第一篇:淺談網絡信息安全的防護對策[范文模版]
淺談網絡信息安全的防護對策
計科1201 張曉楊 201209010127 摘要:隨著科學技術的高速發展,計算機網絡已經成為新時期知識經濟社會運行的必要條件和社會的基礎設施。本文針對現代網絡威脅,針對各種安全隱患進行歸納分析,并針對各種不安全因素提示相應的防護措施。計算機網絡的安全性對國家乃至世界經濟及人文發展起著至關重要的決定,因此,研究計算機網絡信息安全有著直接的現實的重大的意義。
關鍵字:計算機網絡
信息安全 防護策略
1、目前網絡中存在的主要安全威脅種類 1.1特洛伊木馬
它是一種具有隱藏性的、自發性的可被用來進行惡意行為的程序,之所以被稱為特諾伊木馬是因為它多不會直接對電腦產生危害,而是以控制為主,從而利用計算機程序漏洞侵入后竊取文件的程序。我們常常遇到的聊天軟件的盜號問題往往跟電腦被木馬植入有關。
1.2拒絕服務攻擊
黑客的常用手段之一就是使目標的電腦停止提供服務,我們常遇到的對網絡帶寬進行的消耗性攻擊就是其中攻擊的一部分,而有時的主機無故死機,電腦網速的不正常延遲都屬于這種。這種攻擊會嚴重干擾到正常的信息交換與溝通。
1.3惡意攻擊
惡意攻擊對計算機的網絡安全具有很大的潛在危害。一般來說,其可以分為兩種:被動攻擊以及主動攻擊。第一種被動攻擊指的是:在不被用戶察覺的情況下,竊取和破譯重要的信息;第二種主動攻擊指的是:攻擊者對用戶的信息進行破壞以及竊取。無論是哪一種情況都是我們不愿意看到的,因為都會對用戶帶來很大的威脅以及困擾。網絡不可避免地具有一些漏洞,黑客們正是利用這些漏洞對用戶進行攻擊,對國家和人民的生活和財產都會造成極大的損失。
1.4軟件自身的漏洞 作為由人編制的操作系統和相應軟件,那么當系統或應用的設計和結構出現問題,應該是理所當然的,而一旦有人利用上這些漏洞和問題時,計算機的信息安全就處于一個非常危險的境地,一旦連入復雜的互聯網中,被人攻擊就不可避免,據美國《財富》雜志2月24日報道,一名以為華盛頓郵報分析斯諾登有關美國國家安全局爆料而聞名的計算機安全專家發布了一系列運行于MacOSX10.9系統的應用軟件清單,稱這些應用軟件同樣面臨著電腦操作系統安全漏洞問題。
1.5自然災害
自然災害也是威脅計算機網絡信息安全的一個因素。這是因為雷電、電磁干擾、水災、火災甚至是潮濕都有可能對計算機網絡信息造成重大影響。在防護的過程中,要充分考慮到計算機信息系統所處的環境,同時要對不可抗力進行充分防護,盡量將損失降到最低。
1.6操作失誤
操作失誤主要針對的主體是用戶自身。有些用戶的安全意識很差,所用的密碼并不復雜。這就有可能造成用戶信息泄露,進而對網絡信息安全造成影響。
2、網絡信息和網絡安全的防護對策 2.1技術方面上的安全防護對策
(1)安裝病殺毒軟件。現今的主流軟件都是通過防病毒服務器在網絡上更新病毒庫以防病毒,并強制所有局域網中已開機的終端用以及時更新病毒庫軟件。主流的瑞星殺毒軟件和防火墻、卡巴斯基網絡安全套裝、諾頓網絡安全套裝、麥咖啡網絡安全套裝、NOD32網絡安全套裝等都能很好的保護個人的電腦安全,而病毒主要就是通過數據破壞和刪除、后門攻擊、拒絕服務等幾種傳播方式對網絡進行破壞和傳播。而針對病毒的幾種破壞形式,形成的對計算機統一的整體網絡病毒的防范體系,將有效的解決這些問題。
(2)升級操作系統補丁。操作系統是管理計算機硬件資源,控制其他程序運行并為用戶提供交互操作界面的系統軟件的集合。操作系統是計算機系統的關鍵組成部分,負責管理與配置內存、決定系統資源供需的優先次序、控制輸入與輸出設備、操作網絡與管理文件系統等基本任務,操作系統自身的復雜性和對網絡的需求的適應性,都決定著其需要及時進行升級和更新,包括各種網絡設備,均需要及時升級并打上最新的系統補丁。(3)安裝入侵檢測系統。入侵檢測系統(簡稱“IDS”)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術,常用的有DCN、安氏領信等品牌。都能很好的對電腦安全起到防護作用。
(4)數據加密技術。就是我們所說的密碼技術,就是信息安全的核似數據的保密,通常我們遇到的對網絡數據的保護形式就是對其加密,很好的防止了網絡數據的篡改、泄露和破壞。我們常用的加密形式包括鏈路加密、節點加密和混合加密形式。在兩個相鄰節點之間的數據加密并用以防止搭線竊聽的方式就是鏈路加密。對目標節點和源節點的鏈路提供保護就是節點加密。而將上述幾點組合在一起就是混合加密,這樣可以獲得更高的安全,隨著時放代的進步,密碼學也伴著計算機的迅猛發展而活躍在各個領域。
(5)配備網絡安全設備或系統。隨著各種防護軟件和加密系統的漸漸跟不上層出不窮的新型病毒時,人們開始把眼光投向軟件以外的硬件系統,于是各種網絡安全設備開始應用,學校的校園網首當其沖,當通過網絡安全設備的過濾將一些來自網絡的不健康數據都阻擋門外時,這種能大大提高校園網信息安全級別,并幫助網絡管理員發現網絡故障時定位的設備迅速占領市場。
(6)防火墻技術。防火墻指的是一個有軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(SecurityGateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成。
2.2管理體制上的安全防護策略
(1)網絡管理制度的修訂。其目的是為了進一步規范安全管理制度、操作規程定期評價修訂管理,確保網絡安全的先進性和適用性。
(2)做好物理安全防護。一種網絡安全防護物理隔離裝置,包括核心數據服務器、多個數據發布服務器和路由器,多個數據發布服務器和核心數據服務器之間接有交換機,其特征在于:每個數據發布服務器和路由器之間均接有一定時繼電器;每個數據發布服務器和對應的定時繼電器之間、每個定時繼電器和路由器之間均通過網線連接。做到這些就必須加強網絡監管人員的信息安全意識等。
3、結束語
本文分析了當前國內外計算機網絡信息安全的現狀,接著介紹和分析了當前最主要的幾種信息安全技術的原理,特別重點分析了他們的優缺點,指出了計算機網絡信息安全的可能發展趨勢。我們必須認真學習網絡信息安全方面的知識,做到防患于未然,才能更好的讓計算機網絡安全、有效、可靠地運行下去,最大化的發揮它的價值。
參考文獻:
[1]原莉.如何確保計算機網絡安全[J].職大學報,2008,4.[2]謝浩浩.計算機網絡安全綜述[J].科技廣場,2009,11.[3]李建霞.計算機網絡安全與防范[J].中國西部科技,200
第二篇:計算機網絡信息安全及其防護對策
計算機網絡信息安全及其防護對策
摘要:隨著信息化建設的快速發展,信息網絡已經成為社會發展的重要保證。但是,由于在早期網絡協議設計上對安全問題的忽視,與它有關的安全事故屢有發生。使各國的計算機系統特別是網絡系統面臨著很大的威脅,并成為嚴重的社會問題之一。而有針對性地加強網絡信息安全防護,是網絡安全必須做的工作。針對這些問題,該文歸納并提出了一些網絡信息安全防護的方法和策略。
關鍵詞:計算機網絡;信息安全;防護策略
1.計算機網絡面臨的安全問題
1.1自然災害
組成計算機的多是一些電子器件,本身對外界環境極其敏感,很容易受到溫度、濕度、振動沖擊的影響。縱觀現今的計算機房,并沒有防火、避震、防雷、抗干擾等措施,接地系統的設計也比較單一化,抵御突發狀況的能力較差。日常工作中因斷電而導致硬盤損傷、數據丟失的現象屢見不鮮。噪聲和電磁輻射會導致網絡信噪比下降,增加誤碼率,威脅到信息傳遞的完整性、可用性與安全性。
1.2黑客襲擊
計算機信息網絡成為黑客的溫床,利用這個平臺,他們編寫出大量具有強大破壞力的病毒程序。黑客們熟知各類計算機系統的安全漏洞,對計算機軟件較熟悉。黑客破壞網絡的問題很嚴重,他們越權群儒重要信息庫,竊聽、截取、篡改敏感性信息,修改信息網絡參數,導致數據丟失或系統崩潰,給企業帶來巨大經濟損失,甚至會影響到國家的政治安全。信息網絡本身的弊端和缺陷成為黑客的突破口,并構成了人為破壞的威脅。
1.3計算機病毒
計算機病毒這一名詞院子上世紀九十年代,它傳播速度快、蔓延范圍廣,可以造成難以估量的損失。病毒可以潛伏在計算機程序中,一旦程序運行或達到某個特定狀態,病毒便會激活,并迅速進行擴散,輕則占用系統內存,導致運行速度下降,重則造成數據丟失、系統癱瘓甚至硬件損失。一旦某些重要文件或數據遭到破壞,其造成的損失是無法估量的。
1.4垃圾郵件和間諜軟件
電子郵件具有高度開放性和廣泛傳播性,某些人利用這個特點進行商業、宗教或商業活動,將自己編寫好的郵件強行植入他人郵箱,強迫他人閱讀郵件。間諜軟件與計算機病毒不同,主要目的不在于破壞系統,而是竊取用戶信息。目前,對間諜軟件的界定還存在爭議,被普遍接受的觀點是間諜軟件在未得到用戶授權的情況下進行非法安裝,形成第三方插件,并把一些機密信息提供給第三方。間諜軟件功能繁雜,可以時刻監視用戶行為,并修改系統設置、發布彈窗廣告,嚴重干擾用戶隱私,并在一定程度上占用了系統內存。
2.計算機網絡安全防護措施
2.1隱藏IP地址
黑客可以通過第三方軟件查看主機信息,主要目的是獲取目標計算機的IP地址。當黑客得知你的IP地址,可以對這個地址發動各種攻擊,例如拒絕服務、Floop溢出攻擊等。用戶可以使用代理服務器隱藏主機IP地址,其他人只能獲悉代理服務器IP地址,無法得知主機IP地址,間接保護了用戶上網安全。2.2封死黑客退路(1)刪除冗余協議
對于服務器和主機只需要安裝TCP/IP協議,應該卸載不必要協議。其中,NetBIOS是很多安全缺陷的源頭,對于無需提供文件共享和打印服務的主機,應關閉NetBIOS,避免針對它的攻擊。
(2)關閉文件和打印共享
文件和打印共享為局域網上的微機提供了便利,但是它也是引發黑客入侵的重大漏洞,黑客利用共享機制可以入侵局域網進行破壞。在不使用打印、共享服務時,應將其關閉,或者為共享資源設置訪問口令。
(3)禁止建立空連接
默認設置下,任何用戶都可通過空連接與服務器進行互聯,窮舉賬號,并用暴力法破解密碼。不必要的空連接應禁止。另外,在上限范圍內,服務器密碼應設置的盡可能復雜,使得窮舉法失效,或者抬升窮舉成本,令黑客望而卻步。
(4)關閉不必要的服務
多樣服務能夠給管理者提供便利,提升工作效率,但也會給黑客留下機會,對于很少用到的服務應在平時選擇關閉。例如計算機遠程管理,一般情況下無需打開。不必要服務的減少不僅保證了系統安全,也可以保證系統運行速度。
2.3數據加密技術與用戶權限分級
該技術靈活性較好,適用于開放性網絡。用戶權限分級保護了靜態信息,需要系統管理員權限,一般實現于操作系統。數據加密主要保護動態信息。針對動態數據的攻擊分為主動攻擊和被動攻擊。主動攻擊一般很難避免,但可以有效預防和檢測;被動攻擊難以檢測,但可以避免,數據加密技術為這一系列工作奠定了良好基礎。數據加密利用數據移位和置換算法,利用密鑰進行控制。傳統加密算法中,加密密鑰和解密密鑰無區別,或者藉由其中一個就可以推導出另一個,我們稱之為對稱密鑰算法。這個密鑰具有高度敏感性,必須由授權用戶所保管,他們可以用密鑰加密信息,也可以解密私有信息。DES是對成加密算法中的典型。另一種算法是非對稱加密算法或公鑰加密算法,加密和解密過程的密鑰無任何相關性,加密密鑰稱為公鑰,解密密鑰稱為私鑰。公鑰算法面向全體用戶,任何人皆可用其加密信息,再發送密文給私鑰擁有者。私鑰具有保密性,用于解讀公鑰加密信息。REA是目前廣為運用的加密算法。
參考文獻
[1]邢露,張棋.計算機網絡信息安全與病毒防治[J].河南科技.2011(01)
[2]彭珺,高珺.計算機網絡信息安全及防護策略研究[J].計算機與數字工程.2011(1)[3]曾艷.計算機網絡信息安全與防護措施[J].理論導報.2011(01)
第三篇:網絡信息安全的攻擊與防護
目錄
一網絡攻擊技術.....................................................錯誤!未定義書簽。1.背景介紹...............................................................錯誤!未定義書簽。2.常見的網絡攻擊技術..........................................錯誤!未定義書簽。1.網絡監聽.........................................................錯誤!未定義書簽。2.拒絕服務攻擊...................................................................................2 3.緩沖區溢出.......................................................................................3
二、網絡防御技術................................................................................4 1.常見的網絡防御技術..........................................................................4 1.防火墻技術.......................................................................................4 2.訪問控制技術...................................................................................4
三、總結...............................................................5錯誤!未定義書簽。一.生活中黑客常用的攻擊技術
黑客攻擊其實質就是指利用被攻擊方信息系統自身存在安全漏洞,通過使用網絡命令和專用軟件進入對方網絡系統的攻擊。目前總結出黑客網絡攻擊的類型主要有以下幾種:
1.對應用層攻擊。
應用層攻擊能夠使用多種不同的方法來實現,最常見的方法是使用服務器上通??烧业降膽密浖ㄈ鏢QL Server、PostScript和FTP)缺陷,通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權,以及在該計算機上運行相應應用程序所需賬戶的許可權。
應用層攻擊的一種最新形式是使用許多公開化的新技術,如HTML規范、Web瀏覽器的操作性和HTTP協議等。這些攻擊通過網絡傳送有害的程序,包括Java applet和Active X控件等,并通過用戶的瀏覽器調用它們,很容易達到入侵、攻擊的目的。
2.拒絕服務攻擊
拒絕服務(Denial of Service, DoS)攻擊是目前最常見的一種攻擊類型。從網絡攻擊的各種方法和所產生的破壞情況來看,DoS算是一種很簡單,但又很有效的進攻方式。它的目的就是拒絕服務訪問,破壞組織的正常運行,最終使網絡連接堵塞,或者服務器因疲于處理攻擊者發送的數據包而使服務器系統的相關服務崩潰、系統資源耗盡。
攻擊的基本過程如下:首先攻擊者向服務器發送眾多的帶有虛假地址的請求,服務器發送回復信息后等待回傳信息。由于地址是偽造的,所以服務器一直等不到回傳的消息,然而服務器中分配給這次請求的資源就始終沒有被釋放。當服務器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送新的一批請求,在這種反復發送偽地址請求的情況下,服務器資源最終會被耗盡。
被DDoS攻擊時出現的現象主要有如下幾種。被攻擊主機上有大量等待的TCP連接。網絡中充斥著大量的無用的數據包,源地址為假。制造高流量無 用數據,造成網絡擁塞,使受害主機無法正常和外界通信。利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求。嚴重時會造成系統死機。要避免系統遭受Do S攻擊,網絡管理員要積極謹慎地維護整個系統,確保無安全隱患和漏洞,而針對更加惡意的攻擊方式則需要安裝防火墻等安全設備過濾DOS攻擊,同時建議網絡管理員定期查看安全設備的日志,及時發現對系統構成安全威脅的行為。
3.緩沖區溢出
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他的指令。如果這些指令是放在有Root權限的內存中,那么一旦這些指令得到了運行,黑客就以Root權限控制了系統,達到入侵的目的;緩沖區攻擊的目的在于擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。
緩沖區溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼——通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行。緩沖區溢出對系統帶來了巨大的危害,要有效地防止這種攻擊,應該做到以下幾點。必須及時發現緩沖區溢出這類漏洞:在一個系統中,比如UNIX操作系統,這類漏洞是非常多的,系統管理員應經常和系統供應商聯系,及時對系統升級以堵塞緩沖區溢出漏洞。程序指針完整性檢查:在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由于系統事先檢測到了指針的改變,因此這個指針將不會被使用。數組邊界檢查:所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內。最直接的方法是檢查所有的數組操作,通??梢圆捎靡恍﹥灮募夹g來減少檢查的次數。目前主要有以下的幾種檢查方法:Compaq C編譯器、Purify存儲器存取檢查等。
二. 生活中常見的網絡防御技術
1.常見的網絡防御技術
1.防火墻技術 網絡安全中使用最廣泛的技術就是防火墻技術,對于其網絡用戶來說,如果決定使用防火墻,那么首先需要由專家領導和網絡系統管理員共同設定本網絡的安全策略,即確定什么類型的信息允許通過防火墻,什么類型的信息不允許通過防火墻。防火墻的職責就是根據本館的安全策略,對外部網絡與內部網絡之間交流的數據進行檢查,符合的予以放行,不符合的拒之門外。該技術主要完成以下具體任務:
通過源地址過濾,拒絕外部非法IP地址,有效的避免了與本館信息服務無關的外部網絡主機越權訪問;防火墻可以只保留有用的服務,將其他不需要的服務關閉,這樣做可以將系統受攻擊的可能性降到最低限度,使黑客無機可乘;同樣,防火墻可以制定訪問策略,只有被授權的外部主機才可以訪問內部網絡上的有限IP地址,從而保證外部網絡只能訪問內部網絡中的必要資源,使得與本館信息服務無關的操作將被拒絕;由于外部網絡對內部網絡的所有訪問都要經過防火墻,所以防火墻可以全面監視外部網絡對內部網絡的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為。
防火墻可以進行地址轉換工作,使外部網絡用戶不能看到內部網絡的結構,使黑客失去攻擊目標。
雖然防火墻技術是在內部網與外部網之間實施安全防范的最佳選擇,但也存在一定的局限性:不能完全防范外部刻意的人為攻擊;不能防范內部用戶攻擊;不能防止內部用戶因誤操作而造成口令失密受到的攻擊;很難防止病毒或者受病毒感染的文件的傳輸。
2.訪問控制技術
訪問控制是網絡安全防范和保護的主要技術,它的主要任務是保證網絡資源不被非法使用和非法訪問。
入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。對網絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網絡外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少于6個字符,口令字符最好是數字、字母和其他字符的混合。
網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問權限將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;(3)審計用戶,負責網絡的安全控制與資源使用情況的審計。用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。
網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限、存取控制權限。一個網絡系統管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問,從而加強了網絡和服務器的安全性。
三.總結
計算機網絡技術的日新月異,為現代人的生活提供了很大的方便。但網絡安全威脅依然存在,網上經常報道一些明星的照片泄露,12306賬號和密碼泄露,一些郵箱的密碼泄露,以及經常發生的QQ號被盜等等……這些都會給我們的生活帶來麻煩,甚至讓我們付出經濟代價。因此現在人們對于網絡安全的認識也越來越重視,在整體概念上了解黑客的攻擊技術和常用工具方法,對于我們防范黑客攻擊提供了基本的知識儲備。而具體到平時的學習工作中,我們應該養成良好的上網習慣和培養良好的網絡安全意識,在平時的工作中應該注意,不要運行陌生人發過來的不明文件,即使是非可執行文件,也要十分小心,不要在不安全的網站上登錄一些重要賬號,或者不要在網站上記錄賬號密碼。以免造成密碼泄露。只要我們在平時上網時多注意,就可以有效地防范網絡攻擊。
此外,經常使用殺毒軟件掃描,及時發現木馬的存在。我們應該時刻警惕黑客的網絡攻擊,從自我做起,構建起網絡安全堅實防線,盡可能讓網絡黑客無孔可入。
第四篇:淺析網絡信息安全及防護策略信息安全論文計算機論文
淺析網絡信息安全及防護策略-信息安全論文-計算機論文 ——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——
摘要:隨著計算機網絡的快速發展,計算機網絡的應用不僅能夠轉變人們的溝通和交流的方式,也極大的保障了社會經濟的快速發展。但是在計算機網絡技術不斷發展的過程中,也存在一定的安全隱患問題,很容易造成無法挽回的損失。所以必須要加強對計算機網絡信息安全以及防護策略進行重點探究,明確當前計算機網絡信息安全存在的主要不足,并且提出相應的解決策略,保護好計算機網絡信息安全。
關鍵詞:計算機網絡;信息安全;防護策略
計算機網絡技術給人們的生活和生產等方方面面都帶來了非常重要的影響。通過利用計算機網絡技術可以極大的保證人們的生活和工作更加的快捷高效。如果沒有能夠針對計算機網絡信息安全,采取必
要的防護措施,不僅很容易導致數據信息丟失,而且還會造成個人的信息受到侵犯,嚴重威脅互聯網信息技術的可持續發展。所以必須要加強對計算機網絡信息安全存在的問題進行綜合的判斷。
一、計算機網絡信息存在的問題
(一)計算機網絡自身的脆弱性
由于計算機網絡自身的開放性特征,所以各種各樣的信息都能夠在互聯網絡上進行快速隨意的傳播,而這種過度開放的情況很容易導致互聯網信息受到大量的攻擊,不僅會造成嚴重的安全隱患問題,甚至還會導致個人用戶自身的安全造成嚴重的威脅,嚴重情況下還有可能造成個人的經濟財產損失。由于互聯網絡自身的 IP 協議并沒有很好的安全保護措施,導致在計算機網絡實際運行的過程中受到的攻擊類型也不同,不僅會篡改數據信息,而且還會存在拒絕網絡服務等問題,導致用戶的體驗效果極差。
(二)自然災害帶來的網絡安全問題
在計算機網絡技術快速發展的同時,由于各種外力因素很容易導致計算機的機器受到損害,例如重大的災害事故,這些惡劣的自然環境災害不僅會導致計算機受到嚴重損害,而且還會造成數據信息的丟失。例如很多的計算機并沒有在符合要求的環境下運行造成整個計算機的硬件系統很容易受到各種外界溫度濕度的變化,而導致計算機系統運行效果受到影響。例如暴雨地震,等都有可能造成計算機系統出現損害等情況。如果沒有能夠對計算機的外部進行科學合理的保護,那么也很容易導致計算機設備出現異常情況,例如計算機機箱進水、灰塵積累過多等,都可能導致計算機的運行受到影響。
(三)人為攻擊導致網絡安全問題
由于一些黑客通過自己所掌握的計算機技術,制作各種計算機病毒,不僅能夠入侵他人的電腦,而且還會對他人的電腦進行遠程控制,通過利用電腦漏洞來獲取他人的信息,這樣的行為不僅會導致電腦運行癱瘓,而且還會造成財產損失在人為攻擊的過程中可以分為主動攻擊和被動攻擊,主動攻擊也就是黑客所采用的攻擊方式,通過對計算機的完整性進行破壞,起到自己的目的,而被動型的攻擊則是不干擾用戶的正常操作,通過對用戶的各種信息進行截取和破譯,盜取用戶的信息這樣都可能引起用戶自身的安全受到威脅。由于計算機網絡信息的泄露很容易導致整個計算機網絡安全系統處于 的狀態,很容易造成嚴重的經濟損失。
二、計算機網絡信息安全的防護策略
(一)加強計算機網絡用戶賬戶安全管理
在計算機網絡快速發展的過程中,很容易出現各種安全隱患問題,為了能夠避免計算機安全受到破壞,可以通過給計算機的用戶賬戶設置權限的情況,通常來說,由于黑客往往會攻擊計算機網絡來竊取用戶的賬號和密碼,這樣就使得用戶的信息大量丟失,為此用戶在設計賬號密碼的過程中應該盡可能的選用復雜密碼。在設置賬號的過程中,應該避免出現相同的賬號密碼的情況,否則一個密碼泄露得用戶的其他賬號也會被黑客竊取,另外要加強安全防護意識,通過定期更換密碼的方式可以有效的避免賬戶被盜的問題。
(二)安裝防火墻,防止外部攻擊
通過防火墻能夠有效的提高計算機網絡安全防護的質量和水平,而且也能夠避免外部網絡對電腦內部進行非法入侵,確保整個內部網絡的安全保護內部網絡的整個操作環境。通常來說,通過利用防火墻能夠對計算機網絡內的 IP 地址進行轉化,并且將地址變為臨時注冊地址,通過這樣的技術方式可以避免危險數據包進入到防火墻。通過對計算機網絡設置防火墻,能夠在第一時間發現網絡的漏洞,并且快速的將危險隔離確保整個計算機網絡的安全運行。
(三)使用文件加密技術
由于在計算機網絡信息傳輸的過程中很容易受到黑客的攻擊,為此必須要通過對計算機文件進行加密的方式,能夠避免信息泄露或者被盜的可能,還可以通過將文件信息進行壓縮加密處理,不僅能夠減少信息的存儲空間,而且還能夠對重要的數據信息進行備份,保證了數據信息的保密性和安全性。在計算機網絡信息防護的同時,還可以運用數字簽名技術對整個網絡數據信息傳輸進行實時的加密處理,通過這樣的方式也能夠保證數據信息整體的安全性和穩定性。
三、結論
本文通過對計算機網絡信息安全以及防護策略進行深入的研究,能夠促進計算機技術的廣泛應用,保障計算機網絡信息安全水平得到有效提升。還要針對計算機網絡信息產生的問題進行總結,并且提出相應的解決對策,保證計算機網絡信息的隱私安全。
參考文獻
[1]尚永強.基于計算機網絡技術的計算機網絡信息安全及其防護策略[J].電子技術與軟件工程,2018(24):180-181.[2]鄭庚杰.探討計算機網絡信息管理及其安全防護策略[J].世界最新醫學信息文摘,2018,18(A1):229.[3]孫文詩,馮乃勤.大數據時代計算機網絡信息安全及防護策略探究[J].山東農業工程學院學報,2018,35(12):29-30.[4]趙穎.大數據時代計算機網絡信息安全及防護策略研究[J].信息與電腦(理論版),2018(23):211-212.[5]文誠忠,秦衛麗.淺析大數據時代計算機網絡信息安全及防護策略研究[J].計算機產品與流通,2018(09):45.——文章均為 WORD 文檔,下載后可直接編輯使用亦可打印——
第五篇:淺析網絡信息安全現狀及確保信息安全對策
淺析網絡信息安全現狀及確保信息安全對策
隨著計算機技術的飛速發展,網絡信息已經滲透到社會發展的各個領域,信息網絡已經成為社會發展的重要保證。隨之而來的網絡信息安全,也成為了全球的熱點問題。網絡信息安全事關國家安全,社會穩定,經濟發展以及文化領域建設等諸多領域。可以說,如果一個國家不能保證信息網絡的安全運行,就不可能獲得信息化的效率和效益,就不可能保證社會生活健康有序地進行。然而當前網絡信息安全現狀并不容樂觀,各國網絡系統面臨著很大的威脅,因此要采取積極有效的信息安全對策,確保我國網絡信息安全。
一、網絡信息安全現狀
1.黑客威脅加劇并且攻擊手段多樣
黑客利用計算機軟件與硬件的缺陷,不斷制造信息網絡破壞技術。計算機病毒肆虐、邏輯炸彈、口令攻擊、間諜軟件等網絡破壞技術在這些黑客手里不斷更新而且攻擊手段多種多樣,給網絡信息安全帶來極大危害。以2005年上半年的統計為例,總共發現計算機軟件新的安全漏洞1862個,最新數據平均每天發現10個,計算機廠商推出修補“漏洞”的補丁軟件的周期平均為54天,而黑客僅需要6天就可以根據漏洞編寫攻擊軟件。美國作為當今世界網絡技術最為發達和成熟的國家,美軍曾對其軍事用途的計算機系統進行了3.8萬次模擬襲擊,襲擊成功率高達65%,而被發現的概率僅為0.12,對發現的攻擊及時通報的只有27%,能作出反應的則不到1%。
2.計算機犯罪案件逐年增多
計算機犯罪是指一些掌握計算機專業技術的人員,通過已掌握的技術,查詢網絡缺陷,對網絡缺陷部分進行攻擊,以達到盜取他人信息和錢財的目的,現實施的犯罪已經涵蓋了所有物質以及精神層面的內容。在物質層面上,通過篡改和盜竊他人信息,以達到盜用他人賬
戶的錢財的目的;在精神層面上,通過盜用他人個人隱私,將其發布在互聯網上,以達到攻擊他人,詆毀他人名譽的目的。由于目前計算機普遍應用到各行各業,因此計算機犯罪也遍布于各行業,隨著全世界進入信息化時代,未來信息化犯罪即計算機犯罪將演變成主要犯罪方式。作為一種新型的犯罪方式,已經越來越引起行政執法機關的重視。當前許多傳統犯罪方式,在計算機上均能找到影子,而且危害已經遠遠超過傳統犯罪。
3.計算機病毒入侵頻繁
計算機病毒以其極強的傳染性,破壞性以及驚人的繁衍性,不斷向網絡系統頻繁入侵。目前計數機病毒頻繁入侵網絡服務器系統,致使服務器癱瘓,大量有效數據丟失,極大地影響了信息系統的穩定性和安全性。目前相當多的網絡服務器防毒軟件系統還很單一,很多服務器僅安裝了單機版殺毒軟件,而不是服務器版殺毒軟件,集中升級機制欠缺,不能實現所有機器同時升級,總體防毒能力較弱。計算機病毒制造者經常抓住服務器防毒能力差的弱點,重點攻擊各部門服務器系統,一旦病毒入侵服務器,將影響正常的服務,破壞數據庫,甚至造成網絡系統癱瘓。
二、確保信息安全對策
確保信息安全在關系到國計民生的社會的各個領域都具有至關重要的作用。在這場保衛戰中首先要做到技術領先,技術可靠,同時要不斷提高網絡安全意識,在日常工作中強化網絡安全教育,規范網上行為,自覺遠離潛在網絡危險區域。筆者將從充分合理運用信息安全技術以及加強信息安全管理兩個方面來闡述確保信息安全對策。
1.充分合理運用信息安全技術
(1)USG防火墻技術
USG防火墻采用高性能的硬件構架和一體化的軟件設計,集防火墻、防病毒、反垃圾
郵件等多種安全技術于一身,通過加強網絡之間的訪問控制,有效控制互聯網絡用戶、保護網絡之間的訪問,防止外部網絡的病毒在內部網絡中大范圍的爆發,避免信
息泄露和網絡中毒。
(2)入侵防御系統(IPS)和入侵檢測系統(IDS)
在網絡最外端部署入侵防御系統,對網絡中深層攻擊行為進行準確的分析與判斷,實時阻斷惡意網絡流量的攻擊與破壞;在網絡管理中心核心區域部署入侵檢測系統,可以提供對入侵事件、黑客程序、網絡病毒的在線實時檢測和警告功能,能夠有效地防止惡意入侵事件的發生。
(3)數字認證技術
數字證書通常分為三種類型,即個人證書、企業證書、軟件證書。個人證書(PersonalDigital)是通過為某一個用戶提供證書,幫助個人在網上安全操作電子交易。企業證書,也稱作服務器證書(ServerID),通過對網上服務器提供的一個證書,使擁有Web服務器的企業用具有證書的Internet網站(WebSite)來做安全的電子交易。軟件證書通常是為網上下載的軟件提供證書,證明該軟件的合法性。由于數字證書克服了密碼在安全性和方便性方面的局限性,因此提高了總體的保密性。
(4)網絡防病毒系統和補丁分發系統
網絡防病毒系統采用分布式的體系結構,由服務器、客戶端、管理控制臺三個子系統協同工作,共同完成對整個網絡的病毒防護,達到最大限度全面封殺病毒的目的。補丁分發系統通過監控網絡補丁狀況,實現補丁的實時在線升級和補丁自動下載安裝,防止利用系統的漏洞而進行的病毒攻擊和黑客入侵。
2.加強信息安全管理
(1)加快立法進程 健全法律體系
我國自1996年成立國務院信息化工作領導小組以來,先后頒布了《計算機軟件保護條例》、《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國信息網絡國際聯網安全管理暫行規定》、《計算機信息網絡國際聯網管理辦法》、《計算機信息系統國際聯網保密管理規定》等法規。1997年10月1日起生效的新《刑法》增加了專門針對信息系統安全的計算機犯罪的規定。這些法規在維護網絡安全方面起到了重要作用的同時仍有很多不健全的地方需要完善。我們還需吸取和借鑒國外網絡信息安全立法的先進經驗,結合我國實際,不斷修改和完善現行法律體系,做到與時俱進和科學發展。
(2)抓緊網絡安全基礎設施建設
一個網絡信息系統,即使你設置有多道防火墻,增加了多級保護,但是其芯片、中央處理器等計算機的核心部件以及所使用的軟件是別人設計生產的,就存在安全隱患。因此要加大自主創新力度,確保國民經濟要害部門的軟硬產品是具有自我知識產權品牌,同時要加大信息安全產品檢測評估基礎設施、應急響應處理基礎設施等的建設。
(3)建立網絡風險防范機制
建立網絡風險防范機制避免在網絡建設與經營中,因為安全技術滯后以及法律疲軟等原因,使網絡運行陷于困境。我們可以遵循危險產生前的預防、危險發生中的抑制和危險發生后的補救原則,建立網絡風險防范機制,防止和規避網絡安全產生的風險。隨著網絡信息技術日新月益的飛速發展,新的安全問題將不斷產生和變化。網絡信息的安全問題必須依靠技術創新與進步、不斷完善和加強自身管理制度、不斷提高網絡工作人員素質等措施來解決。同時要把加快網絡信息安全技術手段的研究和創新提高到重要日程,從而使網絡的信息能安
全可靠地服務于國計民生。