Page 214 - 数码世界6月整本
P. 214

技术交流

                                                                               计算机网络的发展,使信息的共享应用日益广泛与                           安全技术制定针对计算机网络信息安全的有效策略。
                                                                            深入。但是信息在公共通信网络上存储、共享和传输,                            4.1 检测系统安全漏洞
                                                                            会被非法窃听、截取、篡改或毁坏,而导致不可量的损失。
                                                                                                                                    及时检查计算机系统中的安全漏洞,设置多个类别
                                                                            造成这些威胁的原因有多种。
                                                                                                                                的用户,为不同的用户授予不同权限。按权限逐一排除
                                                                               电脑黑客,黑客原意为热衷于计算机程序的设计者,
                                                                                                                                可能对系统资源造成损失的安全隐患。按照使用安全漏
                                                                            但随着黑客工具的开发与传播,许多电脑爱好者也可轻
                                                                                                                                洞扫描技术,结合操作系统日志对权限设置进行及时调
                                                                            松地使用黑客工具对网络系统中的其它主机进行非法访
                                                                                                                                整,以防范由权限设置过低造成的信息资源的损失。
                                                                            问,所以黑客指利用通信软件,通过网络非法进入他人
                                                                                                                                4.2 防火墙的应用
                                                                            系统,截获或篡改计算机数据,危害信息安全的计算机
                                                                            入侵者。                                                    防火墙可对访问起到控制限制的作用,过滤掉非法
                                                                               木马程序,木马程序是指潜伏在电脑中,可受外部                           的入侵源,保护计算机网络,使其正常运行,对计算机
                                                                            用户控制以窃取本机信息或控制权的程序。木马程序危                            网络及信息资源保护起到重要的作用。
                                                                            害在于多数有恶意企图,例如占用系统资源,降低电脑                            4.3 加密保护
                                                                            效能危害本机信息安全 ( 盗取 QQ 帐号,游戏帐号等 )                           对重要数据的存储、传输使用适当的加密算法进行
                                                                            将本机作为工具来攻击其它设备等。                                    保护。对于系统用户使用的账号、密码进行加密保护。
                                                                               计算机病毒,在互联网广泛使用的条件下,通过                            系统用户的相关信息使用较为复杂的密码。可增加黑客
                                                                            网络传播计算机病毒,已成为网络安全面临的主要威                             用户使用暴力破解密码的难度。加密过的数据使被窃取
                                                                            胁之一。在恶意病毒的感染下,计算机网络中的程序                             信息资源变得无意义。
                                                                            和数据资源被篡改、窃取、破坏是造成信息资源损失
                                                                                                                                4.4 网络防病毒
                                                                            的主要原因。
                                                                                                                                    建立系统的网络防病毒系统。在网络中的各个工
                                                                            4 基于网络安全技术的网络安全策略                                   作站及服务器中建立病毒实时监测系统,对病毒的传

                                                                               针对计算机网络环境中信息安全面临的安全威胁,                           播执行进行实时的监测,防范病毒的传播和对数据的
                                                                            目前对于信息安全的保护技术主要有:                                   破坏。服务器是计算机网络的核心,对计算机网络中
                                                                               数据加密技术,为计算机网络中传输的数据及联接                           信息的存储,网络服务的提供起到重要作用。建立基
                                                                            网络的计算机主机中的重要数据使用适当的加密算法进                            于服务器防病毒系统,使病毒失去传播途径,杜绝病
                                                                            行加密,使试图窃取数据的目的难以达到。                                 毒在网络上蔓延。
                                                                               防火墙技术,所谓防火墙指的是一个由软件和硬件                           4.5 检测非法入侵
                                                                            设备组合、在内部网和外部网之间、专用网与公共网之                                入侵检测系统监控和检测整个网络系统所包含的各
                                                                            间的界面上构造的屏障,是一种获取安全性方法的形象                            项数据。入侵源被检测到后,检测系统可采取相应的措
                                                                            说法,intert-net 和 intranet 之间建立起一个安全网                 施,保护信息数据的安全。
                                                                            关,从而保护内部网免受非法用户的侵入。防火墙可方
                                                                                                                                5 结束语
                                                                            便地将不合法的访问被拒绝,从而使内部网络设备中的
                                                                            数据不会遭到非法的修改,窃取和破坏。                                      随着信息化建设的步伐,计算机网络在人们的社
                                                                               入侵检测技术,入侵检测是对恶意对计算机和网络                           会生活中起到越来越重要的作用。网络中的信息安全
                                                                            资源进行访问行为的识别技术。在网络环境中,所有对                            比以往受到更多的关注。为保护网络中的重要数据资
                                                                            计算机的操作访问信息都会以文件形式保护在操作系统                            源,应基于现有安全保护技术,采用有效的保护措施,
                                                                            的工作日志中。使用工作日志查看所有网络操作发生的                            防范信息被窃取、篡改和破坏,为社会提供更加安全
                                                                            事件,可甄别出恶意操作的信息。当网络操作带有恶意                            的网络环境。
                                                                            企图时,应采用相应的措施,防止类似事件的发生,以
                                                                            达到保护计算机系统的目的。
                                                                               网络防病毒技术,网络环境下,防病毒尤为重要,
                                                                            因为网络中病毒传播更加迅速,系统恢复更加困难。网
                                                                            络防病毒可有效地制止病毒的传播和保护计算机网络中
                                                                            的信息资源。
                                                                               为保护计算机网络中的信息资源,可采用以上网络


 108...                                                                                                                                                                   ...109
   209   210   211   212   213   214   215   216   217   218   219