网络信息安全研究

(整期优先)网络出版时间:2017-12-22
/ 2

网络信息安全研究

肖万幸李响张镇东郭新营

(国网新疆电力有限公司信息通信公司新疆乌鲁木齐830000)

摘要:在新时代的发展背景下,计算机的网络安全正面临着严峻的考验。对单位自身发展而言,如果不能做好互联网安全防范工作,就十分有可能造成巨大的经济损失。面对大数据时代日益猖獗的计算机网络信息盗窃,本文围绕新时代的大数据背景,提出相应的防范方案。

关键词:计算机网络;信息安全

前言

随着政府工作增效提速要求的逐步深化,规划工作与信息化工作结合程度进一步加深,对信息的安全性及服务的可用性提出了更高的要求。“网络安全和信息化是一体之两翼、驱动之双轮”,“要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全”。我们在工作实践中,以“信息可控、数据安全、系统健壮、服务可靠、管理到位”为核心要求,实现业务信息全生命周期的安全管理,保证整个规管系统的保密性、安全性、可用性得到保证,确保规划管理服务的高效有序开展。下边,我们以济南市规划局信息系统为例来探讨网络安全管理体系建设。

1目前网络信息安全面临的主要问题

目前网络安全形势依旧严峻,较之以往,目前面临的安全问题更为复杂。移动终端恶意程序数量高速增长,病毒感染、网络攻击层出不穷,信息泄露风险无处不在;无孔不入的社工攻击等安全问题日益突出;全球勒索病毒多次大范围爆发,数据安全受到严重威胁。因此,尽管用户的网络安全意识普遍提升,但当前安全形势仍旧不容乐观。另外,因规划业务与信息系统的结合程度日益紧密,对信息化的要求进一步提升,在应用服务、数据安全、容灾备份等方面也提出了新的要求。网络信息安全威胁导致的后果主要包括信息泄露、信息篡改、服务中断、数据丢失等情况。这些情况一旦发生,可能会产生严重法律问题,造成不良社会影响,甚至会导致不可挽回的损失。综上所述,我们尝试从防范信息泄露、篡改,和保障数据、服务安全两个方面来解决网络信息安全问题。

2网络信息安全面临的安全威胁

2.1自然灾害

近年来,在计算机网络使用当中,经常会受到雷电、电磁干扰、水灾、火灾等因素的影响,这些自然灾害直接影响到计算机网络设备的正常运行,对硬软件系统设备造成了不同程度的损坏。因此,在网络信息系统防护的过程中,应营造一个安全的计算机信息系统的环境,对网络系统进行有效的防护,以减少不必要的经济损失。

2.2操作失误

计算机用户不熟悉计算机操作流程,违规操作或安全意识很差,所用的密码并简单,或在应用计算机过程中,缺乏网络安全防范意识,主动预防意识薄弱,不注重计算机病毒防范,导致计算机病毒泛滥,网络出现安全漏洞,造成重要信息数据泄露,出现网络信息安全问题。

2.3黑客入侵

黑客入侵是计算机网络安全的最大威胁。黑客入侵从行动性质上主要分为两类,一类是主动性攻击,是黑客通过有目的的主动性攻击行为,通过暴力手段,直接对目标的网络进行攻击,并从中获得信息和数据,这种行为会被直接发现。另一种是被动性攻击,通过将病毒或恶意软件隐藏在文件中,来秘密窃取信息的手段,这种手段通常较为隐蔽。对于计算机网络安全来说,黑客攻击是一个十分巨大的威胁。一般来说,人为的黑客攻击,会对网络安全造成十分大的损失,甚至会影响到人们的正常生活,危害巨大。

3新时期计算机网络安全防范措施

3.1合理利用防火墙和安全系统

针对上文中提到的几种计算机网络安全所面临的威胁,其中最为严重的就是黑客入侵和病毒攻击。针对恶意软件和电脑病毒,大多数常规手段都是利用防火墙技术或网络安全系统。所以如何正确合理的利用防火墙技术来保证网络信息安全,成为了一项重要手段。防火墙的工作原理是,通过自身的信息隔离功能,将内部互联网与公共互联网进行分隔,其中内部的信息安全程度较高,同时会对外部接收的信息进行安全性辨识,并定期对内部文件存档进行检查筛选,从而保证病毒不会入侵并留在内部文件中。合理利用防火墙,能够最大程度应对恶意软件和网络病毒对计算机网络安全的威胁。由于目前的恶意软件与网络病毒形式多样,种类众多,负责设计利用防火墙的工作人员必须熟知各种病毒的特征,并针对不同病毒设计信息安全系统。计算机网络运行环境的安全,是以完整的网络安全系统为前提和基础的。所以必须合理设计防火墙,保证网络安全系统的正确运行,才能够保证计算机网络安全。

3.2入侵检测技术

入侵检测技术就是通过软硬件方法随时动态检测计算机网络行为、网络数据包,随时监听计算机用户网络信息情况,当发现任何违反安全策略的行为或系统被攻击的迹象时,系统就会马上通知防火墙系统调整访问网络的控制策略甚至切断网络连接,提高网络信息系统的安全性。

3.3黑客攻击防范意识

黑客攻击是造成计算机网络安全威胁的最主要因素,所以在日常网络活动中一定要树立起黑客防范意识。对于单位而言,应该建立完整的黑客攻击防范体制,注意黑客攻击行为系统应及时识别,并利用防火墙内外阻断,重要信息二次加密等防范机制,来防范黑客的攻击。除此之外,应对内部的数据信息访问进行严格的把控,确定好访问次数与访问权限,从而提高计算机网络的安全。

3.4网络安全扫描技术

一般来说,安全扫描技术分为两种,一种是主机安全扫描技术,另一种是网络安全扫描技术。其中,主机安全扫描技术寻找漏洞的方法如下:首先要执行安全设计脚本文件,以此来模拟计算机系统受到攻击的行为,并对这些行业作出反应及记录,为安全威胁的处理提供有利的依据。而网络安全扫描技术是对系统中设置的脆弱密码进行严格检查,以及时发现网络漏洞。此外,通过扫描网络的方式来获取相应的信息,例如,在网络系统中,能够及时准确地发现网络运行、服务、系统的安全配置中存在的安全漏洞,并作出合理的评估及处理。此外,安全扫描技术在网络信息系统中应用,能确保网络系统安全,且配合防火墙技术,能够保证网络的安全稳定。

3.5完善计算机网络安全管理工作

除了运用技术和硬件进行网络安全的防范以外,单位组织内部也要完善监管机制。如果内部的内部网络管理工作没有到位,就会导致安全系统出现安全漏洞,使得病毒更快的侵入。同时,应该加强安全方面的教育,来提高工作人员的网络安全意识。单位不应该仅仅加强工作环境的计算机网络安全,对于内部工作人员的个人计算机网络也应该加强保护。只有当网络系统整体都收到保护,才能够真正的保证计算机网络信息的安全。

总结

总而言之,随着我国计算机网络的迅速发展,其在人们生活中发挥着重要的作用。有效控制与管理网络信息安全,对互联技术的发展和保证网民利用的安全性方面起到关键性的作用,网络信息安全的研究是一项长期的工作,因此,不仅要在技术层面攻克难关,还应提高人们的防护意识,营造一个健康的网络环境。

参考文献:

[1]周琦.计算机网络信息安全问题及对策[J].电脑知识与技术:学术交流,2008,4(10):103-104.

[2]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(01):140-141.

[3]管宇.当前我国网络空间与信息安全面临的主要威胁及对策[J].网络安全技术与应用,2015(5):156,159.