首页 优秀范文 网络安全内涵

网络安全内涵赏析八篇

发布时间:2023-06-15 17:16:43

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全内涵样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全内涵

第1篇

关键词:税务系统;信息化;网络安全;互联网

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

随着网络技术的飞速发展,互联网日益普及,税务系统开始探索实现信息化,建立自己的局域网系统,这不但提高了工作效率,而且减轻了劳动强度,实现了资源共享。不过,伴随着方便快捷的同时,网络安全问题也开始出现,阻碍了税务系统信息化进程。为了保证税务系统的信息安全,应该重点分析网络安全问题出现的成因,并采用有效的措施进行防范,确保税务系统的网络安全管理。

一、税务系统网络安全的内涵

网络安全本质上就是指网络上的信息安全,是指网络系统的固有硬件、软件及其相关数据受到一定的保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统的正常运行,避免网络服务的中断。

对于网络中的不同接入者,其所要求的安全权限并不相同。对于用户来说,他们不希望个人信息被不合法用户利用,个人信息属于机密信息,在网络上应该受到保护,防止合法利益受到损害和侵犯。对于网络运营商和管理者而言,他们希望网络信息收到严格的控制和保护,以免出现病毒、拒绝服务等的威胁,保证网络的安全性。

二、税务系统网络安全的特征

网络安全是在信息化过程中,逐渐凸显出来的,它的特征不可避免的和信息化有所关联。根据我们对网络安全内涵的理解,其应该具有以下特征。

(一)保密性

网络安全的保密性是指信息不泄露给非授权的个人、实体和过程,或供其利用的特性。网络系统的不同层次因机密性程度不同而防范措施不同,特别是系统运行层面,要保障系统不管在任何条件下都不能被非授权用户使用,使授权用户的个人信息受到保密性的保护,能够拒绝任何非法权限,真正保障用户的合法权益。

(二)完整性

网络安全的完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。对于用户来说,我们都不想信息在传输过程中发生改变,导致信息传输出现障碍,阻碍我们在网络中的交流。我们使用网络就是为了方便的传输信息,如果信息在传输过程中出现改变,就背离了我们交流的目的。而且某些未授权用户为了自己的利益,经常会非法获得某些信息,使用户得到很大的麻烦,这都是我们应该避免的。

(三)可用性

网络安全的可用性是指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。网络的便利性就是让我们可以随时随地的获取网络信息,实现信息的共享交流,这就要求网络安全必须提高网络的可用性,使授权用户能够获得所需信息。并且阻止非法用户攻击网络,造成网络的不可用,甚至瘫痪,影响用户的合法使用。

(四)可控性

网络安全的可控性是指对信息的传播及内容具有控制能力。这样可以限制某些非法信息的传播,控制不良信息造成更大的影响,保证授权用户可以获得健康有益的信息,促进社会更加的和谐。

(五)可审查性

网络安全的可审查性是指在网络中出现安全问题时能够提供依据与手段。不论是税务系统,还是其它的系统,虽然我们在硬件以及软件方面都设置了一定的安全手段,限制某些非授权用户的入侵,不过由于网络的开放性和系统的不完善性,总有很多的漏洞会不断出现,仍然会造成不少非授权用户去攻击系统获得相关信息。对于网络的安全性来说,这是很不利的。这就要求当网络中出现问题时,网络安全措施能够记录非法用户的操作,保证授权用户在必要时利用法律武器保护自己的合法权益。

三、税务系统网络安全现状以及问题

随着信息社会的不断推进,通信技术深入发展,计算机技术不断进步,网络信息的安全成了最为关键的问题,要求急需解决信息的保密性。计算机网络以其开放性、共享性等特征才得以广泛发展,使其规模日益扩大,人们选择网络的最初原因无不是方便快捷高效,不过这些优点恰恰成为了网络的致命缺陷。计算机网络暴露出的安全漏洞使网络饱受攻击,造成信息被非授权用户获得,使授权用户的合法权益受到侵害。税务系统作为特殊的系统,更不能让其受到非授权用户的攻击,否则会给国家造成很大的损失,为了保证税务系统的网络安全性,应该从各个方面采取措施保证税务系统不能受到威胁,从而使税务系统能够保证信息的安全性。不过由于税务系统网络安全的不完善性,在运行管理和税务系统等的很多方面,都暴露出了一些问题,必须引起我们的重视。

(一)税务系统网络安全人才配备不足

由于网络通信的发展较快,新的客户服务器不断升级并投入到新的系统中,而且由于种类不同,配置也各不相同,技术应用的发展很快,不过相应的技术管理并没有增加,系统管理人员的技能达不到要求,致使系统在运行期间,管理维护都不到位,增加了系统被攻击的风险,使系统的危险系数增加,不能适应信息安全形势的发展。

(二)税务系统网络安全措施落实不到位

网络安全的开放性使网络技术的发展迅速,不过也造成了网络的不安全因素存在。对于税务系统的某些授权用户,并没有对其清醒认识,没有采取相应的安全措施,使敏感数据暴露于网络中,增加了系统的风险,留下了被某些非授权用户利用的隐患。虽然系统会经常升级来保障其安全性,不过有些用户并没有意识到这个问题,及时给系统打补丁,使系统的问题没有得到解决,加大了网络的不安全风险。

(三)税务系统网络安全综合方案不完善

网络安全技术发展太快,而且技术复杂,大部分的用户无法跟上技术的发展,只能依赖硬件防护和软件加密等技术,并且认为这些措施可以保障系统的网络安全,使他们产生了安全感。可是这种防范措施虽然起到一定的防范作用,并不能真正的保障系统的绝对安全,网络安全问题也并不是这么就能简单解决,这也暴露出了目前系统网络安全方案的不完善,应该采取多种措施综合防范才能有效解决目前的困境。

四、税务系统网络安全管理

税务系统网络安全管理是对系统中的设备和安全技术进行统一的管理和系统,从而全面的保证系统的安全,提高网络的防御能力,增加网络的安全系数,保证税务系统的安全性,使国家的利益不遭受到侵犯。

现在网络的防御已经从分散的单点式管理向集中的综合性发展,这是网络技术发展的需要,也是对于网络安全的综合考虑后提出的一种更加安全的防范方法。现在的设备繁多,造成系统的复杂性,而且缺乏互通性的管理工具,造成了管理的难度,为了从全局综合考虑网络安全的安全策略,管理员应该从整体考虑,对设备进行综合管理,从各个层面保证系统的安全性。

(一)加强税务系统网络安全管理

对于税务人员,应该对其加强安全教育,使其认识到网络安全的不稳定性,提高他们在日常管理工作中的保密性措施,能够不断提高业务操作技能,从管理层面保证网络安全性能。而且,对于网络的各种硬件,应该保证其物理安全性能,最好能够定期检测,防止出现破坏行为。

(二)加强税务系统终端管理

税务系统的终端管理包括对终端系统的运行检测、软件使用等方面的使用管理,维护好系统,保证终端系统的使用,并能对终端系统的信息进行保护,出现问题时,能够起到监管作用。

(三)加强税务系统防火墙技术

防火墙技术是解决网络安全问题的最主要手段之一,为了应对现代通信网络技术的安全问题,防火墙技术最早应用于互联网技术中,并得到广泛使用。防火墙能够检测、限制通过的信息,并组织一定的攻击行为。同时,可以监控网络中的任何活动,保证税务系统的网络安全。

(四)加强税务系统网络控制

为了防止非授权用户的非法接入,对于税务系统而言,网络能够对访问进行一定的控制,保证资源的合理应用,防止遭受非法使用和非法访问。主要通过限制网络权限、网络端口和节点等进行控制网络访问,设置访问控制的权限,从而有效防护网络安全问题。

五、结束语

由于网络本身的弱点,不管技术如何发展,网络安全威胁依然存在。随着经济全球化的不断深化,信息化的不断发展,信息时代的信息安全问题涉及到人们生活的各个方面。对于税务管理系统来说,更是涉及到纳税用户和国家的利益,我们必须不断加强监管,切实采用多种综合性措施,保障税务系统的网络安全,推动我国信息化安全的进程。

参考文献:

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004

第2篇

1.1计算机通信网络安全的重要意义

随着计算机通信网络的不断发展,计算机通信网络安全与人们的日常生活和工作联系的越来越密切。因此,能否保证计算机通信网络的安全性,将直接关系到国家的切实利益以及人民群众的日常生活,对于各大企业的正常运行也有极其重要的作用。因此,有效的完成计算机通信网络安全管理,是保证国家利益、促进国家经济快速持续健康增长的有力保证,是一个国家在计算机通信技术领域要解决的最关键问题之一。

1.2计算机通信网络安全的内涵

所谓计算机通信网络系统,并不简简单单的指的是进行连接的计算机设备以及进行连接管理的相应计算机控制软件,这些仅仅指的是计算机通信网络系统的技术支持。计算机通信网络系统最为关键的是在这个互联网系统之间存储的大量信息,这些信息不仅仅包括互联网用户所上传的各式各样的资料和互联网用户的私人信息,还包括各个互联网运营商为互联网用户所提供的各式各样的服务功能,为了构建一个完善的计算机通信网络安全管理系统,必须从各个方面去了解计算机通信机网络的内容,并根据所有信息的具体特点制定相应的安全管理措施。

2计算机通信网络安全与防护措施

2.1集中管理软件的安装

集中管理软件的安装是计算机通信网络安全防护的一个重要组成部分。主要是由于软件的集中管理和安装不仅与计算机通信网络防护的质量有关,还关系到整个计算机通信网络的安全性。为了在更大程度上增加计算机通信网络的安全性,不仅要安装计算机软件安全机制,还应该把检测系统技术进行结合使用。当然,现在的网络安全检查软件一般具有自己的检测方法,以实现对多个计算机通信网络中传输的数据进行检测,从而决定计算机通信网之间信息传递的安全性,同时对计算机通信网络进行监控。

2.2提高计算机通信网络安全技术

为了加强计算机通信网络安全性,提高计算机通信网络安全防护技术也显得至关重要。目前,提高计算机通信网络安全防护技术一般需要包括以下几个方面,第一,加密技术。加密技术主要是指一种伪装信息技术,通过设计一定的密码,防止外部人们进入计算机通信系统。现在普遍使用的加密技术主要包括对称加密和不对称加密两种加密方式。同时,现代的密码类型一般包括代替密码、乘积密码和移位密码三种。第二,设置防火墙。防火墙是现代计算机通信网络安全的第一道防护措施,现代的防火墙技术一般包括数据过滤技术、应用网关和技术等。因此,防火墙可以对外来数据信息进行识别和限制,从而达到对计算机通信网络的安全保护。第三,鉴别技术。为了更好地加强计算机通信网络的安全性,以保证计算机通信网络信息在交换过程中的合理性、有效性和真实性,通过鉴别技术可以较好地提高计算机通信网络的安全性。第四,计算机通信网络内部协议。计算机通信网络内部协议的安全性主要是通过对信息数据的认证来实现协议的安全功能。但是,在协议设计的过程中,还可以增加加密技术,从而更好地实现对计算机通信网络的安全防护。第五,入侵检测技术。一旦计算机通信网络受到网络病毒的入侵,入侵检测技术就会及时检测出入侵的病毒,同时发出警报,以提醒计算机通信网络工作人员采取措施解决病毒入侵问题。

2.3提高计算机通信网络系统自身性能

在对计算机通信网络安全进行防护时,不仅要考虑计算机通信网络的实效性,还应该考虑计算机通信网络系统自身的安全性。因此,计算机通信网络数据的保密难度和通信协议等都应该提前考虑。尤其应该设计安全等级鉴别和安全防护措施,从而减少计算机通信网络系统的漏洞,防止病毒的入侵。

2.4加强计算机通信网络安全教育和内部管理

计算机通信网络安全与防护还应该加强计算机通信网络安全教育和内部管理,从而提高计算机通信网络的安全性。首先应该通过教育提高计算机通信网络工作人员的安全防护意识,同时加强计算机通信网络安全技术方面的教育,以培养高级计算机通信网络技术人才。

3总结

第3篇

关键词:金保工程 信息网络 安全保障 体系设计与实现

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

伴随着网络信息技术的不断发展和计算机办公系统的日益完善,金保工程作为一项基础性的安全规划建设工程越来越受到人们的广泛关注,逐渐成为各地区信息化建设的重点工程。依托于网络平台建立一个高起点的计算机管理信息系统,可以有效实现民生服务业务管理的现代化和规范化,真正做到“以人为本、记录一生、管理一生。服务一生”。为此,下面本文将首先来分析金保工程的内涵及工程目标。

1 金保工程的内涵及金保工程的工程目标

1.1 金保工程的内涵

所谓金保工程,是指关系民生、影响社会稳定的一项系统信息工程,它是各地区电子政务整体规划中的一个重要子系统,也是政府信息化建设的重点工程之一,是对现有的社会保障信息系统的一个优化和完善。从本质上说,金保工程是一个依托于网络平台的计算机管理信息系统,它是利用先进的信息技术来提供劳动和社会保障业务服务,并为公共服务的宏观决策提供基础信息的计算机管理系统建设工程。它的目标是建立覆盖中央、省、市三级网络的全国统一的网络系统。是将劳动和社会保障工作,融于电子政务工程的一项重要举措。2008年提出了金保工程建设工作要点,规定了金保工程建设所涉及的主要内容。要求金保工程要着力建设统一的数据库来实现全国社会保障数据的集中管理。

1.2 金保工程的项目目标

近几年来,针对金保工程的具体开展,国家已经出台了许多相关的规范标准文件,这些文件结合社保业务信息系统的实际情况来编制总体的设计目标,为社保机关的安全建设和整改工作提供了可行性的参照。它的目的是通过建立一个高起点的计算机管理信息系统来完善当前的社会保障系统,制定一个统一的标准和规范,优化当前的管理模式,构建开放性的体系结构。而且能够使所建立的计算机管理系统为政府部门的决策提供宏观的信息服务。金保工程的总体目标是要设计出符合社保实际业务情况、与当前网络信息系统运行模式相符合的社会保障建设的整改方案。

2 金保工程信息网络安全保障体系的设计

2.1 安全管理体系设计

安全管理体系的设计是指在宏观上构建安全组织、安全策略。安全管理体系的设计包括安全组织体系的建设和安全策略体系的建设。安全组织是指负责整个网络信息安全的管理和实施者,负责安全岗位的设置和管理、安全策略、制度、规划的制定和实施,是开展网络安全工作的直接责任人。安全策略体系是指为了达到网络安全目标而出台的一系列的安全管理指导策略、具体的安全指导方针。它的目的是为了有效保护网络信息资源,向上可以上升为指导方针,向下可以具体划分为安全实施细则。

2.2 安全技术体系设计

安全技术体系设计了包括监控体系设计和支撑性的基础设施设备设计两个方面的内容。首先安全监控体系是指安全监控平台,它包括网络管理平台和安全管理平台。网络管理平台的主要职责是通过对网络交换机、路由器和服务器的管理,实现安全技术体系的功能。安全管理平台主要是指对指具体的安全系统的管理。例如对防火墙、终端安全、病毒防护系统、漏洞扫描系统的管理等等。安全监控平台所包含的这两个管理系统的关系是安全管理平台可以收集网络管理平台的信息实现统一化管理。支撑性的基础设施涉及的安全技术主要包括身份鉴别、访问控制、授权管理、内容过滤、数据加密、入侵分析等内容。发展比较成熟的、在金保工程中运用较多的信息系统是防病毒系统、可信终端系统、数据库审计系统、主页防篡改系统、网络行为监控系统、防火墙系统、入侵防御系统等。防控系统是通过统一化的安全管理中心来进行调配和控制的,可以提升整个系统的总体安全性。

2.3 服务支持体系规划

服务支持体系是有效提升金保工程的信息安全保障水平、实现信息安全组织安全发展的重要途径。构建金保工程信息网络安全保障体系的目的是保障为了市级、县级、国家级安全组织的网络安全,能够通过改善信息服务业务系统的安全性能来保障自己的网络信息安全,提升安全技术能力。因此,很多不同类别的服务中心需要引进第三方的专业安全厂商服务支持体系,用所引进的服务支持体系来与公司、企业或单位事业单位内的相关技术人员的专业技术实践相对接,可以保障在正常开展业务服务的同时提升现有的安全技术水平,保障网络系统的安全,实现信息系统的持续可靠运行。

3 结语

在计算机办公系统的日益完善的背景之下,借助于金保工程来完善我国当前的安全规划建设系统可以有效实现民生服务业务管理的现代化和规范化,真正实现以人为本的社会服务理念。通过上述本文的分析,笔者主要论述了金保工程的内涵和工程目标、金保工程信息网络安全保障体系的设计两大方面的内容,以期能够提升现有的安全技术水平,实现信息系统的持续可靠运行。

参考文献

[1] 杨智慧.中华人民共和国计算机信息系统安全法规汇编[M],群众出版社,1998.

第4篇

信工系举行了以网络安全教育为主题的团课活动。

此次活动,让同学们对网络有了一个更清楚更全面的认识,这 些都有利于大家做到安全上网和健康上网,争取在上网的过程中能真正的有所学习,有所收获,通过这一次活动的举办,各位同学也一 定会做到绿色上网,远离网络中不安全的因素,提高自身对网络陷阱 的警醒程度。

网络是由我们大家共同构成的,每个人都是网络世界的主角。人类创造了网络,网络也改变了人类生活,网络是人类文明的产物,网络能很好的开拓我们的视野,但是,网络虽美,要注意陷阱,安全文明上网,应该从我做起,这样才能还网络一个安全洁净的天空。

通过本次活动的开展,我系学生对网络有了更深刻的理解,思想层面有了提高,并对网络安全有了更深层次的思考,在取得了思想上收获的同时,更好地在生活中实践。

第5篇

    1 网络安全技术发展特点

    1.1保护的网络层面不断增多

    过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全 。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁Et益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

    1.2内涵不断扩大

    随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

    1.3组成系统不断扩大

    最早的网络安全技术为通信DUl解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和人侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

    1.4从被动防御发展到主动防御

    最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

    2 计算机安全隐患

    2.1网络攻击计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种 :

    1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存 溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

    2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

    3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

    4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

    5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害t分强大,可以对数据产生较大的破坏。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

    2.2计算机病毒攻击

    1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最着名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的丁具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

    2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

    3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

    4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程巾,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

    3 计算机安全防范技术

    3.1防火墙技术防火墙技术是日前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路南器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之问的信号传输被中断,从而起到保护用户的作用。

    3.2加密技术该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者义被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

    3.3访问控制技术该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

    3.4虚拟专用网技术虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术 。路由器包过滤技术将网络上流人流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

    3.5 GAP隔离技术GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有支全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

第6篇

关键词:计算机;通信网络;安全;防护

1概述

信息时代,计算机通信网络系统的广泛应用为大众提供了较大便利,人们足不出户,即可完成网上购物、生活缴费、信用卡还款等各项操作。由此可见,加强计算机通信网络安全防护管理变得越发重要。唯有加强安全防护,方能确保计算机通信网络始终在正常、安全的环境下有序运行,进而提升应用服务效率。然而当前,较多人群并没有意识到加强计算机通信网络安全防护管理的现实重要性,没有掌握有效的维护管理技术方法,致使计算机通信网络时常发生各类安全问题,各系统模块无法正常、规范运转。为此,要想真正提升计算机通信网络整体安全水平、加强防护管理,不但要提升大众对通信网络安全防护管理的科学认识,还应在应用技术层面下功夫,方能达到事半功倍的效果。

2计算机通信网络安全意义与内容

2.1计算机通信网络安全的意义

伴随现代社会的快速发展,计算机通信网络已成为人们工作、生活必不可少的一个重要平台,恰恰由于计算机通信网络越发深入到各行各业之中,才促进我国社会经济、政治、军事、交通运输、服务管理水平的大幅提升。由此不难看出,计算机通信网络的可靠安全,对整个社会乃至全球都意义重大。再者,现代企业的经营发展也离不开计算机通信网络。倘若整体企业或单位在一个不安全、不规范、不可靠的通信网络体系下运行,那么企业或单位重要的机密信息、核心技术将被非法窃取,知识产权将不受保护,国家信息安全将受到严重威胁,又何谈社会经济的稳步、有序提升呢?

2.2计算机通信网络安全重要内容

计算机通信网络应用技术具体来说,包括网络通信以及计算机技术两个部分,两者通过有效融合使应用功能大大提升。当前,计算机技术主要用在收集海量资源中具有高应用价值的网络信息与数据,并完成对数据的存储以及分析。而通信技术则更多地用于传输数据信息并完成交换处理,这样一来便可实现重要信息资源的全面共享以及高效应用。计算机通信网络安全主要是在一定网络环境中,需要应用有关的安全技术以及防护管理对策来处理计算机网络通信技术应用环节发生的软硬件故障和泄露重要信息等问题。通过科学合理的安全防护,可真正提升信息资源的整体安全性。

3计算机通信网络安全与防护对策

3.1引入集中管理模式控制软件安装计算机通信网络

日常应用过程中我们不难发现,一打开搜索引擎在可搜索到五花八门的安装软件。这些软件之中少部分是纯绿色无插件的工具,然而更多的却添加了各网站、应用平台的打包下载模块。倘若通过一键安装、默认安装的方式,便会连带下载许多无用软件。不但占硬盘空间,还会影响计算机系统的运行速度,一些默认安插的软件还会威胁到计算机通信网络的整体安全性。由此可见,引入集中管理模式控制软件工具的安装尤为必要。具体应用过程中,应添加软件安装的安全机制为用户安装软件设置一道屏障,而后借助检测系统工具对安装软件进行检测。一旦通过安全校验机制,方可允许安装应用。通过该方式,可大大提升计算机通信网络系统安全性。同时还可对数据传输加强控制,完成有效的监督管理。

3.2有效应用计算机通信网络安全技术

为提升计算机通信网络系统整体安全性,增强安全技术水平尤为必要。首先,应为计算机通信网络安全设置好第一道屏障,引入防火墙系统技术。具体来说,涵盖数据过滤、或是应用网关技术等。通过引入防火墙系统可有效地限制外部入侵,对纷繁复杂的信息数据做出有效的识别与管理,从而实现计算机通信网络系统安全防护管理的目标。基于计算机网络系统自身共享性与开放性的属性特征,为提升信息数据共享安全水平,可采取科学的加密处理技术。这样一来,一些不具备应用权限、不能下载数据信息的用户,便无法顺利地浏览、拷贝信息,该方式可在较大层面上确保原始信息的可靠安全。同时,针对一些隐藏安全风险的网址或是网站,则应做有针对性地加强网络监督以及实时跟踪。如果发现安全隐患,要做科学合理地设置,预防出现二次入侵的问题。例如,通过伪装信息技术,利用设置保密性强的密码,预防外部黑客入侵计算机通信网络。当前,常见的加密技术涵盖对称加密以及非对称加密两类,而密码的种类则涵盖代替密码、移位密码以及乘积密码等,可根据实践应用需要,采用相应的密码技术手段做好安全防护。为全面提升计算机通信网络系统的可靠安全性,确保各项数据信息交换环节中的真实、可靠、有效、规范,可应用鉴别分析技术,达到更好的预防管理效果。网络系统的运行需要不同的内部协议,为确保计算机通信网络内部协议的可靠安全,可利用数据信息认证手段进行判别。在设计协议的环节中,还可引入加密处理技术手段,真正达到计算机通信网络可靠安全防护管理的目标。计算机通信网络系统一旦感染病毒,轻则应用速度缓慢,重则重要信息丢失甚至整个系统崩溃。因此,为有效防范病毒入侵与网络传播,应科学采用入侵检测技术手段。一旦感应到病毒入侵的行为,便会通过发送警报提醒管理人员。在接收警报信息后,网络维护人员应立即采用有效对策应对处理病毒入侵安全问题。信息认证技术为一类针对用户信息进行认证的带有准入机制的技术。一旦用户登录网络,要通过严格检验认证后方能完成操作,有效应用该技术可由源头入手确保计算机网络通信的可靠安全。同时还可借助信息对抗技术手段,针对计算机系统之中存在安全隐患的行为进行自动化防御。如果察觉一些特性非法行为正在违规操作,则可通过该技术手段做合理的对抗与防范处理。

3.3加强网络安全管理

为进一步加强网络安全管理,首先应提升安全意识,可利用政府部门、传媒组织宣传各类法规政策,以案例警示提升民众网络安全应用与保密意识。另外,各行业、企业、单位应设置系统完整的安全工作机制,成立专项管理部门并持续完善优化,使各岗位明确自身职责与权限,细化安全工作方案,并加强监督管理。另外,应加强数据信息备份,形成完善的计算机通信网络专业技能人才培训体系,进而为计算机通信网络安全与防护提供完善的人力资源保障。

4结束语

总之,当前计算机通信网络体系成为了现代城市发展的重中之重。针对网络入侵、信息泄密等网络安全事件频繁发生的现状,我们只有真正明确计算机通信网络安全的特征、内涵,加强网络安全管理,提升网络安全意识,有效应用计算机通信网络安全技术,引入集中管理模式控制软件安装,方能达到有效的防护管理效果,真正提升计算机通信网络的安全水平。

参考文献

[1]前刚.企业加强计算机网络安全管理重要性[J].企业导报,2013(10):25.

[2]罗振强.如何有效开展计算机通信网络安全管理[J].计算机科学与技术,2014(5):98.

[3]李小会.计算机科学与技术发展研究[J].科技与企业,2012(24):39.

[4]李力平.网络通信中计算机安全技术应用探讨[J].求实,2015(1):81.

第7篇

关键词:计算机;信息管理技术;网络信息安全

中图分类号:TN915.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2012.07.046

引言

随着我国改革开放进程的不断加快,国际国内交往加深的程度日益提高。尤其是现代化与信息化水平的程度日益飞跃,对信息交往与沟通的数量,尤其是质量提出了更高的要求。为了更好地促进信息网络安全,必须要与时俱进,深刻研讨,提高警惕,做好预测,全方位多角度做好计算机信息网络安全管理技术,对我国社会主义现代化建设具有重要的深远意义。

1.网络信息安全的重要内涵与内容

网络信息安全,作为计算机信息技术的重要组成部分,而且是一道关键的屏障。需要引起我们的高度重视,尤其是在现代知识经济和信息时代,要深刻领会,从基础知识了解出发,不断敏锐眼光,切实深刻地把计算机网络信息安全放在当前重要位置上。因此,有必要有把握地认识与了解网络信息安全的内涵与内容具有重大的现实意义。

网络信息安全管理重要内容:网络信息管理内容主要主要包括的是IP地址和域名等比较基础的运行信息。它可以有效地为网络提供服务方面相关的服务器信息;也能够积极地认识与区别广大用户的信息,比如真实身份的确认;也能够积极地帮助网络信息贡献出优质服务的大量信息资源,这其中可以包括信息的有效、导航及索引等形成与发展。他们可以积极有效地起着阻止不良信息的侵入。

2.网络信息安全管理中存在的问题

2.1信息访问控制

信息访问控制是对网络信息机服务进行控制的,也是网络信息信息安全管理方面重要的组成部分。访问控制是由其使用者和相关资源的拥有者作为其重要源头,它牵涉到的是用户信息及其公布方面的安全把握与控制。

2.2信息安全监测

加强信息安全监测,主要就是应对的除了日常程序之外所要具备的。因为任何事情,都不是完善完备的,因为它们面临的情况与背景本身就是处在确定与不确定的因素交叉之中的。有时甚至是混乱的,不容易辨别的。在正确科学合理做好日常健康运行外,尤其要做好突况,尤其是面对新问题新情况要严格处理体制与机制,以确保快速科学有效应对。

3.积极建立网络信息安全管理体系

3.1管理模型

建立健全健康安全的网络信息环境,必须要全面计划,周详安排,保证其实施的准确科学恰当。有一个高效高质的管理模型,对于执行与维护计划,具有重要作用与意义。目前,相关的模型已经有了广泛的承认与认可,尤其是得到政府和专业厂家的肯定。实际上就是混合型管理模式,是在查阅与借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上进行的结果。

3.2技术控制

技术控制是计算机信息技术网络安全管理中的重要组成部分。也是最为核心与关键的技术环节。严格认真,努力协调,努力确保其可持续的保障水平。从技术控制上,建立健全信息安全系统,必须要从多方面综合的角度来考虑。它牵涉的面更广,涉及的因素复杂。需要在我们有效有把握的范围内积极完善与改进信息网络安全系统。从人员方面,要加强专业人员专业知识的培训,尤其是要跟进时代的要求,提高应对与处理信息网络安全存在的问题防范处理。也要加强不断研究研发,提高应对突发事件处理与解决能力。要严格分工负责,积极落实责任制,务必确保其运行的规范性科学性与合理性,建立健全一条良性发展健康运行的发展轨道。这是不断应对日益发展的挑战性的需要与满足。

3.3安全防范重在管理

加强对计算机信息技术网络安全的管理,是当前重要的任务。也是必须要引起高度重视与挖掘的。充分发挥计算机信息管理技术在网络安全中的作用,就是要关键在于管理。加强计算机信息技术的管理,实际上就是要把管理的内涵与外延扩大到或深化到防范的体制与机制上。这是一个必须引起高度关注的深层次问题。计算机信息技术是一个现代的系统,里面包含着众多因素。面临着不同的环节,尤其是软硬件的衔接与广泛应用。这是我们必须要深刻认识与把握的。加强计算机信息技术安全管理,就是要注重其安全防范。

第8篇

随着时代经济的飞速发展,当前互联网以及物联网、云技术等更新进程不断加快,数据的增长速度也在加快,大数据时代下网络的安全问题逐渐成为人们关注的焦点。同时伴随着互联网技术以及计算机技术的蓬勃发展,网络在人们的日常生活中扮演着越来越重要的角色,同时在2011年全球著名咨询公司第一次将大数据的概念提出,并分析总结出所谓的大数据并不是对数据量大小的一种描述,在某种程度上主要是面对种类和数量较多数据之间的一种整合、交换和分析,并在海量的信息中对新的知识价值进行发现和创造,进而带来极大的财富。在社会经济逐渐增长的同时,大数据时代下网络安全问题逐渐受到人们的关注,在当前众多行业中,关于大数据处理面临的问题越来越多,虽然面对大数据网络安全问题作了不同程度上的努力,但是依然有越来越多的国家以及网站受到黑客的供给,进而使得网站处于一种瘫痪的现象,用户账号以及密码的盗窃,难以从根本上保证大数据时代下网络的安全进行,以至于当前的大数据时代下网络安全问题不容乐观。因此,在当前的大数据时代下,网络安全问题较多,严重影响着当前经济社会的高速发展,同时也难以保证人们隐私的保护,不利于当前和谐社会的构建。

2大数据时代下网络安全的基本内涵

大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。

3关于大数据时代下网络安全问题控制的几点思考

大数据时代下网络安全问题控制过程中,就要综合分析网络系统本身上的漏洞,并做好系统漏洞和威胁的全面分析评估,并结合当前的新技术手段,进而做好网络的安全的极大保障。

3.1做好对访问的控制

对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。

3.2做好对数据的加密控制

做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。

3.3做好对网络的隔离控制

将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

3.4做好对入侵的检测控制

一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。

3.5及时的防治病毒

当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上对杀毒软件安装,并定期的对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时也要对良好的网络安全意识习惯培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。

3.6做好安全审计工作

做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行[5]。

3.7提高安全防范意识

提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。

4总结