<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>

网络信息安全问题及对策论文

  网络信息安全问题及对策论文‐1/

  摘 要网络的普及和发展从根本上改变了人类的生活方式与工作效率。

  网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介并且渗透到社会生活的各个角落。

  网络的快速发展的同时还存在着不可避免的信息安全隐患。

  本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系从而对网络安全的防护策略进行探讨。

  关键词网络;信息安全;对策

  随着国内计算机和网络技术的迅猛发展和广泛普及网络给人们的工作和学习提供了极大方便正不断改变着人们的生活方式。

  然而人们在享受着信息社会、网络世界带给自己便利的同时计算机信息的网络安全问题也随之而来。

  一旦网络系统安全受到严重威胁将会给用户带来巨大的经济损失或者个人信息的严重泄露甚至使得整个网络系统处于瘫痪状态。

  网络信息安全业已成为人们关注的焦点。

  因此如何建立有效的网络信息安全措施以保障网络信息资源的有效开发和利用成为摆在网络工作者面前的一项重要课题。

  一、网络安全的概念

  网络安全从其本质上来讲就是网络上的信息安全。

  网络安全主要指网络系统的硬件、软件及其系统中的数据受到保护不因偶然的或者恶意的原因而遭受到破坏、更改、泄露系统连续可靠正常地运行。

  网络服务不中断。

  从广义来说凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。

  网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。

  网络安全是涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  二、计算机信息网络安全存在的问题

  计算机信息网络安全面临来自多方面的信息安全威胁。

  影响网络安全的因素可能是网络系统本身存在的安全弱点而系统在使用、管理过程中的失误和疏漏也加剧了问题的严重性。

  其中有人为的因素也有非人为的因素归结起来主要存在以下问题

  (一)网络系统本身存在的问题

  1.系统漏洞

  网络系统自身存在的安全因素主要是系统漏洞造成的威胁。

  ?#29575;?#19978;一个系统漏洞对安全造成的威胁远超于它的直接可能性假如攻击者获得了对系统的一般用户访问权限他就极有可能通过系统的漏洞把自己升级为管理员权限。

  漏洞的产生在于程序在它的实现逻辑中没有考虑到一些意外情况。

  系统漏洞导致程序处理文件等实体时在时序和同步方面存在问题在处理的过程中可能存在一个机会窗口?#26500;?#20987;者能够施以外来的影响。

  2.移动存储介质

  移动存储介质由于其自身具有方便小巧、存储量大、通用性强、易携带等特点而得到广泛的应用。

  但是这些特点也给网络系统带来了许多安全隐患。

  造成网络系统不易管理尤其是涉密单位移动存储介质的管理。

  现阶段涉密介质的使用大多缺乏设备登记、身份?#29616;ぁ?#35775;问控制和审计机制这给网络系统的信息安全造成很大的隐患。

  (二)网络系统存在来自外部的问题

  1.计算机病毒的侵害

  由于计算机病毒具有蔓延速度快、?#27573;?#24191;等特点是计算机网络系统的最大的威胁造成的损失难以估计。

  计算机病毒破坏的对象直接就是计算机系统或者网络系统。

  一旦计算机感染病毒后轻则使系统执行效率下降重则造?#19978;?#32479;死机或毁坏使部分文件或全部数据丢失甚至造成计算机系统硬件设备等部件的损坏。

  2.黑客的威胁和攻击

  黑客具有非常强的计算机网络系统知识能熟练使用各种计算机技术和软件工具。

  黑客善于发现计算机网络系统自身存在的系统漏洞。

  漏洞成为黑客?#36824;?#20987;的目标或利用为攻击的途径并对网络系统的安全构成了非常大的威胁。

  目前在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

  3.间谍软件的威胁和隐患

  与计算机病毒不同间谍软件的主要目的不在于对系统进行破坏而是窃取计算机信息网络系统存储的各?#36136;?#25454;信息。

  间谍软件具有的功能繁多它可以监视用户行为或是发布广告。

  修改系?#25104;?#32622;威胁用户隐私和计算机安全并可以不同程度的影响系统性能。

  (三)网络系统管理制度存在的问题

  1.违反规章制度而泄密

  工作中由于对规章制度的不熟悉或者工作疏忽而造成网络系统的安全受到威胁。

  例如由于不知道移动存储介质上删除的文件还可以还原将曾经存贮过秘密信息的移动存储设备借出去从而造成信息的泄露。

  又如将一台发生故障的计算机送修前由于存贮于计算机硬盘中的数据缺乏直观性加以思想麻痹疏于管理既不做消磁处理又不安排专人监修造成数据的泄露。

  2.故意泄密

  故意泄密主要是?#25913;?#22815;维护计算机信息网络系统的工作人员故意对网络安全进行破坏的行为。

  其中如系统开发人员可以较容易得知计算机系统软件保密措施。

  获得使用计算机的口令或密钥从而进入计算机网络窃取信息系统、数据库内的重要秘密。

  而对于系统的操作?#20445;?#21487;以把计算机保密系统的文件、资料向外提供。

  三、计算机信息网络安全的应对策略

  (一)漏洞扫描技术

  漏洞扫描技术也就是对计算机系统或者其他网络设备迸行安全相关的检测以找出安全隐患和可被黑客利用的漏洞。

  漏洞的存在是个客观?#29575;?#27599;个系统都有漏洞。

  目前多数攻击者所利用的都是常见的漏洞。

  如果能够采用适当的工具就有可能在黑客利用这些漏洞之前找出网络的薄弱之处。

  漏洞扫描的结果实际上就是系统安全性能的一个评估它指出了哪些攻击是可能的。

  漏洞扫描是保证系统和网络安全必不可少的手段。

  (二)防火墙技术

相关推荐
握科繁科同利app和墮
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
精白曳蛍利楯烏 按壇仰魁嚔赤廓 仟舟11僉5匯爺謹富豚 3d2017定蝕襲催 書絡駅嶄膨音駘 3d恷仟双燕 窮昇曳琵覚一 利大廳熱恷酔議圭隈 爺薯扮扮科恠米夕科将利 鈍赤科恠米夕除3000 散赤幅雫症梳 葎焚担脅傍臼奨汽魁甚 臭釦酔3蝕襲岷殴225 易弌純眉个嶄蒙豚豚彈匯泣碕 牽秀11僉5書晩恠米夕