首页 > 文章中心 > 正文

略析网络信息的安全防护措施

略析网络信息的安全防护措施

1计算机网络拓扑结构概念及特点

(1)内部外部泄密

一般黑客的目标是窃取数据或者破坏系统,但是也有一些黑客直接入侵网络系统,将文件服务器的数据进行删除或自发直到计算机系统完全瘫痪甚至崩溃。

(2)黑客攻击

这是计算机网络要面临的最大威胁,这种攻击又分为两种,一种是网络攻击,它以前选择的破坏对方的数据信息为主,另一种是网络侦察,它不影响网络正常工作,平时也难以察觉,它在潜伏的过程中截取、窃取、破译目标计算机的机密信息。

(3)软件漏洞

操作系统与各种软件的程序编写中,自身的设计、结构都有可能不完善,出现缺陷或漏洞,这都能被计算机病毒和某些程序恶意利用,它们会使计算机在网络中处于非常危险的境地。

2计算机网络信息安全的防护措施

(1)制定网络信息安全的政策法规

信息安全管理主要包括组织建设、法律制度建设、人事关理三个方面的内容。组织建设要求成立负责信息安全的专门行政机构,该机负负责制定和审查保障信息安全方面的法律制度,制定制度能够被实施的方针、原则、政策,并做好协调、监督、检查方面的工作。制度建设是指用建全的法律法规来保证计算机网络信息的安全。人事管理主要包括计算机网络管理者,防止他们因工作失误与出于私人利益破坏信息安全。

(2)健全计算机网络信息安护系统

计算机安防系统包括做好检测与审计入侵、网络漏洞扫描、检测病毒、网络监控等方面面的内容。检测与审计入侵可对内部、外部攻击进行实时监控,在信息安全受到威胁时进行报警、拦截、响应;网络漏动扫描的技术层面包括扫描通信线路是否被窃听,通信协议与操作系统是否存在漏洞等;非技术层面包括做好安装入侵检测和漏洞扫描系统,同时制定网络管理规范,与规范信息安全制度;病毒检查是指主动截杀计算机病毒,并做好未知病毒的查杀功能。

(3)对传输数据加密

要防止传输中数据流失泄密,可以通过节点加密、链路加密、端—端加密等几种加密方法。节点加密是指源节点到目标节点时进行加密;链路加密是数据包在传输链路中进行加密切联系,端—端加密是指对源端到用户端的数据包进行加密。

(4)加强认证技术

认证是指对信息交换的合法性、真实性、有效性进行认可和证实,身份认证是指用户进入信息系统前,对身份进行认证,只有合法的用户才能进行信息系统。目前网络认证一般使用口令认证、磁卡认证、生物认证等方法。数字签名是密码技术在身份认证中的一种应用,数字签名具有唯一性、可靠性、安全性的特证,它能证明某个领域中某一主体身分的合法性,能保护数据的完整性、机密性、抗否定性。

(5)部署防病毒系统

防病毒系统是指在计算机网络信息系统中防治计算机病毒,防止计算机信息系统被破坏,防止数据信息受损。目前防治病毒的主要技术是依靠防毒软件、防毒模块、防毒芯片,防病毒素统必须加快研究的步伐。

(6)使用电磁屏蔽手段

电子系统在工作的时候能发送电磁辐射,如果没有做好电磁屏蔽工作,可以通过专门的接受仪器接收电磁信号,只要对信息进行处理,就能破译出源信息,造成信息失密。如果用电磁泄漏接收信息会比其它方法更及时、更精准、更连续、更隐蔽,因此要对计算机外部设备、网络通信线路、传输设备、连接设备都做好信息屏蔽工作,可以使屏蔽、隔离、滤波、接地等方法进行屏蔽。

(7)使用防火强进行隔离

使用防火墙技术可以保护计算机网络系统与外部的网络进行安全隔离,以免发生破坏性入侵、信息资源破坏等等事故。防火强是经过设置安全过滤防止内、外网用户非法防问,通过设置时间安全规则变化与策略,控制内、外网访问时间,同时它将MCA地址与IP绑定,防止出现IP地址欺骗。

(8)建立安全信息体系

计算机的网络信息安全涉及到计算机领域的方方面面,它包括应用软件、操作系统、核心硬件,如果国家的主要的安全产品都是依赖进口,那么其信息安全很难不被利用,出口国完全可以依赖核心技术入侵进口国的信息。因此要建立一个完整的信息安全体系,不被它国控制、不被它国利用,这要求要自己研发各种计算机相关的产品。

作者:刘嗣睿单位:天津交通职业学院