1、个人计算机网络安全防范 322个人计算机网络安全防范 个人计算机网络安全防范 网络姓 学名: 号:指导老师: 指导老师: 系 专 班 名: 业: 级:二 0 一 0 年十一月十五日计算机网络技术专业毕业设计论文目录引言 . - 1 第 1 章 网络安全发展问题 . 错误!未定义书签。 错误!未定义书签。1.1 网络安全发展历史与现状分析 . - 2 1.1.1 网络的开放性带来的安全问题. - 2 1.1.2 网络安全的防护力脆弱,导致的网络危机 . - 3 1.1.3 网络安全的主要威胁因素 . - 3 -第 2 章 网络安全概述 . - 5 2.1 网络安全的含义 . - 5 2.2 网络
2、安全的属性 . - 5 2.3 网络安全机制 . - 5 2.3.1 网络安全技术机制 . - 6 2.3.2 网络安全管理机制 . - 6 2.4 网络安全策略 . - 6 2.4.1 安全策略的分类 . - 6 2.4.2 安全策略的配置 . - 7 2.4.3 安全策略的实现流程 . - 7 2.5 网络安全发展趋势 . - 7 -第 3 章 网络安全问题解决对策 . - 9 3.1 计算机安全级别的划分 . - 9 3.1.1 TCSEC 简介 . - 9 3.1.2 GB17859 划分的特点 . - 9 3.1.3 全等级标准模型 . - 10 3.2 防火墙技术 . - 10 3
3、.2.1 防火墙的基本概念与作用 . - 11 3.2.2 防火墙的工作原理 . - 12 -第 4 章 网络安全防范 . - 13 4.1 TELNET 入侵防范 . - 13 4.2 防止 ADMINISTRATOR 账号被破解 . - 14 4.3 防止账号被暴力破解 . - 14 4.4 “木马”防范措施 . - 14 4.4.1“木马”的概述 . - 14 4.4.2 “木马”的防范措施 . - 14 4.5 网页恶意代码及防范 . - 15 4.5.1 恶意代码分析 . - 15 4.5.2 网页恶意代码的防范措施 . - 16 -总结 . - 17 参考文献 . - 18 致谢
4、. - 19 -I个人计算机安全防范II计算机网络技术专业毕业设计论文引言随着计算机网络技术的发展, 个人计算机安全性和可靠性已经成为不同使用层次的 用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵 者干扰和破坏。所以解决好个人计算机安全性和可靠性问题,是保证电脑运行的前提和 保障。 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。 第二章:网络安全的属性和网络安全的机制。 第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分析 防火墙的工作原理。 第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应的 功能。
5、-1-个人计算机安全防范第一章 计算机网络安全的概述1.1 网络安全发展历史与现状分析随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件处 理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的 内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享 和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连 结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面:1.1.1 网络的开放性带来的安全问题Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很
6、多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网 络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入 侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管
7、理者和普通用户,不正当的设置就会产生不安 全因素。 例如, Windows NT 在进行合理的设置后可以达到 C2 级的安全性, 但很少有人 能 够对 Windows NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描 工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较, 针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源 码问题,这个问题在 IIS 服务器
8、4.0 以前一直存在,它是 IIS 服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系-2-计算机网络技术专业毕业设计论文统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的 WEB 访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。 (4) BUG 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的 BUG 被发现和公布出来, 程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。 系统的 BUG 经常被黑客利用, 而且这种攻击通
9、常不会产生日志, 几乎无据可查。 比 如说现在很多程序都存在内存溢出的 BUG, 现有的安全工具对于利用这些 BUG 的攻击 几 乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题, 这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。1.1.2 网络安全的防护力脆弱,导致的网络危机(1)根据 Warroon Research 的调查, 1997 年世界排名前一千的公司几乎都曾被黑 客 闯入。
10、(2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young 报告, 由于信息安全被窃或滥用, 几乎 80%的大型企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中, 雅虎网站的网络停止运行 3 小时, 这令它 损 失了几百万美金的交易。 而据统计在这整个行动中美国经济共损失了十多亿美金。 于 由 业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下挫, 以 科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。1.1.3 网
11、络安全的主要威胁因素(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当: 安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 么 那 它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。 除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。-3-个人计算机安全防范(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共 享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌
12、是计算机病毒,它是编制者在计算机程序中插 入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的 一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破 坏性等 特点。因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。 电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种 意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 因特网在我国的迅速普及, 我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从 1997 年底到现在,我国的政府部门
13、、证券公司、银行、ISP, ICP 等机 构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前的迫 切任务。 目前我国网络安全的现状和面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技 术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全人才培养还不能满足其需要。-4-计算机网络技术专业毕业设计论文第 2 章 网络安全概述2.1 网络安全的含义网络安全从其本质来讲就是网络上信息安全,
14、它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、 完整性、 可用性和可控性的相关技术和理论, 都是网络安全的研究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 1 。且在不同环境和应用 中又 不同的解释。 (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环 境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计 算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 (2
15、)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取 权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息 过 滤等。 (4)网络上信息内容的安全:即我们讨论的狭义的“信息安全” ;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。2.2 网络安全的属性网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施 是密码技术。 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确
16、 保 信息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,维护信 息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。2.3 网络安全机制-5-个人计算机安全防范网络安全机制是保护网络信息安全所采用的措施, 所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包 括:技术机制和管理机制两方面的内容。2.3.1 网络安全技术机制网络安全技术机制包含以下内容: (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护; 隐
17、 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋 予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施 正确 的操作。 (3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受 到 攻击时能定位错误并找到防范失效的原因, 作为内部犯罪和事故后调查取证的基础。 (4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息 源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加 攻 击者通过分析通信流量和破译密码获得信息难度。2.3.2 网络安全管理机制网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1