计算机网络安全现状及相关技术内容摘要:

杀毒软件,并监视多个目标的病毒防治情况;②支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对 Inter/ Intra 服务器的病毒防治,能够阻止恶意的 Java 或 ActiveX 小程序的破坏;③支持对电子邮件附件的病毒防治,包括 WORD、 EXCEL 中的宏病毒;支持对压缩文件的病毒检测;④支持广泛的病毒处理选项,如对染 毒文件进行实时杀毒、移出。 重新命名等;⑤支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;提供对病毒特征信息和检测引擎的定期在线更新服务;⑥支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。 . 网络备份系统 备份系统的一个指导思想就是当计算机系统出现故障而崩溃时能够尽可能快速地全盘恢复运行计算机系统所需的数据和系统信息。 根据系统安全需求可选择的备份机制有:①场点内高速度、大容量自动的数据存储、备份与恢复;②场点外的数据存储、备份与恢 复;对系统设备的备份。 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。 在确定备份的指导思想和备份方案之后, 就 要选择安全的存储媒介和技术进行数据备份,主要有 冷备份 和 热备份 两种。 热备份是指 在线 的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。 冷备份 是指 不在线 的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介 与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。 热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。 热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。 冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。 . 系统安全 系统的安全主要是指操作系统、应用系统的安全性以及网络硬件平台的可靠性。 对于操作系统的安全防范可以采取如下策略: 1) 对操作系统进行安全配置,提高系统的安全性;系统内部调用不对 Inter 公开;关键性信息不直接公开,尽可能采用安全性高的操作系统。 2) 应用系统在开发时,采用规范化的开发过程,尽可能的减少应用系统的漏洞; 3) 网络上的服务器和网络设备尽可能不采取同一家的产品; 4) 通过专业的安全工具(安全检测系统)定期对网络进行安全评估。 . 安全连接 虚拟专用网( VPN)是公共网络(例如互联网)上的专用连接。 它们让用户可以在远离物理网络的地方,以与在企业内部工作时相同的安全等级与企业网络进行通信。 如果我们继续用建筑物来比喻网络,那么VPN 就是一种装甲汽车,它可以沿着公共高速公路将机密信息从外界送到我们所在的建筑物。 所有 VPN 软件和硬件都采用了加密技术,这确保了所传输的消息不会被除了接收者以外的任何人读取。 它利用先进的数据算法来 扰乱 消息及其附件。 b 计算机网络安全现状及相关技术 _第 5页 TAGS: 技术 相关 现状 网络安全 计算机 网络 安全 系统 数据 r /.应用安全 在应用安全上,主要考虑通信的授权,传输的加密和审计记录。 这必须加强登录过程的认证(特别使在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 另外,在加强主机的管理上,除了上面谈的访问控制和系统漏洞检测外,还可以采用访问存取控制,对权限进行分割和管理。 应用安全平台要加强资源目录管理和授权管理、传输加密、审计记录和安全管理。 对应用安全,主要考虑确定不同服务的应用 软件并紧密注视其 Bug ;对扫描软件不断升级。 . 安全管理 为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。 安全管理策略一方面从纯粹的管理上即安全管理规范来实现,另一方面从技术上建立高效的管理平台(包括网络管理和安全管理)。 安全管理策略主要有:①定义完善的安全管理模型;②建立长远的并且可实施的安全策略;彻底贯彻规范的安全防范措施;③建立恰当的安全评估尺度,并且进行经常性的规则审核。 当然,还需要建立高效的管理平台。 3. 相关技术简介 . 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 它对两个或多个网络之间传输的数据包 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关 (代理服务器 )以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的 有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 根据防火墙所采用的技术不同 ,我们可以将它分为四种基本类型 :包过滤型、网络地址转换 NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品 ,其技术依据是网络中的分包传输技术。 网络上的数据都是以 包 为单位进行传输的 ,数据被分割成为一定大小的数据包 ,每一个数据包中都会包含一些特定 信息 ,如数据的源地址、目标地址、 TCP/UDP 源端口和目标端口等。 防火墙通过读取数据包中的地址信息来判断这些 包 是否来自可信任的安全站点,一旦发现来自危险站点的数据包 ,防火墙便会将这些数据拒之门外。 系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用 ,实现成本较低 ,在应用环境比较简单的情况下 ,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。 包过滤技术是一种完全基于网络层的安全技术 ,只能根据数据包的来源、目标和端口等网络信息进行判断 ,无法识。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。