2019亚洲日韩新视频_97精品在线观看_国产成人精品一区二区_91精品网站在线观看

網絡工程師論文淺談計算機網絡信息安全的防護策略

來源:期刊VIP網所屬分類:計算機網絡時間:瀏覽:

  安全管理就是指為實現信息安全的目標而采取的一系列管理制度和技術手段,以下是小編搜集整理的一篇網絡工程師論文:探究計算機網絡信息安全防護策略的論文范文,歡迎閱讀參考。

  摘 要:隨著計算機和通信技術的迅速發展,信息己成為當今社會的重要資源,信息與越來越多人的社會生活密切相關。網絡應用給人們帶來了無盡的好處,但隨著網絡應用的擴大,網絡面臨的安全威脅和風險也變得更加嚴峻和復雜。本文結合筆者所在單位的計算機網絡的配置、管理和應用情況,進行了關于網絡信息安全防護策略的探索。

網絡工程師論文

  關鍵詞:計算機網絡;信息安全;防護策略

  隨著計算機網絡技術的高速發展和普及,實現了資源的最大限度的利用和共享,信息化、大數據已成為人類社會發展的大趨勢。信息網絡涉及到諸多領域,存儲、傳輸和處理的許多信息是政府宏觀調控決策、商業經濟信息、能源資源數據、科研數據等重要的信息。由于計算機網絡的特性和用戶本身存在的技術弱點以及人為的疏忽,致使網絡易受黑客、病毒、惡意軟件的侵害,面對網絡安全的種種威脅,必須考慮信息安全這個至關重要的問題。

  1 網絡信息安全的主要威脅

  網絡給我們提供極大方便的同時,也帶來了許多的網絡安全威脅問題,諸如黑客攻擊、特洛伊木馬、病毒攻擊、軟件漏洞、網絡數據竊密等主要安全威脅:

  1.1 黑客攻擊

  黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或者信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。破壞性攻擊具體又可以分為兩種:第一種是網絡攻擊,就以各種各樣的方式有選擇性地破壞對方信息的完整性和有效性;第二種是網絡偵察,它是在不影響對方網絡正常使用的情況下,竊取、截取、破譯對方重要的機密信息。

  1.2 特洛伊木馬

  特洛伊木馬是一種C/S結構的惡意程序,它們悄悄地在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統的權限。大多數的特洛伊木馬程序由服務器端程序和控制器端程序組成,木馬的服務器端程序通常被綁定到某個合法軟件上,并誘使用戶運行合法軟件完成安裝過程,然后作為獨立的程序在特定的條件下自動運行。攻擊者籍此可以獲得目標主機的遠程訪問和控制權限,利用控制器端程序與駐留在目標主機上的服務器端程序進行通信,以達到獲取各類信息的目的,具有極大的隱蔽性和危害性。

  1.3 計算機病毒

  計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有繁殖性、破壞性、傳染性、潛伏性、隱蔽性和可觸發性等特點。計算機一旦感染病毒后,文件將會損壞或丟失,嚴重的話則會導致系統癱瘓、崩潰甚至損傷計算機系統硬件設備。

  1.4 軟件漏洞

  由于軟件開發者開發軟件時的疏忽,或者是編程語言的局限性,又或者是在軟件開發時為便于修改、調試程序而創建的后門程序等原因,操作系統和各類應用軟件難免會存在漏洞,這些漏洞容易被計算機病毒和惡意程序所利用,成為安全風險。

  1.5 內部、外部泄密

  由于計算機操作員的安全意識不強,有意或無意的導致機密數據泄露;外部黑客也可能入侵Web或其他文件服務器刪除、篡改、破壞數據,致使系統癱瘓甚至完全崩潰。

  2 網絡信息安全的防護對策

  在網絡環境下,由于種種原因,網絡被入侵和攻擊是難免的,但是通過加強管理和采用必要的技術手段可以減少被入侵和攻擊。下面介紹幾種主要的防范入侵和攻擊的技術措施:

  2.1 訪問控制技術

  訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網絡安全防范和資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。計算機網絡管理人員應該定期檢測排查是否存在非法用戶,特別要注意對于具備管理人員權限的非法用戶進行排查。計算機網絡管理人員首先應該禁止掉計算機默認的Guest用戶,避免黑客通過Guest用戶控制計算機;其次應該將Administrator賬戶通過改名以及設置復雜的密碼防止非法用戶的入侵。此外,如果計算機網絡內部的計算機安裝了MS-SQL SERVER,就一定要及時將危險的存儲過程刪除,避免黑客利用軟件漏洞發起攻擊。

  2.2 防火墻技術

  防火墻技術分為網絡級防火墻、應用級網關、電路級網關和規則檢查防火墻等四大類。防火墻是一種高級訪問控制設備,是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,能夠對流經它的網絡通信進行掃描、過濾,禁止特定端口,防止外部用戶未經授權的訪問。防火墻是網絡安全的屏障,我們應根據安全級別的需要使用防火墻,并就具體情況決定使用哪一種或是否混合使用。

  2.3 數據加密技術

  加密技術是網絡安全技術的基石,是最常用的安全保密手段,屬于主動的安全防御策略。數據加密能防止入侵者查看、篡改機密的數據文件。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通訊安全。密鑰加密技術的密碼體制包括對稱密鑰體制和非對稱密鑰體制兩種。相應地,數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的代表是數據加密標準(DES),非對稱加密的代表是RSA算法。

  2.4 入侵檢測技術

  入侵檢測是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的一種用于檢測計算機網絡中違反安全策略行為的技術。它通過執行監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為等任務來實現。通常情況下,同時運用基于網絡的和基于主機的入侵檢測技術的效果最佳,能夠構架成一套完整立體的主動防御體系,真正確保計算機網絡的安全。

  2.5 安全掃描技術

  安全掃描就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出網絡和主機存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置、已知的安全漏洞。目前,安全掃描主要涉及四種檢測技術:Ping掃描技術、端口掃描技術、操作系統探測掃描技術以及已知漏洞的掃描技術。因此,網絡管理人員要積極運用安全掃描技術,及時更新、升級操作系統和應用程序補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。

  2.6 信息備份

  數據備份與數據恢復是保護數據的最后手段,也是防止主動型信息攻擊的最后一道防線。計算機網絡時刻充滿著安全威脅,即使做好防范入侵和攻擊的技術措施,也難免會發生不可預想的問題。定期給網絡信息等重要數據進行備份是很重要的,便于一旦出現故障時能及時恢復系統及數據,盡可能地減少損失。

  2.7 安全管理

  安全管理就是指為實現信息安全的目標而采取的一系列管理制度和技術手段,包括安全檢測、監控、響應和調整的全部控制過程。信息安全源于有效的管理,要使安全技術發揮好的效果,就必須建立良好的信息安全管理體系,制定規范的網絡安全管理制度并嚴格執行之。

  3 結束語

  綜上所述,計算機網絡信息安全是一項復雜的系統工程,隨著計算機技術飛速發展和多媒體技術的廣泛使用,面對侵襲網絡信息安全的種種威脅,我們亟需對計算機網絡信息安全問題進行思考與研究,防止各種可能的入侵和攻擊行為,避免因計算機網絡安全問題造成的各種損失。

  參考文獻:

  [1]袁德月,喬月圓.計算機網絡安全[M].電子工業出版社,2007(6).

  [2]陳建偉.計算機網絡與信息安全[M].中國林業出版社,2006.

  [3]梅云紅.計算機網絡安全隱患與防范策略的探討[J].計算機與信息技術,2007(09).

  [4]李濤.網絡安全概論[M].北京:電子工業出版社.2004

主站蜘蛛池模板: 肃北| 山丹县| 古丈县| 隆昌县| 东城区| 石景山区| 原平市| 托克托县| 辽宁省| 新野县| 静海县| 扶余县| 新野县| 东乡县| 马龙县| 房产| 仁怀市| 武胜县| 昌平区| 盘锦市| 荔浦县| 乐平市| 葵青区| 绿春县| 大宁县| 沾益县| 精河县| 温州市| 林周县| 新竹县| 沁源县| 周口市| 上饶市| 青田县| 潜江市| 潜山县| 昭觉县| 保靖县| 曲沃县| 精河县| 句容市|