前言:本站為你精心整理了略析網絡信息的安全防護措施范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
1計算機網絡拓撲結構概念及特點
(1)內部外部泄密
一般黑客的目標是竊取數據或者破壞系統,但是也有一些黑客直接入侵網絡系統,將文件服務器的數據進行刪除或自發直到計算機系統完全癱瘓甚至崩潰。
(2)黑客攻擊
這是計算機網絡要面臨的最大威脅,這種攻擊又分為兩種,一種是網絡攻擊,它以前選擇的破壞對方的數據信息為主,另一種是網絡偵察,它不影響網絡正常工作,平時也難以察覺,它在潛伏的過程中截取、竊取、破譯目標計算機的機密信息。
(3)軟件漏洞
操作系統與各種軟件的程序編寫中,自身的設計、結構都有可能不完善,出現缺陷或漏洞,這都能被計算機病毒和某些程序惡意利用,它們會使計算機在網絡中處于非常危險的境地。
2計算機網絡信息安全的防護措施
(1)制定網絡信息安全的政策法規
信息安全管理主要包括組織建設、法律制度建設、人事關理三個方面的內容。組織建設要求成立負責信息安全的專門行政機構,該機負負責制定和審查保障信息安全方面的法律制度,制定制度能夠被實施的方針、原則、政策,并做好協調、監督、檢查方面的工作。制度建設是指用建全的法律法規來保證計算機網絡信息的安全。人事管理主要包括計算機網絡管理者,防止他們因工作失誤與出于私人利益破壞信息安全。
(2)健全計算機網絡信息安護系統
計算機安防系統包括做好檢測與審計入侵、網絡漏洞掃描、檢測病毒、網絡監控等方面面的內容。檢測與審計入侵可對內部、外部攻擊進行實時監控,在信息安全受到威脅時進行報警、攔截、響應;網絡漏動掃描的技術層面包括掃描通信線路是否被竊聽,通信協議與操作系統是否存在漏洞等;非技術層面包括做好安裝入侵檢測和漏洞掃描系統,同時制定網絡管理規范,與規范信息安全制度;病毒檢查是指主動截殺計算機病毒,并做好未知病毒的查殺功能。
(3)對傳輸數據加密
要防止傳輸中數據流失泄密,可以通過節點加密、鏈路加密、端—端加密等幾種加密方法。節點加密是指源節點到目標節點時進行加密;鏈路加密是數據包在傳輸鏈路中進行加密切聯系,端—端加密是指對源端到用戶端的數據包進行加密。
(4)加強認證技術
認證是指對信息交換的合法性、真實性、有效性進行認可和證實,身份認證是指用戶進入信息系統前,對身份進行認證,只有合法的用戶才能進行信息系統。目前網絡認證一般使用口令認證、磁卡認證、生物認證等方法。數字簽名是密碼技術在身份認證中的一種應用,數字簽名具有唯一性、可靠性、安全性的特證,它能證明某個領域中某一主體身分的合法性,能保護數據的完整性、機密性、抗否定性。
(5)部署防病毒系統
防病毒系統是指在計算機網絡信息系統中防治計算機病毒,防止計算機信息系統被破壞,防止數據信息受損。目前防治病毒的主要技術是依靠防毒軟件、防毒模塊、防毒芯片,防病毒素統必須加快研究的步伐。
(6)使用電磁屏蔽手段
電子系統在工作的時候能發送電磁輻射,如果沒有做好電磁屏蔽工作,可以通過專門的接受儀器接收電磁信號,只要對信息進行處理,就能破譯出源信息,造成信息失密。如果用電磁泄漏接收信息會比其它方法更及時、更精準、更連續、更隱蔽,因此要對計算機外部設備、網絡通信線路、傳輸設備、連接設備都做好信息屏蔽工作,可以使屏蔽、隔離、濾波、接地等方法進行屏蔽。
(7)使用防火強進行隔離
使用防火墻技術可以保護計算機網絡系統與外部的網絡進行安全隔離,以免發生破壞性入侵、信息資源破壞等等事故。防火強是經過設置安全過濾防止內、外網用戶非法防問,通過設置時間安全規則變化與策略,控制內、外網訪問時間,同時它將MCA地址與IP綁定,防止出現IP地址欺騙。
(8)建立安全信息體系
計算機的網絡信息安全涉及到計算機領域的方方面面,它包括應用軟件、操作系統、核心硬件,如果國家的主要的安全產品都是依賴進口,那么其信息安全很難不被利用,出口國完全可以依賴核心技術入侵進口國的信息。因此要建立一個完整的信息安全體系,不被它國控制、不被它國利用,這要求要自己研發各種計算機相關的產品。
作者:劉嗣睿單位:天津交通職業學院