网络电子,信息安全保障策略信息安全论文计算机论文

2024-06-26

网络电子,信息安全保障策略信息安全论文计算机论文(精选6篇)

篇1:网络电子,信息安全保障策略信息安全论文计算机论文

网络电子 信息安全保障策略-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

【摘要】电子 是伴随互联网信息技术数字化建设的发展而产生的,近年来随着电子 在企业管理中的应用,提高了 工作的效率。但是由于虚拟网络世界的开放性等特点,为电子 建设提出了新的难题。电子 信息关乎人民的切身利益,是 工作的重点。本文深入研究电子 信息建设面临的困难,并提出解决策略,希望为我国电子 信息建设提供理论帮助。

【关键词】电子 ;信息安全;风险和挑战;解决策略

一、电子 的概念

从 20 世纪 90 年 始,随着计算机技术的发展和普及,电子 逐渐走入人们的生活,并与人们变得密不可分。电子 是指电子图像文件的集合,它通过计算机等设备进行存储,与个人或单位的纸质 互相联通、呼应、区分。一份完整的电子 应该包含多媒体数据、板式数据、数据库等形式。电子 存储在电子设备上,不需要人工对信息加以识别,且存储数据庞大,远非纸质信息可比。同时由于电子 依附于计算机和网络技术,一旦网络平台消失,电子 就不能发挥其作用。

二、电子 信息存在的风险

(一)管理人员缺乏安全管理意识

电子 信息技术的应用和普及时间较短,相关管理人员对信息管理的认识还不充足,对信息管理缺乏应有的重视。电子 信息本身存在着很大的风险,极易丢失、损坏,再加上管理人员安全管理意识薄弱,对信息安全建设造成了不良影响。

(二)信息具有依赖性

由于电子 的存储、处理等程序都依靠互联网和计算机技术,如果没有互联网和计算机技术提供信息平台,电子 就不可能产生和存在。计算机和网络技术是电子 信息建立的基础,因此,电子 信息的安全性很大程度上由计算机和网络技术的安全性和稳定性来决定。但是,由于计算机和网络系统是一个虚拟系统,带有很强的开放性、容纳性,其本身存在的黑客攻击、木马病毒等安全隐患对电子 信息保护造成了非常大的困难。电子 在存储、传输过程中的不稳定性,易使信息发生泄漏和损害,从而影响电子 信息的完整性和机密性。

(三)信息更改过于灵活

电子 存储在计算机和网络上,更改灵活且便利,而且更改过程中不会留下任何变动痕迹。电子 信息的灵活更改性为信息管理提供了方便,但正是由于这种更改上的灵活性使电子 的真实性往往会发生改变甚至遭受质疑。由于电子 信息在传输过程中很容易受到网络病毒或木马程序感染和破坏,一旦信息丢失或产生破损,其原有价值和真实性就会丧失。另外,由于电子 信息与计算机载体相分离,电子 可以通过不同载体在网络世界中传递,这就导致网络用户很难分辨原始文件,为电子 的管理带来一定的威胁。

三、解决电子 存在的风险的策略

电子 信息安全建设对我国 工作意义重大,因此,对于电子 信息安全中存在的问题和风险,我们必须及时提出解决策略。

(一)建立健全相关法律法规

我国的电子 信息建设在很多方面还存在着漏洞和空白,缺乏相关的法律体制。我国应构建一个完备的法律体系,对电子信息的公开、信息隐私保护等应制定专门的法律条款,填补相关法律空白。同时应加大对违反网络安全条例、威胁电子信息安全的犯罪违法行为的打击力度,以强硬态度坚决抵制各种违法活动。

(二)加强管理人员安全意识培训

随着电子 信息进入千家万户,在 建设中发挥的作用越来越大,电子 的数量呈逐年增长、增长速度极快的态势。传统的信息管理模式及知识已不能适应互联网和计算机时代的发展要求,因此,管理工作人员应紧跟时代脚步,深入理解、掌握电子 信息管理专业知识,加强同行业人员的交流合作,积极学习先进管理经验。同时 管理部门应制定详细、全面的知识培训计划,加强管理人员的专业知识技能培训。

(三)培养信息备份工作习惯

由于电子 在存储、传输过程中存在很大的风险,极易丢失、破损,为了保障信息安全,管理人员应主动养成信息备份的工作习惯,保证信息管理的规范性。在备份过程中要注意标明备份人员身份和备份时间,并定期对备份 进行整理和检查,防止出现意外和漏洞。

部门应安排专门负责备份信息检查的工作人员,确保电子安全无误。

(四)加强电子 安全防护工作

社会的发展要求我们必须提高对电子 安全防护工作的重视。一是严格按照规定使用高质量的电子 来存储资料,对存储材料的质量一定要严格把关,确保电子 信息存储载体有较长的使用寿命,提高电

子 的保存时间以及重复使用率。二是提高对极端及网络系统实体安全问题的重视,采用专业的高素质人员对计算机网络系统实体进行专门管理,做好环境和设备安全防护工作,为电子 创造一个良好、适宜的室内环境,减少温度浮动等其他外界因素给电子 存储带来的安全隐患。最后,要严防电子 数据信息被篡改、被泄密。电子 管理部门要建立健全内部控制管理机制,严格实行权限分级管理制度,各司其职,各担其责,提高电子 信息系统安全系数。

四、结语

电子 作为伴随着数字化信息出现的新型管理手段,为我国的 建设工作作出了巨大贡献。由于电子 开始时间较晚、其技术仍不太成熟,存在的安全风险也不可避免。如何规避电子 信息安全漏洞,使其在 建设中发挥应有的作用,是我们应该重视和探究的问题。通过完善相关法律法规,加强管理人员的安全意识,养成良好的工作习惯,在一定程度上保障了电子 信息安全

【参考文献】

[1]周黎.浅析电子 信息安全保障策略[J].黑龙江 ,2008(03).[2]陈敏.电子 安全管理存在的问题与对策[J].信息安全与管理,2015(24).

篇2:网络电子,信息安全保障策略信息安全论文计算机论文

[关键词]计算机网络; 信息安全; 保障策略; 防火墙; 预防措施

1网络信息安全定义及研究意义

1.1网络信息安全定义

网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

1.2网络信息安全研究意义

篇3:网络电子,信息安全保障策略信息安全论文计算机论文

几年来,南京军区总医院先后建成使用了功能复杂的医院信息管理系统,主要包括军字一号系统、省市医保系统、军队人员持卡就医系统、门急诊系统、电子病历系统、合理用药系统、LIS系统、小型PACS系统、RAS系统、全成本核算系统、手术麻醉系统等。这些系统通过计算机网络有机协调地运行,服务于我院的各个科室。我院的信息网已发展成万兆主干、千兆到桌面的大型网络系统,网络中有服务器20多台,终端设备则达1200多台。另一方面,随着我院信息系统中各种应用功能的不断开发,医院的日常工作越来越依赖信息系统。在此情况下,如何确保信息系统和数据的安全性,已成为一个非常突出的问题,网络安全已成为发挥我院信息系统功能的重要保障,受到我院各级领导的普遍重视。

信息系统的安全性涉及到中心机房与服务器、网络架构、终端设备三个部分的安全性。中心机房的安全性主要是确保整个中心机房及设备的安全运行;网络架构的安全性主要是保证网络链路的安全通畅;终端设备的安全性则是保证局域网中的所有终端设备的安全运行。本文结合我院的实际情况,主要介绍在上述三个层面上所采取及拟采取的安全性保障措施,为其它兄弟医院在进行信息系统的安全保障时提供指导和参考。

1 信息系统的安全保障策略

1.1 中心机房与服务器的安全保障方法

中心机房的安全性主要是确保整个中心机房及设备的安全运行,可采用以下各项安全保障方法:

⑴采用机房动力设备及环境集中监控系统。我院中心机房配备了机房动力设备及环境集中监控系统。监控系统是一个以可靠性为核心,集计算机技术、专业测量技术、控制技术和通信技术为一体的工程应用系统,可对机房内的专用空调、配电系统进线与系统主要支路、UPS、防漏水检测、门禁、温湿度等进行监控。通过遥测、遥信、遥控和遥调等功能实时监控机房内各类设备的运行状态,并在被监控设备出现故障后实时通过发送手机短信的方式通知值班人员。同时监控系统会自动根据所监测的信号量变化进行数据记录并保存,所有数据和报警都可以生成报表并打印。通过实时监视各设备的运行状态,保证了机房内动力、空调等设备的安全稳定运行,将机房管理由分散的人工维护变成集中的计算机维护和管理,有效提高整个中心机房与服务器的安全性和可靠性。

⑵采用Legato AAM双机集群管理软件。我院中心机房有20多台服务器,为有效提高服务器的安全性,主要服务器(HIS数据库服务器、LIS数据库服务器、门急诊数据库服务器、门急诊WEB服务器、域服务器)各配置两台(起一主一备的作用),主、备服务器之间通过心跳线连接。每台服务器增加一块网卡,安装Legato AAM双机集群管理软件,部署一个实时同步的数据库系统,实现主Oracle数据库服务器与备用Oracle数据库服务器之间的数据同步。一旦主Oracle数据库服务器出现硬件或软件故障时,系统自动切换到备用Oracle数据库系统,备用服务器接管主服务器工作,保证系统不间断运行,前台所有的工作业务都可以正常使用,对用户而言不受影响。

⑶使用Avocent DSView3管理软件。针对服务器数量多的特点,选用了1台DSR8035设备将网络中心不同品牌的服务器连入KVM系统。通过基于TCP/IP协议的Avocent DSView管理软件,可从网络连通的任何节点进入浏览器界面进行管理,方便于对设备访问和用户权限的管理。系统将KVM、串行、嵌入式技术以及电源管理完全整合到一个平台之中,并设有多种可选的加密方式,可根据每一个系统管理员所管理的服务器设置管理权限,并利用系统的日志管理功能记录每一个用户登录、操作、退出服务器的详细日志。通过使用KVM,实现了对系统和网络的高效管理,提升了系统的安全系数,节省了机房空间,做到了环保节能。

⑷采用服务器虚拟化技术。服务器虚拟化是指多个操作系统可同时运行在同一台主机上。通过虚拟化技术,一台服务器上可同时支持多种操作系统一起运行,而不需要重启服务器以切换操作系统。服务器虚拟化技术实质上就是将物理机器、操作系统及其应用程序“打包”成为一个文件,称之为Virtual Machine(VM)。虚拟化技术提高了服务器的利用率,避免了“一台服务器、一个操作系统、一种应用”的孤岛模式,从而减少系统管理的复杂度,节省投资和维护成本。

1.2 网络架构的安全保障方法

网络架构的安全性主要是保证网络链路的安全通畅,可采用以下各项安全保障方法。

⑴采用三层网络架构。以前我院的信息系统网络是二层架构,采用一台中心交换机,网络系统时常会发生单点故障。经过改造和完善后,目前我院网络采用“核心-汇聚-接入”的三层网络结构,是标准的园区网络层次结构。整个网络分为核心层、汇聚层和接入层。核心层采用了两台H3C H9508网络交换机,利用HSRP技术和STP技术自动实现“互为热备”与“负载均衡”。在两幢主要楼宇增加了汇聚层,每个汇聚层分设两台汇聚层交换机,形成了双核心和双汇聚的架构,使中心交换机对上与服务器冗余链接,对下与汇聚层交换机冗余链接,从而形成双链路的万兆主干网。在核心层与汇聚层之间采用了三层路由协议,设定了路由规则,实现了主干链路上的负载均衡和链路冗余。为了保证门急诊系统的实时性,门诊楼楼层交换机分别与两台汇聚层连接,任何一台设备出现故障都不会影响门急诊信息系统的正常运行。

⑵采用防火墙及防病毒技术。由于病毒的主要转播途径已由过去的软盘、光盘等存储介质变成了网络。同时也为了防止黑客通过网络袭击医院的内部网,我院局部网和公众网相连接的地方均通过硬件防火墙来隔离,而不是直接互接。例如:南京市医保程序与HIS系统之间的实时互连、省医保系统与HIS系统之间的实时互连,中间均采用了Nokia防火墙硬设备隔离,有效防止了外部攻击,保护了内部网络的正常运行。同时,部署网络版的杀毒软件,以对整个网络实行全方位、多层次的病毒防护。每周更新病毒代码,并尽可能取消网络中的共享资源,对必须共享的资源采取了设置为只读或加访问密码以控制访问权限等措施。

⑶采用网络综合管理平台。为了有效管理网络系统,医院采用网络综合管理平台,在这个平台之上对网络中所有网络设备、主机系统及终端进行集中可视化远程监测和管理,同时实时检查重要应用的服务状态,便捷高效地协助网络管理员完成各类管理工作。网络综合管理系统具有高度智能化、功能实用性强、设备通用性和适应性好等特点,系统提供了拓扑图显示管理、查看网络信息、设备视图、性能分析、网络诊断工具、事件监视、告警、用户管理及日志管理等八大功能,支持大规模的局域网,为用户提供了安全、可靠、稳定和可扩展的解决方案。

⑷采用虚拟网络技术划分多个VLAN。由于节点的增加和业务的扩大,特别是在网络应用的高峰期,应用进程数能达到700多个,导致网络交换机拥挤不堪,形成广播风暴,使交换机的高带宽大打折扣,极易造成网络堵塞,严重影响我院信息系统的使用效率。为有效提高交换机的数据交换效率,采用了虚拟网络VLAN技术,通过在支持VLAN技术的交换机上划分多个不同的VLAN,使广播信息在交换过程中只能在同一个VLAN中复制,无法跨越不同的VLAN,从而有效地阻隔了广播风暴,提高了交换机的性能,增强了网络的安全性。

1.3 终端设备的安全保障方法

终端设备的安全性则保证局域网中所有终端设备的安全运行,可采用以下各项安全保障方法。

(1)使用桌面管理软件。桌面管理软件是一个通过管理机对局域网内部客户机进行远程控制和管理的桌面管理工具,可为用户解决资产管理、网络配置、桌面维护等日常工作中最繁琐的工作。软件主要的核心功能包括:(1)网络访问控制模块:主要是对终端PC进行IP-MAC绑定,设置网络访问黑名单、白名单。一旦有未授权的机器进入到网内就自动隔离。(2)软件分发模块:主要将文件(*.*格式)由控制台分发到客户机的指定目录,并可以自动运行。(3)软件控制:主要对客户端PC的应用程序运行进行控制,支持黑名单和分时段控制功能。(4)远程管理模块:远程管理主要是针对终端PC的USB存储设备、光驱、软驱,通过外设管理策略进行统一管理。(5)资产管理模块:可以快速查询网络内客户端计算机资源的基本信息、详细信息、安装软件的详细信息、硬件的变动信息等。

另有查询模块、申请维护模块、日志功能、合同管理模块、补丁管理模块等。

⑵使用EAD“端点准入防御”系统。EAD(Endpoint Admission Defense)“端点准入防御”系统是从网络终端入手,具有层层安全审查与过滤功能,能确保每个接入终端都是安全的,使我们拥有一个“干净”的网络环境。该系统强制实施统一的医院网络安全策略,加强网络终端的主动防御能力,防止“危险”、“易感”终端接入网络,实现端到端的安全防护体系,最终控制病毒、蠕虫的蔓延。EAD系统从以下四个步步骤解决网络内部的边界安全问题:(1)识别用户:系统只允许医院内部或经过授权的外部工作人员使用他们的网络,其他人员一律拒之门外。(2)评估用户安全性:系统要对接入网络的用户进行安全评估,看其是否符合医院制定的安全策略,如果用户终端存在安全风险(如:没有更新系统补丁、病毒库,安装非法软件等)则被强制隔离起来,待消除安全风险后,方可接入医院网络。(3)核实用户权限:解决用户进入网络后,可使用什么网络资源的问题。用户进入医院网络后,系统根据用户的不同身份与职责进行权限划分,用户只能严格按照自已的权限访问网络,避免了网络资源的滥用。(4)记录:要对用户的网络行为进行记录,使用户的网络行为有迹可寻,有据可查。

⑶恢复客户机系统。全院有一千多台终端设备在运行,而每台终端设备运行着大量的软件,一旦终端设备出现问题,将会导致系统的某些节点无法正常工作,因此,如何有效的确保终端设备安全、稳定运行是一项十分重要的工作。常用的安全措施为:

首先,要在关键终端所在地,常备一台以上的备用机器。一旦出现无法立刻恢复的问题,可以用备用机器代替原工作站。其次,要使用Ghost软件,从系统配置到应并存放在磁盘的另一分区和信息中心的统一存储磁盘中,一旦出现问题,运行Ghost即可克隆出原机器的全套配置。

2 结束语

医院信息系统运行的成败很大程度上取决于数据的安全及完整。本文从中心机房、网络架构、终端设备三个层面阐述了各种提高系统安全性的方法,这些安全措施大多经过实践的检验证明是行之有效的方法,对保障整个信息系统的安全性至关重要。在实施各项安全保障时,还应根据医院的实际情况有目的、有计划地分步实施,确保医院信息管理系统能安全、稳定及高效地运行。

参考文献

[1]杨霜英,等.医院信息管理系统局域网改造的研究与实施[J].医疗设备信息,2006(12):13-15.

[2]杨霜英,等.医院信息管理系统安全运行的保障方法[J].中国医疗设备,2008(4):30-32.

[3]王川.医院计算机网络安全管理与防护措施[J].实用医技杂志,2006(24):419-420.

篇4:浅析计算机信息网络安全策略

关键词:网络;安全性;系统;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

On the Computer Information Network Security Policy

Tong Wenbin1,Zhang Ying2

(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)

Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.

Key words: network, security, system, strategy

计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。

一、影响计算机网络安全的主要因素

(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。

二、计算机网络的安全策略分析

随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。

(一)计算机网络安全的物理安全特性

物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。

(二)控制访问策略

控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。

一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。

二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。

(三)网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。

一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。

二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。

三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。

建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

参考文献:

[1]孟祥初.网络安全重在流程[N].通信产业报,2007

[2]陈欣.安全网络体系[N].中国计算机报,2004

篇5:网络电子,信息安全保障策略信息安全论文计算机论文

福建林业电子政务信息网络构建及安全保障体系探析

从福建林业信息现状出发,围绕信息化核心工程--电子政务信息网络的构建,提出了以层次化为结构的信息网络建设和具体实现的思路,并对林业网络系统安全保障的体系进行探析.

作 者:李欣 Li Xin  作者单位:福建省林业信息中心,福建,福州,350003 刊 名:林业勘察设计 英文刊名:FORESTRY PROSPECT AND DESIGN 年,卷(期):2009 “”(1) 分类号:S7 关键词:林业电子政务   信息网络   安全保障  

篇6:网络电子,信息安全保障策略信息安全论文计算机论文

云计算下的网络信息安全影响因素主要存在于几个方面:数据服务方面、访问权限方面、区域划分方面和信息安全方面。在数据服务方面,因为用户所有数据文件都是在云计算服务提供商那里进行存储的,用户的服务质量会受到服务商的硬件配备设施和通信网络等一系列问题的影响,这会使服务的可用性能和可靠性能在很大程度上降低;在访问权限方面,因为云计算服务提供商不但提供出了服务;同时,还使得数据中心是有权力和能力访问用户的数据文件的,这一安全权限问题的设置,使得云计算的相关应用服务受到了相当程度上的安全隐患问题,造成网络信息安全漏洞;在区域划分方面,通常的传统的物理或是逻辑的安全区域划分方式已然淘汰,其不能经由区域的边界使信息的安全问题得到有力保障;在信息的安全方面,云计算无论是在数据传送方面,还是存储信息方面,都有着恶意篡改或是意外丢失的状况,不安全状况时有发生。

云计算下的网络信息安全影响因素还可以从如下几个方面进行探讨,分别是网络系统的脆弱性、网络环境、网络系统的可扩充性和稳定性。网络系统的脆弱性来说,主要是指通信协议和通信系统的脆弱性,这些方面的相关内容都存在这一定的漏洞,这就让程序员有了可乘之机,一旦其受到危害,计算机操作系统又极易受到攻击;同时,还来无影去无踪,这就折射出了数据库的脆弱,保密性、完整性或是有效性、可靠性等都很难保证安全;网络环境来说,主要是因为其复杂性导致了云计算下的网络信息安全受到威胁,计算机网络当下已然成为家家户户的必备品,其普及程度也从侧面反映出了计算机网络环境的复杂程度,随着网络用户的增多,自然而然会给网络信息的安全性带来威胁,安全隐患数不胜数,尤其以病毒感染、网络欺骗、程序员入侵等为重,这些都会严重的威胁到网络信息的安全;对于网络系统的扩充性和稳定性而言,之所以说其会对网络信息安全问题造成威胁,是由于网络系统未能实现定期升级、定期更新换代,无疑会对相关数据信息

上一篇:高三描写心灵鸡汤的作文下一篇:XX大学生入党思想汇报:做好未来的建设者和接班人继续书写中国的辉煌