李海龙计算机网络安全及防范策略探究.docx

上传人:lao****ou 文档编号:291697 上传时间:2023-07-26 格式:DOCX 页数:15 大小:37.46KB
下载 相关 举报
李海龙计算机网络安全及防范策略探究.docx_第1页
第1页 / 共15页
李海龙计算机网络安全及防范策略探究.docx_第2页
第2页 / 共15页
李海龙计算机网络安全及防范策略探究.docx_第3页
第3页 / 共15页
李海龙计算机网络安全及防范策略探究.docx_第4页
第4页 / 共15页
李海龙计算机网络安全及防范策略探究.docx_第5页
第5页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《李海龙计算机网络安全及防范策略探究.docx》由会员分享,可在线阅读,更多相关《李海龙计算机网络安全及防范策略探究.docx(15页珍藏版)》请在第一文库网上搜索。

1、李海龙计算机网络安全及防范策略探究目录错误!未定义书签。摘要及关键词II1 前言11.1 网络安全的背景11.2 网络安全的意义12 网络安全现状22.1 网络安全面临的挑战22.2 网络安全可能面临的挑战33计算机网络面临的要紧威胁53.1 人为的无意失误53.2 人为的恶意失误53.2.1 黑客(hacker)53.2.2 黑客攻击的目的63.2.3 黑客攻击所使用的途径63.3 网络软件的漏洞与“后门63.3.1 “后门”的解释63.3.2 后门的分类74网络安全防范技术与措施84.1 物理安全策略84.2 访问操纵策略84.3 信息加密策略94.4 网络安全管理策略104.4.1 网络

2、安全管理策略104.4.2 网络安全策略中涉及到的问题104.4.3 网络安全防范策略中关于用户的权利与责任11参考文献12致谢13计算机网络安全及防范策略探究学生:李海龙专业:计算机网络技术指导教师:王爱华摘要及关键词摘要:随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源与网络基础设施的入侵行为与企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生与传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等。网络安全已成为当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的熟悉及防范也相对重要起来。关键

3、词:计算机网络安全黑客防火墙网络安全防范策略1 前言当今社会是一个信息化社会,计算机网络在社会各个领域的作用目益增大,成为信息传输中不可缺少的基础设施与承担传输与交换信息的公用平台。然而,计算机系统及通信线路的脆弱性致使计算机网络的安全受到潜在威胁。一方面,计算机系统硬件与通信线路易受自然灾害与人为的破坏;另一方面,由于计算机网络具有联结形式多样性、终端分布不均匀性与网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件与其他不轨的攻击,软件资源与数据信息受到非法的复制、篡改与毁坏。可见,不管是在局域网还是在广域网中,都存在着自然与人为等诸多因素的潜在威胁,计算机网络的安全问题及防范措施

4、已迫在眉睫。1.1 网络安全的背景随着计算机的进展,人们越来越意识到网络的重要性,通过网络,分散在各处的计算机被网络联系在一起。做为网络的构成部分,把众多的计算机联系在一起,构成一个局域网,在这个局域网中,能够在它们之间共享程序、文档等各类资源;还能够通过网络使多台计算机共享同一硬件,如打印机、调制解调器等;同时我们也能够通过网络使用计算机发送与接收传真,方便快捷而且经济。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从通常性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,

5、我国将建立起一套完整的网络安全体系,特别是从政策上与法律上建立起有中国自己特色的网络安全体系。1.2 网络安全的意义一个国家的信息安全体系实际上包含国家的法规与政策,与技术与市场的进展平台。我国在构建信息防卫系统时,应着力进展自己特殊的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过进展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有下列几大特点:第一,网络安全来源于安全策略与技术的多样化,假如使用一种统一的技术与策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工

6、程。为此建立有中国特色的网络安全体系,需要国家政策与法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,因此安全产业将来也是一个随着新技术进展而不断进展的产业。信息安全是国家进展所面临的一个重要问题。关于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来进展它。政府不仅应该看见信息安全的进展是我国高科技产业的一部分,而且应该看到,进展安全产业的政策是信息安全保障系统的一个重要构成部分,甚至应该看到它对我国未来电子化、信息化的进展将起到非常重要的作用。2网络安全现状2.1网络安全面临的挑战Internet关于任何一个具有网络连接与ISP帐号的人都

7、是开放的,事实上它本身被设计成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet是天生不安全的。然而,商界与个人现在都想在Intemet上应用一些安全的原则,在Imemet发明人当初没有意识到的方式下有效的使用它。关于Intemet用户一个新的挑战是如何在同意经授权的人在使用它的同时保护敏感信息。安全是什么?简单的说在网络环境里的安全指的是一种能够识别与消除不安全因素的能力。安全的通常性定义也务必解决保护公司财产的需要,包含信息与物理设备(比如计算机本身安全的办法也涉及到适宜性与从属性概念。负责安全的任何一个人都务必决定谁在具体的设备上进行合适的操

8、作,与什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不一致的,但是任何一个具有网络的公司都务必具有一个解决适宜性、从属性与物理安全问题的安全策略。伴随着现代的、先进的复杂技术比如局域网(1AN)与广域网(WAN)、Internet网与VPNo安全的办法与实际操作已经变得比简单巡逻网络边界更加复杂。关于网络来说一个人能够定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。建立有效的安全矩阵。尽管一个安全系统的成分与构造在公司之间是不一致的,但某些特征是一致的,一个可行的安全矩阵是高度安全的与容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个

9、操作系统安全特征、日志服务与其他的装备包含防火墙,入侵检测系统,审查方案构成。一个安全矩阵是灵活的可进展的,拥有很高级的预警与报告功能。特点描述:同意访问操纵:通过只同意合法用户访问来达到的目的,最大扩展通信的功能同时最小化黑客访问的可能性,当黑客已经访问到的资源时尽可能地减小破坏性。容易使用:假如一个安全系统很难使用,员工可能会想办法绕开它,要保证界面是直观的。合理的花费:不仅要考虑初始的花费还要考虑以后升级所需要的费用。还要考虑用于管理所要花的费用;要多少员工,达到什么样的水平来成功的实施与保护系统。灵活性与伸缩性:系统要能让公司按其办法做一些商业上的情况,系统要随着公司的增长而加强。优秀

10、的警报与报告:当一个安全破坏发生时,系统要能快速地通知管理员足够全面的内容。要配置系统尽可能正确地对发出警告。能够通过Emai1,计算机屏幕,pager等等来发出通知。安全机制:根据ISO提出的,安全机制是一种技术,一些软件或者实施一个或者更多安全服务的过程。ISO把机制分成特殊的与普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或者软件。加密就是特殊安全机制的一个例子。尽管能够通过使用加密来保证数据的保密性,数据的完整性与不可否定性,但实施在每种服务时需要不一致的加密技术。通常的安全机制都列出了在同时实施一个或者多个安全服务的执行过程。特殊安全机制与通常安全机制不一致的另

11、一个要素是通常安全机制不能应用到OS1参考模型的任一层上。普通的机制包含: 信任的功能性:指任何加强现有机制的执行过程。比如,当升级的TCP/IP堆栈或者运行一些软件来加强的NoVe11,NT,UNIX系统认证功能时,使用的就是普遍的机制。 事件检测:检查与报告本地或者远程发生的事件 审计跟踪:任何机制都同意监视与记录网络上的活动 安全恢复:对一些事件作出反应,包含关于已知漏洞创建短期与长期的解决方案,还包含对受危害系统的修复。额外的安全标准除了ISO7498-2还存在一些其它政府与工业标准。要紧包含 BritishStandard7799:概括了特殊的“操纵”,如系统访问操纵与安全策略的使用

12、与物理安全措施。目的为了帮助管理者与IT专家建立程序来保持信息的安全性。,公共标准 桔皮书(美国)桔皮书为了标准化安全的级别,美国政府发表了一系列的标准来定义通常安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列”,由于每本书的封面的颜色都是不一致的。由为重要的是桔皮书。它定义了一系列的标准,从D级别开始(最低的级别)一直到A1(最安全)级”2.2网络安全可能面临的挑战 垃圾邮件数量将变本加厉。根据电子邮件安全服务提供商MeSSage1abS公司最近的一份报告,估计全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将

13、会加大成功狙击垃圾邮件的工作量与难度。目前还没有安装任何反垃圾邮件软件的企业公司估计得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,由于目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。 即时通讯工具照样难逃垃圾信息之劫。即时通讯工具往常是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市

14、面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。 内置防护软件型硬件左右为难。现在人们对网络安全问题受重视的程度也比往常大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法尽管前几年就已经出现,估计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:假如企业用户需要更为专业化的软件服务时,这种产品就不可能有很大的弹性区间。3计算机网络面临的要紧威胁3.1 人为的无意失误人为的无

15、意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或者与别人共享等都会对网络安全带来威胁。企业用户网络安全保护范围的重新界定:目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的情况了。这种工作新方式的出现同样也为网络安全带来了新问题,即企业用户网络安全保护范围需要重新界定。由于他们都是远程登录者,并没有纳入传统的企业网络安全保护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统与反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全保护范围的概念。个人的信用资料:个人信用资料在公众的日常生活中占据着重要的地位。往常的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,估计在这种犯罪现象将会进展到全面窃取公众的个人信用资料的程度。如网络犯罪者能够对的银行存款账号、社会保险账号与最近的行踪都能做到一览无余。假如不能有效地遏制这种犯罪趋势,无疑将会给日常人生活带来极大的负面影响。3.2 人为的恶意失误人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击与计算机犯罪就属于这一类。此类攻击又能够分为下列两种:一种是主动攻击,它以各类方式有选择地破坏信息的有效

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服