计算机网络信息和网络安全及其防护策略

来源 :消费电子 | 被引量 : 0次 | 上传用户:mistbaby
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:电子计算机技术的普及和发展在改变人类生产生活方式的同时也存在着不可避免的信息安全隐患。本文介绍了计算机网络信息安全的主要特征,并在研究计算机网络信息和网络安全主要威胁因素的基础上,分析了计算机网络信息和网络安全的防护策略,具有一定的参考价值。
  关键词:信息安全;网络安全;防护策略
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01
  
  一、计算机网络信息安全
  (一)计算机网络信息安全的主要特征
  1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。
  2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。
  3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。
  4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。
  5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。
  (二)计算机网络信息和网络安全的主要威胁因素
  1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。
  2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。
  3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻煩,导致某些服务被暂停,都是拒绝服务攻击。
  4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。
  5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。
  6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。
  二、计算机网络信息和网络安全的防护方法
  (一)在技术层面上的防护方法
  1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。
  (二)管理体制上的防护策略
  第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。
  随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。
  参考文献:
  [1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6
  [2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23
  [3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1
  [4]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].华东电力,2010,5
  [5]林日光.构建网络信息安全防护系统的探讨[J].电脑知识与技术,2011,4
其他文献
目的:构建CXCR4基因重组逆转录病毒表达载体pLEGFP—CXCR4,并转染PC-3细胞,探讨趋化因子受体CXCR4对人前列腺癌细胞体外侵袭能力的影响。方法:分离健康人外周血单个核细胞,提取总R
中西医结合治疗心得安中毒1例贾长安心得安作为第一个应用于临床的β-肾上腺素能受体阻断剂,已有30年的历史。它除用于心血管疾病的治疗外,还应用于甲状腺功能亢进、青光眼、偏头痛
“泵房吗?我是10区码头,我这边阀门都打开了你可以开泵装船了。”
在自然界中,由于食物分布在空间上的不均匀性、季节更替或环境剧变等原因,鱼类经常会在生活周期的一定阶段面临食物资源的缺乏而受到饥饿胁迫。当新的食物获得补充,鱼类在恢
风雨雷电变幻无穷,不仅给人生活带来了很大的影响,也给人的精神以强烈的震撼。早在二十世纪六、七十年代,许多欧洲国家军队的战机都以这种威猛的自然现象命名,借以形容它们出
期刊
目的:构建肝细胞生长因子cDNA真核表达载体。方法:提取大鼠胎肝总RNA,利用RT—PCR技术扩增出肝细胞生长因子cDNA,连接于载体pMDl8-T质粒上,构建重组载体,经双酶切和DNA测序分析检测
目的:研究5-脂氧合酶(5-lipoxygenase,5-LOX)在原发性肝癌中的表达及其抑制剂齐留通对肝癌的影响和机制。方法:实验大鼠随机分为正常对照组(n=5)、模型组(n=8)及齐留通组(n=8)。HE染色
在国外每逢新船下水庆典活动举行之时,必不可少地要由船主(或船主代表)的夫人在船下滑前“打香槟酒”,一般称之为掷瓶礼。为什么“打香槟酒”?据说,此俗起源于古代的西方,那
期刊
中航工业沈阳飞机工业(集团)有限公司零件生产部作为航空产品零部件制造生产的主管职能部门,通过改善生产管理工具,创新班组管理方式,成功探索出职能型班组管理模式和打造高绩效团
课程体系的开发是高等职业院校专业改革的一项核心工作,要设计合理的、符合技术应用型人才培养规律的课程体系,突出专业知识和能力为核心,增大实践教学的比重,适应高等职业技术教