首页 > 文章中心 > 正文

计算机网络信息安全防护对策(共2篇)

前言:本站为你精心整理了计算机网络信息安全防护对策(共2篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络信息安全防护对策(共2篇)

第一篇 1计算机网络安全的定义及重要性

计算机网络安全是信息安全基础上的延伸服务,是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同,网络安全的标准也会产生相应的变化。对普通用户来说,网络安全意味着信息的完整性及保密性被很好的保证,确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说,则需要考虑多种情况,比如,如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲,网络安全包括系统软件和硬件,以及网络上存储和传输信息的安全,确保它们不会被恶意或偶然攻击。网络安全不仅涉及技术方面,而且与管理有关。两者缺一不可。现如今,网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长,一些企业依靠快速、畅通的网络收益颇丰,然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。所以,无论是局域网还是广域网,为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此,用户才能享受到安全、纯净的网络环境。

2计算机网络中存在的问题及潜在的威胁

2.1操作系统的安全问题

操作系统本质上是支撑软件的一种,它提供一种操作环境及程序和应用系统的管理方式,并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如,CPU的管理方式,内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷,那么,网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统,甚至使其瘫痪。此外,系统对文件传输,程序的下载、安装,以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内,监视程序将无法发现,而该计算机将处于黑客的控制之下;还有计算机系统的远程调用,也很容易被黑客非法监视。

2.2计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响,例如,自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响,所以有必要采取以下措施保证网络安全:防雷,防火,电源接地,地震预警,电磁屏蔽以及数据备份等。然而,这些举措并没有得到足够重视,信息的安全与完整性依然受到威胁。日常生活中,正因为我们不经常性保存数据,才会出现因突然断电而造成的数据丢失现象。如前所述,网络协议和软件系统往往不可避免的存在漏洞和缺陷,而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁,他们的攻击行为更具危害性,这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行,而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件,窃取密码,利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点,在网上被扩散传播,使得计算机工作效率降低甚至崩溃,造成数据信息丢失,甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

3网络防护的有效策略

3.1使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡,具有很好的安全防护功能,可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口,准确的阻止DOS攻击,特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外,通过有效的利用防火墙的防御和控制功能,我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外,还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同,防火墙分为三类:分组过滤型、服务型和状态监测型。

3.2数字签名和加密技术

为防止未授权用户入侵网络盗取数据,可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致,这样一来,像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排,这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份,我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性,从而有效的防止非法用户的入侵和对信息的篡改。

3.3访问控制及病毒防御

为保证网络安全,我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁,因此,我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先,必须加强防护意识,阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒,立刻查杀,并且迅速报告网络中心,以便可以更好的防御和控制此类病毒。

3.4提高系统的安全管理

很大程度上,潜在的风险是由人为失误造成的。我们应该培训管理者和使用者,帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工,必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯,尤其是那些存有大量数据的数据库,出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见,最好能够在移动硬盘上多进行一次备份。

3.5采用物理安全防护策略

为保证计算机网络的可靠性与安全性,我们必须搭建一个安全有序的物理运行环境,包括科学的分配计算机及相关设备。考虑到环境条件,首先系统要建在湿度与温度适宜的地方,另外,空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方,当然电磁干扰也要考虑。同时,还要加强出入的管理,应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理,对用户身份进行核实、记录、存档,方便以后查询。另外,对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

4结束语

网络安全已经成为未来生活中的一项巨大挑战,我们必须深刻分析它的本质及影响安全的主要因素,确定问题出现的位置及潜在威胁,选择正确的防护与控制的目标,应用相匹配的技术,制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境,保证网络安全技术的创新与发展。

作者:吕昕单位:中铁十三局集团第一工程有限公司

第二篇 1网络环境下信息安全的主要问题

1.1互联网络安全问题

网络的自由性、共享性、开放性特点对网络信息安全提出了挑战。现代网络对用户的使用没有技术上的约束,用户可以自由的、获取和使用各类信息。网络资源与技术的全面开放和共享,导致了信息网络面临着多方面的攻击,包括物理传输线路攻击、网络通信协议攻击等,攻击实施者可以是本地网络的用户或是其他国家的黑客等。网络攻击手段多样,主要包括:

1)信息窃取。入侵者伪装合法身份进入信息网络系统,获取敏感信息。

2)网路控制与侦听。攻击物理传输线路,截获和接收网络信息。

3)通信协议攻击。利用网络协议缺陷,进行欺骗性攻击:IP欺骗、ARP攻击、电子邮件病毒、路由器欺骗等。

4)破坏信息完整性。对传输中的信息进行篡改、破坏。

5)破坏防火墙。利用防火墙软件、硬件缺陷,非法访问或破坏。

1.2操作系统安全问题

操作系统管理计算机系统的硬件、软件及数据资源,控制程序运行,任何其他软件都必须在操作系统的支持下才能运行。以微软操作系统为例,系统开发设计的不周而留下的漏洞,对信息网络安全构成威胁。

1)系统崩溃。网络黑客和计算机病毒会根据操作系统管理的模块与程序,造成计算机系统、服务器系统瘫痪。

2)文件传输、加载与安装。文件传输是信息网络的重要功能,但用户无法鉴别网络文件的安全性,任意加载、打开、执行此类文件,都可能给操作系统带来安全隐患。

3)进程创建与激活。为在服务器端安装“间谍”软件并非法获取权限提供条件。

4)远程调用。如telnet,提交程序到远程服务器端执行,通讯环节易被人监控。

5)后门与漏洞。安全漏洞会使得操作系统毫无安全控制可言。如:软件开发中使用后门程序便利修改程序设计,易被利用进行攻击,造成信息泄密和丢失。

1.3计算机病毒安全问题

计算机病毒具有破坏性、复制性和传染性。能够借助文件、邮件、网页、存储介质等方式进行传播,破坏计算机功能或者毁坏数据,影响信息网络使用,并以被感染的计算机为平台,对整个信息网络进行攻击。

1.4防火墙局限性安全问题

防火墙通过计算机硬件和软件组合建立起安全网关,实现了被保护对象和外部系统之间的逻辑隔离。但由于防火墙的被动式防御,造成防御类型单一,并落后于攻击技术,对信息网络造成安全威胁。

1)数据包过滤型防火墙。依赖单一的部件保护系统,不适合大型网络系统。源地址、目的地址及IP端口易被非法窃听或假冒。

2)服务型防火墙。所有内部网络主机均需通过服务器才能获得资源,使用不便,过分依赖硬件,且运行缓慢。

3)状态检测型防火墙。每个连接都必须创建协议分析程序进程,导致数据延迟。并只检测数据包的第三层信息,无法彻底的识别垃圾邮件、广告以及木马程序等。2.5其他安全问题计算机网络是一个庞大的人机系统,硬件和通讯设施易受到环境的影像和制约。综合因素有:环境场地、供电、温湿度、防水、防雷、防鼠、电磁干扰等。另外,信息网络的安全管理水平、信息保密措施、管理人员的专业技术能力、职业素养等都关系到网络信息的安全,从而使计算机网络信息安全问题变得广泛而复杂。

2网络信息安全防护对策

2.1主动防护

充分认识网络信息安全工作的重要性,注重宣传教育与安全培训相结合,不断提升信息工作人员的安全管理和防范意识;健全完善安全管理制度,切实落实责任追究制度,安全科学的对计算机网络进行管理,确保信息网络的安全防护、有序运转。

1)系统防护。定期维护操作系统,修补安全漏洞;关闭不需要的协议与共享服务,防止黑客入侵;设置较长复杂的账户名与密码,并时常更换。

2)病毒防护。经常更新杀毒软件、防木马程序;经常检查并扫描系统;不访问任何未知网站;不打开任何未知安全性文件;尽量减少使用移动存储设备。

3)存储防护。维护数据,更新代码,确保数据的安全性、完整性、可控性;保持与系统的一致性;重要的数据资料按照操作规程定期备份防护。

4)操作防护。规范涉密计算机用户的使用与管理,限定其使用权限与功能,减少涉密泄密危险性。

2.2技术防护

1)身份识别技术。利用身份证件、条形码等扫描验证身份,领先应用有指纹、虹膜、角膜识别技术等。

2)防火墙技术。必须采用的基础防护措施,设置不同网络或网络安全域之间信息的唯一出入口,根据使用者的安全政策控制出入网络的信息流。

3)数据加密技术。加密信息内容,任何未经授权者没有密钥,无法了解真实内容,可采用“通信加密”和“文件加密”。

4)数字签名技术。通信方互换信息公钥密码,防止伪造和欺骗身份认证,防止信息泄露。

2.3环境防护

制定完善硬件检查与维护计划,指定专人负责,定期对环境场地、网络设施定期进行检查养护,发现问题,查清故障,消除隐患,确保网络设备正常运转。4结束语确保计算机网络信息安全,管理防护为主,技术服务为辅,要增强信息安全防范意识,创新改革管理,加强技术研究,做好主动防护、技术防护、环境防护,进而形成综合完善、协调一致的多层次、多级别、多手段的计算机安全信息网络体系。

作者:倪立单位:南阳医学高等专科学校