网络信息安全技术应用范文

时间:2023-12-18 18:00:18

导语:如何才能写好一篇网络信息安全技术应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络信息安全技术应用

篇1

(一)网络本身弱点

信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。

(二)人为恶意攻击

人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。

(三)计算机病毒

计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。

二、网络信息技术安全现状分析

目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:

第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。

第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。

第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。

三、现行主要信息安全技术及应用分析

(一)通信协议安全

作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。

(二)密码技术

确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。

1、公钥密码

为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。

2、Hash函数

关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。

3、量子密码

量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。

(三)防火墙技术

防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:

第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。

第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。

篇2

 

一、网络信息被随意地篡改,其主要就是一些非法入侵者通过各种技术方法和手段,在对用户的信息规律和格式有了一定的掌握和了解之后,在网络信息中途传输的过程中,将其修改,接着再发往目的地。而且,再加上计算机网络联结的不均匀性和多样化以及互连性、开放性等特点,网络入侵者在掌握了用户信息规律的条件下,极易获取用户信息,致使接受者对篡改信息的真假性无法分辨,也就是通常我们所见到的怪客、黑客以及恶意软件等的攻击。

 

二、网络信息被肆意地窃取。在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益。在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息的,所以,造成了极为严重的后果。

 

2计算机网络信息安全问题产生的原因

 

2.1黑客、病毒的入侵

 

所谓计算机黑客,就是那些对设计程序极为热衷以及酷爱精通计算机的网络高手,利用一些非法手段恶意制造事端、毁坏数据、窃取情报、散布病毒。根据相关数据分析,现在全世界的确良黑客网站大概在20万之多,其所具有的攻击方法丰富多样,与现有的计算机病毒相比,其种类繁多,可达数千种。而且攻击手段极为恐怖,一旦产生一种新的攻击手段,在短短的一周之内,便可以传遍全世界。除了黑客攻击之外,还有一种潜在的隐患就是计算机病毒。所谓计算机病毒,简单来讲,就是黑客恶意编写的一个极短的程序,一般情况下,都控制在100个字节之内,其种类主要有操作系统型病毒、入侵型病毒、源码型病毒以及外壳型病毒等,然后这些短程序以计算机系统为载体,通过终端、软盘或者是其他的方法,使得计算机无法正常运行机制,而且在这个过程中,一些有害程序还可以自我繁衍出来,最终导致计算机系统运行紊乱直至瘫痪。在计算机系统中,这些病素具有潜伏性、隐蔽性传染性以及破坏性等特点,所以,当其一旦进入了计算机系统,在适宜的情况下就会运行,攻击和破坏计算机的记忆系统和存储系统,致使计算机系统无法正常工作,陷于瘫痪状态。根据相关调查发现,目前,已知的计算机病毒可达14000多种,随着演变,还会出现更多的变种,进而造成极大的安全隐患。

 

2.2缺乏健全的网络管理体制

 

造成网络信息安全隐患的另一个问题,就是国际互联网络本身的缺陷,即缺乏健全的网络管理体制。有人这样对国际互联网络进行评价:互联网络系统就像—个巨大的自由市场,在市场中,信息的自由交互流动,只需要具备一定的物质条件即可,这种完全的开放性、自由性以及共享性,无法在用户鉴别和访问控制方面做到有效的防范,再加上缺乏健全的网络管理体制,进而不断造成信息的破坏和窃取。

 

3现阶段我国计算机网络信息安全的现状和存在的问题

 

3.1计算机软件的缺陷和漏洞

 

从某种角度上讲,计算机软件的缺陷和漏洞是我国计算机网络信息安全所面临的最大威胁和挑战,尤其是对于拥有庞大的网上用户的我国来讲,更加需要引起我们极大的关注。

 

3.2计算机产业发展滞后

 

从我国目前计算机产业现状来看,其发展相对落后。在这里有一组数据可以充分证明这一点。比如:美国微软一家公司控制着全世界90%的操作系统,还有全世界范围内的90%的中央处理器也是由美国公司所控制。可以说,计算机系统的关键技术和关键部件都由曰、美、韩三国掌控。而且我国计算机产业的起步比较晚,与发达国家相比,其差距极大。随着社会的发展和科学技术的进步,会给我国计算机产业带来更大的挑战。

 

3.3我国信息安全法规不完善

 

我国根据国际网络运行的规则对我国的信息安全法规进行一定程度的完善,比如:《计算机网络国际联网安全保护管理办法》,而且在我国的《刑法》中,也有对信息安全的体现。但是,在很大程度上,有关于网络信息安全法规法律体系还是存在很大的问题,需要进一步加强完善。尤其是对细化的规定和措施,更加缺乏,如:《电子商务法》、《个人信息保护法》、《网络信息加密与安全法》等等。

 

3.4缺乏计算机领域的尖端人才

 

在计算机领域,其技术发展可谓是一曰千里。因此,要想促进我国计算机产业的快迅发展,必须要拥有大量的高端技术人才。尤其是在当前这个信息网络时代,人才资源作为各个行业发展的主要因素,对计算机产业的推动和进步,更是发挥着不可忽视的作用,但是,从我国目前的计算机产业的发展现状来看,其最存在的主要问题就是人才的流失,与发达国家相比,不论是从人才的规模还是从人才的能力以及人才的知识和创新能力方面来讲,其都存在着很大的滞后性。

 

4加强网络信息资源与计算机应用的结合

 

首先,加强对信息与采集的准确参与。在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效必的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等。

 

其次,加强对信息传输和管理的全面参与。对于信息传输和安全性,要加强管理,以统一的管理模式,使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面。

 

5网络信息处理安全方面的计算机应用

 

5.1身份验证技术

 

所谓身份认证技术,就是要通过身份认证需求,加强对一个或者是多个以上的参数的验证,确保其参数的有效性和真实性,建立和形成用户相互之间的信任及信任验证机制。因此,通过身份验证技术可以有效预防黑客的攻击和非法入侵,在一定程度上避免了信息被篡改的可能。通常情况下,最好是利用人类的一些生理特征作为验证参数,因为这样验证具有较高的安全性。可是在现有的技术条件下,要想实现这种验证的普及,是存在很大难度的,其成本高、实现困难,所以,目前大多是采用一些证书类密码体制身份认证技术。

 

5.2入侵检测技术

 

入侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理。其主要就是将安全曰志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全。因此,要有效地利用入侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析。从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低,为此,在加强对特征库的更新。

 

5.3防病毒技术

 

防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击。随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。

 

5.4信息加密技术

 

在网络信息资源中,建立安全有效的信息加密技术是可是说是当前最为关注的技术问题。并在此基础上,通过安全交易以及安全认证,形成有效的信息安全机制,确保电子信息的完整性、机密性。当前的加密技术主要分为2种:对称加密和非对称加密。因此,在实际应用的过程中,可以采取高效的加密技术,结合用户的密码,有效地促进计算机在网络信息中的安全应用。5.3防火墙技术

 

通常情况下,防火墙主要是通过状态检测、包过滤以及服务等安全控制手段来提升其应用能力。在应用防火墙技术的过程中,要对所有的信息流进行封锁,然后根据实际需求进行按需开放,有效地利用其先进的体系和过滤功能,对信息的安全性进行全方位的处理。

 

6保证懂几网络信息安全问题相关思考

 

6.1重视网络信息的安全问题,加强技术研究与开发

 

实现网络信息安全的重要保障就是信息安全技术。因此,要重视网络信息安全技术的研究与开发,有效地预防计算机病毒以及黑客攻击,通过网络信息安全技术,如:信息认证、网络监测、加密技术安全分析技术等等,相关部门可以设立专门的资金,加大投入资金和力度,对目前的一些先进设备进行全面的分析和研究,引进一些国外先进的设备和技术,形成独立的知识产权,尤其是对于国家一些重要信息以及党政信息,加大安全防卫,构建网络预警机制,避免黑客攻击,预防计算机病毒的入侵。另外,还要针对用户的实际情况,适当地安装一些服务器和系统的补丁程序,进行网络扫描,形成安全有效的网络信息安全保护体系。更重要的是,把握时代潮流,集中人力物力,研制反黑客、反病毒攻击程序,投入较大精力进行网络信息安全软件的研发,有效提高网络安全技术。

 

6.2充分认识网络信息安全问题,提高战略高度

 

在当前这个信息技术飞速发展的时代,信息知识技术不断地更新,使得传统经济与信息技术形成了有机结合,从而更进一步地推动了世界经济的发展和社会的全面发展,但是与此同时,也相应地产生了一些新的问题,尤其是一些不健康、伪科学、反科学有害信息的传播和泛滥,对国家和人民造成了很大的影响,还有一些主体意识不强,盲目地一些不符合实际的信息,曲解真实情况,对人们形成误导,还有更为严重的就是黑客攻击使得企业的网络瘫痪,导致企业重要信息泄漏,对我国的经济发展造成了极大的危害。而造成这些现象的根本原因就是由于人们对网络信息安全性问题的认识和重视程度不足所造成的。

 

因此,必须要充分认识其重要性,避免网络信息侵害,树立坚定的安全观念,与此同时,还站在战略高度的角度看待问题,加强对计算机病毒与黑客攻击的防范,认识到有害信息在文化渗透的危险性,增强社会责任感和民族凝聚力,利用网络,加强政治教育和文化教育,宣传正确的思想文化以及正确的人生观和价值观,规范人们的思想、生活、观念、行为,保证国家信息的安全。

 

6.3构建完善的网络信息安全法律法规体系

 

要想从根本上保证网络信息的安全,还需要建立完善的网络信息安全法律法规体系,借鉴成功经验,严惩网犯罪行为,国家和政府部门要出台相关的网络安全政策和法案,实施反黑客计划,加强对网络信息安全的监控,与此同时,还可以成立相关的监督商业网站,有效地解决网络信息的安全问题。

 

6.4加大培训力度,培养高素养高技术的尖端人才网络时代的发展,必须要依靠尖端技术人才才会不断进步。因此,要加大培训力度,致力于人才的培养,培养出我们自己的高素养信息安全技术人才,从长远发展的角度看待问题,构建人才队伍,为网络信息安全提供重要的智力支持,提高全民的安全防范意识。

 

6.5构建国际化的信息安全体制

 

从某个角度上讲,黑客的攻击、病毒攻击这些是全人类的共同的敌人,再加上网络技术发展的全球化,所以建立国际化的信息安全体制是极其必要的。在具体的建立与实施中,可以根据相关的国际规则国际协议,加强与国际的合作,维护网络信息安全。

 

7结语

 

总而言之,在当前这个全球信息发展的网络时代,信息技术的不断更新以及技术手段的发展,需要加强网络信息安全技术管理与计算机的应用,通过先进的技术以更为安全的信息资源管理手段,增强安全防范意识,升级安全系统,确保计算机系统的正常运行,切实保护用户的利益不受侵犯。

 

参考文献:

 

[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[j].硅谷,2011(13):149.

 

[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10:162-163.

 

[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6:485-488.

 

[4]覃肖云.基于校园网分布式入侵检测系统的研究与实现[J].大众科技,2009(4):40-41.

篇3

关键词:网络信息安全;技术管理;应用

1背景

联网是一把双刃剑。一方面,互联网的发展给人们的日常生活及社会经济的发展提供了很多便利;另一方面,互联网的广泛应用也使网络信息面临很多风险。用户个人信息被泄露、网站内容被篡改等网络安全事件层出不穷。因此,相关部门必须重视网络信息安全问题,从技术层面保障网络信息安全,构建更加安全的网络环境。

2网络信息面临的主要安全问题

2.1信息被窃取

如果缺乏必要的保护措施,网络数据在传输过程中很容易遭到攻击。一些不法分子在数据包经过的路由器或网关上截获信息,通过计算机技术得到准确的传输信息,窃取用户的信息资源。随着信息技术和计算机技术的不断发展,互联网在各行各业得到广泛应用。很多用户的电脑上都存储着大量的信息资料。在联网状态下,如果缺乏必要的安全措施,电脑很容易被不法之徒入侵。随着互联网技术的发展,互联网的信息共享功能越来越强大,很多用户将大量信息存储到云端。这不仅使用户的电脑节省了大量的存储空间,也使信息保存得更长久,而且更易于实现共享。但同时,云存储也使信息面临更大的风险。不管是存储在计算机和云端的信息资料,还是用户进行网上交易或其他网络活动时的账号密码信息,一旦被不法之徒窃取,后果不堪设想。如果重要政府部门或一些安全保密单位的信息被泄露,损失更为严重,不仅会带来重大经济损失,甚至会影响社会稳定。

2.2信息被篡改

当入侵者掌握了信息的格式和规律后,他们会通过各种技术手段,对用户的信息进行修改或者植入病毒,然后再将这些信息发送到一定的地方。这些不法的入侵者通过他们所掌握的数据格式与规律,将一些虚假信息发送给受害者。一般的计算机用户很难对这些信息进行辨别,很容易上当受骗。一些网络黑客利用自己掌握的计算机技术,对一些网站的程序代码进行篡改,使网页页面的呈现形式发生改变,严重影响了网站的正常运行,甚至使网站处于瘫痪状态,给相关单位或个人造成重大损失。

3威胁网络信息安全的主要因素

3.1互联网自身存在风险因素

互联网信息涉及面非常广,内容相当庞杂,构成庞大复杂的虚拟空间。互联网信息来源渠道相当广,而且信息内容良莠不齐。随着计算机技术的不断发展,网络信息的开放性和传播力不断增强,任何人都可以很方便地共享网络信息。这虽然大大提高了人们获取信息的便捷性,但是由此而来的信息安全问题也不容忽视。互联网上的一些信息带有很多不安全因素,有的携带着电脑病毒,对信息安全带来很大威胁。目前网络社交已成为人们的重要社交方式,这种社交方式突破了原有社交方式的界限,使陌生人之间产生更为频繁的互动。一些不法分子利用虚拟的网络环境骗取别人的信任,通过非法渠道获取别人的信息,有些信息甚至包含着很多的个人隐私。这些信息一旦被不法之徒掌握,会带来严重的后果。目前我国尚未形成完善的网络信息安全保障体系,缺乏完备的监督管理机制,网络犯罪的成本太低。而且,我国许多网民网络安全意识不高。这些因素都严重威胁着网络信息的安全。

3.2计算机软件存在安全问题

虽然我国计算机技术取得了很大的进步,但是在软件开发方面,还存在很多安全问题。有些计算机技术人员在开发软件过程中没有严格遵循安全规范来书写代码,使计算机软件存在一些漏洞,给网络信息安全带来隐患。一些不法分子利用软件漏洞,通过自己掌握的计算机技术非法操作软件系统,盗取、篡改用户信息,使用户的合法权益受到侵害。随着我国互联网技术的不断发展,互联网已经成为人们学习、工作的重要工具,网民数量日益增加,计算机软件的服务对象范围更广,某种程度上这也增加了网络信息面临的安全问题。如何提升网络安全技术水平,实现对网络活动的有效管理,成为互联网时代迫切需要解决的问题。

3.3计算机病毒

计算机病毒严重威胁着网络信息安全。计算机病毒有很多种类型,对计算机所产生的危害多种多样。很多计算机病毒具有可复制性,很容易传播,而且有着很强的潜伏能力,不容易被发现。在一个电脑工作组中,如果一台计算机被电脑病毒入侵,这种病毒很快会“传染”给工作组中的其他电脑。有些计算机病毒的破坏力极强,当这些病毒通过一定途径侵入计算机后,会破坏电脑数据,甚至会导致运行程序或其他数据被篡改,出现乱码。更为严重的是,会使整个电脑系统处于瘫痪状态,无法正常启动,给用户带来巨大的损失。比如,熊猫烧香病毒就是一种破坏力极强的病毒。它主要通过下载的文档侵入计算机。它侵入计算机后,会进一步感染系统中的com、exe、asp等文件,对电脑系统产生严重的破坏。计算机病毒对计算机的破坏程度随着计算机被病毒入侵次数的增多而增强。一台计算机如果多次遭到病毒入侵,其信息风险程度将会明显提高,使用户的个人信息面临更大的安全威胁。

3.4黑客入侵

电脑黑客有很专业的计算机技术,对计算机的软、硬件设备非常了解,他们利用自己所掌握的技术,实施破坏数据、窃取数据等犯罪行为。他们利用软盘、终端等形式将源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒等植入计算机中,窃取自己需要的信息数据,破坏计算机的正常运行,以达到自己的非法目的。有些病毒被植入电脑后,还会进一步衍生出新的病毒,对计算机程序造成严重破坏。黑客的计算机技术水平非常高,其犯罪手段极其隐蔽和复杂。这给破获网络犯罪案件带来很大困难。

3.5没有形成健全的网络信息安全保障体系

互联网如同一个大型的自由贸易市场,各种各样的信息在这个市场中自由流动。但是,对这一巨大的“自由市场”,我国并没有形成健全、完善的管理体制和监管制度。首先,我国没有建立起健全完善的网络信息安全制度,对网络信息安全的管理工作缺乏有效的规范性指导,减弱了对网络信息安全的管理力度。其次,相关部门对网络信息安全工作不够重视,对计算机安全防范措施的宣传力度不够大,没能有效提高计算机用户的信息安全意识。再次,计算机用户的计算机水平相对较低,即使有些人意识到网络信息安全问题,也因为缺乏相应的防范措施,无法对计算机进行全方位的保护,不能有效使网络信息免遭安全威胁。

4网络信息安全管理方面的计算机应用

4.1广泛使用信息加密技术

在网络信息安全方面,计算机信息加密是被广泛应用的技术手段,在全球范围内受到普遍关注。计算机信息加密技术是将现代高科技技术应用于原来的信息加密技术之中,对互联网信息进行加密,通过包括安全交易和安全认证等方面的信息安全机制,实现数据信息的完整性、机密性和不可否认性。目前普遍使用的加密技术主要有对称加密、不对称加密两种类型。高效的加密技术就好像为网络信息加上了一把更安全的锁,能够更好地保障网络信息的安全。除了运用信息加密技术外,在使用互联网过程中还要综合使用一些安全认证方法,全方位保障信息的安全。

4.2加强身份认证技术

身份认证是一种鉴别或确认手段,它基于身份认证需求,对用户的一个或多个参数的真实性和有效性进行验证。通过对用户的身份参数进行认证,能有效识别用户的身份,防止用户信息被攻击者假冒或篡改。通常来说,比较好的方式是将人的一些生理特征作为验证参数,虹膜识别和指纹识别就是这种验证方式的具体应用。因为人的生理特征参数具有不可复制性,所以这种验证方式具有更高的安全性。但是这种识别验证技术由于成本比较高,普及起来还存在很大困难。当前普遍使用的是证书类的公钥密码体制身份认证技术。

4.3提升防火墙技术

一般而言,防火墙通过状态检测、包过滤以及服务等安全控制手段对传送给计算机的信息进行检测,即通过预先设计好的程序,对服务器的使用状态进行检测或过滤信息,将病毒和有害信息拦截下来,以此保护信息的安全。防火墙不能对数据驱动式的攻击进行防范。针对防火墙的这些缺点,在使用防火墙的时候,应该封锁所有的信息流,然后根据实际需要,逐项开放网络所提供的服务。在使用防火墙技术时应综合使用病毒防护、VPN、NAT等技术,以提升防火墙的安全性能。

4.4进一步加强防病毒技术

计算机病毒是威胁网络信息安全的重要因素,必须加强防病毒技术,不断优化计算机的系统配置和网络运行环境。伴随着信息技术的不断发展,我国的防病毒水平得到了很大的提高,技术手段不断更新。从目前来看,国际上通行的方式是同时对计算机软件和硬件进行安全防护,全方位抵御电脑病毒的入侵。用户在使用计算机过程中,主要是将防病毒技术应用于电脑程序,尽可能地防范病毒对系统漏洞的攻击。例如,用户可以利用杀毒软件对一些程序进行病毒查杀。随着计算机技术的发展,杀毒软件的功能日益强大。目前很多杀毒软件都能集查毒、防毒、杀毒于一体,不仅能够检测到电脑中的病毒,还能对检测到病毒进行安全处理。不过,现在电脑病毒的种类越来越多,且表现形式多种多样,有些电脑病毒的隐蔽性相当强,而且相当顽固。一般的杀毒软件很难精确地将这些病毒检测出来。因此,必须不断提高防病毒技术。在使用杀毒软件过程中,操作人员要及时更新杀毒软件的病毒库,定期对容易遭受病毒攻击的程序及其他相关文件或数据进行重点查杀。

4.5有效利用入侵检测技术

入侵检测技术能够及时发现系统中未授权或异常现象,有效地检测出计算机网络中违反安全策略的行为,并对这些行为进行相应的处理,能够有效保证计算机系统的安全。入侵检测技术主要分为信息收集、信息分析、结果处理三个部分。具体地说,入侵检测就是通过操作安全日志、行为、审计数据或其他网络上可获得的信息,检测出对系统有害的行为,保障计算机的安全。协议分析和行为分析等检测技术的检测效率和准确性都大大提高。协议分析通过数据包进行结构化协议分析识别出入侵行为和企图,并能够识别一些未知的攻击特征。行为分析技术所针对的不只是某次单一的攻击行为,而且能够根据前后的行为确认是否有攻击行为发生以及攻击行为是否生效。

5结束语

随着信息技术的不断发展,互联网被广泛应用于各个领域,极大地提高了人们的学习、工作效率,也给人们的日常生活带来很大便利。但是网络信息安全问题也随之而来,各种网络犯罪行为层出不穷,给人们带来巨大损失。因此,国家有关部门要高度重视网络信息安全问题,加强对网络行为的监管力度,不断完善网络信息安全保障体系。计算机生产企业要不断加大网络信息安全技术研发力度,优化网络信息资源管理手段,提升抵御网络信息安全风险的能力。计算机用户也要不断提高安全防范措施,谨慎操作电脑,保护个人信息的安全。

参考文献:

[1]王蒙蒙,刘建伟,陈杰,等.软件定义网络:安全模型、机制及研究进展[J].软件学报,2016,27(4):969-992.

[2]廖兰芳.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑:理论版,2019(6):201-202,205.

篇4

关键词:计算机信息管理技术;网络安全;应用

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。

2网络安全管理存在的主要问题

2.1监测能力有限

近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。

2.2访问控制能力较差

网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。

2.3加密技术实力有待提高

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。

3计算机信息管理技术在网络安全中的应用探讨

本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨:

3.1搭建安全审计系统

利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保证网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。

3.2优化网络安全设计方案

利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。

3.3搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。

3.4提高安全管理意识

通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。

参考文献

[1]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.

篇5

【关键词】虚拟专用网络技术计算机网络信息安全应用

1引言

在科技快速发展的今天,计算机网络信息安全对于人类社会的和平和稳定具有重要的意义,人们对计算机网络信息安全问题也越来越重视。为了保证计算机网络的信息安全,必须不断的完善计算机网络信息安全技术。虚拟专用网络技术在计算机网络信息安全中的应用为保证计算机网络的信息安全提供了保证,有利于数据传输的安全性和可靠性。

2虚拟专用网络技术概述

虚拟专用网络技术是一种保障计算机网络安全运行的技术,运用虚拟专用网络技术不仅可以保证计算机网络运行的安全性,还能提升计算機信息管理的效率。特别是在企业的财务管理系统中,运用虚拟专用网络技术可以有效的保证企业财务信息的安全性,防止商业间谍的窃取,保证企业的平稳发展。虚拟专用网络技术是一种高效便捷的技术,运用在企业的财务管理系统中,还能够有效的提升企业财务管理的效率和质量,大大的减少了工作人员的劳动量,对提升企业资金使用效率具有重要意义。因此,利用虚拟专用网络技术,不断提升线路建设的质量,不但操作简单快捷,还能够解决实际应用中遇到的各种问题,提升计算机网络的信息安全。

3虚拟专用网络技术的种类

3.1隧道技术

我们知道,绝对安全的网络信息传输通道是不可能存在的,隧道技术作为虚拟专用网络技术的核心技术之一,通过将局域网络上的信息数据资源包进行重新包装,形成数据包或者压缩包,使其在计算机网络中顺利的传输,为信息数据的安全提供了多一层的保障,降低了数据在传输过程中丢失的风险,增加了数据信息在进行传输时的安全性和可靠性。因此,在应用隧道技术之后,相关技术人员必须加强对其进行管理,降低信息传输过程中的流失现象,减少计算机网络安全问题的发生。

3.2加密技术

现阶段,全球范围内的计算机网络中存在着较多黑客,黑客通过攻击和侵入用户的网络,运用非法的手段,窃取用户的各种隐私信息,使用户的利益受到了严重的损害。例如,现代网络黑客通过窃取他人的支付密码等信息,窃取他人的财产,进行网络犯罪。因此,不但需要使用隧道技术,还要应用加密技术,加密技术在保证计算机网络信息安全中具有无法取代的作用。通过运用虚拟专用网络技术中的加密技术,对计算机网络上的数据信息的安全进行保护,对保障用户的信息安全具有重要的意义。另外,运用加密技术不仅能够保障用户的信息安全,还为隧道技术的安全提供了保障。

3.3密钥管理技术

密钥管理技术也是虚拟专用网络技术的一种,相关技术人员通过对密钥管理技术的分析和使用,有利于增强信息传输的安全性和可靠性。密钥管理技术分为两种,一种是对称密钥管理,另一种是公开密钥管理即数字证书,通过公开密钥加密技术实现对称密钥的管理,提升了管理的效率和安全性,解决了纯对称密钥模式中的鉴别问题,提升了其可靠性。现阶段,数字证书广泛的应用于电子商务中,数字证书一般由证书管理机构,是对贸易方的标识。

3.4身份认证技术

身份认证技术作为一种虚拟专用网络技术,广泛的运用于人们的日常生活中,例如,在网络上进行火车票的购买需要实名认证、支付宝的实名认证、以及在银行进行业务办理时会用到身份证或者进行银行转账和用银行卡付款时会收到短息提醒等等都属于身份认证技术。这些技术的应用对保证人们的个人信息安全和财产安全都具有重要的作用,增强了计算机网络信息的安全性和可靠性。

4虚拟专用网络技术在计算机网络信息安全中的应用

4.1远程分支与企业部门之间的应用

企业可以利用局域网将企业的各个子公司以及部门进行联系起来,使公司的相关数据资源信息实现共享。例如,一些公司在进行大型会议时,通过互联网的运用召开远程会议,避免由于参加会议造成的人力物力资源的浪费,节省了时间和精力。虚拟专用网络技术在公司中的应用,不但提升了企业办公的效率,还加强了企业各个子公司以及部门之间的联系,使企业的影响力和号召力增强,保证了企业网络信息的安全。

4.2企业与供应商、合作伙伴之间的应用

在企业中运用虚拟专用网络技术,还有利于提升企业与供应商、合作伙伴之间的联系。企业可以通过运用虚拟专用网络技术,与供应商、合作伙伴进行开展相关活动,例如,通过虚拟专用网络技术的应用,与供应商或者合作伙伴进行远程谈判,不仅有利于节省时间和精力,还能提升谈判的安全性和可靠性。

4.3企业局域网与远程员工之间的应用

虚拟专用网络技术还可以应用到企业局域网与远程员工之间的联系上,通过运用虚拟专用网络技术,远程员工访问企业的局域网,有利于加强远程员工和企业之间的联系,实现远程员工与企业之间信息的实时传输,保证信息传输的实时性、可靠性和安全性。

5结束语

综上所述,虚拟专用网络技术在计算机网络信息安全中的应用具有重要的意义,不仅能够促进远程分支与企业部门之间的联系,还能够加强企业与供应商、合作伙伴以及远程员工之间的联系,对节省企业的时间和精力,保证企业的信息安全具有至关重要的意义。因此,相关技术人员应该不断完善隧道技术、加密技术、密钥管理技术以及身份认证技术,充分发挥虚拟专用网络技术在计算机网络信息安全中的作用,保证我国的计算机网络信息传输的安全性和可靠性。

参考文献 

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72. 

[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015(23):27-28. 

篇6

1计算机信息管理技术网络安全的重要性

计算机信息管理技术是计算机信息管理的实际体现手段。计算机信息管理目前在我国已经应用的非常广泛。它具有的优势无可替代,能够优化工作效率、提高工作质量、简化管理难度等,从宏观的意义上讲,更是促进我国经济发展和企业经济效益的重要手段。因此我们必须要加强计算机信息管理技术的安全性,以便于计算机信息技术能够更好的发展和服务社会经济的需求。另外值得注意的是,企业的计算机信息管理是整个企业运营管理的重要手段,一旦防火墙或者隐患预防失效,企业的综合信息将面临危险,对企业的发展有着极其恶劣的影响。为了解决现实中的各种安全问题,我们需要加强对计算机信息管理技术网络安全的监管。因此计算机信息管理技术网络安全也是解决各种网络安全问题的迫切需要。

2计算机信息管理在网络安全应用中存在的问题

2.1计算机操作不规范

计算机信息管理的重要载体是电脑。运用电脑的中心处理技术结合信息管理学技术就叫做计算机信息管理。但是由于信息安全处理主要是经过电脑,人为的错误操作和不规范操作都将引起电脑的安全系统遭到入侵。目前的木马和黑客技术也在不断地提高,我们应该避免操作人员的计算机操作失误,提高相关人员的基本网络安全意识和安全操作技术。

2.2计算机信息管理系统的入侵

信息化时代的网络应用其基本特性就是共享。通过互联网这个大平台进行资源的共享和传递,开放性极强。而正是因为具有较强的开放性,因此在进行信息资源的整合和处理过程中,容易携带木马病毒和黑客人侵。造成计算机信息管理的安全隐患,对相关的企业运营带来重大的损失。

2.3计算机信息管理系统的数据与程序被破坏

随着使用互联网人数的增加,各种社交软件也开始泛滥。其中不少的社交软件能夠进行远程协助功能。举一个简单的例子,如果黑客已经在电脑中种人木马或者病毒。在进行远程协助功能的时候,黑客就能非常容易地进入此计算机进行信息的窃取或者更改。即便电脑上安装了系统防漏洞技术,但这些技术针对黑客不起任何作用,难以保证计算机中的信息、文件的安全。黑客能够删除文件资料、更改邮件内容等等,造成计算的瘫痪,给计算机系统的数据和程序带来极大的破坏。

3网络安全中计算机信息管理技术的应用

3.1严格网络安全风险评估

网络安全风险评估是对网络安全隐患的排除和预防。其主要的工作是:(1)对网络完全事故进行鉴别;(2)对把持网络安全风险的管理和危害的风险进行评估。只有充分地将网络安全风险评估工作做好,才能够在使用计算机的过程中及时地发现问题,并且对风险带来的危害进行适时有效果地防范,对网络安全措施进行有步骤的调整,最终能够使网络的安全运行得到充分有力的保障,只有这样才能够在当前日益突出的网络安全问题中,让计算机信息管理系统能够有效地避免产生各种安全风险。

3.2增强安全防范意识和强化计算机技术

网络安全隐患很大一部分是由于相关的操作人员并没有足够的安全防范意识,并且计算机基本操作技术欠缺。导致了计算机信息管理系统的安全防范薄弱。因此相关的工作人员要加强网络安全的防范意识,并且强化自身的计算机基本操作技术。只有这样才能做好计算机信息管理工作,并且减少网络安全的隐患发生。

3.3加强操作系统的安全防护

计算机信息管理技术的核心是操作系统。操作系统的安全性是保证计算机管理系统正常运营的基本。我们应该在加强网络安全的整体布局中,细化到操作系统的安全防护。以此来提高操作系统的自身预防性能。

3.4制定网络安全政策与法规

在世界范围来看,计算机信息管理已经深入到众多的行业和应用中,并且取得了非常好的实施效果。而其中的安全问题也值得相关部门和人员去重视。在美国的计算机信息管理系统中,网络安全预防是实施计算机管理的前提保证。并且在具体的计算机信息管理过程中,以严格的政策和条约规定计算机网络安全实施。我国目前也正值计算机信息管理的不断发展和优化阶段,重视网络安全是必要的,但是至今为止还未有相关的网络安全政策。我国也应该不断地加紧对计算机信息管理的网络安全制定政策。加大计算机信息技术的管理力度,贯彻落实各项制度,确保计算机信息系统的安全性。另一方面,随着网络和计算机信息技术的日益更新,网络完全问题错综复杂,引起的原因也是日积月累,网络信息安全不能仅仅依靠法律条文强制要求,还应注重普及计算机网络基础安全知识。

3.5其他安全措施

计算机信息管理是一项复杂的管理学科,其中涉及的计算机技术、网络安全技术、信息统计处理技术、经济学分析、管理学应用等等。我们在做好网络安全的预防和控制时,应该从多角度出发进行安全预防。通过加强自身的安全防范性能,实现全面的网络安全监管,这些都是能够保证计算机信息管理良性发展的基础保证。

4结束语

计算机信息技术的应用和推广,促进着我国的经济建设和发展。但是纵观目前的计算机信息技术的应用来说,网络安全这一方面的考虑和防范还不够重视。本文主要总结了计算机信息管理的主要问题。并在具体的计算机信息管理技术的应用方面提出改善措施。总的来说还是增强网络安全意识,加强系统的安全防范性能,通过相关的政策来完善和监督。

篇7

关键词:网络通信;安全现状;风险分析;防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Information Security Risk Analysis and Prevention Technology Applications in Network Communication

Wu Li

(Benxi City Medical School,Benxi 117022,China)

Abstract:With China's modern electronic technology and communications technology continues to evolve,its network communication in the growing range of applications,which communicate to the network security protection put forward higher requirements.Of course,such a requirement and not just in the efficiency of network communications and security strength,the more important is reflected in the confidentiality of communications network equipment and cryptographic key management.This paper analyzes the security status of the network traffic,on this basis for network communication and information security risk analysis,while the corresponding preventive measures.

Keywords:Network communications;Security status;Risk analysis;Prevention technology

一、前言

目前我国的信息科学技术的应用范围正在不断的扩大,可以说我国已经进入了信息产业化发展与竞争的阶段,并随着互联网科技的推广运用,其网络通信的安全性已经成为我们必须要考虑的问题。

如今的网络通信,其开放性正在不断增强,而这就会促使网络通信危险性的迅速增长,如:信息窃取、网络攻击等一系列的网络通信安全事件频频爆发,一些网络恶意行为特征的日趋变得利益化,网络黑客个体、网络地下链以及一些具有敌对势力的网络黑客组织等等,这些都给我们网络通信安全提出了严峻的挑战,整个的安全形式日趋严峻。当前的网络通信技术发展迅速,不仅为我们的网络通信提供了千载难逢的发展机遇,但更是为网络通信的安全技术提出更新的挑战。

二、网络通信中信息安全风险分析

当前网络通信的载体计算机和互联网具有开放性,其呈现着较强的安全风险。就目前的网络通信的安全风险主要呈现在物理层面、网络层面、系统操作以及应用平台等方面,其具体的安全风险细节如下:

(一)网络层面的安全风险分析

网络是一个开放的平台,这就导致一些居心叵测的人在利用网络的开放性和虚拟性,进行非法的违规操作,使网络通信线路很容易发展错误,通信的信息也很容易被监听和拦截。

一般的网络通信线路,基本上都没有采取相应的电磁屏蔽措施。由于在网络通信过程中会对外产生强烈的电磁辐射,这就让不法分子利用其漏洞利用专门的设备进行窃听私人的机密信息。

(二)系统操作层面的安全风险分析

其实网络通信的最大的安全风险就在于网络的操作系统,如系统中一旦出现漏洞,其信息泄漏的可能性就比较大。

系统操作的安全风险,主要是由于人们的安全意识不强,其操作技术的不熟悉,违反网络通信的安全保密规定及操作流程,如果明密的设置不清楚,长期重复使用同一种密钥,其密码就很容易被破译,最后导致泄漏密码和操作口令。因此,我们一般在网络管理中,要主要提升操作人员的安全保密意识和技术。

(三)应用平台层面的安全风险分析

以前,人们在使用网络应用平台时,并没有去考虑系统的安全问题。比如说:web、数据库等方面都存在着大量的安全隐患,这些地方也是病毒和黑客经常攻击锁定的目标。

人们所使用的商务应用平台的软件设计不可避免的存在一些漏洞,同时一些商务的软件是完全公开的,这就更容易在通信的过程中,泄漏信息数据。如果人们没有安装相应的安全防护措施,黑客或攻击者就可以利用软件的漏洞直接入侵网络系统,以此来窃取人们的通信信息数据。

三、网络通信中网络安全防范技术应用

当今社会的网络通信的推广应用,其改变了人们之间的信息沟通方式。网络通信做为目前人们比较普遍运用的信息交流的主要载体,网络通信信息化的快速推进其实与人们生活与经济有着紧密的联系,这种联系一方面给人们带来了巨大的经济价值的同时,还潜伏着巨大的安全隐患。假如一旦出现网络安全事故,这将影响到上千上万的人们的正常生活和工作,其造成的经济损失也是无法估量的。因此,加强网络通信的安全性已经是势在必得。

(一)加强网络通信内部协议的安全性

一般情况下的网络协议的攻击方式主要是采用通过截获协议数据的破译、分析,以此来获得相关协议数据,并通过假冒的合法用户发起协议过程重放所截获的协议数据,这样就会破坏协议数据或直接修改等方式来扰乱正常的网络协议运行,最后就会造成服务中断、用户相互否认、非法入侵、拒绝服务等恶劣后果。

网络通信的内部协议的安全维护,目前主要是通过协议数据的完整性鉴别和认证的技术来实现网络通信协议的安全重构和变异,而主要的技术手段就是采用哈希函数和公钥密码算法等基本的安全设计工具。通过采用这种技术手段来实现网络通信的协议数据进行抗重放以及实体认证的完整性鉴别。尤其是在安全协议的设计环节中,如果能够做到对一个完整的信令过程进行一次加密,这样就使其安全性得到保证。

(二)运用用户识别技术,加强系统安全性

在网络通信系统安全中,为了让网络通信具有用户存取数据的甄别能力,尽量避免复制、篡改或非法传送数据等不安全事故。因此,网络通信需要运用用户识别技术,一般采用的识别方法有标记识别、唯一标识符、口令等。

标记识别技术属于一种包括一随机精确码卡片(如磁卡等)的识别方式。其实标记识别技术是一个口令的物理再现,其主要是用来代替系统打入一个口令。一般情况一个用户必须要有一个精确码卡片,但是也可以拥有多个口令,以此来提高网络通信的安全性。

唯一标识符主要是应用于高度的安全网络系统。其是用户的网络管理和存取控制进行精确而唯一的标识。这样用户的唯一标识符是由网络系统在用户建立时自动生成的一个数字代码,并且此数字代码在系统的周期内不会被别的用户二次使用。

口令是人们最常使用的系统安全识别方法。一般性的口令字是由计算机系统随机产生,其随机产生的口令字最不易被泄密,也就是其具有很强的保密性。但是这些口令会增加用户记忆的难度。

(三)积极防范计算机病毒

如今的计算机网络病毒发展趋势很迅猛,现在的病毒已经与以前的单一型传播方式变成了依附并依赖网络传播,其方式主要有集电子邮件、文件等进行传播,并且其中还融合了木马、黑客等攻击手段为一体的广义的网络病毒。

在选择杀毒软件时必须要考虑以下几点:一是病毒查杀软件的防杀毒方式需要与互联网进行有效融合,同时还需要采用传统的手动文件监控与查杀,对网络及邮件等进行实时监控;二是病毒查杀软件应具备完善的在线升级服务;三是病毒查杀软件厂商还应具备快速反应的病毒检测网;四是病毒查杀软件厂商还需能提供及时和完整的反病毒咨询。

(四)完善入侵检测技术

网络通信的入侵检测技术又称为IDS。其主要的作用就在于能够迅速识别针对网络入侵行为,并及时发出报警信息,或者采取必要的安全措施阻止网络入侵。

网络通信的入侵检测技术设计思想就在于网络入侵检测系统或者节点入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。

因此,不可能实现所有的网络通信的入侵检测技术。但是一般的网络通信的入侵检测还是很有必要的,可以对特定网络通信环境设计专用的入侵检测系统。

四、结束语

前面所阐述的是当前网络通信的安全风险以及当前网络通信的安全防范技术,其目的是为了使网络通信用户对网络的的安全风险和安全防范措施有一定的掌握,以此来提高人们对于网络通信的安全意识,同时加强网络通信的安全防范措施,共同促进网络通信安全运行的推广应用,

参考文献:

[1]蒋宏.现代通信网络安全现状及维护措施浅析[J].民营科技,2010,2

篇8

关键词:气象信息网络;安全;病毒

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0101-01

一、引言

气象信息网络已经成为气象业务正常运行的重要组成部分,它是相关人员了解气象政务和天气预报等信息的重要媒体。通过这一媒介,预报人员可通过气象信息网络传输的模式数据等,做出准确的天气预报和气候预测。决策服务人员可根据实际天气情况,气象灾害预警和气候预测等信息。公众气象信息网络的这些信息来安排自己的工作、学习和生活。但随着网络病毒、计算机黑客的不断入侵,互联网的安全性越来越低,我们的气象信息网络正面临日益严重的安全威胁。气象信息网络随时都有可能遭到有意或无意的黑客攻击或者病毒传播。人们是如此地依赖气象信息网络,以至于任何因素网络安全事故都可能造成无法估量的损失和社会影响。维护气象信息网络安全性已经刻不容缓。由于气象网络系统在管理和制度上普遍存在缺陷,一些条件较差的基层台站甚至没有专职计算机网络管理人员。还有一些再基层气象职工计算机水平较低,机房设备较差,这对气象网络的安全极为不利。

二、提高气象信息网络安全的几个途径

(一)加强路由器控制,防止IP地址非法探测

加强路由器控制,防止IP地址非法探测时提高气象信息网络安全的重要步骤之一。有时候非法黑客会采用“IP地址欺骗”的方法来进行网络攻击前的准备。其具体做法是:先假扮成气象信息网络内部的一个IP地址,通过Ping、traeeroute或其他命令探测网络命令来探测网络。一旦发现漏洞,黑客会利用这些漏洞对气象信息网络进行攻击。针这类安全隐患,网络管理人员应该在路由器上建立安全访问控制列表,以防止IP地址非法探测。当建立安全访问控制列表后,可将其放到路由器连接外网接口入口,形成一道控制墙,假如非法访问者频繁地利用Ping、traeeroute或其他网络探测命令攻击主机,可对其进行隔断或阻断处理。

(二)进行端口管理,阻止病毒传播

很多网络病毒利用固定的端口进行黑客攻击和病毒传播。例如,臭名昭著的Blaster蠕虫病毒往往利用TCP 4444端口和UDP 69端口向网络内部的正常主机传播病毒。在气象信息网络安全管理时,加强计算机端口管理可在一定程度上阻碍病毒的传播范围。例如,网络安全管理人员可在路由器的内、外网结构设置ACL,这样当到达路由器时,病毒数据会被路由器的ACL设置过滤。因此,进行端口管理是一种“防患于未然”的安全策略。当发生端口攻击等计算机信息系统安全事故和计算机违法犯罪案件时,网络管理人员应该立即向单位信息安全责任人报告,并采取必要的措施,避免危害扩大,并编写违章报告、运行日志和其他与计算机网络端口攻击有关的安全材料。

(三)提高内网安全级别,实行分级权限制度

气象部门为维护常规气象业务的正常运行,必须实行网络安全级别的安全管理。一般来说,可将气象部门的内部网络按照安全级别分为三个级别:即业务子网级别、办公子网级别和服务器级别,并实行分级权限制度。通过利用三层交换机策略对子网间的相互访问进行权限控制安全级别高的子网可以访问安全级别低的子网,同时禁止低级别的子网访问高级别的子网。当低级别的子网网络感染病毒后,不至于传染至高级别子网,这样可在很大程度上防止和阻断网络间病毒的传播。网络管理人员要执行气象信息网络安全的分级保护技术措施,对计算机信息系统安全运行情况进行检查,及时查处不安全因素,排除安全隐患。

(四)实行网络流量控制,确保业务数据正常通行

通常在气象信息网络没有感染病毒时网络带宽应该能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动。有时,网络中会产生海量的数据流量,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等正常的气象业务运行需要气象数据及时准确的传输和传达,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。气象信息安全的相关人员应根据国家法律法规和有关政策要求,遵循国家“积极防御、综合防范”的方针,确定气象信息安全工作的策略、重点、制度和措施顺利事实。

(五)终端计算机的网络安全管理

计算机终端的安全是是气象信息网络安全的重要组成部分。病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个网络带来安全隐患,严重的甚至能导致系统崩溃。因此,对于终端计算机一定要加强网络安全管理。因此要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。具体的办法和措施有:进入安全模式,使用杀毒软件、360安全卫士、金山清理专家进行杀毒或者重装系统等。

三、结语

总之,气象信息网络的安全保障工作是一项关系气象业务健康稳定发展的长期任务,要充分认识加强信息安全保障工作的重要性和紧迫性,把信息安全工作列入重要议事日程,明确任务,落实责任,建立并认真落实信息安全责任制。在管理制度方面,要建立健全气象信息安全组织机构、建立健全气象信息网络安全责任体系、建立一整套气象信息网络安全管理和信息安全应急处置等制度,最后,相关部门要宣传贯彻国家信息安全相关法律、法规、规章和有关政策,并组织对气象信息网络管理人员进行信息安全教育建设并完善信息安全保障体系,推动信息安全工作的发展。信息网络安全责任人要正确处理好安全与发展的关系,建立信息安全长效机制,落实信息安全措施,切实履行好信息安全保障责任。

参考文献:

[1]陈晓字,王晓明,孙鹏.浅谈广东省气象局网络安全防护体系的部署[J].广东气象,2004,26(3):41-43

篇9

[关键词]电力信息网络;安全防护;安全隔离技术;应用分析

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01

前言

电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。

1.电力信息网络的安全隐患

1.1 结构复杂

电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。

1.2 缺少防护

电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。

1.3 认知不足

我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。

2. 网络安全隔离技术的概述

网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。

3. 安全隔离技术在电力信息网络安全防护工作中的应用分析

3.1 通用网闸类技术

通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。

3.2 双网隔离技术

“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。

3.3 其它常见安全隔离技术

除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。

结论

“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。

参考文献

[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.

[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.

[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).

作者简介:

1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。

篇10

关键词:网络安全 计算机 应用技术 转型

中图分类号:TP393.01 文献标识码:A 文章编号:1007-9416(2016)11-0205-01

计算机信息技术的发展成为现在这个时代的引领者,它拥有全世界最丰富、最广泛的信息资源和数据统计,以迅雷掩耳之势普及在社会的每一个领域,充斥着社会的每一个角落,计算机信息技术的发展已经成为现阶段发展的主要推动力量。与此同时,借鉴开放的网络平台,成为计算机信息应用技术走进人们工作和生活的关键途径。但是,我们的主要目标应该是完善网络安全,推进计算机信息技术的应用速度。

1 计算机网络安全的现状

计算机网络已经给人们的生活和工作中起到不可替代的作用,已经扩展到各个行业和领域,包括:商业部门、政府部门、企业部门、军事部门等各领域。跟随着计算机网络的在各方面的运用,为了满足社会的各方面和各层次的需求,也在不断地进行创新和变革。网络安全主要包括网络硬件、网络软件以及其中包括的数据等,网络安全主要分为信息是否能够进行安全传输、数据处理等各方面不被他人恶意篡改等,与此同时,信息要保证其完整性、证实性与保密性。网络安全管理问题主要是指局域网的账号和密码是否具有足够的安全性,只有在保证密码和账号在安全的前提下,才能够保证实现最终的资源共享问题。在现在计算机设备上,网络安全存在较大的隐患,不仅仅是因为网络安全的问题,还包括网络设备中木马的侵入等各个方面。目前,我国网络安全存在的问题较多,例如黑客侵入和木马侵入风,都会对我们使用的我们使用的计算机系统带来较大的摧毁。因此,我们必须将计算机网络安全问题提上日程,加快计算机网络安全的建设过程。

2 计算机信息应用技术在网络安全应用中的问题

目前,由于我们对于网络安全没有引起足够的重视,所以计算机信息技术的应用也存在问题,存在的问题小则是对人们的财产及安全受到威胁,大则会侵害人类的身体健康,给人们带来各种损失。计算机信息应用技术在网络安全应用中的问题主要体现在以下几点:(1)计算机操作不够规范。计算机使用人员的操作不规范最容易给计算机信息应用技术埋下安全隐患,使用者的操作是否规范志杰关系到整个网络的安全。(2)计算机应用系统的入侵。由于计算机网络含有开放性,如果通过局域网进行传递信息会给黑客或者木木病毒制造成功入侵的机会,如果因为计算机使用者打开含有病毒的链接或者网络会使电脑的安全性能遭到严重侵害,从而导致计算机的安全性能降低。(3)计算机信息管理系统的数据与程序遭到严重破坏。我们在使用相关的社交软件时,例如QQ社交软件中的远程控制功能,若是黑客已经种植病毒,那么就会造成计算机信息管理系统的数据与程序的严重破坏。

3 计算机信息技术应用于网络安全的主要策略

计算机信息技术应用于网络安全的主要策略包括:(1)规范计算机操作流程。在这个信息技术日新月异变化的新时代,信息技术的发展不想而知,计算机的操作使用也是现阶段一项重要的任务,我们必须也要在一定程度上规范网络技术人员的操作,要求他们自身遵从对计算机网络技术的正式性和规范性,在源头上杜绝影响计算机网络使用的事情产生。如果网络技术人员不能按照严格的规章制度进行创新,那样会很可能使整个计算机网络遭受打击。所以,在实际应用中要遵从正式性原则,可以保证计算机网络技术使用的正常秩序。(2)加强计算机应用系统的安全防范。我们应该充分利用计算机的网络信息技术来以其人之道还治其人之身,通过虚拟网络来阻拦黑客与病毒的侵入,虚拟网络技术越来越普及,发挥的作用也不言而喻,它已经延伸到各个领域。跟随着计算机的在各方面的运用,网络虚拟技术为了满足社会的需求,也在不断地进行创新和变革。同时对待加强杀毒软件的升级设计,保障网络在安全的环境下运行计算机。例如,政府部门的相关管理过程中,完全可以构建属于自己单位内部的信息交流和数据交换的平台,如果在有工作任务的时候,这样的网络平台可以充分发挥它自身的优越性,不但可以节省通知的时间,除此之外,还可以节省人力资源和财务资源的使用,减小了数据交流和信息传递的成本,提高了应用效率。(3)出台相应的政策和法律法规。我国针对网络安全的政策及法律法规仍然不到位,如果政府能够出台相关的政策,并且严格执行这些政策及法规,对触犯网络安全的人按照轻重给予递进式的惩罚,触犯网络安全越高的人,受到的惩罚越高,只有我们在源头上解决问题,保证网络的安全运行,才能帮助社会建立一个完善的计算机使用环境。

综上所述,伴随计算机网络在社会群体工作和学习中占据着越来越重要的角色,使人与人之间进行数据交换和信息交流更加方便,节省时间与资源,各方面的效率都有所提高。所以,我们要不断的对计算机网络我们进行开发和研制,利用它给我们社会带来更大的推动力量,使计算机网络技术给我们带来更多的方便。

参考文献

[1]韩建.企业安全管理中电子信息技术应用研究[J].科技展望,2016,(24):8.