《计算机网络大作业..doc》由会员分享,可在线阅读,更多相关《计算机网络大作业..doc(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机网络大作业.计算机网络大作业.序号2011-2012学年度第一学期大作业课程名称:计算机网络任课教师:赵小兰作业题目:浅谈计算机网络安全漏洞及防范措施姓名:李建华学号:201004763153008专业:电气工程及其自动化教学中心:新会电大联系电话:139*评审日期_成绩_评审教师(签名_华南理工大学网络教育学院浅谈计算机网络安全漏洞及防范措施课程:计算机网络班
2、级:2010年春(电气工程及其自动化学号:201004763153008姓名:李建华手机:139*摘要:随着信息网络技术的飞速发展,计算机网络已深入到各行各业,已成为人们工作生活中不可缺少的一部分,但随之而来的计算机网络安全成为不容忽视的冲击题,本文通过分析计算机网络安全的概念,针对影响计算机身网络安全的因素进行探讨,并提出防范措施。网络安全防护形势严峻问题引发社会关注,随着我国互联网行业的飞速发展,木马等计算机恶意程序也越来越成为广大计算机用户面临的最大的网络危害之一,国内相关部门正在就治理木马等计算机恶意程序是不法分子在用户计算机系统中植入的监视工具,伺机身窃取用户资料,并控制用户资料,并
3、控制用户计算机来从事非法活动,近年来,木马等计算机恶意程序和病毒的趋利性在不断增强,利益的驱动促使盗号产业链的形成,这个巨大的灰色产业链已经给整个互联网的安全带来严峻考验。目前,通过木马病毒盗窃互联网交易平台上的账号,密码,已成为网络安全的主要隐患。在包括国务院信息化办公室,信息产业部,公安部,国家反病毒中心,中国互联协会等多个部门参与的计算机恶心意程序治理法律环境高层研讨会上,与会人员就中国目前的网络安全形势以及法律法规环境问题进行了深入剖析,同时对违法后果的评估和量刑进行了探讨,并呼吁对木马等计算机恶意程序的立法尽快提上议程。“恶意盗窃互联网交易平台上的账号,密码的行为,不仅严重侵害了用户
4、权益,也极大损害了企业权益。国家尽快出台相关法律法规,切实治理木马等计算机恶意程序问是。”腾讯公司首席行政官陈一丹说。腾讯公司安全中心负责人卢山认为当前国内网络安全防护面临严峻形势,他说,在经济利益的驱动使下,新的木马不断出现,同时不断出现新的变种。奇虎董事长说周鸿祎认为,以前互联网最突出的问题是病毒威胁,而现在随着互联网越来越生活化,安全已威胁到每一个人。例如,过去不少常公开露面的恶意软件如今已转入地下,甚至和病毒结合起来。当前中国互联网正在进入一个新的应用高峰,如网上炒股,网上购物等,从而使安全形势更加严峻,这些问题单纯依靠杀毒软件是无法解决的。而网络安全对网民来说是起码的保障,是互联网的
5、基础服务,因此他主张软件应对老百姓完全免费。“连搜索。邮箱,IM都免费,更何况最斟本的安全问题。”陈一丹认为,一个企业的力量毕竟有限,要从各个环节入手给予不法分子以严厉打击,这需要各相关企业,用户,司法机关等社会各界的共同努力,使查杀恶意程序,打击黑色交业链有法可依,有效震慑不法分子。综上所述,要网络时代,网络安全正在日益受到广大的计算机应用户的关注,如何有效的打造自己安全的计算机网络,如何有效的保护自己的重要信息,本文将向您介绍有关网络安全的几个方面,并向您提供了一些有效的防范措施与建议。在Internet上有一批熟谙网络技术的人,其中不乏网络天才,他们经常利用网络上现存的一些漏洞,想方设法
6、进入他有的计算机系统,有些人只是为了一饱眼福,或纯粹出于个个兴趣,喜欢探人隐私,这些人通常不会造成危害,但也有一些人是存着不良动机侵入他人计算机系统的,通常会偷窥机密信息,或将其计算机系统捣毁,这部分人我们称其为Internet上的“黑客”。然而从根本意义来说,绝对安全的计算机是根本不存在的,绝对安全的网络也不可能的。只有存放在一个无人知晓的秘室里,而又不插电的计算机才可以称之为安全。只要使用,就或多或少存在着安全问题,只是程度不同而已。常见的威胁主要来自以下几个方面:一.自然威胁。自然威胁可能来自于各种自然灾害,恶劣的地场地环境,电磁辐射和干扰网络设备的自然老化等。这些无法预测的事件有时也会
7、直接或间接地威胁网络的安全,影响信息的存储和交换。二.非授权访问。也被称为黑客技术,一些计算机水平较高的人员通过黑客用来入侵其它计算机,这种工具也称为黑客工具,它既可以作为主要工具,也可以作为一个跳板工具安装在计算机上供黑客侵入让算机系统使用。具有熟练编写和调试计算机程序的技巧获取得非法或未授权的网络或文件访问,侵权的网络或文件访问,侵入到他内部网络的行为。网络入侵的目的主要是取得使用系统的存储权限,写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力。三.后门和木马程序。木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,此词来源于古希腊的神话故事,传说希腊人围攻特
8、洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中,人部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜敌人庆祝胜利,放松警惕的时候从木马中爬出来,以城外的部队里应外合而攻下了特洛伊城。木马的危害性在于它对电脑系统强大的控制系和破坏能力,窃取密码,控制系统操作,进行文件操作等等,一个功能强大的木马如果被植入你的机器,攻击者就可以像操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。从最早计算机被人入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的主要功能有:使系统管理员无法阻止种植都再次进入系
9、统:使种植者在系统中不易被发现:使种植者进入系统花最少时间。后门工具则是有些软件程序员有意识地设计了后门程序,作为恶意信息传播过程中的“内应”。后门程序更像是潜入电脑中的小偷,允许不法分子绕过常规的鉴定程序访问电脑。键盘纪录是危害性非常大的一种木马程序,它常常在用户输入机密信息如QQ密码,网络游戏密码的时候纪录下用户的按键,并将其保存下来通过电子邮件或者其它方式发送给黑客。四.计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并能自我复制的一组计算机指令或者程代码。如常见的蠕虫病毒,就是计算机为载体,利用操作系统和应用程序的漏洞主动济宁攻击,是一种通过网络传
10、输的恶性病等。它人具有病毒的一些共性,如传播性,隐蔽性,破坏和潜伏性等等。同时具有自己的一些特征,如不利用文件寄生(有的只有存在于内存中,对网络造成拒绝服务,以及和黑客技术相结合等,其他常见的破坏性比较强的病毒有宏病毒,意大利香肠等。蠕虫的公司有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,比如冲击波阻塞网络,小邮差(发带毒邮件等。另外有一些病毒通过捆绑形式存在,捆绑病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ,IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一
11、起的病毒,从而给用户造成危害。五.广告软件,间谍软件和密码偷窃软件。Adware就是传统意义上的广告软件,处于商业目的,广告软件经常在未经用户许可的情况下,弹出让用户非常反感的广告,并偷偷收集用户个人信息,转交给第二方。间谍软件是一种能够在电脑使用者不知为觉的情况下,在用户的电脑上安装“后门程序”的软件,虽然那些被安装了“后门程序”的电脑用起来和正常电脑并没什么太大区别,但用户的隐私数据和重要信息会被那些“后门程序”所捕获,这些信息将被发送互联网另一端的操纵者,甚至这些“后门程序”还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标。密码偷窃程序是现在
12、互联网上对个人用户危害最大的木马程序,黑客出于经济利益目的,安装此类程序以获取用户的机密信息,如网上银行账号,网络游戏密码,QQ,MSN密码等,这是在互联网上给用户的真实财富带来最大威胁的后门程序:(一计算机网络安全的防范措施人们有时候会忘记安全的根本,只是去追求某些耀人眼目的新技术,却发现最终一无所得。而在目前的经济环境下,有限的安全预算也容不得企业风险最高的区域并非对所有人都相同,而我们所看到的一些很流行的攻击也早已不是我们几年前所看到的攻击类型了。写作本文的目的,就是要看一看哪些安全解决方案可以覆盖到目前最广的区域,可以防御各种新型威胁的,从很多方面不看,这些解决方案都是些不假思索就能想
13、到的办法,但是你却会惊讶地发现,有如此多的企业(无论是大企业还是小企业却并没有将它们安放在应该放置的地方。很多时候它们只是一种摆设而已。计算机网络安全防范措施可以从技术和管理上两个方面来考虑解决。(二从技术上解决信息网络安全问题。(1数据备份。所谓数据具备份就是将硬盘上的有用的文件,数据都拷贝到另外的地方如移动硬盘等,这样即使连续接在网络上的计算被坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷贝回去就可以了,做好数据的备份是解决数据安全问题的最直接与最有效措施之一,数据备份方法有全盘备份,差分备份。(2物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机
14、系统的信息安全设备。由于物理隔离网闸连接的两个独立主机系统之间,不存在通信的物理连接,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对存储介质只有“读”和“写”两个命令,所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵,无法攻击,无法破坏,实现了真正的安全。定期主机安全检查。要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速,准确得解决内网安全问题。由于安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操
15、作的繁冗性, 一键操作即可对内网计算机进行全面的安全保密检查及精准的安全 等级判定,并对评测系统进行强有力的分析处置和修利复。 (3)防火墙技术,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入 流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤 掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且还能禁止 特定的端口流出通讯,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来 自不明入侵者的新有通信。在很大程度上保护了网络的安全性。 需要说明的是,网络的安全性通常是以网络服务的开放性,便利性,灵活性为代价的。对
16、 防火墙的设置也不例外,由于防火墙的隔断作用,一方面加强了内部网络的安全,一方面却使 风部网络与外部网络(Internet)的信息系统交流受到阻碍,必须要防火墙上附加各种信息服 务的代理内部与外部人信息交流,这样不仅增大了网络安全特别要求,而又需要和 Internet 联 网和企业网,公司网,才建议使用防火墙。另外,防火墙只能阻截不自外部网络的侵扰,而对 于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 (4)使用安全的邮件系统 我们者知道邮件是最易受攻击 的对象。病毒,恶意软件和蠕虫都喜欢利用邮件作为其传 播渠道。邮件还是我们最容易泄露敏感数据的渠道。除了安全威胁和数据丢失了之外
17、,我们在 邮件中还会遭遇到没了的垃圾件!今天,大约 90%的邮件都 是垃圾邮件。而好的邮件安全解 决方案就能够挡住垃圾就能够挡住垃圾邮件,过滤恶意软件感染的机会就越大。所以,邮件安 全解决方案的思路就是, 邮件安全网关中的反垃圾邮件功能应该是一个重点,也是一个邮件系 统产品的核心竞争力。 如果它不能有效地屏蔽掉垃圾邮件,那么它也肯定不能捕捉恶意软件和 数据泄漏秘密事件。 (5)加密技术。网络安全的另一个非常重要的手段就是加密技术,它的思想核心就是既然网 络本身并不安全可靠,那么所有重要信息全部通过加密处理。网络安全中,加密安全中,加密 作为一把系统安全的钥匙, 是实现网络安全的重要手段之一,正
18、确的使用加密技术可以确保信 息的安全。 数据加密的基本过程就是对原来的文件或数据按某种书案进行处理,使其成为不可 读的一段代码。 通常成为 “密文” , 使其只能在输入相应的密钥之后才能显示出来的本来内容, 通过这样的途径来过到保护数据不补非法人窃取,阅读的目的,该过程的逆过程为解密,即将 该编码作息转化为其原来数据的过程 。 加密技术主要有两个用途,一是加密信息;二是信息数字署名,即发信者用自己的私人钥 匙将信息加密,这就是相当于在这条消息上署上了名。任何人只有用发信者的公用钥匙,才能 解开这条信息, 这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改 动,面另一方面也确保
19、以信者对自己发出的消息负责,消息一旦发出并署了名,他就无法再否 认这一事 实。如果既需要保密又希望署名,则可以针上面介绍的两个步骤合起来。即发信者 先用自己的私人钥匙署名再用收信者的公司钥匙加密,再发给对方,反过来收信者只需要用自 己的私人钥匙解密,再用发信者的公用钥匙验证签名。这个过程说起来有些繁琐,实际上很多 软件都 要吧只用一条命令实现这些功能,非常简便易行。 (6)从管理上解决信息网络安全的问题,在强调技术解决信息网络安全的同时,还必须花大 力气加强对使用的网络人员的管理, 注意管理方式和实现方法,因为诸多的不安全因素恰恰反 映在组织管理或人员工作时录入,使用等方面,而计算机网络安全必
20、须考虑的基本问题。 (7)妥善的系统管理将网络的不安全性降至现有条件下的最低。对用户访问网络资源的权限 进行严格的认证和控制。 (8)目前,在 Unix 上发现的大多问题,都归因于一些编程洞及管理不善,如果每个网络及系 统管理员都 能注意到以下几点,即可在现有条件下,将网络安全风险降至最低: (A)管理。 (B)用户帐号管理。 (C)Inetd/Xinetd 的妥善管理。 (D)谨慎使用 r 命令。 ()X 管理。 () 加强信息服务器的安全措施。 总之,解决安全的措施有很多,仅靠其中的某一项或几项是很解决好网络安全问题。在 具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,
21、 尽可能提高网络 的安全可靠性,使网络系统更安全地为人服务。 参考文献: (1)刘衍衍等编著,计算机系统安全技术,吉林:吉林科技技术出版社,1997.8 (2) (关) Bruce Schneier 著, 吴世忠等, 应用密码学-协议, 算法与 C 语言源程序, 北京: 机械工业出版社, 2000.1 (3) (关)Mand Andress 著,杨涛等泽,计算机安全原理。北京:机械工业出版社 2002.1 (4)赖溪松等著,计算机密码学及其应用,北京:国防工业出版社,2001.7 (5)周学广等,信息安全学,北京:机械工业出版社,2003.3 (6)高永强等,网络安全技术与应用,北京:人民邮电出版社,2003.3 (7)曹天杰等编著,计算机系统安全,北京:高等教育出版社,2003.9 (8)石志国等著,计算机网络安全教程,北京:清华大学出版社,2004.2 (9)徐茂智,信息安全概论,人民邮电出版社,北京:2007.8 21 世纪高等院信息安全系列规划教材 -
限制150内