级网络防护策略。 三、维护网络安全的策略
(一)维护硬件方面的安全。这即是指维护计算机相关硬件装备和通信设施,如管理工作区、服务器等免受各种自然或人为损害,为计算机创立一个良好的工作环境,设置登录验证、用户权力验证等措施防止外人非法操作。建立完善的安全防护措施,保证计算机工作室的安全。这其中,抑制和防止电磁泄漏技术(即tempest)是维护计算机硬件安全的重要手段。目前主要有两种实现方法:一种是加快信息的顺畅流通,比如通过对传输线配备滤波器,减少信息传输过程中的电阻。第二种方法是保护辐射,这种防护措施又可以通过两种手段来完成:一种是屏蔽计算机发出的各种电磁波,如对计算机硬件系统和各插件的金属部分进行屏蔽,以及对计算机操作室的金属门窗、排气管等进行隔离;二是利用干扰装置混淆计算机的电磁特征,即在计算机工作的过程中使用干扰器制造出与计算机的电磁特征相似的微波信息,以此防止计算机工作时透露了相关的工作频率和设备信息。
(二)对用户访问网络进行有效控制。访问控制是维护网络安全的重要措施,也是防止网络资源被非法盗用的主要机制,是维护网络系统安全、保护网络资源的重要手段。只有对各方面的安全防护策略进行有效的整合和实施才能保证网络真正意义上的安全,而访问控制则是其中非常关键的一环,下面将对访问控制进行详细的解析:
1.入网访问控制:这是防护网络资源安全的第一道防线,它决定了哪些用户能够进入相关网络并使用站内资源,而且也控制了用户的网络活动范围,即具体能够在哪些网站上活动。入网控制主要包括对用户的登录名和登录密码进行验证、验证码输入验证、用户名是否有效检测等三个方面。这三个检测及验证窗口只要有一个不通过,用户便无法进入该网站,这有效防止了非法用户对网络资源的侵害。
2.应用权限控制:这是专门针对不法分子对网络相关文件、目录等进行非法操作而设置的网络安全防护机制,他决定了用户能否对网上的文件、管理器等进行查看,以及对这些对象可以进行何等程度的应用。这种安全控制可以通过受托者指派和继承权限屏蔽(irm)两种方式来进行。
3.对目录等的安全维护:这是从宏观上维护网络维护文件、设备、目录等安全的一种手段。根据网络不断细化的资源形式,通过对上一级的资源设置权限而达到对下属所有资源的控制,如通过对目录设置权限而控制下属子目录的使用权限。对不同文件机制设置相应的访问权限、保护网络资源的安全是网络管理员应尽的责任。通过多种访问权限设置的有机组合可以有效控制网络安全,同时可以满足用户对相关资源的访问。
4.服务器安全控制:有很多操作可以在服务器的面板上进行,用户可以通过服务器面板装卸软件,转移或添加资源等。控制服务器的安全访问机制可以通过输入特定的字符将控制台锁定,以防止不怀
好意的用户对计算机进行不法操作;以及设定访问资料检验、登录服务器时间和自动关闭计算机的时间等。
5.网络察看和非法账户锁定:网络管理员应时刻监控网络实施,服务器应随时记下用户对网络资源的访问。对非法的网络访问,服务器应通过图形、文字、声音等形式报警以引起网络管理员的注意。如果用户对服务器的非正常访问达到设定的数值,那么系统要自动冻结该帐户。
6.严密控制网络各端口:服务器是控制一个网络系统的核心,必须通过自动回呼及调制解调器双重防范进行保护,并自动识别访问者的身份。自动回呼针对非法用户,调制解调器则是防止不法用户的自动拨号程序对计算机暗施突袭。此外网络还应该控制用户端的进入,只有在完成所有的验证后才允许用户进入网内。
7.防火墙防护策略:防火墙是一种新兴的计算机网络防护措施,它是阻止非法用户访问服务器的一道屏障,像是控制服务器内外信息流通的一堵墙。通过在不同的服务器边界设置相应的信息流通防护系统来控制内外网络之间的信息流通,以防止来自外面服务器的危险。
(三)加密重要信息。对信息进行加密是保证网内信息、文件、资源的安全和有效共享的必备机制。最常用的信息加密方式主要是链路加密、端点加密和节点加密三种。链路加密是为了保证一个服务器内的用户相互传输信息的安全性;端点加密是为了维护从源服务器到端节点的信息的安全;节点加密则为各节点之间的信息流通提
供了保护。具体采取怎样的加密方式取决于用户的网络环境。控制信息加密的是各种各样的算法程序,它以微小的投入有效地对网络信息提供了强力的保障。很多情况下,对信息进行加密措施是防护网络安全的最高效的方法。
(四)维护网络安全的措施。除了以上措施,实行严格的安全管理也是防护网络安全的重要手段。制定有效的规章制度对于保证网络的安全运行也起到十分重要的作用。防护网络安全的措施有以下几点:根据具体情况,确定安全管理的范围和防护等级;颁布相关规定规范操作,制定合理的管理制度,及时对网络进行检修保养工作等。 四、结束语
计算机技术的发展日新月异,网络通信技术势必快速渗入我国各个行业,成为企业信息流通的重要工具。此外,人们日常生活的各个方面也必将受到计算机的影响。计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制等诸多问题。认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全将变得十分重要。 参考文献:
[1]杨维亮.计算机网络安全分析及其具体防范措施的应用[j].中国电子商务,2011,(10):79
[2]张建华.浅谈计算机网络安全和维护[j].计算机光盘软件与应用,2011,(13):153
[3]连志斌.电力企业计算机网络安全与日常维护方法[j].北京电力高等专科学校学报:社会科学版,2011,28(23):181-182
仅供个人用于学习、研究;不得用于商业用途。
For personal use only in study and research; not for commercial use.
Nur für den pers?nlichen für Studien, Forschung, zu kommerziellen Zwecken verwendet werden. Pour l 'étude et la recherche uniquement à des fins personnelles; pas à des fins commerciales.
только для людей, которые используются для обучения, исследований и не должны использоваться в коммерческих целях.
以下无正文
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库浅论维护网络安全中存在的问题和解决的对策(2)在线全文阅读。
相关推荐: