- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全与硬件防范措施初探
摘 要
随着互联网的广泛使用,计算机网络安全问题的关注程度日渐提升。当网络系统遭受计算机病毒或黑客攻击时,计算机网络内部的信息和数据会被破坏、盗取,严重时导致计算机网络出现瘫痪。因此本文首先阐述了当前计算机网络安全存在的问题,并根据上述问题针提出相应的硬件防范措施,为提升计算机网络的安全性提供一定的参考。
【关键词】计算机 网络安全 硬件防范
1 当前计算机网络安全存在的问题
当前计算机网络安全存在的问题大体分为下列6个方面。
1.1 网络硬件
一般来说,硬件设备是计算机网络的主要组成单元之一,而硬件设施存在着大量的安全问题,具体表现为相关电磁信息在计算机网络设备以及传输线路实际传输过程中便被泄露,这在一定程度上增大窃密、失密、泄密的可能性。同时安全问题还表现在通信部分脆弱性的前提下实施数据与信息的交换和通信,并且U盘等移动设备的大量使用也增加信息泄露的可能性。
1.2 网络操作系统
网络操作系统对网络系统以及本地计算机的安全性至关重要,如ARP病毒的出现扰乱正常的网络秩序,并且Windows的远程过程涉及RPC漏洞。这些网络系统或本地计算机漏洞均可能严重威胁网络的安全运行。
1.3 网络数据库系统
当前微软等公司不定期发布数据库安全更新情况,并且提醒相关用户及时下载并安装补丁,从而有效避免系统遭受侵害。对于网络数据库系统人员来说,其需要根据相关系统安全更新情况,做好相应的系统更新升级,?亩?及时对安全漏洞进行修补。
1.4 网络应用软件
目前很多网络应用软件设计初期便存在着一定数量的缺陷以及漏洞,随着软件自己功能的不断增加,缺陷以及漏洞也随之增加。现阶段一些网络安全问题主要产生原因为这些应用软件的缺陷以及漏洞,因此应当重视软件的安全隐患且及时进行预先或补救处理。
1.5 网络策略设置
网络策略设置应重点做好网络控制工作,其包括设置用户类别与权限、禁止越权的访问和操作等。网络控制主要制定出物理安全策略、访问控制策略、信息加密策略以及安全管理策略。
1.6 网络管理人员
当前很多网络管理人员对网络安全认识程度不足,并且责任心以及安全意识相对较差,其会导致大量安全事故出现,例如系统口令设置过于简单,使用手机号码、出生日期、姓名拼音以及其他简单的纯字母或纯数字密码,这些密码均可以利用暴力破解软件应用破解获得。因此要求网络管理人员提升安全意识,并设置一定长度且包括数字、字符以及特殊符号的密码,从而确保口令的安全性。同时网络管理人员应不定期修改密码,并对重要数据进行及时备份以及放置到相对安全区域。另外,用户级别权限划分明确性差或无级别限制均会造成病毒、黑客以及非法受限用户大量入侵网络系统,进而导致相关数据泄露、修改以及删除等问题,严重时致使系统崩溃。
2 针对计算机网络安全的硬件防范措施
2.1 防火墙安全控制
防火墙是现阶段网络安全较为有效的保护措施之一,出于保护服务器和内部网络安全性的目的,通常采用双层防火墙技术,其中外层防火墙主要实施包过滤,而内部防火墙则对允许内部网络访问外部网络进行控制,这样在两者之间形成一个独立区域。而提供外部网络访问的服务器则放置在该区域,这样使得攻击者及时破解外部防火墙进入,但也无法攻击内部网络。同时防火墙可以对网络访问进行日志记录,如系统出现可疑动作便进行相应的阻隔,这样可以避免计算机内部信息资料出现泄露问题。
2.2 入侵检测系统
这种技术可以对系统中未授权或不正常信息进行及时查找,从而有效保障网络安全,其还可对当前计算机网络的相关违反安全策略行为实施合理检测。同时入侵检测系统可根据审计记录对不允许行为进行查找以及限制,从而实现保护系统安全的要求。根据数据来源划分,入侵检测包括基于主机以及基于网络等两种入侵检测方法。通常网络管理人员可以将这两种方法进行混合使用,从而构建起较为完整的、立体的主动防御体系。
2.3 端口安全控制
通常网络服务器的端口应采用自动回呼设备以及静默调制解调器进行保护,并加设必要加密措施进行节点识别。其中自动同呼没备可有效禁止伪装合法用户对计算机的访问行为,而静默调制解调器可以防止黑客的自动拨号程序对本地计算机实施远程访问以及攻击。
2.4 路由器安全控制
首先及时更新薄弱网络口令,目前很多网络安全事故主要产生原因为薄弱网络口令,很多网络路由器使用默认口令列表,因此应当合理设置边界路由器口令,并及时修改路由器的默认口令,从而有效降低薄弱口令导致的安全隐患。其次尽可能关闭路由器的HTTP设置和SNMP,并且允许路由器实施WEB界面进行配置,这极大方便网络管理人员的工作,但也在一定程度上增加网络运
文档评论(0)