您的位置:免费论文网 > 计算机论文 > 试论计算机网络与信息安全 正文

试论计算机网络与信息安全

2017-10-12 10:29:28 来源网站:免费论文网创业好点子 本文移动端:试论计算机网络与信息安全
试论计算机网络与信息安全 本文关键词:计算机网络,信息安全,试论
试论计算机网络与信息安全 本文简介:目前,造成计算机网络信息安全问题的原因可以归结为两方面,一方面是由于计算机网络的信息泄露造成的各种信息安全问题,比如重要资料被盗等;另一方面是由于计算机网络中的数据被破坏引起的各种网络威胁,比如黑客人侵等。这两类威胁归根结底都是由于计算机网络系统的防护力度不够。目前计算机网络信息安全问题已经广受大众
试论计算机网络与信息安全 本文内容:

  目前,造成计算机网络信息安全问题的原因可以归结为两方面,一方面是由于计算机网络的信息泄露造成的各种信息安全问题,比如重要资料被盗等;另一方面是由于计算机网络中的数据被破坏引起的各种网络威胁,比如黑客人侵等。这两类威胁归根结底都是由于计算机网络系统的防护力度不够。目前计算机网络信息安全问题已经广受大众关注,它不再只是普通的技术问题,而是涉及到社会财产和人类安全的社会问题。因此,我们必须把计算机网络的信息安全问题放在首位,研究出更加有效的防护策略、更加严密的防护体系来对各种威胁进行防护和隔离。


  一、计算机网络信息安全的基本定义

  计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听、篡改或者伪造;对网络服务商来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。


  二、计算机网络信息面临的安全威胁

  计算机网络信息在传递、储存等的各个过程中,都面临着被非法入侵、破坏等许多威胁,下面我简单介绍以下几种计算机网络信息安全威胁:

  1.失泄密问题

  失泄密是指非法用户通过一系列方法来获取计算机网络信息系统中的信息造成的信息泄密现象。泄密的途径主要有磁泄漏、传输泄漏、侦收破译泄密、内奸泄密及非法窃取、存储不利泄露等,非授权用户通过对这些泄密信息的破译和窃取,来获得非法利益。而且相对于其他的有形泄密,失泄密具有不可见、不易察觉的特性,因此往往会造成后果较严重、持续时间较长的灾害。


  2.数据破坏问题

  数据破坏主要是指计算机网络信息被修改。修改的方式有删除部分信息、添加部分信息、伪造部分信息或更改部分信息等多种情况。一般的数据破坏主要是指硬件系统、通信系统等信息的破坏,比如恶意更改通信信号或者对通信信号进行电磁干扰。数据破坏造成的信息危险,部分是人为的故意的,也有可能是偶然的,并不是故意的,但是却都会造成严重后果,必须尽量控制和减少。


  3.计算机病毒威胁

  所谓的计算机病毒,并不是生物病毒,但是它也具有传染速度快,传播范围广等特点。网络上的病毒其实就是一组程序代码,它可以在信息传递和交换过程中随信息一同传递,传播速度非常快,且繁殖能力很强。一般的計算机病毒需要利用触发程序进行触发,比如在网页中隐藏的一些病毒,常常需要鼠标点击才会触发。不过一旦触发,其破坏能力是非常强的,可以摧毁计算机的系统。

  4.网络入侵威胁

  入侵一般就是恶意侵犯,像一些非授权用户和黑客对网络的访问都属于入侵行为。他们利用非法手段对网络进行破坏,造成信息安全受到严重威胁。


  三、计算机网络信息安全防范及策略

  为了保证计算机网络信息的安全性,应根据计算机网络信息安全存在的问题,制定具体的防范及策略,为计算机网络信息提供安全防护方案。

  1.工工经常升级杀毒软件

  为了防止计算机内部信息被盗,应积极应用杀毒软件,并定期将杀毒软件升级,提高杀毒软件的防护能力,形成对计算机内部信息的良好保护,保证计算机内部信息的安全。从目前计算机网络信息安全防护来看,升级杀毒软件是一种低投入高效果的安全防护策略,在实际应用中取得了良好的效果。


  2.加强入网安全性检验

  用户名/口令字是网络保密的第一道防线,它是用来限制非法用户使用网络的一种手段。用户名是由网络管理员为欲使用网络资源的用户设立的。一个网络的合法用户都在网络管理员处进行了登记,网络管理员已将属于该用户的软硬件资源及其使用权限同时授予该用户。用户名/口令字被窃取即意味着其所有网络资源的丢失,因此一定要加强保护。网络管理员为提醒用户注意保密,一般对{ 论文下载:http://www.lwLwlw.coM/ )重要部门要求其定期更改口令字。另外,网络管理员还可通过增加入网限制来防止非法者使用网络。


  3.利用“防火墙”安全策略

  “防火墙”是由计算机硬件和软件的组合构成的,它使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。“防火墙”主要有以下安全策略:一是包过滤技术。就是对通过“防火墙”的数据包进行过滤,筛除不符合要求的数据包,包过滤技术实现比较简单,效率较高。但由于这一功能在网络层实现,它对更高层的信息无理解能力,因此,对来自更高层的安全威胁无防范能力。目前多数路由器产品均具备包过滤能力。路由器实现包过滤功能时,它只是简单地将不合条件的数据包删除掉,而不具备对过滤包的登录及报告功能,因此不利于系统的审核管理。二是应用网关技术。应用网关建立在网络的应用层,通常由一台专用计算机来实现。它针对特别的网络应用服务协议指定数据过滤逻辑,并依据该逻辑对出入内部网络的数据包进行过滤。应用网关技术可以对数据包的分析结果和采取的措施进行登记,供统计、分析使用。应用网关的过滤机制需要为每个网络应用提供专用的控制码,因此这种方法效率较低,但更安全。


  4.采取数据加密技术

  数据传输加密目的是对传输中的数据流加密,常用的方法有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据存储加密这种加密技术的目的是防止在存储环节上的数据失密,分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现。


  在计算机网络不断得到使用的同时,网络安全的信息技术也需要随着改善。在很多行业内部,需要将计算机网络的安全等级调高,避免在工作当中,信息安全受到威胁。在一般的防护措施下,计算机网络安全的保护力度还是不够的,需要结合多元化的防护策略,在结合不同的信息危害前提下,总结出网络漏洞的规律,能更好的将防护技术结合在一起,最终形成一整套完善的网络安全体系。


  来源:速读·下旬 2016年4期

  作者:瞿仁丽


  • 试论计算机网络与信息安全

    目前,造成计算机网络信息安全问题的原因可以归结为两方面,一方面是由于计算机网络的信息泄露造成的各种信息安全问题,比如重要资料被盗等;另一方面是由于计算机网络中的数据被...




本文标题:试论计算机网络与信息安全
本文地址:http://www.lwlwlw.com/show/209859.html
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向免费论文网投诉!

推荐专题

关注排行