计算机网络信息安全问题研究.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络信息安全问题研究.doc》由会员分享,可在线阅读,更多相关《计算机网络信息安全问题研究.doc(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、. .本 科 生 毕 业 论 文(设计)题 目:计算机网络信息安全问题研究专 业:计算机信息管理考生XX:杜 国 森XX号: 2指导教师:舒老师(职 称)二一四年四月. .word. .学术诚信声明本人所呈交的毕业论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料均真实可靠。除文中已经注明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的作品或成果。对本论文的研究作出重要贡献的个人和集体,均已在文中以明确的方式标明。本毕业论文的知识产权归属于培养单位。本人完全意识到本声明的法律结果由本人承担。本人签名: 杜国森 日期: 2014-04-03摘要随着计算机信息化建
2、设的飞速发展,计算机和互联网已深入到社会的各个方面,它对人们的工作方式、生活方式甚至思维方式都产生了巨大的影响,因此,可以说互联网已经成为现代人生活中不可缺少的一部分。但是,人们在享受互联网所带来的愉悦的同时,也不可避免地受到一系列网络及信息安全问题的困扰:网络上充斥虚假信息、非法信息,病毒日益猖獗,黑客攻击无孔不入等,这些都严重危及个人、企事业单位乃至国家的信息安全。研究如何采取有效的方法来保护重要信息变得越来越有必要。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文立足于当前网路安全与信息保障的具体实践,并对计算机信息网络安全存在的问题进行深入剖析,并提出
3、相应的安全防X措施。深刻而全面地反映了现代网络安全与信息保障的新理论、新方法、新成果,充分揭示了网络安全与信息保障的新进展。关键词:计算机;网络;信息;安全;对策第一章前言1第二章计算机网络安全问题剖析32.1.计算机网络安全的定义32.2.计算机网络安全的现状32.2.1.国家信息安全保障能力弱52.2.2.信息系统自主化程度低52.2.3.企业自主研发能力不足62.3.计算机网络的不安全因素72.3.1计算机网络的脆弱性72.3.2操作系统存在的安全问题82.3.3数据库存储的内容存在的安全问题102.3.4防火墙的脆弱性112.3.5计算机病毒122.3.6其它方面的不安全因素12第三章
4、计算机网络安全的策略133.1.技术层面对策133.1.1.建立安全管理规X133.1.2.网络访问控制143.1.3.数据库的备份与恢复153.1.4.应用各种加密技术173.1.5.切断传播途径183.1.6.提高网络反病毒技术能力193.1.7.研发并完善高安全的操作系统203.2.管理层面对策203.3.物理安全层面对策213.3.1.计算机系统的环境条件213.3.2.机房场地环境的选择223.3.3.机房的安全防护23第四章计算机网络信息安全解决方案244.1.某大型企业网络安全解决方案实例244.2.网络安全需求分析244.2.1.网络层需求分析254.2.2.应用层需求分析26
5、4.3.安全管理策略284.3.1.内部安全管理284.3.2.网络安全管理284.3.3.应用层安全管理294.4.安全解决方案分析294.4.1.网络配置结构图294.4.2.公司总部安全配置294.4.3.产品配置说明304.4.4.内部网络安全管理制度制定31第五章结论33参考文献34致35附录36. .word. .第一章 前言20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息化的时代,以计算机为核心的安全、XX问题越来越突出。20世纪70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发
6、展,计算机应用也逐步向网络化发展。网络化的信息系统是集通信、计算机和信息处理于一体的综合系统,是现代社会发展不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术也得到了迅速发展,原有的计算机安全问题也增加了许多新的内容,带来了许多新的问题和困难,也给我们带来了新的挑战、新的机遇。和以前的计算机安全XX相比,计算机网络信息安全技术的问题要多得多,也复杂得多,涉及物理、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全XX理论、技术及单机的安全问题以外,计算机网络信息安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等方面的内容,并逐渐形成独立的学科体系。当今社
7、会是一个信息化的社会,计算机通信网络在政治、军事、金融、商业、交通、电力、电信、文教等多个方面的作用日益增大。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息化社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些XX和财富高度集中于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息化社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Internet的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种
8、新业务的兴起,例如电子商务(Electronic merce)、电子现金(Electronic Cash)、数字货币(Digital Cash)、网络银行(Network Bank)等的兴起,以及各种专用网(如金融网等)的建设,使得安全问题显得越来越重要,因此对网络信息安全的研究就成了现在计算机和通信界的一个热点。简单地说,在网络环境中的安全是指一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(如计算机和一些移动设备)。安全的想法也涉及适宜性和从属性概念。负责安全的如何一个人都必须决定谁在具体的设备上进行合适的操作,以及应该什么时候操作。当涉及公
9、司信息安全的时候怎样做才是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全政策。第二章 计算机网络安全问题剖析2.1. 计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的XX性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的XX性、完整性和可用性的保护。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的熟悉和要求也就不同
10、。从普通使用者的角度来说,可能仅仅希望个人隐私或XX信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数
11、量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防X意思,提高防X手段。2.2. 计算机网络安全的现状计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手
12、段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防X能力不断发起挑战。2013年6月,前中情局(CIA)职员爱德华斯诺登向媒体泄露了两份绝密资料,美国国家安全局和联邦调查局于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网际网路公
13、司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。根据斯诺登披露的文件,PRISM计划能够对即时通信和既存资料进行深度的监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。国家安全局在PRISM计划中可以获得的数据电子、视频和语音交谈、影片、照片、VoIP交谈内容、档案传输、登入通知,以及社交网络细节。综合情报文件“总统每日简报”中在2012年内在1,477个计划使用了来自PRISM计划的资料。美国国家安全局可以接触到大量个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络数据。美国政府证
14、实,它确实要求美国公司威瑞森(Verizon)提供数百万私人记录,其中包括个人的时长、通话地点、通话双方的。这就是著名的菱镜门事件。从目前公布证据显示,美国在全球进行了61000次的渗透行动,目标包括数百个个人以及机构,其中包括XX中文大学以及内地的一些目标。斯诺登声称从2009年开始,美国开始潜入内地和XX的政府官员、企业以及学生的电脑系统进行监控。美国政府网络入侵中国网络至少有四年时间,美国政府黑客攻击的目标达到上百个,成功率达到75%,中国已经成为该项计划中网络攻击最大的受害者,这也揭示了网络空间中美力量对比的基本态势。从真实情况看,中国的网络战能力相比美国,差距还非常大。“菱镜门”事件
15、只是这种差距的一个缩影。之所以我们和美国之间有如此大的差距,主要由以下几个方面:2.2.1. 国家信息安全保障能力弱美国今天的强大,除了历史原因和地缘优势外,还有一些因素不容忽视,那就是一贯的战略顶层设计和不被轻易阻断的执行。而这种战略顶层设计在信息产业的高速公路上也得到充分体现,其优势和企业能力在信息领域已形成足够的战略威慑力。与美国相比,我国只在2003年发布了国家信息化领导小组关于加强信息安全保障工作的意见。顶层战略设计的缺失,让政府对企业整体战略协作、支持、互动和响应能力严重不足,造成了我国在信息安全保障能力体系建设和能力建设方面和美国巨大的差距。2.2.2. 信息系统自主化程度低改革
16、开放30多年来,中国向全世界敞开怀抱,以市场换技术,但却并未在核心技术上有所突破,却被国外科技企业掌握着要害部位。据斯诺登透露,从2009年开始,“棱镜”项目对准了中国内地和XX的电脑系统,他们潜入政府、企业以及学校的电脑系统,进行秘密监视活动,美国政府网络入侵中国网络成功率高达75%,这与国内重要信息系统核心关键设备无法自主可控有密切关系。目前,中国在主机、网络设备、安全设备和云计算等方面对国外的依赖度很高。我国关键应用主机系统主要依赖进口,目前已建的重要信息系统几乎均为外国品牌,包括操作系统、数据库、中间件也基本在美国企业控制之下。它们依靠自己的路由器、交换机、主机设备、操作系统等信息系统
17、关键核心部件,几乎控制了中国互联网的咽喉,国内80%以上的信息流量,都经过它的产品计算、传输和存储。包括政府、海关、金融、教育、铁路、航天等系统,自主化水平都不高。而中国电信和中国联通的骨干网络、四大国有银行的数据中心,大部分都采用国外公司的产品。微软盗版黑屏事件、赛门铁克误杀事件都表明微软、Intel等美国公司在中国的信息系统内畅通无阻;而今天的棱镜门事件又进一步表明,不光科技公司可以畅通无阻,美国政府也可以通过这些公司的帮助在我们的信息系统中为所欲为。多年来,美国始终实际掌控着全球互联网的绝对话语权,这是众所周知的事实。反观中国,我们对外依赖度却变得越来越高。棱镜门事件彻底粉碎了相当一部分
18、人所谓“技术无国界”的XX世界理想,在人类社会还是以利益为核心建立团体的情况下,信息网络与现实社会相同,都存在为谁所用和为谁所控的根本问题。在信息产业的高速公路上,如果我们继续甘心于依赖别国,就很有可能成为温水中被煮的青蛙,在毫无知觉中渐渐耗尽自己防御的能力。2.2.3. 企业自主研发能力不足“棱镜门”事件凸显了信息系统“自主可控”的紧迫性。数据显示,我国每年进口的半导体产品总额约为1300亿美元,信息网络城门洞开。出现这一局面,最关键还在于自身功夫不扎实,尤其是核心技术落后于人。这次窃听事件曝光后,美国政府依然表现得很强势,甚至反咬一口,将斯诺登说成是中国的“间谍”,这就折射出中国在核心技术
19、层面上的积弱局面,甚至对美国患上了严重的“依赖症”。 “棱镜”计划被爆出,还让我们看到,美国政府部门和私营企业在关键战略产业上的完美协作,既维护了国家安全,又在国家安全产业上赢得了商业利益,这对我们而言是一个巨大的挑战,但又何尝不是一个很好的示X。我们也欣喜的看到,包括浪潮在内的一些国内知名IT企业借助“863”、“核高基”等国家大型科研计划的资金支持,通过自主研发,已经在硬件板卡、系统固件、操作系统以及系统维护管理等各个方面实现了安全可控,系统整体指标达到国际同类设备水平,部分功能技术指标国际领先,可以消除使用国外主机带来的绝大部分安全隐患。作为与国家安全更加紧密相关的信息行业,加强管理和准
20、入控制显然更为迫切,相信国家和企事业单位应在以前的基础上,进一步加强关键核心设备的国产化步伐。同时也应像中国厂商难以在美国取得一席之地一样,加强对国外厂商和设备的管控,提高准入门槛。“棱镜门”事件进一步证明了国家大力推行信息化“自主可控”的必要性和紧迫性,国家应从战略层面认知和规划中国在全球网络空间的利益,加强统筹规划和我国网络信息安全体系顶层设计,整合并提升中国的技术能力,进一步提高对我国的基础网络和重要信息系统安全保障水平;国家重要关键信息系统应对现有设备属性进行统计并进行安全性加固,在今后的国家信息基础设施和关键业务网络的建设上,多采购自主可控产品,同时对现有给国家安全造成威胁的国外设备
21、逐渐替换,以免受制于人;国内IT企业应该继续加快推进信息安全技术、产品与服务的自主可控水平,通过市场化加快自主创新,力争在一些重点关键技术领域取得突破。92.3. 计算机网络的不安全因素对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:2.3.1 计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方
22、便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:1) 络的开放性:网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。2) 络的国际性:意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。3) 络的自由性:大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 网络攻击也称为网络入侵,是指网络系统内部发生的任何违反安全策略的事件,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全问题 研究
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内