网络信息安全问题及对策
网络信息安全问题及对策设,下面带来网络信息安全问题及对策相关论文范文,欢迎阅读。
网络信息安全问题及对策【1】
摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。
网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。
网络的快速发展的同时还存在着不可避免的信息安全隐患。
本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
关键词:网络;信息安全;对策
随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。
然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。
一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。
网络信息安全业已成为人们关注的焦点。
因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。
一、网络安全的概念
网络安全从其本质上来讲就是网络上的信息安全。
网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。
网络服务不中断。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。
网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。
网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
二、计算机信息网络安全存在的问题
计算机信息网络安全面临来自多方面的信息安全威胁。
影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。
其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:
(一)网络系统本身存在的问题
1.系统漏洞
网络系统自身存在的安全因素主要是系统漏洞造成的威胁。
事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。
漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。
系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。
2.移动存储介质
移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。
但是这些特点也给网络系统带来了许多安全隐患。
造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。
现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。
(二)网络系统存在来自外部的问题
1.计算机病毒的侵害
由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。
计算机病毒破坏的对象直接就是计算机系统或者网络系统。
一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。
2.黑客的威胁和攻击
黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。
黑客善于发现计算机网络系统自身存在的系统漏洞。
漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。
目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。
3.间谍软件的威胁和隐患
与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。
间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。
修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。
(三)网络系统管理制度存在的问题
1.违反规章制度而泄密
工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。
例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。
又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。
2.故意泄密
故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。
其中:如系统开发人员可以较容易得知计算机系统软件保密措施。
获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。
而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。
三、计算机信息网络安全的应对策略
(一)漏洞扫描技术
漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
漏洞的存在是个客观事实,每个系统都有漏洞。
目前,多数攻击者所利用的都是常见的漏洞。
如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。
漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。
漏洞扫描是保证系统和网络安全必不可少的手段。
(二)防火墙技术
防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的安全性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
(三)数据加密与用户授权访问控制技术
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
(四)管理制度应对策略
在计算机网络系统中,绝对的安全是不存在的。
制定健全的安全管理体制是计算机网络安全的重要保证。
只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设。
强化使用人员和管理人员的安全防范意识。
只有共同努力才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
四、结语
计算机信息网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。
随着计算机技术的不断发展,网络安全问题也在不断变化出现不同的问题,网络安全工作也需要不断地发展。
在维护整个计算机信息网络安全的过程中,既应重视对计算机网络安全的硬件产品开发及软件研制,建立更好的计算机网络安全系统。
同时,也要正确树立在此过程中参与人员的安全意识,建立完善的管理制度,才可能防微杜渐把可能出现的损失降低到最低。
参考文献
[1]黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社,2006.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
[3]周继军.蔡毅.网络与信息安全基础[M].北京:清华大学出版社,2008.
[4]刘晓辉.网管从业宝典管理与维护分册[M].重庆:重庆大学出版社2007.
[5]高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
网络信息安全技术及其防范措施【2】
当今社会,网络已经成为信息交流便利和开放的代名词,然而伴随计算机与通信技术的迅猛发展,网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题在此,笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。
网络信息的传输、存储、处理和使用都要求处于安全状态可见,网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2计算机病毒的特点
2.1计算机病毒的可执行性
计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
2.2计算机病毒的传染性
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.3计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
2.4计算机病毒的可触发性
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
2.5计算机病毒的破坏性
系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
2.6攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
3具体预防措施
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。
为了将病毒拒之门外,就要做好以下预防措施:
3.1树立病毒防范意识,从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。
对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。
例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。
而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。
其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
3.2安装正版的杀毒软件和防火墙
及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。
另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
3.3及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.4把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
3.5养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
3.6养成使用计算机的良好习惯
在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。
因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
3.7 虚拟专用网(VPN)技术
VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。
用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。
目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。
其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。
VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。
3.8网络数据存储、备份及容灾规划
它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。
其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
小结
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。
参考文献:
[1]张旭.数字化校园网综合解决方案的设计与实现[D].吉林大学,2009.
[2]杨斌.计算机网络基础与应用[M].北京:中国铁道出版社,2008,282-284.
【网络信息安全问题及对策】相关文章:
网络信息安全问题及对策论文10-09
关于网络信息安全问题及对策分析论文10-08
关于医院网络和信息安全问题和对策论文10-08
气象信息网络安全问题与对策论文10-11
计算机网络信息安全问题及防范对策论文10-11
校园网络安全问题与解决对策09-30
计算机信息安全问题及对策论文10-11
网络金融信息安全问题讨论论文10-08
通信计算机信息安全问题及对策论文10-11