论文部分内容阅读
【摘 要】就目前来看,计算机网络技术通过光纤传播图像、声音等其他多媒体信息。计算机信息的传递具有两大特点,即共享性和开放性。网络中除了有用的信息外还有有害信息,只有针对性管理这些信息,才能实现网络资源的合理配置,完善计算机网络信息服务,为大众提供一个安全、干净的网络环境。
【关键词】计算机网络;信息安全隐患;建议
1计算机网络安全的内容
网络技术是现如今人们使用的最广的一种通讯手段和工具,在计算机网络安全中,网络技术保护有至关重要的作用。为防止信息泄露出现严重的后果,要更加加强对网络信息平台的保护以及实时监管,防止有人在其中破坏,获得非法利益。同时需要注意的是网络技术的管理方面的内容。网络技术的管理不单单是对网络的管理,更加是对信息的管理,对传输过程的监管。其是一种十分综合的管理系统。一方面,要在通讯过程中做好加密手段,另一方面,也需要对网络技术中的硬件以及软件进行安全升级和安全监测等等,做好相关监管以及维护,为计算机网络安全作出相关贡献。
2计算机网络信息安全的影响因素
2.1外部环境风险隐患
2.1.1黑客攻击
黑客通过发现计算机的漏洞和缺陷,对其进行攻击。黑客攻击已成为计算机网络安全面临的最严重威胁,卡巴斯基安全公司KasperskyLab曾对黑客攻击某游戏主机平台进行调查,结果显示主机平台每天会受到约3.4万次黑客攻击,并且已经至少有460万个恶意软件植入主机内。黑客攻击主要分为两种性质——破坏性和非破坏性,前者使计算机网络系统不能正常运行,系统信息支离破碎;后者表面上不影响计算机系统正常运转,却在后端对隐私数据进行盗取。
2.1.2病毒入侵
对计算机网络来说,病毒入侵会带来巨大危害,严重时会影响国家稳定,造成经济上的損失。比如熊猫烧香病毒,导致整个计算机网络瘫痪,给计算机网络造成严重的安全影响。有些病毒是黑客恶意制造,可以在网络中通过多种形式传播,一旦主机感染病毒后就会报废,一些关键信息无法找回,为用户带来无法弥补的损失。
2.2内部管理风险隐患
网络信息安全问题除了技术保障,还涉及管理问题,而人是管理的关键。若计算机管理人员
缺少必要的安全意识和专业知识,在操作不规范、或信息明密不分的情况下,对废旧设备不进行技术处理,都有可能造成存有秘密信息的存储介质丢失或被盗;再者如若网络管理员缺乏职业操守,则可利用其合法身份和访问权限,对数据库进行恶意的删除或毁坏;又或者操作人员变更后没有及时变更系统权限和密令,则可能会导致重要信息被窃取等。此外,网络安全审计不严格、监控不到位、管理制度不健全等,也是内部管理过程中存在的隐患。
3加强计算机网络信息安全的建议
3.1全面提升网络管理者和用户的安全意识
大多数网络安全体系习惯使用密码控制访问,是反病毒的一个最简单的手段。网络安全管理者和运营商的职权是根据对不同密码的运用,来掌控其对信息的合规运作。网络安全中,对于软件的安装以及治理办法非常重要。因为它关乎到网络安全及后期的维护效果。而鉴别杀毒软件的优劣则可以看它能否被轻松快捷的安装上,并能够很好的蔓延到其它机器。当病毒入侵时,能够自行的筛选出最适当的防范措施。病毒主要依附于网络媒介上的资源共享,所以要从网关这个防御工事上着手,从根源上就做到阻止病毒的入侵。
3.2构建信息安全管理机制
针对信息安全的防护,要在内部构建安全管理制度和体系,从国家法律法规规定,借鉴管理中的实践经验,逐步将理论和实践结合,构建完善的内部安全制度,制定相应的信息安全管理法规,才能真正地确保信息安全管理工作。制度的落实要注重加强运行环境的维护,强化计算机资源和存储资源的运用,采取有效的防护措施确保计算机安全。例如建立账号安全保护机制,账户的安全保护工作要通过数据加密法,逐步提升账户服务职能。个人用户的各种账号要注重加强数据的保护,尤其是账号密码设置上要注重复杂性,注重运用自带软件进行安全的键盘输入,才能确保账户安全。例如生物识别技术能够通过指纹和人脸识别,有效的验证用户信息,特别是在移动支付领域,其与传统密码技术的有效结合,能够将网络安全防范机制更加的完善,有效地提升了用户账户信息安全。
3.3合理设计计算机网络系统结构
计算机网络信息安全的防护,需要网络相关负责人员的高度重视。结合计算机网络系统的实际使用情况,分析网络运行的环境,及时修补已经存在的和可能出现的网络漏洞,避免网络漏洞扩大到不可控的局面。当然,计算机网络系统结构可以有一个实时监控功能,可以及时分析计算机网络系统中的信息包,一旦出现攻击行为就要立即做出反应。用户应提高自身的风险意识,在访问网络获取资源时,应记录保存服务器的响应,一旦遭遇非法网络的攻击,就要及时举报。当然,计算机网络系统结构的合理设计,要从网络的传输上进行有效评估,从根本上把计算机自身系统的漏洞发生率降到最低。
3.4网络访问控制策略
3.4.1访问控制技术
网络访问权限控制是计算机网络信息安全的重要手段,实行网络访问权限控制技术的主要目的是确保网络数据资源免于非法恶意程序的强制访问。通常会通过集中系统资源控制、恶意IP黑名单过滤和阻止数据帧通过网桥以及数字证书等技术完成访问权限控制。常规使用的网络访问控制技术包括虚拟局域网隔断、网卡识别符筛选、最靠近受控对象原则的ACL、dot1q认证等等。
3.4.2防火墙技术
防火墙技术可以作为有效的防御系统,是外界网络和本地网络间的一种系统,这就可以隔离风险区域以外的地方。当然,防火墙可以对进出网络的通信信息进行监控,当确认是安全信息时就能允许该信息进入,一旦信息存在安全隐患就会自动抵制信息的进入。目前我国常用的防火墙有包过滤防火墙和代理防火墙,已广泛地应用于计算机网络中。防火墙是由屏蔽路由器和代理服务器构成的,主要是IP路由器,且是多端口,平步路由器可以对所有IP包按照组规则进行检查,并判断是否转发了信息。屏蔽路由器借助于包头就能知晓信息,端口号、连接标志、IP选项都会包含在内。
3.5病毒处理技术
网络环境中,病毒经常出现。通过病毒处理技术处理含有不良病毒的网络信息,确保优质的网络环境。第一,病毒预防。采取有效的方法预防计算机被病毒破坏和感染,此过程属于动态判断。病毒预防的工作机制是分类病毒,一旦发现具有运动规则的病毒,就执行相关程序进行保护。第二,病毒检测。其指通过相关技术判定病毒。最典型的检测方法是根据病毒特征、病毒关键字和病毒文件的长度、传播方式进行基础分类检测。另外一种病毒检测方式是检验、计算数据和文件,保存计算结果,不定期检查文件,一旦发现差异,就可以判断文件遭到病毒感染和破坏。第三,病毒清除。就目前来看,病毒清除主要针对新出现的病毒,在分析病毒后,研发相应的杀毒软件。一般来说,这些软件具有一定的被动性和局限性,对于部分变种病毒,不能全部清除。
4结束语
现阶段,人们频繁应用计算机网络。计算机网络信息具有多样性,为了确保网络环境安全,进行有效的网络信息管理至关重要。只有干净健康的网络环境,才能为用户提供有效的工作、生活平台。计算机网络信息安全管理的问题是目前极其重要的网络课题之一,只有有效解决网络安全问题,在应用计算机网络的过程中,个人信息才不会被盗取,计算机行业才能和谐发展。
参考文献:
[1]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,1902:44-46.
[2]黄堃.基于计算机网络技术的计算机网络信息安全及其防护策略分析[J].软件,2018,3906:139-141.
[3]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017,04:131-132.
(作者单位:中国地质调查局水文地质环境地质调查中心)
【关键词】计算机网络;信息安全隐患;建议
1计算机网络安全的内容
网络技术是现如今人们使用的最广的一种通讯手段和工具,在计算机网络安全中,网络技术保护有至关重要的作用。为防止信息泄露出现严重的后果,要更加加强对网络信息平台的保护以及实时监管,防止有人在其中破坏,获得非法利益。同时需要注意的是网络技术的管理方面的内容。网络技术的管理不单单是对网络的管理,更加是对信息的管理,对传输过程的监管。其是一种十分综合的管理系统。一方面,要在通讯过程中做好加密手段,另一方面,也需要对网络技术中的硬件以及软件进行安全升级和安全监测等等,做好相关监管以及维护,为计算机网络安全作出相关贡献。
2计算机网络信息安全的影响因素
2.1外部环境风险隐患
2.1.1黑客攻击
黑客通过发现计算机的漏洞和缺陷,对其进行攻击。黑客攻击已成为计算机网络安全面临的最严重威胁,卡巴斯基安全公司KasperskyLab曾对黑客攻击某游戏主机平台进行调查,结果显示主机平台每天会受到约3.4万次黑客攻击,并且已经至少有460万个恶意软件植入主机内。黑客攻击主要分为两种性质——破坏性和非破坏性,前者使计算机网络系统不能正常运行,系统信息支离破碎;后者表面上不影响计算机系统正常运转,却在后端对隐私数据进行盗取。
2.1.2病毒入侵
对计算机网络来说,病毒入侵会带来巨大危害,严重时会影响国家稳定,造成经济上的損失。比如熊猫烧香病毒,导致整个计算机网络瘫痪,给计算机网络造成严重的安全影响。有些病毒是黑客恶意制造,可以在网络中通过多种形式传播,一旦主机感染病毒后就会报废,一些关键信息无法找回,为用户带来无法弥补的损失。
2.2内部管理风险隐患
网络信息安全问题除了技术保障,还涉及管理问题,而人是管理的关键。若计算机管理人员
缺少必要的安全意识和专业知识,在操作不规范、或信息明密不分的情况下,对废旧设备不进行技术处理,都有可能造成存有秘密信息的存储介质丢失或被盗;再者如若网络管理员缺乏职业操守,则可利用其合法身份和访问权限,对数据库进行恶意的删除或毁坏;又或者操作人员变更后没有及时变更系统权限和密令,则可能会导致重要信息被窃取等。此外,网络安全审计不严格、监控不到位、管理制度不健全等,也是内部管理过程中存在的隐患。
3加强计算机网络信息安全的建议
3.1全面提升网络管理者和用户的安全意识
大多数网络安全体系习惯使用密码控制访问,是反病毒的一个最简单的手段。网络安全管理者和运营商的职权是根据对不同密码的运用,来掌控其对信息的合规运作。网络安全中,对于软件的安装以及治理办法非常重要。因为它关乎到网络安全及后期的维护效果。而鉴别杀毒软件的优劣则可以看它能否被轻松快捷的安装上,并能够很好的蔓延到其它机器。当病毒入侵时,能够自行的筛选出最适当的防范措施。病毒主要依附于网络媒介上的资源共享,所以要从网关这个防御工事上着手,从根源上就做到阻止病毒的入侵。
3.2构建信息安全管理机制
针对信息安全的防护,要在内部构建安全管理制度和体系,从国家法律法规规定,借鉴管理中的实践经验,逐步将理论和实践结合,构建完善的内部安全制度,制定相应的信息安全管理法规,才能真正地确保信息安全管理工作。制度的落实要注重加强运行环境的维护,强化计算机资源和存储资源的运用,采取有效的防护措施确保计算机安全。例如建立账号安全保护机制,账户的安全保护工作要通过数据加密法,逐步提升账户服务职能。个人用户的各种账号要注重加强数据的保护,尤其是账号密码设置上要注重复杂性,注重运用自带软件进行安全的键盘输入,才能确保账户安全。例如生物识别技术能够通过指纹和人脸识别,有效的验证用户信息,特别是在移动支付领域,其与传统密码技术的有效结合,能够将网络安全防范机制更加的完善,有效地提升了用户账户信息安全。
3.3合理设计计算机网络系统结构
计算机网络信息安全的防护,需要网络相关负责人员的高度重视。结合计算机网络系统的实际使用情况,分析网络运行的环境,及时修补已经存在的和可能出现的网络漏洞,避免网络漏洞扩大到不可控的局面。当然,计算机网络系统结构可以有一个实时监控功能,可以及时分析计算机网络系统中的信息包,一旦出现攻击行为就要立即做出反应。用户应提高自身的风险意识,在访问网络获取资源时,应记录保存服务器的响应,一旦遭遇非法网络的攻击,就要及时举报。当然,计算机网络系统结构的合理设计,要从网络的传输上进行有效评估,从根本上把计算机自身系统的漏洞发生率降到最低。
3.4网络访问控制策略
3.4.1访问控制技术
网络访问权限控制是计算机网络信息安全的重要手段,实行网络访问权限控制技术的主要目的是确保网络数据资源免于非法恶意程序的强制访问。通常会通过集中系统资源控制、恶意IP黑名单过滤和阻止数据帧通过网桥以及数字证书等技术完成访问权限控制。常规使用的网络访问控制技术包括虚拟局域网隔断、网卡识别符筛选、最靠近受控对象原则的ACL、dot1q认证等等。
3.4.2防火墙技术
防火墙技术可以作为有效的防御系统,是外界网络和本地网络间的一种系统,这就可以隔离风险区域以外的地方。当然,防火墙可以对进出网络的通信信息进行监控,当确认是安全信息时就能允许该信息进入,一旦信息存在安全隐患就会自动抵制信息的进入。目前我国常用的防火墙有包过滤防火墙和代理防火墙,已广泛地应用于计算机网络中。防火墙是由屏蔽路由器和代理服务器构成的,主要是IP路由器,且是多端口,平步路由器可以对所有IP包按照组规则进行检查,并判断是否转发了信息。屏蔽路由器借助于包头就能知晓信息,端口号、连接标志、IP选项都会包含在内。
3.5病毒处理技术
网络环境中,病毒经常出现。通过病毒处理技术处理含有不良病毒的网络信息,确保优质的网络环境。第一,病毒预防。采取有效的方法预防计算机被病毒破坏和感染,此过程属于动态判断。病毒预防的工作机制是分类病毒,一旦发现具有运动规则的病毒,就执行相关程序进行保护。第二,病毒检测。其指通过相关技术判定病毒。最典型的检测方法是根据病毒特征、病毒关键字和病毒文件的长度、传播方式进行基础分类检测。另外一种病毒检测方式是检验、计算数据和文件,保存计算结果,不定期检查文件,一旦发现差异,就可以判断文件遭到病毒感染和破坏。第三,病毒清除。就目前来看,病毒清除主要针对新出现的病毒,在分析病毒后,研发相应的杀毒软件。一般来说,这些软件具有一定的被动性和局限性,对于部分变种病毒,不能全部清除。
4结束语
现阶段,人们频繁应用计算机网络。计算机网络信息具有多样性,为了确保网络环境安全,进行有效的网络信息管理至关重要。只有干净健康的网络环境,才能为用户提供有效的工作、生活平台。计算机网络信息安全管理的问题是目前极其重要的网络课题之一,只有有效解决网络安全问题,在应用计算机网络的过程中,个人信息才不会被盗取,计算机行业才能和谐发展。
参考文献:
[1]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,1902:44-46.
[2]黄堃.基于计算机网络技术的计算机网络信息安全及其防护策略分析[J].软件,2018,3906:139-141.
[3]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017,04:131-132.
(作者单位:中国地质调查局水文地质环境地质调查中心)