- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息时代背景下计算机信息安全问题与对策探讨
信息时代背景下的计算机信息安全问题与对策探讨
摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。
关键词:计算机 网络安全 安全管理 密钥安全技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)02-0000-00
1 网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2 网络信息安全的现状
2.1计算机犯罪案件逐年递增
计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986 年深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋势,犯罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。
2.2计算机病毒危害突出
计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播,还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。
2.3黑客攻击手段多样
网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统成为可能。
3网络信息安全的主要威胁
3.1自然威胁
自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
3.2人为威胁
(1)数据欺骗:非法修改数据或输入假数据。
(2)特洛伊木马:非法装入秘密指令或程序,由计算机本身实施犯罪活动。它平时以合法的身份隐藏在其他程序中,一旦发作则对系统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。
(3)偷袭程序:它藏在计算机存储器的隐藏处,通过被特洛伊木马或逻辑炸弹的激活,对系统实行攻击。
(4)蠕虫病毒:是一种能够自我复制的病毒,使存储器中充满代码,致使计算机瘫痪或造成网络服务终止或锁死。
(5)宏病毒:这种病毒突破了人们对病毒的传统认识,通常传染后缀名为.doc,.xls,.mdb文件和e-mail文件来对系统实施破坏。
4网络信息系统的安全防御
4.1 防火墙技术
根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。
4.2认证技术
认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:
①验证信息的发送者是真正的主人。
②验证信息的完整性,保证信息在
您可能关注的文档
- 信息技术环境下高中化学问题情境教学创设.doc
- 信息技术环境下高中物理探究教学策略研究解析.doc
- 信息技术环境下高中英语泛读教学模式实践分析.doc
- 信息技术环境下高校教师素质提升.doc
- 信息技术环境下高职学生自主学习能力培养.doc
- 信息技术环境下高职数学教学实践与思考.doc
- 信息技术环境下高职电子商务专业课程教学模式设计.doc
- 信息技术环境与教师教学研究.doc
- 信息技术环境下高中研究性学习模式构建.doc
- 信息技术环境对教师专业发展影响分析.doc
- DB64T1610-2019 引黄灌区制种玉米施肥技术规程.pdf
- DB64T1560-2018 精神障碍患者职业技能康复服务规范.pdf
- DB65T4318-2020 棉田农药减施技术规程.pdf
- DB64T1580-2018 地理标志产品 固原黄牛.pdf
- DGTJ08-2094-2018 内河航道信息化设施设置标准.pdf
- DB53T1422.1-2025 云南松森林资源调查监测与碳计量林业数表 第1部分:二元立木材积表.pdf
- DB64T1611-2019 马铃薯间作饲用玉米种植技术规程.pdf
- DB65T4531-2022 绵羊多胎性状经济杂交技术操作规程.pdf
- TCECS1389-2023 复合键槽连接装配式混凝土剪力墙结构技术规程.pdf
- DB64T1614-2019 灌区玉米轻简高效栽培技术规程.pdf
原创力文档


文档评论(0)