計算機網路及資訊保安論文
由於網路不斷髮展,此時資訊保安開始受到人們的廣泛關注。要想使得計算機系統執行更為通暢,就應該使用合理的防範措施。下面是小編給大家推薦的,希望大家喜歡!
篇一
《淺析計算機網路及資訊保安》
摘 要:作者分析了網路資訊保安相關的內容,重點闡述了安全方面的影響要素,而且在這個前提之下提出了一個應對方法,目的是保證網路安全,確保相關工作可以順暢開展。
關鍵詞:計算機網路;網路安全;可靠性;資訊科技
引言
由於資訊科技高速發展,此時群眾的生活形式以及思想意識等都出現了較為明顯的改變,這在一定程度上帶動了社會的進步。由於社會一直在進步,此時網路安全也開始受到人們的大力關注,只有保證網路安全了,才能夠保證網際網路的效益得以很好的發揮。對於廣大的工作者來講,當前最關鍵的工作就是提升對安全的防範性,做好安全研究工作。
1 計算機網路資訊保安概述
最近幾年,網路開始融入大眾,換句話講我們的生活現在已經離不開網路了。很顯然一旦網路出現了問題,我們的生產以及生活活動就會受到極大的干擾,因此我們必須確保網路安全。
1.1 國內對資訊保安的定義
資訊保安保密內容為:實體安全、執行安全、資料安全和管理安全四個方面。我國計算機資訊系統專用產品分類原給出的定義是:“涉及實體安全、執行安全和資訊保安三個方面。”
1.2 國外對資訊保安的定義
美國國家安全域性對資訊保安所下的定義是:“因為這個術語‘資訊保安’只說保密的資訊,在國防部的‘資訊保障’是用來描述資訊保安,也稱為抵賴性。”國際標準化委員會給出的定義是:為資料處理系統技術和管理的安全保護,保護計算機硬體、軟體、資料不因偶然的或惡意的原因而遭到破壞,改變。
2 計算機網路安全現狀
眾所周知,網路是高度開放的,而且它確保所有人都能夠分享,除此之外,它還有一個關鍵的特點就是軟體中有安全漏洞,而且當前的管理也不是很合理,這就導致了網路非常易於被攻擊,進而引發很多的不利現象。
2.1 系統性漏洞
要想讓網路順暢運作,首先要做的就是保證硬體裝備良好。在眾多的問題中,當前最顯著的是電子輻射洩漏。一旦出現了這種問題,就會導致網路中的電磁資訊外洩,進而使得相關的資料丟失。除此之外,當前常見的問題還表現在資源通行層面之中。由於網路是不停的進行資料傳遞的,這種活動通常是經由硬體裝置來完成的。它的硬體本身就有一些不是很完善的地方,因此就導致系統面對很多不安全的要素。從一定的層面上來看,所有的軟體都有漏洞,黑客的攻擊行為就是經由漏洞來實現的。目前,各類病毒均是經由漏洞進入到電腦之中的,因此我們必須認真的分析漏洞問題,將漏洞合理的解決。
2.2 黑客入侵
具體來說,所謂的入侵指的是不良居心之人藉助網路進入到電腦之中的一種活動,具體體現為盜取使用人的賬戶和密碼等等。常見的方式是病毒以及郵件等。他們通過相應的軟體以及電腦的漏洞,使用不正當的措施攻擊網路。因為電腦的安全主要是依靠密碼來實現的,因此如果黑客得知了使用人的密碼,就會獲取其中的資訊,最終給使用人帶來極大的負面影響。
2.3 計算機病毒
一旦電腦受到病毒干擾,就會產生很多的負面問題,比如它的速度變得很慢,而且處理問題的水平大大的弱化了。導致網路不穩定,而且還會影響到資訊保安。有的病毒偶爾還會使得軟體等受到極大的威脅,引發難以想象的後果。
2.4 網路系統的脆弱
由於網路本身是高度開放的,因此它在一定程度上就導致了很多的先天性的問題,因為依賴TCP/IP生存的它缺乏相應的安全機制,以及網際網路的原始設計考慮是該網路不會因區域性障礙而影響資訊的傳播。安全問題基本上沒有得到考慮,各種應用程式軟體都被發現是不安全的。此外,計算機網路系統所使用的TCP/IP協議的安全性較低,電腦執行下的系統容易受到威脅。
3 計算機網路資訊保安的防護策略
3.1 健全計算機網路資訊保安防護系統
計算機安防系統包括做好完整的檢查和審計的入侵,網路漏洞的掃描、檢測病毒、網路監控等各方面的內容。檢測和審計入侵可以實時監控內部和外部的攻擊,對資訊安全面臨威脅的時候通過警報、攔截來反應;網路動態掃描的技術層面包括掃描線路洩漏竊聽情況、通訊協議和作業系統是否有漏洞等。
3.2 防範木馬程式
木馬軟體能夠獲取被入侵電腦的相關資料內容,所以我們必須通過合理的措施防止木馬。當前常見的應對措施有如下的一些。第一,前期預控,在下載資料的時候,將其放到新建的資料夾裡面,然後使用防毒裝置對其測試。第二是將那些不是很清楚的執行內容解除安裝,具體的程式是先開始,然後程式、啟動、“Startup”,檢視其中是不是有模糊的運作內容,假如有就要即刻刪除。第三是將不明確的程式刪掉,將登錄檔開啟,刪除以“Run”為字首的可疑程式即可。
3.3 加強使用者賬號的安全
當前,軟體的型別非常多,其牽扯的使用者也很多。使用人的賬戶牽扯的內容更是繁多,比如登入名以及賬戶等等,而獲得合法的帳戶和破解密碼是網路系統中最常用的方法。所以,為了避免黑客,保證賬戶高度安全,我們第一要做的就是將賬戶複雜化,確保它不會在短時間內被破解。第二是最好不要使用相近的賬戶,儘量使用組合字元設定密碼,而且要經常性的更換。
3.4 安裝防火牆和防毒軟體
根據防火牆採用的技術不同,它可以分為:包過濾型、地址轉換型和監測型。包過濾防火牆使用網路的分包傳輸技術,通過閱讀在資料包地址資訊,以確定這些包是否來源於從可信安全網站,一旦發現危險網站的包,防火牆便會將這些資料拒之門外。地址轉換型別防火牆將內部的IP地址轉換成臨時的外部註冊的IP地址,內部網路訪問網際網路的時候,對外隱藏了真正的地址,外部網路訪問通過網絡卡訪問內部網路時,並不知道內部網路的連線情況,只有通過一個開放的請求訪問的IP地址和埠。
3.5 資料加密技術
所謂的加密,具體的說藉助特定的演算法把之前的明文轉變為密文,加以儲存。此時接收人必須使用對應的金鑰才可以獲取檔案,這樣就能夠起到加密的意義了。該措施是一種非常傳統也是很基礎的措施。主要有兩個型別,對稱性加密技術和非對稱性加密技術。後者的出現較晚,意義更顯著。對資料加密處理以後,此時重要的資料不會被輕易的獲取了,就算是黑客入侵,也得不到明文內容,此時我們的資訊就相對安全多了。
3.6 入侵檢測技術
它是通過計算機網路和系統中的重要組成部分收集、分析相關資訊,判斷網路中是否存在被攻擊的痕跡或違反安全要求的行為。它不僅可以在使用者使用的過程中實時入侵檢測,還可以採取與入侵行為相對應的防護措施實現對使用者計算機的安全防護。
4 結束語
由於網路不斷髮展,此時資訊保安開始受到人們的廣泛關注。要想使得電腦系統執行更為通暢,就應該使用合理的防範措施。在實際的工作中,我們應該吸取各個方法的優點,將這些優點集中到一起,建立一個綜合化的防護系統,以此來保證資訊保安。
參考文獻
[1]張千裡.網路安全新技術[M].北京:人民郵電出版社,2003.
[2]常建平,靳慧雲,婁梅枝.網路安全與計算機犯罪[M].北京:中國人民公安大學出版社,2002.
[3]許治坤,王偉,郭添森,等.網路滲透技術[M].北京:電子工業出版社,2005.
[4]彭小青.淺析計算機網路的安全技術[J].矽谷,201211.
[5]李巖.網路脆弱性分析理論、實踐與反向追蹤研究[D].西安:西安電子科技大學,2005.
點選下頁還有更多>>>
計算機管理系統探究論文