欢迎来到天天文库
浏览记录
ID:5326279
大小:980.11 KB
页数:2页
时间:2017-12-08
《浅论我国动漫产业知识产权保护》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机光盘软件与应用工程技术ComputerCDSoftwareandApplications2012年第1期浅论影响计算机网络安全的因素及策略钟君(湖北工业大学,武汉430068)摘摘摘摘要:要:IT信息工业的发展和计算机网络在各行各业应用的普及化使计算机网络安全在信息全球化的背景下凸显得尤为重要,本文作者在文中论述了计算机网络系统安全的概念和目前影响计算机网络安全的主要因素,并针对如何加强计算机网络安全的管理提出了管理策略。关键词:计算机网络安全;影响因素;策略管理中图分类号:TP393文献标识码:文献
2、标识码:A文章编号:文章编号:1007-9599(2012)01-0054-02ImpactofFactorsandStrategiesforComputerNetworkSecurityZhongJun(HubeiUniversityofTechnology,Wuhan430068,China)Abstract:ITindustrialdevelopmentandcomputernetworksinallwalksoflifethepopularityofapplicationsofcomputernet
3、worksecurityisparticularlyimportanthighlightsinthecontextoftheglobalizationofinformation,theauthordiscussedinthetext,theconceptofthecomputernetworksystemsecurityandaffectthecomputerthemainfactorsofnetworksecurity,andhowtostrengthenthemanagementofcomputerne
4、tworksecuritymanagementstrategy.Keywords:Computernetworksecurity;Influencingfactors;PolicyManagement一、计算机网络安全概述3.通信系统与通信协议的脆弱性(一)计算机网络安全的理解通信系统的弱点:网络系统的通信线路面对各种威胁就显得从狭义的保护角度来看,计算机网络安全是指计算机及其网非常脆弱,例如TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,络系统资源和信息资源不受自然和人为有害因素的威胁和危害,
5、FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、等威胁互联网安全,WWW中使用的通用网关接口程序、JavaApplet可用性、真实性和可控性的相关技术和理论都是计算机网络安全程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接的研究领域。而国际标准化组织将“计算机安全”定义为:为数扫描等攻击防火墙。据处理系统建立和采取的技术和管理的安全保护,保护计算机硬4.数据库系统的脆弱性件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
6、数据库系统的安全需求与其他系统大致相同,要求其完整性、综上所述,计算机安全的定义应该包含物理安全和逻辑安全可靠性、有效性、保密性、可审计性及可存取控制与用户身份鉴别两方面的内容,逻辑安全的内容即我们常说的信息安全,是指对等。而对数据库安全的威胁主要有以下3种:数据篡改、数据损坏信息的保密性、完整性和可用性的保护,而网络安全性的含义是和数据窃取。在内部管理和数据传输过程中,都有可能导致数据库信息安全的引申,即网络安全是对网络信息保密性、完整性和可的泄密,而黑客通过探访工具也可强行登录和越权使用数据库数据;用性
7、的保护。(二)网络系统的威胁(无意威胁、故意威胁)(二)网络安全的特征网络系统的威胁主要表现有:非法授权访问,假冒合法用户,系统的可靠性:指保证网络系统不因各种因素的影响而中断病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。正常工作。这些威胁大致可分为无意威胁和故意威胁两大类。数据的完整性:指数据未经授权不能进行改变的特性。即信1.无意威胁息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性数据的可用性:可被授权实体访问并按需求使用的特性。即或
8、信息资源的完整性等。无意威胁主要是由一些偶然因素引起,当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏如软、硬件的机能失常,不可避免的人为错误、误操作,电源故网络和有关系统的正常运行等都属于对可用性的攻击;保证软件障和自然灾害等。(程序)和数据能被合法用户访问和正常利用。2.有意威胁数据的保密性:信息不泄露给非授权用户、实体或过程,或有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱供其利用的特性。利用
此文档下载收益归作者所有