首页 > 实用范文 > 其他范文
浅析网络信息安全及防护策略信息安全论文计算机论文[5篇材料]
编辑:梦回唐朝 识别码:130-576219 其他范文 发布时间: 2023-07-14 00:20:48 来源:网络

第一篇:浅析网络信息安全及防护策略信息安全论文计算机论文

浅析网络信息安全及防护策略-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

摘要:随着计算机网络的快速发展,计算机网络的应用不仅能够转变人们的沟通和交流的方式,也极大的保障了社会经济的快速发展。但是在计算机网络技术不断发展的过程中,也存在一定的安全隐患问题,很容易造成无法挽回的损失。所以必须要加强对计算机网络信息安全以及防护策略进行重点探究,明确当前计算机网络信息安全存在的主要不足,并且提出相应的解决策略,保护好计算机网络信息安全。

关键词:计算机网络;信息安全;防护策略

计算机网络技术给人们的生活和生产等方方面面都带来了非常重要的影响。通过利用计算机网络技术可以极大的保证人们的生活和工作更加的快捷高效。如果没有能够针对计算机网络信息安全,采取必

要的防护措施,不仅很容易导致数据信息丢失,而且还会造成个人的信息受到侵犯,严重威胁互联网信息技术的可持续发展。所以必须要加强对计算机网络信息安全存在的问题进行综合的判断。

一、计算机网络信息存在的问题

(一)计算机网络自身的脆弱性

由于计算机网络自身的开放性特征,所以各种各样的信息都能够在互联网络上进行快速随意的传播,而这种过度开放的情况很容易导致互联网信息受到大量的攻击,不仅会造成严重的安全隐患问题,甚至还会导致个人用户自身的安全造成严重的威胁,严重情况下还有可能造成个人的经济财产损失。由于互联网络自身的 IP 协议并没有很好的安全保护措施,导致在计算机网络实际运行的过程中受到的攻击类型也不同,不仅会篡改数据信息,而且还会存在拒绝网络服务等问题,导致用户的体验效果极差。

(二)自然灾害带来的网络安全问题

在计算机网络技术快速发展的同时,由于各种外力因素很容易导致计算机的机器受到损害,例如重大的灾害事故,这些恶劣的自然环境灾害不仅会导致计算机受到严重损害,而且还会造成数据信息的丢失。例如很多的计算机并没有在符合要求的环境下运行造成整个计算机的硬件系统很容易受到各种外界温度湿度的变化,而导致计算机系统运行效果受到影响。例如暴雨地震,等都有可能造成计算机系统出现损害等情况。如果没有能够对计算机的外部进行科学合理的保护,那么也很容易导致计算机设备出现异常情况,例如计算机机箱进水、灰尘积累过多等,都可能导致计算机的运行受到影响。

(三)人为攻击导致网络安全问题

由于一些黑客通过自己所掌握的计算机技术,制作各种计算机病毒,不仅能够入侵他人的电脑,而且还会对他人的电脑进行远程控制,通过利用电脑漏洞来获取他人的信息,这样的行为不仅会导致电脑运行瘫痪,而且还会造成财产损失在人为攻击的过程中可以分为主动攻击和被动攻击,主动攻击也就是黑客所采用的攻击方式,通过对计算机的完整性进行破坏,起到自己的目的,而被动型的攻击则是不干扰用户的正常操作,通过对用户的各种信息进行截取和破译,盗取用户的信息这样都可能引起用户自身的安全受到威胁。由于计算机网络信息的泄露很容易导致整个计算机网络安全系统处于 的状态,很容易造成严重的经济损失。

二、计算机网络信息安全的防护策略

(一)加强计算机网络用户账户安全管理

在计算机网络快速发展的过程中,很容易出现各种安全隐患问题,为了能够避免计算机安全受到破坏,可以通过给计算机的用户账户设置权限的情况,通常来说,由于黑客往往会攻击计算机网络来窃取用户的账号和密码,这样就使得用户的信息大量丢失,为此用户在设计账号密码的过程中应该尽可能的选用复杂密码。在设置账号的过程中,应该避免出现相同的账号密码的情况,否则一个密码泄露得用户的其他账号也会被黑客窃取,另外要加强安全防护意识,通过定期更换密码的方式可以有效的避免账户被盗的问题。

(二)安装防火墙,防止外部攻击

通过防火墙能够有效的提高计算机网络安全防护的质量和水平,而且也能够避免外部网络对电脑内部进行非法入侵,确保整个内部网络的安全保护内部网络的整个操作环境。通常来说,通过利用防火墙能够对计算机网络内的 IP 地址进行转化,并且将地址变为临时注册地址,通过这样的技术方式可以避免危险数据包进入到防火墙。通过对计算机网络设置防火墙,能够在第一时间发现网络的漏洞,并且快速的将危险隔离确保整个计算机网络的安全运行。

(三)使用文件加密技术

由于在计算机网络信息传输的过程中很容易受到黑客的攻击,为此必须要通过对计算机文件进行加密的方式,能够避免信息泄露或者被盗的可能,还可以通过将文件信息进行压缩加密处理,不仅能够减少信息的存储空间,而且还能够对重要的数据信息进行备份,保证了数据信息的保密性和安全性。在计算机网络信息防护的同时,还可以运用数字签名技术对整个网络数据信息传输进行实时的加密处理,通过这样的方式也能够保证数据信息整体的安全性和稳定性。

三、结论

本文通过对计算机网络信息安全以及防护策略进行深入的研究,能够促进计算机技术的广泛应用,保障计算机网络信息安全水平得到有效提升。还要针对计算机网络信息产生的问题进行总结,并且提出相应的解决对策,保证计算机网络信息的隐私安全。

参考文献

[1]尚永强.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子技术与软件工程,2018(24):180-181.[2]郑庚杰.探讨计算机网络信息管理及其安全防护策略[J].世界最新医学信息文摘,2018,18(A1):229.[3]孙文诗,冯乃勤.大数据时代计算机网络信息安全及防护策略探究[J].山东农业工程学院学报,2018,35(12):29-30.[4]赵颖.大数据时代计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018(23):211-212.[5]文诚忠,秦卫丽.浅析大数据时代计算机网络信息安全及防护策略研究[J].计算机产品与流通,2018(09):45.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第二篇:网络信息安全论文:网络信息安全浅析

网络信息安全论文:

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

而使网络的信息能安全可靠地为广大用户服务。

第三篇:网络电子,信息安全保障策略信息安全论文计算机论文

网络电子 信息安全保障策略-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

【摘要】电子 是伴随互联网信息技术数字化建设的发展而产生的,近年来随着电子 在企业管理中的应用,提高了 工作的效率。但是由于虚拟网络世界的开放性等特点,为电子 建设提出了新的难题。电子 信息关乎人民的切身利益,是 工作的重点。本文深入研究电子 信息建设面临的困难,并提出解决策略,希望为我国电子 信息建设提供理论帮助。

【关键词】电子 ;信息安全;风险和挑战;解决策略

一、电子 的概念

从 20 世纪 90 年 始,随着计算机技术的发展和普及,电子 逐渐走入人们的生活,并与人们变得密不可分。电子 是指电子图像文件的集合,它通过计算机等设备进行存储,与个人或单位的纸质 互相联通、呼应、区分。一份完整的电子 应该包含多媒体数据、板式数据、数据库等形式。电子 存储在电子设备上,不需要人工对信息加以识别,且存储数据庞大,远非纸质信息可比。同时由于电子 依附于计算机和网络技术,一旦网络平台消失,电子 就不能发挥其作用。

二、电子 信息存在的风险

(一)管理人员缺乏安全管理意识

电子 信息技术的应用和普及时间较短,相关管理人员对信息管理的认识还不充足,对信息管理缺乏应有的重视。电子 信息本身存在着很大的风险,极易丢失、损坏,再加上管理人员安全管理意识薄弱,对信息安全建设造成了不良影响。

(二)信息具有依赖性

由于电子 的存储、处理等程序都依靠互联网和计算机技术,如果没有互联网和计算机技术提供信息平台,电子 就不可能产生和存在。计算机和网络技术是电子 信息建立的基础,因此,电子 信息的安全性很大程度上由计算机和网络技术的安全性和稳定性来决定。但是,由于计算机和网络系统是一个虚拟系统,带有很强的开放性、容纳性,其本身存在的黑客攻击、木马病毒等安全隐患对电子 信息保护造成了非常大的困难。电子 在存储、传输过程中的不稳定性,易使信息发生泄漏和损害,从而影响电子 信息的完整性和机密性。

(三)信息更改过于灵活

电子 存储在计算机和网络上,更改灵活且便利,而且更改过程中不会留下任何变动痕迹。电子 信息的灵活更改性为信息管理提供了方便,但正是由于这种更改上的灵活性使电子 的真实性往往会发生改变甚至遭受质疑。由于电子 信息在传输过程中很容易受到网络病毒或木马程序感染和破坏,一旦信息丢失或产生破损,其原有价值和真实性就会丧失。另外,由于电子 信息与计算机载体相分离,电子 可以通过不同载体在网络世界中传递,这就导致网络用户很难分辨原始文件,为电子 的管理带来一定的威胁。

三、解决电子 存在的风险的策略

电子 信息安全建设对我国 工作意义重大,因此,对于电子 信息安全中存在的问题和风险,我们必须及时提出解决策略。

(一)建立健全相关法律法规

我国的电子 信息建设在很多方面还存在着漏洞和空白,缺乏相关的法律体制。我国应构建一个完备的法律体系,对电子信息的公开、信息隐私保护等应制定专门的法律条款,填补相关法律空白。同时应加大对违反网络安全条例、威胁电子信息安全的犯罪违法行为的打击力度,以强硬态度坚决抵制各种违法活动。

(二)加强管理人员安全意识培训

随着电子 信息进入千家万户,在 建设中发挥的作用越来越大,电子 的数量呈逐年增长、增长速度极快的态势。传统的信息管理模式及知识已不能适应互联网和计算机时代的发展要求,因此,管理工作人员应紧跟时代脚步,深入理解、掌握电子 信息管理专业知识,加强同行业人员的交流合作,积极学习先进管理经验。同时 管理部门应制定详细、全面的知识培训计划,加强管理人员的专业知识技能培训。

(三)培养信息备份工作习惯

由于电子 在存储、传输过程中存在很大的风险,极易丢失、破损,为了保障信息安全,管理人员应主动养成信息备份的工作习惯,保证信息管理的规范性。在备份过程中要注意标明备份人员身份和备份时间,并定期对备份 进行整理和检查,防止出现意外和漏洞。

部门应安排专门负责备份信息检查的工作人员,确保电子安全无误。

(四)加强电子 安全防护工作

社会的发展要求我们必须提高对电子 安全防护工作的重视。一是严格按照规定使用高质量的电子 来存储资料,对存储材料的质量一定要严格把关,确保电子 信息存储载体有较长的使用寿命,提高电

子 的保存时间以及重复使用率。二是提高对极端及网络系统实体安全问题的重视,采用专业的高素质人员对计算机网络系统实体进行专门管理,做好环境和设备安全防护工作,为电子 创造一个良好、适宜的室内环境,减少温度浮动等其他外界因素给电子 存储带来的安全隐患。最后,要严防电子 数据信息被篡改、被泄密。电子 管理部门要建立健全内部控制管理机制,严格实行权限分级管理制度,各司其职,各担其责,提高电子 信息系统安全系数。

四、结语

电子 作为伴随着数字化信息出现的新型管理手段,为我国的 建设工作作出了巨大贡献。由于电子 开始时间较晚、其技术仍不太成熟,存在的安全风险也不可避免。如何规避电子 信息安全漏洞,使其在 建设中发挥应有的作用,是我们应该重视和探究的问题。通过完善相关法律法规,加强管理人员的安全意识,养成良好的工作习惯,在一定程度上保障了电子 信息安全

【参考文献】

[1]周黎.浅析电子 信息安全保障策略[J].黑龙江 ,2008(03).[2]陈敏.电子 安全管理存在的问题与对策[J].信息安全与管理,2015(24).

第四篇:校园网络信息安全及策略分析论文

校园网络信息安全及策略分析论文

[摘要]高校信息化使所要处理的相关信息也在迅速地扩大,因此各高校都在加强网络信息平台的建设,尤其是校园网的建设,以此来管理数量庞大的信息。校园网络安全问题也因此成为各高校在信息化建设中面临的重大问题之一。针对高校网络的现状及问题提出了相应的安全评估和安全控制策略。

[关键词]校园网 安全分析 解决方案

一、校园网络安全隐患综合分析 1.物理层的安全问题

校园网需要各种设备的支持,而这些设备分布在各种不同的地方,管理困难。其中任何环节上的失误都有可能引起校园网的瘫痪,如室外通信光缆、电缆等,分布范围广,不能封闭式管理;室内设备也可能发生被盗、损坏等情况。

物理层的安全问题是指由于网络设备的放置不合适或者防范措施不得力,使得网络设备,光缆和双绞线等遭受意外事故或人为破坏,造成校园网不能正常运行。物理安全是制订校园网安全解决方案时首先应考虑的问题。2.系统和应用软件存在的漏洞威胁

在校园网中使用的操作系统和应用软件千差万别,这些威胁,而且网络用户滥用某些共享软件也会导致计算机可能成为黑客攻击校园网的后门。3.计算机病毒入侵和黑客攻击

计算机病毒是校园网安全最大的威胁因素,有着巨大的破坏性。尤其是通过计算机网络传播的病毒,其传播速度快、影响大、杀毒难等都不是单机病毒所能相比的。校园网在接入Internet后,便面临着内部和外部黑客双重攻击的危险,尤以内部攻击为主。由于内部用户对网络的结构和应用模式都比较了解,特别是在校学生,学校不能有效的规范和约束学生的上网行为,学生会经常的监听或扫描学校网络,因此来自内部的安全威胁更难应付。4.内部用户滥用网络资源

校园网内部用户对校园网资源的滥用,有的校园网用户利用校园网资源提供视频、音频、软件等资源下载,占用了大量的网络带宽。特别是近几年兴起的BT、电骡等的泛滥使用占用了大量的网络带宽,给正常的校园网应用带来了极大的威胁。

二、采取安全控制策略 1.硬件安全策略

硬件安全是网络安全最重要的部分,要保证校园网络正常,首先要保证硬件能够正常使用。通常情况下可采取的措施主要有:减少自然灾害(如火灾、水灾、地震等)对计算机硬件及软件资源的破坏,减少外界环境(如温度、湿度、灰尘、供电系统、外界强电磁干扰等)对网络信息系统运行可靠性造成的不良影响。2.访问控制策略

访问控制方面的策略任务是保证网络资源不被非法使用或访问。包括入侵监测控制策略、服务器访问控制策略、防火墙控制策略等多个方面的内容。(1)防火墙控制策略

防火墙控制策略维护网络安全最重要的手段。防火墙是具有网络安全功能的路由器,对网络提供的服务和访问定义,并实现更大的安全策略。它通常用来保护内部网络不受来自外部的非法或非授权侵入的逻辑装置。(2)入侵监测控制策略

入侵监测控制策略就是使用入侵监测系统对网络进行监测。入侵检测系统(IntrusionDetectionSystems)专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。公务员之家(3)服务器访问控制策略

服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。3.病毒防护策略

病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对校园网络整体有效防护的解决办法。4.不良信息的防护策略

Internet上存在大量的不良信息,校园网络因为Internet连接,学生有可能无意中接触这些信息而在校园网上传播,造成恶劣的影响。可以安装非法信息过滤系统,设置非法IP过滤和非法字段过滤有效屏蔽Internet上的不良信息。5.建立安全评估策略

校园网络安全不能仅仅依靠防火墙和其他网络安全技术,而需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。使用安全评估工具是进行安全评估的一种手段,可以对各方面进行检测和反馈信息收集,进而制定策略。

三、结束语

高校校园网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了高校校园的网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。参考文献: [1]KurousJF,KeithW.RossComputerNetworking[M].HigherEducationPressPearson,2003.653-657.[2]张武军,李雪安.高校校园网安全整体解决方式研究[J].电子科技,2006,(3):64-67.[3]李鹏,王纪凤,尚玉莲,等.防火墙与入侵监测系统在高校校园网中的应用[J].泰山医学院学报,2007,(11):906-907.[4]饶正婵.高校校园网络安全研究[J].福建电脑,2005,(11):49-53.[5]章萍.高职校园网络安全分析与解决方案[J].科技经济市场,2008,(5):29-30.校园网信息安全及防范策略

论文导读:随着计算机技术、网络技术的飞速发展和普及应用,校园网在学校的教学和管理中发挥着越来越重要的作用,为师生工作、学习、生活提供了极大的方便,正在悄然改变着传统的教学和管理模式。但是,它的安全问题日渐突显:计算机病毒的侵害、黑客的攻击、数据的篡改和丢失等等网络安全隐患,对校园网信息安全构成了极大的威胁。关键词:校园网,信息安全,防范策略

1.引言

随着计算机技术、网络技术的飞速发展和普及应用,校园网在学校的教学和管理中发挥着越来越重要的作用,为师生工作、学习、生活提供了极大的方便,正在悄然改变着传统的教学和管理模式。但是,它的安全问题日渐突显:计算机病毒的侵害、黑客的攻击、数据的篡改和丢失等等网络安全隐患,对校园网信息安全构成了极大的威胁。随着网络用户的快速增长,校园网信息安全问题已经成为当前各高校网络建设中不可忽视的首要问题。在校园网建设和运行过程中必须针对不同的安全威胁制定相应的防范措施,以确保建立一个安全、稳定高效的校园网络系统。

2.校园网面临的安全威胁

2.1 操作系统漏洞。这是造成校园网自身缺陷的原因之一。目前常用的操作系统Windows2000/XP、UNIX、Linux等都存在着一些安全漏洞, 对网络安全构成了威胁。如Windows2000/XP的普遍性和可操作性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、IIS的漏洞、病毒木马等。加上系统管理员或使用人员对复杂的系统和自身的安全机制了解不够,配置不当,从而形成安全隐患。

2.2 内部用户的恶意攻击。这是校园网安全受到威胁的另一个主要原因。学校是计算机使用者集中的地方,学生中不乏高手;同时,学生的好奇心重,摹仿力强,即使水平不高,也可以用从网上下载的专门软件对他人的计算机进行攻击。据统计,校园网约有70%的攻击来自内部用户,相对于外部攻击者来说,内部用户更具有得天独厚的破坏优势。

2.3 保密意识淡薄。在校园网中内部用户的非授权访问,是校园网安全受到威胁的主要原因之一,最容易造成系统资源和重要信息的泄漏或被篡改。一些校园网为了简单省事,计算机的命名经常按部门名称命名,计算机的管理员账号也不作任何修改而采用默认账号,甚至不设登录密码,这等于给攻击者大开方便之门,让攻击者能轻而易举地发现自己感兴趣的目标而随意进入,对保密内容随意浏览,更为危险的是,有的数据非授权就可以任意改动,根本无安全可言。

2.4 计算机病毒的侵害。计算机病毒是由某些人利用计算机软、硬件系统编制的具有特殊功能的恶意程序。影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪, 是影响高校校园网络安全的主要因素。

2.5黑客的攻击。除了面临来自内部的攻击之外,校园网还要防范来自外部黑客的攻击。外部黑客是利用黑客程序,针对系统漏洞,在远程控制计算机,甚至直接破坏计算机系统。黑客通常会在用户的计算机中植入一个木马病毒,与黑客程序内外勾结,对计算机安全构成威胁进而危及网络。

3.保障校园网安全的关键技术

3.1防火墙技术

防火墙是网络安全的屏障。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。在防火墙设置上我们应按照以下配置来提高网络安全性:

根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。在局域网的入口架设千兆防火墙,并实现VPN的功能,在校园网络入口处建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心。定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。允许通过配置网卡对防火墙设置,提高防火墙管理安全性。

3.2入侵检测系统

入侵检测系统是帮助网络管理者及时、准确地发现网络的各种入侵行为与网络异常现象,并能进行告警、跟踪、定位的实时检测系统;也是通过对网络面临威胁的监控与分析,展示网络总体的安全态势的安全管理工具。入侵检测系统可以弥补防火墙相对静态防御的不足,是防火墙的合理补充。防火墙属于被动的静态安全防御技术,对于网络中日新月异的攻击手段缺乏主动的反应,而入侵检测属于动态的安全技术,能帮助系统主动应对来自网络的各种攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应,提高了校园网信息系统的安全性。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警,提高了信息安全基础结构的完整性。

3.3漏洞扫描系统

采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。要求每台主机系统必须正确配置,为操作系统打够补丁、保护好自己的密码、关闭不需要打开的端口,例如:如果主机不提供诸如FTP、HTTP等公共服务,尽量关闭它们。

3.4网络版杀毒软件

为了在整个局域网内杜绝病毒的感染、传播和发作,应该在整个网络内采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,这种防病毒手段应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

部署网络版杀毒软件就可以较好的解决这个问题。例如:在学校网络中心配置一台高效的服务器,安装一个网络版杀毒软件系统中心,负责管理校园网内所有主机网点的计算机,在各主机节点分别安装网络版杀毒软件的客户端。安装完后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机查杀毒。网络中心负责整个校园网的升级工作。由网络中心的系统中心定期地、自动地到杀毒软件网站上获取最新的升级文件,然后自动将最新的升级文件分发到其它各个主机网点的客户端与服务器端,并自动对网络版杀毒软件进行更新。

采取这种升级方式,一方面确保校园网内的杀毒软件的更新保持同步,使整个校园网都具有最强的防病毒能力;另一方面,由于整个网络的升级、更新都是由程序来自动、智能完成,就可以避免由于人为因素造成网络中因为没有及时升级为最新的病毒定义码和扫描引擎而失去最强的防病毒能力。

4.校园网信息安全的防范策略

4.1 物理安全

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。一般分为两个方面: 首先是要保护校园网中的计算机、服务器、路由器、交换机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;其次则是确保计算机系统有一个良好的电磁兼容工作环境。

4.2 访问控制策略

访问控制策略是保证网络安全最重要的核心策略之一,它的主要任务是保证校园网络资源不被非法使用和非法访问。一般主要分三个方面:首先是入网访问控制,在使用和访问网络教学资源时,网络系统软件要求用户输入用户名和用户口令,系统进行对入网用户的识别和验证是防止非法访问的第一道防线;其次是用户权限控制,用户权限控制是针对网络非法操作所提出的一种安全保护措施,不同级别的用户应设置不同的权限,以此来控制用户可以访问哪些资源;第三是网络监测和锁定控制,网络系统管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的访问,服务器应报警,以引起管理员的注意。同时对非法访问次数进行记录,并能自动锁定,以保系统安全。

4.3 信息加密策略

利用加密算法对敏感的信息加密, 可以防止被非法人员窃析。现在有一些加密软件可以加密邮件、文件等。利用这些加密软件可以有效的保护数据、文件、口令和控制信息在网络中的安全传输。论文参考。

4.4 备份和镜像技术

网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。论文参考。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息备份包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。论文参考。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。

4.5 网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括: 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

5.结束语

校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。

参考文献: [1] 张武军.高校校园网安全整体解决方案研究.电子科技.2006 年第3 期.[2] 朱海虹.浅谈网络安全技术.科技创新导报,2007,32:32. [3] 符彦惟.计算机网络安全实用技术.清华大学出版社。2008.9 校园网络安全问题的防范浅析 摘 要 :计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。本文通过对校园网络安全问题的原因进行分析,提出了防范校园网络安全问题的一些技术和方法,并认为校园网络安全问题的防范不单单是通过技术手段,而防范的管理方法有时更重要。

关键词 :网络安全;木马;防范;管理

随着计算机及网络技术与应用的不断发展,全球因特网装置之间的通信量将超过人与人之间的通信量。因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。其中的个人网站复制功能将不断预期人们的信息需求和喜好,用户将通过网站复制功能筛选网站,过滤掉与己无关的信息并将所需信息以最佳格式展现出来。然而伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。

南昌工程学院从九十年代末就积极开始信息化建设,目前校园网网络为1000M主干,100M到桌面。无线AP一百多台,覆盖部分办公场所。网络出口为2534M,活跃账户11765个,在线用户人数高峰期在8000以上,教工和学生采用实名制身份账号有序使用校园网络。基于综合布线平台,学校围绕数字化管理、数字化教学、数字化生活和数字化科研,开展数字化校园应用建设。围绕数字化管理目前已经建设投入使用的有统一门户、统一数据标准、统一数据库、统一认证授权平台;建设了迎新、注册、选课、OA、教务、学工、人事、科研、资产、团委、档案等业务管理系统。围绕数字化教学引进了清华在线网络教学平台,并围绕这个平台,探索数字化辅助教学实践。围绕数字化生活,我们建设了校园一卡通系统,涉及消费、用电管理、身份认证等。在电子图书、电子期刊、数字资源等方面均逐步完善,为全校师生开展现代化教学提供了良好的基础和条件。

与此同时,广大师生在学习、生活、工作广泛使用计算机网络的同时,校园网络的安全问题也越来越突显。南昌工程学院校园网络网站和服务器每天都有百的攻击,电子校务也有人试图篡改数据,老师学生的上网帐号被盗的事件也常有发生,校园网络的不良信息也时常干扰学校的管理。如果这些问题不加以防范和控制,将会给学校带来很严重的不良后果。计算机和网络技术具有的复杂性和多样性,使计算机网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了病毒的种类,而且许多攻击都是致命的。由于互联网本身的性质没有失控和地域的限制,每种新攻击手段在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击导致计算机网络及系统瘫痪。变种新出现的攻击方法更具智能化,攻击目标直接指向互联网基础协议和操作系统层次,而且黑客手段不断升级翻新,因此,计算机网络安全面临更大挑战。通过这几年的案例分析,归纳起来,针对校园网络安全的威胁主要有:软件漏洞、配置不当、安全意识不强、病毒、黑客攻击、恶意传播不良信息等。

1、软件漏洞

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。这也是校园网络用户容易被攻击、容易被中毒,反过来作为毒源又影响其他用户,它是校园网络不稳定的一个重要诱因。

2、配置不当

安全配置不当造成安全漏洞,例如,一些安全软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。还有一些可远程的端口处于开放状态,留下了被攻击的隐患。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3、安全意识不强 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4、病毒

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5、黑客攻击: 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

6、恶意传播不良信息:

由于一些网络用户出于某种目的,通过交互式公共的信息平台散布一些反动、淫秽信息,或散布一些造谣、诽谤、煽动性言论,这种方式带来的危害更严重,更广泛。也是综治工作的一个重点和难点。

针对网络的不安全因素,应该建立一套网络与信息安全防范体系,网络与信息安全防范体系应该是一个动态的、基于时间变化的概念,为确保网络与信息系统的抗攻击性能,保证信息的完整性、可用性、可控性和不可否认性,该安全体系提供这样一种思路:结合不同的安全保护因素,例如防病毒软件、防火墙和安全漏洞检测工具,来创建一个比单一防护有效得的多的综合的保护屏障。多层、安全互动的安全防护成倍地增加了黑客攻击的成本和难度,从而大大减少了他们对网络系统的攻击。该安全体系不但从安全技术上入手,还应在管理上入手。从某种角度看,从管理上加强防范会更有效,特别是校园网络。

针对上述网络安全威胁,我们根据自身的网络现状和特点可以采取以下技术和方法:

1、防火墙技术

防火墙是保护网络安全最主要的手段之一,它是设置在被保护网络与外部网络之间的一道屏障,以防止不可预测的、潜在破坏的非法入侵。它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部地结构、信息和运行情况,以此来实现内部网络地安全保护。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据相应的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,可有效地监控内部网和外部网之间地活动,保证了内部网络地安全。研制与开发防火墙子系统地关键技术主要是实现防火墙地安全、高性能与可扩展。但防火墙也不是万能的,它对很多木马的攻击和来自网络的攻击就显得无能为力。我们还要配合其他技术和方法来保障网络的安全。

2、入侵检测技术

入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。典型的IDS系统模型包括4个功能部件:

〔1〕事件产生器,提供事件记录流的信息源。〔2〕事件分析器,这是发现入侵迹象的分析引擎。

〔3〕响应单元,这是基于分析引擎的分析结果产生反应的响应部件。

〔4〕事件数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

入侵检测系统作为网络安全防护的重要手段,目前的IDS还存在很多问题,有待于我们进一步完善。防火墙与IDS在功能上可以形成互补关系。这样的组合较以前单一的动态技术或静态技术都有了较大的提高。使网络的防御安全能力大大提高。防火墙与IDS的相互联动可以很好地发挥两者的优点,淡化各自的缺陷,使防御系统成为一个更加坚固的围墙。在未来的网络安全领域中,动态技术与静态技术的联动将有很大的发展市场和空间。

3、病毒防范

病毒防范子系统主要包括计算机病毒预警技术、已知与未知病毒识别技术、病毒动态滤杀技术等。能同时从网络体系的安全性、网络协议的安全性、操作系统的安全性等多个方面 研究病毒免疫机理。加强对计算机病毒的识别、预警以及防治能力,形成基于网络的病毒防治体系。网络病毒发现及恶意代码过滤技术主要是研究已知与未知病毒识别技术、网上恶意代码发现与过滤技术。主要的功能为开发网络病毒疫情实时监控系统、主动网络病毒探查工具。能对疫情情况进行统计分析,能主动对INTERNET中的网站进行病毒和病毒源代码检测;可利用静态的特征代码技术和动态行为特征综合判定未知病毒。

4、网站集群系统

通过一个软件平台,实现多个网站的建设和管理,降低网站维护的难度,减少网站维护的工作量;各网站既可有独立的域名、个性的页面风格以及相对独立的管理后台,网站间又可以实现信息相互共享。基于平台建设网站简单方便,无需编写任何代码,直接配置即可,非专业人员亦可搭建和管理网站。网站采用模版与信息相分离技术,以后的网站改版,只需重新做模版页面即可。网站的安全关系到学校的整体形象和相关秩序,是保障学校网站安全的重要环节。保障一个系统的安全比几十个网站系统要更加容易。而且采用静态网页技术,大大级减少了木马的攻击。

5、防范与制度相结合 在网络安全方面,技术性防范措施虽然很重要,但我认为校园网络安全的保障只有技术性防范还是远远不够的,例如,南昌工程学院学生帐号被盗的主要原因是因为学生的帐号密码使用的是默认的通用密码,没有进行修改,很容易被他人盗取。网络信息中心通过与保卫处和学工处协商,制定了违反校园网络安全的处罚办法,制定了一套报案、取证、笔录、处罚的完整程序。通过宣传使广大师生有了密码保护意识,同时也认识到网上盗号、非法攻击也是犯罪。这样,从两头进行防范。通过一段时间的运行来看,案件的发生率有明显的降低。通过十多年的实践,使我们认识到校园网络的信息安全不单单是计算机网络的问题,它会衍生去很多其他安全问题,也是校园不稳定因素的诱因、导火索、催化剂。我们应该通过技术的手段和可行的管理方法,在保障广大师生安全地分享网络资源的同时,积极的防范网络的不安全因素,我们期待着更先进的网络安全技术不断出现,它将会对网络安全的研究和可实际应用网络安全系统的开发起非常大的促进作用。同时,我们也要不断地总结工作中成功的经验和做法,使我们的校园网络更安全,社会更稳定。

第五篇:计算机信息安全技术与防护计算机信息论文计算机论文

计算机信息安全技术与防护-计算机信息论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

计算机信息安全技术概述

1.1 计算机信息安全技术的含义

计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。

1.2 计算机信息安全技术的现状

随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的 21 世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所 开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。

计算机安全的主要问题

2.1 计算机病毒

在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具

有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。

2.2 安全意识薄弱

在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。

2.3 网络攻击

网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。

2.4 操作系统软件漏洞

除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。

计算机信息安全的防护措施

3.1 加强对于计算机网络病毒的防护

为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。

3.2 先进加密手段的开发与应用

除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。

3.3 建立网络攻击防范与对抗体系

我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的 IP 地址,使得不法分子在进行网络攻击时有所忌惮。

3.4 及时修复操作系统软件漏洞

最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从

操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。

结束语

综上所述计算机信息安全是现代社会中的一大难题,为了解决这一问题,我们首先需要加强对于计算机网络病毒的防护,其次,我们还需要先进加密手段的开发与应用、建立网络攻击防范与对抗体系以及及时修复操作系统软件漏洞。只有这样,我们才能将自身的计算机打造的更为安全,保证我们不会遭受损失。

参考文献

[1]侯日森.计算机信息安全技术及防护分析[J].网络安全技术与应用,2019(05):3-5.[2]葛文勇,游世军,赵慧芳.新时代计算机网络信息安全及防护技术分析[J].电脑知识与技术,2019,15(13):36-38.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

浅析网络信息安全及防护策略信息安全论文计算机论文[5篇材料]
TOP