公務員期刊網 精選范文 計算機網絡信息范文

    計算機網絡信息精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機網絡信息主題范文,僅供參考,歡迎閱讀并收藏。

    計算機網絡信息

    第1篇:計算機網絡信息范文

    關鍵詞:網絡安全;加密技術;防火墻

    中圖分類號:TP

    文獻標識碼:A

    文章編號:1672-3198(2010)08-0279-01

    1 網絡信息安全的涵義

    網絡信息安全一般是指網絡信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真實性(Authenticity)。網絡信息的機密性是指網絡信息的內容不會被未授權的第三方所知。網絡信息的完整性是指信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等,即不能為未授權的第三方修改。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。網絡信息的可用性包括對靜態信息的可得到和可操作性及對動態信息內容的可見性。網絡信息的真實性是指信息的可信度,主要是指對信息所有者或發送者的身份的確認。

    2 潛在威脅

    對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:

    2.1 計算機網絡的脆弱性

    互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。

    2.2 操作系統存在的安全問題

    操作系統是作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。

    2.3 防火墻的脆弱性

    防火墻指的是一個由軟件和硬件設備組合而成、在內網和外網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。隨著技術的發展,還有一些破解的方法也使得防火墻造成一定隱患。這就是防火墻的局限性。

    3 網絡安全應具備的功能

    為了能更好地適應信息技術的發展,計算機網絡應用系統必須具備以下功能:

    3.1 身份識別

    身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明。而系統應具備查驗用戶的身份證明的能力,對于用戶的輸入,能夠明確判別該輸入是否來自合法用戶。

    3.2 存取權限控制

    其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀、寫、操作等權限。

    3.3 數字簽名

    即通過一定的機制如RSA公鑰加密算法等,使信息接收方能夠做出“該信息是來自某一數據源且只可能來自該數據源”的判斷。

    3.4 審計追蹤

    既通過記錄日志、對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。

    3.5 密鑰管理

    信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網絡,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生、存儲、傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網絡的安全性和抗攻擊性也是非常重要的。

    4 相關對策

    4.1 技術層面對策

    對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:

    (1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。

    (2)網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。

    (3)數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。

    (4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一。

    (5)提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。

    4.2 管理層面對策

    計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。

    這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。

    4.3 物理安全層面對策

    要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:

    (1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。

    (2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。

    (3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。

    參考文獻

    [1]OTHMAR KAYS.網絡安全技術[M].北京:中國水利水電出版社,1998.

    [2]霍寶鋒.常見網絡攻擊方法及其對策研究[J].計算機工程,2002,(8):9-11.

    第2篇:計算機網絡信息范文

     

    而且,網絡連結過程中也開始表現出較為突出的安全問題,通過計算機網絡所實施的各種犯罪案例數量不斷增加,從而給企業、國家以及個人造成了不同程度的經濟損失。

     

    計算機網絡技術的發展和提高給網絡帶很大的沖擊,網絡的安全問題成了信息社會安全問題的熱點之一。所以,本文對計算機網絡信息安全以及防護對策進行了深入的探討。

     

    計算機網絡與人們的工作和生活緊密相連,計算機網絡技術在悄然改變著人們的生活,同時也給人們的生活帶來了很多便利,但是威脅計算機網絡信息安全因素慢慢增多,尤其是近年來計算機網絡安全事件頻發,這對計算機網絡技術的發展極為不利,因此,迫切的需要一些計算機網絡信息防護策略來解決這一問題。

     

    一、計算機網絡信息安全發展現狀分析

     

    計算機網絡安全涉及面較廣,包含整個領域的多項技術。目前,我國已經開始了計算機科學技術、密碼技術、信息安全技術等方面的研究,并將研究成果用于計算機網絡系統軟件數據、硬件數據、系統數據維護和建設。

     

    雖然這些技術降低了計算機網絡信息被泄漏、篡改等概率,但是仍然存在一些危險因素威脅著網絡系統的正常運行,為此我國建立了專門的計算機網絡信息防護體系,在體系中設置了計算機監測和響應、網絡安全評估等環節,從而使我國計算機網絡信息安全保護系統更加完善。

     

    二、計算機網絡信息存在的安全威脅

     

    21世紀是一個網絡的時代,計算機網絡已經普遍的應用到了各行各業,各個領域與計算機網絡的關系都是密不可分的,因此,要注重加強計算機網絡信息技術的安全防范能力,提高計算機網絡信息的安全性能。

     

    1.計算機網絡技術存在漏洞。所謂的計算機網絡漏洞是指計算機網絡在編寫操作系統時存在的一定的缺陷,在每個程序的網絡編寫系統時都不是十全十美的,對于操作系統的程序編寫,都或多或少的存在一定的安全威脅,這就是計算機網絡信息技術的薄弱環節,正是這種網絡信息的薄弱環節才會導致計算機網絡系統遭到破壞,不法分子竊取相關的信息數據,并達到破壞計算機網絡系統的目的。

     

    2.計算機網絡信息技術遭到“黑客”的不斷入侵。黑客一般都具有著較高水平的計算機網絡技術,正是依靠著這種高水平的計算機技術對計算機網絡系統進行非法的訪問,以達到非法入侵的目的。通過入侵計算機網絡系統,篡改計算機網絡信息,瓦解計算機的網絡操作程序,從而對廣大的計算機用戶造成安全威脅。

     

    3.計算機網絡信息技術易遭受病毒入侵。計算機網絡病毒一般都具有傳染性,如果正在運行著的計算機遭受了病毒的入侵,很容易造成整個系統的病毒入侵,計算機網絡病毒不僅能夠修改計算機程序,還能使計算機體系發生癱瘓故障。

     

    隨著科技的不斷發展,黑客技術也隨之提高,不僅對政府網站進行攻擊,還盜取個人網絡信息,給國家以及個人都造成了嚴重的后果。網絡黑客的存在,也嚴重威脅了國家的進步,民族的發展。

     

    三、計算機網絡信息安全的防護對策

     

    1.入侵檢測和網絡監控技術。入侵檢測是近年來發展起來的一種防范技術,綜合采用了統計技術、規則方法、網絡通信技術、人工智能、密碼學、推理等技術和方法,其作用是監控網絡和計算機系統是否出現被入侵或濫用的征兆。根據采用的分析技術可以分為簽名分析法和統計分析法。簽名分析法: 用來監測對系統的已知弱點進行攻擊的行為。

     

    人們從攻擊模式中歸納出它的簽名,編寫到Ds 系統的代碼里,簽名分析實際上是一種模板匹配操作。統計分析法: 以統計學為理論基礎,以系統正常使用情況下觀察到的動作模式為依據來辨別某個動作是否偏離了正常軌道。

     

    2.采取信息加密對策。網絡信息加密的主要方法有節點加密、鏈路加密、端點加密等方法。節點加密可以對目的節點與源節點間的傳輸進行保護,也就是對傳輸鏈路實施的保護;端點加密可以對源端用戶到目的端用戶的數據實施保護,主要是對目標數據提供的保護;鏈路加密是對節點間鏈路的信息安全進行保護。

     

    在實際應用中,網絡用戶要根據自身需要選擇適合的加密方式,盡量利用最小的代價換取最安全的網絡信息防護。

     

    第一,非對稱式加密的防護對策。非對稱式加密的原理主要是使用一組不同且配對的鑰匙進行加密與解密。

     

    非對稱式加密系統較為復雜,但是非對稱式加密相比對稱式加密更加安全,只是演算法(圖1) 更加復雜,加密過程耗時較長。

     

    第二,非對稱式加密防護對策的應用在非對稱式加密的實際應用中,為了提高效率,往往采用對稱式和非對稱式加密相結合的方式進行加密作業會,即首先采用對稱式加密方式加密本文,再用非對稱的公鑰加密對稱式鑰匙。

     

    3.信息備份與恢復。計算機信息管理系統的備份主要由備份設備、備份系統構成。常見的設備主要有光盤、磁盤陣列、SAN等。備份系統則是用來快速恢復計算機中的數據與信息。通過應用備份技術,不僅可以在網絡系統出現故障或者人為操作失誤時么確保數據的完整性,也可避免非法入侵或網絡攻擊行為造成的數據破壞,將損失降到最低點。

     

    一般情況下,計算機信息管理系統的備份策略主要為:全備份、增量備份、差分備份。其中,全備份需要的時間比較長,但是恢復時間短、操作方便,如果系統中的數據量較少,可采取全備份方式;但是隨著數據量的不斷增加,不能每天完成全備份的情況下,也可實行周備份,而其他時間則以增量備份和差分備份為主。

     

    備份的恢復非常重要,可分為全盤恢復和個別文件恢復兩種形式。

     

    為了避免備份的數據丟失現象,應做好恢復計劃,并定期進行演練恢復,確保數據與信息完整、安全。

     

    4.提高安全意識, 有效保障信息系統安全。由于信息系統安全是一個綜合性的概念, 是一項系統工程, 綜合性強、涉及面廣, 需各部門密切合作與配合;而在實際中, 電子化業務已滲透到各部門, 因此, 不能一談到計算機信息系統安全就認為是技術部門的事, 而應從全局著手, 提高全員計算機安全意識, 增長計算機安全知識, 自覺遵守安全管理制度,規范化操作, 從整體上提高信息安全的防范能力。

     

    網絡信息領域是一個發展迅速、更新及時的領域,因此如果采取單一的措施是無法保證網絡信息安全的。必須綜合運用各種防護知識,充分利用賬戶的安全管理、殺毒軟件與防火墻、網絡監控與入侵檢測技術以及數學簽名與文件加密技術來維護網絡信息的安全。

     

    同時,網絡信息安全的維護需要更多的科技人員,尤其是網絡技術人員去做進一步的研究與探索。

    第3篇:計算機網絡信息范文

    【關鍵詞】 計算機網絡 信息安全 防護

    計算機網絡安全關系人們的日常生活秩序,同時也與政治、經濟、文化、社會等各個方面建立起緊密的聯系。如何有效的查明計算機網絡信息漏洞,切實維護計算機系統的安全成為了值得討論的話題,關系到社會信息系統的正常運行。本文將重點來對計算機網絡信息面臨的安全威脅進行深入討論,對癥下藥解決計算機安全問題,提升安全性能。

    一 、計算機網絡信息面臨的安全威脅

    1、外部環境的影響。對于計算機網絡系統的來說,外部環境的影響和變化,在很大程度上影響了計算機網絡系統本身的安全性。由于這種外部的運行環境在計算機網絡系統的關鍵支撐,因此必須要將計算機網絡信息安全與外部環境建設建立起有效的關聯性。整個外部環境體系是相對來說變化性較大的,很多時候由于自然環境、天氣、環境干擾、雷電、電磁場、誰干擾等因素的變化和影響,就很容易造成外部環境的不夠穩定,從而在很大程度上造成計算機網絡信息安全性能的降低,甚至會破壞計算機設備導致無法工作,這就嚴重影響管理計算機網絡信息安全,不利于提升計算機網絡信息工作的有效性。

    2、系統固有的漏洞。計算機網絡系統本身漏洞為計算機安全性能提供了較大的威脅,不利于其安全性能地提升。這種系統性的漏洞主要體現在應用軟件本身,一旦出現了較大的系統漏洞問題,就有可能引發系統重啟、程序運行時報等后果。同時也很容易造成信息的丟失和惡意損壞,無法為計算機用戶提供有效的連接和服務。總而言之,計算機網絡本身固有的漏洞在很大程度上造成計算機網絡的不穩定性,不利于從根本上保證計算機網絡的安全運行。

    3、計算機病毒 。計算機病毒具有很強的隱藏性,它往往會寄生到數據文件與程序中,對于整個操作系統和程序進行惡性控制,大大加大了整個信息系統的風險。在計算機病毒的作用下,系統文件和相關數據丟失、損壞,嚴重降低了工作效率。由于潛伏性、傳染性、破壞性與觸發性等問題的存在,很容易讓計算機光盤、硬盤、軟盤或者網絡等與病毒牽連在一起,不利于整個系統的安全性能提升。

    二、計算機網絡信息安全的防護策略

    2.1硬件系統的安全防護措施

    外部環境防護作為計算機網絡信息安全的重要方面,關系到整個系統安全情況。減少由于外部環境引起計算機設備的損壞,對于設備周圍的環境進行充分重視,保證周圍空氣干燥,杜絕磁場源的出現。同時還應該加裝弱電防雷設備,保證計算機網絡系統能夠時刻處于健康有序的狀態下運行。

    2.2加裝殺毒軟件與防火墻

    加裝殺毒軟件是杜絕計算機病毒入侵的最有效辦法,從根本上提升了計算機網絡的安全性能。及時關注殺毒軟件的升級,更新病毒數據庫,并做好計算機網絡定時數據備份工作,從而來對于具體的數據進行有效的保存。必須要對殺毒軟件和防火墻等內容進行必要的掃描,對于即將要接受的數據,必須要借助于殺毒軟件來進行有效掃描,在確認沒有問題的情況下再進行接收。

    2.3及時加裝補丁程序

    及時加裝補丁程序,有效抵制黑客與病毒的入侵與攻擊,切實保證整個系統的安全性。加裝補丁程序的設定,能夠有效的抵御由于計算機系統程序出現漏洞所導致的各類隱患。tripwire、COPS、tiger等都是應用性較強的計算機軟件,他們能夠及時掃描下載軟件漏洞補丁,減少由于系統漏洞所帶來的計算機網絡安全問題。

    2.4采用黑客防護措施

    實現有效的黑客防護措施,能夠在根本上保證計算機網絡信息安全。第一,通過隱藏IP地址來有效杜絕黑客的攻擊。第二,在計算機網絡運行的過程中,應該及時關閉不必要的端口,這樣就會讓黑客喪失攻擊的渠道,無法入侵到整個計算機系統中去。第三,不斷完善網絡監控與入侵檢測技術。通過借助于密碼學、人工智能、網絡通信技術等手段,來及時排查計算機系統濫用或者入侵問題,以此來更好地維護整個計算機系統的安全性能。

    結語:隨著信息技術的不斷發展,網絡安全問題成為了值得深入研究和討論的問題。目前網絡安全漏洞很多,不利于社會秩序的穩定,阻礙了信息化水平的進一步提高。從硬件系統的安全防護、加裝殺毒軟件與防火墻、及時加裝補丁程序、采用黑客防護措施等幾種方式來有效補救,從而不斷提升計算機網絡信息安全程度。

    參 考 文 獻

    [1]王穎波.計算機信息安全技術及防護研究[J].計算機光盤軟件與應用,2013,22:171-172.

    第4篇:計算機網絡信息范文

    計算機網絡已經普遍使用到經濟、文化、科技、企業運營等方面,伴著世界經濟一體化的進程,計算機網絡使用到了國際中的各個行業、各個企業、甚至是各個家庭,它讓人們的生活變得簡捷,人們很難離開計算機網絡。無論是國家的利益、國家安全的程度,還是有關社會穩定方面都跟計算機信息安全聯系了起來。計算機網絡信息安全與保護體系的構建與完善的有關技術愈來愈得到有關專家的重視,計算機網絡信息安全與保護的意識也愈來愈高。由此可以看出,計算機網絡的安全和保護非常值得人們對其進行系統的研究探討。人們期盼計算機網絡能夠持久的進行值得信賴的運行,而不是隨時可能都會遭到擾亂的運行。計算機一定要有一個穩定的工作狀態,這要求它的網絡的安全與保護得到科學合理的保證,筆者通過這個角度對計算機網絡的安全和保護進行了分析。

    1計算機網絡安全的特征

    計算機網絡能夠把各個地區相異的網絡中由各種物理設備(如主機、路由器、交換機等)和介質(光纜、電纜、雙絞線等)連接起來形成的網絡實行相互連系,而成為一系列局域網和廣域網的組合,進而能夠構建為一種一致協調的、呈現給使用者的通信體系。計算機網絡技術一直強調要提升數據資料的通用性和最大化的拓展能力,以此來保障計算機網絡體系的穩定程度與運行效果。不過有關新技術的投入使用帶來益處的同時亦引起來其它網絡方面的問題,比如說,網絡穩定本身自有的繁雜性與薄弱性在這個階段越多的暴露了出來,其潛在的危險與被侵襲的可能性在很大程度上加大了。在如今信息快速傳播的世界里,計算機網絡能夠完成資料信息的瞬時傳遞與集中運算,還能提升機器的可信性和能用程度,平衡承載的相互協調能力,所以計算機的網絡和諧是非常值得人們探討的。這要求有關工作人員更加努力地研究網絡安全措施,進而保護網絡中所有的信息安全,處理其面對的各種威脅。

    2計算機網絡面對的危險

    因特網給人們的生活帶來了便捷的溝通、交流等方式,在這同時存在著很多潛在的危險。我們一定要對這些危險有深刻的認識,這樣才能更好地利用因特網。

    2.1網絡同享方式引起的危險

    因特網中數據資料的同享功能是其出現的最初要求,同享為人們帶來了莫大的方便,是人們的思想知識積累越來越多,互通有無。在同享的目的下,也出現了很多網絡漏洞,其使網絡攻擊者找到了入侵供給網絡的路徑,使用因特網的同享性來侵入和搞壞用戶的客戶端計算機,這是網絡共享方式產生危險的一種突出現象。

    2.2網絡對外開放性引起的危險

    開放性為因特網的凸出特點中的一種,它為用戶提供的是數據的可讀性和易讀性。當因特網使用者打算接受例如以政府職能、公益服務為主要宗旨的一些單位,辦理各種活動的團隊信息,或者是欲了解某個人的簡介等方面時,都會用到這一功能。在這些信息里面,有很多的對外公開資料,也有較多的不愿公示的隱私資料。于是便有些以售賣公司、私人的數據資料為營生來牟取非法的利益,在這個過程中,很多重要敏銳的數據資料就在毫無察覺的情況下暴露了。

    2.3計算機網絡木馬病毒帶來的危險

    計算機木馬病毒指的是有自己的儲存功能,善于潛藏到軟件與資料文檔里的不會讓用戶察覺,并且在開啟后能得到計算機權限從而竊取計算機中資料的一段可在操作系統存儲空間中浮動定位的加載執行程序。其特點是可傳播、可潛藏、易啟動和侵蝕性,它的入侵方式大部分是由拷貝、傳遞、啟動軟件等組成的。攻擊路徑一般是軟硬件、光驅和因特網。一旦觸發了病毒程序,可能會使電腦操作系統的運行速度變慢,更可能會損害文檔,導致文檔打不開或者刪掉重要的資料,失去資料數據,導致系統崩潰電腦癱瘓。尤其是近些年來的病毒木馬的外衣花樣越來越多,這不僅是個老生常談的話題,更將會一直并將持續對電腦網絡產生安全威脅。它造成了因特網的各種損害,也使用戶的生活受到了極其嚴重的影響。

    2.4大量信息引起的危險

    眾多網絡站點構建的初衷是把資料信息集中起來進行分類展覽,供給瀏覽者查看與其溝通交流,但是在這個提取信息的過程中很可能由于對數據特征的把握不準確導致網絡紊亂,這將會導致網絡安全的不穩定。

    3計算機網絡信息安全與保護的措施

    3.1開發新型防病毒軟件

    在保護網絡安全不受病毒威脅的主要措施是給電腦安裝抗病毒程序,如今電腦網絡中的抗病毒程序主要以兩個形式起作用,一個是單獨計算機或者其它游戲平臺就可以獨立運行的抗病毒程序,另一個是通過控制中心管理全網的抗病毒程序。前者在因特網客戶端中對電腦和跟電腦聯接的遠端數據進行瀏覽剖析,及時的找到和消滅病毒;后者則把重點放在因特網中,當遇到病毒侵入因特網的時候可以馬上消滅病毒。兩種形式的軟件都可以對電腦的網絡安全起到相當程度上的保護效果,不過其不是網絡安全的絕對保證,越來越多的新型病毒使抗病毒產品無法可施,所以用戶還需結合多種措施來保護網絡安全。

    3.2文件設密保與電子簽章

    對文件和文檔等設置密碼保護是一種比較常見的網絡信息安全的保護措施,文件設密碼和電子簽章可以使網絡安全的通信得到相對安全的環境。給資料采納對原來為明文的文件或數據按某種算法進行處理的方式來實行因特網通信,避免讓沒有得到權限的使用者查看,進而達到因特網資料保護的目標。文件設密碼和電子簽章有三種類型,分別是資料傳遞、資料儲存、資料完全性。其對網絡安全起到的作用有使資料隱私安全保密、資料完全驗證和資料準確無誤校正。這項技術的實施是為了讓因特網資料以另外的形式儲存,讓信息加了一件堅硬的盔甲,就算讓攻擊者得到也難以看穿里面具體的資料數據,由此對網絡信息進行保護。

    3.3對訪問者的控制

    對訪問者加以篩選控制,可以減少因特網受到入侵的次數。其控制了網絡詢問的舉動,在很大程度上使因特網免受了傷害。對訪問者的控制措施的制訂包含進網詢問調控部分、網絡管理分配部分、終端保護措施。因特網數據體系經過嚴格的詢問調控程序后,擁有權限的裝置和訪問者被許可連入網絡,由此來保護網絡的信息安全。

    3.4檢查侵入者技術

    檢查攻擊者的侵入網絡的行為是一門很深奧的技術,在檢查網絡被攻擊前必須要構建一個運行環境作為基礎,當因特網里的某一個舉動在不符合這個基礎,那么就規定這個舉動非正常用戶所為而是一種入侵因特網的行為。這門檢查網絡是否被侵犯的技術是隨著人們考慮網絡安全性的程度加深而逐步產生和發展起來的,它希望能夠構建一項即時性的、高效率的并且能夠切實為網絡安全服務的預防因特網受到破壞的一種氛圍。規定原則用以挑選進入此網絡范圍的資料和文件,這些資料與文件的內容與所規定的原則相一致,那么其就會被放入到檢查告示里,網絡入侵行徑檢查告示預警侵入檢查需要具備正當的保護措施,不然錯誤的預警會頻繁出現。

    4結束語

    伴著信息時代的到來,網絡信息技術和網絡體系已然滲透到了人們的學習工作和生活當中。本文簡介了計算機網絡信息安全與保護的相關知識,以及各個方面網絡信息中已存在的包括潛在的危險,并分析了有關信息安全和保護的措施手段。計算機網絡帶給人們生活的作用隨著科技和經濟水平的提高而愈來愈深,關切計算機網絡的穩定和諧的環境,構建規整安全的因特網和信息體系顯得愈來愈重要。這不僅需要相關網絡安全的技術人員在計算機網絡安全用品上的積極研發升級,更需要用戶自身的網絡安全和保護意識的加強。要為用戶講解在網絡安全上的各種威脅,并使其具備查找威脅并解決威脅的能力。通過各方面的共同努力,來提升網絡安全強度,建立穩定、安全的網絡信息氛圍。

    引用:

    [1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014.

    [2]黃麗民.計算機網絡信息系統安全評價方法研究[D].山東大學,2005.

    [3]張曉杰,姜同敏,王曉峰.提高計算機網絡可靠性的方法研究[J].計算機工程與設計,2010.

    [4]楊鵬,顧冠群.計算機網絡的發展現狀及網絡體系結構涵義分析[J].計算機科學,2007.

    [5]趙悅紅,王棟,鄒立坤.計算機網絡安全防范技術淺析[J].煤炭技術,2013.

    [6]莫笑麗,史清華.一種新型的主動安全管理[J].計算機工程與設計,2005.

    第5篇:計算機網絡信息范文

    1.計算機網絡信息安全概述

    計算機網絡信息安全是指在網絡環境中使用網絡控制技術保障網絡數據的完整性進、實用性和安全性。通常情況下,人們所講的計算機網絡信息安全主要有兩方面的內容:第一,邏輯上的安全,這點指的是網絡環境中能保護好網絡信息數據[1]。第二,物理上的安全,主要是防止人為丟失或損壞計算機網絡設備。影響計算機網絡信息安全的因素較多,有一些是偶然因素,但更多的都是人為因素,且一般人為因素的危害性會更大一些,比如黑客,就是利用計算機網絡中的漏洞進行攻擊,經過非法途徑獲取網絡數據,甚至有時候黑客還制造一些破壞性很大的病毒程序,對計算機進行惡意攻擊,導致嚴重后果。為此,做好計算機網絡信息的安全防護工作非常重要。

    2.安全威脅問題在計算機網絡中的表現

    第一,從自然災害系統安全性的影響情況看。計算機信息系統運行中,外界環境因素對其影響極為明顯,如常見的環境沖擊、環境振動、環境濕度以及環境溫度等。若計算機應用中,其所處空間未設置相應的防護手段如抗電磁干擾、防雷、防水、防火與防地震等,這樣一旦有意外性事故或自然災害出現時,計算機系統將不具備較強的防御能力,安全性自然受到影響。

    第二,從計算機網絡脆弱性特征方面分析。盡管 Internet 技術應用下,表現出明顯的實用性、開放性等優勢,但其帶來的安全性問題也極為突出,整個網絡易受到惡意攻擊。同時,網絡技術的實現要求以 TCP/IP 協議作為依托,這樣協議方面安全性的缺失,也為安全威脅的入侵提供便利[2]。如當前常見的惡意篡改、數據截取或惡意攻擊等,多通過協議入侵到用戶計算機系統中。

    第三,惡意破壞行為的存在。現行網絡攻擊的手段具有多樣性特征,較多不法分子會利用相應的軟件或病毒對他人電腦進行訪問,以此達到利益獲取目標。病毒入侵與惡意攻擊是最要的表現形式。以計算機病毒為例,其一般多被存儲于具體文件、數據或程序中,假定這些數據或程序被觸發,病毒便會發揮的其破壞性、傳染性特點,輕則影響系統運行效率,嚴重情況下將對計算機硬件帶來損傷,且較多重要數據文件都會丟失。而對于惡意攻擊,其又可細化為主動、被動攻擊方式,前者側重于對網絡信息有選擇性的進行破壞,而后者多不會對計算機網路運行帶來影響,直接完成破譯、竊取與截獲信息過程。此外,也有不法分子會通過電子郵件發送形式,強迫對方接受文件,盡管這種垃圾郵件不會對計算機系統產生破壞,但其采取的廣告宣傳形式或對用戶信息進行竊取。

    第四,計算機軟件漏洞與人員操作失誤。計算機軟件設計中,本身有較多不足之處,需在實際使用中不斷更新升級,這些不足之處將為黑客的入侵提供可能。同時,部分用于在利用計算機網絡中也不具備較強的安全意識,即使引入相關的安全口令,但因過于簡單而被他人破譯,由此便導致網絡易被惡意攻擊。或部分用戶在操作中,對非法網站訪問、下載不安全軟件等,這些行為容易為網絡安全帶來威脅。

    3.計算機網絡信息安全的防護策略

    3.1 完善賬號安全管理

    在現代的計算機網絡信息系統中,賬號涉及的范圍非常廣,常見的就是網絡登錄賬號、QQ賬號、郵箱賬號以及網絡銀行賬號等。在當前的非法攻擊中最主要的對象就是賬號和賬號的登錄密碼獲取。為防止此類安全事故的出現,要把握以下兩個基本要點:第一,提高賬號安全管理意識,在賬號的密碼設置中盡量設置復雜度高一些的密碼,最重要的是一定不能泄露密碼;第二,密碼設置時應用特殊符號,以防出現設置過于簡單或者出現密碼雷同情況,必要時應該定期更改密碼。

    3.2 應用防病毒軟件

    為滿足社會高速發展的要求,計算機網絡技術一直在持續發展,與此同時衍生的病毒復雜程度也在提高,進而嚴重影響了計算機的網絡信息安全,因此應用合適的防病毒軟件就很有必要,常見的防病毒軟件主要是適合單機的和適合聯網的,應用于單機的防病毒軟件安裝在單臺PC端,經過本地工作站遠程掃描進行計算機的病毒掃描和清理;聯網的比較復雜,聯網的防病毒軟件,一旦病毒入侵計算機,防病毒軟件就能立即檢測并進行刪除,以防傳播給其他計算機。

    3.3 應用防火墻技術

    隨著計算機網絡信息安全問題復雜性的升高,防火墻技術也相應的提升,并研制了新型防火墻技術。這種新型防火墻把多種防火墻的優點綜合在一起,新型防火墻技術的應用有效地提高了網絡信息數據的安全性,提高了攔截病毒技術水平,目前常見的就是智能型和分布式防火墻這兩種新技術。

    3.4 應用漏洞補丁程序

    網絡系統如果存在漏洞就會成為被攻擊的弱點,系統的漏洞包含的方面也很多,有硬件上的,也有軟件上的以及程序上的,有時候網絡配置不合適或者是網絡設計不當也會造成網絡漏洞問題。為解決上述問題,很多軟件廠商了補丁程序。在因程序問題造成的漏洞中使用漏洞補丁程序是非常有效的。此外,做好漏洞的檢測也是很重要的,常用的檢測程序主要有COPS軟件和tiger軟件。

    3.5 建立完善的網絡入侵檢測系統

    網絡入侵檢測系統其實可以看成是對防火墻技術的進一步補充。網絡入侵檢測系統主要進行的是計算機的實時網絡流量和網絡行為的檢測,對那些違反安全防護策略的流量和行為及時報警。網絡入侵檢測系統是一種從警告到防護、取證的技術方式。網絡入侵檢測系統的最主要作用就是進行關鍵信息的實時監控,比如現在常用的平安城市、平安校園中的視頻監控系統都屬于網絡入侵檢測系統,通過該系統能隨時監視周圍情況,以此保障網絡系統的安全。網絡入侵檢測系統還有很好的嗅覺,使用旁路形式偵聽數據流,再經過實時檢測分析發現異常行為同時作出反饋。網絡入侵檢測系統還能對暴力猜測、蠕蟲病毒等進行實時檢測,然后和防火墻聯動運行動態防御。

    第6篇:計算機網絡信息范文

    關鍵詞:計算機;網絡信息;信息安全;防護策略

    在計算機和信息技術發展的推動下,網絡已然完全融入了人們的日常生活。在此情況下,網絡信息安全問題引起更多的關注,保障網絡安全的問題越加迫切。文章筆者首先對對網絡信息造成威脅的相關因素進行了詳細分析,在此基礎上提出了較為科學的安全方略,以此更加有效保障網路信息安全。

    一、威脅網絡信息安全的因素

    (一)網絡自身的脆弱性

    互聯網技術具有開放性,這是其最顯著的性質,同時這也使得網絡更加容易遭受破壞。此外,互聯網利用的TCP/IP 協議缺乏足夠的安全性能。這就加劇了安全問題,比如,數據攔截、信息篡改等各種威脅。

    (二)自然災害

    對于外部的破壞,計算完全沒有任何抵抗能力,因此會受到自然災害的影響。當前階段,很多計算機缺乏防護設施,災害抵抗力低,接地系統存在缺陷。自然災害有:暴雨、地震等,防護措施:防水、防震等。

    (三)人為破壞

    人為惡意攻擊會造成難以預測的危害。惡意攻擊主要有主動和被動兩種類型。主動型主要為了破壞信息,被動型不會對網絡造成影響,主要為了竊取信息。無論那種形式都對造成信息的破壞,威脅網絡安全【1】。當前階段,多數系統的狀態并不穩定,常常存在一些問題,黑客通過侵略其他系統,進而對信息網絡形成破壞,最終使系統無法運轉。總而言之,惡性的攻擊必將會對國家的政治、經濟造成嚴重的損失。

    (四)用粑ス娌僮

    網絡用戶在運用網絡系統的過程中,缺乏足夠的安全觀念,登錄口令過于簡易,賬號信息、密碼流失,都將威脅網絡安全。

    (五)計算機病毒

    計算機病毒存在一定的隱蔽性、存儲性和執行性。因為病毒的隱蔽性,使得人們不易察覺,一旦人們觸發病毒文件,病毒就會可執行,擾亂計算機系統。病毒以程序為載體,程序發生了嚴重的變化,變成了可傳染、破壞性極強的系統。一般來說,病毒的傳播途徑以光盤、網絡以及軟硬盤為主。傳播方式多為復制、傳遞文件以及運行程序。假如病毒危害性較小,會影響計算機的工作效率。加入危害性較大,則會破壞文件、信息數據,后果不堪設想。當前階段,惡性病毒多以網絡形式的傳播,危害極大。

    (六)垃圾郵件和間諜軟件

    因為電子郵件可傳播、可公開,可以系統形式存在。部分人強制他人接收他們制作的垃圾信息。此外,必須區分間諜軟件和病毒,間諜軟件是以欠缺數據為主,不會對系統形成影響,形成的安全威脅也只是小范圍。

    二、用的計算機網絡信息安全防護策略

    (一)強化用戶賬號的安全

    通常來說,黑客較常采用的攻擊系統方式是盜竊用戶密碼,同時現階段用戶涉及方方面面。關于用戶安全,要求做好以下幾點:其一,用戶密碼盡可能的復雜。其二,密碼涉及的數字、符號盡可能不重復,注意定期更換。

    (二)安裝防火墻和殺毒軟件

    防火墻對網絡訪問加強控制,阻止外部用戶對內網造成侵害,進入內網使用內部資源,為了使得內外工作環境保持獨特性。防火墻技術包括四種:第一種是地址轉換型,二種是包過濾型,第三種是監測型,最后一種是型。第一種講內部的IP地址變成注冊型。第二種主要利用分包傳輸的技術,一旦發現數據包存在危險性,防護墻就會進行反映,拒絕數據進入。分析數據包的地址信息,判斷數據數據包的可信度。

    (三)技術安裝漏洞補丁程序

    一般來說,外界非常容易攻擊是系統的漏洞,系統的漏洞包括多方面,不單單局限于軟硬件和程序,還存在功能設計不合理等問題。為了應對系統的漏洞問題,軟件商會開發一些不定程度。假如安全問題由程序漏洞引起,采用補丁程序進行補救可以很好解決該問題。此外,對系統漏洞的檢查,可以選擇一些合理的掃描器比如COPS 軟件、tiger 軟件【2】。

    (四)入侵檢測和網絡監控技術

    上圖為網絡信息安全防護體系結構示意圖。為了更好的應對網絡信息安全,應當建立網絡信息安全防護體系,不單純的局限于網絡安全的防護,同時還要加強網絡安全評估工作,詳細掃描系統中存在的漏洞,同時對網絡管理情況進行科學、客觀的評估,進而針對網絡安全問題進行分析,進而完善和改造安全防護技術,以應對變化不斷的網絡攻擊方式,提供更加穩固的安全保護。在安全防護方面,入侵檢測技術發展較快,主要是對網絡及系統進行監測和控制,分析其是否存在被濫用抑或觀測其遭遇侵襲的征兆。該技術所采用的分析方法為統計和簽名法。第一種方法是指系統運行正常的狀況下,基于統計學以動作形式對動作對象進行分析,判斷其是否在正確的軌道上。第二種方法對已知系統漏洞的破壞動作進行監控。此外,還要加強對網絡安全的服務,建立應急服務機制,可以第一時間對用戶網絡安全問題進行處理,防止問題進一步惡化和蔓延;組織數據恢復服務,用戶計算機遭遇侵襲或者破壞,數據流失或損壞,但是這些數據對于用戶非常重要,需要幫助用戶進行數據的恢復,降低危害對用戶工作、生活的影響。組織安全技術培訓,一是加強技術人員的安全技術,提供更好的安全防護服務,二是提升用戶的安全防護意識和能力,以確保用戶安全使用計算機,或者可以處理一些簡單或者緊急問題。

    (五)文件加密和數字簽名技術

    文件加密技術實施的主要目的是防止竊取、破壞、竊聽數據的行為,還可以顯著提升數據信息的安全性。數字簽名技術是為了加密傳輸數據。該加密有兩種,一種是線路加密,另一種是端對端加密【3】。線路加密利用各種密鑰以及不同的線路加密信息,提升安全性能,其加密重點在傳輸線路,缺乏對信息源頭和歸宿的思考。第二種對文件進行加密,將明文進行轉換,使之成為密文,文件接收者按照發送者的密碼進行解密,密文再次轉化為明文。

    結束語:

    計算機網絡漸漸普及,融入了人們的日常生活,同時人們對網絡形成更強的依賴性,而計算機網絡安全問題則更加受到人們關注。對網絡信息安全形成威脅的因素涉及多方面,包括網絡自身的脆弱性、自然災害、人為破壞、用戶違規操作、計算機病毒、垃圾郵件和間諜軟件等。在對威脅因素有了清晰的認知之后,文中提出了相應的可操作性防護措施,可以顯著提升網絡信息安全,保障用戶安全利益。

    參考文獻:

    [1]王磊. 關于計算機網絡信息安全及防護策略探究[J]. 電腦知識與技術,2014,19:4414-4416.

    [2]王紅梅,宗慧娟,王愛民. 計算機網絡信息安全及防護策略研究[J]. 價值工程,2015,01:209-210.

    [3]吳思. 關于計算機網絡信息安全及防護策略探究[J]. 信息與電腦(理論版),2015,19:184-185.

    第7篇:計算機網絡信息范文

     

    目前,造成計算機網絡信息安全問題的原因可以歸結為兩方面,一方面是由于計算機網絡的信息泄露造成的各種信息安全問題,比如重要資料被盜等;另一方面是由于計算機網絡中的數據被破壞引起的各種網絡威脅,比如黑客入侵等。這兩類威脅歸根結底都是由于計算機網絡系統的防護力度不夠。目前計算機網絡信息安全問題已經廣受大眾關注,它不再只是普通的技術問題,而是涉及到社會財產和人類安全的社會問題。因此,我們必須把計算機網絡的信息安全問題放在首位,研究出更加有效的防護策略、更加嚴密的防護體系來對各種威脅進行防護和隔離。

     

    一、 計算機網絡信息安全的基本定義

     

    計算機網絡信息安全的含義很廣,隨著情景的不同會發生一些變化。不同用戶對網絡信息安全的認識和要求也不盡相同,一般用戶可能僅希望個人隱私或保密信息在網絡上傳輸時不受侵犯,避免被人竊聽、篡改或者偽造;對網絡服務商來說,除關心網絡信息安全問題外,還要考慮突發的自然災害等原因對網絡硬件的破壞,以及在網絡功能發生異常時恢復網絡通信和正常服務。

     

    二、計算機網絡信息面臨的安全威脅

     

    計算機網絡信息在傳遞、儲存等的各個過程中,都面臨著被非法入侵、破壞等許多威脅,下面我簡單介紹以下幾種計算機網絡信息安全威脅:

     

    1.失泄密問題

     

    失泄密是指非法用戶通過一系列方法來獲取計算機網絡信息系統中的信息造成的信息泄密現象。泄密的途徑主要有磁泄漏、傳輸泄漏、偵收破譯泄密、內奸泄密及非法竊取、存儲不利泄露等,非授權用戶通過對這些泄密信息的破譯和竊取,來獲得非法利益。而且相對于其他的有形泄密,失泄密具有不可見、不易察覺的特性,因此往往會造成后果較嚴重、持續時間較長的災害。

     

    2.數據破壞問題

     

    數據破壞主要是指計算機網絡信息被修改。修改的方式有刪除部分信息、添加部分信息、偽造部分信息或更改部分信息等多種情況。一般的數據破壞主要是指硬件系統、通信系統等信息的破壞,比如惡意更改通信信號或者對通信信號進行電磁干擾。數據破壞造成的信息危險,部分是人為的故意的,也有可能是偶然的,并不是故意的,但是卻都會造成嚴重后果,必須盡量控制和減少。

     

    3.計算機病毒威脅

     

    所謂的計算機病毒,并不是生物病毒,但是它也具有傳染速度快,傳播范圍廣等特點。網絡上的病毒其實就是一組程序代碼,它可以在信息傳遞和交換過程中隨信息一同傳遞,傳播速度非常快,且繁殖能力很強。一般的計算機病毒需要利用觸發程序進行觸發,比如在網頁中隱藏的一些病毒,常常需要鼠標點擊才會觸發。不過一旦觸發,其破壞能力是非常強的,可以摧毀計算機的系統。

     

    4.網絡入侵威脅

     

    入侵一般就是惡意侵犯,像一些非授權用戶和黑客對網絡的訪問都屬于入侵行為。他們利用非法手段對網絡進行破壞,造成信息安全受到嚴重威脅。

     

    三、計算機網絡信息安全防范及策略

     

    為了保證計算機網絡信息的安全性,應根據計算機網絡信息安全存在的問題,制定具體的防范及策略,為計算機網絡信息提供安全防護方案。

     

    1. 經常升級殺毒軟件

     

    為了防止計算機內部信息被盜,應積極應用殺毒軟件,并定期將殺毒軟件升級,提高殺毒軟件的防護能力,形成對計算機內部信息的良好保護,保證計算機內部信息的安全。從目前計算機網絡信息安全防護來看,升級殺毒軟件是一種低投入高效果的安全防護策略,在實際應用中取得了良好的效果。

     

    2.加強入網安全性檢驗

     

    用戶名/口令字是網絡保密的第一道防線,它是用來限制非法用戶使用網絡的一種手段。用戶名是由網絡管理員為欲使用網絡資源的用戶設立的。一個網絡的合法用戶都在網絡管理員處進行了登記,網絡管理員已將屬于該用戶的軟硬件資源及其使用權限同時授予該用戶。用戶名/口令字被竊取即意味著其所有網絡資源的丟失,因此一定要加強保護。網絡管理員為提醒用戶注意保密,一般對重要部門要求其定期更改口令字。另外,網絡管理員還可通過增加入網限制來防止非法者使用網絡。

     

    3.利用“防火墻”安全策略

     

    “防火墻”是由計算機硬件和軟件的組合構成的,它使互聯網與內部網之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入。“防火墻”主要有以下安全策略:一是包過濾技術。就是對通過“防火墻”的數據包進行過濾,篩除不符合要求的數據包,包過濾技術實現比較簡單,效率較高。但由于這一功能在網絡層實現,它對更高層的信息無理解能力,因此,對來自更高層的安全威脅無防范能力。目前多數路由器產品均具備包過濾能力。路由器實現包過濾功能時,它只是簡單地將不合條件的數據包刪除掉,而不具備對過濾包的登錄及報告功能,因此不利于系統的審核管理。二是應用網關技術。應用網關建立在網絡的應用層,通常由一臺專用計算機來實現。它針對特別的網絡應用服務協議指定數據過濾邏輯,并依據該邏輯對出入內部網絡的數據包進行過濾。應用網關技術可以對數據包的分析結果和采取的措施進行登記,供統計、分析使用。應用網關的過濾機制需要為每個網絡應用提供專用的控制碼,因此這種方法效率較低,但更安全。

     

    4.采取數據加密技術

     

    數據傳輸加密目的是對傳輸中的數據流加密,常用的方法有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文加密成密文,然后進入TCP/IP數據包封裝穿過網絡,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。數據存儲加密這種加密技術的目的是防止在存儲環節上的數據失密,分為密文存儲和存取控制兩種。前者一般是通過加密法轉換、附加密碼、加密模塊等方法實現。

     

    在計算機網絡不斷得到使用的同時,網絡安全的信息技術也需要隨著改善。在很多行業內部,需要將計算機網絡的安全等級調高,避免在工作當中,信息安全受到威脅。在一般的防護措施下,計算機網絡安全的保護力度還是不夠的,需要結合多元化的防護策略,在結合不同的信息危害前提下,總結出網絡漏洞的規律,能更好的將防護技術結合在一起,最終形成一整套完善的網絡安全體系。

    第8篇:計算機網絡信息范文

    關鍵詞 信息安全;縱深防護體系;計算機網絡;關鍵技術

    中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)11-0000-00

    現代社會中信息具有重要的價值,保障信息傳輸、存儲以及應用的安全已經成為當前計算機領域的一個重點問題。在信息安全防御中存在多種防御技術和防御層次,隨著所使用的技術和層次逐漸增多,網絡應用及信息傳輸所需要經過的監控和檢查次數也就會越來越多,這樣就能夠在某一層次失守的情況下仍然能夠保護信息不被竊取或破壞,這種信息保護方式就被稱為縱深防御思想。應用縱深安全防護思想可以對計算機網絡系統的各個層面應用多種安全防護技術,這些防護技術組成一個異構網絡結構,可以對網絡信息進行聯動聯防,極大的提高計算機信息網絡的安全性能。

    1 計算機網絡信息安全縱深防御模型分析

    1.1 功能模型

    計算機網絡縱深安全防御模型是動態多層次的,其最早由NSA起草生成,經過多次修改后最新版本的信息防護模塊由保護、檢測、響應以及恢復四個部分組成。如圖1所示

    圖1 PDRR模型

    由圖1可以看出,四個模塊組成一個有機的整體對計算機網絡中的信息進行保護。

    其中,保護是指應用特定的安全防護技術對信息網絡進行加固和控制,該部分的內容通常為靜態的,包括防火墻技術、用戶訪問控制及身份驗證技術、數據信息加密技術的等。

    檢測是指按照所制定的安全防護策略對用戶行為、信息傳輸方式和內容等進行監控和檢查。該部分內容由于涉及主動防御部分內容還需要向用戶或防護體系提供響應依據,故其是動態的。該模塊會主動對計算機網絡信息系統相關內容進行掃描和監測,及時發現系統中存在的安全威脅和安全漏洞,將其反饋給安全防護體系,以便用戶在沒有發生信息損失的情況下及時作出響應。

    響應是指對檢測過程中發現的問題進行實時處理,消除潛在的安全隱患,保證信息網絡和信息系統運行在穩定、安全狀態。

    恢復是指為防止信息網絡或信息系統被攻破后為用戶帶來損失,按照一定的備份恢復機制對網絡中的數據信息進行保存和備份,即便發生信息破壞等事件,也能夠盡快從故障狀態恢復,將損失降到最低。

    1.2 多層縱深安全防護模型

    由上節可知,完整的計算機網絡縱深安全防護模型包含四部分內容,每部分內容又包含若干種計算機技術,這些技術相互搭配即可實現對計算機網絡的縱深保護。一個完整的,配置適當的縱深安全防護模型如下圖2所示。

    圖2 多層縱深安全防護模型

    由圖2可以看出,第一節中提出的安全防護模塊已經按照其防護和作用位置進行了具體化處理,四個防護內容被有機融合成為一個整體。在計算機網絡和外網進行通信時首先需要經由防火墻對通信規則進行過濾。之后在網絡內部則需要綜合使用多種防御技術如身份驗證、入侵檢測、安全協議控制等對網絡用戶和網絡行為進行控制。在最底層的信息保護中,一方面需要對信息采取必要的加密處理,讓其由明文信息變為不可識別的密文信息;另一方面則需要對計算機網絡中的重要信息進行備份處理,以防信息發生破壞后還能夠被恢復使用。此外,在信息應用的各個層面還應該使用必需的殺毒軟件。

    2 縱深安全防護模塊中的關鍵技術分析

    2.1 防火墻技術

    防火墻將計算機內部網絡和外部網絡分成兩個部分,內網和外網之間進行數據通信時只有符合通信規則和用戶所制定的安全策略的信息內容才能夠通過防火墻。

    目前防火墻按照功能的不同可以分為包過濾和防火墻兩種。前者會對信息的承載單位即數據包進行檢查,包括收發地址、TCP端口號等,只有允許范圍內的數據包才能夠通過。后者則是將防火墻充當一個服務器,內外網之間的數據通信都需要通過服務器進行轉發,這樣就可以將被保護的網絡結構很好的隱藏起來,提升安全性能。

    2.2 用戶身份認證及訪問控制策略

    當用戶需要對網絡進行訪問時,若能夠對用戶的身份進行認證,根據認證結果向用戶分配具體的網絡訪問權限,則可以很大程度的提升計算機網絡的信息安全性。

    用戶身份認證技術可以判斷用戶是否具有網絡使用權限并向用戶分配可應用于網絡的安全密鑰或口令,用戶只能在權限范圍內訪問或使用網絡信息資源。這樣就有效避免了非法用戶的網絡接入。

    訪問控制技術則是將網絡內容劃分為多個等級,只有符合等級要求的用戶才能夠對限制的資源進行訪問和使用,即便用戶經過了網絡內的身份認證,若沒有足夠的權限也無法獲取相應的內容。這樣就可以極大的保證網絡信息資源在安全可控范圍內。

    2.3 入侵檢測技術

    入侵檢測技術是一種主動防御技術。部署該技術的系統會主動收集所在網絡的多種數據和用戶行為,同時程序執行過程和數據使用過程進行記錄,然后再利用數據分析工具對所收集到的信息進行分析和檢測,若發現異常行為或入侵行為,則出發報警系統并向控制中樞提供警報信息供用戶或安全監控系統指定和采取適當的應對措施。

    2.4 數據加密技術

    數據加密技術是保護計算機網絡信息安全的核心技術,可以利用多種加密算法和加密密鑰等將明文信息轉變為無法識別的密文信息,只有使用對應的解密算法和解密密鑰才能夠將信息回復出來。這樣就可以保證信息傳輸和存儲的安全性,即便發生了信息泄露也無法確切知道信息內容,實現對網絡信息的保密。

    3 總結

    總之,計算機網絡存在多個層次和多種結構,若只使用一種或少數幾種安全防護技術很難做到為網絡信息的全面防護。為切實保障網絡信息的安全,必須綜合應用多種信息安全技術形成完整的計算機網絡縱深防護體系,對計算機網絡中各個層面的信息進行保護,切實增強信息的安全性。

    參考文獻

    [1]張雨.計算機網絡信息安全縱深防護模型分析[J].電子制作,2013(6).

    [2]李海燕,王艷萍.計算機網絡安全問題與防范方法的探討[J].煤炭技術,2011,30(9).

    第9篇:計算機網絡信息范文

    【關鍵詞】計算機;網絡信息;安防策略

    進入二十一世紀以來,隨著計算機的日益普及,以及與之配套的網絡信息技術飛速發達,計算機網絡信息安全成為了廣泛重視的問題,因為在計算機網絡信息技術的逐漸普遍的應用過程中,人們在普遍享受其在工作、學習和生活中所帶來的方便與快捷的同時,也不可避免的對系統癱瘓、文件丟失、數據損毀而煩惱不已,因此網絡信息安防技術成為業內積極研究和探索的課題,并呈現出向好的發展趨勢。

    1.當前計算機網絡信息安全存在的突出問題

    1.1 針對計算機的攻擊性病毒逐漸增多

    從第一個實驗室的玩笑病毒到具有攻擊性和破壞性的計算機病毒,不過短短的二十多年。所謂計算機病毒,其實就是通過人為的編寫一種特殊程序語言代碼,使其依附于其它正常的應用程序,并隨著該程序的運行而廣泛傳播的程序,它具備自我復制、自我隱藏、自我刪除等惡意功能,也正是其具備這種特殊刪除數據、損毀文件、癱瘓系統的功能,使得它具有很強的攻擊性和破壞性。當前,計算機病毒是真正意義上對計算機硬件和軟件構成威脅和破壞唯一原因,其對于計算機網絡信息的安全的危害更大,因為網絡的互聯性造成了這種攻擊性和破壞性是鏈發式的,只要是聯網的計算機就無一幸免,即便是脫機的計算機也因移動媒體的接入,而被攻擊和破壞。計算機病毒傳播速度快、造成危害巨大、帶來的損失更是無法挽回的,而徹底消除這種病毒隱患往往又是無法實現的,因計算機網絡信息安全存在著突出問題。

    1.2 盜用計算機IP地址的行為難以遏制

    正如每個人都有自己的身份證件一樣,計算機也有自己的身份證件,即固定的IP地址。這是這些固定的IP地址才使得這個因計算機存在的網絡虛擬世界的秩序得到有序和規范,方便了人們日常的工作需要和學習生活。然而正如辨證法的雙面性一樣,在規范的網絡管理準則的前提下,同樣存在著破壞和違背這一準則的非法行為,即盜用IP地址的行為。在現實的計算機網絡中,盜用IP地址的行為呈現出極其普遍的現象,這種行為的出現,一方面影響了整個計算機信息網絡的正常運行,另一方面由于客戶計算機合法的IP地址被占用,造成客戶計算機無法實現正常的登陸和資源共享,從而造成辦公秩序的紊亂,甚至帶來商機的措施,產生巨大的經濟損失。同時,由于這種盜用行為往往都帶有某種惡意的目的,因此這種行為的結果往往會導致計算機網絡信息安全受到威脅,并給網絡運行帶來不可獲知的負面影響。

    1.3 網絡黑客對信息的非法訪問和截獲

    作為計算機或是與其互聯的信息網絡,其本身并不具備針對其它計算機和網絡的攻擊作用,之所以會出現網絡攻擊、信息損毀、系統癱瘓,往往是由于散落在網路背后的黑客人為地啟用病毒程序所實施的非法訪問和截獲行為。廣義上可將計算機網絡分為內部網絡和外部網絡,而網絡攻擊也可據此分為來自內部的非法訪問和截獲,以及來自外部的非法攻擊和截獲。而無論是來自內部的攻擊,還是來自外部的攻擊,其必然要通過三個步驟來最終實現,即首先通過掃描網絡,發現弱攻擊對象和目標計算機;第二步以郵寄、掛馬或主動上傳惡意程序的方法,啟動病毒及攻擊程序,破壞目標計算機的安全性;第三步就是通過反傳技術,實施后臺下載目標計算機數據到本地,實現非法數據和資料的獲取。

    1.4 各類垃圾、病毒、掛馬郵件的泛濫

    網絡虛擬世界也同人類世界一樣有用于溝通的語言,這就是電子郵件,收發電子郵件的過程就是網絡虛擬世界的溝通過程,電子郵件系統正是出于這種目的被研發和設計出的。隨著計算機網絡信息時代的到來,電子郵件系統的功能被拓展,其媒體技術的運用也越趨于成熟。當然,即便是電子郵件系統非常發達的今天,其智能化水平還是無法達到令人滿意的程度,各類垃圾、病毒、掛馬一郵件被肆無忌憚的發送到客戶的郵箱中,并在客戶的下載、閱讀和復制過程中被激活,感染客戶計算機,并帶來注入上述病毒引起的各類危害和損失。這類事故有其不可避免性,畢竟電子郵件系統無法向人一樣去甄別那些電子郵件是客戶要閱讀的,哪些又是客戶不希望收取的,同時還有一些郵件是客戶需要的但是由于其被發送的計算機本身就具有病毒,而被動感染,并在被接受對象下載后再次感染客戶計算機。中國互聯網協會反垃圾郵件(信息)中心在2011年《中國反垃圾郵件狀況調查報告》的四季度調查顯示,“欺詐類”、“病毒類”和“網站推廣類”是用戶郵箱中收到垃圾郵件的主要內容。其中69.0%的被調查者收到過“欺詐類”的垃圾郵件,環比上漲5.4個百分點,居首位。收到過“病毒類”垃圾郵件的用戶比例為47.2%,環比增長5.2個百分點。收到過網站推廣類垃圾郵件的用戶比例為40.4%,比上季度下降0.4個百分點。2012年1、2、3月,美國連續三個月成為排名第一的電子郵件惡意軟件感染率最高的國家。

    2.計算機網絡信息安全的安防策略

    2.1 計算機網絡病毒甄別技術

    對于當前的計算機信息網絡,僅僅是采用某一種網絡信息病毒甄別手段和安防技術是遠遠不夠的,也是沒有任何意義的,當然完全意義地消除網絡病毒危害也是不可能實現的。科學地選擇一款適合計算機系統,并能符合信息網絡運行需求的防毒軟件,往往是眾多的計算機使用者的第一愿望,但是我們更應看到,除了計算機本身需要安裝殺毒軟件外,我們還應在網絡服務器上安裝安防設備,做到硬件防范。具體的講,在防范內部網絡的病毒危害時,因采取對服務器操作系統的積極強化,確保其安防的主動性,同時還要對各客戶機進行安防設置,避免從客戶機上傳病毒到服務器,出現防外不防內的現象發生;在防范外部網絡的病毒危害時,要多樣化服務器甄別手段,除了各種軟件設置的規范外,還要在硬件的選擇上做到兼顧,比如在電子郵件的轉存上,要絕對做到能掃描出隱藏在電子郵件及其附件中的深層病毒,因此就需要在服務器的部署上增加一套基于電子郵件服務器平臺的郵件甄別及防毒軟件。由此可見,一款全方位的防毒軟件對于計算機網絡信息的安全極其重要,是計算機網絡系統的補充和配合。同時,在計算機的系統和軟件管理方面,要大力打擊各種盜版系統和軟件,因為多數的盜版軟件都被感染了病毒和安裝了非法的插件,很容易上傳客戶信息和資料,最重要的是要及時的對數據庫數據進行備份,防止災難性事故的發生。

    2.2 計算機網絡身份認證技術

    所謂計算機網絡身份驗證技術,就是計算機系統通過對客戶的身份證明進行比對的過程。簡單的講,就是用戶是否具備使用該計算機和計算機內數據的調閱和下載等權限。當用戶向計算機系統提供包括密碼、指紋、面部掃描等在內的驗證時,就是用戶身份識別。通常情況下,用戶的身份驗證和身份識別都被系統的稱為身份驗證或是認證。當然,隨著用戶密碼和關鍵信息被黑客或是木馬程序在網上截獲事件的趨勢增長,計算機用戶逐漸對身份驗證這一技術重視起來,因為只有強化用戶的驗證的嚴格性,才能盡可能地避免用戶的信息泄露。用戶身份驗證技術可以協同地解決包括用戶的數字及物理信息在內的完全對等性識別,并且為其它相關的安全防范技術提供可控的管理機制。檢驗一個身份驗證系統的可靠性,在于其合法的用戶身份是否能夠被輕易地仿冒或是代替,并且不為身份驗證系統所發現和感知。簡單的講,如果黑客可以輕而易舉地活動用戶系統的登錄權限,隨意的調閱用戶的各種資料和信息,必然會導致用戶的安全性危機,而身份驗證也就形同虛設。因此,可以認為計算機身份驗證技術不僅是計算機系統被授權控制的前提和基礎,而且還是整個系統安全運行的必要條件。綜合當前的計算機身份驗證技術,主要有基于口令識別的認證技術、提供密鑰的鑒別技術、智能識別卡、智能密鑰、生物識別等一系列認證技術。較之其它認證方式不同的是,生物識別技術具有相對安全性,因為其識別過程是間接性的,即用戶的生物特性是唯一的,并且還要被轉化為數字識別代碼,并與計算機內部的識別存儲進行比對等一些類翻譯和被翻譯的過程,最終形成確認的信息,來實現系統的登錄和使用。

    2.3 計算機網絡入侵檢測技術

    所謂計算機網絡入侵檢測,就是對黑客的主動入侵行為進行技術分析和偵測,該項技術的關鍵性在于它是極其主動和自發的行為,并不是在入侵行為的開始時開始,而是在入侵行為的開始前已經開始,具有很強的防御功能。目前,較為常用的計算機網絡入侵檢測技術主要有誤操作檢測技術和非正常監測技術。誤操作檢測技術,就是假定所有的入侵行為活動都可以進行表述,或是具有一定的模式,通過對現行的攻擊行為進行比對,來發現其是否與假定的入侵行為相似,如果不同,即不被認可為攻擊,反之即為攻擊。這種技術,對于目前已知的各類攻擊,其識別率較高,但對于不被界定的攻擊,往往堅持的識別率較差。因此,確保入侵行為的被識別,就必須不斷的更新假定識別表述,不斷的升級現有的對象模型才可。目前,多數的商業性入侵設別檢測系統,都是基于這種機制進行研發和架構的。非正常監測技術,就是假定出所有的攻擊行為,并對其進行分析,找到與正常工作的差距,并構建相應的模型,并把所有不通與正常的工作模式進行記錄和歸納,如果新發現的某項活動與現有的數據統計不想符合,即可認定其是攻擊行為。該項技術較之誤操作檢測技術,具有較為合理的特性,即它可以發現新的變異型攻擊,并將其存儲,而不是誤識別為正常的工作模式。雖然兩項技術都有其相應的成熟性,但是由于建立研發人員在對正常工作的表述上存在差異,導致其在異常攻擊行為出現時,有的反應靈敏,有的反應較為遲鈍。

    3.總結

    計算機網絡信息在給人們帶來知識豐裕的的同時,也不可避免的造成諸如垃圾郵件、惡性病毒、木馬所造成的數據丟失、資料損毀、系統崩潰等事件的發生。如何盡可能地避免該類事件的發生,往往較大的分散了計算機用戶的精力,因此安防策略被提上日程,因為只有及早地設計應對計劃和部署安防策略,才能在事故發生時,最大限度地降低災難損毀率。安防策略的應用和實施并不是盲目的,它是對系統性能的全面估價,也是計算機用戶的高度負責,必將引起計算機用戶和軟件研發人員的高度重視。

    參考文獻

    [1]林敏,李哲宇.影響計算機網絡安全的因素探討[J].科技資訊,2007(20).

    [2]胡瑞卿,田杰榮.關于網絡安全防護的幾點思考[J].電腦知識與技術,2008(16).

    [3]王建軍,李世英.計算機網絡安全問題的分析與探討[J].赤峰學院學報:自然科學版,2009(1).

    [4]華建軍.計算機網絡安全問題探究[J].科技信息,2007(9).

    主站蜘蛛池模板: 国产一级一级一级成人毛片| 成人欧美一区二区三区的电影| 亚洲欧洲国产成人精品| 国产成人无码a区在线观看视频| 四虎成人免费大片在线| 99精品国产成人一区二区| 99精品国产成人一区二区| 成人无码免费一区二区三区| 国产成人无码免费视频97 | 久久久久亚洲av成人无码| 精品成人一区二区三区免费视频| 成人午夜国产内射主播| 亚洲人成人一区二区三区| 成人国产在线观看高清不卡| 亚洲国产成人手机在线电影bd| 成人精品一区二区三区中文字幕| 亚洲人成人77777网站不卡| 成人乱码一区二区三区AV| 亚洲国产成人久久综合区| 国产精品成人无码视频| 欧美成人xxx| 国产成人久久精品麻豆二区| 成人黄软件网18免费下载成人黄18免费视频 | 免费成人在线观看| 国产成人精品无码一区二区| 777精品成人影院| 亚洲国产成人资源在线软件| 国产亚洲精品成人久久网站| 国产成人精品怡红院在线观看| 成人妇女免费播放久久久| 久久成人国产精品| 国产成人精品久久| 欧美成人精品福利网站| 91精品欧美成人| 亚洲2022国产成人精品无码区 | 欧美成人aa久久狼窝动画| 2021国产成人午夜精品| 中文国产成人精品少久久| 久久精品免视看国产成人| 亚洲国产精品成人久久| 99久久成人国产精品免费|