人人范文网 范文大全

计算机网络的安全与保密技术

发布时间:2020-03-02 19:01:34 来源:范文大全 收藏本文 下载本文 手机版

计算机网络的安全与保密技术

姓名:

班级:

学号: 摘要:随着网络技术的不断发展, 网络的开放性、共享性、互连程度不断扩大, 网络的重要性和对社会的影响越来越大, 网络信息安全与保密问题显得越来越重要

关键词:网络安全

保密技术

互联网

互联网与我们的生活息息相关,人们可以在网络允许的技术范围内,利用网络资源从事各种信息活动。在科学研究、技术开发、工农业、电子商务、教学、医疗保健、服务咨询、文化娱乐等几乎一切领域的信息处理和交换都可以利用网络来实现,从而大大地提高人类活动的质量和效率。但如同许多新技术的应用一样,网络技术也不啻是一柄人类为自己锻造的双刃剑,善意的应用将造福人类,恶意的应用则将会给社会带来危害。

1、计算机网络安全与保密的概念

计算机网络的安全与保密的含义主要包括计算机网络系统的安全与数据保护和信息保密两个方面。

计算机系统安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠的运行,网络服务不中断。网络安全从本质上讲就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都与网络安全有关联。

数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。威胁计算机网络的安全与保密的因素很多, 归结起来, 针对网络安全的威胁主要有人为的无意失误、人为的恶意攻击

2、计算机网络安全的现状

随着计算机网络的开放性、共享性及互联程度的扩大, 特别是Internet 的不断延伸, 计算机网络对社会的影响和重要性越来越大, 诸如电子商务、网上银行之类的网络新业务不断出现, 政府网、金融网、军用网、企业网等各种专用网也相继出现, 目前的计算机网络大多数在建立之初都忽视了安全问题, 即使普通使用的TCP/ IP 协议在建立之初也没有考虑安全问题, 随之而来的网络信息安全与保密问题越来越严峻, 国内外几乎每天都有各种各样的”黑客”入侵事件发生, 商业信息被窃取、银行账户被改写、政府网站遭攻击等等, 据统计, 黑客入侵事件每月以260%以上的速度在增加。面对严重危害网络信息系统的种种威胁, 各国政府和企业都已经开始高度重视网络信息的安全与保密工作。

3、计算机网络安全的威胁

互联网不安全的因素,一方面是来自于其内在的特点——先天不足。另一方面是缺乏系统安全的标准。所以才会在各个方面存在威胁。 3.1 恶意攻击 人为的恶意攻击是有目的的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行窃取、截获、破译和业务流量分析及电磁泄露等。由于人为恶意攻击有明显企图,其危害性相当大,给国家和企业安全、知识产权和个人信息带来巨大威胁。 3.2 安全缺陷

网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷,构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰,非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。采用主动攻击和被动攻击可以窃听通信链路的信息,并非法进入计算机网络获取有关敏感性重要信息。 3.3 软件漏洞

网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞,软件漏洞显然会影响网络信息的安全与保密。

4、计算机网络安全技术

面对这些威胁,现在已经有许多网络安全系统可以选择,可以将风险降到最低程度。 4.1 防火墙

防火墙不是万能的,但对于网络来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好是规则来控制数据包的进出。

但同时防火墙自身存在着局限性, 如果一个被防火墙保护的站点允许不受限制的调制解调器访问, 入侵者就能够有效地绕过防火墙.防火墙一般不提供对内部的保护, 什么手段都不是万能的, 只有提高人们安全保密意识才是最终解决问题的关键所在。 4.2 密码技术

加密是通过对信息的重新组合,使得只有收发方才能解码并还原信息的一种手段。传统加密的加密系统是以密匙为基础的,这是一种对称加密,即用户使用同一密匙加密和解密。 4.3 身份认证

计算机系统安全机制的主要目标是控制对信息的访问, 这也是预防和控制犯罪的主要途径。当前用于身份识别的技术方法主要有四种, 一是利用用户身份、口令、密钥等技术措施进行身份识别; 二是利用用户的体貌特征、指纹、签字等技术措施进行身份识别; 三是利用用户持有的证件, 如光卡、磁卡等进行身份识别; 四是多种方法交互使用进行身份识别。

其中, 口令识别是目前广泛采取的技术措施, 这种控制机制的优点是简单易掌握, 能减缓受到攻击的速度, 但不能较好地解决非法用户系统的非法访问。 4.4 访问控制

身份识别的目的是防止人侵者非法侵入系统, 但对系统内部的合法用户却无能力。

目前对系统内部用户非授权的访问控制主要有两种类型, 任意访问控制和强制访问控制。任意访问控制, 指用户可以随意在系统中规定访问对象。任意访问控制的优点是方便用户, 成本小, 缺点是安全系数小。强制访问控制可以通过无法回避的访问限制来防止对系统的非法入侵, 缺点是灵活性小、安全费用大, 一般对安全性要求较高的系统, 通常采用任意访问控制和强制访问控制相结合的方法, 安全要求较低的信息系统采用作任意访问控制, 而对信息密级较高的系统则必须采用强制访问控制。 4.5 数字签名

数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文签名、接收者不能伪造对报文的签名等方面。实现数字签名的方法很多, 比如利用公开密钥密码制实现的数字签名方法等。 4.6 内容检查

即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或者用户下载的一些程序进行传播,带病毒的程序被激活后,又可能会自动下载别的程序。所以可以通过下载一些杀毒软件对自己需要下载的软件进行下载前后的扫描,避免下载物中携带病毒。 4.7 入侵检测

入侵检测技术由于近年来黑客盛行而受到极大重视。入侵检测技术的基本原理是,首先收集系统的脆弱性指标建立检测库, 再以此检测库检测发现其它系统中是否有已知的类似脆弱性; 若发现新的脆弱性, 再反过来更新原有的检测库。如此往复, 不断丰富检测库, 及时发现系统脆弱性。入侵检测包括通过破译口令或使用软件非授权侵入系统、合法用户的信息外泄。冒充他人账户的闯入等多种内容。

4.8 风险分析

风险分析是安全管理的重要部分, 主要包括两个方面内容, 静态分析和动态分析。静态分析, 即系统设计前的风险分析和系统试运行前的风险分析; 动态分析, 即系统运行期间的风险分析和系统运行后的风险分析。系统设计前的风险分析旨在通过分析系统固有的脆弱性, 发现系统设计前潜在的安全隐患; 系统试运行前的风险分析, 旨在根据系统试运行期间运行状态, 发现系统设计的安全漏洞; 系统运行期间风险分析旨在根据系统运行的记录, 发现系统运行期间的安全漏洞; 系统运行后的风险分析, 旨在通过分析运行记录,发现系统的安全隐患, 提出改进的分析报告。 4.9 审计跟踪

审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其它专门程序, 对系统的使用情况建立日志记录, 以便实时地监控、报警或事后分析、统计、报告, 是一种通过事后追查来保证系统安全的技术手段。从系统部件功能看, 可分为操作系统审计跟踪、数据库审计跟踪、网络审计跟踪三种; 从角色要求看, 可分为系统操作审计、服务审计、通信审计、故障审计和事件审计等五类; 从安全强度要求看, 可分为自主型安全控制审计和强制性安全控制审计等两类。审计跟踪技术对打击和防范计算机犯罪具有重要意义。

5、加强网络安全的措施

要实现网络的安全和保密还需不断的改进技术外,我们还要做到以下几点: 5.1 重视安全检测与评估 入网前的检测和评估是保障网络信息安全与保密的重要措施, 它能够把不符合要求的设备或系统拒之门外。但是, 更为重要的是实际网络运行中的检测与评估。

5.2 建立完善的安全体系结构

要全面综合地设计网络的安全体系, 包括缜密的网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测( IDS) 和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。

完善的安全体系结构可以让真个互联网更加安全。 5.3 制订严格的安全管理措施

安全管理既要保证网络用户和网络资源不被非法使用, 又要保证网络管理系统本身不被未经授权的访问。 5.4 强化安全标准

网络安全标准是一种多学科、综合性、规范性很强的标准, 其目的在于保证网络信息系统的安全运行, 保证用户和设备操作人员的人身安全。 5.5 完善法律法规

国家要重视网络安全,并制定相关网络安全的法律、法规来惩治一些网络上的不法份子。强化思想教育、加强制度落实是网络安全管理工作的基础。

6、结束语

总之, 随着网络技术的不断发展, 网络信息管理系统也越来越完善, 但与之相反的是黑客的技术也越来越高明, 网络信息安全与保密仍然是一个很重要的问题。提高网络信息安全与保密技术已不能从根本上解决问题, 需要社会各方面对之重视并相互配合进行综合治理, 才能保证网络信息安全与保密。同时,我们自身也要在思想上加深对网路偶安全的重视。

参考文献:

[1] 胡建伟,马建峰.网路安全与保密.西安电子科技大学出版社,2003 [2] 杨义先, 等.网络信息安全与保密.北京: 北京邮电大学出版社, 1999 [3] 赖溪松, 韩亮.计算机密码学及其应用.北京:国防工业出版社, 2001.[4] 关启明.计算机网络安全与保密.文章编号:1671-2829(2003)02-0084-06 [5] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03 [7] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02 [8] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

计算机网络安全保密技术探索

计算机网络安全保密规定

计算机信息网络安全及保密管理办法

计算机及网络安全保密管理规定

计算机防火墙与应用——网络安全技术.论文

网络安全与技术

计算机网络安全技术课程论文

试论计算机网络安全防范技术

浅谈计算机网络安全防范技术

浅谈计算机网络安全防范技术

计算机网络的安全与保密技术
《计算机网络的安全与保密技术.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档