您的位置: turnitin查重官网> 下载中心 >关于计算机网络信息安全理由解决与防护措施

关于计算机网络信息安全理由解决与防护措施

收藏本文 2024-02-18 点赞:19503 浏览:83995 作者:网友投稿原创标记本站原创

【摘要】计算机网络安全不仅影响着网络稳定运行和用户的正常操作,还有可能由于数据的丢失从而造成重大的经济损失,甚至威胁到国家安全。本文针对计算机网络信息安全问题提出一些解决措施,希望能够给人们提供一些参考。
【关键词】 网络;信息安全;解决措施;防护

一、计算机网络信息安全问题

根据我国门公共信息网络安全监察局的统计资料数据显示,2010年我国的计算机网络信息安全问题十分突出。
计算机信息网络中的安全威胁主要包括以下几种。

(一)病毒入侵

电脑病毒的入侵绝大多数是依靠虚拟性与广泛性的计算机网络,电脑病毒的生存能力和破坏能力不容忽视。如果某台电脑中存在病毒,那么不仅会对本台电脑的正常使用造成一定影响,例如开机速度下降、运行速度缓慢等,同时也会对与其关联的计算机进行传染,传播速度极快。
计算机网络资源的不断发展进步,丰富了人们的日常生活,但是同时也为网络提供了犯罪的条件和渠道。在计算机网络资源中,绝大多数和相关的信息,基本上都是病毒,使用者仅仅通过简单的鼠标点击,便能够让病毒入侵到计算机中。电脑病毒一旦被激活,必然会带来十分严重的经济损失。例如在国家政府部门中,平时需要的网络怎么写作业务必然不少,那么一旦网络安全保护措施出现漏洞,或是遭受到入侵,必然会导致整个局部办公网络的瘫痪,再如政府网络怎么写作器中的主机数据超载时,与之相关联的计算机便会出现死机的情况。

(二)人为网络攻击

计算机网络信息安全问题,即计算机网络中信息安全性对计算机网络设备等产生的威胁。在所有威胁产生的原因中,有绝大多数都是人为因素,有可能是无意的,但也有可能是恶意的,就是这些人为恶意攻击的主力军。人为网络攻击分为两种——主动攻击、被动攻击:
1.主动攻击,即利用网络攻击技术,有选择的对网络信息的保密性、完整性和准确性进行破坏,导致网络信息受到不同程度的损坏。
2.被动攻击:即在不对计算机网络正常运行产生影响的基础上,对计算机网络中的数据、信息、资料等进行篡改、截取或是中断,被动攻击侵入的隐蔽性很强。总之,不论是主动攻击或是被动攻击,都会对计算机网络信息的安全造成不同程度的影响与伤害,并有可能会引发严重的经济、信息事故与损失。

(三)系统自身漏洞

计算机网络内在的安全威胁,主要来源于电脑中使用的网络软件自身设计漏洞与缺陷。任何一款网络应用软件的出现,一定都会具有创新、可用之处,但是同时也可能会包括了诸多不同程度的缺陷与漏洞,那么这些缺陷与漏洞,便有可能成为的网络攻击点。网络之所以能够在不被发现的情况下进入到某台计算机的网络内部,其原因主要是因为网络安全措施还不够强大。除此之外,计算机网络信息资源中存在的安全问题,还包括网络应用程序中的缺陷与漏洞,这些缺陷与漏洞,有可能是编程人员有意或是无意而设置的“后门”。但是“后门”一旦被发现,必然会造成不堪设想的后果。因此,多数软件公司新研发的产品,一定要在正式投入运行工作之前,先进行内部的软件测试工作,通过测试,让工作者来发现漏洞并对其进行调整或更改。

二、计算机网络信息安全问题的解决措施

计算机系统的安全性和保密性控制,能够实现对人员、时间、活动的控制,这还远远不够。根据ISO7498—2(信息处理系统)中的安全怎么写作与网络安全需求,进行网络安全的防护,必须要做到遵循以下几点。

(一)身份认证

身份的认证作为计算机网络授权机制的基础之一,必须要能够对双方信息进行准确的辨认,并在辨认之后进一步向双方进行认证,让双方使用者来互相证明自己的身份。计算机在单机状态下,身份认证的途径主要为共享某秘密信息、采用硬件设备生成一次性口令以及根据人的生理特征来辨别身份等。计算机在网络状态下,则会相对更为复杂一些,主要要考虑需要验证身份的双方并没有直接交互,而是是通过网络,因此一般都采用对称密钥或是公开密钥加密的方式,例如PGP、Kerberos等。管理系统通过口令,在对双方身份进行验证时,还要求双方输入附加随机验证码来确定身份。附加随机验证码主要是为了防止个别用户,通过猜的方式来窃取管理员权限。如果管理员的权限被窃取,那么原来系统管理员对整个系统中的所有用户、权限、资源等的管理与维护权限便也会丢失,从而对整个计算机网络系统造成难以估量的损失。这也是为什么网站多数都采用用户名++随机验证码来控制用户身份的原因。

(二)授权控制

授权控制,即对不同的用户访问信息的权限进行控制与管理。授权控制的要求主要包括:
1.一致性,也就是,用户访问权限的控制无二义性,例如在学校网络中,不论是学生、教师和管理员的信息访问权限,都本着一致性进行控制。

2.统一性,即对信息资源进行集中管理方式,本着安全策略的要求进行权限管理。

3.审计功能,要求对所有的授权记录都可以进行审查,包括历史授权记录、历史授权访问用户等。
4.控制性,即系统要对角色用户的使用轨迹进行记录,例如某用户访问网站后,先对网站中的哪些信息进行查看,然后对网站中的哪些信息进行修改等,并要求授权控制要尽可能多的提供用户细粒度的资料和记录

源于:论文格式排版www.udooo.com


(三)数据加密

数据加密是保证计算机网络信息通信安全的基本手段之一。目前,广泛使用的计算机网络加密技术主要包括为:

1.对称密钥加密算法,也成为私钥算法。

2.在非对称密钥加密的基础上进行计算,也成为公钥算法。加密手段主要包括硬件加密与软件加密:硬件加密的速度相对较快,效率较高,且安全性好,但是需要花费的成本也较高;软件加密成本低,相对灵活性高。
(四)收据完整性与抗抵赖性数据完整性,即网络中传输的数据要防止被修改、删除、替换、重发、插入等,保证合法用户能够正常使用、接受真实的数据。抗抵赖性,即接收方保证对方不会对受到的信息而抵赖,且不是冒充他人发布的或是经过篡改的信息,通常使用电子签名的方式来达到抗抵赖目的。

三、计算机网络信息安全保护措施

为了能够给计算机网络信息提供一个安全、可靠的怎么写作平台,多数网络安全建设都采用一些安全保护措施来进行防护体系的设计。

(一)防火墙

防火墙即在内部网络与互联网之间设定一道虚拟的隔离墙。按照设计规则,监控网络之间所有的传输数据,只授予特定的数据流流通,并对双方的认证信息进行记录,以防在网络攻击时可以进行追踪。因此,防火墙在实际应用过程中,能够对两个通信网络之间的数据流进行监测与管理,能够对合法信息的传输进行允许,能够对非法信心进行阻止,也可以有效防止内部信息被篡改和窃取等。防火墙可以通过数据过滤、应用网关、写作技巧怎么写作等手段来实现。虽然目前防火墙的使用十分广泛,且应用的效果也比较理想,但是防火墙的使用具有一定的约束性,如:

1.对各种形式交叉存在的网络内部攻击是无法产生效果的。

2.防火墙仅能够通过IP地址的辨别来进行防护工作,并无能够对非实际用户的身份进行确认和辨别,自然也无法对其进行拦截。
3.无法对已经存在或感染病毒的软件、文本文件等的传输和运动进行隔离,例如电子邮件等,防火墙作用的对象范围比较有限。
4.使用防火墙后,系统中的安全漏洞依然会有少数残留,且防火墙的针对性不够强,并不能够针对某种病毒来进行彻底清除,因此也就无法实现管理与配置等工作。

(二)入侵检测

通过入侵检测系统来进行入侵检测,识别计算机网络中的不法行为,进行相应处理。由于入侵检测技术能够实时、准确的监测到用户的网络使用痕迹,因此入侵检测技术在计算机网络安全中的应用比较广泛。按照攻击方式来讲,入侵检测技术主要包括行为入侵检测侧和知识入侵检测,行为入侵检测即网络入侵是否能够按照用户使用行为或是网络资源的情况来判定,知识入侵检测即使用模拟攻击手段,对入侵轨迹进行分析和判断。

(三)病毒防范

病毒攻击是计算机网络信息安全中的主要威胁之一。当前主流病毒防范技术主要为主机防病毒与网关防病毒。主机防病毒利用主机中的防病毒写作技巧引擎,实现对计算机之间的数据、信息、文件等传输监控,将可以文件和数据等在预存数据中的病毒中进行查找和比较,如果发现中毒文件,便会直接删除病毒特征,或是将文件隔离,转换为非执行文件。如果文件中的隐含病毒没有在病毒库中保存,那么便无法对病毒进行防范。

四、结束语

综上所述,计算机网络信息安全问题十分重要,因此必须采取防治、解决措施,来保障计算机网络信息的安全。
参考文献:

摘自:毕业论文小结www.udooo.com

倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009,12.
赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2011,3.
[3]冯成.计算机网络存在的安全隐患及其防御对策[J].知识经济,2011,10.
[4]刘菲.计算机网络安全及其应对策略研究[J].信息与电脑(理论版),2012,3.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号