当前位置: 首页 精选范文 常见的信息安全问题范文

常见的信息安全问题精选(十四篇)

发布时间:2023-10-09 17:40:47

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇常见的信息安全问题,期待它们能激发您的灵感。

常见的信息安全问题

篇1

关键词:电力;信息;系统;安全

在电力信息系统的发展中出现了一些安全的问题。第一,工作人员缺乏安全隐患意识,对系统的安全管理滞后。第二,系统的安全管理制度不健全,同时管理的目的也不明确。第三,防范的措施不够合理,责任也不明确,监督力度不够。针对这些问题提出以下解决措施。第一,健全信息的安全管理机制,并建立考评的机制。第二,要进行安全教育的相关培训,通过提高员工综合素质使系统安全运行。第三,把信息安全与科学决策、统计法、评估法紧密相连,把信息安全与科学决策、统计法、评估法紧密相连。

1 常见电力信息系统安全方面出现的问题

1.1 工作人员缺乏安全隐患意识,对系统的安全管理滞后

在电力信息系统的发展中由于工作人员缺乏安全隐患意识,导致系统经常出现安全问题。工作人员没有针对系统问题及时下载木马系统,没有通过计算机防毒措施使系统能够安全运行,没有对系统中过于老化的软件进行升级,没有对系统出现的故障及时进行维修,导致系统不能处于高速运行的状态。很多工作人员没有在工作过程中及时对系统进行检查,导致系统出现问题时手头的工作无法继续开展,并且由于信息没有及时存储,导致那些有机密性质的工作信息外流,影响了信息的安全发展,也为工作的安全开展造成了损害。同时系统的安全管理也相对滞后,管理人员没有针对发展中出现的安全问题,提出相应的管理措施,没有把系统的安全管理同系统的维护和修理联系在一起,以致安全问题一直得不到控制,管理者也没有对各系统出现的问题进行合理的掌控,导致系统经常处于瘫痪的状态。管理人员对工作人员没有进行系统化的安全管理培训,以致工作人员的安全管理能力得不到提升,并且对系统出现的问题不能合理了解,维修的思路也不清晰,不能在系统出现安全隐患时第一时间发现,第一时间进行解决,同时工作人员没有掌握好的技术,导致工作流程出现错误,系统出现一些故障,使电力信息系统安全方面的问题一直困扰着工作人员。

1.2 系统的安全管理制度不健全,同时管理的目的也不明确

在电力信息系统的发展中出现了系统安全管理制度不健全的问题。管理中没有制定相应的制度,没有用制度来保证系统的安全发展。没有制定相应的安全管理机制,导致在管理的源头上就出现了问题,使后续的工作无法更好的服务于安全管理。公司的管理人员没有制定相应的措施来保证系统的安全运行,没有制定好的管理方法,导致管理方法不到位,使整个管理的方案不流畅,并且管理处于混乱的状态,以致在最后的执行阶段很多工作无法正常的开展。管理制度的执行也不够严格,没有使制度达到上传下达的目地,使制度不能有效的应用到管理工作中。同时管理部门的管理理念也不合理,在理念上出现了问题,偏离了正常管理的轨道,没有通过好的机制和方法让制度得到合理的传播和应用,导致电力信息系统的问题不能很好的得到控制。同时管理的目的也不明确,管理人员没有针对出现的问题,树立明确的管理目的,没有以目的为出发点,出现了管理的方向与目的偏离的问题。没能从根源彻底的解决问题,导致目的不能为管理服务,出现方向上的错误,管理不能根据准绳来引导企业的发展,以致目的不能为管理服务,也不能通过改变电力信息系统来改善安全问题。

1.3 防范的措施不够合理,责任也不明确,监督力度不够

在电力信息系统的发展中出现了防范措施不合理的问题。管理人员没有针对出现的问题从根源上提出解决的措施,导致系统防范措施滞后,不能让问题通过循序渐进的方式得到解决,使问题一直困扰着工作人员,安全问题也得不到改善,并日渐严重起来。责任的制定也不够明确,没有对出现安全问题的责任人进行处理,没有通过建立责任划分管理方式改善工作人员的工作态度,没有通过惩罚的制度来督促工作人员努力学习防范和维修技术,使工作人员不能合理的发现和处理安全隐患。由于责任划分不明确也导致工作人员在工作中消极面对工作中的故障,不能充实自己的工作头脑,使系统问题得不到解决,工作人员的工作能力得不到提升。没有通过分清具体责任人来控制故障的发生,并且工作中忽视细节,使电力系统的安全问题时常发生。在系统的发展中对工作人员的监督力度也不够,管理人员没有对工作人员进行合理的监督,导致工作人员在工作过程中不认真负责,以应付的心态面对工作,不能及时检查系统出现的安全隐患,在电脑操作过程中不及时处理故障,不及时做系统,不努力学习系统知识,不会安装具体的软件,并且把系统的维修任务推给其他人,不清晰自己的职责,任由系统安全问题的发生,使出现的问题不能及时得到解决,系统安全问题得不到控制。

2 解决电力信息系统安全问题的措施

2.1 健全信息的安全管理机制,并建立考评的机制

在电力信息系统的发展中要健全信息的安全管理机制,通过建立机制来保证信息的安全管理。要在根源上控制安全问题,用机制带动系统发展。管理人员要随时对工作人员进行安全检查,使出现的安全问题及时得到改正,并对工作人员进行有效的监督,防止因为不按照常规方式工作造成的安全问题。管理人员要制定相应的管理方案,通过制定方案改善电力信息系统出现的问题,工作人员要根据方案开展工作,使具体的工作方法不偏离大的方向,能够用正确的方法完成工作。坚持“安全管理,安全发展”的原则,用好的理念带动电力系统的发展。

2.2 要进行安全教育的相关培训,通过提高员工综合素质使系统安全运行

在电力信息系统的发展中要对员工进行安全教育的相关培训,通过培训提高员工的安全意识,使员工能够正确认识到工作中的安全隐患,及时排查、及时维修,使系统的错误率降到最低,系统能够正常的运行。要对工作人员进行维护和修理方面的培训,使工作人员及时对电脑进行维护,通过装置防火墙对故障和问题进行有效防护,并下载防毒系统使系统故障率降到最低。同时通过培训可以不断提高工作人员的技术水平,防止由于出现技术错误导致的安全问题。并通过提高员工的综合素质来带动科学管理,使技术可以达到一流的水平,维护能力和修理能力达到最高标准,让隐患最早被发现,最早得到修理,以此带动电力信息系统的安全发展。

2.3 把信息安全与科学决策、统计法、评估法紧密相连

在电力信息系统的发展中要把信息的安全性同科学决策联系在一起。通过科学的决策与管理,把机制带到日常管理中,让决策的先进性与科学性融入到管理的发展中,让决策带动管理,让管理更具层次性。同时信息安全要与统计法联系在一起,通过对决策中出现的错误进行科学统计,使问题及时被发现,及时得到处理,使信息可以安全的运行,使问题得到有效的控制。信息安全也要同评估法联系在一起,通过进行安全评估,通过对系统以及对结果的有效评估,使管理人员得到最准确的评估数据,使出现的问题能够得到合理的控制,并通过合理的规划和计划使问题得到控制。

3 结束语

在电力信息系统安全发展中,通过对管理机制、管理方法和管理责任的不断创新和革新,带动了电力信息系统的安全化发展。相信在国家电力的不断发展下,各领域不断的投入科研精力,会使电力信息系统更安全的发展,并促进国家的经济、政治、文化发展。

篇2

关键词:医院计算机网络;安全;解决措施

1 概述

计算机信息时代的来临,给各行各业带来了新的发展前景,医疗体系也由于计算机信息时代的来临发生了巨大的改变,HIS系统的应用,将过去老套的手工操作击破;更是开始了计算及运行的新的开篇。医院当中应用计算机信息系统必然会渗透到每一个环节,使得工作的效率大幅度的提高,可以说就目前来看,计算机网络信息系统已经无法被替代;相对应的,一旦计算机信息系统瘫痪,手动的操作效率无法和计算机信息系统相比,定然会造成业务的混乱,让患者长时间的等待,进而导致医院的形象被损,造成经济损失。所以医院的计算机网络信息系统安全维护非常重要;怎样防范计算机网络信息系统的安全隐患并保障其正常运行,就是现阶段最重要的。

2 医院计算机网络信息常见的安全隐患

2.1 外在安全隐患

医院计算机网络信息常见的外在安全隐患有很多,但大体可以归为三大类,第一类就是自然灾害,计算机机房很容易受到火灾或者是风暴以及雷击、水灾等等自然灾害的影响,而环境的温度以及空气的湿度还有像静电以及污染等等自然环境也会对计算机机房产生一定的影响;第二大类就是计算机病毒的攻击,这里的计算机病毒为来自医院外部的病毒攻击,其主要利用网络对系统的软件更新或者是升级过程中植入病毒,进而获取相关的有价值的信息借此来达到其商业目的,例如将医院的相关信息贩卖从中获取利润,盗取相关权限密码的间谍行为,这样的病毒其攻击通常都会表现在系统中插入相关破坏计算机功能或者是摧毁并窃取数据进而影响计算机的使用等等代码;第三大类就是来自外部人员的攻击行为,例如一些非法的用户,会利用合法的身份进入计算机相关系统,并对相关的机密信息进行查看修改甚至是破坏和删除等等,大量的占用了系统的资源。

2.2 内在安全隐患

计算机网络信息系统由内在原因引起的安全隐患大致上有三种,第一种就是操作系统的漏洞,整个信息系统的核心所在就是操作系统,更是使用计算机的根本所在,所以说,想要对系统安全控制中的相关技术进行操作,往往都会成为损害到计算机安全的手段,其主要包括了对系统的漏洞补丁没有及时的更新,将不相关的服务开启,没有设置正确的管理员口令等等;第二种就是网络系统的原因,网络是整个应用程序的起始点,其提供了最外层的网管防护,控制了系统中对各个服务器的访问,例如交换机以及集线器还有路由器和防火墙等等方面,在使用例如交换机以及集线器和路由器等相关的网络设备过程中,不良攻击者通常会寻找配置不了的网络设备并进行利用,而常见的漏洞也包括了非常脆弱的安装设置或者是门户不加防范的访问控制还有没有进行升级的设备等等,而医院的综合布线中,其大量的线路以及设备等都会暴露在外面,这使得网络系统非常的脆弱,随时都会发生像搭线或者是远程监控以及线路被破坏等等事件,当然,即使有漏洞防火墙存在,也并不是万无一失的,防火墙虽然说对网络信息系统的安全性有所提升,但对于偷偷越过防火墙外部网络进行攻击的行为也是很难防范的。第三种就是数据库过于脆弱了,数据库是整个计算机应用系统中,专管数据库资源的系统,数据库中存放着医院海量的信息数据,在这些数据信息由数据库的应用变得更容易管理以及查阅的同时,也给了不法分子偷取信息的机会,硬件或者软件以及系统和网络的故障都会使得不法分子攻击数据库,甚至会更改以及破坏数据库中的数据,最终使得整个系统瘫痪,造成难以估量的损失。

3 医院常见计算机网络信息安全隐患的解决措施

3.1 外在隐患解决措施

医院计算机网络信息外在安全隐患由于存在着多样性,使得在进行防范或者解决的过程中就非常的复杂;在防范上,首先要对计算机机房的环境进行控制,保障其位置的安全,并且确保建筑物的抗震能力较高,其次要选择高架防静电地板,室内的防火窗也不能少,而重组的供电设备以及相关的消防设备和防雷击装置都不可或缺,在温度的控制上最好保持在18-23摄氏度之间,空气的湿度控制在55%-70%之间,而且空气中不能有太多的灰尘;计算机机房中,大型的UPS系统不能少,甚至一些客户端上也需要配备小型的UPS电源。

3.2 内在隐患解决措施

想要解决计算机网络信息安全内部隐患,首先就是网络设备的管理,对网络信息系统中所包含的设备全部进行登记,并且进行相关的编写标签,有规律的对其进行检查以及维护并随时更新以及对其配置文件进行升级,还要做好相关的记录,时常对网线的插口及插头进行检查,防止出现网线的老化以及损坏还有松动等现象发生。其次就是服务器的管理,首先,服务器应该放在带有监控器的安全房间中,将机箱以及键盘上锁,并在计算机管理用户中将guest账号停用,并且无论何时都不允许guest账号的登陆,并删除所有的duplicate user账户,无论是测试账户还是共享账户都删除掉,用户组策略设置必须有相关的权限,并且时常对系统的账户进行检查,对不使用的账户删除掉。除此之外可以创建两个管理员的账号,将系统administrator账号进行更名,并创建一个陷阱账号,将共享文件的权限进行更改,并使用相关的安全密码,设置好屏幕保护的密码等等。

4 医院计算机网络信息系统保密措施

医院计算机信息系统的保密措施可以从三部分下手,第一部分就是身份的识别上,在用户请求相关系统合法的身份时,必须要向管理员进行申请,用户向计算机请求相关的服务时应该输入自己的身份以及密码,在系统进行用户的输入验证后,对其进行判断是否合法,这里必须要保障用户身份的唯一性,并且其密码不能设置的大过简单,还要定期的对密码进行更换。第二部分就是对于权限的控制,首先要对个级别用户定制好相关的操作权限,例如将查询以及操作还有删除等进行区分,设立权限,将相关的管理员以及医院领导还有科室主任等等操作者的用户权限进行设定,针对各个科室的用户只能操作自己科室的工作相关系统不能越权。第三部分就是对垃圾信息的重视,对各种打印文件以及相关的数据报表进行妥善的保管,并对即将要丢弃的文件及时的进行销毁防止数据的外泄,而废弃的硬件设备也必须经过专业的数据销毁处理之后才可以丢弃。

5 结束语

医院网络信息系统的安全非常重要,因为其整体非常的复杂,需要在网络硬件还有相关的环境等等不同层次上做出全面的保护措施,所以必须要时刻的提高警惕,预防不可见的危险,将一些漏洞完善,只有将管理以及技术手段进行结合,才可以保障医院网络信息能够安全的运行,使得医院网络信息系统可以将医院发展得更好。

参考文献

[1]王雁华.医院计算机网络信息系统安全问题策略分析[J].计算机关盘软件与应用,2013(19).

[2]李蕤.医院计算机网络信息系统安全问题策略[J].品牌,2015(06).

篇3

>> 浅谈计算机网络安全问题分析及防范对策 计算机网络安全问题分析及防范对策. 计算机网络信息安全问题的现状及对策分析 计算机网络的信息安全问题及防范 浅谈计算机网络安全问题及防范对策 刍议计算机网络安全问题及防范对策 计算机网络安全问题及防范对策 试析计算机网络应用安全问题及防范对策 计算机网络通信安全问题及防范措施分析 试论计算机网络信息存在的安全问题及对策 财政计算机网络信息安全问题及对策研究 计算机网络信息安全问题及对策 地方财政计算机网络信息安全问题及对策 信息计算机网络安全问题与对策分析 分析计算机网络信息安全问题和对策 计算机网络安全问题分析及应对策略 浅析计算机网络安全问题分析及对策 计算机网络安全问题分析及对策探讨 计算机网络安全问题及对策分析 计算机网络安全问题分析及对策 常见问题解答 当前所在位置:l, 12-12-28 08:56:00.

[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.

[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.

[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).

[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).

[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).

[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).

[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).

[9] 李璐,邓拥军,陈国华.校园计算机网络安全隐患分析与对策[J].中国科技信息,2006(13).

篇4

【关键词】虚拟化技术 信息安全领域 应用

虚拟化技术自1959年被首次提出后,逐渐引起了人们的广泛关注和研究,虚拟化技术的特点使其应用能够有效降低计算机软硬件的购买成本、降低电力消耗、节省设备放置空间。近年来,计算机虚拟化、存储虚拟化以及网络虚拟化的应用在处理信息安全问题方面也发挥出重要作用。

1 常见的信息安全问题

1.1 网络环境下的信息安全问题

计算机网络具有高度开放性,有利于信息的快速传播,但同时也具有明显的安全隐患。计算机在网络环境下面临着多种信息安全问题,比如黑客攻击、计算机病毒以及隐藏在应用程序中的间谍软件。黑客攻击分为破坏性攻击和盗窃性攻击,前者是直接干扰系统的正常运行,使目标系统瘫痪,后者则是入侵电脑系统,盗取系统保密信息,造成信息泄露问题。计算机病毒种类繁多,常见的有木马病毒、脚本病毒、后门病毒等,向目标计算机植入病毒也是黑客攻击的主要手段。一般民用电脑主要面临的信息安全问题是隐藏在应用程序中的间谍软件,这种软件通常寄生于应用程序的安装包和升级补丁中,普遍攻击性不强,但是会给用户带来信息泄露风险,还会占用较多的系统资源,造成系统性能下降。

1.2 存储过程中的信息安全问题

利用计算机存储信息具有存储量大、方便整理和调用等优点,但是一旦计算机系统或硬件出现问题,也将造成大量的有用信息丢失或泄露。传统的信息备份系统对软硬件环境有较高要求,而且数据恢复周期长。常见的信息备份方式有拷贝、压缩文件和日志文件等。在开放的网络环境下,计算机的内部存储系统也面临着暴露的风险,或受计算机系统影响,一旦系统被病毒入侵,可能会永久遗失或被盗取。

2 虚拟化技术在信息安全领域的应用

2.1 虚拟化技术的隔离效果

在一台物理设备上运行多个虚拟操作系统是虚拟化技术的主要应用之一,这些虚拟的操作系统之间、与主机操作系统之间相互隔离,尽管在同一台物理设备上运行、共享外设和网络,但是它们之间不能直接通信。虚拟技术的隔离效果如图1所示。

虚拟化技术的隔离效果可以有效应对黑客攻击和应用程序的不稳定性,降低主机系统崩溃以及重要信息泄露的风险。利用虚拟系统掩护主机操作系统,为主机资源提供保护。用户在应用虚拟技术的主机上,可以把重要数据和网络口令存储在主机操作系统中,利用虚拟系统进行网络连接和应用程序下载安装,将重要数据与存在安全风险的新安装应用程序相隔离,提高用户数据的安全性。而且虚拟系统及时遭到破坏,也可通过简单的一键操作进行恢复,使用起来没有技术难度。

利用虚拟技术的隔离特性进行病毒查杀也是非常有效的手段,传统的病毒查杀方式普遍是从代码分析,比较被动,无法有效发现、阻拦新型病毒入侵。在虚拟系统中进行病毒查杀,可以从病毒的行为进行分析,将病毒控制在虚拟环境下,对新型病毒也能实现及时发现和有效控制,是病毒查杀领域的前沿课题。

2.2 虚拟化技术帮助数据备份和恢复

利用虚拟化技术进行数据备份和数据恢复可以有效降低恢复代价,减短恢复周期。可以建立虚拟机映像文件对整个虚拟环境进行备份,其实质只是备份几个映像文件,操作固定性强,需要恢复文件时通过加载映像文件,在几分钟之内即可完成。而且可以实现在不同物理设备和操作系统下进行数据恢复,大大降低魍潮阜莘绞蕉匀碛布的要求和恢复周期。

传统的宕机和人备份技术需要两个以上的物理设备同时运行才能保障业务的连续性,虚拟化技术的应用只需在同一台物理设备上建立虚拟节点,即可提供热备份服务,在主节点没有业务需要处理时可以建立多个虚拟备份节点,动态地提供人备份服务。

2.3 虚拟化技术中的蜜罐技术

蜜罐技术是一种诱惑攻击的技术手段,蜜罐用来被探测、被攻击甚至被攻陷,不修补任何东西,为使用者提供有价值的额外信息,是信息安全中的重要防御手段。可以利用蜜罐进行恶意代码的收集、分析,通过建立蜜罐网络可以实现大范围的攻击监测。利用虚拟化技术部署蜜罐可以在一台物理设备商建立多个虚拟蜜罐,模仿不同的配置和系统环境,而且虚拟蜜罐被破坏之后易于重建,可以有效降低经济成本。

3 结束语

随着虚拟技术相关研究的不断深入,虚拟技术在信息安全领域已经有了较为广泛的应用。利用虚拟技术维护信息安全可以有效降低安全维护的成本、提高安全维护效率,是未来信息安全的主要研究方向之一。本文只是对目前虚拟技术在信息安全领域应用的粗浅分析,其应用还有很大研究空间。

参考文献

[1]沈敏虎,查德平,刘百祥,赵泽宇.虚拟机网络部署与管理研究[J].实验技术与管理,2011,28(14):311-313.

[2]卢凯,迟万庆,刘勇鹏,唐宏伟.高效能计算机系统虚拟化技术研究[J].计算机工程与科学,2014,22(17):153-157.

[3]钱磊,李宏亮,谢向辉,陈左宁.虚拟化技术在高性能计算机系统中的应用研究[J].计算机工程与科学,2014,29(11):307-311.

[4]张岩峰,张荧允,王翠荣,王和兴,高远.一种基于虚拟化技术的面向服务网络[J].东南大学学报,2014,45(21):217-220.

篇5

【关键词】工程实践 创新 信息安全

随着互联网时代的到来,互联网网络开始逐渐向大型化和规模化方向发展,互联网络上的用户信息对于个体或者组织的重要性也越来越凸显,企业和个人正在面临着严峻的信息技术安全问题。连接到网络上的用户在被其他黑客或者用户病毒侵入后,会迅速波及相关用户,甚至是整个网络,如曾经的“熊猫烧香病毒”事件。虽然网络安全问题比较严峻,但是人们对于计算机系统的安全设计能力也在逐渐提升,也提出了或者设计了一系列保护计算机系统的措施。为了保护用户的个人信息安全,相关技术人员和个人用户不仅要对网络安全技术用所了解,还应该增强自身的防范意识,从而更好地对个人计算机系统进行保护。

1 信息安全技术阐述

1.1 安全技术阐述

计算机信息安全是指常见的对计算机信息进行保护的安全措施。在人们通产谈论的网络技术中,信息安全技术一直是一个热门话题。信息技术是信息技术专业的学生的常见课程之一,也是互联网用户应该了解的“课程”。计算机安全技术通常包括操作系统安全技术、软件保护技术、密码应用技术等。

1.2 信息安全技术的必要性阐述

在目前的信息安全技术中,普遍存在着安全技术体系不完善的问题。随着信息技术的发展,重视信息安全已经成为了人们的共识,为此开设信息安全学习非常必要。目前,网络环境十分复杂,信息安全也受到多方面的影响,所以信息安全技术专业学习必然也要向多样化发展,但是从目前的的信息安全技术来看,所设置的课程大都是相关专业的复制和承袭,并不符合信息安全专业特点,对于信息安全实践性内容较少的课程,设置也非常少。这样的课程设置,导致信息安全专业教学的全面性严重缺失,针对性不足非常严重。失去全面性和针对性的课程设置,其教学质量必然存在问题,创新不足也表现的较为突出。

2 信息安全技术实践创新探索

基于前文提到的信息技术安全问题较多,下面对计算机常见的安全技术进行分析。

2.1 操作系统安全

操作系统指的是安装在电脑中的开机前的安全保障软件。常见的操作系统有Window系统、苹果操作系统、IOS系统等。本文主要以微软的Window系统为例。

2.1.1 登录权限

所谓的信息技术安全是指计算机能够控制外部系统对于内部的访问,在经过授权的用户或安全系统下才能对系统的信息和资源进行访问。Window系统可以通过设置不同权限的形式,设置不同的用户访问体系。

2.1.2 密码设置

Window系统会有密码安全设置页面,可以通过对密码定期进行更改,也可以修改密码长度,从而保证密码的安全。

2.1.3 软件防火墙

Window系统会进行不断升级,现在已经由最早的Window95升级到了Windou10。以往的防火墙会对病毒来源进行分析,也会对端口号进行验证。随着软件系统的不断升级,如今的Window防火墙已经能够对恶意的IP进行拦截,此外,Window系统还能够对各种软件病毒进行监测。

2.2 硬件防火墙体系

硬件防火墙主要将防火墙程序设置在芯片当中,计算机通过芯片执行网络安全程序、监测计算机所有端口的硬件设备。私人的硬件防火墙能够通过借助于芯片程序对信息进行过滤,也能够对特洛伊木马和不同的脚本进行过滤,防止计算机系统受到恶意攻击,从而提升计算机系统安全。芯片的体积一般和路由器的体积相当,通常连接在外部网络接口和内部网络接口之间,不需要设置,直接就能够使用。硬件防火墙有体积小、使用简单、携带便捷等特点。

2.3 软件保护

在计算软件防护上,可以通过对计算机系统安装杀毒软件来实现。杀毒软件会维护着病毒库,通过定期的更新以对常见或者新型病毒进行查杀。部分流氓软件和病毒或者木马不同,有着强大的商业体系支持,升级更新也较快,受到这种条件影响,杀毒软件不会对流氓软件进行查杀,因此,需要在计算机上安装反流氓软件工具对流氓软件进行清扫。流氓软件通常是指商家为了商业利益,在客户的浏览器中植入个人的软件,安装后不容易被剔除。流氓软件会强行弹出广告,篡改浏览器界面,威胁计算机性能,导致计算机频繁重启。这是信息时代的计算机系统常见问题。

2.4 密码技术

密码技术能够防止计算机出现信息泄露现象,是计算机信息安全技术中的最基本的安全技术。密码技中通常会涉及到加密、密文、解密等。密码技术的工作原理是通过根据加密算法对明文密钥进行加密,并将密文发到网络当中,对于已经授权的用户来说,将加密算法和密钥通知用户,用户就可以通过对密文进行解密以获取所需信息。

3 结束语

随着网络对人们影响的增强,越来越多的人的生活开始受到网络活动的影响,计算机网络和信息安全技术也变得来越重要。作为互联网经济背景下的个体,也应该掌握基础的信息安全管理技术和防范技术。信息安全技术除了可以通过系统安全技术、密码技术、数据备份技术进行管理外,还可以通过数据库安全技术和数字签名技术等进行保障。此外,计算机个体用户还可以增强自己的信息安全防范意识,对于木马病毒等能够通过软件进行及时的查杀,才能对木马病毒进行拦截处理,从而保障个人信息安全。

参考文献

[1]柴振华.信息工程安全监理物联网技术浅析[J].现代工业经济和信息化,2015,06:84-85.

[2]王凯.我国计算机电子信息工程技术的应用与安全[J].信息与电脑(理论版),2015,01:46-47.

[3]张勇,朱鹏.安全信息工程的体系结构研究[J].中国安全生产科学技术,2012,01:168-172.

[4]沈昌祥,蔡谊,赵泽良.信息安全工程技术[J].计算机工程与科学,2002,02:1-8.

[5]陈永强.我国计算机电子信息工程技术的应用和安全[J].中小企业管理与科技(下旬刊),2014,08:236-237.

[6]徐会波.电子信息工程技术的应用和安全管理[J].时代农机,2015,12:60-61.

作者简介

尹立贤(1962-),男,湖南省益阳市人。大学本科学历。现为湖南信息职业技术学院副教授。研究方向为数字通信、ISP技术。

篇6

关键词:计算机;信息安全;安全技术完善

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)34-0033-02

时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。

1什么是计算机信息安全

所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。3)可用性。是指得到了授权的用户,可以自由访问相关信息。4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。

2信息安全问题

2.1无意人为因素目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。2.2恶意人为因素这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。2.3应用软件出现漏洞目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。

3完善计算机信息安全的几点建议

鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。1)提高用户的信息安全防护意识信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。2)强化身份认证技术所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。3)提升防火墙安全性能防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。4)应用网关技术的运用应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。5)数据包过滤技术的应用数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。6)服务技术的使用作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。7)提升物理保护对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。8)加强密保措施对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。9)反病毒技术的应用计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。10)安全扫描和安全审计技术的运用由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。

4结束语

随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。

参考文献:

[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.

[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.

[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.

[4]孙淑颖.浅谈计算机信息安全技术与应用[J].中国新技术新产品,2014(24):16-16.

篇7

关键词 网络信息 安全管理 立法

中图分类号:G202 文献标识码:A

1信息安全及网络信息安全简析

在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。而随着信息化的步伐,信息的地位日益上升,信息安全的重要性也愈显重要,然而什么样的信息才认为是安全的呢?一般认为,同时具备完整性,机密性,有效性的信息是安全的。

在信息安全中,首要的便是网络信息安全――网络系统硬件、软件及其系统中数据的安全,网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。其中静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

I Research市场咨询调查显示,我国普遍存在浏览器配置被修改、数据受损或丢失、系统使用受限、密码被盗、受到病毒非法远程控制等问题。调查表明,我国的网络信息安全问题形势比较严峻,信息安全问题的解决迫在眉睫。

由于中国网民数量在总人口的比重越来越重,网民的力量是很强大,会形成巨大的舆论压力。这股力量如果健康发展,不受到不良的网络信息影响就可以形成健康的社会意识。只有保证网络信息安全环境,才能使得国家的军事安全、政治信息不被曲解、盗取,才能稳定舆论减少网民恐慌。

故维护信息安全极为重要。

2现有且常用的的网络信息安全技术

针对信息安全问题,通过信息安全技术在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理,即为安全控制。常见的有操作系统的安全控制,网络接口模块的安全控制,网络互连设备的安全控制。而安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。安全控制和安全服务都是通过信息安全技术来控制和解决网络信息安全问题的。常见的网络信息安全技术有:防火墙技术,网络信息数据的加密技术,数字签名。

3网络信息安全所存在的障碍及后果

(1)许多网民缺乏信息安全意识,在目前网络发达的环境中,对网络通信的对象无法作明确的认证,导致一些非法、欺骗的犯罪活动。更为严重的是,要是绑定识别码的密码被人截获、识破或篡改,那对个人或团体造成的影响将是致命的。

(2)信息安全与隐私及自由。电子邮件是比较广泛的通信方式,也是对家用计算机的最大威胁之一。

(3)信息安全与财产保护。网络黑客入侵的目标――计算机用户,窃取信用卡的号码、银行账号的信息、个人背景资料以及他们所能找到的其他信息。

(4)信息安全与教育。信息安全主要是指防止信息受到恶意攻击,弥补信息安全系统本身的安全缺陷和软件漏洞以消除计算机网络的结构隐患。而信息安全与教育往往做得很少。

因此,如果不能正确的对待和解决网络信息安全问题,势必对对人们的生活、工作和学习带来严重的后果,并且其后果和威胁都是极其严重和多方面的。

4网络信息安全问题的解决方法

除了密码技术的应用,防火墙技术以及分层局部内部管理等信息安全技术之外,更重要的是道德规范宣传教育,多途径培养专门网络信息安全人才,加紧网络信息安全立法工作,特别是网络信息安全立法更是解决网络信息安全问题的根本中得根本。下面将主要从网络安全立法的方面来讨论网络信息安全。

4.1关于网络信息安全立法存在的问题

4.1.1网络信息安全法律体系凌乱,完整性不足,兼容性差

我国规范网络的部门规章及地方性法规很多,反映出我国各方力图促使网络健康发展的决心和积极性,行为举措是可以给予肯定的。但正我国网络法律法规过于凌乱,数量多而明确性低。另一方面,由于立法主体众多,不同的条例、规范之间存在太大差异,缺乏关系与支持,甚至出现许多重复、空白和失误之处。

4.1.2法律法规缺乏持续性和一体性

法律的可持续性和一体性是一个完善法律体系的标志,所谓一体性,就是法律的完善连贯性。法律在执行过程中,要具有连贯性才能发挥最强的效应。由于互联网的迅猛发展,法律早已跟不上计算机技术的发展速度,这就导致法律的滞后性。法律的滞后性无疑给那些网络违法者制造一个逃脱惩罚的绝好机会。

4.1.3现实问题的覆盖范围狭窄,存在空白

网络立法存在失衡问题,偏重于网络管理及网络信息立法两大方面,不能覆盖由网络引起的各种法律问题,造成许多重要而实际的网络信息问题缺乏法律引导和规范的局面。操作繁琐,可实施性不强。

综上可知,网络法规的可实施性受到很大制约,网络法规本来的法律效力也影响了它的实际操作,而网络技术的复杂性和网络本身的虚拟性也增加了法律法实施的难度。另外,网络信息立法各部门的处罚不尽一致,导致实际操作困难。

4.2网络信息安全立法的必要性

伴随网络信息系统的发展,安全问题日益增多,人们逐渐认识到因特网需要引进法律规范。尤其是网络信息系统作为一种传播媒介,不仅不可能自动消除不良信息的危害性,而且因其使用便利、传播快捷的特点,反而可能在缺乏管理的状态下大大增强其危害性。网络信息安全极其复杂多样,治本之策便是进行法律规范,尤其需要像网络结构一样的一个安全法律法规体系来有效保障信息、网络系统的安全。

网络信息的安全,关系到国家的安全、和社会的稳定,必须提高安全意识,采取可靠的安全措施,强化防范和管理,保证政府信息网络系统的安全。强调网络信息安全的立法迫切性,不仅仅是因为信息网络安全在实现信息资源共享方面的重要作用,更因为它是保障国家网络信息安全、济安全、政治安全的战略问题,它和国家紧紧相连。

其次,网络信息安全立法也是做好安全防范的要求之一。网上的数据安全问题、保密问题、病毒的传播等问题,是目前信息网络发展中存在的普遍问题。对有害于信息网络使用的行为要与之坚决斗争。为此,必须制定管理规则,规范人们的行为,查处有害行为,组织力量对付‘黑客’,维护正常的秩序。第三,安全意识薄弱现象的普遍存在,证明信息安全法律责任的迫切性。安全意识不强,安全技术落后,是造成安全隐患的主要问题。如果加强立法,明确法律责任,这些问题将会得到较大程度的改善。信息网络既是实现信息、资源共享的平台,也可能成为威胁国家安全、危害国计民生的通道。网络信息安全的法律则是对免疫系统的保护之一,其迫切性也是不言而喻的。

4.3网络信息安全立法工作的可行性分析

网络信息安全问题不仅是个别国家的国内安全问题,也不是单凭一个国家或一种技术就能解决得了的问题,而是必须通过开展长期、广泛和深入的国际合作,包括各国政府、各种地区组织等等的充分合作,才有可能解决。随着网络信息安全逐渐被认识,许多国家都争相开始进行立法工作,例如美国、俄罗斯、日本以及欧盟各国。随着网络信息安全法律的健全,确保了国家相关部门切实履行其职能,提高了行政效率,保护了网络信息人的私权如隐私权、名誉权、著作权等,同时推动了信息产业发展,比如推动和保护电子商务并且完善了诉讼程序和其他救济程序,保障被侵权人的自救和他救,加大处罚力度,强化侵权者的责任,形成法律威慑力。

八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难,故网络安全立法必须有更进一步的行动,也将会建立更加完善的网络环境,创造更加和谐的绿色网络虚拟世界。

5总结

随着我国经济的高速增长,中国信息化有了显著的发展和进步,信息在现代化过程中占据着越来越重要的地位。“十一五”期间,我国电子信息产业规模继续壮大,然而信息安全的问题也越来越迫在眉睫。本文详细分析了我国网络信息安全的现状以及存在的问题,并指出虽然现行网络信息安全措施早已出台,但是网络信息安全依然存在许多障碍。本文强调,网络信息安全的有效办法是道德规范教育与网路安全规范立法并行,并从各个方面论证了该方法的可行性以及有效性,对我国网络信息安全维护和控制有一定的指导意义。

参考文献

[1] 王世伟.论信息安全,网络安全,网络空间安全[J].中国图书馆学报,2015, 41(2):72-84.

[2] 徐明,等.网络信息安全[M].西安电子科技大学出版社,2006.

[3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015,34(1):209-210.

[4] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016, 60(6):5-14.

[5] [美]雷蒙德.S.R.库.网络信息法:案例与资料[M].中信出版社,2003.

[6] 黄海峰.网络信息安全2016年呈现五大发展趋势[J].通信世界,2016(1): 55.

[7] 燕金武.网络信息政策导论[M].北京图书馆出版社,2006.

[8] 刘品新.网络法学[M].中国人民大学出版社.2009.

[9] 高永强,郭世泽.网络平安技术好应用大典[M].人民邮电出版社,2009.

[10] 刘冰.社交网络中用户信息安全影响因素实证研究[J].情报科学,2016(5): 14.

篇8

【关键词】计算机教育;信息安全;存在问题;防范措施;发展现状

一、计算机教育发展现状

计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题。而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程。正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境。计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等。而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题。计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注。但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注。

二、计算机教育过程中的信息安全存在的问题

(一)计算机病毒的危害

计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒。当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题。

(二)IP地址被盗用

在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络。IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益。

(三)网络黑客攻击

网络黑客是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于黑客的个人主观动机。有些黑客出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有黑客对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些黑客的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或诈骗,这些黑客的行为将对我国的计算机信息安全造成极大的破坏和攻击。

(四)计算机网络安全管理不健全

计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全。

三、针对计算机信息安全问题提出相应的防范措施

(一)计算机病毒的防范

计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理。应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全。

(二)防黑客技术

随着科学技术的不断进步,人们对黑客身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和密码。而目前我国采用的最常见的防黑客技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了黑客地干扰和破坏。

(三)提高计算机网络安全意识

计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势。

四、结束语

计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境。

参考文献

[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.

篇9

伴随信息技术的发展和高校信息化构建的深入,高校对信息资源的应用越来越广泛,关于信息安全问题已成为高校信息化构建中的主要问题之一。对此,本文从内外两个角度对高校信息化构建中产生的信息安全问题进行详细分析,并究其原因,从管理和技术两点提出有效的解决措施,为未来高校信息化构建中的信息安全问题提供借鉴依据。

关键词:

高校;信息化构建;信息安全;措施;借鉴

0前言

所谓的高校信息化构建,是高校结合自身发展,利用目前最新的信息技术来强化校园管理、加强服务质量、提高教学效率和提升科研水平,从而促进高校教学流程的重组和管理职能的转变,形成有效的教学管理体制,提升高校的综合竞争力。就信息技术在高校信息化构建中的具体应用而言,尽管其促进了教学模式和教学手段的改革,推动了高等教育的现代化发展,然而受互联网开放性特征的影响,校园内网极易遭遇黑客、病毒、恶意软件等的非法入侵,严重危害了校园安全。由此可见,关于高校信息化建设中产生的信息安全问题的研究有一定的现实意义。

1目前高校信息化建设存在的信息安全问题及其产生原因

伴随信息技术的发展,互联网已被广泛运用于高校信息化构建的各方面,比如教学资源管理系统、自动化办公系统、考核评价系统和课件制作等,其都存在信息存储、信息传递和信息运用等信息安全问题。如果数据库中存储的教学资料信息丢失、破坏或未及时传递,都会对高校教学活动的开展产生一定程度的影响。由此可见,加强高校信息化构建的安全问题防范和管理有一定的现实意义。对此,我们要找出存在的信息安全问题及其产生原因。

1.1目前高校信息化构建存在的信息安全问题

目前,高校信息化构建存在的信息安全问题主要有外部威胁和内部隐患两种。外部威胁信息安全问题有:(1)计算机病毒,即某类人利用软件或硬件自身的漏洞编写的程序,影响计算机正常使用或者损坏数据库信息,具有自我复制性。一般情况下,计算机病毒会潜藏在软件程序或存储媒介之中,在达到某些条件时会被激活,对其他软件程序有自我传播性,从而破坏数据库信息。据有关数据调查,计算机病毒日益本土化、变化多端、潜藏性较强,且难以识别;(2)网络攻击,即利用互联网的安全漏洞来对计算机软硬件和数据库信息发动攻击,包括直接攻击和间接攻击两种。其中,直接攻击是网络攻击者有针对地访问相关信息;间接攻击有窃听、拒绝服务等,会造成数据信息被篡改伪造或软硬件故障等问题;(3)垃圾邮件,一些非法入侵人员会利用校园服务器向学校师生发送垃圾邮件,过分占用网速,增加了校内服务器管理人员的工作量。尤其是在大量邮件发送至同一邮箱的情况下,收件箱会严重堵塞而瘫痪,导致信息泄露。除此之外,邮件的收发需要通过不同的路由器来实现,非法人员很可能会在该过程窃取邮件,导致信息泄露;(4)恶意软件,高校教务人员或学生可能在浏览网页时被迫下载安装一些广告软件、不良插件等,便于非法人员的入侵;(5)偶然性事故,比如火灾、偷窃等。尽管这类事故发生概率较小,但其发生造成的损失难以估测。内部隐患信息安全问题有:(1)管理方面。当前,高校信息化管理水平较低,导致信息安全风险较高。虽然高校管理层已认识到信息化建设的意义,然而未正确认识管理理念对信息化构建的影响,仍然采取传统的管理方式,同时高校学生流动性较大,尚为建立有效的信息安全权限管理制度,高校信息极易泄露;(2)人员方面。关于高校信息化构建,校教务人员、学生的信息安全意识薄弱,未意识到信息安全保护的重要性。并且随着高校信息化应用水平的提升,而教务人员的专业水平仍停留在之前的状态,一些不正确的操作会对校园内网构成威胁;(3)资金方面。高校信息化构建是一项庞大的工程项目,无论是软硬件的配置,还是信息化系统的运转和管理,都需大量资金来维持。然而,大部分高校对信息化构建的资金投入不充分,更不用提及信息安全。(4)软件方面。任何操作系统都不可能是完美的,校园内网也不例外,极易受到非法入侵,导致信息泄露。另外,教学过程中使用的教学管理软件也存在一定的缺陷;(5)硬件方面。高校信息化构建中常见的硬件问题有机房故障、线路故障、电源故障和硬件故障四种。

1.2高校信息化构建信息安全问题的产生原因

(1)信息安全意识薄弱,管理制度不完善高校相关人员一般存在以下两种想法:第一,高校有形资产比信息资产重要;第二,信息安全问题不会带来严重的后果。因此,高校管理人员难以从战略角度来研究信息安全问题,从而影响高校信息化构建的深入。另外,一些高校信息安全管理体制不完善,过于强调信息建设,忽视信息管理。(2)人才缺乏,技术落后高校信息管理人才的素养对高校信息系统的安全有重要影响。据有关数据表明,当前我国高校内网极易被非法攻击的主要原因是系统管理者未及时完善系统漏洞。除此之外,和发达国家比较,尽管国内信息技术已有明显发展,然而网络技术仍比较落后,在技术上难以保证高校信息系统的安全性。

2高校信息化构建信息安全问题的解决措施

2.1管理方面

(1)完善高校信息安全管理制度。关于计算机信息系统安全管理,技术和工具只是辅助方式,有效的管理制度才是保证网络信息安全的重要因素。对此,高校要明确信息安全目的,建立有效健全的信息安全管理制度,比如权限设置、密码管理、病毒防范等;建立合理的人员安全管理制度,公开人员招聘、考核等标准,定期安排人员教育培训;完善信息安全责任制和监督检查制度,做到权责分明,自我约束,定期检查,提高高校信息构建的信息安全;(2)重视高校相关人员的安全教育培训,强化安全观念,明确安全责任。事实上,高校信息资产对高校信息化构建有很大程度的影响,而高校信息化构建对高校管理水平和整体竞争力有重要影响,甚至会决定高校的未来发展。由此可见,高校管理层要从战略角度认识信息安全,重视信息安全预防工作的开展,强化相关人员的专业素养和安全意识,从而最大限度保证高校信息安全,推动高校信息化构建的深入;(3)坚持不断改进、完善信息安全系统。目前,网络技术发展快速,信息安全系统开发的复杂程度导致其各种问题的产生,没有一个信息安全系统能彻底预防各种信息安全威胁。因此,要建立信息安全评估体制,定期对高校校园网安全情况进行评估,找出其缺陷和漏洞,不断改进、完善信息安全系统,从而预防信息安全问题;(4)强化存储设备的安全管理。可通过限制移动设备或接口的方式来预防U盘、硬盘、光盘等偷取信息;还可通过限制共享来预防笔记本电脑以对等网形式来窃取信息。另外,还可对用户访问校内资源的权限进行严格控制,来避免非法用户的侵入。

2.2技术方面

就技术层面而言,一般是通过对高校信息化构建的有关设备安装防病毒软件、设置防火墙、入侵检测等方式来消除技术方面的信息安全问题。(1)安装防病毒软件。计算机病毒的出现对许多网络用户带来的损失难以估量,并且随着信息技术的发展,计算机病毒也日益复杂化,对高校信息化构建的威胁较大。当前,关于计算机病毒的防范,大多采取安装防病毒软件的方式,比如金山毒霸、诺顿、360安全卫士等,定期对设备下载的应用程序、文档资料、移动设备进行病毒查杀,同时不断升级防病毒软件来改进软件漏洞和缺陷。防病毒软件通常包含单机版和联机版两种,前端是安装于单台计算机,对本地资源进行病毒查杀,后者是针对网络病毒,对联网资源进行病毒查杀。(2)设置防火墙。防火墙是采取隔离网络拓扑结构和服务类型的方式来提高网络安全,其保护对象是具有闭合界限的网块,而防范的是外部入侵的安全威胁。高校防火墙设置在内网和外网之间,通过控制访问来筛选存在安全威胁的服务,将危险服务隔离在内网之外,并对访问记录进行记录监控,形成日志记录,从而提高校园内网的安全系数。(3)入侵检测。所谓的入侵检测,是识别非法使用计算机本地和网络资源的检测系统。其是关于防火墙的补充,主要负责识别外部非法入侵和内部越权行为,一旦有不正当行为的出现,会立即采取阻断行为,同时追踪攻击源头。

3结语

总之,伴随信息技术的不断发展,关于校园信息安全防范体制的构建不可能是一次实现的,新的信息安全问题会不断出现,关于高校信息化构建中产生的信息安全问题将日益复杂化。对此,高校要结合自身发展,从管理和技术两方面来加强高校信息化管理,保证教学设备和教学手段的及时更新,强化教务人员的信息安全意识,同时要引进专业信息化人才来保证高校信息安全防范体制的良好运转。由此可见,关于高校信息化构建中产生的信息安全是高校信息化发展的永久性研究课题。

作者:王晓磊 单位:黑龙江中医药大学

参考文献

[1]孙海玲.高校信息化建设的现状与对策探索[J].产业与科技论坛,2015(19).

[2]张园园,刘睿.我国民办高校信息化建设的现状及策略研究[J].吉林华桥外国语学院学报,2013(02).

[3]农业团.对高校信息化建设的若干思考[J].科技信息,2013(15).

[4]胡海英.云计算在高校信息化建设中的运用[J].软件,2014(01).

[5]史晓卓,付鹏.高校信息化建设现存问题的探讨[J].电子技术与软件工程,2014(03).

[6]袁清.高校信息化建设的“云”之路[J].信息化建设,2013(11).

[7]曹丽蓉.高校信息化建设相关性探究[J].数字技术与应用,2013(03).

[8]孙海玲.美国高校信息化建设启示[J].教育与职业,2013(28).

[9]赵小刚.浅谈高校信息化建设现状与发展趋势[J].江苏科技信息,2013(20).

[10]季云.高校信息化建设的问题与对策[J].常州信息职业技术学院学报,2012(05).

[11]王任.云计算在高校信息化建设中的意义[J].数字技术与应用,2012(01).

[12]董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012(08).

[13]李炜.论高校信息化建设与高校核心竞争力提升[J].教育教学论坛,2012(23).

篇10

【 关键词 】 网络信息;信息安全;安全问题;防范技术

1 引言

随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息,其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。由于各方面不安全因素的影响,使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息的安全性保护显得尤为重要。

2 网络信息安全的基本要求

2.1 安全且灵活的控制信息

因为所有的网民都能参与到网络中,因而网络是一个较为开放的局域网。所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。

2.2 较强的抗干扰能力

因为网络信息所处的环境较为开放,在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性,从而导致信息的完整性被破坏。因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。

2.3 具有良好的外接设备连接性

为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。

3 对存在的主要安全问题分析

3.1 网络信息监管力度低

从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使一些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生,甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。

3.2 计算机网络病毒

从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。

3.3 网络黑客的恶意攻击

在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络,对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式,且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。

4 网络信息安全的有效防范技术

4.1 网络信息加密技术的运用

网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失,而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。

4.2 网络漏洞扫描技术的加强

由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。

4.3 网络入侵检测技术的创新

网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。

4.4 网络防火墙技术的运用

对于网络黑客和网络病毒而言,网络防火墙技术的防范效率是相对较高的,网络信息的访问尺度及外来数据的入侵等都可以通过系统验证来进行有效控制,同时对不被允许的操作进行有效阻止,通过使用对应的杀毒软件还可以全面的查杀网络系统中的网络病毒,从而使网络信息能够安全、可靠的运行与传输等。

参考文献

[1] 孙亚茹.浅谈网络信息安全的问题与技术措施[J].科技致富向导,2015,14:136.

[2] 仪建红,谢丽伟.网络信息安全保护体系构建[J].现代商贸工业,2014,23:167-169.

[3] 兰林.网络信息安全与防范措施探究[J].网络安全技术与应用,2015,01:144-145.

[4] 王国庆.威胁网络信息安全的因素与防护策略分析[J].计算机光盘软件与应用,2014,23:181-182.

[5] 王建芳,王莉红.浅谈网络信息安全存在的问题及对策[J].电脑编程技巧与维护,2015,08:111-112.

篇11

[关键词]政府;电子政务;信息安全;策略

[DOI]10.13939/ki.zgsc.2017.15.313

由于我国近几年电子商业产业发展势头十分迅猛,政府办公政务处理工作也越来越依赖于电子政务处理,由于电子政务具备行政透明性、办事效率更高、节约政府行政成本等优势,因此现如今各地市政府都致力于建立完善的电子政务机制,尤其需要注意电子政务的安全性问题,我们要致力于利用构建安全性比较强的电子政务处理系统提升政府处理公务能力。接下来,笔者将谈一谈在进行电子政务建设的过程中出现的一些问题,并且针对出现的问题提出相应改进策略。

1 政府电子政务信息安全问题

1.1 电子政务网站漏洞,造成信息安全问题

在进行政府电子政务网站架构的过程中,由于互联网技术起步比较晚,在很多技术层面还存在着问题,相比较于外国先进国家的电子政务网站还具备相当的差距,在电子政务办公网站有一些容易被攻击的漏洞存在,尽管一些政府办公的网站采用内外网隔离的方式以及专用网和因特网互相隔离等安全防范措施,在一定程度上消除了网站被攻击的漏洞,但是依然是有迹可循的。

由于网络通信的形式本身就具备一定的漏洞,很多的网络通信信息都是通过电磁波的形式来传播,如果人们能捕捉到包含通信信息的电磁波,再利用特殊的破解手段,就能盗取到客户的信息。部分黑客们利用SQL注入攻击的手段,将SQL攻击命令注入Web的表格中,再通过欺骗性域名、字符串来达到攻击网站服务器的目的。还有一些黑客会利用跨站点脚本的手段来查找到网站中存在的漏洞,在网站中插入一些自己设定的链接来偷取浏览网站的用户的信息。其中还有一种比较常见的攻击网站方式为DDos攻击方式,这种攻击方式往往比较隐蔽,不容易被信息安全维护员发现,其主要是通过一些合乎网站服务器的命令进行反复占用网络资源,让服务器超载,从而在进行其他网络游客命令要求的时候不能及时进行响应,也就是我们常见的服务器卡顿现象。

1.2 电子政务管理漏洞,造成信息安全问题

由于我国互联网产业发展过快,人们对于互联网的认识速度还没有跟上互联网发展的步伐,在进行电子政务相关建设工作的时候,对于从事政府事务处理的人员的管理方面有一定的漏洞,我国现在缺乏一个具备最高管理权威的相关信息安全规划机构去管理相关的信息安全事务,而且在地方上的政府电子政务环境下,内部管理也比较薄弱,对于内部人员的监控力度不到位甚至是没有监控措施,很多操作都没有阻断措施,导致一些黑客有机可乘,利用管理漏洞偷取用户信息,造成信息安全隐患,甚至是一些政府人员也利用职务之便进行用户信息的偷取。

1.3 电子政务法律漏洞,造成信息安全问题

由于我国电子政务相关体系仍然在建设之中,不仅仅是电子政务方面的信息管理法律法规,甚至于整个互联网行业的法律法规体系也不够完善,仅仅是近些年出台的网络信息相关法律还是远远不够的,其适用范围仍然不够广泛,不能全面应用于电子政务运作中,就给了黑客们犯罪打“球”的机会,而且往往由于网络管理秩序混乱,不能给黑客及时的惩罚。

2 政府电子政务信息安全问题应对策略

2.1 加强网络安全防护,提升信息安全

政府在进行电子政务网站构建的时候就需要加大网站完善力度,要重视网站安全级别,对于网站响应的服务器和操作系统,甚至所用的通信网络都进行及时的更新与升级,不断加固网站安全级别,鼓励各个安全部门加大对于网站防护系统的开发,致力于开发出响应国家电子政务推动号召的新型安全系统。这也需要国家加大对于电子政务方面信息安全开发的投入,积极鼓励相应人才研发出适合中国本土的核心技术,多多应用我国自主开发的源代码相关信息安全产品。

在电子政务实施中,要注意提升计算机安全技术相应的平台作为支撑,设置相对应的网访问权限,让参与电子政务的工作人员建立相对封闭的网络访问途径,提升网络安全防护能力。

2.2 加强信息保护政策,提升信息安全

面对我国信息安全管理方面的薄弱问题,我们要严格实施人员管理制度,制定相关的比较严格的监督政策,定期进行数据备份,避免由于管理疏忽导致黑客成功入侵破坏数据的情况,并且在各个部门之间都要设置权限和监督,面对涉及的重要机密问题,使用内部网络访问的管理办法限制信息获取人员的数量,进而减少信息泄露的概率。我们还可以通过在信息访问过程中添加网络域访问控制、人员身份识别等加密方式,尽可能地进行信息保护。另外,我们还需要提升政府人员对于信息保密的认识,给员工们进行定期的相关信息安全知识培训,从潜移默化中保证工作人员重视信息安全问题,让从事电子政务的人员能具备比较强的安全意识。给各个部门不同的访问权限,让各个部门人员各司其职,控制数据文件的操作能力,并能在每一次数据操作后都能留下记录。政府也需要从高校中大量招收专业技术过硬的人才,进行信息安全专业人员的补充,从主观层面上提升电子政务安全级别。

2.3 健全法律体系框架,提升信息安全

要不断健全相关电子政务法律体系,加速计算机相关法律的完善速度,修补电子政务推进中的漏洞,保证电子政务流畅顺利地进行。通过法律的强制性保护来提升电子政务信息的安全。政府可以通过加强网警专业知识培训,提高网络安全人员的素质,从而提高网络犯罪追查力度和效率。对发现的安全漏洞进行迅速修复,并根据攻击记录寻找源头,迅速打击各类网络犯罪,对一些通过网络进行重大犯罪的黑客加大处罚力度。通过大量的宣传来加强全民网络意识,让人民达成共识,遵纪守法。

我们可以模仿国外的一些国家制定比较完善的信息安全法律法规,按照《官方信息安全保护法》等保护信息安全的法律法规,来加强对信息安全法律的保护能力,通过加强立法层次的形式来统一相关的法律处罚标准。在现有的信息安全法律法规中添加对于个人用户隐私保护法、数字媒体法等法律法规,尽量与国际信息安全保护标准接轨,根据我国现有国情,构建符合我国国情的信息安全相关法律法规,保障我国计算机网络用户的合法权益,明确信息安全问题责任判决问题,加大对于从事相关电子的约束力和管理。创建良好、优越的电子政务发展环境。

3 结 论

总之,随着互联网技术的不断发展,在电子政务不断完善的过程中首先要完成的是对于信息安全保护方面框架的建设。只有在电子政务系统中保持信息的安全,才能让政府办公的时候进一步提升办公透明度以及事务处理效率。这对于从事电子政务信息安全问题的人才来说是一个很大的机遇和挑战,相关人员只有不断提升自我专业能力,把电子政务处理系统的网络方面、信息漏洞方面进行不断完善和加固,才能促进政府办公网络化的进一步发展。

参考文献:

[1]侯亚杰.电子政务信息安全问题的研究[J].办公自动化:学术版,2015(6):42-44,48.

篇12

关键词:供水企业?信息安全?安全管理

中图分类号:F29 文献标识码:A文章编号:1672-3791(2012)02(c)-0000-00

1 前言

当前,随着网络和信息化建设的不断发展,企业对信息网络的依赖越来越强,供水企业也不例外。供水企业信息安全问题关系到供水系统的稳定和安全运行。目前,供水企业的信息安全风险主要来自于两个方面,即内部和外部的因素。内部威胁主要为企业信息安全管理问题;外部因素主要包括因病毒、黑客、恶意软件等造成的数据丢失,系统运行失常等问题。本文围绕着这两个方面的因素,就供水企业的信息安全问题进行探讨。

2 供水企业面临的信息安全威胁

2.1 计算机病毒的传播

计算机病毒的传播是带来企业信息安全风险的因素之一。自上世纪九十年代以来,计算机病毒以迅猛的增长速度危害着个人用户和企业用户,给企业和个人造成了严重的经济损失。目前,随着智能手机的普及,一种新型的病毒,即手机病毒也开始威胁到企业的信息安全。

2.2 企业内部网络受到黑客攻击

黑客对企业内部网络的攻击是带来企业信息安全风险的因素之二。由于Internet具有自由行和广泛性,而供水企业一般又建立了企业内部网络。当企业内部网络与Internet发生间接或直接关联的时候,企业内部网络就有可能成为黑客攻击的目标,从而泄露或丢失一些重要的企业信息,或使企业内部网络处于失常或瘫痪的状态。

2.3 企业安全管理的不足

企业的信息系统不够健全,企业员工的安全意识薄弱,这也是造成企业信息安全威胁的因素。在信息机构设置方面,供水企业缺乏规范的机构体制,相关的专业技术人员偏少。同时,很多供水企业对相关的专业技术人员缺乏系统的专业培训,使得企业员工缺乏必要的安全意识,“防黑防毒”意识淡薄,对一些恶意攻击也缺乏警惕性,有的甚至因为操作失误而给各种信息安全威胁带来了可能。

3 供水企业信息安全建设

3.1 采用防水墙技术

防水墙是保障企业信息安全的有效手段。通过控制进出供水企业网络的权限,监控网络数据流,检查所有的数据连接,防水墙技术可以有效地控制和管理对企业网络系统的访问控制和安全管理,隔离和过滤危险数据包,防止企业网络受到黑客和病毒的破坏与干扰。同时,由于所有的访问都得通过防火墙,防火墙还能实时记录和统计网络访问,这对企业信息安全管理人员管理维护企业网络提供了有利条件。

3.2 采用入侵检测技术

防火墙可以限制对企业网络系统的非法访问或攻击,检测并防御非法访问。然而,防火墙无法防止企业网络内部用户之间的攻击不经过防火墙。因此,在采用防火墙的同时,有必要用入侵检测技术。入侵检测技术(Intrusion-detection?system),简称IDS,?是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它能够分析通过网络收集的信息,检测并识别出恶意行为,及时有效地发现网络异常,检测出网络中违反安全策略的行为。如果说防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。除了简单的记录和发出警报之外,IDS还可以进行主动反应:打断会话,和实现过滤管理规则。所以说,要确保供水企业网络处于安全的状态,入侵检测技术也是必不可少的,它是防火墙技术的一个有效的补充。

3.3 采用VPN技术

VPN(Virtual?Private?Network),即虚拟专用网,是通过一个公用网络(通常为Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它主要是通过路由器、防火墙技术、隧道技术,安全秘钥以及加密协议而组建成的Internet?VPN。它是对企业内部网络的扩展,通过VPN可以在企业分支机构,合作伙伴、供应商或远程用户与企业内部网络之间建立可靠的安全连接,向他们提供安全而有效的信息服务,保证数据的安全传输,实现企业网络安全通信的虚拟专用线路,使得外部非法用户无法访问公司内部信息。与此同时,VPN技术还可以极大降低企业信息共享的成本。

3.4 加强企业员工的安全管理

实现供水企业的信息安全,除了做好技术防护之外,还得加强企业内部员工的安全管理。做好技术防护并不意味着一劳永逸,企业员工的信息安全管理也是至关重要的。加强企业关公的安全管理需做好以下几点:1)增强企业员工的安全意识。员工的安全意识淡薄是造成企业信息安全风险的一大因素。为保障企业信息安全,供水企业需对员工进行企业网络系统的专业培训与教育,掌握信息安全问题的基础知识与常识,提高对外部恶意攻击和病毒的警惕性,加强安全防护意识,能及时发现并处理常见的安全问题。2)健全企业信息安全管理规章制度。根据供水企业的实际情况,建立健全的信息安全管理制度,如网络系统使用规范、机房管理制度、保密制度、值班制度、设备维护制度等。企业员工必须遵照相关管理制度,明确职责,按照相关用户口令或操作口令,确保日常操作符合信息安全规章制度,最大限度地防止人为失误或违规操作带来的信息安全问题。3)配置专门的企业信息安全管理技术人才。在互联网高速发展的几天,没有绝对的信息安全。企业需配置专门的信息安全管理人员,在及时有效地处理企业信息安全风险的同时,增强企业信息安全管理的人才储备,加强信息安全技术管理队伍,培养弓虽企业网络系统硬件和软件的开发设计人才,掌握保障企业信息安全的核心技术。

4 结 语

本文以供水企业为例,对企业的信息安全风险进行了分析,认为计算机病毒的传播,黑客对企业内部网络系统的攻击以及企业在员工安全管理方面的不足是造成供水企业信息安全问题的三大原因。因此,要保障信息安全,供水企业需在技术和管理两方面下功夫。在技术方面,企业可采用防火墙技术、入侵检测技术和VPN技术。在管理层面上,企业需增强员工的安全意识,建立健全企业信息安全管理规章制度,配置专门的信息安全管理技术人才。

参考文献

[1]丁丽川,曹晖.计算机网络信息安全探析[J].?科技创新导报.?2010(35):28.

[2]范红,冯登国.?信息安全风险评估方法与应用[M].?北京:清华大学出版社,2006.

篇13

随着科学技术水平的不断提高,计算机作为重要的信息传递媒介,已经普遍应用于企业办公和人们生活中,包括在电力系统中应用的网络系统。但是目前电力信息系统在使用中还存在很多不安全因素,如果信息网络安全得不到有效的保护,就会严重影响供电企业的正常生产,电力信息系统的正常运转对供电网络自动调节等有着很重要的作用,而电力信息网络安全保障是一项较为复杂、时间长久的工程,供电企业网络的安全性已经成为当下影响供电企业正常发展的重要制约因素。

1 当前电力信息的网络安全

电力系统目前得到了史无前例的发展,在电力系统为人们提供了便利的同时,它所存在的问题也越来越突出。电力系统安全问题的风险也成为了影响国家电力系统安全的主要环节,因此,需要高度重视。目前的电力系统无论在管理上,还是技术层面上都制定了一定的措施来确保系统的安全稳定性。相比较过去的电力系统而言,目前的电力系统越来越受到信息安全技术的影响。电力系统在朝着结构复杂化和数据量的方面进展的同时也包含了电力信息系统的全部业务。各个内网的业务在网络信息系统中都很容易造成相应的安全隐患。互联网的发展使得电力内网很容易遭到黑客的外部袭击,一旦促成此类事件的发生,将会直接导致电力系统的数据和相关业务瘫痪。目前,很多电力系统的内部人员对网络安全的意识不深入,绝大数人员还不清楚现今信息安全的重要性,依旧停留在过去的认知水平,因此,对电力内网中的信息安全技术问题的认知仍不够充足。缺乏对电力系统中的重要数据的保护意识。

2 电力内网中的信息安全技术需求

供电企业中的电力内网信息系统有各种各样的防护措施,但是,内网信息系统仍存在着很大的安全隐患。部分电力公司不注重电力内网的保护,连最基本的防火墙以及病毒软件都没有安全。信息安全技术讲究的是全方位的维护,若有一个环节有差错,那么所有的环节都会出现问题,所以电力内网的信息安全应该成为一个完整的系统。从而防止各类恶意行为的攻击。电力信息系统的内外网分离制度有助于更好的保护内网的安全。技术人员采用高强度的防护产品进行保护,可以切实的保障电力内网系统的安全。电力系统的内部网络针对的是供电企业工作人员的日常办公,例如审计、技术评标、会计核算、office 办公等。电力系统的信息内网与外网相互隔离可以大大的确保电力内网的安全。每个办公业务系统数据都根据相应的具体需要,分配在电力内网的服务器中,来保障他们的安全。技术人员把大部分的业务分配在电力内网中可以尽可能的保护电力信息系统的内网安全。因此,电力内网的安全至关重要。

3 如何应用信息安全技术来保障电力内网的安全

目前,供电企业的信息内网有很多的安全问题,这些安全问题大多数是由安全管理的疏忽造成的。当前内网信息逐渐庞大,技术人员在注重内网技术发展的同时,也要密切关注信息内网的有效管理和内部网络维护功能。因此,为了更好的解决电力系统的安全问题,需要不断的发展和完善电力内网的信息安全技术,进而避免给供电企业带来经济上的损失。

3.1 安全接入电力内网

电力内网最常见的安全隐患是技术人员在进行电力内网的连接时违规操作导致电力内网出现安全问题。技术人员在进行电力内网的连接时忽略了对电脑终端的安全检查以及可能出现的问题进行筛选,造成了电力内网在接入时遇到了恶意病毒的入侵,从而引起了电力内网的接入不正确,这对电力内网带来了巨大的危害。因此,为了保障电力内网的安全必须在接入内网时保障连接正确,并对其进行及时的身份验证。只有从源头保障了电力内网的安全,才能有效的杜绝电力内网被恶意的破坏。切实的做好一切准备来保护终端的安全,预防一切可能发生的安全问题,从而使信息安全技术更好的服务于电力内网。

3.2 保护系统漏洞

大部分的供电企业内部网络的安全问题是由于内网系统的漏洞引起的,内网系统的漏洞是计算机的常见问题。然而在计算机进行系统漏洞的补丁安装时是恶意病毒软件入侵电力内网的最佳时。而供电企业并没有意识到病毒的危害,所以给电力内网造成了很严重的攻击,甚至导致了内部网络的瘫痪,随着我国网络技术的不断发展,黑客对计算机系统软件攻击的手段也越来越新颖,所以办公人员在安装系统补丁时一定要进行排查,防止让病毒有机可乘。这就凸显了信息安全技术的作用。通过信息安全技术的应用,可以保护电力内网的正常运行,并利用信息安全技术来建立一个可以监控内网的信息系统,对供电企业的内网运行计算机组件进行相关数据的安全管理,对出现的一系列恶意病毒进行一个报警的工作。信息安全技术的运用是设计一个完善的监控系统的基础,是确保电力信息内网安全的保障。信息技术打造的监控系统可以利用安装杀毒软件、系统更新文件和特制防火墙来进行内网的有效监控,从而确保电力内网的安全运行。

3.3 信息安全技术可以避免工作失误带来的系统安全问题

在供电企业内部常常会出现工作人员滥用IP地址,乱设置IP地址的现象发生。这种行为可以使IP地址冲突,导致电力信息网络的工作异常。IP地址的紊乱甚至会使恶意病毒入侵,盗取内网的安全文件,给公司造成大量的损失。除此之外,工作人员随意使用移动硬盘等操作会带来内网系统的安全问题。因为移动设备的工作环境随着移动硬盘而改变,因此免不了在接触内网计算机时带来病毒,盗走供电企业的数据信息,甚至导致整个内网系统的瘫痪。信息安全技术的应用可以使 IP 地址固定,避免失误操作带来的经济损失。对不明接入的移动硬盘也可以进行扫描杀毒等操作来对移动设备进行预处理。从而避免病毒的入侵,大大的提高了电力内网的安全性,避免了给供电企业带来极大的经济损失和安全威胁。

4提高信息网络技术措施

4. 1网络检测

网络检测技术对网络信心安全至关重要, 主要防护原理是通过检测用户在网络上的相关活动,并对这些活动进行分析,从而可以实现监测用户是否存在违规操作,如果发现,可以及时通知有关人员进行纠正。

4.2 防火墙技术

网络防火墙是最为常见的保护技术,其主要的保护原理是:将不信任网络与信任网络区分开,避免不安全网络接入计算机系统,从而影响计算机的正常运行,采用一些强制实施安全策略,以保障电力信息网络系统的安全,促进供电企业的正常发展。

4.3 网络防病毒

健全的网络防病毒机制的建立,对于防止病毒侵害供电企业的信息网有着重要的意义,机制的建立可以很好的保障电力信息的正确性和安全性。实现这种防护的方式是:将基于网关、服务器的防病毒软件客户端,安装在网关、服务器及计算机终端上。健全的防病毒软件的安装,可以从各个环节来实现对电力信息系统进行防病毒保护, 避免病毒入侵到电力信息中,从而威胁电力信息的安全可靠性。

4.4 物理隔离

物理隔离装置发挥着防火墙的作用, 对电力信息网络的不同区域进行有效隔离,这种隔离有着自己独特的特点,比如隐蔽性,如果网络安全系统出现问题,这种装置还能发挥有效的作用,对保证电力信息网络安全系统至关重要。

篇14

关键词 移动网络;互联网;信息安全;解决建议

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)186-0062-02

云计算和互联网的迅速发展,打破了原来网络资源管理和运行的模式,而且云计算为移动互联网的发展具有一定的推动作用。在云计算的环境下,人们对移动互联网的安全问题逐渐重视,因此我们要针对云计算的安全漏洞来创新出相应的解决策略,来增加对人们互联网信息的安全性。下面从云计算表现出来的漏洞以及相应的解决策略进行详细的分析。

1 云算安全问题的漏洞

在进行云计算安全架构的过程中,由于互联网技术起步比较晚,在很多技术层面还存在着问题,相比较于外国先进国家的云计算安全还具备相当一段的差距,在云计算问题中有一些容易被攻击的漏洞存在,尽管一些云计算的网站采用内外网隔离的方式以及专用网和因特网互相隔离等,安全防范措施,在一定程度上消除了网站被攻击的漏洞,但是依然是有迹可循的。由于网络通信的形式本身就具备一定的漏洞,很多的网络通信信息都是通过电磁波的形式来传播,如果人们能捕捉到包含通信信息的电磁波,再利用特殊的破解手段,就能盗取到客户的信息。部分黑客们利用SQL注入攻击的手段,将SQL攻击命令注入到Web的表格中,再通过欺骗性域名、字符串来达到攻击云计算的目的。还要一些黑客会利用跨站点脚本的手段来查找到网站中存在的漏洞,在网站中插入一些自己设定的链接来偷取游览网站的用户的信息。其中还有一种比较常见的攻击网站方式为DDos攻击方式,这种攻击方式往往比较隐蔽,不容易被信息安全维护员所发掘,其主要是通过一些合乎网站服务器的命令进行反复占用网络资源,让服务器超载,从而在进行其他网络游客命令要求的时候不能及时进行响应,也就是我们常见的服务器卡顿现象。由于我国互联网产业发展过快,人们对于互联网的认识速度还没有跟上互联网发展的步伐,在进行云计算相关建设工作的时候,对于从事云计算处理的人员的管理方面有一定的漏洞,我国现在缺乏一个具备最高管理权威的相关信息安全规划机构去管理相关的信息安全事务,而且在地方上的云计算环境下,内部管理也比较薄弱,对于内部人员的监控力度不到位甚至是没有监控措施,很多操作都没有阻断措施,导致一些黑客有机可乘,利用管理漏洞偷取用户信息,造成信息安全隐患,甚至是一些人员也利用职务之便进行用户信息的偷取。由于我国云计算相关体系仍然在建设之中,不仅仅是云计算方面的信息管理法律法规,甚至于整个互联网行业的法律法规体系也不够完善,仅仅是近些年出台的网络信息相关法律还是远远不够的,其适用范围仍然不够广泛,不能全面应用于云计算运作中,就给了黑客打“球”的机会,而且往往由于网路管理秩序混乱,不能给黑客及时的惩罚。对移动互联网下云计算安全问题所存在的漏洞进行详细的分析,进而创新出相应的解决策略。

2 解决云计算安全的策略

在进行云计算构建的时候就需要加大网站完善力度,要重视网站安全级别,对于网站响应的服务器和操作系统甚至的所用的通信网络都进行及时的更新与升级,不断加固网站安全级别,鼓励各个安全部门加大对于网站防护系统的开发,致力于开发出响应国家云计算推动号召的新兴安全系统。这也需要国家加大对于云计算方面信息安全开发的投入,积极鼓励响应人才研发出适合中国本土的核心技术,多多应用我国自主开发的源代码相关信息安全产品。在云计算的实施中,要注意提升计算机安全技术相应的平台作为支撑,设置相对应的网访问权限,让参与云计算的工作人员建立相对封闭的网络访问途径,提升网络安全防护能力。面对我国信息安全管理方面的薄弱问题,我们要严格实施人员管理制度,制定相关的比较严格的监督政策,定期进行数据备份工作方式由于管理疏忽导致黑客成功入侵破坏数据的情况,并且在各个部门之间都要设置权限和监督,面对设计到重要机密的问题,使用内部网络访问的管理办法限制信息获取人员的数量,进而减少信息泄露的几率。我们还可以通过在信息访问过程中添加网络域访问控制、人员身份识别等等加密方式,尽可能的进行信息保护。另一方面,我们还需要提升工作人员对于信息保密的认识,给员工们进行定期的相关信息安全知识培训,从潜移默化中保证工作人员重视信息安全问题。让从事云计算的人员能具备比较强的安全意识,从而在进行云计算工作的时候能有熟练业务工作。给各个部门不同的访问权限,让各个部门人员各司其职,控制数据文件的操作能力,并能在每一次数据操作后都能留下记录。同时也需要从在高校中大量招收专业技术过硬的人才,进行信息安全专业人员的补充,从主观层面上提升云计算安全级别。通过加强以上几个方面来不断完善移动互联网下云计算的安全问题,为人们一个良好的移动网络体验。

3 云计算问题的安全防护

当移动互联网下云计算没有表现出漏洞的时候,我们还要对云计算的安全问题进行及时的维护,来进一步提高互联网下云计算的安全防护能力。首先,我们要进一步提高云计算终端的安全防护能力。云计算的终端是云计算安全问题的核心,创新出更好的算法和加密法则来进行云计算的加密工作。通过根据云计算的安全性问题来设计出更加完善的杀毒和信息防护软件,提高云计算终端对恶意病毒和病毒软件的安全防护能力。在移动互联网下的云计算的相关信息进行设置相应的权限,加强对云计算资源访问的检查,对于关键核心的云计算资源采用分离保护的模式。另外,在云计算资源访问的情况下,可以采用电子签名或者指纹的形式,再采用反跟踪技术和代码加密技术等对云计算的安全问题进行加固,防止黑客通过逆向工程等方法,对云计算的资源进行非法的篡改和采取。采用严密的工作模式,防止云计算的登陆密码和用户名被窃取,进而减少黑客对移动互联网终端的攻击,加强云计算的安全问题。云计算的工作人员要对相应的部分及时进行检测和维护,及时修补黑客攻击所造成的相关漏洞,提高访问云服务的安全性。最后,在移动互联网背景下,由于人们所采用的连接方式众多,所访问的网络终端计算能力和安全维护能力较弱,以及相应软件的限制,所以在传统的移动互联网模式下,信息安全的保护能力呈现较弱的趋势。移动互联网下,云计算的资源并没有采用加密的方法,大多数只是通过相关的网络协议来完成云计算资源的访问。为保证传统互联网下云计算的安全问题,相关的技术人员可以从相关的网络协议入手,通过对安全的网络协议进一步的限制,来增加云计算下资源的安全问题。另外,可以从提高移动终端的安全问题解决入手,通过增加移动端的安全防护能力,来提高云计算资源的安全性。

4 结论

总而言之,通过以上对移动互联网下云计算安全问题的探究和分析,以及相应的解决问题的策略。可以借鉴以上几种策略,来保证云计算下信息的安全性。另外,我们要不断对云计算的相关问题进行维护,进而确保移动互联网下,人们信息的安全性,让人们在安全性的保护下进行美好的互联网体验。

参考文献

[1]刘权.云计算环境下移动互联网安全问题研究[J].中兴通讯技术,2015(3):27.