计算机网络项目安全的重要性.doc

上传人:一*** 文档编号:558481 上传时间:2018-10-26 格式:DOC 页数:16 大小:49KB
返回 下载 相关 举报
计算机网络项目安全的重要性.doc_第1页
第1页 / 共16页
计算机网络项目安全的重要性.doc_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《计算机网络项目安全的重要性.doc》由会员分享,可在线阅读,更多相关《计算机网络项目安全的重要性.doc(16页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.浅谈计算机安全的重要性 随着社会经济的发展,科技的进步,尤其是计算机网络技术的飞速发展和提高给网络和人民的生活带来了巨大的冲击,但网络的安全问题也成了信息社会安全问题的热点之一。本文从现代计算机常遇到的网络问题、计算机网络安全重要性、计算机网络安全的防范措施等进行了详细阐述,以使广大用户在使用计算机网络时加强安全防范意识。一.现代计算机常遇到的网络问题 1.解密攻击。在互联网上,使用密码是最常见并且最重要的安全保护方法。因此,取得密码也是黑客进行攻击的一重要手法。取得密码有好几种方法,一种是对网络上的数据进行监听。这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益。另一种解密方

2、法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对所有可能使用的字符组成的密码解密,但这项工作十分费时,不过如果用户的密码设置得比较简单,如“12345”、“abc”等,那有可能只需极短的时间就可以破解。为了防止这种攻击,用户一定要尽可能将密码设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话利,可以对其进行完全的控制。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分

3、后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。2.拒绝服务攻击。实施拒绝服务攻击(ddos)的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强。对于个人上网用户而言,有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以上网时一定要安装好防火

4、墙.软件,同时也可以安装一些可以隐藏 ip 地址的程序,这样能大大降低受到攻击的可能性。.3.非授权访问。也被称为黑客技术,一些计算机水平较高的人员通过黑客工具是黑客用来入侵其它计算机,这种工具也称为黑客工具,它既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑客侵入计算机系统使用.具有熟练编写和调试计算机程序的技巧并使用这些工具和技巧来获取得非法或未授权的网络或文件访问,侵入到他方内部网络的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。4.后门和木马程序。木马,也称特伊洛木马,名称源于古希腊的特伊洛

5、马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件的小偷,允许不法分子绕过常规的鉴定程序访问电脑。键盘纪录程序是危害性非常大的一种木马程序,它常常在用户输入机密信息如 QQ 密码,网络游戏密码的时候纪录下用户的按键,并将其保存下来通过电子邮件或者其它方式发送给黑客. .

6、5.计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功和数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是计算机为载体,利用操作系统和应用程序的漏洞主动济宁攻击,是一种通过网络传输的恶性病毒。它们具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只是存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。蠕虫的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性.比如冲击波阻塞网络,小邮差(发带毒邮

7、件)等.另外有一些病毒通过捆绑形式存在,捆绑病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 QQ,IE 捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。6.广告软件、间谍软件和密码偷窃软件。Adware 就是传统意义上的广告软件,处于商业目的,广告软件经常在未经用户许可的情况下,弹出让用户非常反感的广告,并偷偷收集用户个人信息,转交给第三方.间谍软件是一种能够在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序”的软件.虽然那些被安装了“后门程序”的电脑使用起来和正常电脑并没有什

8、么太大区别,但用户的隐私数据和重要信息会被那些“后门程序”所捕获,这些信息将被发送给互联网另一端的操纵者,甚至这些“后门程序”还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标.密码偷窃程序是现在互联网上对个人用户危害最大的木马程序,黑客出于经济利益目的,安装此类程序以获取用户的机密信息,如网上银行账户,网络游戏密码,QQ,MSN 密码等,这是在互联网上给用户的真实财富带来最大威胁的后门程序.二.计算机网络安全重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上

9、网的数据也遭到了不同程度的攻击和破坏。攻击者不仅可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身.份,否认自己的签名。更有甚者,他们删除数据库内容,摧毁网络节点,释放计算机病毒等等。这些都使数据的安全性和自身的利益受到了严重的威胁。根据美国联邦调查局的调查,美国每年因为网络安全造成的经济损失超过 170 亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50%的安全威胁来自内部。而仅有 59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。

10、由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。网络安全防护形势严峻木马问题引发社会关注 随着我国互联网行业的飞速发展,木马等计算机恶意程序也越来越成为广大计算机用户面临的最大的网络危害之一。新华社记者 28 日获悉,国内相关部门正在就治理木马等计算机恶意程序进行研讨,并呼吁针对计算机恶意程序尽快立法。 木马等计算机恶意程序是不法分子在用户计算机系统中植入的监视工具,伺机窃取用户资料,并控制用户

11、计算机来从事非法活动。近年来,木马等计算机恶意程序和病毒的趋利性在不断增强,利益的驱动促使盗号产业链的形成,这个巨大的灰色产业链已经给整个互联网的安全带来严峻考验。据艾瑞咨询最新发布的2007 中国个人网络安全研究报告显示,目前通过木马病毒盗窃互联网交易平台上的账号、密码,已成为网络安全的主要隐患。 28 日,在包括国务院信息化办公室、信息产业部、公安部、国家反病毒中心、中国互联网协会等多个部门参与的计算机恶意程序治理法律环境高层研讨会上,与会人员就中国目前的网络安全形势以及法律环境问题进行了深入剖析,同时对违法后果的评估和量刑进行了探讨,并呼吁对木马等计算机恶意程序的立法尽快提上议程。 “恶

12、意盗窃互联网交易平台上的账号、密码的行为,不一个人. 在 Internet 上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法进入他人的计算机系统。有些人只是为了一饱眼福,或纯粹出于个人兴趣,喜欢探人隐私,这些人通常不会造成危害。但也有一些人是存着不良动机侵入他人计.算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁。这部分人我们称其为 Internet 上的“黑客“。 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如 windows nt、unix 等都有数量不等的漏洞;也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码

13、探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有 spameater、spamkiller 等。outlook 等收信软件同样也能达到此目的。三.计算机网络安全的防范措施人们有时候会忘记安全的根本,只是去追求某些耀人眼目的新技术,结果却发现最终一无所得。而在目前的经济环境下,有限的安全预算也容不得你置企业风险最不会被非授权方修改, 信息保持一致性等; 可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。针对这些情况, 我们可以提

14、出以下几点安全防范措施:1.防火墙技术。防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且还能禁止特定的端口流出通讯,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。在很大程度上保护了网络的安全性。.2.合理设置访问控制实现访问控制的方法很多, 一般是使用在主机或路由器中的一张“访问控制表”, 通过它来允许或拒绝远程主机所请求的服务。这种方法并不绕过任何正常的安全检查, 而是增加了一次使服

15、务请求源有效的检查。实现访问控制的另一种方法是通过硬件完成, 在接收到访问要求后, 先询问并验证口令,然后访问列于目录中的授权用户标志号。不管哪种方式, 我们都可以通过特定网段及服务建立的访问控制体系, 限制尝试登录的次数或时间, 超出后系统就自动地退出, 从而将绝大多数攻击阻止在到达攻击目标之前。3.使用子网去分散控制 达到网络安全的一种方法, 是将一个大型网络系统中的各段的责任和控制权分散给一些小组。子网是分散网络控制的一种强有力的手段。在创建子网时, 应指定通过少数几个专业人员来提高安全性。4.完善鉴别机制。鉴别是为每一个通信方查明另一个实体身份和特权的过程。它是在对等实体间交换认证信息

16、, 以便检验和确认对等实体的合法性, 也是访问控制实现的先决条件。鉴别机制中采用报文鉴别, 也可以采用数字签名或终端识别等多种方式。其中报文鉴别是在通信双方建立联系之后, 每个通信者对受到的信息进行验证, 以保证所收到信息的真实性的过程, 也就是验证报文完整性;数字签名是一个密文收发双方签字和确认的过程, 它也是数据完整性、公证和认证机制的基础;终端识别技术是利用回收信息核对用户位置, 识别用户身份的一种方式, 如果某人窃得联机口令后在非法地点联机, 系统会立即切断联络, 并对这一非法事件进行记录, 以便及时制止和查处攻击行动。 5.加密通信信息由于无法确认是否有未经授权的用户截取网络上的数据

17、, 需要一种手段来对数据进行保密。数据加密是网络中用来实现这一目标而采用的最基本的安全技术, 它把网络中的各种原始的数字信息按照某种特定的加密算法变换成与明文完全不同的数字信息。实现网络中的数据加密, 除了选择加密算法和密钥外, 主要问题是加密方式及实现加密的网络协议层和密钥的分配和管理。网络中的数据加密方式有链路加密、节点加密和端对端加密等方式。数据可以在 OSI 协议参考模型的多个层次上实现。通过主动地加密通信信息, 可使攻击者不能了解、修改敏感信息。6.物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年.两个

18、独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议摆渡,且对固态存储介质只有读和写两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使黑客无法入侵,无法攻击,无法破坏,实现了真正的安全。定期主机安全检查。要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精

19、准的安全等级判定,并对评测系统进行强有力的分析处置和修复。7.加密技术。网络安全的另一个非常重要的手段就是加密技术。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。 网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种书案发进行处理,使其成为不可读的一段代码,通常成为密文,使其只能在输入相应的密钥之后才能显示出来本来的内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。加密技术主要有两个用途

20、,一是加密信息;另一个是信息数字署名,即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。任何人只有用发信者的公用钥匙,才能解开这条消息。这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信息者才知道自己的私人钥匙),另一方面也确保发信者对自己发出的消息负责, 消息一旦发出并署了名,他就无法再否认这一事实。 如果既需要保密又希望署名,则可以将上面介绍的两个步骤合并起来。即发信者先用自己的私人钥匙署名再用收信者的公用钥匙加密,再发给对方,反过来收信者只需要用自己的私人钥匙解密,再用发信者的公用钥匙验证签名。这个过程说起来有些繁琐,实际上很多软件都可

21、以只用一条命令实现这些功能,非常简便易行。.8.使用安全的邮件系统。我们都知道邮件是最易受攻击的对象。病毒、恶意软件和蠕虫都喜欢利用邮件作为其传播渠道。邮件还是我们最容易泄露敏感数据的渠道。除了安全威胁和数据丢失之外,我们在邮件中还会遭遇到没完没了的垃圾邮件!今天,大约 90%的邮件都是垃圾邮件。而好的邮件安全解决方案就能够挡住垃圾邮件,过滤恶意软件。假如你的现有邮件系统接收了大量的垃圾邮件,那么通过这些邮件你可能被恶意软件感染的机会就越大。所以,邮件安全解决方案的思路就是,邮件安全网关中的反垃圾邮件功能应该是一个重点,也是一个邮件系统产品的核心竞争力。如果它不能有效地屏蔽掉垃圾邮件,那么它也

22、肯定不能捕捉到恶意软件和数据泄密事件。9.使用监控工具和检测手段,防范于未然。构架网络安全系统时的一个重要环节是对网络安全漏洞的检测和监控。通过安全检测 监控手段, 可以及时发现网络中存在的安全漏洞或恶意攻击。在安全漏洞检测软件的支持下, 通过网管软件或人工配置的方式, 可以完备系统配置、消除多数人为的系统管理安全漏洞(如: 必须禁止超级用户的远程登录, 不能使用早期版本的 Sendmail)。同时安全检测软件能够动态监测路由器、防火墙、主机、Web 服务器等系统资源, 模仿多数黑客的攻击法, 不断测试安全漏洞, 并将测出的安全漏洞按照危害程度列表。一般在一个没有任何防护措施的典型网络系统中,

23、 安全漏洞通常超过1000 个。安全检测软件还提供修补系统漏洞的建议, 使系统管理员在明确的指导下及时采取措施修补系统存在的漏洞, 防范于未然。更加重要的是, 安全检测软件可以提供对网络和系统攻击的敏感性, 从而实现动态和实时的安全控制, 并根据设置及时通报系统管理员记录攻击情况。当攻击发生时, 能够及时阻断攻击。.10.制定安全策略 安全性归根到底是一个“人”的问题, 是人(不是计算机)负责实施安全过程。当安全出现问题时,也是由人负责的。因此除非人们知道自己的责任, 否则, 网络安全性就是空谈。安全策略文件就是用来明确地阐明要求达到什么目的和要求谁来执行。包括:网络用户的安全责任: 该策略可

24、以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查, 以了解其帐户是否被别人访问过等。重要的是, 凡是要求用户做到的, 都应明确定义。系统管理员的安全责任: 该策略可以要求在每台主机上使用专门的安全措施、登录标题报文和监测软件等, 还可列出在连接网络的任何主机中不能运行的应用程序。正确利用网络资源: 定义谁可以使用网络资源, 他们可以做什么, 他们不可以做什么等。如果认为电子邮件文件和计算机活动的历史记录都应受到安全监控, 就应该非常明确地告诉用户, 这是其政策。检测到安全问题时的对策: 当检测到安全问题时应该做什么? 应该通知谁? 这些都是在紧急的情况下容易忽视的事情。因此应该在检测到安全遭受破坏时, 将系统管理员或用户应该采取的步骤详细地列出来, 以备立即可以采用。计算机网络安全问题是伴随计算机网络发展不可忽视的问题, 只有解决好这一问题, 网络才能更加稳步快速地发展, 从而提供更加快捷可靠的网络服务。因此, 除了对网络安全问题给予足够的重视之外, 要从安全基础理论、安全机制、安全技术、安全策略、安全产品等各个层面进行深入细致的研究, 才能更好地实现网络的安全和保护, 即只有进入到网络安全涉及的每一层面,同时把握安全问题的全局性才能更好地实现网络的保密、完整及可用性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com