公务员期刊网 精选范文 计算机网络的安全体系范文

计算机网络的安全体系精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络的安全体系主题范文,仅供参考,欢迎阅读并收藏。

计算机网络的安全体系

第1篇:计算机网络的安全体系范文

关键词: 计算机网络安全 构建策略 防护体系

计算机网络从进入生活起,我们就渐渐离不开它带来的便利。随着对计算机网络的依赖性越来越强,大量信息存储在网络中,因此,对计算机网络安全的威胁不容忽视。一旦网络安全出现问题,若不妥善解决,则不仅会影响计算机技术的进步,还会对我国建设产生一定的影响。

1.计算机网络安全体系概述

在分析计算机网络安全前,首先要对网络信息安全有一定的了解。信息安全主要指对数据处理系统和相关技术、管理的防护,防止计算机网络系统遭到偶然或恶意的入侵,以免储存在计算机系统中的数据被显露、破坏、更改。如果要建立良好的计算机网络安全体系,则不仅要保护计算机的信息安全,还要保护相关设备,保证计算机信息系统的安全。

2.计算机网络净化安全防护体系组成

2.1防火墙建设

防火墙是一种形象的比喻,不是真的墙,而是被保护的网络的入门关卡。因特网存在一定的风险区域,防火墙能起到隔离作用,以此增强内部的网络安全。防火墙有网络级别和应用级别两种。网络级别的防火墙主要是对数据包中的信息(端口、目标地址、源地址等)与规则表进行对比。在防火墙系统中设置了许多规则用以判断是否允许包的通过。还有一种应用级别的防火墙,也就是服务器。服务器主要根据IP地址禁止外部访问,如果内部人员对外部进行访问,则无法阻止。应用级防火墙主要阻隔内外的数据交换,如果要交换,则必须通过服务器,由其完成。

防火墙有硬件、软件两种。上述为硬件防火墙,它通过硬件、软件两种方式隔离。虽然它的隔离效果好,但是价格比较昂贵,一般个人和规模较小的企业难以承担。软件防火墙则通过应用程序达到隔离目的,虽然价格比较便宜,但是只有限制访问这一项功能。现在软件防火墙有很多种,可以根据使用配置加以选择。

2.2入侵检测系统(IDS)的架设

入侵检测用来监督监测网络系统中有无违背计算机制定的安全策略或危及系统安全的攻击。入侵检测系统是一种被动的检测,但是有存在的必要。设置时,入侵检测系统被放置在防火墙后,用于监测通过防火墙之后所有的包,捕捉这些包内的信息是否存在危险或恶意动作。入侵检测系统因为检测、记录的信息比较庞大,所以制定的规则需要符合入侵检测系统的配置。规则制定好后,入侵检测系统筛选网卡到网线上的流量,及时发出警告。入侵检测系统的安全管理通过识别攻击进行响应,提高计算机网络安全防护体系的完整性。

2.3防病毒系统

对病毒的防护主要使用病毒防护软件。病毒的防护有针对单机系统的和针对网络系统的。单击系统的病毒防护注重保护本地计算机系统的数据信息,而网络系统的病毒防护注重保护网络系统的数据信息。病毒防护软件建立一个保护机制,通过实时监测蠕虫、病毒和后门程序,及时更新病毒库,以检测、清除计算机网络中的恶意代码,达到检测、预防、清除病毒的目的。

3.计算机网络净化安全防护体系的构建

建立安全防护体系首先要有一个安全策略,要考虑初期建设网络时的问题。设置用户权限是第一步,这种方式能够保证计算机系统的内部、外部用户对系统的访问在安全策略的要求内,对用户的访问进行控制和限制。加密技术是对系统内资源的保护,保护系统资源的完整性和保密性。加密技术通过一定的运算规则进行密文和明文转换,目前使用VPN(虚拟专用网)这个通道保护数据传递过程中的安全。但是,也要考虑安全策略被破坏的状况。如计算机系统并没有安装保护系统的软件(防火墙、防病毒软件),而是使用了点对点的数据传输方式(Napster、BT等)与即时消息软件等,这些是系统中的安全隐患。因此,安装病毒防护软件和开启系统防火墙是强制性的,必要时卸载点对点的软件和其他漏洞软件。

主机系统的配置是建立一个安全的操作平台。在使用操作系统的过程中,注意是否存在漏洞。为防止漏洞出现,要时常进行系统补丁或使用其他方式修补漏洞。特别在无线网络系统中,必须开启加密功能,并设置最高级别,注意时常更改密码。

4.结语

由于全球化脚步的不断加快,许多资源信息存储在计算机网络中,因此加强网络安全、设置保护屏障是必不可少的。防火墙、入侵检测系统、防病毒软件是计算机网络安全防护体系的基础,加上良好的安全策略则是相对安全的方式。信息技术不断更新,防护系统也需跟进,以防黑客等的攻击。

参考文献:

第2篇:计算机网络的安全体系范文

论文摘要:在科技日益发达的今天,计算机网络也正逐渐的运用到我们的日常生活中去,由此计算机的网络安全,关系到一个国家的经济、政治以及文化等领域。目前,在计算机网络安全保障上,仍存在着一些安全隐患。在此,我们在针对计算机网络安全存的问题以及对策研究上,做以下论述。

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。   (三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19

第3篇:计算机网络的安全体系范文

[关键词]电力系统;计算机网络;信息安全

doi:10.3969/j.issn.1673 - 0194.2017.02.029

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)02-00-02

目前,我国电力系统计算机网络信息有着较好的发展。但仍存在一些问题,只有加强对电力系统计算机网络信息的管理工作、强化安全运行及操作管理、加强电力系统计算机网络信息风险的防范及加大系统运行的技术投入,才能确保电力系统计算机网络信息安全、稳定的运行,并将其发挥到最大作用。电力系统信息网络的管理是我国信息安全产业建设与发展的重要组成部分,但电力系统信息化管理的安全研究还存在很多不足,仍需加强对计算机网络信息安全方面的研究。

1 计算机信息安全的概述

不少发达国家的政治、经济及文化开始依赖于计算机信息的基础设施,但同时也出现了强大的黑客攻击,信息技术犹如新型的作战技术,在当前的形式下,计算机信息的安全问题已成为各国面临的巨大挑战。因此,还需进一步加强对计算机信息安全的风险管理。1990年,英、法、荷兰等欧共体国家联合了关于信息技术安全评估的准则。1991年,颁布了关于计算机信息安全管理实用规则。这两大准则的颁布,直接推动了计算机信息安全风险管理的发展。计算机信息安全的风险管理的研究内容有很多,比如,相关的制作规范和调节机制、业务信息和数据范围、动态和静态的数据管理要求、对交换的业务进行统一的规范、构建安全、协调、科学的管理体系和沟通协作模型、建立安全的管理支撑平台等。2001年,国际标准化组织颁布了《信息安全管理实施指南》,其主要提出了关于风险管理的信息安全管理体系的构建,信息安全管理体系是一个以构建信息系统安全的纵深防御体系,这也推动了我国计算机信息安全风险管理的进一步发展,使其进入了深层次研究的阶段。

目前,我国的计算机信息技术还处于发展阶段,比较脆弱,可能会对个体及整个国家的电网带来安全威胁。因此,还需构建规范的管理机制,建立高效、便捷的信息沟通管理平台,并通过相关机制对计算机信息进行集中管理,提高调控的管理水平,只有这样才能更好地确保计算机信息安全、稳定的运行。

2 计算机网络信息安全在电力系统中的重要性

随着我国经济体制的深入改革,我国对计算机网络信息管理安全的研究有了更进一步的发展。计算机网络信息管理建设中常常会出现软件、硬件、数据、病毒侵蚀等问题。对于电力企业来说,如果软件中出现问题,会降低工作人员的工作效率;当硬件出现问题时,会影响到计算机的正常运作;当数据出现问题时,这些机密性、不可外泄的信息就会泄漏;当运行中出现问题时,会直接影响到网络系统的正常运行;当计算机受到病毒侵蚀时,会造成整个系统的崩溃,直接影响网络的安全性建设等。在某种意义上,计算机网络信息安全在电力系统中实现了数据和信息资源直接的共享、数据之间的交换,构建了安全管理机制和支撑平台,保障了沟通的方式的安全、科学、智能,可以说,其安全智能管理体系的建立不仅满足了计算机行业可持续发展的要求,还提高了电力系统计算机网络信息安全的水平。因此,加强计算机网络信息管理建设的安全研究具有非常重要的现实意义,其在一定程度上关系到我国信息安全产业的健康发展。

3 我国电力系统信息网络安全中存在的主要问题

随着我国信息技术的不断发展,我国电力系统计算机网络信息的安全研究也有了进一步的发展。我国电力系统计算机网络信息的安全研究直接影响到个人的工作效率,国家的未来发展等。由于信息安全题日益突出,大家对计算机信息安全的风险管理及发展趋势有了更多的研究。我国电力系统信息网络建设中还存在一些安全隐患,比如网络安全、系统安全、数据安全等,电力系统信息网络管理也存在很多问题,比如:缺少专业技术人才、安全管理制度不健全、网络安全管理意识淡薄、没有健全的信息化管理的标准体系等。

为了能科学、合理地构建规范的管理机制,还需建立高效、便捷的电力系统计算机网络信息安全的制度,并通过相关机制进行集中管理,提高调控的管理水平,从而更好地确保电力系统计算机网络信息的安全运行。总的来说,我国的电力系统信息网络管理安全体系还处于发展的初级阶段,缺乏先进的技术和创新型的人才。为了确保网络系统的安全,仍需加强安全管理机制,且当务之急还是要迅速地建立起电力系统计算机网络信息的标准体系,只有这样才能进一步展现出我国科学、合理、完善的电力系统计算机网络信息。

4 提高电力系统计算机网络信息安全水平的策略

4.1 强化安全运行及操作管理

为了能更好地确保电力系统计算机网络信息管理的正常运行,强化安全运行及科学的操作管理是必不可少的内容。由于我国的计算机网络信息管理并不安全,所以,需通过强化安全运行,实施科学的网络安全管理措施,采用规范的方法进行管理和改善,比如,采取双机备、双机容错等方式,对一些关键的设备需要避免突发事件,对网络架构方面的设计,要提高主干网络链路的准确性。管理者也要加强自身科学文化、思想品德方面的教育,要做到与员工沟通,提高员工的思想认识和个人素质等。强化安全运行及操作管理能有效地解决我国计算机网络信息化管理中的安全风险问题,这也是降低计算机网络信息化管理中风险的有效策略。

4.2 强化密码管理及计算机网络信息化管理风险防范

为了能确保电力系统计算机网络的正常运行,强化密码管理、加强计算机网络信息化管理风险的防范是必不可少的内容。由于我国当下的电力系统计算机网络运行状况并不安全,丢失的密码很难找到,因此,对计算机网络设置密码时,不可设置默认密码,还需定期修改密码,强化密码管理,加强安全运行及操作,使用科学、规范的渠道和方法进行管理和改善。而计算机网络信息化管理本身就存在一定的风险,加强计算机网络信息化管理风险的规范和指导能将运行的风险降至最低,同时,这也是对计算机网络信息化管理安全运行的有力保障。此外,领导层需要重视计算机网络信息化管理安全的管理工作,改变陈旧的观念,对计算机网络信息化安全管理投入一定的资金和人才,才能使计算机网络信息安全系统不断地完善与成熟。

4.3 加大系统运行的技术投入,提高安全监控技术水平

加大系统运行的技术投入是确保计算机网络信息化管理安全的重要内容,是电力企业进行转型升级必不可少的一个环节。一般情况下,电力企业可以通过采用以计算机为基础的自动化技术,为计算机网络信息化管理的运行提供相关的技术支持和安全保障。计算机为基础的自动化技术是在网络运行中采集电度、保护系统等,也是常用的分布式综合自动化系统。为了能有效提升计算机网络信息化管理的安全监控技术水平,还需分析与研究黑客入侵的手段、网络防病毒的进展、检测报警技术、系统访问控制和审计技术及计算机网络信息化管理安全产品的研发等,探讨计算机网络信息化管理中的安全控制策略,建立全面、科学、合理的管理体系,实现各种数据之间的及时沟通和互动,确保信息安全产业的稳定运行。

5 结 语

由于我国电力系统计算机网络信息化管理的建设起步较晚、发展较慢,在安全风险管理体系的应用和建设上还存在很多的不足,所以,我国电力系统计算机网络信息化管理建设安全的风险管理工作还需进一步改善和管理。

加强对计算机网络信息化管理的管理工作、强化安全运行及操作管理、加强计算机网络信息化管理风险防范及加大系y运行的技术投入等,能有效确保计算机网络信息化管理安全、稳定地运行。此外,还要进一步加强对计算机网络信息化的研究和管理工作,对出现的问题要及时解决,这对我国电力系统计算机网络信息化管理的安全运行和未来发展都起到了直接的推动作用。

以上就是对电力系统计算机网络信息安全的具体介绍,笔者对其研究还不太全面,还存在一些不足之处,这也是笔者以后继续努力学习和探索的方向。

主要参考文献

[1]林万孝.计算机局域网络技术及其应用[J].今日科技,2001(3).

第4篇:计算机网络的安全体系范文

[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制?通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。

互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。

一、传输层安全

最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP FTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。

二、地址机制

IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:

1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。

2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。

3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。

三、通用的安全协议将逐步消失,取而代之的是融合安全技术

当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。

四、总结

总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。

网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。

网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。

参考文献:

[1]郑晓妹. 信息系统安全模型分析[J]安徽技术师范学院学报, 2006,(01).

[2]李雪青. 论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报, 2000,(04).

[3]刘建永,杜婕. 指挥控制系统的信息安全要素[J]兵工自动化, 2004,(04).

[4]高攀,陈景春. /GS选项分析[J]成都信息工程学院学报, 2005,(03).

[5]刘颖. 网络安全战略分析[J]重庆交通学院学报(社会科学版), 2003,(S1).

[6]刘颖. 析计算机病毒及其防范技术[J]重庆职业技术学院学报, 2003,(04).

[7]王世明. 入侵检测技术原理剖析及其应用实例[J]燕山大学学报, 2004,(04).

[8]刘晓宏. 浅谈航空电子系统病毒防范技术[J]电光与控制, 2001,(03).

第5篇:计算机网络的安全体系范文

【 关键词 】 军队;计算机网络;信息安全

The Research on the Army's Computer Network and Information Security

Qi Yong-li

(Navy Submarine Acdemcy QingDao ShandongQingdao 266042)

【 Abstract 】 With the increasingly complex world regional military struggle and peaceful evolution of the situation, the army always faces all types of emergencies; needs to analysis, sort information and data timely. All these factors make the army becoming increasingly dependent on computer network. The army faces greater challenges in data privacy, because of army information needing high degree of confidentiality, involving the wide-ranging, needing to address large amount of data. This paper mainly researches the management of the army of the computer network and information security. Then the paper targets scientific and effective measures which have practical significance to promote the development of military information enhance the level of information security of military computer networks.

【 Keywords 】 military; computer networks ; information security

1 引言

信息化时代,我国军队逐步开展了信息化建设,利用高科技对军队实行信息化管理,并取得了显著的阶段性成果。因为军队信息安全保密工作专业性强、技术性强,信息保密程度要求较高,军队各级部门、每一位人员都承受着较大的数据安全保密压力。军队信息化的迅猛发展,使军队对网络的依赖性越来越强,同时军事信息也面临着越来越严峻的安全威胁。

为了确保国家秘密的安全,国家对军队的信息网络系统建设和使用提出相应要求,保证其信息系统资源的完整性、准确性及有限传播范围。在网络系统安全方面要防止网络系统遭到没有授权的存取或破坏以及非法入侵,防止对手窃取、篡改、伪造信息,破坏自己的信息网路。在数据安全方面要防止敏感、机要数据被修改、被私自传送、窃取或非法复制、使用等。然而由宏观层面来看,我国军队的网络安全管理工作较网络应用建设相对滞后,相关安全技术发展不是很成熟。同时军队应用网络人员安全意识不强,对新形势下如何强化军事信息的可靠安全缺乏充分科学的思想认识,使计算机网络存在安全问题。

2 计算机网络信息安全存在的问题

2.1 安全法律法规有待完善

现阶段,国家和军队在网络安全方面出台许多相关的法律、规章制度和保密制度。如《计算机病毒防治管理办法》、《核心密码管理规定》、《计算机信息系统安全保密规定》等,但是有关军事信息安全的法律法规还是无法涵盖信息安全管理工作的方方面面。军队的信息安全法规很大一部分是早期制定的,缺少对犯罪行为的处罚,法律责任规范不明确。法律法规的变动都有很严格的程序,从提出预案到确立需要经过好几年,不能适应计算机网络信息安全管理出现的新问题和结果。部分的军事法规、规定、条例制定主体混乱、客体交叉,在相关内容上相互的冲突,难以操作。

2.2 信息安全管理机构设置不健全

目前较多军队存在着重使用、轻安全的问题。网络信息的安全与维护,投资力度有限,没有设立专门机构进行统一管理、统一协调,部门设置不配套,存在部门多、统管少的现象。由于没有一个具有权威性、领导性的部门,导致制定的相关的信息安全法律法规得不到有效执行,制度没有真正落实到实处。在具体实施信息安全管理过程中,形成不了合力,很难做到组织协调,造成人力、物力和财力方面的浪费。网络信息系统的运行、维护和开发等岗位不清,职责不分,存在一人身兼数职现象。

第6篇:计算机网络的安全体系范文

 

关键词:计算机 安全技术存在的问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

二、计算机网络安全存在的问题 

第7篇:计算机网络的安全体系范文

关键词:计算机信息管理技术;网络安全;应用探讨

一方面,计算机网络的出现给人们的生活带来了翻天覆地的变化,但网络安全的问题也一直层出不穷。另一方面,计算机技术的不断发展进步同时也带动了计算机信息管理技术的逐渐崛起,所以如何运用计算机信息管理技术来提高网络环境的安全性无疑是一件非常值得重视的事情。

一、计算机信息管理技术与网络安全

1、计算机信息管理技术的概念及重要性

计算机的发展才七十多年,但随着计算机体积越来越小、功能越来越强,用户也从专业人员到面向大众,实现了计算机的普及。所以这些计算机存在着巨量的数据,所以人们就必须对这些计算机内的数据进行有效的组织、管理,才能迅速找到所需要的数据,这就是计算机信息管理技术。计算机网络的出现使得原本储存在计算机内的数据在网络中进行流通,因此在网络中如何使用计算机信息管理技术对数据进行管理和组织就显得非常重要。一般情况下,网络信息管理工作可划分为:服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。

2、网络安全的概念及重要性

网络安全主要就是指在互联网之上所传输数据自身具有的安全性,但也指计算机系统硬件、系统软件等所具有的安全性。而信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。随着网络的广泛运用,使得网络环境将会成为人类的第二个世界。那么在这样一个环境之中,其安全性自然成为一个非常重要的问题。所以,人们对于网络环境安全的要求必然会越来越重视。

二、计算机信息管理技术在网络安全中应用所存在的问题

1、对网络安全问题不够重视,操作人员的自身水平不过硬

在当前社会虽然网络已经非常普及,但还是有很多人对于网络安全及相关的问题并不重视,这也就使得一些安全隐患被黑客有机可乘。最常出现的就是密码的安全性,仍然有用户将自己(家人)的姓名、生日、身份证号码等作为登录的密码,导致网络安全从内部被攻破。还有操作人员的自身水平不够,也同样会导致网络环境中的不安全隐患被利用。例如,计算机IP地址规划、杀毒、防火墙的、操作系统的定期更新补丁、禁止使用盗版软件等。

2、在信息安全监测、信息访问控制方面的问题

信息访问控制主要是用户在互联网活动的过程中,对其访问的信息资源进行把控,在随着网络中的用户数量以及访问流量几乎成指数程度增加,是的在信息访问控制方面的压力骤增。同时再加上人们在访问时对安全问题的不重视,以及黑客同样不停得寻找网络的漏洞,导致了在信息访问控制方面不可能做得面面俱到,使得一些网络安全事故的发生。

三、改善计算机信息管理技术在网络安全中应用的建议

1、提高安全防范意识以及个人职业素养和操作水平

首先,提升对于网络安全的理解以及防范意识是最为重要的第一步。网络的普及让人们清楚的它所能带来的便利,但也带来安全隐患,一旦爆发出来将会对国家、社会造成巨大的损失。所以应加大在此方面的宣传,例如有政府相关部门做一些公益宣传片,实际案例剖析节目等,使人们加强对网络安全的了解和重视。其次,提升操作者的技术水平也是很重要的。操作者不仅是指专业的网络安全人员,同时还包括普通用户。提升普通用户对于计算机信息管理技术的了解掌握计算机安全和网络安全相关基本技,这样不仅对用户的工作都会带来便利,也对网络安全构建提供良好基础。最后,还应该提高从业人员的职业素养。现阶段网络上的出售个人信息、通过手机号码能对用户进行定位、甚至能个人私密信息等。很大一部分都是银行、电商和电信等行业对从业人员管理不善、不重视员工的职业道德所导致的。

2、优化管理体系,提升信息安全监测、信息访问控制方面的能力

首先,当前网络安全环境之所以还有很多不完善的地方,信息管理体系的不完善也是一个重要的影响因素。因此对于目前的网络环境构建和发展中,有效的优化计算机信息技术的管理体系无疑是非常有必要的作为。虽然现阶段我国的管理体系还不够完善,但有理由相关通过进一步的技术积累和技术人员的持续培养,最终能让网络环境的变得更安全。其次,提升信息安全监测、信息访问控制方面的能力也成为重点。利用技术控制措施来对计算机信息管理体系进行加强,并增加在研发方面的力度,为网络安全提供必要的技术支撑。像前面提到的中、小学校都有自己的网站,但是管理员为非专业人员,为解决这一问题,网络安全厂商通过软硬件设备结合的办法实时对网络进行监控、自动管理。当用户在使用过程中出现不良信息时,设备会根据事先设定好的处理办法进行干预,并将事件记录在日志。这样即使管理人员不够专业也能对网络进行自动管理,从而提升信息安全监测、信息访问控制能力。最后,高校加强相关人才的培养,例如在课程设置和教学中,应重视学生的实践能力。这样,不仅能增加专业人才数量,从而适应社会需求。人才技术的提升,后辈人才的培养才是整个行业未来发展的核心,也是通过计算机信息管理技术维护网络安全的必经之路。

结束语

网络的出现给人们的生活带了巨大的便利,在现代社会网络成为日常生活中不可或缺的部分。所以网络安全问题值得人们去关注和重视。有效的运用计算机信息管理技术,针对其目前在网络安全中应用所存在的问题做出针对性的解决,才能更好的确保网络环境的健康安全,让人民的利益得到充分的保障。

参考文献:

[1]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015,21:36-37.

第8篇:计算机网络的安全体系范文

关键词:计算机 计算机网络安全 分析 对策随着计算机的不断普及与应用,计算机技术水平与信息化建设也随之得到了巨大的飞跃。如今,人们的学习、工作以及生活等方方面面都会用到计算机,计算机的使用可以给人们提供更快、更及时、更全面的信息,为人们的生活带来了极大的便利。然而,在计算机为人们带来便利的同时,其病毒的存在、网路上黑客的猖獗也让人们对计算机的使用安全产生了担忧。那么,如何消除计算机信息网络上所存在的安全隐患,为计算机用户提供一个安全的上网环境呢?笔者就其问题浅要谈谈自己的看法。

一、计算机网络安全的定义

计算机网络不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义计算机网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机网络安全定义指:“保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

二、计算机信息网络不安全因素

对于人类来说,计算机是一种多功能的服务型设备,它的存在基础是利用先进的技术手段为人们提供服务。因此,我们在使用计算机时应该具有这样一个明确的认知:计算机是服务于人类的。然而在实际生活中,很多时候计算机不但无法为人类,或计算机用户提供服务,还常常因为计算机病毒、木马的入侵而非法盗取用户的信息,对计算机用户产生反噬。就目前而言,计算机网络中所存在的不安全因素主要可分为三大类:一是人为因素,二是自然因素,三是偶发因素。

在以上所讲的三种不安全因素中,其人为因素对计算机信息网络安全的威胁最大。因为在三种因素之中,只有人为因素是带有目的性的,且其目的一般都是为了获取一定的利益,而对相关的计算机用户产生危害。实际生活中,由于人为因素而对计算机网络安全构成威胁的例子很多,其形式主要有以下几种:很多不法分子利用某些聊天软件或非法网站等,在计算机信息网络上实施网络诈骗、网络犯罪等。还有一些不法分子利用聊天软件向他人传送木马文件或病毒文件,非法盗取他人的信息资源;而最严重的一种情况则是网络黑客的存在,他们不仅可以盗取普通计算机用户的信息资源,还可以利用计算机网络漏洞,潜入国家政府部门或者社会企业内部的档案信息库、计算机房等,盗取国家或企业的机密信息,篡改其系统程序,甚至编制和投放计算机病毒,对国家或相关企业、个人的信息安全产生严重威胁。

三、计算机信息网络的脆弱性以及所存在的安全问题

1、计算机信息网络的脆弱性

(1)网络的开放性:对于目前的计算机网络来说,它具有完全开放的特性。网络上所具有的大部分信息资源都可以实现全国,甚至是全球共享,且其各种硬件和软件平台的计算机系统都可以通过不同的媒体形式介入进来,比如用户的图片、文档等,可以通过上传方式接入并上传到相关的网站上,且其上传之后,如果用户没有对其加以限制,那么计算机网络上的所有人都可以对其浏览观看。如此一来,便造成了所有可能对计算机网络构成威胁的不安全因素都可以通过不同的媒体接入进来,并且其接入没有地理的限制,也没有相关软硬件平台的约束,其接入到计算机网络中后,还会迅速的影响到世界各个角落。

(2)网络的缺陷性:体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。而同时,随着网络的不断扩大,对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他地区的黑客。

(3)管理的困难性:受人员流动频繁、技术更新快等因素的影响,安全管理异常复杂,往往会出现人力投入不足、安全政策不明等现象,这更显得网络异常脆弱。

2、计算机信息网络存在的安全问题

(1)操作系统的安全问题。操作系统从定义上看是一个支撑软件,是其它程序或软件在上面正常运行的一个环境,并管理系统的软件资源和硬件资源。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

(2)用户的使用方式存在安全问题。用户在使用计算机网络的时候,往往会出现配置不当的问题:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

三、计算机信息网络安全的对策

(1)使用防毒、防黑等防火墙。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

(2)应用密码技术。密码手段为信息安全提供了可靠保证,通过对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(3)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据。加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(4)网络访问控制。访问控制是保证网络安全最重要的核心策略之一,其主要任务是保证网络资源不被非法使用和访问。访问控制管理涉及比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

四、结束语

目前网络安全的重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变。我们必须做到管理和技术并重,加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,网络安全问题是不分区域和国界的,必要时需进行国际合作,只有各方尽责,构筑一个长效机制和安全保障,全球网络安全才有可能得到根本地改善。参考文献

[1] 叶锋. 浅议计算机网络安全及其防范措施[J]. 计算机光盘软件与应用.

[2] 李小三. 浅议计算机网络建设中的安全性问题及对策[J]. 数字技术与应用. 2011(07)

第9篇:计算机网络的安全体系范文

关键词:计算机网路;信息安全;预防措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Information Security Issues and Prevention of Computer Networks

Zhu Yonghua

(Tumen Border Check Station,Tumen 133100,China)

Abstract:The problem of computer network and information security incidents in-depth analysis,combined with the typical network security technology to find solutions to problems and to prevent similar questions.

Keywords:Computer network;Information security;Preventive measures

当今社会的跨越式发展,在很大程度上得益于计算机技术以及网络技术的应用,尤其是加快了有关国家利益的金融、军事、科研、教育等领域的革新脚步。但是计算机网络是柄双刃剑,在信息交流空前发达的同时,计算机网络信息安全的问题也逐渐浮出水面,并引起了各国的重点关注,并成为了一个重要的国际议题。提起计算机网络的信息安全问题,人们第一个想到的便是“黑客”,近年来,黑客活动日益猖獗,他们无孔不入的游走在计算机终端组成的网络之间,成为威胁国民利益、安全的隐患。然而,随着互联网在商业领域的广泛应用,黑客那种只追求自由探索而不搞任何破坏的技术骑士精神正走向没落,现实商业利益的驱动开始改变黑客世界的生态。中国黑客灰色产业链调查:每年造成损失达76亿。

一、计算机网络安全问题分析

计算机网络信息的安全包括两个方面,一个是信息的秘密不被非管理人员窃取,另外一个就是保证信息的正确传输,不因信息缺失或是信息冗余产生信息解译错误。产生计算机网络信息安全问题的因素有很多,但是集中表现在一下几个方面:一、自然因素,比如太阳耀斑的爆发对信号传输的影响;二、偶然因素,比如偶然事故对信息传输或者是信息保密所造成的破坏;三、人为因素,比如不法之徒通过不正当手段盗用商业机密、窜改信息数据、破坏数据存储系统,再或者有好奇的人甚至是黑客,非法利用网络存在的漏洞,越过管理员设置的防火墙,潜入管理系统对保密信息进行违法操作等。人为因素是对网络信息安全影响最大也是最不可预计的威胁。四、计算机网络自身的脆弱性,网络的开放便利了数据资源、软、硬件的远程使用,但计算机的信息接受不带有选择性,于是各种不良因素也可以不受限制的进入到任意一台计算机中;计算机技术将处于并将长期处于高速发展的状态,软件越多越复杂,就越容易留下漏洞,这也就决定了计算机信息安全的技术也需要不断的更新,否则,计算机设计、实现、维护任何一个阶段产的漏洞都有可能受到高水平黑客的利用而进行非法侵害;计算机网络的扩大化深入使用,使得网络安全的侵入不仅仅局限于本地的用户,而可以是世界上任意一台计算机的用户,产生了网络攻击的极度不确定性;最后,人为网络信息的管理困难巨大,受管理员频繁流动和技术飞速更新的影响,安全管理异常复杂,规则难以制定。种种迹象表明,计算机网络信息安全的问题比比皆是,需要做的防范整治措施,任重道远。

二、计算机网络信息安全问题分析及预防措施

尽管计算机网络信息安全问题的解决困难重重,但也不是完全无法可依,根据上文对网络信息安全存在问题的分析,可采取以下几种策略来保护计算机网络信息的安全:

(一)硬件设备的安全防护。硬件设备的安全防护包括两个方面:设备的物理安全和硬件的安全设置。做好设备物理安全的防范措施主要是指防止意外事故或者人为故意破坏设备,比如机房中的机柜、线路箱、路由器等。机房或者计算机集中使用办公室的钥匙要保管好,不能让无关人员进入,尤其是中心网络机房,防止发生蓄意人为破坏。服务器、交换机有必要设置密码,防止网络入侵者的取得硬件设备远程的控制权。采用严格的安全管理策略,对口令加密、设置严格的访问列表,对已经发现但未作处理的漏洞端口限制其访问。

(二)软件环境的安全防护。软件信息安全是最复杂,也是问题最集中的部分。计算机网络开发早期所使用的Internet是专为研究专员使用的开放性网际网,该共享载体属于非盈利的性质使得当时的协议制定时并未考虑安全机制,并且核心技术资料可以在网络上随意获取。继Internet协议发展出来的TCP/IP协议现已广泛应用于各种网络,而此时该协议在安全机制上表现的脆弱性格令网络安全问题更突显。一旦有人恶意利用协议安全漏洞,网络信息的安全将会面临巨大的灾难。

(三)安全防护措施。在日常工作生活中,从这几方面入手,可以切实有效的防患层出不穷的网络安全问题。

1.网上冲浪时隐藏IP地址。黑客入侵服务器主机主要依靠的工具就是IP地址,一旦攻击者得到了IP地址,等于已经锁定了攻击的目标,进而会对该IP发起各种恶意进攻,因此他们会经常使用一些网络探测技术搜索主机的IP信息,此时,利用服务器来隐藏主机IP,可以有效保障用户上网安全。

2.关闭不必要的服务器端口。服务器操作系统的安装会附带一些不必要的服务,比如telnet,不仅占用资源,还会带来安全隐患,要及时监察关闭。同时在端口扫描监测程序监测到有可以的端口扫描时,也要将不必要的TCP端口关闭,避免入侵。

3.更换管理员账户。计算机系统默认的管理员账户通常都是administrator,入侵者在搜寻到该账户之后,需要做的仅仅是破译密码。我们可以将管理员账户名称改为一个普通账户名称,并设置复杂的甚至是动态的密码,再做出一个没有实际管理权限的假administrator账户来欺骗入侵者,加大管理员账户的安全系数。

4.杜绝来宾账户入侵。Guest账户在方便来宾访问的同时也给入侵者带来可趁之机,因此在方便来宾访问的同时要利用其它方式做好防御工作。

5.检测系统日志。及时检查用户使用系统的痕迹信息,生成报表,通过对该报表的分析来判断是否有异常情况。

6.安全设置IE。常用的Java Applets和ActiveX等控件具有较强大的使用功能,但是也存在隐患,恶意代码也可以通过这些小程序在网页打开的同时入侵电脑。在IE的安全性设定中规定只允许访问本地站点和受信任站点。

7.安装安全软件警惕木马入侵。在终端电脑中安装必要的防黑软件、杀毒软件,在上网的同时运行该类软件,这样可以保证黑客进攻时有所预防。

8.提高对陌生邮件的防范。在陌生邮件中要求输入上网用户名称和密码的时候,要注意这很有可能是黑客设下的圈套,一旦在其所设的虚假登陆器上输入用户名称和密码,你的账号密码信息则会被黑客所窃取。

参考文献: