网络安全管理与维护的相关分析

网络安全管理与维护的相关分析

ID:26176801

大小:55.50 KB

页数:7页

时间:2018-11-25

网络安全管理与维护的相关分析_第1页
网络安全管理与维护的相关分析_第2页
网络安全管理与维护的相关分析_第3页
网络安全管理与维护的相关分析_第4页
网络安全管理与维护的相关分析_第5页
资源描述:

《网络安全管理与维护的相关分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全管理与维护的相关分析文/陆路贾金岚摘要:如今,网络管理相关专业犹如雨后春笋般出现在各大职业院校,这和信息社会的到来以及Inter的迅猛发展是分不开的。而网络信息安全问题已成为网络技术领域的重要研究课题,成为一个组织生死存亡或贸易盈亏成败的决定性因素之一,网络安全变得越来越重要。因此,本文提出,学生在学习网络知识前必须先了解网络安全的重要性,这样才能做到学以致用。..关键词:信息安全网络安全电子商务网络管理技术一、网络安全的概念及特点1.网络安全的概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶

2、意的破坏、篡改和泄露,保证网络的正常运行以及网络服务不中断。网络安全包括网络软、硬件资源和信息资源的安全性,网络安全涉及的内容有技术方面的问题,也有管理方面的问题。2.网络安全的特点一是攻击与防守的不确定性;二是网络安全的动态特性;三是攻击与防御的经济性问题;人是网络安全问题的核心。二、防火墙的概念、作用与类型1.防火墙的概念防火墙是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不用网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信

3、息流,且本身具有较强的抗攻击能力。2.防火墙的作用(1)保护脆弱的服务。防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。包过滤路由器只允许经过选择的协议通过防火墙,因此,子网网络环境可经受较少的外部攻击。(2)限制对系统的访问。通过防火墙可以严格控制外部对主机的访问请求,即使某些主机被允许外部访问,也会同时禁止访问其他的主机,比如某些特定的主机在特定的情形下肯定是不允许访问的。(3)安全管理集中化。企业想要利用防火墙对其内部网实现集中的安全管理,防火墙制定安全运行规则覆盖整个内部网络系统,不需要在每台个

4、体计算机上都安装这种认证软件,用户就可以通过这种认证软件实现对企业内部网的安全管理。(4)信息保密。保密对某些网络信息点是非常重要的,一般被认为无关大局的信息实际上常含有对攻击者有用的线索。使用防火墙之后,某些网络信息点希望封锁某些服务,如Finger和域名服务。Finger显示有关用户的信息,但是,Finger也可能把用户的信息泄露给攻击者,所以防火墙系统不可缺少。(5)对网络存取和访问进行统计和记录。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑

5、动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的具体内容。防火墙能有效地防止外来的入侵,它在网络系统中有如下优点:控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节。3.防火墙的类型(1)包过滤防火墙(IPFiltingFirewall)。包过滤(PacketFilter)是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。(2)代理防火墙(ProxyS

6、erver)。代理服务器通常也称作应用级防火墙。包过滤防火墙可以按照IP地址来禁止未授权者的访问,但是它不适合单位用来控制内部人员访问外界的网络,对于这样的企业来说,应用级防火墙是更好的选择。(3)状态监视器(Statefullnspection)。状态监视器安全特性最佳,它采用了一个在网关上执行网络安全策略的软件引擎(也称为检测模块)。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实时监测,抽取部分数据,即状态信息,并动态的保存起来作为以后制订安全决策的参考。三、电子商务交易安全随着国际互联

7、网的高速发展,各国电子商务交易市场的发展从内容到形式焕然一新,以Inter为应用平台的电子商务已经成为世界电子商务发展的重要方向。但与此同时,安全问题也越来越严峻。电子商务交易安全可以从两个方面来实现:计算机网络系统安全和商务交易安全。1.计算机网络系统安全(1)操作系统安全配置不规范。主机默认情况下安装的操作系统,必须对操作系统进行专门的安全设置,才能使系统的安全性得到保证。一般的防火墙往往存在漏洞,而“黑客”们往往最喜欢攻击漏洞多的操作系统,因为这样代价最小。(2)web程序源代码审计。Web漏洞扫描服务能够为系统进行

8、安全漏洞的监测,如发现存在高危漏洞、系统重要数据存在丢失可能等隐患时,可以凭借其强大的计算能力进行最终评估,寻找安全解决方案和漏洞修复的解决方案。(3)分布式拒绝服务攻击。这些攻击利用IP地址来实现定位,如果用户和国际互联网服务器建立了正常的连接,攻击者就伪装成正常的IP地址向服务器发送TCP数据段,而

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。