计算机网络毕业论文

简析网络安全问题

时间:2022-09-30 13:01:49 计算机网络毕业论文 我要投稿
  • 相关推荐

简析网络安全问题

  摘 要:随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。

  对计算机网络安全性问题的研究总是围绕着信息系统进行,其主要目标就是要保护计算资源,免受毁坏、替换、盗窃和丢失。

  关键词:网络安全;黑客;威胁;计算机病毒;漏洞;防火墙

  1、网络安全的评价标准

  20世纪90年代开始,一些国家和国际组织相继提出了新的安全评测准则。1991年,殴共体发布了“信息技术安全评测准则”;1993年,加拿大发布了“加拿大可信计算机产品评测准则”;1993年6月,上述国家共同起草了一份通用准则,并将CC推广为国际标准。

  我国评价标准分如下五个级别:

  (1)用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

  (2)系统审计保护级:除具备第一级外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。

  (3)安全标记保护级:除具备上一级外,要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。

  (4)结构化保护级:在继承前面功能基础上,将安全保护机制划分为关键部分和非关键部分,从而加强系统的抗渗透能力。

  (5)访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

  2、网络安全要求

  (1)安全性,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。

  (2)完整性,是指计算机系统内软件和数据不被非法删改。

  (3)保密性,是防止用户非法获取关键的敏感信息,避免机密信息的泄露。加密是保护数据的一种重要方法,也是保护存储在系统中的数据的一种有效手段,人们通常采用加密来保证数据的保密性。

  (4)可用性,是指无论何时,只要用户需要,系统和网络资源必须是可用的,尤其是当计算机及网络系统遭到非法攻击时,它必须仍然能够为用户提供正常的系统功能或服务。为了保证系统和网络的可用性,必须解决网络和系统中存在的各种破坏可用性的问题。

  3、网络安全威胁

  一般认为,黑客攻击、计算机病毒和拒绝服务攻击等三个方面是计算机网络系统受到的主要威胁。

  (1)黑客攻击:黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。

  (2)计算机病毒:计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。

  (3)拒绝服务攻击:攻击者在短时间内发送大量的访问请求,而导致目标服务器资源枯竭,不能提供正常的服务。

  4、网路安全漏洞

  网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下三个方面。

  (1)网络的漏洞:包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。

  (2)服务器的漏洞:利用服务进程的bug和配置错误,任何向外提供服务的主机都有可能被攻击。这些漏洞常被用来获取对系统的访问权。

  (3)操作系统的漏洞:Windows和UNIX操作系统都存在许多安全漏洞,如Internet蠕虫事件就是由UNIX的安全漏洞引发的。

  5、网络安全攻击

  要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据Steve Kent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类。

  6、网络安全破坏

  网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。

  (1)中断(Interruption):中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。

  (2)窃取(Interception):入侵者窃取信息资源是对保密性的威胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。

  (3)篡改(Modification):篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。

  (4)假冒(Fabrication):入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。

  7、网络安全措施

  在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等四个方面进行考虑。

  (1)物理安全措施

  物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。

  (2)访问控制措施

  访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下八个方面:

  ①入网访问控制:控制哪些用户能够登录并获取网络资源,控制准许用户入网的时间和入网的范围。

  ②网络的权限控制:是针对网络非法操作所提出的一种安全保护措施,用户和用户组被授予一定的权限。

  ③目录级安全控制:包括系统管理权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和存取控制权限等。

  ④属性安全控制:网络管理员给文件、目录等指定访问属性,将给定的属性与网络服务器的文件、目录和网络设备联系起来。

  ⑤网络服务器安全控制:包括设置口令锁定服务器控制台,设定登录时间限制、非法访问者检测和关闭的时间间隔等。

  ⑥网络检测和锁定控制:网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。

  ⑦网络端口和节点的安全控制:网络服务器端口使用自动回呼设备、静默调制解调器加以保护,并以加密形式识别节点的身份。

  ⑧防火墙控制:防火墙成为是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。

  (3)网络通信安全措施

  ① 建立物理安全的传输媒介。

  ②对传输数据进行加密:保密数据在进行数据通信时应加密,包括链路加密和端到端加密。

  (4)网络安全管理措施

  除了技术措施外,加强网络的安全管理,制定相关配套的规章制度、确定安全管理等级、明确安全管理范围、采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。实际上,网络安全策略是一个综合,要从可用性、实用性、完整性、可靠性和保密性等方面综合考虑,才能得到有效的安全策略。

  总之,要想建立一个高效、稳定、安全的计算机网络系统,不能仅仅依靠防火墙、杀毒软件等单个的系统,需要仔细考虑系统的安全需求,将系统配置、认证技术、加密技术等各个方面工作结合在一起才能够实现。当然,绝对安全可靠的网络系统是不存在的。我们采用以上措施来保护网络安全,只不过是为了让我们的网络数据在面临威胁的时候能将所遭受到的损失降到最低。

  参考文献:

  [1] 孙学军,《计算机网络》,电子工业出版社,2003

  [2] 郑再欣,“浅谈计算机网络安全及防范”,《广东公安科技》,2007

  [3] 徐翼超.,“计算机网络安全问题初探”,《交通企业管理》,2006

【简析网络安全问题】相关文章:

简析现代网络流行语10-01

对联的分类简析10-05

简析计算机网络安全10-03

简析作文写作误区10-05

简析期货金融作用10-01

关于社会实践简析10-07

简析计算机色彩10-01

简析行政委托的原则10-01

高中物理教学简析10-01

《巩乃斯的马》教案简析10-07