您的位置: turnitin查重官网> 计算机 >> 计算机组装 >分析谈计算机网络系统安全建设相关理由

分析谈计算机网络系统安全建设相关理由

收藏本文 2024-02-01 点赞:34051 浏览:156729 作者:网友投稿原创标记本站原创

【摘 要】随着国内外计算机互联网络的普,网络给人们带来极大方便的同时也带来了严重的隐患,网络安全理由变得越来越重要,如何解决好网络安全理由?我们认为网络安全技术与工具是网络安全的基础,同时严格的管理则是网络安全的关键,网络安全需要我们每一个人的参与。
【关键词】计算机;网络系统;安全建设

一、计算机网络系统存在安全理由

(一)计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重谈计算机网络系统的安全建设相关理由论文资料由论文网www.udooo.com提供,转载请保留地址.启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

(二)网络硬件设施缺陷

互联网中必不可少的部分是网络硬件设施,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患理由,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患理由也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

(三)非授权访问和操作系统缺陷

如有意避开系统访问制约机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:检测冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的理由,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。

(四)木马程序和后门

木马程序和后门是一种可以通过远程制约别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种,并将这些信息发送出去,或者使得可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在间谍的眼前。

二、网络的安全策略

(一)加强计算机防水墙的建设

防水墙的设计理念是在防止内部信息像水一样外泄。防水墙实际上是一个内网监控系统,监控着内部主机的安全情况,置于内部网络之中。另外,安全的管理系统资源,对系统中卸载与安装软硬件的行为进行限制,对一些特别程序的运转进行制约,限制删除文件及重命名文件的行为。在必要的情况下,制约与安全事件有关的计算机的输入与输出的设备,比如键盘、鼠标等设备。

(二)关闭不必要的向内TCP/IP端口

非法用户进入系统并得到管理员权限之后.首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订.管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共怎么写作的NT怎么写作器.这种情况下,只须保留两条路由器到怎么写作器的向内路径:端日80的H1vrP和端日2l的FTP。

(三)防火墙配置以及VLAN 的划分

制定的防火墙安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 怎么写作器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能;而其他一些应用系统需要开放特殊的端口由系统管理员来执行。为保护敏感资源和制约广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和怎么写作器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和怎么写作器之间相互PING,不允许用户主机对怎么写作器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和怎么写作器系统的数据。

(四)身份认证制订网络系统的应急计划

为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划.以防意外事故使网络系统遭受破坏。该应急计划应包括紧急行动方案及软、硬件系统恢复方案等。
参考文献:
[1]周喆.计算机网络安全的防范策略分析[J].电脑知识与技术,2009.
[2]范伟林.关于计算机网络安全理由的研究和探讨[J].科技风,2009,(02).
[3]李钢.改善的BP网络在入侵检测中的应用[J].重庆科技学院学报:自然科学版,2010(1).

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号