计算机网络系统的安全集成

来源 :电脑迷 | 被引量 : 0次 | 上传用户:ytx45
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求,确实做好网络安全建设和管理工作。本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。
  关键词 计算机 网络系统 安全集成
  中图分类号:TP393.08 文献标识码:A
  0引言
  计算机信息系统的安全保护。应当保障计算机及其相关的配套的设备的安全,运行环境的安全,保障信息的安全。保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两方面的因素.从管理和技术上着手,制订比较完善的网络系统安全保护策略。
  1 企业的网络安全现状
  据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。
  2 网络安全常见威胁
  2.1 计算机病毒
  计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。
  2.2 非授权访问
  指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
  2.3 木马程序和后门
  木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。
  3 网络的安全策略
  3.1 更改系统管理员的账户名
  应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要叠录的非法用户不但要猜准口令。还必须猜出用户名。这种更名功能在域用户管理器的User Properties对话框中设置,用它的User-*-Rename菜单选项就可以实现这一功能。如果用的是NT4.0.可以用Resource Kit中提供的工具封锁联机系统管理员账号,这种封锁仅仅对由网络过来的非法叠录起作用。
  3.2 关闭不必要的向内TCP/IP端口
  非法用户进入系统并得到管理员权限之后.首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订.管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器.这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。
  3.3 防火墙配置
  防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防(下轉第30页)(上接第26页)火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。
  制定的防火墙安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。
  3.4 制订网络系统的应急计划
  为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划.以防意外事故使网络系统遭受破坏.该应急计划应包括紧急行动方案及软、硬件系统恢复方案等.绝对的安全是没有的,安全标准的追求是以资金和方便为代价的.我们应随时根据网络系统的运行环境而采用相应的安全保护策略。通过对计算机网络系统安全问题的充分认识,以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。
  4 结语
  如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以实现的,只有在企业领导的支持下,在技术人员和管理人员的努力下,结合企业的实际情况,制定出相应的解决措施,才是符合本企业的安全方案。本文主要讨论了计算机网络的安全的几种不同的威胁,给出了相应安全策略以及相应的安全产品,提出了计算机网络系统实施建设的基本方案。
其他文献
摘 要 随着计算机应用技术不断深入社会的各个角落,极大的改变了人类的生活生产方式。计算机和网络技术的发展,促进了信息化时代的到来。计算机应用为教育提供了一个开放式的平台,对于实现教育资源的共享和教育公平起了很大推动作用。本文从计算机应用的发展和现状分析计算机应用给教育带来的变化。  关键词 计算机应用 教育 现状 趋势  中图分类号:TP3 文献标识码:A  0 引言  计算机应用技术不断深入社会
摘 要 从计算机开始使用到现在的普遍应用,计算机技术无疑是当代发展最为迅速的科学技术。纵观整个计算机技术的发展历程,计算机技术和人类生活工作可谓是息息相关,贯穿了人类生活的每个方面。然而,随着计算机技术的迅速发展,人们对软件测试的要求也同步提高。软件测试主要是对软件的功能,设计和实现过程的一个评定,是发现软件故障,保证软件质量,提高软件可靠性的主要手段。因此,软件测试在软件开发中起着不可替代的作用
摘 要 随着计算机技术和网络技术的不断普及,人类社会已经开始步入计算机网络时代,随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。但是在计算机网络的日常使用中,我们经常会遇到网络中的某一节点由于线路老化、人为损坏等问题造成断路,而排查工作量又很大,于是应用于电脑硬件物理层的排查工具:电子寻线仪顺势而生,本文对其工作原
全球变暖对主要农作物产量影响的讨论由来已久.一方面,一些科学家认为,全球变暧及其造成的极端天气和水资源短缺会使农作物减产;另一方面,有研究表明全球变暖的罪魁祸首二氧
在信息化时代的今天,无数的信息充斥着我们的生活,在方便了我们生活的同时也增加了我们的信息负担。手机的更新也在很大程度上决定着手机软件的更新,在提倡以人为本的今天,更多的
摘 要 随着现代化科学技术的不断发展,电子商务当前己经成为企业市场的主要支撑点。计算机软件的发展日趋强大,软件中的安全缺陷与漏洞也在不断增多,随着使用范围的扩大,软件的安全性问题也越来越多,软件的安全则试保证了计算机和软件的安全性,降低了计算机的风险,并且对计算机软件中的风险进行有效的避免与更正。本文就计算机软件安全漏洞检测方面进行了分析。  关键词 计算机软件 安全漏洞 检测  中图分类号:TP
摘 要 编写成功的程序是每个计算机爱好者的梦想,但现在大多数编程软件依附于英文编程,这对计算机爱好者的英语水平有了一定要求,本文通过介绍“易语言-易飞扬”编程软件,让广大计算机爱好者可以通过中文编出自己需要的程序。  中图分类号:TP314 文献标识码:A  编写一个成功的程序是每个计算机爱好者的梦想,但面对现在比较流行的VB等国外产品,即使编写一个很小的程序也要输入一大段代码,非常不利于广大学者
采用活化的保加利亚乳杆菌、嗜热链球菌、嗜酸乳杆菌按接种量3%接种于不同的种子培养液中,通过测定并分析pH值的变化,筛选合适的培养液.在此基础上,通过测定菌数的变化,选定
摘 要 Microsoft SharePoint Server 2010拥有独立的认证、授权管理模块,并严格遵循了SAML、WS-Trust、WS-Federation等相关的工业标准。而通过Windows Identity Foundation可以将 WS-Trust、WS-Federation等协议抽象化,向开发人员呈现用于构建安全令牌服务和声明感知应用程序的API,以SAML形式使得非工业标
摘 要 随着经济的日益发展导致了银行业的竞争也日益剧烈,软件外包已经逐步为了银行IT应用以及发展的必然性。银行的软件外包可以在增强成本、风险方面的控制改变银行的战略规划,提高银行的核心竞争力。本文通过对银行软件外包原因的分析,着重提出了银行软件外包的风险管理以相关对策,为提高银行的外包服务提供参考依据。  关键词 银行软件外包 风险管理  中图分类号:TP311.52 文献标识码:A  0 引言