计算机网络安全与管理
计算机网络技术基础:网络安全与网络管理

四、思考与练习
四、操作与思考题
1. 结合实际谈谈你对网络故障排除的思路和方案规划 。 2.使用SNIFFER抓取主机到虚拟机或者到其他电脑 的数据包,并做简要的分析。 3.如何用ARP命令解决局域网中IP地址盗用问题,并 举例说明。
Thank you!
四、思考与练习
一、填空题
1. 计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们 不因各种因素受到 、 和 。 2. 网络安全主要包括 、 、 和运行安全4个方面。 3. 一个安全的网络具有5个特征: 、 、 、 、 。 4. 网络测试命令中, 可以显示主机上的IP地址, 可以显示网 络连接, 测试与其它IP主机的连接, 显示为到达目的地而采 用的路径, 要求域名服务器提供有关目的域的信息。 5. IPconfig命令可以显示的网络信息有 、子网掩码和 。 6. ______是一种通过推测解决问题而得出故障原因的方法。
1. 安全防护和病毒检测
以互联网为代表的全球信息化浪潮日益高涨,计算机以 及信息网络技术的应用层次不断深入,应用领域从传统 的、小型业务系统逐渐向大型、关键业务系统扩展,典 型的有政府部门业务系统、金融业务系统、企业商务系 统等。伴随网络的普及,网络安全日益成为影响网络应 用的重要问题,而由于网络自身的开放性和自由性特点 ,在增加应用自由度的同时,对安全提出了更高的要求 。如何使网络信息系统免受黑客和商业间谍的侵害,已 成为信息化建设健康发展必须考虑的重要问题。
1.了解防火墙的功能设置; 2.通过配置Windows 7防火墙,掌握防火墙的设置方法。
【实训设备】
学校计算机机房、安装 Windows 7 旗舰版操作系统。
三、知识拓展
(完整版)《网络安全与管理》课程标准

《网络安全与管理》课程标准课程名称:网络安全与管理适用专业:计算机网络技术开设学期:第二学期总学时:74一、【课程描述】本课程为计算机网络技术理论必修课,是以应用为主的网络工程技术类的专业课程。
本课程教学的主要任务是使学生掌握网络安全的基础知识,应用及标准,了解网络安全的基础理论和应用工具的使用,为将来开发出可实际应用的技术来加强网络安全打下基础。
先修课程:操作系统、计算机网络技术二、【课程目标】根据三年制中职计算机网络专业人才培养方案的要求,本课程应达到以下的教学目标:三、【课程内容】课程模块结构及学时分配四、【先修课程】操作系统:计算机操作系统的基本理论知识计算机网络技术:计算机网络的相关知识如(iso模型等),特别是局域网的相关知识五、【学习场地、设施要求】多媒体设备、白板、挂图、教具、黑板灯六、【实施建议】(一)教学方法:“任务驱动”教学法要求在教学过程中,以完成一个个具体的任务为线索,把教学内容巧妙地隐含在每个任务之中,让学生自己提出问题,并经过思考和老师的点拨,自己解决问题。
在完成任务的同时,学生培养了创新意识、创新能力以及自主学习的习惯,学会如何去发现问题、思考问题、寻找解决问题的方法。
具体教学过程如下:(1)结合学生特点,精心设计任务。
在教学过程中,把教材中的每一章设计一个大任务,再将大任务分为若干小任务,每一节又由一个或几个小任务组成。
每一个任务的确立都根据学生现有知识状况、教学内容的统筹安排而定。
(2)引导学生分析任务并提出问题。
每一个任务中都包含着新、旧知识,学生接受任务后首先思考如何去完成任务,在完成任务的过程中将会遇到哪些不能解决的问题。
学生自己提出的问题,也是他们想要知道的知识点,此时老师再将新知识传授给他们,这就调动了学生主动求知的欲望。
(3)根据提出的问题,及时讲授新知识。
问题提出后,就需要开始寻求解决问题的方法了,老问题学生自己解决,新问题要通过师生的共同探索解决。
计算机网络-网络管理与安全

动态NAT基于地址池来实现私有地址和公有地址的转换。 当内部主机需要与公网中的目的主机通信时,网关设备会 从配置的公网地址池中选择一个未使用的公网地址与之做映射。 每台主机都会分配到地址池中的一个唯一地址。当不需要此连接 时,对应的地址映射将会被删除,公网地址也会被恢复到地址池 中待用。当网关收到回复报文时,会根据之前映射再次进行转换 之后转发给对应主机。 动态NAT地址池中的地址用尽之后,只能等待被占用的公 有地址被释放后,其他主机才能使用它来访问公网。
Hale Waihona Puke 网络管理之远程登录Telnet配置
VTY(Virtual Type Terminal)是网络设备用来 管理和监控通过Telnet方式登录的用户的界面。网络设 备为每个Telnet用户分配一个VTY界面。缺省情况下, ARG3系列路由器支持的Telnet用户最大数目为5个, VTY 0 4的含义是VTY0,VTY1,VTY2,VTY3,VTY4。 如果需要增加Telnet用户的登录数量,可以使用userinterface maximum-vty命令来调整VTY 界面的数量。
执行authentication-mode password命令,可 以配置VTY通过密码对用户进行认证。
网络管理之远程登录
Telnet配置
远端设备配置为Telnet服务器之后,可以在 客户端上执行telnet命令来与服务器建立Telnet 连 接。客户端会收到需要认证相关的提示信息,用户 输入的认证密码需要匹配Telnet服务器上保存的密 码。认证通过之后,用户就可以通过Telnet远程连 接到Telnet服务器上,在本地对远端的设备进行配 置和管理。
网络管理 与安全
contents
目录
01 网络管理之远程登录 02 网络安全之NAT
计算机网络安全管理规章制度

计算机网络安全管理规章制度计算机网络安全管理规章制度(精选篇1)为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。
一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。
二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。
(一)数据资源的安全保护。
网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。
数据资源安全保护的主要手段是数据备份,规定如下:1、办公室要做到数据必须每周一备份。
2、财务部要做到数据必须每日一备份3、一般用机部门要做到数据必须每周一备份。
4、系统软件和各种应用软件要采用光盘及时备份。
5、数据备份时必须登记以备检查,数据备份必须正确、可靠。
6、严格网络用户权限及用户名口令管理。
(二)硬件设备及机房的安全运行1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。
2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2ω,零地电压≤2v),避免因接地安装不良损坏设备。
3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。
4、网络机房必须有防盗及防火措施。
5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。
(三)网络病毒的防治1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。
2、定期对网络系统进行病毒检查及清理。
3、所有u盘须检查确认无病毒后,方能上机使用。
4、严格控制外来u盘的使用,各部门使用外来u盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。
5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。
网络安全与管理(3344)

第一章:网络安全概述:1、什么是网络安全?P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。
2、网络安全具备哪五个方面特征?P2答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威胁有哪些。
P2答:基本安全威胁包括:故意威胁和偶然威胁,故意威胁又可分为被动威胁和主动威胁。
另外网络威胁还可以分为渗入威胁和植入威胁,主要的渗入威胁有:假冒、旁路控制、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务。
P14~15 答:认证服务、访问控制、数据机密性服务、数据完整性服务、抗否认服务。
5、最常用的认证方式是什么。
用户帐号/口令)P66、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
P12 8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P13第3、4章:密码学基础、应用1、信息安全的核心技术。
密码学是实现认证、加密、访问控制最核心的技术。
P502、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52 答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
信息技术教案计算机网络安全与信息管理

信息技术教案计算机网络安全与信息管理教案:计算机网络安全与信息管理引言:计算机网络安全与信息管理是信息技术课程中非常重要的一个模块。
随着互联网的普及和应用的广泛,网络安全问题日益凸显,信息管理也成为企业和个人所面临的重要课题。
本节课将介绍网络安全的基本概念和原则,以及信息管理的重要性和技巧。
通过学习,学生将了解如何保障自己的网络安全,以及如何有效地管理个人和企业的信息。
一、网络安全概述网络安全的重要性:网络安全的定义和基本原则;网络攻击的种类和危害;保障网络安全的方法和技巧;网络安全与个人隐私的关系。
二、网络安全威胁与对策电脑中的病毒及如何防范病毒攻击;网络钓鱼的概念和防范措施;黑客攻击的危害和防范方法;网络窃取和篡改个人信息的预防;三、信息管理概述信息管理的定义和重要性;个人信息管理的技巧和方法;企业信息管理的原则和技巧;信息存储和备份的重要性。
四、网络安全实践与案例分析实际中的网络安全问题案例分析;网络安全实践的基本原则;密码管理和隐私保护的技巧;信息泄露事件的应对措施。
五、信息管理实践与案例分析个人日程管理和时间分配;文件和资料管理的技巧;企业信息管理的实际操作;成果展示:信息管理成果展示和讨论。
结语:网络安全与信息管理是信息时代必不可少的技能和知识。
本节课通过介绍网络安全的基本概念和技巧,以及信息管理的原则和方法,帮助学生建立正确的网络安全意识和信息管理技巧。
通过实际案例的分析和讨论,加强学生的实践能力和问题解决能力。
希望同学们能够应用所学知识,保护自己的网络安全并有效管理个人和企业的信息。
计算机网络与信息安全的综合管理

计算机网络与信息安全的综合管理随着互联网技术的不断发展,计算机网络的使用越来越广泛。
同时,网络安全问题也越来越严峻。
为了保障信息安全,需要进行综合管理。
本文将就计算机网络与信息安全的综合管理进行探讨。
一、计算机网络的综合管理计算机网络管理是指对计算机网络的使用、维护和管理等活动的统称。
包括网络性能管理、网络配置管理、网络资源管理和网络安全管理等方面。
为了更好地管理计算机网络,必须进行综合管理。
网络性能管理是指监视和调整计算机网络的性能,以保证其正常运行和高效工作。
网络配置管理是指管理和修改计算机网络的配置信息,以适应网络的变化和需要。
网络资源管理是指管理和利用计算机网络的资源,以保证网络工作的正常运行。
例如,对网络中的磁盘空间、网络带宽等资源进行管理和分配。
二、信息安全管理在计算机网络中,信息安全是一项重要的议题。
信息安全管理是区分社会各个方面的个人、组织和国家,为了保障信息的安全而制订的一系列管理措施。
其中,包括信息安全规范的制定、人员安全培训、信息安全技术应用以及安全管理等方面。
信息安全规范的制定是信息安全管理的基础之一。
针对企业、政府等机构的不同需求,制定不同的信息安全规范。
人员安全培训是指对企业内部的员工进行安全知识的培训,增强其安全意识。
信息安全技术应用是指采用各种技术手段对网络进行保护。
例如使用防火墙、加密技术等手段。
安全管理方面是指对网络进行统一的管理控制,对于信息安全问题进行及时的处理和纠正。
三、计算机网络与信息安全的综合管理计算机网络综合管理和信息安全管理之间存在密切关系。
计算机网络的优劣直接影响到信息的安全,信息安全的问题也反映了网络管理的不足。
因此,需要进行计算机网络和信息安全的综合管理。
在计算机网络和信息安全的综合管理中,需要实行以下几个方面的措施:首先,应加强员工的安全意识,提高员工对于信息安全的认识。
其次,应此制订完善的信息安全方案,制定合适的网络管理规范。
第三,应使用有效的网络管理工具和安全设备等技术手段,以确保网络和信息安全。
计算机网络安全与管理专升本试题详解

计算机网络安全与管理专升本试题详解【第一部分:选择题】1. 防火墙是计算机网络安全的一种重要设备。
下列关于防火墙的说法,正确的是:A) 防火墙只能保护内部网络免受来自外部网络的攻击B) 防火墙可以检测和阻止一切形式的网络攻击C) 防火墙可以通过过滤规则控制网络流量D) 防火墙对电脑硬件性能没有要求正确答案:C) 防火墙可以通过过滤规则控制网络流量2. 下列关于密码学的说法,正确的是:A) 对称加密算法使用相同的密钥进行加密和解密B) 公钥加密算法只有一个密钥,既可以用于加密也可以用于解密C) 哈希函数是一种不可逆的密码学算法D) 数字签名可以确保信息的机密性正确答案:A) 对称加密算法使用相同的密钥进行加密和解密3. 网络钓鱼是一种常见的网络攻击手段,以下哪种描述最符合网络钓鱼?A) 通过欺骗用户点击恶意链接从而获取用户信息B) 通过黑客技术暴力破解用户密码C) 通过篡改网络数据包传输路由实现对数据的窃取D) 通过发动分布式拒绝服务攻击使目标网站瘫痪正确答案:A) 通过欺骗用户点击恶意链接从而获取用户信息【第二部分:简答题】1. 简述网络攻击中的SQL注入攻击原理以及防范措施。
SQL注入攻击是指攻击者通过在应用程序中的输入字段中注入恶意的SQL代码,从而获取未授权的访问或者对数据库进行非法操作的一种攻击手段。
攻击原理:当应用程序没有对用户输入的数据进行充分的验证和过滤,而直接将用户输入的内容拼接到SQL查询语句中时,攻击者可以利用注入的SQL代码改变原本的查询逻辑,导致数据库的数据泄露、篡改或者删除。
防范措施:- 使用参数化查询或者预编译语句:通过将用户输入和SQL查询逻辑分离,避免将用户输入直接拼接到SQL语句中,从而防止注入攻击。
- 对用户输入进行严格的验证和过滤:对用户输入的内容进行检查,过滤掉可能含有注入代码的字符或者语句,只允许符合规定格式的内容。
- 对数据库账号进行权限分离:避免应用程序使用具有高权限的数据库账号连接数据库,可以将读写权限进行细分,降低攻击者对数据库的威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全与管理 Modified by JACK on the afternoon of December 26, 2020计算机网络安全与管理院系专业名称年级班别学号学生姓名中文摘要:随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,网络安全问题在人们生产生活中占有很重要的地位。
因此,在这个网络时代,加强网络的安全保障显得原来越重要。
从计算机网络安全与管理出发,分析了计算机网络、网络安全、管理防范、安全存在的问题等,简单的做了一些介绍。
关键词:计算机、网络安全、安全管理当前,随着计算机的迅猛发展为现代化建设提供了一定的技术保障。
并且网络技术发展的日益普及,给我们带来了巨大的经济效益。
但是,网络的发展也带来了一系列的安全隐患和威胁,导致了一些新的安全问题和社会不稳定因素。
计算机网络安全面临着众多的威胁,如黑客攻击,病毒,后门等,使得人们的安全降低,严重威胁着人们的生活财产等的安全,所以网络的王权与管理刻不容缓。
1.计算机网络组成计算机网络组成要素,无论什么类型的网络,其基本组成部分主要包括如下部分。
(1)网络终端设备为网络的主体,一般指计算机。
但随着智能化以及网络的发展,机、电视机报警设备等都可以接入网络它们都属于网路终端设备。
(2)通信链路包括通信设备与通信线路,用以连接网络终端设备并构成计算机网络。
如光缆、网卡、交换机、路由器等。
(3)网络协议网络协议是网络终端设备之间进行通信是必须遵守的一套规则和约定,发送的信息要遵守该约定,收到的信息按照规则或约定进行理解。
目前使用最广泛的是TCP/IP。
(4)网络操作系统和网络应用软件链接到网络上的计算机必须装有支持通信协议的网络操作系统,才能使计算机之间进行信息传递。
目前几乎所有的操作系统都是网络操作系统。
此外,为了提供特殊服务,计算机上还应该安装相应的网络应用程序,如浏览器、QQ、电子邮件等。
2.网络安全与管理概述网络安全与管理的基本概念随着计算机和通信技术的发展,国家和社会的信息化程度逐步提高,网络已成为全球信息基础设施的主要组成部分,成为现代人工作生活中必可少的一部分,人们对网络的依赖程度也逐步加深,一旦网络由于种种原因发生故障,陷于瘫痪,人们的生活也必然会受到极大的影响。
网络技术如同一把双刃剑,在给我们带来便利的同时,所引发的安全隐患问题也很值得我们关注。
广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全是一门涉及多方面的学科,如计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等等,它涉及安全体系结构、安全协议、密码理论、信息内容分析、安全监控、应急处理等。
网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
有效的网络管理不仅局限于技术上的问题,同时也是管理和法律法规的问题。
网络监管系统的基础设施要采用先进的硬件设备,包括抗电磁干扰、数据灾备及电源保护等设备。
网络安全技术随着现代技术的进步不断发展,如果没有合理有效的网络管理,就很难以有健康发展的网络环境。
从管理上来说,目前成立专门的监管部门,分区域行业进行监督和管理。
网络监督还必须从法律法规上进行强化,制定规范的法律法规,并达成行业和相关人员的自律。
网络技术的进步给了人们以更大的信息支配能力,互联网打破了传统的区域性,使个人的网络行为对社会发生的影响空前增大,也要求人们更严格地控制自己的行为。
网络安全与管理的定义国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
由此,可以将计算机网络安全理解为:通过采用各种技术和管理措施,是网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全包括网络硬件资源和信息资源的安全性,而硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个可靠的物理网络。
信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中储存和传输的用户信息数据等。
网络安全具体会随着重视角度的变化而变化。
例如,从用户的角度来说,他们希望涉及个人隐私的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用窃听篡改等手段侵犯利益和隐私,从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读、写等操作受到保护和控制,避免病毒、非法存取、拒绝服务等威胁,制止和防御网络黑客的攻击。
在不同的环境和应用中,网络安全的解释也是不相同的。
①运行系统安全,即多指操作系统的安全。
②网络上系统信息的安全,包括用户存取权限控制、数据加密等。
③网络上信息传播的安全,及信息传播后的安全。
④网络信息本身安全,其侧重保护网络信息的保密性、真实性和完整性。
⑤物理安全,即网络中各种物理设备的安全。
网络管理就是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。
其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。
一般来说,网络管理就是通过某种方式对网络进行管理,使网络能高效地运行。
其目的很明确,就是使网络中的资源得到更加有效的利用。
它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调保持网络系统的高效运行。
网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者是相辅相成。
从网络管理范畴来分类,可分为对网“路”的管理,即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部计算机、服务器、交换机等进行管理;对行为的管理,即针对用户的使用进行管理;对资产的管理,即统计软件的信息等。
国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。
针对网络管理软件产品功能的不同,又可细分为五类,即网络故障管理软件、网络配置管理软件、网络性能管理软件、网络服务厂安全管理软件、网络计费管理软件。
(1)网络故障管理计算机网络服务发生意外中断是常见的,这种意外中断在某些重要的时候可能会对社会或生产到来很大的影响。
在大型计算机网络中,当发生失效故障时,往往不能轻易、具体地确定故障所在的准确位置,而需要相关技术上的支持,因此需要有一个故障管理系统,科学的管理网络发生的所有故障,并记录每个故障的产生及相关信息,最后确定并排除那些故障,保证网络能提供连续可靠的服务。
(2)网络配置管理一个实际中使用的计算机网络是由多个厂家提供的产品、设配相互连接而成的,因此各设备需要相互了解和适应与其发生关系的其它设备的参数、状态等信息,否则就不能有效甚至正常工作尤其是网络系统常常是动态变化的,因此需要有足够的技术手段来支持这种调整或改变,使网络能更有效地工作。
(3)网络性能管理由于网络资源有限性,因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下,网络提供持续可靠的通信能力,并使网络资源的使用达到最优化的程度。
(4)网络安全管理计算机网络系统的特点决定了网络本身安全的固有脆弱性因此要确保网络资源不被非法使用,确保网络管理系统本身不被未经授权者访问,以及网络管理信息的机密性和完整性。
(5)网络计费管理当计算机网络系统中的信息资源是在有偿使用的情况下,需要能够记录和统计哪些用户利用那条通信线路传输了多少信息,以及做的是什么工作等。
在非商业化的网络上,仍需要统计各条路线工作的繁闲情况和不同资源的利用情况,以供决策参考。
网络安全与管理的基本属性对整个网络信息系统的保护是为了网络信息的安全,即信息的储存安全和信息的传输安全等,阻止安全威胁,确保网络系统的信息安全。
从网络信息系统的安全属性角度来说,就是对网络信息资源的保密性、完整性和可用性等安全属性的保护。
从技术角度来说,网络信息安全与管理的目标主要表现在系统的可靠性、可用性、保密性、完整性、可控性等安全属性方面。
(1)可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成工能的特性。
可靠性时系统安全的最基本要求之一,是所有网络信息系统的建设和运行的目标。
(2)可用性可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不是系统故障或误操作等使资源丢失或妨碍对资源的使用。
可用性是网络信息系统面向用户的安全性能。
(3)保密性保密性指网络中的数据必须按照数据拥有者的要求保证一定的秘密性,不会被未授权的第三方非凡获知。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
(4)完整性完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,既不能被未授权的第三方修改。
完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、储存和传输。
(5)可控性可控性是对网络信息的传播及内容具有控制力的特性。
概括地说,网络信息安全与保密的核心,是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和储存消息的保密性、完整性、真实性、可靠性、可用性等。
3网络安全与管理问题网络安全问题范围由于网路建立开始只考虑方向性、开放性,并没有考虑总体安全构架,因此开放性的网络导致网络的技术是全开放的,任何一个人或者团体都可能介入,因而网络所面临的破坏和供给可能是多方面的。
正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你互相连接。
”这使得网络的安全不仅是个人或区域,而是国家和世界范围的,更是现实世界和虚拟世界。
网络安全问题的根源网络安全问题的根源大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、安全漏洞、人为因素等几个问题。
(1)物理安全问题处理物理设备本身的问题外,物理安全问题还包括设备的位置安全、限制物理访问、物理环境安全和地域因素等。
物理设备的位置极为重要,所有基础网络设施都应该放置在严格限制来访人员的地方,以降低出现未经授权访问的可能性。
同时,还要注意严格限制对接线柜和关键网络基础设施所在地的物理访问。
物理设备也面临着环境方面的威胁,这些威胁包括温度、湿度、灰尘、供电系统对系统运行可靠性的影响,由于电子辐射造成信息泄露以及自然灾害对系统的破坏等。
(2)方案设计的缺陷由于实际中网络的结构往往比较复杂,会包含星型总线型和环型等各种拓扑结构,结构的复杂无疑给网络系统管理拓扑设计带来很多问题。
为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
(3)安全漏洞随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,比如我们常用的Windows系统,存在一些安全漏洞,众多的各类服务器浏览器数据库等都被发现存在过安全隐患可以说任何一个软件系统度可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全问题的主要根源之一。