开篇:润墨网以专业的文秘视角,为您筛选了一篇网络信息安全面临的现实问题及其应对策略范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:21世纪世界信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,网络传输信息是现在必备和最实用的手段,在享受网络应用的同时,网络的安全问题也显得尤为突出。本文简要分析了信息网络的传输方式、研究了网络信息面临的现实安全问题,并重点探讨了其防护应对策略。
关键词:网络 信息安全 安全策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)06-0203-02
随着信息技术的不断发展,互联网和信息化应用日益普及,但在享受网络应用的同时,网络的安全问题也显得尤为突出。面对信息易泄露、网络易受攻击的安全态势,我们必须积极防备,全面及时发现网络安全漏洞,尽量避免非法操作,实时阻断各种恶意攻击,确保网络信息安全。
1 网络信息的传输方式和优势
网络信息安全,就是网络中的计算机能够正常的工作,网络保持通畅并能够正常连续运行,数据的传输准确、完整、通畅,及时到达目标地点。无论是事发偶然或者遭到恶意攻击,网络信息都能保持完整、真实、可用、保密和可控,确保数据不丢失,不被更改、不发生泄露、不遭到破坏。网络以交换数据包的方式传输信息。信息传输必须遵从标准化的网络规则TCP/IP协议,该协议对安全传输数据考虑不够,数据包经过各个网络节点,大多需要路由器转发,途经各个子网的交换机,最后到达目标计算机。这个过程基本不采取加密措施,传输比较透明,而许多如Telnet、FTP和Email邮件系统等网络应用程序,绝大多数都存在这样的安全问题,使用明文传输数据。所以,网络信息的传输,安全不可忽视。网络传递信息与原始传递方式相比,优势明显,网络传递信息及时、效率高、质量保证,对于社会各行业各领域,信息化、网络化已变得不可或缺。对于企业来说时间就是金钱,信息就是生命;对于现代国防来说,信息是制胜的关键,现代战争实际上就是网络战、信息战;对于教育来说,互联网环境下的MOOC、微课等新型教学模式给人们带来随时随地极速的学习体验;因此通过网络及时实时传输信息的具有无可比拟的优势。
2 网络信息面临的安全问题
飞速发展的互联网应用在给社会和人们带来方便的同时,其系统的漏洞和网络的开放性也给社会生活带来了负面影响,病毒侵袭、网络欺诈、信息泄露、黑客攻击等问题更是给用户了带来困扰和危害。
2.1 自然灾害
计算机网络基本上都是由服务器、交换机、路由器、计算机等电子器件组成,电子产品的运行极易受到温度、湿度、雷电冲击等环境因素的影响。目前,各单位网络机房大都采取了防止外界环境干扰的举措,配置了防火、防潮、防雷、抗干扰等设备,但对突况防备的能力还不尽如人意,经常因环境因素导致物理设备损毁、存储数据丢失的现象。另外,由于电磁辐射和噪声的干扰,网络信噪比下降,信号传输的误码率增加,也对网络信息的完整性与可用性造成一定威胁。
2.2 计算机病毒
计算机病毒是人为编制的一组计算机指令或者程序代码,计算机病毒发作后,会破坏计算机功能或数据,影响计算机使用并且能够自我复制。计算机如果被病毒感染,病毒一旦发作,轻则造成系统运行迟缓、数据损坏或文件被删除,重则会导致计算机系统瘫痪或存储的全部数据丢失,更有甚者计算机系统硬件会遭到破坏。计算机病毒一般有传染性、潜伏性、隐蔽性、寄生性、破坏性、和可触发性等几个明显的特点。
2.3 特洛伊木马
木马(Trojan),是指通过特定的程序来控制另一台计算机。其来源于古希腊传说中木马计攻城的故事。“木马”程序实际上也是病毒文件,但它与常规病毒又有区别,不进行自我繁殖,一般不感染计算机上的文件。木马程序极其狡猾,隐蔽性强,普通用户在被植入木马后很难发觉。木马病毒对用户数据的安全越来越具有威胁,它往往伪装成实用程序吸引用户下载安装,木马服务一旦运行,目标计算机就会向施种木马者打开开放的端口,目标计算机的数据就会遭到任意破坏、窃取,远程操控被种计算机也将变得轻而易举。现在木马病毒的泛滥严重影响着各级网络的安全。
2.4 软件漏洞
计算机操作系统和各类网络系统、服务软件本身由于其开放性难免会存在漏洞,编程语言也具有局限性,另外由于编程人员开发软件时的疏忽,或者是开发软件时为便于修改、调试程序而创建的后门程序等原因,都会有漏洞存在,计算机病毒和木马等恶意程序很容易利用这些漏洞,对计算机和网络系统安全带来威胁。
2.5 黑客攻击
计算机信息网络成为黑客的温床,黑客熟知各类计算机系统的安全漏洞,对系统软件、应用软件都比较熟悉,信息网络本身的弊端和缺陷成为黑客攻击的突破口,他们编写出大量具有强大破坏力的木马或病毒程序,非法进入目标主机,窃听、篡改、截取账户口令、密码等敏感性信息,网络系统遭到攻击,网络信息参数被修改,重要数据库被越权进入,导致系统崩溃或数据丢失,网络用户遭受巨大损失。
3 网络信息安全的应对策略
为了确保网络信息安全,就需要依靠信息安全系统来加以保障。安全防护、安全检测和安全恢复是信息安全系统的必备机制。根据各类安全威胁,采取相应的防护措施,避免非法攻击,这是安全防护机制的作用;利用安全检测机制,定期检测系统的运行情况,及时发现系统漏洞和攻击情况,经常对系统进行更新和升级,及时制止各类攻击和预谋;系统万一遭受攻击而使信息遭到破坏时,安全恢复机制将起到很好的事后补救作用,系统能够快速进行应急响应并及时的恢复数据,确保网络第一时间提供服务,减少攻击带来的影响。
3.1 访问控制策略
利用访问控制策略起到对网络用户分级访问的作用。用户根据级别对服务器、终端、数据等网络资源的访问得到有效控制。网络系统管理员定期检查是否有越权用户存在,尤其是排查那些具有较高权限的用户,判断其是否合法。为了避免黑客通过访问Guest账户控制计算机,计算机默认的Guest账户应该被禁止访问。另外,为了避免非法入侵,系统Administrator账户应当更改名称并设置强密码和验证口令,对系统防护具有非常好的效果。采用访问控制策略,网络系统的保密性、完整性、可用性等安全目标可以得到有力的保障。