计算机网络防护策略

2024-06-23

计算机网络防护策略(精选十篇)

计算机网络防护策略 篇1

关键词:计算机,网络信息,安全,防护策略

网络信息化的建设飞速发展, 但信息安全与防护却并没有与之相匹配, 造成网络上的相关信息面临着诸多的问题, 如:盗取、篡改、贩卖等等。网络安全问题日益突出, 安全现状堪忧。对之进行深入的安全与防护策略研究, 对信息化建设的促进和发展具有重要积极的意义。

1 计算机网络信息所面临的主要问题

1.1 恶意攻击

人为因素是目前世界范围内计算机网络信息安全所面临的主要问题和威胁。通常我们所说的黑客, 就是其中最主要的攻击者。由于网络信息保密意识的淡薄, 对于安全的维护不到位, 致使信息被篡改、利用等, 所造成的损失不胜枚举。黑客通常利用计算机和网络的缺陷和漏洞, 针对这些漏洞进行恶意攻击, 以达到其最终目的。这其中的缺陷和漏洞, 包括计算机本身硬件、软件及用户自身人为造成的失误。

1.2 系统本身的脆弱性

网络是信息的传输、接收、共享、整合的开放性平台, 开放性是其最主要的特点, 任何人、任何时间、任何地点都可以从平台上面获取所需要的信息。网络诞生的目的, 就是为了人类的生活更加便捷、高效, 内容更加丰富, 来达到促进人类社会向前进步发展的目的。网络的开放使得我们与之联系更加密切, 可是在信息安全性这一方面, 也恰恰就是其受到攻击、遭受到威胁的弱点。

1.3 用户自身存在的问题

用户本身不良的操作习惯, 信息安全意识的淡薄, 也是网络信息泄露、丢失的因素之一。用户信息的设置过于简单, 对于登录地点、登录平台的选择麻痹大意, 疏忽安全性, 都极易造成用户信息被窃取, 安全防护被恶意攻破, 从而造成损失。

1.4 计算机病毒

计算机病毒是病毒本身编制者利用自己所学知识, 在编程的过程当中, 插入了能够破坏计算机正常运行或者破坏数据为目的的一组指令或者代码。病毒本身具有极强的隐蔽性、潜伏性, 一般杀毒软件查不出来, 或者时隐时现, 变化多端, 让使用者无法去分辨其真实性和存在性, 处理起来通常都是很困难的。计算机病毒的危害性、危害范围之广, 让人不寒而栗, 最知名的莫过于2006年的熊猫烧香及其变种病毒, 对社会秩序、互联网安全造成的损失和影响是无法估量的。

2 防护策略

2.1 反病毒软件的安装策略

反病毒软件也称杀毒软件或防毒软件, 是用于清理和消除电脑使用过程中所面临的威胁的一类常用软件。目前市面上所用的杀毒软件基本上都具备云查杀技术, 所以在拦截效率、清理木马和恶意软件的程度上有着明显的改善和提高。杀毒软件本身具有的自我修复与维护、实时升级、主动防御、启发等技术, 从安全上能够满足大部分用户的需求, 所以广受青睐。而这也是计算机网络信息安全与防护的主要策略之一。反病毒软件和电脑病毒可以说是一对天敌, 对于初学者或者刚刚上手的电脑操作者来说, 一款简单好用的杀毒软件对其提升计算机安全性和信息的保密性是至关重要的。

2.2 用户自身安全防范意识的提升

用户本身由于对互联网信息的了解程度低, 安全防范意识操作的淡薄, 是导致产生网络安全威胁的潜在因素。对这些用户进行必要的网络安全知识的普及和相关安全防护操作的应用指导, 是十分必要的。试想一下, 如果用户本身的安全意识提高了, 那么在面对未知来源的信息、邮件、程序的安装使用上, 自然就会小心翼翼, 而这也从根本上杜绝了那些木马病毒、恶意软件、间谍软件制造者想要窃取信息、用户资料的目的, 从而维护了信息安全的秩序, 达到了确保用户网络信息安全的目的, 是一种简单方便明了的手段。

2.3 数据加密技术

由于系统本身的开放性, 决定了其时时刻刻处在被攻击和窃取的处境当中。如何对系统中的数据安全进行维护?数据加密技术。加密是通过密钥以及加密函数的转换, 将数据变成没有意义的密文。如果没有相对应的解密函数和解密密文还原成明文, 那么即使数据被窃取了, 也没有办法从中提取到有用的信息和数据, 这样极大保证了在数据传输过程中的安全性。加密技术是网络信息安全防护技术的基石。加密技术的应用, 由于涉及了很多方面的知识, 结构性比较复杂, 因此, 使用这技术的都是具有了一定基础或者有着丰富的计算机知识的用户。随着互联网经济的发展, 电子商务的兴起, 关于加密这一领域也在向着操作简单化、成本低廉化、数据保密的保密性等几个方面改进。相信不久将来, 加密技术的普及, 将不再是一个困扰大多数用户的难题, 而网络信息安全化也将得到一个质的提升。

2.4 网络监控与入侵检测技术的应用

入侵检测是通过对日常行为、日志、信息数据的检测来判断是否有闯入者来攻击己方电脑的技术。针对于这种刚刚兴起但是前景广阔的技术, 本文将其纳入防护策略中, 相信时间会证明这种技术的可靠性与应用的广泛性。

3 结语

网络安全防护策略 篇2

大数据时代的来临,为各行各业的数据整理工作都提供了不小的帮助。但同时也由于网络环境的因素,导致数据的安全容易出现问题。因此为了保证计算机网络的安全,相关企业以及政府部门都在积极分析引发安全隐患的具体原因,对此进行针对性的研究防范。

首先,对于大数据时代下计算机网络存在的安全问题主要有以下几方面原因:第一,自然环境的原因。主要包括有自然天气现象,狂风、雷电等等。比如风很有可能造成电缆的断裂,从而导致设备非正常关机,就容易造成数据丢失的问题。第二,网络环境的原因。主要包括有网络上数据信息的真假性、一些网络漏洞、病毒等问题。比如U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒。

其次,有效处理网络安全问题的技术措施。第一,提升管理人员的监管能力。需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时,就应当对其操作网络技术的能力进行考核,保证其具备处理网络安全风险的能力。同时,应当定期在企业内部展开培训工作,对员工的知识技能以及综合素质进行培训,在这方面可以邀请专业的网络安全防范技术研究专家,为企业管理人员进行培训工作。第二,完善监管制度。相关部门应当建立起健全完善的网络管理制度,并利用制度来规范员工的使用行为。比如,不浏览安全性未知的网页,不使用机箱接入移动设备。还可以建立责任监督机制,对工作流程进行监督,一旦有人进行违规操作而导致网络安全受到影响,可以直接追究相关责任人的责任。同时,还应当重视起网络安全风险中的自然因素,组织工作人员定期对电路进行故障排查,比如,电源接地问题、电线绝缘体的使用情况,并应当设置避雷装置。第三,网络安全检测及防护技术。企业应当安排专业的技术人员对设备进行定期的体检,包括设备硬件以及软件系统的检测工作。此外,信息在互动传输的过程中,也比较容易受到不法分子和网络病毒的攻击,而在这个环节,也可以利用信息技术的加密算法功能,对数据信息进行加密处理,只有掌握正确的密码才能查看相应的数据信息。第四,信息备份与找回功能。安全防御软件都具备信息自动备份以及丢失信息的找回功能。此外,在网络安全防范工作中,镜像技术也是十分重要的,它能够在计算机出现故障的时候,为系统的正常运行提供切实保障。

计算机网络信息安全及防护策略 篇3

关键词:计算机;网络信息;安全;防护;策略

计算机网络是一种发展迅速的网络概念,为用户提供成本更低的网络体验与服务。计算机网络采用虚拟化集群技术,具有高可靠性;可以轻松实现用户不同设备间的数据共享。

1 计算机网络的概况

1.1 虚拟性 计算机网络具有虚拟性,并不是固定的实体,因此用户也是从虚拟性的云端获取资源,而不仅仅是来自一个特别的服务器。对于用户而言,可以通过各种网络端口获得计算机网络的服务,而且可以通过计算机网络方式获取所需求的服务内容与信息。

1.2 高通用性  计算机网络是一种按需获取服务的信息系统,在计算机网络中,几乎相关服务的任何计算都能够得到响应。因此对于用户而言,计算机网络具有高通用性以及适用性,计算机网络能够根据用户提供的任何需求进行运算,从而节省用户的时间与成本,满足用户的需求。

1.3 超大规模性 计算机网络具有超大规模性,通过分享数据以及计算方法,从而构建起相当规模的网络系统。计算机网络除了数量庞大、存储空间惊人的服务器之外,网络的内容也已经逐步扩充,我国的企业也在不断完善计算机网络的发展,为信息化的社会发展趋势奠定基础。

1.4 成本低廉  计算机网络的自动集中化管理能够节约企业运行成本以及计算成本,而且计算机网络几乎能够满足用户的任何计算需求,因此相比于传统的系统而言,计算机网络的成本更低。通常对于企业而言,采用计算机网络能够大量节约企业的计算时间以及计算成本,使企业能够采用较低的成本获得完备的计算服务。

1.5 高可靠性 相比于本地计算机,计算机网络采用副本容错等方式实现信息保障,从而提升计算机网络服务的可靠性。本地计算机的终端容易受到多种因素的影响,计算机网络的终端能够降低错误产生的概率,从而为用户提供可靠性更高的服务。

1.6 高危险性 计算机网络除了提供计算服务之外,同时具备储存功能。计算机网络带来了极为便捷的服务,同时也可能造成企业机密、公共信息外泄。对于提供计算机网络的商业结构而言,计算机网络信息毫无秘密而言,因此掌握计算机网络的商业机构能够获得足够的信息,从而对企业与社会造成影响,在选择计算机网络服务时,必须将计算机网络的信息安全问题考虑进去。

2 计算机网络的安全现状

2.1 网络安全意识不足 我国的网络发展迅速,当前网络用户普及率逐渐提升,而网络用户的文化程度降低,造成当前的网络安全意识不强,一些隐蔽性的病毒逐渐散播,对于网络安全造成极大的影响。网络信息安全会影响用户的网络速度以及一些网络功能,因此在使用的过程中,普通用户改变安全服务权限而引发网络安全问题。我国的网络安全文化起步较晚,还没有形成完整的网络安全技术以及安全文化,导致当前网络信息安全问题较为突出。

2.2 网络病毒传播形式丰富多彩 网络病毒是影响网络安全的重要因素,近几年的研究数据表明,网络病毒具有隐蔽性以及高传播性的特点,而且病毒以各种形式各种渠道进行传播,使当前的网络信息受到了极大的挑战。网络病毒盗取用户的信息以及传播病毒,容易造成用户的信息曝光以及经济遭到损失。

2.3 起步晚 我国的网络信息技术起步较晚,计算机安全文化构建的也相对较晚,虽然我国已经逐渐重视网络信息安全的问题,但是由于我国的经济资源相对落后,网络信息安全人才缺乏,造成当前网络信息安全发展缓慢。

3 计算机网络信息安全问题

3.1 黑客攻击 黑客是通过不正当手段获取信息的人,对于计算机网络的数据安全具有极大的影响,计算机网络的数据一旦受到黑客攻击,容易造成大量数据损失。

3.2 数据存放位置 计算机网络中用户的数据存在于云端,但是具体的储存位置无法得知。

3.3 数据的备份恢复 云服务商长期存放大量用户数据,数据段的备份恢复对于数据安全具有重要的意义。

3.4 数据的长期可靠性 对于计算机网络服务商而言,如果服务商破产或是被收购,是否能够保证用户数据不受影响,对于数据安全具有重要的意义。

4 计算机网络安全防护措施

4.1 加强信息加密 服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。

4.2 选择信誉良好的服务 用户在选择计算机网络的服务商时,需要对于计算机网络的服务商进行认识,并且仔细阅讀隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。

4.3 适当使用过滤器 过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在计算机网络过程中,需要适当的使用过滤器,对用书数据进行监控,从而保障信息安全可靠。

4.4 适当控制计算机网络服务商的权限 采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。

5 结语

综上所述,计算机网络是未来计算机发展的主要趋势之一。但是计算机网络为用户带来便捷、高效以及低成本的服务的同时也带来了网络信息安全问题,这就需要我们从多方面进行完善和控制,保证计算机网络信息的安全防护。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.

[2]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-209,210.

计算机网络信息安全及防护策略 篇4

1 分析威胁计算机网络信息安全的因素

1.1 黑客有目的性攻击

黑客利用自身掌握了计算机技术有目的性攻击或者侵入用户的计算机系统获取自身所需信息, 此种方式是计算机网络信息安全中最为常见的方式其隐藏的威胁也是最大的。可以简单将其分为:网络攻击和网络侦查。网络攻击主要是黑客利用各种技术手段有目的破坏网络信息, 网络侦查则不同, 是黑客利用技术手段在不影响网络正常运转的前提下, 获取或者窃取自身所需信息从而达到某种目的的行为, 无论网络攻击和网络侦查都为网络信息安全埋下安全隐患, 对个人和社会造成重大影响。

1.2 计算机病毒

隐藏在存储和执行程序中是计算机病毒的特点, 还不能及时发现, 倘若在某种特定情况下被触发, 可以干扰计算机系统运行, 严重时致使系统瘫痪, 使得用户重要信息丢失。正是因为计算机病毒具有传染性、破坏性、潜在性等特点, 也就为计算机病毒传播创造了条件。

1.3 计算机使用者操作失误

用户在使用计算机中, 受多种因素影响可能会误删某些系统程序, 例如:硬盘格式化处理、镜像还原到错误分区等, 都会影响计算机的正常运行。再者就是计算机使用者对本身信息安全没有引起高度重视也会导致安全隐患的发生, 黑客对弱口令进行破解的现象也屡见不鲜。还有一些用户把自身重要信息存储在共享文件夹里面或者公共网络, 造成信息流失或者被不法分子利用谋取私利。

1.4 垃圾邮件

部分不法分子借助电子邮件为传播途径, 将电子邮件发送至计算机用户的邮箱中, 在对方接受邮件后, 获取计算机用户信息。垃圾邮件与计算机病毒两者存在很大的不同, 前者是获取用户信息或者进行广告宣传, 后者是侵入用户计算机系统获取信息并影响其计算机系统的正常运行, 都为用户信息安全埋下重大安全隐患。

2 计算机网络信息安全防护策略

2.1 安装杀毒软件, 定期清理电脑垃圾

计算机用户可以安装杀毒软件或者开启防火墙, 采取此种方式能够有效保护计算机系统不受外界因素干扰。通过开启防火墙能够加强不同网络间访问限制, 防止黑客或者外界网络通过技术手段获取用户重要信息, 再者结合杀毒软件, 定期清理电脑垃圾能够有效查杀计算机的木马病毒和不安全程序, 确保计算机安全、高效运行。普遍情况下用户都是对杀毒软件和防火墙进行配套安装, 当前应用比较广泛的杀毒软件有:360、金山毒霸等, 通过安装杀毒软件和开启防火墙, 定期清理电脑垃圾能够提升计算机系统的防御系数, 对木马病毒和黑客入侵都能够起到很好的效果, 确保用户网络信息安全。

2.2 加强计算机用户账号安全

用户账号安全囊括的内容比较多:系统登录账号、网上银行账号、电子邮件账号等, 获取账号密码是黑客常用的技术手段, 而这也就要求计算机用户对各种登录账号进行加密处理, 增加账号的难度, 其次尽量不采用与自身身份证有关的信息, 尽可能的采用多种数字、字母乃至特殊符号组成的密码, 不定期进行更换, 从某种程度上来说采用此种方式能够确定信息安全, 减少因外在因素带来的影响。

2.3 入侵检测和网络监控技术

入侵检测是新时期下对计算机不断探索的结果, 其综合运用统计技术、规则方法、网络通信技术、人工智能等技术和方法, 其主要作用体现在能够对计算机系统实时监控, 确保其不受黑客入侵, 保证信息安全。

2.4 对重要信息进行加密处理

用户在使用计算机过程中, 应当对自身重要信息进行加密处理, 例如:使用MD5技术加密账号和密码, 使用SSH协议传送敏感信息等, 从某种意义上来说能够阻挡黑客利用技术手段获取用户信息, 也能够减少因错误操作把重要信息放置公众平台而导致的信息外泄, 确保用户信息安全。

3 结语

随着计算机网络技术的迅猛发展, 相应的也带来了一系列问题, 如:木马病毒、垃圾邮件、黑客有目的性的入侵等都会对用户造成影响, 因而要求相关技术人员在计算机网络维护时对常用的系统软件和硬件进行维护, 也需要广大用户提升网络信息安全意识, 采用多种手段维护信息安全, 为共同营造安全、高效的网络环境而努力。

摘要:伴随着我国计算机技术的迅猛发展, 且服务着我们的生活和学习, 而这也是计算机网络信息安全受到社会各阶层高度关注的原因所在。但是随着计算机网络应用愈加广泛也带来了一系列的安全问题。例如:木马病毒、隐私曝光、重要信息无故丢失等, 给计算机用户造成不可估量的损失。因而计算机用户对计算机网络信息安全及防护提出更高层次要求, 成为了本文研究的关键所在。Internet具备的广泛性和开放性特点为计算机出现安全隐患创造可能, 为根本性解决计算机安全问题, 多种多样的安全机制、安全策略等被人们开发和利用, 以此满足计算机使用者不同程度需要。计算机网络信息安全及防护所涉及范围比较广, 其综合运用网络通信技术、密码信息技术等, 其初衷和目的主要是保护计算机系统安全, 使其不受外界因素干扰, 确保计算机系统高效、安全运行。本文通过分析威胁计算机网络信息安全的因素, 进而找出行之有效的防护策略, 以此为广大研究者提供强大理论支撑。

关键词:计算机网络,信息安全,因素,防护策略

参考文献

[1]王子和.计算机网络信息安全面临的问题和对策[J].科技致富向导, 2014 (21) .

[2]高飞.浅谈影响计算机网络信息安全的因素及技术对策[J].生物技术世界, 2013 (07) .

计算机通信网络安全与防护策略 篇5

摘要:信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战。本文探讨了目前计算机通信网络中存在的安全问题,提出提高计算机通信网络安全的防护策略。

关键词:计算机通信 网络安全防护策略

近年来,随着互联网技术的迅速发展,信息化进程不断深入,网络化已经成为现代企业信息化的大势所趋,绝大多数网络资源将转化为共享资源。但是,紧随而来的计算机通信网络安全问题也日益突出,值得我们加以探讨。

1、计算机通信网络安全概述。

通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。计算机通信网的信息安全是指挥、控制信息安全的重要保证。随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

2、计算机通信网络安全存在的原因。

2.1系统自身的问题

由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。系统问题主要包括以下几个方面。

2.1.1网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。

2.1.2软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。

2.1.3脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/ip本身在设计上就有许多安全隐患。很多基于tcp/ip的应用服务如卿服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。

2.2人为因素

内部人员泄密:有缺乏安全意识,无意识泄密的人员;也有利用合法身份进入网络,进行有目的破坏的人员。网络黑客:侵入网络的黑客恶意窃取、篡改和损坏数据,对网络构成极大威胁。“还有网上犯罪人员对网络的非法使用及破坏。计算机病毒:大量涌现的计算机病毒在网上极快的传播,给网络安全带来了巨大灾难。

2.3其他原因

还有诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等。

3、网络安全问题的防护策略。

3.1对物理层的保护既然物理层的电磁泄露对网络信息安全存在着重大隐患,那么就要对信息的传输回路进行有效的整理保护,需要采取的措施主要有:①对传输电缆加金属予以屏蔽,必要时埋于地下或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干扰而出错;③监控集中器和调制解调器,以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护,即采用专用保护设备,对远程终端等端口实施安全保护;⑥选用安全的网络拓扑结构设计和网络协议,如采用双路由或环形网络结构,可以保证整个网络不会由于局部的故障而瘫痪。

3.2强化网络安全教育,发挥人在网络安全上的作用。

要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网设。

3.3制定并认真贯彻实施网络安全策略。

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的: ①使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。②使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。③使用加密机制,使未授权用户“看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。④使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。⑤使用审计、监控、防抵赖等安全机制,使得攻击

者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

3.4 利用防火墙来防范攻击。

计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。防火墙技术一般包括数据包过滤技术,应用网关和代理技术三大类。

参考文献:

[1]本文课题选自博圆期刊网

计算机网络信息安全及防护策略研究 篇6

关键词:计算机网络;信息安全;防护策略

基于新形势下计算机网络应用越来越广泛,与此同时为计算机网络信息安全及防护带来更大挑战,可以说机遇与挑战并存,如若正确运用能够促进计算机网络发展,倘若计算机遭受外界因素干扰,给使用者带来的损失是不可估量的。随着黑客技术也越来越高端,对个人乃至社会的信息安全都埋下了重大安全隐患,网络安全问题没有根本性解决或者缓解,相反还呈现出愈演愈烈态势,而这也直接影响到各行各业社会职能的发挥,因而研究计算机网络信息安全及其防护策略具有迫切性。

一、计算机网络信息安全隐患

(一)计算机网络系统自身存在的脆弱性

计算机网络系统最大的一个特征就是开放性,其自身所具备的开放性和自由性,使其得以为用户提供平等、互利及多样化服务的基础。但与此同时,网络系统的开放性和自由性在一定程度上对其自身的平稳运行产生了不利影响,导致系统存在易受攻击的弱点。除此之外,网络系统所依赖的TCP/IP协议本身所具备的安全性并不高,因此计算机网络系统在运行该协议的过程中,会更加容易受到欺骗攻击、信息更容易被截取、篡改,从而更容易发生信息的泄露。

(二)病毒与黑客的入侵

人们在应用计算机网络开展工作和学习活动过程中,由于网络系统等方面的不完善,不免会产生一些网络安全问题,而一些具备丰富计算机专业知识的不法分子则常常会利用这些安全问题,对相关用户信息进行恶意的攻击或是窃取,这种人被人们称之为网络黑客。其不仅能够对使用相关网络的个人、企业用户以及相关网站进行恶意攻击,还能够在攻击过程中对企业和个人用户的一些机密信息进行截获与破译。这种黑客还能够通过传播电脑病毒,去感染和破坏相关用户的计算机,进而导致用户一些重要数据和信息的丢失。此外,一些黑客制作的电脑病毒还具有可储存、可隐藏等特性,因此一旦用户运行就会导致整个计算机系统受到感染,不仅会影响计算机的正常运行,甚至可能导致整个计算机陷入瘫痪状态,进而造成一系列无法挽回的损失。

(三)垃圾邮件和计算机犯罪威胁

电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,将直接破坏系统,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患。计算机犯罪主要是结合口令窃取的过程,对计算机信息系统非法侵入,对有害的信息进行传播,对计算机系统进行恶意的破坏。

二、计算机网络信息安全的防护策略研究

(一)加强对计算机应用环境和自身安全性能的保护

对于计算机抵抗自然灾害与电磁干扰能力较弱的问题,计算机用户在应用前,应对其工作环境进行全面细致的检查与调整,进而保障计算机在日常运行中,不会受到自然因素与电磁方面的干扰,保障其系统能够在安全、合理的工作环境下运行。同时,相关企业在研发和生产计算机过程中,应针对其应用环境的实际需要,尽量采用能够有效抵抗电磁干扰的制作材料,最大限度地提高计算机自身的抵抗能力。

(二)网络防火墙技术

网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络环境起到保护作用,对网络运行环境的稳定性提供一定保障。防火墙技术在安全网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作,进行的安全措施执行,决定着目标网络数据的传输阻止或者允许。防火墙的划分类型的依据是技术差异,更具不同技术差异将防火墙划分为地址转换型、代理型、检测性和包过滤型。在不同方面的技术下形成具有针对性的防火墙访问控制,可以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。

(三)漏洞补丁程序的及时安装

系统漏洞经常成为被攻击的弱点,它不仅包括来自硬件、软件、程序的缺点,还有可能来自配置不当或功能设计方面的问题。软件厂商为了修复这些漏洞,发布一系列的补丁程序。对于漏洞程序所形成的安全问题,及时安装漏洞补丁程序是一种非常有效的补救措施。另外,检测是否存在漏洞,可以使用漏洞扫描器,如COPS软件、tiger软件等。

(四)提升使用人防护意识

作为计算机网络信息的使用者,在该大数据环境中,必须提高自己的防护意识,对自己的账号安全有更深刻的认识。目前,任何网站都会有相应的用户账号,很多使用人员为了图方便,往往一号多用,并且密码都是一致的,一旦某个账号被黑客窃取,那么相应而来的,账号安全就将受到巨大的威胁。所以,面对这种情况,必须提升防护意识,每一个账号尽量不要使用同样的密码,密码的设置不能够过于简单,需要采用数字与字母、特殊符号的组合的方式设置账号和密码,而且要定期进行密码的更改。这样才能防止一些不法人员有机可乘。

(五)入侵检测和网络监控技术

近几年来,入侵检测技术是一种逐步发展的防范技术,其作用是检测监控网络和计算机系统是否被滥用或者入侵的前兆。统计分析法和签名分析法是入侵检测所采用的分析技术。统计分析法,具体指的是在系统正常使用的情况下,以统计学为理论基础,通过对动作模式的判断来甄别某个动作是否处于正常轨道。签名分析法的表现是,监测已掌握的系统弱点进行攻击的行为。

三、结束语

综上所述,为确保我国的计算机网络信息安全防护更加坚固牢靠,不仅要防止人为因素,还要防止非人为因素,不仅要从技术层面提高防护能力,还要从防护体系建设入手,真正筑起坚不可摧的安全防护墙。人为因素的防护,要从宣传入手,从技术入手,使其找不到窃取的机会。非人为因素的防护,主要从硬件的防护和提升其抗干扰能力入手,保证其不被受到摧毁。相信在这些防护策略下,国内的计算机网络信息安全防护水平能够再上一个层次。

参考文献:

[1]王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015,(1):209-209,210.

计算机网络信息安全及防护策略研究 篇7

在信息技术高速发展的大背景下,我国已逐渐进入了全面的互联网信息时代,网络成为了人们日常生活中不可缺少的重要组成部分。但同时网络安全等问题也日益严重,很大一部分不法分子利用网络的虚拟性和共享性窃取网络用户的个人隐私,严重威胁了广大网络用户的人身财产安全。因此,全面综合的分析网络安全中各类影响因素,并且提出相应的解决策略才是解决上述问题最根本的途径。网络信息安全是互联网信息技术、通信技术、信息安全技术、密码技术以及应用数学等技术的组合,换言之,该技术就是通过对计算机硬件和软件进行技术和加密等技术的处理,防止计算机中保存的数据和资料不会因为其他手段而遭到攻击和破坏。

1 计算机网络信息面临的安全隐患

网络本身的最大特点是虚拟性,因此必然存在着形式多样的威胁因素,其中最常见的是网络系统自身的漏洞和操作人员的不合理操作,除此之外还有来自人为的蓄意破坏和计算机病毒等,这些都是威胁网络安全最常见的因素。

1.1 网络系统本身的脆弱性和用户操作失误

互联网信息技术中最大的优点是极具开放性和共享性,但是这种开放性和共享性从另一个角度来说,时刻威胁着网络的信息安全,很容易就成为网络安全的漏洞,再加上互联网中网络协议的安全系数较低,运行协议的系统无法得到全面的信息保护,导致了协议在实际的运行过程中经常被攻击或遭到数据的截取和篡改等。除此之外,网络用户的不合理操作也会影响网络安全,比如用户的网络安全意识薄弱或所设置的密码口令较为简单,甚至有些用户还会随意将账号暴露,这些都是网络安全的最大威胁。

1.2 人为的恶意攻击

人为恶意攻击是目前计算机网络安全中最主要和最难解决的威胁因素,恶意攻击一般分为主动攻击和被动攻击,主动攻击即攻击者通过多种方式有选择的对攻击对象的信息进行完整有效的破坏;被动攻击即攻击者对攻击对象在其网络正常运行的情况下进行信息的窃取或破译。无论是主动攻击还是被动攻击都会给计算机的网络安全造成很大的影响和后果,现阶段网络用户使用的网络系统和软件都或多或少的存在着一定的漏洞和风险,技术水平较高的网络黑客会通过各种手段和软件工具对个别网络用户的私密信息进行非法的窃取或监视,不仅如此,他们还会对攻击对象的私密信息进行随意纂改,最终导致攻击对象的计算机崩溃和系统瘫痪。

1.3 计算机病毒

计算机病毒是一种技术含量极高的网络软件,它有着可执行、可存储等特点,此外,计算机病毒还具有很强的传染性和破坏性,能够长期存在于计算机程序或电子文档中而不被察觉,一旦这些病毒被人为打开后会马上控制整个计算机系统,从而造成计算机系统的崩溃死机或重要数据的丢失损坏。通过对目前计算机病毒入侵的方式进行相应的研究发现,计算机病毒主要通过文件的复制、传送和运行等方式进行传播和扩散,被病毒感染的计算机会遭受严重的后果,这也是威胁网络安全的另一大因素。因此,对于计算机网络工作人员来说,必须加强对计算机病毒的重视程度,不断提高对其的预防措施,从而能够在最大程度上预防计算机病毒的侵入,进而确保计算机网络信息得到保障。

2 常用的计算机网络安全防护策略

针对当前计算机网络信息存在的安全隐患,相关技术人员必须给予足够的重视,及时采取相应的预防措施,从而在最大程度上提高计算机网络信息的安全性。基于此,本文就对提高计算机网络安全防护的有效措施进行深入的分析和研究。

2.1 加强用户账号的安全

网络用户都知道在我们访问一些网站或使用一些网络时会要求我们注册一些账号,由此可见,网络用户账号的涉及面十分广泛和普遍,不仅包括网站和软件的系统登录账号,而且包括网上银行、电子邮件、网络游戏等网络应用软件的账号。大部分的网络黑客最常用的窃取用户手段的方式是对用户的账号和密码进行破解,因此,对于计算机网络用户来说,他们在实际使用过程中,需要及时的对各类账号设置较为复杂的密码,尽量避免使用相同的账号和密码,另外在设置密码的时候,尽量采用以字母和数字组合的方式,这样能够在一定程度上提高密码的安全性,另外,还要定期更替密码,避免一个密码长时间使用而不更换现象的发生,从多个方面保护自身的计算机网络安全,进而能够在最大程度上提高计算机网络信息的安全性,使其能够充分发挥出应有的作用和价值。

2.2 安装防火墙和杀毒软件

网络安全防火墙是一种能够加强并控制网络与网络之间访问权限的技术,这种技术能够很好的防止并阻止来自于外部的通过非法手段进入或访问内部的网络和网络资源,同时也能够很好的保护网络用户的操作环境安全。防火墙会对多种网络在进行数据传输时通过一定的程序进行检查和过滤,以确保网络与网络之间的通信环境是否安全,同时还会对整个传输过程和网络的运行过程进行实时监控。防火墙可以因所采取的技术不同而分为地址转换型、代理型、包过滤型和监测型,地址转换型即将内部的IP地址转换为一种临时有效的地址,也就是在实际的网络访问时,这个临时的IP地址对外隐藏了真实性,外部网络在访问时并不会知道内部的网络实际情况;代理型防火墙是一种位于客户端与服务器之间起到代理作用的服务器,这种防火墙全面的阻挡了服务器与客户端之间数据传输,客户端需要与服务器进行数据传输时必须先将传输信息和请求发送给代理服务器,代理服务器会对请求信息进行处理并发送给服务器,最终将服务器传送的信息转送给客户端,代理型防火墙直接阻断了客户端服务器之间直接接触机会,有效的降低了数据传输中可能涉及到的网络安全风险;包过滤型是一种数据的分包传输技术,是通过读取和分析数据包中的各类地址等信息判断这些数据包中是否存在安全隐患,一旦存在安全隐患就立刻阻止;监测型防火墙是目前一种全新的防火墙技术,这种防火墙能够主动全面的对数据进行实时监控,第一时间有效的判断出各个层面数据的非法入侵。除此之外,杀毒软件能够很好检测出计算机中隐藏的病毒软件,杀毒软件会定期下载最新的网络病毒库,最新版本的病毒库能够对计算机病毒进行有效的查杀。

2.3 及时安装漏洞补丁程序

漏洞是计算机软件、硬件以及程序和功能设计中因设计疏忽遗留下来的缺陷,也是计算机网络安全中最容易被攻击的弱点,据近几年一份关于计算机漏洞的调查数据显示,目前没有不存在任何漏洞和缺陷的计算机,很多的网络黑客也正是利用了计算机的漏洞对很多网络用户进行袭击,一旦网络用户的系统或软件硬件中存在漏洞就势必会造成重大的安全隐患,为了有效的解决上述问题,软件的开发商会定期发布一些针对漏洞修复的补丁程序,作为网络用户必须及时下载这些补丁并且第一时间进行安装,只有这样才能很好的解决因漏洞问题带来的网络安全威胁,除此之外,我们还可以使用类似于漏洞扫描器的软件,运用这些软件对计算机进行全面综合的漏洞扫描并且及时修复,从根本上解决网络安全问题。

3 结束语

综上所述,网络是一种虚拟的、时刻变化的科技,仅仅凭借几种单一的保护手段不能完全确保计算机网络信息的安全。因此,对于计算机网络信息相关工作人员来说,必须加强对网络信息安全的重视程度,及时发现其出现的各种安全问题,并具有针对性的制定出相应的解决措施,同时还要采取形式多样的防护策略,定期更新和创新防护手段,尤其是计算机密码,一定要使用数字和字母结合的方式,并且还要定期进行更换,只有这样才能更好的确保计算机网络信息安全,从而能够使计算机网络充分发挥出其应有的作用和价值。

参考文献

[1]沈杨沛.分析计算机网络信息安全的影响因素及常用防护策略[J].通讯世界,2013.

[2]李爱梅.基于网络安全处理的系统开发及其安全策略研究[J].计算机世界,2013.

计算机网络信息安全及防护策略研究 篇8

近年来,计算机网络安全防护技术的运用领域越来越广,几乎涉及到计算机网络的各个角落,这些技术的运用对我国的计算机网络信息安全有着重大的意义。随着计算机网络技术的发展壮大,人们的生活方式也随之发生了巨大的变化,如网络购物、网上缴费、网络订餐等方式为人们的生活带来了极大地便利,但同时人们的个人信息也面临着很大的被泄露的风险,所以人们对计算机网络信息的安全问题有了更多的思考,为了保护自身的财产、信息安全,使用安全系数高的计算机网络成为了广大用户们最基本的需求。所以我国计算机网络信息技术发展的过程中一定要加强其安全性能的研究,并且要具有对外界威胁做出及时的应对措施能力。

1 对计算机网络信息安全存在严重威胁的因素

1.1 自然因素对计算机网络信息安全带来的威胁

目前,计算机仍然是不具备抵御外界环境破坏的机械设备,所以面对自然灾害和极端的环境时,计算机很可能会遭受到毁灭性的打击,一旦这样的情况出现,就会给人们的生活带来很大的影响,甚至可能对整个社会的经济带来不可逆转的损失。对计算机有影响的外界因素非常多,比如,温度、湿度,严重撞击等等,而对于其中任何一项威胁因素计算机都是没有抵抗能力的。所以为了能够抵抗这些较常见的威胁因素,相关人员需要增加计算机相应防护措施,比如防震功能,防水功能等,只有增强了计算机抵御外界环境破坏的能力,才能在真正意义上保证计算机网络信息的安全。

1.2 人为攻击对计算机网络信息安全带来的威胁

人们可能听说过“黑客”这样的网络杀手,这其实就是典型的人为恶意攻击计算机网络信息现象。通常来说,人为的网络攻击主要分为以下两种,首先是主动型的攻击,具体是指有目的性地对某些信息进行摧毁或者破坏;另一种是被动型的攻击,这是指在不影响计算机网络运转的基础上,对正在转送的信息或者储存的信息进行拦截窃取等行为。一般来说,实施黑客攻击的目的主要在于获得某些机密信息。一旦这类网络攻击取得成功,将很有可能导致企事业单位重要机密甚至是国家机密的泄露,这将给企事业单位带来重大的经济损失,甚至会失去原有的客户,导致企业破产的后果,如果是国家机密泄露的话,则会对我国人民的人身安全和国家和平稳定带来严重的影响,很可能会对人民的生命、财产安全造成严重的威胁,这对一个国家来说,无疑是致命的打击。上述的这些都是无法挽回的破坏和损失,所以为了更好地保护我国计算机网络信息的安全,相关的技术人员还需要研制更多可靠的安全防护措施。

1.3 病毒对计算机网络信息安全带来的威胁

计算机病毒是计算机威胁因素中一项常见的类型,而同时它给计算机所带来的威胁是十分巨大的。我们都知道,计算机病毒本身就具有两大特性,一是破坏性,二是隐藏性,这两点对于计算机的安全来说是非常致命的。因为当人们在使用计算机的过程中,病毒就被悄无声息带入相应的应用软件中了,所以人们根本不可能在这一情况下发现病毒,更别说进行杀毒了。然而在时机成熟的时候,病毒就会开始扰乱整个计算机的运行,从而导致计算机系统被侵害,尤其是危害性很大的病毒对计算机网络带来的损失是不可估量的。与其他威胁因素不同的是,病毒对于计算机的破坏是整体性的,它往往会导致整个运行系统的瘫痪,并将计算机的信息暴露在危险的环境之中,从而给计算机的网络信息安全带来严重的威胁。

2 相应的计算机网络信息安全防护方式

2.1 提升计算机抵御自然侵害的能力

想要提升计算机对自然环境的适应及应变力,就一定要提高硬件设施的质量。一方面,计算机的硬件设施一定要使用高质量的原材料,以保证其对各种撞击都有一定程度的抵抗能力。这样可以在很大程度上减弱撞击或者地震等因素对计算机带来的影响,从而有效提高了计算机的抗震性能,并延长了计算机的使用寿命。另一方面,因为在计算机的使用过程中,常常会因为机身进水而导致其不能正常使用,更严重的还会造成内部信息资源的缺失。所以防水性也成为了计算机未来研究中的一个重要内容,如果研制成功无疑会大大提高计算机的寿命,并在一定程度上提高人们利用计算机的便捷度和安全性。总的来说,虽然自然侵害的因素我们是无法预计的,但是我们可以从计算机硬件设施这一方面入手,只有提高其硬件设施质量,才能切实提升计算机抵御自然侵害的能力,从而为计算机网络信息的安全性提供强有力的保障。

2.2 加强账号安全性以抵抗人为性的攻击

黑客之所以能够成功地攻击我们所使用的网络,很大部分的原因是因为我们设置的账号密码安全性能不够高,同时我国的计算机用户对于其账号的运用范围非常广,所以保护账号安全性成了网络信息安全中的一大核心主题。针对这一问题,我们应该做到以下两个方面:一方面,要设置尽量复杂的密码,比如,密码可以采用数字、字母和符号结合的方法,这样就在很大程度上增加了密码的复杂性,从而可以减小黑客攻击成功的可能性;另一方面,用户在设置账号的时候尽量增加一定的区别性,并且不能在每个账号中都设置同样的密码,否则黑客一旦破解了一个账号的密码,就很可能会破解所有的账号。除此之外,我们还必须对密码进行定期的更换,这样做的目的是为了增强密码的保密性,从而在一定程度上保证计算机网络信息的安全。

2.3 安装杀毒软件及防火墙以抵抗计算机病毒的攻击

就目前而言,杀毒软件的使用是比较普遍的,因为杀毒软件能够自动检测外来数据的安全性,如果发现可能带有病毒的软件或者文件就会进行自动的清理工作,从而保证计算机在一个安全、可靠的环境中操作。当然杀毒软件并不是万能的,在面对一些精密的病毒的时候,一般性的杀毒软件可能并不具备摧毁它的能力,所以在涉及到关键内容的计算机网络信息系统中,比如,企业重要文件或者国家军事机密等,一定要采用高强度的杀毒软件,这样才能确保其网络信息的安全。而防火墙是一种增强网络访问之间严密性的手段,它可以有效防止外部网络通过不正当的途径对内部计算机网络进行资源窃取。防火墙可以检测到外来信息的安全性,一旦它发现外来信息数据中包含不安全因素时,就会自动将这些信息挡在内部网络之外,从而保证了计算机内部信息数据的安全。不管是杀毒软件还是防火墙,这两者都能在一定程度上增强计算机对各类病毒攻击的抵抗力。

3 总结

进入二十一世纪以后,人们在真正意义上步入了全新的信息时代,而在近些年来,随着网络化的飞速发展,计算机在人们的工作、生活、娱乐中都占有重要的地位。而正是因为我们处于这样的信息化时代中,所以计算机网络信息安全在人们的生活中所扮演的角色也越来越重要。对于每一个计算机网络用户而言,一旦其重要信息被破坏或被盗取,都会对其生活产生一定程度的影响。并且,因为计算机的覆盖面非常大,而且这个数量还在不断上升中,所以当下计算机网络信息安全防护工作刻不容缓。做好计算机网络信息安全防护措施不仅对于人们生活质量的提高有一定帮助,还可以推动计算机网络技术事业的进一步发展。所以,为了社会经济的良好发展和国家秩序的稳定,我们必须重视计算机网络信息安全及防护工作。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.

计算机网络信息安全及防护策略研究 篇9

网络信息的管理是指在信息技术上, 以计算机网络信息的分布、储存、构成、利用和服务为载体, 以网络信息以及信息服务为对象, 保证计算机网络信息服务以及应用的正常运行的管理活动。详细了解计算机网络信息的管理内容, 以便我们能够有针对性地制定相应的网络信息安全防护策略。

1.1 用户的信息

用户的信息包括用户的姓名、年龄、部门、职位、职权等相关的个人信息, 是用户的身份象征。

1.2 网络信息

网络信息的传达是指计算机面向终端客户, 向他们传递各类信息资源的一种网络信息服务。网络信息会在服务器上呈现出非线性以及分散性的分布特征, 信息的传播以及发布并不同时进行, 这也给很多不安全信息的介入提供了捷径, 将导致网络信息泄露, 导致信息的不安全。

1.3 基础运行信息

作为整个计算机网络运行的基础以及计算机网络信息管理工作的基本对象, 计算机的基础运行信息显得尤为重要。一般而言, 计算机的基础运行信息包括用户的IP地址、域名以及自制系统号。无论是哪种计算机类型, 要实现信息资源的多元化, 基础信息的运行是必要的前提。

1.4 服务器信息

一般而言, 计算机中的服务器信息包括计算机服务器的基本配置参数、信息服务完整性指标、负数均衡指标等内容。服务器的信息是相关的工作人员判定计算机服务器性能、运行质量以及效率的重要指标。

2 计算机网络信息安全问题

2.1 自然灾害的威胁

计算机仅仅作为一个智能的机器, 同其他机器一样, 并不具备抗击自然灾害的能力。自然灾害, 包括温度、湿度、振动、冲击等环境都会对计算机以及系统的正常运行造成损害。目前, 我们使用计算机的空间很多都缺少避震、防电、防水、避雷等防护措施, 接地系统也不完善。防护设施不到位, 使得计算机抵御自然灾害以及意外事故的能力不足。

2.2 网络系统脆弱性的威胁

网络之所以受到大众的追捧, 在很大程度上是因为网络的开放性, 它能实现信息的共享, 方便人们远距离地操控, 缩短了世界的距离。但计算机的网络信息安全受到威胁也正来自于这几乎无所限制的开放性。Internet所依赖的TCP/IP协议本身的安全性不高, 再加上信息的传播以及发布不同时, 网络本身的开放性, 让网络系统无时不刻地在面临着系统被恶意篡改、数据被截取、欺骗攻击、拒绝服务等安全威胁。

2.3 网络管理人员安全意识薄弱的威胁

网络管理人员作为网络安全管理的主要执行者, 是计算机网络信息安全管理的关键。他们的计算机安全技能以及计算机网络安全意识的强弱, 直接影响到网络安全管理的质量与效益。但事实上, 很多网络管理人员的安全意识薄弱, 职业素质较低, 对网络信息的安全性以及造成的危害和损失认识不足, 安全技能的掌握仅停留在表面, 并未做到在威胁到来前实行防护, 面临威胁时及时采取措施补救。从一定意义上说, 网络安全出现问题, 网络安全管理人员的疏忽是个很重要的原因。

2.4 用户操作失误的威胁

很多计算机使用者本身对计算机的性能, 运用等并不熟悉, 仅仅是因为工作上或者学习上的需要而使用。很多用户的信息安全意识不强, 没有对自己用户的资料进行保密, 随意泄露, 这给别有用心者一个可乘之机。其次, 用户命令设置简单, 被破解的几率也增大。

2.5 人为恶意攻击的威胁

由于现在使用的网络或多或少会存在着缺陷或者系统漏洞, 而很多的职业或非职业黑客由于利益的驱使, 利用自己掌握的技术, 通过非法的手段, 包括窃听、盗取、截获、攻击等侵入重要的系统, 修改、破坏信息以及网络的正常使用状态。人为恶意攻击时当前计算机信息安全面临的最大的一个威胁, 分为主动攻击以及被动攻击两种。主动攻击主要是通过网络技术手段, 有选择性地破坏信息的有效性以及完整性;被动攻击是在不影响网络正常运行的情况下, 通过网络技术手段, 利用电脑系统的漏洞, 入侵别人的电脑, 截取、破译重要的机密或者信息。无论是哪种人为的攻击, 都对计算机信息的安全以及网络的正常运行造成极大的危害, 并导致很多重要信息的泄露与丧失, 危害个人甚至国家安全。

2.6 计算机病毒的威胁

随着计算机运用的普及, 计算机病毒的制作与传播也越来越猖狂。计算机病毒主要通过复制文件、传送文件、运行程序等途径操作进行传播的, 其可存储、可隐藏、可执行程序和文件而不为人所发现, 触发后可获取系统控制的一段可执行程序, 具有传染性、潜伏性、可触发性和破坏性等特点。计算机病毒的侵入, 轻则导致计算机运行速度降低, 重则损坏文件, 导致文件数据丢失, 破坏系统硬件, 造成不可估计的后果。“熊猫烧香”、“CIH”等病毒的出现, 给广大的网络用户以及整个网络系统的正常运营造成了巨大的影响和损失, 这就是一个很好的例子。

2.7 计算机犯罪的威胁

一般而言, 计算机犯罪是通过窃取口令等手段入侵目的计算机系统, 通过传播有害信息、恶意破坏计算机系统等方式, 实现金融犯罪、贪污、盗窃等犯罪目的, 给国家的安全, 社会的稳定埋下了深深的隐患。

2.8 间谍软件以及垃圾邮件的威胁

间谍软件以及垃圾邮件的威胁虽然不会破坏计算机系统, 但是其存在的安全威胁也是不可小觑的。由于网络中电子邮箱的公开性以及系统的可传播性, 不法分子会通过把自己的邮箱强行推入别人的邮箱, 强迫别人接收垃圾邮件。实现自己宗教的传播, 煽动犯罪, 传播国家社会的不利流言, 进行言语或其他反面的攻击。而间谍软件则是通过入侵别人的电脑, 盗取商业、政治机密, 实现自己谋取暴利的目的。这种行为, 通过利用系统的漏洞, 窃取用户的隐私, 不仅违法, 还给用户造成了很大的损失。

3 计算机安全防护策略

3.1 设置访问权限, 采用加密技术

设置访问权限是通过系统检验用户身份, 根据用户归属的某一项定义来限制用户对某些信息的访问。这个设置, 在很大的程度上阻止了某些不法分子对一些网络资源的访问与信息的浏览, 保障了用户数据的安全。这个安全防护策略也是当前普及率最高的一项技术。其次, 对于用户的极其重要的信息, 计算机使用者可以采用加密的技术, 为自己信息的安全更加一层防护, 保障信息的安全。采用加密技术, 使用者应该仔细认真, 记住设定的密码, 避免由于密码的忘记而给自己信息的正常运行带来麻烦。再者, 要注意地计算机设备的维修、维护, 网络运营商应加大对网络系统的监管力度, 加强网络的安全管理, 保证计算机的正常运行。

3.2 实现用户账号安全使用

网络的浏览以及各个客户端的登录都离不开用户账号的输入与使用。网络用户的账号使用面广, 包括经济交易的银行账号、系统登录的账号以及查询信息、登录邮箱所需的账号。账号作为用户一个身份的象征, 实现了访问控制。而网络黑客攻击网络, 获取人们信息的主要方式就是以获取用户的账号以及密码为跳板, 进而实现信息的窃取与截获。对此, 系统的登录账号最好不要全都一样或者相似;对于账号密码的设置, 要采用长密码, 并用数字、英文、特殊符号无序组合, 增加破译的难度, 并定期进行更换, 保证自己信息的安全。

3.3 使用杀毒软件并安装防火墙

使用杀毒软件是保障电脑不受病毒侵害的一个重要的途径。使用者在安装完杀毒软件后要及时地对杀毒软件进行更新, 并不时地进行杀毒和木马扫描, 以保证自己的网络环境是安全的。其次, 安装防火墙也是保障计算机运营环境安全的一个重要的举措。防火墙作为位于计算机以及它所连接的网络之间的软件或者硬件, 对于信息的流入与输出都起着一个拦截检查的作用。安装防火墙, 防火墙会自动地对电脑系统及网络进行扫描, 防止黑客以及电脑病毒的进攻及侵蚀。

3.4 安装漏洞补丁程序

在实际的电脑操作中, 有时候会由于人为操作不当或者安装的软件本身存在的设计不当等问题, 系统往往会出现漏洞。如果计算机使用者对出现的漏洞置之不理, 那漏人往往会成为黑客或其他恶意攻击者入侵电脑的捷径, 给用户带来了极大危害。因此, 电脑使用者应该及时对出现的电脑漏洞的问题进行处理, 下载漏洞补丁程序, 保障电脑使用安全。

3.5 建构网络信息安全防护体系

随着人们对网络依赖程度的上涨, 黑客攻击手段的层出不穷, 传统的网络信息安全防护已远远满足不了人们对信息安全保障的要求了, 建构网络信息安全防护体系已是众望所归。网络信息安全防护体系的建构, 在原来网络运行防护的基础上再增加了网络安全评估, 以及使用网络防护技术后的服务体系, 实现全方位、多面化地维护, 保障计算机信息安全。

4 结束语

网络信息安全是一个更新速度快, 不断变化的领域, 黑客等破坏网络信息安全的因素也无处不在, 这要求我们要时时关注自己电脑安全, 建立起网络安全防护体系, 维护信息安全, 最大程度降低黑客入侵的可能。

摘要:网络在给我们带来方便的同时, 也带来了网络信息安全问题。本文立足于当前的计算机网络, 阐述计算机管理内容的分类, 并分析当前计算机网络信息安全问题, 提出相应的防护策略。

关键词:网络,信息安全,防护策略

参考文献

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷, 2011 (08) :86.

[2]王水中.计算机网络信息安全及防护策略探析[J].硅谷, 2012 (11) :335.

企业计算机网络安全防护策略研究 篇10

网络设备安全是指保护计算机设备设施、媒体和信息流等免遭人为事故、自然事故、环境事故等物理手段侵害。其中设备设施主要是指网络专用的服务器、主机设备;环境是指机房和人员所处物理环境;介质安全主要是指磁盘、磁带等以内容进行密级分类标识和保护。企业为了保障网络设备安全, 需要制定严格的规章管理制度和行为规范, 从制度的角度来保障物理设备的安全。

二、网络边界安全防护

网络边界是保护网络安全最重要的环节之一, 企业如果能够成功防范非授权扫描和访问、恶意攻击及探测等边界威胁, 则能够对整体的网络安全提供重要的保障。针对网络边界保护, 企业在互联网连接上可以采用以下措施:

(1) MAC绑定主要包括IP绑定、端口绑定以及限制端口的MAC连接次数等。通过交换机端口连接的每个网卡都有唯一的48位MAC地址, 依赖于多层交换机Layer3技术——交换机自动获取的MAC地址来绑定其相应IP地址, 从而限制非法用户访问, 交换机每个端口可以设置数个MAC地址, 并通过网络管理员手动管理MAC地址, 阻止非法MAC地址入侵, 来保证端口的安全使用;另外, 还需限制每个端口连接的MAC地址次数, 并设置连接次数过多自动关闭和TRAP报警功能, 防止过多的电脑连接。

(2) 专用VLAN和内部防火墙部署。专用VLAN在保证接入网络的数据通讯安全性方面是极为有效的, 将用户接入专用VLAN, 能够实现用户与缺省网关的紧密连接, 而不需访问专用VLAN内的其他用户。PVLAN可以保证专用VLAN内的各个端口不能互相通讯, 但可以通过TRUNK端口。另外, 在各安全区域边界部署网络防火墙, 能够对内部访问服务器的流量进行限制和过滤, 避免非法攻击。

三、病毒防范和漏洞扫描

为了防范网络病毒“莫尔定律”的持续增长, 企业必须建立科学、合理的病毒防护体系。具体来讲, 一方面, 必须做到网络内部的防病毒系统完备, 并能够实时监控内部系统运作。另一方面, 在网络出口出配备硬件病毒网关, 做到病毒进入出口时就能被截留, 从而减少带宽消耗, 提高网络通信利用率。与此同时, 对不同计算机用户定期进行漏洞扫描, 查找挖掘潜在的安全漏洞, 并分析相关原因和制定解决措施, 这些都能进一步地加强网络安全管理。

四、网络内部入侵检测机制

网络内部入侵检测技术从整个网络系统中的关键节点获取分析信息, 能够帮助系统抵御网络攻击以及由于系统漏洞的风险而造成的非法探测和非授权访问, 提高信息安全结构的完整性, 拓宽安全管理能力, 是防火墙功能和硬件病毒网关系统的有效补充。

以服务器系统为例, 在网络入侵检测机制建立时, 要设置各种较为完善的规则和攻击手段, 如:代码攻击、DOS、后门黑客攻击等入侵检测规则;扫描、嗅探、恶意代码、分布式拒绝服务、后门和欺骗等攻击规则, 并设立监听口工作在混杂模式, 实时的监控网络状态, 对非法的入侵发出报警和日志记录并及时阻断。

摘要:本文在分析网络安全常见隐患出现的原因及途径的基础上, 从网络设备安全、网络边界安全、病毒防范和漏洞扫描以及网络内部入侵检测机制这四个方面来进行讨论研究, 给出了企业计算机网络安全防护系统建设的一些建议和策略。

关键词:计算机,网络安全防护,企业安全

参考文献

[1]陈晓苏, 林植, 肖道举.基于策略的网络安全防护系统框架研究[J].计算机工程与科学, 2007, 29 (6) .

上一篇:锅炉燃烧自控系统下一篇:拆迁项目