公务员期刊网 论文中心 正文

网络信息安全分析(6篇)

网络信息安全分析(6篇)

第一篇:无线网络环境下的信息安全分析

摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全事件呈上升趋势发展。由此,研究基于无线网络环境信息安全具有非常重要的现实意义。文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。

关键词:无线网络;信息安全;问题;安全策略

0引言

无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。

1无线网络简介

1.1技术原理

无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。

1.2结构组成

无线网络网络的搭建通常是由一台AP(AccessPoint)无线访问接入点与无线网卡构成,无线访问接入点类似于有线网络的HUB,可与公共宽带网络相连接,形成范围内的无线网络共享区域。在终端设备中安装无线网卡可访问到AP网络接入点,由此构成无线网络网络方式浏览互联网。

1.3主要功能

无线网络环境利用无线电波构建互联网应用体系,其改变了传统网络环境搭建所涉及的布线内容,其传输速度可达54mbps,基本满足用户移动办公与生活的网络需求,其无线信号功率低于100mw,对人体无伤害,并且无需电信网络运营执照,费用非常低廉。在掌上智能设备日益普及的趋势下,无线网络成为人们工作与生活的理想网络环境应用。

2无线网络环境下的信息安全问题

在无线网络应用越来越普及的今天,网络信息安全问题种类层出不穷,其中主要包括:无线网络钓鱼陷阱、无线网络接入点被掉包、无线网络环境受黑客攻击、无线网络安全密码被破解等。

2.1无线网络钓鱼陷阱

无线网络的便利让很多用户在公共场所毫无防备地进行网络聊天、网络购物,在此过程中用户并没有认真对待无线网络的安全性,尤其是在免费无线网络环境下进行购物、账号注册等行为时,其行为信息极易被不法分子所获取。其中无线网络钓鱼陷阱就是最为主要的手段之一。无线网络钓鱼陷阱通常是利用提供免费无线网络环境应用,通过钓鱼软件窃取用户个人信息、网络财务账号及密码。

2.2无线网络接入点被掉包

随着无线网络安全问题的新闻报道越来越多,人们在使用无线网络环境也刻意地重视个人信息的保护。然而,不法分子仍然可以利用无线网络接入点掉包的方式窃取用户信息。通常我们在使用自认为是安全无线网络环境时,会出现短暂的网络不稳定问题,这就极有可能是可信赖的无线网络热点被黑客所掉包,使用了黑客所提供的无线网络热点。这样用户本以为是在安全无线网络下进行网络应用,但实际上,已经掉入黑客的陷阱,所有个人信息都会被黑客所窃取。

2.3无线网络环境受黑客攻击

黑客攻击是最为直接的一种具有破坏性的互联网犯罪行为。因为,网络本身存在着一些漏洞,这些漏洞极易被黑客所利用,尤其是无线网络安全方式相对较为单一,黑客获取了无线网络的漏洞,植入病毒或者是密码,使无线网络瘫痪。

2.4无线网络密码被破解

互联网上的无线网络密码破解工具可谓是玲琅满目,有些用户抱有免费蹭网的思想,寻求一种无线网络破解工具享受免费网络的乐趣。这导致一些不法分子会利用这些条件,设计出手机病毒,当我们下载所谓的无线网络秘钥破解软件时,会在手机中植入手机病毒,我们的手机信息将不再安全。同时,我们所采用的无线网络安全方式不够安全,设置的无线网络安全密码不够复杂,也会被黑客所破解。黑客可以肆无尽惮地访问无线网络环境,通过伪装进行诈骗,使用户造成严重的损失,甚至会导致人身安全受到威胁。

3基于无线网络环境下的网络安全技术

首先要加强人们无线网络应用的安全意识,要从两个角度进行安全管理,一是无线网络环境的搭建要采用严格的加密方式,设置复杂的网络安全密码,防止无线网络被破解、被利用;二是在无线网络使用时要选择可以信赖的无线热点,并时刻注意网络的使用动态,当出现网络异常时,检查网络热点来源,尽量避免在无线网络环境下操作银行卡密码,填写个人真实信息等。用户要消除蹭网想法,不去下载所谓的无线网络密码破解软件,避免落入不法分子的圈套。而对于无线网络的提供者,一方面采用较为安全的技术手段进行加密,另一方面设置较为复杂的无线网络环境访问密码,加强对无线网络安全的保护意识。随着人们对无线网络安全性的重视度不断增加,无线网络安全保护技术也不断推陈出新,目前较为常见的无线网络安全技术主要有WPA技术、WTLS技术、MAC与IP地址过滤技术和IBC技术。

3.1WPA技术

WPA技术是目前使用最为普遍的无线网络加密技术,它的原理是通过AES加密算法和TKIP协议对网络热点接口进行加密管理。WPA2是WPA的一种升级版,WPA2是基于IEEE802.11i进行IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP的加密技术,其相对于WPA多了一项CCMP加密标准。WPA2在企业及家庭中被广泛的使用。并且WPA2已经成为无线路由器生产企业强制性加密标准。我们在使用无线路由器时,配置无线网络可设置无线网络名称及密码,密码长度为8位以上,在设置时要尽可能的复杂化,采用只有数字或者只有字母的方式不可取,应字母结合数字进行设置,增强密码的复杂度,提高无线网络被暴利破解的难度。

3.2WTLS技术

WTLS是根据TLSPROTOCOL制定的无线网络安全传输层标准,它可以保证用户在无线网络环境下进行信息、数据及资料的传输安全。WTLS以服务器证书的形式验证WTLS服务器与WTLS用户之间的密钥对话,用户与服务器之间要授权WTLS功能协议和记录协议才能够实现数据的传送,通过加密处理防止黑客窃取传输数据。

3.3MAC与IP地址过滤技术MAC与IP地址过滤技术在无线网络应用中具有控制用户使用网络权限的功能。MAC提供链路层节点地址,IP提供网络层节点地址,二者为用户提供网络设备访问的访问权限。MAC与IP地址过滤技术能够对非网络用户访问网络设备进行过滤,只有被添加在AP列表中的用户才可以访问无线网络。

3.4IBC技术

IBC技术是国家标准标识密码技术,它采用SM9算法作为用户个人信息安全的身份标识,它具有唯一性,它是通过密钥中心为用户匹配唯一私钥。用户身份标识可以是用户的注册邮箱、电话号码、用户名等,私钥则掌握在用户自己手中。IBC技术体系中包含有数字加密、数字签名、用户识别、用户认证等多项内容,在公共无线网络应用中,对于无线网络使用用户的管理具有良好的统一性和安全性。

4结语

无线网络为我们的生活增加了丰富的乐趣,无线网络环境下的信息安全对于无线网络的应用具有非常重要的作用,随着新技术的不断推陈出新,相信未来无线网络的应用会更加具有安全性。虽然从技术角度可以加强无线网络安全的应用,但是归根结底还是要提高人们对无线网络安全的重视度,提高无线网络使用安全意识,进而才能够结合技术保护个人信息安全、保护个人财产安全。

参考文献:

[1]谭娟.浅谈校园无线局域网安全性分析与解决方案[J].中国信息技术教育,2011(8).

[2]杨浩宇,潘怡.无线网络技术的应用以及发展[J].硅谷,2010(22).

[3]马刚.基于无线网络的无线网络安全方案对比分析[J].硅谷,2015(2).

[4]来羽,张华杰.基于无线网络的网络信息安全防护措施探究[J].煤炭技术,2013(10).

[5]彭海深.基于无线网络的企业网信息安全研究[J].科技通报,2012(8).

作者:熊俊 单位:湖南警察学院信息技术系

第二篇:网络信息安全保障体系的构建

【摘要】随着现代信息技术的高速发展,互联网已经成为人们生活和工作的重要组成部分,关于网络信息的安全问题也越来越被人们所关注。文章主要阐述了网络信息安全的内涵,分析了网络信息安全的特征,并在此基础上构建了基于技术、立法和管理三方面的网络信息安全保障体系。

【关键词】网络信息;信息安全;保障体系

1引言

随着“互联网+”等现代信息技术的发展,新的网络时代已经到来。网络信息安全不仅关系到个人信息安全,更关系到国家安全稳定。所以网络信息安全是一个复杂的综合性问题,高速发展的信息技术为网络安全管理增加了难度,引发了新的网络安全问题,如何有效保障网络信息安全成为值得深思的重要问题。

2网络信息安全的内涵

网络信息安全是一个关系到国家安全和主权、社会稳定的重要问题。从内涵上来讲,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指要保护网络环境下系统的硬件、软件和相关数据的安全,让网络系统不能遭到破坏或泄露数据信息,使系统能够正常可靠运行,不停止网络服务。

3网络信息安全的特征

3.1保密性

网络信息安全的主要特征就是其具有保密性。网络信息需要按照既定的要求,传递过程中不得泄漏给非授权的个人、实体,或提供给其他人员利用,也就是强调有用的信息只能被授权对象所使用,非授权个人或实体无权使用。

3.2统一性

又称为“网络信息的完整性”。它主要是指信息在传输、交换、存储和处理过程中具有保持非修改、非破坏和非丢失的特性,即保持信息原样性,能正确生成、存储、传输信息,这是最基本的安全特征。要求数据结构和当前值严格保持一致和统一,预防未经授权的人擅自修改。

3.3肯定性

网络信息行为人发出信息后将无法否认自己曾经发出的信息,也无法否认接收方接收的信息是否与自己发出信息一致,故所有参与者都不可能否认或抵赖其真实身份,以及提供信息的原样性和完成的操作。网络信息安全的肯定性可以利用数字签字、数字邮戳、数字凭证和认证中心等技术和手段维护网络系统安全。

4网络信息安全保障体系

网络信息安全保障体系模式建设主要着眼在技术、立法和管理三个方面。技术是基础,立法是规范,管理是提升,这三个方面互相联系,互相制约,构成有机整体。因为信息安全本身就是一个需要综合治理的问题,仅靠一个方面并不能解决实际问题。

4.1技术方面

技术是网络信息安全保障体系的基础。网络病毒与反病毒、侵害与反侵害的斗争,主要是体现在技术方面。所以抓好信息安全的技术环节,将会有效遏制网络犯罪。

4.1.1网络认证技术由于网络用户的不断增加,有些别有用心的人通过黑客技术进行信息盗取,危害网络环境。认证是防止主动攻击的重要技术,目的就是检查网络信息的统一性,检查信息发送者信息的真伪。目前主要的认证技术有身份认证、消息认证以及数字签名等。

4.1.2网络防火墙技术网络防火墙技术是用来阻挡外部不安全因素影响内部网络的屏障,外界网络访问不经过防火墙的验证将无法连接到用户终端。常见的防火墙技术有基于服务技术、包过滤技术等,这些技术可以防止外部网络对内部网络中重要信息的非授权访问,有效提升网络的安全性。

4.1.3网络信息加密技术网络信息加密技术主要是在网络上信息传输时,在发送端对信息进行加密,利用一定的加密算法,将明文转换成密文,再在信息的接收端对信息进行解密还原,这样就能够阻止非法用户获得和截取原始数据,从而确保网络信息的保密性。

4.2立法方面

4.2.1建立网络信息安全总法总法主要体现在建立网络信息安全管理中主体、责任、义务等方面,主要阐述总法的目标和原则,明确网络中各个主体的权利及义务,建立网站身份认证,实施网络后台实名制,保护网络主体的隐私权,推进网络信息保密制度,完善行政机关对网络信息安全的监管程序和制度以及规定具体的诉讼救济程序等。

4.2.2建立网络信息安全单行法鉴于网络社会更新发展速度快,而规范立法滞后的特点,在总法下,可建立专门保护网络商业信息安全以及网络个人信息安全的单行法。例如现可以通过立法保障电子支付等各个方面的网络信息安全问题,减少电子商务、通信服务的障碍,保障个人的信息安全,减少违法犯罪。

4.2.3完善其他法律中有关信息安全的规定在总法或单行法未出台或者未规定前,新出现的网络信息安全问题可以通过修改现有法律来规范,及时处理网络发展、网络监管和网络服务中存在的问题,完善网络信息安全的相关条款,这也是网络信息安全立法的一部分。

4.3管理层面

网络信息安全不仅涉及到技术和立法,重要的是管理。要通过加强管理来提升重要信息的安全性。

4.3.1建立权威性的管理机构针对国家面临的重大信息安全事件,统筹规划,做出决断。2014年“中央网络安全和信息化领导小组”在北京成立,说明国家高度重视网络安全和信息化工作。同时要求工业和信息化部、公安部做好网络安全及相关信息安全管理工作,维护国家信息安全,监督处理网络安全舆情,建设国家信息安全保障体系。

4.3.2明确具体执法部门职责在网络安全执法过程中不能出现主体不清的现象。虽然《计算机信息系统安全保护条例》中明确规定由公安部负责全国计算机信息系统安全保护工作,而国家安全部、国家保密局等其他部门协助做好信息系统安全保护的有关工作,但是这些规定没有细化明确具体责任,容易造成在具体实施过程中出现职责冲突的情况。

4.3.3制定网络安全管理制度一是明确网络信息系统中管理人员的权限、职责,制定人员管理制度,二是完善使用网络使用权限、身份认证、防火墙、数据备份等基本安全措施,制定计算机信息系统管理制度。总而言之,“没有网络安全就没有国家安全,没有信息化就没有现代化”,在新环境下网络安全形势日益严峻,为了国家安全和社会稳定,我们要提高对网络信息安全的重视程度,增强网络信息的安全意识,重视网络信息安全技术应用,建立健全完善法律法规,加强信息安全管理,保障网络信息的安全。

参考文献

[1]李飞.加强网络信息安全的技术保障[J].信息与电脑(理论版),2015(7).

[2]陈世明.网络信息安全问题及对策分析[J].信息系统工程,2013(2).

[3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2011.

作者:王海军 单位:江苏省司法警官高等职业学校

第三篇:计算机网络信息安全及其防护策略初探

摘要:随着我国社会经济的不断发展以及人民生活水平的迅速提高,技术机网络无信息技术的发展也迎来了新的繁荣时期。但是该技术在取得一定发展的同时,也存在着一些关系人民切身生活安全的不足与问题,需要我们格外加以重视。特别是针对网络信息泄露现象严重的当今社会,进一步加强对计算机网络信息安全的重视与管理等,对今后计算机网络信息技术的可持续发展意义重大。因此,深入探究计算机网络信息技术中现存的主要安全问题,并进一步探究相应的解决策略已成当务之急。

关键词:计算机;网络信息安全;防护;策略

引言

近年来,随着国家及政府对计算机网络信息安全管理的重视度不断提高,相关的研究工作也一直在努力进行,并已经取得了较为可观的成果。一系列保障计算机网路信息安全的管理条例也不断出台,并逐渐得以落实。但是尽管如此,我国计算机网络信息安全管理体系的建立依旧面临着十分严峻的形势。这不仅严重威胁着网络用户的信息安全,也对计算机网络信息技术的发展造成不容忽视的阻碍。

一、计算机网络信息安全及防护中的现存问题

通过对实践经验的总结,不难发现,我国计算机信息安全及防护中的现存问题主要包括以下几大方面:

(一)计算机病毒或木马问题

计算机病毒或木马问题的频发是当下我国计算机网络信息安全面临的一项首要问题。通常而言,计算机网络中的病毒与木马问题往往会隐藏在相关执行程序、数据或文件中,不但难以及时发现还容易造成进一步的传播,进而造成计算机网络系统工作效率低下,数据文件等丢失,甚至计算机硬件被破坏等一系列问题,严重影响网络用户的信息安全及使用。

(二)非法入侵的安全问题

非法入侵也是我国当前面临的又一大计算机网络信息安全问题。特别是在信息技术越来越发达的当今社会,各个国家、各行各业地区乃至都已悄然打响了信息战。因此,非法入侵不仅被用于对政治信息、军事信息等各种机密情报的盗取方面,还被广泛应用于金融、商业等系统中竞争对手之间商业信息的盗取。此外,利用非法入侵获取他人隐私,进行敲诈勒索、诈骗盗窃等严重威胁他人生命财产及名誉安全的非法犯罪活动的现象也较为频繁。

(三)信息技术固有的配置或安全漏洞问题

计算机配置不合理、网络技术存在漏洞等,也是威胁计算机网络信息安全问题的一个重要方面。造成这一问题的原因主要在于系统开发的过程不是一蹴而就的。任何系统在研发之初以及投入使用的过程中都会存在或多或少的系统配置或安全漏洞的问题。此外,在系统不断地使用过程中,还可以由于系统维护不及时等各种原因产生新的安全漏洞,进一步影响了计算机网络的信息安全。

(四)无效的安全管理

我国当前计算机网络信息安全问题严重的另一大原因,还在于我国目前尚缺乏有效的计算机网络信息安全管理体系。这直接造成我们难以对网络用户进行统一的安全管理,进而面对计算机网络的信息安全威胁或问题时,难以及时采取有效的防治措施。

二、落实计算机网络信息安全及防护的有效策略

针对以上我国现存计算机网络信息安全问题,我们必须进一步探究落实计算机安全防护工作的有效策略,以切实保障网络信息资源的安全。

(一)完善管理制度,落实责任制

要保证计算机网络信息的安全与防护,首先就要完善先关安全管理的制度,落实安全责任制。正所谓无规矩无以成方圆。只有在形成了完整规范的条件下,我们在进行网络信息安全管理时才能做到有据可循,有规可依。这就要求相关部门首先应当注重计算机网络信息安全管理法规制度的建设,其次加强计算机网络安全责任制的落实,绝不纵容任何威胁计算机网络信息安全的行为发生。

(二)提前安排关于非法入侵的防范工作

面对计算机网络信息中的非法入侵问题,政府、企业则用户个人则应当提前安排好一定的防范措施。这就要求我们首先应当在电脑中安装并使用正确的防黑软件、杀毒软件以及防火墙系统等应用。其次,针对重要数据文件我们可以进行多次备份或多重加密等措施,进而保障信息安全。

(三)加强对相关技术人员的管理

相关技术人员专业素质和安全防范意识的高低,也影响着计算机网络信息安全的管理效果。因此,我们应加强对相关技术人员的管理以及人才队伍的建设。这就要求相关部门需不断完善人才选拔制度,坚持只有技能合格的人才能上岗。此外,定期对相关技术人员进行计算机网络信息安全知识的普及和安全管理技术的培训,提高工作人员的安全意识和专业技能,也是确保网络信息安全的有效措施。

(四)多管齐下加强网络信息安全的监督力度

为实现计算机网络信息的安全管理,还必须要从组织监督、技术监督和经济监督等方面多管齐下,加强安全管理的监督力度。这就要求相关部门必须成立专门的监督机构,并确保监督机构监督工作的具体落实,坚决以严格的监督与防范措施,尽可能地解决网络安全问题。只有这样,我们才能真正实现对计算机网络信息安全的有效保障。

三、结语

综上所述,计算机网络信息安全与防护工作的开展与落实,关系到所有网络用户的信息安全等问题。但就目前的现状而言,我国现有的计算机网络信息安全管理确实存在着很多不容忽视问题,需要我们进一步加以解决。因此,我们应当尽最大努力,不断从各个方面推动计算机网络信息安全政策的落实,进而在有效保证网络信息安全的同时促进其进一步的发展。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.

[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:104+106.

[3]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922-1923.

[4]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.

[5]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13:115-116.

作者:安晓光 单位:吉林工商学院

第四篇:计算机网络信息安全及其防护对策探索

随着科学技术的飞速发展,计算机技术独占鳌头,发展在各种技术的最前沿,使人们的生活发生了翻天覆地的变化,但计算机信息安全问题也越来越突出,逐渐成为了焦点。在此基础上,针对这些问题提出来一些有效策略。

1研究计算机网络信息安全所具有的一些问题

1.1外界环境因素;通常情况下,对于计算机网络技术而言,其受到的自然因素的影响是非常突出的,尤其是非常容易遭受自然因素中的环境温度,以及湿度所带来的影响,给系统的安全形成一定的威胁。特别是计算机网络技术在没有有效的防护手段的前提下,计算机网络安全问题就会更加突出,很难抵御外界因素带来的影响,所以加强计算机网络信息技术的安全防护策略就显得非常重要。

1.2人为原因。对计算机网络信息安全造成威胁的原因有好多种,人为因素也是非常重要的一个方面,对人为因素来说黑客攻击占据非常重要的地位,其目的不外乎破坏与对重要的文件进行窃取。在这种因素的影响下,有些恶意攻击只是为了纯粹的破坏,达到诋毁操作系统的目的,通常赋予这种单纯的以破坏为目的的攻击手段,为非破坏的攻击方式。还有一些人为因素就是有些用户的操作不当所造成的。主要原因是对于计算机网络信息安全没有很好的防范意识,对于计算机的应用过程而言,一般都是设置一些相对简单的口令,这就给一些破坏分子造成可乘之机,一些黑客很容易就会破解这些简单的用户指令,造成信息的泄露,威胁网络信息安全。在者人为因素中,还有就是有些信息管理人员疏于对网络信息安全存在的问题进行管理,造成网络信息安全隐患的存在。在网络信息安全方面,管理人员缺乏有效的管理意识,整体素质都会影响到网络信息安全。还有就是,相当多的用户,只注重网络信息服务,在网络信息安全方面的知识却相当匮乏。

1.3计算机系统自身原因;这也是非常重要的一个方面。对于操作系统程序的编写,有些时候细心不够,很容易造成系统的漏洞,这就大大降低了系统操作的安全性,埋下了重大的安全隐患。有些别有用心的人,就会利用计算机系统存在的这些漏洞,来实施一些不法的破坏行为,对计算机系统进行恶意攻击,来达到自己的目的,给用户使用计算机造成很大的影响,威胁计算机网络安全。

1.4病毒入侵;这种病毒入侵,实质是一种网络程序,有些人利用这些网络程序,对计算机网络系统进行攻击,入侵其工作系统,导致其无法正常使用,这些病毒具有隐匿性与可触发性,通常情况下,很难被发现,倘若不小心触发了这些电脑病毒,这些病毒就会在短时间内破坏网络数据和篡改程序,导致计算机无法正常使用。

1.5垃圾邮件问题。垃圾邮件在电子邮箱中非常普遍,很多不怀好意的人,会强行的将这些垃圾邮件,对用户的电子邮箱进行发送。倘若有些用户对这些垃圾邮件产生兴趣,一旦点击登录,此时黑客就会利用这些垃圾邮件窃取用户的相关信息。其破坏性主要在于,利用这些垃圾邮件,强制性的散布一些违法广告,很大程度上影响到用户的网络信息安全。

1.6网络系统所具有脆弱性。网络系统所存在的优势主要体现在,实用性与开放性上,也正是由于计算机网络系统的开放性特点,很大程度上增加了安全风险的量级。还有计算机网路的TCP/IP协议在安全性上存在一定的欠缺,具体运行时,遭受的攻击类型就会非常多,给网络信息安全造成很大影响。

2浅析计算机网络信息安全有效防护策略

2.1对IP地址进行隐匿;此方法能够有效对黑客攻击进行防治。主要体现在,由于黑客对计算机进行攻击时首要的问题就是获知用户所使用的IP地址,正是由于这样,通过对用户计算机IP地址进行隐匿,可以有效预防黑客的攻击。那么什么是隐匿IP地址呢,就是利用服务器,通过这种手段就能够有效的将用户的IP地址进行隐匿,黑客就难以获取用户的IP地址,对于黑客的攻击就能够起到很好的预防作用,规避了风险,确保了计算机网络信息的安全。

2.2端口监视。利用这种方法,能够实时对端口情况进行监视,监测其是否存在黑客攻击,利用端口监视程序所下达的信号,就可以及时发现那些端口已经受到了黑客攻击情况,有针对性的进行关闭,还有就是有些端口不经常使用,应当予以关闭。

2.3用户账号与密码。对于各种信息的登录时,用户的账户与密码是不可或缺的,而黑客通常都是利用用户的账号和密码来实现对于用户信息的窃取的,这也是其常用的伎俩。所以,计算机用户在设置密码与账号时,尽量使用一些较为复杂的,比如将一些字母与数字相结合的形式,来对用户的账号与密码来进行设置,并且要不断的对其进行更细处理。

2.4将漏洞补丁程序进行安装;计算机网络信息安全存在的问题中,其本身所存在的漏洞是非常重要的一点。因此要想很好的提高计算机网络的安全性,加装漏洞补丁程序,对漏洞进行有效全面检测才能很好的提高其安全性。一般情况下,漏洞的存在通常包括硬件与软件以及配置、功能、程序等方面存在的漏洞。这样我们就可以针对这些漏洞采用有效的防护软件对这些漏洞进行扫描,获取漏洞的存在,准确的分析其漏洞的风险程度,通过漏洞补丁程序,实现对其的有效控制,规避风险,将漏洞带来的安全问题进行有效解决。

2.5利用杀毒软件与防火墙;计算机网络信息安全问题中,病毒入侵是非常多的,常常会给计算机用户很大损失,因此就要加装扫毒软件与防火墙,有效规避安全风险。很多用户也做到了这一点,利用杀毒软件来对入侵的电脑病毒进行查杀,利用防火墙技术规避黑客入侵,但同时要做到定期进行升级更新,利用最新的版本,来有效进行防护。

参考文献:

[1]彭高伟.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124.

[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104-106.

[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28):112-113.

[4]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.

作者:吴辉 单位:茂名市高级技工学校

第五篇:计算机网络信息安全及防护策略

摘要:我们已经进入到计算机互联网的高科技时代,计算机网络的应用也越来越广泛,同时我们也会发现一些不利的现象的出现。计算机网络信息安全也是严重影响我们生活和工作的重要内容。所以我们要进一步加强这方面的防护研究工作,有效改善这种不良现象。

关键词:计算机网络;网络信息安全;防护措施

引言:

本文主要对计算机网络信息安全和防护策略等内容进行具体化研究。以下是具体内容:

一、计算机网络信息安全发展中一直潜在的安全隐患

(一)自然性原因

计算机网络安全的影响因素有很多,其中自然因素就是这众多因素中最基本的因素。计算机网络作为当今社会最炙手可热的道具,已经在人们的生活、工作中慢慢展开了一定的攻势。这样智能化的操作系统也不是万能的,它本身会有一定的潜在的安全威胁因素。它极易受到多种不可抗力的自然因素所驱使,这些自然因素中往往包括:湿度、温度、振动、冲击、和环境污染等等内容。一般的机器都会存在怕水的现象,计算机也不例外。它不但怕水、还怕火等上述提到的一些环境因素。我们一般所应用的计算机都不会具备防水、防火、防震、防雷还有防干扰等等内容,而且计算机在接地方面的处理也存在一定的安全隐患。所以计算机在遇到这些自然危害时就显得很无力。

(二)网络信息本身安全存在的脆弱性

计算机网络技术的不断进步和发展已经有了一定的显著成果,计算机网络技术中的开放性和实用性往往给人们带来的一定便捷的同时也还存在着一定的安全隐患,这种互联网的连通会将计算机本身变为被攻击的主要原因。再者互联网技术本身的协议安全性系数也不是很高,所以在运行协议时就容易发生数据截取,计算机被攻击等安全隐患。

(三)用户的失误操作

一些计算机用户的安全意识薄弱往往忽略安全口令上面的设置,造成操作上的失误,直接导致本机极易被不法分子所利用和攻击。

(四)人为性质的计算机恶意攻击

人为性质的计算机恶意攻击是最常见的安全威胁,这种攻击往往有主动和被动之分。主动攻击指的是利用不同程度上方法和内容进行有选择性的破坏网络信息的有效性。被动攻击指的是在没有影响计算机正常操作运行时的信息的盗取。这两种攻击都会给计算机用户带来一定的不便,对计算机本身造成一定的危害。并且网络软件本身也会存在一定的系统漏洞,往往成为黑客们攻击的作用点。

(五)计算机病毒的感染

计算机病毒是一种计算机程序,它主要通过传播的形式扩散在计算机中,而且计算机一旦感染,就会造成一定损伤,病毒能够潜藏在计算机深处,一旦触发机关就会造成系统瘫痪,所以给计算机用户带来很多不必要的麻烦。

(六)垃圾性质的邮件泛滥和间谍软件的人侵

一些人借助一些电子邮件形式发送一些垃圾信息,这种强行发送到别人计算机邮箱内的行为给计算机用户带去极大的不便,这种垃圾邮件和计算机病毒的差别主要在于:前者主要是窃取用户信息进行广告宣传,而后者就是直接进行计算机程序侵害,造成用户的重要损失。

(七)利用计算机所进行的犯罪

现代的网络犯罪事件也在逐渐增加,通常利用手段是窃取他人口令非法侵人他人计算机系统,传播有害信息,实施贪污、欺诈、盗窃等金融性质的不法犯罪内容1[’。

二、训簿机网络信息安全防护的具体有效措施

(一)将自己的IP地址有效地进行隐藏

一些黑客往往运用探测技术窃取用户的个人信息,然后获取计算机IP地址,一旦IP地址被获取攻击者就做好了刊计算机进行攻击的准备,所以我们要学会将自己的IP地址进行隐藏,主要是利用服务器,这种装置可以有效地保护机器,黑客攻击的只是计算机的IP地址,这样就在一定程度上隐藏了自己的IP地址,保证了计算机网络信息的安全。

(二)及时关闭一些不用的端口

黑客在进行计算机的攻击时一般会挑选窗口进行攻击,有些计算机安装监视就会有相应提示,所以我们可以及时关闭一些不用的窗口来减少黑客的攻击。

(三)加强自己用户账号的安全设置

用户账号和登录密码等重要信息对于用户自身来说是非常重要的资料和数据。计算机本身的这些信息和数据如果设置复杂就会在一定程度上减少黑客的攻击,所以我们平时要加强用户账号的安全设置,避免用简单的组合方式或者是容易被破解的组合形式2[]。

(四)及时安装杀毒软件进行查毒和杀毒,添加防火墙软件

杀毒软件是必要的计算机软件,它主要对计算机病毒有一定作用,有些杀毒软件还可以防范黑客的攻击和木马病毒,所以计算机中要及时安装杀毒软件进行查毒和杀毒。并且要做及时地更新,病毒是在实时变化的顽固分子,所以杀毒软件也需要做及时的更新才会有效杀死病毒。防火墙也是一种类似的软件,可以有效帮助计算机提高自身的安全性能水平。

(五)安装和更新最新的漏洞补丁内容

漏洞是在计算机被攻击时出现的,由于计算机软件本身就存在一定的漏洞,所以我们要在发现漏洞时及时做修补,进一步保障计算机的安全性能和稳定。

(六)定期更换管理员账户信息

管理员账户是计算机中最高的权限内容,所以我们要保护好管理员账户的安全性。定期更换管理员账户就是为了保护管理员账户不受黑客等不法分子的侵害,这样可以进一步减少侵害。

(七)避免回复陌生邮件

一些不法分子往往利用一些正规网站的名义去制造一些垃圾文件,强制性的发送给用户,这些邮件中还会存在一些计算机病毒侵蚀本机,有些邮件还会出现密码和用户名的输人,用户一旦输人就会造成巨额损失,所以我们要对这方面因素引起一定的重视,避免回复陌生邮件ao[]

结束语:

计算机网络信息安全一直都是令人困扰的难题。我们要通过期间发现的具体化问题做具体研究,从中总结一定的经验和教训。进一步提升和强化计算机网络信息安全技术的内容。

参考文献:

l[]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J]价值工程,2015,01:209一210.

2[]蔡志锋.高校计算机网络信息安全及防护策略研究[J].电脑与电信,2015,10:23一25.

3[]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015,21:62一64.

作者:刘畅 史长江 单位:国际关系学院

第六篇:计算机网络信息安全与防护策略探讨

摘要:计算机成为了人们日常生活、生产不可缺少的重要部分,计算机网络信息安全也逐渐引起了人们的重视。在信息化时代,强化计算机网络信息安全意识,加强防护,已成为了当前亟需关注的重要问题。文章从当前计算机网络信息安全的现状出发,就影响计算机网络信息安全的因素进行了考究与探索,并结合影响信息安全的因素,就如何更好地进行计算机网络信息安全防护提出了建议与意见。

关键词:计算机网络信息安全 防护策略 因素

1影响计算机网络信息安全的因素

1.1管理人员安全意识程度不高

诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。

1.2网络系统自身的漏洞性

互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。另一方面,当前英特网主要采用的是TCP/IP协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。

1.3来自他方的恶意侵害

当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。

1.4计算机用户操作不当

虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。

2计算机网络信息安全防护策略

2.1提高意识,重视信息管理

作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。

2.2使用数据加密技术

由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。

2.3采用文件加密技术,使用数字签名

当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。

2.4提高计算机网络信息安全水平

实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。

3结语

随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).

[2]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016(3).

[3]笪智.关于计算机网络信息安全与防护策略分析[J].网络安全与技术应用,2016(8).

作者:李正斌 单位:正安县中等职业学校