心得 | 论文 | 作文 | 风水 | 谜语 | 菜谱 | 组词 | 诗词 | 成语 | 注音 | 考试 | 日记 | 教学 | 课件 | 汉字 | 词语 | 解梦 | 草药 | 单词 | 格言 | 笑话 | 康熙字典

位置:学习心得体会网 >> 论文范文 >> 期刊论文 >> 网络论文

计算机网络信息系统的安全与防护研究

类型:网络论文 时间:2017年5月1日

在我国,计算机网络信息的安全开始逐步被人重视,随着网络技术的发展,人们习惯把重要的信息保存在网络上。但是,由于其他各种各样的原因,总会有一些入侵者企图窃取他人的信息。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。

摘要:本文概述计算机网络信息系统安全的概念、目标及发展趋势,对当前计算机网络信息系统存在的安全问题进行分析,给出了计算机信息网络系统安全防护方面的几点措施和建议。

关键词:计算机网络;信息系统;安全;防护

随着信息时代的到来,计算机信息网络技术已普遍运用于社会的各类行业中,发挥着至关重要的作用。网络信息技术在创收效益的同时也带来了许多不安全因子,成为计算机网络信息技术进一步发展的隐患,也是信息时代所面临的严峻挑战。因此,在得益于计算机网络技术带来的高效益时,还要考虑发展过程中所产生的安全隐患问题,积极寻求探索解决这一问题的方案策略,从而提升信息网络系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断优化网络信息技术。

一、计算机网络信息系统面临的安全威胁

1.1网络攻击

攻击者利用安全漏洞,使用专用网络软件或使用自己编写的攻击软件非法获取修改或删除用户系统信息,在用户系统上增加垃圾或有害的信息,从而达到破坏用户系统的目的。网络攻击主要分为以下几种的类型:

(1)拒绝服务:使遭受的资源目标不能继续正常提供服务。

(2)侵入攻击:攻击者窃取到系统的访问权并盗用资源。

(3)信息盗窃:攻击者从目标系统中偷走数据。

(4)信息篡改:攻击者篡改信息内容。

1.2安全漏洞

计算机网络信息系统存在安全方面的脆弱性,使得非法用户获得访问权、合法用户未经授权提高访问权限、系统易受来自各方面的攻击。目前,安全漏洞分为网络协议的安全漏洞、操作系统的安全漏洞、应用程序的安全漏洞。安全漏洞产生的原因主要包括以下三方面。

(1)系统和软件的设计存在缺陷,通信协议不完备,如TCP/IP协议就有很多漏洞;

(2)技术实现不充分,如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查;

(3)配置管理和使用不当也能产生安全漏洞,如口令过于简单,很容易被黑客猜中。

1.3计算机病毒

计算机病毒呈现出隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输、复制以及程序运行实现传播。实践工作中,各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率下降显著,同时还会破坏文件,删除重要资料,导致数据不完整,影响硬件功能。现在计算机病毒已达10万多种,并呈几何级数增长。据统计,1998年,CIH病毒影响到2000万台计算机;1999年,梅利莎造成8000万美元损失;2000年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;2001年,红色代码病毒,造成的损失已超过十二亿美元。2003年,冲击波病毒给全球造成20亿~100亿美元损失。可见,较多恶性病毒通过网络系统得以快速传播,并呈现出大面积的破坏影响。

二、网络信息系统安全的目标

当今,社会保障计算机信息网络系统安全的目标,主要是从该系统的软件、硬件上保证数据的完整性、可用性、保密性,做到“进不来、拿不走、看不懂、改不了、跑不了”五个目标。

三、网络信息安全问题的发展趋势

目前,攻击者需要的技术水平逐渐降低,手段更加灵活。攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力。新一代网络蠕虫、黑客攻击和病毒的界限越来越模糊,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短。攻击频繁发生,入侵者难以追踪。他们利用先进的攻击手段对特定目标进行长期持续性网络攻击,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),让传统防御体系难以侦测,具有潜伏性、持续性、锁定特定目标、安装远程控制工具等特征。

四、计算机网络信息系统的安全防护措施

第一,建立完善的网络安全服务体系,出现紧急情况后可以及时的处理恢复

第二,安全设备+管理。安全设备主要指Web应用防火墙、网站安全监测,管理指的是定期的健康检查。对服务器进行定期扫描与加固,包括端口状态、常用服务、权限检查、口令检查等,定期对防火墙日志进行备份与分析、定期对入侵检测设备的日志进行备份和分析,建立实时的监控、分析和报警机制。

第三,当服务器出现异常,可采用以下几种方式来判断当前服务器是否存在异常。

(1)通过quser命令显示当前登陆服务器的用户,查看是否存在异常用户;

(2)通过regedit命令查询注册表项去寻找隐藏账户,依次HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\和name项。第四,当网站被入侵后,可根据以下日志记录进行判断和取证。

(1)系统日志(事件查看器);

(2)IIS访问日志,默认路径C:\WINDOWS\system32\LogFiles\W3SVC1,可通过该日志查看网站访问记录,该日志会记录访问者的IP地址,时间、以及用户所访问的页面信息,无论是用来日常查看,还是取证,都有很大帮助;

(3)Apache日志:\logs\access.log,该日志跟IIS日志是

相关阅读

更多分类