logo资料库

网络安全大作业网络安全.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
一、引言
二、影响网络安全的主要因素
三、计算机网络受攻击的主要形式
四、计算机网络安全的对策措施
4.1 加强网络安全教育和管理
4.2 运用网络加密技术
4.3 加强计算机网络访问控制
4.4 使用防火墙技术
4.5网络防病毒技术
4.6身份验证技术
五、计算机网络安全的对策措施
参考文献
网络工程课程 计算机网络安全 摘要: 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。 本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就 加强计算机网络安全提出了针对性的建议。 关键词: 计算机网络 安全 管理 技术
目录 一、引言......................................................................................................1 二、影响网络安全的主要因素.................................................................1 三、计算机网络受攻击的主要形式.........................................................2 四、计算机网络安全的对策措施.............................................................2 4.1 加强网络安全教育和管理........................................................... 2 4.2 运用网络加密技术....................................................................... 3 4.3 加强计算机网络访问控制........................................................... 3 4.4 使用防火墙技术........................................................................... 3 4.5 网络防病毒技术............................................................................ 4 4.6 身份验证技术................................................................................ 4 五、计算机网络安全的对策措施.............................................................5 参考文献......................................................................................................5
一、引言 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同 时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不 仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁 到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性 已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通 过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强 计算机网络安全提出针对性建议。 二、影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括 对网络中设备的威胁,但归结起来,主要有三点: 一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户 安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会 给网络安全带来威胁。 二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手 的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻 击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它 是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些 缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为 安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为 便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开, 别人就能随意进入系统,后果不堪设想。 1
三、计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或 无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭 线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和 流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授 权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或 系统进行违法操作和合法用户以未授权的方式进行操作。④利用 TCP/IP 协议上 的某些不安全因素。目前广泛使用 TCP/IP 协议存在大量安全漏洞,如通过伪造 数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等 方式,进行 APR 欺骗和 IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞 网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能 降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常 访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主 机欺骗合法用户,非法占用系统资源等。 四、计算机网络安全的对策措施 4.1 加强网络安全教育和管理 对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行 安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操 作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。 同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并 要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能 使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连 接情况,以检测是否有搭线窃听、非法外连或破坏行为。 2
4.2 运用网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上 传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节 点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加 密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送, 而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱 中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解 密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一 起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最 有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。 4.3 加强计算机网络访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源 不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。 访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性 安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全 控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种 类和数量。 4.4 使用防火墙技术 采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代 通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络 与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通 过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、 结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制, 并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分 析器,可以有效地监控内部网和 Internet 之间的任何活动,保证内部网络的安全。 防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安 全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、 3
授权、认证等重要作用。 4.5 网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱 虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后 果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的 具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用 防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑, 从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络 唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能, 网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从 管理中心处予以解决。 4.6 身份验证技术 身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认 证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份 的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。它的安 全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如 是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加 密算法上来讲,其身份验证是建立在对称加密的基础上的。 五、计算机网络安全的对策措施 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面, 既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综 4
合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时 地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。 参考文献 [1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52. [2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12. [3]杨常建.王进周.米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络, 2012(13):66-68. [4]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(5):78-80. 5
分享到:
收藏