




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息安全论文计算机信息安全技术及其防护摘要:随着互联网的广泛应用、电脑的日益普及,计算机安全问题迫在眉睫。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。关键词:网络信息;信息安全;计算机安全;技术防范计算机是网络信息发布、下载与浏览的物理环境,担负着信息生产和信息获取的安全责任,同时也最能直观检验网络信息的安全性能。计算机安全包括网络服务器安全、网络用户终端的软硬件安全及系统的数据安全,尤其是操作系统的安全,主要涉及防火墙技术、反病毒技术、反黑客技术以及安全扫描及审计技术的防范策略。1 防火墙技术防火墙(Firewal1)是Internet 上广泛应用的一种安全措施,它是设置在不同网络或网络安全域之间的一系列部件的组合,它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。防火墙技术通过配置全套的安全解决方案能有效地实现网络访问的安全控制,防止内部网络重要信息泄露,隔离过滤Internet上的不健康、不安全站点,阻止信息资源的非法访问和外部不可预料的潜在破坏。2 反病毒技术计算机病毒是隐藏在计算机可执行程序或数据文件中人为制造的能在预定的条件下自动激活,极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介,并以Email 发送、软件下载、网页浏览、在线聊天工具(如ICQ、MIRC、QQ 等)等方式进行攻击。病毒侵入不仅造成计算机运行迟缓,显示异常,文件丢失,内存变小;甚至会“吞食”硬盘,破坏操作系统,造成网络系统的瞬间瘫痪。病毒防范应以预防为主,查杀为辅。首先要安装正版的查杀病毒软件(如:瑞星、McAFEE、卡巴斯基等);其次要重视病毒代码库的升级更新,病毒常有新的变种和代码程序,应及时下载防毒补丁,更新病毒信息库;第三,要防范E-mail 方式的病毒攻击,一旦收到不熟悉且带有扩展名为EXE 附件的邮件时,应立即予以永久删除;第四,应从知名专业的服务器或网站下载软件或程序,流行病毒大多捆绑在不知名且充满诱惑的小网站上,相反,知名网站大多都有严格的扫毒程序;第五,应重视U 盘、光盘、移动硬盘等存储介质使用前的查毒工作,杜绝病毒的交叉感染。3 反黑客技术黑客又称蓄意破坏者(Hacker),是一些具有高超计算机网络技术的程序员,他们出于炫耀个人编程技术,达到某种政治或经济目的,满足极端的怪异心态等种种动机,肆意利用网络系统中存在的缺陷作案。常见的黑客攻击原理如下:黑客先利用别人的电脑隐藏他们真实的IP 地址;然后尽量多地收集想攻击的计算机的信息,并试图找到该计算机的漏洞,利用找到的漏洞,建立进入计算机的人口点。一旦黑客连接到该计算机,下一步就是获得对计算机上更多程序和服务的访问权限。通常黑客会试图通过破解密码获得对该计算机的管理权限。黑客会下载密码文件,并对其进行解码;另一个策略是将特洛伊木马放置到的计算机上,攻击者找到攻击目标后,会继续下一步的攻击窃取网络资源。4 安全扫描及安全审计技术安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找人侵系统和网络的机会。安全审计技术能自动对用户的合法性进行评估,及时发现非法访问与攻击,中止其相关操作。计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计。5 计算机网络信息安全隐患随着计算机网络应用层次的不断深入,网络的应用领域逐渐向大型化和关键领域发展。由于网络具有开放性、国际性和自由性等特性,这就使网络在增加用户自由度的同时,也使网络存在着更多的安全隐患。除此之外因特网网络的急剧扩大和用户迅速增加,使得这种潜在的风险变得更加严重和复杂,单个计算机的安全事故可能传播到其他系统,进而引起大范围的瘫痪和信息事故。另一方面现阶段我国缺乏安全控制机制,广大网络用户对网络的安全政策的认识不足,这也使得网络安全问题更加严重。这些隐患将对信息网络的安全构成挑战,总体而言信息网络的安全隐患主要有以下几点:5. 1 对网络信息的完整性进行的攻击网络信息流是有着严格的运行次序的,而网络黑客或商业间谍会通过远程控制改变信息流的次序或流向,或者删除甚至修改或重发某些重要信息,以此来发出对攻击者有益的反应,或者是在网络上公布一些无用信息来干扰用户对网络信息的正常使用。5. 2 对信息的非授权访问网络黑客或间谍通过网络技术避开系统访问控制的限制机制,并以此扩大自己的访问权限,来达到访问其本身无权访问的信息的目的。非法使用无权使用的网管软件或修改重要的网络数据都是这一安全隐患的具体表现。5.3 黑客假冒主机或用户窃取信息网络黑客或间谍在系统中非法增加节点,并假冒主机,以此来欺骗合法用户。譬如使用特洛伊木马等网络控制程序修改使用权限、密钥、口令等重要信息,随后他们将利用信息冒充合法使用者进行远程登录,使系统彻底失去防卫能力,从而达到欺骗信息系统、占有合法资源的目的。5.4 黑客对网络服务的干扰网络黑客或间谍会通过网上操作对服务实体进行不问断的干扰,从而使系统或用户无法正常使用信息甚至使主系统陷入瘫痪。黑客对网络服务的干扰还有其他的供给形式,譬如黑客可以通过针对特定网络进行恶意网络活动阻塞网络通道,进而形成网络阻塞,使客户软件和系统都处于被控制的状态。因此,如果没有安全防范,网络在方便用户使用的同时,也会变相的成为入侵者进行攻击的纽带。6 企业网络安全风险分析及安全目标6.1 网络安全存在的风险一般的网络信息安全风险问题与计算机系统本身有着很大的关系,计算机系统本身和通信设施的脆弱性共同构成了计算机网络安全的潜在威胁。一方面温度,湿度,灰尘度和电磁场等自然环境因素极易对计算机系统硬件和通信设施产生影响,同时计算机网络的系统硬盘盒通信设施也会受到人为因素的影响:另一方面就是网络的软件资源和数据信息可能会被网络黑客或间谍非法的窃取、复制甚至篡改和毁坏。而这些因素会造成信息丢失和网络安全事故,增加了网络信息的安全风险。6.2 网络安全目标面对日益严重的网络信息安全问题,人们有了更高要求的信息安全目标,企业对网络信息安全问题日益重视就是一个鲜明的例子,企业信息网络的安全策略也逐步升级,一般而言企业的重要信息包括企业内部业务需求的有关网络信息以及与其他企业交换业务信息和向社会公布的公开的服务信息,而这些信息就面临着潜在的安全风险,所以只有结合需要保护的各类信息及可承受最大攻击程度的分析,以此为依据来制定相应的信息网络安全目标,才能在最大程度上对重要信息进行保护,进而达到风险、安全与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版宾馆会议室租赁合同书-多媒体会议室租赁及服务协议
- 2025版茶叶文化节组织与赞助合作协议
- 二零二五年度高端医疗设备租赁合作协议
- 二零二五年度金融机构不良资产盘活与处置协议
- 二零二五年度IT产品研发人员知识产权保密协议
- 大连公园管理办法细则
- 大宗商品采购管理办法
- 大中修及改造管理办法
- 大厅分贝温度管理办法
- 央行存储资金管理办法
- 福建省南平市2024-2025学年八年级下学期期末考试数学试卷(含答案)
- 工厂绩效计件方案(3篇)
- 慢性阻塞性肺疾病急性加重(AECOPD)
- 尿路感染多重耐药诊疗与管理
- 2025年湖南省中考历史试卷真题(含答案)
- 2025-2030中国微创仪器行业市场发展趋势与前景展望战略研究报告
- 数学 2024-2025学年人教版七年级数学下册期末+试卷
- 校长三四五级职级考试试题及答案
- 高中英语必背3500单词表完整版
- T/CNFAGS 16-2024绿色甲醇分级标准(试行)
- T/DGGC 022-2023盾构机保养与维修技术规范
评论
0/150
提交评论