翻新时间:2023-08-07
计算机网络风险与安全策略
计算机网络风险与安全策略 计算机网络风险与安全策略 计算机网络风险与安全策略 文章来源教育网
摘 要:摘要: 计算机网络在科技飞速发展的今天得到了广泛的应用,已经成为人们生活与工作中的一部分。然而,计算机网络的一系列不健全特征,包括开放性、终端分布不均匀等,使其又很容易被黑客、或者网络不法分子的攻击,造成网络的瘫痪,给用户个人或群体带来巨大的损失。就此而言,认真学习网络安全知识,加强网络的安全维护工作,避免网络危险事故的发生变得的十分的重要。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。
关键词:关键词:计算机;网络安全;安全策略
中图分类号:TP309 文献标识码:A 文章编号:
1.计算机网络面临的风险
计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言主要有:一是计算机网络软硬件的内在缺陷。最典型的例子就是微软的操作系统。一些病毒、木马也是利用其破绽而进行攻击的,由此造成的损失很难估量。二是人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。三是人为的使用不当。如系统管理员安全配置不当,用户安全意识不强等等。四是自然灾害。主要有雷电、火灾、水灾等各种自然灾害。
2.对计算机网络的安全对策分析
2.1 对物理安全策略探究
计算机网络的物理安全防护措施主要指的是各种硬件设施包括(计算机网络系统、服务器及通信线路等)不受破坏,这种破坏又来自恶劣的自然环境与人为的破坏行为。用户在使用网络时要经身份验证,防止非本人同意的情况下越权操作。此外,计算机网络系统的工作环境要不断的得到加强与完善,对计算机网络系统的管理制度要健全,尽量避免发生偷盗或者认为破坏系统的行为发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度。
2.2 常用的网络安全防护技术
2.2.1 防火墙技术
防火墙技术是安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术之一。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。
(1)包过滤防火墙
包过滤防火墙是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层,可以在路由器上实现包过滤。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。但包过滤防火墙的有缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒。
(2)代理型防火墙。代理型防火墙即应用层网关级防火墙,它的构造是由代理服务器与过滤路由器两部分构成,在现在的市场上使用的十分的普遍,它的工作原理是将过滤路由器和软件代理技术结合在一起。过滤路由器通过连接网络,严格的筛选出需要的数据,进而通过网络终端传输到代理服务器。这样的工作原理就像一个数据转发器,服务类型的访问权限是根据用户决定的。外部网络向内部网络提供某种网络服务时需要进行申请,然后代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象等来决定是否接受此项服务,一旦服务接受,内部网络就会收到这项请求。这种防火墙得到了网络专家的一致好评,其安全系统相对很高,唯一的缺点就是运行速度缓慢。
(3)监测型防火墙。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。
2.2.2 网络加密技术分析
网络加密技术的优势是防止非授权用户窃听或者入网,能够有效避免恶意软件的攻击。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。根据一项统计显示,各种加密算法有上百种之多。
2.2.3身份验证技术
身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器验证用户名是否合法。如果合法,才能继续输入口令,否则,将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不显示在显示屏上,并加密。经加密后,即使是系统管理员也难以得到它。
2.2.4 网络监控技术
网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器会自动记录尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
2.2.5 网络病毒防治技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 等病毒就足以给社会造成灾难性的后果。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
2.3 网络安全管理策略
计算机网络安全维护策略多种多样,物理安全策略和网络技术安全防护只是其中的两种,安全科学的对计算机网络进行管理,健全完善安全管理制度,对于确保网络的安全、可靠地运行也是至关重要的。计算机网络安全管理策略包括:明确安全管理等级和安全管理范围;严格执行有关网络操作使用规程与人员出入机房管理制度;健全网络系统的维护方案与应急对策等。
3. 结语
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献 [2] 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006:4
[3] 张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.
下载文档
网友最新关注
- 我长大了
- 我真的很棒
- 我的好朋友“卢铭”
- “刘翔的老妈”,你慢点吧
- 大嘴巴哥哥
- 我
- 镜子里的我
- 我的自画像
- 班有“五侠”
- 同桌的“他”
- 如此追星
- 寒风中,一朵绽放的雪莲
- 我印象最深的人
- 枫叶赞
- 我的乒乓球老爸
- 厦门货运代理企业发展研究(1)论文
- 山地丘陵区“三农”问题对策分析(1)论文
- 共同危险行为若干问题研究
- 完善我国的民法理论体系离不开物权行为
- 广西县域经济发展模式创新探讨(1)论文
- 浅议“物权公示公信原则”之存在
- 辽宁县域经济发展探讨(1)论文
- 南阳旅游资源开发构想(1)论文
- 物权救济模式的选择及其依据
- 论经济全球化给昆明带来的机遇与挑战(1)论文
- 北部湾经济区港口整合与广西贸易结构优化研究(1)论文
- 工伤保险待遇与民事损害赔偿适用关系解析
- 基于安徽旅游经济发展的制度探讨(1)论文
- “无需意思表示之法律行为”学说评价
- 对我国物权立法的若干新思考
- 《杨氏之子》教学设计之三
- 《晏子使楚》教学设计之三
- 《晏子使楚》教学设计之一
- 《杨氏之子》A、B案
- 《儿童诗两首》教学设计之一
- 《晏子使楚》教学设计之十二
- 《晏子使楚》教学设计之二
- 《杨氏之子》教学设计之一
- 《杨氏之子》教学设计之二
- 《晏子使楚》教学设计之十三
- 《晏子使楚》A、B案
- 《晏子使楚》教学设计之八
- 抓“只好”教《晏子使楚》
- 谈《晏子使楚》的教学要点
- 《晏子使楚》教学设计之五