计算机网络安全策略研究探析

来源 :速读·上旬 | 被引量 : 0次 | 上传用户:slgull
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。
  关键词:计算机网络;安全策略;保密性
  一、网络系统结构设计合理与否是网络安全运行的关键
  全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。
  1.网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
  2.以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
  二、强化计算机管理是网络系统安全的保证
  1.加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
  2.强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
  (1)访问控制策略:它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户账号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
  (2)网络权限控制策略:它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
  (3)建立网络服务器安全设置:网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
  (4)信息加密策略:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。
  (5)属性安全控制策略:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。
  (6)建立网络智能型日志系统:日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登錄失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
  三、建立完善的备份及恢复机制
  为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
  四、建立安全管理机构
  安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。
  参考文献:
  [1]王新梁.基于网络信息安全技术管理的计算机应用问题[J].中小企业管理与科技(下),2015,24(9):100.
  [2]张帆.浅议计算机信息管理在网络安全中的应用[J].信息与电脑,2015,23(6):41.
  [3]段新基.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015,10(13):42-43.
  作者简介:
  张效敏(1981—),男,山西河津人,山西省太原市少年宫。
其他文献
幼儿教育游戏一直以来都是深受幼儿喜爱的活动内容,也是园内生活的重要组成部分.但在实践过程中发现,当前幼儿教育游戏化课程中缺乏对环境以及幼儿的主体性考虑.因此,本文结
摘 要:“两学一做”学习教育,是协调推进“四个全面”战略布局,特别是推动全面从严治党向基层延伸的有力抓手,对于保持发展党的先进性和纯洁性具有重大意义。“两学一做”明确了合格党员的标准,经过对中国共产党历史中形成的党员标准凝聚和提炼,可以清晰的看到,政治坚定和努力干事是最核心内容,是合格共产党员的最基本的经度与纬度。  关键词:“两学一做”;合格党员;“四讲四有”;经度与纬度  “两学一做”学习教育
幼儿期是一个人品德教育过程的起始阶段,是良好心理品质和能力开始形成的关键期。由于现在生活水平的提高和孩子数量的减少,父母对子女娇宠放纵。孩子得到的是溺爱、迁就过分地保护,甚至纵容、护短。对孩子顺从多,宠爱多,要求少,教育少。很容易使孩子形成“骄横”“任性”“好逸恶劳”“自我中心”“自私”“孤僻”等恶习。这样的孩子长大以后很难适应社会生活,这些恶习对于形成孩子的健全人格无疑是一个重大障碍。再者,恶习
期刊
摘 要:教师“善进”发展的校本研修,本着创新教师校本研修的实践策略和制度机制的科研目标;着眼于学生核心素养的培育,促进学生全面发展和学业质量水平的提升的育人目标;增强对教师专业发展的策略引领,提高教师专业素养和综合育人水平的工作目标。不断提高研修的针对性和实效性,加快教师专业发展和教育教学质量提高。  关键词:教师“善进”发展;善进教育;校本研修;策略探索  苏家屯区沙柳路小学成立于2009年9月
摘 要:全媒体的语境中,使用文字、声音、影像等多种媒体表现,利用不同的媒介形态,通过三网联合进行传播, 使人能够在多个时间、多种终端上接到想要的信息。而“城市”与视觉设计专业也有着多种关系,本文从城市与设计、城市与学生、城市与专业三个方面探讨了全媒体语境中 “城市”与视觉设计专业的关系进行了探讨,同时以本学院视觉设计专业从威客、公众号、二维码的实践案例来举例说明。  关键词:全媒体;城市;视觉设计
摘 要:当今乒坛弧圈技术的不断发展,忽略了削球运动员的培养,往往运动员和教练员对削球打法缺乏信心,缺乏研究,不愿多花时间和精力,使削球打法退化和萎缩,这是难点中的关键,何以摆脱困境,让百花丛中的削球打法重新争奇斗艳呢,意识要更新,要破除“削球就是防守”的陈旧观念,技战术要有特点,“削的稳,逼的凶,有层次。削球的对象一般选择有些基本功的少儿学员,然后制定一些切实可行的训练方法和手段,加强削球打法的训