计算机网络信息安全面临的问题和对策

计算机网络信息安全面临的问题和对策

【 摘 要 】 随着网络技术的飞速发展和广泛应用,信息安全

问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络

信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安

全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,

以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

【 关键词 】 计算机;网络安全;安全管理;密钥安全技术

【 abstract 】 with the rapid development of network

technology and wide application, the information security is

increasingly apparent, more and more attention. this paper

introduces the status quo of network information security,

discusses the connotation of network information safety,

network information security are analyzed the main threat,

finally gives the network information security technology and

prevention measures, to protect the computer network

information security, so as to give full play to the role of

computer networks.

【 keywords 】 computer; network security;security

management ; security technology

1 网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、

软件及其系统中数据的安全。网络信息的传输、存储、处理和使用

都要求处于安全状态。可见,网络安全至少应包括静态安全和动态

安全两种。静态安全是指信息在没有传输和处理的状态下信息内容

的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被

篡改、窃取、遗失和破坏。

2 网络信息安全的现状

2.1 计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来

信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986 年

深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋

势,犯罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多

传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过

传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术

的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家

的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。他们

洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八

达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破

坏。

2.2 计算机病毒危害突出

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程

中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统

带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性、

复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急

剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统

计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每

月300-500的速度疯狂增长。计算机病毒不仅通过硬盘传播,还可

经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年

来先后爆发的cih 病毒、爱虫病毒、求职信病毒、尼姆达病毒等对

网络造成的危害极大,许多网络系统遭病毒感染,服务器瘫痪,使

网络信息服务无法开展,甚至于丢失了许多数据,造成了极大的损

失。

2.3 黑客攻击手段多样

网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部

门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多

万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段

产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国

内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进

入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩

序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥

系统成为可能。

3 网络信息安全的主要威胁

目前,网络信息安全面临着来自多方面的威胁。总的来说,这些

威胁可以分为自然威胁和人为威胁两大类。

3.1 自然威胁

自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然

老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响

信息的存储媒体,从而导致网络信息的不安全性。

3.2 人为威胁

网络安全的人为威胁主要来自用户和计算机病毒的非法侵入,入

侵网络的用户通常称为黑客。黑客的目的可能仅仅是为了进入计算

机系统,或者是对计算机系统实施破坏,也可能是非法窃取系统资

源,对数据进行未授权的修改。计算机病毒利用程序干扰来破坏系

统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带

来了严重的威胁和巨大损失。通常计算机病毒主要入侵手段有几

种。

1) 数据欺骗:非法修改数据或输入假数据。

2) 特洛伊木马:非法装入秘密指令或程序,由计算机本身实施犯

罪活动。它平时以合法的身份隐藏在其他程序中,一旦发作则对系

统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。

3) 偷袭程序:它藏在计算机存储器的隐藏处,通过被特洛伊木马

或逻辑炸弹的激活,对系统实行攻击。

4) 蠕虫病毒:是一种能够自我复制的病毒,使存储器中充满代码,

致使计算机瘫痪或造成网络服务终止或锁死。

5) 宏病毒:这种病毒突破了人们对病毒的传统认识,通常传染后

缀名为.doc 、.xls 、.mdb 文件和e-mail 文件来对系统实施破坏。

4 网络信息安全管理体系

为了达到网络信息安全的目的,需要全方位的对网络信息进行保

护,那么一个完善的管理体系是不可缺少的。1989年,由美国国家

标准与技术研究院在《special publication sp500169》的《信息

资源保护执行指南》中提出:“信息资源保护项目的成功依赖于所

采用的策略,也依赖于管理层对自动系统中信息的保护态度。作为

策略的制定者,应当定好基调,强调信息安全在机构中所产生的重

要作用。制定者的主要责任就是为机构制定信息资源安全策略以达

到下述目标:减少风险,遵从法律和规则,确保机构运作的连续性、

信息完整性和机密性。”

4.1 管理模型

创建一个安全的网络环境,必须设计一个安全计划,计划的顺利

实施需要一个管理模型来执行和维护。首先分析现有的安全控制策

略和措施,找出其他必要的安全控制,形成一个安全框架,从而建

立一个完整的管理模型。安全管理模型目前已经有了被认可的国际

标准,美国联邦代理机构和国际组织都有很好的参考模型。

安全管理模型是一个框架或者是一个蓝图,一般由一些服务机构

或组织研究发布,以供其他部门仿效使用,机构要根据自己的具体

安全计划,参考模型来制定自己的策略和措施,建立适合具体网络

的安全管理体系。

4.2 建立一个安全的系统

首先从业务需求来分析,详细了解当前存在的网络信息安全威胁,

以及网络信息安全的攻击手段,从以下几个方面建立一个安全的网

络信息系统。

网络物理安全方面。要做好物理访问控制和设施及防火安全,从

技术上保障可行的资源保护和网络访问安全,从工作环境以及工作

人员、外来人员方面切实做好保密工作,以便从物理上断绝对网络

安全的威胁。用户本身方面,要做好自主保护,从机构方面要严格

的岗位考核管理,对人员的安全意识要经常培训。

做好安全保密协议的管理,对离岗人员要有严格的调离手续。人

员管理方面。对于内部工作人员来讲,要从以下几个方面来管理。

操作权限要进行合理划分、分配,从管理的效率和方便程度上,按

级别和重要程度进行管理,保障网络的畅通和安全。要强化和落实

责任制,保证职工在规定的权限范围内进行工作,并承担相应的操

作责任。同时要对信息进行监控,避免工作人员有意或无意的信息

泄漏。对一些灾难事件要有相应的拯救措施,避免不适当操作带来

的损失,技术人员要保证可以及时恢复被毁坏数据。

4.3 安全防范重在管理

在网络安全中,无论从采用的管理模型,还是技术控制,最重要

的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人

员的管理、制度的管理、机构的管理等,它的作用也是最关键的,

是网络安全防范中的灵魂。

在机构或部门中,各层次人员的责任感,对信息安全的认识、理

解和重视程度,都与网络安全息息相关。所以信息安全管理至少需

要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参

与和信息安全的专家建议。在信息系统设计阶段就将安全要求和控

制一体化考虑进去,则成本会更低、效率会更高。

5 结束语

随着网络和计算机技术日新月益的飞速发展,新的安全问题不断

产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与

应用、自身管理制度的不断完善和加强、网络工作人员素质的不断

提高等措施来保障。同时要加快网络信息安全技术手段的研究和创

新,从而使网络的信息能安全可靠地为广大用户服务。

参考文献

[1] 阎慧. 防火墙原理与技术[m] .北京:机械工业出版社,2004.

[2] 李涛. 网络安全概论[m] .北京:电子工业出版社,2004.


相关文章

  • 我国网络银行面临的风险与对策
  • 2006年1月 第9卷第1期 中国管理信息化Jan.,2006Vol.9,No.1 ChinaManagementInformationization 我国网络银行面临的风险与对策 汪东波 (东北师范大学商学院,长春130117) [摘 要]文章从技术上.操作上.社会环境等方面阐述了网络银行的风险及 ...

  • 网络安全与防范
  • <电子商务安全>课程论文 论文题目:网络安全与防范对策 学生姓名: 赵 治 鹏 学 号: 1105230336 网络安全问题与防范对策 摘要:随着科技的飞速发展,计算机网络已广泛用于经济.军事.教育等各个领域.计算机网络安全成为涉及个人.单位.社会.国家信息安全的重大问题.如何保障网络信 ...

  • 基于网络环境的财务风险控制研究
  • 毕业设计(论文) 中文题目:基于网络环境下财务风险控制研究 学习中心: 红旗大学 专 业: 会计 姓 名: 1 学 号: 14712073 指导教师: 年 月 日 远程与继续教育学院 北京交通大学 毕业设计(论文) 承诺书 本人声明:本人所提交的毕业论文< 基于网络环境下财务风险控制研究 &g ...

  • 企业会计信息化存在的问题和对策
  • [文章摘要] 当下,企业集团发展劲头正猛,多元化成为企业急需实施的战略任务之一.在这种背景下,如何通过集中管理企业财务来确保资金得到最充分的利用,做到企业财富最大化,便成为每个企业需要思考的重要问题.为解决这一问题,有必要将信息技术引入到会计行业,以方便集中管理企业财务.而随着企业会计信息化水平的不 ...

  • 中国的网络安全挑战与对策分析
  • 自棱镜门曝光以来,已经过去了一个多月的时间:克服了媒体的喧嚣,尤其是煽情取向聚焦斯诺登而非棱镜门本身的各种炒作和报导之后,现在可以对棱镜系统本身的问题进行比较深入和理性的探讨.棱镜项目折射出了长期支撑美国网络安全的三大支柱,分别是技术.战略和话语能力,借助三根支柱,美国建立了全球范围最大.最全面.最 ...

  • 互联网金融的模式.存在问题及监管对策研究
  • [摘 要]近年来,互联网金融发展势头迅猛,不仅行业规模迅速增加,而且行业门类齐全,产业集聚的现象十分的明显.在获得快速发展的同一时间,也有很多必须要马上处理的问题:在金融行业当中面临的风险正在不断地增强.监管模式手段亟待改进.面临信息失真和信息泄露现象严重以及优秀的工作人员十分缺乏等这样的问题. [ ...

  • 辽宁中小企业电子商务发展现状及对策研究
  • 毕 业 论 文 题 目 辽宁中小企业电子商务发展现状 英文题目 及对策研究 Research on Development and Countermeasures of E-Commerce of Small Medium Sized in Liaoning Province 毕业论文(设计)< ...

  • 中国电子商务的现状.存在的问题和对策
  • 中国电子商务的现状.存在的问题和对策 华宝 (马鞍山师范2010级市场营销) 内容摘要:随着时代的进步,全球电子商务的迅猛发展,中国电子商务也顺应历史潮流,发展起来.在近几年的学习和发展中,中国电子商务虽然发展迅速,但也面临着各种机遇和挑战.只有了解中国电子商务的现状,深入分析电子商务存在的问题,才 ...

  • 会计专业论文题目选定
  • <会计毕业论文题目>简介: 选题的范围 1. 会计理论与会计实务方面 2. 财务成本管理方面 3. 管理会计方面 4. 审 <会计毕业论文题目>正文开始>> 选题的范围 1. 会计理论与会计实务方面 2. 财务成本管理方面 3. 管理会计方面 4. 审计方面 5. ...

© 2024 范文中心 | 联系我们 webmaster# onjobs.com.cn