欢迎来到论文网! 加入收藏 | 设为论文网 | 网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

计算机网络系统安全探析

时间:2015-09-05  作者:何正玲

摘要:随着计算机系统功能日渐复杂,网络功能日渐强大,资源共享程度的日渐加强,计算机网络系统的安全问题也变得日益突出和复杂。Internet是开放的、无控制机构的网络,由于各种天灾人祸因素的客观存在,任何的网络系统都存在着环境干扰、物理故障、人为攻击、病毒破坏等等的安全隐患。这些都可能导致计算机和计算机网络数据和文件丢失,系统瘫痪。
论文关键词:网络安全,实体安全,安全威胁,安全管理

随着计算机技术、通信技术以及信息技术的发展,计算机网络系统为广大用户提供了丰富的资源以及灵活、便捷、高效的服务,然而也增加了计算机网络系统的安全隐患。计算机网络实体是网络系统的核心,它既是对数据进行加工处理的中心,也是信息传输控制的中心。计算机网络实体包括网络系统的硬件实体、软件实体和数据资源。因此,保证计算机网络实体安全,就是保证网络的硬件和环境、存储介质、软件和数据的安全。下面从物理安全(实体安全)、操作系统安全、数据安全三个方面进行论述。

1 物理安全

1.1物理安全概述

物理安全又叫实体安全(Physical Security),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划。物理安全包括:环境安全和设备安全(机房安全)、电源系统安全、通信线路安全。

1.2物理安全措施

1.2.1机房安全

计算机机房建设至少应遵循国标GB/T2887-2000和GB/T9361-1988,满足防火、防水、防磁、防盗、防电击、防虫害等要求,应具备消防报警、安全照明、不间断电源、温湿度控制系统和防盗报警。计算机机房的温度、湿度、洁净度等环境条件保持技术可以通过加装通风设备、排烟设备、专业空调设备来实现。保护局域网络中的计算机系统、网络服务器、物理链路等基础设施免受自然灾害、人为破坏和搭线攻击,可采用的主要安全技术包括:防盗报警、实时监控、安全门禁等。并建立完善的安全管理制度,防止非法人员进入计算机控制室进行偷窃破坏活动,同时要确保计算机网络系统有一个良好的电

作者简介:何正玲,女,陕西,1976年1月生,助理工程师,研究方向:计算机应用及信息安全

磁兼容环境。

1.2.2电源系统安全

电源是计算机网络系统的命脉,电源系统的可靠是计算机网络系统正常运行的先决条件,电源系统

的建立必须严格按照GB/T9361-1988中对机房安全供电的要求来设计和施工。为了保证给计算机系统提供稳定可靠的电源,一般采用UPS电源系统作为计算机的重要外设,因为UPS电源系统一般能够保护计算机数据、保证电网电压和频率的稳定,改进电网质量,防止瞬时停电和事故停电等事故的发生。

1.2.3通信线路安全

通信线路是保证信息传递的通路。通信线路设备包括:架空线路、埋设线路、无线线路等。通信线路面临的中断故障如:被鼠咬断、被偷盗、地埋线路被挖掘机挖断等等。对山区或穿越树林的光缆线路设计时可采用防鼠光缆,或者采用加压电缆。电缆加压技术即通信电缆密封在塑料套管中,并在线缆的两端充气加压,线上连接了带有报警器的监示器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。另外,采用光纤等通信线路的防窃听技术保障通信安全。

物理安全在整个计算机网络系统安全中占重要地位,也是其他安全措施得以实施并发挥正常作用的基础和前提条件。

2操作系统安全

2.1网络操作系统安全的重要性

操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。网络操作系统是网络协议和网络服务得以实现的最终载体之一,不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。其在网络应用中发挥着十分重要的作用。因此,网络操作系统本身的安全就成为计算机网络系统安全保护的重要内容。

2.2防范措施

常用的网络操作系统有Windows NT、Windows 2000、UNIX、Linux等,操作系统软件的安全体现在对程序保护的支持和对内存保护的支持上。在现代的网络系统中,硬件对操作系统的支持比较完善,然而,每一种操作系统都存在各自不同的安全漏洞,在创建网络系统时,需根据使用目的、条件、安全级别有针对性的选择适合自己的操作系统。另外,在使用过程中,网络管理员要密切跟踪最新的漏洞和攻击技术,经常光顾安全网站,及时下载和更新补丁程序,对网络进行加固。

2.2.1漏洞扫描

漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测, 以找出安全隐患和可被攻击者利用的漏洞,针对每个具体漏洞给出一个详细的解决方案。漏洞扫描主要有两种策略:主机漏洞扫描和网络漏洞扫描。

主机漏洞扫描:基于主机的漏洞扫描,通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。现在流行的基于主机的漏洞扫描是在每个目标系统上都有个代理,以便向中央服务器反馈信息。中央服务器通过远程控制台进行管理。基于主机的漏洞扫描的主要优点是:扫描的漏洞数量多、集中化管理、网络流量负载小、通讯过程中的加密机制。其不足之处主要需要的投入较高,包括价格和维护成本。

网络漏洞扫描:基于网络的漏洞扫描,就是通过网络来扫描远程计算机中的漏洞。一般来说,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描的主要优点是:一般价格比较便宜;操作过程中,不需要涉及到目标系统的管理员,不需要在目标系统上安装任何东西;维护简便。其不足之处在于:有些系统的漏洞不能检测到;基于网络的漏洞扫描不能穿过防火墙。

2.2.2网络系统备份与恢复

网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

3 数据及数据库安全

3.1数据库系统安全隐患

通常人们认为只要把网络和操作系统安全搞好了,所有的应用程序也就安全了,然而他们却忽视了数据和数据库的安全。数据库除了物理、环境、存储介质的安全故障外,还有系统故障、人为因素破坏、病毒与黑客攻击等威胁。数据库受到的威胁形式有篡改、损坏和窃取三种。

3.2安全措施

3.2.1数据备份

数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。

查看相关论文专题
加入收藏  打印本文
上一篇论文:计算机无线网络安全的浅谈
下一篇论文:接入网网络管理
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
最新网络安全论文
读者推荐的网络安全论文