浅谈计算机信息网络安全问题及防护Word文件下载.docx

上传人:b****5 文档编号:18975903 上传时间:2023-01-02 格式:DOCX 页数:6 大小:21.60KB
下载 相关 举报
浅谈计算机信息网络安全问题及防护Word文件下载.docx_第1页
第1页 / 共6页
浅谈计算机信息网络安全问题及防护Word文件下载.docx_第2页
第2页 / 共6页
浅谈计算机信息网络安全问题及防护Word文件下载.docx_第3页
第3页 / 共6页
浅谈计算机信息网络安全问题及防护Word文件下载.docx_第4页
第4页 / 共6页
浅谈计算机信息网络安全问题及防护Word文件下载.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

浅谈计算机信息网络安全问题及防护Word文件下载.docx

《浅谈计算机信息网络安全问题及防护Word文件下载.docx》由会员分享,可在线阅读,更多相关《浅谈计算机信息网络安全问题及防护Word文件下载.docx(6页珍藏版)》请在冰豆网上搜索。

浅谈计算机信息网络安全问题及防护Word文件下载.docx

网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。

并提出和具体阐述自己针对这些问题的对策。

随着网络技术的不断发展,网络信息安全问题终究会得到解决,网络信息已经成为社会发展的重要保证。

计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

[关键字]计算机信息、信息安全、网络安全、防护

目录

1、引言

2、计算信息安全的概述

3、计算机网络信息面临威胁主要表现

4、计算机网络信息安全问题分析

5、计算机网络信息安全现状

6、计算机网络信息安全防护对策

7、结束语

一、引言

如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;

我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“XX一下”或者给千里之外的老板发个e—mail,一切都尽在掌握;

在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女……这就是网络的便捷和乐趣。

然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?

这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。

它们可以将我们电脑的信息一扫而空,会偷窃我们的卡密码,给我们的家庭和工作造成巨大的威胁。

因此,在我们尽享互联网带给的方便与快捷的同时,计算机安全隐患也日益变得突出。

这就要求我们必须采取强有力的措施来保证计算机网络及信息的安全,本文对计算机网络信息安全技术进行了初步探讨与分析。

计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

而信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。

但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。

为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。

二、计算信息安全的概述

计算机网络信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。

当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。

然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。

面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

  计算机网络信息安全分为计算机网络安全和计算机信息安全两个层面。

网络安全包括系统安全,即硬件平台、操作系统、应用软件;

运行服务安全,即保证服务的连续性、高效率。

信息安全则主要是指数据安全,包括数据加密、备份、程序等。

三、计算机网络信息面临威胁主要表现

如今,计算机网络信息面临威胁的主要表现为:

1.内部窃密和破坏。

内部人员可能对网络系统形成下列威胁:

内部涉密人员有意或无意泄密、更改记录信息;

内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;

内部人员破坏网络系统。

2.非法访问。

非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

3.破坏信息的完整性。

攻击可能从三个方面破坏信息的完整性:

改变信息流的次序、时序,更改信息的内容、形式;

删除某个消息或消息的某些部分;

在消息中插入一些信息,让收方读不懂或接收错误的信息。

4.截收。

攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。

它不破坏传输信息的内容,不易被查觉。

5.冒充。

攻击者可能进行下列冒充:

冒充领导发布命令、调阅文件;

冒充主机欺骗合法主机及合法用户;

冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;

接管合法用户、欺骗系统、占用合法用户的资源。

6.破坏系统的可用性。

攻击者可能从下列几个方面破坏网络系统的可用性:

使合法用户不能正常访问网络资源;

使有严格时间要求的服务不能及时得到响应;

摧毁系统。

7.重演。

重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8.抵赖。

可能出现下列抵赖行为:

发信者事后否认曾经发送过某条消息;

发信者事后否认曾经发送过某条消息的内容;

发信者事后否认曾经接收过某条消息;

发信者事后否认曾经接收过某条消息的内容。

9.其它威胁。

对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

面对这些表现,我们来分析一下计算机网络信息安全问题。

四、计算机网络信息安全问题分析

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。

但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。

我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。

但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。

根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。

我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。

被认为是易窥视和易打击的“玻璃网”。

由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

3、信息犯罪在我国有快速发展趋势。

除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

4、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

  由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。

其次,全民信息安全意识淡薄,警惕性不高。

大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

  除此之外,我国目前计算机网络信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

五、计算机网络信息安全现状

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。

一些国家和部门不断遭到入侵攻击,2005年7月14日国际报道:

英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。

他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

由此可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;

另一方面网络技术很高的国家和部门也会被黑客成功入侵。

而2005年6月17日也同样发生了黑客事件,据报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。

如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

与此同时,据权威市场调查数据显示,有85%的网民2009年遇到过假冒银行网站、QQ中奖骗局、挂马网站、网游账号失窃等类似的安全事故。

在看一组数据:

据国家计算机网络应急中心估算,目前“黑客产业”年产值已超过2.38亿元,造成的损失高达76亿元。

MYMOOG病毒在2004年1月26日爆发,损失估计上百亿美元;

而众所周知的“熊猫烧香”亦是计算机漏洞留下的血一样的教训。

由此可以看出,计算机网络信息安全存在很大的问题,面对计算机的广泛使用,而计算机网络信息安全的防护越来越有必要。

六、计算机网络信息安全防护对策

1、加强计算机网络安全教育和管理:

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;

加强业务、技术的培训,提高操作技能;

教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。

同时,要保护传输线路安全。

对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;

线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。

要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

2、运用计算机网络信息加密技术:

计算机网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

加密数据传输主要有三种:

①链接加密。

在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。

②节点加密。

与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。

③首尾加密。

对进入网络的数据加密,然后待数据从网络传送出后再进行解密。

网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。

网络加密技术也是网络安全最有效的技术之一。

既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3、加强计算机网络访问控制:

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。

访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。

根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术:

采用防火墙技术是解决网络安全问题的主要手段。

防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。

防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。

具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。

在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。

防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

针对我国计算机信息网络安全存在的问题,要实现计算机信息网络安全不但要靠先进的技术,还要有严格的法律法规和网络信息安全教育。

1、加强全民网络信息安全教育,提高警惕性。

有效利用各种网络信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个网络系统的信息安全。

2、发展有自主知识产权的计算机网络信息安全产业,加大信息产业投入。

增强自主创新意识,加大核心技术的研发,尤其是计算机网络信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。

完善我国计算机网络信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视计算机信息网络安全基础研究和人才的培养。

为了在高技术环境下发展自主知识产权的计算机网络信息安全产业,应大力培养计算机信息网络安全专业人才,建立计算机信息网络安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。

必须积极参与国际合作,通过吸收和转化有关计算机信息网络安全管理的国际法律规范,加强计算机信息网络安全。

七、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。

因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。

同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

总之,计算机信息网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。

因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献

[1]张敏波.网络安全实战详解北京:

电子工业出版社,2008.

[2]陶阳.计算机与网络安全重庆:

重庆大学出版社,2005.

[3]田园.网络安全教程北京:

人民邮电出版社,2009.

[4]冯登国.《计算机通信网络安全》,清华大学出版社,2001

[5]陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006

致谢词

本论文在张导师的悉心指导下完成的。

在此,谨向导师表示崇高的敬意和衷心的感谢!

时光匆匆如流水,转眼便是大学毕业季节,春梦秋云,聚散真容易。

离校日期已日趋渐进,毕业论文的完成也随之进入尾声。

在此向江苏省省级机关管理干部学院计算机专业的所有老师表示衷心感谢,谢谢你们三年来的辛勤栽培,谢谢你们在教学的同时更多的是传授我们做人的道理,谢谢三年里面孜孜不倦的教诲。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1