探析信息时代网络安全威胁与`对策.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探析信息时代网络安全威胁与`对策

探讨信息时代网络安全的威胁及对策    摘 要:本文介绍当前计算机网络安全问题分析,并论述了当前网络安全所面临的威胁,最后给出了应对的策略,为网络安全性建设提供参考和帮助 关键词:计算机网络;信息安全系统;对策 一、计算机网络运行存在的安全问题分析 (一)网络安全面临的威胁。(1)非授权访问。即没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有:假冒、身份攻击、非法用户进入网络系统违法操作,以及合法用户以未授权方式进行操作等。(2)信息泄漏或丢失。即敏感信息有意或无意泄漏或丢失,包括数据在传输中泄漏或丢失、在存储介质中丢失或泄漏,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。(3)破坏数据完整性。即以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰合法用户的正常使用。(4)拒绝服务攻击。即通过对网络服务系统的不断干扰,改变其正常的作业流程,或执行无关程序,导致系统响应迟缓影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。(5) 传播网络病毒。即通过信息网络传播计算机病毒,其破坏性要大大高于单机系统,而且用户很难防范 (二)病毒攻击。在当今社会中,很多计算机高手故意制造出网络病毒传播在计算机信息资源中,从而使得一些计算机用户受到严重的病毒攻击。这些病毒不但会使计算机系统感染,还会对硬件设备的使用产生很大的影响,并且会将大量的网络宽带占用,从而影响到计算机的正常运行 (三)恶意程序与木马入侵。恶意程序与木马入侵已成为当前计算网络领域的常见问题。由于部分计算机用户在不经意时浏览到不健康的网站,从而使计算机受到恶意程序与木马的入侵,这些都对计算机网络系统的稳定运行与信息安全性造成很大的威胁,从而间接导致个人隐私信息的泄漏与财产的损失 (四)用户操作不正确产生的风险。由于部分用户在使用计算机时由于缺乏安全保护意识与良好的操作习惯,明知非正规的网站存在风险依然点击浏览,并且将个人真实信息输入电脑中,从而给一些不法分子留下有利可图的机会 二、建立计算机网络与信息安全系统的策略 (一)提高防火墙安全等级与病毒防范技术水平。通过防火墙技术的应用能有效防止外部计算机网络入侵计算机系统,从而为网络安全运行提供保障。防火墙技术是一种将外界网络与本地网络隔离的防御系统,可以将安全区与风险区有效隔离开来,从而保证网络系统的安全高校运行 (二)加强计算机访问控制技术。通过加强计算机访问控制技术可以有效加强计算机网路遭受攻击的几率,从而在一定程度上提升网络系统运行的安全性。制定访问控制胆策略主要包括客户端防护、网络权限划分以及入网访问控制三个环节。其中入网访问控制环节是网络的首道关口,通常是利用用户账号的验证开进行控制。因此,要想充分提升计算机运行的安全性,网络用户应当尽可能使用复杂的口令与账号,并定期进行更改,从而防止被他人攻击及更改 (三)构建安全防御与恢复系统。计算机本身就具备相应的漏洞控制能力,然而对网络信息安全性难以进行长时间的保证,所以在网络信息一旦遭到破坏的时候,用户就应当及时采取相应的补救措施,从而使丢失的资料与信息数据能在第一时间内被找回。为了进一步确保网络系统运行的稳定性与安全性,应当构建安全防御与恢复系统,主要包括入侵检测机制、安全反应机制、安全检测预警机制与安全恢复机制 (四)信息加密及认证技术。信息加密主要是为了防止他人恶意破坏或盗走信息,对信息机密性可以实现有效的保护。认证技术则能够有效保障信息使用的完整性,其能够使计算机用户信息避免被他人恶意更改。因此,要想充分保障计算机系统中的文件、数据等具有重要价值的信息免受窃取,采用信息加密与认证技术是不可缺少的重要安全防护措施 三、计算机网络与信息安全系统中的关键技术 (一)访问控制技术。访问控制技术可以实现网络安全保护与防范的目的,其主要作用是为了防止用户越权使用资源。在应用访问控制技术的时候,计算机用户使用某些特定的信息资源时需要进行身份认证,最终确定该用户是否具备使用权 (二)密码设置技术。首先,用户可以对需要保护的信息设置密码,从而避免信息遭到非授权用户使用;其次,通过密码设置能够为网络信息资源添加保护层,避免信息资源被不法分子窃取,从而保护了信息资源的安全 (三)防火墙技术与病毒防范技术。防病毒软件的安装是病毒防范最常见的手段之一。当前计算机网络运行的防病毒软件可以分为两类,即网络防病毒与单机防病毒软件。网络防病毒软件需要借助网络才能运行软件,其能及时对网络系统中的病毒进行查杀。防火墙技术主要是用来进行网络防护的,其主要目的是避免内部

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档