第一篇:個人計算機網(wǎng)絡安全防范畢業(yè)論文范文
畢 業(yè) 論 文
個人計算機網(wǎng)絡安全防范
姓
名:
學
號:
指導老師:
系
名:
專
業(yè):
班
級:
二0一0年十一月十五日
摘要
本文從計算機網(wǎng)絡面臨的各種安全威脅,介紹了計算機使用安全與防護所涉及的知識,精心選取典型的案例,系統(tǒng)地介紹如何降低網(wǎng)絡威脅,提高計算機的使用安全系數(shù)。并針對校園網(wǎng) 絡的安全問題進行研究,首先分析了高校網(wǎng)絡系統(tǒng)安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網(wǎng)絡的安全策略。本次論文研究中,我首先了解了 網(wǎng)絡安全問題的主要威脅因素,并利用網(wǎng)絡安全知識對安全問題進行剖析。其次,通過 對網(wǎng)絡技術的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網(wǎng)的安全防御體系。并得出了構建一套有效的網(wǎng)絡安全防御體系是解 決校園網(wǎng)主要威脅和隱患的必要途徑和措施.關鍵詞: 網(wǎng)絡安全,安全防范,校園網(wǎng)
Abstract
II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
目錄
引言第1 章 網(wǎng)絡安全發(fā)展問題1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析1.1.1網(wǎng)絡的開放性帶來的安全問題1.1.2網(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機1.1.3網(wǎng)絡安全的主要威脅因素第2 章 網(wǎng)絡安全概述2.1 網(wǎng)絡安全的含義2.2 網(wǎng)絡安全的屬性2.3 網(wǎng)絡安全機制2.3.1 網(wǎng)絡安全技術機制2.3.2 網(wǎng)絡安全管理機制2.4 網(wǎng)絡安全策略2.4.1 安全策略的分類2.4.2 安全策略的配置2.4.3 安全策略的實現(xiàn)流程2.5 網(wǎng)絡安全發(fā)展趨勢第 3章 網(wǎng)絡安全問題解決對策3.1 計算機安全級別的劃分3.1.1 TCSEC 簡介3.1.2 GB17859劃分的特點3.1.3全等級標準模型3.2 防火墻技術3.2.1 防火墻的基本概念與作用3.2.2 防火墻的工作原理第4 章 網(wǎng)絡安全防范4.1 telnet 入侵防范4.2 防止 Administrator 賬號被破解4.3 防止賬號被暴力破解4.4 “木馬”防范措施4.4.1“木馬”的概述4.4.2 “木馬”的防范措施4.5 網(wǎng)頁惡意代碼及防范4.5.1 惡意代碼分析4.5.2 網(wǎng)頁惡意代碼的防范措施總結參考文獻致謝 引言
隨著計算機網(wǎng)絡技術的發(fā)展,個人計算機安全性和可靠性已經(jīng)成為不同使用層次的用戶共同關心的問題。人們都希望自己的網(wǎng)絡系統(tǒng)能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好個人計算機安全性和可靠性問題,是保證電腦運行的前提和保障。
論文的主要結構:
第一章:敘述網(wǎng)絡安全發(fā)展與現(xiàn)狀,及其所面對的問題。
第二章:網(wǎng)絡安全的屬性和網(wǎng)絡安全的機制。
第三章:根據(jù)網(wǎng)絡所面對的問題所給的對策,敘述防火墻的基本概念和作用再分析防火墻的工作原理。
第四章:網(wǎng)絡安全的防范。根據(jù)第三章的問題分析,在具體的模塊上實現(xiàn)相對應的功能。
第一章 計算機網(wǎng)絡安全的概述 1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析
隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部 網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出。
主要表現(xiàn)在以下方面:
1.1.1網(wǎng)絡的開放性帶來的安全問題
Internet的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現(xiàn)有的安全工具和技術的情況下,網(wǎng)絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:
(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內(nèi)部網(wǎng)絡結構,限制外部網(wǎng)絡到內(nèi)部網(wǎng)絡的訪問。但是對于內(nèi)部網(wǎng)絡之 間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡到內(nèi)部網(wǎng)絡之間的入侵行為 和內(nèi)外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。
(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當?shù)脑O置就會產(chǎn)生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠?qū)indows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。
(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況 下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網(wǎng)絡上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類
入侵行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。
(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發(fā)現(xiàn)和公布出來,程序設計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的 BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊 幾乎無法防范。
(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要 人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應 遲鈍。當安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。
1.1.2網(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機
(1)根據(jù)Warroon Research的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客 闖入。
(2)據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡安全造成的損失高達75億美元。
(3)Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。
(4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的那斯達克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三點,杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點。
1.1.3網(wǎng)絡安全的主要威脅因素
(1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。
(2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網(wǎng)絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確 配置,否則,安全隱患始終存在。
(3)安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。
(4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。
(5)黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢 頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網(wǎng)絡相繼遭到多次攻擊。因此,加強網(wǎng)絡信息安全保障已成為當前的迫切任務。
目前我國網(wǎng)絡安全的現(xiàn)狀和面臨的威脅主要有:
(1)計算機網(wǎng)絡系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。
(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。
(3)目前關于網(wǎng)絡犯罪的法律、法規(guī)還不健全。
(4)我國信息安全人才培養(yǎng)還不能滿足其需要。
第2 章 網(wǎng)絡安全概述 2.1 網(wǎng)絡安全的含義
網(wǎng)絡安全從其本質(zhì)來講就是網(wǎng)絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網(wǎng)絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷 [1]。且在不同環(huán)境和應用中又 不同的解釋。
(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。
(2)網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。
(3)網(wǎng)絡上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過 濾等。
(4)網(wǎng)絡上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。
2.2 網(wǎng)絡安全的屬性
網(wǎng)絡安全具有三個基本的屬性:機密性、完整性、可用性。
(1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。
(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。2.3 網(wǎng)絡安全機制
網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括:技術機制和管理機制兩方面的內(nèi)容。
2.3.1 網(wǎng)絡安全技術機制
網(wǎng)絡安全技術機制包含以下內(nèi)容:
(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。
(2)認證和授權。網(wǎng)絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數(shù)據(jù)的存取控制;同時網(wǎng)絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。
(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎。
(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。
(5)權限和存取控制:針對網(wǎng)絡系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證,賦予其適當?shù)牟僮鳈嗔Γ拗破湓郊壊僮鳌?/p>
(6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。
2.3.2 網(wǎng)絡安全管理機制
網(wǎng)絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網(wǎng)絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據(jù)相關法律制度。
2.4 網(wǎng)絡安全策略
策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。
2.4.1 安全策略的分類
安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種。基于身份的安全策略 是過濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數(shù)據(jù)所有則可 以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權力命名 也可以帶自己的ACL。基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。
2.4.2 安全策略的配置
開放式網(wǎng)絡環(huán)境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可 以采用以下的保護:
(1)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。
(2)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護用戶的隱私。
(3)數(shù)字簽名;防止用戶否認對數(shù)據(jù)所做的處理。
(4)訪問控制;對用戶的訪問權限進行控制。
(5)不可否認性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認。
2.4.3 安全策略的實現(xiàn)流程
安全策略的實現(xiàn)涉及到以下及個主要方面,(1)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。
(2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。
(3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯。
(4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA.(5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。
2.5 網(wǎng)絡安全發(fā)展趨勢
總的看來,對等網(wǎng)絡將成為主流,與網(wǎng)格共存。網(wǎng)絡進化的未來—綠色網(wǎng)絡—呼喚 著新的信息安全保障體系。國際互聯(lián)網(wǎng)允許自主接入,從而構成一個規(guī)模龐大的,復雜的巨系統(tǒng),在如此復雜 的環(huán)境下,孤立的技術發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論,控制論和信息論等理論,融合各種技術手段,加強自主創(chuàng)新和頂層設計,協(xié)同解決網(wǎng)絡 安全問題。保證網(wǎng)絡安全還需嚴格的手段,未來網(wǎng)絡安全領域可能發(fā)生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數(shù)據(jù)將“向上移動”,由與銀 行相似的機構確保它們的安全; 第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力。
第 3章 網(wǎng)絡安全問題解決對策 3.1 計算機安全級別的劃分
3.1.1 TCSEC 簡介
1999年9 月13日國家質(zhì)量技術監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng)安全 等級劃分的標準“計算機信息系統(tǒng)安全保護等級劃分準則”(GB17859-1999)。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,3.1.2 GB17859劃分的特點
(1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網(wǎng)絡。
(2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統(tǒng)的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在 C1 系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調(diào)的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。
(3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡控制下的每個對象都進行靈敏度 標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非 標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯(lián)系的對象的 安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產(chǎn)生標記來指示關于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制。
B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關 的網(wǎng)絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎體制能夠支持獨立的操作者和管理員。B3 系統(tǒng)必須符合 B2 系統(tǒng)的所有安 全需求。B3 系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3 系統(tǒng)必須設 有安全管理員。B3 系統(tǒng)應滿足以下要求:(a)B3 必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權的用戶列表說明;(b)B3 系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;(c)B3 系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設計 者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個 被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。
(4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結構和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。
3.1.3全等級標準模型
計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據(jù)。
(1)訪問監(jiān)控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。
(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。
(3)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。
3.2 防火墻技術
隨著網(wǎng)絡安全問題日益嚴重,網(wǎng)絡安全技術和產(chǎn)品也被人們逐漸重視起來,防火墻 作為最早出現(xiàn)的網(wǎng)絡安全技術和使用量最大的網(wǎng)絡安全產(chǎn)品,受到用戶和研發(fā)機構的親睞。
圖3.1 3.2.1 防火墻的基本概念與作用
防火墻(圖3.1)是指設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一系列部件的組合,它執(zhí)行預先制 定的訪問控制策略,決定了網(wǎng)絡外部與網(wǎng)絡內(nèi)部的訪問方式。在網(wǎng)絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有:
(1)拒絕未經(jīng)授權的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。
(2)允許合法用戶不受妨礙地訪問網(wǎng)絡資源。
而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構造一個相對安全的子網(wǎng)環(huán)境,其目的 是保護一個網(wǎng)絡不受另一個網(wǎng)絡的攻擊,所以防火墻又有以下作用:
(1)作為網(wǎng)絡安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險,只有經(jīng)過精心選擇的應用協(xié) 議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。
(2)可以強化網(wǎng)絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟。
(3)對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù),當發(fā) 生可疑動作時,防火墻能進行適當?shù)膱缶⑻峁┚W(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。
(4)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點 網(wǎng)段的
隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。
(5)支持具有因特網(wǎng)服務性的企業(yè)內(nèi)部網(wǎng)絡技術體系VPN。
3.2.2 防火墻的工作原理
從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部 網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。
防火墻根據(jù)功能實現(xiàn)在 TCP/IP 網(wǎng)絡模型中的層次,其實現(xiàn)原理可以分為三類:在 網(wǎng)絡層實現(xiàn)防火墻功能為分組過濾技術;在應用層實現(xiàn)防火墻功能為代理服務技術;在 網(wǎng)絡層,IP層,應用層三層實現(xiàn)防火墻為狀態(tài)檢測技術。
(1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。
(2)代理服務技術 以一個高層的應用網(wǎng)關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用內(nèi)部網(wǎng)絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協(xié)議,能夠作復雜和更細粒度的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網(wǎng)關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。
(3)狀態(tài)檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符 合網(wǎng)絡安全策略。
第4 章 網(wǎng)絡安全防范 4.1 telnet 入侵防范
Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠程登錄服務的標準協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣。可以在本地就能控制服務器。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工具刪除。
圖4.1
4.2 防止 Administrator 賬號被破解
Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。(如圖4.1)重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。
4.3 防止賬號被暴力破解
黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。4.4 “木馬”防范措施
4.4.1“木馬”的概述
特洛伊木馬是一種隱藏了具有攻擊性的應用程序。與病毒不同,它不具備復制能力,其功能具有破壞性。大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特
定的端口進行監(jiān)聽,當客戶端向服務器發(fā)出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求。
4.4.2 “木馬”的防范措施
(1)檢查系統(tǒng)配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統(tǒng)服務”來偽裝自己,“木 馬”會在每次服務端啟動時自動裝載到系統(tǒng)中。下載地址:www.tmdps.cn
(2)查看注冊表。
(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯(lián)的,在刪除時,必須先把文本文件跟notepod關聯(lián)上,否則不能使用文本文件。4.5 網(wǎng)頁惡意代碼及防范
目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡系統(tǒng)安全,一般分為以下幾種:
(1)消耗系統(tǒng)資源。
(2)非法向用戶硬盤寫入文件。
(3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。
(4)利用郵件非法安裝木馬。
4.5.1 惡意代碼分析
在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼,擴大惡意程度,那么IE將無法使用。
圖4.2
4.5.2 網(wǎng)頁惡意代碼的防范措施
(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由 “中” 改為 “高”(如圖4.2)。網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網(wǎng)頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖4.3)。
(2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進入不信任的 陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng) 發(fā)現(xiàn)立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。
圖4.3
總結
時光飛逝,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現(xiàn)自己了的缺陷和不足,而且還非常的缺乏經(jīng)驗,令我印象最深刻的是在設計過程中會遇到各種各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。設計過程中也會遇到麻煩,比如怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經(jīng)驗也特別豐富。我的論文,在制作的過程中很存在很多的問題。感謝那些老師和網(wǎng)絡上的朋友對我進行的耐心指導!
在上述的研究工作中,由于自身水平的原因以及時間的關系,對個人計算機安全防范的研究
還有不盡完善的地方,以后的工作中將對存在的問題及有待完善的地方進行更深入的研究和分析。
參考文獻
【1】邵波,王其和.計算機網(wǎng)絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18 【2】蔡立軍.計算機網(wǎng)絡安全技術[M].北京:中國水利水電出版社,2005,52-56 【3】陳健偉,張輝.計算機網(wǎng)絡與信息安全[M].北京:希望電子出版社,2006.2:42-43
【4】王宇,盧昱.計算機網(wǎng)絡安全與控制技術[M].北京:科學出版社,2005.6:19-20
【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2003,62-68
【6】[美]斯托林斯.密碼編碼學與網(wǎng)絡安全——原理與實踐(第三版)[M].電子工業(yè)出版 社,2005,12-14 【7】劉冰.計算機網(wǎng)絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36-38
【8】影印.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.1:99-102
【9】卡哈特.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.9:100-102 【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 【11】潘瑜.計算機網(wǎng)絡安全技術[M].北京:科學出版社,2006,23 【12】華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219
【13】謝冬青,冷鍵,雄偉.計算機網(wǎng)絡安全技術[M].北京:機械工業(yè)出版社,2007,46-47 【14】肖軍.網(wǎng)絡信息對抗[M].北京:機械工業(yè)出版社,2005
致謝
這次畢業(yè)設計中,首先要感謝我的指導老師***老師,在我設計論文中出現(xiàn)很多問題的時候一直給我好的建議,好的批改。其次,衷心感謝我的課任指導老師給我學習上的及論文上面的無私幫助,感謝******班同學的資料幫助及論文寫作中遇到問題的無私幫助。是你們對我的學習、論文撰寫給予了精神上的鼓勵與支持。你們是我生活中的朋友,也是人生旅途中的良師益友。
在此,我還要感謝在一起愉快的度過三年大學的***的各位同門,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。特別感謝我的指導老師,她對本課題做了不少工作,給予我不少的幫助。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!最后我還要感謝培養(yǎng)我長大含辛茹苦的父母,謝謝你們!
演講稿
尊敬的老師們,同學們下午好:
我是來自10級經(jīng)濟學(2)班的學習委,我叫張盼盼,很榮幸有這次機會和大家一起交流擔任學習委員這一職務的經(jīng)驗。
轉眼間大學生活已經(jīng)過了一年多,在這一年多的時間里,我一直擔任著學習委員這一職務。回望這一年多,自己走過的路,留下的或深或淺的足跡,不僅充滿了歡愉,也充滿了淡淡的苦澀。一年多的工作,讓我學到了很多很多,下面將自己的工作經(jīng)驗和大家一起分享。
學習委員是班上的一個重要職位,在我當初當上它的時候,我就在想一定不要辜負老師及同學們我的信任和支持,一定要把工作做好。要認真負責,態(tài)度踏實,要有一定的組織,領導,執(zhí)行能力,并且做事情要公平,公正,公開,積極落實學校學院的具體工作。作為一名合格的學習委員,要收集學生對老師的意見和老師的教學動態(tài)。在很多情況下,老師無法和那么多學生直接打交道,很多老師也無暇顧及那么多的學生,特別是大家剛進入大學,很多人一時還不適應老師的教學模式。學習委員是老師與學生之間溝通的一個橋梁,學習委員要及時地向老師提出同學們的建議和疑問,熟悉老師對學生的基本要求。再次,學習委員在學習上要做好模范帶頭作用,要有優(yōu)異的成績,當同學們向我提出問題時,基本上給同學一個正確的回復。
總之,在一學年的工作之中,我懂得如何落實各項工作,如何和班委有效地分工合作,如何和同學溝通交流并且提高大家的學習積極性。當然,我的工作還存在著很多不足之處。比日:有的時候得不到同學們的響應,同學們不積極主動支持我的工作;在收集同學們對自己工作意見方面做得不夠,有些事情做錯了,沒有周圍同學的提醒,自己也沒有發(fā)覺等等。最嚴重的一次是,我沒有把英語四六級報名的時間,地點通知到位,導致我們班有4名同學錯過報名的時間。這次事使我懂得了做事要腳踏實地,不能馬虎。
在這次的交流會中,我希望大家可以從中吸取一些好的經(jīng)驗,帶動本班級的學習風氣,同時也相信大家在大學畢業(yè)后找到好的工作。謝謝大家!
第二篇:個人計算機網(wǎng)絡安全防范畢業(yè)論文
畢 業(yè) 論 文
個人計算機網(wǎng)絡安全防范
姓 名: 學 號: 指導老師: 系 名: 專 業(yè): 班 級:
二0一0年十一月十五日
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
摘要
本文從計算機網(wǎng)絡面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡安全技術。并針對校園網(wǎng) 絡的安全問題進行研究,首先分析了高校網(wǎng)絡系統(tǒng)安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網(wǎng)絡的安全策略。本次論文研究中,我首先了解了 網(wǎng)絡安全問題的主要威脅因素,并利用網(wǎng)絡安全知識對安全問題進行剖析。其次,通過 對網(wǎng)絡技術的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網(wǎng)的安全防御體系。并得出了構建一套有效的網(wǎng)絡安全防御體系是解 決校園網(wǎng)主要威脅和隱患的必要途徑和措施.關鍵詞: 網(wǎng)絡安全,安全防范,校園網(wǎng)
I
個人計算機安全防范
Abstract II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
II
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
目錄
引言............................................................................................................................................................第1 章 網(wǎng)絡安全發(fā)展問題........................................................................................錯誤!未定義書簽。
1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析..............................................................................................................1.1.1網(wǎng)絡的開放性帶來的安全問題........................................................................................................1.1.2網(wǎng)絡安全的防護力脆弱,導致的網(wǎng)絡危機....................................................................................1.1.3網(wǎng)絡安全的主要威脅因素...............................................................................................................第2 章 網(wǎng)絡安全概述.............................................................................................................................2.1 網(wǎng)絡安全的含義......................................................................................................................................2.2 網(wǎng)絡安全的屬性......................................................................................................................................2.3 網(wǎng)絡安全機制..........................................................................................................................................2.3.1 網(wǎng)絡安全技術機制..........................................................................................................................2.3.2 網(wǎng)絡安全管理機制..........................................................................................................................2.4 網(wǎng)絡安全策略..........................................................................................................................................2.4.1 安全策略的分類..............................................................................................................................2.4.2 安全策略的配置..............................................................................................................................2.4.3 安全策略的實現(xiàn)流程......................................................................................................................2.5 網(wǎng)絡安全發(fā)展趨勢..................................................................................................................................第 3章 網(wǎng)絡安全問題解決對策.............................................................................................................3.1 計算機安全級別的劃分..........................................................................................................................3.1.1 TCSEC 簡介.....................................................................................................................................3.1.2 GB17859劃分的特點.......................................................................................................................3.1.3全等級標準模型.............................................................................................................................3.2 防火墻技術............................................................................................................................................3.2.1 防火墻的基本概念與作用............................................................................................................3.2.2 防火墻的工作原理........................................................................................................................第4 章 網(wǎng)絡安全防范...........................................................................................................................4.1 TELNET 入侵防范...................................................................................................................................4.2 防止 ADMINISTRATOR 賬號被破解......................................................................................................4.3 防止賬號被暴力破解............................................................................................................................4.4 “木馬”防范措施................................................................................................................................4.4.1“木馬”的概述..............................................................................................................................4.4.2 “木馬”的防范措施....................................................................................................................4.5 網(wǎng)頁惡意代碼及防范............................................................................................................................4.5.1 惡意代碼分析................................................................................................................................4.5.2 網(wǎng)頁惡意代碼的防范措施............................................................................................................總結..........................................................................................................................................................參考文獻..................................................................................................................................................致謝..........................................................................................................................................................III
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
引言
隨著計算機網(wǎng)絡技術的發(fā)展,個人計算機安全性和可靠性已經(jīng)成為不同使用層次的用戶共同關心的問題。人們都希望自己的網(wǎng)絡系統(tǒng)能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好個人計算機安全性和可靠性問題,是保證電腦運行的前提和保障。
論文的主要結構: 第一章:敘述網(wǎng)絡安全發(fā)展與現(xiàn)狀,及其所面對的問題。第二章:網(wǎng)絡安全的屬性和網(wǎng)絡安全的機制。
第三章:根據(jù)網(wǎng)絡所面對的問題所給的對策,敘述防火墻的基本概念和作用再分析防火墻的工作原理。
第四章:網(wǎng)絡安全的防范。根據(jù)第三章的問題分析,在具體的模塊上實現(xiàn)相對應的功能。
個人計算機安全防范
第一章 計算機網(wǎng)絡安全的概述
1.1 網(wǎng)絡安全發(fā)展歷史與現(xiàn)狀分析
隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部 網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出。
主要表現(xiàn)在以下方面:
1.1.1網(wǎng)絡的開放性帶來的安全問題
Internet的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現(xiàn)有的安全工具和技術的情況下,網(wǎng)絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內(nèi)部網(wǎng)絡結構,限制外部網(wǎng)絡到內(nèi)部網(wǎng)絡的訪問。但是對于內(nèi)部網(wǎng)絡之 間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡到內(nèi)部網(wǎng)絡之間的入侵行為 和內(nèi)外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。
(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當?shù)脑O置就會產(chǎn)生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠?qū)indows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。
(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況 下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網(wǎng)絡上方便地調(diào)出ASP程序的源碼,從而可以收集系
個人計算機安全防范
(3)安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。
(4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。
(5)黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢 頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網(wǎng)絡相繼遭到多次攻擊。因此,加強網(wǎng)絡信息安全保障已成為當前的迫切任務。
目前我國網(wǎng)絡安全的現(xiàn)狀和面臨的威脅主要有:
(1)計算機網(wǎng)絡系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。
(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。(3)目前關于網(wǎng)絡犯罪的法律、法規(guī)還不健全。(4)我國信息安全人才培養(yǎng)還不能滿足其需要。
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
第2 章 網(wǎng)絡安全概述
2.1 網(wǎng)絡安全的含義
網(wǎng)絡安全從其本質(zhì)來講就是網(wǎng)絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網(wǎng)絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷 [1]。且在不同環(huán)境和應用中又 不同的解釋。
(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。
(2)網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。
(3)網(wǎng)絡上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過 濾等。
(4)網(wǎng)絡上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。
2.2 網(wǎng)絡安全的屬性
網(wǎng)絡安全具有三個基本的屬性:機密性、完整性、可用性。
(1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。
(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。
2.3 網(wǎng)絡安全機制
個人計算機安全防范
網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括:技術機制和管理機制兩方面的內(nèi)容。
2.3.1 網(wǎng)絡安全技術機制
網(wǎng)絡安全技術機制包含以下內(nèi)容:
(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。
(2)認證和授權。網(wǎng)絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數(shù)據(jù)的存取控制;同時網(wǎng)絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。
(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎。
(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。
(5)權限和存取控制:針對網(wǎng)絡系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證,賦予其適當?shù)牟僮鳈嗔Γ拗破湓郊壊僮鳌?/p>
(6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。
2.3.2 網(wǎng)絡安全管理機制
網(wǎng)絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網(wǎng)絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據(jù)相關法律制度。
2.4 網(wǎng)絡安全策略
策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。
2.4.1 安全策略的分類
7891011121314
個人計算機安全防范
4.5.2 網(wǎng)頁惡意代碼的防范措施
(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由 “中” 改為 “高”(如圖4.2)。網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網(wǎng)頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖4.3)。
(2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進入不信任的 陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng) 發(fā)現(xiàn)立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。
圖4.3
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
總結
時光飛逝,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現(xiàn)自己了的缺陷和不足,而且還非常的缺乏經(jīng)驗,令我印象最深刻的是在設計過程中會遇到各種各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。設計過程中也會遇到麻煩,比如怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經(jīng)驗也特別豐富。我的論文,在制作的過程中很存在很多的問題。感謝那些老師和網(wǎng)絡上的朋友對我進行的耐心指導!在上述的研究工作中,由于自身水平的原因以及時間的關系,對個人計算機安全防范的研究還有不盡完善的地方,以后的工作中將對存在的問題及有待完善的地方進行更深入的研究和分析。
個人計算機安全防范
參考文獻
【1】邵波,王其和.計算機網(wǎng)絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18 【2】蔡立軍.計算機網(wǎng)絡安全技術[M].北京:中國水利水電出版社,2005,52-56 【3】陳健偉,張輝.計算機網(wǎng)絡與信息安全[M].北京:希望電子出版社,2006.2:42-43 【4】王宇,盧昱.計算機網(wǎng)絡安全與控制技術[M].北京:科學出版社,2005.6:19-20 【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2003,62-68 【6】[美]斯托林斯.密碼編碼學與網(wǎng)絡安全——原理與實踐(第三版)[M].電子工業(yè)出版 社,2005,12-14 【7】劉冰.計算機網(wǎng)絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36-38 【8】影印.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.1:99-102 【9】卡哈特.密碼學與網(wǎng)絡安全[M].清華大學出版社,2005.9:100-102 【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 【11】潘瑜.計算機網(wǎng)絡安全技術[M].北京:科學出版社,2006,23 【12】華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219 【13】謝冬青,冷鍵,雄偉.計算機網(wǎng)絡安全技術[M].北京:機械工業(yè)出版社,2007,46-47 【14】肖軍.網(wǎng)絡信息對抗[M].北京:機械工業(yè)出版社,2005
計算機網(wǎng)絡技術專業(yè)畢業(yè)設計論文
致謝
這次畢業(yè)設計中,首先要感謝我的指導老師***老師,在我設計論文中出現(xiàn)很多問題的時候一直給我好的建議,好的批改。其次,衷心感謝我的課任指導老師給我學習上的及論文上面的無私幫助,感謝******班同學的資料幫助及論文寫作中遇到問題的無私幫助。是你們對我的學習、論文撰寫給予了精神上的鼓勵與支持。你們是我生活中的朋友,也是人生旅途中的良師益友。
在此,我還要感謝在一起愉快的度過三年大學的***的各位同門,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。特別感謝我的指導老師,她對本課題做了不少工作,給予我不少的幫助。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!最后我還要感謝培養(yǎng)我長大含辛茹苦的父母,謝謝你們!
第三篇:計算機網(wǎng)絡安全與防范畢業(yè)論文
計算機網(wǎng)絡安全與防范
鹽 城 師 范 學 院
畢業(yè)論文
2013-2014學
計算機網(wǎng)絡安全與防范
學生姓名 學 院 專 業(yè) 班 級 學 號 指導教師
2013年 6 月 16 日
計算機網(wǎng)絡安全與防范
計算機網(wǎng)絡安全與防范
摘 要
計算機網(wǎng)絡飛速發(fā)展的同時,安全問題不容忽視。網(wǎng)絡安全經(jīng)過了二十多年的發(fā)展,已經(jīng)發(fā)展成為一個跨多門學科的綜合性科學,它包括:通信技術、網(wǎng)絡技術、計算機軟件、硬件設計技術、密碼學、網(wǎng)絡安全與計算機安全技術等。
在理論上,網(wǎng)絡安全是建立在密碼學以及網(wǎng)絡安全協(xié)議的基礎上的。密碼學是網(wǎng)絡安全的核心,利用密碼技術對信息進行加密傳輸、加密存儲、數(shù)據(jù)完整性鑒別、用戶身份鑒別等,比傳統(tǒng)意義上簡單的存取控制和授權等技術更可靠。加密算法是一些公式和法則,它規(guī)定了明文和密文之間的變換方法。由于加密算法的公開化和解密技術的發(fā)展,加上發(fā)達國家對關鍵加密算法的出口限制,各個國家正不斷致力于開發(fā)和設計新的加密算法和加密機制。
從技術上,[2]網(wǎng)絡安全取決于兩個方面:網(wǎng)絡設備的硬件和軟件。網(wǎng)絡安全則由網(wǎng)絡設備的軟件和硬件互相配合來實現(xiàn)的。但是,由于網(wǎng)絡安全作為網(wǎng)絡對其上的信息提供的一種增值服務,人們往往發(fā)現(xiàn)軟件的處理速度成為網(wǎng)絡的瓶頸,因此,將網(wǎng)絡安全的密碼算法和安全協(xié)議用硬件實現(xiàn),實現(xiàn)線速的安全處理仍然將是網(wǎng)絡安全發(fā)展的一個主要方向。
在安全技術不斷發(fā)展的同時,全面加強安全技術的應用也是網(wǎng)絡安全發(fā)展的一個重要內(nèi)容。因為即使有了網(wǎng)絡安全的理論基礎,沒有對網(wǎng)絡安全的深刻認識、沒有廣泛地將它應用于網(wǎng)絡中,那么談再多的網(wǎng)絡安全也是無用的。同時,網(wǎng)絡安全不僅僅是防火墻,也不是防病毒、入侵監(jiān)測、防火墻、身份認證、加密等產(chǎn)品的簡單堆砌,而是包括從系統(tǒng)到應用、從設備到服務的比較完整的、體系性的安全系列產(chǎn)品的有機結合。
總之,網(wǎng)絡在今后的發(fā)展過程中不再僅僅是一個工具,也不再是一個遙不可及僅供少數(shù)人使用的技術專利,它將成為一種文化、一種生活融入到社會的各個領域。
關鍵詞:計算機;網(wǎng)絡;安全;防范
計算機網(wǎng)絡安全與防范
[5]Use of information technology to people's lives, ringing all aspects of the work of the
Abstract
convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword.When most people practical information technology to improve efficiency, create more wealth for the community, while others are doing the opposite use of information technology may do.They hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss.According to statistics, about 20 seconds, a global computer intrusion incidents, Internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss.Network security is a matter of national security and sovereignty, social stability, democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc.a variety of science.This paper analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means A campus network security system to ensure the safety of the campus network, a practical solution.For example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the reader's understanding of network security technology.Keywords: network security, security, network, firewall, intrusion detection, Telnet, TCSEC, P2DR
計算機網(wǎng)絡安全與防范
目 錄
摘 要......................................................................I 目 錄.....................................................................IV 第1章 緒 論..............................................................1 1.1 計算機網(wǎng)絡發(fā)展前景...................................................1 1.2 本章小結............................................錯誤!未定義書簽。第2章 計算機網(wǎng)絡安全概述..................................................2 2.1 計算機網(wǎng)絡安全的概念.................................................2 2.2 計算機網(wǎng)絡安全現(xiàn)狀...................................................3 2.3 本章小結............................................錯誤!未定義書簽。第3章 網(wǎng)絡安全的威脅因素..................................................4 3.1 網(wǎng)絡安全的威脅因素...................................................4 3.2 本章小結............................................錯誤!未定義書簽。第4章 幾種常用的網(wǎng)絡安全技術..............................................4 4.1 防火墻技術...........................................................4 4.1.1 防火墻的主要功能.................................................5 4.1.2 防火墻的主要優(yōu)點.................................................5 4.1.3 防火墻的主要缺陷.................................................6 4.1.4 防火墻的分類.....................................................6 4.1.5 防火墻的部署.....................................................7 4.2 數(shù)據(jù)加密技術.........................................................8 4.3 系統(tǒng)容災技術.........................................................8 4.4 入侵檢測技術.........................................................9 4.4.1 入侵檢測系統(tǒng)的分類...............................................9
計算機網(wǎng)絡安全與防范
4.4.2 目前入侵檢測系統(tǒng)的缺陷..........................................10 4.4.3 防火墻與入侵檢測系統(tǒng)的相互聯(lián)動..................................10 4.4.4 結語............................................錯誤!未定義書簽。4.5 漏洞掃描技術........................................................11 4.6 物理安全............................................................11 4.7 本章小結............................................錯誤!未定義書簽。第5章 結束語與展望.......................................................11 5.1 論文總結............................................................11 5.2 工作展望............................................................12 致 謝.....................................................................13 參考文獻..................................................................14
計算機網(wǎng)絡安全與防范
第1章 緒 論
1.1 計算機網(wǎng)絡發(fā)展前景
[1]計算機網(wǎng)絡就是計算機之間通過連接介質(zhì)(如網(wǎng)絡線、光纖等)互聯(lián)起來,按照網(wǎng)絡協(xié)議進行數(shù)據(jù)通信,實現(xiàn)資源共享的一種組織形式。計算機網(wǎng)絡是二十世紀60年代起源于美國,原本用于軍事通訊,后逐漸進入民用,經(jīng)過短短40年不斷的發(fā)展和完善,現(xiàn)已廣泛應用于各個領域,并正以高速向前邁進。在不久的將來,我們將看到一個充滿虛擬性的新時代。在這個虛擬時代,人們的工作和生活方式都會極大地改變,那時我們將進行虛擬旅行,讀虛擬大學,在虛擬辦公室里工作,進行虛擬的駕車測試等。
對計算機網(wǎng)絡發(fā)展的前景,我有如下看法:
〔1〕全球因特網(wǎng)裝置之間的通信量將超過人與人之間的通信量。因特網(wǎng)將從一個單純的大型數(shù)據(jù)中心發(fā)展成為一個更加聰明的高智商網(wǎng)絡,將成為人與信息之間的高層調(diào)節(jié)者。其中的個人網(wǎng)站復制功能將不斷預期人們的信息需求和喜好,用戶將通過網(wǎng)站復制功能篩選網(wǎng)站,過濾掉與己無關的信息并將所需信息以最佳格式展現(xiàn)出來。同時,個人及企業(yè)將獲得大量個性化服務。這些服務將會由軟件設計人員在一個開放的平臺中實現(xiàn)。由軟件驅(qū)動的智能網(wǎng)技術和無線技術將使網(wǎng)絡觸角伸向人們所能到達的任何角落,同時允許人們自行選擇接收信息的形式。
〔2〕帶寬的成本將變得非常低廉,甚至可以忽略不計。隨著帶寬瓶頸的突破,未來網(wǎng)絡的收費將來自服務而不是帶寬。交互性的服務,如節(jié)目聯(lián)網(wǎng)的視頻游戲、電子報紙和雜志等服務將會成為未來網(wǎng)絡價值的主體。
〔3〕計算機網(wǎng)絡飛速發(fā)展的同時,安全問題不容忽視。網(wǎng)絡安全經(jīng)過了二十多年的發(fā)展,已經(jīng)發(fā)展成為一個跨多門學科的綜合性科學,它包括:通信技術、網(wǎng)絡技術、計算機軟件、硬件設計技術、密碼學、網(wǎng)絡安全與計算機安全技術等。
在理論上,網(wǎng)絡安全是建立在密碼學以及網(wǎng)絡安全協(xié)議的基礎上的。密碼學是網(wǎng)絡安全的核心,利用密碼技術對信息進行加密傳輸、加密存儲、數(shù)據(jù)完整性鑒別、用戶身份鑒別等,比傳統(tǒng)意義上簡單的存取控制和授權等技術更可靠。加密算法是一些公式和法則,它規(guī)定了明文和密文之間的變換方法。由于加密算法的公開化和解密技術的發(fā)展,加上發(fā)達國家對關鍵加密算法的出口限制,各個國家正不斷致力于開發(fā)和設計新的加密算法和加密機制。
從技術上,網(wǎng)絡安全取決于兩個方面:網(wǎng)絡設備的硬件和軟件。網(wǎng)絡安全則由網(wǎng)絡設
計算機網(wǎng)絡安全與防范
備的軟件和硬件互相配合來實現(xiàn)的。但是,由于網(wǎng)絡安全作為網(wǎng)絡對其上的信息提供的一種增值服務,人們往往發(fā)現(xiàn)軟件的處理速度成為網(wǎng)絡的瓶頸,因此,將網(wǎng)絡安全的密碼算法和安全協(xié)議用硬件實現(xiàn),實現(xiàn)線速的安全處理仍然將是網(wǎng)絡安全發(fā)展的一個主要方向。
在安全技術不斷發(fā)展的同時,全面加強安全技術的應用也是網(wǎng)絡安全發(fā)展的一個重要內(nèi)容。因為即使有了網(wǎng)絡安全的理論基礎,沒有對網(wǎng)絡安全的深刻認識、沒有廣泛地將它應用于網(wǎng)絡中,那么談再多的網(wǎng)絡安全也是無用的。同時,網(wǎng)絡安全不僅僅是防火墻,也不是防病毒、入侵監(jiān)測、防火墻、身份認證、加密等產(chǎn)品的簡單堆砌,而是包括從系統(tǒng)到應用、從設備到服務的比較完整的、體系性的安全系列產(chǎn)品的有機結合。
總之,網(wǎng)絡在今后的發(fā)展過程中不再僅僅是一個工具,也不再是一個遙不可及僅供少數(shù)人使用的技術專利,它將成為一種文化、一種生活融入到社會的各個領域。
第2章 計算機網(wǎng)絡安全概述
2.1 計算機網(wǎng)絡安全的概念
國際標準化組織將“計算機安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內(nèi)容,其邏輯安全的內(nèi)容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網(wǎng)絡安全性的含義是信息安全的引申,即網(wǎng)絡安全是對網(wǎng)絡信息保密性、完整性和可用性的保護。計算機網(wǎng)絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網(wǎng)絡安全的認識和要求也就不同。從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網(wǎng)絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網(wǎng)絡提供商除了關心這些網(wǎng)絡信息安全外,還要考慮如何應付突發(fā)的自然災害、軍事打擊等對網(wǎng)絡硬件的破壞,以及在網(wǎng)絡出現(xiàn)異常時如何恢復網(wǎng)絡通信,保持網(wǎng)絡通信的連續(xù)性。
從本質(zhì)上來講,網(wǎng)絡安全包括組成網(wǎng)絡系統(tǒng)的硬件、軟件及其在網(wǎng)絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網(wǎng)絡入侵和攻擊行為使得網(wǎng)絡安全面臨新的挑戰(zhàn)。
計算機網(wǎng)絡安全與防范
2.2 計算機網(wǎng)絡安全現(xiàn)狀
計算機網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬、軟件及系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。計算機和網(wǎng)絡技術具有的復雜性和多樣性,使得計算機和網(wǎng)絡安全成為一個需要持續(xù)更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。[6]在Internet網(wǎng)絡上,因互聯(lián)網(wǎng)本身沒有時空和地域的限制,每當有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡和系統(tǒng)漏洞進行攻擊從而造成計算機系統(tǒng)及網(wǎng)絡癱瘓。蠕蟲、后門(Back-doors)、DOS和Sniffer(網(wǎng)路監(jiān)聽)是大家熟悉的幾種黑客攻擊手段。但這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時至今日,有愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標直指互聯(lián)網(wǎng)基礎協(xié)議和操作系統(tǒng)層次。從Web程序的控制程序到內(nèi)核級Rootlets。黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發(fā)起挑戰(zhàn)。
計算機網(wǎng)絡安全與防范
第3章 網(wǎng)絡安全的威脅因素
3.1 網(wǎng)絡安全的威脅因素
歸納起來,針對網(wǎng)絡安全的威脅主要有:軟件漏洞、配置不當、安全意識不強、病毒、黑客攻擊等。
〔1〕軟件漏洞:
每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。
〔2〕配置不當: 安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網(wǎng)絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確配置,否則,安全隱患始終存在。
〔3〕安全意識不強: 用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。
〔4〕病毒: 目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。因此,提高對病毒的防范刻不容緩。
〔5〕黑客攻擊: 對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
第4章 幾種常用的網(wǎng)絡安全技術
4.1 防火墻技術
計算機網(wǎng)絡安全與防范
網(wǎng)絡安全所說的防火墻(Fire Wall)是指內(nèi)部網(wǎng)和外部網(wǎng)之間的安全防范系統(tǒng)。它使得內(nèi)部網(wǎng)絡與因特網(wǎng)之間或與其它外部網(wǎng)絡之間互相隔離、限制網(wǎng)絡互訪,用來保護內(nèi)部網(wǎng)絡。防火墻通常安裝在內(nèi)部網(wǎng)與外部網(wǎng)的連接點上。所有來自Internet(外部網(wǎng))的傳輸信息或從內(nèi)部網(wǎng)發(fā)出的信息都必須穿過防火墻[3]。4.1.1 防火墻的主要功能
防火墻的主要功能包括:
〔1〕防火墻可以對流經(jīng)它的網(wǎng)絡通信進行掃描,從而過濾掉一些攻擊,以免其在目標計算機上被執(zhí)行。
〔2〕防火墻可以關閉不使用的端口,而且它還能禁止特定端口的輸出信息。〔3〕防火墻可以禁止來自特殊站點的訪問,從而可以防止來自不明入侵者的所有通信,過濾掉不安全的服務和控制非法用戶對網(wǎng)絡的訪問。
〔4〕防火墻可以控制網(wǎng)絡內(nèi)部人員對Internet上特殊站點的訪問。〔5〕防火墻提供了監(jiān)視Internet安全和預警的方便端點。4.1.2 防火墻的主要優(yōu)點
防火墻的主要優(yōu)點包括: 〔1〕可作為網(wǎng)絡安全策略的焦點
防火墻可作為網(wǎng)絡通信的阻塞點。所有進出網(wǎng)絡的信息都必須通過防火墻。防火墻將受信任的專用網(wǎng)與不受信任的公用網(wǎng)隔離開來,將承擔風險的范圍從整個內(nèi)部網(wǎng)絡縮小到組成防火墻系統(tǒng)的一臺或幾臺主機上。從而在結構上形成了一個控制中心,極大地加強了網(wǎng)絡安全,并簡化了網(wǎng)絡管理。
〔2〕可以有效記錄網(wǎng)絡活動
由于防火墻處于內(nèi)網(wǎng)與外網(wǎng)之間,即所有傳輸?shù)男畔⒍紩┻^防火墻。所以,防火墻很適合收集和記錄關于系統(tǒng)和網(wǎng)絡使用的多種信息,提供監(jiān)視、管理與審計網(wǎng)絡的使用和預警功能。
〔3〕為解決IP地址危機提供了可行方案
由于Internet的日益發(fā)展及IP地址空間有限,使得用戶無法獲得足夠的注冊IP地址。防火墻則處于設置網(wǎng)絡地址轉換NAT的最佳位置。NAT有助于緩和IP地址空間的不足。
計算機網(wǎng)絡安全與防范
4.1.3 防火墻的主要缺陷
由于互聯(lián)網(wǎng)的開放性,防火墻也有一些弱點,使它不能完全保護網(wǎng)絡不受攻擊。防火墻的主要缺陷有:
〔1〕防火墻對繞過它的攻擊行為無能為力。
〔2〕防火墻無法防范病毒,不能防止感染了病毒的軟件或文件的傳輸,對于病毒只能安裝反病毒軟件。
〔3〕防火墻需要有特殊的較為封閉的網(wǎng)絡拓撲結構來支持。網(wǎng)絡安全性的提高往往是以犧牲網(wǎng)絡服務的靈活性、多樣性和開放性為代價。4.1.4 防火墻的分類
防火墻的實現(xiàn)從層次上大體可分為三類:包過濾防火墻,代理防火墻和復合型防火墻。
〔1〕包過濾防火墻
包過濾防火墻是在IP層實現(xiàn),它可以只用路由器來實現(xiàn)。包過濾防火墻根據(jù)報文的源IP地址,目的IP地址、源端口、目的端口和報文傳遞方向等報頭信息來判斷是否允許有報文通過。
包過濾路由器的最大優(yōu)點是:對用戶來說是透明的,即不需要用戶名和密碼來登陸。
包過濾路由器的弊端是明顯的,由于它通常沒有用戶的使用記錄,我們不能從訪問中發(fā)現(xiàn)黑客的攻擊記錄。它還有一個致命的弱點,就是不能在用戶級別上進行過濾,即不能識別用戶與防止IP地址的盜用。如果攻擊者將自己的主機設置為一個合法主機的IP地址,則很容易地通過包過濾防火墻。
〔2〕代理防火墻
代理防火墻也叫應用層網(wǎng)關防火墻,包過濾防火墻可以按照IP地址來禁止未授權者的訪問。但它不適合單位用來控制內(nèi)部人員訪問外部網(wǎng)絡,對于這樣的企業(yè),應用代理防火墻是更好的選擇。
代理服務是設置在Internet防火墻網(wǎng)關上的應用,是在網(wǎng)管員允許下或拒絕的特定的應用程序或者特定服務,一般情況下可應用于特定的互聯(lián)網(wǎng)服務,如超文本傳輸、遠程文件傳輸?shù)取M瑫r還可應用于實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄和報告等功能。
應用層網(wǎng)關包括應用代理服務器、回路級代理服務器、代管服務器、IP通道、網(wǎng)絡
計算機網(wǎng)絡安全與防范
地址轉換器、隔離域名服務器和郵件技術等。
〔3〕復合型防火墻
復合型防火墻是將數(shù)據(jù)包過濾和代理服務結合在一起使用,從而實現(xiàn)了網(wǎng)絡安全性、性能和透明度的優(yōu)勢互補。
隨著技術的發(fā)展,防火墻產(chǎn)品還在不斷完善、發(fā)展。目前出現(xiàn)的新技術類型主要有以下幾種:狀態(tài)監(jiān)視技術、安全操作系統(tǒng)、自適應代理技術、實時侵入檢測系統(tǒng)等。混合使用數(shù)據(jù)包過濾技術、代理服務技術和一些新技術是未來防火墻的趨勢。4.1.5 防火墻的部署
防火墻是網(wǎng)絡安全的關口設備,只有在關鍵網(wǎng)絡流量通過防火墻的時候,防火墻才能對此實行檢查,防護功能。
〔1〕防火墻的位置一般是內(nèi)網(wǎng)與外網(wǎng)的接合處,用來阻止來自外部網(wǎng)絡的入侵。〔2〕如果內(nèi)部網(wǎng)絡規(guī)模較大,并且設置虛擬局域網(wǎng)(VLAN),則應該在各個VLAN之間設置防火墻。
〔3〕通過公網(wǎng)連接的總部與各分支機構之間應該設置防火墻。〔4〕主干交換機至服務器區(qū)域工作組交換機的骨干鏈路上。〔5〕遠程撥號服務器與骨干交換機或路由器之間。
總之,在網(wǎng)絡拓撲上,防火墻應當處在網(wǎng)絡的出口與不同安全等級區(qū)域的結合處。安裝防火墻的原則是:只要有惡意侵入的可能,無論是內(nèi)部網(wǎng)還是外部網(wǎng)的連接處都應安裝防火墻。
防火墻技術是指網(wǎng)絡之間通過預定義的安全策略,對內(nèi)外網(wǎng)通信強制實施訪問控制的安全應用措施。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包按照一定的安全策略來實施檢查,以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。由于它簡單實用且透明度高,可以在不修改原有網(wǎng)絡應用系統(tǒng)的情況下,達到一定的安全要求,所以被廣泛使用。據(jù)預測近5年世界防火墻需求的年增長率將達到174%。
目前,市場上防火墻產(chǎn)品很多,一些廠商還把防火墻技術并入其硬件產(chǎn)品中,即在其硬件產(chǎn)品中采取功能更加先進的安全防范機制。可以預見防火墻技術作為一種簡單實用的網(wǎng)絡信息安全技術將得到進一步發(fā)展。然而,防火墻也并非人們想象的那樣不可滲透。在過去的統(tǒng)計中曾遭受過黑客入侵的網(wǎng)絡用戶有三分之一是有防火墻保護的,也就是說要保證網(wǎng)絡信息的安全還必須有其他一系列措施,例如對數(shù)據(jù)進行加密處理。需要說明的是防火墻只能抵御來自外部網(wǎng)絡的侵擾,而對企業(yè)內(nèi)部網(wǎng)絡的安全卻無能為力。要保證企業(yè)內(nèi)
計算機網(wǎng)絡安全與防范
部網(wǎng)的安全,還需通過對內(nèi)部網(wǎng)絡的有效控制和管理來實現(xiàn)。
4.2 數(shù)據(jù)加密技術
數(shù)據(jù)加密技術就是對信息進行重新編碼,從而隱藏信息內(nèi)容,使非法用戶無法獲取信息、的真實內(nèi)容的一種技術手段。數(shù)據(jù)加密技術是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析所采用的主要手段之一。
數(shù)據(jù)加密技術按作用不同可分為數(shù)據(jù)存儲、數(shù)據(jù)傳輸、數(shù)據(jù)完整性的鑒別以及密匙管理技術4種。數(shù)據(jù)存儲加密技術是以防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密為目的,可分為密文存儲和存取控制兩種;數(shù)據(jù)傳輸加密技術的目的是對傳輸中的數(shù)據(jù)流加密,常用的有線路加密和端口加密兩種方法;數(shù)據(jù)完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數(shù)據(jù)內(nèi)容進行驗證,達到保密的要求,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對數(shù)據(jù)的安全保護。數(shù)據(jù)加密在許多場合集中表現(xiàn)為密匙的應用,密匙管理技術事實上是為了數(shù)據(jù)使用方便。密匙的管理技術包括密匙的產(chǎn)生、分配保存、更換與銷毀等各環(huán)節(jié)上的保密措施。
數(shù)據(jù)加密技術主要是通過對網(wǎng)絡數(shù)據(jù)的加密來保障網(wǎng)絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數(shù)字簽名等技術中,用來防止電子欺騙,這對信息處理系統(tǒng)的安全起到極其重要的作用。
4.3 系統(tǒng)容災技術
一個完整的網(wǎng)絡安全體系,只有防范和檢測措施是不夠的,還必須具有災難容忍和系統(tǒng)恢復能力。因為任何一種網(wǎng)絡安全設施都不可能做到萬無一失,一旦發(fā)生漏防漏檢事件,其后果將是災難性的。此外,天災人禍、不可抗力等所導致的事故也會對信息系統(tǒng)造成毀滅性的破壞。這就要求即使發(fā)生系統(tǒng)災難,也能快速地恢復系統(tǒng)和數(shù)據(jù),才能完整地保護網(wǎng)絡信息系統(tǒng)的安全。現(xiàn)階段主要有基于數(shù)據(jù)備份和基于系統(tǒng)容錯的系統(tǒng)容災技術。數(shù)據(jù)備份是數(shù)據(jù)保護的最后屏障,不允許有任何閃失。但離線介質(zhì)不能保證安全。數(shù)據(jù)容災通過IP容災技術來保證數(shù)據(jù)的安全。數(shù)據(jù)容災使用兩個存儲器,在兩者之間建立復制關系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統(tǒng)使用,異地容災備份存儲器實時復制本地備份存儲器的關鍵數(shù)據(jù)。二者通過IP相連,構成完整的數(shù)據(jù)容災系統(tǒng),也能提供數(shù)據(jù)庫容災功能。
集群技術是一種系統(tǒng)級的系統(tǒng)容錯技術,通過對系統(tǒng)的整體冗余和容錯來解決系統(tǒng)任何部件失效而引起的系統(tǒng)死機和不可用問題。集群系統(tǒng)可以采用雙機熱備份、本地集群網(wǎng)
計算機網(wǎng)絡安全與防范
絡和異地集群網(wǎng)絡等多種形式實現(xiàn),分別提供不同的系統(tǒng)可用性和容災性。其中異地集群網(wǎng)絡的容災性是最好的。存儲、備份和容災技術的充分結合,構成的數(shù)據(jù)存儲系統(tǒng),是數(shù)據(jù)技術發(fā)展的重要階段。隨著存儲網(wǎng)絡化時代的發(fā)展,傳統(tǒng)的功能單一的存儲器,將越來越讓位于一體化的多功能網(wǎng)絡存儲器。
4.4 入侵檢測技術
入侵檢測技術是從各種各樣的系統(tǒng)和網(wǎng)絡資源中采集信息(系統(tǒng)運行狀態(tài)、網(wǎng)絡流經(jīng)的信息等),并對這些信息進行分析和判斷。通過檢測網(wǎng)絡系統(tǒng)中發(fā)生的攻擊行為或異常行為,入侵檢測系統(tǒng)可以及時發(fā)現(xiàn)攻擊或異常行為并進行阻斷、記錄、報警等響應,從而將攻擊行為帶來的破壞和影響降至最低。同時,入侵檢測系統(tǒng)也可用于監(jiān)控分析用戶和系統(tǒng)的行為、審計系統(tǒng)配置和漏洞、識別異常行為和攻擊行為(通過異常檢測和模式匹配等技術)、對攻擊行為或異常行為進行響應、審計和跟蹤等。
典型的IDS系統(tǒng)模型包括4個功能部件: 〔1〕事件產(chǎn)生器,提供事件記錄流的信息源。
〔2〕事件分析器,這是發(fā)現(xiàn)入侵跡象的分析引擎。
〔3〕響應單元,這是基于分析引擎的分析結果產(chǎn)生反應的響應部件。
〔4〕事件數(shù)據(jù)庫,這是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復雜的數(shù)據(jù)庫,也可以是簡單的文本文件。4.4.1 入侵檢測系統(tǒng)的分類
入侵檢測系統(tǒng)根據(jù)數(shù)據(jù)來源不同,可分為基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)。
[4]網(wǎng)絡型入侵檢測系統(tǒng)的實現(xiàn)方式是將某臺主機的網(wǎng)卡設置成混雜模式,監(jiān)聽本網(wǎng)段內(nèi)的所有數(shù)據(jù)包并進行判斷或直接在路由設備上放置入侵檢測模塊。一般來說,網(wǎng)絡型入侵檢測系統(tǒng)擔負著保護整個網(wǎng)絡的任務。
主機型入侵檢測系統(tǒng)是以系統(tǒng)日志、應用程序日志等作為數(shù)據(jù)源,當然也可以通過其它手段(如檢測系統(tǒng)調(diào)用)從所有的主機上收集信息進行分析。
入侵檢測系統(tǒng)根據(jù)檢測的方法不同可分為兩大類:異常和誤用。
異常入侵檢測根據(jù)用戶的異常行為或?qū)Y源的異常存放來判斷是否發(fā)生了入侵事件。
誤用入侵檢測通過檢查對照已有的攻擊特征、定義攻擊模式、比較用戶的活動來了解
計算機網(wǎng)絡安全與防范
入侵。例如,著名的Internet蠕蟲事件是利用finger上的守護進程,允許用戶遠程讀取文件系統(tǒng),因而存在可以查看文件內(nèi)容的漏洞和(Linux上的守護進程,利用其漏洞可取得root權限)的漏洞進行攻擊。對這種攻擊可以使用這種檢測方法。4.4.2 目前入侵檢測系統(tǒng)的缺陷
入侵檢測系統(tǒng)作為網(wǎng)絡安全防護的重要手段,目前的IDS還存在很多問題,有待于我們進一步完善。
〔1〕高誤報率
誤報率主要存在于兩個方面:一方面是指正常請求誤認為入侵行為;另一方面是指對IDS用戶不關心事件的報警。導致IDS產(chǎn)品高誤報率的原因是IDS檢測精度過低和用戶對誤報概念的不確定。
〔2〕缺乏主動防御功能
入侵檢測技術作為一種被動且功能有限的安全防御技術,缺乏主動防御功能。因此,需要在一代IDS產(chǎn)品中加入主動防御功能,才能變被動為主動。4.4.3 防火墻與入侵檢測系統(tǒng)的相互聯(lián)動
防火墻是一個跨接多個物理網(wǎng)段的網(wǎng)絡安全關口設備。它可以對所有流經(jīng)它的流量進行各種各樣最直接的操作處理,如無通告拒絕、ICMP拒絕、轉發(fā)通過(可轉發(fā)至任何端口)、各以報頭檢查修改、各層報文內(nèi)容檢查修改、鏈路帶寬資源管理、流量統(tǒng)計、訪問日志、協(xié)議轉換等。
當我們實現(xiàn)防火墻與入侵檢測系統(tǒng)的相互聯(lián)動后,IDS就不必為它所連接的鏈路轉發(fā)業(yè)務流量。因此,IDS可以將大部分的系統(tǒng)資源用于對采集報文的分析,而這正是IDS最眩目的亮點。IDS可以有足夠的時間和資源做些有效的防御工作,如入侵活動報警、不同業(yè)務類別的網(wǎng)絡流量統(tǒng)計、網(wǎng)絡多種流量協(xié)議恢復(實時監(jiān)控功能)等。IDS高智能的數(shù)據(jù)分析技術、詳盡的入侵知識描述庫可以提供比防火墻更為準確、更嚴格、更全面的訪問行為審查功能。
綜上所述,防火墻與IDS在功能上可以形成互補關系。這樣的組合較以前單一的動態(tài)技術或靜態(tài)技術都有了較大的提高。使網(wǎng)絡的防御安全能力大大提高。防火墻與IDS的相互聯(lián)動可以很好地發(fā)揮兩者的優(yōu)點,淡化各自的缺陷,使防御系統(tǒng)成為一個更加堅固的圍墻。在未來的網(wǎng)絡安全領域中,動態(tài)技術與靜態(tài)技術的聯(lián)動將有很大的發(fā)展市場和空間。
計算機網(wǎng)絡安全與防范
4.5 漏洞掃描技術
漏洞掃描是自動檢測遠端或本地主機安全的技術,它查詢TCP/IP各種服務的端口,并記錄目標主機的響應,收集關于某些特定項目的有用信息。這項技術的具體實現(xiàn)就是安全掃描程序。掃描程序可以在很短的時間內(nèi)查出現(xiàn)存的安全脆弱點。掃描程序開發(fā)者利用可得到的攻擊方法,并把它們集成到整個掃描中,掃描后以統(tǒng)計的格式輸出,便于參考和分析。
4.6 物理安全
為保證信息網(wǎng)絡系統(tǒng)的物理安全,還要防止系統(tǒng)信息在空間的擴散。通常是在物理上采取一定的防護措施,來減少或干擾擴散出去的空間信號。為保證網(wǎng)絡的正常運行,在物理安全方面應采取如下措施:
〔1〕產(chǎn)品保障方面:主要指產(chǎn)品采購、運輸、安裝等方面的安全措施。
〔2〕運行安全方面:網(wǎng)絡中的設備,特別是安全類產(chǎn)品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統(tǒng),應設置備份系統(tǒng)。
〔3〕防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產(chǎn)品,如輻射干擾機。〔4〕保安方面:主要是防盜、防火等,還包括網(wǎng)絡系統(tǒng)所有網(wǎng)絡設備、計算機、安全設備的安全防護。
計算機網(wǎng)絡安全是個綜合性和復雜性的問題。面對網(wǎng)絡安全行業(yè)的飛速發(fā)展以及整個社會越來越快的信息化進程,各種新技術將會不斷出現(xiàn)和應用。
網(wǎng)絡安全孕育著無限的機遇和挑戰(zhàn),作為一個熱門的研究領域和其擁有的重要戰(zhàn)略意義,相信未來網(wǎng)絡安全技術將會取得更加長足的發(fā)展。
第5章 結束語與展望
5.1 論文總結
隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡安全逐漸成為一個潛在的巨大問題。網(wǎng)絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。
大多數(shù)安全性問題的出現(xiàn)都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網(wǎng)絡安全不僅僅是使它沒有編程錯誤。它包括要防范那些聰明的,計算機網(wǎng)絡安全與防范
通常也是狡猾的、專業(yè)的,并且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣于作案的老手來說,收效甚微。對于這一問題我們應該十分重視。
影響計算機網(wǎng)絡安全的主要因素:
〔1〕網(wǎng)絡系統(tǒng)在穩(wěn)定性和可擴充性方面存在問題。
由于設計的系統(tǒng)不規(guī)范、不合理以及缺乏安全性考慮,因而使其受到影響。〔2〕網(wǎng)絡硬件的配置不協(xié)調(diào)。
一是文件服務器。它是網(wǎng)絡的中樞,其運行穩(wěn)定性、功能完善性直接影響網(wǎng)絡系統(tǒng)的質(zhì)量。網(wǎng)絡應用的需求沒有引起足夠的重視,設計和選型考慮欠周密,從而使網(wǎng)絡功能發(fā)揮受阻,影響網(wǎng)絡的可靠性、擴充性和升級換代。二是網(wǎng)卡用工作站選配不當導致網(wǎng)絡不穩(wěn)定。
〔3〕缺乏安全策略。
許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用。
〔4〕訪問控制配置的復雜性,容易導致配置錯誤,從而給他人以可乘之機。〔5〕管理制度不健全,網(wǎng)絡管理、維護任其自然。
5.2 工作展望
[7]對網(wǎng)絡安全本質(zhì)的認識卻還處于一個相當原始的階段,其表現(xiàn)形式是基于密碼術的網(wǎng)絡安全和基于防火墻的網(wǎng)絡安全尚不能完美地結合成一種更加有效的安全機制。我們期望,如果能夠提出一個合理的數(shù)學模型,將會對網(wǎng)絡安全的研究和可實際應用網(wǎng)絡安全系統(tǒng)的開發(fā)起非常大的促進作用。
從實用的角度出發(fā),目前人們已提出了一些基于人工智能的網(wǎng)絡安全檢測專家系統(tǒng)。這方面,SRI(Stanford Research Institute)和Purdue大學已做了許多工作。同時,基于主動網(wǎng)絡安全檢測的安全系統(tǒng)的研究也已起步,在這方面,Internet Security Systems也已有一些產(chǎn)品問世。
計算機網(wǎng)絡安全與防范
致 謝
感謝所有關心、支持、幫助過我的良師益友。感謝參考文獻中的各位作者,真誠的感謝對我的幫助。通過這次學習,使我更深刻的認識網(wǎng)絡安全的重要性,同時防范也是不容忽視的!
計算機網(wǎng)絡安全與防范
參考文獻
[1] 李軍義.計算機網(wǎng)絡技術與應用[M].北京:北方交通大學出版社,2006.7. [2] 蔡立軍.計算機網(wǎng)絡安全技術[M].北京:中國水利水電出版社,2005.[3] 張嘉寧.網(wǎng)絡防火墻技術淺析[J].通信工程.2004(3).[4] 鄭成興.網(wǎng)絡入侵防范的理論與實踐[M].北京:機械工業(yè)出版社,2006.9.[5] [美] Merike Kaeo 著.網(wǎng)絡安全性設計[M].北京:人民郵電出版社,2005.9.[6] 胡道元.計算機局域網(wǎng)[M].北京:清華大學出版社.2001.[7] 朱理森,張守連.計算機網(wǎng)絡應用技術[M].北京:專利文獻出版社,2001.
第四篇:淺談網(wǎng)絡安全和防范
湖南農(nóng)業(yè)大學課程論文
學院:信息科學技術學院班級: 姓名:學號: 課程論文題目:淺談網(wǎng)絡安全和防范 課程名稱:網(wǎng)絡技術
評閱成績:
成績評定教師簽名:
日期:2011年10 月28日
計算機網(wǎng)絡技術的應用,長沙 410128
摘要
計算機網(wǎng)絡近年來獲得了飛速的發(fā)展。在網(wǎng)絡高速發(fā)展的過程中,網(wǎng)絡技術的日趨成熟使得網(wǎng)絡連接更加容易,人們在享受網(wǎng)絡帶來便利的同時,網(wǎng)絡的安全也日益受到威脅。網(wǎng)絡安全逐漸成為一個潛在的巨大問題,安全現(xiàn)狀應當引起人們的關注。網(wǎng)絡應用的擴大,網(wǎng)絡安全風險也變的非常嚴重和復雜。原先由單機安全事故引起的故障通過網(wǎng)絡傳給其他系統(tǒng)和主機,可造成大范圍的癱瘓,再加上安全機制的缺乏和防護意識不強,網(wǎng)絡風險日益加重。
關鍵詞:計算機網(wǎng)絡安全網(wǎng)絡技術
引言
互聯(lián)網(wǎng)和網(wǎng)絡應用以飛快的速度不斷發(fā)展,網(wǎng)絡應用日益普及并更加復雜,網(wǎng)絡安全問題是互聯(lián)網(wǎng)和網(wǎng)絡應用發(fā)展中面臨的重要問題。網(wǎng)絡攻擊行為日趨復雜,各種方法相互融合,使網(wǎng)絡安全防御更加困難。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,網(wǎng)上木馬、間諜程序、惡意網(wǎng)站、網(wǎng)絡仿冒等的出現(xiàn)和日趨泛濫;手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其日趨接近個人計算機,針對這些無線終端的網(wǎng)絡攻擊已經(jīng)開始出現(xiàn),并將進一步發(fā)展。總之,網(wǎng)絡安全問題變得更加錯綜復雜,影響將不斷擴大,很難在短期內(nèi)得到全面解決。總之,安全問題已經(jīng)擺在了非常重要的位置上,網(wǎng)絡安全如果不加以防范,會嚴重地影響到網(wǎng)絡的應用。
一、網(wǎng)絡安全的含義及特征
(1)含義。
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。
(2)網(wǎng)絡安全應具有以下五個方面的特征。
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數(shù)據(jù)未經(jīng)授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網(wǎng)絡環(huán)境下拒絕服務、破壞網(wǎng)絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊。
可控性:對信息的傳播及內(nèi)容具有控制能力。
可審查性:出現(xiàn)的安全問題時提供依據(jù)與手段
二、網(wǎng)絡安全的威脅因素
歸納起來,針對網(wǎng)絡安全的威脅主要有:
1.軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。
2.配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網(wǎng)絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確配置,否則,安全隱患始終存在。
3.安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉借他人或與別人共享等都會對網(wǎng)絡安全帶來威脅。
4.病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。因此,提高對病毒的防范刻不容緩。
5.黑客:對于計算機數(shù)據(jù)安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
而在這些中病毒對于網(wǎng)絡安全的威脅最大,范圍也最廣。所以我們就對病毒來研究下計算機的網(wǎng)絡安全。
三、病毒
在計算機病毒剛出現(xiàn)時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識他的作用,他就已經(jīng)大量傳播,肆意橫行。幾乎每一臺聯(lián)網(wǎng)或者沒聯(lián)網(wǎng)的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據(jù)報道,世界各國遭受計算機病毒感染和攻擊的事件數(shù)以億計,嚴重地干擾了正常的人們的生活,給計算機網(wǎng)絡的發(fā)展也帶來了負面的影響。最后,隨著計算機網(wǎng)絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
1.病毒的起源
1949年,由馮?諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰(zhàn)”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發(fā)明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統(tǒng)內(nèi)相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存 在于計算機的記憶磁芯中,因而得名“磁芯大戰(zhàn)”。在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),所以沒有怎么傳播,只是在小范圍傳播。1988 年底,才在我國國家統(tǒng)
計部門發(fā)現(xiàn)了小球病毒。在后面的時間里,病毒的發(fā)展是越來越快。
2.計算機病毒的類型及特點
計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發(fā)現(xiàn)時,就已經(jīng)造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發(fā)病”。三是傳染途徑廣。可通過移動設備、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作破壞系統(tǒng)。五是破壞力大。計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,甚至導致整個計算機系統(tǒng)的癱瘓。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。
3.對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防
(1)管理上的預防。
Ⅰ.不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經(jīng)檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環(huán)境較多,傳染病毒的可能性較大。
Ⅱ.本單位使用的計算機應有嚴格的使用權限。
Ⅲ.對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染。
Ⅳ.系統(tǒng)中的重要文件要進行備份,尤其是數(shù)據(jù)要定期備份。
Ⅴ.網(wǎng)絡上要限制可執(zhí)行代碼的交換,建立好較好的口令,規(guī)定合理的讀寫權限。以上是適合于局部小單位,計算機的發(fā)展至今,已經(jīng)在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規(guī)進行約束。
(2)技術方法上的預防
Ⅰ.采用內(nèi)存常駐防病毒的程序
在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內(nèi)存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
Ⅱ.運行前對文件進行檢測
這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。
Ⅲ.改變文檔的屬性
只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。
Ⅳ.改變文件擴展名
由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。
四、常用的網(wǎng)絡安全技術
1.殺毒軟件技術。殺毒軟件是我們計算機中最為常見的軟件,也是用得最為普通的安全技術方案,因為這種技術實現(xiàn)起來最為簡單,但我們都知道殺毒軟件的主要功能就是殺毒,功能比較有限,不能完全滿足網(wǎng)絡安全的需要。這種方式對于個人用戶或小企業(yè)基本能滿足需要,但如果個人或企業(yè)有電子商務方面的需求,就不能完全滿足了,值得欣慰的是隨著殺毒軟件技術的不斷發(fā)展,現(xiàn)在的主流殺毒軟件同時對預防木馬及其它的一些黑客程序的入侵有不錯的效果。還有的殺毒軟件開發(fā)商同時提供了軟件防火墻,具有了一定防火墻功能,在一定程度上能起到硬件防火墻的功效,如:360、金山防火墻和Norton防火墻等。
2.防火墻技術。防火墻技術是指網(wǎng)絡之間通過預定義的安全策略,對內(nèi)外網(wǎng)通信強制實施訪問控制的安全應用措施。
3.數(shù)據(jù)加密技術。與防火墻配合使用的安全技術還有文件加密與數(shù)字簽名技術,它是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部竊取,偵聽或破壞所采用的主要技術手段之一。
4.入侵檢測技術。
5.網(wǎng)絡安全掃描技術。網(wǎng)絡安全掃描技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術,通過對網(wǎng)絡的掃描,網(wǎng)絡管理員可以了解網(wǎng)絡的安全配置和運行的應用服務,及時發(fā)現(xiàn)安全漏洞,客觀評估網(wǎng)絡風險等級。
五、結語
總之,網(wǎng)絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。隨著計算機技術和網(wǎng)絡技術已深入到社會各個領域,人類社會各種活動對計算機網(wǎng)絡的依賴程度已經(jīng)越來越大。增強社會安全意識教育,普及計算機網(wǎng)絡安全教育,提高計算機網(wǎng)絡安全技術水平,改善其安全現(xiàn)狀,成為當務之急。
【1】楊義先.網(wǎng)絡安全理論與技術[M].北京:人民郵電出版社,2003.【2】張世永.網(wǎng)絡安全原理與應用[M].北京:科學出版社,2003
【3】蔡立軍.計算機網(wǎng)絡安全技術[M].北京:水利水電出版社,2005.
第五篇:網(wǎng)絡安全防范意識
網(wǎng)絡安全防范意識
授課時間:xx年4月7日
授課班級:06、07級
教學目的:通過本章節(jié)學習,讓學生了解一般的絡安全防范意識。雖不能像專家一樣精通攻防技術,但能從普通應用做好安全防范。
教學內(nèi)容:同學們:隨著電腦家庭化的日益盛行和互聯(lián)技術的日益發(fā)展,互聯(lián)已經(jīng)成為青少年學習知識、獲取信息、交流思想、開發(fā)潛能和休閑娛樂的重要平臺。誠然,絡為我們提供了豐富的信息資源,增強了與外界的溝通和交流,創(chuàng)造了精彩的娛樂時空。但現(xiàn)在出現(xiàn)了越來越多的各種絡安全問題,從普通的病毒到談“馬”色變的木馬病毒,我們普通用戶根本防不勝防,我們要重視
我們自己的電腦安全,但我們又不可能有像電腦安全專家一樣精通攻防技術加以防范,所以我們只能從普通應用做好安全防范。
教學目標:通過本節(jié)課學習,讓同學們清楚認識到絡上存在的各種不安全隱患,學會一些絡世界中絡安全最基本的保護措施。
教學時數(shù):一課時
教學過程:同學們!在科學技術發(fā)展的今天,計算機和計算機絡正在逐步改變著人們的工作和生活方式,尤其是Internet的廣泛使用更為企業(yè)的管理、運營和統(tǒng)計等帶來了前所未有的高效和快捷。但同時計算機絡的安全隱患亦日益突出。
由于賺是走在了絡的前沿,所以經(jīng)常會受到病毒和木馬的侵擾,輕則癱瘓系統(tǒng),重則銀行帳號被盜!呵呵,當然也不必那么害怕,畢竟真正的黑客高手是不屑于攻擊個人電腦的,而個人電腦之所以中毒只是因為打開過帶病毒的郵
件或者中了帶木馬病毒的頁,這些病毒代碼都很簡單的且也很容易預防的,根本無須談”馬”色變......一、電腦安裝操作時我們必須注意以下幾點:
1、操作系統(tǒng)安裝要安全,最好用正規(guī)渠道光盤安裝。并打開操作系統(tǒng)的安全更新,及時升級操作系統(tǒng)的補丁。立即檢查本機administrator組成員口令,一定要放棄簡單口令甚至空口令,安全的口令是字母數(shù)字特殊字符的組合,自己記得住,別讓病毒猜到就行。
2、是要安裝殺毒軟件,并保持每天更新,現(xiàn)在的殺毒軟件都是自動更新,不要一臺電腦裝兩個殺毒軟件,它們之間互相沖突。
3、安裝防火墻,別讓不知的程序通過絡運行。現(xiàn)有的殺毒軟件都有防火墻,可選用一種。
4、不要隨意訪問不明的站,特別是陌生人發(fā)給你的站,很多不知名站中都夾著頁木馬。我們從IP地址可以初步
判別:如果絡地址不是正規(guī)的域名或有誘惑性內(nèi)容的頁面都要小心,基本都是木馬。
5、從站下載軟件、mP3、電子書、視頻使用前最好殺毒檢查。現(xiàn)在絡上很多軟件、mP3、電子書都夾著木馬或病毒,尤其是視頻,當你打開視頻觀看的時候總會彈出一個頁面,那就是頁木馬。
6、接收郵件一定直接刪除垃圾郵件,尤其是別打開不知名郵件的附件,否則你可能中毒。
7、使用絡銀行的你一定要注意:如果你的電腦忽然變慢,或者你沒有上但你的絡連接一直在發(fā)數(shù)據(jù)包,請謹慎使用銀業(yè)務。立即斷,執(zhí)行全盤殺毒。
8、建議每周執(zhí)行一次在安全模式下全盤殺毒,這樣可以糾出很多病毒木馬。
反病毒專家指出,在頁上種植木馬、后門等病毒,盜取用戶游戲賬號及銀行卡密碼、偷窺用戶隱私,已經(jīng)成為黑客的慣用手法。現(xiàn)在連一些正規(guī)的
金融類站、門戶站、熱門社區(qū)站也未能幸免。面對越來越嚴峻的絡安全問題,而又不能離開絡的我們普通用戶來說只能提高安全意識,了解一點安全知識才能盡量減少病毒和木馬對我們的危害。
二、養(yǎng)成一些好習慣對你更有幫助。
專家指出,從技術的角度看絡是沒有絕對安全的,一個防護體系光有產(chǎn)品是不夠的,日常工作學習中養(yǎng)成好的使用習慣也是不可或缺的。用戶應該養(yǎng)成如下9個好習慣。
1、是應該定期升級所安裝的殺毒軟件(如果安裝的是絡版,可在安裝時可先將其設定為自動升級),給操作系統(tǒng)打補丁、升級引擎和病毒定義碼。
2、是一定不要打開不認識的郵件,不要隨意下載軟件,要下載就一定要到正規(guī)的站去下載。同時,上下載的程序或者文件在運行或打開前要對其進行病毒掃描。如果遇到病毒及時清除,遇到清除不了的病毒,及時提交給反病
毒廠商。
3、是不要隨意瀏覽黑客站(包括正規(guī)的黑客站)、色情站。
4、是盡量去備份。其實備份是最安全的,尤其是重要的數(shù)據(jù)和文章,很多時候,其重要性比安裝防御產(chǎn)品更甚。
5、是用戶每個星期都應該對電腦進行一次全面地殺毒、掃描工作,以便發(fā)現(xiàn)并清除隱藏在系統(tǒng)中的病毒。
6、是應該注意盡量不要所有的地方都使用同一個密碼,這樣一旦被黑客猜測出來,一切個人資料都將被泄漏。
7、是上時不要輕易聽信他人通過電子郵件或者P2P軟件發(fā)來的消息。
8、是對于經(jīng)常使用P2P類下載軟件(如BT)的用戶,推薦每個月整理一下磁盤碎片,只要不是頻繁地整理碎片是不會對硬盤造成傷害的,另外,注意不要經(jīng)常使用低級格式化。
9、是當用戶不慎感染上病毒時,應該立即將殺毒軟件升級到最新版本,然后對整個硬盤進行掃描操作。清除一切可以查殺的病毒。如果病毒無法清除,或者殺毒軟件不能做到對病毒體進行清晰的辨認,那么應該將病毒提交給殺毒軟件公司,殺毒軟件公司一般會在短期內(nèi)給予用戶滿意的答復。而面對絡攻擊之時,我們的第一反應應該是拔掉絡連接端口,或按下殺毒軟件上的斷開絡連接鈕。
三、注意以下幾點,就基本可以保證你的電腦安全了。
1、在上的時候一直同時開著病毒防火墻和”木馬克星”,在每月升級病毒庫同時檢測硬盤一次。這是最重要的,因為現(xiàn)在瀏覽頁和下載文件時很容易遇到木馬病毒,所以一定要一直開著。
2、用IE”工具”里的”windows update”把win的補丁都打上,然后再用比如”金山毒霸”的”系統(tǒng)漏洞檢測”再打一次補丁。
3、用foxmail的注意要把”屬性”里”字體與顯示”中關掉”嵌入式IE顯示HTmL郵件”,這樣可以防頁木馬。
4、如果覺得還不保險,再輸入密碼時,盡量用輸入法自帶軟鍵盤或者win系統(tǒng)軟鍵盤或者密碼鍵盤打一部分復制粘貼一部分組合輸入。
殺病毒軟件有很多種,但每種都大同小異,上找個破解版,然后每個月去華軍找升級包下載安裝就行了,這個不必多說了,各種版本的殺毒軟件上有很多,破解版也很多,自己找找吧。本人用的是”金山毒霸+天防火墻”每周病毒庫版本升級一次。
小結:
絡安全是一個永遠說不完的話題,今天企業(yè)絡安全已被提到重要的議事日程。一個安全的絡系統(tǒng)的保護不僅和系統(tǒng)管理員的系統(tǒng)安全知識有關,而且和領導的決策、工作環(huán)境中每個員工的安全操作等都有關系。絡安全是動態(tài)的,新的Internet黑客站點、病毒與安全技術
每日劇增。如何才能持續(xù)停留在知識曲線的最高點,把握住絡安全的大門,這將是對新一代絡管理人員的挑戰(zhàn)。
作業(yè):請談談你是平時怎樣應對絡安全措施?
轉載自工作總結