计算机应用技术专业毕业论文--计算机网络安全与防范内容摘要:

行攻击。 对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程 和正常的 WEB 访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。 (4) BUG 难以防范。 甚至连安全工具本身也可能存在安全的漏洞。 几乎每天都有新 的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。 系统的 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的 BUG,现有的安全工具对于利用这些 BUG 的攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。 安全工具的更新速度慢,且绝大多数情况需要 人为的参与才 能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。 当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查, 1997 年世界排名前一千的公司几乎都曾被黑客 闯入。 (2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst和 Young报告,由于信息安全被窃或滥用,几乎 80%的大型 企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3小时,这令它 损失了几百万美金的交易。 而据统计在这整个行动中美国经济共损失了十多亿美金。 由 于业界人心惶惶,亚马逊 ()、 AOL、雅虎 (Yahoo!)、 eBay 的股价均告下挫, 以科技股为主的那斯达克指数 (Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是 无缺陷和漏洞的。 这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。 对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 3 许多与该软件捆绑在一起的应用软件也会被启用。 除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是 编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。 计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。 因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (backer)。 电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速 增长的势 头。 据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、 ISP, ICP 等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前的迫切任务。 目前我国网络安全的现状和面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全 人才培养还不能满足其需要。 第 2 章 网络安全概述 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。 广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。 且在不同环境和应用中又 不同的解释。 ( 1)运行系统安全:即 保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 ( 2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 ( 3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。 ( 4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的 机密性、真实性和完整性。 本质上是保护用户的利益和隐私。 网络安全的属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 ( 1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。 ( 2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。 网络安全机制 网络安全机制是保护网络信息安全所采用 的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。 如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括 :技术机制和管理机制两方面的内容。 网络安全技术机制 网络安全技术机制包含以下内容: 5 ( 1)加密和隐藏。 加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 ( 2)认证和授权。 网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据 的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。 ( 3)审计和定位。 通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 ( 4)完整性保证。 利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 ( 5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 ( 6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。 网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。 安全策略的分类 安全 策略分为基于身份的安全策略和基于规则的安全策略种。 基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表( ACL)。 这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的 ACL。 基于规则的安全策略是指建立在特定的,个体化属性之上的 授权准则,授权通常依 赖于敏感性。 在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。 安全策略的配置 开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。