期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 社科学术 >

计算机网络信息安全与防护措施(4篇)

第一篇

计算机网络运转面临多方面安全威胁,计算机网络信息安全及防护技术是维护计算机系统正常运转、保护网络信息安全的必需技术,必需加大对网络信息安全及防护技术的开发、应有力度,发挥其安全防护功能,从而维护系统安全,为计算机与网络系统的安全运转创造有利空间和条件。

1对计算机网络信息安全的基本内涵进行分析

通常来讲,计算机网络信息安全指的主要是相关的操作人员科学合理的操作计算机的过程中,不受到软件以及设备方面的影响,推进计算机能够正常的运行。在实际运用计算机的过程当中,对计算机的网络信息安全进行有效的保证是基本前提。现在互联网技术已经有了极其广泛的应用范围,很多企业都通过计算机技术来实现信息的管理及交流,然而在该过程当中会受到很多影响,比如,病毒及黑客等,严重造成信息外流,损害个人及企业利益。与此同时,因为计算机本身存在着硬件设备方面的一些原因,严重威胁信息的安全。因为大多数信息的实际运用管理基本都通过计算机网络,所以应该对计算机网络信息的安全防护进行有效的增强,对其进行充分重视,网络安全防护体系的结构图,见图1。

2计算机网络信息安全问题分析

2.1网络系统的安全威胁

网络系统最显著特征为:公开性、开放性,属于面向社会大众的观众服务平台,人们依托信息网络平台来传播并分享信息。网络系统的开放性方便地服务了大众,然而,也成为安全攻击的脆弱点,不法分子利用网络系统的这一弱点进行安全攻击。由于Internet技术自身的IP协议安全等级有待商定,导致实际IP协议运行过程中,出现信息泄露、被盗取等问题。

2.2用户操作不当

计算机用户自身安全意识不强,或者由于缺乏安全防护技术知识,导致实际操作中不按照安全规范操作,随意打开非法网站,下载不知名软件,导致病毒入侵计算机,使安全信息被泄露。一些用户所设置的安全口令、密码等过于简单,安全等级相对较低,从而导致账号信息被识破或篡改,带来不良的安全威胁。

2.3恶意攻击

恶意攻击属于较为严重的信息安全问题。具体包括主动攻击和被动攻击,前者体现为有选择性地扰乱网络系统,影响信息的真实度、完整性;后者则表现为在维护系统安全运转前提下,盗取、破解、截留用户信息或网络信息,对计算机网络带来巨大的安全威胁。2.4病毒入侵病毒入侵是计算机系统面临的又一大安全威胁,其来源广、隐蔽性强,当用户无法识别病毒并允许病毒程序时,计算机将面临安全威胁。病毒可能在计算机系统内部复制、传播、扰乱系统,甚至导致系统瘫痪。病毒还可能窃取并传送信息,导致信息泄露。计算机遭受病毒入侵后,运行效率下降,甚至造成数据丢失。

3计算机网络信息安全及防护方法分析

3.1强化用户安全意识

计算机用户自身必须形成较强的安全防护意识,自觉提高账户信息安全等级。

3.2增设防火墙与杀毒软件

网络防火墙属于特别设置的内网互联设备,能够有效控制网络间访问,控制外围用户的非法入侵,从而维护内网用户安全上网,维护内部信息资源的安全。防火墙利用不同技术,对应产生不同的防火墙类型,例如:包过滤型、地址转换型、监测型等。其中包过滤型防火墙是建立在网络系统分包传输技术基础上,凭借获得数据包内的地址信息来分析鉴别这些“数据包”的安全度、可信度,当鉴别出数据包源自非法网站,或存在安全隐患问题,此时防火墙则发挥防护功能,及时排除隐患数据,阻止隐患数据的入侵。地址转换型防火墙则采用转换技术,通过把系统内部的IP地质进行转换,使其成为暂用的、外围注册的IP地址,这样内部网络在对因特网进行访问时,则将真实的IP地址遮掩起来,而且外部网络对内网加以访问时,也无法对内网链接做出细致了解,从而维护了内网安全。

3.3配置漏洞补丁程序

漏洞是网络安全入侵与安全攻击的薄弱环节,导致漏洞的原因是多方面的,例如:硬件与软件缺陷,系统设计漏洞等。必须有效防范漏洞威胁、弥补漏洞危机。相关的软件开发商已经研发出补丁程序,将漏洞补丁程序配置于计算机系统,从而集中弥补漏洞隐患,防范漏洞形成的安全威胁。实际的漏洞扫描应该选择特定的漏洞扫描软件,例如:COPS软件、tiger软件等。用户也可以自行利用360安全软件下载补丁程序来防范隐患。

3.4加强帐号及密码设置强度

因为计算机存在着一定的开放性,用户在实际的操作当中会受到信息安全方面的严重威胁,进而篡改用户帐号,导致信息丢失。所以,应该对帐号设置进行有效增强,进而来保证计算机网络的信息安全,同时,还应该提高密码的形式及复杂度,防止纯粹的运用数字及字母,增加密码破译难度,增强网络信息安全。除此之外,还应该特别注意定期更换密码。在最近几年当中,各个行业领域当中已经广泛运用计算机网络技术,用户也在大幅度增长,在设置密码时,应该防止密码与用户名相同,保护个人信息。

3.5及时修复漏洞补丁

对于计算机运用过程中出现的问题,漏洞补丁能够实现有效的弥补。利用程序安装来有效保证电脑系统的正常运行。在实际的运行中,会经常出现系统运行及操作不当的问题,会导致恶意攻击行为的发生。根据相关的调查,用户所运用的软件及系统都有着漏洞,在实际的应用中应该对计算机进行定期的体检,对漏洞进行及时发现及有效处理。对漏洞进行检查及修复的方法是下载并安装漏洞补丁,进而保证计算机运行环境的稳定以及安全。

4结语

计算机网络信息安全及防护技术是维护计算机系统正常运转、保护网络信息安全的必需技术,必需加大对网络信息安全及防护技术的开发、应有力度,发挥其安全防护功能,维护系统安全,为计算机与网络系统的安全运转创造有利空间和条件。

作者:黄剑 单位:福州大学数学与计算机科学学院

第二篇

随着网络应用技术的不断普及与发展,所面临的安全形势也愈发严峻。近年来,网络攻击呈现出专门化、集团化、目标明确、攻击形式隐蔽,攻击方式多样等特点。云计算、大数据等计算模式的普及,数据集中化、计算集中化、网络复杂化的趋势日益明显,如何保证复杂网络环境下信息系统的机密性、完整性和有效性,成为各种研究重点关注的议题。

1计算机网络信息安全概述

在企业中,信息安全是保障其他基于信息系统开展的业务正常运行的基石,网络信息安全指保障网络信息的机密性、完整性以及有效性,随着发展背景的不同,其指代的具体含义存在着一定变化。例如:企业管理者希望构建综合、全面的信息安全防护体系,保障信息系统的稳定运行,保证各类业务的正常开展;用户希望通过信息安全,保障其隐私、数据、服务等的安全性等。目前,随着数据集中化、计算集中化、网络复杂化等趋势的发展,信息安全面临的形式愈发严峻。企业在网络建设初期,往往只考虑了业务适用性,而欠缺安全性的整体规划,使得网络中容易出现由于设计、配置、应用不当而产生的安全隐患。因此,对于企业而言,如何持续健全信息安全机制,确保系统服务安全,保证网络及基础设施稳定正常,防范和控制信息安全风险,是亟待解决的关键问题。本文从目前网络安全的防范策略入手,分析如何应对新型的网络威胁情况,并提出一种计算方法,用于评估复杂网络环境下网络安全的有效性[1]。

2网络信息安全防护策略

在我国,信息安全防护可以参考“等级保护”或“分级保护”的相关要求和内容。以等级保护为例,关于安全防护策略,可以从安全管理制度、物理安全、主机安全、网络安全、应用安全、数据安全共六部分进行综合考虑。企业可以通过制定统一的安全制度、安全规范、安全策略,形成系统整体的安全控制机制,从不同的维度保障网络信息安全。对于目前常见的安全防护策略,以下从安全管理视角和安全技术视角分别进行论述。

2.1安全管理

(1)定期从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出防护对策和整改措施,并通过自评估和检查评估将风险控制在可接受的水平。(2)分析公司安全工作现状,定期开展信息安全测评与检查工作,主动发现问题,清除安全管理工作中的盲点,对可能存在的安全风险及时整改,保障公司利益不受损害。(3)按照公司信息安全突发事件及预警分类分级规定、网络与信息安全信息通报管理办法等进行信息安全事件通报、信息安全事件应急、信息安全事件定级管理、信息安全事件调查处置等管理内容。

2.2安全技术

2.2.1物理安全按照机房建设技术规范进行信息机房建设,充分考虑机房安全,信息机房出入需登记在案;机房建设符合防雷击、防火、防水和防潮、防静电、温湿度控制、电磁防护、电力供应等各项物理安全要求。(1)物理位置:充分考虑机房建设的容灾性。(2)物理访问控制①机房出入口应安排专人值守,控制、鉴别和记录进入的人员;②需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。(3)防盗窃和防破坏①应将主要设备放置在机房内;②应将设备或主要部件进行固定,并设置明显的不易除去的标记;③应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;④应对介质分类标识,存储在介质库或档案室中;⑤主机房应安装必要的防盗报警设施。2.2.2网络安全(1)分区分域。按照等级保护要求,以三级系统独立分域、二级系统集中成域为基本要求,开展安全域划分,调整网络架构,明确网络边界,并在各边界做好安全控制措施,以一体化、架构化的思路打造合理的网络与信息运行环境。(2)内外网安全隔离。按照强逻辑隔离方式进行信息内网与信息外网之间的隔离,并通过内外网安全交换平台进行信息交互,充分保证内网数据及应用安全。(3)互联网出口安全防护。通过对互联网出口进行合理划分安全区域、制定安全防护策略,综合利用防火墙、链路优化器、流量控制、上网行为监控、防篡改等各种信息安全防护手段加强互联网出口网络安全防护。(4)移动安全接入防护。根据公司远程移动安全接入平台建设技术规范进行移动安全接入平台建设,通过身份验证、动态口令等多种安全策略,保障移动终端的安全有效接入、数据传输安全和企业内网安全[2]。(5)安全审计。对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,审计记录包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。(6)入侵防护。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。(7)网络设备防护。对登录网络设备的用户进行身份鉴别,对网络设备的管理员登录地址进行限制;网络设备用户的标识惟一,身份鉴别信息具有不易被冒用的特点,口令有复杂度要求并定期更换;具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。2.2.3主机安全(1)防病毒。建设统一的病毒监控与预警,实现对终端、主机、内网、网络边界等各层次的病毒检测、防护和预警,构建企业级、立体化的病毒防护与预警系统。(2)桌面安全。通过集中的桌面安全管理,实现计算机终端设备软硬件配置管理、安全策略管理、数据安全管理、用户行为管理、服务安全管理等的全方位桌面管理。(3)域管理。通过域管理,实现用户对登录、验证、访问目录和共享资源等网络资源的安全访问控制,确保内网安全。(4)网络准入。建设网络准入管理系统,实现终端身份认证、网络准入、非法外联控制、移动存储介质控制、行为管理、补丁管理等功能,阻止非法终端接入公司网络,确保合法终端行为可控,提高公司计算机安全防护水平。(5)入侵防护。遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。(6)安全审计。确保审计范围覆盖到服务器上的每个操作系统用户和数据库用户;审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。2.2.4应用安全(1)PKI/CA应用与优化。PKI/CA数字证书系统为应用系统提供身份认证、数据保密、数据完全、行为抗抵赖以及权威性的身份管理等安全服务。(2)数据库安全。通过身份认证、加密存储、数据库审计等技术,保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。(3)日志审计。提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;保证无法删除、修改或覆盖审计记录;审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。(4)容错性。提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;在故障发生时,应用系统能够继续提供一部分功能,确保能够实施必要的措施。2.2.5数据安全(1)结构化、非结构化数据加密的推广与完善。实现结构化、非结构化数据的加密、解密、授权与访问控制、离线保护等功能,实现对系统中涉密的电子文档的加密存储、加密传输。能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏[3]。(2)数据备份与恢复。提供数据库备份功能(包括明文备份以及密钥备份功能),需要时可进行恢复。

3网络信息安全防御策略评估

3.1算法思路

算法整体思路是基于系统弱点分析各层面安全策略抵御攻击的能力,通过综合评估系统、漏洞、攻击行为与安全策略,分析它们之间的相互作用与影响,逐步从局部到整体进行安全防御策略的评估。在算法的设计上,本文考虑使用评估流程模型,根据被评估系统的拓扑结构、业务流、风险点、配置等系统信息,应用建模工具对系统业务、漏洞、攻击和安全策略等要素进行统一定义与建模,实现对各要素之间的关联分析,得到所有可能成功穿透网络安全策略的缺陷利用攻击数据。利用改进的最短路径识别算法识别攻击者达到攻击目标的最小耗费,并以此评估防御策略抵御恶意攻击的有效性[4]。

3.2数据字典

数据字典包括数据项、数据结构等的详细说明,在对评估算法进行描述前,构建算法逻辑流程中所描述的输入、输出权限,风险漏洞影响系统,风险漏洞字典等。(1)输入、输出权限字典数据项名称:输入、输出权限。简述:用于描述各级别权限的权值。类型(长度):float(2)。取值:见表1。(2)风险漏洞字典数据项名称:风险漏洞。简述:用于描述漏洞、攻击方法、攻击工具之间的三维度权值[5]。类型(长度):floata[2][3][3](6)。取值:见表2。项目值描述:数组第一个成员为漏洞信息发布情况,漏洞信息未公开发布时为0,已公开发布取0.1;表示攻击方法公布情况,没见发布攻击方法时取0,已发布粗略的攻击方法取0.2,已有发布详细的攻击方法和步骤时取值0.4;表示攻击工具发布情况,当漏洞利用需要攻击工具但未见相关发布信息时取值为0,当有可用攻击工具时取值为0.2,如漏洞缺陷利用不需要攻击工具时取值为0.4.(3)风险漏洞影响系统字典数据项名称:风险漏洞影响系统或应用。简述:用于统一描述系统名称。类型:字符串。取值:见表3。

3.3防御有效性计算模型

在复杂网络环境下,恶意攻击者为了达到目标,往往基于一个或多个跳板(设备)不断逼近目标。由于设备存在弱点,且存在网络上的关联关系,使得多个弱点被恶意攻击者利用后形成网络中的通路,该通路即是攻击链路。在企业的信息化建设中,一般会较为注重对外部攻击的防护,而往往忽略了源于内部的攻击行为,通过链路式的攻击,只需要在外部找到一个突破点,便可以利用系统内部的弱点进行跳板式攻击。一次完整的链路发现由一系列有效的输入权限、漏洞与攻击的匹配以及输出权限结果组成,前一环的输出权限是在网络拓扑中发现下一环范围大小的前提。独立防护有效性分值用于评估系统中某一漏洞缺陷或弱点被攻击者成功利用,以实施攻击的难易程度[5],记为Pr。攻击路径是网络拓扑图G中开始于源节点z和终止于目的节点d的一条有向边序列。攻击路径防护成功率是复杂网络环境对某一攻击路径有效防护的评价,通过公式Pr=Pr1+(1-Pr1)•Pr2+(1-Pr1)(1-Pr2)•Pr3+(1-Pr1)(1-Pr2)(1-Pr3)•Pr4+…+(1-Pr1)(1-Pr2)(1-Pr3)..(1-Prn-1)•Prn计算其中各节点的独立防护有效性。具体的计算过程阐述如下:(1)假设某个节点是攻击者的起源,起源可以为任意系统或设备,一般为外网攻击者。假定任意攻击者能获取起源设备的输入权限为anonymous,也即其能查看到起源设备或系统的信息,但无法登录;(2)通过风险评估、安全检查等方式获得系统存在的漏洞信息,确定攻击者所在设备是否存在风险漏洞,如存在风险漏洞则检查漏洞利用后攻击者能获得的输出权限,如果输出权限为{user,root},则攻击行为可能继续,否则攻击过程结束。(3)攻击者通过所在节点的风险漏洞,使其权限得到提升,如果攻击者不能得到观察下一节点的权限(即user或root权限),则攻击过程终止,攻击者所能影响的范围为当前已查看过的主机或设备;如攻击者利用漏洞能够获取高于anonymous的权限,则攻击者能够查看与其连接的其他节点,进而去尝试是否下一节点可达(取决于下一系统的输入权限);攻击者将不断地重复步骤(3),直到达到目标节点或由于耗费过高而放弃。(4)由于攻击行为往往会因遇到安全设备和安全策略的阻拦,而导致其成功实现其攻击目的的时间、精力甚至资金成本提高,攻击者为达到其攻击目标所付出的所有的行为成本即攻击代价,其可以接受的最大攻击代价为攻击代价阈值。假设网络安全策略对目标区域的防护策略使得攻击者使用任意攻击链路所产生的代价都要大于攻击代价阈值t,则说明目标区域是安全的;否则说明存在一条代价可接受的攻击链路,使得攻击者得以进入目标区域[6]。

3.4实例计算

图1是一个简单的带有纵深的星型网络场景,防火墙将网络分为A、B两个区域,其中攻击者起源在A区。后文为了方便叙述,取攻击代价阈值t=0.9。根据数据字典中所确立的风险漏洞防护有效性赋值标准,图1描述的场景中的各个系统或资产确定其防护有效性分值如表4所示。

4结语

综上所述,随着信息技术应用范围的不断扩大,信息技术作为促进生产、提高效率的工具,在快速发展的同时,人们应对信息安全问题格外重视。如何保证计算机网络信息系统安全,云计算、大数据等计算模式的普及,这个话题又给信息领域带来了新的课题与挑战。数据集中化、计算集中化、网络复杂化的趋势日益明显,用户对数据、隐私的安全性要求越来越高,数据资产的价值越来越大,信息安全将在这个体系中发挥越来越重要的作用。只有把握好信息安全这道门,才能发挥信息系统的最大功效,创造更大的价值。

作者:龙震岳 魏理豪 梁哲恒 艾解清 单位:中国南方电网有限责任公司 广东电网有限责任公司

第三篇

一、计算机网络信息安全面临的威胁

自然灾害是指计算机在非人为操作下,计算机信息系统受到环境温度、湿度、污染、冲击等影响,而导致计算机信息系统出现故障,由于我国目前还没有针对计算机自然灾害的防护措施,如防震、避雷、防火、防水等,因此,计算机容易受到自然灾害等客观因素的影响。网络不稳定是整个计算机网络的通病,由于Internet自身开放性较大的特点,加之Internet需要与TCP/IP协议相结合,因此计算机网络本身就会因为安全性不高而容易受到攻击。用户操作失误一般是由于用户安全意识不强、计算机口令过于简便等造成的,用户将自己的账号密码随意泄露,或是其他客观原因都会对计算机网络信息的安全带来威胁。

二、计算机网络信息安全中存在的问题

目前,计算机网络信息安全所存在的问题,主要有以下几点。1.安全漏洞。90%的系统和软件在编程和运行时,会存在一些不可避免的漏洞,且多数软件在设计初期就保留了一个漏洞,以便之后利用此漏洞进行多次修改而获得利益,但这些漏洞都为计算机网络信息安全造成了一定的安全隐患。2.计算机病毒。计算机病毒一直计算机网络信息安全中最常见,同时也是最难解决的问题,由于计算机网络技术发展速度正处于一个上升的阶段,计算机病毒的种类也随之逐渐增加,且计算机病毒的传播方式与其他攻击程序不同,病毒通常是隐藏在各类软件、邮件、网页访问、网络共享空间等,一旦计算机遭受病毒,整个计算机系统可能会瞬间瘫痪。3.网络协议。计算机网络协议有不同种类,目前最常见的是TCP/IP协议,这种协议本身就存在着极大的安全漏洞,例如:IP地址被篡改、发生欺骗或假冒地址的现象,且由于IP地址是由源路由分发的,因此源路由被攻击的可能性也大大增加。而另一些应用层协议,如FTP、SMTP等会因为缺少认证,容易被服务器拒绝或被黑客篡改协议数据。4.黑客攻击。近年来,人们计算机水平的逐渐提高,使计算机行业出现了大量的黑客,黑客是指利用计算机系统本身或是网络的漏洞,对计算机网络信息数据进行破坏或盗取的人,黑客利用木马或病毒等侵入用户系统,不仅会使用户个人数据流失,甚至会造成企业机密数据的流失,最严重的会导致整个网络系统瘫痪,对整个计算机网络造成极大的安全隐患。

三、计算机网络信息安全的防护措施

1.漏洞扫描。漏洞扫描系统是针对计算机系统和软件中各种漏洞而研发的,目前我国将漏洞扫描系统分为三种,网络扫描、主机扫描以及数据库扫描,通过这几种漏洞扫描系统,不仅能够自动检测计算机中存在的漏洞,也能直接处理这些漏洞,最大化的降低了黑客利用漏洞侵入计算机系统的几率。2.防范黑客。防范黑客主要可以从以下三点入手,一、删除不必要的网络协议,对于一般用户来说,只需要安装TCP/IP协议就够了,其他协议若不是非要不可,可以适当删除。二、关闭文件和打印共享,在没有使用文件和打印共享时,可以将其关闭,或为共享资源建立一个密码,以此保证不被黑客侵入。三、关闭程序服务,用户可以在不使用程序服务时将其关闭,如远程管理,适当关掉程序服务,不仅能够使系统运行速度加快,也能保证计算机系统的网络安全。3.隐藏IP地址。近年来,多数黑客经常使用一些木马、病毒入侵用户主机,以查看主机IP地址,若被黑客获得主机IP地址,那么就会出现系统拒绝服务、IP地址不可用的现象,因此,用户应该及时隐藏自己的IP地址,以此来保障自己的网络和系统的安全。4.及时打补丁。多数维护系统安全的软件会提醒用户及时打补丁,但绝大多数用户没有意识到打补丁的用处,也因为微软不断地推出新补丁使用户感到厌烦,但为了用户计算机网络信息的安全,用户需要及时到微软的站点或安全软件的打补丁界面,下载最新的系统补丁,以此来维护自己系统的安全。5.安装防间谍软件。对于个人用户来说可以不用安装防间谍软件,但对于企业这一类工作机密性较高的用户,就需要安装防间谍软件,安装步骤如下:1)在没有网络的状态下备份注册表及用户数据;2)下载反间谍软件;3)扫描并清除;4)安装防火墙。

四、结语

综上所述,目前计算机网络信息安全仍然存在一些问题,但只要及时防护黑客、病毒、间谍软件等的侵入,就能够最大限度的防护计算机网络信息的安全。

作者:王鸣

第四篇

一、计算机网络信息安全制约影响因素分析

(一)技术方面。1.安全漏洞。计算机网络信息中的各类软件,在初期编程时即具备了一定的安全漏洞,有些软件在进行设计时,出于软件修改及更新的需要,往往留出设计后门,这就为网络黑客恶意攻击计算机信息系统提供了可乘之机。2.网络协议缺陷及漏洞。现阶段常用的计算机网络信息协议为TCP/IP,其中,IP作为网络地址,存在被篡改、假冒的风险。IP协议在信息传送上支持源路由方式,也为网络攻击提供了途径。此外,一些诸如SMTP、FTP形式的应用协议,本身缺乏认证,外加保密措施不力,更存在被攻击、截取、篡改的风险[1]。3.计算机网络病毒。计算机病毒现阶段在形式和种类上都有所增加,其主要依存网页、邮件、FTP、软件、硬盘、服务器访问程序等途径加以扩散。其具备的隐蔽性及破坏性特点,对计算机网络信息安全危害极大。4.网络黑客。网络黑客在计算机网络信息安全危害上,已一跃成为重要的威胁来源之一。网络黑客借助计算机安全漏洞,采取密码破解、系统入侵、网络监听等方式,窃取及破坏用户信息,对个人、单位信息安全破坏极大。

(二)管理方面。在计算机网络信息管理上,存在以下几个主要问题:第一,计算机用户及单位领导信息安全观念不强,误操作或不注重信息保护,导致信息数据泄露或损坏。第二,计算机网络信息管理制度不健全,在系统登入密码、计算机使用权限等方面过于随意。第三,计算机使用人员没有及时删除或备份文件,或由于不可抗力,如停电、雷电、火灾等因素,引起信息丢失。

二、计算机网络信息安全防护措施

(一)技术方面。1.安装漏洞扫描及修补系统。针对计算机网络协议漏洞,要采用漏洞扫描及修补系统加以及时弥补,对计算机网络、计算机主机、计算机网络数据库加以全面扫描保护[2]。一是在漏洞扫描上要定期进行,二是要对发现的安全漏洞及时处理,如安装补丁,隔离处理等。三是借助对计算机脚本文件运行状况的记录,监控拦截相关的攻击行为。2.采用综合措施,堵塞黑客、计算机病毒入侵途径2.1访问控制技术。对计算机的某些重要信息资源或数据加以访问限制,只允许特定用户访问,避免访问权限过大引起信息泄露。在访问控制设定上,综合使用网络权限、入网访问、节点、网络监测等多种控制措施。2.2防火墙技术。防火墙主要由计算机软硬件设备组成,构成保护计算机安全的一道屏障,可以预防、隔离、查杀计算机病毒,并辅助计算机漏洞检测修补。2.3数字签名技术。计算机信息安全防护中的数字签名技术,是在计算机信息数据中储存,结合公钥加密措施,用于对计算机信息加以审查及辨别。数字签名技术可以有效分辨信息假冒、编造及篡改行为,广泛应用于网络电子交易。2.4密码技术。现阶段在计算机网络信息管理中常采用此技术。密码技术在加密方式上有以下两种形式:第一,采用不对称加密方法,以RSA算法为代表,计算机用户具备加密及解密两种密钥。第二,采用对称加密方法,以AES、DES加密标准为依据,计算机用户只具备一种密钥,其兼具加密及解密功能。2.5身份认证技术。该技术用于对计算机网络用户身份加以识别。身份认证技术分为动态、静态密码、短信密码、数字签名、USB口令、生物识别等各种形式,既可借助计算机用户的生理属性,如指纹、声音,又可根据计算机用户的物理属性,如口令、密码,实现双重认证。

(二)管理方面。在计算机信息安全管理上,一方面通过信息安全培训,提高计算机用户的信息安全防范意识,掌握必要的信息安全防护措施方法;另一方面在计算机网络信息资源使用处理过程中,要规范其行为,如设置计算机密码、加密重要文件、安装并定期使用杀毒软件、规范USB等外接设备的使用、不访问不安全的网站资源等。此外,在资源打印及信息共享上,可以根据情况及时进行开闭,对一些需要内部共享的资源也采用密码及口令方式,避免外部系统黑客入侵。

三、结语

随着信息化时代的来临,计算机网络信息安全成为人们普遍关注的问题。针对易发的信息安全隐患,计算机使用者要在强化安全防范意识的基础上,综合采用多种防护措施,切实保护计算机网络信息的安全性,使计算机网络处于安全、高效、稳定的环境中。

作者:梁仲厅 温亚东


    更多社科学术论文详细信息: 计算机网络信息安全与防护措施(4篇)
    http://www.400qikan.com/mflunwen/skls/skxs/106057.html

    相关专题:大庆师范学院学报 英语口语


    上一篇:信息技术在体育训练中的实用性
    下一篇:初中政治教学创新若干思考

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍