网络安全及其基本解决方案

上传人:w****i 文档编号:108947226 上传时间:2019-10-25 格式:PDF 页数:2 大小:100.98KB
返回 下载 相关 举报
网络安全及其基本解决方案_第1页
第1页 / 共2页
网络安全及其基本解决方案_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全及其基本解决方案》由会员分享,可在线阅读,更多相关《网络安全及其基本解决方案(2页珍藏版)》请在金锄头文库上搜索。

1、!“# ! !“#$%#!?A!? B6+C-“4 !D,E/!FE: $%*043?= %(4A2 6*924.*/2.(; )30.30(; (.32*4 (4: 67(/ 8849 +9(42): (1593;39? /4=9(5: 1):A4/ 31 B9(339? /4=9(5: 1; 89; /3(1C 574 ;5 41=9:85(31 ;(C(5) /(C15) 1; (;415(5: 39? /4=9(5:E ;5 41=9:85(31E ;(C(5) /(C1594E =4/ =31593) 人员和管理人员盗窃机密数据或破坏系统资源, 盗窃存有机密数据的媒 体, 甚至直接破

2、坏整个系统。 (F) 网络规模。网络规模越大, 网络安全所面临的威胁就越大。资源 共享与网络安全是相互矛盾的,网络发展要求加强资源共享,但随着资 源的进一步开放, 安全问题也会越来越严重。 (#G) 网络物理安全。是指计算机设备遭受自然灾害, 如火灾、 洪水 等。 也包括一般的物理环境的安全, 如机房的门禁系统、 核心交换机和服 务器的管理、 中心机房的管理等。 (#) 通信系统。 对于一般的通信系统, 获得存取权是相对简单的, 并 且机会总是存在的。一旦信息从生成和存储的设备发送出去, 它将成为 别人分析研究的内容。 !网络安全的威胁 网络安全的潜在威胁形形色色:有人为和非人为的、恶意和非恶

3、意 的、 内部和外部等, 概括起来主要有以下几类: (#) 内部窃密和破坏。由于管理人员对核心设备配置资料的管理不 善, 致使非授权人员偷窃机密信息、 更改网络配置和记录信息。 (!) 截收。攻击者通过安装截收装置等方式, 截获机密信息, 或通过 对信息流的流向、 通信频度和长度等参数的分析, 推出有用信息。 它不破 坏传输信息的内容, 具有很高的隐蔽性, 很难被查觉。 (H) 非法访问。指未经授权使用网络资源, 包括非法用户, 如黑客进 入网络或系统, 进行违法操作; 合法用户以未授权的方式进行操作。 (“) 破坏信息的完整性。 攻击者可能从 H 个方面破坏信息的完整性: 一是篡改, 改变信

4、息流的次序、 时序, 更改信息的内容、 形式; 二是删除, 删除某个消息或消息的某些部分; 三是插入, 在消息中插入一些信息, 让 收方读不懂或接收到错误的信息。 (I) 破坏系统的可用性。 使合法用户不能正常访问网络资源, 使有严 格时间要求的服务不能及时得到响应, 从而摧毁系统。 (J) 抵赖。 可能出现下列抵赖行为: 发信者事后否认曾经发送过某条 消息的内容或发信者事后否认曾经接收过某条消息的内容。 H网络安全的技术解决方案 网络安全是一项系统工程,针对不同的安全攻击,需要不同的安全 对策。技术措施是最直接的屏障, 目前常用而有效的网络安全技术对策 有如下几种。 (#) 加密。 加密是所

5、有信息保护技术措施中最古老、 最基本的一种。 加密的主要目的是防止信息的非授权访问。加密方法多种多样, 一般是 利用信息变换规则把可懂的信息变成不可懂的信息, 既可对传输信息加 密, 也可对存储信息加密, 攻击者即使得到经过加密的信息, 也不过是一 串毫无意义的字符。 加密可以有效地对抗截收、 非法访问等威胁。 现代密 码算法不仅可以实现信息加密, 还可以实现数字签名、 鉴别等功能, 能有 效地对抗截收、 非法访问、 破坏、 冒充、 抵赖等威胁, 因此, 密码技术是信 息网络安全的核心技术。 (!) 数字签名。数字签名机制提供了一种鉴别方法, 以解决伪造、 抵 赖、 冒充和篡改等安全问题。 数

6、字签名采用一种数据交换协议, 使得收发 数据的双方能够满足两个条件:接受方能够鉴别发送方所宣称的身份; 发送方不能否认他发送过数据这一事实。 数据签名一般采用不对称加密 技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接 收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则 签名有效, 证明对方身份是真实的。 (H) 鉴别。鉴别的目的是对实体声称的身份进行唯一的识别, 以便验 证其访问请求,保证信息来自或到达指定的源和目的。鉴别技术可以验 证消息的完整性, 有效地对抗冒充、 非法访问等威胁。按照鉴别对象的不 同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴

7、别内容 的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法 很多, 有利用鉴别码验证消息的完整性以及利用通行字、 密钥、 访问控制 机制等鉴别用户身份。当今最佳的鉴别方法是数字签名。利用单方数字 签名, 可实现消息源鉴别、 访问身份鉴别、 消息完整性鉴别。利用收发双 方数字签名, 可同时实现收发双方身份鉴别、 消息完整性鉴别。 (“) 访问控制。 访问控制的目的是防止非法访问。 访问控制是采取各 种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式 控制、 基于源和目的地址的过滤管理以及网络签证技术等来实现。 (I)防火墙。防火墙技术是建立在现代通信网络技术和信息安全技

8、术基础上的应用性安全技术,已被越来越多地应用于专用网络与公用网 络的互联环境中。一般来说,大型网络系统与互联网的第一道屏障就是 防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现 对网络安全的有效管理。其基本功能为: 过滤进出网络的数据; 管理进出 网络的访问行为;封堵禁止某些行为;记录通过防火墙的信息内容和活 动; 对网络攻击进行检测和告警。 (J) 病毒防治。从严格意义上讲, 病毒是一种程序, 它通过复制自身 以传染更多的计算机,可以通过网络连接或是通过用户之间传递的文件 载体感染, 从而损害文件或系统。目前流行的网络病毒破坏性更大, 可以 使网络瘫痪,终止网络服务。病毒可以按

9、照它们处在计算机内的位置和 传播的方式划分为不同的类别。 事实上,病毒防护并不仅仅包含安装杀毒软件,还要求根据实际情 况选择一个最合适的杀毒程序来监视网络,并定期升级杀毒程序。另一 方面对用户的防病毒知识培训也是至关重要的。 “结语 搞好网络安全,除了在网络设计上必须增加安全服务功能,逐步完 善系统的安全措施外,还必须花大力气加强网络的安全管理,良好的系 统管理非常有助于增强系统的安全性。另外,还要切实提高网络安全意 识, 建立完善的系统管理制度, 加强对人员的安全教育, 严格执行网络安 全的各项规定, 才能有效地保证网络系统的整体安全。 参考文献 K#L杨青 . 黑客攻防与网络安全KML. 北京: 中国电力出版社, !GGH. K!L孟累林, 杨静 . 计算机网络安全概述KNL. 邮电设计技术, !GG!O!P* HQ % “#. (责任编辑: 邱娅男) “ “ “ “ “ “ “ “ “ “ “ “ “ “ “ 第一作者简介: 黄世权, 男, #FRG 年 J 月生, 重庆市忠县人, #FF! 年 毕业于西南师范大学, 讲师, 涪陵师范学院网络中心, 重庆市涪陵区江东 团结路 HI 号, “GQGGH.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号