浅谈网络安全及防护.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络安全及防护.pdf

第二十一届中国(天津)’2007IT、网络,信息技术、电子、仪器仪表创新学术会议 浅谈网络安全及防护 魏巍 (天津泰达信息系统工程监理公司邮编:300070电话 摘要:奉文概述了网络安全的概念,分析了网络安全策略及防护措施,以防火墙技术为实例进行阐述。 关键字:网络安全、安全策略、防火墙 1、网络安全概述 1.1、网络安全的定义 网络安全的具体含义会随着’角度’的变化而变化。比如:从用户(个人、企业等)的角度来说,他们 希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或 对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其它用户的非授权访问和破 坏。 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 广义来说,凡是涉及到网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论都是网 络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补 充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。 如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑 和必须解决的一个重要问题。 1.2、网络信息安全问题的产生与网络信息安全的威胁 互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求 得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题: 1.信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信 息流和系统否认等,这些都是信息安全的技术难点。 2.在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密,信息破坏、信息侵权和意识 形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益 受到威胁。 3.网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、 价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。 4.随着社会重要基础设施的高度信息化,社会的’命脉’和核心控制系统有可能面临恶意攻击而导致 损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。 第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议 2、网络安全防护 2.1、安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保 网络系统的机密性、完整性、可用性、可控性与可审查性。即: 可用性:授权实体有权访问数据 机密性:信息不暴露给未授权实体或进程 完整性;保证数据不被未授权修改 可控性:控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其 主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别, 也需要使用防火墙将不同的[AN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一 是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断: 二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。 2.2、安全策略 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1)防火墙技术:在网络的对外接口,采用防火墙技术,在网

文档评论(0)

phljianjian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档