谈信息化时代计算机网络安全防护

上传人:工**** 文档编号:490746147 上传时间:2023-01-24 格式:DOCX 页数:6 大小:21.49KB
返回 下载 相关 举报
谈信息化时代计算机网络安全防护_第1页
第1页 / 共6页
谈信息化时代计算机网络安全防护_第2页
第2页 / 共6页
谈信息化时代计算机网络安全防护_第3页
第3页 / 共6页
谈信息化时代计算机网络安全防护_第4页
第4页 / 共6页
谈信息化时代计算机网络安全防护_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《谈信息化时代计算机网络安全防护》由会员分享,可在线阅读,更多相关《谈信息化时代计算机网络安全防护(6页珍藏版)》请在金锄头文库上搜索。

1、谈信息化时代计算机网络安全防护在信息化技术高速发展之下,无论在工作中公文管理、服务保障、视频会议,还是生活中教育娱乐、消费支付、日常出行,计算机网络已深深融入生产生活中,随着数据资源愈发的体现国家战略价值,应对计算机网络中木马病毒、非法入侵、攻击破坏等行为带来的影响,成为了一项重要课题,更是守护网络空间主权的具体体现。一、 计算机网络安全的定义计算机网络安全是采取密码技术、网络隔离、通信协议、网络审计、权限控制等手段避免软硬件非法数据增删改查的过程,就是能够利用先进技术来提升数据的完整性、安全性和稳定性,切实提升计算机网络系统的总体运行效果,防止错误问题发生。二、 计算机网络安全的特征当前,影

2、响计算机网络安全的因素越来越多,无论越权访问、病毒入侵、恶意破坏,还是管理漏洞、运维失误,均会对计算机网络安全产生巨大风险。如网络安全意识不足,点击非正规来源文件或欺骗性信息,或者使用低复杂性账户密码,导致计算机受到病毒攻击,通过应用与网络漏洞,绕过基础安全设施,造成数据失窃、文件损坏等,影响正常工作,带来巨大损失;忽视数据资源完整性,随意修改数据库表结构,导致基本关联内容缺失,对数据后续统计分析应用产生不良影响,使数据资源价值不能有效体现。这些问题都是不能忽视的,总的来说计算机网络安全特性如下:(一)保密性:利用必要加密手段,对数据存储、传输进行有效控制。(二)预见性:利用存储备份手段,定期

3、进行数据恢复性校验。(三)可控性:利用权限控制、日志审计、数字认证,对授权用户进行有效管控。(四)针对性:利用防病毒、入侵防御等手段,防止恶意攻击行为。三、 计算机网络安全的防护技术(一)防火墙技术防火墙技术能够有效避免计算机网络受到外部攻击,同时实现内部信息过滤,只有安全性符合标准的内容才能通过并进入到计算机中,防止发生安全问题。防火墙技术主要体现在包过滤和应用代理两项功能:一是包过滤功能。在接触某些信息后,能够实现信息去留的控制,可分为静态、动态两种,前者根据确定的过滤标准来进行各个数据包过滤,确定是否达到安全性的要求,将有害的数据包隔离在计算网络系统外;后者的作用就是能够防止错误出现,可

4、嵌入防病毒模块,使得网络系统运行更加的安全。二是应用代理功能。隔断内外网络系统的直接通信,使用专业的代理服务程序,建立网络信息中转站,加强内外网信息交换的控制,充分保护计算机网络安全。但是防火墙技术也有明显的缺陷,比如无法完全禁止网络欺骗行为,抵御黑客的效果也比较差,容易在计算机运行中出现故障等问题。(二)加密技术在计算机网络数据安全方面,加密技术是最为有效的防护手段之一,包括VPN、数字认证、数据加密等,VPN商用密码设备在传输层面构建安全的网络环境,与外部网络实现有效的逻辑隔离,数据传输过程中,在公用网络中进行加密传输,有效防止数据包的非法窃取;数字认证对登录应用设置唯一标识,防止入侵行为

5、根据弱口令登漏洞攻击应用系统;数据加密实现对库表结构关键字段乱码处理,有效防止管理运维人员查看敏感数据。(三)访问控制技术计算机网络能够进行信息、数据的快速共享和应用,但是也会带来病毒加快传播的风险,而且网络部分区域本身就缺乏安全性,只要计算机进入其中,就可能感染木马、蠕虫等病毒。因此,访问控制技术就极为重要,要做好整体网络区域控制,划定用户访问范围,同时做好特定应用的权限划分,综合利用堡垒机等设备保护关键基础设施,防止非法用户进入受保护的网络和应用,确保计算机系统运行安全、稳定。(四)漏洞扫描与修复技术在软件、硬件、网络协议中不可避免的存在部分缺陷,使攻击者绕过管控访问或破坏计算机网络系统,

6、漏洞可能存在于网络控制策略中、系统编码错误中,因此漏洞扫描技术是十分必要的安全手段,要及时扫描漏洞,并进行修补处理,确保整体网络安全。(五)备份和镜像技术安全问题不止存在于外部攻击、非法行为,硬件损坏、管理失误等问题均会给数据安全带来严重后果,具备应急防护、备份恢复能力成为了信息化建设必须要考虑的工作,采用备份存储设备,设定必要规则,定期开展数据库、文件的备份,以及应用的镜像处理,对数据安全有着关键性作用,一旦网络或者计算机应用出现问题,能够及时进行应用和数据的恢复,防止数据丢失、破坏以及应用停摆情况。(六)陷阱网络技术陷阱网络技术是一种主动的网络安全措施,当前最为常见的是蜜罐系统,系统通过自

7、身制造的漏洞,让整个系统处于牢16状态,攻击者进入牢笼陷阱后,系统通过学习入侵者行为,有效抓捕”入侵者并强化自身安全性能,提升计算机网络主动防御能力。(七)防病毒技术病毒攻击是计算机网络中最为常见的攻击行为,也是影响计算机网络正常运行的最广泛的手段,防病毒工作成为了计算机网络最基础的防护行为,防病毒技术具备拒绝访问、病毒检测、控制传播、清除恢复等能力,主要由扫描器、特征信息库、消毒器三部分组成,通过定期扫描、被动触发,防止病毒文件进入系统或者破坏系统现有文件数据。防病毒工作是一种被动行为,仅可对已发现的病毒采取必要手段,对未知病毒不能进行有效控制。(八)入侵防御技术入侵防御技术能够有效补充防病

8、毒软件无法定位未知攻击行为的缺陷,当出现文件关联以及对注册表修改等行为时,及时报告使用者以及管理者,开展堆栈溢出防范、信息篡改保护、木马后门防范、进程中止保护、超级权限分割等工作,确保对非法行为的有效防御。四、主要面临问题计算机网络是一个动态性的系统,在使用过程中既可以给人们带来便利,也蕴藏着巨大的安全威胁。我们现在主要面临以下两个问题:一是计算机网络安全基础薄弱。当前,我国信息化关键软硬件设备仍过度依赖进口,核心技术掌握在发达国家手中,不可避免会遇到乍脖子开后门”问题,必然导致出现漏洞和入侵,导致信息泄露和篡改,缺乏核心技术更是难以保证计算机网络的不可摧毁性。二是日常性的网络安全教育不到位O我国网民人数已达到世界第一,但普遍性出现安全意识弱现象,人们无论在工作还是生活中,对个人信息、系统账号安全重视度不够,弱口令、无密钥问题频发,网络安全过度依赖防病毒软件,网络安全仍存在许多误区五、结语近年来,虽然我国在计算机网络安全领域已取得长足进步,但在病毒防护、攻击抵御、基础建设、舆情侦测等方面的反应能力仍存在许多薄弱环节,这已成为国家安全、社会稳定的关键问题,在信息化时代,在网络化、数字化、智能化大趋势下,我们更要提高安全意识,加强计算机网络安全管理,加大安全技术研发投入,促进国家科技创新发展,带动经济和社会跨越式发展,为实现中国梦”不断奋斗。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号