关于计算机网络信息安全与防范论文

  1、引言

  随着社会的发展,人们对网络信息的需求和依赖日益增强。网络技术的高度发展,为我们进行现代化建设提供了技术保障。然而,网络应用中存在着许多不安全因素,其主要表现在信息泄漏、信息篡改、非法使用网络资源、非法信息渗透、假冒等。由于普遍存在着计算机网络安全隐患多,防“黑客”能力弱,个人、企业和政府网站遭“攻击” 的事件时有发生,造成了巨大的经济损失,因此,计算机网络信息系统的安全与防范显得越发重要。

  2、计算机网络信息存在的安全隐患

  计算机网络信息安全是指利用网络管理控制和技术措施,防止网络本身及网上传输的信息数据被故意地或偶然地非授权泄漏、更改、破坏,或使网上传输的信息被非法系统辨认、控制,即确保网上传输的信息数据的完整性、保密性、可用性受到保护。所谓“信息安全”,就是指在计算机网络环境下运行的信息处理系统的安全,主要有两层含义:一是对信息处理系统的安全保护,二是对信息处理系统中的信息的安全保护。目前,在网络信息安全方面,主要存在以下的安全隐患:

  2.1网络病毒网络病毒是通过网络作为载体进行传染的,传播的主一要方式有电子邮件和访问传染。现在电子邮件在网络中的 ’

  使用频率越来越高,为计算机病毒提供了新的传播途径。

  访问传染就是利用用户访问自己的网站或下载文件资料的同时传播病毒,达到破坏用户利益的目的。网络病毒对于信息系统具有很大的威胁。

  2.2网络泄密网络泄密就是用户利用计算机在计算机网络上处理和传输信息时,因错误操作或加密程序失效或受到非法攻击而导致的泄密。包括局域网、广域网、卫星通信网等的计算机通信,E—mail电子信箱,图文数据传输时的泄密以及黑客攻击窃密等。通过网络窃取别国的重要政治经济军事情报已经成为国际间谍窃密的主要手段和方法,因此应将公开信息与机密信息区分开来,把用来上网的计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。

  2.3网络攻击网络攻击包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是指通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,对远程计算机进行控制,从而达到远程攻击的目的。远程攻击主要有:(1)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来。(2)利用自动检测远程或本地主机安全性弱点的程序的扫描器。(3)利用邮件对邮件服务器进行攻击,破坏目标机器的数据,甚至使目标机器中止运行的程序等 。

  3、计算机网络信息安全的防范技术

  针对网络安全存在的隐患,网络安全防范技术主要有以下几种方式:病毒防范、泄密防范和安全管理防范、攻击防范等。

  3.1病毒防范网络病毒防范应从整体防御、防管结合及多层防御等方面进行考虑。整体防御是在管理中心对系统中的计算机进行扫描,设置在线报警功能,发现病毒入侵及时提醒,并予以解决。防管结合是防病毒与网络管理相结合,在所有病毒容易入侵处采取相应的防范措施,在网管所涉及的重要部位安置防病毒软件,防止病毒侵袭。多层防御即采用实时扫描、完整性保护和完整性检验等不同层次的技术来检测病毒,以防止病毒感染和传播 。

  3.2泄密防范和安全管理防范当管理机密信息的人员无意中利用处理机密的计算机单机(终端)违规拨号上网时,容易造成泄密,引起网络一 砉 譬蒿 篓 窑理制度。网络安全管理的主要途径就是增强网络用户的防范意识和防范能力。因此,组织开展多层次、多方位的信息网络安全宣传和培训,提高网络用户维护网络安全的警惕性和自觉性,增强网络用户的安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。

  3.3攻击防范攻击防范是网络安全防范的重中之重。攻击防范技术主要有:防火墙技术、安全检查技术、入侵检测等。

  3.3.1防火墙技术作为Internet环境下的一种特有网络技术,防火墙是在内部网和外网之间构造了一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。

  防火墙的主要功能是加强网络之间的访问控制,对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

  防火墙技术主要分为三大类:一是包过滤技术,使用过滤器来检查数据包的来源和目的地,以确定接收或拒绝数据包,它一般作用在网络层(IP层);二是代理(Proxy)服务技术,它用在应用层,起到外部网络向内部网络申请服务时中间转接作用,主要控制哪些用户能访问哪些服务类型;三是状态监控技术,它是一种新的防火墙技术,在网络层完成所必要的防火墙功能一包过滤和网络服务代理Ⅲ 。

  3.3.2安全检查(身份验证)技术计算机对用户的识别,主要是核查用户的口令,网内合法用户使用资源信息也有使用权限问题,为防止口令被攻击者破解,应合理设置安全口令和加强对口令的使用管理。另外,也可采用指纹、声音、视网膜图像等对用户进行鉴别 。

  3.3.3入侵检测.攻击防御技术入侵检测、攻击防御技术系统是按对整个网络上的各处活动进行,判断网络上的违规活动向系统管理员报警的同时按照管理员制定的规则进行阻断或其他防范的措施。它可以对付来自内部网络的攻击,还能够阻止黑客的入侵。可分为基于主机和基于网络两种:基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接,系统日志检查非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用;基于网络的入侵检测系统用于实时监控网络关键路径的信息。

本文已影响6827
上一篇:2014大学本科毕业论文范文 下一篇:会计毕业论文:浅论我国企业会计发展问题

相关文章推荐

|||||