论计算机的网络信息安全及防护措施_第1页
论计算机的网络信息安全及防护措施_第2页
论计算机的网络信息安全及防护措施_第3页
论计算机的网络信息安全及防护措施_第4页
论计算机的网络信息安全及防护措施_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、论计算机的网络信息安全及防护措施摘要:随着信息技术的高速发展,社会进入了网络信息时代, 计算机信息网络已经成为加速社会发展的基础。然而,网络协议并 不能做到尽善尽美,依旧存在安全风险,网络安全事故时有发生。 信息技术在给人们带来便利生活的同时,其本身也存在潜在的安全 风险,计算机信息系统面临巨大的威胁,如网络攻击、信息泄露等。 网络信息安全问题已经成为影响社会安全的问题之一,本文首先分 析了影响网络信息安全的主要因素,然后就网络安全问题提出了若 干防护方法和措施。关键词:计算机网络;信息安全;安全防护;防护措施中图分类号:tp393.08 文献标识码:a文章编号:1007-9599(2012)

2、 17-0000-021引言当前,计算机网络技术已经融入到日常生活乃至于企业、社会 的方方面面,得到广泛的应用。由于互联网信息、资源的开放性和 地理位置上的松散特性以及计算机系统本身的问题,这就决定了互 联网存在薄弱环节,即涉及到信息安全的问题。信息技术在企业乃 至社会发展过程中起到举足轻重的作用,然而不论是个人、企业乃 至国家都必须面临可能存在的网络信息安全问题。而在今天信息技 术讯息发展和普及应用的今天,网络信息安全显得越来越主要,如 何确保网络信息安全存储和管理,已经成为当前信息技术领域迫切 需要解决的问题。2不安全因素能够影响到信息网络安全运行的因素有很多,基本上可以划分 三个类别:(

3、1)计算机信息网络自身的缺陷,主要是指因计算机信 息系统的软件系统、硬件系统导致的安全问题。即系统的软硬件的 问题导致的安全隐患。(2)自然条件(因素),主要是指外在自然 条件(环境)对网络信息安全的影响,比如设备故障、设备损坏、 设备变形等等。(3)主观的人为影响(因素),主要是指来自第三 方的人为破坏,属于故意的破坏行为,比如远程胁持、网络攻击等。 对于后面两种因素来说,其属于无法避免而且无法提前做出防范举 措的影响因素;而对于第一种影响因素来说,可以通过对信息系统 以及软硬件资源进行改造,可以降低安全风险。3网络攻击手段及应对措施(1)基于系统漏洞的网络攻击(2)基于电子邮件形式的网络攻

4、击(3)基于解密的网络攻击(4)基于系统后门技术的网络攻击(5)基于“拒绝服务攻击方式”的网络攻击(6)基于“缓冲区溢出”网络攻击4网络安全防护措施4.1加强对防火墙的管理要达到保障网络信息安全的目标就是要保障互联网用户数据信 息的相对安全,降低人为破坏或者客观因素破坏信息安全的可能 性。当前,在网络信息安全遭遇破坏的同时,也相继出现了各种保 护网络信息安全的技术手段,比如杀毒软件和工具等。然而在这些 技术手段中,防火墙技术是最基础的安全防护手段。不仅操作简单, 而且安全性较高,因此有必要加强对防火墙进行管理。4.2实现安全访问控制机制针对保密性要求较高的数据信息,一般采用安全的访问和控制 策

5、略,通过用户的访问权限来保障数据信息的安全。当前,实现安 全访问控制机制是一种有效的技术手段,也是应用范围较广的一种 安全防护措施。具体来说,主要采用的技术措施包括两五方面,艮(1)联网访问控制策略,即通过各种技术措施对入网用户进行限 制,常用的方法有设置密码、信息公开透明化。可以对入网用户进 行筛选和限制。(2)实施权限控制策略,即在用户联网以后,根据 对用户实施权限等级划分,防止用户越界访问,保护机密性的网络 信息。(3)实施属性安全控制策略,其实属性安全控制策略是在权 限访问控制策略上发展起来的,通过系统化的属性划分方法来设置 权限,从而实现保护网络信息安全的目的。(4)服务器安全防护策

6、 略,即根据用户行为来加载制定请求的功能模块,同时屏蔽其它功 能模块,从而实现安全权限访问控制。(5)实施网络监控,和其它 的技术手段相比,更注重人为地检测和管理。通过指定的技术人员 对网络环境、数据信息等进行实时监测,分析用户潜在的系统攻击 行为,然后指定安全访问措施。4.3 实施网络信息加密实施网络信息加密手段主要是通过对文件信息等数据信息进行 加密和数字签名,通过加密手段可以有效提高数据信息的安全性, 最大限度的降低数据信息泄密、侦听、破坏甚至被盗窃的可能性。 实施网络信息加密主要通过文件加密联合数字签名手段实现的,按 照数据传输途径分为三个过程:数据存储加密、数据传输加密、数 据解密。

7、5构建网络安全防护体系随着信息技术的不断发展,网络攻击手段和技术也在不断发展, 传统的机遇防火墙技术、基于权限访问控制策略、数据信息加密、 身份认证等技术手段已经无法满足现代网络信息安全保护的需要。 目前,简单的防御措施无法适应现代社会对于信息保密的需要,而 基于入侵检测和防御响应的安全防护机制正逐步发展起来,在整个 网络信息安全防护体系中占据重要的地位。因此有鉴于此,迫切需 要建立一种完善的网络信息安全防护体系。一般来说,建立网络信 息安全防护体系应该包括下述系统模块,即:网络防御模块、网络 安全服务模块、网络安全评估模块等。现代化的网络信息安全防护 体系不仅仅对网络入侵行为、攻击行为进行防

8、御,同时还可以对网 络信息安全程度进行评估,并以此来制定防御手段和计划;同时还 建立了网络安全服务机制,目的是为了保障网络信息安全,防止因 网络信息安全事故导致重要数据信息丢失的情况。网络信息安全防 护体系结构图如图5-1所示。5结语通过对网络信息安全现状、不安全因素、网络攻击手段、网络 安全防护措施、网络安全防护体系及其技术进行探讨和思考,将有 助于研究和实现适应现代化社会所需要的网络信息安全防护体系, 提高个人、事业单位、国家机构对特殊数据信息保密的需要。同时, 也有助于进一步挖掘影响网络信息安全的要素,不断发展和完善网 络安全防护体系,促进信息安全技术的快速发展。参考文献:朱建忠.信息安全防护研究j.计算机安全,2011,(02).饶建平,饶兰香.计算机网络安全现状与防护策略j.合作 经济与科技,2011,(06).闫梅,罗云瑞.金融监管新课题:信息安全风险监管j.华 南金融电脑,2002,(09).作者简介:高玉喜(1978-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论