发布时间:2023-10-09 17:42:39
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇常见的网络信息安全问题范例,将为您的写作提供有力的支持和灵感!
[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.
[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.
[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).
[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).
[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).
[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).
[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).
计算机信息技术的出现,给人们在工作和生活中都带来了便利的条件。但是,由于计算机信息环境具有一定的开放性,在用户使用的时候,经常会受到一些不确定因素的影响,产生计算机信息安全问题。因此,加强计算机信息安全保密是非常必要的,针对其中常见的安全问题,采取有效的保密方式,以及降低安全问题的产生,保证网络环境的良好性,使用户可以放心的使用计算机信息技术,自身效益不会受到损失,这样对其相关行业的发展也是非常有利的。
1.计算机信息中常见的安全问题
常见的计算机信息安全问题有很多,例如:人为问题、病毒问题、黑客攻击等方面,下面针对这几点内容,对计算机信息中常见的安全问题展开了进一步的明确。
1.1黑客攻击
其实,计算机信息安全问题产生或者表现的形式较多,黑客攻击就是其中的一个,并且也相对较为常见,主要包括有:非攻击和攻击性等方面。其中,攻击性主要是选择破坏信息的有效性,或者在不影响计算机网络运行的基础之上,对各项信息进行拦截、盗取,导致用户的一些隐蔽性信息受到损失。另外,非攻击性主要是扰乱网络系统运行的状态以及稳定性,不会盗取或者拦截用户的信息和数据。但是不管哪种都会导致计算机信息安全威胁和问题的产生,影响用户对计算机信息技术的正常使用。
1.2病毒问题
病毒是计算机信息安全问题中常见的一种问题,主要分为潜伏性和传播性,对计算机信息的安全性造成了严重的影响。主要是通过复制一组计算机信息指令,或者程序代码等问题,在网络系统中进行传播,严重影响了计算机信息的综合效益。另外,病毒若是不及时的处理,在计算机信息中就会扩大,从而形成了严重的安全威胁。
1.3人为问题
人为问题也是影响计算机信息的安全性,主要是体现在用户操作不当,访问一些不合法的网站等方面。同时,在资源配置的过程中,也不是很合理,这样就很容易出现数据、信息泄漏、丢失等现象,严重影响了计算机信息的安全性。
2.计算机信息安全保密方式分析
基于上述所阐述的问题,为了避免安全问题的产生,采取有效的保密方式是非常必要的,下面就对计算机信息安全保密方式的相关内容展开了分析和阐述。
2.1物理安全保密方式
为保证计算机信息的安全性,可以从物理安全保密的方式展开,具体的内容可以从以下几点展开。2.1.1可以通过打印机、计算机终端、服务器、通信线路等硬件设备,降低人为因素所造成的影响,为计算机信息技术的使用营造了良好的网络环境,避免安全问题的产生。2.1.2需要对网络安全管理制度进行完善,避免网络系统发生丢失的现象。同时,在物理安全保密的时候,可以利用射传导防护技术、防辐射保护技术等方面,加强计算机信息安全性。其中射传导防护技术主要是对电源线和信号线等方面进行检查和过滤,避免影响计算机信息网络运行的有效性;防辐射保护技术需要结合相关的应用设备,利用电磁屏对安全问题进行屏蔽,以此保证计算机信息的安全性。
2.2环境安全保密方式
在计算机信息安全保密方式采取的时候,需要根据情况有针对性采取安全保密方式,环境安全保密方式就是其中的一个。因此,在下面的内容,简要分析了环境安全保密方式的相关内容。首先,需要对计算机机房以及系统运行的环境,数据处理等方面,做好相应的安全防护措施。同时,还需要做好防火、防潮、防震等措施,避免计算机网络受到环境的影响,导致信息和数据发生异常,提升计算机的安全性和可靠性。其次,一定要做好信息和数据的传输安全保密防护工作,并且针对异常现象,需要立即进行处理,为网络运行环节的安全性进行有效维护,以此降低计算机信息安全问题的产生。最后,计算机相关设备的放置需要综合性的考虑,需要放置在合理的位置,避免受到环境的影响。
2.3访问安全保密方式
中图分类号:TP309文献标识码:A文章编号:1009-3044(2015)34-0033-02
时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。
1什么是计算机信息安全
所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:
1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。
2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。
3)可用性。是指得到了授权的用户,可以自由访问相关信息。
4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。
5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。
2信息安全问题
2.1无意人为因素
目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。
2.2恶意人为因素
这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。
2.3应用软件出现漏洞
目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。
3完善计算机信息安全的几点建议
鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。
1)提高用户的信息安全防护意识
信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。
2)强化身份认证技术
所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。
3)提升防火墙安全性能
防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。
4)应用网关技术的运用
应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。
5)数据包过滤技术的应用
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。
6)服务技术的使用
作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。
7)提升物理保护
对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。
8)加强密保措施
对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。
9)反病毒技术的应用
计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。
10)安全扫描和安全审计技术的运用
由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。
4结束语
随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。
参考文献:
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.
[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.
[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.
虚拟化技术自1959年被首次提出后,逐渐引起了人们的广泛关注和研究,虚拟化技术的特点使其应用能够有效降低计算机软硬件的购买成本、降低电力消耗、节省设备放置空间。近年来,计算机虚拟化、存储虚拟化以及网络虚拟化的应用在处理信息安全问题方面也发挥出重要作用。
1 常见的信息安全问题
1.1 网络环境下的信息安全问题
计算机网络具有高度开放性,有利于信息的快速传播,但同时也具有明显的安全隐患。计算机在网络环境下面临着多种信息安全问题,比如黑客攻击、计算机病毒以及隐藏在应用程序中的间谍软件。黑客攻击分为破坏性攻击和盗窃性攻击,前者是直接干扰系统的正常运行,使目标系统瘫痪,后者则是入侵电脑系统,盗取系统保密信息,造成信息泄露问题。计算机病毒种类繁多,常见的有木马病毒、脚本病毒、后门病毒等,向目标计算机植入病毒也是黑客攻击的主要手段。一般民用电脑主要面临的信息安全问题是隐藏在应用程序中的间谍软件,这种软件通常寄生于应用程序的安装包和升级补丁中,普遍攻击性不强,但是会给用户带来信息泄露风险,还会占用较多的系统资源,造成系统性能下降。
1.2 存储过程中的信息安全问题
利用计算机存储信息具有存储量大、方便整理和调用等优点,但是一旦计算机系统或硬件出现问题,也将造成大量的有用信息丢失或泄露。传统的信息备份系统对软硬件环境有较高要求,而且数据恢复周期长。常见的信息备份方式有拷贝、压缩文件和日志文件等。在开放的网络环境下,计算机的内部存储系统也面临着暴露的风险,或受计算机系统影响,一旦系统被病毒入侵,可能会永久遗失或被盗取。
2 虚拟化技术在信息安全领域的应用
2.1 虚拟化技术的隔离效果
在一台物理设备上运行多个虚拟操作系统是虚拟化技术的主要应用之一,这些虚拟的操作系统之间、与主机操作系统之间相互隔离,尽管在同一台物理设备上运行、共享外设和网络,但是它们之间不能直接通信。虚拟技术的隔离效果如图1所示。
虚拟化技术的隔离效果可以有效应对黑客攻击和应用程序的不稳定性,降低主机系统崩溃以及重要信息泄露的风险。利用虚拟系统掩护主机操作系统,为主机资源提供保护。用户在应用虚拟技术的主机上,可以把重要数据和网络口令存储在主机操作系统中,利用虚拟系统进行网络连接和应用程序下载安装,将重要数据与存在安全风险的新安装应用程序相隔离,提高用户数据的安全性。而且虚拟系统及时遭到破坏,也可通过简单的一键操作进行恢复,使用起来没有技术难度。
利用虚拟技术的隔离特性进行病毒查杀也是非常有效的手段,传统的病毒查杀方式普遍是从代码分析,比较被动,无法有效发现、阻拦新型病毒入侵。在虚拟系统中进行病毒查杀,可以从病毒的行为进行分析,将病毒控制在虚拟环境下,对新型病毒也能实现及时发现和有效控制,是病毒查杀领域的前沿课题。
2.2 虚拟化技术帮助数据备份和恢复
利用虚拟化技术进行数据备份和数据恢复可以有效降低恢复代价,减短恢复周期。可以建立虚拟机映像文件对整个虚拟环境进行备份,其实质只是备份几个映像文件,操作固定性强,需要恢复文件时通过加载映像文件,在几分钟之内即可完成。而且可以实现在不同物理设备和操作系统下进行数据恢复,大大降低魍潮阜莘绞蕉匀碛布的要求和恢复周期。
传统的宕机和人备份技术需要两个以上的物理设备同时运行才能保障业务的连续性,虚拟化技术的应用只需在同一台物理设备上建立虚拟节点,即可提供热备份服务,在主节点没有业务需要处理时可以建立多个虚拟备份节点,动态地提供人备份服务。
2.3 虚拟化技术中的蜜罐技术
蜜罐技术是一种诱惑攻击的技术手段,蜜罐用来被探测、被攻击甚至被攻陷,不修补任何东西,为使用者提供有价值的额外信息,是信息安全中的重要防御手段。可以利用蜜罐进行恶意代码的收集、分析,通过建立蜜罐网络可以实现大范围的攻击监测。利用虚拟化技术部署蜜罐可以在一台物理设备商建立多个虚拟蜜罐,模仿不同的配置和系统环境,而且虚拟蜜罐被破坏之后易于重建,可以有效降低经济成本。
3 结束语
随着虚拟技术相关研究的不断深入,虚拟技术在信息安全领域已经有了较为广泛的应用。利用虚拟技术维护信息安全可以有效降低安全维护的成本、提高安全维护效率,是未来信息安全的主要研究方向之一。本文只是对目前虚拟技术在信息安全领域应用的粗浅分析,其应用还有很大研究空间。
参考文献
[1]沈敏虎,查德平,刘百祥,赵泽宇.虚拟机网络部署与管理研究[J].实验技术与管理,2011,28(14):311-313.
[2]卢凯,迟万庆,刘勇鹏,唐宏伟.高效能计算机系统虚拟化技术研究[J].计算机工程与科学,2014,22(17):153-157.
[3]钱磊,李宏亮,谢向辉,陈左宁.虚拟化技术在高性能计算机系统中的应用研究[J].计算机工程与科学,2014,29(11):307-311.
1 引言
随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息,其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。由于各方面不安全因素的影响,使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息的安全性保护显得尤为重要。
2 网络信息安全的基本要求
2.1 安全且灵活的控制信息
因为所有的网民都能参与到网络中,因而网络是一个较为开放的局域网。所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。
2.2 较强的抗干扰能力
因为网络信息所处的环境较为开放,在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性,从而导致信息的完整性被破坏。因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。
2.3 具有良好的外接设备连接性
为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。
3 对存在的主要安全问题分析
3.1 网络信息监管力度低
从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使一些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生,甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。
3.2 计算机网络病毒
从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。
3.3 网络黑客的恶意攻击
在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络,对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式,且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。
4 网络信息安全的有效防范技术
4.1 网络信息加密技术的运用
网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失,而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。
4.2 网络漏洞扫描技术的加强
由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。
4.3 网络入侵检测技术的创新
网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。
4.4 网络防火墙技术的运用
对于网络黑客和网络病毒而言,网络防火墙技术的防范效率是相对较高的,网络信息的访问尺度及外来数据的入侵等都可以通过系统验证来进行有效控制,同时对不被允许的操作进行有效阻止,通过使用对应的杀毒软件还可以全面的查杀网络系统中的网络病毒,从而使网络信息能够安全、可靠的运行与传输等。
参考文献
[1] 孙亚茹.浅谈网络信息安全的问题与技术措施[J].科技致富向导,2015,14:136.
[2] 仪建红,谢丽伟.网络信息安全保护体系构建[J].现代商贸工业,2014,23:167-169.
[3] 兰林.网络信息安全与防范措施探究[J].网络安全技术与应用,2015,01:144-145.
[4] 王国庆.威胁网络信息安全的因素与防护策略分析[J].计算机光盘软件与应用,2014,23:181-182.
中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02
在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。
1 当前我国计算机网络信息安全现状
1.1 计算机网络信息安全防护技术落后
计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。
当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。
相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。
1.2 计算机网络信息安全管理制度缺失
制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。
长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。
1.3 缺乏计算机网络信息安全意识
对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。
我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。
2 根据计算机网络信息安全现状分析相关管理措施
2.1 计算机信息加密技术应用
随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。
从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。
2.2 完善改进计算机网络信息安全管理制度
根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。
企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。
建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。
2.3 提高信息安全防护意识,制定相关法律
在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。
3 结语
计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。
在互联网信息技术飞速发展的大背景下,电子商务(简称EC,英文为Electronic Commerce)已逐步演变成人们惯用的商务活动模式,从事互联网商业活动的人越来越多。与传统商务活动对比,在B/S方式下运转,两大主体完成商品交易不受时间和空间的限制,这也是电子商务是最大特点。
现如今,我国正处于网络经济蓬勃发展的黄金时代,各个领域中电子商务的普及度较高。新型的商业活动形式建立在网络的基础上,保证了商业活动的便捷性和高效性。不过电子商务在对企业运管效率进一步提升的同时,使企业的面临着病毒侵入、黑客攻击、信息抵赖等问题,导致企业蒙受巨大亏损。所以,高度关注安全问题,才能保证电子商务平台利用率提高。本论文以有关电子商务环境为切入点,对展开电子商务活动中出现的信息安全问题进行分析,并给出对应的方法和策略。
1 电子商务中网络信息安全所存在的问题
1.1 电子商务网络存在的问题
1.1.1 黑客攻击
黑客对网络进行攻击是以偷取商业机要和搅扰系统正常运转为目的,以下是常见的攻击策略:窃听;重发攻击;迂回攻击;假冒攻击;越权攻击等。
1.1.2 系统漏洞
侵入到电商系统人员以系统自身存在的安全漏洞为据,将操作系统数据的权限得到。然而,管理系统未实时打补丁或者在设置安全方面一直选取默认设置等原因造成系统产生漏洞。
1.2 电子商务信息存在的问题
1.2.1 电子商务信息存储安全隐患
在静态时储存电商信息的安全即信息储存安全。其信息安全隐患主要包括:篡改信息内容和非授权调用信息。
1.2.2 电子商务信息传输安全隐患
在运转电子商务时,资金流、物流汇集成信息流之后传送流程中的安全即信息传送安全。它主要涵盖以下四种安全隐患:
(1)盗取商业机密。大部分是以明文的形式来传送电子商务信息,那么袭击网络的不法分子就极易截取或者监听电商信息;
(2)对商务网站施以攻击。攻击者运用计算机病毒传送,屏蔽掉电商网站设置的防火墙,更改信息,使网站瘫痪;
(3)实行商务欺诈。非法人员将虚假信息到Internet上去,诈骗现金、账号,导致用户信任电子商务活动的信赖度降低,在很大程度上对电子商务顺利开展起阻碍作用;
(4)不良信息的传送。非法人员为了实现自己的目标,把不良信息渗透到电子商务信息中。
2 应对电子商务中信息安全问题的对策
2.1 提高网络信息安全意识
相比于西方l达国家,国内用户网络信息安全意识薄弱,忽视了自我权益的保护。再加上我国尚未建立完善的网络信息安全监管机制,出现安全事件之后无法及时采取相应的补救措施,这些都是威胁信息安全的主要因素。故此,在信息安全中,防范人为因素导致信息非安全问题是重要内容。解决这一问题的关键在于为从事电子商务的用户展开安全知识培训活动,确保用户充分认识信息安全的重要性,对信息安全常识了如指掌,进而降低电子商务中产生信息安全事件的几率。
2.2 加强信息安全的技术防范
将来网络安全技术会在计算机网络所有层次中渗透,不过以电子商务安全防范技术为中心的网络技术成为最近几年研究的重要方向。以我国电子商务出现的安全问题为依据,可采取防火墙、虚拟专用网及认证、加密、安全审计、追踪黑客、检测系统漏洞等技术应对信息安全。另外还可以将加密路由器、翻译网络地址、动态包过滤、VPN等技术充分运用起来,确保构建一系列严实的安全防线将受保护资源与攻击人员隔开。
2.3 强化网络信息安全管理
信息安全管理在我国来说十分薄弱,面临着管理能力弱且信息安全意识极其欠缺的问题。政府授权的第三方认证中心构建是电商信息安全管理中形式有效的一个方式,即用该认证中心来负责电子商务交易中的两者主体的信息安全,保证整个交易流程的安全性和可靠性。
2.4 完善电子商务立法与信息安全立法
当前,我国正处于电子商务信息机制初级阶段,只有在信用法制建设深入强化的大环境中,才能确保信息机制最大限度的施展其能力。故此,应当以国内电子商务安全问题为依据,不但要使现行法律的管理范畴扩大和加强,还要加大信息安全与电子商务立法的力度。另外还应当对第三方信用保证进行设置并使其得到强化,务必由商务、商检认证中心、银行共同协作才可确保交易不受阻碍。
3 结束语
本文以电子商务信息安全有关环境为切入点,对电商中出现的网信问题进行探析,并将用户网信安全意识增强、加大网信安全管理力度、加大防范信息安全技术应用力度、健全信息安全和电子商务立法这四种策略,以期解决电子商务中出现的安全问题。电子商务安全性是一项庞大、系统的工程,要从技术和法律上加大保护力度,只有将电商中出现的所有安全问题一并处理好才能使电子商务更好的服务于用户。
参考文献
[1]田迎华,杨敬松,周敏.3G时代移动电子商务安全问题研究[J].情报科学,2010(10):1487-1490.
[2]王立萍.商业银行电子商务安全风险管理研究[J].中南财经政法大学学报,2007(01):75-79+144.
[3]张滨,冯运波,吴秦建,江为强,乔矗王馨裕,杨明,何鹏.移动电子商务安全技术与应用实践[J].通信学报,2016(04):200.
[4]孙鸿飞,张海涛,宋拓,武慧娟.电子商务个性化信息服务用户满意影响因素实证研究[J].情报杂志,2016(04):195-203.
[5]何培育.电子商务环境下个人信息安全危机与法律保护对策探析[J].河北法学,2014(08):34-41.
[6]王兴泉,张宁.移动电子商务时代的信息安全与信息保护[J].兰州学刊,2014(12):175-180.
计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。
1常见的计算机网络信息安全问题
计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。
1.1系统漏洞
计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。
1.2计算机病毒
计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。
1.3恶意攻击
恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。
2计算机网络信息安全防护策略
2.1安装网络防火墙及杀毒软件安装
网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。
2.2入侵检测与网络监控技术
入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时监控,能够第一时间发现医院计算机系统是否遭遇入侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。
2.3及时安装漏洞补丁程序
计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。
2.4文件加密与数字签名技术
通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。
3结束语
计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术.2014(7).
[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用.2015(2).
TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术。TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀网址等;第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP等;第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等;最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。下面就几个网络安全的主要问题进行分析。
1基于TCP/IP协议分析的网络安全问题
1.1应用程序层的TCP/IP协议。首先在应用程序层的TCP/IP协议,可能产生的网络安全问题PTP的网络接口接收到原本不属于主机的数据,通常使用在应用程序层的设计是一个共享的端口,由于特定类型的端口设计成本费用较高,因此在接收数据共享平台很容易得到不属于应用平台的相关收据,因此引入一些木马病毒,导致里面的数据,网络安全问题。为此,我们可以在应用平台设置特殊的加密文件,可以设置一个密码特殊信息内容可以允许接受和运输,在完全接受所有信息的情况下,减少信息被恶意攻击的风险。此外,网络分割处理,应用平台上设置更多的新闻发现信息渠道,一层一层过滤不符合安全信息,并没有一个可靠的信息来源,从而减少网络信息安全问题。1.2传输层TCP/IP协议。其次在传输层TCP/IP协议也有网络安全问题的风险,例如在ICMP传输通道,ICMP是IP层的一部分,是在软件和机器之间的传输和控制信息无连接协议。任何端口的计算机IP软件发送一个PINGICMP文件,文件传输,申请是否可以允许ICMP将源主机对应的响应,这个命令可以检测是否合法的消息。基本上所有应用程序数据的传输层同意,软件编程的主要原因不能智能识别恶意信息,在TCP/IP网络和以太网,常见防火墙和网络安全防护系统通常是自动默认端,而忽视可能存在安全风险。1.3TCP/IP协议在网络层。然后在TCP/IP协议在网络层也有网络安全的风险问题,主要表现为IP欺骗,因为TCP/IP协议的信任机制非常简单和方便,所以很多的IP欺骗利用这一特点,利用虚假信息来假装重要的数据信息。许多身份只有所有者的IP地址,这里篡改的IP地址可以攻击主机数据管理中心。我们可以设置更多的IP地址来识别不同的检查点,在确定正确后可以给IP流量,除了加强网络防火墙的防护功能,网络信息安全。1.4ARP欺骗的TCP/IP网络层。最后,在TCP/IP协议和ARP欺骗的网络层的网络安全问题。主机IP数据包的过程中会有一个或多个主机使用网络级别的第一层,和ARP源主机第一个查询工具,在没有找到对应的物理地址的IP地址将发送主机包含物理地址与IP地址的主机的信息。与此同时,源主机到目的主机将包含它自己的IP地址和ARP检测应答。如果在ARP识别链接错误,直接应用到目标主机的可疑信息,如携带病毒,如果恶意攻击使用ARP欺骗会导致网络信息安全漏洞。为此,应加强其保护功能的ARP识别链接,建立更多的识别水平,不仅按照名称作为主要依据识别IP,也指IP的相关属性,等等。
2TCP/IP协议安全问题的防范
对于SYNFlood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:(1)对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。(2)建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。(3)建议在路由器的前端TCP拦截,使得只有完成TCP三次过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。
3TCP/IP各层的安全性和提高各层安全性
网络层的安全性;传输层的安全性;应用层的安全性。一般来说,在应用层提供安全服务有几种可能的做法,一个是对每个应用(及应用协议)分别进行修改。一些重要的TCP/IP应用已经这样做了。在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。Internet业界采纳PEM的步子太慢的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。建立一个符合PEM规范的PKI需要多方在一个共同点上达成信任。作为一个中间步骤,PhilZimmermann开发了一个软件包,叫做PGP(PrettyGoodPrivacy)。PGP符合PEM的绝大多数规范,但不必要求PKI的存在。相反,它采用了分布式的信任模型,暨由每个用户自己决定该信任哪些其他用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。
4总结
最重要的是,在一些基于TCP/IP协议的网络安全问题的分析和讨论,我们了解到应用程序层、传输层、网络层、传输层可能有几个方面,如网络安全风险。风险的主要原因是由于信任机制的协议设计相对简单,审定的信息来源不到位,使大量的恶意内容利用漏洞,导致很多软件欺骗。在解决这些问题,因此,我们需要在网络信息传输通道和信息识别单元和数据存储信息链接中增加安全保护,增强警惕诈骗信息的意识,建立更多的保护环节,避免之间信息传输的可访问性。在未来,我们将继续进一步探索相关结构的网络信息安全保护功能,提出更科学、有效的措施,加强我国网络信息安全,促进我国网络信息产业的发展。
作者:张帅亮 张向磊 马鹏博 单位:河南科技学院
参考文献:
[1]基于ARP数据包调度系统连接状态检测[J].电力系统自动化,2006.
[2]基于技术PVLAN针对ARP欺骗技术研究[J].计算机知识和技术(学术),2007.
中图分类号:TN911 文献标识码:A 文章编号:1001-828X(2013)10-0-01
在任何情况下,失误都有它的两面性,人们在享受通信网络到来的便利的时候,也必须承受它所带来的对通信网络信息安全的威胁。随着科学技术的逐渐的进步,我国已经进入到了“3G时代”,通信网络已经变成了一个开放性能很高的一个通信技术的平台,这种快速的网络通信的速度也为一些人知道恶意的通信网络安全的行为提供了巨大的客户资源。也正是这些恶意的攻击网络信息的人员的存在,这就给人们所使用的网络信息的安全埋下了隐患。合理正确的规避这些风险,确保人们的网络通信的信息安全具有重要的意义。所以本文对通信网络信息安全的主要的影响因素进行分析,同时提出保护通信网络信息安全的防护措施。这对于保护我国的商业秘密以及人们的隐私生活有很重的作用,甚至还会影响到国家的战略问题的安全。因此本文的分析具有很强的现实意义。
一、对通信网络信息安全性产生的威胁的类型
随着通信网络的逐渐发展以及科学技术的进步,现阶段,我国的通信网络已经进入到了“3G时代”这就造成了对于通信网络的信息安全的威胁性也逐渐的增加,同时这些种类也在不断的扩大。下面对这些主要的威胁通信网络信息安全的因素进行分析。
1.用户的个人信息被泄露
用户的个人信息被泄露或者被盗的情况在通信网络中经常的发生。这也给被盗人的个人生活产生了很大的困恼。甚至他们 还会利用被盗人的个人信息进行一些非法的勾当,这会给信息被盗者带来更大的损失。这主要是盗取着将自己的身份信息进行恶意的伪装,在用户进行网络访问的时候要求他们进行身份的确认或者身份信息的输入,这样他们就会很容易的获得用户的个人信息。另一种原因是一些网站可能会为了某些个人的利益将会员的身份信息进行买卖这也在很大的程度上造成了用户个人信息的泄露。在人们的日常生活中,比如:移动或者联通公司会把用户的个人信息出售给保险公司等等,这也就导致了人们经常会接到推销保险的电话,在人们警戒性不高的情况下可能还会带来财产的损失。
2.正常的网络服务得到干扰
正常的网络服务得到干扰会给人们的正常的工作带来很大的困难。现在人们的工作大部分都是依托于网络进行的,当正常的网络服务被打扰以后,对人们产生的损失可想而知。对正常的网络服务进行干扰的时候等级也会有所不同,最低级的就是恶意的攻击者利用一些简单的手段,造成了数据信息不能够传输等。第二等级就是协议的干扰,这种主要是恶意的攻击者利用某些特定的手段对特定的协议流程进行攻击并最终达到破坏或者干扰正常通信的目的。
3.重要的数据被盗窃或者数据的完整性遭到破坏
数据信息被盗或者数据的完整性遭到破坏对于财务公司或者数据类的公司会产生很大的危害。一般都是恶意攻击者通过各种非法的手段来盗取客户的数据信息在挪作他用的,一般会采用:窃听用户的业务类型、控制客户的数据等等手段来进行数据的盗窃。公司的数据完整性遭到破坏和数据被盗所造成的危害是同样等级的。都会严重的影响到公司业务的顺利进行。
二、维护通信网络信息安全的主要的防护措施
通过上面的介绍,人们了解到通信网络的信息安全会给人们的工作和生活带来很大的影响,并且在商业机密被盗会还可能会影响到企业的生死存亡。所以对通信网络信息的安全性采取防护措施具有很重要的现实意义。下面对主要的防护措施进行介绍。
1.对网络漏洞的扫描和修补进行强化
在通信网络信息化程度不断加大的今天,网络的信息安全事件的发生率也在逐渐的提高。所以加强对于网络漏洞的扫描和修补对于防止恶意攻击者的攻击有很好的效果。对网络进行安全性扫描只是一种提高通信网络信息安全的一种重要的措施。并且还可以针对扫描出来的漏洞下载合适的补丁对网络进行及时的修复,进而保证了通信网络的信息安全。
2.对重要的信息进行再加密的处理
信息的加密处理本身就是一种增强信息安全的手段,能够有效的防止用户个人信息的泄露。所以企业在对网络进行扫描和修补的同时也对重要的信息进行再加密就可以很好的确保重要信息的安全性。
3.建立针对网络信息安全的应急措施
针对网络信息安全建立合理及时的应急措施也是十分有必要的。这些能够确保在遇到网络信息安全问题的时候能够及时有效的解决。现在针对通信网络的信息安全问题要做到:预防第一。既要加强事前的预防,同时对于发生之后也要有相应的应对措施,这样才能保证网络信息的安全性。
三、结论
通过上面的分析了解到:随着我国科学技术的快速的发展,通信网络信息安全的问题已经变成了一个不可避免的问题了。当然,不可能存在一种单一的安全防护措施确保通信网络信息的绝对安全,所以在日常的生活和工作中,一般都要采取多种手段对通信网络的信息的安全性进行防护,这样才可以有效的保护自己的私人信息记忆商业机密的安全性。在采用多种手段防护通信网络信息安全的同时也要了解到对通信网络信息安全产生的威胁也有很多种,而针对这些威胁也有很多种保证通信网络信息安全的手段。因此,只要能够对其威胁进行合理的分析并对其措施进行合理的利用就可以在一定程度上保证人们的通信网络的信息安全问题了。
参考文献:
[1]张然.如何加强通讯网络信息安全防护[J].科技创新导报,2010,12(29):115-117.
[2]吴晓东.信息安全防护探析[J].现代商业,2010.
0引言
随着信息化社会的发展,计算机设备已成为人们工作和生活中必不可少的工具,在很大程度上改变了人们的工作和生活方式,为人们提供了更多便利。但是,实际应用中仍存在一些影响用户信息安全的因素,给用户造成了一定损失。对此,应了解这些因素,制定相应的控制措施,保证信息安全。
1计算机信息安全影响因素
1.1系统缺陷
现阶段,计算机安装的操作系统已处于较为成熟的状态,但实际使用中依旧存在一些系统漏洞,影响计算机信息的安全。一些黑客利用这些系统漏洞侵入用户计算机,导致信息丢失或损毁。计算机存在漏洞问题的部分主要是软件、硬件缺陷和系统配置不当。一旦系统存在这些问题,易造成计算机设备缺陷,导致系统出现漏洞,使黑客绕过计算机安全防护获得设备访问权限,降低了用户信息的安全性。
1.2计算机病毒
计算机病毒是影响计算机安全的常见因素,也是破坏数据信息和系统设备最严重的因素。不法分子通过编辑计算机病毒代码或程序,入侵用户计算机,降低用户计算机运转速度,肆意篡改相应数据,甚至导致计算机设备系统死机、崩溃,进而泄露重要数据信息,给计算机用户带来损失。“熊猫烧香”病毒实质上属于一种变种蠕虫病毒,且是经过多次变种而来。用户电脑感染此病毒后,会发生蓝屏、反复重启或者是系统硬盘数据文件损毁等现象。此外,这种病毒中的部分变种可以通过局域网快速传播,感染局域网范围内的全部计算机系统,严重时会导致局域网内企业系统瘫痪,给企业造成严重损失[1]。
1.3黑客入侵
黑客入侵是常见的计算机安全影响因素,且属于人为因素。黑客攻击用户计算机系统时,常见的方式有病毒、木马程序、IP地址欺骗、指令攻击和邮件信息攻击等。通过寻找系统漏洞或者薄弱环节,获取计算机权限,窃取相关密码、指令等,非法访问用户计算机数据库,进而影响信息安全。
1.4管理不足
很多用户使用计算机网络时,经常忽视管理网站和系统,疏于信息安全防护。设置口令密码时,未考虑设置的安全性,甚至不甄别信息,随意进入钓鱼网站,缺乏对软件使用安全性的考虑,随意下载各种软件。长期使用计算机设备的过程中,未升级系统,造成较多网络安全漏洞,同时,未对相关权限进行安全设置,导致计算机服务器内部安全威胁增加,造成严重网络安全隐患。
2加强计算机信息安全控制措施
2.1完善设备操作系统
使用计算机设备时,为保证设备信息安全性,应及时完善操作系统,提高系统检测各种网络安全因素入侵的能力。现阶段,我国的计算机操作系统存在很多漏洞问题,应加快自主知识产权操作系统的研发,切实掌握计算机操作系统核心技术。对此,我国相关部门应提供更多支持,加快技术研究,掌握关键信息技术,同时,完善操作系统的过程中,注意操作系统补丁的研究,保证系统操作的安全性。另外,应引进网络入侵防护系统,加强网络安全日志、审计数据和网络行为的检测分析,找出其中存在的安全策略违规行为和一些攻击迹象,一旦发现及时拦截阻击,减少潜在安全问题,进一步强化网络安全侦测能力。
2.2加强防火墙技术应用
防火墙技术是计算机网络信息安全维护中最常见的技术。这种技术属于一种较为常见的隔离控制技术,一般应用在内部网与外部网、专用网与公共网间。通过相应的安全策略基准,可以在计算机内外网络设置保护屏障,隔离内外网络,设置一定权限,阻拦部分外部入侵因素。防火墙技术应用中,通常包含三种技术。第一,包过滤技术。使用网络传送数据信息时,可以将前期规定的过滤逻辑作为检测数据包传输目标、原地址以及端口的基准,通过过滤相应的数据信息,保证进入系统内部信息的安全性,规避信息安全隐患。另外,进行系统安全防护时,为保证用户需要的安全信息可以进入、输出,应采用身份认证方式,加强对信息资源访问权限的控制,规避用户信息非法使用和访问行为。第二,应用网关技术。这一技术指利用检查通信信息安全的软件,连接保护网与其他网络,通过隐蔽网络信息,避免数据信息威胁。第三,状态检测技术。网络正常稳定运行的前提下,利用网络安全引擎检测网络安全状态。实际检测时,通过抽取相关信息数据,检测各个网络通信层,一旦出现连接参数异常,立即终止通信,保证了信息的安全性。
2.3数据加密技术
信息加密指对计算机系统中存储的一些数据信息使用密匙进行加密,可以提高信息的安全性,确保非法用户难以获取系统中的信息内容,提高了信息安全防护效果,同时,使用密匙或重新编译的方式加密机密文件的重要数据,提高信息传输的安全性,保证既定信息数据接收者可以获得信息。计算机系统中常用的数据加密技术是利用加密技术逻辑位置,将加密过程分为链路加密、端点加密、节点加密三部分,层层加密,进一步保证信息安全。链路加密指加密网络层以下文件,可以起到保护网络节点间链路信息的作用。端点加密指加密网络层以上文件,可以保护源端用户与目的端用户间传递的信息,提高信息传输的安全性。节点加密是加密协议传输层以上文件,可以提高对源节点到目的节点间信息传输链路的安全防护。根据计算机信息加密的作用,可以将其分为数据传输技术、信息存储技术、数据信息鉴别技术和密匙管理技术等。根据加密中使用的密匙类型,可分为四种密匙,即专用密匙、对称密匙、公开密匙和非对称密匙。常规机密技术中,信息接收、传输双方使用相同密匙,可以保证信息传输的保密效果,且经过一系列检验、过滤和非法攻击,依旧能在很大程度上保证信息的完整性。另外,加密技术主要用于数据信息的安全防护,保护对象主要是密钥,并非计算机设备系统和硬件[2]。
2.4加强管理存储介质
计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。
1.常见的计算机网络信息安全问题
计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。
1.1系统漏洞
计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。
1.2计算机病毒
计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。
1.3恶意攻击
恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。
2.计算机网络信息安全防护策略
2.1安装网络防火墙及杀毒软件
安装网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。
2.2入侵检测与网络监控技术
入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时O控,能够第一时间发现医院计算机系统是否遭遇人侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。
2.3及时安装漏洞补丁程序
计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。
2.4文件加密与数字签名技术
通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)99-0203-02
0引言
随着统计信息化的逐步完善,许多的统计工作逐步由传统模式转化为网络模式,极大的提高了统计工作效率,统计工作也渐渐的离不开网络系统,但必须注意网络信息安全,由于系统漏洞和网络的开放性,病毒,黑客攻击等一系列问题严重威胁到统计信息安全,提高信息安全是统计信息化建设的一个重要内容。
1 网络信息安全面临的威胁
1.1自然威胁
自然威胁是指各种自然灾害、恶劣的环境因素、电磁场的干扰和破坏、网络设备的老化与破损等对网络安全的威胁。自然威胁由于其的不确定性,往往是不可避免的,也是无法控制的。
1.2偶然事故构成的威胁
偶然事故有以下几种可能的情况:1)软件和硬件的故障引起的信息安全威胁,如突然断电或电源的波动较大,重要信息没有及时保存;2)工作人员的操作不当,使信息受到严重的人为破坏或由于工作时的疏忽被其它不相关人员看到了机密信息;3) 自然灾害,使计算机系统受到破坏,使重要信息无法修复;4)环境因素的干扰造成信息出错、丢失或破坏。
1.3病毒,黑客的威胁
病毒,黑客具有破坏性大,隐蔽性号,传播性强等特点。病毒,入侵和攻击是威胁网络信息安全的主要因素。在日常工作中,病毒入侵计算机的情况较为常见,严重时能够导致计算机系统全部瘫痪不能使用,从而导致重要信息的丢失和泄露。我们浏览新闻和报刊的时候,经常会看到一些大公司遭受病毒和黑客的入侵导致巨大损失的报道,全世界无时无刻不在发生计算机系统被攻击的事件。
2 提高网络信息安全的方法
2.1采用相关技术进行防护
2.1.1防火墙技术
防火墙技术是在内部网和外部网之间的界面上构造的一个保护层,从而来保证网络路由安全性。所有的内外连接端口都要经过这个保护层,来强制性地接受检查过滤,只有被防火墙授权的信息才允许通过。换句话说防火墙就相当于一个安全网关,能够阻断内部网和外部网,防止非法行为或破坏行为。防火墙对信息的安全防护具有双向性, 一方面可以阻止外部网对内网的非法访问, 另一方面也可以限制内部网对外网的不安全访问。同时,防火墙有对网络存取访问进行记录和统计的功能, 可以对可疑动作给予警告,可以有效的保证网络信息安全。
2.1.2数据加密技术和报文鉴别技术
加密技术是鉴别信息来源,加密信息,保证信息完整和不可否认的一种技术。加密信息的主要目的是防止信息的非授权泄漏。对付被动攻击可以采用数据加密技术,对付主动攻击还需要采用报文鉴别技术。报文鉴别技术主要是解决信息在传输过程中有可能被截获并篡改的问题 ,通过报文鉴别可以对信息的完整性进行判断。两种技术相结合对网络信息安全具有重要意义,极有可能成为网络信息安全问题最终一体化解决途径。
2.2网络信息安全防护的具体办法
1)隐藏用户IP地址,用户IP地址作为网络信息安全的重要内容,保护隐藏好用户IP地址是非常有必要的,如果用户IP地址没有隐藏,就很容易被黑客采用相关手段获取,可以很方便的锁定目标。从而对用户 IP发动各种疯狂进攻,直到其计算机系统瘫痪为止。所以,隐藏好用户IP地址,就可以避免成为黑客攻击的目标或者说黑客很难对你的计算机进行锁定,从而黑客对用户IP攻击的难度就大大提高了。使用服务器是隐藏用户TP地址的一种非常实用的方法。用户IP使用其它服务器后,黑客想要锁定用户真实IP地址的难度很大或者说几乎是不可能的,黑客费尽心思锁定到的只是用户使用的服务器的IP地址。 这样用户IP地址就得到了很好的隐藏,大大地降低了用户被黑客攻击的可能性,也促使了网络信息安全的提高;
2) 做好IE浏览器的安全设置,IE浏览器有较为强大的浏览功能,但网页中的一些常见木马就是利用IE强大的浏览功能编写的小程序,网页一打开就会自动运行,防不胜防。所以要避免攻击只有禁止这些木马在IE浏览器中的运行。具体设置步骤是:“ 工具”一 “ Internet选项”一 “ 安全”一 “ 自定义级别”。
2.3提高网络信息安全的一些小技巧
1)关闭计算机中的“资源共享”功能。如果把“资源共享”功能经常开放,黑客就很容易通过这条途径入侵到计算机系统,所以在不需要共享的时候应注意将其关闭。有些特殊情况必须要打开“资源共享”功能,我们可以加密设置权限;
2)保留常用协议,删掉不需要协议,协议是入侵计算机系统的一大途径,很受黑客们的青睐,所以多余的协议应该尽早删除;
3)避免多项服务同时运行,服务运行过多,计算机系统的安全系数越低,黑客入侵的可能性越大,所以,有些确实用不到的服务还是关了好;
4)安装必要的安全软件,如安全管家,家园卫士等;
5)及时对计算机进行体检,修复系统漏洞,清理垃圾;
3 结论
综上所诉,网络信息安全可以采取一些相关措施来提高,但是想要真正意义上的解决网络信息安全问题必须从网络自身的安全隐患开始。如果网络自身安全隐患不根除,即使有防火墙,杀毒软件,加密技术,报文鉴别技术等网络安全软件和技术,想要避免黑客的攻击是不可能, 只要网络信息还在传播,就会存在相应的网络信息安全问题。相信在不远的未来,随着科技的飞速发展,计算机系统自身的安全隐患将会逐渐减少,网络安全软件与技术将会更先进更成熟,网络信息安全将迈出一大步。
参考文献
[1]王宇.浅谈计算机网络的信息安全及防护策略[J].科技与企业,2012(21).
[2]杨晓英.计算机网络信息安全及防护策略分析[J].电子制作,2012(10).