计算机和网络安全
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题,下面就是小编为大家整理的关于计算机和网络方面的安全知识,供大家参考。
1计算机网络安全分析
1.1造成威胁
通常情况下,致使网络产生安全问题的重要原因被划分为自然与人为这两大类。前者基本指的是一些自然灾害、计算机设备陈旧、电磁辐射、环境恶劣等所致使。后者主要是指病毒入侵计算机之中、黑客非法攻击、网络存在缺陷、管理出现漏洞等之类所致使。除此,还有来自于TCP/IP协议、网络安全意识匮乏等,也是网络出现安全威胁的原因。
1.2影响因素
影响网络安全性问题的因素包含了网络资源的共享与开放、网络系统设计不完善、人为恶意攻击等。资源共享是为了让网络得以应用,让任意使用者可以经过互联网访问里面的信息资源。所以一般非法入侵之人仅仅只需要通过服务器的请求就可以轻轻松松访问数据包,从而对其产生一定的安全威胁。而计算机网络系统设计不完善会对网络完全造成一定威胁,只有完善网络系统,使其系统设计合理化,才能在节约资源的状况下,达到保证安全性的目的。现阶段网络自身所具备的广泛性特征越来越明显,非法入侵之类的攻击性网络行为成了计算机网络方面防御起来比较困难的安全威胁。
1.3确保网络安全
存在两种比较有效的途径可以确保网络的安全性。第一种是给数据加密,其是利用链路或者是端端完成加密操作,还能用过节点或者是混合加密防止数据被非法破坏和恶意篡改,还能防止数据泄露等等。第二种是利用网络存取控制的方式确保其安全性,这种方式则是利用身份识别、存取权限的控制等等防止非法访问,避免造成数据丢失、泄密、破坏等之类的现象发生。
2防火墙技术分析
2.1包过滤性防火墙
这类型防火墙一般是在OSI参考模型中网络及传输层通过路由器实现对整个网络的保护。若是满足路由器里面的过滤条件就可以进行数据包转发,若是与其源头、目的地址、端口号等过滤条件不相符合,则会造成数据包丢失。这类型的防火墙不但工作比较透明,而且速度也比较快,工作效率比较高。需要注意的是这类型防火墙是不能支持应用层协议,换而言之就是当面对黑客对其进行网络攻击行为时,是没有办法防御的,而且面对一些新产生的安全威胁性问题也是处理不了的。
2.2NAT和应用型防火墙
这两种防火墙之中的NAT防御软件是通过IP地址转换成临时注册的IP地址。内部网访问外部网时,一旦成功通过安全网卡,那么此防火墙就会自动把源地址同端口伪装之后与外部相连。若是通过的非安全网卡,则访问是通过一个开放的IP与端口。这类型的防火墙是根据原本预设好的映射规则对安全性进行判断。后一种应用型防火墙则是运行在OSI的应用层,不但可以阻止网络的通信流,还可以实时监控,有很强的安全性。只是这类防火墙会对计算机网络系统的性能造成一定的影响,让管理变得相对复杂。
2.3状态检测型防火墙
它与其他类型进行对比,安全性更高,还有不错的扩展性,收缩度也很好。它是把相同连接的包看成整体数据流,而且还能对连接状态表中的状态因素进行区分与辨别。只是这类型防火会使得网络连接产生延缓滞留的问题。
3防火墙技术在计算机网络安全中的应用
综合分析计算机网络安全,也就是分析最终如何在网络这个复杂的环境中维护数据使用过程中的保密性与完整性。想要达到这个目的,可以通过对网络进行管理控制及技术解决的方法实现。通常情况是根据使用者的情况把网络安全分为物理安全、逻辑安全这两大类。普通的使用者认为计算机网络安全主要是能够在上传自己隐私时得到保护,信息可以不被窃听、篡改、伪造等。但是网络供应商却认为在此基础上,还需要考虑到某些能够对硬盘产生一定破坏的情况,网络出现异常,也需要得到保护。以下是网络安全中防火墙技术的实际运用。
3.1加密技术
网络加密技术是指发送信息的这个人先对信息进行加密处理,接触加密的密码由接收信息这方掌握。接收方接收信息之后就使用密码解除信息的加密状态,这样也就保证此次信息传输安全的完成。简而言之,加密技术也就是利用的密钥以保证信息在传输过程中的安全性。
3.2身份验证
身份验证是通过对网络用户使用权限进行授权,也就是说在此次信息的传输者与接收者二者之间进行身份验证。从而在网络环境中建立起一个相对比较安全的信息传输通道,很好地防止了那些没有得到授权的非法用户的介入。
3.3防病毒技术
防病毒技术这里主要是针对预防、清除、检测这方面进行分析。在网络建设中,安装防火墙能够对互联网之间的交换信息根据某种特定的规则进行管理控制。也就相当于为内网、外网这二者之间的信息与数据传输构建了一道安全屏障,使其得到保护。这样能够很好地防止未经授权的第三方非法入侵。若是使用的路由器同互联网进行连接,则与之相对应的服务器配套则有WWW、FIP、DNS、Email等,而且其IP地址是确定的。除此之外,使用路由器同互联网进行连接,这个网络还会拥有一个C类的IP地址。因此这个网络先要进入到主干网,在主干网中对中心资源采取访问控制,禁止本服务器之外的其他服务器访问。在这之后,同时也为了防御外入者对本服务器的非法访问及盗用,就需要在连接端口接受数据的时候,检查IP和以太网的地址,丢弃盗用IP地址数据包,把与之相关联的信息进行记录。其实际具体的操作过程为:预设控制位102,一旦防火墙同IP/以太网地址访问到某个地址是属于非法访问后,自动把路由器里面的存取控制表进行更改,把非法的IP地址包过滤掉,从而阻止外来非法访问。
计算机和网络安全的评论条评论