论述计算机网络安全的相关对策(计算机网络安全概述论文)

中国论文网 发表于2022-11-17 21:20:37 归属于电子论文 本文已影响150 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

摘 要:本文阐述了计算机网络安全的状况,分析了网络安全问题的根源,力求组合一个满足安全需求的、具有合理性价比的网络系统,以解决的网络安全问题包括信息安全、网络安全和行为安全等技术问题。

关键词:计算机网络;安全;因特网;建设
一、网络安全问题的现状
  因特网是从20世纪60年代发展起来的计算机网络应用技术,以因特网为代表的网络,现在已发展为全球共享的信息网络,并成为人们生活中的一部分。网络不仅改变了人们的生产、生活和学习方式,也影响了人们的思维方式。但是在近20年里,大范围、高密级的计算机网络不断遭到攻击,网络黑客已成为各国计算机专家的头号劲敌。
二、网络安全问题的根源
  以因特网为代表的计算机网络存在安全隐患问题是由来己久,造成这种安全隐患的原因是多方面的,归纳起来主要有以下几个方面的原因。
  第一,网络最初的设计思路有缺陷。计算机网络最初的设计思想是要求网络的可靠性高于网络安全性的。在指挥系统中某些部分被摧毁后,其剩余部分仍能正常工作,并能保证信息的传输。在这种思想指导下,因特网早期是作为研究人员使用的信息共享载体,所以几乎所有协议都没有充分考虑安全防范。
  第二,网络复杂性加深危机。各类网络产品都是在基础网络协议上发展起来的,或多或少都存在有安全隐患,由于网络的关联性导致只需攻击网络链条中最薄弱的一个环节就可以使整个安全体系崩溃,这使得网络设备、主机、操作系统的多样性和拓扑结构的复杂性,造成网络安全管理工作异常艰难。加上网络规模的不断膨胀,也给网络安全带来了巨大压力。
  第三,网络开放性引发更多攻击。网络不安全的另一个原因是网络开放性,因特网实现信息开放与共享,这给黑客的入侵提供了可乘之机。网络用户可以获得相关核心技术资料,包括网络自身技术规范,以及其开放源代码的应用程序。
三、建立网络安全体系结构
  为了尽可能地减少入侵行为发生的机会,内部主机实行严格的访问控制,其安全规则结合了网络特性和操作系统特性,设定不同用户在不同时间、地点对资源拥有不同的访问权限。主机利用入侵检测技术及时发现网络攻击和入侵行为并迅速做出响应,如主动切断该户连接。客户机和其他主机在使用资源时,主机要进行身份认证,解决了使用传统的口令认证方式只能进行单向认证的问题。为了保证主机与外界安全地进行数据交换,防止传输的信息被截取或监听,在主机与其他主机、主机与客户机之间利用加密技术建立起安全的数据传输通道,这样就形成了一个完整的内部网络安全体系。
四、网络安全体系的建设
  安全体系设计原则。需求、风险、代价平衡分析的原则:对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡。综合性、整体性原则:运用系统工程的
观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。一致性原则:这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。易操作性原则:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。适应性、灵活性原则:安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。多重保护原则:任何安全保护措施都不是绝对安全的,都可能被攻破。
五、网络安全风险分析
  网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。
  网络安全策略安全策略分安全管理策略和安全技术实施策略两个方面:首先管理策略安全系统需要人来执行,即使是最好的、最
值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。其次技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。
六、安全管理原则
  计算机信息系统的安全管理主要基于三个原则,即多人负责原则、任期有限原则、职责分离原则。制定系统安全策略、安装网络安
全系统只是实施网络系统安全性的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。
七、安全产品选型原则
  在进行网络安全方案的产品选型时,要求安全产品至少应包含以下功能:访问控制:通过对特定网段、服务建立的访问控制体系,
将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控,保护及紧急情况服务。
参考文献:
[1]陈建伟.计算机网络与信息安全[M].科学出版社,2006,2.
[2]杨富国.网络设备安全与防火墙[M].清华大学出版社,2005,3.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回电子论文列表
展开剩余(