关于计算机信息网络安全探讨与分析.docVIP

关于计算机信息网络安全探讨与分析.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机信息网络安全探讨与分析

关于计算机信息网络安全探讨与分析   摘要:本文主要从计算机自身系统方面、计算机外部环境方面以及计算机安全管理方面论述了计算机信息网络安全中的常见问题及相关的对策分析。   关键词:计算机 ;信息;网络安全 ;对策研究   Abstract: This paper mainly from the computer system,the computer external environment and computer securitymanagement aspects of the common problems ofcomputer information network security and relevantcountermeasures.   Keywords: computer; information; network security;Countermeasures   中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)      在信息技术高速发展的今天,计算机越来越多地被应用在人们生产生活的各个领域,然后计算机信息网络安全也受到了前所未有的威胁,因此维护计算机信息网络安全势在必行。   网络安全的定义   计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环??里,数据的保密性、完整性及可使用性受到保护。它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。   计算机的网络安全包括逻辑安全和物理安全,计算机的逻辑安全包括信息的完整性、保密性与可用性。物理安全指的是系统设备极其相关设施受到物理保护,使设施免于破坏、丢失等。   网络安全的特征   1.完整性。网络安全的完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。   2.保密性。网络信息安全保密性是指网络信息不被泄露给非授权的用户、实体或过程。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。   3.可用性。网络安全的可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。   4.可控性。网络安全的可控性是指对信息的传播及内容具有控制能力。   5.可审查性。网络安全的可审查性对出现安全问题时提供必要的依据与手段。   三、网络安全存在的问题   (一)计算机自身系统的问题   1.软件存在漏洞。漏洞的存在给网络安全带来了一定的隐患。主要包括蓄意制造和无意制造两种。蓄意制造的软件漏洞为设计者以后窃取信息或控制系统提供了便利;无意制造的漏洞为网络安全造成的威胁远超过了它的直接可能性。在处理程序文件的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。   2.硬件的缺陷。网络硬件设施是计算机必不可少的组成部分,硬件设施本身存在这安全隐患,计算机和网络所包含的电磁信息,计算机和网络所包含的电磁信息一旦泄漏便增加了窃密、失密、泄密的危险。   (二)计算机外部存在的问题   1.黑客恶意攻击。恶意攻击是一种人为的蓄意破坏行为。这种攻击主要以获取他人信息为目的,窃取对方机密性的信息,从而达到其利益目的。这种攻击一般不会破坏系统的正常运行。除此之外,还有一种攻击行为主要以破坏对方的信息和网络为目标,采用修改、伪造、删除、病毒等手段给对方网络进行破坏,一旦成功,编有可能造成整个系统的瘫痪。   2.移动存储介质带来的计算机病毒侵害。移动存储介质具有存储量大、携带方便等特点,在日常的工作中被广泛应用。但同时也给计算机安全带来了很大的安全隐患。计算机病毒随着移动存储介质的文件传输而进行广泛传播,有可能造成大面积的计算机感染病毒并有可能造成系统的瘫痪。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。例如美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。可见,计算机病毒的危害之大。   3.间谍软件的威胁。间谍软件不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。   (三)计算机网络管理方面存在的问题   1.故意泄密。故意泄密指计算机网络信息维护人员对网络安全进行故意破坏的行为。在当今社会中,一些信息工作人员通过使用计算机口令或密钥,进入计算机网络,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档