浅议计算机局域网的信息安全防范

时间:2019-05-15 14:56:11下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅议计算机局域网的信息安全防范》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅议计算机局域网的信息安全防范》。

第一篇:浅议计算机局域网的信息安全防范

浅议计算机局域网的信息安全防范

计算机的信息安全是一个越来越引起社会关注的重要问题,也是一个十分复杂的课题。随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络被不断非法入侵,重要情报资料被窃密,甚至由此造成网络系统的瘫痪。作为一项综合科学技术的办公自动化,更是以计算机为中心和基础。计算机大量装备于党政军要害部门,各种秘密文件被送入计算机进行加工、存贮和传递。如何做好计算机信息处理中的保密工作是我们面临的新课题。本文探讨泄密的主要途径和防范措施。

一、泄密的主要途径

1.电磁波辐射泄密

计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。计算机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。另外,网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。

2.计算机联网泄密

计算机网络可将世界范围内的计算机联接起来,实现资源共享。然而,由于计算机网络结构相互之间通过线路联络,这样就存在许多泄密漏洞。首先,“数据共享”时计算机系统实行用户识别口令,在分辨用户时认“码”不认“人”,这样,那些窃密分子就可能通过种种办法掌握用户口令,然后进行窃密活动。其次,计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。局域网与外界连通后,通过未受保护的外部线路,可以从外界访问到系统内部的数据,而内部通讯线路也有被搭线窃取信息的可能。此外,非法用户有可能在现有终端上并接一个终端,或趁合法用户从网上断开时乘机接入,使信息传到非法终端。

3.介质的剩磁效应泄密

使用磁盘、磁带、光盘的计算机外存贮器很容易被非法篡改或复制。磁盘经消磁十余次后,仍有办法恢复原来记录的信息。在大多数的信息系统中,删除文件仅仅是删掉文件名,而原文原封不动地保留在存储介质中,一旦被利用,就会泄密。

4.工作人员泄密

(1)无知泄密。如由于不知道电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施而给他人提供窃密的机会。又如由于不知道软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去而造成泄密。另外,秘密信息和非秘密信息放在同一媒体上,明密不分,容易造成泄密。

(2)违反规章制度而泄密。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,就会造成泄密。又如由于计算机媒体存贮的内容缺乏直观性,因而思想麻痹,疏于管理,容易造成媒体的丢失。

(3)故意泄密。情报机关常常采用金钱收买、色情勾引和策反计算机工作人员窃取信息系统的秘密。这比利用电子监听、攻击网络等办法有利得多。

二、保密的防范措施

计算机局域网由信息和实体两大部分组成。其保密防范主要从技术、行政和法律三个方面着手:

(一)技术防范

1.局域网信息的保密

信息泄露是局域网的主要保密隐患之一。所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,从而造成泄密事件。局域网在保密防护方面有三点脆弱性:一

是数据的可访问性,数据信息可以很容易被终端用户拷贝下来而不留任何痕迹;二是信息的聚生性,当信息以零散形式存在时价值不大,一旦网络将大量关联信息聚集在一起时,其价值就相当可观;三是设防的困难性,尽管可以层层设防,但对熟悉网络技术的人来说,下些功夫就可能突破这些关卡,给保密工作带来极大的困难。

计算机局域网的保密防范应从以下四个方面入手:

(1)充分利用网络操作系统提供的保密措施。某些用户对网络的认识不足,基本不用或很少使用网络操作系统提供的保密措施,从而留下隐患。一般的网络操作系统都有相应的保密措施,一般包括四级保密措施:第一级是入网保密。用户入网时,必须按用户名进行登录注册。使用网络信息资源的用户,必须准确申报自己的用户名,否则将被网络拒之门外。第二级是设置目录和文件访问权限。访问权限是对用户访问目录和文件的合法范围的规定,以控制用户只能操作什么样的目录和文件。第三级是文件和目录的属性保密。属性直接控制对文件或目录的访问特性。属性的访问控制高于文件、目录的有效访问权限,可以禁止有效访问权限所允许的操作。第四级是文件服务器的安全保密。即控制台键盘可以加口令封锁,防止非法闯入者以超级用户身份浏览网络信息。

(2)加强数据库的信息保密防护。网络中的数据组织形式有文件和数据库两种。文件组织形式的数据缺乏共享性,现已成为网络存储数据的主要形式。由于操作系统对数据库没有特殊的保密措施,而数据库的数据以可读的形式存储其中,所以数据库的保密需采取另外的方法。

(3)采用现代密码技术,加大保密强度。借助现代密码技术对数据进行加密,将重要秘密信息由明文变为密文。

(4)采用防火墙技术,防止局域网与外部网连通后秘密信息的外泄。防火墙是建立在局域网与外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。

2.局域网实体的保密

局域网实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络部件。对局域网实体,采取的相应保密措施一般有以下三种:一是防电磁泄露措施。如选用低辐射设备、距离防护、噪声干扰、屏蔽等措施,把电磁泄露抑制到最低限度。二是定期对实体进行检查。特别是对文件服务器、光缆(或电缆)、终端及其他外设进行保密检查,防止非法侵入。三是加强对网络记录媒体的保护和管理。如对关键的涉密记录媒体要有防拷贝和信息加密措施,对废弃的磁盘要有专人销毁等。

(二)行政管理

(1)建立完善的安全保障体系。建立完善的安全保障体系是保证系统安全的前提,如管理人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,这些都能为系统的安全提供有力的保障,确保系统能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。

(2)建立严格的管理制度。禁止无关人员随便进出机房和使用计算机,重点放在网络系统的中心控制室。同时,机房选址要安全可靠,重要部门的机房要有必要的保安措施。

(3)规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施:秘密信息不能在公开的计算机中心处理,密级高的数据不能在密级低的计算机中心处理;其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人员尽可能少一些。

(4)加强对媒体的管理。录有秘密文件的媒体,应按照同等密级文件进行管理,对其复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要混录秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。同时,还应对操作过程中临时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。

(5)加强对工作人员的管理。要牢固树立保密观念,使其认识到新时期保密问题的重要性、紧迫性,从而增强保守国家秘密的意识。抓好人员的选配和日常的考察,做到不合格的坚决不用,现有工作人员中发现问题要及时处理,坚决调离,以保证队伍的纯洁精干和效能;要搞好智力投资,不断提高使用和管理人员的科学技术水平,掌握防止泄密的知识和防范措施;还要建立奖惩制度,严格加强考核,完善激励机制。

(三)法律监督

保密防范必须以法律法规为依据。目前我国已有《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》,按照规定和要求,做好计算机的保密防范工作,不得利用计算机从事危害国家安全、泄露国家秘密的违法犯罪活动。

总之,计算机安全保密工作是一项综合性的整体工作。既需要领导的高度重视和支持,也需要一支高素质的工作队伍,还需要高科技的防范手段,每一个环节出了问题都有可能造成泄密,给国家以及单位造成巨大的经济损失。因此,面临计算机技术的日新月异,我们仍然任重道远,有待在实践中进一步加强学习,提高技能,适应新形势保密工作的需要。

第二篇:计算机局域网管理制度

为了加强计算机网络的安全管理,保障工作的顺利进行,根据国家和上级有关部门关于计算机网络管理的有关规定,特制定本制度。

1、高新区信息中心是管委会局域网的管理部门。

2、局域网管理工作由信息中心网络维护员负责。

3、局域网内单人使用的计算机单人负责,多人使用的计算机(如各局办的计算机)应明确专人负责维护,报信息

中心备案。

4、局域网网络出现问题,信息中心负责排除;各终端机因管理不善出现问题,各部门自行解决,信息中心只负责微机维护员的技术指导。

5、出现问题、故障或发现病毒,应及时通知信息中心网络维护员。由网络维护员及时处理和排除,并做记录。

6、严禁在计算机有未杀病毒的情况下发送电子邮件和拷贝文件到其它单机上。

7、除信息中心网络维护员外,其它人员不得在服务器上任意安装和删除软件,不得随意更改服务器和交换机上的各项系统设置。

8、局域网内的单机不得擅自更改计算机上的各系统设置,不得使用盗版的软件。

9、上班期间不准使用局域网聊天、玩游戏或看电影。单机下载软件须经信息中心批准方可下载。凡影响局域网网络正常运行的单机,信息中心暂停其使用局域网。

10、机房严禁无关人员入内操作计算机。

[1]

在百度搜索:计算机局域网管理制度

第三篇:局域网计算机保密责任书

检察局域网计算机使用责任书

计算机使用必须严格执行国家有关法律、行政法规,严格执行安全保密制度。为保证我院检察局域网计算机网络系统正常运行,更好地位发挥计算机在检察办公办案中的作用,确保局域网内各种资料、档案、信息和计算机使用安全,不因人为原因泄密、网络瘫痪等不必要的损失,结合我院实际,签订本责任状,使用检察局域网干警必须遵守。

一、基层检察院局域网属于工作秘密级,保密级别参照国家秘密级规定。保密的内容包括各种在本院网络的设备中各种数据。

二、接入本院局域网的计算机不论何时何地,一律不得自行接入本院检察局域网外的任何网络使用。

三、不得擅自从检察局域网中复制数据到非检察局域网的计算机及其他存储介质中去,如因工作需要复制数据的,必须由指定的工作人员在指定的计算机中操作,并做好相关记录备查。

四、将本院局域网以外的数据复制到局域网前必须做到

1、该存储设备不可写操作;

2、进行必要的病毒、木马查杀检测。

五、不得利用计算机从事危害国家安全、泄漏国家秘密等犯罪活动,不得查阅、复制和传播有碍社会治安和淫秽色情的信息。

六、严禁在计算机及网络上制作、复制和传播各类消极、反动和不健康信息;不得散布计算机病毒;不得通过网络进入未经授权使用的计算机和以不真实身份使用网络资源。

七、注意保护个人帐号和密码,不应将帐号和密码转告他人,禁止使用任何手段盗取他人帐号和密码。

八、局域网计算机、存储设备出现故障时必须送检察技术科检测,按规定修理,不得擅自进行送修。

九、本责任书一式二份,一份签订者保存,一份留检察技术科保存。

使用者签名:

第四篇:计算机管理制度(局域网制度)

计算机管理制度

为加强公司计算机与局域网管理,保证计算机与网络的安全运行,特制定本管理制度,望各部门及相关人员遵照执行。

一、各部门、人员配备的计算机必须专人专用,使用自己的密码进入系统 操作,严禁盗用他人密码进行操作。

二、定期对计算机进行病毒检测,防止病毒传播,发现计算机感染病毒 时,应及时清除,并向行政中心汇报。

三、各部门、人员对公司规定的共享资源、非共享资料、部门资料等相关 文件存入计算机后不得将系统口令泄漏给无关人员及外单位人员;需要打印文件的人员发给前台统一打印,不得私自打印。

四、不得使用来历不明的光盘和软盘,不得把自己保管的软盘随意外借,使用外来光盘和软盘时应当首先进行杀毒。

五、不得随意添加与工作无关的软件,不得随意删除系统文件(如因工作需要需添加软件需打申请至行政中心)。

六、未经允许不得改动或移动电源、机柜、终端、服务器等设备。

七、未经许可,外来人员不得操作计算机和相关设备。

八、未经许可,不得允许外来人员参观,不得为其演示系统功能或查询信 息。

九、不得在计算机上进行与工作无关的操作而影响局域网络(禁止下载歌曲、电影、玩游戏、看电影、听音乐等行为)。

十、计算机使用者应对计算机进行维护、保养,发现故障及时排除;不能排除的,应当及时报告网管。

十一、因使用人员疏忽或操作失误,给工作造成一定影响,但经过努力可以挽回的,对其进行批评教育;因使用人员违反操作而使工作或财产造成损失的,将根据公司规章制度追究有关人员的责任。

十二、单独配备笔记本电脑的人员,应办理借用协议,对该电脑的安全及完整性负责,如出现遗失、被盗等情况时应按财务的有关规定承担相应的赔偿责任;培训笔记本电脑由行政部统一管理,各部门领用/归还前需做相关登记。

十三、为保护网络设备,公司网络交换机、路由器等设备每月休息日会定期关闭,需要加班的部门如要网络办公须提前通知行政部作相应调整。

十四、本制度自下发之日起执行并由行政中心负责解释。

第五篇:计算机网络系统的安全防范

【摘要】 计算机网络已经普及到生产、生活的各个领域中,网络安全问题也越来越凸显出其重要性。建立一套完整的网络安全体系势在必行。对目前计算机网络可能存在的各种风险、网络安全防范的范围和定义,以及在网络环境下如何应对这些不可控风险的问题进行探讨和分析。

【关键词】计算机科学与技术;网络;安全;防范

目录

引言.......................4 1网络安全的定义和安全现状分析............4

1.1网络安全................4

1.2网络安全存在的问题...............4

1.2.1计算机病毒..................4

1.2.2安全漏洞.....................4

1.2.3黑客活动.....................5 2网络安全的分析以及应对................5

2.1网络安全隐患的分析...............5

2.1.1计算机病毒对网络安全的威胁和破坏...........5

2.1.2安全漏洞对网络安全的威胁和破坏.............5

2.1.3黑客活动对网络安全的威胁和破坏..............5

2.2应对网络安全风险...................5

2.2.1应对计算机病毒.....................5

2.2.2应对安全漏洞.................6

2.2.3应对黑客活动.................6 结束语......................7 参考文献...................7

【引言】

现今这个高速信息化的时代里,网络作为计算机技术发展到一定阶段的必然产物,在生产生活中越来越发挥出主导和支配性作用。网络的开放性和共享性在方便人们交换信息的同时,多节点的结构使网络也越来越容易受到攻击。因此,网络和信息安全技术也越来越受到人们的重视。如何才能解决网络安全问题,避免网络环境遭到攻击,使网络得到良性发展,我们就要了解目前网络安全可能存在的各种安全风险、网络安全防范的定义和范围以及在网络环境下如何应对这些不可控的风险。

1网络安全的定义和安全现状分析

1.1网络安全

一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备和系统安全,还要保护数据安全。

网络安全的内容远不只是防范黑客和病毒,它包括着广泛的规则和惯例。网络的安全内容由数据的安全性和通信的安全性内容组成。数据的安全性具体内容包括阻止对数据的非授权的访问、转移、修改和破坏。通信的安全性要求在通信中采用保密安全性、传输安全性、辐射安全性等措施,并且要求对通信安全性信息采用物理安全性措施。

1.2网络安全存在的问题

目前网络常见的安全问题主要有来自计算机病毒的攻击、安全漏洞和各种黑客活动,下面将简要介绍下这些安全问题。

1.2.1计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。

所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.2.2安全漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以方便攻击者能够在未授权的情况下访问或破坏系统。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的,可以说“检测只能发现错误,证

明错误的存在,不能证明错误的不存在”。软件尤其像操作系统这样的大型软件不可避免地存在着统计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。在进行系统安全评估时,需要注意的是已发现的漏洞数量并不能完全反映系统的安全程序,它与系统的使用范围、经受检验的程序以及是否开放源代码等因素都有关系。

1.2.3黑客活动

狭义范围上的黑客活动是指少数怀有不良企图、并有明显的恶意行为特征的人使用如数据包嗅探、木马、病毒,以及社会工程学知识人为地获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦、窃取相关数据等的非法活动。

从上面的相关介绍可以看出,随着网络应用与当前社会的生产生活的日益联系紧密,每个用户都作为这个网络的上的一个节点而越来越与网络密不可分,网络安全的问题也越发凸显它的重要。

2网络安全的分析以及应对

2.1网络安全隐患的分析

2.1.1计算机病毒对网络安全的威胁和破坏

当一个计算机病毒在入侵了一个非安全的网络后,跟据自身的特点会在该网络中反复地复制和传播,由于网络的开放性和互联性,这种复制会相当迅速的呈现一种爆发性的趋势,而计算机与计算机之间非安全的数据交换和互联则会造成网络内的相关机器间的反复感染,使病毒的爆发又呈现出一种无规律性和不可控性。

同时,当前网络具有多节点和多互联的结构模式,这在方便网络用户直接信息交换的同时,也给病毒也提供了方便快捷的交换复制通路;给控制杀灭病毒和追查病毒源头带来了极大的挑战。

2.1.2安全漏洞对网络安全的威胁和破坏

安全漏洞简单来说可以分为物理安全漏洞和逻辑安全漏洞,下面将从两个方面分别介绍安全漏洞的特点。

物理安全是指网络系统的设备以及相关设施受到物理保护,使其免于破坏、丢失。物理安全漏洞主要体现在对相关设施的安保监控漏洞,对相关设备维护和监管漏洞等方面。

逻辑安全是指确保网络中信息的完整性、保密性和可用性。逻辑安全漏洞主要体现在对数据存储的管理控制和安保监控,在数据传输时的链路防护、监控及对网络中不可知数据的控制检查等方面。

2.1.3黑客活动对网络安全的威胁和破坏

黑客活动为了达到其活动目的,首先必须入侵安全网络,入侵方式主要有以下几种手段例如:漏洞利用、数据包嗅探、木马等。

2.2应对网络安全风险

2.2.1应对计算机病毒

应对计算机病毒可以从防毒、查毒、解毒3个方面入手。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间,局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其他形式的文件下载等产生的多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒。对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。查毒是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等。

查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告。查解病毒的能力应由查毒率和误报率来评判。解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。

2.2.2应对安全漏洞

上文分析了安全漏洞存在的种类,指出了漏洞存在的条件和环境;相应的,要应对这些潜在的安全漏洞只要从控制漏洞发生条件和环境着手即可。针对物理安全漏洞发生的情况,各级网络节点应当明确职责,制定详细合理的安保方案,如:定期的安检巡查和不定期的突击抽查、出入人员的安全级别设置和可控区域划分、多重身份鉴定的门禁系统等相结合可以做到将进出人员中的相关人员和非相关人员进行严格区分;多路的供电、通风、散热和监控系统,可以保证网络的各个节点在遭受各种突发状况时能在一定可范围内持续工作;严格的各级负责制可以在事后排查中帮助相关人员快速找出问题的触发点。

除了物理安全漏洞以外,逻辑安全漏洞也是网络安全漏洞中一个较常见和重要的部分。要应对这部分的威胁,除了在网络的规划和设计时注意避开明显的设计缺陷外,定期的检查和严格的变更记录可以让问题的排查变得简单和明显。另外,使用成熟和可靠稳定的产品也是一个避免风险的重要方法。

2.2.3应对黑客活动

从黑客活动的主要手段我们可以看出,黑客主要通过网络访问和人际关系交换来进行入侵。所以,在应对黑客活动的时候,可以从这两方面入手加以控制,从根本上杜绝黑客的入侵。

针对网络入侵,我们可以通过设置信任级别划分网络访问风险,对入埠和出埠数据进行筛查等手段找出网络入侵,而实施这些动作最关键的就是防火墙。

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙就是一个能把互联网与内部网隔开的屏障。具体来讲,由于计算机网络存在着许多漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DOS攻击和碎片攻击等等。防火墙是为了防止计算机网络受到攻击,而采取的有效手段。它可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙是实现网络安全策略的一项重要技术。防火墙一般有以下几种设置方式:

①Web服务器位于防火墙内。

这种设计的优点是保证内网和web服务器的安全,缺点是不利于宣传企业。

②Web服务器位于防火墙外。

这种设计的优点是内网安全,有利于宣传企业,缺点是Web服务器不受保护。

③Web服务器位于防火墙上。

这种设计的优点是内网安全警惕Web服务器的安全。而针对黑客通过人际关系的入侵,我们除了在用人时加以甄别以外,定期的职业道德培训和安全意识讲座也是提高各级人员防范黑客入侵的有效手段。

【结束语】

在计算机网络和通讯技术不断发展的今天,网络已经深入到生活的各个领域中,成为重要的信息交互手段,在给人们带来方便的同时,也存在许多安全隐患。我们应该意识到网络的脆弱性和潜在的威胁。网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措施和相关技术,才可防患于未然,也只有这样我们才能充分享受网络给我们带来的益处。

【参考文献】

[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006.[2]张龙波.计算机网络系统的安全防范[J].科技资讯,2008(6):179.[3]游明坤.计算机网络网络安全防范技术[J].科技资讯,2005(24):76-77.[4]徐亚凤.解析校园网络的安全及管理.牡丹江大学学报.2008,17(8):118—125

[5]郑春.软硬件结合的校园网安全策略.软件导刊.2008,7(8):181—183.

[6]江铁.高校校园网安全策略设计.科技信息.2008,20:422—423.

[7]孙力.浅谈校园网络安全技术的应用[J] 甘肃科技,2009(09)

下载浅议计算机局域网的信息安全防范word格式文档
下载浅议计算机局域网的信息安全防范.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机信息安全管理制度

    计算机信息安全管理制度第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加......

    计算机信息安全管理制度

    计算机信息系统安全管理制度 总则 第一条为加强公司网络管理,明确岗位职责,规范操作流程,维护 第二条 第三条 第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民......

    计算机信息安全防范措施

    计算机信息安全防范措施 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网......

    计算机信息安全技术

    习题11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对......

    计算机网络技术基础总结(局域网)

    计算机局域网总结 电子101班赖 康 36号 一、 局域网概述 1.1、 局域网发展历史; Ⅰ、当时许多大学和研究机构的工作人员都在致力于研究如何在一个比较小的地理范围之内,辟如说......

    计算机局域网使用管理规定

    计算机局域网使用管理规范 一、总则 计算机及网络是公司为相关岗位配备的必要工作工具,目的是为了提高工作质效,促进企业健康快速发展。 现对计算机局域网的管理做如下规定: 1......

    局域网安全毕业论文

    论文关键词:计算机网络 网络安全 局域网安全 广域网 论文摘要:随着计算机网络和互联网的发展,局域网安全越来越受到人们的重视和关注。无论是在局域网还是在广域网中,都存在着......

    计算机系统安全防范

    计算机系统安全防范 一、计算机安全概述 计算机系统自身存在缺陷且有一定的脆弱性,已被各种人为因素和自然因素破坏,例如:温湿度、水灾、火灾、雷击和空气污染等。 1.1计算机信......