欢迎来到天天文库
浏览记录
ID:44592637
大小:28.05 KB
页数:6页
时间:2019-10-23
《计算机网络面临的安全问题与防范建议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络面临的安全问题与防范建议在计算机网络使用过程中,其薄弱环节是计算机网络的安全问题。网络数据的开放性与共亨性同时也表明了网络的易受攻击性。当前形势下,计算机网络的安全问题业已牵涉到了国民经济与社会生活的多个方面,怎样更加有效地提高网络的安全,是广大的计算机网络用户在实际的生活与工作当屮所面临的一个重大问题。1计算机网络安全的定义计算机安全指的是计算机的信息安全与物理安全,信息安全指的是计算机信息可用性、完整性和保密性的保护。计算机信息安全包括计算机网络安全,计算机网络安全是计算机信息安全的延伸与丰富。对用户来讲,网络安全指的是个人的隐私与机密信息在网络当中可能被篡改、窃听与盗
2、用,对网络供应商来讲,网络安全还指口然灾害和战争等因素对网络硬件所带來的威胁。2计算机网络面临的安全问题2.1网络自身的安全问题1)薄弱的认证环节。在当前网络中,一般会使用口令认证的方法,可是口令认证比较薄弱,口令很容易被窃取与破译,比如可以通过信道窃取口令。倘若入侵者获得了口令,就会直接威胁到系统。2)网络协议的安全问题。互联网技术具有开放性的特点,这种开放性特点使网络容易被攻击,并口TCP/IP协议是比较简单的,面临着不少的安全隐患,比如IP协议在应用层的认证机制比较简单,在网络层没有进行加密等,使用这种协议的网络面临着被截取、数据篡改、欺骗攻击、拒绝服务等的威胁。3)系统脆弱。
3、所有的软件与系统并非绝对完善的,当前所应用的大部分操作系统的安全系数都不高,存在一些漏洞,并一且在一些软件当中述存在不少的后门,这就为网络入侵者提供了机会,网络上的一些黑客常常通过后门与漏洞来实施攻击。2.2垃圾邮件的危害电子邮件具有公开性与广泛性的特点,从而使不法入侵者通过发送一些垃圾邮件的形式來实施攻击。垃圾邮件通常不能够直接危害到用户计算机的安全,可是邮件的发送占用了很多的流量,会导致用户的网络变慢,甚至会导致邮件系统的崩溃,一些垃圾邮件占用邮箱的空间,在垃圾邮件当中隐藏着一些木马程序和病毒,危害着网络的安全。2.3黑客攻击的危害黑客能够应用他人计算机的系统漏洞,非法地访问计算
4、机。黑客的攻击方式有非破坏性与破坏性两类:非破坏性的攻击通常是仅仅是扰乱计算机系统的正常运转;破坏性的攻击通常是盗取别人的信息资料,破坏对方的数据。黑客往往使用窃取用户密码和木马程序的攻击方式。2.4特洛伊木马程序的危害特洛伊木马程序是一种比较特殊的计算机病毒,具有危害较大,较为常见,类别较多的特点。特洛伊木马能够直接侵入用户的计算机,盗取信息。在侵入计算机后,木马病毒把自己伪装成程序或游戏,隐藏在计算机当中,一旦把这些程序或游戏打开,木马就能够盗用和复制计算机的参数、文件等,控制用户的计算机。2.5计算机病毒的危害当前,威胁计算机网络安全的主要因素是计算机病毒。计算机病毒指的是一些
5、特定的程序代码或指令。一旦计算机系统受到病毒的入侵,就能够在软件程序或存储介质当中得以寄生,随后实施自我复制,网络是当前传播病毒的主要方式,病毒的传播依靠互联网,具冇隐蔽性强,清除难度人,传染速度快的特点。计算机病毒会降低计算机的工作效率,破坏计算机的数据资料。2.6用户的安全观念较差系统的管理人员没有妥善地保管配置信息、口令、密码,就可能泄露系统的信息。此外,冇不少的用户没有充分地认识到计算机网络的安全问题,不遵循网络安全的有关要求,没有定期地维护、检查与监控网络环境,没有实施必要的防范措施。2.7不适当的系统配置计算机的网络系统是非常复杂的,它需要结合相关要求与网络环境的变化进行
6、配置,倘若没冇进行适当的配置,那么就会威胁到网络的安全,比如,设置不适当的防火墙软件,就会使防火墙失去应有的意义。一些特定的程序会直接影响到一系列相关的配置,一些用户乱配置系统,就会导致安全隐患。3防范建议3.1安装防火墙防火墙是确保网络安全的最有效、最基本的策略,是外部网和内部网之间的门户。防火墙在内部网络与外部网络之间创建了一套通信监控系统,来筛选、限制与检测进出的数据流,屏蔽外部的网络,禁止访问没有进行授权的用户,实现保护计算机网络的效果。防火墙技术山安全路山器、应用级代理、地址翻译和数据包过滤等技术组成。3.2备份与恢复机制备份与恢复机制能够在发牛网络安全事故的情况下迅速地恢
7、复想要的服务。备份与恢复机制的实现需耍借助于多个层次,首先要避免损坏硕件设施,其次系统的备份需要借助于软件层Ifli,需要养成定期备份重要数据的习惯。3.3防治病毒的策略针对计算机病毒,需要注重预防。首先确保具备冇效的计算机防护机制。其次重视选择软件与操作系统,并实时地更新软件与操作系统,以减少漏洞。还需要重视选择杀毒软件,保证所安装的杀毒软件是正版的,并实时地更新与检查杀毒软件,以及实施定期地杀毒。3.4网络加密技术数据加密技术通常跟防火墙技术配套使用,
此文档下载收益归作者所有