关于计算机网络安全的初探(论文)

合集下载

关于计算机网络安全的论文

关于计算机网络安全的论文

关于计算机网络安全的论文一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

从个人的社交媒体交流到企业的关键业务运营,从政府的公共服务提供到国家的战略信息保障,计算机网络的广泛应用带来了巨大的便利和效率。

然而,与之相伴的是日益严峻的网络安全威胁。

网络攻击、数据泄露、恶意软件等问题层出不穷,给个人隐私、企业利益和国家安全带来了严重的风险。

因此,深入研究计算机网络安全问题,采取有效的安全措施,已经成为当务之急。

二、计算机网络安全的概念和重要性(一)计算机网络安全的定义计算机网络安全可以被理解为保护计算机网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭受破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断。

(二)重要性1、保护个人隐私在网络环境中,个人的大量信息如姓名、身份证号、银行卡号等被存储和传输。

一旦网络安全出现漏洞,这些隐私信息可能被窃取,导致个人遭受财产损失、名誉损害甚至人身威胁。

2、保障企业正常运营企业依赖网络进行业务处理、数据存储和通信。

网络安全问题可能导致业务中断、数据丢失、商业机密泄露,给企业带来巨大的经济损失和竞争劣势。

3、维护国家安全国家的关键基础设施如电力、交通、金融等都依赖网络运行。

网络攻击可能影响国家的正常运转,威胁国家安全和社会稳定。

三、计算机网络安全面临的威胁(一)网络攻击1、黑客攻击黑客通过寻找系统漏洞,非法获取系统访问权限,进行数据窃取、篡改或破坏。

2、拒绝服务攻击(DoS 和 DDoS)攻击者通过向目标系统发送大量的请求,使其资源耗尽,无法为正常用户提供服务。

(二)恶意软件1、病毒能够自我复制并传播,破坏计算机系统和数据。

2、蠕虫无需用户干预即可自主传播,占用网络资源。

3、木马伪装成正常程序,在用户不知情的情况下窃取信息或控制计算机。

(三)数据泄露由于内部人员疏忽、系统漏洞或外部攻击,导致大量敏感数据被泄露。

(四)网络钓鱼通过欺诈性的电子邮件、网站等手段,骗取用户的个人信息。

计算机网络安全技术问题的探析【论文】

计算机网络安全技术问题的探析【论文】

计算机网络安全技术问题的探析【论文】摘要:随着信息技术的飞速发展,计算机网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络安全问题也日益凸显,给个人、企业和社会带来了严重的威胁。

本文旨在探讨计算机网络安全技术中存在的问题,并提出相应的解决措施,以提高网络的安全性和可靠性。

一、引言计算机网络的普及和发展给人们带来了极大的便利,但同时也带来了诸多安全隐患。

从个人信息泄露到企业商业机密被盗,从网络犯罪到国家信息安全受到威胁,网络安全问题已经成为了全社会关注的焦点。

因此,深入研究计算机网络安全技术问题,加强网络安全防护,具有重要的现实意义。

二、计算机网络安全技术概述(一)计算机网络安全的定义计算机网络安全是指通过采取各种技术和管理措施,保护计算机网络系统中的硬件、软件和数据不受偶然或恶意的原因而遭到破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断。

(二)计算机网络安全技术的分类1、加密技术通过对数据进行加密处理,使得只有授权的用户能够解密和读取数据,从而保护数据的机密性。

2、防火墙技术在网络边界处设置防火墙,对进出网络的数据包进行过滤和控制,阻止未经授权的访问和攻击。

3、入侵检测技术实时监测网络中的活动,发现并报告潜在的入侵行为,以便及时采取应对措施。

4、防病毒技术用于检测和清除计算机系统中的病毒、恶意软件等,保护系统的安全。

三、计算机网络安全技术存在的问题(一)网络病毒和恶意软件的威胁网络病毒和恶意软件不断变种和更新,具有更强的传播性和破坏性。

它们可以通过网络传播,感染用户的计算机系统,窃取用户的个人信息、破坏系统文件,甚至导致整个网络瘫痪。

(二)系统漏洞和软件缺陷操作系统和应用软件中不可避免地存在漏洞和缺陷,黑客可以利用这些漏洞进行攻击。

此外,一些软件在开发过程中可能没有充分考虑安全因素,导致软件本身存在安全隐患。

(三)网络攻击手段的多样化网络攻击手段越来越多样化,包括 DDoS 攻击、SQL 注入攻击、跨站脚本攻击等。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络安全初探论文

计算机网络安全初探论文

计算机网络安全初探论文公开化的网络平台为非法入侵者提供了可乘之机,计算机网络安全问题不容忽视,安全防范措施亟待加强和完善。

下面是店铺给大家推荐的计算机网络安全初探论文,希望大家喜欢!计算机网络安全初探论文篇一《计算机网络安全初探》【摘要】随着计算机网络的快速发展,网络中的安全问题也日趋严重。

当网络的用户来自社会的各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。

本文简要介绍了计算机网络安全存在的主要威胁,并提出了对应的安全策略。

【关键词】计算机;网络;安全;策略计算机网络的出现,将过去在时间和空间上相对独立的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷的信息处理及使用方式,有力推进了信息化时代的发展进程,同时也带来了信息数据的安全问题。

公开化的网络平台为非法入侵者提供了可乘之机,计算机网络安全问题不容忽视,安全防范措施亟待加强和完善。

一、计算机网络安全的定义计算机网络安全是指网络系统的部件、程序、数据的安全性,它通过网络信息的存储、传输和使用过程体现。

网络的安全性就是保护网络程序、数据或设备,使其免受非授权使用或访问,它的保护内容包括:保护信息和资源、保护客户机和用户、保证私有性。

网络安全的目标是确保网络系统的信息安全,主要包括信息的存储安全和信息的传输安全。

信息的存储安全一般通过设置访问权限、身份识别、局部隔离等措施来保证。

信息的传输安全主要是指信息在动态传输过程中的安全,主要涉及对网络上的信息的监听、对用户身份的假冒、对网上信息的篡改、对信息进行重放等问题。

二、计算机网络安全存在的威胁目前,计算机网络安全存在的威胁主要有以下几个方面:1、计算机病毒。

计算机病毒是一个程序、一段可执行代码,它对计算机的正常使用进行破坏,使得计算机无法正常使用,甚至整个操作系统或硬盘损坏。

随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。

计算机网络安全方面研究论文

计算机网络安全方面研究论文

计算机网络安全方面研究论文社会节奏的加快,使得计算机技术的应用越来越广泛,因此计算机网络的安全问题成为大众关心的焦点。

下面是店铺为大家整理的计算机网络安全方面研究论文,供大家参考。

计算机网络安全方面研究论文篇一【摘要】现代信息化社会中,互联网技术成为人们生活、工作必不可少的重要应用技术。

目前互联网技术被广泛应用工作、娱乐、生活中的各个方面,为人们带来了极大的便利,但与此同时其网络安全问题也成为困扰人们的重要问题,是人们在应用计算机网络过程中需要解决的首要问题。

下面本文将以计算机网络安全问题为切入点,集中探讨应用对其网络安全问题的有效对策,为全面提高计算机网络应用安全性提供参考。

【关键词】计算机网络;安全问题;木马病毒;防火墙技术;权限控制在计算机应用过程中为保证计算机网络安全就是要保证其信息安全,以及对计算机的控制安全。

保证信息安全要做到保证计算机网络硬件、软件以及数据不受到攻击和破坏,能够始终使系统正常运行,保证信息完整性和保密性;计算机控制安全要做到对用户身份认证,实现对网络的访问控制。

下面本文将针对如何进一步应对计算机网络安全,加强防护对策的应用进行详细探讨。

1计算机网络安全常见问题计算机网络应用过程中出现的安全的问题是利用网络自身的开放性及存在的安全缺陷,对系统进行恶意攻击,使系统数据信息泄露,造成系统破坏。

针对计算机网络安全中的问题进行总结来看,主要分为以下几个方面:物理安全问题,例如间谍行为、偷窃行为等,对企业文件计算机网络进行盗窃,给计算机网络安全造成重要影响;系统安全漏洞,如系统的不安全配置、初始化等,缺乏有效检查造成系统补丁漏洞,给计算机网络安全带来威胁;身份权限安全问题,例如随意口令、算法等,进行用户名与密码的破解,恶意攻击网站,非法获取网络内部数据信息;计算机病毒、木马安全问题,利用网络热点事件受关注度高以及点击率高,便伪装成热点网络内容诱骗用户点击,进行病毒传播,这种病毒木马的渗透性极高,也是目前计算机网络安全中的重要问题之一,在4G网络环境下病毒和木马活动频率进一步增强,以及相关软件漏洞无法有效形成防御,病毒和木马给计算机网络用户带来极大的安全影响。

浅谈计算机无线网络安全的论文3篇

浅谈计算机无线网络安全的论文3篇

浅谈计算机无线网络安全的论文3篇可以使任何一个人的计算机都能通过自己购买的AP来肆意的无授权而进行联网,而有些用户员工为了使用方便,很多人都会自己去买AP,然后就会不经过允许来介入无线网络。

这就是最常见的非法接入,由于是非法的,所以任意人员都能很容易进入。

这使网络的安全风险很大。

以下是店铺为大家整理到的浅谈计算机无线网络安全的论文,欢迎大家前来阅读。

浅谈计算机无线网络安全的论文一:1 无线网络存在的安全问题无线网络安全问题是当前无线网络中的重点问题,由于无线网的信号在开放空间中传送,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。

由于这样的传导性,致使无线网络存在着很大的问题,这些问题也备受人们的关注。

无线网络的安全问题主要有以下几点。

1.1用户非法接入当前根据调查可以看出,现在对于Windows操作系统大多都是用户在电脑上设置自动查找网络,这种设置率处于百分之八十以上,对于这种自动查找的功能,很多黑客都能够进入,只要有一点基本的网络常识就能对无线网络进行肆意的攻击和迫害。

一旦进入非法用户,他们就会毫不客气的占用合法用户的网络带宽,设置会改掉路由器的设置,致使用户很难正常的登录。

尤其是对于一些企业,恶意的黑客会侵犯企业网络,盗取重要的企业资料,给企业带来很大的损失。

1.2连接问题对于无线局域网很容易进行访问以及相应的配置都比较简单的特性,可以使任何一个人的计算机都能通过自己购买的AP来肆意的无授权而进行联网,而有些用户员工为了使用方便,很多人都会自己去买AP,然后就会不经过允许来介入无线网络。

这就是最常见的非法接入,由于是非法的,所以任意人员都能很容易进入。

这使网络的安全风险很大。

1.3 数据安全问题基于无线网络的信号处于开放空间的传送状态,所以在获取信号的时候容易被非法用户侵袭,所以数据安全状态就引起了关注。

通过了解知道数据问题出现的原因有几种。

非法用户解除了无限网络的安全设置,导致设置被盗用或者冒用,他们基本上上用SSID隐藏、WEP 加密、WPA加密、MAC过滤等进入了无限网络。

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】

计算机网络安全技术探讨【论文】一、引言在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁给个人、企业和国家带来了巨大的损失和风险。

因此,研究和应用有效的计算机网络安全技术显得尤为重要。

二、计算机网络安全的概念和重要性(一)概念计算机网络安全是指保护网络系统中的硬件、软件及数据不受偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。

(二)重要性1、保护个人隐私:网络中存储着大量个人信息,如姓名、身份证号、银行卡号等,一旦泄露,可能导致个人财产损失和名誉受损。

2、保障企业正常运营:企业的业务数据、商业机密等通过网络传输和存储,网络安全问题可能导致企业生产停滞、经济损失甚至破产。

3、维护国家安全:国家的关键基础设施,如电力、交通、金融等都依赖网络运行,网络安全威胁可能影响国家安全和社会稳定。

三、常见的计算机网络安全威胁(一)网络攻击包括 DDoS 攻击(分布式拒绝服务攻击)、SQL 注入攻击、跨站脚本攻击等,通过利用网络漏洞和系统缺陷,使网络服务瘫痪或获取非法权限。

(二)恶意软件如病毒、蠕虫、木马等,能够自我复制、传播并破坏系统或窃取信息。

(三)数据泄露由于系统漏洞、人为疏忽或黑客攻击等原因,导致敏感数据被非法获取和传播。

(四)网络钓鱼通过伪造合法网站或发送欺诈性邮件等手段,骗取用户的个人信息和账号密码。

四、计算机网络安全技术(一)防火墙技术防火墙是位于计算机和它所连接的网络之间的软件或硬件,能够根据预设的规则对网络流量进行过滤和控制,阻止非法访问和攻击。

(二)加密技术通过对数据进行加密处理,使只有拥有正确密钥的用户才能解密和读取数据,保障数据的机密性和完整性。

(三)入侵检测与防御系统能够实时监测网络中的异常活动,及时发现并阻止入侵行为。

(四)身份认证技术如密码、指纹、人脸识别等,用于确认用户的身份,防止非法用户访问系统。

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文随着计算机技术的飞速发展,计算机网络已普遍应用到日常工作、生活的每个领域,扮演着越来越重要的角色。

下面是店铺为大家整理的计算机网络安全与防范毕业论文,供大家参考。

计算机网络安全与防范毕业论文篇一计算机网络安全与防范初探[提要]计算机网络的不断发展使计算机上存储的信息很容易受到侵害。

本文从介绍计算机网络安全相关知识出发,分析导致网络不安全的原因,并提出网络维护的简单对策。

关键词:网络安全;对策中图分类号:F49文献标识码:A收录日期:2012年3月12日一、计算机网络安全的涵义及特点计算机网络安全的含义随网络使用者的变化而变化。

从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。

计算机网络安全不仅有技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。

网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1、保密性。

信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。

通常情况下,网络信息的保密性需通过加密技术来实现。

2、可用性。

为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。

网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量。

3、完整性。

网络信息未经授权不得改变自身特性。

即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。

网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输。

4、可控性。

计算机网络传播的信息内容具有可控制能力的特性。

这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

二、危害计算机网络安全的原因1、黑客入侵。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的,是指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于计算机网络安全的初探一、引言计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。

由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。

结合自己所从事的电力行业的工作实际,我充分利用所学的专业技术知识,就计算机网络信息安全进行了一些初浅的探析,请大家给予指点。

二、计算机网络安全的主要隐患信息安全是一个非常关键而又复杂的问题。

计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

近年来,漳村矿顺应我国电力系统市场化加快的步伐,建立了自己的供电信息系统和基于Internet的管理应用,提高了劳动生产率和管理水平,信息反馈及时准确,供电安全与质量稳步提升。

但是,随着电力信息网的互联和完全溶入Internet,电力信息网络面临日益突出的信息系统安全问题。

结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统信息没有建立安全体系,只是购买了防病毒软件和防火墙。

有的网络连防火墙也没有,没有对网络安全做统一长远的规划。

网络中有许多的安全隐患。

在电力企业的综合信息管理系统中,必须从网络、操作系统、应用程序和业务需求等各方面来保证系统的安全。

研究电力系统信息网络安全问题、开发相应的应用系统、设计系统的安全防护方案,制订切实可行的在电力信息网遭受外部攻击时的防范措施与系统灾难时恢复措施等信息安全应急预案是当前信息化工作的重要内容。

电力系统信息安全已经成为用电企业生产、经营和管理的重要组成部分。

(一)计算机网络软、硬件技术不够完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。

如Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但TCP/ IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。

由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。

电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

(二)计算机网络安全系统不够健全计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。

②系统软硬件设计、配置及使用不当。

③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。

近几年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。

但是,在计算机安全策略、安全技术、和安全措施投入较少。

所以,为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

(三)物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。

电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面,一是网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏。

这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。

(四)网络安全制度不够健全网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。

网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。

电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

三、计算机网络受攻击的主要形式计算机网络被攻击,主要有六种形式。

①内部窃密和破坏。

内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

②截收信息。

攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。

它不破坏传输信息的内容,所以不易察觉。

③非法访问。

指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

④TCP/IP协议上的某些不安全因素。

目前广泛使用TCP/IP 协议存在安全漏洞。

如IP层协议就有许多安全缺陷。

IP地址可以软件设置,造成地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。

⑤病毒破坏。

网络病毒主要是通过一些应用服务器来传播的病毒,拥挤了有限的网络带宽,可能导致网络瘫痪。

病毒还可能破坏群组服务器,让这些服务器充斥大量垃圾,导致数据性能降低。

⑥其它网络攻击方式。

攻击者可能破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,欺骗系统占用资源,等等。

四、加强计算机网络安全的对策措施(一)加强网络安全教育和管理1.加强企业员工和网络管理人员安全意识教育对于网络信息安全,企业员工和网络管理人员的素质非常重要。

(1)在安全教育具体实施过程中应该有一定的层次性对主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。

对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

对企业全体职员,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

(2)对于特定的人员要进行特定的安全培训对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。

通过安全培训,确保在电力信息安全保障体系逐步建立的过程中,各类人员的安全意识和技术能力获得提高,各岗位人员的技术能力和管理能力与安全保障体系的运行和维护相适应。

2.重视网络管理。

严格的管理制度,是保证企业信息网络安全的重要措施之一。

(1)领导应当高度重视网络信息安全问题。

企业领导要高度重视安全管理和安全制度建设问题,不能把安全管理和制度建设看成是技术部门的事。

企业应当成立信息安全领导小组,由分管领导抓网络安全工作,并明确其职责和工作制度。

要制订安全事故处理程序、应急计划等。

(2)加强基础设施和运行环境的管理建设。

企业网络的管理机构(信息中心)的机房、配电房等计算机系统重要基础设施应严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。

建立严格的设备运行日志,记录设备运行状况。

要规范操作规程,确保计算机系统的安全、可靠运行。

(3)建立必要的安全管理制度。

企业网络的中心机房和各业务部门计算机系统都要建立计算机系统使用管理制度,网络系统管理员、安全员、各业务部门主管和计算机操作人员的计算机密码管理规定等内控管理制度,对应用系统重要数据的修改要经过授权并由专人负责,登记日志。

建立健全数据备份制度,核心程序及数据要严格保密,实行专人保管。

(4)坚持安全管理原则。

多人负责原则:两人或多人互相配合、互相制约。

从事每项安全活动,应至少两人在场,做好工作情况记录。

任期有限原则:任何人不长期担任与安全有关的职务。

当人员离任时,应立即对系统进行授权调整。

职责分离原则:不要打听、了解或参与职责以外的任何与安全相关的事情,除非系统主管领导批准。

最小权限原则:只授予用户和系统管理员所需要的最基本权限,并且超级用户的权限也应该越小越好。

(5)制度的定期督导检查。

管理制度具有严肃性、权威性、强制性,管理制度一旦形成,就要严格执行。

企业应组织有关人员对管理制度进行定期督导检查,保证制度的落实。

(二)运用网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

加密数据传输主要有三种:①链接加密。

在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。

②节点加密。

与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。

③首尾加密。

对进入网络的数据加密,然后待数据从网络传送出后再进行解密。

网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。

网络加密技术也是网络安全最有效的技术之一。

既可以对付恶意软件攻击,又可以防止非授权用户的访问。

(三)加强计算机网络访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。

访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。

根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

入网访问控制,它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

网络的权限控制,它是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

相关文档
最新文档