。

网络信息安全防护 篇6

关键词:信息安全;网络安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻煩,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1

[4]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].华东电力,2010,5

[5]林日光.构建网络信息安全防护系统的探讨[J].电脑知识与技术,2011,4

办公网络信息安全防护策略 篇7

办公网络信息技术的应用极大的加快了办公系统内部的信息交流, 减少了信息的重复和不一致, 极大的提高了单位良好、高效、低成本的运行效率, 基本实现无纸化办公。但是在现代信息经济全球化和信息全球化的时代, 在重大的国家战略利用和集团经济利用驱使下, 网络安全形势与挑战日益严峻复杂。

1.1 传统互联网威胁向机关单位靠拢

随着国际形势的紧张和地域经济利益的驱使, 互联网信息安全快速扩散到政府机关单位的各个环节, 客观上导致机关单位原有相对封闭的使用环境被渐渐打破。特别是美国的“棱镜门”事件之后, 让各国对于政府机关单位的信息安全有了重新的认识。因为, 机关单位的信息都是涉及到国家各个重点行业、领域的。信息的安全程度与价值, 是直接关系到国家各个行业健康发展与国家自身的国防安全。随之而来的, 互联网上针对机关单位办公系统的病毒、木马日益猖獗。2010 年以来, 针对国家政府及重点行业、领域的病毒攻击事件就层出不穷, 伊朗核设施的震网事件, 针对能源企业的Shamoon攻击等事件, 都表明今后, 信息安全威胁将更大面积地向政府机关单位系统扩散, 办公系统将面临前所未有的安全挑战。

1.2 信息安全威胁日益隐蔽化

随近年来新技术新应用, 使得办公系统信息安全威胁将更加突出而且隐蔽化。云计算、移动互联网、大数据等领域的新技术新应用带来了新的信息安全问题, 2014 年乌云安全峰会上黑客指出, 360 安全路由、百度小度路由、小米路由等智能路由器均存在安全漏洞。2015 年的Geekpwn大会上, 黑客演示了破解办公智能系统的过程, 而我国正在大力推广智能办公系统[1]。但与之形成鲜明对比的是, 使用者对于网络安全的意识十分淡薄。调查发现, 我国只有44% 的人知道一些智能设备可能泄露个人隐私。由此可以看出, 在网络信息安全日益  隐蔽化的背景下, 办公系统的安全问题将迎来更大挑战。

2 办公网络信息系统存在的安全问题

2.1 计算机系统感染情况严重

我国办公电脑系统除了一些极其重要、保密的部门采用自己开发的专用系统, 之外的绝大部分都采用的是免费XP电脑系统。在这些电脑系统之中, 很多都是使用者在网上自行下载安装, 使用的都是盗版。并且没有定期对系统进行杀毒、维护、升级, 使得很多电脑遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心的日常监测结果来看, 计算机病毒呈现异常活跃的态势。从2014 年调查结果来看, 我国约75% 的计算机用户曾感染病毒, 其中感染3 次以上的用户高达60%, 被病毒全部破坏的数据占16%, 破坏部分数据占63%[2]。

2.2 计算机保密管理不到位

有的部门在执行计算机保密管理制度时不坚决, 工作人员认为自己办公的电脑是属于自我专属的, 对其使用非常的随意, 普遍存在一机两用的现象。有的笔记本电脑硬盘上保存有涉密信息, 但是使用者还将其带回家中办公, 与家用的互联网进行连接, 有的甚至还将公用的电脑给自己子女上网使用。在办公室里, 有的使用者在本单位没有任何防范措施的情况下, 将办公用的计算机通过拨号或专线与因特网连接。

2.3 缺乏网络信息安全知识

有的单位的涉密计算机, 虽然安装了隔离卡。但是一些使用者不严格执行保密规定, 在外网上进行涉密信息的处理和传输。特别是在外网上下载资料, 通过QQ等聊天软件直接进行涉密资料的网上传输、接收、处理。有的还随时使用U盘、移动硬盘等储存工具, 将保存有涉密资料的硬盘直接接入外网上的USB接口, 将储存硬盘在涉密网和互联网之间交替使用。有的工作人员还私自安装上网设施和设置上网功能, 随意浏览和打开不明网站、链接, 下载不明文件存储于电脑。

3 办公网络信息安全防护策略

3.1 进行网络信息安全普及型教育

首先机关单位要对自己系统的办公人员进行网络信息安全重要性教育, 让每一位干部职工树立起良好的网络信息安全意识。要让每一位干部职工充分认识到, 在信息安全化形势的大背景下, 网络信息安全, 直接关系到单位的工作运转, 甚至是国家的信息安全。其次建立健全网络信息安全的基本教育制度。用制度的形式, 将网络信息安全教育纳入本单位的日常行政运行体系之中, 用制度保证每一名工作人员都必须接受网络信息安全专门知识教育。最后对工作人员进行分级教育。对本单位网络信息管理部门的技术人员, 要进行专业的知识和计算机网络安全新技能培训。必要的时候, 可以聘请高校的专业老师或专家、教授, 对网络维护人员进行针对性的指导和培训, 提高其日常网络监管维护能力。

3.2 建立独立的防护局域网服务器

现在很多单位, 为了加强办公系统的信息安全性, 都建立了独立线路的内部局域网和因特网, 很多电脑都安装了隔离卡。这样做在一定程度上保障了办公系统信息的安全, 使得信息数据在局域网内以最快的速度传播。但是并没有为局域网服务器设置单独的安全措施, 使得病毒也就拥有了同样的传播路径和范围。虽然每台电脑安装了隔离卡、防火墙, 隔离了电脑受到外网的攻击。但是内部防护措施正是办公信息系统安全的薄弱环节所在。一旦局域网服务器遭到病毒的侵袭后, 将导致整个办公系统的崩溃。

3.3 建立数据备份制度, 加强日常维护

为了提高单位办公信息系统的安全性, 系统要定期对应用部门进行文件数据备份, 建立数据备份常态化机制, 并实现对办公网络信息系统的定期升级。将备份的资料存放在另外一台电脑或服务器中, 同时也可以对备份程序设置加密功能, 为磁盘多设置一道密码保障。无论是网络维护人员还是使用者, 都要加强电脑的日常维护, 通过实时为系统打补丁、升级及更新的方式增强系统的防病毒侵袭能力。

3.4 构建网络信息管理新模式

单位的网络管理中心应开发一些管理软件, 使之具域内网, 维护办公网络信息安全。同时按照“预防前置、及时发现、快速应变、确保恢复”的要求, 组建办公网络信息安全应急小组, 对办公的信息源、信息传输、信息处理和信息运用等各个环节, 进行层层监测, 层层防护, 发现问题, 及时处理。对于重要信息资料, 运用先进设备, 确保及时恢复, 维护单位信息资源。

摘要:随着计算机应用和网络信息技术的普及, 我们日常工作和生活无时无刻不享受着其带来的便利。但是, 网络信息泄密及计算机本身安全也受到了前所未有的威胁和挑战。信息传递安全隐患严重, 网络信息盗用猖獗, 计算机病毒肆虐, 黑客更是防不胜防。本文在分析当前信息安全形势的基础之上, 对目前办公网络系统存在的问题进行了总结, 探讨解决这些安全问题的方式, 并提出基于办公信息安全的策略。

关键词:办公网络,信息安全,管护,策略

参考文献

[1]李淑芳, 双娜, 等.网络安全浅析[J].科技广场, 2006 (2) :38-40.

网络信息安全防护 篇8

关键词:信息安全,网络安全,病毒

0 引言

伴随我国互联网的快速的发展,黑客和病毒也是越来越多,对网络信息和安全的影响也是越来越大,不仅会破坏计算机当中的各种信息和数据,还会影响到用户的互联网使用。随着最近几年计算机信息与网络安全防护技术不断提升,出现了如防火墙、代理服务器、侵袭探嗅器、通道控制机制等比较先进的信息与网络安全技术,有是用户在使用计算机的时候其安全得到了有效的提升。但是黑客和病毒技术是不断发展的,各种黑客活动对我们的网络安全影破坏可以说依然是无处不在,这不得不要求我们采取有效的措施,确保网络信息的安全性、网上数据的安全性。

1 计算机网络信息安全问题出现的原因

引起计算机信息与网络安全问题的原因是多种多样的,一般来说都是因为计算机系统本身存在一定的安全问题,除了自身的问题之外就是维护过程中出现的问题,导致黑客和病毒在作用的时候有迹可循:

1.1 计算机本身存在的安全问题

尽管计算机软件技术不断的发展和提高,但是任何一款用户正在使用的软件都不能保证是百分之百安全的,对于一般人来说这些安全漏洞不能被轻易的找到,但是对于黑客来说其固有的安全漏洞通过一些技术分析是可以被找到的,黑客和病毒就是利用这些漏洞攻击计算机系统的。

1.1.1 缓冲区溢出漏洞

缓冲区溢出计算机系统当中最常见的系统漏洞,也是黑客使用最频繁的漏洞,这是因为很多软件系统在设计的时候,设计人员为了追求设计的速度没有设计检查程序与缓冲区间的功能,由于没有考虑到这一点,使用这种软件的时候计算机如果接收到长度的数据时,会自动将溢出部分放在堆栈内,此时系统会自动判定正常运行,堆栈容量是有限的,数据堆放过多的话势必会影响系统的正常运行。这样也就给了黑客可以充分利用的漏洞,想计算机发出大量的长度数据,当堆栈内的数据量超出了缓冲区的存储能力以后,计算机的系统就会运行缓慢,严重的计算机系统就不能再运行。

1.1.2 拒绝服务漏洞问题

拒绝服务主要是指分布式拒绝服务,这也是黑客常用的系统漏洞,通过扰乱软件系统当中的TCP/IP连接次序来破坏系统的运行,这种攻击是持续性的,一直会持续到系统不能正常运行位置。其中最具代表性的就是Synnood攻击,这种攻击时依靠发送大量的合法请求连接,阻塞系统通信与数据传输通道,减缓系统运行速度直到系统不能正常运行。分布式拒绝服务DDo S是在Doss基础上发展而来的,它的破坏性比一般的Dos要严重的多。

1.2 软件工具的非法使用

为了最大程度地方便用户,很多公司在其软件系统产品上都会配置用于改进系统管理和服务质量的完备的工具软件,这些软件对于用户来说是使用和维护系统不可缺少的,但是在黑客手里则成为攻击网络安全的重要工具。实际上黑客能够轻易的使用软件商提供的软件工具收集各种非法信息,一次作为进行攻击和破坏的基本依据。比如说在最常用的系统工具Packetsniffer,这种工具主要用在监控和分发网包上,采用此种攻击方法的情况下,黑客一般采取的是信息爆炸的攻击方法,也就是将大量的信息瞬间是放在系统工具Packetsniffer,在短时间之内造成系统的瘫痪。

1.3 系统维护不科学

在计算机系统使用过程中,使用者需要对系统进行定期的维护,清除系统运行时产生的垃圾,提高系统运行速度额,而如果系统的维护措施也会给计算机信息与网络安全留下很多安全隐患。一般情况下,采用打补丁程序的方法,能够暂时解决系统当中存在的漏洞。但是随着使用的深入还会出现新的漏洞,虽然经过系统维护和软件升级,能够有效的维护系统的安全,但是大模式路由器、防火墙的过滤规则却没有改变,这不是单纯依靠软件升级与补丁能够解决的。

2 网络信息和网络安全的防护策略

实际上黑客和病毒的问题在现有的技术条件还是很难得到彻底解决的,但是这并不意味着用户对黑客和病毒的破坏毫无办法,实际上在计算机使用过程中还是有不少的方法能够提高信息和网络使用过程中的安全性,这些措施主要有:

2.1 硬件系统的安全防护措施

在硬件系统的安全防护上,一般是从物力安全和设置安全两个方面进行,具体安全防范措施有几种。

2.1.1 物理安全防范措施

计算机信息与网络的物理安全措施实际上主要是防备认为因素对计算机设备的破坏,这是因为计算机在使用过程中一些设备的安全性受到人为因素的影响比较严重。要想达到这一目标,各单位应该制定向详细的计算机使用制度,尤其是要强化机房使用的管理,禁止非计算机管理人员进入机房,所有机房设备必须采取一定的使用防护措施。

2.1.2 设备设置防范措施

实际上一些软件系统或设备为了自身的安全一般都会自带一些安全设置,这些安全设置在使用过程中常备用户忽视,因此在今后计算机使用过程中对于自带安全设置的软件或设备必须做好相应的安全设置非工作,在这里软件和设备主要是指服务器、交换机等,这些一般带有使用密码和权限。通过设置,可以有效的阻断黑客对这些软件和设备的控制,避免黑客和病毒通过软件和设备侵入计算机系统。

2.2 软件系统的安全防护措施

2.2.1 正确的隐藏电脑的IP地址

IP地址是黑客和病毒攻击必须具备的一个条件,也就是说对信息和网络的攻击必须有真实的IP地址才能进行,黑客获得用户IP地址方式主要是利用网络探测技术查看主机信息,传统的一些黑客和病毒Do S攻击、Floop溢出攻击等都必须以获取IP地址作为前提条件的。因此,用户在使用计算机系统给的时候应该隐藏自己的IP地址,使用代理服务器是最常见的隐藏IP地址的方法,这样黑客只能侦测到代理服务器的IP地址,而无法获得用户真实的IP地址,这无法找到真实的IP地址也就无法进行攻击,有效的维护计算机信息与网络的安全。

2.2.2 关闭一些不常用的服务和端口

从计算机安全防护理论来讲,计算机系统当中端口越多系统也就越不安全。用以在使用计算机的过程中尤其是安装操作系统的时候,在不注意的情况会安装一些不必须要的服务功能和端口,这这不仅会占用一定的系统资料,也会降低计算机系统的安全性。因此用户在使用计算机的过程中可以关闭Telnet等一些不经常使用的服务功能,和一些用不到的TCP端口。此外,为了了解端口的使用情况用户可以安装端口监视程序,通过检查可以确定那些端口是不常用的,此外一旦有病毒侵入计算机系统,监视程序能够自动报警,一些还能自动关闭端口功能,有效的防止黑客入侵。

2.2.3 应该经常更换管理员账号

账号和密码保护计算机信息和网络安全的重要因素,现在很多病毒都是通过截获、猜测用户密码开始的,一道掌握用户的账户和密码保护,计算机系统的各项防护措施几乎起不到作用,在所有的账户当中,Administrator账户拥有最高的系统权限,用户在使用计算机的过程中需要经常更换Administrator帐户账号和密码,此外还要选择一些比较负责的密码,为了迷惑黑客用户可以创设一个没有任何权限的Administrator账户欺骗入侵者,这种情况下黑客就不容易获得账户和密码,也就无法利用账户密码进行攻击。

总之,要想做好计算机信息网络的安全防护工作,不仅需要做好物理方面的安全措施,更需要用户在使用过程中做好一定的系统安全防范措施,除了上述安全措施以外,及时更新与寻找系统系统后门、选择比较安全的IE浏览器并做好相应的安全设置、安装杀毒软件等等也是有效的解决措施,在实践当中用户可以根据自己的需要选择安全防护措施,减少黑客与病毒对信息和网络安全的危害。

参考文献

[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).

网络信息安全及防护策略研究 篇9

网络信息的安全问题, 其具有变化多样的特点, 所以相应的就得需要对其中的安全问题进行全方位、具体化的分析, 并且最终将其应用到对应的措施之中, 才可以有效地使得网络信息得到优良的防护。

1 网络信息安全防护的概念与现状

1.1 概念

网络信息安全, 其实质上就是在信息传递的过程之中及其在网络系统之中软硬件所碰到的安全问题, 因为人为或者是外界的自然因素而遇到信息中断、泄露及其破坏等等的情况。网络安全, 其涉及到的学科主要有网络科学、计算机科学、编码通信技术等等, 可见其是一门综合性相对比较高的科学性学科。与此同时, 其也在很大程度之上来关系到国家社会与文化之间的传播、文化和安全之间的稳定。将网络信息的安全防范措施来做好, 这样一来对于国家及人民的财产与信息安全具有十分关键的作用。

1.2 现状分析

现如今, 我们根据有关报道可以了解到, 目前截止到2012年的年末, 在全世界范围之内的互联网用户已经达到24亿之上, 在与去年进行比较分析, 比去年整体性的上浮了80%。而且随着科技不断进步, 在这个过程之中网络终端模式也正在逐步的优化, 尤其对于移动网络的中断设备而言, 其发展的速度也相当的可观。2012年年末, 全世界范围之内的移动设备用户基本上已经达到了15亿, 足足比去年多了整整4亿。目前, 网络用户激增的现象更是屡见不鲜, 随即所带来的信息, 其增长模式也是以几何倍数来进行增长, 且现如今网络所具有的特点主要是表现在自由性、开放性以及越来越具有国际性, 对于网络之中的部分环节及漏洞, 并没有及时的引起人们的广泛关注, 最终也就导致了有些不法分子利用网络黑客来进行攻击并获得其中的信息。

2 计算机网络信息存在的威胁

2.1 网络脆弱性造成的威胁

21世纪, Internet技术其自身的开放性和可用性被各界所认知。借助到其自身的优势, 也逐渐的让大家认识到, 并不断的开发网络技术, 与此同时, 相应的由此引发了诸多的安全问题, 使其有机可乘, 稍有不适就会引发不可预知的危害。另外, 其自身所依赖的TCP/IP协议安全性和系统性是相对比较弱的, 从而也就导致了网络系统在运行的过程之中, 出现了攻击、数据无故被篡改、截取等等情况。

2.2 使用者的使用方法错误造成的威胁

在我们国家的范围之内, 计算机技术的运用是较为普遍的, 社会上地公众对于计算机网络信息有些许了解, 但在真正的使用方面很多人的安全意识差, 主要是表现在:在有需要的情况之下, 利用安全设置来保护信息的时候, 并没有选择安全系数高的方法, 当然这也就给一些不法分子钻了空子, 个人信息被盗取, 从而引发信息泄漏的不安全行为, 最终就会危害到整个计算机网络。

2.3 恶意攻击造成的威胁

我们处在信息高速发展的网络时代, 可以有效地通过其来获取利益, 当然在这之中也会很多人来获取其中的不法利益, 其基本手段就是恶意攻击。在整个计算机网络技术发展的过程之中, 最普遍、最严重的威胁就是恶意攻击, 主要手段则是将网络信息的可科学、合理性从根本上来进行破坏, 这样也就严重的影响到计算机网络的正常运行;或是在计算机的正常运行根本不会收到影响的情况之下, 来窃取计算机之中存储的价值性信息等, 使得信息外泄, 最终损害到部分人的利益。

2.4 计算机病毒造成的威胁

计算机病毒, 在网络安全的威胁之中非常的普遍, 是存储与隐藏在计算机的各个执行程序、数据以及文件之中的, 因此很难被发现, 但是一旦触发, 后果不堪设想, 十分的严重, 甚至是可以完全的控制计算机的整个程序, 其就会充分的利用到计算机病毒的传染性、潜在性以及破坏性强的特点来经过复制、传送文件或者是运行相应的程序来进行恶意传播。

3 有效的网络信息安全防护措施

3.1 创新与提高信息安全防护的技术措施

大部分的网络安全隐患都是由于技术上的确实而造成的, 因此我们就得强化数据加密、防毒、防火墙、访问限制等等有关技术创新的力度, 强化提升其中各个方面的技术。

3.2 完善网络安全的相关法律法规

现如今, 我们国家的网络信息安全的相关法律体系还未完善化, 根本就没有办法对目前的各种不良情况来进行遏制。对于现在越来越严重的一系列的网络违法行为, 有关的立法部门应该在互联网信息特点的基础之上来加快速度的将与之相应的法律法规制定出来, 这样一来我们就可以通过法律手段来捍卫网络安全秩序, 从根本上来充分的确保网络信息安全秩序。除此之外, 还得深刻的意识到在进行网络信息安全维护的过程之中, 法律在其中起到的关键作用。对于有关法律法规的构建与完善我们务必要加大力度, 强化新业务与新技术的积极研发与引进。

3.3 提高网络用户帐号的安全性

在其应用的过程之中, 应用最为广泛的就是用户账号, 例如:网购、网银、E-mail、系统登录的使用等等都得需要用户账号来进行登录。同时也就是在这时, 很多的网络不法分子就会利用有关技术及软件来将网络用户的账户盗取, 使得网络信息发生泄露, 最终给用户带偶来一定的损失。所以, 一定要在维护用户账号的安全性之上来加大力度。其具体的措施主要表现在以下的几个方面:1定期或是不定期的对登录密码进行及时的修改;2在设置密码的时候, 优先使用字母+数字这种复杂形式;3有多个登录账号的时候, 要尽量的将密码设置成不一样的;4在设置登录账号的时候, 尽量加大它的复杂性。

3.4 高度重视进行杀毒软件及防火墙的安装, 并及时对其进行更新

网络防火墙就可以对网络之间的访问进行科学、有效地控制, 这样也就可以很好的防止发生外部的网络程序和用户非法进入到计算机的内部网络之中, 并且最为关键的就是计算机内部的数据及网络资源时刻的处在一个受保护的状态。与此同时, 防火墙还可以针对文件或者是数据包进行网络传输的过程之中进行安全扫描, 对其进行有效地安全检查与确定。同时还可以对其内部网络的运行情况来进行实时的监控, 充分的保障安全的内部网络环境。

3.5 加强漏洞补丁网络程序的安装和入侵检测及网络监控技术的应用

在计算机运行的过程之中, 就会出现各种的漏洞。所以, 用户在使用的过程之中, 需要定期的安装漏洞补丁的网络程序, 便于一旦发现漏洞就可以及时的进行修补, 这样一来就会在很大程度之上来减小漏洞对于计算机系统所造成一系列的损害。不仅仅是如此, 还得利用到相关网络监控和入侵检测技术。

4 结语

目前, 在互联网及信息化不断发展的背景之下, 对于网络的依赖程度也在逐渐的蔓延并逐渐的扩大化, 且网络信心传播的方式也在不断的更新之中, 且信息之间的传递也逐渐的呈现出来频繁化的趋势。计算机网络虽然在很大程度之上提供了便利, 但是不可忽视的是信息泄漏及其安全隐患, 且关于网络安全事件也在逐年增多。所以, 我们务必要积极的构建网络安全信息的平台, 来有效地预防信息的泄露、污染甚至是犯罪的行为, 在最大限度之上来充分的保障网络信息的安全可靠性以及高效利用性, 这是一个值得我们去研究的一个十分关键的课题。

参考文献

[1]杭云龙.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用, 2014, 05:203-204.

[2]褚玲瑜.网络信息安全及防护策略研究[J].中国新通信, 2014, 08:2-3.

[3]张小卫.计算机网络信息安全及防护策略探究[J].电子测试, 2014, 06:123-124.

浅谈网络信息安全及其防护 篇10

关键词:网络信息安全,网络攻击,计算机病毒,网络安全信息防护

1 网络信息安全的含义及分析

随着计算机技术的发展, 信息网络已经成为社会发展的重要保证, 有很多敏感信息, 甚至是国家机密难免会吸引来自世界各地的各种人为攻击。例如:1996年8月17日, 美国司法部的网络服务器遭到黑客入侵, 并将“美国司法部”的主页改为“美国不公正部”, 将司法部部长的照片换成了阿道夫·希特勒, 将司法部徽章换成了纳粹党徽, 此外还留下了很多攻击美国司法政策的文字。又在今年, Google发布公告称讲考虑退出中国市场, 而公告中称:造成此决定的重要原因是因为Google被黑客攻击。由此看出, 在当前复杂的应用环境下, 信息网络面临的安全形势非常严峻。

1.1 网络信息安全的含义

从用户 (个人、企业等) 的角度来说, 个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护, 避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私, 这是网络信息安全的基本定义。

1.2 网络信息的安全缺陷及产生的原因

第一, 通过TCP/IP攻击网络。网络协议是实现计算机网络中数据通信和资源共享的规则的集合, 在Internet上, 每一个节点都依靠唯一的IP地址互相区分和相互联系。而IP地址对于网络的安全系数是非常小的, 几乎为零, 利用IP来盗取资料或攻击机器是非常常见的。

第二, 网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时, 内部网络的机器安全就会受到威胁, 同时也影响在同一网络上的许多其他系统。透过网络传播, 还会影响到连上Internet/Intrant的其他的网络。

第三, 网络信息易被窃听。由于因特网上大多数数据流都没有加密, 因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

第四, 用户缺乏安全意识。虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证, 进行直接的PPP连接从而避开了防火墙的保护。例如, 虽然系统中安装了防火墙, 但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。再如, 虽然很多用户在单机、终端上都安装了防病毒产品, 但是内网的安全并不仅仅是防病毒的问题, 还包括安全策略的执行、外来非法侵入、补丁管理以及合理管理等方面。

1.3 网络安全攻击的主要方式

网络攻击者往往通过非法的手段 (如破译口令、IP欺骗和DNS欺骗等) 获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。

1.3.1 破译口令

口令是计算机系统抵御入侵者的一种重要手段, 而攻击者首先会使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。他们会用软件猜出口令, 通常的做法是通过监视通信信道上的口令数据包, 破解口令的加密形式。或是从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道, 很多系统会使用一些习惯性的帐号, 造成帐号的泄露。

1.3.2 IP地址欺骗

IP地址对于网络用户来说就相当于网络用户的门牌号码, 而所谓的IP地址欺骗就是攻击者假冒他人IP地址, 发送数据包。因为IP协议不对数据包中的IP地址进行认证, 因此任何人不经授权就可以伪造IP包的源地址, 以便冒充其他系统或保护发件人的身分。

1.3.3 DNS欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和IP地址之间的转换信息。攻击者冒充域名服务器, 然后把查询的IP地址设为攻击者的IP地址, 在网络上, 攻击者往往利用DNS欺骗, “黑掉”用户所要浏览的页面, 显示攻击者提供的页面, 所以我们常常发现自己的主页被篡改或替换。

2 网络信息安全的防护

网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。对于网络信息安全的防护是一个很值得研究的课题。

2.1“狙击手控制软件”案例介绍及分析

2010年1月, 随着央视主持人遭黑客窃取照片敲诈案件的真相大白, 一款名为“狙击手控制软件”的木马名声大震, 一时间, 有关“狙击手控制软件”的网络搜索量猛增, 并迅速成为百度热词。

事实上狙击手控制软件, 是木马“灰鸽子远程控制软件”的变种, 是一款可入侵他人电脑盗取信息的远程操控软件, 如果电脑被该软件控制后, 电脑出现硬盘灯无故闪烁的现象, 电脑里面保存的个人资料等会全部被泄露被对方窃取, 该软件可以监控对方的屏幕、摄像头、键盘记录, 可以控制鼠标、键盘, 修改注册表及对远程电脑发窗口信息。而在这起案件的背后, 也值得我们警惕和防护。

2.2 常见的网络攻击

一些常见的攻击方法包括端口扫描, 监听 (sniffter) , IP期骗, 拒绝服务, 缓冲区溢出, 电子邮件欺骗, 木马等, 这些都是我们常见的攻击方式。

2.2.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序, 采用服务器/客户机的运行方式, 从而达到在上网时控制你电脑的目的。

完整的木马程序一般由两个部份组成:一个是服务器程序, 一个是控制器程序。“中了木马”就是指安装了木马的服务器程序, 服务端程序就相当于一个应用程序服务器一样, 一旦运行会一直监听某个端口, 等待客户的请求。若你的电脑被安装了服务器程序, 则拥有控制器程序的人就可以通过网络控制你的电脑为所欲为, 这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了。此类攻击对计算机的危害极大, 通过特洛伊木马, 网络攻击者可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权。

2.2.2 邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一, 通过设置一台机器不断的大量的向同一地址发送电子邮件, 攻击者能够耗尽接受者网络的带宽, 占据邮箱的空间, 使用户的存储空间消耗殆尽, 从而阻止用户对正常邮件的接收, 防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

2.2.3 系统漏洞和后门

系统漏洞是程序中无意造成的缺陷, 它形成了一个不被注意的通道。漏洞也指无意的配置错误, 如使用默认服务器配置。许多时候, 运行在服务器上的操作系统或程序包含这些代码问题。后门是一个在操作系统或程序中无证明文件的通道, 通常由软件开发人员故意放置在那儿的。有些时候程序设计者故意在操作系统中放置一个后门, 以便他们能够快速对产品进行支持。从某种意义上讲, 一些后门并不具有恶意企图, 与漏洞不同, 后门是由设计者故意留下的。

2.3 计算机病毒的介绍

2.3.1 病毒的介绍

病毒不是来源于突发或偶然的原因, 而是人为的特制程序。突发的停电和偶然的错误, 会在计算机的磁盘和内存中产生一些乱码和随机指令, 但这些代码是无序和混乱的。病毒则是一种比较完美的, 精巧严谨的代码, 按照严格的秩序组织起来, 与所在的系统网络环境相适应和配合起来, 病毒不会通过偶然形成, 并且需要有一定的长度, 这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的, 多数病毒可以找到作者信息和产地信息。

2.3.2 计算机病毒的传播方法

第一种途径:通过不可移动的计算机硬件设备进行传播, 这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少, 但破坏力却极强。

第二种途径:通过移动存储设备来传播这些设备包括软盘、移动硬盘、U盘等。大多数计算机都是从这类途径感染病毒的。

第三种途径:通过计算机网络进行传播。将病毒植入文件, 用户下载或者点击直接将病毒带入电脑程序, 使得系统瘫痪。

2.3.3 电脑中毒的主要症状

1) 由于病毒打开了许多文件或占用了大量内存, 使内存不稳定, 经常死机, 出现大量来历不明的文件或是无法显示隐藏文件;

2) 病毒修改了硬盘的引导信息, 或删除了某些启动文件, 系统无法启动或数据无故丢失。

3) 病毒修改了文件格式和文件链接位置使得文件损坏, 令文件打不开。

4) 病毒非法占用了大量内存, 打开了大量的软件, 经常报告内存不够, 提示硬盘空间不足。

5) 点击C、D等盘符图标时会另外打开一个窗口;

6) 病毒占用了内存和CPU资源, 在后台运行了大量非法操作, 系统运行速度慢, 用winrar查看时发现C、D等根目录下有autorun.inf和tel.xls.exe的文件, 或任务管理器中的应用进程一栏里出现kill, 或是开机启动项中出现Socks A.exe。

7) 键盘或鼠标无端地锁死;

2.4 网络安全信息的防护

1) 安装网络版杀毒软件或桌面防病毒系统

2) 安装防火墙:每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据, 这就需要考虑安装防火墙。

3) 加密保护隐私:对机密信息进行加密存储和传输, 能防止搭线窃听和黑客入侵。对于私密文件, 通过软件加密文件或目录, 实现加密隐藏, 将要隐藏的文件移到某一临时文件夹下, 再用Win Zip或Win-tar将它压缩成一个带密码的文件。

4) 保护IP地址:尽量使用代理服务器, 防止黑客获取自己的IP地址, 并及时修正Windows的Bug, 防止利用TCP/IP包的Bug攻击的黑客程序的入侵, 另外注意隐藏IP地址, 应先运行隐藏IP地址的程序, 避免在BBS和聊天室上暴露真实身份 (IP地址) 。

5) 定期清理电脑的垃圾, 及时修复电脑漏洞, 不给电脑黑客可趁之机。

3 总结

网络信息管理及其安全 篇11

关键字:网络信息;访问控制;安全管理

中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Information Management&Security

(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)

Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.

Keyword:Network information;Access control;Safety management

一、前言

近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。

二、网络信息管理内容的分类

网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的发布、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。

三、网络信息管理中的安全问题

目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。

保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。

四、网络信息管理安全策略研究

针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。

(一)访问控制策略

从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。

(二)信息加密策略

为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。

(三)数据备份策略

数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。

五、网络信息管理安全体系的建立

网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。

六、结语

网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。

参考文献:

[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13

[2]王居野.对互联网安全管理的一點思考[J].江淮论坛,2009:23-24

计算机网络信息安全防护策略 篇12

随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军网络信息安全工作滞后于网络系统建设工作,网络信息安全还存在很多问题。比如,计算机网络安全防护能力弱、信息安全技术落后、使用和管理人员对信息安全意识淡薄、信息安全管理制度不完善等。

这些安全隐患问题如果不能很好解决,不但会引起泄密事件和网络被攻击事件的发生,更会影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为在未来信息化战争中的死穴,直接影响战争的结果。

2 军队计算机网络信息安全存在的问题

2.1 计算机网络安全技术问题

(1)缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。我军计算机网络中普遍使用的操作系统来自国外,这些系统都存在大量的安全漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中使用的网管设备和软件绝大多数是舶来品,在网络上运行时,存在着很大的安全隐患。这就使军队计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

(2)长期存在被病毒感染的风险。现代病毒可以借助文件、邮件等诸多方式在网络中进行传播和蔓延,它们具有自启动功能,常常潜入系统核心与内存,为所欲为。军用计算机一旦受感染,它们就会利用被控制的计算机为平台,窃取和破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个军队计算机网络数据传输中断和系统瘫痪。

(3)军事涉密信息在网络中传输的安全可靠性低。军事涉密信息存储在网络系统内,很容易被搜集而造成泄密。这些涉密资料在传输过程中,由于要经过许多外节点,在其中任何节点上均有可能被截取或恶意修改,且难以查证。

(4)存在来自网络外部和内部攻击的潜在威胁。网络中无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源,修改网络数据,窃取、破译机密信息,破坏软件执行等。在网络内部,则会有非法用户冒用合法用户的口令,以合法身份登录系统,查看机密信息,修改信息内容及破坏应用系统的运行。

2.2 信息安全管理问题

(1)领导思想认识不足,经费投入不够。在军队网络建设中,高投入地进行网络基础设施建设,而相应的网络安全管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些错误地认为,网络安全投资只有投入却不见直观效果,对军队教育训练影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。一旦安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络系统、禁止使用的消极手段,根本问题依然得不到实质性的解决。

(2)网络运行管理机制存在缺陷,安全措施不到位。国家和军队相继出台了系列信息网络安全保密的法规,如《中华人民共和国计算机信息系统安全保护条例》、《中国人民解放军计算机信息系统安全保密规定》等,这些法规的出台从一定程度上规范了军事信息网络安全的管理,但还不能满足军事信息网络安全管理的发展需求。网络运行管理机制存在缺陷,军队网络安全管理人才匮乏,安全措施不到位,出现安全问题后缺乏综合性的解决方案,信息安全系统在迅速反应、快速行动和预防范等主要方面,缺少方向感、敏感度和应对能力。在网络运行过程中,往往缺乏行之有效的安全检查和应对保护制度。

(3)网络管理和使用人员素质不高、安全意识淡薄。目前,军事计算机网络系统和用户飞速发展,然而部分人员网络安全知识掌握很少,安全意识不强,甚至有些网络管理人员都缺少或没有安全意识。经常是在没有任何防范措施的前提下,随便把电脑接入网络系统;在不知情的情况下将带有保密信息的计算机连入因特网,或者使用因特网传递保密信息;对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。

3 加强军队计算机网络安全的对策

解决军队计算机网络中的安全问题,关键在于建立和完善军队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。

3.1 网络安全技术对策

(1)采用安全性能较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级分为Dl、Cl、C2、B1、B2、B3、A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安全措施及功能,对操作系统进行安全配置。在比较重要的系统中,应采用B级操作系统。

对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传输保存军事涉密信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段将涉密资料先隐藏到普通的文件中,然后再通过网络来传递,提高信息保密的可靠性。

(2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。

防火墙是硬件和软件的组合,它在内部网和外部网之间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节等。它还可以帮助军事网络系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的恶意攻击。同时,防火墙可以进行时间安全规则变化策略,控制内网用户访问外网时间。更重要的是,防火墙不但能将大量的恶意攻击直接阻挡在外而,同时也可以屏蔽来自网络内部的不良行为,让其不能把涉密信息散播到外部的公共网络上去。

(3)使用安全路由器和虚拟专用网技术。安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别、数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息与网络建设安全的目的。

目前我国自主独立开发的安全路由器,能为军队计算机网络提供安全可靠的保障。建设军队虚拟专用网是在军队广域网中将若干全区域网络实体利用隧道技术连接成全虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

(4)安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量全防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的不足,可以对内部攻击、、外部攻击和误操作进行实时防护,在军队计算机网络和系统受到危害之前进行拦截和响应,为系统及时消除威胁。

网络诱骗系统是通过构建真实的网络和主机的欺骗环境,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的欺骗环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。

3.2 网络安全管理对策

(1)强化思想教育、加强制度落实是网络安全管理工作的基础。搞好军队网络安全管理工作,首先是要做好人的工作。要认真学习军委、总部先后下发的有关法规文件和安全教材,强化军事通信安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家到基层部队宣讲网络信息安全保密知识、举办网上信息战知识竞赛等系列活动,使广大官兵牢固树立信息安全领域没有和平期的观念,在头脑中筑起军队网络信息安全的防火墙。

(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,组成人员应包括领导和专业人员,按照不同任务进行分类确立各自的职责。一类人员负责确定安全措施,包括方针、政策、规定的制定,并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。

在分工的基础上,应有具体的责任人负责整个网络系统的安全。确立安全管理的原则:一是任期有限原则,即任何人不得长期担任与安全相关的职务,应不定期地循环任职;二是职责分离原则,如计算机的编程与操作、涉密资料的传送和接收、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定涉密计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

(3)重视网络信息安全人才的培养。加强对操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不问断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;加强计算机网络指挥人员的培训,使网络指挥人员能够通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证部队的网络信息安全。

对内部高度涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌方网络系统的办法,探索阻止敌方网络入侵、保护己方网络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。

参考文献

[1]王贻峰.信息化作战中基于信息系统的协调控制效能发挥面临的矛盾与对策[J].军队指挥自动化,2012,3;44-45.

[2]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9;62-64.

[3]韩伟红,隋品波,贾焰.大规模网络安全态势分析与预测系统YHSAS[J].信息网络安全,2012,(08):11-14.

[4]张明德,郑雪峰,蔡翌.应用安全模型研究[J].信息网络安全,2012,(08):121-125.

上一篇:生态控制策略下一篇:人员变化