信息网络安全风险防范模式探析李洋

(整期优先)网络出版时间:2018-02-12
/ 2

信息网络安全风险防范模式探析李洋

李洋

(国网河南省电力公司长垣县供电公司河南新乡453400)

摘要:当前我国经济和科学技术不断发展进步,网络信息技术也得到较快速度的普及,计算机技术被广泛应用于各个领域内,在推进行业发展进步上发挥着重要的作用。但就当前网络环境运行与发展的实际情况来看,受到多种因素的影响,信息网络环境更具复杂性和特殊性,甚至存在严重的安全隐患。在此种情况下,为保证计算机用户的信息安全,加大力度探讨信息网络安全风险方法策略是非常必要的。本文主要就对信息网络安全风险防范模式进行分析和探讨。

关键词:信息网络;安全风险;防范模式

1网络安全风险的特点

1.1可预测性

从理论角度上讲,个别风险的发生是偶然的,不可预知的,但通过对大量风险的观察研究发现,风险往往呈现出明显的规律性。网络安全风险预测是网络安全领域一个新兴的研究热点和难点,是预防大规模网络入侵攻击的前提和基础,同时也是网络安全风险感知过程中的一个必不可少的环节。为此,研究者建立了实时网络安全风险概率预测的马尔可夫时变模型,并基于此模型,给出了网络安全风险概率的预测方法。这说明网络安全风险呈现出规律性特征,借助于科学模型以及数理统计等方法,可在此基础上进行预测性分析,这也为我们发现、评估、预测、规避网络安全风险提供了理论支撑。

1.2难以识别性

网络安全风险与其他风险相区别的显著特征在于它的载体依附性,网络安全风险依附于网络,产生于网络,而网络的复杂性、蔓延性、不可预测性特征也决定了网络安全风险的难以识别。网络安全风险广泛存在于计算机网络的各个层面,同时也潜伏在网络使用的各个时期,由于网络的虚拟性特征明显,决定了网络安全风险漏洞的识别是一项纷繁复杂的工作,需要对网络整体进行筛选和发现,网络安全风险的难以识别性使得网络安全风险防控的成本增加。

1.3交互性

互联网作为平等自由的信息沟通平台,信息的流动和交互是双向式的,信息沟通双方可以与另一方进行平等的交互。安全风险相伴互联网互生,并且呈现出不同领域内互为交织的特点。例如,网络一方面使得金融机构拓宽了业务范围,但同时以网络为中介的交易风险也增大,使其成为我国社会风险防控的重要组成部分。

2信息网络安全风险分析

2.1黑客入侵

黑客分为骇客和传统的黑客。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限等,最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。

2.2计算机病毒

在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、传染性、隐蔽性等显著特点。在网络系统中传播计算机病毒后,会严重影响网络的正常运转,甚至会造成整个网络系统的瘫痪。

2.3系统漏洞

系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。

2.4账户信息的泄漏

在如今计算机的普及程度越来越高的大背景下,账户的数量也越来越多。大部分用户由于缺乏安全意识,所以只是设置一些比较简单和短小的口令,或者使用电脑的记忆功能将口令记住,导致了账号密码存在泄露或者被篡改的风险。

3计算机网络风险防范对策

3.1采取物理安全措施

物理安全措施是信息网络安全风险防范的重要策略之一,通过对物理隔离方式的合理利用,来保证信息网络安全。通常情况下,计算机网络风险防范过程中主要是基于Internet网络来实现内部网络之间的有序连接,以保证硬件设备的正常运行,并保证网络通信安全。物理安全措施的合理应用,避免路由器和网络服务器等遭受自然灾害和人为攻击,避免内部信息网络遭受黑客侵犯,从而切实保证信息网络安全,并为内部管理工作的安全高效进行奠定可靠的基础。

3.2实施病毒防范技术

在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。

3.3实施身份认证技术

身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。

3.4采用防火墙技术

在现今的网络内,广泛设定了防火墙。设置防火墙时,还可跨越多区域的不同网络。防火墙整合了各类部件,可用作检测数据流、改变跨越的数据信息、限制某些访问。在较广范围内,防火墙还可搜集内外侧的网络信息,解析了精准的运行状态。在这种基础上,为网络增设了更完备的实时保护。防火墙设有安全修补及预警的模块,同时也增设了查杀及防控病毒的配套软件。

3.5实施入侵检测技术

入侵检测技术是指能够及时发现网络系统中未经授权或者出现异常现象,并对此作出及时报告,为保证计算机网络系统的安全而设计出的一种技术。这种技术可以检测出网络系统中违反安全策略的行为,可以保护自己免于受到黑客的攻击,并且还能对网络的内部攻击与外部攻击进行实时保护,在网络系统受到破坏之前就加以拦截与入侵。

3.6采用漏洞扫描技术

漏洞扫描指的是对电脑进行多方位的扫描,检测出当前的网络系统是否出现了漏洞,如果有则需要立即修复,否则电脑就会受到侵害,也给网络黑客提供了可乘之机。因此漏洞扫描技术是保护网络和电脑的必要安全措施,也要求用户定时进行漏洞扫描,并对漏洞进行及时修复。

3.7采用信息加密技术

随着互联网的发展和普及,QQ、微信、E-mail等即时通讯工具和P2P工具都成了现代社会工作的必要工具。然后这些即时通信工具的使用容易造成信息的泄漏和文件的泄密,对个人和工作方面的隐私都具有威胁性。所以要采取信息加密技术,保障信息传输的安全。

结语

总而言之,为保证网络系统的安全稳定运行,积极采取有效措施加强信息网切实保证用户信息网络安全,应当对现代化的信息技术和专业技术进行合理应用,对病毒攻击进行有效防范,在此基础上建立安全高效的信息网络安全运行管理模式,并制定与之相关的管理制度,在信息网络安全运行过程中将制度严格落实到行动中,对不确定危险因素加以精细化分析,并制定信息网络安全风险防范计划,从而切实保证信息网络安全。

参考文献:

[1]李海琼.浅议档案信息网络安全风险防范[J].档案时空,2017(06):22-23.

[2]秦建华.计算机信息网络安全现状与防范措施构架和实践[J].网络空间安全,2016,7(05):94-96.

[3]李平安.信息网络安全及风险防范措施分析[J].信息安全与技术,2013,4(07):15-17.