论文部分内容阅读
摘要:在当前的信息时代,互联网、企业网等多种形式的网络已经广泛地应用在社会中的各个领域中,与人类的生活、工作建立着密切的联系,极大地给人们带来的很多的方便。如用来传输视频、位置、状态信息、上网搜索热点新闻或资料、播放影音视频、网上金融等等。但与此同时,网络与信息安全问题也愈加突,信息泄露、网络攻击。那么,如何有效地应对这些问题、对网络进行维护成为文本论述的主要内容。
关键词:网络;安全问题;应对措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)33-0065-02
网络的先进技术已在社会中处于无法比拟的意义,其网络技术的更新非常迅速,当得到大众的认可与应用的时候,由于自身系统的复杂性与开放性,导致了网络信息的安全出现了严重的问题,严重地影响了人们的使用效率,有时因一些信息的丢失带来了很大的经济损失。可见,对网络进行行之有效地管理与安全方面的维护已成为人们一件重要的任务。
1 网络安全的定义
网络安全就是指网络的信息方面的安全。它的应用很广,可对信息进行存储与保密,网络安全的概率:对系统中硬件及软件信息进行保护,以免遭到破坏与泄露。对系统进行保护,可防止有害的信息非法传播。此外,根据网络的使用的人不同,对网络安全的要求与认知也不同,比如对于一般的用户,可能只需要对他的个人隐私或是机密信函等内容进行保护,使其在网络的传输中不被泄露。而对于网络的提供商,在保护基本的网络信息时,还要想到遇到意外的时候对网络的硬件系统的破坏,在网络信息异常的时候如何及时对其恢复,保证通信的畅通。简单地讲,网络安全由三部分构成,分别是:物理安全、安全的控制及安全的服务。安全涉及了技术与管理方面的范围,两者都非常地重要。而今天,人为因素所导致网络安全的问题最为普遍与恶劣。
2 网络安全存在的问题
2.1 物理安全问题
主要是在遭遇到严重的自然灾害或是天气异常通信线路受到破坏的条件下,引起设备本身及其工作的环境发生坏损或是老化的现象。(严重时会导致系统的瘫痪)这种情况下内部的很多信息会丢失。
2.2 人们缺少安全意识
很多的时候,用户本身是没有多少安全意识的。由于网络的复杂性,导致很多的人无意识地操作当中,信息被他人窃取与利用。没有对安全配置进行规范,设置的口令或是密码非常简单,很容易被破译利用,还有这种现象:为了得到一些信息资料,试了很多类型的网站去搜索。就是随意地对网站进行访问,结果导致系统出现漏洞的问题。还有是网络的管理者对网络信息的管理技术不熟练,没有对信息进行有效的管理,也没有安装报警系统等,导致联网之后面临着不安全的状态,难免一些人对数据进行窃听或是盗用,结果给用户带来了不必要的损失。
2.3 病毒入侵带来的危害
病毒具有一定的隐蔽性、破坏性等特点,因此在很短的时间里很难会被人发现,且病毒的生存力特点强,可利用网络中的漏洞自我复制指令及代码,然后对的应用程序攻击,其破坏的能力很强大,我们所熟知的木马病毒利用用户常常关注的社会热点新闻来诱骗使用者点击,当用户点击下载后,导致被病毒入侵了。现今隨着科技的发展,智能手机的普遍流行及软件存在的漏洞等因素,木马病毒会利用手机作为新的载体,对的网络安全进行疯狂地破坏活动。下面介绍两种常见的被入侵的病毒状况:
新兴病毒。现在已有很多的新病毒兴起来,其破坏能力非常大,且数量的增加也很快,这种病毒能够盗用使用者的个人信息,经常将用户的信息进行泄露与删除的活动,从而导致的网络信息遭到堵塞的境况,严重时还会使的网络进入瘫痪的状态。新型勒索病毒爆发,将导致重要数据被加密,需要支付高额赎金,并导致所有系统停止服务,影响极为恶劣。另外,有的新兴的病毒具有伪装的功能,致使利用一般的杀毒软件是不能识别到的。它的破坏力极其恶劣,会阻止有的杀毒的软件与个人防火墙正常安装或者运行。
某些不良的软件。由于网络信息具有开放性的特点,以及监管系统本身的不完善导致很多种类型的不良软件在不出现任何地提示下自行地在使用者的上进行安装与运行。这种恶意的软件的破坏力也异常地强大,往往给的网络信息安全带来巨大的损害。
2.4 黑客的恶意攻击
所谓的网络黑客是指拥有超高的技术人员利用网络系统中的漏洞,在的系统中植入木马程序进行攻击系统与控制网站,将用户的信息窃取进行重新设置,导致系统陷入不能运行的状态。这种病毒的破坏力远远大于病毒。
3 针对的网络安全问题采取的对策
3.1 将资料进行备份
为了防止的网络信息出现安全的问题,可以对网络系统的数据进行备份,例如可以把系统中的数据与文件复制到U盘等设备中,当遭到自然或其他原因而受到破坏的时候,可利用备份的数据对网络进行修复,这种方法很有用。还有是对的程序进行复制,对程序的备份往往是在重装系统的时候,人们可以定期地将程序进行备份,防止程序被破坏。这里的备份分为全盘备份,差分备份及增量备份,这种方法对于网络的硬件设备的保护非常有效。
3.2 利用安全隔离网闸的方式
从物理安全的方面对网络的信息进行保护,使其免受网络黑客的恶意攻击。所谓的安全隔离网闸也可以简称为“网闸”,它可以将具有不同安全级别的网络进行安全地隔离,同时提供可控制的数据交换功能的软硬件系统。它是从美国、以色列等地传过来的技术,最早应用于军事,专门解决涉密网络及公共的网络连接的时候产生的网络的安全问题。一般的网闸分为三部分:内网的处理单元、外网的处理单元及隔离硬件。其中的三个单元都要求软件的系统是安全的,也就是经过重组后的系统,如Unix BSD或者Linux的安全精简的版本,(但是要注意的是,对底层不必要的协议与服务等进行删除,或是将协议进行安全优化处理)在两个独立的主机的系统设备之间利用控制能力的固态开关,从而确保网络信息的安全。
4 建立网络安全的管理模式与信息加密处理
加强对网络管理者的专业素质的提高,对网络信息进行有效的管理,加大系统的监测功能,排除系统中违反安全法规的成分。保持系统配置的正确性及善于发现系统中的漏洞或异常情况,如有危险要立即发出警报的信息,以使网管对问题进行及时的解决。
对系统的信息进行保护的重要措施是利用信息加密技术,通过将原来的数据根据相关的算法(如RSA和CCEP算法) 改变为不可读的代码形式,只有输入正确的密码时,才会将信息显示出来。为了防上破解密码的可能,加密软件还利用硬件加密与加密的软盘。
5 安装杀毒软件与防火墙
为安装当今最新的杀毒软件,通过特征进行扫描从而准确地找出病毒,然后利用高端的引擎技术进行系统的更新,这种技术可将系统中的数据或文件很好地压缩及还原。完成对病毒的查杀任务。
应用防火墙技术。具体安装方法:先在“控制面板”—“系统和安全”—“防火墙”,然后查找“允许应用通过windows防火墙设置”选项,并将其中的“核心网络”变成打开的状态,即划上对号。最后,找到“检查防火墙状态”—“启用或者关闭防火墙”,并将“阻止传入连接,包括位于允许的应用列表中的应用”在前面的对号去掉即可。
6 结束语
对于网络中常见的安全问题,我们应当加大对网络信息安全的保护的意识与力度,并采取有效地措施,如备份资料、安装防火墙、安装网闸及信息加密,来应对各种病毒的侵入给用户带来的损失及困扰,保证国家及个人的隐私与信息不受侵犯。
参考文献:
[1] 汪晴.网络信息安全及应对策略[J].信息与电脑:理论版,2016(17):184-185.
[2] 龙侃,辜季艳.浅谈网络安全问题及应对措施[J].无线互联科技,2016(12):48-50.
[3] 顾勤丰.网络信息安全及其防护应对措施[J].网络安全技术与应用,2015(9):19-20.
[4] 王卓.网络安全的常见风险及应对措施[J].网络安全技术与应用,2015(4):117-119.
关键词:网络;安全问题;应对措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)33-0065-02
网络的先进技术已在社会中处于无法比拟的意义,其网络技术的更新非常迅速,当得到大众的认可与应用的时候,由于自身系统的复杂性与开放性,导致了网络信息的安全出现了严重的问题,严重地影响了人们的使用效率,有时因一些信息的丢失带来了很大的经济损失。可见,对网络进行行之有效地管理与安全方面的维护已成为人们一件重要的任务。
1 网络安全的定义
网络安全就是指网络的信息方面的安全。它的应用很广,可对信息进行存储与保密,网络安全的概率:对系统中硬件及软件信息进行保护,以免遭到破坏与泄露。对系统进行保护,可防止有害的信息非法传播。此外,根据网络的使用的人不同,对网络安全的要求与认知也不同,比如对于一般的用户,可能只需要对他的个人隐私或是机密信函等内容进行保护,使其在网络的传输中不被泄露。而对于网络的提供商,在保护基本的网络信息时,还要想到遇到意外的时候对网络的硬件系统的破坏,在网络信息异常的时候如何及时对其恢复,保证通信的畅通。简单地讲,网络安全由三部分构成,分别是:物理安全、安全的控制及安全的服务。安全涉及了技术与管理方面的范围,两者都非常地重要。而今天,人为因素所导致网络安全的问题最为普遍与恶劣。
2 网络安全存在的问题
2.1 物理安全问题
主要是在遭遇到严重的自然灾害或是天气异常通信线路受到破坏的条件下,引起设备本身及其工作的环境发生坏损或是老化的现象。(严重时会导致系统的瘫痪)这种情况下内部的很多信息会丢失。
2.2 人们缺少安全意识
很多的时候,用户本身是没有多少安全意识的。由于网络的复杂性,导致很多的人无意识地操作当中,信息被他人窃取与利用。没有对安全配置进行规范,设置的口令或是密码非常简单,很容易被破译利用,还有这种现象:为了得到一些信息资料,试了很多类型的网站去搜索。就是随意地对网站进行访问,结果导致系统出现漏洞的问题。还有是网络的管理者对网络信息的管理技术不熟练,没有对信息进行有效的管理,也没有安装报警系统等,导致联网之后面临着不安全的状态,难免一些人对数据进行窃听或是盗用,结果给用户带来了不必要的损失。
2.3 病毒入侵带来的危害
病毒具有一定的隐蔽性、破坏性等特点,因此在很短的时间里很难会被人发现,且病毒的生存力特点强,可利用网络中的漏洞自我复制指令及代码,然后对的应用程序攻击,其破坏的能力很强大,我们所熟知的木马病毒利用用户常常关注的社会热点新闻来诱骗使用者点击,当用户点击下载后,导致被病毒入侵了。现今隨着科技的发展,智能手机的普遍流行及软件存在的漏洞等因素,木马病毒会利用手机作为新的载体,对的网络安全进行疯狂地破坏活动。下面介绍两种常见的被入侵的病毒状况:
新兴病毒。现在已有很多的新病毒兴起来,其破坏能力非常大,且数量的增加也很快,这种病毒能够盗用使用者的个人信息,经常将用户的信息进行泄露与删除的活动,从而导致的网络信息遭到堵塞的境况,严重时还会使的网络进入瘫痪的状态。新型勒索病毒爆发,将导致重要数据被加密,需要支付高额赎金,并导致所有系统停止服务,影响极为恶劣。另外,有的新兴的病毒具有伪装的功能,致使利用一般的杀毒软件是不能识别到的。它的破坏力极其恶劣,会阻止有的杀毒的软件与个人防火墙正常安装或者运行。
某些不良的软件。由于网络信息具有开放性的特点,以及监管系统本身的不完善导致很多种类型的不良软件在不出现任何地提示下自行地在使用者的上进行安装与运行。这种恶意的软件的破坏力也异常地强大,往往给的网络信息安全带来巨大的损害。
2.4 黑客的恶意攻击
所谓的网络黑客是指拥有超高的技术人员利用网络系统中的漏洞,在的系统中植入木马程序进行攻击系统与控制网站,将用户的信息窃取进行重新设置,导致系统陷入不能运行的状态。这种病毒的破坏力远远大于病毒。
3 针对的网络安全问题采取的对策
3.1 将资料进行备份
为了防止的网络信息出现安全的问题,可以对网络系统的数据进行备份,例如可以把系统中的数据与文件复制到U盘等设备中,当遭到自然或其他原因而受到破坏的时候,可利用备份的数据对网络进行修复,这种方法很有用。还有是对的程序进行复制,对程序的备份往往是在重装系统的时候,人们可以定期地将程序进行备份,防止程序被破坏。这里的备份分为全盘备份,差分备份及增量备份,这种方法对于网络的硬件设备的保护非常有效。
3.2 利用安全隔离网闸的方式
从物理安全的方面对网络的信息进行保护,使其免受网络黑客的恶意攻击。所谓的安全隔离网闸也可以简称为“网闸”,它可以将具有不同安全级别的网络进行安全地隔离,同时提供可控制的数据交换功能的软硬件系统。它是从美国、以色列等地传过来的技术,最早应用于军事,专门解决涉密网络及公共的网络连接的时候产生的网络的安全问题。一般的网闸分为三部分:内网的处理单元、外网的处理单元及隔离硬件。其中的三个单元都要求软件的系统是安全的,也就是经过重组后的系统,如Unix BSD或者Linux的安全精简的版本,(但是要注意的是,对底层不必要的协议与服务等进行删除,或是将协议进行安全优化处理)在两个独立的主机的系统设备之间利用控制能力的固态开关,从而确保网络信息的安全。
4 建立网络安全的管理模式与信息加密处理
加强对网络管理者的专业素质的提高,对网络信息进行有效的管理,加大系统的监测功能,排除系统中违反安全法规的成分。保持系统配置的正确性及善于发现系统中的漏洞或异常情况,如有危险要立即发出警报的信息,以使网管对问题进行及时的解决。
对系统的信息进行保护的重要措施是利用信息加密技术,通过将原来的数据根据相关的算法(如RSA和CCEP算法) 改变为不可读的代码形式,只有输入正确的密码时,才会将信息显示出来。为了防上破解密码的可能,加密软件还利用硬件加密与加密的软盘。
5 安装杀毒软件与防火墙
为安装当今最新的杀毒软件,通过特征进行扫描从而准确地找出病毒,然后利用高端的引擎技术进行系统的更新,这种技术可将系统中的数据或文件很好地压缩及还原。完成对病毒的查杀任务。
应用防火墙技术。具体安装方法:先在“控制面板”—“系统和安全”—“防火墙”,然后查找“允许应用通过windows防火墙设置”选项,并将其中的“核心网络”变成打开的状态,即划上对号。最后,找到“检查防火墙状态”—“启用或者关闭防火墙”,并将“阻止传入连接,包括位于允许的应用列表中的应用”在前面的对号去掉即可。
6 结束语
对于网络中常见的安全问题,我们应当加大对网络信息安全的保护的意识与力度,并采取有效地措施,如备份资料、安装防火墙、安装网闸及信息加密,来应对各种病毒的侵入给用户带来的损失及困扰,保证国家及个人的隐私与信息不受侵犯。
参考文献:
[1] 汪晴.网络信息安全及应对策略[J].信息与电脑:理论版,2016(17):184-185.
[2] 龙侃,辜季艳.浅谈网络安全问题及应对措施[J].无线互联科技,2016(12):48-50.
[3] 顾勤丰.网络信息安全及其防护应对措施[J].网络安全技术与应用,2015(9):19-20.
[4] 王卓.网络安全的常见风险及应对措施[J].网络安全技术与应用,2015(4):117-119.