当今计算机网络安全现况及对应措施

所属栏目:计算机网络论文 发布日期:2010-09-18 09:28 热度:

  摘要:网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  关键词:计算机网络;系统安全;权限加密
  一、影响计算机网络安全的主要因素
  1、网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
  2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
  3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
  4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
  5、管理制度不健全,网络管理、维护任其自然。
  二、确保计算机网络安全的防范措施
  (一)网络系统结构设计合理与否是网络安全运行的关键全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:
  1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离。从而防止非法侦听,保证信息的安全畅通。
  2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
  (二)强化计算机管理是网络系统安全的保证
  加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进人计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、
  打印机等外部设备租能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
  1防火墙技术:防火墙技术主要用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络.它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与Internet互联的第一道屏障就是防火墙,防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理:过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止行为.记录通过防火墙的信息内容和活动,对网络攻击行为进行检测和预警。防火墙虽然能对外部网络的攻击实施有效的防护,但对网络内部信息传输的安全却无能为力实现电子商务的安全还需要一些保障动态安全的技术。
  2信息加密技术。作为主动的信息安全防范措施.利用加密算法将明文转换成为无意义的密文,阻止非法用户理解原始数据.从而确保数据的保密性。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施。加密技术主要包括对称加密和非对称加密。对称加密又称为私钥加密,非对称加密
  又称为公钥加密。为了充分发挥对称和非对称加密体制各自的优
  点,在实际应用中通常将这两种加密体制结合在一起使用。比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。
  3数字证书和认证技术是网络通信中标志通信各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取,信息在传输过程中不被篡改。发送方能够通过数字证书来确认接收方的身份.发送方对于自己发送的信息不能抵赖等多项功能。信息加密的目的是保护网内的数据、文件、口令和控制信息.保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的Iq的是保护网络节点之间的链路信息安全,端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。加密可以有效地对抗截收、非法访问等威胁。
  4数字签名技术。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性.是电子签名的主要实现形式。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
  5.SSL(安全套接层协议)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。采用对称密码体制来加密数据采用信息验证算法进行完整性检验对端实体的鉴别采用非对称密码体制进行认证。
  6SET(安全电子交易)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则信息在Internet上安全传输保证传输的数据不被黑客窃取:其订单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时商家只能看到订货信息,而看不到持卡人的账户信息.持卡人和商家相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保,要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并可运行在不同的硬件和操作系统平台上。
  7入侵检测系统。入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。
  8防病毒系统。病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。
  结束语
  计算机网络的安全问题越来越受到人们的重视,本文简要的分析了目前计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  搜论文知识网致力于为需要刊登论文的人士提供相关服务,提供迅速快捷的论文发表、写作指导等服务。具体发表流程为:客户咨询→确定合作,客户支付定金→文章发送并发表→客户接收录用通知,支付余款→杂志出版并寄送客户→客户确认收到。鸣网系学术网站,对所投稿件无稿酬支付,谢绝非学术类稿件的投递!
  

文章标题:当今计算机网络安全现况及对应措施

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/4216.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3