计算机网络信息安全问题研究

上传人:汽*** 文档编号:557162860 上传时间:2023-04-08 格式:DOC 页数:44 大小:609KB
返回 下载 相关 举报
计算机网络信息安全问题研究_第1页
第1页 / 共44页
计算机网络信息安全问题研究_第2页
第2页 / 共44页
计算机网络信息安全问题研究_第3页
第3页 / 共44页
计算机网络信息安全问题研究_第4页
第4页 / 共44页
计算机网络信息安全问题研究_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机网络信息安全问题研究》由会员分享,可在线阅读,更多相关《计算机网络信息安全问题研究(44页珍藏版)》请在金锄头文库上搜索。

1、-本 科 生 毕 业 论 文(设计)题 目:计算机网络信息安全问题研究专 业:计算机信息管理考生*:杜 国 森*号: 2指导教师:舒老师(职 称)二一四年四月. z.-学术诚信声明本人所呈交的毕业论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料均真实可靠。除文中已经注明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的作品或成果。对本论文的研究作出重要贡献的个人和集体,均已在文中以明确的方式标明。本毕业论文的知识产权归属于培养单位。本人完全意识到本声明的法律结果由本人承担。本人签名: 杜国森 日期: 2014-04-03摘要随着计算机信息化建设的飞速发展,计算

2、机和互联网已深入到社会的各个方面,它对人们的工作方式、生活方式甚至思维方式都产生了巨大的影响,因此,可以说互联网已经成为现代人生活中不可缺少的一部分。但是,人们在享受互联网所带来的愉悦的同时,也不可避免地受到一系列网络及信息安全问题的困扰:网络上充斥虚假信息、非法信息,病毒日益猖獗,黑客攻击无孔不入等,这些都严重危及个人、企事业单位乃至国家的信息安全。研究如何采取有效的方法来保护重要信息变得越来越有必要。在当今这样数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文立足于当前网路安全与信息保障的具体实践,并对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防*措施。

3、深刻而全面地反映了现代网络安全与信息保障的新理论、新方法、新成果,充分揭示了网络安全与信息保障的新进展。关键词:计算机;网络;信息;安全;对策第一章前言1第二章计算机网络安全问题剖析32.1.计算机网络安全的定义32.2.计算机网络安全的现状32.2.1.国家信息安全保障能力弱52.2.2.信息系统自主化程度低52.2.3.企业自主研发能力不足62.3.计算机网络的不安全因素7计算机网络的脆弱性7操作系统存在的安全问题8数据库存储的内容存在的安全问题10防火墙的脆弱性11计算机病毒12其它方面的不安全因素12第三章计算机网络安全的策略133.1.技术层面对策133.1.1.建立安全管理规*13

4、3.1.2.网络访问控制143.1.3.数据库的备份与恢复153.1.4.应用各种加密技术173.1.5.切断传播途径183.1.6.提高网络反病毒技术能力193.1.7.研发并完善高安全的操作系统203.2.管理层面对策203.3.物理安全层面对策213.3.1.计算机系统的环境条件213.3.2.机房场地环境的选择223.3.3.机房的安全防护23第四章计算机网络信息安全解决方案244.1.*大型企业网络安全解决方案实例244.2.网络安全需求分析244.2.1.网络层需求分析254.2.2.应用层需求分析264.3.安全管理策略284.3.1.内部安全管理284.3.2.网络安全管理28

5、4.3.3.应用层安全管理294.4.安全解决方案分析294.4.1.网络配置结构图294.4.2.公司总部安全配置294.4.3.产品配置说明304.4.4.内部网络安全管理制度制定31第五章结论33参考文献34致35附录36. z.-第一章 前言20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息化的时代,以计算机为核心的安全、*问题越来越突出。20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐步向网络化发展。网络化的信息系统是集通信、计算机和信息处理于一体的综合系统

6、,是现代社会发展不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术也得到了迅速发展,原有的计算机安全问题也增加了许多新的内容,带来了许多新的问题和困难,也给我们带来了新的挑战、新的机遇。和以前的计算机安全*相比,计算机网络信息安全技术的问题要多得多,也复杂得多,涉及物理、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全*理论、技术及单机的安全问题以外,计算机网络信息安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等方面的内容,并逐渐形成独立的学科体系。当今社会是一个信息化的社会,计算机通信网络在政治、军事、金融、商业、交通、电力、电信、文教等多个方面的

7、作用日益增大。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息化社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些*和财富高度集中于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息化社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Internet的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种新业务的兴起,例如电子商务(Electronic merce)、电子现金(Electronic C

8、ash)、数字货币(Digital Cash)、网络银行(Network Bank)等的兴起,以及各种专用网(如金融网等)的建设,使得安全问题显得越来越重要,因此对网络信息安全的研究就成了现在计算机和通信界的一个热点。简单地说,在网络环境中的安全是指一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(如计算机和一些移动设备)。安全的想法也涉及适宜性和从属性概念。负责安全的如何一个人都必须决定谁在具体的设备上进行合适的操作,以及应该什么时候操作。当涉及公司信息安全的时候怎样做才是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一

9、个解决适宜性、从属性和物理安全问题的安全政策。第二章 计算机网络安全问题剖析2.1. 计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的*性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的*性、完整性和可用性的保护。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或*信息在网络上传输时受到保护,避免被窃听、篡改和伪造;

10、而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机

11、通信网络安全防*意思,提高防*手段。2.2. 计算机网络安全的现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Snif

12、fer是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防*能力不断发起挑战。2013年6月,前中情局(CIA)职员爱德华斯诺登向媒体泄露了两份绝密资料,美国国家安全局和联邦调查局于2007年启动了一个代号为棱镜”的秘密监控项目,直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。根据斯诺

13、登披露的文件,PRISM计划能够对即时通信和既存资料进行深度的监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。国家安全局在PRISM计划中可以获得的数据电子、视频和语音交谈、影片、照片、VoIP交谈内容、档案传输、登入通知,以及社交网络细节。综合情报文件总统每日简报”中在2012年内在1,477个计划使用了来自PRISM计划的资料。美国国家安全局可以接触到大量个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络数据。美国政府证实,它确实要求美国公司威瑞森(Verizon)提供数百万私人记录,其中包括个人的时长、通话地点、通话双方的。

14、这就是著名的菱镜门事件。从目前公布证据显示,美国在全球进行了61000次的渗透行动,目标包括数百个个人以及机构,其中包括*中文大学以及内地的一些目标。斯诺登声称从2009年开始,美国开始潜入内地和*的政府官员、企业以及学生的电脑系统进行监控。美国政府网络入侵中国网络至少有四年时间,美国政府黑客攻击的目标达到上百个,成功率达到75%,中国已经成为该项计划中网络攻击最大的受害者,这也揭示了网络空间中美力量对比的基本态势。从真实情况看,中国的网络战能力相比美国,差距还非常大。菱镜门”事件只是这种差距的一个缩影。之所以我们和美国之间有如此大的差距,主要由以下几个方面:2.2.1. 国家信息安全保障能力

15、弱美国今天的强大,除了历史原因和地缘优势外,还有一些因素不容忽视,那就是一贯的战略顶层设计和不被轻易阻断的执行。而这种战略顶层设计在信息产业的高速公路上也得到充分体现,其优势和企业能力在信息领域已形成足够的战略威慑力。与美国相比,我国只在2003年发布了国家信息化领导小组关于加强信息安全保障工作的意见。顶层战略设计的缺失,让政府对企业整体战略协作、支持、互动和响应能力严重不足,造成了我国在信息安全保障能力体系建设和能力建设方面和美国巨大的差距。2.2.2. 信息系统自主化程度低改革开放30多年来,中国向全世界敞开怀抱,以市场换技术,但却并未在核心技术上有所突破,却被国外科技企业掌握着要害部位。据斯诺登透露,从2009年开始,棱镜”项目对准了中国内地和*的电脑系统,他们潜入政府、企业以及学校的电脑系统,进行秘密监视活动,美国政府网络入侵中国网络成功率高达75%,这与国内重要信息系统核心关键设备无法自主可控有密切关系。目前,中国在主机、网络设备、安全设备和云计算等方面对国外的依赖度很高。我国关键应用主机系统主要依赖进口,目前已建的重要信息系统几乎均为外国品牌,包括操作系统、数据库、中间件也基

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号