对网络信息安全的认识论文
网络安全方面的论文(5篇范例)

网络安全方面的论文(5篇范例)第一篇:网络安全方面的论文网络安全方面的论文通过学习网络攻击透析与防御,我对网络攻击有了新的了解。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。
而网络安全问题显得越来越重要了。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
在网络和应用系统保护方面采取了安全措施,每个网络/应用系统分别部署了防火墙、访问控制设备等安全产品,采取了备份、负载均衡、硬件冗余等安全措施;2.实现了区域性的集中防病毒,实现了病毒库的升级和防病毒客户端的监控和管理;3.安全工作由各网络/应用系统具体的维护人员兼职负责,安全工作分散到各个维护人员;4.应用系统账号管理、防病毒等方面具有一定流程,在网络安全管理方面的流程相对比较薄弱,需要进一步进行修订;5.员工安全意识有待加强,日常办公中存在一定非安全操作情况,终端使用和接入情况复杂。
一、网络的开放性带来的安全问题众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。
在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(一)每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。
这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。
信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。
现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。
由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。
因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。
信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。
2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。
网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。
随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。
网络安全问题已经对网络用户的合法权益造成一定的干扰。
随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。
网络安全的总结论文(精选5篇)

网络安全的总结论文(精选5篇)网络安全的总结论文篇1我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关,由局信息中心统一管理,各科室负责各自的网络信息安全工作。
严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。
一、计算机涉密信息管理情况今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。
对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。
对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况一是网络安全方面。
我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。
凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。
关于计算机网络信息安全的论文3篇(2)

关于计算机网络信息安全的论文3篇(2)推荐文章计算机网络安全隐患及防范的论文热度:计算机网络安全漏洞防范措施的论文热度: win7电脑为什么只能进安全模式的解决方法热度:华硕主板硬盘模式设置的方法热度:联想bios网络管理员密码的设置方法热度:计算机网络信息安全论文2:一、增强安全意识,强化个人账号密码安全(一)使用复杂密码。
设置密码长度最好大于8位,且采用字符与数字的组合,不使用自己及亲朋好友的身份证号、手机号、QQ号、邮箱号、姓名缩写及常用的英文单词等作为密码,密码越长、越复杂,要猜出或试出它所有的可能组合就越难。
(二)使用不同的密码。
上网时需要设置密码的地方很多,如上网账户、网上银行、E-Mail、聊天室以及一些网站的会员等,应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,记得经常更换密码,避免一个口令在长期使用的过程中被人破译获取。
(三)利用软键盘输入密码。
用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客解除密码的难度,利用网络进行转账、付款后应立即关闭相应网页或浏览器。
二、减少人为失误,合理配置系统属性(一)删除不需要的账号,禁用guest用户及暂时不用的账号,将系统建的administrator账号名改为中文名账号,同时给新用户设置一个复杂的口令,并不让它属于任何组。
(二)FAT32格式不提供用户所需的针对于本地的单个文件与目录的权限设置,使用FAT32文件系统没有安全性可言。
用户可以在磁盘属性中检查你的磁盘是否是NTFS格式,如果不是则应将FAT32文件系统转换为NTFS文件系统。
(三)合理配置系统属性,在控制面板/管理工具/服务中,禁用不安全的服务,在安全中心中启用防火墙设置,将Interner选项设置为相对高的安全级别,不随意把文件或文件夹的属性设置为共享,只在必要时共享文件或文件夹,使用完毕后及时取消共享。
网络与信息安全3篇

网络与信息安全3篇篇一:[网络与信息安全]安全在我心中_关于网络安全的议论文1000字安全是一个永恒不变的话题,安全像食盐,有它的时候没什么感觉,没它的时候才知道它有多么重要。
所以我们要时时刻刻讲安全,懂安全;遵守安全,牢记安全。
安全又包括许多方面,其中一个最重要的方面是网络安全。
网络从无人问津,到现在的众所周知,网络越来越受到人们的推崇。
伟大的马克思曾说过“任何事情都有两面性。
”当然网络也不例外,我就给网络下个定义:网络就是一把双刃剑。
而这把双刃剑的坏处在于它传播色情,暴力,影响身心健康的信息。
每当你面对这些坏处时,你一定会被网络所吸引,因为网络的吸引力是无穷的,而人的自制力是有限的。
据世界组织的不完全统计,以学习为主要目的上网的中学生,美国占总数的20%,英国为15%,中国仅仅为2%。
这惊人的对比,恰如其分地说明了中学生的自制力不如网络的吸引力。
这样的统计实在是令人不可思议,也许很多人会问:“为什么网络的不良信息的诱惑会这么难抵制呢?”这真是让人匪夷所思。
我列出了几条关于“如何抵制网络上各种不良信息的诱惑”方案如下:1:培养自己的意志、品质,增强自我约束能力,要加强对不良情绪的调节,保持健康的情绪。
勇于克服网络上不良信息的诱惑。
2:丰富自己的业余生活,培养广泛的兴趣,多参加社会实践,用其它爱好和休闲娱乐方转移对网络上各种不良信息的诱惑。
3:培养自己对所学专业的热爱,努力学习专业知识。
4:与亲友、老师、同学建立良好的人际关系,并多和他们交谈,谈心。
5:勇敢走进心理咨询室,寻求抵制网络上各种不良信息的诱惑方法。
这样的方案可以帮助到自己,面对网络上各种不良信息诱惑就应该这样。
让我们在次回到×××组织的事例数据中。
渐渐地你会发现我们上网学习的人实在是寥寥无几,这些网络的好处都被我们浪费得一干二净了。
特别是网络的快捷,方便,灵活等优点,不仅仅拓展了我们的知识面,给予了我们遨游的空间。
网络信息安全分析(6篇)-信息安全论文-计算机论文

网络信息安全分析(6篇)-信息安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:无线网络环境下的信息安全分析摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。
加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。
根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。
由此,研究基于无线网络环境信息安全具有非常重要的现实意义。
文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。
关键词:无线网络;信息安全;问题;安全策略0引言无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。
目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。
我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。
因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。
1无线网络简介1.1技术原理无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。
无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。
无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。
计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。
以下是店铺给大家整理的计算机网络信息安全的论文,希望能帮到你!计算机网络信息安全论文11国内外信息安全的现状计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。
早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。
2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。
”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。
随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。
因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。
随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。
2当前网络信息安全的对策2.1防火墙技术防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络工程“专业导论”考试(课程论文)(题目对网络信息安全的认识)摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。
关键词:安全电子Security and efficiency1.安全电子解决方案随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。
运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。
在这之中,电子起到越来越重要的作用。
然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患:➢用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明文传输容易被窃听等造成整个系统的安全性下降。
➢信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。
然而,传统的系统是以明文的方式在网络上进行流通,很容易被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。
➢信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信息而造成不必要的损失。
➢信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难在出现事故的时候追查某一方的责任。
针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。
采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全:➢使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保电子在传输的过程中不被他人阅读、截取和篡改;➢使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。
天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案:➢在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,用户获取数字证书后,对客户端进行安全设置,就能够发送安全电子。
➢对于通过Web方式收发(简称为Webmail),天威诚信提供安全Webmail产品,电子系统配置安全Webmail后,将为Webmail增加安全Web的功能,用户通过Web方式就能够收发加密签名。
2.网络的安全与效率企业建,最痛苦的是莫过于有限的经费和无限的性能要求。
设计者对硬件得投入总是慎之有慎:小型机太贵了,不如用PC做负载均衡;对外提供的服务多,还是多买几台PC,每两台提供一种服务,整体性能和可靠性都有保证;安全不能不考虑,防火墙至少要有一台。
某企业门户正是按照这个想法开始建设,决定提供WEB、FTP下载、在线点播等服务,并预定了开通日期。
系统联调阶段,猛然发现,当初考虑欠妥,只有一个公网的IP地址能用,要提供的服务却有一大堆。
而且,大部分防火墙所宣称的“负载均衡”,并非是网络层的“负载均衡”,而是基于代理,只能支持WEB,不支持其他业务,尤其是苦心开发多年,赖以生存的特色服务。
若不是意外发现了高阳信安的DS2000-Biz防火墙,当初做设计的小伙子就面临下岗了。
高阳信安的DS2000-Biz防火墙外表上和大多数防火墙没有多大区别,提供了外网、内网接口,对外提供服务的服务器都放置在DMZ区。
说明书很简洁,内容却非常详细,按照手册的要求略作配置,防火墙就工作了。
简单的设定了几条安全规则后,注意力集中在了解决网络地址问题上。
可是,在DS2000-Biz的设置软件中,可以发现,问题的解决异乎寻常的简单。
首先将公网的IP地址赋予外网端口。
然后,设置动态地址转换,将内网的地址段映射到公网的IP地址,内网的用户已经能正常的访问INTERNET 了。
将公网的IP地址的80端口分配给服务,依次填入2台服务器在DMZ 区的IP地址,找一台笔记本电脑拨号上网,用浏览器访问一下,正常。
在后台可以看到,2台服务器都工作了,负载基本相同。
FTP服务器的负载均衡设置与此相识,很简单。
同样测试了一下,工作情况良好。
其实,FTP服务的负载均衡很难实现。
因为服务是无连接的,每个请求发向哪一台服务器没有影响;但FTP服务不同,防火墙必须“记住”每一条连接,并“保持”住。
DS2000-Biz防火墙在这方面的智能化程度较高,用户省去许多烦恼。
解决了FTP服务器之后,在线点播服务也顺利实现。
DS2000-Biz防火墙通过复用唯一的一个公网IP地址,全部实现了公司内部上网和对外提供多种服务的要求,而且,相互之间丝毫没有冲突,基于网络层的“负载均衡”工作流畅,一切是如此轻松。
一切安装完毕后,安全检测必不可少。
PIN扫描、SYN 攻击、IP碎片攻击,无论是WIN NT还是最近流行的LINUX都该倒下了,可是处于DS2000-Biz防火墙保护下的服务器居然没有反应。
再轮番用ISS、SAINT扫描、模拟攻击,依然没有发现漏洞。
防火墙的状态监测可以清楚的看到每一次攻击的行为,使在一旁做模拟攻击的哥们很泄气。
做性能测试没有成功,也几乎不可能成功。
当6台服务器都处于满负荷工作状态时,DS2000-Biz防火墙显然还游刃有余,丢包率为0%。
将来投入实际使用时,网络瓶颈只会是数据专线。
“工欲善其事,必先利其器”,借助高阳信安的DS2000-Biz防火墙,企业门户的安全与效率二者得兼,网管员完全放心了,今后只需要集中精力考虑的自身发展了。
3.威胁计算机网络信息的手段计算机网络安全是保证网络正常运行、维护网上正常秩序、提高网络效率的基本前提。
网络信息安全主要包括信息的XX性和完整性。
网络信息面临被窃密和破坏的威胁。
通信侦察指在信息传输过程中,网络破坏者采用通信侦察设备对无线电信号进行侦收(侦听)、对有线电信号进行窃听,获得有用信息。
电磁截获指电子设备在工作过程中,电磁波会向四周辐射,如果被网络破坏者截获,就会造成信息泄密;近来的研究已发展到可在1000 m以外接受计算机显示器上辐射的电磁波信息并用普通电视复现这些信息。
介入浏览指网络破坏者对存贮在计算机网络中的数据进行检索和查看,以窃取有用信息。
网络信息被破坏可通过通信干扰、病毒介入、黑客侵袭和实体破坏等手段来实施。
通信干扰指在信息传输过程中,网络破坏者将在通信侦察的基础上,采用无用信号对网络系统中有用信号进行干扰压制;特别是无线电信号容易受通信干扰设备的干扰,无法接受到有用信号而造成信息的中断破坏。
病毒介入指计算机病毒侵入网络系统后,影响网络系统的正常运行,造成网络信息的破坏。
轻者占用存储空间,影响系统的工作效率,重者毁掉重要数据,甚至删除所有数据,导致整个系统瘫痪。
黑客侵袭指网络破坏者对计算机的数据进行修改、删除或安插假信息、假命令,可以很容易地造成信息破坏。
实体破坏指网络破坏者采用暴力手段摧毁网络系统实体,造成网络信息的彻底破坏;实体的破坏还可能由于可靠性、人为操作、自然灾害(如雷电、火险、水灾、地震等)对系统构成严重威胁;雷电是电子时代的一大公害,他产生的强电磁脉冲能烧毁电子设备元器件。
4.网络信息安全的常用手段网络信息安全技术通常从防止信息窃密和防止信息破坏2方面来考虑。
(1) 通信反侦察网络在传输信息过程中很容易被网络破坏者侦收,为了防止这一点,有线电通信常采用光缆和可防窃听的XX电缆线路等;无线电通信则通常采用扩频技术、悴发传输技术、毫米波和激光通信技术等,这几种通信手段都具有强的抗截获能力和抗干扰能力。
(2) 防电磁泄露计算机系统电磁辐射泄露也会使信息失密,因此,通常采用机房屏蔽和设备屏蔽技术来抑制和防护电磁辐射泄漏。
机房屏蔽是用屏蔽室对计算机系统实施屏蔽。
屏蔽性能最好的是采用实体的钢和钢板的双层屏蔽以及双层间绝缘的屏蔽室。
设备屏蔽,比如为防止视频显示器电磁辐射,在其玻璃上喷涂一层导电薄膜,在玻璃周围用导电条将导电薄膜与机壳相连接地,达到屏蔽电磁场的效果。
另外,还要从设备的研制和生产上加以考虑(如改善电路布局、搞好电源线路和信号线路滤波等)电子设备电磁辐射的防护和抑制。
(3) 防火墙技术防火墙是目前所有保护网络的方法中最能普遍接受的方法,而且防火墙技术还属于新兴技术,95%的入侵者无法突破防火墙。
防火墙的主要功能是控制对受保护网络的非法往返访问,他通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用来防X内外部的非法访问。
防火墙是阻止网络入侵者对网络进行访问的任何设备。
此设备通常是软件和硬件的组合体,他通常根据一些规则来挑选想要或不想要的地址。
防火墙可用软件构成,也可由硬件或软、硬件共同构成。
软件部分可以是专利软件、共享软件或免费软件,而硬件部分是指能支持软件部分运行的任何硬件。
网络中的防火墙有2种:包过滤器和应用网关。
①包过滤器主要工作于OSI协议栈的网络层和运输层,常实现于路由器上,一般基于IP包信息(源IP地址、目的IP地址、TCP\UDP端口)制定过滤规则。
由IP包信息可以制定包过滤器的逻辑过滤规则,封锁外部网上的用户与内部网上重要站点的连接或与某些端口的连接,也可以对内封锁与外部某些IP地址的连接。
这种防火墙技术实现简单,易于配置,但也有其局限性,如过滤规则的制定较复杂且一般路由器不具有任何记录功能,无法防X基于高层协议的威胁。
应用级网关运行代理服务程序,将所有跨越防火墙的通信链路分成2段,实现了内外信息的隔离,并对内部网的IP地址空间进行映像,屏蔽了内部的拓扑结构和主机IP地址,限制了网外用户的未授权访问和黑客的非法入侵,提高了安全性。
其不足之处是对不同的服务需配置专用代理服务软件,且需要较强的硬件支持,网络的开放性较差。