浅谈计算机网络信息安全之我见.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈计算机网络信息安全之我见   [ 论文 关键词]信息安全 网络 措施   [论文摘要]随着 Internet 的不断 发展 ,伴随而来的网络信息安全问题越来越引人关注 。 计算 机信息一旦遭受破坏,将给单位造成严重的损失。就网络信息安全问题,对可能 产生的安全因素进行剖析,并采取一定的措施。   一、信息安全的概念    论文联盟 www.LWLM.com 编辑。   目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术 手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因 素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安 全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用 性、保密性、可控性、可靠性。      二、计算机网络系统安全因素剖析      (一)来自计算机网络的病毒攻击   目前,计算机病毒的制造者大多利用 Internet 网络进行传播,所以广大用户很大可能 要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞 正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。   (二)软件本身的漏洞问题   任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外 。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏 洞进行攻击,主要有:①协议漏洞。利用 POP3 等协议的漏洞发动,获得系统管理员的特 权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成 系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令 ,而入侵到系统中。还有 IP 地址轰击等方法,不一一举例。   (三)来自竞争对手的破坏   俗话说:同行是冤家。有的 企业 利用不正当手段,对同行进行破坏。攻击对方的网 站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对 方的 IP 地址,使对方的网站不能正常工作。   (四)用户使用不慎产生的后果   计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规 章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账 号随意转借他人使用,从而造成信息的丢失或篡改。   三、网络信息安全的应对措施      (一)加强入网的访问控制   入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非 法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母 混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人 窃取。目前安全性较高的是 USBKEY 认证方法,这种方法采用软硬件相结合,很好地解决 了安全性与易用性之间的矛盾。USBKEY 是一种 USB 接口的硬件设备,用户的密钥或数字 证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。   (二)加强病毒防范   为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检 测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应 速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:   1 .漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝 病毒发作的条件。   2 .病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来 光盘、移动硬盘、U盘等存储设备。 论文联盟 www.LWLM.com 编辑。   3 .病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保 证病毒库是最新的。这样,才可能查杀最新的病毒。   4 .病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。   (三)进行数据加密传输   为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。 即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输 中的安全性。比如:微软公司的 Windows XP 就有这样的数据加密功能。   (四)采用防火墙技术   应用过滤防火墙技术能实现对数据包的包头进行检查,根据其 IP 源地址和目标地址 做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携 带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和代理防 火墙技术,

您可能关注的文档

文档评论(0)

qicaiyan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档