当前位置:首页 > 申请书大全 > 个人计算机网络安全管理:计算机网络安全有哪些
 

个人计算机网络安全管理:计算机网络安全有哪些

发布时间:2019-01-26 04:05:47 影响了:

  网络已经成为了最丰富多彩的虚拟世界,网络的迅速发展使我们的工作和学习生活发生了巨大的改变。随着网络在生活中的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化、多样化的今天,如何保护各类网络及其应用安全,如何保护信息安全,成为了社会关注的重点。近几年来,计算机病毒成了一大公害,轻则占用计算机宝贵的存储空间或使文件不能正常运行,重则破坏计算机的系统资源,造成死机及系统瘫痪。
  病毒是人为制造出来破坏计算机系统正常工作的程序,这些病毒程序具有自身复制和传播的能力。它不以独立的文件形式存在,而是藏在可执行文件(扩展名为EXE和COM的文件)中或磁盘的零磁道中,因此不易被发现。在用户执行或使用带有病毒程序的文件或磁盘时,病毒就乘机复制,待条件成熟时病毒发作,破坏计算机的工作。
  一、计算机网络安全防范策略
  1.预防
  (1)病毒预防。方法有:第一,软件预防主要使用计算机病毒疫苗程序,监督系统运行并防止某些病毒侵入,比如在机器和网上安装杀毒软件和防火墙。第二, 硬件预防主要有两种方法:一是改变计算机系统结构,二是插入附加固体,如将防毒卡插到主板上,当系统启动后自动执行,从而取得CPU的控制权。第三,管理预防也是最有效的预防措施,主要途径是制定防止病毒的法律手段,对有关计算机病毒问题进行立法,不允许传播病毒程序;对制造病者或有意传播病毒从事破坏者,追究法律责任;建立专门机构负责检查发行软件和流入软件有无病毒,为用户无代价消除病毒,不允许销售含有病毒的程序;教育用户了解计算机病毒的常识和危害性,尊重知识产权,不随意复制软件,尽量不使用外来软盘和不知来源的程序,养成定期清除病毒的习惯,杜绝制造病毒的犯罪行为。
  (2)安全管理。计算机的安全管理,主要措施有:第一,限制网上可执行代码的交换,控制共享数据,一旦发现病毒,立即断开联网的工作站。据统计表明,每年的新病毒,98%来源于互联网,其中70%以上是通过电子邮件的途径传播,因此碰到来路不明的电子邮件,绝对不要打开,直接删除。若在单机下可以完成的工作,应在脱机状态下完成,这是最为要紧的。第二,用硬盘来启动机器。不运行来源不明的软件。凡不需再写入的软盘都应做写保护,借给他人的软盘都应做写保护(最好只借副本),收回时应先检查有无病毒。第三,不要把用户的数据或程序写到系统盘上,并保护系统盘上的所有文件。第四,对硬盘上的重要系统数据定期备份。
  2.检测
  计算机病毒是靠复制进行传染的,一旦计算机染上病毒或病毒在传播过程中,总会有一些蛛丝马迹。下列现象可以作为检测病毒的参考:程序装入、执行或访问磁盘的时间比平时长;磁盘空间突然变小,程序或数据神秘丢失;可执行文件的大小发生变化或发现不知来源的隐藏文件;显示器上经常出现一些异常显示;计算机经常出现死机现象;打印速度变慢或打印异常字符。
  3.清除
  目前,检测和清除病毒的常用手段是使用专门的杀毒软件。一般针对不同的操作系统提供不同版本的软件,如DOS版和Windows版等等,Windows版杀毒软件一般有友好的中文界面。
  二、黑客及计算机犯罪简介
  1.黑客的类型
  (1)白帽子黑客。专门发现网络或者软件存在的安全问题,不从事恶意攻击,主动提供解决漏洞的方案,有的成了网络安全的基石。
  (2)计算机黑客。这些黑客都是利用计算机作为工具进行犯罪活动,对计算机信息系统、国际互联网安全构成危害。主要手段有:寻找系统漏洞,非法侵入含有国家机密的计算机信息系统;非法获取口令,偷取特权,侵入他人计算机信息系统;窃取他人商业秘密、隐私,或者挪用、盗窃公私财产;传播复制黄色作品,或者制作、传播计算机病毒等。
  2.计算机犯罪的特点
  (1)知识水平高。单就专业知识水平来讲,都可以称得上是专家,现在虽然由于攻击过程已经程序化,但是也要具备一些最基本的计算机知识。
  (2)手段隐蔽。犯罪者可以在千里之外的网上,而不必在现场作案。通过网络进行犯罪虽然有一定的隐蔽性,但是每一步操作在计算机内部都有记录。一些网络安全应用,如防火墙技术等可以反复锁定犯罪者的IP地址,轻易认证他的来源,不难查到他的身份。
  (作者单位:山西省忻州市技工学校)

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3