免费论文查重: 大雅 万方 维普 turnitin paperpass

谈谈计算机网络信息安全及防护对策

最后更新时间:2024-03-12 作者:用户投稿原创标记本站原创 点赞:31377 浏览:144743
论文导读:
【 摘 要 】 针对网络信息安全日益严重的理由,本文在对信息安全分析的基础上提出了相应的防护策略。首先分析了网络信息安全的概念及我国信息安全的目前状况;其次从国家宏观层面提出了加强网络信息安全防护的策略;最后从技术层面对网络信息安全维护进行了分析,重点描述了加密技术和防火墙技术。本文对于网络信息安全维护人员和相关政策的制定人员都有着一定的积极作用。
【 关键词 】 网络;信息安全与防护
1 引言
随着信息技术的不断发展,人们对于网络的依赖程度越来越高,无论是工作、学习及娱乐都与网络息息相关,成为人们日常生活中的一部分。计算机网络信息安全也随着技术的提高受到越来越多的挑战,网络信息安全及防护已经成为信息化发展进程中不可缺少的一部分,是一个国家或地区信息化水平高低的体现。
2 网络信息安全在宏观上防护策略
对于网络信息的安全,可以从宏观和技术两方面进行防护,从宏观上,主要是利用国家机器这一手段进行政策和法律上引导;从技术层面上,主要是利用网络信息安全新的技术(防火墙、加密等)手段进行管理和制约。

2.1 完善网络信息安全法律法规

我国自1994年接入互联网以来,针对不同时期的情况,颁布了一系列网络信息安全方面的法律法规,对我国网络信息的安全起到了一定的积极作用。在法律法规的制定中,要从以下几个方面进行考虑。
(1)规范网络信息的发布和传播。我国对于网络的发布和传播在管理上相对比较宽松,对于网络信息的发布无论真伪,其相关的责任人责任的追究,对于其责任制制度的管理规范尚未建立。在网络信息管理中,以国家为监管的主体,建立一个维护国家主权、个人利益的政策平台。
(2)网络信息安全立法要具有一定的超前性。网络技术迅猛发展,每一个时间周期内都有新的技术出现,即会产生新的网络信息安全理由,那么网络信息安全立法要具有一定的超前性,这样才能够将可能产生的危害降至最低,推动信息技术的良好运转。

2.2 完善网络准入模式

网络的不可控性,其中最大的一个理由是网络用户具有匿名性,使得网络中不良的信息发布出来之后,无法明确信息的来源,即对信息发布的不法分子无法准确定位,起不到惩罚的作用。
在进入网络的时候,实行实名制的模式,使得每个信息的发布者和传播者都必须对自己所涉及的内容负责任,也减少了不名真相群体的盲从心理。另外加强网络中舆情的监管与制约,对于网络中传播的消息,进行有针对性地过滤,减少负面消息的影响。

2.3 提升政府在网络信息安全的作用

国家的安全、人民的利益,都取决于这个国家的政府是否稳定,政府在处理各类事件中,所起的作用是至关重要的。网络信息安全要由政府起到主导作用,这是由于网络方面相关的法律法规的制定是由政府来完成的,在执行的过程中,政府也要起到积极的推动作用。当今社会,各行各业都离不开网络,从国防军事、外交、核心科技的研发到国家经济命脉都依赖于网络系统,已经成为国家的命脉。所以,在网络信息安全中,政府的主导作用不可动摇,只有不断提升政府在网络信息安全中的地位,才能真正地保障网络信息安全。

2.4 借鉴国外经验,加强国际合作

欧美发达国家,在网络信息安全法律方面,无形之中走在了世界前列,我国起步晚,在对这方面立法的过程中,一方面要考虑我国的实际国情,另一方面可以适当借鉴欧美的成功经验,两者相结合,形成具有中国特色的网络信息安全法律。
网络把整个世界联结成一个整体,那么维护网络信息安全就不可能是某一个国家或某一地区的理由,这是一个全球性统一的理由,必须由各国彼此之间共同协作,打击网络。我国近年来,积极参加全球信息世界峰会及互联网安全方面的国际性会议,先后与美国、意大利、德国等欧美发达国家就打击网络犯罪等理由进行详细的磋商,形成了良好的合作机制,查获多起网络犯罪活动。
3 网络信息安全在技术上防护策略

3.1 加密技术

犯罪分子利用网络进行犯罪的主要目的是窃取相关的信息资料,那么对信息加密就显得十分重要。由于网络的共享性特点,使得信息在线路的传输过程中,可能被犯罪分子所截获。如果信息是经过加密的,即使被窃取了,也无法完整读取信息的内容,使得信息的安全性得到了保护。
信息加密技术是利用特定的加密算法,对网络中的信息进行相应的转换,使得信息成为不可读取的数据,必须掌握了相应的解密算法,对加密过的数据进行相应的解密操作之后,才能使信息恢复成原始的数据。其过程如图1所示。
数据的加密解密算法直接关系到数据能否起到保护的关键,当前的加密算法主要有对称加密技术和非对称加密技术。其中前者的加密解密密钥都是相同的,该技术应用最广泛的技术是美国IBM公司提出的DES算法;对于非对称加密技术,加密密钥和解密密钥必须成对出现,其应用比较广泛的技术有RSA算法和PKI技术。

3.2 防火墙

保护自身网络信息安全最有效的办法就是对于外来的、不明身份的信息进行有效的阻止,使其不得进入到内部网络中。防火墙就是在此原理的基础上设计的,防火墙在网络中主要是由硬件和软件组成,在内网和外网之间形成一道屏障,在进行信息交互的过程进行过滤和阻止。其原理如图2所示。
防火墙的主要功能是保护内网不受到外来网络信息的干扰和破坏,外部信息要进入内网必须通过防火墙的审计。
当前的防火墙主要有包过滤和应用级两种,其中包过滤型防火墙主要通过检查数据包的IP源地址、目标地址、ICMP消息类型和TCP端口号,一般情况下可以由路由器来完成;应用级防火墙主要采用机制,内网和外网之间的转换可以通过服务器来完成。
4 结束语
本文对网络信息安全进行了研究,重点从国家宏观层面和技术层面两个方面进行了分析,主要介绍了加密技术和防火墙技术的原理。
参考文献
[1] 宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005.
[2] 石志国,薛为民,江俐.计算机网络安全教程[M].第1版.北京:清华大学出版社.2004.
[3] 周国平.信息化条件下的意识形态安全策略[J].党建研究.2010(06):36.论文导读:刘玉珍.编码学与网络安全.第3版.北京:电子工业出版社.2004.作者简介:程林钢(1977-),男,硕士,讲师;主要研究方向和关注领域:计算机网络安全。上一页12

[4] 刘玉珍.编码学与网络安全[M].第3版.北京:电子工业出版社.2004.
作者简介:
程林钢(1977-),男 ,硕士,讲师;主要研究方向和关注领域:计算机网络安全。