标题:如何保护自己的计算机网络a全
如何保护自己的计算机网络a全

摘要 论述了计算机网络a全问题的重要性, 指出了威胁计算机网络a全的因素, 并通过对计算机网络系统所存在的安全问题和计算机网络a全管理现状的分析, 提出了加强计算机网络a全管理的一些措施。
关键词 计算机网络 网络a全 黑客 计算机病毒
随着知识经济时代的到来,信息技术的飞速发展以及全球经济一体化的加剧, 信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机网络。然而在组建网络系统时往往对网络的结构和功能考虑得较多,对整个网络系统的安全则关注较少。一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制, 数据的安全性和自身的利益受到了严重的威胁。无论是在局域网还是广域网中,都存在着技术弱点和人为疏忽等潜在的威胁,致使网络受黑客、恶意软件或病毒的攻击。因而在加快建设网络系统的同时不得不考虑 ……(快文网http://www.fanwy.cn省略654字,正式会员可完整阅读)…… 
  更多相关文章:如何保护自己的计算机网络a全
  • 三严三实学习体会:如何保持高尚道德情操和健康生活情趣

  • 干部学习讲稿:如何保持高尚道德情操和健康生活情趣

  • 浅析恶劣天气下交警部门应该如何保障路畅民安

  • 谈高校党员在绿化管理活动如何保持先进性

  • 如何保持镇经济社会发展势头

  • 如何保持_纯洁性

  • 《家电下乡售后维修服务管理办法》出台前如何保障消费权益

  • 关于基层税务机关如何保护纳税人合法权益

  • 如何保持大学生党员的先进性

  • 论文:如何保证电力施工的安全

  • 看苏州如何保障少数民族权益

  • 如何保障党员主体地位心得体会

  • 运输企业应如何保障驾驶员行车安全

  • 安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。
    3、资源系统的安全
    3.1使用反病毒技术。
    有些电脑病毒是专门攻击网关设备的新型病毒。如果不加以防范,这些病毒程序将_进入内部网络,造成严重破坏。
    3.2 数据备份。
    计算机硬件系统应该有稳定可靠的电源,能够预知故障,保证数据的完整性和数据可恢复性等,一旦遭到破坏能够利用备份计算机继续正常运行。
    3.3选择稳定的操作系统和安全的网络协议。
    一般的操作系统都在一定程度上具有访问控制,安全内核和系统设计等安全功能。因此, 在网络施工和设计阶段,必须充分考虑网络a全因素,从网络工程及软硬件的配备上解决网络a全问题。
    4、计算机网络的安全措施
    计算机网络的安全涉及到多方面的内容,各种安全措施必须相互配合才能真正起到保护作用。通常采用的安全措施如下。
    4.1信息加密
    在计算机网络中,网络通讯涉及多台主机,可能经过不可信网络,所以采用加密手段十分重要,信息加密技术是网络方面用得较多的一种安全技术。其目的是为了防止信息的泄漏、篡改和破坏,同时防止非管理人员对通信业务进行分析,它不需要特殊的网络拓扑结构的支持,对网络性能的影响较小。使用密码技术进行数据通信,其过程就是取得原始信息并用收、发方共同约定的一种特殊编码变换成密文进行传送。在网络中,数据加密有链路加密、节点加密和端到端加密这三个层次。
    4.2防火墙技术
    防火墙的主要功能是控制对受保护网络的非法访问,它不是简单的软件或硬件隔离, 它用一个或一组网络设备,在两个或多个网络间加强控制,以保护一个网络免受来自其他网络的侵害。防火墙由过滤器、安全策略以及必要的网关构成。通过它可以隔离网络的风险区域及安全区域而不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,使安全的信息进入,同时又限制外人进入内部网络,限制一般人员的访问内网及特殊站点。
    4.3网络计算机病毒的防治
    尽管计算机病毒已有十余年的历史,但它并不因病毒防治手段的加强而销声匿迹, 反而通过各种新的计算机技术而愈演愈烈。它导致系统性能下降甚至崩溃,系统数据的大量丢失等。管理部门应设置专人负责基本计算机病毒的防护工作,要求掌握常见计算机病毒的防治知识和必要的技术手段,及时报告病毒的发生、处理情况,了解病毒的发病趋势和有效对策。通过加密可执行程序、引导区保护、系统监控和读写控制等手段监督与判断系统中是否有病毒存在, 进而阻止病毒进入系统。
    4.4身份认证技术
    身份认证是系统查核用户身份证明的过程,解决身份认证主要有双重认证、数字证书和鉴别交换机制等方法。双重认证采用两种形式的证明方法来保证用户的身份认证的准确性。数字证书是一种用户被授权购买的检验用户身份的电子文件,这种证书可以表明用户的身份, 以提供更强的访问控制。鉴别交换机制是以交换信息的方式来确定实体身份的机制。用于鉴别交换的技术有多种,例如口令技术, 密码技术以及实体的特征和所有权进行身份鉴别。
    4.5操作系统安全层次上的安全技术
    为了保证网络系统的安全,也可以在操作系统的层次上采取一些措施。操作系统平台的安全措施包 ……(未完,全文共2825字,当前只显示1700字,请阅读下面提示信息。收藏如何保护自己的计算机网络a全

    上一篇:电力调度自动化引起的通讯网络建设深思
    下一篇:如何让员工同企业共奋进

    相关栏目:综合论文 环保 其他重大节日纪念日专题 计算机 通信 安全 安全讲话