开篇:润墨网以专业的文秘视角,为您筛选了一篇论计算机网络的安全与管理范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:随着计算机网络技术的越加广泛的应用,人们无论是从日常的生活起居还是工作娱乐无处不充斥着计算机的影子,更重要的是计算机网络已经成为人们进行管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面的要求也越来越高。该文从当前计算机发展所存在的威胁入手,论述了计算机网络安全认证体系的发展与完善以及其具有的功能,以达到计算机网络能够更好地为人们服务的目的。
关键词:计算机网络安全;体系管理;网络机制
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6382-02
Theory of Computer Network Security and Management
ZHANG Liu-qing
(National Institute of Technology of Profession of Qiandongnan, Kaili 556000, China)
Abstract: Along with the computer network technology more widely used, people whether from daily life daily life or work entertainment nowhere not filled with computer shadow, the more important is a computer network has become people to manage, trading indispensable bridge, but at the same time for the security of the computer network application in terms of the requirements of more and more is also high. So, this paper, from the current computer existing in the development of threat, then discusses the computer network security authentication system development and improvement and its with a function to achieve the computer network can better service for the purpose of the people.
Key words: computer network security; system management; network system
1 计算机网络发展存在的威胁
目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。
2 计算机网络安全认证体系的完善
首先表现为安全服务系统的建立。
第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透, 所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别, 同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。
第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制, 也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。
第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段, 但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究, 以实现最终的数据保密的目的。
第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发, 从而全面保护合法用户在接收和使用该数据时的真实性与完整性。
其次表现为安全机制的发展与完善
在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。
1989年,为了实现开放系统的互联网环境下对于信息安全的要求, 国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498- 2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2, 为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。
3 计算机网络当前的管理功能
针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理, 属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则: 一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销, 从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:
1) 对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。
2) 配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制, 可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。
3) 安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行, 确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制, 即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。
4 结束语
据资料显示:目前有55% 的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障, 同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识, 同时不断地改进和发展网络安全的保密技术, 才能防患于未然,减少不必要的损失。
参考文献:
[1] 赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.
[2] 李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.
[3] 王健.计算机网络的安全技术[J].宁夏机械,2009(4).
[4] 宋华平.计算机网络安全与防范[J].机电信息,2010(12).
[5] 刘君.计算机网络安全分析及其对策[J].科技风,2010(9).
[6] 倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).
[7] 王翔.计算机通信网络安全探讨[J].科技风,2010(8).
[8] 邓绪明.计算机网络安全与防火墙技术[J].黑龙江科技信息,2010(15).