欢迎来到天天文库
浏览记录
ID:20277145
大小:58.62 KB
页数:6页
时间:2018-10-11
《网络信息安全面临的现实问题及其应对策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络信息安全面临的现实问题及其应对策略摘要:21世纪世界信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,网络传输信息是现在必备和最实用的手段,在享受网络应用的同时,网络的安全问题也显得尤为突出。本文简要分析了信息网络的传输方式、研宄了网络信息面临的现实安全问题,并重点探讨了其防护应对策略。关键词:网络信息安全安全策略中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2016)06-0203-02随着信息技术的不断发展,互联网和信息化应用日益普及,但在享受网络应用的同时,网络的安全问题也显得尤为突出。面对信息
2、易泄露、网络易受攻击的安全态势,我们必须积极防备,全面及时发现网络安全漏洞,尽量避免非法操作,实时阻断各种恶意攻击,确保网络信息安全。1网络信息的传输方式和优势网络信息安全,就是网络中的计算机能够正常的工作,网络保持通畅并能够正常连续运行,数据的传输准确、完整、通畅,及时到达目标地点。无论是事发偶然或者遭到恶意攻击,网络信息都能保持完整、真实、可用、保密和可控,确保数据不丢失,不被更改、不发生泄露、不遭到破坏。网络以交换数据包的方式传输信息。信息传输必须遵从标准化的网络规则TCP/IP协议,该协议对安全传输数据考虑不够,数据包经过各个网络节点,大多需要路由器转发,途
3、经各个子网的交换机,最后到达目标计算机。这个过程基本不采取加密措施,传输比较透明,而许多如Telnet、FTP和Email邮件系统等网络应用程序,绝大多数都存在这样的安全问题,使用明文传输数据。所以,网络信息的传输,安全不可忽视。网络传递信息与原始传递方式相比,优势明显,网络传递信息及时、效率高、质量保证,对于社会各行业各领域,信息化、网络化已变得不可或缺。对于企业来说时间就是金钱,信息就是生命;对于现代国防来说,信息是制胜的关键,现代战争实际上就是网络战、信息战;对于教育来说,互联网环境下的MOOC、微课等新型教学模式给人们带来随时随地极速的学习体验;因此通过网络
4、及时实时传输信息的具有无可比拟的优势。2网络信息面临的安全问题飞速发展的互联网应用在给社会和人们带来方便的同时,其系统的漏洞和网络的开放性也给社会生活带来了负面影响,病毒侵袭、网络欺诈、信息泄露、黑客攻击等问题更是给用户了带来困扰和危害。2.1自然灾害计算机网络基本上都是由服务器、交换机、路由器、计算机等电子器件组成,电子产品的运行极易受到温度、湿度、雷电冲击等环境因素的影响。目前,各单位网络机房大都采取了防止外界环境干扰的举措,配置了防火、防潮、防雷、抗干扰等设备,但对突发情况防备的能力还不尽如人意,经常因环境因素导致物理设备损毁、存储数据丢失的现象。另外,由于电
5、磁辐射和噪声的干扰,网络信噪比下降,信号传输的误码率增加,也对网络信息的完整性与可用性造成一定威胁。2.2计算机病毒计算机病毒是人为编制的一组计算机指令或者程序代码,计算机病毒发作后,会破坏计算机功能或数据,影响计算机使用并且能够自我复制。计算机如果被病毒感染,病毒一旦发作,轻则造成系统运行迟缓、数据损坏或文件被删除,重则会导致计算机系统瘫痪或存储的全部数据丢失,更有甚者计算机系统硬件会遭到破坏。计算机病毒一般有传染性、潜伏性、隐蔽性、寄生性、破坏性、和可触发性等几个明显的特点。2.3特洛伊木马木马(Trojan),是指通过特定的程序来控制另一台计算机。其来源于古希
6、腊传说中木马计攻城的故事。“木马”程序实际上也是病毒文件,但它与常规病毒又有区别,不进行自我繁殖,一般不感染计算机上的文件。木马程序极其狡猾,隐蔽性强,普通用户在被植入木马后很难发觉。木马病毒对用户数据的安全越来越具有威胁,它往往伪装成实用程序吸引用户下载安装,木马服务一旦运行,目标计算机就会向施种木马者打开开放的端口,目标计算机的数据就会遭到任意破坏、窃取,远程操控被种计算机也将变得轻而易举。现在木马病毒的泛滥严重影响着各级网络的安全。2.4软件漏洞计算机操作系统和各类网络系统、服务软件本身由于其开放性难免会存在漏洞,编程语言也具有局限性,另外由于编程人员开发软件
7、时的疏忽,或者是开发软件时为便于修改、调试程序而创建的后门程序等原因,都会有漏洞存在,计算机病毒和木马等恶意程序很容易利用这些漏洞,对计算机和网络系统安全带来威胁。2.5黑客攻击计算机信息网络成为黑客的温床,黑客熟知各类计算机系统的安全漏洞,对系统软件、应用软件都比较熟悉,信息网络本身的弊端和缺陷成为黑客攻击的突破口,他们编写出大量具有强大破坏力的木马或病毒程序,非法进入目标主机,窃听、篡改、截取账户口令、密码等敏感性信息,网络系统遭到攻击,网络信息参数被修改,重要数据库被越权进入,导致系统崩溃或数据丢失,网络用户遭受巨大损失。3网络信息安全的应对策略为了确保网
此文档下载收益归作者所有