计算机网络安全的防御

计算机网络安全的防御

ID:20923202

大小:54.00 KB

页数:5页

时间:2018-10-17

计算机网络安全的防御_第1页
计算机网络安全的防御_第2页
计算机网络安全的防御_第3页
计算机网络安全的防御_第4页
计算机网络安全的防御_第5页
资源描述:

《计算机网络安全的防御》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全的防御计算机X络是人们通过现代信息技术手段了解社会、获取信息的重要手段和途径。计算机X络安全防御不仅是为了信息和数据的安全性,而且还是阻止虚假信息和有害信息在互联X上的传播,对社会安全管理秩序造成危害。计算机X络安全是指X络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,X络系统连续可靠正常的运行,X络服务不中断。1计算机X络安全的概述计算机X络安全涉及计算机科学、X络技术、信息技术、密码技术、信息安全技术等综合性科学。总体上看,计算机X络安全可

2、以分为两大方面:计算机X络攻击技术和计算机X络防御技术。2计算机X络安全风险分析我化工厂,所有车间均有计算机,在日常办公中,需要进行一些操作,这就存在一定的X络安全隐患。导致X络不安全的因素主要来自于两个方面:第一是人为因素和自然灾害因素。第二是X络体系结构本身存在的安全缺陷。(1)人为因素是指人为入侵和攻击,破坏X络的正常运行。利用计算机病毒,在X络中传播,破坏单位和个人的计算机系统,盗取秘密资料和个人信息,从事违法犯罪活动。如果单位的资料被盗取或是毁坏,那就会造成严重的生产隐患,影响产品市场的竞争

3、。自然灾害因素是指水灾、雷电、地震、火灾等,以及环境温度、湿度、污染的影响。(2)X络体系结构本身存在的安全缺陷是指X络操作系统的不完善、IP协议的不安全性、X络信息资源共享、信息数据文件传输和通讯、计算机病毒等。针对我单位实际情况,无论是办公用计算机,还是生产所用DCS计算机,都存在以下几种隐患:(1)文件传输携带计算机病毒:计算机病毒就是指自我复制能力的计算机程序,它可以直接影响软、硬件的正常运行,破坏系统数据的正确性和完整性。计算机病毒有很多种,它们各自有各自的特点,可以引起格式化磁盘、改写文件

4、分配表、删除或复制重要资料、干扰系统的运行速度等。(2)X络资源共享:这种X络资源共享为非法用户窃取信息、破坏信息创造了条件,非法用户可以通过终端或结点进行非法手段。(3)登陆外X。(4)计算机的使用权限开放。3X络安全解决方案3.1主机安全加固技术将主机与不需要连接的部分断开,常见方法,关闭端口。3.2防火墙隔离控制技术:防火墙指隔离在本地X络与外界X络之间一道防御系统。它是非常有效的安全防御系统,可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。常用的防火墙技术有过滤技术、状

5、态监测技术、应用X关技术。(1)过滤技术是在X络层中对数据包实时有选择的通过。(2)状态监测技术采用的是一种基于连接的状态监测机制,将属于同一种连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。(3)应用X关技术是使用一个特殊的通信数据安全监察软件的工作站来连接被保护X络和其他X路。3.3计算机防病毒技术通过一定技术防止计算机病毒对系统的传染和破坏。预防病毒的技术有:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。3.4访

6、问控制技术按用户身份及其归属的某项定义组来限制用户对某些信息的访问,或者限制对某些功能控制技术,访问控制通常用作管理员控制用户对服务器等X络资源的访问。3.5数据传输加密技术对传输中的数据流加密,常用的方法有线路加密和端对端加密。线路加密不考虑信源和信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端对端加密指信息由发送者端通过专用的加密软件,采用某种加密技术队所发送文件进行加密,把明文件加密成密文件,这些文件内容是一些看不懂的代码。3.6身份认证计算机及计算机X络系统中确认操身份的过程,从

7、而确定该用户是否具有对某种资源的访问和使用权限。常见的认证形式:认证工具、静态密码、智能卡、短信密码、动态口令、USBKEY等。3.7数据库的备份与恢复数据库的备份包括:(1)完全备份,这种备份形式需要花费更多的时间和空间,一般一周做一次完全备份。(2)事务日志备份,它是一个单独的文件,记录数据库的变更,备份的时候只需要复制自上次备份以来对数据库所做的改变,花费的时间较少,推荐每小时备份事务日志。(3)增量备份,它只备份数据库的一部分,优点是存储和恢复速度快,一般每天做一次增量备份。(4)文件备份,文

8、件备份分为三种:冷备份,数据库处于关闭状态,保证数据库备份的完整性。热备份,数据库处于运行状态,依赖于数据库的日志文件进行备份。逻辑备份,使用软件从数据库中提取数据并将结果写到一个文件上。当数据被病毒或侵入者破坏后,可以利用数据恢复软件找回部分被删除的数据,常用的软件有EasyRecovery.3.8入侵检测技术根据入侵检测的信息不同,可以将入侵检测系统分两类:基于主机的入侵检测系统和基于X络的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键的服

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。