计算机网络安全现状与防护对策

上传人:gbs****77 文档编号:12954547 上传时间:2020-06-04 格式:DOC 页数:13 大小:69.50KB
返回 下载 相关 举报
计算机网络安全现状与防护对策_第1页
第1页 / 共13页
计算机网络安全现状与防护对策_第2页
第2页 / 共13页
计算机网络安全现状与防护对策_第3页
第3页 / 共13页
点击查看更多>>
资源描述
计算机网络安全现状与防护对策 摘要 21 世纪是计算机互联网技术飞速发展的新世纪 网络信息已经成 为社会发展必不可少的重要组成部分 目前它涉及到政府 经济 文化 军事 等诸多领域 因此计算机网络的安全重要性不言而喻 然而 由于计算机网络 形式的多样性 连接功能的终端销售 网络的开放性 导致网络信息容易受到 黑客攻击 计算机系统是容易受到恶意软件的攻击 本文先简述了计算机网络 安全的概念 然后阐述了计算机网络安全的现状以及常见安全威胁 并针对问 题提出了网络安全的防范对策 关键词 计算机网络安全 现状 防护对策 ABSTRACT In the 21st century is the rapid development of computer Internet technology in the new century network information has become an indispensable important part of social development Now it comes to the government economy culture military and many other areas and the computer network safety importance is self evident However due to the diversity of computer network connection terminal sales network openness lead to network information vulnerable to hacker attacks computer systems are vulnerable to malicious software This article first briefly describes the concept of computer network security and then expounds the present situation of computer network security and common security threats and puts forward countermeasures of network security in view of the problem Key words The computer network security The status quo Protective countermeasures 目 录 一 引言 3 二 计算机网络安全的概念与内容 3 一 网络安全的概念 3 二 网络安全的内容 3 三 计算机网络安全的现状 4 一 技术方面的威胁 4 1 计算机病毒 4 2 黒客攻击 5 二 管理方面的威胁 7 1 网络配置管理不当 7 2 人为的无意失误 7 3 人为的恶意攻击 7 四 计算机网络安全的防护对策 7 一 针对技术方面的威胁的防范措施 7 1 病毒的防治 7 2 黑客的防范 8 3 网络系统结构的合理设计 9 4 防火墙控制 10 5 加强数据加密技术 10 二 针对管理方面的威胁的防范措施 11 1 网络安全管理措施 11 2 提高网络工作人员的素质 加强网络安全责任 11 结语 11 参考文献 12 致谢 13 一 引言 随着网络技术的发展 人们对网络的关注程度也越来越高 如何扩展网络 提高网络的容量和性能成为人们的主要话题 但有一点是可以忽略的 就是网 络的安全 网络是一个虚拟的社会 在许多方面与现实世界有惊人的相似性 在现实中 有各种冲突和矛盾 同样的网络也面临着病毒 黑客 木马攻击 这带来了巨大的损失 在网络安全的重要性出发 以提高用户的安全意识 需 要了解和掌握网络安全防护技术已成为当务之急 二 计算机网络安全的概念与内容 一 网络安全的概念 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息 安全技术 应用数学 数论 信息论等多种学科的综合性学科 它涉及的因素 主要包括物理安全 系统安全 信息安全和文化安全 国际标准化组织 ISO 计算机系统安全的定义 一个数据处理系统的建立和技术的使用和管理的安全 保护 保护计算机硬件 软件和数据不因偶然和恶意破坏 更改和泄漏 信息 网络安全保护的对象很明显 它的本质是安全信息在网络中的流或静态存储时 没有未经授权的非法访问 但经过授权的用户可以访问 网络安全既有技术方 面的问题 有问题 两个方面相辅相成 缺一不可 二 网络安全的内容 网络安全包括网络系统的部件 软件 数据的安全性 它通过网络信息的 存储 传输和使用过程来体现 网络安全的目的是保护网络设备 软件 数据 使其免受非授权使用或访问 网络安全主要包括两方面的内容 1 网络设备 包括设备上运行的网络软件 的安全性 使其能够正常提 供网络服务 2 在网络中存储和传输的信息的安全性 即网络系统的信息安全 确保 网络系统的信息安全是网络安全的重要目标 对网络系统而言 信息安全主要包括两个方面的内容 信息的存储安全和 信息的传输安全 信息的存储安全是指信息在网络结点上静态存放状态下的安 全性 威胁信息存储安全的因素主要是网络内部或外部对信息的非法访问 因 而 各种访问控制技术 如设置访问权限 身份识别和局部隔离等 是解决信 息存储安全的主要途径 三 计算机网络安全的现状 网络的主要作用是提供信息的传输 因此信息在传输过程中的安全性显得 特别重要 信息的传输安全主要是指信息在动态传输过程中的安全 信息在传 输过程中主要面临着下列威胁 1 截获 interception 攻击者从网络上窃听他人的通信内容 2 中断 interruption 攻击者有意中断他人在网络上的通信 3 篡改 modification 攻击者估计篡改网络上传送的报文 使用户无 法获得准确 有用的信息或落入攻击者的陷阱 4 伪造 fabrication 攻占者伪造的信息在网络中传送 影响计算机网络安全的因素很多 可能是技术方面的问题 也可能是管理 方面的问题 主要有以下几个方面 一 技术方面的威胁 1 计算机病毒 计算机病毒是最头疼的事情 也是最常见的安全威胁 几乎每一个使用一 个计算机病毒的更多或更少的威胁 系统崩溃 数据丢失 小会影响系统的性 能 甚至一些病毒只是在开玩笑 特别是当前邮件病毒 小到原子弹的邮箱 安装木马破坏计算机上的程序 或机密信息将用户的电脑发送所有 近几年比 较著名的有 2007 年的 熊猫烧香 病毒 它使所有程序图标变成熊猫烧香 并使它们不能应用 2009 年的 木马下载器 病毒 中毒后会产生 1000 2000 不等的木马病毒 导致系统崩溃 2010 年的 鬼影病毒 该病毒成功运行后 在进程中 系统启动加载项里找不到任何异常 同时即使格式化重装系统 也 无法将彻底清除该病毒 犹如 鬼影 一般 阴魂不散 所以称为 鬼影 病 毒 计算机病毒与生物病毒几乎具有完全相同的特征 如生物病毒的传染性 流行性 繁殖性 表现性 针对性等特征 计算机病毒都具备 所不同的是 计算机病毒不是微生物 而是一段可执行的计算机程序 传染性是计算机病毒 最显著的特征 威胁也最大 如没有传染性 甚至是毁灭性的病毒再大 也可 以破坏计算机 但不会威胁到其他计算机 计算机病毒从一个计算机系统传播 到其他计算机系统的主要途径是网络线 软盘和光盘 在单机环境下 病毒主 要是通过交换带病毒的磁盘或 CD 感染 硬盘是固定的存储介质 而且病毒的 重要繁殖地 许多病毒寄生在硬盘上 一旦与寄生病毒硬盘启动计算机 和一 些的软盘和硬盘的读写操作 病毒就会传播到软盘和光盘 并通过这个软盘和 光盘传播 为网络服务器 与病毒的分布中心和传播病毒 通过它的可执行文 件的传输 在网络环境下 计算机病毒的传播途径 增加了很多 它可以通过 访问 下载文件传播病毒 电子邮件等方式 病毒的危害主要表现为 1 减少存储器的可用空间 2 使用无效的指令串与正常运行程序争夺 CPU 时间 3 破坏存储器中的数据信息 4 破坏相连网络中的各项资源 5 构成系统死循环 6 肆意更改 破坏各类文件和数据 7 破坏系统 I O 功能 8 彻底毁灭软件系统 9 用借读数据更改主板上可擦写型 BIOS 芯片 造成系统崩溃或主板损坏 10 造成磁头在硬盘某些点上死读 从而破坏硬盘 计算机病毒通过这几种危害形式 给计算机造成的灾害是巨大的 这方面 的事例数不胜数 2 黒客攻击 黑客的定义 专门利用计算机犯罪人 即那些凭借自己所掌握的计算机技 术 专门破坏计算机系统和网络系统 窃取政治 军事 商业秘密 或者转移 资金账户 窃取金钱 以及不露声色地捉弄他人 秘密进行计算机犯罪的人 8 黑客对社会的危害 1 危害国家安全 以高超的黑客技术的黑客 非法进入军事情报机构的 内部网络 军事指挥系统干扰正常工作 偷 访问和篡改军事信息 使高度敏 感信息的泄漏 意图军事混乱或政治动荡的制造 在四月 1990 1991 年 5 月 34 位荷兰侵入美国国防部 召集了所有包含 武器 导弹 和其他文字信息 在 1991 的海湾战争中 美国将首次信息战用来打击黑客 但很快就袭击了美国 的军事网络系统 在同一时间 黑客窃取美国军事机密文件提供给伊拉克 2009 年 7 月 7 日 韩国遭受有史以来最猛烈的攻击 韩国总统 国会 国家研 究所和国防部和其他国家机关 以及金融部门 媒体和企业网站攻击的防火墙 9 韩国国家情报和国家银行的网站无法访问 韩国国会 国防部 外交事务和 贸易机构如网站无法打开部 这是韩国的一个黑客攻击力最强的历史 2 破坏社会政策秩序 1996 年 9 月 18 日 美国中央情报局的网页被一 名黑客破坏 中央情报局 被篡改成 中央愚蠢局 美国政府已经严重影响 了图像的 2000 年 2 月 7 日 世界著名的美国搜索引擎网站 雅虎 由 于黑客 大多数服务瘫痪 在接下来的 3 天里 有超过美国的网站被黑客攻击 导致服务中断 在最严重的情况下 2 月 9 日 26 8 的美国互联网性能下降 3 造成经济损失 破坏社会稳定 1995 年 来自俄罗斯的黑客弗拉季 米尔 列宁在互联网上上演了精彩的偷天换日 他是通过入侵美国银行的计算机 系统在 1995 利润第一的历史 他入侵的黑客 花旗银行偷了一千万在 1995 在 英国 他被捕后 国际刑警组织 他把账户里的钱转移到美国 芬兰 荷兰 德国 爱尔兰 等 1999 梅丽莎 Melissa 使得病毒在世界上 300 多家公司 的电脑系统崩溃 病毒造成了近 400000000 美元的损失 这是全球第一个破坏 性病毒 2000 年 5 月 菲律宾学生奥尼尔古兹曼炮制的 爱虫 病毒造成 10000000000 美元的损失 2008 年 一个全球的黑客程序 使用 ATM 欺诈一 夜之间从世界银行 49 市偷走了 9000000 美元 据 今日美国报 报道 黑客每 年给全球电脑网络带来的损失估计高达上百亿美元 4 引发网络黑客混战 近年来 黑客活动开始的政治色彩 在中东的危 机 印度和巴基斯坦 阿富汗战争已经成为黑客在网上的近战原因不同的政治 立场 2000 在大阪拉力赛 日本右翼势力 公开为南京大屠杀翻案 海外的 中国黑客联合发起网络攻击与攻击的日本网站 很多次 在日本科技厅的大厅 和网站被迫关闭 2001 年 4 月 1 日 中美撞机事件 国内掀起了一轮没人的进 攻的外国黑客的肆无忌惮 5 月 4 日说 在一些国内的黑客白宫运营的网站 几乎事实上所有用户参与 八万 这个高科技手段的网络攻击为后盾 以网络 公共安全地网民参与 事实上 这种以高科技手段为后盾的网络攻击战危害极 大 极大地危害了网络的公共安全 二 管理方面的威胁 1 网络配置管理不当 网络配置管理不当会造成非授权访问 网络管理员配置网络 往往是因为 用户权限设置太大 不需要打开服务器端口 或一般的用户由于疏忽 损失的 账号和密码 导致未经授权的访问 对网络安全造成危害的 有时是致命的 10 2 人为的无意失误 由于操作人员安全配置不当而造成的安全漏洞 以及用户安全意识不强 口令选择不慎 将自己的账号随意转借给他人或与别人分享等都会对网络安全 带来威胁 3 人为的恶意攻击 这是计算机网络所面临的最大威胁 计算机犯罪的对手的攻击 就属于这 一类 这种攻击可以分为以下两种类型 一是主动攻击的有效性和完整性 它 以各种不同的方式选择性地破坏信息 另一种是被动攻击 这是不正常运行 影响网络的拦截 窃取 解密得到重要的机密信息 这两种攻击均可对计算机 网络造成极大的 危害 并导致机密数据的泄漏 四 计算机网络安全的防护对策 一 针对技术方面的威胁的防范措施 1 病毒的防治 由于病毒对微机资源造成严重的破坏 所以必须从管理和技术两方面采取 有效措施 以防止病毒的入侵 在日常工作中 防止病毒感染的主要措施有 1 首先 也是最重要的一点是选择和安装杀毒软件 因为新的病毒不断 出现 每 13 天 在今天的高度共享 高度网络化的世界里 电脑没有安装杀 毒软件的情况下 避免病毒攻击是困难的 定期检查电脑的使用 包括软盘和 硬盘的使用 以便及时发现病毒 防患于未然 2 减少服务器中用户写的权力 把服务器中写的权力控制在尽量少的人 手中 能避免不必要的麻烦和损失 3 防范来历不明软盘和盗版光盘 软盘与未知的源头 盗版光盘保持高 度警惕 把它放在考虑驾驶员前方 如果你这样做 请用杀毒软件检查磁盘 每个文件扫描磁盘 不仅仅是可执行文件 包括压缩文件 同样的 当你给别 人的软盘 软盘上及时写保护 使病毒在机器人将不展开你的软盘 4 在阅读电子邮件的附件前进行扫描 有些邮件接收软件在用户打开一 封邮件后会自动打开附件 请千万关闭这个功能 5 下载的时候要小心 下载文件是病毒来源之一 6 把文件存为 RTF 或 ASCII 格式 如果你想在网络服务器上与别人共 享一些数据 但又不愿了解更多的病毒知识 那你最好把文件存为 RTF 或 ASCII 格式 因为这两种文件格式都能避免宏病毒的攻击 7 用 Ghost 克隆 软件 备份硬盘 快速恢复系统 8 及时升级杀毒软件 提高防范能力 9 重要数据和重要文件一定要做备份 7 2 黑客的防范 作为一个黑客肆虐蔓延 政府设立了专门机构 增加资金投入 训练网络 安全人员 并制定了一系列法律法规 加大力度打击黑客 1 立法控制 通过多媒体的行为在 1997 德国早期 虚拟空间的规定 刑法的保护功能 1997 年 3 月 14 日第八届全国人民代表大会第五次会议通过的 刑法 中华人 民共和国的中国 第二百八十五法 287 分别 对非法侵入计算机信息系统 删除 修改 增加 干扰 造成计算机信息系统不能正常运行 造成严重后果 的 金融诈骗 盗窃 贪污 挪用公款 窃取国家秘密或者其他计算机犯罪 扰乱公共秩序或依照本法有关规定犯罪的定罪处罚 2000 年 1 月 日本出台 了反黑客对策行动计划 以防止黑客袭击 并于 2 月正式实施 关于禁止不正 当存取行为的法律 加重了对黑客犯罪的处罚力度 同年 10 月 美国国会通 过了 计算机安全加强法 把网络安全纳入了法制化管理的轨道 9 月 俄罗 斯通过了 信息安全构想 为了保证信息系统的安全 十一月 新西兰的提交 给计算机网络安全的账单和被通过 此外 巴西和其他国家已经制定和颁布有 关法律对黑客的攻击 2 成立专门应对机构 2000 年 美国政府成立了一个特别小组由联邦调查局 中央情报局 司法 局和商务部联合组成 处理咨询和计算机安全法律问题 以保护美国重要的计 算机系统不受到恐怖袭击影响的 同年二月十四日 德国内政部宣布 信息安 全和刑事调查局组成联合特种作战部队 特别对黑客的攻击 通产省 邮政省 拨款 2400000000 日元 日本防卫厅 2000 年度拨款 1300000000 日元 并送往美 国接受黑客培训 以建立自己的反黑客团队 此外 印度建立了国家电子警察 专家组成的委员会 韩国也建立了相应的网络犯罪的特殊中心 3 加大财政投入 2000 年 美国联邦调查局已拨款 1750000000 美元用于捕获的恐怖分子 在对网络安全和网络基础设施的 2001 财年的预算为 2000000000 美元 十一月 英国宣布 将花费 25000000 美元一年 一个由专门机构 建立专家库 研究网 络安全的对策和措施 4 制定反黑公约 联合行动 黑客是跨国界的 因此 世界必须团结起来反对黑客犯罪 2000 年十月 八国集团信息安全专家举行特别会议 讨论如何打击计算机和网络犯罪问题 包括美国在内的 40 多个国家将加入欧洲委员会 打击计算机犯罪公约 8 3 网络系统结构的合理设计 因为网络是用来广播技术为基础的以太网 包装的任何两个节点之间的数 据通信 不仅由两个节点的网卡接收 也在任何节点对同一以太网卡截取 因 此 只要任何节点接入以太网的听 可以捕获发生在以太网数据包的所有数据 解压的分析 从而窃取关键信息 作为安全隐患消除固有的网络系统 可以把 网络分割技术从源网络的安全问题 因为作为中心交换机的局域网 路由器为 边界的网络传输模式 并参观中心开关控制功能和三层交换功能的基础上加用 所以采取物理和逻辑段两段分段的方法来实现网络的安全控制 其目的是彼此 孤立的 非法的用户与敏感的网络资源 从而防止非法拦截 保证信息的安全 也可用于交换式集线器代替共享式集线器的方式 最好的保护措施 从硬件 和网络数据流大量枢纽开关 速度和传输性能优于共享中心 提高了网络的通 信性能 4 防火墙控制 网络防火墙技术是一种用来加强网络之间访问控制 防止外部网络用户以 非法手段通过外部网络进入内部网络 访问内部网络资源 保护内部网络操作 环境的特殊网络互联设备 简单的概括就是对网络进行访问控制 绝大部分防 火墙都是放置在可信任网络 Internal 和不可信任网络 Internet 之间 防火墙的优点 防火墙可以通过执行访问控制策略来保护整个网络的安全 和通信约束的一系列管理和可靠性 防火墙可以用来限制访问某些特殊服务 防火墙功能单一 不需要在安全性 可用性和功能进行权衡 防火墙审计和报 警功能 日志和日志功能的空间足够 周期可以延长安全响应 防火墙的缺点 防火墙无法访问防御已授权 并存在攻击的攻击防御内部 网络 合法的用户没有恶意 和社会攻击威胁等意外 安全战略 修护脆弱的 管理措施和问题不能 不能防御不经过防火墙的攻击和威胁 9 防火墙的选用 防火墙的选用要考虑多方面的因素 比如所选防火墙是否 与自己的计算机配置相匹配 是专业方面用户还是普通家庭用户 自己所能接 受的价钱等多方面考虑 也不是安全级别越高越好 一般普通家庭用户可选用 天网或瑞星 2008 个人防火墙 但瑞星 2008 个人防火墙当你把安全级别调到高 时 一定注意放行系统文件 不然你会发现输入法都不见了 只能输入英文 5 加强数据加密技术 数据加密技术是最基本的网络安全技术 被誉为信息安全的核心 最初主 要用于确保在存储和数据传输过程的安全 它是通过对各种方法的更换改造将 信息交换成密文的保护 然后存储或传输的信息 即使加密信息在存储或传输 的未经授权的人员接受的过程 也可以保证这些信息不是知识 从而达到保护 信息的目的 根据不同类型的键可以是现代密码技术分为两类 对称加密算法 私钥密码系统 和非对称加密算法 公钥密码系统 在对称加密算法中 加 密和解密使用相同的密钥 使其安全性取决于密钥的安全性占有 对称加密算 法的主要优点 速度 加密和解密的加密强度高 而且算法是开放的 在非对 称加密算法 使用不同的密钥数据加密和解密 而且用加密密钥加密的数据只 有采用相应的解密密钥才能解密 更重要的是从加密密码来求解密密钥在十分 困难 在实际中常用于信息发送方身份的鉴别和认证 二 针对管理方面的威胁的防范措施 1 网络安全管理措施 网络安全管理策略包括 确定安全管理水平和安全管理 使用指定的访问 机房管理系统的程序和人员的网络运行维护系统和应急措施 开发网络系统 2 提高网络工作人员的素质 加强网络安全责任 为了提高网络管理人员的素质也是一个重要的任务 为员工各方面结合硬 件 软件 安全教育 数据和网络系统 提高员工的责任感 加强业务技术培 训 提高技能 注重网络系统的安全管理 防止事故的发生 结语 计算机网络的安全与国家 企业 单位和个人的利益息息相关 一个安全 的计算机网络系统的保护不仅和系统管理员的系统安全知识有关 而且和每个 使用者的安全操作等都有关系 网络安全是动态的 新的 Internet 黑客站点 病毒与安全技术每日剧增 网络管理人员要掌握最先进的技术 把握住计算 机网络安全的大门 而每个计算机网络用户也要掌握和运用相应的网络安全防 范措施以确保计算机网络安全的运行 参考文献 1 李勇军 代亚非 对等网络信任机制研究 J 计算机学报 2010 33 3 2 王斌 吴钦章 王春鸿等 基于安全控制模块的高可信计算机研究 J 系统 工程与电子技术 2010 32 2 3 张春辉 试论计算机网络安全技术在网络安全维护中的应用效果 J 科技 创新与应用 2013 18 4 孙伟娜 计算机信息管理在网络安全中的应用研究 J 科学与财富 2013 4 5 刘建松 关于计算机网络病毒与网络安全维护探讨 J 城市建设理论研究 电子版 2012 29 6 黄汇 家庭计算机的网络安全问题研究 J 硅谷 2010 10 7 杨帆 论计算机局域网的维护管理与网络安全 J 城市建设理论研究 电 子版 2012 29 8 于涛 计算机网络建设中介布式系统的网络安全研究 J 考试周刊 2012 49 9 洪小坚 浅谈计算机的网络安全应用及防御措施 J 计算机光盘软件与应 用 2013 2 10 陈锋 刘德辉 张怡等 基于威胁传播模型的层次化网络安全评估方法 J 计算机研究与发展 2011 48 6 致谢 在论文即将完成之际 首先向我的导师 致以最衷心的感谢和最崇高的敬 意 从论文的选题 写作到最后的修改 老师都倾注大量的心血 进行了卓有成 效的点拨和无微不至的指导 老师渊博的理论知识 严密的思维方式 严谨的 治学态度让我受益匪浅 同时 老师宽广的胸怀和平易近人的作风给我留下深 刻的印象 这些都将成为宝贵的精神财富 激励和指导着我不断前进 其次感谢在本文撰写过程中帮助过我的许多同学 最后感谢老师们四年来 对我的辛勤培育和慷慨帮助 在母校所获得的知识和财富令我终生受益
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!