《网络安全防范措施2.doc》由会员分享,可在线阅读,更多相关《网络安全防范措施2.doc(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date网络安全防范措施2网络安全防范措施2 网络安全防范措施(一) 深入研究系统缺陷, 完善计算机网络系统设计全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制
2、用户入网的时间以及他们在哪台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3 个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存储保护功能,以防止用户作业在指定范围以外的存储区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。(二) 完善网络安全保护,抵制外部威胁1 构建计算机网络运行的优良环。境硬件运行环境的改善。服务器机房建设
3、要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。2 建立完整可靠的安全防线。(1) 防火墙控制。防火墙技术是一种建立在网络之间的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对两个
4、或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外, 防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。(2) 病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此对
5、待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期地对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。(3) 访问权限设置。访问权限设置的主要任务是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问目录、子目录、文件和其他资源;指定用户对这些内容能够进行哪些具体操作。(4) 文件加密技术。加密的目的是把明文变成密文,使未被授权的
6、人看不懂它,从而保护网络中数据传输的安全性。网络加密常用的方法有链路加密、端点加密和节点加密3 种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。(三) 加强计算机用户及管理人员的安全意识培养计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制, 不断地加强计算机信息网络的安全规范化管理力度,大力加强安全建设,给计算机网络安全提供可靠保证。(四) 建设专业精英团队, 加强网络评估和监控网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类精英团队存在于黑客的对立面,主要对网络运行的过程进行监控,观察研究是否有不法攻击的存在,进而进行评估,并提出改进意见,以完善网络运行机制。总之,计算机网络安全涉及方方面面,是一个复杂的系统。它的维护需要多主体的共同参与,而且要从事前预防、事中监控、事后弥补3 个方面入手,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。-