




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计计算算机机网网络络信信息息安安全全的的重重要要性性 摘要 当今社会是一个高科技的信息化社会 信息的传播方式 在不断的改进 由人工传递到有线网络的传递 由有线网络到无 线网络的传递 随着网络日益成为各行各业快速发展的必要手段 和工具 网络的安全重要性是毋庸置疑的 关键词 计算机网络 信息安全 重要性 随着计算机网络技术的迅猛发展 信息安全问题日益突出 所谓信息安全 逐渐成为一个综合性的多层面的问题 所谓信息 安全 是指防止信息财产被故意的或偶然的非授权泄露 更改 破坏或使信息被非法系统辨识 控制 计算机网络信息安全主要 面临两类威胁 一类是计算机信息泄漏 另一类是数据破坏 由 于计算机系统脆弱的安全性 只要用计算机来处理 存储和传输 数据就会存在安全隐患 近年来 随着计算机网络信息泄漏和信 息破坏事件不断上长的趋势 计算机信息安全问题已经从单一的 技术问题 演变成突出的社会问题 一一 计计算算机机网网络络信信息息安安全全现现状状 计算机网络信息安全现状计算机网络信息安全包括网络系统 的硬 软件及系统中的数据受到保护 不受偶然或恶意的原因而 遭到破坏 更改 泄露 使得系统连续 可靠 正常地运行 网 络服务不中断 计算机和网络技术具有的复杂性和多样性 使得 计算机和网络安全成为一个需要持续更新和提高的领域 目前黑 客的攻击方法已超过了计算机病毒的种类 而且许多攻击都是致 命的 在 Intemet 网络上 因互联网本身没有时空和地域的限 制 每当有一种新的攻击手段产生 就能在很短时间内传遍全世 界 这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机 系统及网络瘫痪 蠕虫 后门 R0nt kits DOS 和 Snier 是 大家熟悉的几种黑客攻击手段 这些攻击手段却都体现了它们惊 人的威力 时至今日 有愈演愈烈之势 这几类攻击手段的新变 种 与以前出现的攻击方法相比 更加智能化 攻击目标直指互 联网基础协议和操作系统层次 从web 程序的控制程序到内核 级 R00tlets 二二 计计算算机机网网络络信信息息技技术术安安全全所所面面临临的的问问题题 1 病毒入侵 实际上病毒是一种破坏计算机的一种程序 在开放的网络中 计算机网络病毒就会很容易入侵 计算机病毒 入侵有很多方式 例如通过电子邮件 附件的形式 有的时候用 户没有注意到这些电子邮件 无意间下载了邮件 病毒就会进入 到计算机系统之中 当一台计算机中了病毒后 网内的计算机会 都会被感染 因此说病毒有着非常惊人的传播速度 这无疑会带 来很大的经济损失 著名的计算机网络病毒有巴基斯坦病毒 CIH 病毒 梅莉莎 病毒 熊猫烧香病毒 Q Q 尾巴病毒 2 网络入侵 网络入侵是指计算机网络被黑客或者其他对 计算机网络信息系统进行非授权访问的人员 采用各种非法手段 侵入的行为 他们往往会对计算机信息系统进行攻击 并对系统 中的信息进行窃取 篡改 删除 甚至使系统部分或者全部崩溃 在网络不稳定时 黑客开始利用高水平的计算机和技术进行这种 间谍活动 通常情况下 他们来对各种组织机构 包括政府 银行 公司的等 的内部信息进行非法盗取 进而获利 网络入 侵方式有口令入侵 特洛伊木马术 监听法以及隐藏技术等 很 多年以来 黑客的活动都很频繁 主要是攻击信息网络 对政府 网站进行攻击 对银行等金融机构进行攻击 这就造成了国家安 全利益收到威胁 给人民群众的财产带来了损失 网络信息安全 由于黑客的存在 遭到了严重的威胁 3 后门 后门是指在计算机网络信息系统中人为的设定一 些 陷阱 从而绕过信息安全监管而获取对程序或系统访问权 限 以达到干扰和破坏计算机信息系统的正常运行的目的 后门 一般可分为硬件后门和软件后门两种 硬件后门主要指蓄意更改 集成电路芯片的内部设计和使用规程的 芯片捣鬼 以达到 破坏计算机网络信息系统的目的 软件后门主要是指程序员按特 定的条件设计的 并蓄意留在软件内部的特定源代码 4 人为失误 为了保护好网络 互联网本身就设置了很多 安全保护 但这些防护由于人们淡薄的安全意识没有起到有效的 作用 安全漏洞时有出现 这就容易造成网络攻击 计算机用户 都拥有各自不同的网络使用权限 由于用户安全意识不强经常会 给不法分子可乘之机 在用户将密码泄露或密码设置过于简单的 情况下 非法用户很容易侵入网络系统 对网络内的数据信息进 行使用或篡改 删除 破坏等 三三 计计算算机机网网络络信信息息技技术术安安全全的的防防范范手手段段 1 杀毒软件 杀毒软件也叫防毒软件 反病毒软件 目前 国内市场上有 360 金山毒霸 瑞星等很多杀毒软件 杀毒软件 兼具监控识别 自动升级以及病毒扫描等功能 它是计算机防御 系统的重要组成部分 并且应用非常广泛 它主要是用于清除计 算机中的病毒 特洛伊木马以及恶意软件等 它能够加强计算机 中的数据备份 对于敏感的数据与设备实行隔离措施 同时不会 轻易打开来历不明的文件 2 防火墙技术 防火墙技术是指隔离在本地网络与外界网 络之间的一道防御系统的总称 在互联网上防火墙是一种非常有 效的网络安全模型 通过它可以隔离风险区域与安全区域的连接 同时不会妨碍人们对风险区域的访问 防火墙可以监控进出网络 的通信量 仅让安全 核准的信息进入 目前的防火墙主要有包 过滤防火墙 代理防火墙和双穴主机防火墙三种类型 并在计算 机网络得到了广泛的应用 3 后门防范 首先要关闭本机不用的端口或只允许指定的 端口访问 其次要使用专杀木马的软件 为了有效地防范木马后 门 第三是要学会对进程操作 时时注意系统运行状况 看看是 否有一些不明进程正运行并及时地将不明进程终止掉 二安全配 置 Web 服务器 最后要配置安全的SQL 服务器 SQL Server 是各种网站系统中使用得最多的数据库系统 一旦遭受攻击 后 果是非常严重的 虽然默认的SA 用户具有对 SQL Server 数 据库操作的全部权限 但是SA 账号的黩认设置为空口令 所 以一定要为 sA 账号设置一个复杂的口令 而且 要严格控制数 据库用户的权限 轻易不要给用户直接的查询 更改 插入 删 除权限 可以只给用户以访问视图和执行存储过程的权限 4 增强管理人员安全意识 关于计算机网络信息安全的防 治 除了从技术层面来加以维护和防治外 加强对计算机从业人 员的职业道德教育显得也极其重要 如果他们有着很高的职业道 德 他们就不会对网络安全构成威胁 令全世界计算机用户为之 紧张 反而可以在计算机领域为人类作出积极而巨大的贡献 随着高科技信息技术的飞速发展 网络及网络信息安全技术 已经影响到社会的政治 经济 文化和军事等各个领域 以网络 方式获取和传播信息已成为现代信息社会的重要特征之一 网络 技术的成熟使得网络连接更加容易 人们在享受网络带来的便利 的同时 网络的信息安全也日益受到威胁 安全的需求不断向社 会的各个领域扩展 人们需要保护信息 使其在存储 处理或传 输过程中不被非法访问或删改 以确保自己的利益不受损害 因 此 网络安全必须有足够强
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- rfid解决方案咨询
- 跨境箱包服饰电商品牌在2025年的内容营销推广策略
- 洛阳新媒体营销方案设计
- 防台风和山洪灾害应急预案
- 水管互联网营销方案
- 电影院营销直播方案模板
- 离婚共同债务承担协议书模板规范版
- 网红美食街猪肉摊位租赁与特色经营合同
- 智能停车场租户与物业管理公司签订停车服务合同
- 商务办公租赁合同担保责任范围的详细约定
- 蔬菜抗营养成分流失工艺考核试卷及答案
- 极端天气下灾害风险评估方案
- 民警培训安全驾驶简报课件
- 消毒灭菌效果监测报告
- 电能计量装置安装接线规则
- 培智三年级上册生活数学全册教案
- 高考作文卷面书写
- 三效并流蒸发器的换热面积计算
- 船舶驾驶台资源管理bridge team management
- 心律失常介入培训教材课后练习及答案
- 大小球分拣传送机械控制系统设计
评论
0/150
提交评论