版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络管理及安全技术探析
林强张志强如今计算机网络已经成为了人们生活中不可或缺的一部分,如:在家网上购物、通过支付宝和微信快捷支付、电子金融以及专业大型网络等。这些应用的发展都依赖计算机网络,因此网络运行的稳定性、可靠性就顯得至关重要,因此网络管理应运而生。现代信息技术发展迅速,信息化水平不断加快,网络犯罪活动也日益增长,网络安全隐患日益突出,网络安全问题需要引起人们的高度重视。本文从当今社会人们日常应用的互联网系统安全出发,分析了一些常见的系统安全维护措施。互联网的快速发展带来了很大便利,同时也带来了很多网络安全方面的问题,如网络数据窃密、木马、黑客和病毒攻击等网络安全隐患。为确保计算机网络信息的安全性,特别是计算机数据安全,人们采用了诸如代理服务器、防火墙技术以及入侵检测技术等来保护计算机网络信息的安全,但即使这样,计算机网络信息的管理还是面临着巨大的挑战性。计算机网络管理中,影响网络安全的因素包括:①计算机网络方面,做好对网络服务器的管理工作,就不会给企业带来损失,网络管理环节至关重要;②软件方面,软件本身不可避免地存在一定漏洞,会给黑客留下攻击的机会,需要管理员及时对网络存在的漏洞进行修复,避免不必要的损失;③网络安全维护人员意识差,有些网络的安全管理人员意识不到高,这也容易导致网络受到攻击甚至瘫痪,影响了企业的正常办公。常用网络安全技术防火墙技术防火墙可以有效控制网络的访问,在不同网络之间建立起一个安全屏障,保护内部的局域网不受外界网络环境的影响。防火墙的设置至关重要,可将内部网络与外部网络切断、限制网络之间的访问,达到保护局域网的目的。防火墙的主要目的是对网络进行保护,以防止其他网络的影响,符合安全策略的数据流才允许穿过防火墙。防火墙具有以下基本功能:控制对网点的访问和封锁网点信息的泄漏;限制被保护子网的暴露;具有审计作用;强制安全策略。从防火墙的工作模式来说,可分为3种类型:包过滤防火墙、状态检测防火墙和应用代理防火墙。防火墙网络结构大致分为4种:屏蔽路由器结构、屏蔽路由器+堡垒主机结构、屏蔽路由器+双宿主堡垒主机结构、双DMZ网络。防火墙网络结构如图1所示。数据加密技术信息加密技术是指利用数学手段对信息进行保护,防止信息泄露。网络传输过程中,信息可能会受到非法窃听,存在风险,对网络信息进行加密处理十分重要,传统加密方法包括:①替换密码,在替换密码中,每个字母被另一个字母所取代,在密文中将明文伪装起来。②置换密码,它不更改明文中的字母,而是对字母进行重新排序,形成新的密文。高级加密标准高级加密标准(AES)是20世纪90年代采用的一种标准化区块加密标准,被用来替代原有的DES加密标准。AES是一种对称密钥标准,采用Rijndael分组加密算法实现,分组长度必须是128位,支持128、192或者256位密钥。入侵检测技术网络入侵检测系统由探测器和控制台两部分组成。探测器主要功能是捕获网络数据包,对其进行分析,发现可疑事件时向控制台发送报警信息,通过控制台的图形界面可进行数据查询、查看报警及配置传感器等操作。部署方法如下:探测器在网络中有3种部署方式:①将探测器直接连接到交换机的某个端口(监控端口上),然后通过交换机mirror功能,将所有流经交换机端口的数据包复制到监控端口,检测探测器在监控端口进行分析处理流经交换机的数据包。②探测器通过一个TAP设备获取、分析和处理交换机网络中的数据包。分路器可以插入到半/全双工的10/100/1000Mbit/s网络链路中,将这条链路的全部数据信息复制给探测器。③在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。常见部署方法有如下4种方式:①部署在内部。通过查看入侵检测系统报警信息,管理员可以分析和判断哪些攻击对系统安全威胁最大。同时,根据攻击报警信息,调整防火墙的安全策略,对已知的攻击行为进行阻断。②部署在外部。管理员可以了解来自外部网络的攻击行为,当入侵检测系统与防火墙实施联动时,防火墙可以动态阻断发生攻击的连接。③在防火墙内外都部署入侵检测系统探测器。这种部署可以同时检测到来自内、外网的攻击,管理员能够全面了解网络面临的威胁。④将入侵检测系统探测器部署在其他位置。如安装在内部网络中的重要网段上,对该网段中的所有连接进行监控;或安装在不同安全与域的2个子网之间,监控、分析2个子网之间的所有连接。构如图2所示。网络安全扫描技术网络安全扫描技术分为主机安全扫描技术和网络安全扫描技术。网络安全扫描技术中的端口扫描技术和漏洞扫描技术使用最为广泛;主机安全扫描技术利用一些脚本文件模拟来记录系统的反应,进而发现其存在的漏洞。网络安全扫描技术可以通过互联网检测目标主机的安全性,远程知道服务器的端口分配情况、存在的安全漏洞隐患以及各类的协议,及时评测出目标主机所在的网络安全风险,数据的安全性得到了保障,并可以及时修复网络安全漏洞,避免不必要的数据泄漏。网络安全策略如果计算机网络存在安全隐患,不法分子会利用不同的攻击手段,窃取或修改目标主机中的信息,也可以通过网络监听手段获取用户的账号和密码,因此人们应该逐渐重视网络安全问题。网络安全策略主要包含物理安全策略和虚拟专用网技术策略,现代网络安全策略注重安全的时代性,所以,安全策略的设计也应该与时俱进。物理安全策略物理安全策略是在物理介质层面上把网络信息进行安全保护,使得主机系统、网络后台服务器等不受破坏,增加用户访问权限的验证,可以有效保障主机系统良好工作,避免数据的泄露。可通过设置主机本地安全策略中的安全选项来增加安全级别,设置密码有效期、及时更改密码来增加安全性。网络安全管理员应及时关注主机网络的运行环境,做到对所有安全策略指标有全面详细地了解,做好安全策略定期数据备份,控制好用户访问权限,禁止非授权用户访问目标主机。虚拟专用网技术策略虚拟专用网(VPN)技术可利用现有的不安全的公共网络建立安全方便的专业通信网络,就是在公共数据网上建立属于自己的专属网络。VPN在公用的网络之间建立虚拟的专用通道,初始化隧道后,VPN数据的安全性通过加密技术得到保护,其主要是采用tunneling,encryption&decryption,keymanagement等技术。由于VPN技术可扩展性强、建立方便、安全性高、成本低且易于管理,已经逐渐成为普遍的技术。VPN拓扑结构如图3所示。网络安全技术发展趋势目前,网络安全技术发展还不是很成熟,安全防护手段有其特定的防护范围,有的防护技术在叠加过程中还会起到相反的作用,合理地建设网络安全防护体系成为了关键。网络安全技术未来的发展,无论在防火墙、数据加密,还是在入侵检测、网络安全扫描等技术方面,都会逐渐完善,计算机网络安全技术会变得越来越成熟。就目前我国网络安全技术的发展来看,虽然已经形成了一定的安全体系,但是此体系还不能满足网络安全的需要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025仓库承包合同范文
- 2025防火门购销安装合同
- 水厂消防应急小组聘用合同模板
- 核电站网架施工合同
- 宁波环保事业单位聘用合同指南
- 2025年度集装箱行业标准制定合同3篇
- 展览展示设计师招聘合同
- 画廊主体施工合同
- 环保工程设备施工合同协议书
- 影视剧本创作人员租赁协议
- 2023年青海省西宁市中考地理真题含解析
- 酒店人防管理制度
- 古诗词诵读 《锦瑟》公开课一等奖创新教学设计统编版选择性必修中册
- GB/T 24478-2023电梯曳引机
- 食堂经营方案(技术标)
- 代收实收资本三方协议范本
- 人教版八年级英语下册全册课件【完整版】
- 乒乓球比赛表格
- 商务接待表格
- 肠梗阻导管治疗
- word小报模板:优美企业报刊报纸排版设计
评论
0/150
提交评论