浅谈计算机网络安全策略和技术防范对策

浅谈计算机网络安全策略和技术防范对策

ID:6210589

大小:27.00 KB

页数:5页

时间:2018-01-06

浅谈计算机网络安全策略和技术防范对策_第1页
浅谈计算机网络安全策略和技术防范对策_第2页
浅谈计算机网络安全策略和技术防范对策_第3页
浅谈计算机网络安全策略和技术防范对策_第4页
浅谈计算机网络安全策略和技术防范对策_第5页
资源描述:

《浅谈计算机网络安全策略和技术防范对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机网络安全策略和技术防范对策  摘要:当前计算机网络已经出现了各方面的安全问题,在国际互联网领域中存在着信息管理失控的现象,计算机网络的犯罪不断增多。对于计算机网络所面对的安全形势问题,需要提供一个正确有效的安全策略,可以制定计算机网络的安全技术防范对策,这其中包含局域网的安全技术防范对策与广域网的安全技术防范对策。关键词:计算机网络安全策略技术防范中图分类号:TP309文献标识码:A文章编号:1007-9416(2013)10-0207-011引言现阶段计算机网络的应用规模不断扩展,计算机网络的安全等级要求提高,其中的涉及面十分广阔,这不仅需要达到防范病毒的目

2、的,还要增强计算机系统抵御外界非法入侵的性能,同时应当提升对远程数据信息传送的保密性,防止在传送过程中受到非法盗取的危险[1]。2计算机网络的安全策略2.1物理安全策略5物理安全策略的主要目的在于维护计算机系统、网络服务器与打印机等各种电子硬件设备与通信线路防止受到人为的非法攻击,验证网络访问者的真实身份与操作权限,避免系统用户进行越权操作,构建完善的安全管理体系。2.2访问控制策略访问控制策略通常包含了以下内容:(1)入网的访问控制。入网的访问控制属于计算机网络访问的第一道防线。计算机网络的控制权限明确设置了哪类用户与用户组能够访问哪类目录、子目录、文件与其它种类的资

3、源。(2)目录级的安全控制。计算机网络管理员应当设置用户对于目录、文件与设备的实际访问。系统用户对目录一级所指定的权限对于全部的文件与子目录都是有效的。2.3防火墙技术防火墙技术通常包含有四大种类,分别为网络级的防火墙、应用级的网关、电路级的网关与规则性的检测防火墙。防火墙在实际应用过程中,需要出发考虑到各个方面的问题,首先应当考虑到防火墙是不可以防御病毒的直接攻击;其次应当充分考虑到防火墙技术实施过程中数据和防火墙之间的更新问题,假如延时现象过长,则不能进行实时的服务需求。另外防火墙是无法防御来自于计算机网络内部的具体攻击。2.4访问控制技术5访问控制技术作为对计算机

4、系统资源实施保护措施的重要方式,其中涉及到三个方面的基本概念,分别为主体、客体与授权访问。访问控制技术的访问对策一般分为三种情况,分别为自主式的访问控制、强制式的访问控制与以角色为基础的访问控制。2.5数据加密技术计算机网络数据加密技术分为三种类型,分别为链路的加密、节点的加密与端到端的加密。链路的加密是把全部信息在传送过程前进行有效的加密处理,在各个节点对于接收到的数据信息进行解密处理,然后下一链路的密钥对消息进行加密处理,继续进行传送。节点的加密禁止消息在计算机网络节点中以明文的形式出现,其先将接收到的消息进行解密处理,然后使用另外一种密钥进行加密操作,这一具体过程

5、是在计算机网络节点上一个安全模块中实施的。端到端的加密允许数据信息在由起点至终点的传送过程中一直以密文的形式出现。使用端到端的加密方式,消息在传送过程中到达终点处是不可以进行解密处理的,由于消息在具体传送过程中都会受到一定的保护,因此即使存在节点损坏的状况也无法泄露数据[2]。3计算机网络的技术防范对策3.1局域网安全技术防范对策(1)网络分段;计算机网络分段作为控制计算机网络广播风暴的一种有效方法,同时是确保计算机网络安全的一种关键措施,其主要目的在于把非法用户和计算机网络资源进行相互隔离,从而避免非法的窥听5行为。(2)交换式集线器替换共享式集线器;对局域网的中心交

6、换机进行计算机网络分段的方法之后,以太网受到窥听威胁的潜在因素仍然存在,应当将交换式集线器替换为共享式集线器,控制单播数据包通常只可以在两个网络节点之间进行传输,从而有效地避免非法的窥听行为。(3)VLAN的划分;对于分布式的计算机网络环境,应当以机构或者部门的方式来划分VLAN。部门内部的全部用户节点与服务器都应当在各自对应的VLAN内部,互相之间不会受到干扰。VLAN的内部连接方式为交换实现,然而VLAN之间的连接方式是使用路由实现。3.2广域网安全技术防范对策5因为广域网大部分使用公网进行数据的传送,数据信息在广域网上被窃取的可能性要高于局域网。计算机网络黑客仅仅

7、需要使用一些简易的包检测工具系统软件,就能够很容易地进行对通信数据包的窃取与破解。广域网的安全应当使用以下各种防范技术对策:(1)加密技术。加密形式的计算机网络安全技术是指经过对计算机网络数据的加密处理来确保计算机网络的安全性,从而不依靠计算机网络中数据信息通道的安全性。数据加密技术一般分成对称型加密、不对称型加密与不可逆加密这三种方式。计算机系统中的操作口令通常是运用不可逆加密算法进行加密操作的。(2)VPN技术。这项技术实质上是虚拟形式的加密隧道技术,把企业私网内部的数据进行加密封装处理,经过虚拟形式的公网隧道达到传送目的。企业对于V

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。