计算机网络安全漏洞及解决措施初探.doc

上传人:wj 文档编号:2144358 上传时间:2023-05-02 格式:DOC 页数:8 大小:137.50KB
下载 相关 举报
计算机网络安全漏洞及解决措施初探.doc_第1页
第1页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第2页
第2页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第3页
第3页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第4页
第4页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第5页
第5页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第6页
第6页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第7页
第7页 / 共8页
计算机网络安全漏洞及解决措施初探.doc_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全漏洞及解决措施初探.doc

《计算机网络安全漏洞及解决措施初探.doc》由会员分享,可在线阅读,更多相关《计算机网络安全漏洞及解决措施初探.doc(8页珍藏版)》请在冰点文库上搜索。

计算机网络安全漏洞及解决措施初探.doc

计算机网络安全漏洞及解决措施初探

学士学位论文

计算机网络安全漏洞及解决措施初探

姓名:

龚丽娜

学号:

201012120211

指导教师:

王海滟

院系(部所):

信息科学与工程学院

专业:

网络工程

完成日期:

2012年05月29日

摘要

随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。

本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络安全漏洞解决措施

0前言 

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。

网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。

然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。

因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

1计算机网络安全的主要漏洞

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

 

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

1.1 网络硬件设施方面

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。

电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

 另外,移动存储介质。

移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。

如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

1.2 操作系统方面。

操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。

这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。

操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。

所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。

根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。

 

1.3 软件方面。

近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。

一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。

应用软件的与生俱来的特征之一就是软件缺陷。

这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。

最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。

不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。

总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。

然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。

随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。

 

2计算机网络受攻击的主要形式

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。

计算机网络应用中常见的安全问题主要有以下六种形式。

 

2.1威胁系统漏洞。

由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。

所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。

 

2.2欺骗技术攻击。

 

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。

例如局域网中ARP攻击包问题。

 

2.3 “黑客”的侵犯。

 

“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。

因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。

 

2.4计算机病毒攻击。

 

计算机病毒是危害网络安全的最主要因素。

计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。

病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

 

2.5网络物理设备故障问题。

 

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。

所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

 

2.6网络管理缺陷问题。

 

如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。

3加强计算机网络安全的对策措施

3.1网络安全的审计和跟踪技术。

 

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。

审计和跟踪所包括的典型技术有:

入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。

我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。

它能提供对内部攻击、外部攻击和误操作的保护。

入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

 

3.2运用防火墙技术。

 

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。

防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

它具有以下特性:

所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。

不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

防火墙的体系结构有三种:

(1)双重宿主主机体系结构。

它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。

主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。

这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。

对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。

但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。

这样每个人都需要有一个登录账号,增加了联网的复杂性。

(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。

相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。

(3)屏蔽子网体系结构。

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。

为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.3数据加密技术。

 

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

 

3.4网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

 

3.5提高网络工作人员的素质,强化网络安全责任。

 

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。

要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。

由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

4结语 

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。

无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。

 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献:

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004.34-36.

[2]杨义先.网络安全理论与技术[M].北京:

人民邮电出版社,2003.76-89.

[3]李学诗.计算机系统安全技术[M].武汉:

华中理工大学出版社,2003.73-79.

[4]刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[5]王健.计算机网络的安全技术[J].宁夏机械,2009(4).

7

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2