美章网 资料文库 计算机网络安全与防备策略范文

计算机网络安全与防备策略范文

时间:2022-04-19 09:12:31

计算机网络安全与防备策略

利用IP源路径实现破坏

由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。

更改计算机系统内置文件

计算机网络中潜存的病毒程序或木马程序等,可以有企图的对计算机相关系统文件实现破坏和更改,同时非法的获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。

通过非法软件实现对网络中的计算机用户监听或扫描

通过安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来获取网络用户的信息资源。

安全防范措施

网络安全不是说装几个系统补丁,安装一个杀毒软件就被认定是一个安全的网络。要想免受网络中木马或病毒攻击,笔者以为可通过采用分层控制方案,来实现对计算机网络的分层控制,如内部选用了访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。

1内外网间的访问控制层

局域网和互联网之间,用户可通过以下防范实现安全管理:

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。

(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,它主要用来预防一些非法用户以非法手段使用网络中不公开的信息资源,它可以完成两个或多个数据包之间的传输的检查工作,以此来决定网络之间传输信息的准确性、真实性及安全性。

(3)入侵检测。计算机实现互联网互动时,及时有效的进行安全卫士和杀毒软件系统的升级,对于网络中流动的数据包及时有效的进行检测,以便对网络互动中发现的木马或病毒程序采取及时的防护措施,必要时禁止登陆对该网站的访问。

2内部网的访问控制层

一般情况下,我们可采取以下方法来实现对内部网的访问保护:

(1)用户身份认证。用户入网需要经过用户名验证,用户口令验证以及用户账号验证三个步骤。其关键也即是用户口令,同时需要进行加密实现保护。还应尽量避免多个计算机使用同一账户进行登录。

(2)权限控制。权限设置过程中,首先应确保网络权限设置的合理性,不能因权限的设置影响网络的正常运行,同时为减少病毒的入侵,还应增加相应的加密技术来确保网络的安全,以此来实现对整个网络信息数据的系统性加密,以此来确保网络的安全性和可靠性,另外还可适当通过对节点的加密,来实现对计算机节点信息的实时保护,以便最大限度的保障期安全性能。

(3)加密技术。数据加密也即是通过适当数学函数转换方法来以密文的形式代替明文,并只有特定接受者才能对其进行解密。将其分为对称加密和不对称加密两种方法。

(4)定时的安全扫描。一般情况下,计算机网路用户会以出现问题解决问题的态度来对待计算机网络出现的安全问题,这是一个极为不好的习惯,计算机网络用户应养成定期的系统扫描和全盘扫描的习惯,定期检测计算机网络各部分的运行状况,以便及早发现问题,及早给予处理。

(5)入侵检测。

(6)设置网络病毒防范技术。

3数据存储层

数据存储层的安全对整个系统安全来说同样非常重要。通常我们可通过如下措施,实现对数据存储层的安全防护。(1)加密技术。可通过一些保密软件来实现对安全性要求较高的数据进行保护,以此来预防病毒和木马的入侵。

(2)选择安全系数较高的数据库系统,实现对数据库系统的安全防护。

(3)确保存储介质的安全性。

(4)及时对数据库进行系统扫描,定时进行系统升级,以此来及时发现数据库系统中存在的漏洞,以便及时有效的进行实时修复。

综上所述,在计算机网络日益普及的今天,只有通过做好各项安全防护措施,才是确保计算机网络得以充分发挥其价值的基础。上文对常见问题及其应对措施均作出了简单阐述,希望以此来问网络的安全稳定运行提供理论支持。

作者:芦宁单位:河北省张家口市科技咨询服务中心

被举报文档标题:计算机网络安全与防备策略

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/jsjwlaqlw/617874.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)