下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 计算机网络系统的信息安全防范 高娜+孙慧Summary随着计算机科学与技术的发展以及人们对信息传输与处理的需求不断增加,计算机网络应运而生。如今它已成为一切信息系统的基础,是人们日常工作、学习和生活的重要组成部分。本文主要介绍了威胁计算机网络系统安全的来源及相应的安全防范措施。【Keys】互联网技术 网络安全 防火墙屏蔽技术 技术要点随着信息技术的发展,信息化社会悄然而至。信息技术的应用引起生产方式,生活方式乃至思想观念的巨大变化,推动了人类社会的发展和文明的进步。信息已成为社会发展的重要战略资源和决策资源,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。因此,普及计算机系统安全
2、知识,提高信息安全与防范意识,加速信息安全的研究和发展,已成为建设安全信息化系统的当务之急。本论文将从加强网络信息化安全意识入手,着重探讨计算机网络系统的信息安全防范措施及对策。1 信息安全的概述信息安全,是指计算机系统本身建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄漏。2 网络安全常见威胁2.1 计算机病毒计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。1987年,在美国发现世界上第一例计算机病毒-Brian病毒。从产生伊始计算机病毒便给网
3、络信息安全带来了巨大影响。计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征。常见的破坏性比较强的病毒症状通常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。2.2 非授权访问指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2.3 木马程序和后门木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地区感染其他文件,它
4、通过将自身伪装吸引用户下载执行,并向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。3 网络安全的防范措施3.1 针对病毒及木马的防范措施3.1.1 病毒的防范措施若机器有硬盘应该只用硬盘来启动机器;对每个购置的软件应做备份;定期复制重要的软件和数据作为备份;防止无关人员以管理员身份接触计算机;定期查毒或安装动态查毒软件,及时升级杀毒软
5、件的病毒库。3.1.2 木马的防范措施安装木马查杀软件,及时升级杀毒软件病毒库;安装防火墙;不随便访问来历不明的网站,不使用来历不明的软件。3.2 关闭不必要的向内TCP/IP端口每一项服务都对应相应的端口,比如众所周知的WWW的服务器的端口是80,SMTP是25,FT本文来自于www.ZZ-P是21。关掉端口也就是关闭无用的服务,有助于减少系统受病毒及木马威胁的风险。可通过 “控制面板”的“管理工具”中的“服务”来配置。3.3 配置防火墙防火墙是一种保护计算机网络安全的访问控制技术。具体来说,防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出
6、入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。制定防火墙的安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。3.4 身份认证身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB 本文来自于wwW.zz-news.cOmKey 和动态
7、口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。3.5 划分VLANVLAN(Virtual Local Area Network)的中文名为虚拟局域网。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中
8、式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,较好地保护了敏感的主机资源和服务器系统的数据。3.6 制定网络系统的应急规划为了将网络威胁所带来的影响降至最低,各企业或网络相关部门应该制定行之有效的网络安全应急规划。规划中应明确各种网络威胁的发生状况及其应急措施,并通过在实践中积累的经验,不断补充和完善该应急规划,使其跟上网络发展的步伐。计算机产业自从INTERNET诞生以来发生了很大的变化,信息共享比过去增加了,信息的获取更加公平了,但同时也带来了信息安全问题,此时计算机网络的信息安全问题也日益成为全社会广泛关注的热点和焦点问题。网络信息安全问题应该引起我们的足够重视。Reference1滕萍.信息网络安全及防范技术探究J.网络安全技术与应用,2012(12).2白璐.信息系统安全等级保护物理安全测评方法研究J.信息网络安全,2011(12).作者简介高娜(1981-),吉林省长春市人。学士学位,现为长春财经学院电子工程师。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园防骗防拐演练
- 知荣辱课件教学课件
- 食品安全与健康相关
- 退行性脊椎病X线
- 酶促反应原理临床治疗
- DB1304T 488-2024大丽花露地栽培技术规程
- 聪聪课件 教学课件
- 高温烫伤应急预案演练
- 肺全切术后护理查房
- 运动治疗仪器及使用方法
- 在高三学生月考总结表彰会上的讲话
- 高价值医疗设备产品定价过程
- 保险行业创说会-课件
- 初中语文-江城子·密州出猎苏轼教学设计学情分析教材分析课后反思
- -让生活更美好 作文批改评语
- 超星尔雅《百年风流人物:曾国藩》课程完整答案
- 离线论文 关于科学思维方法在实际生活和工作中的应用、意义
- GK1C内燃机 操作规程
- 梅岭三章导学案
- 登杆培训材料
- 手术室护理风险防范措施
评论
0/150
提交评论