当前位置:主页 > 论文 > 计算机论文 >

对计算机网络安全的几点思考

发布人: 谜语网 发布时间:2015-10-03 字体: | | 打印文章

推荐阅读:对计算机网络安全的几点思考 对计算机网络安全的几点思考对计算机网络安全的几点思考 更多精品文章来源自3edu教育网 摘要:近年来,计算机网络的发展非常迅速并且得到了广泛的应用。然而,计算机网络面临的安全问题也是不容忽视的。基于此,进行关于计算机网络安

对计算机网络安全的几点思考 对计算机网络安全的几点思考 对计算机网络安全的几点思考 更多精品文 章来 源自 3 e du教 育 网
摘要:近年来,计算机网络的发展非常迅速并且得到了广泛的应用。然而,计算机网络面临的安全问题也是不容忽视的。基于此,进行关于计算机网络安全的几点思考具有非常重要的意义。本文首先分析了计算机网络安全的主要隐患及攻击的主要方式,然后,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。
关键词:关键词:计算机网络;安全;隐患;建议
中图分类号:TP393.08 文献标识码:A 文章编号:
1. 计算机网络安全的主要隐患及攻击的主要方式
1.1 计算机网络安全的主要隐患
(1)当前许多计算机网络用户的个人计算机并未安装相应的杀毒软件及防火墙,这就导致用户计算机非常容易受到计算机病毒的攻击。
(2)当前许多计算机网络用户计算机的操作系统存在安全漏洞,计算机网络木马、病毒和黑客攻击都会导致计算机受到威胁。由于计算机系统软件方面的问题,用户的计算机系统或多或少都存在着各种各样的漏洞,计算机网络又是开放共享的,从而导致接入计算机网络的用户会由于自身系统的漏洞而对于整个计算机网络产生安全威胁,而流行于计算机网络上的“震荡波、冲击波、尼姆达”等各种各样的病毒都是利用系统的漏洞来进行病毒传播的,这对于计算机网络带来了非常严重的安全隐患。
(3)当前许多计算机网络用户设置目录共享导致信息的外泄。计算机网络用户通常会通过设置目录共享的方式来进行文件传输,然而,大部分计算机网络用户却并未充分认识到他们在设置目录共享之后的后果,计算机网络中的多台计算机都能够对共享目录进行访问,这就导致其共享的信息面临着安全隐患。
(4)当前许多计算机网络用户的网络安全意识不强,这就导致计算机网络络中频繁出现黑客入侵他人计算机,盗用他人帐号非法使用网络、非法获取未授权的文件、通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。 (1)计算机病毒攻击方式。计算机病毒主要是利用计算机网络和操作系统的薄弱环节来发起攻击。在当前的计算机系统尤其是在视窗操作系统中都会有一定的安全漏洞,特别是在计算机网络系统软件方面也都有一定的安全漏洞。所以,计算机病毒就会通过计算机软件的破绽以及开发的过程中由于程序员的疏忽而留下的“后门”而大肆发起对计算机网络的攻击。
(2)网络攻击方式。网络攻击方式具有非常强的破坏力,主要包括电子邮件攻击、利用黑客软件攻击、拒绝服务攻击等几种。其中,拒绝服务攻击最为常见,这是一种通过攻击计算机主机、服务器、路由器、交换机等网络设备,导致被攻击的网络不能够继续提供服务的网络攻击方式。通常情况下,拒绝服务攻击表现为攻击者向被攻击网络发送巨量的数据导致其资源被消耗殆尽,从而导致用不能够进行访问,因此造成了拒绝服务的局面。
2. 从管理的角度加强计算机网络安全的建议
2.1 加强计算机网络用户的法制教育和德育教育
计算机网络用户在使用计算机的过程中出于兴趣和好奇而进行的相应的操作和验证,会给计算机网络的管理和监测造成许多困难。怎样去正确引导计算机网络用户就成为我们工作的重点之一,作为计算机网络管理人员,一定要想方设法加强计算机网络用户的法制教育和德育教育。
2.2 计算机网络管理员应该做好计算机操作系统权限管理以及密码管理
计算机网络管理员应该在保证计算机网络安全可靠运行的前提条件下,按照用户的实际需要,为所有的用户设置账户、密码和分配不同的网络访问权限,保证用户只能够在其特定的权限范围内进行计算机网络的访问,避免非法用户的访问。同时,计算机网络管理员应该以IP为目标或以注册的用户名为目标限制非法用户的网络访问,监控在线用户的网络访问,能责任落实到人。
3. 从技术的角度加强计算机网络安全的建议
3.1 安装防火墙,合理设置访问控制列表
在与计算机网络相连接的每一台计算机上,都必须安装防火墙,将防火墙作为内外网之间的一道牢固的安全屏障。在安装配置防火墙的过程中,一定要严格遵守下面的方法,从而确实保证计算机网络的安全:
(1)按照计算机网络安全策略和安全目标,规划设置正确的安全过滤规则,对于IP数据包的下列内容进行审核:端口、源地址、协议、目的地址、流向等,严格禁止来自非法用户的入侵。总体上遵从“不被允许的服务就是被禁止”的原则。
(2)禁止对于HTTP、FTP等一系列的系统级别的服务的访问。计算机网络内部的计算机仅仅可以对于文件、打印机共享服务进行访问。使用动态规则管理,允许授权运行的程序提供服务,比如网络游戏或者视频语音电话软件提供的服务,严格禁止未授权的服务。
(3)对于在计算机网络中的所有用户,都必须科学合理的设置他们在计算机网络中的IP地址,从而保证防火墙系统真正识别出数据包的来源,进一步确保计算机网络中的所有用户都能够正常使用HTTP、FTP等服务。
(4)计算机管理员对于防火墙访问日志要定期进行查看,及时发现各种各样的网络攻击行为以及不正常的网络访问日志信息,并且采取有效的措施来予以应对。
(5)允许通过配置网卡来合理安装配置防火墙,大幅度提升防火墙管理的安全性。
另外,为了真正确保计算机网络的安全,一定要在进行防火墙的安装的过程中,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。
3.2 采用入侵检测系统
入侵检测系统是防火墙的合理补充,帮助系统对付网络攻击,扩展计算机网络管理员的安全管理能力,能够在最大限度上保证计算机网络的安全。入侵检测系统可以实时捕获在计算机网络中传输的数据,可以通过其内置的攻击特征库,并且通过模式匹配和智能分析的方法,及时发现计算机网络中存在着的各种各样的入侵行为和异常现象,并且进行详细的记录。与此同时,入侵检测系统也能够进行实时报警,以便计算机网络管理员可以迅速发现问题并且解决问题,从源头上遏制计算机网络安全隐患的发生。
3.3 计算机网络管理员应该定期监测系统日志
计算机网络管理员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求除系统管理员外其他所有人都不能够进行删除等操作,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。
3.4 计算机网络管理员应该定期对服务器进行备份与维护
为了防止出现不可预知的计算机网络故障或者用户无意之中的非法操作,计算机网络管理员应该必须定期备份服务器上的重要系统文件,比如操作系统盘、用户账号等。文件资料可以用RAID方式进行每周备份,重要的资料必须保存在另外的服务器上或者备份在光盘中。计算机网络管理员应该定期监视服务器上资源的使用情况,将过期和无用的文件及时删掉,从而保证服务器能够高效运行。
3.5 合理运用身份认证技术
通过合理运用身份验证技术,能够最大限度地避免由于非法用户的登陆对计算机网络进行恶意破坏的问题的发生。在用户对于计算机网络中的任何信息进行访问之前,一定要要求用户提供有效的 Microsoft Windows用户帐户、用户名和密码,实现“身份验证”。另外,也可以在计算机网络的FTP站点、目录或文件级别分别设置适当的身份验证方式,也能够使用Internet信息服务(IIS提供的)身份验证方法来控制用户的操作,切实保证计算机网络的安全。
4. 结束语
计算机网络的建设与应用,极大地丰富和完善了各种各样的信息资源,拓宽了人们获取资源的渠道,方便了人们的工作、生活和学习。在今后的工作中,仍然需要进一步搞好计算机网络的建设,保证计算机网络的安全。
参考文献: [2] 李桂岩,魏宾. 计算机信息安全问题及对策[J]. 科技风,2008,(01) .
[3] 罗新华. 浅析计算机病毒的危害及防范[J]. 科技资讯,2010,(03) . [5] 石晓玉. 浅析计算机网络安全[J]. 科技情报开发与经济,2010,(24) .
[6] 刘洋. 浅谈校园网安全隐患及应对策略[J]. 华章,2011,(07) .
[7] 汪海洋. 浅谈提升局域网安全的策略[J]. 才智,2011,(08) .
[8] 董洁. 网络信息安全面临的问题及对策[J]. 赤峰学院学报(自然科学版),2011,(03) .
[9] 侯振涛. 浅析计算机网络安全的现状和防范[J]. 科技信息,2011,(21) .

1、“议论文格式”范文由查字典范文网网友提供,版权所有,转载请注明出处。
2、议论文格式例文地址:http://www.tkpao.com/jisuanji/157939.html,复制分享写作指导范文给你身边的朋友!
3、文章来源互联网,如有侵权,请及时联系我们,我们将在24小时内处理!