![计算机安全的防范措施_第1页](http://file4.renrendoc.com/view/b409a5cc235cd976e97dd6599a4773b0/b409a5cc235cd976e97dd6599a4773b01.gif)
![计算机安全的防范措施_第2页](http://file4.renrendoc.com/view/b409a5cc235cd976e97dd6599a4773b0/b409a5cc235cd976e97dd6599a4773b02.gif)
![计算机安全的防范措施_第3页](http://file4.renrendoc.com/view/b409a5cc235cd976e97dd6599a4773b0/b409a5cc235cd976e97dd6599a4773b03.gif)
![计算机安全的防范措施_第4页](http://file4.renrendoc.com/view/b409a5cc235cd976e97dd6599a4773b0/b409a5cc235cd976e97dd6599a4773b04.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全的防范措施一、计算机网络安全现状分析.网络结构的脆弱性所谓网络结构的脆弱性主要是针对计算机网络的规模来说的,由于计算机网络的规模比较大、覆盖面积比较广,所以网络结构就行对不好管理和规划。计算机网络还是一个开放性的大众网络,对网络上的用户是没有技术上的要求的,用户可以在计算机网络中随意发布和获取自己需要的信息,这就给计算机网络的维护带来了更多的困难,“牵一发而动全身”是对计算机网络结构的最好诠释。.操作系统的脆弱性操作系统与计算机硬件接触最为密切,若想要其他的软件和程序在计算机上运行就少不了操作系统这个支撑软件,计算机的操作系统主要是用来管理软件和硬件资源,但是操作系统本身并不具有较高的安全性,这种跟自身的不安全性便给计算机网络安全埋下了隐患。操作系统支持在网络上下载传输文件、安装可执行程序这些功能都会带来不安全的因素,一些病毒往往是由网络程序携带的,但计算机的所有程序都必须在操作系统上进行,所以黑客往往会对没有较高安全防护的操作系统下手,一旦攻破了操作系统那么计算机就无法使用会处于一种瘫痪的状态,严重时甚至会影响到服务器导致数据丢失。.后台数据库的脆弱性数据库是整个计算机的存储核心,它管理着系统大量的信息和资料,像我们浏览网页里面的信息都是在数据库里面进行存储、管理、利用的,对于数据库而言主要的工作是保证数据的完整性和可靠性,所以在安全方面的数据库是不能保证的,而一旦数据库内的信息外漏对整个计算机网络所造成的损失将是不可估量的,黑客所要窃取的信息也正是数据库内的信息。.防火墙的脆弱性大家可能不理解了,防火墙不就是防止外来入侵的么?有什么脆弱不脆弱可言?防火墙是一个由硬件设备和软件共同组合而成的保护屏障,它存在于内网和外网、专用网和公用网之间,用以保护他们的安全,但这种保护并不是绝对的,它无法防范来自网络内部的攻击和病毒侵犯,随着黑客技术的提高,内部人员操作缺乏监控,防火墙也变成了可破解的,这使防火墙的局限性大大的暴露出来,给计算机网络安全重重的一击。二、计算机安全防范措施及对策1、防火墙改进技术虽然防火墙的安全机制不够完善,但防火墙对外界的攻击还是能够有效的阻隔的,为了提高防火墙的安全系数,我们积极研发不同的防火墙,针对不同领域有相应的防病毒措施。例如:包过滤防火墙,这种防火墙一般是在IP层实现的,它只能由路由器来实现,它对于用户来说是透明的,用户不需要密码就可登陆,这大大的方便了使用者,但正是由于省去了登陆的麻烦所以包过滤防火墙没有用户的使用记录,这样我们就不能在访问记录中发现黑客的攻击记录。代理防火墙,也叫做应用层网关防火墙,这种防火墙能够阻隔没有授权的用户来访问主机,大大的增加了计算机的安全性,但这种防火墙并不能用作企业控制内部人员访问外部网络。由于代理防火墙工作在应用层,所以他可以用于特定的网络服务像是远程文件传输、超文本传输等等,并且还可以用于数据流的监控、记录和报告。复合型防火墙,这种防火墙是将以上两种结合在一起,弥补了两种防火墙的缺点从而实现了网络安全、透明的优势互补。2、加密技术数据加密就是对信息内容进行重新编码,使非法用户无法得到信息的真实内容,从而保证信息的保密性的一种手段。数据加密技术可以分为数据存储、数据完整性鉴别、数据传输和密匙管理技术这四种,在加密过程中起着重要作用的就是密匙了,他就好像是打开大门的钥匙一样非法用户没有这把钥匙,所以即使得到了数据包也无法取读。像是现在比较流行的数字签名和安全证书也是在主句加密的基础上发展起来的,这种信息处理技术对计算机网络安全保证起到了功不可没的作用。3、系统容灾技术字面意思就能够提高系统对外来攻击的适应能力,既然无法阻止攻击,就要使计算机适应攻击存在的环境,并且能够慢慢地转化攻击,使其失去效力。现在的网络安全部门比较常使用的是一种叫做集群技术的系统容错技术,这种技术是通过对系统整体冗余和容错出发解决,从而达到解决局部部件失效引起的系统问题。入侵检测技术入侵检测技术是从多样的网络资源中采集需要的信息、,并且对这些信息进行检查和分析判断,在检测过程中若是发现冲突和攻击行为入侵检测系统会对异常行为一方面进行阻拦和记录,另一方面会发出警报通知工作人员及时处理。三、漏洞扫描技术漏洞扫描技术可以主动监测本地主机和远端的安全,它对TCP/IP端口进行检查并记录,若发现异常会对目标主机产生响应并收集相关信息。在计算机现代的生产技术中通常会把漏洞扫描集成到整个扫描中,这样对整个的扫描过程就会有一个记录,方便了以后的参考和分析。计算机网络安全工程是一项浩大的工程,安全管理方面一直都是计算机网络中比较薄弱的一个环节,一方面网络管理者应该充分意识到计算机网络管理中存在的安全隐患,加强计算机维护和管理力度。另一方面国家对计算机网络安全应出台更多的法律法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年鼠抗病毒抗原单克隆抗体项目提案报告模板
- 2025年双边贸易合作策划购销协议书
- 2025年企业搬迁安置协议样本
- 2025年萃取设备项目提案报告模板
- 2025年金属基耐磨复合材料项目规划申请报告模稿
- 2025年企业调整策划与和解合同
- 2025年度砖厂用地租赁合同
- 2025年企业绩效管理改进协议
- 2025年交通事故责任补偿合同样本
- 2025年居家康复护理策划协议标准文本
- 2025年中国主题乐园行业发展概况、市场全景分析及投资策略研究报告
- 工娱治疗及其护理
- 泳池翻新改造施工方案
- 国有企业内部审计工作制度(2篇)
- 中国妊娠期糖尿病母儿共同管理指南(2024版)解读
- 期末试卷:安徽省宣城市2021-2022学年七年级上学期期末历史试题(解析版)
- 食品抽检核查处置重点安全性指标不合格原因分析排查手册
- 幼儿教师新年规划
- 春节促销活动方案(7篇)
- 五年级数学上册 图形与几何专题测试卷 (含答案)(北师大版)
- 部编版《道德与法治》四年级下册教材解读与分析文档
评论
0/150
提交评论