计算机网络

[p=30, null, left][font=微软雅黑, Arial, Tahoma] 一、计算机网络安全的概念[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要求:保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性、完整性、真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论,避免国家机密泄露等。网络安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是一个系统的概念,它包括实体安全、软件安全、数据安全和运行安全等几个方面。计算机信息网络安全的保密主要涉及数据安全,是计算机信息网络安全的重要组成部分。实体安全,或称物理安全,是指网络硬件和存储媒体的安全。软件安全是指网络软件以及各个主机、服务品、工作站等设备中运行的其它软件的安全。数据安全或称信息安全是指网络中存储及流通的数据的安全。运行安全是指网络中的各个信息系统能正常运行。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  二、网络系统的安全功能[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  网络系统的安全功能应包括:访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在达到攻击目标之前。检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯。主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证。良好的认证体系可防止攻击者假冒合法用户。备份和恢复。良好的备份和恢复机制,可以攻击造成损失时,尽快地恢复数据和系统服务。多层防御。攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息。使攻击者不能了解系统内部的基本情况。设立安全监控中心。为信息系统提供安全体系管理、监控、保护及紧急情况服务。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  三、网络安全的重要性[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  计算机信息网络是现代信息社会的基础设施,是人们进行信息交流、开展各种社会活动的基本工具,已经深入到人们工作和生活的每一角落,保障计算机网络的安全是至关重要的。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (一)网络中含有大量的机密与财富[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  随着社会信息化的进程加快,计算机信息网络的规模越来越大、网上的各类信息系统越来越多,各个计算机信息系统本身也有自己的网络。由于信息存储设备的容量增加很快,传输速度大大提高、这样就为信息的存储与传输带来了更大的方便。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (二)现代社会严重依赖计算机网络[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  计算机信息网络安全与保密的重要性不仅在于网络中含有许多关系国计民生的重要信息,更重要的是人们越来越依赖信息网络。鉴于计算机信息网络能够带来巨大效益,政府部门、企、事业单位和个人纷纷把自己的各种业务活动利用计算机及其网络进行管理和操作。可想而知,一旦计算机网络出现故障或遭破坏,特别是一个国家的经济系统、金融系统甚至军事指挥系统及其网络遭到敌对势力窃取、干扰或破坏,其后果将是不堪设想的。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (三)网络安全是国家安全的保障[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  随着社会信息化时代的到来,计算机和计算机网络在各国政治、经济、军事等领域扮演着越来越重要的角色,自然成为敌方攻击的主要目标,这种攻击就形成了当今的计算机战争或网络战争。通过计算机战争,或者辅以少量的军事行动,就可以达到军事目的。1990年爆发的海湾战争,就是计算机武器的第一个试验物,美国和伊拉克都向对方施放了计算机病毒,而且对战争的进程发挥了直接影响。因此,为保卫国家安全,必须首先确保各种重要的计算机信息和网络的安全。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  四、加强网络安全的措施及工具[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  监于计算机信息网络安全的重要性和目前网络安全的薄弱性,加强网络安全已成为一个刻不容缓的重大课题。加强网络安全要针对影响网络安全的各种因素,在安全技术、安全管理等方面采取相应措施及工具。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (一)安全技术[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  采用先进可靠的安全技术可以减少网络系统的脆弱性,是网络安全的基础。网络中使用的安全技术大致可以分为两类:一类是计算机领域通用的安全技术;另一类是主要针对网络安全开发的安全技术。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  1、通用的计算机安全技术工具[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (1)保护实体安全的技术措施[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  1)防盗技术。配置报警器、各种监视系统及安全门锁等。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  2)环境保护。按计算机安全场地要求采取防火、防水、防尘、防震、防静电等技术措施。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  3)电磁兼容性。采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界或其他设备的电磁干扰而影响其正常工作,也不因其自身的电磁辐射影响周围其他设备的正常工作。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (2)TEMPEST技术[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  TEMPEST技术是美国国家安全NSA为研究、测量、分析、控制和抑制在电磁辐射中所含未加密的敏感明文信息(电磁泄漏)的技术所起的代名词,主要指防电磁泄漏的技术。为防止电磁泄漏,需采取设计低辐射的设备和电磁屏蔽等措施防止电磁泄漏。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  2、网络安全技术工具[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  目前网络系统安全保障的实现方法可以分为两大类:即以“防火墙技术”为代表的被动防卫型和建立在数据加密、用户确认授权机制上的开放型网络安全保障系统。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (1)防火墙技术[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  防火墙是在受保护的网络与其外部网络之间建立的网络通信监控系统。它适应于对独立、与外部网络互联途径有限并且网络服务种类相对集中和单一的网络系统。实现防火墙所用的主要技术有包过滤、应用网关和代理服务等。应用网关技术是建立在网络应用层上的协议过滤和转化功能,它针对特殊的网络应用服务协议指定数据过滤逻辑,并在此进行过滤的同时,将对数据包分析的结果及采取的措施进行登录和统计,形成报告。应用网关通常由一台专用计算机来实现,是内外网络联接的唯一通道[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  1)数据存储加密技术[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  2)数据完整性鉴别技术[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。[/p]  3)密钥管理技术[color=#ffffff]http://www.yinghuiyun.com/fanwen/jisuanjiwangluo/[p=30, null, left][font=微软雅黑, Arial, Tahoma]  为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  (二)安全管理[/p][p=30, null, left][font=微软雅黑, Arial, Tahoma]  安全管理是网络安全的关键环节。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因,技术上的问题才是次要的。计算机网络的安全管理,是指根据网络的工作性质、业务要求和国家的有关规定,以一定的行政制度为基础,由相应机构的人员组织、直辖市保证网络安全的活动。任何一个计算机系统和网络都应有专职或兼职的安全组织机构,对计算机技术人员、管理人员,特别是安全机构人员应制订严格的管理制度。[/p]

可能对你有帮助的内容:极客币获取 | 话费充值 | 下载帮助 | 刷机必看 | 阿里云代金券

文章名称:计算机网络

文章链接:https://www.jkmeng.cn/6161.html

免责声明:根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。

(0)
上一篇 2017年9月26日 16:49
下一篇 2017年10月25日 14:20

相关推荐

发表回复

登录后才能评论