您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气一体化 >计算机网络计算机网络信息安全与防护对策

计算机网络计算机网络信息安全与防护对策

收藏本文 2024-03-12 点赞:5688 浏览:16811 作者:网友投稿原创标记本站原创

摘要:在计算机技术高速发展的今天,防范计算机网络信息安全是一个重要的问题。要对计算机网络信息安全进行防护,虽然提高相关的技术很重要,然而威胁计算机信息安全的因素有很多,随着计算机技术的发展,会有更多影响信息安全的事故发生。本文主要研究计算机网络中存在的安全问题及怎样对计算机网络信息安全进行防护。
关键词:信息安全 计算机网络 防护策略
1007-9416(2013)07-0169-01

1 目前计算机网络中存在的安全问题

(1)计算机病毒。计算机病毒是编制或者在计算机中插入破坏机算机功能的程度,或者破坏数据的程序,它能影响计算机的使用,且能自我复制,具有寄生性、传染性、破坏性、潜伏性、可触发性的特点。计算机病毒主要是依靠复制、传送数据包或者运行程序等方式进行传播。在使用计算机的过程中,闪存盘、移动硬盘、硬盘、光盘与网络都是计算机病毒传播的途径,计算机病毒是计算机技术与以计算机技术为核心的社会信息化发展必然会存在的产物。
(2)木马程序。所谓的木马程序是指利用计算机程序存在的漏洞进行入侵,然后侵取文件的程序,这种方式叫作木马程序。它具有隐藏性、自发性、有时会被恶意利用。它不一定会对计算机直接产生危害,但是计算机却会被一定程度的控制。
(3)拒绝怎么写作攻击。拒绝怎么写作攻击即攻击者让目标机器停止怎么写作的一种方法,经常采用该方法进行攻击,利用网络带宽进行消性的攻击只是拒绝怎么写作攻击的一种方法,只要能使目标计算机暂停或者死机等被迫停止怎么写作,都是拒绝怎么写作攻击。
(4)逻辑炸弹。逻辑炸弹是一种程度,或者任何部分的程度,如果未被触发以前,它会潜伏,直到某一个程序逻辑被激活。逻辑炸弹与部份病毒看起来很相似,它也会对计算机产生一定的灾害,但是与计算机病毒相比,它更强调破坏本身的作用,而不具备传染性。
(5)内部外部泄密。一般的目标是窃取数据或者破坏系统,但是也有一些直接入侵网络系统,将文件怎么写作器的数据进行删除或自发直到计算机系统完全瘫痪甚至崩溃。
(6) 攻击。这是计算机网络要面临的最大威胁,这种攻击又分为两种,一种是网络攻击,它以前选择的破坏对方的数据信息为主,另一种是网络侦察,它不影响网络正常工作,平时也难以察觉,它在潜伏的过程中截取、窃取、破译目标计算机的机密信息。
(7) 软件漏洞。操作系统与各种软件的程序编写中,自身的设计、结构都有可能不完善,出现缺陷或漏洞,这都能被计算机病毒和某些程序恶意利用,它们会使计算机在网络中处于非常危险的境地。

2 计算机网络信息安全的防护措施

(1)制定网络信息安全的政策法规。信息安全管理主要包括组织建设、法律制度建设、人事关理三个方面的内容。组织建设要求成立负责信息安全的专门行政机构,该机负负责制定和审查保障信息安全方面的法律制度,制写作度能够被实施的方针、原则、政策,并做好协调、监督、检查方面的工作。制度建设是指用建全的法律法规来保证计算机网络信息的安全。人事管理主要包括计算机网络管理者,防止他们因工作失误与出于私人利益破坏信息安全。
(2)健全计算机网络信息安护系统。计算机安防系统包括做好检测与审计入侵、网络漏洞扫描、检测病毒、网络监控等方面面的内容。检测与审计入侵可对内部、外部攻击进行实时监控,在信息安全受到威胁时进行报警、拦截、响应;网络漏动扫描的技术层面包括扫描通信线路是否被窃听,通信协议与操作系统是否存在漏洞等;非技术层面包括做好安装入侵检测和漏洞扫描系统,同时制定网络管理规范,与规范信息安全制度;病毒检查是指主动截杀计算机病毒,并做好未知病毒的查杀功能。
(3) 对传输数据加密。要防止传输中数据流失泄密,可以通过节点加密、链路加密、端—端加密等几种加密方法。节点加密是指源节点到目标节点时进行加密;链路加密是数据包在传输链路中进行加密切联系,端—端加密是指对源端到用户端的数据包进行加密。
(4)加强认证技术。认证是指对信息交换的合法性、真实性、有效性进行认可和证实,身份认证是指用户进入信息系统前,对身份进行认证,只有合法的用

源于:高中英语论文www.udooo.com

户才能进行信息系统。目前网络认证一般使用口令认证、磁卡认证、生物认证等方法。数字签名是技术在身份认证中的一种应用,数字签名具有唯一性、可靠性、安全性的特证,它能证明某个领域中某一主体身分的合法性,能保护数据的完整性、机密性、抗否定性。
(5)部署防病毒系统。防病毒系统是指在计算机网络信息系统中防治计算机病毒,防止计算机信息系统被破坏,防止数据信息受损。目前防治病毒的主要技术是依靠防毒软件、防毒模块、防毒芯片,防病毒素统必须加快研究的步伐。
(6)使用电磁屏蔽手段。电子系统在工作的时候能发送电磁辐射,如果没有做好电磁屏蔽工作,可以通过专门的接受仪器接收电磁信号,只要对信息进行处理,就能破译出源信息,造成信息失密。如果用电磁泄漏接收信息会比其它方法更及时、更精准、更连续、更隐蔽,因此要对计算机外部设备、网络通信线路、传输设备、连接设备都做好信息屏蔽工作,可以使屏蔽、隔离、滤波、接地等方法进行屏蔽。
(7)使用防火强进行隔离。使用防火墙技术可以保护计算机网络系统与外部的网络进行安全隔离,以免发生破坏性入侵、信息资源破坏等等事故。防火强是经过设置安全过滤防止内、外网用户非法防问,通过设置时间安全规则变化与策略,控制内、外网访问时间,同时它将MCA地址与IP绑定,防止出现IP地址欺骗。
(8)建立安全信息体系。计算机的网络信息安全涉及到计算机领域的方方面面,它包括应用软件、操作系统、核心硬件,如果国家的主要的安全产品都是依赖进口,那么其信息安全很难不被利用,出口国完全可以依赖核心技术入侵进口国的信息。因此要建立一个完整的信息安全体系,不被它国控制、不被它国利用,这要求要自己研发各种计算机相关的产品。
参考文献
刘微微.互联网时代的信息安全.计算机辅助工程,20012.
刘东.信息安全行业发展现状及趋势.电脑商报,2008.12(15).
[3]刘德三等网络安全事故防范.中国商报,2003.11(28).

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号