论文部分内容阅读
摘要:如今我国的网络技术越来越普及,其面临的安全问题也越来越多,因此我们必要要加强网络安全意识,做好计算机网络的安全防护工作,及时更新网络信息安全技术,采取有效的安全防范措施,保证计算机网络运行环境的安全。本文则重点针对计算机网络中面临的信息安全问题,探讨计算机网络信息的安全和防护体系构建。
关键词:计算机网络;信息安全和防护;措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)20-0029-02
随着科学的发展和时代的进步,计算机网络技术已经渗入到人们生活的方方面面。网上娱乐、网上购物甚至是网上教学都逐渐成为一种新的方式,计算机网络与人们的关系日益密切,涉及到了个人和社会的利益,甚至涉及到了国家安全领域,因此计算机网络的信息安全问题也引起了人们的关注,需要人们对威胁计算机网络问题详细分析和防范。
1计算机网络信息的安全威胁
1.1 外部的运行环境的威胁
网络系统运行的最重要的载体就是计算机,所以只有保证了计算机运行环境的安全,才能确保网络信息系统的安全,计算机的运行环境是网络安全防护的最关键因素。所以必须要加强对计算机外部运行环境的维护。计算机属于硬件设备,它在运行时很容易受到外界的影响,如自然灾害、天气状况不佳等,特别是当出现雷电天气或者计算机表面被洒到水后,计算机设备就容易出现故障,进而破坏整个网络信息系统的完整性,严重时还会导致计算机不能正常运行。
1.2 计算机病毒的威胁
一些计算机程序中经常会带有病毒,计算机操作者在操作时也不容易发现它的存在,因为它会隐藏在计算机程序或者执行数据文件中。如果计算机中带有病毒,就可以肆意地操控电脑程序,获取计算机中的信息。计算机病毒的破坏性极大,并且具有一定的传染性,但是它具有一定的潜伏期,在病毒刚出现时如果及时加以控制,还能够继续维护计算机网络安全。计算机病毒能够复制文件、进而随意传播文件,在传播时主要通过网络、光盘、硬盘等渠道传播,进而破坏系统文件,数据信息被损坏或删除。
1.3 计算机网络系统的漏洞
有的计算机系统本身就存在漏洞,很多计算机网络的安全隐患都是通过这些漏洞来进行攻击的。特别是操作系统与软件之间还会有很多缓冲漏洞,如果缓冲区被这些漏洞所攻击,就有额能导致系统运行缓慢,严重还会造成死机或系统重启。更严重的是很多黑客还会利用这些系统漏洞来获取计算机网络信息。所以说计算机网络系统的漏洞也能够威胁计算机网络的安全问题。
1.4 恶意的人为攻击
恶意的人为攻击是当前计算机网络面临的最大的安全隐患,有的是主动攻击有的是被动攻击,其中主动攻击的破坏性最大,它通常是使用各种方式来破坏计算机网络信息的完整性。被动攻击就是通过人为操作来破译、窃取计算机网络信息,从而又不影响计算机网络的正常运行。但无论是什么样的攻击方式,都会对计算机网络信息的安全问题带来隐患,严重的还会导致数据丢失、电脑系统瘫痪等。恶意攻击就是通过这种方式来窃取信息,给国家和个人的信息安全问题带来威胁。
2 计算机网络信息的安全和防护体系的构建
2.1 强化个人的网络安全意识
作为普通网民来讲,在计算机的日常应用中,要树立网络安全意识,多了解网络安全和保密途径和策略,在有条件的情况下还可以参加有关计算机网络安全的技术培训,从而了解黑客和病毒的入侵途径,不随意打开网址不明的文件或邮件,以确保计算机信息的安全,对于一些陌生的程序也不要随意运行,在下载游戏或软件时也要从一些知名的正规的网站上下载。
2.2 对计算机的硬件系统进行防护
维护计算机网络的安全问题,首先要对计算机的外部环境进行防护,避免这些因素导致计算机设备出现故障。要尽量把计算机放置在环境比较干燥的房间,而且要保证建筑的牢固性,如果房间附近有磁场源也不能放置电脑。另外还可以在网络设备的接口上安装一些防雷防电的设备,这样在出现雷雨天气时计算机设备依然能够正常运行。
2.3 安装防火墙或杀毒软件
在计算机上安装杀毒软件是最直接有效的安全防护措施,这些杀毒软件一般要配合防火墙共同发生作用。我们在日常生活中最经常用到的就是360之类的杀毒软件,它可以查杀病毒,还可以预防木马的入侵、所以我们在使用这些软件时,必须要及时地对杀毒软件进行更新升级,同时定期对网络进行维护,对数据和文件也要定期备份。
2.4 做好应对黑客的措施
黑客入侵也是计算机网络安全面临的一大问题,黑客在对网络进行攻击时,一般都是先获取电脑的IP,所以在电脑程序上可以设置隐藏IP地址,这样就能够使黑客无法对计算机进行攻击,同时在日常使用时还应该关闭一些不必要的端口,阻止黑客入侵的渠道。
2.5 应用虚拟专用网络技术,强化信息安全
当前虚拟专用网络主要应用的范围是企业部门与分部门之间,通过虚拟专用网络技术实现了对各个企业分部的远程操作,并且加强了信息安全的水平。其次就是远程员工对于企业网之间的访问。由于VPN协议的不同,服务类型的以及客户需求不不同VPN一般可以有两大类型,两种类型的VPN技术在网络信息安全中的应用:
2.6 MPLS VPN技术在网络信息安全中的应用
MPLS VPN技术通常可以通过宽带IP网络实现,具有安全性高、数据通信传输高效的优点。这一技术可以和流量工程技术、差别服务等各项技术联合应用,从而进一步提高其应用安全性和可靠性、可扩展性,进一步提高为用户的服务水平。MPLS VPN技术的具体应用过程可以分成三部分,分别为:首先,在路由器中间采用CR-LDP方式构建分层服务提供商,在LSP中包括多种业务,其中分别是第二层VPN以及第三层VPN,这一环节是实现MPLS VPN服务的重要环节。其次借助于路由器将VPN信息通信任务完成,在网络中PE服务器的作用主要就是在服务中实现商骨干网络的边缘接入,从而有助于VPN数据通信工作的实现,关于其操作则是在PE路由器上建立VPN转发表数据,确保其可以和CE设备连接,在此转发表中将CE设备关键标志全部都加入其中,包括识别码及标记范围等等。之后在每一个CE设备上均安装转发表数据,详细进行每一个转发数据表子接口的标记,借助于其LDP协议,将带有ID标记的连接表全部都发送到信息网络中的其他VPN接口。最后也就能够将VPN的传输工作全部完成。 2.7 IPSec VPN技术在计算机网络信息安全中的应用
IPSec协议在计算机中的应用,能够为其IP地址构建安全性更高的系统,而虚拟专用网络也是IPSec协议中非常常见的应用方式,IPSec VPN技术是借助于IPSec协议将虚拟专用网络功能实现的一种技术。关于IPSec协议的应用范围则相当广泛,属于是一种框架的结构,组成则包括有三种协议:第一种是ESP协议,其应用特点也就是能够在同一时间段之中将相关数据整体提供出来,同时还能够有效确保数据的保密性及抗干扰性等;第二种则是端到端协议,IPSec协议可以保护两个端口或者断点间的数据通信,具体的保护机制则和ESP具有一定差异;第三种则是PC到网关,将两个PC之间的信息传输实施有效保护。IPSec VPN技术的传输方式可以分成两种,前者是传输(Transport)模式,后者是隧道(Tunnel)模式,差异主要是在将ESP和AH工作均处理完毕,隧道模式可以另外继续进行一个外网的IP地址封装,在连接两个不同站点后,比较适合应用这一传输方式,但是确实在这一传输过程中的前后部分,整个过程IP头地址确保没有变化,在端口较多和端口场景连接的时候比较适宜。IPSec VPN技术中封装结构的示意图如下:
2.8 VPN技术在计算机信息安全中的实际应用
关于VPN技术的应用则非常广泛,在和计算机网络信息安全结合应用的时候,则主要是在企业信息安全管理中应用。随着计算机信息技术的发展,企业关于计算机信息的安全需求也随之加大,简单的信息传输已经不能够对企业信息安全需求有效满足,想要确保各企业之间的信息传输安全,就需要对具有更好安全性的VPN技术应用,这一技术的应用可以将之前企业网络信息安全信息通路打破,从而为企业构建一个更为安全和高效的信息管理模式。尤其是在进行企业高度机密信息传输,并且还需要应用公共网络的时候,VPN技术的应用则可以为其数据提供一个安全的传输通道,从而借助于虚拟专用网络为信息传输提供有效保护,提高信息传输安全性,以免发生信息窃取和传输错误,从而对企业造成较大的经济损失。
3 结束语
综上所述,随着科学技术的日渐发展,计算机网络技术的应用也越来越普及,给人们的日常生活带来了很多的便利。与此同时,计算机网络信息的安全也面临着威胁,木马、黑客等会给计算机网络带来巨大危害,因此这一问题也引起了社会各界的关注,促使他们采取有效地措施来进行计算机网络信息安全的防护。以上本篇文章主要分析了计算机网络信息的安全问题,并对如何采取安全防护措施进行了阐述,以供同行工作者参考应用。
参考文献:
[1] 黄卢记,栾江峰,肖军. 计算机网络信息安全纵深防护模型分析[J]. 北京师范大学学报(自然科学版),2012(2):138-141.
[2] 苏玉召,赵妍. 计算机网络信息安全及其防护策略的研究[J]. 计算机与信息技术,2006(5):86-88.
[3] 王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015(1):209-210.
[4]杨新蕾. 计算机网络信息安全及其防护策略的研究[J]. 电脑知识与技术,2009(2):331-333.
[5]马卓南. 计算机网络常见信息安全问题及其防护措施[J]. 中国高新技术企业,2014(25):67-68.
[6] 周萍. 试论计算机网络信息安全及防护对策[J]. 科技与企业, 2014(13):109.
[7] 赵汐. 中小企业计算机网络信息安全及其防护方法研究[J]. 内蒙古财经学院学报(综合版),2008(5):109-112.
[8]黄蓓蕾,周铎. 计算机网络系统中的信息安全风险与防护措施[J]. 信息通信,2013(5):119.
关键词:计算机网络;信息安全和防护;措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)20-0029-02
随着科学的发展和时代的进步,计算机网络技术已经渗入到人们生活的方方面面。网上娱乐、网上购物甚至是网上教学都逐渐成为一种新的方式,计算机网络与人们的关系日益密切,涉及到了个人和社会的利益,甚至涉及到了国家安全领域,因此计算机网络的信息安全问题也引起了人们的关注,需要人们对威胁计算机网络问题详细分析和防范。
1计算机网络信息的安全威胁
1.1 外部的运行环境的威胁
网络系统运行的最重要的载体就是计算机,所以只有保证了计算机运行环境的安全,才能确保网络信息系统的安全,计算机的运行环境是网络安全防护的最关键因素。所以必须要加强对计算机外部运行环境的维护。计算机属于硬件设备,它在运行时很容易受到外界的影响,如自然灾害、天气状况不佳等,特别是当出现雷电天气或者计算机表面被洒到水后,计算机设备就容易出现故障,进而破坏整个网络信息系统的完整性,严重时还会导致计算机不能正常运行。
1.2 计算机病毒的威胁
一些计算机程序中经常会带有病毒,计算机操作者在操作时也不容易发现它的存在,因为它会隐藏在计算机程序或者执行数据文件中。如果计算机中带有病毒,就可以肆意地操控电脑程序,获取计算机中的信息。计算机病毒的破坏性极大,并且具有一定的传染性,但是它具有一定的潜伏期,在病毒刚出现时如果及时加以控制,还能够继续维护计算机网络安全。计算机病毒能够复制文件、进而随意传播文件,在传播时主要通过网络、光盘、硬盘等渠道传播,进而破坏系统文件,数据信息被损坏或删除。
1.3 计算机网络系统的漏洞
有的计算机系统本身就存在漏洞,很多计算机网络的安全隐患都是通过这些漏洞来进行攻击的。特别是操作系统与软件之间还会有很多缓冲漏洞,如果缓冲区被这些漏洞所攻击,就有额能导致系统运行缓慢,严重还会造成死机或系统重启。更严重的是很多黑客还会利用这些系统漏洞来获取计算机网络信息。所以说计算机网络系统的漏洞也能够威胁计算机网络的安全问题。
1.4 恶意的人为攻击
恶意的人为攻击是当前计算机网络面临的最大的安全隐患,有的是主动攻击有的是被动攻击,其中主动攻击的破坏性最大,它通常是使用各种方式来破坏计算机网络信息的完整性。被动攻击就是通过人为操作来破译、窃取计算机网络信息,从而又不影响计算机网络的正常运行。但无论是什么样的攻击方式,都会对计算机网络信息的安全问题带来隐患,严重的还会导致数据丢失、电脑系统瘫痪等。恶意攻击就是通过这种方式来窃取信息,给国家和个人的信息安全问题带来威胁。
2 计算机网络信息的安全和防护体系的构建
2.1 强化个人的网络安全意识
作为普通网民来讲,在计算机的日常应用中,要树立网络安全意识,多了解网络安全和保密途径和策略,在有条件的情况下还可以参加有关计算机网络安全的技术培训,从而了解黑客和病毒的入侵途径,不随意打开网址不明的文件或邮件,以确保计算机信息的安全,对于一些陌生的程序也不要随意运行,在下载游戏或软件时也要从一些知名的正规的网站上下载。
2.2 对计算机的硬件系统进行防护
维护计算机网络的安全问题,首先要对计算机的外部环境进行防护,避免这些因素导致计算机设备出现故障。要尽量把计算机放置在环境比较干燥的房间,而且要保证建筑的牢固性,如果房间附近有磁场源也不能放置电脑。另外还可以在网络设备的接口上安装一些防雷防电的设备,这样在出现雷雨天气时计算机设备依然能够正常运行。
2.3 安装防火墙或杀毒软件
在计算机上安装杀毒软件是最直接有效的安全防护措施,这些杀毒软件一般要配合防火墙共同发生作用。我们在日常生活中最经常用到的就是360之类的杀毒软件,它可以查杀病毒,还可以预防木马的入侵、所以我们在使用这些软件时,必须要及时地对杀毒软件进行更新升级,同时定期对网络进行维护,对数据和文件也要定期备份。
2.4 做好应对黑客的措施
黑客入侵也是计算机网络安全面临的一大问题,黑客在对网络进行攻击时,一般都是先获取电脑的IP,所以在电脑程序上可以设置隐藏IP地址,这样就能够使黑客无法对计算机进行攻击,同时在日常使用时还应该关闭一些不必要的端口,阻止黑客入侵的渠道。
2.5 应用虚拟专用网络技术,强化信息安全
当前虚拟专用网络主要应用的范围是企业部门与分部门之间,通过虚拟专用网络技术实现了对各个企业分部的远程操作,并且加强了信息安全的水平。其次就是远程员工对于企业网之间的访问。由于VPN协议的不同,服务类型的以及客户需求不不同VPN一般可以有两大类型,两种类型的VPN技术在网络信息安全中的应用:
2.6 MPLS VPN技术在网络信息安全中的应用
MPLS VPN技术通常可以通过宽带IP网络实现,具有安全性高、数据通信传输高效的优点。这一技术可以和流量工程技术、差别服务等各项技术联合应用,从而进一步提高其应用安全性和可靠性、可扩展性,进一步提高为用户的服务水平。MPLS VPN技术的具体应用过程可以分成三部分,分别为:首先,在路由器中间采用CR-LDP方式构建分层服务提供商,在LSP中包括多种业务,其中分别是第二层VPN以及第三层VPN,这一环节是实现MPLS VPN服务的重要环节。其次借助于路由器将VPN信息通信任务完成,在网络中PE服务器的作用主要就是在服务中实现商骨干网络的边缘接入,从而有助于VPN数据通信工作的实现,关于其操作则是在PE路由器上建立VPN转发表数据,确保其可以和CE设备连接,在此转发表中将CE设备关键标志全部都加入其中,包括识别码及标记范围等等。之后在每一个CE设备上均安装转发表数据,详细进行每一个转发数据表子接口的标记,借助于其LDP协议,将带有ID标记的连接表全部都发送到信息网络中的其他VPN接口。最后也就能够将VPN的传输工作全部完成。 2.7 IPSec VPN技术在计算机网络信息安全中的应用
IPSec协议在计算机中的应用,能够为其IP地址构建安全性更高的系统,而虚拟专用网络也是IPSec协议中非常常见的应用方式,IPSec VPN技术是借助于IPSec协议将虚拟专用网络功能实现的一种技术。关于IPSec协议的应用范围则相当广泛,属于是一种框架的结构,组成则包括有三种协议:第一种是ESP协议,其应用特点也就是能够在同一时间段之中将相关数据整体提供出来,同时还能够有效确保数据的保密性及抗干扰性等;第二种则是端到端协议,IPSec协议可以保护两个端口或者断点间的数据通信,具体的保护机制则和ESP具有一定差异;第三种则是PC到网关,将两个PC之间的信息传输实施有效保护。IPSec VPN技术的传输方式可以分成两种,前者是传输(Transport)模式,后者是隧道(Tunnel)模式,差异主要是在将ESP和AH工作均处理完毕,隧道模式可以另外继续进行一个外网的IP地址封装,在连接两个不同站点后,比较适合应用这一传输方式,但是确实在这一传输过程中的前后部分,整个过程IP头地址确保没有变化,在端口较多和端口场景连接的时候比较适宜。IPSec VPN技术中封装结构的示意图如下:
2.8 VPN技术在计算机信息安全中的实际应用
关于VPN技术的应用则非常广泛,在和计算机网络信息安全结合应用的时候,则主要是在企业信息安全管理中应用。随着计算机信息技术的发展,企业关于计算机信息的安全需求也随之加大,简单的信息传输已经不能够对企业信息安全需求有效满足,想要确保各企业之间的信息传输安全,就需要对具有更好安全性的VPN技术应用,这一技术的应用可以将之前企业网络信息安全信息通路打破,从而为企业构建一个更为安全和高效的信息管理模式。尤其是在进行企业高度机密信息传输,并且还需要应用公共网络的时候,VPN技术的应用则可以为其数据提供一个安全的传输通道,从而借助于虚拟专用网络为信息传输提供有效保护,提高信息传输安全性,以免发生信息窃取和传输错误,从而对企业造成较大的经济损失。
3 结束语
综上所述,随着科学技术的日渐发展,计算机网络技术的应用也越来越普及,给人们的日常生活带来了很多的便利。与此同时,计算机网络信息的安全也面临着威胁,木马、黑客等会给计算机网络带来巨大危害,因此这一问题也引起了社会各界的关注,促使他们采取有效地措施来进行计算机网络信息安全的防护。以上本篇文章主要分析了计算机网络信息的安全问题,并对如何采取安全防护措施进行了阐述,以供同行工作者参考应用。
参考文献:
[1] 黄卢记,栾江峰,肖军. 计算机网络信息安全纵深防护模型分析[J]. 北京师范大学学报(自然科学版),2012(2):138-141.
[2] 苏玉召,赵妍. 计算机网络信息安全及其防护策略的研究[J]. 计算机与信息技术,2006(5):86-88.
[3] 王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015(1):209-210.
[4]杨新蕾. 计算机网络信息安全及其防护策略的研究[J]. 电脑知识与技术,2009(2):331-333.
[5]马卓南. 计算机网络常见信息安全问题及其防护措施[J]. 中国高新技术企业,2014(25):67-68.
[6] 周萍. 试论计算机网络信息安全及防护对策[J]. 科技与企业, 2014(13):109.
[7] 赵汐. 中小企业计算机网络信息安全及其防护方法研究[J]. 内蒙古财经学院学报(综合版),2008(5):109-112.
[8]黄蓓蕾,周铎. 计算机网络系统中的信息安全风险与防护措施[J]. 信息通信,2013(5):119.