前言:寻找写作灵感?中文期刊网用心挑选的网络信息技术与安全思考,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
计算机网络是为了将单独的计算机互连起来,提供一个可共享资源或信息的通信环境。信息安全技术就是通过解决信息安全存在的问题,以保护信息在网络境中存储、处理与传输的安全。本文以此为背景,以网络信息安全为研究对象,分析了信息安全的概念以及信息安全的基本问题。
关键字:
信息安全;网络技术;网络信息
信息安全的威胁是指某个人、物、时间或概念对信息资源的保密性、完整性、可用性、可靠性或合法使用造成的危险。安全威胁可以分为故意的和偶然的。故意的威胁如假冒、篡改等。偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以分为被动攻击和主动攻击。被动攻击不会导致系统中所含信息的改动,主动攻击则会篡改系统中所含信息,或者改变系统的状态和操作,威胁信息的完整性、可用性和真实性。
1信息安全的概念
根据国际标准化组织ISO和西方信息基础结构安全问题最新文件的定义,信息安全是指“确保信息的保密性、完整性、可用性和可靠性,防止信息在存储、使用、传输过程中被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制”。其中保密性是指保障信息仅被合法授权用户获取,这是信息安全最重要的要求;完整性是指信息在存储、使用或传输过程中保持不被修改、不被破坏和不丢失的特性,保证信息的完整性是信息安全的基本要求;可用性是指保障合法授权用户对信息及资源的正常使用,允许其可靠而及时地获取信息和使用信息;可靠性是指保证信息系统以人们能够接受的质量水准持续运行的特性和能力。
2信息安全的基本问题
计算机网络是为了将单独的计算机互连起来,提供一个可共享资源或信息的通信环境。信息安全技术就是通过解决信息安全存在的问题,以保护信息在网络境中存储、处理与传输的安全。威胁信息安全的主要因素可归纳为以下3个方面。
2.1网络防攻击问题
Internet中的网络攻击可分为两种类型:服务攻击与非服务攻击。服务攻击是指对网络中提供某种服务的服务器发起攻击,造成该网络的拒绝服务与网络工作不正常。非服务攻击是指对网络通信设备(例如路由器、交换机)发起攻击,使网络通信设备的工作严重阻塞或瘫痪,这样就会造成小到一个局域网,大到一个或几个子网不能正常工作。
2.2信息安全漏洞与对策问题
计算机网络系统的运行一定会涉及计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件以及网络通信协议等。各种计算机硬件与操作系统、应用软件都存在一定的安全问题,它们不可能百分之百无缺陷或无漏洞。这就要求信息安全研究人员与网管人员必须主动了解计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件与通信协议可能存在的安全问题,利用各种软件与测试工具检测网络可能存在的漏洞,并及时提出解决方案与对策。
2.3网络信息安全保密问题
网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。信息存储安全是指保证存储在计算机中的信息不被未授权的网络用户非法访问。非法用户可以通过猜测或窃取用户口令的办法,或设法绕过信息安全认证系统冒充合法用户,查看、修改、下载或删除未授权访问的信息。信息存储安全通常由操作系统、数据库管理系统、应用软件与防火墙共同完成,通常采用用户访问权限、身份认证、数据加密等方法。信息传输安全是指防止信息在网络传输过程中泄露或被攻击。信息在网络传输中被攻击可分为四种类型:截获、窃听、篡改与伪造。信息安全的主要技术是数据加密与解密算法。
3网络信息技术在实际应用中的策略和途径
3.1加大网络信息技术的投入
由于网络信息技术拥有动态变化的特性,假如只停留在技术层面,那样就会引发生产水平下降问题、国内安全局面失控等多种问题的产生。所以,在网络信息安全要注意加大对网络信息技术的支持和投入力度,全方位管理科技研发、人才培养等方面的事务,争取使我国网络信息技术相对领先世界,避免因为计算机技术落后而引发的各种问题。
3.2保证网络信息技术使用的安全
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。为了维护整体国家和社会的安全,就必须对网络信息安全技术提供充分的保证。
4总结
计算机的网络安全问题是一件非常重大的事情,良好的网络环境不仅能够维持计算机的正常运行,还可以切实有效地避免国家或个人遭受损失。因此,我们必须采取一些强有力的措施,同破坏网络安全的因素作战到底,实现计算机的网络安全。
作者:杨轶 单位:丽水市人民检察院
参考文选
[1]张颖.计算机网络的信息安全体系结构研究[J].电子制作,2015,13:147-148.
[2]李楠.卫生网络和信息安全的现状分析[J].卫生软科学,2015,02:96-97+108.