计算机网络安全现状与防护对策.doc

上传人:hw****26 文档编号:3931109 上传时间:2019-08-26 格式:DOC 页数:13 大小:69.50KB
下载 相关 举报
计算机网络安全现状与防护对策.doc_第1页
第1页 / 共13页
计算机网络安全现状与防护对策.doc_第2页
第2页 / 共13页
计算机网络安全现状与防护对策.doc_第3页
第3页 / 共13页
计算机网络安全现状与防护对策.doc_第4页
第4页 / 共13页
计算机网络安全现状与防护对策.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、计算机网络安全现状与防护对策【摘要】21 世纪是计算机互联网技术飞速发展的新世纪,网络信息已经成为社会发展必不可少的重要组成部分。目前它涉及到政府、经济、文化、军事等诸多领域,因此计算机网络的安全重要性不言而喻。然而,由于计算机网络形式的多样性,连接功能的终端销售,网络的开放性,导致网络信息容易受到黑客攻击,计算机系统是容易受到恶意软件的攻击。本文先简述了计算机网络安全的概念,然后阐述了计算机网络安全的现状以及常见安全威胁,并针对问题提出了网络安全的防范对策。【关键词】计算机网络安全;现状;防护对策ABSTRACTIn the 21st century is the rapid develop

2、ment of computer Internet technology in the new century, network information has become an indispensable important part of social development. Now it comes to the government, economy, culture, military, and many other areas, and the computer network safety importance is self-evident. However, due to

3、 the diversity of computer network, connection terminal sales, network openness, lead to network information vulnerable to hacker attacks, computer systems are vulnerable to malicious software. This article first briefly describes the concept of computer network security, and then expounds the prese

4、nt situation of computer network security and common security threats, and puts forward countermeasures of network security in view of the problem.【Key words】 The computer network security; The status quo; Protective countermeasures目 录一、引言 .3二、计算机网络安全的概念与内容 .3(一)网络安全的概念 .3(二)网络安全的内容 .3三、计算机网络安全的现状 .

5、4(一)技术方面的威胁 .41、计算机病毒 .42、黒客攻击 .5(二)管理方面的威胁 .71、网络配置管理不当 .72、人为的无意失误 .73、人为的恶意攻击 .7四、计算机网络安全的防护对策 .7(一)针对技术方面的威胁的防范措施 .71、病毒的防治 .72、黑客的防范 .83、网络系统结构的合理设计 .94、防火墙控制 .105、加强数据加密技术 .10(二)针对管理方面的威胁的防范措施 .111、网络安全管理措施 .112、提高网络工作人员的素质,加强网络安全责任 .11结语 .11参考文献 .12致谢 .13一、引言随着网络技术的发展,人们对网络的关注程度也越来越高,如何扩展网络、提

6、高网络的容量和性能成为人们的主要话题,但有一点是可以忽略的,就是网络的安全。网络是一个虚拟的社会,在许多方面与现实世界有惊人的相似性。在现实中,有各种冲突和矛盾,同样的网络也面临着病毒,黑客,木马攻击,这带来了巨大的损失。在网络安全的重要性出发,以提高用户的安全意识,需要了解和掌握网络安全防护技术已成为当务之急。二、计算机网络安全的概念与内容(一)网络安全的概念网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全,系统安全,信息安全和文化安全。国际标准化组织(ISO)计算机系统安全的定义:一个数据处

7、理系统的建立和技术的使用和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意破坏,更改和泄漏。信息网络安全保护的对象很明显,它的本质是安全信息在网络中的流或静态存储时没有未经授权的非法访问,但经过授权的用户可以访问。网络安全既有技术方面的问题,有问题,两个方面相辅相成,缺一不可。(二)网络安全的内容网络安全包括网络系统的部件、软件、数据的安全性,它通过网络信息的存储、传输和使用过程来体现。网络安全的目的是保护网络设备、软件、数据,使其免受非授权使用或访问。网络安全主要包括两方面的内容:(1)网络设备(包括设备上运行的网络软件)的安全性,使其能够正常提供网络服务。(2)在网络中存储和传输的

8、信息的安全性,即网络系统的信息安全。确保网络系统的信息安全是网络安全的重要目标。对网络系统而言,信息安全主要包括两个方面的内容:信息的存储安全和信息的传输安全。信息的存储安全是指信息在网络结点上静态存放状态下的安全性。威胁信息存储安全的因素主要是网络内部或外部对信息的非法访问。因而,各种访问控制技术,如设置访问权限、身份识别和局部隔离等,是解决信息存储安全的主要途径。三、计算机网络安全的现状网络的主要作用是提供信息的传输,因此信息在传输过程中的安全性显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。信息在传输过程中主要面临着下列威胁:(1)截获(interception ):攻击

9、者从网络上窃听他人的通信内容。(2)中断(interruption):攻击者有意中断他人在网络上的通信。(3)篡改(modification):攻击者估计篡改网络上传送的报文,使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)伪造(fabrication):攻占者伪造的信息在网络中传送。影响计算机网络安全的因素很多,可能是技术方面的问题,也可能是管理方面的问题。主要有以下几个方面。(一)技术方面的威胁1、计算机病毒计算机病毒是最头疼的事情,也是最常见的安全威胁,几乎每一个使用一个计算机病毒的更多或更少的威胁。系统崩溃,数据丢失,小会影响系统的性能,甚至一些病毒只是在开玩笑。特别是当前邮件

10、病毒,小到原子弹的邮箱,安装木马破坏计算机上的程序,或机密信息将用户的电脑发送所有。近几年比较著名的有:2007 年的“熊猫烧香”病毒,它使所有程序图标变成熊猫烧香,并使它们不能应用;2009 年的“木马下载器”病毒,中毒后会产生 10002000不等的木马病毒,导致系统崩溃;2010 年的“鬼影病毒” ,该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,同时即使格式化重装系统,也无法将彻底清除该病毒。犹如“鬼影”一般“阴魂不散” ,所以称为“鬼影”病毒。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是

11、:计算机病毒不是微生物,而是一段可执行的计算机程序。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,甚至是毁灭性的病毒再大,也可以破坏计算机,但不会威胁到其他计算机。计算机病毒从一个计算机系统传播到其他计算机系统的主要途径是网络线,软盘和光盘。在单机环境下,病毒主要是通过交换带病毒的磁盘或 CD 感染。硬盘是固定的存储介质,而且病毒的重要繁殖地,许多病毒寄生在硬盘上,一旦与寄生病毒硬盘启动计算机,和一些的软盘和硬盘的读写操作,病毒就会传播到软盘和光盘,并通过这个软盘和光盘传播。为网络服务器,与病毒的分布中心和传播病毒,通过它的可执行文件的传输。在网络环境下,计算机病毒的传播途径,增加

12、了很多,它可以通过访问,下载文件传播病毒,电子邮件等方式。病毒的危害主要表现为:(1)减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺 CPU 时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统 I/O 功能;(8)彻底毁灭软件系统;(9)用借读数据更改主板上可擦写型 BIOS 芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。2、黒客攻击黑客的定义:专门利用计算机犯罪人,即那些凭借

13、自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。8黑客对社会的危害:(1)危害国家安全。以高超的黑客技术的黑客,非法进入军事情报机构的内部网络,军事指挥系统干扰正常工作,偷,访问和篡改军事信息,使高度敏感信息的泄漏,意图军事混乱或政治动荡的制造。在四月 1990 1991 年 5 月,34 位荷兰侵入美国国防部,召集了所有包含“武器” , “导弹”和其他文字信息。在 1991 的海湾战争中,美国将首次信息战用来打击黑客,但很快就袭击了美国的军事网络系统。在同一时间。黑客窃取美国军事机密文

14、件提供给伊拉克。 2009 年 7 月 7 日,韩国遭受有史以来最猛烈的攻击。韩国总统,国会,国家研究所和国防部和其他国家机关,以及金融部门,媒体和企业网站攻击的防火墙。9 韩国国家情报和国家银行的网站无法访问,韩国国会,国防部,外交事务和贸易机构如网站无法打开部,这是韩国的一个黑客攻击力最强的历史。(2)破坏社会政策秩序。1996 年 9 月 18 日,美国中央情报局的网页被一名黑客破坏, “中央情报局”被篡改成“中央愚蠢局” , 美国政府已经严重影响了图像的。2000 年 2 月 7 日,世界著名的美国搜索引擎网站“雅虎” ,由于黑客,大多数服务瘫痪。在接下来的 3 天里,有超过美国的网站

15、被黑客攻击,导致服务中断。在最严重的情况下,2 月 9 日,26.8%的美国互联网性能下降。 (3)造成经济损失,破坏社会稳定。1995 年,来自俄罗斯的黑客弗拉季米尔 列宁在互联网上上演了精彩的偷天换日,他是通过入侵美国银行的计算机系统在 1995 利润第一的历史,他入侵的黑客,花旗银行偷了一千万在 1995 在英国,他被捕后,国际刑警组织,他把账户里的钱转移到美国、芬兰、荷兰、德国、爱尔兰,等。1999,梅丽莎(Melissa)使得病毒在世界上 300 多家公司的电脑系统崩溃,病毒造成了近 400000000 美元的损失,这是全球第一个破坏性病毒。2000 年 5 月,菲律宾学生奥尼尔古兹

16、曼炮制的“爱虫”病毒造成10000000000 美元的损失。2008 年,一个全球的黑客程序,使用 ATM 欺诈一夜之间从世界银行 49 市偷走了 9000000 美元。据今日美国报报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。(4)引发网络黑客混战。近年来,黑客活动开始的政治色彩,在中东的危机,印度和巴基斯坦,阿富汗战争已经成为黑客在网上的近战原因不同的政治立场。2000,在大阪拉力赛,日本右翼势力,公开为南京大屠杀翻案,海外的中国黑客联合发起网络攻击与攻击的日本网站,很多次,在日本科技厅的大厅和网站被迫关闭。2001 年 4 月 1 日,中美撞机事件,国内掀起了一轮没人的进攻的

17、外国黑客的肆无忌惮,5 月 4 日说。在一些国内的黑客白宫运营的网站,几乎事实上所有用户参与,八万,这个高科技手段的网络攻击为后盾,以网络公共安全地网民参与,事实上,这种以高科技手段为后盾的网络攻击战危害极大,极大地危害了网络的公共安全。 (二)管理方面的威胁1、网络配置管理不当网络配置管理不当会造成非授权访问。网络管理员配置网络,往往是因为用户权限设置太大,不需要打开服务器端口,或一般的用户由于疏忽,损失的账号和密码,导致未经授权的访问,对网络安全造成危害的,有时是致命的10。2、人为的无意失误由于操作人员安全配置不当而造成的安全漏洞,以及用户安全意识不强、口令选择不慎,将自己的账号随意转借

18、给他人或与别人分享等都会对网络安全带来威胁。3、人为的恶意攻击这是计算机网络所面临的最大威胁,计算机犯罪的对手的攻击,就属于这一类。这种攻击可以分为以下两种类型:一是主动攻击的有效性和完整性,它以各种不同的方式选择性地破坏信息;另一种是被动攻击,这是不正常运行,影响网络的拦截,窃取,解密得到重要的机密信息。这两种攻击均可对计算机网络造成极大的 危害,并导致机密数据的泄漏。四、计算机网络安全的防护对策(一)针对技术方面的威胁的防范措施1、病毒的防治由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1)首先,也是最

19、重要的一点是选择和安装杀毒软件,因为新的病毒不断出现(每 13 天) ,在今天的高度共享,高度网络化的世界里,电脑没有安装杀毒软件的情况下,避免病毒攻击是困难的。定期检查电脑的使用,包括软盘和硬盘的使用,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。软盘与未知的源头,盗版光盘保持高度警惕,把它放在考虑驾驶员前方,如果你这样做,请用杀毒软件检查磁盘,每个文件扫描磁盘(不仅仅是可执行文件) ,包括压缩文件。同样的,当你给别人的软盘,软盘上及时写保护,使病毒在机器人将不展开你的软盘。(

20、4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为 RTF 或 ASCII 格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为 RTF 或ASCII 格式,因为这两种文件格式都能避免宏病毒的攻击。(7)用 Ghost(克隆)软件、备份硬盘,快速恢复系统。(8)及时升级杀毒软件、提高防范能力。(9)重要数据和重要文件一定要做备份7。2、黑客的防范作为一个黑客肆虐蔓延,政府设立了专门机构,增加资金投入,训练网络,安全人员,并制定了一系

21、列法律法规,加大力度打击黑客。(1)立法控制通过多媒体的行为在 1997 德国早期,虚拟空间的规定,刑法的保护功能。1997 年 3 月 14 日第八届全国人民代表大会第五次会议通过的刑法中华人民共和国的中国,第二百八十五法 287,分别,对非法侵入计算机信息系统;删除,修改,增加,干扰,造成计算机信息系统不能正常运行,造成严重后果的;金融诈骗,盗窃,贪污,挪用公款,窃取国家秘密或者其他计算机犯罪,“扰乱公共秩序或依照本法有关规定犯罪的定罪处罚。2000 年 1 月,日本出台了反黑客对策行动计划,以防止黑客袭击,并于 2 月正式实施关于禁止不正当存取行为的法律 ,加重了对黑客犯罪的处罚力度。同

22、年 10 月,美国国会通过了计算机安全加强法 ,把网络安全纳入了法制化管理的轨道。9 月,俄罗斯通过了信息安全构想 ,为了保证信息系统的安全。十一月,新西兰的提交给计算机网络安全的账单和被通过,此外,巴西和其他国家已经制定和颁布有关法律对黑客的攻击。(2)成立专门应对机构2000 年,美国政府成立了一个特别小组由联邦调查局,中央情报局,司法局和商务部联合组成,处理咨询和计算机安全法律问题,以保护美国重要的计算机系统不受到恐怖袭击影响的。同年二月十四日,德国内政部宣布,信息安全和刑事调查局组成联合特种作战部队,特别对黑客的攻击。通产省、邮政省拨款 2400000000 日元;日本防卫厅 2000

23、 年度拨款 1300000000 日元,并送往美国接受黑客培训,以建立自己的反黑客团队。此外,印度建立了国家电子警察专家组成的委员会,韩国也建立了相应的网络犯罪的特殊中心。(3)加大财政投入2000 年,美国联邦调查局已拨款 1750000000 美元用于捕获的恐怖分子。在对网络安全和网络基础设施的 2001 财年的预算为 2000000000 美元。十一月,英国宣布,将花费 25000000 美元一年,一个由专门机构,建立专家库,研究网络安全的对策和措施。 (4)制定反黑公约,联合行动。黑客是跨国界的,因此,世界必须团结起来反对黑客犯罪。2000 年十月,八国集团信息安全专家举行特别会议,讨

24、论如何打击计算机和网络犯罪问题,包括美国在内的 40 多个国家将加入欧洲委员会打击计算机犯罪公约8。3、网络系统结构的合理设计因为网络是用来广播技术为基础的以太网,包装的任何两个节点之间的数据通信,不仅由两个节点的网卡接收,也在任何节点对同一以太网卡截取。因此,只要任何节点接入以太网的听,可以捕获发生在以太网数据包的所有数据,解压的分析,从而窃取关键信息。作为安全隐患消除固有的网络系统,可以把网络分割技术从源网络的安全问题。因为作为中心交换机的局域网,路由器为边界的网络传输模式,并参观中心开关控制功能和三层交换功能的基础上加用,所以采取物理和逻辑段两段分段的方法来实现网络的安全控制,其目的是彼

25、此孤立的,非法的用户与敏感的网络资源,从而防止非法拦截,保证信息的安全。也可用于交换式集线器代替共享式集线器的方式,最好的保护措施,从硬件。和网络数据流大量枢纽开关,速度和传输性能优于共享中心,提高了网络的通信性能。4、防火墙控制网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。简单的概括就是对网络进行访问控制。绝大部分防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet )之间。防火墙的优点:防火墙可以通过执行访问控制策略来保护整个网络的安全,和通信约束的一系列管理和可靠性;防火墙可以用来限制访问某些特殊服务;防火墙功能单一,不需要在安全性,可用性和功能进行权衡;防火墙审计和报警功能,日志和日志功能的空间足够,周期可以延长安全响应。防火墙的缺点:防火墙无法访问防御已授权,并存在攻击的攻击防御内部网络;合法的用户没有恶意,和社会攻击威胁等意外;安全战略,修护脆弱的管理措施和问题不能;不能防御不经过防火墙的攻击和威胁9。防火墙的选用:防火墙的选用要考虑多方面的因素,比如所选防火墙是否与自己的计算机配置相匹配;是专业方面用户还是普通家庭用户;自己所能接受的价钱等多方面考虑;也不是安全级别越高越好。一般普通家庭用户可选用

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 生活休闲资料库 > 生活指南

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。