浅谈计算机网络存在的安全问题new

浅谈计算机网络存在的安全问题new

ID:34437456

大小:299.29 KB

页数:3页

时间:2019-03-06

浅谈计算机网络存在的安全问题new_第1页
浅谈计算机网络存在的安全问题new_第2页
浅谈计算机网络存在的安全问题new_第3页
资源描述:

《浅谈计算机网络存在的安全问题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据冀谈计算机网络荐莅灼宴全洱题李惠兰(兰州市委党校,甘肃兰州730000)摘要:网络的安全问题是组织管理和综合治理问题。日趋严重的、复杂的网络安全问题迫使我们整个社会要高度重视网络安全问题,在我们享受网络快捷便利的同时,也要像在现实社会中一样注意“自身安全”。并遵守网络道德规范。关键词:计算机网络操作系统安全问题尽管,网络中很多东西是虚拟的,但它同样是一个社会,上网也会给人们带来许多危害,如电脑病毒、电脑黑客、“流氓软件”、“垃圾邮件”等十分猖獗,会恶意的在你无意之中侵入电脑,破坏电脑软、硬件、数据,铪用户造成财产损失;淫秽色情、暴力游戏等侵害网民的身

2、心健康;还有网络行为人的不道德行为,如剽窃、漫骂、恶意攻击等,侵害用户的合法权益;尤其国家干部,工作中掌握和使用着大量的秘密文件、情报、数据等资料,一旦被盗用、损毁,后果严重。尤其Intemet的安全问题,是人们十分关注的问题。据了解,曾经的爱虫病毒、红色代码病毒、CIH病毒等在若干小时内传染了几十万台主机,每次造成10亿美元左右的损失;又如今年曾有人窃取网民账号、密码,盗取资金几十万。因此,重视安全问题显得十分重要。1与计算机系统自身有关的安全问题1.1计算机是新的社会资产一是计算机系统资源,如机房里硬件、软件、同件(稳压电源、工作台、椅),相关配套设备、

3、设施(音箱、话筒、投影仪器、空调),相关资料和业务工作人员等,具有很高的商品价值和使用价值;二是系统产生和拥有的电子信息资源,及各种有价值的数据。例如统计报表、科技资料,计划、决策,秘密文件、情报、个人隐私数据等等。系统资源是国家的重要物质财富,信息资源是国家的重要战略资源,它们体现了很高的社会价值,整个社会对其的依赖程度也越来越大,甚至离不开它;网上不法分子便盯上了这部分资产,进行窃取和破坏,使得安全问题日趋严重。1.2计算机系统本身的脆弱性容易伪造、篡改、丢失、破坏、泄露信息数据,且不留痕迹。计算机的脆弱性引起计算机化社会的脆弱性,一是给国家和部门造成严

4、重的政治、经济损失,甚至危及人民生命财产安全:二是重要数据,信息被毁、泄露,后果不堪设想;三是跨境数据流引起的问题,也可能危及国家安全、文化侵略、贸易、技术转让等方面的政治、经济、社会问题。1.3自然灾害主要是指火灾、水灾、雷电、地震等破坏,以及环境(温度、湿度、振动、冲击、污染如辐射)的影响。据有关方面调查,我国不少计算机房没有防震、防水、避雷、防电磁泄露或干扰等措施,接地系统疏于周到考虑,抵御自然灾害和意外事故的能力较差,因设备损坏,造成数据丢失的现象也屡见不鲜。1.4人为因素和偶然事故.常见的事故有:硬、软件的故障引起安全策略失效:工作人员的误操作使系

5、统出错,责任心不强、管理不善导致信息严重破坏和无意中泄露了机密信息;电源突然掉电或冲击造成系统信息出错、丢失或破坏。1.5计算机犯罪计算机犯罪是利用暴力和非暴力形式,故意泄露和破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴利形式是对计算机设备和设施进行物理破坏,如使用武器摧毁计算机设备,炸毁计算机中心建筑等。而非暴力形式是利用计算机技18术知识及其他技术进行犯罪活动。具体表现主要有:计算机滥用;非法入侵计算机信息系统,利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏;利用计算机传播反动、低级和淫秽等有害信息;针对电子出版物和计算

6、机软件进行侵权;利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动;破坏计算机系统。1.6计算机病毒它是一种具有破坏系统功能、危害用户数据或其它恶意行为的计算机程序。具有破坏性(打乱屏幕显示、造成进程减慢、文件数据丢失、系统瘫痪)、感染性(自我繁殖)、隐蔽性(隐藏在正常程序中化整为零侵入,化零为整发作)、潜伏性(先潜伏一段时间,等条件成熟再发作)等特征。这类程序往往影响计算机使用。1-7被用做信息武器打信息战所谓信息战,就是为了国家的军事战略而取得信息优势,对抗敌方的信息和信息系统,同时保卫自己的信息和信息系统所采取的行动。这种对抗形式的目标在于集中打击敌方的计

7、算机信息系统,瘫痪其神经中枢式的指挥系统。信息武器已经成为继原子武器、生物武器、化学武器、核武器之后的新一类武器。信息武器大体分三类,一是具有特定骚扰和破坏功能的功能程序。二是具有扰乱和迷惑性能的数据信号。三是具有针对性信息擦除和干扰运行的噪声信号。首例作为信息武器用于实战中的是,第一次海湾战争中。伊拉克的指挥系统吃了美国的大亏,仅仅在伊拉克购买的智能打印机中,塞进一片带有病毒的集成电路芯片,加上其他因素,最终导致系统崩溃,指挥失灵,几十万人被几万人俘虏。2操作系统安全的脆弱性一是操作系统结构体制本身的缺陷——操作系统的程序是可以动态连接的,110的驱动程序

8、与系统服务都可以用打补丁的方式进行动态连接。UNIX

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。