APP下载

论网络信息安全及其相应的防护策略

2018-10-21彭海洲

科学导报·学术 2018年13期
关键词:防护策略网络信息安全

彭海洲

摘要:随着科学技术的发展,中国已经进入了信息社会,互联网深入我们的学习和生活,其中网络技术发展迅速,人类已不能离开网络的运用。但是,对于这样一个深具普遍性的网络环境,设备、软件、人员、技术发展等各方面的复杂情况,又使之面临着难以预期的种种危险。在本文中,我们分析了关于网络信息的安全性以及相对应的防护策略。

关键词:网络信息;安全;防护策略

【中图分类号】TP393

【文献标识码】A

【文章编号】2236-1879(2018)13-0147-01

随着计算机网络的快速发展,网络信息与人们的日常生活息息相关,而在网络信息安全方面却存在很多问题,因此其也越来越受到了人们的重视。主要是因为人们许多重要的信息都储存在网络上,如果出现信息泄露或者被盗取的状况就会给用户造成很大的损失。本文就此问题对信息安全问题进行了大量论述研究,首先论述了网络信息安全的相关定义;然后罗列了目前能够威胁到网络信息安全的主要因素;最后对其相应的防护策略进行了阐述。

一、网络信息安全的内涵

信息安全是对信息的一种安全保护,而网络信息安全是指在一定的网络环境下对应的信息安全,这种安全无非体现在两个方面:首先是信息的完整性,即网络信息本身不受非预期的修改和破坏,保持数据的一致性;其次是信息的可控性,即信息在网络上的存储和传递,应始终处于信息管理者的有效控制之下,不受非预期的读取,自然,也不能被非预期的复制或扩散。

二、网络信息安全的威胁因素

随着网络使用规模和使用频率的扩大,网络信息安全问题成为了一个不得不面对的棘手问题。威胁网络信息安全的因素有很多,目前最主要的是以下几种:

l、物理设备的防护。主要是指用于储存网络信息的物理介质,包括系统设备及相关设施。如果不能充分满足必要的控制条件,这些物理设备就有可能遭受人为或非人为的破坏,从而导致储存介质上的网络信息被破坏。

2、计算机病毒。计算机病毒类似人体病毒,但它破坏的是计算机的数据和功能。感染病毒的计算机可能引起网络信息被破坏。例如:计算机中存在一些流氓软件,人们在无意间点击该类软件或者网站链接都可能会导致用户的个人信息以及重要文件的破坏或丢失。

3、恶意攻击。这是特定施害人采取的攻击行为。他们往往会基于不同动机,或出不同目的,以不同形式、不同手段窃取、扩散、破坏网络信息。例如黑客们通过一些相关的技术像SQL代码注入来攻破数据库服务器来获取相关权限做一些破坏网络信息安全的行为,比如上传恶意软件、劫持账户之类的。所以这是一种需要我们着重防范、同时防范难度较高的情形。

4、软件以及使用者自身因素。软件架构不合理,设计不精,且缺少充分测试,使用中暴露很多漏洞,导致运行的安全性很差。同时由于用户自身信息安全意识薄弱,在设置账户密码方面往往忽略其重要性,简单的密码就很容易被破解,或因缺少计算机网络知识、技术运用不熟练导致的误操作从而造成用户信息的泄露和破坏。

三、网络信息安全的防护策略

数据无价,信息无价。作为网络使用者,我们应借鉴渔者的经验,下网之前首先确认网是不漏的,以免招致损失。显然,对于网络信息安全而言,不管是个人、还是组织,防护策略都是最重要的。

l、强化网络信息安全意识。在计算机网络的发展过程中,网络使用者普遍存在重使用、轻安全的危险倾向。事实上,很多网络信息安全事件的发生,背后都存在个人安全意识薄弱、组织内部信息安全责任不落实的问题。其根源在于,信息安全防护问题,长期以来都没有得到真正有效的重视,具体表现为对信息安全防护的时间投入、技术投入、资金投入、人员投入等方面的严重不足。所以要想保护网络信息的安全性,首先应当把安全意识教育放在第一位。

2、建立健全信息安全防护体系。一个完整的网络信息安全体系,应当建立在有效策划的基础上。特别是对于一些信息规模较大的部门和组织,尤其应当进行专业性的网络安全策划,以建立全面的、可扩展的信息安全防护体系。单纯一道门更容易被攻破,只有融合了不同层面、不同技术方向的综合化的信息防护体系,才有可能扩大信息安全的防护纵深,最终将形形色色的威胁和攻击拒之门外。

3、病毒动态的跟踪与防护。病毒往往是不断发生变异的,有效的网络信息防护,应当加强对病毒的跟踪检测,持久保持查杀力度。杀毒软件应当在线运行、定期更新,对病毒库不断升级。其次要从源头上建立对网络黑客的屏蔽技术。网络管理者应当及时终止不使用的协议和服务,及时关闭不使用的文件及相关设备共享连接。同时还要加强网络使用知识培训,确保网络的规范化管理。

4、核心信息的防护。对于核心信息的安全防护问题,应当积极投入必要的资源进行集中研究,以从源头上针对性地加以保护。首先,用户应当对核心信息进行备份处理。事先对核心数据材料进行备份,以确保在网络信息安全事件之后迅速恢复原数据的完整性。其次,应该对比较重要的信息进行机密处理,并对控制权限进行严格管理。数据加密是一项加强信息安全的常用技术性手段,其基本原理就是按照某种规则对原数据进行变更和置换,令变形后的数据不易被非预期的解读。新兴的数字签名技术,能够对数据身份加以识别,对于加强数据完整性的保护也具有重要意义。

5、创新信息安全防护策略。网络技术的发展日新月异,信息管理者不能刻舟求剑,而应当积极跟踪网络技术的最新发展,不断创新网络信息安全的管理手段。特别是近年来,云计算、大数据以及移动网络app的兴起,使得网络信息安全的形势日益严峻。传统网络信息安全管理上的被动防御策略,已经不能适应这种网络环境的巨大变化,必须增强应变思维,探索新手段、迎接新挑戰。

结语:

综上所述,网络技术日新月异,网络环境日趋复杂,网络信息安全的形势日益严峻。作为网络信息的发展者和使用者,我们应当进一步强化网络信息安全意识,不断提高信息安全管控能力,以更好地利用网络技术为人类创造更多的福祉。

参考文献

[1]赵力.计算机网络信息安全及其防护策略的研究[J].科技咨询,2014,(22)

[2]王彩红.浅析计算机网络信息安全及其防护策略[J].计算机科学,2016,23

[3]计算机网络信息安全及防护策略探索[J].陈健.电子技术与软件工程.2013(23)

[4]计算机网络信息安全及防护策略分析[J].杨晓英.电子制作.2012(10)

猜你喜欢

防护策略网络信息安全
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略