文章目录[隐藏]
网络隔离技术
网络 安全技术 措施
1、引言
随着计算机网络的广泛应用,网络安全问题显得日益重要。网络的开放性与共享性、系统的复杂性、边界不确定性以及路径不确定性等等,都导致了网络安全保障性问题的发生,使得网络非常的容易受到外面的世界的攻击和破坏,一样也使得数据信息的保密性受到严重影响。
本文在阐述计算机网络安全的基本上,针对目前计算机网络安全存在的突出现一些问题,提出了防止和杜绝网络安全的一些措施。
计算机网络是指将处于不同地理位置的计算机通过通信线路和通信设备连接起来,遵从一定的要求,最终达到资源共享的目地。也就是说,当计算机连网后,一台计算机上所具有的资源,
其他计算机都可以共享,同一时间各计算机之间可以相互通讯和对
话。
网络资源包括存储器、打印机、程序、文件、网络通道、硬件等。网络上的所有资源都通过网络操作面板系统来控制、管理和分配。国际标准化组织为计算机网络安全做如下定义:为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、应用和数据不会因偶然和故意的原因而遭到破坏、更改和泄露,计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。
计算机网络最重要的资源是它向客户提供了服务及其所拥有的信息,计算机网络的安全保障性定义为:通过采取各种技术的和管理的安全措施,确保网络服务的可用性和网络信息的完整性,包括网络系统的安全和网络的信息安全。所以,一个安全的计算机网络应该具有可靠性、可用性、保密性、完整性的特点。
2、计算机网络安全存在的问题
2。1计算机病毒泛滥
与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在日常工作中的危害主要有:减少计算机或网络系统正常的工作效率。破坏计算机操作面板系统与客户的数据破坏计算机硬件系统,重要信息被窃取等。
一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的数据文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。
2。2物理安全问题
从物理上讲,计算机网络的安全是脆弱的,就如通讯领域所面临的问题一样,计算机网络涉及设备分布广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括通信光缆、电缆、电话线、局域网、远程网等都有可能遭到破坏,从而引起计算机网络的瘫痪,影响正常数据业务的进行。
2。3网络系统内在的安全脆弱性
目前流行的许多操作面板系统包括Unix服务器、NT服务器及Windows桌面PC等均存在网络安全漏洞,如NT中曾有一个严重的安全漏洞,攻击者可以以OOB方式通过TCP/IP PorN39向NT传送0Byte的数据包可导致NT瘫痪。
2。4网络通信本身存在安全威胁
互联网的物理连接方式是一大弱点,任何人只要能实际触碰到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级客户。然后,可以用混合模式来窃听总线上的所有数据包,从而可以窃取甚至改写信息。
2。5系统配置不当造成的安全漏洞
如在网络中wifi网络路由器配置错误,存在匿名ftp、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。
2。6管理上造成的安全威胁
由于没有正确认识网络入侵所造成的后果,舍不得投入必要的人力、物力、财力来加强网络的安全保障性,因而没有采取正确的安全策略和安全机制。
3、加强网络系统安全的技术与措施
3。1加强职业道德教育
对从事计算机通讯等专业人员要进行职业道德教育,增强共系统安垒意识。
并要加强青少年法制教育和网络安全知识等素质教育。对于一个具体的信息系统人员和有关客户来讲,他们的安垒意识和职业道德的好坏、安全责任心的强弱、安全管理水平的高低,直接影响到系统的安全程度,定期/不定期地对人员进行培训。
3。2营造安全的物理环境
对于传输线路及其中的设备进行必要的保护,如要远高辐射源。
以减少由于电磁干扰引起的数据错误,检查网络布线系统,以防外连的企图。并且经常用应用工具扫描机器端口的状态等。
3。3身份认证
这是考证通信双方身份的有效手段,客户向其系统请求服务时,要出示自己的身份证明,最简单的方法就是输入客户名和客户密码,而系统应具备查验客户身份证明的能力。
目前一般选用的是基于对称密钥加密或公开密钥加密的方法,如Kerberos、PGP等。
3。4加密技术
对数据加密是保证网络安全的最重要也是最基本的防范措施。对数据进行加密,通常是利用密码技术实现的。在信息传送特别是远距离传输这个环节中,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息。
传输的安全。为网络中各系统间交换的数据加密,防止因数据被截获而造成泄密。在计算机网络中,数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和应用加密两种方法实现。
3。5访问与控制
授权控制不同客户对信息资源的访问权限,哪些客户可访问哪些资源以及可访问的客户各自具有的权限。
对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口,逻辑安全控制。
3。6网络隔离技术
防火墙是一种中间隔离系统,它可插在内部网与互连网之间,提供访问控制和审计功能。
防火墙是一种硬件设备,它是有wifi网络路由器、主计算机和配置有适当应用的网络的多种组合。逻辑上防火墙可充当分离器、限制器和分析器。它通过检测、限制、更改跨过防火墙的数据流,尽可能地来实现对网络的安全保护。
3。7重视备份和恢复
备份系统应该是全方位的、多层次的。
首先,要使用硬件设备来防止硬件问题。如果由于应用问题或人为误操控造成了数据的逻辑损坏,则使用应用方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。
总之,计算机网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提升计算机网络的安全系数是要以减少网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,咱们应当全面考虑综合使用防火墙、加密技术、防毒应用等多项措施,互相配合,加强管理,从中寻找确保网络安全与网络效率的均衡点,综合提升计算机网络的安全保障性,从而建立起一套真正适合计算机网络的安全体系。
参考文献
[1]王之灵。《基于管理技术的安全互联网络管理系统》。计算机
网络技术,2003。12
[2]罗随启。《浅谈防火墙的设计和实现》。计算机安全及应
用,2005。1
[3]刘云。《计算机网络实用教程》。清华大学出版社,2004。
8
[4]余波。《管理——网络安全的主音符》。计算机世界,
1995。5
计算机网络技术毕业论文 计算机安全_百度文库 。
这个方面的论文也太多了吧。在学习校园图书馆里面可以任意下载的啊。不知道你是要小论文的。还是毕业论文 的呢。有邮箱的嘛。给你传过去的。
以上就是由优质生活领域创作者 生活常识网 整理编辑的,如果觉得有帮助欢迎收藏转发~
本文地址:http://www.shenzhoubaby.com/984.html,转载请说明来源于:生活常识网
声明:本站部分文章来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系@qq.com进行处理。分享目的仅供大家学习与参考,不代表本站立场。