计算机网络安全及防火墙技术论文

合集下载

防火墙技术在计算机网络安全中的应用

防火墙技术在计算机网络安全中的应用

防火墙技术在计算机网络安全中的应用摘要:防火墙技术在计算机网络安全中扮演着重要角色。

作为一种网络安全设备,防火墙通过监控和控制网络流量,帮助保护网络免受恶意攻击和未经授权的访问。

它能够过滤和阻止不信任来源的数据包,限制对网络资源的访问权限,有效减少网络攻击的风险。

同时,防火墙还能进行日志记录、报警和审计等功能,提供实时监测和响应,为网络管理员提供更好的管理和维护手段。

在当今互联网时代,防火墙技术的应用已经成为组织保护信息资产和确保网络安全的重要组成部分。

关键词:防火墙;计算机;应用引言:防火墙技术是计算机网络安全领域中的一种重要防御措施,其作用是保护网络免受来自外部的攻击和恶意软件的侵入。

防火墙通过监控和控制网络流量,可以过滤掉不安全的网络请求,从而确保网络的安全性和稳定性。

在当今数字化世界中,防火墙技术被广泛应用于各种网络系统中,如企业网络、家庭网络等。

本文将探讨防火墙技术在计算机网络安全中的应用,包括其原理、分类、部署等方面的内容。

1 防火墙技术概述防火墙技术是网络安全中的重要组成部分。

它通过设置一系列规则和策略,监控和控制网络的进出流量,以保护网络免受未经授权的访问、恶意攻击和数据泄露等威胁。

防火墙可以依靠不同的技术实现,包括包过滤、状态检测、应用层网关等。

它能够根据事先设定的规则来筛选数据包,阻止恶意流量和未授权的访问。

此外,防火墙还可提供日志记录、入侵检测和虚拟专用网络(VPN)等功能,以加强网络的安全性。

综上所述,防火墙技术在保障网络安全和信息保密方面起着至关重要的作用。

2. 防火墙分类2.1 Internet级别的防火墙网络级防火墙可以对外界信息的源地址、目的地址和端口进行判定,并对进出数据包中的每个规则进行检验,从而得出结论,即该信息能否在外部网络中传输到内部网络。

一般地,为了阻止恶意的、不合法的消息进入到电脑中,防火墙会根据预设的保护原则,自动放弃这个 IP报文。

2.2 应用类型的防火墙这种技术是通过某种特殊的 Agent技术来实现的,它可以用于其他 TCP的连接。

防火墙技术在计算机网络安全中的应用

防火墙技术在计算机网络安全中的应用

防火墙技术在计算机网络安全中的应用【摘要】防火墙技术在计算机网络安全中扮演着至关重要的角色。

本文首先介绍了防火墙的基本概念,包括其定义和作用。

接着详细解释了防火墙的工作原理,防止未经授权的数据包传输。

然后对防火墙根据功能和部署位置进行了分类,包括网络层、应用层和混合层。

在部署策略方面,本文提出了几种常见的部署方案,如网络边界防火墙和内部网络防火墙。

还对防火墙的优缺点进行了分析,强调其能有效阻止恶意攻击但也可能影响网络性能和灵活性。

在文章强调了防火墙技术在网络安全中的重要性并展望了未来的发展方向。

防火墙技术在当前网络环境中不可或缺,但仍需要不断创新和完善以适应不断变化的网络威胁。

【关键词】防火墙技术、计算机网络安全、基本概念、工作原理、分类、部署策略、优缺点、重要性、发展方向、总结。

1. 引言1.1 防火墙技术在计算机网络安全中的应用现代的防火墙不再局限于传统的网络边界防护,而是结合了多种技术和策略,如应用层防火墙、入侵检测系统、虚拟专用网络等,以应对各种复杂的网络威胁。

随着云计算、大数据、物联网等新技术的不断发展,防火墙技术也在不断创新和完善,以适应新形势下的网络安全挑战。

通过不断提升防火墙技术的能力和水平,可以更好地保障网络和信息安全,满足人们对安全、可靠网络环境的需求。

2. 正文2.1 防火墙的基本概念防火墙是计算机网络安全中非常重要的一种安全设备,它可以对进出网络的数据进行监控和过滤,从而保护网络免受恶意攻击和未经授权的访问。

防火墙的基本概念包括以下几个要点:1. 防火墙的定义:防火墙是一种位于网络之间的安全设备,用于监控、过滤和阻止网络流量的传输。

它可以根据预设的安全规则对数据包进行检查和筛选,从而保障网络的安全性。

2. 防火墙的作用:防火墙的主要作用是限制网络上的数据传输,并且能够识别并拦截潜在的网络攻击。

它可以帮助组织防止病毒、蠕虫和其他恶意软件的传播,同时可以保护网络中的重要数据和资源不被未经授权的访问者获取。

毕业设计-计算机网络安全及防火墙技术【范本模板】

毕业设计-计算机网络安全及防火墙技术【范本模板】
1.2.1网络缺陷
Intemet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足.Internet最初的设计考虑主要是考虑资源共享,基本没有考虑安全问题,缺乏相应的安全监督机制。
1.2。2黑客攻击
自1998年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金.如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。
1。2。3各种病毒
病毒时时刻刻威胁着整个互联网。像Nimda和CodeRed的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。
1.2。4网络资源滥用
网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
1.2计算机网络安全面临的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重.一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用.

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络安全论文防火墙应用论文

计算机网络安全论文防火墙应用论文

计算机网络安全论文防火墙应用论文摘要:计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。

目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。

为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。

网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。

但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题1.计算机网络面临的威胁1.1 计算机病毒的传播方式计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。

网络传播又分为因特网传播和局域网传播两种。

因特网传播:通过电子邮件传播;通过BBS论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。

其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染。

通过硬件设备传播。

通过不可移动的计算机硬件设备传播。

是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。

其次,硬盘向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。

还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盤,后两者仅仅是存储容量比较大的特殊磁盘。

目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。

计算机网络安全及防火墙技术论文

计算机网络安全及防火墙技术论文

长江师范学院本科毕业论文计算机网络安全及防火墙技术专业计算机科学与技术学号张琳学生201013285008指导教师余全摘要随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

本文对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状及网络安全问题产生的原因,对我们网络安全现状进行了系统的分析,并探讨了针对计算机安全隐患的防范策略。

正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。

防火墙是网络安全的关键技术,是隔离在本地网络与外界网络之间的一道防御系统,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,防火墙是实施网络安全控制得一种必要技术。

本文讨论了防火墙的安全功能、体系结构、实现防火墙的主要技术手段及配置等。

关键词网络安全黑客病毒防火墙英文摘要目录1 我国网络安全现状 (1)1.1 研究背景 (1)1。

2 研究意义 (1)1.3 计算机网络面临的威胁 (2)1。

3。

1 网络安全脆弱的原因 (2)1.3。

2 网络安全面临的威胁 (2)2 防火墙的安全功能及网络安全的解决方案………………………2。

1防火墙所具备的安全功能………………………………………2。

2 网络安全的解决方案……..……………………………………。

3 防火墙的配置……………………………………………………….3。

1防火墙的初始配置……………………………………………3。

2过滤型防火墙的访问控制表(ACL)配置…………………3。

3双宿主机网关……………………………………………………3.4屏蔽主机网关……………………………………………………3。

5屏蔽子网………………………………………………。

……………结束语…………………………………………………………………致谢……………………………………………………………………参考文献………………………………………………………………1 我国网络安全现状1.1研究背景据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。

计算机网络安全与防火墙技术毕业论文

计算机网络安全与防火墙技术毕业论文

计算机网络安全与防火墙技术毕业论文摘要
近年来,随着互联网的发展,计算机网络安全问题日益突出。

网络安全威胁不断更新,造成网络安全风险增加。

为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。

本文对防火墙技术的发展及其在网络安全中的应用进行了深入分析和讨论,从技术上以及组织方面全面进行管理,保护企业网络资源的安全。

关键词:网络安全;防火墙技术;企业网络
1.绪论
近年来,随着信息技术的发展,计算机网络在社会经济各个领域频繁地使用和应用,使计算机网络安全的重要性日益凸显。

随着网络安全威胁不断更新,造成网络安全风险增加,网络安全的保护更加迫切。

为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。

本文分三部分:论文第一部分提出了防火墙技术的概念、发展历史以及技术特性;第二部分对防火墙技术的特性、策略、结构及日常管理进行了较为深入的介绍;最后,文章结束时。

论文 计算机网络安全与防火墙技术

论文 计算机网络安全与防火墙技术

论文计算机网络安全与防火墙技术计算机网络安全与防火墙技术计算机网络安全是一个重要且不可忽视的领域,而防火墙技术作为计算机网络安全的基石之一,起着关键的作用。

本文将深入探讨计算机网络安全的重要性,并介绍防火墙技术的原理、分类以及其在网络安全中的应用。

一、计算机网络安全的重要性随着互联网的迅猛发展,计算机网络已经成为信息交流和存储的主要方式。

然而,与此同时,网络安全问题也日益突出。

计算机网络安全的重要性体现在以下几个方面:1. 保护个人隐私:在网络上,个人的隐私和敏感信息往往容易受到黑客、病毒和恶意软件的攻击。

保护个人隐私是计算机网络安全的首要任务。

2. 维护国家安全:计算机网络已经渗透到了国家的各个重要领域,包括军事、政府、金融等。

网络安全的问题将直接影响到国家的安全和利益,因此确保计算机网络的安全对于国家至关重要。

3. 保护企业机密:对于企业来说,计算机网络是核心竞争力的重要组成部分。

保护企业机密和商业秘密是维持企业竞争力的基本要求。

二、防火墙技术的原理与分类1. 防火墙技术的原理防火墙作为计算机网络安全的主要防线,其原理是通过对进出网络的数据流量进行监控和过滤,以控制和限制网络中的恶意流量。

防火墙可以根据事先设定的规则对数据包进行审查和过滤,从而实现对网络的保护。

2. 防火墙技术的分类根据防火墙的部署位置和功能特点,防火墙技术可以分为以下几类:(1) 包过滤型防火墙:包过滤型防火墙是最早的防火墙技术,其原理是通过检查数据包头部的源地址、目的地址、端口号等信息,来判断数据包是否合法。

虽然包过滤型防火墙简单高效,但其具有的功能较为有限。

(2) 应用代理型防火墙:应用代理型防火墙是一种功能较为强大的防火墙技术,它在网络中充当客户端和服务器之间的中间代理,在进行网络通信时对数据进行检查和过滤。

应用代理型防火墙可以有效防止应用层攻击和提供更高级的身份认证等功能。

(3) 状态检测型防火墙:状态检测型防火墙是一种基于网络连接状态的防火墙技术。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

毕业设计报告(论文)课题名称计算机网络安全及防火墙技术专业计算机网络与安全管理学生姓名学号指导教师起讫日期2011年5月--2011年11月设计地点徐州函授站计算机网络安全及防火墙技术随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

本文对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状及网络安全问题产生的原因,对我们网络安全现状进行了系统的分析,并探讨了针对计算机安全隐患的防范策略.正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。

防火墙是网络安全的关键技术,是隔离在本地网络与外界网络之间的一道防御系统,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,防火墙是实施网络安全控制得一种必要技术。

本文讨论了防火墙的安全功能、体系结构、实现防火墙的主要技术手段及配置等。

关键词网络安全/黑客/病毒/防火墙1 我国网络安全现状 (1)1.1 研究背景 (1)1.2 研究意义 (1)1.3 计算机网络面临的威胁 (2)1.3.1 网络安全脆弱的原因 (2)1.3.2 网络安全面临的威胁 (2)2 防火墙的安全功能及网络安全的解决方案………………………2.1防火墙所具备的安全功能………………………………………2.2 网络安全的解决方案……..…………………………………….3 防火墙的配置……………………………………………………….3.1防火墙的初始配置……………………………………………3.2过滤型防火墙的访问控制表(ACL)配置…………………3.3双宿主机网关……………………………………………………3.4屏蔽主机网关……………………………………………………3.5屏蔽子网……………………………………………….……………结束语…………………………………………………………………致谢……………………………………………………………………参考文献………………………………………………………………1 我国网络安全现状1.1研究背景据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。

据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。

美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。

一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。

据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。

公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。

由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。

有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。

缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。

也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

随着网络的逐步普及,网络安全的问题已经日益突。

如同其它任何社会一样,互连网也受到某些无聊之人的困扰,某些人喜爱在网上做这类的事,像在现实中向其他人的墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。

网络安全已成为互连网上事实上的焦点问题。

它关系到互连网的进一步发展和普及,甚至关系着互连网的生存。

近年来,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。

目前在互连网上大约有将近80%以上的用户曾经遭受过黑客的困扰。

而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。

这样,使原本就十分脆弱的互连网越发显得不安全。

1.2研究意义现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,同时他们也可以通过网络发布消息,与朋友进行交流和沟通,展示自己,以及开展电子商务等等。

人们的日常生活也越来越依靠网络进行。

同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已经成为当今社会关注的重要问题之一。

党的十六届四中全会,把信息安全和政治安全、经济安全、文化安全并列为国家安全的四大范畴之一,信息安全的重要性被提升到一个空前的战略高度。

正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。

防火墙的本义原是指古代人们房屋之间修建的那道为防止火灾蔓延而建立的墙,而现在意义上的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。

应该说,在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。

成而有效的控制用户的上网安全。

防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。

实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。

特定应用程序行为控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以封锁特洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些内容不健康站点的访问;它还可以为监视互联网的安全提供方便。

现在国外的优秀防火墙如Outpost不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特定网地进行过滤等、同时还能对DNS 缓存进行保护、对Web 页面的交互元素进行控制如过滤不需要的GIF,Flash动画等界面元素。

随着时代的发展和科技的进步防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。

但不管如何变化防火墙仍然是网络安全必不可少的工具之一。

1.3 计算机网络面临的威胁1.3.1 网络安全脆弱的原因(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。

(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。

(4)现行法规政策和管理方面存在不足。

目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。

同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。

缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

1.3.1网络安全面临的威胁信息安全是一个非常关键而又复杂的问题。

计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。

再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。

计算机信息系统的安全威胁主要来自于以下几个方面:(1)自然灾害。

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)黑客的威胁和攻击。

计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。

他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。

境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。

即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。

(3)计算机病毒。

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。

它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。

计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(4)垃圾邮件和间谍软件。

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。

间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

(5)信息战的严重威胁。

信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。

这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。

相关文档
最新文档