前言:想要寫出一篇引人入勝的文章?我們特意為您整理了網絡信息安全分析(6篇)范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:隨著智能移動設備應用的普及和網絡技術的不斷發展,無線網絡環境應用需求日益增加。加之無線網絡環境搭建的成本非常的低廉,無線網絡環境越來越多,而無線網絡環境下的網絡信息安全問題也越來越嚴重。根據《2015年無線網絡安全報告》統計數據顯示,目前90%以上的無線網絡環境應用存在安全問題,并且通過無線網絡環境竊取用戶、企業信息的安全事件呈上升趨勢發展。由此,研究基于無線網絡環境信息安全具有非常重要的現實意義。文章首先介紹無線網絡環境的特點,其次分析無線網絡環境下信息安全問題,最后介紹基于WIFI無線網絡環境下的安全技術,希望能夠為無線網絡網絡用戶提供網絡安全保護能力提供可借鑒參考。
關鍵詞:無線網絡;信息安全;問題;安全策略
0引言
無線網絡環境下,人們可以不受有線限制自由地進行網絡應用,無線網絡的特點包括:訪問速度快、跨平臺設備應用廣、使用費用低廉等,是時下最為流行的一種網絡應用形式。目前,無線網絡的應用已經涉及到社會的方方面面,無論是城市建設、政府部門、企事業單位、商場商戶還是個人居家,無線網絡幾乎覆蓋了城市的每一個角落。我們在享受無線網絡帶來的便利同時,無線網絡環境下的信息安全問題也頻頻出現,一些不法分子利用無線網絡竊取用戶信息、騙取用戶錢財,對我們生命及財產都造成嚴重的安全問題。因此,我們在使用無線網絡時要重視網絡安全問題,并且不斷的加強無線網絡使用管理,通過技術手段提高無線網絡環境下的信息安全。
1無線網絡簡介
1.1技術原理
無線網絡是一種無線聯網技術,其通過無線電波實現區域范圍內的個人電腦、手機、PDA等設備訪問互聯網。無線網絡由無線路由器連接公共網絡產生信號源,也被稱之為“熱點”。無線網絡采用IEEE802.11網絡服務標準,構建網絡結構站點,并利用無線電波構建同一環境下的無線網絡頻段,在此無線頻段覆蓋范圍內,網絡應用設備可以無線訪問互聯網。
1.2結構組成
無線網絡網絡的搭建通常是由一臺AP(AccessPoint)無線訪問接入點與無線網卡構成,無線訪問接入點類似于有線網絡的HUB,可與公共寬帶網絡相連接,形成范圍內的無線網絡共享區域。在終端設備中安裝無線網卡可訪問到AP網絡接入點,由此構成無線網絡網絡方式瀏覽互聯網。
1.3主要功能
無線網絡環境利用無線電波構建互聯網應用體系,其改變了傳統網絡環境搭建所涉及的布線內容,其傳輸速度可達54mbps,基本滿足用戶移動辦公與生活的網絡需求,其無線信號功率低于100mw,對人體無傷害,并且無需電信網絡運營執照,費用非常低廉。在掌上智能設備日益普及的趨勢下,無線網絡成為人們工作與生活的理想網絡環境應用。
2無線網絡環境下的信息安全問題
在無線網絡應用越來越普及的今天,網絡信息安全問題種類層出不窮,其中主要包括:無線網絡釣魚陷阱、無線網絡接入點被掉包、無線網絡環境受黑客攻擊、無線網絡安全密碼被破解等。
2.1無線網絡釣魚陷阱
無線網絡的便利讓很多用戶在公共場所毫無防備地進行網絡聊天、網絡購物,在此過程中用戶并沒有認真對待無線網絡的安全性,尤其是在免費無線網絡環境下進行購物、賬號注冊等行為時,其行為信息極易被不法分子所獲取。其中無線網絡釣魚陷阱就是最為主要的手段之一。無線網絡釣魚陷阱通常是利用提供免費無線網絡環境應用,通過釣魚軟件竊取用戶個人信息、網絡財務賬號及密碼。
2.2無線網絡接入點被掉包
隨著無線網絡安全問題的新聞報道越來越多,人們在使用無線網絡環境也刻意地重視個人信息的保護。然而,不法分子仍然可以利用無線網絡接入點掉包的方式竊取用戶信息。通常我們在使用自認為是安全無線網絡環境時,會出現短暫的網絡不穩定問題,這就極有可能是可信賴的無線網絡熱點被黑客所掉包,使用了黑客所提供的無線網絡熱點。這樣用戶本以為是在安全無線網絡下進行網絡應用,但實際上,已經掉入黑客的陷阱,所有個人信息都會被黑客所竊取。
2.3無線網絡環境受黑客攻擊
黑客攻擊是最為直接的一種具有破壞性的互聯網犯罪行為。因為,網絡本身存在著一些漏洞,這些漏洞極易被黑客所利用,尤其是無線網絡安全方式相對較為單一,黑客獲取了無線網絡的漏洞,植入病毒或者是密碼,使無線網絡癱瘓。
2.4無線網絡密碼被破解
互聯網上的無線網絡密碼破解工具可謂是玲瑯滿目,有些用戶抱有免費蹭網的思想,尋求一種無線網絡破解工具享受免費網絡的樂趣。這導致一些不法分子會利用這些條件,設計出手機病毒,當我們下載所謂的無線網絡秘鑰破解軟件時,會在手機中植入手機病毒,我們的手機信息將不再安全。同時,我們所采用的無線網絡安全方式不夠安全,設置的無線網絡安全密碼不夠復雜,也會被黑客所破解。黑客可以肆無盡憚地訪問無線網絡環境,通過偽裝進行詐騙,使用戶造成嚴重的損失,甚至會導致人身安全受到威脅。
3基于無線網絡環境下的網絡安全技術
首先要加強人們無線網絡應用的安全意識,要從兩個角度進行安全管理,一是無線網絡環境的搭建要采用嚴格的加密方式,設置復雜的網絡安全密碼,防止無線網絡被破解、被利用;二是在無線網絡使用時要選擇可以信賴的無線熱點,并時刻注意網絡的使用動態,當出現網絡異常時,檢查網絡熱點來源,盡量避免在無線網絡環境下操作銀行卡密碼,填寫個人真實信息等。用戶要消除蹭網想法,不去下載所謂的無線網絡密碼破解軟件,避免落入不法分子的圈套。而對于無線網絡的提供者,一方面采用較為安全的技術手段進行加密,另一方面設置較為復雜的無線網絡環境訪問密碼,加強對無線網絡安全的保護意識。隨著人們對無線網絡安全性的重視度不斷增加,無線網絡安全保護技術也不斷推陳出新,目前較為常見的無線網絡安全技術主要有WPA技術、WTLS技術、MAC與IP地址過濾技術和IBC技術。
3.1WPA技術
WPA技術是目前使用最為普遍的無線網絡加密技術,它的原理是通過AES加密算法和TKIP協議對網絡熱點接口進行加密管理。WPA2是WPA的一種升級版,WPA2是基于IEEE802.11i進行IEEE802.1X/EAP+WEP(選擇性項目)/TKIP/CCMP的加密技術,其相對于WPA多了一項CCMP加密標準。WPA2在企業及家庭中被廣泛的使用。并且WPA2已經成為無線路由器生產企業強制性加密標準。我們在使用無線路由器時,配置無線網絡可設置無線網絡名稱及密碼,密碼長度為8位以上,在設置時要盡可能的復雜化,采用只有數字或者只有字母的方式不可取,應字母結合數字進行設置,增強密碼的復雜度,提高無線網絡被暴利破解的難度。
3.2WTLS技術
WTLS是根據TLSPROTOCOL制定的無線網絡安全傳輸層標準,它可以保證用戶在無線網絡環境下進行信息、數據及資料的傳輸安全。WTLS以服務器證書的形式驗證WTLS服務器與WTLS用戶之間的密鑰對話,用戶與服務器之間要授權WTLS功能協議和記錄協議才能夠實現數據的傳送,通過加密處理防止黑客竊取傳輸數據。
3.3MAC與IP地址過濾技術MAC與IP地址過濾技術在無線網絡應用中具有控制用戶使用網絡權限的功能。MAC提供鏈路層節點地址,IP提供網絡層節點地址,二者為用戶提供網絡設備訪問的訪問權限。MAC與IP地址過濾技術能夠對非網絡用戶訪問網絡設備進行過濾,只有被添加在AP列表中的用戶才可以訪問無線網絡。
3.4IBC技術
IBC技術是國家標準標識密碼技術,它采用SM9算法作為用戶個人信息安全的身份標識,它具有唯一性,它是通過密鑰中心為用戶匹配唯一私鑰。用戶身份標識可以是用戶的注冊郵箱、電話號碼、用戶名等,私鑰則掌握在用戶自己手中。IBC技術體系中包含有數字加密、數字簽名、用戶識別、用戶認證等多項內容,在公共無線網絡應用中,對于無線網絡使用用戶的管理具有良好的統一性和安全性。
4結語
無線網絡為我們的生活增加了豐富的樂趣,無線網絡環境下的信息安全對于無線網絡的應用具有非常重要的作用,隨著新技術的不斷推陳出新,相信未來無線網絡的應用會更加具有安全性。雖然從技術角度可以加強無線網絡安全的應用,但是歸根結底還是要提高人們對無線網絡安全的重視度,提高無線網絡使用安全意識,進而才能夠結合技術保護個人信息安全、保護個人財產安全。
參考文獻:
[1]譚娟.淺談校園無線局域網安全性分析與解決方案[J].中國信息技術教育,2011(8).
[2]楊浩宇,潘怡.無線網絡技術的應用以及發展[J].硅谷,2010(22).
[3]馬剛.基于無線網絡的無線網絡安全方案對比分析[J].硅谷,2015(2).
[4]來羽,張華杰.基于無線網絡的網絡信息安全防護措施探究[J].煤炭技術,2013(10).
[5]彭海深.基于無線網絡的企業網信息安全研究[J].科技通報,2012(8).
作者:熊俊 單位:湖南警察學院信息技術系
第二篇:網絡信息安全保障體系的構建
【摘要】隨著現代信息技術的高速發展,互聯網已經成為人們生活和工作的重要組成部分,關于網絡信息的安全問題也越來越被人們所關注。文章主要闡述了網絡信息安全的內涵,分析了網絡信息安全的特征,并在此基礎上構建了基于技術、立法和管理三方面的網絡信息安全保障體系。
【關鍵詞】網絡信息;信息安全;保障體系
1引言
隨著“互聯網+”等現代信息技術的發展,新的網絡時代已經到來。網絡信息安全不僅關系到個人信息安全,更關系到國家安全穩定。所以網絡信息安全是一個復雜的綜合性問題,高速發展的信息技術為網絡安全管理增加了難度,引發了新的網絡安全問題,如何有效保障網絡信息安全成為值得深思的重要問題。
2網絡信息安全的內涵
網絡信息安全是一個關系到國家安全和主權、社會穩定的重要問題。從內涵上來講,網絡信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學等多種學科的綜合性學科。它主要是指要保護網絡環境下系統的硬件、軟件和相關數據的安全,讓網絡系統不能遭到破壞或泄露數據信息,使系統能夠正常可靠運行,不停止網絡服務。
3網絡信息安全的特征
3.1保密性
網絡信息安全的主要特征就是其具有保密性。網絡信息需要按照既定的要求,傳遞過程中不得泄漏給非授權的個人、實體,或提供給其他人員利用,也就是強調有用的信息只能被授權對象所使用,非授權個人或實體無權使用。
3.2統一性
又稱為“網絡信息的完整性”。它主要是指信息在傳輸、交換、存儲和處理過程中具有保持非修改、非破壞和非丟失的特性,即保持信息原樣性,能正確生成、存儲、傳輸信息,這是最基本的安全特征。要求數據結構和當前值嚴格保持一致和統一,預防未經授權的人擅自修改。
3.3肯定性
網絡信息行為人發出信息后將無法否認自己曾經發出的信息,也無法否認接收方接收的信息是否與自己發出信息一致,故所有參與者都不可能否認或抵賴其真實身份,以及提供信息的原樣性和完成的操作。網絡信息安全的肯定性可以利用數字簽字、數字郵戳、數字憑證和認證中心等技術和手段維護網絡系統安全。
4網絡信息安全保障體系
網絡信息安全保障體系模式建設主要著眼在技術、立法和管理三個方面。技術是基礎,立法是規范,管理是提升,這三個方面互相聯系,互相制約,構成有機整體。因為信息安全本身就是一個需要綜合治理的問題,僅靠一個方面并不能解決實際問題。
4.1技術方面
技術是網絡信息安全保障體系的基礎。網絡病毒與反病毒、侵害與反侵害的斗爭,主要是體現在技術方面。所以抓好信息安全的技術環節,將會有效遏制網絡犯罪。
4.1.1網絡認證技術由于網絡用戶的不斷增加,有些別有用心的人通過黑客技術進行信息盜取,危害網絡環境。認證是防止主動攻擊的重要技術,目的就是檢查網絡信息的統一性,檢查信息發送者信息的真偽。目前主要的認證技術有身份認證、消息認證以及數字簽名等。
4.1.2網絡防火墻技術網絡防火墻技術是用來阻擋外部不安全因素影響內部網絡的屏障,外界網絡訪問不經過防火墻的驗證將無法連接到用戶終端。常見的防火墻技術有基于服務技術、包過濾技術等,這些技術可以防止外部網絡對內部網絡中重要信息的非授權訪問,有效提升網絡的安全性。
4.1.3網絡信息加密技術網絡信息加密技術主要是在網絡上信息傳輸時,在發送端對信息進行加密,利用一定的加密算法,將明文轉換成密文,再在信息的接收端對信息進行解密還原,這樣就能夠阻止非法用戶獲得和截取原始數據,從而確保網絡信息的保密性。
4.2立法方面
4.2.1建立網絡信息安全總法總法主要體現在建立網絡信息安全管理中主體、責任、義務等方面,主要闡述總法的目標和原則,明確網絡中各個主體的權利及義務,建立網站身份認證,實施網絡后臺實名制,保護網絡主體的隱私權,推進網絡信息保密制度,完善行政機關對網絡信息安全的監管程序和制度以及規定具體的訴訟救濟程序等。
4.2.2建立網絡信息安全單行法鑒于網絡社會更新發展速度快,而規范立法滯后的特點,在總法下,可建立專門保護網絡商業信息安全以及網絡個人信息安全的單行法。例如現可以通過立法保障電子支付等各個方面的網絡信息安全問題,減少電子商務、通信服務的障礙,保障個人的信息安全,減少違法犯罪。
4.2.3完善其他法律中有關信息安全的規定在總法或單行法未出臺或者未規定前,新出現的網絡信息安全問題可以通過修改現有法律來規范,及時處理網絡發展、網絡監管和網絡服務中存在的問題,完善網絡信息安全的相關條款,這也是網絡信息安全立法的一部分。
4.3管理層面
網絡信息安全不僅涉及到技術和立法,重要的是管理。要通過加強管理來提升重要信息的安全性。
4.3.1建立權威性的管理機構針對國家面臨的重大信息安全事件,統籌規劃,做出決斷。2014年“中央網絡安全和信息化領導小組”在北京成立,說明國家高度重視網絡安全和信息化工作。同時要求工業和信息化部、公安部做好網絡安全及相關信息安全管理工作,維護國家信息安全,監督處理網絡安全輿情,建設國家信息安全保障體系。
4.3.2明確具體執法部門職責在網絡安全執法過程中不能出現主體不清的現象。雖然《計算機信息系統安全保護條例》中明確規定由公安部負責全國計算機信息系統安全保護工作,而國家安全部、國家保密局等其他部門協助做好信息系統安全保護的有關工作,但是這些規定沒有細化明確具體責任,容易造成在具體實施過程中出現職責沖突的情況。
4.3.3制定網絡安全管理制度一是明確網絡信息系統中管理人員的權限、職責,制定人員管理制度,二是完善使用網絡使用權限、身份認證、防火墻、數據備份等基本安全措施,制定計算機信息系統管理制度??偠灾?,“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”,在新環境下網絡安全形勢日益嚴峻,為了國家安全和社會穩定,我們要提高對網絡信息安全的重視程度,增強網絡信息的安全意識,重視網絡信息安全技術應用,建立健全完善法律法規,加強信息安全管理,保障網絡信息的安全。
參考文獻
[1]李飛.加強網絡信息安全的技術保障[J].信息與電腦(理論版),2015(7).
[2]陳世明.網絡信息安全問題及對策分析[J].信息系統工程,2013(2).
[3]蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2011.
作者:王海軍 單位:江蘇省司法警官高等職業學校
第三篇:計算機網絡信息安全及其防護策略初探
摘要:隨著我國社會經濟的不斷發展以及人民生活水平的迅速提高,技術機網絡無信息技術的發展也迎來了新的繁榮時期。但是該技術在取得一定發展的同時,也存在著一些關系人民切身生活安全的不足與問題,需要我們格外加以重視。特別是針對網絡信息泄露現象嚴重的當今社會,進一步加強對計算機網絡信息安全的重視與管理等,對今后計算機網絡信息技術的可持續發展意義重大。因此,深入探究計算機網絡信息技術中現存的主要安全問題,并進一步探究相應的解決策略已成當務之急。
關鍵詞:計算機;網絡信息安全;防護;策略
引言
近年來,隨著國家及政府對計算機網絡信息安全管理的重視度不斷提高,相關的研究工作也一直在努力進行,并已經取得了較為可觀的成果。一系列保障計算機網路信息安全的管理條例也不斷出臺,并逐漸得以落實。但是盡管如此,我國計算機網絡信息安全管理體系的建立依舊面臨著十分嚴峻的形勢。這不僅嚴重威脅著網絡用戶的信息安全,也對計算機網絡信息技術的發展造成不容忽視的阻礙。
一、計算機網絡信息安全及防護中的現存問題
通過對實踐經驗的總結,不難發現,我國計算機信息安全及防護中的現存問題主要包括以下幾大方面:
(一)計算機病毒或木馬問題
計算機病毒或木馬問題的頻發是當下我國計算機網絡信息安全面臨的一項首要問題。通常而言,計算機網絡中的病毒與木馬問題往往會隱藏在相關執行程序、數據或文件中,不但難以及時發現還容易造成進一步的傳播,進而造成計算機網絡系統工作效率低下,數據文件等丟失,甚至計算機硬件被破壞等一系列問題,嚴重影響網絡用戶的信息安全及使用。
(二)非法入侵的安全問題
非法入侵也是我國當前面臨的又一大計算機網絡信息安全問題。特別是在信息技術越來越發達的當今社會,各個國家、各行各業地區乃至都已悄然打響了信息戰。因此,非法入侵不僅被用于對政治信息、軍事信息等各種機密情報的盜取方面,還被廣泛應用于金融、商業等系統中競爭對手之間商業信息的盜取。此外,利用非法入侵獲取他人隱私,進行敲詐勒索、詐騙盜竊等嚴重威脅他人生命財產及名譽安全的非法犯罪活動的現象也較為頻繁。
(三)信息技術固有的配置或安全漏洞問題
計算機配置不合理、網絡技術存在漏洞等,也是威脅計算機網絡信息安全問題的一個重要方面。造成這一問題的原因主要在于系統開發的過程不是一蹴而就的。任何系統在研發之初以及投入使用的過程中都會存在或多或少的系統配置或安全漏洞的問題。此外,在系統不斷地使用過程中,還可以由于系統維護不及時等各種原因產生新的安全漏洞,進一步影響了計算機網絡的信息安全。
(四)無效的安全管理
我國當前計算機網絡信息安全問題嚴重的另一大原因,還在于我國目前尚缺乏有效的計算機網絡信息安全管理體系。這直接造成我們難以對網絡用戶進行統一的安全管理,進而面對計算機網絡的信息安全威脅或問題時,難以及時采取有效的防治措施。
二、落實計算機網絡信息安全及防護的有效策略
針對以上我國現存計算機網絡信息安全問題,我們必須進一步探究落實計算機安全防護工作的有效策略,以切實保障網絡信息資源的安全。
(一)完善管理制度,落實責任制
要保證計算機網絡信息的安全與防護,首先就要完善先關安全管理的制度,落實安全責任制。正所謂無規矩無以成方圓。只有在形成了完整規范的條件下,我們在進行網絡信息安全管理時才能做到有據可循,有規可依。這就要求相關部門首先應當注重計算機網絡信息安全管理法規制度的建設,其次加強計算機網絡安全責任制的落實,絕不縱容任何威脅計算機網絡信息安全的行為發生。
(二)提前安排關于非法入侵的防范工作
面對計算機網絡信息中的非法入侵問題,政府、企業則用戶個人則應當提前安排好一定的防范措施。這就要求我們首先應當在電腦中安裝并使用正確的防黑軟件、殺毒軟件以及防火墻系統等應用。其次,針對重要數據文件我們可以進行多次備份或多重加密等措施,進而保障信息安全。
(三)加強對相關技術人員的管理
相關技術人員專業素質和安全防范意識的高低,也影響著計算機網絡信息安全的管理效果。因此,我們應加強對相關技術人員的管理以及人才隊伍的建設。這就要求相關部門需不斷完善人才選拔制度,堅持只有技能合格的人才能上崗。此外,定期對相關技術人員進行計算機網絡信息安全知識的普及和安全管理技術的培訓,提高工作人員的安全意識和專業技能,也是確保網絡信息安全的有效措施。
(四)多管齊下加強網絡信息安全的監督力度
為實現計算機網絡信息的安全管理,還必須要從組織監督、技術監督和經濟監督等方面多管齊下,加強安全管理的監督力度。這就要求相關部門必須成立專門的監督機構,并確保監督機構監督工作的具體落實,堅決以嚴格的監督與防范措施,盡可能地解決網絡安全問題。只有這樣,我們才能真正實現對計算機網絡信息安全的有效保障。
三、結語
綜上所述,計算機網絡信息安全與防護工作的開展與落實,關系到所有網絡用戶的信息安全等問題。但就目前的現狀而言,我國現有的計算機網絡信息安全管理確實存在著很多不容忽視問題,需要我們進一步加以解決。因此,我們應當盡最大努力,不斷從各個方面推動計算機網絡信息安全政策的落實,進而在有效保證網絡信息安全的同時促進其進一步的發展。
參考文獻:
[1]彭珺,高珺.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011,01:121-124+178.
[2]林法.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014,01:104+106.
[3]張術平.芻議計算機網絡信息安全及防護策略[J].電腦知識與技術,2014,09:1922-1923.
[4]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014,19:4414-4416.
[5]魯曉睿.計算機網絡信息安全及其防護策略的研究[J].電子制作,2013,13:115-116.
作者:安曉光 單位:吉林工商學院
第四篇:計算機網絡信息安全及其防護對策探索
隨著科學技術的飛速發展,計算機技術獨占鰲頭,發展在各種技術的最前沿,使人們的生活發生了翻天覆地的變化,但計算機信息安全問題也越來越突出,逐漸成為了焦點。在此基礎上,針對這些問題提出來一些有效策略。
1研究計算機網絡信息安全所具有的一些問題
1.1外界環境因素;通常情況下,對于計算機網絡技術而言,其受到的自然因素的影響是非常突出的,尤其是非常容易遭受自然因素中的環境溫度,以及濕度所帶來的影響,給系統的安全形成一定的威脅。特別是計算機網絡技術在沒有有效的防護手段的前提下,計算機網絡安全問題就會更加突出,很難抵御外界因素帶來的影響,所以加強計算機網絡信息技術的安全防護策略就顯得非常重要。
1.2人為原因。對計算機網絡信息安全造成威脅的原因有好多種,人為因素也是非常重要的一個方面,對人為因素來說黑客攻擊占據非常重要的地位,其目的不外乎破壞與對重要的文件進行竊取。在這種因素的影響下,有些惡意攻擊只是為了純粹的破壞,達到詆毀操作系統的目的,通常賦予這種單純的以破壞為目的的攻擊手段,為非破壞的攻擊方式。還有一些人為因素就是有些用戶的操作不當所造成的。主要原因是對于計算機網絡信息安全沒有很好的防范意識,對于計算機的應用過程而言,一般都是設置一些相對簡單的口令,這就給一些破壞分子造成可乘之機,一些黑客很容易就會破解這些簡單的用戶指令,造成信息的泄露,威脅網絡信息安全。在者人為因素中,還有就是有些信息管理人員疏于對網絡信息安全存在的問題進行管理,造成網絡信息安全隱患的存在。在網絡信息安全方面,管理人員缺乏有效的管理意識,整體素質都會影響到網絡信息安全。還有就是,相當多的用戶,只注重網絡信息服務,在網絡信息安全方面的知識卻相當匱乏。
1.3計算機系統自身原因;這也是非常重要的一個方面。對于操作系統程序的編寫,有些時候細心不夠,很容易造成系統的漏洞,這就大大降低了系統操作的安全性,埋下了重大的安全隱患。有些別有用心的人,就會利用計算機系統存在的這些漏洞,來實施一些不法的破壞行為,對計算機系統進行惡意攻擊,來達到自己的目的,給用戶使用計算機造成很大的影響,威脅計算機網絡安全。
1.4病毒入侵;這種病毒入侵,實質是一種網絡程序,有些人利用這些網絡程序,對計算機網絡系統進行攻擊,入侵其工作系統,導致其無法正常使用,這些病毒具有隱匿性與可觸發性,通常情況下,很難被發現,倘若不小心觸發了這些電腦病毒,這些病毒就會在短時間內破壞網絡數據和篡改程序,導致計算機無法正常使用。
1.5垃圾郵件問題。垃圾郵件在電子郵箱中非常普遍,很多不懷好意的人,會強行的將這些垃圾郵件,對用戶的電子郵箱進行發送。倘若有些用戶對這些垃圾郵件產生興趣,一旦點擊登錄,此時黑客就會利用這些垃圾郵件竊取用戶的相關信息。其破壞性主要在于,利用這些垃圾郵件,強制性的散布一些違法廣告,很大程度上影響到用戶的網絡信息安全。
1.6網絡系統所具有脆弱性。網絡系統所存在的優勢主要體現在,實用性與開放性上,也正是由于計算機網絡系統的開放性特點,很大程度上增加了安全風險的量級。還有計算機網路的TCP/IP協議在安全性上存在一定的欠缺,具體運行時,遭受的攻擊類型就會非常多,給網絡信息安全造成很大影響。
2淺析計算機網絡信息安全有效防護策略
2.1對IP地址進行隱匿;此方法能夠有效對黑客攻擊進行防治。主要體現在,由于黑客對計算機進行攻擊時首要的問題就是獲知用戶所使用的IP地址,正是由于這樣,通過對用戶計算機IP地址進行隱匿,可以有效預防黑客的攻擊。那么什么是隱匿IP地址呢,就是利用服務器,通過這種手段就能夠有效的將用戶的IP地址進行隱匿,黑客就難以獲取用戶的IP地址,對于黑客的攻擊就能夠起到很好的預防作用,規避了風險,確保了計算機網絡信息的安全。
2.2端口監視。利用這種方法,能夠實時對端口情況進行監視,監測其是否存在黑客攻擊,利用端口監視程序所下達的信號,就可以及時發現那些端口已經受到了黑客攻擊情況,有針對性的進行關閉,還有就是有些端口不經常使用,應當予以關閉。
2.3用戶賬號與密碼。對于各種信息的登錄時,用戶的賬戶與密碼是不可或缺的,而黑客通常都是利用用戶的賬號和密碼來實現對于用戶信息的竊取的,這也是其常用的伎倆。所以,計算機用戶在設置密碼與賬號時,盡量使用一些較為復雜的,比如將一些字母與數字相結合的形式,來對用戶的賬號與密碼來進行設置,并且要不斷的對其進行更細處理。
2.4將漏洞補丁程序進行安裝;計算機網絡信息安全存在的問題中,其本身所存在的漏洞是非常重要的一點。因此要想很好的提高計算機網絡的安全性,加裝漏洞補丁程序,對漏洞進行有效全面檢測才能很好的提高其安全性。一般情況下,漏洞的存在通常包括硬件與軟件以及配置、功能、程序等方面存在的漏洞。這樣我們就可以針對這些漏洞采用有效的防護軟件對這些漏洞進行掃描,獲取漏洞的存在,準確的分析其漏洞的風險程度,通過漏洞補丁程序,實現對其的有效控制,規避風險,將漏洞帶來的安全問題進行有效解決。
2.5利用殺毒軟件與防火墻;計算機網絡信息安全問題中,病毒入侵是非常多的,常常會給計算機用戶很大損失,因此就要加裝掃毒軟件與防火墻,有效規避安全風險。很多用戶也做到了這一點,利用殺毒軟件來對入侵的電腦病毒進行查殺,利用防火墻技術規避黑客入侵,但同時要做到定期進行升級更新,利用最新的版本,來有效進行防護。
參考文獻:
[1]彭高偉.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011(01):121-124.
[2]林法.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014(01):104-106.
[3]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28):112-113.
[4]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011(03):44-47.
作者:吳輝 單位:茂名市高級技工學校
第五篇:計算機網絡信息安全及防護策略
摘要:我們已經進入到計算機互聯網的高科技時代,計算機網絡的應用也越來越廣泛,同時我們也會發現一些不利的現象的出現。計算機網絡信息安全也是嚴重影響我們生活和工作的重要內容。所以我們要進一步加強這方面的防護研究工作,有效改善這種不良現象。
關鍵詞:計算機網絡;網絡信息安全;防護措施
引言:
本文主要對計算機網絡信息安全和防護策略等內容進行具體化研究。以下是具體內容:
一、計算機網絡信息安全發展中一直潛在的安全隱患
(一)自然性原因
計算機網絡安全的影響因素有很多,其中自然因素就是這眾多因素中最基本的因素。計算機網絡作為當今社會最炙手可熱的道具,已經在人們的生活、工作中慢慢展開了一定的攻勢。這樣智能化的操作系統也不是萬能的,它本身會有一定的潛在的安全威脅因素。它極易受到多種不可抗力的自然因素所驅使,這些自然因素中往往包括:濕度、溫度、振動、沖擊、和環境污染等等內容。一般的機器都會存在怕水的現象,計算機也不例外。它不但怕水、還怕火等上述提到的一些環境因素。我們一般所應用的計算機都不會具備防水、防火、防震、防雷還有防干擾等等內容,而且計算機在接地方面的處理也存在一定的安全隱患。所以計算機在遇到這些自然危害時就顯得很無力。
(二)網絡信息本身安全存在的脆弱性
計算機網絡技術的不斷進步和發展已經有了一定的顯著成果,計算機網絡技術中的開放性和實用性往往給人們帶來的一定便捷的同時也還存在著一定的安全隱患,這種互聯網的連通會將計算機本身變為被攻擊的主要原因。再者互聯網技術本身的協議安全性系數也不是很高,所以在運行協議時就容易發生數據截取,計算機被攻擊等安全隱患。
(三)用戶的失誤操作
一些計算機用戶的安全意識薄弱往往忽略安全口令上面的設置,造成操作上的失誤,直接導致本機極易被不法分子所利用和攻擊。
(四)人為性質的計算機惡意攻擊
人為性質的計算機惡意攻擊是最常見的安全威脅,這種攻擊往往有主動和被動之分。主動攻擊指的是利用不同程度上方法和內容進行有選擇性的破壞網絡信息的有效性。被動攻擊指的是在沒有影響計算機正常操作運行時的信息的盜取。這兩種攻擊都會給計算機用戶帶來一定的不便,對計算機本身造成一定的危害。并且網絡軟件本身也會存在一定的系統漏洞,往往成為黑客們攻擊的作用點。
(五)計算機病毒的感染
計算機病毒是一種計算機程序,它主要通過傳播的形式擴散在計算機中,而且計算機一旦感染,就會造成一定損傷,病毒能夠潛藏在計算機深處,一旦觸發機關就會造成系統癱瘓,所以給計算機用戶帶來很多不必要的麻煩。
(六)垃圾性質的郵件泛濫和間諜軟件的人侵
一些人借助一些電子郵件形式發送一些垃圾信息,這種強行發送到別人計算機郵箱內的行為給計算機用戶帶去極大的不便,這種垃圾郵件和計算機病毒的差別主要在于:前者主要是竊取用戶信息進行廣告宣傳,而后者就是直接進行計算機程序侵害,造成用戶的重要損失。
(七)利用計算機所進行的犯罪
現代的網絡犯罪事件也在逐漸增加,通常利用手段是竊取他人口令非法侵人他人計算機系統,傳播有害信息,實施貪污、欺詐、盜竊等金融性質的不法犯罪內容1[’。
二、訓簿機網絡信息安全防護的具體有效措施
(一)將自己的IP地址有效地進行隱藏
一些黑客往往運用探測技術竊取用戶的個人信息,然后獲取計算機IP地址,一旦IP地址被獲取攻擊者就做好了刊計算機進行攻擊的準備,所以我們要學會將自己的IP地址進行隱藏,主要是利用服務器,這種裝置可以有效地保護機器,黑客攻擊的只是計算機的IP地址,這樣就在一定程度上隱藏了自己的IP地址,保證了計算機網絡信息的安全。
(二)及時關閉一些不用的端口
黑客在進行計算機的攻擊時一般會挑選窗口進行攻擊,有些計算機安裝監視就會有相應提示,所以我們可以及時關閉一些不用的窗口來減少黑客的攻擊。
(三)加強自己用戶賬號的安全設置
用戶賬號和登錄密碼等重要信息對于用戶自身來說是非常重要的資料和數據。計算機本身的這些信息和數據如果設置復雜就會在一定程度上減少黑客的攻擊,所以我們平時要加強用戶賬號的安全設置,避免用簡單的組合方式或者是容易被破解的組合形式2[]。
(四)及時安裝殺毒軟件進行查毒和殺毒,添加防火墻軟件
殺毒軟件是必要的計算機軟件,它主要對計算機病毒有一定作用,有些殺毒軟件還可以防范黑客的攻擊和木馬病毒,所以計算機中要及時安裝殺毒軟件進行查毒和殺毒。并且要做及時地更新,病毒是在實時變化的頑固分子,所以殺毒軟件也需要做及時的更新才會有效殺死病毒。防火墻也是一種類似的軟件,可以有效幫助計算機提高自身的安全性能水平。
(五)安裝和更新最新的漏洞補丁內容
漏洞是在計算機被攻擊時出現的,由于計算機軟件本身就存在一定的漏洞,所以我們要在發現漏洞時及時做修補,進一步保障計算機的安全性能和穩定。
(六)定期更換管理員賬戶信息
管理員賬戶是計算機中最高的權限內容,所以我們要保護好管理員賬戶的安全性。定期更換管理員賬戶就是為了保護管理員賬戶不受黑客等不法分子的侵害,這樣可以進一步減少侵害。
(七)避免回復陌生郵件
一些不法分子往往利用一些正規網站的名義去制造一些垃圾文件,強制性的發送給用戶,這些郵件中還會存在一些計算機病毒侵蝕本機,有些郵件還會出現密碼和用戶名的輸人,用戶一旦輸人就會造成巨額損失,所以我們要對這方面因素引起一定的重視,避免回復陌生郵件ao[]
結束語:
計算機網絡信息安全一直都是令人困擾的難題。我們要通過期間發現的具體化問題做具體研究,從中總結一定的經驗和教訓。進一步提升和強化計算機網絡信息安全技術的內容。
參考文獻:
l[]王紅梅,宗慧娟,王愛民.計算機網絡信息安全及防護策略研究[J]價值工程,2015,01:209一210.
2[]蔡志鋒.高校計算機網絡信息安全及防護策略研究[J].電腦與電信,2015,10:23一25.
3[]王旭寧.計算機網絡信息安全及防護策略研究[J].計算機與網絡,2015,21:62一64.
作者:劉暢 史長江 單位:國際關系學院
第六篇:計算機網絡信息安全與防護策略探討
摘要:計算機成為了人們日常生活、生產不可缺少的重要部分,計算機網絡信息安全也逐漸引起了人們的重視。在信息化時代,強化計算機網絡信息安全意識,加強防護,已成為了當前亟需關注的重要問題。文章從當前計算機網絡信息安全的現狀出發,就影響計算機網絡信息安全的因素進行了考究與探索,并結合影響信息安全的因素,就如何更好地進行計算機網絡信息安全防護提出了建議與意見。
關鍵詞:計算機網絡信息安全 防護策略 因素
1影響計算機網絡信息安全的因素
1.1管理人員安全意識程度不高
誠然,計算機網絡信息安全現在已成為了信息技術發展過程中需要關注的重要內容,但仍然存在著部分管理人員的安全意識不高的情況。管理人員安全意識程度不高主要表現在以下幾個方面:第一,國家處于經濟轉型階段,對網絡技術人才需求量大,網絡技術人才參差不齊,部分技術人員未經系統培訓即上崗,對于計算機網絡信息安全沒有系統的認識,安全防護意識不高。第二,部分管理人員存在著僥幸心理,認為等到信息安全出現漏洞,甚至出現問題再來進行防護也為時不晚。
1.2網絡系統自身的漏洞性
互聯網技術的發展,促進了計算機的開放性發展,與此同時,也造成了計算機網絡信息系統存在著自身的漏洞,即容易受到來自不同方面的應先關于破壞,使得計算機網絡存在一定程度上的脆弱性。另一方面,當前英特網主要采用的是TCP/IP協議模式,該種協議模式的安全性能的強度也不足,當用戶進行網絡連接時,不能及時對不同的威脅或攻擊實施數據截取、更改數據、實施欺騙攻擊等行為。
1.3來自他方的惡意侵害
當前,影響計算機網絡信息安全的最為重要的因素,就是來自于他方的惡意侵害,包括網絡黑客、不法分子等。這些不良分子通過采取不同的手段,對計算機網絡進行主動地攻擊,如通過病毒、木馬程序,或通過破譯他人的密碼,盜取他人信息等,嚴重影響了計算機網絡信息的安全。甚至還有部分網絡黑客,利用剛開發的產品的漏洞,對其進行惡意攻擊,使得新產品無法投入市場,破壞正常的市場經濟秩序。
1.4計算機用戶操作不當
雖然網絡技術早已成為當今人們生活、工作中不可缺少的重要技術,但仍然存在著部分用戶對計算機操作不當的情況,由于用戶無意間的操作,可能也會對計算機網絡信息安全造成威脅。用戶在對計算機進行使用的過程中,可能為了方便,對于密碼沒有按照要求設置,僅設置簡單的密碼,造成了個人信息的泄露;也可能由于過失、粗心大意,忘記密碼,忘記退出相關網站等,導致個人信息被惡意盜取等。用戶的這些行為都給了不法分子可乘之機,使其利用用戶的操作,對其進行惡意的攻擊或威脅。
2計算機網絡信息安全防護策略
2.1提高意識,重視信息管理
作為計算機的用戶,必須提高自身的安全防護意識,對跟人信息進行妥善的管理。首先,用戶在設置個人密碼時,應當盡可能地避免采用通用、簡單的密碼,避免采用與自己的生日、電話等重合的密碼,避免他人進行破取。其次,用戶應當及時安裝防火墻及防盜軟件。防火墻是保護計算機網絡信息安全的重要保障,既能有效地對他人訪問進行限制,也能較好地防止外部網絡用戶的惡意攻擊。與此同時,還應當安裝殺毒軟件。殺毒軟件是與防火墻共同使用的重要防護工具,既能及時抵擋病毒的入侵,也能對計算機現有的病毒進行查殺。
2.2使用數據加密技術
由于用戶在使用計算機的過程中,不可避免地要通過互聯網實現數據的交換于傳輸,數據在傳輸的過程中,通過防火墻與殺毒軟件難以對其進行保護,因此,就需要利用加密技術對數據進行進一層的保護。通過端對端或者線路加密的方式,使得數據在傳輸的過程中,獲得保護,能有效地提高計算機網絡信息安全程度。數據加密技術需要通過密鑰才能對用戶的信息進行提取與解讀,能通過將個人信息與密鑰聯系的方式,使得用戶的個人信息得到較高程度的保護。
2.3采用文件加密技術,使用數字簽名
當前,許多用戶也采用了文件加密技術,并通過使用數字簽名的方式,提高了計算機網絡信息的安全程度。通過這兩種方式,能有效地保護電子信息及計算機網絡信息系統的安全,避免電子信息被竊聽、盜取等。在數據的儲存過程中,通過采用口令、密碼、密令等方式,能有效地提高對數據使用者身份的鑒別度,使得不法分子難以對數據進行操作與破壞,維護計算機網絡信息的安全與正常秩序。
2.4提高計算機網絡信息安全水平
實現計算機網絡信息安全,不僅需要用戶謹慎使用、正確操作,更為重要的,是提高整體的計算機網絡信息安全水平。網絡信息安全水平關乎著所有計算機用戶,因此,必須從宏觀層面上提高安全水平。首先,國家應當不斷完善計算機網絡信息安全的相關法律法規,明確事前規范、事中制約、事后懲處機制。其次,企業也應當建立計算機網絡安全保障體系,明確網絡管理人員的責任,充分調動其積極性,主動提升自身的網絡信息技術水平,維護企業的計算機網絡信息安全。最后,應當加強對網絡信息維護人員的培訓,提高其綜合能力,使得網絡信息維護人員能更好地保護網絡信息安全。
3結語
隨著信息技術的發展,計算機網絡信息安全成為了人們越來越關心的重要問題。當前,所有計算機用戶都應當提高其網絡信息安全意識,從自身做起,加強對網絡信息安全的維護,防止他人的惡意侵害。另一方面,通過采取不同的方式,不斷地豐富計算機網絡信息安全防護策略,為計算機網絡信息的傳遞、發展、儲存提供一個更為安全、有保障的環境。
參考文獻
[1]王紅梅,宗慧娟,王愛民.計算機網絡信息安全及防護策略研究[J].價值工程,2015(1).
[2]吳一凡,秦志剛.計算機網絡信息安全及防護策略研究[J].科技傳播,2016(3).
[3]笪智.關于計算機網絡信息安全與防護策略分析[J].網絡安全與技術應用,2016(8).
作者:李正斌 單位:正安縣中等職業學校