當前位置:首頁 » 網路連接 » 計算機網路建設的原則有哪些
擴展閱讀
網路電視wlan怎麼設置 2025-06-28 22:40:35
hfc無線網路密碼 2025-06-28 22:39:23
網路接線設置 2025-06-28 22:28:07

計算機網路建設的原則有哪些

發布時間: 2022-09-06 10:21:10

㈠ 談談計算機網路安全設計遵循的基本原則. 高手來 言簡意賅的最好 來個能上考卷的答案

計算機網路安全設計遵循的基本原則:整體原則、有效性與實用性原則、安全評價性原則、等級性原則、動態化原則。

㈡ 選擇計算機網路協議要遵循什麼原則

不管是做事還是做人我們就需要有一個規則來約束我們。在計算機網路的世界中也是如此。那麼,這種約束力的產生者就是計算機網路協議。這個協議就如同我們使用的法律一般,約束著計算機網路的各項工作。

1.計算機網路協議(Protocol)

為進行計算機網路中的數據交換而建立的規則?標准或約定的集合?協議總是指某一層協議,准確地說,它是對同等實體之間的通信制定的有關通信規則約定的集合?

計算機網路協議的三個要素:

1)語義(Semantics)?涉及用於協調與差錯處理的控制信息?

2)語法(Syntax)?涉及數據及控制信息的格式?編碼及信號電平等?

3)定時(Timing)?涉及速度匹配和排序等?

2.網路的體系結構及其劃分所遵循的原則

計算機網路系統是一個十分復雜的系統?將一個復雜系統分解為若干個容易處理的子系統,然後「分而治之",這種結構化設計方法是工程設計中常見的手段?分層就是系統分解的最好方法之一?

在計算機網路協議(圖1)所示的一般分層結構中,n 層是n-1層的用戶,又是n+1層的服務提供者?n+1層雖然只直接使用了n層提供的服務,實際上它通過n層還間接地使用了n-1層以及以下所有各層的服務?

㈢ 計算機網路安全與防護技術相關知識

1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*

㈣ 例舉幾個計算機網路應用的原則

酷,好有

㈤ 網路系統安全性設計原則有哪些

根據防範安全攻擊的安全需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照SSE-CMM("系統安全工程能力成熟模型")和ISO17799(信息安全管理標准)等國際標准,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,網路安全防範體系在整體設計過程中應遵循以下9項原則:

1.網路信息安全的木桶原則

網路信息安全的木桶原則是指對信息均衡、全面的進行保護。「木桶的最大容積取決於最短的一塊木板」。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的「最易滲透原則」,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統的"安全最低點"的安全性能。

2.網路信息安全的整體性原則

要求在網路發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網路信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅採取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。

3.安全性評價與平衡原則

對任何網路,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標准和衡量指標,只能決定於系統的用戶需求和具體的應用環境,具體取決於系統的規模和范圍,系統的性質和信息的重要程度。

4.標准化與一致性原則

系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標准,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。

5.技術與管理相結合原則

安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。

6.統籌規劃,分步實施原則

由於政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網路的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今後隨著網路規模的擴大及應用的增加,網路應用和復雜程度的變化,網路脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網路最根本的安全需求。

7.等級性原則

等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作許可權分級,對網路安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網路層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。

8.動態發展原則

要根據網路安全的變化不斷調整安全措施,適應新的網路環境,滿足新的網路安全需求。

9.易操作性原則

首先,安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。

㈥ 計算機網路設計原則及其特點 簡單點的 謝謝了

運高公司作為網路方面的系統集成商,憑著多年的經驗和對用戶需求、網路信息技術的發展趨勢的理解,充分認識到,我們設計建設的網路系統應遵循以下各原則。

技術先進性
計算機網路技術的發展非常迅速,在計算機應用領域佔有越來越重要的地位。必須認識到,建立計算機網路是一個動態的過程,在這個過程中將不斷有新技術產生,有新產品出現。因此,一定要採用最先進的組網技術,選用代表當今世界潮流趨勢的計算機公司的網路產品,才能在未來的發展中保持技術領先。

國際標准及開放性
現代網路技術的發展趨勢是遵循國際統一標準的開放系統、支持分布式計算和客戶機/計算機,運行多種網路操作系統、網路協議,兼容其他廠商的網路產品,遵守國際標準的開放式系統。這樣,才能在未來的發展中保持網路配置和應用模式的靈活性。

充足的、可擴展的帶寬
隨著應用軟體復雜程度的增加,網路用戶數量的增長以及多媒體技術的普及,當今網路對帶寬的需求日益增加。傳統的共享式10M/16M 網路已不能滿足需求。網路系統應該能為用戶提供足夠的帶寬,滿足用戶的實際應用需求,並且帶寬應該是動態可調整、可擴展的。

安全可靠性
網路的安全可靠性是網路的一個重要的指標。計算機網路系統必須絕對可靠,網路設計必須可靠性重點考慮。從結構設計、產品選擇以及網路管理上要對網路的可靠性作出保證。安全性與可靠性同樣重要,除了系統提供多種安全控制的手段外,網路設計也要提供保障其安全的手段。

網路可管理
網路系統有限公司的網路是一條信息公路,設計時必須提供足夠的手段對信息公路進行方便的管理,以確保其始終保持在最佳狀態下運行。沒有網路管理功能將很難保證系統的正常運行。

實用性
網路設計一定要充分保護網路系統現有資源。同時要根據實際情況,採用新技術和新裝備,還需要考慮組網過程要與平台建設及開發同步進行,建立一個實用的網路。力求使網路既滿足目前需要,又能適應未來發展,同時達到較好的性能/價格比。

特點為:
(1)開放式的網路體系結構,使不同軟硬體環境、不同網路協議的網可以互連,真正達到資源共享,數據通信和分布處理的目標。

(2)向高性能發展。追求高速、高可靠和高安全性,採用多媒體技術,提供文本、聲音圖像等綜合性服務。

(3)計算機網路的智能化,多方面提高網路的性能和綜合的多功能服務,並更加合理地進行網路各種業務的管理,真正以分布和開放的形式向用戶提供服務。

隨著社會及科學技術的發展,對計算機網路的發展提出了更加有利的條件。計算機網路與通信網的結合,可以使眾多的個人計算機不僅能夠同時處理文字、數據、圖像、聲音等信息

㈦ 4.網路體系結構分層的原則是什麼

必須有一個不同等級的抽象時,應設立一個相應的層次。依據邏輯功能的需要來劃分網路層次,每一層實現一個定義明確的功能集合。盡量做到相鄰層間介面清晰,選擇層間邊界時,應盡量使通過該界面的信息流量為最少。

計算機網路體系結構相當復雜,且具有一定的程序性和系統性,可以認為它是一個獨立系統,具有一定的系統性、復雜性以及其他獨特的特徵,而計算機網路體系結構的一個重要特徵就是過程性。



(7)計算機網路建設的原則有哪些擴展閱讀:

網路體系結相當於對網路的總體描述,從基礎搭建到上層建設,將實現某一特定功能的網路系統中的研究和建設中所有的方方面面全部的聯系起來,並使其成為一個整體,使具有某一特定功能的計算機網路系統的研究更為全面,更透徹。

網路體系結構的涵義的抽象性還體現在各層協議的集合上,雖然協議是實實在在存在的,但在搭建體系結構的運用中以及完成體系結構後,協議的存在就顯得模糊和抽象。

㈧ 涉密網路保密建設和管理應遵循哪些基本原則

涉密網路保密建設和管理應遵循「涉密不上網、上網不涉密」的基本原則。
1.堅持涉密信息系統保密管理原則一一即「同步建設、嚴格審批、注重防範、規范管理」。「同步建設」就是涉密系統的建設必須與保密設施的建設同步規劃、同步實施;「嚴格審批」就是涉密系統建成後必須經過市級以上保密部門檢測批准才能投入使用;「注重防範」就是涉密系統的建設必須突出保密防範,加大技術和資金投入;「規范管理」就是要針對涉密系統制定一套嚴格的防範和管理措施。
2.更新觀念,高度重視計算機信息系統保密管理。糾正無所作為、盲目自信、無密可保等認識,增強保密責任意識和安全防範意識。
3.嚴格執法,落實國家有關保密法規、標准和技術要求。一是採用成熟可靠、具有自主知識產權的安全保密技術。二是建立嚴格的、適應新形勢下保密工作需要的保密管理制度,用制度規范行為,按職責實施管理,依標准進行防範。三是各機關單位應有領導分管計算機信息系統保密工作,負責制定審查、確定安全保密制度(包括:系統使用安全保密規定、涉密介質使用管理規定、安全保密事故應急處理預案、身份鑒別管理制度以及系統管理員、安全員、審計員、保密員工作職責等)措施並組織實施;協調、監督檢查保密制度落實情況等。四是加強涉密人員管理。做好人員審查、工作考評、培訓等,使涉密人員熟知保密規定。有關人員工作變動時,更換相關口令並收回所有文件、程序清單、證件、鑰匙、智能卡等。五是定期檢查測評安全措施。對秘密級、機密級信息系統,定期檢查或測評其安全保密性能。

㈨ 計算機網路系統設計方案時應遵循哪些原則

計算機網路系統設計方案時應遵循原則:

1.網路信息系統安全與保密。

2.網路安全系統的整體性原則

強調安全防護、監測和應急恢復。要求在網路發生被攻擊、破壞事件的情況下,必須盡 可能快地恢復網路信息中心的服務,減少損失。所以網路安全系統應該包括3種機制:安 全防護機制、安全監測機制、安全恢復機制。

3.網路安全系統的有效性與實用性原則

網路安全應以不能影響系統的正常運行和合法用戶的操作活動為前提。

4.網路安全系統的「等級性」原則

良好的網路安全系統必然是分為不同級別的,包括對信息保密程度分級(絕密、機密、 秘密、普密);對用戶操作許可權分級(面向個人及面向群組),對網路安全程度分級 (安全子網和安全區域),對系統實現結構的分級(應用層、網路層、鏈路層等)。

5.設計為本原則

強調安全與保密系統的設計應與網路設計相結合。即在網路進行總體設計時考慮安全系 統的設計,二者合二為一。由於安全與保密問題是一個相當復雜的問題,因此必須搞好 設計,才能保證安全性。

6.自主和可控性原則

網路安全與保密問題關系著一個國家的主權和安全,所以網路安全產品不能依賴國外進 口產品。

7.安全有價原則

網路系統的設計是受經費限制的。因此在考慮安全問題解決方案時必須考慮性能價格的平衡,而且不同的網路系統所要求的安全側重點各不相同。

㈩ 為什麼要對計算機網路分層以及分層的一般原則。

·通過網路組件的標准化,允許多個供應商進行開發。
·允許各種類型的網路硬體和軟體相互通信。
·防止對某一層所做的改動影響到其他的層,這樣就有利於開發。
分層的原則
1.各個層之間有清晰的邊界,便於理解;
2.每個層實現特定的功能;3.層次的劃分有利於國際標准協議的制定;