网络安全策略.docxVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品文档  随着计算机网络的不断发展 ,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征 ,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击 ,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中 ,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此 ,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性 ,这样才能确保网络信息的保密性、完整性和可用性。   计算网络面临的威胁   计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多 ,有些因素可能是有意的 ,也可能是无意的;可能是人为的 ,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有 ,归结起来 ,针对网络安全的威胁主要有三:   1、人为的无意失误   如操作员安全配置不当造成的安全漏洞 ,用户安全意识不强 ,用户口令选择不慎 ,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。   2、人为的恶意攻击   这是计算机网络所面临的最大威胁 ,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击 ,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击 ,它是在不影响网络正常工作的情况下 ,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害 ,并导致机密数据的泄漏。   3、网络软件的漏洞和“后门”   网络软件不可能是百分之百的无缺陷和无漏洞的 ,然而 ,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标 ,曾经出现过的黑客攻入网络内部的事件 ,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外 ,软件的“后门”都是软件公司的设计编程人员为了自便而设置的 ,一般不为外人所知 ,但一旦“后门”洞开 ,其造成的后果将不堪设想。   计算机网络的安全策略   1、物理安全策略   物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度 ,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。   抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护 ,主要采取对电源线和信号线加装性能良好的滤波器 ,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护 ,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施 ,如对设备的金属屏蔽和各种接插件的屏蔽 ,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施 ,即在计算机系统工作的同时 ,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。   2、访问控制策略   访问控制是网络安全防范和保护的主要策略 ,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用 ,但访问控制可以说是保证网络安全最重要的核心策略之一。   3、信息加密策略   信息加密的目的是保护网内的数据、文件、口令和控制信息 ,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。   信息加密过程是由形形 色色的加密算法来具体实施 ,它以很小的代价提供很大的安全保护。在多数情况下 ,信息加密是保证信息机密性的唯一方法。据不完全统计 ,到目前为止 ,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类 ,可以将这些加密算法分为常规密码算法和公钥密码算法。   4、网络安全管理策略   在网络安全中 ,除了采用上述技术措施之外 ,加强网络的安全管理 ,制定有关规章制度 ,对于确保网络的安全、可靠地运行 ,将起到十分有效的作用。   网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。   结束语   随着计算机技术和通信技术的发展 ,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段 ,渗透到社会生活的各个领域。因此 ,认清网络的脆弱性和潜在威胁 ,采取强有力的安全策略 ,对于保障网

文档评论(0)

183****2959 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档