網路安全專有(乙個)

2021-09-22 08:43:17 字數 2232 閱讀 9974

由於迫切需要的資訊共享和訊息傳遞應用程式,計算機應用在各個行業日益滲透到。電腦是一種工具,而不是計算,但許多人用來收集資訊、處理和傳輸。

能夠說,計算機網路有下面幾大功能:1)資料通訊:用以在計算機系統之間傳送各種資訊2)資源共享:通過資源共享。可使網路中分散在異地的各種資源互通有無,分工協作,從而大大提高了系統資源的利用率3)負載均衡:這點大家可能聽起來比較陌生,只是事實上也是非經常見的。

也就是防止某台計算機任務過重,可將任務分派給其它空暇的多台計算機。使多台計算機相互協作,均衡負載。共同完畢任務4)高可靠性:也就是在計算機網路中能夠通過網路彼此互為後備機,一旦某台計算機出現問題,故障機的任務就可由其它計算機代為處理。

知道了計算機網路的這些主要功能,我們都明確了計算機網路的重要性,但是發展中必定帶有問題,關於網路的安全。如今已經是我們迫切須要注意的了。

網路安全是指網路系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露。系統連續可靠正常地執行,網路服務不中斷。

對此,預計提高班的人感觸都會挺深刻的。一次

arp病毒,造成機房近百人近一周的時間不能上網,不能學習。

可見。網路安全多麼重要。說了這麼多了,那我們對網路安全到底知道多少了,以下來一一說說吧。

以下是關於網路安全的分類:

1

)物理安全

自然災害(如雷電、**、火災等),物理損壞(如硬碟損壞、裝置使用壽命到期等)。裝置故障(如停電、電磁干擾等),意外事故等。

解決方式是:防護措施。安全制度,資料備份等。

操作失誤(如刪除檔案,格式化硬碟,線路拆除等)。意外疏漏。

解決方式是:狀態檢測。報警確認。應急恢復等。

2

)系統安全

作業系統的安全控制:如使用者開機鍵入的口令,對檔案的讀寫訪問的控制;網路介面模組的安全控制,主要包含:身份認證,客戶許可權設定與判別,審計日誌等;網路互相裝置的安全控制等等。

3

)電子商務

此方面最基本的就是商務交易安全了。

a竊取資訊

因為未採用加密措施,資料資訊在網路上以明文形式傳送。入侵者在資料報經過的閘道器或路由器上能夠截獲傳送的資訊。通過多次竊取和分析,能夠找到資訊的規律和格式,進而得到傳輸資訊的內容,造成網上傳輸資訊洩密。

b篡改資訊

當入侵者掌握了資訊的格式和規律後,通過各種技術手段和方法。將網路上傳送的資訊資料在中途改動。然後再發向目的地。這樣的方法並不新奇,在路由器或閘道器上都能夠做此類工作。

c假冒

因為掌握了資料的格式,並能夠篡改通過的資訊,攻擊者能夠冒充合法使用者傳送假冒的資訊或者主動獲取資訊,而遠端使用者通常非常難分辨。

d惡意破壞

因為攻擊者能夠接入網路,則可能對網路中的資訊進行改動,掌握網上的機要資訊。甚至能夠潛入網路內部,其後果是很嚴重的。

4

)協議安全

tcp/ip協議資料流採用明文傳輸;源位址欺騙(sourceaddress spoofing)或ip欺騙(ip spoofing)。源路由選擇欺騙(source routingspoofing);路由選擇資訊協議攻擊(rip attacks)。鑑別攻擊(authentication attacks)等等。上面我們提到的

arp病毒攻擊就屬於此部分。

關於網路安全的說了不少了。那麼到底該怎樣避免或者解決這些存在的安全隱患呢?且聽下回分解~

《網路安全體系結構》一1 1 網路安全是乙個系統

網路安全體系結構 網路安全是乙個系統。它不是防火牆,不是入侵檢測,不是虛擬專用網,也不是認證 授權以及審計 aaa 安全不是cisco公司及其任何合作夥伴或競爭對手能夠賣給你的任何東西。儘管這些產品與技術在其中扮演了重要角色,但是網路安全的概念更為寬泛。所有網路安全都起始於安全策略,這已經幾乎成為了...

網路安全知識(一)

計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...

《網路安全原理與實踐》一2 2 設計乙個DMZ

網路安全原理與實踐 dmz是網路安全中使用的最重要的分割槽術語之一。乙個dmz是網路中的這樣乙個區 因為它所包含的裝置性質而將其同網路的其他部分分隔開來的區。這些裝置 通常是需要從公共網路上訪問的伺服器 不允許在它們所在的區域部署乙個太嚴格的安全策略。因而,需要把這個區同網路的其他部分分離開來。dm...