您当前的位置:首页 > 计算机论文>信息安全论文

关于信息网络安全与防护策略的几点思考

2016-08-17 16:13 来源:学术参考网 作者:未知

  信息技术的进步带动了通信网络的飞跃式发展,最近几年随着移动设备终端功能的迅速发展,信息安全的焦点逐步由以固定的计算机网络安全转变为移动设备及普通计算机设备共同的网络安全,目前,手机终端及计算机终端已经成为人们日常生活中不可缺少的部分,手机所涉及的个人信息隐私及通讯安全和计算机网络安全防护已经成为目前新时期网络安全的重点,本文主要探讨目前无线终端设备及计算机信息网络威胁等问题,提出提高综合网络安全防护策略。

 

  近年来,随着手机网络技术的成熟,4Gwifi移动网络迅速普及、手机应用数量的迅猛提升。我国的手机等移动终端访问互联网业务已远超固定PC设备,各行业对移动终端的网络的安全要求越来越高,对移动信息的安全性更加关注,如何保证终端设备网络通信的安全性已成为人们急需面对的问题。因此,我们应当防范互联网犯罪,预防个人隐私泄漏,有效保证移动终端网络安全。而PC设备和移动设备共同形成网络终端设备,我们主要以此为讨论重点。

 

  1 计算机通信网络安全现状

 

  1.1 网络终端设备通信网络安全概况

 

  网络终端设备主要由计算机终端、移动终端和通信网络组成,其中移动设备和计算机是通信网络的信源或终端,通信网络是传输和交换数据的必要手段,最终实现各类终端设备的资源共享。网络终端设备通信网络安全,是通过对应的安全措施防止计算机及移动终端中的通信网络中的密码、数据、各类操作系统等内容遭到更改破坏、防止其它用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。

 

  1.2 网络安全研究的历史、现状

 

  网络安全研究最早是由美国进行相关的基础理论研究,先后制订了计算机系统安全评估准则、网络系统数据库方面的系统安全解释,形成了安全信息系统体系结构的基本准则。安全协议作为信息安全的重要内容,作为信息安全关键技术的密码学,更是取得了长远的发展,近年来信息人员解决了数字签名的问题,而电子商务的安全性要求更是带动了网络安全论证、密码管理等研究。

 

  2 目前网络安全存在的问题

 

  2.1 系统自身的问题

 

  由于各类个人移动设备终端及PC终端在设计时由于各种原因,厂家总是留有窗口或是后门,这就导致了各类设备在实际运用的过程中由于其系统自身的不完善导致了安全隐患。

 

  2.1.1 操作系统的脆弱性

 

  各类操作系统由于开发企业的技术不同,在网络安全方面总是存在各类流动,导致存在各类信息隐患的存在,尤其是当前黑客技术的不断发展,后门类软件能够做到在入侵各类终端后自行上传隐私数据、窃取密码等重要资料。

 关于信息网络安全与防护策略的几点思考

  2.1.2 软件的漏洞

 

  各类应用及通信软件系统的不完善,给各种不安全因素和入侵留下了隐患,应用的不规范更导致了信息安全的缺陷。

 

  2.1.3 脆弱的网络安全服务

 

  我们常接触的PC终端因特网的基石是TCP/IP协议,该协议在设计上就有许多安全隐患,很多基于TCP/IP的应用服务,在不同程度上存在着信息安全问题,而无线设备可能在接触钓鱼WIFI及其他恶意网络渠道会导致安全风险。

 

  2.2 人为因素

 

  网络黑客通过各种技术手段进入各类终端设备,进行破坏、窃取、篡改损坏网络,对网络构成了极大的威胁。黑客入侵的手段和方式多种多样,有传统的利用病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等方式进行攻击,还有新型的利用0day工具、rootkit软件、利用虚拟机实施攻击、无线入侵等方式,为自己谋求各个方面的利益。

 

  2.3 自身因素

 

  网络危害的另一个主因是因为企业及个人对网络安全意识淡薄,缺乏必要的安全防护意识和安全防护措施,导致信息危害的发生。

 

  3 提升网络安全的几点建议

 

  安全针对以上提出的影响网络安全的因素,我们应当从以下6个方面着手提高终端通信网络安全。

 

  (1)加快网络安全政策法规建设,制定新的信息安全法律,规范网络空间主体的权利和义务。

 

  (2)加强个人及企业的网络安全意识,进一步的推广和普及网络安全知识。

 

  (3)进一步的研发加密设备芯片,在集成电路、核心电子元器件、基础软件等核心关键技术方面实现进一步的推进,将新科技手段融入终端设备中,提升设备保密性能。

 

  (4)进一步增加网络安全资金投入,形成多层次、多渠道、多方式筹措资金的模式和机制,重点支持信息安全关键技术研究、信息安全产品开发与产业化、重要基础设施防护、国家信息安全重大工程建设、信息安全关键标准制定与信息安全宣传教育等重要基础性工作。

 

  (5)积极开展国际对话与合作交流,推进网络外交,加强信息安全事件与威胁信息共享,联手打击网络犯罪行为和网络恐怖行为。

 

  (6)进一步的研发操作系统安全技术,对目前的手机及计算机系统的网络安全弱点进行全面整改,尽量做好已发现漏洞的安全维护工作。

 

  作者:范黎明 来源:电子技术与软件工程 20163

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页