计算机网络系统安全及对策研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:liusheng123321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网的日益普及,Internet已经成为给人们工作、学习、生活带来极大方便的信息资源海洋。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文介绍了计算机系统安全的内容及其维护措施。
  关键词:计算机网络;系统安全;维护;管理
  中图分类号:T330 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
  Computer Network System Security and Countermeasures
  Liu Xianghui
  (Henan Business College,Zhengzhou450044,China)
  Abstract:With the increasing popularity of the Internet,Internet has become to the people to work,study and living information resources greatly facilitate the ocean.However,Internet is an open,uncontrolled network of institutions,often by computer viruses,hacker attacks.It enables computers and computer network data and file loss,system down.Therefore,the computer network system security must come first.This article describes the contents of computer system security and maintenance measures.
  Keywords:Computer networks;System security;Maintenance;Management
  一、计算机网络系统安全概述
  计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。
  (一)计算机网络系统的安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。(二)计算机网络系统保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效的手段。(三)计算机网络系统的完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。
  二、计算机网络系统安全维护策略
  (一)计算机病毒的防御。防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下:1.权限设置,口令控制。很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。2.简易安装,集中管理。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。3.实时杀毒,报警隔离。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。(二)对黑客攻击的防御。对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:1.包过滤路由器。路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。2.双宿网关。一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。3.滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。
  三、结语
  计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。
  参考文献:
  [1]宋培义.广播电视网络技术
  [2]蒋错.最新电脑故津排除
  
其他文献
一、我国电力发展在建国初,我国所有的发电装机容量只有185万kW,到1978年,全国发电装机容量还不到6000万kW,这个容量大约仅相当于现在一个大的发电集团的装机容量(以国电集团为例,
介绍了电站循环的几种形式,论述了给水泵设计中可靠性与效率等关系,对泵的可靠性设计提出几点建议。
主动脉夹层(AD)是多种原因引起的主动脉内膜撕裂、主动脉中层分离、血液经内膜口破入、夹层血肿形成的临床危重症,病情凶险,诊断困难,如不能及时确诊,极易发生猝死。最常见的
土壤中的有效氮作为易被植物吸收的氮,是土壤氮库动态变化的重要指标,其含量及变化动态直接影响着土壤肥力和森林生产力。全球气候变化将会引起森林凋落物量的改变,进而影响土壤有效氮的动态,然而土壤有效氮对凋落物输入变化的响应机制尚未被完全了解。本研究样地设置在暖温带地区的太行山南麓和伏牛山北麓,以该地区典型造林树种麻栎和油松林为研究对象,通过DIRT(Detritus Input and Removal
为了高质量按计划完成江苏海伦120万t/aPTA项目,前不久,沈阳鼓风机集团召开了项目动员会。董事长、总经理苏永强在会上强调指出:沈鼓人肩负PTA国产化重大使命,必须保证成功。
美国就"中国影响出版物和视听娱乐产品的贸易权和分销服务措施"提出与中国WTO争端解决。本文对专家组裁定及上诉机构裁决做了归纳。最后就本案的核心问题(如对中国入世服务贸易