公务员期刊网 精选范文 网络信息安全技术应用范文

网络信息安全技术应用精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全技术应用主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全技术应用

第1篇:网络信息安全技术应用范文

[关键词]网络技术;安全技术;实际应用

[中图分类号]G2 [文献标识码]A [文章编号]1671-5918(2015)17-0073-02

一、计算机网络信息所面临的安全威胁分析

(一)网络本身弱点

信息网络具有开放性的显著特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:

第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。

第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。

第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1.公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2.Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3.量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:

第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。

第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。

第三,状态监控(State Inspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:Inspect Virtual Machine)。

防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。

(四)入侵检测技术

入侵检测技术主要作用于计算机与网络资源中,对其存在的不轨行为进行识别、响应、处理的过程。入侵检测系统,在对外部入侵行为进行检测的同时,也对未授权的内部用户行为作出检测,并及时给出响应,为网络动态安全的核心技术。入侵检测技术分为误用检测与异常检测两种类型。其中,误用检测是指在入侵迹象分析中,结合已知攻击方法,进行是否构成人侵行为的判定。对其迹象分析,既有利于防范已发生的入侵行为,也有利于预防潜在的入侵行为。异常检测是指在入侵行为分析中,结合用户行为与资源使用状况的异常度,所进行的判定。

目前,大部分网络入侵检测系统仍为实验室环境下的原型系统,漏报与误报所占比重较大,无法充分满足当前大范围内的网络入侵检测要求与病毒预防反击要求。在此情况下,“蜜罐(Honey)”技术受到了广泛关注。“蜜罐”为网络诱骗系统,以提供真实或模拟的网络与服务为途径,将不轨攻击吸引过来,并通过严密的监控,将黑客的攻击行为与攻击方式、攻击方法详细记录下来,整理形成数据,并发出预警。在这个过程中,“蜜罐”能有效转移目标与延缓攻击,与以往被动防护入侵检测技术相比,安全防范性能更高。

四、网络信息安全技术的综合应用

通过对现行主要网络信息安全技术及其应用的具体分析,可构建一个全方位的网络信息安全防护体系,实现对各类具有不同功能的网络信息安全技术的综合应用。在该系统中,将具有不同针对性的网络信息安全技术,应用于不同层面的不同网络信息安全需求中,进行多层面、大范围内的安全防护,实现网络系统的整体通信安全。由网络安全评估体系、安全防护体系、网络安全服务体系三部分组成了整体的网络安全防护体系。其中,网络安全评估体系包含对系统漏洞管理、通信方式评估等;安全防护体系包含病毒防护、网络访问控制、网络监控、数据加密等多种技术;网络安全服务体系包含数据恢复、应急服务等。对具备不同功能的网络信息安全技术的综合应用,能构建出全方位的安全防护体系,实现对网络通信群全过程的安全防护,有效增强网络信息的可靠性与安全性。

结语

随着计算机通信技术的不断进步,信息系统已逐渐转变为企业、单位实现信息交换的重要途径。掌握信息系统中存在的不足与安全威胁,能帮助用户制定具有较高可行性的安全策略,以真正提升信息系统的安全性能。同时,网络信息安全系统不仅仅是指仅作用于某一方面的单一安全技术,而是指作用于不同方面的多种安全技术,是一项构成较复杂的系统。在这项系统中,既包含人的成分,也包含技术成分,并不是简单的防病毒、防火墙、加密、入侵检测等安全技术的堆积,而是从系统到应用方面的整体升级与优化处理。目前,关于网络信息安全技术,正处于更新换代阶段,新技术不断被研发。但受各方面因素的影响,新技术中也不可避免一些漏洞的存在,还需进行及时更新与完善。

参考文献:

[1]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012(3).

[2]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(8).

第2篇:网络信息安全技术应用范文

关键词:网络信息安全;技术管理;计算机应用

1 计算机网络信息安全隐患问题

当前是网络信息时代,计算机应用在某些国家或者某些区域已经普及,人们对计算机的应用日益增加。很多网民通过互联网直接能查到自己需要的资料。人们可以通过网络在淘宝、天猫、京东商城、苏宁易购等购物网站上直接买卖物品还可以通过邮箱、聊天软件的发送资料,在网上直接买卖股票、基金等,很多的东西都能在网上进行交易。但与此同时也存在一些风险。很多信息在网络中可能被更改,致使一些信息在被使用者查询或者接收时出现错误。

其次,网络信息被肆意地窃取。在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益。在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息,所以,造成了极为严重的后果。

2 计算机网络信息安全问题产生的原因

2.1 黑客、病毒的入侵

黑客就是指那些不经过计算机使用者或者使用单位的允许,直接通过网络对计算机进行攻击。一般来说黑客分为两种,一种是为了赚钱的,帮助别人进行网络攻击以获得金钱,还有就是通过攻击别人的网络系统,盗取别人的账户和密码已获得别人的资料或者资金。另一种是不为了赚钱,就想破坏别人的网络,以展示自己的实力。现在的黑客非常多,遍布世界各地,有的攻击政府部门网络、有的攻击军事网络、有的攻击民用网络。各国政府都有专门的组织预防这些黑客的攻击,采取了各种方法。各种防黑客攻击软件也在不断的更新,以应对越来越多的黑客。在网络应用中还有一种非常可怕的就是病毒,人们在下载各种软件或者一些视频、资料、登陆一些网站,都可能给计算机带来病毒。现在杀毒软件也是非常多的,我们常用的有360杀毒软件、卡巴斯基杀毒软件、金山杀毒软件等,我们在平时使用电脑时,一定要在自己的电脑中装上正版的杀毒软件,并且经常对软件的病毒库进行更新,以满足杀毒的需要。还有就是,尽量不要浏览一些不正规的网站,这样既可以远离不健康的东西,又能保护自己的网络系统不被黑客或者是病毒攻击。

2.2 缺乏健全的网络管理体制

网络信息安全度低,这与网络本身的缺陷也有关系。国际互联网,连通的是所有国界,全民各地的信息,任何人、任何机构都可以在互联网上操作,整个互联网系统就是一个大的自由市场,缺乏完善的管理机制,所以使得这种管理过于开放与自由,与此同时,带来了各种各样的安全隐患,用户在访问各网站时,缺少有效的预防措施,网站的健康与否也无法鉴别,从而使得信息被破坏或窃取。为了防止以上问题的发生,需要加强网络信息资源与计算机应用的结合。首先,加强对信息与采集的准确参与。在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效性的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等。其次,加强对信息传输和管理的全面参与。对于信息传输和安全性,要加强管理,以统一的管理模式.使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面。

3 计算机网络信息安全管理技术

3.1 身份验证技术

身份验证就是指一些登陆系统要求填入申请人的正确资料。比如填入申请人的真实姓名,身份证号码,联系方式(手机号、固定电话号等),联系地址,密码、密码提示信息、保密邮箱等。正确的填写这些信息,能够有效的保护自己的账户不被黑客攻击或者是别人窃取,使自己的信息不被泄露,保护自己的资金安全。身份验证技术也正在不断的更新。现在一些网银支持的有口令卡、优盾、密保卡、手机验证码等,使个人资料更加保密。

3.2 信息加密技术

为了保证网络信息安全,信息加密处理是最好的方法之一,也是网络信息工作者关注的技术问题。进行信息加密,在此基础上进行安全认证并交易,可以保证信息的安全与完整。当前的加密技术主要分为2种:对称加密和非对称加密。在实际应用中,可以采用不同的加密技术,同时,结合用户的密码,以保证计算机在网络信息中的安全。

3.3 防火墙技术

现在的计算机都自带防火墙功能,使用者可以结合自己的实际情况对防火墙进行设置,还有就是有一些专门进行防火墙设计软件,使用者可以在网络上下载这些软件,或者到指定销售点进行购买,安装好这些软件,并且进行适当的设置,可以保护自己的计算机不受病毒侵害或者是不被打扰。

3.4 入侵检测技术

人侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理。其主要就是将安全日志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全。因此,要有效地利用人侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析。从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低.为此,在加强对特征库的更新。

3.5 防病毒技术

防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击。随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。

4 结束语

当前是网络时代,人们无论是干什么,都离不开网络,网络是人们最好的通信工具。但是在网络的使用过程中,也存在一些风险,人们只有正确的使用网络,才能保护好自己的信息。使用过程中我们要有专业的人员进行指导,要进行系统的学习,及时对电脑软件进行更新。安装一些安全控件和防火墙软件,适时对电脑进行杀毒,增加自己的网络安全意识。

参考文献

[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用叭[J].硅谷,201l(13):149.

[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.

[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.

第3篇:网络信息安全技术应用范文

关键词:计算机;网络威胁;网络安全

随着计算机技术的迅速发展,运用计算机上完成的工作已覆盖社会各个方面。计算机网络在为人们提供便捷和效益的同时,也面临着信息安全的问题。

一、计算机网络信息安全概述

计算机通信网络安全是指根据计算机通信网络特性,经某种安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等保护,防止遭到侵害或窃取,实质上是保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。从国家计算机网络应急技术处理协调中心的统计资料显示,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。随着网络互联互通,防范计算机通信网络安全成为当务之急。

二、影响计算机网络信息安全的因素分析

计算机通信网络的安全涉及面广,其范围包括网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等,这些技术保护网络系统的硬件、软件以及系统中的数据免遭破坏、更改、泄露,保证系统连续正常运行。影响计算机通信网络安全的因素有以下几个方面:

1.网络资源的共享性

计算机网络最主要的功能就是资源共享。只要有网络,就能找到信息。资源共享为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。尤其是操作系统漏洞方面,计算机操作系统本身存在的问题或技术缺陷。基于网络协议实现的复杂性,决定了操作系统存在各种漏洞。网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。

2.网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等方面。网络设备、网络操作系统等都会带来安全隐患。例如,恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着计算机普及的大众化,此类攻击也越来越多。无论是DOS 攻击还是DDOS 攻击,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式各异,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求。

主观因素也是造成计算机网络通信安全的原因之一。源于计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

三、计算机网络信息安全技术及应用

由于网络信息诸多不安全因素,必须采取相应的网络安全技术来防范安全漏洞。随着网络技术的进步,网络安全的挑战也在增大。随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。同时对网络的破坏造成的损失和混乱会也会变大。这些对网络信息安全技术提出了更高的要求,网络信息安全必然随着网络应用的发展其技术在不断完善。

1.网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

2.防火墙技术

防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

3.网络防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

4.身份验证技术

身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

5.安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络信息的安全问题也越来越受到人们的重视,网络安全不仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

参考文献:

[1]陈月波:网络信息安全[M].武汉:武汉理工大学出版社,2005 .

[2]钟乐海,王朝斌,李艳梅:网络安全技术[M].北京:电子工业出版社,2003.

[3]张千里:网络安全基础与应用[M].北京:人民邮电出版社,2007.

[4]吴金龙,蔡灿辉,王晋隆:网络安全[M].北京:高等教育出版社,2004.

[5]姚华,肖琳:网络安全基础教程[[M].北京:北京理工大学出版社,2007.

第4篇:网络信息安全技术应用范文

一、网络安全控制技术及特征

1.生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。

2.防火墙技术。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。

3.数据加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。

4.入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

5.网络安全漏洞扫描技术,漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。

6.安全审计技术。安全审计(Security Auditing)技术使用某种或几种安全检测工具(通常称为扫描器(Scanner),采取预先扫描漏洞的方法,检查系统的安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。

二、加密技术的应用

1.在电子商务方面的应用。为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。NETSCAPE公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key(SK),然后客户用服务器端的公钥将SK进行加密,再传给服务器端,在双方都知道SK后,传输的数据都是以SK进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

2.加密技术在VPN中的应用。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

第5篇:网络信息安全技术应用范文

[关键词]电力信息网络;安全防护;安全隔离技术;应用分析

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01

前言

电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。

1.电力信息网络的安全隐患

1.1 结构复杂

电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。

1.2 缺少防护

电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。

1.3 认知不足

我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。

2. 网络安全隔离技术的概述

网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。

3. 安全隔离技术在电力信息网络安全防护工作中的应用分析

3.1 通用网闸类技术

通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。

3.2 双网隔离技术

“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。

3.3 其它常见安全隔离技术

除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。

结论

“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。

参考文献

[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.

[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.

[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).

作者简介:

1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。

第6篇:网络信息安全技术应用范文

关键词:网络信息安全技术;技术管理;计算机应用

引言:当前社会已经对计算机技术和网络技术产生依赖,各个领域发展都依托于计算机的应用,放眼望去工业领域、科技领域、军事领域等等方面都可看见计算机应用的身影,可见计算机技术占据社会发展重要地位。但是随着网络技术的发展,其负面影响范围也逐渐扩大,网络信息安全问题成为突出矛盾,要想更大的发挥计算机的作用,就要妥善处理网络信息安全问题,为计算机应用提供良好运行环境,这是当前计算机技术和网络技术发展的前提保证。

1.网络信息安全面临的威胁

1.1个人信息被窃取

随着网络信息资源的扩大,为不法之徒提供了犯罪可能。网络上缺少安全技术的管控和监视,就会有一些人利用黑客手段攻击网络,或者通过数据包路过的网线以及路由器获取他人信息。这些人在分析网络环境之后,会选择不同的软件和手段进行网络格局的篡改,在网络上窃取不同信息资源,进入网络后还会伪造身份接替原本信息数据,这样当信息所有者进行操作时,不法分子就会轻而易举的获得新的信息和密码。通过盗取个人信息,利用信息进行网络诈骗,获取非法利益,会给社会和个人造成严重的威胁,这对网络用户来说是非常大的损失。

1.2个人信息被篡改

除却直接盗窃用户信息,不法分子还会利用已经获取的网络格式进行继续潜伏,或者利用各种工具和手段将网络用户个人信息进行修改,这样就可以利用修改后的信息进行扩散,通过真假参半的网络个人信息向不同目标群进行宣传,此时会通过信息传递再次获得与用户相关人的信息资源,而原本用户却无从知晓。当前计算机安全技术已经取得发展,但是在网络信息资源安全技术方面的研究还缺乏落实和创新,计算机技术发展与时俱进,每天都会取得新的进步,但是同样的一些不法分子也会针对网络安全技术进行破解,计算网络格式,挑选薄弱终端点进行攻击和窃取,这都给网络用户带来麻烦。

2.网络信息安全技术下的计算机应用策略

2.1加快推进身份验证策略

身份验证策略是当前各种系统登录的重要保证方案,能够对网络用户的信息资源进行安全防护,防止不法分子通过其他手段冒名登录。身份验证主要利用网络用户真实信息进行身份确认,登录账号、登录密码、密码巡回问题的设置都可以由登录人员自行设置,网络用户在登录系统时,严格按照身份验证策略进行密码加固,能够有效提升账号的安全性,防止非法人员的操作。身份验证策略已经发展到一定程度,现阶段身份验证机制已经广泛应用于各类系统之中,计算机使用者可以通过特殊问题设置来提高账号安全性能,应对网络信息资源安全事故的发生。未来计算机身份验证策略的发展方向就是研究生物采集技术,利用指纹、瞳孔等特征设置身份验证码,这样将更进一步的提升网络信息安全。

2.2信息加密技术的创新和应用

网络信息资源面临着被不法分子盗窃、篡改个人信息的威胁,一旦网络用户个人隐私被窃取,不仅会扰乱网络秩序,更会给现实生活造成严重影响。现阶段,网络诈骗、电信诈骗事件频发,受骗人员从老人到受过教育的大学生都有,这些诈骗人员利用盗窃的真实信息,引发受骗者的信任,继而骗取金钱。要想从源头上杜绝网络诈骗,还需要防止不法分子从网络信息资源中窃取网络用户真实信息,对此应该创新和发展信息加密技术。通过加密技术为网络信息修建牢固的防护墙,阻止非法人员利用各种手段进行窃取和篡改信息。创新电子信息加密手段,提高信息加密程度,应用先进加密技术保护网络信息资源,为计算C网络用户提供安全保障。

2.3注重实施防火墙策略

网络技术发展之中除了出现各种积极方面的技术,也存在消极的技术内容。例如,计算机病毒、盗窃软件、跟踪软件等都可以对网络造成不良影响,这些软件都会对网络信息资源的安全产生威胁,对此需要加强布放,可利用防火墙的功能进行反面检测和处理。防火墙是位于网络和计算机之间的控制环节,在防火墙中设置命令,对安全的、可行的信息资源予以通行,对非法的、不明的请求都要严格审查,如果有非法分子操作痕迹,防火墙可直接进行处理,将有威胁的请求拒绝在外。计算机应用的同时就要开启防火墙功能,实现实时保护,对过往信息和请求进行过滤和梳理,利用NAT、VPN等技术提高防火墙安全性。

2.4加快计算机病毒技术的研发

第7篇:网络信息安全技术应用范文

[关键词]计算机信息 管理技术 网络安全 应用

中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2014)42-0251-01

一. 计算机信息管理在实际网络安全中所存在的问题

在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,

要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题

得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略.

二.计算机网络安全管理的措施包括以下几点:

(一)是对信息访问上的控制

这属于网络信息管理的重要组成部分,主要针对信息内容以及数量上进行控制,控制手段首先必须从网络信息的持有者、传播者以及使用者开始出发,然后在信息的公布以及信息用户自身的安全性进行控制和把握。其次,是加强对信息的安全监测,所有信息在管理过程中并不可能实现绝对的完善,在日常对信息进行管理之后,还要做好对信息安全性的观测工作,因为这些安全因素本身就是不稳定的,有些不容易进行辨认,甚至比较混乱。在每日科学系统的做好信息安全管理工作之后,还要做好对突发安全问题的应对,尤其是关于安全性所出现的新问题和新情况,从而实现最为科学系统化的管理,从各个方面做好信息安全管理工作。

(二)网络信息安全管理体系的构建防护,注重相关安全管理技术的运用

首先,是防火墙技术。目前在对网络信息进行保护的有效途径中,运用最多的就是防火墙技术,这种技术不但方便操作,容易升级,同时价格也比较便宜。防火墙技术主要依靠对数据流进行监测、修改并限制,在外部网络和保护网络之间形成一个屏障,随时观测外部网络信息的运行状况和相关结构,从而保护被保护内部网络信息的安全性。

其次,是信息认证技术,该技术的主要目的在于保证所需要认证的信息人为真正的信息的拥有人,同时在确保信息自身完整的同时保证在传输的过程中没有出现延迟或者是修改的情况。目前在信息认证方面主要包括验证信息、身份确认以及数字签名三种方式。验证信息以及身份确认主要是为了保证不会出现未授权第三方对信息的破坏和修改,而数字签名主要是防止未授权第三方对信息的截获,同时确认本人对信息的接收,防止出现本人对信息接收的否认。

第三,是信息加密技术,这种加密手段主要是为了更好实现对信息秘密性的保护,确保信息在传输以及存储的过程中不会被他人获取。目前在信息加密方面主要是对称密钥加密和非对称这两种方式。前一种对称方式的优点在于算法比较容易,解密的速度比较快,但是缺点的由于密码的空间较小,长度也比较短,其安全性较差,第三方进攻密码比较容易;后一种非对称的加密方式虽然算法上比较负责.

(三)关于加强操作系统的安全防护的措施

一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,在此过程中,我们需要利用一系列的扫描软件进行系统漏洞的排除,提出有效的安全运行方案,并积极提出补救方案,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

1.关于加强信息加密算法的具体应用

为了确保计算机安全信息系统的稳定运行,我们要进行积极的密码算法,进行信息加密,从而有效避免信息不安全情况的发生。密码算法是保证信息安全的重要环节之一。随着科学技术的更新,传统的加密系统已经过时,不再满足时代的需要,这就需要我们进行积极的机密方法创新。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

2.建立健全计算机信息技术网络安全管理的相关制度

第8篇:网络信息安全技术应用范文

计算机信息管理技术已经成为了当前各行各业中使用最广泛,操作最简便的应用技术。计算机信息管理技术的一次又一次发展,也给我们的生活工作带来了巨大变革,让我们的管理方式朝着越来越科学高效的方向发展。但是在广泛应用计算机信息管理技术的同时,黑客攻击、病毒侵袭等安全问题也逐渐凸显出来。本文就探究了计算机信息管理技术在网络安全中的应用,希望对计算机管理技术安全性的探究,可以不断的提升用户的计算机使用体验。

【关键词】计算机信息管理技术网络安全应用

信息化是二十一世纪最鲜明的时代特征,计算机等信息技术就是信息化最主要的表现形式。由于计算机信息技术便捷性、运行高效性、操作简便性等特点和优势,它己经成为了我们生活中使用最广泛、最普遍的一种技术。在计算机信息技术的支持下,我们的信息流通越来越便捷,资源共享行为越来越普遍,而由于技术方面的漏洞和限制,使得网络安全问题频频发生。不仅仅给用户带来了较大困扰,且国与国之间重要信息的泄露还对国家的发展造成了严重的不良影响。鉴于此,我们迫切的需要加强计算机网络的安全性,让它能够在我们的生活工作中最大程度的发挥出有用的价值。

1网络安全的基本内涵

网络安全是一个较宏观的概念,它不仅仅包括计算机网络操作系统的安全,其中的信息资源的安全,还包括信息资源存储的安全。通俗来说,网络安全是指计算机网络系统中的软硬件设备以及系统中存储的数据信息不受外部侵害,即使在外部偶然或者恶意的侵犯下依然能够正常的维持运行,保持网络服务的不中断。它是在计算机信息管理技术不断发展的过程中出现的一种概念。由于网络环境给我们用户所提供的是一个虚拟、看不见摸不着、开放的世界,所以网络安全对于每一位使用互联网络的用户来讲就具有十分重要的作用。

2我国目前网络安全的现状及存在的主要问题

2.1计算机网络信息访问中存在的问题

我们都知道,计算机网络中的信息都是通过地址来进行访问的,这些地址由复杂的IP地址构成,虽然一定程度上提高了信息的安全性,使其不那么容易被其他人所识破,但是这也使得信息的不确定性进一步加大。信息要想实现流通,就需要信息发送者将其进行传输。而这个过程中如果信息发送者不能够合理的对自己拥有的信息资源进行监管,就会造成信息泄露等安全问题。同时信息的成功传输需要信息接收双方的有效对接,但是在当前的技术条件下,我们无法实现对双方的有效监控,也就进一步加大了网络中的安全风险。

2.2计算机网络系统自身存在的漏洞

计算机都是通过自身的操作系统来维持正常的运行和工作的,但是这些系统并不是完美无缺的,相反的,而是有众多的漏洞存在。这就使得一些不法分子能够乘虚而入,借助系统中存在的漏洞对用户的信息进行窃取和转送,使得用户的信息泄露和不法流传,降低了用户的计算机网络使用体验。此外,电脑黑客还借助这些漏洞将一些电脑病毒、木马等文件通过文档、图片等传输到用户电脑中,让用户的电脑受到威胁。

3计算机信息管理技术在网络安全中的应用

3.1在网络中建立安全评估机制

通过在网络中建立安全评估机制,可以让我们更好的对计算机安全状况进行掌握,并及时的发现其中存在的安全威胁和漏洞,在发生安全问题之前就能够采取有效的措施对这些问题进行解决。系统完善的评估机制应该要囊括事前、事中、时候三个关键阶段,通过全面的安全评估,从而更好的解决出现的网络安全问题。我们在使用计算机网络的过程中,可以借助一些杀毒软件、查杀工具等来消除计算机网络使用过程中存在的问题。

3.2进一步优化网络安全设计

可以通过以下几个措施来对计算机网络安全设计进行优化:一是在电脑中做好防护设计,如增设防火墙,加强对访问用户的监控等。二是通过设置密码,限制非法访问,让只有通过密码验证的用户才能够进入到相关电腦系统中,获取相关的信息和数据资源。三是增加节点映射设计,可以对己有的信息进行隐藏处理,从而不断提高计算机电脑的网络安全性。

3.3提高计算机网络的管理水平

我们要在使用计算机网络技术的时候,提高对安全问题的重视程度,对于出现的网络安全问题,要及时的解决,不能够等到小问题发展成为大问题在进行解决,此时己是亡羊补牢,不仅仅造成了损失,而且还增加了维护管理的成本。首先,我们可以借助网络安全平台,对网络安全重要性问题进行广泛的宣传,提高用户的安全意识,从而自主下载阻截软件对其中存在的安全问题进行解决。其次,政府要加强对网络环境的规范,严厉打击不法行为,营造绿色和谐的网络环境。再次,可以借助公共论坛对常见的网络安全问题进行分析,为更多的用户提供借鉴和参考。最后,积极开发新的管理技术,提高软件的安全防护性能。

3.4加强对计算机网络的日常维护

对计算机的日常维护是每一个计算机用户都能够做到的事情,如及时更新用户密码,及时清理电脑垃圾等,规范自己日常的电脑使用行为。

4结束语

计算机网络安全问题的研究是一个长期的过程,不是一蹴而就的。就我国目前的发展状况来说,我们还处在研究的初级阶段,还有较长的路需要走。但是只要我们从现在开始采取行动,通过完善计算机网络技术的相关制度,提高网络安全管理维护人员的专业技能等措施,相信在不远的未来就能够在我国建立起和谐健康的网络环境,从而推动我国互联网的健康有序发展。

作者:吴晓旭

     参考文献 

[1]赵志鹏.浅论计算机信息管理技术在网络安全中的应用[J].电子世界,2016(07):82-83. 

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J/0L].电脑知识与技术,2015,11(36):35-36. 

[3]吴阅帆.计算机信息管理技术在网络安全中的应用[J/0L].电脑知识与技术,2015,11(30):28-29+36. 

[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J/0L].长春教育学院学报,2015,31(11):61-62. 

第9篇:网络信息安全技术应用范文

【关键词】计算机 信息管理 技术 网络安全

随着计算机信息技术和网络技术的应用的不断普及与深入,网络已经成为人们日常生活中不可缺少的一部分,互联网已经成为全球经济中最重要的基础设施,许许多多重要的信息化管理、服务系统都依托于计算机网络而运行;网络安全则是计算机信息管理系统安全能动性的组成部分,它贯穿于计算机信息管理系统的规划、设计、运行、实施和维护的各个阶段。因此,网络安全是一个全球性的问题,网络运行的稳定性、可靠性就显得分外的重要,网络的安全管理成为了一个十分重要的内容。

1 网络安全的主要内容

1.1 计算机信息管理系统(即软件)的安全

计算机信息管理系统(即软件)的安全可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。

1.2 网络资源的安全

网络中涉及到的资源很多,如IP地址资源、域名资源、服务器资源(Web服务器、E-mail服务器、FTP服务器、DNS服务器、Proxy服务和数据库服务器等)和磁盘资源等等,我们可以控制这些网络资源保证网络资源得以安全的访问,从而使得网络为用户提供更好、更优质的服务。

1.3 网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。

目前的存储模式有直接连接存储模式(Direct Attached Storage,DAS)、网络存储模式(Network Attached Storage,NAS)、存储区域网络(Storage Area Network,SAN)。

1.4 网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2 网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1 网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2 网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3 网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3 网络安全防御与改善措施

3.1 网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。

网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2 建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3 引入网络安全审计系统

网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。

4 结论

我国的信息网络安全技术和研究还处于初级阶段,需要我们国家政策和法规的支持及集团联合到一起,去共同研究、探索、开发与创新,因此,建立有中国特色的网络安全体系,走持续发展的道路,需要有一定的过程,提高网络安全防范和风险应对处理能力。建立并完善计算机信息技术网络安全管理制度,加强网络安全人员培训,完善日常员工和企业用户的上网安全制度,使计算机信息管理在网络安全应用中的管理技术能够更加健全,积极推动社会信息化的建设步伐。

参考文献

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08).

[2]孙强,陈伟,往东红等.信息安全管理[M].北京:清华大学出版社,2004.

[3]马小娟.浅谈计算机信息管理技术在网络安全中的应用[J].2013(03).

作者简介

周冰心(1987-)女,河南省漯河市人。大学本科学历。