你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 常见的信息安全问题

常见的信息安全问题范文

发布时间:2023-10-10 17:14:58

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇常见的信息安全问题范例,将为您的写作提供有力的支持和灵感!

常见的信息安全问题

篇1

1 概述

计算机信息时代的来临,给各行各业带来了新的发展前景,医疗体系也由于计算机信息时代的来临发生了巨大的改变,HIS系统的应用,将过去老套的手工操作击破;更是开始了计算及运行的新的开篇。医院当中应用计算机信息系统必然会渗透到每一个环节,使得工作的效率大幅度的提高,可以说就目前来看,计算机网络信息系统已经无法被替代;相对应的,一旦计算机信息系统瘫痪,手动的操作效率无法和计算机信息系统相比,定然会造成业务的混乱,让患者长时间的等待,进而导致医院的形象被损,造成经济损失。所以医院的计算机网络信息系统安全维护非常重要;怎样防范计算机网络信息系统的安全隐患并保障其正常运行,就是现阶段最重要的。

2 医院计算机网络信息常见的安全隐患

2.1 外在安全隐患

医院计算机网络信息常见的外在安全隐患有很多,但大体可以归为三大类,第一类就是自然灾害,计算机机房很容易受到火灾或者是风暴以及雷击、水灾等等自然灾害的影响,而环境的温度以及空气的湿度还有像静电以及污染等等自然环境也会对计算机机房产生一定的影响;第二大类就是计算机病毒的攻击,这里的计算机病毒为来自医院外部的病毒攻击,其主要利用网络对系统的软件更新或者是升级过程中植入病毒,进而获取相关的有价值的信息借此来达到其商业目的,例如将医院的相关信息贩卖从中获取利润,盗取相关权限密码的间谍行为,这样的病毒其攻击通常都会表现在系统中插入相关破坏计算机功能或者是摧毁并窃取数据进而影响计算机的使用等等代码;第三大类就是来自外部人员的攻击行为,例如一些非法的用户,会利用合法的身份进入计算机相关系统,并对相关的机密信息进行查看修改甚至是破坏和删除等等,大量的占用了系统的资源。

2.2 内在安全隐患

计算机网络信息系统由内在原因引起的安全隐患大致上有三种,第一种就是操作系统的漏洞,整个信息系统的核心所在就是操作系统,更是使用计算机的根本所在,所以说,想要对系统安全控制中的相关技术进行操作,往往都会成为损害到计算机安全的手段,其主要包括了对系统的漏洞补丁没有及时的更新,将不相关的服务开启,没有设置正确的管理员口令等等;第二种就是网络系统的原因,网络是整个应用程序的起始点,其提供了最外层的网管防护,控制了系统中对各个服务器的访问,例如交换机以及集线器还有路由器和防火墙等等方面,在使用例如交换机以及集线器和路由器等相关的网络设备过程中,不良攻击者通常会寻找配置不了的网络设备并进行利用,而常见的漏洞也包括了非常脆弱的安装设置或者是门户不加防范的访问控制还有没有进行升级的设备等等,而医院的综合布线中,其大量的线路以及设备等都会暴露在外面,这使得网络系统非常的脆弱,随时都会发生像搭线或者是远程监控以及线路被破坏等等事件,当然,即使有漏洞防火墙存在,也并不是万无一失的,防火墙虽然说对网络信息系统的安全性有所提升,但对于偷偷越过防火墙外部网络进行攻击的行为也是很难防范的。第三种就是数据库过于脆弱了,数据库是整个计算机应用系统中,专管数据库资源的系统,数据库中存放着医院海量的信息数据,在这些数据信息由数据库的应用变得更容易管理以及查阅的同时,也给了不法分子偷取信息的机会,硬件或者软件以及系统和网络的故障都会使得不法分子攻击数据库,甚至会更改以及破坏数据库中的数据,最终使得整个系统瘫痪,造成难以估量的损失。

3 医院常见计算机网络信息安全隐患的解决措施

3.1 外在隐患解决措施

医院计算机网络信息外在安全隐患由于存在着多样性,使得在进行防范或者解决的过程中就非常的复杂;在防范上,首先要对计算机机房的环境进行控制,保障其位置的安全,并且确保建筑物的抗震能力较高,其次要选择高架防静电地板,室内的防火窗也不能少,而重组的供电设备以及相关的消防设备和防雷击装置都不可或缺,在温度的控制上最好保持在18-23摄氏度之间,空气的湿度控制在55%-70%之间,而且空气中不能有太多的灰尘;计算机机房中,大型的UPS系统不能少,甚至一些客户端上也需要配备小型的UPS电源。

3.2 内在隐患解决措施

想要解决计算机网络信息安全内部隐患,首先就是网络设备的管理,对网络信息系统中所包含的设备全部进行登记,并且进行相关的编写标签,有规律的对其进行检查以及维护并随时更新以及对其配置文件进行升级,还要做好相关的记录,时常对网线的插口及插头进行检查,防止出现网线的老化以及损坏还有松动等现象发生。其次就是服务器的管理,首先,服务器应该放在带有监控器的安全房间中,将机箱以及键盘上锁,并在计算机管理用户中将guest账号停用,并且无论何时都不允许guest账号的登陆,并删除所有的duplicate user账户,无论是测试账户还是共享账户都删除掉,用户组策略设置必须有相关的权限,并且时常对系统的账户进行检查,对不使用的账户删除掉。除此之外可以创建两个管理员的账号,将系统administrator账号进行更名,并创建一个陷阱账号,将共享文件的权限进行更改,并使用相关的安全密码,设置好屏幕保护的密码等等。

4 医院计算机网络信息系统保密措施

医院计算机信息系统的保密措施可以从三部分下手,第一部分就是身份的识别上,在用户请求相关系统合法的身份时,必须要向管理员进行申请,用户向计算机请求相关的服务时应该输入自己的身份以及密码,在系统进行用户的输入验证后,对其进行判断是否合法,这里必须要保障用户身份的唯一性,并且其密码不能设置的大过简单,还要定期的对密码进行更换。第二部分就是对于权限的控制,首先要对个级别用户定制好相关的操作权限,例如将查询以及操作还有删除等进行区分,设立权限,将相关的管理员以及医院领导还有科室主任等等操作者的用户权限进行设定,针对各个科室的用户只能操作自己科室的工作相关系统不能越权。第三部分就是对垃圾信息的重视,对各种打印文件以及相关的数据报表进行妥善的保管,并对即将要丢弃的文件及时的进行销毁防止数据的外泄,而废弃的硬件设备也必须经过专业的数据销毁处理之后才可以丢弃。

5 结束语

医院网络信息系统的安全非常重要,因为其整体非常的复杂,需要在网络硬件还有相关的环境等等不同层次上做出全面的保护措施,所以必须要时刻的提高警惕,预防不可见的危险,将一些漏洞完善,只有将管理以及技术手段进行结合,才可以保障医院网络信息能够安全的运行,使得医院网络信息系统可以将医院发展得更好。

参考文献

[1]王雁华.医院计算机网络信息系统安全问题策略分析[J].计算机关盘软件与应用,2013(19).

篇2

信息技术在科技不断发展的背景下越来越具有全球化的趋势,多种网络技术相互融合、信息覆盖范围不断扩大,业务领域不断增加。除了和数据有较强的相关性外,移动通信系统不断扩大业务范围,已经涉及到多个领域,如互联网、电子商务及多媒体等。移动通信系统不仅大幅改善了信息交换的速度,而且满足了客户的多种需求,受到了用户的好评。目前使用3G移动通信系统的用户越来越多,本文选取3G移动通信系统作为研究对象,围绕其存在的一些安全问题及解决对策展开深入探讨。

一、3G 移动通信系统的发展

3G的概念最早是由国际电联在1986年提出来的,作为同多媒体整合在一起的通信系统,3G实现了互联网同无线通信的有机结合,它不仅可以满足用户的通话要求,而且提供了更多的优质服务,可以满足一些非语音业务需求,如视频、图片及电子商务等。3G移动通信系统代表的是第三代移动通信技术,“the third gen-eration”是3G的英文全称。3G移动通信系统越来越受到客户的青睐,业务范围不断扩大,它力图实现多媒体业务,如互联网同移动业务的有机结合,逐渐开放原本闭塞的互联网络,不仅降低了投资,而且增加了业务量,为客户带来了更多优质的服务。3G移动通信系统赢得了越来越多的客户,这极大地推动了企业的发展。在这些成果背后,也隐藏了一些不足,网络安全问题就是其中的一个。

二、3G移动通信系统中存在的安全问题

2.1移动通信系统的安全威胁

①攻击系统的保密性。主要通过多种方式,如泄露、侦听、浏览、伪装及试探等非法获取一些敏感数据。②网络服务的干扰与滥用。即通过各种途径,如滥用特权、滥用服务、耗尽资源等降低通信服务质量,有时还会拒绝服务。③非法操作敏感数据。3G移动通信的诞生为人们的生活带来了更多的便宜,相当于带来了一场生活方式的变革。但在这背后却也隐藏着安全隐患,吸引了众多眼球。相比于2G系统简单的数据及语音服务,3G系统带来的服务更多,如提供电子商务、互联网等信息服务。从这一层面来讲,2G系统所提供的安全技术已经远不能满足要求,所以3G系统的安全问题自然备受关注。我国信息化战略面临的一个重要问题,或者说首要问题即如何保证3G系统的安全。信息篡改是3G系统安全研究的重要方面,因为这会威胁到信息的使用价值。④非法访问服务。主要是通过伪装来攻击网路,如伪装成授权服务网络或用户来访问一些未授权的服务或者对访问权限加以滥用。⑤否认。即否认发生的动作,一般由用户或网络做出。

2.2对 3G 移通通信系统无线接口的安全威胁

威胁3G系统无线接口的隐患表现为以下几点:一是非法获取未授权的数据,攻击者主要通过伪装用户或窃听网络对用户的业务、数据或信令进行主动或被动分析来实现的;二是拒绝服务,主要通过干扰来实现,包括通过物理手段阻塞无限端口的物理级干扰,通过干扰特定协议流程导致失败的协议级干扰,通过伪装成网络服务对用户提出的请求加以拒绝的伪装干扰;三是攻击数据完整性,主要通过篡改系统接口中的信令和业务数据来实现;四是捕捉用户身份,这是通过伪装成服务网络向用户发出身份请求来实现的。

2.3对 3G 客服端的安全威胁

造成移动通信系统出现安全问题的原因,一方面是因为网络的开放,最有盗用嫌疑的就是木马和病毒,它们通过客户端或智能卡对用户进行侦听或篡改;另一方面则是伪装,即通过伪装成客户获取交互信息和数据。

三、应对移动通信系统中常见安全问题对策

3.13G保证系统用户身份的保密性

一是用户身份保密,3G系统应该确保攻击者无法通过无线链路对用户的真实身份进行盗用或窃听;二是用户位置的保密,即应该保证攻击者无法通过对无线接入链路的窃听手段来确定用户的位置;三是不可追溯用户信息,即攻击者无法通过接入无线链路追踪用户的信息。为保证用户身份的机密性,3G系统主要通过设置常用临时身份对用户的身份进行识别,对信息的可追溯性,3G系统可以用不同的临时身份加以鉴别,此外,为保证信息的传输和接受是安全的,系统应对无线接入链路进行加密,确保用户身份或数据不被泄露。

3.2实行 3G系统双向认证,提升移动通信安全

认证方式可以采用双向的,即对MS 和基站以及基站和MS进行认证。3G系统应确保,用户同网络所建立的每一个连接,其实体认证机制均可发挥作用。双向认证包括5个参数,即期望相应、RAND、加密密匙、鉴权令牌和完整性密匙。这五个参数中的完整性密匙可以有效保护无线链路中数据的完整性,增强了3G系统用户鉴定网络合法性的可能,可以有效保证网络的安全。

3.3实行消息认证保证移动通信系统的数据完整性

密匙协商的执行过程可以实现系统用户的完整性,这是一种有效的,可以实现用户和网络安全的一种协商模式。为了保证3G系统中网络及MS指令信息的完整性及安全,避免网络及用户间的信息被篡改,消息认证是一种不错的选择方式。其具体做法是,发送方把需要发送的数据信息用完整性密匙,即F9算法得出的消息认证码MAC附在信息后面,接收方采用同样的方式接收信息,得到XMAC,然后将两者加以比较,若MAC和XMAC是相同的,则信息是完整的,若不相同则表明信息不完整。3G系统数据的完整性表现在三个方面,即完整性密匙协商、完整性算法协商及数据和指令的完整性。

3.4引入加密算法协商机制,保证移动通信系统数据保密性

3G移动通信系统的安全受到威胁出自多方面的原因,其中最主要的原因在于网络协议及通信系统自身存在的弱点。这种漏洞会被攻击者所利用,滥用和干扰网络服务,从而造成系统资源及用户资源的损失。为了确保网络中信息的传输是安全的,3G系统加长了密匙长度,同时引入了加密算法协商机制,提供的全网加密方式是基于端到端的,并采用了新的安全机制,即以交换设备为主。系统网络接入部分的数据保密机制有四个方面,即信息质量数据机密、机密算法协商、用户数据加密及加密密匙协商机制。

四、结语

总之,为保证3G移动通信系统的安全运行,必须从多个方面来加以保证,在吸收2G管理经验的基础上进行修补和改正,借鉴2G发展的比较成熟的安全管理方法,明确安全标准明及安全系统升级的重要性,注重加密算法的不断改进和升级明确,为广大用户提供使用移动通信系统提供安全保障。移动通信系统的安全问题关系社会、企业、个人等方方面面,研究解决移动通信系统安全问题的解决策略是未来一段时期内移动通信领域的重要研究方向。

参考文献

[1]刘东苏. 移动通信系统中的若干安全问题研究[D]. 西安电子科技大学,2006

篇3

[4] 大量12306用户数据在互联网疯传包括用户帐号、明文密码、身份证邮箱等(泄漏途径目前未知)[EB/OL].http:///bugs/wooyun-2014-088532

[5]央视:个人信息泄露成网购诈骗“罪魁祸首”[EB/OL].http://.cn/2014-09/02/content_33407267.htm.

[6] Zulkefli Z, Singh M M, Malim N H A H. Advanced Persistent Threat Mitigation Using Multi Level SecurityCAccess Control Framework[M]//Computational Science and Its Applications--ICCSA 2015. Springer International Publishing, 2015: 90-105.

篇4

随着互联网时代的到来,互联网网络开始逐渐向大型化和规模化方向发展,互联网络上的用户信息对于个体或者组织的重要性也越来越凸显,企业和个人正在面临着严峻的信息技术安全问题。连接到网络上的用户在被其他黑客或者用户病毒侵入后,会迅速波及相关用户,甚至是整个网络,如曾经的“熊猫烧香病毒”事件。虽然网络安全问题比较严峻,但是人们对于计算机系统的安全设计能力也在逐渐提升,也提出了或者设计了一系列保护计算机系统的措施。为了保护用户的个人信息安全,相关技术人员和个人用户不仅要对网络安全技术用所了解,还应该增强自身的防范意识,从而更好地对个人计算机系统进行保护。

1 信息安全技术阐述

1.1 安全技术阐述

计算机信息安全是指常见的对计算机信息进行保护的安全措施。在人们通产谈论的网络技术中,信息安全技术一直是一个热门话题。信息技术是信息技术专业的学生的常见课程之一,也是互联网用户应该了解的“课程”。计算机安全技术通常包括操作系统安全技术、软件保护技术、密码应用技术等。

1.2 信息安全技术的必要性阐述

在目前的信息安全技术中,普遍存在着安全技术体系不完善的问题。随着信息技术的发展,重视信息安全已经成为了人们的共识,为此开设信息安全学习非常必要。目前,网络环境十分复杂,信息安全也受到多方面的影响,所以信息安全技术专业学习必然也要向多样化发展,但是从目前的的信息安全技术来看,所设置的课程大都是相关专业的复制和承袭,并不符合信息安全专业特点,对于信息安全实践性内容较少的课程,设置也非常少。这样的课程设置,导致信息安全专业教学的全面性严重缺失,针对性不足非常严重。失去全面性和针对性的课程设置,其教学质量必然存在问题,创新不足也表现的较为突出。

2 信息安全技术实践创新探索

基于前文提到的信息技术安全问题较多,下面对计算机常见的安全技术进行分析。

2.1 操作系统安全

操作系统指的是安装在电脑中的开机前的安全保障软件。常见的操作系统有Window系统、苹果操作系统、IOS系统等。本文主要以微软的Window系统为例。

2.1.1 登录权限

所谓的信息技术安全是指计算机能够控制外部系统对于内部的访问,在经过授权的用户或安全系统下才能对系统的信息和资源进行访问。Window系统可以通过设置不同权限的形式,设置不同的用户访问体系。

2.1.2 密码设置

Window系统会有密码安全设置页面,可以通过对密码定期进行更改,也可以修改密码长度,从而保证密码的安全。

2.1.3 软件防火墙

Window系统会进行不断升级,现在已经由最早的Window95升级到了Windou10。以往的防火墙会对病毒来源进行分析,也会对端口号进行验证。随着软件系统的不断升级,如今的Window防火墙已经能够对恶意的IP进行拦截,此外,Window系统还能够对各种软件病毒进行监测。

2.2 硬件防火墙体系

硬件防火墙主要将防火墙程序设置在芯片当中,计算机通过芯片执行网络安全程序、监测计算机所有端口的硬件设备。私人的硬件防火墙能够通过借助于芯片程序对信息进行过滤,也能够对特洛伊木马和不同的脚本进行过滤,防止计算机系统受到恶意攻击,从而提升计算机系统安全。芯片的体积一般和路由器的体积相当,通常连接在外部网络接口和内部网络接口之间,不需要设置,直接就能够使用。硬件防火墙有体积小、使用简单、携带便捷等特点。

2.3 软件保护

在计算软件防护上,可以通过对计算机系统安装杀毒软件来实现。杀毒软件会维护着病毒库,通过定期的更新以对常见或者新型病毒进行查杀。部分流氓软件和病毒或者木马不同,有着强大的商业体系支持,升级更新也较快,受到这种条件影响,杀毒软件不会对流氓软件进行查杀,因此,需要在计算机上安装反流氓软件工具对流氓软件进行清扫。流氓软件通常是指商家为了商业利益,在客户的浏览器中植入个人的软件,安装后不容易被剔除。流氓软件会强行弹出广告,篡改浏览器界面,威胁计算机性能,导致计算机频繁重启。这是信息时代的计算机系统常见问题。

2.4 密码技术

密码技术能够防止计算机出现信息泄露现象,是计算机信息安全技术中的最基本的安全技术。密码技中通常会涉及到加密、密文、解密等。密码技术的工作原理是通过根据加密算法对明文密钥进行加密,并将密文发到网络当中,对于已经授权的用户来说,将加密算法和密钥通知用户,用户就可以通过对密文进行解密以获取所需信息。

3 结束语

随着网络对人们影响的增强,越来越多的人的生活开始受到网络活动的影响,计算机网络和信息安全技术也变得来越重要。作为互联网经济背景下的个体,也应该掌握基础的信息安全管理技术和防范技术。信息安全技术除了可以通过系统安全技术、密码技术、数据备份技术进行管理外,还可以通过数据库安全技术和数字签名技术等进行保障。此外,计算机个体用户还可以增强自己的信息安全防范意识,对于木马病毒等能够通过软件进行及时的查杀,才能对木马病毒进行拦截处理,从而保障个人信息安全。

参考文献

[1]柴振华.信息工程安全监理物联网技术浅析[J].现代工业经济和信息化,2015,06:84-85.

[2]王凯.我国计算机电子信息工程技术的应用与安全[J].信息与电脑(理论版),2015,01:46-47.

[3]张勇,朱鹏.安全信息工程的体系结构研究[J].中国安全生产科学技术,2012,01:168-172.

[4]沈昌祥,蔡谊,赵泽良.信息安全工程技术[J].计算机工程与科学,2002,02:1-8.

[5]陈永强.我国计算机电子信息工程技术的应用和安全[J].中小企业管理与科技(下旬刊),2014,08:236-237.

[6]徐会波.电子信息工程技术的应用和安全管理[J].时代农机,2015,12:60-61.

作者简介

篇5

中图分类号:TP309文献标识码:A文章编号:1009-3044(2015)34-0033-02

时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。

1什么是计算机信息安全

所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:

1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。

2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。

3)可用性。是指得到了授权的用户,可以自由访问相关信息。

4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。

5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。

2信息安全问题

2.1无意人为因素

目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。

2.2恶意人为因素

这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。

2.3应用软件出现漏洞

目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。

3完善计算机信息安全的几点建议

鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。

1)提高用户的信息安全防护意识

信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。

2)强化身份认证技术

所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。

3)提升防火墙安全性能

防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。

4)应用网关技术的运用

应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。

5)数据包过滤技术的应用

数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。

6)服务技术的使用

作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。

7)提升物理保护

对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。

8)加强密保措施

对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。

9)反病毒技术的应用

计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。

10)安全扫描和安全审计技术的运用

由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。

4结束语

随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。

参考文献:

[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.

[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.

[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.

篇6

【关键词】

通信计算机;信息安全问题;解决策略

引言

现阶段,世界处于一个信息化时代。计算机和网络技术的迅速发展已经成为发展的趋势,并且也在改变着人们的生活方式。但是计算机的广泛应用也存在很大的问题,通信信息不安全就是最大的隐患。因此如何建立有效的网络信息安全系统,是当前的重中之重。

1通信计算机信息安全的概念

计算机网络技术的迅猛发展,由此信息安全问题也越来越严重。信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。通信计算机的作用就是实现资源共享、数据通讯、均衡负荷与分布处理、其他综合信息处理等,这就意味着通信计算机承载着很多的信息数据,因此通讯计算机的信息安全非常重要。近年来,计算机信息泄露和信息破坏事件不断发生,甚至有上升的趋势,只要启动计算机,就有信息泄露的隐患存在。计算机信息安全问题已经上升成为社会问题,必须引起重视。

2通信计算机信息安全存在的问题

2.1计算机用户自身的信息安全意识不够

随着计算机的普及,越来越多的人开始使用,然而人们只是掌握了简单的计算机的使用方法,很少有人具有丰富且专业的计算机使用技术。人们在使用计算机时,不具备安全意识,因此信息泄露也无法避免,最常见的信息泄露有QQ密码、淘宝密码等这些简单的账户密码泄露也无法引起人们的重视。

2.2黑客入侵

黑客就是使用计算机的高手,蠕虫、后门、RDOS等是大家熟悉的几种手段。黑客攻击有两方面的目的:①为了炫技,黑客善于发现计算机系统自身存在的安全漏洞,这些系统漏洞就成为黑客的目标,他们轻则篡改用户信息,重则篡改网站系统造成瘫痪。例如2015年5月11日晚21点,网易因骨干网络遭受攻击,导致网易旗下部分服务暂时无法正常使用。②不正当的商业竞争,随着计算机技术的发展,电子商务应运而生。很多企业也都采用计算机技术办公,这样可以提高办公效率,也实现企业的现代化管理。这样企业其实也承担着很大的信息安全风险,一旦客户的重要信息泄露,对企业的信誉及运营都会带来不可估量的风险。随着市场竞争的不断加大,不良的企业竞争也随之出现。

2.3病毒入侵

实际上是病毒是一种破坏计算机的一种程序。病毒传播也是计算机安全问题中常见的问题。病毒入侵的方式很多,例如通过电子邮件、附件的形式。这根本使人防不胜防,以一传百,一台计算机感染病毒,整个网内的计算机都会瘫痪。常见的计算机网络病毒有巴基斯但病毒、熊猫烧香病毒、“梅丽莎”病毒、QQ尾巴病毒等。

2.4内部操作不当

有时内部人员的不当操作也会造成信息的丢失。由于人们缺乏安全意识,使得互联网本身设置的安全保护形同虚设。这也给黑客或者不法分子有机可乘,简单的密码设置根本无济于事,很容易对信息数据进行更改、删除或者破坏。有些系统本身也存在漏洞,系统漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。系统自身的漏洞也是黑客选择的目标。

3通信计算机信息安全问题的解决对策

3.1加强管理人员的培训及安全意识

对于负责通信计算机信息安全的工作人员加强计算机知识技能培训,降低他们在工作中的失误,加强信息安全意识。同时企业在聘请管理人员时,也要层层把关,选择具有专业能力的计算机使用者,做到有备无患。注重计算机知识培训的同时,也要注重职业道德的教育。

3.2杀毒软件、360木马查杀及防火墙的使用

杀毒软件是计算机防御系统的重要组成部分兼具监控识别、自动升级及病毒扫描等功能,应用十分广泛。360、金山毒霸、瑞星等杀毒软件是最常见的、应用最广泛的。防火墙可以极大地提高一个网络内部的安全性,同时可以隔离风险区域与安全区域的连接,同时人们在使用电脑是也可以继续访问风险区域。使用漏洞扫描仪,通过扫描仪检测系统数据是否存在病毒、是否存在风险。如若存在异常,扫描仪会自动提交异常数据并提出建议。这样给计算机的安全运行提供有效、可靠的保障。

3.3重视密码设置

随着计算机网络技术的普及,很多人掌握了一定的技术能力,因此,简单的密码根本不能保证信息数据的安全。这就要求企业设置足够紧密的密码,采用专业编码,规定知道密码的人群,建立保密制度。以此来保证信息的安全。

3.4建立云主机,构建网站云

建立云主机,集成云锁服务器安全软件,实行按秒收费,云节点模式让用户在使用和消费上更满意。云锁可以有效的防御病毒、木马、后门等恶意代码和CC攻击、XSS跨站攻击、信息篡改等黑客行为。

4总结

综上所述,计算机的普及给我们生活带来便利的同时,也会给我们的信息和经济利益带来风险,是把双刃剑。我们必须对通信计算机信息安全加强重视,掌握应对信息安全问题的解决对策,防止信息的泄露,保护我们自身的信息安全和财产安全。

作者:刘诗楠 单位:武警指挥学院

篇7

一、计算机教育发展现状

计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题。而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程。正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境。计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等。而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题。计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注。但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注。

二、计算机教育过程中的信息安全存在的问题

(一)计算机病毒的危害

计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒。当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题。

(二)IP地址被盗用

在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络。IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益。

(三)网络黑客攻击

网络黑客是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于黑客的个人主观动机。有些黑客出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有黑客对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些黑客的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或诈骗,这些黑客的行为将对我国的计算机信息安全造成极大的破坏和攻击。

(四)计算机网络安全管理不健全

计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全。

三、针对计算机信息安全问题提出相应的防范措施

(一)计算机病毒的防范

计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理。应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全。

(二)防黑客技术

随着科学技术的不断进步,人们对黑客身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和密码。而目前我国采用的最常见的防黑客技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了黑客地干扰和破坏。

(三)提高计算机网络安全意识

计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势。

四、结束语

计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境。

参考文献

篇8

中图分类号:F270.7 文献标识码:A 文章编号:1671-7597(2012)0220165-01

随着市场经济的不断发展,企业竞争越来越激烈,国际化合作不断增多,随之而来的企业信息安全是目前我国企业普遍存在的问题。对企业来说,信息安全是一项艰巨的工作,关系到企业的发展。近年来,围绕企业信息安全问题的话题不断,企业信息安全事件也频频发生,如何保证企业信息的安全,保证信息系统的正常运转,已经成为信息安全领域研究的新热点。

1 企业信息安全的意义

信息安全是一个含义广泛的名词,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏,或防止信息被非法辨识、控制,即确保信息的保密性、可用性、完整性和可控性。企业的正常运转,离不开信息资源的支撑。企业信息安全建设对企业的发展意义重大。

首先,信息安全是时展的需要。计算机网络时代的发展,改变了传统的商务运作模式,改变了企业的生产方式和思想观念,极大推动了企业文化的发展。企业信息安全的建设将使得企业的管理水平与国际先进水平接轨,从而成长为企业向国际化发展与合作的有力支撑。

其次,信息安全是企业发展的需要。企业的信息化建设带来了生产效率提高、成本降低、业务拓展等诸多好处。当前越来越多的企业信息和数据,都是以电子文档的形式存在,对企业来说,信息安全是使企业信息不受威胁和侵害的保证,是企业发展的基本保障,所以,在积极防御,综合防范的方针指导下,有效地防范和规避风险,建立起一套切实可行的长效防范机制,逐步建立起信息安全保障体系,有利于企业的发展。

最后,信息安全是企业稳定的必要前提。信息安全成为保障和促进企业稳定和信息化发展的重点,要充分认识信息安全工作的紧迫感和长期性,从企业的安全、经济发展、企业稳定和保护企业利益的角度来思考问题,扎扎实实地做好基础性工作和基础设施建设,在建立信息安全保障体系的过程中,必须搞好链接信息安全保障体系建设安全、建设健康的网络环境,关注信息战略,保障和促进信息化的健康发展。

2 企业信息安全的现状

我国企业信息安全包括计算机系统的硬、软件及系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常的运行,网络服务不中断。计算机和网络技术具有复杂性和多样性,使得企业信息安全成为一个需要持续更新和提高的领域。就目前来看,主要存在以下三个方面的隐患。

2.1 企业缺少信息安全管理制度

企业信息安全是一个比较新的领域,目前还缺少比较完善的法规,现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行,安全标准和规范的缺少,导致无从制定合理的安全策略并确保此策略能被有效执行。企业的信息系统安全问题是一个系统工程,涉及到计算机技术和网络技术以及管理等方方面面,同时,随着信息系统的延伸和新兴技术集成应用升级换代,它又是一个不断发展的动态过程。因此对企业信息系统运行风险和安全需求应进行同期化的管理,不断制定和调整安全策略,只有这样,才能在享受企业信息系统便利高效的同时,把握住信息系统安全的大门。

2.2 员工缺少安全管理的责任心

一个企业的信息系统是企业全体人员参与的,不考虑全员参与的信息安全方案,恰恰忽视信息安全中最关键的因素――人,因为他们才是企业信息系统的提供者和使用者,他们是影响信息安全系统能否达到预期要求的决定因素。在众多的攻击行为和事件中,发生最多的安全事件是信息泄露事件。攻击者主要来自企业内部,而不是来自企业外部的黑客等攻击者,安全事件造成最大的经济损失主要是内部人员有意或无意的信息泄露事件。针对内部员工的泄密行为,目前还没有成熟的、全面的解决,对于来自企业信息内部信息泄密的安全问题,一直是整个信息安全保障体系的难点和弱点所在。

2.3 信息系统缺乏信息安全技术

计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,网络硬件、软件系统多数依靠进口,由此可造成企业信息安全的隐患,现在黑客的攻击并不是为了破坏底层系统,而是为了入侵应用,窃取数据,带有明显的商业目的,许多黑客就是通过计算机操作系统的漏洞和后门程序进入企业信息系统。随着网络应用要求的越来越多,针对应用的攻击也越来越多,除了在管理制度上确保信息安全外,还要在技术上确保信息安全。

3 企业信息安全中存在的问题

信息时代的到来,从根本上改变了企业经营形式,企业实施信息化为其带来便利的同时也产生了巨大的信息安全风险。由于我国企业信息安全工作还处于起步阶段,基础薄弱,导致信息安全存在一些亟待解决的问题。比较常见的问题有病毒危害、“黑客”攻击和网络攻击等,这些问题给企业造成直接的经济损失,成为企业信息安全的最大威胁,使企业信息安全存在着风险因素。

3.1 病毒危害

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它是具有破坏作用的程序或指令集合。计算机病毒已经泛滥成灾,几乎无孔不入,据统计,计算机病毒的种类已经超过4万多种,而且还在以每年40%的速度在递增,随着Internet技术的发展,病毒在企业信息系统中传播的速度越来越快,其破坏性也越来越来越强。

3.2 “黑客”攻击

“黑客”是英文Hacker的谐音,黑客是利用技术手段进入其权限以外的计算机系统的人。黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。通常采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源,黑客攻击已经成为近年来经常出现的问题。

3.3 网络攻击

网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的企业面临着前所未有的风险。由此可知,企业的信息安全问题、以及对信息的安全管理都是至关重要的。要保证企业信息安全,就必须找出存在信息安全问题的根源,并具有良好的安全管理策略。

4 企业信息安全的解决方案

为确保企业信息安全,要坚持积极防御,综合防范的方针,全面提高信息安全防护能力。因此,面对企业信息安全的现状和企业信息安全发展中出现的问题,必须实施对企业的信息安全管理,建设信息安全管理体系,只有建立完善的安全管理制度,将信息安全管理自始至终贯彻落实于信息管理系统的方方面面,企业信息安全才能得以实现。企业信息安全的解决方案,具体表现在以下三个方面:

4.1 建立完善的安全管理体系

完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并信息安全管理规范和建立信息安全管理组织等工作,保障信息安全措施的落实以及信息安全体系自身的不断完善。并建立一套信息安全规范,详细说明各种信息安全策略。一个详细的信息安全规划可以减轻对于人的因素带来的信息安全问题。最基本的企业安全管理过程包括:采用科学的企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型、建立科学的可实施的安全策略,采取规范的安全防范措施、选用可靠稳定的安全产品等。安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展,

4.2 提高企业员工的安全意识

科技以人为本,在信息安全方面也是靠人来维护企业的利益,我们在企业信息网络巩固正面防护的时候不能忽视对人的行为规范和绩效管理。企业员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。企业应当制定企业人员信息安全行为规范,必须有专门管理人才,才能有效地实现企业安全、可靠、稳定运行,保证企业信息安全。教育培训是培训信息安全人才的重要手段,企业可以对所有相关人员进行经常性的安全培训,强化技术人员对信息安全的重视,提升使用人员的安全观念,有针对性的开展安全意识宣传教育,逐步提高员工的安全意识,强调人的作用,使他们明确企业各级组织和人员的安全权限和责任,使他们的行为符合整个安全策略的要求。

4.3 不断优化企业信息安全技术

企业一旦制定了一套详细的安全规划来武装自己,保护其智力资产,它就开始投入到选择采用正确信息安全技术上。可供企业选择的防止信息安全漏洞的安全技术有很多。当企业选择采用何种技术时,首先了解信息安全的三个领域是十分有帮助的,这三个领域变得:验证与授权、预防和抵制、检测和响应。其中,用户验证是确认用户身份的一种方法,一旦系统确认了用户身份,那么它就可以决定该用户的访问权限,比如使用用户名和密码。预防和抵抗技术是指企业阻止入侵者访问。对于任何企业,必须对那些故障做好准备和预测,目前可以帮助预防和建设抵抗攻击的技术主要有内容过滤、加密和防火墙,在选用防火墙的时候,需要对所安装的防火墙做一些攻击测试。此外,企业信息安全的最后一道屏障是探测和反应技术,最常见的探测和反应技术是杀毒软件。

5 结语

总之,企业信息安全是一项复杂的系统工程,企业要适应现代化发展的需要,要提高自身信息安全意识,加强对信息安全风险防范意识的认识,重视安全策略的施行及安全教育,必须做到管理和技术并重,安全技术必须结合安全措施,并加强信息安全立法和执法的力度,建立备份和恢复机制, 为企业设计适合实际情况的安全解决方案,制定正确和采取适当的安全策略和安全机制,保证企业安全体系处于应有的健康状态。

参考文献:

[1]张帆,企业信息安全威胁分析与安全策略[J].网络安全技术与应用,2007(5).

[2]谌晓欢,企业信息安全问题及解决方案[J].企业技术开发,2008(8).

[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).

篇9

引言

近年来,随着科技的飞速发展,互联网技术被应用于各个领域之中,互联网技术给人们日常生活与工作都带来了极大的便利。信息技术在电力系统之中的应用,可以提升对电力系统的管理工作效率,降低电力系统的管理难度。随着城市的发展,生活、生产用电量不断增长,这也造成了电力系统规模的不断扩大,为了确保电力系统的稳定运行,对网络信息技术的依赖性也越来越大。但是,网络信息技术中存在着信息安全问题,不能做好对计算机网络信息安全方面的防护工作,就会影响电力系统的顺利运行。

1计算机网络信息安全对电力系统的影响

计算机网络信息技术可以提升信息资源的利用效率,提高资源的共享能力,提升信息数据的传输效率。将计算机网络信息技术应用在电力系统之中,就能利用网络信息技术的优势,提高电力系统的输电、用电效率,有利于降低输电过程中的电能消耗。但是,基于计算机网络信息技术建立起的管理系统,很容易受到来自网络的黑客攻击或病毒侵害,如果不能给予相应的防护措施,电力系统中的相关数据就会受到严重损害,系统故障也会造成电力系统的运行故障。因此,电力系统利用计算机网络信息技术提高工作效率的同时,还必须重视起计算机网络信息安全问题,建立相应的防护系统,这样才能避免对电力系统造成的损害。

2电力系统中计算机网络信息安全的常见问题

2.1计算机病毒

计算机病毒是计算机网络信息安全中的常见问题之一,当计算机系统感染病毒,计算机病毒就会破坏系统中的程序数据,一些病毒也会损坏文件数据的完整性,这就会导致电力系统中的重要信息丢失,影响控制系统的正常运行。另外,一些危害较大的计算机病毒具有自我复制能力,随着系统软件的每次运行,病毒程序就会加以复制,进而加大计算机病毒的查杀难度,也会提升病毒对系统的破坏性。目前,电力系统中有大量基于计算机网络信息技术的监测、控制系统,当作为控制平台的计算机受到病毒入侵,系统稳定性就会受到影响,严重者就会出现电力系统的运行故障,不仅影响着正常供电,运行故障也会给电力系统的设备造成损害。

2.2黑客入侵

随着电力系统规模的扩大,在电力系统中使用的控制平台也从局域网络环境转为互联网环境,外网的使用就会加大受到黑客入侵的风险。黑客入侵会造成电力系统控制权的丧失,黑客入侵后,会利用电力系统中的安全漏洞,进而干扰电力系统的管控工作,同时也会造成重要信息数据的丢失。如果被黑客窃取的数据资料流入市场,也会让电力企业出现重大经济损失,进而扰乱电力市场,不仅危及着电力系统的运行安全,也干扰这社会秩序的稳定。

2.3系统本身的漏洞

利用计算机网络信息技术建立的监测、控制平台,需要定期进行版本的更新,不仅可以完善系统平台的功能性,也是对现存系统漏洞的修补。系统平台不能定期更新、维护,就会更容易被黑客侵入,也会提升系统报错的发生几率,影响系统的稳定性。如表1所示。

3电力系统工作方面中的不足

在电力系统中,工作人员操作相关软件系统时,也存在一些问题,这也会增加网络信息安全隐患。一些电力企业对网络信息安全的重要性并没有形成深刻的认识,网络安全问题对电力系统的危害没有引起领导层的重视,单纯的做好了计算机网络建设,并没有加入对网络信息安全方面的防护措施。另外,在使用中,许多工作人员缺乏计算机方面的专业知识,缺乏网络安全意识,就加大了日常工作行为造成网络安全问题的几率。工作人员缺乏相应的用网安全知识,随意进行网络浏览或插接带有病毒的硬件,这就会对网络信息安全造成威胁,严重者导致整个控制系统的瘫痪。另外,我国政府在对电力系统网络安全方面的管理制度也存在不足,缺少相关的法律法规加以约束,制定的法律法规中没有统一明确的标准,对现有问题的涉及范围较小,不能完全覆盖所有网络信息安全问题,这也就降低了法律法规的警示作用。

4电力系统网络信息安全的具体防护策略

4.1加装杀毒软件

在使用计算机和进行网络浏览的过程中,杀毒软件是保护计算机网络信息安全的重要工具。因此,在电力系统网络信息安全管理工作中,必须确保电力系统中的监测控制系统均要安装杀毒软件。可以根据电力系统实际情况来选择杀毒软件的类型,在日常管理中,工作人员要定期进行对计算机系统的查毒、杀毒操作,确保每名工作人员都掌握杀毒操作的方法,学习安全浏览网络、使用硬件的方法。要对工作人员加以培训,提升工作人员对网络信息安全的认识水平,对未知软件、邮件的阅读、安装提示加以防范,及时的查杀、删除,网络上挂载的文件也要慎重下载,尽量登录正规网站,减少未知网站的阅览。目前市场上常用的杀毒软件可参考表2。

4.2引用相关计算机网络防护技术

篇10

[DOI]10.13939/ki.zgsc.2017.15.313

由于我国近几年电子商业产业发展势头十分迅猛,政府办公政务处理工作也越来越依赖于电子政务处理,由于电子政务具备行政透明性、办事效率更高、节约政府行政成本等优势,因此现如今各地市政府都致力于建立完善的电子政务机制,尤其需要注意电子政务的安全性问题,我们要致力于利用构建安全性比较强的电子政务处理系统提升政府处理公务能力。接下来,笔者将谈一谈在进行电子政务建设的过程中出现的一些问题,并且针对出现的问题提出相应改进策略。

1 政府电子政务信息安全问题

1.1 电子政务网站漏洞,造成信息安全问题

在进行政府电子政务网站架构的过程中,由于互联网技术起步比较晚,在很多技术层面还存在着问题,相比较于外国先进国家的电子政务网站还具备相当的差距,在电子政务办公网站有一些容易被攻击的漏洞存在,尽管一些政府办公的网站采用内外网隔离的方式以及专用网和因特网互相隔离等安全防范措施,在一定程度上消除了网站被攻击的漏洞,但是依然是有迹可循的。

由于网络通信的形式本身就具备一定的漏洞,很多的网络通信信息都是通过电磁波的形式来传播,如果人们能捕捉到包含通信信息的电磁波,再利用特殊的破解手段,就能盗取到客户的信息。部分黑客们利用SQL注入攻击的手段,将SQL攻击命令注入Web的表格中,再通过欺骗性域名、字符串来达到攻击网站服务器的目的。还有一些黑客会利用跨站点脚本的手段来查找到网站中存在的漏洞,在网站中插入一些自己设定的链接来偷取浏览网站的用户的信息。其中还有一种比较常见的攻击网站方式为DDos攻击方式,这种攻击方式往往比较隐蔽,不容易被信息安全维护员发现,其主要是通过一些合乎网站服务器的命令进行反复占用网络资源,让服务器超载,从而在进行其他网络游客命令要求的时候不能及时进行响应,也就是我们常见的服务器卡顿现象。

1.2 电子政务管理漏洞,造成信息安全问题

由于我国互联网产业发展过快,人们对于互联网的认识速度还没有跟上互联网发展的步伐,在进行电子政务相关建设工作的时候,对于从事政府事务处理的人员的管理方面有一定的漏洞,我国现在缺乏一个具备最高管理权威的相关信息安全规划机构去管理相关的信息安全事务,而且在地方上的政府电子政务环境下,内部管理也比较薄弱,对于内部人员的监控力度不到位甚至是没有监控措施,很多操作都没有阻断措施,导致一些黑客有机可乘,利用管理漏洞偷取用户信息,造成信息安全隐患,甚至是一些政府人员也利用职务之便进行用户信息的偷取。

1.3 电子政务法律漏洞,造成信息安全问题

由于我国电子政务相关体系仍然在建设之中,不仅仅是电子政务方面的信息管理法律法规,甚至于整个互联网行业的法律法规体系也不够完善,仅仅是近些年出台的网络信息相关法律还是远远不够的,其适用范围仍然不够广泛,不能全面应用于电子政务运作中,就给了黑客们犯罪打“球”的机会,而且往往由于网络管理秩序混乱,不能给黑客及时的惩罚。

2 政府电子政务信息安全问题应对策略

2.1 加强网络安全防护,提升信息安全

政府在进行电子政务网站构建的时候就需要加大网站完善力度,要重视网站安全级别,对于网站响应的服务器和操作系统,甚至所用的通信网络都进行及时的更新与升级,不断加固网站安全级别,鼓励各个安全部门加大对于网站防护系统的开发,致力于开发出响应国家电子政务推动号召的新型安全系统。这也需要国家加大对于电子政务方面信息安全开发的投入,积极鼓励相应人才研发出适合中国本土的核心技术,多多应用我国自主开发的源代码相关信息安全产品。

在电子政务实施中,要注意提升计算机安全技术相应的平台作为支撑,设置相对应的网访问权限,让参与电子政务的工作人员建立相对封闭的网络访问途径,提升网络安全防护能力。

2.2 加强信息保护政策,提升信息安全

面对我国信息安全管理方面的薄弱问题,我们要严格实施人员管理制度,制定相关的比较严格的监督政策,定期进行数据备份,避免由于管理疏忽导致黑客成功入侵破坏数据的情况,并且在各个部门之间都要设置权限和监督,面对涉及的重要机密问题,使用内部网络访问的管理办法限制信息获取人员的数量,进而减少信息泄露的概率。我们还可以通过在信息访问过程中添加网络域访问控制、人员身份识别等加密方式,尽可能地进行信息保护。另外,我们还需要提升政府人员对于信息保密的认识,给员工们进行定期的相关信息安全知识培训,从潜移默化中保证工作人员重视信息安全问题,让从事电子政务的人员能具备比较强的安全意识。给各个部门不同的访问权限,让各个部门人员各司其职,控制数据文件的操作能力,并能在每一次数据操作后都能留下记录。政府也需要从高校中大量招收专业技术过硬的人才,进行信息安全专业人员的补充,从主观层面上提升电子政务安全级别。

2.3 健全法律体系框架,提升信息安全

要不断健全相关电子政务法律体系,加速计算机相关法律的完善速度,修补电子政务推进中的漏洞,保证电子政务流畅顺利地进行。通过法律的强制性保护来提升电子政务信息的安全。政府可以通过加强网警专业知识培训,提高网络安全人员的素质,从而提高网络犯罪追查力度和效率。对发现的安全漏洞进行迅速修复,并根据攻击记录寻找源头,迅速打击各类网络犯罪,对一些通过网络进行重大犯罪的黑客加大处罚力度。通过大量的宣传来加强全民网络意识,让人民达成共识,遵纪守法。

我们可以模仿国外的一些国家制定比较完善的信息安全法律法规,按照《官方信息安全保护法》等保护信息安全的法律法规,来加强对信息安全法律的保护能力,通过加强立法层次的形式来统一相关的法律处罚标准。在现有的信息安全法律法规中添加对于个人用户隐私保护法、数字媒体法等法律法规,尽量与国际信息安全保护标准接轨,根据我国现有国情,构建符合我国国情的信息安全相关法律法规,保障我国计算机网络用户的合法权益,明确信息安全问题责任判决问题,加大对于从事相关电子的约束力和管理。创建良好、优越的电子政务发展环境。

3 结 论

总之,随着互联网技术的不断发展,在电子政务不断完善的过程中首先要完成的是对于信息安全保护方面框架的建设。只有在电子政务系统中保持信息的安全,才能让政府办公的时候进一步提升办公透明度以及事务处理效率。这对于从事电子政务信息安全问题的人才来说是一个很大的机遇和挑战,相关人员只有不断提升自我专业能力,把电子政务处理系统的网络方面、信息漏洞方面进行不断完善和加固,才能促进政府办公网络化的进一步发展。

参考文献:

篇11

计算机的普及,计算机网络技术的广泛应用,导致网络信息安全方面存在很多问题,网络安全明显跟不上网络建设的步伐。网络安全问题致使信息出现泄漏,引发信息安全问题,严重影响到各个方面的发展,这时就需要我们从多角度去分析研究信息安全问题,从而提出解决之策,真正意义上实现计算机网络的安全高效应用。

一、现阶段我国网络信息安全技术问题

从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。信息在传输中安全性低,这就造成信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。

二、保障网络信息安全的技术措施

2.1政府法律制度上的完善网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。2.2安全技术上的不断提高2.2.1计算机数据操作安全应用现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。2.2.2计算机网络信息安全防护措施网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。2.2.3企业单位安全路由器的使用企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。2.2.4计算机网络信息安全防御体系网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。

三、结束语

信息安全无论是对于个人还是国家都是十分重要的,因此,需要我们在日常工作、生活中重视信息安全,提高自身信息安全技术,针对具体问题进行具体分析,及时解决问题,保证我国网络信息安全制度顺利的实行。

篇12

0引言

随着信息化社会的发展,计算机设备已成为人们工作和生活中必不可少的工具,在很大程度上改变了人们的工作和生活方式,为人们提供了更多便利。但是,实际应用中仍存在一些影响用户信息安全的因素,给用户造成了一定损失。对此,应了解这些因素,制定相应的控制措施,保证信息安全。

1计算机信息安全影响因素

1.1系统缺陷

现阶段,计算机安装的操作系统已处于较为成熟的状态,但实际使用中依旧存在一些系统漏洞,影响计算机信息的安全。一些黑客利用这些系统漏洞侵入用户计算机,导致信息丢失或损毁。计算机存在漏洞问题的部分主要是软件、硬件缺陷和系统配置不当。一旦系统存在这些问题,易造成计算机设备缺陷,导致系统出现漏洞,使黑客绕过计算机安全防护获得设备访问权限,降低了用户信息的安全性。

1.2计算机病毒

计算机病毒是影响计算机安全的常见因素,也是破坏数据信息和系统设备最严重的因素。不法分子通过编辑计算机病毒代码或程序,入侵用户计算机,降低用户计算机运转速度,肆意篡改相应数据,甚至导致计算机设备系统死机、崩溃,进而泄露重要数据信息,给计算机用户带来损失。“熊猫烧香”病毒实质上属于一种变种蠕虫病毒,且是经过多次变种而来。用户电脑感染此病毒后,会发生蓝屏、反复重启或者是系统硬盘数据文件损毁等现象。此外,这种病毒中的部分变种可以通过局域网快速传播,感染局域网范围内的全部计算机系统,严重时会导致局域网内企业系统瘫痪,给企业造成严重损失[1]。

1.3黑客入侵

黑客入侵是常见的计算机安全影响因素,且属于人为因素。黑客攻击用户计算机系统时,常见的方式有病毒、木马程序、IP地址欺骗、指令攻击和邮件信息攻击等。通过寻找系统漏洞或者薄弱环节,获取计算机权限,窃取相关密码、指令等,非法访问用户计算机数据库,进而影响信息安全。

1.4管理不足

很多用户使用计算机网络时,经常忽视管理网站和系统,疏于信息安全防护。设置口令密码时,未考虑设置的安全性,甚至不甄别信息,随意进入钓鱼网站,缺乏对软件使用安全性的考虑,随意下载各种软件。长期使用计算机设备的过程中,未升级系统,造成较多网络安全漏洞,同时,未对相关权限进行安全设置,导致计算机服务器内部安全威胁增加,造成严重网络安全隐患。

2加强计算机信息安全控制措施

2.1完善设备操作系统

使用计算机设备时,为保证设备信息安全性,应及时完善操作系统,提高系统检测各种网络安全因素入侵的能力。现阶段,我国的计算机操作系统存在很多漏洞问题,应加快自主知识产权操作系统的研发,切实掌握计算机操作系统核心技术。对此,我国相关部门应提供更多支持,加快技术研究,掌握关键信息技术,同时,完善操作系统的过程中,注意操作系统补丁的研究,保证系统操作的安全性。另外,应引进网络入侵防护系统,加强网络安全日志、审计数据和网络行为的检测分析,找出其中存在的安全策略违规行为和一些攻击迹象,一旦发现及时拦截阻击,减少潜在安全问题,进一步强化网络安全侦测能力。

2.2加强防火墙技术应用

防火墙技术是计算机网络信息安全维护中最常见的技术。这种技术属于一种较为常见的隔离控制技术,一般应用在内部网与外部网、专用网与公共网间。通过相应的安全策略基准,可以在计算机内外网络设置保护屏障,隔离内外网络,设置一定权限,阻拦部分外部入侵因素。防火墙技术应用中,通常包含三种技术。第一,包过滤技术。使用网络传送数据信息时,可以将前期规定的过滤逻辑作为检测数据包传输目标、原地址以及端口的基准,通过过滤相应的数据信息,保证进入系统内部信息的安全性,规避信息安全隐患。另外,进行系统安全防护时,为保证用户需要的安全信息可以进入、输出,应采用身份认证方式,加强对信息资源访问权限的控制,规避用户信息非法使用和访问行为。第二,应用网关技术。这一技术指利用检查通信信息安全的软件,连接保护网与其他网络,通过隐蔽网络信息,避免数据信息威胁。第三,状态检测技术。网络正常稳定运行的前提下,利用网络安全引擎检测网络安全状态。实际检测时,通过抽取相关信息数据,检测各个网络通信层,一旦出现连接参数异常,立即终止通信,保证了信息的安全性。

2.3数据加密技术

信息加密指对计算机系统中存储的一些数据信息使用密匙进行加密,可以提高信息的安全性,确保非法用户难以获取系统中的信息内容,提高了信息安全防护效果,同时,使用密匙或重新编译的方式加密机密文件的重要数据,提高信息传输的安全性,保证既定信息数据接收者可以获得信息。计算机系统中常用的数据加密技术是利用加密技术逻辑位置,将加密过程分为链路加密、端点加密、节点加密三部分,层层加密,进一步保证信息安全。链路加密指加密网络层以下文件,可以起到保护网络节点间链路信息的作用。端点加密指加密网络层以上文件,可以保护源端用户与目的端用户间传递的信息,提高信息传输的安全性。节点加密是加密协议传输层以上文件,可以提高对源节点到目的节点间信息传输链路的安全防护。根据计算机信息加密的作用,可以将其分为数据传输技术、信息存储技术、数据信息鉴别技术和密匙管理技术等。根据加密中使用的密匙类型,可分为四种密匙,即专用密匙、对称密匙、公开密匙和非对称密匙。常规机密技术中,信息接收、传输双方使用相同密匙,可以保证信息传输的保密效果,且经过一系列检验、过滤和非法攻击,依旧能在很大程度上保证信息的完整性。另外,加密技术主要用于数据信息的安全防护,保护对象主要是密钥,并非计算机设备系统和硬件[2]。

2.4加强管理存储介质

篇13

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)186-0062-02

云计算和互联网的迅速发展,打破了原来网络资源管理和运行的模式,而且云计算为移动互联网的发展具有一定的推动作用。在云计算的环境下,人们对移动互联网的安全问题逐渐重视,因此我们要针对云计算的安全漏洞来创新出相应的解决策略,来增加对人们互联网信息的安全性。下面从云计算表现出来的漏洞以及相应的解决策略进行详细的分析。

1 云算安全问题的漏洞

在进行云计算安全架构的过程中,由于互联网技术起步比较晚,在很多技术层面还存在着问题,相比较于外国先进国家的云计算安全还具备相当一段的差距,在云计算问题中有一些容易被攻击的漏洞存在,尽管一些云计算的网站采用内外网隔离的方式以及专用网和因特网互相隔离等,安全防范措施,在一定程度上消除了网站被攻击的漏洞,但是依然是有迹可循的。由于网络通信的形式本身就具备一定的漏洞,很多的网络通信信息都是通过电磁波的形式来传播,如果人们能捕捉到包含通信信息的电磁波,再利用特殊的破解手段,就能盗取到客户的信息。部分黑客们利用SQL注入攻击的手段,将SQL攻击命令注入到Web的表格中,再通过欺骗性域名、字符串来达到攻击云计算的目的。还要一些黑客会利用跨站点脚本的手段来查找到网站中存在的漏洞,在网站中插入一些自己设定的链接来偷取游览网站的用户的信息。其中还有一种比较常见的攻击网站方式为DDos攻击方式,这种攻击方式往往比较隐蔽,不容易被信息安全维护员所发掘,其主要是通过一些合乎网站服务器的命令进行反复占用网络资源,让服务器超载,从而在进行其他网络游客命令要求的时候不能及时进行响应,也就是我们常见的服务器卡顿现象。由于我国互联网产业发展过快,人们对于互联网的认识速度还没有跟上互联网发展的步伐,在进行云计算相关建设工作的时候,对于从事云计算处理的人员的管理方面有一定的漏洞,我国现在缺乏一个具备最高管理权威的相关信息安全规划机构去管理相关的信息安全事务,而且在地方上的云计算环境下,内部管理也比较薄弱,对于内部人员的监控力度不到位甚至是没有监控措施,很多操作都没有阻断措施,导致一些黑客有机可乘,利用管理漏洞偷取用户信息,造成信息安全隐患,甚至是一些人员也利用职务之便进行用户信息的偷取。由于我国云计算相关体系仍然在建设之中,不仅仅是云计算方面的信息管理法律法规,甚至于整个互联网行业的法律法规体系也不够完善,仅仅是近些年出台的网络信息相关法律还是远远不够的,其适用范围仍然不够广泛,不能全面应用于云计算运作中,就给了黑客打“球”的机会,而且往往由于网路管理秩序混乱,不能给黑客及时的惩罚。对移动互联网下云计算安全问题所存在的漏洞进行详细的分析,进而创新出相应的解决策略。

2 解决云计算安全的策略

在进行云计算构建的时候就需要加大网站完善力度,要重视网站安全级别,对于网站响应的服务器和操作系统甚至的所用的通信网络都进行及时的更新与升级,不断加固网站安全级别,鼓励各个安全部门加大对于网站防护系统的开发,致力于开发出响应国家云计算推动号召的新兴安全系统。这也需要国家加大对于云计算方面信息安全开发的投入,积极鼓励响应人才研发出适合中国本土的核心技术,多多应用我国自主开发的源代码相关信息安全产品。在云计算的实施中,要注意提升计算机安全技术相应的平台作为支撑,设置相对应的网访问权限,让参与云计算的工作人员建立相对封闭的网络访问途径,提升网络安全防护能力。面对我国信息安全管理方面的薄弱问题,我们要严格实施人员管理制度,制定相关的比较严格的监督政策,定期进行数据备份工作方式由于管理疏忽导致黑客成功入侵破坏数据的情况,并且在各个部门之间都要设置权限和监督,面对设计到重要机密的问题,使用内部网络访问的管理办法限制信息获取人员的数量,进而减少信息泄露的几率。我们还可以通过在信息访问过程中添加网络域访问控制、人员身份识别等等加密方式,尽可能的进行信息保护。另一方面,我们还需要提升工作人员对于信息保密的认识,给员工们进行定期的相关信息安全知识培训,从潜移默化中保证工作人员重视信息安全问题。让从事云计算的人员能具备比较强的安全意识,从而在进行云计算工作的时候能有熟练业务工作。给各个部门不同的访问权限,让各个部门人员各司其职,控制数据文件的操作能力,并能在每一次数据操作后都能留下记录。同时也需要从在高校中大量招收专业技术过硬的人才,进行信息安全专业人员的补充,从主观层面上提升云计算安全级别。通过加强以上几个方面来不断完善移动互联网下云计算的安全问题,为人们一个良好的移动网络体验。

3 云计算问题的安全防护

当移动互联网下云计算没有表现出漏洞的时候,我们还要对云计算的安全问题进行及时的维护,来进一步提高互联网下云计算的安全防护能力。首先,我们要进一步提高云计算终端的安全防护能力。云计算的终端是云计算安全问题的核心,创新出更好的算法和加密法则来进行云计算的加密工作。通过根据云计算的安全性问题来设计出更加完善的杀毒和信息防护软件,提高云计算终端对恶意病毒和病毒软件的安全防护能力。在移动互联网下的云计算的相关信息进行设置相应的权限,加强对云计算资源访问的检查,对于关键核心的云计算资源采用分离保护的模式。另外,在云计算资源访问的情况下,可以采用电子签名或者指纹的形式,再采用反跟踪技术和代码加密技术等对云计算的安全问题进行加固,防止黑客通过逆向工程等方法,对云计算的资源进行非法的篡改和采取。采用严密的工作模式,防止云计算的登陆密码和用户名被窃取,进而减少黑客对移动互联网终端的攻击,加强云计算的安全问题。云计算的工作人员要对相应的部分及时进行检测和维护,及时修补黑客攻击所造成的相关漏洞,提高访问云服务的安全性。最后,在移动互联网背景下,由于人们所采用的连接方式众多,所访问的网络终端计算能力和安全维护能力较弱,以及相应软件的限制,所以在传统的移动互联网模式下,信息安全的保护能力呈现较弱的趋势。移动互联网下,云计算的资源并没有采用加密的方法,大多数只是通过相关的网络协议来完成云计算资源的访问。为保证传统互联网下云计算的安全问题,相关的技术人员可以从相关的网络协议入手,通过对安全的网络协议进一步的限制,来增加云计算下资源的安全问题。另外,可以从提高移动终端的安全问题解决入手,通过增加移动端的安全防护能力,来提高云计算资源的安全性。

4 结论

总而言之,通过以上对移动互联网下云计算安全问题的探究和分析,以及相应的解决问题的策略。可以借鉴以上几种策略,来保证云计算下信息的安全性。另外,我们要不断对云计算的相关问题进行维护,进而确保移动互联网下,人们信息的安全性,让人们在安全性的保护下进行美好的互联网体验。

参考文献

友情链接