时间:2022-08-01 11:54:33
绪论:在寻找写作灵感吗?爱发表网为您精选了1篇计算机网络信息安全问题分析,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
【摘要】
网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。
【关键词】
中学生;网络信息;安全教育
1.对中学生进行网络信息安全教育的必要性
加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。
2.对中学生进行网络信息安全教育的方法
对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。
2.1理论教育。
第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。
2.2实践教育。
对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。
3.对中学生网络安全教育的内容
3.1法律规范
互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。
3.2伦理道德
法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。
3.3防范技术
如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。
作者:赵尚毅 单位:衡水市第二中学
摘要:
信息技术的快速发展为各行业领域注入新鲜的活力。然而较多企业与个人用户在运用计算机网络中,仍面临较多信息安全问题,若忽视做好安全防护工作,极易为用户带来一定的财产损失,要求采取相应的防护策略。本文将对安全威胁问题在计算机网络中的表现以及防护策略在计算机网络信息安全中的应用进行探析。
关键词:
计算机网络;信息安全;防护策略
作为现代社会群众生活的重要组成部分,计算机网络对生产生活活动的开展都极为重要。但Internet本身表现出明显的开放性特征,极易将较多潜在威胁带到计算机系统中,由此导致一系列数据泄漏、系统被破坏等问题。尽管较多用户在安全防护工作中引入相应的防护软件,所取得的效果并不明显,究其原因在于未能正确认识安全问题特点与防护措施的适用性。因此,本文对如何做好计算机网路安全防护的研究,具有十分重要的意义。
1安全威胁问题在计算机网络中的表现
从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响[1]。其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管Internet技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以TCP/IP协议作为依托,这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁[2]。
2防护策略在计算机网络信息安全中的应用
2.1防火墙与杀毒软件的装设
对于当前计算机网络安全问题,常用的方式便体现在网络防火墙技术方面。该技术引用下可对非法入侵行为进行有效控制,避免内部网路资源受到破坏。若以技术应用为依据,网络防火墙可细化为监测型、型、地址转换以及过滤型等类型。不同类型防火墙技术应用下,都可起到明显的安全防护效果。而在软件装设方面,主要考虑引入相关的防护软件如360安全卫士、COPS等扫描软件。这些软件运用下,对弥补系统软件或硬件缺点,可发挥重要作用。
2.2入侵检测与监控技术的应用
现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。
2.3数字签名与加密技术的应用
为使数据安全保密性得以实现,可考虑将文件加密等技术引入其中,或采取数据传输加密技术。该技术在实现中主要对传输数据流采取加密措施,也可以直接对端与端进行加密,可有效防止信息传输过程中被窃取。另外,用户方面也需在帐号安全上进行加强,如登录帐号的管理,要求做好密码设置工作,这样才可使计算机网络应用中,安全问题得以解决[3]。
3结论
计算机网络防护策略的应用是解决网络信息安全问题的重要途径。实际引入防护策略中,应正确认识网络信息安全问题的具体表现,如网络脆弱性、恶意攻击行为、计算机软件漏洞以及自然灾害等,在此基础上采取相应的防护措施,包括防护墙与杀毒软件的装设、入侵检测技术的引入以及加密技术的应用等,这样才可为计算机网络信息安全提供保障。
作者:黄鑫 单位:江苏科技大学计算机科学与工程学院
摘要:
近年来,由于计算机网络安全事故频发,给广大用户带来巨大的经济损失。因此,维护信息安全,成为计算机网络进一步发展的前提。通过简要分析计算机网络信息安全发展的现状,指出威胁计算机网络信息安全的主要因素,并且提出有效的防护策略,以期为广大的计算机用户提供有意义的参考。
关键词:
计算机网络;信息安全;防护策略
1计算机网络信息安全发展的现状
目前,我国已经开始研究计算机科学技术、信息安全技术和密码技术,并且逐渐把这些研究成果应用到计算机网络系统软件数据、系统数据、硬件数据的维护和建设上来[1]。然而,虽然这些技术降低了计算机网络信息安全风险发生的机率,但是,一些危险因素仍然会威胁着网络系统的正常运行,因此,建立专门的计算机网络信息安全防护体系,设置计算机网络安全评估、计算机监测和响应等环节,完善计算机网络信息安全保护系统,是提高计算机网络技术的有效手段。
2威胁计算机网络信息安全的主要因素
2.1网络系统自身的缺陷
作为一项智能型的系统,Internet技术具有开放性和实用性的特点,这些特点在给用户带来极大便利的同时,存在着潜在的威胁,从安全性方面来看,其开放性容易受到攻击,给用户造成巨大的损失。同时,网络资源共享时,可能存在着欺骗攻击、拒绝服务、数据截取和数据篡改的现象,给计算机网络信息造成安全隐患。
2.2自然灾害的影响
计算机系统是由许多机械组成的一个完整的系统,很容易受到自然灾害和恶劣环境的影响,目前,许多计算机没有安装完善的防护装备,抵御意外事故和自然灾害的能力比较差,没有周全的考虑接地系统,致使计算机网络系统存在着一定的危险。例如,环境空气污染,环境湿度较大、环境温度过高等都会影响计算机的正常运行。
2.3恶意的人为攻击
近年来,人为的恶意攻击已经成为威胁网络信息安全的首要因素,通常,人为的恶意攻击主要分为主动攻击和被动攻击两种,其中,主动攻击是指采用不同的方式,有选择性地破坏网络信息,给网络信息的有效性和合理性造成影响。而被动攻击是指在不影响计算机网络正常运行的情况下,截获、窃取或者破译网络信息,以获得重要的、机密性的信息[2]。
2.4多种多样的计算机病毒
计算机病毒具有潜伏性,往往会隐藏在一些数据、执行程序等不容易发现的位置,在被人无意识的触发后,造成数据丢失、篡改甚至计算机硬件被破坏的情况,同时,计算机病毒还具有传染性的特点,会导致多台计算机同时中毒,给网络信息带来严重的威胁。
2.5垃圾邮件以及间谍软件
垃圾邮件的发送者通过强行把电子邮件发送到用户邮箱中的方式,窃取用户信息,影响用户的账户安全。另外,间谍软件主要通过窃取系统或用户信息的方式,威胁计算机安全和用户隐私,在小范围内影响计算机系统性能。
3计算机网络信息安全的有效防护策略
3.1安装防火墙和杀毒软件
防火墙技术可以通过控制访问,有效防止外部的网络用户采用非法的手段入侵用户的内部网络,建立安全的网络操作环境,以保护内部网络资源的安全。按照采用技术类型来分,防火墙技术主要包括包过滤型、地址转换型、监测型和型。当数据包中含有危险性站点时,防火墙会自动启动功能,拒绝接收这些数据,以维护用户的信息安全。
3.2安装漏洞补丁程序
系统漏洞成为人为攻击的方式之一,因此,安装漏洞补丁系统,及时防范和阻止恶意攻击,是提高网络信息安全性的有效途径。用户应该及时处理系统漏洞,安装漏洞补丁,以解决系统程序漏洞问题。例如,用户可以通过漏洞扫描器,检测系统是否存在漏洞,以增强系统的安全性。
3.3采用入侵检测技术和网络监控技术
入侵检测技术的作用是检测和监控计算机系统及网络是否存在入侵的风险或者被滥用,其中,签名分析法和统计分析法是入侵检测技术的主要方式,签名分析法是通过监测已经掌握的系统弱点来预防攻击,统计分析法是在系统正常运行的情况下,根据统计学理论,判断动作模式是否处于正常轨道[3]。
3.4采用文件加密和数字签名技术
采用文件加密技术可以防止机密数据被窃取、篡改、或者破坏,以提高信息系统和数据的安全性。而数字签名技术可以分为线路加密和端到端加密,通过这两种方式,保护文件信息的安全,以增强网络信息的安全性。
3.5加强用户的账号安全
系统漏洞是黑客攻击的主要方式,因此,用户可以通过防火墙、入侵检测、文件加密等技术,提高账号的安全性,以维护自身的利益。在设置系统登录账号密码时,用户可以通过合理组合字母、数字、特殊符号,设置复杂的账号密码,并且定期更换,确保账号的安全性,以避免信息安全隐患。
4结语
总而言之,解决计算机网络信息安全问题是计算机行业快速发展的前提,因此,计算机行业应该采用有效的防护策略,建立完善、高效的信息安全防护体系,保障计算机网络信息安全,维护用户的合法权益,以推动计算机技术的发展和进步。
作者:方婷 单位:人民银行淮安市中心支行
【摘要】
近年来,我国的计算机行业一直处于飞速发展的进程中,并取得了一定的成果,但是随之而来的是军队计算机网络的安全危机以及民众对于信息安全的加倍关注。网络的普及带来了便利,但也给不法分子带来了可乘之机。入侵者通过种种非法手段,利用网络技术窃取重要信息,不光威胁人民生活,也关系到国家财产等方方面面。本文陈述了威胁军队网络信息安全的因素,并提出几种应对策略。
【关键词】
军队;计算机网络;入侵;漏洞;防护
近年来,全球化时代的到来加速了信息化进程在全球的发展,继而也带来了更多的安全隐患,引发了更大网络安全危机。信息化时代各种应用软件的普及丰富了人们的生活和娱乐,但同时也为网络入侵者,黑客的犯罪,以及网络病毒的传播提供了便利,创造了条件。然而利用黑客技术恶意入侵,窃取信息的案例频发且屡禁不止,在这样的大环境下,网络安全似乎不堪一击,岌岌可危。本文通过对几起典型网络信息安全案例的分析,同时提出几条切实可行的解决方案。
1国外内部计算机网络信息安全遭到侵害的案例
近年来,世界各地频发黑客入侵,威胁网络信息安全以及侵害人民财产安全的恶性事件,下面以几起典型案例为例,陈述网络信息安全面临的主要威胁。
1.1案例1
据日本东京新闻,2014年四月日本发生多起央行网络交易系统遭黑客入侵,黑客通过一种“间谍软件”,间接地控制了银行客户的电脑并窃取了重要的账户信息,从而盗领,盗汇客户存款。日本三家银行eBank、网络银行和瑞穗银行共发生多起类似事件,并造成了500多万日元的损失。
1.2案例2
2013年,韩国接连发生多起黑客大规模恶意攻击事件。3月22日,韩国爆发历史上最大规模黑客攻击,韩国的主要媒体,金融行业,包括多家大型企业,主流银行及大量个人计算机终端都被波及,甚至陷入瘫痪状态,无法投入使用,大量重要资料也都遭到窃取。六月,包括韩国青瓦台总统府在内的16家网站都遭到黑客攻击,陷入瘫痪状态。七月,韩国总统府,国防部,外交通商部等政府部门网站及主流银行,媒体网站等再次被黑客以分布式拒绝服务的方式进行攻击和破坏,瘫痪4h之久。基于对以上案例的分析,不难得出黑客进行网络入侵的动机主要有以下几点:
(1)以窃取商业信息和非法牟取暴利为目的,入侵金融,银行系统,并通过银行等机构对客户进行诈骗,侵害人民财产安全,搅乱商业系统和市场平衡。
(2)非法窃取个人信息,从而进行诈骗,盗窃,甚至用于敲诈,勒索,以及非法损害他人的个人名誉。
(3)出于政治目的,入侵政府网络,窃取他国情报以及机密信息,甚至散播危险信息,扰乱政治局势,造成动乱和恐慌。
2军队计算机网络安全面临的威胁
2.1网络系统本身的脆弱性
网络系统依凭于现代通讯技术存在,开放性是其一大特点,这一特性带来了网络世界海纳百川,包罗万象的特点,但也造成了网络运用TCP/IP协议时安全性低,容易受到来自外力干扰,受到攻击和威胁的弱点。与此同时,网络的存在还因容易受到电磁场变化,地震,太阳黑子等自然灾害的干扰而显得岌岌可危。
2.2系统设计漏洞及维护能力低下
大多网络系统在设计者设计初期,对安全系统的重视程度较低,这样设计出来的军队内部系统安全防御能力自然比较低下。而发现新的漏洞后,不及时,不正当的补救措施也进一步给了不法分子可乘之机。甚至有些时候,我们已经及时地采取措施对漏洞进行弥补后,由于军队内部路由器和防火墙过滤规则的复杂,处理数据的庞大,系统又随时可能出现新的漏洞。所以及时发现,有效弥补,是我们避免国家军队网络安全事故发生的重要手段。
2.3人为的恶意攻击
近年来,众多国家军队网络安全事件都是源于不法分子的图谋,同时人为网络威胁也分为直接和间接两类;黑客的直接攻击,影响大,速度较快,一般是为了窃取他人及军事、政府、银行的信息;还有以病毒攻击为主的间接人为攻击方式,计算机病毒一般隐藏在文件或软件安装包的隐藏位置,一旦触发便会大规模传播,可以造成计算机信息被篡改甚至丢失。病毒还有无限复制传染传播的特性,影响力广,范围大,容易引起多台计算机联动反应,对军队网络安全的破坏力巨大。
3军队计算机网络安全的防护措施
3.1隐藏计算机IP地址
黑客攻击计算机的主要途径就是通过一些网络探测技术获取他人计算机的IP地址。一旦一个IP地址被锁定,就表示黑客针对该计算机IP的攻击行为已经做好准备。目前能够隐藏计算机IP地址的主要手段是运用服务器,黑客只能探测到该IP属于服务器,但无法探测到用户的真实IP,从一定程度上保护了国家军队网络安全。
3.2网络防护技术的运用
入侵检测技术是近年来被广泛运用于检测计算机系统和监控网络是否被滥用的一项技术,也还正处于逐步发展状态。还有统计分析法和网络分段技术的运用,前者是通过统计学的知识,在军队计算机正常使用的同时分析计算机的动作模式是否在正常轨道内;后者是将非法用户与保密信息隔离开来的方式,切断非法监听的途径。
3.3防范木马程序和恶意插件
每次下载一个无安全防护的网站的程序或软件之前,要准备好防护进程和木马查杀程序,确认无误后再存入本机。在开始菜单的程序菜单中查看是否有多余的插件或不明的项目正在运行,将之删除并防止恢复即可。在邮箱中发现名目有异常的邮件,或是浏览网页时非法传播的广告,弹出网页等,要及时关闭,不可好奇浏览以及下载。
4结语
综上所述,军队计算机网络信息安全的保护不能单单只靠单一途径进行,而是需要系统及软件开发商与用户相互配合,及时弥补系统漏洞;同时也需要相关法律法规的进一步实行和国家政府重视并加强管理,配合信息化的快速发展,计算机的更新换代,创造更加安全,有效,利民的网络环境,为军队计算机网络建立起更加安全稳定的防护体系,减少国家财产、利益的损失。
作者:李蔚蔚 单位:解放军69047部队
摘要:
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。
关键词:
网络信息安全;网络黑客;加密技术
0引言
计算机及其网络凭借其信息传递实时性、共享性等优势为企业经营和管理提供帮助,成为企业实现现代化管理和可持续发展的重要保证。而计算机网络面临各类木马、病毒、IP欺骗等攻击,给网络信息造成严重、多样、智能化的威胁,严重影响企业信息网络的健康运转[1]。本文对计算机网络安全威胁及防护策略进行分析和研究,旨在为企业网络信息安全管理提供理论依据和实践指导。
1网络信息安全的定义及内涵
维护网络信息安全主要是采用各种手段对网络系统的硬件、软件及数据等进行有效的保护,使其不因偶然因素或者恶意破坏而使网络信息遭到损坏、泄露,确保网络信息数据的完整性、可用性、保密性与合法使用性,从而保证网络系统的正常运行[2]。网络信息安全涉及到网络技术和网络管理两方面。其中,网络技术主要是对外部非法用户的攻击进行防范,网络管理则是侧重于内部人为因素的管理,两者相互补充,缺一不可[3]。当前,随着计算机技术的发展,对网络信息数据进行有效保护,提高计算机运行安全性已经成为计算机应用领域关注的重点。
2网络信息安全面临的主要威胁
目前,网络信息安全问题日益突出,网络信息安全面临的主要威胁在于病毒攻击、网络黑客等,具体分析如下[3]:
2.1病毒攻击越来越严重
当前,病毒通过存储媒介、计算机网络进行传播,表现为对计算机程序进行攻击,这是计算机经常面临的问题。计算机病毒主要通过信息流动来对计算机操作系统进行病毒感染,最终目的是入侵计算机系统,窃取计算机中的相关数据信息[4]。随着计算机网络技术的发展,计算机病毒也越来越强大。木马病毒能够对受感染计算机实施远程控制并盗取重要信息;蠕虫病毒具有快速的传播速度和强大的破坏力[5]。虽然目前已经开发了各种杀毒软件,但是杀毒软件总是存在一些不足,无法实现对所有病毒的全部查杀,很多计算机病毒能够绕开杀毒软件实现对目标对象的攻击和感染[6]。随着计算机技术和电子商务的发展,计算机病毒逐渐发展成为一种商品,其在市场上进行交易,并且逐渐向公开化发展,这给网络信息安全带来了巨大的威胁和挑战。
2.2网络黑客攻击越来越频繁
黑客[7]主要是利用系统的漏洞、后门或恶意软件对网络进行攻击。如通过采用各种木马、间谍软件、钓鱼网站等各种技术对网络信息安全带来严重的威胁。目前,黑客攻击网站的主要方式有邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等[8],这些攻击给人们的网络生活带来恐慌,甚至给社会经济造成巨大损失,对国家安全造成严重威胁。
2.3网络安全薄弱点较多
目前影响网络安全的因素越来越多,网络系统、数据库管理系统及计算机操作系统中都有引起不安全的因素,计算机网络安全薄弱点较多[9]。数据库系统是在分级管理的理念上建立起来的。数据库中各种不安全因素会导致泄露上网痕迹,用户账号、密码也会遭到泄露,对用户的隐私、财产等造成巨大的威胁[10]。
3保障网络信息安全的防护手段
通过分析,病毒攻击越来越严重,网络黑客攻击愈加频繁,网络安全薄弱点众多,这些都对网络信息安全造成威胁。因此,迫切需要采用各种防护技术及措施对网络信息进行保护,如通过加密技术、访问控制技术、身份认证及入侵检测技术等[12]。
3.1加密技术
加密技术主要是对敏感数据信息进行加密处理,并且在数据传输过程中采用加密传输。加密技术实际上是一种开放型、网络信息安全主动方法技术。当前,加密技术主要有:对称密钥加密的算法和基于非对称密钥的加密法。敏感数据加密就是按照某种算法对明文文件或者数据进行处理,生成一段不可读的代码,并将该代码转化为原来数据的过程。
3.2访问控制技术
访问控制技术是保障网络信息安全的最核心、最重要策略之一,其主要任务是保证网络资源不被非法访问。访问控制技术主要包括:系统访问控制和网络访问控制。系统访问控制主要是为不同用户赋予不同的角色,不同角色具有对主机资源不同的访问权限,操作系统提供一定的功能实现系统的访问控制。系统访问控制主要是通过安全操作系统和安全服务器来实现网络安全控制。其中,采用安全操作系统可以针对计算机系统提供安全运行的关键服务器平台,实现对各类网站的监视,确保各类网站安全的健康正常运行。服务器主要是针对局域网内的信息传输、存储等,实现局域网资源的控制和管理,并对局域网内的所有安全事件进行审核和跟踪。网络访问控制主要是对外部用户进行控制,控制外部用户对主机网络服务的访问和网络对外部用户的访问。
3.3身份认证
身份认证是通过主体身份与证据进行绑定来实现的,其中实体身份可能是主机、用户、应用程序甚至是进程。证据与实体身份之间是一一对应的关系。通信过程中,实体向另一方提供证据来证明自己身份,另一方通过身份验证机制对证据进行验证,以确认实体与证据中的身份是否一致。用户身份认证可以对合法身份、非法身份进行有效识别与验证,防止非法用户对系统的访问。
3.4入侵检测技术
入侵主要是在非授权的情况下对系统资源进行使用,容易造成系统数据的丢失、破坏。入侵者主要分为:外部入侵和允许访问但是有所限制的入侵。入侵检测技术能够提供实时的入侵检测,及时采取有效的防护手段,如,记录证据用于跟踪和恢复、断开网络连接等。通过入侵检测技术精确判断入侵事件,判断应用层的入侵事件,对入侵行为可以立即反应,实现全方位的监控与保护。
4结束语
本文针对计算机网络面临的病毒攻击和黑客攻击,分析了网络管理技术和安全策略。探讨了综合利用加密技术、身份认证、访问控制技术及入侵检测技术等,形成多方位的网络管理系统,以及采用智能化手段对计算机病毒进行有效控制,以保证计算机网络信息安全。
作者:卡斯木江·卡迪尔 单位:新疆师范高等专科学校学前教育学院