网络信息安全问题及对策论文
网络信息安全问题及对策论文【1】
摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。
网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。
网络的快速发展的同时还存在着不可避免的信息安全隐患。
本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
关键词:网络;信息安全;对策
随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。
然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。
一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。
网络信息安全业已成为人们关注的焦点。
因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。
一、网络安全的概念
网络安全从其本质上来讲就是网络上的信息安全。
网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。
网络服务不中断。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。
网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。
网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
二、计算机信息网络安全存在的问题
计算机信息网络安全面临来自多方面的信息安全威胁。
影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。
其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:
(一)网络系统本身存在的问题
1.系统漏洞
网络系统自身存在的安全因素主要是系统漏洞造成的威胁。
事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。
漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。
系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。
2.移动存储介质
移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。
但是这些特点也给网络系统带来了许多安全隐患。
造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。
现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。
(二)网络系统存在来自外部的问题
1.计算机病毒的侵害
由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。
计算机病毒破坏的对象直接就是计算机系统或者网络系统。
一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。
2.黑客的威胁和攻击
黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。
黑客善于发现计算机网络系统自身存在的系统漏洞。
漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。
目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。
3.间谍软件的威胁和隐患
与计算机病毒不同,间谍软件的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。
间谍软件具有的功能繁多,它可以监视用户行为,或是发布广告。
修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。
(三)网络系统管理制度存在的问题
1.违反规章制度而泄密
工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。
例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。
又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。
2.故意泄密
故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。
其中:如系统开发人员可以较容易得知计算机系统软件保密措施。
获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。
而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。
三、计算机信息网络安全的应对策略
(一)漏洞扫描技术
漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
漏洞的存在是个客观事实,每个系统都有漏洞。
目前,多数攻击者所利用的都是常见的漏洞。
如果能够采用适当的工具,就有可能在黑客利用这些漏洞之前,找出网络的薄弱之处。
漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。
漏洞扫描是保证系统和网络安全必不可少的手段。
(二)防火墙技术
防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的安全性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
(三)数据加密与用户授权访问控制技术
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
(四)管理制度应对策略
在计算机网络系统中,绝对的安全是不存在的。
制定健全的安全管理体制是计算机网络安全的重要保证。
只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设。
强化使用人员和管理人员的安全防范意识。
只有共同努力才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
四、结语
计算机信息网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。
随着计算机技术的不断发展,网络安全问题也在不断变化出现不同的问题,网络安全工作也需要不断地发展。
在维护整个计算机信息网络安全的过程中,既应重视对计算机网络安全的硬件产品开发及软件研制,建立更好的计算机网络安全系统。
同时,也要正确树立在此过程中参与人员的安全意识,建立完善的管理制度,才可能防微杜渐把可能出现的损失降低到最低。
参考文献
[1]黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社,2006.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
[3]周继军.蔡毅.网络与信息安全基础[M].北京:清华大学出版社,2008.
[4]刘晓辉.网管从业宝典管理与维护分册[M].重庆:重庆大学出版社2007.
[5]高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
网络信息安全问题及对策论文【2】
摘 要 近年来,我国网络技术飞速发展,信息化时代悄然而至,为人们的生活、工作带来了天翻地覆的变化。
然而,网络信息安全问题也逐渐引起广泛重视,黑客攻击、病毒入侵、用户信息泄露等,均对网络运行构成了巨大的威胁。
本文围绕网络信息安全展开论述,就现阶段网络信息安全存在的问题进行研究与分析,总结相应对策,以供业内同行参考借鉴。
关键词 网络 信息安全 病毒 技术 防火墙
随着网络技术的广泛应用,信息网络已逐渐渗透进人们的日常生活中,为人们提供了极大的便捷。
然而,互联网安全事故屡禁不止,严重危害到人民的人身财产安全。
在网络技术日益普及的今天,如何在充分利用其应用价值的同时,保障信息安全,降低网络安全事故发生风险,减轻网络安全事故对人身财产、信息隐私等造成的损害,已成为了研究学者们共同关注的热点,同时也是现阶段亟待解决的一个问题。
1信息安全介绍
信息安全指的是为确保网络信息相关活动的正常运作,而进行的技术上和管理上的安全保护,为电子信息的安全性提供可靠保障。
众所周知,计算机网络开放性强,连接方式也日趋多元化,其本身也存在诸多技术漏洞,再加上使用者的疏忽,极易导致计算机受到病毒、黑客以及恶意软件的侵害。
从保障内容方面来看,可将网络信息安全分解成网络安全与信息安全。
前者主要强调系统安全,包括硬件平台、操作系统、应用环境等。
信息安全则侧重于录入信息数据的安全性,其中包括数据加密、备份以及程序等内容。
2信息安全存在的问题
2.1计算机病毒
计算机病毒的入侵会导致计算机无法正常工作,其通过高级技巧程序来实现对计算机部分功能的控制。
其并非独立存在,往往以寄生于其他程序的方式侵入电脑,用户很难察觉。
同时,病毒具有隐蔽性和潜伏性,并且具有传染性,破坏力极强。
近年来,网络技术日新月异,各类病毒的种类也开始日趋多元化。
就现阶段已知的计算机活体病毒就有近15万种,且传播渠道也比较丰富,除了硬盘、U盘传播,还能通过电子邮件和下载软件来传播。
2.2黑客攻击
在最近几年,网络不法分子通常会以发起分布式拒绝服务DDOS供给的方式,以类似互联网黄页的域名系统服务器进行攻击,扰乱网络正常秩序。
在宽带网络环境中,这些不法分子要么直接针对服务器和网络设备展开DDOS攻击,要么就是通过蠕虫病毒等方式入侵计算机,导致网络瘫痪,网络设备失灵,更有甚者还会导致网络链路负荷超载。
2.3用户意识不强
用户对信息安全问题缺乏足够的防范意识,在使用过程中,操作过于随意,这些均为信息安全问题埋下了隐患。
据了解,网络安全最大的始作俑者往往是内部用户自己,由于对网络安全知识了解甚少,他们在使用计算机的过程中,极易给不法分子留下可乘之机。
纵观我国网络安全问题,缺乏足够的安全防患意识、管理力度不强、缺乏科学完善的安全规划和专业的人才队伍等,均严重制约了网络信息安全性的提升。
3安全防范对策
3.1病毒防范
据权威机构数据统计结果获悉,全球范围内每天会有15~45种新病毒问世,且大部分病毒均以互联网为载体进行传播。
在计算机病毒入侵问题日益严峻的形势下,病毒防治产业应运而生,并获得了蓬勃发展,从事于病毒研究与防治工作的公司相继涌现,并对病毒形成了合攻之势。
为降低计算机病毒入侵风险,减少计算机信息安全问题对用户人身财产安全造成的损失,网络监管部门采用实时监视技术和全平台反病毒技术,来进行对电脑病毒的防范。
3.2防火墙技术
防火墙技术是用于维护网络路由安全性所建立于内部网及外部网之间的防护层,不管是由内向外还是由外向内传播的信息,均将接受这一保护层的检查,只有被授权的信息才有资格通过。
防火墙的建立,不但能够外部网对内部网的访问,同时还能限制内部网访问外部网的不良信息。
此外,防火墙还能对网络的存取访问进行记录与统计,针对操作可疑的用户提出警告。
但不得不承认的是,目前暂时没有研制出能够提供绝对保护的防火墙,考虑到其安全规则出自于网络管理员,由此看来网络管理员的影响力不可小觑。
3.3 PKI技术
PKI技术是公钥技术设施,由非对称密码算法原理和技术演变而来,具有通用性的特点。
PKI技术通过数字证书标识密钥持有者的身份,以对秘钥的系统化管理,实现对整个网络系统环境的维护。
其可为应用系统提供身份认证等不同形式的安全保障,全面满足各类应用系统的安全需求。
简而言之,PKI就是通过提供公约加密与数字签名服务,实现密钥和证书的自动管理,从而保障数字信息传输的安全性。
4结语
综上,计算机网络开放性强,用户在享受信息共享所带来的便捷的同时,也面临着巨大的安全隐患。
有鉴于此,对于网络信息安全问题务必要给予足够重视,通过不断发现网络信息安全中存在的不足,来制定相应的解决对策,从而全面保障网络信息的安全性。
参考文献
[1] 韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.
[2] 李治国.浅析计算机网络信息安全存在的问题及对策[J].计算机光盘软件与应用,2012(21):47-48.
[3] 吴煜煜.网络与信息安全教程(21世纪高等院校计算机系列)[M].北京:水利水电出版社,2006:23.
【网络信息安全问题及对策论文】相关文章:
关于网络信息安全问题及对策分析论文10-08
网络信息安全问题及对策10-08
气象信息网络安全问题与对策论文10-11
关于医院网络和信息安全问题和对策论文10-08
计算机网络信息安全问题及防范对策论文10-11
计算机信息安全问题及对策论文10-11
网络金融信息安全问题讨论论文10-08
网络信息安全保障对策论文10-09
通信计算机信息安全问题及对策论文10-11