首页 > 时尚知识 > 计算机网络安全管理

计算机网络安全管理

时间:2018-04-11   来源:时尚知识   点击:

【www.gbppp.com--时尚知识】

计算机网络安全管理 第一篇_计算机网络安全管理基本知识

第1章 网络安全管理基础

1.网络协议

①定义:网络有许多互相连接的接点,在这些接点之间要不断的进行数据交换,要做到有序的交换数据,每个接点就必须遵守一些事先约定好的规则,这些规则明确规定了所交换的数据的格式以及相关的同步问题。

②三要素:语法;语义;同步。

2.网络的体系结构

①定义:计算机网络的各层及协议的集合。

②参考模型:OSI模型和TCP/IP模型。z

OSI模型(国际标准化组织ISO的开放系统互联OSI参考模型)七层分层原则:根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应足够多,以避免不同的功能混杂在同一层中;但也不能过多,否则体系结构会过于庞大。

OSI参考模型低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

TCP/IP协议四层结构,低到高依次为网络接口层、网络层、传输层和应用层。

3.系统安全结构

①物理层信息安全.防止物理通路的损坏,物理通路的窃听,对物理通路的攻击。

②数据链路层的网络安全需保证通过网络链路传送的数据不被窃听。主要采用划分VLAN、加密通讯等手段。 ③网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。 ④操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。 1

⑤应用平台指建立在网络系统之上的应用软件服务,常采用多种技术来增强应用平台的安全性。

⑥应用系统完成网络系统的最终目的-为用户服务。

4.TCP/IP层次安全

①Internet层的安全性:优点是透明性,缺点是对不同进程与相应条例不加以区别.非常适合提供基于主机对主机的安全服务的;

②传输层的安全性:强化它的IPC界面..SSL协议包括SSL记录协议;握手协议。

③应用层的安全性:网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。

5.TCP/IP的服务安全

①WWW服务:基于超文本传输协议HTTP;

②电子邮件服务;

③FTP服务和TFTP服务:都是用于传输文件的,但用的场合不同,安全程度也不同.. TFTP服务用于局域网,无盘工作站启动时用于传输系统文件.全性极差。FTP服务对于局域网和广域网都可以,以用来下载任何类型的文件;

④Finger服务:用于查询用户的信息;也可以用来显示当前登录在机器上的所有用户名。

⑤其它的服务:基于X-Window服务, 基于RPC的NFS服务,BSD Unix的以r开头的服务。

6.个人网络安全注意问题:1.邮箱中标题不明邮件不能随便打开;2.在聊天室或BBS上不公开自己的IP、邮件地址等各人隐私;3.要经常更换自己计算机的密码。另外,不要当外人的面输入密码,密码够长;4.一般不要让计算机记住密码; 5.不要在自己的计算机上运行不明的程序。

2

7.局域网安全方法

1.物理分段:将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯。2.逻辑分段:将整个系统在网络层上进行分段。

从而防止非法侦听。

8.广域网的安全

①加密技术:基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可分为:对称型加密、不对称型加密和不可逆加密。

②VPN虚拟专网技术:核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。享有较高的安全性、优先性、可靠性和可管理性,同时还为移动计算提供了可能。 ③身份认证技术:对拨号用户的身份进行验证并记录完备的登录日志。

9.网络安全威胁

①安全漏洞:资源容易遭受攻击的位置。

②乘虚攻击:一个威胁通过利用您环境中的安全漏洞就可以访问到您的资源。攻击方法:1.利用技术漏洞型攻击(强力攻击;缓冲区溢出;错误配置;重放攻击;会话挟持);2.信息收集(地址识别;操作系统识别;端口扫描;服务和应用程序探测;漏洞扫描;响应分析;用户枚举;文档研磨;无线泄露;社会工程);3.物理损坏(物理破坏;资源删除;资源修改;资源饱和)。

③还有:操作系统/防火墙/内部网用的安全性;缺乏有效的手段监视、评估网络系统的安全性;采用的TCP/IP3

协议族软件本身缺乏安全性;未能对电子邮件挟带的病毒进行有效控制;应用服务的安全。

10.网络系统安全体系具备功能:1.访问控制;2.检查安全漏洞;3.攻击监控;4.加密通讯;5.认证;6.备份和恢复;7.多层防御;8.隐藏内部信息;9.设立安全监控中心。

11.网络安全的攻击形式

1.信息收集。 2.利用技术漏洞型攻击。

12.网络安全的关键技术

A.防电磁辐射;B.访问控制技术;

C.安全鉴别技术:1.网络设备的鉴别;2.应用程序中的个人身份鉴别;3.远程拨号访问中心加密设备与远程加密设备的鉴别; 4.密码设备对用户的鉴别;

D.权限控制; E.通信保密;F.数据完整性;

G.实现身份鉴别可利用:1.数字签名机制;2.消息鉴别码;3.校验等;4.口令字;5.智能卡; 6.身份验证服务; H.安全审计:1.数据库/操作系统的审计;2.防火墙的进出数据审计;3.应用业务软件/平台的审计安全备份; I.病毒防范及系统安全备份;

J.加密方法:公共密钥加密和专用密钥加密,后又出现了椭圆曲线密码学;

K.网络的入侵检测(基于应用/主机技术/目的/网络/综合前4种的监控技术)和漏洞扫描(基于应用/主机技术/目的/网络/综合前4种的检测技术);

L.应用系统安全:总体思想是利用安全PC卡、PC安全插卡来实现所有应用的安全保密。

M.文件传送安全; N.邮件安全。

13.保证网络安全的措施

①防火墙:把内部网和外部网分隔,转发可信的分组的数据包,丢弃不可疑的数据包。

②身份认证:是一致性验证的一种,包括验证依据、验证系统和安全要求

③加密:通过对信息的重新组合,使得只有收发双方才能解码还原信息。用户使用同一个密钥加密和解码。 4

数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术。

④数字签名:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码的组合加密。 ⑤内容检查。

⑥存取控制:规定何种主体对何种客体具有何种操作权力。包括人员限制、数据标识、权限控制、控制类型和风险分析。

⑦安全协议:安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统, 至少要实现加密机制、验证机制和保护机制。

⑧智能卡技术。

14网络的安全策略

纵深防御策略是可以保护资源免受外部和内部的威胁。纵深防御是以网络周边为起点,从外部路由器一直到资源子网中所在位置所有相关层面的保护。

①数据防御:使用加密文件服务EFS或第三方加密工具对数据进行加密及修改文件中的自由访问控制技术; ②应用程序防御:应用程序增强;

③主机防御:根据每台服务器所包含的上数据的分类和类型制订各自的策略;

④网络防御;⑤周边防御;

⑥物理安全:1.采取物理措施保护办公楼的所有程序;2.要求客户到达时等级所有计算机设备;3.要求所有员工等级他们所拥有的任何便携式设备;4.数据存储设备搬走前对其登记;5.将服务器放在仅有管理员才允许进入的单独房间。

15网络攻击常用工具

嗅探工具如Ethereal,它是开放源代码的软件。端口扫描常用工具是nmap。

第二章 加密技术

5

计算机网络安全管理 第二篇_计算机网络信息安全与管理

全军信息系统管理专业自学考试

毕 业 论 文

论文题目《计算机网络信息安全与管理》

导师姓名

作者姓名 张德成【计算机网络安全管理】

准考证号

作者单位 国防信息学院

完成时间 2 012年8月24日

中国人民解放军信息系统管理专业高等教育自学考试委员会制

计算机网络信息安全与管理

摘要

随着互联网的普及和网络建设的不断发展,网络的应用与发展己经成为人们生活的重要组成部分。但随着黑客入侵的增多及网络病毒的泛滥,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。网络的安全已成为不容忽视的问题,网络信息系统的安全与否已成为影响国家安全的重要因素。因此,自主掌握最新的网络信息系统安全技术,在民族产业的支撑下建立计算机网络系安全保障体系,建立完善的网络信息系统安全管理体系已成为当务之急。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

【关键词】:信息系统 网络安全 网络管理 对策 ABSTRACT

With the popularization of Internet and the development of the

network, network application and development has become an important part of people's life. But with the increase of network hacker and virus spread, computer network security has not been all threats, a computer virus everywhere, rampant hackers are impossible to guard against. Network security has become a problem that can not be ignored, the

security of network information system has become the important factor of national security. Therefore, independent abreast of the latest security technique of network information system of national industry, in support of establishment of computer network system security system, establish and improve the network information system security management system has become a pressing matter of the moment. This will be a computer

information network security problems in-depth analysis, and

corresponding security measures.

【Keyword】: Information System Network Security

Network Management Measures

目录

内容摘要、关键词„„„„„„„„„„„„„„„„„„„„„„„„1 目录„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„2 1计算机网络安全基础„„„„„„„„„„„„„„„„„„„„„„3

1.1计算机网络安全的定义„„„„„„„„„„„„„„„„„„3

1.2网络安全的五个特征„„„„„„„„„„„„„„„„„„„3

1.3计算机网络面临的问题„„„„„„„„„„„„„„„„„„3 2 计算机网络的不安全因素„„„„„„„„„„„„„„„„„„„„4

2.1自然因素„„„„„„„„„„„„„„„„„„„„„„„„4

2.2人为因素„„„„„„„„„„„„„„„„„„„„„„„„4 3 保证计算机网络安全主要技术„„„„„„„„„„„„„„„„„„5

3.1防火墙隔离控制技术„„„„„„„„„„„„„„„„„„„5

3.2 VPN虚拟专用网络„„„„„„„„„„„„„„„„„„„6

3.3防毒墙病毒过滤„„„„„„„„„„„„„„„„„„„„„6

3.4数据库的备份与恢复„„„„„„„„„„„„„„„„„„„6 4 计算机网络安全新问题的由来与防范„„„„„„„„„„„„„„„6

4.1计算机网络安全新问题的由来„„„„„„„„„„„„„„„6

【计算机网络安全管理】

4.2计算机网络安全新问题的安全保护„„„„„„„„„„„„„7 5 计算机网络安全的对策„„„„„„„„„„„„„„„„„„„„„7

5.1技术层面对策„„„„„„„„„„„„„„„„„„„„„„7

5.2管理层面对策„„„„„„„„„„„„„„„„„„„„„„8

5.3物理层面安全对策„„„„„„„„„„„„„„„„„„„„9 6 创新地发展自主网络安全技术„„„„„„„„„„„„„„„„„„9

6.1技术创新是研究网络安全技术„„„„„„„„„„„„„„„9

6.2未来网络技术发„„„„„„„„„„„„„„„„„„„„10 结束语„„„„„„„„„ „„„„„„„„„„„„„„„„„„„10 参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„11

1、计算机网络安全基础

1.1计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

1.2网络安全的五个特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段。

1.3计算机网络安全面临的问题

1. 黑客

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。以重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。

2. 内部攻击和破坏

内部攻击和破坏经常是一些人员利用自己对内部系统的了解,有预谋的突破网络系统安全进行攻击,由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。特别是对于为企业来说,企业内部的

网络攻击和破坏有时甚至会成为其最大的网络威胁。比如那些对企业心怀不满的员工,被解雇的职员,受信任的客户,咨询顾问等所有能进入企业内部网络系统的人都有可能对系统造成威胁。另外,有些人网络安全意识缺乏,不注意保护自己的账号,密码等都可能会引起网络的安全问题。据有关部门统计,此类问题在网络安全问题中的比例极高,接近70%。

3. 计算机病毒

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

2、计算机网络的不安全因素 计算机网络就是具有独立功能的多台计算机通过通信线路连接起来,在操作系统和网络通信协议的管理协调下,实现硬件资源共享、软件资源共享和用户间信息交换。在计算机网络运行的过程中就会发生安全问题,而在复杂的网络环境中要保障计算机网络的安全就必须了解影响计算机网络安全的几个因素。

2.1 自然因素

自然因素对计算机网络安全的危害主要体现在物理方面,包括气候的温度、湿度和人类无法控制的自然灾害等。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁, 也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。

2.2 人为因素

人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以

计算机网络安全管理 第三篇_计算机网络安全与管理

计算机网络安全与管理

院系 专业名称年级班别 学号学生姓名

中文摘要:随着计算机和网络的飞速发展,网络已经涉及到国家、政府、军事、文教等诸多领域,网络安全问题在人们生产生活中占有很重要的地位。因此,在这个网络时代,加强网络的安全保障显得原来越重要。从计算机网络安全与管理出发,分析了计算机网络、网络安全、管理防范、安全存在的问题等,简单的做了一些介绍。

关键词:计算机、网络安全、安全管理

当前,随着计算机的迅猛发展为现代化建设提供了一定的技术保障。并且网络技术发展的日益普及,给我们带来了巨大的经济效益。但是,网络的发展也带来了一系列的安全隐患和威胁,导致了一些新的安全问题和社会不稳定因素。计算机网络安全面临着众多的威胁,如黑客攻击,病毒,后门等,使得人们的安全降低,严重威胁着人们的生活财产等的安全,所以网络的王权与管理刻不容缓。

1. 计算机网络组成

计算机网络组成要素,无论什么类型的网络,其基本组成部分主要包括如下部分。

(1)网络终端设备

为网络的主体,一般指计算机。但随着智能化以及网络的发展,机、电视机报警设备等都可以接入网络它们都属于网路终端设备。

(2)通信链路

包括通信设备与通信线路,用以连接网络终端设备并构成计算机网络。如光缆、网卡、交换机、路由器等。

(3)网络协议

网络协议是网络终端设备之间进行通信是必须遵守的一套规则和约定,发送的信息要遵守该约定,收到的信息按照规则或约定进行理解。目前使用最广泛的是TCP/IP。

(4)网络操作系统和网络应用软件

链接到网络上的计算机必须装有支持通信协议的网络操作系统,才能使计算机之间进行信息传递。目前几乎所有的操作系统都是网络操作系统。此外,为了提供特殊服务,计算机上还应该安装相应的网络应用程序,如浏览器、QQ、电子邮件等。

2. 网络安全与管理概述

2.1网络安全与管理的基本概念

随着计算机和通信技术的发展,国家和社会的信息化程度逐步提高,网络已成为全球信息基础设施的主要组成部分,成为现代人工作生活中必可少的一部分,人们对网络的依赖程度也逐步加深,一旦网络由于种种原因发生故障,陷于瘫痪,人们的生活也必然会受到极大的影响。网络技术如同一把双刃剑,在给我们带来便利的同时,所引发的安全隐患问题也很值得我们关注。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论

都是网络安全所要研究的领域。网络安全是一门涉及多方面的学科,如计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等等,它涉及安全体系结构、安全协议、密码理论、信息内容分析、安全监控、应急处理等。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

有效的网络管理不仅局限于技术上的问题,同时也是管理和法律法规的问题。网络监管系统的基础设施要采用先进的硬件设备,包括抗电磁干扰、数据灾备及电源保护等设备。网络安全技术随着现代技术的进步不断发展,如果没有合理有效的网络管理,就很难以有健康发展的网络环境。从管理上来说,目前成立专门的监管部门,分区域行业进行监督和管理。网络监督还必须从法律法规上进行强化,制定规范的法律法规,并达成行业和相关人员的自律。网络技术的进步给了人们以更大的信息支配能力,互联网打破了传统的区域性,使个人的网络行为对社会发生的影响空前增大,也要求人们更严格地控制自己的行为。

2.2网络安全与管理的定义

2.2.1网络安全的定义

国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。由此,可以将计算机网络安全理解为:通过采用各种技术和管理措施,是网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

网络安全包括网络硬件资源和信息资源的安全性,而硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中储存和传输的用户信息数据等。

网络安全具体会随着重视角度的变化而变化。例如,从用户的角度来说,他们希望涉及个人隐私的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用窃听篡改等手段侵犯利益和隐私,从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读、写等操作受到保护和控制,避免病毒、非法存取、拒绝服务等威胁,制止和防御网络黑客的攻击。

在不同的环境和应用中,网络安全的解释也是不相同的。

① 运行系统安全,即多指操作系统的安全。

② 网络上系统信息的安全,包括用户存取权限控制、数据加密等。

③ 网络上信息传播的安全,及信息传播后的安全。

④ 网络信息本身安全,其侧重保护网络信息的保密性、真实性和完

整性。

⑤ 物理安全,即网络中各种物理设备的安全。

2.2.2网络管理的定义

网络管理就是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能高效地运行。其目的很明确,就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调保持网络系统的高效运行。

网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者

是相辅相成。从网络管理范畴来分类,可分为对网“路”的管理,即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部计算机、服务器、交换机等进行管理;对行为的管理,即针对用户的使用进行管理;对资产的管理,即统计软件的信息等。

2.2.2.1网络管理的功能

国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。针对网络管理软件产品功能的不同,又可细分为五类,即网络故障管理软件、网络配置管理软件、网络性能管理软件、网络服务厂安全管理软件、网络计费管理软件。

(1)网络故障管理

计算机网络服务发生意外中断是常见的,这种意外中断在某些重要的

时候可能会对社会或生产到来很大的影响。在大型计算机网络中,当发生失效故障时,往往不能轻易、具体地确定故障所在的准确位置,而需要相关技术上的支持,因此需要有一个故障管理系统,科学的管理网络发生的所有故障,并记录每个故障的产生及相关信息,最后确定并排除那些故障,保证网络能提供连续可靠的服务。

(2)网络配置管理

一个实际中使用的计算机网络是由多个厂家提供的产品、设配相互连接而成的,因此各设备需要相互了解和适应与其发生关系的其它设备的参数、状态等信息,否则就不能有效甚至正常工作尤其是网络系统常常是动态变化的,因此需要有足够的技术手段来支持这种调整或改变,使网络能更有效地工作。

(3)网络性能管理

由于网络资源有限性,因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下,网络提供持续可靠的通信能力,并使网络资源的使用达到最优化的程度。

(4)网络安全管理

计算机网络系统的特点决定了网络本身安全的固有脆弱性因此要确保网络资源不被非法使用,确保网络管理系统本身不被未经授权者访问,以及网络管理信息的机密性和完整性。

(5)网络计费管理

当计算机网络系统中的信息资源是在有偿使用的情况下,需要能够记录和统计哪些用户利用那条通信线路传输了多少信息,以及做的是什么工作等。在非商业化的网络上,仍需要统计各条路线工作的繁闲情况和不同资源的利用情况,以供决策参考。

2.3网络安全与管理的基本属性

对整个网络信息系统的保护是为了网络信息的安全,即信息的储存安全和信息的传输安全等,阻止安全威胁,确保网络系统的信息安全。从网络信息系统的安全属性角度来说,就是对网络信息资源的保密性、完整性和可用性等安全属性的保护。从技术角度来说,网络信息安全与管理的目标主要表现在系统的可靠性、可用性、保密性、完整性、可控性等安全属性方面。

(1) 可靠性

可靠性是网络信息系统能够在规定条件下和规定时间内完成工能的特

性。可靠性时系统安全的最基本要求之一,是所有网络信息系统的建设和运行的目标。

(2) 可用性

可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不是系统故障或误操作等使资源丢失或妨碍对资源的使用。可用性是网络信息系统面向用户的安全性能。

(3) 保密性

保密性指网络中的数据必须按照数据拥有者的要求保证一定的秘密性,不会被未授权的第三方非凡获知。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

(4) 完整性

完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,既不能被未授权的第三方修改。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、储存和传输。

(5) 可控性

可控性是对网络信息的传播及内容具有控制力的特性。概括地说,网络信息安全与保密的核心,是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和储存消息的保密性、完整性、真实性、可靠性、可用性等。

3网络安全与管理问题

3.1网络安全问题范围

由于网路建立开始只考虑方向性、开放性,并没有考虑总体安全构架,因此开放性的网络导致网络的技术是全开放的,任何一个人或者团体都可能介入,因而网络所面临的破坏和供给可能是多方面的。正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你互相连接。”这使得网络的安全不仅是个人或区域,而是国家和世界范围的,更是现实世界和虚拟世界。

3.2网络安全问题的根源

网络安全问题的根源大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、安全漏洞、人为因素等几个问题。

(1) 物理安全问题

处理物理设备本身的问题外,物理安全问题还包括设备的位置安全、限制物理访问、物理环境安全和地域因素等。物理设备的位置极为重要,所有基础网络设施都应该放置在严格限制来访人员的地方,以降低出现未经授权访问的可能性。同时,还要注意严格限制对接线柜和关键网络基础设施所在地的物理访问。物理设备也面临着环境方面的威胁,这些威胁包括温度、湿度、灰尘、供电系统对系统运行可靠性的影响,由于电子辐射造成信息泄露以及自然灾害对系统的破坏等。

(2)方案设计的缺陷

由于实际中网络的结构往往比较复杂,会包含星型总线型和环型等各种拓扑结构,结构的复杂无疑给网络系统管理拓扑设计带来很多问题。为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

(3)安全漏洞

随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,比如我们常用的Windows系统,存在一些安全漏洞,众多的各类服务器浏览器数

据库等都被发现存在过安全隐患可以说任何一个软件系统度可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全问题的主要根源之一。

(4)人的因素

人的因素包括人为无意的失误人为的恶意攻击等。网络建设单位、管理人员和技术人员缺乏安全防范意识,没有采取主动的安全措施加以防范等。网络管理人员和技术人员缺乏必要的专业安全知识,不能安全的配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的网络安全事件不能作出积极有序和有效的反应。

3.3网络安全威胁

各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。

1.病毒和蠕虫

当员工没有按照某种惯例或规程操作时,机构可能会遇到病毒和蠕虫,通常你不必担心是你的员工编写和发布了病毒和蠕虫。重要的是应该在恶意软件的编写者和发布者之间划清界限。业界对便携病毒的道德规范一直争论不休,但现在仅仅编写病毒并不被认为是犯罪行为。这是正确的,如计算机课程中,学习和制作病毒。据说,到目前为止病毒和蠕虫是机构面临的最普遍的问题,可以毫不夸张地说,已经有数以千计的病毒和蠕虫被制造出来。幸运的是,反病毒软件和程序可以清除大部分这种威胁。

2.入侵者

未尽授权而故意访问计算机系统或网络的行为称之为黑客攻击。这一名称也适用于超出系统授权范围的行为,包括授权用户企图访问未授权的文件或者获取未授予的权限。

入侵者或者哪些试图发动入侵的让人,更具其技术复杂程度可以明确分为许多类。在技术上级别最低的一般称为脚本小子,指一些不具备开发脚本或发现软件新漏洞的专门技术知识、但是能理解计算机系统、能够下载和运行别人开发的脚本的个人。另一级别是那些能编写利用已知漏洞的脚本的人员,这些人的技术能力比脚本小子更胜一筹。在这一部分人的顶端是那些技术高超的人,通常称为经营黑客。他们不仅有能力编写利用已知漏洞的脚本,还具有发现新漏洞的能力。然而,这一群体的人数最少。

3.内部人员

安全专业人员通常知道,内部人员在许多方面都比外部入侵者更加危险。原因很简单,内部人员拥有能够对机构造成直接破坏的必要知识和访问权。大多数安全措施都是设计用来防止外部入侵者的。内部人员实际上已经拥有进行犯罪活动的全部访问权。除了空前的访问权,内部人员通常也知道安全系统的情况,也能更好地躲避检测。

4.犯罪组织

随着企业对计算机系统和网络的依赖程度的持续增加,以及通过Internet签订的经济合同总量的增加,犯罪组织逐渐把电子世界当作新的攻击目标,Internet上的犯罪活动和现实世界的犯罪在本质上没有区别,在电子环境中同样会发生欺骗、敲诈、偷窃、盗用以及伪造等犯罪活动。

计算机网络安全管理 第四篇_计算机网络安全与维护

海南大学

应用科技学院

2013~2014年第一学期

《形势与政策》论文

题 目: 专业班级: 姓 名:

学 号:

任课教师:

【计算机网络安全管理】

计算机网络安全与维护

钟 旭

(11级电子科学与技术2班 20112834320093 )

摘要:21世纪的到来,人们的生活水平提高,基本每家每户都进入互联网时代,如今信息时代高速发展,促使计算机网络的迅速发展,Internet的全球普及化,以及通信网络的规模日益扩大,使得计算机网络中的安全问题引起了人们的极大重视。本文从当今社会人们日常应用的Internet中的病毒木马和系统安全出发,分析了一些所常见的安全问题和安全维护技术及系统维护措施, 由于互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。如何杜绝网络信息犯罪,已经成为人们首当其冲的问题。

关键字:互联网、病毒、木马、计算机网络、防火墙

一、网络安全的基本概念

计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。

(一)网络安全威胁的类型 :

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

(二) 网络安全机制应具有的功能 :

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

二、计算机网络受攻击的主要形式

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。

(一)威胁系统漏洞:

由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。

(二)欺骗技术攻击:

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法

本文来源:http://www.gbppp.com/ss/435541/

推荐访问:网络安全与管理 网络攻防技术

热门文章