关于网络信息安全存在的问题及对策

关于网络信息安全存在的问题及对策

ID:21823762

大小:53.50 KB

页数:6页

时间:2018-10-24

关于网络信息安全存在的问题及对策_第1页
关于网络信息安全存在的问题及对策_第2页
关于网络信息安全存在的问题及对策_第3页
关于网络信息安全存在的问题及对策_第4页
关于网络信息安全存在的问题及对策_第5页
资源描述:

《关于网络信息安全存在的问题及对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、关于网络信息安全存在的问题及对策一、X络信息安全的内涵  X络安全从其本质上讲就是X络上的信息安全,指X络系统硬件、软件及其系统中数据的安全。X络信息的传输、存储、处理和使用都要求处于安全状态可见。X络安全至少应包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性。动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。X络信息安全是X络赖以生存的根基,只有安全得到保障,X络才能充分发挥自身的价值。  二、计算机X络安全存在的问题  人为因素是对计算机信息X络安全威胁最

2、大的因素。计算机X络不安全因素主要表现在以下几个方面。  1.互联X络的不安全性  (1)X络的开放性使得X络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对X络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。  (2)X络的国际性意味着对X络的攻击不仅仅有来自于本地X络的用户,还有互联X上其他国家的黑客,所以X络的安全面临着国际化的挑战。  (3)大多数的X络对用户的使用没有技术上的约束,用户可以自由上X,发布和获取各类信息。  2.操作系统存在的安全问题  操作系统作为一个支撑软件,使得程序或

3、别的运用系统能正常运行。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给X络安全留下隐患。  (1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部X络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。  (2)

4、操作系统支持在X络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。X络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么可能就会造成系统崩溃。  (3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以

5、使系统进程与作业的监视程序监测不到它的存在。  (4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如Tel。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。  三、有关X络信息安全问题的对策  1.建立完善的X络保管制度  (1)建立严格的机房管理制度,禁止无关人员随便进出机房,X络系统的中心控制室更应该有严格的出入制度。  (2)规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施

6、,秘密信息不能在公开的计算机中处理,密级高的数据不能在密级低的机中处理。其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作。在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人尽可能少。  (3)加强对媒体的管理。录有秘密文件的媒体,应按照等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。  2.从技术上保证X络信息的安全  (1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接

7、线采取了防辐射措施,把设备的信息辐射抑制到最低限度。  (2)X络访问控制。访问控制是X络安全防范和保护的主要策略。它的主要任务是保证X络资源不被非法使用和访问。它是保证X络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入X访问控制、X络权限控制、目录级控制及属性控制等多种手段。  (3)干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行一于扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。  (4)对联X泄密的技术防范措施。一是

8、身份鉴别。计算机对用户的识别,主要是核查用户输入的口令,X内合法用户使用资源信息也有使用权限问题。因此,对口令的使用要严格管理。二是监视报警。对X络内合法用户工作情况作详细记录,对非法用户,计算机将其闯人X络的尝试次数、时间。号码等记录下来,并发出报警,依此追寻非法用户的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。  (5)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。