- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全风险
[摘要]随着计算机应用范围的扩大和互联网技术的迅速发展,同时也带
来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安
全的主要因素,并提出了有效的网络安全防范策略。
标签:网络安全安全防范
一、引言
21世纪是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的
科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就计
算机网络存在的安全隐患及相关策略进行探讨分析。
二、计算机网络安全的定义
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及
数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中
断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的
保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐
私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、
读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的
非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
三、影响计算机网络安全的主要因素
1.信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中
传输信息的网络侵犯者被称为消极侵犯者。
2.信息被篡改。积极侵犯者截取网上的信息包,并对之进行更改使之失效,
或者故意添加一些有利于自己的信息,起到信息误导的作用,其破坏作用最大。
3.传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其
他类型的通信,如允许电子邮件传输而禁止文件传送。
4.网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然
或故意地破坏。
5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消
耗,损害了合法用户的利益。
6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。
如恶劣的天气、灾害、事故会对网络造成损害和影响。
7.软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和
服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难
性的后果。
8.人为安全因素。管理人员不按规定正确地使用,甚至人为泄露系统的关键
信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识
薄,管理人员的误操作等。
四、计算机网络安全的现状
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之
而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成
的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵
入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,
闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算
机信息系统的犯罪活动日益增多。
五、计算机网络安全策略分析
1.加强内部网络管理人员,以及使用人员的安全意识。网络管理员和终端操
作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防
止用户越权访问数据和使用网络资源。
2.优秀的杀毒软件安装、设置和管理,方便快捷与操作系统及其它安全措施
紧密地结合在一起,成为计算机网络安全管理的一部分,并且自动提供最佳的网
络病毒防御措施。
3.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以
非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环
境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照
一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运
行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者
和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。
4.入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种
网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时
做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求
防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网
络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络
您可能关注的文档
最近下载
- RAPTOR程序设计例题参考答案.docx
- 中国文化概况 Chapter 9 Culinary Culture 饮食茶酒文化 英文介绍 .ppt
- 山东黄金集团招聘笔试真题2023.pdf
- 高中英语教学课件:Unit 2 Mother of Ten thousand babies2.pptx
- 测测基础认证题库咨询师职业道德与守则考试题库答案-测测达人版.docx
- 部编版语文二年级上册第五单元大单元教学设计核心素养目标.pdf VIP
- 宁夏水洞沟电厂焊接专业施工组织设计.pdf VIP
- 园林植物识别与应用全套教学课件.pptx
- 必威体育精装版人教部编版道德与法治五年级上册《班委会的职责》教学课件.ppt
- 外墙保温旁站记录.docx VIP
文档评论(0)