當前位置:首頁 » 安全設置 » 從特徵上看網路安全除包含機密性
擴展閱讀
淘寶買東西怎麼分享網站 2024-11-26 15:37:28
蘋果tf下載軟體 2024-11-26 15:16:24

從特徵上看網路安全除包含機密性

發布時間: 2024-07-28 16:29:08

『壹』 信息與安全

隨著信息技術應用的飛速發展,互聯網應用的不斷普及,基於網路的業務活動的發展以及全球經濟一體化進程的加快,人們在享受信息所帶來的巨大利益的同時,也面臨著信息安全的嚴峻考驗。根據中國互聯網路信息中心和國家互聯網應急中心聯合發布的《2009年中國網民網路信息安全狀況調查報告》顯示:2009年,71.9%的網民發現瀏覽器配置被修改,50.1%的網民發現網路系統無法使用,45.0%的網民發現數據文件被損壞,41.5%的網民發現操作系統崩潰,而發現QQ、MSN密碼、郵箱賬號曾經被盜的網民佔32.3%。2009年,網民處理安全事件所支出的服務費用共計153億元人民幣;在實際產生費用的人群中,人均費用約588.90元。

因此,如何有效地保護信息的安全是一個重要的研究課題,是國家現在與未來安全保障的迫切需求。隨著人們對信息安全意識的提升,信息系統的安全問題越來越受到關注,因此如何構築信息和網路安全體系已成為信息化建設所要解決的一個迫切問題。計算機網路化、規模化成為趨勢,然而計算機信息系統卻面臨更多新的問題和挑戰。

信息系統由網路系統、主機系統和應用系統等要素組成,其中每個要素都存在著各種可被攻擊的漏洞、網路線路有被竊聽的危險;網路連接設備、操作系統和應用系統所依賴的各種軟體在系統設計、協議設計、系統實現以及配置等各個環節都存在著安全弱點和漏洞,有被利用和攻擊的危險。面對一個日益復雜的信息安全環境,我們需要動態地、發展地認識信息安全並採取相應的保障措施。

7.1.1信息與信息安全

「安全」在《高級漢語大詞典》中的意思是「不受威脅,沒有危險、危害、損失」。安全的定義是:遠離危險的狀態或特性,為防範間諜活動或蓄意破壞、犯罪、攻擊或逃跑而採取的措施。在涉及「安全」詞彙時,通常會與網路、計算機、信息和數據相聯系,而且具有不同的側重和含義。其基本含義為「遠離危險的狀態或特性」或「主觀上不存在威脅,主觀上不存在恐懼」。在各個領域都存在安全問題,安全是一個普遍存在的問題。信息和數據安全的范圍要比網路安全和計算機安全更為廣泛。它包括了信息系統中從信息的產生直至信息的應用這一全部過程。我們日常生活中接觸的數據比比皆是,考試的分數、銀行的存款、人員的年齡、商品的庫存量等,按照某種需要或一定的規則進行收集,經過不同的分類、運算和加工整理,形成對管理決策有指導價值和傾向性說明的信息。

按字面意思,可以將信息安全理解為「信息安全就是使得信息不受威脅、損失」。但要全面完整地定義信息安全,則不是一件很容易的事。

國際標准化組織(ISO)定義的信息安全是「在技術上和管理上為數據處理系統建立的安全保護,保護計算機硬體、軟體和數據不因偶然和惡意的原因而遭到破壞、更改和泄露」。此概念偏重採取的措施。

歐盟在1991年《信息安全評估標准(Version 1.2)》中將信息安全定義為:「在既定的密級條件下,網路與信息系統抵禦意外事件,對危及所存儲或傳輸的數據以及經由這些網路和系統所提供的服務的可用性、真實性、完整性和機密性的行為進行防禦的能力。」

我國信息安全專家沈昌祥院士將信息安全定義為:保護信息和信息系統不被未經授權的訪問、使用、泄露、修改和破壞,為信息和信息系統提供保密性、完整性、可用性、可控性和不可否認性。

信息安全是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全的實質就是要保護信息系統或信息網路中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。但信息安全是相對的。可見安全界對信息安全的概念並未達成一致,對於信息安全的理解也隨著信息技術及其應用的擴展而加深。1996年美國國防部在國防部對信息保障(IA)做了如下定義:保護和防禦信息及信息系統,確保其可用性、完整性、保密性、可認證性、不可否認性等特性。這包括在信息系統中融入保護、檢測、反應功能,並提供信息系統的恢復功能。

該定義將信息安全的定義拓展到了信息保障,突出了信息安全保障系統的多種安全能力及其對組織業務職能的支撐作用。用「保障」一詞代替安全的主要目的有兩個:一是使用這一質量領域的用詞反映高度信息化社會的安全內涵,即把可靠性、服務品質等概念納入其中;二是從管理需要出發,將安全防範的內容從防外部擴大到內外兼防,表明其看待信息安全問題的視角已經不再局限於單個維度,而是將信息安全問題抽象為一個由信息系統、信息內容、信息系統的所有者和運營者、信息安全規則等多個因素構成的一個多維問題空間。這些變化均反映了人們對信息安全的意義、內容、實現方法等一直在不斷地思索和實踐。

世界著名黑客米特尼克(Kevin Mitnick)在接受美國參議院一個安全專家組的咨詢時曾說過:只要一個人有時間、金錢和動機,他就可以進入世界任何一台電腦。米特尼克的話並非危言聳聽。15歲的他就入侵了北美空中防護指揮系統,並先後入侵了美國五角大樓、美國聯邦調查局(FBI),以及幾乎全美國所有計算機公司的電腦系統。

米特尼克的話反映了這樣一個事實:網路世界沒有絕對的安全。從屢屢傳出的美國五角大樓遭受黑客入侵的消息中,我們也可以得到這一結論:戒備森嚴的五角大樓都難免被黑客攻入,其他的計算機系統又如何確保安全?事實上,無論是在理論上還是技術上,要想提供100%的安全保證都是不現實的。

因此,信息安全是一個動態變化的概念,要完整地理解信息安全,需要從信息安全的屬性和內容兩方面入手。

在美國國家信息基礎設施(NII)的相關文獻中,給出了安全的五個屬性:機密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否認性(Non repudiation)。其中可用性、機密性、完整性是人們在不斷實踐和探索過程中,總結了信息安全的三個基本屬性。隨著信息技術的發展與應用,可控性和不可否認性作為信息安全的屬性也得到了大多數學者的認可。

信息的機密性是指確保只有那些被授予特定許可權的人才能夠訪問到信息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。信息的機密性依據信息被允許訪問對象的多少而不同,一般可以根據信息的重要程度和保密要求將信息分為不同密級,如所有人員都可以訪問的信息為公開信息,需要限制訪問的信息為敏感信息或秘密信息,根據信息的重要程度和保密要求將信息分為不同密級。例如,軍隊內部文件一般分為秘密、機密和絕密三個等級,已授權用戶根據所授予的操作許可權可以對保密信息進行操作。有的用戶只可以讀取信息,有的用戶既可以進行讀操作又可以進行寫操作。

信息的完整性是指要保證信息和處理方法的正確性和完整性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。信息的完整性包括兩個方面含義:一方面是指在信息的生命周期中,使用、傳輸、存儲信息的過程中不發生篡改信息、丟失信息、錯誤信息等現象;另一方面是指確保信息處理的方法的正確性,使得處理後的信息是系統所需的、獲得正確的、適用的信息,執行不正當的操作,有可能造成重要文件的丟失,甚至整個系統的癱瘓。

信息的可用性是指授權主體在需要信息時能及時得到服務的能力。指確保那些已被授權的用戶在他們需要的時候,確實可以訪問得到所需要的信息,即信息及相關的信息資產在授權人需要的時候,可以立即獲得。例如,通信線路中斷故障、網路的擁堵會造成信息在一段時間內不可用,影響正常的業務運營,這是信息可用性的破壞由於伺服器負荷過大而使得授權用戶的正常操作不能及時得到響應,或者由於網路通訊線路的斷開使得信息無法獲取等,這些都是屬於對信息的可用性的破壞。提供信息的系統必須能適當地承受攻擊並在失敗時恢復。

信息的可控性是指對信息和信息系統實施安全監控管理,防止非法利用信息和信息系統。對於信息系統中的敏感信息資源的主體,如果任何主體都能訪問、對信息進行篡改、竊取以及惡意散播的話,安全系統顯然會失去了效用。對訪問信息資源的人或主體的使用方式進行有效控制,是信息安全的必然要求,從國家層面看,信息安全的可控性不但涉及信息的可控性,還與安全產品、安全市場、安全廠商、安全研發人員的可控性緊密相關。嚴格控制和規范獲得信息的主體對信息進行修改、更新、刪除、拷貝、傳輸等操作的許可權是提高信息可控性的主要途徑和方法。

信息的不可否認性也稱抗抵賴性、不可抵賴性,是指在網路環境中,信息交換的雙方不能否認其在交換過程中發送信息或接收信息的行為。它是傳統的不可否認需求在信息社會的延伸。在日常生活中,人們通過紙介質上的印章或簽名來解決信息的不可否認性問題。但在電子政務和電子商務應用系統中,傳統的印章或簽名已不能使用,當前只有依靠數字簽名技術來解決信息的不可否認性問題。人類社會的各種商務和政務行為是建立在信任的基礎上的,傳統的公章、印戳、簽名等手段便是實現不可否認性的主要機制,信息的不可否認性與此相同,也是防止實體否認其已經發生的行為。信息的不可否認性分為原發不可否認(也稱原發抗抵賴)和接收不可否認(也稱接收抗抵賴),前者用於防止發送者否認自己已發送的數據和數據內容;後者防止接收者否認已接收過的數據和數據內容,實現不可否認性的技術手段一般有數字證書和數字簽名。

7.1.2信息安全的主要研究內容

信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。其研究內容主要包括以下兩個方面:一方面是信息本身的安全,主要是保障個人數據或企業的信息在存儲、傳輸過程中的保密性、完整性、合法性和不可抵賴性,防止信息的泄露和破壞,防止信息資源的非授權訪問;另一方面是信息系統或網路系統的安全,主要是保障合法用戶正常使用網路資源,避免病毒、拒絕服務、遠程式控制制和非授權訪問等安全威脅,及時發現安全漏洞,制止攻擊行為等。

關於信息安全的內容,美國國家電信與信息系統安全委員會(NTISSC)主席、美國C3I負責人、前國防部副部長 Latham認為,信息安全應包括以下六個方面內容:通信安全(COMSEC)、計算機安全(COMPUSEC)、符合瞬時電磁脈沖輻射標准(TEMPEST)、傳輸安全(TRANSEC)、物理安全(Physical Security)、人員安全(Personnel Security)。在我國,學者們較為公認的信息安全一般包括實體安全、運行安全、數據安全和管理安全四個方面的內容。

現代信息系統中的信息安全其核心問題是密碼理論及其應用,其基礎是可信信息系統的構作與評估。總的來說,目前在信息安全領域人們所關注的焦點主要有以下幾方面:

(1)密碼理論與技術。密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形、量子密碼、基於生物特徵的識別理論與技術)。密碼技術特別是加密技術是信息安全技術中的核心技術,國家關鍵基礎設施中不可能引進或採用別人的加密技術,只能自主開發。目前我國在密碼技術的應用水平方面與國外還有一定的差距。

(2)安全協議理論與技術。安全協議的研究主要包括兩方面內容,即安全協議的安全性分析方法研究和各種實用安全協議的設計與分析研究。安全協議的安全性分析方法主要有兩類:一類是攻擊檢驗方法,一類是形式化分析方法,其中安全協議的形式化分析方法是安全協議研究中最關鍵的研究問題之一,它的研究始於20世紀80年代初,目前正處於百花齊放、充滿活力的階段。許多一流大學和公司的介入,使這一領域成為研究熱點。隨著各種有效方法及思想的不斷涌現,這一領域在理論上正在走向成熟。在安全協議的研究中,除理論研究外,實用安全協議研究的總趨勢是走向標准化。我國學者雖然在理論研究方面和國際上已有協議的分析方面做了一些工作,但在實際應用方面與國際先進水平還有一定的差距。

(3)安全體系結構理論與技術。安全體系結構理論與技術主要包括:安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統安全性的科學方法和准則的建立,符合這些模型、策略和准則的系統的研製(比如安全操作系統、安全資料庫系統等)。我國在系統安全的研究與應用方面與先進國家和地區存在很大差距。近幾年來,我國進行了安全操作系統、安全資料庫、多級安全機制的研究,但由於自主安全內核受控於人,難以保證沒有漏洞。

(4)信息對抗理論與技術。信息對抗理論與技術主要包括:黑客防範體系,信息偽裝理論與技術,信息分析與監控,入侵檢測原理與技術,反擊方法,應急響應系統,計算機病毒,人工免疫系統在反病毒和抗入侵系統中的應用等。該領域正在發展階段,理論和技術都很不成熟,也比較零散。但它的確是一個研究熱點。目前看到的成果主要是一些產品(比如IDS、防範軟體、殺病毒軟體等),攻擊程序和黑客攻擊成功的事件。當前在該領域最引人注目的問題是網路攻擊,美國在網路攻擊方面處於國際領先地位,有多個官方和民間組織在做攻擊方法的研究。

(5)網路安全與安全產品。網路安全是信息安全中的重要研究內容之一,也是當前信息安全領域中的研究熱點。研究內容包括:網路安全整體解決方案的設計與分析,網路安全產品的研發等。網路安全包括物理安全和邏輯安全。物理安全指網路系統中各通信、計算機設備及相關設施的物理保護,免於破壞、丟失等。邏輯安全包含信息完整性、保密性、非否認性和可用性。它是一個涉及網路、操作系統、資料庫、應用系統、人員管理等方方面面的事情,必須綜合考慮。

7.1.3信息安全的產生與發展

在信息社會中,一方面,信息已成為人類的重要資產,對計算機技術的依賴程度越來越深,信息技術幾乎滲透到了社會生活的方方面面。另一方面,由於信息具有易傳播、易擴散、易毀損的特點,信息資產比傳統的實物資產更加脆弱,更容易受到損害,因此隨著人們對信息系統依賴程度的增加,信息安全問題也日益突出。

信息安全發展的歷史分為三個階段:通信安全發展階段、計算機安全發展階段和信息保障發展階段。

7.1.3.1通信安全發展階段

通信安全發展階段開始於20世紀40年代,其時代標志是1949年香農發表的《保密系統的信息理論》,該理論首次將密碼學的研究納入到科學的軌道。在這個階段所面臨的主要安全威脅是搭線竊聽和密碼分析,其主要保護措施是數據加密。

20世紀40年代以前,通信安全也叫通信保密,是戰爭的需要。40年代還增加了電子安全,實際上就是電子通信安全。50年代歐美國家把通信安全和電子安全合稱為信號安全,包括了調制和加密,密碼學是這個階段的重要技術,變成了軍方擁有的技術,就像武器一樣,被控制起來。在這一階段,雖然計算機已經出現,但是非常脆弱,加之由於當時計算機速度和性能比較落後,使用范圍有限,因此該階段重點是通過密碼技術解決通信保密問題。

7.1.3.2計算機安全發展階段

進入到20世紀60年代,計算機的使用日漸普及,計算機安全提到日程上來。此時對計算機安全的威脅主要是非法訪問、脆弱的口令、惡意代碼(病毒)等,需要解決的問題是確保信息系統中硬體、軟體及應用中的保密性、完整性、可用性。在這個時期,密碼學也得到了很快發展,最有影響的兩個大事件是:一件是Diffiee和Hellman於1976年發表的論文《密碼編碼學新方向》,該文導致了密碼學上的一場革命,他們首次證明了在發送者和接收者之間無密鑰傳輸的保密通信是可能的,從而開創了公鑰密碼學的新紀元;另一件是美國於1977年制定的數據加密標准 DES。這兩個事件標志著現代密碼學的誕生,是信息安全中的一個重大事件。1985年美國國防部的可信計算機系統安全評價標准(TCSEC)的公布意味著信息安全問題的研究和應用跨入了一個新的高度。

由於軍方的參與和推動,計算機安全在密碼演算法及其應用、信息系統安全模型及評價兩個方面取得了很大的進展,主要開發的密碼演算法有1977年美國國家標准局採納的分組加密演算法 DES(數據加密標准);雙密鑰的公開密鑰體制 RSA,該體制由 Rivest、Shamir、Adleman根據1976年Diffie與 Hellman在《密碼編碼學新方向》開創性論文中提出的思想創造的;1985年N.Koblitz和V.Miller提出了橢圓曲線離散對數密碼體制(ECC),該體制的優點是可以利用更小規模的軟體、硬體實現有限域上同類體制的相同的安全性。

從美國的TCSEC開始,包括英、法、德、荷等四國發布了信息技術的安全評估准則,加拿大在1993年也發布了可信計算機產品評價准則,美國1993年也制定了聯邦標准,最後由六國七方,在20世紀90年代中,提出了一個信息技術安全性評估通用准則(Common Criteria)。經過近10年的發展,該准則到現在已經基本成熟。

7.1.3.3信息保障發展階段

信息保障(Information Assurance,IA)是「通過保障信息的可用性、完整性、驗證、保密以及非拒認來保護信息和信息系統的措施,包括通過保護、檢測、響應等功能恢復信息系統。」

資料來源:美國國防部2002年10月24日發表的《信息保障》國防部令。20世紀90年代以來,計算機網路迅速發展,對安全的需求不斷地向社會各個領域擴展。此時的安全威脅主要表現在網路環境中黑客入侵、病毒破壞、計算機犯罪、情報竊取等。人們需要保護信息在存儲、處理、傳輸、利用過程中不被非法訪問或修改,確保合法用戶得到服務和拒絕非授權用戶服務。但是人們很快就發現,單靠計算機安全或是通信安全無法在存儲、處理與系統轉換階段保障信息安全。信息系統安全就此應運而生,並賦予信息保障更廣泛的含義。針對這一需求,人們開發了信息保障(IA)技術,用於在復雜或分布式通信網路中保障信息傳遞、處理和存儲安全,使得接收的信息與原來發送的一致。這一階段,由於對信息系統攻擊日趨頻繁和電子商務的發展,信息的安全不再局限於信息的保護,人們需要對整個信息和信息系統的保護和防禦,包括保護、檢測、反應和恢復能力。

『貳』 網路信息安全包括哪些方面

網路信息安全包括以下方面:

1、網路安全模型

通信雙方在網路上傳輸信息,需要先在發收之間建立一條邏輯通道。這就要先確定從發送端到接收端的路由,再選擇該路由上使用的通信協議,如TCP/IP。

2、信息安全框架

網路信息安全可看成是多個安全單元的集合。其中,每個單元都是一個整體,包含了多個特性。一般,人們從三個主要特性——安全特性、安全層次和系統單元去理解網路信息安全。

3、安全拓展

網路信息安全往往是根據系統及計算機方面做安全部署,很容易遺忘人才是這個網路信息安全中的脆弱點,而社會工程學攻擊則是這種脆弱點的擊破方法。社會工程學是一種利用人性脆弱點、貪婪等等的心理表現進行攻擊,是防不勝防的。


(2)從特徵上看網路安全除包含機密性擴展閱讀:

網路信息安全的主要特徵:

1、完整性

指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。

2、保密性

指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。

3、可用性

指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。

4、不可否認性

指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。

5、可控性

指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

『叄』 網路安全知識培訓內容

網路安全培訓知識1

如何防範病毒或木馬的攻擊?

1. 為計算機安裝殺毒軟體,定期掃描系統、查殺病毒;

2. 及時更新病毒庫、更新系統補丁;

3. 下載軟體時盡量到官方網站或大型軟體下載網站,在安裝或打開來歷不明的軟體或文件前先殺毒;

4. 不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,陌生人通過QQ給自己傳鏈接時,盡量不要打開;

5. 使用網路通信工具時不隨便接收陌生人的文件,若接收可取消「隱藏已知文件類型擴展名」功能來查看文件類型;

6. 對公共磁碟空間加強許可權管理,定期查殺病毒;

7. 打開移動存儲器前先用殺毒軟體進行檢查,可在移動存儲器中建立名為autorun.inf的文件夾(可防U盤病毒啟動);

8. 需要從互聯網等公共網路上下載資料轉入內網計算機時,用刻錄光碟的方式實現轉存;

9. 對計算機系統的各個賬號要設置口令,及時刪除或禁用過期賬號;

10. 定期備份,當遭到病毒嚴重破壞後能迅速修復。

如何防範QQ、微博等社交平台賬號被盜?

1. 賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度,不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼;

2. 密碼盡量由大小寫字母、數字和其他字元混合組成,適當增加密碼的長度並經常更換;

3. 不同用途的網路應用,應該設置不同的用戶名和密碼;

4. 在網吧使用電腦前重啟機器,警惕輸入賬號密碼時被人偷看;為防賬號被偵聽,可先輸入部分賬號名、部分密碼,然後再輸入剩下的賬號名、密碼;

5. 涉及網路交易時,要注意通過電話與交易對象本人確認。

如何安全使用電子郵件?

1. 不要隨意點擊不明郵件中的鏈接、圖片、文件;

2. 使用電子郵件地址作為網站注冊的用戶名時,應設置與原郵件密碼不相同的網站密碼;

3. 適當設置找回密碼的提示問題;

4. 當收到與個人信息和金錢相關(如中獎、集資等)的郵件時提高警惕。

如何保證網路游戲安全?

1. 輸入密碼時盡量使用軟鍵盤,並防止他人偷窺;

2. 為電腦安裝安全防護軟體,從正規網站上下載網游插件;

3. 注意核實網游地址;

4. 如發現賬號異常,應立即與游戲運營商聯系。

如何防範社交網站信息泄露?

1. 利用社交網站的安全與隱私設置保護敏感信息 ;

2. 不要輕易點擊未經核實的鏈接;

3. 在社交網站謹慎發布個人信息;

4. 根據自己對網站的需求進行注冊。

當前網路詐騙類型及如何預防?

網路詐騙類型如下四種:

一是利用QQ盜號和網路游戲交易進行詐騙,冒充好友借錢;

二是網路購物詐騙,收取訂金騙錢;

三是網上中獎詐騙,指犯罪分子利用傳播軟體隨意向互聯網QQ用戶、郵箱用戶、網路游戲用戶、淘寶用戶等發布中獎提示信息;

四是「網路釣魚」詐騙,利用欺騙性的電子郵件和偽造的互聯網站進行詐騙活動,獲取受騙者財務信息進而竊取資金。

「文明上網,從我做起」倡議書

隨著互聯網的蓬勃發展,互聯網已逐步成為人們獲取信息、生活娛樂、互動交流的新興媒體。每一位師生,在網路這個大平台上既是信息接受者,又是信息發布者,為營造健康文明的網路文化環境,把互聯網站建設成為傳播先進文化的陣地、虛擬社區的和諧家園。學院團委及學生會,鄭重向全體師生發出如下倡議:

1、提倡自覺遵紀守法,倡導社會公德,促進綠色網路建設;要遵循愛國、守法、公平、誠信的基本原則,自覺遵守國家有關互聯網的法律、法規和政策,堅持依法上網,文明上網,杜絕違規違紀行為,共建綠色網路。

2、提倡先進文化,摒棄消極頹廢,促進網路文明健康;不傳遞不健康文字和圖片,不鏈接不健康網站,不進行不健康內容搜索,不運行帶有兇殺、色情內容的游戲;不在網站社區、論壇、聊天室、博客等中發表、轉載違法、庸俗、格調低下的言論、圖片、音視頻信息,營造健康文明的網路文化環境。

3、提倡互相尊重,摒棄造謠誹謗,促進網路和諧共處;任何一個網路用戶都必須認識到,用戶既是網路信息和服務的使用者和享受者,也是生產者和提供者。應杜絕任何形式的虛假新聞、侵權新聞、低俗新聞,尊重個人隱私權,促進網路和諧共處。

4、提倡誠實守信,摒棄弄虛作假,促進網路安全可信;人類最珍貴的基本權利之一是思想與言論自由,但是並不意味著任何信息的發布都可以不受約束。要堅持客觀、公正、自由,發表客觀、真實的信息,拒絕虛假新聞和有害信息在網上傳播。

5、提倡社會關愛,摒棄低俗沉迷,促進健康成長;互聯網是宣傳科學理論、傳播先進文化、塑造美好心靈、弘揚社會正氣的陣地。我們要堅持傳播有益於提高民族素質、推動經濟社會發展的信息,努力營造積極向上、和諧文明的網上輿論氛圍。

網路安全培訓知識2

一、在使用電腦過程中應該採取哪些網路安全防範措施:

1、安裝防火牆和防病毒軟體,並經常升級;

2、注意經常給系統打補丁,堵塞軟體漏洞;

3、不要上一些不太了解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要打開MSN或者QQ上傳送過來的不明文件等。

二、如何防範U盤、移動硬碟泄密:

1、及時查殺木馬與病毒;

2、從正規商家購買可移動存儲介質;

3、定期備份並加密重要數據;

4、不要將辦公與個人的可移動存儲介質混用。

三、如何將網頁瀏覽器配置得更安全:

1、設置統一、可信的瀏覽器初始頁面;

2、定期清理瀏覽器中本地緩存、歷史記錄以及臨時文件內容;

3、利用病毒防護軟體對所有下載資源及時進行惡意代碼掃描。

四、如何設置windows操作系統開機密碼:

按照先後順序,依次使用滑鼠點擊「開始」菜單中的「控制面板」下的「用戶賬戶」,選擇賬戶後點擊「創建密碼」,輸入兩遍密碼後按「創建密碼」按鈕即可。

五、為什麼要定期進行補丁升級:

編寫程序不可能十全十美,所以軟體也免不了會出現BUG,而補丁是專門用於修復這些BUG的。因為原來發布的軟體存在缺陷,發現之後另外編制一個小程序使其完善,這種小程序俗稱補丁。定期進行補丁升級,升級到最新的安全補丁,可以有效地防止非法入侵。

六、計算機中毒有哪些症狀:

1、經常死機;

2、文件打不開;

3、經常報告內存不夠;

4、提示硬碟空間不夠;

5、出現大量來歷不明的文件;

6、數據丟失;

7、系統運行速度變慢;

8、操作系統自動執行操作。

七、為什麼不要打開來歷不明的網頁、電子郵件鏈接或附件:

互聯網上充斥著各種釣魚網站、病毒、木馬程序。不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬,一旦打開,這些病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞甚至導致系統癱瘓。

八、接入移動存儲設備(如移動硬碟和U盤)前為什麼要進行病毒掃描:

外接存儲設備也是信息存儲介質,所存的信息很容易帶有各種病毒,如果將帶有病毒的外接存儲介質接入電腦,很容易將病毒傳播到電腦中。

九、計算機日常使用中遇到的異常情況有哪些:

計算機出現故障可能是由計算機自身硬體故障、軟體故障、誤操作或病毒引起的,主要包括系統無法啟動、系統運行變慢、可執行程序文件大小改變等異常現象。

十、Cookies會導致怎樣的安全隱患:

當用戶訪問一個網站時,Cookies將自動儲存於用戶IE內,其中包含用戶訪問該網站的種種活動、個人資料、瀏覽習慣、消費習慣,甚至信用記錄等。這些信息用戶無法看到,當瀏覽器向此網址的其他主頁發出GET請求時,此Cookies信息也會隨之發送過去,這些信息可能被不法分子獲得。為保障個人隱私安全,可以在IE設置中對Cookies的使用做出限制。

網路安全培訓知識3

1.病毒的危害

計算機病毒對計算機的危害形式主要有以下幾種:(1) 減少存儲器的可用空間;(2)使用無效的指令串與正常運行程序爭奪CPU時間;(3)破壞存儲器中的數據信息;(4)破壞相連網路中的各項資源;(5)構成系統死循環;(6)肆意更改、破壞各類文件和數據;(7)破壞系統I/O功能;(8)徹底毀滅軟體系統。(9)用借讀數據更改主板上可檫寫型BIOS晶元,造成系統崩潰或主板損壞;(10)造成磁頭在硬碟某些點上死讀,從而破壞硬碟。計算機病毒通過這幾種危害形式,給計算機造成的災害是巨大的。這方面的事例數不勝數。

2.病毒的.防治

由於病毒對微機資源造成嚴重的破壞,所以必須從管理和技術兩方面採取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一點是選擇並安裝一個反病毒軟體,由於新的病毒不斷出現,沒有一台計算機能在如今高度共享、高度網路化的世界裡在不裝反病毒軟體的情況下躲過病毒的攻擊。定期對所用微機進行檢查,包括所使用的U盤和硬碟,以便及時發現病毒,防患於未然。(2)減少伺服器中用戶寫的權力。把伺服器中寫的權力控制在盡量少的人手中,能避免不必要的麻煩和損失。(3)防範來歷不明U盤和盜版光碟。應對來歷不明的U盤和盜版光碟保持高度警惕,在把它塞進驅動器前要考慮清楚,如果你不得不這樣做,請先用反病毒軟體進行檢查,掃描盤中的每一個文件(不僅僅是可執行文件),包括壓縮文件。(4)在閱讀電子郵件的附件前進行掃描。有些郵件接收軟體在用戶打開一封郵件後會自動打開附件,請千萬關閉這個功能。(5)下載的時候要小心。下載文件是病毒來源之一。(6)把文件存為RTF或ASCII格式。如果你想在網路伺服器上與別人共享一些數據,但又不願了解更多的病毒知識,那你最好把文件存為RTF或ASCII格式,因為這兩種文件格式都能避免宏病毒的攻擊。(7)合理設置硬碟分區,預留補救措施。(8)用Ghost(克隆)軟體、備份硬碟,快速恢復系統。(9)及時升級殺毒軟體、提高防範能力。(10)重要數據和重要文件一定要做備份。

3.常見防病毒軟體

目前最簡單、最常用和最有效的方法是使用清病毒軟體來消除微機病毒,現在流行的檢查微機病毒的軟體較多,這些殺毒軟體除了能查、除病毒外,也能清查BO等黑客程序。

4.網路安全

網路安全,是計算機信息系統安全的一個重要方面。如同打開了的潘多拉魔盒,計算機系統的互聯,在大大擴展信息資源的共享空間的同時,也將其本身暴露在更多惡意攻擊之下。如何保證網路信息存儲、處理的安全和信息傳輸的安全的問題,就是我們所謂的計算機網路安全。信息安全是指防止信息財產被故意的或偶然的非法授權泄露、更改、破壞或使信息被非法系統辯識、控制;確保信息的保密性、完整性、可用性、可控性。信息安全包括操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制、加密和鑒別七個方面。 設計一個安全網路系統,必須做到既能有效地防止對網路系統的各種各樣的攻擊,保證系統的安全,同時又要有較高的成本效益,操作的簡易性,以及對用戶的透明性和界面的友好性。

5.訪問控制

訪問控制是指拒絕非法用戶使用系統資源和防止非法用戶竊取,破壞系統資源。它是網路安全的一項實用技術,主要通過如下方式:(1)身份驗證:身份驗證是指對用戶身份的識別和驗證,例如利用口令或密碼進行驗證,利用信物進行驗證(如IC卡),利用人類生物特徵進行驗證(如指紋識別,聲音識別等)。(2)報文驗證:報文驗證是指在兩個通信實體之間建立了通信聯系後,對每個通信實體接收到的信息進行驗證以保證所收到的信息是真實的。

6.防火牆技術

伴隨著的國際互聯網的迅速普及和發展,誕生了一個嶄新的名詞-"防火牆"技術。所謂防火牆技術,就是象徵性地比喻將危害信息系統安全的"火"阻擋在網路之外,為網路建一道安全的屏障。它可能由一個硬體和軟體組成,也可以是一組硬體和軟體構成的保護屏障。它是阻止國際互聯網路"黑客"攻擊的一種有效手段。簡單地講,它的作用就是在可信網路(用戶的內部網路)和非可信網路(國際互聯網、外部網)之間建立和實施特定的訪問控制策略。所有進出的信息包都必須通過這層屏障,而只有授權的信息包(由網路的訪問控制策略決定)才能通過。

7.其他防範技術

防火牆技術是國際互聯網安全技術的一個重要手段,但也不是萬能的,對一些重要的網路,根據需要採用其他加密技術、網路安全檢測技術和防病毒技術等等。

8.我國負責計算機信息系統安全工作的主要部門

目前我國有三個部門負責計算機信息網路安全的工作,一個是公安部,負責計算機網路安全;第二是國家保密局,負責計算機網路系統的信息保密;第三是國家密碼委員會,負責密碼的研製、管理和使用。

『肆』 計算機網路安全技術畢業論文

隨著計算機科學技術的飛速發展,計算機安全防護已成為企業生產中計算機應用系統重要基礎工作。下面是我為大家整理的計算機網路安全技術 畢業 論文,供大家參考。

計算機網路安全技術畢業論文篇一

計算機安全常見問題及防禦對策

摘要: 文章 首先分析了引發計算機使用安全問題的原因,分別從硬體缺陷與軟體系統漏洞兩方面來進行。其次重點探討安全問題的解決對策,以及日常使用中的風險防禦 方法 ,能夠幫助減少計算機設備的運行隱患,使用者更高效的完成工作任務。

關鍵詞:計算機安全;網路環境;軟體安全

1計算機安全常見問題分析

1.1硬體方面的安全問題分析

第一,晶元陷阱。計算機設備在網路環境中運行時,自身硬體系統中存在的隱患會增大病毒入侵的幾率。常見的硬體問題是晶元中存在的漏洞,使用這種晶元的計算機設備自身不具備風險防範能力,雖然能夠滿足日常使用需求,但一旦接入到網路埠中,黑客攻擊便有跡可循。藉助晶元中存在漏洞,進入到用戶的計算機系統中,盜取個人信息,嚴重者還會藉助這一漏洞對用戶計算機設備進行攻擊,引發使用階段的穩定性。第二,電磁泄露。同樣是盜取用戶的個人信息文件,但與晶元漏洞不同,該種方法是通過捕捉電磁傳遞信號來實現的。黑客通過編寫程序來實現對用戶個人信息的盜取,截取到的磁波信號也會通過程序對內容進行翻譯,這樣黑客便實現了侵入用戶計算機設備的目的。計算機維護人員對這種安全隱患問題的重視程度偏低,由於入侵原理比較復雜,通過對磁波加密能夠避免安全隱患問題發生。但現存問題是這一安全防護 渠道 並沒有得到重視,缺乏針對性的管理方案。第三,硬體故障。網路系統中計算機最先受到攻擊的是軟體系統,隨著病毒入侵范圍逐漸擴大,也會威脅到硬體系統的安全。如果計算機硬體中自身存在漏洞或者損壞,安全隱患發生的幾率更大,在硬體中,存儲了大量數據信息,計算機與網路埠連接時也是通過搜索查找信息來實現的。硬體故障不但會影響到使用安全,同時上網速度也會有明顯的減慢,不能滿足用戶使用需求。與軟體系統中存在的漏洞相比較,硬體問題更難修復,通常需要進行更換處理,已經損壞的硬體如果繼續使用,會影響到計算機功能實現。

1.2軟體方面的安全問題分析

第一,竊聽。明確硬體中常見的問題後,軟體 系統安全 隱患也需要繼續深入研究,針對設備使用期間的特徵來進行。一旦軟體系統出現漏洞,傳輸中的信息會受到黑客攻擊,信息被第三方竊取後,計算機網路系統的穩定性會受到影響,工作人員也不能夠實現預期的目標。軟體問題在設備使用階段最為常見,也是威脅計算機安全的主要因素。第二,病毒。在網路環境中運行的計算機設備,對安全隱患類型進行劃分時,病毒所佔的比重最大。病毒也分多種類型,常見的是對存儲文件進行破壞,一旦損壞很難恢復。還有對用戶重要賬號密碼進行盜取,造成使用者的經濟損失。第三,網路釣魚。所謂的網路釣魚就是一些網路黑手,通過製作一些色情或者是仿冒的網站來獲取網民的相關信包,直接造成網民信息的泄露,嚴重地還會讓網民為此付出嚴重的經濟代價。第四,偽裝和篡改。對於計算機軟體安全問題中的偽裝來說,主要是一些非法人員,通過各種技術手段和設備來偽裝成合法的用戶,然後對計算機或者是賬戶的相關許可權進行盜取。所謂的篡改主要是對計算機中的各類信息進行篡改,另外,資料的完整性也會受到嚴重地影響,甚至嚴重地影響到資料信息的安全性。第五,垃圾郵件泛濫破壞網路環境。垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使Internet網路不堪重負。在網路中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空問,佔用了網路帶寬,造成伺服器擁塞,嚴重影響網路中信息的傳輸能力。

2計算機安全常見問題的防禦對策探究

2.1加固技術。提升計算機設備使用安全性,需要對重要文件進行加固,減少受到破壞的可能性。加固技術還會針對使用期間的埠連接來進行。硬體加固是保護使用安全的有效條件,根據使用期間常常會發生故障的部位來進行,線路損壞會影響到網路的傳播速度,造成損壞的原因多數是因為線路老化,對表面進行防腐塗刷,並且保持使用環境乾燥,可以減少故障發生的幾率。現場工作人員更要加強對線路安全的管理,硬體安全得到保障後工作效率會有明顯的提升。

2.2加密技術。設置防火牆,並對文件進行加密,能夠避免病毒的侵入。計算機的操作人員也可以設立單獨的密碼,只有知道密碼的人可以使用該設備,這樣增大了安全性,同時也能避免設備中存儲的重要資料被他人盜取。加密技術的運用很大程度的提升了設備運行安全性,可以與加固技術結合使用,並不會影響到計算機設備其他功能的實現。

2.3認證技術。該種技術是針對黑客病毒篡改網路埠來進行的,在對系統中的數據進行訪問時,需要通過認證環節,如果訪問者信息異常,系統也會將這一狀況進行反饋,提升計算機設備的使用安全性。常見的認賬方式是通過在計算機內安裝控制項來實現的,能夠確定規范的訪問形式。數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對於用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對於需要用戶公鑰的人,均能夠獲取此項證書,並且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對於數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效驗證。

2.4杜絕垃圾郵件。垃圾郵件已經成為計算機網路安全的又一個公害。為了防止垃圾郵件首先要學會保護自己的郵件地址,避免在網上隨意登記和使用郵件地址,預防垃圾郵件騷擾。其次使用Outlook—Express和Faxmail中的郵件管理功能,對垃圾郵件進行過濾設置,將垃圾文件拒之門外。目前許多郵箱都具有自動回復功能,使用不當垃圾文件就有了可乘之機,所以勸告用戶謹慎使用郵箱的自動回復功能。另外對郵箱中的不明或可疑郵件最好不要打開,更不能回復,這樣也能有效避免垃圾文件的騷擾和破壞。

2.5提高計算機網路安全意識。計算機網路的安全管理,需要建立相應的安全管理機構,制定 崗位職責 ,實施網路系統的安全標准,提高計算機網路安全的管理能力、和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網路系統的安全運行,提高用戶健康上網意識,防患於未然。通過本課題的探究,認識到計算機安全面臨諸多常見問題。為了使計算機能夠正常運行,同時保證人們生活及工作的可靠性及安全性,對計算機安全常見問題制定有效的解決 措施 便顯得極為重要。然而,這是一項較為系統的工作,不能一蹴而就,需要從多方面進行完善。比如採取加固技術、加密技術及認證技術等。

3結論

除了諸多先進技術的應用,還需要構建系統化的計算機管理制度及監督機制,做到提前預警,充分保證計算機網路的可靠性與安全性。

參考文獻

[1]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防禦對策探討[J].計算機與網路,2012(7).

[2]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015(3).

計算機網路安全技術畢業論文篇二

計算機安全技術保護策略

摘要:網路普及的時代,計算機網路安全問題變得尤為重要,通過分析現在的網路安全問題,可以得知有些安全工作有待提高,針對具體問題提出相應的對策。

關鍵詞:計算機;網路安全;措施

1計算機的網路安全問題

1.1計算機網路系統方面的安全問題

XP、Vista、window7、window8等 操作系統 是計算機網路必不可少的一個平台,但是這些系統都存在著一定的安全風險,使不法分子會對計算機進行非法訪問,從而竊取用戶的重要信息或者直接將帶有病毒的代碼植入到系統中,導致系統的破壞或者癱瘓,對用戶造成嚴重的損失。

1.2計算機病毒、木馬對網路安全的威脅

現在處於網路無處不在的時代,人們隨時隨地都能夠上網,利用網路進行各種事情。網路的這種開放性,給黑客進攻提供了很多的機會,使木馬和病毒對計算機進行侵害。計算機病毒主要是通過網路和硬體設備進行傳播,它的破壞性在於破壞計算機的數據信息和硬碟,在計算機系統中自由復制,對系統造成損害。病毒主要是通過論壇或者電子郵件等進行網路傳播,由區域網感染到整個網路。光碟、軟盤、U盤等存貯設備是計算機病毒硬體傳播的主要途徑。現在的病毒,木馬具有很大的偽裝性,它通過各種媒體載體欺騙用戶,只要用戶點擊了,程序就會自動下載並且安裝,更有甚者,被病毒入侵的程序會讀取用戶的聯系人,給他們發送病毒或者欺騙性的信息,引起一連串的破壞。

1.3用戶身份存在安全隱患

人們使用網路時通常需要賬戶和密碼,而這些賬戶和密碼的設定都是由自己設定的,無論是網路密碼,還是登錄密碼或者是支付密碼,都需要用戶謹慎的操作,設置密碼的時候盡量選用復雜的不易被人解除的密碼,這樣才能減少重要信息向外泄露的可能性。很多黑客就是通過偽造用戶的身份,竊取或者篡改重要的信息資源。

2計算機網路安全的現實狀況

2.1網路犯罪普遍

在這個網路普及的時代,可以看到到處都有電腦,幾乎人人都是通過電腦和外界進行著聯系,每個人或多或少的都是電腦專家,也就是說每個人都有權利和機會去使用電腦,同時這也代表著每個人都有可能通過網路進行犯罪,如竊取他人的重要信息,對他人造成問題或者損失。

2.2計算機用戶缺乏網路安全意識

計算機網路安全意識對於每個人來說包含兩方面的含義,一是,每個人都應該有保護自己計算機內的信息不被他人盜取,所以在平時聯網做各種事情的時候,應該有安全方面的意識或措施;二是,每個人除了保證自己的網路安全外,還應該確保自己不會對其他人造成傷害,更不要想著去竊取別人的重要信息。

2.3黑客攻擊技術具有很強的先進性

並不是每個人都是黑客攻擊的對象,他們更趨向於有商業價值的用戶,他們為了實現自己利益最大化,往往會偽裝成各種方式進行病毒植入,從而竊取用戶的重要信息,獲得利益。

3保證計算機網路安全的措施

3.1計算機網路物理方面的安全措施

首先,應該保證網路線路的隱蔽性和安全性,保證周圍的環境不會因為自然原因或者人為原因對網路造成干擾或者破壞;其次,計算機的硬碟或者設備在質量上應該是良好的,不能因為質量不合格而造成信息的泄露或者損壞。

3.2技術

(虛擬專網)技術的核心是隧道技術,它將網路數據進行加密,通過虛擬的通道把信息傳遞到另一端,可以保證數據的安全性。

3.3提高計算的入侵檢測技術,充分發揮防火牆的作用

計算機網路安全的主要內容就是硬體和軟體安全,防火牆的設置主要就是通過設置軟體防火牆和硬體防火牆來保駕護航的。防火牆的工作原理就是在內部網路和外部網路之間保證信息的安全,設定好哪些是可以訪問的信息,哪些是可以需要提示的信息,哪些是直接攔截掉的信息。計算機正常的操作系統,當出現與設置情況不同的時候,計算機就會自動攔截並提醒用戶,檢測是否有入侵行為。一個安全的網路環境是保證用戶正常使用的前提,也是用戶財產安全的根本保障。

3.4做好計算機病毒防範和防治工作

計算機病毒就是根據軟體自身的缺陷編寫出來的,這種病毒具有更為先進的編程,且更不易被人識別與制止,病毒一旦植入計算機,就像脫韁的野馬瘋狂地復制病毒,對計算機造成很大的干擾和破壞,不能處於正常的工作狀態。計算機病毒存在很大的威脅性,對它的防範工作必須做到萬無一失。一般情況下,主要是通過三步病毒進行處理:預防、檢測、消除。最常用的計算機病毒防範措施就是安裝殺毒軟體,當軟體發現病毒時,第一時間就對它進行查殺,在病毒還沒有植入到計算機軟體,對系統造成傷害時,就把它扼殺在搖籃里。常見的病毒防治方法有加值總和法(CheckSUM)、移植檢查法和疫苗程序法。加值總和法就是將查出來具有病毒的原文件用沒有病毒的備份文件進行替換,將源程序中中病毒的識別碼改正,生成新的識別碼。採用工作站防病毒晶元和StationLock網路防毒方法。

3.5對漏洞進行掃描

每個系統無論花費了多少財力和安全技術,都不可能完全的沒有攻擊之處,或多或少存在著一些不可避免的問題。

4結論

計算機網路安全問題關繫到每一個計算機用戶的安全,為了營造安全的網路環境,每個人都應該樹立安全意識,堅持文明上網。

引用:

[1]蔡艷.社交網路安全問題及解決對策[J].電子技術與軟體工程,2016.

[2]張昆,胡文濤,郭鑫.淺析計算機網路安全分析[J].信息化建設,2016.

計算機網路安全技術畢業論文篇三

計算機安全技術分析

【摘要】隨著我國計算機技術以及 網路技術 不斷的發展,計算機的應用也逐漸的廣泛,從而更好的推動各個行業的發展;但是計算機網路技術在給我的生活帶來便利的同時,自身也具有一定的局限性,像漏洞、病毒的存在,不僅會影響計算機的正常使用,同時也會威脅到人們的生命財產安全;對此本文就計算機安全技術,結合安全的指標和安全防護的對策進行分析,並提出相關的見解,希望對於科學技術的發展有著積極促進作用。

【關鍵詞】計算機;網路安全

近些年來計算機網路應用范圍越來越廣泛,網路安全的影響因素也逐漸增加,主要來自人員的操作、系統的漏洞、病毒的存在以及防火牆設計等方面的因素,影響計算機的信息不被保密和完整;對此合理的利用防火牆、加密技術、密鑰技術以及生物識別技術等,從而更好的保證網路技術以及計算機系統的正常應用,保證社會群眾的財產利益不受侵犯。

一、計算機安全的標准

計算機網路安全的標准主要是指信息的完整性,尤其是在利用計算機網路技術,進行信息傳輸時,傳輸的速度、質量以及完整都應該不被延遲和破壞;其次是信息必須是可用的,同時用戶在使用信息時,必須是進過授權且保密的;而用戶在使用信息時,該信息都是由授權機構及時進行操控的。最後當計算機網路技術安全的情況下,會為網路事故提供一系列的依據;對此計算機網路信息安全是非常有必要的。

二、影響計算機網路安全的因素

1、操作系統。隨著網路技術不斷的研發,以及技術應用的領域不斷擴大,對於系統操作的安全卻忽視,導致計算機網路技術存在一系列的安全隱患和系統漏洞,從而直接影響計算機信息的安全。但是隨著人們安全意識的增加,也相繼的設計出了防火牆等安全程序,但是由於影響操作系統的安全因素有很多,一但安全防護程序自身存在漏洞,導致其不能發揮很好的安全防護作用。

2、病毒。網路病毒主要是指在計算機程序中,編制特殊的指令;這個指令不僅會破壞計算機系統中的資料庫,同時也可以對信息資源進行復制。而目前長常見的指令,主要是指一系列的非法人侵的代碼,通過計算機系統的漏洞進行攻擊,但是這些病毒常常是隱蔽不被發現,且傳播快速快破壞程度大,一旦結合黑客技術,對於計算機會起到控制和破壞的作用。

3、操作問題。雖然計算機已經成為了人手必備的上網工具,但是對於計算機技術靈活操作的用戶卻非常得少,一旦用戶的失誤操作,會造成很大的安全威脅;加上用戶對於防護技術應用的意識缺乏,導致計算機很容易受到病毒或是木馬的侵害,直接威脅用戶的個人信息以及生命財產的安全。

三、計算機網路安全技術

1、防火牆技術。防火牆是置於外部與內部網路之間的網路安全體系,防火牆的安裝,可以有效的檢查數據包,並根據自身檢查的結果,有效的提醒用戶及時的進行過濾和清理,給自身的計算機系統加以保護。

2、加密技術。加密技術的研發,對電子商務以及網路信息交易提供了有效的保證;而加密技術主要包括對稱與非對稱兩種,其中對稱加密技術,主要是指基於口令,將加密與解密運算提供想相同的密鑰;而非對稱加密技術,也是以口令為基礎,但是加密與解密預算所使用的密鑰不同,同時解密密鑰也只有當事人自己知道,而其他人是不知道的。

3、智能卡技術。掛技術與密鑰技術相似,同時也是基於密鑰方式的一種按群操作程序;該用戶的智能卡被賦予了指定的口令之後,當用戶使用該只能卡時,輸人的口令與網路伺服器上的密碼相同,從而用戶在利用網路技術時,對以用戶的信息起到很好的保護作用。但是此技術的應用也具有一定的局限性,因為數據加密技術並不能適合於所有的伺服器,或是操作得系統使用。

4、生物識別技術。其生物識別技術,起初是機械密鑰的使用發展,然後是數字密鑰的應用和發展,最後經過優化發展到了生物識別技術,它是利用人體獨特的身體特徵,在利用網路系統操作時,對於其進行身份驗證;尤其是指紋識別、聲音識別等身體特徵驗證,是有效的通過外設,獲得身體體征的數字圖像,然後再輸人到計算機系統中,當用戶進行系統操作時,就會對於信息以及資料庫等起到很好的保護作用。隨著科學技術不斷的發展,我國生物識別技術,已經從指紋發展到了視網膜、骨架等身份識別技術,從而更好的保證信息的完整性、保密性以及安全性。

四、 總結

綜上所述,通過對於計算機安全技術的分析,發現對於計算機網路技術的防護,主要是對於病毒、木馬、漏洞以及黑客技術的預防,對此結合計算機網路完全的標准,合理的利用防火牆技術、加密技術、智能卡技術、生物識別技術,與此同時,最主要的還是要有效的提升計算機用戶的網路安全防護意識,通過靈活的應用網路安全防護技術,正確操作計算機系統是非常必要的,從而更好的保證自身的財產利益不受到侵害。

參考文獻

[1]楊晨.信息時代下計算機網路安全技術初探[J].網路安全技術與應用,2014,01:108一109

[2]胡丹瓊.計算機網路安全技術初探J[].科技信息,2014,巧:214.

[3]吳儼儼.計算機網路信息安全技術初探[J].無線互聯科技,2012,:1124一25.

有關計算機網路安全技術畢業論文推薦:

1. 計算機網路安全畢業論文範文

2. 計算機網路安全畢業論文範文

3. 計算機安全畢業論文

4. 計算機網路安全與防範畢業論文

5. 計算機專業畢業論文:淺析網路安全技術