资源预览内容
第1页 / 共4页
第2页 / 共4页
第3页 / 共4页
第4页 / 共4页
亲,该文档总共4页全部预览完了,如果喜欢就下载吧!
资源描述
计算机网络技术学习心得体会随着计算机及网络技术的飞速发展,全球信息化已成为人类发展的必然趋 势,计算机在人们的生活和工作中发挥着越来越重要的作用。由于网络的开放性、 互连性、连接形式的多样性,致使网络易受黑客、恶意软件和其它不轨的功击, 存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络安全逐渐成为一个潜在 的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成 犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取, 更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但 却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发 送者是否曾发送过该条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某 些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括 要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、 富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法 对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互 交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权 者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感 信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完 整性通过使用注册过的邮件和文件锁来实现。一、网络的安全保密针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难 度及经费等因素,设计时应遵循如下思想:1. 大幅度地提高系统的安全性和保密性;2. 保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3. 易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4. 尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5. 安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6. 安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7. 分步实施原则:分级管理分步实施。针对上述分析,我们采取以下安全策略:1.采用漏洞扫描技术,对重要网 络设备进行风险评估,保证信息系统尽量在最优的状况下运行。2.采用各种安 全技术,构筑防御系统,主要有:(1)防火墙技术:在网络的对外接口,采用防 火墙技术,在网络层进行访问控制。(2)NAT技术:隐藏内部网络信息。(3)VPN: 虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道 在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公 司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企 业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一 个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网 络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装, 实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题, 也可解决远程用户访问内网的安全问题。(5)认证:提供基于身份的认证,并在 各种认证机制中可选择使用。(6)多层次多级别的企业级的防病毒系统:采用多 层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监 测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外 来攻击的能力。3. 实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响 应与恢复能力。4. 建立分层管理和各级安全管理中心。二、入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员 的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基 础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信 息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监 测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以 下任务来实现:1. 监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统 计分析;5. 评估重要系统和数据文件的完整性;6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。三、防病 毒系统防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的 PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行 文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病 毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则1. 整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统 的正常工作。2. 安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用 的功能。在安装过程中应尽量减少关闭和重启整个系统。3. 防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。4. 防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日 更新的能力。5. 应做到能够对整个系统进行集中的管理和监控,并能集中生成日志报告 与统计信息。病毒传播的另外一个途径是通过局域网内的文件共享和外来文件的引入,所 以,企业网络最妥善的防病毒方案应当考虑解决客户端的防病毒问题。如果病毒 在局域网内的所有客户端传播之前就被清除,网络管理员的工作量就减少了很 多。网关防毒:网关防毒是对采用http、ftp、smtp协议进入内部网络的文件进行病毒扫描 和恶意代码过滤,从而实现对整个网络的病毒防范。网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各 种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分 可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行 相应的调整。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成 犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取, 更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但 却试图获得远服务的人。安全性也处理合法消息被截获和重播的问题,以及发送 者是否曾发送过该条消息的问题
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号