学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

威胁计算机网络安全的因素与保护措施

来源:学术堂 作者:周老师
发布于:2015-05-26 共2865字
摘要

  一、计算机网络安全是如何定义的?
 
  计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏。”计算机网络安全包括物理以及逻辑的安全等两大部分。物理安全指的是计算机系统及与计算机所配套的设备(打印机等)受到的物理方面的保护,以防止设备丢失和遭到破坏。逻辑安全由信息的保密性,完整性和可用性组成,是网络安全并不等同于信息安全,网络安全性的仅仅只是信息安全的一部分,即网络安全是对网络信息保密性、完整性和可用性的保护。威胁计算机网络安全因素主要体现在以下几个方面保密性:信息或者数据无法透露给没有授权的用户,或者供给他利用的特征。
 
  完整性:数据和信息在没有得到 授权的情况下无法进行修改的特征。
 
  可用性:信息和数据可以被授权用户访问,并且按其需求使用的特征。
 
  二、威胁计算机网络安全的因素
 
  计算机网络安全的不稳定因素包括以下四点:
 
  (1)计算机病毒:计算机病毒与医学上的“病毒”不同,它泛指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”.计算机病毒并不是天然产物,而是某些有不正当理由的人蓄意利用计算机硬件和软件的脆弱的性而编写的一系列指令或者代码。病毒通过偶然捆绑下载方式隐藏在计算机的磁盘或者文件中,并且长期潜伏下来,一旦用户不小心触发病毒时,通过破坏其他文件程序或者无限自我繁殖的方式将计算机感染。计算机病毒的特征如下:
 
  ①传染性
 
  传染性是指病毒具有把自身复制插入其他程序的特性。
 
  传染性是判定程序是否是计算机病毒的关键。
 
  ②潜伏性
 
  一般情况下,计算机病毒侵入计算机后不会瞬间爆发,只有当满足足病毒爆发的前提时才会爆发。
 
  ③隐蔽性
 
  编辑病毒者一般具有很高的编辑技巧,编辑的病毒很短小,但是却危害巨大。通常情况下防病毒软件可以甄别出大部分病毒,但是有极个别的病毒可以避开防火墙的防护,侵入计算机,隐伏在正常程序或磁盘较隐蔽的地方。一旦病毒触发,病毒就会大量入侵正常软件,但是此时系统可以正常工作,没有其他异样。
 
  ④破坏性
 
  一旦计算机病毒入侵电脑,会在较短时间内将数据和文件进行破坏,使系统无法正常工作。不同类型的病毒对计算机系统的危害是不相同的,有的只是降低计算机系统的工作效率,就像一个恶作剧,而有的可能会导致计算机系统崩溃,传播这种病毒的人就是我们所说的黑客。
 
  ⑤变异性
 
  计算机病毒为了规避防病毒软件的检测,通常会在短时间内发展出多个变种,这就是病毒的变异性。
 
  (2)网络黑客:黑客是指利用设计的一些木马软件侵入其他电脑用户的计算机网络,窃取资料并进行破坏的人。黑客攻击分为致毁性攻击和非致毁性攻击。破坏性攻击以窃取资料或者攻击他人计算机系统为目的,一旦遭受攻击会对用户造成难以估算的损失。非致毁性攻击一般以扰乱计算机系统的正常工作为目的,一般不会损失用户信息。广义上讲,黑客进犯常常比病毒造成的风险更大。
 
  (3)网络协议的天然缺陷:目前互联网所广泛使用的网络协议是 TCP/IP 协议是,此协议具有简单、高效等特点。然而,TCP/IP 协议本是一个基于相互信任的网络协议,一旦任何一方目的不纯,就会带来一系列无法解决的问题,TCP/IP 协议设计过分强调其便利性、高效性,没有充分考虑到安全因素,因此,很多网络协议都有很大的安全漏洞,给永辉留下了很大的安全隐患,同时也给网络黑客留下了可趁之机。
 
  (4)软件自身的安全漏洞:由于软件系统本身的复杂性以及设计人员的认知能力和实践能力的局限性,在系统的设计,开发过程中我、会产生很多缺陷,错误,形成安全隐患,并且体系越大,越庞大,这类安全隐患也就越多。
 
  三、计算机网络安全保护
 
  没有绝对安全的计算机系统,计算机安全问题多种多样,并且随着时间而不断变化,所以安全防护就变得尤为重要。信息安全是一门涉及计算机科学,网络技术,通信技术,密码技术,应用数学,数论,信息论等多个学科的综合性学科。为了加强对计算机网络安全的保护,我们需要掌握的学科知识并且合理利用,以防止安全事件发生,将损失减低到最小。下面是介绍几种常用的信息安全技术。
 
  ①身份认证 :身份认证是指用户在进入计算机系统或者访问受到限制的系统资源时,计算机系统对用户进行身份认证的过程。
 
  ②运用防火墙技术:网络防火墙借鉴其古意,是为了避免来自网络体系之外的恶意攻击而设置的一种网络屏障。当数据在多个虚拟网络间进行传输时,防火墙通过对数据类型以及数据传送者身份的判断从而决定数据传输是否被允许,其数据是否安全,如此就可以降低非法传输的可能性。
 
  ③数据加密技术:数据加密是将原来的文本进行字符变换处理,目的是把文本变转换一群没有逻辑关系的垃圾数据,从而使窃取数据或者未授权的人无法直接读懂,这样就可以有效地保护了数据的安全性;④杀毒软件:大家平常购买计算机的时候,都会要求商家预装杀毒软件,同时使用杀毒软件也是最有效,最贴近人们生活学习的一种安全技术方案。大多数计算机病毒的传播和发作跟计算机系统漏洞有着很大的关系,所以检测内部的安全漏洞是整个杀毒工作的重中之重,对于计算机病毒,我们无法从表面上识别,因此只能采取积极防御的态度,下载安装正版杀毒软件,对计算机进行实时防护,除此之外,还应该定期对计算机进行全面扫描,以便及时发现并清理病毒。
 
  ⑤网购安全与网络诈骗:随着网络的飞速发展,网购成为了大多数年轻人购物的新方式。然而,骗子也抓住了这个机会对一些没有防范意识的人进行诈骗我们应当树立谨慎的网络安全意识,常备警惕之心。我结合自己的经验和日常生活中的体验总结出以下六点:1、不贪便宜;2、付款一定要用第三方支付工具;3 仔细鉴别钓鱼网站,注意防止上当受骗;4 不要在网上购买法律明令禁止买卖的物品;5 不要相信任何先付款的信息;6 提高自我防范意识,保护好个人隐私。
 
  ⑥增强大众对网络安全意识培养:对于个人微机计用户来说首应该加强自己的防范意识,不轻易的进入一些没有被颁布网络安全证书的非法网站,不随便下载一些非法软件,以防止其他心怀不轨的窃取数据。对于一些社会组织来说,应该增强内部网络从业管理人员的网络安全意识、职业操守以及网络安全责任心的培养,通过建立相应的规章制度,建立健全网络安全管理体制。
 
  ⑦完善信息安全管理机制。健全的安全管理机制是信息安全具有能动性的重要部分。“七分管理,三分技术。”网络信息安全需要靠先进的技术,但是最为重要的还是严格科学的管理。大多数网络安全事故的发生往往不是因为技术落后,而是管理不当造成的。
 
  四、总结
 
  安全管理一直是网络系统的薄弱环节之一, 而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。
 
  网络管理者必须充分意识到潜在的安全性威胁, 并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。
 
  参考文献
 
  【1】《增强工作责任心,提升管理水平(惠小明) - 道客巴巴》 
  【2】《计算机网络安全 -- 第五章黑客技术 - 豆丁网》 
  【3】《研究称美国输电网络存漏洞 易招黑客毁灭性攻击 _ 国际新闻 _ 环球网》
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站