logo资料库

计算机网络安全论文.doc

第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
资料共3页,全文预览结束
计算机网络安全论文 以影响计算机网络安全的主要因素为突破 口,重点分析防范各种不利于计 算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做 到心中有数,将不利因素解决在萌芽状态,确保计算 机网络的安全管理与有效 运行 随着计算机网络的发展和 Internet 的广泛普及,信息已经成为现代社会生 活的核心。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而 且 通过各种方式与互联网相连。通过上网树立形象、拓展业务,已经成为政府 办公、企业发展的重要手段。 一、计算机安全的定义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立 和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的 原因而 遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑 安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信 息的保密性、 完整性和可用性的保护,而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。 二、影响计算机网络安全的主要因素 1、网络系统本身的问题 目前流行的许多操作系统均存在网络安全漏洞,如 UNIX,MS NT 和 Windows。 黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下 几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不 合理以及缺乏 安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它 是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。 网络应 用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受 阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致 网 络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置 错 误,从而给他人以可乘之机; 2、来自内部网用户的安全威胁 来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全 意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统 设置错误, 很容易造成损失,管理制度不健全,网络管理、维护任在一个安全 设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐 患。网络管理员或网 络用户都拥有相应的权限 ,利用这些权限破坏网络安全的 隐患也是存在的。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未 及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使 网络安全机制形同虚设。 其自然。特别是一些安装了防火墙的网络系统,对内 部网用户来说一点作用也不起。 3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性 完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的 整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策 1
略技术上的 可实现性、经济上的可行性和组织上的可执行性。网络安全评估分 析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况 进行评估、分析, 并对发现的问题提出建议从而提高网络系统安全性能的过程。 评估分析技术是一种非常行之有效的安全技术 4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知 的安全问 题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚 发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总 是可以使用先进 的、安全工具不知道的手段进行攻击 三、确保计算机网络安全的防范措施 如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答 是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实 际上是理想中 的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意 义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、 法律、技术、经济各 方面。我们可从提高网络安全技术和人员素质入手,从目 前来看。 1、依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理 暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、 各种网络 安全制度,加强网络安全教育和培训。 2、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒 产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学 校、政府机关、企事业单位等网络一般是内部局域网, 就需要一个基于服务器 操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联 网相连,就需要网关的防病毒软件,加强上网计算机的安全。 如果在网络内部 使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软 件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防 病毒产 品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多 层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端 计 算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比 较多,如瑞星、江民、趋势、金山毒霸等。 3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许 防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒 之门外, 最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、 移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全 机制,防止 Internet 上的不安全因素蔓延到局域网内部,根据不同网络的安装 需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。 4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计 与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用 于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记 录,入侵检测系统能够识别出任何不希望有的活动, 从而达到限制这些活动, 以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好 采用混合入侵检测,在网络中同时采用基于网络和基于主机 的入侵检测系统, 则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行 联动设置。 2
5、Web,Email,BBS 的安全监测系统。在网络的 www 服务器、Email 服务 器等中使用网络安全监测系统,实时跟踪、监视网络, 截获 Internet 网上传输 的内容,并将其还原成完整的 www、Email、FTP、Telnet 应用的内容 ,建立保 存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管 中 心报告,采取措施。 6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全 隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员 的技术和 经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是, 寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利 用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安 全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对 网络模拟 攻击从而暴露出网络的漏洞。 7、IP 盗用问题的解决。在路由器上捆绑 IP 和 MAC 地址。当某个 IP 通过 路由器访问 Internet 时,路由器要检查发出这个 IP 广播包的工作站的 MAC 是 否与路由器上的 MAC 地址表相符,如果相符就放行。否则不允许通过路由器,同 时给发出这个 IP 广播包的工作站返回一个警告信息。 8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防 火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采 用对各个 子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运 作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听 子网络内计算机 间相互联系的情况,为系统中各个服务器的审计文件提供备份。 四、结束语 网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依 靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络 系统是一个 人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人, 应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络 安全系统,也应注重树立人的计算机安全意识,才可能 防微杜渐。把可能出现 的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。 3
分享到:
收藏