免费论文查重: 大雅 万方 维普 turnitin paperpass

浅谈计算机网络安全防范措施

最后更新时间:2024-03-16 作者:用户投稿原创标记本站原创 点赞:13476 浏览:58139
论文导读:原文出自:中报教育网论文中心 www.zbjy.cn
摘 要: 本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全理由,提出了一些防范措施,以及计算机网络信息安全方面必须注重研究的理由。
关键词: 计算机 网络安全 防范措施

一、计算机病毒

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、潜伏性和破坏性。

二、计算机系统安全理由

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。
1.执行安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准。系统软件操作系统应有较完善的存取制约功能,以防止用户越权存取信息;应有良好的存贮保护功能;还应具备较完善的管理能力,以记录系统的运转情况,监测数据文件的存取。
2.输入输出制约。数据处理部门的输出制约应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的策略是口令,所以需对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,记录节点名、用户名、口令、终端名、上下机时间操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全理由

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个由低到高的多层次安全系统,分别对不同重要性的信息资料给予不同级别的保护。
1.计算机网络安全目前状况。计算机网络安全具有三个特性:一是保密性,网络资源只能由授权实体存取。二是完整性,信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性,包括对静态信息的可操作性及对动态信息内容的可见性。
2.计算机网络安全缺陷。第一,操作系统的漏洞。操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以转变命令的源地址或目的地址。第二,TCP/IP协议的漏洞。TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。第三,应用系统安全漏洞。WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当修改。这样一来,很多CGI程序就难免具有相同安全漏洞。第四,安全管理的漏洞。信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

四、计算机网络安全策略

1.计算机病毒的防御。一是强化内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。二是加强技术上的防范措施,比如使用防火墙、防病毒工具等。(1)权限分级设置,口令制约。很多计算机系统常用口令来制约对系统资源的访问,这是最容易和最经济的策略之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。(2)集中管理。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。好的杀毒软件能在几分钟内轻松地安装到每一台NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。(3)实时杀毒,报警隔离。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。
2.双宿网关。一个双宿网关是一个具有两个网络界面的主机,每个网络界面都与它所对应的网络进行通信。它具有路由器的作用。
3.过滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机的Internet之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务对这些信息流进行分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务的检查,然后被转发到过滤路由器,然后由过滤路由器将其转发到外部网络上。
4.对攻击的防御。攻击等威胁行为为什么能经常得逞呢?主要理由在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视入侵所造成的计算机网络安全防范措施相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提升系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补及系统备份安全作为辅助安全措施。堵住系统漏洞要比与安全相关的其他任何策略更有助于确保网络安全。及时地做好安全措施,堵住系统漏洞要比与安全相关的其他任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的策略。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只论文导读:有做到这两个基本点才能让网络更安全。参考文献:陈立新.计算机:病毒防治百事通.北京:清华大学出版社,2001.程煜.计算机维护技术.北京:清华大学出版社,200

6.上一页12原文出自:中报教育网论文中心 www.zbjy.cn

有做到这两个基本点才能让网络更安全。
参考文献:
[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[2]程煜.计算机维护技术[M].北京:清华大学出版社,2006.