关于计算机网络安全的几点思考

关于计算机网络安全的几点思考

ID:23427403

大小:55.50 KB

页数:7页

时间:2018-11-07

关于计算机网络安全的几点思考_第1页
关于计算机网络安全的几点思考_第2页
关于计算机网络安全的几点思考_第3页
关于计算机网络安全的几点思考_第4页
关于计算机网络安全的几点思考_第5页
资源描述:

《关于计算机网络安全的几点思考》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于计算机网络安全的几点思考摘要:近年来,计算机X络的发展非常迅速并且得到了广泛的应用。然而,计算机X络面临的安全问题也是不容忽视的。基于此,进行关于计算机X络安全的几点思考具有非常重要的意义。本文首先分析了计算机X络安全的主要隐患及攻击的主要方式,然后,从管理和技术的角度就加强计算机X络安全提出了针对性的建议。关键词:关键词:计算机X络;安全;隐患;建议中图分类号:TP393.08文献标识码:A:1.计算机X络安全的主要隐患及攻击的主要方式1.1计算机X络安全的主要隐患(1)当前许多计算机X络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致用户计算机非常容易受到计算机病毒的

2、攻击。(2)当前许多计算机X络用户计算机的操作系统存在安全漏洞,计算机X络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机X络又是开放共享的,从而导致接入计算机X络的用户会由于自身系统的漏洞而对于整个计算机X络产生安全威胁,而流行于计算机X络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机X络带来了非常严重的安全隐患。(3)当前许多计算机X络用户设置目录共享导致信息的外泄。计算机X络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机X络用户却并

3、未充分认识到他们在设置目录共享之后的后果,计算机X络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。(4)当前许多计算机X络用户的X络安全意识不强,这就导致计算机X络络中频繁出现黑客入侵他人计算机,盗用他人帐号非法使用X络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。1.2进行计算机X络安全的攻击的主要方式(1)计算机病毒攻击方式。计算机病毒主要是利用计算机X络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机X络系统软件方面也都有一定的安全漏洞。所以,计算机病毒

4、就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机X络的攻击。(2)X络攻击方式。X络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等X络设备,导致被攻击的X络不能够继续提供服务的X络攻击方式。通常情况下,拒绝服务攻击表现为攻击者向被攻击X络发送巨量的数据导致其资源被消耗殆尽,从而导致用不能够进行访问,因此造成了拒绝服务的局面。2.从管理的角度加强计算机X络安全的建议2.1加强计算机X络用户的法制教育和德育教育计算机X络用户在

5、使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机X络的管理和监测造成许多困难。怎样去正确引导计算机X络用户就成为我们工作的重点之一,作为计算机X络管理人员,一定要想方设法加强计算机X络用户的法制教育和德育教育。2.2计算机X络管理员应该做好计算机操作系统权限管理以及密码管理计算机X络管理员应该在保证计算机X络安全可靠运行的前提条件下,按照用户的实际需要,为所有的用户设置账户、密码和分配不同的X络访问权限,保证用户只能够在其特定的权限范围内进行计算机X络的访问,避免非法用户的访问。同时,计算机X络管理员应该以IP为目标或以注册的用户名为目标限制非法用户的X络访问,监

6、控在线用户的X络访问,能责任落实到人。3.从技术的角度加强计算机X络安全的建议3.1安装防火墙,合理设置访问控制列表在与计算机X络相连接的每一台计算机上,都必须安装防火墙,将防火墙作为内外X之间的一道牢固的安全屏障。在安装配置防火墙的过程中,一定要严格遵守下面的方法,从而确实保证计算机X络的安全:(1)按照计算机X络安全策略和安全目标,规划设置正确的安全过滤规则,对于IP数据包的下列内容进行审核:端口、源地址、协议、目的地址、流向等,严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。(2)禁止对于HTTP、FTP等一系列的系统级别的服务的访问。计算机X络内部的

7、计算机仅仅可以对于文件、打印机共享服务进行访问。使用动态规则管理,允许授权运行的程序提供服务,比如X络游戏或者视频语音软件提供的服务,严格禁止未授权的服务。(3)对于在计算机X络中的所有用户,都必须科学合理的设置他们在计算机X络中的IP地址,从而保证防火墙系统真正识别出数据包的,进一步确保计算机X络中的所有用户都能够正常使用HTTP、FTP等服务。(4)计算机管理员对于防火墙访问日志要定期进行查看,及时发现各种各样的X络攻击行为以及不正常的X络访问日志信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。