免费论文查重: 大雅 万方 维普 turnitin paperpass

关于计算机网络信息安全及防护对策

最后更新时间:2024-02-13 作者:用户投稿原创标记本站原创 点赞:28924 浏览:132850
论文导读:
摘要:计算机网络信息安全是互联网发展之中十分重要的因素,同时也是保护企业网络计算机信息资源的重要前提,基于此,本文论述了计算机网络信息安全以及相关防护策略分析。
关键词:计算机网络;信息安全;防护策略
: A
引言
计算机网络自问世以来,就以前所未有的卓越信息传递和处理能力和方便快捷的使用方式带给人类社会带来翻天覆地的巨大变化。它深刻转变了人们的深思与生活方式,深入到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。计算机网络在人们生活的客观物质世界之外,又创造了一个纯粹的信息世界。这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。计算机网络的这种特性是柄双刃剑,在满足了人们高度的信息需求的同时,也产生了很大的信息安全隐患。构建基于计算机网络的信息安全系统是时展的需求,是业界一直不断探索的现实理由。

1、计算机信息安全技术的概述

计算机信息安全技术是应用技术的手段,对计算机、网络中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入侵,以规范的计算机操作和技术应用来实现计算机信息安全的综合性技术。随着计算机性能的提高,在互联网向生产和生活领域不断深入的背景下,已经走向更为全面而深入的安全保护体系,这就需要操作人员和技术人员要全面把握计算机信息安全技术的实质,通过技术细节和重点的更好应用来确保计算机信息的真正安全。计算机信息安全技术的核心内容为:
1.1、制定计算机信息安全的方案;计算机信息安全技术是制定计算机信息安全方案的基础,通过安全方案的执行形成计算机操作和维护的体系,真正确保信息能够在技术和管理机制中得到安全方面的保障。
1.2、检测计算机信息安全的漏洞;计算机信息安全技术是一个综合的技术体系,其中分析和管理子体系可以对计算机系统、网络环境展开分析,进而找到计算机信息安全的漏洞,在修补和处理的基础上,实现计算机信息安全。
1.3形成计算机信息安全的行为;计算机信息安全技术的应用可以指导计算机管理人员和技术人员形成操作和行为规范,这有助于计算机信息工作标准和安全行为体系的建立,进而实现计算机、网络和信息达到整体上的安全。

2、计算机网络信息安全隐患

2.

1、网络环境下计算机安全隐患;

2.1.1、网络环境下计算机操作系统本身存在安全隐患,计算机操作系统的漏洞与后门是计算机网络条件下的主要安全隐患之一。在计算机连接网络的时候电脑操作系统本身存在的漏洞有可能会导致系统无法运转,甚至死机。然而,计算机操作系统存在的漏洞就成为了计算机被入侵的重要路径。很多安全隐患都是隐藏在文件传输的过程中、软件程序的下载与安装及邮件收寄中,在这些文件里,通过文件感染计算机从而窃取机密信息。另外,操作系统的远程调用功能也是安全隐患之一。
2.1.2、网络环境下计算机的特点存在安全隐患在网络环境下计算机有以下特点:共享性,客户端可以随意浏览下载在网络上的信息资源,而这些资源通常都是共享的,网络资源可以互相利用,用户都可以随意使用,用户也可以发布信息,用户下载和发布的信息在Internet网络中具有共享性。开放性,网络是开放的技术,因此,计算机就会受到四面八方的攻击,这些攻击无处不在。全球性,网络不属于一个人,一个组织,一个国家,网络属于全世界所有人,计算机都是和全球的互联网联系在一起的,网络计算机可能会受到局域网内部攻击,也有可能受到全球范围内连接互联网的任何一台计算机的入侵,因此,需要防御来自各个地方的网络与病毒的攻击,计算机的风险也由此增加了。
2.1.3、网络脆弱性网络技术能够在今天全球范围的推广在于它的开放性、快捷性和实用性。然而大规模的开放使得网络的安全性有所欠缺,这也成为网络技术的薄弱环节。同时Internet技术所依赖的IP协议安全性不够强,从而在系统运转时,容易发生数据被窃取等安全理由。

3、计算机网络信息安全防护

3.

1、防病毒软件和防火墙

针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.

2、入侵检测技术

入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运转质量。粗犷的判断标准使得系统误报率非常高。

3.3、技术

加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,二者必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则只能由持有人所有。其优越性就在于对称式的加密策略如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么策略都有可能被别人窃听到,而非对称式的加密策略“公钥”是公开的,收件人解密时只要用自己的私钥即可,这样就避开了密钥的传输安全性理由。
3.

4、身份认证技术

一旦用户进行身份识别,就可以知道自己是否具有资格访问数据源,这被叫做身份论文导读:19:4414-4416.彭南兵.计算机网络信息安全及防护策略研究.电子技术与软件工程,2013,22:236.赵林,张伟.计算机网络信息安全及防护策略研究.网络安全技术与应用,2014,03:159-160.赵帅.计算机网络信息安全及防护策略研究.网络安全技术与应用,2014,03:161+163.聂红.计算机网络信息安全及防护策略分析.信息与电脑(
认证。在拥有身份认证的系统中,身份认证往往是最重要的一道防线,因为一旦通过了身份认证,就说明该用户有资格接触到这些信息。如果某些认证信息被盗用,那么这些被访问的数据将会处于一个不利的状态,盗用,破坏,甚至销毁都是有可能发生的。通过计算机系统中的相关的软件来确认身份的准确信息,通过信息的确定,来确保企业或者公司用户的相关隐私信息是被正确安全地使用。使用这种策略最主要的是只限本人使用,因为只有真个身份的人才能够有资格访问这些数据,所以这是计算机信息安全中最重要的保护措施。主要有三种认证策略,分别是根据生理特征进行认证,通过外部条件进行认证,通过口令进行认证。生理特征的认证往往是最复杂的一种策略,而现在普遍适用的身份认证技术,有动态和静态认证技术,指纹识别,数字证书等等,都是面向不同的用户开发出的不同的认证策略。
3.

5、完善信息安全管理机构设置

与人员配置在机构人员配置方面,应建立信息安全领导小组和工作小组,并配置一名专职的信息安全管理员、具体负责信息安全管理工作,关键事务岗位配置多人共同管理,形成权限的相互制约,权限最小化。加强对重要操作、系统变更、系统接入和物理访问等重大事项的审批管理,并形成审批记录汇总,定期查看审核。
3.

6、加强管理养成良好的信息安全行为习惯

在公司层面加强管理,各种规章制度严格执行,开展网络安全培训,提高用户的安全意识,避开企业内部安全隐患的发生对企业网络安全尤为重要。进行信息安全意识和信息安全行为习惯的培训和教育,明确信息安全的重要性和紧迫性,掌握正确的信息安全知识,养成良好的信息安全行为习惯,加强对内网终端用户的安全管理,使员工在日常工作和生活中自觉保护企业信息资源安全。
4、结语
计算机网络技术是当今世界最伟大的发明之一。其存在在一定程度上主导了人类发展的方向。在网络技术逐渐普及的今天,建立安全可靠的网络信息安全保障体系作用非常重大。计算机网络安全保障,需要政府的引导,更需要社会各方面的配合与努力,从制度、技术和管理等方面构建安全系统。要高度重视计算机网络软件、硬件产品的开发与研制,加大安全体系研发投入。同时,要做好网络信息安全的宣传普及工作,特别是对于政府机关和企事业单位的要害部门,更加要加强信息安全防护,避开因为网络和信息安全事故给国家经济建设和社会稳定带来的重大损失。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.
[2]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,22:236.
[3]赵林,张伟.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,03:159-160.
[4]赵帅.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,03:161+163.
[5]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑(理论版),2013,03:78-79.