浅析计算机网络信息安全及防护策略

浅析计算机网络信息安全及防护策略

ID:31178559

大小:105.00 KB

页数:4页

时间:2019-01-07

浅析计算机网络信息安全及防护策略_第1页
浅析计算机网络信息安全及防护策略_第2页
浅析计算机网络信息安全及防护策略_第3页
浅析计算机网络信息安全及防护策略_第4页
资源描述:

《浅析计算机网络信息安全及防护策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机网络信息安全及防护策略  摘要:信息化时代背景下,计算机成为人们生产生活中的重要工具,这其中,网络的应用是一个主要的方面。应用的广泛也就意味着问题的增多,特别是网络信息安全这一部分,隐私被侵犯、利益被触犯等等问题让我们不得不深思计算机的信息安全问题。本文将对这一问题进行探讨,对安全的防护提出建议。  关键词:信息安全;计算机网络;防护策略  众所周知,计算机网络给我们的生活生产带来了许多便利,提供了丰富的信息资源,但与此同时,网络中也存留着我们许多的痕迹和信息,正是由于这些信息的存在,计算机网络安全始终受到广大计算机用户的重视。随着近年来网络

2、的大面积和更深层次的应用,同时黑客信息侵扰技术和一系列骗术也愈发多样化,这就为信息的泄露带来了许多便利,一旦信息泄露,将会对个人、企业乃至整个国家造成不可估量的严重后果。所以,网络信息安全必须得到我们更深程度的重视,我们也应该积极探寻防护计算机网络信息安全的有效措施。  一、计算机网络信息面对的威胁  1.自然灾害的影响4  任何事物如果没有精确的防护功能,都无法避免自然灾害的侵害。计算机目前都没有防震、防火、防火、避雷等功能,所以网络信息的安全就会受到自然灾害和外界其他不利环境的影响,如温度、湿度、污染等。所以,自然灾害对网络信息安全来说是一个主要的

3、威胁。  2.计算机本身存在漏洞  (1)网络系统的脆弱性  计算机网络具有开放的显著特点,这也是它的优点所在,然而,这一点优势也会成为致命弱点。公开的网络环境给用户提供了便利,却也给恶意攻击提供了途径,网络系统的自身脆弱性成为信息安全的固有威胁。  (2)计算机固有病毒  许多计算机存在着计算机病毒,这些病毒附在计算机上,影响着计算机的运行,严重时会造成系统毁坏。当然,计算机系统中也存在许多固有的安全漏洞,许多操作系统在上市之初就存在许多漏洞,而且这些漏洞大多很难修补,成为个人信息安全的重要隐患。  (3)网络软件存在的安全威胁  网络用户使用最多的

4、就是网络软件,而这些软件中往往带有许多漏洞,也是黑客进行攻击的主要突破口,从而造成大量的信息被泄露。  3.人为攻击造成的安全问题  一些网络黑客会通过非法侵入的手段来获取重要的信息,包括个人、企业乃至国家政府的重要信息,造成严重的后果。这些攻击者往往会采用主动攻击和被动攻击的手段,主动攻击是对信息进行各种破坏,使用户信息无法再使用;而被动攻击则是以完整的网络运行为掩饰来对用户信息进行窃取,同样对网络信息安全带来不利影响。4  有些黑客的攻击是为了进行违法犯罪行为,他们使用非法手段进入计算机的信息系统,将有害信息大肆传播,破坏社会和谐;有些攻击则是为了

5、进行金钱诈骗和贪污腐败,对计算机乃至社会都带来了严重影响。  二、计算机信息安全防护策略探究  1.入侵检测技术应用  入侵检测是一种新兴的技术,它能够有效防范恶意网络入侵。这种技术之所以非常有效是因为它采用了统计、规则、网络通信等多种技术并加以整合应用,所以这是一种很高效的监测技术,能够有效保证信息安全。  2.及时安装补丁程序  现在许多操作系统相应的补丁程序不断推出,这是我们网络信息安全的基础,经常并及时安装补丁程序,扫描漏洞和问题,能有效防范漏洞被攻击。  3.进行数据加密  要想重要信息不被窃取和泄漏,就要在根源进行防范,即对数据进行加密。目

6、前最常用的只有线路加密和端对端加密,这些技术可以在数据传输过程中对数据进行保护,当数据被接收时收件人输入密码则可以解密,安全接收,这不失为保护信息安全的有效措施。  4.保护自身系统  保护好自己的计算机系统和其他网络软件,能够有效阻止恶意入侵。  首先,经常关闭不必要的服务,服务越多,就会给入侵者带来越多的可乘之机,就会有更多的安全漏洞。所以,在不使用服务时,要及时关闭这些不必要的服务。其次,在不需要进行文件和打印共享时,可以将其关闭,因为这也是一个安全漏洞。4  我们也要对Internet进行安全设置,网页上的资源很多,但也会存在许多漏洞。许多攻击

7、就是对网页的恶意攻击,而且网页中往往会存在一些恶意代码,所以要禁止这些恶意代码的运行。  5.加强用户身份的安全  首先,需要进行身份鉴别系统的设置,在启用计算机系统前就对用户身份进行甄别,防止非本人用户进入系统,这是保证信息安全的第一个屏障。  其次要设置识别口令,这个设置是多样化的,随着信息技术的发展,口令的形式已经不仅局限于文字。口令可以与智能卡相结合来提高识别度,人的生物特征也被应用到这一领域,如指纹、视网膜等,这些都是保护网络信息安全的强有力保障。  6.必要的防范木马程序  木马程序也并不是万无一失的,它也会存在一些漏洞和安全隐患。木马程序

8、会窃取电脑中的一些对用户来说有用的信息,这就给黑客入侵提供了便利。  结语:计算机的网络信息安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。