网络信息安全及防护策略思考

网络信息安全及防护策略思考

ID:44437243

大小:19.00 KB

页数:4页

时间:2019-10-22

网络信息安全及防护策略思考_第1页
网络信息安全及防护策略思考_第2页
网络信息安全及防护策略思考_第3页
网络信息安全及防护策略思考_第4页
资源描述:

《网络信息安全及防护策略思考》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全及防护策略思考1目前计算机网络中存在的安全问题(1)计算机病毒。或者破坏数据的程序,它能影响计算机的使用,且能自我复制,具有寄生性、传染性、破坏性、潜伏性、可触发性的特点。计算机病毒主要是依靠复制、传送数据包或者运行程序等方式进行传播。在使用计算机的过程中,闪存盘、移动硬盘、硬盘、光盘与网络都是计算机病毒传播的途径,计算机病毒是计算机技术与以计算机技术为核心的社会信息化发展必然会存在的产物。(2)木马程序。所谓的木马程序是指利用计算机程序存在的漏洞进行入侵,然后侵取文件的程序,这种方式叫作木马程序。它具有隐藏性、自发性、有时会被恶意利用。它不一定会对计算机直接

2、产生危害,但是计算机却会被一定程度的控制。(3)拒绝服务攻击。拒绝服务攻击即攻击者让目标机器停止服务的一种方法,黑客经常采用该方法进行攻击,利用网络带宽进行消性的攻击只是拒绝服务攻击的一种方法,只要能使目标计算机暂停或者死机等被迫停止服务,都是拒绝服务攻击。(4)逻辑炸弹。逻辑炸弹是一种程度,或者任何部分的程度,如果未被触发以前,它会潜伏,直到某一个程序逻辑被激活。逻辑炸弹与部份病毒看起来很相似,它也会对计算机产生一定的灾害,但是与计算机病毒相比,它更强调破坏木身的作用,而不具备传染性。(5)内部外部泄密。一般黑客的目标是窃取数据或者破坏系统,但是也有一些黑客直接入侵网络

3、系统,将文件服务器的数据进行删除或自发直到计算机系统完全瘫痪甚至崩溃。(6)黑客攻击。这是计算机网络要面临的最大威胁,这种攻击又分为两种,一种是网络攻击,它以前选择的破坏对方的数据信息为主,另一种是网络侦察,它不影响网络正常工作,平时也难以察觉,它在潜伏的过程中截取、窃取、破译目标计算机的机密信息。(7)软件漏洞。操作系统与各种软件的程序编写中,自身的设计、结构都有可能不完善,出现缺陷或漏洞,这都能被计算机病毒和某些程序恶意利用,它们会使计算机在网络中处于非常危险的境地。2计算机网络信息安全的防护措施(1)制定网络信息安全的政策法规。信息安全管理主要包括组织建设、法律制度

4、建设、人事关理三个方面的内容。组织建设要求成立负责信息安全的专门行政机构,该机负负责制定和审查保障信息安全方面的法律制度,制定制度能够被实施的方针、原则、政策,并做好协调、监督、检查方面的工作。制度建设是指用建全的法律法规来保证计算机网络信息的安全。人事管理主要包括•计算机网络管理者,防止他们因工作失误与出于私人利益破坏侍息安全。(2)健全计算机网络信息安护系统。计算机安防系统包括做好检测与审计入侵、网络漏洞扫描、检测病毒、网络监控等方面面的内容。检测与审计入侵可对内部、外部攻击进行实时监控,在信息安全受到威胁时进行报警、拦截、响应;网络漏动扫描的技术层面包括扫描通信线路

5、是否被窃听,通信协议与操作系统是否存在漏洞等;非技术层面包括做好安装入侵检测和漏洞扫描系统,同时制定网络管理规范,与规范信息安全制度;病毒检查是指主动截杀计算机病毒,并做好未知病毒的查杀功能。⑶对传输数据加密。要防止传输中数据流失泄密,可以通过节点加密、链路加密、端一端加密等几种加密方法。节点加密是指源节点到目标节点时进行加密;链路加密是数据包在传输链路屮进行加密切联系,端一端加密是指对源端到用户端的数据包进行加密。(4)加强认证技术。认证是指对信息交换的合法性、真实性、有效性进行认可和证实,身份认证是指用户进入信息系统前,对身份进行认证,只有合法的用户才能进行信息系统。

6、H前网络认证一般使用口令认证、磁卡认证、生物认证等方法。数字签名是密码技术在身份认证中的一•种应用,数字签名具有唯一•性、可靠性、安全性的特证,它能证明某个领域中某一主体身分的合法性,能保护数据的完整性、机密性、抗否定性。(5)部署防病毒系统。防病毒系统是指在计算机网络信息系统中防治计算机病毒,防止计算机信息系统被破坏,防止数据信息受损。H前防治病毒的主要技术是依靠防毒软件、防毒模块、防毒芯片,防病毒素统必须加快研究的步伐。(6)使用电磁屏蔽手段。电子系统在工作的时候能发送电磁辐射,如果没有做好电磁屏蔽工作,可以通过专门的接受仪器接收电磁信号,只要对信息进行处理,就能破译

7、出源信息,造成信息失密。如果用电磁泄漏接收信息会比其它方法更及时、更精准、更连续、更隐蔽,因此要対计算机外部设备、网络通信线路、传输设备、连接设备都做好信息屏蔽工作,可以使屏蔽、隔离、滤波、接地等方法进行屏蔽。(7)使用防火强进行隔离。使用防火墙技术可以保护计算机网络系统与外部的网络进行安全隔离,以免发生破坏性入侵、信息资源破坏等等事故。防火强是经过设置安全过滤防止内、外网用户非法防问,通过设置时间安全规则变化与策略,控制内、外网访问时间,同时它将MCA地址与IP绑定,防止出现IP地址欺骗。(8)建立安全信息体系。计算机的网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。