您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页网络信息安全的风险与防范措施探讨

网络信息安全的风险与防范措施探讨

来源:爱go旅游网
信息安全 本期关注 网络信息安全的风险与防范措施探讨 贺静/太原理工大学 干 在每个计算机都储存着个人很重要的信息, -r▲lJIl所以我们要采取措施来保护网络的安全,就 ,/U是认为设置安全软件对计算机里面的软件和 信息进行安全监控,防止病毒等人为的破坏计算机信息安 全的行为,让计算机按照正常状态来运行。网络信息安全 对我们来说很重要,它包含的内容很多,宏观上来说它是 指我们通过网络交流的信息能够安全流畅的传递出去,并 且我们的计算机在传递这些信息的时候能够安全的运行, 这就是网络信息安全。而我们研究的网络信息安全也要保 证信息传递的安全性,流畅性,严谨性和真实性,这些技 术手段问题我们通过信息安全研究来想办法解决。 1计算机网络信息不安全因素 网络上也面临很多不安全的因素,主要包括以下几个方 面: (1)一种是人为不可改变的影响因素,主要是指大自然 的破坏行为等,比如地震,台风等将光缆信号给中断了,还 有就是能源问题造成的缺电这些是不可预见的,只能在受到 特征: (1)一般这些不法分子会制造网络病毒来感染讨‘算 机,但是通过网络连接通常感染的不只是一台计锋机,厉害 的病毒可能使上万的计算机无法工作,所以他们造成的损失 时非常大的。 (2)现在企业的重要数据都是存在计算机上 的,一旦泄露后被不法分子利用就会泄露企业的核心计划, 给企业来带不可想象的损失。 (3)不法分子攻击计算机采 取的方法多种多样,很难确定是哪…招,他们可以利用系统 漏洞,也可以通过复制按键信息来获取密码等形式来取得对 他们自己有用的信息,人们通常很难防范他们的攻击,而且 这些侵害都是在很短的时间内就可以发生的,所以即便有人 发现也来不及阻止。 (4)犯罪分子不需要通过物理方法在 摧毁电脑,他们只需要编写一个软件来进入别人的计算机中 就可以使他人的计算机无法工作。 3网络安全的主要技术 3.1安全软件。现在的病毒都呈现出不同的种类,所以 我们的杀毒软件也要随时更新,最好选择能联网的杀毒软 损害后进行修复,或者建设一些预防设施来使损失降低到最 小,因为自然因素的影响不可预见以及其巨大的破坏性,虽 然这种事情不是经常发生,但是一旦发生就是带来毁灭性的 灾难,会对成片区域的网络信号造成损害,所以我们要采取 些防御措施来减少损害。 (2)还有一种是人为的破坏因 一件,这样可以随时根据最新的病毒来更新自己的杀毒性能。 现在的电脑高手很多,而世界上每天都会出现多达数十种新 的病毒,而且其中的大多数都是通过互联网传播的,也可能 是境外来的病毒,所以我们也要使杀毒软件国际化。我们要 选择一个好的杀毒软件,就比如企业的级的杀毒软件,其中 的佼佼者能适应所有的网络杀毒平台,并且还能云连接,随 时跟新网上新出现的病毒然后及时的作出升级来防范病毒的 入侵,另外现在的杀毒软件的行业竞争也是比较激烈的,很 多的软件公司都走在了世界的前列,他们不仪能在现今已知 的网络平台上保护计算机,跟新干变万化的网络的脚步F载 素。主要是恶意分子利用系统漏洞来对其他的计算机造成损 害这样的事件,这种相较于自然因素破坏力更加大,因为他 们通过网络漏洞来监听和盗取人们的账户信息,这样的损失 是很大的,还有的人散播计算机病毒不断的感染计算机,使 他们的计算机无法正常工作,除了是计算机的漏洞问题外, 还有是用户不懂网络安全规则使自己的计算机被他人种上了 病毒,所以我们需要增强网络安全意识,加强防范。(3)计 算机病毒的感染,操作系统的缺陷,网络协议被人入侵,资 病毒数据库,还能检测企业的所有可能通过的网络端口,检 测它们的服务协议,并及时地发现隐藏在其中的木马程序, 能够很好的保护用户的计算机安全。 3.2防火墙技术。根据某网站所做的调查问卷显示,人 源在流通的时候被他人截获,对自己计算机上的数据保护不 够彻底等导致信息失去了保护。 (4)人们对网络中的信息没 有加以防范,因为网络信息安全的意识比较薄弱所以给了不 法分子可乘之机,在进行网页浏览时没有经过防火墙的认可 就直接链接导致木马病毒出现,这样的事也是很多的。 2网络攻击特点 们的计算机大多数还是使用的防火墙,因为它的价格相对来 说比较适宜,而且也能随时通过跟新网络来更新自己。什么 事防火墙呢?具体来说就是用户在进行网络连接的时候不是 直接连接到目标网址去的,而且在连接的过程中受到防火墙 的检测和连接的,就是说目标网址是受到防火墙的控制的。 所以防火墙就是保护计算机的第一个也是最重要的屏障,通 过它我们可以对不明网站进行检测看看是否存在木马病毒, 也可以保护我们的网络端口被破坏,不仅是提供保护的服 些不法分子会编程木马病毒并将其伪装起来,在利 用计算力操作系统的漏洞,或者防火墙的漏洞进入用户的计 一算机中来对计算机进行不正当的操作。主要包含几个方面的 ●卜—————————一 中图分类号:TP393.08 一。。、 CD SofbvareandApplications l 194 本期关注 信息安全 码重新合成原本的信息内容。网络信息传递中普遍运用加 密措施来保护信息。加密措施分三个步骤:信息源链接加 密,传送节点加密,以及到达后的路端加密。第一种加密 方法是在信息传递到目的地的线路时全程对其进行监控, 务,也为我们卜网的一些选项提供了服务。 3.3辨识技术。在网络信息传递中我们也要主动出 击,对我们将要传递的信息进行一种检测,首先确认是不 是本人发出的这些信息,然后在信息的交换过程中确认信 息是否有遗漏并且让信息的传递更加的流畅防止信息被有 些人乱改。而在平常生活中我们经常看到数字型验证,信 第二种加密是将源信息转换成乱文的加密方法,第三种加 息的确认,使用者的身份辨认等。这些认证都有自己的功 能,身份确认可以防止其他人对双方的信息进行干涉和破 坏。数字认证可以确认接受人是否送出者想要传递的人, 也可以对那些传递着进行一定的监督以免事后否认,因为 这种认证技术采用_r特殊的加密技术,一般人是不知道密 l码的密钥的所以它的可靠性很高。 3。4对传递的信息进行密码加密。对信息加密就是在 密方法是确保在信息传递的过程中不被截取后解密,从这 样看来信息传递的过程都受到了保护,所以即使出现一些 小的问题也能应付的过来。 4结束语 现在计算机以及深入到人们的日常生活中了,人为的 操作手段也很多。要想把计算机信息安全技术做好就要不 断的跟上时代的步伐,现在云的概念的提出让计算机技术 进入了新的时代,同时也给安全工作来带了前所未有的挑 战,我们在跟上时代的同时,也要结合技术,法律等措施 来为我们的计算机安全建立一道安全的防护门。 传递过程中将原本的信息用一种计算方法转换成一些让人 看不懂的乱码,然后接受者再用同样的计算公式将这些乱 参考文献: [1]李德,洪劲松,王秉中.提高无线传感器网络信息安全的时间反演技术[J].红外与毫米波学报,201 0(02):11 7-l 22 [2]彭瑶,高蹭.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):1 21-1 24. [3]龚成,李成刚.浅析大学生的网络信息安全素养一一从面向客体、构成要素和主体责任的角度[J】.教育探 索,201 3(06):1 34—1 35. 作者简介:贺静(1 98 3.04-),女,讲师,硕士,研究方向:网络技术与网络信息安全。 作者单位:太原理工大学,太原《《《《《《上接第1 93页 030024 意识,安装正版的防病毒软件、防火墙、下载更新补丁 等,才能全方位的保证网络安全。在使用软件时,一定要 使用正版软件,只有使用正版软件,才能提高电脑的防毒 功能,很多免费软件都或多或少植入了病毒,广告,影响 用户的使用安全。 同时,设置安全的信息访问控制,对内部存储的信 息进行安伞访问级别设置。安全访问控制技术是避免非法 访问以及保护保密信息的一种防护手段,该方法需要将自 行设计控制与系统安全控制技术进行结合使用。方法普遍 采用访问级别的设置、访问信息用户的身份甄别、信息访 综合性数据记录收集功能和自动分类检索能力。在系统中曰 志会记录某一个用户登录登出时的时间,以及期间所有成功 失败的操作,还有对数据库的操作机系统功能的使用。日志 记录的内容有所有操作用户使用的机器II)地址、操作对象、 操作时间等,这些都会提供给以后的审查工作。通过身份识 别,监督用户II)地址,维护校园信息安全,接入校园网的各 个用户高校应该要接受内部工作人员和用户的严格管理,遵 循保密制度。在浏览网页时,可以控制对用户Intemet的非法 访问进行控制,在数字化信息化系统中利用Web数据挖掘技 问跟踪、文件安全控制以及物理逻辑位置判断等等。用户 访问内部信息都需要进行身份确认,通过信息交流双方认 证,并且截取信息双方之问的信息,保证信息传输过程中 不会遭到破坏,认证用户的身份,通过Web的记忆功能, 利用数字证书,实行数字签名。为了防止非法访问给计算 机的信息安全造成威胁,部分用户会采用数据加密以及数 据备份作为补救措施。加密和防伪技术主要是通过特定的 术,在确保安全的同时,实现资源的共享。 3结束语 综上所述,保证网络中的信息安全,是进一步提升 信息技术使用质量、推广信息技术使用领域的重要保障和 有效途径。网络信息安全已经成为人们和高校普遍重视和 关注的问题。在信息环境下,人们获取信息资源的途径越 来越多,正是这种情况下,也有很多人想通过电脑黑客或 者是电脑病毒等入侵局域网络,破坏或者盗取有用信息。 这种网络信息安全问题一直是信息环境下存在的隐患。因 此,必须要加强局域网络基础建设,使用专业化防毒、杀 毒软件,构件局域网中的保护系统,进而解决安全问题。 计算机编程,把明文信息转换为复杂的数字编码,即使信 息被盗取也需要进行解码。 还需要建立网络智能型日志系统,日志系统是一个拥有 参考文献: [1j潘荣坤.电子政务系统的信息安全问题及其对策研究[J].决策咨询通讯,2O1 O(04) [2】柳玉海.浅谈网络环境下广电信息安全问题[J].科技创新导报,2 011(30). [3]李亨.电子商务环境下的信息安全问题及其对策[J].商情,201 3(20). 【41张东海.计算机网络安全分析研究.煤炭技术,201 3(02). 作者单位:广东警官学院,广州51 02 30 1 95 I CD Soflware and Applications 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务