浅议计算机网络信息安全问题解决和防护措施

浅议计算机网络信息安全问题解决和防护措施

ID:6218797

大小:29.50 KB

页数:8页

时间:2018-01-07

浅议计算机网络信息安全问题解决和防护措施_第1页
浅议计算机网络信息安全问题解决和防护措施_第2页
浅议计算机网络信息安全问题解决和防护措施_第3页
浅议计算机网络信息安全问题解决和防护措施_第4页
浅议计算机网络信息安全问题解决和防护措施_第5页
资源描述:

《浅议计算机网络信息安全问题解决和防护措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅议计算机网络信息安全问题解决和防护措施  【摘要】计算机网络安全不仅影响着网络稳定运行和用户的正常操作,还有可能由于数据的丢失从而造成重大的经济损失,甚至威胁到国家安全。本文针对计算机网络信息安全问题提出一些解决措施,希望能够给人们提供一些参考。【关键词】网络;信息安全;解决措施;防护一、计算机网络信息安全问题根据我国公安部门公共信息网络安全监察局的统计资料数据显示,2010年我国的计算机网络信息安全问题十分突出。计算机信息网络中的安全威胁主要包括以下几种。(一)病毒入侵电脑病毒的入侵绝大多数是依靠虚拟

2、性与广泛性的计算机网络,电脑病毒的生存能力和破坏能力不容忽视。如果某台电脑中存在病毒,那么不仅会对本台电脑的正常使用造成一定影响,例如开机速度下降、运行速度缓慢等,同时也会对与其关联的计算机进行传染,传播速度极快。8计算机网络资源的不断发展进步,丰富了人们的日常生活,但是同时也为网络黑客提供了犯罪的条件和渠道。在计算机网络资源中,绝大多数和色情相关的信息,基本上都是病毒,使用者仅仅通过简单的鼠标点击,便能够让病毒入侵到计算机中。电脑病毒一旦被激活,必然会带来十分严重的经济损失。例如在国家政府部门中,平时需

3、要办理的网络服务业务必然不少,那么一旦网络安全保护措施出现漏洞,或是遭受到黑客入侵,必然会导致整个局部办公网络的瘫痪,再如政府网络服务器中的主机数据超载时,与之相关联的计算机便会出现死机的情况。(二)人为网络攻击计算机网络信息安全问题,即计算机网络中信息安全性对计算机网络设备等产生的威胁。在所有威胁产生的原因中,有绝大多数都是人为因素,有可能是无意的,但也有可能是恶意的,黑客就是这些人为恶意攻击的主力军。人为网络攻击分为两种——主动攻击、被动攻击:1.主动攻击,即利用网络攻击技术,有选择的对网络信息的保密

4、性、完整性和准确性进行破坏,导致网络信息受到不同程度的损坏。2.被动攻击:即在不对计算机网络正常运行产生影响的基础上,对计算机网络中的数据、信息、资料等进行篡改、截取或是中断,被动攻击侵入的隐蔽性很强。总之,不论是主动攻击或是被动攻击,都会对计算机网络信息的安全造成不同程度的影响与伤害,并有可能会引发严重的经济、信息事故与损失。8(三)系统自身漏洞计算机网络内在的安全威胁,主要来源于电脑中使用的网络软件自身设计漏洞与缺陷。任何一款网络应用软件的出现,一定都会具有创新、可用之处,但是同时也可能会包括了诸多不

5、同程度的缺陷与漏洞,那么这些缺陷与漏洞,便有可能成为黑客的网络攻击点。网络黑客之所以能够在不被发现的情况下进入到某台计算机的网络内部,其原因主要是因为网络安全措施还不够强大。除此之外,计算机网络信息资源中存在的安全问题,还包括网络应用程序中的缺陷与漏洞,这些缺陷与漏洞,有可能是编程人员有意或是无意而设置的“后门”。但是“后门”一旦被发现,必然会造成不堪设想的后果。因此,多数软件公司新研发的产品,一定要在正式投入运行工作之前,先进行内部的软件测试工作,通过测试,让工作者来发现漏洞并对其进行调整或更改。二、计

6、算机网络信息安全问题的解决措施计算机系统的安全性和保密性控制,能够实现对人员、时间、活动的控制,这还远远不够。根据ISO7498—2(信息处理系统)中的安全服务与网络安全需求,进行网络安全的防护,必须要做到遵循以下几点。(一)身份认证8身份的认证作为计算机网络授权机制的基础之一,必须要能够对双方信息进行准确的辨认,并在辨认之后进一步向双方进行认证,让双方使用者来互相证明自己的身份。计算机在单机状态下,身份认证的途径主要为共享某秘密信息、采用硬件设备生成一次性口令以及根据人的生理特征来辨别身份等。计算机在网

7、络状态下,则会相对更为复杂一些,主要要考虑需要验证身份的双方并没有直接交互,而是是通过网络,因此一般都采用对称密钥或是公开密钥加密的方式,例如PGP、Kerberos等。管理系统通过密码口令,在对双方身份进行验证时,还要求双方输入附加随机验证码来确定身份。附加随机验证码主要是为了防止个别用户,通过猜密码的方式来窃取管理员权限。如果管理员的权限被窃取,那么原来系统管理员对整个系统中的所有用户、权限、资源等的管理与维护权限便也会丢失,从而对整个计算机网络系统造成难以估量的损失。这也是为什么网站多数都采用用户名

8、+密码+随机验证码来控制用户身份的原因。(二)授权控制授权控制,即对不同的用户访问信息的权限进行控制与管理。授权控制的要求主要包括:1.一致性,也就是,用户访问权限的控制无二义性,例如在学校网络中,不论是学生、教师和管理员的信息访问权限,都本着一致性进行控制。2.统一性,即对信息资源进行集中管理方式,本着安全策略的要求进行权限管理。83.审计功能,要求对所有的授权记录都可以进行审查,包括历史授权记录、历史授权访问用户等。4.控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。