计算机网络安全论文.docx_第1页
计算机网络安全论文.docx_第2页
计算机网络安全论文.docx_第3页
计算机网络安全论文.docx_第4页
计算机网络安全论文.docx_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论计算机网络的信息安全论文摘要:随着社会信息化深入,信息资源在社会中的作用越来越重要,地位不断提高。现代社会一切都与信息相关联,它不仅造就了新兴的信息产业,同时信息技术渗透到各行各业,信息化也带动着工业、农业等其他行业走向现代化。数字化世界所出现的数字化企业、数字化政府和数字化个人生活,彻底改变社会面貌。美国前总统在演说中说到“信息是人类智慧的火花,它照亮了未来的道路。”“信息,像我们呼吸的空气一样,是国家的资源,准确而有用的信息对个人来说:如同氧气对我们的健康幸福那样重要。信息资源网络化成为了一大潮流,信息共享变得十分方便,与传统的信息资源相比较,网络信息资源在数量、结构、分布、传播的范围、载体形态、内涵的传递手段等方面都显示出新的特点。然而,科学技术好比一把双刃剑,人类进入生活信息化的同时,也引发了一些信息安全的问题。信息安全成为了我们深思的问题。由于网络自身存在的缺陷,网络安全已成为了社会关注的焦点,随着新的入侵手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性、可靠性非常重要,这是确保信息安全的关键。本论文就当前计算机信息的安全所面临的问题和计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了一些对信息安全的解决策略。一、网络安全的重要性在信息化飞速发展的今天,计算机网络技术也得到了广泛的应用,但是随着网络之间的信息传输量急剧的增长,一些部门在得益于网络加快业务运作同时,其上网数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的各种信息,窃取用户的口令、数据库的信息,还可以篡改数据库的内容,伪造用户的身份,否认自己的签名。更有甚者,攻击者可以删除数据库的内容,摧毁网络节点,释放计算机病毒等。这致使数据的安全性、自身的利益受到了严重威胁。 由此可见,无论是有意的攻击,还是无意的失误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网,还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱,这样才能确保网络信息的保密性、完整性、可用性。二、网络安全的理论基础国际标准化组织建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意泄露、更改和破坏。”为了帮助计算机用户区为解决计算机网络安全的问题,美国国防部公布了“桔皮书”(orangebook,正式的名称为“可信计算机系统标准评估准则”),对于多用户计算机系统安全级别划分进行了规定。 桔皮书将计算机的安全由低到高分为四类、七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度等级的,C1和C2级是具备最低安全限度等级的,B1和B2级是具有中等安全保护能力等级的,B3和A1属于最高安全等级的。 D1级:计算机安全的最低的一级,不要求用户进行用户登录和密码的保护,任何人都可以使用的,整个系统是不可信任的,软件硬件都易被侵袭。 C1级:自主安全保护级,要求硬件有一定的安全级别,用户必须通过登录认证,方可使用系统并建立了访问许可权限机制。 C2级:受控存取保护级,比C1级增加了几个特性,引进了受控访问环境,进一步限制用户执行某些系统指令;授权分级使系统管理员给用户分组,并授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件和系统管理员工作。 B1级:标记安全保护级,对网络上的每个对象都予实施保护;支持多级安全,对网络、应用程序、工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源权限。 B2级:结构化保护级,对网络和计算机系统中所有对象加以定义,给一个标签;为工作站和终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证的设计级,是计算机安全级中最高的一级,本级包括了以上各种级别所有措施,并且附加了一个安全系统的受监视设计;合格的个体必须经过分析,通过这一设计;所有构成系统的部件来源都必须有安全保证;还规定将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计的过程中,应根据网络总体规划中提出的各项技术规范、类型、性能要求、以及经费等,综合考虑来确定一个比较合理的、性能较高的网络安全级别,从而实现网络的安全性和可靠性。三、威胁计算机网络信息安全的主要因素这是计算机网络所面临的最大的威胁,黑客攻击手段可分为非破坏性攻击、破坏性攻击两类。非破坏性攻击一般是为扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或者信息炸弹;破坏性攻击是以侵入他人的电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有:获取口令、电子邮件攻击、特洛伊木马攻击、www欺骗技术和寻找系统漏洞等。1.计算机病毒20世纪90年代,出现了引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵,将自己附在其他程序上,在这些程序运行时进入到系统中时,进行扩散。计算机感染上病毒后,轻则使系统工作的效率下降,重则造成系统死机或毁坏,使部分文件或全部的数据丢失,甚至造成计算机主板等部件的损坏。2.网络软件的漏洞网络软件不可能是百分之百的无缺陷、无漏洞的。然而,这些漏洞和缺陷恰恰是,黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部事件,这些事件的大部分就是因为安全措施的不完善所招致的苦果。四、计算机网络信息安全的防护措施1.设置身份鉴别系统 首先在用户进入计算机信息系统前,系统要对用户身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入。这是系统安全控制的第一道防线。2.设制口令识别一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。3.安装防火墙技术软件防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。4.安装网络版防病杀毒软件防病毒服务器作为防病毒软件控制的中心,及时通过INTERNET更新病毒库,强制局域网中已开机的终端及时更新病毒库软件。5.采取数据加密技术采取加密技术的主要因素就是,可以保证数据在传输的过程中对数据流加密,这样有效能够保证信息安全性,目前最常用的有线路加密和端对端加密,线路加密是将需要保密的信息使用不同的加密密钥来提供安全保护,然而端对端加密是发送信息者在通过专用的加密软件,将需要发送的信息进行加密,也就是说,将明文加密成密文,然后进入TCP/IP数据包封装,穿过网络,当这些信息一旦到达了目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读的数据明文。6.加强管理解决信息安全的问题在进行技术方面的防护措施以后,还要对加强网络管理人员进行培训,还应使其提高安全方面的意识和提高技能发展,使他们在进行操作时避免不必要的失误,确保网络信息的安全性和可靠性。三、结束语由此可以看出,计算机的网络信息安全的防护是十分重要的,虽然,目前有很多的安全软件,例如:防火墙、杀毒软件等技术方面的维护,相对来讲,光靠技术方面的维护也是远远不够的,由于威胁计算机网络信息安全的因素有很多种,必须要结合实际情况来进行防范,只有这样,才能真正的提高计算机网络安全性,使网络技术能更好的为人们服务。参考文献1蔡皖东:计算机网络,西科大学出版社,1998.2谢希仁:计算机网络技术.大连理工大出版社,1996.3杨明福:计算机网络技术.电子工业出版社,1998.5.4袁保宗:因特网及其应用.吉林大学出版社,2000.5 李军:浅析互联网出版发展的机遇

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论