- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全防范措施
(一) 深入研究系统缺陷, 完善计算机网络系统设计
全面分析网络系统设计是建立安全可靠的计算机网络工程 的首要任务。应针对现在计算机网络系统中存在的弱点进行 认真研究,完善网络系统设计。这里主要强调一点:建立入 网访问控制功能模块。入网访问控制为网络提供了第一层保 护。它规定可登录到网络服务器并获取网络资源的用户条 件,并控制用户入网的时间以及他们在哪台工作站入网。用
户入网访问控制可分为 3个过程:用户名的识别与验证;用 户口令的识别与验证;用户账号的检查。 3个过程中任意一
个不能通过,系统就将其视为非法用户,不能访问该网络。
各类操作系统要经过不断检测,及时更新,保证其完整性和 安全性。系统软件应具备以下安全措施:操作系统应有较完 善的存取控制功能,以防止用户越权存取信息;操作系统应 有良好的存储保护功能,以防止用户作业在指定范围以外的 存储区域进行读写;还应有较完善的管理能力,以记录系统 的运行情况,监测对数据文件的存取。
(二) 完善网络安全保护,抵制外部威胁
1 .构建计算机网络运行的优良环。 境硕件运行环境的改善。
服务器机房建设要按照国家统一颁布的标准进行建设、施 工,经公安、消防等部门检查验收合格后投入使用。计算机 系统重要配备部门要进行严格管理,并配备防水、防盗、防 震、防火、防雷、防磁等设备。做好维护设备的工作。建立 对各种计算机及网络设备定期检修、 维护制度,并作好检修、
维护记录。对突发性的安全事故处理要有应急预案,对主要 服务器和网络设备,要指定专人负责,发生故障保证及时修 复,从而确保所有设备处于最佳运行状态。
2 .建立完整可靠的安全防线。
防火墙控制。防火墙技术是一种建立在网络之间的互 联设备,主要防止外部网络用户以非法手段进入内部网 络访问或获取内部资源,即过滤危险因素的网络屏障。
防火墙可以强化网络安全性, 它对两个或多个网络间传 输的数据包按照一定的安全策略实施检查, 决定传输是
否被允许,这样就减小了非法传输的可能性。 另外,防
火墙可以对网络中的实际操作进行监控和记录。 经过防
火墙的访问都会被记录,同时也能提供网络使用情况的 详细数据。当非法行径出现时,防火墙能及时作出预警, 并提供非法操作的详细信息。
病毒防杀技术。网络病毒对于整个计算机网络系统的 破坏作用是巨大的,因此病毒防杀是网络完全技术中的
重要一环。在实际生活中,人们始终存在着一个认识的 误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主 计算机被病毒感染后再进行分析、杀毒,这无异于“饭 后买单”,事后的弥补性措施是不可能彻底计算机安全问 题的。因此对待计算机病毒我们应采取主动防御的态 度,计算机一定要安装正版的杀毒软件, 并对杀毒软件
实时监控,定时升级,同时要定期地对电脑进行扫描, 以便发现并清除隐藏的病毒。 尽可能采用行之有效的新 技术、新手段,建立“防杀结合,以防为主,以杀为辅, 软硕互补,标本兼治”的最佳网络病毒安全模式。
访问权限设置。访问权限设置的主要任务是尽虽将非
法访问排除在网络之外, 权限设置是网络安全防范系统
中的重要环节。系统通过设定权限条件, 赋予用户一定
的访问的权利与限制,用户在权限范围内访问可访问目 录、子目录、文件和其他资源;指定用户对这些内容能 够进行哪些具体操作。
文件加密技术。加密的目的是把明文变成密文,使 未被授权的人看不懂它,从而保护网络中数据传输的 安全性。网络加密常用的方法有链路加密、端点加密 和节点加密3种。链路加密的目的是保护网络节点之 间的链路信息安全;端点加密的目的是对源端用户到 目的端用户的数据提供保护;节点加密的目的是对源 节点到目的节点之间的传输链路提供保护。
(三) 加强计算机用户及管理人员的安全意识培养
计算机个人用户要加强网络安全意识的培养,根据自己的职 责权限,选择不同的口令,对应用程序数据进行合法操作, 防止其他用户越权访问数据和使用网络资源。同时,在使用 时要注意对病毒的设防,重视杀毒软件的更新,在网络前端 进行杀毒。加强网络管理人员安全意识、职业道德、责任心 的培养,建立、健全安全管理体制, 不断地加强计算机信
息网络的安全规范化管理力度,大力加强安全建设,给计算 机网络安全提供可靠保证。
(四) 建设专业精英团队, 加强网络评估和监控 网络安全的维护一方面要依靠先进的软件防御,另一方面要 依靠专业的网络评估和监控人员。这类精英团队存在于黑客 的对立面,主要对网络运行的过程进行监控,观察研究是否 有不法攻击的存在,进而进行评估,并提出改进意见,以完 善网络运行机制。
总之,计算机网络安全涉及方方面面,是一个复杂的系统。
它的维护需要多主体的共同参与,而且要从事前预防、事中
监控、事后弥补3个方面入手,不断加强安全意识, 完
您可能关注的文档
最近下载
- 2023年06月国家国防科技工业局核技术支持中心社会招考聘用笔试历年难、易错考点试题含答案解析.docx
- 人教版七年级上册英语单词表2115.pdf VIP
- 台达 VFDB4132系列刹车模块说明书.pdf
- 河南省郑州市外国语学校2025-2026学年高三上学期第三次阶段检测语文试题(含答案及解析).docx VIP
- 中国马克思主义与当代知到智慧树期末考试答案题库2024年秋北京工业大学.docx VIP
- 2024最新不予立案通知书.doc VIP
- 工业网络技术教材PPT10 Modbus TCP通信及应用.pptx VIP
- 2025年中国亚克力镜面板市场调查研究报告.docx
- 账号内容打造方案.docx VIP
- 锋芒全系列笔记低吸有道系统课程.pdf VIP
原创力文档


文档评论(0)