计算机网络风险与安全策略

计算机网络风险与安全策略

ID:23202669

大小:53.00 KB

页数:6页

时间:2018-11-05

计算机网络风险与安全策略_第1页
计算机网络风险与安全策略_第2页
计算机网络风险与安全策略_第3页
计算机网络风险与安全策略_第4页
计算机网络风险与安全策略_第5页
资源描述:

《计算机网络风险与安全策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络风险与安全策略摘要:计算机X络在科技飞速发展的今天得到了广泛的应用,已经成为人们生活与工作中的一部分。然而,计算机X络的一系列不健全特征,包括开放性、终端分布不均匀等,使其又很容易被黑客、或者X络不法分子的攻击,造成X络的瘫痪,给用户个人或群体带来巨大的损失。就此而言,认真学习X络安全知识,加强X络的安全维护工作,避免X络危险事故的发生变得的十分的重要。本文简述了计算机X络所面临的风险,并根据计算机X络风险分析应采取的安全策略。关键词:关键词:计算机;X络安全;安全策略中图分类号:TP309文献标识码:A:1.计算机X络面临的风险 

2、计算机X络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言主要有:一是计算机X络软硬件的内在缺陷。最典型的例子就是微软的操作系统。一些病毒、木马也是利用其破绽而进行攻击的,由此造成的损失很难估量。二是人为的恶意攻击。这是计算机X络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。三是人为的使用不当。如系统管理员安全配置不当,用户安全意识不强等等。四是自然灾害。主要有雷电、火灾、水灾等各种自然灾害。2.对计算机X络的安全对策分析2.1 对物理安全策略探究  计算机X络的物理安全防护措施主要指的是各种硬件设施包括(计算机X

3、络系统、服务器及通信线路等)不受破坏,这种破坏又来自恶劣的自然环境与人为的破坏行为。用户在使用X络时要经身份验证,防止非本人同意的情况下越权操作。此外,计算机X络系统的工作环境要不断的得到加强与完善,对计算机X络系统的管理制度要健全,尽量避免发生偷盗或者认为破坏系统的行为发生。物理安全策略还包括加强X络的安全管理,制定有关规章制度。2.2 常用的X络安全防护技术2.2.1 防火墙技术 防火墙技术是安全X络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全X关,实现了被保护对象和外部系统之间的逻辑隔离。防火墙的组成可以表示为:防火墙=过

4、滤器+安全策略+X关,它是一种非常有效的X络安全技术之一。在Inter上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。 (1)包过滤防火墙 包过滤防火墙是防火墙的初级产品,其技术依据是X络中的分包传输技术,工作在X络层,可以在路由器上实现包过滤。X络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。但包过滤防火墙的有缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的

5、源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。 (2)代理型防火墙。代理型防火墙即应用层X关级防火墙,它的构造是由代理服务器与过滤路由器两部分构成,在现在的市场上使用的十分的普遍,它的工作原理是将过滤路由器和软件代理技术结合在一起。过滤路由器通过连接X络,严格的筛选出需要的数据,进而通过X络终端传输到代理服务器。这样的工作原理就像一个数据转发器,服务类型的访问权限是根据用户决定的。外部X络向内部X络提供某种X络服务时需要进行申请,然后代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象等来决定是否接受此项

6、服务,一旦服务接受,内部X络就会收到这项请求。这种防火墙得到了X络专家的一致好评,其安全系统相对很高,唯一的缺点就是运行速度缓慢。 (3)监测型防火墙。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。也称为动态包过滤防火墙。总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。2.2.2 X络加密技术分析 X络加密技术的优势是防止非授权用户窃听或者入X,能够有效避免恶意软件的攻击。X络信息加密的目的是保护X内的数据、文件、口令和控制信息,保护X上传输的数据。X络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目

7、的是保护X络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。根据一项统计显示,各种加密算法有上百种之多。2.2.3身份验证技术 身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器验证用户名是否合法。如果合法,才能继续输入口令,否则,将被拒之X络之外。用户的口令是用户入X的关键所在。为保证口令的安全性,用户口令不显示在显示屏上,并加密。经加密后,即使是系统管理员也难以得

8、到它。2.2.4 X络监控技术 X络管理员对计算机X络实施监控,服务器记录用户对X络资源的访问,对非法的X络访问,服务器以图形或文字或声音等形式报警,以引起X络管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。