計算機網絡安全策略研究

計算機網絡安全策略研究

ID:44593002

大小:28.50 KB

页数:5页

时间:2019-10-23

計算機網絡安全策略研究_第1页
計算機網絡安全策略研究_第2页
計算機網絡安全策略研究_第3页
計算機網絡安全策略研究_第4页
計算機網絡安全策略研究_第5页
资源描述:

《計算機網絡安全策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、計算機網絡安全策略研究摘要:自本世紀初,隨著互聯網的快速普廈和各種網絡應用的不斷出現,網絡安全已成為國傢安全的重要內容,各種網絡安全事件不斷發生。網絡安全威脅從單一的病毒威脅逐漸發展為惡意軟件,勒索軟件,問謀軟件等新的趨勢,自然災害,人員的誤操作等危害不斷加大,不僅會造成系統信息丟失甚至完全癱瘓,而且會給企業造成無法估量的損失。因此,企業必須有一套完整的安全管理措施,以確保整個計算機網絡系統正常、高效、安全地運行關鍵詞:安全策略;加密;防火墻;安全管理隨著計算機網絡的不斷發展,全球信息化已成為人類

2、發展的大趨勢。但由於計算機網絡具有聯結形式多樣性、終端分佈不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題一、影響計算機網絡安全的因素1•人為因素①線路竊聽:指利用通信介質的電磁泄露、搭線竊聽等手段非法獲取網絡信息;②破壞數據的完整性:指人為刪除、修改某些重要數據。@幹擾系統正常運行:指故意改變系統的正常運行方式。如,減慢系統響應時間,使系統無法得到正常響應等。④病毒傳播:指通過網絡傳播病毒。計算機病毒的危害往往令

3、人措手不及,也是企業計算機網絡出現問題的主要原因,⑤非授權訪問:指未經允許對網絡設備及信息資源使用或越權使用,或利用非法手段獲得合法用戶的使用權限,達到占用合法用戶資源的目的。⑥誤操作,網絡使用者或系統管理員不小心誤刪系統文件、數據文件、系統目錄等2•軟件漏洞軟件漏洞包括以下幾個方面:數據庫、操作系統及應用軟件、TCP/IP協議、網絡軟件和服務,密碼設置等的安全漏洞。這些漏洞一旦遭受電腦病毒攻擊,就會帶來災難性的後果1•特洛伊木馬提供瞭用戶所不希望的功能,而且這些額外的功能往往是有害的。通常這些程

4、序包含在一段正常的程序中,借以隱藏自己。因為在特洛伊木馬程序中包含瞭一些用戶不知道的代碼,使得正常程序提供瞭未授權的功能,可以獲取根用戶口令、讀寫未授權文件、獲取目標機器的所有控制權等二、計算機網絡的安全策略物理安全策略物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊,驗證用戶的身份和使用權限、防止用戶越權操作。確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生抑制和防止電

5、磁泄漏(即TEMPEST技術)是物理安全策略的—個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是幹擾的防護措施,即在計算機系統工作的同時,利用幹擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征2•訪問

6、控制策略訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一1)入網訪問控制入網訪問控制為網絡訪問提供瞭第一層訪問控制。它控制哪些用戶能夠登錄到服務器並獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網網絡管理員應該可以控制和限制普通用戶的帳號使用、訪問網絡的時間、方式。用戶名或用戶帳號是所有計算機系統中最

7、基本的安全形式。用戶帳號應隻有系統管理員才能建立。用戶口令應是每用戶訪問網絡所必須提交的“證件”、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間隔、口令的唯一性、口令過期失效後允許入網的寬限次數用戶名和口令驗證有效之後,再進一步履行用戶帳號的缺省限制檢查。網絡應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網絡的訪問“資費”用盡時,網絡還應能對用戶的帳號加以限制,用戶此時應無法進入網絡訪問網絡資源。網

8、絡應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息2)網絡的權限控制網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實現方式。受托者指派控制用戶和用戶組如何使用網絡服務器的目錄、文件和設備。繼承權限屏蔽相當於一個過濾器,可以限制子目錄從父目錄那

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。