网站地图985论文网
主要服务:硕士论文、论文发表、论文修改服务

网络信息安全风险成因与解决策略

来源:985论文网 添加时间:2019-12-27 09:44
摘要:
  
  近年来, 互联网技术在全球范围内获得了突飞猛进的发展, 给人们的工作和生活带来了极大的便利。随着计算机网络的不断发展, 信息化也在全球范围内得到了普及, 为人们带来了许多物质享受和文化享受, 但在人们享受互联网所带来的便利的同时, 来自网络的安全问题也会给人们带来很多困扰。例如, 在日常生活中会出现盗取数据、黑客侵袭、病毒传播等一系列的网络安全问题。不管是发达国家还是发展中国家, 都面临着计算机网络信息安全问题。本文将以几个典型的网络安全事例为例, 简要探讨一下计算机网络在运行中可能出现的信息安全问题, 并提出相应的防护对策。
  
  关键词:计算机网络; 信息; 安全; 信息化建设;
  
  目前, 信息化建设已经引起各个国家的高度重视, 且计算机已经在人们的日常工作和生活中得到了广泛应用, 为人们带来了极大的便利, 但也出现了一些信息安全问题。由于黑客猖獗和计算机病毒越来越多, 计算机网络信息安全问题已经成为一项急需解决的问题。本文将就这个问题进行简单探讨, 并提出了几点相应的改进措施, 希望能够为相关人员提供借鉴。
  
  1 计算机网络信息安全概述
  
  计算机网络信息安全是指人们在进行计算机网络信息管理的时候, 会借鉴使用一些管理方法和技术措施, 通过这些措施保护计算机网络中的用户数据。不论是数据物理安全, 还是数据逻辑安全, 都属于计算机网络信息安全。因此, 计算机网络信息安全既包括相关的设备安全, 也包括计算机中储存的用户数据信息的逻辑性。
  
  2 造成计算机网络信息安全问题的主要原因
  
  不可否认, 计算机网络为人们的生活带来了很多便利, 但计算机网络信息安全也面临着来自各方面的威胁。本文将介绍一下造成计算机网络信息安全问题的几个主要原因。
  
  2.1 计算机网络具有开放性
  
  计算机网络的一个特点就是具有开放性。可以说, 计算机网络是一个面向全世界开放的网络。所以, 在世界上任何人都可以通过计算机网络对其中的数据信息进行删除、修改或处理, 给人们的工作和生活带来了很大的便利, 但同时也造成计算机信息网络很脆弱, 对计算机信息网络安全提出了挑战。
  
  由于计算机信息网络具有开放性, 计算机信息网络可能会面临很多不必要的攻击。不法分子可以通过计算机线路对数据系统进行攻击, 也可以借助相关的黑客技术对网络通信协议进行攻击。计算机信息网络具有开放性意味着计算机信息网络安全会受到世界各地不法分子的威胁, 且国际黑客的力量不容小觑。
  
  2.2 计算机操作系统存在漏洞
  
  操作系统正常和流畅能够保证计算机运行正常, 但操作系统自身也存在很多不安全性。操作系统在开发设计的阶段由于一些漏洞会引发后面的一系列问题, 最终造成计算机网络信息的破坏。
  
  计算机网络操作系统本身十分复杂, 不但包括计算机的内存管理还包括CPU管理、外接设备管理等多个部分。在相关的管理中, 都会涉及许多额外的模块和程序, 一旦某个程序出现了问题, 都会使整个操作系统产生漏洞, 甚至会造成整个计算机系统无法使用。如果黑客对计算机系统中的这些漏洞进行攻击, 那么就很有可能会导致服务器系统出现瘫痪问题。此外, 计算机网络中经常使用到的FTP文件传输功能, 会产生一些可执行文件, 会使计算机操作系统产生安全漏洞。由于可执行文件都是人为编写的程序, 因此存在出现漏洞的可能性。一旦这些程序出现漏洞, 整个操作系统都会面临崩溃。如果不法分子在文件传输程序、远程调用程序等程序上使用间接程序, 那么, 不法分子就可以监控计算机的整体运行过程。所以, 操作系统中的传输文件、加载程序、安装程序会给计算机的操作系统带来安全影响。
  
  计算机网络操作系统中有一项功能叫做远程调用。人们可以通过远程调用利用一台计算机把另外一台计算机的程序和数据调取出来。远程调用是个十分复杂的程序, 所涉及的环节也很多, 甚至每一个环节都可能被不法分子监控, 从而出现信息泄露的问题。
  
  在开发计算机网络软件的时候, 相关人员可能会使用一种绕过安全控制而获取访问权限的后门程序对原本设计中存在的缺点和漏洞进行管理, 但在这个过程中, 仍然存在信息泄露的风险。黑客一旦利用了后门程序或者是删除了后门程序, 计算机网络系统就会出现很多缺陷, 会使信息数据面临泄露、篡改的风险。另外, 操作系统的入口因为没有口令限制, 黑客非常容易侵入, 这也是造成计算机网络信息安全的一个重要因素。尽管人们可以通过升级客服操作系统来修复漏洞, 但只要安全系统出现了漏洞, 那么整个操作系统就有可能面临着崩溃。如果升级版本不够及时, 那么一个很小、很细微的漏洞, 都会使整个操作系统崩溃。
  
  2.3 数据库的数据存在泄露风险
  
  一般来说, 计算机网络系统中绝大多数的数据都会存储在数据库中。数据库就是一个对数据进行加工整理、获取、存储的过程和程序, 但是, 即使是没有访问权限的用户, 也可以对数据进行获取和修改。如果不法分子发现了这个漏洞, 就会利用这些漏洞窃取信息。
  
  3 计算机网络信息安全的防护对策
  
  3.1 技术层面的防护对策
  
  首先, 建立安全管理制度。管理人员和用户都必须提高自身的安全意识和技术素养。一些比较重要的部门, 更要做好技术方面的检查和备份, 以保证计算机网络信息的安全性。其次, 严格控制网络访问人员, 保护网络资源的安全性。目前, 世界上存在很多网络控制技术, 计算机管理人员可以采用入网访问控制、网络权限控制和目录级控制等方法。
  
  同时, 要想维护计算机网络信息数据的安全性和完整性, 人们还需要对数据库中的信息进行及时的备份与恢复。一旦发生意外, 备份就可以迅速地对数据库中的信息进行恢复。在平时的工作中, 人们可以采用只备份数据库、备份数据库和事务日志、增量备份3种备份方法。
  
  最后, 对于一些重要的信息文件, 人们可以采用密码技术对信息进行加密, 是一项十分可靠且有效的手段。人们可以采用古典密码体制、单钥密码体制、公钥密码体制和密钥管理等方式设置密码。这种基于密码的数字签名和身份认证可以有效地保证信息的完整性和安全性。
  
  3.2 计算机网络信息安全管理层面的防护对策
  
  对计算机网络信息进行安全保护, 不仅可以从技术方面进行防护, 还可以采取合理的管理措施和运用相关法律, 保证计算机网络信息的安全。对计算机用户进行安全教育、建立安全管理机构、在实践中总结经验方法, 都是安全防护的重要途径。同时, 对于那些已经触犯了计算机信息安全法律的人员, 一定要严惩不贷。所有的计算机用户和管理人员, 都要明确自己享有的权利和应该履行的义务, 做到自觉遵守相关法律法规, 自觉和一切违法犯罪行为作斗争, 尽最大可能去维护计算机网络信息的安全性和完整性。
  
  3.3 计算机网络信息物理安全层面的防护措施
  
  要保证计算机网络信息系统的安全性和可靠性, 人们必须为整个计算机系统的安全运行提供一个安全的物理环境。首先, 机房温度、机房湿度、电气干扰程度等方面都必须严格遵守标准, 确保计算机系统能够流畅运行。其次, 计算机系统要选择安装在一个安全、合适的场所。在选择计算机房场地的时候, 一定要保证外部环境的安全性、地质可靠性, 尽量避免将计算机机房设置在电磁干扰、噪声、震动比较强烈的地方。
  
  4 结语
  
  由于计算机网络信息安全工程本身的复杂性, 整个工程不仅会涉及技术、人员、设备、环境和管理等多个方面, 还和人们的生活和生产密切相关。所以人们必须找出计算机网络信息安全方面的漏洞, 并提出合理的、具有针对性的防护对策。一般情况下, 人们可以从技术层面、管理层面、物理安全层面, 进行计算机网络信息安全保护。人们不但要重视技术层面和管理层面的问题, 还必须对相关技术人员、管理人员和用户进行针对性的安全教育, 提高他们的安全意识, 还需要严惩破坏计算机安全的不法分子, 从而在最大程度上保护计算机网络信息的安全。此外, 由于计算机网络具有国际性, 计算机网络信息安全防护将是一个不分国界的任务, 需要世界各国共同努力。
  
  参考文献
  
  [1]常建平, 靳慧云, 娄梅枝。网络安全与计算机犯罪[M].北京:中国人民公安大学出版社, 2017.
  [2]龙冬阳。网络安全技术及应用[M].广州:华南理工大学出版社, 2016.
  [3]张千里。网络安全新技术[M].北京:人民邮电出版社, 2016.
  [4]梁立志。新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料, 2018 (2) .
  [5]刘志杰。浅谈大数据时代下计算机网络信息安全现状及对策[J].电脑知识与技术, 2017 (21) .
  [6]刘雪宁。计算机网络信息安全技术及其发展--以高中生视角为例[J].电子技术与软件工程, 2017 (10) .
  [7]陈冬梅。基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试, 2017 (4) .
  [8]张波, 王韬, 代兵。基于计算机网络信息安全及其防护对策研究[J].通讯世界, 2017 (5) .
  [9]刘毅。计算机网络信息安全中虚拟专用网络技术的实践运用分析[J].通讯世界, 2017 (3) .、
  [10]王雪丽, 胡波。计算机网络信息安全中虚拟专用网络技术的有效应用[J].西昌学院学报:自然科学版, 2016 (4) .
  [11]骆兵。计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑:理论版, 2016 (9) .
  [12]汪东芳, 鞠杰。大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技, 2015 (24) .
  [13]王永刚。虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试, 2015 (10) .
  [14]杨志鹏。加强大理州党政机关计算机网络信息安全保密管理对策研究[D].昆明:云南大学, 2010.
重要提示:转载本站信息须注明来源:985论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。
jQuery右侧可隐藏在线QQ客服
在线客服