⑴ 防火牆技術是一種什麼樣的安全模型
防火牆是一種能夠保護電腦網路安全的技術性措施,它可以通過網路邊界上建立相對應的網路通信監控系統來隔離內部和外部的網路,避免網路入侵傷害。
防火牆技術是一種被動式安全模式。防火牆是一種能夠保護電腦網路安全的技術性措施,它可以通過網路邊界上建立相對應的網路通信監控系統來隔離內部和外部的網路,避免網路入侵傷害。
防火牆(Firewall),也稱防護牆,是由Check Point創立者Gil Shwed於1993年發明並引入國際互聯網(US5606668(A)1993-12-15)。它是一種位於內部網路與外部網路之間的網路安全系統。一項信息安全的防護系統,依照特定的規則,允許或是限制傳輸的數據通過。
所謂防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬體和軟體的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火牆主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體。該計算機流入流出的所有網路通信和數據包均要經過此防火牆。
⑵ 防火牆主要由哪幾部分組成
防火牆主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成。防火牆是一種保護計算機網路安全的技術性措施,它通過在網路邊界上建立相應的網路通信監控系統來隔離內部和外部網路,以阻擋來自外部的網路入侵。
防火牆有網路防火牆和計算機防火牆的提法。網路防火牆是指在外部網路和內部網路之間設置網路防火牆。這種防火牆又稱篩選路由器。網路防火牆檢測進入信息的協議、目的地址、埠(網路層)及被傳輸的信息形式(應用層)等,濾除不符合規定的外來信息。
(2)是一種保護計算機網路安全的技術性擴展閱讀
防火牆的功能:
防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。
一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。
⑶ 計算機網路安全法規論文
[論文摘要]隨著計算機網路的發展,計算機網路安全成為人們關注的話題。分析了計算機網路存在的安全隱患,闡述了防範的安全策略。
隨著計算機網路的廣泛應用,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊。因此,計算機網路的防範措施應是能全方位針對不同的威脅,這樣才能確保網路信息的保密性、完整性和可用性。
一、計算機網路安全存在的問題
影響計算機網路安全的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有。
(一)計算機病毒:面臨名目繁多的計算機病毒威脅計算機病毒將導致計算機系統癱瘓,程序和數據嚴重破壞,使網路的效率和作用大大降低,使許多功能無法使用或不敢使用。層出不窮的各種各樣的計算機病毒活躍在各個網路的每個角落,如近幾年的「沖擊波」、「震盪波」、「熊貓燒香病毒」給我們的正常工作已經造成過嚴重威脅。
(二)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(三)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,以各種方式有選擇地破壞信息的有效性和完整性。還有就是網路偵查,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(四)網路軟體的缺陷和漏洞:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
(五)物理安全問題。物理安全是指在物理介質層次上對存貯和傳輸的信息安全保護。如通信光纜、電纜、電話線、區域網等有可能遭到破壞,引起計算機網路的癱瘓。
二、計算機網路的安全策略
(一) 加強安全制度的建立和落實工作。一定要根據本單位的實際情況和所採用 的技術條件,參照有關的法規、條例和其他單位的版本,制定出切實可行又比較全面的各類安全管理制度。主要有:操作安全管理制度、場地與實施安全管理制度、設備安全管理制度、操作系統和資料庫安全管理制度、計算機網路安全管理制度、軟體安全管理制度、密鑰安全管理制度、計算機病毒防治管理制度等。制度的建立切不能流於形式,重要的是落實和監督。另外,要強化工作人員的安全教育和法制教育,真正認識到計算機網路系統安全的重要性和解決這一問題的長期性、艱巨性及復雜性。只有依靠人的安全意識和主觀能動性,才能不斷地發現新的問題,不斷地找出解決問題的對策。
(二)物理安全策略。對於傳輸線路及設備進行必要的保護,物理安全策略的目的是保護計算機系統、網路伺服器等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境。
(三)訪問與控制策略。訪問控制是網路安全防範和保護的主要策略,它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。
1.入網訪問控制。入網訪問控制為網路訪問提供了第一層訪問控制。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的預設限制檢查。
2.網路的許可權控制。網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。
3.屬性安全控制。當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
4.網路伺服器安全控制。網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
5.防火牆控制。防火牆是一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下;(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型、協議源埠號、協議目的埠號等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。(2)代理防火牆:它由代理伺服器和過濾路由器組成,它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
(四)信息加密技術。對數據進行加密,通常是利用密碼技術實現的。信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。在信息傳送特別是遠距離傳送這個環節,密碼技術是可以採取的唯一切實可行的安全技術,能有效的保護信息傳輸的安全。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。
隨著計算機技術和通信技術的發展,計算機網路將日益成為重要信息交換手段,滲透到社會生活的各個領域,採取強有力的安全策略,保障網路的安全性。
參考文獻
[1]黃鶴,《淺析計算機網路安全策略[J],《科技信息(學術研究)》 , 2007,(16)
[2]張維, 魏霞, 鄭世珏,《電子銀行防火牆安全策略的研究與實現》[J],《高等函授學報(自然科學版)》 , 2003,(06)
[3]劉青超,《電子商務的安全策略》[J],《科技情報開發與經濟》 , 2005,(21)
[4]高永安,《計算機網路安全的防範策略》[J],《科技信息》, 2006,(07)
⑷ 目前常用的保護計算機網路安全的技術性措施是 ( )。(
防火牆、入侵檢測系統、安全審計系統、身份認證等。
⑸ 目前常用的保護企業內部計算機網路安全的技術性措施是1防火牆2殺毒軟體3加密4關閉網路
最常用的肯定是防火牆,殺軟輔助,因為首要是將病毒攔截而不是等中毒後再殺,加密和關閉網路都很不方便
⑹ 計算機問題
般地說,將分散的多台計算機、終端和外部設備用通信線路互聯起來,彼此間實現互相通信,並且計算機的硬體、軟體和數據資源大家都可以共同使用,實現資源共享的整個系統就叫做計算機網路。
一、計算機網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(一)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(二)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(三)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
二計算機網路的安全策略
(一)物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
(二)訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。
1.入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
2.網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問,從而加強了網路和伺服器的安全性。
4.屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
5.網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
6.網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
7.網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
8.防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
三、信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
四、網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
隨著計算機技術和通信技術的發展,計算機網路將日益成為重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
交換機和路由器
「交換」是今天網路里出現頻率最高的一個詞,從橋接到路由到ATM直至電話系統,無論何種場合都可將其套用,搞不清到底什麼才是真正的交換。其實交換一詞最早出現於電話系統,特指實現兩個不同電話機之間話音信號的交換,完成該工作的設備就是電話交換機。
所以從本意上來講,交換只是一種技術概念,即完成信號由設備入口到出口的轉發。因此,只要是和符合該定義的所有設備都可被稱為交換設備。由此可見,「交換」是一個涵義廣泛的詞語,當它被用來描述數據網路第二層的設備時,實際指的是一個橋接設備;而當它被用來描述數據網路第三層的設備時,又指的是一個路由設備。
我們經常說到的乙太網交換機實際是一個基於網橋技術的多埠第二層網路設備,它為數據幀從一個埠到另一個任意埠的轉發提供了低時延、低開銷的通路。
由此可見,交換機內部核心處應該有一個交換矩陣,為任意兩埠間的通信提供通路,或是一個快速交換匯流排,以使由任意埠接收的數據幀從其他埠送出。在實際設備中,交換矩陣的功能往往由專門的晶元(ASIC)完成。另外,乙太網交換機在設計思想上有一個重要的假設,即交換核心的速度非常之快,以致通常的大流量數據不會使其產生擁塞,換句話說,交換的能力相對於所傳信息量而無窮大(與此相反,ATM交換機在設計上的思路是,認為交換的能力相對所傳信息量而言有限)。
雖然乙太網第二層交換機是基於多埠網橋發展而來,但畢竟交換有其更豐富的特性,使之不但是獲得更多帶寬的最好途徑,而且還使網路更易管理。
而路由器是OSI協議模型的網路層中的分組交換設備(或網路層中繼設備),路由器的基本功能是把數據(IP報文)傳送到正確的網路,包括:
1.IP數據報的轉發,包括數據報的尋徑和傳送;
2.子網隔離,抑制廣播風暴;
3.維護路由表,並與其他路由器交換路由信息,這是IP報文轉發的基礎。
4.IP數據報的差錯處理及簡單的擁塞控制;
5.實現對IP數據報的過濾和記帳。
對於不同地規模的網路,路由器的作用的側重點有所不同。
在主幹網上,路由器的主要作用是路由選擇。主幹網上的路由器,必須知道到達所有下層網路的路徑。這需要維護龐大的路由表,並對連接狀態的變化作出盡可能迅速的反應。路由器的故障將會導致嚴重的信息傳輸問題。
在地區網中,路由器的主要作用是網路連接和路由選擇,即連接下層各個基層網路單位--園區網,同時負責下層網路之間的數據轉發。
在園區網內部,路由器的主要作用是分隔子網。早期的互連網基層單位是區域網(LAN),其中所有主機處於同一邏輯網路中。隨著網路規模的不斷擴大,區域網演變成以高速主幹和路由器連接的多個子網所組成的園區網。在其中,處個子網在邏輯上獨立,而路由器就是唯一能夠分隔它們的設備,它負責子網間的報文轉發和廣播隔離,在邊界上的路由器則負責與上層網路的連接
後兩個沒找到,你想想辦法吧
⑺ 網路安全策略都包括哪些方面的策略
網路安全防護是一種網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
防護措施:
對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。
數據加密防護:加密是防護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。
3. 網路隔離防護:網路隔離有兩種方式,一種是採用隔離卡來實現的,一種是採用網路安全隔離網閘實現的。
4. 其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。
⑻ 目前常用的保護計算機網路安全的技術性措施是什麼
不知道您是指什麼技術措施?是指系統么?中超偉業動態感知分析系統可以對客戶網路設備及應用系統、主機進行審計和標准化處理,保護計算機網路安全。中超偉業雲存儲安全監控管理系統可以對雲存儲設備進行監控和安全加固!請您採納!
⑼ 防火牆是計算機網路安全中常用到的一種技術
使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的唯一出入扣,能根據企業的安全策略控制出入網路的信息流,且本身具有較強的抗攻擊能力,它是提供信息安全服務、實現網路和信息安全的基礎設施。
⑽ 133、下面哪個跡象最不可能像感染了計算機病毒_______。 A) 開機後微型計算機系統內存空間明顯變小 B) 開
133選B,病毒的檢測,發生下列情況,計算機也可能感染了病毒:
(1)磁碟文件數目無故增多。
(2)內存空間明顯變小。
(3)文件的日期時間值被自動修改成新近的日期或時間。
(4)感染病毒的可執行文件長度通常會明顯增加。
(5)正常情況下可以運行的程序卻報告內存不足而不能裝入。
(6)程序載入的時間比平時明顯變長。
(7)經常出現死機或不正常啟動。
(8)顯示器出現一些莫名其妙的信息和異常現象。
(9)蜂鳴器發出異常聲音。
(10)一些正常的外部設備無法使用,如無法正常讀寫軟盤、無法正常列印等。
134選D,病毒是指在計算機程序中插入的破壞計算機功能、破壞數據、影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。(簡要的說計算機病毒是一種特殊的程序,它具有自我復制能力,能夠侵入計算機系統,並能夠給計算機系統帶來故障
135選B,
136選C,
防火牆的主要功能
(1)網路安全的屏障
(2)強化網路安全策略
(3)對網路存取和訪問進行監控審計由於所有的訪問都必須經過防火牆,所以防
(4)防止內部信息的外泄
137選B。 按照收發雙方密鑰是否相同
可以分為對稱密鑰體制(代表 DES AES)
非對稱密鑰體制(代表 RSA ECC DH