浅谈网络信息安全与防范策略王飞

(整期优先)网络出版时间:2017-12-22
/ 2

浅谈网络信息安全与防范策略王飞

王飞

(中原油田分公司信息化管理中心河南濮阳457001)

摘要:当今社会,科学技术快速发展,网络信息技术在生活中广泛应用给我们的社会文明发展提供了强大的动力。但是在网络信息技术发展和使用的过程中,网络的安全性也一直是我们关注的重要问题。本文旨在研究网络信息安全与防范措施,希望能够给网络信息的健康发展提供一些建议。

关键词:网络信息;安全;防范策略

随着计算机网络信息技术的不断发展,各行各业开始不断应用该技术谋求更大的突破。当人们越发依赖计算机网络信息技术时,相应的问题随之诞生。由于网络信息泄漏严重侵害了用户的隐私,影响了信息安全,因此就需要采取相应的防范技术应对。

1网络信息安全简述

计算机网络信息安全主要是指采取一定的措施保护计算机和网络信息不受到损害,使用户的信息更加安全,不会泄露,保证计算机网络的信息资源安全性和完整性。其主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性。

1.1网络系统的可靠性

对于网络信息安全而言,网络系统是否可靠将直接关系到计算机网络信息安全。系统保持稳定运行,才能够保证网络安全、高效开展工作,不管从哪种角度来讲,网络系统的可靠性都是很重要的。

1.2网络数据的真实性、完整性

网络数据关系到用户的隐私,其中还包含着重要的资料,因此,确保网络数据不被非法更改是网络信息安全的重要工作。计算机网络信息安全还需要数据信息保证应有的完整性,不能出现丢失的情况,否则可能会给客户造成重大损失。

1.3网络数据的可用性

这种可用性体现在网络用户的合法指令和访问能够得到积极回应。网络数据的可用性确保了计算机网络信息技术的安全。

1.4网络数据的保密性

这是网络信息安全的基本特征。需要对用户的信息加以技术性保护,这样才能确保数据的安全,避免数据泄露。

2网络信息安全面临的主要威胁

2.1网络信息的脆弱性

①网络信息的开放性,全开放的网络技术同时意味着信息所遭受的威胁也将来自多方面。有可能来自物理传输线路的攻击,也可能来自对网络通信协议的攻击。②网络信息的国际性,因为网络互联的特点,因此网络攻击除了来自于本地,还有可能面临着全球黑客的攻击,信息的安全同时面临着国际化的挑战。③网络信息的自由性,由于大部分的网络对用户的使用没有技术上的限制,所以用户可以肆意地在网上发布或者获取各种各样的信息。

2.2操作系统存在的安全问题

操作系统实际就是一个程序在上面运行的框架软件,也是程序得以正常运行的操作环境。操作系统主要管理功能负责管理软件和硬件资源。在系统设计开发的时候往往会留下漏洞,所以导致了操作系统自身具有不安全因素,从而信息的安全受到了威胁。

2.3应用的安全威胁

应用的安全威胁是复杂的,因为应用软件是动态的,交互的,所以安全性也是动态的,随意增加一个应用都有可能引发一个安全漏洞,所以应用对信息的安全性时刻具有威胁性,必须制定相关的动态的策略。

2.4黑客的恶意攻击

随着信息时代的到来,目前黑客网站的数量也日益增加,由于网络中存在大量漏洞,黑客们利用这些漏洞对人们的电脑进行攻击从而获取有用信息,再加上黑客善于隐蔽,使得日常生活中的每一台电脑都有可能遭到黑客的攻击,因此网络信息的安全性也面临者严峻的挑战。

2.5防火墙的局限性

防火墙是大家较为熟悉的安全设备,但是防火墙的安全性能并不像大家想得那样强大,实际上防火墙具有很多局限性,首先防火墙不能防范不经过防火墙的攻击,并且在实际运用中不能解决内部网络的攻击,另外防火墙本身可能也存在漏洞等局限性,因此学会如何正确使用防火墙尤为重要。

2.6信息安全管理的脆弱性

面对复杂、严峻的信息安全管理形势,信息安全风险也越来越突出,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。与反恐、环保、粮食安全等安全问题一样,专业的信息管理制度可以有效地从人为因素保护信息的安全性,良好的信息管理体系是企业必不可少的安全方针。

2.7物理的安全因素

物理安全是网络信息安全的前提,不安全因素主要有:地震,水灾,火灾,雷击,盗窃等安全威胁,除此之外,供电系统的意外断电也有可能造成网络信息的丢失,电磁辐射也有可能导致信息被窃取。

3网络信息安全防范策略

3.1IP隐藏手段

网络嗅探技术是黑客经常窃取主机信息的手段,通过网络嗅探技术获取目标主机的IP地址,而IP地址对于信息的安全相当于大门的守卫。当黑客破晓目标主机的IP地址,那么黑客就相当于确定好了攻击对象,进而可以对主机进行各类攻击。IP隐藏手段实质上就是利用中间人隐藏自己身份,即利用代理服务器进行隐藏之后,黑客只能找到代理服务器的IP地址,在入口上杜绝了黑客攻击,实现了信息的安全保障。

3.2采用访问控制协议

访问控制协议是网络信息安全中经常使用的一种防护手段之一,通过制定一些特定的访问策略来限制用户对资源的访问和使用。目前访问控制协议主要用于对服务器、目录、文件等网络资源的访问控制。

3.3采用加密技术

加密技术就是对信息数据的保密,也就是人们所说的密码技术,是为了很好防止通常遇到的网络数据被篡改、泄露和被破坏,是保护网络数据的一种措施,它主要的形式就是加密。我们经常用两种形式进行加密,一种是传输数据仅在物理层前的数据链路层进行加密,也称为在线加密,接收的一方是各台节点机,位于传送路径上,所有信息在每台节点机内都要经过被解密和再加密的过程,依次循环进行,直至到达目的地。另一种被称为节点加密保护方式。节点加密是指在节点处采用一个与结点机相连的密码装置,密文在该装置中被解密并重新加密,这样可以安全性更高。随着时代的进步,密码学已被广泛运用于各个领域当中。如今,网络用户的账号涉及各个方面,例如,网上银行的应用账户以及电子邮件账号等。黑客常见的犯罪行为是利用盗号软件窃取账号和密码。因此,用户在设定登陆密码时,要尽可能设置得较为复杂,并且需要定期进行更换和重置。另外,在设置登陆账号时,尽量避免设置相似或相同的账号,避免各种账号使用同样的登陆密码,做好相应的防范工作。

3.4信息的备份与恢复

在信息保护中,为了做好信息被破坏和盗窃的最坏打算,信息的备份与恢复是用户保证信息完整性和安全性的重要措施。信息的备份和恢复是一系列相关操作,在信息意外丢失后,我们可以采用备份的信息进行恢复操作来恢复数据。

3.5布设多重网络防御体系

由于防火墙自身的局限性,布设多重的网络防御体系使防御功能得到进一步提升,如入侵检测防御,抗病毒网关,防泄密系统等防御体系都能弥补防火墙的不足,大大加强了信息的安全性。

3.6计算机系统的环境防护

计算机系统适宜的环境应包括合适的温湿度、稳定的工作台,适宜的光照,无电磁波干扰等条件,工作人员必须按照相关标准执行与保持。

3.7机房环境的维护

机房的环境对于网络设施的储放安全至关重要,从根本上保护了信息的安全性。第一,为了机房的区域安全,应设置相关的安全门禁设施,进入机房需要身份验证;其次,对不同身份的认证者限定一定的权限和访问区域;第三,在机房设备上应安装防盗防暴力攻击保护设施;第四,机房所设置的地理位置应该具有较强的防自然灾害能力。

结语

总而言之,网络信息安全的保障对于信息本身有着重要意义,对于信息的使用者也有着很大的作用。要实现网络信息安全就必须坚持思想和技术与时俱进,不断加强计算机及网络安全技术的研发,降低外来威胁,确保计算机网络系统的高效运行,这样才能真正有效地保护计算机网络,从而使计算机网络在人们的生产与生活中发挥更加有力的作用。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29).

[2]霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012.