- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全与信息安全保障
随着网络的发展,丰富的网络信息资源为互联网用户提供了极大的方便,但也给互联网用户带来了安全问题。计算机网络安全的脆弱性是伴随着计算机网络一同产生的。现代的人们希望计算机网络既要更方便快捷, 又要安全可靠, 而网络安全只能在这两点所允许的范围中寻找支撑点。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
1 什么是计算机网络安全
国际标准化组织 (ISO) 对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
《计算机信息系统安全保护条例》的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概念:“计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、设施 (含网络) 的安全, 运行环境的安全, 保障信息的安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行。”
由此可以将计算机网络安全理解为:利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的可用性、完整性和保密性。所以, 建立网络安全保护措施的目的是保障网络中的信息安全, 防止非授权用户的进入以及事后的安全升级。
2 计算机网络安全
1) 通信保密阶段。20世纪40年代到70年代, 通信技术还不发达, 主要是通过密码技术解决通讯保密问题, 保证数据的保密性和完整性, 这一阶段的信息安全可以简单地称为通信安全。
2) 计算机安全阶段。20世纪80年代后, 计算机性能迅速提高, 人们利用通信网络把孤立的计算机系统连接起来, 信息安全问题逐渐受到重视。这个阶段的重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性。
3) 信息技术安全阶段。20世纪90年代, 主要网络安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等, 网络安全的重点放在确保信息在存储、处理、传输过程中信息系统不被破坏, 确保合法用户的服务和限制非授权用户的服务, 以及必要的防御攻击措施。
4) 信息保障阶段。20世纪90年代后期, 随着电子商务的发展, 对安全有了可控性和不可否认性的需求。网络安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全受到空前的重视, 各个国家分别提出自己的信息安全保障体系。
3 网络面临的威胁
网络安全威胁是指对网络构成威胁的用户、事物、程序等。网络威胁来自许多方面, 可以简单分为人为威胁和非人为威胁。例如, 来自人为地攻击 (黑客攻击、计算机病毒) , 又如来自自然灾害、意外事故等非人为威胁。
3.1 人为破坏过程
物理安全是保护计算机网络设备、设施免遭自然灾害 (温度、湿度、震动等) 以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证网络的正常运行, 通常在以下几个方便保证系统的物理安全, 即产品保障方面 (产品采购、运输、安装等) 、运行安全方面 (技术支持服务、备份系统) 、防电磁辐射方面、保安方面。
3.2 使用各类计算机工具
黑客, 英文名为Hacker, 是指针对计算机信息系统进行非授权访问的人员。他们具有计算机系统和网络脆弱性的知识, 能使用各种计算机工具。黑客问题的出现, 并非黑客能够制造入侵的机会, 从没有路的地方走出一条路, 只是他们善于发现信息网络本身的不完善性和缺陷, 使之成为被攻击的目标或利用为攻击的途径。
3.3 计算机感染的定义
恶意程序种类繁多, 对网络安全威胁较大的主要有以下几种:
计算机病毒, 一种会“传染”其它程序的程序, “传染”是通过修改其它程序来把自身或其变种复制进去完成的。
计算机蠕虫, 一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。
特洛伊木马, 它是一种程序, 所执行的功能超出所声称的功能。“中了木马”就是指安装了木马的客户端程序, 若你的电脑被安装了客户端程序, 则拥有相应服务器端的人就可以通过网络控制你的电脑, 为所欲为。
逻辑炸弹, 计算机中的“逻辑炸弹”是指在特定逻辑条件满足时, 实施破坏的计算机程序, 该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导, 甚至会使整个系统瘫痪, 并出现物理损坏的虚假现象。
4 计算机网络安全的预防
4.1 信息加密目
信息加密技术是信息安全的基础, 也是保证信息安全的重要手段之一。信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。通过信息加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。
4.2 构成威胁的系统
网络防火墙是指构造在一个可信网络和不可信网络之间的保护装置。防火墙可以监控进出网络的通信量, 仅让安全、核准了的信息进
您可能关注的文档
最近下载
- 中等职业教育示范学校建设项目建设实施方案.docx
- 牛头刨床课程设计.doc VIP
- 第三届“先行者”心理科普知识竞答练习测试题附答案.doc
- 英语高一英语阅读理解试题有答案和解析及解析.docx VIP
- 第一次工地例会建设单位的发言稿.docx VIP
- TDT 1070.4-2022 矿山生态修复技术规范 第4部分:建材矿山.pdf VIP
- 《企业内部控制》教学课件最终版 7.筹资活动课件新 7.4第七章企业筹资活动控制方法及措施.ppt VIP
- 高中地理高三一轮复习 自然地理 自然地理环境的整体性与差异性 大单元学历案 教学设计附双减作业设计(基于新课标教学评一体化).docx VIP
- 【高考真题】2024年新课标全国Ⅱ卷高考语文真题试卷(含答案).pdf VIP
- 技术交底(全套).doc
原创力文档


文档评论(0)