您的位置: turnitin查重官网> 教育 >> 学前教育 >计算机网络风险和安全策略

计算机网络风险和安全策略

收藏本文 2024-03-27 点赞:5272 浏览:18292 作者:网友投稿原创标记本站原创

【摘要】随着计算机网络的广泛使用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受、恶意软件和其他不轨的攻击。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。
【关键词】计算机;网络安全;安全策略
【作者简介】平(1979- ),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。

一、计算机网络面临的风险

计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。

二、常用的网络安全技术防护措施

1.防火墙技术

防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百

论文大全www.udooo.com

种。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规算法和公钥算法。在实际应用中,人们通常将常规和公钥结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列算法和分组算法,前者每次只加密一个比特。

3.身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,怎么写作器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

4.网络监控技术

网络管理员对计算机网络实施监控,怎么写作器记录用户对网络资源的访问,对非法的网络访问,怎么写作器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络怎么写作器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

5.网络病毒防治技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络怎么写作器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
在解决计算机网络安全问题上,除了掌握网络防护技术外,各类访问控制策略也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,陆续出现了以基于角色的访问控制技术,基于任务的访问控制。

三、网络安全管理策略

在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。
计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

四、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全怎么写作——这也是网络安全领域的迫切需要。
【参考文献】
田园.网络安全教程[M].北京:人民邮电出版社,2009.
陈斌.计算机网络安全与防御[J].信息技术与网络怎么写作,2006,(4).
[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号