計算機網絡信息安全防護解析(4篇)

前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡信息安全防護解析(4篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

計算機網絡信息安全防護解析(4篇)

第一篇:計算機網絡信息安全防護策略

【摘要】本文介紹了現階段軍隊計算機網絡信息安全存在的問題。結合現有網絡信息安全技術,闡述了加強軍隊計算機網絡安全的對策。

【關鍵詞】信息化建設;計算機網絡;信息安全

1引言

隨著我軍信息化建設步伐的不斷加快,計算機網絡技術在部隊的應用日趨廣泛。但從整體情況看,我軍網絡信息安全工作滯后于網絡系統建設工作,網絡信息安全還存在很多問題。比如,計算機網絡安全防護能力弱、信息安全技術落后、使用和管理人員對信息安全意識淡薄、信息安全管理制度不完善等。

這些安全隱患問題如果不能很好解決,不但會引起泄密事件和網絡被攻擊事件的發生,更會影響到計算機網絡技術在軍隊信息化建設中的推廣和應用,甚至會成為在未來信息化戰爭中的死穴,直接影響戰爭的結果。

2軍隊計算機網絡信息安全存在的問題

2.1計算機網絡安全技術問題

(1)缺乏自主的計算機網絡軟、硬件核心技術。我國信息化建設缺乏自主的核心技術支撐,計算機網絡的主要軟、硬件,如CPU芯片、操作系統和數據庫、網關軟件大多依賴進口。我軍計算機網絡中普遍使用的操作系統來自國外,這些系統都存在大量的安全漏洞,極易留下嵌入式病毒、隱性通道和可恢復密鑰的密碼等隱患;計算機網絡中使用的網管設備和軟件絕大多數是舶來品,在網絡上運行時,存在著很大的安全隱患。這就使軍隊計算機網絡的安全性能大大降低,網絡處于被竊聽、干擾、監視和欺詐等多種安全威脅中,網絡安全處于極脆弱的狀態。

(2)長期存在被病毒感染的風險?,F代病毒可以借助文件、郵件等諸多方式在網絡中進行傳播和蔓延,它們具有自啟動功能,常常潛入系統核心與內存,為所欲為。軍用計算機一旦受感染,它們就會利用被控制的計算機為平臺,竊取和破壞數據信息,毀損硬件設備,阻塞整個網絡的正常信息傳輸,甚至造成整個軍隊計算機網絡數據傳輸中斷和系統癱瘓。

(3)軍事涉密信息在網絡中傳輸的安全可靠性低。軍事涉密信息存儲在網絡系統內,很容易被搜集而造成泄密。這些涉密資料在傳輸過程中,由于要經過許多外節點,在其中任何節點上均有可能被截取或惡意修改,且難以查證。

(4)存在來自網絡外部和內部攻擊的潛在威脅。網絡中無防備的電腦很容易受到局域網外部的入侵,修改硬盤數據,種下木馬等。入侵者會有選擇地破壞網絡信息的有效性和完整性,或偽裝為合法用戶進入網絡并占用大量資源,修改網絡數據,竊取、破譯機密信息,破壞軟件執行等。在網絡內部,則會有非法用戶冒用合法用戶的口令,以合法身份登錄系統,查看機密信息,修改信息內容及破壞應用系統的運行。

2.2信息安全管理問題

(1)領導思想認識不足,經費投入不夠。在軍隊網絡建設中,高投入地進行網絡基礎設施建設,而相應的網絡安全管理措施卻沒有跟上,在網絡安全上的投資也是微乎其微。有些錯誤地認為,網絡安全投資只有投入卻不見直觀效果,對軍隊教育訓練影響不大。因此,對安全領域的投入和管理遠遠不能滿足安全防范的要求。一旦安全上出了問題,又沒有行之有效的措施補救,有的甚至是采取關閉網絡系統、禁止使用的消極手段,根本問題依然得不到實質性的解決。

(2)網絡運行管理機制存在缺陷,安全措施不到位。國家和軍隊相繼出臺了系列信息網絡安全保密的法規,如《中華人民共和國計算機信息系統安全保護條例》、《中國人民解放軍計算機信息系統安全保密規定》等,這些法規的出臺從一定程度上規范了軍事信息網絡安全的管理,但還不能滿足軍事信息網絡安全管理的發展需求。網絡運行管理機制存在缺陷,軍隊網絡安全管理人才匱乏,安全措施不到位,出現安全問題后缺乏綜合性的解決方案,信息安全系統在迅速反應、快速行動和預防范等主要方面,缺少方向感、敏感度和應對能力。在網絡運行過程中,往往缺乏行之有效的安全檢查和應對保護制度。

(3)網絡管理和使用人員素質不高、安全意識淡薄。目前,軍事計算機網絡系統和用戶飛速發展,然而部分人員網絡安全知識掌握很少,安全意識不強,甚至有些網絡管理人員都缺少或沒有安全意識。經常是在沒有任何防范措施的前提下,隨便把電腦接入網絡系統;在不知情的情況下將帶有保密信息的計算機連入因特網,或者使用因特網傳遞保密信息;對數據不能進行及時備份,經常造成數據的破壞或丟失;對系統不采取有效的防病毒、防攻擊措施,殺毒軟件不能及時升級。

3加強軍隊計算機網絡安全的對策

解決軍隊計算機網絡中的安全問題,關鍵在于建立和完善軍隊計算機網絡信息安全防護體系??傮w對策是在技術層面上建立完整的網絡安全解決方案,在管理層面上制定和落實嚴格的網絡安全管理制度。

3.1網絡安全技術對策

(1)采用安全性能較高的系統和使用數據加密技術。美國國防部技術標準把操作系統安全等級分為Dl、Cl、C2、B1、B2、B3、A級,安全等級由低到高。目前主要的操作系統等級為C2級,在使用C2級系統時,應盡量使用C2級的安全措施及功能,對操作系統進行安全配置。在比較重要的系統中,應采用B級操作系統。

對軍事涉密信息在網絡中的存儲和傳輸可以使用傳統的信息加密技術和新興的信息隱藏技術來提供安全保證。在傳輸保存軍事涉密信息的過程中,不但要用加密技術隱藏信息內容,還要用信息隱藏技術來隱藏信息的發送者、接收者。通過隱藏術、數字水印、數據隱藏和數據嵌入、指紋和標簽等技術手段將涉密資料先隱藏到普通的文件中,然后再通過網絡來傳遞,提高信息保密的可靠性。

(2)安裝防病毒軟件和防火墻。在主機上安裝防病毒軟件,能對病毒進行定時或實時的病毒掃描及漏洞檢測,變被動清毒為主動截殺,既能查殺未知病毒,又可對文件、郵件、內存、網頁進行全面實時監控,發現異常情況及時處理。

防火墻是硬件和軟件的組合,它在內部網和外部網之間建立起安全網關,過濾數據包,決定是否轉發到目的地。它能夠控制網絡進出的信息流向,提供網絡使用狀況和流量的審計、隱藏內部IP地址及網絡結構的細節等。它還可以幫助軍事網絡系統進行有效的網絡安全隔離,通過安全過濾規則嚴格控制外網用戶非法訪問,并只打開必須的服務,防范外部來的惡意攻擊。同時,防火墻可以進行時間安全規則變化策略,控制內網用戶訪問外網時間。更重要的是,防火墻不但能將大量的惡意攻擊直接阻擋在外而,同時也可以屏蔽來自網絡內部的不良行為,讓其不能把涉密信息散播到外部的公共網絡上去。

(3)使用安全路由器和虛擬專用網技術。安全路由器采用了密碼算法和加/解密專用芯片,通過在路由器主板上增加安全加密模件來實現路由器信息和IP包的加密、身份鑒別、數據完整性驗證、分布式密鑰管理等功能。使用安全路由器可以實現軍隊各單位內部網絡與外部網絡的互聯、隔離、流量控制、網絡和信息安全維護,也可以阻塞廣播信息和不知名地址的傳輸,達到保護內部信息與網絡建設安全的目的。

目前我國自主獨立開發的安全路由器,能為軍隊計算機網絡提供安全可靠的保障。建設軍隊虛擬專用網是在軍隊廣域網中將若干全區域網絡實體利用隧道技術連接成全虛擬的獨立網絡,網絡中的數據利用加/解密算法進行加密封裝后,通過虛擬的公網隧道在各網絡實體間傳輸,從而防止未授權用戶竊取、篡改信息。

(4)安裝入侵檢測系統和網絡誘騙系統。入侵檢測能力是衡量全防御體系是否完整有效的重要因素。入侵檢測的軟件和硬件共同組成了入侵檢測系統。強大的、完整的入侵檢測系統可以彌補軍隊網絡防火墻相對靜態防御的不足,可以對內部攻擊、、外部攻擊和誤操作進行實時防護,在軍隊計算機網絡和系統受到危害之前進行攔截和響應,為系統及時消除威脅。

網絡誘騙系統是通過構建真實的網絡和主機的欺騙環境,或用軟件模擬的網絡和主機,誘騙入侵者對其進行攻擊或在檢測出對實際系統的攻擊行為后,將攻擊重定向到該嚴格控制的欺騙環境中,從而保護實際運行的系統;同時收集入侵信息,借以觀察入侵者的行為,記錄其活動,以便分析入侵者的水平、目的、所用工具、入侵手段等,并對入侵者的破壞行為提供證據。

3.2網絡安全管理對策

(1)強化思想教育、加強制度落實是網絡安全管理工作的基礎。搞好軍隊網絡安全管理工作,首先是要做好人的工作。要認真學習軍委、總部先后下發的有關法規文件和安全教材,強化軍事通信安全保密觀念,增強網絡安全保密意識,增長網絡安全保密知識,提高網絡保密素質,改善網絡安全保密環境。還可以通過舉辦信息安全技術培訓、組織專家到基層部隊宣講網絡信息安全保密知識、舉辦網上信息戰知識競賽等系列活動,使廣大官兵牢固樹立信息安全領域沒有和平期的觀念,在頭腦中筑起軍隊網絡信息安全的防火墻。

(2)制定嚴格的信息安全管理制度。設立專門的信息安全管理機構,組成人員應包括領導和專業人員,按照不同任務進行分類確立各自的職責。一類人員負責確定安全措施,包括方針、政策、規定的制定,并協調、監督、檢查安全措施的實施;另一類人員負責分工具體管理系統的安全工作,包括信息安全管理員、信息保密員和系統管理員等。

在分工的基礎上,應有具體的責任人負責整個網絡系統的安全。確立安全管理的原則:一是任期有限原則,即任何人不得長期擔任與安全相關的職務,應不定期地循環任職;二是職責分離原則,如計算機的編程與操作、涉密資料的傳送和接收、系統管理與安全管理等工作職責應當由不同人員負責。另外,各單位還可以根據自身的特點制定系列的規章制度。如要求用戶必須定期升級殺毒軟件、定期備份重要資料,規定涉密計算機不得隨意安裝來路不明的軟件、不得打開陌生郵件,對違反規定的進行處理等等。

(3)重視網絡信息安全人才的培養。加強對操作人員和管理人員的安全培訓,主要是在平時訓練過程中提高能力,通過不問斷的培訓,提高保密觀念和責任心,加強業務、技術的培訓,提高操作技能;加強計算機網絡指揮人員的培訓,使網絡指揮人員能夠通過計算機網絡實施正確的指揮和對信息進行有效的安全管理,保證部隊的網絡信息安全。

對內部高度涉密人員更要加強人事管理,定期組織思想教育和安全業務培訓,不斷提高人員的思想素質、技術素質和職業道德。研究軍隊計算機網絡攻防戰的特點規律,尋找進入和破壞敵方網絡系統的辦法,探索阻止敵方網絡入侵、保護己方網絡系統安全的手段。只有擁有一支訓練有素、善于信息安全管理的隊伍,才能保證軍隊在未來的信息化戰爭中占據主動權。

參考文獻

[1]王貽峰.信息化作戰中基于信息系統的協調控制效能發揮面臨的矛盾與對策[J].軍隊指揮自動化,2012,3;44-45.

[2]薄明霞.淺談云計算的安全隱患及防護策略[J].信息安全與技術,2011,9;62-64.

[3]韓偉紅,隋品波,賈焰.大規模網絡安全態勢分析與預測系統YHSAS[J].信息網絡安全,2012,(08):11-14.

[4]張明德,鄭雪峰,蔡翌.應用安全模型研究[J].信息網絡安全,2012,(08):121-125.

[5]常艷,王冠.網絡安全滲透測試研究[J].信息網絡安全,2012,(11):3-4.

第二篇:計算機網絡信息安全防護

[摘要]本文介紹了網絡信息安全的概念和常見的四種安全隱患,從四個層面探討了多種信息安全新技術,并簡要敘述了安全技術的具體應用。

[關鍵詞]網絡安全;信息安全;訪問控制;身份認證

伴隨著我國國民經濟信息化進程的推進和信息技術的普及,各種網絡信息系統已成為國家的基礎設施,支撐著電子政務、電子商務、電子金融、科學研究、網絡教育和社會保障等方方面面。由于網絡具有的開放性和共享性,人們在利用互聯網獲取信息的同時,其安全問題也日益突出。據統計,美國每年因為網絡安全造成的經濟損失超過170億美元,在全球平均每20秒鐘就發生一次網上入侵事件。2000年的“2月黑客事件”中,世界著名的雅虎、亞馬遜、微軟等網絡遭黑客攻擊而幾乎全面癱瘓,直接經濟損失高達數十億美元。這些例子說明網絡信息安全已威脅到一個國家的政治、經濟、軍事、文化、意識形態等領域。因此,有必要對網絡環境下信息存在的安全隱患及防護做深入的研究和探討。

一、網絡信息安全中常見的隱患

網絡信息安全中常見的隱患有惡意攻擊、竊取機密攻擊、計算機病毒、非法訪問等四種。

惡意攻擊主要包括緩沖溢出攻擊、拒絕服務攻擊(DenialofService,DoS)、分布式拒絕服務攻擊(DistributedDenialofSerivice,DDoS)、硬件設備破壞型攻擊、網頁篡改攻擊等。

竊取機密攻擊是指未經授權的攻擊者(黑客)非法訪問網絡、竊取信息。常見的形式有網絡踩點、協議棧指紋鑒別、信息流監視、會話劫持等。

計算機病毒是指為了某種目的而蓄意編制的計算機程序,它能在實際系統中生存、自我復制和傳播,并且給計算機系統造成嚴重的損壞。

非法訪問包括口令破解、IP欺騙、特洛伊木馬等。

二、網絡信息安全防護技術

網絡信息安全是一個非常關鍵而又復雜的問題,它涉及技術、管理等方面的安全措施和相應的政策法律。在這里僅從技術的角度來研究對信息安全的保護,包括身份認證、訪問控制、內容安全、審計和跟蹤、響應和恢復幾個部分。

1.網絡安全的訪問控制技術

訪問控制的主要任務是采取各種措施保證網絡信息系統不被非法使用和訪問。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網絡簽證等技術來實現。訪問控制所包括的典型技術有:防火墻、虛擬專用網(VPN)、授權管理基礎設施(PMI)等。

防火墻(firewall)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它是不同網絡或網絡安全域之間信息的惟一出入口。防火墻技術分為網絡層與應用層兩類,分別是包過濾防火墻與應用層網關。

虛擬專網(VPN)技術是采用密碼技術,使用IP隧道封裝加密數據,進行信息加密傳輸,保證信息完整,并結合網絡訪問控制技術,抵抗各種外來攻擊。在IP層實現了認證、數據加密、防止DOS攻擊、訪問控制以及審計等安全機制,從而使其成為安全可靠的網絡信息安全傳輸工具。

PMI(PrivilegeManagementInfrastructure)是屬性機構、屬性證書、屬性證書注冊申請中心、屬性庫、策略庫等部件的集合體,用來實現權限和證書的產生、管理、存儲、分發和撤銷功能。PMI可以向應用系統提供對實體(人、服務器、程序等)的權限管理和授權服務,實現實體身份到應用權限的映射,提供與實際應用處理模式相應的、與具體應用系統開發和管理無關的授權和訪問控制機制,簡化具體應用系統的開發與維護。

2.網絡安全的身份認證技術

身份認證是對網絡中的主體和客體的身份進行驗證的過程,所包括的典型技術有:口令認證機制、公開密鑰基礎設施(PKI)強認證機制、基于生物特征的認證等。

口令認證,是最常用的一種認證方式。通常情況下,用戶先輸入某種標志信息,然后系統詢問用戶口令,如果口令相匹配,用戶即可進入系統訪問。

PKI認證,PKI(PublicKeyInfrastructure)技術是通過公鑰密碼體制中用戶私鑰的機密性來提供用戶身份的惟一性驗證,并通過數字證書的方式為每個合法用戶的公鑰提供一個合法性的證明,建立了用戶公鑰到證書ID號之間的惟一映射關系。PKI的認證是一種強認證機制,綜合采用了摘要算法、非對稱加密、對稱加密、數字簽名等技術很好地將安全性和高效性結合起來。這種認證方法目前廣泛應用在電子郵件、應用服務器訪問、客戶端認證、防火墻認證等領域。

基于生物特征的認證,是一項正處于研究開發階段的技術,常見的有指紋、聲音、視網膜或虹膜、手掌幾何學等。這種利用個人生理特征進行鑒別的方式具有很高的安全性。

3.網絡安全的內容安全技術

內容安全主要是直接保護系統中傳輸和存儲的數據。主要是通過對信息和內容本身進行變形和變換,或者對具體的內容進行檢查來實現。內容安全所包括的典型技術有:加密、防病毒、內容過濾等。

加密是信息安全領域的一種基本、實用且非常重要的技術。主要分為對稱加密、非對稱加密兩類。對稱加密使用單個密鑰對數據進行加密或解密,其特點是計算量小、加密效率高,但是此類算法在分布式系統上使用較為困難,主要是密鑰管理困難;非對稱加密算法也稱公開密鑰加密算法,其特點是有兩個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程。由于非對稱算法擁有兩個密鑰,它特別適用于分布式系統中的數據加密,因此在Internet中得到廣泛應用。在實際應用中,通常將對稱加密和非對稱加密結合起來,同時保證了加密的高效性(對稱密鑰的快速加密)和高強度性(公鑰的強加密)。

防病毒,病毒是一種進行自我復制、廣泛傳播、對計算機及其數據進行嚴重破壞的程序。由于病毒具有隱蔽性與隨機性的特點,使用戶防不勝防,因此,防范病毒必須建立多層的網絡級病毒防治系統,綜合運用預防病毒、檢測病毒和殺除病毒技術。

內容過濾,內容過濾就是采取適當的技術措施,對網絡上的不良信息進行過濾,既阻止不良信息對人們的侵害,又可以通過規范用戶的上網行為,提高工作效率,合理利用網絡資源。

4.網絡安全的審計和跟蹤技術

審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統等。

IDS,是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當的響應措施來阻擋攻擊,降低可能的損失。它能提供對內部攻擊、外部攻擊和誤操作的保護。入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。

漏洞掃描系統,是自動檢測網絡或主機安全漏洞的技術,通過執行一些腳本文件對系統進行攻擊并記錄它的反應,從而發現其中的漏洞并采取補救措施。不管攻擊者是從外部還是從內部攻擊某一網絡系統,攻擊機會來自已經知道的漏洞。對于系統管理員來說,漏洞掃描系統是最好的助手,它能夠主動發現系統的漏洞,及時修補漏洞。漏洞掃描系統分為網絡掃描系統、主機掃描系統和數據庫掃描系統三種。

安全審計,是對網絡或主機的活動軌跡進行記錄形成日志,并對日志進行審計,從而發現可疑行為。

響應和恢復,從過程上看,響應和恢復是對異常、故障、事故、入侵等事件發生后做出的反應,但從根本的實現上看,事前的準備才是該技術的關鍵。一般的數據備份策略有全備份、增量備份和差分備份三種。全備備份系統中所有的數據;增量備份只備份上次備份以后有變化的數據;而差分備份則備份上次完全備份以后有變化的數據?;謴痛胧┰谡麄€備份機制中占有相當重要的地位?;謴筒僮魍ǔ7譃槿P恢復、個別文件恢復。

三、總結

網絡信息安全是一項復雜的長期性的系統工程。只有融合各種安全技術,構建綜合的動態網絡來最大化安全防護的效果;同時開展網絡信息安全和防范技術教育,從法律法規、管理、技術這三個層次上采取有效措施,加強防范,避免黑客人侵、信息被竊,以保證信息網絡的正常運行。

參考文獻:

[1]張小斌:黑客分析與防范技術[M].北京:清華大學出版社,1999

[2]周慧:網絡的信息安全技術[J].山東:煙臺教育學院學報,2003(3)

[3]宋玲呂立堅蔣華:基于PKI實現網絡通信安全性的研究[J].計算機工程與應用,2002(13)

[4]卿斯漢:密碼學與計算機網絡安全[M].北京:清華大學出版社,2001

[5]余曉征谷皓張興東:構建網絡信息安全的綜合防護體系[J].廣州廣播電視大學學報,2004(2)

第三篇:網絡環境下計算機信息安全防護措施

摘要:本文主要闡述了計算機安全的現狀,闡明了計算機網絡信息安全存在的安全隱患,明確了計算機網絡信息的安全目標,提出了計算機存在安全問題,并給出了計算機網絡的安全防范措施。

關鍵詞:計算機;網絡信息;安全

隨著信息技術的發展,單位、企業及個人的計算機信息網絡得到推廣普及運用,而隨之而來的計算機網絡信息安全問題已成為了人們所擔心和思考的問題,當前在全球范圍內看來,受計算機黑客襲擊、網絡病毒、網絡虛假有害信息和系統漏洞等危害時常發生,嚴重地破壞計算機安全使用,面對這樣威脅,如何在計算機的硬件、軟件及系統上加強防護,確保計算機的信息不受竊取、被篡改和泄漏,提高計算機的信息的機密性、完整性、可用性和可控性,保證計算機信息系統正常運用。因此本文基于所述的計算機信息安全問題,加強計算機信息安全防護措施,作出以下幾方面的探討;

一、計算機網絡存在的安全問題

(一)固有的安全漏洞

隨著新的操作系統或其它應該軟件不斷上市,系統或軟件漏洞層重出現,如緩沖區溢出,這是攻擊中最容易被利用的系統漏洞;如拒絕服務,拒絕服務攻擊的原理是攪亂TCP/IP連接的次序。典型的Dos攻擊會耗盡或損壞一個或多個系統的資源(CPU周期、內存和磁盤空間),直至系統無法處理合法的程序。

(二)濫用合法工具

由于破壞者利用各種工具軟件去收集非法信息對大部分都具有一定的攻擊力度,遺憾的是很多系統未能較完善改進,使這些破壞者逞機而入。

(三)系統維護措施不當

有時雖對系統進行了維護,對軟件進行了更新或升級,但路由器及防火墻的過濾規則過復雜,系統又可能會出現新的漏洞。因而及時、有效地改變管理可以大大降低系統所承受的風險。

(四)系統設計不合理

建立安全的架構必須從底層著手。服務器的代碼設計及執行也要進行有效管理。最近,有很多公開的漏洞報告指出:在輸人檢查不完全時,cgibin是非常脆弱的黑客可以利用這一漏洞發動拒絕服務攻擊,非法訪問敏感信息或是篡改Web服務器的內容,這些都源自計算機系統設計的不合理。

二、計算機網絡面臨的主要威脅

計算機網絡一旦遭到破壞、更改、泄露,將容易導致系統存在較大信息安全威脅利,具體威脅內容主要在以下幾個方面:

(一)人為的失誤

在系統運行中操作員由于安全意識不強或系統安全配置設置容易出現計算機的安全漏洞,有時會出現將自己或用戶賬號隨意轉借他人導致網絡安全帶來威脅。

(二)人為的惡意攻擊

惡意攻擊,可以說是當前計算機網絡到最大的威脅之一,一般計算機黑客或計算機犯罪分子采用兩種方式:一是進行主動攻擊,尤其是具有選擇性信息進行破壞,影響了數據的完整性和有效性;另外一種是被動攻擊,就是一般不影響計算機網絡正常運行工作過程中,進行有目的地竊取或截獲一些重要機密信息,導致計算機用戶造成了較大損失。這兩種攻擊方式都給計算機網絡帶來很大危害。

(三)計算機病毒

病毒主要指是計算機害程序,它是一種能能過自身不斷地復制和感染其它軟件的程序。一旦這個程序得到運行時,就會形成了更多病毒嵌入運行系統或軟件程序之中。而這種病毒往往是一種具有較強惡意攻擊性編碼,一旦被病毒攜帶惡意攻擊性編碼侵入系統,即可感染和破壞整個計算機系統

三、計算機網絡的安全防范措施

計算機網絡系統的安全防范工作是一個極為復雜的系統工程。在目前法律法規尚不完善的情況下,首先是各計算機網絡應用部門應自覺執行各項安全制度,在此基礎上,加強網絡安全管理,采用先進的技術和產品,以及得當的日常防護措施,構造全方位的防御機制,促使網絡系統的理想運行。

(一)加強網絡的安全管理

網絡的安全除了在網絡設計上增加安全服務功能,完善系統的安全保密措施外,還必須花大力氣加強網絡的安_全管理。網絡的安全需要在軟件網絡功能上設計具有安全保障功能以以外,還需要系統安全保密措施,此外,更重要是要加大人力的網絡安全管理,在網絡安全管理過程中應遵循以下三個方面的原則:第一,多人負責的原則,也就是說每項有關安全的活動,要由兩或多人在場并簽署工作情況記錄以證明安全工作得到保障比如;在一些證件發放和回收、信息刪除和處理、硬件和軟件維護等。第二是任期有限原則,作為計算機工作人員,應該遵循任期有限原則,工作人員應實施辦輪值任職、輪值休假、輪值培訓等有效地促作任期限制度可行度。第三是職責分離原則。從安全角度考慮,類似計算機編程與計算機操作;安全管理和系統管理;計算機操作與信息處理系統使用媒介的保管;應用程序和系統程序的編制:訪問證件的管理與其他工作:機密資料的接收與傳送等兩項處理的工作進行分開執行。

(二)采用先進的技術和產品

要保證計算機網絡系統的安全性,應采用先進的技術和產品予以保障。通常主要采用如下技術和產品:

1.防火墻技術。防火墻技術是保護計算機網絡安全的最成熟、最早產品化的技術措施。為保證網絡安全,防止外部網對內部網的非法入侵,在被保護的網絡和外部公共網絡之間設置一道屏障這就稱為防火墻。防火墻可以是硬件的,也可能是軟件的,也可以是硬件和軟件兼而有之,它是一個或一組系統,并依照用戶的規則傳送或阻止數據,其主要包括應用層網關、數據包過濾、服務器等幾大類型。

2.數據加密技術。為了保證計算機信息和數據的保密性和安全性,防止這些信息和數據被破壞或竊取,應采用防火墻技術和數據加密技術相結合進行防護,同時,還要加強軟件和硬件防護措施,推進加密技術和物理防范技術的發展。

3.認證技術。認證是指驗證一個最終用戶或設備的身份過程。認證的主要目的有兩個:第一,驗證信息的發送者的真偽;第二,驗證信息的完整性,保證信息在傳送過程中不被竄改或延遲等。目前使用的認證技術主要有:消息認證、身份認證、數字簽名。

4.安裝殺毒軟件。安裝殺毒軟件加強計算機防御病毒入侵。好的防病毒軟件具有:

(1)較強的查毒、殺毒能力。

(2)完善的升級服務。

(3)實時的監控能力。

(三)提高信息安全的防護

1.隱藏IP地址。IP地址在網絡安全上是一個很重要的概念,攻擊者可以向某個IP發動各種進攻,如Dos(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用服務器。使用服務器后,在很大程度上保障了用戶的網上安全。

2.關閉不必要的端口。黑客在入侵時常常會掃描你的計算機端口,因此關閉暫時不用的端口,是一種有效的防護措施。

3.更換管理員帳戶密碼。Administrator帳戶擁有最高的系統權限,黑客入侵的常用手段之一就是試圖獲得該帳戶的密碼。因此,我們首先在為Administrator帳戶設置一個強大復雜的密碼的同時,要定期更換密碼,確保系統帳戶安全。

4.杜絕Guest帳戶的入侵。禁用或刪除Guest帳戶,在必須使用時,要設一個強壯的密碼,然后詳細設置Guest帳戶對物理路徑的訪問權限。

5.IE的安全設置。ActiveX控件和JavaApplets有較強的功能,但網頁中的惡意代碼往往就是利用這些控件編寫的小程序,只要打開網頁就會被運行,因此必須做好IE的安全設置。(6)及時給系統打補丁下載與操作系統對應的補丁程序,認真及時打補丁是網絡安全的一項重要基礎。

四、結語

綜上所述,計算機的網絡信息安全是一研究項課題,它所涉及的諸多的學科,它需要各相關學科領域工作人員不斷地探索和研究,同時,更重要的為作計算機相關工作人員,在日常工作中應該做好病毒、入侵和攻擊的防措施。不斷地學習和研究安全防護技術,真正使用計算機安全防護技術去解決網絡安全隱患問題。確保計算機信息及數據的安全性、有效性和完整性。

參考文獻:

[1]楊榮光.計算機系統安全及維護研究[J].電腦知識與技術,2010,5

[3]陳觀.淺談計算機網絡安全及防范技術[J].科學之友,2010,22

[2]李昂.淺談計算機的管理與維護[J].技術與市場,2010,4

第四篇:計算機網絡信息安全防護探析

摘要:隨著當代信息技術的發展,互聯網的共享性、開放性以及互聯程度也在不斷擴大。Internet的廣泛普及,使得計算機網絡的安全問題越來越顯得重要,通過歸納總結,提出網絡信息中的一些安全防護策略。

關鍵詞:網絡信息;安全;防護

網絡環境的復雜性、多變性以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。當前,隨著計算機技術的飛速發展,利用因特網高科技手段進行經濟商業犯罪的現象已經屢見不鮮了,因此,如何采用更加安全的數據保護及加密技術,成為當前計算機工作者的研究熱點與重點。網絡安全技術,尤其是網絡信息的安全,關系到網民、企業甚至是國家的信息安全。因此,發展更加安全的網絡安全技術,是關系到社會經濟穩定繁榮發展的關鍵,成為當前計算機安全工作的重點。

一、網絡信息安全的風險來源

影響計算機網絡安全的因索很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來豐要以下幾個方面:

1.病毒感染。從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅。病毒依靠網絡迅速傳播,它很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,竊取網絡信息,造成很人的損失。

2.來自網絡外部的攻擊。這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。

3.來自網絡內部的攻擊。在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后。竊取機密信息,破壞信息內容,造成應用系統無法運行。

4.系統的漏洞及“后門”。操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。編程人員有時會在軟件中留有漏洞。一旦這個疏漏被不法分子所知,就會借這個薄弱環節對整個網絡系統進行攻擊,大部分的黑客入侵網絡事件就是由系統的“漏洞”和“后門”所造成的。

二、網絡信息安全的防護策略

現在網絡信息安全的防護措施必不可少。從技術上來說,計算機網絡安全主要由防病毒、入侵檢測等多個安全組件組成,就此對我們常用的幾項防護技術分別進行分析。

1.防火墻技術。防火墻(ifrewal1)是指設置在不同網絡或網絡安全域之間的系列部件的組合,它越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。不同網絡或網絡安拿域之間信息都會經過它的過濾,防火墻就會根據自身的安全政策控制(允許、拒絕、監測)出入網絡的信息流,而且它本身也具有較強的抗攻擊能力,不會被病毒控制。防火墻可以阻J網絡中的黑客來訪問你的機器,防止他們篡改、拷貝、毀壞你的重要信息。它為網絡信息的安全提供了很好的服務,為我們更安全地使用網絡提供了很好的保障。

“防火墻”技術是指假設被保護網絡具有明確定義的邊界和服務而采取的一種安全保障技術,它通過監測、限制和更改通過“防火墻”的數據流,一方面盡可能地對外部網絡屏蔽被保護網絡的信息、結構,實現對內部網絡的保護,以防“人放火”;另一方面對內屏蔽外部某些危險站點,防止“引火燒身”。因而,比較適合于相對獨立、與外部網絡互聯單一、明確并且網絡服務種類相對集中的統一互聯網絡系統。防火墻可對網絡存取和訪問進行監控審計,如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。

通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。VPN,可以將分部在世界各地的LAN或專用電子網有機地聯成一個整體。這樣一方面省去了專用通信線路,也達到了信息共享的目的。

2.數據加密技術。數據加密技術是網絡中最藎木的安傘技術,主要是通過對網絡傳輸的信息進行數據加密來保障其安全性。加密是對網絡上傳輸數據的訪問權加強限制的一種技術。原始數據(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產生的經過編碼的數據稱為密文(ciphertext)。解密是加密的反向處理,是將密文還原為原始明文,但解秘者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。

3.入侵檢測技術。入侵檢測系統(intrusiondetectionsystem,IDS)是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析,對計算機和網絡資源的惡意使用行為進行識別的網絡信息安全系統。入侵檢測系統具有多方面的功能:威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持等。入侵檢測技術是為保證計算機信息系統安全而設計與配置的一種能夠及時發現并報告系統中朱授權或異?,F象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

4.身份認證技術。身份認證(Authentication)是系統核查用戶身份證明的過程,其實質是查明用戶是否具仃它所請求資源的存儲使用權。身份識別(IdentificaIion)是指用戶向系統出示自己的身份證明的過程。這兩項上作通常被稱為身份認證。

身份認證至少應包括驗證協議和授權協議。網絡中的各種應用和計算機系統都需要通過身份認證來確認合法性,然后確定它的個人數據和特定權限。對于身份認證系統來說,合法用戶的身份是否易于被別人冒充足它最重要的技術指標。用戶身份被冒充不儀可能損害用戶自身的利益,也可能損害其他用戶的利益或整個系統。因此,身份認證是授權控制的基礎。只有有效的身份認證,才能保證訪問控制、安全審計、入侵防范等安全機制的有效實施。

安裝必要的安全軟件,殺毒軟件和防火墻這些都是必備的,而且還要安裝并使用必要的防黑軟件。我們一定要把這些安全防護措施及時應在電腦中,在上網時一定要打開它們。最后要及時給系統打補丁,建議人家下載自己的操作系統對應的補丁程序,這是我們網絡安全的恭礎。

總之,在網絡技術十分發達的今大,任何一臺計算機都不可能孤立于網絡之外。網絡安全是一個系統的工程,不能僅僅依靠防火墻、病毒軟件或各種各樣的安全產品就可以解決安全問題,而需要仔細考慮系統的安全需求,并將各種安全技術,結合在一起,才能生成一個高效、通用、安全的網絡系統。

亚洲精品一二三区-久久