浅谈计算机网络安全策略及技术调研报告.docVIP

浅谈计算机网络安全策略及技术调研报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机网络安全策略及技术调研报告 随着计算机网络的不断发展,全球信息化已成为人类发展的大 趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和 网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件 和其他不轨的攻击。仅今年上半年我国电子政务网络安全方面暴露问 题比较突出的有五个方面:计算机病毒泛滥;木马程序带来安全保密 方面的隐患;易受黑客攻击特别是洪流攻击;垃圾邮件阻塞网络;网 络安全的威胁开始蔓延到应用的环节,其中Windows占70%, UNIX占 30%。所以网上信息的安全和保密是一个至关重要的问题。因此,上 述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会 危及部门安全的网络。无论是在局域网还是在广域网中,都存在着自 然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应 是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息 的保密性、完整性和可用性。 国家信息安全评测中心主任吴世忠指出,80%的电子政务网络都 有木马程序,电子政务信息安全保障不单是技术问题,更是策略问题, 要和业务紧密结合。电子政务信息安全保障是一个综合的复杂的问 题,不能脱离部门的工作,脱离部门对安全的需求。要保证电子政务 正常运行的信息网络安全,建设以内网安全为核心的新型网络就显得 至关重要 一、计算机网络面临的威胁 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的 威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些 因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人 为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对 网络安全的威胁主要有三: (一) 人为的无意失误:如操作员安全配置不当造成的安全漏洞, 用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借 他人或与别人共享等都会对网络安全带来威胁。 (二) 人为的恶意攻击:这是计算机网络所面临的最大威胁,敌 手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两 种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完 整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进 行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机 网络造成极大的危害,并导致机密数据的泄漏。 (三) 网络软件的漏洞和“后门:网络软件不可能是百分之百 的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的 首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部 分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都 是软件公司的设计编程人员为了自便而设置的,一般不为外人所知, 但一旦“后门”洞开,其造成的后果将不堪设想。 二、计算机网络的安全策略 (一)物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等 硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户 的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好 的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算 机控制室和各种偷窃、破坏活动的发生。 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个 主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主 要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导 线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以 下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接 插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔 离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装 置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算 机系统的工作频率和信息特征。 (二)访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保 证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保 护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保 护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 下面我们分述各种访问控制策略。 入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用 户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准 许他们在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、用 户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任 何一关未过,该用户便不能进入该网络。 对网络用户的用户名和口令进行验证是防止非法访问的第一道 防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用 户名是否合法。如果验证合法,才继续验证用户输入的口令,否则, 用户将被拒之网络之外。用户的口令是用户入网的关

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档