计算机安全的防范措施.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全的防范措施 一、计算机网络安全现状分析 .网络结构的脆弱性 所谓网络结构的脆弱性主要是针对计算机网络的规模来说的,由 于计算机网络的规模比较大、覆盖面积比较广,所以网络结构就行对 不好管理和规划。计算机网络还是一个开放性的大众网络,对网络上 的用户是没有技术上的要求的,用户可以在计算机网络中随意发布和 获取自己需要的信息,这就给计算机网络的维护带来了更多的困难, “牵一发而动全身”是对计算机网络结构的最好诠释。 .操作系统的脆弱性 操作系统与计算机硬件接触最为密切,若想要其他的软件和程序 在计算机上运行就少不了操作系统这个支撑软件,计算机的操作系统 主要是用来管理软件和硬件资源,但是操作系统本身并不具有较高的 安全性,这种跟自身的不安全性便给计算机网络安全埋下了隐患。操 作系统支持在网络上下载传输文件、安装可执行程序这些功能都会带 来不安全的因素,一些病毒往往是由网络程序携带的,但计算机的所 有程序都必须在操作系统上进行,所以黑客往往会对没有较高安全防 护的操作系统下手,一旦攻破了操作系统那么计算机就无法使用会处 于一种瘫痪的状态,严重时甚至会影响到服务器导致数据丢失。 .后台数据库的脆弱性 数据库是整个计算机的存储核心,它管理着系统大量的信息和资 料,像我们浏览网页里面的信息都是在数据库里面进行存储、管理、 利用的,对于数据库而言主要的工作是保证数据的完整性和可靠性, 所以在安全方面的数据库是不能保证的,而一旦数据库内的信息外漏 对整个计算机网络所造成的损失将是不可估量的,黑客所要窃取的信 息也正是数据库内的信息。 .防火墙的脆弱性 大家可能不理解了,防火墙不就是防止外来入侵的么?有什么脆 弱不脆弱可言?防火墙是一个由硬件设备和软件共同组合而成的保 护屏障,它存在于内网和外网、专用网和公用网之间,用以保护他们 的安全,但这种保护并不是绝对的,它无法防范来自网络内部的攻击 和病毒侵犯,随着黑客技术的提高,内部人员操作缺乏监控,防火墙 也变成了可破解的,这使防火墙的局限性大大的暴露出来,给计算机 网络安全重重的一击。 二、计算机安全防范措施及对策 1、防火墙改进技术 虽然防火墙的安全机制不够完善,但防火墙对外界的攻击还是能 够有效的阻隔的,为了提高防火墙的安全系数,我们积极研发不同的 防火墙,针对不同领域有相应的防病毒措施。例如:包过滤防火墙, 这种防火墙一般是在IP层实现的,它只能由路由器来实现,它对于 用户来说是透明的,用户不需要密码就可登陆,这大大的方便了使用 者,但正是由于省去了登陆的麻烦所以包过滤防火墙没有用户的使用 记录,这样我们就不能在访问记录中发现黑客的攻击记录。代理防火 墙,也叫做应用层网关防火墙,这种防火墙能够阻隔没有授权的用户 来访问主机,大大的增加了计算机的安全性,但这种防火墙并不能用 作企业控制内部人员访问外部网络。由于代理防火墙工作在应用层, 所以他可以用于特定的网络服务像是远程文件传输、超文本传输等等, 并且还可以用于数据流的监控、记录和报告。复合型防火墙,这种防 火墙是将以上两种结合在一起,弥补了两种防火墙的缺点从而实现了 网络安全、透明的优势互补。 2、加密技术 数据加密就是对信息内容进行重新编码,使非法用户无法得到信 息的真实内容,从而保证信息的保密性的一种手段。数据加密技术可 以分为数据存储、数据完整性鉴别、数据传输和密匙管理技术这四种, 在加密过程中起着重要作用的就是密匙了,他就好像是打开大门的钥 匙一样非法用户没有这把钥匙,所以即使得到了数据包也无法取读。 像是现在比较流行的数字签名和安全证书也是在主句加密的基础上 发展起来的,这种信息处理技术对计算机网络安全保证起到了功不可 没的作用。 3、系统容灾技术 字面意思就能够提高系统对外来攻击的适应能力,既然无法阻止 攻击,就要使计算机适应攻击存在的环境,并且能够慢慢地转化攻击, 使其失去效力。现在的网络安全部门比较常使用的是一种叫做集群技 术的系统容错技术,这种技术是通过对系统整体冗余和容错出发解决, 从而达到解决局部部件失效引起的系统问题。入侵检测技术入侵检测 技术是从多样的网络资源中采集需要的信息、,并且对这些信息进行检 查和分析判断,在检测过程中若是发现冲突和攻击行为入侵检测系统 会对异常行为一方面进行阻拦和记录,另一方面会发出警报通知工作 人员及时处理。 三、漏洞扫描技术 漏洞扫描技术可以主动监测本地主机和远端的安全,它对TCP/IP 端口进行检查并记录,若发现异常会对目标主机产生响应并收集相关 信息。在计算机现代的生产技术中通常会把漏洞扫描集成到整个扫描 中,这样对整个的扫描过程就会有一个记录,方便了以后的参考和分 析。计算机网络安全工程是一项浩大的工程,安全管理方面一直都是 计算机网络中比较薄弱的一个环节,一方面网络管

文档评论(0)

136****3519 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档