1. 姓 名:
    电 话:
       快 速
       留 言:
    验证码:
北大青鸟首页  >> 青鸟课堂 >> 网络课堂  >> 
网络系统安全具备的主要特性分析

 

1、影响网络安全的主要因素分析
  1)资源共享性:计算机在使用状态时具备的显著特性就是资源共享特性。这种资源共享特性很直观也很容易让人理解。总的来说,通过网络资源共享能够让各行各业、各个组
织领域内的办公作业人员轻易实现网络交流、资源信息在网上的传递、以及用户自身在网上索取相关信息、或者是远程辅助应用计算机系统内的相关信息、数据、文件等,达到自身办公作业或娱乐等的目的。但与此同时,伴随着近些年来计算机网络用户规模的增长,与其相关的技术手段成熟发展,也会存在着诸如向黑客等的不法分子在其中利用一些非法手段对信息进行篡改等,这本身除了技术发展较快因素外,还与对方的不正常服务器请求不能有效隔离、屏蔽有很大关系,进而给了对方可趁之机,利用软件漏洞、系统漏洞等进行攻击,导致了用户重要信息资源等受到了严重损害。
  2)网络操作系统的漏洞:网络操作系统是系统内部的各种应用协议和服务请求得以实现的综合载体应用系统。而该状态下的漏洞主要作用的是系统硬件接口管控,最为重要的
是它能够集于多种服务请求协议于一身,所以系统漏洞升级才能完善系统软硬件下的应用功能,提高系统安全保障程度。但是,系统漏洞更新速度或进程相当快,各种协议、程序间的兼容性不良也会造成漏洞隐患提高。
  3)网络系统设计有一定程度上的缺陷:网络设计主要是是拓扑结构的设计和各种网络设备功能的甄选等。网络设施、网络服务协议、以及计算机操作系统等都会在一定程度上
对网络安全环境造成安全隐患。由于网络计算机网络技术的发展,其所设定的网络系统设计在就会考虑到网络资源的合理运用,因此,网络系统设计必然要对设计上的缺陷设置加以考虑,弥补其自身的不足,从而确保网络系统的安全性。
  4)恶意攻击:主要指联网状态下的系统常见攻击手段,一般具体表征为病毒木马等的植入、或者是网站访问的钓鱼与挂马现象等,这些都会引致系统遭受侵入,严重时会造成
系统崩溃,重要文件数据等无法使用。

  2、网络安全要求及架构思想(学计算机网络技术到西安电脑培训基地兆隆学校)
  2.1网络系统安全具备的主要特性分析
  计算机用户在网络下办公作业受人为因素的技术手段波及,导致了计算机系统具备一定风险隐患,如何解决这些安全隐患问题无疑成为了时下计算机使用者极为头疼的问题。
因此,在具体构件网络安全防控策略时,考虑的安全防控策略方案必须要保证系统具备机密性、信息具备完整性、相关使用程序或软件等具备可控性等。以下就计算机系统具备的几点性质进行了简单描述。
  可用性:一般也就指服务器权限、请求等的调整能够使相关访问数据生成。
  机密性:简单明了的理解为系统内的重要资源、信息、文件等不得暴露给不相关的干预人员,即服务器实体授权未经批准。
  完整性:主要指数据及相关文件等不被篡改,能够保留最初应用功能与特性。
  可控性:控制实体授权范畴内的资源使用流向或者具体的资源使用方式能够得以控制。
  访问控制:主要由系统内环境下的防火墙进行初步隔离与屏蔽、外环境下的网络屏障设置等。可简单理解为:计算机在和外部网络交互信息的条件下,其网关信息与主机之间
的信息状态如何,无非就是对网络下的访问请求进行访问控制。总的来说,访问控制需要根据访问指令、以及涉及到的业务不同进行一定的安全预控,即强调安全等级架设,从而才能由防火墙屏蔽功能的发挥,去对不同的LAN以及网段下的访问需求进行控制,且这种访问控制是建立在双方服务器请求是否实现交互的前提下而生成的访问控制行为。
  2.2系统网络安全架构思想
  1)实现对系统安全性和保密性加以强化,并尽可能做到全面性的防控;
  2)以保持网络传统特性的前提下,考虑对网络的服务指令和传输问题,使之达到透明化、标准化;
  3)易于操作、防控,并利于自动化管理下的基础上,尽量控制操作;
  4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
  5)计算机保密设置要具备优良的性能,可长期供人使用;
  6)分步实行计算机内部管理准则,设置分级管理系统。

  3、网络安全防范涉及到的主要防范技术手段
  1)防火墙技术:系统中的防火墙技术运用主要针对的是网络内外活动而言,通过网络访问活动下的数据交互、使用等的预先隔离或屏蔽作用的发挥,能够保障系统安全使用的
可靠程度提升。总的来说,防火墙技术的运用是最为实用的一种网络活动下的惯用手段。从技术结构或性能上来看,它主要由软件与硬件设施构成,直接作用载体就是系统内的访问权限设置。即通过防火墙的权限设置、安排等,能够将网络活动下的内外访问权限得以限制,进而达到提高系统安全的目的。也就是说,用户在Internet连接后,为了使系统安全免受病毒、木马数据包等的影响,可以通过防火墙的权限设置对相关访问进行控制,主要是一旦发现偏离权限设置的不正常服务器访问请求,它就可以根据事先设定好的权限设置对这些请求加以过滤,从而判定请求是隔离还是接受等。
  2)加密技术:网络安全下的加密技术主要指IP封装加密,其主要体现的效果为信息传输安全保真。一般这种技术是保障公网数据传输真实而设定的一种加密技术。它和防火墙
比较,它比较灵活,网络数据交互的适应性更为强些,而防火墙技术相对来说是一种被动防护、权限控制、请求隔离。此外,加密技术需要安全认证的技术支撑。
  3)网络实时监测:运用入侵检测防范手段,其主要通过对主机与网络间的行为活动,进行预警和监管,从而增强系统的防御能力,对外来攻击者进一步施行有效格挡防护手段
。入侵检测系统(简称IDS)是从多种渠道收集计算机网络信息资源,民法论文|http://www.falvlunwen.net/minfalunwen/再通过这些收集的数据特征分析入侵特征的网络安全结构。IDS相对于防火墙设置更加系统化,并且对攻击的手段有相应的数据特征加以审查,从而鉴定入侵行为,并利用自身的体系设置手段驱逐入侵者,同时利用系统预警设置与防护体系统驱逐入侵攻击。
  4)多层安全级别防护病毒系统:系统安全级别越高,系统抵抗内外安全隐患干扰的性能就越明显,从而到达防护病毒的目的。而这种状态下的病毒防护也会分为单机病毒防护
软件和网络活动状态下的防毒软件。前者主要是对本地工作站的资源进行扫描和实时检测,发现病毒则杀灭;而后者主要作用方向是网络状态下的病毒,将其杀灭能够抑制其继续传播。
  5)建立安全管理机制:安全管理机制的构建目的是预警作用,即较大限度避免网络破坏行为的肆意、侵扰等,同时安全管理机制能够大幅度保障网络组织活动安全,降低系统
内部隐患,提高外部网络数据交互的安全性。所以,计算机使用用户应与系统管理员共同做到积极防护与规范使用计算机,才能真正意义上发挥安全管理机制的实践意义。

  4、结束语
  计算机作为信息产业下的高端辅助信息设备,在其使用过程中必须要做好网络安全防护工作,这是促进信息产业技术手段得以真正走向长远。