




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络系统中的安全设计莱钢科技第1期(总第109期)计算棚网络系统【l】帕安至设计杨秀英邢建厂(保卫部)(自动化部)摘要:分析了现代计算机网络所面临的威胁和诸多安全问题,同时提出了在设计一个计算机网络系统时应该考虑的网络安全策略,网络的安全控制,网络数据加密技术,信息隐藏技术等安全问题.关键词:网络安全攻击安全策略安全机制数据加密信息隐藏Abstract:ThispaperanalyzesthethreatenandmanysafetyproblemsthatIntemetisfacing,meanwhileputsforwardthesafetyprotectionproblemsthatshouldbeunderconsiderationincomputerworknetdesign,suchasnetsafetystrategy,netsafetycontrol,netdataencryptionandinformationhidden.KeyWords:netsafety,attack,safetystrategy,safetymechanism,dataencryption,informationhidden随着计算机和通信技术的发展,网络已经成为计算机硬件,线路或文件管理系统.全球信息基础设施的主要组成部分.它大大改变了(2)窃听:是对系统的保密性进行攻击,如达线人们的生活面貌,促进了社会的发展.然而由此而窃听,对文件或程序的非法拷贝.来的安全问题也大大地引起了人们的关注.人们对(3)篡改:是对系统的完整性进行攻击,如修改信息的安全传输,安全存储,安全处理的要求越来越数据文件中的数据,替换某一程序使其执行不同的显得十分迫切和重要,计算机信息安全问题的重要性功能,修改网络中传送的消息内容.日趋显现.如何设计一个安全的网络系统,这也成为(4)伪造:是对系统的真实性进行攻击.如在许多网络系统软件开发者所关心的问题,设计一个完网络中插入伪造的消息或在文件中插入伪造的记全的没有任何漏洞,能够抵御各种网络攻击,能够保录.证网络系统准确无误的传输数据是很困难的.但是,正如任何事物都有一定的规律可循一样,只要遵循下面所谈到的原则和方法,采用一定的技术,建立一个较为安全的网络安全系统则是完全可能的.l计算机网络安全面临的威胁Intemet为人类交换信息,促进科学,技术,文化,教育,生产的发展,提高现代人的生活质量提供了极大的便利,但同时对国家,单位和个人的信息安全带来了极大的威胁.由于因特网的全球性,开放性,无缝连通性,共享性,动态性发展,使得任何人都可以自由地接人Intemet,其中有善者,也有恶者.因此,计算机网络只要存在,对其安全的威胁性就存在.我们这儿提到的威胁指人为威胁,也就是说对网络的人为攻击.这些攻击手段都是通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的,造成经济上和政治上不可估量的损失.人为攻击主要分为以下四类基本类型:(1)中断:是对系统的可用性进行攻击,如破环46上面的四种攻击类型又可分为主动攻击和被动攻击.在上面的四种类型中,截获,窃取信息的攻击叫被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击.被动攻击因不对传输的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测.对于主动攻击,绝对防止是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复.根据这些特点,可以得出设计计算机网络安全的5个目标:(1)防止析出报文内容;(2)防止信息量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接.2网络安全策略建立一个计算机网络系统,首先要考虑的是安全策略.安全策略分安全管理策略和安全技术实施策略两个方面:1)管理策略:安全系统需要人来执行,即使是莱钢科技2004年2月最好的,最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度.2)技术策略:技术策略要针对网络,操作系统,数据库,信息共享授权提出具体的措施.3计算机网络的安全机制为了保证计算机网络的安全,网络安全体系结构可以采用以下几种安全机制:(1)身份认证.这是授权控制的基础,身份最基本的要求就是要准确无误地对通信双方进行鉴别.这可以采用加密技术.(2)授权控制.对于不同的用户应该授予资源访问的不同的权限,系统管理员应该授予最高的权限,而一般人员则可以授予读甚至禁止访问等等.(3)数字加密机制.为了让用户通信数据更加具有隐蔽性,可以采用用户数据加密技术.现在广泛采用的加密技术有两大类:一类是私钥密码体制,另一类是公钥密码体制.它们都得到了广泛的应用.(4)访问控制机制.该机制可以防止非法用户进入系统以及合法用户对资源的非法使用.(5)数字签名机制.它是一个密文发收双方都签字和确认的过程.它可以防止传输的文件被否认,抵赖伪造和冒充;防止篡改和证实当事者的身份,核实传输认证数据的真实性.(6)报文鉴别机制(7)公证机制.通信双方都依赖一个大家都信任的第三方提供公共服务和仲裁等方面的服务.(8)数据完整性机制.包括单个信息单元或字段的完整性和信息流的完整性.利用数据块校验码或密码校验值防止信息被修改,利用时间标记在有限范围内保护信息免遭重放;利用排序形式,如顺序号,时间标记或密码链等防止信息序号错乱,丢失,重放,串插或修改信息.(9)路由控制机制.路由可通过动态方式或预选方式,使用物理上安全可靠的子网,中继或链路.当发现信息受到连续性的非法处理时,它可以另选安全路由来建立连接;带某种安全标记的信息将受到检验,防止非法信息通过某些子网,中继或链路,并告警.4网络的访问控制访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段.访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户,进程,服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度.网络访问控制规定了内部网与Intemet相互作用的权限,例如端口访问,数据读取,服务使用等等.不仅仅要考虑到外部的入侵行为,还要设想到内部的敌人攻击.为此,一般将服务器放于DMZ区域内.一个DMZ(DemilitarizedZone)就是一个孤立的网络,可以把不信任的系统放在那里.例如,我们希望任何人都能访问web和Email服务器,所以它们就是不能信任的;将它们放在DMZ中特别关照,就可对来自内部和外部的访问都进行限制.网络访问控制的内容包括:用户身份的识别和认证,对访问的控制,审计跟踪等.用户身份的识别和认证是访问控制的第一道防线.鉴别合法用户和非法用户,从而有效控制合法用户和非法用户,保证系统的安全性,常用的技术有语音识别,指纹识别等.当一个用户访问系统后,就要控制用户的操作,主要有授权,确定访问权限(读写执行等),实施访问权限等三种控制.审计跟踪也是访问控制的一个重要方面,它对于用户使用的资源时间资源类型,执行的操作等方面的信息进行完整的记录,以便对其操作的合法性进行追踪.5网络数据加密技术通过网络数据加密技术,可以在某种程度上提高数据传输的安全性,数据加密就是通过加密机构把各种原始的数字信号(明文),按照某种特定的加密算法变换成与明文完全不同的数字信息即密文的过程.如图1所示:原始明文图1网络数据加密方式筒图在一个网络系统中,常见的数据加密方式有链路加密,接点加密和端对端加密三种加密方式.链路加密是目前最常用的加密方法,通常在物理层上47杨秀英.等:计算机网络系统中的安全设计第1期(总第109期)实现,它用于保护通信节点问的数据,此种加密方式比较简单实现也比较容易.这些链路主要包括专用线路,电话线,电缆,光缆等线路,节点加密是链路加密的改进,其目的是克服链路加密处易遭非法存取的缺点,在运输层上进行加密,对源点和目标点之问传输的数据进行加密保护.端对端加密是在网络层以上进行加密,它是面向网络高层主体进行加密的.数据加密算法有多种,比如有替代加密,置换加密,综合加密和乘积加密算法等,但是在数据通信中使用最普遍的要算DES算法,IDEA,RSA算法和PGP算法.6信息隐藏技术信息隐藏技术包括两个主要分支:隐写技术和数字水印.密码学主要研究如何保护消息内容,而隐写术则研究如何隐藏实际存在的信息,与隐写术相反,水印技术需要增加健壮性,以抵抗各种可能的攻击,健壮性在整个水印系统设计中具有非常重要的分量,这也是要区别隐写术和数字水印的原因.这里简单谈谈隐写术,隐写术就是把重要信息嵌入到其它看来不重要的信息中,这些信息可以是图象,声音,动画,文本,这样用于网络传输时数据的安全性提高.再有一种方法就是把隐写术和密码术相结合,这样安全性会更高.方法是先把重要信息嵌入到不重要的信息中,然后再加密传输,接收方再解密,最后根据双方的约定得到隐藏信息.这也是以后发展的重用方向.7结束语计算机网络安全涉及很多方面的技术知识,还包括防火墙技术,黑客技术,网络入侵检测技术等等,在做网络安全系统时,应根据需求来进行取舍或者添加.在计算机网络的安全设计中,制定系统安全策略,对数据采取加密,安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性.参考文献1李永荣等.计算机网络设计指南.北京:北京大学出版社.20002蔡青等.计算机网络安全.西安:西安大学出版社,l9993杨波.网络安全理论与应用.北京:电子工业出版社.2002审稿人:郑瑞斌(上接第l9页)3.1.1设计人员由于缺乏经验,在进行悬挑构件设计时,并未认真进行倾覆验算;3.1.2悬挑构件在施工过程中,过早拆除模板支撑,导致上部墙体一起翻下.3.2防治措施3.2.1按照钢筋混凝土结构设计规范的规定,结构构件在进行倾覆验算时,其抗倾覆力矩比倾覆力矩大1.5倍,才能保证悬挑构件安全工作,故在计算时必须认
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年宣城广德市实验小学教育集团南校区招聘考试参考试题及答案解析
- 2025承德平泉市招聘事业单位55名备考考试题库附答案解析
- 2025东风卓联汽车服务有限公司招聘1人备考考试题库附答案解析
- 工厂安全培训材料课件
- 2025年合肥市建投集团秋季招聘20名笔试模拟试题及答案解析
- 哲思之旅:学界篇
- 幼教课件精良设计
- 《太空一日》课件
- 混合系统安全性分析-洞察及研究
- 手抓饼吃法课件
- 卫生监督协管五项制度范文(4篇)
- 洗车机施工方案
- 电瓶搬运车安全培训课件
- 工程弃土处置方案(3篇)
- 老年人安全防范措施课件
- 民法典买租赁合同课件
- 《铁路技术管理规程》(普速铁路部分)
- 新苏教版三年级上册科学全册教案
- Q-RJ 557-2017 航天型号产品禁(限)用工艺目录(公开)
- JIS C62133-2-2020 便携式密封二次电池及其电池的安全要求 第2部分:锂系统
- TIPAP患者再次申请表
评论
0/150
提交评论