您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机信息安全与解决方案
目录一、引言...........................................................................................................................................1二、计算机网络信息面临的安全威胁...........................................................................................22.1人为的失误.......................................................................................................................22.2信息截取...........................................................................................................................22.3内部窃密和破坏...............................................................................................................22.4黑客攻击...........................................................................................................................22.5技术缺陷...........................................................................................................................22.6病毒...................................................................................................................................3三、主要网络安全技术...................................................................................................................33.1病毒防范技术...................................................................................................................33.2防火墙技术.......................................................................................................................43.3加密型技术.......................................................................................................................43.4入侵检测技术...................................................................................................................53.5网络安全扫描技术...........................................................................................................5四、计算机隐蔽原则与其他原则的统一.......................................................................................64.1方法学都基于软件工程基本原则...................................................................................64.2基本原则间的相互关联...................................................................................................6五、信息隐蔽性设计的目的和优越性...........................................................................................75.1目的...................................................................................................................................75.2优越性...............................................................................................................................8六、信息隐蔽性设计的基本思路与实践.......................................................................................96.1哪些场合应考虑隐蔽性设计...........................................................................................96.2信息隐蔽的实现方法.......................................................................................................9小结................................................................................................................................................10参考文献.........................................................................................................................................111计算机信息安全与解决方案杨晶计算机应用技术0801【摘要】文中就计算机信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。【关键词】计算机网络信息安全防火墙技术特征解决方案一、引言计算机网络信息的广泛应用已经对经济、文化、教育、科技的发展产生了重要影响,许多重要的信息、资源都与网络相关。客观上,几乎没有一个网络能够免受安全的困扰。依据FinancialTimes曾经做过的统计,平均每20秒钟就有一个网络遭到入侵,而安全又是网络发展的根本。尤其是在信息安全产业领域,其固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。因此,在网络化、信息化进程不可逆转的形势下,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。2二、计算机网络信息面临的安全威胁计算机网络信息所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络信息的因素有很多,其所面临的威胁也就来自多个方面,主要有:2.1人为的失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁;2.2信息截取通过信道进行信息的截取,获取机密信息,或通过信息的流量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现。这种方式是在过去军事对抗、政治对抗和当今经济对抗中最常用的,也是最有效的方式;2.3内部窃密和破坏是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统。据美国联邦调查局1997年9月进行的一项调查显示,70%的攻击是从内部发动的,只有30%是从外部攻进来的;2.4黑客攻击黑客已经成为网络安全的克星。近年来,特别是2000年2月7-9日,美国著名的雅虎、亚马逊等8大顶级网站接连遭受来历不明的电子攻击,导致服务系统中断,整个因特网使用率2d时间内下降20%,这次攻击给这些网站的直接损失达12亿美元,间接经济损失高达10亿美元;2.5技术缺陷由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的Windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进入网络的,这方面的报道经常见诸于报端;32.6病毒从1988年报道的第一例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机,造成直接经济损失近1亿美元,此后这类事情此起彼伏,从2001年红色代码到今年的冲击波和震荡波等病毒发作的情况看,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏,特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。以上对计算机网络信息的安全威胁归纳起来常表现为一下特征:①窃听:攻击者通过监视网络数据获得敏感信息;②重传:攻击者先获得部分或全部信息,而以后将此信息发送给接受者;③伪造:攻击者将伪造的信息发送给接受者;④篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接受者;⑤拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪,组织合法用户获得服务;⑥行为否认:通讯实体否认已经发生的行为;⑦非授权访问:没有预先经过同意,就使用网络或计算机资源;⑧传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。三、主要网络安全技术为了确保网络信息的安全,在实际应用中通常采用的安全技术有如下几种。3.1病毒防范技术计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机
本文标题:计算机信息安全与解决方案
链接地址:https://www.777doc.com/doc-2098114 .html