欢迎来到天天文库
浏览记录
ID:31376782
大小:107.00 KB
页数:6页
时间:2019-01-09
《计算机网络安全的主要隐患及管理措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机网络安全的主要隐患及管理措施 摘要:计算机技术是随着当今时代的发展而产生的新型科技,是现代社会的产物,具有重要的现代性意义。计算机技术是一门高端的电子科技,从出现到发展逐渐被人们所熟知和认可,其强大的辅助功能逐渐渗透到人们生活以及工作之中,在各国都占有十分突出的地位。同时,计算机技术逐渐成为各国竞争的主要依靠,发展计算机技术,促进各国经济发展,二者有着十分密切的联系,我国也不例外,为应对日益复杂的国际形势和激烈的竞争环境,发展计算机技术重中之重,不可替代。发展计算机技术伴随着的问题必然是计算机网络的安全性能,本文
2、旨在结合当今国际计算机技术的发展情况,分析计算机网络安全存在的主要隐患以及应当采取的管理措施,从而为进一步发展我国的计算机技术奠定宝贵的基础。 关键词:计算机网络安全;隐患;管理措施 中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)26-0048-026 所谓计算机网络安全,是指利用一定的网络管理技术和控制措施,从而保证人们在一个网络环境里的数据具备高度的保密性、完整性以及可使用性,使数据的各个方面得到保护。计算机网络安全涵盖了计算机技术的全部内容,包括计算机的硬件、软件以及数据资源等各
3、个相关内容。计算机网络安全是计算机网络得以正常运转的重要保证,通过本文对计算机网络安全的主要隐患和管理措施的总结和分析,从而为解决计算机网络存在的实际问题做好准备。 1计算机网络安全的主要隐患 1.1计算机网络安全 计算机网络安全包含两个部分:其一是物理安全;其二是逻辑安全。物理安全是指计算机网络内部的系统设备以及相关的设施得到了物理的保护,从而避免受到破坏和缺失。逻辑安全是指信息数据的完整性、保密性和可使用性。 计算机网络安全具有以下几点特征: 1)保密性:信息的不可透漏性,保证没有将信息泄露给非授权的用户、
4、集体或者组织。 2)完整性:数据不可被随意改变,信息数据在传输和存储的过程中不应被修改、破坏和缺失。 3)可用性:已被授权的用户可以根据自身需求进行使用,寻找自己需要的信息数据。 4)可控制性:信息数据的传播以及内容具有一定的控制功能。 5)可审查性:对于出现安全问题可以提供一定的工具和手段。 1.2计算机网络安全存在的主要隐患 计算机网络如今已被广泛人群使用,成为人们正常生活重要的一部分,计算机网络安全已受到极大的关注和重视,尽管计算机网络在我国具有良好的发展态势,但却在使用过程中普遍存在一些安全隐患需要去
5、解决。6 计算机网络安全的内容包括影响计算机网络正常运行的一切因素,计算机网络安全存在的隐患对计算机技术是一个极大的威胁,严重的话会导致计算机系统无法再次使用,造成一定的经济损失。 1.2.1计算机网络本身存在的漏洞 计算机网络自身会存在一定的安全漏洞,有可能在某个时刻使计算机遭到源于网络的恶意攻击,从而使计算机网络的安全遭到威胁。计算机网络之所以会存在漏洞,是因为网络管理者自身能力问题,缺乏科学性的管理方式,没有较好地掌握计算机的基本技能,网络因此而处在一个不正确的管理情况之下,严重阻碍计算机的发展,导致计算机网
6、络的漏洞不断扩大且没有得到有效地控制,成为许多不法人群利用互联网实施不法行为的渠道,从而使计算机网络安全受到极大的伤害。 1.2.2计算机网络受到黑客等不正当人群的攻击 网络黑客是指经常在互联网上活动的一种人群,这种人群能够熟悉掌握计算机具备的能力,并利用计算机盗取资料数据、破坏数据信息以及进行病毒植入等一系列不法行为,从而使被入侵的电脑遭到严重的损坏。网络黑客是影响计算机网络安全也是比较难控制的人群之一,凭借高超的计算机技术首先对目标进行试探性的攻击,并依靠目标计算机的反应制定适当的攻击计划,最后根据制定的攻击计划
7、向目标电脑进行攻击活动,窃取目标电脑的资料数据、账号、密码以及隐私等内容,最终目标电脑因无法反抗而造成损失。网络黑客也可以向对方计算机植入病毒,导致目标计算机系统处于瘫痪的状态,运行的时候出现死机、卡机的情况。 1.2.3计算机网络遭到病毒的入侵 计算机网络是开放性的,网络中存在较多的病毒,计算机如果不加大对自6身系统的保护力度就会收到病毒的威胁和控制。当计算机遭到病毒侵入时,计算机系统运行会受到阻碍,同时计算机中存储的数据信息也会出现问题,计算机运行较慢,严重的话会导致电脑出现死机的现象。计算机网络病毒可依附在一些
8、文件、程序等形式的网络设备上面,当计算机对这些设备进行操作时就会使病毒直接入侵到计算机内部系统之中,计算机所储存的数据会被盗取,泄露隐私信息,一些后果引发较为严重的病毒还能够对计算机进行控制,并加入其他病毒,使计算机无法继续使用。 1.2.4利用计算机网络进行诈骗活动 计算机网络具有开放性、自由性以及跨越性的特点
此文档下载收益归作者所有