计算机通信网络安全策略研究

计算机通信网络安全策略研究

ID:33792617

大小:56.78 KB

页数:6页

时间:2019-03-01

计算机通信网络安全策略研究_第1页
计算机通信网络安全策略研究_第2页
计算机通信网络安全策略研究_第3页
计算机通信网络安全策略研究_第4页
计算机通信网络安全策略研究_第5页
资源描述:

《计算机通信网络安全策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机通信网络安全策略研究摘要:通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。计算机通信网络安全技术从根本上来说,就是通过解决通信网络安全存在的问题,来达到保护在网络环境中存储、处理与传输的信息安全的目的。关键词:计算机;通信;网络安全;策略一、计算机通信网络安全的必然性随着通信网的一体化和互联互通,共享资源步伐的加快,在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏,即保证通信信息的安全性。因此,如何保

2、证通信网络的安全和保密问题对今后计算机通信网络的发展就显得尤为重要。二、影响计算机通信网络安全的因素分析计算机通信网络信息的安全涉及到计算机科学、网络技术通信技术密码技术信息安全技术应用数学、数论、信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.影响通信网路安全的客观因素首先,通信网的广泛联结性为网络攻击提供了条件,包括政府部门文件在内的需要保密的政治、军事信息的交流传输,是依靠普通通信线路来传输和交换的,虽然也有一定的防护措施和技术,但还是容易被窃取。二是计算机系统及通信

3、网络本身易损性特点决定其受攻击不可避免。目前普及的微软操作系统各种补丁相继发布不是说明它越来越安全。三是计算机病毒的传播,使系统遭到攻击,数据被篡改或是销毁,造成系统部分或全部崩溃。四是目前的通信网络系统普遍使用商用软件或是在其基础上稍加改进的软件,而商用软件的源代码源程序时完全或部分公开化,使得这些软件具有众所周知的安全问题。1.影响通信网络安全的主观因素(1)软硬件设施潜伏安全隐患。网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,或利用现有的网络通信协议(TCP/IP,UDP协议)所允许的网络端口通道进入网络系统,登录用户终端或服

4、务器等数据设备,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug)o如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软硬件的漏洞直接侵人网络系统,破坏或窃取通信信息。(2)传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,专门设备可以接收到。另外,在计算机通信网建设和管理上,目前还普遍存在着计划性差,审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。三、计算机通信网络的防护策略计算机通信网作为信息系统的神经网,它是受到干扰破坏的重点。针对上述存在的

5、信心安全的威胁,必须采用有效的措施,把网络风险降到最低限度。1•提高通信网络安全的对策(1)强化网络安全教育。开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。(2)要认识到计算机通信网安全的重要性。在通信网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性,可用性和可控制性。(3)强化内部管理,发挥人在网络安全上的基石作用。人员是网络安全管理的关键之一,

6、人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。(1)网络的建立与使用要严格审批手续。通信网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。2•提高通信网络安全的措施为了实现对非法人侵的监测、防伪、审查、和追踪,通信网络中采用了若干安全防卫措施。这些安全措施在复杂

7、性、耗费比、实现和维护难度,以及需要人工干预等方面都各有差异。没有任何一种单独的防卫措施可以防卫所有的入浸或是破坏,但可把各种安全措施适当的组合起来可解决大部分非法人侵的问题。(1)身份鉴别。身份鉴别是利用用户口令和密码等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。(2)网络授权。网络授权是指利用网络管理方式向终端

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。