计算机网络应用中关于泄密隐患问题的防范.docVIP

计算机网络应用中关于泄密隐患问题的防范.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络应用中关于泄密隐患问题的防范摘 要在互联网飞速发展下,重要信息的泄露给人们正常生活、办公带来了不良影响。尤其是行政事业单位,其政策研究相关信息属于涉密信息,若被窃取可能造成政策效果下滑甚至影响到行政事业单位正常工作。本文基于这一背景,简单阐述了网络安全的重要性,分析了计算机网络存在的安全隐患,并在此基础上研究了增强计算机网络中泄密隐患的防范措施。旨在优化互联网信息安全管理,促进互联网络健康发展。【关键词】互联网 信息安全 防控措施在光纤网络的连接下,互联网将全世界连接到了一起,给人们带来了海量的信息以及交流的便利。但在这一背景下,安全问题逐渐暴露,尤其是现如今疾病预防控制方面,信息的保密性关系到疾病预防效力,若泄露可能引起社会恐慌,一旦被不法分子利用可能对疾病控制产生不良影响。网络安全隐患暴露让不法分子有机可乘。本文以此为主线,针对互联网的泄密隐患问题展开分析,现报道如下:1 互联网发展中网络安全的重要性受到利益驱使,近年来不少大型网站都受到过黑客攻击,例如2012年亚马逊某子网站的用户密码及电子邮件被窃取、同年雅虎、京东、安卓论坛等网站用户信息超过800万用户被泄密。虽然真正被骗取到钱财的用户仅占较小比例,但问题的出现是隐患扩大的开始,毕竟现如今电子商务发展飞速,若无法解决安全问题,终有一天会出现重要商务信息的泄露。2 计算机网络存在的安全隐患2.1 计算机网络定位不准确本文所提到的定位不准确主要在于网络的使用功能方面。由于隐私问题或是重要信息也会由工作人员处理,一些人员在自身工作过程中可能会利用计算机以及互联网做一些与工作无关的事件,无形中将重要隐私泄露。员工休闲时间可能会利用办公室的网络以及计算机处理私人事务,或是贪图方便输入自己的信息或是密码等数据;2.2 违规的操作疾病控制中心这类型事业单位有自己的专报系统,在专报系统中会涉及到较多重要机密数据。但由于这些机构运行上的特殊性,难免更容易受到黑客或不法份子的攻击,造成内部信息的泄露。具体而言,违规操作包含两方面,一是涉及到保密信息的系统在使用前并没有经过测试,二是机构内部并没有将涉密信息设定出完善的保密论证。两者作用下,重要机构的信息更容易受到攻击。2.3 移动设备交叉应用移动设备并不仅仅指手机等设备,还包含光盘(具有刻录功能)、U盘、SIM卡等。移动载体能够进行数据的存储,在交叉使用时若被有心不法分子利用极易造成信息的泄露。且这类型泄露通常以复制手段为主,不易察觉,涉密信息在不知不觉中已经泄露。3 如何增强计算机网络中泄密隐患的防范措施3.1 计算机网络应用防火墙技术现如今随着网络的普及以及各项网络技术的研发,防火墙的防御功能发展速度已经比不上黑客的攻击速度。因此,目前我国已经开始使用具有2-7层的统一安全网关(综合防御的UTM)实现智能化防护,利用OSI结构,每层都实施策略防御,改变了传统单一协议端口防护方式,将行为审计、防病毒网关、入侵检测系统以及防火墙综合到一起产生联动作用。在防火墙保护下,计算机的IP、网卡地址、CPU、交换机端口、硬盘序列号等均会被多元认证,保障信息安全。3.2 应用数据加密数据加密主要用于数据传输过程中的保护,通过密钥实现对口令、文件、控制信息以及数据等方面的保护。目前使用的加密技术主要有节点加密、端点加密以及链路加密这三种,即使存在载体流失或是网络窃取问题,仍旧可通过密钥避免对方读取到数据,守住最后一道防线。在办公过程中,文件的传输也应注意安全性,重要信息加密后再传输,在接收文件时也应先确认对方信息,避免接收到病毒文件。3.3 应用防病毒技术通常针对涉密信息的病毒会被制作成繁殖能力高强、传播途径广泛、隐藏时间较长、攻击隐藏性较强且具有针对性的状态,以达到对涉密信息的强力破坏。只有对计算机实施全方位的保护,才能够避免出现涉密信息泄露问题。同时,计算机操作者应尽可能固定,避免存有涉密信息的计算机被多人使用或是经常插拔存储性硬件设备。在日常使用中还应注意对电脑以及服务器的病毒库定期升级,实现对病毒的定期查杀。3.4 应用入侵检测技术在病毒侵入方面,存在后门攻击、数据控制链攻击等多种。在防范方面,可通过对来自磁介质有害信息的过滤、对存在病毒的客户端的管理、对邮件传播的控制、建立高级别防病毒系统等方式来实现。入侵检测技术的使用能够对存有涉密信息的计算机实现实时监控,不仅可检测出存在的漏洞,还能够自动下载补丁,提醒操作人员修补。这样一来,入侵行为能够被最大程度的阻止,保障涉密信息安全。3.5 建设网络安全管理团队在行政事业单位专用网站维护方面应培养一支专业化队伍,管理团队的专业性能够根据网站和专报系统的特点以及涉密信息特征制定针对性数据信息防控方案。在此方面,应加大对人才的培训,并注重定期安排新知识的教学,保障团队人员知识储备的与时俱进,更

文档评论(0)

you-you + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档