网络信息安全论文范文

时间:2023-10-17 05:59:56

网络信息安全论文

网络信息安全论文篇1

论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

5结语

网络信息安全论文篇2

关键字:网络信息安全黑客病毒

一、网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

(一)网络信息安全的内容

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

二、网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。

2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

3.计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。被病毒破坏全部数据的占14%,破坏部分数据的占57%。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

三、保障网络信息安全的对策

1.安全通信协议和有关标准。

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

2.防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一

种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

3.访问拉制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

4.PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

参考文献:

李俊宇.信息安全技术基础冶金工业出版社.2004.12

王丽辉.网络安全及相关技术吉林农业科技学院学报,第19卷第2期.2005

何万敏.网络信息安全与防范技术甘肃农业.2005年第1期

网络信息安全论文篇3

在网络盛行的今天,其重要作用不言而喻。但网络中也存在着很多的漏洞,这些漏洞的存在严重威胁着信息的安全。文章针对网络信息安全以及保障信息安全的技术进行了详细论述,并提出了合理的建议。

关键词:

网络信息 问题处理 管理策略 安全措施

网络的使用使人们的生活更加快捷方便,也使得人们的视野更加宽广,甚至使事业蒸蒸日上,在网络给人们带来好处的同时,也带来了一定程度上的严重后果。例如:加密数据的损失以及安全系统的崩溃等,因此解决网络安全隐患就显得尤为重要。

1网络信息安全的具体描述

在科技尚不发达的年代,人们并不关注网络,更不了解何为网络信息安全,但随着电脑的普及,网络深入人心,网络信息安全愈发受到重视。但何为网络信息安全,其实并没有很明确的定义,因为不同的领域或国家有不同的规定。同时,随着时代的发展,人们对信息安全的要求也更深一步,再加上现有网络信息不光只是单纯的信息,还混合人和技术,所以现代信息安全更加严谨、慎重。本文所说的信息安全一般是指一个独立国家的社会信息化状态及其信息技术不受到外来的影响与侵害。所以要确定信息是否安全就要充分了解信息所在的这个传递载体及网络,同时也要明白信息安全本身的具体特性。信息安全的特性有:(1)完整性。即信息在存储和传输过程中不存在任何的破坏遗漏等现象。(2)可用性。即所属信息是完全合法的。(3)保密性、可控性。即授权方可以有效控制信息的去向等。(4)可靠性。即信息真实质量保证受到客户认可。简单来说,信息安全就是在保证信息安全不损坏的基础上传输到指定地点。

2常见的网络信息安全问题

网络信息安全问题主要分为2类:一种针对信息本身的安全,另一种针对传输载体网络的安全。任何一种都会造成网络信息安全问题。综合来看,主要分为人为影响和软件或是系统本身存在的不足。人为影响有无意识行为,如操作出问题或者不会使用随意与人共享密码等;恶意攻击行为,主要代表是电脑黑客的存在,如利用编写的病毒程序刻意攻击用户电脑,或是在客户正常使用时,对信息进行拦截等。现有情况下,对网络信息安全传输的影响方式主要有信息的拦截破译、信息的伪造、信息的中断和信息的篡改。主要信息出现一丁点的纰漏都不能保证其完整性,所以都会造成信息安全问题。

3现有维护网络安全的技术

3.1“防火墙”安全保障技术

防火墙是一个针对多个网络中访问权限控制的网络设备,主要为了保护本地网络安全不受外来网络攻击。简单地说,防火墙就像二极管,对己方网络起到趋利避害的作用,而对外来网络则详细检查,在确保信息安全的情况下才会允许进入,若不安全则会阻止进入。相对地,防火墙也存在特有属性:首先是针对数据的双向筛选,即不仅是从外部网络进来的数据要审查,内部网络流出的数据也同样要接受审查。其次,符合规定的信息数据才能通过。再有,具有防侵入作用,即在未知来源的软件或是数据进入时会自动阻止,防止攻击原有网络信息。这样就能在一定程度上保证网络信息安全。当然,防火墙技术的使用也存在一定的问题,主要是在使用防火墙时会对网速等造成影响,所以在使用防火墙技术前应考虑清楚是否要安装。

3.2针对数据的加密技术

数据尤其是一些机密的数据非常重要,所以要重视数据的安全,而加密技术的产生就是为了保证数据不被窃取或者销毁。数据加密就像是为数据在原有基础上重新加上一把锁。只有使用者才拥有打开保护数据的锁的钥匙,而其他非法者都没办法解读其中的数据。一般数据加密有2种:即线路加密和端对端加密。2种方法的区别就在于一种是针对传输线路进行加密,而另一种则是在端的两头加密。具体分为对称加密和非对称加密。对称加密就是加密解密密钥,这种加密方式在一定程度上简化了操作过程,但其安全性就有一定程度的下降。非对称加密就是一对密钥一个负责加密另一个负责解密,2个密钥不一样,这样提高了数据安全性,因为要想破译加密数据就要同时解读2个密钥,相对地,难度就会增加很多。其中非对称加密的典型代表就是数字签名,通过“签名”对数据进行加密,在通过给定密钥解读签名来达到解锁数据。其中最主要的是密钥,因此对于密钥的管理就很重要。无论是从其产生作用到最后销毁都要严格管理。对于对称型密钥来说,只要买卖双方达成共识,互相保证交易过程的安全保密性,就能使对称加密过程更加简单,同时还使原有的难以区分的问题得到解决。

3.3控制访问权限的技术

顾名思义就是对所有的要求访问的用户按照自己的意愿进行对应的权限控制,对于那些带有恶意的用户杜绝访问,减少了本地网络信息的泄漏,更好地保护了信息的完整性。该技术是保护信息安全的重要手段,也是网络中比较基础的保护方式。但是,也存在一定的不足之处,如没有阻止被授权组织的能力。现今主要常见的控制访问权限的技术有:自主访问控制、强制访问控制及基于角色的访问控制。所谓自主访问控制即现有信息所属者拥有想让谁能访问的设置权限,即可以根据自己的情况按照自己的意愿来设置。这样就能在一定程度上过滤出一些不安全因素。再有,为保护个人信息等还可以自行设定额外的保护锁,就像腾讯QQ中空间相册可以有选择的另行设定密码是一个道理。而强制访问控制就是不受用户控制的,直接听命于生产方的那些。通俗来说就像你买一台电脑,电脑本身有很多系统是买来就带有的,且自己无法更改或删除的,这些系统就称为强制访问权限。基于角色的访问控制就是根据各部分数据或信息的不同,将之指定为不同的角色,在使用时直接根据角色的不同选择对应的访问权限,从而达到控制权限的效果。区别于常见类型的主要是中间角色的加入。认识到了所谓的访问控制,不得不看看访问控制机制又是怎样工作的。常见的技术支持有入网访问控制,就是对于登录使用时的权限控制;权限控制,即设定所拥有数据信息哪些能被访问,哪些不能被访问的技术;目录级安全控制,即在一定的级别区间内只能对此区间的数据等起到效果,没办法越级控制;属性安全控制,服务器安全控制,一般可锁定服务台或是锁定登录时间,只能在规定时间登录。这样就能有效保护数据安全不被破坏。

3.4虚拟网专业技术

就目前来看,针对网络信息安全问题最有效的就是虚拟专用网技术的研发,所谓虚拟专用网技术简单来说就是在公共网络中建立一个专用的信息通道,使得所需传递的信息能够安全的传递。

3.5针对是否有入侵现象的检测系统

就是随时随地对网络信息进行保护防范作用,及时检测是否有不安全因素的闯入,保证信息的安全。其操作流程是:首先对安全行为进行分析了解,然后查看系统各部分是否有漏洞,再扫描到已有攻击时应作出提醒,并将其记录在案,最后看所传输数据是否安全完整等。当然,还有很多维护网络安全的技术如身份认证技术、安全隔离技术等,正因为这些技术的存在才能使现在网络信息的安全。

4频发网络安全事故及其应对策略

由于网络系统的开发过程中总是伴有漏洞的产生,而漏洞不能及时安装补丁加以修复,往往会遭受网络攻击,但是网络攻击又有很多种攻击方法,有拒绝服务的攻击,就是攻击者使计算机不能正常提供服务,此类攻击一般伴有特定现象如被攻击对象中有很多TCP连接在运行,或是网速被拖慢导致无法有效与外界沟通交流等。还有利用型的攻击,对于此类攻击一般采用设置晦涩的口令或是下载安装特洛伊木马等方式来预防。再有就是收集信息类的攻击,其主要包括信息扫描技术即专门针对网络地址,连接端口的扫描并根据反响映射来找出自己所需要的信息的技术总和;对于体系结构的试探检测,最后是利用不同的信息服务。还有就是利用虚假信息来进行有效攻击的手段,像虚假的邮件、系统软件等。在网络安全事件多发的时候,为保证信息安全性就一定要进行有效的防治。首先要随时预防病毒的进入,对于重要数据信息要及时进行备份与恢复,要认识到网络安全的重要性。在对木马病毒的防治上,应首先认识到病毒侵入的常见表现,有运行速度变慢,莫名的死机或是有异常的电脑显示等。其次就是要安装杀毒软件。再有就是要把各个磁盘里的无用东西进行彻底的清除,最后则是把各系统硬盘中的垃圾等无用的东西清理掉,保证电脑的通畅运行,这样才能减少病毒藏匿于各垃圾软件中的概率,只有将这些无用软件都清理掉才能有效防止病毒的入侵,保证网络信息的安全。

5加强网络安全建设

随着科技的进步,使用网络的人也越来越多,通过网络进行交易的人也越来越多,此时的网络不单只是娱乐休闲的代名词,网络中所传输的信息更加重要,上至国家要事,下至百姓生活都与网络有着千丝万缕的关系。因此网络安全就成为关注的重点。只有网络安全,网络中所传输的重要信息才能获得好的保证,才能使社会和谐,国泰民安。基于此,应针对现在网络中存在的潜在威胁及常见漏洞提出相对应的解决方式,借此加强网络安全建设。首先,应从国家层面重视网络安全,制定有效的政策制度来规范网络运行及保证网络环境。但网络问题又是千奇百怪的,所以需要政府采用适当的方式方法来解决问题,并提高网络防御力。只有网络环境安全健康了,信息安全才能得到有效的保障。其次,应针对网络的使用者,即深刻认识网络安全的重要性。在购买电脑设备时就应该保证其质量,不要贪图便宜吃大亏,还有就是在买入设备后一定要及时下载安装防毒杀毒软件,预防病毒的入侵,保证网络环境的干净。再有就是要及时清理电脑各硬盘磁盘中不使用的软件安装包等,保证电脑的运行,也减少病毒的藏匿。最后,网络系统的开发者应认真编写系统程序,减少系统漏洞的产生,这样就能加强网络安全建设。

6结语

综上所述,现在有很多针对网络信息安全的科技,减少了网络问题,而且更多的新科技也在研发中。也就是说,网络安全问题的加强指日可待,但就目前来说,只要从各个方面提高保护意识,就能从一定程度上提高网络安全性。只有保证网络安全,人们才能更加放心地使用网络创造更多的财富与文明,使这个社会更加稳定和谐,使国家繁荣昌盛。

作者:李蟾膺 单位:民航西南空管局

[参考文献]

[1]蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2004(1):66-71.

[2]华涛.网络信息安全与全球化时代信息安全国际体质的建立——关于微软视窗系统暗含NSA秘钥事件的思考[J].世界经济与政治,2010(3):89-91.

[3]郑加峰.浅谈互联网安全与信息加密技术[J].情报探索,2012(1):68-69.

[4]黄世权.网络安全及其基本方案解决[J].科技情报开发与经济,2004(12):240-241.

[5]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004(1):79-81.

[6]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2012(14):36-38.

[7].张明光.电子商务安全体系的探讨[J].计算机工程与设计,2011(2):93-96.

[8]李明.一种基于身份的可认证群组密钥协商方案[J].计算机工程,2009(20):1-2.

[9]李联.信息安全中的DES加密算法[J].现代电子技术,2012(9):18-20.

网络信息安全论文篇4

1.1系统存在问题

计算机的操作系统属于一个支撑软件,是支持其他程序或系统正常运行的基础环境。操作系统自身如果就存在安全问题,那么更是会造成严重的计算机网络安全问题。但是,我们又不得不承认所有的计算操作系统都有安全漏洞,漏洞属于系统本身先天具备的,漏洞的修复过程是缓慢而复杂的,它属于技术性的问题。不论哪个入侵者主要控制了系统漏洞,便能够利用自己的计算机技术来控制计算机,进而非法获取信息。

1.2安全意识问题

目前,全球的计算机网络用户一般还都没有较强的安全防护意识,使用计算机的过程中把自身的信息留存在网络上,或是随意的就把自身的信息透露给外人,亦或是一些账户密码设置简单,这就容易造成财产损失,同时给计算机网络带来严重的安全问题。

1.3垃圾邮件和间谍软件

垃圾邮件或间谍软件也会给计算机网络带来严重的安全问题。一些人通过计算机网络,利用电子邮件地址的公开性和可广播性,强行把垃圾邮件推入到外人的邮箱中,强迫别人接受自己的政治、宗教和商业等活动的主题内容。间谍软件与计算机病毒是有区别的,它利用窃取口令等非法手段入侵用户的计算机来窃取别人的信息,以便于进行偷窃、贪污、金融诈骗等犯罪活动,严重威胁着计算机网络用户的安全。

1.4技术水平问题

计算机网络技术的发展非常快,但是网络管理技术却没有跟上发展脚步,尤其是缺乏网络管理人员,且网络维护技术人员的技术水平有限,难于胜任工作。此外,很多有关部门没有建立相应的安全机制,计算机网络完全技术落后,而且很多企业的网络安全还只是靠技术承包商或是公安部门管理,系统的更新力度差,跟不上安全技术的更新速度等一些技术问题,造成计算机网络运行易于遭受各种侵害和攻击。

2计算机网络安全防范措施

分析了以上几种计算机网络安全问题之后,我们看出它们是可以规避的,下面我们从计算机管理和个人管理两个方面来探究计算机网络安全防范措施:

2.1计算机管理

(1)安装网络防护软件网络防护软件可以从源头上预防网络安全问题,购买正版网络服务器版的金山毒霸,要求每个PC终端加装客户端。所以安装网络防护软件是保护计算机安全的重要措施。对于每一台计算机来说,安装一个优质的网络安全防护软件能够把不经常使用的信息端口关闭,同时能够把不良网络端口的信息交互禁止掉,进而避免计算机遭受木马病毒和黑客的入侵。

(2)及时更新补丁计算机的使用过程,都需要相应的漏洞补丁来不断更新系统,然而如果缺乏补丁,则会大大提升计算机网络安全的不稳定性。所以,及时更新下载系统漏洞补丁,能够防范系统漏洞带来的安全问题、规避安全隐患。一般用户使用的漏洞扫描器有tiger、tripwire、COPS等防护防护软件,国内使用较多的还有360安全卫士、金山毒霸等软件。

(3)数据库备份众所周知,计算机信息备份是保护数据的一项很重要手段。数据备份就是把计算机内存储的重要信息进行有效的复制或移动,如果计算机内的原始数据遭受破坏,则把备份的数据直接复制回来即可。由此看来,数据备份是做好计算机安全防范工作的一项简单有效的措施。

(4)加密技术加密技术指的是利用专业的计算机技术给重要文件进行加密。加密技术包括了文件加密技术和签名加密技术,它们都可以做到规避计算机网络安全威胁。从加密技术的实现功能上分类,又有数据传输、数据存储以及数据完整性这三种鉴别技术。数字签名技术是一项关键性的加密技术,它能够辨认和验证用户的电子文档,进而保护数据的完整性和安全性。所以,加密技术应是计算机网络安全防范管理的一项重要环节。

2.2个人管理

一般我们通过个人管理来进行计算机网络安全防范主要有两个途径:①个人加强自我约束管理来提高计算机的防范水平;②客观存在对象对个体的他人约束来提高计算机的防范水平。为此,个人在使用计算机过程中,要提高自身的计算机网络安全意识,防范那些潜在的网络安全威胁,尽量避免安全问题的发生;如果出现了网络安全问题,要及时采取专业化的技术手段来把损失降到最低。一般是在企业计算机管理制度中,多利用他人约束管理的途径,这样不仅可以约束管理计算机本身,而且约束管理网络管理人员,防止出现一些缺乏网络安全专业知识或是不负责任的网络管理员,为此,建立合理有效的计算机网络安全管理制度,加强对计算机网络管理人员的约束,是有效规避计算机网络安全风险的重要措施。

3结语

综上可知,随着计算机网络的普及,计算机网络的安全问题越来越受到人们的关注。计算机网络的安全性,不仅影响着个人的信息安全,而且影响到各部门、各企业甚至是国家的信息安全,所以文中首先分析了计算机网络完全问题的主要形式,进而从计算机管理和个人管理两个方面来探讨了计算机网络安全防范措施,望能够提高我国的计算机网络安全防范水平。

网络信息安全论文篇5

(1)自然灾害。

由于计算机信息系统会受到自然灾害的影响,其所处环境的温度、湿度以及环境污染等都会对其运行产生影响。除此以外,由于计算器所处环境往往都尚未设置防电磁干扰以及防火灾等措施,这样就造成计算机系统难以有效地防御自然灾害事故。

(2)用户操作失误。

由于一些计算机用户安全意识不强,其所设置的安全口令易于被人识破,安全性较低,这样就极易造成用户的账户与密码被篡改与泄漏,对网络信息安全造成严重威胁。

(3)网络黑客的恶意攻击或不法犯罪。

一些不法犯罪份子以及网络黑客会利用计算机软件自身存在的缺陷与漏洞对计算机实施恶意破坏。在侵入单位或个人计算机以后,会窃取情报和钱财,这样就会对人们的财产造成一定损失,不仅威胁到人们的利益,同时也会影响社会的和谐与稳定。其已经成为威胁计算机网络安全的最大隐患。

(4)病毒入侵与垃圾邮件。

计算机病毒是存储在软件数据文件以及执行程序当中的潜在隐患,其具有较强的隐蔽性,难以被人察觉。而一旦时机成熟,其就会爆发出来,破坏计算机存储文件以及计算机的软硬件等,从而造成文件损毁或者信息丢失,严重者还会造成机器瘫痪。而垃圾邮件在没有经过用户许可的情况下就被强行发送到用户的邮箱中,这也对人们的正常工作的生活造成一定的影响。

2计算机网络信息安全防护策略

2.1安装杀毒软件与防火墙

防火墙是可以有效加强网络间的访问控制,能够有效防止外部的网络用户通过非法的手段进入内部网络,从而保护内部网络操作环境的一种特殊网络互联设备。根据所采用的技术不同,可以将防火墙分成不同的类型,其中主要包括监测型、包过滤型、型以及地址转换型。

2.2提高用户账号的安全性

由于用户账号会涉及很广阔的范围,如网上银行账号与系统登陆账号等应用账号,而黑客攻击网络系统比较常用的方式即为获取用户的合法密码与账号。因此,要加强用户账号的安全性。首先,要对系统登录账号设置比较复杂的密码;其次,要尽可能的不要设置相似或相同的账号,尽可能地采用特殊符号与数字字母相组合的方式设置密码账号,同时还要对密码进行定期的更换。

2.3入侵检测与网络监控技术

作为一种新型防范技术,入侵检测综合采用了人工技能统计技术以及网络通信技术等技术与方法,即可以有效监控计算机系统以及网络是否出现被滥用以及入侵的征兆。在方法上,可根据其采用的分析技术将其分成统计分析法以及签名分析法。所谓的统计分析法,即为以统计学作为理论基础,以系统在正常使用时所观察到的动作模式作为主要依据,以此判断某动作是否偏离正常轨道。而所谓的签名分析法主要是对系统的弱点进行攻击的行为进行监测。

2.4及时安装漏洞补丁程序

所谓的漏洞即为在攻击过程中存在的软硬件配置不当或程序缺点。为了纠正诸多漏洞,软件厂商需要补丁程序,而人们需要及时地下载与安装漏洞补丁程序,这样才能有效地避免漏洞程序带来的安全隐患。在扫描漏洞的时候,可以用专门的漏洞扫描Via,例如泰戈尔软件等,除此以外也可以运用瑞星卡卡等防护软件。

3结语

总而言之,计算机科学技术的不断发展不仅大大促进了网络技术的发展,而且也使得“网络黑客”的“犯罪技能”随之提高。因此,保障计算机网络信息安全也成为人们急需解决的问题。人们需要加强用户账号安全、安装杀毒软件以及防火墙、安装漏洞补丁程序、并采用先进的入侵检测以及网络监控技术等,只有这样才能够有效保障网络信息安全,降低黑客入侵的可能性,从而保证在网络环境下,人们能够借助于网络技术更好便利地进行生活与工作。

网络信息安全论文篇6

计算机操作系统能够对内、CPU、外设进行系统管理,在进行管理时,通常会涉及到某些模块或者程序,一旦在这些程序获模块内部存在着缺陷,例如计算机内存管理模块有缺陷的问题,一旦某一个外部网络的连通,有可能出现整个计算机系统会因此崩溃的后果[2];同时由于操作系统支持在网络上安装或加载程序以及传送信息,网络应用的一个最重要作用就是对文件传输的功能,例如FTP,这里包含可执行文件,通常这些功能也会带来不安全隐患。这些安装程序经常会附带一些可执行文件,由于这些可执行文件实际上都是人为编写的程序,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;事实上,计算机操作系统不安全的主要原因就是它允许用户创建进程,而且支持进程的远程创建与激活,被创建的进程仍然能够具备再创建的权利;同时操作系统还具备一些远程调用作用,而远程调用是指一台计算机能够调用远程一个服务器里面的某些程序,能够提交程序为远程服务器服务[3]。远程调用必然需要通过众多的通讯环节,在中间环节有可能会出现被人监控等安全的隐患。

网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。

网络安全的关键技术及其功能解析

1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。

2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。

3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。

4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。

5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。

加强网络信息资源安全管理的途径

1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。

2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。

3注重网络及计算机软件的安全管理。软件的安全管理及其反病毒技术是网络安全一个非常重要环节。计算机系统的不安全大多来源于计算机病毒。在单机运行环境下,计算机病毒主要是通过软盘与硬盘进行传输的。计算机软件管理可以采取很多方法进行防范,诸如用硬盘启动机器、外来软盘、设置开机及进入系统的口令、经常用病毒检测软件进行检查、对重要的计算机和硬盘信息做好备份。

结束语

网络信息安全论文篇7

1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。

1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。

2加强计算机管理技术在网络安全中的应用方法

2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。

2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。

2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。

2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。

3结束语

总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。

网络信息安全论文篇8

信息安全的概念在20世纪90年代以来逐渐得到了深化,它建立在以密码论作为理论基础的计算机安全领域,并辅以计算机、通信网络技术与编程等相关内容,是指包含硬件、软件、人、数据等在内的信息系统受到保护,不受偶然或恶意原因受到破坏、泄露、更改,保证系统能够连续可靠正常地运行以及信息服务不中断,并实现网络通信业务的连续性。信息安全主要包括对信息的保密性、完整性、真实性、未授权拷贝以及所寄生系统的安全性的保证。要做到网络通信的安全,就要去除其中影响安全的因素,保证信息传输的安全与稳定。目前,网络已融入到了社会、经济、生活等各个领域当中,当网络通信安全出现问题时,不仅会造成个人隐私的泄露,对于社会的稳定也会产生不利影响。目前网络通信当中存在的信息安全问题主要包括:

(1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。

(2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。

(3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。

2对于网络通信中存在的信息安全问题的应对方案

对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手:

(1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。

(2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。

(3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。

3总结

综上所述,在互联网越来越普及的当今,网络已经逐步融入到人们的日常生活当中并对人们的工作、生活、学习等产生了巨大的影响。在享受网络带给我们的便利之外,对于网络通信当中的信息安全问题也要加强重视。我们应当根据信息传输或存储当中产生的具体问题来进行具体的分析,并做到对症下药,找到最佳的解决对策,从而在保证个人信息安全的同时,维护整个互联网乃至整个社会环境的稳定。

上一篇:安全风险管理论文范文 下一篇:企业知识管理论文范文