计算机网络安全保护模式与安全保护策略研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:shaofenglanzi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与发布能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
  关键词: 网络安全;保护模式;防火墙
  中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0820193-01
  
  计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
  1 安全保护模式
  为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
  1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
  1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
  1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
  在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的代理商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
  1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
  在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
  2 安全保护策略
  所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
  2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
  在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
  2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
  2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
  2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
  3 防火墙
  防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
  
  参考文献:
  [1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
  [2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
  [3]陈功,计算机安全保护策略初探[J].达县师范高等专科学校学报,2005,(02).
  [4]闫海英、王小英,网络安全现状及对策研究[J].常熟理工学院学报,2008,(10).
其他文献
李白有诗云:“柳色黄金嫩”,说的就是柳芽。柳芽是柳树初生的嫩芽,颜色淡绿微黄,须在未开花絮之前采用。中医认为柳芽味苦、性凉,可清热、透疹、利尿、解毒。春食柳芽对人体大有裨
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
目的探讨创伤性颅脑损伤患者的麻醉处理方法。方法对84例患者均给予气管插管全麻,经静脉通道给予咪达唑仑,同时给予舒芬太尼、维库溴铵、异丙酚,对患者进行麻醉监测。结果所有患
如今,随着由工业时代进入信息时代,烟囱林立、浓烟滚滚已不再是社会繁荣、城市现代化的象征.
观众亲自用手描绘京剧脸谱,当脸谱的大致轮廓出来后,就会有一个老生或花旦从天而降,与你面对面,为你表演一段京剧曲目。这可不是电视上的宣传片,这是在上海国际科学与艺术展太仓巡展上亲身体验科学与艺术的场面。  近日,在历史文化底蕴深厚、经济社会快速腾飞的郑和故里,2010上海国际科学与艺术展巡展首站在江苏省太仓市成功展出。上海市科协副主席俞涛,江苏省科协正厅级干事、省全民科学素质领导小组办公室主任吴国彬
天津航运指数(TSI)下设的北方国际干散货运价指数(TBI)在2014年10月份共发布18次,指数在前半月微幅下跌,随后整体快速上扬.rn10月上旬,煤炭运价整体保持平稳,粮食及金属矿石
党的十四大号召全党同志和全国各族人民,进一步解放思想,把握有利时机,加快改革开放和现代化建设步伐,夺取有中国特色社会主义事业的更大胜利。对于职业教育来说,同样面临着
8月11日晚上,第二十五届全国青少年科技创新大赛专项奖颁奖晚会在广州大学城广东外语外贸大学大会堂隆重举行,“十佳科技教育创新学校”和“创新之星”在当晚颁奖典礼上正式揭晓。  中国人民大学附属中学、广东实验中心、华东师范大学第二附属中学、四川省成都市第七中学、北京一零一中学、福建省福州市第一中学、浙江省嘉兴市南湖区余新镇中心小学、重庆市南岸区珊瑚实验小学校、北京市东城区史家胡同小学、北京市海淀区中关
分析125例病窦综合征临床症状、诊断及分型与心电图心律失常表现,认为诊断SSS主要依据常規心电图。动态心电图可提高检出率,是较好的检查手段;经食道心房调搏阳性率达92.5%,为
宝钢自2005年开展党组织生活设计活动以来,各基层党支部普遍能够按照要求扎实开展工作,党组织生活的质量和党员的整体素质均有了一定程度的提高。 Since 2005, Baosteel has