翻新时间:2023-08-07
计算机网络风险与安全策略
计算机网络风险与安全策略 计算机网络风险与安全策略 计算机网络风险与安全策略 文章来源教育网
摘 要:摘要: 计算机网络在科技飞速发展的今天得到了广泛的应用,已经成为人们生活与工作中的一部分。然而,计算机网络的一系列不健全特征,包括开放性、终端分布不均匀等,使其又很容易被黑客、或者网络不法分子的攻击,造成网络的瘫痪,给用户个人或群体带来巨大的损失。就此而言,认真学习网络安全知识,加强网络的安全维护工作,避免网络危险事故的发生变得的十分的重要。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。
关键词:关键词:计算机;网络安全;安全策略
中图分类号:TP309 文献标识码:A 文章编号:
1.计算机网络面临的风险
计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言主要有:一是计算机网络软硬件的内在缺陷。最典型的例子就是微软的操作系统。一些病毒、木马也是利用其破绽而进行攻击的,由此造成的损失很难估量。二是人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。三是人为的使用不当。如系统管理员安全配置不当,用户安全意识不强等等。四是自然灾害。主要有雷电、火灾、水灾等各种自然灾害。
2.对计算机网络的安全对策分析
2.1 对物理安全策略探究
计算机网络的物理安全防护措施主要指的是各种硬件设施包括(计算机网络系统、服务器及通信线路等)不受破坏,这种破坏又来自恶劣的自然环境与人为的破坏行为。用户在使用网络时要经身份验证,防止非本人同意的情况下越权操作。此外,计算机网络系统的工作环境要不断的得到加强与完善,对计算机网络系统的管理制度要健全,尽量避免发生偷盗或者认为破坏系统的行为发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度。
2.2 常用的网络安全防护技术
2.2.1 防火墙技术
防火墙技术是安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术之一。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。
(1)包过滤防火墙
包过滤防火墙是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层,可以在路由器上实现包过滤。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。但包过滤防火墙的有缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒。
(2)代理型防火墙。代理型防火墙即应用层网关级防火墙,它的构造是由代理服务器与过滤路由器两部分构成,在现在的市场上使用的十分的普遍,它的工作原理是将过滤路由器和软件代理技术结合在一起。过滤路由器通过连接网络,严格的筛选出需要的数据,进而通过网络终端传输到代理服务器。这样的工作原理就像一个数据转发器,服务类型的访问权限是根据用户决定的。外部网络向内部网络提供某种网络服务时需要进行申请,然后代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象等来决定是否接受此项服务,一旦服务接受,内部网络就会收到这项请求。这种防火墙得到了网络专家的一致好评,其安全系统相对很高,唯一的缺点就是运行速度缓慢。
(3)监测型防火墙。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。
2.2.2 网络加密技术分析
网络加密技术的优势是防止非授权用户窃听或者入网,能够有效避免恶意软件的攻击。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。根据一项统计显示,各种加密算法有上百种之多。
2.2.3身份验证技术
身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器验证用户名是否合法。如果合法,才能继续输入口令,否则,将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不显示在显示屏上,并加密。经加密后,即使是系统管理员也难以得到它。
2.2.4 网络监控技术
网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器会自动记录尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
2.2.5 网络病毒防治技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 等病毒就足以给社会造成灾难性的后果。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
2.3 网络安全管理策略
计算机网络安全维护策略多种多样,物理安全策略和网络技术安全防护只是其中的两种,安全科学的对计算机网络进行管理,健全完善安全管理制度,对于确保网络的安全、可靠地运行也是至关重要的。计算机网络安全管理策略包括:明确安全管理等级和安全管理范围;严格执行有关网络操作使用规程与人员出入机房管理制度;健全网络系统的维护方案与应急对策等。
3. 结语
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献 [2] 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006:4
[3] 张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.
下载文档
网友最新关注
- 爸爸和我学法律
- 评说大课间
- 打水漂
- 掐豌豆荚
- 口语大赛
- 愉快的星期天
- 循化用书
- 家园变乐园
- 大课间活动的启示
- 我登上了长城
- 安全法制教育大会
- 超车王大赛
- 大课间训练的艰辛
- 有苦有乐的大课间
- 我和我的小宠物
- 2011年党建工作计划
- 2012年团支部工作计划
- 2011年市委农工部工作计划
- 2011年少年儿童业余体育学校党支部工作计划
- 2011年党建工作计划
- 党支部宣传委员工作计划
- 中学团支部工作计划
- 2012年教工团支部工作计划
- 中共市委2011年工作要点
- 2011年第一学期党支部工作计划
- 2012年企业团委工作计划
- 初中团支部工作计划
- 2011年低年级党支部建设工作计划
- 2012年学校团支部工作计划
- 2012年团委工作计划书
- 对于大学体育教学训练中创造性思维的运用
- 试析创新人才培养模式下的《自控原理》教学改革
- 试析仪器仪表课程教学改革的思考
- 试论辛亥革命中的爱国主义与其时代价值
- 试析对社会保障概论课程教学改革的探索
- 试析班级中非正式群体的调适策略
- 关于新时期如何创新文化企业思想政治工作
- 试析大学生德育教育刻不容缓
- 试析宪法学教学内容改革初探
- 试析专业背景下高等职业院校大学语文课教学改革
- 试析以哲学视角甄别阅读教学中的两个基本概念
- 关于激活初中思想品德课堂的一些尝试和探讨
- 关于大学生德育教育刻不容缓
- 关于培养数学交流能力构建和谐民主课堂气氛
- 关于普通高校专业选修课教学效果尴尬的原因分析及解决
- 《假如》教学设计2
- 《假如》教学建议
- 《窗前的气球》教学设计4
- 《假如》第一课时教学设计6
- 《假如》教学设计片断
- 《假如》学习目标和教材简说
- 《假如》第二课时教学设计
- 《假如》第一课时教学设计4
- 《窗前的气球》教学设计6
- 《窗前的气球》教学设计7
- 《窗前的气球》教学设计5
- 《假如》第一课时教学设计3
- 《假如》教学设计3
- 《假如》教学设计1
- 《假如》第一课时教学设计5