久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

計算機網絡安全試題(精選5篇)

時間:2019-05-13 19:16:06下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《計算機網絡安全試題》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《計算機網絡安全試題》。

第一篇:計算機網絡安全試題

計算機網絡安全試題

一、單項選擇題(本大題共20小題,每小題2分,共40分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內。錯選、多選或未選均無分。1.下面不是計算機網絡面臨的主要威脅的是()

A.惡意程序威脅 B.計算機軟件面臨威脅 C.計算機網絡實體面臨威脅 D.計算機網絡系統面臨威脅 2.密碼學的目的是()

A.研究數據加密 B.研究數據解密 C.研究數據保密 D.研究信息安全

3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術 B.分組密碼技術 C.公鑰加密技術 D.單向函數密碼技術 4.根據美國聯邦調查局的評估,80%的攻擊和入侵來自()A.接入網 B.企業內部網 C.公用IP網 D.個人網 5.下面________不是機房安全等級劃分標準。()A.D類 B.C類

C.B類 D.A類 6.下面有關機房安全要求的說法正確的是()

A.電梯和樓梯不能直接進入機房 B.機房進出口應設置應急電話 C.照明應達到規定范圍 D.以上說法都正確 7.關于機房供電的要求和方式,說法不正確的是()

A.電源應統一管理技術 B.電源過載保護技術和防雷擊計算機

C.電源和設備的有效接地技術 D.不同用途的電源分離技術 8.下面屬于單鑰密碼體制算法的是()

A.RSA B.LUC C.DES D.DSA 9.對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是()A.節點加密 B.鏈路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墻建立在一個網絡的()A.內部網絡與外部網絡的交叉點 B.每個子網的內部

C.部分內部網絡與外部網絡的結合處 D.內部子網之間傳送信息的中樞 11.下面是個人防火墻的優點的是()

A.運行時占用資源

B.對公共網絡只有一個物理接口

C.只能保護單機,不能保護網絡系統 D.增加保護級別

12.包過濾型防火墻工作在()

A.會話層 B.應用層 C.網絡層 D.數據鏈路層

13.入侵檢測是一門新興的安全技術,是作為繼________之后的第二層安全防護措施。()

A.路由器 B.防火墻 C.交換機 D.服務器

14.________是按照預定模式進行事件數據搜尋,最適用于對已知模式的可靠檢測。()

A.實時入侵檢測 B.異常檢測 C.事后入侵檢測 D.誤用檢測

15.________的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠保證系統的機密性、完整性和可用性。()A.漏洞分析 B.入侵檢測 C.安全評估 D.端口掃描

16.端口掃描的原理是向目標主機的________端口發送探測數據包,并記錄目標主機的響應。()

A.FTP B.UDP C.TCP/IP D.WWW 17.計算機病毒是()

A.一個命令 B.一個程序 C.一個標記 D.一個文件 18.下面關于惡意代碼防范描述正確的是()

A.及時更新系統,修補安全漏洞 B.設置安全策略,限制腳本 C.啟用防火墻,過濾不必要的服務 D.以上都正確 19.計算機網絡安全體系結構是指()

A.網絡安全基本問題應對措施的集合 B.各種網絡的協議的集合 C.網絡層次結構與各層協議的集合 D.網絡的層次結構的總稱 20.下面不是計算機信息系統安全管理的主要原則的是()A.多人負責原則 B.追究責任原則 C.任期有限原則 D.職責分離原則

二、填空題(本大題共10小題,每小題1分,共10分)

請在每小題的空格中填上正確答案。錯填、不填均無分。

21.PPDR模型包含四個主要部分:安全策略、防護、________、_____。22.電磁輻射的防護措施有屏蔽、濾波、________、________。

23.________是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。

24.從工作原理角度看,防火墻主要可以分為________和________。25.基于檢測理論的分類,入侵檢測又可以分為________和________。26.安全威脅分為:________和________。

27.安全威脅是指所有能夠對計算機網絡信息系統的________和________的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。28.防范計算機病毒主要從________和________兩個方面著手。29.惡意代碼的關鍵技術:生存技術、________和________。

30.保護、監測、________、________涵蓋了對現代網絡信息系統保護的各個方面,構成了一個完整的體系,使網絡信息安全建筑在更堅實的基礎之上。

三、簡答題(本大題共6小題,每小題5分,共30分)31.網絡安全的主要技術有哪些?P32 32.硬件設備的使用管理要注意哪些問題?P50 33.防火墻主要功能是什么?P103 5

34.什么是入侵檢測,以及入侵檢測的系統結構組成?P148 35.什么是計算機病毒,以及它的危害?P199 P202 36.談談計算機網絡安全設計遵循的基本原則。P235

四、綜合應用題(本大題共2小題,每小題10分,共20分)

37.明文為:We will graduate from the university after four years hard study(不考慮空格)試采用傳統的古典密碼體系中的凱撒密碼(k=3),寫出密文。

38.某大型企業欲建立自己的局域網,對外進行Web發布和電子商務;電子商務和數據庫服務要求安全等級高。另外,企業總部是企業的核心,在進入企業總部的時候要求進行身份認證。試分析該網絡安全的解決方案。

第二篇:計算機網絡安全

黃岡職業技術學院

電子信息學院

課程期末項目考核任務書

課程名稱:網絡設備配置與管理學生姓名:張贏學生學號:200902081125專業名稱:計算機網絡技術

2011-2012學年第一學期

電子信息學院教務辦室制

摘要...............2 前言...............2

第1章計算機通信網絡安全概述...........2

第2章影響計算機通信網絡安全的因素分析.....2

2.1影響計算機通信網絡安全的客觀因素...........2

2.1.1網絡資源的共享性............2

2.1.2網絡操作系統的漏洞..........2

2.1.3網絡系統設計的缺陷..........3

2.1.4網絡的開放性................3

2.1.5惡意攻擊.............3

2.2影響計算機網絡通信安全的主觀因素...........3

第3章計算機網絡的安全策略..............3

3.1物理安全策略.............3

3.2常用的網絡安全技術.............3

3.2.1 網絡加密技術................4

3.2.2 防火墻技術...........4

3.2.3 操作系統安全內核技術...............4

3.2.4 身份驗證技術身份驗證技術...........5

3.2.5 網絡防病毒技術..............5

總結...............5 參考文獻.................5摘要:隨著計算機信息技術的迅猛發展,計算機網絡已經越發成為農業、工業、第三產業和國防工業的重要信息交換媒介,并且滲透到社會生活的各個角落。因此,認清網絡的脆弱性和潛在威脅的嚴重性,采取強有力安全策略勢在必行。計算機網絡安全工作是一項長期而艱巨的任務,它應該貫徹于整個信息網絡的籌劃、組成、測試的全過程。本文結合實際情況,分析網絡安全問題并提出相應對策。

前言:隨著計算機技術的迅速發展,在計算機上完成的工作已由基于單機的文件處理、自動化辦公,發展到今天的企業內部網、企業外部網和國際互聯網的世界范圍內的信息共享和業務處理,也就是我們常說的局域網、城域網和廣域網。計算機網絡的應用領域已從傳統的小型業務系統逐漸向大型業務系統擴展。計算機網絡在為人們提供便利、帶來效益的同時,也使人類面臨著信息安全的巨大挑戰。

第1章計算機通信網絡安全概述

所謂計算機通信網絡安全,是指根據計算機通信網絡特性,通過相應的安全技術和措施,對計算機通信網絡的硬件、操作系統、應用軟件和數據等加以保護,防止遭到破壞或竊取,其實質就是要保護計算機通訊系統和通信網絡中的各種信息資源免受各種類型的威脅、干擾和破壞。

第2章影響計算機通信網絡安全的因素分析

計算機通信網絡的安全涉及到多種學科,包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等十數種,這些技術各司其職,保護網絡系統的硬件、軟件以及系統中的數據免遭各種因素的破壞、更改、泄露,保證系統連續可靠正常運行。

2.1影響計算機通信網絡安全的客觀因素

2.1.1網絡資源的共享性

計算機網絡最主要的一個功能就是“資源共享”。無論你是在天涯海角,還是遠在天邊,只要有網絡,就能找到你所需要的信息。所以,資源共享的確為我們提供了很大的便利,但這為系統安全的攻擊者利用共享的資源進行破壞也提供了機會。

2.1.2網絡操作系統的漏洞

操作系統漏洞是指計算機操作系統本身所存在的問題或技術缺陷。由于網絡協議實現的復雜性,決定了操作系統必然存在各種的缺陷和漏洞。

2.1.3網絡系統設計的缺陷

網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。

2.1.4網絡的開放性

網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的信息。

2.1.5惡意攻擊

惡意攻擊就是人們常見的黑客攻擊及網絡病毒.是最難防范的網絡安全威脅。隨著電腦教育的大眾化,這類攻擊也越來越多,影響越來越大。無論是DOS 攻擊還是DDOS 攻擊,簡單的看,都只是一種破壞網絡服務的黑客方式,雖然具體的實現方式千變萬化,但都有一個共同點,就是其根本目的是使受害主機或網絡無法及時接收并處理外界請求,或無法及時回應外界請求。具體表現方式有以下幾種:(1)制造大流量無用數據,造成通往被攻擊主機的網絡擁塞,使被攻擊主機無法正常和外界通信。(2)利用被攻擊主機提供服務或傳輸協議上處理重復連接的缺陷,反復高頻的發出攻擊性的重復服務請求,使被攻擊主機無法及時處理其它正常的請求。(3)利用被攻擊主機所提供服務程序或傳輸協議的本身實現缺陷,反復發送畸形的攻擊數據引發系統錯誤而分配大量系統資源,使主機處于掛起狀態甚至死機。

DOS 攻擊幾乎是從互聯網絡的誕生以來,就伴隨著互聯網絡的發展而一直存在也不斷發展和升級。值得一提的是,要找DOS 的工具一點不難,黑客網絡社區都有共享黑客軟件的傳統,并會在一起交流攻擊的心得經驗,你可以很輕松的從Internet 上獲得這些工具。所以任何一個上網者都可能構成網絡安全的潛在威脅。DOS 攻擊給飛速發展的互聯網絡安全帶來重大的威脅。然而從某種程度上可以說,D0S 攻擊永遠不會消失而且從技術上目前沒有根本的解決辦法。

2.2影響計算機網絡通信安全的主觀因素

主要是計算機系統網絡管理人員缺乏安全觀念和必備技術,如安全意識、防范意思等。

第3章計算機網絡的安全策略

3.1物理安全策略

物理安全策略目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。物理安全策略還包括加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等

級和安全管理范圍。

3.2常用的網絡安全技術

3.2.1 網絡加密技術

網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密,端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供加密保護。用戶可根據網絡情況選擇上述三種加密方式。

如果按照收發雙方的密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。在實際應用中,人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES 或者IDEA 來加密信息,而采用RSA 來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特。

3.2.2 防火墻技術

防火墻技術是設置在被保護網絡和外界之間的一道屏障,是通過計算機硬件和軟件的組合來建立起一個安全網關,從而保護內部網絡免受非法用戶的入侵,它可以通過鑒別、限制,更改跨越防火墻的數據流,來保證通信網絡的安全對今后計算機通信網絡的發展尤為重要。

根據防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網絡地址轉換—NAT、代理型和狀態監測型。

3.2.3 操作系統安全內核技術

操作系統安全內核技術除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。操作系統平臺的安全措施包括:采用安全性較高的操作系統;對操作系統的安全配置;利用安全掃描系統檢查操作系統的漏洞等。美國國防部技術標準把操作系統的安全等級分成了D1、C1、C2、B1、B2、B3、A 級,其安全等級由低到高。目前主要的操作系統的安全等級都是C2 級,其特征包括:①用戶必須通過用戶注冊名和口令讓系統識別;②系統可以根據用戶注冊名決定用戶訪問資源的權限;③系統可以對系統中發生的每一件事進行審核和記錄;④可以創建其他具有系統管理權限的用戶。

3.2.4 身份驗證技術身份驗證技術

身份驗證技術身份驗證技術是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

3.2.5 網絡防病毒技術

在網絡環境下,計算機病毒具有不可估量的威脅性和破壞力。CIH 病毒及愛蟲病毒就足以證明如果不重視計算機網絡防病毒,那可能給社會造成災難性的后果,因此計算機病毒的防范也是網絡安全技術中重要的一環。網絡防病毒技術的具體實現方法包括對網絡服務器中的文件進行頻繁地掃描和監測,工作站上采用防病毒芯片和對網絡目錄及文件設置訪問權限等。防病毒必須從網絡整體考慮,從方便管理人員的能,在夜間對全網的客戶機進行掃描,檢查病毒情況;利用在線報警功能,網絡上每一臺機器出現故障、病毒侵入時,網絡管理人員都能及時知道,從而從管理中心處予以解決。

總結

隨著信息技術的飛速發展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡的安全問題也越來越受到人們的重視,以上我們簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施。

總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。

參考文獻

【1】 陶陽.計算機與網絡安全 重慶:重慶大學出版社,2005.【2】 田園.網絡安全教程 北京:人民郵電出版社,2009.【3】 馮登國.《計算機通信網絡安全》,清華大學出版社,2001

【4】 陳斌.《計算機網絡安全與防御》,信息技術與網絡服務,2006(4):35-37.【5】 William Stallings.網絡安全基礎教程:應用與標準(英文影印版),清華大學出版社,2006(7)

【6】 趙樹升等.《信息安全原理與實現》,清華大學出版社,2004(9)

第三篇:淺論計算機網絡安全

淺論計算機網絡安全

方倩

(北京科技職業學院 新聞傳播學院,北京 延慶 102100)

摘要計算機網絡為人們帶來了極大的便利,同時也在經受著垃圾郵件、病毒和黑客的沖擊,因此計算機網絡安全技術變得越來越重要。而建立和實施嚴密的網絡安全策略和健全安全制度是真正實現網絡安全的基礎。

關鍵詞網絡安全;防火墻;加密

1引言

在信息化社會的今天,計算機網絡在政治、軍事、金觸、電信、科教等方面的作用日益增強。社會對計算機網絡的依賴也日益增大。特別是Internet的出現,使得計算機網絡的資源共享進一步加強。隨著網絡上各種新興業務的興起,如電子商務、網絡銀行(Network Bank),使得網絡安全技術的研究成了計算機與通信界的一個熱點,并且成了信息科學的一個重要研究領域,日益受到人們的關注。

Internet一方面給人們帶來了經濟上的實惠、通信上的便捷,但另一方面黑客和病毒的侵擾又把人們置于進退兩難的境地。據FBI統計,美國每年因網絡安全問題所造成的經濟損失高達75億美元,而全球平均每20秒鐘就發生一起 Internet計算機侵入事件。

2003年夏天,IT人士在此期間受到了“沖擊波”和“霸王蟲”蠕蟲的雙面夾擊。“沖擊波”(又稱“Lovsan”或“MSBlast”)首先發起攻擊。病毒最早于當年8月11日被檢測出來并迅速傳播,兩天之內就達到了攻擊頂峰。病毒通過網絡連接和網絡流量傳播,利用了Windows 2000/XP的一個弱點進行攻擊,被激活以后,它會向計算機用戶展示一個惡意對話框,提示系統將關閉。在病毒的可執行文件MSBLAST.EXE代碼中隱藏著這些信息:“桑(San),我只想說愛你!”以及“比爾·蓋茨(Bill Gates)你為什么讓這種事情發生?別再斂財了,修補你的軟件吧!”。損失估計為20億~100億美元,受到感染的計算機不計其數。“沖擊波”一走,“霸王蟲”蠕蟲便接踵而至,對企業和家庭計算機用戶而言,2003年8月可謂悲慘的一月。最具破壞力的變種是Sobig.F,它 8月19日開始迅速傳播,在最初的24小時之內,自身復制了100萬次,創下了歷史紀錄(后來被Mydoom病毒打破)。病毒偽裝在文件名看似無害的郵件附件之中。被激活之后,這個蠕蟲便向用戶的本地文件類型中發現的電子郵件地址傳播自身。最終結果是造成互聯網流量激增。損失估計為50億~100億美元,超過100萬臺計算機被感染.。

我國的信息化剛剛起步,但發展迅速,網絡已滲透到國民經濟的各個領域。在短短的幾年時間里,也發生了多起利用網絡進行犯罪的事件,給國家、企業和個人造成了重大的經濟損失和危害。特別是金融部門的犯罪,更是令人觸目驚心。近兩年來,“網游大盜”、“熊貓燒香”、“德芙”、“QQ木馬”、“灰鴿子”等木馬病毒日益猖獗,以盜取用戶密碼賬號、個人隱私、商業秘密、網絡財產為目的。調查顯示,趨利性成為計算機病毒發展的新趨勢。網上制作、販賣病毒、木馬的活動日益猖獗,利用病毒、木馬技術進行網絡盜竊、詐騙的網絡犯罪活動呈快速上升趨勢,網上治安形勢非常嚴峻。

面對如此嚴重的種種威脅,必須采取有力的措施來保證計算機網絡的安全,但現在的大多數計算機網絡在建設之初都忽略了安全問題,即使考慮了安全,也只是把安全機制建立在物理安全機制上。2計算機網絡安全的含義

從本質上講,網絡安全就是網絡上的信息的安全。計算機網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,系統能連續可靠地正常運行,網絡服務不被中斷。

從廣義上看,凡是涉及網絡上信息的保密性、完整性、可用性、真實性和可控制性的相關技術理論,都是網絡安全研究的領域。

從用戶角度來說,他們希望涉及個人隱私或商業機密的信息在網絡上受到機密性、完整性和真實性的保護,同時希望保存在計算機系統上的信息不受用戶的非授權訪問和破壞。

從網絡運行和管理角度說,他們希望對本地網絡信息的訪問、讀寫等操作受到保護和控制,避免出現“陷門”、病毒、非法存取、拒絕訪問等威脅,制止和防御網絡黑客的攻擊。

從社會教育的角度來說,網絡上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。網絡安全的特征

3.1保密性

保密性是指信息不泄漏給非授權用戶、實體或過程,或供其利用的特性。3.2完整性

完整性是指數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性。

3.3可控性

可控性是指對信息的傳播及內容具有控制能力。3.4可用性

可用性是指可被授權實體訪問并按需求使用的特性。網絡環境下拒絕服務,破壞網絡和有關系統的常運行等都屬于對可用性的攻擊。

4網絡安全面臨的威脅

從技術角度上看,Internet的不安全因素,一方面是由于它是面向用戶的,所有資源通過網絡共享,另一方面是它的技術是開放和標準的。因特網是基于TCP/IP協議的,TCP/IP協議在當初設計和后來應用時并未考慮到安全因素,也未曾預料后來應用的爆發增長。這就好像在一間封閉的房間內打開緊閉的玻璃窗,新鮮空氣進來發,但大量的灰塵、蒼蠅和蚊子等害蟲也跟著進來。網絡世界也一樣,開放的、免費的信息帶來了溝通的便利。但垃圾郵件、網絡病毒以及黑客等使網絡經受著前所未有的沖擊。計算機網絡面臨的威脅大體上分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響計算機網絡安全的因素很多,有些是有意的,有些是無意的;可能是人為的,可能是非人為的,也可能是外來黑客對網絡系統資源的非法使用,歸結起來,針對網絡安全的威脅主要有以下四點[1]。

4.1人為的無意失

操作員使用不當,安全配置不規范造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。

4.2人為的惡意攻擊

此類攻擊又分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性、完整性和真實性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息,它不會導致系統中信息的任何改動,而且系統的操作和狀態也不會被改變,因此這類攻擊主要威脅信息的保密性。

4.3網絡軟件的漏洞和“后門”

網絡軟件不可能是百分之百的無缺陷和無漏洞的,例如TCP/IP協議的安全問題,然而這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,大部分就是因為軟件本身的脆弱性和安全措施不完善所招致的苦果。另外,軟件的“后門”是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”打開,其造成的后果將不堪設想。

4.4人自身的因素

人自身的因素主要是指非授權訪問、信息漏洞或丟失、破壞完整性。非授權訪問是指預先沒有經過同意就使用網絡或計算機資源。信息丟失包括在傳輸中丟失或在傳輸介質中丟失兩種,例如黑客常使用竊收方式,利用可能的非法手段竊取系統中的信息資源和敏感信息。

5網絡安全的安全策略

5.1 物理安全策略

保證計算機信息系統中各種設備的物理安全是整個計算機信息系統安全的前提。物理安全是保護計算機網絡設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。它主要包括三個方面:①環境安全:對系統所在環境的安全保護,如區域保護和災難保護;②設備安全:主要包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等;③媒體安全:包括媒體數據的安全及媒體本身的安全。顯然,為保證信息網絡系統的物理安全,除在網絡規劃和場地、環境等方面要求之外,還要防止系統信息在空間的擴散。計算機系統通過電磁輻射使信息被截獲而失秘的案例已經很多,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復原顯示給計算機系統信息的保密工作帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理上安裝一定的防護措施,來減少或干擾擴散出去的空間信號,這成為政府、軍事、金融機構在建設信息中心時首要考慮的問題。[2]

5.2訪問控制策略

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問,它也是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須配合才能真正起到保護作用。訪問控制可以說是保證網絡安全最重要的核心策略之一。

5.2.1入網訪問控制

入網訪問控制為網絡訪問提供了第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站上入網。用戶的入網訪問控制分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。用戶名或用戶賬號是所有計算機中最基本的安全形式。實際上,這種“用戶 ID+密碼”的方法來進行用戶的身份認證和訪問控制的方案隱含著一些問題。例如,密碼容易被忘記,如果用戶忘記了他的密碼,就不能進入系統。另外,密碼被別人盜取則更是一件可怕的事情,因為用心不良的人可能會進一步竊取公司機密數據、可能會盜用別人的名義做不正當的事情,甚至從銀行、ATM 終端上提取別人的巨額存款。隨著科技的進步,生物識別(Biometric)技術已經開始走入了我們的日常生活之中。目前在世界上許多公司和研究機構都在生物識別技術的研究中取得一些突破性技術,從而推出了許多新產品。目前比較流行的是虹膜識別技術和指紋識別技術。指紋識別作為識別技術已經有很長的歷史了,它通過分析指紋的全局特征和指紋的局部特征,并從中抽取非常詳盡的特征值來確認一個人的身份。平均每個指紋都有幾個獨一無二可測量的特征點,每個特征點都有大約七個特征,我們的十個手指產生最少4900個獨立可測量的特征,這足夠來確認指紋識別是否是一個更加可靠的鑒別方式。另外,掃描指紋的速度很快,使用非常方便;讀取指紋時,用戶必須將手指與指紋采集頭相互接觸,與指紋采集頭直接接觸是讀取人體生物特征最可靠的方法;指紋采集頭可以更加小型化,并且價格會更加的低廉。這都是指紋識別技術能夠占領大部分市場的主要原因。

5.2.2網絡的權限控制

網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其它資源。[3]可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問權限將用戶分為以下幾類:①特殊用戶(即系統管理員);②一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;⑧審計用戶。負責網絡的安全控制與資源使用情況的審計。用戶網絡資源的訪問權限可以用一個訪問控制表來描述。

5.2.3 屬性安全控制

當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性,用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明用戶對資源的訪問能力。屬性設置可以覆蓋已經指定的任何有效權限。網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改和顯示等。

5.2.4網絡監測和鎖定控制

網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形、文字、聲音、短消息等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

5.2.5防火墻控制

防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施。它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向的門檻,它用于加強網絡間的訪問控制,防止外部用戶非法使用內部網的資源,保護內部網絡的設備不被破壞,防止內部網絡的敏感數據竊取。從實現上看,防火墻實際上是一個獨立的進程或一組緊密聯系的進程,運行于路由器或服務器上,控制經過它們的網絡應用服務及傳輸的數據。目前較流行的一種防火墻是代理防火墻,又稱為應用層網關級防火墻,它由代理服務器和過濾路由器組成,它將過濾路由器和軟件代理技術結合在一起。過濾路由器負責網絡互連,并對數據進行嚴格選擇,然后將篩選過的數據傳送給代理服務器。代理服務器起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似于一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然后根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍來決定是否接受此項服務,若接受,它就向內部網絡轉發這項請求。

5.3信息加密策略

在各類網絡安全技術中,加密技術是基礎。信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。信息加密是保證信息機密性的惟一方法。加密的基本思想是通過變換信息的表示形式來偽裝需要保護的敏感信息,將機密信息變成難以讀懂的亂碼型文字。據不完全統計,目前已經公開發表的各種加密算法多達數百種。如果以密鑰為標準,可以將這些算法分為單鑰密碼(又稱對稱密鑰或私鑰密碼)和雙鑰密碼(又稱非對稱密碼或公鑰密碼)。單鑰密碼的特點是無論加密還是解密都使用同一種密鑰,因此,此密碼體制的安全性就是密鑰的安全。若密鑰泄漏,則此密碼系統就被攻破。最有影響的單鑰密碼是 1997年美國國家標準局頒布的DES算法,最近頒布的AES算法作為 DES算法的替代,正在逐漸被人們接受。單鑰密碼的優點是安全性高,加解碼速度快。它的缺點是:密鑰的管理困難;無法解決消息確認問題;缺乏自動檢測密鑰泄漏的能力。在雙鑰體制下,加密密鑰與解密密鑰不同,此時不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰,并以此來控制解密操作。雙鑰密碼是1796年W.Diffie和M.E.Hellman提出來的一種新型密碼體制。由于雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以不存在密鑰管理問題。雙鑰密碼還有一個優點就是可以擁有數字簽名等新功能。最有名的雙鑰密碼是1977年由 Rivest、Shamir和 Adleman提出來的RSA密碼體制。雙鑰密碼的缺點是算法比較復雜,加解密速度慢。在實際使用過程中,加密通常是采用單鑰和雙鑰密碼相結合的混合加密體制,即加/解密時采用單鑰密碼,傳送密鑰時采用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加/解密速度慢的問題。這無疑是目前解決網絡上傳輸信息安全問題的一種較好的解決辦法。

5.4網絡安全管理策略

面對網絡安全的脆弱性,除了在網絡設計上增加安全服務功能,完善系統的安全保密措施外,還必須花大力氣加強網絡的安全管理,因為諸多的不安全因素恰恰反映在組織管理和人員錄用等方面,而這又是計算機網絡安全所必須考慮的基本問題,所以應引起各計算機網絡應用部門領導的重視。

5.4.1安全管理的基本內容

網絡安全管理的根本目標是保證網絡和系統的可用性。網絡的安全管理涉及網絡安全規劃、網絡安全管理機構、網絡安全管理系統和網絡安全教育等。它的具體內容包括:標識要保護的對象;確定保護的手段;找出可能的威脅;實現具體的安全措施;要求有較好的性價比;了解網絡的安全狀態,根據情況變化重新評估并改進安全措施。[4]其中,安全管理原則包括:

5.4.2多人負責原則

每一項與安全有關的活動,都必須有兩人或多人在場。這些人應是系統主管領導指派的,他們忠誠可靠,能勝任此項工作;他們應該簽署工作情況記錄以證明安全工作已得到保障。以下各項是與安全有關的活動:①訪問控制使用權限的發放與回收;②信息處理系統使用的媒介發放與回收;③處理保密信息;④硬件和軟件的維護;⑤系統軟件的設計、實現和修改;⑥重要程序和數據的刪除和銷毀等。

5.4.3 任期有限原則

一般地講,任何人最好不要長期擔任與安全有關的職務,以免使他認為這個職務是專有的或永久性的。為遵循任期有限原則,工作人員應不定期地循環任職,強制實行休假制度,并規定對工作人員進行輪流培訓,以使任期有限制度切實可行。

5.4.4職責分離原則

在信息處理系統工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情,除非系統主管領導批準。出于對安全的考慮。下面每組內的兩項信息處理工作應當分開。

①計算機操作與計算機編程;②機密資料的接收和傳送;③安全管理和系統管理;④應用程序和系統程序的編制;⑤訪問證件的管理與其它工作;⑥計算機操作與信息處理系統使用媒介的保管等。

5.4.5安全管理的實現

信息系統的安全管理部門應根據管理原則和該系統處理數據的保密性,制訂相應的管理制度或采用相應的規范。具體工作是①根據工作的重要程度,確定該系統的安全等級;②根據確定的安全等級,確定安全管理的范圍;③制訂相應的機房出入管理制度;④制訂嚴格的操作規程;⑤制訂完備的系統維護制度;⑥制訂應急措施。

5.5操作系統安全[5]

操作系統安全是系統安全的基礎,要建立一個安全的信息系統,不僅要考慮具體的安全產品,包防火墻、安全路由器、安全網關、IP隧道、虛擬網、侵檢測、漏洞掃描、安全測試和監控產品,來被動封堵安全漏洞,而且還要特別注意操作系統平臺的安全問題。操作系統作為計算機系統的基礎軟件用來管理計算機資源的,它直接利用計算機硬件為用戶提供使用和編程接口。各種應用軟件均建立在操作系統提供的系統軟件平臺之上,上層的應用軟件要想獲得運行的高可靠性和信息的完整性、保密性,必須依賴于操作系統提供的系統軟件基礎,任何想像中的、脫離操作系統的應用軟件的高安全性就如同幻想在沙灘上建立堅不可摧的堡壘一樣,無根基可言。不難想象,在網絡環境中,網絡系統安全性依賴于網絡中各主機系統的安全性,而主系統的安全性正是由其操作系統的安全性所決定的,沒有安全的操作系統的支持,網絡安全也毫無基礎可言。所以,操作系統安全是計算機網絡系統安全的基礎。

6結束語

網絡安全技術是伴隨著網絡的誕生而出現的。但直到80年代末才引起關注,90年代在國外獲得了飛速的發展。近幾年頻繁出現的安全事故引起各國計算機安全界的高度重視,計算機網絡安全技術也因此出現了日新月異的變化。安全核心系統的安全隧道、身份認證、網絡底層數據加密和網絡入侵主動監測等越來越高深復雜的安全技術級別從不同層次加強了計算機網絡的整體安全性。互聯網已經日漸融入到人類社會的各個方面中,網絡防護與網絡攻擊之間的斗爭也將更加激烈。未來網絡安全技術將會涉及計算機網絡的各個層次中,隨著網絡在商業方面的應用日益廣泛,圍繞電子商務安全的防護技術將在未來幾年中成為重點,如身份認證、授權檢查、數據安全、通信安全等將對電子商務安全產生決定性影響。

參考文獻

[1]楚狂等.網絡安全與防火墻技術.人民郵出電版社,2000,(4)

[2]黃允聰等.網絡安全基礎.清華大學出版社,2000,(9)

[3]聶元銘等.網絡信息安全技術.科學出版社2001,(7)

[4]黃儉等.計算機網絡安全技術.東南大學出版社,2001,(8)

[5]蔡立軍.計算機網絡安全技術.中國水利水電出版社,2005

收稿日期:7月5日修改日期:7月12日

作者簡介:方倩(1982-),女,本科,研究方向:計算機網絡。2005年8月至今在北京科技職業學院任計算機專業教師。

第四篇:計算機網絡安全淺析

計算機網絡安全淺析

[論文關鍵詞]網絡安全 計算機網絡 信息網絡 黑客 防火墻

[論文摘要]隨著計算機互聯網技術的飛速發展,網絡信息已經成為社會發展的重要組成部分。它涉及到政府、經濟、文化、軍事等諸多領域。由于計算機網絡組成形式多樣性、終端分布廣和網絡的開放性、互聯性等特征,致使網絡信息容易受到來自黑客竊取、計算機系統容易受惡意軟件攻擊,因此,網絡信息資源的安全與保密成為一個重要的話題。詳細闡述常見的計算機網絡安全威脅,進而提出幾種常用的網絡安全防范措施.一、引言

計算機網絡是以共享資源(硬件、軟件和數據等)為目的而連接起來的,在協議控制下,由一臺或多臺計算機、若干臺終端設備、數據傳輸設備、以及便于終端和計算機之間或者若干臺計算機之間數據流動的通信控制處理機等組成的系統的集合,這些計算機系統應當具有獨立自治的能力。計算機網絡的最主要功能是向用戶提供資源的共享,而用戶本身無需考慮自己以及所用資源在網絡中的位置。資源共享包括硬件共享、軟件共享和數據共享。隨著網絡技術在全球迅猛發展,網絡信息化在給人們帶來種種的方便同時,我們也正受到日益嚴重的來自網絡的安全威脅。盡管我們廣泛地使用各種復雜的安全技術,如防火墻、數據加密技術、訪問控制技術、通道控制機制,但是,仍然有很多黑客的非法入侵,對社會造成了嚴重的危害。如何解決各種來自網絡上的安全威脅,怎樣才能確保網絡信息的安全性。本文通過對網絡安全存在的威脅進行分析,總結出對威脅網絡安全的幾種典型表現形式,從而歸納出常用的網絡安全的防范措施。

二、計算機網絡安全存在的威脅

由于計算機網絡計算機網絡組成形式多樣性、終端分布廣和網絡的開放性、互聯性等特征,致使網絡容易受到來自黑客、惡意軟件和其它種種攻擊。

(一)常見的計算機網絡安全威脅主要有:信息泄露、完整性破壞、拒絕服務、網絡濫用。

信息泄露:信息泄露破壞了系統的保密性,他是指信息被透漏給非授權的實體。常見的,能夠導致信息泄露的威脅有: 網絡監聽、業務流分析、電磁、射頻截獲、人員的有意或無意、媒體清理、漏洞利用、授權侵犯、物理侵入、病毒、木馬、后門、流氓軟件、網絡釣魚。

完整性破壞:可以通過漏洞利用、物理侵犯、授權侵犯、病毒,木馬,漏洞來等方式實現。

拒絕服務攻擊:對信息或資源可以合法的訪問卻被非法的拒絕或者推遲與時間密切相關的操作。

網絡濫用:合法的用戶濫用網絡,引入不必要的安全威脅,包括非法外聯、非法內聯、移動風險、設備濫用、業務濫用。

(二)常見的計算機網絡絡安全威脅的表現形式主要有:竊聽、重傳、偽造、篡改、拒絕服務攻擊、行為否認、電子欺騙、非授權訪問、傳播病毒。

竊聽:攻擊者通過監視網絡數據的手段獲得重要的信息,從而導致網絡信息的泄密。重傳:攻擊者事先獲得部分或全部信息,以后將此信息發送給接收者。

篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發送給接收者,這就是純粹的信息破壞,這樣的網絡侵犯者被稱為積極侵犯者。積極侵犯者的破壞作用最大。

拒絕服務攻擊:攻擊者通過某種方法使系統響應減慢甚至癱瘓,阻止合法用戶獲得服務。

行為否認:通訊實體否認已經發生的行為。

電子欺騙:通過假冒合法用戶的身份來進行網絡攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。傳播病毒:通過網絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。

三、計算機網絡安全的防護措施

在當今網絡化的世界中,網絡的開放性和共享性在方便了人們使用的同時,也使得網絡很容易遭受到攻擊,而攻擊的后果是嚴重的,諸如數據被人竊取、服務器不能提供服務等等。隨著信息技術的高速發展,網絡安全技術也越來越受到重視,由此推動了物理措施、防火墻、訪問控制、數據加密、病毒的防護等各種網絡安全的防護措施蓬勃發展。

物理措施:比如,保護網絡關鍵設備,制定嚴格的網絡安全規章制度,采取防輻射、防火以及安裝不間斷電源等措施。

防火墻:目前技術最為復雜而且安全級別最高的防火墻是隱蔽智能網關,它將網關隱藏在公共系統之后使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問,同時阻止了外部未授權訪問對專用網絡的非法訪問。

訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制。

數據加密:對網絡中傳輸的數據進行加密,到達目的地后再解密還原為原始數據,目的是防止非法用戶截獲后盜用信息。

病毒的防護:在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。

其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近幾年來,都是圍繞網絡安全問題提出了許多解決辦法,例如數據加密技術、防火墻技術安、安全審計技術、安全管理技術、系統漏洞檢測技術等等。

目前市場普遍被采用的網絡安全技術有:主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火墻技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術。但是,有了安全技術還是遠遠不夠,許多網絡安全事件的發生都與缺乏安全防范意識有關,所以,我們要有網絡安全防范意識并建立起相應的安全機制(比如:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、認證機制、信息流填充機制、路由控制機制、公正機制等)就可以使網絡安全得到保障。

四、結束語

在網絡信息化時代,網絡安全已越來越受重視了。雖然現在用于網絡安全防護的產品有很多,但是黑客他們仍然無孔不入,對社會造成了嚴重的危害。根本原因是網絡自身的安全隱患無法根除,這就使得黑客進行入侵有機可乘。盡管如此,隨著網絡安全技術日趨完善,降低黑客入侵的可能性,使網絡信息安全得到保障。如何把握網絡技術給人們帶來方便的同

時,又能使信息安全得到保證,這將是我們培養新一代網絡管理人員的目標。

參考文獻:[1]張民、徐躍進,網絡安全實驗教程,清華大學出版社,2007,6.[2]許治坤、王偉、郭添森、楊冀龍,網絡滲透技術,電子工業出版社,2005-5-11.[3]武新華、翟長森等編著,黑客攻防秘技大曝光,清華大學出版社,2006.

[4](譯)吳世忠、馬芳,網絡信息安全的真相,機械工業出版社,2001-9-1.

第五篇:計算機網絡安全

論文關鍵詞:網絡社會;網絡道德;現實社會道德;倫理

論文摘要:隨著信息時代的到來,網絡成為我們生活中一個必不可少的重要組成部分。網絡以其無與倫比的巨大作用融入人們的生活,改變著人類社會經濟、政治和文化的傳統觀念,同時也向人類社會倫理提出了各種挑戰,帶來了一系列的道德行為失范、網絡色情、人性異化,以及相對主義、無政府主義泛濫等復雜的社會問題和道德問題。本文試從倫理學角度來探討網絡道德問題形成的原因及其解決的方式。

一、網絡道德問題的出現

進入21世紀,從世界范圍來看,信息化社會已初具雛形,而作為信息時代標志之一的因特網日益成為人們日常生活的一個重要組成部分。在“聯合網絡委員會”(FNC)通過一項關于“網絡定義”的決議中指出:“?網絡?指的是全球性的信息系統—(1)通過全球的惟一的地址邏輯地鏈接在一起。這個地址是建立在網絡間協議(IP)或今后其他協議基礎之上的。(2)可以通過?傳輸控制協議?和?網絡間協議?(TCP/IP),或者今后其他接替的協議或與?網絡間協議(IP)?兼容的協議來進行通信。(3)可以讓公共用戶或者私人用戶使用高水平的服務。這種服務是建立在上述通信及相關的基礎設施之上的。”

網絡在其誕生的三十多年后今天,正以無可抑制、日進千里的速度向前發展,并深深地融入到人類的生活、學習和工作中。通過其提供的E-mail, W W W ,BBS,Online Chat,FTP,Telnet,Game等服務,使因特網用戶和現在還不是因特網用戶的人員直接或間接地享受網絡所帶來的文明成果。網絡把整個世界(有網絡的地方)都聯系了起來,無論是認識的或不認識的、在東方還是在西方的人,只要愿意,都可借助網絡,即時、直接地進行交流。隨著互聯網的發展,電子商務、電子政務、社區建設、國際交流、個性服務等蓬勃發展,處處都顯示出互聯網的與眾不同的魅力。網絡蘊藏著無盡的潛能,承載著無盡的信息,不僅對信息資源的快速傳遞起到了無與倫比的巨大作用,而且正在融入人們的生活,改變著人類社會經濟、政治和文化的傳統觀念。網絡從本質上來看,是一種科學技術,一種載體,并創建著一種全新的生活方式。這使我們有理由認為,借助于網絡技術,現在形成了由計算機、因特網技術和使用網絡人員所形成的網絡社會。

科技發展史不斷證明,科學技術像一把雙刃劍,既有益于人類發展的一面,也有危害人類利益的一面。網絡作為信息社會技術新生兒,也毫無例外地具有這種雙面特征。網絡在推動了人類社會前進,給人類的生活帶來了全新的診釋的同時,也打開了“潘多拉魔盒”,它已不再單純是技術,在被人們使用的過程中,已摻雜了許多人性化的因素,并且由于其技術的特性助長或激發了人性中的劣根性或陰暗面。如網絡欺詐、網絡攻擊、網絡病毒、網絡色情等形形色色的不道德的甚至是非法的行為猶如原子彈懸在網際空間,對網絡生存環境構成巨大的威脅,直接阻礙了互聯網的順利發展,導致了網絡道德問題的出現。

二、網絡道德問題產生的原因

1.網絡技術本身的不足。

專家指出,科學的步伐,常常比倫理學的步伐要急促得多,而正是這一點對我們大家都構成某些嚴重的威脅。

首先是信息技術的不對稱。由于信息技術形成的權力結構,其本身就具有不同主體之間信息權利的不對稱性。最明顯的例子是網絡技術專家、網絡所有者與一般公眾在信息資源的占有和利用上存在不對等性。網絡技術專家、網絡所有者憑借知識資本等方面的優勢,可能侵犯一般公眾的信息權利或隱私權利,從而使后者受到損害。如幾年前的“網絡螞蟻事件”的發生,作為免費下載軟件的網絡螞蟻(NetAnts)以其使用簡單、下載速度快等優點深受網民的喜愛。但當人們使用網絡螞蟻時,在自己沒有授權的情況下,使用NetAnt,下載的機器會自動訪問其它網站,甚至可能因之出現用戶個人信息的泄露,這在國內引起了很大爭議。人們開始關注到網絡隱私問題。

其次,網絡作為科學技術,既可能被用來為人類造福,也可能被用以滿足某些人的邪惡要求。網絡技術、各種程序軟件等都是由專門的網絡專家們設計出來的,一種可能是,為人類造福的這些網絡技術、程序軟件可能由于網絡理念、網絡開發等的限制,本身就具有缺陷,可能會給黑客們留下“后門”,給用戶帶來損失。另一種可能是,一些高智商、高學歷的人由于道德認識的偏頗而從事于“黑客事業”,專門設計、編輯各種程序軟件來破壞人們的正常網絡生活,而對這些黑客們的“成果”,有時網絡專家們也望洋興嘆,無法破解。這時就要求網絡技術本身要不斷提高并能夠對一些破壞性的程序給予修復,但這種此消彼長的運動過程是無限的。因此,有觀點認為,網絡道德問題僅靠網絡技術單方面是無法解決的。

2.現實社會道德觀在網絡社會中的失范。

隨著越來越多的網民的出現,形成一個龐大的網絡社會,其特殊的屬性使身居其中的人們形成了一些獨特的倫理。然而網民不僅生活在虛擬世界中,同時也生活在現實世界中,所以不可避免地會與現實的倫理觀發生摩擦。如對待現實社會中的竊賊與網絡社會中的黑客就有不同倫理觀:現實生活中,對竊賊是一片喊打之聲,但在網絡中,他們不叫竊賊了,而稱之為“黑客”,這些黑客們往往神不知鬼不覺地就進入了別人的“家”(電腦)中,或大肆破壞,或竊取隱私,而對黑客,人們卻表現出了過多的寬容,甚至是崇拜。在互聯網上有專門的黑客網站,BBS上也有以高學歷、高智商人群為主的黑客們的文流,更有甚者,有些人以自己是黑客而津津樂道。這在現實生活中,凡受過良好教育的人都對竊賊恨之入骨,更別說到處自稱為“賊”了。此外還有對Web和書籍的不同知識產權觀、對BBS和大字報的不同言論自由觀等。

這種現象我們稱之為道德的悖論,它反映的是現實社會倫理觀與網絡倫理觀的對立和沖突,造成這種現象的主要原因是網絡社會的虛擬性和無標識性。通常情況,人是生活在有標識狀態中的。即從傳統意義的道德交往來看家庭(家族)關系、政治關系和人際關系,就是人們擁有的全部生存、生活與發展空間。即道德文往過程中受制于人的社會地位、社會身份和社會角色等因素,道德交往的范圍也基本限于權力、地位、職業和利益相近的社會階層,道德規范和道德評價標準相對穩定。但在網絡時代,網民常常處于一種無標識狀態:不知道對方的姓名、形象、年齡,不知道他的信用程度、講話的可靠性,更不能知道他的檔案,甚至連他的性別也無法得知。因此,網上交流的雙方或多方都明確一個事實,即是一種無標識狀態下的文流。兩種狀態下人的表現可能大相徑庭。在有標識狀態下,人們受到這樣或那樣的制度規范的限制,而在無標識狀態下,由于人們的心態有相當大的差異,這時要保持文明的言行無疑需要更好的道德修養、更高的“自律”水平。因此,網絡倫理對網絡社會的發展更為重要。

3.現有法律控制手段的失靈。

網絡社會中道德問題的出現,并不是偶然的。社會是由眾多無形的規范所支撐構架的,無形的是倫理道德,有形的是法律制度。人處于各種規范文織的約束中,但又緣于這些規范而與他人相聯系,構建起社會的秩序。而網絡社會的虛擬性、無標識性使得現實世界倫理道德觀并不能完全指導、規范基于網絡技術形成的新生活形態;同時原有立法的滯后性又對網絡行為失去了有效的法制制約。

而且,在網絡法律制定中,還涉及到許多法律界定難于進行的問題。首先面臨的難題就是法律主體難以確定。在傳統的法律上,要求在知道起訴對象的名稱的情況下進行起訴,但網絡本身的無標識性,任何人都可以用非真實的代號上網,屏蔽了主體,造成起訴無法成立。其次是法律貴任及其程度難以界定。如某人利用網絡上的黑客軟件竊取了他人或國家的有價值的信息,那么提供該黑客軟件的網站是否該承擔相關貴任?有人利用OICQ或BBS進行非法宣傳,那么其網站公司或負責人應承擔什么樣的責任?再次是法律的客體難以界定。在網絡在線游戲中,有人竊取了某玩家的裝備,那么這種虛擬的裝備資源是不是法律保護的對象?對這種裝備的價值如何界定?這些都是現有的法律正待解決的問題。

三、解決網絡倫理問題的基本思路

我們應克服過分崇尚科技理性、工具理性的傾向,將注意的焦點從純粹的網絡技術轉向人自身,從“技術地解決”轉向“倫理地關注”和“倫理地解釋”,力求在開發、發展和使用網絡技術的同時明確地把“以人為目的”的倫理意識注入其中,使網絡化的社會生活、交往方式不致陷入“技術因素大于人的因素”的倫理困境。

1.杜層月乏個人應共同制定并遵守網絡道德的基本原則和行為規范。

由于網絡是人們自覺自愿地互聯而建立起來的,從網絡建立之初,就是人們自己為自己立法,自立規范,自己遵守。網絡建成后,每一網絡主體通過網絡,都處在與自我、他人、社會的種種復雜關系之中,這些關系所包含和顯現出來的共同要求,是網絡道德的基礎和主要內容。網絡道德原則和規范的制定,都是一定網絡主體的相應社會利益、需要和價值追求的反映。

我們一般認為以下四個原則為最基本的原則:無害原則、公正原則、尊重原則和允許原則。無害原則是網絡倫理中的底線倫理,是最重要的一個原則。“己所不欲,勿施于人”,它要求任何網絡行為對他人、對網絡環境至少是無害的。公正原則是人類一直追求和崇尚的一條重要的倫理原則,是人類社會理性的充分體現,它要求人們能夠獲得其應該得到的各種權益和好處,承擔其應該承擔的責任義務。尊重原則要求不論網絡如何技術化、虛擬化,網絡的主體是人,而不是“虛擬的人”,更不是機器。網絡不是“無人之境”,而是人與人之間的關系網絡,要求網絡主體之間應彼此尊重,不能把對方看成是可以被隨意操縱、“計算”的純粹的“數字化”符號,個人信息也不是可以任意復制和粘貼的。允許原則是指涉及他人的行動的權威只能從別人的允許中得來。允許是道德權威的來源,尊重他人的權利是網絡共同體可能性的必要條件。

我國團中央等部門在2001年12月4日發布了《全國青少年網絡文明公約》,作為廣大青少年的網絡行為道德規范:要善于網上學習,不瀏覽不良信息;要誠實友好文流,不侮辱欺詐他人;要增強自護意識,不隨意約會網友;要維護網絡安全,不破壞網絡秩序;要有益身心健康,不沉溺虛擬時空。

2.寄希望于網絡主體自身的道德修養。

網絡的道德主體仍然是現實社會中的人。我們應該看到,單一的網絡技術是不可能具有情感、進行思想文流和社會文往的。網絡并不是倫理道德的主體,它只是一種載體,網絡倫理的主體仍然是人,也就是利用電腦及網絡技術的網絡用戶。網絡道德是活動在網絡上的個人、組織之間的社會關系和共同利益的反映。而網絡主體是網絡道德規范的實際創造者和制定者,又是網絡道德實踐、道德行為的主體,更是一切網絡行為的道德評價者,是道德進步的推動力量。網絡主體在網絡生活、實踐中自我道德修養的過程,也就是人從道德他律走向道德自律的自我塑造、自我提升的過程。而道德自律是一個自我約束、自我提升的過程,實現這一過程的關鍵,是人人從我做起。不能有“只見律他,不見他律,只知律人,不知律已”的心態。在網絡社會中,如果只有少數人從我做起、從小事做起的嚴格自律,網絡社會就不可能有一個文明的道德面貌。它要求我們每一個網絡用戶都要從我做起,建立一種積極向上的高尚道德人格,形成一種嚴肅負責的態度,并通過道德實踐培養起獨立自覺的判斷、選擇能力,正確分析、理性地對待網上信息,堅持從愛國主義精神和民族利益出發,自覺抵御各種不良信息的侵入,從而自覺遵守、維護網絡道德。

3.充分發揮傳統道德的積極作用。

在網絡社會中,人的社會角色和道德貴任都與現實社會有很大不同,人將擺脫諸如鄰里角色、現實直觀角色等現實社會中制約人們的道德環境,而在超地域的范圍內發揮更大的社會作用。這意味著,在傳統社會中形成的道德及其運行機制在信息社會中并不完全適用。但我們不能為了維護傳統道德而拒斥網絡社會闖入我們的生活,我們也不能聽任網絡社會的道德

無序狀態或消極等待其自發的道德機制的形成,因為它將由于網絡道德與現實道德的密切聯系而導致現實道德的失范。因此,我們應整合傳統倫理資源,繼承和發展中華民族的傳統美德,并將之引入網絡倫理中,使傳統道德文化修身為本的思想在當今的網絡道德教育中的價值更加凸現。

4.將網絡社會的外部制裁與網絡主體的道德自我約束結合起來。

網絡社會由于其虛擬性、間接性、開放性和自主性的特點,使得道德自律實施的難度加大。在目前整個社會基本道德水平還不太高的情況下,只有把道德他律與自律結合起來,把網絡社會的外部制裁與網絡主體的道德自我約束結合起來,網絡社會道德才有可能成為現實并發揮重要作用。這里的外部制裁包括技術手段的和法律的制裁。

以網絡技術為基礎的這種更少人干預、過問、管理、控制的網絡社會環境,必將對人們的道德水平、文明程度等進行一場意味深長的新考驗。在這場考驗中,人們自覺自愿地交出一份怎樣的答案,這不能不是人們拭目以待的。

下載計算機網絡安全試題(精選5篇)word格式文檔
下載計算機網絡安全試題(精選5篇).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    淺談計算機網絡安全

    簡述計算機網絡安全及防范攻略[內容摘要]: 隨著信息技術和產業的發展,計算機網絡已經遍及世界.計算機網絡改變了人們的生產、生活方式與此同時,計算機網絡安全問題顯得尤為重要......

    淺談計算機網絡安全

    隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到前所未有的威......

    計算機網絡安全論文

    計算機網絡安全 隨著互聯網的飛速發展,網絡安全左鍵成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題,在其最簡單的形式中,......

    計算機網絡安全畢業論文

    計算機網絡安全畢業論文 課題名稱:計算機網絡安全 姓名:呂金亮 班級:1031網絡 專業:計算機應用 指導教師: 完成日期: 摘要: 21世紀的一些重要特征就是數字化,網絡化和信息化,它是一......

    計算機及網絡安全作業指導書

    計算機及網絡作業安全指導書 1.目的 規范計算機及網絡使用方法,保證計算機及網絡安全管理工作的順利進行,保證計算機及網絡數據文檔不受損壞或丟失,保證計算機及網絡系統安全、......

    計算機網絡安全及防護

    摘要:隨著信息系統的不斷發展,計算機網絡系統已經擴散到了各個領域,且在其中扮演著重要角色,同時也對人們的日常生產帶來了很大影響。但在計算機網絡系統迅速發展的同時,也帶來了......

    淺析計算機網絡安全[最終版]

    淺析計算機網絡安全 摘要: 隨著計算機與網絡技術的飛速發展,網絡安全性逐漸成為人們關注的焦點。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。......

    計算機網絡安全論文

    淺談計算機網絡安全 摘要:計算機網絡技術如今飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被......

主站蜘蛛池模板: 亚洲国产精品久久久久爰| 亚洲国产激情一区二区三区| 国产黄网免费视频在线观看| 国产激情艳情在线看视频| 亚洲国产成人一区二区精品区| 国产精品老熟女露脸视频| 精品国产乱码久久久久久影片| 无码av波多野结衣| 少妇高潮流白浆在线观看| 国产成人8x视频网站入口| 国产精品久久人妻无码网站蜜臀| 少妇精品无码一区二区免费视频| 国产精品高潮呻吟av久久无吗| 亚洲色欲色欱www在线| 国产精品后入内射日本在线观看| 国产黄a三级三级三级av在线看| 亚洲图片自拍偷图区| 99精品国产一区二区三区不卡| 国产又色又爽无遮挡免费软件| 无码国产精品一区二区免费i6| 久久99精品久久久久久| 中文午夜人妻无码看片| 特黄特色大片免费播放| 亚洲综合av一区二区三区不卡| 成人免费无码不卡毛片视频| 亚洲人成网线在线播放va蜜芽| 99久久亚洲综合精品成人| 98视频精品全部国产| 亚洲另类自拍丝袜第五页| 亚洲国产精品人人做人人爱| 在线a毛片免费视频观看| 亚洲小说少妇区图片| 免费人成年激情视频在线观看| 996热re视频精品视频这里| 亚洲 激情 小说 另类 欧美| 午夜亚洲国产理论片中文| 欧洲美熟女乱av亚洲一区| 亚洲春色av无码专区最| 波多野结衣乳巨码无在线| 同性男男黄g片免费网站| 国产在视频线精品视频|