技术保障下网络信息安全论文

2022-05-01 版权声明 我要投稿

〔摘要〕针对当代图书馆网络信息安全现状,从国家级网络安全顶级设计、网络防范技术措施、管理手段保障三方面论述了图书馆网络信息安全问题。下面是小编精心推荐的《技术保障下网络信息安全论文 (精选3篇)》相关资料,欢迎阅读!

技术保障下网络信息安全论文 篇1:

5G时代计算机网络信息安全问题探析

【摘 要】信息技术的发展极大促进了人类社会的进步,5G时代在为人们的生活工作提供更多便利的同时,其自身计算机网络信息安全问题逐渐受到人们的关注。基于此,论文首先对5G网络概念及优势进行了阐述,简要分析了5G网络控制技术,进而引发对5G时代计算机网络信息安全问题的思考,并寻求能够有效解决5G网络信息安全问题的对策,以期为我国5G网络技术的顺利发展提供帮助。

【关键词】5G时代;计算机;网络信息安全

1 引言

近年来,我国从1G空白实现了5G领先,5G时代的到来不仅仅是满足于人们日常通话、上网等基本功能,而是更加智能化、信息化,是集通信、大数据、物联网以及人工智能等诸多先进技术为一体的复杂体系。通信系统越复杂它所面临的网络信息安全问题也就越多,因此,5G时代的到来还需要我们在网络信息安全方面做好保障。

2 5G网络的概念及优势

2.1 5G网络的概念

5G即5th-Generation,是对第五代移动通信技术的简称,如果说4G时代改变了个人的生活和工作模式,那么5G的影响更加巨大,改变的不仅仅是个人,而是诸多行业甚至整个国家的发展格局。5G网络在4G网络的基础上进行了进一步优化和提升,目前来看,5G应用主要有3个方面:一是对现有的4G网络进行进一步发展,提升用户体验;二是人工智能的应用,如无人驾驶、VR/AR等的应用;三是物联网技术。相比4G而言,5G在信息传输方面速率更高、网络功耗更低、频谱效率更高,同时5G网络还能够与人工智能技术、物联网技术等有机融合,形成巨大的信息网络,涉及生产生活的方方面面。

2.2 5G网络的优势

首先,5G网络进一步提升了信息传输速率。目前LTE峰值速率能够达到100MB/s,5G网络环境下,可以在此基础上提升10倍甚至百倍。这是因为5G网络选择了更高頻率波段的无线电波,相比4G网络使用的无线电波而言具有更强的穿透性,数据信息在传播过程中能量衰减少,利用度高,传输速率更快,用户体验更好。

其次,5G网络时延更低。相比4G网络而言,5G网络环境下端到端时延大大缩短,业务时延不到5ms,通信环境更佳。

最后,更多设备的连接。5G时代的到来最大的优势是将更多设备连接到无线网络中,实现“万物联网”。5G网络利用方向性波束赋形,通过吸收屏蔽和交叉极化的方式实现收发信号的同步,有效提升了传输速率,降低网络延时,从而实现更多终端设备之间的连接,实现“万物联网”[1]。

3 5G网络控制技术分析

3.1 大规模MIMO控制技术

5G一项关键性技术就是大规模MIMO技术,即大规模天线技术。传统的TDD网络天线最多不超过8天线,而大规模MIMO控制技术天线数可以达到256个。从信号覆盖维度来看,传统的MIMO技术下,信号覆盖只能实现水平方向的移动,无法进行垂直方向上的移动,信号的发射是平面发射的,而大规模MIMO控制技术下,信号覆盖不仅能够水平方向移动,还能够进行垂直方向上的移动,信号辐射是以电磁波束状发射出去的,覆盖范围更广。从现在网络应用上来看,大规模MIMO控制技术能够实现移动通信网络信息实时传输,同时还能够提升通信传输速度,从而提升通信信息系统网络容量。因此,大规模MIMO控制技术的应用能够更好地满足当前5G网络信息发展的需求。

3.2 同时同频全双工技术

与传统的FDD、TDD双工方式相比,全双工技术突破了传统FDD与TDD方式对频谱资源使用的限制,频谱资源的使用更加方便灵活。同时同频全双工技术能够同时利用相同的信号频谱,进行两个收发系统的信息传输,提高了空口频谱效率,同时也降低了收发系统信息响应延时。但是全双工技术对于干扰消除技术要求较高,需要具备极强的干扰消除能力,尤其是在多天线以及组网环境下,同时同频全双工技术应用存在较大的难度。

3.3 D2D技术

在5G之间,传统的蜂窝通信系统组网方式是以基站为中心实现区域内覆盖,但是由于基站无法移动,网络结构不够灵活。而5G网络不仅要实现用户端与终端的网络连接,同时还有更多无线多媒体业务加入进来,传统的技术模式难以满足大量用户在不同环境下的业务需求。D2D技术则能够很好地解决这一问题,D2D技术无需依靠现实中的基站,而是以虚拟基站网络为中心,拓展网络连接和接入方式,用户端与终端之间通信距离更短,通信效果更好。与此同时,D2D技术的应用还能够大大提升频谱资源的利用效率,降低功耗,延时更低,有效改善网络覆盖问题,为大量用户各种复杂业务提供可靠的通信网络[2]。

4 5G时代计算机网络信息安全问题

4.1 网络通信安全问题

5G时代的到来相比4G时代为人们带来了更多便利,用户网络体验更佳。但是5G网络采用了更多先进的通信技术,改变了原来4G的网络架构,改变了传统以基站为中心的通信模式,同时也无法使用传统以基站为中心的信息安全监测体系,而是用户与用户之间进行直接通信,这就容易产生更多网络通信安全问题,而如何加强网络通信保护是5G时代网络通信需要考虑的问题。此外,5G时代的到来也为海量信息传输的检测和加密等安全防护提出了更高的要求,海量终端超大连接也承担着更高的安全责任,一旦受到全网攻击会造成严重的后果。

4.2 网络数据安全问题

纵观无线通信技术的发展,每一次技术的革新都必将带来更多的安全隐患问题。相比4G网络技术而言,5G网络采用了切片技术,通过对每个业务进行虚拟网络设置实现更加高效的数据传输。但是一旦网络切片被非法程序访问,必将会破坏用户数据的完整性,造成大量用户数据被破坏和泄漏。此外,5G网络环境下,数据的传输方式更加灵活和开放,而数据所面临的安全问题也更加严峻,有可能会在传输过程中被非法拦截、违法盜取、恶意篡改等,并且一旦个人数据被盗取,由于5G网络环境下数据传输更快,很难对盗取的数据进行追踪,这些问题必将随着5G技术的发展而显现出来[3]。

4.3 用户隐私安全问题

在4G网络时代,用户隐私安全问题就一直存在,而5G网络时代的到来,用户与其他用户之间的访问更加频繁,连接数量也更多,用户隐私安全问题更难以保障。与此同时,5G网络由于依靠高频段实现信息传输,虽然高频段具有波长短、能量高的优势,但是同时由于波长较短,信号覆盖范围受到限制,就需要更加密集的基站提供信号传输支持,但是基站的增加使得用户被精准定位,如果有不法分子运用运营商定位数据,则会造成用户隐私泄漏问题。在网络时代,用户隐私逐渐变得透明,一旦被不法分子进行利用将会对个人和全社会造成严重的损失,因此,需要相关部门做好风险防范。

4.4 5G技术自身的缺陷问题

5G技术是近年来新兴起的技术,虽然其在4G技术上进行了更多的延伸和优化,但是目前还没有进行大范围使用。5G技术目前还不算成熟,人们所发现的网络信息安全问题只是在部分地区推广使用过程中所暴露出来的问题,例如,D2D通信技术在5G网络通信中的应用存在很大的干扰性,严重影响周围用户,这是5G技术的发展带来的新的问题。但是对于5G技术其他方面的网络信息安全问题,有可能还有许多目前尚未暴露出来,人们尚未发现的问题,可能随着5G技术的发展和应用在未来体现出来。总而言之,5G技术属于新兴科技,在使用过程中不可避免地会存在各种各样的问题,如何进一步优化5G技术,并且做好网络信息安全问题预测和预防是研发人员需要解决的问题[4]。

5 5G时代计算机网络信息安全问题的应对措施

网络信息安全问题是网络时代每个人都需要面对的问题,5G时代的到来可以从以下几方面进行应对。

5.1 建立健全5G安全体系

5G时代计算机网络信息安全问题不仅仅涉及用户个人,还关系到国家众多项目的发展。同时,我国5G技术发展迅速,5G安全问题关系着未来我国5G网络技术的可持续发展。因此,在5G网络技术发展初期有必要建立健全5G安全体系。

首先,加快5G基础设施建设。5G网络技术的应用相比4G网络技术对基础设施有了更多的要求,与此同时在安全体系建设方面也需要做好相关基础设施规划与建设,从国家、企业、个人等层面构建我国5G网络技术安全保障体系。此外,在市政基础设施规划方面还需要考虑到5G基站、管线以及机房等一系列配套设施的部署,为5G网络技术的顺利推进创造安全稳定的环境。其次,无线通信技术的每一次创新变革都会引发一系列新的网络信息安全问题。5G时代的到来,相关技术人员可以充分参考4G时代初期在发展过程中遇到的一系列问题,结合5G网络技术特点和具体应用对未来5G发展过程中可能遇到的网络信息安全问题进行预测,并尽可能进行规避,同时提高网络监管部门的工作效率,全力做好5G网络信息安全体系建设。最后,加强5G供应链安全管理。一方面要加强我国5G全球供应链系统建设,对5G供应链有可能存在的网络安全问题进行识别,根据问题来源、造成的影响采取有效的应对措施,构建可持续的5G供应链;另一方面要积极与国外其他国家加强技术合作,共同推进5G技术的发展。

5.2 做好网络信息安全问题应急预案

对5G时代到来可能会带来的一系列网络信息安全风险问题进行预判,并制定相应的应急预案是十分必要的。在进行预案制定方面需要充分考虑5G技术的复杂性,多角度、多层面考虑问题,虽然目前我们无法百分之百保证网络信息安全,但是要尽量做到一旦有问题出现可以及时拿出有效的解决措施,第一时间将损失降到最低,保护5G网络技术的健康发展。

首先,做好经济风险应急预案。5G时代的到来无疑是科学技术发展的结果,科技的进步能够有效推动人类社会经济的快速发展,然而这种经济具有很大的不确定性,因此需要做好相应的经济风险紧急预案。其次,做好文化风险应急预案。网络信息的普及和发展使得信息传播速度更快,范围更广,与此同时也加剧了不同国家和地域之间的文化传播,其中不乏一些不良文化思想的渗透。在5G网络环境下,必将有越来越多的文化涌入网络环境中,有可能会对我国本土优秀传统文化造成巨大冲击。因此,有必要做好文化风险紧急预案,创造文明健康的网络环境。最后,做好社会风险应急预案。随着互联网的普及,几乎每个家庭都有手机、平板等电子设备,网络在给人们生活工作带来便捷的同时也影响着更多人的娱乐方式和思维模式。目前,智能电子设备逐渐呈现出低龄化趋势,越来越多的儿童将手机网游、短视频等作为主要娱乐方式,甚至沉溺于虚拟的网络文化中不可自拔,长此以往有可能造成儿童心理问题,形成错误的思想观念等,引发一系列社会性问题[5]。因此,需要意识到5G网络技术对整个社会造成的风险问题,并制定相应的风险预案。

5.3 加强网络安全监督管理

目前,我国已经正式进入5G时代,我国网络信息安全即将迎来新的挑战。网络监管部门需要加大监管力度,充分保证5G网络环境下的网络信息安全。首先,网络监管部门要对5G网络技术有充分的了解,未雨绸缪,提前部署,积极预防,对有可能出现的网络信息安全问题做好防范。其次,监督管理部门要不断提高个人业务能力,学习相关业务知识,有效识别网络信息安全隐患问题,并将其扼杀在萌芽中,避免引发更大的安全问题。最后,发挥市场监督作用。5G网络的顺利发展与推行,需要市场为用户提供安全的5G网络环境,获取用户對5G网络的信任,因此,市场应当充分发挥监督作用。例如,可以开放举报通道,借广大民众的力量共同监督5G网络信息安全,共同构建公平、公正、安全的网络运行环境。此外,在监管过程中,还需要对网络资源进行合理分配,并提供有效的安全认证机制,让广大用户能够放心使用5G网络。

5.4 不断完善5G各项技术

5G时代计算机网络信息安全问题的产生很大一部分原因是5G技术不成熟、不完善引起的,由于5G技术自身一些缺陷的存在使得一些不法分子有机可乘,因此,完善5G各项技术是解决一系列可能造成的网络信息安全问题的关键。目前,我国不少地区纷纷试水5G网络,除了不同地区暴露出来的网络信息安全问题之外,还需要做好用户体验及市场调研,有效挖掘5G网络背后所隐藏的不完善之处,并采取有效措施不断优化,为广大民众提供更加可靠、安全的网络环境[6]。除此之外,5G网络技术研发人员也要不断创新,积极学习先进的网络信息知识,在现有的5G技术基础上进行改进升级,通过不断完善5G各项技术保障我国在全面进入5G时代后网络环境的安全性,5G技术相关的各项技术及产业也能够健康发展。

6 结语

5G时代的到来对人类社会产生的影响必将是深远的,这将是一场前所未有的变革,在未来必然有着广阔的发展前景。但是与此同时,我们应当清醒地认识到,目前5G技术尚未完全成熟,还有诸多安全隐患需要引起我们高度关注,网络信息安全问题是网络时代不可避免的问题,而5G时代的到来无疑会使得这一问题更加复杂和难以防御。因此,适用于5G技术的网络安全管理机制必须尽快完善,对有可能引发的一系列问题做好充足的应急准备工作,最大程度增强5G网络信息安全防护能力,在享受5G网络更多便捷的同时维护网络信息安全。

【参考文献】

【1】石玉峰.浅谈5G网络安全风险与应对策略[J].科技经济导刊,2021,29(04):40-41.

【2】虞尚智.5G网络信息面临的安全问题及防护办法[J].中国新通信,2020,22(22):42-43.

【3】旷晖.5G通信时代计算机网络信息安全问题探究[J].电脑与电信,2020(08):33-35.

【4】吴楚洲.5G时代网络信息安全问题与展望探析[J].数字技术与应用,2020,38(01):180+182.

【5】董广民.浅析5G时代网络信息安全问题与展望[J].中国新技术新产品,2019(16):18-19.

【6】周震,李夏媛.大数据时代的网络信息安全及防范措施[J].通讯世界,2019,26(06):81-82.

作者:杨青丰 刘思雨 唐丽萍

技术保障下网络信息安全论文 篇2:

试论当代图书馆网络信息安全的三大关键性保障措施

〔摘 要〕针对当代图书馆网络信息安全现状,从国家级网络安全顶级设计、网络防范技术措施、管理手段保障三方面论述了图书馆网络信息安全问题。

〔关键词〕图书馆;网络信息;网络安全;安全防范

Discussion on Three Critical Guarantee Measures of the

Network Information Security of Contemporary LibrariesXv Hongyu

(1.Department of Information Management,Nanjing University,Nanjing 210093,China;

2.Library,Huaihai Institute of Technology,Lianyungang 222069,China)

〔Key words〕library;network information;network security;security protection

1 网络不安全的原因

1.1 系统因素

1.1.1 硬件因素

图书馆网络信息系统的硬件主要包括各类服务器、工作站、网络互连设备以及配套设施等。这些部件都建立在最基本的电子元件之上,本身就存在很多安全隐患,比如质量、使用寿命、兼容性、设计缺陷或是使用不当等。如果硬件配置不良,运行中逻辑出错,硬件元器磨损或老化,都会造成整个网络部件的不安全,从而造成网络的先天不足,导致重要信息及数据的丢失。

1.1.2 软件因素

应用软件或数据库管理系统、网络操作系统支持软件不足,系统容错性差,数据库质量不合格,也会成为图书馆信息系统的安全隐患。图书馆网络中所应用的软件不胜枚举,如:操作系统有UNIX、WINDOWS NT、WINDOWS 2003;办公软件有WORD;数据库软件有ORACLE、SQL SE RVER、MY SQL;还有使用的图书馆管理系统;各种硬件所需要的驱动程序等等。这些软件都 或多或少存在各种各样的漏洞,一旦被病毒或入侵者利用,网络的安全将无法保证。

1.2 环境因素

1.2.1 地理环境因素

计算机网络系统对地理环境有一定的要求,外部环境不符合标准也会对图书馆的信息安全造成一定的危害。如图书馆网络控制中心机房场地和工作站安置环境不合要求,机房设计不合理,电源质量差,温度、湿度不适应以及无抗静电、抗磁场干扰等设施,也是网络信息系统的不安全因素。

1.2.2 物理环境因素

资源共享是大势所趋,物理环境共享的开放性与信息的安全性是一对矛盾。资源共享将会牺牲一些安全性,以求达到更多的开放性和使用性,这不可避免地会受到黑客或病毒的入侵和攻击,受到网络信息污染的困扰。

1.3 管理因素

1.3.1 技术管理因素

图书馆网络系统是一项复杂的计算机网络工程,缺乏严格、科学的技术管理,缺乏应急措施,对网络信息资源和信息系统的危害远远大于其他方面造成的危害。有统计表明,大约有七八成的安全事件是由技术管理措施不力造成的。所谓“三分技术,七分管理”,如果网络安全管理人员和有关技术人员缺乏必要的专业知识,不能安全地配置和管理网络,不能及时发现已存在和随时可能出现的安全问题,图书馆的网络系统没有建立完善的安全管理制度,就会导致网络安全体系和安全控制措施不能充分、有效地发挥其效能,给攻击者提供可乘之机。

1.3.2 人员管理因素

各种网络安全威胁的源头或者作者都是人,他们制造这些麻烦的初衷就是利用人的弱点。贪婪、好奇、大意等弱点几乎存在于每个普通人的身上,使用者一不小心,就可能掉进陷阱。病毒让人中毒的原因很简单,就是利用人的好奇和大意。例如,曾经有一种病毒就是以著名网球美女莎拉波娃为诱饵,其附件名称让人认为就是她的照片,很多人因为想一睹网球美女的风采,点击后就不幸中毒了。在图书馆网络中这个问题同样突出,由于部分工作人员的防护意识较差导致工作机中毒,从而使整个网络暴露在互联网上,成为图书馆网络的最大不安全因素。

2 保障图书馆网络安全的对策和措施

2.1 国家级顶层网络安全措施设置

2.1.1 做好信息安全的等级保护制度的落实

信息安全等级保护制度就是要在信息系统可能面临的风险和信息系统的投入之间寻找到一个平衡点,保证资金、人力、资源的各种投入都要形成一种平衡状态。国家《信息安全等级保护管理办法》(公通字〔2007〕43号)根据信息安全的重要程度,将信息安全的级别分为个人级别、社区级别、城市级别、社会安全级别、国家重大安全级别5个级别,每个级别国家 将颁布相关的保护标准,不同等级有不同的投入,以此形成合理的投入和底线的保障。

2.1.2 建立健全的信息安全保障体系

信息安全保障体系的建立分为技术保障体系的建立和管理保障体系的建立。①技术保障体系的建立:一是防御工作的纵深化。主要是做好信息安全领域的科学划分,安全边界的防护和控制,确保安全设施在纵深多级上的部署和公众信道的安全保障。二是防护策略的动态化。在各环节部署有效的对策,有充足的检测、预警、监控、抑制、诊断、恢复和容灾的动态机制,在整个动态防御流程中,保证信息传输的正常运营。三是基于密码技术的网络信任体系化,规范操作,确认责任,防止违规。 四是强化系统内部审计,控制内部员工对于内部文件的接触掌控精确化。②信息安全管理保障体系(ISMS)建设。我国目前实行的ISO/IEC27001管理系统提供了一整套信息安全管理体系建设的方法。在建立信息安全保障体系方面,一手搞技术,一手搞管理,技术和管理并重,共同构建完善的保障体系。

2.1.3 做好信息安全系统的风险评估工作

包括检查评估、自评估和委托评估。检查评估是从领导层强制执行的检查,由国家机关官方检测;委托评估则是委托第三方进行评估。

2.1.4 及时应对网络突发事件和灾难,做好系统应急和灾后工作

网络突发事件一般包括电子威胁类、物理威胁类和内容威胁类等。电子威胁类,如冲击波等 大规模病毒扩散。物理威胁类典型的例子是“9.11”事件。世贸大厦内800多家公司的数据 完全不可恢复,从而破产,而有应急系统的企业基本都存活了下来。内容威胁类事件则可能 导致社会的不稳定,甚至会影响到国家的稳定。所以必须建立国家规范的应急预案,同时要 有应急资源的支撑以及应急控制联络手段的落实。

2.2 主动防御与监测技术措施

2.2.1 应用防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙系统具有先进的认证手段、安全策略、过滤技术、服务代理等功能。当一个网络接上Internet之后,系统的安全主要的是防止非法用户的入侵。应用防火墙构筑图书馆网络的第一道防线,安全性较强。

2.2.2 采用漏洞扫描技术

漏洞扫描是一种检测远程或本地主机安全性弱点的技术。通过漏洞扫描,系统管理员能够发现所维护的网络中设备的各种端口的分配、提供的服务和这些服务及软件呈现在Internet上 的安全漏洞,从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞,提高网络自 身稳定性、健壮性,增强抵抗能力,构筑坚固的安全长城。

2.2.3 安装杀毒软件

安装杀毒软件并且及时升级能有效防御在线威胁、阻止在线窃取身份信息,检测并杀除间谍软件、病毒、互联网蠕虫、防御黑客等。网络计算机系统对病毒的防御能力取决于网络中最薄弱的一点,这就要求整个网络防治病毒水平的普遍提高,形成统一完整的病毒防御体系。以常见的客户/服务器模式的网络为例,只有服务器防杀毒模块与客户防杀毒模块配合使用,才能使整体病毒防杀达到最好的效果。

2.2.4 路由器技术

路由器是一种多端口设备,用于按照协议和网络信息负责数据帧的转发。路由器位于一个或多个网段的交界处,它一般在网络层和传输层工作。在网络层,当路由器遇到一个IP包时,它便检查IP包中的目的IP地址,并与路由选择表中的项目进行比较。如果匹配,路由器则依照表中的指示转发IP包,如果不匹配,并且没有缺省的路由选择,IP包便被滤掉。在传输层,路由器利用TCP报头中的源端口号、目的端口号和TCP标志(如SYN和ACK标志)进行包过滤。路由器可以阻塞广播信息和不知名地址的传输,达到保护内部安全的目的。

2.2.5 入侵检测与预警技术

网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式。前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告,在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,实时性不如前者。两种方式可以互相补充使用,前者提供早期警告,后者提供攻击成功与否的确认。目前流行的管理/代理(manager/agent)结构不仅可以监视整个网络的入侵和攻击活动,审查日志管理,还可以进行实时入侵活动的探测,是网络入侵检测技术的发展趋势。

2.2.6 加密与认证及访问控制技术

加密技术是网络安全最有效的技术之一,数据的机密性、完整性、正确性和不可否认性等是保证网络安全的一个重要方面。为了能够在网上传送,机密信息,用户可配备加密设备如具有加密功能的网关或防火墙等,让数据在网上传送时采用密文形式,而不是明文形式。随着现代电子技术和密码技术的发展,公钥密码算法成为一种很有前途的网络安全加密体制。对于数据信息的确认性和不可否认性,用户也可以采用数字签名技术实现,通过使用数字证书,把证书持有者的公开密钥与用户的身份信息紧密安全地结合起来,保证通信双方身份真实,通信可靠。以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统、网络环境中得到了广泛的应用,为网络与信息的安全发挥着日益重要的作用。

2.2.7 网络隔离技术

通常也叫协议隔离,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、Net BEUI等)进行数据交换而达到隔离目的,是不同于防火墙的一种新兴网络安全技术。隔离技术已经从最初的完全隔离、沿着硬件卡隔离、数据传播隔离和空气开关隔离发展到今天的安全通道隔离。该技术通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。

2.2.8 内容检查与安全监控技术

为了防止网络上不良信息的流入,应使用安全监控技术把TCP/IP协议打包的信息还原检查,从Http、E-mail、Ftp等传送的文件中及时发现有害信息,识别其来源和去处,结合安全网关的技术予以过滤和封堵。安全监控技术以探测与控制为主,起主动防御的作用,是指利用入侵者留下的痕迹,及时有效地发现来自外部或内部的非法入侵,同时快速地作回应,包括断开非法连接、报警等措施。

2.2.9 数据备份技术

系统备份是网络系统安全管理体系中防止事故的重要手段,主要是操作系统、网络系统以数据库管理系统的备份,可采用双服务器、磁盘镜像等手段。当前,数据备份技术日趋成熟,利用其强大功能对关键数据自动、实时、智能备份,使关键数据及文件备份达到容灾备份的效果。定期做好数据的备份工作,有了完整的数据备份,在遭到攻击或系统出现故障时也能迅速恢复系统。图书馆信息网络系统中的有关数据,是图书馆的核心资源之一,为了保证这些数据的安全,可采用硬盘备份、软件备份或光盘备份的方式进行数据备份。

2.3 软环境建设与不安全因素消除技术

2.3.1 安全审计

安全审计指通过对网络上发生的各种访问情况记录日志,并对其进行统计分析,进而对资源使用情况进行事后分析,是发现和追踪可疑事件(情况)的常用措施。

2.3.2 用户安全管理

用户安全的主要问题及对策包括以下几个方面。①用户注册信息、网络使用信息、资源访问信息、计费信息等重要数据在数据库中的安全。可加强主机的安全管理,禁止一般用户对这些数据的访问。②用户的应用信息,包括用户的E-mail,FTP文件等在应用服务器中的安全。这些可通过设定用户的访问权限,分配用户的磁盘空间等办法来保证。③用户密码在登录及节点间传送过程中的安全。采用UNIX中的加密算法,防止密码被截取及破译。④对用户的安全控制问题,通过基于用户名或IP地址的访问控制,对不同用户赋予不同的网络访问权限。

2.3.3 建立网络管理体系

①建立管理制度。网络管理员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式有效地保证系统的安全。还需要建立与维护相关数据库,严格系统日志的管理,定期对网络安全状况做出评估和审核,关注网络安全动态,调整相关安全措施。②建立健全图书馆信息安全制度。主要包括操作人员管理制度、操作技术管理制度、病毒防护制度、设备管理维护制度、软件和数据管理制度等。③强化安全保护制度,做好环境建设。主要是指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据,常用的方法是设置口令和密码。操作人员应分别设置,相互制约,避免身兼数职的管理员权限过大。另外,还要注意对意外事故和自然灾害的防范。

2.3.4 建立健全法律法规保障体系

今天,网络已成为人们获取信息的不可或缺的渠道,制定网络信息政策和法规来规范人们的网络行为十分必要。目前信息立法还存在相当多的空白,针对网上日益猖獗的不法行为,有关部门应根据网络的特点,制定信息政策法规,采用法律手段来制止信息犯罪,强化网络安全。

2.3.5 加强图书馆工作人员的安全意识培养,提高网络用户的信息安全意识

图书馆网络信息安全问题涉及到法律、社会、计算机网络技术和管理等各方面,必须从多方面入手,尤其要加强图书馆内部管理和人员培训,不断提高网络用户的素质,培养他们的网络信息安全防护意识。首先,图书馆工作人员和每一个网络用户,应树立自我约束的网络价值准则,减少不安全的网络信息的产生。其次,培养网络用户信息识别能力,不轻易打开电子邮件的附件。据有关专家分析,在对整个系统安全性能的影响力中,管理水平占六成,实体安全占两成,法律和技术各占一成。所以,图书馆网络信息安全尤其要强调管理,没有严格的管理,技术再先进也难保障安全。

3 结 语

图书馆网络安全问题是一个动态的过程,需要业界以发展的眼光对待和重视。网络安全技术是一个不断发展的过程,安全防范技术与黑客攻击技术在彼此“交锋”过程中此消彼长,需要不断地跟踪最新动向。我国科技界需要加大对网络安全研究的投入,从根本上保障网络系统的安全。没有安全,一切工作和努力都会付之东流。安全工作任重道远,需要常抓不懈,只要网络安全威胁存在,网络安全研究工作就一刻也不能停止。

参考文献

[1]赵光彪,谭珊珊.谈高校图书馆计算机网络安全整体策略[J].河北科技图苑,2004,17(3):28-29.

[2]李卫东.图书馆网络安全问题与防范技术[J].现代图书情报技术,2002,(6):90-92.

[3]杜桂娜,高先峰.也谈图书馆信息安全的保障[J].河北科技图苑,2001,14(5):22-24.

[4]王立荣.数字图书馆的安全与防护[J].河北科技图苑,2002,15(1):30-32.

[5]丁小文.网络时代的图书馆信息安全理论与技术问题研究[J].中国图书馆学报,1998,(5):38-41.

[6]张馨.数字图书馆建设中的网络安全[J].现代电子技术,2006,(2):65-66.

[7]杨发毅,李明,刘锦秀.网络环境下数字图书馆的网络安全及安全体系的构建[J].中华医学图书情报杂志,2005,(9):47-50.

[8]贾宏.高校图书馆网络安全体系的构建[J].图书馆学研究,2003,(4):25-27,31.

[9]王恩波.实用计算机网络技术[M].北京:高等教育出版社,2001.

[10]叶忠杰.计算机网络安全技术[M].北京:科学出版社,2003.

[11]吴景贵.浅谈数字图书馆的网络安全问题[J].图书馆工作与研究,2002,(5):37-40.

[12]陈雯.浅谈图书馆网络安全[J].福建图书馆理论与实践,2007,(7):55-57,46.

[13]李玉进.网络信息传播的安全与保密意识[J].情报科学,2003,(10):1050-1053.

[14]曲成义.新形势下的信息安全顶层设计[J].数码世界,2008,(8):17.

作者:徐红玉

技术保障下网络信息安全论文 篇3:

数据时代计算机网络信息安全问题

【关键词】大数据时代;信息技术;计算机网络;信息安全

0 引言

在社会整体进入大数据时代之后,就要着重开展计算机网络安全维护与防范工作。考虑到原有的网络技术已无法紧跟社会发展趋势,也无法满足计算机网络安全需求,所以极易产生网络被攻击的现象。为了能够有效解决网络安全问题,就要对网络信息自身存在的特征、影响网络安全信息安全的各项因素进行全面分析,从而提出与之相对应的解决措施,使防火墙技术和防病毒技术充分发挥应用价值,从而实现提升网络信息安全性目标。本文从开展计算机网络信息安全防护工作的意义入手,结合大数据时代影响计算机网络信息安全的主要因素展开阐述,针对如何解决信息安全问题进行全面探讨。

1 开展计算机网络信息安全防护工作的意义

大数据主要是指互联网时代所产生的大量数据、整体体系,但是大数据并不是简单的集中、整合数据,而是开展数据分析与处理,进而从大量的数据中获取具有应用价值的信息。将大数据与传统形式下的数据进行对比,能够发现前者具有诸多特征。一是整体信息数量更大,目前,随着互联网全面发展和普及,不断产生新的数据,导致其与传统意义下的数据之间存在本质性的差异。在此种状况下,对信息数据的处理、存储等能力提出更高的要求,进而在大数据时代下,数据处理能力显著提升。二是信息数据的实际内容变得更具有多样性[1]。大数据时代下的数据种类较多,如视频、音频、图片等。

基于此,在大数据时代要着重开展计算机网络信息安全防护工作,在保证用户个人信息安全的基础上,推动行业整体长远发展。现阶段,计算机网络信息安全防护工作全面推进,结合实际状况,使多种类型的科学技术发挥功能和作用,在提升网络信息安全防护效率的基础上保护个人信息安全。

2 大数据时代影响计算机网络信息安全的主要因素

2.1 信息安全防护体系缺乏规范性

人们在生活和工作中越来越依赖网络,如人们在网络上购物、缴费、娱乐等,既方便又能够满足要求。在网络购物过程中,人们需要在平台上输入自己的个人信息、地理信息,一旦缺乏规范化的信息安全防护体系,就会产生信息泄露等问题,这样不法分子就会钻安全漏洞,对用户的信息进行侵略性访问,导致人们经常接到垃圾短信和骚扰电话,这是现阶段对计算机网络信息安全造成影响的一项关键因素。

2.2 互联网开放性

互联网最为显著的一个特征是具备较强的开放性,其是目前产生计算机网络信息安全问题的一项主要因素。在互联网发展趋势下,一旦设备与网络进行连接,就会使各项信息安全受到威胁。黑客就会利用病毒等其他手段直接进入计算机设备中,通过不正当的方式获取信息,这样不仅会对用户的个人信息造成威胁,严重时会产生信息流失和泄露问题。

2.3 黑客攻击

在大数据时代,实际产生信息的速度呈现出“指数增长”趋势,一些信息自身的应用价值非常高。面对此种现象,黑客就会对计算机进行攻击,如果黑客进入计算机设备窃取数据信息,这样就会加大产生计算机网络信息安全问题的概率。一旦黑客完成网络信息窃取,就会对用户的个人信息安全造成影响,甚至会严重阻碍网络信息正常应用,使计算机设备产生各类故障。如果网络信息被黑客成功破解和窃取,就会使信息出现失真现象,既会影响计算机安全维修,也会使互联网系统产生崩溃现象,因此黑客攻击是大数据时代产生信息安全问题的一项重要因素。

2.4 互联网病毒侵袭

目前,人们在生活和工作中都会应用到互联网,其与传统行业的融合度不断深入。在此種状况下,计算机网络自身的开放性,就会为病毒侵袭提供可乘之机[2]。这样就会有很多不法分子为了自身利益,通过制造并散播网络病毒的方式获取信息数据,进而就会对计算机网络信息安全造成严重威胁,使设备无法正常运行,甚至还会产生非常严重的经济损失。

2.5 思想观念和人为因素

计算机网络的出现和使用,使人们的生活方式和工作方式发生了较大改变,同时加大了信息泄露问题发生的概率。一些计算机使用人员自身的信息保护意识比较薄弱,在实际应用计算机网络期间,并没有认识到保护信息安全的重要性,导致管理体系不够完善,极易产生难以预计的后果。因为计算机网络技术发展水平逐步加快,所以要全面落实操作管理工作。但是,在大数据时代,仍然存在人为操作不当的问题。如果没有严格按照标准操作做好各项工作,无形中就会为计算机网络信息埋下安全隐患。考虑到每一位计算机操作人员的思维、能力、安全意识有所不同,如果实际设置的网络安全密码过于简单,将会产生更加严重的问题。

3 大数据时代加强计算机网络信息安全防护力度的方式

3.1 完善法律法规,强化信息安全防护成效

随着互联网的快速发展,各个行业对互联网的应用逐步增多,不仅使其与传统行业进行有效融合,也使传统行业发生变化。考虑到在此期间,互联网的应用会对用户个人信息数据安全造成威胁,这就要明确大数据时代发展特征,对各项数据充分应用。

例如:正确应用大数据技术,分析消费者群体的消费行为,掌握消费者群体的各项行为特征和变化,从而为企业制定科学合理的营销策略,这有助于推动企业长远发展,为各大用户提供更多优质服务。忽视用户数据保护工作,将会使很多用户的个人信息产生被盗风险,这将难以保证个人信息安全,甚至产生非常严重的经济损失和精神损失[3]。因此,要加大用户个人信息安全保护力度,依据大数据时代背景,完善与之相关的法律法规,对相关主体的行为进行约束和管控,从而强化信息安全防护成效。

3.2 开发并设置软件,落实网络信息安全管理工作

在互联网与传统行业全面融合的趋势下,为我国传统行业的创新发展提供了技术保障。在此期间,不可避免地会产生大量的数据,其与企业能否高效发展、能否提升用户体验度具有直接关联。数据信息已经逐步成为各大企业间竞争的重要因素,因此也成为不法分子窃取的主要对象。在经过细致的分析后发现,在互联网时代背景下,大量的黑客在利用病毒等不正当手段非法窃取信息,既会对用户个人信息产生威胁,也会对企业健康发展造成影响。

因此,要不断强化计算机网络信息安全管理力度,在软件开发和设置方面投入更多时间和精力,结合目前的具体状况,分析互联网时代数据信息特征,从而高效开展网络信息安全管理工作。例如,设置相应的防毒软件,使其发挥作用,进一步提升计算机网络信息安全保护效果,从而完善网络信息安全防护体系。

3.3 结合具体需求,充分应用计算机网络安全技术

在大数据时代,能否正确应用各项数据非常重要[4]。比如,充分应用大数据技术完成消费群体消费行为分析工作,从而帮助企业制定有效的营销策略;落实病毒有效处理工作,打破落后观念的束缚,提升病毒拦截工作效率,合理设置网络防火墙,降低不稳定风险产生概率等。计算机网络信息安全防护人员在实际应用先进技术期间,要掌握病毒防范要点,严格遵循科学化、标准化等多项原则,在根源处解决问题,为计算机网络系统正常运转创设安全健康环境。

落实“双防技术”应用机制健全工作,充分应用防火墙技术和病毒防范技术。对于防火墙技术而言,最重要的就是要将其建立在与之相关的屏障基础上,然后对网络信息安全进行保护,此项技术主要被应用在服务器和用户之间,具有不同的功能和作用。例如,通知、监察就是防火墙技术的主要应用优势,甚至在一定状况下也能提出具有参考价值的建议,一旦有非法分子入侵,防火墙技术就能够进行自动拦截。除此之外,要做好病毒控制工作,正确应用各种类型的杀毒软件,从而全面提升病毒预防效果。

3.4 注重开展主机保护工作,加强身份认证

在大数据时代,为了能够降低网络病毒出现的概率,就要全面认知开展主机设备保护工作的重要性,在对木马入侵源头进行严格管控的同时,逐步加强身份验证,此种计算机网络信息安全防护方式的应用效果非常显著[5]。应用此种方式,在实际解决计算机网络信息安全问题过程中,只要根据实际状况按下相应的按钮即可,不需要二次重启计算机自身的相应保护系统。

在实际加强身份验证期间,会遇到一些难以解决的问题,例如极易通过各类渠道泄露或是使用用户的个人信息,这就要在实际操作期间,格外注重身份验证、数据加密防护技术的应用,将其与传统形式下的网络信息安全防护方式进行对比,能够发现前者基本都是以数字的形式对信息进行加密,这样极易被破解。基于此,在维护网络信息安全的过程中,就要运用多元化组合的方式对其进行加密处理,在增加密码难度和提升安全性的同时,研发并充分应用指纹识别、面部识别等多种类型的机密保护方式,进而为人们使用计算机网络提供安全保障。

3.5 提升网络终端安全性,规范实际操作行为

大数据时代背景下,计算机自身的信息量会逐步增多,这就要更加高效地维护计算机网络安全,通过提升网络终端安全性的方式,解决各项不足。操作人员要在极易产生漏洞的位置投入更多精力,一旦发生问题就要及时对其进行修复[6]。依据实际的漏洞状况,选择与之相对应的修复方式,在应用多元化特征维护方式的基础上,降低病毒入侵产生的影响,从而提升黑客攻击抵制有效性。适当加大网络安全防护分析研究力度,如严格按照标准要求,定期对网络环境进行检修,在更新大数据技术和丰富计算内容的同时,使新型技术发挥病毒抵御功能,进而保证网络终端设备长期可持续运行。

为了防止人为操作原因而产生计算机网络信息安全问题,就要在实际对网络终端安全控制体系进行优化期间,发布与之相关的操作指南,并且要全面评估操作人员的实际操作能力。如果在此期间发现评估过程中存在不合规行为,就要对其进行记录并采取有效方式进行整改,最大限度地保证操作人员的行为具有规范性。除此之外,实际选择的操作方式要具备简单便捷的特点,进而降低操作难度,提升安全管控效率。

3.6 通过网络监测与监控,加大信息安全保护力度

相比上述措施,开展網络监测与监控对计算机系统信息安全的防护效果更好,此种方式更受大众青睐。开展网络监测与监控的主要作用是在计算机网络日常运行的过程中检测数据信息是否被盗用或是否存在入侵的风险。当前,常用的网络监测与监控为统计分析法与签名分析法。前者基于数理统计知识,分析对象是计算机网络系统中的动作操作模式,能够第一时间发现系统运行过程中存在的危险因素与异常行为;后者的分析对象是针对系统弱点进行攻击的现象。在企业与行政事业单位中,网络监测与监控技术十分常见,是一种十分高效的计算机网络信息安全保护技术。

3.7 对保存与流通的数据进行加密处理,强化信息安全

对信息进行保存与流通是计算机网络构建的基础,也正因如此支持计算机网络实现信息共享。大数据时代背景下,需要高度重视计算机信息安全防护问题。在进行数据保存与流通的过程中,通常会采用加密措施对重要的文件资料进行保护,以此提升信息系统的安全性,防止信息被盗取或损坏。当前,常用的两种加密方式是线路加密与端对端加密。前者侧重于数据传输过程中线路的安全性,通过密钥加密的方式对线路传输中的文件与数据进行安全防护;后者则是通过加密软件对文件进行处理使其变为密文模式,然后再进行传输,以此进行加密操作。不论是哪一种加密方式,都能实现对计算机网络信息进行安全防护的作用。不论是应用哪一种加密处理方式,都要求相关工作人员具备一定的计算机专业知识。

4 结语

总之,在大数据时代,一旦计算机网络信息安全受到严重威胁,就要紧紧结合互联网实际状况,制定全面具体的网络信息安全防护措施。高效开展计算机网络信息安全防护工作,是保障人们信息安全和降低各项损失的主要方式。通过应用多种先进技术、构建网络信息安全防护机制、创新观念规范行为,为人们生活和工作中安全使用计算机网络提供保障。

参 考 文 献

[1]谢钱丰.大数据时代下计算机网络安全问题及应对方法探讨[A].公安部第三研究所.2020年“网络安全技术与应用创新”研讨会论文集[C].北京:《信息网络安全》北京编辑部,2020:63-65.

[2]冯庆亮.大数据时代计算机网络信息安全与防护策略研究[J].企业科技与发展,2020(1):94-95,98.

[3]李洪敏.基于大数据时代下的计算机网络信息安全问题分析[J].数字技术与应用,2019,37(10):199-200.

[4]毛颖.大数据时代计算机网络信息安全探讨[J].科学技术创新,2019(20):74-75.

[5]陈鑫,沈靖.大数据时代计算机网络信息安全问题[J].中国新技术新产品,2019(11):138-139.

[6]王世轶.大数据时代计算机网络信息安全与防护措施[J].计算机产品与流通,2019(7):58.

作者:薛小瑞

上一篇:大学军训心得体会下一篇:彝族服饰火纹样艺术形式论文