计算机机房网络安全策略探析

计算机机房网络安全策略探析

ID:45908595

大小:63.50 KB

页数:7页

时间:2019-11-19

计算机机房网络安全策略探析_第1页
计算机机房网络安全策略探析_第2页
计算机机房网络安全策略探析_第3页
计算机机房网络安全策略探析_第4页
计算机机房网络安全策略探析_第5页
资源描述:

《计算机机房网络安全策略探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机机房网络安全策略探析【摘要】随着计算机科学技术以及互联网通信技术的不断发展,使得计算机网络通讯技术的重要性充分表现出来。计算机在为人们提供资源共享服务的同时也表现出一个重要的问题,那就是网络的安全性问题。本文就将通过分析学校的网络机房安全的几种问题并提出相应的解决方法,以期对今后的学习工作提供帮助。【关键词】网络安全防火墙随着计算机科学技术以及互联网通信技术的不断发展,计算机的应用已经遍布社会发展的各行各业,在目前的计算机普及程度来看,不管是国防军事还是国际贸易还是科研教学,互联网都扮演着主要角色。从高校的计算机专业来看,近几年,各个学校都在建设

2、本学校的内网和外网,这些网络在大大方便了广大师生教学学习的同时也给学校的网络安全造成了隐患。从学校的机密资料、老师的科研成果、学校网页被恶意篡改,小到学生的个人电脑中毒、系统瘫痪、账号被盗等都时时刻刻提醒着我们学校网络安全建设的必要性和紧迫性。因此,维护学校的机房网络安全就成为重中之重。1目前计算机机房网络面对的威胁可分为以下几类1.1当前机房安装的操作系统以及软件等使用较多的是Windows版本。在微软的操作系统中一般会存在较多的漏洞和不足之处,这些不足和漏洞在没有打好补丁之前往往是最容易被病毒等攻击的对象。我们通常所说的个人计算机是指那些只为一个人

3、的使用而设计和配置的,主要类别有笔记本电脑、台式计算机、平板计算机等等。1.1.1个人电脑的终端机是指个人计算机的显示器以及输入设备和输出设备。个人电脑的终端机是根据计算机的主机的处理模式产生的,并且会随着科学技术的不断发展而加速发展,也有的人将其叫做电脑分享器、电脑共享器等。可从技术层面和应用层面上对个人计算机终端机进行阐述。(1)在技术上,终端机对数据的处理方式已经由原来的分散式向着集中式发展,这不但在客户的使用上更加直观、方便,而且终端机也不会由于网络技术的广泛应用对计算机造成管理上和安全上的问题,可以实现前所未有的功能。(2)在计算机的应用上,

4、终端机和我们平常所用的有所不同,表现方式也多样。它不仅可以当作桌面的输出设备使用,也可方便出行携带。1.1.2安装杀毒软件,现在市面上的杀毒软件很多,就拿我国的瑞星杀毒软件来说吧,首先在瑞星的官网上下载软件包,然后解压安装就好了。安装完软件后首先对整个计算机进行一次全面的检查和扫描,保证用户的计算机没有病毒之类的程序,让计算机系统在一个安全的环境下运行。1.1.3防火墙,是一种为保护用户信息资料安全的设备,它会按照事先设好的程序,阻截某些不被认同的数据或者程序通过网络进入用户的终端机。在学校的机房终端机和网络之间安装防火墙,可以有效地防止网络黑客等非法

5、用户访问学校的网络。我们在给系统打好漏洞补丁,并装好杀毒软件后,接下来就是安装防火墙了,其中风云防火墙是一个较为强大的防火墙软件,不仅可以防止病毒入侵,对攻击力强的病毒也可以有效地阻拦。1.2计算机病毒的不断更新换代也是目前机房网络面临的一种重要威胁。计算机的病毒是可以传播、传染,甚至有的还具有很强的破坏性。病毒其实也是一种程序,它可以通过计算机的程序和数据等介质进行自行复制传播,也可以通过网络通信以及其他方式进行蔓延。有一些具有网络性质的病毒他们的传播速度之快、影响范围之广、破坏程度之大,可以对整个网络信息造成相当大的破坏性。1.3主观因素,计算机机

6、房网络的安全因素主要分为两个方面,一是操作者在工作中的遗漏等,就比如说,机房管理员对机房的安全配置策略把握不够准确,在一些系统和程序上设置的密码相对没有难度。二是这种主观被认为是有意的破坏。管理员或者其他人员对机房设施进行故意破坏,主要相关设备和操作系统的破坏。需要说明的是这里所说的主观破坏是指黑客对计算机网络和系统进行破坏,造成无法正常运行。2对于目前网络上存在的安全问题进行分析通过以上的阐述,我们知道对于网络安全问题的分析应该将网络分成一定的层次来研究分析。在构建机房网络系统时我们可以将机房的网络设计成一个具有管理各级用户权限的安全网络系统,这个网

7、络在保证网络系统内不安全运行的前提下还能保证用户与因特网或者其他外网之间形成安全联网,这样就可以保证各种用户的需求。对于目前网络系统受到攻击的类型主要表现为以下几种方式:A•网络监听攻击:在网络上对用户的监听是指利用一种程序监控软件的网络状态以及数据的信息还有用户网络公关管理器等,这种攻击可以将客户的网络接口设计成监视模式,甚至还可以拦截用户在网上的信息数据,进而取得用户在计算机终端的超级用户权限或者用户密码等。B.信息炸弹攻击:这种信息炸弹攻击也可称为缓冲区满溢,也就是计算机的程序满溢对网络流入的数据和信息进行有效的检测而造成的遗漏进而导致计算机的系

8、统崩溃,使得攻击者的指令在用户计算机中运行。B.木马程序攻击:木马程序攻击是指将某些编好的木马

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。