您的位置:免費論文網 > 計算機論文 > 計算機信息安全技術探索 正文

計算機信息安全技術探索

2018-03-22 08:51:54 來源網站:免費論文網創業好點子 本文移動端:計算機信息安全技術探索

計算機信息安全技術探索 本文關鍵詞:信息安全,探索,計算機,技術

計算機信息安全技術探索 本文簡介:摘要:隨著信息時代的到來,信息網絡也逐漸成為社會發展的重要保證。很多敏感的信息,如個人財產、國家軍事機密等,難免會遭受一些有預謀的攻擊包括信息的泄漏和竊取、數據的篡改和刪添、計算機病毒。與此同時,網絡實體還要經受諸如洪水、火災、地震等自然災害和電磁輻射的嚴峻考驗。因此,信息安全問題已成為目前亟待解決

計算機信息安全技術探索 本文內容:

摘要:隨著信息時代的到來,信息網絡也逐漸成為社會發展的重要保證。很多敏感的信息,如個人財產、國家軍事機密等,難免會遭受一些有預謀的攻擊包括信息的泄漏和竊取、數據的篡改和刪添、計算機病毒。與此同時,網絡實體還要經受諸如洪水、火災、地震等自然災害和電磁輻射的嚴峻考驗。因此,信息安全問題已成為目前亟待解決的重要問題。

關鍵詞:計算機安全;網絡安全;網絡管理;防火墻技術

一、計算機網絡受攻擊的主要形式

計算機網絡遭受攻擊主要由以下幾種形式:

(1)內部竊密和破壞。網絡內部的工作人員在正常工作時,不當的操作致使信息泄露或者更改以及有意的破壞計算機網絡系統安全。

(2)截收信息。在電磁輻射的范圍內攻擊者利用相關設備,截收信號,并對截獲的信號進行相應的技術分析,從中獲取想要的相關信息,實現竊取信息。

(3)非法訪問。對資源進行訪問使用時,非法訪問通常表現為禁止未授權用戶對資源的訪問和已授權用戶對未授權資源的訪問兩種情況。

(4)TCP/IP協議中存在技術漏洞。TCP/IP協議在提出時,忽視了一些技術要求,存在一定的安全風險。如用C語言編譯的RobertMorries程序,根據用戶名信息,就能推理出用戶的密碼和口令。通過網絡傳播,每年Internet因此都會遭受巨大損失。

(5)病毒破壞。病毒利用自身繁殖速度快,傳播速度快等特點占用電腦內存,堵塞網絡,使服務器處于癱瘓狀態,致使系統崩潰或著使服務器內存充斥大量垃圾信息,使服務器無法正常處理數據,影響服務器正常工作。

二、計算機網絡中的安全缺陷及產生的原因

(1)網絡安全天生脆弱[1]。任何事情都具有兩面性,計算機的網絡安全也不例外。伴隨計算機網絡的發展網絡安全的脆弱性應運而生。在建設網絡的過程中,網絡安全受其性質的制約,安全性的提高并不是無條件、無限制地。既要保證網絡技術的迅速發展,又要提供安全穩定的網絡環境,這是一個“兩難選擇”的問題。在既不影響網絡發展,又能給網絡安全提供保障的范圍內,平衡二者關系,找到一個相對平衡的支撐點,只有這樣“兩難選擇”才有可能得到解決。

(2)黑客攻擊造成的嚴重后果。近些年,黑客的瘋狂攻擊,不僅影響了人們的日常生活的通訊網絡和水電供應設施正常使用,而且對國家軍事和金融系統也產生巨大影響。嚴重破壞了國家的穩定團結,影響了經濟的健康發展。

(3)網絡殺手集團化[2]。網絡殺手是指具有高規模化、專業技術強的黑客成員。“網絡恐怖分子”伴隨著集團化的出現,更讓人擔心。由政府組織參與的“網絡攻擊戰役”,都具有極強破壞力的特點。可以說,當前網絡安全的最大隱患來自與政府有關的“網絡戰役”、“黑客攻擊”。目前,美國正在開發利用無線電、網絡等方式進行在敵方的電腦中植入相關信息病毒,并進行一定的遠程控制操作,完成對敵方指揮系統的徹底破壞。此外,還對計算機芯片做暗中處理,處理后再出售給敵方。并設置“芯片陷阱”在CPU中,利用網絡控制使其電腦無法正常工作,從而起到“定時炸彈”的作用。

三、加強信息安全的對策措施

(一)加強網絡安全管理和教育

網絡安全的管理,加強對工作人員的管理教育是首要的任務。不僅要針對網絡操作的具體情況,加強對工作人員在技術方面的學習和培訓,使其達到應具備的業務水平,獨立的順利完成網絡安全的相關操作。還要加強工作人員對于網絡管理意識的培養,提高個人的思想覺悟,真正做一個合格的網絡管理員。其次,注重對外部網絡環境中的設備的管理和維護,包含通信線路的維護。線路安全,也是網絡正常通信的必不可少的條件。同時還要建立相應的法律法規,嚴懲各種破壞通信線路影響網絡正常使用的違法行為。從而確保網絡通信的正常運行。

(二)運用網絡加密技術

網絡加密技術是實現信息安全的必不可少的技術手段。在實際通信中,通常有以下三種技術:

(1)鏈接的加密。是針對通信的節點采用的加密技術,不同節點擁有不同的加密方法和策略,確保傳輸時的信息安全。

(2)節點的加密。不在采用鏈接的加密方式,在節點加密時采用了特殊的加密硬件技術包括對信息的解密和重加密的操作。這種加密方式的硬件設備存在于安全保險箱中。

(3)首尾加密。這種加密方法的具體操作為,對將要進入網絡的數據信息進行加密操作,當這些數據信息要離開網絡時在進行解密操作。這樣確保數據信息的安全,避免數據遭受破壞。

(三)加強計算機網絡訪問控制

訪問控制也是保證網絡安全策略的必不可少的方法。它規定了用戶的訪問權限和用戶對網絡資源的使用具體狀況。這樣可以根據用戶的網絡實際運行環境及對網絡安全的具體要求,對訪問控制的相關數據進行靈活配置和劃分,保證計算機網絡的安全穩定。

(四)使用防火墻技術

防火墻技術也是常用網絡安全防護的有效手段,抗攻擊能力是防火墻獨有的特色。它對網絡內部環境和外部網絡環境進行的信息交流起到監測和限制的作用,還能將內部網絡與外部網絡的信息進行區分,根據數據信息的結構及運行狀況。對預防潛在性破壞,實現網絡安全就有積極的作用。

參考文獻:

[1]石淑華,池瑞楠.信息安全技術(第3版)[M].人民郵電出版社,2012年8月.

[2]高職高專立體化教材計算機系列.信息安全(第1版)[M].清華大學出版社.

作者:張永華 單位:聊城大學圖書館

  • 計算機信息安全技術探索

    摘要:隨著信息時代的到來,信息網絡也逐漸成為社會發展的重要保證。很多敏感的信息,如個人財產、國家軍事機密等,難免會遭受一些有預謀的攻擊包括信息的泄漏和竊取、數據的篡改...




本文標題:計算機信息安全技術探索
本文地址:http://www.amuxrz.tw/show/212893.html
下一篇:最后一頁
聲明:該文章系網友上傳分享,此內容僅代表網友個人經驗或觀點,不代表本網站立場和觀點;若未進行原創聲明,則表明該文章系轉載自互聯網;若該文章內容涉嫌侵權,請及時向免費論文網投訴!

推薦專題

關注排行

       
新正版四不像一肖中特