浅析网络安全问题及其解决方案.doc

上传人:精*** 文档编号:1159453 上传时间:2024-12-26 格式:DOC 页数:32 大小:179.50KB
下载 相关 举报
浅析网络安全问题及其解决方案.doc_第1页
第1页 / 共32页
浅析网络安全问题及其解决方案.doc_第2页
第2页 / 共32页
浅析网络安全问题及其解决方案.doc_第3页
第3页 / 共32页
浅析网络安全问题及其解决方案.doc_第4页
第4页 / 共32页
浅析网络安全问题及其解决方案.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、毕业论文(设计)诚信承诺书毕业论文(设计)题 目浅析网络安全问题及其解决方案学生姓名专业计算机应用学 号指导老师职 称所在学院诚信承诺本人慎重承诺和声明:在毕业论文(设计)活动中遵守学校有关规定,恪守学术规范,在本人的毕业论文中未剽窃、抄袭他人的学术观点、思想和成果,未篡改研究数据,如有违规行为发生,我愿承担一切责任,接受学校的处理。学生(签名):年 月 日摘 要自21世纪以来,网络信息时代进入了社会的每一领域,这一现象改变了国家的经济运行和人们的日常生活方式,然而,这种美好的新时代也带有它自身的风险。随着计算机网络技术的快速发展和互联网应用的广泛普及,互联网技术在给人们生活带来方便的同时,也

2、正受到日益严重来自网络的安全威胁。针对这些问题,本文分析了计算机网络安全的现状与网络安全所面临的威胁,通过事例,研究了对计算机网络正常运行产生不利因素的防范措施,从不同角度了解影响计算机网络安全的情况,确保计算机网络的安全管理与有效运行。并提出了一些网络信息安全防护方法和策略。 【关键词】计算机 网络安全 防范措施 AbstractSince the 21st century, network information age into every area of society, this phenomenon is changing the countrys economy and peop

3、les way of daily life, however, this bright new era with its own risks. With the rapid development of computer network technology and the wide spread of Internet applications, Internet technology to bring convenience to peoples lives, but also being increasingly serious security threats from the net

4、work. To solve these problems, this paper analyzes the status of computer network security and network security threats, through the case study of the normal operation of the computer network safeguards adverse factors, from different angles to understand the impact of computer networks security sit

5、uation to ensure that computer network security management and effective operation. Andmadea number of network information security methods and strategies.【Key words 】Computer Network security Prevention measures 目 录前 言11.网络安全概述21.1网络安全的定义21.2网络安全的内容21.3网络安全的特征21.4网络安全的重要性32.网络安全现状52.1网络安全问题的产生52.2网

6、络安全成为信息时代人类共同面临的挑战52.3我国网络安全问题日益突出63.网络安全事件93.1网络安全事例93.2“百度被黑”的影响分析103.3搜索引擎分析师的评论114、网络面临的安全问题134.1网络安全面临的威胁134.2安全威胁的概念134.3典型安全威胁介绍144.3.1物理威胁144.3.2系统漏洞威胁144.3.3身份鉴别威胁144.3.4线缆连威胁154.3.5有害程序威胁155、网络安全的解决方案175.1计算机网络安全措施175.2网络安全的关键技术防火墙185.3普及计算机网络安全教育225.4有关网络安全政策的法律法规24总结与展望26参考文献27致 谢28专科毕业设

7、计(论文)系列表格(28-27页)前 言近年来,随着网络技术的迅速普及和广泛应用,以快捷、便利等优点越来越受到社会的认可。但由于技术不够完善,网络安全依然是发展的首要问题,面临的考验也愈加严峻。网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广。一般认为网络安全是指利用网络管理控制和技术措施,保证在网络环境理信息数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经网络传递的信息,在到达目的地时没有任何增加、改变、丢失、或被非法读取。网络安全威胁能够威胁到国家的经济发展,国家主权的安危。网络安全不仅限于技术方面、更涉及法律税收、经营管理、网络安全文化教育等方方面面。因

8、此,安全问题是网络的核心问题,是实现和保证网络信息的关键所在。1.网络安全概述当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。1.1网络安全的定义从本质上讲,网络安全就信

9、息的安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性,可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域。网络安全的具体含义会随着重视“角度”的变化而变化。1.2网络安全的内容硬件安全:即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。软件安全:即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。运行服务安全:即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息,通过

10、对网络中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。数据安全:即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。1.3网络安全的特征网络安全就具有以下五个方面的特征:保密性:要保证在网络上传输的信息不被泄露,防止非法窃取。通常采用信息加密技术,来防止信息泄露。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有

11、关系统的正常运行等都属于对可用性的攻击。 可控性:能够通过访问授权来控制使用资源的人或实体对网络的使用方式以及对网络传播的内容进行控制,防止和控制非法信息或不良信息的传播。可审查性:出现的安全问题时提供依据与手段。1.4网络安全的重要性随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。伴随网络的普及,网络安全日益成为影响网络效能的重要问题。据上海艾瑞市场咨询有限公司调查, 信息安全成为一个非常严重

12、的社会问题,已经引起了人们的足够重视。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。近年来,国内的计算机犯罪案件有急剧上升,计算机罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域

13、,同时也是国家和政府关注的焦点。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于

14、复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。2.网络安全现状互联网和网络应用以

15、飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为,攻击目标从单纯的追求荣耀感向获取多方面实际利益的方向转移。网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,网络安全问题已经是摆在了非常重要的位置上,如果网络安全不加以防范,会严重地影响到网络的应用。2.1网络安全问题的产生互联网

16、与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:(1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。(2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。(3)网络

17、运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而从问题变得广泛而复杂。(4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。2.2网络安全成为信息时代人类共同面临的挑战信息时代以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的时代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都

18、可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。 在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。据统计,全球平均每20

19、秒就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。据江民科技统计,2011年上半年共发现被感染计算机数量达250万余台,同比2010年上半年下降了60%。2011年上半年由传统病毒造成的威胁呈减弱的趋势。如图2-1所示:图2-1被感染计算机数量2.3我国网络安全问题日益突出目前,我国网络安全问题日益突出的主要标志是:(a)计算机系统遭受病毒感染和破坏的情况相当严重。据江民科技统计,2011年上半年,最为活跃的病毒类型仍旧为木马病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,可见目前网民面临的首要威

20、胁仍旧来自于这三种传统的病毒类型。如图2-2所示:图2-2传播的病毒类型(b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 (c)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国简氏战略报告和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络

21、有关的各类违法行为以每年30%的速度递增。(d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。3.网络安全事件威胁网络安全的事件每时每刻都在发生,有病毒、漏洞、黑客等。以下介绍的就是黑客攻击百度的事例。3.1网络安全事例2010年1月12日上午6点左右起,全球最大中文搜索引擎百度突然出现大规模无法访问,主要表现为跳转到一雅虎出错页面、伊朗网军图片,出

22、现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。 这次百度大面积故障长达5个小时,也是百度2006年9月以来最大一次严重断网事故,在国内外互联网界造成了重大影响,后百度公告称域名在美注册商处遭非法篡改,正在处理。 百度“被黑”大致过程如下: 1、2010年1月12日上午约6点起,百度域名DNS服务器被劫持更换,同时主域名已经被解析到一个荷兰的IP。2、域名被更换后,访问百度时页面自动跳转到一租用雅虎服务器的空间;该IP的网站实际使用英文yahoo下的租用空间,因此访问百度旗下网站时,会出现英文yahoo的出错信息页面。 3、由于页面请求数量过于庞大导致雅虎

23、服务器瘫痪或者流量超限,服务器瘫痪。 4、服务器瘫痪后,访问百度的网民页面自动跳转到雅虎的提示页面。 5、在超限之前,部分网民伊朗网军的黑客页面,攻击者在百度首页自称是“ Iranian Cyber Army ” 的组织承认了篡改了百度主页,并留下阿拉伯文字。 6、2010年1月12日上午,国内大部分城市用户和海外用户只能通过未被劫持的备用域访问。 7、2010年1月12日上午近10点,百度相关人士出面表示,故障“还在查,目前原因不知”,此前均表示不知情或拒接电话。 8、2010年1月12日上午约11点起,部分地区陆续恢复正常访问。 9、下午起,百度正在陆续恢复域名解析,所以也出现了各地逐渐恢

24、复访问的情况。 10、根据解析速度,如不出意外,全世界将在48小时内全部恢复访问。3.2“百度被黑”的影响分析(一)对百度自身影响分析 “全球最大中文搜索网站”技术形象有损,该事件或将引发进一步的攻击。百度作为中国代表性的互联网企业,却遭受多次被黑事件,且这次故障恢复时间长达5小时,折射出百度对安全技术投入和应急准备明显不足。 而包括国外网络军队在内的各种黑客看到百度是如此的脆弱,可能会发起对国内网络更大规模的攻击百度搜索引擎的行业地位进一步显现。 (二)对其他搜索引擎影响分析 百度无法访问后,谷歌、爱问、有道、搜搜、中国雅虎等其他搜索引擎访问量都出现激增情况,而且 “百度”成谷歌今日上升最快

25、关键词。“此消彼长”,这也从另一面说明搜索市场整体竞争剧烈。 (三)对门户网站影响分析 调查显示:目前搜索引擎给门户网站带来的流量占到20%左右,部分甚至占到40%,而其中百度带来的流量要占70%,google大于20%。 百度无法访问后,四大门户、各大行业网站等均遭受不同程度的损失,流量受到一定影响,由于百度访问障碍时间较长,国内门户网站将普遍会略有所下降。在此次百度被黑事件里,四大门户中流量较大的腾讯、新浪受到影响较少,预计流量将下降大约在5%左右,而搜狐和网易受到的影响可能会稍大些,预计流量将会下降10%左右。 (四)中小网站影响分析 中小网站由于搜索引擎依赖度较高,遭受的直接影响最大,

26、如音乐类搜索方面,主要集中于百度(百度MP3)、搜狗、中搜等多家综合搜索引擎带来的下载量,而百度就占到80%左右。 (五)对网民影响分析 百度等知名互联网企业遭受域名劫持,使得普通用户上网安全更难保障,黑客极容易将木马等恶意程序植入。但同时,该事件对网民上网安意识与防范意识起到了警示作用。 (六)对客户影响分析 百度尽管用“凤巢”替代竞价排名,但其商业模式还是点击产生付费,在这次长达5小时的被黑事件中,将会对数十万的百度企业客户造成心理上的负面影响,若在线模式被黑客入侵,将会遭受惨重的损失,甚至在被黑客连续的攻击下无法持续经营,破产关门。 (七)对互联网业界影响分析 (1)DNS根服务器设置:

27、因为DNS服务是互联网的基础服务,不是个人或者小公司负责的业务,所以DNS被劫持再次说明国内的基础服务安全防范意识不高。除了日常做好服务器基础安全漏洞的跟进和修复外,更需提高互联网安全意识。(2)网络安全警钟:从现象上看,这次百度被黑这个域名在根域解析上被黑客控制(这个域名是美国管理的),不只是国内的互联网厂商需要增强防范意识,而是整个国际互联网社会同样面临着网络安全威胁。 (3)域名争论:百度域名遭篡改本质原因在于域名注册商系统存在漏洞,域名注册商是美国的REGISTER.COM。律师于国富认为,百度应该起诉位于美国的国际域名管理机构。此前,另一家互联网巨头QQ已经将域名从国外转移到国内。这

28、次被攻击事故发生后,百度方面是否会立即采取转移行动也成为了业界关注的焦点。3.3搜索引擎分析师的评论 对此重大突发性事件,长期关注搜索引擎分析师卜梓琴给出以下评论:(1)暴露了国内互联网企业安全隐患。“百度被黑”事件本身暴露了我国互联网企业诸多问题,不仅是事先安全防范意识和监控措施,还有在出现突发性故障后的应急反应机制方面,所以互联网企业需自身提高技术创新与突破,掌握核心技术;提高技术监管与防范,设置预警方案,比如技术处理方案、设置备用域名、公关关系处理方案等。 (2)互联网域名服务器安全性未受到应有重视。此次攻击黑客利用了DNS记录篡改的方式。根本原因在于目前互联网域名的DNS管理服务器安全

29、性未受到应有的重视。并提醒称,目前绝大多数域名都存在类似安全风险,使得DNS存在很多安全隐患。 (3)搜索引擎市场竞争机制有待进一步完善。搜索引擎是互联网的一个核心节点,是网民上网不可缺少的工具。在短时间内,而百度作为中国搜索引擎的“旗舰”,被破坏后的替代品竟是谷歌,国内其他搜索引擎有道等没有扮演谷歌的角色。 (4)互联网产业网络安全亟待进一步加强。互联网战场是未来各国必争之地,未来的“网络战争”也很有可能打响。互联网产业直接影响该国的社会和经济等诸多领域,甚至造成大面积的行业瘫痪,这影响不亚于国家基础产业和战略产业被人牵制、乃至控制。 (5)即使企业网站安全级别很高,技术精良,但仍存在薄弱环

30、节,需进一步调整、巩固和加强互联网结构。 (6)从该事件引发的种种“连锁反应”,也从侧面反映了搜索引擎作为用户使用全球互联网的一“节点”的重要地位。而百度,无疑已深入中国网民的生活,与网友的生活密不可分。换句话说,互联网已经深入到每个人的工作、学习、商务、休闲的每一个环节。 (7)因为百度庞大的用户群体、市场占有率等因素以及媒体关注度,使他具有很高的媒体关注度,若加之百度运作合理,百度极有可能成为“2010十大网络事件”,若百度运作得到,力挽狂澜,还有可能成为网络营销的经典案例。 (8)面对当前国际政治经济局势的错综复杂,部分极端分子通过攻击一些具有全球影响力的大网站的手段来彰显自己的影响力、

31、开展政治宣传、甚至向异己示威并进行要挟,其影响力效果,甚至可能不亚于制造一个类似911的事件。 (9)由于目前我国没有DNS根服务器(全世界13台DNS根服务器均设在美国),我国的DNS请求实际上由一台台镜像服务器负责处理,镜像服务器分布于世界各地,由国家专属机构负责维护。 (10)众所周知,国际互联网技术和游戏规则都是美国人制定和把控的,我们没有核心技术。与2009年5月30日轰动一时的“微软封杀五国MSN服务事件”道理如出一辙,这次“百度事件”再次提醒并鞭策我们:落后与被动只能处处挨打,中国的互联网企业不仅需要不断提高技术创新与监管力度,还是牢牢把握互联网话语权和规则制定权,争取自主知识产

32、权,才能加强信息安全,也才能使得我们的互联网产业是真正自主可控,也才能长期稳定、持续与健康发展的。 4、网络面临的安全问题4.1网络安全面临的威胁无论从理论分析还是实际应用来看,目前以lnternet和lnternet为代表的计算机网络存在的安全隐患和安全威胁越来越严重,计算机网络应用中的安全问题越来越被学术界和普通用户普遍关注,计算机网络的安全管理也越来越被重视。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别

33、人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。4.2安全威胁的概念所谓安全威胁是指人、事、物对某一系统资源的可用性、机密性、完整性及对系统的合法使用所造成的危害。计算机网络中主要的安全威胁为攻击。安全威

34、胁也可以分为故意威胁(如DDoS攻击)和偶然威胁(如将邮件发往错误的邮箱)两类。故意威胁又分为被动攻击和主动攻击两类,其中被攻击只对信息进行监听(如搭线窃听),而不对信息进行任何篡改或破坏。主动攻击对信息进行故意篡改(如修改用户数据)和破坏(如删除重要数据文件)。脆弱性是系统中存在的漏洞,利用该漏洞可以危害系统的安全策略,导致信息的丢失、系统价值和可用性的降低。(脆弱性的存在本身并不会引起危害,但却是攻击系统或者系统中某个实体的一个条件或条件的一部分)。风险是对某个已知的、可能引发某种成功攻击的脆弱性的代价的评测。防护措施是指保护资源免受威胁所采用的一系列策略和过程。4.3典型安全威胁介绍根据

35、实现方式的不同,计算机网络的安全威胁可以分为物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连威胁和有害程序威胁几类,下面分别进行介绍。4.3.1物理威胁物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几方面:窃取:包括窃取设备、信息和服务等。废物搜寻:是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。假冒:指一个实体假份成另一个实体后,在网络中从事非法操作的行

36、为。这种行为对网络数据构成了巨大的威胁。另外,像电磁辐射或线路干扰也属于物理威胁的范围。4.3.2系统漏洞威胁系统漏洞是指系统存在方法、管理或技术存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏洞等。因此漏洞是方法、管理技术上存在缺陷所造成的。目前,由系统漏洞所造成的威胁主要表现在以下几个方面:不安全服务:指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。配置和初始化错误:指在系统启动时,其安全策略没有正确初始化,从而留下

37、了安全漏洞。例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。4.3.3身份鉴别威胁所谓身份鉴别是指网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:口令圈套:常用的口令圈套是通过一个编译代码模块实现的。该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。该模块一般会插入到正常的一登录界面之前,所以用户先后会看到两个完全 相同的登录界面。一般情况下,当用户进行第一次登录时系统会提示登录失败,然后要求重新登录。其实,第一次登录的用户名和密码并未出错(除非真的输入有误),而是一个圈套,它会将正确的登录数

38、据写入到数据文件中。口令破解:这是最常用的一种通过非法手段获得合法用户名和密码的方法。算法考虑不同:密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。在一些攻击入侵方法中,入侵者采用超长的字符串来破坏密码算法,从而成功地进入系统。编辑口令:编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改一个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员可以访问该系统。4.3.4线缆连威胁线缆连接威胁主要指借助网络传输介质(线缆)对系统造成的威胁,主要包括以下几个方面:窃听:是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分

39、析,进而获取所需的信息的过程。窃听一般需要将窃听设备连到通信线缆上,通过检测从线缆上发射出来的电磁波来获得所需要的信号。解决该数据被窃听的有效手段是对数据进行加密。拨号进入:指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。冒名顶替:指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。由于别人的用户账户和密码不易获得,所以这种方法实现起来并不容易。4.3.5有害程序威胁计算机和网络中的有害程序是有相对性的,例如有害程序不是由于恶意目的,但却被恶意利用。有害程序造成的威胁主要包括以下几个方面:病毒:指编制或者计算

40、机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一级计算机指令或者程序代码。逻辑炸弹:逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。特洛伊木马:特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。间谍软件:是一种新的安全威胁,它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。间谍软件一旦安装就会显视计算机的运行,窃取计算机上的重要信息或者记录计算机的软件、硬件设置,严重危害到计算机中的数据和个人隐私。5、网络安全的解决方案计算机网络安全措施主要包括保护网络安全、保护应用服务安全和

41、保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。5.1计算机网络安全措施(一)保护网络安全网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:(1)全面规划网络平台的安全策略。(2)制定网络安全的管理措施。(3)使用防火墙。(4)尽可能记录网络上的一切活动。(5)注意对网络设备的物理保护。(6)检验网络平台系统的脆弱性。(7)建立可靠的识别和鉴别机制。(二)保护应用安全保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立

42、的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。确保计算机网络应用的安全,主要从以下几个方面做好安全防范工作:(1)配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。(2)做好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复。(3)对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,

43、网络层加密及应用层加密。(4)进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。 (三)保护系统安全保护系统安全,是指它与网络系统硬件平台、操作系统、各种应用软件等互相关联。对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的

44、安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。 (四) 管理的安全 安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因而这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行。 5.2网络安全的关键技术防火墙定义:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种

45、计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你

46、的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。作用:防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。类型:(1)网络层防火墙网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。我们也能以

47、另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的操作系统及网络设备大多已内置防火墙功能。较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段等属性来进行过滤。(2)应用层防火墙应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。不过就实现而言,这个方法既烦且杂(软件有千千百百种啊),所以大部分的防火墙都不会考虑以这种方法设计。XML 防火墙是一种新型态的应用层防火墙。基本特征:(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。根据美国国家安全局制定的信息保障技术框

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文 > 毕业论文

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922