- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息系统常见安全问题与应对策略.doc
网络信息系统常见安全问题与应对策略
【关键词】计算机网络 信息系统 安全问题 应对策略
在社会不断发展和科学技术水平不断提升的现阶段,计算机技术已经在社会的各个行业领域当中都实现了广泛的应用,信息网络是推动社会向前发展的重要力量。对于计算机网络中的信息系统而言,其与国家政府、企业公司和个人之间都具有十分紧密的联系,其经过传输和处理的信息会涉及到政府宏观调控、企业资金管理和个人隐私等重要内容,不可避免的会受到数据篡改、信息窃取和计算机病毒等形式的攻击,计算机犯罪的发生率也呈现出递增的趋势,对社会的健康发展构成了严重的威胁,基于此,要正确的认识到网络信息系统中存在的安全问题,并采取有效的应对策略来保证信息的安全性。
1 网络信息系统中常见的安全问题分析
网络信息安全所针对的是信息系统的硬件、软件和数据的安全,保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等,保证系统的稳定可靠运行。然而,从我国网络信息系统的安全现状来看,其中还存在着以下几方面的常见问题:
1.1 网络信息系统自身存在的问题
网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言,由于系统自身的风险因素,使得程序处理文件等在时序和同步等方面出现了漏洞,直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中,而网络系统中缺少对这些介质的认证和审计等程序,使得信息的安全无法得到保证。
1.2 外部对网络信息系统的攻击
计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式,且病毒具有蔓延速度快和影响范围广等特点,例如特洛伊木马程序能够直接侵入电脑并对其进行破坏,通常被伪装成工具程序或游戏等,诱使用户打开携带的邮件附件或从网上进行下载,当用户执行相关操作的同时,这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。
1.3 网络信息系统管理方面的问题
网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉,在工作中出现疏忽等问题,都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏,将文件信息和资料数据向外部提供的行为。
2 网络信息系统常见安全问题的应对策略
2.1 完善对计算机网络的物理保护
完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施,需要技术维护人员对网络应用的外部环境净化,主要包括了以下三方面的内容:
(1)要保证计算机网络环境的安全性,尽量选择地质稳定、弱噪音源等环境;
(2)要对网络应用环境中的空气湿度和温度进行必要的调节,控制空气腐蚀度;
(3)在网络应用中心的外部要设置防护圈,为其配备必要的防电磁干扰和防雷击等设备,以此来保证计算机系统的安全稳定运行。
2.2 强化对网络信息系统的技术保护
2.2.1 防火墙技术
防火墙技术的实质就是实现计算机硬件和软件的组合运用,在互联网和内部网之间建立一个安全网关,防止非法用户的侵入。需要注意的是,并不是全部的网络用户都适合安装防护墙,通常情况下,对于个体网络安全存在特别要求,以及需要与Internet进行联网的企业和公司会采取防火墙技术。
2.2.2 数据加密技术
数据加密技术是利用数字方法对数据进行重新组织,对传输过程中的数据流进行加密,保护信息数据不会受到合法受者之外人员的查看。当下,最为常见的数据加密技术包括了对称加密技术和非对称加密技术,二者的区别在于是否运用同一个密匙进行加密和解密。
2.2.3 入侵检测技术
入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象,并对其进行及时报告的技术,主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析,找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测,向管理人员予以提示和报警等。
2.3 增强网络信息安全产品的合理应用
电子签证机构是通信系统中的第三方,其中的 CA和PKI产品能够为不同的服务提供可信任的认证服务。例如,CA能够向用户发行电子签证的证书,为用户提供成员身份验证和密钥管理的实际功能;而PKI产品则可以提供更多的功能和服务,在今后将会成为计算基础结构的核心部件。另外,信息安全产品还包括了虚拟专用网(VPN)、安全路由器和安全管理中心等。
3 结束语
综上所述,计算机网络信息系统的安全防护问题是一项十分复杂且系统的工作内容,其与通信技术、计算机科学、信息安全技术和网络技术等多学科之间具有十
您可能关注的文档
最近下载
- 露天矿采矿与剥离作业规程.pdf VIP
- 电大国家开放大学《政府经济学》(本)2025-2026期末试题及答案2025.pdf VIP
- 第27课 定速巡航的控制 教案 义务教育人教版信息科技六年级全一册.docx VIP
- 幼儿园美术教案《沙漠里的树》植树节主题活动PPT课件.doc VIP
- Java基础知识大全单选题100道及答案.docx VIP
- 工匠精神精品课件.pptx
- 25《带上她的眼睛》课件(共45张PPT).pptx
- 上海海事大学2021-2022年《货币银行学》期末考试试卷(A卷)含参考答案.docx
- 2024年福建省中考化学真题试卷(含答案).docx VIP
- 风电场并网测试方案.docx
文档评论(0)