网络信息安全问题的研究与对策分析

网络信息安全问题的研究与对策分析

(国网辽宁省电力有限公司本溪供电公司辽宁本溪117000)

摘要:自从1945年美国宾西法尼亚大学诞生了第一台全自动电子数字计算机“埃尼阿克”开始,计算机以及互联网技术正经历着如同雨后春笋般的快速发展,信息化建设涉及到一国的生产力水平、科技水平、国民素质、生活质量等多个方面,我们正逐步走入了数字化生存的时代。网络信息已经与每个人息息相关,同时与一国的政治、经济、文化、政治等息息相连,各国国家的整个运转都越来越依赖于网络平台,网络如同一个国家得以正常运转的神经系统,网络信息安全一旦出现漏洞,事关国计民生这个重大问题。因此,研究网络信息安全的主要内容和存在问题,分析出保障网络信息安全的对策措施,成为信息化建设过程中亟待解决的重要问题和国家安全工作的重大议题。

一、网络信息安全问题的分析

1、个体自身问题

对于普通网民,在网络上遇到网络犯罪者的时候,一般会抱着一种“包容”的心态去面对,当在网络上上当受骗的时候,很多人都是自认倒霉。造成这种现状的原因是:(1)受到的伤害不大;(2)造成的损失会由公司或者政府去承担;(3)能利用网络进行犯罪的人往往都是“计算机天才”。基于此,人们对于网络信息安全问题比较淡漠,缺乏安全意识。从国家层面考虑,现阶段我国还没有出台一部比较完整的网络安全法律,还没有实行符合我国基本国情的网络安全政策和规范,种种原因导致网络安全成了社会目前关注的焦点。

2、社会工程问题

互联网是一个虚拟的世界,看不到、摸不着,往往让人没有头绪,这就是网络虚拟化的特点。人们在利用互联网方便自己生活的同时,一些网络黑客便会利用网络进行诈骗、赌博等一系列违法犯罪活动。也许有些年轻人只是一时的好奇或者是一时的冲动,便会成为网络犯罪者或者是受害者,犯罪分子利用人们对利益的渴望进行违法犯罪。比如近期网络上流行的新型黑客,他们利用自己熟练的网络技术来进行自己的违法犯罪活动,最终被绳之以法,很多人都是因为好奇,最终走向了网络犯罪的深渊。

3、系统固有的漏洞

(1)缓冲区溢出漏洞。缓冲区溢出漏洞指系统在运行过程中,接收外来数据信息的时候,没有检测自身系统缓冲区的大小,因此就会导致一些溢出的数据字符堆积在系统内,久而久之就会造成系统垃圾文件的大量堆积,影响系统的整体运行速度,同时还会被一些不法分子有机可乘,发送一些字符长度很大的文件来破坏自身系统的稳定性,最终导致系统崩溃。

(2)分布式拒绝服务。分布式拒绝服务(DistributedDenialofService,DDoS)是指利用一些非法的手段来破坏互联网的TCP/IP协议,导致系统混乱,将系统中有效的资源大量消耗,最终导致系统无法接收和发送正常格式的文件,最终陷入瘫痪的状态。DDoS是一种比较特殊的攻击方式,其能有效准确地攻击各个地方的任何一个电脑,使其丧失服务功能。

(3)大量利用合法工具。经常上网的人们都知道,每一台计算机都有自己软件和硬件的运行权限,只有获得运行权限才能正常运行,这样有助于更新和维护电脑系统。但是这些工具是电脑黑客的理想目标,黑客利用一些非法手段获取目标电脑的运行权限,就会远程控制这台电脑,从而获得大量的数据资料,从中获利。例如:网络嗅探器,系统管理员可以定期借助必要工具对电脑网包进行实时监测,找出系统中的漏洞和不足。网络嗅探器的使用可以在短期内对电脑中的漏洞进行修复,这样就使网络黑客没有机会对电脑系统进行破坏攻击,有助于计算机网络安全流畅运行。

(4)系统安全维护不当。系统自身存在一定的漏洞,如果电脑黑客发现了漏洞,就会利用漏洞对电脑进行攻击,所以系统自身定期的安全维护非常重要,如果没有定期做好安全维护,就有可能被电脑黑客所攻击。比如,在系统定期维护中,如果在检测的过程中发现了漏洞,就要及时地去分析和修复。

(5)便捷操作。这种问题经常出现在个人计算机中,很多人为了使用方便,对个人电脑的密码设置过于简单或者直接保存密码,这样如果黑客入侵电脑,就有可能破获密码,窃取电脑中的数据资料。

二、网络信息安全的主要应对手段

1、加密技术

对网络数据进行加密设置是保障网络安全的重要手段。实现数据加密,一般会设置密码,在进行数据传送和接收时,只有输入正确的密码才能进入对应的系统界面,这样有利于计算机数据的安全接收、发送和储存。

2、防火墙技术

防火墙技术简言之就是在两个有联系的网络之间设置一堵墙,主要目的就是在信息传递过程中,预防外来黑客的入侵,从而窃取自己电脑中的重要数据,如图1所示。这是一种被动的防御技术,只有在局域网和互联网进行信息共享时,才能发挥作用,只有在网络允许的情况下才能继续访问;否则无法进入,这样就能有效地对非法网站进行防御,保护自身电脑安全。

3、入侵检测系统

入侵检测系统(IntrusionDetectionSystems,IDS)是互联网时代的一种新型防御技术,主要作用是对自身系统运行进行实时监测,如果有不法分子入侵网络,系统就能提前感应,一旦感应到异常信号,系统就能第一时间作出反应,自动开启防御功能。同时还能对攻击对象主动作出安全防御,让攻击行为对系统的影响降到最低,从而科学有效地为系统做好安全防护。

4、安全扫描技术

安全扫描技术广泛运用在电脑的系统运行和维护过程中,在运用过程中需要与防火墙技术和入侵检测技术互相协调。在进入网页前,通过对网络的扫描,可以知道此类网络的安全配置和安全等级,并能及时发现其中的漏洞。当扫描过程中检测出风险的时候,应该谨慎操作,这样就可以有效地防御电脑黑客的入侵。这种技术是一种主动性比较强的防御技术,起到防微杜渐的作用,从源头去解决问题,问题才能得到根本解决。

5、系统的备份和恢复

系统的备份和恢复比较常见,其需要有针对性地对电脑系统中重要的数据和软件进行有效备份,以便后期信息不慎丢失时及时恢复。常见的是因为人为的错误操作而导致了电脑中的重要信息丢失,采用这种技术就能瞬间得到恢复。这种方法是对电脑系统的双重保护,一方面能有效地防御外来黑客的破坏入侵,另一方面还能预防人为操作失误导致的损失。只有掌握科学有效的备份和修复技术,才能在关键时刻起到防护效果,让电脑系统尽快恢复运行。

6、加强系统自身防御

加强电脑系统自身的防御非常重要,一般常用的手段有:

(1)隐藏电脑IP地址,因为黑客入侵往往就是获取了电脑的IP地址,从而对电脑主机进行入侵,最终控制电脑,所以学会隐藏电脑IP地址非常重要;(2)尽量关闭不必要的端口,在使

用电脑过程中要养成一个好习惯,在不使用某个端口后要及时关闭,不要留给不法分子可乘之机;(3)关闭管理员账户,主要针对个人电脑,这样可以有效地抵制外来病毒的入侵。

三、结语:

本文对网络信息安全的产生原因进行了深入分析,对信息安全防范的主要手段进行了研究。此外,信息安全的应对策略也需要引起高度重视,关键在于执行。诸如通过建立和完善网络信息安全的相关法律法规;加强政府在网络信息安全管理方面的作用;完善网络信息安全方式;重视网络信息安全的技术层次;推进信息产业化进程,提升自主创新等应对策略可有效提升信息安全防范能力。

总之,网络信息安全是现阶段网络时代背景下的重中之重,只有采取一系列的防御措施才能有效地保护自身电脑系统不受侵害,才能根本保障电力企业坚强智能电网的顺畅运行。引进先进的防御技术并加强对人和设备的管理是抵御非法入侵的最好手段,网络信息安全管理水平将会得到明显提高。

参考文献:

[1]阿尔文•托夫勒.第三次浪潮[M].北京:中信出版社,2006:4

[2]编写组.步入信息化时代[M].北京:中国出版集团,2010:3

[3]叶国标.信息安全何以确保.科技日报,2001-8-27

标签:;  ;  ;  

网络信息安全问题的研究与对策分析
下载Doc文档

猜你喜欢