计算机网络信息安全及防护策略

计算机网络信息安全及防护策略

ID:20144426

大小:56.00 KB

页数:7页

时间:2018-10-10

计算机网络信息安全及防护策略_第1页
计算机网络信息安全及防护策略_第2页
计算机网络信息安全及防护策略_第3页
计算机网络信息安全及防护策略_第4页
计算机网络信息安全及防护策略_第5页
资源描述:

《计算机网络信息安全及防护策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全及防护策略随着信息技术发展和计算机X络的普及,如今社会X络已经成了人们生活中不可缺少的一部分,并且人们对于计算机X络的依赖越来越强,但是随着X络技术的发展,它所带来的X络安全威胁也越来越严重,因此对于X络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题。针对当前的情况,人们为了解决这些问题,发现了各种安全技术和安全保护策略。1X络信息安全面临的威胁X络本身存在的安全问题也是各种各样的,所包括的方面比较多,一般来说有自然灾害、X络自身的脆弱性,用户操作失误人为恶意攻击,计算机病毒,垃圾邮件间谍软件,计

2、算机犯罪等方面。下面将会对这几方面进行相对简要的介绍。1.1自然灾害计算机系统是一个客观存在的整体,所以它的运作会受到环境等客观因素的影响,目前我们使用的计算机,对空间的防尘、防火、防水等方面所采用的安全保护措施是不够的,使得计算机自身对外界环境的抵抗能力比较差。1.2X络系统本身的脆弱性计算机X络自从创建以来,它的发展主要是因为自身的开放性,然而开放性也带来了很多的问题,一方面就是因为开放性导致了它的安全问题会造成一定程度的范围扩大,并且一旦遭受攻击,就会造成整体性的危险。1.3用户自身的操作存在问题因为计算机X络所采用的处理方式是比较独

3、特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联X传播到一些不法分子手中,就会对自身的X络安全带来很大的危险。1.4人为的刻意X络攻击就当前威胁计算机X络信息安全的因素来看,认为攻击是最大的因素,按照攻击的行为主动性,可以分为主动和被动两种,主要是因为主动攻击采取的是破坏信息的有效性和完整性,而被动攻击既不破坏计算机运行,也不会干扰程序,它会在收到特定的指令后才行动,但是无论是哪一种都会给国家造成巨大的政治影响和经济损失。1.5计算机病毒计算机病毒作为人们所熟知的一种X络信息安全的危险因素,它不仅可以存储,可以执

4、行并且还可以隐藏的计算机一些比较特殊的文件中,并且不被发现,并且可以通过不同文件到传输来实现交叉感染,破坏系统数据。新出现的一些比特币病毒等等,使人们谈之色变,给X络安全带来了很大的威胁。1.6垃圾邮件和间谍软件一些人利用电子邮件地址的公开性和其他特性,进行宗教商业活动的强制性宣传,使得自己的邮件强迫进入他人的电子邮箱,导致他人被动接受垃圾邮件,这些与计算机病毒不同不会感染计算机,并且不会对它们的系统造成破坏,但是间谍软件就会对系统造成破坏,并且可能小范围的影响系统的性能。1.7计算机犯罪计算机犯罪主要是利用盗取口令等方法非法侵入别人的计算

5、机,然后进行一些非法操作盗取别人钱财或者是窃取别人的数据,最常见的就是电信诈骗。2计算机安全的防护策略虽然现在的情况看,计算机X络信息安全受到威胁是来自多方面的,但是只要我们采取适当的有效措施就能够切实保障X络信息的安全,常用的X络信息安全主要是下面几个保护策略。2.1加強用户账户安全因为在用户实际的操作过程中,我们需要输入的是账号和密码,获得账号和密码是主要黑客攻击X络所实现的目的,首先我们需要做好的就是对登陆账号进行复杂的密码设置,这样就可以保证在黑客进行攻击的时候对密码的获取概率有一定的减少,并且我们也可以不定期地更换密码,这样也能实

6、现对自己账号的保护。2.2安装防火墙和杀毒软件X络防火墙技术是一种能加强X络之间访问限制的通过X络防火墙,就能够把内部和外部的X络操作环境隔离开,在进行外部X络访问内部X的时候有一定的限制,再进行访问的时候系统会有一定的监测功能,这样就可以做到动态检测X络的运行状态,并且可以根据不同的防火墙采用不同的传输措施。包过滤型防火墙采用X络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。

7、内部X络访问因特X时,对外隐藏了真实的IP地址。外部X络通过X卡访问内部X络时,它并不知道内部X络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。在实际的使用过程中,这些技术的使用主要是通过相互结合来实现保护计算机的信息安全的目的的,因为计算机病毒的入侵形式在近年来发生了很大的变化,使得计算机病毒的发展十分迅速,并且随着计算机的发展,宏的应用也越来越多,一些原先的防火墙无法检测出利用这种模式来感染计算机的病毒,所以要采用多种防火墙模式联合的处理手段来建立起一个比较全面的处理X络,这样才能保证计算机的运行在一个比较安全的环境下,保障

8、自身的信息安全。2.3及时安装漏洞补丁程序漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,它们本身对于计算机的危害是很小的,但是会存在一些

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。