浅谈计算机息系统的安全保护技术研究

来源 :金色年华·下半月 | 被引量 : 0次 | 上传用户:Aslaen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机在随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作。本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。
  关键词:多媒体教学;计算机系统;安全保护;远程教育;技术研究
  计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。
  一、网络安全现状
  据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。
  二、网络安全常见威胁
  (一)计算机病毒
  计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。
  (二)非授权访问
  指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
  (三)木马程序和后门
  木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。
  三、网络的安全策略
  (一)更改系统管理员的账户名
  应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要叠录的非法用户不但要猜准口令。还必须猜出用户名,这种更名功能在域用户管理器的User Properties对话框中并没有设置,用它的User-*-Rename菜单选项就可以实现这一功能。如果用的是NT4.0。可以用Resource Kit中提供的工具封锁联机系统管理员账号,这种封锁仅仅对由网络过来的非法叠录起作用。
  (二)关闭不必要的向内TCP/IP端口
  非法用户进入系统并得到管理员权限之后。首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订,管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器,这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。
  (三)防火墙配置
  防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。
  制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。
  (四)VLAN 的划分
  VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。
  (五)身份认证
  身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key内置的密码算法实现对用户身份的认证。USB Key身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI 体系的认证模式。
  (六)制订网络系统的应急计划
  为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划。以防意外事故使网络系统遭受破坏,该应急计划应包括紧急行动方案及软、硬件系统恢复方案等,绝对的安全是没有的,安全标准的追求是以资金和方便为代价的。我们应随时根据网络系统的运行环境而采用相应的安全保护策略。通过对计算机网络系统安全问题的充分认识,以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。
  结语
  如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案。本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案。
其他文献
公安基层工作是一项基础性、系统性和综合性工作,有规律可遁,无捷径可走.在全面推进依法治国的伟大进程中,我区公安机关广大基层民警恪守职责,用行动立起修身、做人、干事的
期刊
党的十八大以来,世情国情深刻变化。面对新情况新变化,以习近平同志为总书记的党中央做出了我国经济发展进入速度变化、结构优化、动力转换的新常态的科学判断。结合我国经济转型期的特点,创造性地提出了区间调控的概念,即守住稳增长、保就业的下限和防通胀的上限,只要经济运行处于合理区间,就集中精力调结构、促转型,不因经济一时波动而采取短期强刺激政策,彰显出高超的调控艺术和卓越的驾驭经济工作的能力。这是千年梦想的
寒风萧瑟,过了三九的冬天也进入到了最冷的阶段。对于爱酒人士来说,这样的季节会少了些许饮酒的兴致,但是对于葡萄酒来说,又怎能让你如此“寂寞”。别致的住处,创意独特的酒
目的::结合中医思想,对香青利胆煎治疗慢性胆囊炎肝郁脾虚证的临床疗效进行理论分析以及临床观察。方法:结合可靠文献,和相关的研究,对慢性胆囊炎的发病因素有了一定推断——肝郁脾
在整个建筑工程造价管理工作中,工程预结算是至关重要的一项工作内容,它直接影响着工程造价控制效果.建筑工程概预算就是指根据工程的各项文件及实际情况,来对工程造价资金进
4月9日至11日,由《中国民族报》《民族画报》《中国民族》《今日民族》《民族时报》等全国民族类报刊记者组成的民族团结进步示范区建设专题采访团赴大理白族自治州,开展“全
期刊
2018年6月1日,重庆长嘉汇弹子石老街正式开街.rn老街坐落于南滨路上,街区依坡地而建,向上绵延一公里,占地4万平方米.rn虽经岁月打磨,老街依然伫立于此,连接过去与将来.作为全
期刊
“词汇是语言的三大要素之一,人类的思维活动是借助词汇进行的,人类的思想交流也是通过由词构成句子来实现的。没有词汇,任何语言都是不可想象的[1]。”可见,在语言教学中,词汇占有十分重要的地位。本文就中学英语词汇教学、词汇记忆作些分析。  一、初中英语词汇教学存在的问题。  1.完全按照课本教单词  在课堂教学中只教课本上出现的单词,没有联系学生生活,适度地扩展一些学生感兴趣的词汇.适当扩大一点课外的
摘要针对近年来全国各地法院审理婚姻家庭纠纷案件过程中出现的关于夫妻一方婚前个人财产在婚后所得孳息和增值归属问题一直存在诸多争议,最高人民法院于2011年又出台了《关于适用〈中华人民共和国婚姻法〉若干问题的解释(三)》对上述争议的规定,笔者作出个人的一些想法。  关键词婚前财产婚后所得归属  一、一方婚前财产婚后处理情况案例的简要  案例一:徐某某与王某于2003年7月结婚。结婚前,徐某某在中国银行