前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡信息策略探討(4篇),希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:
信息技術的快速發展為各行業領域注入新鮮的活力。然而較多企業與個人用戶在運用計算機網絡中,仍面臨較多信息安全問題,若忽視做好安全防護工作,極易為用戶帶來一定的財產損失,要求采取相應的防護策略。本文將對安全威脅問題在計算機網絡中的表現以及防護策略在計算機網絡信息安全中的應用進行探析。
關鍵詞:
計算機網絡;信息安全;防護策略
作為現代社會群眾生活的重要組成部分,計算機網絡對生產生活活動的開展都極為重要。但Internet本身表現出明顯的開放性特征,極易將較多潛在威脅帶到計算機系統中,由此導致一系列數據泄漏、系統被破壞等問題。盡管較多用戶在安全防護工作中引入相應的防護軟件,所取得的效果并不明顯,究其原因在于未能正確認識安全問題特點與防護措施的適用性。因此,本文對如何做好計算機網路安全防護的研究,具有十分重要的意義。
1安全威脅問題在計算機網絡中的表現
從現行計算機網絡應用現狀看,實際對整個系統帶來威脅的包括較多原因。首先,從自然災害系統安全性的影響情況看。計算機信息系統運行中,外界環境因素對其影響極為明顯,如常見的環境沖擊、環境振動、環境濕度以及環境溫度等。若計算機應用中,其所處空間未設置相應的防護手段如抗電磁干擾、防雷、防水、防火與防地震等,這樣一旦有意外性事故或自然災害出現時,計算機系統將不具備較強的防御能力,安全性自然受到影響[1]。其次,計算機系統因網絡脆弱性特征也會產生一定的安全問題。盡管Internet技術應用下,表現出明顯的實用性、開放性等優勢,但其帶來的安全性問題也極為突出,整個網絡易受到惡意攻擊。同時,網絡技術的實現要求以TCP/IP協議作為依托,這樣協議方面安全性的缺失,也為安全威脅的入侵提供便利。如當前常見的惡意篡改、數據截取或惡意攻擊等,多通過協議入侵到用戶計算機系統中。再次,惡意破壞行為的存在。現行網絡攻擊的手段具有多樣性特征,較多不法分子會利用相應的軟件或病毒對他人電腦進行訪問,以此達到利益獲取目標。一般這種網絡攻擊行為主要表現在病毒入侵與惡意攻擊兩方面。以計算機病毒為例,其一般多被存儲于具體文件、數據或程序中,假定這些數據或程序被觸發,病毒便會發揮的其破壞性、傳染性特點,輕則影響系統運行效率,嚴重情況下將對計算機硬件帶來損傷,且較多重要數據文件都會丟失。而對于惡意攻擊,其又可細化為主動、被動攻擊方式,前者側重于對網絡信息有選擇性的進行破壞,而后者多不會對計算機網路運行帶來影響,直接完成破譯、竊取與截獲信息過程。此外,也有不法分子會通過電子郵件發送形式,使對方被迫接受文件。這種垃圾郵件區別于計算機病毒,其不會對計算機系統產生破壞,而直接采取廣告宣傳形式或對用戶信息進行竊取。最后,計算機軟件漏洞與人員操作失誤也是安全問題產生的重要原因。計算機軟件設計中,本身有較多不足之處,需在實際使用中不斷更新升級,這些不足之處將為黑客的入侵提供可能。同時,部分用于在利用計算機網絡中也不具備較強的安全意識,即使引入相關的安全口令,但因過于簡單而被他人破譯,由此便導致網絡易被惡意攻擊。或部分用戶在操作中,對非法網站訪問、下載不安全軟件等,這些行為容易為網絡安全帶來威脅[2]。
2防護策略在計算機網絡信息安全中的應用
2.1防火墻與殺毒軟件的裝設
對于當前計算機網絡安全問題,常用的方式便體現在網絡防火墻技術方面。該技術引用下可對非法入侵行為進行有效控制,避免內部網路資源受到破壞。若以技術應用為依據,網絡防火墻可細化為監測型、型、地址轉換以及過濾型等類型。不同類型防火墻技術應用下,都可起到明顯的安全防護效果。而在軟件裝設方面,主要考慮引入相關的防護軟件如360安全衛士、COPS等掃描軟件。這些軟件運用下,對彌補系統軟件或硬件缺點,可發揮重要作用。
2.2入侵檢測與監控技術的應用
現行計算機網絡信息防護中,可將入侵檢測技術引入其中,該技術內容下主要融合較多密碼學、人工智能、網絡通信技術、規則方法等內容。一旦檢測到有入侵行為存在,將會采取相應的隔離與預警措施。而在監控技術方面,一般需借助簽名分析法,其強調對系統薄弱處進行監控,判斷是否有攻擊行為存在。或直接引入統計分析法,主要用于判斷系統動作是否合理。
2.3數字簽名與加密技術的應用
為使數據安全保密性得以實現,可考慮將文件加密等技術引入其中,或采取數據傳輸加密技術。該技術在實現中主要對傳輸數據流采取加密措施,也可以直接對端與端進行加密,可有效防止信息傳輸過程中被竊取。另外,用戶方面也需在帳號安全上進行加強,如登錄帳號的管理,要求做好密碼設置工作,這樣才可使計算機網絡應用中,安全問題得以解決[3]。
3結論
計算機網絡防護策略的應用是解決網絡信息安全問題的重要途徑。實際引入防護策略中,應正確認識網絡信息安全問題的具體表現,如網絡脆弱性、惡意攻擊行為、計算機軟件漏洞以及自然災害等,在此基礎上采取相應的防護措施,包括防護墻與殺毒軟件的裝設、入侵檢測技術的引入以及加密技術的應用等,這樣才可為計算機網絡信息安全提供保障。
作者:黃鑫 單位:江蘇科技大學計算機科學與工程學院
參考文獻
[1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014,19:4414-4416.
[2]吳思.關于計算機網絡信息安全及防護策略探究[J].信息與電腦(理論版),2015,19:184-185.
[3]李志軍.計算機網絡信息安全及防護策略研究[J].黑龍江科技信息,2013,2:108.
第二篇:計算機網絡信息安全及防護策略
摘要:
近年來,由于計算機網絡安全事故頻發,給廣大用戶帶來巨大的經濟損失。因此,維護信息安全,成為計算機網絡進一步發展的前提。通過簡要分析計算機網絡信息安全發展的現狀,指出威脅計算機網絡信息安全的主要因素,并且提出有效的防護策略,以期為廣大的計算機用戶提供有意義的參考。
關鍵詞:
計算機網絡;信息安全;防護策略
1計算機網絡信息安全發展的現狀
目前,我國已經開始研究計算機科學技術、信息安全技術和密碼技術,并且逐漸把這些研究成果應用到計算機網絡系統軟件數據、系統數據、硬件數據的維護和建設上來[1]。然而,雖然這些技術降低了計算機網絡信息安全風險發生的機率,但是,一些危險因素仍然會威脅著網絡系統的正常運行,因此,建立專門的計算機網絡信息安全防護體系,設置計算機網絡安全評估、計算機監測和響應等環節,完善計算機網絡信息安全保護系統,是提高計算機網絡技術的有效手段。
2威脅計算機網絡信息安全的主要因素
2.1網絡系統自身的缺陷
作為一項智能型的系統,Internet技術具有開放性和實用性的特點,這些特點在給用戶帶來極大便利的同時,存在著潛在的威脅,從安全性方面來看,其開放性容易受到攻擊,給用戶造成巨大的損失。同時,網絡資源共享時,可能存在著欺騙攻擊、拒絕服務、數據截取和數據篡改的現象,給計算機網絡信息造成安全隱患。
2.2自然災害的影響
計算機系統是由許多機械組成的一個完整的系統,很容易受到自然災害和惡劣環境的影響,目前,許多計算機沒有安裝完善的防護裝備,抵御意外事故和自然災害的能力比較差,沒有周全的考慮接地系統,致使計算機網絡系統存在著一定的危險。例如,環境空氣污染,環境濕度較大、環境溫度過高等都會影響計算機的正常運行。
2.3惡意的人為攻擊
近年來,人為的惡意攻擊已經成為威脅網絡信息安全的首要因素,通常,人為的惡意攻擊主要分為主動攻擊和被動攻擊兩種,其中,主動攻擊是指采用不同的方式,有選擇性地破壞網絡信息,給網絡信息的有效性和合理性造成影響。而被動攻擊是指在不影響計算機網絡正常運行的情況下,截獲、竊取或者破譯網絡信息,以獲得重要的、機密性的信息[2]。
2.4多種多樣的計算機病毒
計算機病毒具有潛伏性,往往會隱藏在一些數據、執行程序等不容易發現的位置,在被人無意識的觸發后,造成數據丟失、篡改甚至計算機硬件被破壞的情況,同時,計算機病毒還具有傳染性的特點,會導致多臺計算機同時中毒,給網絡信息帶來嚴重的威脅。
2.5垃圾郵件以及間諜軟件
垃圾郵件的發送者通過強行把電子郵件發送到用戶郵箱中的方式,竊取用戶信息,影響用戶的賬戶安全。另外,間諜軟件主要通過竊取系統或用戶信息的方式,威脅計算機安全和用戶隱私,在小范圍內影響計算機系統性能。
3計算機網絡信息安全的有效防護策略
3.1安裝防火墻和殺毒軟件
防火墻技術可以通過控制訪問,有效防止外部的網絡用戶采用非法的手段入侵用戶的內部網絡,建立安全的網絡操作環境,以保護內部網絡資源的安全。按照采用技術類型來分,防火墻技術主要包括包過濾型、地址轉換型、監測型和型。當數據包中含有危險性站點時,防火墻會自動啟動功能,拒絕接收這些數據,以維護用戶的信息安全。
3.2安裝漏洞補丁程序
系統漏洞成為人為攻擊的方式之一,因此,安裝漏洞補丁系統,及時防范和阻止惡意攻擊,是提高網絡信息安全性的有效途徑。用戶應該及時處理系統漏洞,安裝漏洞補丁,以解決系統程序漏洞問題。例如,用戶可以通過漏洞掃描器,檢測系統是否存在漏洞,以增強系統的安全性。
3.3采用入侵檢測技術和網絡監控技術
入侵檢測技術的作用是檢測和監控計算機系統及網絡是否存在入侵的風險或者被濫用,其中,簽名分析法和統計分析法是入侵檢測技術的主要方式,簽名分析法是通過監測已經掌握的系統弱點來預防攻擊,統計分析法是在系統正常運行的情況下,根據統計學理論,判斷動作模式是否處于正常軌道[3]。
3.4采用文件加密和數字簽名技術
采用文件加密技術可以防止機密數據被竊取、篡改、或者破壞,以提高信息系統和數據的安全性。而數字簽名技術可以分為線路加密和端到端加密,通過這兩種方式,保護文件信息的安全,以增強網絡信息的安全性。
3.5加強用戶的賬號安全
系統漏洞是黑客攻擊的主要方式,因此,用戶可以通過防火墻、入侵檢測、文件加密等技術,提高賬號的安全性,以維護自身的利益。在設置系統登錄賬號密碼時,用戶可以通過合理組合字母、數字、特殊符號,設置復雜的賬號密碼,并且定期更換,確保賬號的安全性,以避免信息安全隱患。
4結語
總而言之,解決計算機網絡信息安全問題是計算機行業快速發展的前提,因此,計算機行業應該采用有效的防護策略,建立完善、高效的信息安全防護體系,保障計算機網絡信息安全,維護用戶的合法權益,以推動計算機技術的發展和進步。
作者:方婷 單位:人民銀行淮安市中心支行
參考文獻:
[1]彭?,高?.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011(1):121-124+178.
[2]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011(3):44-47.
[3]張術平.芻議計算機網絡信息安全及防護策略[J].電腦知識與技術,2014(9):1922-1923.
第三篇:計算機網絡信息與網絡安全防護策略
【摘要】
近幾年,我國計算機網絡信息泄漏、竊取等事件不斷增多,不法分子通過使用計算機網絡進行違法行為,給人們的安全及社會和諧帶來不良影響。基于此,本文針對計算機網絡存在的安全問題進行分析,提出有效的預防措施,從而確保計算網絡信息安全。
【關鍵詞】
計算機;網絡信息;網絡安全;防護
現階段,計算機網絡技術促進各個行業技術及產業的快速發展,也在一定程度上促進國民經濟的不斷發展。同時,計算機網絡技術安全問題成為制約信息技術快速發展的關鍵。因此,相關部門應該根據計算機網絡技術存在的問題進行分析,并且提出解決措施,制定科學合理的預防措施,從而確保計算機網絡信息安全,促進計算機技術的快速發展。
一、計算機網絡信息安全概述
計算機網絡信息安全主要指的是計算機中軟件、硬件及程序等因為惡意或者無意行為遭到泄露、篡改或者破壞,計算機系統應該防止非法授權的訪問及使用,系統可以保證運行過程中的可靠性及連續性。在我國現階段,計算機網絡信息安全主要有信息安全、運行安全及實體安全三個方面。網絡安全主要體現在五個方面:數據安全、應用程序安全、用戶安全、操作層安全以及網絡層安全,其中網絡層安全的主要功能就是對IP來源進行識別,從而判斷IP來源是否合法,若為非法授權,就應該禁止運行及使用。系統層安全的主要是黑客及病毒。用戶安全主要是用戶對使用權限及系統訪問是否存在授權,確認身份保證用戶安全使用。應用程序安全主要是數據信息及用戶兩方面的安全。數據信息安全就是保證數據的機敏行,通常對數據進行機密,即使數據被盜也不會泄露出去,從而確保數據信息的安全。
二、計算機網絡存在的安全問題
2.1固有的安全漏洞
現階段,新系統及軟件上市之后仍然存在很多安全漏洞,如果要想把安全漏洞修補好,就會存在一定的困難。就目前存在的這些安全漏洞而言,攻擊者最容易利用的就是緩沖區的漏洞,對緩沖區或程序變化不進行及時的檢查。接受所有長度的輸入數據,將溢出部分堆放在堆棧內,計算機系統便可以實現正常運行,這是很多程序經常使用的一種方法。這會提供更多機會給攻擊者,緩沖區可以處理的長度比發送的指令短,計算機系統運行過程中就會出現不穩定的狀態,如果攻擊者設置專業的字符或者數據進行攻擊,甚至可以對計算機系統的目錄進行訪問,嚴重影響計算機網絡信息安全。
2.2合法工具的濫用
很多計算機系統都設置專業的軟件對系統的運行質量及管理進行優化,但是,攻擊者也會使用這些軟件,收集大量的非法信息,不斷加強自身的攻擊力度。例如NBTSTAT命令的主要作用就是將給系統管理員提供遠程節點信息。但是攻擊者也會利用NBTSTAT命令收集威脅計算機系統安全的信息。
2.3計算機病毒
計算機病毒就是在計算機中文件、數據、程度的中不容易被發現的網絡病毒,這些病毒如果被觸發,直接會進入計算機系統中。如此不僅會在一定程度上導致計算機中的數據信息丟失、系統癱瘓,影響計算機的運行效率,計算機硬件被感染。也會對計算機系統中的數據信息進行竊取、復制以及篡改,被竊取、復制的數據信息可能被他人使用,嚴重影響人們的效益。目前,計算機病毒具有隱蔽性以及潛伏性的特點,用戶難以發現存在的病毒。同時具有極強的傳染性及執行性,計算機病毒被觸發后,可能通過網絡、程序及硬件等不同的途徑在計算機中快速的傳播。因此,這種具有極強傳染性、執行性、隱蔽性及潛伏性特征的病毒對計算機網絡信息安全存在嚴重的威脅。
2.4系統維護措施的不正確
計算機系統中除了大量的破壞工具與固有漏洞,還有就是系統中存在無效安全管理。在管理員發現計算機系統中存在新的漏洞時,應該對漏洞的具體位置及危害程度進行分析,及時地采取有效的補救措施。除此之外,還需要不定時地更新或者升級計算機系統中的相關軟件,但是由于計算機系統防火墻過濾規則比較復雜,系統中可以存在新的漏洞。因此,應該加強計算機系統的維護,確保系統安全。
三、網絡信息與網絡安全的防護對策
計算機網絡信息安全具有非常重要的作用,因此加強其安全防護是非常重要。本文就以下幾個方面對計算機網絡信息安全防護進行分析:
3.1數據備份措施應用
1、形成數據備份。將計算機系統的數據進行備份,保證數據安全。應該定時對重要的數據進行備份,避免設備出現故障或者安全隱患導致數據丟失。同時,也可以避免非法訪問導致數據丟失或者損壞。
2、形成備份記錄。在實際數據備份過程中應該建立詳細的備份記錄,避免因為系統故障或者漏洞導致數據信息損壞或者丟失情況的出現。
3.2防病毒技術應用
現階段,隨著互聯網技術的快速發展,應該加強計算機系統防病毒及殺毒能力。因此,計算機病毒是現階段實現網絡安全的關鍵措施,計算機防病毒手段主要體現在預防、檢測以及查殺三個方面,具體包括如下三個發展階段:
3.2.1單機防毒
計算機網絡技術的發展速度有限,因此,病毒造成的危害也存在一定的限制,計算機病毒通常通過文件及軟盤進行傳播,應該通過單獨在計算機中安裝防病毒軟件防止此類病毒的危害。
3.2.2網絡防毒方式
計算機系統中設置統一的預防病毒軟件就會徹底清除網絡病毒的傳播。
3.2.3網關防毒方式
網關防病毒方式主要就是防火墻技術,并且分開外環與內網環境,為計算機系統提供良好的信息安全及相關設備。
3.3防火墻技術
防火墻是計算機網絡的第一道防線,具有至關重要的作用。根據結構可以將防火墻分為兩方面;首先是軟件防火墻,軟件防火墻可以直接安裝在計算機上,通過相關設置對計算機系統及網絡進行管理與控制。現階段,我國計算機用戶經常使用的就是360防火墻。其次,硬件防火墻,就是將其安裝在外部交接位置及內部網絡,硬件防火墻的成本比較高,其功能也更為強大。
3.4入侵檢測和網絡監控技術
計算機入侵檢測是現階段發展較為迅速的一種技術,其綜合使用推理、密碼學、人工智能、網絡通信技術、規則方法以及統計等方法及技術,其主要作用就是對計算機系統及網絡中出現的濫用及入侵進行監控。并且將分析技術分為統計分析及簽名分析方法兩種。簽名分析方法:對計算機系統中存在的弱點被攻擊行為進行監測,通過監測及攻擊模式分析出其簽名,并且在Ds系統的代碼中進行編寫,簽名分析主要是一種匹配操作模板的行為。統計分析方法:以統計學為前提,在系統正常運行下分析其運行模式判斷某行為是否在正常軌道中。避免計算機系統被入侵,確保計算機網絡信息的安全。
3.5安裝漏洞補丁
計算機軟件硬件或者操作程序由于設計不合理及自身屬性不合適等問題,從而導致計算機系統中存在安全漏洞,這些安全漏洞就會讓一些不法分子鉆空子,導致病毒或者黑客入侵計算機系統。因此,應該開發計算機漏洞彌補程序,及時彌補計算機系統中存在的安全漏洞,為計算機網絡安全奠定堅實基礎。因此,在使用計算機時,應該使用tiger、COPS等軟件對計算機系統中的漏洞進行掃描,并且及時使用修補軟件進行彌補,確保計算機網絡信息系統的安全運行,促進計算機系統的快速發展。
結束語:
在我國現階段,計算機網絡信息安全是一項復雜、長期的工作,為了有效的保證計算機系統的安全運行,使其能更好的人民服務。就應該進行防病毒技術、數據備份措施應用、防火墻技術、入侵檢測和網絡監控技術及安裝漏洞補丁等措施,確保計算機系統信息安全,促進我國現代化科技的快速發展。
作者:特日格樂 單位:內蒙古民族大學網絡中心
參考文獻
[1]焦新勝.對計算機網絡信息和網絡安全及其防護策略的探討[J].科技傳播,2011,05:193-195.
[2]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011,03:44-47.
[3]畢洪偉.淺析計算機網絡信息和網絡安全及其防護策略[J].神州,2013,15:43.
[4]劉濤.試論對計算機網絡信息和網絡安全及其防護策略[J].信息與電腦(理論版),2012,09:2-3.
[5]田廷劍.基于計算機網絡信息和網絡安全及其防護策略研究[J].電子技術與軟件工程,2015,09:237-238.
[6]劉國慶 閆桂林.計算機網絡信息安全及防護策略研究[J].電子技術與軟件工程,2015,08:223.
第四篇:企業計算機網絡信息安全體系構建
摘要:
針對目前企業計算機網絡信息安全現狀,提出實施“縱深防御、立體防御”的網絡信息安全保障思想,建立完善的信息安全保障體系。本文從人員、管理、技術保障方面論述如何建立信息安全體系,提出了解決企業計算機網絡信息安全問題的策略。
關鍵詞:
企業;計算機網絡信息安全;信息安全體系
0引言
隨著信息技術及全球信息化建設應用的高速發展,計算機網絡應用越來越普及,一方面有利于企業的信息化建設,促進企業生產率的提高;另一方面,計算機網絡信息安全問題也日益突顯出來,甚至嚴重威脅到企業的正常生產和管理。在當前復雜的網絡應用環境下,網絡面臨的信息安全形勢非常嚴峻。如何保證網絡中數據的安全,如何有效保障計算機網絡信息安全是當前面臨的重要課題。
1計算機網絡面臨的網絡安全問題
1.1信息安全隱患錯綜復雜
由于資源共享的不規范、網絡及操作系統本身的漏洞隱患等使網絡存在著不安全因素。典型的有:網絡信息的被非正常和授權使用,資源共享未能有效控制共享范圍,不能對優盤、移動硬盤等移動存儲介質進行有效管理,網絡安全技術防護措施不到位。
1.2使用人員安全意識薄弱
由于計算機網絡用戶對計算機網絡安全及信息的保護意識不強易導致各類安全隱患,常見的有:忽視安全口令的設置,不重視必要的安全防護,不安裝殺毒軟件和軟件防火墻,沒有定時進行系統補丁更新等。
1.3網絡管理不規范
企業主管部門未對計算機網絡設計合理的管理流程和制度。計算機網絡管理員未定期進行安全檢測、檢查,缺乏網絡安全實時監控技術手段,不能及時發現安全隱患并及時消除。
1.4網絡內部存在惡意攻擊行為,防御難度增加
由于部分計算機網絡用戶憑著個人對網絡的興趣,有意無意地在計算機網絡中進行網絡攻擊行為的嘗試,最終導致網絡信息安全受到威脅。隨著網絡技術的發展,攻擊手段由原來單一性向多重性的方向發展,使防御難度越來越大。
2如何構建企業計算機網絡信息安全體系
以“縱深防御、立體防御”的信息保障思路,從人、管理和技術方面構建企業計算機網絡信息安全防護體系。其中人是第一位的要素,技術是手段和工具,管理是發揮人和技術能力的橋梁,將分散的技術因素、人的因素通過管理制度有機地組織在一起,三者缺一不可。
2.1規范企業計算機網絡使用人員及管理人員的管理
不斷加強計算機用戶和網絡管理員的信息安全教育,提高人員的信息安全防范意識,開展各種形式的網絡安全知識及技術培訓。
(1)對計算機用戶進行網絡安全教育,補充他們的信息安全基礎知識,提高他們遵守信息安全相關制度的意識。
(2)對網絡管理員應定期開展網絡安全技術和形勢的培訓,以提高他們的網絡安全技術防范能力和保護意識,使他們具備較高的網絡管理能力,監控和管理好本單位網絡。
2.2加強信息安全管理,不斷補充完善信息安全管理制度
沒有好的管理,技術再先進也無濟于事。對一個企業計算機網絡來說,沒有一個完善可行的管理辦法,信息安全的管理就無章可循,網絡安全無法得以保障。因此,必須依照國家相關法律法規,結合企業實際情況,制訂嚴格、具有可操作性的管理制度來規范管理。通過網絡管理員的嚴格執行,將規章制度落地,使之轉變為具體的安全管理措施,為網絡信息安全提供重要保證。另外,應根據企業及計算機網絡技術及全技術的發展,需不斷地修訂補充更新管理制度,從而適應新形勢下保障信息安全的需要。
2.3引進先進的安全防范技術,構建信息安全技術防護體系
良好管理也同樣離不開先進的信息安全防范技術和完整的防護體系結構。具備高水平的計算機網絡及安全防范技術,能大大提高企業信息安全管理的效率。新形勢下的企業信息安全不應是以往傳統單一的信息安全產品簡單疊加應用,應建立企業的網絡信息安全技術防護體系。首先在網絡中使用好各種先進網絡安全技術,如邊界防護技術(防火墻技術、入侵檢測技術)、數據加解密技術、訪問控制技術、主機加固技術、安全審計技術和身份認證技術、漏洞檢測技術等;再通過在攻擊方與受保護資源之間建立起多道嚴密的安全防線,采用層次化的、多樣性的安全措施來保障網絡信息安全;最后利用網絡安全產品本身的功能,在攻擊方和保護目標之間設置有效的安全策略,通過相應的檢測手段,加強信息安全審計,提高攻擊方的攻擊難度,加強計算機網絡信息安全防御能力。
3構建企業計算機網絡信息安全技術防護體系
隨著計算機網絡技術應用的日益復雜和對企業發展的重大影響,計算機網絡信息安全防御應由“被動防御”向“主動防御”發展,由“產品疊加”向“策略管理”過渡,由“保護網絡”向“保護資產”進行。企業計算機網絡信息安全防護措施可從以下幾方面進行:
(1)劃分不同安全級別的安全域,建立安全邊界防護,防止惡意攻擊和非法訪問。網絡安全域的劃分:①縱向利用防火墻來劃分為服務器安全域和終端設備安全域,在服務器與終端設備的安全域邊界部署防火墻、入侵檢測和防病毒墻等安全產品,通過防火墻的訪問控制和數據過濾功能、入侵檢測的網絡行為檢測及與防火墻的聯動功能、防毒墻對病毒過濾功能來加強服務器的保護,降低因終端設備給服務器帶來的攻擊、病毒傳遞擴散等安全影響。②橫向利用網絡設備的VLAN來實現服務器間和終端設備間不同安全級別的劃分,并通過網絡設備的ACL控制技術來實現不同級別的服務器安全域和不同級別終端設備安全域間的控制,降低不同安全域內設備間的相互影響,達到各自安全域的安全。
(2)基于源頭的統一網絡認證接入和終端設備監控技術。很多攻擊都是通過內部計算機網絡終端的惡意用戶發起。通過網絡接入控制系統,對非授權設備的接入管理,所有接入網絡的終端IP地址與網卡MAC地址進行一對一綁定,并向證書服務器進行身份認證,確保每一位聯入園區網的用戶為合法用戶,出現安全事件可追查到個人,網絡接入控制如圖二所示。部署終端桌面保護系統、終端主機監控與審計系統和終端移動存儲介質管理系統、防病毒軟件等安全產品,來加強已接入終端登錄系統的身份認證鑒別、終端設備運行狀態、設備各類接口、用戶操作行為、用戶介質使用情況監控管理和對木馬病毒的防御。最終可實現非法用戶接不進來、合法用戶授權訪問數據、數據文件非授權不更改和竊取、用戶行為被監控的效果。
(3)加強安全網絡及服務器設備的安全技術防護。利用安全產品堡壘機設備,如圖三所示,加強對安全網絡及服務器設備的身份鑒別,給不同的管理人員進行授權管理,記錄設備管理人員的操作行為并審計;網絡和安全設備配置串口接入、網絡登入的方式的用戶和密碼,關閉多余的網絡接口和協議;WINDOWS系統服務器設備的加入域控統一管理,關閉多余的硬件端口和服務,并安裝主機監控與審計,移動存儲介質管理和防病毒軟件,定時進行系統補丁升級;其他操作系統的服務器,通過系統的本身一些安全防護機制進行安全設備,關閉多余的硬件端口和服務。
(4)以企業計算機網絡中關鍵業務應用系統及重要數據保護為核心,統一合法用戶和規范授權訪問,確保重要信息不被非授權訪問,保證關鍵業務應用系統以及重要數據的信息安全。同時,為保障應用系統及數據的運行安全,可將應用服務與數據庫分開部署不同服務器、數據統一集中存儲、統一備份;重要數據采取在線(通過應用系統自身的備份機制,定期進行數據備份)、近線(通過備份軟件工具定期對應用系統的數據庫進行備份)、離線(將備份出來的數據定期寫入磁帶庫中后進行磁帶取出存檔備份)的三級備份機制。關鍵業務應用系統搭建應用系統的自身備份系統,定期開展備份數據恢復測試工作。同時,通過安全NAS等安全產品來實現對關鍵及重要數據的加密保存。
4結束語
計算機網絡信息安全是一項復雜的系統工程,不能只依靠單一的安全產品及網絡技術來保障信息安全,必須與各層面管理制度和安全措施有機地結合起來,綜合運用,實現人、管理和技術三要素的完全融合,最終形成“縱深防御、立體防御”的網絡信息安全保障,才能成功構建一個安全有效的計算機網絡信息安全體系。
作者:彭龍 單位:江西洪都航空工業股份有限公司
參考文獻
[1]施峰,胡昌振.信息安全保密基礎教程[M].北京:北京理工大學出版社,2008.
[2]趙戰生,呂述望.信息安全保密教程[M].北京:中國科學技術大學出版社,2006.
[3]張曉麗,費天虹.信息安全保障體系建設中的管理執行力探究[J].信息網絡安全,2010,(03):65-67.
[4]劉旭光.計算機網絡與信息安全系統的構建及相關技術分析[J].電子測試,2015,(04):28