1 / 4
文档名称:

计算机网络信息安全及防护措施.doc

格式:doc   大小:52KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络信息安全及防护措施.doc

上传人:小博士 2017/8/29 文件大小:52 KB

下载得到文件列表

计算机网络信息安全及防护措施.doc

相关文档

文档介绍

文档介绍:计算机网络信息安全及防护措施
摘要:计算机网络信息技术快速发展,在很多领域的应用日益成熟,极大地提高了信息传播的效率。但是,从另一方面,我们也应该看到,近些年出现的一些信息安全事件,使得计算机网络信息的不安全性也受到了人们的重视。计算机网络信息安全事关重大,是人民安全放心地运用计算机网络的重要基础。因此,必须认真做好计算机网络信息安全的防护工作。
中国 8/vie
关键词:计算机云计算木马病毒黑客攻击网络信息安全杀毒系统
中图分类号:TP393 文献标识码:A :1672-3791(2017)02(b)-0019-02
当前时期,计算机网络信息正在从各个层面融入人民的日常工作、学****和生活。计算机网络信息以其传播的高效率、存储的便捷性等特点,赢得了越来越多使用者的认可。与此同时,在一些重要信息传播领域出现的计算机网络信息安全事故,也让人们看到了计算机网络信息风险隐患的危害。大数据、云计算以及今后发展的5G技术,将极大地提高网络信息传播和存储的速度,同时,如果没有相应的安全防护技术,则计算机网络信息风险也会越来越高,在这种背景下,需要研究分析计算机网络信息安全的防护措施。
1 计算机网络信息安全的因素
木马病毒
多年前的“熊猫烧香”病毒,几乎使整个计算机网络系统瘫痪,对数据的破坏性更是毁灭性的。随着计算机利用率的不断提高以及计算机技术的不断发展,近年来,计算机网络病毒无处不在地威胁着信息安全,其最大威胁就是破坏数据的完整性,导致数据缺失或泄露。
***恶意攻击
对黑客的攻击手段进行分析,他应用的手段大致有几种:有一种就是信息收集,这种不是直接的手段,它是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看一个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构。另外一种是***的手段,现在有很多这样的工具,破解各种各样的密码。比如某个网站上有一些链接,用户一点进去就会让对方到数据库里取数据,消耗的服务器资源就会很大;还有的,链接一点,就有可能从缓存或某个文件夹里面把数据取出来。
网络软件的自身缺陷
现在有很多网络安全软件,如360、金山毒霸等,以上述两种防护软件为例,其应用相当广泛,基本上只要是运用计算机的人都会对其进行安装,通过每天或者定期的木马查杀,使电脑在一定程度上保持安全性。他们的存在一定程度上为计算机网络信息安全提供了一定的技术保障,但是其无法抵挡所有病毒或者其他手段的侵害,这些缺陷或者漏洞往往是***的切入点。
2 计算机网络信息安全的主要防护措施
进一步完善计算机网络信息安全相关法规
《国家安全法》的出台,率先对关键信息基础设施的自主可控提出明确要求,为关键信息基础设施管理、保护和检查等工作的开展提供了法律保障。《网络安全法》的出台,将关键信息基础设施安全保护上升至国家战略高度。《网络安全法》进一步明确国家关键信息基础设施范畴,为关键信息基础设施安全保护规定了责任划分和追责方式,对关键信息基础设施的建设要求、运营者义务、安全审查、数据存储、风险检测评估等重点作出了制度安排。启动《通信网络安全防护管理办法》修订工作,针对新情况新问题,进一步提高通信网络安全保障整体水平,增强网络安全事件预防保护能力。
健全