网络信息安全及防范措施研究

2022-05-24 00:23:20   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《网络信息安全及防范措施研究》,欢迎阅读!
防范,措施,安全,研究,网络
网络信息安全及防范措施研究

作者:郑富娥

来源:《科技视界》 2013年第16



郑富娥

(郑州广播电视大学,河南 郑州 450000

【摘 要】随着计算机技术的飞速发展,影响网络信息安全的因素也会不断变化,网络息安全问题也越来越受到人们的重视。计算机网络信息安全不仅仅是网络技术问题,同时也是网络信息安全管理网络伦理道德建设的问题。因此我们需要综合考虑各种安全因素,制定合理的技术方案和相关的配套法规等,提高网民的网络伦理道德素养。

【关键词】信息安全;网络伦理道德;防范措施

0 引言

随着计算机技术的飞速发展,网络应用变得越来越广泛,计算机网络已经深入到社会活的每一个领域,信息网络已经成为社会发展的重要保证。由于计算机网络具有网络开放性、联结形式多样性、终端分布不均匀性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险,同时给人们的生产方式、生活方式、社会伦理、传统道德带来了深刻影响。因此,深刻认识信息安全的极端重要性和加强网络主体的网络伦理道德建设具有重要的理论和现实意义。

1 威胁网络信息安全的主要因素

1.1 黑客攻击

黑客攻击是目前计算机网络所面临的最大威胁,可把它分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是只为了扰乱系统的运行,而并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹攻击;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

.2 计算机病毒

计算机病毒具有破坏性,复制性和传染性。计算机病毒是人为地制造出来的,是一段可执行代码,一个程序。一般定义为:计算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机一旦感染上病毒后,轻则会使系统工作效率下降,重则造成系统的死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等硬件的损坏。

.3 网络软件的漏洞

计算机网络软件多少都存在一些缺陷和漏洞,而这些漏洞和缺陷刚好是黑客攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件大部分就是因为安全措施不到位、不完善所导致的苦果。

1.4 网络信息使用者安全观念和必备技术


很多网络管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。

防范措施

对于网络信息安全既有网络安全既有技术方面的问题,也有管理方面的问题,因此相应的防范措施也分为两大类:技术方面的防范措施和管理层面的防范措施。

2.1 网络技术方面的防范措施

网络信息安全在很大程度上依赖于技术的完善,主要包括防火墙、病毒检测及清除、入侵

检测技术、数据加密、数字签名、网络隐患扫描等技术,下面就主要的几个防范措施加以说明。

.1.1 防火墙技术

防火墙是设置在被保护网络和外界之间的一道屏障,它在内部网和外部网之间构造了一个保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网与外部网在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。防火墙也存在很大的局限性,比如防火墙不能防止不经过防火墙的攻击、不能防止数据驱动式攻击等。

.1.2 防病毒技术

网络环境下,计算机病毒具有不可估量的威胁性和破坏力,计算机病毒的防范也是网络安全技术中重要的一环。计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但两全其美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。

.1.3 入侵检测技术

入侵检测技术是防火墙的补充,能够帮助系统应对网络攻击。它从计算机网络系统中的若干关键点收集信息,并对这些信息进行分析,查看网络中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测也被认为是计算机网络在防火墙之后的第二道安全闸门,它是在不影响网络性能的前提下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时防护,在网络系统受到危害之前拦截相应入侵。

.1.4 数据加密技术

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。该技术是计算机网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息

.1.5 数字签名技术

数字签名技术即进行身份认证的技术。是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息包含的信息的认可。


在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。接收者能够验证文档确实来自签名者,并且签名后文档没有被修改过,从而保证信息的真实性和完整性。

.2 管理方面的防范措施

在做好网络技术方面的防护措施的同时,也要加强对网络管理员和使用者等相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。

.2.1 培养管理者和使用者的安全意识

网络管理者和网络的使用者普遍缺乏安全意识,因此必须对他们进行安全管理和安全使用培训,加强对管理员安全技术和用户安全防范意识的培训,培养良好的网络安全意识和安全习惯,消除那些影响信息安全的主观因素。

.2.2 完善法律和法规

网络信息安全的技术标准是国家信息安全法规体系的重要组成部分。我国立法在信息安全技术标准立法方面还是一片空白,因此在当前的信息安全立法中,必须制定以计算机网络信息安全为重点的一系列技术标准,逐步实现信息安全产品生产、系统建设和检测评估的标准化与规范化。与此同时健全相配套的制约、奖惩和监督检查制度的立法,确保按照统一标准进行计算机信息系统的建设,依法管理操作、提高国家信息安全工作规范化水平,从根本上保障网信息安全。

.2.3 矫正价值导向,树立正确合理的伦理道德建设思想

由于互联网的特殊性,仅仅依靠法律或技术途径进行网络信息安全管理是远远不够的,根本解决之道在于提高互联网用户的网络道德修养。在网络传播活动中强化网民的伦理意识尤为重要,通过这种意识的培养可以使网民在上网时能够自觉地遵守网络传播道德和法律 使其能够抵御住来自各方面不利因素的影响。

结语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视。网络信息安全是一个综合性的问题,涉及到技术、管理使用等多个方面。因此对于网络信息安全的防护工作我们需要综合考虑各种安全因素,制定合理的目标、技术方案、相关的配套法规,提高网民的网络伦理道德修养。

【参考文献】

[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010(33).

[2]林范龙.浅谈计算机网络安全隐患问题和防范措施[J].数字技术与应用,2012(3).

[3]余萧枫.应用理学[M].杭州:浙江大学出版社,1999

[4]陈万求.网络伦理难题和网络道德建设[J].自然辩证法研究2002

[责任编辑:王迎迎]


本文来源:https://www.wddqxz.cn/21ed1fd7cdc789eb172ded630b1c59eef9c79aba.html

相关推荐