计算机网络应用安全问题和策略研究.docVIP

计算机网络应用安全问题和策略研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络应用安全问题和策略研究

计算机网络应用安全问题和策略研究   摘要: 随着计算机技术和网络技术的发展,网络的安全问题备受关注,它成为不同使用层次的用户共同关心的问题,论述影响计算机网络应用安全的原因,并提出相应的网络安全策略。   关键词: 计算机网络;安全问题;应对策略   中图分类号:TP393.1 文献标识码:A 文章编号:1671-7597(2011)0920079-01      随着以Internet为代表的信息网络技术应用在全球范围内的正日益推广和深入,全球性信息化浪潮日益深刻,其应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如政府部门信息系统、教育教学系统、企业商务系统、金融业务系统等。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,存在着安全缺陷;开放的协议、开放的网络标准、重效率轻安全的TCP/IP协议簇等让攻击来自全球的任何角落,被攻击的对象既可能是政府部门信息系统、商务系统或金融系统中的敏感数据,也包括任何一个普通的网络用户。从本质上讲网络安全问题也就是网络信息的安全问题,它是指将对网络系统的软硬件与及系统的数据接收保护,防止来自外界的入侵和破坏,防止遭受到外界恶意的进行系统的破坏、更改及入侵等操作,保证系统能够更加高效可靠的运行。现今,提高计算机网络系统、更有效地保护重要的信息数据已经成为一个关系国家安全、社会稳定的重要问题。   1 影响计算机网络应用安全的原因   1.1 计算机网络安全缺陷   1)TCP/IP的脆弱性。因特网的基石是TCP/IP协议,但该协议对于安全性考虑得并不多,并且是公布于众的,有些人就可以利用它的安全缺陷来事实网络攻击。   2)网络结构的不安全性。因特网是一种网间网技术,它是由无数个局域网所连成的巨大网络,当人们用一台主机和另一主机进行通信时,通常情况下它们互相传送的数据流要经过很多机器重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。   3)易窃听性。因特网上大多数数据流都没有加密,所以人们在使用网络上提供的工具下载就会很容易对邮件、口令和传输文件进行窃听没威胁到计算机的网络的安全。   4)缺乏安全意识。由于人们普遍缺乏安全意识,致使网络设置的安全保护屏障形同虚设,如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。   1.2 网络入侵的影响   网络入侵是指网络攻击者通过一些不正当的手段来获取访问计算机的权限,并以这些权限来操控和破坏目标用户的计算机。网络入侵的主要途径有IP欺骗、DNS欺骗和破译口令,网络攻击最常见的有过载攻击、邮件炸弹、特洛伊木马等。   2 计算机网络安全的应对策略   计算机网络系统的安全管理通常是将行政手段与网络安全管理规章制度相结合的管理制度,实现网络系统的高效管理,一般来说可包括下面几个方面:   2.1 计算机网络物理安全策略。为了能够更好的保护计算机系统,对网络的服务器及网络用户终端机等硬件的实体和通信链路进行了有效的保护,防止外界灾害或人为造成的损害。最常见的是对电缆的不了解而造成的损坏,所以要尽量采用结构化布线来安装网络,人为或自然灾害的影响,需要在规划的时候加以考虑。   2.2 计算机网络访问控制策略。防范和保护计算机网络系统进行安全,进一步维护网络信息的安全与及网络资源的有效访问控制。   1)入网访问控制:入网访问控制是网络安全的最外层防线,能够控制用户合法进入网络系统,网络用户的入网控制分为一下三个步骤:用户名的识别和验证、用户口令的识别和验证、用户帐号的默认限制检查,在这三道防线中,必须三道全部通过才能进行登录。   2)网络的权限控制:计算机网络赋予了网络用户及用户组拥有一定的权限,并且通过用户组的制定来限制文档的访问。一般用户可分为:特殊用户(系统管理员),一般用户(普通的网络用户)与及审计用户:负责网络安全控制与资源使用情况的审计。   3)目录级安全控制:计算机网络系统管理员应为用户指定适当的访问权限,访问权限控制着用户对服务器的访问,对目录和文件的访问权限一般分为八种:系统管理员权限、删除权限、修改权限、读权限、写权限、创建权限、文件查找权限、存取控制权限,这八中权限的有效组合使用户有效完成工作,而又能有效地控制用户对服务器资源的访问,这样就可以加强网络系统和服务器的安全。   4)属性安全控制:网络资源主要包括共享打印机、共享文件和网络通信设备等网络用户可以使用的资源,网络用户在访问网络资源时,网络系统管理员会给出访问文件、目录等网络资源指定访问属性,资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。利用网络资源属性可以有效控制网络系统的安全。   5)审计和跟踪

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档