计算机网络安全防范措施

计算机网络安全防范措施

ID:6248351

大小:27.00 KB

页数:5页

时间:2018-01-07

计算机网络安全防范措施_第1页
计算机网络安全防范措施_第2页
计算机网络安全防范措施_第3页
计算机网络安全防范措施_第4页
计算机网络安全防范措施_第5页
资源描述:

《计算机网络安全防范措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络安全防范措施  摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全问题,提出了一些防范措施,以及计算机网络信息安全方面必须注重研究的问题。关键词:计算机网络安全防范措施一、计算机病毒计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、潜伏性和破坏性。二、计算机系统安全问题计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。1.执行安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准。系统软件操作系统应有较完善的存取控制功能,以防止

2、用户越权存取信息;应有良好的存贮保护功能;还应具备较完善的管理能力,以记录系统的运行情况,监测数据文件的存取。52.输入输出控制。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以需对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,记录节点名、用户名、口令、终端名、上下机时间操作的数据或程序名、操作的类型、修改前后的数据值。三、网络安全问题计算机网络安全的目标是在安全性和通信方便性之间建

3、立平衡。计算机的安全程度应当有一个由低到高的多层次安全系统,分别对不同重要性的信息资料给予不同级别的保护。1.计算机网络安全现状。计算机网络安全具有三个特性:一是保密性,网络资源只能由授权实体存取。二是完整性,信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性,包括对静态信息的可操作性及对动态信息内容的可见性。52.计算机网络安全缺陷。第一,操作系统的漏洞。操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。第二,TCP/IP协议的漏洞。TCP/IP协议由

4、于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。第三,应用系统安全漏洞。WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当修改。这样一来,很多CGI程序就难免具有相同安全漏洞。第四,安全管理的漏洞。信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。四、计算机网络安全策略1.计算机病毒的防御。一是强化内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。二是加强技术上的防范措施,比如使用防火墙、防病毒工具等。(1)权限分级设置,

5、口令控制。很多计算机系统常用口令来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。(2)集中管理。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。好的杀毒软件能在几分钟内轻松地安装到每一台NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全5管理的一部分,并且自动提供最佳的网络病毒防御措施。(3)实时杀毒,报警隔离。当计算机病

6、毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。2.双宿网关。一个双宿网关是一个具有两个网络界面的主机,每个网络界面都与它所对应的网络进行通信。它具有路由器的作用。3.过滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机的Internet之间的过滤路由器。这个系统结构的

7、第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这些信息流进行分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后由过滤路由器将其转发到外部网络上。54.对黑客攻击的防御。黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。