首页 > 文章中心 > 网络隐私安全问题

网络隐私安全问题

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络隐私安全问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络隐私安全问题

网络隐私安全问题范文第1篇

关键词:网络安全;信息化;木马病毒;解决对策

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Status and Countermeasures Study of Network Security Issues

Cheng Bo

(North Sichuan Medical College,Nanchong637000,China)

Abstract:As computer technology continues to evolve,it ushered in a networked,digital,information age.The rapid development of computer network technology has brought the community a huge boost,but people enjoy the convenience brought by computers,but also by a variety of network security problems.Understand the meaning of network security and the specific contents,analyze the current situation of the specific network security issues,the focus of computer network technology,security measures,this article's main focus.

Keywords:Network security;Informatization;Trojan;Solutions

一、网络安全概述

(一)网络安全的含义。网络安全不同的使用者对于网络安全的认识和要求是不同的,因此,网络安全的含义并没有统一的界定,也不是一成不变的。例如,计算机的一般使用者主要是希望计算机网络能够保证个人隐私受到保护,不会被窃听、伪造和篡改;但是对于网络提供商来说,出了个人隐私的安全以外,还会考虑如何应付软件或网络硬件遭到破坏,如何在网络出现异常时尽快恢复网络通信,保持网络通信的畅通。我们通常所说的网络安全问题除了上述所讲的纯技术问题,还包括网络管理的问题,两者是相辅相成、缺一不可的。

(二)网络安全的内容。网络安全主要包括三个方面的内容:一是保密性。计算机网络安全问题最重要的内容就是为用户提供安全、真实、可靠的保密通信。这是计算机网络安全为用户提供的最为基础的保证,如果连保密性都做不到,毫无疑问计算机网络安全也是无法保证的。二是安全协议。目前的安全协议主要是设计安全的通信协议,安全通信协议具体设计起来时很复杂的,现阶段一般采用形式化方法、找漏洞的分析方法和经验分析协议的方法来保证通信的安全。三是接入控制。主要是对接入网络的权限以及相关限制进行控制。由于网络技术非常庞大、复杂,因此接入控制中需要用到加密技术。

二、网络安全问题的现状

现在是网络时代,信息社会,信息的传播速度十分惊人,但是网络是一把双刃剑,人们在享受网络带来的便利时,网络的开放性决定了人们同样也会面临很多安全问题,人们也在遭受由于隐私泄露而带来的烦恼,骚扰电话、诈骗短信让人不胜其烦。据统计,近90%的受访者曾受到过隐私泄露而带来的困扰。

造成这些问题的原因有很多,一般归结为四种:第一,用户的信息安全意识不高,没有很好的保护自身的隐私;第二,信息技术产品自身的缺陷;第三,信息系统和信息产品的防护能力不强,给黑客带来了可乘之机。第四,信息技术产品的开发者有益设置相关技术接口以窃听用户隐私。随着网络时代的到来,要想实现信息化就需要将更多的数据上传到服务器终端,必然会加大隐私外漏的可能。不得不说的是木马程序也是网络安全问题的症结所在,无疑是网民使用过程中遇到的最大威胁。木马程序会远程控制用户所使用的电脑,甚至可以利用摄像头窃取使用者的隐私。工信部电信研究院的网络与信息安全中心的数据显示威胁国内网络安全的主要因素是挂马网站,它的网页数量在一个季度内接近2亿个,约8亿人次遭受木马的攻击。

据统计,我国的木马产业链一年内可达上百亿元的收益。由此引发的以获利为主要目的木马病毒开始泛滥,并且逐渐形成了产业链。制造木马、传播木马,到窃听用户隐私,再到后方的销赃洗钱,已然形成了非常完善的工作程序。

三、网络安全问题的解决措施

(一)防范网络病毒。病毒在网络环境下的传播速度很快,仅靠单机防毒产品已很难彻底清除网络的病毒,只有适合于局域网的全方位防病毒产品才能对网络病毒形成有效的威胁。相对于校园网络来说,因其是内部局域网,所以需要一个能够基于服务器操作系统平台的全面的防病毒软件以及针对各种桌面操作系统的防病毒软件。如果使用电子邮件交换信息,则需要一套基于电子邮件服务器的网络防病毒软件来加强网络安全,这种防病毒软件能够识别出隐藏在电子邮件中的病毒。因此,加强网络安全最好选用全方位的防病毒产品,配置全方位的病毒防御系统,根据所有可能的病毒点设置对应的防毒软件,设置防毒软件定期或不定期的自动升级,防止病毒的侵犯,保护网络环境的安全。

(二)网络防火墙。防火墙技术是指通过对网路权限的控制,迫使所有连接都经过检查,防止网络受到外界因素的干扰和破坏。由此可见,防火墙是保护网络安全的一种重要手段。逻辑上讲,防火墙是一个限制器,也是一个分离器,还是一个分析器,它有效地对内部网络和因特网之间的任何活动进行监视,保护了网络的安全。防火墙既可以独立存在,也可以在路由器上实现。一般常用的防火墙技术包括状态检测技术、包过滤技术、应用网关技术等。

(三)入侵检测技术。为保护计算机系统安全而设置的入侵检测技术能够及时发现病毒,并向系统报告未授权现象的一种技术,入侵检测系统也能检测出违反安全策略的行为。利用审计记录,入侵检测系统可以智能地识别出违规活动,并其加以限制,从而保护网络系统的安全。在采用入侵检测系统时应结合混合入侵检测技术,这样可以形成完整的、立体的防御体系。

(四)漏洞扫描系统。毋庸置疑,要想解决网络安全问题必须要了解网络中存在的隐患和弱点。大型网络的环境十分复杂并不断变化,单靠网络管理员的经验和技术是很难找到安全漏洞的,更何况进行风险评估,这显然是不现实的。那么,要想清除的、正确的了解网络中存在的隐患和弱点,需要寻找一种能够查找安全漏洞、进行风险评估并提出修改建议的漏洞扫描工具,最大可能地利用优化配置和打补丁的方式弥补安全漏洞并消除安全隐患。条件允许的情况下,可以利用黑客工具对网络系统进行模拟攻击以检测网络的安全系数。

参考文献:

[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,2

网络隐私安全问题范文第2篇

关键词:计算机;网络安全;对策;分析维护

计算机的网络安全是保障人们个人隐私的重要举措。通过使用计算机网络,可以达到使用者的使用目的,能够实在其存在的价值。网络的安全问题则成为人们普遍关注的问题,在网络全面普及的今天,通过网络暴露出个人隐私会影使用者的财产与个人安全。

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

作者:张永萍 樊高峰 李奎 单位:云南机电职业技术学院 中国移动设计院有限公司重庆分公司

参考文献

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011(10):54+56.

网络隐私安全问题范文第3篇

关键词:云计算;计算机;安全问题;对策

在现代社会里,计算机的作用越来越突出,已成为人们生活、工作、学习中不可或缺的一部分。借助计算机,工作效率得到了提高,信息数据处理更加便捷。而计算机的出现使计算机得到了更进一步的发展。然而在网络环境下,网络的开放性使得计算机受到了巨大的安全威胁,一旦计算机出现安全问题,计算机就难以正常运行,计算机重要的信息就容易被窃取或篡改,从而造成不可挽回的损失。因此,在云计算背景下,在享受计算机带来便利的同时,也高度重视计算机安全问题,要采取有效的应对策略。

1云计算的概述

云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。

2云计算背景下计算机安全问题

2.1计算机数据安全问题

云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。

2.2隐私信息被窃取

在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。

2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。

3云计算背景下计算机安全对策

云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。

3.1建立云计算安全协议

云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。

3.2信息加密

加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。

3.3数据备份

数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。

3.4控制用户的访问权限

云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。

3.5加强云端管理和维护

定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。

3.6加强计算机网络相关法律法规建设

随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。

4结论

综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。

参考文献

[1]王莉丽,李萍,李丽红.基于云计算背景下的计算机安全问题及对策探讨[J].科技展望,2016,5:19.

[2]张光芳,党同青.云计算背景下计算机安全问题及对策[J].中国新通信,2016,11:61.

[3]罗拥华,邱尚明,姚幼敏.云计算背景下计算机安全问题及对策[J].电子制作,2015,14:37-38.

[4]纪凌,谈良.云计算背景下计算机安全问题及应对方法分析[J].电子技术与软件工程,2014,3:225.

网络隐私安全问题范文第4篇

【关键词】电力系统 通信 网络安全 问题

与公用网络不同,电力通信自身有着特殊的安全性问题。就安全目标而言,电网更多关注的是相关数据或者信息的完整性、保密性以及可用性,而电力通信网首先关注的是工作人员的人身安全,其次才是电力设备以及输电线路的安全问题。就网络技术应用而言,公网一般使用那些通用性强的、高标准的操作系统,电力通信使用的则是专业的系统软件。改革开放以来,我国经济得到迅猛发展,其中,电力企业更是如雨后春笋般崛起,当下,人们最为关注的是电力系统通信的网络安全问题,本文就此展开论述。

1 新形势下的电力系统安全通信机制

1.1 电力系统安全通信标准

在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。

1.2 新时期电力系统安全通信机制的设计方法分类

相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。

2 解决电力系统通信网络安全问题的措施

2.1 不断加强对用户隐私的保护

随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。

2.2 确保电力系统通信中的完整性

网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。

2.3 在必要的时候可以进行身份认证

随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。

2.4 实现可信性计算

随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。

3 结语

综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。

参考文献

[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.

[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.

[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.

[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.

[5]汪方方. 变电站自动化系统通信信息安全研究[D].华东理工大学,2014:2-3.

网络隐私安全问题范文第5篇

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0039-02

1 概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2 网络空间安全概述

2.1 网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2 网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3 网络空间安全风险分析

3.1 计算机病毒

计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2 软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4 网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4 网络空间安全应对措施

4.1 增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2 数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3 培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5 结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1] 沈昌祥, 张焕国, 冯登国, 等.信息安全综述[J]. 中国科学E辑:信息科学, 2007(37): 129-150.