前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡信息安全防護探微(5篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:
計算機網絡信息安全越來越引起國民的關注與重視,因為隨著計算機網絡的不斷發展,大量的信息直接儲存在計算機網絡平臺上,而一旦信息泄露將會造成不可估量的損失與傷害。本文在此基礎上,對計算機網絡信息安全及其防護進行相應的探討與分析。
關鍵詞:
計算機;網絡信息安全;防護對策
0前言
現代社會是一個深刻受到計算機網絡影響的時代,不管是我國還是世界其他國家,都不能對計算機網絡發展置身事外,信息時代對全世界范圍的影響已經到達不斷滲透的地步,計算機網絡是把雙刃劍,需要對其合理利用與把握。隨著信息化的不斷發展,黑客技術無處不在,他們能夠利用計算機網絡輕而易舉的對信息進行隨意的獲取與泄露,且很難找到具體的人員對此負責,現在越來越普及的互聯網知識對于信息保護也產生了巨大的障礙,如何在計算機網絡不斷發展的同時,對信息安全進行足夠的保護,成為當前計算機網絡發展的重大問題。
1計算機網絡信息安全面臨的威脅
近些年來,隨著計算機網絡信息技術的迅猛發展,為人們的日常生產生活帶來便利的同時,也造成了信息安全問題,越來越多的網絡信息安全事件頻頻發生,尤其是計算機網絡發展較為迅速的國家所遭受的不利影響更為嚴重且明顯。例如2015的中國??低暠缓诳椭踩氪a事件,導致被遠程監控。2月27日,江蘇省公安廳發文稱,該省公安系統所使用的??低暠O控設備,“存在嚴重安全隱患”,“部分設備已經被境外IP地址控制”。隨即,2月27日夜間,??低暳?ldquo;針對設備安全的說明”。說明稱,江蘇省公安系統部分在互聯網上的??低曉O備,因設備弱口令問題被黑客攻擊。同一天晚些時候,海康威視在官網上再次《致用戶書》稱,公司已“第一時間與江蘇省公安廳溝通”,并且組織了技術團隊,幫助江蘇各地市進行口令修改等。盡管公司進行了緊急停牌處理,但在對相關情況進行溝通說明后復牌時,??低暪蓛r還是遭遇了大跌,并一度跌停,單日市值蒸發90億元。入侵計算機網絡的黑客基本扮演以下角色:(1)充當影響政治的工具,那些黑客利用自身技術非法入侵到國防、政府等一些機密信息系統領域,對一個國家重要的軍事信息或者政治情報予以盜取,從而造成一個國家的國防安全的動蕩。(2)非法入侵金融、商業秘密領域;盜取電子商務交易信息,從事金融詐騙、盜竊等違法犯罪活動,嚴重影響一個國家的經濟交往與經濟發展安全。造成國民經濟的損失,進而引起恐慌與不安。從上面的現象可以得出,計算機網絡不僅能夠影響一個國家的政治、經濟與文化領域,同時,還可能對國際形勢造成不利的影響;另一方面,計算機網絡自身存在的缺陷,也可能成為違法犯罪者的工具。所以黑客入侵,成為影響信息安全的最大障礙[1]。
2計算機網絡信息安全管理存在的問題
2.1操作系統的固有安全漏洞
(1)就是緩沖區溢出漏洞;這一漏洞是計算機網絡操作系統中最容易被黑客進行操縱,從而被入侵的漏洞之一。正常情況下,計算機系統都不會對用戶的計算機程序與緩存期間變化的信息進行檢查工作,這樣有利于計算機網絡接受傳輸過來的長信息,并把溢出的信息放在堆棧中,這就給黑客入侵帶來了可乘之機。黑客們只需要發出超過計算機網絡系統處理的長信息指令,這樣就能輕松的對計算機網絡造成不穩定,從而對所要侵犯的用戶信息安全造成威脅。(2)就是拒絕服務漏洞;這一漏洞的主要危害就是對計算機網絡原有的IP連接秩序進行擾亂工作,從而對一臺甚至是多臺計算機系統的應有資源進行消耗或者損害工作。
2.2合法工具的濫用
在一般的計算機操作系統中,基本上都會根據用戶的具體需要為其配備一些工具性軟件,來方便他們的操作,由于許多計算機網絡對這些工具性軟件具體的使用方法不熟悉,從而導致被一些非法用戶進行利用,進而非法收集其他用戶的個人信息,或者盜用計算機用戶的其他信息,進而造成信息安全的極大破壞。比如:原本NETSTAT命令主要是用來對計算機系統管理人員所收集到的遠程節點控制信息進行搜集工作的,然而,黑客也可以對該命令進行操作進而收集其他用戶的信息。
2.3不正確的對操作進行維護
計算機網絡操作系統所固有的相關漏洞會給非法用戶破壞計算機系統提供可乘之機。同時,如果對于計算機網絡操作系統的不正確管理與維護,也會給計算機網絡信息安全問題雪上加霜。因此,這對計算機網絡信息系統的具體管理人員也是有嚴格的要求的,他們一旦發現計算機網絡系統出現漏洞時,需要根據具體的問題有針對性的進行分析與理解,而不是僅僅依靠以往的經驗總結,胡亂進行維修與管理工作。并積極采取合理有效的管理維修措施,對整個操作系統進行應有的維護工作,且對計算機系統的操作軟件進行更新,還需有利用計算機殺毒軟件等對計算機系統進行保護工作,從而及時有效的對系統漏洞進行處理。
2.4低效的系統設計和檢測能力
在具體的使用計算機網絡信息系統的過程中,許多用戶對于自身信息保護的意識不強,從而使得其在具體的操作中,不能夠對計算機病毒、黑客等的非法攻擊進行有效的抵御。因為對于計算機系統的安全性操作,需要進行層層遞進的保護,需要從計算機安全構架的底層出發,予以保護,這樣才能夠提高計算機系統的信息安全保護力度。因為計算機病毒的侵害是無孔不入的,如果在在對于某些信息的輸入不完全的時候,計算機系統就會出現不穩定狀況,相關的病毒就會乘虛而入,進而非法篡改或者收集其他用戶的個人信息等,造成信息的泄露[2]。
3計算機網絡信息安全保護的措施
3.1計算機硬件系統的安全防護措施
(1)物理安全防護措施,這一措施主要是針對計算機設備,對其進行合理有效的維護措施,進而防止人為的對計算機的設備,如服務器、路由器等設備進行破壞;同時,對于機房也要進行嚴格的管理工作,對于無關人員禁止其隨便進入機房等重要場所,防止對網絡造成傷害。(2)設置安全,需要對計算機網絡設備進行安全性設置工作,比如對計算機服務器等相關設備進行密碼設置,從而有效防止黑客對計算機網絡硬件設備進行破壞,同時還需要及時關掉沒有用的端口,對計算機網絡漏洞進行相應的限制工作。
3.2安全防護措施
(1)隱蔽IP地址。在計算機網絡信息安全問題中,黑客最為常用的一種入侵手段就是對目標網絡的IP地址進行盜取,一旦黑客能夠獲取到目標用戶的IP地址,他們就能夠實時對其發起攻擊,進而造成信息的泄露。因此,如果對用戶IP地址進行隱藏,比如用服務器,這樣黑客盜取的就是服務器的IP,從而保護了目標用戶的IP地址,最終保護了用戶的信息。(2)對不必要端口進行關閉。在對計算機進行安裝過程中,會根據具體用戶需求,提供對不必要的端口進行及時關閉的服務功能,這不僅僅能夠為用戶節約因端口占用的資源,同時,也能夠有效防止黑客的入侵,無故增加計算機網絡系統的安全隱患。(3)更換管理員賬戶和密碼;admin賬戶是對管理員權限的最好闡釋,這需要做好特別的防護工作,及時更換賬號和密碼,使得黑客無可乘之機。否則將會對計算機網絡信息系統造成毀滅性的打擊與傷害。
3.3選擇良好的服務器
服務器設置是計算機網絡信息安全防護最為核心的內容,因此,在對具體計算機網絡進行架構的時候,需要對服務器質量進行嚴格把關,要求其具有良好的容錯性、擴展性能等。同時還需要及時對服務器的相關內容進行備份工作,防止因為誤刪或者病毒感染而導致的數據信息的永久性遺失,從而導致巨大的損失,對于備份過的數據,需要將其放在不同的服務器上面,從而防止因為系統服務器出現故障時,能夠及時對其進行更新和維修工作。
4結語
綜上所述,在計算機網絡信息系統不斷發展壯大的同時,信息安全問題也變得復雜多樣起來。這對計算機網絡信息安全防護工作提出更高的要求,計算機網絡管理人員,需要具有相當的防護意識,及時發現信息安全問題,并能夠對信息安全問題作出積極的回應,最終保護信息的安全。
作者:劉欽 單位:云南電網有限責任公司昭通供電局
參考文獻:
[1]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011.
[2]張康榮.計算機網絡信息安全及其防護對策分析[J].網絡安全技術與應用,2015.
[3]錢月梅.計算機網絡信息安全及其防護對策[J].電腦知識與技術,2015.
第二篇:計算機網絡信息安全及防護
摘要:
對從事網絡工作的技術人員來說,計算機網絡的信息安全相關問題是急需解決的首要問題。本文將就計算機網絡的信息安全相關問題進行介紹與討論,以此對其防護相關的策略,進行一系列的研究與探討,旨在建立高效的網絡信息安全防范體系。
關鍵詞:
計算機;網絡信息技術;安全;安全防范體系
1計算機網絡信息所面臨的安全問題
1.1客觀安全問題
外部環境安全問題,即客觀安全問題,是當今計算機網絡信息所面臨問題中最直觀,也是最受人關注的問題。可以說,外部環境安全問題,很大程度上決定了設能能否正常運行。而外部環境安全問題主要就是說設備在使用過程中,受到的一些來自外部的不可抗力所造成的各種問題?,F如今,很多的事情都依賴于計算機,可以說,計算機已經成為現代人不可或缺的一項重要生產工具,但由于材料原因,計算機本身還是一種較容易受損的機器。因此,一旦發生一些不可抗因素,比如地震、火災、斷電等,由于缺乏相信的應急措施,計算機很容易直接造成損壞,導致服務器無法正常使用,這無論對企業還是個人,影響都將是無法挽回的。
1.2網絡系統的脆弱性
眾所周知,物聯網信息技術在使用過程中的模式是開放性的,因此這就構成了最直接的網絡系統的脆弱。一般人,只是在互聯網上分享各自的信息,但總有一些不良居心的人,將網絡作為一種攻擊手段,利用互聯網的開放性,對整個網絡進行攻擊,如果網絡的抵御能力差,或者沒有設置高效的防火墻,這都將對整個互聯網造成無法估量的影響和后果[1]。
1.3網絡攻擊
當前網絡安全問題中,最常見,威脅最大的一種安全問題即為網絡攻擊。而網絡攻擊又可因主題不同分為兩種模式,主動攻擊和被動攻擊。主動攻擊指的是網絡黑客,以破壞整個網絡系統和服務器為目的,以達到破壞信息的完整性和有效性。而被動攻擊是指在網絡仍然能夠運行的條件下,入侵者對一些機密數據的截取和破壞。雖然后者并不影響網絡的運行,但是兩者對計算機和服務器都會造成巨大的危害。一旦因為數據的缺失造成系統的癱瘓,伴隨的后期影響將不可想象。
2確保計算機網絡信息安全的具體防護策略
2.1加強用戶賬號的安全
在實際網絡生活中,最常見的問題就是賬號盜取,很多人都有這樣的經歷,無論是微信、QQ、或者是各類網絡游戲,都有不少的用戶面遭受過盜號這類事情的發生,所以,網絡技術人員更應做好用戶賬號的安全工作,不斷強化安全強度。由于省事好記,很多用戶在不同的網站或者不同的游戲中使用相同的賬號密碼或者郵箱一類的密保措施,這就導致了密碼的安全性大大降低。這也是一旦有一個網絡活動地點的信息泄露之后,在各大網站上的信息和個人機密都遭受到了不同的泄露,面對這個問題,首先就要求用戶在設置密碼時應盡可能的復雜化,這樣密碼的安全性較高,當然,現如今很多網站會提示,不能輸入與賬號相同的密碼,這就是一項最基礎的措施,其次所設置的密碼要將不同形式的解密方式組合起來,包括字母、數字、符號等[2]。
2.2建立自己的防火墻,安裝殺毒軟件
就目前而言,最行之有效的防御技術無疑是防火墻,他的主要作用是保障數據信息的安全,它在幾個或多個網絡之間的數據包的傳輸服務中作為一個檢查和監督官的角色,確保網絡通信是否被允許?,F如今的網絡防火墻技術主要有四種類型,分別是轉換型、型、過濾型還有檢測型。殺毒然間在防火墻發揮自身作用的同事也起了較大作用。殺毒軟件是當前個人計算機用戶應用最為廣泛的一種互聯網安全技術軟件。殺毒軟件就像一個病毒探測器,在互聯網進行數據流量服務的同事,對病毒進行監控。病毒一旦被發現,殺毒軟件會兒在第一時間將其剿滅。目前市場上所常用的殺毒軟件有很多,每一款軟件都在不斷的更新和拓展自己的功能和業務范疇,及時的更新殺毒軟件,確保病毒包的完整,能夠保證殺毒軟件將一些新型電腦病毒及時查殺。
2.3及時安裝漏洞補丁程序
由于計算機網絡數據信息具有冗雜、龐大等基本特征,因此在實際處理過程中系統中將會不可避免地出現一系列的網絡安全漏洞。另外一方面,由于技術方面的問題也容易造成安全隱患。針對這一情況,這就要求互聯網工作人員應當不斷對當前已有的漏洞積極進行修復,通過安裝系統補丁的方式,將網站可能遭受黑客攻擊或非法入侵的行為予以有效的規避。正是由于互聯網的系統漏洞問題時一個在技術上難以完全根治的問題,這就要求專業人員應當著力采取最為專業的應對措施。其中,安裝補丁和漏洞是當前解決互聯網系統最行之有效的解決措施。具體的行為措施如下(1)在實用網絡前,用戶應當進行必要的漏洞掃描(2)如果發現漏洞,及時下載相應的漏洞補丁,對漏洞進行修復,保證系統的不斷完善。
作者:卞永成 單位:吉林省延吉市人民防空辦公室
參考文獻:
[1]劉冬梅.淺析計算機網絡安全與防范策略[J].黑龍江科技信息,2010,9(19):45-46.
[2]黃為.基于數字簽名技術的Intranet信息安全[J].電腦知識與技術,2012,12(25):60-61.
第三篇:計算機網絡信息安全及防護
摘要:
隨著通信技術的發展和更新,以及移動互聯網時代的到來,越來愈多的網絡用戶都開始紛紛通過各類入網通道,進行登錄、操作和使用系統來完成一些辦公需求,但是隨之而來的網絡信息安全問題也愈發嚴重,而網絡安全事關國家安全,選取了計算機網絡信息安全作為探討對象,從當前網絡安全的現狀、所面臨的威脅以及對應的防護策略、技術等層面進行了闡述。
關鍵詞:
網絡安全;對稱加密;入侵檢測技術
1計算機信息領域中網絡安全現狀分析
隨著計算機技術的發展和通信技術的革新,網絡己經深入到人類社會的各個領域,影響著社會經濟的發展和人類生活的各個方面。然而,網絡也帶來了諸多安全問題,2014年,國家互聯網應急中心(CNCERT/CC)共接收國內外網絡安全事件15366起,較2010年增加了47.3%。另據美國計算機安全研究院發表的安全調查報告顯示,僅在美國,每年因網絡安全問題造成的經濟損失高達100億美元。而我國2015年,77.7%的網民因網絡安全問題造成的損失額超過30億美元,面對不斷增加的網絡安全威脅,必須采取有效措施來彌補傳統網絡防護措施的不足,為網絡安全防護和安全構建的進一步工作提供準確的指導,保證網絡的安全運行。
2網絡安全防護領域中的各類威脅
2.1人為入侵
通常來說,人為入侵是現階段計算機網絡安全防護中最大的問題,入侵行為被分為主動入侵行為和被動入侵行為:其中前者借助各種渠道以及各類入口對系統的核心功能與關鍵資源實施破壞和攻擊;而后者則較前者不同,主要是一些不法分子或者網絡黑客在沒有影響到系統正常工作的前提之下暗中采取特殊手段來竊取機密信息與數據。一般這兩種入侵行為多是利用系統本身所存在的漏洞以及開放的網絡環境來完成的,嚴重者會給個人、企業甚至國家帶來無可彌補的經濟損失。
2.2操作失誤
在用戶實際操作計算機的過程中,由于外部網絡的接入,一旦用戶不小心進行了不符合系統安全策略的各類誤操作,比如輸入登錄口令被他人竊取,又或者因為下載了攜帶病毒的程序,從而泄露重要信等等,都可能對整個系統的安全帶來嚴重威脅。
2.3計算機系統本身的脆弱性
但凡是部署在單位或者企業中的計算機系統,受硬件以及機房環境的限制必然會受到來自各種環境因素的影響,特別是一些難以避免的自然災害更是有可能對系統造成毀滅性的損害,比如山洪、火災等;而且對于硬件設備而言,也會面臨出現突發故障的問題,臨時斷電或者突然停止運行都會影響到系統內部數據的安全性,嚴重者還會對系統的各項功能造成影響。
3計算機網絡安全防護技術與策略的應用
3.1網絡防火墻
網絡防火墻技術從本質上來說,是通過接口限制了不同網絡之間的訪問權限,如果外網用戶以不法途徑試圖進入內網竊取重要資源信息,網絡防火墻技術就可以通過限制其在接口上的進入權限,將其攔截在外部網絡中,從而保證了系統資源的安全性。因此,防火墻實際上主要能夠幫助屏蔽外部環境的干擾,保護內部網絡中的各類節點信息,同時還能夠過濾一些特殊的IP地址,阻止黑客的入侵。這里從以下幾點來討論網絡防火墻中所以運用到的技術以及在網絡安全防護體系中所起到的作用:(1)負責實時監測內部網絡的各類節點信息,由于計算機內外網絡中信息的傳輸是極為復雜,且相對處于動態更新的一個過程。因此,通過對信息的實時監控,能夠保證系統的信息傳輸效率達到最優,且盡可能地減少系統在資源方面的占用率。(2)對內網信息實行嚴密控制。盡管任何計算機系統中都不可避免地要和外部網絡進行互聯,但是網絡防火墻使得信息外流的問題得到了控制,其通過控制對外開放的接口、軟件以及各項系統服務來保證關鍵信息不會對外泄露。另外,為了防止其他媒介在接入到系統中時借助內置病毒,非法進入到系統內網中去,還會使用針對文件信息的加解密技術來保護內網信息。(3)實現內外網的絕對隔離。型的防火墻能夠在client和sever之間構建起一個起到隔離作用的“防護門”,并未兩者起到了一個暫時性的作用,內外網在物理層面上處于絕對隔離的狀態,只能透過防火墻所設定的信息傳輸規則與安全協議進行相互通信與應答。
3.2入侵檢測系統
系統中內置的入侵檢測技術主要是對各類主機系統或者大型的網絡環境進行信息節點的搜集與分析工作,通過檢測來得到系統中是否存在被外部環境中的用戶或者病毒進行惡意攻擊的問題,因此,作為計算機網絡信息安全的重要防護技術,可以說入侵檢測技術是對網絡防火墻的二次升級,
3.2.1主要目標
一般入侵檢測技術主要負責對系統中的各個關鍵功能以及相應的信息傳輸節點進行監視,并實時地進行監測分析;然后根據系統的活動模式是否符合安全策略來決定是否啟動報警功能;該技術還會根據異常行為的評定與分析,來確保系統中所有中藥資源的安全性;如此,入侵檢測技術就能夠通過實時跟蹤系統的運行狀態來發現各種類型的入侵行為。
3.2.2具體步驟
入侵檢測主要在系統的執行環節分為3個詳細步驟:分別是收集有關信息、對數據內容進行安全分析、及時做出響應行為。一般入侵檢測技術的響應被分為主動響應和被動響應這兩種類型,主動響應能夠主動對攻擊行為予以攔截,從而避免該攻擊對系統所產生的損失與影響;被動響應則只是根據已知的分析結果來自動生成檢測報告。前者這一響應行為主要依據用戶的主動操作或者系統的設定來進行,并對入侵行為進行主動防御,比如斷掉網絡連接或者修復入侵漏洞等;而后者通常在響應行為上選擇啟動預警程序,以及被動地記錄信息,等待管理員的進一步操作。但是相應的入侵檢測技術也可以配合安全策略來調整與修改。
3.3數據加密
在如今這個信息遍布的互聯網時代中,信息作為人們互相通信的中間媒介,既能使人類受益,也能為使得其個人利益或者集體利益嚴重受損。原因在于各類竊取數據信息的網絡病毒和黑客攻擊使得私人信息與企業信息的安全性受到動搖。因此,數據加密技術也就成為了保護個人或企業信息的絕佳防護手段,該技術通過數據加密算法來對數據的內容與結構重新打亂,形成全新的數據流,其他人如果無法獲悉所采用的加密算法運行機制,是無法對其進行破解的。眼下日常使用最多的數據加密技術主要分為對稱加密與非對稱加密技術。
3.3.1對稱加密
對稱加密在算法的設計上,主要沿用了使用一種密鑰來進行數據加解密的思路。此種加密設計思路不僅使得信息在被加密和被解密的過程變得更為高效簡潔,而且信息傳輸與接收雙方都無需為算法以及密鑰投入過多關注,只要雙方沒有泄露此密鑰,那么第三方將無法破解安全完整的數據傳輸。不過由于受單一密鑰的限制,加入必須傳輸多種數據信息,那么密鑰的設定本身在復雜度上就會成倍提升,而且雙方對于該密鑰的依賴性也非常高,加入根據實際需求臨時調整密鑰,必然會增加用戶的學習成本。
3.3.2非對稱加密
非對稱加密技術要比對稱加密技術的應用領域更為廣泛,但是相應的密鑰的復雜程度相對更高。在非對稱加密算法中,需要同時設定公鑰與密鑰來保護數據,而且兩者在一定場合下還可以互換角色,在對外公開與對內保存中實現靈活轉換。公鑰的一般是用來對數據信息進行加密操作,所以可向外界直接進行公布,但是私鑰則不同,作為解密密鑰,必須實行嚴密控制與保存。有了公鑰與私鑰,使用非對稱加密技術建立通信的交換方即使互相不知道彼此的密鑰也仍然可以實現穩定安全的通信傳輸過程。因此,非對稱加密技術說到了許多系統安全防護領域的歡迎。
3.4數據備份與容災策略
在數據安全的保護手段中,數據備份與數據容災體系的構建對于許多大型系統而言起到了至關重要的作用。系統采用了數據備份與容災策略以后,能夠在面臨重大威脅、入侵危機以后仍然可以在較短的時間里憑借其強大的恢復功能,為關鍵數據進行備份,并保證其仍然得以正常運行。
3.4.1數據備份
數據備份是系統安全防護體系中較為關鍵,同時也是必備的一項技術。有了數據備份功能,系統就能夠在核心數據受到毀滅性的損壞以后仍然能夠再度進行恢復,保證系統主要功能的正常運行,可以說是系統數據安全的“關鍵保險”。目前,在各大企業或單位內部管理系統中所用到最多的數據備份技術主要可以分為3類,分別是:增量備份、差異備份和完全備份。一般系統會結合自身的運行環境以及自身特點選擇以上策略的一到兩種來使用。增量備份策略主要會對上次運行并且其中數據信息有所變更以后的系統數據進行備份,因此該策略相比于完全備份而言,在數據的冗余性方面有著更好的優勢,而且在對硬件設備的資源占用率方面得以被優化。備份效率也會相對有所提高,但是其對于系統內存中的硬件的安全性有較高的要求。完全備份策略則是指系統會選擇將內部所有的數據、文件全部進行備份,不管其中的數據有沒有額外修改和變動,都會完整地被備份到存儲區域內。因此相對來說,完全備份策略不需要考慮存盤屬性以及文件的最新修改情況,但是卻要在備份效率上明顯弱于另外兩種備份策略,此外,其對于備份存儲設備的要求也相對更高。差異備份策略主要是對完全備份策略得優化與改進,它會選擇經過完全備份以后,其中文件數據有所修改的來進行備份。因此,盡管其在備份效率方面要低于增量備份,但是卻在性能方面比完全備份要更加優秀。所以如果系統出現數據被破壞的緊急事故,那么就能夠通過差異備份與完全備份組合使用的方式來還原整個系統。
3.4.2數據容災
數據容災技術相對于數據備份技術來說,對系統而言是一種額外的“安全保險”,其通過構建一個同本系統在功能上完全相仿的備份系統,保證原系統在出現一些物理層面的災難發生嚴重故障時,能夠通過啟用異地系統來完成對業務處理功能以及關鍵數據的還原恢復工作。使用了該策略以后,系統在容災方面的表現將提升很多。通常數據容災技術會被發劃分成兩類典型的容災策略,根據其恢復數據時更新數據模式的不同選擇被分為異步容災與同步容災。同步容災策略主要采用了磁盤鏡像技術,同時對原系統和異地系統進行數據的寫入與更新操作,只有當兩系統均已更新完畢才會給出寫指令完成的提示;異步容災策略則是在原系統更新完畢以后就立即通過寫完成指令來更新異地系統。同步容災策略與異步容災策略相比,在數據一致性方面的表現要更好,但是相對來說,實現的資源成本以及性能上的代價均要高出許多。而盡管異步容災策略有網絡延遲的問題,但是實現難度則相對較小,可被廣泛應于一些大型銀行或者中小企業當中。
作者:郝家楠 單位:空軍指揮學院網絡中心
參考文獻
[1]彭沙沙,張紅梅,卞東亮.計算機網絡安全分析研究[J].現代電子技術,2012,04:109-112+116.
[2]熊芳芳.淺談計算機網絡安全問題及其對策[J].電子世界,2012,22:139-140.
[3]王超.計算機網絡安全中入侵檢測系統的研究與設計[D].電子科技大學,2011.
[4]謝雪勝.計算機網絡安全方案的設計與實現[D].合肥工業大學,2015.
[5]黃丹.關于計算機網絡安全問題分析及對策研究[J].信息與電腦(理論版),2011,10:54+56
第四篇:計算機網絡信息安全與防護策略
摘要:
計算機成為了人們日常生活、生產不可缺少的重要部分,計算機網絡信息安全也逐漸引起了人們的重視。在信息化時代,強化計算機網絡信息安全意識,加強防護,已成為了當前亟需關注的重要問題。文章從當前計算機網絡信息安全的現狀出發,就影響計算機網絡信息安全的因素進行了考究與探索,并結合影響信息安全的因素,就如何更好地進行計算機網絡信息安全防護提出了建議與意見。
關鍵詞:
計算機網絡信息安全;防護策略;因素
1影響計算機網絡信息安全的因素
1.1管理人員安全意識程度不高
誠然,計算機網絡信息安全現在已成為了信息技術發展過程中需要關注的重要內容,但仍然存在著部分管理人員的安全意識不高的情況。管理人員安全意識程度不高主要表現在以下幾個方面:第一,國家處于經濟轉型階段,對網絡技術人才需求量大,網絡技術人才參差不齊,部分技術人員未經系統培訓即上崗,對于計算機網絡信息安全沒有系統的認識,安全防護意識不高。第二,部分管理人員存在著僥幸心理,認為等到信息安全出現漏洞,甚至出現問題再來進行防護也為時不晚。
1.2網絡系統自身的漏洞性
互聯網技術的發展,促進了計算機的開放性發展,與此同時,也造成了計算機網絡信息系統存在著自身的漏洞,即容易受到來自不同方面的應先關于破壞,使得計算機網絡存在一定程度上的脆弱性。另一方面,當前英特網主要采用的是TCP/IP協議模式,該種協議模式的安全性能的強度也不足,當用戶進行網絡連接時,不能及時對不同的威脅或攻擊實施數據截取、更改數據、實施欺騙攻擊等行為。
1.3來自他方的惡意侵害
當前,影響計算機網絡信息安全的最為重要的因素,就是來自于他方的惡意侵害,包括網絡黑客、不法分子等。這些不良分子通過采取不同的手段,對計算機網絡進行主動地攻擊,如通過病毒、木馬程序,或通過破譯他人的密碼,盜取他人信息等,嚴重影響了計算機網絡信息的安全。甚至還有部分網絡黑客,利用剛開發的產品的漏洞,對其進行惡意攻擊,使得新產品無法投入市場,破壞正常的市場經濟秩序。
1.4計算機用戶操作不當
雖然網絡技術早已成為當今人們生活、工作中不可缺少的重要技術,但仍然存在著部分用戶對計算機操作不當的情況,由于用戶無意間的操作,可能也會對計算機網絡信息安全造成威脅。用戶在對計算機進行使用的過程中,可能為了方便,對于密碼沒有按照要求設置,僅設置簡單的密碼,造成了個人信息的泄露;也可能由于過失、粗心大意,忘記密碼,忘記退出相關網站等,導致個人信息被惡意盜取等。用戶的這些行為都給了不法分子可乘之機,使其利用用戶的操作,對其進行惡意的攻擊或威脅。
2計算機網絡信息安全防護策略
2.1提高意識,重視信息管理
作為計算機的用戶,必須提高自身的安全防護意識,對跟人信息進行妥善的管理。首先,用戶在設置個人密碼時,應當盡可能地避免采用通用、簡單的密碼,避免采用與自己的生日、電話等重合的密碼,避免他人進行破取。其次,用戶應當及時安裝防火墻及防盜軟件。防火墻是保護計算機網絡信息安全的重要保障,既能有效地對他人訪問進行限制,也能較好地防止外部網絡用戶的惡意攻擊。與此同時,還應當安裝殺毒軟件。殺毒軟件是與防火墻共同使用的重要防護工具,既能及時抵擋病毒的入侵,也能對計算機現有的病毒進行查殺。
2.2使用數據加密技術
由于用戶在使用計算機的過程中,不可避免地要通過互聯網實現數據的交換于傳輸,數據在傳輸的過程中,通過防火墻與殺毒軟件難以對其進行保護,因此,就需要利用加密技術對數據進行進一層的保護。通過端對端或者線路加密的方式,使得數據在傳輸的過程中,獲得保護,能有效地提高計算機網絡信息安全程度。數據加密技術需要通過密鑰才能對用戶的信息進行提取與解讀,能通過將個人信息與密鑰聯系的方式,使得用戶的個人信息得到較高程度的保護。
2.3采用文件加密技術,使用數字簽名
當前,許多用戶也采用了文件加密技術,并通過使用數字簽名的方式,提高了計算機網絡信息的安全程度。通過這兩種方式,能有效地保護電子信息及計算機網絡信息系統的安全,避免電子信息被竊聽、盜取等。在數據的儲存過程中,通過采用口令、密碼、密令等方式,能有效地提高對數據使用者身份的鑒別度,使得不法分子難以對數據進行操作與破壞,維護計算機網絡信息的安全與正常秩序。
2.4提高計算機網絡信息安全水平
實現計算機網絡信息安全,不僅需要用戶謹慎使用、正確操作,更為重要的,是提高整體的計算機網絡信息安全水平。網絡信息安全水平關乎著所有計算機用戶,因此,必須從宏觀層面上提高安全水平。首先,國家應當不斷完善計算機網絡信息安全的相關法律法規,明確事前規范、事中制約、事后懲處機制。其次,企業也應當建立計算機網絡安全保障體系,明確網絡管理人員的責任,充分調動其積極性,主動提升自身的網絡信息技術水平,維護企業的計算機網絡信息安全。最后,應當加強對網絡信息維護人員的培訓,提高其綜合能力,使得網絡信息維護人員能更好地保護網絡信息安全。
3結語
隨著信息技術的發展,計算機網絡信息安全成為了人們越來越關心的重要問題。當前,所有計算機用戶都應當提高其網絡信息安全意識,從自身做起,加強對網絡信息安全的維護,防止他人的惡意侵害。另一方面,通過采取不同的方式,不斷地豐富計算機網絡信息安全防護策略,為計算機網絡信息的傳遞、發展、儲存提供一個更為安全、有保障的環境。
作者:李正斌 單位:正安縣中等職業學校
參考文獻
[1]王紅梅,宗慧娟,王愛民.計算機網絡信息安全及防護策略研究[J].價值工程,2015(1).
[2]吳一凡,秦志剛.計算機網絡信息安全及防護策略研究[J].科技傳播,2016(3).
[3]笪智.關于計算機網絡信息安全與防護策略分析[J].網絡安全與技術應用,2016(8)
第五篇:計算機網絡信息安全與網絡技術應用
[摘要]
計算機技術在人們的工作以及生活中所占據的地位越來越重要,同時人們還越來越重視信息資料的安全問題,而虛擬專業技術則可以為信息安全提供良好的保障,因此,虛擬專用技術運用在計算機的網絡中,對信息保護而言,有著十分重要的意義,本文簡述了虛擬專用技術的分類,然后分析其特點,最后提出其在計算機信息安全中的運用策略。
[關鍵詞]
計算機網絡;信息安全;虛擬;專用網絡技術;應用;分析
互聯網技術在發展中為人們帶來便利,同時也使得人們重視對信息安全的保護問題。因此,在保護信息安全中需要對計算機的網絡技術進行深入研究,其中虛擬網絡技術就是一項十分重要的保護信息安全的技術,它在公共的網絡中,搭建一個安全的連接通道,從而使得信息能夠在穩定以及安全的通道中實現良好的傳輸,提升信息在傳輸中的安全性,同時,虛擬網絡技術還可以節省用戶的費用,本文正是對虛擬技術的應用進行分析,希望能夠對信息安全問題的解決帶來積極意義。
一、簡述虛擬專用技術的分類
(一)身份認證的技術
目前,在計算機信息安全中,身份的認證是較為普遍的技術,它主要是對信息的用戶而言,提供了一個專門的身份認證,即通過用戶自己設置密碼以及安全認證信息來完成身份的認證,在這個過程中,用戶每次需要查詢、應用或者接收信息時,都需要通過正確的信息認證,只有當所有的信息設置完全一致的情況下,才能夠順利地進入信息查詢的系統,從而保障了信息的安全。
(二)加密技術
在虛擬技術的應用中,加密技術對于信息的安全來說具有十分重要的意義,同時也是保護信息安全的主要方式,因此,虛擬網絡技術通過在公共網絡中建立邏輯信息的通道,使得信息能夠在這一通道中實現良好的傳輸,從而可以為兩個不同站點間的信息實施加密,繼而有效地保障了信息的安全,這一方面可以為個人、政府以及企業等信息的安全提供良好保護的措施,另一方面也使得人們更加放心自己的信息被輸入計算機的系統中,加密技術作為虛擬網絡中的一個十分關鍵的環節,能夠對信息的安全傳輸帶來積極作用。
(三)密鑰管理的技術
在虛擬的網絡技術中,密鑰的管理是需要確保各種數據能夠在公共的網絡中得到良好的傳輸并完成,這部分工作主要是由SKIP以及ISAKMP這兩個工程組成,其中所涉及的SKIP,可以通過運用Diffie進行驗算,然后再由ISAKMP實施密鑰的傳輸,達到提升信息安全的目的,但是需要注意的是密鑰一定要保持一個良好公開性。
(四)隧道技術
本文所涉及隧道技術主要是對計算機中的數據包實施加密的過程,在隧道中,通過隧道協議的方式,為報頭進行封裝幀,這可以使得計算機信息得到良好的保護,因此,在數據包中,可以通過封裝之后的公共網絡,在報頭中增加路由信息,這個經過“加工”后的數據包就可以在公共網絡中進行信息的傳輸,這個過程就是隧道,隧道中的數據包在傳輸中,可以利用幀公網到達目的地之后再開始實施解封,最終把信息傳輸到目的地,在這個過程中,對數據包進行處理的方式需要包括幾個不同的步驟,它們分別是隧道的開通器、公共網絡(需要帶有路由的作用)、一個或者是多個隧道的終止器,在增強其靈活性中還可以增加一個隧道的交換機。
二、分析虛擬網絡技術所具有的特點
專用網絡是虛擬專用的網絡技術的一個延伸,它主要包括一個公共的網絡鏈接點或者是Internet共享的鏈接,通過模擬的方式實現點對點的鏈接,從而使得包裝數據以及壓縮能夠在一個信息報頭中實現,而報頭的主要作用就是在公共的或者是共享的網絡中達到最終的終點,因此,如果要模擬專用的鏈接數據,就需要對數據進行加密保護,在沒有密鑰的情況下,是難以實現數據包的共享或者是通過公共的網絡進行截取,所以,封裝以及加密是計算機數據信息在鏈接中起著重要作用,它們主要歸于虛擬專用網絡技術(VPN)進行連接,其所具有的特點是簡化以及高效性,正是因為虛擬專用的網絡技術所具有這些顯著的特點,使得它在市場的競爭力不斷增強,同時應用前景也更加廣泛。
三、虛擬專業的網絡技術應用于信息安全方面的策略
(一)建立MPLS應用
MPLS在虛擬專業的網絡技術中,主要采用了寬帶中的IP網絡構建中增加一個專用的網絡入口,通過這樣的方式可以提升信息的安全、高速以及可靠性,尤其是對信息進行跨地區傳輸,需要實現這項應用,MPLS的技術需要經過三個步驟:第一步是建立LSP,它主要作用是為分層帶來良好的服務,而其中,網絡的技術則可以在CR-LDP方法的幫助下,通過PE的路由器為中間聯系之間建立一個LSP,而LSP中所包括的業務范圍十分廣泛,在其中的第二層中主要有VPN,而位于第三層的是VPN,它們兩者間是處于一個對立的狀態,同時,MPLS中的兩步是運營商十分關鍵的部分;第二步就是要將PE的路由器上增加一個VPN的信息,它主要是有PE中的路由器,本文中主要是指Provide而實施的一個邊緣性的設備,作用是為供應商的骨干網提供邊緣的路由器,它控制了VPN的數據傳輸,其中一個十分關鍵的步驟就是其中的VPN,首先是在PE2中的路由器上,需要為其之間的連接創立一個能夠實現轉發功能的VPN,將數據連接到CE的設備中,這些數據主要涵蓋CE設備中,主要的識別碼以及標記值的范圍,再者就是對其中的CE設備中,需要通過安裝具有轉發功能的表數據,從而能夠更好為數據表的每一個子接口中的ID而作出一個良好記號,進而能夠實現其中的PE2,它可以利用LDP的協議,逐漸地轉向網絡中具有拓撲其他的VPN的連接表,從而使得VPN中的子集能夠實施轉發表;第三步,它主要是基于前面的兩個步驟完成之后,就可以實現其中的VPN數據進行傳送的目的。
(二)虛擬網絡在實際工作中的應用
1.增強企業之間的聯系
如今,企業間的聯系越來越緊密,為了使企業之間的交流、協商以及洽談等更加便利安全,虛擬的網絡技術就應運而生,在它的幫助下,可以較好地節約其中的人力以及時間,因為這項技術可以為人們的工作提供一個良好的工作方式,它通過信息安全的保護,將企業之間的交流內容,無論是語音的方式,還是圖片、文檔等信息都可以現實快速的傳輸,所以在實際的應用中,虛擬網絡技術能夠切實地提升工作效率,從而增加企業之間的聯系。
2.在企業中部門與分支部門間的應用
虛擬網絡技術在當前的應用中,還體現在處于不同地域中部門之間的聯系方面應用的十分廣泛,由此這種技術又被人們稱之為虛擬的局域網應用,企業員工在這種技術的支持下,可以將不同部門同事之間的聯系建立的十分密切,其中的一個十分廣泛的應用就是實施遠程控制,從而使得不同地區間員工能夠最快地將信息進行傳輸、交換以及共享,從而使得員工能夠順利地開展工作,這在一些大型的企業中,對虛擬網絡技術的應用更顯得突出,其中還會涉及其中的硬件設備建設,從而提升其加密保護信息的效果。
3.企業中的局域網與不同區域的員工間建立聯系
在我國的市場中,虛擬網絡的技術能夠被大量的大企業所采用,尤其是在其中的銷售以及采購類為主要業務類型的企業,對虛擬網絡技術的應用十分廣泛。具體應用的步驟就是:把企業的總部作為一個良好的信息集散中心,在這個中心中,可以通過專門的網絡實施連接,在企業的總部中,需要對這個網絡設置一個良好的防火墻,它是保證所有信息安全的重要方式,通過這個防火墻而對企業中的各個數據的出口進行嚴格控制,這就可以為企業間的不同區域員工的訪問提供一個良好的方式,不僅提升了企業中對信息安全的保護能力,而且在這一模式管理中,成本較低,同時也能夠滿足企業中員工的需求。
四、展望虛擬網絡技術在未來的發展前景
如今,人們對網絡技術的依賴性越來越高,而網絡技術在帶給人們便利的同時也使得人們高度關注其中安全的問題,虛擬網絡技術在不斷加強應用中可以為企業、個人等帶來更好的服務,因此,企業需要增加對虛擬專用網絡技術的研究工作,從而能夠對信息安全提供更好的保護,此外,信息安全的問題出來需要加以保護之外,還需要在防御方面做好充足的準備技術,這不僅是體現網絡技術在應用中的先進性,而且還是虛擬網絡技術在實踐應用中增強自身建設的重要方面,通過加強信息保護以及防御惡意侵入這兩種方式,提升虛擬技術在信息保護中的作用,從而使得市場能夠更深地認識以及提升對這些技術的認可度,從而使得虛擬技術能夠在未來更加廣闊中獲得更廣泛地應用。
作者:苑雪 單位:商丘市委黨校
參考文獻:
[1]劉勇.網絡在信息化環境下的安全技術和防范對策[J].網絡安全技術與應用,2016,1(15).
[2]丁樹江.計算機網絡技術及在實踐中的應用[J].電子世界,2016,1(24):104-105.
[3]李敏華.計算機網絡信息安全及應對策略分析[J].電子技術與軟件工程,2016,6(22):223.
[4]羅小林.計算機網絡技術及在實踐中的應用分析[J].電子技術與軟件工程,2016,6(22):34.
[5]姚新迎.計算機網絡技術及在實踐中的應用分析[J].河南科技,2014,1(5):7.
[6]李亞利.關于計算機網絡中常用VPN技術的分析[J].信息與電腦(理論版),2014,10(15):110-111