首页 > 文章中心 > 信息安全和网络安全

信息安全和网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全和网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全和网络安全

信息安全和网络安全范文第1篇

关键词:网络信息;网络安全;安全策略;数据加密;网络攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1网络信息安全的概念和含义

网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。

2影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。

3应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。

蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。

4网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。

2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。

5结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。

参考文献:

信息安全和网络安全范文第2篇

【关键词】防护策略 计算机网络 信息安全

1 前言

2013年,成都某设计公司开发的新款设计被其他公司抄袭,事后分析发现问题就是设计电脑连接了网络,而盗窃公司破译防火墙而盗取设计图纸。事实上,信息不但能够让人们获取便利与收益,同时也存在泄密的危机。因此,探究信息的安全与防护策略具有现实意义。

2 信息安全现状

事实上,计算机信息安全并不是唯一的,而是包含了系统数据以及软硬件,要确保这些因素不受到偶然或恶意的泄露、更改以及破坏,确保计算机能够连续、可靠及正常运转,而不中断网络。虽然人们为此努力多年,但因网络具有多样性和复杂性,造成信息安全依然在持续更新领域。从网络信息安全现状来看,影响到安全手段多种多样,比如蠕虫、后门以及DOS等。

2.1 病毒

从应用现状来看,单机是不会出现病毒,因此病毒大多源自于网络及外用工具。但是现在用户极少还在单机操作,几乎都是和外界网络连接在一起的,因此出现病毒基本上都在从网络中。制造病毒之人也就是在互联网上发表并传播,前几年出现了熊猫烧香病毒,也就是通过网络大量传播,一旦病毒被传播出去了,就会对网络中的机器进行感染,不但会占用带宽还会影响到网络的正常流量。例如使用者接收到垃圾邮件而点击,必然会影响到正常网络。

2.2 软件存在漏洞

计算机上应用的软件各种各样,但是不可能完整无损,大多存在一定的漏洞,因此在网络中运行之时一些非法用户就能够从漏洞进入,并盗窃所需信息或者破坏信息,还能够非法攻击固有安全漏洞。并且还会占据计算机的运行通道,增加运行的数据,严重者还会造成网络瘫痪。

2.3 操作不当

从影响信息安全分析来看,有一些同样是人为操作造成,当然根源就在于人为操作不当,马虎使用而违规操作,都可能导致计算机丢失一些数据而出现系统漏洞。还有一个因素就是使用人员缺乏安全意识,设置口令时不严谨,或把账号随便让给别人使用,就会导致信息丢失的安全隐患。

3 防护计算机网络信息的策略

确保信息安全,并不是某一个单方面因素,而是要针对影响安全因素制定相应防护策略,才能够真正确保信息安全。

3.1 增强相关人员的安全意识

事实上,无论何种安全隐患都是人为造成,而无论多么牢固的安全防护都是人为造成,因此针对操作人员安全问题,就需要有针对性进行安全教育。采取各种措施提升他们的安全意识和主动性,提升其责任心和安全观念,这是防范信息安全的基础措施。当然还要不断强化操作人员业务技能,技能上只有具备高水平才能够有效防御。

3.2 安全服务

现在计算机网络都需要进行身份验证,属于控制安全的基础,做好了这个基础才能够抵挡攻击而有效防御。在进行身份认证时一定要准确辨别,尽可能采取双向认证策略,互相辨别自己身份。并且还应该控制访问,控制不同用户对不同信息资源的访问权限,才能够防御越权行为出现。当然还必须要做好数据的安全策略,做好数据保密措施是提防泄露的主要防御措施。同时也是一种比较常见保障措施。如今计算机网络技术发展较快,如果再使用传统加密就不适用了,而且也在不断被破译,所以就需要增强加密技术。使用较为普遍就是公开密匙算法、DES算法等,而且还应该采取措施保障数据具有完整性,才能够提防非法更改业务、文件以及信息。

3.3 管理好网络

从许多信息安全事故来看,出现安全故障还与管理有一定联系,也只有采用合理管理网络措施,才能够有效确保信息安全。在管理上并非单一,而是包含软件和硬件。管理网络人员一定要高度重视管理信息的通信量,而不可以十分明显的增加网络通信量。在这个管理上大体划分成性能管理、配置管理、安全管理以及故障管理、计费管理等几个方面。

其一管理故障。管理故障上主要是针对网络之中所出现的问题或故障,就需要检测、纠正以及隔离。只要发生故障,管理人员就应该及时发现问题并分离问题,从中查找出引发故障真正原因,采取有效措施排除故障,当然要实现这些要求需要一定技术,操作人员要时刻充电,提高自身技术水平。

其二管理配置。这个管理就是对设备之中各种配置数据进行快速访问,只有这种措施才能够加强管理人员对网络的控制,发现问题就能够顺利修改配置。

其三管理网络安全。对网络安全管理就是有效控制网络中各种信息,比如管理正确操作、对保护对象的管理等各个方面。现在网络规模逐渐增大,复杂度也是不断增高,要保证用户满意,就应该使用自动化管理系统进行管理,只有这样才能够确保网络正常运行。

4 结束语

总而言之,计算机网络被人们大量应用,必须要高度重视网络安全。而确保信息安全并不是从某一个或者某几个方面就能够防御,必须要从人员、软件等各个方面入手,才能够加强网络安全管理,增强安全意识,并把安全隐患消除在孕育阶段。

参考文献

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011(07).

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010(09)

[3]张旭东.跨域网络互联实用路由技术应用分析[J].电信技术,2010(05).

[4]刘秀彬.浅析计算机网络信息安全管理[J].价值工程,2010(12).

信息安全和网络安全范文第3篇

【关键词】网络 信息技术 安全防范 对策

计算机网络安全主要指的是通过相应的技术手段,保障在网络的环境中,保护信息的完整性,同时不受到其他非法用户的侵害。计算机的网络信息安全具体可以分为两个层面,即逻辑层的信息安全与物理层的信息安全。逻辑层的信息安全主要是最大程度保持信息的完整性,同时可以有效利用信息。物理层的信息安全主要是针对以系统为核心的安全体系,从硬件设备上保障信息的安全,避免由于内在以及人为操作的问题导致信息的破坏与泄露。

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来, 以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络的用途

(1)共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

(2)数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工

二、计算机网络信息安全面临的挑战

(一)人为的恶意攻击

这是计算机网络所面临的最大威胁,它在不影响计算机网络的正常工作下,以各种方式有选择地截获、破译各种机密信息,破坏信息的有效性和完整性。木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开,一旦用户打开了这些含有木马的程序后当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP 地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

(二)人为操作不当

计算机操作员安全配置不当极易造成网络安全漏洞,如用户安全防范意识不强,将自己的用户名随意转借他人或与别人共享选择密码过于简单等都会给网络安全带来威胁。

(三)网络软件漏洞

计算机软件非常复杂,往往由成千上万行代码组成,不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,恶意代码编写者也可以利用漏洞让恶意序在用户计算机上自动运行。

三、计算机信息网络安全的有效对策

(一)完善计算机网络信息技术安全相关法律法规

在互联网环境下,网络安全至关重要,如何才能强化网络信息技术安全,需要从多方面入手。从宏观的角度来看,需要完善关于信息网络技术方面的相关法规,通过法律的强制性来保障安全。在法制发达的国家,对于网络信息都予以立法规定,并且严格监管,保证法律与行业相互促进、相互适应,保障每位用户的信息安全。

(2)提高计算机网络信息的技术水平

1.防火墙

防火墙实质又硬件与软件共同构成,主要是用来隔离内部网与外部网,进而构建起保护屏障,阻止非法用户的入侵,维护系统的稳定系与内部信息安全,通过对于权限的设置以及监控的内容,提高安全性能与安全效果。通常情况下,防火墙属于系统中自带的信息保护功能,对于内部的拓扑结构进行处理,还可以对于不安全的网站、信息进行屏蔽,从根本上提高信息的安全性。

2.系统密钥

系统的密钥也是保护系统内部信息安全的重要方法。密钥的原理是通过对于进入系统中的用户身份进行识别、核实,管理访问权限,这样有效保护了信息的安全性,特别是在网络环境下,密钥的特殊设置,即只能对身份有所识别的用户进行权限授予,而对于无法识别的用户,则不能提供进入权限。这对于信息的安全管理是极其必要的。

3.信息加密

保护信息还可以通过将信息进行加密保存。加密形式包括存储加密以及传输加密,因为信息在传输过程中也会发生丢失、被窃取的情况,因此进行加密必不可少。加密的形式通常包括两种,一是对于信息文件进行整体的加密,即通过设置密码的形式,操作简单易行,具有一定的时效性。但是安全性能不如对于数据流的加密,因为数据流关系到整体信息,而且通过直接控制,增强了信息的安全性。

4.数字签名

数字签名与传统的签名有着本质的差别,数字签名主要是通过用户的有效签署,提高文件的安全性与便捷性,最大程度保护信息的安全。现实中最见的数字签名为DES与RES,这两种形式的数字签名都在协议的基础上发展而来。通常情况下,RES应用范围更广,使用比较便捷简单。

(三)强化网络信息的准入制度

提高网络的安全,需要不断强化网络信息的准入制度,在许可方面,提高门槛,严格把关,这也是控制网络信息、加强监管的重要途径。在世界范围内,很多发达国家建立了网络信息许可制度,即通国家作为控制主体,对于入网者予以严格的审查,构建完备的网络信息服务体系和审查制度,这样才能确定网络环境的稳定性,更好地控制信息的内容与数量。网络舆情监控的方式对于信息按照一定的标准进行处理与筛选,对于一些不良信息、具有危害性的信息进行及时处理,这样才能更好地掌握网络信息环境对于民众的影响,更有效的提高网络信息的安全性。

随着信息网络技术的不断发展,我国已经不如信息化时代,任何行业的发展都依托网络和计算机技术,因此,我国的网络信息安全,关系到社会运行的正常秩序,也关系到我国的信息技术发展,具有一定现实意义。本文通过对于当前我国网络信息安全存在的挑战进行分析,提出了提高网络安全的有效途径,即完善计算机网络信息技术安全相关法律法规、提高计算机网络信息的技术水平、强化网络信息的准入制度。世界的发展离不开计算机技术,信息的共享通过网络实现,网络技术信息安全的发展是当代安全治理的重要内容。

参考文献:

[1]龚翼.计算机网络信息技术安全及对策分析[J].信息与电脑(理论版),2012,08(15).

[2]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11(10).

[3]汪刃.计算机网络信息技术安全及防范对策研究[J].计算机光盘软件与应用.2013,05(15).

信息安全和网络安全范文第4篇

 

随着科技进步,计算机网络技术发展迅速,被广泛的应用在社会的各个领域。在当前的信息化时代,最重要的标志就是计算机网络技术的运用,对国家和社会的发展都会产生极为重要的影响。与此同时,计算机网络信息安全面临着很大威胁。因此,为了保证网络信息安全,就要采取有效措施加强信息的安全管理,增强管理的针对性和有效性,为用户信息保密。本文首先分析了计算机网络信息安全管理的主要内容,接着论述了影响计算机网络信息安全的主要因素,最后提出相应的防范对策。

 

一、网络信息安全管理的内容

 

随着信息化建设迅速发展,互联网和电力商务得到了广泛的应用,人们生活、工作与互联网紧紧绑在了一起,相应的网络信息安全问题也日益突出,安全管理已经成为人们利用网络技术要考虑到一个非常重要的问题。网络在不安全的情况下,会泄露个人隐私和商业机密,产生极为恶劣的影响,危害用户和企业的合法权益。就目前而言,国内外关于计算力网络信息安全管理主要包括以下内容。第一,安全公益,就是指可能威胁计算机网络信息安全的行为,比如阻碍信息传输,窃取他人重要的信息数据,通过各种软件提供各种虚假信息等。第二,安全机制,就是保护网络信息安全或者修复已经损坏数据的方法和措施,对用户的信息数据加密,防止恶意程序进入破坏信息数据库。第三,安全服务,就是为计算机网络信息保护提供安全服务,在受到黑客攻击时,安全机制会击破各个危险因子,发出警告,保证计算机运行安全。

 

二、影响计算机网络信息安全的因素

 

随着计算机信息技术的迅速发展,随之而来的计算机信息安全问题困扰着广大的网络用户,如果在使用过程中受到病毒威胁或者黑客攻击,就会损坏计算机中的重要数据,威胁到用户的信息安全。下面就针对计算机网络信息安全的影响因素展开论述。第一,入侵者。在计算机网络运行过程中,入侵者拥有很高的计算机技能,能够轻易进入到他人计算机系统。在通常情况下,入侵者主要包括两类,首先是无意闯入者,或者出于好奇,从而进入某个组织的,从而破坏计算机玩了过信息安全。其次,就是恶意闯入者,比如黑客,主要以破坏或者盗取他人计算机网络数据库信息为目的,会严重损害用户的利益。第二,病毒。在整个计算机网络中,病毒种类成千上万,成为导致计算机网络信息安全的最为常见的故障因素。病毒在网络存在方式比较多样,可能藏在某个文件中,某个网络链接中,或者每个邮件里。对病毒而言,传染性极强,会在短时间导致计算机瘫痪,造成无法估量的损失。第三,突发事件,就是受到外界因素的影响,导致计算机网络受到破坏,无法正常运行,最为常见的就是人为因素,比如不小心把水撒到计算机上,或者无意间点了某个程序,都会导致计算机出现故障,无法正常运行。另外,还要包括一些不可抗拒的因素,比如突然停电或者自然灾害等。因此,计算机用户要结合实际情况,建立相应的预防机制,保证计算机网络信息的安全。

 

三、网络安全攻击的方式

 

随着互联网信息技术的发展,黑客技术也取得了飞速的发展,网络技术安全性不断受到挑战,在网络实际运行过程中,都面临着各种威胁。第一,口令攻击,就是利用窃取口令的方式,破坏用户的安全系统,主要表现在盗用用户名和密码,入侵者会盗用他人密码进行破坏,从而造成巨大损失。在实际使用过程中,如果用户口令设置缺乏安全性,就可能被不法分子利用“字典攻击”等方式,强行破解用户口令。第二,软件攻击,又称为漏洞攻击,包括各种样式的安全漏洞或者后门。在一般情况下,在计算机运行过程中,系统可能出现漏洞和缺陷,需要生产商补丁,需要用户自己下载补丁进行修补,进行计算机系统更新。而入侵者可能利用安全漏洞侵入计算机系统,威胁到整个信息系统的安全。另外,一些入侵者还会利用专门的扫描程序,进入后门程序,对系统进行攻击。第三,窃听攻击,不法分子对明文传输敏感数据等信息进行窃听和监视,对用户内部网络构成了巨大的威胁,甚至出现泄密情况。第四,欺诈攻击,就是不法分子利用假冒方式获取用户的信息资源,从而损害用户的声誉和利益。比如黑客在被攻击主机上启动一个可执行的程序,黑客程序会把用户的信息传送给攻击者主机,从而给用户提出错误显示,要求用户重新启动程序,才会出现真正的登录界面。第五,拒绝服务攻击,简称Dos攻击,就是要求被攻击的主机提供超出范围内的服务,从而大大降低攻击目标的服务性能,好近计算机资源,导致网络瘫痪,从而不能正常进行服务。在通常情况下,Dos主要使用公开软件和工具进行攻击,在用户发送信息到服务器以后,服务器里充斥着很多没用的信息,但是很多信息的回复有很多的虚假地质,当服务器试图回传时,却找不到相应的用户。服务器需要暂时等候,然后再切断连接,黑客就会传送需要确认的信息,这样无限循环,就会耗尽服务器资源,导致整个网络陷入瘫痪。

 

四、网络信息安全防范措施

 

为了保证网络运行安全,维护用户的合法权益,就要采取有效措施,做好网络安全防范,保护网络资源数据和信息的安全性。下面就如何做好计算机网络信息安全防范措施展开论述。

 

第一,要安装防火墙,可以有效的防止内部网络遭到外部破坏。防火墙的设置,可以有效防范外部入侵,可以有效的对数据进行监视,阻挡外来攻击。虽然有了防火墙作为屏障,但是不能从根本上保障计算机内网的安全,因为很多的不安全因素也会来自内部非授权人员的非法访问或者恶意窃取,因此,在计算机网络内部,还要做好身份鉴别和基本的权限管理,做好文件的保密储存,保证内部涉密信息的安全性。

 

第二,口令保护。在计算机运行过程中,黑客可以破解用户口令进入到用户的计算机系统,因此,用户要加强设置口令的保护,在实际使用过程中要定期更换密码等。就目前而言,较为常用的是采用动态口令的方式,建立新的身份认证机制,大大提高用户账户信息的安全性。动态口令主要通过一定的密码算法,从而实时的生成用户登录口令。因为登录口令是与时间密切相关的,每次口令不一样,而且一次生效,从而解决了口令的泄露问题,有效的保证用户信息的安全性。

 

第三,数据加密。随着互联网技术的迅速发展,电子商务广泛应用,企业之间的数据和信息需要互联网进行传播,在进行传输过程中,可能出现数据窃取或者被篡改的威胁,因此,为了保证数据和信息的安全,要进行保密设置,采取加密措施,从而保证数据信息的机密性和完整性,防止被他人窃取和盗用,维护企业的根本利益。另外,在实际传输过程中,如果有的数据被篡改后,还可以采用校验技术,恢复已经被篡改的内容。

 

第四,提高网络信息安全管理意识。对企业而言,要向员工广泛宣传计算机网络信息安全知识,做好基本的计算机安全维护,普及一定的安全知识,了解简单的威胁计算机安全的特性,认识到计算机网络信息安全的重要性,提高员工的警觉性;还要建立专业的网络信息安全管理应急小左,对计算机网络信息运行中遇到的问题要进行分析和预测,从而采取有效的措施,帮助企业网络运行安全。对个人而言,要设置较为复杂口令,提高使用计算机安全意识,保护个人的重要隐私和机密数据。个人用户要及时升级杀毒软件,有效防止病毒入侵,保证计算机运行安全。另外,为了防止突发事件,防止计算机数据丢失,个人用户要对重要的数据进行复制备份,在计算机遇到攻击瘫痪以后,保证数据资料不会丢失,避免受到不必要的损失。

 

综上所述,随着计算机网络技术的发展,网络信息安全管理问题不容忽视。在实际运行过程中,计算机网络信息安全是一个动态的过程,需要建立一个完善的网络安全防范体系,针对用户不同需求,采用不同的防范措施,避免泄露用户的隐私和信息。

信息安全和网络安全范文第5篇

关键词:计算机网络;信息安全;安全管理

中图法分类号:TP393.08文献标识码:A文章编号:1009-3044(2010)21-5969-02

Discussion of How to Reinforce the Safety of Information Network

GU Yin-cong

(Tongchuan Power Supply, Tongchuan 727031, China)

Abstract: This paper summarized the kinds of threatens faced by computer information network, and then aimed at the concrete conditions of our administration to bring forward corresponding measure from aspect such as Physical safety, system safety, network safety , applying safety, management safety. atc.

Key words: computer network; information safety; safetymanagement

随着计算机信息网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,它作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,基于网络连接的安全问题也日益突出,网络安全问题已经成为人们普遍关注的问题。

1 网络安全分析

网络安全面临的威胁主要有以下几种:

1)物理安全威胁

物理安全是指在物理介质层次上对存储和传输信息的安全保护。这方面的威胁主要有:自然灾害、设备故障、电磁辐射、操作失误和意外事件。常用的有两种网络隔离技术:①单主板安全隔离计算机;②隔离卡技术。目前我局采用的就是后一种隔离技术实现了物理上的隔离。

2)系统的安全缺陷

系统的安全指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其他厂商开发的应用系统,其开发厂商必然有其Back―Door,而且系统本身必定存在安全漏洞,这些“后门”或安全漏洞都将存在重大安全隐患。

3)网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议,该协议在实现上力求高效,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。①很容易被窃听和欺骗;②缺乏安全策略;③配置的复杂性。TCP/IP协议是被公布于世的,了解它的人越多,被人破坏的可能性越大。

4)用户安全使用的缺陷

操作员安全配置不当造成的安全漏洞,用户安全意识不强,口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

5)黑客入侵安全威胁

黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现对网络的攻击,如:网络端口扫描、网络监听、IP电子欺骗等。

2 信息网络安全策略

通过以上几方面的网络安全分析,下面针对我局的具体情况,从物理安全、系统安全、网络安全、应用安全、管理安全等方面提出相应的措施。

2.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。主要包括以下几个方面:

1)环境安全

对系统所在环境的安全保护、如区域保护和灾难保护、我局严格按照各类国家规范及标准进行了设计施工,信息机房安装了了机房监控系统,具有监视摄像系统、温、湿度监测、烟感监测等功能。机房内的场地区域严格按照“三级系统独立成域,二级系统统一成域”的要求进行了严格划分,机房运行环境和测试环境、场地物品摆放、步线管理等都严格按照国家相关要求进行了配置。

2)设备安全

设备安全主要包括设备的档案管理、设备标识管理、设备检修、设备缺陷、设备参数等;我们主要通过管理及提高员工的整体安全意识来实现,具备各类规章制度、技术图纸、记录簿、设备台帐等,装有计算机网络管理系统,对计算机网络、计算机系统、服务及应用等运行状况进行实时监测和管理。

2.2 系统安全

1)网络结构安全

我局信息网络已经覆盖新老区办公区(新区办公大楼、营业楼、生产楼、银河酒店、老区办公楼)、4个县电力局、35KV及以上变电站26个(其中330KV 3个,110KV 19个,35KV 5个)和供电所37个。目前担负着ERP系统、协同办公系统、远光财务系统、输变电可靠性系统、无功电压、线损系统、PMS系统、营销系统、营销辅助决策系统、95598呼叫系统、视频会议系统、农电SG186系统、变电站视频监控系统等重要系统的运行维护工作,同时进行了双网建设,双网隔离率100%,外网主要覆盖局财务网上银行业务、日常资料查询业务等。经过四级网建设和网络完善后,我局网络拓扑结构设计合理,满足线路有冗余、路由冗余等,网络安全大大提高。信息网络系统在我局生产、经营、管理中发挥着越来越重要得作用。

2)操作系统安全

操作系统安全主要采取安全配置、权限限制、补丁、安全扫描等策略进行安全防范。针对这一情况,我局信通中心对所有服务器所安装的Windows系统、UNIX系统的帐号进行了权限设置、系统帐号口令长度和复杂度满足安全要求,并关闭了系统中不安全的服务,设置了系统中重要文件的访问权限,限制了访问应用系统的用户,定期安装系统安全补丁程序,配置防病毒软件的防病毒策略,强化了系统相关安全配置等一系列安全措施。

3)应用系统安全

我们主要对应用系统上线前进行安全性测评,并由相关记录备案,对发现的问题提出整改意见并督促进行整改,保障系统上线的安全性。对应用服务器我们主要尽量避免开放一些不常用的协议及协议端口号并应加强登录身份认证、确保用户使用的合法性。

2.3 网络安全

网络安全是整个安全解决方案的关键,我局信息网络覆盖全局生产、经营和管理各个方面,网络上运行着各种信息管理系统,保存着大量的重要数据,为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施:

1)进行系统分域管理

根据信息系统安全保护等级定级要求,对信息系统进行安全域划分,其中营销系统和95598系统按二级系统集成二级域,其他应用系统:PMS、OA、可靠性、输变电等系统均为一级系统,统一作为一级域。