专业导论课程论文

上传人:ji****72 文档编号:37535336 上传时间:2018-04-18 格式:DOC 页数:10 大小:44.50KB
返回 下载 相关 举报
专业导论课程论文_第1页
第1页 / 共10页
专业导论课程论文_第2页
第2页 / 共10页
专业导论课程论文_第3页
第3页 / 共10页
专业导论课程论文_第4页
第4页 / 共10页
专业导论课程论文_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《专业导论课程论文》由会员分享,可在线阅读,更多相关《专业导论课程论文(10页珍藏版)》请在金锄头文库上搜索。

1、自动化学院2008 级网络工程“专业导论”考试(课程论文)(题目(题目 对网络信息安全的认识)对网络信息安全的认识)课 程 名 称 专业导论专业导论 考 试 方 式 论文论文 姓 名 李俊威李俊威 学 号 3108001265 专 业 网络工程网络工程 成 绩 指 导 教 师 程良伦教授程良伦教授 学习时间:2008 年 10 月 6 日至 2008 年 12 月 7 日摘要:该论文是我通过电子邮件,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。关键词:安全电子邮件 Security and efficiency1安全电子邮件解决方案安全电子邮件解决方案

2、随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子邮件起到越来越重要的作用。然而,电子邮件作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子邮件方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子邮件带来很多安全隐患:

3、用用户户名和口令的弱点:名和口令的弱点:传统的邮件系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明文传输容易被窃听等造成整个邮件系统的安全性下降。 信息的机密性:信息的机密性:邮件内容包括很多商业或政府机密,必需保证邮件内容的机密性。然而,传统的邮件系统是以明文的方式在网络上进行流通,很容易被不怀好意的人非法窃听,造成损失;而且邮件是以明文的方式存放在邮件服务器中的,邮件管理员可以查看所有的邮件,根本没有任何对邮件机密性的保护。 信息的完整性:信息的完整性:由于传统的邮件发送模式,使得邮件中的敏感信息和重要数据在传输过程中有可能被恶意篡改,使得邮件接受

4、者不能收到完整的邮件信息而造成不必要的损失。 信息的不可抵赖性:信息的不可抵赖性:由于传统的邮件工作模式(用户名口令、明文传输等) ,对邮件没有任何的保护措施,使得邮件发送和接受的双方都不能肯定邮件的真实性和机密完整性,同时双方都可以否认对邮件的发送和接受,很难在出现事故的时候追查某一方的责任。 针对普通邮件存在的安全隐患,北京天威诚信电子商务服务有限公司针对普通邮件存在的安全隐患,北京天威诚信电子商务服务有限公司(iTruschinaiTruschina)推出了基于)推出了基于 PKIPKI(PublicPublic KeyKey InfrastructureInfrastructure,公

5、钥基础,公钥基础设施)技术的、易于实施的、完善的安全电子邮件解决方案设施)技术的、易于实施的、完善的安全电子邮件解决方案。采用天威诚信的产品和服务,构架客户的 CA 认证系统(CA:Certification Authority,认证中心)或为客户提供邮件证书服务,为电子邮件用户发放数字证书,邮件用户使用数字证书发送加密和签名邮件,来保证用户邮件系统的安全: 使用邮件接收者的数字证书(公钥)对电子邮件的内容和附件进行加密,加密邮件只能由接收者持有的私钥才能解密,只有邮件接收者才能阅读,确保电子邮件在传输的过程中不被他人阅读、截取和篡改; 使用邮件发送者的数字证书(私钥)对电子邮件进行数字签名,

6、邮件接收者通过验证邮件的数字签名以及签名者的证书,来验证邮件是否被篡改,并判断发送者的真实身份,确保电子邮件的真实性和完整性,并防止发送者抵赖。天威诚信安全电子邮件解决方案考虑用户的使用习惯,提供两种不同的解决方案: 在采用传统的邮件客户端软件(如 Outlook、Outlook Express、Netscape messenger 和 Notes 等)收发电子邮件时,邮件客户端已经集成了安全邮件的应用,用户获取数字证书后,对邮件客户端进行安全设置,就能够发送安全电子邮件。 对于通过 Web 方式收发邮件(简称为 Webmail) ,天威诚信提供安全 Webmail 产品,电子邮件系统配置安全

7、 Webmail 后,将为Webmail 增加安全 Web 邮件的功能,用户通过 Web 方式就能够收发加密签名邮件。2网络的安全与效率企业建网站,最痛苦的是莫过于有限的经费和无限的性能要求。网站设计者对硬件得投入总是慎之有慎:小型机太贵了,不如用 PC 做负载均衡;对外提供的服务多,还是多买几台 PC,每两台提供一种服务,整体性能和可靠性都有保证;安全不能不考虑,防火墙至少要有一台。北京某企业门户网站正是按照这个想法开始建设,决定提供 WEB、FTP 下载、在线点播等服务,并预定了开通日期。 网站系统联调阶段,猛然发现,当初考虑欠妥,只有一个公网的 IP地址能用,要提供的服务却有一大堆。而且

8、,大部分防火墙所宣称的“负载均衡”,并非是网络层的“负载均衡”,而是基于代理,只能支持WEB,不支持其他业务,尤其是网站苦心开发多年,赖以生存的特色服务。若不是意外发现了高阳信安的 DS2000-Biz 防火墙,当初做设计的小伙子就面临下岗了。 高阳信安的 DS2000-Biz 防火墙外表上和大多数防火墙没有多大区别,提供了外网、内网接口,对外提供服务的服务器都放置在 DMZ 区。说明书很简洁,内容却非常详细,按照手册的要求略作配置,防火墙就工作了。 简单的设定了几条安全规则后,注意力集中在了解决网络地址问题上。可是,在 DS2000-Biz 的设置软件中,可以发现,问题的解决异乎寻常的简单。

9、首先将公网的 IP 地址赋予外网端口。然后,设置动态地址转换,将内网的地址段映射到公网的 IP 地址,内网的用户已经能正常的访问INTERNET 了。将公网的 IP 地址的 80 端口分配给 WWW 服务,依次填入 2台 WWW 服务器在 DMZ 区的 IP 地址,找一台笔记本电脑拨号上网,用浏览器访问一下,正常。在后台可以看到,2 台 WWW 服务器都工作了,负载基本相同。 FTP 服务器的负载均衡设置与此相识,很简单。同样测试了一下,工作情况良好。其实,FTP 服务的负载均衡很难实现。因为 WWW 服务是无连接的,每个请求发向哪一台服务器没有影响;但 FTP 服务不同,防火墙必须 “记住”

10、每一条连接,并“保持”住。DS2000-Biz 防火墙在这方面的智能化程度较高,用户省去许多烦恼。 解决了 FTP 服务器之后,在线点播服务也顺利实现。DS2000-Biz 防火墙通过复用唯一的一个公网 IP 地址,全部实现了公司内部上网和对外提供多种服务的要求,而且,相互之间丝毫没有冲突,基于网络层的“负载均衡”工作流畅,一切是如此轻松。 一切安装完毕后,安全检测必不可少。PIN 扫描、SYN 攻击、IP 碎片攻击,无论是 WIN NT 还是最近流行的 LINUX 都该倒下了,可是处于DS2000-Biz 防火墙保护下的服务器居然没有反应。再轮番用 ISS、SAINT扫描、模拟攻击,依然没有

11、发现漏洞。防火墙的状态监测可以清楚的看到每一次攻击的行为,使在一旁做模拟攻击的哥们很泄气。 做性能测试没有成功,也几乎不可能成功。当 6 台服务器都处于满负荷工作状态时,DS2000-Biz 防火墙显然还游刃有余,丢包率为 0%。将来投入实际使用时,网络瓶颈只会是数据专线。 “工欲善其事,必先利其器”, 借助高阳信安的 DS2000-Biz 防火墙,企业门户网站的安全与效率二者得兼,网管员完全放心了,今后只需要集中精力考虑网站的自身发展了。3威胁计算机网络信息的手段计算机网络安全是保证网络正常运行、维护网上正常秩序、提高网络效率的基本前提。网络信息安全主要包括信息的保密性和完整性。网络信息面临

12、被窃密和破坏的威胁。通信侦察指在信息传输过程中,网络破坏者采用通信侦察设备对无线电信号进行侦收(侦听)、对有线电信号进行窃听,获得有用信息。电磁截获指电子设备在工作过程中,电磁波会向四周辐射,如果被网络破坏者截获,就会造成信息泄密;近来的研究已发展到可在 1000 m 以外接受计算机显示器上辐射的电磁波信息并用普通电视复现这些信息。介入浏览指网络破坏者对存贮在计算机网络中的数据进行检索和查看,以窃取有用信息。网络信息被破坏可通过通信干扰、病毒介入、黑客侵袭和实体破坏等手段来实施。通信干扰指在信息传输过程中,网络破坏者将在通信侦察的基础上,采用无用信号对网络系统中有用信号进行干扰压制;特别是无线

13、电信号容易受通信干扰设备的干扰,无法接受到有用信号而造成信息的中断破坏。病毒介入指计算机病毒侵入网络系统后,影响网络系统的正常运行,造成网络信息的破坏。轻者占用存储空间,影响系统的工作效率,重者毁掉重要数据,甚至删除所有数据,导致整个系统瘫痪。黑客侵袭指网络破坏者对计算机的数据进行修改、删除或安插假信息、假命令,可以很容易地造成信息破坏。实体破坏指网络破坏者采用暴力手段摧毁网络系统实体,造成网络信息的彻底破坏;实体的破坏还可能由于可靠性、人为操作、自然灾害(如雷电、火险、水灾、地震等)对系统构成严重威胁;雷电是电子时代的一大公害,他产生的强电磁脉冲能烧毁电子设备元器件。4 4网络信息安全的常用

14、手段网络信息安全的常用手段网络信息安全技术通常从防止信息窃密和防止信息破坏 2 方面来考虑。(1) 通信反侦察网络在传输信息过程中很容易被网络破坏者侦收,为了防止这一点,有线电通信常采用光缆和可防窃听的保密电缆线路等;无线电通信则通常采用扩频技术、悴发传输技术、毫米波和激光通信技术等,这几种通信手段都具有强的抗截获能力和抗干扰能力。(2) 防电磁泄露计算机系统电磁辐射泄露也会使信息失密,因此,通常采用机房屏蔽和设备屏蔽技术来抑制和防护电磁辐射泄漏。机房屏蔽是用屏蔽室对计算机系统实施屏蔽。屏蔽性能最好的是采用实体的钢和钢板的双层屏蔽以及双层间绝缘的屏蔽室。设备屏蔽,比如为防止视频显示器电磁辐射,

15、在其玻璃上喷涂一层导电薄膜,在玻璃周围用导电条将导电薄膜与机壳相连接地,达到屏蔽电磁场的效果。另外,还要从设备的研制和生产上加以考虑(如改善电路布局、搞好电源线路和信号线路滤波等)电子设备电磁辐射的防护和抑制。(3) 防火墙技术防火墙是目前所有保护网络的方法中最能普遍接受的方法,而且防火墙技术还属于新兴技术,95%的入侵者无法突破防火墙。防火墙的主要功能是控制对受保护网络的非法往返访问,他通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用来防范内外部的非法访问。防火墙是阻止网络入侵者对网络进行访问的任何设备。此设备通常是软件和硬件的组合体,

16、他通常根据一些规则来挑选想要或不想要的地址。防火墙可用软件构成,也可由硬件或软、硬件共同构成。软件部分可以是专利软件、共享软件或免费软件,而硬件部分是指能支持软件部分运行的任何硬件。网络中的防火墙有 2 种:包过滤器和应用网关。包过滤器主要工作于 OSI 协议栈的网络层和运输层,常实现于路由器上,一般基于 IP 包信息(源 IP 地址、目的 IP 地址、TCPUDP 端口)制定过滤规则。由 IP 包信息可以制定包过滤器的逻辑过滤规则,封锁外部网上的用户与内部网上重要站点的连接或与某些端口的连接,也可以对内封锁与外部某些 IP 地址的连接。这种防火墙技术实现简单,易于配置,但也有其局限性,如过滤规则的制定较复杂且一般路由器不具有任何记录功能,无法防范基于高层协议的威胁。应用级网关运行代理服务程序,将所有跨越防火墙的通信链路分成 2 段,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号