摘 要 以計算機技術為基礎的信息技術的產生和發展極大的方便和豐富了人們的生活,網絡信息的普及應用客觀上要求加大信息安全防護工作的力度,只有確保計算機網絡信息系統的安全才能談及后續網絡信息系統的進一步發展。要加強網絡信息系統的安全防護需做到培養專業的網絡信息安全防護技術人員;加強對網絡信息安全方面的宣傳和教育等。本文對于加強網絡信息安全系統防護技術提出了幾點建議。
關鍵詞 計算機 網絡信息系統 安全及防護 策略研究
中圖分類號:TP393 文獻標識碼:A
0前言
現階段,隨著社會經濟的飛速發展和信息化進程的加快,網絡信息系統安全防護問題變得至關重要。對一個國家來說,其網絡信息系統是否足夠安全對社會經濟各個行業和社會生活的各個層面有著深刻的影響。所以,宏觀上說網絡信息安全性能的提高,對于促進我國的社會穩定和經濟發展具有重要的推動作用。因此,網絡信息系統安全防護問題是目前世界范圍內面臨的一個亟待解決的重要課題。
1現階段我國網絡信息系統存在的安全問題
1.1主觀上的系統漏洞
在對操作系統進行設計編程的時候,因為編程人員的操作失誤,往往會給操作系統留下安全隱患,這種情況下設計的系統存在著系統漏洞。如果說漏洞是系統的一個屬性也不為過,因為即使編程人員技術過硬操作規范沒有任何失誤,所設計出的系統程序也不可能不存在任何系統漏洞。實際上,系統漏洞不會直接給使用者造成損失,是因為人為因素對系統漏洞的利用,造成了對網絡系統的攻擊,從而給用戶系統造成了破壞和損失。
1.2病毒入侵造成的安全問題
計算機病毒是一種程序,是隱藏在一些文件或者系統中的可以對網絡系統造成破壞的程序,病毒入侵會給用戶系統造成巨大的破壞作用,同時病毒程序具有可復制、高傳染、易觸發、寄生破壞等特征。病毒入侵主要是通過程序運行、數據傳輸以及復制等手段實現傳播的。
1.3黑客入侵對于網絡信息系統的威脅
黑客入侵方式有兩種:一種是破壞性入侵,另一種是非破壞性入侵,不管是哪種方式的入侵都給網絡信息安全系統造成了巨大的安全威脅。其中非破壞性入侵是指只截取系統數據信息但是不對系統造成破壞;而破壞性入侵是在進行私密文件竊取的同時破壞用戶的計算機系統。
2網絡信息系統安全防護措施
2.1隱藏IP地址
通過對探測技術的利用,黑客很容易獲取用戶的IP地質。最常見的隱藏IP地址的手段是利用代理服務器,這樣黑客只能探測到代理服務現實的IP地址,從而保護了用戶真實的IP地址,這樣可以有效保護用戶的網絡信息系統安全。
2.2做好網絡系統設計開發工作
抓好網絡系統設計開發工作是從根本上實現網絡信息系統安全的措施。要確保網絡安全,在網絡系統設計開發的時候就要考慮到網絡運行質量和安全問題。通過監聽在以太網上任何一個節點都可以捕捉到局域網內節點間的傳輸數據,要避免這種安全問題的出現,可以引入網絡分段技術,通過分段技術實現對隱私數據和入侵者的隔離,避免非法監聽的行為,從而確保網絡信息的安全。
2.3信息加密技術
網絡加密主要是通過對節點、斷電、鏈路等各個環節的加密實現的。節點加密可以有效保護傳輸鏈路安全以及目的節點和源節點的數據安全;所謂端點加密就是對數據實施保護,保證源端和目的端之間信息安全;而鏈路加密是對節點間鏈路數據信息實施的保護措施。
2.4落實入網安全
在進入系統前落實好身份鑒別工作,可以有效防止入侵。管理員抓好用戶管理工作,在管理員處登記的用戶才是安全合法用戶,同時入網用戶做好登入信息的保護工作,并隔一段時間修改登入信息。管理員還可以利用工作站限制手段進行安全防護,用戶只能通過辦公室工作站進入網絡,所以通過對工作站的限制可以實現對用戶入網時間的限制。
2.5完善防火墻技術
防火墻技術本質上是一種網絡設備,其功能主要是實現對網絡環境的保護,防止外部非法用戶對網絡的訪問和入侵。防火墻技術的實現手段是在相應安全策略要求下,對傳輸數據進行審核,同時監視網絡系統狀態,確定是否可以允許其入網訪問。通常防火墻包括監測型、代理型和過濾型等類型。
3結束語
信息化技術的深入發展,網絡技術的引入極大的豐富了人們的生活,便利了人們的工作,但是對于目前存在的各種網絡信息系統的安全問題必須保持高度警惕和重視。隨著信息技術在社會各方面的普及,出現了比最初更為嚴重的網絡安全問題,嚴重擾亂了我國的社會秩序,同時造成了一定的經濟損失。所以,社會全員要提高安全意識,利用科學的防護手段,將網絡信息系統安全防護工作落到實處。
參考文獻
[1] 張森.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014.02(12):19-20.
[2] 許葵元.計算機網絡信息安全及防護策略研究[J].赤峰學院學報(自然科學版),2014.01(06):81-83.
[3] 杭云龍.計算機網絡信息安全及防護策略研究[J].計算機光盤軟件與應用,2014.05(23):203-204.
[4] 林法.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014.01(24):104.
[5] 劉鳳娟.計算機網絡信息安全及防護策略研究[J].計算機光盤軟件與應用,2013.09(19):165.