【电子论文】
帮您发电子论文计算机网络安全工程师评职论文范文
时间:2013-04-18 作者:lyqkw 所属分类:未知 点击:119次
摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。
关键字: 计算机,网络安全,维护策略
前言:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。
一、计算机病毒
计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
二、计算机系统安全
计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。
1、实体安全 。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。
2、输入输出控制 。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。
三、网络安全 。计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。
1、计算机网络安全现状
计算机网络安全具有三个特性: ⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。
2、计算机网络安全缺陷。⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威
、计算机网络安全机制应具有的功能
网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。
二.计算机网络系统安全维护策略
1.计算机病毒的防御 防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。
1.1权限分级设置,口令控制
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。
1.2.简易安装,集中管理 .在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
1.3实时杀毒,报警隔离.当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。
2.双宿网关.一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。
通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。用户只能够使用代理服务器支持的服务。
3.过滤主机网关.一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。
4.对黑客攻击的防御.黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。
四、结论
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。
参考文献:
1、陈立新:《计算机:病毒防治百事通》[M],北京:清华大学出版社,2001
2、程煜:《计算机维护技术》,北京:清华大学出版社,2006
3、张富荣、张代旭:《浅论计算机网络的安全问题》
- 上一篇:通讯工程师职称论文范文赏析
- 下一篇:计算机工程师评职论文范文:信息系统的雷电防护
今日最新论文
相关推荐
联系我们
24小时服务热线:151-2811-9165 | |
客服电话: | 151-2811-9165 |
客服: | QQ:2261538389 |
微信:15128119165(同微) | |
联系邮箱: | wentougaolun@163.com |
论文发表?猛戳这里 |