首页 > 论文范文 > 电子论文

网络信息安全与防范论文,网络信息安全风险监测

2024-04-12  本文已影响 236人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

摘 要:网络信息给我们的生活带来了很大的方便,但因此而引起的问题也是层出不穷。信息窃取、黑客攻击、网络风险等因素造成网络信息大量流失,给个人用户与企业用户造成了巨大的损失。本文以网络信息为重点研究对象,着重分析了网络信息的风险类别、引发因素、防范措施方面的内容,最终呼吁我国加强网络信息的法制化建设,共同构建出安全、健康、可靠的网络环境。

关键词:网络信息;风险;防范 一、当前网络信息存在的风险   网络信息信息作为一种资源是用来供给人们运用参考,是需要经历了不同的转化过程,这也使得网络信息在每个运用环节中都有可能出现风险,具体可体现在以下环节:   1、网络连接。互联网络所覆盖的面积十分宽广,小至城市,大至国家都建立了网络连接。但这种大面积的网络连接最危险的地方在于可能出现多个隐患点,入侵者可以通过不断寻找的方式来找到网络薄弱的连接处以实现对网络系统的破坏。如:当彼此连接的网络有一处被侵入,必将影响同一网络上的安全[2]。   2、内部系统。操作系统是计算机网络的核心部件,系统的安全状况直接决定着网络信息的安全指数。用户在安全操作系统时常常只考虑使用功能的需要,并未注重内部系统的安全设置。如:在重新安装系统时以缺省选项进行设置,这就运用了大量不需要的服务模块、端口,给网络系统带来安全隐患,增加了网络信息的风险。 二、引发网络信息风险的原因   从网络信息风险的多样性可以思考出,引发网络信息出现安全隐患的原因也必然会是多方面的,用户只有掌握了风险的引发因素才能做好有效的防范与处理措施,维护网络信息的安全。   1、硬件设置缺乏。硬加是计算机的重要组成部分,硬件设置的具体情况将决定了网络系统的运行状态,决定了网络信息是否正常安全。硬件设置导致网络信息风险主要体现在文件服务器、网卡工作站两大方面[3]。文件服务器的配置不过关将影响网络系统功能的发挥,而网卡工作站出现问题会造成网络不稳定。   2、访问控制复杂。当前有很多站点于防火墙配置上不断地增加访问权限,未考虑到访问权限过大也会造成很大的安全隐患。访问权限的扩大很容易让别人随便利用网络而造成网络混乱。而访问控制配置过于复杂将引起配置出现问题,让别人能够入侵。   3、电脑病毒破坏。病毒几乎是和计算机一并产生的,只要运用到计算机网络,就必然会出现各种电脑病毒。其一般会造成计算机网络瘫痪、信息被盗取等风险问题。而如今计算机病毒技术的不断更新,使其给网络信息造成的破坏力逐渐增加。   4、网络系统漏洞。当前计算机操作系统与早期相比已经加快了升级的速度,各种高性能的系统正被逐渐研发使用。但不管是什么系统都有着自身难以消除的系统漏洞,用户仅能依靠检测修复的方式来避免漏洞风险却无法从根本上改变系统的漏洞风险。 三、防范网络风险的有效措施   鉴于网络风险给社会乃至国家的信息安全造成了巨大的安全隐患,作为网络的用户必须要提高风险防范意识,从多个角度采取措施来维护计算机系统的安全,避免网络信息遭到人为破坏。笔者通过研究列举了以下几种防范技术:   1、防火墙技术。对计算机网络安装防火墙最大的作用在于能够避免遭到黑客入侵。防火墙技术的预防原理为结合防火墙的功能对网络通讯实施相应的访问控制规定,只能同意用户允许的人和数据进入内部网络中,对于未经允许的用户和数据则会自动屏蔽,这样能够有效防止黑客的入侵,避免网络信息被更改、窃取。   2、抗病毒技术。网络病毒不仅危害大,而且传播速度极快,能以很短的时间散布于各个计算机网络。增加抗病毒技术的运用能够对网络病毒起到良好的抵制作用。当前抗病毒技术主要是通过安装不同的杀毒软件实现,如:卡巴斯基等。当杀毒软件安装完毕后需要定期对计算机进行杀毒或修复漏洞,维护计算机处于正常状态。   3、分段技术。分段技术的根本在于从源头开始对网络风险进行控制,当前局域网的传输方式主要是利用交换机作为中心、路由器作为边界,而中心交换机具备优越的访问控制功能及三层交换功能[4]。这就为分段技术的运用提供了有利的条件,如:通过物理分段、逻辑分段对局域网进行安全控制,把存在病毒的网络资源屏蔽,确保信息的安全使用。   4、系统安全技术。只有系统处于安全状态才能保证网络信息的安全性,利用相关的技术对网络系统进行维护是必不可少的安全措施。防护、检测、反映和恢复等是网络系统安全技术的重要组成部分。其具体方式在于对网络做好安全防范措施,定期对网络进行安全检测,对出现的问题进行及时反映,利用针对性的措施恢复系统的正常使用性能,通过这些防御措施来维护网络信息。   5、数据加密技术。数据加密是防范网络信息风险最直接最有效的一种方式,该技术主要是引导用户对传输过程中的数据设置有效的密码。数据加密包括了线路加密、端与端加密等,两种方式都有着自己的特点。线路加密主要对保密信息使用相应的加密密钥进行安全保护。端与端加密主要是对信息的发送者端进行加密,当数据到达TCP/IP后利用数据包回封。 四、加强网络信息化法制建设   降低网络信息的安全风险不能仅仅依靠网络方面采取的措施,还需要依靠国家法律的制裁与保护。惩治非法操作。对于网络上出现的非法操作,立法部门需要积极加强立法明细工作,对具体威胁到网络信息安全的行为给予惩治,以法律的权威性来制止网络违法犯罪的出现。我国立法机关应坚持安全原则,保证信息在网络传输、存储、交换环节中避免丢失、泄露、窃听[5]。降低网络信息风险需要从多方面开展工作,重点实施网络安全防范技术的同时还要结合国家法律部门的立法工作,以确保网络信息的安全。 【参考文献】 [1]蒋坡.论构建我国网络法的体系框架[J].政治与法律,2003,20(16):99-101. [2]胡昌振.新时期的信息安全概念及方法论探讨[M].科技导报,2004,40(30):324-325. [3]王华忠.浅议计算机网络信息安全[J].中国新技术新产品,2008,12(8):33-34. [4]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2005,16(9):77-79.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
数据库中间件怎么设置,数据库的中间件有哪些功能上一篇: 返回列表下一篇:

继续阅读

热门标签