- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
信息化网络安全应用
该文从分析信息化网络安全现状与威逼。给出解决问题的应对措施.并对安全工作改善提出建议,为信息化网络安全应用供应参考。 信息化网络正高速发展,人们越来越多利用网络进行一些如银行事务,电子邮件、电子商务和自动化办公等应用,给社会、企业、个人带来便利,但网络特殊是互联网的开放性、互联性、匿名性也给网络应用带来了安全隐患。 1网络的安全威逼 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全面临威逼来自多方面,并随着时间变化而更新着,网络的威逼主要有: 1)由于在广播网络系统中,每个结点都可以读取网上传送的数据,网络体系结构允许监视器接受网上传送的全部数据,使得窃取网上的数据或非授权访问变得很简单。 2)利用重放数据帧的方法,产生被授权的效果,假冒另一实体进行网络非授权活动。 3)网络资源的非授权使用,与所定义的安全策略使用不全都,非法越权使用网络资源。 4)破坏数据完整性。包括设备故障或人为有意无意破坏修改系统信息。 5)受到网络攻击使网络设备或数据遭到破坏,并可能产生拒绝某种网络服务功能的后果。 2信息化网络安全应用 信息化网络应用既有保密性和稳定要求较高信息系统子网,又有互联网接入易遭攻击的资源共享子网,需要对信息系统均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威逼进行分析强调安全防护、监测和应急恢复,目前网络安全检查措施有数据备份、防火墙、数据加密、数字签名、身份认证、入侵检测、病毒防护等供应多层次全方位防护。 1)数据备份与数据恢复能最大限度地降低系统风险不仅备份系统中数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,准时快速恢复整个网络。硬件备份方案有磁盘镜像、磁盘阵列(RAID),双机容错等,可以防止部分物理故障。磁盘镜像在每次向文件服务器的主磁盘写入数据采用写后读校验,将数据再同样写到备份磁盘上,但未能使服务器的磁盘I/O速度提高。一般应用在分支机构作数据备份。磁盘双工应用二级容错技术,在磁盘掌握器出现故障时,起到数据保护作用,数据库服务器一般采用磁盘冗余阵列,RAID5技术磁盘数据I/O、效率、容量利用率较高,其中RAID6和RAID7是RAID5的改进版有条件可考虑使用。 2)防火墙硬件将网络分为内网和外网,能有效地监视内部网络和Internet之间活动,保证内部网络的安全,只有内部访问策略授权的通信才能被允许通过。在物理实现上,防火墙是一组硬件设备,路由器、计算机或其他特定的硬件设备。防火墙有包过滤防火墙、应用代理防火墙,工作层次越高,则工作效率越低,安全性越高,较小的分支机构可以使用基于路由器的防火墙,公司内部使用具有安全操作系统的防火墙,由内到外,由外到内业务均经过防火墙,严格限制外部网络用户进入内部具有抗穿透攻击能力。 3)数据加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私钥加密和公钥加密。VPN和IPsec用于各分支机构的互联传输方面,通过信息莺新组合使得只有通信双方才能解码并还原信息,一般采用DES和RAS技术,通信双方通过加,解密函数和密钥对通讯信息加密解密而使信息得以保护不被监听。 4)数字签名与手写签名一样,使得收信人可以确认消息来自发信者,收信者不能编造或转变信息,发信者也不能否认,多应用在电子商务方面,较多使用报文摘要算法(MD5)和安全散列算法(SHA),SHA算法速度比MD5较慢但安全性较高。 5)身份认证要求用户使用一项网络服务前需输入用户名及密码,实现用户的身份认证,并给用户一定的使用权限,可给硬件如虚拟专用网(YPN)、服务器、路由器等,软件操作系统、应用软件进行加密保护,权限外用户将无法使用功能。 6)反病毒软件是最常用安全保护措施之一,较常见的病毒有寄生病毒、存储器驻留病毒、引导区病毒、隐形病毒、多形病毒等。可采用较先进的类属解密对多形病毒进行激活解密自身结构,使得反病毒程序可以简单检出甚至复杂的多形病毒,同时保持较快的扫描速度。数字免疫当病毒进入系统,免疫系统连忙能识别来,对它进行分析隔离,并将这个病毒信息传递到其他地方。使它运行前能被检测出来。 7)入侵检测是一种积极主动的安全防护技术,供应了对内部入侵、外部入侵和误操作的实时保护,在监视或者可能的状况下。 对可能损害系统的机密性、完整性或可用性等行为进行检测,通过监视受保
文档评论(0)