计算机网络安全管理

计算机网络安全管理

ID:11790695

大小:18.50 KB

页数:3页

时间:2018-07-14

计算机网络安全管理_第1页
计算机网络安全管理_第2页
计算机网络安全管理_第3页
资源描述:

《计算机网络安全管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全管理  1计算机网络安全存在的问题  1.1计算机病毒  计算机网络技术给人们提供了一个自由交流的平台,同时也造成了病毒在网络中的易传播性。因此,病毒往往可能会感染大量的计算机系统,造成严重的损失,如近几年出现的“熊猫烧香病毒”、“冲击波”等,给我们的正常工作造成了很大的威胁。病毒的传播方式经常是浏览不安全的网页、打开陌生的电子邮件或者是在安装软件时被偷偷的安装上其他的程序等。  1.2网络软件的漏洞  所有的软件都是设计人员按照一定的逻辑进行编码的,所以其不可能没有缺陷存在。然而,这些漏洞恰恰是黑客和病毒进行攻击的首

2、选目标。还有的一些软件为了便于设计编程人员操作故意设置有“后门”,虽然“后门”的存在一般不为外人所知,但一旦“后门”被不法分子发现,其造成的后果将不堪设想。  1.3人为的失误  如管理人员在设置安全配置时由于粗心大意造成了安全漏洞,还有就是用户的安全意识不强,将自己的密码设置成别人容易猜到的数字,例如生日或电话等。现在的网吧比较多,一些人有时会在里面的电脑上进行网络交易,没有意识到网吧的电脑可能存在病毒或者是身边别有用心的人在窥视,造成了不必要的损失。  1.4网络硬件的配置不协调  在进行网络配置时设计和选型考虑的欠缺,对网络应

3、用的需求发展没有引起足够的重视,从而使网络在各部分的协调性不够理想,造成网速缓慢,影响网络的可靠性、扩充性和升级换代。  1.5管理制度不健全  如对IP地址的使用没有进行有效的管理,造成网络拥堵。还有的在防火墙配置上无意识地http://www.jjlw.org/扩大了访问权限,忽视了这些权限可能会被其他人员滥用。甚至是管理人员日常的网络维护中没有尽到职责,对于失职人员造成的损失没有一个合理的处罚制度。  2建立网络安全管理的策略  2.1建立网络规范  建立网络规范,需要我们不断完善法制建设,基于网络技术的发展方向和人民对网络应

4、用的需求和,结合实际情况,为规范网络的合理化发展建立法律框架。同时要在道德和文化层面宣传每个网络用户应尽的义务,让每个人意识到对其在网络言行承担道德和法律责任是规范网络秩序的一个重要手段。还有网络秩序的建立也需要在法制基础上坚决打击各类网络犯罪,让那些想通过网络http://www.ksfabiao.net/进行犯罪的人清醒的认识到他们所做的行为要受到严惩的。  2.2加强入网的访问控制  入网访问控制是用户进入网络的第一道关口,用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的异常检查。首先通过

5、验证用户账号、口令等来控制用户的非法访问。同时要对用户账号、口令的设置方式给予规定,例如:口令和账号不要过http://www.fanwenzx.com/于简单,尽量使用数字和字母组合方式,强烈建议不要生日、身份证号等容易猜到用户信息的数字作为登陆密码,尽量复杂化,同时也要要定期更换密码。目前网银系统对于这方面的控制主要使用的是USBKEY认证方法,这种方法采用硬件和软件结合的方式,所谓的“U盾”小巧方便,很容易让用户随身携带。在登陆时用户的密钥或数字证书无需存于电脑的内存中,也避免了通过网络传播的可能性,在用户完成网络交易后可以立

6、即取下USBKEY。这样,大大增强了用户信息的安全性。  2.3防火墙技术  防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。防火墙可以进出网络的通信量进行监控,如果发现危险的数据会进行处理,仅让已经核准的安全信息通过。当前,防火墙的类型主要有包过滤防火墙、代理防火墙和双穴主机防火墙。  2.4加密技术  加密技术通常是利用密码技术来实现对数据的加密的。对信息加密是为了保护用户机密的数据、

7、文件安全。特别是在远距离传送信息的时候,密码技术是唯一可行的安全技术,能够有效的保护信息的传输安全。网络加密的方法通常有链路加密、端点加密和节点加密。  2.5入侵检测技术  随着网络的普及,各种潜在的网络危险也在不断的增加。仅仅利用防火墙来进行保护显得有些单一。因此,入侵检测系统逐步得到了发展。其可以辅助网络系统监测不安全的信息,它提高了网络的抵御攻击的能力。入侵检测系统是针对网络的活动情况而对通信数据进行实时监测的。该检测系统位于防火墙的后面,可以和防火墙及路由器协调使用,记录网络的正常活动情况和非正常情况,可以通过重新设置参数

8、来禁止通过防火墙进来的危险数据。  由于目前基于密码技术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。从实用的角度出发,目前人们正在大力研发一些主动对的网络安全检测系统,这种系统立足于智能化,希望可以摆脱目

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。