计算机网络安全防护问题与策略分析

来源 :电脑迷 | 被引量 : 0次 | 上传用户:fgh000000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文对计算机网络安全存在的问题进行了深入探讨并提出了对应的改进和防范措施。
  关键词 计算机 网络 安全 防范策施
  中图分类号: TP393 文献标识码:A
  随着计算机信息化建设的飞速发展,计算机应用深入到工作、生活的每一个领域,随之而来的是,计算机网络安全也受到全所未有的威胁。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
  1 计算机网络安全的定义
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等,逻辑安全包括信息的完整性、保密性和可用性。
  2 计算机网络不安全因素
  对计算机信息构成不安全的因素很多,括人为因素和自然因素。主要表现在以下几个方面:
  2.1 计算机网络的脆弱性
  互联网是对全世界都开放的网络,具有开放性、国际性的特点,任何人都可以在网上方便地传输和获取各种信息。
  (1)網络的开放性,使得网络所面临的攻击来自多方面,或物理传输线路的攻击,或网络通信协议的攻击,以及对计算机软、硬件的漏洞实施攻击。
  (2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,网络的安全面临着国际化的挑战。
  2.2 操作系统存在的安全问题
  (1)操作系统结构体系的缺陷。操作系统有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,计算机系统就会因此崩溃。
  (2)操作系统支持在网络上传送文件、加载或安装程序也会带来不安全因素。网络的文件传输功能,比如FTP,安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
  (3)操作系统可以创建进程,支持进程的远程创建和激活,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
  2.3 数据库存储存在的安全问题
  数据库管理系统大量的信息存储在各种各样的数据库里面,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
  2.4 防火墙的脆弱性
  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。
  3 计算机网络安全的对策
  3.1 技术层面对策
  (1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据。
  (2)网络访问控制。它的主要任务是保证网络资源不被非法使用和访问,是保证网络安全最重要的核心策略之一,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  (3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的方法。恢复是在意外发生后利用备份来恢复数据的操作。
  3.2 管理层面对策
  计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理、加强计算机及网络的立法和执法力度,加强用户的法律法规和道德观念,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
  3.3 物理安全层面对策
  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,包括温度、湿度、腐蚀度、虫害等方面要有具体的要求和严格的标准;要注意其外部环境安全性、地质可靠性、避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁;还要注意出入口的管理,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵。
  4 结束语
  计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,要将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。必须做到管理和技术并重,并加强计算机立法和执法的力度,建立备份和恢复机制,并制定相应的安全标准来应对日益猖獗的计算机犯罪和计算机病毒等问题。
  参考文献
  [1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
  [2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
  [3] 常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.
其他文献
想象在民间叙事中,如同想象在其他艺术创作中一样,都发挥着十分重大的作用。没有想象,就没有艺术,也没有文学,同样也没有魅力四射的民间叙事。然而,长期以来,人们除了对民间
作为一个杰出的诗人,苏轼留下了2700多首诗歌;作为一个独具慧眼的理论家,苏轼也留下了大量的诗歌理论。苏轼的诗歌理论散见于其记、叙、题跋、书信等多种体式的文章之中,在其诗与
学位
期刊
摘 要 针对我国电子政务建设过程中存在的主要问题进行了分析,并提出了相应的对策,还借鉴了其他一些电子政务建设比较完善的国家的经验。  关键词 电子政务建设 安全 对策  中图分类号: [T-9] 文献标识码:A  1 我国电子政务不安全现象  电子政务,政务是根本,应用是方面,实效是关键,战略是前提,安全是最大的保障。它的安全不仅来自于外部,也来自与内部。包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延
在中国上海明年即将进行的F1赛事已经进入倒计时阶段,舒马赫和法拉利车队在F1赛场上掀起一阵阵“红色魅影”令全球观众着迷的时候,作为法拉利车队的重要合作伙伴--“壳牌”也
今年以来,物流管理公司党委认真贯彻集团公司“关于深入开展整肃干部队伍作风工作的通知”精神,结合公司改革发展的形势需要,仔细查找存在的问题,扎实推进改进措施,使该项工
摘 要 本文介绍了ODBC的运行机制,着重讨论了VisualC++1.5下应用MFC进行ODBC编程的方法。  关键词 ODBC 连接 MFC  中图分類号: TP312 文献标识码:A  1 开放数据库连接  ODBC(OpenDataBaseConnectivity,开放数据库连接)是微软开放服务结构中有关数据库的一个组成部分。它建立了一组规范,并提供了一组应用程序调用接口。用这样一组接口建立
期刊
摘 要 提升政府的信息能力能够较好地提高政府办公效率,改善服务质量。本文从政府信息能力的内涵及构成(即政府信息资源管理、政府信息应用、服务及革新能力)入手,提出电子政务与政府信息能力提升之间的关系,通过分析我国目前政府信息能力存在问题,提出了在电子政务的环境下,提升政府信息能力的措施。  关键词 电子政务 政府信息能力 政府信息资源  中图分类号: TP393 文献标识码:A  自上世纪以来,伴随
本文通过对荣华二采区10
期刊