论计算机网络管理及相关安全技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
论计算机网络管理及相关安全技术摘要:计算机网络的应用已影响人们的日常生活。网络安全中客观存在的安全隐患也日益严重。本文简单概述了计算机网络管理,进而分析了网络安全的现状和影响因素,最后论述了目前先进的网络管理安全技术,意在为计算机网络管理开展及安全技术的实践应用提供借鉴与支持,为计算机网络日后的发展与应用奠定坚实的基础。
关键词:计算机网络;安全威胁;安全技术
中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2013) 04-0000-02
随着信息技术的进步,计算机网络的迅速发展,尤其是宽带时代的来临,计算机网络已经深入人们生活的各个方面。计算机网络与各个产业的结合也日益密切,计算机用户对网络的依赖依赖程度越来越高。人们都知道未来的社会是一个信息网络社会,因此,计算机网络在人们生活中的地位日渐重要,扮演着越来越重要的角色,人们也越来越意识到网络管理安全的重要性。
1 计算机网络管理概述
对计算机网络的运行情况进行管理称之为网络管理,目的为网络用户提供快速、可靠、高效并安全的网络服务。目前有各种各样的网络管理产品,以面向对象和管理性能作为依据,可以将计算机网络管理划分为三种:简单系统、局域网管理系统以及企业管理系
统。
现在的网络管理系统所具备的特点,也是公认的所必备的功能特点有:多类型设备的支持;自动发现网络拓扑;访问控制的限制;故障监测和智能分析;灵便的通告方法;可自动生成报告;多级别的监控水平;管理便捷;方便进行二次开发;可扩展性。
2 计算机网络安全现状
越来越多样化的计算机网络用户,出于各种目的和意图的网络攻击和入侵越来越频繁和严重[1]。同时,随着以网络技术为基础的电子商务应用的飞速发展,计算机网络已经逐渐地渗透到各个行业的关键重要领域,网络系统的安全包括对系统的信息和数据的安全性,越来越与政府、企业、以及个人的利益紧密相关。
据有关调查数据显示,在目前现有的技术条件下,一个普通的lan年平均重大故障有二十次,导致服务故障长达十六小时,这些故障带来了巨大的损失[2]。
3 计算机网络安全影响因素分析
存在影响网络安全的因素有很多,归结起来,主要有以下四个方面造成对网络的威胁[3],但其中的人为因素威胁较大:首先,人为失误:一些人员的疏忽或无意的行为允许了不应该或无权限进入该网络系统的人员,都会对网络系统造成很大的损坏。
第二,网络病毒感染:病毒是计算机系统安全最直接的威胁,
网络更是为网络病毒提供了迅速蔓延的渠道,病毒会对信息系统进行有意、无意的破坏、修改,对计算机网络的应用构成了严重的影响和威胁。
网络内部和外部的攻击:在局域网内,登录的法律地位,一些非法用户冒用合法用户的口令,查看机密信息,修改信息内容及破坏应用系统的运行
第三,来自计算机网络内部和外部的入侵:在lan内部,部分非法用户冒用合法用户的口令以合法身份登录网站后,查看密要文件信息,篡改信息内容,对应用系统的运行进行破坏;网络外部的非授权访问,假冒合法用户,通过各种欺骗或假冒的非法手段来获取合法的使用权。
第四,网络系统的漏洞和“后门”:网络软件和操作系统不可能是完全毫无漏洞和缺陷的。此外,程序员预留在软件中的“后门”,但是,如果这些漏洞和后门为非善意的外人所知,它将成为整个网络系统的薄弱环节和受攻击的首选目标。
4 计算机网络管理相关安全技术分析
为了保护网络管理系统的安全,必须结合网络安全的实际需要,进行整合多种安全技术和手段,形成一个完整的、多层次的以及立体的网络安全防御体系。
4.1 病毒防护系统。在网络环境下,计算机病毒有不可估量的威胁性和破坏力。邮件防毒,运用有效的安全产品对邮件进行实时
的扫描并报告、清除藏匿于数据库及邮件中的恶意病毒。服务器防毒,降低整个防毒系统对原有系统的影响,同时进行部署所有服务器的防毒系统,从一个单一的点来管理和更新服务器的防病毒系统。客户端防毒软件,使网络管理人员通过单一的控制点来管理所有客户端的防毒模块。
4.2 身份鉴别技术。这一技术是鉴别通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。身份鉴别的常用方法有基于认证第三方的认证机制、智能卡技术、口令认证法等。
4.3 访问控制—防火墙技术。防火墙技术是目前最为流行、应用最广泛的一种网络安全技术,其指导思想是在不安全的网络环境中建立一个相对比较安全的子网环境。防火墙是一种隔离控制技术,可以作为出入口为不同网络或网络安全域之间信息传输服务,防火墙本身具有较强的抗攻击能力。
4.4 信息加密技术。网络系统中的文件、数据、密码和控制信息会因信息加密而增强其安全性,可有效地保护网络会话的完整性。可以在链路级、网络级、应用级等进行网络信息加密。通过严格的加密和认证措施以保证网络通道中传输的数据的完整性、真实性和隐私性。
4.5 漏洞扫描系统。运用先进的网络漏洞扫描器对系统中存在的安全隐患进行彻底清查,为管理员找出有效的解决办法。进而实
现网络安全隐患扫描系统与其他的网络安全产品的之间协调和合作,尽早发现网络安全漏洞并消除网络安全隐患,及时对检查出的漏洞进行修补,优化网络资源结构配置,提高计算机网络的运行效率和网络安全性。
4.6 容灾恢复技术。网络容灾恢复技术恢复网络服务系统和网络存储问题时,可以保障正常的应用程序。现在主要的技术就是同时运行两个系统,例如一台网络服务系统的服务器,一般是同一类型的两台服务器做双机,由于某种原因,主服务器崩溃时,备份服务器可以代替主服务器继续为用户提供相应的服务,从而确保业务的连续性。容灾恢复技术主要是用来对付自然灾害所造成的数据损失。通过采取一定的容灾恢复技术可以在数据存储或者传输设备由于灾害遭到破坏时,数据仍旧具有安全性和完整性。
灾难恢复技术主要是用来对付自然灾害所造成的数据损失。通过采取一定的灾难恢复技术在数据存储或传输设备由于灾难摧毁,仍然有数据安全性和完整性。
5 计算机网络安全技术发展趋势
5.1 云安全技术。云计算技术将成为未来计算机网络应用的发展主流趋势。采用网络中的计算机集群等的超级计算和分析能力的云计算对客户的网络安全进行维护和处理,将网络安全由客户端迁移到云端,保证网络终端和传输中信息的安全性。
5.2 ids入侵检测技术。为了弥补防火墙技术的不足,目前网络