计算机网络及信息安全存在的问题和防范措施

计算机网络及信息安全存在的问题和防范措施

ID:23539211

大小:53.00 KB

页数:6页

时间:2018-11-08

计算机网络及信息安全存在的问题和防范措施_第1页
计算机网络及信息安全存在的问题和防范措施_第2页
计算机网络及信息安全存在的问题和防范措施_第3页
计算机网络及信息安全存在的问题和防范措施_第4页
计算机网络及信息安全存在的问题和防范措施_第5页
资源描述:

《计算机网络及信息安全存在的问题和防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络及信息安全存在的问题和防范措施本文主要对计算机X络及信息安全存在的问题做了简要的介绍,在此基础上,针对这些问题提出了相对应的防范措施。关键词:计算机X络;信息安全;防范措施1引言  在社会高速X络化的今天,社会各行各业对X络的依赖越来越大。各种重要信息如政务,商务,银行转账信息等等都会在计算机X络中存储、传输和处理。随着互联X的迅速发展,计算机X络中的资源共享也更加广泛,计算机X络与信息安全也就提上日程。2计算机X络及信息安全存在的问题  X络信息安全是指防止任何对X络信息进行未授权访问的措施

2、,或者防止造成信息有意或无意泄漏、破环、丢失等问题的发生,让信息远离危险、免于威胁的状态。计算机X络具有开放式的体系结构,这种开放与X络信息安全是一对矛盾。即X络越开放,其安全隐患越多。一般认为,X络信息安全存在的问题主要有以下几个方面。  2.1硬件方面  这类因素主要是指硬件产生物理损坏、设备故障以及传输线路安全与质量等问题,它对X络信息的完整性、可用性及保密性产生了很大的威胁。  2.2软件方面  这类因素主要包括计算机X络信息系统本身有缺陷,系统建立时没有采取有效的安全措施,如对X络互联没有验证

3、、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。  2.3计算机病毒  计算机病毒是指为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序,它能给计算机系统造成严重的损坏,使其不能正常工作,甚至致使系统瘫痪。计算机病毒在抗病毒技术发展的同时,其传播能力、破坏能力、适应能力、变化能力不断增强。随着X络技术的发展,信息往来交流越来越频繁,计算机病毒对X络信息安全构成了极大

4、威胁,必须严加防范。  2.4计算机黑客攻击  计算机黑客对X络信息的攻击可以分为两种:一种是破坏性攻击,它以某种方式有选择地破坏信息的有效性和完整性,这是纯粹的信息破坏;另一种是非破坏性攻击,它是在不影响X络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可以对X络信息造成极大的危害。  2.5间谍软件  间谍软件的主要目的是窃取系统或是用户信息。间谍软件的功能繁多,它可以修改系统设置,监视用户行为等,严重威胁了用户隐私与信息安全。  2.6管理人员不当操作  计算机管理人员平时

5、工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。3计算机X络及信息安全防范措施  3.1建立管理制度和安全制度  X络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对X络安全状况做出评估和审核;关注X络安全动

6、态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。  3.2防火墙技术  防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。X络的安全性通常是以X络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部X络的安全,一方面却使内部X络与外部X络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部X络与外部的信息

7、交流,这样不仅增大了X络管理开销,而且减慢了信息传递速率。  3.3用备份技术提高数据恢复时的完整性  备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做涉密介质备份。  3.4安全加密技术  加密技术的出现为全球电子商务提供了保证,从而使基于Inter上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解

8、密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。  3.5入侵检测技术  随着X络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助X络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对X络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LANX段上的所有通信,记录和禁止X络活动,可以通过重

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。