• 美文
  • 文章
  • 散文
  • 日记
  • 诗歌
  • 小说
  • 故事
  • 句子
  • 作文
  • 签名
  • 祝福语
  • 情书
  • 范文
  • 读后感
  • 文学百科
  • 当前位置: 柠檬阅读网 > 小说 > 正文

    浅谈信息空间的威胁因素及防范技术

    时间:2020-12-13 08:04:05 来源:柠檬阅读网 本文已影响 柠檬阅读网手机站

    (乌兰察布市公安消防支队,内蒙古 乌兰察布 021000)
    摘 要:
    随着信息技术的飞速发展,网络安全问题日益凸现。文章针对网络安全的主要威胁因 素,重点阐述了几种常用的网络信息安全技术。
    关键词:信息;
    计算机;
    网络安全;
    网络技术
    中图分类号:TP393.07  文献标识码:A  文章编号:
    1007—6921(2009)15—0074—02

    随着计算机技术及和因特网的迅速发展,人类社会正步入一个前所未有的网络时代和信 息时代,计算机、网络、网站、服务器、论坛、QQ、博客等这些名字恐怕连十岁的孩子都早 有耳闻,笔者认为这些与信息相关的工具或技术其实归纳起来有三个功能:存储信息、处理 信息、传播信息。我们不妨将这些与信息相关的技术统称为信息技术。这些工具和载体加上 信息构成了一个浩瀚的信息空间或虚拟世界。

    信息技术的影响已经广泛渗透到人类社会活动的各个领域,查找和利用信息成为人们 开展各种社会活动的重要内容之一。但由于信息空间是一个相对开放和自由的虚拟世界,在 这个虚拟世界遨游时,你可以匿名的发表自己的各种信息或浏览或下载和浏览各种你需要的 信息,不必担心影响到其他人。就是这样一个自由的空间里,有些别有用心的人,他们在传 播着制造炸弹、如何传播淫秽图片、窃取别人的银行卡,如何编写和传播病毒、如何使电脑 和网络瘫痪等有危害的信息技术。因此,信息空间及网络环境安全性日益暴露出前所未有的 威胁风险也变的日渐严重和复杂。有些公民认为政府应该对信息空间应该严加管制,但笔者 认为,人们往往都是带有目的性去寻求自己所需要的信息,人们可以选择需要的东西而主动 远离不良的信息。毕竟,自由的世界让我们感觉更加舒适,自由这也是信息空间的巨大魅力 。

    那么,我们该如何应对信息空间的威胁,如何防止网络或电脑中毒,如何在这个虚拟世界潇 洒的漫步而远离危险呢?笔者认为,选择什么样的信息那是你的自由,但笔者愿为你简单的 介绍一些相关的知识,以便更好的防范信息空间的威胁。
    1 分析信息空间的威胁因素

    归纳起来,针对信息空间的安全威胁主要有:
    1.1 软件漏洞

    每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。

    这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
    1.2 配置不当

    安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不 起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件 捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全 隐患始终存在。
    1.3 安全意识不强

    用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会 对网络安全带来威胁。
    1.4 病毒

    目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计 算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或 程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,安装 杀毒软件非常必要。
    1.5 黑客

    对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利 用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对 信息安全的危害甚至比一般的电脑病毒更为严重。
    2 几种常用的信息安全技术
    2.1 防火墙(Fire Wall)技术 

    防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安 全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决 定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在 不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。然而,防火墙 也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一 是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据 进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安 全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。


    2.2 数据加密技术

    数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息 的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防 止秘密数据被外部破析所采用的主要手段之一。

    数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止 机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子 欺骗,这对信息处理系统的安全起到极其重要的作用。
    2.3 系统容灾技术

    一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复 能力。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的 最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证 数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个 放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器 的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。集群 技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效 而引起的系统死机和不可用问题。
    2.4 漏洞扫描技术

    漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目 标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序 。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击 方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。

    信息空间的安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社 会越来越快的信息化进程,各种新技术将会不断出现和应用。信息安全孕育着无限的机遇和 挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来信息安全技术将会取得 更加长足的发展。就个人用户而言,笔者认为多看看相关论坛的帖子,提高警惕,养成一个 良好的上网习惯非常有益。
    [参考文献]
    [1] 李军义.计算机网络技术与应用[M].北方交通大学出版社,2006,(7). 
    [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
    [3] 张嘉宁.网络防火墙技术浅析[J].通信工程,2004,(3).

    相关热词搜索: 浅谈 防范 威胁 因素 技术

    • 文学百科
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章