网络安全防护体系.docx
- 文档编号:8256
- 上传时间:2023-04-28
- 格式:DOCX
- 页数:10
- 大小:23.10KB
网络安全防护体系.docx
《网络安全防护体系.docx》由会员分享,可在线阅读,更多相关《网络安全防护体系.docx(10页珍藏版)》请在冰点文库上搜索。
网络安全防护体系
网络安全防护体系
摘要
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力也在不断的提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
不论是外部网还是内部网的网络都会受到安全的问题。
关键词:
局域网;广域网;病毒;黑客
第1章计算机网络概述
1.1计算机网络概念
计算机网络是现代通信技术与计算机技术相结合的产物。
计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:
一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。
二是连接计算机的通信介质或通信信道。
三是规范信息传输的网络协议。
1.2计算机网络分类
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:
也称局部网。
用于有限距离内计算机之间数据的传递。
距离一般在10公里范围内,属于单位专用网性质。
局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:
又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:
是跨越较大地域的网络,通常覆盖一个国家。
目前我国有九大广域网,其中经营性的网络有5个:
中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。
非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
1.3因特网的概念和特点
因特网是一个计算机网络的集合,也称为国际互联网(Internet)。
它以TCP/IP网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。
因特网具有以下特点:
一是开放性强。
只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。
网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。
三是传播速度快。
电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。
只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。
因特网在全球得到迅速普及,日益成为世界的中枢神经系统。
美国计算机和网络产业市场研究和咨询公司的统计报告显示:
2005年全球上网人数已超过11亿人。
五是容易泄密。
数据在网上传输时,比较容易被截获拷贝。
1.4计算机网络的主要功能
l、收发电子邮件。
2、信息管理。
3、远程登录。
允许用户计算机通过网络成为远程终端。
4、文件传输。
5、电子公告版。
允许一个用户加入到多个讨论小组讨论某一课题。
可以定期检查每个讨论课题中是否有新内容。
第2章计算机网络的不安全因素
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:
2.1网络通信隐患
网络通信的核心是网络协议。
创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。
但在实际网络通信中存在三大安全隐患:
一是结构上的缺陷。
创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。
二是漏洞。
包括无意漏洞和故意留下的“后门”。
前者通常是程序员编程过程中的失误造成的。
后者是指开发者为了调试方便,在协议中留下的“后门”。
协议“后门”是一种非常严重的安全隐患。
三是配置上的隐患。
主要是不当的网络结构和配置造成信息传输故障等。
2.2计算机病毒
计算机病毒会给计算机系统造成危害:
网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。
目前看,病毒传播的主要途径有:
一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。
2.3黑客入侵
“黑客”的主要含义是非法入侵者。
黑客攻击网络的方法主要有:
IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。
黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。
现在全球每20秒就有一起黑客事件发生。
美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。
按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。
其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。
对此,尤须引起我们高度注意。
2.4软件隐患
许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。
目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。
“视窗95”刚推出时,澳大利亚海军发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。
而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料.
2.5设备隐患
第主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:
1、电磁泄漏发射。
电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。
计算机的电磁辐射主要有两种途径:
一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。
二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。
这些电磁辐射包含数据信息和视频信息等内容。
这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。
日本的一项试验结果表明:
未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。
据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。
早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。
2、磁介质的剩磁效应。
存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。
在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。
我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。
如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。
发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。
美国基本上掌握了网络地址资源的控制权。
美国国内网事实上已成为因特网的骨干网。
因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。
我国部分国内通信绕道美国,这是非常危险的。
第3章计算机网络安全问题的解决
3.1网络通信隐患的解决
3.1.1端到端的安全电子邮件技术
端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密,无法修改,并且不可否认。
目前的Internet上,有两套成型的端到端安全电子邮件标准:
PGP和S/MIME。
PGP是PrettyGoodPrivacy的简称,其特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。
最近,基于PGP的模式又发展出了另一种类似的安全电子邮件标准,称为GPG,GnuPrivacyGuard,
S/MIME安全的多目标因特网邮件扩展是SecureMulti一PartIntermailMailExtension的简称。
与PGP不同的主要有两点:
首先,它的认证机制依赖于层次结构的证书认证机构,整个信任关系基本是树状的,这就是所谓的TreeofTrust。
其次,S/MIME将信件内容加密签名后作为特殊的附件传送。
S/MIME的证书格式也采用X.509,但与一般浏览器网上购物使用的SSL证书还有一定差异,支持的厂商相对少一些。
在客户端,NetscapeMessenger和MicrosoftOutlook都支持S/MIME。
3.1.2传输层的安全电子邮件技术
现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。
然而,一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。
目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSLSMTP和SSLPOP,这种模式要求客户端的E-MAIL软件和服务器端的E-MAIL服务器都支持,而且都必须安装SSL证书。
另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括了电子邮件。
3.2计算机病毒的解决
网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。
如果与互联网相连,就需要网关的防病毒软件,加强上网机的安全。
如果在网络内部使用邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。
所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
3.3黑客入侵的解决
(1)采用入侵检测系统。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。
在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(2)漏洞扫描系统。
解决网络层安全,首先要清楚网络中存在哪些安全隐患、脆弱点。
面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。
解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
3.4软件隐患的解决
(1)高安全防范意识提高安全防范意识,克服麻痹大意思想,认为黑客都是光顾大网站的,不会注意到个人桌面。
(2)及时下载更新安全补丁和防毒系统升级代码。
(3)重新修改ADSLModem的以太网缺省地址和登录密码,该缺省地址一般为192.168.0.1如果不修改地址和密码,黑客就会通过该地址进入系统。
(4)使用合适的防火墙及防毒软件。
(5)定期备份,以备不时之需对于商业用户来说,数据备份是必修课,就像每天吃饭睡觉那么平常。
对于普通用户来说,也不能掉以轻心,因为数据备份实在是太重要了。
另外,使用GHOST或其他软件对系统做一个备份,是一个好习惯,当系统崩溃的时候,只要使用专用的软件,就可以在很短的时间内(一般10分钟左右)重新导入一个干净的系统。
3.5设备隐患的解决
3.5.1电磁泄漏发射的解决
(1)配置视频信息保护机(干扰器)
视频保护(干扰)技术又可分为白噪声干扰技术和相关干扰技术两种。
白噪声干扰技术的原理是使用白噪声干扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和干扰接收的作用。
这种方法有一定的作用,但由于要靠掩盖方式进行干扰,所以发射的功率必须够强,而太强的白噪声功率会造成空间的电磁波污染;另外白噪声干扰也容易被接收方使用较为简单的方法进行滤除或抑制解调接收。
因此白噪声干扰技术在使用上有一定的局限性和弱点。
相关干扰技术较之白噪声干扰技术是一种更为有效和可行的干扰技术。
相关干扰技术的原理是使用相关干扰器发出能自动跟踪计算机电磁辐射信号的相关干扰信号,使电磁辐射信号被扰乱,起到乱数加密的效果,使接收方接收到电磁辐射信号也无法解调出信号所携带的真实信息。
由于相关干扰不需靠掩盖电磁辐射信号来进行干扰,因此其发射功率无需很强,所以对环境的电磁污染也很小。
相关干扰器使用简单,体积小巧,价格适宜,效果显著,最为适合应用在单独工作的个人计算机上。
我国现在已能生产出这种相关干扰器。
(2)建造电磁屏幕室
屏蔽技术的原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。
设计和安装良好的屏蔽室对电磁辐射的屏蔽效果比较好,能达到60~90db以上。
如美国研制的高性能的屏蔽室,其屏蔽效果对电场可达140db,对微波场可达120db,对磁场可达100db。
妨碍屏蔽技术普遍应用的问题是屏蔽室的设计安装施工要求相当高,造价非常昂贵,一般二、三十平方米场地的屏蔽室的造价即需几十至上百万元。
因此屏蔽技术较为适用于一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如国防军事计算中心、大型的军事指挥所、情报机构的计算中心等。
(3)配置低辐射设备
Tempest技术即低辐射技术。
这种技术是在设计和生产计算机设备时,就已对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。
生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。
“Tempest”是美国制定的一套保密标准,国外一些先进的工业国家对Tempest技术的应用非常重视,使用在重要场合的计算机设备对辐射的要求都极为严格。
如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。
国外已能生产出系列化的Tempest产品,如Tempest个人计算机、工作站、连接器、打印机、绘图仪、通信终端、视频显示器等。
Tempest产品造价非常高,一台Tempest设备要比具有同样性能的设备贵三至四倍。
3.5.2磁介质的剩磁效应的解决
(1)直流消磁法是使用直流磁头将磁盘上原先记录信息的剩余磁通,全部以一种形式的恒定值所代替。
通常,我们操作计算机用完全格式化方式格式化磁盘就是这种方法。
(2)交流消磁法是使用交流磁头将磁盘上原先记录信息的剩余磁通变得极小,这种方法的消磁效果比直流消磁法要好得多,消磁后磁盘上残留信息强度可比消磁前下降90分贝。
实用中一般是使用大电流的交流强力消磁器进行的,对一些曾记载过较高密级的磁盘,必须使用这种消磁技术进行处理后,才能从保密环境中释放做其他使用。
结论
网络实在和个时代的主流,它的发展越来越快了!
应用也越来越广泛。
组建的在好的网络都需要很好的安全性才行。
所以安全是成功设计好组网方式后的重要因素,是保证网络的安全的关键。
由于网络的开放性和网络协议的安全缺陷,以及在网络环境中数据信息存储和和对起访问和处理的分布性特点,网上传输数据很容易泄露和被破坏。
网络受到的安全攻击十分严重。
因此建立安全有效的网络安全防护体系更加迫切。
实际上,保障网络安全不但需要参照网络安全的各项标准一形成合理的安全准则更重要的是要明确网络安全的框架体系,安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,作到有的放矢!
参考文献
[1]吴功宜,吴英.计算机网络教程(第3版).北京:
电子工业出版社,2003.4.
[2]谢希仁.计算机网络.北京:
电子工业出版社,2003.6.
[3]孙学军.计算机网络.北京:
电子工业出版社,2002.6.
[4]杨丰瑞,杨丰任.实用教程最新计算机网络.北京:
中国铁道出版社,2001.7.
[5]吴功宜.计算机网络教程.北京:
电子工业出版社,2003.7.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 体系