网络安全防范措施(共5页)

上传人:冬**** 文档编号:50720935 上传时间:2022-01-22 格式:DOC 页数:5 大小:17KB
收藏 版权申诉 举报 下载
网络安全防范措施(共5页)_第1页
第1页 / 共5页
网络安全防范措施(共5页)_第2页
第2页 / 共5页
网络安全防范措施(共5页)_第3页
第3页 / 共5页
资源描述:

《网络安全防范措施(共5页)》由会员分享,可在线阅读,更多相关《网络安全防范措施(共5页)(5页珍藏版)》请在装配图网上搜索。

1、精选优质文档-倾情为你奉上 网络安全防范措施(一) 深入研究系统缺陷, 完善计算机网络系统设计全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3 个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。各类操作系统要经过不断检测,及时更新,保

2、证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存储保护功能,以防止用户作业在指定范围以外的存储区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。(二) 完善网络安全保护,抵制外部威胁1 构建计算机网络运行的优良环。境硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备。做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好

3、检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要指定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。2 建立完整可靠的安全防线。(1) 防火墙控制。防火墙技术是一种建立在网络之间的互联设备,主要防止外部网络用户以非法手段进入内部网络访问或获取内部资源,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外, 防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火

4、墙能及时作出预警,并提供非法操作的详细信息。(2) 病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期地对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标

5、本兼治”的最佳网络病毒安全模式。(3) 访问权限设置。访问权限设置的主要任务是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问目录、子目录、文件和其他资源;指定用户对这些内容能够进行哪些具体操作。(4) 文件加密技术。加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。网络加密常用的方法有链路加密、端点加密和节点加密3 种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间

6、的传输链路提供保护。(三) 加强计算机用户及管理人员的安全意识培养计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制, 不断地加强计算机信息网络的安全规范化管理力度,大力加强安全建设,给计算机网络安全提供可靠保证。(四) 建设专业精英团队, 加强网络评估和监控网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类精英团队存在于黑客的对立面,主要对网络运行的过程进行监控,观察研究是否有不法攻击的存在,进而进行评估,并提出改进意见,以完善网络运行机制。总之,计算机网络安全涉及方方面面,是一个复杂的系统。它的维护需要多主体的共同参与,而且要从事前预防、事中监控、事后弥补3 个方面入手,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性。专心-专注-专业

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!