信息安全法律法规论文.doc_第1页
信息安全法律法规论文.doc_第2页
信息安全法律法规论文.doc_第3页
信息安全法律法规论文.doc_第4页
信息安全法律法规论文.doc_第5页
免费预览已结束,剩余14页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_计算机网络信息安全法律法规论文 班级:12gb物联1班 学号:01210261y05 姓名:薛 瑞摘要:网络电子商务在不断发展的同时。信息安全问题也显得愈为突出。作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。本文首先论述了网络信息安全的内涵,诠释了网络安全和网络黑客的含义,阐述了建立网络安全体系的重要性和目标。然后对计算机网络安全存在的问题和影响安全问题的因素进行了分析并举出了几种常见的网络攻击和应对计策。最后对网络安全防御体系进行了探讨,详细解释了防火墙技术、加密技术和生物识别技术。关键字:防御管理 病毒 防火墙 加密 识别 信息技术 法律法规目 录一、前言4二、 计算机网络安全初步分析5 2.1计算机网络安全和网络黑客的含义5 2.2网络安全的重要性5 2.3网络安全定义及目标6 2.4网络安全的等级7三、计算机网络安全问题解析8 3.1计算机网络面临的问题8 3.2影响网络安全的几个方面10 3.2.1计算机病毒的内涵10 3.2.2网络资源共享性因素11 3.2.3网络开放性因素11 3.3常见的计算机网络攻击及其防范对策11四、网络安全策略13 4.1物理安全策略物理安全策13 4.2政策保护策略14五、网络安全防御管理14 5.1网络安全防御体系的探讨14 5.2防火墙技术15 5.2.1防火墙的分类15 5.2.2防火墙的主要功能15 5.2.3防火墙的优缺点16 5.3数据加密技术16 5.4生物识别技术16 5.5入侵检测技术17 5.6安全审计技术17六、结束语17一、前言网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。并为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。二、 计算机网络安全初步分析2.1计算机网络安全和网络黑客的含义计算机网络安全的具体含义,随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。几十年前第一台分时小型电脑诞生,ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和计算机网络名人所组成的,具有分享特点的文化社群。这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Internet。黑客们发明出了现在使用的 UNIX 计算机操作系统。黑客们使 Usenet 运作起来,黑客们让 WWW 运转起来。这个文化的一部分,对这种文化有所贡献,这个社群的其它成员也认识你并称你为 hacker,这就是计算机网络黑客。电子学和音乐 事实上,你可以在任何最高级别的科学和艺术活动中发现它。精于软件的黑客赞赏这些在其他领域的同类并把他们也称作黑客有人宣称黑客天性是绝对独立于他们工作的特定领域的。在这份文档中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的以共享为特征的文化传统之上。2.2网络安全的重要性 安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。2.3网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:保密性:指网络能够阻止未经授权的用户读取保密信息。完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:1.身份真实性 对通信实体身份的真实性进行识别。2.信息机密性 保证机密信息不会泄露给非授权的人或实体。3.信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。4.服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝5.不可否认性 建立有效的责任机智,防止实体否认其行为6.系统可控性能够控制使用资源的人或实体的使用方式7.系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。8.可审查性 对出现问题的网络安全问题提供调查的依据和手段。2.4网络安全的等级 我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。以下是其简单说明:(图1显示了从高到底的排列。)D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。三、计算机网络安全问题解析3.1计算机网络面临的问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(1)网络的自身的安全缺陷是导致网络脆弱性的根本原因。网络经常使用的TCP/IP是通用的协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。(2)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(3)网络的脆弱性体现在维护的环节。网络系统存在大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多,这些安全漏洞成为安全攻击的重要目标。尽管系统提供了某些安全机制,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (4)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。(5)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。(6)网络面临着黑客攻击、感染病毒的威胁。随着网络的迅速发展,计算机病毒、黑客攻击也在不断变化,表现出多样化、速度快、破坏力强、难以防范等特点。局域网与互联网连接,计算机系统感染病毒、遭受黑客攻击的几率和防范病毒、黑客的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail、 进行信息发布,都有可能使计算机系统感染计算机病毒、受到黑客攻击。几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客、病毒制造者总是可以使用先进的、安全工具不知道的手段进行攻击3.2影响网络安全的几个方面 3.2.1计算机病毒的内涵 计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点计算机病毒的程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;计算机病毒的传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;计算机病毒的可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性; 3.2.2网络资源共享性因素 资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。 3.2.3网络开放性因素 网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。3.3常见的计算机网络攻击及其防范对策l 特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。特洛伊木马中存在这些用户不知道的额外操作代码,含有特洛伊木马的程序在执行时,表面上是执行正常的程序,实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,可以获得对被攻击的计算机的控制权。对每一个文件进行数字签名,在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。l 邮件炸弹电子邮件炸弹是最古老的匿名攻击之一,设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,阻止用户对正常邮件的接收,防碍计算机的正常工作。攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。邮件炸弹的方法主要有通过配置路由器,选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,免受外界邮件的侵袭。l 过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。防止过载攻击的方法有:限制单个用户所拥有的最大进程数,杀死一些耗时的进程。这两种方法都存在一定的负面效应。对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,出现类似拒绝服务的现象。管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。l 淹没攻击TCP连接建立要经历3次握手的过程,客户机向主机发送SYN请求信号,主机收到请求信号后向客户机发送SYN/ACK消息,客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。攻击者使用一个不存在或当时没有被使用的主机的IP地址,被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,这台不存在IP地址的伪装主机发出SYN/消息。主机的IP不存在或当时没有被使用所以无法向主机发送RST,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从无法响应其他用户的请求。对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。四、网络安全策略4.1物理安全策略物理安全策的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。4.2政策保护策略有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。五、网络安全防御管理5.1网络安全防御体系的探讨 随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。最好使用全方位的防病毒产(2 )配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。(4)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。然后寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。(5)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。(6)利用网络监听维护子网系统安全。采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。5.2防火墙技术 防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。 5.2.1防火墙的分类防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。 5.2.2防火墙的主要功能1.防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;2.防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:3.防火墙可以控制网络内部人员对Internet上特殊站点的访问;4.防火墙提供了监视Internet安全和预警的方便端点。 5.2.3防火墙的优缺点 防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论