信息安全专业论文

信息安全专业论文

ID:22124689

大小:60.50 KB

页数:10页

时间:2018-10-27

信息安全专业论文_第1页
信息安全专业论文_第2页
信息安全专业论文_第3页
信息安全专业论文_第4页
信息安全专业论文_第5页
资源描述:

《信息安全专业论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全专业论文信息安全专业的同学们,你们关于信息安全专业的论文写得怎么样了呢?以下是小编为大家精心整理的信息安全专业论文,欢迎大家阅读。  信息安全专业论文一  [摘要]在信息时代,X络安全越来越受到人们的重视,本文讨论了X络信息安全的统一管理,建立安全防范体系的X络信息策略及笔者在X络管理的一些经验体会,并对商场X的信息安全谈了自己的看法和做法。  [关键词]X络信息安全防御木马防范安全意识  一、前言  迅速发展的Inter给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Inter收发电子邮件、打、进行X上

2、购物、银行转账等,一个X络化社会的雏形已经展现在我们面前。在X络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,X络信息的安全保密问题就是其中之一。  二、X络安全的重要性  在信息时代,X络安全逐渐成为一个潜在的巨大问题。X络安全主要研究的是计算机病毒的防治和系统的安全。在计算机X络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,X络安全主要是指:保护个人隐私;控制对有权限限制的X络资源的访问;保证商业秘

3、密在X络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见X络安全的重要性。由于X络已经深入到人们生活和工作的各个方面,所以,对X络安全的要求也提升到了更高层次。  三、破坏X络安全的因素  1.物理因素  从物理上讲,X络安全是脆弱的。就如通信领域所面临的问题一样,X络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、线、局域X、远程X、交换机、集线器等X络设备都有可能遭到破坏,从而引起X络的

4、中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。  2.X络病毒因素  由于计算机X络的日益普及,计算机病毒对计算机及X络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个X络陷于瘫痪,X络资源无法访问。由此可见,计算机病毒对电脑和计算机X络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。  

5、3.人为因素  其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。  四、商场商场X络安全管理  目前,我国大部分商场都建立了商场X络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动

6、强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场X络的安全也越加重视。尤其是X络病毒的侵害,使人们更加深刻的认识到了X络安全的重要。我国大部分商场的商场X都以ationServer)提供WEB等等服务。下面就技术层面谈谈商场X的安全问题。  1.密码的安全  在商场X管理中,用密码保护系统和数据的安全是最经常采用的方法之一。但是,目前发现部分安全问题是由于密码管理不严,使“入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。  在密码的设置安全上,首先绝

7、对杜绝不设口令的账号存在,尤其是超级用户账号。一些X络管理人员,为了图方便,认为服务器只由自己一个人管理使用,常常对系统不设置密码。这样,”入侵者”就能通过X络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为”入侵者”留下后门。其次,在密码口令的设置上要避免使用简单密码,容易被人猜出或者试出。密码的长度也是设置者所要考虑的一个问题。在文件,它是win2000的用户账户数据库,所有win2000用户的登录名及口令等相关信息都会保存在这个文件中。如果”入侵者”通过系统或X络的漏洞得到

8、了这个文件,就能通过一定的程序对它进行解码分析。如果使用”暴力破解”方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。