论文部分内容阅读
[摘 要]网络经济在国民经济中日益扮演着越来越重要的角色。在信息网络化进程中,网络经济发展与网络信息安全越来越密不可分。但是随之而来的是病毒、钓鱼网站、黑客等对网络经济及网络信息安全的冲击。如何保护网络安全,保障网络经济持续快速发展,已成为当前国内外网络安全技术、法律、管理等领域亟待解决的重要问题。
[关键词]网络安全;信息网络;网络技术;
中图分类号:F99 文献标识码:A 文章编号:1009-914X(2017)28-0343-01
随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。
1.网络信息安全的特点
网络信息系统具有开放性、共享性的特点,所以网络信息安全有下面这些特点,一是不确定性和动态性,网络的使用者具有多种多样的身份,不同用户都可以对其进行访问,来自不同方面的因素都能对其安全问题构成威胁;二是综合性,网络安全不只涉及到技术层面的问题,它还和内部管理、外部运行环境、用户水平具有很大的关系,所以要全面衡量每个环节,综合考虑。三是不易管理性,网络信息安全问题与人们平时购物所遇到“用户至上”观点是不同的。所以,要积极协调网络信息安全和用户之间的关系,不但利用技术手段,而且重视应用管理方法,共同使网络安全达到最佳态势。网络信息安全管理有计算机系统安全问题和网络安全管理问题。一是系统安全,主要内容有硬件系统和软件系统两个方面。硬件系统的安全也叫做物理安全,在计算机当中大量应用电子对抗技术,防电磁辐射、电子干扰、固化软件等,這些方面的安全都在硬件系统的安全管理范围内。二是网络安全管理。主要内容有网络协议、结构以及由此引起的安全问题,采取的应对手段等。主要有网络安全报警、入侵恢复、数据保护、密码管理、内部认证等。
2.网络信息安全面临的问题
2.1 自然条件
计算机信息系统也是一种机器,各种自然因素也会对其产生一定的影响,如环境温度、湿度、振动、冲击、污染等。当前我国很多计算机房还不能有效抵御各种自然灾害的冲击,尤其是接地系统不完善,导致经常发生意外事故。因为存在着严重的噪声与电磁辐射,网络信息出现了大量的误码,网络安全受到了影响。
2.2 网络软件的缺陷
任何一款网络软件都不可避免地存在缺点与漏洞,网络黑客利用这些漏洞侵入用户网络中,这种现象就是因为不具备完善的安全措施而形成的。再有,软件公司的编程人员为了自己操作方便在开发软件过程中设置了“后门”,一旦被犯罪人员获得则会带来非常严重的后果。
2.3 网络黑客的攻击
这是计算机网络当前遇到的最为严重的安全问题,黑客攻击通常可以分为非破坏型与破坏型二种,非破坏型就是干扰系统的正常运转,但本身并不偷窃系统中的信息;破坏型就是利用非法程序进入他人电脑,偷窃他人的保密信息、攻击他人的电脑,导致电脑瘫痪的行为。
2.4 大量垃圾邮件的出现
有的不法人员为了宣传商业、宗教、政治等信息而将自己的信息强行发入对方的邮箱,接收人只能被动阅读对方发来的邮件,这种软件并不破坏电脑系统而是偷窃系统中的用户信息。
2.5 计算机技术因素
犯罪分子从事计算机犯罪活动一般是利用非法手段进入对方的计算机信息系统,破坏对方的计算机系统,从事贪污、盗窃、诈骗等违法犯罪行为。网络环境是对外开放的,网上存在着丰富多样的信息,不法分子可以在网上选择自己攻击的目标,改动他人的网络信息,非法进入政府部门、学校部门的计算机系统,偷盗国家部门的财务信息,网络诈骗突破了时间与空间的限制,通常可以得到较高的非法收入,因此网络犯罪越来越多。
2.6 计算机病毒的入侵
20世纪90年代曾经爆发过世界性的“计算机病毒”,此类病毒利用依附于其他程序进入他人计算机系统,其传播速度惊人,计算机感染病毒后,有的造成计算机运行速度变慢,有的造成计算机操作系统瘫痪,有的造成文件与数据的丢失。
3 网络安全应对措施
3.1 增强安全意识
现如今,生活已经离不开互联网。政府部门通过互联网发布各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。
3.2 数据加密技术
数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。?
加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。?
3.3 培养高水平的安全管理队伍?
安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网络空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。
四、小结
在21世纪,网络安全将是信息网络发展的核心之一。步入信息社会后,信息作为重要的战略资源,在社会的发展进程中起到了重要作用,但是,它还需要网络安全的有关技术来做有力保障,这样才为社会发展提供强大的推动力。在信息网络方面,中国的安全技术产品开发和研究仍然处于不发达阶段,我们还需要做大量的研究、开发和探索工作,追赶和超过其他国家在这方面的先进水平,全力保障中国的信息网络安全,为我国国民经济取得高速发展提供强大的支持。
参考文献
[1] 沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学E辑:信息科学, 2007(37): 129-150.
[2] 张焕国,堵瑞颖,傅建明等.论信息安全学科[J]. 网络安全,2014(56); 619-620.
[3] 傅建明,杜浩,彭碧琛.一种组件加载漏洞的动态监测[J]. 清华大学学报(自然科学版),2012(52):1356-1363.
[4] 吴燕.“棱镜”事件的思考――关注网络信息安全[J].时代教育,2013(19).
[关键词]网络安全;信息网络;网络技术;
中图分类号:F99 文献标识码:A 文章编号:1009-914X(2017)28-0343-01
随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。
1.网络信息安全的特点
网络信息系统具有开放性、共享性的特点,所以网络信息安全有下面这些特点,一是不确定性和动态性,网络的使用者具有多种多样的身份,不同用户都可以对其进行访问,来自不同方面的因素都能对其安全问题构成威胁;二是综合性,网络安全不只涉及到技术层面的问题,它还和内部管理、外部运行环境、用户水平具有很大的关系,所以要全面衡量每个环节,综合考虑。三是不易管理性,网络信息安全问题与人们平时购物所遇到“用户至上”观点是不同的。所以,要积极协调网络信息安全和用户之间的关系,不但利用技术手段,而且重视应用管理方法,共同使网络安全达到最佳态势。网络信息安全管理有计算机系统安全问题和网络安全管理问题。一是系统安全,主要内容有硬件系统和软件系统两个方面。硬件系统的安全也叫做物理安全,在计算机当中大量应用电子对抗技术,防电磁辐射、电子干扰、固化软件等,這些方面的安全都在硬件系统的安全管理范围内。二是网络安全管理。主要内容有网络协议、结构以及由此引起的安全问题,采取的应对手段等。主要有网络安全报警、入侵恢复、数据保护、密码管理、内部认证等。
2.网络信息安全面临的问题
2.1 自然条件
计算机信息系统也是一种机器,各种自然因素也会对其产生一定的影响,如环境温度、湿度、振动、冲击、污染等。当前我国很多计算机房还不能有效抵御各种自然灾害的冲击,尤其是接地系统不完善,导致经常发生意外事故。因为存在着严重的噪声与电磁辐射,网络信息出现了大量的误码,网络安全受到了影响。
2.2 网络软件的缺陷
任何一款网络软件都不可避免地存在缺点与漏洞,网络黑客利用这些漏洞侵入用户网络中,这种现象就是因为不具备完善的安全措施而形成的。再有,软件公司的编程人员为了自己操作方便在开发软件过程中设置了“后门”,一旦被犯罪人员获得则会带来非常严重的后果。
2.3 网络黑客的攻击
这是计算机网络当前遇到的最为严重的安全问题,黑客攻击通常可以分为非破坏型与破坏型二种,非破坏型就是干扰系统的正常运转,但本身并不偷窃系统中的信息;破坏型就是利用非法程序进入他人电脑,偷窃他人的保密信息、攻击他人的电脑,导致电脑瘫痪的行为。
2.4 大量垃圾邮件的出现
有的不法人员为了宣传商业、宗教、政治等信息而将自己的信息强行发入对方的邮箱,接收人只能被动阅读对方发来的邮件,这种软件并不破坏电脑系统而是偷窃系统中的用户信息。
2.5 计算机技术因素
犯罪分子从事计算机犯罪活动一般是利用非法手段进入对方的计算机信息系统,破坏对方的计算机系统,从事贪污、盗窃、诈骗等违法犯罪行为。网络环境是对外开放的,网上存在着丰富多样的信息,不法分子可以在网上选择自己攻击的目标,改动他人的网络信息,非法进入政府部门、学校部门的计算机系统,偷盗国家部门的财务信息,网络诈骗突破了时间与空间的限制,通常可以得到较高的非法收入,因此网络犯罪越来越多。
2.6 计算机病毒的入侵
20世纪90年代曾经爆发过世界性的“计算机病毒”,此类病毒利用依附于其他程序进入他人计算机系统,其传播速度惊人,计算机感染病毒后,有的造成计算机运行速度变慢,有的造成计算机操作系统瘫痪,有的造成文件与数据的丢失。
3 网络安全应对措施
3.1 增强安全意识
现如今,生活已经离不开互联网。政府部门通过互联网发布各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。
3.2 数据加密技术
数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。?
加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。?
3.3 培养高水平的安全管理队伍?
安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网络空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。
四、小结
在21世纪,网络安全将是信息网络发展的核心之一。步入信息社会后,信息作为重要的战略资源,在社会的发展进程中起到了重要作用,但是,它还需要网络安全的有关技术来做有力保障,这样才为社会发展提供强大的推动力。在信息网络方面,中国的安全技术产品开发和研究仍然处于不发达阶段,我们还需要做大量的研究、开发和探索工作,追赶和超过其他国家在这方面的先进水平,全力保障中国的信息网络安全,为我国国民经济取得高速发展提供强大的支持。
参考文献
[1] 沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学E辑:信息科学, 2007(37): 129-150.
[2] 张焕国,堵瑞颖,傅建明等.论信息安全学科[J]. 网络安全,2014(56); 619-620.
[3] 傅建明,杜浩,彭碧琛.一种组件加载漏洞的动态监测[J]. 清华大学学报(自然科学版),2012(52):1356-1363.
[4] 吴燕.“棱镜”事件的思考――关注网络信息安全[J].时代教育,2013(19).