网络安全信息防护(精选12篇)
网络安全信息防护 篇1
0 引言
20世纪90年代以来, 以信息高速公路和多媒体技术为标志的信息技术革命, 把人类社会带入新的高科技经济时代。为迎接新时代的挑战, Internet加快信息基础设施建设, 于1994年开始进行专业信息资源数据库的建设和管理。同年与Internet网联网成功, 获得C级结点的地位。从那时起, 系统内网络化建设方兴未艾, 许多单位建立了局域网, 并设立了各种信息网站。但由于系统内各种网站尚处于初级探索阶段, 在管理上还缺乏科学管理的模式和方法, 因此, 积极探索各种专业信息网站的管理模式, 不断丰富管理经验, 具有极其重要的意义。
在通信网络技术、业务不断发展和运营商之间竞争日益激烈的背景下, Internet中丰富的、无限增长的信息资源使它已经成为人们获取资源信息的重要源泉之一。但由于Internet在管理上的开放性以及Internet上的信息资源在地理上的分散性和组织上的松散性, 也给人们充分利用网络信息资源带来了一定的困难。
1 计算机信息的安全威胁
现在越来越发达的网络导致了网络信息不安全这一隐患, 如何能够树立信息安全的模式, 成为现在我们客观需要建立的一种模式。
1.1 自然灾害
计算机是一种智能机器, 对于一些自然的情况没办法躲避, 所以在一些自然灾害面前, 就容易脆弱和不堪一击, 很多的计算机空间都没有一些防震等措施, 所以自然灾害对于安全的防护就是致命性的。
1.2 网络系统脆弱
互联网技术最大的好处就是全球性和开放性, 但是这种全球性的互联网成了现在最容易被攻击的方面, 也成了最大的安全隐患, 再加上互联网又高度依赖一些东西, 容易造成一系列的不安全信息和信息被盗用或者丢失的现象。
1.3 用户自身的操作失误
一些用户对于网络的安全性没有一定的认识, 设置密码太过于简单, 用户把账户密码随便告诉别人等, 都会造成网络安全的威胁。
1.4 人为攻击
一些人通过互联网的全球性进行系统的供给, 这也是现在计算机网络面临的最大问题, 这种攻击分为主动和被动两种:主动就是通过人为的方式来进行一系列破坏信息的方式;被动就是通过盗取等方式来运用你电脑里的信息等, 这两种方式都具有不可预知的特性。对于数据也有一定的危险, 比如一些公司一旦信息被盗取, 很容易造成整体的信息链被破坏, 从而导致系统的瘫痪等, 对于个人或者企业, 造成不可挽回的经济损失。
1.5 计算机病毒
这种方式是一种不可预知的方式, 通过隐藏的, 可存储并且能够自行执行的一种病毒进行信息的盗取和网络的破坏, 从而降低系统工作效率、破坏文件、传播文件等, 让系统造成不必要的麻烦。
1.6 间谍软件和垃圾软件
有人通过电子邮件进行一些对于另外邮件的强行推广, 把一些垃圾邮件或者软件推广到别人的电脑中, 强迫接收。另外, 就是运用软件来盗用一些信息, 这类的安全威胁是小范围的影响到信息安全, 但也不可忽略。
1.7 计算机犯罪
现在很多人会走入计算机犯罪的道路上, 通过口令等方法非法入侵别人的计算机来创博, 或者破坏一系列的系统, 来运用他人的信息进行非法活动。
2 常用的信息安全防护措施
现在的互联网计算机信息遭到盗用的危险很高, 但是只要运用适当的防护措施来进行系统的保护, 就能够在一定程度上抵制这类问题的出现。
2.1 账户密码的安全
现在很多交易都需要账号密码, 而很多的账号密码一些用户都设置成直接能够登陆, 而对于系统登录账号和一些账号, 一些黑客通过技术手段进行攻击之后, 就能获得相关的密码和账户。因此, 我们首先要设置复杂的密码防止黑客对于账号的盗取;其次, 密码不要设置成类似或者一样的密码, 尽量采取多方位, 全面性的设置自己的密码, 通过数字、字母、标点符号等各种方式进行设置;另外, 要及时更新密码, 更换密码也是一种非常重要的方式。
2.2 安装杀毒软件和防火墙
现在的杀毒软件和防火墙都具有一定的保护功能。Internet有其固定的网络安全协议, 主要是针对传输层、网络层和应用层, 可以提供完整性和保密性的服务, 建立通信双方之间的安全通道, 在安全通道内, 数据不会被假冒、篡改或者窃听, 从而实现了通信过程中的保密。作为一种访问控制技术, 防火墙技术可以有效地隔绝不良信息, 在网络外围形成保护层, 防止非法访问。漏洞检测技术实现了对复杂的网络数据库系统资源的安全管理, 并且能够确定目标信息, 在网络资源中采取有效信息, 及时发现入侵信号并发出警报, 还能够对入侵者的网络攻击做出及时的反应。
2.3 建立能够保护网络信息安全的网络数据系统
1) 网络数据库系统是针对特定用户提供信息资源的共享平台, 保证用户的利益最大化应当是网络数据库系统的追求, 建立客户端应用程序的安全机制有助于保护客户的安全。
2) 客户应用程序具有很大的独立性, 比较容易实现, 并且可以根据用户的需求而更改程序, 设置数据, 这也保证了客户身份的确定。
3) 对客户身份的严格要求可以在客观上防止入侵者篡改客户资料和信息, 从而保证网络数据库内部信息的安全有效。
4) 服务器操作系统属于计算机系统中最为重要的系统软件, 它管理和控制着计算机的硬件和软件, 掌握着网络数据库系统的第一道防线, 如果入侵者的身份不属于服务器操作系统规定的类型, 就会被拦截, 不能进入特定的局域网或者广域网。
5) 对计算机系统中的各项参数进行设置, 规定用户权限, 调整网络系统的各项性能, 监测网络数据库系统是否存在漏洞, 每一种服务器操作系统都有其优点和缺点, 但是可以通过特定的管理措施来弥补, 以保证其安全性能。
要建立完善的网络数据库安全机制, 就需要对网络数据库系统进行分层管理, 针对每一层次的不同特点制定相应的应对措施, 这样才能有效地防止网络数据库安全机制受到破坏。经过研究表明, 任何一个层次的安全都不能只依赖于一种安全技术, 这是不科学, 也是不现实的, 每一个层次都应当有全方位的防御措施, 从而抵御所有可能发生的攻击, 但是, 现实表明, 实际中的任何一个网络数据库系统都不可能保证百分之百的安全, 只是由于网络这个大环境导致的必然结果。网络环境过于复杂, 再加上科学技术的支持不够得力, 导致了一些潜在不安全因素的存在, 为此, 我们应当考虑实际条件, 针对每一个特定的网络数据库系统制定相适应的安全机制, 这些实际条件通常包括基金条件、网络技术条件以及对安全机制的实际要求, 综合考虑多种因素, 制定切实可行的安全策略, 满足网络数据库系统的安全要求。
3 结语
网络信息是一个快速发展的信息手段, 同时, 快速发展也代表着拥有不够完善和完整, 我们应该积极加强对于网络信息安全性的研讨, 进一步地发展相关内容, 从而进行试用, 之后再进行推广, 我们相信, 在不久的将来, 一定会有一种能够全方位保证用户安全信息的机制来守护互联网信息安全, 保证用户的资料不被侵犯。
摘要:随着社会的不断发展, 互联网技术日益发达。信息化, 网络化更是现代社会的标志。人类的交流和社会信息的交互, 日益依赖互联网, 而在互联网信息交互过程中, 传统信息防护的主要地位逐渐被网络信息防护取代, 网络信息安全是人们利用互联网进行社会活动时候衍生的产物, 与传统信息安全有一定的不同, 网络信息防护有其特有的规律和特点, 研究网络防护的现状和发展规律, 从而进一步探析如何介入以及引导网络信息安全, 对于营造一个良好的网络环境以及建设和谐社会有着十分重要的意义。
关键词:网络,信息安全,信息防护
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷, 2009 (11) :86.
[2]冯秋霜, 孙雨兰.浅析计算机网络安全与防范技术[J].黑龙江冶金, 2009 (1) :51-52.
[3]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术, 2009 (24) :309-310, 315.
[4]黄为.基于数字签名技术的Intr anet信息安全[J].电脑知识与技术, 2009, 5 (25) :7096-7097.
[5]段保护, 王键.数字签名技术的新探讨[J].计算机工程与科学, 2009, 31 (4) :84-86.
[6]曲蕴慧, 白新国.浅谈数字签名技术的原理及应用[J].福建电脑, 2010 (5) :66.
[7]李程.数字签名技术综述[J].电脑知识与技术, 2009, 5 (10) :2559-2561.
网络安全信息防护 篇2
关键词:计算机;网络信息;防护策略
引言
互联网作为最新、发展最快的大众传媒,在联合国新闻委员会年会上,被正式地称为第四媒体。互联网只花了4年时间便从投入商业应用攀登上了拥有5000万用户的高峰。与之相比,“老前辈”广播与电视分别耗费了38年和的“青春”。当下,互联网络技术正在以前所未有的速度在更新换代,并在社会生活的各个领域开花结果。我们这一代人正在见证着数字化时代的到来与飞速发展,见证着网络进入千家万户。我们认识到了其便捷,也见识到了其危害。我们在网络上疯狂发表和信息的同时,也很可能正侵害着别人的权利,而且网络最大的魅力在于,我们几乎不用为我们的侵权行为“埋单”。
1、计算机网络信息管理及安全防护
随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来发布作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。
2、计算机网络信息管理及安全防护中的现存问题
目前,随着我国计算机用户数量的增长,计算机网络信息计算机网络信息管理与安全防护策略研究文/任彦华安全问题也受到了社会的重点关注。要想保障计算机网络信息的安全,需要多种技术的综合支持。我国对计算机网络信息的管理与安全防护水平相比以前已经取得了很大的进步,但从实践上看,还存在一些问题有待解决。
2.1计算机病毒或木马入侵危害计算机用户的信息系统
随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。
2.2计算机网络中的电脑高手攻击难以防范
在计算机网络信息的安全防范工作中,如何防范电脑高手攻击是一个难点。目前,全世界的各个国家都在加强对电脑高手攻击的防范工作。电脑高手攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指电脑高手采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指电脑高手利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。
2.3计算机网络本身存在漏洞
目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的`操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。
3、强化计算机网络信息管理及安全防护有效措施
结合前文的分析可知,我国计算机网络信息的管理中还存在一些不足,为了提升计算机网络信息的管理水平,保护计算机用户的信息,必须加强对计算机网络信息的防护工作力度。
3.1安装并及时升级网络安全防护软件
伴随着计算机信息技术快速发展,计算机病毒等恶意程序也应运而生。这些恶意程序的存在必然会影响到其他计算机的正常运行。计算机病毒或木马程序的传播速度很快,如果计算机系统内本身存在漏洞,极容易受到这些恶意程序的攻击。这些恶意程序主要是通过复制、传送数据包以及运行程序等方式进行传播。为了降低计算机受到恶意程序入侵的风险,计算机用户必须安装网络安全防护软件,保障计算机内的信息安全。同时,由于恶意程序有不断发展变化的特点,要想提升防护软件抵御恶意程序攻击的水平,必须对及时更新网络安全防护软件。而我们现在使用的网络安全防护系统主要是杀毒软件、网络或者硬件的防火墙等,这些防护软件可以是一些非法用户无法访问网络的内部资源,并通过采集最新的病毒特征码,随时对计算机和网络进行检测是否受到病毒或木马程序的威胁。一旦检测出计算机收到恶意程序的威胁,将会对这些恶意程序进行清除。为了确保计算机网络信息的安全,计算机用户必须安装网络安全防护软件,并定期对计算机进行安全检测。
3.2防范电脑高手攻击以提高计算机网络安全
防御电脑高手的攻击是世界性的研究课题。电脑高手一般具备很高的计算机操作水平,电脑高手攻击会给计算机用户造成比较大的损失。为了保障计算机网络信息的安全,计算机用户必须做好对电脑高手攻击的防范工作。计算机用户可以对计算机内的重要信息数据进行备份,避免计算机受到电脑高手攻击后,丢失重要数据信息。同时,计算机用户要提前做好安全防护工作,加大计算机重要信息的保密强度,通过安装难以破译的安全防护程序及警报程序来预防电脑高手攻击。通过这些措施能够降低电脑高手攻击造成的损失。
3.3不断提高计算机配置和及时升级网络操作系统
在不断的使用过程中,很多计算机会出现配置不合理或者落后的问题,网络操作系统的漏洞也会不断出现,这些问题都会影响到计算机网络信息的安全。计算机用户必须优化计算机的配置,并对计算机网络操作系统进行升级。特别是计算机网络的服务器、工作站以及各种网络设备等都应当及时进行升级并对漏洞及时进行修补。通过对计算机系统的升级,能够有效提升整个计算机的安全防护能力,从而预防网络恶意程序和电脑高手的攻击。
4、结论
计算机网络信息管理与安全防护是一项复杂的系统化工程,我们应该真正认识到网络信息安全的重要性,才能采取有效手段降低网络信息安全风险,并能发现计算机网络的各种问题,制定出合理有效的保护措施,提高我们整个计算机网络信息安全性,使得计算机系统更加稳定安全。
参考文献:
[1]于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,20xx(3):7-8.
[2]李素苹.探索计算机网络信息安全及防护对策[J].橡塑技术与装备,20xx(2):38-39.
网络信息的安全防护体系构建 篇3
关键词:网络信息;安全防护;体系构建
随着社会的不断发展,网络在我们生活中所扮演的角色将会越来越多。我们生活在网络信息的社会中,很多信息都能通过网络所传递,这已经成为了当今社会传递信息的一种主要手段。网络信息的安全防护不是针对单一方面的安全防护,它要保证整个网络系统的安全不被威胁。当前,科技的更新速度越来越快,针对网络数据进行攻击的不安全因素也变得越来越复杂。因此,我们必须付诸于行动,构建网络安全防护体系,同危害网络信息安全的行为作斗争。
一、网络信息安全防护体系
随着攻击手段的不断演变,传统的依靠防火墙、加密和身份认证等手段已经满足不了要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分,不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。
二、网络信息安全威胁分析
Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。人为的恶意攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。
三、构建网络信息的安全防护体系
(一)加大法律法规宣传
在现阶段的统计数据中可以看出,在我国有一百多条正在使用的国际国内信息安全相关的准则。信息安全保障体系是在网络信息安全标准的基础上建立的,保证了政府能够对网络进行合理有效的宏观调控。目前,信息安全起着至关重要的作用,没有网络信息安全,国家的利益和人民的安全便得不到保证。网络信息安全有利于产品实现互相操作和互相连接,是网络安全产品更加可信。现如今,由于网络不安全所产生的问题越来越多,网络违法的行为时常发生在我们身边,有些甚至因为网络纠纷而闹到了法庭。因此,必须加强与网络相关的法律法规的宣传,保证网络能在健康的环境下运行,切实保障国家和人民的利益得以实现。当我们遇到网络信息安全的纠纷时,必须走法律的途径,用法律的手段维护自身利益,打击网络违法犯罪行为。
(二)安装杀毒软件
在计算机上安装杀毒软件,对于保护好网络信息安全有着非常重要的作用。其中杀毒软件还可以叫做防毒软件,还可叫做反病毒软件,其作用是一种安全防护软件,可以查找并消除电脑病毒、恶意软件和特洛伊木马。杀毒软件是把许多功能集中于一体,主要包括对计算机的实时监控、对病毒的扫描与清除、自动更新病毒库以及自动更新等,目前有一些杀毒软件还带有数据上传与恢复的功能。防火墙、杀毒软件、恶意软件查杀程序和入侵防御系统等构成了计算机的防御系统,杀毒软件是计算机防御系统中极其重要的一部分。
(三)加强防火墙功能
网络层防火墙被看作为既是分离器,又是一种在底层的TCP/IP协议堆栈上运作的一种IP封包过滤器,同时又是一个分析器,它能够确保内部网络不被侵害的同时可以行之有效的监控内部网和Internet之间的所有活动。它为了保证内部网络的安全运行,不被外部网络干扰可以把互联网方面的风险区域和安全区域有效的隔离。另外,网络防火墙除了起到对某些禁止的业务进行封堵、对进出的访问行为进行管理以及发现网络攻击时能够及时的进行检测和报警的作用,还能够在有信息内容和活动通过防火墙时,做到及时的分析和记录。
(四)加强网络安全管理
从日前的数据来看,超过百分之六十的信息安全出现了问题都归咎于管理方面。职责分离原则、任期有限原则以及多人负责原则是安全管理网络信息系统上的三个原则。加强网络的安全管理不但要求管理网络的人员提高其监督意识,既要加强使用人员的安全意识还要设置计算机的系统口令,非专业人员不得访问。网络管理人员也要做到尽职尽责,按照自己的职责与权限,对不同的系统设置不同的口令,在操作的过程中要保证其合法性,严格限制有些用户对网络资源进行非法的访问和使用。保障网络信息安全的关键是建立一个完善的网络信息安全机制。在完善网络安全机制的过程中,除了要做到建立良好的网络数字签名机制、数据完整性机制、安全加密机制、访问控制机制以外,还要对鉴别交换机制、公正机制、通信业务流填充机制以及路由控制机制等进行不断的完善。
四、结束语
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。
参考文献:
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2016.
信息安全之个人信息安全防护解析 篇4
在当今社会我们的生活越来越离不开计算机、互联网、手机、微信、支付宝、网银等。这些新技术的应用, 给我们的生活带了方便, 提高了生活质量。但是, 这些新技术的应用也需要我们提供个人信息标识我们, 如此就涉及个人信息安全问题。
1 信息泄露的途径
1.1 主动泄露
在现实生活、工作中, 人们在就医、求职、购房、网购、快递、办理银行卡、办理手机SIM卡、办理各种会员卡等各种情况中, 一般需要用户填写个人基本信息, 包括姓名、性别、年龄、生日、身份证号码、住址、职业、电话等。在网上注册、问卷调查时, 有的也需要填写个人详细信息。
1.2 被动泄露
随着网络技术和信息技术的不断发展, 个人信息遍布网络空间, 个人信息的获取和处理越来越方便, 在个人信息的获取方式上, 多数是在个人不知情的情况下得到的。如通过监控网站访问者的行为, 获取访问者的IP地址、访问时间等信息。对于网络黑客, 向目标计算机植入木马程序是最常用的技术。木马程序在目标主机一旦被启动, 就会发送目标主机的信息到设定的源地址, 甚至可控制目标主机。
2 保护个人信息的措施
2.1 安全意识
信息安全意识就是人们在头脑中能够认识到各种潜在危害信息及系统的安全问题。也就是人们在使用信息的过程中, 对有可能对信息或信息软硬件系统造成损害的各种情况的一种戒备和警觉的心理状态。不要随意打开未知的或已知可疑的电子邮件;不要访问可能包含恶意内容的网站;不要从不可信来源下载应用程序;不要禁止防病毒软件;不要随意填写各种网上注册信息或者问卷调查等。
2.2 安全知识
掌握基本的信息及信息系统的安全维护常识, 熟知信息安全涉及的基本内容、计算机网络和信息及信息系统安全的基本威胁形式, 掌握基本的信息安全防护措施、黑客基本攻击形式、信息安全相关的法律法规等。
2.3 安全技能
掌握操作系统的基本安全设置, 浏览器安全设置, 网络安全设置, 无线路由安全设置, 手机安全设置, 加密技术, 防火墙等安全防护软件的应用等。
3 安全防护技能
我们访问互联网基本都是通过浏览器完成的, 浏览器把我们需要的页面呈现给我们。我们经常使用浏览器访问互联网就在系统留下上网痕迹, 这些痕迹可能会泄露隐私, 应该及时进行清除。清除上网痕迹, 以360浏览器为例。第1步:打开360浏览器, 点击右上方[工具]按钮。第2步:在弹出下拉菜单中, 单击[清除上网痕迹]选项, 如图1所示。
(1) 浏览器缓存的临时文件。在我们使用浏览器浏览信息的时候, 浏览器会把我们浏览的信息保存在d:/documents and settings/administrator/application data/360se6User DataDefault (可更改此路径) , 在访问同样信息的时候, 浏览器会调取临时文件内的内容, 显示在浏览器窗口, 这样既提高了浏览速度也提升了稳定性。但是浏览器缓存的临时文件中保留太多浏览记录, 这些记录很容易被黑客利用, 从中获取关于个人信息的记录。因此需要及时清除, 或者改变临时文件的默认保存目录和文件夹, 以便不被发现。
(2) Cookies。就是服务器暂存放在你的计算机里的资料 (.txt格式的文本文件) , 好让服务器用来辨认计算机。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存, 或是从客户端的硬盘读取数据的一种技术[2]。通过对浏览器Cookies的设置, 可以个性地设定浏览网页时Cookie的规则, 更有效地保护自己的信息安全, 增加浏览器的安全性。Cookies是由网站开发的时候就做好了。对于IE浏览器, 打开“工具”中的“Internet选项”对话框, 切换隐私选项卡, 可以设置Cookies策略的6个级别, 从低到高分别是:接受所有Cookies、低、中、中高、高、阻止所有Cookie。默认级别为“中”。如图2所示, 对某些不安全网站可以自己编辑Cookie规则, 以便加强浏览器的安全性, 更好地保护信息安全。同时, 应该定期对Cookies数据进行清理, 这样不仅可以保护信息不泄露, 也可以提高系统运行速度。
(3) 注册表安全设置。注册表是Windows操作系统中计算机软硬件配置信息数据库, 其中存放计算机硬件、系统程序、应用软件的各种信息。是操作系统与硬件及驱动程序和应用软件沟通的配置数据库, 从而在整个系统中起着核心作用。下面列举几项网络安全有关的注册表设置:注册表的执行文件保存在C:WindowsSystem 32目录下, 有个名为regedt32.exe的文件, 它是注册表执行文件, 所以双击这个文件也可以打开注册表编辑器, 如图3所示。
(4) 禁止使用网上邻居。KEY_USERS.DEFAULTSof t wareMicrosof tWindowsCu r rent VersionPoliciesExplorer下在右边窗口中创建DWORD值“No Net Hood”, 并设为“1”。
(5) 禁止更改IE的连接设置。在HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControl P a n e l下在右边的窗口中新建一个DWO R D项, 命名为“Connection Settings”, 将其设值为1。
(6) 禁止在”控制面板”中显示”网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCu r rent VersionPoliciesExplorer下在右边的窗口中新建DWORD值“No Net Setup”, 并设其值为“1”。
(7) 禁止在“网络”中显示“标识”属性。HKEY_U S E R S.D E FAU LTS o f t w a r eM i c r o s o f tW i n d o w sCu r rent VersionPolicies Net work下在右边的窗口中新建DWORD值“No Net Setup IDPage”, 并设其值为“1”。
(8) 禁止在“网络”中显示“整个网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCur rent VersionPoliciesNet work下在右边的窗口中新建DWORD值“No Entire Network”, 并设其值为“1”。
(9) 更改IE的缓冲的路径。HKEY_USERS.DEFAULTSof t wareMicrosof tWi ndowsCu r rent VersionExplorer User Shell Foldes下更改“Cache”的路径即可。
(10) 防止恶意代码修改注册表。HKEY_CURRENT_USERSof t wa reM ic r-osof tWi ndowsC u r rent Ve r sionPolicies System, 在该项下新建一个DWORD项, 其值名为“Disable Registry Tools”, 并将其值设置为“1”, 这样系统就禁止使用注册表编辑器。此时若再使用注册表编辑器, 系统会提示注册表编辑已被禁用的警告信息。
(11) 在局域网中隐藏自己的计算机。H K E Y_LOCAL_MACHINESYSTEMCurrent Control SetServicesL a n M a n S e r ve rPa r a m e t e r s, 在右侧窗口区域新建一个DWORD项, 并将其命名为“Hidden”。并设置项值数据为1。
如果此项存在, 直接设置项值为1即可。重新启动计算机, 修改生效。
4 无线路由安全
很多人都没有意识到自家无线路由器的安全, 一般都是直接连接无线网, 进行微信、QQ、支付宝、网银登录等操作, 但实际情况并非如此, 如果无线路由器不进行安全设置, 很容易被黑客窃用盗取个人信息, 甚至财产。一些不怀好意的人, 若使用手机登录了公共场所的无线网络, 或者破解了市民家里的无线路由密码后, 利用某些特殊功能软件, 就可以获取其他使用此无线路由用户的网络使用情况。浏览网页, 登录QQ、微信, 甚至网银账号, 这些账号的用户名很容易被人看到, 也就是说, 别有用心的人既可以看到对方的上网行为, 还能窃取个人账号密码, 甚至盗取钱财。
无线路由器密码破解的速度不仅取决于软件, 也取决于硬件, 虽然不容易破解, 但是多花一些时间破解也不是很困难。因此, 密码的设置一定要是够长、够复杂的、不易被破解的, 一般是数字、字母 (还可以使用大小写) 、特殊符号混合使用, 这样想要破解也绝不容易。除此之外, 还可以采用以下多种措施提高安全性。在浏览器地址栏输入168.1.1.1进入路由器设置界面, 无线安全设置界面, 如图4所示。
(1) 采用WPA/WPA2加密方式, 是一种基于标准的可互操作的WLAN安全性增强解决方案, 可大大增强现有及未来无线局域网系统的数据保护和访问控制水平[3]。 (2) 不要使用初始口令和密码, 密码设定的时候, 牢记选用长且复杂的密码, 如用数字字母和特殊字符混合设定密码, 增加破解难度。万万不可使用生日、电话号码、身份证号码等常见信息作为密码。要经常修改密码, 无线路由器后台管理的用户名和密码一般都是出厂前设置好的, 均默认为admin。首次使用路由器时, 要修改原始密码, 否则入侵者很容易进入并控制路由器。 (3) 关闭SSID广播服务。SSID广播对无线路由器的安全来说至关重要, SSID广播主要用途就是当你开启SSID广播的时候, 别人能通过Wi Fi搜索到你的路由器名字, 而如果关闭了SSID广播别人也就不能搜索到你的无线了, 也就无法被蹭网了。 (4) 禁用WPS功能, 现有的WPS功能存在安全漏洞, 使路由器的接入密码和后台管理密码有暴露可能。 (5) 启用MAC地址过滤功能, 绑定经常使用的设备。定期登录路由器管理后台, 查看有没有其他的设备连入了Wi Fi, 如果有的话切断并禁掉MAC地址。然后修改Wi Fi密码和路由器后台登陆密码。 (6) 关闭远程管理端口, 关闭路由器的DHCP功能, 启用固定IP地址, 禁止路由器动态分配IP地址。 (7) 定期固件升级。对于无线路由器存在的漏洞, 一定要到官方网站及时下载补丁升级或换成安全性更高的设备。如果用户不是经常使用网络, 在不使用的时候, 也可以将无线网络路由器关闭。
5 手机安全
手机在人们日常生活和工作中亦必不可少, 是存储个人信息的载体, 同时随着电子商务支付平台广泛应用, 手机作为支付工具越发方便, 如支付宝、微信付款、手机银行等。这就涉及安全隐私等问题的出现。为了保证手机安全以及个人信息的保密性和完整性, 应该注意一下防范措施。
(1) 慎重扫描阅读二维码, 黑客会利用二维码伪装, 利用二维码传播病毒。如果扫描二维码后, 链接的网站要求下载安装新应用程序, 则不要随便下载安装。 (2) 要有良好的密码使用习惯。手机必须要设置安全的开机密码, 在手机中安装安全防护等可以加密的软件, 如360手机卫士等。对移动手机支付软件要增加一层密码且设置要复杂, 这样, 手机开机密码被人破解以后, 支付软件仍可以有密码保护。登录密码和支付密码不要设置成同一密码。微信、支付宝等登录名和支付账户名相同时, 应该设置不相同的密码, 密码不要存储在手机里。定期清理使用记录, 不要设置记住密码自动登陆选项。不要用身份证号码、生日、手机号码等易被人获取的个人重要信息作为密码。 (3) 使用数字证书、宝令、支付盾、手机动态口令等安全必备产品。 (4) 尽量不要将手机与身份证、银行卡等涉及重要信息的物品放在同一个地方。一旦一起丢失, 他人便可以使用支付软件的密码找回功能重置密码, 如此存在极大的安全风险。因此, 丢失后应尽快挂失银行卡、补办手机号码。 (5) 安装一款或多款安全防护软件, 如360手机卫士等手机安全软件, 能够识别盗版网银、查杀木马病毒程序、实时监控网络环境、监控网络支付环境、网址安全扫描、二维码扫描监控和流量监控, 可以实时拦截最新的木马程序, 阻截木马程序读取短信等行为。 (6) 只浏览安全站点, 目前各种网站繁多, 内容多样复杂, 其中蕴藏着各种不安全元素。浏览不良网站是手机感染恶意软件及木马程序的最主要原因。对使用手机上网的用户而言, 浏览网站时, 对于弹出的各类页面及链接都要慎重点开, 否则会酿成大错。尤其是有些页面要求输入一些个人信息, 如手机号码, 身份证号等, 更是存在巨大的个人隐私安全隐患。所需要的应用程序尽可能地在具备安全检测能力的官网应用商店下载。 (7) 定期备份, 一般智能手机保存很多的个人数据, 如通讯录、备忘录、支付记录、确认短信、系统数据等, 应对这些数据定期进行备份。备份可以选择多种方式, 如移动存储、电脑、云盘等。
以上只是信息保护技术的冰山一角, 要做到信息的安全, 还有很多技能需要在平时的实践中不断学习。总之, 对于个人信息的保护不仅仅是在技术上有保障措施, 还有个人安全意识上的增强, 更要学会用法律手段保护个人信息的安全。
参考文献
[1]朱建明, 王秀利.信息安全导论[M].北京:清华大学出版社, 2015.
[2]李源.系统防护、网络安全与黑客攻防使用宝典[M].北京:中国铁道出版社, 2015.
计算机网络信息安全防护论文 篇5
关键词:计算机;网络信息;安全与防护;策略
在社会快速发展的背景下,科学技术、计算机技术也实现了快速发展,人们生活和工作中越来越多地使用了计算机,在使用计算机网络时,势必会产生网络信息,如果不能做好防护工作、良好地保护这些网络信息的安全,就会导致信息泄露或者遭到骇客的侵入与攻击,造成使用者信息出现泄露的情况,对计算机账户使用者产生十分恶劣的影响。基于此,就应该加强对计算机网络信息的管理及防护,尽可能地减小威胁因素对使用者信息安全的影响。
1当前计算机网络信息安全威胁因素
要想更好地保护计算机网络信息的安全性,首先就要了解当前计算机网络信息安全存在的危险因素。根据调查,主要发现了以下4方面安全威胁因素,下面就对此进行更深一步的分析。
1.1网络软件
每个网络软件不论是在刚开始使用时,还是在不断使用的过程中,都会存在一些漏洞,而这些漏洞正是骇客攻击的主要入口[1]。因为每个人在使用计算机的过程中,势必会使用到网络软件,因此在一定程度上,网络软件因素是对计算机网络信息安全最大的威胁因素。骇客和相关的人为恶意破坏,就会通过网络软件窃取到使用者的隐私、个人信息、银行卡密码以及账号密码,在一定程度上,严重地威胁了使用者使用计算机网络的安全性。
1.2计算机自身病毒
随着计算机的普遍,在机算计的生产过程中,企业为了获取更大的利润,这前期制作的过程中,可能存在为了降低生产成本而使用一些廉价的制作材料,因此,当人们刚开始使用计算机时,计算机系统核心就容易遭到病毒的侵袭,从而影响了计算机本身的安全性能[2]。由于该类病毒存在于计算机自身中,因此人们在控制与预防的过程中存在着很大的难度,除此以外,在计算机技术不断发展的过程中,病毒也实现了千变万化,一旦计算机自身中毒,轻则会出现降低工作效率的情况,重则会造成使用者信息丢失、计算机系统出现瘫痪、个人信息和财产安全受到威胁的问题,影响了计算机网络的正常使用,给计算机运行带来了极大不便。
1.3骇客侵入与攻击
骇客侵入与攻击是当前计算机网络信息安全威胁的一个重要因素,通常情况下,将骇客侵入攻击分成两大类,第一类非破坏性攻击,第二类是破坏性攻击。非破坏性攻击就是指骇客在侵入与攻击的过程中,只是扰乱了计算机使用者的正常使用,造成计算机出现瘫痪的问题,但是并不窃取计算机使用者的网络信息,在此过程中,骇客会采用信息炸弹和拒绝服务的攻击方式[3]。破坏性攻击就是指骇客在侵入与攻击计算机系统的过程中,以破坏使用者的信息系统为主要目的,但是在其中窃取了计算机使用者的一些账号信息、电子邮件密码以及银行账户密码等,在此过程中,骇客主要以计算机自身病毒和软件漏洞为切入点,对计算机进行了攻击,给使用者带来了较大的损失。
1.4逻辑炸弹
与计算机病毒软件的作用相一致,逻辑炸弹也会引发计算机出现工作效率低、系统瘫痪、信息遭到泄露的问题,不仅会给使用者带来威胁,在一定程度上还会给社会带来灾难,由此可见逻辑炸弹对计算机网络信息安全会产生较大的威胁。然而与普通的计算机病毒相比较,逻辑炸弹并不会发生传染,在计算机运行过程中,逻辑炸弹会产生破坏行为。通常情况下,逻辑炸弹是安排在电脑软件中的一部分设计程序,在正常工作状态时,逻辑炸弹处于沉睡状态,只有当某一具体的程序作品被激活时才会引爆逻辑炸弹,给计算机使用者带来危险。
2当前计算机网络信息安全及防护现状
由于计算机网络信息安全出现的问题造成了一些事故,使得人们在使用计算机的过程中增加了对自身网络信息安全的防护,但是由于人们缺失正确的防护观念、防护措施执行不到位,当前计算机网络信息安全及防护过程中还存在着很大的问题,其主要体现在以下几个方面:(1)很多使用者在设置网络密码时,还存在着只使用数字或者只使用字母作为自己密码的情况,降低了密码的难度,导致骇客在侵入过程中能够很容易地就进入到计算机内部,从而获取到一些网络信息,降低了计算机账号的安全性;(2)缺少对计算机相关软件的定期检查工作,软件在使用过程中会出现一些漏洞,当前人们还没有对漏洞进行及时修补,增加计算机的安全风险,造成了计算机网络信息泄露问题;(3)现阶段在使用过程中缺少完善的计算机网络及安全防护系统,使得人们在使用过程中的安全性,无法得到良好保障;(4)人们缺少对自己访问网络的控制,由于网络信息相对繁杂,因此人们在使用网络的过程中很容易就会进入到一些涉及自身信息的网站,从而造成信息泄露问题。
3计算机网络信息安全及防护策略
在上面的分析中,能够更清楚地认识到影响计算机网络信息安全的.因素以及当前防护工作中存在的主要问题,基于此,下文就提出几点计算机网络信息安全及防护策略。
3.1提高密码难度,提高计算机账号安全性
要想做好计算机网络信息安全和防护工作,计算机使用者本身就要提高自己设置的密码难度,保证计算机账号的安全性[4]。通常情况下,骇客在侵入使用者的计算机网络系统时,会直接获取使用者的合法账号和密码,如果使用者所设置的电子邮箱密码、聊天软件密码以及银行账户密码较为简单时,骇客会直接获取到计算机内部相类似的账号以及简单的密码,这样容易给使用者造成更大的损失,因此在设置密码时,建议计算机使用者按照以下几方面提高密码的难度:(1)设置不同的账号,在设置一些电子邮箱登录账号时要尽可能地与银行卡以及聊天软件账号分隔开,提高账号本身的多样性;(2)尽可能地保证在每一个账号中设置的密码都能包括大写字母,小写字母数字以及下划线,从而提高密码破译难度,保证账号的安全性;(3)定期更换密码,提高密码的不确定性,做好网络信息防护工作。
3.2安装补丁程序,做好计算机定期检查工作
计算机网络信息安全及防护现阶段存在的一个重要问题就是软件漏洞问题,这一问题会造成使用者信息的泄露,因此为了解决这一问题,也就要安装适当的补丁程序,做好计算机定期检查工作[5]。计算机使用者要按以下几方面进行,(1)定期进行计算机整体的检查工作,使用者可以为计算机安装防火墙以及管理软件,并根据自己使用计算机的实际情况进行定期检查与维护,从而在基础上保证计算机使用的安全性;(2)定期去计算机专卖店和维护处进行漏洞修补,在专业人员指导下,保证计算机使用的软件能够更好地支持使用者工作,避免软件出现漏洞的问题,从而提高使用安全性;(3)使用人员应该多阅读一些与计算机软件管理有关的书籍和文章,从而提高自身的专业能力,做好计算机日常网络信息安全与维护工作。
3.3建立计算机网络及安全防护系统
只有在良好的计算机网络及安全防护系统约束下,才能尽可能地减少信息泄露问题,要想建立计算机网络及安全防护系统,相关计算机软件开发人员和相关的管理部门就应该做好以下几方面工作:(1)全面调查计算机网络安全防护管理工作现状,主要应该调查当前计算机存在的漏洞类型、病毒类型、骇客侵入方式和容易被泄露的信息类型,在此过程中进行细致分析,以便找出问题所在,为后期系统的建立打下基础;(2)建立严格的网络管理规范,从而保障在进行网络管理、病毒检测以及网络监控时,能够按照严格的信息安全管理制度进行管理与监控,尽可能地避免计算机使用者出现的网络信息安全问题;(3)实时监控计算机网络信息系统,在实时监控中能够及时发现网络信息漏洞之处,从而能够做好事前控制工作,提高计算机网络信息安全及防护工作的有效性,为使用者信息安全提供保障。
3.4加强对计算机访问网络的控制
在对计算机网络信息执行以上安全及防护策略的基础上,还要让使用者加强对自身的管理,在具体使用计算机网络时,使用者应该控制自己的网络访问地址,尽可能避免由于自身操作不当、网络安全防护意识差而进入一些容易造成信息泄露的网络页面。这就要求使用者在使用计算机进入网络时,要注意以下几方面内容:(1)安装杀毒软件、防火墙软件、安全管理软件,从而在使用者进入一些不安全的网络页面时,该软件能够及时提醒使用者,保证使用者能够更安全地使用网络;(2)在具体操作过程中,使用人员应该更加认真细致地控制好自己的操作,避免在操作过程中出现失误的情况,从而使计算机使用者能够进入一些安全性得以保障的网络页面中寻找所需信息,进而做好自身信息安全和防护工作;(3)使用人员应该定期清理自己的访问记录,及时关闭一些没有必要的网络端口,从而避免受到骇客的攻击,提高使用的安全性。
4结语
网络安全信息防护 篇6
【关键词】信息化;服务;信息安全
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0030-01
一、新疆电力公司业务应用情况
新疆电力公司始终坚持“服务党和国家工作大局、服务电力客户、服务发电企业、服务社会发展”的宗旨,从事电力购销业务,负责所辖区域电网之间的电力交易和调度。为了服务电力生产和统一调度的发展,以宽带达到100M以上。数据交换体系建设加快,实现了数据统计等关键信息的及时上报、自动汇总和动态发布。网省公司、地州电力调度机构实现了调度自动化系统,引入了电能计费系统和广域测量系统;变电站实现了计算机监控额无人、少人值守,大大提高了生产自动化水平。
建立地理信息系统(GIS),应用于输电、变电、配电管理业务。电力负荷、电力营销管理手段广泛应用,实现业务报装、电费抄核、故障报修、投诉受理等功能。地州供电企业营业窗口基本实现计算机受理用电业务,投运全国统一的“95598”电力客户电话服务系统。为方便用电客户缴费通过实现会计核算、业务报表及信息及时监控;实现银电联网,方便用电客户和发电企业进行缴费和资金结算;实现实现电子公文传输的单轨制运行和无纸化公文传输;建立集中规模招投标系统,在网上实现全过程招标和评标。
二、新疆电力公司网络结构
新疆电力公司广域网设计采用“双星形”网络拓扑结构。涵盖新疆电力公司下属22家单位及86个县供,覆盖率达到100%,实现了乌鲁木齐市内单位网络带宽1000M,地州单位网络带宽不低于100M互联,备用链路不低于10M;乌鲁木齐电业局及地州12家单位已经实现“双设备,双链路”设备及链路双冗余上行至新疆公司本部,主用155Mb通道,备用10Mb通道广域网核心路由使用NFA0-8及NFAOE,核心交换使用$9508设备,地州接入设备采用MSR50-60设备。
三、信息安全隐患分析
计算机信息安全面临来自多个方面的信息安全威胁,影响原因可能是系统本身、数据库以及移动储存介质,而它们在使用、管理过程中的疏忽也加剧了问题的严重性。
3.1 操作系统和应用程序的安全漏洞现在广泛使用的操作系统在安全体系结构上都先天不足,靠打补丁逐步完善,缺乏严密的安全框架,安全漏洞较多。访问控制与认证功能薄弱,用户认证方式单一,绝大多数仅为口令方式,一些更可靠的生物特征认证手段因缺少硬件认证部件没有得到广泛应用。有的操作系统还有陷门和隐蔽信道。在应用程序安全的问题上,主要是缺少完备的安全机制。在开发过程中没有遵照安全軟件工程的原则开发,用户只关心是否实现了所要求的功能,安全完全由程序员开发与控制,从而留下安全隐患。
3.2 移动储存介质
移动储存介质由于其本身具有方便小巧、存储量大、通用性强、易携带等特点,得到了广泛的使用。但这些特点也给网络带来了许多安全隐患,造成网络系统不易管理,尤其是涉密单位移动储存介质的管理。现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的威胁。
3.3 数据库系统的安全隐患
数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的范围。我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。
3.4 路由和交换设备安全隐患路由器是企业网络的核心部件。它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。
3.5 黑客的威胁和攻击
黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。黑客善于发现计算机网络系统自身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的黑客攻击事件都是越演越烈。
3.6 计算机病毒的侵害
由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染上病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。
四、网络信息安全应对策略
4.1 访问控制策略
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问,是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分述各种访问控制策略。
4.2 信息加密策略
信息系统的数据加密常用的方法有链路加密、端点加密和节点加密三种。对于网络信息和电子文件具体加密的方法很多,如名称加密、内容加密、属性加密、形式加密等信息加密的目的是保护网络内部和网上传输的数据、文件、口令和控制信息的安全。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。按照收发双方密钥是否相同来分类,可将加密算法分为私钥加密算法和公钥加密算法。
4.3 网络安全管理策略
安全管理手段主要是从制度上完善信息系统的安全性,防止由于人的主观行为或制度问题导致信息系统的泄密。加强网络的安全管理,对于确保网络的安全、可靠运行和信息的安全保密,将起到十分有效的作用。在应对各种突发、紧急事件上建立起完备的应急预案:新疆电力公司信息系统应急计划的目标是分析信息系统可能出现的紧急事件或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障新疆电力公司核心业务的连续服务。一旦发生重大的或灾难性事故时,信息中心工作人员迅速进行灾情分析,并上报信息安全工作领导小组即成为应急领导小组,负责指挥执行紧急应变计划,排除灾难事故。同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大,
五、结束语
网络信息安全及防护策略研究 篇7
网络信息的安全问题, 其具有变化多样的特点, 所以相应的就得需要对其中的安全问题进行全方位、具体化的分析, 并且最终将其应用到对应的措施之中, 才可以有效地使得网络信息得到优良的防护。
1 网络信息安全防护的概念与现状
1.1 概念
网络信息安全, 其实质上就是在信息传递的过程之中及其在网络系统之中软硬件所碰到的安全问题, 因为人为或者是外界的自然因素而遇到信息中断、泄露及其破坏等等的情况。网络安全, 其涉及到的学科主要有网络科学、计算机科学、编码通信技术等等, 可见其是一门综合性相对比较高的科学性学科。与此同时, 其也在很大程度之上来关系到国家社会与文化之间的传播、文化和安全之间的稳定。将网络信息的安全防范措施来做好, 这样一来对于国家及人民的财产与信息安全具有十分关键的作用。
1.2 现状分析
现如今, 我们根据有关报道可以了解到, 目前截止到2012年的年末, 在全世界范围之内的互联网用户已经达到24亿之上, 在与去年进行比较分析, 比去年整体性的上浮了80%。而且随着科技不断进步, 在这个过程之中网络终端模式也正在逐步的优化, 尤其对于移动网络的中断设备而言, 其发展的速度也相当的可观。2012年年末, 全世界范围之内的移动设备用户基本上已经达到了15亿, 足足比去年多了整整4亿。目前, 网络用户激增的现象更是屡见不鲜, 随即所带来的信息, 其增长模式也是以几何倍数来进行增长, 且现如今网络所具有的特点主要是表现在自由性、开放性以及越来越具有国际性, 对于网络之中的部分环节及漏洞, 并没有及时的引起人们的广泛关注, 最终也就导致了有些不法分子利用网络黑客来进行攻击并获得其中的信息。
2 计算机网络信息存在的威胁
2.1 网络脆弱性造成的威胁
21世纪, Internet技术其自身的开放性和可用性被各界所认知。借助到其自身的优势, 也逐渐的让大家认识到, 并不断的开发网络技术, 与此同时, 相应的由此引发了诸多的安全问题, 使其有机可乘, 稍有不适就会引发不可预知的危害。另外, 其自身所依赖的TCP/IP协议安全性和系统性是相对比较弱的, 从而也就导致了网络系统在运行的过程之中, 出现了攻击、数据无故被篡改、截取等等情况。
2.2 使用者的使用方法错误造成的威胁
在我们国家的范围之内, 计算机技术的运用是较为普遍的, 社会上地公众对于计算机网络信息有些许了解, 但在真正的使用方面很多人的安全意识差, 主要是表现在:在有需要的情况之下, 利用安全设置来保护信息的时候, 并没有选择安全系数高的方法, 当然这也就给一些不法分子钻了空子, 个人信息被盗取, 从而引发信息泄漏的不安全行为, 最终就会危害到整个计算机网络。
2.3 恶意攻击造成的威胁
我们处在信息高速发展的网络时代, 可以有效地通过其来获取利益, 当然在这之中也会很多人来获取其中的不法利益, 其基本手段就是恶意攻击。在整个计算机网络技术发展的过程之中, 最普遍、最严重的威胁就是恶意攻击, 主要手段则是将网络信息的可科学、合理性从根本上来进行破坏, 这样也就严重的影响到计算机网络的正常运行;或是在计算机的正常运行根本不会收到影响的情况之下, 来窃取计算机之中存储的价值性信息等, 使得信息外泄, 最终损害到部分人的利益。
2.4 计算机病毒造成的威胁
计算机病毒, 在网络安全的威胁之中非常的普遍, 是存储与隐藏在计算机的各个执行程序、数据以及文件之中的, 因此很难被发现, 但是一旦触发, 后果不堪设想, 十分的严重, 甚至是可以完全的控制计算机的整个程序, 其就会充分的利用到计算机病毒的传染性、潜在性以及破坏性强的特点来经过复制、传送文件或者是运行相应的程序来进行恶意传播。
3 有效的网络信息安全防护措施
3.1 创新与提高信息安全防护的技术措施
大部分的网络安全隐患都是由于技术上的确实而造成的, 因此我们就得强化数据加密、防毒、防火墙、访问限制等等有关技术创新的力度, 强化提升其中各个方面的技术。
3.2 完善网络安全的相关法律法规
现如今, 我们国家的网络信息安全的相关法律体系还未完善化, 根本就没有办法对目前的各种不良情况来进行遏制。对于现在越来越严重的一系列的网络违法行为, 有关的立法部门应该在互联网信息特点的基础之上来加快速度的将与之相应的法律法规制定出来, 这样一来我们就可以通过法律手段来捍卫网络安全秩序, 从根本上来充分的确保网络信息安全秩序。除此之外, 还得深刻的意识到在进行网络信息安全维护的过程之中, 法律在其中起到的关键作用。对于有关法律法规的构建与完善我们务必要加大力度, 强化新业务与新技术的积极研发与引进。
3.3 提高网络用户帐号的安全性
在其应用的过程之中, 应用最为广泛的就是用户账号, 例如:网购、网银、E-mail、系统登录的使用等等都得需要用户账号来进行登录。同时也就是在这时, 很多的网络不法分子就会利用有关技术及软件来将网络用户的账户盗取, 使得网络信息发生泄露, 最终给用户带偶来一定的损失。所以, 一定要在维护用户账号的安全性之上来加大力度。其具体的措施主要表现在以下的几个方面:1定期或是不定期的对登录密码进行及时的修改;2在设置密码的时候, 优先使用字母+数字这种复杂形式;3有多个登录账号的时候, 要尽量的将密码设置成不一样的;4在设置登录账号的时候, 尽量加大它的复杂性。
3.4 高度重视进行杀毒软件及防火墙的安装, 并及时对其进行更新
网络防火墙就可以对网络之间的访问进行科学、有效地控制, 这样也就可以很好的防止发生外部的网络程序和用户非法进入到计算机的内部网络之中, 并且最为关键的就是计算机内部的数据及网络资源时刻的处在一个受保护的状态。与此同时, 防火墙还可以针对文件或者是数据包进行网络传输的过程之中进行安全扫描, 对其进行有效地安全检查与确定。同时还可以对其内部网络的运行情况来进行实时的监控, 充分的保障安全的内部网络环境。
3.5 加强漏洞补丁网络程序的安装和入侵检测及网络监控技术的应用
在计算机运行的过程之中, 就会出现各种的漏洞。所以, 用户在使用的过程之中, 需要定期的安装漏洞补丁的网络程序, 便于一旦发现漏洞就可以及时的进行修补, 这样一来就会在很大程度之上来减小漏洞对于计算机系统所造成一系列的损害。不仅仅是如此, 还得利用到相关网络监控和入侵检测技术。
4 结语
目前, 在互联网及信息化不断发展的背景之下, 对于网络的依赖程度也在逐渐的蔓延并逐渐的扩大化, 且网络信心传播的方式也在不断的更新之中, 且信息之间的传递也逐渐的呈现出来频繁化的趋势。计算机网络虽然在很大程度之上提供了便利, 但是不可忽视的是信息泄漏及其安全隐患, 且关于网络安全事件也在逐年增多。所以, 我们务必要积极的构建网络安全信息的平台, 来有效地预防信息的泄露、污染甚至是犯罪的行为, 在最大限度之上来充分的保障网络信息的安全可靠性以及高效利用性, 这是一个值得我们去研究的一个十分关键的课题。
参考文献
[1]杭云龙.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用, 2014, 05:203-204.
[2]褚玲瑜.网络信息安全及防护策略研究[J].中国新通信, 2014, 08:2-3.
[3]张小卫.计算机网络信息安全及防护策略探究[J].电子测试, 2014, 06:123-124.
浅谈网络信息安全及其防护 篇8
关键词:网络信息安全,网络攻击,计算机病毒,网络安全信息防护
1 网络信息安全的含义及分析
随着计算机技术的发展, 信息网络已经成为社会发展的重要保证, 有很多敏感信息, 甚至是国家机密难免会吸引来自世界各地的各种人为攻击。例如:1996年8月17日, 美国司法部的网络服务器遭到黑客入侵, 并将“美国司法部”的主页改为“美国不公正部”, 将司法部部长的照片换成了阿道夫·希特勒, 将司法部徽章换成了纳粹党徽, 此外还留下了很多攻击美国司法政策的文字。又在今年, Google发布公告称讲考虑退出中国市场, 而公告中称:造成此决定的重要原因是因为Google被黑客攻击。由此看出, 在当前复杂的应用环境下, 信息网络面临的安全形势非常严峻。
1.1 网络信息安全的含义
从用户 (个人、企业等) 的角度来说, 个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护, 避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私, 这是网络信息安全的基本定义。
1.2 网络信息的安全缺陷及产生的原因
第一, 通过TCP/IP攻击网络。网络协议是实现计算机网络中数据通信和资源共享的规则的集合, 在Internet上, 每一个节点都依靠唯一的IP地址互相区分和相互联系。而IP地址对于网络的安全系数是非常小的, 几乎为零, 利用IP来盗取资料或攻击机器是非常常见的。
第二, 网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时, 内部网络的机器安全就会受到威胁, 同时也影响在同一网络上的许多其他系统。透过网络传播, 还会影响到连上Internet/Intrant的其他的网络。
第三, 网络信息易被窃听。由于因特网上大多数数据流都没有加密, 因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四, 用户缺乏安全意识。虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证, 进行直接的PPP连接从而避开了防火墙的保护。例如, 虽然系统中安装了防火墙, 但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。再如, 虽然很多用户在单机、终端上都安装了防病毒产品, 但是内网的安全并不仅仅是防病毒的问题, 还包括安全策略的执行、外来非法侵入、补丁管理以及合理管理等方面。
1.3 网络安全攻击的主要方式
网络攻击者往往通过非法的手段 (如破译口令、IP欺骗和DNS欺骗等) 获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。
1.3.1 破译口令
口令是计算机系统抵御入侵者的一种重要手段, 而攻击者首先会使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。他们会用软件猜出口令, 通常的做法是通过监视通信信道上的口令数据包, 破解口令的加密形式。或是从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道, 很多系统会使用一些习惯性的帐号, 造成帐号的泄露。
1.3.2 IP地址欺骗
IP地址对于网络用户来说就相当于网络用户的门牌号码, 而所谓的IP地址欺骗就是攻击者假冒他人IP地址, 发送数据包。因为IP协议不对数据包中的IP地址进行认证, 因此任何人不经授权就可以伪造IP包的源地址, 以便冒充其他系统或保护发件人的身分。
1.3.3 DNS欺骗
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和IP地址之间的转换信息。攻击者冒充域名服务器, 然后把查询的IP地址设为攻击者的IP地址, 在网络上, 攻击者往往利用DNS欺骗, “黑掉”用户所要浏览的页面, 显示攻击者提供的页面, 所以我们常常发现自己的主页被篡改或替换。
2 网络信息安全的防护
网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。对于网络信息安全的防护是一个很值得研究的课题。
2.1“狙击手控制软件”案例介绍及分析
2010年1月, 随着央视主持人遭黑客窃取照片敲诈案件的真相大白, 一款名为“狙击手控制软件”的木马名声大震, 一时间, 有关“狙击手控制软件”的网络搜索量猛增, 并迅速成为百度热词。
事实上狙击手控制软件, 是木马“灰鸽子远程控制软件”的变种, 是一款可入侵他人电脑盗取信息的远程操控软件, 如果电脑被该软件控制后, 电脑出现硬盘灯无故闪烁的现象, 电脑里面保存的个人资料等会全部被泄露被对方窃取, 该软件可以监控对方的屏幕、摄像头、键盘记录, 可以控制鼠标、键盘, 修改注册表及对远程电脑发窗口信息。而在这起案件的背后, 也值得我们警惕和防护。
2.2 常见的网络攻击
一些常见的攻击方法包括端口扫描, 监听 (sniffter) , IP期骗, 拒绝服务, 缓冲区溢出, 电子邮件欺骗, 木马等, 这些都是我们常见的攻击方式。
2.2.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序, 采用服务器/客户机的运行方式, 从而达到在上网时控制你电脑的目的。
完整的木马程序一般由两个部份组成:一个是服务器程序, 一个是控制器程序。“中了木马”就是指安装了木马的服务器程序, 服务端程序就相当于一个应用程序服务器一样, 一旦运行会一直监听某个端口, 等待客户的请求。若你的电脑被安装了服务器程序, 则拥有控制器程序的人就可以通过网络控制你的电脑为所欲为, 这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了。此类攻击对计算机的危害极大, 通过特洛伊木马, 网络攻击者可以读写未经授权的文件, 甚至可以获得对被攻击的计算机的控制权。
2.2.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一, 通过设置一台机器不断的大量的向同一地址发送电子邮件, 攻击者能够耗尽接受者网络的带宽, 占据邮箱的空间, 使用户的存储空间消耗殆尽, 从而阻止用户对正常邮件的接收, 防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
2.2.3 系统漏洞和后门
系统漏洞是程序中无意造成的缺陷, 它形成了一个不被注意的通道。漏洞也指无意的配置错误, 如使用默认服务器配置。许多时候, 运行在服务器上的操作系统或程序包含这些代码问题。后门是一个在操作系统或程序中无证明文件的通道, 通常由软件开发人员故意放置在那儿的。有些时候程序设计者故意在操作系统中放置一个后门, 以便他们能够快速对产品进行支持。从某种意义上讲, 一些后门并不具有恶意企图, 与漏洞不同, 后门是由设计者故意留下的。
2.3 计算机病毒的介绍
2.3.1 病毒的介绍
病毒不是来源于突发或偶然的原因, 而是人为的特制程序。突发的停电和偶然的错误, 会在计算机的磁盘和内存中产生一些乱码和随机指令, 但这些代码是无序和混乱的。病毒则是一种比较完美的, 精巧严谨的代码, 按照严格的秩序组织起来, 与所在的系统网络环境相适应和配合起来, 病毒不会通过偶然形成, 并且需要有一定的长度, 这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的, 多数病毒可以找到作者信息和产地信息。
2.3.2 计算机病毒的传播方法
第一种途径:通过不可移动的计算机硬件设备进行传播, 这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少, 但破坏力却极强。
第二种途径:通过移动存储设备来传播这些设备包括软盘、移动硬盘、U盘等。大多数计算机都是从这类途径感染病毒的。
第三种途径:通过计算机网络进行传播。将病毒植入文件, 用户下载或者点击直接将病毒带入电脑程序, 使得系统瘫痪。
2.3.3 电脑中毒的主要症状
1) 由于病毒打开了许多文件或占用了大量内存, 使内存不稳定, 经常死机, 出现大量来历不明的文件或是无法显示隐藏文件;
2) 病毒修改了硬盘的引导信息, 或删除了某些启动文件, 系统无法启动或数据无故丢失。
3) 病毒修改了文件格式和文件链接位置使得文件损坏, 令文件打不开。
4) 病毒非法占用了大量内存, 打开了大量的软件, 经常报告内存不够, 提示硬盘空间不足。
5) 点击C、D等盘符图标时会另外打开一个窗口;
6) 病毒占用了内存和CPU资源, 在后台运行了大量非法操作, 系统运行速度慢, 用winrar查看时发现C、D等根目录下有autorun.inf和tel.xls.exe的文件, 或任务管理器中的应用进程一栏里出现kill, 或是开机启动项中出现Socks A.exe。
7) 键盘或鼠标无端地锁死;
2.4 网络安全信息的防护
1) 安装网络版杀毒软件或桌面防病毒系统
2) 安装防火墙:每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据, 这就需要考虑安装防火墙。
3) 加密保护隐私:对机密信息进行加密存储和传输, 能防止搭线窃听和黑客入侵。对于私密文件, 通过软件加密文件或目录, 实现加密隐藏, 将要隐藏的文件移到某一临时文件夹下, 再用Win Zip或Win-tar将它压缩成一个带密码的文件。
4) 保护IP地址:尽量使用代理服务器, 防止黑客获取自己的IP地址, 并及时修正Windows的Bug, 防止利用TCP/IP包的Bug攻击的黑客程序的入侵, 另外注意隐藏IP地址, 应先运行隐藏IP地址的程序, 避免在BBS和聊天室上暴露真实身份 (IP地址) 。
5) 定期清理电脑的垃圾, 及时修复电脑漏洞, 不给电脑黑客可趁之机。
3 总结
浅析军事信息网络安全与防护 篇9
一、军队内部网络信息安全分析
计算机网络的开通, 各单位计算机物理上实现互联互通后, 传统的纯粹以防病毒为主, 包括以网络病毒为主要防范对象的信息安全解决方案, 已难以有效地保证军队系统的信息安全。从军队内部网络信息安全方面来说, 主要存在如下安全隐患:
1. 用户越权访问未授权的资源;即非法用户使用业务终端, 非业务许可外部终端接入专用业务网络。
2. 用户终端硬软件资源缺少可信度验证;即非法用户可以在终端上随意加装硬软件。
3. 网络办公系统中传输的各类信息有的还没有进行加密保护。
4. 用户终端外部端口缺乏安全管理。
5. 网络病毒防范措施还不够严密等。
可见网络中的弱点还非常多, 如不能有效解决, 必然造成很大危害。举例来说, 由于接入用户的身份没有进行强制认证, 其资源访向权限没有得到合理限制, 其活动范围没有区域限制, 导致用户有意或无意地接触到一些不应该接触的信息, 就可能造成军事泄密问题的发生。
二、网络安全的威胁因素
归纳起来, 针对网络安全的威胁主要有:
1. 软件漏洞:
每一个操作系统或网络软件都不可能是无缺陷和漏洞的, 这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。
2. 配置不当:
安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的例络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。
3. 安全意识不强:
用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4. 病毒:
目前数据安全的头号大敌是计算机病毒, 它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此, 提高对病毒的防范刻不容缓。
5. 黑客:
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (Hacker) 。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
三、加强军队内部网络信息安全的措施
基于上述需求分析, 军队内部网络信息安全需要从控制各单位终端和使用终端的用户入手, 为用户使用终端和终端资源的本地安全存储、安全传输、终端资源的访问控制以及安全责任审计提供有效的安全解决方案。
1. 运用加密芯片和数字签名技术, 强制身份认证
通过运用基于加密芯片技术的强制双因子身份认证, 将终端用户的身份和平台身份绑定, 能够有效防止非法用户使用可信终端。没有通过可信终端认证和授权的用户根本无法开机。还可以整合PKI/CA的数字证书, 利用PKI/CA的数字证书作为用户在可信终端上的身份标识, 并封装到可信终端的载体中, 提供统一的身份认证服务。
采用数字信封、数字签名技术, 保证各单位终端之间进行交换的涉密文件通过邮件等业务应用系统传输, 并且只有获得授权和通过签名验证的用户才能访问。对请求接入专用网络的终端进行强制身份认证, 只有通过可信监管服务器认证通过后方能进入, 确保接入网络的终端是合法的。任何非许可终端接入业务专用网络都将立刻被发现并加以孤立和隔离, 以防止其非法使用业务专网内资源, 访问网内涉密信息。
2. 运用I/O控制技术, 加强可信校验
采用基于主板物理硬件的计算机外部端口I/O控制技术, 确保彻底切断可信终端的泄密途径。结合可信测试技术避免以往单纯依靠软件控制I/O端口或CMOS系统遭人篡改的威胁。接入终端的硬件加载、操作系统加载需要通过可信校验, 如果更换硬件比如硬盘, 安装另外的操作系统, 都导致计算机无法通过可信校验影响正常启动过程, 同时通过进程控制保证非法应用程序不能正常运行。以避免非法终端冒充可信终端接入业务专网内。考虑到涉密网络内部数据的敏感性, 可信终端将实时监控网线的热插拔, 脱离业务专网可信认证管理后, 系统将挂起无法继续使用。插上网线后要求用户和终端在接入业务专网时重新进行身份认证, 认证失败后可以控制用户能否作为可信单机使用终端。如果不允许脱网使用业务终端, 终端将被强制关机, 如果允许则可以根据安全策略控制用户在可信终端单机工作状态下所能使用的资源。
3. 可靠的安全策略配置
通过对终端资源进行安全策略的配置, 可以实现对I/O端口和逻辑磁盘等资源的使用进行控制;对终端用户所能使用的应用或进程加以控制;实时在线检测受控可信终端的用户信息、系统信息、硬件资源信息、系统进程信息等等用于用户权限资源控制管理, 防止用户执行非授权的应用、越权访问, 实现对信息安全的层层保护。办公终端应安装高效的杀毒软件, 建立健全的网络系统安全管理制度, 严格操作规程和规章制度, 定期做文件备份和病毒检测。
4. 对数据进行加密
通常有两种数据加密方式:一是应用层加密;另一种是在I P栈加密。前者是对用户数据作选择性加密;而IP栈则是对链路上所有数据进行加密。还可采用密码芯片进行数据的加解密、数字签名与验证, 保证密码算法的安全性。用文件加密/加密文件柜的方式加强对敏感信息的保护。利用特殊的密码机制, 将密钥和加密文件进行有效的隔禽, 使加密文件只能在本机上用合法用户的密钥进行解密访问, 从而使数据的机密性得到保障。同时对密钥从产生、分配、存储到使用、废止都要很好地安全管理, 确保密钥的安全。
5. 在网络服务器端加强用户行为监控
基于用户行为规则控制, 用户操作窗口、网络通信监控, 操作键盘、鼠标监控, 用户操作文件与应用程序监控。将符合安全策略设定需要审计记录的信息统一分类、分级保存。日志信息只有安全管理员能访问, 确保了日志信息的安全, 有效防止恶意破坏审计信息的行为。可独立使用审计员权限对所有用户操作审计日志加以查看分析, 从而减少安全隐患的发生, 避免信息资源被非法使用。
总之, 计算机网络安全是个综合性和复杂性的问题, 做好军事信息网络的安全工作是十分重要且紧迫的, 除了在技术上做好防护外, 还要完善军队网络信息安全管理措施, 制定严格的信息安全管理制度, 重视网络信息安全人才的培养, 研究开发网络安全新技术。
摘要:计算机网络的不断发展, 加快了信息化的进程, 同时, 网络安全问题也日渐突出, 对于军事网络威胁尤为严重。本文从特殊的角度对军事信息网络的安全进行了分析, 就如何加强军事网络安全与防护进行了探讨。
关键词:军事信息网络,安全
参考文献
[1]冯斌.军事信息安全面临的问题及对策[J].军事通信学术.2003, (1)
[2]巨乃岐等.信息安全——网络世界的保护神.军事科学出版社.2005年
[3]安庆军等.信息战与信息安全战略.金城出版社.2006年
[4]张景田等.计算机网络安全技术浅析[J].统计与查询.2006, (4)
企业信息网络安全分析及防护 篇10
关键词:企业信息网络,安全防护,措施
1 企业信息网络安全隐患分析
随着企业信息化技术多元化的发展, 依赖于计算机管理和借助于局域网络系统运行环境的单位部门和业务体系会越来越多, 同时信息系统的复杂化, 为企业在信息系统的管理面临更多更巨大的威胁和压力, 因此, 企业的信息网络必须在发展和完善的同时, 必须采用一系列高效可靠的技术措施和技术手段, 确保系统的安全正常运行。
2 企业信息网络的安全目标
需要明确的是, 实现企业的信息网络安全隐患目标, 并不是完全杜绝所有的关于信息系统侵扰和破坏, 我们只是最大限度的防范, 在受到侵扰的破坏以后将损失尽可能降低。实现信息网络安全, 必须从网络设备安全和网络接入方式的安全两个方面着手。
3 网络设备安全防护
设备的安全始终是信息网络安全的一个重要方面, 攻击者往往通过控制网络中设备来破坏系统和信息, 或扩大已有的破坏。网络设备包括主机 (服务器、工作站、PC) 和网络设施 (交换机、路由器、防火墙等) 。从当前的理论研究及实际应用来看, 面向企业安全的防范体系并没有一个成型的模型, 各企业均是按照自身的经验和组织管理体系来进行企业网络安全的防范工作。网络设备安全主要从三个方面考虑:网络设备防护、网络安全防护、防病毒。
3.1 网络设备防护
企业信息网络的主要设备包括交换机、防火墙、路由器和服务器等, 这些设备是企业管理和生产的重要支持手段, 关键服务器不仅会吸引外部不法分子的攻击, 同时也受到内部人员的威胁。遗憾的是, 大多网络设备和服务器无法提供足够的数据和系统安全保障。超级用户帐号共享, 增大了系统故障的可能性;恶意代码入侵, 可导致反病毒保护和补丁管理实效;黑客穿越防火墙的攻击, 可导致系统被远程控制和信息失窃;访问权限控制手段的缺乏, 为内部信息犯罪打开方便之门。因此, 迫切需要更有效的安全措施, 提升系统安全性, 保护业务和数据安全。
3.2 网络安全防护
一般企业的信息网络对外出口有两类, 一类是租用网络运营商的专用链路, 与其他相关企业形成专线连接的广域网, 一般情况下, 这种连接方式对企业信息网络的安全威胁不大;另一类是企业的Internet出口, 主要功能是实现局域网接入互联网, 这类连接对安全的主要威胁。因此企业信息网络安全防护的对象是主要是Internet出口和信息网络内部的链路状况。
Internet出口监测是防火墙之后的第二道安全闸门, 它能在不影响网络性能的情况下对网络进行监听, 从而提供对内部攻击、外部攻击和误操作的实时保护。伴随着计算机网络技术和互联网的飞速发展, 网络攻击和入侵事件与日俱增, 特别是近两年, 政府部门、军事机构、金融机构、企业的计算机网络频遭黑客袭击。Internet出口监测作为一种积极主动的安全防护工具, 提供了对内部攻击、外部攻击和误操作的实时防护, 在计算机网络和系统受到危害之前进行报警、拦截和响应。
3.3 防病毒
由于病毒摧毁企业网络和计算机的威胁有越来越严重的趋势, 企业对于功能更强大的防毒软件的需求也越来越迫切, 如何建立一套有效的病毒防护体系, 也是企业信息网络必须考虑的问题。一般而言, 需要建立以下三个层次的防病毒机制。
3.3.1 网关防毒机制
网关防毒机制是在企业信息网络对外Internet出口处架设防病毒设备。一般情况下绝大部分病毒入侵都是来自网络外部, 对于网络外部的病毒入侵, 可以将防毒服务器或是防毒墙 (例如Mc Afee Web Shield e50硬件式防毒墙) 当成内部路由器的部署方式, 此种配置方式乃是将防毒网关配置在防火墙装置的内部或是所有内部主机系统的最外部, 也就是防毒墙或防毒服务器将成为名符其实的过滤网, 这样所有进出企业体的信息包, 将一一被扫描过滤, 一个都不会错过。
3.3.2 服务器防毒机制
服务器防毒机制主要是防护网络内部的病毒和入侵的。因为不管是在什么时候, 都一定会有部分网络内部的计算机的防毒软件不是取消功能, 就是解除安装, 或者是其它原因而让防毒软件不能运作, 而往往病毒造成大的影响的具体体现就是服务器的信息服务受到影响。
3.3.3 客户端计算机防毒机制
在整个网络的最末端, 客户端的计算机是企业网络中为数最多也是容易遭受到病毒感染的一个环节, 也是最大、最难防护的一层, 而且并非所有使用者都具有病毒防治的观念, 因此在客户端的病毒防护策略, 除了必须考虑环境及病毒入侵的防护外, 还必须考虑到人为因素及管理因素。
4 网络接入方式防护
4.1. Internet接入安全
结合企业信息网络的实际情况, 要想保证企业的网络安全, Internet接入还必须遵循以下四个方面:
4.1.1 严格监控来自Internet的攻击和恶意链接, 本部分在前文已经叙述过。
4.1.2 加强终端点安全问题。
所有用户访问Internet必须通过ISA代理, 同时ISA代理软件能够详细的记录每个用户的上网记录, 并且访问记录至少保存60天。严格控制用户访问Internet的权限, 网络行为监控系统:对网络内的上网行为进行规范, 并监控上网行为, 过滤网页访问, 过滤邮件, 限制上网聊天行为, 阻止不正当文件的下载。
4.1.3 增强网络安全认证系数:只有指定设备和用户才能存取特定的Internet资源。
4.1.4 加强企业对网络安全维护的工作量, 提高的监控力度。
除了企业采用传统的防毒、防火墙等网络安全方式, 员工时常会遇上更新、软件冲突和管理等问题, 必须由IT支持部门及时处理, 一旦遇上病毒或蠕虫大举入侵, 管理人员更要及时处理和恢复。
4.2 用户接入安全
按照企业信息网络用户的业务划分, 主要包括ERP录入用户、生产管理数据录入和执行用户、相关信息查看用户、IT维护用户、普通用户和临时用户接入等。因此可以将用户等级可以分为关键、次关键等级、普通、临时四个等级。
4.3 工控系统接入安全
工控系统接入分公司局域网络主要是实现生产实时数据与应用系统的关系数据进行交换。实时数据接口是实时数据库与外部控制系统进行数据交换的通道, 实时数据接口同时也是实时数据库之间内部交换数据的通道。鉴于工控系统的重要性和不可中断行, 必须严格保证工控系统的网络安全, 因此工控系统与局域网络的隔离方式采用物理隔离, 主要设备是采用防火墙和网闸联合隔离。也就是说采用物理隔离和防火墙及网闸共同实现隔离。
当内网数据需要传输到专网时, 物理隔离网闸主动向内网服务器数据交换代理发起非TCP/IP协议的数据连接请求, 并发出“写”命令, 将写入开关合上, 并把所有的协议剥离, 将原始数据写入存储介质。在写入之前, 根据不同的应用, 还要对数据进行必要的完整性、安全性检查, 如病毒和恶意代码检查等。
一旦数据完全写入物理隔离网闸的存储介质, 开关立即打开, 中断与内网的连接。转而发起对专网的非TCP/IP协议的数据连接请求, 当专网服务器收到请求后, 发出“读”命令, 将物理隔离网闸存储介质内的数据导向专网服务器。专网服务器收到数据后, 按TCP/IP协议重新封装接收到的数据, 交给应用系统, 完成了内网到专网的信息交换。
网络安全信息防护 篇11
关键词:计算机网络;信息安全;防护策略;入侵状况;改造流程
中图分类号:TP393.08
互联网技术的大规模应用为人民生活和企业经济交流提供方便,但涉及内部安全隐患的扩张效应也是需要引起有关部门的重视,包括病毒扩散造成的系统崩溃问题等。尽管我国已经建立起必要的通道控制机制,但阶段改造效益并不是十分乐观,社会危害效果仍处于与日俱增状态。因此,积极的防护策略要联合现实状况进行细致编排,这就需要技术人员在实时检查过程中集中注意力,做好任何细致问题的及时排查工作。
1 计算机网络信息安全管理的现状论述
最近阶段,涉及网络安全问题已经层出不穷,尤其是企业内部结构也发生着重大改变。例如:一些不法人员无限制地侵入单位主体的系统,将内部隐私实现高度挖掘,进而为满足个人私利进行敲诈勾当。按照上述事件分析,我们可以发现网络安全绩效问题直接影响国家政治、经济和文化事业发展水平,同时令社会内部秩序严重紊乱。现下对网络安全状态产生威胁的因素包括病毒和外部攻击行为。
造成计算机网络信息安全威胁的根源就是网络空间的安全控制作用。目前,任何创新模式的操作系统和软件格式一旦实现市场发布,内部漏洞就会瞬间扩散。可以说,目前尚未存在任何系统能够解除漏洞的存在现象,这也是相关安全问题长久不治的主要原因。目前主要漏洞问题包括缓冲区溢出和服务抗拒结果。缓冲区溢出问题是系统漏洞中经常出现的状况,大多数系统因为自身对程序和缓冲区之间的变化状况尚未进行科学检验,就直接接收任何格式的数据内容,并将溢出部分直接放置在堆栈区内部,系统在这样混乱的程序背景下,有关命令执行操作未免显得步履维艰。而就是这种缓冲空间和时间的停滞效果令网络侵入人员大肆活跃,只要采取措施令缓冲区处理特定长度标准,便能瞬间扰乱系统稳定状态。所谓服务项目抗拒问题就是将IP连接次序进行打乱,最具代表性的莫过于Syn flood攻击行为,其原理是经过破坏主体大量不合法连接请求的发送,令系统传导负荷产生失衡反应,之后系统就会对任何合法请求实行退回处理,严重影响必要操作的稳定落实效果。
2 计算机网络信息安全的防护策略分析
2.1 实现IP地址的隐藏处理
网络探测技术能够深入计算机内部,将网络中主机IP地址进行挖取。这部分内容是维系网络安全的必要支撑元素,如果其间产生任何泄露,那么就极易衍生各种攻击行为,包括F loop攻击现象等。对特定IP地址进行隐藏处理的必要模式就是联系代理服务器的外部保护功能,就算结构存在空档隐患,黑客挖掘到的也只是服务器的地址信息,这就是保证用户IP地址快速隐藏的必要原理。
2.2 对不必要的端口实现关闭
大部分网络入侵活动都需要借助计算机端口扫描进行跨越渗透,但是过程中计算机主体具备端口监视程序,就会对侵入现象进行及时警告,避免后续操作带来的安全隐患。面对这类入侵现象,操作者可以选择将使用状态的工具、端口立即关闭,例如:Norton Internet Security关闭之后能够为80端口创设网页服务基础,再将多余端口关闭,就能起到必要的秩序稳定效果。
2.3 全力封闭渗透缺口
首先,对内部不需要的协议实现全面删除。作为服务器和主机终端来讲,内部只需存在TCP协议就可以维持正常操作需求,所以操作者可以将本地连接中的多余协议进行大幅度卸载。导致网络安全隐患的主要根源就是Net BIOS,因此一般家庭使用的主机可以选择将绑定在IP协议的Net BIOS关闭,避免此类结构遭受外部攻击。其次,将文件和打印共享效用消除。这部分共享功能比较常用,但长期放置不管,一定会引起网络入侵行为的扩散。所以操作环节中如果没有文件共享需要,就可以将其关闭;如果非用不可,可以考虑在共享资源上进行安全密码设置。再次,在系统默认状态下,任何单位用户都可以透过各类渠道与服务器连接,之后密码猜测活动也接踵而至。最后,保证服务项目的适量添加。服务项目程序数目分布过多会导致管理工作的混乱。所以在实际操作中可以对一些不需要的服务内容清除。
2.4 做好IE的安全设置工作
尽管ActiveX控件内部功能强大,但涉及利用空间挖掘也不是毫无缝隙,通常网页中安插的代码就是借用这类空间进行编辑的,这就是我们现在上网经常弹出的广告现象,已经严重影响计算机运行速度和信息传递效益。所以要对恶意网页弹出问题进行克制,就是采取措施令这些恶意形式的代码停止运行。
2.5 杜绝木马程序的错误安装
木马程序会自动提取单位计算机内部的重要信息,所以在处理木马程序自动植入问题上,具体的控制途径包括:首先,在下载所需文件过程中,要存入到自己新建的文件夹里,禁止C盘的直接灌输,之后配合杀毒程序进行安全效能检测,保证程序运行前期的安全环境效应;其次,时常打开Startup选项进行不明项目运行现象的检验,对于多余项目要立即关闭;再次,将固定注册表中所有运用“Run”作为前缀的不明程序进行删除。
2.6 严禁回复陌生邮件
目前一些伪造的中奖信息经常借助QQ邮箱等网络交流空间进行大面积散播,同时要求操作者将个人相关信息输入,一旦单位人员因为误信谣言而进行回应,其相关账号和密码信息就直接传输到侵入者的邮箱,为其实现违法行为提供方便。所以对于不明来路的邮件,即便其在形容处理上表现得天花乱坠,操作者也要保证安全控制意識,坚决不予回应并及时删除。
3 结束语
目前我国在计算机运行环节中进行大范围的安全产品制作,包括防火墙、杀毒软件等,但是仍然不能全面克制空间入侵行为,这主要是网络结构自身安全素质不足引起的。但是,设计人员不能产生任何懈怠反应,并且要尽量沿着这类问题进行同步跟进,配合创新格式的软件将不必要的入侵行为进行抵制。这是做好计算机网络信息安全管制和防护策略制定的必要准备工作,必要时应该加大网络安全价值内容的宣传,鼓励操作人员共同参与防护工作,为我国相关事业发展创造更加稳固的控制基础。
参考文献:
[1]盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009(25).
[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息报,2010(19).
[3]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[4]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(03).
[5]周虹.计算机网络信息安全主要威胁与防范措施[J].信息系统工程,2011(10).
作者简介:张丽娟(1981.08-),女,内蒙古赤峰人,讲师,本科,工程硕士,研究方向:计算机。
公司信息网络安全及防护方式研究 篇12
关键词:公司,信息网络,安全,防护
避免信息网络本身以及它的采集、加工、存储、传输的信息数据遭到非授权的泄露、更改甚至是破坏, 使得信息被非法辨认、控制, 就是信息网络安全的定义。我们还可以将其理解为保障网络信息的可用性、机密性、完整性、可控性以及不可依赖性。网络自身的安全和网络内部信息的安全, 是信息网络安全的两个部分。
1 当今网络信息存在的问题及现状
1.1 问题
近几年, 人们在互联网迅猛发展的条件下获得了极大方便, 同时也受到了日益严重的网络安全威胁, 诸如病毒的发布、黑客的侵入、网络数据的盗窃、系统内部秘密的泄露等。尽管以防火墙、代理服务器、侵袭探测器为主的多种防护软件技术正在被广泛应用, 但是不论是在何种发展程度的国家, 黑客活动已经无孔不入地猖狂在计算机网络中。与此同时, 不断增加的黑客网站使得黑客获得黑客攻击工具变得更加容易。这种情况加剧了本来就十分脆弱的互联网不安全性。
1.2 现状
当今影响最为广泛的安全威胁主要有三种。第一种是计算机病毒。它极大威胁了信息网络的安全, 不仅能够影响计算机的运行速度, 而且可能破坏计算机中重要的数据文件, 盗取公司的秘密资料, 甚至造成网络系统的瘫痪;第二种是黑客攻击, 这种威胁现在变得越来越普遍;第三种是垃圾邮件威胁, 这种病毒一旦触发, 令人防不胜防。
另外, 计算机网络还存在四个主要的安全问题。第一个是计算机存在固有的安全漏洞, 第二个是滥用合法工具, 第三个是系统维护措施不正确, 第四个则是系统设计和检测能力低效。
2 公司信息网络安全的防护方式
2.1 对主要威胁的防范措施
公司首先要做到预防病毒。公司应该采用主流的网络版预防病毒软件, 建立专业化的病毒防治系统。其中, 所包括的服务器端能够管理防病毒系统, 更新病毒库;而客户机端在被服务器统一管理、自动更新的条件下能够快速、全面地查杀公司信息网络的病毒。公司内网出口处部署网络预防病毒强的防病毒网关, 能够使病毒在网上的扩散得到有效遏制。只有统一收纳, 统一管理, 统一规划, 才能在规章制度的基础上、在技术手段的保障下, 营造出安全可靠的信息网络坏境。其次, 建立有效的防火墙。防火墙能够通过建立安全的控制点, 控制并审计公司内部网络的服务和访问, 实现对内部网络资源的保护。再次, 进行入侵检测。入侵检测合理地补充了防火墙的不足。通过防火墙对局域网外部攻击的监视, 及时关闭处罚联动防火墙的链接, 并监控主服务器网段发生的异常行为, 最终使得局域网内部攻击失效, 避免发生无意的误用乃至滥用的行为。入侵检测与防火墙的联动, 使系统能够更为有效地对付网络攻击, 提升系统管理人员的安全管理能力。最后, 网络加密。TCP/IP网络中最关键的一层非IP层莫属。作为网络层协议, IP网的安全机制可以保护其上层的各种应用服务。正因为如此, IP安全在整个TCP/IP安全中占有基础性地位。与此同时, 提供安全性保护的IPSec实现了极其细致的安全控制。它实现安全目的主要是借助诸如验证算法、加密算法等一些特殊的安全保护机制。因此, 它也是目前唯一一种能够适用于任何形式的通信安全保障协议。
2.2 对主要问题的防范措施
2.2.1 隐藏IP地址
公司网络中的IP地址为黑客提供了查看主机信息的途径。这个方法的主要任务就是有效使用代理服务器。使用代理服务器后, 除本机用户外, 其他用户便无法探测到用户的IP地址, 而只能版测到代理服务器的IP地址。这样就有效隐藏了用户的IP地址, 更好地保障了公司的用户安全。
2.2.2 关闭不必要的端口
计算机的端口也是黑客经常入侵的场所, 但是端口监视器程序则能够对这种情况有所警告。一旦发现黑客入侵, 则一定要用工具软件关闭无用的端口。
2.2.3 更换管理员账户
如果公司最高的系统权限Administrator账户被黑客利用, 后果则不堪设想。黑客试图获得公司账户的密码, 这就要求公司应该重新配置Administrator的账号, 而账号的密码至关重要。其次, 要创建一个并没有管理员权限的账户用来迷惑入侵者。这种方法在一定程度上减少了公司网络信息被盗的可能性。
2.2.4 一定要安装必要的安全软件以及防范木马程序
诸如防黑软件、杀毒软件和防火墙之类的安全软件, 是公司计算机上必备的软件。它们能够使公司计算机的信息安全得到一定的保障。另外, 公司首先应将自己下载的文件放到新建的文件夹中, 再通过有效的杀毒软件进行检测, 以做到提前预防。然后, 删除不明的运行项目。最后, 删除所有以“Run”为前缀的可疑程序。
2.2.5 杜绝GUES账户的入侵或下载防范间谍的软件
来宾账户, 即GUES账户, 虽然受到限制, 但是也可以访问计算机。一般情况下, 公司最好能够禁用或是彻底删除GUES账户。但是, 如果有使用的必要, 就可以在给它设置密码的情况下设置访问权限, 以有效避免公司计算机信息的泄露。另外, 如果要下载防范间谍的软件, 首先需断开网络连接, 并将重要的用户数据备份;其次, 要下载主要的反间谍工具, 然后对公司计算机进行扫描并清除;最后, 安装防火墙以及反病毒的软件。
3 结语
当今时代, 诸如防火墙、杀毒软件、入侵检测系统之类的网络安全产品虽然已经被大量使用, 但是仍然有很多黑客可经常非法入侵。网络自身的安全问题没有得到根本铲除, 是这个问题的根本原因。这也深刻说明防护计算机网络信息安全是一项系统性的工程, 不能只研究单一的防护措施。安全防护需要以不同公司的现实问题为基础, 采取与实际情况相对应的最优策略。只有具备完善的机制体制, 有效监督施行, 实时动态调整, 才能使整个企业的网络信息得到安全保护, 使公司能够稳定运行, 最终使得我们的网络信息安全健康发展。
参考文献
[1]王毅.地市级烟草公司信息网络安全及防护浅析[J].科技与生活, 2012 (4) :112-113.
[2]马健.县级供电公司信息网络安全体系建设[J].硅谷, 2012 (16) :184.
[3]王楠, 陈晓光, 高明双.建立可控的信息网络安全准入管理机制[J].东北电力技术, 2014 (5) :43-46.
[4]蒋诚智, 余勇, 林为民.基于智能Agent的电力信息网络安全态势感知模型研究[J].计算机科学, 2012 (12) :98-101.
【网络安全信息防护】推荐阅读:
网络防护技术信息安全08-11
网络信息安全与防护09-05
网络信息安全防护12-01
网络信息安全及其防护01-08
通信网络信息安全防护的探讨07-29
网络安全防护09-12
工控网络安全防护10-21
网络安全防护措施06-06
物网络安全防护08-18
网络安全管理与防护06-15