计算机网络信息安全及对策

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:deqiangranran
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:目前,Internet已经成为全球最大的信息网,方便了共享资源。但是,在早期,人们忽视了网络协议的安全性,所以,现在Internet的安全性格外引人关注。本文以作者自身的相关知识了解为基础,对当前国内外网络信息存在的薄弱环节,以及一些较为常见的网络攻击手段做出了分析、探讨,并探讨性的提出了部分对策、建议。
  关键词:网络;现状;对策
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02
  在各项社会科技飞速发展的今天,人们的思想观念以及生活、工作方式都发生了很大的转变。尤其是计算机和互联网的出现,更是给我们的生活带来了翻天覆地的变化。如今,随着网络技术的成熟,它被逐渐的投入到了各个敏感性领域,且已经形成了较大的规模,如军事、政治、金融甚至宗教等,其中所涉及到的各种信息尤为重要。所以,网络信息安全成为人们关注的焦点。
  1 网络信息安全的脆弱性
  危害互联网安全的原因可以归纳为以下三个方面。
  1.1 TCP/IP是开放性互联网的通用协议
  由于TCP/IP是互联网的通用协议,来自全球各地的计算机系统可以通过各样媒体进入。威胁网络信息安全的媒介可以不受地域和平台的限制。成为了网络信息安全的极大隐患。
  1.2 设计阶段考虑不足
  当前,互联网其自身就还存在着一定的安全隐患,并在其设计、实现以及维护过程中都有体现。因为在互联网的开发、设计中,只对部分可信用户进行了考虑。所以,对于忽略了安全性,为后期互联网和所连接的计算机系统造成了极大隐患。
  1.3 管理方面的不足
  现代企业业务发展迅速,人员流动频繁迅速,信息管理人员不足,安全政策不明显。
  2 网络安全的主要技术
  2.1 防火墙技术
  “防火墙”非常形象的说明了其在网络安全方面的应用。防火墙功能的实现要求计算机硬件和软件相结合,在互联网和内部网之间建立安全网关。以此来达到屏蔽非法用户侵入的目的。
  2.1.1 防火墙的物理特征
  (1)从外部到内部以及从内部到外部的数据包都必须要经过防火墙。(2)数据包必须具有安全策略许可才可以通过防火墙。(3)从防火墙自身而言,其本身就拥有较高的防入侵功能。
  2.1.2 防火墙的使用
  防火墙的隔断作用可以加强的网络安全,但是它也在一定程度上对互联网内部与外部的信息交换起到了负面的阻碍作用。要消除这种负面的阻碍作用,可以使用一些代理软件,解决这种由于使用防火墙所引起的内、外部信息交流阻碍。前不久,美国网屏(NetScreen)技术公司推出了第三代防火墙,内部采用了ASIC处理器,加强了防火墙的性能。
  2.2 数据信息加密技术
  2.2.1 什么是数据信息加密
  这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的“消息”。数据加密技术对传输中的数据加密。常用的方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的信息语言。
  2.2.2 当前被广泛使用的加密方式
  就现阶段而言,对称加密与非对称加密技术被运用得较为普遍。所谓的非对称加密即信息加密与解密所使用的密匙想通,而相对的非对称加密的解密的密匙则不同,分别称为“公钥”和“私钥”。合法的信息使用者必须拥有私匙来解密用公匙加密的文件。
  2.3 访问控制
  2.3.1 存取控制
  对于互联网而言,存取控制是其安全理论中较为重要的组成部分。它涵盖了风险分析、类型控制、权限控制以及数据标识和人员限制。它通常是与身份验证一起使用,因为身份验证可以通过数据标识对用户特性进行区分,这样才方便确定用户的存取权限。
  2.3.2.身份验证
  这种访问控制技术一般是通过验证一致性,来确定用户是否具有访问权限。它所需要验证的数据又验证依据和验证系统以及安全要求,这种访问控制技术被运用到计算机网络中的时间相当早,而且一直沿用至今。
  3 常见的攻击手段和应对方法
  3.1 常见攻击手段
  3.1.1 盗取用户口令
  这种网络攻击手段较为常见,它是通过一些非法手段盗取用户口令,然后接入、登陆用户主机,开始一些非法的操作、控制。
  3.1.2 设置特洛伊木马程序
  特洛伊木马程序是最常见的计算机病毒,它经常被伪装成工具程序或者游戏诱引用户打开该程序,如果用户不经意间打开、运行了此类程序,被预先编制好了的病毒就会不露声息的潜藏在计算机当中。当该用户打开电脑后,特洛伊木马程序就会通知攻击者,修改计算机程序,窃取信息,通过这样的方式来满足不良企图。
  3.1.3 网页欺骗
  当前,有些人通过劫持网页链接,来进行网页欺骗。如果网页链接被劫持,用户在浏览自己想访问的网页时,就已经踏入了这些人所设计的欺骗陷阱。
  3.2 网络攻击应对策略
  3.2.1 加强安全意识
  对于发件人不详的电子邮件,不能随意打开。对于不了解的程序,避免运行。设置用户名和密码的时候要尽量做到字母和数字混合搭配,避免使用生日等常规信息。这样不容易被非法用户破译。作为合法用户应该经常下载更新补丁程序和杀毒程序,维护系统安全。
  3.2.2 使用防毒、防黑等防火墙软件
  防火墙是维护信息安全的屏障,它的功用在于组织黑客非法进入某个机构的内部信息网络。使用防火墙,只需要在适当位置上组建网络安全监控系统,并用此监控系统来控制内外信息交流,保证网络信息的安全性。   3.2.3 隐藏自己的IP地址
  IP地址非常重要。如果,在用户还未察觉的状态下,计算机上被安装了木马程序。但是如果黑客没有该计算机的IP地址,那么对于信息安全的侵犯也是不能实施的。设置代理服务器是能够非常有效的对自身IP起到保护作用。使用代理服务器能够转接所有来自外部的访问申请,也可以控制特定用户访问特定服务器。
  3.2.4 定时升级更新防毒软件,把防毒防黑当成日常工作
  3.2.5 及时备份重要个人信息和资料
  4 网络安全建设
  4.1 国外面对网络威胁采取的主要对策
  当前,网络安全已经成为全球各个国家都相当关注的问题。就美国而言,1998年5月22日,其政府颁布了《保护美国关键基础设施》总统令(PDD-63),并且成立了很多服务于信息安全保障的组织。其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。2000年1月,美国又发布了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。
  4.2 我国面对网络威胁采取的主要对策
  在十六大会议上,江泽民同志明确指出:“信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子大力推进信息化”。我国相关部门对于网络信息安全高度重视,成立相应的机构,颁布法规,力图将网络信息安全隐患降到最低。2004年4月,由公安部发布了《计算机病毒防治管理办法》等。这些政策法规都已经开始实施,推动了我国信息安全防护事业的发展。
  5 结束语
  伴随着网络通信的全球普及,网络信息安全与人们的生活息息相关。在享受着网络通信带来的便捷的同时,用户也要注意信息安全的防范,避免一些不必要的损失。
  参考文献:
  [1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,24
  [2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,85
  [3]余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010,5
  [4]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,22
其他文献
【摘 要】化学是一门实验学科,其中的很多知识点都是通过实验能够验证或者得出结论的。因此,在化学教学中,教师应该对实验教学加以重视,通过增加演示实验、分析典型实验、设计贴近生活的化学实验等多种途径创新实验教学,以提高实验教学的效率。在核心素养教学理念的指引下,高中化学实验教学应该更加全面化,也更加关注学生的身心发展,让学生在动手体验化学的同时,学习到更多的化学知识,感受到化学世界的魅力。本文就此探讨
摘要:NDQJava2是在NDQJava系统的基础上发展而来的,而计算机硬件的革新,也使得量子效应开始影响到电子元件,量子计算也会在不久的未来终将超越传统计算成为一种新型模式。对于量子程序的设计,应用到NDQJava2这种设计语言,这个系统是对NDQJava的创新,在原本的基础上增加了条件语句、循环语句、子程序、异常处理模块等量子成分,完善了NDQJava系统,使得语法分析更加准确。  关键词:N
【摘 要】在当今这样一个全球化的时代当中,英语作为一门国际性语言在生活当中发挥着越来越重要的作用,因此当今的教育中越来越重视英语。而阅读作为英语教学当中的一个重要组成部分成为影响学生英语学习的一个重要因素,学生们对于英语閱读的兴趣也成为教学中研究的一项重要内容之一,以下我便对影响初中阶段学生们的英语阅读兴趣的因素进行探究。  【关键词】初中英语;阅读兴趣;探究  【中图分类号】G633.41 【文
【摘 要】思维导图可以帮助学生更好地掌握写作方法、收集作文素材,基于此,文章从思维导图的基本特征入手,针对思维导图在小学语文中段习作教学中的应用进行了分析,即利用思维导图传授语文作文写作方法;利用思维导图收集作文素材;利用思维导图进行作文点评,帮助学生学会习作方法。  【关键词】思维导图;小学语文;习作教学  【中图分类号】G622 【文献标识码】A  【文章编号】2095-3089(2019)0
对钢厂应用冶炼工艺流程和发展进行了简述,对钢厂用气特点进行了研究和探讨.结合国内外发展状况,提出了配套空分装置的具体流程组织方案并进行了详细阐述,希望能促进空气分离
总结了2010年广西地区松毛虫暴发成灾的主要原因,并重点提出了相应的防治策略,旨在为广西地区松树的安全生产提供参考依据。
如今,高效生产已成为工业领域的重要议题及发展趋势。一方面,能源价格不断攀升,环境保护压力趋重,如何提高能源使用效率、节省生产成本成为企业新的关注焦点;另一方面,相比传统的工
单元测试是软件测试过程的第一站,高质量的单元测试是软件质量保证的必要条件,本文就单元测试的概念、测试类型及规程作了简单的阐述,同时就单元测试进行了案例分析。