浅析网络信息安全及防护策略信息安全论文计算机论文(共10篇)
摘要:随着计算机网络的快速发展,计算机网络的应用不仅能够转变人们的沟通和交流的方式,也极大的保障了社会经济的快速发展。但是在计算机网络技术不断发展的过程中,也存在一定的安全隐患问题,很容易造成无法挽回的损失。所以必须要加强对计算机网络信息安全以及防护策略进行重点探究,明确当前计算机网络信息安全存在的主要不足,并且提出相应的解决策略,保护好计算机网络信息安全。
关键词:计算机网络;信息安全;防护策略
计算机网络技术给人们的生活和生产等方方面面都带来了非常重要的影响。通过利用计算机网络技术可以极大的保证人们的生活和工作更加的快捷高效。如果没有能够针对计算机网络信息安全,采取必
要的防护措施,不仅很容易导致数据信息丢失,而且还会造成个人的信息受到侵犯,严重威胁互联网信息技术的可持续发展。所以必须要加强对计算机网络信息安全存在的问题进行综合的判断。
一、计算机网络信息存在的问题
(一)计算机网络自身的脆弱性
由于计算机网络自身的开放性特征,所以各种各样的信息都能够在互联网络上进行快速随意的传播,而这种过度开放的情况很容易导致互联网信息受到大量的攻击,不仅会造成严重的安全隐患问题,甚至还会导致个人用户自身的安全造成严重的威胁,严重情况下还有可能造成个人的经济财产损失。由于互联网络自身的 IP 协议并没有很好的安全保护措施,导致在计算机网络实际运行的过程中受到的攻击类型也不同,不仅会篡改数据信息,而且还会存在拒绝网络服务等问题,导致用户的体验效果极差。
(二)自然灾害带来的网络安全问题
在计算机网络技术快速发展的同时,由于各种外力因素很容易导致计算机的机器受到损害,例如重大的灾害事故,这些恶劣的自然环境灾害不仅会导致计算机受到严重损害,而且还会造成数据信息的丢失。例如很多的计算机并没有在符合要求的环境下运行造成整个计算机的硬件系统很容易受到各种外界温度湿度的变化,而导致计算机系统运行效果受到影响。例如暴雨地震,等都有可能造成计算机系统出现损害等情况。如果没有能够对计算机的外部进行科学合理的保护,那么也很容易导致计算机设备出现异常情况,例如计算机机箱进水、灰尘积累过多等,都可能导致计算机的运行受到影响。
(三)人为攻击导致网络安全问题
由于一些黑客通过自己所掌握的计算机技术,制作各种计算机病毒,不仅能够入侵他人的电脑,而且还会对他人的电脑进行远程控制,通过利用电脑漏洞来获取他人的信息,这样的行为不仅会导致电脑运行瘫痪,而且还会造成财产损失在人为攻击的过程中可以分为主动攻击和被动攻击,主动攻击也就是黑客所采用的攻击方式,通过对计算机的完整性进行破坏,起到自己的目的,而被动型的攻击则是不干扰用户的正常操作,通过对用户的各种信息进行截取和破译,盗取用户的信息这样都可能引起用户自身的安全受到威胁。由于计算机网络信息的泄露很容易导致整个计算机网络安全系统处于 的状态,很容易造成严重的经济损失。
二、计算机网络信息安全的防护策略
(一)加强计算机网络用户账户安全管理
在计算机网络快速发展的过程中,很容易出现各种安全隐患问题,为了能够避免计算机安全受到破坏,可以通过给计算机的用户账户设置权限的情况,通常来说,由于黑客往往会攻击计算机网络来窃取用户的账号和密码,这样就使得用户的信息大量丢失,为此用户在设计账号密码的过程中应该尽可能的选用复杂密码。在设置账号的过程中,应该避免出现相同的账号密码的情况,否则一个密码泄露得用户的其他账号也会被黑客窃取,另外要加强安全防护意识,通过定期更换密码的方式可以有效的避免账户被盗的问题。
(二)安装防火墙,防止外部攻击
通过防火墙能够有效的提高计算机网络安全防护的质量和水平,而且也能够避免外部网络对电脑内部进行非法入侵,确保整个内部网络的安全保护内部网络的整个操作环境。通常来说,通过利用防火墙能够对计算机网络内的 IP 地址进行转化,并且将地址变为临时注册地址,通过这样的技术方式可以避免危险数据包进入到防火墙。通过对计算机网络设置防火墙,能够在第一时间发现网络的漏洞,并且快速的将危险隔离确保整个计算机网络的安全运行。
(三)使用文件加密技术
由于在计算机网络信息传输的过程中很容易受到黑客的攻击,为此必须要通过对计算机文件进行加密的方式,能够避免信息泄露或者被盗的可能,还可以通过将文件信息进行压缩加密处理,不仅能够减少信息的存储空间,而且还能够对重要的数据信息进行备份,保证了数据信息的保密性和安全性。在计算机网络信息防护的同时,还可以运用数字签名技术对整个网络数据信息传输进行实时的加密处理,通过这样的方式也能够保证数据信息整体的安全性和稳定性。
三、结论
本文通过对计算机网络信息安全以及防护策略进行深入的研究,能够促进计算机技术的广泛应用,保障计算机网络信息安全水平得到有效提升。还要针对计算机网络信息产生的问题进行总结,并且提出相应的解决对策,保证计算机网络信息的隐私安全。
参考文献
1 计算机网络信息安全的重要性
(1) 计算机网络使得资源可以共享, 可以分散工作负荷, 促进工作效率提高。
(2) 网络信息系统的安全与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关, 是国家最基础的设施, 因此网络信息安全的维护极为重要。
(3) 网络信息是否安全直接关系到网络空间中国家主权、政治、经济、以及文化等的安全, 网络信息中存在不安全隐患均会严重威胁到国家信息站, 威胁国家的安全。
2 计算机网络信息主要的安全问题
2.1 网络系统具有脆弱性
Internet技术具有开放性这一优势。但是, 就安全性来说, 网络技术的这种开放性就成了非常容易受到攻击的地方。此外, 网络技术依赖的TCP/IP协议所具备的安全性又很低, 所以, TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。
2.2 计算机病毒
计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中, 很难被发现, 在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中, 就会破坏其功能或者网络系统中的数据程序, 进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中, 网络、CD、 (移动) 硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中, 计算机病毒是必然存在的产物。
2.3 恶意攻击
在计算机网络信息安全中, 恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下, 对信息进行破译、窃取、截获, 进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络, 破坏网络系统中重要信息, 造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会, 使得计算机网络不能正常工作, 并引发巨大的经济损失。
2.4 用户操作失误
在计算机网络信息安全中, 用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因, 所以在设置网络连接密码、电脑开关密码时过于简单, 或者疏忽大意将密码、账号等丢失, 进而严重威胁着计算机网络信息的安全。
3 计算机网络信息安全的防护策略
3.1 加密技术
加密技术指的是通过加密处理网络信息中敏感的数据, 对数据传输也进行加密。实际上, 加密技术是一种主动、开放型的网络信息安全防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进行加密主要是根据某算法来处理相关数据、明文文件, 进而形成不可读的数字代码, 并将其转化成原来的数据。
3.2 通过设置安全账号, 来安装防火墙、杀毒软件
(1) 对于账号设置问题, 目前很多黑客主要是通过获取登陆系统中用户账号、码来进行非法入侵的。因此, 就用户来说, 应当尽可能地升高账号密码的安全等级, 通过复杂、难解的账号与密码来保证网络信息的安全性, 此外还应当对登录密码进行第七的更换。
(2) 安装杀毒软件, 这是目前预防计算机病毒最有效的方法, 但是病毒的更新速度非常快, 因此在选择杀毒软件时应当根据信息加密程度对其定位, 并定期更新杀毒软件, 进而有效查杀木马以及病毒。
(3) 安装防火墙, 利用防火墙技术可以有效控制网络访问, 以便预防非法访问。当前防火墙主要有地址转换型、监测型、代理型以及过滤型等类型, 各种防火墙均具有自己的优势, 其中的监测型是一种新型产品, 不仅可以检测阻止外部恶意入侵行为, 还可以防范内部入侵。
3.3 网络监控、入侵检测技术
入侵检测技术是一种新兴的防范技术, 这种技术综合了很多方法、技术, 比如推理、密码学、人工智能、网络通信以及统计技术等等, 入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上, 根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为, 通过攻击模式可以总结出其签名, 并将其加入到IDS系统中, 这种分析方法本质上是一种模式匹配操作。
3.4 及时安装漏洞补丁程序
在攻击中漏洞是主要的弱点, 包括配置或功能设计的不合理, 以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的漏洞, 软件开发商应当编写有效的补丁程序。为了有效解决漏洞造成的网络信息安全问题, 应当及时安装漏洞补丁程序。现在已经有很多主机漏洞扫描器来对漏洞进行扫描, 比如tiger、COPS等等, 此外, 也可以利用腾讯管家、360安全卫士等软件来下载漏洞补丁。
4 结语
总而言之, 单凭一种方法是解决不了计算机网络信息安全问题的, 应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速, 所以其防护措施也应当随着网络信息技术的发展而变化。随着网络信息安全防护措施的不断完善、成熟, 网络技术也会随之发展, 所以, 应当通过各种途径、技术来改进、完善网络信息安全防护策略, 为计算机网络信息提供一个更加安全、稳定的防护体系。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术, 2014 (19) :4414-4416.
网络信息的安全关乎着社会各个层面的利益,对人们生活、生产和学习有着重要影响。在这个网络时代中,网络信息安全技术的完善和进步是社会经济稳定发展和人们怀有安全感的前提。所以,计算机信息安全的技术问题就成为了信息安全工作的首要问题。
一、信息安全的内涵及隐患
(一)计算机网络信息安全的内涵
在对计算机网络进行建设时,网络信息的安全已经成为了需要考虑的必然问题。在网络建设中单纯考虑硬件设备和管理软件的开发,已经远远不能够满足人们对一个计算机网络的需求。在网络建设中,人们不仅重视资源共享的便捷性,更注重信息安全工作的完善性,这一需求也成为了网络服务的准则[1]。
人们普遍认同的信息安全的含义指的是:为保证互联网系统的正常运行和互联网服务秩序的稳定,在对计算机网络和与其有关的软件、硬件设施、数据信息资源的保护过程中,任何信息都不会因任何意外和人为因素而遭到损毁、篡改或泄露等状况。从计算机网络所包含的成分我们可以分析出,在对计算机信息安全进行保护时,主要从两方面着手:一、物理方面,即对硬件设施进行的保护;二、逻辑方面,即逻辑安全,指的是对网络信息的完整性、安全性、可靠性和保密性等的维护工作。本文将侧重于逻辑安全为大家进行讲解。
(二)网络信息安全的隐患
目前,网络信息安全面临的最大威胁就是人为造成的恶意破坏。恶意攻击大致可分为两种类型,被动攻击和主动攻击[2]。主动攻击是指攻击者采取各种方式有选择性的对用户信息的完整性和有效性进行破坏;被动攻击指的是在确保不影响网络正常运行情况下,对外来攻击使用窃取、截获等手段获得外来攻击一方的信息并破译出对方的机密数据,从而对对方进行反击。在恶意攻击中,所占比例最重的是网络犯罪。多数网络犯罪都是以窃取用户口令,非法入侵用户系统,以传播病毒等形式进行破坏或是进行金融诈骗和盗窃。
除了外因,网络系统本身也存在着隐患,如系统对网络病毒和木马不能很好的免疫、网络自身存在缺陷以及对一些合法工具的滥用等。
网络病毒的产生可能是人为的,也可能是非人为的。病毒可以在用户不知情的情况下进行自我复制或自行启动程序,其主要特点是传染性、复制性和破坏性。计算机病毒可以通过邮件、数据上载和下载等方式传播,从一方传染到另一方甚至整个网络,对感染的计算机具有破坏或摧毁作用,严重威胁到网络信息的安全。
计算机的优点就是其共享性和开放性,可以让用户连接到世界任何地方,在网络上可以共享网络资源,而计算机的这种优点同时也给计算机信息安全带来了威胁。从安全层面来讲,计算机的这种开放性和共享性很有可能变为用户网络遭受攻击时的弱点。现阶段,网络主要通用和依赖的协议是TCP/IP协议,而这种协议的安全性较差,容易受到攻击和数据篡改等。
近几年,在软件市场上涌现出许多可以帮助计算机进行维护和管理的工具软件,而这类软件容易被一些信息攻击者利用,从而破坏和窃取用户信息,对网络进行入侵。
二、常用网络信息安全措施
(一)防火墙
在用户系统中安装防护墙,其目的是要控制网络间的访问,阻止外部网络用户的非法进入,以保护内部网络环境的安全信息资源的完整性[3]。不同防火墙使用的防护技术是不同的,依据使用的技术,防火墙大致可分为监测型、代理型、地址转换型和包过滤型等四种。
(二)杀毒软件和补丁程序
杀毒软件可以有效查杀木马病毒等恶意程序,以确保网络及其信息的安全。而杀毒软件也是有漏洞的,这种漏洞指的是在攻击时杀毒软件会被利用的弱点,可能是配置不当、功能设计不当、程序缺点、硬件缺陷或是软件弱点等。为完善杀毒软件的功能和消除漏洞,厂商会及时发布软件补丁。作为使用杀毒软件的用户,需要及时安装补丁程序,以弥补漏洞确保信息安全。常用的杀毒软件有360安全卫士、瑞星杀毒等,如卡巴斯基等付费软件在查杀病毒和拦截木马中所起到的作用更是不容小觑的。
(三)入侵检测和网络监控
近些年来,随着人们对信息安全的日益重视,新型的安全措施也应运而生,入侵检测就是在这种情况下研发出来的。通过对推理、密码技术、人工智能、通信技术、规则方法、统计方法等的综合运用,入侵检测已经能做到对计算机系统的安全和网络安全进行监控,能够对入侵和滥用提供预警。其使用的分析技术可分为两种:统计分析法、签名分析法[4]。统计分析法是在统计学理论基础上发展起来的,对系统正常运行模式进行建模,以此作为依据对系统进行监控,一旦有偏离正常模式的动作发生便会提供预警。签名分析法是用来监测对系统已知漏洞发起攻击的动作的。它可以从攻击模式中总结出签名,记载入库,一旦有动作和攻击模板匹配,就会发出预警。
(四)数字签名与文件加密
数字签名和文件加密技术可以有效提高信息和网络系统的安全性,是防止机密数据被破坏、侦听和窃取的主要方法之一。数字签名与文件加密技术按作用不同可以分为数据完整性、数据存储和数据传输的鉴别等三种类型。数据传输加密又分为端对端和线路加密两种,主要是对传输过程中的数据流进行加密。
(五)账号和口令的安全
账号包括网上银行账号、电子邮箱账号、系统登录账号等都在需要保护的范围内,黑客攻击网络的最惯用手段就是对这些账号和密码进行盗取或破解。在设置密码时,应设置较为复杂的密码,以防被破解;应尽可能对字母、数字、特殊符号等综合使用来进行密码设置;应定期更换密码。
总结:不论是政府用户、企业用户还是个人用户,网络信息安全都很重要。在网络这个不断变幻的环境中,仅仅使用某一种信息安全防护措施是无法保障网络信息安全的,在实际操作中,需要多种保护措施同时使用,协同配合来进行网络信息安全的保护。所以,我们要增强对网络信息安全的保护意识,建构起较为完善和安全的网络信息保护体系,以使遭到恶意入侵破坏的可能性最小化。
参考文献
[1]赵雪.浅谈计算机网络的信息安全及防护策略[J].才智,2011,5(12):34-35.
[2]张小彦.关于计算机网络信息安全及防护策略的探讨[J].电子技术与軟件工程,2013,7(3):89-90.
[3]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑(理论版),2013,9(24):15-17.
[4]宋增海.王洪萍.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013, 12(31):53-55.
(作者单位:四川警察学院)
作者简介
关键词:计算机;网络信息;防护策略
引言
互联网作为最新、发展最快的大众传媒,在联合国新闻委员会年会上,被正式地称为第四媒体。互联网只花了4年时间便从投入商业应用攀登上了拥有5000万用户的高峰。与之相比,“老前辈”广播与电视分别耗费了38年和的“青春”。当下,互联网络技术正在以前所未有的速度在更新换代,并在社会生活的各个领域开花结果。我们这一代人正在见证着数字化时代的到来与飞速发展,见证着网络进入千家万户。我们认识到了其便捷,也见识到了其危害。我们在网络上疯狂发表和信息的同时,也很可能正侵害着别人的权利,而且网络最大的魅力在于,我们几乎不用为我们的侵权行为“埋单”。
1、计算机网络信息管理及安全防护
随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来发布作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。
2、计算机网络信息管理及安全防护中的现存问题
目前,随着我国计算机用户数量的增长,计算机网络信息计算机网络信息管理与安全防护策略研究文/任彦华安全问题也受到了社会的重点关注。要想保障计算机网络信息的安全,需要多种技术的综合支持。我国对计算机网络信息的管理与安全防护水平相比以前已经取得了很大的进步,但从实践上看,还存在一些问题有待解决。
2.1计算机病毒或木马入侵危害计算机用户的信息系统
随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。
2.2计算机网络中的电脑高手攻击难以防范
在计算机网络信息的安全防范工作中,如何防范电脑高手攻击是一个难点。目前,全世界的各个国家都在加强对电脑高手攻击的防范工作。电脑高手攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指电脑高手采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指电脑高手利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。
2.3计算机网络本身存在漏洞
目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的`操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。
3、强化计算机网络信息管理及安全防护有效措施
结合前文的分析可知,我国计算机网络信息的管理中还存在一些不足,为了提升计算机网络信息的管理水平,保护计算机用户的信息,必须加强对计算机网络信息的防护工作力度。
3.1安装并及时升级网络安全防护软件
伴随着计算机信息技术快速发展,计算机病毒等恶意程序也应运而生。这些恶意程序的存在必然会影响到其他计算机的正常运行。计算机病毒或木马程序的传播速度很快,如果计算机系统内本身存在漏洞,极容易受到这些恶意程序的攻击。这些恶意程序主要是通过复制、传送数据包以及运行程序等方式进行传播。为了降低计算机受到恶意程序入侵的风险,计算机用户必须安装网络安全防护软件,保障计算机内的信息安全。同时,由于恶意程序有不断发展变化的特点,要想提升防护软件抵御恶意程序攻击的水平,必须对及时更新网络安全防护软件。而我们现在使用的网络安全防护系统主要是杀毒软件、网络或者硬件的防火墙等,这些防护软件可以是一些非法用户无法访问网络的内部资源,并通过采集最新的病毒特征码,随时对计算机和网络进行检测是否受到病毒或木马程序的威胁。一旦检测出计算机收到恶意程序的威胁,将会对这些恶意程序进行清除。为了确保计算机网络信息的安全,计算机用户必须安装网络安全防护软件,并定期对计算机进行安全检测。
3.2防范电脑高手攻击以提高计算机网络安全
防御电脑高手的攻击是世界性的研究课题。电脑高手一般具备很高的计算机操作水平,电脑高手攻击会给计算机用户造成比较大的损失。为了保障计算机网络信息的安全,计算机用户必须做好对电脑高手攻击的防范工作。计算机用户可以对计算机内的重要信息数据进行备份,避免计算机受到电脑高手攻击后,丢失重要数据信息。同时,计算机用户要提前做好安全防护工作,加大计算机重要信息的保密强度,通过安装难以破译的安全防护程序及警报程序来预防电脑高手攻击。通过这些措施能够降低电脑高手攻击造成的损失。
3.3不断提高计算机配置和及时升级网络操作系统
在不断的使用过程中,很多计算机会出现配置不合理或者落后的问题,网络操作系统的漏洞也会不断出现,这些问题都会影响到计算机网络信息的安全。计算机用户必须优化计算机的配置,并对计算机网络操作系统进行升级。特别是计算机网络的服务器、工作站以及各种网络设备等都应当及时进行升级并对漏洞及时进行修补。通过对计算机系统的升级,能够有效提升整个计算机的安全防护能力,从而预防网络恶意程序和电脑高手的攻击。
4、结论
计算机网络信息管理与安全防护是一项复杂的系统化工程,我们应该真正认识到网络信息安全的重要性,才能采取有效手段降低网络信息安全风险,并能发现计算机网络的各种问题,制定出合理有效的保护措施,提高我们整个计算机网络信息安全性,使得计算机系统更加稳定安全。
参考文献:
[1]于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,20xx(3):7-8.
[2]李素苹.探索计算机网络信息安全及防护对策[J].橡塑技术与装备,20xx(2):38-39.
电力系统计算机网络的安全性关系到整个电力系统效益的实现,其重要性不言而喻。加强对网络安全的重视,首先要提高相关工作人员的信息安全意识和安全防护意识,健全网络信息安全保密制度,并加强对电力系统计算机网络信息安全的监督和管理。同时,还要全面提高相关工作人员的专业技能及水平,提高防护计算机网络信息窃密泄密的实力及综合能力,做好相关日常信息维护、安全管理及防护等各项工作。除此之外,还要定期对电力系统计算机网络的相关信息进行检查,及时扫描和清除病毒,处理好电力系统中网络信息安全隐患,并做好文档的存档、登记以及销毁等各个环节的工作,从而保证电力系统网络信息的安全性。
3.2 加强防火墙的配置
防火墙系统主要包括过滤防火墙、双穴防火墙和代理防火墙,是保护计算机网络安全的一种技术措施,具有阻止网络中电脑高手入侵的屏障作用,被称为控制逾出两个方向通信的门槛[3]。电力系统中重视防火墙的建设,要建立在杀毒软件的基础上进行科学、合理的.配置,同时,为了预防不法分子和电脑高手的入侵,要对计算机网络信息及信息系统进行必要备份,定期对相关备份进行检查,保障其有效性,也保证网络之间连接的安全性和可靠性。
3.3 网络病毒的防护
网络病毒具有可传播性、破坏性、突发性、可执行性等特点,须引起足够重视。在电力系统计算机网络信息安全防护中,要注意以下几点:1.建立和完善相关防病毒客户端,应涉及到电力系统的各个服务器及工作站,电力系统与Internet的网络接口处也不例外,最大限度防止病毒的蔓延和传播;2.应部署好相关病毒防护的措施,尽量避免电力系统中的安全区与管理信息系统共同使用一个防病毒的服务器,以免造成冲突,为病毒传播创造可能;3.在电力系统相关文件传输,如电子邮件发送等,要在相关服务器前端部署病毒网关和杀毒软件,经扫描后再进行相关文件的传输,有效防止带病毒文件成为病毒传播蔓延的媒介;4.加强病毒管理,掌握相关信息,保障病毒特征码的及时更新,如遇到突发情况要迅速采取有效的措施,以保证电力系统的网络信息的安全性[4]。
4 总结
摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网络协议设计上对安全问题的忽视,与其相关的安全事故屡有发生,计算机网络系统的安全行面临着不容忽视的威胁,进而成为严重的社会问题之一。本文针对加强计算机网络系统的安全行,阐述了计算机网络系统的安全维护策略。关键词:计算机网络;网络信息安全;安全维护策略 security maintenance of computer network information zhang feng(dalian tiantu cable television network co.,ltd.,dalian 116011,china)abstract:information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.however,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.in this paper,a computer network system to enhance the security of the line,described the security of computer
network systems maintenance strategy.keywords:computer network;network and information security;security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各
个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为”信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,tcp/ip是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人
在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.www的欺骗技术。在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或cgi程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置代理服务器,隐藏自己的ip地址。保护ip地址的最好方
法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。参考文献:
1) 信息安全的基本概念
信息安全似乎是电脑化时代的新名词, 然而事实上信息安全的问题数千年来一直处于重要地位。三个概念构筑着信息安全最基本的基石。分别是机密性、完整性、可使用性。
一是机密性, 其主张信息只能提供予有权取用的人或组织, 无论通过口语、文件、E-mail、复制等任一种形式, 只要信息揭露给未授权的人员组织, 就破坏了机密性。二是完整性。主张信息必须可被信任为是正确且完整的。该句包含了三个重要的信息。“正确”代表信息没有被更动过, 也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”, 代表取得信息者可以信任前述“正确”及“完整”的真实性。若信息遭到非属授权的更动, 无论有意或无意, 即破坏信息的完整性。三是可使用性, 其主张负责信息的系统或组织, 必须于授权使用者需要时, 提供正确无误的需求信息。这项概念似乎与信息安全不太相关, 然而其重要性却不容小觑。在信息系统中, 例如资料储存媒体损毁、阻断服务攻击, 都属破坏可使用性。其中, 阻断服务攻击就是使服务中断的攻击行动。例如, 传送大量的封包造成提供信息主机超过负荷而当机或损毁等。
2) 信息安全服务
依据国际标准组织 (ISO) 于ISO 7498-2中的定义, 信息安全服务应包括下列数项:认证、存取控制、机密性、完整性、不可否认性。上述各项信息安全服务, 应用一至数种不等的安全机制来达成。例如:加密、数字签章、存取控制清单等。
以SSL为例, 其即为一个实作了安全服务的资料保密协定。当连入网络银行或线上购物网站, 常会发现它的网址 (URL) 前的http://改为https://, 这个小变化即说明了目前的连线方式采用了SSL机制, 以保障双方的交易安全。SSL首先由Netscape所提出, 让网页浏览器与服务器间传送的资料, 能加密后再传递, 它的方法并非建立一个没有其他人能接近的私人通道, 而是就算第三者窃取到传输的资料, 也因无法解密而得不到真实内容, 故这种沟通方式, 能够防止资料在网络间传输时, 被恶意的第三者取得。SSL协定中包含了签章、加密及杂凑三种安全机制。而这三种安全机制各利用了不同的演算法来进行操作。
2 对称与非对称式的信息加密防护策略
该加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容, 密文代表加密后内容, 演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例, 选定凯撒加密法为演算法, 而决定字母要位移几位, 就是钥匙, 加解密双方都必须知道这只钥匙, 才能顺利加解密。加解密时使用同一把钥匙, 是一直以来的概念, 也即密码学发展到此时, 均属对称式加密, 诸如DES、RC2、Blowfish等。于是在加密法强化到难以破解后, 钥匙的交换与保护, 便成为重要课题。无论资料如何加密保护, 钥匙的传递都必须曝露在相对公开的环境下传送, 非对称式加密, 即是为了解决这样的困境而诞生的。
非对称式加密的原理, 即为加密与解密使用一组不同且配对的钥匙。现以两个人物─甲跟乙来说明, 在非对称式加密中, 每个人都有两把钥匙, 一把称为私密金钥, 须留在自己身边, 不可透露给任何人, 另一把称为公开金钥, 可公开散布, 不须保密, 因此非对称式加密又称为公开金钥加密。假设甲要写信给乙, 首先须取得乙的公开金钥, 由于公钥不是秘密, 乙大可通过网络寄给甲, 甲用乙的公钥对信件加密, 再寄给乙, 这封加密信即使被偷看, 也因偷窥者没有乙的私钥, 而无法解读, 乙收到信后用私钥解密, 即可看到信件内容。非对称式加密虽然安全, 但由于演算法复杂, 与对称式加密相较, 加密所费时间拉长许多, 为顾及效率, 实际上加密作业会综合这两种技术。以对称式加密, 加密本文, 再以非对称的公钥, 加密对称式钥匙, 该方法即可加快文件加密的效率, 也可解决钥匙传递的安全问题, 著名的RSA, 以及DH、Elgamal、DSA等, 均属目前较常见的非对称式加密法。
3 杂凑与数字签章信息加密防护策略
杂凑函数为待传递的信息或文件, 建立一个唯一的“指纹”。将信息代入杂凑函数后, 将算出唯一的固定长度的数列或字串。杂凑函数必须要为一个不可逆的单向函数。对于同一杂凑函数而言, 任一来源信息, 都必然只对应到唯一的杂凑值。
加密技术一直以来, 多只能提供机密性的保持, 数字签章则需同时运用杂凑函数及公开金钥技术。若甲写信寄给乙, 欲请乙看过后, 再转寄给丁时, 若只直接加密, 待乙解读后, 便可修改后再重用丁的公钥加密, 这样丁将会收到被乙偷改的信件。若甲在寄件时, 先将明文以杂凑函数算出杂凑值, 再以自己的私钥加密, 丁收到信后, 用甲的公钥解开加密的杂凑值, 并用相同杂凑函数计算明文的杂凑值来比较, 若两组完全相同, 便可证明信件内容未被窜改。另外, 利用私人金钥只被单一拥有者持有的特性, 也说明了这份文件确是甲寄出的, 提供了不可否认性。甲以杂凑函数产生明文杂凑值, 再以自己的私钥加密的产物, 便是所谓的数字签章。
4 公开金钥基础建设
公开金钥加密的问题, 在于公钥的可信度。假设前例中, 丙伪称甲重写一封信后, 先用自己的私钥加密, 再用乙的公钥加密寄给乙, 并在信件中附上自己的公钥, 宣称那是甲的公钥, 那么乙还是会相信这封假造的信, 为了防止这个问题, 一个公证可信的公钥管理机制是必要的。公开金钥基础建设, 提供一个让使用者在不保证安全的开放网络上, 得以安全地及私人地交换资料或进行交易的架构。这个基础建设主要应用了公开金钥加密技术 (即非对称式加密) , 故得此名称。在此架构下, 使用者拥有一份个人凭证, 内含个人识别资料及公开金钥, 这份凭证由公正的凭证管理单位负责签发及管理, 欲与他人交换信息时, 可至凭证管理单位查得对方凭证, 再使用对方凭证中的公开金钥对欲交换内容加密后传送, 即可保证交换资料的安全性及正确性。
公开金钥基础建设, 包含四个主要的部分组成:凭证授权单位、注册授权单位、凭证储存库、终端使用者。一是注册授权单位, 负责接受及审理申请凭证者的申请。若申请经核可, 则注册授权单位会转交由凭证授权单位来签发凭证。二是凭证授权单位。一个负责签发及管理凭证与公开金钥的授权单位。替每一位使用者产生一组配对的公开及私人金钥, 并将使用者的个人识别资料与公开金钥组合成一份凭证资料, 这个凭证中的个人识别资料, 对于该凭证授权单位言必须是唯一的可识别的资料, 而由个人识别资料与公开金钥组成的凭证, 将由凭证授权单位加以签发, 以凭证授权单位的私钥签署后, 此份凭证的内容便无人得以更动。三是凭证储存库, 以目录服务的方式, 分类及储存凭证, 并负责管理凭证废止清册。四是终端使用者, 负责申请、查询、或使用凭证。
5 PKI应用的信息加密防护策略
1) 自然人凭证
每位申请自然人凭证的民众, 于核可后均可领到一张晶片卡。卡上的晶片是可储存并处理资料的微处理器, 晶片即为储存申请人的个人凭证之处。目前晶片内储存两张凭证, 分别用于电子签章及加解密, 每张凭证均为符合X.509标准, 储存包含公开金钥、凭证格式版本、凭证序号、签发者、有效期限、签章演算法、凭证用户身份识别、CA签章值等信息。
2) 应用自然人凭证于身份认证
自然人凭证内之凭证可以经由相关的应用程序介面通过读卡机取得, 但使用私钥时, 则需使用者输入一组PIN码, PIN码相当于取用私钥的“通关密语”, 必须输入正确的PIN码, 才能取用私钥来解密或签章。自然人凭证属于Security Token一类, 须用中介软件与凭证及应用程序界接, 如图10。介面程序必须符合PKCS#11及Microsoft CSP的标准, 也即, 用户端欲使用自然人凭证, 则必须安装读卡机驱动程序、中介软件、以及身份认证所需应用程序。中介软件一般第一层会是与晶片供应商相关的介面程序, 主要提供符合PKCS#11或Microsoft CSP的API。而相关软件公司, 则会再包装第二层, 提供更多程序介面及附加功能, 以适用于更多种类的程序语言。目前, 旧版的自然人凭证, 底层中介软件为由AET所提供的Safe Sign。
目前很多组织应用自然人凭证呃身份认证于公司内部的人员出勤签到及电子公文的签核中。一般组织要应用该凭证从事身份认证, 首先必须建立服务器端服务及白名单, 由于自然人凭证并未提供持有人在公司的识别资料, 例如员工编号等, 而白名单即在维护凭证与员工识别资料间的关联, 及储存公开凭证等。
6 小结
时至今日, 由于网络的普及, 越来越多信息通过网络传递, 网络是一个公开的环境, 有心人士可能会拦截、偷听网络封包, 信息安全因而变得越来越需要被重视, 因此组织有必要使用自然人凭证加强身份认证机制。该文研究也期待经由对计算机网络信息安全基本观念的阐述, 能让读者对信息安全及身份验证有进一步的了解。
摘要:计算机网络信息安全对于高度信息使用者而言具有相当重要的地位。随着网络的普及化, 组织内的信息管理安全管控、如何防止外界非法入侵、如何识别信息及应用程序的使用者以授予适当的权限等课题, 均已成为组织内重要的管理项目之一。在这种背景下, 该文重点探讨了信息安全、身份认证及加密等计算机网络信息安全及防护策略等方面的议题。
关键词:计算机网络,信息安全,防护策略
参考文献
[1]方鑫.计算机网络安全的探析[J].信息与电脑 (理论版) , 2010 (7) .
[2]王俐.网络安全及防范技术简介[J].才智, 2010 (2) .
[3]赵日峰, 赵飞.政府办公系统计算机网络的安全性[J].网络与信息, 2009 (8) .
关键词:计算机网络信息;安全及防护;问题与措施
计算机网络安全的防护技术在最近几年的运用领域越来越广,几乎在涉及到计算机网络的各个角落都在一定程度的运用这类技术,这些技术的运用对我国的计算机网络信息安全有着很大的意义。计算机技术发展壮大的过程中,人们的生活方式也随之改变着,因为在人们生活的方方面面都与计算机网络技术有着密不可分的关系,计算机网络的安全事件频发给计算机网络本身的发展带来了一定的伤害,而更多的是其给人们带来的不便,所以人们对计算机网络信息的安全问题有了更多的思考。为了保护自身的生命财产安全,使用安全系数高的计算机网络成为了广大用户们最基本的需求。所以我国计算机网络信息技术发展的过程中一定要加强其安全性能的研究,并且要具有对外界威胁做出及时的应对措施能力。
一、对计算机网络信息安全存在严重威胁的因素
1.1自然因素对计算机网络信息安全带来的威胁
目前,计算机仍然是不具备抵御外界环境破坏的机械设备,所以面对自然灾害和极端的环境时,计算机很可能会遭受到毁灭性的打击,对人们的生活带来很大的影响,甚至可能对社会经济带来不可逆轉的损失。对计算机有影响的外界因素非常多,温湿度,严重撞击等等,对于其中任何一项威胁因素计算机都是没有抵抗能力的。所以为了能够抵抗这些较常见的威胁因素,相关人员需要增加计算机相应防护措施,比如防震功能,防水功能等。
1.2人为攻击对计算机网络信息安全带来的威胁
人们可能听说过“黑客”这样的网络杀手,这就是典型的人为恶意攻击计算机网络信息现象。通常来说,人为的网络攻击主要分为以下两种,首先是主动型的攻击,具体指有目的性的对某些信息进行摧毁或者破坏,另一种是被动型的攻击,这是指在不影响计算机网络运转的基础上,对正在转送的信息或者储存的信息进行拦截窃取等的行为,一般来说实施黑客攻击的目的在于获得某些机密信息。一旦这类网络攻击取得成功,将可能导致企业重要机密甚至是国家机密的泄露,给企业带来重大的经济损失,甚至会失去原有客户,导致企业破产的后果,如果是国家机密泄露则对我国人民的人身安全和国家和平稳定带来重要的影响,这些都是无法挽回的破坏,所以为了保护我国计算机网络信息的安全,还需要研制更多可靠的安全防护措施。
1.3病毒对计算机网络信息安全带来的威胁
计算机病毒是计算机威胁因素中一项常见的类型,同时它对计算机带来的伤害十分可怕。因为计算机病毒本身具有隐藏性,所以当人们在使用计算机的不知不觉中,病毒就别带入相应的应用软件中了,在时机成熟的时候就会扰乱计算机的运行导致计算机系统被侵害,尤其是危害性很大的病毒会对计算机网络带来相当严重的损失。
二、相应的计算机网络信息安全防护方式
2.1提升计算机抵御自然侵害的能力
想要提升计算机对自然环境的适应及应变力,就一定要提高硬件设施的质量。首先要使用高质量的原材料,保证其对撞击有一定程度的抵抗能力,这样可以减弱撞击或者地震等因素对计算机带来的影响。因为在计算机的使用过程中,常常会因为机身进水而导致不能正常使用,所以防水性是计算机未来研究中的一个重要内容,如果研制成功会大大提高计算机的寿命,提高人们利用计算的便捷度。
2.2加强账号安全性以抵抗人为性的攻击
黑客之所以能够成功的攻击我们所使用的网络是因为我们设置的账号密码安全性能不够高,同时我国的计算机用户对于其账号的运用范围非常广,所以保护账号安全性成了网络信息安全中的一大主题。针对这一问题我们应该做到以下两个方面的内容,首先,要设置尽量复杂的密码,这样可以减小黑客攻击成功的可能性;另一方面,用户在设置账号的时候尽量增加一定的区别性,选择阿拉伯数字,英文字母以及一些特殊符号相结合的方式,除此之外还必须对密码进行定期的更换。
2.3安装杀毒软件及防火墙以抵抗计算机病毒的攻击
杀毒软件的使用是比较普遍的,杀毒软件能够自动检测外来数据的安全性,如果发展可能带有病毒的软件或者文件就会进行自动的清理工作,保证计算机在一个安全的环境中操作。当然杀毒软件并不是万能的,面对一些精密的病毒时一般性的杀毒软件可能并不具备摧毁它的能力,所以在涉及到关键内容的计算机网络信息系统中一定要采用高强度的杀毒软件,比如企业重要文件或者国家军事机密等。防火墙是一种增强网络访问之间严密性的手段,它可以防止外部网络通过不正当的途径对内部计算机网络进行资源窃取。防火墙可以检测到外来信息的安全性,如果它发现外来信息数据中包含不安全因素则会自动将这些信息挡在内部网络之外。
三、总结
在如今这样的信息化时代中,计算机网络信息安全在人们的生活中扮演着越来越重要的角色,对于每一个计算机网络用户而言,一旦其重要信息被破坏或盗取都会对生活产生一定程度的影响,并且计算机的覆盖面非常大,同时这个数量还在不断上升中,所以当下计算机网络信息安全防护工作刻不容缓。做好计算机网络信息安全防护措施对于人们的生活质量的提高,计算机网络技术事业的进一步发展,对于社会经济发展的存进和国家稳定的维护等工作都具有重要意义。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J]-《电脑知识与技术》-2014(10)
[2]李志军.计算机网络信息安全及防护策略研究[J]-《黑龙江科技信息》-2013(01)
目前计算机已经渗入各个办公领域,在公安工作中也被大力应用,推动公安工作走向科技化和信息化。计算机的应用为公安工作带来了许多便利,但相应地也带来了一定的安全隐患。自从公安系统引用计算机工作以来,发生了一些信息泄露等情况,为公安工作带来一定的负面影响,加强公安计算机信息的保密工作是目前亟需解决的难题。
1计算机信息安全概述
在信息处理系统中利用相关的技术和管理来保护信息系统就是信息安全,它能使电子信息得到有效的保护,使其更具完整性和可控性。计算机网络是信息时代中不能缺少的一种信息交换工具,它具有开放性、连接方式多样性以及互联性等多个特点,但同时其自身有较大的技术弱点,很容易导致病毒和恶意软件侵袭到计算机网络中,面对这样的网络安全隐患,信息安全问题已经是所有人都必须关注和考虑的问题。通常来说,以下几个方面是网络信息所包括的内容。首先,硬件安全。也就是存储信息的媒介和计算机系统软件的安全,要采取有效的措施保护这些硬件不受病毒的侵害,能够维持系统的正常工作。其次,软件安全。也就是计算机内部网络系统的安全,要采取保护措施保障各种软件的安全,避免其被网络黑或病毒所侵害,造成网页的篡改、破坏和个人信息的丢失,维护功能的正常使用不会被非法复制。再次,运行服务安全。也就是计算机网络中的各个系统的正常运行,并且能够实现信息的正常交流。要加大监管力度,监督和管理计算机网络系统运行设备的运行情况,一旦发现不安全的因素,就及时的发出报警系统,并采取有效的措施将不安全的因素解决和处理,恢复网络系统的正常运行。最后,数据安全。也就是在网络中存储的数据信息或者是通过网络传输的数据信息的安全。要采取的有效的措施保护数据不被恶意的篡改和使用,避免数据的非法增删和复制等,这也是网络安全保障的最根本的目的。网络信息安全的目标要满足以下几个要求:首先,保密性。对信息的保护,不能够将信息谢泄露给非授权人和实体,又或者是显示供其使用的特征就是指保密性。其次,完整性。保护信息不被非法的删除、篡改、插入和破坏,避免信息出现乱序和丢失的特性就是完整性,破坏信息的完整性就是对网络信息安全进行攻击的最终目的。再次,可用性,主要是指授权用户对信息的正常使用,就是合法用户在对信息有需要时按顺序要求进行信息的访问。然后是可控性。主要是指信息的授权机构控制着信息的传播和内容的能力,一定授权范围内的信息的流向和方式也能够有效的控制。最后,可审查性。通过网络系统进行信息交流的双方人员,不能够否认自己曾接收到对方的信息,因为网络系统是有痕迹的,由不得抵赖行为出现。
2当前公安计算机信息安全的主要风险
对于公安保密工作来说,传统的工作一般都是将门锁好、文件柜锁好、将文件保管好,对于自己职责之外的一切事物都不予关注。在计算机网络引用到公安工作中之后,由于其固有的资源庞大性和开放性,使公安内部涉密文件的失泄密风险逐渐加大。
2.1黑入侵风险
通常情况下,黑在入侵的时候都是寻找网络系统中比较脆弱的部位和有漏洞的软件进行下手,利用专业的手段窃取系统口令和身份识别码,或者直接绕过计算机的安全控制系统,非法进入数据库系统,对信息和数据进行窃取。虽然公安内网和互联网之间组建了物理隔离,而实际的工作中,还是会利用公安内网和互联网之间进行文件的转接,这也等于将公安内网和互联网又一次联系在一起,就为黑留下了入侵的漏洞。特别是西方的一些国家,组建了专门的情报部门,利用黑高手去编制黑入侵程序,主要的目的就是根据各个国家在网络上留下的网络足迹,去研究和侵入系统以窃取各种数据信息。
2.2电磁泄漏风险
所谓电磁泄露,就是计算机设备在工作的过程中会向外发出辐射电磁波。在计算机进行信息处理的时候,它的内部会产生向空中发射的电磁波,也会在含有电磁波信息的信号线和电源线等传送过程中形成辐射。当数据信息中含有电磁辐射的时候,可以利用仪器设备对其进行接收,当然在距离范围上是有限制的。
2.3剩磁效应风险
几乎所有的公安计算机用户都认为在计算机中将涉密信息进行删除,就不会发生信息的`失泄密情况,但事实上并非如此。首先,在计算机操作系统中删除的文件,通常都是只删除了文件名,原文件还是存在储存介质中的。其次,当删除掉储存介质中所存的信息之后,还是会有可读痕迹被留下,就算是进行系统格式化也还会有剩磁存在,而这些剩磁是能够被还原使用的。所以说只要在磁盘上写了文件,就不能进行真正的删除,只有对磁盘进行物理粉碎,才能将信息删除掉。
2.4软件漏洞风险
所有的计算机软件都会或或多或少的存在漏洞,就连技术足够强大的微软公司推出的Windows操作系统和所属的软件也是会有漏洞存在,黑人员通过软件漏洞对计算机信息系统进行侵入,并窃取内部信息。现在有很多计算机系统侵入高手,这对计算机安全来说是一种威胁。而且,所有的软件开发商在操作系统以及应用软件开发的过程中,都会嵌入相应的程序,这样既绕开了监控系统,自己又可以随意进入系统,这样的现象也间接地为软件使用者带来很大的安全隐患,为计算机入侵者带来便利和通道。
2.5网络通讯风险
用户使用计算机网络发送信息时,黑会选择一个信道、一个节点直接进行中截取,一旦截取成功,用户所发送的信息都有可能被泄露,或者被用于其他违法之处。
2.6其他风险
与西方发达国家相比,我国的计算机发展水平还不是很先进,存缺陷和不足。一直以来,计算机的核心技术都被西方发达国家所垄断,不管是计算机的硬件设备,还是计算机的软件系统;无论是中央处理器还是内存,不管是交换机还是路由器,大多数的设备全都是依赖进口,这样一来,我国的计算机网络信息的安全就会存在严重的安全隐患,增加了计算机信息安全的保护工作的难度。由此看来,只要是用过计算机进行信息的交流,就可能会造成信息的的泄密和盗取,使计算机网络信息处于风险之中。
3公安计算机信息安全风险应对工作中存在的不足
由于公安计算机信息泄密问题越发严重,针对此现象,公安机关制定了很多条例,比如要求一台计算机不能两用;公安人员不能在公共网络上或者是互联网上发布或传输机密信息;不能使用与公安网连接的计算机传输或存储文件;不能在公共网络上下载公安网内部信息内容;移动设备不能随便插入到公共内部计算机上。上述这些条例与规定,如果都能够明确落实,能够非常好的抵御风险,极大的降低公安计算机信息安全事故的发生率。但是目前我国公安计算机信息安全工作中在这方面做的却不是很好,上级部署了很多任务,但是下级却未能依照相应的规定执行;领导虽然进行了严格要求,但是基层民警管理却比较松懈。
3.1计算机信息安全意识淡薄
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。
关键词:网络信息安全 防火墙 数据加密 内部网
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。
一、网络信息安全的脆弱性
因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。
互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。
(一)互联网是一个开放的网络,TCP/IP是通用的协议
各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。
(二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因
互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。
(三)互联网威胁的普遍性是安全问题的另一个方面
随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。
(四)管理方面的困难性也是互联网安全问题的重要原因
具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。
二、网络安全的主要技术
(一)防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
1.防火墙的技术实现
防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
2.防火墙的特性
从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:
(1)所有从内到外和从外到内的数据包都要经过防火墙;
(2)只有安全策略允许的数据包才能通过防火墙;
(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。
3.防火墙的使用
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
3.数据加密技术的发展现状
在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
(三)访问控制
1.身份验证
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
2.存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
三、常见网络攻击方法及对策
网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
(一)网络攻击的步骤
1.隐藏自己的位置
普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
2.寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。
3.获取帐号和密码,登录主机
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
4.获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
5.窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。
(二)网络攻击的常见方法
1.口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
6.安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
(三)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2.使用防毒、防黑等防火墙软件
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置代理服务器,隐藏自己的IP地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作
定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
6.备份资料
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
四、网络安全建设
在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。
(一)国外面对网络威胁采取的主要对策
鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。
1.美国的网络安全建设
1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。
2.俄罗斯的网络安全建设
1995年颁布了《联邦信息、信息化和信息保护法》,1997年出台的《俄罗斯国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。
(二)我国面对网络威胁采取的主要对策
1.加强对网络信息安全的重视
国家有关部门建立了相应的机构,发布了有关的法规,以加强对网络信息安全的管理。2000年1月,国家保密局发布的《计算机信息系统国际联网保密管理规定》已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了《计算机病毒防治管理办法》;2000年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会”,这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安全产业发展、提高我国信息安全技术水平的决心。
2.强化信息网络安全保障体系建设
在十六大会议上,江泽民同志指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。中央保密委员会、最高人民检察院也多次在2003年发文要求做好信息保密工作,切实防范外来的侵害和网络化带来业务的泄密,明确规定“计算机信息系统,不得与公网、国际互联网直接或间接的连接”,如要相连,“必须采取物理隔离的保密防范措施”。
(三)如何逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因
据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。并且要像广告一样,经常提醒员工,才能达到更好的效果。
3.保障信息安全任重道远
专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
与此同时,国内各大网站也开始倡导文明办网的良好风气。只有各方尽责,构筑一个长效机制,全球网络安全才有可能得到根本地改善。
结束语
从网络经济发展对网络安全产品带来的需求看,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品市场将具有巨大的市场前景,其中防火墙和高端的杀毒软件将占据市场的主要份额;同时,现有对网络进行被动防守的做法,将逐渐向网络主动检测和防御的技术方向发展。而入侵监测系统则是适应这种发展趋势的一种主动的网络安全防护措施,因此预计其需求量将成快速增长趋势。
此外,还出现了一些专门做信息安全服务的厂商。例如,北京中联绿盟公司提出,要通过提供远程渗透检测、全面安全检测、应用程序安全审计、整体安全顾问、安全外包、培训、紧急响应、远程集中监控、安全产品检测等项目为用户提供全方位的安全服务。目前,我国网络安全产品市场已进入激烈的竞争阶段,各厂商竞争的主要手段已覆盖了产品、技术、价格、渠道、服务等各个方面,他们的目的都是为了将产品从单一扩展到全面,这已经成了网络安全厂商谋求长期发展的一种重要策略。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
1.《文件加密与数字签名》
2.《网络常见攻击技术与防范完全手册》
3.《企业网络安全建设的一些心得》
4.《现行主要网络安全技术介绍》
5.《网络安全典型产品介绍》
6.《防火墙概念与访问控制列表》
7.《赛迪网技术应用》
8.《网络攻击概览》
【浅析网络信息安全及防护策略信息安全论文计算机论文】推荐阅读:
计算机网络信息安全存在的威胁探析论文12-26
计算机网络安全防护技术探讨论文12-28
网络信息安全小论文02-20
浅析网络时代信息传播06-26
浅析网络营销论文12-29
计算机网络安全虚拟网络技术分析论文07-28
无线网络安全问题浅析10-17
计算机网络安全与防范论文09-21
浅析网站如何保障网络安全01-10
计算机网络安全评价体系设计论文12-21