计算机网络安全及解决方法.doc_第1页
计算机网络安全及解决方法.doc_第2页
计算机网络安全及解决方法.doc_第3页
计算机网络安全及解决方法.doc_第4页
计算机网络安全及解决方法.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

结 课 论 文 课程名称 计算机网络 论文题目 计算机网络安全及解决方法 专业班级 姓 名 学 号 电气与信息学院和谐 勤奋 求是 创新 摘要:计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。网络安全漏洞可以说是不可避免的,这是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。可以说,组成网络系统的硬件和软件越来越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。我们要了解网络安全的基本概念,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。掌握漏洞与不同安全级别的操作系统之间的关系,分析计算机病毒等与计算机网络安全之间的联系,加强安全策略漏洞防范意识。并重视计算机网络安全及其保护意义。关键词:计算机网络安全 安全漏洞 计算机病毒 安全策略目录摘要-1目录-2一、网络安全概述-31.网络安全的基本概念-32.网络安全的问题-43.网络安全的意义-5二、网络安全的威胁-5三、计算机网络安全问题的防范方法-61. 完善网络管理相关的制度和管理条例-62. 加大网络安全意识的宣传-63. 积极培养网络人才并开发网络先进技术-7四、计算机网络安全问题的解决方法-71. 加强网络安全教育和管理-72. 运用网络加密技术-73. 使用防火墙技术-74. 使用防病毒软件-8五、总结-8一、网络安全概述1.网络安全的基本概念计算机网络是人类文明的巨大成就,它给人们带来了巨大的便利。但是,计算机网络是开放的系统,具有众多不安全因素,如何保证网络中计算机和信息的安全是一个重要而且复杂的问题。网络安全有多种定义,有的定义说:网络安全就是保护网上保存和流动的数据,不被他人窃取和修改;也有的定义认为:网络安全是指保护信息财产,以防止偶然的或未授权者对信息的泄露、修改和破坏,从而导致信息的不可信或无法处理。国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务。(1)身份认证服务:确保会话对方的资源(人或计算机)同他声称的一致。两人通过网络通信时,需要确定对方是你要通信的那个人。音频和视频都不可靠,因为这些信息都可以伪造。有时通信方不是自然人,而是一台服务器,如网上银行的服务器,这更难以辨别真假。必须设防保证通信方身份的真实性,如果冒名顶替则会被发现,这种技术叫做身份认证技术。(2)数据保密服务:确保敏感信息不被非法者获取。数据在网络上传输时,很容易被黑客截获窃听。对于使用集线器的以太网,一台计算机发送数据时,其他计算机都能接收到,利用Ethereal等软件可以方便的查看经过本机网卡的所有数据;当我们上网的时候所有数据都经过ISP,ISP的管理员能看到所有的数据。必须保证是有合法的接收者才能读出数据,其他任何人即使接收到也无法读出数据。计算机密码学可以解决这个问题,数据加密后在发送,只有合法的接收者才能解密,最终看到数据的原文。(3)数据完整性服务:确保接收的信息同发送的一致。数据不加密传输时,黑客可以任意篡改数据,破坏数据的完整性。数据即使加密后再发送,也只能确保数据的机密性,黑客虽然不知道数据是什么,但仍可以篡改数据。黑客篡改数据是无法避免的,能做到的只是接收方及时发现这些篡改,利用计算机密码学,接收方可以容易的检测数据在传输过程中是否被篡改。接收方若发现数据被篡改,应该丢弃这些数据。(4)不可否认服务:称为审计,确保任何发生的交易在事后可以被证实,发信者和收信者都认为交易发生过,即所谓的不可抵赖性。通过网络办理很多业务时,必须具有不可否认功能,即信息的发送者事后不能否认他发送给该消息。利用计算机密码学可以实现不可否认功能。(5)访问控制服务:确保会话对方(人或计算机)有权做他所声称的事情。对一个计算机系统来说,不同用户应该具有不同的权限:管理员具有管理权限,可以为其他用户分配权限;一般用户具有部分权限,可以有限制的使用系统的资源;未登录(匿名)用户没有访问权限或只能访问一些公开的资源。对用户访问资源的权限加以控制就是访问控制,利用访问控制,一般用户就难以非法的拥有管理员的权限;黑客也难以窃取用户的机密数据。2.网络安全的问题网络安全所面临的威胁很多,并且在不断增加,一般而言,主要的威胁种类如下。(1)假冒在网络世界中,一个用户可以容易地冒充另一个用户。(2)窃听数据发送到网络上后,就完全脱离了发送者的控制,窃听是很容易做到的事。(3)破坏完整性黑客可以修改或破坏信息系统,或篡改网络上传输的数据,使得接收方得不到正确的数据。(4)抵赖某用户可能事后抵赖他通过网络做过的事。(5)资源的非法授权使用某些用户恶意地使用超过自己权限的资源。(6)重放数据加密后再传输,黑客就无法知道数据的真正内容。但是黑客可以复制保存加密的数据,再合适的时候再把它发送出去,这叫做重放攻击。(7)流量分析黑客无法知道网上传输的加密数据的真正内容,但却可以通过对网上信息流的观察和分析,推断出很多有用的信息,如有无数据传输,以及数据传输的数量、方向、频率等,甚至可以推断出数据的类型。(8)拒绝服务黑客可能无法从服务器上得到机密数据,但却可以利用拒绝服务攻击,使合法用户无法得到正常的服务。黑客设法使服务器死机或瘫痪,服务器就无法对合法用户提供服务了。(9)木马与病毒现在木马与病毒泛滥成灾,几乎在每一台Windows计算机中,都存在着或多或少的木马和病毒。杀毒软件不断更新换代,新型木马与病毒也在不断涌现。(10)诽谤利用网络信息系统的传播速度快、覆盖面大及匿名性的特点,别有用心的人可以散布休假的信息,以达到诋毁某人或某组织的目的。3.网络安全的意义网络安全与个人密切相关,谁都不希望自己计算机中的机密数据被黑客窃取,即使没有机密数据,也不希望一般数据呗病毒破坏。计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。二、网络安全的威胁计算机网络面临的威胁是多个、方面的,既包括网络中信息的威胁,也包括对网络中设备的威胁,但归结起来主要客观和主管的原因。首先,是计算机网络和软件核心技术的不成熟。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。有的公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。我国计算机网络所使用的网管设备和软件基本上都是舶来品,这些因素是我国计算机网络安全性能大大降低,被认为是易窃视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极度脆弱的状态。其实,安全意识淡薄。目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及 ,安全意识相当淡薄,对网络信息不安全的试试认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上说,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动烦烦烦、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面缺少方向感、敏感度和应对能力。当然,还有管理机制的缺陷和不足。运行过程是管理过程,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行关机机制上体现出来。我国现阶段存在的问题有:网络安全管理方面人才匮乏、安全措施不到位、缺乏综合性的解决方案、缺乏制度化的防范机制等。三、计算机网络安全问题的防范方法1.完善网络管理相关的制度和管理条例现阶段我国在网络管理方面出台了一些政策,但是由于网络发展速度快导致了法制的滞后性和不健全性,使有关部门在打击网络犯罪的过程中面临无法可依的尴尬局面。所以法制建设应该不断健全,做到规范网民的网络行为,规范网络信息与资源的管理制度,切实做到有法可依、有法必依、违法必究,同时加强网络用户的法律意识建设,使其知法、懂法、守法。2.加大网络安全意识的宣传国家法制等部门在学校和社会应加大基本网络安全知识的普及,并加强安全意识的宣传,同时要求网络用户在思想上要引起重视,认识到网络犯罪的概念与危害,加强网民尤其是青少年的法制观念教育,增强他们的法律意识,是他们依法自律,从而使网络犯罪的发生率降低。3.积极培养网络人才并开发网络先进技术强大的技术力量不仅是和谐网络环境的保障,同时也是对不法分子的一种威慑,所以国家加大对网络人才培养方面以及对网络技术开发方面的投资是十分有必要的,在技术较量中取得胜利,同时在网络犯罪技术追查上取得绝对的优势,将会在很大程度上减少网络犯罪的发生。四、计算机网络安全问题的解决1.加强网络安全教育和管理 为了强化网络安全的责任,要提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。2.运用网络加密技术运用网络加密技术:网络加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。网络加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数实现对数据的安全保护。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。3.使用防火墙技术使用防火墙技术:防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论