关键词:信息安全;网络;措施
中图分类号:TP393.08
1 信息安全的概念
我国在《计算机信息安全保护条例》中,对于计算机的安全给出了权威的定义,并对计算机信息安全作出了相关的法律规范。信息安全是为了有效地保护信息处理系统的安全可靠,包含了完整、可用、保密、可靠、可控几个方面。
2 计算机网络系统安全因素剖析
2.1 来自计算机网络的病毒攻击
现阶段,借助网络传播的便利,计算机病毒肆意传播,极有可能危害到广大用户。同时,病毒还有机会感染大量机器系统,或者造成网络宽带阻塞的理由,极大在破坏了计算机网络的运转安全。
2.2 软件本身的漏洞理由
软件无法避开的漏洞往往是非法用户盗取用户信息或者破坏信息的关键。它们会攻击原有的安全漏洞,其方式包括:协议漏洞、缓冲区溢出、口令攻击和IP地址袭击等。
2.3 来自竞争对手的破坏
在当今竞争激烈的社会
环境
下,一些企业为了存活,不惜对同行实施破坏。比如非法攻击竟争对手的网站或者IP地址,阻碍其网站的运转,或者通过互联网发布谣言,从而破坏竞争对手的形象。
2.4 用户使用不慎产生的后果
计算机的管理人员工作中马虎大意,缺乏相关的规章制度,或者未能严格按照规范进行操作,或者对系统口令的设置过于简单,这些都加大了信息丢失或篡改的机会。
3 网络信息安全的应对措施
3.1 技术层面防御
技术层的防御工作是网络信息安全防御的根本所在,它的方式包含扫描监测、防火墙、完整检验保护和病毒防御等,我们可以充分运用这些方式来实施保护。
3.1.1 网络访问制约是网络保护的第一道关口,它是通过验证用户账号及口令等来制约非法访问的。该策略应用极广,其高端技术USBKEY认证策略,能有效地保障用户的安全,为网上银行的发展保驾护航。
3.1.2 身份认证技术通过验证客户身份的方式来保护客户信息的安全。按照使用方式的不同,可分别口令、签名、指纹或者语音的不同识别方式。它的作用主要体现在:(1)验证了信息发送者的身份;(2)对信息完整性进行验证,以及保障信息不会在传送递的过程中发生窜改、重复或者延误。
3.1.3 通过入侵检测系统,于网络内同时运用网络和主机入侵检测系统,继而构建成完整立体主动防御体系,以便随时追踪系统内的异常现象并提出预警,大大提升了网络运转中的安全性。
3.1.4 系统通过网络的安全工具进行漏洞查找、评估,同时给出相应的修改倡议,有助于消除安全隐患,同时也能弥补新出现的安全漏洞。
3.1.5 安装病毒防火墙,有助于提高网络反病毒技术的能力,即在网络通讯的过程中,实施访问尺度的制约,限制服务器只准许执行人员进入内部网络,不允许非法访问。
3.1.6 为了预防信息泄漏,可通过加密的方式来保护数据的传输,同时可通过密文模式进行传递,这样能有效地提高文件传送中的安全性,避开信息外泄。
3.1.7 同时,为了避开信息受到破坏,数据库的备份和恢复也是极为重要的环节。备份有助于在数据库发生意外的情况下,有效保存文件,恢复其补充功能。
3.1.8 将传播途径全部切断,并实施硬盘及计算机的全盘杀毒,同时在使用计算机的过程中,也要留意安全性,不可随意下载可疑信信,也尽量不使用不清楚来历的U盘及程序。
3.1.9 操作系统也是十分重要的,为了保障信息的安全,一定要使用正版操作系统,同时也要及时通过升级和补丁等方式,有效弥补新出现的安全漏洞,这将有助于提高网络信息的安全性。
3.2 管理层面防御管理
层面防御是网络安全中的关键部分,它是通过建立安全管理制度及提高安全意识来实现的。
有关安全制度方面,可以通过制定严格的机房进出制度、实施严格的机房管理和卫生管理、给予机房维护和应急预案,责任到人,并采取有效的监督制度,定期或不定期地进行检查。
进一步提升系统管理员及用户的技术素质及职业修养,提高用户安全意识,加强对犯罪行为以及黑客攻击的力度,有效防止病毒的干扰。
3.3 物理安全层面防御
机房的安全也是影响计算机安全的重要因素,应选择拥有安全的外部环境、可靠位置上、场地要具备抗电磁干扰,同时远离强振动源、噪声源。避开高层、以及远离靠近用水设备的地方。
3.4 完善法律法规的建设
法律法规的滞后性也是一个不容忽视的环节,我国现阶段的法律对计算机网络安全的保护极为不足,主要体现在:设计思路和研究理论都有滞后性,认识不足,同时存在重复管理以及
公共
权益和个人权益的不合理分配,从而缺乏相应的防范及解决理由方案。这是由于仅仅防范是不够的,一定要建立健全
管理
制度,实现防管结合的模式,才将推动信息安全的发展。这要求政府能进一步明确职能,继续完善信息安全的相关法律,同时,加大对计算机犯罪的惩罚力度。但同时,健全的管理机制、安装和备份等预防方式,也不能完全杜绝发生信息安全事故。
3.5 加强网络安全人才培养
在当今网络时代,信息的安全和网络的安全甚至会影响到国家的安全,这就要求相关部门要加大对网络安全产品的研究力度,不断提高网络安全水平。由于网络信息的千变万化。
[计算机网络安全论文]相关文章:
1.计算机网络安全论文范文
2.计算机网络安全防护论文
3.毕业论文:计算机网络安全与防范
4.计算机网络安全与对策论文
5.计算机无线网络安全技术论文
6.计算机网络安全
7.病毒防护技术在计算机网络安全的运用论文
8.计算机网络安全论文:计算机病毒的危害与防范研究
9.计算机毕业论文--计算机免疫学应用于网络安全的研究现状与前景
10.有关计算机专业论文