关于计算机网络安全防范策略的

更新时间:2022-11-07 作者:用户投稿原创标记本站原创 点赞:4811 浏览:15603

摘 要:在当今的网络时代,随着计算机网络技术的高速发展,企业信息化水平也正在成为衡量企业的综合发展水平的重要因素,计算机网络技术的应用对企业的办公自动化的促进作用是巨大的.然而,也呈现出病毒攻击、重要文件受到破坏等等一系列的安全隐患.在这样的背景下,探索计算机网络安全防范策略迫在眉睫.基于此,本文结合笔者所在单位的计算机网络的配置、管理情况,进行了关于计算机网络安全防范策略的探索.

关 键 词:计算机网络;安全隐患;防治策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)12-0000-02

一、引言

计算机网络的建设与应用,极大地丰富和完善了各种各样的资源,实现了资源的最大限度的贡献,拓宽了相关人员得到信息的渠道,大大提升了办公效率,大幅度提高了各个机构的现代化管理水平.但是,由于计算机网络中的数据都是非常重要的,一旦被破坏,将会遭受不可估量的损失,所以,计算机网络的安全问题非常重要.在这样的大背景下,如何采取更加科学有效的计算机网络安全防范策略,进一步搞好计算机网络的建设,充分发挥出计算机网络的作用,是非常值得我们进行研究的重要课题.

二、合理安装配置防火墙,合理设置访问控制列表

防火墙是保证计算机网络安全的重要一环.为了保证计算机网络安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的.具体地讲,对于某一企业单位,必须保证该单位内部的计算机网络的可靠性和安全性,可以采取三层分级防火墙的方式来保证网络安全.对于第一层防护,可以在怎么写作器端安装防火墙软件或者通过硬件来实现安全过滤;对于第二层防护,可以通过千兆交换机来提供更加强大的防火墙功能,并且设置防火墙的访问控制列表来更好地确保计算机网络的安全;对于第三层防护,可以在汇聚层核心交换机中安装配置防火墙,并且合理设置访问列表.

三、运用入侵检测技术

入侵检测技术是为了确保计算机网络内部的计算机系统的安全而设计和安装的一种可以将计算机网络存在的安全隐患科学有效地检测出来的一种技术.通过入侵检测技术的应用,可以及时有效地识别出计算机网络内部的异常现象,并且对于这些异常现象进行限制.通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全.

四、计算机网络管理人员应该做好计算机操作系统权限管理以及管理并定期监测系统日志

计算机网络管理人员应该定期打开“计算机管理”,对于用户和组里是否存在非法用户进行认真地排查,特别要注意对于具备管理人员权限的非法用户进行排查.计算机网络管理人员应该将计算机默认提供的Guest用户禁止掉,从而避免通过Guest用户来控制计算机.与此同时,计算机网络管理人员应该将Administrator账户通过改名以及设置非常复杂的的方式来避免非法用户的入侵.另外,如果计算机网络内部的计算机安装了MS-SQLSERVER,就一定要及时将危险的存储过程删除,避免利用软件漏洞发起攻击.

除此之外,计算机网络管理人员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题.对于系统日志,要求所有人都不能够随便动手删除,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验.

五、合理部署杀毒软件

在计算机网络的安全防范策略中,合理部署杀毒软件是至关重要的,必须想方设法保证在整个计算机网络内部防止出现病毒的感染、传播和发作等一系列的问题.要达到这样的目标,必须在整个计算机网络内可能感染和传播病毒的地方采取相应的防病毒手段.另外,为了保证整个计算机网络的防病毒体系得到有效、快捷的实施和管理,必须保证杀毒软件可以实现远程报警、集中管理、远程安装、智能升级、分布查杀等各种各样的先进功能.具体地讲,对于一个企业单位来说,应该首先在该单位的计算机网络中心配置一台高效的Windows2000怎么写作器,并且安装一个杀毒软件的系统中心,负责对于该单位的所有计算机进行管理;第二,必须在所有的办公室分别安装杀毒软件的客户端;第三,在进行杀毒软件的安装之后,在管理人员控制台上对计算机网络中的全部客户端来做好智能升级、定时查杀毒、远程报警相关的设置,从而确保全部的客户端计算机都能够实现定期的查杀毒;最后,计算机网络中心相关负责人一定要做好该单位内部的整个计算机网络的升级工作,最大限度地保证整个计算机网络的安全.

六、加强对于伪装访问点所导致的安全问题的侦查检测

所谓伪装访问点,就是指在计算机网络中安装一个接入设备,这样的接入设备能够对于MAC地址以及和怎么写作集标识符(ServiceSetIdentifier)进行改动,从而可以伪装成为合法访问点的MAC地址以及和怎么写作集标识符,来实现对于计算机网络的正常访问,最终达到攻击计算机网络和窃取计算机网络中的重要数据的目的.

在计算机网络中,入侵者很容易通过伪装访问点对计算机网络进行入侵,能够通过下列的途径来对于伪装访问点所导致的安全问题进行侦查检测:安装两台侦查检测仪,其中的一台负责对于计算机网络进行监听,另外一台进行正常的工作;也可以安装具备两个无线网卡的侦查检测仪,其中的一个网卡负责对于计算机网络进行监听,另外的一个网卡进行正常工作.侦查检测仪安装之后,一旦捕获到具备一样的MAC地址的两个访问点,就应该立即通过ping命令来对于那唯一的一台只有合法访问点才能访问到的内部主机进行访问,从而及时有效地找到伪装访问点,并且对其进行处理,切实保障计算机网络的安全性.


七、加强对于拒绝怎么写作攻击所导致的安全问题的侦查检测

计算机网络的拒绝怎么写作攻击,大多都出现在物理层以及MAC层.对于计算机网络的其它各层次出现的拒绝怎么写作攻击,带来的计算机网络安全威胁并不是非常大.因此,必须探索在计算机网络的物理层和MAC层上的拒绝怎么写作攻击所导致的安全问题的侦查检测方法.