浅析计算机网络系统的安全集成

来源 :数字化用户 | 被引量 : 0次 | 上传用户:chenchaozhi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作。本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。
  【关键词】计算机网络系统安全集成
  一、企业的网络安全现状
  据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面: 信息和网络的安全防护能力差; 网络安全人才缺乏; 企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。
  二、网络安全常见威胁
  (一)计算机病毒。计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。
  (二)非授权访问。指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
  (三)木马程序和后门。木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。
  三、网络的安全策略
  (一)更改系统管理员的账户名。应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串。这样要叠录的非法用户不但要猜准口令。还必须猜出用户名.这种更名功能在域用户管理器的User Properties对话框中并没有设置.用它的User-*-Rename菜单选项就可以实现这一功能.如果用的是NT4.0.可以用Resource Kit中提供的工具封锁联机系统管理员账号.这种封锁仅仅对由网络过来的非法叠录起作用.
  (二)关闭不必要的向内TCP/IP端口。非法用户进入系统并得到管理员权限之后.首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订.管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器.这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP.
  (三)防火墙配置。防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。
  (四)VLAN 的划分。VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3 层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。
  (五)身份认证。身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。
  (六)制订网络系统的应急计划。为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划.以防意外事故使网络系统遭受破坏.该应急计划应包括紧急行动方案及软、硬件系统恢复方案等.绝对的安全是没有的,安全标准的追求是以资金和方便为代价的.我们应随时根据网络系统的运行环境而采用相应的安全保护策略.通过对计算机网络系统安全问题的充分认识.以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。
  四、结语
  如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案。本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案。
  
  参考文献 :
  [1] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社。2004.
  [2] 陈豪然.计算机网络安全与防范技术研究[J],科技风,2009(22):35—36.
  [3] 汪洋,郑连清.基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10):82.
  [4] 李钢.改进的BP网络在入侵检测中的应用[J].重庆科技学院学报:自然科学版,2010(1):157—159.
  
其他文献
【摘要】文在总结分析气液两相流参数检测发展、数字图像处理技术、数学形态学、二维数字式粒子图像测速技术以及相机各种标定方法后,对透明垂直立方水槽中的单个或两个气泡的特征进行研究。并且通过测量空间距离误差对相机标定的结果进行了验证,通过气泡的质心坐标和相机标定模型计算出气泡的三维测量坐标,再根据两气泡之间的时间间隔计算出气泡的速度矢量。  【关键词】气液两相流;气泡特征;数字图像处理;三维测量  Ab
期刊
【摘要】通过分析网络信息系统的构成,明确了网络信息系统的漏洞主要构成,初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。  【关键词】网络信息系统;安全漏洞;权限  信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计
期刊
【摘要】随着当今科技的发展,我国各企事业单位都在不断的进行业务创新,从而极大的促进了计算机及网络技术在各种业务领域的广泛应用,不论是在服务层面或是管理层面都在逐步与世界接轨。随着综合业务系统等大量的投入使用,计算机及网络风险防范问题日益突出。本文分析了计算机与网络风险的表现形式,针对性的提出对计算机安全管理和风险防范的对策。  【关键词】计算机;网络风险;防范  一、计算机与网络风险的表现形式  
期刊
【摘要】提出了影响建筑工程监理企业面临的监理企业权力不到位、收费偏低、承揽业务方式扭曲、监理工作不到位、监理人员的素质等问题,采取了对监理企业的宏观管理、制定合理的监理取费标准、对执业人员的培训等对策。  【关键词】建筑工程;监理;问题;对策  监理单位在提高建设工程投资决策科学化水平、规范工程建设参与各方的建设行为、促使承建单位保证建设工程质量和使用安全、实现建设工程投资效益最大化方面发挥着巨大
期刊
【摘要】新形势下我国电力建设的水平不断提高,为实现电力建设管理与国际先进水平接轨奠定了基础。本文分析了目前电力工程项目管理存在的问题,并提出了一些处理方法,供大家参考。  【关键词】电力工程 管理问题 对策  一、工程项目管理中存在问题特点分析  我国电力基建市场基本上一直是国家电力系统独家垄断,所有电力基建项目主要由电系统内的电力基建企业参与竞争。随着我国电力管理体制改革的深化,电力基建项目将面
期刊
【摘要】微波辐射计,即用以检测物体微波辐射能量的仪器。因其自身不会发射信号,而只能被动接受各类物体所发出的辐射信号,因而很难被人类发现。微波辐射计具有优良的保密性,且其体积较小,功耗和成本较低,在国内外的应用前景极为广泛。文章基于上述背景,对微波辐射计检测绝缘子污秽的方法展开了初步探讨。  【关键词】微波辐射计;绝缘子污秽;检测方法  用微波辐射计来检测绝缘子时,污秽自身的辐射特性是极为关键的一大
期刊
【摘要】热引爆技术销毁日遗化武产生的液态污染物主要有被化学剂污染的液态污染物、废溶剂和废油等液体废物。本文介绍处理这些污染物的方法和设施。  【关键词】热引爆 实处理 硫化反应槽 废水  热引爆是销毁日本遗弃在华化学武器主要技术之一。销毁设施产生废水包括化学剂污染废水、废溶剂和废油等,废水处理分为预处理、实处理和后处理三个阶段。  一、预处理  将液体废物分别收集到污染废水槽、废溶剂贮槽和废油槽内
期刊
【摘要】该零件作为摩托车零件之一,具有质量要求高,生产批量大,材料厚度薄的特点,在成形前需对零件进行工艺补充面设计,采用拉深,冲孔,切边的成形工艺方案来成形,通过dynaform有限元软件对拉深工序进行模拟分析,通过观察零件成形后的减薄率,得出零件能够一次拉深成形,进而验证了该成形方案的有效性。  【关键词】板料成形;数值模拟;dynaform  冷冲压模具技术在当今社会有着广泛的应用,在整个模具
期刊
【摘要】为了满足各个专业学生对不同课程的学习需求,各个高校分别建立计算机实验室,其承载了大量繁重的教学任务,而高校实验室网络安全管理是一项系统性极强的长期工作,本文从高校计算机实验室应用入手,结合多实践经验,分析高校实验室网络常见安全隐患,并提出相应管理策略。  【关键词】高校实验室 网络安全 策略  高校教学、科研以及培训等大量繁重的教学任务均以其计算机实验室作为其基础平台,但由于其机器台数较多
期刊
近年来,随着“云”概念的出现,互联网得到了更高层次的发展,通过云计算为用户提供一种可用的、便捷的、按需的网络访问模式。它不仅为政府部门、金融、保险、电力、能源、医疗、教育、制造等行业提供较大的支持外,也成为了信息技术进步的标志之一。然而云计算发展背后的阻碍却不能忽视,特别是安全和隐私则成为云计算发展的最大障碍。本文就是针对政府信息系统在云时代下所要解决的安全问题。  一、云时代下我国政府信息系统发
期刊