信息安全.docx

上传人:b****6 文档编号:6467543 上传时间:2023-01-06 格式:DOCX 页数:9 大小:23.64KB
下载 相关 举报
信息安全.docx_第1页
第1页 / 共9页
信息安全.docx_第2页
第2页 / 共9页
信息安全.docx_第3页
第3页 / 共9页
信息安全.docx_第4页
第4页 / 共9页
信息安全.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

信息安全.docx

《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(9页珍藏版)》请在冰豆网上搜索。

信息安全.docx

信息安全

计算机网络安全与防范

 

姓名:

杨肖婷

学号:

指导老师:

系名:

计算机学院

专业:

计算机应用技术

班级:

计算机二班

 

 

二0一四年五月二十八日

目录

引言-3-

第1章网络安全发展问题-3-

1.1网络安全发展历史与现状分析-3-

1.1.1网络的开放性带来的安全问题-4-

1.1.2网络安全的防护力脆弱,导致的网络危机-4-

1.1.3网络安全的主要威胁因素-4-

第2章网络安全概述-5-

2.1网络安全的含义-5-

2.2网络安全的属性-5-

2.3网络安全机制-6-

2.3.1网络安全技术机制-6-

2.3.2网络安全管理机制-6-

2.4网络安全策略-6-

2.4.1安全策略的分类-6-

2.4.2安全策略的配置-7-

2.4.3安全策略的实现流程-7-

2.5网络安全发展趋势-7-

第3章网络安全问题解决对策-8-

3.1计算机安全级别的划分-8-

3.1.1TCSEC简介-9-

3.1.2GB17859划分的特点-9-

3.1.3全等级标准模型-9-

3.2防火墙技术-9-

3.2.1防火墙的基本概念与作用-10-

3.2.2防火墙的工作原理-10-

第4章网络安全防范-11-

4.1telnet入侵防范-12-

4.2防止Administrator账号被破解-13-

4.3防止账号被暴力破解-13-

4.4“木马”防范措施-14-

4.4.1“木马”的概述-14-

4.4.2“木马”的防范措施-14-

4.5网页恶意代码及防范-15-

4.5.1恶意代码分析-15-

4.5.2网页恶意代码的防范措施-15-

总结-16-

参考文献-16-

致谢-16-

引言

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。

它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。

组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

论文的主要结构:

第一章:

叙述网络安全发展与现状,及其所面对的问题。

第二章:

网络安全的属性和网络安全的机制。

第三章:

根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析防火墙的工作原理。

第四章:

网络安全的防范。

根据第三章的问题分析,在具体的模块上实现相对应的功能。

第一章计算机网络安全的概述

1.1网络安全发展历史与现状分析

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。

在信息处理能力提高的同时,系统的连结能力也在不断的提高。

但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。

主要表现在以下方面:

1.1.1网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。

为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。

然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:

(1)安全机制在特定环境下并非万无一失。

比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。

但是对于内部网络之间的访问,防火墙往往是无能为力的。

因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。

(3)系统的后门是难于考虑到的地方。

防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;

(4)BUG难以防范。

甚至连安全工具本身也可能存在安全的漏洞。

比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地升级。

1.1.2网络安全的防护力脆弱,导致的网络危机

(1)根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。

(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。

1.1.3网络安全的主要威胁因素

(1)软件漏洞:

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。

这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:

安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。

(3)安全意识不强:

用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:

目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

因此,提高对病毒的防范刻不容缓。

(5)黑客:

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。

电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。

从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

目前我国网络安全的现状和面临的威胁主要有:

(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。

(3)目前关于网络犯罪的法律、法规还不健全。

(4)我国信息安全人才培养还不能满足其需要。

第2章网络安全概述

2.1网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。

广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断且在不同环境和应用中又不同的解释。

(1)运行系统安全:

即保证信息处理和传输系统的安全。

(2)网络上系统信息的安全:

包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:

即信息传播后果的安全、包括信息过滤、不良信息过滤等。

(4)网络上信息内容的安全:

即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。

本质上是保护用户的利益和隐私。

2.2网络安全的属性

网络安全具有三个基本的属性:

机密性、完整性、可用性。

(1)机密性:

是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。

(2)完整性:

是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

以上可以看出:

在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。

2.3网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。

如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:

技术机制和管理机制两方面的内容。

2.3.1网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。

加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。

网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。

通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。

(5)权限和存取控制(6)任务填充

2.3.2网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

2.4网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。

2.4.1安全策略的分类

安全策略分为基于身份的安全策略和基于规则的安全策略种。

基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:

若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用访问控制表(ACL)

2.4.2安全策略的配置

开放式网络环境下用户的合法权益通常受到两种方式的侵害:

主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。

根据用户对安全的需求才可以采用以下的保护:

(1)身份认证;

(2)信息保密;(3)数字签名;(4)访问控制;(5)不可否认性。

2.4.3安全策略的实现流程

安全策略的实现涉及到以下及个主要方面,

(1)证书管理。

(2)密银管理。

(3)安全协作。

(4)安全算法实现:

(5)安全策略数据库:

2.5网络安全发展趋势

总的看来,对等网络将成为主流,与网格共存。

网络进化的未来—绿色网络—呼唤着新的信息安全保障体系。

保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。

第3章网络安全问题解决对策

3.1计算机安全级别的划分

3.1.1TCSEC简介

1999年9月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。

而国外同标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮书)。

在TCSEC划分了7个安全等级:

D级、C1级、C2级、B1级、B2级、B3级和A1级。

其中D级是没有安全机制的级别,A1级是难以达到的安全级别,

3.1.2全等级标准模型

计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等三类模型,它们是定义计算机信息系统安全等级划分标准的依据。

(1)访问监控模型:

(2)常用安全模型:

(3)信息流模型:

3.2防火墙技术随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

3.2.1防火墙的工作原理

从防火墙的作用可以看出,防火墙必须具备两个要求:

保障内部网安全和保障内部网和外部网的联通。

因此在逻辑上防火墙是一个分离器、限制器、分析器。

防火墙根据功能实现在TCP/IP网络模型中的层次,其实现原理可以分为三类:

在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在网络层,IP层,应用层三层实现防火墙为状态检测技术。

(1)分组过滤技术实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允许或拒绝特定的IP数据包,工作于IP层。

(2)代理服务技术以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下使用内部网络的服务并且可以与认证、授权等安全手段方便地集成,为客户和服务提供更高层次的安全保护。

(3)状态检测技术此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符合网络安全策略。

第4章网络安全防范

4.1telnet入侵防范

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

4.2防止Administrator账号被破解

Windows2000/xp/2003系统的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解

4.3防止账号被暴力破解

黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号紧密相连。

防范方法:

通过修改注册表来禁用空用户连接。

4.4“木马”防范措施

4.4.1“木马”的概述及防范措施

特洛伊木马是一种隐藏了具有攻击性的应用程序。

与病毒不同,它不具备复制能力,其功能具有破坏性。

(1)检查系统配置应用程序。

在“木马”程序会想尽一切办法隐藏自己,主要途径有:

在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木马”会在每次服务端启动时自动装载到系统中。

(2)查看注册表。

(3)查找“木马”的特征文件,

4.5网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:

(1)消耗系统资源。

(2)非法向用户硬盘写入文件。

(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。

(4)利用邮件非法安装木马。

4.5.1恶意代码分析

在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。

4.5.2网页恶意代码的防范措施

(1)运行IE时,点击“工具→Internet选项→安全→Internet区域的安全级别”。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,或本机防火墙软件。

 

总结

通过这次的学习真的让我学到了很多东西。

在这段时间里,我发现自己了的缺陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演算,点点滴滴的修改后终于解决。

总结的过程中也会遇到麻烦,比如怎样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!

甚至有些参考书上的很多东西不是标准的。

幸亏有大量朋友和老师的指导,使我改正了在书上看到的不正确的知识。

老师们的知识真的很渊博,经验也特别丰富。

感谢那些老师和朋友对我进行的耐心指导!

 

参考文献

【1】邵波,王其和.计算机网络安全技术及应用.北京:

电子工业出版社

【2】蔡立军.计算机网络安全技术[M].北京:

中国水利水电出版社

【3】陈健伟,张辉.计算机网络与信息安全[M].北京:

希望电子出版社

【4】王宇,卢昱.计算机网络安全与控制技术[M].北京:

科学出版社

【5】贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:

清华大学出版社

【6】刘冰.计算机网络技术与应用[M].北京:

机械工业出版社

【7】卡哈特.密码学与网络安全[M].清华大学出版社

【8】潘瑜.计算机网络安全技术[M].北京:

科学出版社

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 起诉状

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1