(1.安徽省响洪甸蓄能发电有限责任公司 237335;2.华东天荒坪抽水蓄能有限责任公司 313300)
摘要:随着互联网的普及,互联网信息安全技术以及防护工作愈来愈受到人们的重视。互联网本身具备着高度的开放性以及匿名性,因此部分不法分子会运用病毒来进行入侵,实施各种违法与犯罪活动。所以如果想要全面的发挥互联网的各项功用,就必须做好病毒控制,提升其安全技术以及防护能力。有鉴于此,本文分析了互联网存在的各种信息安全隐患,并提出了互联网使用的技术与防护措施,以此全面保证互联网应用安全,尽可能减少不必要的损失。
关键词:互联网;网络;安全技术;防护技术
1.网络信息安全的重要性及其特点
1.1 计算机信息管理系统安全的重要性
计算机信息管理系统的安全性对于用户来说有着十分重要的价值和意义,如果说用户的信息在计算机信息管理系统中遭到了盗取、篡改和损坏,就会对用户的发展产生严重影响,会造成网络信息用户的巨大损失,由此可见计算机信息管理系统的安全性十分重要。
1.2 计算机信息管理系统安全来自软件和网络
我国计算机信息管理系统用户在使用系统的过程中往往是通过相应的操作软件来进行,同时在使用的过程中会进行网络连接,因此软件和网络对于计算机信息管理系统的安全有着十分重要的影响。在使用网络信息的过程中如果操作软件或者网络出现问题都会对网络信息的安全性造成影响。只有高性能、高效率、高安全性的网络才能够提供给用户更好的使用感受,促进用户的发展。
1.3 网络信息网络能够进行跟踪管理
网络信息在使用的过程中能够通过网络进行跟踪管理和远程管理,这就能够方便用户在使用系统的过程中随时随地通过不同的中断进行信息系统以及系统内信息的控制,这样能够大大提升网络信息的使用效率,于此同时不法分子也能够通过自身的设备和破解软件对网络信息及其内部信息进行控制和管理,这就会对用户的信息安全造成不良影响。
2.互联网信息安全面临的挑战分析
随着我国经济的不断发展,我国的网络信息技术也在不断地提升,很多人都在运用网络进行购物等消费。这些网络技术在运用的过程中,也存在着很大的风险。比如,现在的网上购物,虽然很方便,人们在家就可以进行购物,但是人们在购买物品的时候,会填上自己的信息,这就构成了信息安全问题,不利于人们的正常生活,因此,这就要求相关部门要加大对其的处理,采取相应的防护手段,以便能够更好地实现我国网络信息技术的发展。
2.1自然因素
网络信息技术很容易受到自然因素的影响,从而导致出现故障,因此。电脑主要是靠电力体系来维系的,所以,在此过程中,它非常容易受到外界环境的影响,从而导致了网路无法正常运行。另外,大部分电脑都没有安装相应的防雷系统,这就会导致网络出现问题,而没有办法修复,从而影响了其整体的运行。
2.2系统本身容易受到攻击
网络信息技术在运行的过程中,很容易受到自身系统的影响。网络信息系统本身是个双刃剑,它能够提升我国网络信息程度的同时,也会被不法分子给利用,从而造成系统的不安全性,导致部分数据外露,影响了网络信息技术的发展进步。
2.3不法分子的攻击
电脑还容易受到不法分子的攻击,这些不法分子通过先进的技术手段,截取相关的网络信息,进而导致网络数据的流失,不利于我国网络环境的优化管理。
2.4互联网病毒
互联网病毒也是网络信息技术发展过程中,受到的潜在威胁,需要相关部门加以重视,这样才能够更好地确定我国网络信息技术的进步发展。互联网病毒在一定程度上会直接影响电脑的运行,导致信息的泄露,影响了互联网的全面发展。
3.防护手段分析
3.1加强对用户密码的保护
用户要加强对自己密码的保护工作,避免个人信息的外露。首先,用户要随时定期自己的密码,避免自身的隐私被泄露。另外,用户还应该设置比较复杂的密码,这样才不会被盗取。如今,很多人利用网络技术对用户的密码进行破解,一旦破解后,就会对用户的好友进行行骗,或者对用户的各项信息进行盗取,导致用户财产上的损失。同时,用户不应该用同一种密码进行设置,避免使用同一个密码。最后,用户需要记住,在一些公众场合,比如网吧等地方,尽量不要登录过多的软件,在登录软件之后,还应该赶紧下线,避免密码的外泄,造成了用户财产损失。
3.2安装防火墙和杀毒软件
用户要在自己的电脑上,安装防火墙和杀毒软件,这样才有助于提升数据的安全程度。用户可以将地址转化为防火墙,将内部I P转化为外部I P。这样一来,不仅能够提升数据的安全程度,对于网络信息技术的发展也有着不可忽视的作用。用户还可以安装一些杀毒软件,对电脑进行定期的杀毒,避免导致其数据泄露,影响了其正常的发展。
3.3及时安装漏洞补丁
一些黑客人员就是通过电脑上漏洞补丁对电脑进行一定的侵入,从而导致用户的个人信息被盗,造成了用户的财产损失,在此基础上,用户就要加大对自己的电脑检查力度,避免影响了其正常的生活工作。
3.4入侵监测和网络监控技术
入侵监测技术能够监测网络有没有被入侵,它有人工智能监测,主要采用了统计学分析的一种新兴的技术手段。如今,随着网络技术的不断发展,部分不法分子会利用网络渠道对用户的个人信息进行盗取,不利于其信息安全问题的解决。
3.5文件加密技术
某些企业之间的文件传送来往,也需要加大对其的保密力度,避免造成了文件数据信息的泄露,跟企业造成不可估量的后果。文件在传输的过程中,工作人员要加大对其的保护力度,将文字中的信息转化为密文,从而提升了文件的安全程度。数据存储过程中,也需要加大对其的加密工作,只有这样才能够更好地提升网络信息技术的发展进步,为我国相关事业的发展进步奠定基础。工作人员还可以通过数据完整性鉴别技术,来加大对信息的加密工作。总之,大数据时代背景下,我国的网络信息技术得到了一定的发展,但是在发展的过程中,也存在数据丢失等情况,工作人员通过对文件进行一定的加密工作,从而更好地实现网络信息技术的发展进步。
3.6 安全隔离技术
3.6.1 网络协议隔离
网络协议隔离技术主要是通过安置协议分离器将内网和外网进行有效分离,利用设置中的两个接口,通过协议隔离实现内网和外网的信息交流。一般情况下,在使用协议隔离技术的情况下,内网和外网是断开的,相关人员需要在信息交流过程中,进行安全的暂时性连接。防火墙技术是在内网和外网之间树立安全的分离屏障,有效地拦截无法预判的恶性攻击和破坏,最大限度地构造外隐蔽和保护内网信息,为内网的安全、正常运行提供保障。
3.6.2 物理隔离技术
物理隔离技术主要是从物理层面将内部网络和外部网络进行完全分析,无论采用直接方式还是间接方式,企业内部关键网络与外部网路都不能进行连接,有效地防止黑客入侵并起到病毒防护作用。在实际运用中,可以用物理隔离技术将企业信息系统的第一、第二、第三与第四安全区分离开,增强企业系统信息安全状态的可控性,同时搭配实时监测技术,可有效地保护信息的安全性。
3.6.3 身份认证隔离技术
身份认证技术是将特定用户的信息登录在主机或终端上,用户在后续操作过程中,能够通过信息认证的方式进入内部信息系统。通常情况下,认证方式包括密钥、指纹、口令以及智能卡等方式。通常情况下,采用证书授权的方式授权中心的所有用户,利用签名方式获得一个独特的密钥,从而获得信息系统加密的信息数据。
3.6.4 防火墙技术
防火墙技术主要由包过滤路由器、应用层网关、电流层网管等技术共同构成,在企业信息系统的安全防范技术中发挥着重要作用。防火墙系统是一项比较复杂的系统,其构成方式是将无形的屏障建立在外部网络和内部网络之间,由各种软件和硬件共同组成了这一屏障,从而使企业信息系统的内部网络与外部网络之间形成比较安全的沟通方式。
3.7 DES加密技术与RSA 数字签名技术
DES 加密技术具有使用简便、加密速度快的优势,DES 加密技术在企业网络信息安全防护领域的应用只需投入较低的成本,就可获得相对高效的加密信息系统。
RSA 数字签名技术相较于DES 加密技术,在密钥分发与管理方面应用优势显著,并且使用便捷、成本投入少。RSA 数字签名技术具备公开密钥,能够有效地解决密钥分配与保存等问题。这两种加密技术都比较先进,很多企业都混合使用两种技术,建立混合式的系统加密模式,这样就企业信息系统就能够更加科学、合理地分配和管理密钥,最终有效地提升运算速度,提升网络的安全性,这对于我国现代医疗信息体系的构建具有重要意义。
4 结语
综上所述,网络信息技术在发展的过程中,很容易导致数据丢失,影响了网络技术的发展进步,不利于我国信息技术的提升。网络信息技术会受到自然因素,黑客等的威胁,不利于其自身的发展进步。在此种背景下,用户要设置密码,定期地更换密码,避免造成了用户个人信息的外泄。用户也可以安装防火墙和一些杀毒软件,这样才有助于更好地解决网络信息安全问题。工作人员还应该对文件进行相应的加密工作,提升数据的安全系数。
参考文献:
[1]陆武. 信息安全、网络安全与网络空间安全探讨[J]. 互联网与网络,2017(23):58-59.
[2]崔光耀. IronPort发布恶意软件趋势报告——探讨企业信息安全新挑战与应对之道[J]. 信息安全与通信保密,2008(8):38-39.
[3]李佳峰,彭晓珊. 关于泛在互联网络信息安全新挑战的思考[J]. 汕头科技,2014(3):14-21.
论文作者:刘杰1,马晓晨2
论文发表刊物:《河南电力》2018年23期
论文发表时间:2019/7/17
标签:网络论文; 用户论文; 互联网论文; 技术论文; 信息技术论文; 信息论文; 信息安全论文; 《河南电力》2018年23期论文;