关于计算机信息网络安全的探讨

关于计算机信息网络安全的探讨

ID:21826640

大小:59.50 KB

页数:6页

时间:2018-10-25

关于计算机信息网络安全的探讨 _第1页
关于计算机信息网络安全的探讨 _第2页
关于计算机信息网络安全的探讨 _第3页
关于计算机信息网络安全的探讨 _第4页
关于计算机信息网络安全的探讨 _第5页
资源描述:

《关于计算机信息网络安全的探讨 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、关于计算机信息网络安全的探讨(7)心脏流血(Heartbleed)和Shellshock,从中我们看到,黑客入侵方式已经越来越聪明和致命。4.4系统漏洞X络软件由于自身设计和结构不可能百分之百的无缺陷或者无漏洞,而这些漏洞虽说可以通过版本的不断升级来克服,但从发现问题到升级这段时间,一个小小的漏洞就会被计算机病毒和恶意程序所利用,成为黑客进攻的首选目标,一旦连接入互联X,危险就悄然而至。4.5X络犯罪近几年,X络犯罪成倍增长,给社会造成了极大的负面影响,受害者经济损失巨大。X络犯罪不受时间、地点、条件限制,容易操作,匿名X络犯罪分子的踪迹不易追查,目前已成为

2、严重的全球性威胁。据悉,2015年我国法院审理的电信X络诈骗犯罪案件已逾千件。5计算机X络安全和信息化的防护策略5.1管理体制上的安全防护策略化领导小组成立。该领导小组着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的X络安全和信息化重大问题,研究制定X络安全和信息化发展战略、宏观规划和重大政策,推动国家X络安全和信息化法治建设,不断增强安全保障能力。1973年瑞士通过了世界上第一部保护计算机的法律;美国联邦政府颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;1992年国际经济合作与发展组织发表了关于信息系统的平白

3、无故指南;我国于1997年3月通过新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。此外还出台了《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息X络国际联风儿管理暂行规定》等法律、法规。首先,要建立一支高素质的X络管理队伍,防止来自内部的攻击、越权、误用和泄密;其次相关部门要大力落实安全制度,建立一个良好的安全保护责任制度,逐步形成管理的文献,做到有据可循,加强监管。5.2专业技术上的安全防护策

4、略电脑病毒防治,应采取以“防”为主,以“治”为辅的方法。应该谨慎使用公共和共享的软件、密切关注有关媒体发布的反病毒信息、对重要信息进入备份、安装正版杀毒软件、限制X上可执行代码的交换。二者作用略有不同。防火墙的作用是通过在内X和外X之间、专X与公X之间的边界上构造的一个保护屏障,保护内部X免受非法用户的侵入。而免疫墙是管理内X的,对内X进行安全防范和管理的方案,承担来自内部攻击的防御和保护。二者各负其责。入侵检测是检测非法入侵X络的行为,是近年出现的新型X络安全技术,一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。它能够对付来自内外X络的攻击。安

5、全扫描技术与防火墙、入侵检测技术相互配合,从而有效提高X络的安全性,成为又一类重要的X络安全技术。通过对X络的扫描,X络管理员可以了解X络运行的应用服务和安全配置,及时发现安全漏洞,客观评估X络风险等级。X络管理员可以根据扫描的结果更正X络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。数据加密技术采用一些加密算法和密码对数据进行交换和处理,使得没有对应密钥的人难以破解,从而达到数据保密的目的,防止非法访问。PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,提供了身份认证、数据的机密性、信息的完整性和不可抵赖性的安全服务。PKI可以解决绝大多数

6、X络安全问题,它的广泛应用能满足人们X络交易安全保障的需求,其应用已覆盖了从安全电子邮件、虚拟专用X络(VPN)、ARGIN:0cm0cm0pt;mso-layout-grid-align:none"class=MsoNormalalign=left>务、电子政务、电子事务安全的众多领域,技术己趋于成熟。5.3用户自身要提高安全意识和责任观念例如,美国的计算机协会(TheAssociationofputingMachinery)是一个全国性的组织,它希望它的成员支持下列一般的伦理道德和职业行为规范:(1)为社会和人类作出贡献;(2)避免伤害他人;(3)要诚实

7、可靠;(4)要公正并且不采取歧视性行为;(5)尊重包括和专利在内的财产权;(6)尊重知识产权;(7)尊重他人的隐私;(8)保守秘密。又如南加利福尼亚大学X络伦理声明(theNetentUniversityofSouthernCalifornia)指出了六种不道德X络行为类型:(1)有意地造成X络交通混乱或擅自闯入X络及其相联的系统;(2)商业性地或欺骗性地利用大学计算机资源;(3)偷窃资料、设备或智力成果;(4)未经许可接近他人的文件;(5)在公共用户场合做出引起混乱或造成破坏的行动;(6)伪造函件信息。安全隐患是个社会问题,需要我们提高安全意识和责任观念,

8、养成良好的上X习惯,不下载和浏览来历不明的程序和X页

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。