- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全威胁及防护
计算机网络安全威胁及防护
摘 要:在这个信息大爆发的时代,人们的生活通过互联网向着更加开放自由的方向发展。但是有随之而来的问题便是网络安全。本文就网络安全的几种常见情况作了分析,针对怎样通过企业实际情况选择最合适的方案保障网络安全,以及怎么构建合理的企业安全网络防护作了相应的研究。
关键词:企业; 计算机;网络;安全
中图分类号: G254.362 文献标识码:A
如今利用互联网所应当考虑以及亟需解决的问题就是怎样保障数据的安全和提高网络的保护力度。
威胁网络安全的情况大致可以分成对网络信息的威胁,以及对网络设备的破坏。这些因素有可能人为,也有可能是自然原因,有可能有意为之也有可能是无心之过,而黑客对于网络资源的非法使用是最为常见的威胁方式。
具体看来这些威胁可以分为以下几种:
1 病毒。计算机病毒人们并不陌生,它其实就是编制出的一种恶意程序,用来破坏侵入机中的数据。这种破坏会影响计算机的功能,并且这样的程序一般都可以自我复制出指令和代码。就是因为这种程序像病毒一样具有自我复制能力,并且可以传染、寄生,同时具有潜伏性触发性和破坏性等生物病毒特性,因此被叫做病毒。而按照其特点又可以分成良性和恶性两种病毒。除了删改侵入机的数据外,对计算机硬件的破坏性也很大,并且其又可以通过网络进行传播,轻者计算机故障,重者会影响到整个网络致使网络瘫痪。
2 黑客。通过特殊手段在及其隐蔽的情况下未经授权而对其登陆的网络服务器以及他人单机自行操作,非法获取信息的人就是黑客。而黑客网络攻击方式也是多样的,黑客又包括了传统黑客以及骇客,一般黑客都是通过将代码隐藏在Cookie中或者是非法获取控制权等方式进行网络攻击,其中常用的就是特洛伊也就是我们所熟知的木马。木马程序是将操作代码夹杂在正常的程序中,通过正常运行的程序带入系统。比如通过在一台联网的个人PC机的系统程序中隐藏一个代码,则黑客就可以控制该用户的单机。
3 漏洞。所谓的漏洞包括系统漏洞和程序漏洞,漏洞是指系统或者是软件程序在逻辑上出现的缺陷,或者设计???程时产生的BUG。这些BUG被黑客利用之后通过植入病毒等方式就可以控制PC机或者进行网络攻击,盗窃资料、数据,更甚者破坏侵入系统。如此威胁着我们网络通讯的安全。
4 配置缺陷。配置就是指包括服务器、路由器、交换机、防火墙等一系列的硬件设施。服务器的配置不当会使得网络传输效率低下,路由器的配置问题会引发用户无法连接互联网。防火墙的配置失误将会降低系统的防护能力等等,无论是哪一项的缺陷都会给使用者带来不小的损失。
计算机网络通讯复杂多样,因此其面对的安全问题也多种多样,因此我们想要对此进行预防、解决就必须动用相应的软件或者是技巧。
5 网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。
6 数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。
7 信息的备份。对于安全的考虑只有预防是不够的,再加上有效的监测也不能满足安全的需求,这就要求系统还应当具有数据的备份和还原能力。这种备份能力是系统的基础功能,即防止当系统出现故障或者是人为操作导致的数据意外丢失而将数据从主机硬盘复制到其他媒介中储存的方法。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。还原数据就是备份的逆向操作,就是将媒介中的数据还原到主机硬盘中,对系统或网络上的重要信息进行备份可以避免操作失误或者系统故障时的数据丢失,在需要时对数据进行还原以减少不必要的麻烦和损失。信息的备份功能从软件方面对网络安全给以相应的保障,弥补了预防和监测检验的不足。
8漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的
您可能关注的文档
最近下载
- 新人教版高中数学必修第二册统计全套课件.pptx VIP
- 台球厅消防安全应急预案.docx VIP
- 海外代理协议合同协议.docx VIP
- 初中教科研课题:《初中语文预习方法研究》课题研究工作报告.doc VIP
- 2025至2030年中国新疆维吾尔自治区建筑市场运行态势及行业发展前景预测报告.docx
- 简述10KV 高压配电柜安装.doc VIP
- GB50148-2010 电气装置安装工程电力变压器油浸电抗器、互感器施工及验收规范.pdf VIP
- 2025航天恒星科技有限公司招聘80+人笔试历年参考题库附带答案详解.pdf
- RB∕T 174-2021 司法鉴定法庭科学机构能力专业要求.pdf
- CP-717安装指南.doc VIP
文档评论(0)