計算機網路安全維護包含哪些,計算機網路安全管理的主要內容有哪些

2021-03-03 23:40:27 字數 5490 閱讀 1064

1樓:匿名使用者

網路入侵嚴重危害了網路資訊的安全性,損害了使用者的合法權益,在網路入侵日益猖版獗的今天,抵制網路入侵這類非權法行為已然勢在必行。入侵檢測技術就是專門針對網路入侵制定的安全防範技術,通過採集和分析計算機網路的工作日誌和瀏覽痕跡,探查非法使用者的入侵方式,並自動追蹤、報警,防止網路再次受到攻擊。入侵檢測技術的常用形式有模式匹配、異常發現和完整性分析。

模式匹配是通過檢測資料包,尋找非法入侵的攻擊節點,將所有的資料與該段位元組進行比較,當找到相同的資料位元組時,證明該資料遭到攻擊。網路執行時的資料會自動生成工作日誌,異常發現是隨機擷取某一段資料,與網路正常工作時生成的日誌相比較,判斷是否存在入侵行為。完整性分析是最為全面的檢測方法,將網路中的所有資料全部檢測一遍,檢視資料是否被篡改、丟失。

在實踐工作中要根據具體情況選擇適當的入侵檢測技術方法,才能獲得最佳效果。

計算機網路安全管理的主要內容有哪些

2樓:陽光語言矯正學校

從本質上來講,網路安全包括組成網路系統的硬體、軟體及其在網路上傳輸資訊的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網路安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網路入侵和攻擊行為使得網路安全面臨新的挑戰。

網路安全管理要注意的有:路由(配置acl),交換(繫結埠、mac)的安全設定等,做好防止路環,泛洪的防範等;asa的設定等。

網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等。

具體的內容涉及:

一、資訊保安重點基礎知識

1、企業內部資訊保護

資訊保安管理的基本概念:

資訊保安三元組,標識、認證、責任、授權和隱私的概念,人員角色

安全控制的主要目標:

安全威脅和系統脆弱性的概念、資訊系統的風險管理

2、企業內部資訊洩露的途徑

偶然損失

不適當的活動

非法的計算機操作

黑客攻擊:

黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段

3、避免內部資訊洩露的方法

結構性安全(pdr模型)

風險評估:

資產評估、風險分析、選擇安全措施、審計系統

安全意識的培養

二、使用現有安全裝置構建安全網路

1、內網安全管理

內網安全管理面臨的問題

內網安全管理實現的主要功能:

軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計

2、常見安全技術與裝置

防病毒:

防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢

防火牆:

防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢

vpn技術和密碼學:

密碼學簡介、常見加密技術簡介、vpn的概念、vpn的分類、常見vpn技術、構建vpn系統

ips和ids技術:

入侵檢測技術概述、入侵檢測系統分類及特點、ids結構和關鍵技術、ids應用指南、ids發展趨勢、入侵防禦系統的概念、ips的應用

漏洞掃描:

漏洞掃描概述、漏洞掃描的應用

訪問控制:

訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法

儲存和備份:

資料儲存和備份技術、資料備份計劃、災難恢復計劃

3、安全裝置的功能和適用範圍

各類安全裝置的不足

構建全面的防禦體系

三、安全管理體系的建立與維護

1、安全策略的實現

安全策略包含的內容

制定安全策略

人員管理

2、物理安全

物理安全的重要性

對物理安全的威脅

對物理安全的控制

3、安全資訊系統的維護

安全管理維護 監控內外網環境

計算機網路的安全管理應包含哪些內容

3樓:匿名使用者

計算機網路的安全管理主要是維護計算機網路系統安全、檢測及修補網路漏洞、病毒防護能力,專業核心課程和主要實踐環節:計算機網路技術基礎、網路安全技術、路由器配置、防火牆技術、網路管理與維護、系統安全技術、入侵檢測與防範、程式設計實訓、系統安全技術及入侵檢測與防範實訓。

4樓:遊典雅敖家

電腦保安體系由四個部分組成:

計算機網路安全涉及到哪些內容

5樓:我是老司機任性

計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境裡,資料的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統裝置及相關設施受到物理保護,免於破壞、丟失等。

邏輯安全包括資訊的完整性、保密性和可用性。

6樓:匿名使用者

我來給你專業的解釋:

網路安全包括以下方面:

結構安全

訪問控制

安全審計

邊界完整性檢查

入侵防範

惡意**防範

網路裝置防護

下面是詳細安全要求:

1 結構安全(g3)

本項要求包括:

a) 應保證主要網路裝置的業務處理能力具備冗餘空間,滿足業務高峰期需要;

b) 應保證網路各個部分的頻寬滿足業務高峰期需要;

c) 應在業務終端與業務伺服器之間進行路由控制建立安全的訪問路徑;

d) 應繪製與當前運**況相符的網路拓撲結構圖;

e) 應根據各部門的工作職能、重要性和所涉及資訊的重要程度等因素,劃分不同的子網或網段,並按照方便管理和控制的原則為各子網、網段分配地址段;

f) 應避免將重要網段部署在網路邊界處且直接連線外部資訊系統,重要網段與其他網段之間採取可靠的技術隔離手段;

g) 應按照對業務服務的重要次序來指定頻寬分配優先順序別,保證在網路發生擁堵的時候優先保護重要主機。

2 訪問控制(g3)

本項要求包括:

a) 應在網路邊界部署訪問控制裝置,啟用訪問控制功能;

b) 應能根據會話狀態資訊為資料流提供明確的允許/拒絕訪問的能力,控制粒度為埠級;

c) 應對進出網路的資訊內容進行過濾,實現對應用層http、ftp、tel***、**tp、pop3等協議命令級的控制;

d) 應在會話處於非活躍一定時間或會話結束後終止網路連線;

e) 應限制網路最大流量數及網路連線數;

f) 重要網段應採取技術手段防止地址欺騙;

g) 應按使用者和系統之間的允許訪問規則,決定允許或拒絕使用者對受控系統進行資源訪問,控制粒度為單個使用者;

h) 應限制具有撥號訪問許可權的使用者數量。

3 安全審計(g3)

本項要求包括:

a) 應對網路系統中的網路裝置執行狀況、網路流量、使用者行為等進行日誌記錄;

b) 審計記錄應包括:事件的日期和時間、使用者、事件型別、事件是否成功及其他與審計相關的資訊;

c) 應能夠根據記錄資料進行分析,並生成審計報表;

d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。

4 邊界完整性檢查(s3)

本項要求包括:

a) 應能夠對非授權裝置私自聯到內部網路的行為進行檢查,準確定出位置,並對其進行有效阻斷;

b) 應能夠對內部網路使用者私自聯到外部網路的行為進行檢查,準確定出位置,並對其進行有效阻斷。

5 入侵防範(g3)

本項要求包括:

a) 應在網路邊界處監視以下攻擊行為:埠掃描、強力攻擊、木馬後門攻擊、拒絕服務攻擊、緩

衝區溢位攻擊、ip碎片攻擊和網路蠕蟲攻擊等;

b) 當檢測到攻擊行為時,記錄攻擊源ip、攻擊型別、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。

6 惡意**防範(g3)

本項要求包括:

a) 應在網路邊界處對惡意**進行檢測和清除;

b) 應維護惡意**庫的升級和檢測系統的更新。

7 網路裝置防護(g3)

本項要求包括:

a) 應對登入網路裝置的使用者進行身份鑑別;

b) 應對網路裝置的管理員登入地址進行限制;

c) 網路裝置使用者的標識應唯一;

d) 主要網路裝置應對同一使用者選擇兩種或兩種以上組合的鑑別技術來進行身份鑑別;

e) 身份鑑別資訊應具有不易被冒用的特點,口令應有複雜度要求並定期更換;

f) 應具有登入失敗處理功能,可採取結束會話、限制非法登入次數和當網路登入連線超時自動退出等措施;

g) 當對網路裝置進行遠端管理時,應採取必要措施防止鑑別資訊在網路傳輸過程中被竊聽;

h) 應實現裝置特權使用者的許可權分離。

7樓:孤傲ソ天狼

物理安全和網路安全~~這是一個體系化的東西

計算機網路安全與維護的目的是什麼求知道!

8樓:

主要目的:保護計算機、網路系統的硬體、軟體及其系統中的資料,使之不因偶然的或者惡意的原因而遭到破壞、更改、洩露,確保系統能連續可靠正常地執行,使網路服務不中斷。

之所以提出網路安全,緣於網路攻擊的普遍,現在的網際網路存在很多安全威脅。線面給你介紹點兒網路安全威脅,希望可以可以幫助你更好地理解網路安全與維護的目的。

網路安全攻擊會在它們的複雜性和威脅水平上具有不同程度的改變,這也是網路安全的複雜性之根本。一些常見的攻擊:

應用層攻擊:這些攻擊通常瞄準執行在伺服器上的軟體漏洞,而這些漏洞都是很熟知的。各種目標包括ftp,傳送郵件,http。

autorooters:惡意者使用某種叫做rootkit的東西探測,掃描並從目標主機上捕獲資料,使得使用者資料變得透明,它可以監視著整個系統。

後門程式:通往一個計算機或網路的簡潔的路徑。經過簡單入侵或是精心設計的木馬,惡意者可使用植入攻擊進入一臺指定的主機或是一個網路。

dos和ddos攻擊:最常見的網路攻擊,卻形式多樣,而且非常讓人厭煩。

ip欺騙:黑客以你的內部網路可信地址範圍中的ip地址呈現或者使用一個核准的,可信的外部ip地址,來偽裝成一臺可信的主機。

中間人攻擊:簡單說就是使用工具攔截你要傳送的資料。

網路偵查:針對待攻擊的網路收集相關的資訊,做更深入的瞭解,便於實施攻擊。

包嗅探:他通過網路適配卡開始工作與混雜模式,它傳送的所有包都可以被一個特殊的應用程式從網路物理層獲取,並進行檢視積分類。

口令攻擊:通過多種方式發現使用者口令,偽裝成合法使用者,訪問使用者的特許操作及資源。

**攻擊:是一種面向軟體的攻擊。

埠重定向攻擊:這種方法要求黑客已經侵入主機,並經由防火牆得到被改變的流量。

病毒攻擊:常見,難防。時效性。

信任利用攻擊:這種攻擊發生在內網之中,有某些人利用內網中的可信關係來實施。

。。。。。。

綜上所述,簡單來說,正是由於各種網路威脅的盛行,才使得網路安全與維護顯得尤為重要。

好叻,就這些吧,希望對你有所幫助。(*^__^*) 嘻嘻......

參考資料:c**a第六版路由交換。

原帖見

計算機網路安全問題及防範措施,淺談計算機網路安全漏洞及防範措施

在當今網路化的世copy 界中,計算機資訊和資源很容易遭到各方面的攻擊。一方面,於inter inter 給企業網帶來成熟的應用技術的同時,也把固有的安全問題帶給了企業網 另一方面,於企業內部,因為是企業內部的網路,主要針對企業內部的人員和企業內部的資訊資源,因此,企業網同時又面臨自身所特有的安全問...

關於計算機網路系統安全性有哪些計算機網路有哪些安全隱患

你好,領學網為你解答 計算機網路的安全性一 資料安全性 攔截過濾 資訊保安性傳輸 資料完整性 計算機網路的安全性二 你首先要理解問題的主體,即什麼是計算機網路,其中包括哪些裝置和設施?如 主機 pc 伺服器 網路裝置 路由交換 傳輸方式 有線 無線 等等。瞭解他們如何實現安全性,在做具體的整合,就比...

計算機網路的組成,計算機網路的組成有哪些?

計算機網路是由 伺服器 工作站 通訊裝置 傳輸介質組成。計算機網路的分類與的一般的事物分類方法一樣,可以按事物的所具有的不同性質特點即事物的屬性分類。計算機網路通俗地講就是由多臺計算機 或其它計算機網路裝置 通過傳輸介質和軟體物理 或邏輯 連線在一起組成的。總的來說計算機網路的組成基本上包括 計算機...