计算机网络安全及防范策略探讨

上传人:hs****ma 文档编号:492324205 上传时间:2022-09-17 格式:DOCX 页数:17 大小:41.54KB
返回 下载 相关 举报
计算机网络安全及防范策略探讨_第1页
第1页 / 共17页
计算机网络安全及防范策略探讨_第2页
第2页 / 共17页
计算机网络安全及防范策略探讨_第3页
第3页 / 共17页
计算机网络安全及防范策略探讨_第4页
第4页 / 共17页
计算机网络安全及防范策略探讨_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机网络安全及防范策略探讨》由会员分享,可在线阅读,更多相关《计算机网络安全及防范策略探讨(17页珍藏版)》请在金锄头文库上搜索。

1、目录计算机网络安全及防范策略探究学生:李海龙专业:计算机网络技术指导教师:王爱华摘要及关键词摘要:随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等。网络安全已成为当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。关键词:计算机 网络安全 黑客 防火墙 网络安全防范策略 编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页

2、共1页前言当今社会是一个信息化社会,计算机网络在社会各个领域的作用目益增大,成为信息传输中不可缺少的基础设施和承担传输以及交换信息的公用平台。然而,计算机系统及通信线路的脆弱性致使计算机网络的安全受到潜在威胁。一方面,计算机系统硬件和通信线路易受自然灾害和人为的破坏;另一方面,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,软件资源和数据信息受到非法的复制、篡改和毁坏。可见,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,计算机网络的安全问题及防范措施已迫在眉睫。1.1 网络安全的背景随着计

3、算机的发展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的组成部分,把众多的计算机联系在一起,组成一个局域网,在这个局域网中,可以在它们之间共享程序、文档等各种资源;还可以通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特

4、别是从政策上和法律上建立起有中国自己特色的网络安全体系。1.2 网络安全的意义一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系

5、,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。2网络安全现状2.1网络安全面临的挑战Internet对于任何一个具有网络连接和ISP帐号的人都是开放的,事实上它本身被设计成了一

6、个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet 是天生不安全的。然而,商界和个人现在都想在Internet上应用一些安全的原则,在Internet发明人当初没有意识到的方式下有效的使用它。对于Internet 用户一个新的挑战是如何在允许经授权的人在使用它的同时保护敏感信息。安全是什么? 简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候

7、。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全策略。 伴随着现代的、先进的复杂技术例如局域网(LAN)和广域网(WAN)、Internet网以及VPN。安全的想法和实际操作已经变得比简单巡逻网络边界更加复杂。对于网络来说一个人可以定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。 建立有效的安全矩阵。 尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安

8、全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。 一个安全矩阵是灵活的可发展的,拥有很高级的预警和报告功能。特点描述: 允许访问控制:通过只允许合法用户访问来达到的目的,最大扩展通信的功能同时最小化黑客访问的可能性,当黑客已经访问到的资源时尽可能地减小破坏性。 容易使用:如果一个安全系统很难使用,员工可能会想办法绕开它,要保证界面是直观的。 合理的花费:不仅要考虑初始的花费还要考虑以后升级所需要的费用。还要考虑用于管理所要花的费用;要多少员工,达到什么样的水平来成功的实施和维护系统。 灵活性和伸缩性:系统要能让公司按其想法做一些商业上的事情,系统要随着公司的增长而加强。 优

9、秀的警报和报告:当一个安全破坏发生时,系统要能快速地通知管理员足够详细的内容。要配置系统尽可能正确地对发出警告。可以通过Email,计算机屏幕,pager等等来发出通知。 安全机制:根据ISO提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。 ISO把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要

10、素是一般安全机制不能应用到OSI参考模型的任一层上。普通的机制包括: 信任的功能性:指任何加强现有机制的执行过程。例如,当升级的TCP/IP堆栈或运行一些软件来加强的Novell,NT,UNIX系统认证功能时,使用的就是普遍的机制。 事件检测:检查和报告本地或远程发生的事件 审计跟踪:任何机制都允许监视和记录网络上的活动 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。 额外的安全标准 除了ISO 7498-2还存在一些其它政府和工业标准。主要包括 British Standard 7799:概括了特殊的“控制”,如系统访问控制和安全策略的使用

11、以及物理安全措施。目的为了帮助管理者和IT专家建立程序来保持信息的安全性。 公共标准 桔皮书(美国)桔皮书 为了标准化安全的级别,美国政府发表了一系列的标准来定义一般安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列”,因为每本书的封面的颜色都是不同的。由为重要的是桔皮书。它定义了一系列的标准,从D级别开始(最低的级别)一直到A1(最安全)级。12.2网络安全可能面临的挑战 垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这

12、无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。 即时通讯工具照样难逃垃圾信息之劫。 即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩

13、。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。 内置防护软件型硬件左右为难。 现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。2 3计算机网络面临的主要威胁3.1人为的无意失

14、误人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 企业用户网络安全维护范围的重新界定:目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这

15、同样也改变了以往企业用户网络安全维护范围的概念。 个人的信用资料:个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计在这种犯罪现象将会发展到全面窃取公众的个人信用资料的程度。如网络犯罪者可以对的银行存款账号、社会保险账号以及最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给日常人生活带来极大的负面影响。3.2 人为的恶意失误人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3.2.1黑客(hacker)源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号