本站小編為你精心準備了計算機網絡安全與防備策略參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
利用IP源路徑實現破壞
由于IP源路徑的不確定,使得計算機網路中的用戶在向其他用戶發送信息時,一些非法分子通過修改IP路徑,將發送信息發送至非法分子指定的IP目標中,以此來非法獲取一些用戶信息。
更改計算機系統內置文件
計算機網絡中潛存的病毒程序或木馬程序等,可以有企圖的對計算機相關系統文件實現破壞和更改,同時非法的獲取計算機用戶的一些價值文件和數據,如當前影響較大的“特洛伊木馬”等。
通過非法軟件實現對網絡中的計算機用戶監聽或掃描
通過安裝一些監控裝置或竊聽裝置到計算機用戶上,來實現對網絡中的計算機的非法監聽或掃描,以此來獲取網絡用戶的信息資源。
安全防范措施
網絡安全不是說裝幾個系統補丁,安裝一個殺毒軟件就被認定是一個安全的網絡。要想免受網絡中木馬或病毒攻擊,筆者以為可通過采用分層控制方案,來實現對計算機網絡的分層控制,如內部選用了訪問控制層、內外網訪問控制層等,結合不同層次的計算機,采取相應的防范措施。
1內外網間的訪問控制層
局域網和互聯網之間,用戶可通過以下防范實現安全管理:
(1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。
(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,它主要用來預防一些非法用戶以非法手段使用網絡中不公開的信息資源,它可以完成兩個或多個數據包之間的傳輸的檢查工作,以此來決定網絡之間傳輸信息的準確性、真實性及安全性。
(3)入侵檢測。計算機實現互聯網互動時,及時有效的進行安全衛士和殺毒軟件系統的升級,對于網絡中流動的數據包及時有效的進行檢測,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施,必要時禁止登陸對該網站的訪問。
2內部網的訪問控制層
一般情況下,我們可采取以下方法來實現對內部網的訪問保護:
(1)用戶身份認證。用戶入網需要經過用戶名驗證,用戶口令驗證以及用戶賬號驗證三個步驟。其關鍵也即是用戶口令,同時需要進行加密實現保護。還應盡量避免多個計算機使用同一賬戶進行登錄。
(2)權限控制。權限設置過程中,首先應確保網絡權限設置的合理性,不能因權限的設置影響網絡的正常運行,同時為減少病毒的入侵,還應增加相應的加密技術來確保網絡的安全,以此來實現對整個網絡信息數據的系統性加密,以此來確保網絡的安全性和可靠性,另外還可適當通過對節點的加密,來實現對計算機節點信息的實時保護,以便最大限度的保障期安全性能。
(3)加密技術。數據加密也即是通過適當數學函數轉換方法來以密文的形式代替明文,并只有特定接受者才能對其進行解密。將其分為對稱加密和不對稱加密兩種方法。
(4)定時的安全掃描。一般情況下,計算機網路用戶會以出現問題解決問題的態度來對待計算機網絡出現的安全問題,這是一個極為不好的習慣,計算機網絡用戶應養成定期的系統掃描和全盤掃描的習慣,定期檢測計算機網絡各部分的運行狀況,以便及早發現問題,及早給予處理。
(5)入侵檢測。
(6)設置網絡病毒防范技術。
3數據存儲層
數據存儲層的安全對整個系統安全來說同樣非常重要。通常我們可通過如下措施,實現對數據存儲層的安全防護。(1)加密技術。可通過一些保密軟件來實現對安全性要求較高的數據進行保護,以此來預防病毒和木馬的入侵。
(2)選擇安全系數較高的數據庫系統,實現對數據庫系統的安全防護。
(3)確保存儲介質的安全性。
(4)及時對數據庫進行系統掃描,定時進行系統升級,以此來及時發現數據庫系統中存在的漏洞,以便及時有效的進行實時修復。
綜上所述,在計算機網絡日益普及的今天,只有通過做好各項安全防護措施,才是確保計算機網絡得以充分發揮其價值的基礎。上文對常見問題及其應對措施均作出了簡單闡述,希望以此來問網絡的安全穩定運行提供理論支持。
作者:蘆寧單位:河北省張家口市科技咨詢服務中心