欢迎来到天天文库
浏览记录
ID:7304881
大小:32.69 KB
页数:7页
时间:2018-02-11
《浅谈信息空间的威胁因素及防范技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅谈信息空间的威胁因素及防范技术 (乌兰察布市公安消防支队,内蒙古乌兰察布021000) 摘要:随着信息技术的飞速发展,网络安全问题日益凸现。文章针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术。 关键词:信息;计算机;网络安全;网络技术 中图分类号:TP393.07文献标识码:A文章编号:1007—6921(XX)15—0074—02 随着计算机技术及和因特网的迅速发展,人类社会正步入一个前所未有的网络时代和信息时代,计算机、网络、网站、服务器、论
2、坛、QQ、博客等这些名字恐怕连十岁的孩子都早有耳闻,笔者认为这些与信息相关的工具或技术其实归纳起来有三个功能:存储信息、处理信息、传播信息。我们不妨将这些与信息相关的技术统称为信息技术。这些工具和载体加上信息构成了一个浩瀚的信息空间或虚拟世界。 信息技术的影响已经广泛渗透到人类社会活动的各个领域,查找和利用信息成为人们开展各种社会活动的重要内容之一。但由于信息空间是一个相对开放和自由的虚拟世界,在这个虚拟世界遨游时,你可以匿名的发表自己的各种信息或浏览或下载和浏览各种你需要的信息,不必担
3、心影响到其他人。就是这样一个自由的空间里,有些别有用心的人,他们在传播着制造炸弹、如何传播淫秽图片、窃取别人的银行卡,如何编写和传播病毒、如何使电脑和网络瘫痪等有危害的信息技术。因此,信息空间及网络环境安全性日益暴露出前所未有的威胁风险也变的日渐严重和复杂。有些公民认为政府应该对信息空间应该严加管制,但笔者认为,人们往往都是带有目的性去寻求自己所需要的信息,人们可以选择需要的东西而主动远离不良的信息。毕竟,自由的世界让我们感觉更加舒适,自由这也是信息空间的巨大魅力。 那么,我们该如何应对
4、信息空间的威胁,如何防止网络或电脑中毒,如何在这个虚拟世界潇洒的漫步而远离危险呢?笔者认为,选择什么样的信息那是你的自由,但笔者愿为你简单的介绍一些相关的知识,以便更好的防范信息空间的威胁。 1分析信息空间的威胁因素 归纳起来,针对信息空间的安全威胁主要有: 1.1软件漏洞 每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 1.2配置不当 安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,
5、那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 1.3安全意识不强 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 1.4病毒 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有
6、传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,安装杀毒软件非常必要。 1.5黑客 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 2几种常用的信息安全技术 2.1防火墙(FireWall)技术 防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包
7、按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制
8、和管理来实现。 2.2数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。 2.3系统容灾技术 一个完整的
此文档下载收益归作者所有