期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 行业经济 >

网络信息安全问题及应对措施

摘要:互联网时代背景下,网络既能给人带来便捷,同样也存在一定的忧患,网络信息安全一直是人们普遍关注的焦点。随着互联网技术的飞速发展,网络犯罪案件越来越多,加强网络信息安全是保障世界各国经济体制命脉的重要措施,因此许多国家针对网络信息安全进行了一系列的研究并制定了有效的对策,文章对此也进行了阐述。

关键词:网络信息;安全问题;防火墙;系统安全

网络信息安全主要可以分成两个部分,网络安全和信息安全。网络安全简言之就是整个网络系统运行的安全,主要指一些硬件设备、服务器等,需要保证网络的畅通性与安全性;信息安全是指人们利用网络进行数据处理与交易而必须采取的必要安全措施,这样才能确保交易数据的唯一性和保密性。

1网络信息安全问题主要原因剖析

1.1个体自身问题对于普通网民,在网络上遇到网络犯罪者的时候,一般会抱着一种“包容”的心态去面对,当在网络上上当受骗的时候,很多人都是自认倒霉。造成这种现状的原因是:(1)受到的伤害不大;(2)造成的损失会由公司或者政府去承担;(3)能利用网络进行犯罪的人往往都是“计算机天才”。基于此,人们对于网络信息安全问题比较淡漠,缺乏安全意识。从国家层面考虑,现阶段我国还没有出台一部比较完整的网络安全法律,还没有实行符合我国基本国情的网络安全政策和规范,种种原因导致网络安全成了社会目前关注的焦点。1.2社会问题互联网是一个虚拟的世界,看不到、摸不着,往往让人没有头绪,这就是网络虚拟化的特点。人们在利用互联网方便自己生活的同时,一些网络黑客便会利用网络进行诈骗、赌博等一系列违法犯罪活动。也许有些年轻人只是一时的好奇或者是一时的冲动,便会成为网络犯罪者或者是受害者,犯罪分子利用人们对利益的渴望进行违法犯罪。比如近期网络上流行的新型黑客,他们利用自己熟练的网络技术来进行自己的违法犯罪活动,最终被绳之以法,很多人都是因为好奇,最终走向了网络犯罪的深渊。1.3系统固有的种种漏洞(1)缓冲区溢出漏洞。缓冲区溢出漏洞指系统在运行过程中,接收外来数据信息的时候,没有检测自身系统缓冲区的大小,因此就会导致一些溢出的数据字符堆积在系统内,久而久之就会造成系统垃圾文件的大量堆积,影响系统的整体运行速度,同时还会被一些不法分子有机可乘,发送一些字符长度很大的文件来破坏自身系统的稳定性,最终导致系统崩溃。(2)分布式拒绝服务。分布式拒绝服务(DistributedDenialofService,DDoS)是指利用一些非法的手段来破坏互联网的TCP/IP协议,导致系统混乱,将系统中有效的资源大量消耗,最终导致系统无法接收和发送正常格式的文件,最终陷入瘫痪的状态。DDoS是一种比较特殊的攻击方式,其能有效准确地攻击各个地方的任何一个电脑,使其丧失服务功能。(3)大量利用合法工具。经常上网的人们都知道,每一台计算机都有自己软件和硬件的运行权限,只有获得运行权限才能正常运行,这样有助于更新和维护电脑系统。但是这些工具是电脑黑客的理想目标,黑客利用一些非法手段获取目标电脑的运行权限,就会远程控制这台电脑,从而获得大量的数据资料,从中获利。例如:网络嗅探器,系统管理员可以定期借助必要工具对电脑网包进行实时监测,找出系统中的漏洞和不足。网络嗅探器的使用可以在短期内对电脑中的漏洞进行修复,这样就使网络黑客没有机会对电脑系统进行破坏攻击,有助于计算机网络安全流畅运行。(4)系统安全维护不当。系统自身存在一定的漏洞,如果电脑黑客发现了漏洞,就会利用漏洞对电脑进行攻击,所以系统自身定期的安全维护非常重要,如果没有定期做好安全维护,就有可能被电脑黑客所攻击。比如,在系统定期维护中,如果在检测的过程中发现了漏洞,就要及时地去分析和修复。(5)便捷操作。这种问题经常出现在个人计算机中,很多人为了使用方便,对个人电脑的密码设置过于简单或者直接保存密码,这样如果黑客入侵电脑,就有可能破获密码,窃取电脑中的数据资料。

2网络信息的获取价值

2.1政治和军事价值战争时期,国家之间为了获取情报,往往会非法雇佣黑客入侵他国政府机关的网络,从而窃取大量的军事和政治情报,这样做的好处是可以使自己国家在战争中占据主导地位,只有掌握了对方国家的基本资料,才有助于取得战争的最终胜利。2.2经济价值许多个人的金融机构为了谋取利益,采用非法手段利用电脑黑客入侵国家金融机构网络,窃取重要数据,从而获取自身利益。这种违法获取的经济价值是要受到法律的严惩。2.3其他价值一些不法分子,为了制造社会混乱,就会利用黑客,侵入一些大型社会舆论网站,在网站上发布虚假信息从而制造社会混乱。所以,网络信息安全不仅关系着国家和民族的发展,同样也关系着社会的稳定和人民生活质量,这就是国家加强网络信息安全建设力度的重要原因。

3网络信息安全防范技术

3.1加密技术对网络数据进行加密设置是保障网络安全的重要手段。实现数据加密,一般会设置密码,在进行数据传送和接收时,只有输入正确的密码才能进入对应的系统界面,这样有利于计算机数据的安全接收、发送和储存。3.2防火墙技术防火墙技术简言之就是在两个有联系的网络之间设置一堵墙,主要目的就是在信息传递过程中,预防外来黑客的入侵,从而窃取自己电脑中的重要数据,如图1所示。这是一种被动的防御技术,只有在局域网和互联网进行信息共享时,才能发挥作用,只有在网络允许的情况下才能继续访问;否则无法进入,这样就能有效地对非法网站进行防御,保护自身电脑安全。图1防火墙技术示意3.3入侵检测系统入侵检测系统(IntrusionDetectionSystems,IDS)是互联网时代的一种新型防御技术,主要作用是对自身系统运行进行实时监测,如果有不法分子入侵网络,系统就能提前感应,一旦感应到异常信号,系统就能第一时间作出反应,自动开启防御功能。同时还能对攻击对象主动作出安全防御,让攻击行为对系统的影响降到最低,从而科学有效地为系统做好安全防护。3.4安全扫描技术安全扫描技术广泛运用在电脑的系统运行和维护过程中,在运用过程中需要与防火墙技术和入侵检测技术互相协调。在进入网页前,通过对网络的扫描,可以知道此类网络的安全配置和安全等级,并能及时发现其中的漏洞。当扫描过程中检测出风险的时候,应该谨慎操作,这样就可以有效地防御电脑黑客的入侵。这种技术是一种主动性比较强的防御技术,起到防微杜渐的作用,从源头去解决问题,问题才能得到根本解决。3.5系统的备份和恢复系统的备份和恢复比较常见,其需要有针对性地对电脑系统中重要的数据和软件进行有效备份,以便后期信息不慎丢失时及时恢复。常见的是因为人为的错误操作而导致了电脑中的重要信息丢失,采用这种技术就能瞬间得到恢复。这种方法是对电脑系统的双重保护,一方面能有效地防御外来黑客的破坏入侵,另一方面还能预防人为操作失误导致的损失。只有掌握科学有效的备份和修复技术,才能在关键时刻起到防护效果,让电脑系统尽快恢复运行。3.6加强系统自身防御加强电脑系统自身的防御非常重要,一般常用的手段有:(1)隐藏电脑IP地址,因为黑客入侵往往就是获取了电脑的IP地址,从而对电脑主机进行入侵,最终控制电脑,所以学会隐藏电脑IP地址非常重要;(2)尽量关闭不必要的端口,在使用电脑过程中要养成一个好习惯,在不使用某个端口后要及时关闭,不要留给不法分子可乘之机;(3)关闭管理员账户,主要针对个人电脑,这样可以有效地抵制外来病毒的入侵。

4结语

网络信息安全是网络时代背景下的重中之重,只有采取一系列的防御措施才能有效地保护自身电脑系统不受侵害。引进先进的防御技术是抵御非法入侵的最好手段,网络环境就会得到净化和改善。

[参考文献]

[1]彭自然.大数据时代下的企业网络信息安全[J].电子技术与软件工程,2016(21):213-214.

[2]苑雪.关于计算机网络信息安全中虚拟专用网络技术的有效应用分析[J].湖北函授大学学报,2016(21):101-102.

计算机管理论文 [3]陈鑫源.基于大数据背景的信息安全与解决对策[J].网络安全技术与应用,2016(11):91.

作者:顾立强 单位:河北省体育局 田径运动管理中心


    更多行业经济论文详细信息: 网络信息安全问题及应对措施
    http://www.400qikan.com/mflunwen/jjlw/xyjj/197280.html

    相关专题:广播与电视技术 初中数学评职称论文


    上一篇:高职保健食品课程教学改革研究
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍