计算机网络的安全十篇

发布时间:2024-04-29 21:32:12

计算机网络的安全篇1

关键词计算机;网络;安全;应用

中图分类号tp39文献标识码a文章编号1674-6708(2011)54-0185-02

对于如今的社会来说,计算机网络已经不是一个陌生的词,企业的运作需要计算机、人们生活与工作需要计算机、学生的学习需要计算机,可以说计算机已经完全的融入了人类社会,这既是社会科学发展的重要体现,也是人类进步的里程碑。但是,在计算机网络获得广泛应用的同时,其安全问题同样也在困扰着人们,因为在应用计算机网络的过程中,如果出现任何的安全问题,不仅仅会影响到人们的正常使用,甚至还会造成不必要的麻烦以及损失。正是因为这样,加强计算机网络的安全应用,也成为了当下必须及时解决的重要问题,因为只有做好了相应的安全管理工作,才能够促进计算机网络的发展,也才能够实现预期的应用目的,推动时代的进步、发展。

1影响到计算机网络安全应用的因素

1.1系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞本身对计算机网络并无安全威胁,它的安全隐患来自于不法分子和黑客对其的利用。黑客与不法分子利用计算机系统中存在的漏洞,通过植入木马和计算机病毒来攻击计算机系统,使计算及系统遭到破坏,或者对计算机进行非法控制,窃取用户计算机上的数据信息,给计算机网络安全带来极大地危害。

1.2信息缺乏保护

计算机网络的出现拉近了人与人之间的距离,跨越国界、跨越地区是计算机网络的一大特点。换句话来说,通过对计算机网络的使用,人们可以更方便、更快捷的输送信息并且接收信息,但是这种信息的交流却缺乏有效的保护,从而造成了计算机网络安全应用信息上的隐患,直接的威胁到人们对计算机网络的应用。

1.3黑客攻击

黑客的攻击也是威胁计算机网络安全的一个重要因素,黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权操作的人员。黑客对计算机网络进行多种手段的攻击,使计算机网络信息存在极大地安全隐患。黑客利用特洛伊木马程序、隐藏指令、取得网站控制权和种植病毒等手段对用户的计算机进行控制,窃取用户的相关资料,给计算机网络用户带来极大地危害。

1.4计算机病毒

计算机病毒是威胁计算机网络安全的重要因素,它是人为编制的或插入计算机程序中的能够毁坏数据破坏计算机功能的一组计算机指令或代码。计算机病毒分为优良性病毒与恶性病毒两种,它能够进行自我复制,具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。它通过网络进行传播,能够对计算机各个硬件部分造成破坏,影响计算机的使用,严重时甚至会造成网络的瘫痪,使整个网络无法正常运行,给计算机网络用户造成了了极大地损害。

2加强计算机网络安全应用的措施

2.1入侵检测系统

通过安装入侵检测系统,能够直接的提高计算机网络应用的安全性能,因为作为一种动态的、高效的检测技术,入侵检测系统能够从源头上控制不安全因素的进入,并且及时的向使用者反应,从而引起使用者的注意以及重视,起到保护计算机系统的作用。不仅如此,有的入侵检测系统还能够与防火墙结合起来,形成强强联合的安全模式,另外,一些企业、单位还可以采用混合型的入侵检测系统,而这种系统的作用就在于既能够有效的保护网络又能够保护好主机,形成全面的、具有整体性的、完整的主动防御系统,最大限度的提高了计算机网络应用的安全率,实现计算机网络预期的服务目的,减少人们应用的后顾之忧。

2.2配置防火墙

防火墙指的是控制网络与网络之间相互访问的保护系统,而防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的weB程序以及加密的Http协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。

2.3防范网络病毒

网络是一个跨越时间、空间的大环境,而在这个环境中存在着各种各样的不安全因素,而网络病毒则是其中一种,除此之外,网络病毒的传播速度也是非常惊人的,只要计算机处于联网的状态,就很有可能会感染到网络病毒。而遭到网络病毒感染的计算机,轻则信息泄漏、行动缓慢,重则系统瘫痪,直接的威胁到了人们的工作与生活。正是因为这样,必须及时的、积极的做好网络病毒防范工作,而最好的就是使用全方位的防病毒产品,并且要针对整个网络环境中所有可能的病毒攻击点设置对之相对应的防病毒软件,不仅如此,还应该通过全方位的与多层次的防病毒系统的配置、通过定期的或者是不定期的自动升级,及时的为计算机打好补丁,并且加强日常的监测、管理,这样才能够使计算机网络免受病毒的侵袭,从而确保计算机网络的应用安全。就目前来说,比较常用的网络杀毒软件有卡巴斯基、360杀毒以及瑞星等等。

3结论

总而言之,计算机网络在方便人们工作、丰富人们生活的同时,仍存在着安全上的问题,而这些问题不仅仅威胁到了人们对计算机的正常使用,甚至会造成人们的困扰。正是因为这样,必须及时的人事到计算机网络运作的特性,了解计算机网络应用中所存在的安全问题,进而及时的探索出高效的解决措施,这样才能够真正的促进社会的进步、时代的发展。

参考文献

[1]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(3).

计算机网络的安全篇2

【关键词】计算机网络;网络安全

1、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。时至今日,有愈演愈烈之势。攻击手段与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

2、计算机网络面临的威胁

2.1自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.2黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

3、计算机网络安全防范策略

3.1防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。防火墙能记录下访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DeS是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。

3.3防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.4网络备份系统。备份系统就是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

3.5安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

4、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以网络安全防护技术将来也是一个随着新技术发展而不断发展。

参考文献

[1]王宏伟.网络安全威胁与对策.应用技术2006

[2]陈斌.计算机网络安全于防御.信息技术与网络服务2006

[3]孙健,王韬,李东强.病毒防护技术的研究.科学技术与工程2005

计算机网络的安全篇3

关键词:病毒威胁;攻击计算机系统;安全网络安全;加密技术防火墙 

abstract:thispaperbasedonacomputernetworkanalyzesthecurrentcomputersystemsecurityandnetworksecurityproblems,putsforwardsomecorrespondingpreventivemeasures,putsforwardthecomputernetworkinformationsecurityshouldpayattentiontosomeproblemsintheresearch.

Keywords:threatstoattackthecomputersystem;security;networksecurity;encryptionfirewall

中图分类号:F224-39文献标识码:a

引言:    随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。 

一、计算机病毒 计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。 二、计算机系统安全 计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 1、实体安全 计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2、输入输出控制 数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。 三、计算机网络安全的定义 

1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 四、计算机网络不安全因素

   对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

   4.1计算机网络的脆弱性

   互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

   1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

   2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

   3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

   4.2操作系统存在的安全问题

   操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

   1)操作系统结构体系的缺陷。操作系统本身有内存管理、CpU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如Ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

   4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

   5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

   6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

计算机网络的安全篇4

关键词:网络安全;网络维护;措施

1计算机网络安全问题

日常网络运用中,大多数人还是有一定的网络安全意识,知道在使用网络的同时也要使用各种复杂的安全技术,比如防火墙、数据加密、访问控制等等,这些技术也能对网络安全起到一定作用,但是不能避免一些高科技非法入侵,网络安全问题还是有一些典型性可以把握。

1.1主要的安全威胁

计算机网络是多终端的组成,形式多样,终端分布广阔就成就了计算机网络的开放性和互联性,但正是有这样的特性,网络就会经常受到黑客和恶意软件的攻击,较为典型的包括以下几种:

1)信息泄露。整个计算机系统具有保密性,保密性是指系统将信息记录后进行授权,只有被授权的实体才能检索和使用信息,如果信息被非授权实体获得,那么系统保密性就被破坏了。能够破坏系统保密性的主要威胁有:网络监听、病毒、木马、流氓软件以及一些人员的无意或有意进行磁盘清理等等。

2)破坏完整性。网络完整的破坏与保密性的破坏没有太大区别,完整性只需要利用漏洞就可以进行,同时还有诸如一些物理侵犯、病毒、木马等也可以实现对网络完整性的破坏,造成网络安全危机。

3)滥用网络。网络滥用是由于合法用户自己使用不当带来的安全风险,多属无意识操作,合法用户在不明白的情况下引入不必要的安全威胁,比如业务滥用、非法外联等等。

1.2威胁的表现形式

计算机的网络安全问题有很多因素造成,上述了几种较为常见和典型的威胁,那么当网络面临风险和威胁时又会有哪些表现形式也是一个值得细化的问题。最常见的表现形式有窃听、重传、伪造、传播病毒、行为否认等,还有几种较为特殊的:

1)篡改。篡改是指网络上积极侵犯者对网络信息的破坏行为。网络积极破坏者是网络攻击者的一种,他们主要是在合法用户进行信息传递的时候对信息进行删除、修改、插入的操作,然后将篡改后的信息发送给接受者。这样的网络侵犯者对网络的信息破坏性最大。

2)电子欺骗。网络攻击者在进行网络信息破坏的时候会找一个合法用户的身份对自己进行伪装,然后在进行相关的破坏活动后嫁祸他人。

3)非授权访问。网络有大量的资源可以供用户使用,比如许多网站提供专门的行业资料或者信息,但是用户都要根据相关的网络协议,注册成为该网站的合法授权人才能使用该网站的资源,但是网络攻击者会利用非法入侵手段,跳过网络协议使用网络资源,这就是非授权访问。

网络安全问题产生离不开软硬件的故障,网络自从开始高速发展就一直存在不稳定因素,网络中出现的问题可以在解决之后进行归档,作为将来开发新技术的依据。但是我们还可以在网络问题出现的前期就做好防范和维护,减少网络安全问题出现的几率,降低损失。

2网络维护

网络虽然是一个软件系统构成,其实相当于一个大型的机器,要从各个方面对其进行维护,定期检测,才能保障网络通畅安全。按照计算机的构成和计算机技术的发展,造成网络故障的主要因素就是硬件故障和软件故障或者也可以称为物理故障和逻辑故障。计算机网络的日常维护工作就从这两方面着手。

2.1硬件维护

联网电脑的硬件包括网卡、网线、集线器、交换机等等,维护工作做起来就会很繁杂和微细,维护的工作要井井有条,不能疏忽,首要的就是做好电脑网卡、集线器、交换机的故障排查,同时在做计算机的硬盘、内存、显示器的检测,如果有问题要及时更换,损坏了硬件的计算机联网后安全性极低。硬件检测还包括对硬件的数据掌握,网卡的配置与安装时否符合联网的要求,配置达不到相关要求会和上网软件产生冲突,造成网络故障。

2.2软件维护

计算机网络的搭建,很大程度上依赖于先进的软件技术,计算机网络的维护最主要的就是软件的维护,因为不同于硬件设施,软件是不客观的,不能像硬件一样可以随时更换,一项软件技术的开发是一个艰难的过程,所以才更要维护好软件系统。

1)检查网络设置。联网后的计算机要通过相关的网络协议,进行网络认证和网络设置,联网前就要做好各项设置的检查工作,比如服务器是否正常,访问是否正常,相关的服务协议是否正常。

2)检测网络安全性。一般的网络安全依赖于服务器提供的各类防病毒软件,系统需要利用这类软件完成相关的系统清理,同时网络数据的安全也依赖这些软件,但是,这里要特别强调的是,这些是软件,软件的本身就需要维护。由此,网络的安全性还要从防病毒软件的本身做起,要定期对各类防病毒软件进行系统版本升级,及时对互联网的数据库进行加密处理。保护数据安全,提高网络安全性。

3)检测网络通畅性。网络会因为硬件设未及时维护而导致网速降低,但是在网络通畅性中,更多的问题还是来自于网络本身。网络通畅性降低表现为在传输较小的数据包的时速度非常缓慢,这个时候要做的工作还要从硬件开始,要及时查看集线器或者交换机的指示灯,在根据指示灯判断问题起因。

3完善网络安全防范措施

网络安全问题很多情况都是人为因素造成的,只要做好相关的防范措施,就能有效避免安全隐患发生。

3.1防病毒技术

病毒是一种人为的破坏程序,它具可复制性、潜伏性、寄生性等多种特性、国家出台了相关的《计算机信息系统保护条列》对病毒进行了定义,明确其破坏性和可防范性。

软件工程师们根据病毒的特性开发了许多防病毒软件,但是,病毒与防病毒软件都是对抗发展,计算机病毒也会产生“抗体”,所以防病毒软件没有万能的,只有根据新型病毒的新特点,不断开发新的防毒软件。

3.2网络防火墙

这是目前保护网络安全中最为主要的手段,主要作用就是在各个不同网络之间进行数据传输的时候,对数据的安全实施检查,并且设置各个网络之间的访问控制,阻止非法访问。防火墙的应用最大限度的阻止了网络中黑客恶意处理信息,是网络安全中至关重要的一环。

除了防病毒技术和防火墙技术,网络安全还可以通过漏洞扫描、入侵检测、数据加密进行维护,总之,网络安全是一个错综复杂的课题,一种技术只能解决一个问题,没有一劳永逸的技术能排除所有问题,为了让网络安全的技术更加进步,就要在日常使用网络时做好相关信息的搜集与分析,为技术的革新、新软件的开发提供行之有效的建议。21世纪是科技的世纪,网络发展的关键时期,网络安全问题还需要我们进一步探索。

基金项目:本文系吉林省教育厅“十二五”科学技术研究(吉教科[2012]381);吉林省教育厅“十二五”科学技术研究(吉教科[2011]397)阶段性研究成果。

参考文献:

[1]张民、徐跃进,网络安全实验教程[m].北京:清华大学出版社,2007:45-55.

[2]常平,计算机网络安全的现状及对策思考[J].职业技术,2008(6):88.

[3]刘勇,浅析计算机网络安全的技术防范措施[J].科海故事博览·科教创新,2010(1):55.

计算机网络的安全篇5

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

1.1型防火墙安全技术型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

1.2包过滤型防火墙安全技术包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

1.3监测型防火墙安全技术监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

1.4网址转换防火墙安全技术网址转换技术将网络地址转换成外部的、临时的地址,这样外部ip对内部网络进行访问时,其他用户不能利用其他ip重复访问网络,外部ip在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的ip会转换成虚拟的ip,将真正的ip隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

2防火墙安全防范技术在计算机网络安全中的应用

2.1访问策略设置访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

2.2安全服务配置安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的ip地址,并且将这些网址设置公用地址,这样就能对外界ip地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。

2.3日志监控日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。

3结束语

计算机网络的安全篇6

关键词:网络安全;服务器;网络架构

中图分类号:tp3文献标识码:a文章编号:1671-7597(2012)0510176—01

0引言

随着网络的发展,计算机安全问题日益突出。由于网络的共享性与开放性,计算机在网络中会面临着各种各样的安全隐患,如何确保计算机的安全性,保障计算机上相关应用服务的稳定性已经成为人们关注的焦点。而对于网络中的各种应用而言,几乎所有的应用系统都会涉及到服务器,而服务器本身也属于计算机范畴。如果服务器出现问题的话,就会导致整个应用系统的全面崩溃,就会引起不必要的损失。

本文就是重点探讨一下计算机网络安全理念下的服务器架构,以期通过安全架构的方法尽可以避免网络事故的发生,进一步加强网络服务器的安全建设。

1服务器的网络安全体系防护体系

任何一个服务器都有与之相关联的终端设备,故服务器的安全不是“孤立”地进行防护,应该以服务器为中心,将与之相关的设备以一个整体的对象进行规划,建立一套完整有效的网络安全体系。

而一套完整有效的网络安全体系涉及到两大部分,分别是:安全管理以及安全技术。其中,安全管理是要求网络服务器管理员必须遵循相关的规章制定,以规范化的操作处理及设置处理;而安全技术就是通过硬件以及软件的各种技术方法去服务器进行安全方面的加固。针对于服务器而言,主要有:对服务器的数据访问权限应该分角色、分用户;加强服务器机房的管理,禁止外来人员随意进出以及对服务器进行任何非授权操作;通过服务器上操作系统的安全设置对服务器进行配置等。

2服务器的网络安全架构分析

确保计算机网络服务器的安全性,是网络管理员的主要职责之一。下面根据笔者多年的工作经历,探讨一下实现服务器安全架构的几种有效措施,希望能为同道提供一定的借鉴参考价值。

2.1服务器的基础防护措施

由于服务器端存在各种漏洞,而漏洞是网络安全的首要隐患,大部分的网络攻击都是基于漏洞加以实施的。所以,网络管理员应借助于现有的网络安全技术架构服务器。比如:可以选择ntFS格式,因为Fat格式的安全隐患远远多于ntFS格式,尽可能将服务器上的敏感数据区所在的磁盘转换成ntFS格式为宜;购买一套正版的网络监测软件,对服务器所在的网络进行实时的监控,能够识别出绝大部分的非法侵入;有效的网络版杀毒软件也是必须的。

此外,由于服务器面向互联网,可以将服务器ip地址对外进行隐藏,因为将服务器的ip地址完全公开化,就会提高可以受攻击的机率。当然至少一个ip地址应该完全公开的,可以web服务器或邮件服务器的ip公开。而ip地址与外界的通讯是通过端口来实现的,而端口有很多,因此通过软件来查看端口,排查不必要开放的端口,将其屏蔽掉,尽可能的减少由于操作系统或其他软件漏洞而带来的服务器端危机。

2.2加强服务器的数据备份

除了网络攻击、病毒之外,由于外在环境因素或者人为误操作等原因,有时会发生服务器上数据丢失的现象,这是直接导致或多或少的损失。所以网络管理人员应该通过备份技术做好服务器端的定时数据备份,尤其是在数据备份的时候应考虑采取“密码保护”方式对备份存储介质进行二次加密处理,这样也能避免备份数据因窃取而泄密。

2.3远程访问的安全控制

对于服务器的操作,并不都是限于本地的,有时因为工作空间的改变,网络管理人员就会借助于网络对服务器进行远程访问(RaS),这给网络管理人员带来便利的同时也为服务器的安全隐患打了大门。若非法用户知道RaS相关的号码,则能够较容易地实现服务器入侵,所以管理员必须对远程访问进行安全强化管理工作,控制远程用户所使用的RaS,可以通过“回叫”功能拒绝一部分非法用户的连通请求。

此外,也可以通过防火墙的设置将服务器可访问的远程终端限定于某个终端,也可以通过密罐技术以及协议技术对非法入侵者进行迷惑,这样就会增加技术成本,但服务器的安全性也会得到很大的提升。

2.4服务器上操作系统的安全配置

本文以windowsserver2003操作系统为例。

首先,要选择合适的授权模式。建议选择“每服务器”模式,若须开通许可证模式,则可以选择“每客户”模式。其中许可证模式CaL是指对于访问服务器端的用户都应进行授权认证,可以规定许可证的数量,该数量就是指同一时间片连接到服务器端的最多用户数。

其次,为服务器操作系统盘设置成ntFS格式,并进行权限设置,若服务器上有asp或者是aspx之类的网络应用程序,则应该在操作系统的windows目录上添加users用户的默认权限,否则就会造成asp或者aspx之类网络应用程序的无法正常运行。

另外,对于system32文件夹下的一些可执行文件,比如:net.exe、tftp.exe、attrib.ext以及caels.ext等,应该将其访问权限只赋予超级管理员,也就是administrators用户组。而且documentsandsetting这个文件夹也是至关重要的,该文件夹后面的相关子文件夹权限并不完全继承于父文件夹,默认的everyone也有权限对其进行访问,甚至可以进行脚本的写入,所以必须对documentsandsetting文件夹下的重要子目录进行权限设置。

此外,一些不必要的服务应该禁止,这样可进一步增强服务器的网络安全连接。可在服务器端的“网络连接”内,将不必要的协议以及服务都禁止,只开放一些必须的协议,比如:tCp/ip之类,如果要对服务器的带宽流量进行控制,则可以安装QoS数据包计划程序。在服务器操作系统的高级tCp/ip设置项里面,有个“禁用tCp/ip上的netBioS(S)”,这项应该处于打勾选中状态,并使用操作系统的“internet连接防火墙”,因为通过这个服务器操作系统自带的防火墙,能够避免较多的网络攻击。不推荐使用tCp/ip筛选里的端口过滤功能。譬如在使用Ftp服务器的时候,如果仅仅只开放21端口,在进行数据传输的时候,需要动态的打开高端口,所以在使用tCp/ip过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。

3总结

总之,随首网络技术的不断更新,网络安全隐患问题呈现多样化发展,实现计算机网络安全服务器的架构是一个长期、不断持续的过程。而且安全性都是相对性,网络管理人员必须针对现有的一些网络安全问题,借助于各类网络安全技术尽可能地提升服务器的安全性以及稳定性。

参考文献:

计算机网络的安全篇7

关键词:网络技术;安全漏斗;防御措施

计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。

一、网络攻击和入侵的主要途径及方法

网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。

(一)破译口令在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。

(二)ip欺骗除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的ip地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。

(三)dns欺骗网络中的互联网用户如果想访问某ip地址,则必须先与dns服务器进行沟通,在DnS域名系统中找到转换信息,实现成功访问。而DnS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。

二、现有的计算机网络安全技术介绍

(一)数据加密技术数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。

(二)防病毒技术计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。

(三)物理安全策略物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。

(四)防火墙技术在原来,防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。

(五)网络安全管理策略的制定除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。

计算机网络的安全篇8

关键词:网络安全;网站安全;漏洞修补;SQL注入;跨站脚本

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)11-0000-02

计算机技术正在日新月异地迅猛发展,功能强大的计算机和intranet/internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。

面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,既是考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。

一、建立保障网络和网站安全性的运行环境

在给机房专门供电的市电基础上采用了智能在线式UpS,可以保证主要服务器和网络设备、工作站在市电断电后2小时的工作时间,以保障服务器的数据不至于市电突然断电而被破坏。还不定期对UpS的电池进行充放电试验,并检查电池组工作状态,防止电池老化和过度放电而影响UpS的正常工作。今后,还应该添加UpS设备组成UpS供电矩阵,进行UpS的冗余配备。

和专业的防雷系统安装公司合作,合理布置安全防雷系统和措施,针对市电接入防雷和建筑物防雷展开调研,最终形成一套有效的防雷系统和措施,确保了网络机房的安全防雷。

选择专业的具有一定资质的网络机房施工单位,对机房设备进行妥善的接地处理(按标准在离机房建筑物一定距离内、一定深度放置接地金属网栅,并对连接线材严格按标准进行施工),采用带钢板的机房专用防静电地板,在消除静电干扰的同时,也带来了机房地面的整洁。

对网络机房采用了防尘处理,配合空调和带防尘罩的通风口,以确保机房的防尘和温度的调节。在网络设备机柜和服务器机柜均采用下口进风上口出风的空气循环系统,保障了设备工作温度的需求。

在机房配备了监控摄像头和温度、烟雾传感器,以及灭火器,如果出现火宅等异常,可以自动报警,提醒值班人员注意,消除安全隐患。

严格控制中心机房的人员进出,制定了具体的安全措施,除了管理人员以外,其他人进入机房,必须要有当日值班管理人员陪同,并填写活动记录表,以杜绝外人进入对设别和系统产生的不良影响。

二、保障网络及网站系统安全的技术方法

在服务器操作系统中选择正版的,并达到一定级别安全的操作系统,不至于因为使用盗版软件,而在系统中被人为添加如漏洞、木马和不良软件等不安定因素,导致系统运行不稳,数据被盗等。

在服务器上设置计算机域,并在主域控制服务器上安装网络防病毒软件,关键的工作和管理用计算机作为域成员计算机加入计算机域中,保证域中成员计算机才有权直接访问服务器内容,并安装病毒软件的受控客户端,可以及时升级更新病毒库。同时对接入系统的移动存储设备如U盘、移动硬盘等加以监控,杜绝病毒或木马、后门程序载入系统中。可能的话,还应该在外网口处配置硬件防病毒网关,把病毒侵入防范在入口出。在计算机域中设置多级访问服务器权限,除超级管理者外其他用户无法直接对服务器进行写入操作,防止一般用户篡改数据。

在服务器中采用RaiD5以上级别的磁盘阵列保障系统的安全工作,确保不至于一个硬盘损坏导致的系统崩溃。采用外置的磁盘阵列存储重要数据库数据,可以确保有2个硬盘损坏时系统仍然正常工作。组成双机热备份的方式,各核心数据建立完善的数据备份策略和恢复机制,定期对数据进行备份,当计算机的软硬件发生故障时,利用备份进行数据恢复。今后有条件还可以采用虚拟带库进行数据的备份和恢复。

在网络出口处配备网络防火墙,使用过滤规则和访问控制,把网络及网站系统分为内网和外网,光纤接入防火墙外网口,局域网由千兆交换机接入内网口,使内外网隔离,并使用ip地址转换从而把内网数据隐藏在防火墙后,可以防御当今流行的多种网络攻击和非法访问。

安装入侵检测系统,可以自动实时的响应入侵行为的发生,无妨碍地监控网络传输数据,自动自动检测和响应可疑行为。在网络系统受到危害之前截取和响应安全漏洞、内部误用,从而最大程度为网络及网站提供安全。

在配备了网络防护硬件的同时针对网站的安全也采取了以下措施,保障网站的安全。

1.及时对操作系统和应用系统中的软件漏洞进行修补,在第一时间下载安装最新的系统漏洞补丁,保证明漏洞的修补。

2.对网站采取访问权限设置,严禁有外部写入权限的发生,确保非法数据不被写入。

3.安装防篡改软件,防止敏感信息被修改,保证网站提供信息的准确性。

4.配置好iiS服务器,修改错误反馈文件,防止网站软件版本等信息泄露。在必要时也增加设置URLSCan组建,配置访问数,允许访问文件类型,访问关键词等相关内容,以及抵御拒绝服务攻击等网络攻击和非法请求。

5.针对SSL连接协议的重要性,在服务器中禁止SSL3.0以下协议和pCt1.0协议,并对弱口令漏洞进行修改,限制128位以下加密协议的使用。

6.针对SQL注入攻击,进行网站代码的重新审定和编写,对访问用户输入数据合法性进行判断,消除程序安全隐患,防止非法用户获取数据库密码和进行数据库内容的修改。

7.对跨站脚本攻击进行防范,对访问用户的输入进行有效验证、过滤和限制某些输入,达到防范跨站脚本攻击的目的。

8.对网站上内容进行审核和关键词过滤,在有必要时要增加人工审核重点关键词,以最发范围内保障网站安全。

经过采取有效的安全措施,制定可行的安全方案,并进行实施,最后在经过wVS等软件进行模拟试验,证明可以保障网络及网站的安全。在有条件的情况下,应该做到网络及网站系统的异地容灾中心的建设,这样,才能更好地消除环境,如地震、水灾、火灾等带来的安全问题。

采用的安全手段越多,所带来的运行成本就越高,系统的运行效率就越低,要在运行成本、运行效率中间进行平衡。同时,也应该认识到安全防范手段是一个持久更新渐进的过程,所以需要不断改进、优化采用的技术方法和安全策略。因此,没有绝对安全而只有相对的安全,即在风险和运行成本、效率可以接受前提条件下的安全。

三、结语

网络安全的重要性已经有目共睹,特别是随着全球信启、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。

参考文献:

[1]蔡旭杰.浅谈医院计算机中心机房的安全建设.中国医疗设备,2009.(7).77-78,87

计算机网络的安全篇9

局域网的安全管理工作,主要是针对于保障局域网运行稳定性与可靠性来进行的,大体可以分为物理安全防护以及访问权限控制两个方面。

1.1物理安全防护

物理安全防护是局域网构建过程中,对于其运行环境安全性的重要保障。在计算机进行网络服务搭建中,需要对于相关计算机、打印机、扫描仪、复印机等设备的通信线路进行合理的规划,并且做好相关的保护操作,避免其线路在使用的过程中受到其他因素的影响和破坏。在局域网内部机房服务器的管理上,要做好机房的温度、湿度以及卫生的控制,保证相关设备处于一个良好的运行环境当中。机房进入人员管理上,要做好人员控制制度的执行,避免无关人员的进入,并且保证相关操作人员具有足够的专业知识,对于相关物理安全防护策略有着深入的了解。

1.2访问权限控制

访问权限控制是对于局域网内部访问操作控制的有效途径,也是保证了相关权限的合理分配,保证网络资源合理使用的基础,是网络安全与稳定运转的重要前提,是核心级的管理策略。在入网访问权限控制上,要设置合理的访问规则,对于访问用户的登陆信息、用户身份验证、口令等进行有效的管理和控制。对于操作权限的管理上,要针对用户的身份进行合理的有层次的分配,并且严格禁止非法操作行为,对网络资源进行有效的保护。文件属性权限控制的开展上要做好文件权限访问控制,并且对于文件的属性进行严格的管理,通过对服务器内部相关文件、属性、目录等层级的设置,保证系统文件的安全性。与此同时,还要对于不同文件的安全性做出标识,保证用户收到明确的提示,减少人为误操作情况的发生。在进行网络服务器安全控制时,要保证相关服务器控制台模块的安装与卸载经过严格的授权,并且保证相关口令使用的有效性。网络管理人员还要对于网络的运行状态进行实时的监测,在出现问题时第一时间进行锁定。对于用户访问的资源要进行记录,发现非法访问时,要进行及时的警告与提示。另外,网络管理人员还要积极的运用防火墙技术,对于计算机网络安全进行保障。防火墙是近年来的主流网络安全防护技术措施,是一套完备的安全防护体系,可以在外来人员入侵计算机网络的过程中,通过相关监控系统对于外界攻击进行隔离,有效的保护内部局域网络的安全运行。

2结束语

计算机网络的安全篇10

关键词:医院网络系统;安全;设计

随着医院计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对医院的影响也越来越大。而网络安全问题显得越来越重要了。网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护,我们除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

1综合布线

应考虑网络布线设计的可靠性。双绞线布线,应保证其与电力导线平行铺设间距大于0.6m,以防止电磁干扰;所布线长度应保证比Hub到工作台实际距离略长,但又不可留的太长,5类线的传输距离为100m,考虑到各种干扰,实际布线长度不应大于80m。

2保证干路畅通和划分子网

网络干路是指各楼的骨干网,骨干网汇接形成的交换中心及连接网络的接入线路,它的不畅通必然导致大规模的网络瘫痪。

我们机房到各个大楼的光纤干路上采用光纤连接,在干路上,安全的隐患往往来自非技术因素,由于某路段起火烧掉部分光纤。对于这种情况,我们采取紧急修理,租用吉通的2m微波通讯线路和将策略路由指向电信线路的办法来保障网络的畅通。

由于医院应用点多,地理位置也十分分散,各个大楼为相对独立机构,所以需要进行子网划分以便管理。

我们使用2台RG-S7606中心交换机连接医院各个大楼过来的光纤,并且医院使用ipv4的私有地址方案,利用VLSm技术分配ip地址空间分成8个VLan。子网的划分使安全性得到了极大的提高,同时各个科室的网络组织成独立的虚网。同时,每个科室指定专人负责网络地址的分配,这样盗用ip地址的情况大大的减少。

3保证软件系统的安全

由于操作系统是软件系统的基础,所以,保护好操作系统是必须的。对于winDowS系统的保护,我们主要采取物理隔离和域服务器管理。对于数据库系统的保护,主要集中在保证数据的完整性,正确性和安全性方面。在数据存储介质方面,我们采用磁盘阵列、naS、San结合RaiD5方式存储数据。

4健全的安全管理机制

一般而言,网络安全是网络服务效率的保障,没有了数据安全,网络服务成为无源之水,没有网络系统的安全,网络服务将成为无本之木,当然没有了效率的网络传输是得不偿失的。所以,我们要合理的规划好网络及做好软,硬件的合理利用。在子网划分上,连接各个大楼过来的光纤的2台RG-S7606中心交换机之间用两根光纤作一个串口,这样跨子网的访问无需通过交换能力不强的Cisco路由器7500,子网间传输数据的瓶颈问题消失了。

在数据存储上,我们使用San和naS存储大量的数据,当用户提出一个检索的申请时,检索服务器将在服务器上运行,当用户提出一个下载的服务时候,下载的服务由San和naS去完成,这样使得San和naS的效能比磁盘阵列要高。由于San和naS都可以做RaiD1~5,所以数据安全性能比普通的硬盘要高。采用新技术使得我们的网络服务效率和安全性能得到了大幅度的提高。

本项目的网络系统还有许多问题,一次网络发生了大规模网络风暴,从子交换机扩展到中心交换机,主机和主机之间的数据传输丢包率达到了70%,几乎是不通了,最后我们发现一个施工的单位将一根漏电的线缆搭在网络上。但是为什么会造成跨虚网的网络风暴,从技术上我们无法解决,只能时严格检测各个子网和主干网络是否达到屏蔽的要求,并且将电路和网络尽量的分开。

总之,按本设计建设的校园网系统,在性能、稳定性、安全性等方面满足应用需求,为医院科研、管理等工作提供了有力的技术保障。当然,我们在运行过程中会不断地发现新问题,不断地完善它。所以,在今后的工作中,我们还要全力以赴,迎接挑战,使我们的信息中心能高水平、高效率地为医院服务。

[参考文献]

[1]张友生.系统分析师考试论文试题分类分析与范文.北京:北京工业出版社,2006.