你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机理论 >> 详细内容 在线投稿

关于计算机信息网络安全的探讨

浏览188次 时间:2017年5月23日 08:43

7) 心脏流血(Heartbleed)和

Shellshock,从中我们看到,黑客入侵方式已

经越来越聪明和致命。

4.4 系统漏洞

网络软件由于自身设计和结构不可能百

分之百的无缺陷或者无漏洞,而这些漏洞虽说

可以通过版本的不断升级来克服,但从发现问

题到升级这段时间,一个小小的漏洞就会被计

算机病毒和恶意程序所利用,成为黑客进攻的

首选目标,一旦连接入互联网,危险就悄然而

至。

4.5 网络犯罪

近几年,网络犯罪成倍增长,给社会造

成了极大的负面影响,受害者经济损失巨大。

网络犯罪不受时间、地点、条件限制,容易操作,

匿名网络犯罪分子的踪迹不易追查,目前已成

为严重的全球性威胁。据悉,2015 年我国法

院审理的电信网络诈骗犯罪案件已逾千件。

5 计算机网络安全和信息化的防护策略

5.1 管理体制上的安全防护策略

5.1.1 成立组织机构

2014 2 27 日,中央网络安全和信息

化领导小组成立。该领导小组着眼国家安全和

长远发展,统筹协调涉及经济、政治、文化、

社会及军事等各个领域的网络安全和信息化重

大问题,研究制定网络安全和信息化发展战略、

宏观规划和重大政策,推动国家网络安全和信

息化法治建设,不断增强安全保障能力。

5.1.2 法律保护手段

1973 年瑞士通过了世界上第一部保护计

算机的法律;美国联邦政府颁布了《伪造存取

手段及计算机诈骗与滥用法》和《联邦计算机

安全法》;1992 年国际经济合作与发展组织

发表了关于信息系统的平白无故指南;我国于

1997 3 月通过新刑法首次规定了计算机犯

罪,即破坏计算机信息系统罪,是指违反国家

规定,对计算机信息系统功能和信息系统中储

存、处理、传输的数据和应用程序进行破坏,

造成计算机信息系统不能正常运行,后果严重

的行为。此外还出台了《中华人民共和国计算

机信息系统安全保护条例》、《中华人民共和

国计算机信息网络国际联风儿管理暂行规定》

等法律、法规。

5.1.3 管理保护手段

首先,要建立一支高素质的网络管理队

伍,防止来自内部的攻击、越权、误用和泄密;

其次相关部门要大力落实安全制度,建立一个

良好的安全保护责任制度,逐步形成管理的文

献,做到有据可循,加强监管。

5.2 专业技术上的安全防护策略

5.2.1 防病毒技术

电脑病毒防治,应采取以为主,

为辅的方法。应该谨慎使用公共和共

享的软件、密切关注有关媒体发布的反病毒信

息、对重要信息进入备份、安装正版杀毒软件、

限制网上可执行代码的交换。

5.2.2 防火墙和免疫墙技术

二者作用略有不同。防火墙的作用是通

过在内网和外网之间、专网与公网之间的边界

上构造的一个保护屏障,保护内部网免受非法

用户的侵入。而免疫墙是管理内网的,对内网

进行安全防范和管理的方案,承担来自内部攻

击的防御和保护。二者各负其责。

5.2.3 入侵检测技术

入侵检测是检测非法入侵网络的行为,

是近年出现的新型网络安全技术,一般而言,

误用检测技术和异常监测技术是入侵检测所采

用的技术。它能够对付来自内外网络的攻击。

5.2.4 安全扫描技术

安全扫描技术与防火墙、入侵检测技术

相互配合,从而有效提高网络的安全性,成为

又一类重要的网络安全技术。通过对网络的扫

描,网络管理员可以了解网络运行的应用服务

和安全配置,及时发现安全漏洞,客观评估网

络风险等级。网络管理员可以根据扫描的结果

更正网络安全漏洞和系统中的错误配置,在黑

客攻击前进行防范。

5.2.5 数据加密技术

数据加密技术采用一些加密算法和密码

对数据进行交换和处理,使得没有对应密钥的

人难以破解,从而达到数据保密的目的,防止

非法访问。

5.2.6 PKI 技术

PKI 是在公开密钥理论和技术基础上发展

起来的一种综合安全平台,提供了身份认证、

数据的机密性、信息的完整性和不可抵赖性的

安全服务。PKI 可以解决绝大多数网络安全问

题,它的广泛应用能满足人们网络交易安全保

障的需求,其应用已覆盖了从安全电子邮件、

虚拟专用网络(VPN)Web 交互安全到电子商

务、电子政务、电子事务安全的众多领域,技

术己趋于成熟。

5.3 用户自身要提高安全意识和责任观念

例如,美国的计算机协会(The Association

of Computing Machinery)是一个全国性的组织,

它希望它的成员支持下列一般的伦理道德和职

业行为规范:

1)为社会和人类作出贡献;

2) 避免伤害他人;

3)要诚实可靠;

4) 要公正并且不采取歧视性行为;

5)尊重包括版权和专利在内的财产权;

6) 尊重知识产权;

7)尊重他人的隐私;

8)保守秘密。

又如南加利福尼亚大学网络伦理声明(the

Network Ethics Statement University of Southern

California) 指出了六种不道德网络行为类型:

1)有意地造成网络交通混乱或擅自闯

入网络及其相联的系统;

2)商业性地或欺骗性地利用大学计算

机资源;

3)偷窃资料、设备或智力成果;

4)未经许可接近他人的文件;

5)在公共用户场合做出引起混乱或造

成破坏的行动;

6)伪造函件信息。

安全隐患是个社会问题,需要我们提高安

全意识和责任观念,养成良好的上网习惯,不

下载和浏览来历不明的程序和网页;尽量不使

用外来的移动存储设备;及时更新杀毒软件和

操作系统中的漏洞;不轻易安装不知用途的软

件;绝不用来历不明的启动盘去引导硬盘;定

期对引导系统进行查毒、杀毒,对杀毒软件要

及时进行升级;不轻易执行附件中的EXE

COM 等可执行程序等。

6 总结

我国互联网事业快速发展,计算机网络

安全工作是一项长期的任务,面对越来越快的

信息化进步,各种新技术也不断出现和应用,

网络安全不仅仅是技术问题,同时也是一个安

全管理问题,做到未雨绸缪,防患于未然,让

人们真正享受到网络的无穷魅力。网络空间

天朗气清、生态良好,符合人民利益。网络空

间乌烟瘴气、生态恶化,不符合人民利益。

参考文献

[1] 马丹. 浅谈计算机网络信息和网络安全及

其防护策略[J]. 科技创新导报,2012.

[2] 焦新胜. 对计算机网络信息和网络安全及

其防护策略的探讨[J]. 科技传播,2011.

[3] 吴絮飞. 关于计算机信息网络安全的探讨

[J]. 建筑技术,2012.

作者简介

蒋丽丽(1981-),女,辽宁省营口市戏曲学校

计算机科学与技术专业,从事计算机应用基础

教学。

作者单位

辽宁省营口市戏曲学校 辽宁省营口市

115004

TAG: 计算机 网络安全 信息
上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片