欢迎来到天天文库
浏览记录
ID:44030555
大小:23.00 KB
页数:4页
时间:2019-10-18
《互联网时代计算机安全隐患及应对措施探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、互联网时代计算机安全隐患及应对措施探究【摘要】计算机存在安全隐患的原因一方面在于用户安全意识淡漠,另一方面在于计算机木身的脆弱性。因此,要提高计算机的安全性能,一方面用户要养成良好的操作习惯,加强安全防护意识,另一方面要使用各种网络安全技术,为计算机设置各种保护措施,有效抗击黑客或病毒的攻击O【关键词】计算机安全隐患措施目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命,信息网络已经成为这个社会的神经系统,不断改变着人类传统的生产和生活方式。尤其是电子商务的快速发展使得大量的交易信息和个人
2、信息需要在网络上进行传输,互联网开放性和匿名性的特点却给计算机黑客和病毒利用网络实施各种犯罪活动创造了机会。一、计算机安全隐患的原因我国公安部计算机管理监察司认为,计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。计算机安全隐患就是在安全策略执行后仍不能冇效防范留下的安全漏洞,与网络环境和安全策略关系密切。具体来讲,计算机存在安全隐患主要山以下一些原因造成:(-)使用对象的安全意识差有些用户安全意识差,表现为:口令设置较简单;对一些重要的文件和数据没有养成随时备份的
3、习惯等,这些都给网络安全造成了一定的威胁。(二)操作系统存在安全隐患所有的操作系统或网络软件都存在着各种各样的问题。首先计算机系统对计算机的管理是通过一定的程序模块来进行,任何一项管理出现了漏洞都有可能导致计算机系统瘫痪。其次操作系统的程序设计人员在对操作系统程序进行开发时都给程序留下的后门,被一些不法分子或者黑客利用就成了泄露或丢失信息的漏洞。最后黑客都是针对网络计算机操作系统存在的漏洞进行攻击的,他们通过一定的程序使操作系统尤其是部分服务器系统在瞬间瘫痪。(三)病毒侵蚀计算机病毒指编制者在计算机程序中插入的
4、破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的-组计算机指令或者程序代码,具有破坏性,复制性和传染性的特点。随着互联网的发展,网络传播的广泛性为计算机病毒的发展蔓延提供了空间,所以计算机病毒有极强的隐蔽性和突发性。(四)人为窃取人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制、篡改和假冒等等。二、应对计算机安全隐患的对策(一)养成良好的操作习惯首先,用户安装系统时,要随时安装系统补丁,同时対各种系统软件存在的漏洞进行修补和升级,防止病毒入侵。其次,及时对一些
5、重要的文件和数据进行备份,一旦计算机遭遇病毒的破坏,可以将损失降到最低。最后,不进入陌生网站、不浏览陌生邮件。(二)常用网络安全技术1.防火墙技术所谓防火墙是指在一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术能够根据网络连接形成一个自动防御系统,经过防火墙同意的信息和数据会进入己方网络,而未经过防火墙同意的信息与数据则会被拒之门外。2.入侵检测系统技术入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。与
6、其他网络安全设备相比,IDS是一种积极主动的安全防护技术,是继防火墙技术之后,新生的一种网络安全保障技术,能够有效的弥补防火墙技术的不足,并且比防火墙技术拥有更为先进的病毒检测技术。3•身份识别技术身份识别也称为鉴别或者是确认,是证实客户的真实身份与其所声称的身份是否相符的过程。目前,计算机及网络系统屮常用的身份认证技术主耍五种:基于口令的计算机身份识别技术、基于智能卡的鉴别技术、动态口令、USBKey认证和基于人的生理特征的鉴别技术。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征來
7、表示每一个人的数字身份,不同的人具有不同的生物特征,因此几乎不可能被仿冒。但是,近年來随着基于生物特征的身份识别技术被广泛应用,相应的身份伪造技术也随之发展,对其安全性提出了新的挑战。4.数据加密技术所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。按加密算法分为专用密钥和公开密钥两种。三、小结综上所述,由于计算机自身的脆弱性以及使用对象安全意识的淡漠,再加上黑客有目的的恶意攻击,计算机在给用户带来便捷的
8、同时也隐藏着巨大的风险。用户在享受网络带來的方便和快捷的同时也要提高警惕,提高计算机安全防护意识,最大限度的保护自己的合法权益。参考文献:[1]瞿骏•浅议计算机安全技术在电子商务中的应用[J]•计算机光盘软件与应用,2012(11)[2]霍福华.网络环境下的计算机安全问题分析及对策[J]•太原城山职业技术学院学报,2012(1)[3]王立兵•浅析计算机安全方面的存在问题及应对措施[J]
此文档下载收益归作者所有