前言:中文期刊网精心挑选了计算机网络安全系统范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全系统范文1
关键词:入侵防御;计算机网络;信息安全;分析研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)02-0227-01
1 当前计算机网络系统面临的安全威胁
1.1 计算机网络系统面临网络软件运行漏洞
在计算机网络运行过程中,许多软件都是通过互联网进行的数据传输,但是,由于许多软件的安全性比较低,因而存在大量的漏洞,这对于没有实施安全措施的软件而言,在开通网络后,就容易产生安全缺口,为网络系统造成严重的安全隐患。
1.2 计算机网络系统面临病毒的威胁
计算机病毒是计算机运行过程中危害比较大的软件,破坏力比较大,计算机病毒主要通过网络传播,而且在传播的过程中自动复制,进而使得病毒可以传输到计算机的各个设备中[1]。计算机软件被病毒感染后,严重者可以导致计算机网络设备的瘫痪,但由于病毒的隐蔽性比较强,因此在计算机软件系统为察觉的情况下迅速传播,对计算机系统造成了极大的破坏。
1.3 计算机网络系统也面临木马的威胁
木马病毒在计算机软件系统中的破坏性也是非常严重的,它不仅能对计算机软件造成严重的威胁,而且还能窃取计算机用户的文件,使得机密文件丢失,为计算机用户带来巨大的损失,同时也让计算机网络安全问题越来越严重。
1.4 计算机网络软件运行过程中遭黑客入侵
计算机网络软件在运行的过程中遭受许多外界因素的破坏,在许多破坏软件中,黑客的入侵是最主要的方式,并且破坏性极强。黑客的入侵可谓是无孔不入,如果网络用户没有网络安全意识,黑客就会乘虚而入;它运用的手段也多种多样,病毒、木马是黑客操作的网络攻击工具,黑客运用的网络攻击工具对网络安全造成严重的损失[2]。
2 基于入侵防御的计算机网络安全
在探讨入侵防御系统之前,首先要明确TCP/IP的f议,TCP/IP协议由许多协议构成,是以族群的形式存在,有TCP、IP、UDP、FTP、HTTP等,其关系如图1所示。
该协议有三个步骤:第一:由链接的客户向计算机发送请求,从而建立链接数据包;第二:计算机服务器收到客户请求后,对客户端信号做出回应,然后发送自己的同步信号;第三:客户端接收计算机服务器发送的信号,然后完成连接,最后进行数据传输。
明确TCP/IP协议后,下面进行分析探讨入侵防御系统的运行特征,首先,入侵防御系统的深层检测系统。随着计算机信息技术的不断更新发展,入侵防御系统的保护措施力度也比较强,如今传统的防火墙不能限制入侵防御系统,因此,对于隐藏于TCP/IP协议中的攻击程序代码,就可以通过深层检测系统将其检测出来,确保了计算机信息系统运行的安全性。其次,入侵防御系统的串联模式,对于企业网络安全的防御工作,主要通过入侵防御模式在网络入口处的把关,进入企业网络的大量文件都要通过入侵防御系统的深层检测,而串联模式是一种网络在线模式,可以及时对企业网络的安全性进行检查[3]。而IDS则对网络实施监听模式,可以及时发现恶意攻击程序代码,避免企业网络受到严重的破坏。第三,入侵防御系统中具有一定的侦测措施,由于入侵防御系统保护企业网络运行的安全性,因此,及时的侦查侦测在网络软件系统安全防护中是必不可少的,通过对网络封包进行侦测,可以有效的预防企业网络软件的破坏。同时由IDS协助,通过对入侵网络封包的记录数据分析,并对发觉的大量可疑攻击封包发出警讯,从而确保企业网络运行的安全性。
3 结语
随着网络信息技术的更新发展,人们在接受计算机网络信息技术带来方便的同时,还要不断的解决出现的问题。计算机的入侵检测防御系统有入侵检测功能和入侵防御功能,不仅对网络软件进行深层检测,而且还能进行实时的侦测,对网络软件的安全运行提供极大的安全性。
参考文献
[1]杨怀磊,潘宁.基于入侵防御的计算机网络安全系统研究[J].煤炭技术,2013,02:195-197.
计算机网络安全系统范文2
随着信息技术的快速发展,计算机被广泛应用在人人们生活和经济领域中。计算机网络给人们带来便利的同时,也存在着诸多安全隐患,如病毒感染、黑客攻击、系统漏洞等,这给人们工作和生活带来了一定的影响。本文主要分析了影响计算机系统安全与网络安全的主要因素和安全防护措施,以保证计算机网络系统安全可靠地运行。
【关键词】计算机系统安全 计算机网络安全 防护措施
人们在日常使用计算机的过程中,时常会发生计算机病毒感染、网络黑客攻击等事件,这在一定程度上影响了人们的社会生活。为了有效控制病毒的传播和黑客的攻击,应做好相应的防范措施,建立一套完整的网络安全体系。
1 计算机安全系统与计算机网络安全概述
在信息时代下,计算机在生活、工作和学习领域中扮演着重要角色,尤其网络交流,网络购物等,这些行为给人类带来巨大的益处,然而,随着计算机系统安全与网络安全的不断出现和危害,在一定程度上给人类带来了一定的影响。分析计算机系统安全,其是指计算机在数据处理中所采取的安全保护技术和管理措施,一般情况下,计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全,随着互联网的出现,网络技术和信息技术在生活经济领域中得到广泛应用,在当前的计算机网络系统中,网络安全主要由控制安全、信息安全等两部分组成,其中,信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性,而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态,其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识,也可以为人类社会的进步提供巨大的推动力。
2 计算机系统安全及网络安全现状分析
随着互联网的发展,信息共享为人类带来便利的同时,也带来一些网络信息安全问题,其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中,通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息,甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据,由于网络信息具有不受时间、地点、条件的限制,这个导致网络诈骗行为在网络信息中时常发生,进而造成计算机信息安全的犯罪活动日趋严重。一般情况下,计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面,其中,第一,黑客攻击的网络安全威胁在主机终端时代就已经出现,在互联网的时代下,现代的黑客攻击主要以网络为主,而不是以系统为主,常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二,计算机病毒,其是指不法分子通过在计算机程序中插入破坏计算机中的数据,进而影响系统的正常使用,其具有传染性、隐蔽性和破坏性的特点,在当前的计算机病毒检测中,主要有自动检测、防毒并卡、人工方法等手段,采用人工方法检测病毒,主要是将引导区的内容读出并找一个无病毒的引导区进行对比,若发现有变化,则证明计算机系统有病毒感染;自动检测,常用的工具有反病毒软件,主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡,其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
对于计算机网络安全现状,其主要体现在保密性、完整性和可用性等三个特征方面,保密性是指网络资源只能由授权实体存取,完整性是指网络信息和数据在存储、传输过程中不被修改,而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前,计算机网络安全还存在诸多缺陷,包括:第一,操作系统的漏洞,由于操作系统是一个复杂的软件包,其中,最大的漏洞则属于I/O处理,其可以改变命令的源地址或目的地址;第二,应用系统安全漏洞,在编写程序过程中,大多数通常是对程序进行适当的修改,而不是新编程序,这就造成在编写程序中存在具有相同的安全漏洞;第三,TCP/IP协议漏洞,在传输过程中,若采用明文传输的方式,不法分子可以通过截取电子邮件来进行攻击,若用户在网页中输入口令、或填写个人资料时,也容易遭受攻击;第四,安全管理漏洞,主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面,这些行为都对网络安全造成了严重威胁。
3 计算机系统安全及网络安全防范措施
3.1 实体安全
对于计算机主机以及主机外设的电磁干扰辐射,应符合国家标准要求,对于系统软件安全措施,第一,为了防止用户越权获取信息,操作系统应具有比较完善的存取控制功能;第二,为了防止用户在使用过程中读写制定范围以外的存贮区,操作系统应具备良好的存贮保护功能。另外,操作系统应具有较完善的管理功能,这样就可以有效记录系统的运行情况及检测对数据文件的存取,通过实体安全、备份和恢复等各种技术手段,可以有效保护数据的完整性。
3.2 输入输出控制
针对用户重要事务处理项目,必须由合法文件的法定人提交,若需要修改文件,应严格按照规定和批准的手续执行,并保存控制台打印记录。对于数据处理部门的输出控制,应由专人负责,并负责对数据输出文件的审核,确保输出文件发放手续的完整性,由于计算机识别用户的常用方法是口令,因此,在计算机用户识别中,必须对口令的产生、登记及更换期限进行严格管理,有效记录计算机系统中某些文件的使用情况,并及时跟踪各种非法请求,保证完整的日志记录,包括节点名、口令、操作数据等。
3.3 加密技术
在网络系统中,采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改,其是通过实现相应技术手段来进行的保密工作,采用加密技术,可以为计算机用户提供重要的信息依据和保障信息数据安全。
3.4 防火墙技术
随着科学技术的发展,网络信息技术在现代化经济建设中发挥着重要作用,而防火墙技术是确保网络信息安全的主要依据,其是一种将内部网和公众访问网分开的方式,防火墙技术是在两个网络通讯时执行的一种访问控制尺度,其可以将“不同意”的人拒之门外,这样就可以有效防止黑客进入网络或篡改数据等,采用防火墙技术,主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术,防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备,避免内部网络信息和数据被窃取,通常防火墙系统主要由屏蔽路由器、服务器等两部分组成,其中,屏蔽路由器是一个多端口的IP路由器,其可以对每一个传输过来的IP包进行检查,并判断是否将IP包进行转发,而屏蔽路由器是从包头获取信息,并对IP包进行过滤。
3.5 加强计算机网络的安全管理
为了加强计算机病毒的防治,仅仅依靠技术手段是远远不够的,只有将技术手段和网络安全管理机制有效结合起来,才能从根本上保护网络系统的安全,由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位,但是,在网络管理上,其可以是积极主动的,因此,从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育,加强法制教育和职业道德教育,要求网络管理人员严格按照工作程序和操作规程进行管理,并采用新技术、新手段来建立最佳的网络病毒安全模式,即建立防杀结合,以防为主,以杀为辅的安全模式,以保证计算机系统安全运行。
4 结语
在计算机网络系统中,常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题,若不加强计算机网络系统的安全管理,则容易给用户造成严重的威胁,因此,分析当前计算机系统安全与网络安全的现状,有针对性地加强计算机网络系统安全管理,采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取,确保用户的信息不被窃取。
参考文献
[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作,2013,02:1.
[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息,2013,07:111.
[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用,2013,04:94-95.
[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013,07:230-231.
[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009,05:27.
[6]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2011,35:108.
作者简介
赵景(1982-),女,河南省许昌市人。硕士学位。研究方向为网络信息安全。
李硕(1980-),男,河南省许昌市人。研究方向为计算机应用。
计算机网络安全系统范文3
关键词:计算机;网络安全;防御系统;关键技术
在当今的社会发展过程中,计算机开始迅速普及,为人们的工作与生活提供了较大的便利,同时计算机网络的使用也可提高管理效率以及管理质量,因此目前计算机网络在多个领域以及行业中得到了迅速的普及与推广。在计算机网络迅速普及的背景下,它频繁地出现在人们的生活和工作中,人们的生活越来越离不开计算机网络技术。政府也推行了一系列促进措施来推动计算机网络技术的发展。当前计算机网络技术迅速发展,传统的防火墙安全设备已不能满足人们对网络安全的需求,计算机网络安全是计算机网络应用中的一个关键问题。为了维护计算机系统安全,研究如何建立完善的网络防御体系就显得非常必要了。
1计算机网络信息安全隐患
1.1计算机病毒对计算机网络信息安全造成了极大的破坏
自计算机网络诞生以来,病毒便无时无刻地威胁着计算机网络安全,病毒可以通过发送电子邮件、下载软件、浏览网站等方式传播,用户会无意识地将病毒引入计算机,对用户的信息安全构成潜在威胁。病毒具有很高的隐蔽性,当用户的计算机被病毒入侵时,用户很难及时地清除病毒,在未被发现时,它可能会对计算机的系统产生不可估量的破坏,当人们发现病毒之后,病毒可能已经给用户的计算机数据造成了严重的破坏。
1.2自然环境条件影响着计算机网络安全
运行环境也将对计算机信息安全构成重大威胁,但许多用户对此并不重视。自然环境对计算机操作环境造成的破坏不容小觑。计算机对工作环境的温度和湿度要求很高。一旦超出了计算机能够承受的范围,便会对计算机电路造成不同程度的损坏,即所谓的硬件损坏。硬件损坏会导致存储在计算机中的数据丢失,对用户的信息安全构成重大威胁。
1.3计算机信息数据保护系统存在缺陷
计算机的所有信息都存储在硬盘上,一旦硬盘出现故障,就会给犯罪分子可乘之机,犯罪分子通过攻击硬盘,窃取用户大量存储在硬盘上的重要信息,最终导致用户的信息泄露。这主要是因为计算机的保护体系还不完善,很难抵御不同类型的网络威胁,因此推动信息数据储存和保护是非常重要的。
1.4用户的安全操作意识较低
许多用户在应用计算机网络的过程中缺乏相应的安全意识,没有严格按照计算机操作要求操作计算机。许多用户防范计算机网络安全风险意识较低,大多数用户忽视了对计算机网络病毒的查杀,电脑系统的漏洞没有得到及时修复,用户也没有在信息保护上面花太多的精力,这些问题直接导致了犯罪分子有机可乘,最终导致用户信息泄露。
1.5病毒通过邮件的缺陷进行大肆传播
电子邮件在人们的生活和工作中起着非常重要的作用。每个人都或多或少地会收到电子邮件。犯罪分子充分地利用了电子邮件来传播病毒,当用户打开附有病毒的邮件之后,病毒便会入侵计算机系统,这对用户的信息安全是非常不利的。电子邮件的设计存在一定的弊端,这导致用户无法拒收电子邮件,最终导致用户的计算机受到网络攻击。网络犯罪是指以窃取密码为主要手段的犯罪活动。犯罪分子窃取到用户的密码后,就可能进行商业欺诈,这对用户的财产安全构成了严重的威胁。
1.6防火墙技术水平较低
充分的利用防火墙技术可以有效地将病毒阻止在计算机内部网络环境之外,但由于防火墙技术的发展时间较短,许多防火墙技术还存在很多缺陷,这导致了部分先进的病毒代码可以突破防火墙,破坏计算机内部信息,从而威胁计算机的安全。
2计算机网络防御对策与关键技术分析
2.1防御策略模型
通过运用三维模型来支持计算机网络防御模型的构建,对于推动计算机网络知识的运用具有重要作用。三维模型的建立有效地推动了计算机网络的良性发展,而且进一步提高了计算机网络防御领域发展的速度。高层防御策略能在安全模式下进行科学的防御,从根本上提升计算机网络在运行过程中抵御计算机病毒入侵的能力,高层防御策略是当前最新的网络防御技术,因此我们要尽快推动计算机网络防御策略模型构建,从根本上推动计算机网络防御能力的提升。
2.2计算机网络模型安全体系
计算机网络模型安全体系的创建可以帮助人们有效地维护计算机网络的安全。因此我们要根据计算机网络的具体特征,推动建设良好的计算机网络模型安全体系,切实地维护计算机网络的安全,有效降低经济成本,节约人力物力,提高资源利用效率。
2.2.1求精技术模式计算机网络防御策略的求精技术是根据网络拓展信息和精细化规则,推动计算机网络防御策略向操作层防御策略转化的技术。防御策略是为计算机的管理者专门设置,为了切实地推动计算机的网络安全防御策略通过保护和恢复的方式保证计算机的安全。保护策略主要是加强对用户的访问控制,推动用户的身份保护,实现数据安全的防御功能。检测策略主要是对外来的风险进行检测以防止外来入侵。恢复策略则可以实现对高层次重构独立安全功能的修补。
2.2.2求精技术规则高级计算机网络防御策略与操作层之间的细化存在几个规则:一是角色与用户之间规则的细化,表示角色到用户的映射过程;二是用户与源节点之间规则的细化,源域表示从源区域中的用户到源节点的映射过程。另一个是用户和源节点之间的规则和源节点的细化。细化规则表示源区域中从用户到源节点的映射过程,细化规则设置了从目标到资源的映射过程。它也包含了事件发生的时间和攻击之间的规则,以及活动和行动之间的规则。
3计算机网络安全防御系统的实现
3.1提升计算机的病毒防御能力
病毒对计算机的入侵通常是由人为的原因造成的,计算机系统的关键技术是人防手段,人员通过鼠标、键盘等设备操作计算机,必然会在计算机上留下痕迹。因此,需要计算机系统来提取和分析人们工作的痕迹。如果发现恶意程序破坏了计算机程序,则有必要取消授权用户的下一次访问操作。另外,计算机程序员可以在编程过程中添加代码来追踪代码,通过使用相关功能,可以建立跟踪代码和未经授权的访问之间的联系,当用户进行不当操作时,计算机可以及时地追踪和发现该用户并阻止其进行进一步操作,通过运用追踪代码的技术可以从根本上提高计算机的安全能力。
3.2发展防火墙技术
为了切实地提升计算机网络安全,相关人员需要进一步研究防火墙技术,防火墙技术的发展可以有效地抵御病毒的入侵,对计算机程序的保护也起到了重要作用。防火墙系统可以同时保护计算机的内外环境,如果一旦发现危险,防火墙可以中断内外部环境的连接,有效维护内外部网络环境的信息安全。3.3提升计算机的保密功能计算机网络运行中存在许多安全隐患,其中最严峻的安全隐患便是计算机信息的泄露,计算机信息的泄露会引起一系列的社会问题,因此,维护计算机网络用户的信息安全成为当前的重点问题。这便需要相关的技术人员加强对计算机保密功能的改善以增强计算机的安全性,尤其要注意小细节。只有妥善设置安全系统才能降低信息泄漏的可能性。
3.4完善相关的计算机网络安全预警系统
计算机系统通常在计算机发现问题后才开始处理问题。安全系统的监控与周围环境的光线紧密相连。如果计算机中安装了安全系统,则其监视区域将变得清晰。通过对图像中光线变化的监测和报警,人们可以发觉到系统识别的异常现象。如果用户察觉到这种情况,就可以及时解决问题,有效保护网络环境的安全,减少用户的损失。
3.5按照一定的时间节点进行数据备份
利用现有技术定期对数据进行安全保护和存储,不仅是网络管理员日常管理的需要,也是优秀网络管理员必须运用好的一种工作方法。在备份数据期间,相关技术人员要尽量保证数据的安全,最好在备份期间同步数据,以确保不会造成数据泄露。
3.6及时对漏洞进行修复
随着软件的运行,它会逐渐发现自己的弱点,而隐藏的弱点与软件的大小成正比。漏洞很快会被发现,相应的补丁会以服务包的形式出现,用户必须定期检查最新补丁,下载并安装。除了及时地对漏洞进行修复之外,还应当在第一时间更新杀毒软件,从而达到预防新病毒的目的。
计算机网络安全系统范文4
论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(smis)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(vlcc)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用hp compaq dx7400(pentium dual e2160/1.8ghz/ddr2 512m/80g);网关采用industrial computer 610(p4 2.8ghz/ddr333 512m/80g);交换机采用d-link des-1024d快速以太网交换机(10/100m 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amos mail或rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义isms的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pdca的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
计算机网络安全系统范文5
关键词:计算机网络;系统;安全;防护技术
计算机网络系统是指利用通信设备连接不同线路、不同地域的计算机,使这些计算机形成局域网,再利用计算机软件实现计算机网络之间的信息传递和资源共享的技术。计算机网络系统具有整体性、及时性、完整性等特点。随着计算机网络技术的不断发展,计算机在人们的生活中的作用越来越大,越来越多的人依赖计算机,但是同时也出现了一些负面情况。
1计算机网络系统危机的类型
在使用计算机网络系统时出现的各种安全问题和危机,例如计算机遭到黑客的攻击,计算机内的信息和文件被篡改或破坏,重要文件和机密文件被盗取等等。出现这些问题的原因并不是单一的,而是多样化的,往往是由很多原因共同导致。
1.1用户信息泄露
计算机网络系统安全的一大威胁就是用户信息泄露,信息泄露会被不法分子和别有用心的人利用,从而导致相关人员的财产损失。用户信息泄露的原因主要是人为获取和系统漏洞两种。
1.1.1人为获取
在计算机网络的日常使用中,用户为了登陆网站或者邮箱常常需要绑定自己的联络方式、设置账户密码、邮箱等,这些信息会被人恶意窃取,或者一些网站为了盈利会与一些不法机构达成协议出卖用户资料,造成用户联系方式、真实资料和隐私泄露,进而产生不必要的损失。
1.1.2系统漏洞
计算机网络系统本身的安全防护存在漏洞也导致用户信息不能得到有效保护。现阶段,计算机操作系统以微软系统为主,微软公司会定期进行安全漏洞检查,并推出系统漏洞补丁,当用户没有及时更新安装补丁时,电脑就极易受到黑客等的攻击,从而造成危机和安全问题。
1.2黑客攻击
黑客是指熟悉计算机网络安全系统,不经用户或者法律规定的允许私自侵入别人的电脑系统盗取别人电脑资料的人员。黑客攻击是计算机网络安全系统的一大威胁,黑客不但可以盗取别人电脑系统里的文件、资料,严重的还可以通过植入病毒、破坏用户防火墙设置等方式控制用户的电脑,给原用户带来不同程度的损失。
1.3计算机病毒
计算机病毒一般都是计算机用户进入一些非正规的网站下载资料之后,网站通过秘密指令、破坏用户防火墙等方式在计算机中种入病毒,破坏计算机网络安全系统,使用户的计算机系统崩溃。计算机病毒有良性病毒和恶性病毒两种,良性病毒可以通过计算机本身的安全系统发现,并由用户安装的杀毒软件消灭,不会对计算机系统造成太大的损害,但是恶性病毒一般难以发觉,且传播速度快,能够复制,破坏力大,可以在极短的时间内损害计算机安全系统。如2006年的熊猫烧香病毒就导致全国大范围的计算机中毒,最后还是全国专家成立联合专班破解的。
2如何加强计算机网络安全系统防护技术
计算机网络安全问题不容忽视,要想解决这一问题就应当不断改进和完善计算机技术,当计算机受到黑客或病毒的攻击时,专业技术人员能够及时的运用先进技术进行防护,保护计算机不被攻击,进而减小和避免不必要的损失。
2.1安装正规有效的杀毒软件
杀毒软件可以帮助用户及时发现侵入计算机网络安全系统的木马病毒、系统长期损耗产生的漏洞,以及一些不正规的软件携带的收费插件等。但是在网络上存在一些假冒的杀毒软件,这些假的杀毒软件不仅不会保护用户的电脑,反而会损坏计算机。安装正规有效的杀毒软件可以为用户的计算机系统提供有效的安全防护,安装杀毒软件后用户可以通过使用杀毒软件净化自己的上网环境,清除一些对自己的计算机系统有害的软件,消灭一些良性病毒,加快上网速度。由于计算机网络技术是不断发展的,病毒的类型也是多种多样的,因此用户还要注意实时更新升级杀毒软件的版本,保证自己的杀毒系统最高效的运行。
2.2勤于修复系统漏洞
每一台计算机在生产中都不可能毫无瑕疵,用户使用计算机的过程中也会对计算机安全系统造成不同程度的损坏。系统漏洞是计算机网络系统安全的一大隐患,黑客就常常利用系统漏洞植入病毒,根据秘密指令控制用户的计算机。因此用户在计算机日常防护过程中要注意时时扫描计算机系统漏洞,及时修复漏洞,保证计算机系统的安全性、完整性、有效性。
2.3不断的进行技术更新和改进
计算机安全需要技术支持,当计算机受到攻击和威胁时,需要技术和手段对计算机进行保护,防止电脑受到攻击和破坏,因此技术的更新变得十分重要。
2.3.1防火墙技术
防火墙可以对用户在网络访问时加以限制和约束,它是由软件和硬件在计算机和外网通道之间的一道关卡,可以有效防止非法用户入侵计算机,从而提高计算机的安全性,降低电脑受外部攻击的可能性。当有用户访问时,防火墙会记录可疑用户和有问题的操作并进行报警,提醒计算机使用者,同时会进行数据的记录,通过这种方式防止计算信息外泄。
2.3.2数据加密
给计算机的数据进行加密,主要有对称加密和非对称加密两种。对称加密通过设置口令以问答的形式进行加密。而非对称加密则是通过密匙进行加密,私密匙由用户自己保管。
3树立计算机网络安全防范意识
随着计算机网络技术的发展,计算机以其信息传递速度快、信息库完善、方便人们相互沟通、适应现代文明的发展程度和现代人的生活规律等特点受到人们的青睐。聊天工具、社交软件和网上购物的出现满足了人们的日常生活需要,也使得计算机在让人们的日常生活中扮演的角色越来越最重要。但是凡事有利也有弊,计算机不仅给人们的生活带来了便利,也带来了危机。
人们在上网过程中随意登录不正规的网站、在网络上输入自己的信息、接受陌生人发来的资料,导致计算机中毒、计算机里的文件丢失、自身隐私泄露。这些情况有的是计算机安全系统不完善造成的,有的则是因为人为因素。人为因素造成的损失是可以避免的,因此,为了维护自身利益,在使用计算机网络时要注意:(1)树立计算机网络系统安全防护意识,了解加强计算机网络系统的安全与防护的重要性。(2)在正规的官网或者著名的网络软件下载大全上下载软件,不随意点开不正规的网址。(3)使用聊天软件时,不接受陌生人发送的网址或者资料,好友发送的网址或者资料要向本人确认安全后再点开。(4)不轻易在一些社交网站上输入自己的真实联络信息和隐私资料,在购物网站上购物时不轻易告诉别人自己的验证码。(5)及时更新病毒库和杀毒软件,扫描和修补计算机漏洞,计算机出现中毒问题时将计算机送至专门的维修处维修。(6)养成良好的上网习惯,安装防护软件加快上网速度,减少计算机使用的损耗,延长计算机使用寿命。
计算机网络安全系统范文6
关键词:计算机;网络系统;安全
引言
目前,随着企业计算机网络的广泛使用,在企业网络中存在一些网络系统安全问题,这些安全问题威胁着企业工作的有序进行,为此企业必须将网络系统安全放在重要位置,确保计算机网络系统的安全。
1.计算机网络系统安全问题
1.1物理安全问题
要想确保整个网络系统的安全性,必须先保证网络物理安全性。物理安全风险主要表现在:自然灾害导致系统瘫痪;设备被毁造成数据丢失;设备断电导致信息丢失;电磁辐射导致数据被窃等。
1.2链路传输的安全风险
网络黑客的技术也是非常先进的,手段也是非常高明的,他们除了利用攻击来获取网络系统中的重要数据信息外,他们还可以将窃听装置安装在传输线路上,从网上传输的重要秘密数据都能够被窃取到,然后在通过相关的技术将这些数据信息读出取来,从而导致单位重要信息的泄露,这些不安全因素都能够给单位网络系统带来巨大的安全威胁。因此,单位在传输任何重要信息时,都必须在链路传输时对此信息进行加密。
1.3数据库的安全威胁
系统登录密码简单、管理不善、缺少远程登录身份验证是单位网络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。
1.4网络结构的安全风险
由于互联网的开放性,企业的内部网络与互联网相互连接的话,企业的内部网络将面临着很大的安全威胁。黑客随时都可能侵入互联网节点,如果没有相应的防御措施,黑客有可能侵入到其他网络的“中转站”中。每个信息系统的主机上都存有重要信息。如果入侵者通过网络监听等高科技手段将用户名和口令等信息截获,那么这些重要信息就会被非法分子获得到,将会给企业工作带来巨大的危害。另外,据权威调查,在网络安全攻击事件中,有70%左右都来自与网络内部的侵犯。例如,内部人员有意将用户名和口令透漏给其他人;内部人员故意将内部网络结构泄露给他人等等。
1.5系统的安全风险
系统安全就是指操作系统和应用系统的安全。而目前,操作系统和应用系统的厂商在开发这些系统时都会留有“后门”,并且系统本身或多或少存在安全漏洞,这些“后门”和安全漏洞给了非法入侵的机会。但是在实际中,系统的安全配置及系统的应用与系统的安全程度高低有很大关系,如果系统没有采取相应的安全配置,那么必然会存在很多漏洞,这样就会给入侵者制造绝佳的机会,即使是一般攻击者,也都能实现入侵活动。随着应用系统的不断变化,应用安全性也在不断变化,从而导致安全风险随时存在。应用系统的安全问题是一个比较复杂的系统,涉及的领域较广。例如,由于资源共享,导致内部人员有意或者无意使重要信息暴露在网络邻居上,这样极有很能导致信息的丢失或者窃取。
2.计算机网络系统安全策略
2.1防火墙系统
对与企业网相连的各单位内部网络或单独节点的保护可以通过防火墙来实现。防火墙既简单又实用,其具有较高的透明度,其在不对原来的网络应用系统进行修改的情况下也能够达到一定的安全要求。通过对网络作拓扑结构和服务类型,隔离来加强网络安全。这是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。防火墙对内部网络流出的IP包进行检查、分析和过滤,对外部网络来说,尽可能对保护网络或节点的信息进行屏蔽。另外,还可以通过对内屏蔽外部的一些危险因素来使内部网络更加安全。防火墙虽然具有如此强大的功能,但是必须保证其本身是安全的,这是防火墙发挥自身功能的前提。因此,在安装和使用防火墙之前必须检验防火墙产生自身的安全性以及设置的正确性。目前,企业网络中重要的服务器和个人计算机都安装了防火墙。
2.2入侵检测系统(IDS)
入侵检测系统主要由三种方法来进行:(1)审计追踪。入侵检测系统利用审计追踪来对用户、操作系统和数据库进行分析,对其有无入侵活动进行判断。审计追踪分析能将因单一系统被滥用而导致的攻击识别出来,它是一种基于主机的入侵检测方法。基于主机的入侵检测系统将系统所有的活动都记录了下来,有助于系统管理员发现问题。这种方式足以应付内部安全的要求,但是对外来的入侵没有什么作用。这种方法是只有入侵者发起进攻时,系统才回击,因此其是一种事后措施,具有一定的局限性。(2) 网包分析。当入侵检测系统捕获一个网包时,对其次包的内容进行检验,试图分析这些被保护的网包的用途。系统对网包所用的网络协议进行分析时主要对网包的签名进行分析,对数据流中的字符进行检查。如果检验出多个网包都与攻击模式相符,那么入侵检测系统就会以不同的方式回应,例如,将此信息通知给中央管理控制台或者技术人员、发送电子邮件、将其会话终止。(3)实行活动监控实行活动监控的前提就是在整个系统和网络设备中装智能,这些监控设备都在各自监控的最终机器附近部署,或是在不同系统中安装,或是作为架构的一部分。带有智能的IDS具有很多好处,其主要表现在以下几个方面: 1)可迅速升级使用新的攻击签名的; 2)集中发生在网络不同地方的相关可疑活动; 3)对网络连接已加密或者破坏使用者拨号上网的这些入侵都能够检测出来。总而言之,使用入侵检测系统对网络资源上的恶意使用行为进行识别和响应处理。它不仅检测来自外部的人侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,为追究人侵者法律责任提供有效证据。通过分析人侵过程的特征、条件、排列以及事件间的关系,具体描述人侵行为的迹象,而这些迹象不仅对分析已经发生的人侵行为有帮助,还能对即将发生的人侵有警戒作用。
2.3数据库管理系统层次安全加密处理
(1)在os层加密。在os层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在os层对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。它是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影 响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝藕合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。它是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。
2.4网络服务器安全控制
系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。
2.5身份识别及存取权限控制
在安全系统中最基本功能就是身份识别,存取权限控制就是为了防止合法用户进行不合法的操作以及非法用户进入系统。对操作系统用户进行分级权限管理,实行最小权限限制,特定权限只允许运行特定程序,避免权限提升,保护操作系统安全。目前,企业网络系统中普遍采用了身份识别技术,严格审批新用户和用户权限的申请,用户口令都被规定在6位以上,并且要求用户定期更换口令。
3.结语
近期信息安全和网络安全问题日益突出,为了企业工作能够有序进行,保证计算机网络系统安全是非常重要的。企业计算机网络系统确保安全性的主要策略有防火墙系统、入侵检测系统(IDS)、数据库管理系统层次安全加密处理、网络服务器安全控制、身份识别及存取权限控制。
参考文献:
[1] 杨淑欣.??计算机网络安全技术的探讨[J]. 河北能源职业技术学院学报. 2008(03)
[2] 刘淑勇.??浅析网络安全技术[J]. 广西轻工业. 2006(06)
[3] 王福春.??试论网络安全及其防护[J]. 江西行政学院学报. 2006(S2)