网络安全与病毒防范课程报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

期末论文
题目:计算机网络安全与入侵防范
所在院系:计算机工程系
专业班级:计算机网络技术一班
学号: 20102306 姓名:潘雷
任课老师:周宏伟
二〇一二年十一月四日
计算机网络安全与入侵防范
摘要
计算机网络在科技飞速发展的今天得到了广泛的应用,已经成为人们生活与工作中的一部分。

我们在家就可以完成过去需要亲临其境完成的工作。

例如网上购物、电子商务、远程培训等。

计算机网络技术给我们带来诸多益处和方便的同时,也带来了新的风险。

因此从用户(个人、企业等)的角度来说,希望涉及的个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

因此网络安全管理无论对企业或个人来说都显得尤为重要。

然而,计算机网络的一系列不健全特征,包括开放性、终端分布不均匀等,使其又很容易被黑客、或者网络不法分子的攻击,造成网络的瘫痪,给用户个人或群体带来巨大的损失。

就此而言,认真学习网络安全知识,加强网络的安全维护工作,避免网络危险事故的发生变得的十分的重要。

本文简述了计算机网络信息和网络安全、计算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。

计算机网络存在的安全隐患有:非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。

以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

关键词:计算机网络信息,计算机网络安全,计算机网络防护策略,安全隐患,维护措施
前言
随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。

而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。

尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战。

计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。

因此,计算机网络面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。

本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

一.计算机网络信息和网络安全内涵
计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。

计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。

计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。

物理安全主要是指系统设备及相关设施安全等
二.计算机网络信息和网络安全现状
尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。

(一).计算机网络信息和网络安全管理缺陷。

计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。

(二).检测以及设计系统能力欠缺。

主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。

(三).病毒。

病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。

(四).计算机电磁辐射泄漏网络信息。

电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的
传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。

除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

三.计算机网络的安全隐患
计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。

经分析,计算机网络主要存在的安全隐患有:
(一).非法访问
非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。

(二).计算机病毒
计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。

根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。

如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。

其中网络病毒是指通过计算机网络传染网络中的可执行文件。

在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。

其破坏方
法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。

(三).网络漏洞
网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。

在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。

就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。

漏洞严重的甚至还会成为黑客的首选目标。

(四).网络诈骗
网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。

互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。

任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。

据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。

目前,网络诈骗常见的手段有:
第一.发送电子邮件,以虚假信息引诱用户;
第二.利用QQ,骗取情感,步步引诱,如网恋;
第三.建立虚假网站、网址套取用户密码;
第四.在知名网站发布虚假商务信息进行诈骗;
第五.破取用户口令窃取资金;
第六.利用病毒和黑客技术窃取用户资料。

(五).黑客的攻击
黑客是指把发现以及攻击网络操作系统的漏洞为目的,利用网络存在的缺陷,进行一些非法活动的外部攻击者。

目前在我国有很多黑客,他们受利益的驱使,为了炫耀自己所谓的本事甚至是虚荣心在作祟,把许多网站当作他们练兵之地。

全然不顾伦理道德的约束,任意攻击,极大地干扰了互联网络的正常运行甚至会造成网络系统的全面瘫痪。

黑客的攻击也给网民的生活带来了影响。

因此,各位黑客应该遵守社会伦理道德,放过普通网民,还网民一个稳定的生活。

(六).每一种安全机制都有一定的应用范围和应用环境
防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。

防火墙是无法解决内部网络之间的访问的。

因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。

(七).安全工具的使用受到人为因素的影响
系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。

例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。

这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。

(八).系统的后门是传统安全工具难于考虑到的地方
传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。

例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。

防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。

(九).只要有程序,就可能存在BUG
网络安全工具是由人设计的,因此必然存在安全漏洞。

程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。

黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。

(十).网络安全意识的缺乏
随着网络的迅速发展,其结构也越来越复杂。

与此同时,这对于管理人员的综合素质要求更高了。

而计算机网络安全管理人员对整个网络的安全管理有着至关重要的作用。

虽然在管理上有辅助的软件可以发挥作用,但是管理人员的安全意识如果十分淡薄,操作不适当,安全设置不合理的话等,都会给计算机网络安全带来威胁。

四.计算机网络信息和网络安全的防护措施
由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。

(一).为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。

长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。

(二).为了维护网络信息和网络安全,要大力发展安全体系。

要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。

(三).为了维护网络信息和网络安全,要加强对技术方面的研究。

主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。

(四).为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。

主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。

(五).为了维护网络信息和网络安全,要改革和创新管理。

主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。

首先是修订管理的制度。

只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。

其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。

接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。

然后是开发相应的监督管
理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。

最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。

(六).为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。

要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

(七).为了维护网络信息和网络安全,要重视加密技术。

随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。

五.计算机网络安全的有效维护措施
(一).设置安全密码
其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。

随着计算机的发展,计算机网络加密技术已经越来越成熟了。

用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。

而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破
解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。

(二).访问控制技术
针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。

目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。

入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。

其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。

只有三关都通过了,用户才能进入该网络。

网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。

目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。

而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。

属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。

(三).防火墙技术
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。

一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。

这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。

(四).杀毒软件
杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。

目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。

用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。

(五).资料备份
由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。

如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。

只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。

(6).合理地选择防病毒软件
从以上分析可看出,防病毒软件的性能特点主要有以下几方面:
1.能扫描包括电子邮件、压缩文件、网页以及下载的文件等多种类的文件;
2.能全方位、全时段地监控病毒可能的入口与漏洞;
3.用户界面友好,具有人性化,可以进行远程的安装和管理;
4.能定期更新并升级防病毒软件;
5.技术支持及时到位,每当发现病毒后,能够第一时间检测出来,并进行相
关的防治操作。

(七).安全建议
经过进一步的探究,用户在使用计算机过程中,应该做好以下几方面,来确保信息资源的安全性:1.关闭或删除系统中不需要的服务;2.建立良好的安全上网习惯;3.不要使用过于简单的密码;4.了解一些常见病毒的知识,
经常升级安全补丁;5.安装专业的抗病毒软件进行全面监控,确保防病毒软件的功能。

(八).Web、Email、BBS的安全监测系统
在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。

及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。

(九).IP盗用问题的解决
在路由器上捆绑IP和MAC地址。

当某个IP通过路由器访问Inlernet时。

路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。

否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。

(十).利用网络维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。

在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据设计一个子网专用的程序。

该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。

(十一).提高网络工作人员的素质,强化网络安全责任
除了上述解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。

为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展开教育,并通过业务技术培训提高工作人员的技能水平,还要加强
对网络安全管理的重视,尽可能不发生人为事故。

我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。

除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。

六.网络安全事件应急响应的必要性
应急响应是事后动作,它是在网络安全事件发生后的补救措施,也可以说,应急响应是一种被动性的安全体系。

而加密、认证等行为相比之下就比较主动。

对于这个被动的行为,为了相关行业还要对此投入很多精力呢?其主要原因表现在以下几个方面:发生过的安全事件已经造成巨大的损失和危害。

随着软件和系统功能越来越强大,安全事件所造成的危害也变得越来越复杂,加之行业软件市场的不规范,导致目前软件系统的漏洞越来越多。

随着网络发展越来越迅速,给恶意代码提供了很好的温床,随时人们都可以下载攻击工具,而一些计算机病毒的影响会很快的显现出来。

但是入侵检测系统还没有达到人们预期的效果,即使入侵检测系统在网络安全上发挥着巨大的作用,入侵检测系统中的漏报、误报一直都是阻碍其发展的重大因素,因此,从某种角度上讲,入侵检测系统离完善还有很大的距离。

对于安全管理而言,进行安全的网络管理并不是一件非常容易的事情,并不是所有的实体都有足够的实力来进行。

由此可见,网络安全应急响应对策作为一种补救措施是非常必要的。

七.网络安全应急响应技术
(一).操作系统加固优化技术。

相关文档
最新文档