计算机网络信息安全及应对策略分析

计算机网络信息安全及应对策略分析

ID:20263797

大小:52.00 KB

页数:5页

时间:2018-10-11

计算机网络信息安全及应对策略分析_第1页
计算机网络信息安全及应对策略分析_第2页
计算机网络信息安全及应对策略分析_第3页
计算机网络信息安全及应对策略分析_第4页
计算机网络信息安全及应对策略分析_第5页
资源描述:

《计算机网络信息安全及应对策略分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全及应对策略分析随着我国科学技术的飞速发展,计算机X络技术日新月异,给人们的生活带来了翻天覆地的变化,信息的传播更加地快速便捷,但与此同时,计算机X络信息的传播也伴随着一定的安全问题。为此本文就计算机X络安全问题及安全技术进行了分析,并对计算机X络信息安全措施和管理策略进行了阐述。计算机信息安全主要指在X络环境下,计算机上用户的信息能够很好地保存而不会出信息泄露的情况。当下几乎每个人都在使用X络,X络信息安全关乎着人们的切身利益,甚至是国家机密,信息的泄露可能会引起社会恐慌,因此,我们要努力保护计算机X络信息的安全,确保信息不会被泄露,确保社会能够健康发展。1计算机

2、X络信息安全问题及安全技术分析1.1计算机X络信息安全问题分析随着X络技术的越加发达,各种有关计算机X络信息安全的问题也随之而来,现在越来越多的人采取X络犯罪,通过X络技术手段来窃取他人的机密,他们熟悉X络的缺陷与漏洞,通过利用各种高科技的设备对他人信息进行窃取,或者损坏他人数据资料;通过X络技术进行犯罪的的危害性已经远远超过了传统犯罪。随着互联X的发展,一些新型的计算机病毒开始出现。当前计算机病毒已经有上万种,并且还在以一种飞快的速度增长,计算机X络病毒具有传染性、隐蔽性、破坏性等特性,一旦某台计算机染上病毒,会快速地对电脑内部的数据进行破坏或者对内部程序进行破坏,导致计算机瘫痪

3、进而无法使用。计算机病毒可以通过软件下载、浏览X页等方式进行快速的传播。一些新兴行业随着X络技术的发展而出现,黑客就是其中之一。黑客指的是利用X络对计算机系统进行攻击,窃取他人机密的一种职业。黑客人员具有很强的隐秘性,一般不会有人发现他们,因为计算机X络覆盖面广泛,在任何一个地方都可能有无线X络,他们只要在有X的地方就能够进行幕后操作,采取多种攻击方式对他人电脑进行攻击访问。技术好的黑客还有可能会攻击国家的军事X络,窃取军事机密,影响国家军事指挥,这也可能会影响国家安定。1.2计算机X络信息安全技术分析针对计算机X络信息安全问题频发的现状,我们研究了各种先进技术对X络信息进行保护,

4、主要有防火墙隔离控制技术、防毒墙病毒过滤、VPN虚拟专用X络、数据库的备份与恢复等,通过对数据的保护和记录防止信息的泄露和丢失。防火墙隔离控制技术。通常防火墙技术有过滤技术、状态监测技术、应用X关技术,它们通过对内外X络信息安全进行保护,对X络数据进行选择性的通过,及时地过滤掉具有危险性的X络信号,保护防火墙内部的数据不会丢失或者被窃取。过滤技术是对X络中要通过防火墙的信号和数据进行检查,确保他们通过时没有携带有风险的数据;状态监测技术是对防火墙内部的数据流进行检测,确保数据流之间能够相互连接,并能与当前的状态相匹配,保证数据的完整性,进而提高数据的安全性。应用X关技术是在应用层中

5、实现的,它通过一个特殊的“通信数据安全检查”软件对各种工作X络进行连接,将重要的X络进行隐藏,从而大幅度地增强对信息的保护力度。防毒墙病毒过滤。防火墙能够对X络数据进行合理的分析,但对病毒的过滤是无能为力的,这就需要防毒墙进行病毒的过滤。防毒墙是管理人员通过对数据的定位分析,列出一系列的有关安全定义,对通过的数据进行分析对比,发现里面出现的病毒,及时地对其进行拦截,防止其大规模扩散,保护数据安全。VPN虚拟专用X络。该X络是一种将不同地区的X络连接在一起的虚拟X络,它在一定程度上可帮助企业接收分公司的数据,完成与分公司的沟通任务。通过VNPX络,对有关企业的所有X络进行严密的监控,

6、将X络串联起来,形成一个统一的整体,能够有效地防止信息的泄露和篡改。数据库的备份和恢复。信息一旦丢失或者被篡改,会出现一系列难以解决的问题,这就需要对数据进行备份,以便在发生意外时对数据进行及时的恢复。现在,每个部门都会有相应的工作人员进行专门的数据备份操作。2计算机X络信息安全措施和管理策略2.1计算机X络信息安全措施分析当下我国虽然拥有一些关于计算机X络信息安全管理的制度,但这些制度不够完善,因此,我们要尽量健全计算机X络信息安全制度,采取最先进的方式进行X络信息的保护,要提高工作人员的安全意识,提高他们在安全方面的知识;另外还要完善计算机技术,可以实行计算机应用漏洞扫描技术,

7、对计算机系统进行全面的扫描,检查可能出现的安全隐患,及时地进行漏洞修复,还可以对计算机X络进行扫描,检测其中的数据流,及时发现其中不正常的数据,对其进行剔除;现在病毒变得越加复杂,我们可以安装一些防毒软件进行简单的防毒,进行病毒查杀,维护计算机系统安全;另外我们还可以对信息进行加密处理。2.2计算机X络信息安全管理策略对计算机信息安全的管理只拥有一定的技术是远远不够的,还需要完善的管理系统,这样才能确保计算机X络信息的安全。因此我们要制定合理的管理策略,采取人工管理检

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。