计算机网络信息安全及对策(一)

上传人:新** 文档编号:491859874 上传时间:2023-03-05 格式:DOC 页数:7 大小:27KB
返回 下载 相关 举报
计算机网络信息安全及对策(一)_第1页
第1页 / 共7页
计算机网络信息安全及对策(一)_第2页
第2页 / 共7页
计算机网络信息安全及对策(一)_第3页
第3页 / 共7页
计算机网络信息安全及对策(一)_第4页
第4页 / 共7页
计算机网络信息安全及对策(一)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机网络信息安全及对策(一)》由会员分享,可在线阅读,更多相关《计算机网络信息安全及对策(一)(7页珍藏版)》请在金锄头文库上搜索。

1、计算机网络信息安全及对策(一)摘要:众所周知,作为全球使用范围最大的信息网Internet自身协议的开放性极大地方便 了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽 视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关 的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破 坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全 的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题

2、 的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。关键词:网络信息安全防火墙数据加密内部网随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家 的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业 经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多 是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄 漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪 证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的 计

3、算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其 重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、 网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综 合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者 恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全 建设等方面剖析了当前网络信息安全存在的主要问题,并

4、对常见网络攻击从技术层面提出了 解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。一、网络信息安全的脆弱性因特网已遍及世界180 多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上, 除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态 及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、 金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也 日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一 方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联

5、系和对目标的 管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正 在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关 部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性 而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业 不得不重视网络安全的问题。互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方 面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理 的困难

6、性。(一)互联网是一个开放的网络,TCP/IP是通用的协议各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均 可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世 界的每一个角落。(二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用 于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统 在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比, 由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多

7、。互联网和软件系统维 护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理 员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。 比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。(三)互联网威胁的普遍性是安全问题的另一个方面随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却 越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。(四)管理方面的困难性也是互联网安全问题的重要原因具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影 响,安全管理也非常复杂,经常出

8、现人力投入不足、安全政策不明等现象。扩大到不同国家 之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言 等多种因素的限制。跨国界的安全事件的追踪就非常困难。二、网络安全的主要技术(一)防火墙技术“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网 之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实 就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。1防火墙的技术实现 防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策 略制定的。在防火墙产品中,包

9、过滤的标准一般是靠网络管理员在防火墙设备的访问控制清 单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连 入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作 用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和 压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已 经成为网络信息安全技术的主导研究方向。2防火墙的特性从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:(

10、 1)所有从内到外和从外到内的数据包都要经过防火墙;(2)只有安全策略允许的数据包才能通过防火墙;(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的 侵入。3防火墙的使用网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不 例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的 信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络 与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问 题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内

11、置的专用ASIC处理 器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有 特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙 只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和 管理来实现。(二)数据加密技术1数据加密技术的含义所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想 要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式 有线路加密和端对端加密两种。前者

12、侧重在线路上而不考虑信源与信宿,是对保密信息通过 各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件, 采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件, 这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息 一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。2常用的数据加密技术目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个 密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥, 分别称为“公钥”和“私钥”,这两个

13、密钥必须配对使用,也就是说用公钥加密的文件必须用相 应人的私钥才能解密,反之亦然。3数据加密技术的发展现状在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。 目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统 和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集 中在密码强度分析和实用化研究上。(三)访问控制1身份验证身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证 依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在 广泛应用,它是互联网信息安

14、全的第一道屏障。2存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面 主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的 安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限, 以实现不同安全级别的信息分级管理。三、常见网络攻击方法及对策网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络 攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。(一)网络攻击的步骤1隐藏自己的位置普通攻击者都会利用别人的电脑隐藏他们真实的 IP 地址。老练的攻击者还会利用 800 电话的

15、无人转接服务联接ISP,然后再盗用他人的帐号上网。2寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。在 Internet 上能真正标识主机的是 IP 地址, 域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找 到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作 系统的哪个版本,系统有哪些帐户, WWW、FTP、Telnet、SMTP 等服务器程序是何种版本 等资料,为入侵作好充分的准备。3获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这 样常迫使他们先设法盗窃

16、帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适 时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技 法。4获得控制权攻击者们用 FTP、Telnet 等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两 件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些 远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的, 只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击 者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段 来隐藏自己的踪迹之后,攻击者就开始下一步的行动。5窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号