当前位置:主页 > 科技论文 > 网络通信论文 >

政府机关计算机网络安全的防御措施探究

发布时间:2015-02-15 16:49

摘 要:

摘 要:随着计算机网络技术的快速发展,计算机广泛应用于包括政府机关在内的各行各业,社会的发展也越来越离不开信息技术的发展。但由于计算机网络具有联结性,受自身及外界人为因素等的影响,政府机关计算机网络安全存在的隐患越来越多,其计算机网络安全的控制和管理工作也就面临更多的难题。本文共分为三个部分,首先介绍了什么是计算机网络安全问题,其次分析了政府机关计算机网络存在的安全隐患,最后提出了防御的措施。

关键词:

关键词:政府机关 计算机网络安全 安全隐患 防御措施

随着美国“棱镜门”的爆发,政府机关计算机网络的安全问题更加受到社会的普遍关注。从当前来看,我国计算机网络技术由于起步较晚,发展还很不成熟,政府机关计算机网络安全还存在着很多的技术难题和管理难题。只有解决好这些问题,实现政府机关计算机网络的安全,才能更好防止国家相关文件和数据的泄露,维护国家安全和利益。因此,政府机关计算机网络安全的重要性是不言而喻的。

 

1 计算机网络安全概述

新形势下,国家的经济发展、文化传播、信息获取、军事技术、政府管理等都越来越离不开计算机网络,人们的生活、工作,社会的发展对计算机网络的依赖已经超出了我们的想象。但由于计算机网络存在的安全隐患,使得这种依赖会在不经意间造成不可弥补的损失,甚至“灾难”。因此,保护计算机网络的安全,尽可能的采取相应的技术和管理措施防范这种存在的安全隐患,已经成为当前我们必须认真思考和对待的一个重要课题。

 

2 政府机关计算机网络存在的安全隐患

正如前面所说的那样,由于我国政府机关计算机网络安全正处于一个起步阶段,在技术和管理层面上还存在着这样或者那样亟待解决的问题。因此,政府机关计算机网络存在着诸多的安全隐患,集中体现在以下几个方面。

根据《中华人民共和国计算机信息系统安全保护条例》中的相关规定,所谓计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,极强的感染性,一定的潜伏性,特定的触发性和很强的破坏性。随着计算机网络技术的快速发展,计算机病毒技术也在不断的更新变化中,在一定程度上,其发展速度和成熟度已经领先于计算机网络技术。

所谓非授权访问,是指没有事先征得同意,就使用网络或计算机资源。比如:有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或者擅自扩大权限,越权访问信息。网络入侵的目的主要是获得入侵系统的各种权限,或者是人为恶意破坏该系统,使该系统发生错误、瘫痪,失去服务能力。

黑客攻击可以分为破坏性攻击和非破坏性攻击两种方式。非破坏性攻击并不是为了破坏使用系统使其丧失服务能力,只是在对方并不毫无察觉和知情的情况下,进行拦截、盗取、破译对方的重要的机密资料、文件、信息。破坏性攻击就是指通过采取各种方法和手段破坏对方信息的完整性和有效性,导致对方保密信息、数据、资料等的丢失和使用系统的破坏。

木马程序,是计算机病毒的一种。木马里一般有两个程序:一个是客户端程序,即控制端程序;另一个是服务端程序,即被控制端程序。

当前我们使用的所有系统基本上都存在着系统漏洞,这些漏洞一些是系统自身所自带的,另一些是由于使用不正规的软件或者缺乏科学合理的网络管理造成的。系统漏洞隐蔽性强、影响范围大、破坏性强,是计算机网络安全的最大隐患。

所有的网络信息系统都依赖于电子信号的传输和电子芯片的使用,而在传输和使用的过程中,就会不可避免的产生电磁辐射和景点,对网络安全造成影响。

 

3 政府机关计算机网络安全的防御措施

结合政府机关计算机网络存在的相关隐患,我们可以采取以下几种防御措施,最大限度的消除这种隐患,,维护其计算机网络的安全。

3.1 数据备份

所谓数据备份就是将系统中所有有用的资料、文件、数据、信息等拷贝到诸如移动硬盘等其他地方上。这样即便计算机系统被破坏,数据等被窃取,由于存在备份,只需将所需要的资料和数据等拷贝回去即可。做好数据备份工作是维护数据安全的最简单也是最重要的手段。

3.2 数据加密

数据加密主要存在两种加密的类型:对称密匙加密和非对称密匙加密。所谓对称密匙加密,是指使用相同的密匙对文件进行加密和解密,即加密密匙也可以用作解密密匙,反之亦然。这种算法在密码学中称为对称加密算法,优点在于速度很快,密匙很短,很难被他人破译。所谓非对称密匙加密,是指使用两个密匙,一个用来加密,一个用来解密。这种算法在密码学中称为非对称加密算法,需要两个密匙:一个是公开密匙,一个是私有密匙。二者是一对,假如用公开密匙对数据进行加密,只能用对应的私有密匙来解密,反之亦然。实践中,我们可以把这两种类型紧密结合起来加以运用。

3.3 防火墙技术

防火墙是处于计算机和其所连接的网络之间的一个软件。使用防火墙技术最重要的作用在于它对流经它的网络还可以自动关闭不使用的端口,免受木马程序的攻击。最后,它能够禁止来自不明站点的访问,防止不明、恶意入侵。

3.4 强化安全意识,加强管理上的安全防护措施

系统,等等。

 

当前,政府机关计算机网络安全问题在我国已经受到了越来越多的重视,但真正实现政府机关计算机网络的安全,对于我国相关工作人员来说这既是一次前所未有的严峻的挑战,也是一次全新的难得的机遇。

 

参考文献:



本文编号:14982

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/14982.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户639f8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com