信息安全技术及防护

2024-10-03

信息安全技术及防护(共12篇)

信息安全技术及防护 篇1

科技在不断地向前发展,计算机计算也在不断地向前发展。网络时代的到来使得人们在计算机上的操作越来越多,这给人们生活带来了极大的便利,但是同时也给人们的信息安全带来了极大的威胁。互联网的普及使得人们得到了大量的数据,同时与之相对应的是人们自身的信息被分享。

1 计算机信息安全技术的含义

计算机信息安全技术是为了保护计算机不受外界干扰,使得企业单位的信息受到保护,不泄露。它包括外部安全与内部安全两类,外部安全是指对于计算机的自身条件进行维护,对于计算机的硬件设施等进行保护,内部安全是指对计算机的软件设施以及保密程度进行维护,使得信息不会被泄露,保护信息的完整与保密。那么计算机信息安全主要体现在什么方面呢?笔者将进行详细的说明。

1.1 计算机信息网络的安全性

计算机网络即是将距离遥远的独立操作的计算机系统连接起来的总称。在计算机网络中是由路由器连接,通过光纤等设施将其连接在一起,形成了互联网。而黑客们可以通过互联网入侵电脑,使得数据被盗取。这就导致了计算机信息网络不安全。

1.2 计算机信息的安全性

计算机信息的安全是指用户的一切在电脑上储存的数据的安全。在使用网络时,产生的信息被称为网络信息,在电脑上直接储存的数据是直接的数据。这些大量的数据需要得到很好的保护,才能使得用户的权益得到保证。

2 计算机信息安全技术所面临的挑战

在计算机中,储存了大量的信息,这就使得计算机需要一个完善的系统来保证信息的安全性,但是在计算机信息安全技术不断发展的过程中,存在不少困难,使得计算机信息安全技术无法实现很好的效果。笔者认为只有找出这些计算机信息安全技术所面临的困难,了解这些挑战,才能从根源上找到解决之道,才能解决计算机信息安全方面的问题。

2.1 计算机操作系统方面的挑战

计算机的操作系统是计算机进行运作的基础,只有有了良好的操作系统,才能使得计算机中的各种信息得到保护。但是在实际计算机运用中,存在部分计算机的操作系统不够完善,这就会出现一些漏洞,使得计算机的安全受到威胁。不仅如此,传输不知名文件和系统很有可能会使得计算机安全系统遭到破坏,从而威胁到计算机信息安全。

2.2 计算机病毒以及木马方面的挑战

在现实生活中,病毒是一种十分可怕的生物,它会使得人的生命受到威胁,使得人们生病,甚至是死亡。在计算机中,病毒也是同样的可怕,病毒会附着在正常程序上面,将其进行破坏,使得计算机程序出现问题,使得计算机不能正常地进行工作。在实际的计算机运用中,存在不少病毒以及木马,并且随着科技的发展,病毒以及木马的数量在不断地增多,使得计算机信息安全防护工作并不好开展。

2.3 计算机所在区域的面临的挑战

企业的计算机是需要放在一个固定的地方的。在实际的计算机放置过程中,存在不少问题。计算机所放置的地方是需要通风以及防火的。但是在实际的计算机放置过程中,计算机管理员并没有注重计算机放置的位置,这就导致计算机很容易遭到损害,更为严重的是有可能会遇到意想不到的大灾难使得计算机本身遭到损害,这就很有可能使得储存于计算机中的信息丢失。

2.4 计算机未进行有效的安全保护

在日常生活中,运用计算机并没有进行有效的安全保护,这使得信息容易丢失。但是在实际的计算机运用中,许多人并没有防范意识,使得在网络中信息很容易遭到泄露。不仅如此,在计算机防范的过程中,防范技术还不过成熟,这就使得破坏分子有机可乘,使得计算机信息安全受到威胁。

2.5 尚未形成完整的防范体系

在计算机信息方法中,目前还并没有一套有效的防范措施,这就使得计算机信息安全保护显得十分被动。在目前的技术中,只是出现相应的病毒,再开始想解决措施,只是做到了事后控制,并没有做到防患于未然,这就使得计算机信息安全技术处于劣势地位。并且我国现行的法律也并不能满足快速发展的技术的要求,这就使得计算机危险不能被有效地解决。笔者认为完整的计算机信息防范系统是防止信息泄露的必要条件,许多信息的泄漏就是因为计算机信息安全防护体系未完善。

3 计算机信息安全技术防护的主要措施

了解了计算机所面临的挑战,就需要积极地进行思考,使得计算机信息安全中所出现的问题得以解决。那么笔者经过深入的思考,提出了以下几点建议。如有不足,望广大计算机工作者加以指正。

3.1 阻止病毒以及木马的入侵

网络中存在着大量的计算机病毒,并且很容易使得计算机感染上。笔者认为要阻止病毒以及木马的入侵,首先应该从互联网网站入手,在浏览网站时,要注意观察网站是否正规,切记一定不进疑是病毒的网站,不仅如此,杀毒软件也可以使得病毒得到有效的控制,当然在使用杀毒软件时要注意不能过度依靠杀毒软件,要对计算机进行加密处理,使得计算机中的信息更加安全。

3.2 计算机信息安全技术的运用

在计算机进行安全保护时,最应该做的是采用合理的计算机信息安全技术。这些技术十分全面,覆盖范围十分广。如实时监控技术,防火墙技术,防木马技术等。这些计算机技术都可以使得计算机的信息得到保护。当然在运用这些技术时,要注意对症下药,对于不同的计算机隐患,采取不同的计算机信息安全技术,这样才能使得计算机信息得到有效的保护。

3.3 培养计算机信息安全管理人员的专业素质

一个企业的计算机信息是需要有专门的人员来进行管理的。管理人员的不正常操作很有可能会导致计算机信息泄露。因此,培养计算机信息安全管理人员的专业素质显得十分重要,只有计算机信息安全管理人员有足够的知识,才能在信息管理时,不造成信息的泄漏。

3.4 完善监管体系

监管体制的完善是十分重要的。有了良好的监管体系,才能从根源上解决信息泄露的问题。将信息泄露的责任落实到每一个人,这样才会使得每个人发挥其最大的作用来防范计算机信息所面临的风险与挑战。

4 总结

总而言之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。笔者认为在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22):171-172.

[2]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,(12):61-61.

[3]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014,(27):6310-6311.

信息安全技术及防护 篇2

随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本论文是一篇关于计算机网络信息安全及防护对策的优秀论文,希望对正在写着一方面论文的写者有帮助。

摘 要:随着经济的不断发展与科学技术的不断革新进步,计算机互联网信息技术已经成为影响人们生产、生活的重要影响因素。计算机网络信息技术在转变着人们观念与生活方式的同时,其所存在的一系列理由也日益受到重视。当前计算机网络信息安全理由是网络技术人员亟需解决的重点理由。本文通过对当前计算机网络信息在安全方面所存在的理由进行简要概述,研究分析了保障互联网信息安全理由的具体防护策略,以帮助网络信息技术在发展过程中及时建立起高效的安全防护体系。

关键词:计算机网络信息技术 安全理由 防护策略

科学技术的发展使得互联网信息技术与人们生活的联系越来越紧密,网络已经成为人类在存活发展过程中所赖以为生的重要工具与媒介。互联网信息技术一方面极大地转变了人们的生活方式,帮助人们不断提高生活质量和生命体验,另一方面,人们对互联网技术的依赖性也与日俱增。在这一背景下,当前互联网信息安全理由也就成为一个日益严峻的社会理由。大量的个人隐私被泄露,机密数据信息被盗窃,给企业和个人带来难以估量的损失。针对这一理由,当前我们应当对症下药,集中针对目前所存在的一系列的安全理由提出相应的防护策略,以切实保障互联网安全,从而有效建立起一个安全高效的互联网环境。

1、计算机网络信息所面对的安全理由

1.1 客观安全理由

当前计算机网络信息所面对的安全理由中,最为直观的理由是客观安全理由,即外部环境安全理由。外部环境安全理由主要值得是计算机在使用过程终于外部的不可抗力所造成的一系列理由。尽管当前计算机对人类的发展影响作用深远,然而归根结底计算机仍然是一种较容易受到损坏的机器。因此,一旦面对外界的诸多客观理由,如地震、断电、漏水、火灾等诸多理由,缺乏有效应急机制的计算机往往容易受到直接影响,从而停止整个服务器的基本工作,给个人和企业活动造成无法挽回的恶劣后果。

1.2 网络系统的脆弱性

网络系统的脆弱性主要针对的是互联网信息技术的基本特征而言的。一般而言,互联网信息技术在应用过程中所呈现出来的最显著特征为开放性,基于开放性,人们能够在互联网上分享各自的信息,实现信息资源的优化配置。然而在现实发展进程中,互联网信息技术的开放性恰恰直接造成网络系统的脆弱性。这种脆弱性集中体现在抵御网络攻击能力差,无法设置好及时高效的防火墙,网络系统一旦遭受攻击,其所带来的影响与后果是连锁的[1]。

1.3 网络攻击

网络攻击是当前互联网安全理由中威胁最大、最为常见的一种安全理由。按照攻击的主题来划分,网络攻击可以分为主动攻击和被动攻击,主动攻击指的是网络黑客通过多种方式对系统和服务器进行入侵活动,以破坏信息的完整性和有效性为目标进行主动攻击;被动攻击指的是入侵者在保持目标网络仍然能够正常工作的前提条件下对一些机密的数据信息进行截获、窃取等行为。无论是主动攻击还是被动攻击,他们对计算机网络的正常运营与服务都会产生巨大的危害,网络黑客们的入侵行为一旦造成数据的丢失或者整个系统的瘫痪,随之而来的后果是不可想象的。

2、确保计算机网络信息安全的具体防护策略

2.1 加强用户账号的安全

针对当前互联网用户网络账号被盗用这一理由,在实际网络生活中,网络技术人员应当做好用户账号的安全强化工作。一般来说,网络用户在进行网络活动时,一般都会在不同的网站与不同的授权要求中使用固定的一个或几个账号与密码,加之其密码的安全性也较低,这也就直接造成用户账户在被盗用后用户在各大网站的信息与个人机密纷纷遭到泄露的严重理由。针对这一理由,用户在进行上网活动时,首先在设置密码时应当着力设置较为复杂、安全性较高的密码,注意不能设置与账号相同或者过于简单的密码,也不能设置与个人基本信息所密切相关的密码,例如个人生日、省份证号码等;其次在密码的设置过程中,用户应当进行采用数字、字母与特殊符号相组合的方式,并要定期进行密码的`更改,从而切实提高密码的安全等级[2]。

2.2 及时安装与更新防火墙和杀毒软件

防火墙是目前一种能够较为有效抵御网络攻击、加强网络安全的网络防御性技术。它能够通过过滤与隔绝等形式防止不明来意的外部用户通过一系列的非法手段对内部网络进行入侵与制约。一般来说,防火墙的工作原理在于它通过实现两个或者多个网络之间的数据包传输服务进行实行的互动检查与监管,以确定网络之间的通信是否被允许。目前所出现的防火墙技术主要包括地址转换型、代理型、过滤型和监测型。此外,防火墙发挥自身的网络抵御作用,还离不开与相关杀毒软件的有机配合。杀毒软件是当前个人计算机用户应用最为广泛的一种互联网安全软件技术[3]。通过将杀毒软件安装在个人计算机当中,它能够实现对互联网在进行数据流量服务计算时所可能遭受到的病毒攻击的实时监控。一旦发现病毒,杀毒软件会对病毒进行实时的查杀。当前随着杀毒技术的不断发展,一些杀毒软件已经逐渐开发了主动防御、查杀木马、防止黑客入侵等多种功能。而杀毒软件用户在使用相关软件时,还要注意软件的及时升级更新,有效发挥出程序的应有效用。

2.3 及时安装漏洞补丁程序

信息安全防护技术分析 篇3

【摘 要】文章首先从“以传播协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

【主题词】信息网络应用

【中图分类号】TP183 【文献标识码】A 【文章编号】1672-5158(2013)03-0148-01

一、信息安全常见问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa」等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

二、网络安全防护常用策略

1、对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2、采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

3、运用入侵检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

4、利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

三、小结

除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。

参考文献:

计算机信息安全技术及防护探讨 篇4

随着当前我国高科技水平的大幅度提升,在计算机信息安全技术领域取得了一定的成果。但是,我们应该清醒地意识到, 计算机病毒、网络黑客越来越多,给人们带来了一定的困扰。 鉴于此,本文在充分了解到当前计算机网络所面临的危险,准确提出计算机网络安全防范措施,最大限度地避免遭受计算机网络病毒的侵袭,尽可能减少计算机计算机网络黑客攻击。从目前看来,只有认真做好相关方面的防护工作,才能确保计算机网络系统的稳定。

1计算机网络安全技术面临的问题

当前,我们了解到,计算机网络安全技术面临着不少的问题,有待进一步处理。

1.1操作系统的不安全性操作

在实践中,我们很容易发现,相当一部分用户自身并不具备较强的安全意识。更具体的说,有的用户设置的用户口令太简单,有的用户不注意对账号密码进行严格保密。与此同时, 不少用户为了快速登录,减少输入时间,使用的口令都是系统默认的,这样就会一定程度上威胁计算机网络的安全。我们应该知道,计算机操作系统有一定缺陷是根本无法避免的。换句话说,一旦计算机操作系统出现问题,会导致人们无法正常使用局域网,会促使局域网的安全得不到相应的保障,后果极其严重。

1.2计算机病毒及黑客的威胁

在实践中,计算机病毒具有一定的破坏性。通常来说,我们难以发现计算机病毒的主要原因在于:它们往往会选择藏身于数据文件以及相关程序之中,较为隐蔽。从某种程度上说, 计算机病毒会通过选取一定的操作方式进行相应的传播。这些操作方式包括:运行程序、传输文件、远程控制、复制文件等等。实际上,我们了解到,广大用户不轻易间打开的软件以及网页中隐藏着病毒,这是计算机感染病毒的主要方式。值得肯定的是,计算机病毒具有较强的破坏性,给人们的日常生活带来的较大的不便。

对于计算机网络信息来说,黑客具有一定的威胁性。一般来说,主动攻击和被动攻击是恶意攻击十分重要的组成部分。 更确切的说,数据信息丢失是被动攻击的主要表现形式之一。 除此之外,网络协议缺失也是被动攻击关键的要素之一。事实上,恶意连接是主动攻击的主要方式。另外,非法入侵是主动攻击的重要表现形式。对于计算机网络系统来说,这两种攻击方式能够产生较大的威胁。与此同时,并不能排除泄露敏感数据的可能性。除此之外,在某些场合,黑客被当成一种政治工具,有可能非法入侵别国的国防系统,后果不堪设想。另外, 没有有效的安全保护措施、没有防范体制、计算机区域的安全防护不到位,应该引起人们的足够重视。

2计算机网络安全防范措施

在对计算机网络安全技术面临的问题有所了解之后,接下来,结合实际情况,围绕计算机网络安全防范措施,谈谈自己的几点看法,从而加强对实践工作的指导。

2.1操作系统的安全保护措施

事实上,考虑到当前我国的计算机网络存在着一定的安全隐患,我们必须采取行动,加强对信息的管理,保证更好的维护计算机网络的正常运行。对于计算机病毒传播来说,操作系统的漏洞是关键的路径之一。不容置疑,黑客入侵与计算机系统漏洞之间存在着十分紧密地联系。从基本上说,计算机操作系统出现一定漏洞是难以避免的。正因为如此,只有结合实际情况,我们努力对计算机系统漏洞进行及时修补,定期升级相应的软件产品,才能达到计算机信息安全防护的目标。首先, 在修复计算机漏洞的过程中,我们有必要采用安全企业提供的优质服务,确保达到一定的效果。对于绝大部分计算机个人用户来说,经常对360软件进行更新,能够十分有效地修复相应的计算机系统漏洞。其次,在修复计算机漏洞的时候,我们应该重点选择专业的技术人员,严格选取安全的厂商。值得一提的是,当前绝大多数大型网站都配有自己的专门团队。从某种程度上说,为了最大限度地避免黑客入侵,专业的检测工作人员应该考虑到各种现实状况,对没必要打开的端口进行及时关闭。换句话说,只有专业的检测工作人员应用科学的检测工具, 不断弥补计算机系统的漏洞,才能确保计算机操作系统达到令人满意的运行状态。

2.2充分利用防火墙技术和应急方案

对于个人电脑来说,安装相应防火墙具有一定的可行性。 同样的道理,防火墙也可以安装在服务器上,保证计算机网络的安全。从目前看来,包过滤型、监测型、地址转化型以及代理型是服务器防火墙技术十分重要的组成部分。通常来说,为了能够更好的交换内部的计算机网络信息,为了能够真正实现安全性控制,合理使用防火墙,充分运用杀毒软件具有一定的必要性。当前,在监测数据的过程中,监测型防火墙作为一种较为先进的计算机网络安全技术具有一定的可操作性,它能够通过一定的方式,主动进行相关方面的工作。与此同时,无论是对源于计算机网络外部的各种危险,还是对计算机网络内部的各种威胁,监测型防火墙能够通过选择分布式原理达到监测此类危险,从而合理规避相应危险。不管是计算机个人用户, 还是服务器的提供商,为了能够更好地处理计算机病毒,他们都必须跟上时代的步伐,科学合理地安装相关方面的防火墙, 不断进行创新,从而大幅度减少被黑客侵袭的可能性。

2.3防范计算机病毒

通常来说,计算机受到病毒袭击的主要表现在于:计算机网络中断之后难以正常运行。更为严重的是,一些计算机网络受到病毒攻击之后,出现了瘫痪现象,这会影响人们的日常办公,学习以及娱乐休闲。从一定意义上说,计算机网络病毒具有较强的隐蔽性。事实上,仅仅依靠单机防病毒产品,无法将计算机感染的相应病毒彻底清除干净。有鉴于此,我们必须结合实际情况,选择更为科学、合理的计算机防病毒产品。实践表明,我们通过不断提高计算机操作水平,采取一些高效率的方式,能够更为准确地判断出计算机系统中有无存在病毒。这些方式包括:对执行程序进行加密、采用读写控制以及引导区保护等等。不容置疑,只有努力提高科学技术水平,不断进行软件产品的更新,才能最大限度地保护计算机系统不会受到病毒的攻击。事实上,防范计算机病毒的具体方法如下:第一, 检测计算机的时候,合理选择计算机防毒软件。第二,准确识别计算机病毒,为了彻底将其消除,正确使用的计算机防毒软件。第三,为了得到系统代码,我们通过利用相应的安全扫描程序彻底扫描计算机。第四,为了有效运行计算机程序,通过分析、编译、运行,及时修复相应漏洞。除此之外,加大监管力度,落实责任制,不容忽略。

3结束语

施工防护及安全技术措施 篇5

一、拆除、加固工程对保留区域施工保护措施

1、对原有墙体及地面保留实物的保护,采用木龙骨及细木工板围护,在施工区域标贴醒目的安全标记及安全逃生通道指引图。

2、对原有保留电梯设备的保护,地面采用地毯或柔软性东西铺贴保护,严禁施工人员在地面上作业,设备四周采用木龙骨及细木工板及彩条布围护。

3、在各层楼须设专用通道,并保持夜间有充分照明。

4、拆除及加固外围每楼层必须设置1.2M高的施工安全围护栏杆,确保安全。

二、加固工程防火、安全技术措施

1、拆除前先检查通往该楼内的各种水、电、煤气、暖气及通讯等管道和线路等封堵、切断是否彻底,消除一切安全隐患。

2、组织人工回收楼内的可利用物资(包括门、窗,水、电、煤气管道等),并及时运出施工现场,确保施工现场整洁、条理。

3、拆除涉及结构部位的施工前,搭设双排架对相关部位进行加固与防护。

4、拆除及加固外围每楼层必须设置1.2M高的施工安全围护栏杆,确保安全,利用原有楼梯及扶梯作为施工垂直逃生通道。

5、在施工区域必须配备足够的泡沫灭火筒等消防器材,防止火灾。

6、成立以项目经理为领导的安全生产领导小组,制定安全技术措施及紧急预案。

7、坚持安全第一、预防为主的方针,建立健全安全生产责任制和群防群治制度,按照建筑业安全作业规程和标准采取有效措施,消除事故隐患,防止伤亡和其他事故发生。

8、安排保卫人员昼夜值班,确保施工现场的安全。

9、在现场的相应位置设置安全警示,悬挂安全警示牌,并在通往拆除区的道路边界处架设安全警示杆及警示灯,确保过往行人不误入施工现场。

10、施工作业应避免立体交叉作业。与工程无关的人员不准进入施工现场。

11、拆除前首先要将现场清理,并在四周设立警戒后方可动土。

12、现场设置安全生产巡逻人员,全天候、全方位监督施工现场,发现问题及时纠正。找出原因并督促改正。情况严重者,有权要求停工,并及时向项目经理汇报。

13、职工进场前要签定《施工安全协议书》明确安全责任,做到合理用工。各工种必须持证上岗,按照本工种的安全技术操作规程进行施工操作。

14、建立安全生产教育培训制度,未经安全生产教育培训的管理人员、技术人员、施工作业人员和壮工,不得上岗作业。

15、防火、保卫制度,按照规定设置消防、保卫设施。

三、对道路管线保护措施

为了确保地下管线的安全,必须了解并仔细阅读理解由业主提供的地下管线图。工地现场车辆进出通道应避开管线,如无法避开的,则应在车辆经常通过的位置铺设钢板。在上水管、雨水管、污水管、煤气管上面不宜堆放重物,如砂、石、钢筋、水泥等。对施工现场清洗泵车、泵管及施工临时通道所产生的污水,应经过沉淀后,排入市政污水管道,以防止污水管道堵塞。

四、质量控制管理措施

1、督促和检查各分包单位严格按照现行的国家规范、标准和设计图纸要求进行施工。

2、根据合同和图纸要求,审查各分包单位提供的材料、设备清单及质保书,并对工程中使用的原材料、构件及设备进行必要的抽检,对施工单位提交的各类材料样品经审核后,送监理、报业主审定,并及时封样和采取相应保护措施。

3、检查工程施工质量,每月一次书面向业主和监理单位提供工程质量月报,并组织好各项工程验收。

4、对于施工过程中间验收、隐蔽工程验收等,总承包将先组织自行检查,对于不符验收标准的,项目部技术负责人实行质量否决制,在自查符合要求后以书面通知监理,在监理认可并书面签字前提下方可进行下道工序施工,对于监理在检查中提出的问题,整改后及时通知监理进行验收,待验收批准后方可进行下道工序施工。

5、协助业主确定本工程甲供设备和材料的定版、造型和提供业主所需的有关技术数据、资料、样品及推荐有关材料。

6、处理各分包单位的工程质量事故,查明质量事故原因的责任,并督促和检查各施工单位事故处理方案的实施,做到不留隐患,不降低工程质量等级。

7、为了便于分阶段验收,定期将所有与质量情况有关的资料按A、B、C三册整理成册,并定期送监理进行审核。

8、工程质量竣工验收时,将先进行自检,验收合格后移交监理验收,符合要求后积极配合政府质量监督部门。

9、工程竣工验收后,将设立专门回访服务小组做好竣工以后的产品保护及竣工后的服务工作。

五、对垂直运输的施工技术措施

1、原方案中考虑三台升降设备,因室外大理石已铺贴完成,为了不影响结构考虑,根据现场实际情况利用原有两台要拆除的电梯做为建筑垃圾的垂直运输工具,建筑垃圾在楼面上采用塑料袋包装好,在经过电梯运送到地面(电梯拆除拖慢1个月)。

计算机网络信息安全及防护策略 篇6

关键词:计算机;网络信息;安全;防护;策略

计算机网络是一种发展迅速的网络概念,为用户提供成本更低的网络体验与服务。计算机网络采用虚拟化集群技术,具有高可靠性;可以轻松实现用户不同设备间的数据共享。

1 计算机网络的概况

1.1 虚拟性 计算机网络具有虚拟性,并不是固定的实体,因此用户也是从虚拟性的云端获取资源,而不仅仅是来自一个特别的服务器。对于用户而言,可以通过各种网络端口获得计算机网络的服务,而且可以通过计算机网络方式获取所需求的服务内容与信息。

1.2 高通用性  计算机网络是一种按需获取服务的信息系统,在计算机网络中,几乎相关服务的任何计算都能够得到响应。因此对于用户而言,计算机网络具有高通用性以及适用性,计算机网络能够根据用户提供的任何需求进行运算,从而节省用户的时间与成本,满足用户的需求。

1.3 超大规模性 计算机网络具有超大规模性,通过分享数据以及计算方法,从而构建起相当规模的网络系统。计算机网络除了数量庞大、存储空间惊人的服务器之外,网络的内容也已经逐步扩充,我国的企业也在不断完善计算机网络的发展,为信息化的社会发展趋势奠定基础。

1.4 成本低廉  计算机网络的自动集中化管理能够节约企业运行成本以及计算成本,而且计算机网络几乎能够满足用户的任何计算需求,因此相比于传统的系统而言,计算机网络的成本更低。通常对于企业而言,采用计算机网络能够大量节约企业的计算时间以及计算成本,使企业能够采用较低的成本获得完备的计算服务。

1.5 高可靠性 相比于本地计算机,计算机网络采用副本容错等方式实现信息保障,从而提升计算机网络服务的可靠性。本地计算机的终端容易受到多种因素的影响,计算机网络的终端能够降低错误产生的概率,从而为用户提供可靠性更高的服务。

1.6 高危险性 计算机网络除了提供计算服务之外,同时具备储存功能。计算机网络带来了极为便捷的服务,同时也可能造成企业机密、公共信息外泄。对于提供计算机网络的商业结构而言,计算机网络信息毫无秘密而言,因此掌握计算机网络的商业机构能够获得足够的信息,从而对企业与社会造成影响,在选择计算机网络服务时,必须将计算机网络的信息安全问题考虑进去。

2 计算机网络的安全现状

2.1 网络安全意识不足 我国的网络发展迅速,当前网络用户普及率逐渐提升,而网络用户的文化程度降低,造成当前的网络安全意识不强,一些隐蔽性的病毒逐渐散播,对于网络安全造成极大的影响。网络信息安全会影响用户的网络速度以及一些网络功能,因此在使用的过程中,普通用户改变安全服务权限而引发网络安全问题。我国的网络安全文化起步较晚,还没有形成完整的网络安全技术以及安全文化,导致当前网络信息安全问题较为突出。

2.2 网络病毒传播形式丰富多彩 网络病毒是影响网络安全的重要因素,近几年的研究数据表明,网络病毒具有隐蔽性以及高传播性的特点,而且病毒以各种形式各种渠道进行传播,使当前的网络信息受到了极大的挑战。网络病毒盗取用户的信息以及传播病毒,容易造成用户的信息曝光以及经济遭到损失。

2.3 起步晚 我国的网络信息技术起步较晚,计算机安全文化构建的也相对较晚,虽然我国已经逐渐重视网络信息安全的问题,但是由于我国的经济资源相对落后,网络信息安全人才缺乏,造成当前网络信息安全发展缓慢。

3 计算机网络信息安全问题

3.1 黑客攻击 黑客是通过不正当手段获取信息的人,对于计算机网络的数据安全具有极大的影响,计算机网络的数据一旦受到黑客攻击,容易造成大量数据损失。

3.2 数据存放位置 计算机网络中用户的数据存在于云端,但是具体的储存位置无法得知。

3.3 数据的备份恢复 云服务商长期存放大量用户数据,数据段的备份恢复对于数据安全具有重要的意义。

3.4 数据的长期可靠性 对于计算机网络服务商而言,如果服务商破产或是被收购,是否能够保证用户数据不受影响,对于数据安全具有重要的意义。

4 计算机网络安全防护措施

4.1 加强信息加密 服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。

4.2 选择信誉良好的服务 用户在选择计算机网络的服务商时,需要对于计算机网络的服务商进行认识,并且仔细阅讀隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。

4.3 适当使用过滤器 过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在计算机网络过程中,需要适当的使用过滤器,对用书数据进行监控,从而保障信息安全可靠。

4.4 适当控制计算机网络服务商的权限 采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。

5 结语

综上所述,计算机网络是未来计算机发展的主要趋势之一。但是计算机网络为用户带来便捷、高效以及低成本的服务的同时也带来了网络信息安全问题,这就需要我们从多方面进行完善和控制,保证计算机网络信息的安全防护。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.

[2]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-209,210.

信息安全技术及防护 篇7

关键词:计算机,信息安全技术,防护措施

社会发展对信息交换和资源共享需求的不断增长,计算机网络也随之不断的发展,并且社会经济、政治、军事以及各个文化领域的应用越来越广泛,带来了很大的效益。现今,由于黑客攻击的增多以及各种窃听事件的频繁出现,导致我国的信息安全受到了很大的威胁。在2014年的工作中,斯诺登曝出的窃听和信息监控事件,给世界各国都敲响了警钟,大家对计算机信息安全技术也有了全新的认识。在此,本文主要讨论计算机信息安全技术及其防护措施。

1 计算机信息安全防护中存在的问题

在经济快速发展的今天,计算机信息安全技术的高低,从某种层面反映出经济的发展水平和稳定程度。计算机信息安全防护工作,不仅成为了广大用户所关注的问题,同时也是企业的重点工作领域。就目前的情况来看,我国计算机信息安全防护虽然在不断的提升,但部分问题依然比较突出,并且造成了很大的经济损失和社会损失。经过总结分析,发现计算机信息安全防护中存在的问题,主要集中在以下几个方面 :第一,总体上的计算机信息安全技术较低,信息安全质量得不到保障。现阶段的黑客技术非常发达,防御的技术刚刚完成优化,没过多久就会出现黑客技术的攻击,并且导致社会舆论压力的增大。第二,现阶段的计算机信息安全制度,满足不了信息安全防护标准的要求。从大环境上来讲,全球十三台根服务器,没有一台是在中国,这就导致我国在遭到黑客攻击的时候,计算机信息安全技术会显得非常被动。同时,很多地区的技术部门,无法通过黑客攻击的路径,直接寻找到源头,这就导致信息安全的威胁始终存在。第三,部分企业对管理人员的信息安全培训力度不足,该方面的设备和技术投入不够,导致企业信息安全出现了很大的威胁。近几年,商业诈骗和商业信息泄露案件不断增多,从侧面反映出企业信息安全的薄弱,这是日后需要重点解决的问题。

2 计算机信息安全技术以及防护措施

2.1 计算机病毒的防护

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统发布者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

2.2 计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护 ;对数据库进行备份和恢复 ;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

3 提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

4 总结

信息安全技术及防护 篇8

1 计算机网络信息安全面临的威胁与问题

1.1 自然环境

计算机本身属于高精密设备, 其对自然环境的要求比较高。 如果计算机所处环境发生改变或者突发破坏性问题, 就会对计算机设备内部元件、 仪器造成严重影响, 导致设备故障, 这些故障甚至无法修复。 因此存储于其中的用户信息必然无法寻回。 此外网络线路等设备对周边环境的影响也较为敏感, 如果环境恶劣就可能影响网络信息的传输, 可能导致用户传输信息丢失, 影响数据信息的安全性。

1.2 计算机软硬件

1.2.1 计算机网络层面

计算机网络技术虽然得到了一定的发展与进步, 但是在相关服务权限方面依然存有一些缺陷。 这些缺陷与漏洞使得计算机网络用户极易受到攻击, 严重降低了计算机网络信息的安全性。 具体来说, 这方面问题主要与计算机网络用户自身的安全意识有极大关系。 (1) 一些计算机网络用户在使用网络时比较随意, 设置的密码较为简单, 容易被破解。 (2) 计算机网络用户对计算机网络安全知识与技能知之甚少, 容易因为钓鱼网站等陷阱导致自身个人信息等遭人盗取。 (3) 计算机网络用户缺乏一定的网络配置能力与知识, 如果在进行网络配置时出错或操作不当, 就可能使得计算机暴露在高危险的网络环境中, 从而被黑客攻击, 信息安全可想而知。

1.2.2 计算机物理层面

(1) 计算机网络使用的网络结构为拓扑型, 主要有复合型、 网络型等5 类。 这5 种拓扑型网络结构各有优缺点, 这也就决定了网络结构自身就存在缺陷, 存在受到攻击的可能。 (2) 通信设备方面可能存在一些故障。 比如说网卡、 调制解调器、 路由器等网络通信设备, 一旦其在物理层面存在破损等, 就会影响计算机网络信息的安全。 (3) 终端设备存在的问题。 终端设备主要包括与计算机网络相连的诸如打印机、摄像头、 扫描仪等。 这些设备自身的安全性也会影响计算机网络信息的安全性。

1.2.3 计算机系统层面

计算机操作系统是计算机运行的平台, 也是确保计算机网络状态良好, 保障计算机网络信息安全的基础。 如果计算机操作系统存在安全问题与漏洞, 那么保护计算机网络信息安全则如空中楼阁。 目前我国办公与生活娱乐为主的计算机大多使用Windows操作系统。 该系列操作系统正版价格较高, 又因为我国用户版权意识不强等问题, 所以我国很多操作系统多为盗版系统。 而盗版系统多存有大量漏洞与不稳定性, 极易受到黑客攻击, 甚至是自身运行过程中也会导致信息丢失。 这样一来, 计算机网络用户的信息安全则受到极大的威胁, 如果用户信息的安全性、 有效性与完整性受到影响, 则可能会造成严重的损失。

1.3 计算机网络存在被恶意攻击的问题

暴露在开放式网络中的计算机信息极易受到黑客等人员的恶意攻击。 实践证明, 在影响计算机网络信息安全性的诸多因素中, 恶意攻击是造成的影响最大、 后果最为恶劣的问题。 一般恶意攻击主要分为两大类: (1) 主动攻击, 也就是目的性极强的黑客利用操控网络操作系统的方式, 透过用户层层防护盗取用户信息; (2) 被动攻击。 被动攻击就是指确保计算机操作系统在正常运行的状态下, 盗取计算机中存储的大量信息与机密, 给用户造成损失。

1.4 计算机病毒对计算机网络信息安全的破坏极大

所谓计算机病毒, 指的就是存在或运行于计算机操作系统当中的, 具有一定隐蔽性的, 可破坏计算机安全的隐患。计算机病毒的破坏性很强, 严重的甚至会对计算机操作系统产生不可逆的损坏。 在计算机病毒的破坏下, 计算机中存储的信息可能被删除, 文件也会无法打开, 严重影响计算机用户的信息安全。

2 有效提升计算机网络信息安全的防护技术

2.1 进一步提升用户的计算机网络信息安全意识

要想提升计算机网络信息的安全性, 就应该从计算机用户入手, 全面提升其安全意识。 计算机用户必须有意识地保障自己各类账号与密码的安全应该从以下几个方面入手: (1) 用户在设置密码的过程中, 应该使用较为复杂的长密码。切忌使用单纯的数字或者字母组成的简单密码。 事实上数字与字母共同组合成的长密码被盗取、 破解的几率更小。 (2) 确保账号密码的安全还应该避免多个账号使用同一个密码问题的出现。 (3) 计算机用户要记得定期更换密码, 便于提升用户账号的安全性, 避免信息泄露造成严重问题。

相关部门及计算机厂家应该对用户进行一定的计算机网络安全防范教育, 确保用户能够掌握足够的安全知识预防信息泄露等问题的发生, 用户就能较为安全地使用计算机网络。

2.2 通过防火墙与杀毒软件增强计算机的安全性

防火墙技术可以有效预防外部网络非法入侵到内部网络, 并盗取内部网络资源的问题。 通过计算机防火墙, 可以确保计算机网络内部的安全与稳定。 防火墙技术可以分为4 大类———地址转换型、 包过滤型、 监测型以及代理型。 杀毒软件的使用能够实现病毒查杀, 保障计算机系统以及网络信息的安全性。 随着技术的发展, 现如今的杀毒软件基本上可以预防大多数木马、 病毒的入侵。 需要注意的是, 要定期进行杀毒软件的更新, 确保病毒库始终保持在最新状态。

2.3 及时安装系统漏洞补丁

计算机操作系统并不是一开始就对所有软硬件都支持, 而是通过系统补丁的形式逐步实现完善, 弥补系统原先存在的缺点与漏洞。 当发现计算机系统存在漏洞后, 计算机系统开发商以及各类软硬件开发商都会发布漏洞补丁, 避免漏洞存在导致问题。 计算机用户在平时就应该有觉悟、 有意识地及时安装漏洞补丁, 始终保持计算机操作系统运行在稳定、安全、 可靠的状态下。

2.4 采用数字签名与文件加密技术保障计算机网络信息的安全

数字签名与文件加密技术都能够提高信息与数据的安全性, 避免机密、 重要数据被拦截、 破坏或者窃听。 根据具体实现形式与特点, 数字签名与文件加密技术可以分为3 类, 即数据存储、 数据传输以及数据完整性鉴别。 这类技术最为主要的目的就是对传输中的信息数据进行加密保护。 信息发送者在使用信息加密技术后, 接收者只有输入相应密码才能破解文件与信息。 这样就保障了信息的安全性, 即便是拦截者获取信息, 没有密码也无法进行破解。 线路加密技术则是在信息传输过程中对传输线路进行加密, 避免黑客恶意攻击, 从而提高了信息传输过程中的安全性。

3 结语

随着时代的发展与社会的进步, 计算机网络技术得到了飞速的发展。 人们在充分享受计算机网络带来的高效与便捷的同时, 也不能忽视当前计算机网络信息安全中存在的问题。对于当前存在的问题, 不论是环境问题、 计算机软件或者硬件问题, 都应该慎重对待, 进而全面提高计算机网络信息的安全性。 鉴于当前网络环境的复杂性, 应该综合使用多种计算机网络信息安全防护措施, 从而取得良好的安全防护效果, 保障计算机网络用户的信息安全。

参考文献

[1]周萍.试论计算机网络信息安全及防护对策[J].科技与企业, 2014, (13) .

[2]付鹏, 姜贺南, 史晓卓.计算机网络信息安全及防护策略分析[J].电子技术与软件工程, 2015, (12) .

[3]刘国庆, 闫桂林.计算机网络信息安全及防护策略研究[J].电子技术与软件工程, 2015, (08) .

[4]黄卢记, 栾江峰, 肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报 (自然科学版) , 2012, (02) .

[5]郭晓明, 李英壮.利用会话标识保护口令的网络传输安全[J].数字技术与应用, 2011, (03) .

信息安全技术及防护 篇9

1 信息时代计算机通信技术的优势分析

随着信息时代的到来, 计算机通信技术的应用范围更加广泛, 技术本身也更加成熟。该项技术作为一种以互联网为载体的, 充分结合计算机技术, 通过信息的传送和接受实现沟通交流目的的通信方式。与以往通信技术相比, 计算机通信技术不仅更加便捷, 也是信息时代发展的必然要求。随着信息时代的到来, 三网融合进程持续推进, 计算机网络与通信网络融合已经成为国家发展的重要战略。

相对与传统通信技术来说, 计算机通信技术主要有以下特点和优势。首先, 其信息传输的速度很快, 在信息时代, 通信传输方式借助完善的互联网体系, 所有文字图片和视频等内容都通过转化, 借助互联网进行传输, 大大满足了信息传播的速度要求。

其次, 正是其传输方式是通过互联网传输数字信号, 因此其每次传输的量非常大。基本上通过计算机通信技术进行信息传播, 不用考虑量的大小问题。也就是其信息传输量更加庞大, 属于真正意义上的成本低廉、运输量大。再者, 其运行成本更低。其传播量、传播方式依靠数字信号, 这些都与传统通信区别很大。其通信成本大大降低, 仅用接通网络, 就能实现实时通信和信息传输。

最后, 相对与传统的通信技术来说, 其安全性比较高。借助计算机互联网开展信息沟通, 其内部的加密技术, 使整个数据传输过程中都处于加密状态, 一般人很难破解, 同时丰富完善的互联网安全软件的应用, 如各种杀毒软件等, 都为计算机通信技术应用添加了防火墙。可以说, 无论是传输速度、传输成本, 还是顺应信息时代的发展趋势, 计算机通信技术都有传统通信技术所不具备的优势, 这是信息时代使用计算机通信技术的重要原因。

2 信息时代计算机通信技术应用状况分析

随着信息化、科学技术应用逐渐成熟, 计算机通信技术更是成为整个社会信息沟通、工作交往的重要工具, 而通常计算机通信技术应用在以下方面。

2.1 以互联网为载体的计算机通信技术应用

当前, 计算机通信应用较为广泛, 正是国家光纤管道网络的全方位建设, 加上各类软件开发的发展, 使其与互联网融合的计算机通信技术实现了迅猛发展。而且在快速发展过程中, 其应用范围进一步扩大, 实际性持续提升, 这些都直接推动了计算机通信技术的发展。而随着互联网基础设施建设的日益完善, 计算机通信技术在未来还将实现更大发展。互联网载体下的计算机通信技术应用, 其发展将依托迅猛发展的互联网技术, 结合实际需求, 实现自身跨越式发展。

2.2 以计算机为载体的多媒体应用

随着电脑、智能手机、平板等通信设施的进一步完善, 以计算机为沟通载体的多媒体通信技术也将被广泛应用。而随着信息化的进一步发展和完善, 通信技术在多媒体平台中的应用将更加完善。通过计算机这一载体, 通信便捷度将更高、功能更丰富、发展更完善。随着互联网与通信网融合程度进一步提升, 在未来借助多媒体平台实现办公、沟通将成为一种常态化的事项。而多媒体平台也将成为一种重要的通信工具, 同时将计算机通信技术的作用发挥到极致。多媒体的功能复合性, 使通信沟通、业务办公在应用通信技术时, 效果更好, 功能更全面。

2.3 被广泛应用于远程信息通信中

通过结合互联网技术和相关通讯软件, 结合互联网平台, 就能将信息的发送者和接收者连接在一起, 而且这一沟通也突破了地域限制和时间限制。同时, 结合计算机通信技术的应用, 能对所接受到的信息进行筛选和加工, 从而服务人们的生活, 发挥通信功能。

3 信息时代计算机通信技术应用过程中存在的安全隐患及防护策略

然而, 计算机通信技术在应用过程中, 存在一系列风险和安全隐患。正是该技术的广泛应用, 以及与人们日常生活的密切联系, 使一些人想借助平台漏洞, 谋求不法利益。主要安全隐患表现在恶意攻击计算机运行系统, 窃取信息等, 同时借助计算机病毒木马控制用户计算机系统。而随着智能终端的广泛普及, 病毒程序也入侵用户的智能终端, 从而在对用户的日常通信也造成了严重威胁。最常见的问题就是借助计算机病毒, 攻击用户系统, 获取相应的资料等。其为了达到非法目的, 编制错误计算机程序, 通过自我复制和病毒传播, 感染用户的计算机系统, 其中最严重的就是被病毒干扰, 整个计算机系统被控制, 从而造成个人财产的严重损失。

信息化发展程度越高, 计算机通信技术应用越广泛, 其安全隐患和问题就更为突出。如今, 人们对计算机通信的高度依赖, 互联网金融等一系列与人类生活联系更为紧密, 构建完善的安全防护策略就更为重要。而做好安全防范, 就需要做到以下几方面。

首先, 要强化网络信息加密技术, 对整个信息传播过程全部进行加密传播。同时, 研究、应用好计算机防火墙技术和杀毒软件, 确保整个通信过程实现最大限度安全。而对用户来说, 也要养成定期杀毒的良好习惯, 同时也必须掌握相对应的计算机安全常识。还要做好计算机系统的升级工作, 确保整个系统有足够能力应对可能发生的事件。其次, 必须加强对网络、通信市场的监管力度, 完善相关法律法规建设, 针对以计算机网络攻击牟利的不法行为实施严格打击, 维护计算机通信市场秩序。随着移动互联金融的不断发展, 通信技术与金融支付广泛结合, 巨大的利润诱惑, 使通信技术更容易被不法分子所利用。这就要求必须完善防护策略体系建设。只有充分完善防护体系, 才能有效保护用户的权益和财产安全。

4 结语

随着信息化技术应用不断成熟, 如今人们可以借助计算机通信技术, 实现全球随时随地互联沟通, 整个通信工作不再受时间和地域的限制。同时, 更为便利的是随着互联网购物和金融行业的逐渐发展和成熟, 人们通过互联网来购买物品、进行金融理财, 已经成为一种时代风尚和潮流。正是因为互联网计算机通信技术的便利性及与人们生活的高度融合, 使不法分子想通过各种手段从中获取利益。任何技术在具体应用过程中都存在一定风险, 计算机通信技术也不例外。因此, 必须结合计算机通信技术的应用趋势和方向, 针对其运行过程中存在的隐患和风险, 完善防范策略。通过完善体系的建设, 让用户在充分享受技术发展便利的同时, 有效维护自身利益。

参考文献

[1]关振宇.计算机通信技术发展与应用探析[J].通信世界, 2013 (16) .

[2]陈立军.浅谈信息时代计算机通信技术的应用[J].硅谷, 2014 (1) .

网络信息安全现状与新型防护技术 篇10

1我国目前面临的网络威胁与现状

网络科技的出现与发展始终伴随着对网络信息安全问题的讨论, 网络安全的主要内容包括网络自身安全和信息保密这两项。而网络攻击存在原因就是因为在设计网络之初存在的自身缺陷和管理漏洞, 这实际上在一定程度上威胁了网络信息安全性。

人们通常认为完整的网络, 是存在于可识别的网络协议基础之上的各种形式的网络应用组合, 包括协议本身的内容和应用实现都有可能导致自身存在各种各样的问题, 也不排除人为因素以及系统管理失误等, 网络安全问题主要问题如下。

1.1关于协议方面的问题

在协议设计之初很多问题没有考虑周全, 就可能给网络安全留下隐患。首先, 在协议制定之初很多设计者主要关注协议功能是否完善健全, 而对安全问题考虑很少, 这是一个主要方面。其次是网络的安全架构是否牢固, 这个也是值得关注的重点, 因为架构关乎整个网络, 即使有一点考虑不周全、不仔细, 就有可能在发生突发事件时, 系统不能选择恰当处理方式。最后是一个很大的问题, 系统服务会因为协议设计的错误或漏洞而导致失效, 从而易受黑客攻击。

1.2关于软件操作方面的问题

即使设计出没有漏洞或者疏忽的协议, 在软件操作方面也有可能会产生问题, 如果在进行协议操作的过程中, 发生了错误或者操作人员并没有明确认知协议内容, 往往会引发安全漏洞。除此之外, 还存在程序错误引发漏洞的可能性, 这主要是不良的程序撰写习惯引起的, 例如输入资料容错能力较差、未检查资料长度和内容等都会引发漏洞, 造成安全隐患。关于人为操作错误引发的问题, 如果操作人员自身业务能力较弱, 或者没有接受良好职业培训, 或者在操作过程中没有严格按照操作手册执行等, 这些都会导致安全漏洞出现。

1.3关于系统维护方面的问题

在运用网络时, 刚刚安装完成的操作系统或其他软件, 大多数情况下处于不安全状态, 造成这种现象出现的主要原因是为了方便使用, 采取默认态度不安装维护系统。虽然这样的操作很方便, 但对网络安全会有很大威胁, 为各种病毒的入侵提供了可乘之机, 诸如特洛伊木马、蠕虫等。实际上在安装软件的过程中, 虽然漏洞和疏忽在所难免, 但是只要在日常操作中多修补就能让系统免遭破坏。

2网络信息安全的防护技术简述

2.1网络信息安全防护技术的发展

自互联网进入我国市场以来, 我国经济形势发生了很大改变, 互联网逐渐走向商业化, 互联网产业也取得了前所未有的发展。电子政务和电子商务在得到广泛应用, 互联网与人们的生活密切相关。同时, 互联网的安全性也逐渐引起了人们关注, 网络安全市场必须采取必要措施, 才能够保证网络信息安全。2001年, 我国网络安全市场的主要内容是防病毒、加密以及防火墙。就目前来讲, 计算机病毒防治技术、 鉴别技术、加密技术、防火墙技术、内容检查技术已日益成熟。 其中防火墙技术是应用最为广泛的一种技术, 得到了广大用户的认可。这些传统的网络防护技术针对特定攻击或漏洞会发挥巨大作用, 但是并不能全面防护整个网络安全, 因此, 迫切需要整套的网络安全防护技术, 不是仅仅解决个别漏洞问题, 而是能帮助更好防护整个网络安全。

2.2网络安全隔离与信息交换技术

要想真正解决网络攻击和漏洞问题, 保护网络安全运行, 内外网络的安全隔离是比较有效的一种方式, 能够大幅度提升内部网络安全性能。为了满足我国网络信息安全发展的需求, 要发展网络安全隔离与信息交换技术, 同时这也是互联网信息安全技术的必然要求。网络安全隔离与信息交换技术的发展历经了几个阶段, 衍生出许多产品, 其方法大致可以概括为两种:空间隔离方法和时间隔离方法。空间隔离方法通常情况下采用两套设备分别连接内部和外部网络, 在内外部网络中设置中间存储设备实现信息转换。时间隔离方法通常情况下是指不同的用户在不同的时间使用不同的网络, 一台计算机定义两种状态, 分别对应内外部网络, 目的是为了使用户在某些特定时刻只能处于一种状态。在实际操作过程中, 时间隔离法和空间隔离法一定程度上会有交叉内容, 要想完善网络安全隔离与信息交换技术, 就要充分结合这两种隔离方法, 这样才能促进互联网往更安全的方向发展。

信息的安全存储才能保证信息不被窃用。网络安全隔离与信息交换技术是通过信息的有效隔离限制他人访问, 通过访问拦截过滤掉不合理访问请求, 这样不仅可以保证网络空间安全性和合法性访问, 同时又能有效防止篡存储信息现象的发生。该技术也保证了信息的安全传输, 使信息传输过程中不会遭到非法病毒侵袭, 避免文件被损毁与破坏。新型网络安全防护技术——网络安全隔离与信息交换技术会对未来网络空间起到很好的保护作用, 会有更加广阔的发展空间。

3结语

网络安全隔离与信息交换技术实际上包括很多安全防护功能。从隔离机制的角度来讲, 通过充分结合专用传输协议和专用安全协议栈, 从而实现外部网络和内部网络的安全隔离, 这对未来互联网的发展有很大促进作用。通过目前互联网现状可以知道, 现在的网络还存在很大漏洞, 关于网络的安全问题已成为主要问题, 单纯的网络病毒防护已不能满足现在的网络市场要求。需要对现存的协议、操作、维护方面的漏洞设计出更能解决这些问题的网络防护系统, 从而保证信息安全。

摘要:互联网时代的到来, 让人们对世界有了新的认知, 也让人们感受到了信息的冲击力。在互联网时代, 几乎人人都离不开网络, 但是, 互联网在日益普及的同时也给人们带来了很多问题, 比如互联网安全问题, 如何让网络更加安全已成为人们研究的重要课题。让新型网络安全隔离与信息交换技术充分发挥作用, 才能满足网络不同安全需求, 同时保证信息的安全交换, 使内部网络空间的安全性能大幅度提高。笔者主要分析现阶段我国网络信息安全技术的应用现状以及现存的网络风险, 简要叙述了我国网络信息安全技术的发展以及使用网络安全隔离与信息交换技术的作用。

关键词:网络安全,信息交换,新型防护技术,安全隔离

参考文献

[1]孔斌, 杜虹, 马朝斌.安全隔离与信息交换技术发展及应用[J].计算机安全, 2013 (7) .

[2]王诗琦.网络安全隔离与信息交换技术的系统分析[J].信息通信, 2012 (3) .

信息安全技术及防护 篇11

关键词:计算机网络;信息安全;防护策略

基于新形势下计算机网络应用越来越广泛,与此同时为计算机网络信息安全及防护带来更大挑战,可以说机遇与挑战并存,如若正确运用能够促进计算机网络发展,倘若计算机遭受外界因素干扰,给使用者带来的损失是不可估量的。随着黑客技术也越来越高端,对个人乃至社会的信息安全都埋下了重大安全隐患,网络安全问题没有根本性解决或者缓解,相反还呈现出愈演愈烈态势,而这也直接影响到各行各业社会职能的发挥,因而研究计算机网络信息安全及其防护策略具有迫切性。

一、计算机网络信息安全隐患

(一)计算机网络系统自身存在的脆弱性

计算机网络系统最大的一个特征就是开放性,其自身所具备的开放性和自由性,使其得以为用户提供平等、互利及多样化服务的基础。但与此同时,网络系统的开放性和自由性在一定程度上对其自身的平稳运行产生了不利影响,导致系统存在易受攻击的弱点。除此之外,网络系统所依赖的TCP/IP协议本身所具备的安全性并不高,因此计算机网络系统在运行该协议的过程中,会更加容易受到欺骗攻击、信息更容易被截取、篡改,从而更容易发生信息的泄露。

(二)病毒与黑客的入侵

人们在应用计算机网络开展工作和学习活动过程中,由于网络系统等方面的不完善,不免会产生一些网络安全问题,而一些具备丰富计算机专业知识的不法分子则常常会利用这些安全问题,对相关用户信息进行恶意的攻击或是窃取,这种人被人们称之为网络黑客。其不仅能够对使用相关网络的个人、企业用户以及相关网站进行恶意攻击,还能够在攻击过程中对企业和个人用户的一些机密信息进行截获与破译。这种黑客还能够通过传播电脑病毒,去感染和破坏相关用户的计算机,进而导致用户一些重要数据和信息的丢失。此外,一些黑客制作的电脑病毒还具有可储存、可隐藏等特性,因此一旦用户运行就会导致整个计算机系统受到感染,不仅会影响计算机的正常运行,甚至可能导致整个计算机陷入瘫痪状态,进而造成一系列无法挽回的损失。

(三)垃圾邮件和计算机犯罪威胁

电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,将直接破坏系统,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患。计算机犯罪主要是结合口令窃取的过程,对计算机信息系统非法侵入,对有害的信息进行传播,对计算机系统进行恶意的破坏。

二、计算机网络信息安全的防护策略研究

(一)加强对计算机应用环境和自身安全性能的保护

对于计算机抵抗自然灾害与电磁干扰能力较弱的问题,计算机用户在应用前,应对其工作环境进行全面细致的检查与调整,进而保障计算机在日常运行中,不会受到自然因素与电磁方面的干扰,保障其系统能够在安全、合理的工作环境下运行。同时,相关企业在研发和生产计算机过程中,应针对其应用环境的实际需要,尽量采用能够有效抵抗电磁干扰的制作材料,最大限度地提高计算机自身的抵抗能力。

(二)网络防火墙技术

网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络环境起到保护作用,对网络运行环境的稳定性提供一定保障。防火墙技术在安全网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作,进行的安全措施执行,决定着目标网络数据的传输阻止或者允许。防火墙的划分类型的依据是技术差异,更具不同技术差异将防火墙划分为地址转换型、代理型、检测性和包过滤型。在不同方面的技术下形成具有针对性的防火墙访问控制,可以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。

(三)漏洞补丁程序的及时安装

系统漏洞经常成为被攻击的弱点,它不仅包括来自硬件、软件、程序的缺点,还有可能来自配置不当或功能设计方面的问题。软件厂商为了修复这些漏洞,发布一系列的补丁程序。对于漏洞程序所形成的安全问题,及时安装漏洞补丁程序是一种非常有效的补救措施。另外,检测是否存在漏洞,可以使用漏洞扫描器,如COPS软件、tiger软件等。

(四)提升使用人防护意识

作为计算机网络信息的使用者,在该大数据环境中,必须提高自己的防护意识,对自己的账号安全有更深刻的认识。目前,任何网站都会有相应的用户账号,很多使用人员为了图方便,往往一号多用,并且密码都是一致的,一旦某个账号被黑客窃取,那么相应而来的,账号安全就将受到巨大的威胁。所以,面对这种情况,必须提升防护意识,每一个账号尽量不要使用同样的密码,密码的设置不能够过于简单,需要采用数字与字母、特殊符号的组合的方式设置账号和密码,而且要定期进行密码的更改。这样才能防止一些不法人员有机可乘。

(五)入侵检测和网络监控技术

近几年来,入侵检测技术是一种逐步发展的防范技术,其作用是检测监控网络和计算机系统是否被滥用或者入侵的前兆。统计分析法和签名分析法是入侵检测所采用的分析技术。统计分析法,具体指的是在系统正常使用的情况下,以统计学为理论基础,通过对动作模式的判断来甄别某个动作是否处于正常轨道。签名分析法的表现是,监测已掌握的系统弱点进行攻击的行为。

三、结束语

综上所述,为确保我国的计算机网络信息安全防护更加坚固牢靠,不仅要防止人为因素,还要防止非人为因素,不仅要从技术层面提高防护能力,还要从防护体系建设入手,真正筑起坚不可摧的安全防护墙。人为因素的防护,要从宣传入手,从技术入手,使其找不到窃取的机会。非人为因素的防护,主要从硬件的防护和提升其抗干扰能力入手,保证其不被受到摧毁。相信在这些防护策略下,国内的计算机网络信息安全防护水平能够再上一个层次。

参考文献:

[1]王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015,(1):209-209,210.

信息安全技术及防护 篇12

1 网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1 安全保密管理

安全保密管理要求网络安全保密领导组织健全, 单位主管领导负责, 保密、通信、网管、机要等有关职能部门参加, 能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全涉密信息发布和监管制度, 信息发布审查审批手续严格, 信息调阅权限明确, 涉密信息密级标识准确清晰, 公开信息服务网段没有涉密信息;网络设备购置、保管、使用、维修、报废管理规范, 保密设备相关文档完备, 信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员, 熟悉安全保密政策法规, 具备专业知识技能, 能够认真尽职履责;采用IP地址静态分配和实名管理, 准确掌握IP地址归属, 管理档案完备;信息导入涉密网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用, 管控严格;网络环境, 电磁辐射等符合国家相关标准要求, 机房等重要涉密部位采取严密防范措施。

1.2 安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略, 并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、涉密程度和使用范畴, 整体规划网络拓扑结构, 设置最小安全域, 严格域间信任关系, 合理划分涉密网段与公开网段, 进行必要的逻辑隔离, 采取相应密级的保护措施;网络边界防护策略科学, 防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整, 能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格, 制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。

1.3 安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统, 安装覆盖全网的防病毒系统;建立统一的网络身份管理机制, 对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置, 合理划分VLAN, 设置访问控制列表;网络安全防护系统安装部署正确, 规则配置合理, 严禁非授权操作;服务器关闭不必要端口和服务, 帐户权限划分明确, 口令设置规范, 开启安全事件审计功能。专用和公用信息系统使用不同服务器, 专用服务器仅提供专用服务。提供信息服务的服务器, 具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分, 开启审计功能, 制订备份策略, 及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品, 须经过国家信息安全相关测评机构测评认证。

1.4 安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度, 定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况, 及时发现和排除安全隐患;实时掌握网络安全预警、监控信息, 对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计, 检测和分析审计记录, 对可疑行为和违规操作采取相应措施。审计日志保留不少于30天, 每季度撰写安全审计评估报告;定期组织安全保密检测评估, 对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证, 及时采取有效的管控补救措施。根据应急响应预案, 能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5 技术安全服务

技术安全服务包括及时发布病毒和木马预警信息, 定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀, 能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库, 及时下发操作系统、数据库和应用软件补丁, 系统没有高风险安全漏洞;深入开展技术指导, 积极组织对入网用户进行防护知识教育和技能培训。

1.6 终端安全防护

终端安全防护包括终端入网履行严格的审批手续, 对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理, 按规定设置BIOS、操作系统和屏幕保护口令, 正确安装使用“计算机及其涉密载体保密管理系统”;入网终端及时修补系统漏洞, 关闭不必要的服务和端口, 安装防病毒软件和个人防火墙, 清除病毒和木马程序, 禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象, 没有不安全共享, 没有存储超越防护等级的涉密信息;入网终端或入网地点发生变更时, 对访问权限、安全配置和绑定措施进行及时调整。

2 构建网络信息安全防护体系

2.1 网络信息安全防护体系组成部分

建设网络信息安全防护体系, 依赖不同的信息安全产品, 这些信息安全产品满足不同的信息安全管理目标, 具体描述如下。

⑴使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备 (路由器, 交换机) 、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点, 帮助网络管理人员提高网络利用率和网络服务的质量。

⑵使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应, 并且提供灵活的访问控制功能, 确保网络抵御外来攻击。

⑶使用防病毒过滤网关。在进出网络之前, 防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

⑷使用入侵保护系统 (IPS) 。入侵保护系统对网络中的恶意数据包进行检测, 阻止入侵活动, 预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

⑸使用入侵检测系统 (IDS) 。通过系统检测、分析网络中的数据流量, 入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象, 检测网络内部对核心服务器的攻击。

⑹实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题, 增强了网络的可控性和安全性, 比如可控制新接入计算机安装指定软件 (如瑞星杀毒) , 之后才能获得入网账号, 才允许访问所有网络资源。由于接入固定账号, 假如发生安全事件, 也可迅速查找到嫌疑人。

⑺安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况, 有效防止非法上网情况的发生。

⑻安装计算机及其涉密载体保密管理系统。计算机及其涉密载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

⑼安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统, 并实现网络用户病毒特征库实时在线升级。

2.2 安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品, 从网络管理安全目的出发, 选用网络信息安全系统和设备应该注意如下三个方面, 从国别看, 选择国产的网络安全产品, 排除敌对势力可能的恶意潜伏;从质量看, 选择国家信息安全认证产品, 确保其专业资质和产品安全可靠;从性能看, 选择满足网络安全管理功能的网络安全系统。

3 强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持, 网络信息安全技术防护体系需要强有力的管理体系保驾护航, 离开网络信息安全管理体系, 技术防护体系如同虚设。

3.1 完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度, 其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1 上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等, 落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息, 登记涉密移动存储设备, 登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点, 登记网线走向和布局图, 登记信息点的地点、开通与否等信息内容。

3.1.2 信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等, 监控信息流动状态, 最大限度堵塞安全漏洞。规范信息发布、信息审查与监管, 指定专职人员负责, 落实逐级审批要求。落实信息交互管理秩序, 无论是上传资料、下载影视, 还是发表言论、娱乐休闲, 都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管, 及时屏蔽不良信息, 防止造成负面影响, 严防失泄密问题发生。采取定期检查和随机抽查相结合的办法, 每月对网络信息和网上言论进行全面检查和监控, 对各种网络违纪现象, 要依法进行惩处。

3.2 加强日常信息管控技术手段

除了建设网络安全防护体系之外, 在日常信息管控方面, 也有必要采取技术手段, 以确保信息安全、政治安全。

3.2.1 加强不良信息的屏蔽能力

通过开发信息过滤软件, 强制性地检查并过滤网络外部信息, 屏蔽具有淫秽色情、封建迷信等内容的不良信息, 有效阻止有害信息的入侵, 最大限度阻止各类不健康的信息进入。

3.2.2 加强“垃圾”信息的清理能力

通过开发信息扫描软件, 建立“垃圾”信息报警系统, 加强对网络内部垃圾信息的监控, 通过扫描网络信息, 及时发现并删除网上“垃圾”, 清除网络思想垃圾, 控制网络信息污染, 防止毒害, 净化网络空间, 提供一个良好的网上活动空间。

3.2.3 加强舆情的探测能力

通过开发舆情监控系统, 聊天室、论坛、微博等敏感栏目、网络社区进行全方位全时空监管, 洞察舆情态势, 判断舆情影响效果, 及时主动干预和引导, 大力宣传弘扬网络道德, 跟踪舆情发展趋势, 建立一个政治安全的网络环境。

参考文献

上一篇:个人理财投资下一篇:土压力计算