首页 > 文章中心 > 计算机网络安全防范技术

计算机网络安全防范技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全防范技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全防范技术

计算机网络安全防范技术范文第1篇

关键词 计算机网络安全防范技术

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)13-0077-01

1 当前计算机网络存在的安全问题

1)网络系统自身存在安全问题。当前我们来说一些大部分的用户在使用网络操作系统中都是盗版的,因为正版的系统价格相对较昂贵,这种现象导致用户使用的系统本身存在诸多的漏洞,为网络安全带来一定的隐患。这些系统漏洞会随着系统的不断升级而日益增多,再加之网络自身的开放性一些数据更改、系统黑客攻击等等现象层出不穷,造成所有被连接的网络都有安全隐患。

2)用户操作失误带来的安全问题。很多网络漏洞都是因为计算机使用者安全意识薄弱所造成的,在网络连接的状态下进行错误操作或者一些信息输录导致账号或者关键信息泄露。诸多的计算机使用者在使用计算机的时候并不做任何的安全预防措施,对计算机的网络安全没有进行相应的技术管理与支持,并不从根本上去重视计算机网络安全问题。与此同时相关部门对计算机网络安全的监控不到位管理不具体也造成了计算机网络安全的几率与日俱增的现象。

3)人为恶意攻击带来的安全问题。一般来讲网络安全最大的隐患是人为的恶性攻击,这种恶性攻击主要有主动恶性攻击与被动恶性攻击这两种表现形式,所谓主动供给一般来讲是指黑客有目的性的对某个或者某些个计算机网络进行较为全面的破坏,所谓被动攻击是指在网络正常运转的情况下,黑客有针对性地肆意剽取用户的重要个人信息。主动攻击与被动攻击都会严重威胁计算机网络安全给用户到来极大的网络安全隐患。远程控制是所有的破坏性攻击中最为厉害的攻击手段,一般情况下黑客会在用户不自知的情况下登陆用户的网络服务器或者链接到用户的计算机对其计算机进行一些违法操作。黑客对计算机网络的攻击手段是多种多样的,他们利用一些木马程序、隐藏系统指令、植入病毒、取得网站控制等等技术手段对用户的计算机进行远程控制,以便与取得用户的关键信息。从而威胁用户的网络安全。

4)软件漏洞和后门带来的安全问题。用户只要使用计算机网络就会多多少少存在一些网络漏洞,一些不法分子就是利用这些漏洞在设计计算机软件设计之前就设定一些后门,有了后门不法分子就会通过后门对用户的计算机进行攻击,从而威胁用户的计算机网络安全。

2 计算机网络安全防范技术的意义

其实所谓的网络安全一般情况下指的就是网络的信息安全,计算机在受到不法分子的攻击时,会致使用户的重要信息外泄或者计算机数据被破损。随着科学技术的不断发展变更,网络攻击的手段也在不断地更新换代,攻击的方式也越来越复杂。怎样能更好地预防计算机网络安全隐患是迫在眉睫的问题。如今的网络攻击都是有组织有预谋的,一些木马病毒也日益猖獗泛滥。网络安全预防工作受到严重的威胁。现在的网络发展还不够成熟,黑客很容易实施网络攻击,网络结构不紧密也造成网络信息传递严重受到威胁,与此同时计算机软件的不成熟也大大加深了计算机网络管理的难度。

3 计算机网络安全防范技术的建立

1)防火墙和防毒墙技术的建立。作为一种网络隔离技术,防火墙是所有安全策略中的根本基础,防火墙会对外部网络与内部网络实施强制性的主动控制,它一般分为三种技术手段:过滤技术、状态检测技术、网关技术。所谓的过滤技术是指运用网络层对数据包进行过滤与筛选,就是通过先前预订的过滤逻辑,检测每一个通过数据的源地址、目标地址和其适用的端口来确定是否通过,状态检测技术中一经出现链接失误就会停止整个运行操作;所谓应用网络信息技术,是指系统利用数据安全查杀工作站将用户的网站给隔离保护链接,通过这样的保护方法来实现网络安全。防火墙技术一般来讲是指过滤用户网络的入口与整个网络的传输过程。防火墙技术被广泛应用于企业局域网与互联网的交接地,防火墙虽然可以清除网络病毒,对用户信息实施安全保护。

2)身份认证和访问控制技术的建立。目前来讲计算机网络安全的最重要组成部分就是身份认证与访问控制,计算机网络会通过对使用者身份的辨别来确定使用者的身份。这种技术在计算机使用中被频繁运用,不同的操作权限设定不一样登陆口令,以避免不法分子非法使用相关重要的权限实施不正当的网络攻击。一般情况下登录口令是由字母与数字共同组成的,用户定期地对口令进行更改与保密以便对口令进行正当的维护。用户应当避免在邮件或者传递信息中将口令泄露,一旦被黑客得到相应的信息,就会带来一定网络安全隐患。由此看来,口令认证并不是绝对安全的,黑客有可能通过网络传播与其他途径对口令进行窃取,从而危害网络安全。这时我们可以运用访问控制来有效阻止黑客。

3)反病毒软件技术的建立。以上各种防范技术都不能从根本上防止计算机病毒,保证网络安全不受侵害,目前各种病毒与威胁还是依然存在,一旦用户打开了携带病毒的数据包就会有机会被感染,由此可见,为用户安装反反病毒软件对预防和检测病毒和恶意程序尤为重要。与此同时,管理这些杀毒系统也尤为重要,如果安装、管理得当就会有效保护计算机网络安全,提高计算机工作的效率与计算机使用年限。

4 结束语

总之,现阶段,随着科技的迅猛发展,各种技术不停地更新换代,计算机网络安全受到日益严重的威胁,计算机安全防范技术面临着日益严重的考验,我们应当通过技术手段不断提升自身防范技术,以保证用户网络安全不受侵害,使得信息可以在更加安全的状态下进行传递,用户可以更加便捷地使用网络资源。

参考文献

[1]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007

[2]吉增瑞.如何理解和确定信息系统的安全等级[J].信息网络安全,2005.

[3]张成鹏,李会芳,王旭.网络安全技术探讨[J].河南科技,2011(05).

计算机网络安全防范技术范文第2篇

关键词:计算机 网络安全 防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01

1、前言

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2、计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

3、如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。

4、结语

总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.

[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.

[3]陈莉. 计算机网络安全与防火墙技术研究[J].中国科技信息,2005,(23):106-109.

计算机网络安全防范技术范文第3篇

针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。

与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。

2结语

计算机网络安全防范技术范文第4篇

关键词:计算机网络安全;影响因素;防范技术

中图分类号:TP393

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全―逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

1 计算机网络安全的内涵

所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。

2 计算机网络安全的影响因素

2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。

2.2 计算机病毒的威胁。所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。

2.3 网络黑客的威胁。网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。

2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

3 计算机网络安全防范技术

3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。

3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。

3.3 网络访问控制技术

访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络服务器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。

3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。

3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。

4 结束语

随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到服务于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。

参考文献:

[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.

[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.

[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.

[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.

计算机网络安全防范技术范文第5篇

【关键词】网络和信息安全安全技术安全防范措施

1、引言

从狭义上讲,计算机网络和信息安全是指保障网络通信过程及数据传递的安全、以及互联网信息的安全,从传送与保存的数据信息内容的完整性,进行重点的必要的保护。

2、计算机网络和信息安全风险存在的特性

2.1计算机网络和信息安全风险具有隐蔽性。在计算机网络和信息安全风险与隐患真正形成威胁和进行攻击之前,其主要影响表现在潜伏性、隐蔽性、伪装性,如果单位信息安全管理人员未重视安全防范,计算机网络设备、主机、系统等没有安装软、硬件防火墙以及病毒查杀软件,一些潜在的风险与隐患会在无安全防控的情况下发展,一旦真正形成威胁和进行攻击则会造成数据信息的丢失与损坏,以及计算机网络系统的瘫痪。

2.2计算机网络和信息安全风险具有突发性。当今世界,网络规模急剧扩大,互联网络本身具有互联通信、资源共享共用的特点,所以各类潜在的风险与威胁可以很容易的在网络中快速的传播,因其扩散速度过快,会导致网络信息安全管理人员很难反应迅速有效,造成威胁或者进行攻击前不能体现先期征兆和预警信号,因此就造成计算机网络和信息安全风险突发的基本特征。

2.3计算机网络和信息安全威胁具有破坏性。当前互联网络存在各种?病毒程序、木马后门程序、黑客工具软件程序,都具有快速传播和部分发作甚至全面发作的特点,一些黑客利用木马程序结合黑客工具软件程序攻击目标网络和主機,非法获取数据信息,这些不但会造成网络、主机、系统的不稳定,更严重威胁数据信息安全,带来更严重的甚至无法弥补的损失。

3、计算机网络和信息安全防范技术

3.1防火墙技术。防火墙技术能尽最大程度地阻止互联网各级黑客入侵我们的网络信息系统,而且还能对网络信息安全策略进行补充和强化,是一种十分必要且有效的网络信息安全模型。常见的防火墙分为软件防火墙、硬件防火墙和芯片级防火墙三类。硬件防火墙本身基于硬件架构开发,自带操作系统,具有基本的网络防御系统,硬件防火墙是通过硬件和软件的结合来达到隔离内部与外部网络的目的,因此单位内网与外网的通信安全基础可以采用硬件防火墙。

3.1.1包过滤技术。防火墙具备最基本的功能是包过滤功能,包过滤技术通常会根据IP数据包的不同应用服务、网络地址、端口信息等采取过滤操作。包过滤过程中,为满足保障进出双向的实时控制,内外网间部署超过一块网卡来保障包过滤技术操作的严密性。

3.1.2服务技术。服务技术是以为主的特定服务,亦被称作应用级防火墙,即对特定的应用服务采用的服务。服务的范围包括会话(Session)和审计等,可以帮助管理人员掌握日志和会话内容,同时可以保证系统审计安全。

3.2入侵防御系统(IPS)。入侵防御系统是计算机网络系统安全设施,是对防火墙、防病毒软件的补充,是一种能实现监视网络或网络设备的数据信息传输行为或动作的网络信息系统安全设备.通过其策略能实现及时的中断、调整或隔离某些非正常或者具有损害性的数据信息传输行为。

3.2.1主机入侵防御系统。主机入侵防御系统主要负责保护主机资源,它通过检测进入主机的信息数据流,实时监测访问主机资源的过程来发现危险攻击行为,管控主机流出的信息数据流,实现保护主机资源的目的。

3.2.2网络入侵防御系统。网络入侵防御系统负责保护整个网络信息系统的资源,它通过检测内外网的信息数据流,或者流经关键网段的数据流,发现危险攻击行为,并根据策略实施反制过程,实现对网络信息系统资源的保护。

3.3数据加密技术。数据加密技术是保护数据和系统机密性的重要手段,经过数据加密、密钥和数字签名等方式,采用不同技术手段提升数据和系统的机密性。

3.3.1数据加密。数据加密技术可以采用节点加密和链路加密以及端到端加密等方式来实现。节点加密能通过在节点处链接密码装置和机器,实现对节点处信息的保护。链路加密是针对数据传输过程做进一步的加密,在接收端的节点设备内设置。端到端加密是从源节点和目标节点两端都要进行加密,报文的安全性不会因中间结点的不可靠而受到影响。

3.3.2密钥技术。密钥技术是为保证在开放式环境中网络传输的安全而提供的加密服务,网络信息安全涉及的加密和解密两个过程都依赖于密钥。通常大量使用的两种密钥加密技术是:私用密钥和公共密钥。私用密钥使用对称加密算法实现,传输双方具备相同的密钥用来加密和解密,加密密钥和解密密钥相同,可用硬件实现加解密过程,速度快。公共密钥使用非对称加密算法实现,加密密钥和解密密钥不相同,安全性更高。

3.3.3数字签名。数字签名认证技术作为保障网络信息安全的手段数字签名是非对称加密技术结合数字摘要技术的应用,能够解决身份伪造、行为抵赖、冒充和篡改等问题。

4、采用技术和措施提高网络信息安全防范水平

4.1提升网络信息安全管理的科学性与系统性。网络信息安全的基础是全面系统的管理体系及科学有效的管理方法,所以安全管理工作第一步要提高网络信息系统的安全性和可靠性,依据实际需求,分析、论证、建立信息安全管理机制,以规范网络信息系统的使用,尽可能的减少操作活动和不确定的外部因素对网络信息系统安全的影响。

4.2建立网络信息安全保障机制。网络信息安全保障是多方面、复杂的工作,事关不同单位和部门、使用人员的不同工作内容,必须建立科学的、系统全面的保障机制,另外要研究健全网络信息安全保障的责任体系,落实网络硬件维护、系统使用、信息处理、安全制度、保障措施等不同工作的责任,责任到人。