安全管理网

计算机网络信息安全及其防护措施

文档作者: 武文斌        文档来源: 辽宁省本溪市交通交通局技工学校
点 击 数:
更新时间: 2021年04月26日
下载地址: 点击这里
文件大小: 193.79 KB 共2页
文档格式: PDF       
下载点数: 1 点(VIP免费)
计算机网络信息安全及其防护措施 武文斌 (辽宁省本溪市交通交通局技工学校辽宁117000) 【摘要l信息技术的高度发展给人们的生活和工作带来了很多的便捷,但是网络信息的安全问题也成为人们所关注的 问题。随着黑客、网络信息泄露等情况的E1益增多,防止网络信息安全事故就成为了计算机系统面临的重大挑战。本文将对 当前计算机网络信息安全问题进行分析,并探索其防护措施。 【关键词】计算机;网络信息安全;面临问题;防护措施 中图分类号:TP393.08 文献标识码:A 文献编号:1009—6833(2014)01—126—02 Based on lot elevator monitoring system are discussed 腑f Wenbin Abstract:the height ofthe development ofinformafion technology to people’S life and work has brought a lot ofconvenient, but the network information security problems became people issues of concern.As a hacker,network information,and SO on and SO forth are increasing,prevent the network information safety accidents has become a major challenge facing the computer system.This article will analysis on the current computer network information security problems,and explore its protective measures. Keywords:computer;The network information security;Facing problems;Protective measures O引言 随着网络信息时代的来临,我们的生活中出现了多种文化 和精神享受,与此同时,由于网络信息的公开性和无屏蔽性, 导致网络信息泄露、网络数据盗窃、网络病毒传播现象不断发 生,给我们的网络生活带来了很多的安全威胁。虽然当前我们 己广泛采用了杀毒软件、防火墙等降低网络安全威胁给我们带 来的伤害,但是黑客活动日益猖狂,不仅危害着网络信息安全, 也威胁着社会的稳定和发展。面对猖獗的网络安全攻击,当务 之急是加强计算机网络管理,确保网络数据安全。 1影响计算机网络安全的主要因素 影响计算机网络安全的因素有很多种,下面将主要对网络 系统中安全漏洞、稳定性、黑客攻击、网络硬件等问题进行重 点的分析。 1.1系统本身的安全漏洞 计算机系统在面世的时候,本身就存在着一些安全漏洞, 并且很容易被发现。当系统或软件中的安全漏洞暴漏时,就会 有通过漏洞来盗取网络信息的事故发生,使网络信息安全遭受 很大的损失。并且,这种漏洞是不可避免的,没有一款系统是 完美的,都或多或少的带有安全漏洞,因此,这个因素而是很 难解决的。 1.2外界灾害的影响 由于计算机是由一些电子元件所组成,当外界环境发生变 化时,这些电子元件就很容易受到影响,如温度、湿度、振动 的干扰。并且当前的计算机运行环境很少具备防火、抗震等的 保护设备,抵御突发情况的能力较差,当运行时出现断电或其 他干扰时,很容易出现硬盘损坏、数据丢失等现象,噪音和电 磁波也会导致网络信息传递的不稳定,使信息传递缺乏完整性、 可用性与完全性。 1.3黑客攻击 计算机信息网络是培养黑客的温床,在这个基础上,黑客 们编写出大量具有破坏性的病毒,威胁着计算机网络安全。黑 客精通各种编程语言和各类操作系统,泛指擅长IT技术的人 群、计算机科学家,他们伴随着计算机和网络的发展而产生成 长。黑客严重的影响着网络的信息安全,他们通过对信息库读 取权利的盗取,来对网络的信息进行盗取、修改、截取、篡改, 导致数据的丢失和系统的崩溃,给使用用户带来很大的损失, 严重的甚至威胁到国家的机密信息的安全。 1.4计算病毒攻击 计算机病毒能通过某种途径潜伏在计算机的存储介质(或 程序)里,当达到某种条件时即被激活,通过修改其他程序的 方法将自己的精确拷贝或者可能演化的形式放入其他程序中, 从而感染其他程序,对计算机资源进行破坏。计算机病毒具有 传播速度广、影响范围广的特点,因此会造成重大的损失。尤 其是一些重要的文件如果受到病毒的破坏,将很难恢复,造成 的影响是重大的也是无法挽回的。 1.5垃圾邮件和闽谍软件 电子邮件的特点是开放性和广泛传播性,一些不法商人利 用了这个特点使用电子邮件来进行一些目的性强、具有非法性 质的商业、宗教等活动,将编写好的信息加入到电子邮件中, 强行的植入到别人的电子邮箱中,使他人被迫读取邮件。间谍 软件与病毒不同,是一种能够在用户不知情的情况下。在其电 脑上安装后门、收集用户信息的软件。它能够削弱用户对其使 用经验、隐私和系统安全的物质控制能力;使用用户的系统资 源,包括安装在他们电脑上的程序:或者搜集、使用、并散播 用户的个人信息或敏感信息。不法分子通过对电子邮件和间谍 软件的使用,来对用户进行恶意信息传播、信息盗取的目的, 对网络用户的日常生活产生严重的干扰作用。 2加强计算机网络安全防护。降低网络信息安全威胁 计算机网络安全防护是保障网络用户信息、数据安全的重 要举措,是维护健康、洁净的网络环境的重要一步。因此,我 们应加强计算机网络安全防护,降低网络信息安全给人们的生 活、工作、学习带来的威胁。 2.1对网络系统结构进行合理的设计 与计算机网络有关的工作人员应对网络系(下转第128页) 万方数据 必须及时修补,以免漏洞扩大。此外,可通过对网络的实时监 控仔细分析信息包,如发现存在攻击行为,需立即响应。用户 在获取资源或访问网络时,服务器应将记录保存,若遇到非法 网络,应及时发出警报。网络安全尤为重要,需从网络隔离。 网络传输以及评估、安全审计等方面做综合考虑。 2.3 系统安全 系统安全防护包括:①操作系统安全。操作系统极为重要, 与整个信息系统的安全密切相关,因此,应加大对其漏洞检测、 修补的力度,对系统日志、可以访问等迸行仔细检查;控制内 部人员对设备或文件的访问;同时,尽量关闭其他冗余的服务; ②数据库系统安全。该系统是储存信息数据的核一Ii,,为提 高其安全度,应不断完善安全机制,保证数据库元素的完整性, 设置访问权限,并做好数据备份、审计追踪等工作。 2.4应用安全 在做好上述安全防护工作的同时,还应加强对应用安全的 重视,保证所传递信息的完整性、保密性及可用性。可建立PKI 信任管理平台,该平台的授权管理设施包括属性证书签发机构、 用户权限管理机构、授权策略机构等,技术开发人员可通过该 平台完成对安全应用的二次开发,为信息应用安全提供有力的 保障。为保证PKI系统的正常运行,每一个应用都需要身份验 证、数据保密、数据安全传输等服务,两且通过与具体应用系 统相连接,建立起十分有利的运行环境,起着粘合剂的作用。 此外,还应注重病毒防护,针对病毒的多样、传播速度快等特 性,建立防病毒系统,做到层层设防,避免出现薄弱环节。在 内部信息网络中,主要对服务器和邮件服务器进行防护,如安 (上接第126页)统的每个环节进行全面的分析,建立安全可 靠的网络系统,并全力提升网络运行的质量。在总体设计的时 候采用网络分段技术,从源头上杜绝网络安全隐患问题。尤其 是校园局域网都采用以交换机作为中心、以路由器为边界的网 络传输格局,同时也具备基于中心交换机的访问控制功能和三 层交换功能,因此应使用物理分段与逻辑分段两种方法来对整 个局域网中的安全进行管理和控制,将非法网络分子与网络上 的信息进行隔离,防止信息被非法盗取、监听,确保校园局域 网资源的安全和信息传递的畅通无阻。 2.2隐藏IP地址 IP是网络之间互连的协议,也就是为计算机网络相互连接 进行通信而设计的协议。在因特网中,它是能使连接到网上的 所有计算机网络实现相互通信的一套规则,规定了计算机在因 特网上进行通信时应当遵守的规则。当黑客知道了口地址,就 等于找到了他可以进行攻击的目标,他可以对IP地址发动任意 的攻击。因此,隐藏口地址的主要功能就是防止黑客的攻击, 为了达到这个目的可以使用代理服务器。代理服务器可以使其 他用户只能探测到代理服务器的IP地址,而不是用户的口地 址,可以在一定程度上实现了对用户的保护,防止黑客对口地 址的进攻,保障了用户的上网安全。 2.3增加数据加密技术和使用权限 数据加密技术在开放性的网络中的实用性较高,主要针对 网络上开放的信息和数据进行动态的保护。数据加密技术主要 是为了防止网络上的被动攻击,通过对数据位移和置换算法的 应用,对秘钥进行控制。 使用权限的管理在校园局域网中应用的较为广泛,一般的 网络权限根据学生的学号等制定为账号来使用,对较高的权限 装KILL for WindowsNT Server等。 2.5加强信息安全管理 除了从技术方面做好安全防护工作,还应加强安全管理, 首先应制定合理可行的安全管理制度,遵循多人负责、职责分 离等原则,从对硬件设备、网络系统的日常维护及管理,以及 意外应急计划。在网络安全管理方面,随着网络的普及应用, 技术频繁更新,管理越来越困难,因袭需加强安全管理,如研 发相关系统,通过实时监控,全面反映网络运行状态,以控制 对信息的访问。在应用安全管理方面,首先应对信息安全进行 风险评估,综合威胁行为的来源及影响程度等因素明确风险级 别;其次。为了提前做好准备,防止系统被破坏,应在项目开 始时就引入安全方面的规划和验证。 3结束语 随着计算机网络技术的发展,信息交流更加方便,同时却 也存在着许多安全隐患,严重影响着信息系统的安全运行,为 此必须采取相应的防护措施,维护系统的安全。许多企业或单 位都建立有内部网络,需从物理设备、网络、系统以及应用等 多层面进行保护。 参考文献: 【1】1刘莹.计算机信息网络安全技术和防范措施探析Ⅱ】.中国 科技博览,2013,22(16):143-144 【2】邱松.计算机网络信息系统安全防护分析U】.计算机光盘 软件与应用.2013,23(13):140-141 【3】李轶.计算机网络信息安全形势分析与防护卟科技情报 开发与经济,2012,20(23):109-110 由专门的网络管理员或主管来负责管理,保护了静态的网络信 息,防止了校园内部信息对外的交流,防止不法分子进入校园 局域网窃取、篡改信息,影响校园内的信息安全和网络环境。 2.4关闭一些信息传递渠道,防止黑客入侵 文件和打印共享为局域网上的微机提供了便利,但是它也是 引发黑客入侵的重大漏洞,黑客利用共享机制可以入侵局域网进 行破坏。在不使用打印、共享服务时,应将其关闭,或者为共享 资源设置访问口令。多样服务能够给管理者提供便利,提升工作 效率,但也会给黑客留下机会,对于很少用到的服务应在平时选 择关闭。例如计算机远程管理,一般情况下无需打开。不必要服 务的减少不仅保证了系统安全,也可以保证系统运行速度。 3结语 计算机网络信息安全是我们大家都共同关注的问题,也是 计算机相关人员应提升的问题。对于防止和拦截网络环境中的 威胁分子,保障网络信息的安全和完整,是当前急需解决的问 题,也需要计算机网络相关人员的共同努力。 参考文献: [1】陈卓.计算机网络信息安全及其防护对策盯】.中国卫生信 息管理杂志,2011,03:44-47. [2】曹立明.计算机网络信息和网络安全及其防护策略Ⅱ】.三 江学院学报(综合版),2006,Z2:111-116. f31阿曼江·阿不都外力.计算机网络信息安全及其防护措施 Ⅱ1.新疆职业大学学报,2012,03:70—72. f4]ifJ瑶,高瑁.计算机网络信息安全及防护策略研究Ⅱ】.计 算机与数字工程,2011,01:121-124+178. 『51艾丽娟.浅议计算机网络信息安全与防护措施Ⅱ】电脑知 识与技术,2013,09:2092-2093. 万方数据
内容预览 [文件共2页]
本文件共2页, 如需编辑使用,请下载
注:预览效果可能会出现部分文字乱码(如口口口)、内容显示不全等问题,下载是正常的。
文件大小:193.79 KB 共2页      文件格式:PDF
下载点数:1 点(VIP会员免费)
收藏本页到会员中心
网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们