网络环境下计算机信息安全防护措施

【www.zhangdahai.com--整改措施】

摘要:本文主要阐述了计算机安全的现状,阐明了计算机网络信息安全存在的安全隐患,明确了计算机网络信息的安全目标,提出了计算机存在安全问题,并给出了计算机网络的安全防范措施。

关键词:计算机;网络信息;安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

随着信息技术的发展,单位、企业及个人的计算机信息网络得到推广普及运用,而随之而来的计算机网络信息安全问题已成为了人们所担心和思考的问题,当前在全球范围内看来,受计算机黑客袭击、网络病毒、网络虚假有害信息和系统漏洞等危害时常发生,严重地破坏计算机安全使用,面对这样威胁,如何在计算机的硬件、软件及系统上加强防护,确保计算机的信息不受窃取、被篡改和泄漏,提高计算机的信息的机密性、完整性、可用性和可控性,保证计算机信息系统正常运用。因此本文基于所述的计算机信息安全问题,加强计算机信息安全防护措施,作出以下几方面的探讨;

一、计算机网络存在的安全问题

(一)固有的安全漏洞

随着新的操作系统或其它应该软件不断上市,系统或软件漏洞层重出现,如缓冲区溢出,这是攻击中最容易被利用的系统漏洞;如拒绝服务,拒绝服务攻击的原理是搅乱TCP/IP连接的次序。典型的Dos攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。

(二)滥用合法工具

由于破坏者利用各种工具软件去收集非法信息对大部分都具有一定的攻击力度,遗憾的是很多系统未能较完善改进,使这些破坏者逞机而入。

(三)系统维护措施不当

有时虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。

(四)系统设计不合理

建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输人检查不完全时,cgi bin是非常脆弱的黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容,这些都源自计算机系统设计的不合理。

二、计算机网络面临的主要威胁

计算机网络一旦遭到破坏、更改、泄露,将容易导致系统存在较大信息安全威胁利,具体威胁内容主要在以下几个方面:

(一)人为的失误

在系统运行中操作员由于安全意识不强或系统安全配置设置容易出现计算机的安全漏洞,有时会出现将自己或用户账号随意转借他人导致网络安全带来威胁。

(二)人为的恶意攻击

恶意攻击,可以说是当前计算机网络到最大的威胁之一,一般计算机黑客或计算机犯罪分子采用两种方式:一是进行主动攻击,尤其是具有选择性信息进行破坏,影响了数据的完整性和有效性;另外一种是被动攻击,就是一般不影响计算机网络正常运行工作过程中,进行有目的地窃取或截获一些重要机密信息,导致计算机用户造成了较大损失。这两种攻击方式都给计算机网络带来很大危害。

(三)计算机病毒

病毒主要指是计算机害程序,它是一种能能过自身不断地复制和感染其它软件的程序。一旦这个程序得到运行时,就会形成了更多病毒嵌入运行系统或软件程序之中。而这种病毒往往是一种具有较强恶意攻击性编码,一旦被病毒携带恶意攻击性编码侵入系统,即可感染和破坏整个计算机系统

三、计算机网络的安全防范措施

计算机网络系统的安全防范工作是一个极为复杂的系统工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门应自觉执行各项安全制度,在此基础上,加强网络安全管理,采用先进的技术和产品,以及得当的日常防护措施,构造全方位的防御机制,促使网络系统的理想运行。

(一)加强网络的安全管理

网络的安全除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安_全管理。网络的安全需要在软件网络功能上设计具有安全保障功能以以外,还需要系统安全保密措施,此外,更重要是要加大人力的网络安全管理,在网络安全管理过程中应遵循以下三个方面的原则:第一,多人负责的原则,也就是说每项有关安全的活动,要由两或多人在场并签署工作情况记录以证明安全工作得到保障比如;在一些证件发放和回收、信息删除和处理、硬件和软件维护等。第二是任期有限原则,作为计算机工作人员,应该遵循任期有限原则,工作人员应实施办轮值任职、轮值休假、轮值培训等有效地促作任期限制度可行度。第三是职责分离原则。从安全角度考虑,类似计算机编程与计算机操作;安全管理和系统管理;计算机操作与信息处理系统使用媒介的保管;应用程序和系统程序的编制:访问证件的管理与其他工作:机密资料的接收与传送等两项处理的工作进行分开执行。

(二)采用先进的技术和产品

要保证计算机网络系统的安全性,应采用先进的技术和产品予以保障。通常主要采用如下技术和产品:

1.防火墙技术。防火墙技术是保护计算机网络安全的最成熟、最早产品化的技术措施。为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。防火墙可以是硬件的,也可能是软件的,也可以是硬件和软件兼而有之,它是一个或一组系统,并依照用户的规则传送或阻止数据,其主要包括应用层网关、数据包过滤、代理服务器等几大类型。

2.数据加密技术。为了保证计算机信息和数据的保密性和安全性,防止这些信息和数据被破坏或窃取,应采用防火墙技术和数据加密技术相结合进行防护,同时,还要加强软件和硬件防护措施,推进加密技术和物理防范技术的发展。

3.认证技术。认证是指验证一个最终用户或设备的身份过程。认证的主要目的有两个:第一,验证信息的发送者的真伪;第二,验证信息的完整性,保证信息在传送过程中不被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

4.安装杀毒软件。安装杀毒软件加强计算机防御病毒入侵。好的防病毒软件具有:

(1)较强的查毒、杀毒能力。

(2)完善的升级服务。

(3)实时的监控能力。

(三)提高信息安全的防护

1.隐藏IP地址。IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如Dos(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,在很大程度上保障了用户的网上安全。

2.关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,因此关闭暂时不用的端口,是一种有效的防护措施。

3.更换管理员帐户密码。Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就是试图获得该帐户的密码。因此,我们首先在为Administrator帐户设置一个强大复杂的密码的同时,要定期更换密码,确保系统帐户安全。

4.杜绝Guest帐户的入侵。禁用或删除Guest帐户,在必须使用时,要设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

5.IE的安全设置。ActiveX控件和Java Applets有较强的功能,但网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。(6)及时给系统打补丁下载与操作系统对应的补丁程序,认真及时打补丁是网络安全的一项重要基础。

四、结语

综上所述,计算机的网络信息安全是一研究项课题,它所涉及的诸多的学科,它需要各相关学科领域工作人员不断地探索和研究,同时,更重要的为作计算机相关工作人员,在日常工作中应该做好病毒、入侵和攻击的防措施。不断地学习和研究安全防护技术,真正使用计算机安全防护技术去解决网络安全隐患问题。确保计算机信息及数据的安全性、有效性和完整性。

参考文献:

[1]杨荣光.计算机系统安全及维护研究[J].电脑知识与技术,2010,5

[3]陈观.浅谈计算机网络安全及防范技术[J].科学之友,2010,22

[2]李昂.浅谈计算机的管理与维护[J].技术与市场,2010,4

推荐访问:计算机信息 安全防护 措施 环境 网络

本文来源:http://www.zhangdahai.com/shiyongfanwen/zhenggaicuoshi/2023/0405/579866.html

  • 相关内容
  • 热门专题
  • 网站地图- 手机版
  • Copyright @ www.zhangdahai.com 大海范文网 All Rights Reserved 黔ICP备2021006551号
  • 免责声明:大海范文网部分信息来自互联网,并不带表本站观点!若侵害了您的利益,请联系我们,我们将在48小时内删除!