arc安全分析.pdf

上传人:深夜****等你... 文档编号:84204614 上传时间:2023-04-04 格式:PDF 页数:2 大小:130.55KB
返回 下载 相关 举报
arc安全分析.pdf_第1页
第1页 / 共2页
arc安全分析.pdf_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《arc安全分析.pdf》由会员分享,可在线阅读,更多相关《arc安全分析.pdf(2页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、arc 安全分析 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。物理安全 网络的物理安全就是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考量维护人和网络设备受电、火灾和雷电的侵犯;考量布线系统与照明设备电线、动力电线、通信线路、暖气管道及冷暖空气管道之间的距离;考量布线系统和绝缘线、裸体线以及中剧与冲压的安全

2、;必须建设防火系统,防火系统不仅考量建筑物防火,还必须考量计算机及其他弱电耐压设备的防火。总体来说物理安全的风险主要存有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路查获;高可用性的硬件;双机多缓存的设计;机房环境及报警系统、安全意识等,因此必须特别注意这些安全隐患,同时还要尽量避免网络的物理安全风险。网络结构 网络拓扑结构设计也直接影响至网络系统的安全性。假如在外部和内部网络展开通信时,内部网络的机器安全就可以受威胁,同时也影响在同一网络上的许多其他系统。借由网络传播,还可以影响至连上 Internet/Intranet 的其他的网络;影响所及,还

3、可能将牵涉法律、金融等安全脆弱领域。因此,我们在设计时存有必要将官方服务器(WEB、DNS、EMAIL 等)和外网及内部其它业务网络展开必要的隔绝,防止网络结构信息泄漏;同时还要对外网的服务命令予以过滤器,只容许正常通信的数据包抵达适当主机,其它的命令服务在抵达主机之前就必须遭婉拒。系统的安全 所谓系统的安全就是指整个网络操作系统和网络硬件平台与否可信且应该信任。恐怕没绝对安全的操作系统可以挑选,无论是 Microsoft 的 Windows NT 或者其它任何商用UNIX 操作系统,其研发厂商必然存有其 Back-Door。因此,我们可以得出结论如下结论:没全然安全的操作系统。相同的用户需从

4、相同的方面对其网络并作详细的分析,挑选安全性尽可能低的操作系统。因此不但必须采用尽可能可信的操作系统和硬件平台,并对操作系统展开安全布局。而且,必须强化登入过程的证书(特别是在抵达服务器主机之前的证书),保证用户的合法性;其次必须严苛管制登入者的操作方式权限,将其顺利完成的操作方式管制在最轻的范围内。应用系统 应用领域系统的安全跟具体内容的应用领域有关,它涉及面甚广。应用领域系统的安全就是动态的、不断变化的。应用领域的安全性也牵涉至信息的安全性,它包含很多方面。应用系统的安全是动态的、不断变化的。应用领域的安全牵涉方面很多,以 Internet 上应用领域最为广为的 E-mail 系统来说,其

5、解决方案存有 sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS 等不出二十多种。其安全手段牵涉 LDAP、DES、RSA 等各种方式。应用领域系统就是不断发展且应用领域类型就是不断减少的。在应用领域系统的安全性上,主要考量尽可能创建安全的系统平台,而且通过专业的安全工具不断辨认出漏洞,加固漏洞,提升系统的安全性。应用的安全性涉及到信息、数据的安全性。信息的安全性牵涉至机密信息泄漏、未经许可的出访、毁坏信息完整性、仿冒、毁坏系统的可用性等。在某些网络系统中

6、,牵涉至很多机密信息,如果一些关键信息遭盗取或毁坏,它的经济、社会影响和政治影响将就是很轻微的。因此,对用户采用计算机必须展开身份认证,对于关键信息的通讯必须许可,传输必须加密。使用多层次的访问控制与权限掌控手段,同时实现对数据的安全维护;使用加密技术,确保网上传输的信息(包含管理员口令与帐户、上载信息等)的机密性与完整性。管理风险 管理就是网络中安全最最重要的部分。责权未明,安全管理制度不完善及缺少可操作性等都可能将引发管理安全的风险。当网络发生攻击行为或网络受其它一些安全威胁时(例如内部人员的违规操作等),无法展开实时的检测、监控、报告与预警。同时,当事故出现后,也无法提供更多黑客攻击犯罪行为的跟踪线索及侦破依据,即为缺少对网络的可控性与可以审查性。这就建议我们必须对站点的出访活动展开多层次的记录,及时发现非法侵略犯罪行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com