计算机网络信息安全威胁及其防护策略

计算机网络信息安全威胁及其防护策略

ID:23500855

大小:56.50 KB

页数:8页

时间:2018-11-08

计算机网络信息安全威胁及其防护策略_第1页
计算机网络信息安全威胁及其防护策略_第2页
计算机网络信息安全威胁及其防护策略_第3页
计算机网络信息安全威胁及其防护策略_第4页
计算机网络信息安全威胁及其防护策略_第5页
资源描述:

《计算机网络信息安全威胁及其防护策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络信息安全威胁及其防护策略摘要:本文从失泄密、信息破坏、电脑病毒、X络入侵、后门等五个方面讨论了计算机X络面临的主要信息安全威胁及其安全防护策略。关键词:关键词:信息安全;威胁;防护策略中图分类号:TP393.08文献标识码:A:1.引言 随着计算机X络技术的迅猛发展,信息安全问题日益突出。所谓信息安全,逐渐成为一个综合性的多层面的问题,所谓信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。计算机X络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一

2、类是数据破坏。由于计算机系统脆弱的安全性,只要用计算机来处理、存储和传输数据就会存在安全隐患。近年来,随着计算机X络信息泄漏和信息破坏事件不断上长的趋势,计算机信息安全问题已经从单一的技术问题,演变成突出的社会问题。2.信息安全存在的主要威胁2.1失泄密 失泄密是指计算机X络信息系统中的信息,特别是敏感信息被非授权用户通过侦收、截获、窃取或分析破译等方法恶意获得,造成信息泄露的事件。造成失泄密以后,计算机X络一般会继续正常工作,所以失泄密事故往往不易被察觉,但是失泄密所造成的危害却是致命的,其危害时间也

3、往往会持续很长。失泄密主要有六条途径。一是电磁辐射泄漏,二是传输过程中失泄密,三是破译分析,四是内部人员的泄密,五是非法冒充,六是信息存储泄漏。2.2数据破坏 数据破坏是指计算机X络信息系统中的数据由于偶然事故或人为破坏,被恶意修改、添加、伪造、删除或者丢失。信息破坏主要存在六个方面。一是硬件设备的破坏,二是程序方式的破坏,三是通信干扰,四是返回渗透,五是非法冒充,六是内部人员造成的信息破坏。2.3计算机病毒 计算机病毒是指恶意编写的破坏计算机功能或者破坏计算机数据,影响计算机使用并且能够自我复制的一组

4、计算机程序代码。计算机病毒具有以下特点:一是寄生性,二是繁殖力特别强,三是潜伏期特别长,四是隐蔽性高,五是破坏性强,六是计算机病毒具有可触发性。2.4X络入侵 X络入侵是指计算机X络被黑客或者其他对计算机X络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。2.5后门 后门是指在计算机X络信息系统中人为的设定一些“陷阱”,从而绕过信息安全监管而获取对程序或系统访问权限,以达到干扰和破坏计算机信息

5、系统的正常运行的目的。后门一般可分为硬件后门和软件后门两种。硬件后门主要指蓄意更改集成电路芯片的内部设计和使用规程的“芯片捣鬼”,以达到破坏计算机X络信息系统的目的。软件后门主要是指程序员按特定的条件设计的,并蓄意留在软件内部的特定源代码。3.保障信息安全的主要防护措施3.1加强管理,建立健全信息安全相关的政策法规。 信息安全管理主要包括组织建设、法律制度建设和人事管理三个方面的内容。组织建设是指成立负责信息安全的专职行政管理机构。由该机构负责制订和审查保障信息安全的相关法律制度;确定信息安全管理措施实

6、施的方针、政策和原则;具体组织实施安全措施的执行,并协调、监督、检查信息安全措施的执行情况。制度建设是指需要靠必要的法律法规及规章制度,来强化计算机X络信息安全。人事管理是信息安全管理的另一重要内容。最普遍的信息安全威胁主要来自计算机X络管理者,他们既可能是在工作中无意造成的过失,也可能是内外人员购机勾结,蓄意破坏信息安全。3.2建立全面的计算机X络信息安全防护系统。 计算机X络信息安全防护系统包括入侵检测与审计、X络漏洞扫描、病毒检测、X络监控等功能。入侵检测与审计,可以对内部攻击、外部攻击和误操作进

7、行实时监控,在信息安全受到危害之前受危害之前进行报警、拦截和响应,为系统及时消除安全威胁。X络漏洞扫描包括技术层面和非技术层面两个部分漏洞。技术层面包括通信线路遭窃听;通信协议、操作系统存在漏洞;软件后门等。非技术层面的主要指人为方面存在的漏洞。通过安装入侵检测和漏洞扫描系统,可以堵住大部分技术层面的安全漏洞;同时,通过制定X络管理规范,严格信息安全管理制度,能有效防止大多数人为方面存在的漏洞。病毒检测是指将病毒防护由被动的清除病毒转变为主动截杀,使得计算机X络具有对未知病毒的查杀功能,并对计算机X络信

8、息系统进行全面实时监控。3.3对传输中的数据流加密防止通信线路失泄密。 对传输中的数据流加密可以防止通信线路上的窃听、泄露、篡改和破坏。通常采用节点加密、链路加密和端-端加密三种加密方法。节点加密是指对从源节点到目的节点间的传输所经过的链路提供保护;链路加密是指对保护X络节点之间的传输链路提供保护;端-端加密是对源端用户到目的端用户的数据提供保护。3.4使用认证技术,为数据交换双方提供互信凭证。 认证是指对信息交换的合法性、有效性和真实性进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。