对计算机网络安全的几点思考_第1页
对计算机网络安全的几点思考_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、对计算机网络安全的几点思考 摘要: 近年来,计算机网络的发展非常迅速并且得到了广泛的应用。 然而,计算机网络面临的安全问题也是不容忽视的。 基于此, 进行关于 计算机网络安全的几点思考具有非常重要的意义。 本文首先分析了计 算机网络安全的主要隐患及攻击的主要方式 , 然后, 从管理和技术的 角度就加强计算机网络安全提出了针对性的建议。 关键词:关键词:计算机网络 ; 安全;隐患; 建议 1. 计算机网络安全的主要隐患及攻击的主要方式 1.1 计算机网络安全的主要隐患 (1) 当前许多计算机网络用户的个人计算机并未安装相应的杀毒软 件及防火墙 , 这就导致用户计算机非常容易受到计算机病毒的攻击。

2、 (2) 当前许多计算机网络用户计算机的操作系统存在安全漏洞 , 计算 机网络木马、 病毒和黑客攻击都会导致计算机受到威胁。 由于计算机 系统软件方面的问题 , 用户的计算机系统或多或少都存在着各种各样 的漏洞 , 计算机网络又是开放共享的 ,从而导致接入计算机网络的用 户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁 , 而流 行于计算机网络上的“震荡波、 冲击波、 尼姆达”等各种各样的病毒 都是利用系统的漏洞来进行病毒传播的 , 这对于计算机网络带来了非 常严重的安全隐患。 (3) 当前许多计算机网络用户设置目录共享导致信息的外泄。 计算机 网络用户通常会通过设置目录共享的方式来进行

3、文件传输 , 然而, 大 部分计算机网络用户却并未充分认识到他们在设置目录共享之后的 后果, 计算机网络中的多台计算机都能够对共享目录进行访问 , 这就 导致其共享的信息面临着安全隐患。 (4) 当前许多计算机网络用户的网络安全意识不强 , 这就导致计算机 网络络中频繁出现黑客入侵他人计算机 , 盗用他人帐号非法使用网络、 非法获取未授权的文件、 通过邮件等方式进行骚扰和人身攻击等事件 经常发生、屡见不鲜。 (1) 计算机病毒攻击方式。计算机病毒主要是 利用计算机网络和操作系统的薄弱环节来发起攻击。 在当前的计算机 系统尤其是在视窗操作系统中都会有一定的安全漏洞 , 特别是在计算 机网络系统软

4、件方面也都有一定的安全漏洞。所以 , 计算机病毒就会 通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下 的“后门”而大肆发起对计算机网络的攻击。 (2) 网络攻击方式。网络攻击方式具有非常强的破坏力 , 主要包括电 子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中 , 拒绝 服务攻击最为常见 , 这是一种通过攻击计算机主机、 服务器、路由器、 交换机等网络设备 , 导致被攻击的网络不能够继续提供服务的网络攻 击方式。通常情况下 , 拒绝服务攻击表现为攻击者向被攻击网络发送 巨量的数据导致其资源被消耗殆尽 , 从而导致用不能够进行访问 , 因 此造成了拒绝服务的局面。 2. 从管

5、理的角度加强计算机网络安全的建议 2.1 加强计算机网络用户的法制教育和德育教育 计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相 应的操作和验证 , 会给计算机网络的管理和监测造成许多困难。怎样 去正确引导计算机网络用户就成为我们工作的重点之一 , 作为计算机 网络管理人员 , 一定要想方设法加强计算机网络用户的法制教育和德 育教育。 2.2 计算机网络管理员应该做好计算机操作系统权限管理以及密码 管理 计算机网络管理员应该在保证计算机网络安全可靠运行的前提条件 下,按照用户的实际需要 ,为所有的用户设置账户、 密码和分配不同的 网络访问权限 , 保证用户只能够在其特定的权限范围内

6、进行计算机网 络的访问, 避免非法用户的访问。同时 ,计算机网络管理员应该以 IP 为目标或以注册的用户名为目标限制非法用户的网络访问 , 监控在线 用户的网络访问 , 能责任落实到人。 3. 从技术的角度加强计算机网络安全的建议 3.1 安装防火墙 , 合理设置访问控制列表 在与计算机网络相连接的每一台计算机上 , 都必须安装防火墙 , 将防 火墙作为内外网之间的一道牢固的安全屏障。 在安装配置防火墙的过 程中,一定要严格遵守下面的方法 , 从而确实保证计算机网络的安全 : (1) 按照计算机网络安全策略和安全目标 , 规划设置正确的安全过滤 规则,对于 IP 数据包的下列内容进行审核 :

7、端口、源地址、协议、目 的地址、流向等 , 严格禁止来自非法用户的入侵。总体上遵从“不被 允许的服务就是被禁止”的原则。 禁止对于 HTTR FTP 等一系列的系统级别的服务的访问。 计算机 网络内部的计算机仅仅可以对于文件、 打印机共享服务进行访问。 使 用动态规则管理 , 允许授权运行的程序提供服务 , 比如网络游戏或者 视频语音电话软件提供的服务 , 严格禁止未授权的服务。 (3) 对于在计算机网络中的所有用户 , 都必须科学合理的设置他们在 计算机网络中的 IP 地址, 从而保证防火墙系统真正识别出数据包的 来源, 进一步确保计算机网络中的所有用户都能够正常使用 HTTP、FTP 等服

8、务。 (4) 计算机管理员对于防火墙访问日志要定期进行查看 , 及时发现各 种各样的网络攻击行为以及不正常的网络访问日志信息 , 并且采取有 效的措施来予以应对。 (5) 允许通过配置网卡来合理安装配置防火墙 , 大幅度提升防火墙管 理的安全性。 另外, 为了真正确保计算机网络的安全 , 一定要在进行防火墙的安装 的过程中 , 合理设置访问控制列表 , 从而有效地限制外来访问和对外 访问, 能够禁止无关的对外访问 , 避免不必要的对外访问 , 达到节约计 算机网络带宽、防范于未然的目的。 3.2 采用入侵检测系统 入侵检测系统是防火墙的合理补充 , 帮助系统对付网络攻击 , 扩展计 算机网络管

9、理员的安全管理能力 , 能够在最大限度上保证计算机网络 的安全。入侵检测系统可以实时捕获在计算机网络中传输的数据 , 可 以通过其内置的攻击特征库 , 并且通过模式匹配和智能分析的方法 , 及时发现计算机网络中存在着的各种各样的入侵行为和异常现象 , 并 且进行详细的记录。与此同时 , 入侵检测系统也能够进行实时报警 , 以便计算机网络管理员可以迅速发现问题并且解决问题 , 从源头上遏 制计算机网络安全隐患的发生。 3.3 计算机网络管理员应该定期监测系统日志 计算机网络管理员应该定期查看系统日志记录 , 从而能够及时有效 地发现问题并且解决问题。对于系统日志 , 要求除系统管理员外其他 所有

10、人都不能够进行删除等操作 , 并且对于重要的日志记录以及计算 机网络安全解决策略一定要进行记录并且备案 , 以备下次出现同样的 问题的时候能够借鉴以前的经验。 3.4 计算机网络管理员应该定期对服务器进行备份与维护 为了防止出现不可预知的计算机网络故障或者用户无意之中的非法 操作, 计算机网络管理员应该必须定期备份服务器上的重要系统文件 比如操作系统盘、用户账号等。文件资料可以用 RAID 方式进行每周 备份, 重要的资料必须保存在另外的服务器上或者备份在光盘中。计 算机网络管理员应该定期监视服务器上资源的使用情况 , 将过期和无 用的文件及时删掉 , 从而保证服务器能够高效运行。 3.5 合理运用身份认证技术 通过合理运用身份验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论