网络信息安全及防范探究
网络信息安全的现状及防护

网络信息安全的现状及防护随着互联网的快速发展与普及,网络信息安全问题也日益凸显。
网络信息安全是指保护网络系统、网络数据和信息资产免受非法存取、使用、泄露、破坏的安全状态和能力。
本文将从网络信息安全的现状以及如何进行防护两个方面进行探讨。
一、网络信息安全的现状随着互联网的普及,网络信息安全问题日益突出。
面对网络信息安全威胁的形势,人们不得不高度重视和关注。
首先,网络信息泄露现象屡有发生。
无论是个人隐私信息还是企业机密信息,都有可能在网络上被黑客非法获得,给个人和企业带来巨大损失。
其次,网络病毒、恶意软件等威胁逐渐增多。
通过网络传播的病毒和恶意软件可以导致系统瘫痪、数据丢失等后果。
再者,网络钓鱼、诈骗等恶意行为屡见不鲜。
通过假冒网站、钓鱼邮件等手段,骗取用户的个人信息或者财产,给用户造成巨大的损失。
综上所述,网络信息安全形势严峻,需要采取更多的措施进行防护。
二、网络信息安全的防护为了保护网络信息安全,人们必须采取一系列的措施加强防护。
首先,提高网络安全意识。
个人和企业应加强网络安全知识的学习,了解常见的网络安全威胁和防护方法,并做好相应的防范措施。
其次,加强密码管理。
个人和企业应该建立健全的密码管理制度,定期更换密码,并使用复杂的密码组合,以提高数据的安全性。
再者,安装网络防火墙和杀毒软件。
网络防火墙可以阻止黑客对网络系统的攻击,而杀毒软件可以及时发现和清除病毒和恶意软件。
此外,及时更新软件补丁和安全升级。
软件补丁和安装升级可以修复软件的漏洞,提高系统的安全性。
最后,加强网络监测和应急响应。
个人和企业应建立健全的网络监测和应急响应机制,及时发现并应对网络安全事件,以减少损失和影响。
三、网络信息安全的未来展望面对网络信息安全的威胁和挑战,我们应该展望未来并倡导一种安全的网络环境。
首先,技术的发展将为网络信息安全提供更多的解决方案。
随着人工智能、大数据等技术的发展,可以预见,网络安全防护技术也将得到不断地加强和完善。
大数据时代网络信息安全及防范措施

大数据时代网络信息安全及防范措施一、网络信息安全的重要性在现代化信息技术的发展进程中,网络已经成为人们交流和共享数据的主要途径。
伴随着信息技术发展的进步,网络信息安全问题也日益凸显。
网络信息安全问题就是众所周知的黑客攻击,病毒感染,网络诈骗等问题。
尤其是在大数据时代,各种类型的数据的获取瞬息万变,因此,保护大数据的安全性也就尤为重要了。
其次,防范网络安全的重要性在于保护个人隐私,保护企业的商业机密和保护国家安全。
网络黑客攻击、网络诈骗等安全问题严重威胁影响社会稳定和政治安全。
而保护个人隐私和企业的商业机密可以帮助人们有效地防范个人及信息资产的泄露。
1.防范网络黑客攻击网络黑客攻击是网络安全管理中比较严重的问题,要防范这类攻击,可采取以下措施:(1)加强安全意识教育,增强知识技能,从而提高网络安全管理水平。
(2)合理设置权限以掌控访问数据的人员,对登录用户和资源的访问进行强控制。
(3)加强网络防火墙和入侵检测能力,以及加密和身份验证技术等安全防护措施。
2.防范网络病毒侵袭网络病毒程序是迅速传播的程序,很容易感染计算机。
为了防范网络病毒侵袭,可采取以下措施:(1)通过加强网络安全管理,并将机器或设备的安全软件更新到最新版本可防范病毒侵袭。
(2)通过禁用未知的连接,限制用户的软件和访问,并定期更新系统及应用程序,防止系统漏洞被攻破。
3.防范信息泄露信息泄露是网络安全中重要的安全问题,一旦发生信息泄露,将造成隐私和资料泄露,进而导致不可预知的损失。
为了避免信息泄露,可以考虑以下防范措施:(1)对数据安全进行加密处理。
(3)加强对员工和统计信息做好教育和管理。
三、总结网络信息安全已成为大数据时代不可回避的重要问题,不仅关乎个人隐私和企业商业机密的保护,更重要的是,关乎国家安全和政治稳定。
因此,我们要高度重视网络信息安全问题,加强安全意识和技能培训,加强防范措施,切实保护网络安全,维护和促进信息化的发展和利用。
探讨计算机网络信息安全及防范对策

探讨计算机网络信息安全及防范对策随着计算机网络的普及和应用,网络安全问题日益突出。
计算机网络信息安全已经成为了全球性的热点问题,网络攻击日益猖獗,严重威胁着信息系统和网络的安全。
探讨计算机网络信息安全及防范对策显得尤为重要。
一、计算机网络信息安全问题分析1.计算机网络信息安全问题计算机网络信息安全问题主要包括黑客攻击、计算机病毒、木马程序、网络钓鱼、网络欺诈等。
黑客攻击是指利用计算机系统的漏洞和弱点侵入网络,获取、窃取和篡改信息的行为;计算机病毒是一种恶意程序,会在计算机间通过网络传播并感染其他计算机系统;木马程序是一种隐藏在合法程序中的恶意程序,在用户不知情的情况下进行窃取信息的操作;网络钓鱼是一种通过虚假链接或网站诱骗用户输入个人信息的网络诈骗行为;网络欺诈是指以一种通过网络进行非正当手段获取财产或者牟取不正当利益的行为。
2.计算机网络信息安全对策针对计算机网络信息安全问题,我们需要采取一系列的防范对策。
要加强网络安全意识教育,提高网络用户对信息安全的重视程度和保护意识,不轻易点击不明链接、不随意泄露个人信息。
加强网络安全技术防范,采用防火墙、加密技术、安全认证等措施来加固网络安全系统,及时发现并阻止网络攻击行为。
建立完善的网络安全管理制度,对网络管理员和用户进行权限管理和追踪监控,提高网络安全事件的处理和应对能力。
加强国际合作,建立健全的网络安全协调机制,共同应对跨境网络安全威胁,保障国际信息网络安全。
二、加强网络安全意识教育1. 提高网络用户信息安全意识网络用户包括了所有使用网络的个人和企业单位,他们是网络安全的第一道防线。
在日常使用网络的过程中,用户要加强信息安全意识,提高警惕性,不要轻易相信陌生网站和邮件,不要随意泄露个人信息和敏感信息。
定期更换密码、备份重要数据、避免使用公共网络等也是提高个人信息安全的重要手段。
2. 加强网络安全教育普及网络安全教育应该从学校教育入手,从小培养学生的网络安全意识和基本的防范能力。
计算机网络安全及防范策略探究

网络 安 全 是一 个 永 远 说 不 完 的话 题 ,关 于 如何 解 决 好 网络 安 全 26蠕 虫及病毒 感染现有计 算机程序 的病毒 , . 以及那些本身就 问题 , 网络 安 全 技 术 与 工具 是 网络 安 全 的 基础 , 水平 的 网络 安 全技 高 是可执行文件的蠕虫 , 是最广为人知的计算机安全威胁病毒。 一般倾 术 队 伍 是 网络 安 全 的保 证 , 格 的管理 则 是 网络 安 全 的 关键 。 们 要 严 我 向于 栖 身在 文档 、 格 或者 其 他 文 件 之 中 , 后通 过 电子 邮 件 进行 传 清 醒 认 识 到 任 何 网络 安 全 和 数 据 保 护 的 防 范 措 施 都 是 有 一 定 的 限 表 然 播, 而蠕虫通常是直接通过 网络对 自身进行传播。 一旦病毒或者蠕 虫 度 , 劳永逸 的网络安全体 系是不存在的。 一 网络安全需要我们每一个 感染 了一台电脑 , 它不仅会试图感染其他 系统 , 同时还会对现有系统 人 的参与。 大搞破坏。 参考文献 : 27 网络欺诈 网络 钓鱼只是企 图欺骗用 户相 信那些虚假 的电 . ¨1 , 宇. 卢昱 王 《 计算机 网络安全与控制技术》 北京科学出版社. 0 2 5 0 子邮件 、 电话 或网站 , 这些 网站往往和 网上银行 或支付服务相关 , 让 【】 2殷伟. 《 计算机安全与病毒防治》 合肥安徽科学技术出版社.0 4 20. [】 3劳帼龄 《 网络安全与管理》北京高等教育 出版社.0 3 . 20 你 认 为 它 们 是合 法 的 , 而其 意 图则 是 让 用 户 提交 自 己 的私 人信 息 , 或
26 7
计算机 网络安全及 防范策略探 究
谢平 ( 北中E药高 湖 - 等专科学 校)
计算机网络信息安全的基本理念及预防措施

计算机网络信息安全的基本理念及预防措施随着计算机网络的迅猛发展,信息安全问题变得越来越突出。
保障计算机网络信息的安全对于个人、企业甚至国家的稳定和发展都至关重要。
本文将介绍计算机网络信息安全的基本理念,并探讨一些常见的预防措施。
一、基本理念1. 信息安全的保密性保密性是信息安全的基本要求之一,指信息只能被授权的人或实体所访问和使用。
对于计算机网络来说,保证信息传输过程中的保密性非常关键。
为了实现保密性,可以采用加密算法对敏感数据进行加密,同时建立访问控制机制来限制非授权人员的访问。
2. 信息安全的完整性完整性是指确保信息的准确性和完整性,在信息传输和处理过程中不受篡改的影响,以防止未经授权的修改。
为确保信息的完整性,可以采用数据完整性校验机制,如校验和、消息认证码等,来检测和防止数据被篡改。
3. 信息安全的可用性可用性是指确保信息在需要时能够正常、快速地使用。
对于计算机网络来说,可用性是保证信息系统连续运行的重要因素。
为了保证可用性,可以采取备份和容灾等措施,确保信息系统在发生故障时能够快速恢复,并保证信息系统的高可靠性和高稳定性。
二、预防措施1. 强化身份验证身份验证是保障计算机网络信息安全的重要一环。
采用强密码策略、多因素认证等方式可以有效提高身份验证的安全性。
此外,组织和个人应该定期修改密码,不使用简单的密码,并加强对密码的保护和管理。
2. 加强网络设备的安全配置网络设备的安全配置对于信息安全至关重要。
保持网络设备的固件和软件更新,及时修补安全漏洞,关闭不必要的服务和端口,并设置访问控制策略,限制外部访问和暴露风险。
3. 安全意识教育与培训信息安全的关键在于人,安全意识教育与培训是提高组织员工和个人的信息安全防护能力的重要手段。
通过定期举办安全知识培训、制定信息安全政策,以及加强对员工的安全操作规范的宣传,提高全员的信息安全防范意识。
4. 建立安全监测与应急响应机制建立安全监测与应急响应机制是提前预防和及时应对信息安全问题的关键。
信息网络安全及防范技术探讨

信 息 技 பைடு நூலகம்
信 息 网络 安 全 及 防范 技 术 探 讨
冒 志 建
( 常州工程职业技术学 院 江苏常州 2 1 4 1 ) 36
摘 要 : 着互联 网的飞速发展 ,网络和 信息安全 问题也 日益突 出。本文分析 了我 国信 息网络 存在 的安 全问题 , 随 并从 主动防御和被 动防 御 两个方 面阐述 了网络 安全 问题 的解决 方案 , 最后并从 企业 内部 管理方 面分析 了加 强 网络安 全需要 注意 的问题 。 关键词 : 网络安全 主 动防御 被 动防御 中图分类号 : P 3 0 T 3 . 9 8 文献标 识码 : A 文章编号 : 6 2 3 9 ( o 8 1 ( ) 0 3 - I 1 7 - 7 1 2 o ) 2b 一 0 O 0 近几年来 ,ne t I tme技术 日趋 成熟 , 大量 的 企事 业 单 位 、 府 机 构 在 多年 的 犹 像之 后 , 政 意识 到采 用I tr e 技术 并使 企业 数据通 信 nen t 网络成 为I tme的延 伸 已成为 发展趋 势。 ne t 于 是 , 们 将 企 业 网络 迅 速 地 从 封 闭 型 的 专 他 线 、 网转 向以互 联 网技 术为 基础 的 第三 代 专 企业信 息 网络 , 这促 使I tme在社 会各领域 ne t 的广 泛 应用 , 随 之而 来 的是越 来 越 多的 网 但 络安 全 问题 。 对 局 域 网 的 安 全 控 制 , 非 法 用 户 与 敏 感 将 的 网络 资 源 相互 隔离 , 而 防止 非 法 侦 听 , 从 保证信息的安全畅通。 第 二 , 换 机 代 替 共 享 式 集 线 器 的 方 交 式 也 是 解 除 隐 患 较 为 有 效 的 方 法 。 为 交 因 换 机 采 用 的 是 “ 组 交 换 ” 数 据 传 输 方 分 的 适应网络的高速发展 。 2. 1 入 侵 检 测 2. 与 传 统 的 预 防 性 安 全 机 制 相 比 , 侵 入 检测具有智能监控 、 时探测、 态响应、 实 动 易 于 配 置等 优 点 。 入侵 检 测 系 统 的应 用 , 能 使 在 入 侵 攻 击 对 系 统 发 生 危 害 前 , 测 到 检 入 侵攻 击 , 利 用 报 警 与 防 护 系 统 驱 逐 入 并 侵 攻 击 ; 入 侵 攻 击过 程 中 , 能 减 少入 侵 在 它 攻 击 所造 成 的 损 失 ; 在被 入侵 攻 击 后 , 它可 以 收 集 入侵 攻 击 的 相 关 信 息 作 为防 范 系 统 的 知 识 添 人 知 识 库 , 增 强 系 统 的 防 御 能 以 力。 2. 2 嗅探 技术 2. 针 对 网 络 犯 罪 , 黑客 入 侵 、 绝服 务 如 拒 攻 击等 , 通过 嗅探 技 术 , 以协 助执 法部 门 可 定 位 犯 罪 分 子 。 代 网 络 犯 罪 往 往 采 用 跳 现 板 进 行 , 通 过 一 台 中 间 主机 进 行 网 络 即 巳 罪 活 动 , 对 犯 罪 分 子 的 捕获 造 成 了很 大 这 的 障 碍 , 嗅 探 技 术 可 以 有 效 地 帮 助 执 法 而 人 员解 决这 一 问题 。 际操 作 过 程 如 下 : 实 当 发 现 某 网 络 犯 罪 行 为是 中 间跳 板 主 机进 行 时 , 时 不对 该 主 机 进 行 明 显操 作 或 拦 截 , 暂 而 是 运 行 网 络 嗅 探 器 对 其 进 行 全 天 候 监 控 , 旦 犯 罪 分 子 登录 该 主 机 , 一 网络 嗅 探 器 就 会 记 录 该 犯 罪 分 子 的I P地 址 , 而 协 助 从 定位和追踪 。
信息网络安全风险及防范措施论文

信息网络的安全风险及防范措施的探讨【摘要】为了确保网络安全,需要全面了解网络威胁和网络的脆弱性,才能构建网络安全系统,并采取有效的防范措施,对于确保信息网络安全具有重要意义。
本文主要对信息网络涉及的若干方面的安全风险进行具体分析。
在此基础上,提出了相应的防范策略。
随着信息网络的日趋复杂,安全风险日益突出。
如何系统地分析信息网络所面临的安全威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的防范策略,将信息网络的安全风险控制在可接受的水平,是信息网络安全研究面临的重大挑战。
本文将从风险管理的角度,对信息网络面临的安全风险进行分析,并提出相应的防范策略。
1 信息网络安全的定义信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。
伴随各个领域中计算机的广泛应用,通过计算机信息系统管理着政府部门和企事业单位的经济、政治、办公、商务等有关信息,通过计算机网络为承载的信息系统实现了前所未有的快速发展。
所以,计算机信息系统变成了一些黑客、不法分子经常攻击目标,妄图窃取数据信息或者破坏信息系统。
加强计算机信息系统的安全,也就变成了人们越来越高度关注的安全问题。
2当前存在的信息网络风险问题分析2.1 计算机病毒在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。
它是网络安全最大的敌人。
计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。
按其破坏性特点又可以分为恶性病毒和良性病毒,计算机病毒可以破坏主板、硬盘、显示器、光驱等。
2.2系统漏洞系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。
系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。
大数据时代的网络信息安全及防范措施

大数据时代的网络信息安全及防范措施摘要:科学技术的发展,我国的大数据技术有了很大进展,并在网络信息安全管理中得到了广泛的应用。
但与此同时一系列计算机网络安全问题也随之而来,如个人信息泄露、病毒入侵以及黑客入侵等等,这些问题给人们的合法权益以及企业健康发展造成了重大危害。
基于此,文章首先对大数据概述,其次探讨我国网络信息安全体系具有局限性,最后就网络信息安全安全防范措施探讨,为用户隐私安全及网络服务质量提供有力保障,也为我国网信事业的发展提供建议。
关键词:大数据时代;信息技术;计算机网络;安全防范引言网络信息安全是一门综合性学科,它主要是指,在运行过程中的数据,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使用户能正常运行系统。
在互联网背景下的TCP/IP协议无法体现自身的安全性,导致网络基础设备的安全性不足,以致网络系统在运行期间缺失一定的数据信息处理功能,由此引发了一系列的网络信息安全问题。
1大数据概述大数据也叫做巨量数据或者是巨量资料,它是指涉及的资料量规模巨大、主流软件工具不能在合理的时间之内完成其提取、处理、管理等操作的资讯。
大数据的主要特征是信息数据庞大、信息种类多、交替更换周期短等。
就技术层面来看,大数据和云计算之间具有密不可分的关系,大数据不能通过单个的计算机来完成处理,一定要对分布式架构加以应用,其主要技术特征是分布式的海量数据挖掘,而这一特征一定要借助于云计算技术来实现。
通过这样的方式,才可以为用户提供满意的大数据服务,让计算机网络的应用更加便捷。
但是在这一背景条件下,计算机网络信息在安全方面所面临的问题开始日益明显,此类问题的解决也成为了相关行业、研究者与工作人员的重点研究对象。
2我国网络信息安全体系具有局限性大数据时代的发展,行业的创新,使人类对网络的发展寄予厚望,但现在对于保障网络信息安全的相关措施则较为滞后。
人类的监管以及技术的规范,永远跟在技术发展后面,呈现螺旋上升的趋势。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全及防范探究摘要:随着互联网时代的到来,信息安全成为主导问题,社会将信息安全作为主要的研究对象,致力于提高信息安全能力。
网络环境确实推进社会发展,为生活、生产提供诸多方便,但是其在信息传输和应用方面的特殊性,导致信息安全出现诸多问题。
因此,本文通过对网络信息安全进行研究,分析信息安全防护的策略。
关键词:网络信息安全防护策略研究引言目前,社会处于信息时代,各个领域逐渐进入互联网模式,这不仅增加社会市场的竞争力,同时为各行各业的进步提供机遇。
社会大量引进计算机技术、软件工程,利用互联网环境,支持各项技术运行,着实提高社会效益。
基于互联网环境,推进网络应用的规模,为保障信息运行安全,提出相关的防护策略,在保障网络信息快速发展的基础上,加强对信息安全的防护力度,避免信息出现安全问题,体现网络信息的安全优势。
一、网络信息安全的现状互联网对我国的政治、经济、生活等各方面都有深刻而重大的影响。
近几年,我国互联网产业的发展突飞猛进,但互联网的法律体系滞后,一些关于网络行为的认定过于原则或笼统,缺乏可操作性。
且网络信息安全建设资金投入力度不够,各项基础性管理工作相对较弱。
使得网络信息安全问题日益严重。
根据中国互联网络信息中心(CNNIC)发布的《第23次中国互联网络发展状况统计报告》。
显示,截至2008年底,中国网民数达到2.98亿,手机网民数达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示:2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项,达20.9%。
其次,病毒造成的影响还表现为“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。
另外,“受到病毒非法远程控制”提及率为6.1%,“无影响”的只有4.2%。
更为严重的是,传统的病毒、垃圾邮件还在出没,危害更大的间谍软件、“网络钓鱼”等又不断出现,网络信息安全形势愈加严峻。
二、网络安全威胁2.1 开放性操作系统存在的安全隐患不可否认,每个计算机操作系统在设计之初都或多或少的存在漏洞或者是缺陷,操作系统结构体系的开放性就是典型的缺陷之一,在操作系统的设计和开发之初存在了一些固有的缺陷,比如当操作系统在网络上传送文件、加载或者安装一些程序时受到了设计漏洞的影响导致网络系统崩溃的情况发生,这都使得计算机网络安全面临严峻的挑战。
2.2 计算机病毒对计算机网络系统安全的威胁计算机病毒是较为普遍的一种威胁计算机网络安全的程序,计算机病毒的概念在《中华人民共和国计算机信息系统安全保护条例》也有明确的规定,指的就是能够在计算机程序中插入的一组计算机指令或者是程序代码,这种指令或者是程序代码具有破坏计算机功能或者破坏计算机数据的功能,能够影响计算机的正常使用,并且能够进行自我复制,具有较大的破坏性。
计算机病毒具有较强的潜伏性、隐蔽性、破坏性、传染性,实践证明,计算机病毒是目前对计算机网络安全造成威胁最大的方式之一,其传播速度快、种类繁多、传播形式多,使得计算机网络用户非常头痛,比较典型的计算机病毒包括人们经常听说的木马、蠕虫病毒等,这些病毒对计算机网络的破坏性极强,清理起来的难度也较大,是目前较难解决的网络安全隐患问题。
2.3 IP地址被盗的安全隐患问题IP地址被盗也是较为普遍的网络安全事故,如果在局域网中用户的IP地址被盗,则计算机上就会弹出地址被占用的提示对话框,这时计算机用户就不能正常使用网络了。
被盗用的IP地址都具有一个通性,就是具有较高的地址权限,盗用者通常会隐藏自己的身份,对被盗用户进行骚扰和破坏,最终为计算机网络用户造成巨大的损失,侵犯其合法权益,导致计算机网络安全面临巨大的威胁。
2.4 受到网络黑客的攻击网络黑客攻击指的就是一些不法者利用Internet网络非法访问、破坏、攻击合法用户的网络,最终导致用户蒙受损失,但是网络黑客的危害性受到黑客的动机影响,有些网络黑客只是出于好奇去窥探用户的隐私和秘密,并不会对计算机的系统造成破坏,这类的网络黑客对计算机网络的破坏性不大,但是还有些黑客由于愤怒、不满,想要报复、抗议而非法的侵入用户的网页和内容,并且对用户进行攻击,对其造成伤害,导致出现网络瘫痪的情况。
还有些黑客就是专职进行恶意攻击、破坏用户的,他们会非法进入用户的计算机系统,并且对其中的重要数据进行篡改、破坏,历史上就曾发生过利用网络黑客窃取国家机密、损害机体利益的重大网络黑客攻击事件,严重威胁了国家的利益,还有一些利用网络黑客盗取他人账号、非法提款等,或者是进行勒索、诈骗等,这些行为都会对用户造成巨大的损失,由此可见,网络黑客是一项我们亟待解决的计算机网络安全问题。
2.5 垃圾邮件所谓垃圾邮件指的就是没有通过用户的许可,非法、强行的发送到用户的邮箱里的电子邮件,然而这些垃圾邮件并不容小觑,垃圾邮件问题使得Internet网络承受巨大的压力。
在这些数量巨大的垃圾邮件传播的过程中,收件人的隐私权受到了严重的侵害,不仅如此,还对宽带网络造成了压力,导致出现服务器拥堵的情况,这就使得网络中的信息传输能力极度下降,因而网络的运行效率也降低了很多。
举个例子,在我们日常的购物过程中,经常会出现垃圾邮件泛滥的情况,这严重影响了购物业务的速度及效率,也对电子商务事业的发展产生了影响。
不仅如此,还有很多垃圾邮件包含很多恶意信息,如色情信息、诈骗信息等,甚至一些垃圾邮件还成为了网络黑客攻击用户的“敲门砖”,毫不夸张的说,垃圾邮件就是计算机网络威胁的罪魁祸首之一。
三、网络信息安全设计及管理策略(一)网络与系统安全的设计网络与系统安全的设计可以采用NetScreen-208防火墙设备,这种设备是当前国内市场上功能较为齐全的防火墙产品,它包括了8个自适应10/100M以太网端口,这些端口能够把网络划分成为多个区域,从而把需要保护的区域与潜在的相分离,在与网络设备进行连接时,这个设备的端口1与内部网的主交换机相连接,而端口2则与DMZ区相连接,端口3与因特网的路由器相连接。
杀毒软件可以采用瑞星网络版软件,这一软件具有网络管理功能,它主要是通过一个控制中心在整个网络的内部实现远程报警、智能升级以及远程管理等功能,有效的监管病毒入口如图二。
如伟大投资有限公司,是一家全球500强的跨国能源集团在华的独立企业,从事太阳能、电力、石油、化工相关销售等项目公司。
但公司的急速扩张造成公司IT管理部门巨大压力,公司原有的IT管理架构早已不堪重负。
于是2001年初,公司对伟达的整个网络系统进行了一次重大升级,包括增加网络宽带,更换核心设备,将整个WindowsNT4平台全部迁移到Windows2000平台采用活动目录服务,提高了整个网络系统可用性和管理性。
(二)涉密服务系统的设计企业的内部网站与数据库服务系统,依据信息的秘密等级,主要分成涉密应用与非涉密应用两种,同样它们所依赖的服务器也可发分成涉密与非涉密两类。
正如笔者描述的,涉密服务器主要处理的是涉密信息,而非涉密服务器主要处理的是非涉密信息。
从安全等级考虑,涉密服务系统应该是企业的重点保护对象。
因此,我们可以在涉密服务器前配置相应的安全网关,其设计如图三。
用户在访问频密信息时,主要是基于HTTP协议,用户在通过安全网关认证之后,依据使用权限的不同,访问的内容也有所区别。
用户在访问非涉密信息时,同样是基于HTTP协议,但是能够直接进入非涉密服务器而获取信息。
安全网关是涉密服务器的关口,同时也是用户网络身份认证的中心,用户和涉密服务器之间并没有直接的相连,这就有效避免了黑客对涉密服务器的进攻,保证了信息的安全。
2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,明确提出了开展信息安全等级保护的任务,指出涉密信息系统要按照党和国家的有关保密规定进行保护。
中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》,明确提出要建立健全涉密信息系统分级保护制度。
2006年1月17日,公安部等四部门下发了《信息安全等级保护管理办法(试行)》,其中规定:涉密信息系统应当依据国家信息安全等级保护的基本要求,按照涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。
从广义上来讲,涉密信息系统分级保护是信息安全等级保护的一个重要内容和组成部分,但两者有区别也有联系,从表一可以看出,涉密信息系统分级保护三个等级的防护水平不低于国家等级保护的第三、四、五级要求。
(三)访问权限管理在网络信息安全系统中设置用户角色、用户等级、用户权限等字段,加强访问权限的管理与控制,并将数据信息根据企业的实际需要,划分为不同的等级阶段;根据实际用户的岗位设置划分为不同的角色,网络信息管理人员授予不同操作权限,划分到不同的虚拟局域网之内,形成不同的安全区域。
用户则通过网络查询涉密系统的有关信息,使用HTTP协议与安全网关相连接,经过身份认证之后,再与涉密服务器相连接,最后进行应用系统。
用户在获取信息时,由应用系统依据用户的角色、权限进行相应的限制。
(四)对传递的数据进行加密企业使用安全网关以后,与SSL建立通道,在这一安全通道上对用户与服务器之间传输的数据信息进行加密,保证机密信息不会被泄露。
加密的算法可以由用户自己进行选择,这就增加了系统的灵活性,可以满足不同权限等级用户的需要。
结束语综上,计算机网络开放性强,用户在享受信息共享所带来的便捷的同时,也面临着巨大的安全隐患。
有鉴于此,对于网络信息安全问题务必要给予足够重视,通过不断发现网络信息安全中存在的不足,来制定相应的解决对策,从而全面保障网络信息的安全性。
参考文献:[1]马建峰.信息安全技术.西安:西安电子科技大学出版社.2015.04[2]王克难.信息技术时代的计算机网络安全技术探究.煤炭技术.2011.09[3]杨波.现代密码学..北京:清华大学出版社,2013.05。