logo资料库

关于网络安全的论文-毕业答辩.doc

第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
资料共6页,全文预览结束
浅析计算机网络安全 摘要: 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤 其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。随着计 算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开 放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息 社会的各个领域所重视。 关键字:计算机 网络安全 安全现状 体系结构模型 1 引言 随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺 少的一部分。Internet 本身就是一个面向所有人群的高开放性系统,但普通网络用户在网络信息 保密和系统安全方面做得并不完备,加上计算机网络技术的飞速发展,因特网上的攻击与破坏事 件不胜枚举。本节主要介绍当前网络安全的现状、特征以及常见的网络安全威胁等。 1.1 网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原 因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本 质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用 性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科 学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综 合性学科 1.1.1 网络安全基本内涵分析 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的 可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。
网络安全在不同应用环境下的不同解释:  运行系统安全——保证信息处理和传输系统的安全。本质上是保护系统的合法操作和正 常运行。  网络上系统信息安全——包括用口令鉴别、用户存取权限控制、数据存取权限、存储方 式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。  网络上信息传播安全——信息传播后果的安全性,主要是信息过滤。侧重于防止和控制 非法、有害的信息进行传播。本质上是维护道德、法律和国家利益。  网络上信息内容的安全——狭义的“信息安全”,侧重于保护信息的保密、真实性和完 整性。本质上是保护用户的利益和隐私。 1.2 网络安全的主要特性 网络安全应具有以下五个方面的特征:  保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。 网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控 制来实现。  完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修 改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完 整性。  可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的 信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。  不可否认性(不可抵赖性)——在信息交互过程中确信参与者的真实同一性,所有参与 者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手 段之一。  可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。 1.3 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的 威胁,但归结起来,主要有三点: 1. 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强, 口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯 1
罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信 息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃 取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据 的泄漏。 3.网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就 是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系 统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨 大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 2 网络安全现状 网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对 网络信息安全的要求和重视程度将会越来越高。针对当前网络信息领域的发展现状,网络安全因 素主要表现在以下几个方面: (1) 不良信息和不健康信息成为治理工作的重点。 (2) 设备自身安全防御能力需要加强。 (3) 流氓软件骚扰呈上升趋势。 (4) 各种身份验证方式越来越受到用户欢迎。 (5) 网络工程建设将重视安全体系的规划和建设。 (6) 信息安全管理部门的风险评估和报告将成为安全研究的重要资料。 对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并 不十分清楚。一般来说,对普通的网络用户,面临的应用难题主要有以下几个方面。 2.1 病毒问题 计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成 各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。 计算机病毒攻击的手段出现得很早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计 算机内部的数据,使系统瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户 的敏感信息,危害更大。 计算机病毒已经成为危害网络安全的最大威胁。 2.2 非法访问和破坏 非法访问故名思议就是在未得到管理员授权的情况下,访问、使用或破坏某些资源。目前对 2
非法入侵者有一个统一的名称——“黑客”。他们依靠自已掌握的技术,非法获得系统的控制权 限,从而达到窃取用户秘密信息和破坏数据的目的。 现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性号,“杀伤力” 强,是网络安全的主要威胁。 2.3 管理漏洞 网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机 构及用户的网站或系统都疏于这方面的管理。目前,美国 75%-85%的网站都抵挡不住黑客的攻击, 约有 75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员 通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。 2.4 网络的缺陷及漏洞 Internet 的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的 TCP/IP 协 议,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服 务质量、带宽和方便性等方面存在着不适应性。 3 网络的安全威胁与安全网络的实现 3.1 网络的安全威胁 无意的威胁——人为操作错误、设备故障、自然灾害等不以人的意志为转移的事件。 有意的威胁——窃听、计算机犯罪等人为的破坏。 目前网络的主要威胁: 1. 自然灾害、意外事故。 2. 个人行为,比如使用不当、安全意识差等。 3. 黑客行为,由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法 链接等。 4. 内部泄密和外部的信息泄密、信息丢失等。 5. 网络协议中的缺陷,例如 TCP/IP 协议的安全问题等。 3.2 安全网络的实现 先进的网络安全技术是网络安全的根本保证。 严格的安全管理。 制定严格的法律规范体系。 3
4 网络安全体系结构模型 4.1 安全体系结构框架 物理安全 管理安全 网络安全 信息安全 4.2 物理安全构架 环境安全 《电子计算机机房设计规范》 《计算站场地技术条件》 《计算站场地安全要求》 物理安全 设备安全 电源保护 防盗、防毁、抗电磁干扰 防电磁信息辐射泄漏、防止线路截获 媒体安全 媒体数据安全 媒体本身安全 4.3 网络安全构架 系统安全 (主机、服务器) 反病毒 系统安全检测 入侵检测 审计与分析 网络安全 网络运行安全 备份与恢复 应急、灾难恢复 局域网、子网安全 访问控制 (防火墙) 网络安全检测 4.4 信息安全构架 信息传输安全 (动态安全) 信息存储安全 (静态安全) 信息安全 数据加密 数据完整性的鉴别 数据库安全 终端安全 信息的防止泄密 信息内容审计 用户 鉴别 授权 4
参考文献 1 于德海,王亮,王金甫.计算机网络技术基础.中国水利水电出版社,2008 2 徐明成.计算机信息安全.电子工业出版社,2008 3 龙冬阳.网络安全技术及应用.广州:华南理工大学出版社,2006 5
分享到:
收藏