更全的杂志信息网

浅析计算机网络信息安全影响因素及防范措施

更新时间:2016-07-05

0 引言

信息时代的到来标志着计算机已经像每日的衣食住行一样深深的融入了人们的工作和学习,生活当中了。但是,计算机确实也是一把双刃剑,在方便居民生活工作,学习,企业生产,大大提高政府工作效率的同时,不可避免的也带来的一系列的问题。比如信息被泄露,信息被篡改及信息被窃取事件更是在近几年层出不穷。就拿前不久出现的引起广泛关注的社会事件—不法分子获取大一新生的个人信息,通过打电话的方式骗取其父母为其辛辛苦苦准备的学费,最终该新生由于承受不了这个事实,最终死亡。这是何等的令人惋惜,我们都知道,农村家庭培养出一个大学生是非常不容易的[1],然后当父母快要看到希望的时候,却出现了这种事情,这一切都要归咎于网络个人信息的泄露,那么究竟是什么原因,让这些不法分子如此猖獗,一而再再而三的作案呢?或者是究竟是什么因素导致我们的个人信息遭受到大范围的泄露呢?网络的自由化,公开信是其主要原因吗?如果不是,那又是因为什么呢?接下来,本文将就此问题展开深入的探究。

科雷厂区种着不同种类的果树,由于花期和果期不同,到访的客人一年四季都能在这里看到有树开花结果。我想科雷就像这些果树一般,在行业发展的不同阶段都能应时而动,通过持续创新,展示旺盛的生命力。而如今,创新之树果实累累,科雷也迎来了全面收获的时节。2017年,科雷获评工信部颁发的“制造业单项冠军培育企业”,这个含金量十足的称号,印机制造行业仅有两家斩获。我们期待科雷在世界舞台上的出色表现,让世界重新认识中国制造。

1 计算机网络信息安全的影响因素

1.1 计算机使用用户缺乏个人信息维护意识,同时在信息使用过程中操作不当

一般情况下,人们只关注计算机能否满足自己的需要,比如能不能查到自己所需要的学习资料,能不能找到自己想要看的视频资源,更或者是能不能利用计算机完成上级布置给自己的任务,一般在计算机上获得了自己所需要的目标性资源,人们便不再花心思去考虑自己在网上留下的个人信息会导致什么样的结果,会给自己今后的生活和工作造成什么样的困扰[2]。另一方面由于在思想上没有对计算机网络信息安全引起足够的重视,自然也不会花费时间去研究如何保障自己的计算机信息网络安全了。就拿软件的使用来讲吧,不少网络软件在新推出的时候就存在着信息泄露的隐患,可以人们根本不在乎这些,只关注能否满足自己的需求,不在意其是否安全等等[3]

绘制极点时假设三相滤波器的参数存在很小的误差,模型参数的数据和控制器的参数存在10%的误差,这样更能证明由参数的不确定性来分析系统的鲁棒性。

1.2 内部网络用户在互联网使用过程中也存在着安全隐患

不可否认,内部网络用户的安全已经成为影响计算机网络信息安全的一个重要的因素。内部网络的使用者所达成的一个普遍共识就是认为内部专用网络要比公共网络安全,为此,在网络使用过程中并没有形成网络信息安全的意识,在内部专用网络使用过程中比较随意,比较放心。但是正是由于这种意识上的疏忽,更大的安全漏洞就这样诞生了。另一方面,内部网络用户泄露信息也是一种比较常见的现象,由于操作的便利性,一些人会利用自己在公司中所处的职位为个人谋取私利[4],一种常用的手段就是将公司的商业机密泄露给别人,通过获取公司内部网络的使用权限,将公司的内部数据泄露给黑客,给公司带来了难以弥补的损失。

1.3 我国关于网络信息安全的 立法不够完善,使犯罪分子有可乘之机

我国信息安全防范方面的制度体系的建设还不够完善,存在着诸多漏洞。就拿企业来讲,企业经营的主要目的就是获得利润 ,企业一般会将其全部的精力用在研究如何降低成本,提高效益上,对于网络信息安全体制的建设则投入比较少的人力,物力和财力,最终,一着不慎满盘皆输,网络信息的不安全给企业带来无法挽回的损失。

1.4 我国目前关于网络信息安全的制度建设尚且不够完善

目前,我国关于网络信息安全方面的立法还不够完善,缺乏一个系统的立法体系,不少非法分子更是利用我国在网络信息安全立法这方面的漏洞,实施非法操作,进行团伙作案,同时又因为不少犯罪分子在作案后没有得到相应惩罚,更加助长了他们的不正之风,加大作案的规模,范围等等,严重危害当前的社会治安[5]

1.5 我国计算机网络信息安全的评估体系不够完善

其实无论是在任何企业管理中,人才是最为重要的财富,我国旅游业兴起的年限比较短暂,在人才的选用上更是比较欠缺的,也正是因为这个原因,使旅游业的发展仍然没有提升到更高的层次,但是最为缺少的人才还是精通以文化为依托的发展旅游业的人才,而且这个缺口是非常大的。

1.6 我国目前采用的防火墙也存在着很大的局限性,进一步降低了我国信息网络安全系数

防火墙的设置主要是为了维护信息网路安全,但是目前我国的防火墙设置等级比较低,极容易被一些非法分子采用不正当的手段进行攻击,起不到维护网络信息安全的目的。

1.7 目前我国的网络设置本身也存在着一定的问题,不利于网络信息安全的维护

虚拟网络专用技术主要包括密钥技术,身份认证技术及隧道技术,加密技术等等,互联网本身就是一个开放的网络,在这样一个开放的网络中,大家共同使用网络上的资源,不可避免的会造成信息的泄露,但是我们可以自己采用有效手段[9],来维护自己个人的信息安全。比如,在采用信息加密技术的时候,数据加密策略适用于开放的网络。数据加密可以保护网内的数据、文件、口令等动态数据,降低被攻击后的数据丢失。人们在设置密码时要

目前我国计算机网络信息安全的评估体系主要采用黑客防范体系,通过设置一个安全系数,来判定是否存在网络信息安全隐患,但是这一安全评估体系比较基础,另外我国目前所采用的芯片技术,数据库防护技术及网关及软件的安全、操作系统安全等,这些主要技术我国主要是从外国进口或技术支持,这也使得我国的网络信息安全指数大幅拉低,存在严重的隐患,容易造成损失[6]。另一方面,市场上的各种用途的应用软件层出不穷,但是这些出现在市场上的应用软件很多款并没有经过网络信息安全的评估,存在着诸多安全隐患,计算机用户由于缺乏专业的安全维护素养,只是觉得这些软件比较有意思在对这些软件的使用过程中,不可避免的在不知情的时候会造成个人信息如年龄,住址,联系方式及家庭成员等信息的泄露。对日后的生活带来困扰[7]

2 维护计算机信息网络使用安全的措施

2.1 用户要学会在计算机中安装一款适合自己计算机型的杀毒软件

其二,中期动机:中美贸易摩擦的谈判筹码。特朗普发动对华贸易打压,要求中国大幅削减对美贸易顺差,扩大开放金融服务业市场,停止政府补贴等,并通过一轮又一轮的提高关税给中国施加巨大的压力。中国在加强沟通、冷静应对的同时,一方面保持与周边邻国友好互惠关系,另一方面采取了必要合理的应对措施。由于中美两国紧密的依存关系,接触和谈判将持续进行。贸易关系主要是事务性问题,技术性谈判的空间比较大,关键是政治决策的推动。特朗普在台海政策上先发制人,大打“台湾牌”,向中国直接施压,就是为了争取在有利于美方的战略态势下与中国接触和谈判。

2.2 要加大防火墙对计算机的控制

Heston在文献[3]中提出随机波动 (stochastic volatility, SV)模型,设t时刻标的资产(股票)价格S(t)和它的瞬时波动率ν(t)满足以下方程:

2.3 用户要学会采用虚拟网络专用技术来维护计算机的网络信息安全

在我国现在使用的网络系统本身就存在着隐患,如 U - NIX,MS NT 和 Windows,TCP / IP 等,这些隐患都给黑客以可乘之机。不少黑客在计算机这方面的技能水平比较高,很容易破解我国的一些网络设置[8],带来诸多的安全隐患问题,给计算机用户带来不必要的困扰。目前我国在计算机网络安全的技术水平还比较低,无法与发达的国家相比拟,很多网络设施即便是已经投入使用,还存在着各种各样的漏洞,不利用维护用户的互联网使用安全。

尽量避免使用姓名缩写、生日、电话号码等容易泄露的信息作为密码,最好采用字符与数字混合的密码,加强密码的强度,更好的维护个人的信息安全,同时还需要注意的是用户不要在网络操作时选择“保存密码”,不要使用“记忆密码”的功能,如果采用记忆密码,则用户设置的密码就会永久的留在网络上,被不法分子所利用;同时,影虎对于密码也要定期进行变更,这样即使原密码泄露,也可以降低损失。这些都是用户个人在使用公共网络时可以注意的事项。只要用户个人的网络安全意识提升了,信息被泄露的可能性也会大大降低。

2.4 制定健全的安全管理体制

行之有效的安全管理体制能够强有力的维护确保计算机网络安全。为此,相关部门应当不断强化计算机信息网络

安全,对其加强管理。并且要不断的输送专业的安全技术和管理人员,相关企业也要不断的强化员工的安全防范意识,对信息人员定期进行培训,加强管理人员的保密意识,对于重要的密码和指令要严格保密。政府部门还可以采用行政手段定期宣传计算机的安全管理,促使计算机用户安全用网,合法用网,提升用户的法律、法规和道德观念[10]

3 结论

总之,计算机网络信息安全的维护不是某一个人的事,也不是某一个企业的事,而是整个社会,这个国家都需要为之努力的事。所以,我们一定要携起手来共创一个文明,合法的用网环境,让计算机网络更好的服务于我们的生产和生活。

目前计算机网络信息安全遭受威胁的一个主要原因就是计算机病毒的侵袭,很多黑客在行动的时候,都会采取一定的手段向计算机传播病毒。为此,用户要针对自己的计算机选择一款适合自己的杀毒软件,来防范病毒对计算机的侵袭。举一个简单的例子:单台电脑上安装的防病毒软件针对的是本地工作站内远程资源,对其展开扫描分析以检测病毒,之后将病毒清除。但是,我们不是安装上杀毒软件以后就可以一劳永逸了,伴随着计算机病毒的升级,杀毒软件也要进行定期的更新和升级,唯有如此,才能够对付更高级的病毒。另外,由于一些计算机用户只使用计算机,而不对计算机进行保护,有些人计算机使用了一年了,一次都没有给计算机进行过杀毒,这是不可取的,用户要定期的对自己的计算机进行全方位的杀毒,及时的清理计算机内部可能存在的潜在病毒。最后,在计算机不慎感染病毒的时候,用户要及时采用最新版的杀毒软件进行控制,防止病毒的扩散。

参考文献

[1]李劲草.国家信息安全视角下的网络空间立法研究[D].北京交通大学,2017.LI Jin-cao.Study on Network Space Legislation from Perspective of National Information Security[D].Beijing Jiaotong University, 2017.

前边我们也提到过,防火墙的设置也是影响计算机网络安全问题的一个重要的因素。防火墙可以说是计算机的一个保护壳,通过对防火墙的设置,可以有效地防止网络外的其他用户对网络的使用,同时,也会用权限来约束内部人员的网络使用行为,可以有效的降低信息被窃取的概率,最重要的时候,防火墙还有对用户的网络使用行为监控的功能,防火墙通过日志的形式来记录用户的网络使用行为,并随时进行判断,一旦出现可疑的行为,会立即采取措施。但是不可否认,当前我国的计算机防火墙的设计等级还比较低,尚且不能有效的维护网络信息安全。为此,我国信息安全部门要加大对防火墙的研究力度,提升其安全防范性能,更好的维护网络信息安全,为人们创造一个安全和谐的用网环境,减少后顾之忧。

[2]宋文龙.欧盟网络安全治理研究[D].外交学院 ,2017.SONG Wen-long.Research on EU Network Security Governance [D].Foreign Affairs University, 2017.

[3]张志华,蔡蓉英,张凌轲.主要发达国家网络信息安全战略评析与启示[J].现代情报,2017,37(01):172-177.ZHANG Zhi-hua, CAI Rong-ying, ZHANG Ling-ke.Evaluation and Enlightenment of Network Information Security Strategy in Major Developed Countries [J].Modern Intelligence, 2017,37 (01): 172-177.

[4]董梦林.大数据背景下网络信息安全控制机制与评价研究[D].吉林大学,2016.DONG Meng-lin.Research on Control Mechanism and Evaluation of Network Information Security under Big Data Background [D].Jilin University, 2016.

[5]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(02):92-97.MA Min-hu, ZHANG Min.Information Security and Network Social and Legal Governance: Space, Strategy, Right and Power -- the Fifth China Information Security Law Conference Review[J].Journal of Xi’an JiaoTong University (SOCIAL SCIENCE EDITION), 2015,35 (02): 92-97.

定义2 设[Sθ1,Sθ2],其中Sθ1,Sθ2∈S且0≤θ1≤θ2≤τ,S为语言短语集,则称为离散区间语言变量。特别地,当θ1=θ2时,退化为语言变量。

[6]曹如中,曾瑜,郭华.基于网络信息安全的国家竞争情报体系构建研究[J].情报杂志,2014,33(08):13-18+36.CAO Ru-zhong, ZENG Yu, GUO Hua.Research on Constructing National Competitive Intelligence System Based on Network Information Security[J].Intelligence Magazine, 2014,33 (08): 13-18+36.

[7]李晶.“棱镜”折射下的网络信息安全挑战及其战略思考[J].情报理论与实践,2014,37(04):48-52.LI Jing.Challenge and Strategic Thinking of of Network Information Security under Refraction of“Prism”[J].Intelligence Theory and Practice, 2014,37 (04): 48-52.

[8]张新宝.论网络信息安全合作的国际规则制定[J].中州学刊,2013(10):51-58.ZHANG Xin-bao.On the network information security cooperation of international rulemaking [ j ].academic journal of zhongzhou, 2013 ( 10 ): 51 - 58.

对1#韵达快递塑料包裹袋样品在相同条件下重复测定5次。测定的红外光谱吸收峰的峰数、峰位和峰形基本一致(见图1),表明利用傅里叶变换红外光谱仪检验快递塑料包裹袋的方法准确可靠。

[9]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,23(04):39-47.ZHOU Xin.Research on Legal Significance of“Cloud Computing”Era and Legal Countermeasures of Network Information Security [J].Journal of Chongqing University of Posts and Telecommunications (SOCIAL SCIENCE EDITION), 2011,23 (04): 39-47.

[10]顾华详,安娜.国外依法保障网络信息安全措施比较与启示[J].上海政法学院学报(法治论丛),2011,26(02):112-122.GU Hua-Xiang, AN Na.Comparison and Enlightenment of Foreign Protection of Network Information Security in Accordance with the Law [J]Shanghai Institute of Political Science and Law (Law Review), 2011,26 (02): 112-122.

闫晶
《电子元器件与信息技术》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号