- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全现状和安全防护措施重要性
计算机网络安全现状和安全防护措施重要性
摘要:计算机信息网络系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。为了保护网络系统的安全,必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。
关键词:计算机网络 信息安全 维护 系统 重要
1 对于网络安全的保护
一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。据统计,中国目前的网络安全业务的现状不容乐观,主要表现在以下几个方面:信息安全和网络能力差;网络安全人才缺乏;员工对网络安全和保密意识薄弱;公司领导不够重视网络安全等。
据美国《纽约时报》3月23日报道,由“棱镜门”主角斯诺登曝光的最新文件显示,美国国家安全局(NSA)“Shot-giant”(猎巨人)监听计划,将监控目标对准中国通信设备制造商华为。NSA从2007年开始就侵入华为公司总部的主服务器,取得巨型路由器和复杂的数字交换器的工作信息,以查看其是否与中国政府有联系。同时监控华为高管的通信,并收集华为产品的信息,另一方面寻找华为设备漏洞,以入侵其他国家采用华为设备的网络。华为23日回应称,如果该报道属实,对于此类入侵、渗透到其内部网络并监控通信的行为表示强烈谴责。华为同时表示,将不断完善和加强基础设施,保护客户以及自身网络的安全性。
中科院研究生院管理学院副院长吕本富教授表示,美国的监控早已超过对政府等机构的范畴,一些国家的领导人和大型企业都未能幸免。值得警惕的是,中国一些重要的技术领域也存在被监控的风险,国家和企业都需要加强信息安全建设,以防止类似事件再次发生。2012年,美国众议院情报委员会以听证会和调查报告的形式针对华为中兴“威胁国家安全”进行调查,最终调查报告并未对安全威胁给出实质性证据。实际上,美国已经对全球多家科技公司实施监控行为。例如,根据被曝光的“棱镜计划”,美国NSA和联邦调查局(FBI)接入了雅虎、微软、谷歌、facebook、苹果等9家互联网公司的中心服务器,获取和追踪用户的语音和视频聊天、照片、电子邮件、网络日志等。美国NSA在三星、思科、戴尔等电脑与通信设备的产品里也植入了“后门”(个人情报窃取程序),将其用来窃听与监听。
由此可见,在互联网领域,网络的出现,带来翻天覆地的变化,不仅改变了人们的工作生活方式,也为人们呈现全新世界。但随之而来的信息安全隐患也在影响着人们的网络安全。我们认为安全服务主要有四个方面:安全产品规划、系统实施、安全系统运维服务、安全知识培训。国外的网络安全市场运维服务收入占比超过50%,而我国目前网络安全投入还主要是在购买硬件阶段。因此,软件和服务市场是我国网络信息安全最大的空间。
2 常见的网络安全威胁
2.1 计算机病毒在一个计算机程序,计算机病毒是指计算机功能和插入数据的破坏,使用电脑和一组计算机指令或能够自我复制的代码的影响。寄生虫、感染、隐藏功能。常见的破坏性的病毒已经在一个比较强的表达:蓝色、机卡、CPU使用率、自动重新启动、打开杀毒软件,并在短时间内产生大量的计算机系统故障,造成重大经济损失的企业和个人。
2.2 非授权访问指的是编写和调试计算机程序进入另一方或私人网络的使用,网络接入或非法或未经批准的文件访问行为。为了避免系统的访问控制机制,对非正常使用或授权擅自扩大网络设备和资源,对信息的未授权访问。它主要有以下形式:假冒,身份攻击,未经授权的用户访问非法操作的网络系统,在未经授权的方式运作的合法用户。
2.3 后门木马和后门是一个远程控制别人通过计算机程序,具有隐蔽性和未经授权的特点。在企业安装了一个计算机程序或木马后门,程序会窃取用户信息,包括密码由用户输入,并将该信息发送出去,或使黑客可以远程控制网络上的计算机,窃取用户信息和文件。
3 计算机网络安全方案的设计与实现
3.1 动态口令身份认证的设计与实现。动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。
3.2 企业日志管理与备份的设计与实现。企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个
文档评论(0)