对计算机网络安全的几点思考.doc

对计算机网络安全的几点思考.doc

ID:55005665

大小:27.50 KB

页数:4页

时间:2020-04-26

对计算机网络安全的几点思考.doc_第1页
对计算机网络安全的几点思考.doc_第2页
对计算机网络安全的几点思考.doc_第3页
对计算机网络安全的几点思考.doc_第4页
资源描述:

《对计算机网络安全的几点思考.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、对计算机网络安全的几点思考摘要:近年来,计算机网络的发展非常迅速并且得到了广泛的应用。然而,计算机网络面临的安全问题也是不容忽视的。基于此,进行关于计算机网络安全的几点思考具有非常重要的意义。本文首先分析了计算机网络安全的主要隐患及攻击的主要方式,然后,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。关键词:关键词:计算机网络;安全;隐患;建议1.计算机网络安全的主要隐患及攻击的主要方式   1.1计算机网络安全的主要隐患   (1)当前许多计算机网络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致

2、用户计算机非常容易受到计算机病毒的攻击。   (2)当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。   (3)当前许多计算机网络用户设

3、置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机网络用户却并未充分认识到他们在设置目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。   (4)当前许多计算机网络用户的网络安全意识不强,这就导致计算机网络络中频繁出现黑客入侵他人计算机,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。   1.2进行计算机网络安全的攻击的主要方式   (1)计算机病毒攻

4、击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。   (2)网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的

5、网络不能够继续提供服务的网络攻击方式。2.从管理的角度加强计算机网络安全的建议   2.1加强计算机网络用户的法制教育和德育教育   计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机网络的管理和监测造成许多困难。怎样去正确引导计算机网络用户就成为我们工作的重点之一,要想方设法加强计算机网络用户的法制教育和德育教育。   2.2计算机网络管理员应该做好计算机操作系统权限管理以及密码管理   计算机网络管理员应该在保证计算机网络安全可靠运行的前提条件下,按照用户的实际需要,为所有的用户

6、设置账户、密码和分配不同的网络访问权限,保证用户只能够在其特定的权限范围内进行计算机网络的访问,避免非法用户的访问。 3.从技术的角度加强计算机网络安全的建议   3.1安装防火墙,合理设置访问控制列表   在与计算机网络相连接的每一台计算机上,都必须安装防火墙,将防火墙作为内外网之间的一道牢固的安全屏障。在安装配置防火墙的过程中,一定要严格遵守下面的方法,从而确实保证计算机网络的安全:   (1)按照计算机网络安全策略和安全目标,规划设置正确的安全过滤规则,对于IP数据包的下列内容进行审核:端口、源地址、协议、目的

7、地址、流向等,严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。   (2)禁止对于HTTP、FTP等一系列的系统级别的服务的访问。计算机网络内部的计算机仅仅可以对于文件、打印机共享服务进行访问。使用动态规则管理,允许授权运行的程序提供服务,比如网络游戏或者视频语音电话软件提供的服务,严格禁止未授权的服务。   (3)对于在计算机网络中的所有用户,都必须科学合理的设置他们在计算机网络中的IP地址,从而保证防火墙系统真正识别出数据包的来源,进一步确保计算机网络中的所有用户都能够正常使用HTTP、

8、FTP等服务。   (4)计算机管理员对于防火墙访问日志要定期进行查看,及时发现各种各样的网络攻击行为以及不正常的网络访问日志信息,并且采取有效的措施来予以应对。   (5)允许通过配置网卡来合理安装配置防火墙,大幅度提升防火墙管理的安全性。   另外,为了真正确保计算机网络的安全,一定要在进行防火墙的安装的过程中,合理设置访问控制列表,从而有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。