当前位置:首页 > 演讲稿 > 谈计算机网络信息安全 计算机网络技术学什么
 

谈计算机网络信息安全 计算机网络技术学什么

发布时间:2019-01-28 04:11:00 影响了:

  摘要:信息化在给人们带来种种物质和文化享受的同时也带来了日益严重的来自网络的安全威胁,网络信息的安全性变得日益重要,已被信息社会的各个领域所重视。本文就各种来自网上的安全威胁,怎样才能确保网络信息的安全性,提出了一些看法,希望能起到抛砖引玉的效果。
  关键词:网络信息安全现状防护
  
  21世纪是互联网信息高速发展的时代,随着计算机网络的不断发展,信息网络化与全球化成为了世界潮流。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化已成为信息时代的主要推动力。网络信息的安全问题日益突出,解决网络信息安全问题是值得我们深思的重要课题。
  一、网络信息安全之现状
  1、病毒的危害
  计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:
  1.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
  1.2木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
  1.3蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
  2、信息安全管理制度不完善
  在有关机构进行的信息安全调查中,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的46%,登录密码过于简单或未修改密码导致发生安全事件的占19%。信息安全管理制度的重要性并不低于信息技术本身,而是能在很大程度上能够弥补技术缺陷本身所带来的安全隐患。
  3、黑客的威胁和攻击
  计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。
  二、网络信息安全之防护技术
  1、防火墙技术
  1.1是网络安全的屏障
  一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
  1.2防止内部信息的外泄
  通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
  1.3可强化网络安全策略
  通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
  2、身份认证技术
  身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(Adentification)是指用户向系统出示自己的身份证明的过程.这两项工作通常被称为身份认证。
  身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充.用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USB KEY)的认证技术、基于生物特征识别的认证技术。
  3、信息加密技术
  加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
  总而言之,在当前网络时代,保障计算机网络信息安全是非常有必要的。除了上述几点,我们还应加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。
  
  参考文献:
  [1]刘�.计算机网络信息安全及其防护策略的研究[J]. 有色金属加工, 2009.06.
  [2]帅军.计算机网络信息安全的现状与防御[J]. 网络财富,2010.01.

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3