欢迎来到天天文库
浏览记录
ID:36507743
大小:69.18 KB
页数:6页
时间:2019-05-11
《烟草信息化网络安全隐患及防范策略的思考》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、烟草信息化网络安全隐患与防范策略的思考摘要:随着计算机网络的飞速发展及烟草信息化建设的不断推进,烟草信息化网络已涵盖专卖管理、烟叶经营、卷烟销售、领导查询等,信息化网络的重要性日渐突显,但网络安全隐患也不可避免地与之相伴。尤其是网络应用越来越广泛,在带来了海量信息的同时,因网络的开放性和自由性也产生了数据信息被破坏或侵犯的可能,网络安全变得日益重要。 网络安全隐患主要是敏感信息泄露、黑客侵扰、网络资源非法使用、计算机病毒等,都会对信息安全构成威胁。网络运行质量和数据库是否具有安全性,直接关系到烟草行业业务、管理系统能否正常运转。所以
2、,应建立一个防护—检测—监控的安全防护体系和规程,提高网络安全性,使其发挥最佳性能。 关键词:烟草信息化网络安全1 引言计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络安全变得日益重要。 目前,社会、经济、文化等各个方面都越来越依赖于计算机网络,一旦网络受到攻击而不能正常工作,甚至瘫痪,6直接关系到正常生活和业
3、务经营。2 计算机网络安全的现状 目前,各类网络违法犯罪逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。面对形势日益严峻的现状,由于诸多因素的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识及有效的防范措施。 当今网络安全的问题主要源于以下几个方面的原因: (1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。 (2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方
4、法和手段。 (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。 (4)现行法规政策和管理方面存在不足。目前针对计算机及网络信息保护的条款不细致。管理制度、人员和技术缺少相应的安全防范机制。缺乏行之有效的安全检查保护措施。3 计算机网络面临的威胁 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。6计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱
5、点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击和计算机系统故障等。 由于网络信息信息系统已经为信息社会另一种形式的“金库”和“保密室”,因而成为一些人窥视的目标。再者,由于信息系统自身所固有的脆弱性,使信息化网络面临威胁和攻击。信息化网络的安全威胁主要来自于以下几个方面: (1)自然灾害。信息化网络不仅仅是单一的设备,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系
6、统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (2)黑客的威胁和攻击。网络黑客攻击事件越演越烈,黑客攻击破坏网络的问题十分严重,通常采用非法侵入重要信息系统,窃听、获取、攻击有关重要信息,修改和破坏信息网络,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。 (3)计算机病毒、木马。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计
7、。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件损坏。6 (4)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。间谍软件是指那些在用户不知情的情况下非法安装发装后很难找到其踪影,目的在于窃取系统或用户信息。其功能繁多,可以监视用户行为,或是发布广告,修改系统设置,威胁计算机安全,不同程度的影响系统性能。 (5)信息战的严重威胁。信息战,即为了国家的军事战略而采取行
8、动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。 (6)计算机犯罪。计
此文档下载收益归作者所有