计算机网络安全策略浅议
网络安全设置策略

网络安全设置策略网络安全设置策略包括以下方面:1. 强密码策略确保所有账户都有强密码,并要求定期更换密码。
强密码应包括大写字母、小写字母、数字和特殊字符,并且长度不少于8位。
2. 多因素身份验证启用多因素身份验证,例如使用手机验证码、指纹识别或硬件令牌等方法,以增加账户的安全性。
3. 防火墙设置配置防火墙以监控网络流量,并设置合适的规则以阻止未经授权的访问。
防火墙应定期更新以保持最新的威胁情报。
4. 定期备份与恢复定期备份数据,并测试备份的可恢复性。
在遭受攻击或数据损坏时,能够快速恢复至最近一次备份的状态。
5. 加密通信使用可靠的加密协议(如TLS/SSL)来保护网络通信。
尤其是对于敏感数据的传输,如个人信息或银行账户等,应使用最高级别的加密方式。
6. 定期更新和升级定期检查和更新操作系统、应用程序和安全软件的补丁和版本。
这有助于修复已知漏洞和弱点,并提供更好的安全性。
7. 员工教育和培训提供网络安全培训和教育,使员工了解常见的网络威胁和识别骗术。
员工应知道如何识别和报告可疑的电子邮件、链接和附件。
8. 访问控制限制对敏感数据和系统的访问权限。
仅授权的人员才能访问和操作这些资源。
使用原则最小权限的原则,每个员工只能访问完成其工作所需的资源。
9. 安全审计和监控实施安全审计和监控机制,定期检查系统和网络日志以发现异常活动。
使用安全信息和事件管理工具来自动检测和报告潜在的安全问题。
10. 灾难恢复计划制定灾难恢复计划,以应对可能的攻击、硬件故障或自然灾害等情况。
包括备份和还原计划、紧急通信程序以及替代设备和设施的准备。
以上是一些常见的网络安全设置策略,通过实施这些策略可以提高网络环境的安全性,并保护组织的重要数据和资源免遭损害。
计算机网络安全浅述(7篇)-网络安全论文-计算机论文

计算机网络安全浅述(7篇)-网络安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:当前计算机网络安全技术的应用【摘要】自从第三次科技以来,人类社会就进入到了一个高速发展的信息化时代,电子计算机网络的出现给人类社会生活带来了巨大的便利。
随着计算机网络的迅速发展,人们社会生活中的各个方面都离不开计算机技术。
然而计算机网络技术给人类带来的不止是更加便利的生活条件,同时也给人们的信息安全带来了一个巨大的挑战。
很多黑客运用计算机技术从其他的计算机上窃取用户的私密资料或者一些保密信息来谋取私利,为计算机用户带来了巨大的利益损失以及精神伤害,这是所有计算机用户不愿意见到的局面。
所以就目前计算机的发展现状而言,要求国家以及企业要加强对计算机网络安全的重视,切实采取一些措施来对计算机的安全性问题以及计算机用户的利益进行保障。
本文就对计算机网络运用过程中出现的一些隐患进行介绍,并针对这些问题提出了对应的解决方案。
希望能够给相关部门一些可用的建议,使计算机用户的安全得到保障。
【关键词】计算机网络安全问题;网络技术;实际应用;用户保障随着社会生活节奏的加快,计算机网络得到了广泛的应用,在人们生活中的地位也越来越重要。
社会生活中的很多信息都需要通过计算机来处理。
这在给人们生活带来方便的同时,也使不法分子有了可乘之机,人们信息暴露的可能性增加。
攻击者可以窃听网上的信息,窃取网络数据库的信息,还可以随意篡改用户计算机的内容,泄露计算机用户的各种数据,使计算机用户被各种不必要的骚扰。
而一些关键信息的泄露,无论是对个人还是对企业或者是对国家带来的损失都是难以估量的。
所以,这种状况就要求我们加大对计算机网络安全的保护,通过一些制度、法律的建设,来确保计算机网络运行环境的安全,为计算机用户的安全带来保障。
1计算机网络安全概述由于计算机使用者自身的知识储备与认知不同,每个人对于计算机网络安全的认知也有所差异,因此,在这计算机网络安全的人之上面尚未达成共识,但有一点可以确定,即计算机网络安全不应当只局限于硬件方面,系统软件方面的安全问题也应当归属到其中,现如今计算机网络安全问题主要来源于人为网络入侵以及攻击。
浅议计算机网络安全技术的问题及解决办法

首 要使用硬 设备来 先, 件 防止硬件故障, 果 如
由于软件故障或人为误操作造成了数据的逻 辑损坏,则使用软件方式和手工方式相结合 的方法恢复系统。这种结合方式构成了对系 统的多级防护, 不仅能够有效地防止物理损
, 们的 他 安全意识和职业道德的好 安 坏、 全 责任心的强弱、 安全管理水平的高低, 直接影
响到系统的安全程度。 3 .2 营造安全的物理环境 对于传输线路及其中的设备进行必要的 保护, 如要远离辐射源, 以减少由于电磁干扰 引起的数据错误. 检查网络布线系统, 以防外 连的企图,并且经常用软件工具扫描机器端
道、 软件、硬件等。网络上的所有资源都 通过网络操作系统来控制、管理和分配。
国际标淮化组织(1 0 )为计算机网络安全 5 做如下定义: 为保护数据处理系统而采取的 技术的和管理的安全措施,保护计算机硬 件,软件和数据不会因偶然和故意的原因而 遭到破坏、更改和泄露。计算机网络由计算 机和通信网络两部分组成,计算机是通信网 络的终端,通信网络为计算机之间的数据传 输和交换提供了必要的手段。计算机网络最 重要的资源是它向用户提供了 服务及其所拥 有的信息。计算机网络的安全性中通过采取 各种技术的和管理的安全措施,确保网络服 务的可用性和网络信息的完整性,包括网络 系统的安全和网络的信息安全。
丁技 术
浅议计算机 网络安全技术的问题及解决办法
史政纲
(邯 郸市劳动 和社会保障局
河北邯 郸
0560பைடு நூலகம்2 )
摘 要: 资源共享和网 络安全是一对矛盾体。 本文针对计算机网络安全的现状及安全 保密墓 本技术, 提出了 技术下的信息安全保护 高 基 本措施。
关 键词:计算机 网络 中图分类号: TP3 l l
浅议计算机网络安全防范措施

的进行破解 , 从而维护计算 机网络信息的完整 性、 秘密性 与可 设备中的数据造成损坏。 3 . 2防火墙 技术 用性 。
2 影响计算机网络安全的因素分析
各种不 可抗 的自然灾害 , 外部 的恶劣环境 , 影响计算机 网络安全 的因素有人为的和技术性的因素, 主 适宜条件作为基础 , 因此 , 在设备 要是网站程 序, 计算机程序 的一些漏洞, 还有恶意 的木马, 和一 设备 的故 障都直接或 间接 成为网络安全 的威胁 。
写程 序 突破计算机 的访 问权限 , 用户很容易侵 入网络系统, 对 入侵检 测是 近年来发展起来 的一种防范技术, 综合采用了 规 则方法、网络通信技术 、 人工智能、 密码 学、 推 理 他 人计算机 进行非法访 问, 非 法操作 , 对 网络 内的数 据信息进 统计技术、 其作用是监控 网络和计算 机系统是否 出现被入 行使 用或篡改、 删除、 破坏等。因此 , 由计算机 用户导致 的网络 等 技术和 方法, 侵 或滥用 的征兆 。 根据采用 的分析技术可 以分为签名分析法和 安全威 胁, 是计算机 网络安全 中常见的隐患之一。
1 计算的不 断提 高, 成 千上万 的代码 构成 的逻辑指
再 由繁杂 的逻 辑指令构 建成 能 够实现 用户需 求 的软件 功 国际标准化 组织将计算机 安全 定义 为: 为数据处理系统建 令, 其 中程序漏 洞的存在在所 难免 , 用户信息的保 密性就很 难 立 和采取的技术 和管理 的安全 保护, 保 护计算 机硬 件、 软件数 能,
浅议计算机网络安全

2 计 算机 网 络 安全 存 在 的威 胁
由于计算 机互联 网追 求 的是 高 流 通性 、 开放 性 , 以 所
不可避 免地会牺 牲掉 一部分 安全性 , 以网络上 的计 算机 所
系统容易 受恶 意软件 和黑客 的攻击 , 些 网络 不安 定 的 因 这
素是危害网络安全的大敌. 网络安全从其本质上来讲就是 网络上的信息安全. 从人为( 黑客 ) 角度来看, 常见的计 算机网络安全威胁主要有信息泄露、 完整性破坏、 拒绝服
第2 0卷 5期
V0 . U No 5 12 .
四川文 理学 院学 报
Sc u n Unv ri fArsa d S in eJ u n l ih a ie st o t n ce c o r a y
21 0 0年 0 9月
S p 2 1 e .00
浅 议计算机 网络安全
部网络资源 , 护 内部 网络操作环境 的特殊 网络互 联设 保 备. 它对两个或多个网络之间传输的数据包如链接方式按 照一定的安全策略来实施检查, 以决定网络之间的通信是 否被允许 , 并监视 网络运行状态. 目前的防火墙主要有包 过滤防火墙 、 代理防火墙、 双穴主机防火墙 3种类型. 虽然
重传攻击者事先获得部分或全部信息 , 以后将此信息 发送 给接 收者 . 篡改攻击者对合法用户之间的通讯信息进行修改、 删 除、 插入 , 再将伪造的信息发送给接收者 , 这就是纯粹的信 息破坏 , 这样的网络侵犯者被称为积极侵犯者. 积极侵犯 者 的破 坏作 用是 最大 的. 拒 绝服 务攻击 者通 过 某 种方 法 使 系 统 响应 减 慢 甚 至 瘫痪, 阻止合法用户获得服务.
的安全威胁 , 包括非法外联、 非法 内联、 移动风险、 设备滥 用、 业务滥用等. 常见的计算机 网络安全威胁的表现形式主要有窃听、 重传、 伪造、 篡改、 拒绝服务攻击、 为否认、 行 欺骗、 非授权
计算机网络安全风险与防范策略分析

计算机网络安全风险与防范策略分析摘要:在我国社会步入信息化时代的初级阶段,计算机逐步成为维系社会生产、保障社会高效运行的重要支撑。
但新技术的产生,在带给人们极大生活便利的同时,不可避免地也会产生诸多的新问题。
近些年,随着大数据技术和云技术的出现,短时间内取得了重大的技术突破,被认定为是互联网时代的一项重大技术革命。
但是对于网络空间安全治理而言,则又是一系列新时代的挑战需要我们不断深入思考自身对于互联网的时代认知,并且基于现实条件给出合理化的解决方案。
关键词:计算机;网络安全;风险与防范;策略分析当今社会的发展中,移动通信已经成为越来越多居民日常生活中不可或缺的一部分。
用户数量的增加在一定程度上,极大开拓了网络空间数据的规模,更是在全社会互联的情况下,使得诸多个人信息大量充斥在网络数据空间内。
面对移动通信网络安全问题时,应该采取怎样的态度,用什么样的方式和方法去解决这些问题,不仅关乎个人的财产安全和隐私安全,更是全社会平稳安全生产所必须考虑的重要因素之一。
1.计算机网络安全与风险1.1网络安全的基本概念从学术研究的角度来说,网络安全的定义通常指采用一系列的技术和管理手段,以保障整体网络系统的安全和平稳运行,进而维持网络数据的安全性、完整性和保密性。
事实上,如何定义网络安全本身就存在较大的意见分歧。
就我国社会发展情况来说,学术研究定义上的网络安全范围显然是有些狭窄的。
网络安全不仅仅应该停留在恶意攻击和技术防御上,更应该扩大到预防和敏感信息鉴别两个层面上。
1.2影响移动通信网络安全的因素1.2.1软件病毒侵害早在个人计算机初级阶段,大众就从新闻中认识到了“熊猫烧香”病毒的危害,对于用户的个人信息安全造成极大损害的同时,更是造成了个人的财产损失。
很长一段时间,人们对于互联网安全的认知都深深震撼于病毒的强大破坏性。
在2000年之后,一直到2009年之前,国内发生过两次大规模的网络病毒侵害事件,最严重的时候还会导致整个国内网络的大面积瘫痪,成为社会民众深恶痛绝的事情,软件病毒的危害可见一斑。
计算机网络安全策略与防范方法3篇

计算机网络安全策略与防范方法3篇目前,我国的网络技术已经开始快速发展起来,并开始应用到各个行业当中,能够为人们进行信息的共享提供便捷。
但是,网络安全一直是困扰人们进行网络使用的重要问题。
因此,本文在对计算机网络安全指标进行分析的基础上,进而提出了网络安全的有效防护策略,从而能够更好地确保网络用户在使用计算机网络中的安全。
计算机网络技术在日益成熟化发展的同时,人们对计算机网络的熟悉度日益增加,发展至今即便是小学生也会利用网络进行购物、资料查询等。
这极大的便利和丰富了人们的生活,但同时也带来了一系列的网络安全问题,如用户操作不当、浏览钓鱼网站、黑客攻击、病毒等等这些都对用户的计算机网络安全造成了严重的影响,不利于个人信息的保护。
为此,我们有必要就计算机网络安全有效防护展开研究和讨论,以通过对计算机网络安全防护措施的探讨来有效避免计算机网络不安全事故的产生。
1计算机网络安全的指标判断计算机网络安全具有一定的准则,这些准则也是人们进行网络使用的最重要信息,本文认为主要的计算机网络安全指标如下:1.1保密性网络中充斥着很多的信息,这些信息有部分是可以被所有人共享的,有部分是对某些人保密的,还有小部分是机密的,需要给予严格的保护。
因此,保密性是衡量计算机网络安全的重要指标。
例如:人们在进行网页访问时,需要输入用户名和密码,而用户的密码需要具有一定的保密性,才能够更好地确保个人信息的安全。
1.2授权性虽然计算机网络是一个信息共享的舞台,但是其中很多地址都是需要一定的权限才能够进行浏览的。
所以,授权性也是计算机网络安全的一个重要指标。
例如:某个用户对网站的内容进行浏览时,必须要在网站中进行注册,然后网站会对用户进行授权;当用户登录时,需要正确输入用户名和密码,与网站的记录一致才会被允许进入。
授权性在一定程度上防止了一些恶意操作,能够有效对计算机网络安全进行防护。
1.3高可用性计算机网络中由于涉及到很多的关键性设备,任何设备出现问题都会对计算机网络的使用产生影响。
浅议网络安全的隐忧与防范策略

科技7钉捌刎晒觌浅议网络安全的隐陇与防范策略闫峰(内蒙古准格尔能源有限责任公司,内蒙古呼和浩特010300)’脯要】随着互联网的广泛使用,网络院患也随之不断地蹭长.成胁着人们的正常网络生活。
同时网络安全教术也不断地发展提高,但是,网络安全问题依然频繁发生。
,,C关键词】网络安全;隐忧;防范策略传统意义上的网络安全是指计算机系统或网络的安全,随着通信、计算初和网络技术的飞速发展,三网融合进程的加快,网络潜在的安全问题日渐暴露,越来越受到人们的关注。
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。
这即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各61应得到的网络服务。
1网络信息的特点1.1存储数字化信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。
1.2表现形式多样化网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域从经济,科研,教育,艺术,到具体的行业和个体,包含的文献类型从电子报刊,电子工具书,商业信息,新闻报道,书目数据库,文献信息索引到统计数据,图表,电子地图等。
13以网络为#.i割4t4"r在网绍耐代,信息的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘t 还是磁带上的。
体系那了网络资源的社会性和共享性。
1.4数量巨大。
增长迅速中国互联网络信息中心(C N N IC)一年两次发布的仲国互联网络发展状况统计报告>,全面_反映和分析了中国互联网络发展状况,以其权威性著称。
在2008年01月17日发布的锑。
21次中国互联网络发展状况.统计报告》中显示,截止2007年12月31日,我国网民总人数达到2.1亿人,半年新增4800万,其中,宽带网民数1.63亿人,手机网民数达到5040万人;我国域名总数达到1193万个,年增长率高达19毗l%,其中C N下注册的域名数量达到900万个:网站数量达到了150万个,C N域名下网站数量首次突破百万达到100.6万个,占到三分之二;国际出口带宽总量为368,927M bps,年增长率达到43.7%。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全策略浅议论文关键词:计算机计算机网络网络安全 论文摘要:网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。
计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。
In-ternet 的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。
而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
因此,计算机的安全性成了人们讨论的主要话题之一。
而计算机安全主要研究的是计算机病毒的防治和系统的安全。
在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。
不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
一、计算机网络存在的安全隐患分析 近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。
据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。
而全球平均每20秒钟就发生一起Internet计算机侵入事件。
在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。
在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。
他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。
不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。
使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。
目前,人们也开始重视来自网络内部的安全威胁。
黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。
新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe 等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。
目前,已知的黑客攻击手段多达500余种。
拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。
它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet 商业的经济损失等等。
人们面临的计算机网络系统的安全威胁日益严重。
二、计算机网络的安全策略分析 计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。
早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。
目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。
这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。
如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。
在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。
私钥是保密的,用于解密其接收的公钥加密过的信息。
典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用IP资源的用户必须依据管理制度严肃处理。
只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。
为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。
安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献: [1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004. [2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001. [3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003. 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。
这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。
如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。
在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。
私钥是保密的,用于解密其接收的公钥加密过的信息。
典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。