[计算机信息安全技术探索]计算机三级信息安全技术.pdf

[计算机信息安全技术探索]计算机三级信息安全技术.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

[计算机信息安全技术探索]计算机三级信息安全技术

计算机信息安全技术探索摘要:随着信息时代的到来,信息网络也逐

渐成为社会发展的重要保证。很多敏感的信息,如个人财产、国家军事机

密等,难免会遭受一些有预谋的攻击包括信息的泄漏和窃取、数据的篡改

和删添、计算机病毒。与此同时,网络实体还要经受诸如洪水、火灾、地

震等自然灾害和电磁辐射的严峻考验。因此,信息安全问题已成为目前亟

待解决的重要问题。

关键词:计算机安全;网络安全;网络管理;防火墙技术一、

计算机网络受攻击的主要形式计算机网络遭受攻击主要由以下几种形

式:(1)内部窃密和破坏。网络内部的工作人员在正常工作时,不当

的操作致使信息泄露或者更改以及有意的破坏计算机网络系统安全。

(2)截收信息。在电磁辐射的范围内攻击者利用相关设备,截收信

号,并对截获的信号进行相应的技术分析,从中获取想要的相关信息,实

现窃取信息。

(3)非法访问。对资源进行访问使用时,非法访问通常表现为禁止

未授权用户对资源的访问和已授权用户对未授权资源的访问两种情况。

(4)TCP/IP协议中存在技术漏洞。TCP/IP协议在提出时,忽视了一

些技术要求,存在一定的安全风险。如用C语言编译的RobertMorrie程

序,根据用户名信息,就能推理出用户的密码和口令。通过网络传播,每

年Internet因此都会遭受巨大损失。

(5)病毒破坏。病毒利用自身繁殖速度快,传播速度快等特点占用

电脑内存,堵塞网络,使服务器处于瘫痪状态,致使系统崩溃或着使服务

器内存充斥大量垃圾信息,使服务器无法正常处理数据,影响服务器正常

工作。

二、计算机网络中的安全缺陷及产生的原因(1)网络安全天生脆弱

[1]。任何事情都具有两面性,计算机的网络安全也不例外。伴随计算机

网络的发展网络安全的脆弱性应运而生。在建设网络的过程中,网络安全

受其性质的制约,安全性的提高并不是无条件、无限制地。既要保证网络

技术的迅速发展,又要提供安全稳定的网络环境,这是一个“两难选择”

的问题。在既不影响网络发展,又能给网络安全提供保障的范围内,平衡

二者关系,找到一个相对平衡的支撑点,只有这样“两难选择”才有可能

得到解决。

(2)黑客攻击造成的严重后果。近些年,黑客的疯狂攻击,不仅影

响了人们的日常生活的通讯网络和水电供应设施正常使用,而且对国家军

事和金融系统也产生巨大影响。

严重破坏了国家的稳定团结,影响了经济的健康发展。

(3)网络杀手集团化[2]。网络杀手是指具有高规模化、专业技术强

的黑客成员。“网络恐怖分子”伴随着集团化的出现,更让人担心。由政

府组织参与的“网络攻击战役”,都具有极强破坏力的特点。可以说,当

前网络安全的最大隐患来自与政府有关的“网络战役”、“黑客攻击”。

目前,美国正在开发利用无线电、网络等方式进行在敌方的电脑中植入相

关信息病毒,并进行一定的远程控制操作,完成对敌方指挥系统的彻底破

坏。此外,还对计算机芯片做暗中处理,处理后再出售给敌方。并设置

“芯片陷阱”在CPU中,利用网络控制使其电脑无法正常工作,从而起到

“定时炸弹”的作用。

三、加强信息安全的对策措施(一)加强网络安全管理和教育网络安

全的管理,加强对工作人员的管理教育是首要的任务。不仅要针对网络操

作的具体情况,加强对工作人员在技术方面的学习和培训,使其达到应具

备的业务水平,独立的顺利完成网络安全的相关操作。还要加强工作人员

对于网络管理意识的培养,提高个人的思想觉悟,真正做一个合格的网络

管理员。其次,注重对外部网络环境中的设备的管理和维护,包含通信线

路的维护。线路安全,也是网络正常通信的必不可少的条件。同时还要建

立相应的法律法规,严惩各种破坏通信线路影响网络正常使用的违法行为。

从而确保网络通信的正常运行。

(二)运用网络加密技术网络加密技术是实现信息安全的必不可少的

技术手段。

在实际通信中,通常有以下三种技术:(1)链接的加密。是针对通

信的节点采用的加密技术,不同节点拥有不同的加密方法和策略,确保传

输时的信息安全。

(2)节点的加密。不在采用链接的加密方式,在节点加密时采用了

特殊的加密硬件技术包括对信息的解密和重加密的操作。这种加密方式的

硬件设备存在于安全保险箱中。

(3)首尾

文档评论(0)

178****1027 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档