- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1计算机网络信息面临的安全威胁11外部环境的影响计算机作为网络信息系统运行的重要载体,其运行的安全基础来自于可靠的计算机运行环境,所以在计算机网络安全防护中,确保运行环境的可靠性是十分关键的环节。 计算机作为硬件设备,其在运行过程中极易受到来自于自然灾害和环境的影响,特别是在雷电、电磁和水的作用下,计算机设备的可靠性会受到破坏,导致网络信息的完整性受到破坏,设备出现故障,严重情况下会导致计算机无法正常。 12计算机病毒计算机病毒属于一种计算机程序,其通常会存储在执行行数据文件和程序中,不易被计算机操作者发现,但一旦触发,则可以有效的控制操作系统,获取计算机网络信息。 计算机病毒具有一定的潜伏性、传染性、破坏性和触发性,其传播通常是通过复制文件、传送文件及运行程序来实现的。 在日常计算机操作过程中,能够传播计算机病毒的途径具多样化的特点,无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播,而病毒在被触发后,会通过不断的复制影响系统运行的速度,损坏系统文件,导致信息数据被删除,文件技失,破坏计算机硬件等,所带来的损失是无法估量的。 13系统固有的漏洞计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。 尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞,对缓冲区的溢出开展攻击,可能引发系统重启、程序运行时报等后果。 更加严重的就是堆栈溢出,工具者能够利用堆栈溢出盗窃客户的重要信息,甚至能迫使服务器拒接新的指令,让其无法与合法的用户连接。 所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。 14恶意的人为攻击目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击,通常以主动攻击和被动攻击为主,主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。 而被动攻击则是通过窃取、破译和截获等手段,在不对信息网络正常工作带来影响的情况下获取用户的信息。 无论是主动攻击还是被动攻击,其最终目的都是为了实现对用户信息的获取和破坏,会对计算机网络信息安全带来严重的影响,导致信息泄漏。 部分攻击者还可以对计算机网络系统进行修改和破坏,从而导致计算机系统瘫痪、数据丢失,利用这种手段来窃取用户密码等重要信息,严重危及国家和个人的信息安全,导致巨额的经济损失发生。 2计算机网络信息安全的防护策略21强化网络安全意识个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。 还可以参加一些网络技术的培训掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,尽量避免从下载不知名的软件、游戏程序。 22硬件系统的安全防护对于计算机网络安全的防护首先要做好外部环境防护措施,防止由于外部环境的因素引起计算机设备的损坏。 要保证计算机网络设备所处的环境干燥,房间建筑要牢固,而且附近不能有磁场源的出现。 另外在网络设备接入端上加装弱电防雷设备,以保障在雷雨季节主要的设备能够安全的运行。 23加装杀毒软件与防火墙应对计算机网络病毒最简单有效的手段就是加装杀毒软件,并且与软件防火墙配套安装。 杀毒软件是我们日常所使用的最频繁的安全技术,能够查杀病毒,而且现在的一些主流杀毒软件还能够防御木马的入侵。 但是有一点要注意,杀毒软件一定要及时的升级,保证自己的计算机所加装的是最新版本的杀毒软件,并及时更新病毒数据库,只有这样才可能有效地防范病毒。 除了做好杀毒工作之外,还要定期的做好网络维护和数据的备份工作,对一些重要的数据异地储存,实时备份。 加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描,针对邮件附件、网络传输或者以移动介质方式所接收的数据,在接收之前利用杀毒软件来进行计算机病毒的扫描。 24及时加装补丁程序现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击,当计算机系统程序出现漏洞时,会引起巨大的安全隐患。 所以软件厂商为了弥补这些漏洞,就会定期发布补丁程序。 我们可以使用专门的漏洞扫描器来扫描漏洞,并且下载软件漏洞补丁,及时的安装补丁程序,这样就可以有效的解决由漏洞程序所引发的安全问题。 25采用黑客防护措施在黑客进行网络攻击时,需要首先获取目的主机的地址,所以可以对地址进行隐藏,这样黑客无法获取地址,就导致其攻击无法进行。 黑客攻击时通常都是以一些不必要的端口作为主要渠道,所以我们在应用计算机过程中,可以将这些不必要的端口进行关闭,从而封死黑客入侵的主要渠道。 另外还可以利用网络监控和入侵检测技术,这是一项综合性的技术方法,可以
您可能关注的文档
最近下载
- 综合与实践 最短路径问题(课件)2025-2026学年度人教版数学八年级上册.pptx VIP
- 导数解题大招--- 双变量问题之齐次换元(解析版).docx VIP
- 医疗风险管理培训试题及答案.docx
- 精品解析:江苏省南京市鼓楼区2023-2024学年八年级上学期期中英语试卷 (原卷版).docx VIP
- 2025年贵州省医疗结构化面试黄金50题及答案.docx VIP
- 办公楼装修工程项目管理方案.docx VIP
- 王乐夫-蔡立辉-公共管理学-笔记重点资料整理.pdf VIP
- 蝶阀专用法兰..doc VIP
- 公路工程标准施工招标文件 2018年版(完整版).doc VIP
- 大学英语视听说3 大纲.pdf VIP
原创力文档


文档评论(0)