- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全与防范技术吴楠 国家新闻出版广电总局信息中心摘要 : 本文概要地介绍了网络信息安全的内容,分析了网络信息安全的隐患,并对当前采用的各种网络安全防护技术进行总结。关键词
网络信息安全与防范技术
吴楠 国家新闻出版广电总局信息中心
摘要 : 本文概要地介绍了网络信息安全的内容,分析了网络信息安全的隐患,并对当前采用的各种网络安
全防护技术进行总结。
关键词 : 信息安全 安全隐患 安全防范技术
随着计算机网络技术的快速发展,
网络信息已经渗透到了社会的方方面面, 这其中包含了很多敏感信息和机密信息, 获取这些信息成为许多机构和个人的目 标,他们利用各种手段窃取信息、篡改 数据等,对主机进行攻击,造成不良影 响和后果。同时各种自然灾害也考验着 网络实体的安全。网络信息的安全和保 密工作面临严峻形势,我们一定要认真 研究、合理解决各种问题。
(2)由于网络系统的脆弱性,要
保护它不被人为恶意攻击、破坏,不被 病毒感染,业务连续运行不瘫痪,系统 软件不损坏,应用软件、文档不被非法 复制和篡改等。
(3)数据安全。要求数据在网络 传输过程中不被篡改、窃取,保护其完 整性、一致性等。
(4)网络安全管理。网络安全不 仅仅是技术问题,管理也同样重要,应 该建立健全各种安全机制,实行安全审 计,进行风险分析等,能够对突发事件
安全处理。
大损失。互联网应用的广泛发展,方便
了病毒的快速传染与扩散,威胁越来越 明显,严重干扰了正常的生活秩序,侵 犯了隐私。
(2)人为的恶意攻击。人为的恶 意攻击严重威胁了计算机网络的安全, 他们在网络层传播,无法通过传统的 病毒码文件方法检测。这类攻击一般分 为主动攻击和被动攻击,主动攻击是有 选择的以各种方式和方法破坏信息的有 效性和完整性 ; 被动攻击主要是截取、 窃取、破译重要的机密信息,它不影响 网络的正常工作,有时用户不容易察觉。 这两种攻击都可以对计算机网络造成严 重危害和重要信息的泄露。
(3)网络软件的技术漏洞和预置 式“后门”。网络软件的自身安全直接 关系网络安全,网络软件的设计不完善 不健壮成为“黑客”攻击的首选目标, 曾经出现的黑客攻入网络内部的安全事 件就是因为软件自身措施不完善所招致 的苦果。另外,预置式的“后门”是软 件公司的开发设计人员为了方便自己而 设置,这些“后门”一旦洞开,攻击者 就可以获得核心敏感数据,后果将不堪 设想。
(4)非授权访问。非授权访问指
没有经过管理员同意非法使用网络或计
1 网络信息安全的内容
计算机网络安全是为数据处理系统
建立和采取的技术和管理方面的安全防 护,保护网络系统的软件、硬件和系统 中的数据在采集、加工、存储和传输的 过程中不会遭到人为的恶意破坏和泄密, 网络服务不间断,系统连续正常运行。 信息安全是网络安全的本质,它属于计 算机网络安全中逻辑安全的范畴。信息 安全就是要在存储和传输的过程中保护 信息的保密性、完整性、可用性和抗抵 赖性,主要包含四个方面内容 :
(1)计算机网络物理安全,要求 硬件设备和存储设备所在的机房满足各 项环境指标,保障硬件设备和存储设备 的安全和稳定,传输线路安全可信,信
号稳定。
2 网络信息安全的隐患
网络安全是一个整体概念,即要全
面的考察整个系统的安全性,可以及时 发现和解决存在的漏洞和不安全因素, 主要包括网络软件和网络硬件两方面, 它的最终目标是保障用户业务的顺利进 行。
(1)计算机病毒。计算机病毒是 一段可在计算机中执行的程序代码,这 种代码执行的后果是破坏计算机的正常 运行,破坏数据的完整性及准确性。计 算机病毒入侵轻则影响计算机运行速度、 电脑显示异常、文件丢失,重则导致系
统完全瘫痪、硬件受损,给用户造成巨
38
《有线电视技术》 2014 年第 10 期 总第 298 期
东方有线专栏运维管理节目制播实践应用行业动态拒绝了不安全的服务,降低了内部网络的风险。但防火墙也有其自身的弱点, 它只能对外不能对内,无法阻止内部网 络用户的攻击,不能防御绕过防火墙的 攻击,不能处理各种病毒、木马,不能
东方有线专栏
运维管理
节目制播
实践应用
行业动态
拒绝了不安全的服务,降低了内部网络
的风险。但防火墙也有其自身的弱点, 它只能对外不能对内,无法阻止内部网 络用户的攻击,不能防御绕过防火墙的 攻击,不能处理各种病毒、木马,不能 防御数据驱动型的攻击,另外防火墙不 能抵抗最新的未设置策略的攻击漏洞。 因此,为了保障网络安全,要综合使用 多种安全防护措施并及时调整策略。
防火墙最简单的形式。该防火墙能检查
的信息包括 OSI 参考模型第 3 层信息, 有时也包括第 4 层的信息。包过滤规则 被定义在防火墙上,当执行数据包时, 这些规则用来匹配数据包内容以决定哪 些包被允许和哪些包被拒绝。
原创力文档


文档评论(0)