您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页计算机网络安全问题探讨及其对策

计算机网络安全问题探讨及其对策

来源:华佗健康网
移动互联网 计算枫网络安全问题探讨及其对策 张学斌海南省海警第三支队 摘要:信息化已经成为了时代发展的潮流,在不断地发展申,中信息技术的应用也越来越广泛,在这.一.大背景下’网络安全问题也在发展 中逐渐暴露出来。目前,在中,网络信息问题成为了影响发展,阻碍建设的重要隐患因素。为了加强信息安全建设,提高网络安全, 需要对现有的网络环境进行分析,并在此基础上进行针对性的对策提出。笔者根-期}相关资料,从当前的网络信息安全现状为切入点,对 网络安全问题进行讨论,并提出相关的解决对策。 美■啊:计算机丹络信息安全建设对策 当前是网络的时代,是信息的时代,在这种信息化的大潮 国内自主研发越 上国内的信息安全存在较大的安全隐患, 流中,的建设也受到了这一大环境的影响。网络信息技术 对于核心技术的缺失,让的网络信息系统面临着嵌入式 —方面为建设提供了助力,为的发展提供了有力的支 病毒等风险,甚至还会有一些通道造成军事信息泄露,易 持。但是,在另一方面,我们不得不意识到,由于信息网络安全 受到外部攻击和控制,风险系数高。尤其是对于来说,核 问题的屡次出现,而造成的一些建设问题。当前,由于国 心技术的缺失让这一特殊环境下的信息网络更容易受到 内目前技术水平的局限,在核心技术上,以及相关的软件开发 窃听、监视,造成军事机密的泄漏,造成极其恶劣的影响。 上还缺乏自主性,依赖外国技术;再加上当前部分官兵安全意 识薄弱,管理混乱,管理不足,导致信息安全问题越来越 严峻,严重影响了的建设和发展。 1计算机网络安全闻■发晨现状 1.1.2受到外部攻击概率较大 目前,由于信息技术的不断发展进步,信息系统很容易受 到来自外部的攻击,一些黑客或者不法分子,借助于网络平台, 对内部的信息网络发起攻击,入侵后在系统中留下木马病 毒,对相关数据进行人为篡改,并且对内部的相关数据进 1.1技术问题 1.1.1核心技术缺乏自主性 行窃取,对信息进行窃听,监视,这种非法的入侵获得对 当前,由于技术水平的局限,在信息技术方面以及相关软 网络有着极大的威胁。由于网络平台具有极大的隐蔽性 件开发上面还缺乏自主性,对国外技术依赖性大。在信息 和复杂性,一旦网络受到外部攻击,就会造成极为恶劣的 化建设中,数据库技术、相关硬件以及CPU和网关软件并非 影响,对信息系统造成极大的破坏,对的信息安全产 2.5在计算机运行工作中掌握好可靠度与不可靠度之间的 关系 =F(*)=l。也就是说在计算机网络通信的可靠性设计中应该把握 好可靠度和不可靠度之间的关系,只有这样才能使计算机的可靠性 在计算机的可靠性处理中应该明确好可靠度的含义,可靠度指 有所保障。 的是在一定的条件下完成某种功能的概率预算,概率通常用字母R 在现在计算机通信网络给人们的生活带来了巨大的便利,人们 来表示。在可靠度的推算中涉及到一个函数,用R(t)来表示这个函 在利用计算机通信网络的同时应该加强计算机通信网络可靠性的设 数则实际的函数表示为: 计。在计算机通信网络的可靠性设计上需要相关的网络通信人员进 行计算机通信网络可靠性产品的研发。用户在使用计算机通信网络 R--R(t)=P(T≥n 0≤t≤ 在0≤t≤1中,随机变量T为产品的正常运行时间到失效时 时应该注重对自己信息安全意识的保护,要用自己的方法加强计算  间之间的关系,在可靠度的对应下就是不可靠度,在不可靠度的表 机通信网络的可靠性。现中通常用F来表示,在其中的函数用F(t)来表示,两者之间的互 补关系为: 参考文献 F )=1一R(t) IP(T<t) 在产品进行工作是(t=0),表示计算机的可靠性是无故障的, [1任艳斐,亓传伟.对计算机通信网络可靠性设计技术的研究【1]J】.信息 与电脑(理论版),2013(04):25_26 随着工作的增加,在产品的可靠性上就会有所改变,也就是说不管 [2】徐宁,许隶勤,张磊,李新艳,周培莹.计算机通信网络可靠性设计 产品的使用时间多长最后总是要失效的,即R(t)=R(。)=0,F(t) 技术研究【J].信忠与电脑(理论版),2016(06):203,207 数码世界R180 固团目匝 生极大的隐患,严重影响到信息安全管理和建设。 1.1.3易遭受病毒感染威胁 访问控制是网络安全防范和保护的主要策略,它的主要任 务是保证网络资源不被非法使用和访问,是保证网络安全最 目前,网络上存在许多的病毒和木马,以及钓鱼网站等安 全风险。由于这些病毒具有极大的隐藏性、复杂性和破坏性, 重要的核心策略之一,它在以太网交换机的每一个访问端口都 配置访问控制列表,即Access Control List(ACL),只有在源  又极易伴随网络文件、信息邮件等进行传播,这就导致了 MAC地址为访问控制列表中允许接入的终端MAC地址时,信息系统极易受到病毒的感染。信息系统具有特殊性,一 才可以继续转发MAC帧,否则该MAC帧将被丢弃。 旦遭到这些病毒木马的入侵,就会造成数据的泄露,系统的破 坏,数据的损坏,对信息系统造成严重影响,甚至造成系 统瘫痪。 囵 QI.^档韩翱豢链 糍辔稚 1.1.4网络传输风险 在信息网络中,传输环节存在着许多的安全风险。由 于传输环节会经过不同的终端和外节点,这些节点具有较高的 隐蔽性,的资料在传输环节中极易受到攻击,造成信息泄 露以及篡改,或者是数据的恶意破坏,面临较大的安全风险, 2.2启用802.1X接入控制机制 由于我们有时需要更换动态访问控制列表,所以更重要的 严重影响的信息安全。 1.2管理问题 1.2.1管理缺失 是终端MAC地址是可以更改的。如果敌方知道我方访问控 制列表中的MAC地址,就可以将自己终端MAC地址设为列 表中的MAC地址而实现非法接入。针对这一现象我们可以采 在国内的网络信息管理工作中,标准化管理起步晚, 发展缓慢,网络信息管理本身具有数量巨大、分散以及复 用802.1X接入控制机制。它需要建立一个鉴别数据库,每一 个新接入交换机的终端只有输入用户名和密码,经由以太网交 杂的特性,导致在进行网络信息管理工作时很难做到标 换机鉴别数据库的鉴定为有效后才可以进入访问控制列表。 准化,再加上投入不足,基础设施缺乏,相关制度规定的漏洞, 信息安全管理有着较大的缺陷。另外由于没有硬性指标 来对网络信息管理工作进行规范,造成了管理方式混乱, 管理设备不一,管理水平相差甚大的局面。正是因为没有硬性 指标规定,的缺失,导致在网络信息的管理上存在着 很大的局限性。并没有做到标准化管理和科学管理,没有标准 的指引,网络信息管理就会陷入混乱,不仅效率低下而且 也会造成资源的浪费和重复工作,严重的制约了网络信息 管理工作的发展。 圈1 舟户^ 其逻辑图如图1。 糖辑增p lp 0 用番蠢麓崩一 瓣蠢璃,I 垂罐基辫户 在图1中注册数据库中有用户A与用户C及其各自的口令, 当用户A、B、C、D接入交换机时,同时启动鉴别机制,而只有A、 1.2.2管理人员综合素质不高 C才有登陆用户名与口令,输入正确后在访问控N rJ ̄U表中加入 高级网络管理人员必须要具备较强的理论基础和实践管 MAC A与MAC C,进而可以访问敏感信息资源。对于用户 理能力,同时具备较高的网络专业技术,对于网络信息相关业 B和C而言,由于注册数据库中并没有其数据记录,因而被禁 务要熟练,不管是在理论指导上还是在实际工作中都需要有较 止访问敏感信息资源。 高的个人能力。随着信息网络管理的发展,对于网络管理人员 的综合素质也有了新的要求,但是就目前网络管理人员的 2.5采用使用数据加密技术 对军事涉密信息在网络中的存储和传输可以使用传统的 情况来看,综合素质偏低,在管理水平上比较欠缺,在网络管 信息加密技术和新兴的信息隐藏技术来提供安全保证。在传 理上束手束脚,技术应用方面也存在较大的局限性,管理水平 发保存军事涉密信息的过程中,不但要用加密技术隐藏信息 和网络技术精通的综合性复合人才更是少之又少。正是因为管 内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至 理人员的综合素质问题,导致在进行实际的网络管理工作中, 信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指 不仅效率低下,操作不合规现象屡有发生,导致了信息管理水 纹和标签等技术手段可以将秘密资料先隐藏到一般的文件中, 平低,严重阻碍了信息网络安全管理工作的展开。 2网络安全技术对策 然后再通过网络来传递,提高信息保密的可靠性。 2.4定期进行病毒扫描,对系统进行监测 为了加强的信息网络管理,需要对系统进行定期的检 2.1安全端口建立访问控制列表 Digital Space R181 移动互联网 测,实时进行病毒扫描,一旦发现病毒,及时处理杀毒。病毒 5.5国家需要加强相关的扶持 对于的网络安全管理,国家应该高度重视,勒令有关 预防可以将原有出现问题在处理变为主动截杀,能够极大的减 少病毒的杀伤力,降低安全风险。对于信息系统中的文件、 部分积极加强对于网络安全的管理。有关部门需要加强对部 数据、邮件等进行实时监控,一旦出现数据异常,则迅速出击, 队网络管理的支持,这种支持既包含了方面的支持,也要 及时处理。及时进行病毒软件的更新,进行病毒数据库的更新, 包含资金方面的支持。在上,国家要加强对违法窃取军事 对计算机进行定时扫描,以确保信息系统的安全性。 机密事件的处罚力度,制定严格的保护军事信息的法律法规, 并进行宣传推广。对于违法相关规定的人员给予严肃处理。在 资金方面,要加强对的信息安全管理方面的资金支持,让 2.5加强自主技术开发,提高安全性能 对于整个网络信息安全来说,由于技术的依赖性大, 很多核心技术缺乏自主性,造成了很大的安全隐患,为改变这 有能力培养出一批业务素质高的网络开发和管理人才'从 一局面,一方面需要加强对网络信息管理软件的谨慎筛选, 提高软件的安全性和稳定性,防止发生一些来自外界的网络 技术攻击而导致网络信息文件的泄露,造成一些不必要 的损失。另一方面,需要不断地进行技术专研,加大科研投入, 进行自主核心技术的开发,降低技术和设备的依赖性,只有拥 有了自主技术,才能从根源上进行安全隐患的排除。 加强资金 的投入,将网络信息管理所需要的一些设备进行补充和更 新,让基础设施满足网络信息管理的需求,防止出现技术 漏洞或设备陈旧而引发的信息安全问题。 3网络安全管理对策 5.1加强军官的网络安全意识 要做好网络信息管理工作的普及,让官兵正确的认识 网络信息的重要性,意识到网络信息管理工作的重要 性。让领导层重视网络信息管理工作,加大对网络信 息管理的资金投入,进行基础设施建设,进行先进设备的引进, 进行核心技术的自主开发,对网络信息管理进行数字化建 设,确保网络信息管理工作的有序进行。只有加大网 络信息管理的资金投入,才能在硬件上跟上网络信息管理 发展的步伐,为网络信息管理做好硬件支撑和技术支持, 确保网络信息管理的质量。也只有加强官兵的安全意识, 才能提高网络系统的安全性,建立一个安全的信息网络 环境。 5.2提高管理人员素质 、 在整个网络信息管理中,网络信息管理人员有着 极其重要的作用,为了提高网络信息管理的水平,提高部 队网络信息管理的效率,加强网络信息管理的规范性,就 必须从网络信息管理员工入手,来进行网络信息管理 工作的建设。加强网络信息工作人员的工作能力,要定期 对工作人员来进行培训,将现行的一些技术手段和先进设备的 使用方法进行传授,还有在新形势下I均网络信息管理所 必须具备的网络操作技术,也必须进行教导,例如一些计算机 操作技术,防火墙技术等,将一切涉及到网络信息管理工 作的相关技术做好普及,确保工作人员在进行实际操作时能够 不出问题,确保网络信息工作的顺利进行。 数码世界P.182 方面的研发,从技术上实现对信息的安全保护。另外也要及时 更新设备,避免因设备落后或设备故障而导致的信息数据丢 失等问题。 4结语 网络信息技术的发展一方面为的发展提供了新的契 机,为发展提供了助力,另一方面,在信息网络发展中,许 多安全问题也暴露出来,对的信息安全建设带来了极大地 困扰。由于自主技术的局限,核心技术的缺失,复杂的网络信 息环境,再加上目前中部分官兵安全意识薄弱,管理者综 合素质不足,管理水平有较大的局限,导致了的信息安全 问题日益严峻。为了改变这一尴尬局面,需要不断的提高自主 信息技术的开发,进行相关安全管理技术的应用,同时也要加 强信息安全的管理水平,加强信息安全意识,加强管理者 的管理水平。本文根据网络信息管理现阶段存在的问题, 初步提出了解决方案,但是由于认知的局限性,还存在一定的 缺漏,还需要网络信息管理领域的专家学者来进行指正, 促进网络信息管理工作的进步。 参考文献 [1】罗秋红.计算机网络信息系统的安全问题及其对策【J】.信息与 电脑(理论版),2016,(15):199--200 【2】王远鹏.消防信息化建设中的网络安全问题及对策【J】.科 技展望,2015,(26):10.170--171 [3]张频捷.基层网络信忠安全问题及对策【J].中国指挥与控 制学会.2014第二届中国指挥控制大会论文集(下)【J】.中国指挥 与控制学会:,2014:3 [4]刘春立,黄琳娜,唐丽芳.计算机网络安全问题及其对策[J】. 煤炭技术,2012,(O7):170--171 【5】关晓蔷,刘煜伟,崔莺.计算机网络信息安全问题及对策【J】. 科技情报开发与经济,2006,(11):91-93 [6】王保民.计算机网络安全现状及其对策浅谈【J】.中国劳动保护 科学技术学会.全国第二次安全科学技术学术交流大会论文集【J】. 中国劳动保护科学技术学会:,2002;5 而实现对计算机网络的维护和安全保卫。同时增强技术 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务