1、 浅谈计算机络信息安全之我见论文关键词 信息安全络措施 论文摘要Internet 的发展,伴随而来的络信息安全问题越来越引人关注。计算机信息一旦遭受破坏,将给严重的损失。就络信息安全问题,对产生的安全因素剖析,并的措施。 一、信息安论文关键词信息安全 络 措施论文摘要Internet 的发展,伴随而来的络信息安全问题越来越引人关注。计算机信息一旦遭受破坏,将给严重的损失。就络信息安全问题,对产生的安全因素剖析,并的措施。 一、信息安全的概念 ,我国 计算机信息安全保护条例的权威定义是:计算机技术和络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大不因偶然的或恶意的因素而遭破坏、更改或
2、泄密,系统能够运行,使用户对信息使用的安全感。信息安全的目的是保护信息系统中存储、的信息的安全,其属性有:完整性、可用性、保密性、可控性、性。 二、计算机络系统安全因素剖析 (一)来自计算机络的病毒攻击 ,计算机病毒的制造者大多 Internet 络传播,用户要遭到病毒的攻击。病毒会感染的机器系统,也会占用络带宽,阻塞流量,如:发送垃圾邮件的病毒,从而计算机络的运行。 (二)软件本身的漏洞问题 任何软件都有漏洞,这是客观事实。美国微软公司,全球的软件霸主,也不例外。漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。固安全漏洞攻击,主要有:协议漏洞。PP3 等协议的漏洞,系统管理员的特权; 缓
3、冲区溢出。攻击者该漏洞发送超长的指令,超出缓冲区能的限度,系统运行的不稳定,使用户工作;口令攻击。黑客破译,合法的口令,而入侵到系统中 。还有 IP 地址轰击等方法,不一一举例。 (三)来自竞争对手的破坏 俗话说:同行是冤家。企业不正当手段,对同行破坏。攻击对方的站或篡改对方的信息,或在站上散布谣言,破坏竞争对手的形象。轰击对方的 IP 地址,使对方的站工作。 (四)用户使用不慎产生的后果 计算机管理人员平时工作马虎,不细心,规范的操作,也制定的规章制度。管理人员安全意识不强,将的生日或工号系统口令,或将的账号随意转借他人使用,从而信息的丢失或篡改。 12下一页 【 三、络信息安全的应对措施
4、(一)入的访问控制 入访问控制是络的道关口,主要验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作的规定,如:口令和账号要尽地长,数字和字母混合,用生日、工号等常见的东西作口令,尽量化,而且要更新,以防他人窃取。安全性较高的是 USBKEY 认证方法,方法采用软硬件相,地解决了安全性与易用性之间的矛盾。USBKEY 是 USB 接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需络传播。 ,大大了用户使用信息的安全性。 (二)病毒防范 能地预防病毒并清除病毒,起的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要病毒预警机制,以对病毒的反应速度,并对病毒的能力
5、。主要从四个来: 1漏洞检测。主要是采用专业工具对系统漏洞检测,安装补丁程序,杜绝病毒发作的条件。2病毒预防。要从制度上堵塞漏洞,一套行之的制度;不要随意使用外来光盘、移动硬盘、盘等存储设备。 3病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库更新,病毒库是最新的。 ,才查杀最新的病毒。 4病毒隔离。主要是对杀掉的病毒隔离,以防病毒传播。(三)数据加密传输 为防止信息泄漏,被竞争对手,可对传输数据加密,并以密文的传输。即使在传输过程中被截获,截获者的解密规则,也无法破译,从而信息传输中的安全性。比如:微软公司的 inds XP 就有的数据加密功能。 (四)采用防火墙技术 应用过滤防火
6、墙技术能对数据包的包头检查,其 IP 源地址和地址放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容检查,但对数据包头无法检查。,综合采用包过滤防火墙技术和代理防火墙技术,既能对数据包头的检查,又能对其携带内容的检查。 (五)应的数据备份制度 一要数据备份的性,它很有意义,是必要的防范措施;二要数据备份制度。要或不备份,对数据要有多个备份。杀毒软件万能的,以防万一,很有必要数据备份制度。 (六)安全管理 安全管理计算机系统的安全运行的作用。就而言,应几点: 1守法观念,法制教育。计算机和络的法律知识,要并熟悉,如:信息系统安全保护条例 、 计算机信息络国际联安全保护管理办法等条例,培养的法律意识。 2制定并安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房制度、应急预案等。 3检查机制。或不地对计算机系统安全例行检查,要有记录,看情况,以免流于。 (七)培养用户的信息安全意识 要注意个人信息的保护,不要将个人信息随意保纸质上,在上交易时,也要防止有人偷窥,不要使用信息在站上注册等等,时时刻刻培养的信息安全意识。 是本人对计算机络信息安全的初浅认识。决策者不但要,而且行动上也要支持,包括财力和人力。 ,才有用户对络信息的安全使用。上一页12