计算机网络安全论文_第1页
计算机网络安全论文_第2页
计算机网络安全论文_第3页
计算机网络安全论文_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、v1.0可编辑可修改一、绪论计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术 的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系 统,为人们提供更加便捷化的信息处理与使用方式, 极大的推动了信息化时代的 发展进程。然而,随之而来的是这些信息数据的安全问题, 公开化的网络平台为 非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整 个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的 焦点之一,随着网络技术的发展,安全防范措施也在不断更新。二、计算机安全的

2、定义国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和 采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原 因而 遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全 两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申, 即网 络安全是对网络信息保密性、完整性和可用性的保护。三、影响计算机网络安全的主要因素1、网络系统本身的问题目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows 黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入

3、系统。具体包括以下几个方面:稳定性和可扩充性;网络硬件的配置不协调;缺乏安全策略;许多站 点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员 滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;2、来自内部网用户的安全威胁来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计 充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网 络用户都拥有相应的权限,利用这些权限破坏网络安全的

4、隐患也 是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删 除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统, 对内部网用户 来说一点作用也不起。3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整 个网络的安全防护性能作出科学、 准确的分析评估,并保障将要实施的安全策略 技术上的可实现性、经济上的可行性和组织上的可执行性。 网络安全评估分析就 是对网络进行检查,查找其中是否有可被黑客利用的漏洞, 对系统安全状况进行 评

5、估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知 的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发 现并努力更正某方面的安全问题时, 其他的安全问题又出现了。因此,黑客总是 可以使用先进的、安全工具不知道的手段进行攻击。四、确保计算机网络安全的防范措施如何才能使我们的网络百分之百的安全呢对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上

6、是 理想中的安全策略和实际的执行之间的一个平衡。 从广泛的网络安全意义范围来 看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技 术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。1、依据互联网信息服务管理办法、互联网站从事登载新闻业务管理暂 行规定和中国互联网络域名注册暂行管理办法建立健全各种安全机制、各 种网络 安全制度,加强网络安全教育和培训。2、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产 品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、 政府机关、企事业单位等网络一般是内部局域网, 就需要一个基于服务器操

7、作系 统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电 子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。 所以最好使用全方位的防病毒产品, 针对网 络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,女口 瑞星、江民、趋势、金山毒霸等。3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许

8、防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全 机制,防止In ternet 上的不安全因素蔓延到局域网内部,根据不同网络的安装 需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入 侵检测系统能够识别出任何不希

9、望有的活动, 从而达到限制这些活动,以保护系 统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合 入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。5、Web Email,BBS的安全监测系统。在网络的 www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获In ternet网上传输的内容,并将其还原成完整的 www Email、FTP Telnet应用的内容,建立保存相 应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心 报告,采取措施

10、。6漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全 隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是, 寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安 全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。7、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路 由器访问In ternet时,路由器要检查发出这个IP广播包的工作站的MAC是否 与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时 给发出这个IP广播包的工作站返回一个警告信息。8、禾U用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个 子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运 作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听 子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。五、结束语网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论