首页 > 英语 > 问答 > 安全教育论文2000字网络安全,论文网络安全

安全教育论文2000字网络安全,论文网络安全

来源:整理 时间:2023-07-21 22:10:48 编辑:挖葱教案 手机版

本文目录一览

1,论文网络安全

做这个比较费时间 还是找一个专业的人帮你写推荐一下,希望可以给你点参考,加他QQ为好友就行: 一 一 三 六 八 七 七 九 二 三

论文网络安全

2,网络安全技术论文

看这几个网络安全论文:计算机网络安全研究局域网的安全控制与病毒防治策略网络攻击之研究和检测关于计算机网络可靠性优化技术的探析……综合一下这些论文就是你要的东西了。
你去知网、万方、维普找找参考论文,

网络安全技术论文

3,关于校园网网络安全的论文

校园网设计论文: http://www.sans.org.cn/Article/11042.html (排版不符合论文的要求、需要排版的联系我) 给力、、
关于校园网网络安全的 这方面的文章不太好写 ,你可以去找别人帮你写一下。 我知道一家,他们的文章写的不错,完成文章,满意再付款的. (QQ)加为好友就行 :一 零 三 七 二 五 二 六 五 七

关于校园网网络安全的论文

4,以网络道德与网络安全为题写一篇论文1500字左右

网络安全与道德 当你把各色的原料慢慢挤进一个洁白的调色盘时,你会看到一个五彩纷呈的世界。这里有红与黑,有明艳与黯淡,有绚丽与朴实。往往为了绘画的需要,你还会把几种颜料混合起来,融会出更多复杂的色彩。这就是网络的世界。 信息技术的普遍,毫无疑问为青少年的学习和生活构建了一个宽广的平台。查找资料,不用再为图书馆无边无际的书海而头疼,只要用鼠标轻轻一点,大量的相关内容立刻呈现在眼前,并且图文并茂,有条不紊。闲暇时,更可以尽情领略网络上知识的海洋。无论是世界各地的最新消息,还是优秀的文学篇章、精美的图片,这里应有尽有。整个地球仿佛就浓缩在一台小小的电脑中,不仅开拓了我们的视野,还拓宽了我们的交往领域,使我们的朋友遍天下。 自然,每件事物都有利有弊,网络也不例外。在这令人眼花缭乱的明艳外表之下,究竟隐藏着多少急流暗涌?页面上,不良的广告泛滥成灾,有时甚至盖过了那些优秀文章,使人厌恶。更可恨的是,欺诈、谎言无处不在,它们总是打着最美丽的招牌诱骗一个又一个受害者。那些污言秽语与不堪入目的黄色信息又残害了多少青少年美好的心灵!在这交叉错杂的网络世界中同样掺杂着社会的复杂与险恶。为了谋利,一些人甘愿道德败坏甚至犯罪。对于缺乏阅历和经验的青少年,“防火墙”只能勉强地抵挡一些“黑客”与病毒,重要的是我们自身的防护。 只要我们树立起防范意识,自觉抵制不良诱惑,遵守网上道德和法律,共同维护网络文明,又怎会受他人侵害呢?然而,网络上的虚幻世界,尤其是各种各样的网络游戏,长久以来一直是困扰着青少年的一大问题。很多同学都身陷其中难以自拔,还有的为此频频出入网吧,不惜以高价和身心健康来换取一时的畅快,诚然,那美丽的画面与壮阔的场景确实诱人,但是绚丽的背后也有它阴暗的一面。每个人都有游戏的权利,关键在于如何运用。适度地玩一些健康的游戏,可以调节学习压力,放松心情,但若是沉迷于其中,则有百害而无一利。这也是对我们的一项考验,你能否从容地把握好游戏与学习的关系呢? 在这万紫千红的网络世界中,我们一定要认清方向,找出自己所要的色彩。不要惧怕,不要逃避,时代的发展需要我们挑战每一项新技术。勇敢地面对吧!只要我们选择其中的亮丽色彩,融入其中又不受污染,就能过上健康自主的网络生活。

5,求一篇计算机安全论文

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

6,需要一篇关于计算机网络安全的论文写清论点

关于计算机网络安全问题的研究和探讨 [摘要]随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅 速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。 因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。 [关键词]安全问题;相关技术;对策 1几种计算机网络安全问题 1.1 TCP/IP协议的安全问题 目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层 网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性, TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都 以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来 严重的后果。 1.2网络结构的安全问题 互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组 成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它 们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之 间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一 以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上 的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都 没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传 输的文件进行破解,这就是互联网所固有的安全隐患。 1.3路由器等网络设备的安全问题 路由器的主要功能是数据通道功能和控制功能。路由器作为内部网 络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经 过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开 的,而有些方式干脆就是在路由器上进行的。 2计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说, 网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵 检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安 全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的 网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防 病毒技术等。 2.1防火墙技术 所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用 于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内 部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不 安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理 服务和地址转换。 2.2数据加密技术 从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称 密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥, 由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密 钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话 密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密 钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是 加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密 钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一 对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加 密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。 2.3入侵检测技术 入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络 的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环 境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的 形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵 检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直 接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所 不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变 化等功能。 2.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级, 其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防 范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机 防病毒软件两大类。 单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的 “单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方 式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒 入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并 加以删除。 3建议采取的几种安全对策 3.1网络分段 网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实 也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网 络资源相互隔离,从而防止可能的非法侦听。 3.2以交换式集线器代替共享式集线器 对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存 在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交 换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户 与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器 上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使 单播包仅在两个节点之间传送,从而防止非法侦听。 3.3 VLAN的划分 为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN 技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。 在集中式网络环境下,通常将中心的所有主机系统集中到一个 VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏 感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分 VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互 不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连 接则采用路由实现。 当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大 吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过 组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管 理人员,随时对整个计算机系统进行严格的监控和管理。 [参考文献] [1]王达.网管员必读———网络安全[M].电子工业出版社,2007. [2]张敏波.网络安全实战详解[M].电子工业出版社,2008.

7,计算机安全与病毒防范2000字论文

计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。关于计算机病毒的确切定义,至今尚无一个公认的概念。目前,使用较多的是美国病毒专家科恩(Fred Cohen)博士所下的定义:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。 2 计算机病毒的特征 计算机病毒赖以生存的基础是现代计算机均采用了冯?诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺骗性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。 计算机病毒具有许多特征,主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。 1) 不同的病毒,具有不同的感染标记。这些标记构成了各种病毒的特征代码。Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。 2) 磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失。 3) 病毒程序在计算机中繁殖,使程序加长。据统计,有52种病毒引起宿主程序长度增长。 4) 程序加载时间变长,或执行时间比平时长。机器运行速度明显变慢,磁盘读/写时间明显增长。 5) 文件的建立日期和时间被修改。 6) 空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。 7) 可执行文件运行后,秘密地丢失了,或产生新的文件。 8) 更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件。 9) 磁盘上出现坏扇区,有效空间减少。有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。 10) 没有使用COPY命令,却在屏幕上显示“1 File(s)copied!”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。 11) 改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败。 12) 屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫。 13) 机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。 14) 系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。 15) 局域网或通信线路上发生异常加载等。 16) 删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化。 17) 改变磁盘上目标信息的存储状态,盗取有用的重要数据。 18) 对于系统中用户特定的文件进行加密或解密。 19) 使打印或通信端口异常,或使软盘驱动器磁头来回移动。 20) 影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。 21) 使屏幕上显示的汉字不全。如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。 22) 使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“No paper”提示。 23) 使系统不承认硬盘或硬盘不能引导系统,显示“Invalid specification”。 24) 异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。 3 计算机病毒的防范 由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。 计算机病毒的防治要从防毒、查毒、杀毒三方面进行。一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。 防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。 通常应该采用的预防计算机病毒的手段有: (1)安全防毒软件。如果经常上网,还应安全防毒软件中的防火墙,启动实时监控。另外,每周应至少更新一次病毒定义码或病毒引擎,此外,定期扫描计算机也是一个良好的习惯。 (2)注意软盘、光盘媒介。在使用这些媒介之前,一定要先进行扫描,确信其未被感染再使用。 (3)注意下载站点。下载一定要从可靠的站点上进行,对于在Internet上下载的文件与电子邮件,应该做病毒扫描。 (4)用常识进行判断。比如,对于一些来历不明的邮件决不打开。 (5)禁止使用Windows Scripting Host。很多病毒,特别是蠕虫病毒正是钻了这个漏洞,使得用户无需单击附件,就可自动打开一个被感染的附件。 (6)定期和不定期地进行磁盘文件备份工作。重要的数据应当及时进行备份。 (7)在任何情况下,都应保留一张不开写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除病毒和维护系统。 4 总结 病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附加在另一个程序上,并且在宿主程序运行时秘密地执行。一旦病毒执行时,它可以完成任何功能,比如删除程序和文件等,其危害性极大。现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。只要培养了良好的预防病毒的意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外的。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(intranet)、企业外部网(extranet)、全球互连网(internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。物理安全分析 网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 网络结构的安全分析 网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上internet/intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(web、dns、email等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 系统的安全分析 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是microsfot 的windows nt或者其它任何商用unix操作系统,其开发厂商必然有其back-door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 应用系统的安全分析 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。 ——应用系统的安全是动态的、不断变化的。 应用的安全涉及方面很多,以目前internet上应用最为广泛的e-mail系统来说,其解决方案有sendmail、netscape messaging server、software.com post.office、lotus notes、exchange server、sun cims等不下二十多种。其安全手段涉及ldap、des、rsa等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。 ——应用的安全性涉及到信息、数据的安全性。 信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。 管理的安全风险分析 管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
文章TAG:安全安全教育教育教育论文安全教育论文2000字网络安全

最近更新

相关文章