浅谈计算机通信的安全问题及防护措施_0.docVIP

 浅谈计算机通信的安全问题及防护措施_0.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
 浅谈计算机通信的安全问题及防护措施_0

浅谈计算机通信的安全问题及防护措施 浅谈计算机通信的安全问题及防护措施 1 计算机通信存在的安全问题    计算机通信的硬件安全隐患   众所周知,计算机通信需要借助诸多的硬件设备和设施来实现,例如常见的计算机、网络线路、通信电缆、室外电源等。同时,计算机通信的内部硬件诸如数据盘、光驱、软盘等,也是通信必不可少的硬件组成部分。随着计算机通信的应用日益广泛,硬件设施存在的安全隐患也在日益增多。尤其是长期暴露于室外或无遮蔽环境下的硬件设备,很容易受到损坏或侵扰。一旦上述硬件设备、设施局部或全部发生故障,轻本文由论文联盟http://收集整理者将导致计算机通信线路瘫痪,重者可能导致数据信息丢失,进而造成难以预料的后果。所以,加强对计算机通信的硬件管理,提升硬件的安全级别,应该是当务之急。   1.外部的网络攻击导致的安全问题   前文已经提到,计算机通信的过程是运用计算机技术、信息技术、现代通信技术和网络技术等多种技术的过程。在此过程中,信息的安全传递和有效防护是极为重要的。由于现代计算机通信必须和网络传输紧密相连,而网络的开放环境和网络技术的复杂性都给通信安全带来了诸多不确定因素。在此期间,各种网络攻击导致的通信信息泄露、通信资源浪费及通信系统无法运行等问题都是经常发生的。例如,网络黑客和攻击者透过盗取账号、密码和资源信息的方式来破坏正常的计算机网络通信,这不得不引起人们的重视。   1.通信管理和使用导致的安全隐患   计算机通信的运行和正常发展不但需要硬件的基础设施保障,而且需要操作者能够正常的操作机器,按照科学、有序的步骤进行开展通信步骤。但是我们看到,由于计算机通信尤其是网络通信处于发展的初级阶段,很多单位或企业的计算机网络通信并非由专业人员负责,所以由此带来的管理和使用上的安全问题屡见不鲜。例如,倘若计算机网络通信的使用者没有按照安全步骤进行操作,那么很可能导致通信资源和信息的泄露。再如,日常的计算机网络通信的管理过程中,如果没有一整套完整科学的管理计划和方案,那么整个管理工作很容易陷入混乱,最终导致计算机通信秩序不畅、程序不严、通信瘫痪。所以,在计算机通信应用逐日发展的今天,加强相关的管理和规范使用,应该是必要的。   计算机通信的安全防护措施    加强通信设备和硬件的管理与保护   前面已经提到,计算机通信的顺利开展必然有赖于正常设备、硬件的良好运行。举例来说,无论是计算机的主机出现故障,亦或是通信电缆断裂导致线路不畅,那么整个计算机通信就无法正常开展,这是“牵一发而动全身”的事情。所以,加强对计算机设施、通信设备及其相关硬件的管理、维护和养护,应该是防护计算机通信安全问题出现的必由之路。具体来说,要对所有的硬件设备和设施进行有效的记录,及时、定期的进行检查和检测,对于存在安全隐患和障碍的硬件设备,必须进行即刻的更换、整改或调配,使之能够保证通信的顺畅进行。   2.采取多种措施防范网络攻击   计算机网络通信的过程必然要和开放性极强的网络环境发生联系,在此过程中产生的安全问题尤其以网络攻击为典型代表。网络攻击往往使得计算机通信数据丢失、系统崩溃,会造成极大的损害。因此,必须针对各种各样的网络攻击采取相应的防护措施。例如,使用防火墙技术、身份验证技术、杀毒技术、入侵检测技术、身份控制技术等,对通信的全过程进行有效的监控和监测,对出现的安全隐患及时进行处理。例如,计算机设备和通信硬件设施要及时的安装杀毒软件,并定期开展检测和杀毒,对出现的木马、病毒、漏洞,要立刻进行处理。同时,杀毒工具、软件要及时更新,保证其“杀伤力”。   加密机制   加密是提供数据保街的最常用的方法。按密钥类型划分,加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。使用加密机制后,还要有与之配合的密钥的分发和管理机制。   访问控制机制   访问控制是按事先确定的规则判断用户对系统资源的访问是否合法。当一个用户试图非法访问一个未经授权使用的系统资源时,该机制将拒绝这一访问,并向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号或形成部分追踪审计信息。   数据完整性机制   数据完整性包括两层含义:数据本身的完整性和数据序列的完整性。数据本身的完整性一般由数据的发送方和接收方共同保证。发送方在发送数据时加上一个标记,这个标记是数据本身的函数,如针对字节的奇偶校验、针对分组数据的校验和或CRC校验等,或使用密码校验函数,它本身是经过加密的。接收方在接收数据时使用相同的函数产生一个对应的标记,并将所产生的标记与接收到的标记相比较,即可判断出在传输过程中数据是否被修改过。数据序列的完整性则是在接收方判断数据编号的连续性和时问标记顺

文档评论(0)

wendong001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档