论计算机网络的安全与管理

论计算机网络的安全与管理

ID:20426102

大小:53.50 KB

页数:5页

时间:2018-10-12

论计算机网络的安全与管理_第1页
论计算机网络的安全与管理_第2页
论计算机网络的安全与管理_第3页
论计算机网络的安全与管理_第4页
论计算机网络的安全与管理_第5页
资源描述:

《论计算机网络的安全与管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论计算机网络的安全与管理:随着市场经济发展,计算机X络技术更是突飞猛进。计算机X络成为了现代信息社会基础设施,也是人们生活离不开的重要部分。但是,计算机X络的安全一直是一个突出问题,随着广泛使用体现的更加突出。本文就是从计算机X络安全的现状入手,分析计算机X络管理。  关键词:计算机X络;安全;管理  :TP393:A:1007-9599(2011)20-0000-01  puterNetent  XuXinxin  (LiaoningProvincialOceanicandFisheryDepartmentInfo

2、rmationCenter,Shenyang110001,China)  Abstract:Asthemarketeconomydevelopment,puteroderninformationsocietyinfrastructure,butalsoanimportantpartofpeople'slivescannotbeseparated.Hoinentissue,asreflectedintheoreprominent.Thisarticleisfromthepresentsituationofputeran

3、agement.  Keyent  一、前言  21世纪是一个信息的时代,信息走进了人们的生活中并占据着重要的地位。信息是可以帮助个人或者团体得到便利和收益。但是,信息的安全另人担忧,因为一旦出现安全事故必定泄露机密,给人们带来极大的威胁甚至造成破坏。计算机X络安全是包含了硬件和软件两个方面。因此这说明不仅仅是技术上的问题,还存在治理问题,这两者必须相辅相成,缺一不可。要研究计算机安全和管理,就要从影响到计算机X络安全根源入手,从技术和管理上一齐加强才会收到成效。  二、计算机X络的安全现状  计算机X络安全主要包含

4、系统的软件、硬件以及数据被保护,不受到恶意或者偶然被破坏、泄露以及更改,让计算机的系统能够可靠、连续以及正常的运转,不让X络服务中断。一直以来,许多的专家和技术人员都在为计算机X络安全努力,但是计算机X络的多样性与复杂性,导致计算机X络完全成为了一个持续提高与更新的领域。目前,计算机X络最致命的就是黑客攻击,这种攻击都是致命的。对于一个X络来说,本身就没有地域和时空的限制,如果遭受到了一种新手段的攻击,就可以在极短的时间之内传遍整个互联X,造成计算机X络系统瘫痪。  三、影响计算机X络安全的主要因素  要做好计算机X

5、络安全管理,就必须要弄清楚影响计算机X络安全的根源。只有针对这些根源做好软件和硬件的管理,才是行之有效的办法。  (一)病毒的攻击。事实上,单机普遍是不会自己产生出病毒,病毒大都来自于外界。现实的计算机都是连接到了X络之中,病毒的几乎都来自X络。病毒的制造者基本上都是利用互联X进行传播。病毒一旦被传播开去,就会感染到大量机器系统,也会占用X络的带宽,阻塞X络正常的流量。  (二)安装的软件有漏洞。任何软件都不是十全十美的,都有漏洞存在,这是一件客观的事实。很多非法的用户就是通过这些漏洞来窃取用户的信息以及破坏信息,并

6、且对固有安全的漏洞进行非法攻击。同样会占据着电脑运行通道,加大运行数据,导致计算机X络运行缓慢甚至瘫痪。  (三)操作人员使用不当。其实,计算机X络安全也有一些是人为因素造成的。有的时候操作人员使用不当,或者使用马马虎虎,没有按照计算机使用规范来操作,都将造成一些数据丢失带来系统漏洞。还有一些人安全意识不强,喜欢将占据的工号或者生日作为系统的口令,或者将单位账号随便转接给其他人使用,这样就会造成一些信息篡改或者丢失。  四、计算机X络的安全策略  要做好计算机X络的安全管理,就必须从其根源出发有针对性的做出对策。这样

7、的管理才能够达到真正的目的。  (一)提高操作人员安全意识。针对很多安全问题都是因为操作人员安全意识薄弱,操作不当造成。就要对操作人员结合软硬件、机房、X络与数据等方面的安全问题,进行系统的安全教育。只有提高了操作人员的责任心与安全观念,才能够有效的防范安全事故。同时还要加强操作人员的业务和技术的培训,提高其操作技能。  (二)安全服务。在计算机X络中要实施身份认证,这是安全控制的基础,能够对一些主动攻击进行有力的防御。但是在身份认证上必须要做到准确的辨别,要实施双向认证策略,即是互相证明自己的身份。不但要实施身份认

8、证还要对访问进行控制,用来控制不同的用户对信息资源访问具有不同的权限,这样就可以有效的防御越权使用行为。  对于数据上也要做好安全策略。数据必须要保密,这是对信息泄露最佳的防御措施。也在比较常用的确保通信安全手段,但是随着计算机X络技术的发展,传统的加密不再适用,不断的被破译,就不得不提高加密技术。现在使用最为普遍的就DES算法和公开密钥算法等

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。