当前位置: 首页 > 免费论文下载 > 电子信息 >
论文服务

电子信息技术安全问题探究

时间:2013-04-19来源:易品网 点击:
自信息化发展以来,人们的生活、学习以及工作等各方面发生了巨大的变化,电子信息给人类提供便利的同时,也同时存在着弊端,安全问题逐渐成为引起弊端的主要因素之一。层出不穷的网络不安全因素威胁着信息化正常的发展,电子信息安全技术如何得到更好的提高,成为信息化进程中热议的问题,本文笔者对电子信息技术安全问题进行了分析,提出了一系列解决安全问题的方法。 
  一、电子信息安全现状 
  (一)电子信息安全管理措施相对缺乏。网络时代的飞速进步给电子信息技术带来巨大的挑战,目前网络安全管理措施显然不能及时的随着网络的变化而变化。并且互联网中的不安全因素日益增多,网络各个层面的用户由于各种原因导致认识不足,急切的进行各项操作前未排除安全隐患,一些保密数据很可能在此时暴露出来,系统遭到被破坏的各种风险。电子信息技术安全管理者对网络风险认识不充足,高度的警惕性未能一直坚持,出现过期的操作系统没有及时进行安全处理,或内部网络问题等导致的缺陷漏洞都可能会被入侵者乘虚而入,最终出现电子信息的暴露。安全管理措施的合理周密性直接关系到能否及时发现及迅速查堵安全隐患。 
  (二)广大用户的安全意识普遍不高。网络遍布世界的每个角落,用户范围也十分广泛,很多时候电子信息的泄漏和用户的操作不当有直接的关系,操作不当后网络产生一系列的问题,各种病毒入侵人们的电脑,电子信息管理者虽然也设置了一些访问权限,但是由于以上操作不当带来的文件丢失、密码登录失败等问题随之出现,电子用户随之遭受到的损失也相当之大。黑客进行破坏的机会较多,在网络的访问系数收到一定局限时,偶尔会使传输过程中产生错误,有时防火墙设置问题也会对程序运用产生干扰,而在此时黑客便进行破坏,开始攻击、破坏系统,严重时会带来一定程度的损失。 
  (三)内部管理者网络技术水平有限。网络系统中的各项威胁存在的同时,内部管理者电子技术水平也影响了安全网络安全问题,有许多杀毒软件安装后,内部用户把它当作防止病毒的措施,但是对网络安全问题并没有真正意义上的解决。 
  (四)网络安全系统存在一定的薄弱环节。电脑黑客是互联网络安全的主要威胁之一,我国的主要金融、银行和证券机构经常受到黑客的攻击,网络信息管理中心大约有百分之九十五都受到过境内外黑客的入侵。网络信息系统呈现出的开放、脆弱以及易受攻击的特点,显示了电子信息技术安全问题的严峻形势。 
  二、电子信息技术安全问题危害分析 
  电子信息时代使人类以前许多靠武力解决的问题,转变为依靠电脑为有效武器,目前出现的以下安全问题给社会的安定团结带来了巨大的威胁: 
  (一)电子信息的严重污染、电子信息的恶意盗取、电子信息不易受控制,这些信息保密性不安全的问题直接影响到各个领域的安全问题。拿各大企业来讲,在网络信息时代中企业的信息化发展促使信息成为企业发展的关键,同时信息管理水平也决定了企业整个管理水平的高低。企业的商业活动也多数采取电子商务的形式进行运作,整个企业的生产、运输以及销售等方面无不存在着信息化技术。企业的信息管理系统中流转着企业重要的管理信息、交易信息、企业构想等等,这些内容都是和企业的发展息息相关的重要信息。有些不法分子或企业的竞争对手通过电子技术,进行企业信息的窃取,然后再进行泄密或篡改或是其他更恶劣的手段,给企业的健康正常发展带来很严重的威胁,甚至是严重程度的破坏。 
  (二)电子信息时代下,电子信息技术水平较高的某些组织甚至个人,由于各种特殊原因的影响,刻意的进行国家信息的窃取、网络系统的破坏、信息侵权等方式,更严重的是通过电子技术进行政治颠覆等不法行为,严重威胁到国家的利益、社会公共的各项利益以及各类主体的合法利益。 
  (三)信息化建设在国家主要基础设施中广泛应用,如遇到恶意攻击很可能会面临社会命脉与整个控制系统的严重损害甚至瘫痪,其中包括国家的政府网站、金融网站、国防设施系统和动力控制网等等。 
  通过以上分析可见,通过电脑这种武器进行国家各个领域的破坏,其危害程度远远大于过去敌对组织或恐怖主义组织使用明枪、明弹的破坏。调查显示,在国家各个领域的网络犯罪、侵权等行为,无论是规模或性质以及数量都已经达到了非常高的比例。这就提醒到人们,在继续享受电子信息时代带来的种种便利时,充分利用电子信息技术做好安全防卫工作,保障计算机控制系统免受攻击,免遭破坏。保障国家各项安全,促进经济健康发展。 
  三、电子信息常用安全技术阐述 
  (一)电子信息加密技术。电子信息加密技术是计算机安全技术中较为普遍的技术,其作用是保护计算机中主要控制信息、口令、数据等内容不受破坏或窃取,保障在网络传输中交易数据及内容的安全性。网络加密有端点、节点和链路加密三种方法,使用者结合自身需求,选择适应自身的加密方法。加密技术包括对称加密和非对称加密两种加密方式,更能保证数据传输的安全性与完整性。对称加密的实现方式有序列密码方式和分组加密两种,由五个部分构成分别为明文、密匙、加密算法和解密算法。在传输电子信息时,发送者运用加密密匙或算法进行数据加密技术设置后,再将其发出,如果窃取者在传输过程中进行窃取操作,他只能得到无法理解的密文,必须通过密匙进行解密后才能得到信息的明文,这样即使在数据传输中发生信息泄露,没有得到密匙信息的情况下,信息明文不会被得到,信息的安全性依然能得到保证。非对称加密和对称加密存在着很大的不同之处,非对称加密技术需要两个相互制约的密匙才能解密,即公开密匙与私有密匙,两个密匙在操作中必须配对使用,公开密匙加密的数据,必须要有和它对应的私有密匙才能解密。道理相同,私有密匙进行的加密,也必须要有和它对应的公开密匙才能进行解密。(二)防火墙技术。在网络技术的飞速发展进程中,出现了木马病毒、邮件炸弹以及黑客攻击等一些严重危害网络信息安全的因素,电子信息的安全很难得到有效保障。这些状况出现之初,防火墙技术应运而生,防火墙技术有效地制止了以上问题的出现,很大程度上保证了计算机网络的安全。防火墙的主要任务就是阻止网络黑客访问计算机网络,是做好网络安全控制的第一步,把好信息进、出口两道关卡,确保了电子信息的安全。防火墙在计算机网络访问控制中相当于是第一次的访问控制;在登录至服务器时,发挥了控制获得对应网络资源的用户和控制入网时间,以及控制允许由哪个工作站入网,其主要是抑制非法访问计算机。 
  (三)认证技术。认证技术分为两种形式,即消毒认证技术和身份认证技术。消息认证是操作者通过消息认证这种形式,对电子信息的真伪以及是否被他人篡改或伪造等进行确认,消息认证实现了确保电子信息完整性和真实性的目的。身份认证是通过识别与验证用户的身份,进行的一系列操作。识别指的是区分及明确用户的身份;验证指的是确认用户的身份。一些资源通过设置身份验证后,在被访问时用户必须通过身份认证方可进行后续操作。比如进入全国职称考试的差分系统前,必须输入考号和密码等验证信息才能查询。又如很多单位的内部网站,必须有单位设置的密码才能进入,非本单位的人员没有密码则无法进入。 
  (四)漏洞扫描技术。网络信息中时常会出现一些漏洞,这些漏洞的存在给电子信息安全带来了极大的威胁,因为这些漏洞极易被攻击,被攻击后直接影响到网络的安全性,漏洞扫描技术是针对这一问题进行的技术支持。漏洞扫描中安全扫描程序在非常短的时间内检测出所有存在的安全弱点,并且漏洞扫描技术令本地主机进行自动检测,还收集一些相关的安全信息并自动记录,最后完成整个扫描程序后,会出现包含整个扫描过程中数据的统计结果,扫描程序的开发者可进行有针对性的分析参考,制定出相应的安全措施。 
  (五)入侵检测技术。此项检测技术和其他网络安全技术相比较出现的相对较晚,但是效果却很不错。入侵检测技术是就网络攻击进行的一项全面检测技术,在出现网络黑客攻击等情况下可以主动地进行自我保护,其原理是检测系统通过分析系统数据检测出各项危险因素,并作出相应的处理,杜绝危险因素入侵网络系统,相当于是防护墙之后的又一道安全检测。 
  四、电子信息技术安全管理策略 
  (一)安全管理工作放在首位。解决电子信息技术安全领域存在的问题,需要采取很多的防范措施和技术手段,但是安全管理工作应该放在首位,不能没有任何计划的进行安全问题的解决。首先建立起一套科学合理的电子信息安全管理制度,对网络的安全策略、采用的安全技术手段、网络管理人员的职责、出入机房人员管理制度、突发事件的应急预案和网络安全管理的最终目标等等问题进行统一规划,确保电子信息安全管理工作顺利进行。电子信息管理制度决定了电子信息系统的安全性,一旦安全管理制度出现问题,将影响整个系统正常运行,在这期间采用的任何安全管理技术或手段都不能发挥其重要作用,最终导致电子信息的安全性遭到破坏。因此,进行安全管理工作首先要做好制度的制定。 
  (二)发挥技术的核心作用。无论是加密技术、防火墙技术还是入侵检测技术或是其他的一些技术等,都是进行电子信息安全管理的核心要素,在进行电子信息安全管理的过程中,充分发挥各项防护技术的作用,使其作用最大化,在应对外界攻击及发展自身系统时技术支持起到了核心的作用。在安全管理中要保障技术手段的正常运行,逐步建立起一套科学完善的网络安全防护体系,促进安全管理的完成。 
  (三)发挥人员的关键作用。所有网络安全工作最初都由人来进行,因此人员也是安全工作的一个组成部分。人员发挥的作用从来都是不可忽视的,网络的管理者、使用者、技术维护者以及程序开发者等都是由人来组成的,是网络安全环境组成的关键部分,在安全管理过程中要充分发挥人员的关键作用。具体措施有:对安全管理人员进行法制及安全教育,法制教育包括计算机安全法、保密法以及其他法律,安全教育包括对用户的安全教育,防止网络犯罪等现象发生;加强专业技术人员的技术知识培训和安全知识培训等;提高用户的安全意识,对不明来历的信息或程序不要轻易下载,以免使病毒入侵系统。 
  (四)做好定期对防护软件的评估及改进工作。在网络进程中,信息化的应用及电子信息技术水平不断提高,电子信息安全问题逐步的表现出来。专业技术人员通过努力研究,针对各种问题制定了相应的安全防护软件,这些安全防护软件也必须不断的进行效果评估,出现问题及时地改进。比如杀毒软件是绝大多数计算机都安装的安全防护软件,它能有效地抵御很多病毒的入侵。在病毒入侵电子系统的时候,杀毒软件可以及时地发现病毒库中已知的病毒、可疑代码等威胁信号,再发出警报找出病毒来源,彻底地进行清除病毒。但是杀毒软件也必须及时的进行更新,正常的进行维护,才能保证其安全有效性。 
  (五)主动出击,避免被动防护。在某些情况下,被动采取防护措施并不利于信息的安全管理,可以适当采取一些技术手段进行主动出击来确保自身安全。如黑客诱骗技术是一种网络安全技术,通过特殊的信息系统(蜜罐系统)引诱网络黑客,跟踪并记录黑客活动信息,管理人员对这些信息进行分析,掌握黑客的活动范围、攻击目的、手段等,了解对方的实力以及下一步的攻击计划,及时地制定出相应的保护程序。而且记录的相关信息具有很大的作用,即可以作为起诉黑客的法律证据,这对真正意义上的安全防护是非常重要的,为以后电子信息技术安全问题解决策略提供了新的发展方向。 
  五、总结 
  综上所述,电子信息技术安全问题已经成为影响人类健康发展的重要因素。电子信息技术安全问题解决策略必须把安全工作放在首位,制定出科学合理的安全管理制度,充分发挥技术的核心作用,加大人员培训力度,定期做好防护软件的评估及改进工作,必要时主动出击进行自我保护,并根据信息时代的发展变化而进行相应的变化,及时解决信息技术出现的各项安全问题。发挥电子信息技术的最大作用,为社会的发展进步贡献更大的力量。 
  • 认准易品期刊网

1、最快当天审稿 最快30天出刊

易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表


2、100%推荐正刊 职称评审保证可用

易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?

都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。


3、八年超过1万成功案例

易品期刊网站专业从事论文发表服务8年,超过1万的成功案例! 更多成功案例


4、发表不成功100%全额退款保证

易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明

特色服务
杂志社内部绿色审稿通道,快速发表论文
发表流程
论文发表流程
专题推荐