浅论计算机网络信息安全_数据中心网络信息安全
浅论计算机网络信息安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“数据中心网络信息安全”。
浅论计算机网络信息安全
摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。
关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密
网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。
本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性
随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题
随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:
2.1计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.2 IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
2.3 网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算
机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
2.4垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
2.5 计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设
3.1建立规范的网络秩序
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。
3.2加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。
3.3防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层
3.4安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。
3.5入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)
能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行
参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andre著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技
作者:小帅
刀豆文库小编为你整合推荐5篇计算机网络信息安全演讲,也许这些就是您需要的文章,但愿刀豆文库能带给您一些学习、工作上的帮助。......
计算机网络信息安全管理制度为了加强局计算机及网络安全的管理,确保网络安全稳定的运行,制定了计算机网络信息安全管理制度,下面是详细内容,欢迎大家阅读。计算机网络信息安全管......
通信网络信息安全保密制度第一条、为保证公司通信、计算机局域网络信息安全,防止通信、计算机网络失密、泄密事件发生,特制定本制度。第二条、技术信息中心中心机房属公司保密......
计算机网络信息安全保密制度一、为保证内部计算机局域网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原......
刀豆文库小编为你整合推荐4篇计算机网络信息安全防护论文,也许这些就是您需要的文章,但愿刀豆文库能带给您一些学习、工作上的帮助。......
