前言:中文期刊网精心挑选了信息安全所面临的威胁范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息安全所面临的威胁范文1
[关键词]网络信息;防护策略;思考
中图分类号:TM58 文献标识码:A 文章编号:1009-914X(2015)45-0289-01
网络的飞速发展彻底改变人们的工作以及生活方式,人们在享受到网络信息所带来的便利性的同时,却也不得不面对网络信息泄露的风险,如何采取有效的措施来化解网络信息安全所面临的冲击已经成为相关学者高度关注的一个课题,而作为普通的网络用户也应该具有一些基本的网络信息安全知识,从而有效地保护自身的网络信息不被泄露。
一、网络信息安全面临的威胁
有关网络信息泄露的事件可谓层出不穷,每个人的电脑都面临信息泄露的风险,通过总结威胁网络信息安全的因素,发现有以下几个方面:
1、意识层面的忽视
很多计算机用户对于网络信息安全的维护并没有一个明确的认识,他们认为信息储存在自己的电脑上,别人根本没有办法将自己的信息盗取,持有此种观念的人不在少数。意识上的忽略导致网络信息被泄露的概率大大增加,数据显示,大多数的网络信息泄露都是因为用户没有信息安全意识所导致的。例如很多计算机用户没有设置开机密码,或者密码设置过于简单,这都是信息安全意识不强的表现。
2、不可抗力因素
信息安全的另外一个威胁来自于不可抗力因素,不可抗力是指诸如地震、火灾电磁干扰等因素,此类因素对于信息的安全的威胁几乎是毁灭性的,虽然发生的概率不大,但是一旦发生其后果是灾难性的。计算机的运行是一个脆弱的系统,在运行过程中外部不可抗力因素的影响很容易导致其运行的中断,并给数据安全带来威胁。举例而言,经常发生的断电现象就类似于不可抗力,往往会导致信息的丢失。
3、计算机病毒
计算机病毒是导致信息安全受到威胁的又一因素,每个互联网上的电脑每天都要受到成千上万次的病毒袭击,这些计算机病毒的侵袭有些是有目的的,有些则是无目的的,无论哪种情况都会给信息安全带来威胁。而且由于计算机病毒导致的信息泄露,计算机用户往往很难发现,总是在过了一段时间以后,受到了某种损失才豁然发现信息已经泄露,因此计算机病毒对于信息安全的威胁更具有隐蔽性。
4、政府层面的缺位
目前国家对于网络信息安全的保护力度还不够,同时也没有一套完善的法律来规范网络信息的盗窃行为,这导致威胁网络信息安全的行为的违法成本低廉,很多黑客利用法律的空白进行各种违法行为,制度上的缺失因此成为了信息安全受到威胁的另外一个因素。
二、网络信息安全防护策略
网络信息安全的防护意义重大,针对上文提到的威胁到网络信息安全的因素,本文认为可以从以下几个方面加以解决:
1、提升网络信息安全意识
网络信息安全意识的提升对于计算机用户而言是必不可少的,只有在意识层面加以重视信息安全的防护工作,才会采取具体的行动措施。计算机用户网络信息安全意识的培养需要社会媒介的高度重视,社会媒介应承担起宣传网络信息安全宣传的责任,通过广泛的宣传,来提升计算机用户的网络信息安全意识。
2、重视不可抗力的威胁
针对生活中可能出现的造成信息安全受威胁的不可抗力因素,计算机用户应做好充分的准备,尤其是对于那些重要的信息最好进行备份,这样可以避免因为不可抗力的因素造成的信息数据被毁。举例而言,对于那些经常受到断电困扰的计算机用户,最好通过不间断电源的设施减少断电带给信息安全的威胁。
3、构筑网络防火墙
针对计算进病毒的侵袭,最有效的措施就是构筑一个防火墙,通过预先的设置来过滤、阻断各种计算机病毒的入侵。杀毒软件本身也属于防火墙,通过给电脑安装正版的杀毒软件,定时查杀病毒,这样可以大大减少病毒的攻击。同时还要注意对计算机软件定时升级,避免计算机病毒利用软件的漏洞进行攻击,并威胁到信息的安全。
4、加强对网络信息安全的监管
网络信息安全的威胁因素有些可以通过提升计算机用户的安全意识以及安全技能来加以解决,有些则不能,例如黑客的恶意攻击,这时候就需要政府部门的有效监管来加以解决。政府部门通过完善信息安全的监管法规,对于那些恶意的进行网络信息盗窃的行为施以重罚,加大其违法成为,继而减少乃至杜绝对网络信息安全的威胁行为。
计算机用户应正确的认识到网络信息安全的重要性,综合采用多种防护措施来确保信息的安全,这样才能在充分的享受到网络信息便利性的同时,最大限度的将网络信息的安全威胁摒弃在外。
参考文献
[1] 徐峰.关于计算机网络信息安全及其防护策略的探讨[J].中国科技博览,2011(11).
[2] 焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5).
[4] 陈斌.计算机网络安全于防御[M].信息技术与网络服务,2006.
信息安全所面临的威胁范文2
1.1恶意攻击
人为因素是目前世界范围内计算机网络信息安全所面临的主要问题和威胁。通常我们所说的黑客,就是其中最主要的攻击者。由于网络信息保密意识的淡薄,对于安全的维护不到位,致使信息被篡改、利用等,所造成的损失不胜枚举。黑客通常利用计算机和网络的缺陷和漏洞,针对这些漏洞进行恶意攻击,以达到其最终目的。这其中的缺陷和漏洞,包括计算机本身硬件、软件及用户自身人为造成的失误。
1.2系统本身的脆弱性
网络是信息的传输、接收、共享、整合的开放性平台,开放性是其最主要的特点,任何人、任何时间、任何地点都可以从平台上面获取所需要的信息。网络诞生的目的,就是为了人类的生活更加便捷、高效,内容更加丰富,来达到促进人类社会向前进步发展的目的。网络的开放使得我们与之联系更加密切,可是在信息安全性这一方面,也恰恰就是其受到攻击、遭受到威胁的弱点。
1.3用户自身存在的问题
用户本身不良的操作习惯,信息安全意识的淡薄,也是网络信息泄露、丢失的因素之一。用户信息的设置过于简单,对于登录地点、登录平台的选择麻痹大意,疏忽安全性,都极易造成用户信息被窃取,安全防护被恶意攻破,从而造成损失。
1.4计算机病毒
计算机病毒是病毒本身编制者利用自己所学知识,在编程的过程当中,插入了能够破坏计算机正常运行或者破坏数据为目的的一组指令或者代码。病毒本身具有极强的隐蔽性、潜伏性,一般杀毒软件查不出来,或者时隐时现,变化多端,让使用者无法去分辨其真实性和存在性,处理起来通常都是很困难的。计算机病毒的危害性、危害范围之广,让人不寒而栗,最知名的莫过于2006年的熊猫烧香及其变种病毒,对社会秩序、互联网安全造成的损失和影响是无法估量的。
2防护策略
2.1反病毒软件的安装策略
反病毒软件也称杀毒软件或防毒软件,是用于清理和消除电脑使用过程中所面临的威胁的一类常用软件。目前市面上所用的杀毒软件基本上都具备云查杀技术,所以在拦截效率、清理木马和恶意软件的程度上有着明显的改善和提高。杀毒软件本身具有的自我修复与维护、实时升级、主动防御、启发等技术,从安全上能够满足大部分用户的需求,所以广受青睐。而这也是计算机网络信息安全与防护的主要策略之一。反病毒软件和电脑病毒可以说是一对天敌,对于初学者或者刚刚上手的电脑操作者来说,一款简单好用的杀毒软件对其提升计算机安全性和信息的保密性是至关重要的。
2.2用户自身安全防范意识的提升
用户本身由于对互联网信息的了解程度低,安全防范意识操作的淡薄,是导致产生网络安全威胁的潜在因素。对这些用户进行必要的网络安全知识的普及和相关安全防护操作的应用指导,是十分必要的。试想一下,如果用户本身的安全意识提高了,那么在面对未知来源的信息、邮件、程序的安装使用上,自然就会小心翼翼,而这也从根本上杜绝了那些木马病毒、恶意软件、间谍软件制造者想要窃取信息、用户资料的目的,从而维护了信息安全的秩序,达到了确保用户网络信息安全的目的,是一种简单方便明了的手段。
2.3数据加密技术
由于系统本身的开放性,决定了其时时刻刻处在被攻击和窃取的处境当中。如何对系统中的数据安全进行维护?数据加密技术。加密是通过密钥以及加密函数的转换,将数据变成没有意义的密文。如果没有相对应的解密函数和解密密文还原成明文,那么即使数据被窃取了,也没有办法从中提取到有用的信息和数据,这样极大保证了在数据传输过程中的安全性。加密技术是网络信息安全防护技术的基石。加密技术的应用,由于涉及了很多方面的知识,结构性比较复杂,因此,使用这技术的都是具有了一定基础或者有着丰富的计算机知识的用户。随着互联网经济的发展,电子商务的兴起,关于加密这一领域也在向着操作简单化、成本低廉化、数据保密的保密性等几个方面改进。相信不久将来,加密技术的普及,将不再是一个困扰大多数用户的难题,而网络信息安全化也将得到一个质的提升。
2.4网络监控与入侵检测技术的应用
入侵检测是通过对日常行为、日志、信息数据的检测来判断是否有闯入者来攻击己方电脑的技术。针对于这种刚刚兴起但是前景广阔的技术,本文将其纳入防护策略中,相信时间会证明这种技术的可靠性与应用的广泛性。
3结语
信息安全所面临的威胁范文3
一、目前企业网络信息安全管理中存在的问题
目前各级供电企业对信息安全日趋重视,但主要侧重于防备外来未授权用户的非访问,并过于注重如防火墙、入侵检测等技术问题,忽略了信息安全中人的管理,造成了几个突出问题:
1、人员安全意识淡薄
由于系统的专业教育与培训不足,许多专业技术人员仍然抱着“防火墙等于安全”的侥幸心理,缺乏“防黑防毒”的意识和内部员工操作失误或恶意攻击的警惕性,对信息安全采取的防护措施非常简单。大多数信息系统使用员工对信息安全知识和技能掌握不够,认为信息安全只是技术部门的事,安全防护意识不强。
2、网络信息机构不健全
有些供电企业没有专门的信息技术运行机构或没有规范的建制和岗位,人员配置又偏少,而且信息系统架构的分散也导致人力资源不集中,信息战线拉得大长,几乎没有时间关注信息安全。由于IT技术发展很快,基层信息技术人员得不到相应的培训,难以对日新月异的IT技术中有关主机、操作系统、数据库、网络、存储、安全等方面作全面的了解和掌握,运行维护能力低下,系统安全监控不到位。
3、网络信息安全管理专业化程度不够
大多数基层供电公司缺乏专门的信息安全监督管理机构,或者没有配备专业的信息安全监督管理人员,或者只设兼职。由于缺乏信息安全管理专业知识和技能,对信息安全特殊性认识不足,难于发挥有效的信息安全监督管理,使信息安全管理工作处于一种似管非管或基本不管的真空状态。
4、管理制度滞后且执行不力
随着国网公司集中集成工作的展开和信息网络基础建设不断加强,原有的信息安全管理制度已相对滞后,而且有些制度不完全适合基层实际,个别条款操作性较差,难于执行,这就造成制度执行不力、有章不循、违规操作,这些都增加了信息安全风险。
二、加强企业网络信息安全管理的几点建议
1、加强全员网络信息安全意识教育
通过普及信息安全知识教育,提高企业员工网络信息安全知识和安全意识,掌握发现、解决某些常见安全问题的能力。信息安全教育的具体内容一般应包括以下内容:(1)信息安全所面临的风险;
(2)企业信息安全方针及目标;
(3)企业安全管理规章制度;
(4)与信息安全有关的其它内容。通过安全教育使所有员工增强整体信息系统的安全防护意识。
2、加强企业员工相应技能培训
为了确保企业员工在日常工作过程中具有保护企业信息安全方面的能力,应当加强对员工计算机安全技能培训,教育员工平时应做到所有操作应符合规定、不得向他人泄露自己的操作口令、不访问陌生的网站、不浏览或打开一些来历不明的邮件及附件、外来光盘、U盘等存储设备须先杀毒后使用、发现问题立即通知技术人员处理等基本的安全技能。
3、健全信息技术部门建设
根据需要合理配置信息技术人员,加强信息技术队伍建设,明确机房管理员、网络管理员、应用系统管理员、数据库管理员、防病毒管理员、运行维护员等岗位配置,重要岗位设置A、B岗,落实岗位职责具体到人。对技术人员应注重技术培训,可以定期或不定期参加各种针对性的技术培训,增强技术储备力度。
4、加强信息安全规章制度建设
建立健全适应企业实际的安全管理制度是信息安全管理的前提。标准化的安全管理,能够克服传统管理中个人的主观意志驱动的管理模式。应在对企业信息安全评估下,根据单位实际情况,遵照上级有关规定,制定出切实可行、全面的安全管理制度。如:保密制度、机房管理制度、网络运行管理制度、应用系统运行管理制度、设备维护工作制度、值班制度、计算机系统使用规范等,管理制度应明确描述所有信息技术人员以及信息系统使用人员的信息安全职责和信息系统日常使用规范,规范信息系统操作流程,减少人为失误。
5、建立安全监督保证体系
成立安全领导小组,由分管领导抓信息安全工作,并设置一个独立于信息技术部门的信息安全管理监督部门作为企业的信息安全日常管理机构,根据信息系统安全需要设定安全事务的职位,负责企业范围内信息安全监督管理工作。各部门应配备计算机技能较强的信息安全专兼职人员,负责所在部门信息安全制度的落实和执行,形成良好的信息安全监督保证体系。
6、加强信息安全考核力度
信息安全所面临的威胁范文4
此次大会由杭州市人民政府、中国网络空间安全协会、浙江省网信办、浙江省公安厅、浙江省经信委、云栖大会组委会指导,中国信息产业商会信息安全产业分会、阿里云计算有限公司、杭州安恒信息技术有限公司主办,浙江省计算机信息系统安全协会、杭州市网络安全协会、北京洋浦伟业科技发展有限公司、飞塔信息科技(北京)有限公司、北京元支点信息安全技术有限公司、北京珊瑚灵御科技有限公司协办。
本届大会以“安若磐石,云之所栖”为主题,以全新的国际视野,洞悉全球云安全发展趋势;围绕“中国网络安全创新分享”这一主题,共同研讨探索适应我国国情的网络安全发展的道路,共商凝聚共识,整合资源的网络安全创新新模式。
大会由公安部第一研究所原所长、计算机安全专委会主任严明主持,并宣读了杭州市委副书记、市政府党组书记、市长张鸿铭对大会发来的贺信。参加本次大会的致辞和重要演讲的嘉宾有,中央网信办网络安全协调局副局长胡啸,浙江省公安厅副厅长石小忠,浙江省经信委总工程师厉敏,中国信息产业商会信息安全产业分会理事长朱胜涛,公安部网络安全保卫局总工程师郭启全,国家信息中心专家委员会副主任、国家信息化专家咨询委员会委员宁家骏等领导和专家。另外,来自全国各地政府机构、公安部门、信息安全科研单位、央企、金融、运营商、互联网、军工各行业信息安全决策人员、信息安全主管、CIO、媒体等1500余人出席了本次大会。
专家论道产业安全
郭启全总工在演讲“加强创新和能力协同 全力保卫国家关键信息基础设施安全”中提到,国家对网络安全提出了新的要求,首先就是要健全和完善国家信息安全等级保护制度,强化关键信息基础设施保护。《网络安全法(草案)》中也提出明确要求,国家实施网络安全等级保护制度。
等级保护在网络安全保障、网络强国建设方面起着至关重要的作用。基础信息网络与重要信息系统面临着日益严峻的威胁与挑战。
为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入了2.0时代。
全新的《网络安全等级保护基本要求》涵盖了6个部分的内容:安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制安全扩展要求以及大数据安全扩展要求。
宁家骏指出,开展关键信息基础设施网络安全检查至关重要,安全检查是从涉及国计民生的关键业务入手,理清可能影响关键业务运转的信息系统和工业控制系统,准确掌握关键信息基础设施的安全状况,科学评估面临的网络安全风险,以查促管、以查促防、以查促改、以查促建,同时为构建关键信息基础设施安全保障体系提供基础性数据和参考。
他建议,充分借鉴国外关键基础设施网络安全保护相关法律,分析我国现有立法的不足和主要问题,抓紧建立我国关键基础设施网络安全法律体系,从法律层面明确关键基础设施的定义和范围、界定政府部门的职责、规范运营者何所有者的运营资质要求。同时通过关键基础设施网络安全态势感知、积极稳妥推动关键基础设施相关产品的国产替代、开展安全检查评测督促关键基础设施运营单位加强管理等方案促进我国关键基础设施网络安全与信息化的大发展。
聚焦G20杭州峰会安保
安恒信息CSO刘志乐在演讲中表示,杭州安恒信息技术有限公司作为本次大会网络安保和应急支撑工作的主要技术支撑单位,历经近360天精心准备、投入309位技术骨干参与到G20峰会网络安保任务。通过企业自主知识产权的最新大数据态势感知系统及应急处置工具箱、工控检查工具箱等二十多种产品平台,为G20峰会网络安保构建了全网全程网络安保和应急支撑监测体系、防御体系和服务体系,经过G20峰会全程考验,安恒信息圆满完成为本次峰会相关重要信息系统、关键基础设施、省市两级重要信息系统提供网络安全保障的安保任务。
安恒信息网络安保团队以远程和现场人员安全检测,结合部署基于云与大数据技术的远程安全监测、大会系统现场各重要驻点安全值守、会议安保指挥中心四方互联,多地支撑的形式,为大会召开保驾护航。他以本次峰会核心信息系统为例介绍道,安恒信息安保团队共发现高危以上漏洞438个,共拦截3300万次攻击。经风暴中心分析,攻击来自于41个国家和地区。
DT时代的云计算安全
阿里云安全资深总监肖力表示,云计算时代所面临的安全挑战并不比传统安全所面临的问题要少,甚至于相较之下更加复杂。通过10多年在安全领域的积累,阿里云建立了一支全球顶级的云计算安全团队,有完善的基础设施,并且有更快的安全应急时间,能及时发现高危的安全漏洞信息,用最短时间修复,帮助用户应对安全问题。
据普华永道统计,目前69%的企业正在使用基于云的安全服务,阿里云保护云上37%的数百万的网站,每天防御8亿次各类攻击,每天识别并防御35000个恶意IP,每天防御2000次DDoS攻击。安全从来就不是云平台、用户或者安全厂商某一方的单打独斗。云计算厂商需要建立强大的生态让用户个性化的安全需求能够快速有效的解决,云上客户需要与SaaS服务商和安全厂商的虚拟化产品协同作战,目前阿里云安全生态市场已有包括安恒信息在内的79家生态厂商、168款安全产品。
阿里云首席安全研究员、云盾负责人吴翰清在大会上首次了“阿里云云盾混合云解决方案”,混合云解决方案由阿里云安全团队与数梦工场联合开发、交付,支持公共云、专有云、线下IDC全场景覆盖,让企业拥有与阿里云一样的世界级安全能力与体验效果:包括安全态势感知大屏、海量宽带和快速扩容、大数据安全分析、威胁情报支持和0DAY快速反应能力。
模块化是混合云云盾解决方案的一大体验亮点。阿里云云盾的安全能力和服务,用“可插拔”的模式,模块化输入。用户可以按需购买,按需启用,解决以往线下解决方案不灵活、投入大的缺点。
安恒密盾2.0
安恒密盾安全产品经理杨锦峰做题为“打造你的钉钉移动应用安全之路(密盾2.0)”的演讲。
信息安全所面临的威胁范文5
关键词:馆息安全技术;威胁;网络安全
引言
随着计算机互联网的全面发展,信息的应用与共享日益广泛和深人,各种信息系统已成为企业的基础设施,支撑着整个企业的运行。由于网络所具有的开放性和共享性,人们在运用互联网的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元平均每20秒就有一个网络遭到入侵。由此看出,网络安全已经影响列国家的安全利益和经济利益。对干企业来说,保证信息、安全,避免经济损失已成为刚络建设和运行中所面对的重大问题。
一、信息安全面临的威胁
信息截取:通过信道进行信息的截取获取机密信息,或通过信息的流量分析通信频度,长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入,然后再继续发送。
内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。黑客攻击:黑客已经成为网络安全的克星。例如用户通过IE等浏览器进入各种各样的web站点进行访问,一股的用户不会想到网页已被黑客篡改过的问题。黑客将用户要浏览的网页的URL改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是在向黑客服务器发出请求那么黑客就可已达到欺骗的目的了。黑客软件攻击也是一种比较普遍的攻击方法,它们可以非法取得用户电脑的超级权限,除了可以进行文件操作外,也可以进行抓图、取得密码等操作。
技术缺陷:由干认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进人M络的。
信息污染:将过时冗余、虚假雷同等有害信息、渗透到信息资源中,对信息资源的收集、开发和利用造成干扰。目前,由于网络缺乏及时、有效的信息管理措施,大量已失去时效的信息来不及得到及时删除而滞留在网络中。网络的自由开放特性不仅决定丁网上资源很难以得到有效保护造成转载、剽窃、抄袭现象以及网络信息的大量雷同,同时也增加了网络系统的管理难度,加上网络可以在全球范围内传递文字、图像、声音等多媒体信息,且速度快使用方便,因此成为不法分子传播不良信息的工具和场所。
病毒:计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。
另外,一些人为的操怍也很容易造成信息的泄漏。用户安全意识不强,将自己的账号随意转借他人或与他人共享都会给信息安全造成成胁。
二、信息安全技术
防火墙技术:防火墙是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,通常处于内部网络与外部网络之间,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制出人一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是个分离器,一个限制器,也是一个分析器,有效的监视了内部网络和外部网络之间的活动,保证了内部网络的安全。防火墙的功能是:内外网之间信息交流必经的集中检查点,实行恃定的安全策略,记录网上活动情况,防止网络之间安全问题的扩散。
信息保密技术:信息的保密性是信息安全性的一个重要方面。保密的目的是防止机密信息被破译。加密是实现信息的保密性的一个重要手段。所谓加密,就是数学方法来重新组织数据,使得除了合法的接受者之外,任何其他人都不能恢复原先的消息或读懂变化后的消息。加密技术可使些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。只有持有合法密钥的一方才能获得明文。
人侵检测技术:入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时人侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客人侵的时间。与防火墙不同,网络人侵检测系统是通过分析数据包的内容来识别黑客的人侵行为。因此,网络人侵检测系统可以判断出应用层的入侵事什,这样就极大地提高了判别黑客攻击行为的准确程度。络人侵检测系统以进程的方式运行在监控机上,为网络系统提供实时的黑客攻击侦测保护。一旦发现黑客攻击行为,网络人侵检测系统可以立即做出响应。响应的方法有多种形式,其中包括报警如屏幕显示报警、声音报警、必要时关闭服务直至切断链路。与此同时,网络入侵检测系统会对攻击的过程进行详细记录,为以后的调查取证工作提供线索。防火墙只能隔离来自本网段以外的攻击行为,而网络入侵检测系统监控的是所有网络的操作,因此它可以识别来自本网段内、其他网段以及外部网络的全部攻击行为,这样就有效解决了来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全成胁。
信息安全所面临的威胁范文6
关键词:计算机网络工程;现状;对策
近年来,由于我国经济的快速稳定增长,计算机网络技术也获得了巨大的发展空间,并且逐渐成为人们生活中必不可少的一部分,人们在享受计算机网络技术带来的便利的同时,也面临着诸多的问题,因此,在人们越来越依赖于计算机网络技术的情况下,分析计算机网络工程的现状,及时发现和解决计算机网络工程问题,保障用户的合法权益,是促进计算机网络技术进一步发展的前提。
1计算机网络工程的现状
1.1受到自然灾害的影响
由于计算机信息系统是一个系统的智能操作整体,由各种各样的机器设备组成其基础设施,因而,计算机网络工程必然会受到自然灾害的影响。另外,计算机网络工程所处的温度、噪音、湿度等外部环境,会影响计算机设施的正常运行,但是,许多计算机系统的硬件设施缺乏特殊的防护措施,不能很好的防火、抗震、防水、避雷等,再加上接地处理的不合理,自然灾害或者突发事故的破坏性大,给计算机网络工程的正常运转造成干扰。
1.2计算机系统存在漏洞
系统是计算机有效运行的基础,但是,由于设计人员或者编制人员自身的原因,致使计算机系统存在着一些漏洞,进而影响了计算机网络信息的安全。受到专业知识、工作经验、工作能力等的影响,设计人员或者编制人员没有合理的设计或编制计算机应用软件和操作系统软件,给黑客或者不法分子以可趁之机,从而造成计算机网络工程的安全隐患。
1.3计算机病毒的干扰
计算机病毒严重威胁着广大用户的利益,给用户带来巨大的损失,是用户在使用计算机网络时最常遇到一种情况。计算机病毒分为良性病毒和恶性病毒两种,其来源可能是编制或运行过程中出现的一些破坏性数据,它不仅影响计算机本身的数据存储,而且会影响计算机的正常运行甚至会使计算机丧失基本或者特定的功能,而且,许多计算机病毒传播速度较快,不能被轻易控制,致使用户面临着严重的信息安全的威胁。
1.4黑客等不法分子的威胁
拥有高超的计算机网络技术能力的黑客,是当前计算机网络安全所面临的最大的威胁。黑客可以不经用户的许可,随意的登录他人的网络服务器,甚至连接网络单机,给用户的信息安全造成威胁。一般来说,黑客的攻击具有较强的主动性和目的性,只能当危险发生之后,用户才能知晓和处理,因此,黑客攻击所造成的损失,补救的机会很小。通常,黑客常用网络攻击和网络侦察的手段攻击用户的计算机系统,破坏或者窃取用户的数据信息,给用户造成巨大的危害。
1.5计算机网络工程中的其他安全隐患
计算机病毒不仅是由计算机内部所引起,而且受到计算机外部条件的影响,计算机病毒有内部和外部两个方面引起,其中逻辑炸弹、系统漏洞、信息泄露等,都是用户在使用过程中所遇到的问题。逻辑炸弹虽然不具有传染性,但却具有很强的隐秘性,可以极大地破坏信息处理机器本身,给数据处理硬件带来不可挽救的损失,另外,在编制软件时造成的系统漏洞,给计算机病毒或者黑客等不法分子提供了可乘之机,严重威胁着计算机网络工程的安全。
2解决计算机网络工程问题的对策
2.1做好计算机网络系统的外部防护措施
自然灾害虽然不可以避免,但是可以通过有效的预防措施,来减轻其造成的损失,因此,建立安全的物理环境,做好计算机网络系统的外部防护措施,是计算机网络工程正常运行的前提。在选择建立计算机网络系统时,要注意外部环境、场地的抗震能力等,尽量避开噪声源和振动源,以提高计算机系统的防震、抗灾能力。
2.2安装防火墙
防火墙是网络安全的屏障,它通过在不同网络或网络安全域之内设置一系列的部件组合,来限制内部用户的外部访问,并且对限制用户访问外界网络的权限,以维护计算机运行环境的安全。作为信息进出的唯一通道,防火墙可以有效地控制信息的进出,增强计算机网络的安全性,对暴露的用户点进行保护,及时的监控和审计网络存取、访问行为,因此,安装防火墙,减少计算机病毒、黑客等的威胁,确保计算机网络运行环境的安全,可以有效地避免数据窜改、数据丢失情况的出现,进而保障用户的合法权益。
2.3安装漏洞补丁程序
黑客等不法分子可以利用系统漏洞和计算机病毒入侵用户的计算机网络系统,因此,需要安装漏洞补丁程序,通过控制网络访问,以保护计算机网络的安全。例如,用户可以利用路由器,设置系统文件的访问权限。同时,计算机管理者和用户需要不断更新知识,增加知识储备,减少安全风险,切实做好信息安全防范工作,以及时发现、解决计算机信息安全问题,从而减轻信息泄露所带来的损失。
2.4养成良好的上网习惯
虽然防火墙、漏洞补丁程序可以有效的控制病毒入侵,但是,不正当的操作行为可能会产生木马等病毒,因此,计算机用户需要养成良好的上网习惯,以减少病毒入侵情况的发生。用户要警惕陌生网页、陌生邮件,增强信息安全意识,防止泄露个人信息,以维护自身的数据信息安全。
3总结
总而言之,信息化是当今时代的显著特征,在科学技术水平不断提高的基础上,增强计算机网络过程的安全,保障用户的合法权益,是计算机技术发展的前提。因此,计算机系统设计者和编制者,应该积极学习新知识,提高工作能力,同时,计算机用户应该安装防火墙、漏洞补丁程序等,以确保计算机网络的正常运行,维护自身的信息安全。
参考文献
[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.
[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.
[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.