摘要:随着信息技术的发展,计算机得到了广泛的应用,但信息安全同时也备受关注。本文分析了计算机网络的安全问题,并针对这些问题提出相应的解决措施。
关键词:网络环境;信息安全;计算机
随着网络信息技术的发展,人们对网络信息的需求与依赖性逐渐增强。然而,网络在带给人们便利的同时,也带来了很多的不安全因素。因此,加强网络环境下计算机信息安全管理工作就显得很有必要。
一、计算机信息安全属性
1、可靠属性。信息服务做到优质可靠,就要拥有高质量的信息传输速度,保证信息传递的准确性,同时也要做到加强信息管理系统的可靠性。
2、保密属性。网络信息禁止无授权用户进行访问和读取,以此保障信息安全。
3、可用属性。在合法用户进行信息的读取和访问时,按既定的访问程序来提取所需信息。阻断攻击信息即破坏信息可信性,在对网络系统进行程序破坏时切断网络连通属于可用性攻击。
4、完整属性。信息在存储和传输过程中要保证其完整性,不被外界所攻击或破坏,且不因其他信息的介入而导致信息延迟或丢失。因此,只有保证信息在传输过程中的完整性,才能最大限度的减少失误。
二、网络环境下计算机信息存在的安全隐患
1、软件存在的漏洞。任何软件都存在一定的安全漏洞,这已成为一种客观事实。软件安全漏洞的存在,为非法用户进行信息破坏创造了有利条件。同时,针对软件安全漏洞进行攻击也是不法分子常用的网络攻击方法。
2、遭受病毒攻击的现象普遍。不法分子常利用病毒以网络为载体,以电子邮件或网页访问的形式进行传播,从而使用户在网络操作过程中,在不知情的状况下感染病毒,并使信息遭到恶意篡改与窃取。当用户在通过网络进行文件传输或信息传递时,如果不对信息进行相应的加密处理,容易成为网络病毒的攻击对象,从而使个人资料被恶意窃取。
3、信息安全管理水平落后。计算机信息安全管理包括风险管理、安全系数评估与安全认证等内容。我国的计算机信息安全管理工作是分开管理与执行的,给相关产业机构的发展形成了较大的阻碍,同时也给网络信息资源的整合造成一定的困难。另外,在计算机信息安全管理方面.我国还缺乏相应的管理机构,并且缺乏完善的计算机信息安全管理体系,不能对信息安全工程进行合理的规划,并使信息管理部门与信息领导部门之间存在一定的沟通障碍。
4、软硬件水平落后。目前计算机使用的软件,多以盗版软件为主,对正版软件的使用较少,在很大程度上给计算机信息安全造成了一定的安全隐患。因此,要加强对计算机相关配置与软件的完善,以促使计算机信息安全问题得到基本解决。同时,还应对陈旧的电脑硬件设备及时更换.以免影响日常的使用。在软件安装过程中,也应选择安装正版软件,并进行及时的更新与下载漏洞补丁,安装杀毒软件,以有效避免信息安全问题的出现。
三、计算机网络安全的防范措施
1、防火墙技术。网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户用非法手段通过外部网络进入到内部网络,访问内部网络资源,保护内部网络操作环境的网络互连设备。它应用于专用网络与公用网络的互联环境中,不同网络之间信息都会经过它的过滤,防火墙会根据自身的安全政策控制出入网络的信息流,而且本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可阻止网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为人们安全地使用网络提供了很好的保障。
期刊文章分类查询,尽在期刊图书馆
2、漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现是安全扫描程序,扫描程序可在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
3、病毒防护技术。计算机病毒越来越复杂,对网络系统的安全危害也越来越严重。当病毒入侵电脑,可采用主动防御技术,对病毒进行准确判断,并对其进行拦截。在病毒防范中普遍使用的防病毒软件,主要分为单机防病毒软件与网络防病毒软件。单机防病毒软件对本地与本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件注重网络防病毒,如果病毒入侵网络或从网络向其他资源传播,网络防病毒软件会及时检测并删除。
4、访问控制技术。访问控制技术用来确定用户访问权限、防止非法用户进入网络系统的技术,是网络安全防范和保护的主要核心策略,主要包括网络访问控制、网络权限控制、目录级控制及属性控制等多种手段。入网访问控制为网络访问提供了第一层访问控制,它控制哪里用户就能登陆并获取网络资源,控制准许用户入网时间和在哪台工作站入网。网络权限控制是针对网络非法操作所提出的一种安全保护措施,用以控制用户和用户组可以访问哪些目录、子目录、文件和其它资源;目录级安全控制可以指定用户在目录一级的权限,使其对所有文件和子目录有效,还可进一步指定对目录下的子目录和文件的权限;属性控制可以控制用户向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享等操作。
5、用户识别技术。为使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需采用识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测,保密性强,必要时还可随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括随机精确码卡片的识别方式,标记是口令的物理实现,用它代替系统打入口令。每个用户应拥有一张卡片,但为提高安全性,可用于多个口令的使用。
6、数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性所采用的主要技术手段之一,是为确保数据安全,即网络传输数据不会在设备上或传输过程中被非法窃取而采用的一个重要的安全措施。通常人们把未经过加密的数据称为“明码”,经过加密的数据称为“密码”,从明码到密码的加密处理过程是一个以密钥为参数的函数变换过程,称为正变换;反之,把密码变为明码的过程称为反变换。一般情况下,从明码到密码的执行算法并不保密,但在变换过程中需加入密钥参数,算法才能获得正确结果。因此,数据加密的安全性主要取决于密钥参数的保密程度。密码类型基本有三种:移位密码、代替密码和乘积密码。移位密码是一种通过改变明码中每个字符或代码的相对位置获得的密码;代替密码是一种用其它字符或代码代替明码字符后获得的密码;乘积密码则是一种通过混合代替方法使明码变成难以破解的密码。
四、结语
总之,网络在给人们带来便利的同时,也存在着一定的缺陷与问题,从而给计算机信息安全造成严重威胁。因此,应强化计算机信息安全意识,正确运用多种信息安全技术,确保网络信息的安全性。
参考文献
[1]赵萍.浅析网络环境下的计算机信息安全[J].信息安全,2017.
[2]王晓蕾.网络环境下计算机信息安全防护措施[J].计算机光盘软件与应用.2016.
[3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2016.
论文作者:刘爽
论文发表刊物:《基层建设》2017年第36期
论文发表时间:2018/4/2
标签:网络论文; 用户论文; 信息论文; 信息安全论文; 密码论文; 技术论文; 计算机信息论文; 《基层建设》2017年第36期论文;