计算机网络信息安全及防护策略分析

来源 :科技尚品 | 被引量 : 0次 | 上传用户:oldfly2005
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机技术的不断发展,互联网已经成为生活不可缺少的重要部分。由于互联网中传递的信息涉及各个领域,因此如何维护计算机防落信息安全成为社会各界关注的焦点。本文对计算机网络信息安全的相关知识进行介绍,并提出相应建议,希望能对未来完善我国计算机网络信息安全提供帮助
  关键词:计算机;网络信息安全;防护策略;分析
  1 网络信息安全的内涵
  网络信息安全定义是:计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因遭到破坏、篡改、泄露,防止非授权的单位使用[1]。网络系统能够保持服务不受中断,维持可靠运行。
  不同的用户对网络信息安全的定义有所不同。作为普通民众,他们希望自己的隐私信息能够得到有效保护,不被他人窃取利用。对网络安全管理员来说,他们希望始终有权限管控自己的网络,并不受外界恶意入侵和破坏。对于国家安全部门而言,阻挡一切可能造成威胁的信息,并防止任何信息外泄是他们的工作目标。网络信息安全,离不开技术和治理两方面的努力。
  2 目前网络安全的主要技术
  2.1 防火墙
  防火墙是一个或一组网络设备。防火墙的主要作用是加强两个或两个以上网络中的访问控制[2]。防火墙主要目的是保护网络不受外界攻击。通过对网络设定防火墙,能对来自外部网络的信息进行有效筛查,将安全的信息放行,将存在威胁的信息过滤。达到保护网络安全的目的。
  防火墙具有以下特点:(1)网络之间的信息传递,都需要经过防火墙筛查;(2)只有符合安全策略的信息数据才能通过防火墙;(3)防火墙兼具保护和预防外部网络入侵的功能。虽然防火墙对保护网络安全具有良好效果,但其最大的缺陷在于会造成网络服务于网络间的数据传输速度大幅下降。这也是为了达到保护网络安全所必须付出的代价。
  2.2 数据加密技术
  当今时代,信息是一把双刃剑。它既能帮助团体或个人,令他们从中受益,同时也能成为威胁和破坏的工具。因此这就要求出现某种安全技术对信息进行有效保护,防止被恶意窃取或利用。
  数据加密技术,是通过使用数字,对原有的信息进行重新组织。经过数字加密技术处理后的数据,除了合法使用者外,其他人难以将信息进行恢复。数据加密主要是对传输中的数据流进行加密。加密方法有线路加密与端对端加密两种。线路加密侧重于对传输线路加密,端对端加密是使用者在段的两头对信息进行加密处理,再经过TCP/IP数据包封装后通过互联网传输到目的地。到达目的地后收件人用相应的密匙对数据包解密,将信息恢复。
  2.3 入侵检测系统
  入侵检测技术是对外部网络入侵行为进行检测[3]。它通过不断收集和分析网络行为、安全日志并对数据进行审计,及时获取系统中关键点信息,检查网络或系统是否存在被恶意攻击或违反安全策略的行为。入侵检测的任务主要包括:(1)对系统中用户的各种活动进行监视;(2)检查网络系统存在的弱点;(3)将工作中的异常情况进行记录和报告;(4)对数据完整性进行检查;(5)遭受外来攻击时报警。
  3 加强计算机网络信息安全对策
  3.1 强化网络安全保障体系建设
  强化网络安全保障体系建设,离不开多方面的共同努力。当前国家信息安全保障体系建设,应当围绕以下几方面:(1)深入研究和开发信息加密技术;(2)健全网络信息安全体系;(3)强化网络信息安全风险评估;(4)建立健全信息安全监控体系;(5)加大对信息安全应急处理工作的重视度。
  在面对网络信息安全威胁时,作为普通用户应当提高自身网络安全意识。在学习必要的网络安全知识外,对来自外部网络的突然进攻应当保持冷静。作为企业用户,网络安全建设更加复杂,保护网络信息安全的意义也更为深远。首先,企业应当设计符合自身需要的安全策略,对重点对象提供有效保护。第二加强对用户访问权的控制,对非法用户的操作进行严格限制,保护企业信息不受侵犯。
  3.2 构建信息安全体系的措施
  目前我国信息安全保障水平偏低,构建有效的网络信息安全体系,需要社会各界的共同努力。没有通力合作,难以应对日益复杂的网络安全事件,而且网络信息安全技术涉及面广,技术难度大,单一组织或个人的网络安全技术难以满足各方面需求。
  (1)加强国家宏观调控。吸收发达国家网络信息安全管理经验,建立具有国家权威的网络信息安全部门,由该部门对我国网络信息安全体系建设路线、方针进行统筹规划。
  (2)完善相关法律法规。进一步完善我国相关网络安全法律法规,保障信息安全产业的权益,加大对危害信息安全行为的处罚力度。
  (3)鼓励网络安全技术领域投资。从国家的角度,鼓励网络安全技术领域投资包括加大财政对信息安全产业的直接投入,和给予信息安全产业相关企业、团体政策支持和补贴,扩大其发展规模。
  (4)加强信息安全技术创新。我国目前正掀起“大众创业,万众创新”的社会浪潮。在此背景之下,鼓励安全信息技术创新,并给予高额奖励,推动我国信息安全技术的发展。
  4 结语
  综上,目前网络信息安全正越来越受到关注。虽然目前有许多网络安全产品保护用户信息,但由于网络自身仍存在安全隐患,因而来自外部攻击难以从根本上消除。建立健全网络信息安全体系,对未来促进我国互联网发展将发挥巨大作用。
  参考文献
  [1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(1):121-124,178.
  [2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,(3):44-47.
  [3]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,(19):4414-4416.
  (作者单位:国际关系学院)
其他文献
自行设计制作负压排尿式防褥气垫,该装置由负压排尿装置及接尿气垫与防褥气垫组装而成.经临床应用59例,效果满意.该装置使用方便,易清洗消毒,且价格低廉.
随着通讯和交通的迅猛发展,世界间的交流接触日新月异。但由于每一个民族、每一个国家都有其悠久的历史文化,都有滋养其文化的肥沃土壤,在这个不断飞速发展的国际空间,如果对交往
瓦努阿图,是大平洋上的一个岛国。在瓦努阿图附近的海域,生长着一种大海贝。这种海贝的外壳十分坚硬,用手是掰不开的,只有用斧头等利器才能把它劈开。大海贝里面会长出一种珍
摘要:课堂提问作为高中数学教学过程中非常重要的环节,是传授数学知识,启发学生思维的重要途径。文章首先从课堂教学计划、课堂教学效率以及课堂教学成果三个方面分析高中数学课堂有效提问设计的原则,在此基础上探索如何在高中数学课堂中应用与实践有效提问,包括以深入高中数学教材为根本设计问题、以把握课堂教学过程为核心提出问题以及以提高课堂教学成果为目的完善问题。  关键词:高中;数学课堂;有效提问;教学计划;教
目的了解本市肺炎支原体(MP)感染发病情况及临床特点,为预防和诊治MP感染提供参考。方法对2000~2005年我院收治的呼吸道感染患儿进行肺炎支原体抗体(MP-IgM)检测,并对703例阳
海南黎族的“打柴舞”又名“竹竿舞”,是海南黎族颇具民族特色的民俗舞蹈。作为国家非物质文化遗产,“打柴舞”是民族瑰宝,它需要传承,也需要保护。本文试图揭示黎族打柴舞的教育
摘要:学生是学习的主体理论告诉我们,课堂教学的主体是学生。在课堂教学中,应确保学生的主体地位,要充分发挥学生的主体作用。这已是广大从事教育工作者的共识,也是当今课堂教学改革的主流。那么,什么是学生的主体性?怎样的课堂教学设计、组织形式,才是真正体现了学生的主体性呢?我们从事教育的工作者,明白这个问题是相当重要的。本文试着对这两个问题作探索性的论述。  关键词:课堂教学;学生;主体  G712.4 
老鹰是世界上最长寿的鸟类.它的一生年龄可达70岁.老鹰之所以能够活这么长.与它在40岁时为自己的生命做出的一个重要决定是分不开的.
将医用粘贴手术护皮膜进行改进,使其除具有原功能外,尚可收集手术中患者排于手术台上的体液,能时刻保证手术台的清洁、干燥.
期刊