计算机网络信息安全威胁与管控措施

来源 :中国新通信 | 被引量 : 0次 | 上传用户:charset
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】    计算机网络共享、开放的特点,促进了信息的传输和利用,但网络在为人们生产、生活提供巨大便利的同时也存在各种安全漏洞,可以说信息安全威胁从网络诞生起就一直存在,为此必须加强网络信息安全的管控。本文分析了计算机网络信息的各种安全威胁,探讨了加强网络信息安全的管控措施。
  【关键词】    计算机网络    信息安全威胁    管控措施
  随着社会经济的快速发展,计算机网络获得高度普及。据中国互联网络信息中心(CNNIC)发布的《第46次中国互联网络发展状况统计报告》披露,截至2020年6月,我国网民规模达9.40亿,手机网民规模达9.32亿,互联网普及率达67.0%,手机上网比例达99.2%。网络普及为人们的生产、生活带来巨大便利,但也使信息安全受到严重威胁[1]。这是因为网络具有共享、开放特点,有利于信息的传输和服务,但网络安全漏洞使信息存在泄露、丢失的风险,由此给个人、企业和社会带来严重损失。网络安全分为信息安全和管理安全,信息的完整性、可用性、可靠性等代表着信息安全[2],为了不使信息安全受到威胁,本文对计算机网络信息安全威胁与管控措施进行了探讨。
  一、计算机网络信息安全威胁分析
  1.1关于信息安全威胁
  信息存在外泄、不受控制、被篡改及非法复制、占用、扩散等现象,使信息拥有者蒙受损失,我们称之为信息安全威胁,这种威胁主要来自计算机病毒、计算机操作人员安全意识薄弱、计算机核心软件存在漏洞、计算机互联网黑客攻击等方面[3]。根据国家计算机网络应急技术处理协调中心(CNCERT)发布的《2019年中国互联网网络安全报告》披露,DDOS攻击、APT攻击、数据安全防护意识薄弱、安全漏洞、计算机及移动互联网恶意程序、计算机病毒等仍是当前我国计算机网络信息安全面对的主要威胁。
  1.2常见信息安全威胁
  计算机网络信息安全威胁主要有以下几种:
  第一,DDOS攻击,即分布式拒绝攻击(Distributed Denial of Service),攻击者利用DDOS攻击器控制大量计算机网络设备,向攻击目标发送大量数据,使被攻击目标因资源耗竭而瘫痪。
  第二,APT攻击,即高级持续性攻击(Advanced Persistent Threat),攻击者针对特定目标(个人、组织或公司)进行长时间持续(可长至数月之久)的攻击,以窃取数据和进行间谍活动,常利用投递诱惑性钓鱼邮件实现其攻击,如含恶意代码的Office文档等。
  第三,信息安全防护意识薄弱。目前,在我国针对数据库的密码暴力破解攻击平均每天超过百亿次,大量信息外泄,导致信息安全面临严重挑战,其中一个重要原因是信息安全防护意识的薄弱。信息系统的设计、管理和使用人员中普遍存在轻视、被动应付信息安全威胁的局面,往往在发生问题、产生损失后才采取措施。
  第四,计算机系统存在漏洞。所谓计算机漏洞是指计算机软硬件系统中存在某些缺陷,这些缺陷能被攻击者利用,如用来非授权访问、控制乃至破坏。计算机漏洞类型很多,图1为计算机网络信息安全常见漏洞威胁类型。根据CNCERT发布的《2019年中国互联网网络安全报告》披露,2019年一年收录的软硬件漏洞数量就达16193个,比2018年增长14%,事件型漏洞、高危零日漏洞数量有较快增长。
  第五,计算机及移动互联网恶意程序,即运行在计算机网络及移动互联网上带有攻击意图的程序,攻击者发布恶意程序的目的是窃取用户数据、恶意扣费、远程攻击、消耗流量、恶意传播等,进而影响计算机及移动终端设备运行,损害用户利益,危害互联网安全。
  第六,计算机病毒。所谓计算机病毒其实是由人编写的一类具有攻击性和破坏性的计算机程序,例如近年来发展迅速的勒索病毒就是通过计算机漏洞和钓鱼软件等手段攻击有价值的目标服务器,引爆互联网地下黑灰产业。
  二、计算机网络信息安全管控措施
  2.1构建信息安全管控体系
  为应对计算机网络信息安全威胁,必须加强顶层设计,构建完善的信息安全管控体系。由于网络信息系统面对的安全威胁是多方面的,构建管控体系应遵循以下原则:第一,补齐短板的木桶原则。木桶装水的容量是由最短的木板决定的,所以防范信息安全威胁也要着眼于整个计算机网络信息系统中的“安全最低点”,为此应加强信息系统安全的全面评估和测试,以找出短板。第二,整体均衡原则。信息安全管控体系应当是组织严密的网络,由不同安全技术连接成完整的链条,系统受到攻击后能迅速“愈合”和平衡,这就体现了整体性和均衡性原则。第三,技术与管理相统一原则。解决信息安全威胁问题离不开安全技术的应用,但同时高水平管理也是不可或缺的,没有健全的管理制度和完善的责任体系,光有技术在面对安全威胁时也会千疮百孔而不堪一击,所以信息安全管控体系必定是技术与管理相统一的。第四,标准动态原则。构建信息安全管控体系是一个复杂的系统工程,要遵循现行标准来保持内部各个子系统的一致性。同时网络信息安全形勢是动态变化的,信息安全管控体系必须适应这种变化,通过不断调整来适应安全形势的变化。按照上述原则构建的信息安全管控体系如图2所示。
  2.2 实施合理的信息安全策略
  信息安全策略一般由物理安全策略、技术安全策略和管理安全策略组成。
  物理安全策略是针对网络信息设备层面制定的安全策略,通过身份认证、权限设置控制用户正确使用设备;通过运用先进技术和优化系统平台保障信息传输过程的安全性。
  技术安全策略就是采用合理的安全防护技术,制定有效的安全防御体系,保护信息安全,如身份认证、加密处理、入侵监测、病毒扫描、信息备份、日志审计、防火墙技术运用等。图3是网络信息安全漏洞的防范策略。   管理安全策略主要加强用户管理,设置访问权限及属性,实施安全操作管理,对用户访问、操作进行记录等。用户登录密码切忌简单化,如简单几位数字较容易破解,应增加密码长度,混合字母、符号,这样可增加破解难度,其次用户登录密码应定期更换,以减少密码大量重复使用带来的风险。
  2.3 加强信息安全风险评估
  信息安全风险来自环境、人为、设备等多个方面,威胁和系统脆弱性增加,安全措施减少,系统安全风险就会增加,反之亦然。由于风险是动态变化的,所以风险评估也需要常态化。要准确、合理地评估各种风险,应遵循一定的流程。做好评估前期准备,再分别评估各种风险因素,确定风险之后,要对风险进行评级和制定风险控制措施,其流程[4]如图4所示。
  2.4 提高网络信息安全意识
  除了从技术上和安全策略上防范网络信息安全威胁以外,还应提高相关人员的信息安全意识,通过规范安全行为来降低安全风险。提高安全意识的措施如下:第一,建立全员培训机制,所有与信息安全相关的人员都应参加培训。第二,加强信息安全知识的宣传,营造浓厚的信息安全氛围。第三,健全信息安全管理规章制度,明确细则和人员职责。第四,建立信息安全责任体系和考核机制。将信息安全与人员绩效考核挂钩,减少人的不安全因素对信息安全的影响。
  三、结语
  计算机网络信息安全威胁主要来自计算机病毒、信息安全防护意识薄弱、计算机系统存在漏洞和黑客攻击等方面,针对这些威胁应构建完善的信息安全管控体系,实施合理的信息安全策略,加强信息安全风险评估,提高网络信息安全意识,只有以系统工程理论为指导多管齐下,才能降低网络信息安全风险,以合理的投入达到较高的安全水平,使人们更安全、有效地利用网络,维护健康有序的社会环境。
  参  考  文  献
  [1]周莹莹,杨徳义.计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2019,15(5):65-66.
  [2]王皓.B公司网络信息系统的安全分析及优化[D].西安:西安电子大学,2019:1,7-11.
  [3]陳锐.计算机网络信息的安全防范策略分析[J].无线互联科技,2019(21):15-16.
  [4]王刚.SoS体系多维度分析在信息安全风险评估中的应用[J].微型电脑应用,2019,36(9):56-59.
其他文献
【摘要】 本文基于取消高速公路省界收费站背景,对收费站出口混合车道无人值守自助缴费系统的设计与实现进行相关阐述,通过引入无人值守自助缴费系统,实现收费站出口车道无人值守,不仅可以有效节约高速公路人力成本,还可以避免现金验钞、找零和人工操作错误,杜绝人工收费漏洞和作弊行为,提高通行效率和现代化服务水平。  【关键词】 取消省界收费站 高速公路 出口混合车道 无人值守 自助缴费  引言  
【摘要】 从空中交通流量管理系统应用层面,对航空基础环境数据来源进行梳理,分析现有的数据格式与标准。在软件应用层面,剖析了不同环境数据源的数据引接,处理以及发布流程。在一个统一的流量管理框架下,通过使用多种技术手段,实现系统基础数据的实时处理与应用。  【关键词】 空管 基础数据 环境数据 流量管理  Abstract: In the implementation of the air
【摘要】 针对目前通信站在防雷方面普遍存在手段不足、效率不高的问题,梳理相关问题与需求,开展通信台站雷电预警方面的研究,为提升通信值勤效能提供支撑。  【关键词】 雷电预警 MEMS大气电场传感器 软件开发  针对通信台站偏远分散部署的特殊性,通信设备对供电、接地、温度、温湿度等防雷需求的高专业性,雷电发生存在随机性、地线电阻受外界变化存在不确定性,采用微机电系统即MEMS(Microel
随着社会的发展进步,计算机在各个行业中也得到广泛的应用,改变了人们工作和学习的方式,同时还提高了人们工作和学习的效率.计算机在带给人们便捷的同时也带来了很多网络通信
【摘要】 对口高考,是相对于普通高考而言。对口高考,一般是由省教育厅统一命题考试;相对于普通高考,是由教育部统一命题考试(全国卷)。对口高考是从中等职业学校毕业生招生,强调中等职业学校毕业生对口升高职的专业技能考试,以专业技能成绩为主要录取依据的招生办法。对口高考是为了培养应用型高技能人才而推出的一种招生形式。对口高考探索了一种新型的中、高职相互衔接的人才培养模式,丰富了高等职业教育的内涵,也有
随着时代的发展科学技术的进步,国家走向了大数据的时代,大数据时代计算机的应用很广泛,它不仅给人们的生活带来了便利,也增加了风险,万物都是这样,出现一样东西,随之而来的
【摘要】 现阶段我国各项科技水平不断进步,我国计算机网络技术也在不断地提高和发展,随着国家人民生活水平的提高,对计算机网络技术的需求也日渐增多,人民对计算机网络技术的发展不断提出新的要求。在对计算机网路技术要求不断提高的同时,也更加关注计算机网络技术中的人工智能问题。但其中也存在很多问题,需要相关技术人员不断对人工智能技术进行创新和改进。  【关键词】 探究 计算机网络技术 人工智能 应
【摘要】 科学技术水平的不断提升,互联网的逐渐深入,带动了电网智能化发展,电力行业进入大数据时代。在智能电网建设中,为保障电网安全、稳定运行,电力调度是关键,承担着监视并控制电网运行、管理各种电力业务的重任。随着电网智能化水平不断提升,电力数据逐渐增多,原有可视化技术已经无法满足需求,电力调度的困难度增大,电网运行可靠性受到影响,阻碍了智能电网发展步伐。对此,文章探讨了智能调度大数据的可视化技术
东营市分公司以数字电路为标识的大客户专线业务主要通过MSTP/SDH方式承载.随着信息化不断发展,其业务接入能力及传输容量已无法满足现代复杂多变的业务需求.大量SDH设备在网
本文首先分析了大数据时代网络安全情况,然后研究安全影响因素和安全问题的原因,最后分析提升安全管理水平的策略.希望通过研究,提高公众的信息安全意识,以及加快对信息安全