网络安全论文zqh.docx
- 文档编号:18309810
- 上传时间:2023-08-15
- 格式:DOCX
- 页数:10
- 大小:24.72KB
网络安全论文zqh.docx
《网络安全论文zqh.docx》由会员分享,可在线阅读,更多相关《网络安全论文zqh.docx(10页珍藏版)》请在冰点文库上搜索。
网络安全论文zqh
网络安全
许多学校都建立了校园网络并投入使用, 随着网络技术的发展和Internet日益普及。
这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。
但教师和学生在使用校园网络的同时却忽略了网络平安问题,登陆了一些非法和使用了带病毒的软件,导致了校园计算机系统的解体,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。
所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的平安重视。
正如人们经常所说的网络的生命在于其安全性。
因此,如何在现有的条件下,如何搞好网络的平安,就成了校园网络管理人员的一个重要课题。
一、系统平安
主要措施有反病毒。
入侵检测、审计分析等技术。
系统平安包括主机和服务器的运行平安。
能够污染其它顺序, 1反病毒技术:
计算机病毒是引起计算机故障、破坏计算机数据的顺序。
并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防X是校园网络平安建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。
从中发现是否有违反安全策略的行为和被攻击的迹象, 2入侵检测:
入侵检测指对入侵行为的发现。
通过对计算机网络或计算机系统中的若干关键点收集信息并对它进行分析。
以提高系统管理员的平安管理能力,及时对系统进行安全防X。
入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:
检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。
发现并及时修补漏洞是每个网络管理人员主要任务。
当然, 从目前来看系统漏洞的存在成为网络平安的首要问题。
从系统中找到发现漏洞不是一般网络管理人员所能做的但是及早地发现有报告的漏洞,并进行升级补丁却是应该做的而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全,对于我有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的平安问题就立即对软件进行必要的补丁和升级。
许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。
校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。
因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了所需的基本的服务。
最典型的校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,服务器的服务配置中,只开放WEB服务,而将FTP服务禁止。
如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。
所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
提高平安性的重要工具。
不只能够识别谁访问了系统, 3审计监控技术。
审计是记录用户使用计算机网络系统进行所有活动的过程。
还能指出系统正被怎样地使用。
对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。
同时,系统事件的记录能够更迅速和系统地识别问题,并且它后面阶段事故处置的重要依据。
另外,通过对安全事件的不时收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能发生的破坏性行为。
除使用一般的网管软件系统监控管理系统外, 因此。
还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的罕见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
二、网络运行平安
还要有备份与恢复等应急措施来保证网络受到攻击后, 网络运行平安除了采用各种平安检测和控制技术来防止各种安全隐患外。
能尽快地全盘恢复运行计算机系统所需的数据。
即将所有文件写入备份介质;二是增量备份, 一般数据备份操作有三种。
一是全盘备份。
只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
有“冷备份”和“热备份”两种方案。
热备份”指下载备份的数据还在整个计算机系统和网络中,根据备份的存储媒介不同。
只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。
冷备份”将下载的备份存入到平安的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,系统恢复时重新安装。
其特点是便于保管,用以弥补了热备份的一些不足。
进行备份的过程中,常使用备份软件,如GHOST等。
三、内部网络平安
内网和外网最好进行访问隔离,为了保证局域网平安。
常用的措施是内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的平安性。
采用防火墙技术是目前维护内部网安全的最主要的同时也是最在效和最经济的措施之一。
不同网络或网络安全域之间信息的唯一出入口, 1访问控制:
内外网隔离及访问系统中。
能根据平安政策控制出入网络的信息流,且本身具有较强的抗攻击能力。
提供信息平安服务。
实现网络和信息安全的基础设施。
防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。
其基本功能有:
过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。
应该强调的防火墙是整体平安防护体系的一个重要组成部分,而不是全部。
因此必需将防火墙的平安维护融合到系统的整体平安战略中,才干实现真正的平安。
防火墙还用于内部网不同网络安全域的隔离及访问控制。
防火墙可以隔离内部网络的一个网段与另一个网段,另外。
防止一个网段的问题穿过整个网络传达。
针对某些网络,某些情况下,一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。
而在之间设置防火墙就可以限制局部网络平安问题对全局网络造成的影响。
用实践性的方法扫描分析网络系统, 2网络平安检测:
保证网络系统平安最有效的方法是定期对网络系统进行平安性评估分析。
检查演讲系存在弱点和漏洞,建议弥补措施和安全策略,达到增强网络平安性的目的。
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。
网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。
在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。
此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。
安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。
可以看出保证网络安全不仅仅是使它没有编程错误。
它包括要防X那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。
同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:
XX、鉴别、反拒认以及完整性控制。
XX是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。
鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。
反拒认主要与签名有关。
XX和完整性通过使用注册过的和文件锁来实现。
从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。
本方案在保证网络安全可以满足各种用户的需求,比如:
可以满足个人的通话XX性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防X,以及在受到侵扰的破坏后将损失尽旦降低。
具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的XX性、完整性、可用性、可控性与可审查性。
即,
可用性:
授权实体有权访问数据
XX性:
信息不暴露给未授权实体或进程
完整性:
保证数据不被未授权修改
可控性:
控制授权X围内的信息流向及操作方式
可审查性:
对出现的安全问题提供依据与手段
访问控制:
需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。
同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:
数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:
是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
具体包括两方面的内容,一是采用网络监控与入侵防X系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部XX或敏感信息的非法泄漏。
网络安全是网络正常运行的前提。
网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。
要知道如何防护,首先需要了解安全风险来自于何处。
网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。
无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。
根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。
它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
风险分析必须包括网络中所有有关的成分。
1、网络病毒的防X。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。
如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
如果在网络内部使用电子进行信息交换,还需要一套基于服务器平台的防病毒软件,识别出隐藏在电子和附件中的病毒。
所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2、配置防火墙。
利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
3、采用入侵检测系统。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。
在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
4、Web,Email,BBS的安全监测系统。
在网络的服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。
及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
5、漏洞扫描系统。
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。
面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。
解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
6、IP盗用问题的解决。
在路由器上捆绑IP和MAC地址。
当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。
否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
7、利用网络监听维护子网系统安全。
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。
在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。
设计一个子网专用的监听程序。
该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防X,而且还从一种专门的领域变成了无处不在。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
论文中简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。
关键词:
安全策略加密防火墙安全管理
在计算机技术和网络技术普遍应用的今天,人们已经不再用太多的脑子去记很多的东西了,主要记载在计算机上或与之相关机器上,只需记载一些密码便可,也方便查询。
但是,由于连上了网,难免有些人有盗取的想法,因此,需要确保信息系统安全。
1计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:
一是对网络XX息的威胁;二是对网络中设备的威胁。
影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
①人为的无意失误:
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的XX随意转借他人或与别人共享等都会对网络安全带来威胁。
②人为的恶意攻击:
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。
此类攻击又可以分为以下两种:
一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要XX信息。
这两种攻击均可对计算机网络造成极大的危害,并导致XX数据的泄漏。
③网络软件的漏洞和“后门”:
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2计算机网络的安全策略
2.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2访问控制策略访问控制是网络安全防X和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它也是维护网络系统安全、保护网络资源的重要手段。
各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
下面我们分述各种访问控制策略。
①入网访问控制。
入网访问控制为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:
用户名的识别与验证、用户口令的识别与验证、用户XX的缺省限制检查。
三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。
用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。
如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。
用户的口令是用户入网的关键所在。
②网络的权限控制。
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。
网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
可以指定用户对这些文件、目录、设备能够执行哪些操作。
受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。
继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
③属性安全控制。
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
属性安全在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性。
用户对网络资源的访问权限对应一X访问控制表,用以表明用户对网络资源的访问能力。
属性设置可以覆盖已经指定的任何受托者指派和有效权限。
属性往往能控制以下几个方面的权限:
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
④网络服务器安全控制。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
⑤网络监测和锁定控制。
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该XX将被自动锁定。
⑥网络端口和节点的安全控制。
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
自动回呼设备用于防止假冒合法用户,静默调制解调器用以防X黑客的自动拨号程序对计算机进行攻击。
网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。
在对用户的身份进行验证之后,才允许用户进入用户端。
然后,用户端和服务器端再进行相互验证。
⑦防火墙控制。
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
2.3信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。
在多数情况下,信息加密是保证信息XX性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
2.4网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:
确定安全管理等级和安全管理X围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 论文 zqh