网站大量收购独家精品文档,联系QQ:2885784924

网络安全设计方案初探.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全设计方案初探.pdf

福建 电脑 2006年第7期 网络安全设计方案初探 陈明阳 (福建广播电视大学福建福州350003) 【摘 要】:计算机网络的发展,加快了社会信息化的进程,同时也带来了许多网络安全问题,因此,在开展网络应用时 加强网络的安全保障显得越来越重要。本文就如何保障网络安全所采取的网络安全设计方案进行探讨。 【关键字】:计算机网络、VLAN、网络安全 随着网络环境和应用的发展.网络信息的处理和传递突破 场。这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项 了时间和地域的限制.网络为人们的现代生活带来了便利。但由 工作。第二是职责分离原则:除非系统主管领导批准,在信息处 于互联网络的开放性、通信协议的安全缺陷以及在网络环境中 理系统工作的人员不要打听、了解或参与职责以外、与安全有关 数据信息的存储和对其访问与处理的分布性等特点.网上传输 的任何事情。 的数据信息常被泄露或被破坏.加强网络安全是非常迫切的.而 2.技术安全策略: 网络安全涉及网络技术、通信技术密码技术、信息安全技术等, (1)物理安全 其中设计一个合理的网络安全方案是十分必要的。 物理安全保证计算机网络系统各种设备的物理安全是整个 1.网络安全的设计原则及体系结构 网络安全的前提。物理安全是保护计算机网络设备、设备以及其 1.网络安全的设计原则: 它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错 网络安全是一个必须解决的重要问题.同时又是一个极其复杂 误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算 的问题。网络安全的设计不仅要考虑安全层次、技术难度、经费 机系统、web服务器、打印机等硬件实体和通信链路层网络设备 支出及其它不定因素等.还要尽可能地提高网络系统的安全性 免受自然灾害.人为破坏和搭线攻击等。 和保密性,保持网络的原有性能和网络的原有拓扑结构。网络安 (2)链路安全 全方案的设计应同时考虑以下的设计原则: 链路安全主要解决网络系统中。链路级点对点公用信道上 (1)平衡性原则:在任何时候,网络绝对安全是难以达到的安全。在网络系统中,采用专线或IP宽带异地局域网的连接。 的。而且也不一定是必要的。对一个网络安全因素进行全面的实 因此在公共链路上采用一定的安全手段可以保证信怠传输的安 际研究,包括网络的任务、性能、结构、可靠性和可维护性等方面 全。对抗通信链路上的窃听、篡改、重放、流量分析等攻击。同时, 的考究.并对网络面临的威胁及可能承担的风险进行定性和定 还应对局域网内部进行相应的划分,以确保各子网的安全。其主 量的分析,然后制定规范的安全措施,确定网络安全策略。 要手段是链路加密和VLAN。 (2)整体性原则:网络安全模块的引入应考虑网络系统运 (3)网络安全 行和管理的统一性.一个网络系统的整体安全性能取决于其中 系统(主机、服务器)安全、反病毒、系统安全检测、人侵检测 安防范最薄弱的的一个环节或一方面性能.必须提高整个系统 (监控)、审计分析、网络运行安全、局域网、子网安全访问控制 的安全性以及网络系统中各个部分之间的安全逻辑关联强度. (防火墙)网络安全检测。 以保证网络系统各个部分的协调统一工作。 (4)信息安全 (3)适当性原则:网络安全的设计不仅要考虑网络设备的先 主要涉及到用户身份鉴别、信息传输的安全、信息存储的安 进性,而且在使用上是可行的、成熟的。 全以及对网络传输信息内容的审计等几方面。 (4)无缝接入原则:网络安全设备的引入及运行,应不改变 (5)信息审计 网络原有的拓朴结构.新的网络安全设备的运行应不能对网络 针对网络系统.在系统内容纳了很多敏感或涉密信息。如果 传输造成网络通信的”瓶颈”. 这些信息被有意或无意中泄露出去,将会产生严重的后果。为防

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档