版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全与管理计算机网络安全与管理院系专业名称年级班别学号学生姓名
中文摘要:随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,网络安全问题在人们生产生活中占有很重要的地位。因此,在这个网络时代,加强网络的安全保障显得原来越重要。从计算机网络安全与管理出发,分析了计算机网络、网络安全、管理防范、安全存在的问题等,简单的做了一些介绍。
关键词:计算机、网络安全、安全管理当前,随着计算机的迅猛发展为现代化建设提供了一定的技术保障。并且网络技术发展的日益普及,给我们带来了巨大的经济效益。但是,网络的发展也带来了一系列的安全隐患和威胁,导致了一些新的安全问题和社会不稳定因素。计算机网络安全面临着众多的威胁,如黑客攻击,病毒,后门等,使得人们的安全降低,严重威胁着人们的生活财产等的安全,所以网络的王权与管理刻不容缓。计算机网络组成计算机网络组成要素,无论什么类型的网络,其基本组成部分主要包括如下部分。(1)网络终端设备为网络的主体,一般指计算机。但随着智能化以及网络的发展,机、电视机报警设备等都可以接入网络它们都属于网路终端设备。(2)通信链路包括通信设备与通信线路,用以连接网络终端设备并构成计算机网络。如光缆、网卡、交换机、路由器等。(3)网络协议网络协议是网络终端设备之间进行通信是必须遵守的一套规则和约定,发送的信息要遵守该约定,收到的信息按照规则或约定进行理解。目前使用最广泛的是TCP/IP。(4)网络操作系统和网络应用软件链接到网络上的计算机必须装有支持通信协议的网络操作系统,才能使计算机之间进行信息传递。目前几乎所有的操作系统都是网络操作系统。此外,为了提供特殊服务,计算机上还应该安装相应的网络应用程序,如浏览器、QQ、电子邮件等。网络安全与管理概述2.1网络安全与管理的基本概念随着计算机和通信技术的发展,国家和社会的信息化程度逐步提高,网络已成为全球信息基础设施的主要组成部分,成为现代人工作生活中必可少的一部分,人们对网络的依赖程度也逐步加深,一旦网络由于种种原因发生故障,陷于瘫痪,人们的生活也必然会受到极大的影响。网络技术如同一把双刃剑,在给我们带来便利的同时,所引发的安全隐患问题也很值得我们关注。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全是一门涉及多方面的学科,如计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等等,它涉及安全体系结构、安全协议、密码理论、信息内容分析、安全监控、应急处理等。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。有效的网络管理不仅局限于技术上的问题,同时也是管理和法律法规的问题。网络监管系统的基础设施要采用先进的硬件设备,包括抗电磁干扰、数据灾备及电源保护等设备。网络安全技术随着现代技术的进步不断发展,如果没有合理有效的网络管理,就很难以有健康发展的网络环境。从管理上来说,目前成立专门的监管部门,分区域行业进行监督和管理。网络监督还必须从法律法规上进行强化,制定规范的法律法规,并达成行业和相关人员的自律。网络技术的进步给了人们以更大的信息支配能力,互联网打破了传统的区域性,使个人的网络行为对社会发生的影响空前增大,也要求人们更严格地控制自己的行为。2.2网络安全与管理的定义2.2.1网络安全的定义国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。由此,可以将计算机网络安全理解为:通过采用各种技术和管理措施,是网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全包括网络硬件资源和信息资源的安全性,而硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中储存和传输的用户信息数据等。网络安全具体会随着重视角度的变化而变化。例如,从用户的角度来说,他们希望涉及个人隐私的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用窃听篡改等手段侵犯利益和隐私,从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读、写等操作受到保护和控制,避免病毒、非法存取、拒绝服务等威胁,制止和防御网络黑客的攻击。在不同的环境和应用中,网络安全的解释也是不相同的。运行系统安全,即多指操作系统的安全。通常称为经营黑客。他们不仅有能力编写利用已知漏洞的脚本,还具有发现新漏洞的能力。然而,这一群体的人数最少。3.内部人员安全专业人员通常知道,内部人员在许多方面都比外部入侵者更加危险。原因很简单,内部人员拥有能够对机构造成直接破坏的必要知识和访问权。大多数安全措施都是设计用来防止外部入侵者的。内部人员实际上已经拥有进行犯罪活动的全部访问权。除了空前的访问权,内部人员通常也知道安全系统的情况,也能更好地躲避检测。4.犯罪组织随着企业对计算机系统和网络的依赖程度的持续增加,以及通过Internet签订的经济合同总量的增加,犯罪组织逐渐把电子世界当作新的攻击目标,Internet上的犯罪活动和现实世界的犯罪在本质上没有区别,在电子环境中同样会发生欺骗、敲诈、偷窃、盗用以及伪造等犯罪活动。4.网络安全与管理的规范4.1网络安全防范体系一个全方位、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全需求,根据网络的应用现状和网络结构,一个网络的整体由网络硬件网络协议网络操作系统和应用程序构成,而若要实现网络的整体安全,还需要考虑数据的安全性问题,此外无论是网络本身还是操作系统和应用程序,最终都是由人来操作和使用的,所以还有一个重要的安全问题就是用户的安全性。可以将网络安全防范体系的层次化分为物理安全、系统安全、网络层安全、应用层安全和安全管理。物理安全该层次的安全包括通信线路、物理设备的安全、机房安全等。物理层次的安全主要体现在通信线路的可靠性、软件设备安全性、设备的备份、防灾害能力及防干扰能力、设备的运行环境等。系统安全该层次的安全问题来自网络内使用的操作系统,如windowsXP、windows2000等。主要表现在三方面,一是操作系统本身的缺陷到来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是恶意代码对操作系统的威胁。网络层安全该层次的安全问题主要体现在网络方面的安全性,包括网络层次身份认证、网络资源的访问控制、数据传输的保密与完整性、域名系统的安全、入侵检测的手段、网络设施防病毒等。应用层安全该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括web服务、电子邮件系统、DNS等。此外还包括使用系统中资源和数据的用户是否是真正被授权的用户。安全管理安全管理包括安全技术和设备的管理安全制度管理部门与人员的组织规则等。管理的制度化极大程度的影响整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。4.2网络安全体系结构4.2.1安全服务在对威胁进行分析的基础上,有以下5种标准的安全服务鉴别用于识别对象的身份和身份的证实。访问控制提供对越权使用资源的防御措施。访问控制可分为自主控制访问、强制性访问控制、角色的访问控制。数据机密性它是针对信息泄露而采取的防御措施,可分为连接机密性、无连接机密性、选择字段机密性和业务流机密性,它的基础是数据加密机制的选择。数据完整性在一次连接上,连接开始时使用对某实体的鉴别服务,并在连接的存活期使用数据完整性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证。抗否认是针对对方抵赖的防范措施,用来证实发生过的操作,它可分为发送抵赖对递交防抵赖和进行公证。4.2.2安全机制1.加密机制借助各种加密算法对存放的数据和流通中的信息进行加密2.数字签名访数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码交换,这种数据或变换允许数据单元的接收者确认数据单元的来源和数据单元的完整性,并保护数据,防止被人伪造。3.访问控制机制为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关实体的信息,与加密机制有关。4.数据完整性机制数据完整性有两个方面:单个数据单元或字段的完整性和数据单元流或字段流的完整性。一般来说,用来提供这两种类型完整性服务的机制是不相同的。判断是否陪篡改过,与加密机制有关。5.鉴别交换机制用来实现同级之间的认证。可用于鉴别交换的一些技术是:使用鉴别信息。6.路由控制机制防止不利信息通过路由,目前典型的应用为网络层防火墙。带有某些安全标记的数据可能被安全策略禁止通过某些子网络、中继站或链路。7.公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制和得到确保。8.可信功能度根据某些标准被认为是正确的,就是可信的。9.安全标记安全标记始于某一资源密切相关的标记,为该资源命名或指定安全属性。包含数据项的资源可能是具有与这些数据相关联的安全标记。10.事件检测与安全有关的事件监测包括对安全明显事件的检测,也可以包括对正常事件的检测。11.安全审计跟踪安全审计就是对系统的记录与行为进行独立的评估考查,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制、策略与规程中指明的改变做出评价。12.安全恢复安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把回复动作当作是应用一组规则的结果。4.2.3安全管理安全管理活动有三类:系统安全管理、安全服务管理、安全机制管理。1.系统安全管理①总体安全策略的管理,包括一致性的修改与维护;②与安全服务管理和安全机制管理的交互作用;③事件处理管理,包括远程报告那些违反系统安全的明显企图,以及对用来触发事件报告的阀值修改;④安全恢复管理,包括维护那些用来对实际的或可疑的安全事故作出反应的规则、远程报告对系统安全的明显违规、安全管理者的交互作用。2.系统安全管理①为该种服务决定与指派目标安全保护;②指定与维护选择规则,用以选取为提供所需的安全服务而使用的特定的安全机制;③对那些需要事先取得管理统一的可用安全机制进行协商;④通过适当的安全机制管理功能调用特定的安全机制;⑤与别的安全服务管理功能和安全机制管理功能的交互作用。3.安全机制管理。①密钥管理②加密管理③数字签名管理④访问控制管理⑤数据完整性管理⑥鉴别管理⑦路由选择控制管理⑧公证管理4计算机网络安全管理措施计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作,备份是恢复数据库最容易和最能防止意外的保证方法,恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。结束语现代社会是科技迅猛发展的时代,计算机网络更是现代科技的主流,各种领域独在是由计算机和网络,所以,计算机的安全与管理成为一个重中之重的问题,因此要了解计算机和网络,加强安全管理,保护维护它,使得社会更安全,并且使得人们的各种财产得到保护,人们所处的环境更安全,这样才能更好地发展和谐网络。参考文献【1】耿国华主编董卫军等编著大学计算机基础高等教育
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北京版四年级上册数学第一单元 大数的认识 测试卷及参考答案【培优】
- 北师大版一年级下册数学第五单元 加与减(二) 测试卷附答案(巩固)
- 新生杯篮球赛活动总结
- 计划保证协议
- 设计施工招标总承包条件
- 财务收款声明保证
- 购房补充协议的编写方法
- 购销合同中的渠道拓展
- 购销合同印花税的减免条件解读
- 趣味小学语文阅读教学方法
- 九年级语文下册 课外古诗词诵读(导学案)(学生版)
- GB/T 18916.15-2024工业用水定额第15部分:白酒
- 小学劳动教育实施情况调查问卷(含教师卷和学生卷)及调查结论
- 2021年中国家庭教育白皮书
- 2024年安防生产行业技能考试-上海技术安全防范考试近5年真题集锦(频考类试题)带答案
- 人音版八年级音乐上册(简谱)第四单元《☆我的祖国》教学设计
- 机构数据可视化分析平台建设方案
- 消防工程投标方案(技术方案)
- 杰克特劳特《定位》理论
- 2024年山东省中考英语试卷十二套合卷附答案
- GB/T 7341.3-2024电声学测听设备第3部分:短时程测试信号
评论
0/150
提交评论