当前位置:主页 > 知识百科 > 生活百科 > 正文

网络安全防护措施有哪些

发布时间:2021-11-16 11:12 来源:互联网 点击:0
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护措施吗?网络安全防护措施有哪些,计算机网络安全有哪些基本注意事项?一起和漂亮女人街看看吧。网络安全防护措施一、网络系统结构设计合理与否是网络安全运行的关键全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好

网络安全防护措施有哪些

随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护措施吗?网络安全防护措施有哪些,计算机网络安全有哪些基本注意事项?一起和漂亮女人街看看吧。

网络安全防护措施一、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

网络安全防护措施二、强化计算机管理是网络系统安全的保证

1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

网络安全防护措施三、建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

网络安全防护措施四、建立安全管理机构

安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

以上是小编整理的四个网络安全防护措施,多掌握网络安全小知识正确的进行计算机的操作。


"小编整理不易,小礼物走一走,万分感谢!"
赞赏
漂亮女人街

真诚赞赏,手留余香

相关资讯

中暑前有哪些先兆
当人在高温(一般指室温超过35℃)环境中,或炎夏烈日曝晒下从事一定时间的劳动,且无足够的防暑降温措施,体内积蓄的热量不能向外散发,以致体温调节发生障碍,如过多出汗,身体失去大量水分和盐分,这时就很容易引起
脸被冻伤发红发烫怎么办
冻伤在冬天十分多见,因为我们的脸蛋长期暴露在外,如果不注意保暖,很容易就冻伤了,如果脸部冻伤的话会非常的影响美观,而且又红肿的,那么脸被冻伤发红发烫怎么办呢?下面请大家来漂亮女人街学习一下治疗脸部冻伤
共享充电宝用完电还扣钱吗
共享充电宝是生活中很常见的一种电子产品,它的使用比较方便,可以给各种手机充电,外出的时候很多人都会租用共享充电宝,尤其是年轻人。共享充电宝一般都是按照租用时间扣费的,不是按照电量收费的,所以用完电不归
误服洗涤剂的急救方法
生活中难免会有误食的情况发生,如果误食的是过期的食物,可能会拉肚子,如果误食的是化工产品,就有可能中毒了。接下来,漂亮女人街小编就来为您详细介绍一下误服洗涤剂的急救方法。洗衣粉和洗衣液主要成分都是多种
商标侵权的原因有哪些
随着经济的发展,商标侵权纠纷在生活中越来越频繁,而企业对于商标侵权的积极应对或者消极对付都会形成不同的结果,那么,商标侵权的原因有哪些呢?商标权的侵权行为及维权方法有哪些呢?今天我们就跟随漂亮女人街一
地震时地面先左右还是先上下震动
地震波是指从震源产生向四外辐射的弹性波。在地球内部传播的地震波称为体波,分为纵波和横波。纵波是推进波,地壳中传播速度为5.5~7千米/秒,最先到达震中,又称P波,它使地面发生上下振动,破坏性较弱。横波是剪切