欢迎来到天天文库
浏览记录
ID:34229525
大小:57.48 KB
页数:6页
时间:2019-03-04
《计算机网络信息及网络安全探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络信息及网络安全探究摘要:在当今社会生活中计算机网络给人们带来了巨大的便利,但是互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着很多安全隐患,网络的安全形势日趋严峻。本文从计算机网络信息和网络安全出发,深入解析这一问题。关键词:网络;信息安全;数据中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)18-0000-02网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府
2、宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。1计算机网络信息安全的特征计算机网络在运行的过程当中,具有自身的规律和特点,概括起来主要有以下几点:1.1保密性是指计算机信息不泄露给非授权用户、实体或过程,或供其利用的特性。1.2完整性是指计算机当中的数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。1.3可用性指的是可被授权实体访问并按需求使用的特性
3、。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统正常运行等都属于对可用性的攻击。1.4可控性指计算机对信息的传播及内容具有控制能力。1.5可审查性指的是计算机在运行过程当中出现的安全问题时,可提供依据与必要的手段。2影响计算机网络信息安全因素随着科学技术的发展,在利益因素的趋势下,不法分子通过网络窃取计算机信息屡见不鲜。计算机网络信息安全面临着重大的调整。影响计算机网络信息安全因素主要有:1.1信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2.2信息被篡改这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积
4、极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。2.3软件漏洞软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。2.4人为安全因素除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识淡薄,管理人员的误操作等。2.5网络软
5、件的漏洞和“后门”网络软件不可能百分之百的无缺陷和无漏洞,那么,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。3计算机网络信息安全的主要防范措施1.1防火墙技术防火墙技术是一种网络安全控制技术,通过设定好的安全协议内容,对内部和外部的网络实现有效的控制。常用的防火墙技术主要包括网络过滤技术、用户状态监测技术、网络应用开关技术。每一种技术都有自身的运行原理,其中过滤技术就是对网络信息进行有选择性的通过,根据系统设置好的序列进行有选择性的过滤,对网络的细节信息进行详细的分析,根据网络信息的主要地质、目标地址和信息的端口确定都要进行详细的分析,才能通过。而监测技术与过滤技术有许多的相同点,也有
6、很多的不同点。这种不同主要体现在将网络作为一个完整的整体,对每一个构成的链接进行详细的监测,并分析出相关链接点运行是否正常,并作出相应的应对措施。3.2数据加密与用户授权访问控制技术与防火墙的运行原理相比较而言,数据加密技术和用户授权控制技术在运行上更加的灵活,比较适用于越来越开放的网络。其中用户授权访问控制技术主要针对的是静态信息的保护,需要一定规模系统级别的有力支持,因此主要是在操作系统当中出现。而数据加密技术主要针对的是动态性的信息保护。在常规信息威胁的种类上对信息的威胁可分为主动攻击和被动攻击,主动攻击在很大程度上没有办法避免的,但是可以采取有效的监测防护。对于被动攻击,不能进行
7、监测防护,但是可以有效的避免,要有效防止各种攻击行为的发生最根本的技术就是数据加密。数据加密技术的运行原理是通过对符号为基础的计算机数据算法做出相应的调整,这种调整是在密保的控制下进行的。在数据加密密码的推算过程当中加密密码和解密密码的推算原理基本相同,只有授权用户可知。授权用户可以利用这一密码加密各种信息或是解密各种信息。这样用户的个人信息就得到有效的保护。3.3安全管理队伍的建设在计算机网络运行的世界里面,绝对的安全是不可能存在
此文档下载收益归作者所有