菜单
  

    2.2  计算机网络安全理论基础

    2.2.1  计算机系统安全级别

    为了帮助解决计算机网络和计算机用户的安全问题,美国宣布了“橙皮书”,具体划分了计算机系统安全的有效级别。 

    我们知道橙皮书将计算机安全等级分为了以下几级:D1、C1、C2、B1、B2、B3、A1。其中D1级毫无安全措施。至于C1与C2级则是具有最低的安全级。而B1与B2则拥有中等安全防护能力。最后的B3与A1则属于最安全的。 

    D1级: 计算机系统没有采用任何保护措施,任人使用,软硬件很容易损坏。 

    C1级: 有一定的自主安全保护能力,要求系统有一定的安全级,对象只有通过登录认证方可使用系统。 

    C2级: 相比与C1级相比添加了几个特点:更进一步降低对象的操作权限;标记安全级别,对网络上的每个对象标记的安全级别都予以相应保护;此外还支持更多的网络安全应用项目,不同的工作站实行不同的安全设定等。

    B2级: 定义和标签网络系统中所有对象;工作站、终端等设备安全级不尽相同;采用最小特权限制对象。

    B3级: 域级别的安全要求用户工作站或终端连接到网络系统内部的主机。源-自/751+,论^文'网]www.751com.cn

    A1级: 拥有验证的设计水平,是计算机安全级别最高的那类,包括以上所有各级措施,同时还附带了安全监控系统的设计;体系审核,跟踪和记录所有安全事件包括系统管理员的工作。 

    2.2.2  网络安全机制

    通俗点说,网络安全机制说白了就是为保护网络安全所采用的所有手段的集合。为了对付那些潜在和已存在的安全威胁,人们一般都会看实际决定使用情况。而我们所需要考虑的是怎么在有限的投入下合理地分配并使用安全机制,从而将危险降到最低的程度。这才是当前最需要做的事。相应Internet安全方面的体系主要涵盖了两个层面:技术层面和管理层面。

    当前比较主流的有关网络安全方面的技术机制涵盖了下面所列几点: 

    1.加密和隐藏。通过加密工具可以很容易改变信息,一般的攻击者因为无法知道信息的内容达到了保护的效果;至于隐藏,则是将有用的信息隐藏在一堆其他无用的信息中,使攻击者无法发现从而达到保护效果。 

    2.认证和授权。不同的网络设备间要进行认证,从而最大程度上达到保密和安全的效果。

    3.审计和定位。准确记录系统网络安全的重大事件。以期能够在系统中找出错误同时发现防护失效的原因,为以后的调查取证打下基础。

    4.完整性保证。密码技术能专门用来对付违规篡改。它能在保证了信息完整性的同时也能够让信息不能被仿制。这样一来就可以很好的保障了不可抵赖性服务

    5.权限和存取控制。根据网络系统定义的用户,在正确的认证下,给每一个用户适当的权限,使其不能跨越级别使用计算机。

    6.任务填充。主要是在系统任务停歇的时候能够自动散发随机数据。这样能极大给攻击者解开密码造成困扰。

    然而若是想要处理有关网络安全方面的问题,光有各种技术工具是远远不够的,同时还要设计好技术方针。当然,除此以外确定合理的资本与技术也要考虑在内。

    2.3  计算机网络面临的威胁

    1. 自然灾害 

    说到底计算机始终还是机器。只要是机器就易受自然和环境(温度,湿度等)的影响。当今生活中,很多计算机机房并没有采取防震,防水等抗干扰措施。对于灾害等突发事故基本没有任何抵抗力。而我们在日常工作学习中也经常因为断电等问题而遭受许多麻烦、损失。

  1. 上一篇:java+mysql人力资源服务系统的设计与实现
  2. 下一篇:VB+access学生选课管理系统的设计+ER图
  1. 基于信息技术课程培养初...

  2. jsp计算机学院学生就业及...

  3. Java航空订票系统设计

  4. javamvc技术的在线考试系统的设计与实现

  5. 面向电商评论的数据挖掘技术与系统

  6. 计算机音乐分类辨识研究

  7. 高光谱数据稀疏约束分类识别技术研究

  8. 乳业同业并购式全产业链...

  9. 河岸冲刷和泥沙淤积的监测国内外研究现状

  10. 杂拟谷盗体内共生菌沃尔...

  11. 十二层带中心支撑钢结构...

  12. 大众媒体对公共政策制定的影响

  13. java+mysql车辆管理系统的设计+源代码

  14. 电站锅炉暖风器设计任务书

  15. 中考体育项目与体育教学合理结合的研究

  16. 酸性水汽提装置总汽提塔设计+CAD图纸

  17. 当代大学生慈善意识研究+文献综述

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回