计算机网络信息安全的策略

时间:2024-03-11 点赞:47345 浏览:93183 作者原创标记本站原创

本文是一篇计算机论文范文,计算机类有关本科毕业论文,关于计算机网络信息安全的策略相关毕业论文模板范文。适合计算机及互联网及操作系统方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】众所周知,作为全球使用范围最大的信息网,Inter自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源.但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Inter自身安全受到严重威胁,与它有关的安全事故屡有发生.对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面.

【关 键 词 】网络信息安全 防火墙 数据加密 内部网

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0115-01

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障.


防火墙的技术实现通常是基于所谓“滤”技术,而进行滤的标准通常就是根据安全策略制定的.在防火墙产品中,滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定.访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、等)等.

网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外.防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率.针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高.

目前最常用的加密技术有对称加密技术和非对称加密技术.对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然.

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段.身份验证主要包括验证依据、验证系统和安全要求.身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障.

存取控制规定何种主体对何种客体具有何种操作权力.存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析.存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理.

网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址.老练的攻击者还会利用800的无人转接服务联接ISP,然后再盗用他人的帐号上网.

攻击者首先要寻找目标主机并分析目标主机.在Inter上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机.此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Tel、TP等服务器程序是何种版本等资料,为入侵作好充分的准备.

攻击者要想入侵一台主机,首先要有该主机的一个帐号和,否则连登录都无法进行.这样常迫使他们先设法盗窃帐户文件,进行,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机.当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法.

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动.这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译.

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序.当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口.攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的.

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等.然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被篡改过,网页上的信息是虚假的!例如将用户要浏览的网页的URL改写为指向自己的服务器,当用户浏览目标网页的时候,实际上是向服务器发出请求,那么就可以达到欺骗的目的了.

许多系统都有这样那样的安全漏洞(Bugs).其中一些是操作系统或应用软件本身具有的.如缓冲区溢出攻击.由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令.这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态.若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权.

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略.明确安全对象,设置强有力的安全保障体系.有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使.还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况.

防火墙是一个用以阻止网络中的访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.

保护自己的IP地址是很重要的.事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器.代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型.当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求.

定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒.

由于经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒.

对于重要的个人资料做好严密的保护,并养成资料备份的习惯.

建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段.

相关论文

刍议计算机网络信息安全防护策略

本文是一篇计算机网络信息安全论文范文,计算机网络信息安全类有关毕业论文范文,关于刍议计算机网络信息安全防护策略相关学士学位论文范文。。

计算机网络信息安全防护策略

本文是一篇计算机论文范文,计算机方面有关在职毕业论文开题报告,关于计算机网络信息安全防护策略相关电大毕业论文范文。适合计算机及计算机。

计算机网络信息安全其防护策略的

关于及用户及系统方面的免费优秀学术论文范文,类计算机专业毕业论文题目,关于计算机网络信息安全其防护策略的相关论文例文,对写作论文范。

计算机网络信息安全的防护策略

本文是一篇计算机网络论文范文,关于计算机网络相关毕业论文格式,关于计算机网络信息安全的防护策略相关毕业论文格式模板范文。适合计算机网。

计算机网络信息安全防护

本论文是一篇网络信息类工业控制计算机论文,关于计算机网络信息安全防护相关本科论文范文。免费优秀的关于网络信息及操作系统及计算机方面。

计算机网络信息安全与防护

本文是一篇计算机论文范文,计算机方面毕业论文参考文献格式,关于计算机网络信息安全与防护相关毕业论文模板范文。适合计算机及计算机信息系。

计算机网络信息安全防范措施

该文为关于计算机网络方面大学毕业论文范文,与计算机网络信息安全防范措施相关计算机系统组装论文,可作为计算机安全专业计算机网络论文写。