浅析计算机网络安全防范措施

浅析计算机网络安全防范措施

ID:10169689

大小:29.00 KB

页数:7页

时间:2018-06-12

浅析计算机网络安全防范措施_第1页
浅析计算机网络安全防范措施_第2页
浅析计算机网络安全防范措施_第3页
浅析计算机网络安全防范措施_第4页
浅析计算机网络安全防范措施_第5页
资源描述:

《浅析计算机网络安全防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机网络安全防范措施摘要:网络犯罪现象的频繁出现使得网络用户对网络安全问题的重视度在不断地提高,本文有针对性的对计算机网络安全问题进行了探讨,通过对数据信息泄露的各种途径以及网络攻击的多种手段进行详细分析,阐述了计算机网络的安全管理知识,针对网络安全问题提出了一些防范的措施。关键词:计算机;网络安全;防范措施中图分类号:TP393.081计算机网络安全问题概述网络安全定义为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包

2、含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、人员管理安全、操作系统安全等各个方面。2计算机网络安全问题主要表现的几个方面7计算机在网络上的开放性以及其安全性这两个方面本省就是一种不可调和的矛盾,当前计算机网络越来越开放,给人们带来了无限

3、的欢乐,但是在带来欢乐的同时也出现了越来越多的问题,使得整个网络面临着更多的安全风险和威胁。本来只是一个计算机网络的事故很有可能就会威胁到其他的计算机以及系统,并且很有可能造成大面积的计算机出现瘫痪的情况,造成很大的损失,如果在安全控制机制以及网络安全防护上没有及时的运作,将会加大风险,扩大威胁。其中风险和威胁主要源于几个方面:(1)自然威胁。其主要是指一些外部的影响,包括不可抵御的自然灾害,恶劣的外部环境以及一些电磁辐射的影响,另外还包括网络设备自然的老化等现象都会对计算机网络安全造成一定的威胁,这些威胁有的是直接的有的是间接的,

4、主要的影响是信息的存储和交换。(2)非授权访问。其主要是指通过一些专业的计算机技能对不在法律允许范围内的网络以及文件进行访问,或者是对一些内部网络进行侵入。对网络进行非法侵入的主要目的是对一些权限进行获取,进一步的跳入其他系统,对主要的系统或者更多的系统进行恶意的破坏,进而造成整个系统的服务能力丧失。7(3)计算机会出现病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。(4)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种

5、方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。(5)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。(6)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是

6、利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。7(7)系统漏洞。大部分网络系统都会或多或少的存在着一些系统漏洞,这些系统漏洞有些是系统自身所带有的,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业及其容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。3对计算机网络安全问题采

7、取的防范措施(1)加强对网络人才的培养,开发先进网络技术:国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。(2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:1)设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换;2)设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用

8、户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护;3)设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。7(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。