免费论文查重: 大雅 万方 维普 turnitin paperpass

浅析网络信息安全问题及对策-生

最后更新时间:2024-03-06 作者:用户投稿原创标记本站原创 点赞:18469 浏览:82089
论文导读:。网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。网络安全应具有保密性、完整性、可用性
摘 要:网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。网络的快速发展的同时还存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
关键词:网络;信息安全;对策
:A
随着国内计算机和网络技术的迅猛发展和广泛普及,网络给人们的工作和学习提供了极大方便,正不断改变着人们的生活方式。然而,人们在享受着信息社会、网络世界带给自己便利的同时,计算机信息的网络安全问题也随之而来。一旦网络系统安全受到严重威胁,将会给用户带来巨大的经济损失或者个源于:7彩论文网论文范文网www.7ctime.com
人信息的严重泄露,甚至使得整个网络系统处于瘫痪状态。网络信息安全业已成为人们关注的焦点。因此,如何建立有效的网络信息安全措施,以保障网络信息资源的有效开发和利用,成为摆在网络工作者面前的一项重要课题。

一、网络安全的概念

网络安全从其本质上来讲就是网络上的信息安全。网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。
网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。网络安全是涉及到计算机科学、网络技术、通信技术、技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

二、计算机信息网络安全存在的问题

计算机信息网络安全面临来自多方面的信息安全威胁。影响网络安全的因素可能是网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。其中有人为的因素,也有非人为的因素,归结起来,主要存在以下问题:

(一)网络系统本身存在的问题

1.系统漏洞

网络系统自身存在的安全因素主要是系统漏洞造成的威胁。事实上一个系统漏洞对安全造成的威胁远超于它的直接可能性,假如攻击者获得了对系统的一般用户访问权限,他就极有可能通过系统的漏洞把自己升级为管理员权限。漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.移动存储介质

移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,而得到广泛的应用。但是这些特点也给网络系统带来了许多安全隐患。造成网络系统不易管理,尤其是涉密单位移动存储介质的管理。现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的隐患。

(二)网络系统存在来自外部的问题

1.计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

2.的威胁和攻击

具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。善于发现计算机网络系统自身存在的系统漏洞。漏洞成为被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的攻击事件都是愈演愈烈。

3.的威胁和隐患

与计算机病毒不同,的主要目的不在于对系统进行破坏,而是窃取计算机信息网络系统存储的各种数据信息。具有的功能繁多,它可以监视用户行为,或是发布广告。修改系统设置,威胁用户隐私和计算机安全,并可以不同程度的影响系统性能。

(三)网络系统管理制度存在的问题

1.违反规章制度而泄密

工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。例如由于不知道移动存储介质上删除的文件还可以还原,将曾经存贮过秘密信息的移动存储设备借出去,从而造成信息的泄露。又如将一台发生故障的计算机送修前,由于存贮于计算机硬盘中的数据缺乏直观性,加以思想麻痹,疏于管理,既不做消磁处理,又不安排专人监修,造成数据的泄露。

2.故意泄密

故意泄密主要是指能够维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。其中:如系统开发人员可以较容易得知计算机系统软件保密措施。获得使用计算机的口令或密钥,从而进入计算机网络,窃取信息系统、数据库内的重要秘密。而对于系统的操作员,可以把计算机保密系统的文件、资料向外提供。

三、计算机信息网络安全的应对策略

(一)漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测,以找出安全隐患和可被利用的漏洞。漏洞的存在是个客观事实,每个系统都有漏洞。目前,多数攻击者所利用的都是常见的漏洞。如果能够采用适当的工具,就有可能在利用这些漏洞之前,找出网络的薄弱之处。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

(二)防火墙技术

防火墙是网络安全的重要屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上互联网之后,系统的安全除了考虑计算机病毒、系统的安全性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

(三)数据加密与用户授权访问控制技术论文导读:


数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

(四)管理制度应对策略

在计算机网络系统中,绝对的安全是不存在的。制定健全的安全管理体制是计算机网络安全的重要保证。只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设。强化使用人员和管理人员的安全防范意识。只有共同努力才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
四、结语
计算机信息网络安全是涉及到计算机科学、网络技术、通信技术、技术、信息安全技术、应用数学、数论、信息论等多种学科。随着计算机技术的不断发展,网络安全问题也在不断变化出现不同的问题,网络安全工作也需要不断地发展。在维护整个计算机信息网络安全的过程中,既应重视对计算机网络安全的硬件产品开发及软件研制,建立更好的计算机网络安全系统。同时,也要正确树立在此过程中参与人员的安全意识,建立完善的管理制度,才可能防微杜渐把可能出现的损失降低到最低。
参考文献
黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社,2006.
蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
[3]周继军.蔡毅.网络与信息安全基础[M].北京:清华大学出版社,2008.
[4]刘晓辉.网管从业宝典管理与维护分册[M].重庆:重庆大学出版社2007.
[5]高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
【责任编辑:郭延彬】