1、潍坊工程职业学院毕业论文题目:计算机网络安全与防护 学 号: 200903111 姓 名: 董建宾 班 级: 2009级信息管理班 专 业: 信息管理 指导教师: 赵培元 目录摘要:1第一章 网络安全的定义1第二章 网络安全的威胁12.1内部窃密和破坏12.2非法访问12.3破坏信息的完整性22.4截收22.5冒充22.6破坏系统的可用性22.7重演22.8抵赖22.9其它威胁2第三章 计算机安全技术23.1利用防火墙来阻止网络攻击23.2数据加密技术33.3入侵检测技术33.4防病毒技术33.5IP 盗用问题的解决33.6利用网络监听维护子网系统安全4第四章 网络安全分析44.1物理安全44
2、.2网络结构安全44.3系统安全44.4网络安全54.5应用安全54.6管理安全风险54.7安全管理54.8构建CA体系6第五章 计算机病毒的特性65.1非授权可执行性65.2隐蔽性75.3传染性75.4潜伏性75.5表现性或破坏性75.6可触发性7第六章 校园网安全设计方案86.1校园网网络结构和应用系统概述86.2校园网安全威胁分析86.3校园网安全方案设计9参考文献12致谢12摘要: 随着计算机网络技术的发展,Internet的全球普及化以及通信网络的规模日益扩大,使得计算机网络安全问题引起了人们的极大重视。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。关键
3、词:计算机网络;网络入侵;信息安全;病毒;对策随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。 第一章 网络安全的定义 安全包括五个基本要素:机密
4、性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。第二章 网络安全的威胁2.1内部窃密和破坏内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。2.2非法访问非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进
5、行操作。 2.3破坏信息的完整性攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。 2.4截收 攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 2.5冒充攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源
6、。2.6破坏系统的可用性攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。2.7重演重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。2.8抵赖可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。2.9其它威胁对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。第三章 计算机安全技术3.1利用防火墙来阻止网络攻击 防火墙一方面阻止外界对内部网络资源的非法访问,另一方
7、面也可以防止 系统内部对外部系统的不安全访问.实现防火墙的主要技术有:数据包过滤,应用级网关, 代理服务和地址转换.3.2数据加密技术 从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称 密钥密码技术要求加密,解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以 加密方和解密方需要进行会话密钥的密钥交换.会话密钥的密钥交换通常采用数字信封方 式, 即将会话密钥用解密方的公钥加密传给解密方, 解密方再用自己的私钥将会话密钥还原. 对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密, 解密双方拥有不同的密 钥, 在不知道特定信息的情况下, 加密密钥和解密密钥
8、在计算机上是不能相互算出的. 加密, 解密双方各只有一对私钥和公钥. 非对称密钥密码技术的应用比较广泛, 可以进行数据加密, 身份鉴别,访问控制,数字签名,数据完整性验证,版权保护等. 3.3入侵检测技术 入侵检测系统可以分为两类,分别基于网络和基于主机.基于网络的入侵检测系统主要 采用被动方法收集网络上的数据.目前,在实际环境中应用较多的是基于主机的入侵检测系 统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网 络的入侵检测系统的功能和优点外,可以不受网络协议,速率和加密的影响,直接针对主机 和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊
9、木马,监视 特定用户,监视与误操作相关的行为变化等功能. 3.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越 快,对计算机网络系统构成极大的威胁.在病毒防范中普遍使用的防病毒软件,从功能上可 以分为网络防病毒软件和单机防病毒软件两大类.单机防病毒软件一般安装在单台 PC 上, 它们主要注重于所谓的 单机防病毒, 即对本地和本工作站连接的远程资源采用分析扫描的 方式检测,清除病毒.网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网 络向其它资源感染,网络防病毒软件会立刻检测到并加以删除.3.5IP 盗用问题的解决 在路由器上捆绑 IP 和 M
10、AC 地址.当某个 IP 通过路由器访问 Internet 时,路由器要检查 发出这个 IP 广播包的工作站的 MAC 是否与路由器上的 MAC 地址表相符, 如果相符就放行. 否则不允许通过路由器,同时给发出这个 IP 广播包的工作站返回一个警告信息. 3.6利用网络监听维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决, 但是对于网络内部的侵袭则无能为力. 在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析 自己的网络运作状态提供依据.设计一个子网专用的监听程序.该软件的主要功能为长期监 听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件
11、提供备份.第四章 网络安全分析 网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:物理安全、网络安全、应用安全、安全管理。4.1物理安全网络的物理安全是整个网络系统安全的保障和前提。由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计中,必须优先考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀。总体来说物理安全风险主要有地震、水灾、火灾、雷电等环境事故,因此要尽量避免
12、网络的物理安全风险对计算机造成伤害。4.2网络结构安全网络拓扑结构设计是否合理也是影响网络系统的安全性的因素。假如进行外部和内部网络通信时,内部网络计算机安全就会受到威胁,同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网进行必要的隔离,避免网络结构信息外泄。还要对外网的服务器加以过滤,只允许正常通信的数据包到达相应主机。4.3系统安全 系统安全是指整个网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而目前没有绝对安全的操作系统,无论是WindowsNT、VISTA、XP或者其它
13、任何商用UNIX操作系统,用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析,在选择操作系统时要周密的对其进行安全设置。不但要选用尽可能可靠的操作系统和硬件,并对操作系统进行安全配置,且必须加强登录过程的用户认证以确保用户的合法性。4.4网络安全 网络安全主要指网络中通信基础协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统安全保障的核心技术包括身份认证、授权管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网
14、络安全主要指网络信息的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的安全,入侵检测的手段等。4.5应用安全 内部资源共享安全严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。4.6管理安全风险 管理也是网络中安全系统的重要部
15、分。责权不明和安全管理制度不健全等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它安全威胁行为时,计算机就无法进行实时检测、监控和保护。当安全事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即对网络的可控性出现缺失。这就要求相关人员必须对站点的访问活动进行多次、详尽的记录,以及时发现威胁行为。4.7安全管理 仅有安全技术防范,而无严格的安全管理体系相配套,难以保障网络系统安全。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。实现安全管理应遵循以下几个原则:可操作性、全局性、动态性、管理与技术的有机结合、责权分明、分权制约、安全管理的制度化。具体工作是:制定健全的安全
16、管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。制订和完善安全管理制度根据从事工作的重要程度,确定安全管理的范围,制定安全管理制度,对操作人员进行约束和管理。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。制订和完善系统维护制度对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要
17、详细记录。制订应急措施当网络安全事故发生时,启动应急措施,尽快恢复系统运行,使损失减至最小。增强人员的安全防范意识应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。 4.8构建CA体系 针对信息的安全性、完整性、正确性和不可否认性等问题。目前国际上先进的方法是采用信息加密技术、数字签名技术,具体实现的办法是使用数字证书,通过数字证书把证书持有者的公开密钥(Public Key)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。第五章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。5.1非授权可
18、执行性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户时透明的。而计算机病毒是非法程序,正常用户是不会你、明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。他隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。5.2隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储
19、性。病毒想方设法的隐藏自身,就是为了防止用户察觉。5.3传染性传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦入侵计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短时间内,通过向Internet这样的网络传遍世界。5.4潜伏性计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染,这样,病毒的潜伏性越好,他在系统中存在的时间也就越长,病毒传染的范围也越广,
20、其危害性也越大。5.5表现性或破坏性无论何种病毒程序,一旦入侵系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要现实一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个个系统和数据。使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。5.6可触发性计算机病毒一般都有一个或多个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行病毒
21、传染;或者激活病毒的表现部分或破坏部分。出发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计算器达到一定次数等。第六章 校园网安全设计方案6.1校园网网络结构和应用系统概述 校园网信息系统是校园网的数字神经中枢,合理的使用不仅能促进各院校的现代化教学改革、提高教学质量、改善教学环境,同时通过各院校之间的互联互通,将会极大的提高教育行业整体的工作效率和教育质量。 校园网总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等。校园外网主要指学校提供对外服务
22、的服务器群、与CERNET的接入以及远程移动办公用户的接入等。 教学局域网是教学人员利用计算机开展教学和学生通过计算机来学习的网络平台;图书馆局域网实现了图书馆的网络化管理以及图书的网上检索或浏览;办公自动化局域网是教职员工自动化办公的平台,可以在此平台上开展公文管理、会议管理、档案管理以及个人办公管理等。实现包括教学管理、科研管理、学员管理、资产管理、人事管理、党务管理、财务管理、后勤管理等应用,形成院校的综合管理信息系统; 校园外网的服务器群构成了校园网的服务系统,一般包括DNS、WEB、FTP、PROXY以及MAIL服务等。外部网实现了校园网与CERNET及INTERNET的基础接入,使
23、院校教职工和学生能使用电子邮件和浏览器等应用方式,在教学、科研和管理工作中利用国内和国际网进行信息交流和共享。6.2校园网安全威胁分析 校园网内的用户数量较大,局域网络数目较多,认真分析可以总结出校园网面临着如下的安全威胁: 1) 各种操作系统以及应用系统自身的漏洞带来的安全威胁; 2) Internet网络用户对校园网存在非法访问或恶意入侵的威胁; 3) 来自校园网内外的各种病毒的威胁,外部用户可能通过邮件以及文件传输等将病毒带入校园内网。内部教职工以及学生可能由于使用盗版介质将病毒带入校园内网; 4) 内部用户对Internet的非法访问威胁,如浏览黄色、暴力、反动等网站,以及由于下载文件
24、可能将木马、蠕虫、病毒等程序带入校园内网; 5) 内外网恶意用户可能利用利用一些工具对网络及服务器发起DOS/DDOS攻击,导致网络及服务不可用; 6) 校园网内的学生群体是主要的OICQ用户,目前针对OICQ的黑客程序随处可见; 7) 可能会因为校园网内管理人员以及全体师生的安全意识不强、管理制度不健全,带来校园网的威胁;6.3校园网安全方案设计 上述分析的几点是当今校园网普遍面临的安全隐患。特别是近年来,随着学生宿舍、教职工家属等接入校园网后,网络规模急剧增大。同时,校园网络的应用水平也在不断提高。规模的壮大和运用水平的提高就决定了校园网面临的隐患也相应加剧。下图是比较普遍的校园网拓扑结构
25、。基于此图,我们从物理、系统、网络、应用及管理五个层次分析和设计适合于校园网的安全建议方案。 1) 物理层安全 物理层的安全主要包括环境、设备及线路的安全。系统中心或机房的建设应遵照:GB50173-93电子计算机机房设计规范、GB2887-89计算机站场地安全要求及GB2887-89计算机站场地技术条件的要求。在设备集中的管理间安装干扰器防止由于设备辐射造成的信息泄漏。同时,要注意保护线路的安全,防止用户的搭线窃听行为。 2) 系统安全 系统层主要解决的是由于各种操作系统、数据库、及相关产品的安全漏洞和病毒造成的威胁。解决的技术手段主要有以下几种: 采用主机加固手段对主机加固,如升级、打补丁
26、、关闭不需要的端口等; 采用主机访问控制手段加强对主机的访问控制;3) 网络层安全 校园网中局域网数目较多,根据需要多个网络可能要互相联接。正是这种多网的互联,使我们对网络层的安全要极度重视。定义一个网络或各网络内不同安全等级的部分为不同的安全域。安全域之间的连接处叫网络边界。下面主要讨论以下几方面的网络层安全防护: 划分安全子网。如果同一局域网内有不同等级的安全域,可以通过划分子网及VLAN的方法加以访问控制。如在教学局域网中学生机房和多媒体机房之间可以通过划分子网来控制,不允许学生机房的机器访问多媒体机房的机器。 加强网络边界的访问控制。安全等级差别较大的边界需要采用防火墙来控制。如校园内
27、网、校园外网和Internet之间,利用防火墙进行访问控制和内容过滤。可有效地解决需求中提到的多种威胁。 防止内外的攻击威胁。在每个安全域内或多个安全域之间安装入侵检测系统(IDS),可有效地防止来自网络内外的攻击。 定期的网络安全性检测实现持续安全。利用漏洞扫描器(Scanner),定期对系统进行安全性评估,及时发现安全隐患并实施修补,可达到网络的相对持续安全。 建立网络防病毒系统。在校园网中安装网络版的防毒系统,集中控制、管理查杀网络中服务器、终端的病毒,保护全网不被病毒侵害。4) 应用层安全 应用层的安全措施主要有以下几点: 各应用系统自身的加固; 建立身份认证系统; 建立安全审计系统;
28、 建立备份系统;5) 管理层安全 实现管理层的安全主要注意以下几点: 建立安全管理平台。主要是指将各种安全系统或设备集中控管、综合分析。 建立、健全安全管理体制。校园网用户较多,一定要建立一套合理可行的安全管理制度。只有制度和设备的完美结合才能真正提高校园网的安全水平。 提高全员的安全意识。参考文献1 张千里 .网络安全新技术M .北京:人民邮电出版社,20032杨义先 .网络安全理论与技术M .北京:人民邮电出版社,2003.76-893李学诗.计算机系统安全技术M.武汉:华中理工大学出版社,2003.73-794冯苗苗.网络安全技术的探讨.科技信息,2008致谢感谢我的导师赵培元老师,严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他循循善诱的教导和不拘一格的思路给予我无尽的启迪感谢赵培元老师,这片论文的每个实验细节和每个数据,都离不开你的细心指导。而你开朗的个性和宽容的态度,帮助我能够很快的融入我们这个。 在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,老师、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意。11
版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。
Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1
陕公网安备 61072602000132号 违法和不良信息举报:0916-4228922