1 / 11
文档名称:

信息网络安全与保护策略探讨.doc

格式:doc   大小:91KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息网络安全与保护策略探讨.doc

上传人:小雄 2021/8/4 文件大小:91 KB

下载得到文件列表

信息网络安全与保护策略探讨.doc

相关文档

文档介绍

文档介绍:信息网络安全与保护策略探讨
【摘 要】为了有效防止网络安全问题的侵害,我们使用了各种 复杂的安全技术,如入侵检测、防火墙技术、准入控制技术等,尽管如此, 计算机信息安全和网络安全问题还是频发。本文主要介绍目前在信息网络 中存在的主要安全威胁并对网络安全的保护策略进行探讨。
【关键词】网络安全;安全威胁;保护策略
Information Network Security and Protection Strategy is Discussed
Chai Zai-xing
(Shanxi Datang International Linfen Thermal Power Generation Co. , Ltd. 041000)
【 Abstract 】 In order to effectively prevent the violation of the network security problem, we use a variety of complex software technology , such as intrusion detection, firewall technology, access control mechanism and so on, in spite of this, the comp uter informa tion security and net work secur ity problems are frequent・・ This paper mainly introduces the present situation of the information net work of the main secur ity t hrea t to net work security protection strategy were discussed

conservation strategies
1引言
信息既是一种资源,也是一种财富。随着计算机网络的发展,尤其是 Interner的普遍应用以来保护重要信息的安全性已经成为我们重点关注 的问题了。网络在给我们提供极大方便的同时,也带来了诸多的网络安全 威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、 黑客侵袭等。网络攻击活动日益猖獗,他们攻击网络服务器,窃取网络机 密,进行非法入侵,对社会安全造成了严重的危害。因此,我们应针对网 络结构体系来设计出一套适合的、先进的网络安全保护策略,并配合适的 网络防护软件,为信息网络营造一个安全空间。
2信息网络安全概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不 受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地 运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、 信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广 义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可 控性的相关技术和理论都是网络安全的研究领域。
3信息网络安全的威胁
网络安全威胁问题是网络必然要面对的问题,网络安全潜在的威胁形 形色色:有人为和非人为的、恶意和非恶意的、内部攻击和外部攻击等。
对网络安全的威胁主要表现在非授权访问、冒充合法用户、破坏数据完整
性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁 的主要途径:系统存在的漏洞、系统安全体系的缺陷、使用人员安全意识 的薄弱、管理制度的薄弱;技术方面主要侧重于防范外部非法用户的攻击; 管理方面则侧重于内部人为因素的管理。
网络安全威胁可以大致分成三种:一是人为无意中的失误而导致出现 安全危机;二是人为方面的恶意攻击,也就是黑客袭击:三是网络软件的 漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之 归纳几个方面。
1***
由于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容 易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的 计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁信息网络 安全。这是计算机网络所面临的最大威胁。些类攻击又可以分为两种:一 种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性; 另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃 取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成 极大的危害。
3. 2病毒与陷门
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者 破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 代码,它具有寄生