计算机通信网络安全与防护策略_1

计算机通信网络安全与防护策略_1

ID:12571078

大小:27.50 KB

页数:6页

时间:2018-07-17

计算机通信网络安全与防护策略_1_第1页
计算机通信网络安全与防护策略_1_第2页
计算机通信网络安全与防护策略_1_第3页
计算机通信网络安全与防护策略_1_第4页
计算机通信网络安全与防护策略_1_第5页
资源描述:

《计算机通信网络安全与防护策略_1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机通信网络安全与防护策略  前言  计算机通信网络在不断的发展,通信网络的安全问题已经从之前普通的防范改变为专业领域的防范。构建一套完善的通信网络安全制度至关重要,不但能够带来巨大的社会效应与经济价值,同时可以有效预防一些安全事故的发生,从而有效促进信息化技术的健康发展  一、计算机通信中的网络安全存在的原因  1、传输手段不能有效对传输中文件进行安全监管。  一般而言,我国居民使用的通信软件无非就是QQ、MSN等,利用这些软件来进行信息交流与数据的传输。然而,这些软件在设计上也是存在着一些

2、漏洞的,尤其是通信协议方面,并没有完全行之有效的协议来保障信息传输的安全,这为网络通信的安全性埋下了巨大隐患。就目前我国计算机通信协议来看,通常是使用的TCP/IP协议,这个协议相当于一幢大楼的基石,若是基石不稳,大楼的质量安全便难以保障。协议在最初设计时,更加看重协议运行时双方的信息是否相符,过分重视了协议的失效性,但在协议安全方面却没有加大技术投入,让协议在生效的过程中会出现很多漏洞,使得协议本身就存在着安全问题。例如在文件传输、电子邮件传输等方面,协议生效的过程中固有的缺陷很容易让黑客找到

3、漏洞,从而窃取传输中的数据,威胁网络通信安全。  2、计算机病毒的侵略  计算机病毒就是具有自我复制能力且能阻碍软件、硬件正常运行,破坏信息数据的计算机程序,它们多以感染文件,系统引导区为主。计算机病毒可通过软盘、硬盘、移动硬盘、计算机网络等多种渠道去传染其他的计算机。计算机病毒因其潜伏性、隐蔽性、破坏性和可触发性,能在短时间内感染大量文件,它们大量占用内存,严重影响计算机的运行速度。  3、各种非法入侵和攻击  非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统

4、资源。强行破解进入口令;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。  4、网络软件的缺陷和漏洞。  网络软件在运行中必然会存在一些漏洞和缺陷,而这正为黑客攻击用户电脑提供了方便,此外,再加上编程人员为了自己方便而设置了软件“后门”,通常我们是不知道这些“后门”的,但是它一旦被打开,那么必将产生不可估量的后联盟果。  5、内部员工泄密  通信网络也是要依靠员工

5、来进行运转与维护的,但一些工作人员自身缺乏相关安全意识的培训,没有形成对自己职业的有效认识,责任感不强。在一些情况下,信息的泄露并不是在传输过程中发生的,而是由于这些工作人员在无意识的情况下泄露了相关机密,让一些不法分子嗅到机会。另外,也不排除一些工作人员因自身利益而泄露信息的可能。面对金钱的诱惑,可能就会为一些网络黑客提供一个漏洞的“入口”,利用自己的职责权限在网络通信内部窃取到有用信息,或是将网络病毒投放其中,从源头上造成安全问题。  二、计算机通信网络安全的防护策略  1、安装入侵检测系统

6、  我们将对入侵行为进行检测的系统称之为入侵检测系统。它的功能主要是检测网络中的不安全因素及各种不符合安全策略和攻击行为,这一功能的实现是依靠收集和分析的网络或系统中的许多关键信息。具体来讲,入侵检测系统就是一套能够对网络或系统中的各种行为进行监控,并按照一定的规则对其进行安全审计的软件或硬件系统,它的目的就是最大限度的寻找各种可能出现的或者已经出现的攻击现象,以此来实现计算机网络安全。在入侵检测系统中利用审计记录,入侵检测系统可以发现任何不符合安全策略的行为,一旦发现了攻击行为会实行相应的限制

7、措施,以保护系统的安全。  2、防火墙技术  防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。  3、确保网络通信协议的安全  通信网络协议是维系网络连接、路由选择、资源分配与

8、使用等的重要部分。但因它的安全漏洞,往往会遭到恶意攻击。主要的攻击方式是通过对协议数据的截取、破解、分析来获得相关信息。解决这一问题的根本方法就是对数据进行认证和完整性鉴别。例如,采用公钥密码算法在信息传输过程中实现对协议数据的加密和鉴别,防止信息被截取或破解。公钥密码体系中,通信双方都有一对密钥,一个公开,称为公钥,一个私有保密,称为私钥。甲向乙发送明文且拥有公钥,用加密算法进行加密后传给乙,乙用私钥进行解密,得要完整的明文信息。如此,在信息传输过程中起到保密的作用。  4、通信网络的身份认证

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。