欢迎来到天天文库
浏览记录
ID:9444596
大小:52.50 KB
页数:5页
时间:2018-05-01
《计算机网络的安全问题与防范对策》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机网络的安全问题与防范对策 1前言 随着计算机X络的不断深入普及,在人们的日常生活和生产中用到的计算机X络技术也是越来越广泛,而且其扮演的角色也是越来越重要,不管是在家庭、学校、医院,甚至是军事方面都是不可或缺的。但是随着计算机X络技术发展的不断深入,计算机X络出现的安全问题也是越来越多,有的用户在计算机X络安全方面的知识非常的缺乏,所以就不知道怎样防范风险,因而,对计算机X络安全问题的防范进行加强就非常的有必要。 2计算机X络安全的概念 计算机的安全不仅包括计算机的信息安全,还包括计算机的物理
2、安全。在此之中计算机的信息安全就是指对计算机信息的可用性、完整性、以及保密性的保护。而且计算机信息安全中包含计算机的X络安全,计算机X络安全就是对计算机信息安全的一种延伸和丰富。X络安全对于那些计算机用户个人而言主要是指用户的个人的隐私及机密信息等包括在内的信息,在X络中避免被篡改、窃听以及盗用等情况的发生;但是X络安全对于X络的供应商来说,其内容不仅是X络内部的信息安全包含在内,而且X络设备硬件由于某些自然灾害及战争等因素所受到的威胁也包含在内。如果X络受到意外情况的影响,因而不能保证运行的正常,怎样实现
3、X络的快速修复,怎样使X络的畅通得到有效的保证,这些都是X络供应商要全面考虑的问题。 3计算机X络的安全问题 3.1X络的公开性 在计算机X络中,对于互联X上的信息资源每一个计算机用户都能快速、便捷的对其进行访问,从而轻松的获取到各领域的多样化信息。 3.2计算机X络资源的共享 X络资源的共享其实就是计算机应用主要的体现方式,计算机的X络资源共享,可以使同样的信息同时满足不同的需求者和计算机用户,但是,同样的资源共享也将一些机会提供给了那些不法分子。一些X络系统结构就会被不法分子通过计算机X络资源
4、共享的特性的利用,而进行非法恶意的攻击。目前,越来越多的计算机用户受到了不法分子的非法恶意攻击,都是X络资源的共享性造成的。 3.3计算机X络系统设计存在着缺陷 各种X络设备功能的筛选及拓扑结构的设计就是X络系统设计的主要结构,计算机X络安全环境在一定程度上会受到计算机操作系统、X络服务协议以及X络设施的影响,从而出现一定的安全问题。虽然,时代的发展促使着计算机X络技术的发展,然而,不是所有的X络系统设计程序都能够及时进行更新设计,在计算机X络技术的X络系统设计方面会存在各种的难题。因而,一定要在X络系
5、统设计方面多考虑一点,使自身的不足能够不断的被完善,从而使X络系统的安全性得到有效的保障。 3.4计算机X络操作系统有漏洞 X络间的服务和协议的实现有效载体就被称为是X络操作系统,系统漏洞不仅要对X络硬件设备的接口进行管理,还要将多种协议实现与服务相关的程序提供给X络通讯。由于繁琐的X络协议,从而使相关程序的创新以及结构的复杂过快,这样就使得各种协议与服务相关的程序所带来的较多的漏洞及缺陷一定会存在于计算机X络的操作系统中。 4计算机X络安全的有效防范策略 4.1加强常规防范 在平时使用时,计算机
6、用户对计算机设备的养护和检修工作一定要有固定的时间段,使因计算机机能弱化及设备老化等问题而出现的计算机X络安全问题得到有效的控制。除此之外,常规的管理对于计算机X络也是必不可少的,尤其是对于那些机密数据以及计算机用户的个人信息等,更要使管理的力度加强,操作必须要规范,进而使因管理不善以及操作不当等引发的X络安全问题发生率减少。 4.2加强技术防范 4.2.1计算机X络加密技术的运用 很多的计算机用户都是由于计算机X络加密措施的缺失,而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对X络进行开发
7、的过程中,一定要注意将计算机X络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的X络访问以及数据库加密等方法来使计算机X络系统的保密性进一步的加强,从而使计算机用户的机密数据以及信息的安全得到有效的保障。 4.2.2计算机X络入侵检测技术的创新 X络黑客的侵入及X络病毒其实就是引发X络安全问题的重点,而且,一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以,相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其
8、对非法入侵能够有效的识别,并及时的进行预警和处理,从而使计算机X络入侵的危害性有效降低。 4.2.3计算机X络漏洞扫描技术的加强 由于计算机X络具有高覆盖面的特性,从而使系统漏洞的检查难度大大的增加,因而,相关技术人员要想使计算机X络提高其安全性,就可以通过将计算机X络漏洞扫描技术的漏洞风险评估力度加强来实现。同时,在对漏洞扫描技术进行应用的时候,一定要配合配套的漏洞处理技术,从而使扫描出的漏洞能够得到有效且
此文档下载收益归作者所有