摘要:随着网络应用的普及及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。充分了解网络运营的整体态势,全面地关注信息安全是网络管理员必备的专业技能。只有充分掌控网络安全的整体态势,才能找出行之有效的解决办法,从而从繁琐的技术细节中脱身,更好地投入到对网络宏观态势的研究及分析中。本文通过对网络信息安全的描述,以及列举了网络信息安全在现实生活中的运用及现状,对其进行了合理的分析,最后给出了各种信息安全现状及其隐患的解决机制。以期对当前的网络安全态势的分析及掌控包括后期的决策调整提供帮助。
关键词:网络信息安全;运用;解决机制;态势感知
一、现代网络信息安全的概念
信息安全顾名思义是指对于各类信息的保护。其中包括信息的机密性及信息的完整性还有信息的随时获取等方面。当然这类面向数据保护的信息安全概念是指传统的纸质信息时期。当互联网技术出现时,这一概念显然不能满足各项数据对信息安全的要求。当前的信息安全是指除了信息的完整、机密及可获取之外还要保证互联网中各项数据的安全及鉴别、使用授权及访问控制和可服务性等方面,另外在个人信息的隐私保护及知识产权的合法保护等方面也要兼顾。将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。
二、生活中的网络信息安全现状分析
网络信息安全事关国家安全,社会稳定,经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息的采集,储存,传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生活也难以健康有序地进行,国家安全更无法保障。当前我国网络信息安全现状不容乐观,人们要正确对待信息化进程中所引起的负面影响,采取积极对策,保障我国网络信息的安全生活中存在的网络风险主要表现在以下的几个方面:
(一)一些存在安全漏洞的政府网站成了一试身手的黑客们的攻击对象。近几年来,各种政府网站被黑客攻击的新闻真是层出不穷,让政府单位甚至是国家蒙受巨大损失。国家曾一度提出要防范这种犯罪行为,但是道高一尺魔高一丈,黑客高手也是变本加厉,让我们听之心惊,在短短几秒钟以内,黑客会搞的一个网站瘫痪。但最终究其原因,还是由于我们自己的网站没有很好的安全措施,因此被如此猖狂地侵犯那是犯罪者的轻而易举的事情了。
(二)一些不安全的访问控制使得病毒对各种网络不攻自破。当你对自己的电脑或者网络安全机制的设置较低或者直接在没有入侵检测的情况下就进行网络流通的话,那无疑是病毒侵犯你最好的机会。病毒这时无孔不入,它会在很短的时间内搞得你无法下手而给你带来意想不到的损失,轻者是重复的劳动,重则是巨大的经济损失等等。
三、网络信息安全隐患的解决机制
目前,国内的网络安全主要依托软件技术的升级及网络用户自身信息保护的本能还有对网络用户的严格要求。比如:要求用户为自己设置安全性高的密码,在自己的电脑中使用防火墙等。研究发现,这些措施对于当前网络安全这一综合性全新课题来说是不能满足信息安全保护的条件的,只靠技术升级是不能全面解决问题的,只能被动的防范而不能主动的击破传播性病毒及攻击性病毒的入侵。要想全面规范地保障网络信息的安全需要从不同的方面下手。
(一)防火墙。防火墙在某种意义上可以说是一种访问控制产品,能够较为有效的防止黑客利用不安全的服務,对内部网络的攻击,并且能够实现数据流的监控,过滤,记录和报告功能,较好地隔断内部网络与外部网络的连接。
(二)用户认证产品。可利用IC卡上的个人私钥与数字、签名技术结合,实现数字签名机制。随着模式,识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别,更趋完善。
四、网络信息安全的动态进展
(一)加密形式。id保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。仅有卡而不知PIN码,就不能进入系统。智能卡比对口令方法进行鉴别更好,但其携带不方便,且费用较高。
(二)生物特性识别。生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段紧密结合,利用人体固有的生理特性,如指纹、脸部识别等。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘,防伪性能好,不易伪造或被盗等优点。
五、结语
随着网络的普及应用及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。只有将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。本文所讲述的网络信息安全的基础知识,使大家对网络信息安全有了全面的了解,并且详细例举了生活中所存在的网络信息安全隐患问题,使我们深刻地认识到创建网络信息安全管理体系与机制是当前的信息发展的头任务。
参考文献:
[1]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J/OL].电子技术与软件工程,2017,(19):214.
[2]郝思洋.个人信息权确立的双重价值——兼评《民法总则》第111条[J/OL].河北法学,2017,(10):128-139.
[3]刘天闻.局域网环境下网络安全技术的应用[J/OL].电子技术与软件工程,2017,(15):211.
[4]沈继涛.计算机网络安全防范策略[J/OL].电子技术与软件工程,2016,(24):210.
[5]冯小茶.数学签名技术在计算机安全防护中的应用[J/OL].机电工程技术,2016,(Z2):574-576.
作者简介:苏琳,甘肃省兰州市,西北中学。