浅谈计算机网络信息安全及其防护策略.pdfVIP

浅谈计算机网络信息安全及其防护策略.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

浅谈计算机网络信息安全及其防护策略

摘要:互联网正以惊人的速度改变着人们的生活方式和工作效

率。从商业机构到个人都将越来越多地通过互联网处理各种事务、发

送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来

了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特

征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全

隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病

毒,QQ密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容

被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些

都属于网络安全所研究讨论的范畴。本文主要通过介绍目前在计算机

网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对

网络安全的防护策略进行探讨。

关键词:网络信息安全存在问题防护策略

1网络信息安全的基础知识

所谓计算机网络安全就是指网络系统的硬件、软件及其系统中的

数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,

系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来

讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的保密

性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安

全的研究领域。

2计算机网络种主要存在的问题

(1)计算机病毒:随着计算机在工作和生活中利用率的提高,病毒

也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、

运行困难。从而给我们正常的工作和生活造成威胁。

(2)无意识破坏:用户在使用计算机时,安全配置级别低,安全意识

薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因

素。

(3)恶意攻击:人为恶意破坏数据、信息的完整性,盗取密码,偷窥并

公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网

络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络

安全的大敌。

(4)网络软件的缺陷和漏洞:软件在设计上存在的缺陷和漏洞往往

会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的

“后门”一旦,打开,后果不堪设想。

3网络信息与网络安全的防护策略

3.1网络安全系统适当的、常用的方法

(1)用备份和镜像技术提高数据完整性。为了防止核心服务器崩

溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,

定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统

及数据。

(2)病毒检查。安装网络版杀毒软件,及时并随时对系统进行扫描,

及时通过INTERNET更新病毒库和软件。

(3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网

络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要

操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的

系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。

(4)提高物理安全。保护网络关键设备(如交换机和大型计算机等),

指定严格的网络规章制度,采取防辐射、防水、防火以及不间断电源

(UPS)等措施。

(5)构筑因特网防火墙。防火墙是一种保护网络安全的技术性措

施,可以看成是安装在因特网和内部网之间的一道栅栏,根据安全计划

和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通

信的一道闸门。

(6)加密技术和口令守则。信息安全的核心是数据保密,一般就是

我们所说的密码技术。数字签名、身份鉴别等都是由密码学派生出来

的新技术和应用。而进行身份鉴别和验证的时候,则用到动态口令认

证系统,防止非法访问。

(7)捕捉闯入者。即:访问与控制策略。对用户访问资源的权限进

行严格的控制和认证。这里就可以用到动态口令、身份验证、权限设

置等等。还可以通过隔离卡(对单台机器)和隔离闸(对整个网络)进行

隔离实现。

3.2计算机系统可靠性方面采取的网络安全措施

(1)选择性能优良的服务器。服务器是网络的核心,它的故障意味

着整个网络的瘫痪,因此要求的服务器应具有:容错能力、热插拔技术、

智能I/O技术以及具有良好的扩展性。

(2)采用服务器备份。服务器备份方式分为冷备份和热备份两种。

热备份方式由于实时性好,可以保证数据的完整性和连续性得以广泛

采用的一种备份方式。

文档评论(0)

152****6979 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档