计算机网络信息安全面临的威胁及防护措施.docVIP

计算机网络信息安全面临的威胁及防护措施.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全面临的威胁及防护措施.doc

PAGE  PAGE 4 计算机网络信息安全面临的威胁及防护措施   摘要:我们正处于信息化高度发展的时代,信息科技的进步为计算机网络增添了强大的发展动力。计算机网络将各行各业有机的结合起来,可以说在当今的时代没有计算机网络,人们的生活、工作、学习将会产生很大的不便。但是计算机网络的广泛应用也带来了信息泄露等诸多的信息安全隐患,这已严重影响了人们正常的生活。本文主要从网络信息概况、网络信息安全面临的威胁及针对性的防护措施三方面展开论述。因为自身能力有限,如有不当之处希望老师和同学不吝赐教。   关键词:计算机网络;信息安全;威胁;防护措施   计算机网络将全球各地的人们联系起来,我们足不出户就能了解到世界各地发生的最新动态。计算机网络是以信息科技与Internet技术为有机载体而发展起来的,如今它在人类社会中发挥着不可替代的作用。凡事有利就有弊,在计算机网络为人类社会带来极大便利的同时,网络安全事故频发也给人类造成了巨大的信息财产损失。因此,无论是为了保护人们的信息安全,还是为了让计算机网络更好的发展,都应该将计算机网络信息安全问题展开深入的探究,该问题的研究对计算机网络的可持续发展具有深远的现实意义。   一、网络信息安全概况   Internet具有很大的开放性,正是这种开放性让人们能够将信息进行共享,在信息共享和传递的过程当中,不法分子经常借助共享的平台传递不良信息来侵害我们的信息安全。网络信息安全技术就是在此背景下诞生的,网络信息安全技术是多学科相融合的相对复杂的技术体系,其中涉及了计算机科学、网络技术、数学、通信技术等。网络信息安全技术的发展是为了更好的保护人们硬件、软件及存储数据的安全,使其不能被偶然或是恶意的损害,从而为信息系统安全、可靠的运行提供相对良好的网络环境。   二、网络信息安全面临的威胁   网络信息处于复杂的环境下,其面临的威胁是多种多样的,由于笔者自身能力有限,不做到面面俱到,主要从以下几个方面展开浅要的分析:   (一)自然灾害   计算??是信息网络的搭载平台,计算机作为人类制造相对智能的机器,容易受到外部条件的影响。如雷雨天气降临时,就会对计算机的正常运行构成潜在的威胁。计算机运行状态需要适宜的温度、湿度等,温度和湿度发生剧烈的变化都会对计算机的工作效率产生影响。   (二)网络自身的脆弱性   为了方便人们的信息交流,Internet技术在发展初期到现如今一直保持着极大的开放性,这种开放性对信息安全的保护带来了诸多的不利条件。许多黑客传播不法信息或是病毒都是借助网络的开放性进行信息安全攻击的,与此同时TCP/IP协议本身就不完善,很容易成为他人攻击的对象。   (三)用户信息安全意识不足   纵观近些年来的信息安全事故,许多事故的发生并不是系统本身的原因,而是用户人为造成的。现在计算机系统的安全防护措施已取得了明显的进步,不法分子不能轻易的获取我们的信息,但是许多用户信息安全防护意识不足,就给了不法分子以可乘之机。例如,某些用户将密码设置成为简单的几个数字,这很容易被不法分子所破解。   (四)人为的恶意攻击   人为的恶意攻击可说是计算机网络信息安全面临的最大威胁,就攻击的形式而言,恶意攻击分为主动和被动两种形式。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。无论哪种形式多带来的危害都是巨大的,用户的重要信息都会泄露。   三、防护措施   (一)法治层面   l.制定具有整体性的信息安全法律,我国的信息安全相关法之所以联系涣散,很大一部分原因就是缺乏一部整体性、综合性的法律,只有在整体性法律的指导下,信息管理工作才能有条不紊的进行;2.填补相关领域的立法空白,如今的信息安有多个领域还没有形成法律的规范,要根据各个领域的重要程度,依次展开立法工作;3.实行统一立法,要严格审查每一部法律,协调立法部门的关系,实行统一领导、共同立法的政策,避免同一问题、多种说法的尴尬局面。   (二)技术层面   ①漏洞修补技术:运行系统存在漏洞,对信息的安全管理是致命的,它极大地提升了信息泄露的风险,许多信息泄露的案例都是因为信息系统存在漏洞造成的,要定期核查运行系统和信息设施的漏洞,并给予及时修复,不给不良人员趁虚而人的机会;②信息加密技术:对用户信息进行加密处理,降低信息被盗取的概率;③病毒库技术:病毒的介入有可能造成整个信息系统的瘫痪,及时更新病毒库,适时对系统进行杀毒处理。   (三)设备层面   软硬件是信息风险防范的根基,如果软硬件不达标,再好的防范技术也无法发挥其最大的价值。建议用户购买较为先进的信息设备,保证信息的有效流通。   四、结语

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档