计算机网络信息安全及对策1.docx
- 文档编号:5863350
- 上传时间:2023-01-01
- 格式:DOCX
- 页数:20
- 大小:783.05KB
计算机网络信息安全及对策1.docx
《计算机网络信息安全及对策1.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全及对策1.docx(20页珍藏版)》请在冰豆网上搜索。
计算机网络信息安全及对策1
计算机网络信息安全及对策
摘要:
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种互联网的计算机,扩宽了共享资源。
但是,由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,对网络信息安全的威胁主要表现在:
非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
甚至瘫痪,整个社会就会陷入危机,与它有关的安全事故屡有发生。
故此,网络的安全措施应是能全方位的针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密型、完整性和可用性。
本文主要介绍了有关网络信息安全的基础知识:
网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。
并提出和具体阐述自己针对这些问题的对策。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。
关键词:
网络信息安全;防火墙;数据加密;内部网
ComputerNetworkandInformationSecurityStuategie
Abstract:
Computernetworkinformationsecurityandcountermeasurewellknown,tooktheglobalusescopebiggestinformationnetwork,theInternetownagreementopenenormousplaceeachkindofnetworkingcomputer,hasthenopenedupthesharedrseource.But,asaresultofthecomputernetworkvulnerability,thiskindofaltiudedependenceisthenationaleconomyandthenationaldefensebecomessafelyextremelyfrail,butoncethecomputernetworkcomesundertheattacknottobeablethenormalwork,mainlydispiaystothenetworkinformationsecuritythrertin:
Thenon-authorizedvisit,peetendstobethevalidateduser,destroysthedataintegrity,thejammngsystemnormaloperation,theusenetworkdisseninationvirus,aspectsandsolineinterception.Evenisparalysed,theentiresocietycanfallintothecrisis,sometimesoccurswithitsrelatedsafetyaccident.therefore,thenotworksecuritymeasereshouldbecanOmni-directonalinviewofeachkindofdifferendthreatandvulnerability,likethiscanOmni-directionalinviewofeachkindofdifferentthreatandthevalnerability,likethiscanguaranteethenetworkinformationthesecrecy,theintegrityandtheunability.Networkinformatinsecurityfirewalldateencryptionintranet.
Keyword:
NetworkInformationSecuity:
Firewall:
Encryption:
Intranet
引言……………………………………………………………………….1
第一章网络信息安全现状……………………………………............2
1.1概述………………………………………………………………......3
1.2互联网安全问题的原因………………………………...………….3
第二章计算机网络面临的威胁…………………………………….5
2.1计算机信息安全…………………………………………………5
2.2计算机信息系统面临的安全威胁………………………………5
第三章计算机网络安全防范策略………………………………….7
3.1物理安全策略……………………………………………………7
3.2访问控制策略……………………………………………………7
3.3信息加密策略……………………………………………………9
3.3.1信息加密的目的…………………………………………...9
3.3.2信息加密的方法…………………………………………..9
3.4网络安全管理策略……………………………………………..10
第四章常见网络攻击方法及对策………………………………...11
4.1网络攻击的步骤………………………………………………..11
4.2网络攻击的常见方法…………………………………………..12
4.3网络攻击应对技术……………………………………………..13
4.3.1防火墙技………………………………………………….13
4.3.2入侵检测技术…………………………………………….16
4.3.3防火墙与入侵检测系统的相互联动…………………….18
第五章网络安全建设……………………………………………...19
5.1国外面对网络威胁采取的主要对策…………………………..19
5.2我国面对网络威胁采取的主要对策…………………………..19
5.3如何逐步清除网络安全隐患…………………………………..20
结束语……………………………………………………………….22
参考文献…………………………………………………………….23
致谢……………………………………………………………….24
引言
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证卷、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。
当今信息时代,计算机网络已经成为一种不可缺少的一种信息交换工具。
然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性。
再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。
面对侵略网络的安全的各种威胁,必须考虑信息的安全这和至关重要的问题。
网络信息安全也是一各关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。
其重要性,正随着全球信息化步伐的加快越来越重要。
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应对数学、数论、信息论等多种学科的综合性学科。
它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案:
正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。
网络安全:
保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。
信息安全:
保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。
其他安全:
病毒防治、预防内部犯罪。
认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。
同时,信息系统技术目前在处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网路安全建设逐步消除网络信息安全的隐患。
第一章网络信息安全现状
1.1概述
因特网以遍及世界180多个国家,为亿万户用户提供了多样化的网络与信息服务。
在因特网上,除了原来的电子邮件、新闻论坛等文体信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断的与发展和完善。
在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。
社会对网络信息系统的依赖也日益增强。
各种各样完备的网络系统,使得秘密信息和财富高度集中于计算机中。
另一方面,这些网络信息系统都依靠计算机网络接手和处理信息,实现相互间的联系和对目标的管理、控制。
以网络方式获得信息和交流信息已成为现代信息社会的一种重要特征。
网络正逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的问题。
据美国联邦局调查统计,美国每年因网络安全造成的损失高达75亿美元。
据美国金融时报报道,世界上平均每20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。
美国联邦调查局计算机犯罪组负责人吉姆?
塞特尔称:
给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。
一位计算机专家毫不夸张的说:
“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。
”面对这种现实,各国政府有关部门和企业不得不重视网络安全问题。
1.2互联网安全问题的原因
互联网安全问题为什么这么严重?
这些安全问题是怎样产生的呢?
综合技术和管理等多方面因素,我们可以归纳为四个方面:
互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。
1.互联网的开放性
互联网是一个开放的网络,TCP/IP是通用的协议。
Internet所有底层TCP/IP网络协议本身受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。
各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。
于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。
2.互联网的自身安全缺陷
互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。
互联网的脆弱性体现在设计、实现、维护的各个环节。
设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。
一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。
互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。
尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。
比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。
3.互联网的普遍性
互联网威胁的普遍性是安全问题的另一个方面。
随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。
目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。
4.管理方面的困难性也是互联网安全问题的重要原因
目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。
具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象,同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。
缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。
扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。
跨国界的安全事件的追踪就非常困难。
第二章计算机网络面临的威胁
2.1计算机信息安全
信息安全是一个非常关键而又复杂的问题。
计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。
再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。
2.2计算机信息系统面临的安全威胁
1.自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、震动、冲击、污染)的影响。
目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。
日常工作中因断电而设备损坏、数据丢失的现象时有发生。
由于噪音和电磁辐射,导致网络信躁比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
2.网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
另外,软件的“后门”都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。
他们具有计算机系统和网络脆弱性的知识,各种计算机工具。
境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网络的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和和经济损失。
黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞,即信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。
4.计算机病毒
90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。
它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。
计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
5.垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。
与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户不知情的情况下进行非法安装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第三者的软件。
间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性。
6.信息战的严重威胁
信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。
这种对抗形式的目标,不是集中打击敌方的人员和战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。
信息技术从根本上改变了进行战争的方法,其攻击的首要目标是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。
可以说,未来国与国之间的对抗首先将是信息技术的较量。
网络信息安全应该成为国家安全的前提。
7.计算机犯罪
计算机犯罪,通常是利用窃取口令手段非法侵入计算机的信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
在一个开放的网络环境中,大量信息在网上流动,这为不法份子提供了攻击目标。
他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。
不受时间、地点条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。
第三章计算机网络安全防范策略
3.1物理安全策略
1.物理安全策略的目的
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.安全策略的主要问题及防护措施
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
目前主要防护措施有两类:
一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉藕合。
另一类是对辐射的防护,这类防护措施又可份额日采用各种电磁屏蔽和干扰的防护措施。
3.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制
入网访问控制为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:
用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。
三道关卡中只要任何一关未过,该用户便不能进入该网络。
2.网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。
网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
可以指定用户对这些文件、目录、设备能够执行哪些操作。
受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
3.目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。
用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。
用户对文件或目标的有效权限取决于以下二个因素:
用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
4.属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等制定访问属性。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
属性安全在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性、用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
5.网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者监测和关闭的时间的时间间隔。
6.网络检测和锁定控制
网路管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
如果不法之徒试图进入网络,网络服务器应会自动记录企业尝试进入网络的次数,如果非法访问的确良次数达到设定数值,那么该帐户将被自动锁定。
7.网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静静调制解调器加以保护,并以加密的形式来识别节点的身份。
自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。
在对用户的身份进行验证之后,才允许用户进入用户端。
然后,用户端和服务器端再进行相互验证。
8.防火墙控制
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
防火墙可以强化网络安全策略。
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。
其次对网络存取和访问进行监控审计。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作是,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
再次防止内部信息的外泄。
利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3.3信息加密策略
3.3.1信息加密的目的
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
1.链路加密的目的是保护网络节点之间的链路信息安全;
2.端-端加密的目的是对源端用户到目的端用户的数据提供保护;
3.节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
3.3.2信息加密的方法
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。
在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全 对策