浅谈网络安全问题1邸建国.docx

上传人:b****6 文档编号:7440967 上传时间:2023-01-24 格式:DOCX 页数:7 大小:21.64KB
下载 相关 举报
浅谈网络安全问题1邸建国.docx_第1页
第1页 / 共7页
浅谈网络安全问题1邸建国.docx_第2页
第2页 / 共7页
浅谈网络安全问题1邸建国.docx_第3页
第3页 / 共7页
浅谈网络安全问题1邸建国.docx_第4页
第4页 / 共7页
浅谈网络安全问题1邸建国.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

浅谈网络安全问题1邸建国.docx

《浅谈网络安全问题1邸建国.docx》由会员分享,可在线阅读,更多相关《浅谈网络安全问题1邸建国.docx(7页珍藏版)》请在冰豆网上搜索。

浅谈网络安全问题1邸建国.docx

浅谈网络安全问题1邸建国

 

山西大学继续教育学院

毕业论文

 

类别:

专科

年级:

三年级

专业:

计算机信息与管理

姓名:

邸建国

学号:

06418538015

论文题目:

浅析网络安全问题

 

论文评语

 

建议成绩:

指导教师:

年月日

 

目录

一、绪论…………………………………………………………5

二、网络安全管理概述…………………………………………5

三、我国网络安全问题的现状…………………………………6

⒈我国网络安全问题日益突出…………………………6

⒉制约提高我国网络安全防范能力的因素……………7

四、网络安全问题和解决方案…………………………………9

五、结束语………………………………………………………12

六、附录…………………………………………………………12

参考文献…………………………………………………………12

 

提要:

 在Internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。

互联网对现今社会的影响以为人所共知,无所不在的计算机网络使与经营有关的一切都加快了节奏,是计算机技术改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,计算机也带有它自身的风险,所有电脑驱动系统都很容易受到侵犯和破坏。

对重要经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。

应结合我国国情制定的计划全面加强的指导国家政治、军事、经济、文化及社会生活各个领域的网络安全防范体系,并加强基础设施的信息安全保护。

关键字:

网络安全防火墙技术网络安全关键技术

一、绪论

互联网对现今社会的影响以为人所共知,无所不在的计算机网络使与经营有关的一切都加快了节奏,互联网以其跨时空,交互式,拟人化,高效性,经济性等优越性促使当今社会发生了根本性的变化,在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,它也带有自身的风险,所有电脑驱动的系统都很容易受到侵犯和破坏。

对重要经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。

如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。

二、网络安全管理概述

随着个人计算机和服务器的发展,计算机使用的日益普及,便利的网络服务、强大的网络服务器,使得Internet以惊人的速度快速膨胀.但Internet给人们带来便利的同时,也带来了很大的危害性。

他们从早期的破坏数据、窃取信息,发展到威胁国家经济发展,乃至国家的主权。

网络安全从其本质上来讲就是网络上的信息安全。

它涉及的领域相当广,一般认为网络安全是指利用网络管理控制和技术措施,保证在网络环境理信息数据的机密性、完整性以及使用性受到保护。

安全网络主要是做到或者确保经网络传递的信息,在到达目的地时没有任何增加、改变、丢失、或被非法读取。

以下是网络安全在不同方面的解释:

运行系统安全:

包括计算机机房环境的保护,法律,政策的保护,计算机结构设计上的安全性,硬件系统的可靠安全运行,操作系统和软件的安全,数据库系统的安全,电磁信息泄漏的防护。

本质上是保护系统的合法使用和正常运行。

网络上系统信息的安全:

包括用户名鉴别、用户存取权限控制、数据存取权限、控制访问方式和合理化要求、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

网络上信息的安全:

包括信息的保密性、真实、完整性、和不受破坏性方面的措施,灾难性补救办法等。

网络上信息传播的安全:

包括信息的过滤和防止有害信息的传播扩散。

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。

但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

三、我国网络安全问题的现状

⒈目前,我国网络安全问题日益突出。

主要表现在:

(1).计算机系统遭受病毒感染和破坏的情况相当严重。

据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。

其中,感染3次以上的用户高达59%。

(2).电脑黑客活动已形成重要威胁。

网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

(3).信息基础设施面临网络安全的挑战。

面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

(4).网络政治颠覆活动频繁。

国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。

尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。

⒉制约提高我国网络安全防范能力的因素

(1).计算机网络和软件核心技术不成熟

我国信息化建设过程中缺乏自主技术支撑。

计算机安全存在三大黑洞:

CPU芯片、操作系统和数据库、网关软件大多依赖进口。

信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:

“我们的网络发展很快,但安全状况如何?

现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。

有的网络顾问公司建了很多网,市场很好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。

”由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

(2).安全意识淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素。

网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。

与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。

总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。

整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

(3).运行管理机制的缺陷和不足

运行管理是过程管理,是实现全网安全和动态安全的关键。

有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。

就目前的运行管理机制来看,有以下几方面的缺陷和不足。

第一,网络安全管理方面人才匮乏:

由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。

按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。

信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

第二,安全措施不到位:

互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。

然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。

配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。

当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

第三,缺乏综合性的解决方案:

面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。

实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。

近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

第四,缺乏制度化的防范机制。

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。

不完善的制度滋长了网络管理者和内部人士自身的违法行为。

许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。

同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。

个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。

由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

四、网络安全问题和解决方案

以下五种是网络中最常用到的网络攻击手段。

口令攻击:

即弱口令的猜测和暴力破解。

解决方法:

设置复杂的密码,建议使用大小写字母加数字和特殊符号。

木马攻击:

即利用合法的用户身份植入后门程序来实现其背后不可告人的目的。

解决方法:

使用木马检测工具;更新病毒库;经常查看系统日志。

Unicode编码漏洞攻击:

利用版本缺陷以匿名身份通过浏览器远程登陆到

服务器上,肆意破坏数据等。

解决方法:

定期下载补丁程序。

源码泄漏攻击:

攻击者对源码分析,找出漏洞并加以利用,最后达到不可

告人的目的。

解决方法:

进行源码加密。

网络安全的关键技术

主机安全技术:

加强网络上结点计算机的安全;包括:

系统防火墙的规则设置、更新。

系统漏洞补丁升级更新,在人们的潜意识里增加安全防范意识等等。

身份认证技术:

身份验证技术可以阻止或减少由于非法用户的登陆对系统的恶意或非法操作。

在用户访问服务器上任何信息之前,可以要求用户提供有效的Microsoft?

Windows?

用户帐户、用户名和密码。

该标识过程称为“身份验证”。

可以在网站或FTP站点、目录或文件级别设置身份验证。

可以使用Internet信息服务(IIS提供的)身份验证方法来控制对网站和FTP站点的访问。

访问控制技术:

对信息权限的控制,阻止了非授权用户进行的信息浏览,修改甚至破坏。

适当地控制对Web和FTP内容的访问是安全运行Web服务器的关键。

使用Windows和IIS中的安全功能,您可以有效地控制用户访问您Web和FTP内容的方式。

可以控制多级访问,从整个网站和FTP站点到单独的文件。

 每个帐户均被授予用户特权和权限。

用户特权是指在计算机或网络上执行特定操作的权力。

权限是与对象(如文件或文件夹)关联的规则,用于控制哪些帐户可以获得对象的访问权限。

防火墙技术:

主要的技术有数据包过滤技术、应用网关和代理服务等;防火墙体系结构在网络中的设置应用。

例如屏蔽子网型防火墙。

它是由两个包过滤路由器和两个堡垒机组成。

堡垒主机和服务器放置在一个处于内外网的小型网络(Dmz非军事区)中。

连接外网的包过滤路由器主要用来防止外网的攻击。

并管理外网对dmz的访问。

第二给个包过滤路由器是它置接受源于堡垒主机的数据,负责管理Dmz和内网之间的访问。

这样对外网,内部网是不可见的。

同理对于内网外网是不可见的,内网眼通过代理服务才能访问外网。

对于入侵者必须通过外部路由器和堡垒主机,内部路由器才能入侵到内网中。

到目前可以认为是最安全的。

安全审计技术:

安全策略的订制和授权信息的验证技术是该技术的重点部分。

可以使用安全审核技术跟踪用户活动并检测对NTFS目录和文件的XX的访问。

安全管理技术:

新的安全管理技术的研发应用可以代替人们常规的操作,减少可能由于疏忽导致的人为错误;提高管理员的安全意和管理水平,定期的安全综合培训必不可少。

即使做好了上述的几种技术网络也不一定是安全的。

只有在网络上的计算机实施了好的安全技术,它所要面临的危险就会少一些,安全的级别就会高一些。

具体的网络安全等级标准:

(可参见附录)

随着新漏洞的发现和公布,随着新技术的发展,随着新工具的出现,只有不断的更新系统补丁,实施新的安全技术,提高网络管理水平,才能将网络变的“固若金汤”。

为了实现安全的网络,我们应进行深入的研究,开发出自己的网络安全产品。

以适应我国的需要,避免外国的网络安全产品把我们自己的网络变的不安全。

五、结束语

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。

“信息安全是涉及国家经济发展、社会发展和国家安全的重大问题。

近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。

因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。

信息安全的重要性怎么强调也不过分。

六、附录   

网络安全等级标准:

(可信任计算机评价标准准则)

类别

名称

主要特点

A

可验证得安全标准

形式化得最高描述和验证

B3

安全域机制

安全内核,高抗渗透能力

B2

结构化安全保护

设计过得合理得总体设计方案,面向安全得体系结构

B1

标号安全保护

除了C2的需求还增加了安全策略模型

C2

受控得访问环境

存取控制以用户为单位广泛地审计

C1

选择的安全保护

有选择地存取控制,用户与数据分离

D

最少保护

措施少,没有安全功能

参考文献:

[1]《中国网络安全报告》第57期  许兴  

[2]《计算机安全技术》刘萌铭、李金海

[3]《信息对抗》  蒋平、李冬静

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1