计算机安全问题与对策(4篇).pdfVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机安全问题与对策(4篇)

第一篇:计算机安全问题及应对策略

摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带

来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,

并由此提出详细的应对策略。

关键词:计算机安全;数据丢失;篡改;应对策略

0引言

计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据

不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及

越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实

性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计

算机系统的正常使用。

1计算机安全存在的主要问题

1.1硬件损坏

硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当

也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,

会导致计算机存储的信息无法读写,造成数据丢失。

1.2有害程序

(1)计算机病毒

计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令

或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网

页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的

速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播

性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫

痪。

(2)木马和后门

木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行

窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他

文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件

时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运

行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口

被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后

门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改

程序设计中的缺陷。但如果这些后门在发布前没有被删除,并且被其他人知道,就成了安全隐患,容易

被黑客当成漏洞进行攻击。

1.3非法访问

非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权

访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以

及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级――操作系统层、

网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代

的到来,用户的访问权限变得更加难以控制。

1.4信息截获

(1)电磁泄露

计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉

冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收

电磁波,进而复原、获取相应的数据,导致信息泄露。

(2)搭线窃听

除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设

备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上(如网线)

大做文章,利用特殊设备,截获计算机间传输的信息。

(3)网络监听

网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网

络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网

络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大

到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即

用户密码。

文档评论(0)

千帆起航 + 关注
实名认证
文档贡献者

走过路过,不要错过!

1亿VIP精品文档

相关文档