计算机网络毕业论文

计算机网络信息安全论文

时间:2022-10-09 00:50:17 计算机网络毕业论文 我要投稿

计算机网络信息安全论文

  计算机网络信息安全论文

计算机网络信息安全论文

  摘要:随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。

  本文就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算机网络信息安全提供参考。

  关键词:计算机科学技术;网络信息安全;防御措施

  一、计算机网络信息安全概述

  目前,我国《计算机安全信息保护条例》对网络安全的定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破杯、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。

  它强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。

  网络信息安全分为网络安全和信息安全两个层面。

  网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。

  信息安全则主要是指数据安全,包括数据加密、备份、程序等。

  具体而言网络信息安全主要是指:

  (一)硬件安全,即网络硬件和存储媒体的安全。

  要保护这些硬件设施不受损害,能够正常工作。

  (二)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

  (三)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。

  通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

  (四)数据安全,即网络中存储及流通数据的安全。

  要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

  它是保障网络安全最根本的目的。

  二、计算机网络信息安全的威胁因素

  由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。

  计算机网络信息安全的威胁主要来自于以下几个方面:

  (一)自然灾害。

  计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

  (二)黑客的威胁和攻击。

  黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

  (三)计算机病毒。

  90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。

  计算机病毒将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。

  计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

  (四)垃圾邮件和间谍软件。

  一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

  与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

  三、网络信息安全的应对措施

  (一)加强入网的访问控制。

  入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。

  对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。

  目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。

  USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

  因此,大大增强了用户使用信息的安全性。

  (二)加强病毒防范。

  为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。

  主要从以下四个方面来阐述:

  1.漏洞检测。

  主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

  2.病毒预防。

  要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

  3.病毒查杀。

  主要是对病毒实时检测,清除已知的病毒。

  要对病毒库及时更新,保证病毒库是最新的。

  这样,才可能查杀最新的病毒。

  4.病毒隔离。

  主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

  (三)进行数据加密传输。

  为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。

  即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。

  比如:微软公司的Windows XP就有这样的数据加密功能。

  (四)采用防火墙技术。

  应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。

  因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

  (五)应建立严格的数据备份制度。

  一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。

  要定期或不定期备份,对重要数据要有多个备份。

  因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

  (六)培养用户的信息安全意识。

  要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

  四、网络信息安全前景展望

  计算机网络特别是Internet的发展,使计算机应用更加广泛与深入,同时也使其安全问题日益突出。

  但是,就其发展前景来看,在国家法律和制度不断完善的前提下,加上技术上的改进和创新,相信网络信息能够得到比较良好的保护,Internet信息的安全也将大幅度的提升。

  网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

  网络安全也是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

  因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务――这也是21世纪网络安全领域的迫切需要。

  参考文献:

  [1]刘宗田.WEB站点安全与防火墙技术[M].机械工业出版社,2006,3.

  [2]张小磊.计算机病毒诊断与防治[M].北京希望电子出版社,2003,1

  [3]吴煜煌.网络与信息安全教程[M].中国水利水电出版社,2006

  [4]王宝全.新世纪计算机信息安全教程[M].电子工业出版社,2006

【计算机网络信息安全论文】相关文章:

计算机网络信息安全研究论文10-08

计算机网络信息安全现况论文10-08

计算机网络信息安全与安全防护论文10-08

计算机网络信息安全技术思考论文10-08

计算机网络信息安全及防护研究论文10-11

简述计算机网络信息安全及防护论文10-09

计算机网络信息安全管理技术论文10-08

关于计算机网络问题信息安全论文10-08

计算机网络信息安全防护论文02-13

解析计算机网络信息安全及其防护论文10-08