计算机网络系统下的安全集成研究(共2721字).doc

上传人:阳*** 文档编号:10015395 上传时间:2022-04-08 格式:DOC 页数:5 大小:14.50KB
返回 下载 相关 举报
计算机网络系统下的安全集成研究(共2721字).doc_第1页
第1页 / 共5页
计算机网络系统下的安全集成研究(共2721字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络系统下的安全集成研究(共2721字).doc》由会员分享,可在线阅读,更多相关《计算机网络系统下的安全集成研究(共2721字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络系统下的安全集成研究(共2721字)摘要:计算机网络系统的安全问题是当今社会的热点话题,对于企业发展和社会稳定有重要影响,对此,本文从网络安全面临的常见威胁出发,分析计算机网络系统安全集成的设计结构,希望对企业信息安全有所帮助。关键词:计算机网络;信息安全;VLAN键词:计算机网络;信息安全;VLAN在当今社会,伴随着我国网络普及率的逐年提高,网络安全问题成为社会热点话题,网络安全问题不仅关乎着个人利益、企业利益,也关乎着国家的发展与稳定。而就目前形势来看,我国企业数据信息安全很不乐观,特别是在网络安全方面、人才技术方面和防范意识方面均存在着较大问题,殊不知,网络安全不能只看到眼前利

2、益,这是一项任重而道远的系统工程。一、计算机网络安全面临的常见威胁与分析(1)非授权访问。所谓非授权访问,就是指入侵者通过调整计算机系统程序来入侵其他用户的网络系统,或者以非授权的方式来访问系统文件,从而非法获取相关信息。有些黑客使用一些非法手段,扩大访问权限或以虚假身份非法登录用户系统,读取相关文件信息。(2)木马程序和后门。这种威胁主要是指,入侵者通过木马和后门,远程非法访问目标系统,具有很大的隐蔽性。如果一台企业用的计算机被植入木马或留有后门,那么这台计算机上的各种信息就很容易被黑客窃取,例如企业内部报表、财务信息或交易密码,从而造成企业的经济利益损失。(3)计算机病毒。计算机病毒是我们

3、比较常见的入侵方式,更新速度快,入侵方式多样,可通过安装软件传播,也可能通过硬件传播,它会对目标电脑直接造成系统瘫痪、蓝屏、自动重启等问题,而入侵者可以利用此过程窃取相关数据信息,对企业造成惨重的损失。二、网络安全系统集成的表现形式(1)互关联性。计算机网络安全集成系统的各项服务和功能都必须遵循基本的安全策略,这是解决系统互关联性的核心要素。除此以外,对于某些安全服务的提供依据,并不是直接源于安全的考虑,而是因为系统的相互关联,即服务之间的联动规则,所以,对于网络安全的系统中心来说,要能够及时实现这种联动。(2)可管理性。对于一个能够提供可靠保障的网络安全系统来说,在管理层面和管理技术上应该能

4、够确保安全策略准确实现,这依赖于一个稳定的管理平台,使用户对于信息安全的需求可以及时得到满足。这既包括了明确的安全服务,也包含了安全机制技术管理层面的要求,从而实现网络安全体系在系统中的合理部署与配置。(3)可扩展性。市面上的木马病毒更新速度很快,与之对应的病毒库、安全体系也应以很快的速度更新,一个可靠的网络安全集成系统,不仅能够保障日常安全需求,对新投入的安全服务和安全设备,以及新型的网络安全技术,都应该无缝衔接,或者只做少量改动,即可实现安全系统的扩展功能。三、网络安全系统的设计结构一个可靠的网络安全系统体系中,安全防御策略应该是动态的、纵深的、全方位的,对网络能够进行分层、分级以及实时防

5、护,对网络中存在的安全漏洞和可疑数据能够及时发现和处理,对于各种入侵行为能够实时地提供检测和预警,当入侵行为发生时,能够发出警报信号并立即制止数据传输,这就使入侵行为在攻破一层安全防护之后,可以被后续的应急措施所处理掉,从而确保网络系统的安全性。(一)VLAN的网络分割在互联网的发展历程中,出现了广播技术,极大地加速了网络的普及,但是也由此产生了安全问题,传播的信息可能被窃取,为了解决这个问题,人们提出了VLAN协议。这个协议的原理是,在传统的以太网数据帧上添加了VLAN头,这样的VLANID将网络中的计算机分成了相对独立的工作组,而不同的计算机组不能直接进行数据访问。每个VLAN都是一个虚拟

6、局域网,这样的技术,既能限制广播的范围,也能组成虚拟工作组,VLAN之间的相互访问需要授权才可以进行信息交换。(二)MAC地址的绑定由于MAC地址是网络适配卡的网络身份识别标识,通过使计算机的MAC地址与交换机的端口进行捆绑,可以有效防止未注册的计算机对网络进行非法访问,这是基于物理层的安全防御。(三)防火墙的配置在使用VLAN将网络划分为若干独立网络之后,在这些网络之间,需要使用特定的软件或硬件来保证外网与内网的相对隔离,从而产生了防火墙。防火墙的选用,包括硬件和软件的配置,为了提高网络的安全性,可以另外配置一套备份防火墙,在其中一台出现问题时,另一台可以迅速启动,达到无缝保护网络安全。(四

7、)入侵检测系统的部署传统的防御技术不足以满足当今网络安全需求,新的防御手段应运而生,入侵检测技术就是其中一种,它很好的弥补了防火墙的不足,结合其他网络安全产品的性能,对网络安全进行全方位的保护,具备传统网络安全技术所不具备的主动性。(五)数据的备份与恢复为了防止安全事故造成数据的无法恢复,网络系统中应该经常性的进行数据备份,把重要数据存储到独立的存储介质中,及时整个网络系统崩溃,数据全部丢失,也可以快速恢复网络。四、结束语企业计算机网络安全架构是一个复杂的系统工程,它涉及到多个学科的应用,同时也需要企业各个部门相互协调配合。只有企业自身树立信息数据保护意识,制定完善的数据信息安全保护体制,才能够从根本上防止机密信息的泄露。参考文献1魏昱曈.如何解决计算机网络系统的安全问题J.电子制作,2013(07):141-142.2孙博.浅析计算机网络系统的安全管理J.科技致富向导,2013(18):179-179.3赵健.浅析计算机网络系统的安全J.青春岁月,2011(12):362.4严栋.基于物联网的智慧图书馆J.图书馆学刊,2010,32(7):8-10.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁