《【《网络安全问题及策略问题研究(论文)》5800字】.docx》由会员分享,可在线阅读,更多相关《【《网络安全问题及策略问题研究(论文)》5800字】.docx(8页珍藏版)》请在第一文库网上搜索。
1、网络安全问题及策略一、引言1二、计算机网络安全问题分析2(-)计算机信息的窃取21 .个人信息被窃取22 .企业信息被窃取2(二)计算机系统的漏洞31计算机操作系统存在漏洞32.数据库管理系统安全性较低4三、计算机网络安全问题的成因分析4(-)安全防范技术不够先进4(二)用户安全意识不强4(三)信息管理系统的发展不完善5四、计算机网络安全问题的解决对策5(-)身份认证技术6(二)访问控制技术6()入侵检测技术6(四)防火墙技术6结论7参考文献8摘要:随着现代计算机的网络技术的飞速发展,信息数据的总量日渐丰富.其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重
2、的影响,但我国计算机网络安全技术的发展较为滞后,再加上部分用户缺乏网络安全意识,使得计算机信息数据被泄露的情况屡见不鲜。通过研究计算机数据加空技术,既能提高计算机网络信息的安全性,防止隐私和重要信息的丢失,又能有效预防各种病毒的入侵。鉴于此,本文结合具体的情况,主要分析了关于计算机网络信息的安全问题,并提出运用来数据加空技术解决计算机网络信息安全问题。将对计算机信息数据安全漏洞进行分析,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,以便为计算机网络安全隐患的防范提供一定的指导对策。关键词:计算机;网络安全;加密技术;数据安全一、引言计算机网络技术的快速发展,信息数据的总量日渐丰富
3、,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重的影响,但我国计算机网络安全技术的发展较为滞后,再加上部分用户缺乏网络安全意识,使得计算机信息数据被泄露的情况屡见不鲜。因此,本文主要对计算机信息数据安全漏洞及加密技术进行分析,分析漏洞存在的原因,并结合当前的实际,提出几点针对性的改善对策。二、计算机网络安全问题分析(-)计算机信息的窃取计算机黑客的存在始终是计算机安全问题的巨大隐患。黑客通常是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。1 .个人
4、信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2 .企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技
5、术,很难预防,入侵将严重损害公司的利益。在处理重要数据时,公司人员应憎强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者映天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前进行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。(2)企业只是通过网络管理员对网络漏洞与风
6、险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞迸行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。(3)企业应该针对不同级别岗位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。(4)企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证企业内部网络的安全,病毒木马等安全隐患不
7、仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。(5)各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。(二)计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系
8、统,从而导致计算机主机瘫痪甚至数据丢失。1 .计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康、稳定的环境,但与此同时,计算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻
9、松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪。此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。2 .数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击,导致信息泄漏并严重损害数据安全。三、计算机网络安全问题的成因分析(-)安全防范技术不够先进通道安全威胁主要是指网络信息在传输过程中被破坏和拦截,从而导致数据
10、丢失的情况,包括点对点信息(通常为有线)和点对点模拟传输(通常为无线)。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,就说明此种漏洞属于通信漏洞,信道面临安全威胁,信息数据在传输的过程中,可能会受到信道内其他与之频率相近的信号所干扰,或者被木马所攻击,这就导致信息的安全受到影响。虽然计算机网络技术的发展较快,但是计算机网络安全防范技术的发展则较为滞后,各种数据加密技术等网路安全防范技术没有被及时发明出来,导致计算机中的网络信息等受到安全威胁在不法分子作案手段日益先进的情况下,各种新产品虽然被研发出来了,但安全防范技术的开发却不足,计算机的安全保护存在很大的漏洞,使得计算机
11、以及用户信息等都在面临安全威胁(二)用户安全意识不强计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键节点中受到威胁I,当一个用户利用计算机连接网络资源共享时,该用户的计算机同属于通信节点和信息存储节点。但是计算机内可能潜伏着木马、恶意程序等,在链接互联网的过程中,用户的信息数据可能会受到侵入和影响,并在更多节点(计算机终端)蔓延,从而引发信息数据安全问题,总之,网络资源共享池的一个节点或者多个几点遭受恶意程序、病毒等的入侵,其他节点的网络信息都将遭受安全威胁。除了技术上的原因外,用户安全意识淡薄也是导致计算机网络遭受安全威胁的一大原因。虽然我国的互联网用户规模在不断扩大,但这些用户
12、真正了解计算机网络的人少之又少,更别说进行安全防范了,疏于安装各种杀毒软件以及防火墙,有的曷至会懒于设置密码等,即使设置了密码,但长期不更换,从而给病毒和黑客提供了可乘之机。此外,部分用户还会利用公共场所的网络,但是使用后忘了清除自己的用户名和密码等,这些不良的网络行为习惯直接导致计算机网络安全受到了威胁I。就是因为用户对安全的不够重视,使得各种计算机安全事件频繁发生。(三)信息管理系统的发展不完善从本质上来说,计算机本身是不存在安全威胁的,但其一旦链接了互联网,网内部存储的网络信息就会遭受网上其他不安全因素的影响,比如云端、虚拟程序等,为了抵御这些安全危险,一般的计算机会设置防火墙、启动拦截
13、程序等,来保障对这些恶意攻击行为的基本抵御。但是这种抵御能力有待提升,如果计算机连接了不安全的U盘,或者点开了某个不安全的网站,该计算机都会快速被恶意程序侵入。病毒进入时间非常短,基本上不超过十五秒,如果病毒处于潜伏期,那么该计算机的网络信息就会时常受到威胁。与此同时,与该计算机相连的其他设备的信息数据也都处于安全受威胁的状态。由于计算机本身并未为信息管理设置某种类型的机密性,因此在实际使用中遇到问题后,通常会采取一些有针对性的措施对其进行改进。由于实际投资时间相对较短,因此此安全措施的开发还包括相对较大的问题,从而为病毒攻击提供了机会。在这种环境下,黑客的技术水平不断提高,并且已经对计算机进
14、行解密的漏洞进行了研究。四、计算机网络安全问题的解决对策(-)身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序
15、列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。(二)访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。()入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大
16、限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,已知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。(四)防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用