论文部分内容阅读
摘 要:随着信息技术和计算机技术的发展,网络在人们的生活和工作中得到普及,带来方便的同时,存在比较大的威胁,网络信息安全受到人们的关注和重视。网络信息安全相关问题影响着人们的正常生活,给人们的财产安全以及信息带来很大的损失。因此,应当加强网络信息安全的防护,给人们的生活和工作营造良好的网络环境。文章中分析网络信息安全带来的问题,并且结合网络信息安全的特点,提出几点网络信息安全保障的有效措施,以供参考。
关键词:网络信息安全;威胁;保障措施
计算机借助网络实现信息的有效传递,并且具有实时性、共享性的特点,能够为企业的发展提供重要的保证。网络信息在传递的过程中,由于各种类型木马、病毒以及IP欺騙等不同形式的攻击,给网络信息安全带来多方面的威胁,给信息网络的安全带来影响。随着信息网络的覆盖范围不断扩大,其应用更加的复杂,存在网络网络信息安全问题更加明显。因此,应当采取有效的措施,解决网络信息安全威胁,营造安全的网络信息环境。
一、网络信息安全面临的威胁分析
1、病毒攻击。病毒通过存储介质和计算机网络实现船舶,并且对计算机相关的程序开展攻击,是网络信息安全面临的重要安全问题。计算机病毒通过信息的流动实现病毒的感染和传播,达到入侵计算机系统的目的,获取相关的数据和信息。随着计算机技术的不断发展,病毒也在不断强大。蠕虫病毒具有传播速度快和破坏力强大特点,如果有很多类型的杀毒软件,但是其存在一定的不足,无法实现病毒的全部查杀。计算机病毒逐渐实现商品化,并且朝着交易公开化的方向发展,给网络信息安全带来很大的威胁。
2、黑客攻击。黑客攻击主要是黑客利用系统中存在的漏洞或者恶意软件,开展网络攻击。如利用各种木马、间谍软件以及钓鱼网站等,给网络信息安全造成严重的威胁和影响。现阶段,黑客攻击主要采取邮件攻击、跳板攻击、口令攻击等等类型。这些黑客攻击类型给人们的网络生活带来不安,严重情况下造成社会经济损失以及国家安全。
3、网络信息安全的薄弱点多。现阶段,影响网络信息安全因素比较多,如网络系统、数据库管理和操作系统等都存在不安全因素。数据库系统根据分级管理的理念建设,在数据中存在不安全因素,造成上网痕迹泄漏,用户的账号、密码泄漏,给用户的隐私、财产安全等造成严重的损失。
二、网络信息安全的有效保障措施
1、网络加密技术。针对授权访问的信息安全威胁来讲,采取网络加密技术开展防范措施。借助相应的数据防泄漏系统,加强网络信息系统中数据、文件以及资源等多种信息的保护,保证数据传输的安全,并且对于网络用户的身份以及访问权限采取验证措施,避免不具备访问权限的用户开展非法访问活动,有效组织用户的越权操作。一般来说,网络技术技术主要有三个模式类型。第一,链接加密技术,在信息网络系统的节点处,采取信息加密措施,实现信息的传输,在完成传输之后进行解密,不同的节点采取不同的加密措施。第二,节点加密技术,此种加密模式和链接加密具有一定的相似点,最大的差别是,数据信息在不同的节点间传输时,通过特殊的硬件进行解密并且采取二次加密。第三,首位加密技术。此种加密模式主要是针对信息网络系统中的数据采取加密措施,在完成传输之后进行解密。通常情况下,为了能够保证网络信息的安全,人们通常采取多种类型加密模式结合的方式。网络加密技术在网络信息安全中有着重要的作用,随着技术水平的提高,已经能够对抗恶意攻击。对于非授权访问的安全威胁,可以采取防火墙技术、网络备份以及病毒防范等技术,进行网络信息安全的防范。
2、访问控制技术。在网络信息安全保障的过程中,访问控制技术一种重要的策略之一,保证网络资源不被非法访问。在访问控制技术中主要有系统访问控制和网络访问控制两种技术。在系统访问控制中,针对不同的用户给予不同的访问权限,结合操作系统的功能,实现系统的访问控制。在系统访问控制中,通过系统安全操作系统以及服务器,加强网络信息的安全控制。借助安全操作系统能够给计算机的安全运行提供关键的平台,实现各个网站的监视,确保各类网站的安全以及健康运行。服务器能够实现网络中的信息传输和存储,加强资源的管理和控制,并且对存在的安全事件采取审核和跟踪。网络访问控制技术中,主要实现外部用户的控制。
3、网络病毒的管理技术。在网络信息安全威胁中,病毒是重要的威胁因素,因此,应当采取有效的技术,加强网络病毒的管理,在网络病毒的管理中,主要有以下三种管理模式。第一,分散式管理。在此种管理技术中,主要是将产品和管理平台相互对应,并且保证产品和相关系列的产品没有任何联系,管理平台和产品有效融合。此种类型的病毒管理技术主要在小型的局域网中使用。第二,集中式管理技术,此种方式主要讲全部产品集中在同一个抗病毒服务中,并且以此作为基础,开展分发和管理工作。现阶段的防火墙技术是基于集中管理模式的重要方式,能够进行病毒管理的远程操作,主要在中性规模的局域网中使用。第三,混合管理模式,此种模式主要将集中式和分散式综合运用的管理模式,在应用的过程中,病毒管理能够实现杀毒软件的设定和控制,并且加强防病毒产品的管理,此种病毒管理技术更加的全面、专业,在各种规模的网络中都可以使用。
4、入侵检测技术。在没有得到授权的情况,对系统的资源进行获取和使用,导致系统数据出现丢失和破坏,此种现象称为入侵。入侵者主要有外部入侵和有限制的入侵。借助相应的入侵检测技术,能够实现实时的检测,并且采取有效的防范措施。如记录证据,为之后的跟踪、恢复工作奠定基础。借助入侵检测技术可以精确的判断入侵事件,可以对入侵行为采取有效的措施,实现更加全面的监控和防护。
三、结语
网络信息系统由于自身的特点,容易受到不法分子的攻击,同时一些环境和自然因素也会对其造成影响,给网络信息安全带来很大的威胁。针对网络信息安全威胁,对其展开深入的分析,了解威胁的特点和危害,采取科学的防范措施。文章中从网络加密技术、访问控制技术、病毒管理技术以及入侵检测技术等多个方面展开探究,建设更加全面的网络管理系统,采取智能化的管理方式,做好计算机病毒的管理和控制,保证计算机网络信息的安全,为用户提供更加安全健康的网络信息环境。
参考文献
[1]刘春菊.网络信息安全威胁与防范技术的分析[J].数字通信世界,2017(10):77.
[2]管宇.当前我国网络空间与信息安全面临的主要威胁及对策[J].网络安全技术与应用,2015(05):156+159.
(作者单位:中国电子科技集团公司电子科学研究院)
关键词:网络信息安全;威胁;保障措施
计算机借助网络实现信息的有效传递,并且具有实时性、共享性的特点,能够为企业的发展提供重要的保证。网络信息在传递的过程中,由于各种类型木马、病毒以及IP欺騙等不同形式的攻击,给网络信息安全带来多方面的威胁,给信息网络的安全带来影响。随着信息网络的覆盖范围不断扩大,其应用更加的复杂,存在网络网络信息安全问题更加明显。因此,应当采取有效的措施,解决网络信息安全威胁,营造安全的网络信息环境。
一、网络信息安全面临的威胁分析
1、病毒攻击。病毒通过存储介质和计算机网络实现船舶,并且对计算机相关的程序开展攻击,是网络信息安全面临的重要安全问题。计算机病毒通过信息的流动实现病毒的感染和传播,达到入侵计算机系统的目的,获取相关的数据和信息。随着计算机技术的不断发展,病毒也在不断强大。蠕虫病毒具有传播速度快和破坏力强大特点,如果有很多类型的杀毒软件,但是其存在一定的不足,无法实现病毒的全部查杀。计算机病毒逐渐实现商品化,并且朝着交易公开化的方向发展,给网络信息安全带来很大的威胁。
2、黑客攻击。黑客攻击主要是黑客利用系统中存在的漏洞或者恶意软件,开展网络攻击。如利用各种木马、间谍软件以及钓鱼网站等,给网络信息安全造成严重的威胁和影响。现阶段,黑客攻击主要采取邮件攻击、跳板攻击、口令攻击等等类型。这些黑客攻击类型给人们的网络生活带来不安,严重情况下造成社会经济损失以及国家安全。
3、网络信息安全的薄弱点多。现阶段,影响网络信息安全因素比较多,如网络系统、数据库管理和操作系统等都存在不安全因素。数据库系统根据分级管理的理念建设,在数据中存在不安全因素,造成上网痕迹泄漏,用户的账号、密码泄漏,给用户的隐私、财产安全等造成严重的损失。
二、网络信息安全的有效保障措施
1、网络加密技术。针对授权访问的信息安全威胁来讲,采取网络加密技术开展防范措施。借助相应的数据防泄漏系统,加强网络信息系统中数据、文件以及资源等多种信息的保护,保证数据传输的安全,并且对于网络用户的身份以及访问权限采取验证措施,避免不具备访问权限的用户开展非法访问活动,有效组织用户的越权操作。一般来说,网络技术技术主要有三个模式类型。第一,链接加密技术,在信息网络系统的节点处,采取信息加密措施,实现信息的传输,在完成传输之后进行解密,不同的节点采取不同的加密措施。第二,节点加密技术,此种加密模式和链接加密具有一定的相似点,最大的差别是,数据信息在不同的节点间传输时,通过特殊的硬件进行解密并且采取二次加密。第三,首位加密技术。此种加密模式主要是针对信息网络系统中的数据采取加密措施,在完成传输之后进行解密。通常情况下,为了能够保证网络信息的安全,人们通常采取多种类型加密模式结合的方式。网络加密技术在网络信息安全中有着重要的作用,随着技术水平的提高,已经能够对抗恶意攻击。对于非授权访问的安全威胁,可以采取防火墙技术、网络备份以及病毒防范等技术,进行网络信息安全的防范。
2、访问控制技术。在网络信息安全保障的过程中,访问控制技术一种重要的策略之一,保证网络资源不被非法访问。在访问控制技术中主要有系统访问控制和网络访问控制两种技术。在系统访问控制中,针对不同的用户给予不同的访问权限,结合操作系统的功能,实现系统的访问控制。在系统访问控制中,通过系统安全操作系统以及服务器,加强网络信息的安全控制。借助安全操作系统能够给计算机的安全运行提供关键的平台,实现各个网站的监视,确保各类网站的安全以及健康运行。服务器能够实现网络中的信息传输和存储,加强资源的管理和控制,并且对存在的安全事件采取审核和跟踪。网络访问控制技术中,主要实现外部用户的控制。
3、网络病毒的管理技术。在网络信息安全威胁中,病毒是重要的威胁因素,因此,应当采取有效的技术,加强网络病毒的管理,在网络病毒的管理中,主要有以下三种管理模式。第一,分散式管理。在此种管理技术中,主要是将产品和管理平台相互对应,并且保证产品和相关系列的产品没有任何联系,管理平台和产品有效融合。此种类型的病毒管理技术主要在小型的局域网中使用。第二,集中式管理技术,此种方式主要讲全部产品集中在同一个抗病毒服务中,并且以此作为基础,开展分发和管理工作。现阶段的防火墙技术是基于集中管理模式的重要方式,能够进行病毒管理的远程操作,主要在中性规模的局域网中使用。第三,混合管理模式,此种模式主要将集中式和分散式综合运用的管理模式,在应用的过程中,病毒管理能够实现杀毒软件的设定和控制,并且加强防病毒产品的管理,此种病毒管理技术更加的全面、专业,在各种规模的网络中都可以使用。
4、入侵检测技术。在没有得到授权的情况,对系统的资源进行获取和使用,导致系统数据出现丢失和破坏,此种现象称为入侵。入侵者主要有外部入侵和有限制的入侵。借助相应的入侵检测技术,能够实现实时的检测,并且采取有效的防范措施。如记录证据,为之后的跟踪、恢复工作奠定基础。借助入侵检测技术可以精确的判断入侵事件,可以对入侵行为采取有效的措施,实现更加全面的监控和防护。
三、结语
网络信息系统由于自身的特点,容易受到不法分子的攻击,同时一些环境和自然因素也会对其造成影响,给网络信息安全带来很大的威胁。针对网络信息安全威胁,对其展开深入的分析,了解威胁的特点和危害,采取科学的防范措施。文章中从网络加密技术、访问控制技术、病毒管理技术以及入侵检测技术等多个方面展开探究,建设更加全面的网络管理系统,采取智能化的管理方式,做好计算机病毒的管理和控制,保证计算机网络信息的安全,为用户提供更加安全健康的网络信息环境。
参考文献
[1]刘春菊.网络信息安全威胁与防范技术的分析[J].数字通信世界,2017(10):77.
[2]管宇.当前我国网络空间与信息安全面临的主要威胁及对策[J].网络安全技术与应用,2015(05):156+159.
(作者单位:中国电子科技集团公司电子科学研究院)