论文部分内容阅读
摘 要:进入新时期后,计算机信息技术得到了较快发展和普及运用,改变了社会生产与人们生活方式,提高了社会效率,促进了社会发展。但是,也有網络安全问题出现,泄露隐私、盗取数据等,引起了全社会广泛关注。针对这种情况,在运用计算机信息网络时,需要采取相应的安全技术及防范措施,促进互联网的健康发展。
关键词:计算机信息网络 安全技术 防范
互联网具有较强的开放性,容易受到病毒入侵、黑客攻击等,特别是部分人员防范意识较为薄弱,没有积极采取先进技术等,导致部分不法分子窃取、破坏计算机内部数据信息,甚至计算机正常运行都无法实现。因此,就需要正确认识互联网的开放性,结合存在的漏洞与不足,及时采取相应的安全防范措施。
一、计算机信息网络安全现状
1.黑客拥有更加成熟的入侵手段和入侵工具。计算机信息网络安全的主要影响因素为黑客,黑客能够跟随时代发展脚步,不断更新和完善入侵工具与手段,入侵到计算机信息网络中,窃取甚至是破坏数据。在计算机网络的使用过程中,发现黑客入侵手段及入侵工具的更新速度要快于安全工具的更新速度;虽然计算机系统安全工具删除及禁止运行了大部分的传播病毒,但是黑客依然可以找出安全工具无法检测的手段来入侵计算机。
2.安全工具存在着一定的漏洞。众所周知,在计算机使用过程中,使用人员需要不断修复安全工具,而修复的内容即为安全漏洞;任何一项技术必然存在着局限性,漏洞、BUG是安全工具不可避免要出现的,在使用发展过程中,不断的完善与革新,方可以促使计算机信息网络面临的安全隐患得到减少。且部分非法黑客人员也经常会利用安全工具的自身漏洞实施入侵行为,虽然安全工具能够有效修复已知的各种漏洞,但是依然会有一些新的漏洞产生于修复过程中。
3.安全机制的局限性。通过安全工具、安全系统的运用,可以对安全问题的出现有效限制和控制,但是各种安全机制也并不十全十美,存在着一定的局限性。如通过防火墙技术的应用,可以避免内网受到外网的入侵,但是却无法防范内网对内网的入侵。同时,系统后门也是重要的安全隐患,如果黑客利用后门实施入侵行为,防火墙难以有效发挥作用。
二、计算机信息网络安全技术及防范措施
要想真正实现网络信息技术的安全防护,不能够仅仅安装相应的安全软件或者系统补丁,而是要从系统出发,科学分析网络风险需求,对网络安全防范措施、安全目标等科学制定。具体来讲,可以从这些方面努力:
1.物理安全。一般情况下,计算机网络系统物理安全针对对象为硬件,避免有故障出现于计算机各个硬件设备中。在物理安全技术中,采取相应的措施,防护计算机网络设备设施与相关媒体设备,避免火灾、地震、水灾等自然因素、人为因素损坏到计算机硬件设备,需要从环境、安全以及媒体等三个方面着手,保证物理安全。
2.系统安全。首先,在网络结构安全方面;需要科学合理的布置网络拓扑结构,避免有单点失败或者有冗余问题出现于线路及路由器中。在计算机信息网络安全体系中,非常重要的一个组成部分为网络结构安全,只有科学管理,计算机信息网络安全性方可以得到提升。其次,在操作系统安全方面;将较高安全性能的操作系统运用过来,系统配套采用完善的安全配置,对操作系统中不经常使用的应用及时关闭,加密处理使用过程中可能会记录用户信息及密码口令的文件,如LMHOST、SAM、shadow、group等;尽量使用口令完成相应操作,且定期经常的修复系统,设置系统内部使用权限。将安全扫描系统配备过来,定期经常的全方位安全扫描操作系统,及时改善和修复潜在的安全漏洞与安全隐患,且及时升级处理网络设备及应用。最后,在应用系统安全方面;为了保护应用系统,需要避免开放协议端口号不完善且使用频率较低的服务器,操作人员也可以将服务上的HTTP、FTP、TELNET服务功能关闭掉。重视登录过程的身份验证环节,保证只有合法用户方可以使用系统,且利用口令来限制登录人员的一些操作环节。系统日志功能需要对用户访问信息、操作信息等实时记录,以便日后通过日志来寻找问题发生的原因。
3.网络安全。首先,在隔离与访问设置方面;将管理制度严格构建起来,结合单位实际情况,构建相应的管理体系,如《用户授权》、《安全责任管理》等,明确岗位责任,增强责任意识,规范各项操作行为的实施。为了促使网络使用安全性得到保证,结合实际情况,借助于三层交换机对虚拟子网进行划分,分割不同的虚拟子网,禁止互相访问。积极运用防火墙技术,通过防火墙技术,结合相应的安全标准,对网络系统中传输的数据包与其他信息实时检测,如果有问题发现,能够对数据传输及时组织,避免系统内部信息数据遭到网络黑客的不法窃取,将计算机网络中的危险因素有效消除掉;且防火墙技术可以对计算机网络的多种操作有效记录与监控,方便计算机网络管理人员各项工作的开展。其次,在通信保密方面;现在无纸化办公已经逐步得到实现,通过内部局域网来传输共享数据信息,借助于邮件传播信息。要科学管理内部局域网,对企业级防毒软件合理安装,加密重要机密邮件,之后方可以发送,促使信息安全性、完整性得到保证。积极运用入侵检测系统,其有效补充了防火墙技术,如果出现了入侵攻击行为,能够给及时检测到,防护系统可以截住这些入侵及攻击,或者及时向计算机使用人员发出劲爆,禁止入侵和攻击行为,避免损害到计算机使用人员的利益与系统安全;同时,入侵检测系统能够在数据库中加入入侵信息,避免数据库中记载的入侵方式损害到计算机系统安全。
三、结语
综上所述,新时期下,计算机网络技术日趋成熟,将会被广泛运用到人们的生产生活中,促进了社会经济的发展。要清晰认识到计算机网络技术带来的安全问题,采取一系列行之有效的措施和先进技术防范存在及潜在的安全隐患,推动计算机网络技术的健康发展。
参考文献:
[1]刘冰,田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术:学术交流,2014,5(10):123-124.
[2]赵景,万明.计算机信息网络安全现状与防范措施探讨[J].科技展望,2014,6(19):77-79.
[3]钟波.计算机网络安全防范技术的研究和应用的探讨[J].数字通信世界,2015,7(11):244-245.
作者简介:杜现智, 就职山东省菏泽市政法委信息网络中心,在读青岛科技大学工程硕士。
关键词:计算机信息网络 安全技术 防范
互联网具有较强的开放性,容易受到病毒入侵、黑客攻击等,特别是部分人员防范意识较为薄弱,没有积极采取先进技术等,导致部分不法分子窃取、破坏计算机内部数据信息,甚至计算机正常运行都无法实现。因此,就需要正确认识互联网的开放性,结合存在的漏洞与不足,及时采取相应的安全防范措施。
一、计算机信息网络安全现状
1.黑客拥有更加成熟的入侵手段和入侵工具。计算机信息网络安全的主要影响因素为黑客,黑客能够跟随时代发展脚步,不断更新和完善入侵工具与手段,入侵到计算机信息网络中,窃取甚至是破坏数据。在计算机网络的使用过程中,发现黑客入侵手段及入侵工具的更新速度要快于安全工具的更新速度;虽然计算机系统安全工具删除及禁止运行了大部分的传播病毒,但是黑客依然可以找出安全工具无法检测的手段来入侵计算机。
2.安全工具存在着一定的漏洞。众所周知,在计算机使用过程中,使用人员需要不断修复安全工具,而修复的内容即为安全漏洞;任何一项技术必然存在着局限性,漏洞、BUG是安全工具不可避免要出现的,在使用发展过程中,不断的完善与革新,方可以促使计算机信息网络面临的安全隐患得到减少。且部分非法黑客人员也经常会利用安全工具的自身漏洞实施入侵行为,虽然安全工具能够有效修复已知的各种漏洞,但是依然会有一些新的漏洞产生于修复过程中。
3.安全机制的局限性。通过安全工具、安全系统的运用,可以对安全问题的出现有效限制和控制,但是各种安全机制也并不十全十美,存在着一定的局限性。如通过防火墙技术的应用,可以避免内网受到外网的入侵,但是却无法防范内网对内网的入侵。同时,系统后门也是重要的安全隐患,如果黑客利用后门实施入侵行为,防火墙难以有效发挥作用。
二、计算机信息网络安全技术及防范措施
要想真正实现网络信息技术的安全防护,不能够仅仅安装相应的安全软件或者系统补丁,而是要从系统出发,科学分析网络风险需求,对网络安全防范措施、安全目标等科学制定。具体来讲,可以从这些方面努力:
1.物理安全。一般情况下,计算机网络系统物理安全针对对象为硬件,避免有故障出现于计算机各个硬件设备中。在物理安全技术中,采取相应的措施,防护计算机网络设备设施与相关媒体设备,避免火灾、地震、水灾等自然因素、人为因素损坏到计算机硬件设备,需要从环境、安全以及媒体等三个方面着手,保证物理安全。
2.系统安全。首先,在网络结构安全方面;需要科学合理的布置网络拓扑结构,避免有单点失败或者有冗余问题出现于线路及路由器中。在计算机信息网络安全体系中,非常重要的一个组成部分为网络结构安全,只有科学管理,计算机信息网络安全性方可以得到提升。其次,在操作系统安全方面;将较高安全性能的操作系统运用过来,系统配套采用完善的安全配置,对操作系统中不经常使用的应用及时关闭,加密处理使用过程中可能会记录用户信息及密码口令的文件,如LMHOST、SAM、shadow、group等;尽量使用口令完成相应操作,且定期经常的修复系统,设置系统内部使用权限。将安全扫描系统配备过来,定期经常的全方位安全扫描操作系统,及时改善和修复潜在的安全漏洞与安全隐患,且及时升级处理网络设备及应用。最后,在应用系统安全方面;为了保护应用系统,需要避免开放协议端口号不完善且使用频率较低的服务器,操作人员也可以将服务上的HTTP、FTP、TELNET服务功能关闭掉。重视登录过程的身份验证环节,保证只有合法用户方可以使用系统,且利用口令来限制登录人员的一些操作环节。系统日志功能需要对用户访问信息、操作信息等实时记录,以便日后通过日志来寻找问题发生的原因。
3.网络安全。首先,在隔离与访问设置方面;将管理制度严格构建起来,结合单位实际情况,构建相应的管理体系,如《用户授权》、《安全责任管理》等,明确岗位责任,增强责任意识,规范各项操作行为的实施。为了促使网络使用安全性得到保证,结合实际情况,借助于三层交换机对虚拟子网进行划分,分割不同的虚拟子网,禁止互相访问。积极运用防火墙技术,通过防火墙技术,结合相应的安全标准,对网络系统中传输的数据包与其他信息实时检测,如果有问题发现,能够对数据传输及时组织,避免系统内部信息数据遭到网络黑客的不法窃取,将计算机网络中的危险因素有效消除掉;且防火墙技术可以对计算机网络的多种操作有效记录与监控,方便计算机网络管理人员各项工作的开展。其次,在通信保密方面;现在无纸化办公已经逐步得到实现,通过内部局域网来传输共享数据信息,借助于邮件传播信息。要科学管理内部局域网,对企业级防毒软件合理安装,加密重要机密邮件,之后方可以发送,促使信息安全性、完整性得到保证。积极运用入侵检测系统,其有效补充了防火墙技术,如果出现了入侵攻击行为,能够给及时检测到,防护系统可以截住这些入侵及攻击,或者及时向计算机使用人员发出劲爆,禁止入侵和攻击行为,避免损害到计算机使用人员的利益与系统安全;同时,入侵检测系统能够在数据库中加入入侵信息,避免数据库中记载的入侵方式损害到计算机系统安全。
三、结语
综上所述,新时期下,计算机网络技术日趋成熟,将会被广泛运用到人们的生产生活中,促进了社会经济的发展。要清晰认识到计算机网络技术带来的安全问题,采取一系列行之有效的措施和先进技术防范存在及潜在的安全隐患,推动计算机网络技术的健康发展。
参考文献:
[1]刘冰,田俊.计算机网络安全技术与防范措施探讨[J].电脑知识与技术:学术交流,2014,5(10):123-124.
[2]赵景,万明.计算机信息网络安全现状与防范措施探讨[J].科技展望,2014,6(19):77-79.
[3]钟波.计算机网络安全防范技术的研究和应用的探讨[J].数字通信世界,2015,7(11):244-245.
作者简介:杜现智, 就职山东省菏泽市政法委信息网络中心,在读青岛科技大学工程硕士。