网络信息安全的威胁与防范关键技术之研究

2016-03-30 19:44陶成兵甘肃省华池县职业中等专业学校
电子制作 2016年20期
关键词:计算机病毒威胁信息安全

陶成兵 甘肃省华池县职业中等专业学校

网络信息安全的威胁与防范关键技术之研究

陶成兵 甘肃省华池县职业中等专业学校

随着社会的飞速发展,互联网在人们生活中发挥着愈加重要的作用。现代社会中,网络对我们产生了很大影响,这种形势下,网络信息的安全问题也逐渐进入人们的视野,需要引起格外重视。本文将阐述可能对网络信息安全产生威胁的种类以及经常出现的安全威胁手段,重点对现阶段研究和应用的网络信息安全防范技术加以探讨,希望给相关工作提供参考。

网络信息安全;威胁种类;防范技术

引言

近年来网络通讯技术以及信息技术发展十分迅猛,应用范围也是越来越广泛,也正是因为网络的存在,使得信息从获取环节一直到处理和应用起来都更加方便快捷。但是伴随网络规模逐渐扩大,其容量也随之飞速膨胀,使用的设备以及其管理形式愈加复杂多样,使得网络出现了很多安全方面的问题和隐患,信息安全也面临威胁。这种问题在近年来愈演愈烈,对世界各国来说都可能会带来很大程度上的经济威胁,所以网络信息安全已经成为世界范围内一个十分重要的研究课题。

1.网络安全威胁的种类

对于网络信息安全的定义是这样的:不因为偶然或者恶意的原因,让网络信息收到非法的篡改、插入、删除或者显现,最大程度上保证信息的完整安全以及可使用。现阶段,网络信息安全涉及的内容十分广泛,其系统也比较复杂多样,相关学术界有关网络安全威胁的具体内容并没有划一的分类形式,但是通常会在大体上分为两类。

1.1 自然威胁

顾名思义,这种类型的威胁指的是因为自然环境因素给计算机网络设备产生的影响,或者是对物理设备产生的损坏,也可能是环境给设备正常工作带来的干扰。这种威胁通常都是突然发生,并且没有一定的针对性,最重要的是,自然威胁一般都是无法抗拒的,比如设备出现故障,各种自然灾害:地震、火灾、洪水、雷暴、电压问题,这些都会严重威胁网络信息安全。

1.2 人为威胁

和自然威胁相对应的就是人为因素产生的威胁,这种威胁通常又可以分为有意识和无意识两种情况,无意识产生的威胁是因为工作上的各种失误造成的信息损坏或者外泄,有意识的则是因为人因为各种原因的驱使,破坏设备、窃取信息和数据、甚至刻意制造计算机病毒干扰其正常工作。

除此之外,有意识的威胁还可以分为被动威胁以及主动威胁两种情况,被动威胁通常是监听信息,不会对数据进行随意修改;而主动威胁则会恶意修改原有数据和信息,这种情况十分恶劣且会造成重大影响。有意识的人为威胁在信息安全的威胁当中是影响最大的,也是相关工作人员应该重点注意的问题。

2. 常见的安全威胁种类

根据以往信息安全事故的经验,安全威胁的常见种类主要如下:

2.1 非授权访问

非授权访问指的是并没有事先获得系统授权,就对网络和计算机中的资源进行访问。也就是想方设法避开系统访问的控制权限,然后非法使用网络中的各种信息资源进行使用,或者随意将其访问权限扩大。主要使用的形式有:假冒身份信息、非法用户擅自进入系统自行进行操作等等。

2.2 信息泄露

信息泄露指有价值的信息数据泄露或者丢失的情况,也包括信息在传输的过程中被泄露或者在存储中丢失。现阶段很多网络的运行状态依然安全性很差,各种数据信息都能通过监听被窃取,网络黑客也很容易就能破解机密信息。

2.3 数据完整性受到破坏

用非法手段窃取数据并进行非法使用,对重要信息进行删除修改,从中获取利益;或者有意对数据进行修改和添加,影响数据的正常使用行为。

2.4 干扰网络服务系统

通过对TCP/IP协议、操作系统的安全方面以及各种应用系统中的漏洞进行利用,攻击网络设备。一般情况下都是对网络服务系统进行干扰,对其正常的作业流程进行改变。使无关的执行程序运行速度减慢,严重甚至能够引起运行瘫痪。这样合法用户就不能正常使用网络服务系统,不能收到需要的服务。

2.5 计算机病毒

计算机病毒会严重影响系统的正常程序运行,其中主要包括蠕虫、间谍软件、木马以及其他后门,现阶段威胁网络安全的最大祸首就是计算机病毒,造成网络瘫痪,不能正常使用,甚至造成重要数据丢失的现象。

3. 网络信息安全防范技术

3.1 防火墙技术

防火墙是计算机内部网络和互联网之间的一道信息安全的屏障。位置处于外网和内网之间,能起到访问控制以及安全策略的作用。能够将带有病毒和木马的数据包摒除在外,保护网络的安全,控制不安全的服务以及非法用户的访问。

3.2 入侵检测技术

这种技术能对计算机系统中的关键点进行收集和分析,然后在其中寻找违反安全策略的行为,向系统及时汇报有关情况。

3.3 加密技术

通常情况下黑客会使用网络协议分析工具对信息传输中包含的内容进行窃取。所以在重要信息进行跨越外网传输的时候一定要进行加密,最大程度上保证其安全性。这里主要使用的方式是将信息的原有排列方式进行改变,这样只有允许的信息接受和发送方才能对信息的真正内容加以掌握。

3.4 病毒防范技术

计算机病毒会在数据编制过程中对其加以损坏,或者插入到计算机程序中,破坏其原有的正常功能。应对这个问题使用杀毒软件即可,杀毒软件能起到预防、检测、清除病毒的作用。现阶段通常使用的两种有效方式是更新病毒库以及加强杀毒软件的识别能力,也要注意及时对操作系统进行修补。

3.5 虚拟专用网

这种虚拟专用网是公用网络的安全稳定的通道,其中能对网络数据进行加密传输,在公用网络中建立安全的连接,也就能让在公用网络上安全传递数据变成可能。

4. 结束语

网络技术的不断发展过程中势必会面对很多安全问题,面对这些层出不穷的问题应该不断完善解决措施,才能更好的保证网络信息的使用安全。技术层面一定要不断加强,管理方面以及相关法律制度方面也一定要不断完善,这样才能共同保证网络信息的安全使用。

[1]卢勤忠.信用卡信息安全的刑法保护——以窃取、收买、非法提供信用卡信息罪为例的分析[J]. 中州学刊. 2013(03)

[2]傅芸.我国身份盗窃的刑法规制研究——兼与美国身份盗窃刑法规制的比较[J]. 行政与法. 2013(03)

[3]于冲. 侵犯公民个人信息犯罪的司法困境及其解决[J]. 青海社会科学. 2013(03)

[4]于志刚. “大数据”时代计算机数据的财产化与刑法保护[J]. 青海社会科学. 2013(03)

[5] 唐德海. 台湾、江苏义务教育阶段信息技术课程之信息伦理教育比较研究[J]. 电化教育研究. 2013(02)

猜你喜欢
计算机病毒威胁信息安全
网络环境下的计算机病毒及其防范技术
人类的威胁
信息安全专业人才培养探索与实践
受到威胁的生命
计算机病毒防范技术及应用实践微探
保护信息安全要滴水不漏
高校信息安全防护
面对孩子的“威胁”,我们要会说“不”
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用