ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:41.27KB ,
资源ID:14451103      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14451103.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络信息安全及安全防护10篇.docx)为本站会员(b****5)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机网络信息安全及安全防护10篇.docx

1、计算机网络信息安全及安全防护10篇 计算机网络信息安全及安全防护10篇 第一篇:计算机网络信息安全及防护策略 随着计算机技术的不断发展,互联网技术在给人们带来巨大便利的同时,由于计算机网络所存在的信息安全隐患影响人们生活工作的正常秩序,因此防范计算机网络信息安全隐患使提高互联网技术在实践应用普及的重要举措。 1计算机网络信息安全问题 计算机网络信息安全是一门综合性的学科知识,随着互联网技术的不断发展,网络信息安全体系在网络应用中的作用越来越重要,计算机网络信息安全主要是针对计算机信息安全运行而言的,其主要包括:实体安全、运行安全、数据安全以及管理安全。ISO对计算机安全的定位是:“为数据处理系

2、统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。因此实现计算机网络信息安全主要从物理层面和逻辑安全入手,其中逻辑安全是实现计算机网络安全的重要内容。随着社会经济的发展,计算机网络信息安全技术在不断发展,但是因网络安全隐患而发生的事件也在不断提高。例如2013年发生的“棱镜门”事件,让人们意识到网络安全的重要性。2015年,国家信息安全漏洞共享平台(以下简称“CNVD”)共收录工控漏洞125个,发现多个国内外工控厂商的多款产品普遍存在缓冲区溢出、缺乏访问控制机制、弱口令、目录遍历等漏洞风险,可被攻击者利用实现远程访问。 2计算机网络信息面

3、临的安全威胁 虽然针对网络中存在的安全隐患,我国在不断提高计算机网络信息安全技术,但是在实践中仍然存在很多影响计算机网络信息安全的因素,其主要体现在: 21自然因素 由于计算机是由众多硬件设备和软件程序组成的,其对外界的自然环境要求比较高,如果计算机出现污染则会对计算机信息系统造成一定的威胁,进而造成安事件。比如计算机设备被水浸泡之后就有可能出现电路损坏现象,从而出现信息丢失。 22安全漏洞 安全漏洞是造成信息泄露的重要因素之一,据有关部门统计:2015年,CNVD收录高危漏洞收录数量高达2909个,较2014年增长215%;可诱发零日攻击的漏洞1207个(即收录时厂商未提供补丁),占149%

4、。2015年曝出了JuniperNetworksScreenOS后门漏洞、Java反序列化远程代码执行漏洞、Redis未授权执行漏洞、HTTPsys远程代码执行漏洞和GNUglibc函数库缓冲区溢出漏洞(又称为“Ghost”幽灵漏洞)等多个涉及基础软件的高危漏洞。由此可见漏洞是影响计算机网络信息安全的重要因素之一。 23操作者的不规范操作 计算机操作者不规范操作也是影响计算机网络信息安全的因素之一,其主要体现在:一是操作者缺乏安全意识,在使用计算机时缺乏密码保护意识,导致个人信息被漏泄。例如个人在登入银行系统时忽视密码保护意识,导致他们获悉个人密码,从而导致个人财产丢失;二是操作者在进行网络操

5、作时不严格按照安全规范要求,结果导致系统被人为破坏;三是操作者没有下载杀毒软件等程序,造成病毒侵入计算机系统中。 24恶意攻击 恶意攻击是影响计算机安全的最大因素,恶意攻击主要分为主动攻击和被动攻击。随着互联网技术的发展,恶意攻击的手段也在不断发展变化,比如2014年利用互联网传输协议的缺陷发起的反射型DDoS攻击日趋频繁,增加了攻击防御和溯源的难度。 3防范计算机网络信息安全的策略 针对影响计算机网络信息安全的因素,需要从多方面入手,制定完善的防范策略提高计算机网络信息的安全: 31建立完善的计算机应用管理机制 完善的计算机网络管理应用机制是提高网络安全使用的基础与规范:首先要明确计算机应用

6、环境,保证计算机应用环境符合要求。针对高校计算机数量多的问题,高校要建设专门的计算机网络管理平台,并且制定完善的环境管理制度,保证机房环境符合制度要求,做到防水、防电以及防止老鼠等咬断电缆线等;二是建立严格的上网规范机制。高校网络的安全性非常重要,针对高校机房上网对象不特定的问题,高校要建立严格的上网规范机制,杜绝学生浏览不安全的网站、下载存在安全隐患的文件等,以此提高网络安全。 32安装漏洞补丁程序 系统存在的漏洞是外界侵入计算机系统的主要弱点,因此需要及时安装漏洞补丁程序:首先计算机管理人员要及时根据系统存在的漏洞安装相应的程序,保证系统的安全。当然及时发现系统存在的漏洞不仅需要软件厂商及

7、时发布相应的程序,而且还需要管理人员提高安全意识,及时检查系统安全;其次及时安装杀毒软件。由于计算机病毒对计算机网络的安全会造成巨大的损失,因此需要及时安装杀毒软件,并且不断更新杀毒软件的性能。 33提高操作者的安全意识 首先操作者在使用计算机系统时需要树立安全意识,加强对账户的保护,将系统登录帐户设置得复杂,不容易被破解;其次操作者严格按照安全规范进行操作,避免因为不合理的操作造成系统出现问题;最后提高计算机操作的专业能力,及时发现一些潜在的威胁,从而将损失降低到最低。 34入侵检测与网络监控技术 入侵检测与网络监控技术是综合应用网络通信技术、规则方法、统计技术、人工智能及密码等多种技术与方

8、法,对计算机是否出现入侵进行检测,属于一种新型的网络新型安全防护技术。随着网络攻击手段不断变化,应用传统的计算机网络安全防护策略及方法越来越难以满足网络信息安全性要求。为此,提出建立网络信息安全防护体系,不再将网络运行的安全防护作为唯一重点,还包括对网络的安全评估,对网络安全服务等。 第二篇:计算机网络信息安全及安全防护 1计算机网络信息安全的威胁 1.1计算机网络系统的硬件问题 1.1.1硬件设备的运行隐患 硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果

9、。 1.1.2自然灾害等对硬件设备和信息系统的损坏 计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。 1.2网络安全的脆弱性 网络信息具有相当大的开放性,其依赖的TCP/IP协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击

10、,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。 1.3系统安全漏洞 操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击TCP/IP连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。 1

11、.4计算机病毒 计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。 2安全防护策略 2.1保障硬件设备的安全 要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急

12、方案等。 2.2安全使用网络 2.2.1隐藏IP 人为的攻击一般都要对主机的IP地址进行锁定,一旦攻击者已经明确了相关IP地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对IP地址发起攻击,获取或破坏数据。隐藏IP可以使用代理服务器,攻击者一般只能查探到代理服务器的IP地址,从而避免主机被攻击。 2.2.2用户账号设置要复杂 账号和密码通常是黑客对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。 2.3安装杀毒软件和

13、防火墙 计算机使用时一定要进行防火墙和杀毒软件的安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、代理型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实IP替换为外部或临时IP,从而在网络活动中隐藏了真实的IP,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。 2.4使用信息加密技术 网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加

14、密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。 3结语 计算机网络技术给人们的生活带来了极大的便利,但也给信息的安全防护带来了极大的挑战。网络攻击和泄漏已经成为威胁人们计算机网络使用的极大隐患,并给社会和经济都造成了很大的破坏。相应的,计算机网络信息安全防护技术也在不断改进,通过各种技术进行网络信息安全的加固。 第三篇:计算机网络信息安全及其预防措施 近些年来,随着计算机网络技术的迅速发展和大力普及,网络给人们的生活、工作和学习带来了极大的便利,并且人们对信息网络系统的需求和依赖程度也逐渐

15、增加。比如:通过强大的网络浏览器和各种客户端,我们可以足不出户就能够浏览各地新闻、观看视频节目、订餐、购物、发送电子邮件、学习、办公。然而,网络信息化在给人们带来各种便利的同时,也正受到日益严重的来自网络的安全威胁。因此,重视计算机网络信息安全防护至关重要。 1计算机网络信息安全防护技术的重要性 计算机网络信息安全防护技术是在计算机使用过程中,对用户信息以及相关数据通过一些能够隔离不良入侵窃取网络信息的系统软件进行保护的一种手段。当前,网络上出现的网络信息数据窃取现象层出不穷,这些现象不仅给网络用户带来了风险,还严重威胁用户网络个人财产安全。尤其在当前的网络环境下,如果用户正在使用“网络银行”

16、时个人信息被盗取,这时给用户造成的财产损失几率就非常大。基于诸如此类的情况,计算机网络信息安全防护技术的重要性是不言而喻的。 2网络信息安全存在的问题及原因分析 21网络系统自身漏洞 计算机网络技术具有开放性的优点,从安全角度而言,这种广泛的开放性很容易受到威胁和攻击。此外,计算机还存在固有的安全漏洞,现在很多新旧操作系统或应用软件都存在缓冲区溢出的漏洞,该系统漏洞在攻击中特别容易被利用,并且修补起来难度非常之大。 22用户操作失误 由于大多数用户缺乏计算机使用安全意识以及未能理解和掌握计算机安全防护技术,使得计算机网络信息安全存在隐患的现象时常发生。比如:用户在使用计算机过程中误删一些系统程

17、序;不当操作使网络硬盘格式化等。 23恶意攻击和入侵 由于当前我们很多计算机网络软件都存在一定程度的漏洞和缺陷,这给黑客的恶意攻击和入侵提供了可乘之机。如:黑客利用各种技术手段非法攻击和入侵计算机重要信息系统,传播有害信息,截获、窃取、破译有关敏感性的重要信息,恶意修改和破坏信息网络的正常使用状态,使其网络数据信息丢失,严重则导致系统瘫痪。这种违法犯罪行为对国家政治、经济、文化等领域造成了巨大损失和严重危害。 24病毒入侵和间谍软件 当前,计算机网络中的病毒入侵现象屡见不鲜。这主要通过复制文件、传送文件、运行程序等操作方式进行病毒传播,病毒运行后轻则降低计算机系统的工作效率,重则导致文件删除、

18、系统硬件损坏等严重不良后果。而间谍软件,虽然主要目的不是对计算机系统造成破坏,但是这种软件通过窃取系统和用户信息,严重威胁着计算机安全和用户的隐私。 25系统设计和维护存在不足 由于存在对计算机信息保护不重视的情况,使得设计出的安全系统并不安全,不仅很难防御复杂的攻击,还产生了漏洞百出的入侵检测系统。对于漏洞,在维护上存在的不足也是造成计算机安全隐患的重要因素之一。因此,及时、有效地改善管理能够大大降低计算机系统所承受的风险。 3预防措施 虽然计算机网络信息安全受到很多因素的威胁,但是,采取有效的防护措施保护网络信息安全绝不容忽视。 31及时有效地安装漏洞补丁程序 针对当前计算机操作系统和应用

19、程序中的漏洞和缺陷,我们需要及时安装漏洞补丁程序,使用360安全卫士、COPS等防护软件扫描并下载漏洞补丁,从而有效解决因漏洞程序给计算机带来的不安全隐患。 32选用先进技术 选用入侵检测和网络监控技术,这种防范技术综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其具有检测和监控网络和计算机系统是否被非法攻击、滥用、偏离了正常轨道的重要作用;选用文件加密和数字签名技术,这种技术对提高信息系统数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏具有重要作用,并且能够有效实现电子文档的辨认和验证,保证信息数据的完整性、私有性和不可抵赖性。 33在存储功能上要创新 针

20、对用户的操作不当,计算机安全防护系统需要具备二次存储功能,也就是说在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户对数据信息进行加密处理,这样就不容易使得数据遗失和泄露,也避免了数据信息流失,提升了网络信息的安全使用。 34安装网络防火墙和杀毒软件 网络防火墙技术是加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。其包含包过滤型、地址转换型、代理型和监测型技术。对我们个人而言,计算机通常选用软件防火墙和杀毒软件配套安装,杀毒软件对于一些黑客程序的入侵、防御木马等具有重要的作用,但需要重视的是杀

21、毒软件一定要经常更新升级,这样才能有效预防病毒入侵。 35做好安全评价体系的设计及应用 安全评价体系是计算机网络安全保障中的重要系统之一。而基于神经网络下的计算机网络评价体系设计中,神经网络技术能够保障系统不断总结自身规律、适应环境以及在运行中的有效控制、识别和运算问题。此外,在应用中,神经网络还具有自行处理技术,这不仅提高了工作效率,还加强了计算机网络应用安全。 36加快反间谍软件的研发 间谍软件严重危害着计算机网络信息安全,因此,我们要加快反间谍软件的研发,对间谍软件进行下载隔离和进行识别消除。 4结语 总之,计算机网络信息安全是一个变化更新很快的领域。虽然当前我们的网络安全防护技术取得了

22、一些改善和升级,但是面对非法窃取的手段不断革新还是远远不够的。因此,我们必须综合运用各种防护措施,建立健全有效的网络安全防护体系,从而确保计算机网络信息的安全。 第四篇:计算机网络信息安全防护策略 随着IT技术的飞快发展,计算机网络技术广泛地应用在社会各个领域中。可是因为计算机网络本身的特性,如开放、自由等的特性,计算机技术在广泛使用的过程中,很难避免一些安全问题。假如在运用计算机技术的过程中,无法保证网络信息的安全性,则可能会给所有相关产业,甚至国家,造成无法挽回的亏损。因此计算机网络迅速发展的现阶段,如何进一步分析网络技术本身固有和隐藏的安全问题,并改善一系列网络安全的防御对策,更好地增强

23、计算机网络的安全性,是现阶段仍需进一步考虑和亟待解决的问题。 一、网络技术的安全隐患 (一)网络安全脆弱性。因为计算机网络本身存在的缺点,如计算机系统的安全性弱,缺少安全性实践、安全弱点等,另外还存在一些不可预测的人为因素,计算机网络安全性潜藏着巨大的安全隐患和威胁。如TCP/IP协议集,就存在着安全弱点。数据在每一层存储和传输时,执行的任务都不一样,起初在制定各层协议时,并没有考虑数据通信渠道的安全问题,自然地就产生了安全漏洞。从技术层面上说,系统安全漏洞产生的原因主要来源于通信协议的基本安全机制的缺乏、基于HTTP与FTP上的应用软件问题、安全防护设备与管理系统的不完整以及服务程序的不健全

24、等。因为计算机安全技术正在起步,各种安全性分析的规则和方法也相对很少,加之相关的网络管理人员的专业水平较低,缺少一定的安全意识,一旦网络出现安全问题,缺乏基本的网络安全管理办法和应对策略。 (二)计算机病毒和黑客。计算机病毒对计算机网络安全有很大的影响,它是编译人员在程序代码里加入自己编制的特定功能的代码,这些代码可以自我复制繁衍,能够损坏计算机数据或者相关功能,具有可隐藏、可执行、可存储在网络数据文件和执行程序中不被发现的特点。用户的计算机一旦被病毒入侵,病毒经过计算机应用程序的传播,不断复制和扩散,整个计算机网络系统可能会崩溃,从而达到破坏者故意破坏网络传输通道的目的。目前,各种各样的杀毒

25、或者系统软件充斥着整个市场,但很多杀毒软件还存在一些问题,如:不兼容,运行时有漏洞等,这些bug被黑客们加以利用,它们趁虚而入破坏干扰信息网络的正常使用,导致数据丢失和系统瘫痪。 (三)自然灾害及用户操作失误。由于不可预料的自然灾害,使得计算机网络硬件或软件受到破坏,并引起计算机系统问题,数据不能正常保存和通信等,例如雷电、火灾等。计算机用户的操作问题也影响计算机的安全,例如:用户本身的计算机安全意识低,自身不当的操作,设置的网络用户账号和密码太简短等,这些都存在网络安全隐患。 二、网络安全防御无法取得较好效果的原因 (一)硬件防御。计算机的硬件设备包含运算器、控制器、输入、输出设备和网络通讯

26、设备等。但在当今社会,很多计算机使用者单纯追求便宜,不顾计算机设备性能的好坏,购买廉价的设备,另外计算机硬件制造者深入了解了用户心理,也为了获得更大的利润,使用质量不合格的设备组装计算机,因而造成计算机在运行时存在很大的安全隐患,这样很难对计算机安全提供更好的防御基础。 (二)软件防御。网络安全防御的重要方面就是计算机软件的设计。因为软件开发者设计的缺陷,软件不能及时更新,运行时有bug,使得计算机病毒和黑客有机会入侵。加之计算机软件使用者在用户在使用过程中,缺少一定的安全防御意识,如:对于软件的权限设置不谨慎,一些恶意病毒和攻击者有机可乘,给网络信息的安全性带来威胁。 三、网络安全的防御措施

27、 (一)安装杀毒软件和网络防火墙。维护计算机网络安全的常用方法是安装杀毒软件和网络防火墙。安装杀毒软件,实时监控网络动态,及时更新软件,可以有效地查杀病毒,很好地防御常见病毒的入侵。网络防火墙可以将内部网和公众访问网隔离,允许可信的数据和用户进入个人网络,将不可信的数据和用户拒之门外,最大限度地阻止黑客的入侵,确保计算机网络的安全。防火墙安装后也需要及时维护和更新,从而充分发挥它的安全防护作用。 (二)加强计算机软硬件的管理。计算机安全的基础设备是硬件设备,一些存在安全隐患的硬件影响计算机网络的性能和安全,因此要及时更换,加强数据存储和存储设备的管理,防御病毒和黑客,从而使得计算机系统能安全地

28、运行。计算机软件是计算机的灵魂,使用可信的安全的计算机软件,定时查杀病毒更新数据库。同时,用户足够了解安全防护系统软件,能够正确使用软件,适时对软件漏洞进行检查和检测。 (三)应用入侵检测和网络监控技术。入侵检测技术收集和分析了计算机网络中违反安全策略的行为和被攻击的现象,综合使用了统计分析和签名等技术和方法。统计分析法在计算机正常运行的过程中,应用统计学的相关知识,通过观察动作模式,来判断某些动作是不是偏离了正常的轨道。签名分析法主要用来对系统的已知弱点进行入侵行为的监测。 (四)生物特征识别技术和数字签名技术。生物特征识别技术是一种鉴定身份的方法,有效地利用生物统计学、物理原理(光学、声学

29、)、生物传感器等和计算机技术相结合,使用人体本身所具有的生理特征(如面部、虹膜),和行为特征(如笔迹、声音)来进行个人身份的鉴定从而保障计算机网络的安全。指纹识别技术是当前使用较为普遍的生理特征识别技术,这类识别技术样本容易采集,可以更好地保障网络信息的安全。随着电子商务的兴起,出现了一种更高级的网络安全技术数字签名技术,可以保证信息在传输的过程中的完整性、实现身份认证、防止交易中发生抵赖,数据签名技术可以很好地维护电子商务的安全发展。生物特征识别技术作为一种身份识别的手段,具有独特的优势,生物特征识别技术是通过计算机与光学、声学传感器和生物统计学原理等高科技手段结合,利用人体固有的生理特性来

30、进行个人身份的鉴定。其核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。 四、结语 随着我国综合实力的不断上升,计算机网络的应用也越来越广泛。计算机网络给人们带来了丰富的信息资源,人们已经对计算机网络产生了很大的依赖,但计算机网络安全问题也随之增多。所以网络信息安全的作用也十分重要。网络安全隐患涉及的面很宽,某个策略或是某个人是无法解决整个网络安全问题的,这就需要使用更加安全的网络防御措施,建立完善的网络安全防护体制,不断增强人们的计算机安全意识,进一步保障计算机网络的安全。 第五篇:计算机网络信息安全与防护策略 一、信息安全

31、 信息安全,就是为了防止计算机的硬件、软件和数据,因为人为或者自然的原因遭到破坏、篡改、暴露而进行的技术手段或者管理措施。信息安全主要分为四个方面:硬件安全、软件安全、运行服务安全和数据安全。硬件安全就是要保证用于网络信息传递和信息存储的硬件设备安全运行,不被损坏;软件安全就是要确保各类软件的安全运行,不能被非法操作或者错误操作,功能能够正常实施;运行服务安全,就是要让网络间的各个系统能够正常进行信息交流,一旦发现不安全因素能发出信号并且采取针对性的措施;数据安全,就是防止网络中的数据被篡改、复制、暴露、非法使用。 二、信息安全受到哪些方面威胁 (一)计算机病毒 计算机病毒,就是一些能够隐藏在

32、计算机的文件、程序、数据中的命令或者代码。这些命令或者代码能够毁坏计算机的数据,导致计算机不能正常运行,功能被破坏。计算机病毒与医学上的病毒有很多共同点,计算机病毒能通过U盘、移动硬盘、网络多种方式进行传播。病毒传播过后也并不是立刻爆发,而是潜伏在计算机的文档、数据和系统当中,进行不断地复制,达到一定规模之后一举爆发,轻则导致文档数据被篡改或丢失,重则导致计算机整个系统陷入瘫痪。 (二)木马程序 木马程序,就是通过计算机的漏洞进行入侵,窃取文件信息或者系统控制权的程序2。木马程序具有很强的隐藏性,经常被捆绑在一些下载软件当中。用户下载这些软件,系统就被植入了木马程序。木马系统被植入后能够伪装成

33、系统文件,虽然不会直接影响用户的使用,但会在用户不知情的情况下操控用户的电脑,导致信息和隐私被泄露。木马程序不仅占据系统资源,降低电脑的性能,还会盗取用户的各种账户信息和密码,给用户造成损失。 (三)恶意攻击 互联网上存在着一些不法分子,通过非法的手段对网络进行攻击,窃取他人的信息,为自己谋取利益。这种恶意攻击分为主动攻击和被动攻击两种方式。主动攻击是通过各种手段对网络的正常运行进行破坏,然后进行信息的窃取;而被动攻击不会主动去破坏网络的正常运行,而是在互联网运行的过程中对信息进行拦截、解密来窃取信息。两种攻击虽然方式不同,但是对网络和信息安全的危害都是很大的,不仅会给个人、企业造成损失,还会影响引起整个网络的动荡,危害社会。 (四)自然灾害 由于网络的运行和信息的传输都需要硬件设备、网络线路的支持,所以很容易遭到

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2