计算机网络信息安全因素剖析及应对策略

来源 :考试周刊 | 被引量 : 0次 | 上传用户:dafuxuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着Internet的不断发展,计算机网络信息不断增多,伴随而来的网络信息安全问题越来越引人关注。计算机信息一旦遭受破坏,将给单位和个人造成严重的损失。为降低计算机信息的损失,我们应就信息安全问题,对可能产生的安全因素进行剖析,并采取一定的应对策略。
  一、信息安全的概念
  目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
  二、计算机网络系统安全因素剖析
  (一)来自计算机网络的病毒攻击。目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
  (二)软件本身的漏洞问题。任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出,攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中。还有IP地址攻击等方法。
  (三)来自竞争对手的破坏。用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的攻击对方的IP地址,使对方的网站不能正常工作。
  (四)用户使用不慎产生的后果。计算机管理人员平时工作马虎、不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
  三、网络信息安全的应对策略
  (一)加强入网的访问控制。入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号、纯数学等常见的信息作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
  (二)加强病毒防范。为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。我主要从以下四个方面来阐述。
  1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
  2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。
  3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。
  4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
  (三)进行数据加密传输。为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的Windows XP就有这样的数据加密功能。
  (四)采用防火墙技术。应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
  (五)应建立严格的数据备份制度。一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,所以很有必要建立数据备份制度。
  (六)加强安全管理。安全管理对于计算机系统的安全及可靠运行具有十分重要的作用。就目前而言,应做到以下几点。
  1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉。如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
  2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案,等等。
  3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
  (七)培养用户的信息安全意识。要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。
  总之,这是我在工作当中遇到类似问题后得出的一些实践经验总结,所以不管是单位还是个人在工作当中,不但思想上要高度重视,而且在行动上要把这些应对策略用上去为工作服务。只有这样,单位或个人才有可能保证网络信息的安全使用。
其他文献
单核细胞增多李斯特菌(Listeria monocytogenes,LM)被WHO列为4大食源性致病菌之一,是人畜共患李斯特菌病的主要病原菌,LM可穿越宿主血脑屏障引发人和动物的脑炎,病死率可达20-70%,
摘 要: 如何提高中职学校信息技术课的教学水平,是每一个计算机老师应该深入思考的问题。信息技术是计算机专业学生的一门必修课,学生不仅需要学好理论知识,而且要提高动手操作的技能。所以,探索实践出更加适合信息技术课程课堂教学的方法和策略是十分必要的。  关键词: 中职信息技术 教学策略 教学设计 教学手段 教学效果    在信息技术飞速发展的今天,掌握计算机处理技术和操作技能成为适应社会发展不可缺少的
重粒三八是我国某农业研究所采用多亲复合体形杂交培育的一个重粒型大穗大粒高产水稻新品种。经多处布点示范试种,亩产一般700—750公斤,最高达870公斤,在长江以南各省区可
第一节 矿用屏蔽橡套软电缆在井下供电系统中,防爆电气设备(电机、馈电开关、磁力启动器……等)都具有坚硬的外壳及必要的电气保护,电气设备在井下巷道中,只占有限地点。但
摘 要: 本文结合《面向对象设计与UML》课程的性质,针对日常教学过程中存在的一些问题进行了分析,以深化教学内容、拓展学生思维、培养学生的实践能力和创新精神为宗旨,从教学内容、教学方式、实践教学和考核方式等几个方面进行了探讨。  关键词: 《面向对象设计与UML》 教学模式 学生能动性 教学效果    伴随着科技信息的高速发展,社会也在不断进步。高校计算机软件专业只有具备了更高、更鲜明的职业特色,
西德煤矿井下胶带输送装置的运行与监控应遵照北莱茵——威斯特伐利亚州矿山监察管理总局所制定的《煤矿井下胶带输送机的安装运行监控规程》的规定(该规程于1980年10月29日
体育教学是学校教育的重要组成部分,用传统的教学方法很难适应新形势的发展,因此,只有转变观念,解放思想,大胆改革传统的体育教学方法,才能紧跟时代潮流。近几年,教学改革已经渗透到各个学科,体育课也在探索教法的创新,挖掘教学潜能,培养学生的创造性思维和创造能力,促进学生的智力、技能和技术的全面发展,提高课堂教学质量。如何根据创新教育的理论和学校体育教学的特点,创新初中体育教学?我就此谈谈自己的教学体会。
近年来,由于脂肪、高糖、激素类食品等摄入增加,使人类非酒精性脂肪肝(Non-alcoholic fatty liver disease, NAFLD)发病率逐年增高,发病呈低龄化,并成为引发肝硬化、肝癌的重
摘 要: 《电子线路》是众多工科专业的重要课程,该课程内容多、器件类型复杂,学生普遍觉得难学。本文利用功能强大的Proteus仿真软件,以负反馈放大器学习为例,详细介绍了实例教学法在《电子线路》课程中的应用过程。实际的教学实践效果表明,基于Proteus软件的实例切入课堂,增强了学生的感性认识,消除了学生对理论知识的抽象感,提高了学生的学习积极性。  关键词: 《电子线路》 实例教学法 Prote
摘 要: 数控机床是利用数字化信号对机床的运动及其加工进行控制的机床,是数控技术与机床技术相结合的产物。它有加工精度高、质量稳定可靠、生产效率高、对零件加工的适应性强等优点,使其应用日益扩大,已经成为机械制造业的标志性装备,目前已广泛运用于教学与生产实践之中。文章就目前数控机床的优点与缺点、数控机床的种类、数控机床控制技术的发展与数控机床控制技术的发展趋势等方面作了阐述。  关键词: 数控机床 优