- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息安全防护论文
计算机信息安全防护全文如下:
【摘要】随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。从商业机构到个人都将越来越多地通过互联网处理各种事务、发送电子邮件、购物、炒股和办公。计算机网络信息安全在国民生活中也受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。
【关键词】计算机网络;信息安全;防火墙;防护措施
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。所谓计算机网络安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
一、网络信息安全风险的成因及来源
影响计算机网络安全的因索有很多,计算机结构中的数据是共享的.主机与用户之间、用户与用户之间通过线路联络.传输线路大多由载波线路和微波线路组成。网络越大,线路通道分支就越多,输送信息的区域也越广。截取所传送信号的条件就越便利。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。这种网络构建的本质性特点也就构成了网络安全问题的基础。现实中发生的网上病毒流行、网络黑客侵袭、网上隐私曝光等问题就是实例。但总结网络信息安全风险最主要的成因从总体看有三方面,一个是自然因素;二是人为因素;其次还有网络自身存在的一些安全缺陷。
二、计算机网络存在的安全问题
1、计算机病毒。
信息技术的飞速发展极大地推动了计算机和网络的普及,但同时也促进了计算机病毒发展。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,它对计算机造成的破坏性及其巨大,甚至可能使整个信息系统瘫痪,从早期的小球病毒到骇人听闻的CIH 和美丽杀手,到熊猫烧香,再到典型的冲击波振荡波,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。
2、黑客的威胁和攻击。
黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者黑客可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。
3、垃圾邮件和间谍软件。
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。
4、不合理的系统设计和系统维护措施。
系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。
三、计算机网络信息安全的防护措施
1、防火墙技术策略。
网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、
您可能关注的文档
最近下载
- 德国邦飞利变频器故障代码.pdf VIP
- 电子钱包 APP-钱Bag.PDF VIP
- iPhone使用手册中文.pdf VIP
- 《矿产资源_三率_指标要求 第 5 部分:金、银、铌、钽、锂、锆、 锶、稀土、锗》.pdf VIP
- 龙光集团丨纪凯婷人物介绍.pdf VIP
- 1访谈记录不忘初心方得始终.pdf VIP
- D-Z-T 0462.4-2023 矿产资源“三率”指标要求 第4部分:铜等12种有色金属矿产(正式版).docx VIP
- 无人机组装调试与检修-第五章-无人机系统调试.pptx VIP
- 无人机组装调试与检修-第四章-固定翼无人机系统组装.pptx VIP
- 无人机组装调试与检修-第二章-无人机装调工具与工艺.pptx VIP
原创力文档


文档评论(0)