网络信息安全防范技术研究范例(12篇)
网络信息安全防范技术研究范文篇1
【关键词】智能电网;信息安全;信息安全技术架构
1引言
2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。”随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。
中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”
2智能电网信息安全技术的关键挑战
随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。
来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。
来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。
综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。
3智能电网中的网络安全体系架构
3.1安全体系的规划范围
信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。
规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。
3.2安全保障体系的总体架构
网络信息安全涉及立法、技术、管理等许多方面,包括网络信息系统本身的安全问题,以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施,网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。
3.3安全保障体系层次
按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。
3.3.1实体安全
实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。
3.3.2平台安全
平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
3.3.3数据安全
数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
3.3.4通信安全
既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
3.3.5应用安全
应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
3.3.6运行安全
以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。
3.3.7管理安全
管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。
3.4网络通信安全
网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。
4结束语
通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。
参考文献
[1]王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.
[2]崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.
[3]段军红,张华峰,李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司,2013(10):1-4.
[4]张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.
[5]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.
[6]贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.
[7]王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程.2013(15):197-198.
[8]杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J].计算机安全,2010,(10):77-79.
作者简介:
段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。
崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。
张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。
网络信息安全防范技术研究范文1篇2
计算机信息管理技术被广泛应用于社会发展的各个领域之中,尤其在网络安全中的应用对于整个网络系统来说是必不可少的,与计算机用户的实际利益和社会整体的发展方面都存在着不可分割的密切联系。因此将计算机信息管理技术应用于网络安全时,要注重对信息管理技术进行不断的研究与探索,将应用中的出现的安全问题控制在技术可以进行管理的范围内。IP地址、域名等都是将计算机信息管理技术在网络安全中应用的具体内容,除此之外还有诸多其他内容,这些内容都能对恶劣信息的攻击进行有效的防御。计算机信息管理技术在网络安全应用中必须要进行的工作就是每天对信息管理技术的安全性进行实时的监测。由于对网络安全存在威胁的各种不安全因子具备多样性和不确定性的特征,常常导致在对信息管理技术的安全性进行监测时出现难以辨别的混乱问题,所以在平时的应用中,就需要做好随时应对突发状况的准备,提高计算机信息管理技术在网络安全应用中的警惕性,以便在问题发生时能够进行采取快速的、准确的解决方法。控制信息的访问是整个信息资源的起点,是将计算机信息管理技术应用于网络安全中的重要组成部分,对控制信息的访问,要求对不同用户的具体信息和将信息公之于众的安全性进行严格的控制和全面的把握。针对计算机信息管理技术在网络安全中应用的问题,需要相关人员提高警惕,提高对计算机信息管理技术的重视程度,并制定出应对网络安全应用问题的改善策略。
2网络安全应用问题的改善策略
2.1加强安全风险的遏制与防范意识
提高对计算机信息管理技术在网络应用中的安全性,首先需要加强相关人员对容易威胁网络安全的不安全因子的恶意攻击的遏制与防范意识,让相关人员了解计算机信息管理技术对于网络安全的重要性,从而引导他们对计算机信息管理技术投入足够的重视。由于计算机信息管理技术在网络安全中的应用关系到计算机用户的切身利益甚至关系到社会整体的发展,致使其在网络安全中的应用具有紧迫性和艰巨性。为了提高计算机信息管理技术在网络应用中的安全性,很有必要做好安全风险的防范措施,加紧对计算机信息管理技术的研发和革新,使其紧跟时展的脚步,将应用中存在的安全问题控制在技术可以进行管理的范围内。
2.2进行信息管理技术上的控制
在相关人员树立了安全风险的遏制与防范意识之后,还需要对计算机信息管理技术进行控制。在提高计算机信息管理技术在网络应用中的安全性的相关策略中,控制处于十分重要的核心地位,和许多因素都存在着或多或少的关系,因此也容易受到这些因素的影响,只有在对众多影响因素进行综合分析的基础上,建立并完善信息的安全化管理体系才能够实现对信息管理技术控制的合理且顺利的实施。另外一定要注意可以实施的实际范围,将信息管理技术的安全化管理体系建立在这个范围之内。除此之外,还要加强对计算机信息管理技术的研发创新力度,增强其自身实力以更好的面对突如其来的风险,同时还要对计算机信息管理技术在网络中的应用做好明确的分工工作,以保证计算机信息管理技术在网络中的应用可以顺利的进行。
2.3加强对计算机信息管理技术的管理力度
安全化管理是计算机信息管理技术在网络应用中需要首先解决的问题,需要相关人员投入更多的时间和精力,加强对其的重视程度。使计算机信息管理技术的管理力度得到强化将直接有利于提高计算机信息管理技术在网络应用中的安全度。强化计算机信息管理技术的管理力度实际上就是将管理的内涵和理论进行延伸,使其延伸到关于计算机安全问题的防范以及相关的体制、机制之中。计算机信息管理系统跟随社会现代化发展的脚步,逐渐被广泛应用于社会的各个发展领域,诸多的信息化、现代化因素包含在计算机信息管理技术体系之中。加强对计算机信息管理技术的管理力度,主要还是从防范不良因素的入侵攻击入手。
2.4建立健全计算机信息技术网络安全管理的相关制度
建立健全计算机信息技术网络安全管理的相关制度同样是保障网络安全的重要措施,相关的制度规范要包括对工作人员日常行为的完善,以及计算机信息技术网络安全系统的组建等相关内容。另外还需要建立健全计算机的防病毒体系,对杀毒软件进行及时的更新与升级,以防止病毒、黑客的入侵。还要对落伍的电脑进行及时的更换,并及时配备更新升级后的软硬件,并在计算机的使用场所安装防火设备,将火灾隐患消灭在萌芽状态。
2.5创建健全的、安全的计算机信息管理技术的模型
创建健全的、安全的计算机信息管理技术的模型对于安全风险的有效防范以及强化计算机信息管理技术的安全管理力度等方面都起着非常关键的作用。只有在进行详细周全的规划安排的基础上,创建健全的、安全的计算机信息管理技术模型才能早日使计算机网络信息的使用环境变得更加健全与安全。如今健全的、安全的计算机信息管理技术模型已经在计算机信息管理技术的安全化管理中得到了初步的建立。并且在进行了大量的研究、探讨和借鉴之后,对计算机信息管理技术在网络应用中的安全化管理的规划安排进行了合理的丰富,实行混合模式的安全化管理方式,得到了政府以及许多专业的厂家的期望和肯定,健全的、安全的计算机信息管理技术的模型在将来一定会得到更多的认可,拥有广阔的发展前景,将对强化计算机信息管理技术的安全管理以及促进社会各个领域的现代化发展提供强有力的动力支持。
2.6加强操作系统的安全防护
在正式使用计算机之前,需要为计算机安装相关的扫描和病毒查杀的软件,利用这些软件排除计算机存在的系统漏洞,并针对具体的漏洞制定出相应对的补救措施,以提高计算机信息技术的网络安全性。另外对于操作系统安全防护措施的强化需要对计算机使用者的真实身份进行验证,抵制病毒和黑客的不良攻击。同时需要完善相应的法规制度,为良好的网络环境的营造提高制度上的保障。
3结语
网络信息安全防范技术研究范文1篇3
【关键词】计算机网络安全性防火墙
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
一、网络安全概述
1.网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.影响网络安全的因素
影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。WWw.lw881.com三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、tcp/ip协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
二、计算机网络安全研究的内容
既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。
三、计算机网络安全保护技术
计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
四、结语
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献:
[1]朱明.计算机网络安全[j].中国科技信息,2005,(20).
网络信息安全防范技术研究范文
关键词:网络;信息安全;黑客;计算机应用
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
作者:桂美坤李俊单位:南京南瑞集团公司
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
网络信息安全防范技术研究范文篇5
1计算机安全防范的意义
在计算机应用过程,需要为其构建一个安全的环境才能保证相关工作的质量。计算机在使用过程中,应该积极的明确计算机的安全管理理念,掌握一定的计算机安全知识,能够实现自我对计算机的安全进行防护,保证计算机使用的有效性。如果计算机能够安全运行,就能够保证一些重要使用数据的安全性;在实际的应用过程中,如果不法分子对计算机进行恶意攻击,就会对计算机系统造成不同程度的破坏,使得一些机密数据出现泄漏现象或者导致个人隐私泄漏,都会造成严重的损失,因此,积极加强对计算机网络安全防护具有重要意义。
2计算机系统网络的信息安全防范现状分析
2.1网络信息安全现状
在发展过程中,已经越来越重视网络的安全问题,并且已经针对其中的安全问题,构建了一些完善的防御系统,例如:防火墙墙、漏洞扫描、IDS等,能够实现对网路外部存在的危害源的全面监控,一定程度上提高了网络的信息安全。但是人们对计算机网络终端的安全意识较为薄弱,并不具备完善的安全措施,十分容易出现安全问题,对事业单位的发展造成了严重的危害,不利于事业的单位的持续发展。
2.2计算机病毒分析
所谓的计算机病毒主要指的是在计算机工作过程中,隐藏在某种介质中渗透到计算机中,能够改写磁盘的相关内容,就会导致计算机不能正常工作,对相关的数据进行破坏,甚至会导致数据泄露,严重影响了信息安全。通常来说,计算机病毒的类型主要包括了引导型病毒、文件型病毒、混合型病毒、宏病毒等。
3计算机系统网络的信息安全防范存在的问题
3.1人为因素分析
计算信息安全对于计算机的使用者至关重要,但是,通常都是由于一些人为因素导致计算机的数据信息安全出现问题,严重影响了人们工作的开展。就现阶段来说,计算机技术已经融入到人们的日常生活工作中,成为了人们工作中不可或缺的一部分。但是一些不法分子为了牟取自身利益,通过计算机对相关的系统以及数据安全进行破坏,甚至有一些人将一些恶意的木马以及病毒植入到计算机,给人们带来了严重的经济损失。
3.2非人为因素
在计算机使用过程中,除了人为因素,还包括了非人为因素。所谓的非人为因素主要指的是计算机自身存在的问题,例如:硬件故障、软件故障。硬件故障主要指的是电磁波会对信息的安全造成干扰,因此,在此种状况下,应该做好相应的防护措施,能够减少故障所带来的损失。
4加强计算机网络安全的措施
4.1加强对网络技术的研究
在网络安全管理工作开展过程,积极对网络技术进行研究是保证网络安全的基础。因此,应该积极加大对网络技术的研究投入,加强对网络安全的控制,才能从根本上保证网络的安全性。其次,还有积极构建完善的网络安全防护体系,保证计算机的使用安全。总的来说,可以通过构建虚拟的局域网,将其范分为各个部分,然后在采用区域网络实体利用隧道技术连接成各虚拟的独立网络,对计算机数据进行加密,采用虚拟的方式相应的数据进行传输,从而能够有效的防止信息被窃取。
4.2加强对加密技术的利用
在实际的计算机信息数据安全中,存储加密技术和传输加密技术是整个加密技术的重要构成部分。所谓的存储加密技术主要指的是在计算机信息储存过程中,对数据信息的安全进行控制,依据不同的加密方式,能够将其分为密文存储和存取控制;其中密文存储通过相应的加密模块或者一些加密算法进行转换而实实现;存取控制主要是通过对权限的合法性进行区别,从而进行限制。在实际的应用过程中,不管采取哪一种方式都能够达到良好的效果。所谓的传输加密技术主要指的是对信息加密技术进行处理,从而保证信息在传输数据中的安全。通常来说,传输加密技术能够分为线路加密和端-端加密两种类。线路加密技术是对信息的不同的传输线路进行加密,从而保证信息的安全。端-端加密是在信息传输开始之前就应该对其进行加密,通过信息数据包,将数据以不能阅读或者不能识别等形式进行传输,当传输工作完成以后在对数据进行解密。另外,在计算机信息数据安全管理工作中,密钥管理加密技术以及确认技术也能够对信息数据的安全进行控制。一般来说,密钥管理加密技术具有良好的安全性能,密钥的媒体有半导体存储器、磁卡或者磁盘等,并且其安全管理环节涉及密钥的产生、保存以及销毁等环节,因此,在实际的工作过程中,相关工作人员应该对密钥进行控制,从而那能够保证数据的安全。所谓的确认加密技术主要指的是工作人员通过对计算机信息技术数据共享范围进行控制,从而达到保证信息数据安全的目的,并且还能有效防止他人篡改或者伪造。信息安全确认系统包括:身份确认、消息确认、数字签字等,此种方式一定程度上保证计算机信息的安全。
4.3加强对杀毒软件的应用
在对计算机使用过程中,首先,应该从自身提高计算机安全防护意识,可以自主安装一些杀毒软件,积极对计算机中存在的安全隐患进行查杀。例如:瑞星杀毒软件,它的主要以瑞星云安全为基础进行设计一款杀毒软件,能够实现对电脑外部所有病毒的预防,它主要采用全新引擎对木马进行扫描,然后在结合云技术对相应的文件进行分析,不仅能够确定相应的病毒,还能在第一时间内提供相应的处理措施。另外,在实际的工作过程中,工作人员还应该在局域网中划分VLAN,将业务专网与行政专网隔离,还应该积极设置防病毒服务器等措施;在防毒服务器设置过程中,确定一个计算机作为主机,选择一些网络版的杀毒软件,将其和电脑终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有电脑的统一监控,从而保证数据信息的安全。
5总结
综上所述,在计算机网络技术应用过程中,积极对其中存在的安全问题进行研究具有重要意义,能够保证数据信息的安全。在实际工作过程中,应该对其中存在的问题进行研究,从不同层面出发,制定完善措施,才能达到事半功倍的效果。
参考文献
[1]闫雨石.计算机网络系统应用的安全维护分析[J].吉林广播电视大学学报,2015,(11):73-74.
[2]白箫扬,李波.计算机网络应用中的安全性评估与建议[J].信息化建设,2015,(12):92.
[3]舒翔.计算机网络应用中的安全性评估与建议[J].科技传播,2015,(20):89-89,100.
[4]樊博.计算机网络应用中的安全性研究[J].科教导刊-电子版(上旬),2016,(2):153-153.
网络信息安全防范技术研究范文篇6
关键词:公安;边防部队;网络信息;安全管理;问题;对策
网络信息技术在经济的激烈发展中变得日益先进化,设计到国家发展的各个领域,是国家经济发展的重要力量,但是网络信息技术作为一种无形的技术很容易受到威胁,在长期的使用中会出现一些不良的网络信息、干扰网络系统的病毒以及机密被窃取的现象。公安边防部队作为守卫国家安全的重要组织,在网络信息的安全管理上更是要引起重视,要查找在安全管理中所存在的威胁因素,例如:信息传递以及网络结构管理所面临的问题;网络设备的利用性不高;网络体系中出现恶意的程序;网络信息操作的安全性低。进而根据这些问题找出相应方案去除这些威胁,进而维护好国家的发展与居民的安定。
1公安边防部队网络信息安全管理面临的问题
在公安边防部队的网络信息使用中,由于一些威胁性因素的存在严重威慑着部队对网络信息的安全管理,下面笔者就和大家共同分析一下,在公安边防部队网络信息安全管理中所面临的为威胁性因素:
1.1光纤通信网络的安全隐患
在光纤通信网络信息传递的过程中由于缺乏安全的管理,致主要是物理链路方面。使很多病毒以及恶意的软件在中途植入,导致信息大量的丢失,一些不法的想窃取公安边防部队的机密的人员,使用一些高端的技术扫描公安边防部队网络体系所存在的漏洞。进而找出突破口,窃取机密。由于在网络结构的创建过程中,会用到很多的网络设备,在这些网络设备的使用中也会出现泄漏信息的状况,究其原因,主要是由于公安边防部队在信息传递以及网络结构的创建中缺乏安全的管理。
1.2网络设备的利用性不高
在网络信息的使用中,由于设备的管理与监督力度不够,最终致使设备被窃取;很多网络设备被修理的次数非常的多,导致设备断电等在使用中会出现很多故障以及意外,最终致使公安边防部队的信息以及机密被外泄;还有的情况是因为操作人员技术性能不强进而使用不当致使网络设备破损;由于地区的局限性,所用的设备过于落后,不能够跟得上信息技术的发展与变化,致使信息不灵通,网络设备的利用性不高。
1.3机房信息接入点的安全隐患,网络体系中出现恶意的程序
网络技术的日益发展使得网络体系也逐渐的日益先进,但是与此同时,相应的窃取机密以及信息的不法科技也在快速的发展。很多肆意窃取公安边防部队信息机密的不法分子,通过高端的科学网络技术,将恶意的程序例如:病毒、木马等植入到网络信息的各种软件之中,公安边防部队的工作人员在使用的过程中,在毫不知情的情况下,系统就会出现安全威胁,进而信息就会被他人窃取。
1.4网络信息操作安全性能低,违规使用的安全隐患
在网络信息的管理中由于相关管理人员缺乏有效的管理,致使网络信息操作的安全性降低,信息被大量的盗取的现象频频上演,除此之外,由于网络机器设备在使用中,由于各种原因,故障以及意外的高发性也致使网络信息操作的安全性能降低;由于在公安边防部队目前所用的网络信息体系中一些防范技术很少被使用,导致病毒以及木马的入侵,所以最终致使网络信息操作的安全性能降低,信息被盗取。
2解决公安边防部队网络信息安全管理问题的对策
2.1强化网络信息人才培养,完善网络安全防护技术
要想提升公安边防部队网络信息的安全管理首要措施一定是从相关的管理人员做起,提升相关的管理人员的综合性修养,进而提升管理的有效性。在提升相关的管理人员的综合性修养的过程中,公安边防部队要创建一套合理的、全面的管理制度。在目前的网络信息管理中缺乏有效的制度,既使有也不符合当下网络信息管理的要求。这样使得网络信息泄密的状况有法规以及法律的约束。在管理的过程中,要多汲取先进的管理经验,结合自身的问题,制度相应的管理制度,为了保证管理的高效性,可以制度相应的奖惩条例。进而在网络信息的管理中,相关的工作要做好分工,责任要有明确的划分,创建一定的责任体系,将公安边防部队的网络信息管理责任规划到专人身上,遏制信息泄露状况的发生。对于一些不是公安边防部队的工作人员,要加强管理以及防范工作,可以录指纹;签订协议等,以防不法人员浑水摸鱼,偷盗机密。相关的管理人员还要对工作中所用到的手机、电脑以及相机等移动的存储物体加强管理,要做好相应的使用登记。还要加强对相关管理人员的技能强化,保证其在工作中能够有足够的能力去应对相关的问题。
2.2要进一步完善网络安全保密工作
要想确保公安边防部队的网络信息管理的安全性,一定要注重对网络信息安全的防范工作,进而创建防范病毒以及各种威胁因素的检测体系,保证网络信息体系可以在全天中得到检测,进而能够有效的发现系统中所出现的漏洞,并做出相应的弥补和防范,找出问题的根源,将不法的窃取机密的科技以及人员一网打尽,为创建安全的网路信息体系提供可行的条件。要研制出相应的防火墙技能,进而提升对网络信息体系的管理与监督。防火墙虽然对增强网络信息安全方面的作用很重要,但是随着盗窃机密的技术的快速发展,防火墙的保护功能在日渐衰退,所以要想建立保护网络信息体系的防火墙一定要采用高端的科学技术,研发出高端技能的防火墙,进而能够对网络信息体系中的病毒、木马以及恶意的软件做出有效的控制,相关的管理人员要对文件以及机密的加密技术进行研究,使得加密技术能够更加的合理化、先进化、安全化。所以要想促进公安边防部队网络信息管理的安全化,要注重网络信息安全的防范工作,进而促进边防工作人员的信息技术的合理化、安全化。
2.3要建立网络安全防护机制,制定合理的网络控制措施
公安边防部队可以号召国家的一些重点部门以及单位合理规划自身所用的网络信息体系,站在国家的角度,将所用的网络信息体系融入国家的网络信息建设的规划中,进而扩大网络控制的范围,包括网络安全风险评估、网络安全应急演练等,增强网络控制的力度。公安边防部队可以在网络控制中发挥自身的主导作用,积极的协调、规划好网络信息系统管理的安全工作,并将其落实到位,号召各单位以及部门积极的配合好公安边防部队的网络信息管理的安全工作,进而将有效的管理落到实处。随着工作的信息化,很多部门在工作中都实现了网络化的发展,公安边防部队在网络化工作的过程中,要将报警技术植入到各网络体系的使用中,进而通过报警提示来考核网络信息体系的安全性,若出现问题报警体系就会有提示,然后工作人员可以及时的查找问题的所在位置,并做出相应的防范措施,进而消除病毒、木马、恶意软件等安全威胁。
3总结
网络信息技术在各个领域的广泛应用带动了我国的经济发展,但是在长期的使用中也出现了各种威胁网络信息安全的因素,尤其公安边防部门这种威胁的威慑性非常的严重,它影响着国家的经济发展以及居民生活的安定,所以一定要找出公安边防部队网络信息安全管理面临的问题,信息传递以及网络结构缺乏安全管理的问题,网络设备的利用性不高,网络体系中出现恶意的程序,网络信息操作安全性能低。针对这些问题,公安边防部队要提升相关管理人员的综合化的修养,并注重网络信息安全的防范工作,制定合理的网络信息控制措施,为公安边防部队的工作人员提供一个稳定的守卫环境以及可靠的信息利用系统。
参考文献:
[1]任志安、钱士侠,论公安机关在群体性治安事件中的法律定位[J].长白学刊,2011(03).
[2]郭会茹、孙静静,公安网络信息安全及其防范措施的研究[J].赤峰学院学报(自然科学版),2011(09).
[3]钟婧,群体性治安事件处置原则新探究[J].法制与社会,2010(21).
[4]苏伟,论社会转型期公安工作中的媒体应对[J].吉林公安高等专科学校学报,2010(01).
[5]许发见,从“维基解密”事件看公安网络安全管理重要性[J].信息网络安全,2011(02).
[6]翁杨华,浅谈公安信息网络安全问题及解决对策[J].福建电脑,2010(04).
网络信息安全防范技术研究范文篇7
一、电子商务中的信息安全技术
电子商务的信息安全在很大程度上取决于技术的完善,这些技术包括访问控制、防火墙技术、身份认证与权限管理、入侵检测、防病毒等等。
1.防火墙技术。防火墙是最重要的安全技术,它的主要功能是加强网络之间的访问控制,是一个安全策略的检查站,对网络攻击进行检测和警告。
2.加密技术。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。
3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。
二、电子商务网络信息安全的应对措施
网络信息安全关系到我们每个人的切身利益,研发出真正安全可靠的网络信息安全产品对保障国家的信息安全、金融安全甚至国家安全都具有十分重要的意义。有人说“三分技术,七分管理”反映了网络信息安全技术的两个方面:一是技术问题,二是管理问题。那么,未来网络信息安全就应从政府、网络软件企业、核心用户、资本、技术、人才等各个方面入手。
1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,绝非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。
3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中才能迅速成长,只有在高素质的队伍保障中才能不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。
4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
5.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有的重视,这为网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络可靠性、安全性的评估,力争将安全隐患杜绝于立项、决策阶段。
6.抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全致命的弱点。
7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。
8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。
10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。
网络信息安全防范技术研究范文篇8
关键词:网路媒体;信息安全;对策
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)34-0028-02
网络媒体是在传统媒体的基础之上发展起来的,传统媒体主要包括了电视、广播、报纸,这些传统媒体的传播信息远不及网路媒体,自从互联网逐渐的星期之后,新型的媒体逐渐地发展起来,很多的网站、公众号、社交网站等等都属于网络媒体,这些网络媒体在信息的传播方面具有广泛性、及时性、不受时空限制等特点,但是网络媒体是一把双刃剑,有利也有弊,近些年来,网络媒体的信息安全的安全性受到了很大的侵扰,比如互联网病毒、虚假信息、网络泄密等现象时有发生,每年受到网络病毒侵扰的案件不断的攀升,而且出现了很多虚假信息传播现象,更是危害了公网络媒体的环境,很多的危害国家和社会的网络信息在网络媒体上进行广泛的传播也危机了公众的利益,同时计算机信息的泄密也为企业和国家带来了很多的危害,因此加强对网络媒体的信息安全的研究具有十分重要的意义。本文主要对网路媒体信息安全的现状进行研究,通过其存在的问题提出了具体的对策,因此本文的研究对其他学者的研究可以提供有价值的借鉴,具有十分重要的理论价值和现实意义。
1网络媒体发展中存在的信息安全现状
1.1虚假信息以及有害信息的传播
首先是虚假信息,很多的个人或者组织利用社会上的一些小事件进行小题大做,故意弄虚作假,扩大信息的负面影响,进而引导了社会舆论一边倒的现象。而且,很多国内外的,针对国内社会以及政治上的事件进行虚假宣传,导致了社会公众的错解,严重影响了社会公众的舆论和看法,进而对国家、社会带来了很大的危害。其次是有害信息,随着互联网信息资源的逐渐增加,很多的黄色信息广泛的传播,比如黄色的小说、电影、图片以及服务等严重影响了青少年的身心健康,通过很多的封建迷信以及宗教组织也通过网络媒体进行传播,左右着社会公众道德,同时很多的人利用邮件、社交软件、贴吧等媒介抒发个人的看法,甚至对他人的辱骂,最后很多的人由于个人的利益各种渠道进行宣传、或者传播垃圾信息,污染了网络媒体环境的同时,也造成了信息安全缺乏了合理的保障。
1.2网络泄密时间频繁发生
在网络媒体的信息安全中很多的时候会发生网络泄密的现象,人们鉴于电子邮件的方便性、廉价性,往往通过电子邮件的方式进行文件和信息的传递,而且电子邮件的运营商为客户提供了安全保障,也使得使用电子邮件的人们放松的警惕的心里,但是,在电子邮件传递的过程中就会发生黑客拦截的现象,最后被黑客以及不法分子进行利用,就会导致了人们的个人信息以及企业、组织、机构等隐私或者信息受到了侵犯。再者,在社交软件、贴吧以及论坛中,也存在很多的信息泄密现象,很多的人为了表达个人的看法,发表言论自由,但是畅所欲言的同时也有意无意地泄漏了个人或者他人的信息,这就导致了泄密,带了个人或者他人一定的身心伤害。
1.3计算机病毒
计算机病毒已经在人们生活中不足为奇,很多的计算机病毒可以被识别,但是有的计算机病毒通过一定的技术伪装,并不能被及时的发现,特别是对于对计算机等知识和防范手段并不是很了解,就导致了病毒的入侵,很多的计算机病毒通过一些软件、APP、网站衔接等方式,植入了个人或者企业的电脑,进而导致了计算机信息的泄露,经过国际权威组织的调查,国内大约百分之八九十的计算机都遭受过计算机病毒的攻击,因此计算机病毒在网络媒体信息安全中属于极为危险的因素,现在比较出名的计算机病毒很多,比如CIH、“爱虫”、“美丽莎”、“红色代码”等。现在世界范围内,计算机病毒不少于书房,每天都在破坏个人和企业的计算机网络系统,对网络媒体计算机新信息安全实在是主要的威胁之一。在国内外都对计算机信息安全的带来了很大的危害。
2网络媒体的存在信息安全问题的原因
2.1互联网在安全上先天不足
互联网在属于开放的,因此网络媒体也具有无界的性质,在传播的过程中不受时间和空间的限制,可以迅速的遍及世界范围,而且互联网具有公开性,很多的信息并没有相应的保密措施,人人都可以查询、搜索、使用,这也使得网路媒体的信息传播可以迅速得到更多的人熟知、了解,同时,互联网的并不是全部设防的,因此每个人都可以在网上传输各类各样的信息,互联网的这些特征属于互联网本身就自带的,互联网属于统一的TCP/PI协议规则运作,因此安全防护能力较弱,而且互联网上的每个网站IP地址以及计算机伤的CPU序列号也是唯一和固定的,都可以被网络服务器记录下来,因此很多的黑客也可以针对特定的目标进行攻击,而不懂互联网和计算机的人们很难找到原因和破坏者。因此互联网先天的不足为网络媒体的信息安全带来了先天的安全问题。
2.2网上信息的独有的特征导致了安全问题
基于互联网的本质属性,也导致了网上的嘻嘻也具有很多固有的特征,随着互联网建设的规模和速度不断地增加,互联网普及的范围也日益扩大,但是对互联网的技术监控和管理等方面却滞后,而且我国属于人口大国,如果对互联网建设监管面面俱到,根本没有足够的人力、物力、财力,在这样的背景下,对网路媒体信息安全的监管更是落后,网络媒体信息的传递如此的迅速,更是加剧了信息泄露的危险。同时网络媒体资源共享的特性也会导致一个联网用户分享的信息可以迅速被很多的网络媒体使用者看到,但是监管措施和技术措施不足的现状下,信息安全是得不到保障的。
2.3网络媒体经营者的安全意识薄弱
在网络媒体的信息安全方面的问题,除了互联网以及计算机本身的问题之外,也和网路媒体的经营者安全意识薄弱有关,很多的网络媒体尽管在各种网络媒体的经营方面已经声明要保护个人或者组织的隐私,但是在实际的经营操作的过程中还存在很多的疏忽,很多的网络媒体经营者在技术管理和运营安全的方面并灭有采取相关的监护管理办法,进而导致了病毒、黑客以及不法分子能够实施破坏行为。再者很多的网络媒体经营者出于利益的驱使,对浏览者、会员以及客户等使用者的信息进行的汇总、收集,进而转卖给其他的需要者,以谋求暴利,这也是导致网络媒体计算机信息安全问题产生的主要与那引质疑。在国外很多国家在网络媒体信息安全方面的投入很多,鼓励网络媒体经营者加强对自身的安全保护建设,但是我国在这方面做的还不到位,管理机制的不健全、管理防范的欠妥,都使得网络媒体存在很多的安全隐患,这不是仅仅一个防火墙就能够解决的。
3网络媒体发展中信息安全的建议
3.1加强对网络媒体的信息安全的立法工作
针对互联网先天的不足导致的网络媒体信息安全受到了威胁的问题,我国可以加强对网络媒体的安全保护立法工作,通过对法律的监管以减少网络媒体安全事件的产生,加大对泄密、非法传播、恶意病毒以及虚假信息传播的打击力度,在司法、刑法等方面不断地发展和完善,加减国内外网络媒体信息安全管理办法,结合我国的现实情况,不断地发展法律法规。同时也要加强对网络媒体自身的管理制度的完善,提高网络媒体信息安全的保护制度和规定,将这一切的措施有效的落实。促进网络媒体信息安全的有效建设,为我国网络媒体环境以及信息安全的建设提供了法律的保障。
3.2增加安全技术投入,提高网络自身的防范能力
增加安全技术的投入主要表现在三个方面,首先是技术上投入,应该加强与国内外科研机构以及网络媒体信息安全管理协会的沟通与交通,引进国外先进的网络媒体信息安全防护技术,加强对计算机、互联网等监管。其次是专业人员上的投入,应该加强对专业的互联网和算机相关领域的人员培养,提高自主创新能力,结合我国的网络媒体安全信息的实际清康,研制属于我国自己的信息安全防护系统。最后是资金投入,为了能够加速网络媒体信息安全的建设,国家应该在资金上给予一定的帮助,解决网络运营商由于资金的问题导致了安全防护工作的欠缺,通过资源的有效配置,不断地更新安全防护系统,加强对信息的监管,及时的发现安全漏洞,并且及时的解决。
3.3增强信息安全意识,建立安全防范管理机制
增强信息安全意识需要个人、企业、网络媒体运营组织全力合作,首先是个人要提高对个人信息的保护工作,也不要随意的散播别人的个人隐私。再次,对与企业而言,保护好自身的商业秘密以及有害于企业经营管理的信息传播。最后是网络媒体运营组织结构也要树立安全意识,加强对网络媒体的安全环境建设,为广大的使用者提供放心的使用媒介。同时建立健全安全保护预警系统,对容易出现问题的薄弱环节重点关注,通过快速的反应机制和解决机制,将损害降到最低。互联网信息安全工作不是一个人、或者一个组织就能够解决的,也不单单是法律、制度以及监管就能够消灭的,想要创造一个绿色、健康的网路媒体环境,必须需要全社会的共同参与,只有大家都能够自主遵守,甚至信息安全的威胁所带来的危害性,从自我做起,就能够减少网络媒体信息安全问题发生的概率,这对国家、企业、个人的安全都具有十分重要的意义。
4结论
随着互联网信息技术的迅速发展,网络媒体的普及速度也不断地增加,而随着带来的确实网络的安全问题,网络媒体的安全与否直接影响着人们的互联网使用情况,对个人及社会都会产生很多的负面影响,网络媒体没有空间和时间的限制,因此传播很迅速,危害性也很大,所以对网络媒体发展行业的信息安全的问题研究具有十分重要的作用。本文主要通过对网络媒体信息安全目前的发展状况进行了分析,进而挖掘其中存在的问题,通过研究可以发现,网络媒体发展中现在还存在很多的不足之处,比如计算机病毒、虚假信息、网络泄密等问题,产生这些问题的主要有互联网在安全上先天不足、网络信息的特征以及网络媒体经营者的安全意识薄弱等导致的,本文结合了目前网络媒体信息安全的研究基础之上,针对网络媒体信息安全存在的问题提出了具体的解决对策,具体有加强网络媒体信息安全的立法工作、增加安全技术投入,提高网络自身的防范能力,增强信息安全意识,建立安全防范管理机制。通过本文的研究希望可以为我国的网络媒体信息安全给予一定的建议。由于本文的知识和经验有限,因此在本文的研究内容上还存在着很多的不足之处,希望在未来的研究过程中不断的改进和完善。
参考文献:
[1]郭真辉.网络媒体食品安全信息的传播效果研究[J].科技传播,2014(23).
网络信息安全防范技术研究范文
【关键词】计算机网络安全攻击对抗
1计算机及其网络的对抗方法
计算机网络的对抗方法具体是指采用相应的工具和技术手段,抵挡网络恶意攻击,确保计算机网络的安全性。常见的网络攻击主要有以下几种:口令入侵攻击、程序欺骗攻击、拒绝服务攻击、Email攻击、特洛伊木马攻击、后门工具等等。网络攻击是以破坏计算机网络运行环境为前提,在此基础上对用户的重要信息进行窃取,以此来达到违法犯罪的目的。现阶段,常用的计算机网络对抗方法有以下几种:
1.1防火墙
防火墙不但是对抗网络攻击最直接、最有效的方法之一,而且也是构建安全网络不可或缺的组成部分,它是局域网与互联网之间的安全屏障,可以有效阻止对重要信息源的非法访问。如果将网络看作是一个房屋,那么防火墙就是大门,它能限制内外网间的信息交流,并根据设定的安全策略对流经的信息进行有效控制。防火墙本身具有较强的抗攻击能力,可将之作为网络安全的头道屏障,有助于增强内网的安全性,对各种不安全的服务能起到过滤作用。在所有网络对抗方法中,应将防火墙作为首选。
1.2入侵检测技术
虽然防火墙为网络安全构建起了一道屏障,但由于它是一种被动的防御技术,从而使其在与各种攻击手段进行对抗时处于劣势,并且防火墙仅能对内外网之间的信息进行隔离,却不能对内网的非法访问进行有效控制,换言之,其不能有效阻止来自网络内部的攻击。入侵检测技术是对计算机与网络资源的恶意使用行为进行识别和处理的系统,既包括外部入侵,也包括内部用户的非授权行为。该技术可以及时发现计算机网络系统的各类异常状况,并给出报告,可用于检测违反网络安全策略的行为。入侵检测系统由硬件和软件两部分组成,通过信息收集,系统能够快速给出分析结果,其提供了内外部攻击和误操作的实时检测,弥补了防火墙的不足之处,两者同时使用可以对抗绝大部分网络攻击,进一步增强了计算机网络的安全性。
1.3病毒防护技术
在计算机网络中,病毒具有极强的危害性,特洛伊木马攻击、蠕虫攻击等均属于病毒的范畴。由于病毒本身具有破坏性、潜伏性、传染性、隐蔽性等特点,从而使其成为威胁网络安全最严重的存在。病毒防护技术是解决计算机网络病毒最为有效的途径,大体上可将之分为三类,即预防技术、检测技术、清除技术。其中预防技术的主要作用是防止病毒感染和破坏计算机网络系统,一般都是借助相应的技术手段予以实现的;检测技术则是依据病毒的特征,对其进行判定的技术,它是病毒清除技术的前提和基础;清除技术是当检测到病毒后,根据检测结果,对病毒进行处理,如杀毒软件。
1.4VPN技术
VPN即虚拟专用网,它是以公用网络为平台临时构建起来的安全连接,通过该技术能够在网络中任意两个节点间搭建一条安全、稳定的连接通道。隧道技术和加密技术是VPN实现的关键,它在企业中的应用较多,适用于企业内网扩展。
1.5扫描技术
在计算机网络中,通过扫描技术能够使系统管理人员及时了解网络中可能存在的漏洞,从而采取相应的措施加以防范,为网络安全提供保障。该技术与防火墙及网络监控系统相配合,可有效提高网络环境的安全性,同时,扫描技术归属于主动防范措施,可对网络黑客的攻击行为进行预防,起到了防患于未然的效果。扫描可分为以下三个阶段:第一个阶段是发现目标网络,第二个阶段是搜集相关信息;第三个阶段是依据信息判断系统是否存在漏洞。常用的扫描技术有端口扫描和漏洞扫描。
1.6访问控制技术
在信息安全理论中,访问控制是较为重要的组成部分之一,其能确保合法的计算机网络用户正常获取所需的资源,并拒绝非授权用户的非法访问。在特定的网段上构建访问控制系统,可在大多数攻击行为发生前予以阻止,保证了网络环境的安全性。该技术科协助网管查看网络用户的活动状况,在这一过程中,能够及时发现外来的入侵者,并阻止其侵入网络。
1.7备份与加密技术
当用户的计算机网络受到攻击时,会导致网络系统硬件出现故障,此时系统中的重要数据可能丢失。数据备份技术主要是为了解决这一问题,对数据信息进行保护;加密技术一般是针对数据而言的,其能够有效确保数据在网络传输过程中的安全性,它是计算机网络中基本的安全技术,加密后的信息通常称作密文。
2计算机网络对抗方法的发展趋势
计算机网络在最近几年里获得了快速发展,与之相应的攻击技术也在不断地发展,为了确保计算机网络运行环境的安全性,必须逐步加大对抗方法的研究力度。由于对计算机网络的管理离不开溯源技术和监管技术的支持,所以在提升网络运行安全性的同时,应当进一步提高网络监管能力。此外,网络本身是一种不受时空限制的交流方式,若是仅凭借单方面的监管很难实现对各种攻击的有效抵抗。故此,应完善网络安全方面的立法,用法律武器来规范网络运行环境,加大对网络违法犯罪的惩处力度,从根本上保证网络安全。
在网络时代到来的今天,计算机网络技术已经渗透到各个领域当中,为此,网络运营商及网络部署企业均应当加大对网络安全运行方面的投入力度,除配置必要的防火墙、扫描系统、入侵检测系统外,还应对网络运行状况进行定期评估,使网络始终处于安全的状态下运行。
3结论
综上所述,计算机网络现已成为人们日常工作、学习和生活中不可或缺的重要工具之一,安全的网络运行环境是其应用的前提和基础。为此,必须对当前的网络攻击手段加以了解和掌握,并针对这些攻击方式采取有效的对抗方法,以此来确保网络的安全。在未来一段时期,应重点加大网络对抗技术的研究力度,除对现有的技术进行改进和完善外,还应研发一些新的技术,为网络安全性的增强提供技术支撑。
参考文献
[1]陈晓苏,林植,冯向东.基于分层模型的网络安全策略逐级求精算法[J].小型微型计算机系统,2012(07).
[2]范晓磊,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2011(10).
[2]夏冰,李肖坚.面向网络对抗的防御虚拟机研究与实现[J].计算机应用研究,2012(11).
[3]刘安利,赵怀勋.网络对抗中的DDoS攻防技术分析[J].网络安全技术与应用,2013(05).
作者简介
杨敏(1976-),男,云南省通海县人。大学本科学历。现为云南机电职业技术学院讲师。主要研究方向为计算机应用、网络安全、平面设计。
网络信息安全防范技术研究范文篇10
>>跨站脚本攻击(XSS)的形成与利用研究XSS脚本攻击与防范探析跨站脚本攻击及防范技术研究论跨站脚本(XSS)攻击的危害、成因及防范XSS攻击机制及防御技术浅谈基于网络爬虫的XSS漏洞挖掘技术基于Trace的跨站漏洞攻击及其防范对策WEB系统中跨站脚本的安全隐患与预防措施跨站脚本漏洞分析跨站请求伪造攻击的基本原理与防范创业团队的跨界攻击怎样整顿您的基础设施,以摆脱脚本式攻击幼儿攻击的形成与应对策略研究移动医护工作站跨平台开发技术的研究与设计城市立交桥穿跨铁路站场方案研究与设计石济客专跨工业站特大桥混凝土施工技术控制的研究论加油站火灾的形成与防护措施脚本里的建筑再谈脚本的价值VBS脚本的魅力常见问题解答当前所在位置:l.
作者简介:
龚小刚(1987-),男,浙江金华人,工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络与安全。
王红凯(1984-),男,浙江绍兴人,高级工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络与安全。
网络信息安全防范技术研究范文篇11
关键词:电子商务;网络安全;应对措施
随着经济、信息、网络时代的到来,电子商务已经成为当今时代金融贸易的新形态,一旦出现风险或者安全事故,所造成的经济损失是难以预计的。要确保国际金融贸易的安全运行,就要将网络安全作为关键因素加以重视和维护。现实中网络安全的困扰市场给金融贸易带来影响。在信息传递、贸易谈判、商务往来中,无时不刻地威胁着商务活动的安全和隐私。对于商务贸易领域,信息就是资源,而互联网中的信息犹如大海一样,而存在这片“海洋”中的计算机病毒、黑客、代码以及违法乱纪行为也是无时无刻地存在着威胁。
1电子商务网络安全存在的问题
1.1信息技术和硬件设备缺乏有效的管控和技术防范是威胁网络安全的因素之一。电子商务要依托网络平台,离不开软件和硬件的支持,在电子商务发展初始阶段,由于电脑、路由器、操作软件、数据库管理软件等软硬件均来自国外技术支持。因此,信息安全从基础信息方面就存在漏洞和隐患。
1.2信息安全管理体制的设立就是为了保证电子商务能够拥有一个完善、科学、高效的保障体系,但在我国的信息安全管理体制还存在责权利不清晰、沟通协调不畅通、部门之间各行其道的问题。并缺少统一宏观的信息安全规划和管理机构。
1.3由于电子商务网络安全在我国发展的时间较短,因此,由此衍生出来的电子商务安全产品,从设计到研发存在很多问题,如产品数量少、产品质量缺乏统一认证,产品抄袭的较高,缺少自主知识产权等等。不少从事电子商务网络安全产品研发的商家对安全维护的了解知之甚少,更缺乏自主研发安全软件系统的技术和人员。造成我国网络安全基础设施、软件研发技术、硬件生产技术等,都远远落后于发达国家,依赖于国外的核心技术之上[1]。
1.4随着信息技术的不断发展和安全产业的不断进步。网络技术的产业化是必然发展趋势。但我国的信息安全产业目前在国民生产总值中所占份额较小,技术含量较低,更缺少高端安全产品。
2电子商务面临的网络安全问题类型
2.1通过电子邮件、压缩文件等进行传播的安全隐患,包括病毒、黑客软件等。这几种类型的计算机网络风险由于网络技术的应用而四处蔓延。随着网络技术的广泛应用,病毒的种类和破坏性也在不断增多和增大,传播渠道在不断变化。从过去的互联网电子邮箱、公共服务器、电话网发展到现在的电磁波辐射、无线传输等等。攻击者通过信息流量、通信频率都能截获到电子商务过程中的机密信息,获得各种含金量很大的信息,如银行账号、密码等等。
2.2在信息进行传输的过程中,攻击者有可能将信息流的内容等进行篡改,如商务贸易中的收货地址等;将某个信息进行删除,使商务贸易中的关键消息被破坏;在商务信息中插入错误的信息等等。
2.3在交易平台网站上虚拟开店,给用户发电子邮件,吸引客户来店交易,盗取客户账号或者收订货单;给客户发恶意电子邮件,其中携带的电子病毒软件可以篡改客户信息,使得用户不能正常访问互联网,影响客户的交易时间;伪造客户信息,盗窃商家的商业机密等。2.4对电子商务交易进行篡改,对已经发生过的交易进行抵赖。如卖了货却不承认,交易成功后关闭店铺或者篡改交易记录等等。
3防范电子商务网络安全隐患的对策
3.1数字签名可以通过对密钥进行加密和解密的方式,将发送方和接收方的信息进行更加严密的保护。如果发送方的密钥是正确的,那么发送方可以将解开密钥的方法告诉接受方。接收方用发送方给的密钥才能打开交易软件,其他任何一方都无法进入交易过程。通过数字签名的方式只有交易双方才能验证数字签名的正确性。
3.2防火墙的别称是访问控制尺度,是网络通讯执行的一种防范手法。只有防火墙同意的人或者数据才能进入网络。恶意软件或者篡改软件想强行进入防火墙内是不可能的。由于防火墙的判别功能非常强大,它可以确定哪些内部服务可以允许外部访问,哪些网络外的信息可以控制在安全范围内,哪些外部服务器是安全可靠的。防火墙相当于一个分析器,可以监控外网与内网的活动,不放过任何一个带有风险的蛛丝马迹。
3.3使用数据保密方法,可以将一个属性的值离散化成互不相交和相容的类中。所有的区间被划分为单独的区间。例如一个属性中的薪水可以被离散化为更多的区间,这些区间的真实值被数据保密方法隐藏起来。只有交易双方才能看到区间的长度和个数。这种方法在电子商务交易过程中被广泛使用着,并且非常受欢迎[2]。
4电子商务网络安全管理对策
4.1建立网络信息安全管理制度。将信息、口令、密码、地址等的保密措施做到制度化、规范化。对各类保密措施要进行研究和制定,按照轻重缓急划分保密等级。4.2建立网络系统维护制度。这种措施适用于电子商务中发生交易的企业的网络系统,需要配备专职网络管理技术人员,做好软硬件的系统管理,同时加强日常软件系统维护。
4.3在网络环境下建立病毒防范制度,包括安装防毒杀毒软件,定期清理病毒、升级病毒软件,上报病毒侵害日志等等。
4.4做好数据备份,是电子商务平台的必修课。首先在操作系统内实行快照、镜像;在数据库和服务器中将重要数据定时定期备份;通过广域网做好重要数据的远程克隆。
4.5对网络用户的用户名和口令设置网络加密传送和认证。用户注册时需要输入一些重要信息方能进入验证系统,经过服务器的验证后,用户才能进入网络平台进行交易。网络加密传送认证配备有软件漏洞检测和查杀、入侵恶意软件扫描和检测、备份等元素。
4.6网络安全管理制度是当今必须要进行制定的工作。这项制度的落实会将社会的法律意识、道德意识、行业管理意识提升到一个崭新的高度。使用强制的制度制裁要远比提高一个网络黑客的道德意识要有效的多。尤其是在信息化发展初级阶段,更需要强有力的手段才能保证电子商务信息安全[3]。
5结束语
电子商务的安全既需要法律保护,也需要技术支持,缺一不可。我国在电子商务领域的发展正处于上升阶段。因此维护安全是我们现在必须积极去做的事情。不仅是从技术上,还要从立法上开展积极的研究和部署,确保电子商务拥有一个完善、规范、科学的安全保障体系。
作者:张昊单位:湖北第二师范学院
参考文献:
[1]朱晴.计算机网络维护工作的若干思考[J].电子测试,2014,(10):58-59,52.
网络信息安全防范技术研究范文篇12
关键词:计算机;通信网络;安全维护
中图分类号:TP393文献标识码:A文章编号:1009-3044(2015)18-0040-02
信息化时代,计算机通信技术的快速发展给人们的生活与工作带来了巨大的便利。同时,黑客的侵袭、数据被盗、病毒的等严重的网络安全问题也日趋严重。计算机通信网络安全已成为计算机通信网络发展必须关注的重要问题。为有效应对计算机通信网络安全问题,必须在深入分析其影响因素基础上,立足当前计算机通信网络安全现状,提出有效策略维护网络安全。
1.计算机通信网络安全概述
计算机通信网络是一门综合性学科。该学科广泛涉及但不限于计算机科学、密码技术、应用数学、信息安全技术、网络科学等。同时,计算机通信网络安全也涉及很多方面,即包括计算机通信网络系统硬件,也包括整个系统中涉及的多种软件。此外,黑客攻击、信息泄露以及数据破坏等均会对计算机通信网络安全造成威胁。
关于计算机通信网络安全的研究,最初始于1988年的“蠕虫事件”。该事件的发生以及造成的巨大破坏引发了社会各界计算机通信安全的关注。自此之后,关于计算机通信安全的研究日益增多,广泛涉及软件、硬件、数据资源、操作系统等众多方面。我国学者关于计算机通信网络安全的研究起步较晚,关于计算机通信网络安全维护管理的研究仍存在很大的不足。关于计算机通信网络安全及维护管理策略的研究仍是未来较长一段时间内计算机通信网络领域的重要研究课题。
2.计算机通信网络安全影响因素分析
2.1内在影响因素分析
目前,我国计算机通信网络技术不够完善,集中体现在系统及硬件设计有失合理、系统稳定性不佳,缺乏严密的安全防范体系等方面。这是影响计算机通信网络安全的内在因素。以系统设计和硬件设计为例,常见情况如下:
1)系统设计不规范。其中,系统设计问题一般体现在安全防范体系设计以及用户权限设计等。如果系统设计不规范或过于简单,势必会给黑客等非法入侵者以可乘之机,造成用户信息被盗取等问题的出现。
2)硬件设计不合理。硬件设计方面主要表现驱动器、显卡等方面。其中,驱动器设计存在漏洞,会造成数据在传送过程中被截获,从而造成大量的系统信息和用户信息泄露,损失巨大;而显卡环节的设计不当,则会影响计算机通信系统的稳定性,出现闪屏等状况,影响用户的正常工作,也会对数据和信息的安全性造成影响。
在设计计算机通信网络系统时,系统设计的合理l生和规范性,是系统正常、稳定运行的根本保障。因此,如何系统及硬件设计不规范、不合理,势必会影响计算机通信网络安全。
2.2外在影响因素分析
计算机通信网络安全的外部影响因素较多,且多为突发事件,对系统用户带来巨大损失。一般而言,外部因素主要包括黑客攻击、线路失火、断电以及网络病毒等等。具体如下:
1)黑客攻击。随着互联网的普及,黑客人群也在逐步增多,对计算机通信网络系统的威胁也越来越多。黑客人侵,不仅会造成一定时间内系统的瘫痪,更会导致系统内信息丢失或损坏。近年来,黑客攻击的技术手段越来越多,已严重威胁到了用户正常使用系统,用户的信息以及数据安全遭受巨大威胁。
2)病毒感染。用户对“网络病毒”可谓“闻虎色变”。网络病毒如同传染病会在短时间内使整个计算机网络被感染。轻则降低计算机运行速度,影响用户工作效率;重则造成整个计算机组瘫痪,工作网络不能正常运行。
3)突发事故。如断电、线路失火等。对于正处于运行状态的计算机通信网络系统,突然断电或线路失火的直接危害是造成系统数据丢失。如果系统正处于安全备份中,这些突发事故带来的危害则是不可估计的。
3.计算机通信网络安全维护管理策略
3.1强化计算机通信网络安全管理意识
提升通信网络管理人员的安全管理意识是做好计算机通信网络安全维护工作的第一步,也是重要的一步。管理员必须具备较强的网络安全管理素养,才能保证计算机通信网的完整性和保密性。为此,一方面要加强对管理人员的技术培训,具体包括最新的网络安全技术,包括防火墙技术、密码技术、主机安全技术,身份认证技术,访问控制技术等等。另一方面,加强管理员密码安全意识培养,对各类通信网络设备终端密码和权限进行严格把控,从人员上,从技术上充分保证网络通信的安全。
3.2做好计算机通信网络的安全性和可靠性评估检测
计算机通信网络是以为用户提供所需数据为目的的数据平台。通过该平台,用户可以方便的获取所需的数据信息,并可以高效的对之加以运用。而要充分保证计算机通信网络的安全性和可靠性,必须做好如下几点:
一是,对计算机通信网络安全性进行初步评估。通过全面而细致的初步评估,对通信网络的各类用户进行识别,尽可能发现隐藏较深的潜在不安全因素,充分保证评估结果的准确性和有效性。同时,应对所得的初步评估结果按照进行审核和检测;
二是,做好网络环境等检测工作,及时发现变化,对评估结果进行调整,为技术人员提供准确、可靠的信息,从而准备把握通信网络的安全性情况。针对潜在风险,及时发现,采取应对策略。
3.3做好通信网络安全风险的分析查找工作
通信网络安全维护管理工作,一方面要注重对软硬件设备维护和数据信息等的控制,另一方面,应在网络评估基础上,实现对潜在风险的分析查找,防患于未然。网络环境中,非法入侵、dodos攻击等频现,如何防范这些外部入侵人员对通信网络系统造成危害,必须在对计算机通信网络的安全性和可靠性进行评估基础上,通过各种方式对来自外部的各种潜在威胁和风险进行分析和查找,一旦发现风险或威胁则采取访问权限控制或网关限制等方式抵御外来者非法入侵。此外,针对已发现或可能存在的漏洞及时进行修补,防止被不法分子利用或进行恶意攻击。
3.4强化网络安全防护技术
通信网络安全维护的一个有效手段便是提升网络安全防护技术。一般而言,主要包括防火墙技术、身份认证技术和通信网络加密技术等。通过采取这些安全的防护技术,辅助以有效地性质手段,可以保障通信网络的可靠性与保密陛。具体如下:
1)建立健全的防火墙保护系统
防火墙技术是隔离系统内外的屏障。在通信网络中设计防火墙,不仅可以有效地防护外来入侵,也可以避免操作系统信息泄露。防火墙通过对通信网络间传递的各类信息与数据进行严格的安全检查,时刻监控系统中运行的相关程序,为用户提供健全的防火墙保护系统,有效地阻击了黑客和病毒程序的入侵。
同时,通过建立健全的防火墙保护系统,可以预防不安全资源进人通信网络。通过对一些多余账户进行去除或设置账户权限,可以有效预防病毒入侵。防火墙软件必须要能对系统进行实时监控,通过实时监控过滤可能对通信网络造成威胁的可疑程序,查杀病毒程序或资源,保证通信网络的安全运行。
2)通信网络的身份认证技术
防火墙保护系统作用的发挥相对比较被动,且目前而言防火墙防护技术对非法活动的监控方面存在一定的欠缺。因此,可以在通信网络中,通过引入身份认证系统,以身份认证技术为基础,保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。例如,通过数字签名认证、指纹认证、口令认证、短信认证和web口令认证等身份认证技术。通过被认证方提供该主体独有的且难以伪造的信息来表明自己的身份,进而实现身份认证的目的。
3)在通信网络中运用人侵检测技术
在通信网络中,单纯依靠防火墙技术防护有失主动。因此,需要借助入侵检测技术予以补充。通过入侵检测技术的主动检测与防火墙保护系统的有效保护,保证通信网络的安全,从而有效地避免来自内网和外网的攻击。通过入侵检测技术,也可以尽早的发现通信网络中存在的潜在漏洞,及时修补,防止被黑客等不法分子利用,避免通信网络系统遭受入侵,提升通信网络系统的安全性。
4)通信网络的加密技术
通信网络的加密技术是数据与信息保护的关键所在。管理员通过采用先进的加密技术,通信网络中的重要内容进行加密,可以有效地防止一些私有信息和共有信息遭到不法分子的窃取,例如通过对ip传输包的加密和封装,充分保证信息的保密性、完整性。通过引入通信网络加密技术,可以良好的处理公网中存在的安全问题,为远程用户访问内网资源提供安全保障。一般而言,常见的加密技术主要包括对称密码、非对称密码、椭圆曲线密码等加密技术。其中,对称密码是使用范围最广的加密算法;非对称密码是比较安全的一种加密算法,但存在计算量巨大等问题,现实中使用率较低;而椭圆曲线密码体制是目前已知的公钥体制中,加密强度最高的一种加密体制,其破译和求解难度基本上是指数阶的,非常困难,保密性较好。通过在通信网络中应用加密技术,可以有效地保障信息与数据的安全。