网络信息安全与防护(共12篇)
网络信息安全与防护 篇1
一个国家的社会信息化的状态和信息技术体系不受外来威胁与侵害, 要达到信息安全首先应该衡量一个国家宏观的社会信息化状态是否处于自主控制之下是否稳定;其次是信息技术安全问题。所谓的信息安全是在技术层面上的含义, 既保证客观上杜绝对信息安全的属性的威胁, 使得信息的主人在主观撒谎能够对信息的本原性放心, 这是因为信息入侵者无论怀有什么样的阴谋诡计, 何种手段首先通过攻击信息的几种安全属性达到目的的。
1 计算机网络信息安全危机
随着计算机的普及与不断发展, 最近几年来, 威胁网络信息安全的事件越来越多, 特别是一些比较发达地区的国家, 遭受网络黑客袭击的事件也越来越频繁, 网络信息的安全, 不仅会影响到一个国家的文化、经济、军事以及各方面, 还会对国际局势发展的影响起到相当大的危害。而在我国, 各大高校中的机房网络, 当计算机机房从曾今的单机型向网络型机房转变, 学生们的用网频繁, 继而也导致了一些病毒的入侵, 所以网络机房的安全管理维护, 当然也日显重要, 那么面对这么多计算机, 如何将它们安全、合理的使用起来, 以防止外来病毒的攻击呢?以下笔者以高校机房网络为例, 提出机房网络信息安全管理的一些防护措施。
2 高校机房网络面对的安全问题
当前, 网络机房多种流行性病毒的产生原因, 归纳为以下几点。
2.1 拒绝服务攻击
在拒绝服务 (Do S) 攻击中, 攻击者干扰用户使用服务提供者提供给他们的服务。一般来说, 这种攻击的执行都是通过在很大范围内访问提供的服务, 其范围之大使得服务器或者网络提供服务给其他用户的能力很大程度上被削弱了。这种攻击的典型示例就是TCP SYN攻击。在这种类型的攻击中, 攻击者发送大量的TCP SYN请求到某个服务器。在SYN请求被发送之后, “握手”行为就永远也不会结束。服务器, 由于一直设法维持SYN连接的信息并且等待握手行为的完成, 最终耗尽它的资源并停止接收任何进一步的TCP连接请求, 因而拒绝了对真正用户的访问。
2.2 网络访问攻击
网络访问攻击是入侵者获取对网络资源的未授权访问并利用此访问执行任意数量的未授权的甚至是非法的行为的攻击。一旦访问被获取, 甚至可以用来执行对该网络的拒绝服务攻击。网络访问可以进一步被分为两个子类。
(1) 数据访问。
在数据访问攻击中, 攻击者获取对包含于网络里某设备中的数据的未授权的访问。攻击者可以像作为外部用户一样轻易地成为一个内部用户。
(2) 系统访问。
系统访问是网络访问攻击的一种更加恶劣的攻击形式。在这种攻击中, 攻击者可以获得对系统资源的设备的访问。包括在系统中运行程序和使用它的资源做攻击者想做的一些事情。攻击者也可以获得对网络设备诸如照相机、打印机和存储设备的访问。
2.3 由受信任的 (内部) 用户发起的攻击
这是网络攻击的最危险的一种形式, 因为不仅仅是用户拥有对很多网络资源进行访问的权限, 大多数的网络安全策略在定义行为规则和代码方面对内部网中的用户并没有那么严格的限制。这可以使一个内部用户发起上述的任何一种攻击, 而导致破坏性的后果。事实上, 根据大量的研究, 发现大多数通常的网络破坏活动都是由内部而不是外部威胁产生的。
3 管理与维护对策
3.1 制定一个网络安全的目标
网络安全 (Network Security) 是抵御内部和外部各种形式的威胁, 以确保网络的安全的过程。当前, 我们应制定一个网络安全目标。通常, 在网络上实现最终的安全目标可通过下面的一系列步骤完成, 每一步都是为了澄清攻击和阻止攻击的保护方法之间的关系。下面的步骤是在一个站点上建立和实现安全的方法。
第1步确定要保护的是什么。第2步决定尽力保护它免于什么威胁。第3步决定威胁的可能性。第4步以一种划算的方法实现保护资产的目的。第5步不断地检查这些步骤, 每当发现一个弱点就进行改进。
3.2 构建网络安全策略
我们要为网络安全策略定义了一个框架, 它基于风险评估分析以保护连接在网络上的资产。网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则。它还是用户和管理员在建立、使用和审计网络时的信息来源。网络安全策略在范围上应该是全面和广泛的。这也就意味着基于它所做出的与安全相关的决定, 应该提供一个高层次的原则性观点, 但不应该考虑这个策略的实现细节等内容。这些细节可能一晚上就变了, 但是这些细节试图完成的一般原则应该保持不变。
3.3 网络安全体系结构的实现
一旦定义了安全策略, 下一步就是以网络安全设计的形式来实现这个策略。我们将讨论不同的安全规则和设计问题。在安全策略构建之后的第一步就是把它转化为安却策略实现的程序。这些程序列举了成功实现这个策略所必须完成的一系列典型任务。这些程序建立在网络设计中使用不同设备和与它们相关的特性能够实现的安全结果之上。通常, 网络安全设计中包含下列要素。
(1) 设备安全特性, 比如管理密码和不同网络组件中的SSH。 (2) 防火墙。 (3) 校园网边界路由器。 (4) 远程访问VPN集中器。 (5) 入侵检测系统 (IDS) 。 (6) 校园网内容过滤以及邮件过滤系统。 (7) 安全AAA服务器和其余网络上相关的AAA服务器。 (8) 不同网络设备上的访问控制和访问限制机制, 比如A CL和C A R。
在一个设计配置中, 要将上述要素中的所有或者部分组合在一起去实现这个网络安全策略需求。
3.4 审计和改进
一旦实现了安全策略, 继续对它分析、测试和改进是非常关键的。可以通过安全系统的正规化审计来实现这一点, 也可以通过使用基于标准操作的度量方法日复一日地检测它来实现。审计可能具有不同的形式, 包括使用不同工具 (比如Cisco Secure Scanner) 的自动检查。这些工具用于查找一校园网中系统可能暴露的弱点。
审计的一个重要功能是让校园网用户一直意识到他们在网络行为中的隐含的安全问题。审计应该用于鉴别用户可能形成的能够导致攻击的习惯。在实际中推荐的方法是预先安排和随机检查的方法。随机审计经常能够抓住防护意识下降的部门和个人用户, 它也会暴露出在维护、检修 (turn around) 等时的漏洞。确定了不同的问题之后, 如果这些问题在本质上是纯技术性的就可以修复它们, 或者可以将它们转换成培训计划以便让用户知道更好的网络安全技术。
总之, 高校机房网络维护管理, 是一项长期、复杂而又庞大的项目工程, 在这项工程中, 有很多问题, 都是具有不确定性的, 所以当前, 我们应时刻更进与改善技术, 明确系统的操作守则, 保证网络的安全、稳定、高效地运行, 来为今后高校的网络教学、以及科研工作的开展和谐社会的建设提供稳定的保障。
参考文献
[1]彭秀芬, 徐宁.计算机网络信息安全防护分析[J].网络安全技术与应用, 2006, 12.
[2]范群发.学校机房网络管理与维护探讨[J].今日科苑, 2006, 11.
网络信息安全与防护 篇2
摘 要: 发电企业计算机网络信息安全问题已威胁电力系统安全、稳定、可靠、优质地运行。通过对发电企业计算机网络系统信息安全危险分析,根据发电企业的特点提出了相应的风险防范措施。关键词: 计算机网络;风险分析;安全体系机构;信息安全;安全防护
随着信息化不断扩展,各类网络版应用软件得到推广应用。计算机网络在提高数据传输效率、实现数据集中、数据共享等方面发挥着越来越重要的作用,计算机网络与信息系统建设已逐步成为各项工作的重要基础设施。但病毒传播、黑客入侵、恶意软件肆虐,时刻威胁着计算机网络信息,并造成严重危害。新版《火力发电厂安全性评价》加入了网络信息安全评价标准,安评工作中计算机网络和系统安全建设尤为重要。1 发电企业网络系统简介1.1 总体结构图 图1是发电厂信息系统的结构示意图。
发电厂信息系统由厂控二次系统、管理信息系统及相关的网络和网络接口构成。根据发电厂信息系统的组成,厂控二次系统中包括电量计量、DCS、输煤除灰、化学制水、远动、脱硫等多个业务系统及其网络。各厂控二次业务系统通过独立的接口机连接到管理信息系统的实时数据库服务器端,向管理信息系统提供实时业务的数据,供发电厂各相关管理部门使用。管理信息系统包括了EAM、财务管理、OA、燃料管理、生产管理、实时数据库等多个系统和系统用户,还有相关的网络与网络接口。其中,实时数据库系统服务器接收厂控端接口机采集的实时数据,并将数据提供给管理信息系统中的其他业务系统。1.2 应用系统1.2.1 EAM(设备管理系统)EAM系统主要提供对电厂设备的编码管理、电厂设备维护工作流程的管理、电厂生产过程中的运行值班情况的管理及电厂的备品备件的管理功能。EAM系统中数据主要包括用户信息/权限、设备数据、维修管理数据、运行管理数据、备件数据等。因用户信息/权限的机密性要求高,所以EAM系统数据的完整性和可用性要求都为高。1.2.2 实时数据库系统 实时数据库系统服务器负责通过多个和厂控系统相连的接口机收集与厂控系统相关的实时数据。接口机分布与各厂控系统现场连接,其中的实时数据来自于DCS系统、远动系统、电量采集系统、输煤除灰系统等。实时数据库系统存在与厂控系统、管理信息网络其他业务系统的通信关系。授权用户对实时数据库服务器的访问,采用用户名/密码的认证方式,访问控制通过防火墙控制。1.3 安全分区 根据《电力二次系统安全防护规定》的安全分区原则,对发电厂信息系统进行分区,按照AGC接口设备、远动RTU、电量计量RTU和电力市场报价终端与管理信息系统通信方式的不同,划分成两个分区:生产控制大区(安全区Ⅰ和安全区Ⅱ)和管理信息大区。实时数据系统各组件分布于安全区I、II和管理信息大区中,根据实时数据系统的结构,将实时数据系统分为两部分:(1)安全区I、II的接口机:用于采集来自安全区Ⅰ和安全区Ⅱ的实时系统数据,同时将这些实时数据单向传给管理信息大区的实时服务器。(2)管理信息大区的实时数据库服务器:从安全区I、II的接口机获取数据,并与管理信息区的其他业务系统间进行数据交互。2 网络安全体系机构 电力企业信息安全体系机构由网络安全防护、数据备份和恢复、应用系统安全、信息安全管理等几部分组成[1-2]。2.1网络安全防护2.1.1 安全域防护
网络信息安全与防护 篇3
关键词:计算机网络;信息安全;防护措施
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
Computer Network Information and Security Protection Strategy
Yang Zheng
(Yumen Oilfield Information Center,Jiuquan735019,China)
Abstract:With the popularization and development of computer networks,
network information security has become a hot issue.Once the destruction of computer information,will give the state,units and individuals causing serious damage.This article focuses on the analysis threats to computer networks,and proposed network risk prevention measures.
Keywords:Computer network;Information security;Protective measures
一、计算机网络信息安全面临的威胁
随着计算机普及率越来越高,破坏网络信息安全的事件就越来越多,特别是一些发达国家地区,甚至连国家部门也越来越频繁地遭受到网络黑客袭击。这其中,计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,所以网上信息的安全和保密是一个至关重要的问题。其网上信息安全和保密尤为重要。因此,网络必须有足够强的安全措施,否则将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同危险,这样才能确保网络信息的保密性、完整性和可用性。比如日本3家银行eBank、网络银行和瑞穗银行都曾经声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。由此可见,计算机网络信息的安全问题严重威胁了计算机用户的经济生活。
计算机网络所面临的威胁大体可分为两种:1.对网络中信息的威胁;2.是对网络中设备的威胁。影响计算机网络的因素很多,有些可能是有意的,也有是无意的;或许是人为的,有可能是非人为的;还有是外来黑客对网络系统资源的非法使有。
归结起来,针对网络安全的威胁主要有三:1.人为的无意失误:如操作员安全配置不当造成漏洞,用户安全意识不强,用户口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。2.人为的恶意攻击:这是计算机网络所面临最大的威胁,敌手攻击和计算机犯罪就属于这一类。3.网络软件的漏洞和“后门”:致使软件不可能百分之百无缺陷和无漏洞的,然而,这些恰恰是黑客进行攻击的首选目标,这些事件的大部分就是因为安全措施不完善所招致的苦果。
二、计算机网络风险防范措施
(一)身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。
(二)固有的安全漏洞在所有的网络攻击中缓冲区溢出是最容易被利用的漏洞。许多系统在没有对程序与缓冲区间的变化进行检查的情况下,就轻易接收了任何长度的数据输入,让破坏者有机可乘。
(三)加强网络安全防范,增加这方面投资,有关网络安全的硬件、软件配备要到位,做好三级备份网络的建设。对连入内部网的计算机要安装并及时更新杀毒软件版本,内部网络与国际互联网要进行物理隔断,以提高其物理安全性;如确需互连时,则要采用防火墙技术,对进入内部网的数据包进行过滤,以防止企业有关信息数据在网上被窃听、篡改。
(四)对访问数据库的所有用户要实现权限等级管理,密码强制定期修改,数据输入检查严密,防止非法使用系统资源,及时清除各种垃圾文件,对各项操作要有日志,以防误操作损坏软件系统或业务数据。作好数据备份,确保其安全。对运行主要业务系统的服务器及网络设备要做到双机备份,通信控制设备最好能实现自动切换,以减少系统中断运行时间。数据传输过程中对涉及机密的数据信息要加密后再传输、存储。
(五)在非对称加密体系中,公开密钥和私有密钥其中的任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。因此这种非对称加密方式被广泛应用于身份认证、数字签名等信息交换领域。四、结束语在计算机技术和通信技术日新月异的今天,计算机网络已然成为国防和工农业等各方面的重要信息交换手段,计算机网络将日益成为工业、农业和国防等各个领域的重要信息交换手段,几乎是全面渗透进了人们生活。所以,我们有必要认清网络的脆弱性,并对潜在威胁保持高度警惕,采取强有力的策略手段来保障网络的安全。
三、访问与控制策略
(一)控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制其登录入网的时间、限制使用主机数量。用户的入网访问控制通常分为三步执行:用户名的识别与验证;口令的识别与验证;用户账户的默认权限检查。(二)权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。(三)网络服务器安全控制,是系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问检测等功能。(四)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
随着计算机技术和网络技术的发展,网络的不安全因素越来越多,网络管理和维护尤其重要。在一个广阔、开放、动态和复杂的互联网中各种技术都存在着局限性。网络安全防护的产品有很多,但是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。没有得到全面防护的计算机系统安全问题时刻都可能爆发。用户必须针对各种安全威胁部署相应的防御手段。为了有效地解决不断升级的网络安全问题,网络安全技术也正在快速的发展,更有效的网络安全产品不断的研发出来并被应用在现实生活中。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。
参考文献:
[1]黄鹤.浅析计算机网络安全策略[J].科技信息(学术研究),2007(16)
[2]朱雁辉.防火墙与网络封包截获技术[M].电子工业出版社,2002.7:153-180
关于网络信息安全与防护的探讨 篇4
一、网络安全的基本概念
(一) 网络安全威胁的类型。
网络安全威胁的种类有如下几类:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、诽谤等。
(二) 网络安全机制应具有的功能。
1.身份识别。
身份识别是安全系统应该具有的基本功能, 身份识别主要是通过标识和鉴别用户的身份, 防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言, 主要考虑主机和节点的身份认证, 至于用户的身份认证可以用系统来实现。
2.存取权限控制。
访问控制是根据网络中主体和客体之间的访问授权关系, 对访问过程做出限制, 可分为自主访问控制和强制访问控制。
3.数字签名。
即通过一定的机制如RSA公钥加密算法等, 使信息接收方能够做出该信息是来自某一数据源且只可能来自该数据源的判断。
4.保护数据完整性。
即通过一定的机制如加入消息摘要等, 以发现信息是否被非法修改, 避免用户被欺骗。
5.密钥管理。
信息加密是保障信息安全的重要途径, 以密文方式在相对安全的信道上传递信息, 可以让用户放心地使用网络。
二、网络信息安全常用技术
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
(一) 防火墙技术。
“防火墙技术”所谓“防火墙”, 是指一种将内部网和公众访问网如Internet分开的方法, 它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之门外, 阻止网络中的黑客来访问你的网络, 防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙 (也叫包过滤型防火墙) 、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长, 具体使用哪一种或是否混合使用, 要看具体需要。
(二) 数据加密与用户授权访问控制技术。
与防火墙相比, 数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持, 一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击, 虽无法避免, 但却可以有效地检测;而对于被动攻击, 虽无法检测, 但却可以避免, 实现这一切的基础就是数据加密。数据加密与解密从宏观上讲是非常简单的, 很容易理解。加密与解密的一些方法是非常直接的, 很容易掌握, 可以很方便地对机密数据进行加密和解密。在传统上, 我们有几种方法来加密数据流。所有这些方法都可以用软件很容易地实现, 但是当我们只知道密文的时候, 是不容易破译这些加密算法的 (当同时有原文和密文时, 破译加密算法虽然也不是很容易, 但已经是可能的了) 。最好的加密算法对系统性能几乎没有影响, 并且还可以带来其他内在的优点。
(三) 入侵检测技术。
入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:一是监视、分析用户及系统活动; 二是系统构造和弱点的审计; 三是识别反映已知进攻的活动模式并向相关人士报警; 四是异常行为模式的统计分析; 五是评估重要系统和数据文件的完整性; 六是操作系统的审计跟踪管理, 并识别用户违反安全策略的行为。
(四) 防病毒技术。
防病毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术。
1.计算机病毒的预防技术。
计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术, 即一种行为规则判定技术。也就是说, 计算机病毒的预防是采用对病毒的规则进行分类处理, 而后在程序运作中凡有类似的规则出现则认定是计算机病毒。
2.检测病毒技术。
计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化, 在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进行检验和计算并保存其结果, 以后定期或不定期地以保存的结果对该文件或数据段进行检验, 若出现差异, 即表示该文件或数据段完整性已遭到破坏, 感染上了病毒, 从而检测到病毒的存在。
3.清除病毒技术。
计算机病毒的清除技术是计算机病毒检测技术发展的必然结果, 是计算机病毒传染程序的一种逆过程。目前, 清除病毒大都是在某种病毒出现后, 通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的, 带有滞后性。而且由于计算机软件所要求的精确性, 解毒软件有其局限性, 对有些变种病毒的清除无能为力。目前市场上流行的Intel公司的PC_CILLIN、Central Point公司的CPAV, 及我国的LANClear和Kill89等产品均采用上述三种防病毒技术。
(五) 网络信息安全管理队伍的建设。
随着新兴IT技术的快速发展, 信息安全的内涵及其外延不断地深化和扩大, 信息安全成为一个动态的、发展的、全局性、长期性和战略性的问题。传统的单兵作战不仅不能解决信息安全问题, 反而蕴藏了更大的安全风险和隐患。网络信息安全保障工作需要建立一支懂技术、会管理、熟悉业务应用的信息安全人才队伍, 并构建相应的信息安全保障体系。
三、网络信息安全的前景的展望
随着网络的迅猛发展, 技术的不断进步, 网络安全面临的挑战也在与日俱增。一方面, 对网络的攻击方式也是不胜其多, 攻击方式的增加意味着对网络威胁的迅速增大;随着硬件技术和并行技术的发展, 计算机的计算能力迅速提高。另一方面, 网络应用范围的不断扩大, 使人们对网络依赖的程度增大, 对网络的破坏造成的损失和混乱会比以往任何时候都要大。这些对网络信息安全保护提出了更高的要求, 也使网络信息安全学科的地位显得日益重要, 网络信息安全与防范必然随着网络应用的发展而不断向前发展。
参考文献
[1].陈月波.网络信息安全[M].武汉:武汉理工大学出版社, 2005
[2].钟乐海, 王朝斌, 李艳梅.网络安全技术[M].北京:电子工业出版社, 2003
[3].张千里.网络安全基础与应用[M].北京:人民邮电出版社, 2007
计算机网络信息安全防护论文 篇5
关键词:计算机网络;信息系统;安全;防护
随着信息时代的到来,计算机信息网络技术已普遍运用于社会的各类行业中,发挥着至关重要的作用。网络信息技术在创收效益的同时也带来了许多不安全因子,成为计算机网络信息技术进一步发展的隐患,也是信息时代所面临的严峻挑战。因此,在得益于计算机网络技术带来的高效益时,还要考虑发展过程中所产生的安全隐患问题,积极寻求探索解决这一问题的方案策略,从而提升信息网络系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断优化网络信息技术。
1计算机网络信息系统面临的安全威胁
1.1网络攻击
攻击者利用安全漏洞,使用专用网络软件或使用自己编写的攻击软件非法获取修改或删除用户系统信息,在用户系统上增加垃圾或有害的信息,从而达到破坏用户系统的目的。网络攻击主要分为以下几种的类型:(1)拒绝服务:使遭受的资源目标不能继续正常提供服务。(2)侵入攻击:攻击者窃取到系统的访问权并盗用资源。(3)信息盗窃:攻击者从目标系统中偷走数据。(4)信息篡改:攻击者篡改信息内容。
1.2安全漏洞
计算机网络信息系统存在安全方面的脆弱性,使得非法用户获得访问权、合法用户未经授权提高访问权限、系统易受来自各方面的攻击。目前,安全漏洞分为网络协议的安全漏洞、操作系统的安全漏洞、应用程序的安全漏洞。安全漏洞产生的原因主要包括以下三方面。(1)系统和软件的设计存在缺陷,通信协议不完备,如TCP/IP协议就有很多漏洞;(2)技术实现不充分,如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查;(3)配置管理和使用不当也能产生安全漏洞,如口令过于简单,很容易被骇客猜中。
1.3计算机病毒
计算机病毒呈现出隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输、复制以及程序运行实现传播。实践工作中,各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率下降显著,同时还会破坏文件,删除重要资料,导致数据不完整,影响硬件功能。现在计算机病毒已达10万多种,并呈几何级数增长。据统计,,CIH病毒影响到20xx万台计算机;,梅利莎造成8000万美元损失;20xx年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;20xx年,红色代码病毒,造成的损失已超过十二亿美元。20xx年,冲击波病毒给全球造成20亿~100亿美元损失。可见,较多恶性病毒通过网络系统得以快速传播,并呈现出大面积的破坏影响。
2网络信息系统安全的目标
当今,社会保障计算机信息网络系统安全的目标,主要是从该系统的软件、硬件上保证数据的完整性、可用性、保密性,做到“进不来、拿不走、看不懂、改不了、跑不了”五个目标。
3网络信息安全问题的发展趋势
目前,攻击者需要的技术水平逐渐降低,手段更加灵活。攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力。新一代网络蠕虫、骇客攻击和病毒的界限越来越模糊,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短。攻击频繁发生,入侵者难以追踪。他们利用先进的攻击手段对特定目标进行长期持续性网络攻击,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),让传统防御体系难以侦测,具有潜伏性、持续性、锁定特定目标、安装远程控制工具等特征。
4计算机网络信息系统的安全防护措施
第一,建立完善的网络安全服务体系,出现紧急情况后可以及时的.处理恢复第二,安全设备+管理。安全设备主要指Web应用防火墙、网站安全监测,管理指的是定期的健康检查。对服务器进行定期扫描与加固,包括端口状态、常用服务、权限检查、口令检查等,定期对防火墙日志进行备份与分析、定期对入侵检测设备的日志进行备份和分析,建立实时的监控、分析和报警机制。第三,当服务器出现异常,可采用以下几种方式来判断当前服务器是否存在异常。(1)通过quser命令显示当前登陆服务器的用户,查看是否存在异常用户;(2)通过regedit命令查询注册表项去寻找隐藏账户,依次HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers和name项。第四,当网站被入侵后,可根据以下日志记录进行判断和取证。(1)系统日志(事件查看器);(2)IIS访问日志,默认路径C:WINDOWSsystem32LogFilesW3SVC1,可通过该日志查看网站访问记录,该日志会记录访问者的IP地址,时间、以及用户所访问的页面信息,无论是用来日常查看,还是取证,都有很大帮助;(3)Apache日志:logsaccess.log,该日志跟IIS日志是一样的,可以记录访问者的访问信息;(4)密码强度策略:设置密码强度策略,可强制限制管理员及其他用户的初始密码强度,很大程度上可提高密码安全性;(5)远程桌面的安全加固:修改默认的3389端口,来避免入侵者对3389端口进行暴力猜解,可通过注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWinStationsRDP-Tcpportnum修改端口号。
5结语
总之,网络信息时代在推动社会发展的同时,也面临着日益严重的安全问题。计算机网络在带来便利的同时体现出脆弱性,因此要不断提高计算机信息网络系统安全防范技术,以逐步完善其自身的防御措施。
参考文献
[1]官小云,杨培会.计算机网络信息系统安全问题探讨[J].信息系统工程,20xx(5).
计算机网络信息安全及其防护策略 篇6
关键词:计算机网络;网络信息安全;安全威胁;防护策略
中图分类号:TP393.08
近年来,计算机网络技术得到了迅猛的发展,在计算机互联网的发展带给人们更多便利的同时,也受到了网络信息安全也受到了一定的影响。计算机网络信息安全指的是,在网络环境中,通过网络技术以及控制措施,以避免网络数据被恶意篡改、窃取、泄露,确保网络信息系统可靠、持续、安全地运行。因此,本文主要对网络信息安全中存在的问题进行了分析,并提出了相应的防护策略。
1 计算机网络信息安全存在的问题分析
1.1 自然灾害。计算机信息系统很容易受到温度、湿度、污染等外界环境的影响,从而降低系统的可靠性。当计算机缺少防震、防水、防电等防护措施,缺少接地系统时,就会降低计算机抵抗自安然灾害以及意外事故的能力。
1.2 人为因素。威胁计算机网络信息安全的人为因素有多种,其一是黑客攻击。黑客攻击的目的有两种,一种是为窃取保密文件,入侵电脑而破坏目标系统;一种是纯粹为了破坏操作系统而采取的攻击方式,称之为非破坏性攻击方式。其二是用户错误的操作方法。由于对计算机网络信息安全意识的淡薄,用户在使用计算机时,通常设置比较简单容易记忆的用户口令,而这些简单的用户账号或密码很容易被黑客破解,造成用户账号和密码被窃取、泄露的现象,从而对网络信息安全产生一定的影响。其三,网络信息安全管理人员对于计算机网络信息安全的管理意识淡漠。网络信息安全管理人员的安全意识以及综合素质是整个的信息网络系统是否安全的关键。大多数的网络用户仅仅关心网络服务,而对网络信息安全知之甚少。
1.3 计算机系统本身存在的漏洞。在编写操作系统程序的时候,编程人员由于粗心而造成的编程粗心,导致了一些安全漏洞给操作系统的安全性带来了一定的影响。有些不法分子,会利用这些漏洞从而实施他人的计算机进行非法的攻击的行为,严重的影响了他人计算机的使用,对计算机网络安全带来了危害。
1.4 计算机病毒。所谓的计算机病毒实际上是一种具有破坏性的程序,严重影响计算机的使用。计算机病毒具有潜伏性,一般情况下不易被发现,计算机病毒还具有可触发性,但是一旦被触发,就会对网络数据进行篡改,影响计算机的正常使用。
1.5 垃圾郵件。在电子邮箱中,经常会收到一些垃圾邮件,这些邮件都是有人故意将其自身的邮件强行发送至电子邮件的垃圾邮件地址中。如果用户被邮件中的内容吸引,而点击登录邮件中提供的网络时,用户的登录信息就会被黑客窃取,造成用户信息的泄露。垃圾邮件的破坏性主要在于窃取他人的信息,散播广告,给计算机用户带来一定的信息安全影响。
1.6 网络系统的脆弱性。开放性和实用性是网络系统两个最大的优势,但是由于计算机网络系统的信息共享的开放性,使得网络系统更加容易被攻击,对网络信息安全造成很大上的影响。另外,由于计算机网路的TCP/IP协议的安全性不能满足要求,因此,计算机在运行该协议的时候,就有可能受到各种类型的攻击,严重威胁网络信息安全。
2 计算机网络信息安全的防护策略
2.1 隐藏IP的地址。隐藏IP地址是防止黑客攻击的一种方法。因为黑客攻击网络用户的计算机时,其目的主要是想获取用户的IP地址,因此隐藏IP地址是防止黑客攻击的有效方法。所谓的隐藏IP地址,是指通过使用代理服务器,黑客只能检测到代理服务器的IP地址,从而避免了用户计算机IP地址被窃取的风险,保障了计算机网络信息的安全。
2.2 关闭一些不必要的端口。通过安装端口监视程序,时刻监测端口是否受到黑客的攻击,从而通过程序的提示命令,获取那些端口受到攻击,从而关闭该端口。尽量关闭一些不常使用的端口。
2.3 强化用户账号安全。目前,计算机网络用户在登陆各种系统时,都需要相应的用户账号和密码,而通过用户账号和密码来窃取用户信息数据时黑客入侵计算机常用的方法。因此,计算机用户需要将自己的用户账号以及密码设置的相对复杂一些,利用不同字符相结合的形式设置用户账号和密码,用户密码尽量使用长密码,同时进行定期的更新。
2.4 及时安装漏洞补丁程序。系统本身存在的漏洞是计算机网络信息安全的一大弱点,因此定期检测系统漏洞并安装漏洞补丁程序是提高计算机网络信息安全的方法。系统漏洞主要有软件、硬件、程序存在缺陷、功能设计以及配置不当等。我们可以利用专门的防护软件扫描漏洞,当发现有新的漏洞时,应该及时分析改漏洞的风险程度,并及时下载漏洞补丁程序,并及时安装,这样就可以及时并且有效的进行管理,从而使系统的风险性降低,有效解决漏洞程序带来的安全威胁。
2.5 安装杀毒软件、防火墙。针对计算机病毒给计算机网络信息安全带来的威胁,可以采用安装杀毒软件或防火墙等措施。大多数的计算机用户一般都会采用能够对一般性的病毒进行查杀,并且可以抵御黑客程序入侵的杀毒软件对计算机网络信息安全进行防护,另外,要做到及时更新、升级杀毒软件,从而能够防御计算机病毒的入侵。
防火墙是对计算机网络信息安全防护的有效措施。防火墙是用来抵御外部网络用户通过非法手段和途径进入网络内部,防止内部的信息资源被窃取的一种安全防护技术。该技术通过对网络传输的数据包进行检查,确定传输的数据的安全性后,才能进入到网络服务器中,并且实时监控其在用户网络中的一切动态。
2.6 更换管理员帐户。一旦管理员的账户被非法窃取或利用,就会造成十分严重的后果。管理员的账户具有最高的权限,黑客通常会窃取管理员的账户,进行非法活动,因此管理员的账户应当要重新配置。对于管理员账户的设置具有一定的要求,可以将其设置的复杂一点,并且长度可以稍微长一点。为了欺骗入侵者,对管理员账户进行重命名之后,可以造创建一个没有权限的账户。这样就可以减少入侵者给网络信息安全带来的威胁。
2.7 不要回复陌生的邮件。由于一些不法分子,利用邮箱中的垃圾邮件地址,强行发送一些具有十分吸引人的邮件,而这些邮件往往需要用户的登陆账号和密码。这些不法分子,就是利用这些垃圾邮件来窃取用户的登陆账号和密码的。所以,计算机用户不要因为邮件中的诱惑而上当受骗,丢失用户的数据信息。
2.8 加强网络信息安全管理人员的素质。计算机网络信息安全的防护与网络信息安全管理人员是分不开的,网络信息安全管理人员要提高对计算机网络信息安全的认识,加强自身安全意识。
3 结束语
近年来,计算机网络技术得到了迅猛的发展,计算机网络逐渐深入到人们的日常生活中,计算机在各行各业中也得到了广泛的应用,同时,计算机网络信息安全所带来的问题也逐渐被人们所重视。影响计算机网络信息安全的因素不仅仅一项,因此,在计算机网络信息防护的措施上,可以采用多种防护措施相结合的方式,能建立起安全、稳定的计算机网络信息安全防护体系,从而更加有效的维护计算机网络信息安全。我们必须谨慎的对待网络信息安全问题,尽最大可能的降低黑客入侵带来的损失,从而保护网络信息的安全性。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124+178.
[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.
[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28):112-113.
[4]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.
浅析军事信息网络安全与防护 篇7
一、军队内部网络信息安全分析
计算机网络的开通, 各单位计算机物理上实现互联互通后, 传统的纯粹以防病毒为主, 包括以网络病毒为主要防范对象的信息安全解决方案, 已难以有效地保证军队系统的信息安全。从军队内部网络信息安全方面来说, 主要存在如下安全隐患:
1. 用户越权访问未授权的资源;即非法用户使用业务终端, 非业务许可外部终端接入专用业务网络。
2. 用户终端硬软件资源缺少可信度验证;即非法用户可以在终端上随意加装硬软件。
3. 网络办公系统中传输的各类信息有的还没有进行加密保护。
4. 用户终端外部端口缺乏安全管理。
5. 网络病毒防范措施还不够严密等。
可见网络中的弱点还非常多, 如不能有效解决, 必然造成很大危害。举例来说, 由于接入用户的身份没有进行强制认证, 其资源访向权限没有得到合理限制, 其活动范围没有区域限制, 导致用户有意或无意地接触到一些不应该接触的信息, 就可能造成军事泄密问题的发生。
二、网络安全的威胁因素
归纳起来, 针对网络安全的威胁主要有:
1. 软件漏洞:
每一个操作系统或网络软件都不可能是无缺陷和漏洞的, 这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。
2. 配置不当:
安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的例络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。
3. 安全意识不强:
用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4. 病毒:
目前数据安全的头号大敌是计算机病毒, 它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此, 提高对病毒的防范刻不容缓。
5. 黑客:
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (Hacker) 。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
三、加强军队内部网络信息安全的措施
基于上述需求分析, 军队内部网络信息安全需要从控制各单位终端和使用终端的用户入手, 为用户使用终端和终端资源的本地安全存储、安全传输、终端资源的访问控制以及安全责任审计提供有效的安全解决方案。
1. 运用加密芯片和数字签名技术, 强制身份认证
通过运用基于加密芯片技术的强制双因子身份认证, 将终端用户的身份和平台身份绑定, 能够有效防止非法用户使用可信终端。没有通过可信终端认证和授权的用户根本无法开机。还可以整合PKI/CA的数字证书, 利用PKI/CA的数字证书作为用户在可信终端上的身份标识, 并封装到可信终端的载体中, 提供统一的身份认证服务。
采用数字信封、数字签名技术, 保证各单位终端之间进行交换的涉密文件通过邮件等业务应用系统传输, 并且只有获得授权和通过签名验证的用户才能访问。对请求接入专用网络的终端进行强制身份认证, 只有通过可信监管服务器认证通过后方能进入, 确保接入网络的终端是合法的。任何非许可终端接入业务专用网络都将立刻被发现并加以孤立和隔离, 以防止其非法使用业务专网内资源, 访问网内涉密信息。
2. 运用I/O控制技术, 加强可信校验
采用基于主板物理硬件的计算机外部端口I/O控制技术, 确保彻底切断可信终端的泄密途径。结合可信测试技术避免以往单纯依靠软件控制I/O端口或CMOS系统遭人篡改的威胁。接入终端的硬件加载、操作系统加载需要通过可信校验, 如果更换硬件比如硬盘, 安装另外的操作系统, 都导致计算机无法通过可信校验影响正常启动过程, 同时通过进程控制保证非法应用程序不能正常运行。以避免非法终端冒充可信终端接入业务专网内。考虑到涉密网络内部数据的敏感性, 可信终端将实时监控网线的热插拔, 脱离业务专网可信认证管理后, 系统将挂起无法继续使用。插上网线后要求用户和终端在接入业务专网时重新进行身份认证, 认证失败后可以控制用户能否作为可信单机使用终端。如果不允许脱网使用业务终端, 终端将被强制关机, 如果允许则可以根据安全策略控制用户在可信终端单机工作状态下所能使用的资源。
3. 可靠的安全策略配置
通过对终端资源进行安全策略的配置, 可以实现对I/O端口和逻辑磁盘等资源的使用进行控制;对终端用户所能使用的应用或进程加以控制;实时在线检测受控可信终端的用户信息、系统信息、硬件资源信息、系统进程信息等等用于用户权限资源控制管理, 防止用户执行非授权的应用、越权访问, 实现对信息安全的层层保护。办公终端应安装高效的杀毒软件, 建立健全的网络系统安全管理制度, 严格操作规程和规章制度, 定期做文件备份和病毒检测。
4. 对数据进行加密
通常有两种数据加密方式:一是应用层加密;另一种是在I P栈加密。前者是对用户数据作选择性加密;而IP栈则是对链路上所有数据进行加密。还可采用密码芯片进行数据的加解密、数字签名与验证, 保证密码算法的安全性。用文件加密/加密文件柜的方式加强对敏感信息的保护。利用特殊的密码机制, 将密钥和加密文件进行有效的隔禽, 使加密文件只能在本机上用合法用户的密钥进行解密访问, 从而使数据的机密性得到保障。同时对密钥从产生、分配、存储到使用、废止都要很好地安全管理, 确保密钥的安全。
5. 在网络服务器端加强用户行为监控
基于用户行为规则控制, 用户操作窗口、网络通信监控, 操作键盘、鼠标监控, 用户操作文件与应用程序监控。将符合安全策略设定需要审计记录的信息统一分类、分级保存。日志信息只有安全管理员能访问, 确保了日志信息的安全, 有效防止恶意破坏审计信息的行为。可独立使用审计员权限对所有用户操作审计日志加以查看分析, 从而减少安全隐患的发生, 避免信息资源被非法使用。
总之, 计算机网络安全是个综合性和复杂性的问题, 做好军事信息网络的安全工作是十分重要且紧迫的, 除了在技术上做好防护外, 还要完善军队网络信息安全管理措施, 制定严格的信息安全管理制度, 重视网络信息安全人才的培养, 研究开发网络安全新技术。
摘要:计算机网络的不断发展, 加快了信息化的进程, 同时, 网络安全问题也日渐突出, 对于军事网络威胁尤为严重。本文从特殊的角度对军事信息网络的安全进行了分析, 就如何加强军事网络安全与防护进行了探讨。
关键词:军事信息网络,安全
参考文献
[1]冯斌.军事信息安全面临的问题及对策[J].军事通信学术.2003, (1)
[2]巨乃岐等.信息安全——网络世界的保护神.军事科学出版社.2005年
[3]安庆军等.信息战与信息安全战略.金城出版社.2006年
[4]张景田等.计算机网络安全技术浅析[J].统计与查询.2006, (4)
电力企业的信息网络安全与防护 篇8
一、电力企业信息网络安全主要面临的威胁
企业由于资金、技术等方面原因, 网络及信息应用在安全性方面普遍存在诸多漏洞, 与大型企业、行业用户相比, 它们更容易受到安全攻击或应用中断。网络维护、运行、升级等事务性工作繁重而且成本较高, 这也使得资金有限的电力企业在防范病毒问题上进退两难。此外, 由于安全意识和人才的缺乏, 网络安全管理和维护能力不足, 使得电力企业的信息网络难以形成纵深防御的安全体系, 缺乏动态的安全防护能力。
电力企业出于自身资金、技术等方面的局限, 对于自身信息网络和信息安全的使用常常存在不足, 和一些大型企业比较来说, 更容易受到信息网络的安全威胁或应用程序人为的中断。通过研究我们发现, 对于电力企业来说, 信息网络的安全所面对的主要威胁存在于以下几个方面:
1) 网络中泛滥的病毒。通过网络信息传递路径传播、存储、复制等多种方式, 迅速传播的计算机病毒是网络安全中最常见的问题, 电力企业信息网络也难逃计算机病毒的干扰;
2) 网络中黑客的攻击。在互联网中, 存在着不少计算机黑客, 他们利用自身高超的计算机技术, 查找企业使用系统的漏洞, 通过企业使用系统的后门或某些恶意软件对企业信息网络进行攻击, 还有网络上各种类型的木马软件, 钓鱼网站, 间谍软件等等都可以通过互联网来对企业信息网络进行攻击, 盗取企业重要的内部信息, 为企业信息网络的安全带来极大的威胁;
3) 恶意的邮件骚扰。电子邮件服务是互联网上一种最常用的信息传递手段, 但是大量的无关紧要甚至是恶意、无信息邮件的出现会阻碍正常邮件的信息传输以及接收速度, 这样也会给企业信息网络的信息传递带来许多安全隐患;
4) 数据存储失控。企业信息化的核心内容应用程序数据, 但由于硬件、网络安全出现问题等各种原因, 导致企业存储的信息数据丢失、损坏, 它会给企业信息化产生灾难性的后果。
二、电力企业信息网络安全控制的难点
在电力企业信息网络中的信息时刻面临着安全上的隐患, 企业网络信息安全管理对于企业的发展来说越来越重要, 网络信息安全已成为企业面前的一个重要课题, 面对日益变化的社会和信息的爆炸, 我们需要对企业信息的安全提供保障:
>企业内部网络的安全操作;
>企业分支和远程用户快速、安全访问, 实现实时跨域协作办公室;
>企业网络和网络访问和应用程序之间的安全;
>企业信息系统访问安全;
>企业信息系统的高可用性, 确保可持续提供服务;
>企业数据安全管理;
>企业用户的安全行为管理;
>企业安全服务和安全策略建立和实施, 确保企业安全系统的完整, 适应新形势下的安全性和需求变化的动态调整;
三、保证电力企业信息网络安全的策略
企业信息网络安全必须保证整个系统具有一定的整体性、动态性、人为因素性和相对性, 因此, 我们必须加强企业信息网络的安全管理, 从企业发展战略和管理方案, 系统性的构建电力企业信息网络安全的基础。
1) 系统连接策略:在企业所有访问网络域边缘应该使用防火墙访问安全控制, 为企业灵敏度或关键网络应该将其分解成独立的逻辑域安全边界保护。所有的远程访问应该使用加密和身份验证的措施, 以确保远程访问用户级及系统整体的安全。禁止所有访问内部网络用户通过不受控制的方式同时, 建立和第三方网络连接。
2) 防病毒策略:企业网络必须安装企业杀毒软件服务器, 实现企业杀毒软件病毒预防和控制。所有访问内部网络计算机必须安装这个企业的反病毒软件, 员工不得私自携带传输的软件。对于任何来源是未知的, 未经授权, 没确信安全性的收到电子文件, 在你使用它之前, 您应该检查该病毒。
3) 电子邮件使用策略:企业应用程序和安装邮件反病毒和反垃圾邮件技术。严禁使用企业电子邮件发送一个违反法律信息。电子邮件账户和密码由雇员负责保管、电子邮件账户仅供个人使用, 员工的电子邮件账户的所有活动和事件负责。
4) 互联网接入策略:企业总部互联网接入链接最好使用光纤线路进行访问, 有两个或更多的互联网接入固定的IP地址。防火墙根据禁止任何访问和服务, 除非特别允许策略配置, 在企业网络和互联网网络框架的病毒之间的网关, 过滤互联网的恶意程序。
5) 密码保护策略:个人计算机系统登陆时刻必须设置密码, 企业局域网络和信息系统应该是每个使用用户分布网络访问账户和密码, 密码必须由字母和其他字符组成并且没有遵循一定的规律分布, 长度不少于六个, 每半年至少应该改变一次。
6) 加密策略:在保护网络数据、文档、密码和控制的信, 可以使用DES、RSA和对称密钥和非对称加密的关键技术。对于不安全的网络数据传输应该采取SSL, IPSec, SSH加密保护, 可以使用加密软件加密处理。这个文件;应该是企业系统访问、数据传输, 关键数据和文件存储加密和数字签名认证, 并建立企业内部CA认证中心。
参考文献
[1]张卫清.网络安全与网络安全文化[D].南华大学, 2009.
[2]党林.电力企业网络信息安全的防护措施[J].科技传播, 2012.
计算机网络信息安全与防护策略 篇9
1 计算机网络信息安全面临的问题
1.1 自然环境方面的问题
计算机网络中的芯片是高精密度的产品, 对自然环境要求较高, 自然环境如果出现异常, 对计算机将会造成破坏性影响, 引发计算机出现故障, 计算机网络信息安全出现问题。例如, 一些异常天气情况下, 例如雷雨闪电、温度异常等会对计算机的芯片安全造成伤害, 严重影响计算机的内部硬件安全, 使内部的信息储存受到损害。雨雪量较大的天气会导致网络线路的断开, 用户正在编辑的信息会丢失或者是不能够正常地保存, 给用户造成损失。
1.2 计算机网络用户的安全意识不强问题
一些计算机网络用户的安全意识不强也是一种问题, 用户在设置自己的账户与密码时过于简单, 或者是多个账号采用相同密码, 用户账号将处于危险中。另外, 用户安全防范意识较差, 随意地在一些钓鱼网站上输入自己的账号与密码, 导致个人信息被窃取。部分用户在网络上保存自己的重要账号与密码, 给一些不法分子提供了机会, 造成不必要的损失。
1.3 垃圾病毒入侵计算机网络
一些垃圾软件或者是病毒侵入计算机网络, 威胁系统安全。病毒是一种恶意程序, 通过与邮件、下载资源或其它途径进行捆绑, 用户在点开这些程序或软件时, 就容易感染病毒, 导致计算机网络瘫痪, 造成信息泄露或被篡改。
1.4 网络黑客恶意攻击
网络上一些不法分子或者是黑客利用计算机存在的缺陷与漏洞, 进行恶意破坏, 这些不法分子与黑客侵入单位或个人计算机后, 会窃取单位或个人的情报与钱财, 这样一来将会对个人及单位财产造成极大损失, 信息安全面临严峻考验, 威胁人们利益, 甚至危及社会和谐与稳定, 隐患非常大。
1.5 网络自身的脆弱性
网络技术具有的很强的实用性与开放性, 是它的优势, 给人们的生活与工作带来了很大便利, 但也给网络信息的安全性带来了隐患, 它的实用性与开放性使得其更容易被外界攻击与干扰。且网络工作时依靠TCP/IP协议, 但这个协议网络系统本身安全性不是很高, 很容易被攻击。
2 计算机网络信息防护策略
2.1 增强计算机网络用户的账号安全
计算机网络用户的账号涉及面是非常广, 既包括系统登录账号, 也包括网上银行等应用型账号, 黑客攻击网络最常用的方法是获取其账号及密码。用户应该提高账号密码的强度, 在设置密码时提高安全意识, 密码设置尽量复杂, 不同账号设置不同的密码, 可用含有数字、字母及一些特殊符号组合的方式进行设置, 并养成定期更换密码的习惯。
2.2 安装网络防火墙或杀毒软件
在网络中安装防火墙或杀毒软件, 将网络联系起来, 控制网络访问, 限制外部网络用户访问, 禁止非法手段进入内部网络进行访问。一般个人使用的主要是软件防火墙, 与杀毒软件进行配套安装, 这种防火墙主要针对的是查杀病毒, 并且也能够起到防御木马以及其他一些黑客程序的入侵, 这种杀毒软件在使用时, 应该及时地升级与更新, 做到有效地防毒与杀毒。
2.3 安装计算机漏洞补丁程序
计算机网络系统中操作系统与应用程序存在着漏洞与缺陷, 黑客利用这些计算机软件、硬件及功能设计上等的漏洞攻击计算机用户。当计算机系统程序出现问题时, 会给用户带来较大的威胁与安全隐患, 相关软件厂商设计发布了一些补丁程序, 来纠正这些缺点与不足。在扫描漏洞时, 可以采用专门的漏洞扫描器, 例如Ripwire、Tiger等软件, 也可以采用360 安全卫士等软件进行扫描与修补。
2.4 使用入侵检测与网络监控技术
可以使用入侵检测与网络监控技术进行网络信息安全的保护, 这种监测的基础是统计技术、规则方法等, 能够监测并预示计算机系统的被入侵或者是滥用状况。这种技术从分析角度考虑又分为签名分析法与统计分析法, 其中签名分析法是根据系统弱点展开的攻击行为活动, 对这种行为的概括总结后得到其签名, 最后将其编写到计算机的系统代码中去。而统计分析法的理论支撑是统计学, 计算机正常运行状况下, 辨别并判断其中的正常动作模式与行为, 从而得出动作的正确与否。
2.5 做好网络运行质量的设计
人们积极研制有关计算机网络防御系统的升级版本, 设计出更多更先进的网络防御系统, 但是黑客攻击计算机的手段也在逐渐升级, 种类呈现出多样化, 传统计算机安全维护技术已经不能满足网络信息安全防御的要求与需要, 计算机网络系统的安全性与稳定性需要及时提高, 以建立一个更为完善计算机网络系统。网络工程师首先应该对网络系统有一个深刻而全面的理解与分析, 结合实际情况, 设计好网络运行质量系统。当人们在局域网内通讯时, 两节点之间数据有可能被其他节点所截取, 所以应该只需对太网上某一个节点监听, 太网上的数据包就能够成功获取, 并且能够得到关键信息。针对这个问题, 应该采用网络分段技术, 这样能够有效避免监听, 隔离非法用户与保密资源, 将非法监听行为所依赖的实施途径给切断, 确保网络信息的安全性。
3 结语
从现实情况来看, 人们对于计算机网络系统的依赖性不断增强, 信息网络安全也成为了一个大问题, 网络信息安全处于不断变化与更新的状态, 所以为更好地保证网络信息安全问题, 应该采用多种信息网络防护策略与技术开展保护工作, 首先分析清楚计算机网络信息安全所面临的威胁类型, 然后采取相应的防护措施, 确保计算机网络信息的安全性, 给用户提供一个更为放心更为安全的使用环境。
摘要:信息网络技术不断发展, 各种信息网络技术产品被广泛地应用在生活与工作中, 人们对其的依赖性也越来越大, 计算机网络信息安全一旦出现问题, 人们就会面临着较大的损失与威胁。人们对网络信息安全问题越来越重视, 我国有关部门的计算机网络信息安全研究也在逐步深入, 并且提出了许多防护性措施与策略, 要想更好地解决计算机网络信息安全问题, 首先要分析好计算机网络信息安全所面临的各种问题与威胁, 结合实际情况, 提出相应的防护解决措施与技术, 切实做好计算机网络信息安全与防护工作, 给人们创造一个良好的上网环境, 保障并增强计算机网络信息的安全与稳定。
关键词:计算机,网络信息安全,防护策略
参考文献
[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011, 39 (1) :121-124, 178.
[2]何晔华.计算机网络信息安全及防护技术[J].电子制作, 2015 (6) :142.
[3]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信, 2014 (11) :94.
[4]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术, 2014 (19) :4414-4416.
中国民航企业网络信息安全与防护 篇10
网络信息系统逐渐成为现代企业管理中重要的基础设施, 中国民航企业通过它们实现了对生产、管理信息的快速传递和共享, 极大地提高了运行管理效率。因此, 网络信息系统的安全稳定运行对于民航企业的正常运作而言非常重要, 直接影响国家的安全形势, 影响民航企业的发展与效益, 可见制定正确的企业网络信息安全与防护策略已经成为了中国民航企业所面临的重要课题。
如今网络信息技术飞速发展, 人们对网络信息系统的需求和依赖程度正在日益增加, 信息系统的建立已逐渐成为社会各个领域的基础设施, 信息数据已成为当今社会发展的的重要战略资源、决策之源, 信息化水平已成为衡量一个国家现代化程度及综合国力的重要指标。同时, 网络信息安全一直是国家关注的重点, 网络的开放性因素导致了网络环境下的信息系统存在许多安全隐患。为了解决这些安全问题, 研究开发多种安全机制、策略和工具。
网络信息安全是关系到国家安全、社会稳定、经济文化可持续发展的重要问题。网络信息安全是一门涉及计算机网络技术、信息安全技术、通信技术、保密技术等多种学科的综合性学科。网络信息安全是保保护系统的硬件、软件及其系统中的数据, 不受外部入侵和攻击遭到破窃取、更改、损坏, 保障系统正常稳定运行。
2 民航企业网络信息化建设面临网络信息安全问题
近些年, 我国民航企业的网络信息化建设虽然取得很大飞跃, 但与国际先进水平还有一定的差距, 尤其是民航的网络信息安全总体形势不容乐观, 信息安全存在一些隐患, 对此我们必须时刻警惕, 加强防范。网络信息安全问题这主要表现在几个方面。
(1) 网络与信息系统的防护水平不高 , 网络信息系统遭到恶意入侵和攻击影响较大的网络信息安全事故时有发生, 并直接影响安全生产, 如2006年中航信离港系统技术故障, 造成大量航班延误和大批旅客滞留机场, 给我们敲响了警钟。
(2) 行业人员在网络信息安全技术水平方面还处在较低水平, 缺乏专业队伍和人才。技术人员的应急处置能力不强, 遇到突发事件应变处置能力还需提高。员工对网络与信息安全认识还不到位, 安全意识淡薄, 对网络信息不安全的事实认识不足。
(3) 各单位的网络信息安全工作组织机构还不健全, 在工作职责等方面还需明确加强。行业性质的网络信息安全标准、规范和认证体系不够完善, 在网络与信息系统的建设和信息安全管理工作中缺乏统一的行业性标准、规范。行业未建立统一的网络信息安全标准体系, 在系统审批流程、系统审查权限、系统管理维护、网络建设规划等方面还存在着一些制度上的漏洞, 给系统的安全运行埋下隐患。缺乏一套完整有效的管理方法和有效的监督检查措施, 缺乏网络安全审计和安全监控。
(4) 各单位建设网络信息系统时缺乏后期安全维护方案。民航信息系统种类繁多、结构复杂、覆盖广阔, 目前行业内建立了初步的应急预案, 具备应对简单信息安全故障的能力, 但还缺乏更深入的系统安全备份机制, 有效的系统恢复机制, 遇到突发信息安全事故不能及时恢复网络信息系统的正常运行。
(5) 网络信息安全系统建设缺乏整体规划 , 个别单位是为了上系统而上系统, 很多单位对各自的网络信息系统建设缺乏全面、深入、细致的安全体系规划和研究。网路信息安全基础设施建设发展也不平衡, 设备缺乏统一性, 一些网络信息系统中缺乏足够的网络监控设备, 不能及时发现处置外部入侵攻击行为, 不能及时排除系统中的安全隐患和故障。
3 保障民航网络信息安全的主要对策
民航需要进一步把网络信息安全视为民航安全的重要组成部分, 进一步重视起来, 像抓安全生产那样, 坚持同时抓信息化发展和管理。在建立全行业信息安全防御体系, 加大网络信息系统安全工作投入, 加快网络信息安全设施建设的同时, 还应做好几个方面。
3.1 完善网络信息安全制度, 建立网络信息安全行政制度体系
从以前民航实际发生的安全事件来看, 绝大多数是由于网络信息安全管理不到位、责任不明确造成的。因此, 我们要进一步完善网络信息安全管理责任制, 加强管理, 明确责任。建立完善行业性质的网络信息安全标准、规范体系, 继续加强网络信息安全工作, 切实提高民航信息安全水平, 逐步建立完善网络信息安全保障体系和防范机制, 实行网络信息安全等级保护, 分级保护, 加大监管力度, 建立网络信息安全通报制度。民航还应与国防、公安等机关部门密切配合联系, 构建防御功能更强、覆盖面更广的网络信息安全防护体系。
3.2 加强培训建立网络信息安全防护队伍
大力发展民航网络信息安全产业, 密切跟踪国际网络信息安全产业发展动向, 加强与国际间的合作交流, 积极引进国际先进管理方法和技术, 加快网络信息安全技术与管理人才的培养。进一步增强民航系统网络信息安全意识, 逐步提高网络信息安全技术人员的业务素质和技术水平, 打造一支技术全面、管理过硬、能打硬仗, 与民航快速发展相适应的网络信息安全技术和管理队伍。
3.3 建立网络信息安全防护体系, 通过先进技术手段保障信息系统安全
3.3.1 入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术, 入侵检测是指通过对网络信息系统的行为、安全日志、审计数据、其它网络信息进行检测, 检测到对本网络信息系统的入侵或入侵的企图, 其作用是监控网络和计算机系统是否出现被攻击或入侵。民航企业可以采用入侵检测技术建立入侵检测系统 (Intrusion Detection System, 简称IDS) , 能同步检测到系统外部的入侵和内部用户的非授权行为, 及时发现并报告网络信息系统中未授权和异常现象, 对网络信息系统中的恶意行为第一时间发现并做出相应处置。
3.3.2 文件加密和数字签名技术
文件加密与数字签名技术是为保障信息系统及数据的安全保密性, 防止机密数据被外部窃取、更改、损坏。文件加密技术是用来防御文件被非法用户打开读取, 数字签名技术是保障用户收到的是真正自己所需用户发来的邮件, 确保用户的真实性。民航企业网络信息系统可使用文件加密和数字签名技术来保障信息数据的安全、保密、稳定性。
3.3.3 身份认证技术
身份认证是在网络信息系统中确认操作者身份的过程。身份认证通过防火墙、VPN、入侵检测、安全网关、安全目录等可以有效的管理网络信息系统的用户数字身份的权限, 由于网络信息系统只能识别操作者的数字省份, 而身份认证技术可效解决了操作者物理身份和数字身份相对应的问题, 给网络信息系统提供了权限管理的依据。民航企业网络信息系统采用几种方式进行身份认证:用户名加口令密码的方式、用户所知道的东西 (如印章、证件号码、信用卡号码等) ;生物特征识别方式 (包括指纹、声音、视网膜、签字、笔迹等) , 基于USBKey的身份认证可提高系统安全性。
3.3.4 运用技术手段建立网络信息安全防护体系
现代攻击入侵方式的多元化, 单纯的依靠防火墙、身份认证、加密文件等手段已经不能满足现实需求, 需要构成一个系统化、科学化的网络信息安全防护体系, 不仅是单纯的网络运行过程的防护, 还包括对网络信息系统的安全评估、系统监测、系统响应、安全监控、应急处置、安全服务、安全培训等方面。在全行业建立网络信息安全备份中心, 对信息数据做到更好的保护。
4 结束语
民航企业网络信息化安全要做到安全与发展并举, 要正确处理好安全和发展的关系, 要以安全保发展, 在发展中求安全。同时, 还要注重管理和技术并重, 要坚持管理和技术并重, 技术是基础, 管理是保障, 既要积极采用先进成熟的安全技术, 又要重视安全管理的重要性, 通过管理弥补技术上的不足, 进行管理和技术并重的综合治理, 保障民航网络信息化安全, 为实现民航“十二五”规划和民航强国建设的宏伟目标打下坚实基础。
摘要:网络信息系统已广泛应用在中国民航企业的各个领域, 网络信息系统安全的问题成为近年来突出的问题, 严重威胁着民航企业安全稳定运行。网络信息的安全和稳定是保障民航安全生产管理工作的基石, 本文从中国民航企业网络信息系统发展的现状发现问题, 分析研究影响网络信息系统安全运行的多种因素, 并从企业管理和信息技术方面提出防范措施, 以供大家借鉴和参考。
关键词:民航企业信息,网络信息系统,网络信息安全
参考文献
[1]陈鸿.对民航信息安全建设的思考[J].中国民用航空, 2006 (62) .
[2]熊英.浅谈机场信息安全管理体系建设[J].中国民用航空, 2008 (11) .
[3]曾志峰, 杨义先.网络安全的发展与研究[J].计算机工程与应用, 2012 (10) .
[4]崔文彦.网络信息安全技术防范措施[J].计算机光盘软件与应用 (工程技术) , 2011 (7) .
[5]张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化, 2013 (8) .
[6]吕锋锋等.计算机网络安全概论[M].通讯世界, 2012 (2) .
[7]张锐军.企业网络安全与防护[J].计算机安全, 2011 (5) .
关于计算机网络信息安全及防护 篇11
【关键词】计算机 网络信息 安全 措施
随着计算机技术在我国的迅速普及和应用,计算机网络信息技术成为推动我国经济发展的又一关键性力量,它已经融入了各种各样的行业和领域,现代社会的发展都需要依靠计算机网络信息的支持。由于互联网的开放性和共享性,人们很方便的获取各种信息的同时,计算机网络信息安全的重要性和迫切性受到人们的关注,一旦一个行业或者一个单位的信息遭到破坏和入侵,带来的后果将是毁灭性的。所以,我们有必要在应用和普及计算机网络的同时,保障计算机网络信息的安全,使得计算机网络信息可持续、健康的发展,最大化减少人们使用计算机网络的信息威胁。
一、计算机网络信息安全的影响因素
(一)计算机病毒的侵入。计算机病毒是伴随着计算机网络技术应用而产生的,是一种可以被任何人修改和制作的计算机内部指令或者计算机程序,利用计算机病毒在网络的域名和一些不安全的文件上的携带,进入计算机本身的安全数据中,恶意的篡改和掠夺他人计算机上的信息和系统文件,可以獲取个人信息或者直接破换个人计算机系统,给计算机带来毁灭性的伤害。计算机在受到计算机病毒的攻击时,初期并不会出现任何明显的反映,而是当计算机病毒植入后,开始工作时,才会让计算机产生各种各样的故障。计算机病毒传播的载体很广泛,对计算机的资源掠夺比较迅速和彻底,是计算机网络信息安全的最大威胁之一。
(二)恶意修改信息。计算机网络信息的使用很注意完整性和正确性,当熟悉计算机技术的不明黑客通过互联网和个人计算机的网络漏洞,掌握了个人计算机的使用习惯和布置规律后,可以通过漏洞有针对性的对个人计算机网络进行攻击。黑客可以通过网络的各种渠道和技术手段进入个人计算机网络,获取个人的信息后,可以在线进行恶意的修改,然后再把信息按照原来的路径进行保存。修改的方式多种多样,可以使信息内容变样、信息不规范、信息内容增多等。一旦个人信息遭到不法的修改,而个人计算机的用户又没有察觉,将会使得信息传递出现断接,给下一个需要信息的用户带来错误的信息,从而造成用户做出错误的决策和判断。
(三)网络协议的漏洞。网络协议在划分上分为四个基本的层次分类,一般可以分为应用层、网络层、数据链路层和传输层。这些协议在个人计算机的更新上或多或少会存在一些难以察觉的漏洞,一些不法的黑客精通每个协议层的布局情况和技术手段,可以依据每一个层次的不同技术有针对性的进行查询个人计算机的漏洞,一旦个人计算机四个层次中有一些没有及时进行打补丁和加密,黑客就能够对漏洞加以技术的分析来顺利的进入到个人计算机上,之后黑客就可以对个人计算机网络的信息为所欲为。例如黑客可以通过协议漏洞获取用户的各种网站和业务的用户名和密码,可以对业务和网站的信息进行非法的窃取和利用。
二、如何对计算机的网络信息安全进行有效防护
(一)对计算机数据进行有效加密。许多商务交易都会在计算机网络上进行,这个时候对用户的计算机数据进行有效的加密意义重大。常见的计算机信息加密方法有非对称式密钥加密和专用的密钥加密,有很多电子商务企业对个人计算机数据的加密采用公开密钥加密的方式,这种保护计算机数据的方式可以帮助计算机数据进行稳定可靠的运作,顺利的解决了个人计算机数据难保护的难题,为计算机网络信息安全提供了有效的保障。
(二)完善计算机防火墙系统。在个人计算机中,计算机防火墙是对个人数据进行高效保护的最直接的方式,防火墙能够帮助计算机自动扫除干扰和抵御不法的网络攻击,还可以定时的进行计算机系统漏洞的查询和补丁的及时修补。传统的计算机防火墙是对个人计算机状态进行实时动态的检测,但是一般对于信息不可识别的文件和来源不明的数据,防火墙常见的做法就是采取计算机编码来对信息内容和数据进行分析或者直接进行强制隔离的办法。对一些无害甚至有用的计算机数据进行隔离和删除。智能防火墙就是针对这些问题诞生的,智能防火墙可以依据用户对计算机的使用习惯和常用决策数据进行采集和分析,得出一定的规律,利用统计数学的知识进行自身合理的调整,从而可以比较智能的解决一些传统防火墙不能解决的问题,是未来应用和发展个人计算机防火墙的趋势。
(三)使用计算机网络身份识别技术。计算机网络身份识别是一种基于计算机机器指令的鉴别和确认技术,对于计算机网络信息的防护有重要意义。身份识别可以对计算机使用者的身份通过一系列的防护措施进行正确的辨识,达到计算机使用者信息可以被计算机获取的办法。计算机身份识别技术可以有效的阻止各种黑客和不明人员对计算机信息的修改和获取。但是计算机身份识别技术也有不完善的地方,有一定的概率失效,而且有些技术在实施起来也有一定的困难,这是计算机网络身份识别技术的局限性。
(四)强化计算机中电子签名。计算机互联网中的电子签名是现代电子商务交易中不可缺少保障交易安全的步骤之一,电子签名也可以称为数字签名,它涉及到对数字信息的准确性、身份确认和不可否认性、隐藏性等方面的安全保障,电子签名能够在非对称的加密和数字的摘 要技术中结合的使用,可以帮助原始报文的准确鉴别和接受。
参考文献:
[1]李志军.计算机网络信息安全及防护策略研究[J]. 黑龙江科技信息,2013,02:108.
网络信息安全与防护 篇12
自然灾害是指计算机在非人为操作下, 计算机信息系统受到环境温度、湿度、污染、冲击等影响, 而导致计算机信息系统出现故障, 由于我国目前还没有针对计算机自然灾害的防护措施, 如防震、避雷、防火、防水等, 因此, 计算机容易受到自然灾害等客观因素的影响。网络不稳定是整个计算机网络的通病, 由于Internet自身开放性较大的特点, 加之Internet需要与TCP/IP协议相结合, 因此计算机网络本身就会因为安全性不高而容易受到攻击。用户操作失误一般是由于用户安全意识不强、计算机口令过于简便等造成的, 用户将自己的账号密码随意泄露, 或是其他客观原因都会对计算机网络信息的安全带来威胁。
二、计算机网络信息安全中存在的问题
目前, 计算机网络信息安全所存在的问题, 主要有以下几点。
1. 安全漏洞。
90%的系统和软件在编程和运行时, 会存在一些不可避免的漏洞, 且多数软件在设计初期就保留了一个漏洞, 以便之后利用此漏洞进行多次修改而获得利益, 但这些漏洞都为计算机网络信息安全造成了一定的安全隐患。
2. 计算机病毒。
计算机病毒一直计算机网络信息安全中最常见, 同时也是最难解决的问题, 由于计算机网络技术发展速度正处于一个上升的阶段, 计算机病毒的种类也随之逐渐增加, 且计算机病毒的传播方式与其他攻击程序不同, 病毒通常是隐藏在各类软件、邮件、网页访问、网络共享空间等, 一旦计算机遭受病毒, 整个计算机系统可能会瞬间瘫痪。
3. 网络协议。
计算机网络协议有不同种类, 目前最常见的是TCP/IP协议, 这种协议本身就存在着极大的安全漏洞, 例如:IP地址被篡改、发生欺骗或假冒地址的现象, 且由于IP地址是由源路由分发的, 因此源路由被攻击的可能性也大大增加。而另一些应用层协议, 如FTP、SMTP等会因为缺少认证, 容易被服务器拒绝或被黑客篡改协议数据。
4. 黑客攻击。
近年来, 人们计算机水平的逐渐提高, 使计算机行业出现了大量的黑客, 黑客是指利用计算机系统本身或是网络的漏洞, 对计算机网络信息数据进行破坏或盗取的人, 黑客利用木马或病毒等侵入用户系统, 不仅会使用户个人数据流失, 甚至会造成企业机密数据的流失, 最严重的会导致整个网络系统瘫痪, 对整个计算机网络造成极大的安全隐患。
三、计算机网络信息安全的防护措施
1. 漏洞扫描。
漏洞扫描系统是针对计算机系统和软件中各种漏洞而研发的, 目前我国将漏洞扫描系统分为三种, 网络扫描、主机扫描以及数据库扫描, 通过这几种漏洞扫描系统, 不仅能够自动检测计算机中存在的漏洞, 也能直接处理这些漏洞, 最大化的降低了黑客利用漏洞侵入计算机系统的几率。
2. 防范黑客。
防范黑客主要可以从以下三点入手, 一、删除不必要的网络协议, 对于一般用户来说, 只需要安装TCP/IP协议就够了, 其他协议若不是非要不可, 可以适当删除。二、关闭文件和打印共享, 在没有使用文件和打印共享时, 可以将其关闭, 或为共享资源建立一个密码, 以此保证不被黑客侵入。三、关闭程序服务, 用户可以在不使用程序服务时将其关闭, 如远程管理, 适当关掉程序服务, 不仅能够使系统运行速度加快, 也能保证计算机系统的网络安全。
3. 隐藏IP地址。
近年来, 多数黑客经常使用一些木马、病毒入侵用户主机, 以查看主机IP地址, 若被黑客获得主机IP地址, 那么就会出现系统拒绝服务、IP地址不可用的现象, 因此, 用户应该及时隐藏自己的IP地址, 以此来保障自己的网络和系统的安全。
4. 及时打补丁。
多数维护系统安全的软件会提醒用户及时打补丁, 但绝大多数用户没有意识到打补丁的用处, 也因为微软不断地推出新补丁使用户感到厌烦, 但为了用户计算机网络信息的安全, 用户需要及时到微软的站点或安全软件的打补丁界面, 下载最新的系统补丁, 以此来维护自己系统的安全。
5. 安装防间谍软件。
对于个人用户来说可以不用安装防间谍软件, 但对于企业这一类工作机密性较高的用户, 就需要安装防间谍软件, 安装步骤如下:1) 在没有网络的状态下备份注册表及用户数据;2) 下载反间谍软件;3) 扫描并清除;4) 安装防火墙。
四、结语
综上所述, 目前计算机网络信息安全仍然存在一些问题, 但只要及时防护黑客、病毒、间谍软件等的侵入, 就能够最大限度的防护计算机网络信息的安全。
参考文献
[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011, 01:121-124+178.
【网络信息安全与防护】推荐阅读:
网络防护技术信息安全08-11
网络信息安全防护12-01
通信网络信息安全防护的探讨07-29
网络与信息安全教学09-10
网络信息安全与防御09-27
网络与信息安全技术10-26
高铁网络与信息安全12-19
网络信息安全与规范10-06
计算机网络与信息安全12-20
网络与信息安全自查报告范文06-02