如何建立安全的计算机网络系统

时间:2022-09-07 01:20:21

如何建立安全的计算机网络系统

摘 要:计算机网络系统安全保护的目的是保护敏感信息、私密信息和重要数据以及计算机网络资料。针对计算机网络安全防范及防范措施进行了阐速。

关键词:网络安全;计算机;防范策略;防范技术

计算机网络系统安全需要实现三个目标:保密性(信息和资源不能向非授权的用户或过程泄露);完整性(信息和资源保证不被非授权

的用户或过程修改或利用);可靠性(当授权用户或过程需要时,信息和资源能保证能够使用)。

1、主要防范策略

1.1物理措施。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链接免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作:确保计算机系统有―个良好的电磁兼容工作环境:建立完备的安全管理制度.防止非法进人计算机控制室和各种偷窃、破坏非法活动的发生。

抑制和防止电磁泄漏是物理安全策略的―个主要问题。目前的主要防护措施有两类:

其一是对传导发射的保护。主要采取对电源线和信号线加装性能盘好的滤波器,减小传输阻抗和导线同的交叉耦合。

其二是对辐射的防护。由于设备中的计算机处理机、显示器有较强的电磁辐射,如不采用屏蔽或干扰,就会使秘密通过电磁辐射而造成泄露,根据保密等级,可采用在全室或关键设备局部使用电磁屏蔽房,选用低辐射设备或者使用相关干扰的电磁信号中分析出有效信号。

1.2环境保密措施。系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至于泄露。

计算机房周围应在有围墙或栅栏等防止非法进人的设施,建筑物周围应有足够照明度的照明设施,以防夜间非法侵入,外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等,无人值守的地方应设有报警设备,机房内部设计应有利于出入控制和分区控制,计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。

1.3访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访同控制可以说是保证网络安全最重要的核心策略之一,下面分述各种访问控制策略。

1.3.1入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作部入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进人网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输人用户名和口令,服务器将验证所输人的用户名是否合法。如果验证合法,才继续验证用户输人的口令,否则,用户将被拒之于网络之外。用户口令是用户入网的关键所在,必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以破解它。用户还可采用一次性用户口令.也可用便携式验证器来验证用户身份。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。

1.3.2网络的权限控制。网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子且录、文件和其他资源以及用户可以执行的操作。

1.3.3客户端安全防护策略。首先,应该切断病毒的传播途径,尽可能地降低感染病毒的风硷;其次,用户最好不要随便使用来路不明的程序。

1.3.4安全的信息传播。网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重要中介网站分段传送至目地地的。由于网络信息的传输并无固定路径,而是取决于网络的流量状况,且通过哪些中介网站亦能难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。

1.4网络服务器安全策略。网络服务器的设立与状态的设定相当复杂,而一台设置错误的服务器将对网络安全造成极大的威胁。例如,

当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。

1.5操作系统及网络软件安全策略。大多数公司高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。一般而言,操作系统堪称是任何应用的基础,最常见的Windows-NT或Unix即使通过防火墙与安全传输协议也难以保证100%的安全。

1.6网络安全管理。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度和制定网络系统的维护制度和应急措施等。

2、应用安全防范技术

2.1防毒软件。基本上,防毒解决方案的做法有五种:信息服务器端、文件服务器端、客户端防毒软件、防毒同关以及网站上的在线扫毒软件。

力发展的外部性。而外部性正是以往生产力研究中被忽视的薄弱环节,没有现成的理论与工具可以利用。另一方面,调整人与自然的关系是新千年头等大事(熊映梧,2002),无论怎么强调都不为过(薛永应,2002),因此生产力经济学不能留有这方面的空白,而应有所建树。

2、如果我们对以上绿色制度约束的基本分析是正确的,那么我国的实际制度约束与这些要求相去甚远,这不能不引起我们的忧虑。如果现存的制度约束不变,我们可以预言,中国的环境问题将会进一步恶化,不但会葬送中国生产力的未来,甚至难于保持现状,实际上我国环境的劣化正在加速。“绿色制度约束”的建立已是当务之急,本文的目的在于提醒人们在建立这样的制度时必须遵守大尺度、大跨度、法制化等原则。这些常常是被忽视或刻意回避的问题,当污染向我们逼近时,这是我们必须做的事。

3、我们当然还要强调“市场失灵”的问题。当全世界都争先恐后的进入市场经济时,“市场万能”论淹没了所有声音,但这绝不是事实。市场不是万能的,“市场失灵”不仅存在于经济学教科书中,也存在于现实生活中,特别是绿色生产力中。绿色生产力不能依赖于市场经济自动实现,相反,它是市场经济的“死穴”。这提醒我们必须注意市场和计划的分工和界线。

参考文献

[1]孟庆琳.中国的选择:生产力发展的绿色道路[J].生产力研究,2002,(1)。

[2]孟庆琳,蒋景媛.生产力经济分析[M].黑龙江人民出版社,2001。

[3]熊映梧.改善人与自然的关系――新千年经济学的头号课题[J].生产力研究,2002,(1)。

[4]薛永应.人类生产力的第三高度:绿色生产力[J].生产力研究,2002,(2)。

上一篇:浅析卫生间施工中沉箱的防水细节处理 下一篇:浅谈常用约束优化问题的几种算法及数学实验