浅析网络信息安全问题及对策

来源 :电脑迷 | 被引量 : 0次 | 上传用户:dzsw2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着信息技术的不断进步,网络在各个行业系统中发挥着极为重要的作用,网络安全作为计算机安全的一个重要分支,得到了越来越多的重视,由于各种因素的影响,计算机网络信息还存在一些不安定的因素,本文主要分析网络信息安全存在的问题并提出相应的解决措施。
  关键词 网络信息 安全 问题 对策
  中图分类号:TP393.08 文献标识码:A
  随着信息技术的不断进步,网络在各个行业系统中发挥着极为重要的作用,无论是拥有自主知识产权的中小型企业,还是涉及科学研究、信息管理的大型科研所,都包含丰富的技术产权和信息机密存储在电脑及网络中,有效地保护这些设密信息引起了各企事业单位的极大重视。
  网络安全作为计算机安全的一个重要分支,得到了越来越多的重视,据调查发现,有80%左右的网络安全问题来自企单位内部网络,例如电脑网络及储存数据被损坏等。为了保证单位内部网络的安全性,必须做好相应的安全防范与管理。
  1网络安全面临的威胁
  1.1针对上网浏览器插件的攻击
  Qualys公司的研究结果显示,多数网页浏览器的运行插件是导致计算机受到攻击的重要原因,有超过80%的浏览器安全漏洞是由于插件因素所导致,仅仅只有20%的浏览器漏洞是由于其本身的问题。目前,各类插件的数目庞大,这也严重的影响了计算机的运行安全。
  1.2内部攻击者的威胁
  网络虽然是信息共享的重要途径,同时也最大程度地威胁着信息安全。然而外部网络的安全威胁大家有目共睹,认识充分,去往往容易忽视内部网络的安全隐患,其实单位内部网络的安全隐患对信息的共享同样造成了极大的威胁,并且目前出现的安全问题,大多都来源于内部网络。主要表现在员工安全意识不强,频频操作失误,造成网络设备的损坏,数据的遗失;IP 地址的窜改,木马、病毒等通过漏洞发起网络攻击,致使其瘫痪,数据被盗,甚至会经过局域网的共享导致病毒的泛滥。
  1.3网络间谍技术
  与病毒不同,网络间谍技术的根本目的并非破坏计算机系统,而是窃取计算机的各类信息,间谍技术有着繁多的功能,既可以修改系统设置、监听用户行为,还会恶意散播广告,严重的影响着用户的信息隐私以及计算机的使用安全。
  1.4以重大事件或流行事件为诱饵的混合型攻击
  近年来,以重大时间与流行时间为诱饵的混合型攻击的发生率也呈现出逐年上升的趋势,该种攻击多利用具有煽动性的标题来诱使用户来打开软件,也会利用电影、新闻来制造一系列的虚假连接。
  1.5无线网络、移动电话遭到攻击的可能性增大
  在手机移动终端的发展之下,无线网络与移动电话遭受攻击的可能性也越来越大,由于无线网络的加密性很容,安全漏洞严重,因此,其数据信息很容易遭到窃取。而手机病毒多使用下载软件、上网浏览、短信等方式传播,这严重的影响着用户的信息安全。
  2网络安全的防治策略
  2.1加强网络安全体系的评估
  内部网络需要确保信息资料百分之百的安全性,减少泄露的机率,一方面可以根据制定严密的制度进行防范,而另一方面可以依赖技术防范进一步加强防护。为了有效提升网络的安全性,必须要第一时间做好网络安全体系的评估工作。
  2.2加强对网络安全系统的建设和动态监管
  网络安全是动态的整体系统工程,不能仅靠单独的几项技术进行全面的安全防范,而应该将这几项技术串联起来,互相通信,分工协作。并且,由于入侵检测系统和防火墙它们各自的局限性及特点功能决定它们相互依赖,彼此需要,不能相互代替,究其原因在于防火墙主要用于安全控制手段,而入侵检测系统则偏重于主动发现入侵信号并作出阻拦的行为,所以入侵检测系统可以成为防火墙的有效补充,只有双方的强强联手才能对网络进行动静结合的保护。而防火墙与日志分析管理系统联手,可以处理防火墙面对大量日志数据的储存管理和分析数据上的缺陷。当入侵检测系统意识到侵入行为之后,联合防火墙通信,使其自动添加防火墙规则,以阻拦有关的侵入行为,达到联合防范的目的。所以,防火墙和入侵检测系统之间的强强联手能更好地进行网络安全的防护。
  2.3建立,健全网络安全应急响应机制
  在计算机网络之中,是不存在绝对的安全的,为了保障计算机网络的运行安全,必须要建立好完善的网络安全应急响应机制,利用各种技术与工具去控制,降低不法行为发生率,将安全隐患扼杀到萌芽中。此外,还要采取有效的形式提升使用与管理人员的安全意识,这样才能够有效提升整个计算机网络系统使用的安全性与稳定性。
  3 结语
  面对计算机内部网络安全各方面的威胁,确保网络信息的保密、完整和使用性,必须在网络安全防护上做到以静制动,以万变应不变的准备。但是,每种安全防范措施并不是一尘不变的,网络安全管理最重要的是做好“法治”和“人治”的统一工作。
  参考文献
  [1] 陶竞立,罗开田. 计算机网络的安全与保障技术研究[J]. 时代教育(教育教学),2010(06).
  [2] 张智勇. 浅谈网络安全问题及其对策[J]. 科教新报(教育科研),2011(18).
  [3] 曹卫兵,李静. 浅谈中职学校计算机网络的安全与防范[J]. 华章,2011(18) .
其他文献
长期以来研究者们往往以一种“知识型”论述框架和意识形态话语进路来理解毛泽东时期中国的文学和历史文本,相当程度上导致这些文本没有被仔细阅读而轻易打发。人们对于“潘晓
阿来是嘉绒藏族人,他的家乡所在的嘉绒藏区位于四川和西藏的交界之处,属于藏族与汉、羌、回等民族的杂居过渡地带。藏族口头传唱的民间神话、传说等培养了阿来对文学最初的敏感
摘 要 在互联网快速发展的今天,计算机的应用得到了快速地普及,越来越多的人离不开计算机。但与此同时,计算机网络安全问题表现的很严重,网络犯罪率也极度地提升,计算机网络安全问题成为人们使用计算机时很大的顾虑。本研究综述了计算机网络安全概述、目前计算机网络使用及安全情况分析、计算机网络安全的维护措施。  关键词 计算机 网络安全 类型 维护措施  中图分类号:TP393.08 文献标识码:A  随着科
本文通过对荣华二采区10
期刊
期刊
近日,笔者走访了一些国内外的自动化知名供应商,大家言必经济危机,不过在具体的市场表现和企业应对策略方面,各显神通.笔者大致整理了一下,认为目前在中国市场表现方面,自动
运用传统方法完成了对铸钢件JH-14回柱绞车蜗轮箱座的铸造工艺设计。根据蜗轮箱座较为复杂的结构特点,同时设计两个内浇道对铸件进行浇注,在铸件顶部设计两个明冒口,在其侧面
皮锡瑞为晚清经今文学大师,治《春秋》学宗《公羊》家法,所著《春秋通论》从《春秋》学史的宏观视角切入,对以《春秋》与三《传》为核心的《春秋》学史上的重要问题,做了较为
根据苏联卡尔金在轻合金铸件浇注系统中提出的计算方法,采用VisualC++作为开发工具,成功地开发了符合轻合金特性的浇注系统CAD软件。该系统实现了轻合金浇注系统工艺的辅助设
期刊