欢迎来到天天文库
浏览记录
ID:13010835
大小:55.00 KB
页数:10页
时间:2018-07-20
《计算机网络安全策略与发展方向初探》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、计算机网络安全策略与发展方向初探【摘要】随着计算机技术的飞速进步和计算机网络的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。计算机网络系统提供了资源共享性,系统的可靠性,工作效率和系统的可扩充性。然而,正是这些特点,增加了计算机网络系统安全的脆弱性和复杂性,资源共享和分布增加了网络受攻击和威胁的可能性,使计算机网络系统的安全面临巨大的挑战。所以,我们在计算机网络系统飞速发展时期要更加重视计算机网络系统安全策略与发展方向的研究。 【关键词】计算机网络 安全策略 发展方向计算机信息网络是互联网的基础设施,随着计算机网络规模的迅速发展和网络用户的快
2、速增长,基础设施上没有安全保证是不可思议的。计算机网络系统得不到安全保证,将会不断遭到网络黑客的威胁和各种计算机网络病毒的攻击,使广大网络用户遭受各种不同程度的损失,甚至威胁到国家的政治、军事、经济等领域。所以,在互联网上几乎所有的技术都是开发的,只有网络安全问题不能开放,这是互联网技术发展的一个核心矛盾。要想实现计算机网络系统的安全,最重要的是要有一个网络安全策略来界定操作的正误,全面分析计算机网络系统可能遭受的各种威胁和攻击,以及如何抵御这些威胁和攻击的对策,并制定计算机网络系统所要达到的安全目标。这就是我们要考虑的重要问题。 一、 计算机网络系统安全策略的目标:计算
3、机网络系统是给广大网络用户提供服务和收集信息的,网络安全策略的目标是保护这些资源不被有意或无意的误用,以及抵御网络黑客的威胁和各种计算机网络病毒的攻击。计算机网络系统安全策略要考虑以下几个方面: (一)可使用性: 当网络用户需要时,计算机网络系统和它所拥有的最重要的信息必须可用。 (二)实用性:计算机网络系统和它所保持的信息是服务于特定目标的,它们不仅要可用,而且要具有实用性,实现服务目标时可用。 (三)完整性: 计算机网络系统和它所保持的信息必须保持完整和可靠。 (四)可靠性:必须有一种方法保证计算机网络系统让所有的网络用户都能可靠地访问
4、到各种网络资源。 (五)保密性: 有些网络信息可能认为是私有的或保密的,网络安全机制必须对这些信息进行恰当地规定和对它们的访问进行控制。 (六)所有权: 计算机网络系统的所有者必须能控制系统的使用和日常操作。如果系统管理员将网络系统的控制权丢给黑客的话,所有的网络用户都会受到影响。 二、计算机网络系统安全策略:计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面: (一)网络物理安全策略:计算机网络系统物理安全策略的目的是保护计算机系统、网
5、络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。 (二)网络访问控制策略: 访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。1.入网访问控制:入网访问控制是为网络访问提供第一层访问
6、控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用
7、户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户
此文档下载收益归作者所有