浅谈计算机网络安全策略

合集下载

计算机网络的安全防护策略和措施

计算机网络的安全防护策略和措施

计算机网络的安全防护策略和措施随着计算机网络的普及和发展,网络安全问题也愈加突出。

为了确保网络的安全性,采取一系列的策略和措施是必不可少的。

本文将详细介绍计算机网络的安全防护策略和措施,并分点列出相关步骤。

1. 硬件安全措施- 防火墙:设置防火墙是网络安全的基本步骤。

它可以监控和过滤不安全的流量,防止未经授权的访问和攻击。

- 网关安全:通过网关,可以限制不同网络之间的数据访问,减少潜在的安全风险。

- 安全路由器:配置安全路由器来过滤网络流量,提供网络流量的可靠性和稳定性。

2. 软件安全措施- 更新操作系统和软件程序:定期更新操作系统和软件程序是保持网络安全的基本要求。

更新包含了修复已知漏洞和弱点的安全补丁,从而提高系统的安全性。

- 安全软件:安装和使用反病毒软件、防火墙软件和恶意软件检测工具等安全软件,可以有效地检测和阻止网络中的恶意行为。

- 访问控制:通过限制用户访问权限,例如设置强密码、多因素认证等,可以减少被未经授权的访问和攻击的风险。

3. 数据安全措施- 数据备份:定期备份重要数据是防止数据丢失和损坏的最佳策略。

备份可以分为本地备份和远程备份,以确保数据的可靠性。

- 数据加密:对重要的敏感数据进行加密,可以防止未经授权的访问和信息泄露,即使数据被非法获取,也无法被解读。

- 安全传输:在网络中传输敏感数据时,使用安全的传输协议,如HTTPS、SSL等,可以保护数据的隐私和完整性。

4. 员工教育和安全意识- 员工培训:为了提高员工的安全意识和知识水平,定期组织网络安全培训是必要的。

教育员工如何识别和避免网络钓鱼、恶意软件等网络安全威胁。

- 安全政策:制定并实施网络安全政策是确保员工遵守网络安全规范的关键。

安全政策应包括使用强密码、限制访问权限、保护公司资料等方面的规定。

总结:- 以上是计算机网络的一些常见的安全防护策略和措施。

值得注意的是,网络安全是一个持续更新和进化的过程,应根据实际情况不断完善和改进安全防护措施。

计算机网络安全策略

计算机网络安全策略
四、结束语随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交 换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网 络的安全性将变得十分重要。
一、物理安全策略和访问控制策略一)物理安全策略。制定安全策略的目的是保护路由器、交换机、工作站、 各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户 越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资 料;防止非法人员进入机房进行偷窃和破坏活动。
二)访问控制策略。访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法 使用和访问。
它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而 访问控制策略可以认为是保证网络安全最重要的核心策略之一。
入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网 络资源。用户的入网访问控制可分为3个步骤:用户名的识别以
他们的实际需要为他们分配操作权限:
审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来 描述。
目录级安全控制网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子 目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管 理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。
它思寸计算机信息进行保护的最实用和最可靠的方法。
三、网络安全管理策略网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的 规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三 根支柱,缺一不可。网络安全管理策略包括:

浅谈计算机网络安全策略

浅谈计算机网络安全策略

浅谈计算机网络安全策略摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。

计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。

In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。

而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

因此,计算机的安全性成了人们讨论的主要话题之一。

而计算机安全主要研究的是计算机病毒的防治和系统的安全。

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。

不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

下面就计算机网络存在的安全隐患及相关策略进行探讨分析。

一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。

据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。

而全球平均每20秒钟就发生一起Internet计算机侵入事件。

在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

大数据时代计算机网络安全技术的优化策略

大数据时代计算机网络安全技术的优化策略

大数据时代计算机网络安全技术的优化策略随着大数据时代的到来,计算机网络安全面临着越来越严峻的挑战。

在海量数据的处理过程中,网络安全问题变得尤为突出,需要采取一系列的优化策略来保护网络的安全性。

本文将从多个方面探讨大数据时代计算机网络安全技术的优化策略。

一、完善身份认证与访问控制在大数据时代,网络安全的首要任务是确保用户的身份认证和访问控制的安全可靠。

为此,企业和组织应该采用多层次的身份认证技术,并将访问控制的精确度提高到最高。

例如,可以通过使用双因素认证,如指纹识别、面部识别等技术,来确保用户身份的真实性。

同时,对于不同级别的用户,应该采取不同的访问控制策略,限制其对敏感数据的访问权限,以减少潜在的安全威胁。

二、加强数据加密与传输安全在大数据时代,数据的安全性更加重要。

在数据传输过程中,应该采用加密技术,保证数据在传输过程中的安全性。

可以采用对称加密算法或非对称加密算法,根据不同的场景来选择合适的加密方式。

同时,对于存储在服务器上的数据,也应该进行加密保护,以防止非法访问和篡改。

三、建立实时监测与预警系统在大数据时代,网络安全威胁随时可能发生。

为了快速发现和应对威胁,需要建立实时监测与预警系统。

通过网络入侵检测系统(IDS)和入侵防御系统(IPS),可以实时监测并防止网络攻击。

同时,应该建立安全事件管理系统,及时发现和处理异常行为,并通过实时预警系统提醒网络管理员采取相应的应对措施,以保障网络的安全。

四、加强网络安全意识教育除了技术手段,提高用户和员工的网络安全意识也是至关重要的。

大数据时代,网络安全不仅是技术问题,更是人们的安全意识问题。

企业和组织应该加强对用户和员工的网络安全培训,提高他们的网络安全防护能力。

同时,组织网络安全意识宣传活动,普及网络安全知识,加强对网络安全风险的认识。

综上所述,大数据时代下,计算机网络安全技术的优化策略包括完善身份认证与访问控制、加强数据加密与传输安全、建立实时监测与预警系统以及加强网络安全意识教育。

浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策计算机网络安全是指对计算机网络系统进行保护和防御的一系列技术和措施,以确保网络中的数据和信息的机密性、完整性和可用性。

随着互联网的快速发展和普及,网络安全问题日益突出,网络攻击事件层出不穷,给个人和组织的信息资产带来了巨大的风险。

因此,对计算机网络的安全问题进行分析,并制定相应的对策非常重要。

首先,计算机网络安全问题的分析是关键。

要深入了解造成计算机网络安全问题的主要原因,可以从以下几个方面进行考虑:1.网络设备和软件漏洞:网络设备和软件可能存在安全漏洞,黑客可以利用这些漏洞进行攻击。

因此,定期对网络设备和软件进行安全检查和更新,及时修补漏洞,对于避免漏洞被利用非常重要。

2.网络拓扑结构问题:计算机网络的拓扑结构设计和管理不当,容易导致安全问题。

例如,网络中的关键设备未经适当保护,网络边界未设置有效的安全防护措施等。

因此,要合理规划网络拓扑结构,减少网络边界风险,确保网络安全。

3.账号和口令管理问题:弱账号和口令管理是导致网络安全问题的重要原因之一、过于简单的密码容易被猜测或破解,账号遭到盗取。

因此,要建立强密码策略,定期更换密码,并采用多层认证等措施来增强账号和口令的安全性。

4.威胁情报和攻击态势分析:了解当前的网络威胁情报和攻击态势,以及各种攻击手段和特征,有助于采取相应的安全对策来应对场景化的攻击。

可以通过订阅获得第三方威胁情报,定期进行威胁情报分享和攻击态势分析。

接下来,针对计算机网络安全问题,可以采取以下对策:1.防火墙和入侵检测系统:配置和管理有效的防火墙和入侵检测系统有助于阻止非法访问和入侵行为。

防火墙可以过滤流量,阻止未经授权的访问,并提供安全的网络边界。

入侵检测系统可以检测和监控网络中的异常行为和攻击行为,及时发现并阻止攻击行为。

2.加密通信和数据保护:使用加密技术对敏感数据进行加密,确保数据在传输和存储过程中的安全性。

同时,采取合适的备份策略,定期备份重要数据,并将备份数据存储在安全的地方,以防止数据丢失和损坏。

浅述计算机网络安全策略

浅述计算机网络安全策略

德 惠 科 学
2 第瑚 科O 1 0年 1
浅述计算机 网络安全策略
张 永 侠
( 河北省邯郸市交通局材料供应 ,河北邯郸 0 60 ) 50 2
摘 耍 随着计算 机 网络 的不断发 展 ,全球信 息化 已成 为人类发 展的趋势 ,人类社会 对计算 机网络 的依赖程度 达到空前 的记录 。但 由于计 算机 网络具有联结形 式多样性 、终端分布 不均匀性 和网络的开放 性 、互连性 等特征 ,致使 网络 易受到攻击 ,计算机 网络 脆弱性引起 高度关 注 ,网络 的安全 和保密 已成为 至关 重要的问题 。就计算机 网络 的安 全风险进行分析 ,并针对各类 风险总结应对 的安全 策略。 关键 词 计算 机 ,网络 ,安 全策略
到最低 。
32加 强内部监管力度 . 加强内部针对计算机网络的监管力度 ,主要分为两个方面:
2 计 算机 网络面 簟的威 胁
由于计算机信息系统 已经成 为信息社会另一种形式 的 “ 金库”和 “ 保密室”,因而 ,成为一些人窥视的 目标。再者 ,由于计算机信息系 统 自身所 固有的脆 弱性 ,使计算机信 息系统面临威胁和攻击的考验 。计 算机信 息系统的安全威胁主要来 自于以下几个方面: 1 )自然灾害。计算机信 息系统仅仅是一个智能的机器 ,易受 自然 灾害及环境 ( 温度 、湿度 、振动 、冲击 、污染 ) 的影响。 目 ,我们不 前 少计算机机房并没有防震 、防火、防水 、避雷、防电磁泄漏或干扰等措 施 ,接地系统也疏 于周到考虑 ,抵御 自然灾害和意外事故的能力较差。 2 物理 安全。计算机 网络物理安全是指人 为对网络 的损害 ,最 常 ) 见的是施工人员 由于对地下电缆不 了解 ,从而造成电缆 的破坏 ;另外 , 计算机的使用者 由于缺乏丰富的硬件知识 ,不 当地使用 电脑 ,从而造成 对计算机 的损害 , 日 如 常工作中因断电而致使设备损坏 、数据丢失 ;由 于噪音和电磁辐射 ,导致网络信噪比下降 ,误码率增加等。 3 网络软件的漏洞和 “ ) 后门”。只要有程序 ,就可能存在B G U ,甚 至连安全工具和系统工具本身也可能存在安全的漏洞。这些漏洞和缺陷 恰恰是黑客进行攻击的首选 目标 ,曾经 出现过的黑客攻入网络 内部的事 件 ,这些事件的大部分就是 因为安全措施不完善所招致的苦果 。另外 , 软件的 “ 门”都是软件公司的设计编程人员为 了自便而设置的 ,一般 后 不为外人所知,但一旦 “ 后门”洞开 , 其造成 的后果将不堪设想。 4) 黑客 的威胁和攻击。计算机信息网络上的黑客攻击事件越演越 烈 ,已经成 为具 有一定 经济条件和技术专长 的形形 色色攻 击者 活动的 舞台。他们具有计算机系统和网络脆弱性 的知识 , 能使用各种计算机一 具。境内外黑客攻击破坏网络 的问题十分严重 ,他们通常采用非法侵人

浅析计算机网络安全防范策略

浅析计算机网络安全防范策略
计 算机 光盘软件 与应用
21 0 0年 第 1 期 l
C m u e DS f w r n p lc t o s o p t rC o ta ea dA p a in i
工 程 技术
浅析计算机 网络安全防范策略
邵 啸 ( 解放 军理工 大学工程 兵工程学院图书馆 ,南京
20 0 ) 10 7
s ca n l wak f l e ai n ls c r yp o u t nmak to e ao s a e a lp we f lb e c mp tr t n p l e a d o ila d al ls o i , t a e u i ,r d ci , r e p r tr l o r y t o u e o ma iu a fn o t o r u h t n
bo g t os li a t hscmp trn t oksc r o t lrm ep it f iwd sr e efcosta a et o ue ru h mal mp c. i o ue e r e ui c nr o t on e ,eci st atr t f c mp tr n T w y t o f h ov b h h c sc ry a dp tfr r o s u v e ui taey frteod r e eo me t ften t ok odrt raeag o d eui n u owad c nt  ̄iesc r s tg o rel d vlp n e r re cet o d a t r y t r h y o h w o n
Absr c : mp e ewo k i ove hew ier n erp dd v lpme ta dhihpe erto r e o c e l r a ft e t a tCo utrn t r nv l st d a g ,a i e eo n n g n tain i o d rt ov ralae so n h

浅谈计算机网络安全及防范策略

浅谈计算机网络安全及防范策略
改 . 保 系统 可 以连 续 正 常 的工 作 . 络 服务 不 系统 响应 减 慢 . 响正 常用 户 的使 用 , 至使 合 法 用 户 更 确 网 影 甚
不能 正 常进 入计 算 机 网络 或得 到相 应 的服务 从 狭 义 的角 度 来 看 .计 算 机 网络安 全 是 指计 算 机 2 . 授 权 访 问 2非 及 其 网络 系统 资 源 和信 息 资源 不 受 自然 和人 为 有害 因 非 授权 访 问是 指 攻 击者 违 反 安 全策 略 .利用 系统 素的威 胁 和危 害 . 从普 遍 意义 上来 说 . 算 机 网络安 全 安全 的缺 陷非 法 占有 系 统 资源 或访 问本应 受 保 护 的信 计 的研 究 领 域 包 括 网络 信 息 的完 整 性 、 实用 性 、 密性 、 息 。 主要形 式 有 以下 几种 : 目、 保 其 假 身份 攻击 、 法 用户 非 真 实性 和可操 作 性 的相关 技 术 和理论 进入 网络 系统 进 行非 法 操作 或 合 法用 户 以未 授 权 的方
保 密 性 : 息 按 给定 要 求 不 泄 露 给非 授 权 的个 人 、 25软件 漏 洞 和“ 门” 信 . 后
实体或过程 , 强调有用信息只被授权对象使用的特征。 任何 系 统 的 操作 都 是 人 为 的 .所 以软件 漏 洞 的 出 可 审 性 :当计 算 机 信 息 出 现安 全 问 题 时可 以提供 现不 可 避免 .而这 些 漏洞 恰 恰 就是 一 些恶 意病 毒 攻 击 检测 的方式 和依 据 。 的主要 目标 。 据统 计 , 计算 机 病毒 的 流人 大部 分是 由系 可 操 作 性 :可 以利 用 一些 计 算 机 手段 和措 施 控 制 统漏 洞 进入 计算 机 内 , 导致 整个 系统崩 盘 。 是 由于 很 这 信息 的传播 和使 用 。 多 系 统 不 检 查 程 序 与缓 冲 区 间 的 变 化 就 接 收各 种 数 可用性 : 在系统运行时能正确存取所需信息 。 据 , 把 溢 出 区放 在 堆 栈 里 , 致 黑 客 乘 机而 入 , 计 当系 并 导 使 统遭 受 攻击 或破 坏 时 。 能迅 速恢 复 并能 投 入使 用 。 可用 算 机 受 到 病 毒 的 攻 击 : 拒 绝 服 务 ”则 是 利 用 了搅 乱 “ 性 是衡 量 网络信 息 系统 面 向用 户 的一 种安 全性 能 。 T PI C/ P连接 的次序 的原理 , 系统 拒 绝合 法 的请求 , 使 甚 2 计 算 机 网络 安全 面 临 的威 胁 、 至等 待超 时 。 外 , 多计 算 机软 件设 计人 员 为方 便 而 另 许 近几 年 来 , 危及 网络安 全 的事 件 时有发 生 。笔 者认 设置 一些 软 件 “ 门” “ 门” 后 ,后 一般 不 被 人所 知 。 一 旦 但 为 , 致 网络 安全 受 到威 胁 有 以下 几方 面 因素 。 导 被黑 客 发现 , 于计 算 机 应用 者 来说 。 对 将会 对整 个 系统
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈计算机网络安全策略
发表时间:2010-08-27T10:19:43.140Z 来源:《中外健康文摘》2010年第16期供稿作者:刘志芳[导读] 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。

刘志芳(山东侨联医院微机室 255000)【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5085 (2010)16-0344-02 【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。

计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。

In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。

而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

因此,计算机的安全性成了人们讨论的主要话题之一。

而计算机安全主要研究的是计算机病毒的防治和系统的安全。

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。

不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

下面就计算机网络存在的安全隐患及相关策略进行探讨分析。

一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。

据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。

而全球平均每20秒钟就发生一起Internet计算机侵入事件。

在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。

目前,人们也开始重视来自网络内部的安全威胁。

黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。

新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。

目前,已知的黑客攻击手段多达500余种。

拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。

它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。

总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。

人们面临的计算机网络系统的安全威胁日益严重。

二计算机网络的安全策略分析计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2、数据加密与用户授权访问控制技术。

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。

如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。

在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。

私钥是保密的,用于解密其接收的公钥加密过的信息。

典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

3、安全管理队伍的建设。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。

只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献
[1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.。

相关文档
最新文档