- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全论文:网络安全与网络道德[专业论文 实用论文]
网络安全论文:
网络安全与网络道德
摘 要:计算机网络给人类社会带来便利的同时,也带来了一系列网络安全问题。计算机是人脑研制出来的,在解决问题时,人、机应互相配合,以人为主,充分发挥两者的积极作用。关键词:全球信息化;网络安全;网络道德随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨行为的攻击,所以网上信息安全和网络道德是一个至关重要的问题。这里的安全不仅包括信息的保密性、完整性和可用性,还包括了舆论的正面性。任何人拥有一台个人电脑,只要能接上Internet,都可以在网上发表个人言论。网民的年轻化特征使他们对传统权威或权力有一种判逆和反抗的倾向,他们喜欢对传统权势提出挑战。
一、计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是自然的;可能是外来黑客对网络系统资源的非法使用。归结起来,针对网络安全的威胁主要有:
(一)人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁;
(二)人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏;
(三)身份的虚拟性及舆论的感性化和情绪化
由于网络世界里的虚拟身份,网上舆论更具有随意性,因为大家不必为说过的话负责任,所以网上舆论缺乏理性,比较感性化和情绪化,有时纯粹是某种情绪的宣泄;
(四)自发性及观点的多元化
网络舆论一般是自发性的,没有经过精心的组织,绝大部分是通过EMAIL、OICQ、BBS等个人与个人或个人与群体的传播而扩散开来的,是无数个网民个人观点的汇集,展示了“最真实”、“最自然”的舆论真相;
(五)把关的“隐性化”和“弱化”
网络的“把关”相对于传统媒体来说,没那么严格和明显,一般是通过网站编辑和管理员来实现的;
(六)网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想;
(七)天灾人祸
这类网络威胁主要是指那些不可预测的自然灾害和人为恶性事件。例如,台风、地震、火山喷发、洪水等自然灾害,以及人为纵火、恶意破坏、恶意偷盗、爆炸撞机的恐怖事件等,震惊全世界的纽约“9?11”事件是一个典型的事例。虽然对一个部门的内部网络来说,发生天灾人祸的几率是非常小的。但是,一旦发生,后果将是非常严重的,甚至是毁灭性的,万万不可疏于防范。
二、计算机网络的安全策略
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,可以说是保证网络安全最重要的核心策略之一;
(三)信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种;
(四)网络安全管理策略
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等;
即便如此,Internet安全问题,还是愈来愈成为困扰人们的问题。据有关方面的了解,网络罪犯提高了其攻击手段,他们会自动搜索网络上存在的可利用的漏洞。网络黑客工具MPack为10%到25%的成功的黑客攻击提供了帮助。袭击者还成功地将恶意代码或软件放到用户信任的网站上,这使得很多着名的防病毒工具也变
您可能关注的文档
- 2011年班主任绩效考核实施方案:修订8.doc
- 2011年沧江乡卫生院公共卫生工作计划[一].doc
- 2011年初级会计职称考试经济法中必须记住的日期.doc
- 2011年党风廉政预警工作总结.doc
- 2011年敦煌公寓党支部上半年工作总结.doc
- 2011年高考估分的16条锦囊妙计.doc
- 2011年个人创先争优总结.doc
- 2011年给爱浪漫的情人节短信.doc
- 2011年国家公务员申论热点2.doc
- 2011年国考面试模拟题及参考 答案.doc
- 2011年国考言语理解测试系列三.doc
- 网站运营管理[广告媒体 营销方案].doc
- 卫生改革论文关于卫生机制改革的影响论文:希腊卫生筹资机制改革的主要影响因素分析研究[专业论文 实用论文].doc
- 微生物论文:生物与水体污染[实用论文 专业论文].doc
- 卫生与健康论文:吉林省经济发展与卫生健康的关系分析[专业论文 实用论文].doc
- 文明礼仪进课堂论文:当代大学生加强文明礼仪教育的意义与途径[专业论文 实用论文].doc
- 五年级上册品德与社会的教育教学工作总结[附工作总结报告写法].doc
- 无限防卫权论文面对恶势力组织的暴力侵害应当允许公民有无限防卫权[专业论文 实用论文].doc
- 五宗世家二十九[《史记》全注全译word-三十世家].doc
- 案例13爱护水资源 义务教育课程标准实验教科书化学(人教版)九年级上册第三单元 课题4.doc
文档评论(0)