计算机信息安全技术与防护措施

上传人:自*** 文档编号:27332683 上传时间:2018-01-09 格式:DOC 页数:9 大小:65.50KB
返回 下载 相关 举报
计算机信息安全技术与防护措施_第1页
第1页 / 共9页
计算机信息安全技术与防护措施_第2页
第2页 / 共9页
计算机信息安全技术与防护措施_第3页
第3页 / 共9页
计算机信息安全技术与防护措施_第4页
第4页 / 共9页
计算机信息安全技术与防护措施_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机信息安全技术与防护措施》由会员分享,可在线阅读,更多相关《计算机信息安全技术与防护措施(9页珍藏版)》请在金锄头文库上搜索。

1、计算机信息安全技术与防护措施3 结论综上所述,我国对于计算机信息安全防护工作还存在一定不足,这就需要相关企业与工作人员不断努力,将威胁计算机安全的信息降到最低,确保人们安全应用计算机,推动国家发展。论文格式论文范文毕业论文计算机网络是计算机技术与通信技术紧密结合的产物。目前,计算机网络已广泛应用于家庭、学校、企业及政府等各个领域,在社会的经济发展中发挥着极其重要的作用。计算机网络的发展,国际间的联系也日益紧密,计算机网络的发展水平已成为一个衡量国家现代化程度的重要指标。信息安全问题也成为世界各国普遍存在的问题,保障计算机网络信息安全的工作也任重而道远。1 计算机网络存在的安全隐患1.1 计算机

2、本身的缺陷网络带来的信息安全威胁一部分来自源于计算机的固有缺陷,即网络的共享与开放。计算机网络设计初衷是为快速传播信息、有效的做到资源共享,因此未将信息安全的问题考虑其中。目前,尚未研发出不存在漏洞的软件,新上市的操作系统与软件通常也会伴随着或多或少的漏洞。1.2网站系统缺乏有效监管有关部门普遍缺乏有经验、有技术的专业人才对网站系统进行管理。在面对黑客入侵的时候,缺乏对黑客攻击的反击能力,导致黑客入侵如入无人之地,对计算机病毒的蔓延缺乏控制能力。1.3人为恶意攻击不发之徒利用网络进行违法犯罪活动,如黑客,其对于网络而言最不安定的因素。为获取高额回报,黑客利用特定的程序攻击网站,盗取他人、企业级

3、政府等私密信息从事不法勾当,严重损害个人、企业甚至国家的利益。随着网络信息的发展,黑客的入侵能力也不断加强,对其进行追踪的难度也越来越大,对黑客的反侵入行动也迫在眉睫。2 计算机网络信息安全的防护策略1 信息加密,提高防范意识面对信息安全的问题,个人、企业级政府部门都应该提高保密意识。对个人信息及账号进行加密处理,提高信息高密程度,以防信息的泄露。企业与政府,应该遵循正规的操作规则,提高信息、账户的安全级别。如个人账户 QQ、微信等需将强密码保护,国家机密部门的安全加密,通常需要通过信息隐藏技术、数字水印及指纹等高技术手段确保信息接受与发送过程的安全。2不给黑客有机可乘黑客是网络安全的一个最大

4、威胁,要时刻对其进行防范,从细微小事做起,不为其开方便之门,应做好如下工作:删除非必要的协议。关闭 文件和打印共享 及非必要服务。严禁建立空中连接,加强网络访问监管。通常情况下,空中链接是默认允许的,通过该方式黑客可轻松猜测出账号密码并入侵用户计算机。同时,不设基本共享,对其他的网络信息采取入网账户、密码及IP地址进行验证等。不回陌生的邮件。面对陌生邮件需谨慎,黑客通常会通过邮件发送诈骗信息,通过诱骗用户输入账号及信息的方式获取用户的账号与密码。不浏览安全系数低的网站。黑客通过设置恶意网站,将软件病毒在下载内容中,从而盗取他人信息,如 木马 病毒等。不转发安全系数低的链接。对于安全系数低的网站

5、链接除了自身做到不浏览之外也要做到不传播,不将网络安全隐患扩大化。3安装必要的安全软件安装必要的安全软件。如防病毒软件、防火墙及入侵检测系统。安全软件的安装犹如对计算机设置一双无形的双手,能对外来的恶意攻击进行有效的阻拦。防火墙,一个对网络信息有过滤作用的系统。同时,能对外来用户的非法访问进行有效的阻止,进而提高用户抵抗病毒攻击的能力。入侵检测系统,继防火墙之后的又一道保护信息的安全系统。该系统能在不对用户网络性能产生影响的情况下,有效的对网络进行跟踪监测。此外,对内、外部的攻击以及网络用户的错误操作进行智能判断,自动采取及时、有效的保护举措。及时升级系统,及时修补系统漏洞。在使用过程中,操作

6、系统出现漏洞滞后问题,需要及时得对其进行修补、升级操作。不法之徒对计算机病毒的研究从未停止,计算机病毒的攻击能力也不算增强,因此,用户要对安全软件进行及时的升级,提高抵抗计算机病毒的能力。4 有关部门应对网络进行有效监管目前,我国甚至世界其他国家对于网络监管这一方面的监管能力仍然较为薄弱,在黑客及网络病毒的入侵中仍显得较为迟缓。有关部门应该健全网络监管系统,对利用网络进行违法犯罪的不法之徒进行有效的打击。同时保护网络用户的正常网络行为,保障用户的合法权益,如用户信息的保护、抵制网络暴力等。3 结语现代经济生活与网络联系日益密切,因而成为众多不法之徒获取暴利的途径,社会的稳定也由此而受到威胁。不

7、法之徒利用网络犯罪的手段层出不穷,而单一的网络信息保护措施已不可能应对其恶意攻击,因此广大网络用户必须运用各种防护策略进行网络信息安全的保障。综上所述,网络用户做到提高防范意识及做好防范措施才能有效保障网络信息的安全。论文格式论文范文毕业论文计算机在现代社会的生产与生活中发挥了重要作用,网络的出现为计算机作用的发挥提供了有力的技术支撑。由于网络具有开放性的特点,在用户没有做好安全管理工作的情况下,极容易威胁到网络信息的安全性,造成计算机中出现病毒,并导致用户端被非法访问及出现各类网络诈骗行为。对此,要在实际工作中强化网络安全管理工作,避免计算机中的硬件数据与软件数据出现偶然丢失或被恶意窃取、破

8、坏等问题。分析了网络安全隐患与主要管理措施,旨在全面监控网络安全及优化网络环境。1 主要的网络安全隐患从目前的情况来看,计算机网络中存在的安全隐患主要包括以下几种。1.1硬件设备安全隐患维持网络畅通的硬件包括防火墙、路由器及交换机等,如硬件本身存在缺陷、工作环境或运行环境不良,给网络安全运行埋下严重的隐患。例如,静电、电磁波、温湿度及粉尘等环境因素,可导致硬件设备运行技术参数出现偏离问题,进而影响硬件运行的逻辑性,还可能造成热敏元件出现短路、腐蚀生锈、放电及打火等问题。1.2 网络泄密隐患一方面,由于网络结构当中存储的数据具有一定的共享性,非法用户能够通过长期试探及冒名顶替等方法进入网络结构中

9、窃取数据信息。另一方面,操作系统中存在漏洞也是泄密隐患存在的重要原因,在操作系统存在漏洞的情况下,非法用户可以将病毒程序种植在软件当中,进而利用软件窃取信息。此外,使用 Internet 的过程中也存在泄密隐患,其主要原因包括Internet连接方式可能遭到非法攻击,采用操作系统对涉密信息进行处理的过程中没有做好物理隔离措施,为网络黑客提供了利用 Internet 进行攻击的机会。1.3 制度与人员方面的安全隐患在安全管理制度不健全与管理人员责任意识不强的情况下,网络极易出现各类安全隐患。例如,在管理人员的网络防范意识不强或管理人员不具备专业知识的情况下,就会造成网络安全设置难以满足安全保护需

10、要,造成网络出现漏洞,并由此为网络的安全运行埋下多种安全隐患。2 计算机网络安全管理措施分析1硬件维护管理为了做好计算机硬件维护工作及消除网络安全隐患,可以采用以下措施。首先,应注意优化硬件设备运行环境。控制好运行环境的温湿度,减少粉尘对设备运行过程造成的影响。同时,注意避免辐射源对硬件设备的运行造成影响,并对硬件设备的工作状态进行定期检查,一旦发现存在腐蚀生锈、电磁泄漏及不良放电等问题,则应及时进行处理,注意排除非法外接及搭线窃听等影响网络安全的行为。其次,可以通过加速硬件改善网络安全隐患的防范性能。校园网络、家用网络及商用网络等通常需要传输大数据流,数据流中含有大量垃圾信息,对此可以通过加

11、速硬件,改善硬件性能,以充分释放CPU 空间及提升网络对于外界不良攻击的防御能力,进而保障网络安全。在加速处理硬件的过程中,可以根据网络系统实际吞吐量优化硬件模块算法,使硬件安全性与软件安全性均可以得到有效保障,进而为安全性能实现进一步提升奠定良好的基础。此外,可以通过优化管理路由器防范网络安全隐患。例如,可以对薄弱口令进行更新,适时修改路由器默认口令,从而起到消除安全隐患的作用,也可以尽量将路由器中的SNMP配置或 HTTP 配置更改为WEB 配置。同时,采用混合模式的网络配置形式,包括 Web通信、口令及POP3等,从而有效避免网络受到物理层面的不良攻击。2网络保密管理针对网络泄密隐患的特

12、点与发生机制,在实际工作中应做好网络保密管理工作,从而有效消除网络中存在的安全隐患。为了确保网络保密工作的有效性,可以使用的管理措施包括以下几种。首先,应在计算机中应用访问控制保密技术,控制入网访问、网络权限、用户端等可能对网络安全带来威胁的因素,从而有效实现保密管理与消除安全隐患。控制入网访问是指对合法用户在规定时间、指定工作站登录主服务器中获取信息资源的过程加以控制,控制方法包括缺省限制用户账号、验证及识别用户口令、验证及识别用户名等,以有效阻止非法用户侵入网络中,从而确保信息处于机密状态。控制网络权限是指限制用户及用户组在主服务器中访问的资源种类,如文件、子目录及目录等,确保用户能够在规

13、定的权限内完成操作,避免因非法操作而造成泄密问题。用户端的安全防护管理措施包括不随便在计算机中安装不明软件或程序,定期更新杀毒软件,避免随意打开存在安全隐患的邮件等。其次,在开展网络保密管理工作的过程中,还应注意处理好信息安全传输工作。同时,在计算机中安装防火墙及安全监测软件,以便可以及时了解操作系统存在的漏洞及计算机是否出现不良入侵行为,在发现不良入侵后,可以及时切断 Internet 连接,并查看相应的日志及应用加密技术。3强化制度管理与人员管理在管理网络安全的过程中,不但需要从硬件维护与网络保密管理两个方面入手,同时要重视人员与制度方面的因素,做好制度管理与安全管理方面的工作。在网络安全

14、的制度管理方面,可以根据计算机实际使用情况设计网络安全问题发生时的应急处置预案。在出现安全隐患的情况下,管理人员要及时启动预案,在最短的时间内采取有效措施消除隐患,并及时做好文件备份与保密处理工作,减少因网络安全问题所带来的损失。另外,应注意强化网络安全方面的技能培训与宣传工作,以增强管理人员的安全防范意识,并在培养意识与责任心的基础上以相对熟练的专业知识开展网络安全维护工作,从而保证在网络运作具体流程实现通畅的情况下消除安全隐患与预防安全事故。此外,可以根据网络安全的管理要求制定奖惩措施,确保管理人员能够定期完成相关工作,包括及时检查网络设备、查看网络中是否存在恶意监控设备等。3结语网络安全

15、是影响计算机用户工作效率的重要因素,为了保证网络处于安全运行状态,不但需要应用先进的安全防范技术,同时需要做好相应的安全管理工作。在管理网络安全的过程中,应综合考虑影响网络安全的各类因素,并针对存在的安全隐患制定具有针对性与合理性特征的管理方法,从而使网络技术实现进一步发展。DSU系列论文之三:非违反申诉的确立论文关键词:系列,论文,三:随着关税和其他非关税壁垒日益减弱,技术性贸易措施的影响变得更加普遍。技术性贸易措施是指一个国家以国家安全、保障人类健康、保护生态环境、防止欺诈行为以及保护 关键词:死刑,措施,问题计算机不能思维的初步逻辑证明计算机不能思维的初步逻辑证明计算机不能思维的初步逻辑证明计算机不能思维的初步逻辑证明所说的“计算机思维”,指的是“计算机象人的大脑那样的工作”。由于我们目前对人类大脑工作的原理 关键词:计算机,审计,发展关键词:技术贸易,国际技术并购研究目前正处于第三阶段,即对技术并购模式、绩效等领域的多元化研究。技术并购已在对 企业 财务绩效影响方面形成了重要进展,而关于企业技术绩效、产品绩效等的研究更日渐丰富。目前,中外学者就技

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号