研究信息化系统网络安全及防御对策

2022-09-11

基于信息化时代背景下, 信息化系统建设与发展速度日益加快, 进一步的推动我国的各行各业的发展, 其中, 开放性是网络的主要特点之一, 然而, 这一特点难以保障网络的安全性, 经常性的出现各种各样的问题, 诸如黑客攻击、信息盗窃以及网络恶意行为等等, 给人们的工作、生活与学习带来了许多的便利, 加大了网络安全维护工作的难度, 以下围绕着信息化系统网络安全标志展开简单分析与探讨:

一、信息化系统网络安全标志

(一) 系统正常运行

所谓系统正常运行具体指的是信息化系统能够安全的、稳定的、可靠的运行, 只有保障了系统运行正常, 才能够避免丢失或者是破坏系统中需要进行传输、处理与存储的各种信息。否则, 如果系统出现损坏或者是崩溃等方面问题, 则极容易造成信息的损坏或者是丢失。

(二) 系统信息安全

从系统信息安全来看, 其包含着许多方面的内容, 具体如下:第一, 数据加密;第二, 安全问题跟踪;第三, 方式控制;第四, 用户存取限制;第六, 病毒防治;第七, 安全审计;第八, 用户口令鉴别等[1]。

(三) 网络信息安全

所谓网络信息安全指的是信息具有完整性、保密性、可控性以及可用性等, 加强网络信息安全是一项重要工作, 其主要目的是避免攻击者钻系统漏洞对用户网络进行攻击, 防止攻击者诈骗、窃听以及冒充用户的信息。

(四) 传播途径安全

传播途径安全指的是通过采取有效方式实现对信息的过滤, 从而有效的控制与制止各种有害的或者是非法的信息, 避免大量的失控的信息在公用网络上进行自由传输, 目的是保障网络的安全性[2]。

二、信息化系统网络安全威胁

(一) 网络软件存在安全漏洞

软件作为系统的重要组成部分在经过长时间使用后必然会出现各种各样问题, 因此, 针对于软件的漏洞有必要采取补丁进行及时弥补。如果系统采用商用软件, 源程序将会出现重大的变化, 转变为公开化或者是半公开化, 极容易使得网络黑客利用漏洞进行攻击。为了便于加强对网络的维护与管理, 管理人员通常会进行远程终端登录的设置, 然而, 这样将会给黑客以及病毒进行攻击的可乘之机, 使得网络系统出现巨大安全漏洞, 直接威胁着网络系统安全性[3]。

(二) 网络协议存在安全缺陷

从现阶段系统所使用的基本协议TCP/IP来看, 其存在许多方面的安全缺陷, 具体包括:第一, SMT、FTP等协议是应用层协议中的重要内容, 然而, 并未对这些协议采用认证或者是保密措施;第二, 根据软件所配置的IP地址进行地址欺骗或者是地址假冒;第三, 目前的IP地址允许源路由方式, 很大程度上给源路由攻击提供重要条件。

(三) 产品技术不能完全国产

近些年, 信息技术的发展突飞猛进, 当前众多国家在发展信息技术中主要采用自主研发的方式, 我国同样非常重视信息技术的自主研发。据相关的调查数据显示, 我国大部分信息技术以及信息产品等要从国外引进。由此可以看出, 我国要想实现信息化系统建设的国产化还有一段很长的路要走。但是, 如果使用国外品牌的操作系统以及硬件设施, 将会埋下许多的安全隐患, 导致网络安全管理的自主权受到一定的限制[4]。

三、信息化系统网络安全防护

(一) 防火墙技术

防火墙技术是一项常见的网络安全防护技术, 在信息化系统中具有广泛的应用, 它的工作原理是通过控制数据与信息等对网络层的访问, 只有经过防火墙的鉴别的数据流才能够访问网络层, 从而达到保护网络的效果, 避免病毒以及黑客对网络的攻击, 防止黑客对网络关键信息进行肆意更改或者是移动。

(二) 安全检查技术

安全检查技术作为一项重要的网络安全防护技术, 其目的是通过鉴别用户的合法性来实现对网络的保护, 具体来说通过安全检查技术的应用, 用户只要输入口令, 在完成对用户合法性的鉴别之后便可以访问。然而, 口令存在失窃以及被人猜到的可能性, 极容易使得黑客入侵网络。因此, 要想保证网络的安全性, 用户有必要使用可靠性更高的认证方案, 通过身份认证技术的应用为信息的机密性与完整性提供重要保障。

(三) 数字签名技术

数字签名技术的主要是通过签名方式对用户真实身份进行验证, 在应用中通常运用解密以及加密等方法。其中, 密码体制安全水平是影响数字签名技术安全性的最为重要的因素。在科学技术的快速发展背景下, 密码体制日益完善, 随之提升了密码体制的安全性。

(四) 入侵检测技术

防火墙主要用来保护网络的内部安全, 避免外部造成对网络内部的攻击, 然而防火墙无法实现对网络内部或非法活动的监督。因此, 为了弥补这一点的不足, 有必要采用入侵系统, 实现对内部与外部攻击全方面保护。一旦网络遭受任何的攻击, 入侵系统可以有效的拦截信息, 从而为信息的安全性提供重要保障。

(五) 漏洞扫描技术

传统的网络安全管理中主要依靠网络管理人员进行风险评估与安全漏洞, 然而, 在网络世界日益复杂化的背景下, 这些显然是远远不够的。鉴于此, 有必要重视网络安全扫描工具的运用, 实现对系统配置的优化, 从而彻底的消除各种安全隐患以及安全漏洞等, 很大程度有效避免非法人员利用黑客工具对网络进行模拟攻击, 只有完全的爆出网络漏洞, 才便于及时的做出修正。

(六) 密码技术

密码技术的工作原理是通过密码机的应用组合、交换明文信息, 并由此产生密文, 而后在网络上传播加密后的信息。如果恶意者要想截获密文, 只有获取准确的密码才能够得到有效的信息。否则, 只能是竹篮打水一场空, 这样在很大程度上防止泄露有效的信息。

(七) 侦听监测技术

通过配置分析软件的应用实现对网络的全方位扫描, 如果存在发生变动的是设置参数, 则及时的采取有效措施予以处理。实现对网络中的各种违规操作行为的实时监控。就响应方式来看, 主要包括拒绝存储以及发生警告信息等方式。

四、结语

综上所述, 随着信息时代的到来, 网络技术以及计算机技术在社会各个领域得到十分广泛的应用, 为人们的工作生活带来许多的便利。然而, 网络是一把双刃剑, 在带给人们许多便利的同时, 网络安全日益才成为人们关注的焦点, 加强对信息化系统网络安全的研究, 并相应的提出有效的防御对策, 从而为网络安全提供重要保障。

摘要:本文主要研究信息化系统网络安全标志, 分析了信息化系统网络安全威胁, 文章最后提出信息化系统网络安全防御对策, 希望为保障信息化系统网络安全提供一定的参考与借鉴。

关键词:信息化系统,网络安全,防御对策

参考文献

[1] 王艳.浅议信息化系统网络安全及防御措施[J].信息系统工程, 2016, (01) :80-81.

[2] 张军.企业网络安全现状与防御措施探讨[J].网络安全技术与应用, 2016, (01) :27.

[3] 文天增.信息化系统网络安全及防御措施分析[J].通讯世界, 2017, 19:47-48.

[4] 杨双江, 贺义.计算机网络管理安全策略研究[J].企业技术开发, 2014, 33 (04) :55-56+62.

上一篇:班主任工作与大学生素质教育下一篇:如何提升学生学习化学的热情——从实验入手