计算机网络安全与防范关键技术专项措施.doc
《计算机网络安全与防范关键技术专项措施.doc》由会员分享,可在线阅读,更多相关《计算机网络安全与防范关键技术专项措施.doc(13页珍藏版)》请在咨信网上搜索。
计算机网络安全和防范 技术支持方案 叶城县启明星科技发展 10月 计算机网络安全和防范 伴随计算机网络技术快速发展,网络安全日益成为大家关注焦点。越来越多计算机用户足不出户就可访问到全球网络系统丰富信息资源,经济、文化、军事和社会活动也强烈依靠于网络,一个网络化社会已展现在我们面前。伴随网络应用不停增多,网络安全问题也越来越突出。因为计算机网络联接形式多样性、终端分布不均匀性、网络开放性和网络资源共享性等原因,致使计算机网络轻易遭受病毒、黑客、恶意软件和其它不轨行为攻击。为确保信息安全和通畅,研究网络安全和防范方法已迫在眉捷。本方法分析了影响网络安全关键原因及攻击关键方法,从管理和技术两方面就加强计算机网络安全提出了针对性对策。 1、计算机网络安全 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取技术和治理安全保护,保护计算机硬件、软件数据不因偶然和恶意原所以遭到破坏、更改和泄漏”。上述计算机安全定义包含物理安全和逻辑安全两方面内容,其逻辑安全内容可了解为我们常说信息安全,是指对信息保密性、完整性和可用性保护,而网络安全性含义是信息安全引申,即网络安全是对网络信息保密性、完整性和可用性保护。从大多数一般使用者角度来说,可能仅仅期望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑怎样应付突发自然灾难、军事打击等对网络硬件破坏,和在网络出现异常时怎样恢复网络通信,保持网络通信连续性。 总来说,网络安全包含组成网络系统硬件、软件及其在网络上传输信息安全性,使其不致因偶然或恶意攻击遭到破坏,网络安全现有技术方面问题,也有治理方面问题,两方面相互补充,缺一不可。人为网络入侵和攻击行为使得网络安全方面临新挑战。 2、计算机网络安全隐患及攻击形式 2.1计算机网络硬件安全隐患 计算机网络硬件设施是互联网中必不可少部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其关键安全隐患问题,也就是说计算机和网络所包含电磁信息泄露了,这增加了窃密、失密、泄密危险;另外安全隐患问题也表现在通信部分脆弱性上,在进行数据和信息交换和通信活动时,关键经过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上信息比较轻易被窃取;除上述方面外,计算机操作系统和硬件组成脆弱性,也给系统滥用埋下了隐患。 另外,移动存放介质。移动存放介质比如U盘、移动硬盘等,因为其本身含有方便小巧、存放量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统信息安全造成很大隐患。如有不知道U盘、移动硬盘上删除文件能够还原,将曾经存贮过私密信息U盘外借,造成信息泄露。 2.2计算机软件漏洞 中国日报网消息:IE浏览器4日再次曝出新安全漏洞,该IE漏洞可被黑客远程利用,并能够获取用户隐私信息,提醒使用IE浏览器用户尤其关注。据了解,作为微软VIA组员,金山安全试验室第一时间获取了该漏洞相关信息。国家计算机网络入侵防范中心公布安全漏洞周报称,上周安全漏洞累计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。金山反病毒教授李铁军表示,新IE漏洞现在还不能被用来挂马传输病毒,但能够被黑客用来远程取得用户隐私信息,如IE访问统计等,黑客掌握了用户部分私人信息以后,有可能实施深入欺诈攻击。李铁军说,该漏洞可能影响到IE浏览器版本包含windowsIE5/IE6版本以windowsxpIE6/IE7/IE8等版本。黑客经过精心结构恶意代码,攻击一些网站并上传恶意代码到被攻击网站服务器。用户访问被攻击网站时,可能造成用户隐私信息泄露。 不管多强大软件在设计之初全部难免存在缺点或漏洞,操作系统软件也不例外。系统主机之间互异操作系统含有相正确独立性,一样性质漏洞,也会因为操作系统软件设计开发过程不一样,而含有不一样表现形式。攻击者能够很“方便”经过漏洞对计算机系统进行破坏,造成主机瘫痪、关键资料丢失等,严重影响系统正常运行。 2.3 黑客攻击 这是一个最严重网络安全威胁。攻击者经过多种方法寻求系统脆弱点或系统漏洞,因为网络系统同构冗余环境弱点是相同,多个系统同时故障概率虽小,但被攻破可能性却大,经过拦截、窃取等多个方法,向系统实施攻击,破坏系统关键数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,关键指维护网络信息安全。确保数据机密、完整是最基础目标。一个安全网络环境,数据未经授权应该是不能被任意修改,任何想获取该数据信息访问者全部应是经过授权正当用户。另外,网络环境应是可靠、可被控制。网络管理人员应含有丰富理论和实践经验,攻击来临时能快速控制安全隐患传输。同时,当系统不能正常运行时,系统硬件或软件资源,全部应含有立即修复并确保提供正常服务能力。 2.3计算机病毒攻击 网络病毒发病和传输速度极快,而很多计算机用户因为多种多样原因,没有安装杀毒软件或不能立即更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者造成系统瓦解、数据丢失,造成无可挽回损失,不仅严重地危害到了用户计算机安全,而且极大消耗了网络资源,造成网络拥塞,给每一个用户全部带来极大不便。同时外来攻击和内部用户攻击越来越多、危害越来越大,已经严重影响到了网络正常使用。常见网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等 2.4多种非法入侵和攻击 因为计算机网络接入点较多,拥有众多公共资源,而且使用者安全意识淡薄,安全防护比较微弱,使得网络成为易受攻击目标。非法入侵者有目标破坏信息有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、微弱点扫描,口令破解;非授权访问或在非授权和不能监测方法下对数据进行修改;经过网络传输病毒或恶意脚本,干扰用户正常使用或占用过多系统资源造成授权用户不能取得应有访问或操作被延迟产生了拒绝服务等。[2] 2.5网络本身安全缺点 网络是一个开放环境,TCP/IP是一个通用协议,即经过IP地址作为网络节点唯一标识,基于IP地址进行多用户认证和授权,并依据IP包中源IP地址判定数据真实和安全性,但该协议最大缺点就是缺乏对IP地址保护,缺乏对源IP地址真实性认证机制,这就是TCP/IP协议不安全根本所在。经过TCP/IP协议缺点进行常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。 3. 计算机网络安全对策 3.1防火墙技术 防火墙是网络安全屏障,配置防火墙是实现网络安全最基础、最经济、最有效安全方法之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机和外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络权限。当一个网络接上Inter net以后,系统安全除了考虑计算机病毒、系统健壮性之外,更关键是预防非法用户入侵,而现在预防方法关键是靠防火墙技术完成。防火墙能极大地提升一个内部网络安全性,并经过过滤不安全服务而降低风险。它对两个或多个网络之间传输数据包如链接方法根据一定安全策略来实施检验,以决定网络之间通信是否被答应,并监视网络运行状态。 3.2数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息真实内容一个技术手段。数据加密技术是为提升信息系统及数据安全性和保密性,预防秘密数据被外部破析所采取关键手段之一。数据加密技术按作用不一样可分为数据存放,数据传输、数据完整性判别,和密钥管理技术。数据存放加密技术是预防在存放步骤上数据丢失为目标,可分为密文存放和存取两种,数据传输加密技术目标是对传输中数据流加密。数据完整性判别是对介入信息传送、存取,处理人身份和相关数据内容进行验证,达成保密要求,系统经过对比验证对输入特征值是否符合预先设定参数,实现对数据安全保护。 3.3防病毒技术 伴随计算机技术不停发展,计算机病毒变得越来越复杂和高级,对计算机信息系统组成极大威胁。在病毒防范中普遍使用防病毒软件,从功效上能够分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件通常安装在单台PC上,即对当地和当地工作站连接远程资源采取分析扫描方法检测、清除病毒。网络防病毒软件则关键重视网络防病毒,一旦病毒入侵网络或从网络向其它资源传染,网络防病毒软件会立即检测到并加以删除。病毒关键由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传输多个方法对网络进行传输和破坏,照成线路堵塞和数据丢失损毁。那么建立统一整体网络病毒防范体系是对计算机网络整体有效防护处理措施。 3.4做好物理安全防护 物理安全防护是指经过采取辐射防护、屏幕口令、状态检测、报警确定、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾难、物理损坏、电磁泄漏、操作失误和人为干扰和搭线攻击破坏。[3]如:将防火墙、关键交换机和多种关键服务器等关键设备尽可能放在关键机房进行集中管理;将光纤等通信线路实施深埋、穿线或架空,预防无意损坏;将关键设备、主干设备和接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏最基础手段。 3.5配置网络安全设备或系统 为降低来自网络内外攻击和破坏,需要在网络中配置必需网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器安全监测系统等等。经过配置网络安全设备,能够实现对校园网络控制和监管,能够阻断大量非法访问,能够过滤来自网络不健康数据信息,能够帮助网络管理员在发生网络故障时快速定位。充足利用好这些网络安全设备能够大大提升校园网安全等级。 3.6服务器访问控制策略 服务器和路由器这么网络基础设备,避免非法入侵有效方法是去掉无须要网络访问,在所需要网络访问周围建立访问控制。另外对用户和账户进行必需权限设置。一是要限制数据库管理员用户数量和给用户授予其所需要最小权限。二是取消默认账户不需要权限选择适宜账户连接到数据库。 3.7建立更安全电子邮件系统 现在有些优异电子邮件安全系统含有强大高正确率和低误报率,独特策略模块能够帮助用户轻松地实现邮件系统管理和维护,有电子邮件系统判别垃圾邮件正确率靠近百分之百。各用户要多方分析、比较,选择优异电子邮件安全系统确保网络邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患现实状况。 很长一段时间,恶意攻击者很喜爱使用克隆账号方法来控制你计算机。她们采取方法就是激活一个系统中默认账户,但这个账户是不常常见,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,不过这个克隆账户却是系统中最大安全隐患。恶意攻击者能够经过这个账户任意地控制你计算机。为了避免这种情况,能够用很简单方法对账户进行检测。 3.8提升网络工作人员素质,强化网络安全责任 为了强化网络安全责任,还有一项关键任务——提升网络工作人员管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提升责任心,并经过相关业务技术培训,提升工作人员操作技能,网络系统安全管理要加以重视,避免人为事故发生。因为网络研究在中国起步较晚,所以网络安全技术还有待提升和发展。另外,为了保障网络能够安全运行,我们还应该制订完善管理方法,建立严格管理制度,完善法规、法律,提升大家对网络安全认识,加大对计算机犯罪法律制裁。 4.结束 计算机网络安全性越来越受到重视,网络环境复杂性、多变性,和信息系统脆弱性,决定了计算机网络不能仅仅依靠防火墙,而包含到管理和技术等方方面面。总来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必需综合考虑安全原因,制订合理目标、技术方案和相关配套法规等。世界上不存在绝对安全网络系统,伴随计算机网络技术深入发展,网络安全防护技术也肯定伴随网络应用发展而不停发展。需要仔细考虑系统安全需求,建立对应管理制度,并将多种安全技术和管理手段结合在一起,才能生成一个高效、通用、安全计算机网络系统。 计算机网络安全和防范 技术支持方案报价 方法 方案1 方案2 方案3 网络控制、路由设备 ü ü ü 统一化杀毒一线控制、防病方法 ü ü ü 计算机监控、远程管理方法 ü ü ü USB接口安全管理方法 û ü ü 对信息管理人员Windows10、office等新系统技术指导 û ü ü 技术支持服务年限 1年 1年 3年 方案报价 13万元 18万元 23万元 备注:Windows10,office,office等正版软件费按实际数量另算。 我企业能够指导采购。 叶城县启明星科技发展 10月27日- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防范 关键技术 专项 措施
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文