- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                探析计算机网络的信息安全体系结构.doc
                    探析计算机网络的信息安全体系结构 [摘 要]当前的社会是信息技术飞速发展的时代,计算机网络在人们的工作、生活中发挥着重要作用,和每个人都息息相关。如果计算机网络由于隐藏的漏洞或者发生了来自非法者的攻击和入侵行为,就可能会带来严重的损失和影响,因此,需要加强计算机网络的安全防范手段。本文结合笔者实践工作经验,从构建整体信息安全体系结构层面,对计算机网络安全进行了探讨。 [关键词]计算机网络;信息安全体系;结构;入侵检测技术 中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)33-0131-01 一、引言 随着当前我国经济社会的飞速发展,网络信息技术也获得了长足的发展,计算机网络体系已经渗透了各行各业,为社会的进步做出了不可磨灭的贡献。在许多企事业单位中,计算机网络作为学习、生活、工作不可缺少的载体,其安全问题更是受到了极大的关注。在当前对计算机网络安全的研究中,大多都是从细节入手,而对整体安全体系的考虑甚少。笔者认为,对计算机网络系统的整体安全体系考虑,不仅可以显著增强计算机的安全性能和可靠性,还可以对发现的攻击、入侵行为做出及时的响应和恢复等。基于此,本文首先对计算机网络中面对的主要风险进行了列举,在此基础上提出了整体安全体系结构,希望可以为相关的理论和实践提供一定的借鉴意义。 二、计算机网络面对的主要风险分析 计算机网络面对的主要风险来自于以下四个主要方面: (1)计算机系统面对的风险 计算机系统内部的主要风险来自于外界的较多毁坏性因素,造成了计算机系统内部资源的破坏。比如,来自于外部的威胁造成了计算机系统访问权限的泄露,从而无法控制任意用户对计算机系统的访问。同时,计算机系统中的硬件或者软件故障造成了计算机的突然暂停工,使得计算机的数据无法读取。或者其他比如地震、火灾等不可抗拒性的因素造成了计算机系统的破坏。 (2)网络运行环境面对的风险 网络运行环境下的风险主要来自于计算机所处的网络环境,网络运行环境主要是数据和网络为基础,而且造成网络环境不安全的因素具有多样性的特点。比较典型的风险是网络运行环境中的病毒木马、或者文件传输中的风险。网络环境是病毒木马传播的载体。再有,在网络运行环境中传输文件时如果没有采取良好的加密等保护措施,就容易被黑客等不法分子窃取,从而带来一定的损失。 (3)信息使用途径中面对的风险 信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以及安全机制的建立。硬件设备的使用主要是以信息存储和数据输出为中心,存储与输出大多依存网盘、硬盘和U盘与计算机USB接口联系,USB接口非常容易发生信息数据的丢失;安全机制的建立是针对信息使用过程中出现的危险进行提示,如缺乏完善的安全机制,则不能及时处理信息使用过程中的威胁。 三、对计算机网络的信息安全体系结构的建立 本文通过对计算机网络系统中面临的各种风险,本文提出了WPDRRC结构,以保障计算机网络中的信息共享和数据传递。相关计算机网络的信息安全体系结构示意图如图1所示: 在WPDRRC体系结构中,分别代表预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)。在该结构中,六个部分依据计算机网络实践的变化进行着实时的反馈。 首先,对于预警(W)来说,其是计算机网络的信息安全体系中的基础所在,通过预警系统可以提供相应的预防性防范措施,并且通过对计算机网络的性能进行研究,给出科学合理的评估报告。保护(P)机制可以有效对计算机网络的使用安全进行保障,有效防范外来的攻击和入侵。通过安全体系中的安全设置,重点对计算机网络中的攻击点和漏洞进行重点检查,并采取相应的防范措施,从而使计算机网络中的各个环节都可以通畅的运行。当计算机网络受到了攻击或者入侵时候,计算机网络系统中的隐藏检测(D)模块主要是防止黑客发现检测程序,对其进行恶意修改,不仅无法对计算机网络进行保护,而且降低了检测系统自身的保护能力,此检测模块经常与保护模块配合使用,增加计算机网络整体的保护能力和检测能力。可以看出,这三个模块主要是计算机网络的预防性保护手段,虽然采用这三种预防性模块已经可以防范大部分的攻击行为,但是还是需要引入以实际解决问题为主的手段,这就是响应(R)、恢复(R)、反击(C)三种。 对于响应(R)来说,当计算机网络信息安全体系中发现有相应的攻击或者入侵行为时,就会启动相应的冻结措施,将攻击或者入侵行为进行切断,同时做出相应的预防响应措施。比如,信息安全体系结构中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保障WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度的入侵。恢复(R),顾名思义,当计算机网络遭受到黑客攻击之后,要及时对攻击或者入侵之后的信息进行恢复。主要采取的手段便是备份,通过备份会对信息文件和
                您可能关注的文档
最近下载
- EHS体系程序文件-信息沟通、协商和决议管理程序.docx VIP
 - 高中政治课堂教学应用时事政治策略探究.doc VIP
 - (GBT7588 1—2020)电梯制造与安装安全规范.pdf VIP
 - 设施农业智能化与现代农业装备产业发展趋势报告.docx
 - “十四五”公路养护发展规划.docx VIP
 - 健康评估(第二版)全套教学课件.pptx
 - 标准图集-20S515-钢筋混凝土及砖砌排水检查井.pdf VIP
 - 2024年贵州省六盘水市中考语文试卷真题(含答案逐题解析).docx
 - CQI-27铸造系统评估表 第二版(2023).xls VIP
 - 银行大堂服务实训(第2版) 课件 项目4 营业中引导营销服务.pdf VIP
 
原创力文档
                        

文档评论(0)