网络信息安全的

点赞:2217 浏览:6294 近期更新时间:2024-02-19 作者:网友分享原创网站原创

摘 要:随着计算机信息技术的飞速发展,计算机网络信息已经成为国家各行各业的重要信息交换媒介,并且已进入了千家万户.随之而来的网络安全问题也日益突出,采取强有力的安全策略势在必行.本文就网络信息安全问题谈几点看法.

关 键 词:计算机;网络信息;网络安全;安全策略

随着信息技术的不断发展,信息日益成为一种重要的战略资源.信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式.信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分.可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知.

1.网络信息安全的意义

网络安全从本质上讲就是网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络怎么写作不中断.网络安全的具体含义会随着“角度”的变化而变化.1、从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏.2、从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝怎么写作和网络资源非法占用和非法控制等威胁,制止和防御网络的攻击.3、对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失.

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制.

2.影响网络安全的因素

2.1病毒攻击

目前,计算机病毒的制造者大多利用Inter网络进行传播,所以广大用户很大可能要遭到病毒的攻击.病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行.

网络信息安全的参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文素材 大学生适用: 自考毕业论文、电大论文
相关参考文献下载数量: 38 写作解决问题: 本科论文怎么写
毕业论文开题报告: 标准论文格式、论文总结 职称论文适用: 刊物发表、职称评初级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

2.2软件漏洞

任何软件都有漏洞,这是客观事实.这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击.

2.3管理人员不当操作

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度.很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的随意转借他人使用,从而造成信息的丢失或篡改.

3.网络信息安全管理策略

3.1安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证.只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能把不安全的因素降到最低.

3.2防火墙技术

防火墙是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合.在逻辑上它是一个限制器和分析器,能有效地监控内部网和Inter之间的活动,保证内部网络的安全.为迎合广泛用户的需要,可以在网络中实施三种基本类型的防火墙:网络层、应用层和链路层防火墙.创建防火墙时,必须决定防火墙允许或不允许哪些传输信息从Inter传到本地网或从别的部门传到一个被保护的部门.三种最流行的防火墙分别是:双主机防火墙、主机屏蔽防火墙、子网屏蔽防火墙.


3.3加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户、口令等来控制用户的非法访问.对用户、口令应作严格的规定,如:口令和要尽可能地长,数字和字母混合,避免用生日、号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取.目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾.USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播.因此,大大增强了用户使用信息的安全性.

3.4安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Inter上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流.对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥.不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道.

3.5入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性.入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量.入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测.

3.6备份系统

备份系统可以全盘恢复运行计算机系统所需的数据和系统信息.对系统设备的备份.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用.

4.对网络信息安全的前景的展望

随着信息技术的飞速发展,网络安全面临的挑战也在增大.一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高.另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大.

总的来说,网络信息安全不仅仅是技术问题,同时也是一个安全管理问题.我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等.世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.