关于计算机信息化的安全问题与防护策略.pdfVIP

关于计算机信息化的安全问题与防护策略.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机信息化的安全问题与防护策略.pdf

58 科技与创新 2013 年 5 月下 关于计算机信息化的安全问题与防护策略 龚林懋(中色非洲矿业有限公司) 【摘 要】本文结合多年工作经验,主要针对目前凸现的计算机网络存在的安全问题进行了分析,并提出了一些网络信息安全防护的方法和策略, 供同行参考。 【关键词】计算机网络;信息化;安全问题;防护方法;策略 【中图分类号】 【文献标识码】 【文章编号】 ( ) TP393.08 B 1006-4222 2013 10-0058-03 1 计算机网络存在的安全问题 所有的网络信息系统都是 靠人 来操作 和 维护的 ,而操作人 计算机网络存在的主要安全问题可分为以下几个方面 : 员的失误往往也是网络信息系统 所 面临的主要安全问题之 一 。 1.1 不可抗拒的自然灾害 误操作 有多种原 因,比如 :对系统操作规程 不 熟悉 ;对系统配置 错误 ;或者是疏忽 大意导致 的 。 人员误操作 可能导致 系统瘫痪 、 自然灾害是人力无法干预和不可抗拒的, 虽然灾难发生 网络服务停止 , 严重 的甚至 可能导致 系统整 个网络系统崩溃 、 的几率不高 ,但是一旦发生 ,将带来不可估量的损失 ,比如地 网络服务中断 、 系统储存的数据丢 失或被删除 和篡改等等 。 震 、海啸 、洪水 、 台风等 ,将对设备机房 、传输光纤 、存储设备等 造成毁灭 。 2 常见的网络攻击技术 1.2 系统软硬件故障 网络攻击就是 指利 用网络系统的安全 漏洞和缺陷 , 为窃 系统硬件发生故障的几率一般较小, 大多是因为产品不 取 、修改 、伪 造或破坏信息 ,降低 、破坏网络使用 效能 而采取的 合格而造成的安 全威胁 。 但是数据存储设备由于存储了大量 各种措施和行 动 。 常见 的主要有以下几种 : 应用数据 ,一旦遭到破坏 ,后果不堪设想 。 而软件是信息安全 2. 1 口令入侵 运行的灵魂 ,是系统正常 、安全使用的前提 ,如果软件选择不 所谓 口令入侵是 指 非法 获得并使用 某些合法用 户 的账号 当 ,或没有及时升级 ,安全参数配置不规范 ,会使得软件运行出 和口 令 ,或通过破 解 、屏蔽 口令保护 后 登录 到 目标主机 ,然后 差错 ,极易受到网络攻击而被破坏 ,从而带来不必要的损失 。 再实施攻击 活动 。 1.3 网络入侵 2.2 网络监听 计 算机网络的广域性 、 网络体系结构的开放性、信息资源 网络监听 是一种 监视 网络状态 、 数据 流程 以及网络上信 的共享性 、 信息系统的信息可控性等特点使得计算机网络变 息传输的管理工具 ,它可以将网络界面设定成监听模式 ,并且 得十分脆弱 。 网络入侵就是非法授权者通过公共接口与信息 可以截获 网络上所传输的信息 。 也 就是说 ,当黑客登录 网络主 系统外界接口与内部网络相连 , 绕过或穿越接口处的安全控 机并取得 超 级用 户权 限后 ,若要 登录其它 主机 ,使用网络 监听 制措施 ,进入系统内部并取得系统控制权 ,从而到达寻找 、窃 便 可以有效地截获 网络上 的数据 ,这是 黑客使用 最好 的方法 。 取和破坏系统数据的恶意行为 。 主要分为两种类型 :社会性入 但是网络 监听只能 应用于连接 同一网段 的主机 , 通常被用来 侵和技术性入侵 。 所谓社会性入侵就是通过 各 种不法 手段 来 获取用 户密码等 。

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档