- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高校及科研院所计算机网络的环境安全的探讨
高校及科研院所计算机网络的环境安全的探讨
摘要:计算机网络技术的飞速发展,科研人员越来越多地依赖计算机网络,但网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,给科研院所工作带来了极大的威胁。本文就网络安全防护的重要性,探讨科研院所在网络安全问题中存在的问题,以及其网络环境容易受到的安全威胁,提出网络安全防护的基本方法和技术手段。
关键词:网络安全;安全防护;计算机网络
1概述
随着计算机网络的不断普及应用,信息技术正在以惊人的速度渗透到科学研究的各个领域,目前科研院所在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。其中包括部分保密性的科研项目。
科研人员越来越多的依赖于计算机网络环境开展科研工作,但是,在这种开放式的网络背后,却有着巨大的网络危机。各种攻击入侵手段相继出现,网络攻击,会使网络上成千上万的计算机处于瘫痪状态;网络入侵一旦成功,则能窃取用户机器中各种信息,均会给科研工作造成巨大的损失,所以网络安全防护对于科研院所用户而言尤为重要。
2科研院所网络系统的安全威胁
科研院所的网络环境多为教育网环境,同一般的公网环境不同,由于科研工作需要,一般拥有较多类型的网络环境,它们所面临的网络安全威胁主要体现在以下几个方面:
2.1网络入侵
指具有熟练编写和调试计算机程序的人并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内客的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
2.2后门程序
从最早计算机被入侵开始.黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现,使种植者进入系统花费最少时间。
2.3计算机病毒
计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大。对计算机信息系统的安全构成了长期与现实的威胁。
2.4软件系统自身漏洞
一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一。操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接。 许多UNIX或Windows操作系统的版本的升级、开发都是采用打“补丁”的方式进行的。这种方法既然厂商可以使用,那么“黑客”也可以使用,同时这种动态连接也为计算机病毒的产生提供了一个好环境。各类软件系统也存在的一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。
2.5系统管理漏洞
各类计算机及软件系统在使用时,由于各种人为因素往往容易造成漏洞,给入侵者以可乘之机。比如,人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名、单位名称等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。
3网络安全的主要防护措施
计算机网络安全从技术上来说,主要由防病毒、防火墙、安全卫士、入侵检测等多个安全组件组成,而一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
3.1防火墙技术
“防火墙”(Firewal1)安全保障技术是由软件,硬件构成的系统,用来在两个网络之间实施接入控制策略。我们将防火墙内的网络称“可信赖的网络”。 从网络发往计算机的所有数据都要经过防火墙的判断处理后,才能决定是否把这些数据交给计算机,如果发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能防火墙阻止某种类型的信息从外部网络进入内部网络的同时,也允许另一种类型的信息从内部网络进入到外部网络,也就是说防火墙能够(允许、阻止)出入网络的信息流,它能够有效的监控可信赖的内部网络和不可信赖的外部网络之间的任何活动,从而保证了内部可信赖网络的安全性。
3.2访问控制技术
访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上
文档评论(0)