浅析网络信息安全问题与防范措施

(整期优先)网络出版时间:2018-12-22
/ 2

浅析网络信息安全问题与防范措施

韦善尤

广西电网有限责任公司来宾武宣供电局广西来宾市545900

摘要:随着全球信息化发展和互联网的普及,网络信息对人们学习、工作、生活等产生深刻的影响,也使世界经济和人类文明跨入新的历史阶段。然而,伴随着互联网的飞速发展,网络信息安全问题日益突出,受到社会各界的高度关注。为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定,我国出台了《网络安全法》。本文就当前形势主要谈谈如何加强网络信息安全的防范措施,维护互联网各方的利益和稳定。

关键词:网络信息安全;现状;防范措施

一、网络信息安全的基本内涵

信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

二、网络信息安全的目标

1、保密性。保密性是指保护信息不被非法泄露给它人的特性。

2、完整性。完整性是指信息未经授权不能被改变、不被损坏、不被链入、不延迟、避免紊乱和遗失的特性。对网络信息安全进行攻击的最严重情况就是破坏信息的完整性。

3、可用性。可用性是指用户正常访问并能按要求正确使用信息的特性,从而保证用户在需要时可以访问到必要的信息。

4、掌控性。掌控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。

5、记录性。在网络交流过程结束后,交流双方无法抵赖曾经做出的行为,也无法否认曾经接收到对方的信息。

三、当前网络信息安全的主要威胁

1、计算机硬件自身的问题

随着计算机的不断革新,计算机技术的不断发展,电子产业已经走上一条快速发展的高速路,然而在这样的背景下,计算机硬件在许多时候依旧是难以对网络信息安全实现保证。随着计算机硬件的老化和损坏,许多信息在计算机的存储和传递方面受到了很大的阻碍,很容易造成信息的丢失和错乱,造成读取困难。除此之外,电子产品在制造时也有着许多本身难以改变的缺点和不足,其中重要的一点是对于电的依赖。当电力中断或电力不足时,对信息的处理方面就显得十分不可靠,很容易发生因为电力问题而造成的信息的安全威胁。而外界环境如电磁污染等都会对计算机的运行造成影响。还有一点至关重要,那就是计算机自身容错性的分析,一个优异的容错性可以大幅提高信息的安全性,而相反容错性也会使得计算机在使用上对自身信息造成错误处理,影响信息安全。

2、组织管理上的不健全

在我国,信息安全的保证主要是通过各个单位自身的技术人员对信息进行处理和分析,并对一些网络信息安全问题进行排除。这种维护方式无论在效率上还是在成本上都远远不如集中有效专门化的管理方式,这也就为信息安全埋下隐患。此外,许多组织机构未能采取有效的信息安全管理手段,未能有效使用一些如防毒卡,身份验证卡,防火墙等防护信息安全的方式和方法。对于信息安全问题往往采用一种被动的方式来处理,通常是在发生信息安全事故后才采取有效的措施,往往会造成极大的损失。

3、计算机病毒的威胁

网络技术的发展使越来越多的人通过网络来实现信息的共享和读取,这就为一些威胁制造者提供了一定的机会。专门对网络信息安全破坏的使用者通常被称为黑客,他们制造出计算机病毒,通过计算机病毒对计算机数据库的入侵,实现对信息的读取和破坏活动。这种破坏活动随着网络的普及而越来越频繁,并且影响力也越来越大。

四、常用的计算机网络信息安全防护策略

1、强化用户账号的安全。用户账号有着较大的涉及面,如系统登录账号、电子邮件账号、网上银行账号等都是其非常重要的组成部分,黑客在对网络系统攻击时,主要采取的方法就是对合法的账号和密码进行获取。

2、对防火墙和杀毒软件进行安装。如今,网络防火墙技术得到了广泛应用,可以对网络之间的访问控制进行强化,避免内部网络中进行不法分子,对内部网络资源不法访问,促使内部网络操作环境得到保护。它结合一定的安全策略来检查两个或多个网络之间传输的数据,保证网络之间的通信是被允许的,并且对网络运行状态进行监视。我们使用最多的安全技术就是杀毒软件,这种技术可以对病毒进行查杀,并且对于木马和其他一些黑客程序的入侵也可以有效的防御。但是,在使用的过程中,我们需要注意及时升级杀毒软件,采用最新的版本,这样方可以将防毒效果给充分发挥出来。

3、对漏洞补丁程序及时安装。不法分子在攻击过程中,通常利用的就是漏洞,它可能是软件硬件中存在的漏洞,也可能是没有合理的配置。比如,攻击波病毒对网络用户的攻击,就是利用了微软的PRC漏洞。如果有漏洞存在于我们的系统程序中,那么就会有较大的安全隐患出现。为了对这些漏洞进行纠正,软件厂商会将补丁程序发布出来。我们对这些漏洞补丁程序及时的安装,这样漏洞程序所带来的安全问题就可以得到有效解决。在漏洞扫描方面,可以将专用的漏洞扫描器给应用过来,也可以借助于一些防护软件来扫描,如360安全卫士等等。

4、入侵检测和网络监控技术。近些年来,随着科学技术的发展,逐渐出现了入侵检测防范技术,它将一系列的先进技术给应用了过来,如统计技术、规则方法、网络通信技术等,可以对网络计算机系统进行监控,避免被不法分子入侵。其中,签名分析法和统计分析法被广泛应用。

5、进一步制定完善信息安全法律法规。加强网络信息安全的法律宣传与教育。国外的信息安全立法活动进行较早,尤其是美国的信息安全法律体系较完备。我国的信息安全立法仍处在起步阶段,还没有形成一个具有完整性、适用性、针对性的法律体系。我国已有的法律法规从不同的层次对信息安全问题做出了规范,如《国家安全法》、《中华人民共和国电子签名法》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《中华人民共和国网络安全法》等使我们初步有了处罚网络信息安全违法犯罪的法律依据,但还有很多领域缺乏对信息犯罪进行定罪处罚的法律依据,有待进一步完善。

6、建立和完善网络信息安全控制及管理系统。网络信息资源的管理非常重要,当前,我国在信息资源安全管理方面仍是一个薄弱环节,所以在配备安全设备的基础上,我们要加强网络信息资源管理水平,实现网络设备国产化,培养管理人员的信息资源安全常识,把信息资源安全管理权限的交叉管理、关系不顺的现象处理好;顺应网络信息一体化需要,在网络信息资源安全管理方式上与国际接轨。我们还必须注意网络信息安全固有的特殊性,因为它直接影响着国家的安全利益和经济利益,所以,国家对信息安全产品研制、生产、销售、使用及进出口实行严格及有效的管理控制是十分必要的。

五、总结

网络信息的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了要保证网络的安全,仅仅使用各种安全技术来实现防范是远远不够的,还要求有关管理、操作人员必须具有高度的安全防范意识。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]徐明、张海平,网络信息安全[M].西安电子科技大学出版社,2006(02).

[2]郭正红、胡世锋.常见网络攻击手段及安全策略[J].电脑知识与技术,2008(05).