计算机及网络(共12篇)
计算机及网络 篇1
摘要:随着现代信息技术不断飞速发展, 计算机网络被不断地应用到人们工作生活的各个方面, 而伴随这一较快的发展过程, 计算机网络安全也成为了关注度较高的热点问题之一。文章针对这一问题首先分析了计算机网络在企业应用过程中所存在的问题, 之后对计算机网络安全在企业中的应用作了详尽的阐述。
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
[3]胡家铭.企业计算机网络安全问题分析及应对方案[D].吉林大学, 2014-12-01.
计算机及网络 篇2
cad(computer-aided design) 计算机辅助设计
internet penetration 互联网普及率
cyber citizen 网民
cyber crime 网络犯罪
cyber city网络城市, 虚拟城市
digital divide 数字鸿沟
smart schools 智能学校
multipurpose card 多功能卡
software development 软件开发
content development 内容开发
digital business数字化商业
informationization, network-based information flow 信息化
software packages 软件包
domain name application and registration 申请注册域名
virtual space 虚拟空间
intranet 局域网
mind map 脑图
portable computer; laptop; notebook computer 便携式电脑
pda---personal digital assistant 个人数字助理
palm computer 掌上电脑
router路由器
network administrator 网络管理员
cyber economy 网络经济
ethernet 以太网
isp-internet service provider 服务提供者
nc: network computer 网络计算机
mpc: multimedia personal computer 多媒体个人电脑
mmx: 是multimedia extensions 多媒体扩展
mhz mega hertz 兆赫
vga:video graphics array 视频图形阵列
3d studio: three dimension studio 三维摄影室
vr:virtual reality 虚拟现实
oem:original equipment manufacturer 原始设备制造商
pnp:plug and play 即插即用
midi:musical instrument digital interface 乐器数字接口
mpeg:motion picture experts group 运动图像专家组
domain name 域名
计算机网络系统安全及对策研究 篇3
【关键字】计算机网络 系统安全 维护 管理
【中图分类号】TP339 【文献标识码】A 【文章编号】1672-5158(2013)03-0161-01
一、计算机网络系统安全概述
计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。
1、计算机网络系统的安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。
2、计算机网络系统保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效的手段。
3、计算机网络系统的完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。
二、计算机网络系统安全维护策略
一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性等特点。计算机网络安全保护的重点应在以下两个方面:一是计算机病毒,二是黑客的入侵。
1、计算机病毒的防御
防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下:
1.1权限设置,口令控制。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。
1.2 简易安装,集中管理。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
1.3 实时杀毒,报警隔离。
当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。
2、对黑客攻击的防御
对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:
防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:
2.1包过滤路由器
路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。
2.2 双宿网关
一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。
2.3 滤主机网关
一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。
三、结束语
计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。
参考文献
[1]. 宋培义,广播电视网络技术
计算机及网络 篇4
1 计算机网络安全的概述
所谓计算机网络安全是指技术人员对网络的性能和安全实行专业化的管理和控制, 针对可能出现的状况制定出合理的解决措施, 从而保证数据的保密性以及完整性, 且网络环境相对稳定, 数据的各方面都能得到有效地保护。对于网络的安全管理主要由两部分构成, 一部分为物理安全, 另一部分为逻辑安全, 物理安全是指整个网络系统的相关硬件以及附带设施实行物理性的保护, 防止硬件的丢失或毁损;而逻辑安全则是指对数据传输的完整性、保密性做到全方位的防护。
2 企业网络安全的现状
现阶段, 网络的发展和早期所设计的网络意图有所更改, 已经将安全问题放在了首位, 若不能够将安全问题解决, 会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性, 例如:网络开放性、共享性以及互联性等, 在当前经常发生恶性攻击事件, 极大地显示出了现阶段严峻的网络安全形势, 所以对于网络安全方面的防范措施, 需要具备可以解除不同网络威胁的特点。在最近几年, 我国的网络协议和系统会产生较多的问题, 不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性, 促使网络安全变为了一种需要不断提升和更新的范畴。因此, 计算机网络在企业的应用上, 需要拥有相应的网络安全问题的分析, 以及网络安全的解决对策, 才可以确保企业网络的顺畅运行。
3 企业网络安全应用中的问题
3.1 网络软件的漏洞
网络软件不论多么的优秀, 都会产生或多或少的漏洞和缺陷, 然而对于较高水平的黑客而言, 定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中, 基本上都是由于产生不完善的软件安全措施所造成的后果。
3.2 人为无意失误
人为的失误方面包含不够恰当的操作员安全配置, 会在一定程度上导致安全漏洞的产生, 用户缺失较强的安全意识, 经常不填写用户口令, 会将自身的账号随意的和别人分享或者供他人使用等, 会无意间威胁到企业网络。
3.3 人为恶意失误
人为的恶意失误是网络的最大程度威胁因素, 例如:计算机犯罪等。类似的攻击, 基本上能分成两个层面:其一为被动攻击, 是在不影响到网络工作的基础上, 开展的破译、窃取、截获后, 以此来获取核心性的机密信息。其二为主动攻击, 是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击, 都能够让计算机网络产生较大的威胁, 同时会造成机密数据的严重泄漏。
4 企业网络安全应用中的解决对策
4.1 网络设备的安全
在防护网络安全方面, 保证网络设备安全是较为基础性的防护模式。其一, 需要有效地对设备进行配置, 要保证只对设备中必要的服务有所开放, 在运行方面, 只参考指定人员的访问;其二, 重视设备厂商所提出的漏洞, 要在第一时间进行网络设备补丁的安装;其三, 在计算机网络中的全部设备, 有必要定期地进行密码的更换, 并且密码方面需要符合相应的复杂度, 才能够不被轻易地破解。最后, 组织有效的维护设备, 保证网络设备的运营稳定性。
4.2 无线网络的安全
因为无线网络信号会利用空气运行, 极易产生恶意用户的窃取, 因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号, 不可以达成安全性的要求。现阶段, 在企业的内部提倡应用认证和加密的结合形式, 其中所涉及到的认证需要与AD相融合, 以此来有效地提升账户的可管理性。
4.3 客户端的安全管理
在大中型的企业当中拥有着较多的客户端, 往往都属于Windows操作系统, 对其进行分别的管理较为麻烦, 需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定, 制约一部分的对象。能够在组策略中创设较为严谨的策略, 以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端, 因为作业人员只应用几个建议的操作, 因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是, 除了特定的系统进程, 不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。
5 总结
根据以上的论述, 网络安全是较为复杂性、综合性的问题, 会与较多的因素相联系, 具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统, 也不能够只是将防护系统作为摆设, 而不去贯彻落实。想要将企业高效的进行网络运行, 就需要为企业解决网络安全的实质性问题, 才能做好企业网络信息的可用性、完整性以及保密性。
摘要:随着信息技术和互联网技术的不断发展, 计算机网络安全方面的问题, 直接影响到了军事、文化、经济、政治等不同的领域。在计算机网络走进千家万户的同时, 随之而来的是网络安全问题, 在人们享受这网络的方便快捷的同时, 也会被或大或小的网络安全问题所困扰。本文以计算机网络安全及企业网络安全应用为基本点, 进行详细的分析。
关键词:计算机网络安全,企业网络安全应用
参考文献
[1]郭晶晶, 牟胜梅, 史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用, 2013, 12 (09) :123-125.
[2]王拥军, 李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密, 2013, 11 (07) :153-171.
[3]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全, 2013, 11 (07) :152-160.
煤矿计算机及网络管理规定 篇5
为进一步做好我矿的计算机应用管理工作,加强运行保护,确保计算机网络设备及数据的安全,防止病毒及恶意攻击,确保我矿计算机网络的正常运行及瓦斯监控数据正常上传,切实提高计算机网络的实际应用水平,特制定本制度,一、电脑资产与管理
1.公司各部门的电脑管理,遵循谁使用,谁负责的原则进行管理。2.电脑相关设备由公司统一配置并定位,任何部门和个人不得允许私自挪用、调换、外借和移动,严禁私自打开电脑主机。
3.调度中心通讯对公司所有电脑及信息进行统筹管理,对公司电脑设备进行登记、造册、备案和维修。
4.公司电脑、移动存储或IT相关的固定资产及低值易耗品由调度中心通讯负责统一申请购买、领取和管理,汇总周期为每2周1次,使用单位申请,报公司领导经公司领导同意后,交由通讯统一购买,并根据实际情况通讯可以调剂。
5.电脑设备资产标签,不得随意撕毁;如发现标签脱落应及时告知调度中心通讯人员重新补贴。
6.公司对内部系统、软件统一进行维护和改造。如特殊需要,经部门主管同意后联系调度中心通讯人员安装相应的正版软件或绿色软件。
二、计算机及网络使用规定: 1.计算机工作环境
(1)、保持清洁的计算机工作环境,每天下午下班之前保洁对计算机进行清洁。
(2)、计算机保洁时,要轻移轻放,避免震动。(3)、每天下班时确认计算机关闭后,方可离开。2.计算机硬件维修
(1)、各部门使用的办公设备(电脑、打印机)由调度中心通讯人员负责日常管理和维修。
(2)、调度中心通讯人员定期对计算机对计算机进行一次保养。(3)、设备出现故障,要及时报告调度中心通讯组(4869238、4869000),由通讯人员维修。
(4)、任何人不得擅自打开机箱,修改各部件属性及配置,如有工作需要拆卸或增加部件时,应由单位使用人员填写《办公设备维护申请单》,经部门负责人和通讯主管同意后,由调度中心通讯人员安装调试或拆卸。
3.计算机软件
(1)、计算机中只许安装与本职工作有关的软件。
(2)、为了公司计算机系统的安全,计算机使用人员不得私自安装、卸载软件,更不允许利用公司计算机玩游戏和从事与本职工作无关的事项。主机外接U盘、光盘和移动硬盘,必须经过查毒后方可安装使用。(3)、任何人不得擅自拷贝公司的软件和数据。复制公司的文件或数据,必须告知部门主管。复制的文件和数据不得泄露给他人。
(4)、电脑使用者应定期对自己使用的电脑查杀病毒,更新杀毒软件病毒库,以确保电脑系统安全、无病毒。
4.公司局域网
(1)、公司网络管理员对电脑IP地址统一分配、登记、管理,严禁盗用、修改IP。公司如有外来客户来访需使用互联网资源,由该部门相关人员到调度中心通讯领取网络设备及IP地址信息,客户离开时归还公司网络设备。
(2)单位负责人以上上内、外网,其他人员一律上内网,特殊部门及系统 服务器专机专用专网,其他人员如有工作需要上外网,由单位报公司领导同意后,调度通讯方可开通外网。
(3)、为了节省网络带宽和防止电脑病毒,未经允许,不准利用BT等软件下载电影等流量较大的数据包。员工在上网时,除非工作需要,否则不允许使用QQ、MSN等聊天软件。
(4)、严禁通过网络修改、移动、删除他人的数据和文件。
(5)、任何用户不得试图进入矿网络服务器系统、更改服务器数据和密码。
(6)未经调度中心通讯人员允许,任何人不得进入机房操作服务器或网络设备。
(7)外委项目部如要求接入网络连接,网路线路的敷设和管理、交换机的配备均由外委单位自行负责,由信息中心统一分配IP地址,每月网费50元,产生费用由财务部门结算。
5.电子邮件
(1)、公司员工申请集团公司邮箱须先报调度中心,调度中心同意调度中心通讯人员方可开通集团公司邮箱。(2)、定期存档防止邮件丢失。
(3)、进入集团公司邮箱或私人邮箱时应注意不要随便打开来历不明的邮件及附件,同时开启杀毒软件邮件监控程序以免被电脑病毒入侵。
6.打印机
(1)、按照打印机的使用说明正确使用打印机。(2)、公司的打印机不允许打印私人资料。
(3)、为避免浪费,不上报、不下发的资料,不要打印,需要打印的资料在预览确认无误后,方可打印。厉行节约,反对浪费。
(4)、资料打印或者复印时,不能使用带订书针、切口不齐、撕裂、褶皱、卷边、破孔及有缺口的纸。打印机卡纸时应先关闭电源,再打开前门,查明卡纸部位。如果卡纸很厉害,不能顺利取出,一定要注意取下硒鼓后再取卡住的纸。取纸时双手均衡用力,一定不要使用蛮力强拖,强拖特别容易损坏硒鼓。如果没有经验,电话联系调度中心通讯人员进行此项操作。
7.Internet及公司网页
(1)、上网时禁止浏览色情、反动网页;浏览信息时,不要随便下载页面信息和安装网站插件。
(2)、所有的电脑在上网及使用时均要打开病毒防火墙。一旦发现病毒报警,应立即保存相关文件,断开网络,并与调度中心通讯人员联系。(3)、除公司规定的部门和人员外,其他部门和人员不允许使用公司的计算机上网。
(4)、严禁在网上发布违反国家规定的言论,严禁访问不健康网站,严禁浏览反动网页。
(5)、上网只许查阅与本职工作有关的资料,严禁网上聊天、玩游戏、看小说。
8.对于违反规定的处理
(1)、所有使用计算机的人员都必须正确操作,并严格遵守本规定的各项要求。
(2)、使用公司的计算机玩游戏、上网、下载电影或做与本职工作无关的事情,调度中心通讯人员有权关闭上网权限。用BT等下载软件造成后果的,罚责任人100元,责任单位500元。
(3)、对私自更改IP地址和MAC地址的,调度中心通讯有权关闭其上网权限,并罚责任人100元,责任单位500元。造成瓦斯上传中断5分钟以下的,罚责任人200元,责任单位2000元,影响5分钟以上的,每分钟加罚1000元。
(4)、将复制的文件和数据泄密于他人,给公司造成损失的,除对其进行经济处罚外,公司会根据有关法律,追究其刑事责任。
(5)严禁利用网络公然危害国家安全、侮辱他人或者捏造事实诽谤他人,散布谣言,扰乱社会秩序,宣传封建迷信、淫秽、色情、赌博、暴力、恐怖、教唆犯罪等不正常行为,一经发现,给予责任人200元以上、责任单位1000元以上处罚外,并报请矿武装保卫科处理。
(6)、以上措施根据实际使用状况进行补充更新。
计算机网络安全的现状及对策 篇6
关键词:计算机网络 系统安全 网络权限 加密
DOI:10.3969/j.issn.1672-8289.2010.10.055
1 影响计算机网络安全的主要因素
(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(4)管理制度不健全,网络管理、维护任其自然。
(5)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
2 确保计算机网络安全的防范措施
2.1 网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:
(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.2 强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、360杀毒等。
第四,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。
计算机网络安全及防护 篇7
关键词:计算机网络,安全,防护
随着网络科技的快速发展, 方便了人们的日常生活需求, 现代很多人们的生活、学习、工作中、旅游、人际交流中在平时生活中都会使用到网络。给人们带来便利的同样情况下, 也存在有安全隐患问题, 对人们的生活造成了不利的影响。如, 用户人员的隐私权利、个人财产安全都受到网络不良行为干扰, 网络侵害或者攻击的不良现象, 网络安全中存在的隐患是人类是看到也摸不着一种现象, 计算机存在很多的病毒问题, 让人应接不暇。用户在进行的操作系统时或者操作中所应用到程序存在有安全漏洞问题, 很容易暴露出去;网络黑客的不断增大, 是网络受到了极大的威胁。随着网络发展的不断壮大, 使用户量的提高, 网络安全中存在严重的问题, 很难能达到解决。网络的安全问题已经是社会比较热门的话题, 对网络存在问题进一步分析探讨。
1 网络安全受到威胁
(1) 受到自然的威胁, 来自大自然的威胁不能为人所控制, 这些是不可避免的威协。如受电磁的干扰, 设施设备逐渐老化等, 这些威胁是不可避免的现象, 要进行技术防护措施, 以免会造成更大的损失。
(2) 受到黑客的攻击, 黑客是很容易发现系统网络中存在有漏洞问题, 要针对这些漏洞进行有效性的攻击。进入到内部之后, 乱改信息或者盗窃, 导致系统不能正常运行。主要原因是系统本身就存在有漏洞问题, 成为别人利用的主要方向。网络侦查也是黑客攻击的一种方式, 管理人员不了解情况下, 对网络中存在的数据乱写篡改遭到, 严重的破坏。
2 防范网络安全技术
(1) 对访问内外网进行控制, 用户所使用的区域和互联网使用间采取管理的方法:使用防火墙来进行管理, 进行安全扫描, 计算机内进行软件, 安装杀毒软件以及安全卫士等, 计算机运行的系统进行全面检测, 对存在有漏洞的系统进行修复, 除掉一些不必要的木马、病毒, 对一些病毒入侵进行检测, 互联网相互运作时, 对系统里面的安全卫士、杀毒软件进行生升级, 检测一些正在运行的流动数据, 如果出现有木马、病毒, 就要采取相对应的措施进行检测, 该网站禁止登入。
(2) A.访问内网进行控制, 对用户的身份进行验证, 访问内网进行控制进行保护, 用户进入访问网站是需要验证帐号码。入网前比较要注意的是用户令对密码进行加密。在计算机上使用的帐号要和上网使用的帐户要使用同一个账户, 防止在计算机上使用另一个帐户。B.权限进行控制, 在计算机中的用户根据级别来控制用户的权限, 已经指定的用户要规定有指定目录和一些相关的文件查看或者进行修改, 规定管理人员才具有这样的权利。C.提高加密技术。D.加强客户端防护。E.进行检测是否安全。
(3) 软件层的应用与系统操作, 系统造作操作是计算机能够正常运行工作的基础条件下, 也是系统安全网络的最基本的需求。所以在操作系统平台中安全应行就伴随着计算运行是否正常。A.如果选择操作系统时, 要有限选择安全性比较高的安全系统功能。B.提高加密技术。针对一些比较重要的系统文件要加强保护要严谨的加密。阻止一些非法乱进行修改.C.防范病毒意识。已经安装在计算机上的病毒软件要要不断的进行更新, 主要是针对刚出现新的木马与病毒, 需要采用旧的病毒软件来对计算机进行保护, 避免病毒入侵和攻击。D.安全扫描要不定时进行。计算机中的用户人员要不定时的对计算机进行系统扫描, 从而能够检测计算机相关的运营的情况是值得信赖可靠, 对存在的问题要及时进行解决, 对系统不定时的要进行升级。E.入侵病毒进行检查。
(4) 贮存数据。安全系统是数据的贮存, a.要优先考虑选择安全性高的数据。很多数据都是c2安全级别。根据目前c2安全的数据库中, 要采用相对应的C2级安全策略与安全方法。b提高加密技术, 安全的数据库要具备有很高的要求, 采用一些保密软件进行加密计及加密储存, 避免病毒进入。C数据进行安全扫描。要不定时的对数据库进行升级或者更新, 发现有漏洞进行修补。
3 结束语
社会信息化的不断发展中, 人们的生活需求及社会的发展里不离开网络, 网络在社会的发展中扮演着要一个重要角色, 随着社会经济的不断发展中不断的得到提升。本文通过简述了网络在发展中受到各方面的威胁和对网络进行防护技术。安全网络是比较复杂的课程。我们要不断的加强提高安全网络意识, 采取相对应的防护措施, 及不断的加强管理人员和提高管理人员的素质, 这样才能不断提高人们安全防范意识和社会提高道德水平。
参考文献
[1]吴胜光.计算机网络信息安全及防范技术[J].电脑编程技巧与维护, 20094 (08) :67-68.
[2]谢波, 胡霞, 罗光增.计算机网络安全与防护问题初探[J].网络与信息, 2009, 3 (04) :123-124.
[3]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 20093 (05) :45-46.
计算机网络安全及防范 篇8
在计算机与网络技术飞速发展的今天, 网络的应用范围也不断扩大, 从而信息和网络安全问题成为急需解决的重要问题之一。来自美国国家安全协会的一份权威调查表明, 有98%以上的被调查者承认他们的机构中曾经发生过病毒感染和犯罪事件, 其中63%的企业因感染丢失了文件, 80%的Web服务器受到过黑客攻击, 80%的网站存在安全隐患, 一半以上的企业信息主管认为网络安全问题已经变成了最令人头疼的问题。近年来, 报道有关计算机窃取、信用卡伪造、病毒发作、黑客入侵事件不断上升, 网络安全事故日益呈现全球化的特征。
二、网络安全概述
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。
三、计算机网络安全包括以下方面
1、物理安全
网络物理安全性涉及网络服务器、工作站、路由器、网桥、交换机、终端服务器、通信线路、磁盘、共享打印机等硬件设备的安全性问题。
2、访问点
任何一个网络系统与外部用户的每个连接点都是一个访问点, 同时也可能是闯入者进入网络系统的入口。我们在设计网络安全策略时, 可能只注意到明显的网络访问点, 有可能忽略一些潜在的, 可能会成为新的访问点的安全漏洞, 这将是造成网络安全问题的重要潜在性危险。
3、系统配置
非法创入者如果想破坏网络系统并使网络瘫痪的话, 他们攻击的主要目标是网络服务器主机。要使网络服务器主机不能正常工作, 修改主机配置是他们最重要的手段之一。如果网络管理员发现主机配置出现错误时, 那就说明网络存在着严重的安全问题。
4、软件缺陷
随着软件功能的不断增加, 无论是操作系统还是应用软件, 在其使用初期都不可避免地会存在一定的缺陷。如果闯入者了解操作系统或某种应用软件的缺陷的话, 他就可能采用某种方法, 利用软件的缺陷进入系统, 非法访问信息资源与出事其他活动。
5、内部威胁
内部人员如果企图破坏网络系统, 那将是非常危险的事。因此, 对网络内部用户的网络使用方法, 网络管理制度与网络安全教育是非常重要的。
四、威胁计算机网络安全的常见形式
1、利用网络系统漏洞进行攻击。
许多网络系统都存在着这样那样的漏洞, 这些漏洞有可能是系统本身所有的, 如Windows NT、UNIX等都有数量不等的漏洞, 也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
2、通过电子邮件进行攻击。
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱, 可以使用一些垃圾邮件清除软件来解决, 其中常见的有Spam Eater、Spamkiller等, Outlook等收信软件同样也能达到此目的。
3、解密攻击。
在互联网上, 使用密码是最常见并且最重要的安全保护方法, 用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人, 只要有密码, 系统就会认为你是经过授权的正常用户, 因此, 取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法, 一种是对网络上的数据进行监听。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。
4、后门软件攻击。
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马, 它们可以非法地取得用户电脑的超级用户级权利, 可以对其进行完全的控制, 除了可以进行文件操作外, 同时也可以进行对方桌面抓图、取得密码等操作。
5、拒绝服务攻击。
互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击 (DDo S) 的难度比较小, 但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包, 几乎占取该服务器所有的网络宽带, 从而使其无法对正常的服务请求进行处理, 而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
五、网络安全保证
但要真正保证网络安全, 我认为, 应该从以下几个方面着手:
第一是完善相关立法。我国目前已经出台了一系列网络管理的相关法律法规, 但与互联网迅速发展的形势相比还显得比较滞后。因此, 加快制定和完善网络监管方面的法律法规, 迫在眉睫。
第二是加强网络法律监管。网络法律监管十分复杂, 涉及范围广泛。应进一步明确网络法律监管的主体, 明确各部门之间的权责, 避免多头管理现象;加强各部门之间的“联合作战”, 针对网络管理中的突出问题, 开展专项整治活动。
第三是开展网络道德教育。通过各种形式, 加强对网民、网络从业人员的思想道德教育, 提高他们对网络不良文化和违法行为的免疫力。
第四是深化国际交流合作。互联网具有超越国界的国际化特征, 大量的互联网安全问题需要各个国家之间的通力合作与紧密配合才能得到有效解决。
第五是建立长效监管机制。网络安全问题是一个跨部门、跨行业、跨地区、跨国界的复杂问题, 不可能由哪一方面单独解决。应整合政府管理部门、行业协会、社会公众三方的力量, 建立多元监管模式, 形成长效监管机制。
第六是加快网络安全技术开发研究。从一定意义上说, 网络安全问题是网络技术发展的必然结果;同样, 网络安全问题的解决也离不开先进技术的支撑。
参考文献
[1]陈庄主编:《计算机网络安全技术》, 重庆大学出版社, 2007年1月。
计算机网络安全及防范对策 篇9
1 网络安全的重要性
计算机网络实现了快速发展与普及, 当前网络环境的发展主题依然围绕着计算机网络信息化, 在衣食住行等我们接触的各个领域之中都有着网络的印记, 现阶段获取信息与通信的主要手段也是网络。然而网络自身也是有缺陷的, 所以, 计算机网路在引起社会生活及生产的历史性变革的同时也引发了一些问题, 也就是计算机网络的安全性。在计算机网络飞速发展的环境下, 我们对信息化系统建设当中所遇见的网络安全问题的认识在不断深化, 相关的防御技术也在不断地改进和提升, 从而网络防御方法会更利于控制网络中的不安全问题。
2 网络安全及现状
目前国内外网络存在的安全状况逐渐被重视起来。
中国互联网络信息中心 (CNNIC) 发布了《2012年中国互联网安全威胁报告》。据调查显示互联网网络安全状况整体评价为中。我国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未发生较大以上网络安全事件。在我国互联网网络安全环境方面, 我国境内被篡改网站数量、接收到的网络安全事件报告数量和新发现信息系统安全漏洞数量较上年有所增长, 境内感染木马或僵尸程序的主机数量有所下降。总体上公共互联网网络安全态势较上年略有恶化[1]。
国际标准化组织 (ISO) 建议将计算机安全定义为:“计算机系统来保护他们的硬件、数据不受偶然或故意泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题, 美国国防部发布了“桔皮书” (orange book, 正式名称为“可信计算机系统标准评估准则”) , 对多用户计算机系统的安全级别划分进行了规定[2]。桔皮书将计算机网络安全性从低到高分为四类七级:D1, C1, C2, B1, B2, B3, A1。
国外在信息安全技术方面处于领先的主要为美国、法国、以色列、英国、丹麦、瑞士等国家, 一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积, 另一方面在这些国家的信息安全技术的应用上, 例如电子政务、企业信息化等, 起步较早, 应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合强审计上, 国内的意识理念早于国外, 产品开发早于国外, 目前在技术上有一定的领先优势。
3 计算机网络存在的不安全因素
3.1 计算机网络的脆弱性
互联网是一个全球开放性的网络, 任何可以接触网络终端的个人和单位都可以在网上随时发布和获取各种信息, 互联网的这种开放性、共享性、国际性特点就对计算机网络安全提出了挑战。网络的不安全性主要表现为:
(1) 网络的开放性。互联网是一个完全公开的网络技术, 也就使得网络将会面临来自各个方面的攻击。有来自物理传输线路的硬件攻击, 也有来自对网络通信协议的软件攻击, 以及对软件设计时留下的漏洞实施的攻击。
(2) 网络的国际性。也就是说网络所受到的攻击不仅仅来自于附近的不法者, 还可以是来自互联网上其他国家的黑客, 网络的安全面临着全球所有网络终端的挑战。
(3) 网络的自由性。开放性网络对用户的使用没有技术和权限上的限制, 用户可以随时随意地上网, 发布并获取各类信息。
3.2 防火墙存在的缺陷
防火墙是指一个由软件和硬件设备共同组合而成, 在局域网和因特网之间的临界点上构造的保护屏障。它是利用计算机硬件和软件结合而成的, 在Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网络免受外部用户的非法侵入。
但防火墙只能提供网络的警示安全, 不能够保证内部网络的绝对安全, 它也难以防范来自网络内部的攻击、新生病毒以及病毒库以外的病毒的攻击, 防火墙自身并不能给予计算机内网安全。防火墙可以保护你免受一类攻击的威胁, 但却不能防止从网络内部受到的攻击。它甚至不能保护你免受所有那些它不能检测到的攻击。随着技术的发展, 还有一些破解的方法也使得防火墙造成一定隐患。这既是防火墙的缺陷也是它的局限性。
3.3 文件下载及网页浏览所存在的安全隐患
只要能够找到文件来源地址, 就能够将该文件下载下来, 也可以通过BT下载方式, 下载任何提供种子的文件。这样一来, 一些不法分子就会有大量的可乘之机, 同时对其进行限制也是非常困难的。
在浏览网页的时候可能不经意间会点击到一些钓鱼、挂马的恶意网站, 目前钓鱼网站多呈现为“虚假购物、虚假中奖、彩票预测、金融证券”等多样化欺诈模式, “微博钓鱼”、“模仿聊天窗口钓鱼”等攻击方式也逐渐成为主流。不过, 伴随着免费安全软件、杀毒软件的普及, 挂马和钓鱼网站的攻击数量已开始大幅缩水。
3.4 其他方面的因素
计算机硬件系统和通讯设施极易遭受到自然环境和人为因素的影响, 如:不可避免的自然灾害 (如雷电、火灾、洪水、建筑物破坏等) 对局部局域网或城域网构成破坏。有时偶发因素也是不可避免的, 如果电源电路故障, 设备故障和设备老化, 软件在开发过程中留下一些漏洞, 都会对计算机网络安全构成严重的威胁。此外, 网络管理员不严格要求自我, 没有健全的规章制度, 大意导致操作失误等也都将威胁到计算机网络的安全。
4 计算机网络安全的个人防范措施
计算机网络的安全状况直接影响到使用网络的个人的数据及隐私安全, 所以说整个计算机网络的安全直接影响这个人的网络生活[3]。维护网络安全要从个人平时的上网习惯做起, 只有做好防范措施才能保证网络的基本安全。
4.1 安装防火墙与杀毒软件
很多网络用户认为只要安装了防火墙和杀毒软件当中的任意一个, 系统就会绝对安全了。其实这种想法是非常不正确的, 因为防火墙是位于计算机和它所连接的网络之间的软件, 流入流出的所有网络通信均要经过防火墙。使用防火墙是保障网络安全的第一步, 按照自己的情况选择一款合适自己的防火墙, 是保护信息安全不可或缺的第一道屏障。而杀毒软件是用于消除电脑病毒、特洛伊木马和恶意程序的一类软件。杀毒软件通常集成软件监控识别、病毒扫描和清除、疑问文件隔离和自动升级病毒库等功能[4]。
4.2 注重个人隐私保护
当今网络上不断曝光的名人隐私, 在现实世界吸引了越来越多的看客, 人们忽略了一件事, 也许下一个受害者可能就是自己。信息时代, 我们把越来越多的信息和机密文件交给手机、互联网和个人电脑处理, 却没有想到该如何保护好个人隐私, 使得不法分子有可乘之机。以下列出常见的几种保护措施。
(1) 密码设置
密码设置的要求:密码最少要设置8位, 不要只是纯数字, 要是数字、字母和字符的组合, 不要用生日、电话号码和名字缩写等作为密码。尽可能地把密码设置成复杂和无规律的组合, 还要做到不定期地修改密码。
(2) 对电子邮件进行加密
电子邮件迅速代替了纸介质信函, 在生活中, 不管是商务活动还是个人交流电子邮件都被大量使用, 我们难免会发送一些机密及隐私文件。为保证邮件的安全性和不被其他人截取和偷阅, 对于包含隐私机密信息的邮件, 应该利用数字标识对邮件进行数字签名包装再发送。私密邮件使用后要及时删除或加密隐藏。
(3) 设置屏幕保护密码
XP系统下在桌面空白处右键点击鼠标, 在新窗口内左键点击“属性”, 然后点击“屏幕保护程序”, 勾选“在恢复时使用密码保护”, 在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。
Win7系统下在电脑桌面点击鼠标右键, 出现菜单选择“个性化”, 进入控制面板的个性化界面。选择右下角的“屏幕保护程序”, 进入屏幕保护程序设置, 选择适合自己的屏幕保护程序勾选“在恢复时使用密码保护”。在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。
这样在待机的情况下要操作电脑就必须输入用户设定的密码后方可进入系统。在离开时可使用“Win+L”组合快捷键进行上锁。
(4) 对私密文件进行加密保护
通过加密软件将私密和重要文件进行加密, 以实现加密隐藏, 并将隐藏加密的文件移到独立或新建文件夹下。也可以将文件移动到一个新建或独立的文件夹下面, 再用Win Zip或Winrar将它压缩成一个带密码的压缩文件, 这样在未解压的情况下就无法看到原文件的类型及内容。
(5) 正确使用与设置Cookie
打开IE浏览器, 在工具栏中选中“工具”, 选择“Internet选项”, 在弹出的的Internet选项窗口中选择“隐私”选项卡。按照自己需求进行“隐私保护级别”调整:左键在隐私保护级别标尺上选中“中高”刻度, 然后单击对话框下方的“确定”。隐私保护级别标尺有6个刻度可供选择, 从上到下分别是:阻止所有Cookie、高、中高、中、低、接受所有Cookie。但是有些网站的应用必须使用Cookie, 如果简单地选择“高”或“阻止所有Cookie”, 某些网站上的内容就可能无法正常浏览。一般来说, 选择“中高”, 既不影响正常网页工作, 又能在一定程度上有效保证网上浏览的安全。
(6) 定时删除浏览记录
在浏览网页时, 浏览器会把上网过程中浏览的信息保存在浏览器的缓存区中, 这样下次再访问同样信息的时侯可以很快地显示出来, 从而提高浏览效率。所以要定时删除聊天记录, 使用MSN、QQ与朋友聊天或者打开文件后, 都会在机器上留下浏览痕迹, 从而泄漏个人机密。为了安全起见, 应在离开时清除这些痕迹。也可以使用某些软件上带有的一键清理功能清除使用痕迹来保护隐私。
5 结论
就目前计算机网络的安全状况来说, 网络的安全与否直接影响到单位及个人, 网络中的各种安全问题也越来越受到人们的重视。但是个人所要注意的网络安全事项也是绝对不能忽视的, 要加强网民的个人安全意识, 只有个人终端设备做到相应的安全保护措施不给不法分子留有可乘之机, 才能保证网络的基本安全。互联网当中不存在绝对安全的网络系统, 但随着当今计算机网络技术的不断发展, 网络安全防御技术也必然会跟随网络应用的发展而快速提高应对能力并对安全问题做好提前预测。
摘要:目前, 我们日常生活的各个方面都依赖于计算机网络, 对网络的依赖程度也是越来越高, 这也使得计算机网络变得脆弱起来。因为一旦计算机网络受到攻击或损坏而影响到网络的正常运作或瘫痪, 将导致整个社会陷入危机, 计算机网络安全也逐渐被人们重视起来。本文主要阐述互联网的安全不仅仅要靠防火墙和安全软件来保护, 重要是个人一定要有最起码的网络安全意识。网络的安全措施应该全方位地针对各种不同的威胁和攻击。
关键词:网络安全,桔皮书,防火墙,对策
参考文献
[1]谢希仁.计算机网络第五版[M].电子工业出版社, 2008.
[2]CNCERT互联网安全威胁报告[J].2012, 3 (15) .
[3]孙毅, 郎庆斌, 杨莉.个人信息安全[M].东北财经大学出版社, 2010.
计算机网络安全现状及对策 篇10
计算机网络安全来自两个方面的定义。从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义上说,凡涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性。[1]从本质上讲,就是系统上的信息安全。
2 影响计算机网络安全的因素
2.1 安全策略
安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对安全策略的忽视或设计不当,将给网络带来不可规避的风险。
2.2 应用系统安全漏洞
近年来,随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML,更多的是要求动态、交互的网络技术。继通用网关接口(CGI)之后,诸如ASP之类的服务器端网页设计技术,被广泛应用于各种系统中。这一技术解决方案为我们带来便捷的同时,也带来了严峻的安全问题。[2]
2.3 后门和木马程序
后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。一旦自己的计算机被安装了后门或木马程序,该程序可能会窃取用户信息,包括用户输入的各种密码,将这些信息发送出去,或者,使得别人可以通过网络控制这些计算机,窃取计算机中的用户信息和文件。
2.4 计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。[3]如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
2.5 硬件的配置不协调
一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3 网络安全机制应具有的功能
3.1 身份认证
身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3.2 访问控制
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,可分为自主访问控制和强制访问控制。自主访问控制(Discretionary Access Control)是基于对主体或主体所属的主体组的识别来限制对客体的访问,也就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。强制访问控制(Mandatory Access Control)是一种多级访问控制策略,其主要特点是系统对主体和客体实行强制访问控制:系统事先给所有的主体和客体指定不同的安全级别,比如绝密级、机密级、秘密级和无密级。在实施访问控制时,系统先对主体和客体的安全级别进行比较,再决定主体能否访问该客体。所以,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。
3.3 数字签名
数字签名可以证明消息发送者的身份、消息的真实性及抗否认性。数字签名分为直接数字签名和需要仲裁的数字签名。
3.4 数据完整性保护
数据的完整性可以用消息认证来验证,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的、未被篡改的。一方面,验证消息的发送者是真正的而不是冒充的,即数据起源认证;另一方面,验证消息在传送过程中未被篡改、重放或延迟等。
3.5 审计追踪
通过网络上发生的各种访问情况记录日志,对日志进行统计分析,从而对资源使用情况进行事后分析。审计也是发现和追踪事件的常用措施。当系统出现安全问题时能够追查原因。
3.6 密钥管理
信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性非常重要。
4 计算机网络安全防范措施
4.1 加强实体安全管理,确保计算机网络系统实体安全
加强教育培训、资格认证和人事考核鉴定,规范日常工作,明确方位职责;建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和通信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、接线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
4.2 强化访问控制,保证计算机网络系统运行正常
建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。安装非法访问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。
4.3 信息网络安全
数据备份。数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。
物理隔离网闸。物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。因此,他能够抵御互联网目前存在的几乎所有攻击,例如基于操作系统漏洞的入侵、基于TCP/IP漏洞的攻击、特洛伊木马和基于隧道的攻击等。
防火墙技术。防火墙对信任度不同的网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户和内部网络之间的互访。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。
摘要:网络已成为获取各种信息的重要手段,人们在享受着网络带来快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。该文从网络安全定义入手,全面分析了影响网络安全的因素,从而提出计算机网络安全防范相关措施,以确保网络安全有效运行。
关键词:网络安全,安全策略,安全机制,物理隔离网闸
参考文献
[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2007.
[2]刘东杰.ASP+ACCESS网上应用系统的安全漏洞及对策[J].期刊论文,2004.
计算机及网络应用技术的探析 篇11
关键词 计算机 网络应用 发展
中图分类号:TP3 文献标识码:A
1计算机网络的发展概述
自上世纪50年代初期美国地面防空系统将远程雷达与测量控制设备通过通信线路连接到同一台中央计算机上开始,就被认为是当今世界计算机技术与通信技术的首次结合尝试。
60年代初,美国航空公司的飞机订票系统通过一台中央计算机连接了遍布美国全境的两千多台计算机,实现了集中控制处理和分时多用户,也即但计算机为中心的联机系统(面向终端的联机/网络系统)。60年代末期,出现了分布范围广泛的远程网络(WAN),即美国国防部高级研究计划局1969年建立的著名远程网络——ARPA网,它不仅跨越了整个美洲大陆,而且能够通过通信卫星与其他欧洲国家实现计算机网络的互联,它的产生是计算机网络发展史中重要的里程碑。
70年代中期,伴随着微型计算机和微处理技术的出现和发展,其对计算机短距离通信的要求也随之出现,局域网(LAN)营运而生。为使计算机网络开始正式步入网络体系结构标准化时代,IBM公司率先公布了SNA标准(即系统网络结构),随后,DEC公司也提出了DNA标准(即数字网络体系结构)。并且,国际标准化组织(ISO)也成立了开放系统互连分技术委员会,开始制定一系列的国际标准以促进计算机网络向着标准化的方向发展。
2计算机及网络应用技术的特点
一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。
3计算机及网络应用技术的原则
3.1从简原则
就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于 100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。
3.2适度原则
在计算机及网络应用技术领域坚持适度性原则是非常重要的,因为在工程领域中运用计算机及网络应用,如果只是单纯的运用计算机及网络技术的应用,一味的依靠网络和计算机来作为企业发展的支撑,这样必定会给企业的工程施工带来诸多不必要的麻烦,这样不仅不利于企业事业的发展,相反会给企业的发展造成不必要的损失。只有坚持适度性原则,才有利于计算机及网络技术的应用,才能更合理的规划工程的施工的进度,才能保证计算机及网络在工程领域的合理运用。
3.3细微原则
天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。
做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。
3.4科学原则
技术方面提高科学性,以及把握科学原则,可以从以下几个方面进行:首先,加强相关技术人员的培训工作,技术人员要加强理论、技能方面的学习,定期做技术培训,促进科学思维的形成。相关技术部门也要定期做科学知识宣传教育工作,为工程技术人员提供技术支持;其次,以科学原则为最根本原则,以科学发展为发展导向,提高技术人员、操作人员的科学意识,明确科学性的重要性,从而带动其他技术的发展;最后,终身学习观念是非常重要的,有一些老员工无法适应计算机网络技术日新月异的发展而被淘汰,尤其是当前知识信息时代,更要坚持学习,及时更新自身知识结构,提高老员工的科学技术水平和操作水平,以适应计算机网络应用技术的发展。
参考文献
[1] 吴 飞. 计算机及网络应用技术的实践三原则[J].黑龙江科技信息,2010(01).
[2] 雷见智. 企业网络应用技术分析[J].网络安全技术与应用,2009(06).
[3] 胡 坤. 计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).
[4] 贺 新. 计算机网络安全技术的初探[J].科技创新导报,2010(06).
[5] 王昂千. 平安城市建设与网络应用[J].科技资讯,2010(16).
计算机网络安全现状及对策 篇12
关键词:计算机网络,安全,现状,对策
1 计算机网络安全的现状
1.1 基础设施面临网络安全的挑战
面对安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国防护能力的评估,我国被列入防护能力最低的国家之一。
1.2 缺乏自主的软件核心技术
我国计算机网络所使用的设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。
1.3 安全意识淡薄
目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络的安全性无暇顾及,安全意识相当淡薄,对网络不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的安全保护措施和有关计划还不能从根本上解决目前的被动局面。整个安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。
1.4 安全措施不到位
互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵。当厂商发布或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。
2 计算机网络安全的有效对策
2.1 物理安全措施
物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。构建物理安全体系结构应从两个方面考虑:一是自然灾害、物理损坏和设备故障;二是操作失误、意外疏漏等。在安全领域中,最容易被忽视的方面就是网络的物理安全性。在互联网上存在大量各种各样的帮助信息,告诉如何确保计算机免受远程入侵和恶意移动代码的感染,如果充分考虑到这一点,物理上确保计算机的安全是非常容易的事情。
2.2 系统访问控制措施
2.2.1 入网访问安全控制
入网访问的设置将会为网络访问提供了第一层的安全控制。能够控制并选择有哪些用户可以登录到系统服务器并获取网络资源,同时还可以控制个别用户入网的时间以及选择在哪台工作站入网。用户的入网访问安全控制一般设置为三个部分:(1)用户名的识别与验证;(2)用户口令的识别与验证;(3)用户账号的缺省限制检查。三个部分层层相扣,只要任何一个部分没有通过,该用户便不被准许进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户还可采用一次性用户口令,也可用便携式验证器来验证用户的身份。用户口令是每次用户访问网络时所必须提交的“证件”,用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。
2.2.2 网络服务器安全控制
系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。
2.2.3 防火墙安全控制
防火墙是当前保护网络安全最有效的屏障之一,为了保护服务器和内部网络的安全,目前最普遍的做法是实现双层防火墙。外层防火墙实现包过滤功能,内部防火墙允许最中间的内部网络可以访问外部网络。在外部防火墙和内部防火墙之间形成一个单独区域,提供外部网络访问的服务器就位于这个区域,即使攻击者通过外部防火墙进入这个区域,也无法攻入内部网络。防火墙是指一个由硬件和软件设备组合而成,处于计算机与外界通道之间,限制外界用户对内部网络进行访问,同时限定内部用户访问外界网络的权限。当计算机连接上Internet之后,对计算机系统的安全维护工作将尤为重要,除了需要考虑查杀计算机病毒之外,更重要的是防止非法用户的入侵,目前普遍采用的防止措施是依赖防火墙的技术来完成。操作计算机时的所有访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录。当发现系统内有可疑动作时,防火墙能进行适当的阻隔,并提供网络被攻击的详细信息,可以防止计算机内部信息资料泄露。安装有效的防火墙可以切实提高计算机内部网络的安全性,可以过滤一些不安全的服务,从而有效的降低风险。通过防火墙设计的计算机网络安全维护方案,对网络信息的存取和系统访问进行监控审核,可以进一步控制非法用户的入侵,更好的保护计算机网络的安全。
2.2.4 目录安全控制
计算机网络应设置为允许控制用户对目录、文件、设备的访问,即用户在目录级指定的权限内对所有文件和子目录的访问有效,用户还可进一步设定对目录下的子目录和文件的访问权限,对目录和文件的访问权限一般有:读权限、写权限、修改权限、系统管理员权限、文件查找权限和有效控制权限。访问权限的有效组合可以帮助用户更好地完成工作,同时又能有效地控制其他用户对服务器资料的访问,从而加强了计算机网络服务器的安全性。
2.2.5 数据加密控制
数据加密主要用于对动态信息的保护。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的,按加密算法分为专用密钥和公开密钥两种。在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。
2.2.6 入侵检测控制
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。计算机网络服务器应当设置网络入侵检测系统,对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源和记录,并通过各种途径通知网络管理员,最大限度地保障系统安全。同时还要求网络入侵检测系统本身应当具有一定的抗病毒侵袭能力。
2.2.7 漏洞扫描系统
面对网络的复杂性和软件的不断更新,仅仅依靠网络管理员的技术和经验寻找安全漏洞和做出风险评估,显然是十分不现实的。解决这一问题的最佳方案就是安装一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。利用优化系统配置、升级软件补丁等方式不断地弥补最新的安全漏洞,以便消除安全隐患。通过定期扫描主要网络设备和主机,增强安全管理能力,并对扫描系统的漏洞及弱点规则库进行及时更新或者升级。
2.2.8 端口安全控制
网络服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点。自动回呼设备主要用于防止假冒合法用户对计算机的访问,静默调制解调器用以防范黑客的自动拨号程序对计算机进行远程访问并攻击。
3 结束语
网络安全不能仅依靠杀毒软件、防火墙、漏洞检测等硬件设备的防护。还要建立一个好的计算机网络安全系统,才能生成一个高效、通用、安全的网络系统。
参考文献
[1]李彬.网络安全现状及其防范技术探讨[J].北京:中国外资,2010-04.
【计算机及网络】推荐阅读:
计算机及网络设备07-13
计算机及网络应用07-25
计算机及网络应用技术07-18
计算机网络安全及措施06-21
计算机网络技术及应用08-22
计算机网络安全及防护08-23
计算机网络安全及控制08-29
计算机网络安全及建设11-24
计算机及网络维护方案08-16
计算机网络知识总结及试题11-10