分析计算机网络安全隐患及有效维护措施_第1页
分析计算机网络安全隐患及有效维护措施_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、分析计算机网络安全隐患及有效维护措施摘 要:随着计算机的普及,互联网已经遍布世界各个角落。 计算机网 络安全问题引起越来越多人的关注。 本文分析了计算机网络存在的安 全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采 取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然 的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世 界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。

2、 因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监 控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的 某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人 的利益。经分析,计算机网络主要存在的安全隐患有:(1)非法访问非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至 设置非法程序,致使对方

3、服务器瘫痪。(2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实 体。根据中华人民共和国计算机信息系统安全保护条例的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或 者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或 者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、 破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算 机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病 毒是指通过计算机网络传染网络中的可执行文件。 在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。 其 破坏方法是计算机编

4、程人员故意编制一种病毒程序,将此安装在正常 程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常 程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至 导致计算机瘫痪。(3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺 陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络 中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操 作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不 了解,安全设置不当,造成系统存在漏洞。 就像家里的后门被打开一样入侵者很容易利用工具或手动猜测服务器的服务命令来读取、 修改和 删除相关的教学资源。漏洞

5、严重的甚至还会成为黑客的首选目标。(4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目 的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的 普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手 段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法 也层出不穷,造成的社会危害越来越严重。 据调查数据表明,目前消费 者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一,发送 电子邮件,以虚假信息引诱用户;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密

6、码;第四,在知名网站发 布虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用 病毒和黑客技术窃取用户资料。2.计算机网络安全的有效维护措施2.1设置安全密码其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知 道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量 不要用生

7、日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、 英文大小写字母、 特殊符号等不同的组成,并且定 期更改密码,以保证网络安全。2.2访问控制技术针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网 络资源不被非法访问和使用。 目前主要的访问控制技术有入网访问控 制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控 制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务 器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令 识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网 络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可

8、以访问某些目录、子目录或文件等,而不能访问所有的资源。目录 级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一 步地对下一级别的目录和文件进行访问。 而这些访问的权限有系统管 理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件 查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不 同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源 设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示 用户对此网络资源的访问能力,指定不同的访问权限。2.3防火墙技术防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、 公用 和私用网络之间建立一个安全网关,以避免

9、非法用户侵入内部网。一 般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用 网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信 都要经过这道屏障,从而有效地保证了用户的安全。2.4杀毒软件杀毒软件是专门针对计算机病毒的,通过监控识别、 病毒扫描、 消除 病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。 目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要 做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软 件,以确保计算机的安全。2.5资料备份由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、 设施故障等问题,因此,最保障的安全维护措施还是 要对资料进行备份存储。 如重要的文件资料,在电脑存储之后,要养成 发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。3.结束

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论