信息安全系统计算机网络论文

2022-04-28

【摘要】21世纪是网络信息的时代,计算机网络已经被社会各界广泛的应用。计算机的应用在社会发展中起到了不可替代的重要作用。计算机网络的飞速发展是有目共睹的,但是在便利人民生活与生产的同时,网络信息技术的发展也为网络用户的网络安全带来了诸多问题。下面是小编为大家整理的《信息安全系统计算机网络论文(精选3篇)》相关资料,欢迎阅读!

信息安全系统计算机网络论文 篇1:

计算机网络及信息安全系统的建立和技术研究

摘要:随着社会的发展,人们迎来了一个崭新的时代,那就是计算机网络信息时代。计算机对人们的影响越来越深,计算机网络俨然已经成为人们在生活中不可或缺的信息交流工具。计算机的重要性不仅只体现在广大民众当中,现在大多数行业和政府机构都在大规模的使用计算机网络进行工作和信息存储。所以,确保其安全性是一项非常重要的工作,本文对如何良好地建立计算机网络与信息安全提出了一些观点,希望能让大家更加了解计算机网络。

关键词:网络信息;技术;安全

随着现代计算机的普及,网络技术也得到了很好的发展,信息与信息之间的传递更快,人与人之间的距离也变得更近了。但同时计算机网络的安全问题也应该得到大家的注意,现在对计算机安全进行防护的软件多种多样,如何高效的使用防护软件是一个重要问题。所以,建立一个完整的计算机网络信息安全系统,是我们一直在不断研究与讨论的课题。

一、网络特性和安全问题

(一)现代网络的特性

现代计算机网络给我们生活上带来了很大的帮助,并且计算机网络具有其自身的特性,下面笔者就详细介绍几个较为重要的计算机网络特性。

1、大众化

在计算机网络中,信息进行的传递是平等的传递,每个人都可以看到并且可以进行问题的相关交流。计算机网络是一个无等级的交流平台,人们可以在网络虚拟的平台里找到自己所喜欢的东西。

2、可互动以及共享

在网络中无论什么产品信息都可以实现人人网络共享,并且网络最大的优点就是:其能够不受时间上的控制,没有地区、地域的限制,因此,现在人们最常用的就是进行网络共享和互动。所以网络具有巨大的潜在发展空间,并且它具有自己最为独特的魅力。

3、网络的开放性

网络进行传播信息主要是依靠对数字进行编码和储存等虚拟的计算机技术,它的特点就是使用起来较为方便,而且信息传递速度特别快。使用网络通信技术打破了以往的传统信号传输技术,让人与人之间的距离变得更近,信息传递的速度更快。

(二)网络中的安全问题

随着使用计算机网络客户群的不断变化,计算机网络安全的定义也随之改变,不同的用户对网络安全的认识和意识也是不同的。在网络安全的本质中,包括系统的硬件、软件,以及及网络传递信息的安全性,使得网络不会因为意外情况的发生或者受病毒攻击而被破坏。计算机网络安全的主要问题是由技术和管理两个方面组成,两者之间形成相辅相成的关系。

(三)网络的安全缺点和影响

1、网络共享的不安全性

运用网络进行共享给大家带来了很大的好处,但是也给一些网络黑客提供了一个进行破坏的机会。网络黑客可以利用用户提供的共享资源和信息,对用户的计算机和安全系统进行破坏,盗取用户的重要信息。这是现在最为常见的对网络安全进行攻击的手段,也是计算机网络系统安全最大的威胁。

2、网络机构和硬件不够完善

网络最重要的系统就是文件服务器,它运行的是否稳定、使用的功能是否完善,都会直接影响到网络的服务質量,网络的安全性、包含性以及对网络进行升级更新时,都会影响到人们对网络的应用和需求。除此之外,还有硬件方面,如果网卡以及工作站的选择不适用,则会在很大的程度上导致网络出现不稳定的情况。

3、网络病毒

计算机的网络会给出许多不同的结点,使用户在接受信息时更为方便,但是这样也非常容易给病毒带来可趁之机,病毒会通过结点进入到计算机系统的内部,从而对计算机进行攻击和感染,最为致命的是,病毒会通过结点对使用同一网络的所有计算机进行攻击和病毒繁殖,造成整个网络所有计算机瘫痪。这样的病毒例子有很多,如:冰河木马,CIH等,只要计算机被其所感染,那么它们就会不断的再生和扩散,让用户防不胜防。

4、缺乏安全政策

大多数的网络数据都没有进行设置加密保护,这样就使得其安全问题没有良好的保证,现在许多的数据站点在一些防火墙的配置中,下意识地对访问权限进行了扩大。

二、对网络进行攻击的特性

(一)手段多,较为隐蔽

随着计算机技术不断的提高,对计算机进行攻击的手段也在不断的变化,可谓是多种多样、手段众多。攻击者不仅能对用户的网络数据进行监视获得用户的保密信息,更能对用户的账号和密码信息进行拦截并进入其计算机,攻击者还可以通过手段巧妙绕过用户设置的防火墙等防护软件,而且其攻击时间非常快,利用任意的计算机都可以完成。

(二)受到损失较大

攻击者进行攻击的计算机多是网络上的计算机系统,所以一旦攻击者进行攻击并成功的话,会造成网络中大量计算机瘫痪,并且大量用户的保密资料会被盗取,这样就会给大量用户带来经济上巨大的损失。

三、对网络和信息进行安全防护的技术

对网络系统进行合理的结构设计是保证系统安全使用最为关键的一步,一定要对网络系统的各个环节进行全面的分析,这也是建立一个较为安全的计算机庞大网络工程的最为首要和重要的任务。

(一)分段技术

网络中的分段技术主要是用来阻止影响网络的安全问题,因为局域网络主要采用的是以交换机为核心、以路由器为网络边界的传输形式,并且还加上对交换机的访问权限控制等功能,所以采用物理形式的分段技术来实现对局域网络的安全性进行控制,最主要的目的是将一些有攻击性的用户和较为敏感的资源进行隔离,这样就能保证对信息的传输安全性。

(二)控制访问权

在对用户进行访问的过程中,主要采取进行认证系统和控制网关等。进行用户认证系统主要的作用有:可以很好地对用户的使用资源进行控制;用户想要使用网络就必须要进行身份验证,从而对用户的身份和信息真实性进行有效的加强。

(三)进行密码设置

进行密码的设置是对信息安全进行保护的最基本手段,密码不仅能对网络安全进行保护,还能很好地对用户的保密资料和私人信息进行保护,防止攻击者进行非法的访问和信息的盗取。进行密码设置主要实现的功能是:有效地保护重要的数据不被破坏和盗取,保证数据的完整性和安全性。密码功能采用的方法是:将网络信息加上了较为坚固的保护膜,如想要窃取数据,那么就要对密码进行破解,这样就起到了对信息和数据进行安全保护的作用

(四)进行备份

为防止计算机和网络出现问题,可以对重要的数据和信息进行备份。进行备份主要是预防一些其他因素而导致的安全问题。比如,计算机硬件出现问题、计算机系统失灵、人为进行损坏等问题。这样就需要把数据进行备份,把外在因素导致的损害控制到最低。用户要采取一些相关的防护措施来进行对存储软件和硬件的保护。

(五)对病毒的查杀

网络病毒是对计算机网络进行攻击的最为厉害的手段,随着病毒的出现,防病毒软件也开始得到用户的廣泛应用,对病毒进行及时的查杀可以及时地阻止病毒攻击。现在的病毒非常的多样化,其结构和特性也越来越复杂,攻击性也在不断的加强,可以说对网络安全的危害在逐渐地提高。所以,对防毒软件的使用一定要重视,对防毒软要定期升级,对病毒要及时更新,在利用防毒软件查杀病毒后,要对计算机系统中存在的漏洞进行修复,这样才能更好地使杀毒软件对病毒进行查杀和控制。

结语:

随着计算机网络对人们的影响越来越深,计算机网络信息的安全方面也出现了很多问题,建立完善的信息安全系统变得非常的重要。希望用户也能够意识到计算机信息安全的重要性,加强自我防范意识。同时也应该加强软、硬件对计算机保护能力研究与开发,让用户放心地感受计算机网络带来的好处,使计算机网络更好地发展下去。

参考文献

[1]赵机,计算机网络防御[J].中国科技信息,2005(02).

[2]尹鸿波,网络环境下企业计算机信息系统的安全策略研究[J].计算机安全,2011(02).

[3]李伟明,计算机网络应用与信息安全的研究[J].无限互联科技,2012(02).

[4]谢希仁,计算机网络[M].北京:电子工业出版社,2006.

[5]段海新,计算机网络的一种安全体系结构[J].计算机学报,2001(08).

作者简介:

王珊珊(1980.11.18) 讲师 硕士,研究方向:计算机科学技术与应用,毕业院校: 吉林大学.工作单位:吉林工商学院信息工程分院

王利宁(1979.11.14) 工程师 硕士 研究方向:自动控制及自动化,毕业院校:吉林大学 工作单位:吉林大学生物与农机工程学院

作者:王珊珊 王利宁

信息安全系统计算机网络论文 篇2:

计算机网络安全的主要隐患及管理措施分析

【摘要】21世纪是网络信息的时代,计算机网络已经被社会各界广泛的应用。计算机的应用在社会发展中起到了不可替代的重要作用。计算机网络的飞速发展是有目共睹的,但是在便利人民生活与生产的同时,网络信息技术的发展也为网络用户的网络安全带来了诸多问题。文章针对计算机网络安全管理进行了研究和分析,进一步了解了计算机网络中存在的主要安全隐患,并提出了计算机网络安全维护及管理的可行性措施以便为网络安全提供建议性意见。

【关键词】计算机网络;安全;安全隐患

引言

计算机网络安全是指通过采用各种技术和管理措施,保证网络系统的正常运行,从而确保网络数据的可用性,完整性和保密性。计算机网络安全也可以理解成保证用户信息不泄露给非授权用户、实体或过程,或供其利用。数据未经授权数据不能改变。可被授权实体访问并按需求使用的一系列措施。计算机网络已经成为了当今社会不可分割的一部分,关乎社会各界的网络信息安全,所以,计算机网络安全问题备受关注。

一、计算机网络安全现状

随着信息技术的不断发展,国内的网络安全问题也日益突出。其中计算机系统受病毒感染和破坏的情况非常严重,同时还包括电脑黑客的恶意活动已对计算机网络的安全形成了一定威胁,而我国计算机网络基础设施同样面临网络安全的挑战,包括系统在预测、反应、防范和恢复能力方面都属于我国计算机网络安全中的薄弱环节。

二、计算机网络中出现的安全隐患

(一)计算机恶意病毒的入侵

非法入侵已经成为了影响计算机网络安全的重要因素。计算机的病毒主要是通过将一些数据以及运行程序进行操作的过程,从而达到对计算机的系统进行破坏。非法入侵包括计算机病毒以及木马程序,其都是代码为媒介,当代码发生变动时和更改时,木马程序和网络病毒就可以随之进入计算机中,继而造成个人、企业或者国家的巨大大经济损失。所以,计算机的恶意病毒和非法入侵代码对网络的安全构成了一定风险。

(二)信息商业化的干扰

随着信息时代的到来,信息逐步商业化是信息商业化市场的必然产物。信息商业化导致计算机网络非法获取他人信息资料和同行企业的客户及商业信息的现象大增。信息商人窃取商业信息的目的是获得更大的商业利润,所以其不择手段更不惜代价的进行非法的商业信息窃取。同时信息商业化市场并未有健全完善的管理制度,导致这种现象不能得到有效的控制,因此对计算机网络的安全产生了极大影响。

(三)黑客对网络系统的攻击

黑客对网络系统的恶意攻击或者是信息窃取都对计算机的安全造成了一定影响。黑客是一群具备极高网络信息技术水平的专业人才,黑客的职业化对网络信息安全是一个不利因素。其运用网络信息技术非法入侵他人电脑,或者非法攻击网站。政府方面对个人法、数据库保护法、数字媒体法、认证法、计算机犯罪法以及计算机安全监管法等空间正常运作所需的配套法规尚不健全,使这种行为得不到有效控制。黑客的恶意行为对计算机网络安全、个人信息安全和国家机密都会造成极大风险[1]。

(四)计算机网络使用者的防护意识薄弱

计算机网络的使用者和使用单位没有相应的安全防范意识,个人和单位在整个运行过程中,缺乏有效的安全检查和应对保护。电子计算机网络用户的数量庞大,安全意识的薄弱直接导致了计算机网络安全隐患的发生。在计算机使用和运行中,并不进行相关的通过密码设置和权限设置。计算机使用者的安全防范意识薄弱,也是导致众多网络犯罪的重要因素之一。许多网络犯罪行为(尤其是非法操作)也都是因为内部联网电脑和系统管理的疏忽而成功实施犯罪行为的[2]。

三、避免计算机网络安全隐患的管理措施

(一)加强内部网络和外部网络的防护

加强计算机内部网络和外部网络的安全防护。在计算机网络安全环境中防火墙起到了决定性作用。防火墙是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。其依照特定的规则,允许或是限制传输的数据通过。防火墙对于网络信息和数据的管理起着非常重要的作用,加强网络防火墙的开发和使用是建立计算机网络安全环境的基础。

(二)规范市场,限制相关商业窃取

规范信息商业化市场,限制相关商业窃取的行为。随着信息时代的到来,信息逐步商业化是信息商业化市场的必然产物,但是对于商业信息窃取等违法现象的出现,必须进行严厉处罚。针对于这种现象,相关部门应制定完善的相关法律法规,对于计算机网络商业情报窃取等非法行为,进行严厉打击,规范市场的正规化。相关法律法规的制定,在一定程度上规范了市场,限制了相关商业信息窃取的行为,为计算机网络外部安全建立了相对稳定的环境。

(三)提高网络管理人才素质加强网络信息管理

提高网络管理人才的专业素质培养,同时在网络信息的管理方面采取更为有效的管理模式。计算机网络安全问题的出现,主要原因还是在于网络安全管理制度的不健全。针对这两方面,我国相关部门应加强对网络系统信息的管理,建立完善的网络安全管理制度,对网站的系统管理更加系统化,外部网络防护更加专业化。对于网络安全管理人员方面,应定时进行相关网络安全的培训,提高管理人员的专业素质水平,增强其网络安全重要性和网络安全管理工作重要性的意识。

(四)提高用户自我计算机网络安全意识

提高计算机网络用户的网络安全意识,加强对网络信息技术的使用和管理。鼓励提高计算机用户的网络管理和信息安全意识,同时加强对网络安全性的认知,对于管理方面可以通过计算机的密码设置或者权限设置进行实际性的防护动作,在运行程序和数据管理方面也应及时设置密码和权限。对计算机进行定时的病毒处理,以便最大程度上的保证用户的计算机网络使用的安全性[3]。

结论

计算机网络安全,不仅关系着人们的日常生活,而且关乎着国家、社会的信息安全。虽然计算机网络的发展为人们的生活带来了极大便利,但是关于网络安全问题还是需要格外关注,针对计算机网络的客观因素和风险性做出针对性的解决措施,并制定相关的管理制度,只有充分提高对计算机网络安全的重视程度,才能有效杜绝计算机安全隐患的发生。

参考文献

[1]周华清.新时期加强计算机网络安全防范的途径探讨[J].信息系统工程,2014,09(17):64.

[2]李绍武.试析计算机网络数据库存在的安全威胁和应对措施[J].通讯世界,2014,18(25):32-33.

[3]马洺.试论计算机网络的安全设计及系统化管理[J].无线互联科技,2014,09(13)32.

作者简介

韩景红,男,工程师,主要从事信息化技术、网络技术、网络安全技术和科学普及等方面工作和研究,工作单位中国科学技术馆.

作者:韩景红

信息安全系统计算机网络论文 篇3:

计算机网络的信息安全体系结构研究

摘要:随着现代信息的快速发展,计算机网络的应用越来越广泛,人们对于网络信息的安全问题也越来越关注,信息化程度已经成为衡量一个国家、一个民族综合发展能力的重要标志。计算机网络的信息安全体系结构是保证信息的安全性和权威性的关键,是保证各个领域利益的重要环节,由此可见,计算机网络的安全性和可靠性是网络信息研究领域的重中之重。本文旨在通过分析计算机网络信息安全体系结构的特征,研究防范计算机网络信息安全隐患的措施,为我国网络信息领域的相关研究提供一些有效的借鉴。

关键词:计算机网络;信息安全;体系结构研究

信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的应用及推广,对社会的经济、文化、科技发展来说,既是机遇也是挑战,它就像一把双刃剑,一方面,其本身具有的开放性和共享性极大地推动了社会发展的进步,而另一方面,网络信息本身的安全性很低,网络信息安全的风险比较大,这是进一步建构网络安全体系亟待解决的重大难题。

计算机网络安全通常是指网络系统中的硬件、软件要受到双重保护,不被更改、泄露和破坏,能够使整个网络系统持续稳定的运行,从而保证网络信息的安全性和完整性。

1 计算机网络安全结构的特征

随着计算机网络的出现,不同物理位置的信息共享得到了实现,也正是由于信息共享更加方面,所以计算机网络得到了社会的广泛使用,随着计算机网络使用的范围越来越大,涉及的层面越来越深,其在为人民带来方便与利益的同时,也给人们带来了巨大的安全威胁。要减少这些危害,首先需要了解计算机网络安全结构的特征。

1.1保密性与完整性

保密性与完整性是网络信息安全的重要特征,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。

保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

1.2真实性与可靠性

网络信息安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络信息安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络的信息安全体系结构的基本目标。

1.3可控性与占有性

网络信息安全的可控性主要是指对网络信息传播、运行的控制能力,对网络信息安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

2计算机网络安全面临的主要威胁

1)网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。

2)网络信息具有很高的复杂性,增加了网络管理的难度,这也是网络信息安全管理过程中亟待攻克的难题。

3)网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。

3计算机网络的信息安全体系结构分析

信息技术的高速发展与应用,使得人们对于网络信息安全的关注度日益提高,信息技术在不断发展,信息安全的内涵也在不断延伸,在网络信息领域已经产生了更加严谨的基础理论和安全技术。网络信息安全体系结构是一个不断发展变化的概念,因此,信息安全体系结构不能只停留在保证信息的完整性、保密性、真实性以及可控性等这些基础条件上,而是要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。

完整高效的计算机网络信息安全体系结构模式应包含以下六个重要环节:

3.1预警

“防患于未然”在建构计算机网络信息安全体系结构的过程中具有预见性的重要意义。预警是实施网络信息安全体系的依据,它能通过对整个网络环境以及网络安全性的分析判断为信息安全保护体系提供精确、科学的评估和预测。预警是建构计算机网络信息安全体系结构的首要环节,它的作用意义重大。

3.2保护

保护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。保护是一种手段,它的目的是确保整个计算机网络信息系统结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成保护的终极任务,确保网络信息安全防护工作的顺利施行。

3.3检测

检测是保证及时发现入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径。

3.4响应

响应是在发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现入侵行为后,及时做出准确的响应是必不可少的。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,为网络信息安全提供可靠保障。

3.5恢复

任何严密的体系都很难做到万无一失,因此,恢复在网络信息安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制确保重要信息的可恢复性,借助自动恢复系统、快速恢复系统来控制和修复恶意破坏,网络信息的风险规避至最低。

3.6反击

反击,是网络信息时代必不可少的手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。

4 结束语

计算机网络的信息安全体系结构是保证信息的安全性和权威性的关键,是保证各个领域利益的重要环节。计算机网络信息安全体系的建构过程中,技术要素是关键,但建设核心还是要以人为本,结合实际情况,具体分析问题,以管理为保障、技术为手段,不断提高网络信息的安全性能。本文主要研究分析了计算机网络的信息安全体系结构,旨在立足于网络发展的整体,保证网络信息系统各个环节的安全,为建立可靠有效的计算机网络信息安全体系奠定坚实的理论基础。

参考文献:

[1] 李铀.基于WEB信息系统的安全架构研究[J].计算机光盘软件与应用,2014(5).

[2] 欧阳圣君,张艳.应急预案保障网络信息系统建设的几点思考[J].硅谷,2014(14).

[3] 段海新,吴建平.计算机网络安全体系的一种框架结构及其应用[J].计算机工程与应用,2000(5).

作者:李祺

上一篇:增值税转型理论研究论文下一篇:手术室患者安全措施探讨论文