學習啦 > 論文大全 > 管理論文 > 局域網(wǎng)網(wǎng)絡管理論文(2)

局域網(wǎng)網(wǎng)絡管理論文(2)

時間: 家文952 分享

局域網(wǎng)網(wǎng)絡管理論文

  局域網(wǎng)網(wǎng)絡管理論文篇二

  局域網(wǎng)的安全管理

  摘要:局域網(wǎng)安全是計算機網(wǎng)絡安全的一部分,是指利用網(wǎng)絡管理控制和技術措施,保證在一個局域網(wǎng)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。本文介紹了一些局域網(wǎng)的安全技術和管理制度

  關鍵詞:局域網(wǎng)網(wǎng)絡安全

  一、引言

  信息科技的迅速發(fā)展,Internet已成為全球重要的信息傳播工具。。據(jù)不完全統(tǒng)計,Internet現(xiàn)在遍及186個國家,容納近60萬個網(wǎng)絡,提供了包括600個大型聯(lián)網(wǎng)圖書館,400個聯(lián)網(wǎng)的學術文獻庫,2000種網(wǎng)上雜志,900種網(wǎng)上新聞報紙,50多萬個Web網(wǎng)站在內(nèi)的多種服務,總共近100萬個信息源為世界各地的網(wǎng)民提供大量信息資源交流和共享的空間。信息的應用也從原來的軍事、科技、文化和商業(yè)滲透到當今社會的各個領域,在社會生產(chǎn)、生活中的作用日益顯著。傳播、共享和自增殖是信息的固有屬性,與此同時,又要求信息的傳播是可控的,共享是授權的,增殖是確認的。因此在任何情況下,信息的安全和可靠必須是保證的。

  二、局域網(wǎng)的安全現(xiàn)狀

  目前的局域網(wǎng)基本上都采用以廣播為技術基礎的以太網(wǎng),任何兩個節(jié)點之間的通信數(shù)據(jù)包,不僅為這兩個節(jié)點的網(wǎng)卡所接收,也同時為處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。。因此,黑客只要接入以太網(wǎng)上的任一節(jié)點進行偵聽,就可以捕獲發(fā)生在這個以太網(wǎng)上的所有數(shù)據(jù)包,對其進行解包分析,從而竊取關鍵信息,這就是以太網(wǎng)所固有的安全隱患。事實上,Internet上許多免費的黑客工具,如SATAN、ISS、NETCAT等等,都把以太網(wǎng)偵聽作為其最基本的手段。

  三、局域網(wǎng)安全技術

  1、采用防火墻技術。防火墻是建立在被保護網(wǎng)絡與不可信網(wǎng)絡之間的一道安全屏障,用于保護內(nèi)部網(wǎng)絡和資源。它在內(nèi)部和外部兩個網(wǎng)絡之間建立一個安全控制點,對進、出內(nèi)部網(wǎng)絡的服務和訪問進行控制和審計。防火墻產(chǎn)品主要分為兩大類:

  包過濾防火墻(也稱為網(wǎng)絡層防火墻)在網(wǎng)絡層提供較低級別的安全防護和控制。

  應用級防火墻(也稱為應用代理防火墻)在最高的應用層提供高級別的安全防護和控制。

  2、網(wǎng)絡分段。網(wǎng)絡分段通常被認為是控制網(wǎng)絡廣播風暴的一種基本手段,但其實也是保證網(wǎng)絡安全的一項重要措施。其目的就是將非法用戶與敏感的網(wǎng)絡資源相互隔離,從而防止可能的非法偵聽,網(wǎng)絡分段可分為物理分段和邏輯分段兩種方式。

  目前,海關的局域網(wǎng)大多采用以交換機為中心、路由器為邊界的網(wǎng)絡格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現(xiàn)對局域網(wǎng)的安全控制。例如:在海關系統(tǒng)中普遍使用的DECMultiSwitch900的入侵檢測功能,其實就是一種基于MAC地址的訪問控制,也就是上述的基于數(shù)據(jù)鏈路層的物理分段。

  3、以交換式集線器代替共享式集線器。對局域網(wǎng)的中心交換機進行網(wǎng)絡分段后,以太網(wǎng)偵聽的危險仍然存在。這是因為網(wǎng)絡最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數(shù)據(jù)通信時,兩臺機器之間的數(shù)據(jù)包(稱為單播包UnicastPacket)還是會被同一臺集線器上的其他用戶所偵聽。用戶TELNET到一臺主機上,由于TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字符(包括用戶名、密碼等重要信息),都將被明文發(fā)送,這就給黑客提供了機會。因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止非法偵聽。

  4、VLAN的劃分。運用VLAN(虛擬局域網(wǎng))技術,將以太網(wǎng)通信變?yōu)辄c到點通信,防止大部分基于網(wǎng)絡偵聽的入侵。目前的VLAN技術主要有三種:基于交換機端口的VLAN、基于節(jié)點MAC地址的VLAN和基于應用協(xié)議的VLAN?;诙丝诘腣LAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎?;贛AC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基于協(xié)議的VLAN,理論上非常理想,但實際應用卻尚不成熟。

  在集中式網(wǎng)絡環(huán)境下,我們通常將中心的所有主機系統(tǒng)集中到一個VLAN里,在這個VLAN里不允許有任何用戶節(jié)點,從而較好地保護敏感的主機資源。在分布式網(wǎng)絡環(huán)境下,我們可以按機構或部門的設置來劃分VLAN。各部門內(nèi)部的所有服務器和用戶節(jié)點都在各自的VLAN內(nèi),互不侵擾。VLAN內(nèi)部的連接采用交換實現(xiàn),而VLAN與VLAN之間的連接則采用路由實現(xiàn)。

  5、隱患掃描。一個計算機網(wǎng)絡安全漏洞有它多方面的屬性,主要可以用以下幾個方面來概括:漏洞可能造成的直接威脅、漏洞的成因、漏洞的嚴重性和漏洞被利用的方式。漏洞檢測和入侵檢測系統(tǒng)是網(wǎng)絡安全系統(tǒng)的一個重要組成部分,它不但可以實現(xiàn)復雜煩瑣的信息系統(tǒng)安全管理,而且還可以從目標信息系統(tǒng)和網(wǎng)絡資源中采集信息,分析來自網(wǎng)絡外部和內(nèi)部的入侵信號和網(wǎng)絡系統(tǒng)中的漏洞,有時還能實時地對攻擊做出反應。漏洞檢測就是對重要計算機信息系統(tǒng)進行檢查,發(fā)現(xiàn)其中可被黑客利用的漏洞。這種技術通常采用兩種策略,即被動式策略和主動式策略。被動式策略是基于主機的檢測,對系統(tǒng)中不合適的設置、脆弱的口令以及其他同安全規(guī)則相抵觸的對象進行檢查;而主動式策略是基于網(wǎng)絡的檢測,通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊,并記錄它的反應,從而發(fā)現(xiàn)其中的漏洞。漏洞檢測的結果實際上就是系統(tǒng)安全性能的一個評估,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。入侵檢測和漏洞檢測系統(tǒng)是防火墻的重要補充,并能有效地結合其他網(wǎng)絡安全產(chǎn)品的性能,對網(wǎng)絡安全進行全方位的保護。。

  四、網(wǎng)絡安全制度

  1、組織工作人員認真學習《計算機信息網(wǎng)絡國際互聯(lián)網(wǎng)安全保護管理辦法》,提高工作人員的維護網(wǎng)絡安全的警惕性和自覺性。

  2、負責對本網(wǎng)絡用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網(wǎng)絡國際互聯(lián)網(wǎng)安全保護管理辦法》,使他們具備基本的網(wǎng)絡安全知識。

  3、實時監(jiān)控網(wǎng)絡用戶的行為,保障網(wǎng)絡設備自身和網(wǎng)上信息的安全。

  4、對已經(jīng)發(fā)生的網(wǎng)絡破壞行為在最短的時間內(nèi)做出響應,使損失減少到最低限度。

  五、結束語

  網(wǎng)絡的開放性決定了局域網(wǎng)安全的脆弱性,而網(wǎng)絡技術的不斷飛速發(fā)展,又給局域網(wǎng)的安全管理增加了技術上的不確定性,目前有效的安全技術可能很快就會過時,在黑客和病毒面前不堪一擊。因此,局域網(wǎng)的安全管理不僅要有切實有效的技術手段,嚴格的管理制度,更要有知識面廣,具有學習精神的管理人員。

  參考文獻

  [1]石志國,薛為民,尹浩.《計算機網(wǎng)絡安全教程》[M].北京:北方交通大學出版社,2007.

  
看了“局域網(wǎng)網(wǎng)絡管理論文”的人還看:

1.淺談企業(yè)網(wǎng)絡管理論文

2.計算機局域網(wǎng)的維護管理與網(wǎng)絡安全論文

3.網(wǎng)絡管理與維護論文

4.淺談企業(yè)網(wǎng)絡管理論文

5.網(wǎng)絡管理新技術論文

2855633