毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机安全 >> 正文

个人计算机网络安全 第2页

更新时间:2014-7-17:  来源:毕业论文

个人计算机网络安全 第2页
2.2   网络安全的重要性
随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。
计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。网络上各种新业务的兴起,比如电子商务、电子政务、电子货币、网络银行,以及各种专业用网的建设,使得各种机密信息的安全问题越来越重要。计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着我国信息化进程脚步的加快,利用计算机及网络发起的信息安全事件频繁出现,我们 必须釆取有力的措施来保护计算机网络的安全[2]。
2.3   网络安全的属性
网络安全具有三个基本的属性:机密性、完整性、可用性。
(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,文护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。
2.4   网络安全策略
2.4.1  安全策略的分类
1)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生[3]。
2)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是文护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一[4]。
3)信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
4)网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
2.5  网络安全发展趋势
 网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距[5]。
3  网络安全问题解决对策
3.1  计算机安全级别的划分
3.1.1  TCSEC 简介
1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全等级分为4类7级。依据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表3.1。
级别 名  称 特  征
A 验证设计安全级 形式化的最高级描述和验证,形式化的隐蔽通道分析,非形式化的代码一致性证明
B3 安全域级 安全内核,高抗渗透能力
B2 结构化安全保护级 面向安全的体系结构,遵循最小授权原则,有较好的抗渗透能力,对所有的主体和客体提供访问控制保护,对系统进行隐蔽通道分析
B1 标记安全保护级 在C2安全级上增加安全策略模型,数据标记(安全和属性),托管访问控制
C2 访问控制环境保护级 访问控制,以用户为单位进行广泛的审计
C1 选择性安全保护级 有选择的访问控制,用户与数据分离,数据以用户组为单位进行保护
D 最低安全保护级 保护措施很少,没有安全功能
表3.1

上一页  [1] [2] [3] [4] 下一页

个人计算机网络安全 第2页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。