2012年度软件与信息服务专业国培上交材料_第1页
2012年度软件与信息服务专业国培上交材料_第2页
2012年度软件与信息服务专业国培上交材料_第3页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅谈计算机网络安全问题与应对策略摘要:随着社会的进步,计算机在我们生活中作用极其广泛,随之带来的网络安全问题也引起我们的高度重视。本文针对计算机网络安全问题重要性和存在的问题以及网络安全危害的应对措施进行阐述,提醒广大用户增强网络安全的防护意识,保护计算机的信息安全。关键词:计算机;网络问题;计算机病毒;应对策略;防火墙计算机技术的飞速发展,网络通信已经与我们的生活密切相关,给我们提供了信息服务,在带来便利的同时也带来了网络安全问题。网络安全的维持对于计算机的正常工作至关重要,本文列举了一部分网络安全问题,并就这些安全问题提出了一些应对策略。1. 计算机网络安全的概念国际标准化组织将“计算机安

2、全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还

3、要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。2. 网络安全存在的问题我们在享受计算机带来的便利的同时,也必须面对严重和复杂的网络安全问题和风险。缺乏网络安全防护意识可能将计算机安全事故转移到其他计算机。网络安全问题主要有以下几个方面:2.1 硬件设备的损坏。 这是物理安全问题,可能

4、由于自然灾害,计算机的工作环境和设备的老化等造成设备的损坏,进而直接影响信息的完整。2.2 计算机病毒。这是逻辑安全问题,计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。 2.3 网络黑客。黑客是在未经

5、许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。2.4 网络管理的不完善,缺乏专业的管理人员。用户缺少信息抱你的意识,对于自己网络无而发有效的保护,有些人员通过窃听光纤总线的数据包,进而达到得到数据信息的

6、目的,由于缺乏专业的管理人员,可能无法发现这些问题而对用户造成损失。2.5 操作系统的不完善。操作系统提供了程序的运行环境,但是由于系统的不完善,当计算机与网络连接后就会处于危险当中,很容易被黑客利用造成信息的泄露。2.6 欺骗攻击。主要利用TCP/IP协议的自身缺陷进行攻击,利用伪装的身份与被攻击的计算机进行通信,导致计算机出现错误,在系统中留有后门方便下次进入。通常方式有:IP欺骗和DNS欺骗。3计算机网络安全的应对策略保护计算机的安全就是在在保护自身利益,我们必须学习有关的计算机网络安全知识,下面介绍几种有关网络安全的策略。3.1 数据备份。数据备份就是将硬盘上的文件和数据复制到其他存储

7、设备中,即使计算机上的数据遭受破坏,因为有数据备份可以很轻松地进行数据恢复,它是最有效地防止数据丢失或者遭受破坏的最有效手段,主要运用到一些安全重要的数据恢复。在重装系统中也会用到程序备份,它是免于程序因重装而造成数据丢失。也可以定期采用程序备份,防止程序的破坏。我们可以全盘备份、增量备份和差分备份。3.2 管理存储介质。管理存储介质就是对硬盘加密。建议移动存储介质安全管理平台实现信息的保密和访问控制,它遵循进不去、拿不走、读不出、改不了、和走不脱的原则。进不去指的是外部移动存储介质在内部的计算机设备中无法使用;拿不走是指内部的存储介质在外部无法读取;读不出是指只有授权的人才能打开移动存储设备

8、中文件,即使介质丢掉也不会出现泄密的危险;改不了是指存储介质中的信息文件只有授权的人才可以进行相应的修改,并保留修改记录;而走不脱是指系统具备事后的审计功能,可以跟踪审计违反了相关的策略行为或者事件。3.3 建立物理隔离网闸。使用具有多种控制功能的固态开关连接两个独立主机系统的信息设备,不存在通信的物理连接、逻辑连接和信息传输,只有信息的无协议传输。这样从物理上防止了潜在的攻击,能够防止黑客通过操作系统对计算机的攻击,实现真正安全。3.4 防火墙技术。网络防火墙是一种保护计算机网络安全的技术措施,由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway)

9、,从而保护内部网免受非法用户的侵入,它通过它可以隔离风险区域(即Internet 或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。还可以监控进出网络的通信量,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。因此,防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护。3.

10、5 加密网络安全中是保护系统安全的基础,更是达到网络安全的重要途径,正确合理的加密可以确保信息的保护。通过对原有的文件和数据按照特定的算法处理成不可读的代码,只有在输入正确的密码才能显示内容,可以有效地防止数据的窃取和篡改。还有一种和加密关联智能卡,也就像银行卡一样,需要出持有者和密码才可以阅读使用,它的保密性能使非常严密的。多数情况下,信息数据的加密是保证信息的唯一手段。3.6 运用杀毒软件通过对计算机安装最新的杀毒软件保护计算机。常见的杀毒软件有360、瑞星和卡巴斯基等。做法:运用对未知病毒的查杀,人工智能技术和虚拟技术的结合实现对病毒的准确清除;通过智能引擎技术和特征扫描法改进系统的弊端

11、;智能压缩还原技术将压缩或者还原内存文件,实现对病毒的查杀;病毒免疫技术通过控制访问该计算机和磁盘保护区的限制实现病毒防护;重点保护经常被攻击的程序的加速,通过对系统和程序保护的嵌入式保护技术。3.7 系统监测技术通过监测计算机网络是否非违反安全策略,及时发现系统中的漏洞或者异常的安全措施,目的是保护系统的正确配置。在监测过程中对发现的漏洞或者危险发出警报和防御减小或者消除损失,加强系统网络的安全。常用的监测技术有误用检测和异常监测两种。误用检测是对收集到入侵模式与设定是入侵模式库比较确认是否为入侵模式,异常监测是通过审计和跟踪特征数据,在根据用户的行为建立相关的网络模型的监测。通过对监测到的行为和模型与设定的进行比较确认是否发生入侵行为。3.8 建立安全管理机构安全管理机构的健全直接关系同计算机系统的安全,加强安全防护意识和培养专业的安全管理人员实现对网络安全的管理。4.结语网络安全是计算机使用过程中面临的难题。威胁计算按的因素有很多,涉及到计算机本身系统的漏洞,防护技术的不成熟和恶意的破坏等采取有效的防护措施,消除计算机潜在的威胁对于计算机网络安全十分重要。加强网络安全的防护措施能保证计算机不受非法的入侵,保护自身的隐私和数据的安全,实现通信的安全具有十分重大的意义。参考文献:1 李晓明.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论