- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全管理实施与对策
[摘要] 在信息化快速推进的今天,网络技术发展日新月异,网络应用越来越广泛,日益受到人们的重视。政府、军队的核心机密和重要数据、企业的商业机密、个人重要信息都存储在网络计算机中,保证网络正常运行,保护数据的安全性,成为人们关注的重点。网络安全问题已成为当今计算机领域中最重要的研究课题之一。本文主要针对目前网络存在的安全问题,探讨计算机网络安全管理实施对策。
[关键词] 网络; 安全; 防火墙; 包过滤; 密钥; 安全套接字
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 19. 051
[中图分类号] TP311.5 [文献标识码] A [文章编号] 1673 - 0194(2013)19- 0092- 03
1 概 述
在人类进入信息时代的今天,计算机技术与通信技术已趋于成熟,人们对计算机网络已不陌生。作为信息社会的基础设施的计算机网络渗透到了社会的各个方面,如政府部门、商业、军事、教育和科研等领域都离不开网络技术的支持[1-2]。随着信息社会对计算机网络的依赖程度越来越高,对网络的安全管理也提出了更高的要求[3]。
随着时代的进步和科技的发展,不同国家和地区的人们在网络上开展多种多样的应用与服务;同时出于各种目的盗用资源、窃取机密、破坏网络的人也越来越多,商业、政府、军事部门的许多重要信息在传输、存储的过程中,有可能被窃听、篡改和破坏[4]。另外,计算机网络系统本身存在的安全漏洞,使它经常成为被攻击的对象,导致整个网络的瘫痪。安全问题已经成为影响网络应用发展的主要问题之一,并直接威胁着国家和社会的安全[5]。
计算机网络安全问题从技术上涉及网络系统的各个层次;从管理上涉及用户、管理员及整个网络安全策略的制定;从用户需求上主要是数据传输和存储过程中的通信安全问题;从网络运营者的角度还包括网络资源的使用授权、抵御攻击等[6]。具体地说,网络面临的安全威胁包括窃听、篡改与重发、假冒、抵赖以及其他恶意攻击,如计算机病毒、计算机蠕虫和特洛伊木马等[7]。
为解决各种网络安全问题,应提供一定的安全服务以保证数据通信的安全和网络自身的可靠运行。因此,网络安全管理有两层含义,即网络安全管理和安全的网络管理。网络安全管理要确保各被管资源,包括路由器等互连设备和主机、服务器等端系统及网络服务本身的安全和它们之间的数据通信安全。另一方面,网络的信息存储和传输的管理与控制对网络运行和管理至关重要,一旦出现信息泄露、篡改和被伪造,会给网络造成灾难性的破坏,这要求网络管理采用相应的措施和技术确保自身的安全。
本文首先说明了实施网络安全管理的过程,然后从保证网络安全和网络管理系统安全的角度论述计算机网络安全管理的实施及所采用的对策。
2 网络安全管理过程
要实现网络安全管理,需要4个管理过程:首先,应确定所要保护的敏感信息;然后,找出敏感信息的网络访问点;采用各种安全策略对网络访问点进行保护;最后,定期对网络访问点进行检查,以维护网络安全。
2.1 确定所要保护的敏感信息
实现网络安全管理的第一步就是要确定网络中哪些主机上有敏感信息。对于多数网络用户来说,敏感信息一般包括账户、财政、顾客、市场、工程和雇员信息等。对于网络管理部门来说,网络的运行状态信息、提供的网络服务、网络传输协议使用的服务端口是要保护的敏感信息。在应用中,每个特定的网络环境都会有其特定的敏感信息。
另外,网络地址、名字、操作系统版本、运行时间等看似无关紧要的信息,也会存在着影响安全管理的漏洞。大多数公司的网络管理者都不希望外部人员了解其内部网络有关信息,如拓扑结构、子网划分、IP地址分配等,都采用网络防火墙技术来解决这一问题。
2.2 网络访问点
网络管理中,不但知道了要保护的数据信息、网络服务和存放主机的位置,还要知道其他网络用户如何访问信息和如何访问相应主机。在网络安全管理中,需常对网络设备和主机的所有网络服务进行检查,尤其是用户远程登录服务和文件传输服务。主机向用户提供远程登录服务,用户可在主机上进行权限范围内的操作。如果系统不能识别用户,或不能将用户的操作权限限制,就会对网络安全带来不安全因素,可能导致主机上的敏感信息被破坏,严重的可能让恶意用户攻击整个网络上的主机。
网络中还有的主机提供文件传输服务,由于存在匿名登录用户选项,允许网络用户以用户名“anonymous”登录和操作,从而不需要密码,这种登录方式会给文件系统带来毁灭性的灾难。对于提供文件传输服务的主机,网络管理者要小心控制可以访问目录应包括什么信息和“anonymous”用户的操作权限。
另外,对于WWW访问服务、电子邮
文档评论(0)