书店网站建设技术风险,出入成都通知今天,网站编程薪资,支付宝 收费 网站开发计算机网络安全问题分析与防护措施研究
【摘要】在信息技术快速发展的今天#xff0c;网络对于人类的生活方式影响显著增强#xff0c;网络技术快速地在社会各个领域普及#xff0c;使得计算机网络的安全成为一个亟待解决的问题。如何能够保证网络的快速健康发展己成为研究…计算机网络安全问题分析与防护措施研究
【摘要】在信息技术快速发展的今天网络对于人类的生活方式影响显著增强网络技术快速地在社会各个领域普及使得计算机网络的安全成为一个亟待解决的问题。如何能够保证网络的快速健康发展己成为研究学者们关注的焦点并具有非常突出的现实背景和极其重要的理论意义。本文首先对计算机网络安全的相关研究背景本文研究的意义该课题的国内外相关研究现状以及本文所使用的研究方法进行了概述。然后对网络安全技术相关理论进行了归纳包括网络安全的内涵网络安全的研究内容以及网络安全信息框架与网络安全动态模型。第三部分对计算机网络安全问题进行了分析分别从网络硬件、网络软件、网络管理者和网络用户四个方面对网络安全问题进行研究分析各个方面可能出现的网络安全问题及其原因。第四部分提出了网络安全防护措施分别提出了硬件系统、系统安全漏洞、应用软件、管理者等四个方面的安全防范措施。 【关键词】计算机网络安全防护措施
目 录
1 绪论 3 1.1 研究背景 3 1.2 选题意义 4 1.3 国内外研究现状 5 1.3.1 对网络安全的认识 5 1.3.2 网络安全的防护 6 1.4 本课题的研究方法 8 2 网络安全技术概述 9 2.1 网络安全的定义 9 2.2 网络安全的研究内容 9 2.3 网络信息安全框架 9 2.3.1 安全特性 10 2.3.2 系统单元 10 2.4 网络安全动态模型 11 2.4.1 基于时间的PDR模型 11 2.4.2 PPRD模型 11 3 计算机网络安全问题分析 14 3.1 网络硬件方面存在的安全问题 14 3.2 网络软件方面存在的问题 15 3.2.1 网络入侵 15 3.2.2 后门和木马程序 15 3.2.3 计算机病毒和蠕虫 15 3.2.4 拒绝服务攻击 15 3.2.5 对加密方法的攻击 16 3.2.6 端口扫描 16 3.3 网络管理者存在的安全问题 16 3.4 网络用户存在的安全问题 17 4 计算机网络安全防护措施研究 18 4.1 加强对于硬件系统的管理 18 4.2 加强系统安全漏洞防范 18 4.3 加强对应用软件的安全管理 19 4.4 提高网络管理者的网络安全意识 20 5 结语 22 致谢 23 参考文献 24
1 绪论
1.1 研究背景 以Internet为代表的信息网络技术应用正日益普及和广泛应用领域从传统小型业务系统逐渐向大型关键业务系统扩展典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候对安全提出了更高级的要求。一般来说网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间网络技术迅速的发展和广泛的应用为人类社会进步提供了巨大推动力。然而正是由于互联网的特性产生了信息污染、信息泄漏、信息不易受控等诸多安全问题。 就目前的状况而言我国计算机网络安全问题主要表现在以下几个方面 1计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看从国家计算机病毒应急处理中心日常监测结果看来计算机病毒呈现出异常活跃的态势。 2电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性从国内情况来看目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。 3信息基础设施面临网络安全的挑战。面对信息安全的严峻形势我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估我国被列入防护能力最低的国家之一不仅大大低于美国、俄罗斯和以色列等信息安全强国而且排在印度、韩国之后。近年来国内与网络有关的各类违法行为以每年30%的速度递增。 网络环境的多变性、复杂性以及信息系统的脆弱性决定了网络安全威胁的客观存在。我国日益开放并且走向世界建立保护屏障和加强安全监管不可缺少。近年来随着网络安全事件的发生人们越来越清楚的意识到信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说在信息化社会里信息安全的重要性再怎么强调也不过分。 1.2 选题意义 随着信息化进程的深入和网络的迅速发展人们的工作、学习和生活方式正在发生巨大变化效率大为提高信息资源得到最大程度的共享。但必须看到紧随信息化发展而来的网络安全问题日渐凸出如果不很好地解决这个问题必将阻碍信息化发展的进程。计算机网络与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间网络技术的迅速发展和广泛应用为人类社会的进步提供了巨大推动力。然而正是由于计算机网络的上述特性产生了许多安全问题:信息泄漏、信息污染、信息不易受控。例如资源未授权使用、未授权信息流出现、系统拒绝信息流和系统否认等这些都是信息安全的技术难点。 在网络环境中一些组织或个人出于某种目的进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透甚至通过网络进行政治颠覆等活动使国家利益、社会公共利益和各类主体的合法权益受到威胁。网络运用的趋势是全社会广泛参与随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧使信息资源的保护和管理出现脱节和真空从而使计算机网络安全问题变得广泛而复杂。 计算机网络安全建设对单位有具有重要的现实价值和具体意义 1国家和单位荣誉不被严重破坏 2防止资料被有意篡改避免造成恶劣影响和难以挽回的损失 3保护硬件系统不受破坏避免造成文件永久丢失 4避免给国家和社会造成重大经济损失 5防止页面被丑化或者修改如贴上谣言、黄色图片或反动言论造成法律和政治上的严重后果企业形象被黑客破坏 6避免商业机密泄露 7阻止技术成果泄露或者被散播。 总之网络环境的复杂性、多变性以及信息系统的脆弱性决定了网络安全威胁的客观存在。网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。网络时代所引发的安全问题不仅涉及国家的经济安全、金融安全同时也涉及国家的国防安全、政治安全和文化安全。因此可以说在当前化社会里没有计算机网络安全的保障国家和单位就没有安全的屏障。 1.3 国内外研究现状 1.3.1 对网络安全的认识 目前国内外学者都已经对于网络安全进行了深刻的研究与实践并形成多种不同的网络安全研究理论和实践机制。例如我国中科院学者李涛认为网络安全是指对于当前网络硬件设备、软件环境以及运行过程中的数据进行全方位的有效保护避免受到外部的非法侵犯从而保障网络系统安全可靠的运行并且网络服务行为不会出现中断等情况。 通过以上网络安全认识可以将网络安全划分为以下四个部分实体安全、软件安全、数据安全以及安全管理。其中实体安全主要是对于外部环境、硬件等资源的安全可靠进行保障软件安全则包括进行病毒入侵抵制对于软件程序的非法运行进行响应以及木马程序的检测等数据安全则是保证数据传输过程中的一致性与完整性同时也对于数据的正确性、读取权限进行规定与限制安全管理工作则是对于各种网络运行过程的突发事件的紧急响应机制进行各种处理与预防操作包括安全审计、巡检制度、安全风险评估等内容。 企业局域网网络安全的含义也是随着网络的发展以及用户认知能力发展而产生相应的变化。从网络使用用户角度出发网络安全管理涉及到用户的个体因素或者商业利益等网络安全内容而从网络管理与运行者而言其则希望网络信息在读取写的过程中受到合理的控制与保护确保在相应权限下完成应有操作而对与安全管理部门而言则希望对涉及到国家安全的信息进行甄别与保护从教育与社会认知而言黄赌毒信息需要进行较为严格的控制。但是无论对于何人网络信息安全从其本质而言其依旧是信息的安全信息的安全主要可以分为以下几种层次如表1-1。 表1-1 网络信息安全层次 应用程序系统 网络应用服务、命令等PING、FTP 数据库系统 操作系统 TCP\IP 硬件层计算机、物理链路、路由器 美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 认为网络安全主要可以分为16点重要内容包括隐私侵犯、欺诈行为、数据窃取、知识产权盗窃、数据越权访问、间谍活动、病毒木马等。虽然该网络安全内容细分了网络安全的具体内容其与我国学者的网络信息安全基本对应。国外其他学者的普遍围绕信息安全提出。综合分析网络安全主要包括两方面的安全内容1软硬件系统安全2信息储存与传输安全。 1.3.2 网络安全的防护 在网络安全的基本认识基础上国内外专家也对网络安全提出了具体的保护措施。互联网安全专家李涛根据上文的安全认识提出了网络安全解决方案具体解决方法如表1-2 所示
表1-2 主流的网络安全防护措施 主要层次 细分内容 网络安全防护措施 应用层次 Email管理 PGP 技术、PME 技术、MOSS 技术 IP管理 IPSec 技术、因特网密钥交换协议(IKE)、安全关联(SA)技术、IPV6 WEB管理 TLS 协议、SSL 技术、HTTPS 安全协议 系统层次 操作系统 用户与组权限设计、漏洞检测与填补、文件扫描机制、系统安全机制 数据库 存取权限控制技术、数据库加密、数据库安全审计 网络层次 网络传输和存储 病毒防护措施、入侵检测技术、上网行为管理技术、防火墙技术、数据灾备技术、数据加密管理
美国网络安全学者 Hoarel E Tiptno 和 Mikci Kruaes 基于其认识提出了网络安全方法模型模型主要包含了技术、管理与规章三个方面如图1-1所示
图1-1 网络安全模型
我国学者孙延衡提出在法律、长远战略和技术三个方面提出进一步解决网络安全问题的措施与手段。在法律层面上国家应该完善相应法律法规的建设加大对于网络违法犯罪行为的惩处力度强化网络参与者的自律行为加强立法部门的执法力度。网络信息保护是保障国民经济的信息的重要组成部分也是积极有效抵御信息打过对我国发动信息战的重要反击基础只有保护好自身的网络信息安全才可以有效的回击国内外的技术犯罪行为确保我国信息安全战略目标的有效实现。这也需要我国必须独立开发出具有中国自主知识产权的 CPU、操作系统、网络路由设备等信息化安全产品确保软硬件本身的安全性。最后从计算机操作层面而言采取更多的安全技术措施例如防火墙技术、密码技术、过滤路由器等同时还可以在计算机上安全病毒的实施监控软件对不特殊邮件、信息等不轻易打开随时养成数据备份的习惯等都十分重要也是十分有效的网络信息安全防护措施。 因此网络安全管理涉及工作范围不单单是指对于软硬件环境的安全管理还包括进行法律构建、管理措施实施、个人安全行为等方面的内容。本文中也主要强调了管理措施与个人安全行为。 1.4 本课题的研究方法 本课题的研究一方面以计算机网络建设的要求为基础另一方面认真分析我国现有网络安全建设中存在的问题认真研究问题产生的根源提出解决问题的方法和对策。 本次研究大致将使用以下几种研究方法 1系统分析法 在分析我国高等院校现有校园网络安全状况的基础上发现网络安全建设中存在的问题及产生的原因利用系统分析方法对引起问题的各要素进行全面分析从而找出解决方法。 2实例研究法 以网络安全建设实例为对象对网络安全性的现状进行客观分析和论证在个例中寻找普遍性为我国网络安全建设做出正确的理论指导。 3文献研究法 搜集、整理、查阅国家有关网络安全建设的要求及相关的法律、法规等文献资料把握网络安全建设的研究现状和前沿动态力图将最新的理论成果应用到本文中。
2 网络安全技术概述
2.1 网络安全的定义 国际标准化组织ISO对计算机系统安全的要求是为数据处理系统建立和采用的技术以及管理的安全提供保护保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 在我国《计算机信息系统安全保护条例》第三条中对信息系统安全的总体要求规定计算机信息系统的安全保护应当保障计算机及其相关的和配套的设备、设施含网络的安全运行环境的安全保障信息的安全保障计算机功能的正常发挥以维护计算机信息系统的安全运行。 目前对网络安全尚未形成一个标准的定义综合各方观点网络安全应该是指利用各种网络管理、控制、和技术措施使网络系统的硬件、软件及其系统中的数据资源受到保护不因一些不利因素而使这些资源遭到破坏、更改、泄露保证网络系统连续、可靠、安全地运行。网络安全是一门涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。 网络安全的本质是网络上信息的安全即确保网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的数据得到安全的保护也就是网络系统运行的可靠性Reliability信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。 2.2 网络安全的研究内容 网络安全从不同的角度出发有着不同的具体内容。用户个人、机构等希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护避免其他人或对手利用窃听、冒充、篡改等手段侵犯用户的利益和隐私。网络运行和管理者角度希望对本地网络信息的访问、读写等操作受到保护和控制避免出现病毒、后门、非法存取、拒绝服务攻击和网络资源非法占用、非法控制的威胁防御和制止网络黑客的攻击。安全保密部门希望对非法的、有害的、涉及国家机密的信息进行过滤和防堵避免机要信息泄露避免对社会产生危害给国家造成巨大损失。从意识形态和社会教育角度来讲网络上不健康的内容会对社会的稳定和人类的发展造成阻碍必须进行控制。 2.3 网络信息安全框架 网络信息安全框架反映了信息系统安全需求和体系结构的共性其构成要素是安全特性、系统单元及 TCP/IP 参考模型的结构层次。如图2-1所示为三维信息系统安全结构框架。
图2-1 网络信息安全框架
2.3.1 安全特性 信息安全特性包括保密性、完整性、可用性以及认证安全。 保密性指信息在存储和传输过程中保障信息仅仅为那些被授权使用的人获 取。 完整性指信息在存储和传输过程中不被未授权的实体插入、修改、重发、删除等信息的内容不会改变。包含两层意思一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等另一方面是指信息处理的方法的正确性。不正当的操作如误删除文件有可能造成重要文件的丢失。 可用性指不会因为系统受到攻击而导致用户无法正常访问资源。信息及相 关的信息资产在授权人需要的时候可以立即获得。 认证安全指采取某些验证措施和技术防止无权访问某些资源的实体通过 特殊手段进入网络。 2.3.2 系统单元 物理单元指硬件设备、网络设备等解决物理环境的安全问题。 网络单元指网络传输解决网络协议的安全缺陷。 系统单元 指操作系统解决终端和中间网络设备使用操作系统的安全问题。 应用单元指应用程序解决应用程序的安全问题。 管理单元指网络的管理环境建立完善的管理机制对网络资源进行安全管 理。 2.4 网络安全动态模型 传统的静态安全防护方法是在网络系统的某个环节有针对性的采用安全技术包括防火墙技术、VLAN 技术、加密、身份验证等虽然这些安全产品和技术能在某方面起到很好的作用但网络安全更为复杂。网络安全是一个系统它不是防火墙不是入侵检测不是认证、授权不是虚拟专用网也不是某个商业公司卖出来的产品。它是一个动态的、不断循环完善的过程。要在局域网中实现整体的安全并能根据网络安全动态变化情况适时作出相应的调整必须采用动态安全模型对网络进行设计和配置。 2.4.1 基于时间的PDR模型 PDR模型是经典的网络动态安全模型是基于时间的安全理论该理论认为网络安全有三个不可或缺的功能要素防护Protection、检测Detection、反应Reaction。这三种行为的实施都要消耗时间。利用时间来衡量网络体系的安全性可以建立下面的数学公式。 公式 1Pt Dt Rt Pt表示防护时间即针对安全目标设置保护措施后入侵者攻击所花费的 时间。 Dt表示检测时间即在入侵者实施入侵行为的时候防护系统检测出该行为所花费的时间。 Rt表示反应时间当检测到入侵行为后防护系统根据预先设定的策略进行响应采取各种措施将系统恢复到正常状态所花费的时间。 如果该公式成立就说明入侵行为在危害安全目标之前能够被检测出来并且防护系统作出了及时而有效的响应。 公式2EtDtRt 该公式有一个假设前提防护时间为 0。比如有重大安全漏洞的 webserver系统的防护。这种情形下公式中的 Et 就是该安全目标的曝露时间它等于Dt与Rt的和。Dt可以理解为 webserver系统从建立到被检测出漏洞所花费的时间。对于需要保护的安全目标Et 越小系统就越安全。 2.4.2 PPRD模型 PPDR模型是网络动态安全理论的主要模型也是目前被普遍采用的安全模型该模型的基本思想网络整体安全以安全策略控制和指导为核心在综合运用防护手段(如防火墙、系统身份认证、加密等)的同时利用检测工具(如入侵检测、安全扫描、漏洞评估等)了解和评估系统的安全状态将系统调整到“最安全”和“风险最低”的状态。 PPDR模型包括4个主要部分Poliey(安全策略)、Protection(防护)、Detection(检测)、Response(响应)防护、检测和响应作为安全技术措施围绕着安全全策略的具体要求构成一个有序的、完整的、动态的安全循环。图2.2是该模型的示意图
图2-2 PPDR模型示意图 Policy(策略)与PDR模型相比较最显著的变化就是PPDR模型中增加了Policy功能。安全策略体系是PPDR模型的核心一个策略体系的建立包括安全策略的制定、安全策略的评估、安全策略的执行等。它是整个网络系统的安全行为准则决定各种措施的强度所有的防护措施、检测行为、响应动作都要根据安全策略的要求进行。策略的制定需要有全局观不仅要考虑本地网络通信层面的稳定可靠还要考虑远程用户访问的安全性数据加密传输、用户认证以及上网行为等都是策略涉及的内容。 Protection防护防护是根据网络可能出现的安全问题所采取的预防措施是 PPDR 模型中最重要的部分。防护通常采用一些传统的静态安全技术手段来实现常见的主动防护措施有身份认证、数据加密、虚拟专用网、授权访问等被动防护措施有防火墙、入侵检测、安全扫描、数据备份等。根据防护对象不同可分为三类系统安全防护、网络安全防护、信息安全防护。系统安全防护指终端和服务器所使用操作系统的安全性网络安全防护指保证网络传输过程的稳定可靠信息安全防护则针对数据本身的保密性、完整性和可靠性。在防护过程中实际上也包含着 PDR 循环当某项安全技术在网络中应用配置之后为了证明该措施的有效性必须使用检测手段进行符合性验证、系统脆弱性分析以及漏洞扫描等根据结果再进行相应的配置改进。 Detection检测在 PPDR 模型里检测和防护是互补的关系防护措施虽然可以杜绝大部分入侵行为但面对利用一些新的系统缺陷、新的攻击手段静态防护技术往往是滞后的这中间有一个时间差。检测就是弥补这个时间差的必要手段。检测根据入侵事件的特征进行通过不断地监控网络和系统发现新的威胁和弱点并经过循环反馈及时做出有效的响应是动态响应和加强防护的依据也是落实安全策略的有力工具。检测的对象主要针对两个方面系统自身的脆弱性以及来外部的威胁。 ResPonse响应当检测出入侵行为就需要系统对事件作出及时的反应。响应系统的工作分为两部分紧急响应和恢复处理。紧急响应就是当安全事件发生时根据事先制定好的方案采取的应对措施包括报告、记录和反应等行为恢复处理是在事件发生后把系统恢复到正常状态。恢复又包含两方面内容系统恢复和信息恢复。系统恢复要修补出现的系统和网络缺陷并消除后门信息恢复则指恢复丢失的数据。
3 计算机网络安全问题分析
网络给人们的生活、工作和学习带来了极大的便利但是网络安全也逐渐成为人们关注的焦点不断面临着新的考验。网络安全可以通过很多形式表现出来如计算机系统被损坏、文件数据被盗、机密泄露等都在不同程度上让人们蒙受一定损失。对网络的恶性进攻和破坏行为会严重地危害国家经济建设、社会稳定、国家安全、经济建设对人们的生活造成了十分恶劣的影响。既八十年代末莫里斯蠕虫的网络入侵事件出现后各种与网络入侵和网络安全相关的新闻铺天盖地的席卷全球网络安全问题是在中国也时有发生并同样产生了一系列的社会影响。 3.1 网络硬件方面存在的安全问题 研发过程中存在着设计缺陷。网络系统的设计原则主要是基于一旦中枢系统出现故障不能正常运转时其余部分仍能够不受影响而继续工作从而保证各种信息的准确传输。在这样的总体原则下网络系统往往更加倾向于实用性而忽略了安全性。互联网最初只是计算机科研人员研发的环境并不是以盈利为目的的信息传输方式一般来讲此时的互联网都没有将网络安全等因素纳入到考虑的范畴中来。网络协议建立的前提是假定了一个绝对受信任的环境这种连接的模式安全性存在着严重的缺陷不能够持久发展。这必然会受到来自外界的各种网络攻击如扫描攻击、监听攻击、欺骗攻击以及拒绝服务等。网络通信系统与应用系统协议均存在着不同程度的设计缺陷任意用来对网络系统进行攻击。 网络系统中硬件往往存在不同程度的安全设计漏洞例如网络应用的可信赖性差、网络技术的很多关键部分存在安全隐患系统参数的设置还需要进一步验证如防火墙等商品的应用是否能够达到预期效果自身运行是否完备设置参数是否存在漏洞等等。在 Windows 桌面、Unix 操作系统、NT 操作系统和网络软件的在应用的本身都存在不同程度的缺陷和不足目前应用较为广泛的操作系统本身都不能完全保证网络的安全运行。如果防火墙的设置不能达到标准那么该设置不但不能起到作用同时还会对网络产生其他的危害当防火墙与网络相连接时很有可能成为被进攻的突破口。 拓扑系统通常是总线型与星型相结合的结构往往面临的安全问题也很多。纷繁复杂的网络产品相继出现在各个卖场安全隐患也在购买与售出的过程中不断滋生网络的交互性使得系统在整个链条中总是存在着某个薄弱环节而摧毁这个环节就完全等同于使整个系统土崩瓦解。各种设备和操作系统的种类繁多拓扑系统非常复杂也增加了网络系统本身的复杂性维护网络安全的管理工作更加艰难和复杂。入侵者往往能够在相对复杂的环境中掩饰自己的真实愿望一旦遇到机会就会奋力一击最终导致系统的崩溃。随着网络的规模不断加大维护网络的安全也显得十分必要一旦网络配置欠妥安全漏洞便顺势产生。 除以上主要因素外自然环境也会使网络中各种隐患存在例如火灾、地震、水灾等自然现象以及频发停电和人为断电等事件这些因素也会给网络安全带来很大的问题。 3.2 网络软件方面存在的问题 3.2.1 网络入侵 这种入侵方式要求计算机操作人员拥有良好的程序编写与调试能力能够灵活掌握相关网络程序的应用方法并通过应用相关技巧取得非法进入的资格并对未经授法的数据和文件进行访问非法进入到各机构的内部网络的行为。网络入侵能够获得使用计算机网络系统的访问权限、写权限以及储存权限等同时还能够为进入其他系统或更深层次系统作铺垫对计算机网络系统进行破坏性进攻使其丧失所有服务和执行的能力。 3.2.2 后门和木马程序 互联网兴起后计算机网络的黑客们开发出一种“后门”技术这门技术能够使他们一次又一次地闯入到其他网络系统中。木马技术就是一种特殊的后门技术该程序主要采用远程控制等手段对互联网实施隐蔽性的进攻因此也成为黑客们经常使用的一种网络入侵工具。 3.2.3 计算机病毒和蠕虫 在编写计算机程序的过程中植入一种能够损坏计算机功能同时破坏相应程序的网络处理方式成为计算机病毒。计算机病毒不仅使计算机无法正常使用同时能够自动地复制出有关计算机网络执行代码和程序。蠕虫病毒是一种新型的计算机病毒其主要是在计算机运行过程中寻找操作系统或程序的漏洞进行自发性攻击并能够利用网络迅速而广泛地传播的恶性病毒。计算机病毒往往具有一些相似性如它们的传播速度快破坏范围广隐蔽性强等等。与此同时不同的计算机病毒还具有一些自身独有的特点如不需要寄生于文件之中在网络中能够造成停止服务的假象能够联合其他黑客技术共同进攻计算机系统等等。蠕虫病毒的损坏性极大往往是普通病毒的数十倍、上百倍。随着网络的不断兴起蠕虫也会在极短的时间内滋生与整个互联网使网络系统全面瘫痪。 3.2.4 拒绝服务攻击 对DOS系统的攻击简单容易但同时进攻效果却非常显著应对这种进攻几乎没有任何有效的方法。拒绝服务攻击通过拒绝服务的访问诉求来破坏系统的正常运行从而破坏互联网与局域网系统的链接部分从而使系统丧失服务功能。类似这种服务攻击的方式还有很多包括面向www的服务、tftp的服务以及ftp 的服务等等。拒绝服务类攻击的突出优势包括简易的操作性、攻击的隐蔽性、攻击能力强等因此得以飞速的发展和广泛的应用此后还出现了一种以分布式为基础的拒绝服务攻击(DDOS)更是极大地增强了攻击本身的水平和能力。 3.2.5 对加密方法的攻击 这种攻击方法主要针对带有密码的各类文件破译者可选择对已知的密文进行攻击、对己知的明文进行攻击、有选择性地对密文进行攻击以及有选择性地对明文进行攻击等等诸多攻击方式。对一定的编程方式还可采用相应的攻击措施例如采用 DES 对更迭的分组密码进行破解时还能够采用差分攻击法、能量变更破解法等。 3.2.6 端口扫描 该方法主要采用一种能够主动获得核心网络信息的方法。采用端口扫描的方法对网络信息进行扫描不仅能够在主系统中推测出端口的数量还能够计算出每个端口对应的序号并以此推断出主系统的运行方式和操作方法通过与其它扫描结果相配合最终得到整个互联网的组成。 3.3 网络管理者存在的安全问题 网络的管理过程中往往忽视了网络安全的重要性尤其对于管理人员的配备方面显得十分欠缺。比如在各个高校的校园网中一般每个高校负责专门进行网络维护人员的数量非常有限且这些网络维护的工作人员也指负责维护网络的日常运行没有时间和精力去进行全部计算机的管理工作在院系中的计算机负责人员对网络安全实施相关措施也是十分必要的。 现在大多数的网络都比较重视网络的整体规模建设往往忽略安全建设。很多网络管理者主要将精力投入在网络的容量与规模的建设上网络安全意识不够没有建立网络安全防御系统。网络安全管理相关技术人员缺乏。现在我国大多数网络管理人员的网络安全知识和安全管理经验不足对于日趋复杂多变的网络安全形势难以应付。少部分网络管理人员对网络安全的重视程度不够不愿花时间去研究网络防范技术安全管理方法欠缺。 缺乏良好的保密意识或不了解保密原则网络机密随意泄露毫无顾忌地打印和复制机密要件打印系统保密文件过于随意向非工作人员透露机密信息。业务能力差由于操作不得当使文件输出错误或发送至无关人员由于没有按照操作原则工作而导致泄密。由于规则不完备造成人为泄密的发生。由于网络中忽视了对机密文件的管理规定而导致机密文件不能妥善保存各级文件随意堆放错误操作等导致财产损失。个人素质低下没有责任心没有端正的工作态度故意损坏网络系统和相关设备。 3.4 网络用户存在的安全问题 如今我国大多数网络用户的网络安全防卫意识比较薄弱除了一部分计算机专业人员掌握一些网络安全知识外大部分人缺乏足够的网络安全防范能力他们普遍认为网络的维护是相关管理人员的事与自己无关这就造成了网络安全风险的存在。 无论是企业还是高校的网络一般会将 IP 技术作为主要应用方式对系统的框架进行重组这个系统自身存在着被攻击的危险。网络的管理技术人员采用的安全策略还存在着防御手段单一、主动性差、缺乏预警机制以及灵活性不强的缺点无法从根本上对网络设施实行集中管理更无法与高速发展的网络技术和复杂的网络环境相适应。 此外我国的网络道德教育普遍滞后一些用户恶意使用网络数据资源、浏览不健康网站、收发不良信息等问题日益突出据统计网络犯罪呈现上升态势。分析其原因在于大多数网络管理制度不完善普遍缺乏监管机制存在严重的管理漏洞。而且各网络管理者缺乏对国家相关政策、法规和制度的宣传力度造成很多人不了解同时企业或者学校也没有制定出适合自己的网络安全管理规章制度网络安全监管的机制很不完善这造成了严重的网络安全问题。
4 计算机网络安全防护措施研究
本文中以福建师范大学闽南科技学校园网络安全防护为例来研究校园网络安全的防范措施。如今闽南科技学的领导与校园网络管理者认识到日益严峻的高校网络安全形势已经引起了足够的重视并给予大力的支持。为了解决网络安全问题在现今网络技术条件下本文提出几条较为实用的防洪措施。 4.1 加强对于硬件系统的管理 高校的校园网络的运行水平直接关系到学校教学管理质量是学校发展的重中之重而作为校园网核心的网络管理中心能否安全可靠的运行直接关系到校园网的总体运行水平所以说网络中心的安全 稳定运行至关重要。 首先是防火设备。由于计算机产品价格相对较高如果发生火灾将会造成很大的经济损失同时数据的丢失损坏也会造成很大的危害。为防止火灾的发生要做到以下几点1定期检查安全防火设施及时维修并更换损坏、过期的设施。2网络机房的空调要和防火报警系统连接风管等要采取不易燃烧的材料同时设置防火阀并将温度控制在 25 摄氏度以下通风机与电加热器要绑定在一起。3安装火灾报警与灭火系统避开电磁设备干扰设立防火控制室。设立防火专用电源设备配备手动开关保证在突发火灾时供电不间断。4网络机房全部要采用防静电地板。5电缆管道要分层设置电源、信号等不同线路并同时采取防鼠、防潮措施。各种线路的连接处要结实牢固。电气设施的线路要符合防火条件同时定期检修排查隐患。所有设施应加强通风防潮防爆。6网络中心禁止摆放易燃易爆与各种腐蚀性物品。 其次是防雷措施。1防雷接地的要求。网络机房所在的楼梯要符合等压同电位的原则所有设备的地线与保护接地即屏蔽、防雷接地采用相同的接地体接地。2防雷保护措施。网络外设与配电系统均要采取防雷措施。通信设备的信号要通过防雷器再经由电缆交换机到达接收设备最后在由信号防雷器在终端进行保护。 最后是监控设施。1前端监控高校网络中心的重要设施应设置摄像机进行监控。2显示、记录计算机中心管理办公室安装监控显示器显示并保存摄像机拍摄的图像以作为资料留存。3控制设备在计算机中心管理办公室通过相关设备与程序完成对前段摄像机的控制工作。 4.2 加强系统安全漏洞防范 防火墙技术在网络安全防护中防火墙是十分常用的防护手段在高校的校园网中防火墙技术的应用也十分广泛。在校园网中根据需求管理员可以通过防火墙限制网络数据的出入并进行数据的实时监控保护校园网络的安全免受黑客的恶意攻击。 在高校校园网中可以实行屏蔽主机网关或子网防火墙的方法提高防火墙的抗攻击能力至关重要上述方案中屏蔽子网的设计方案最具有优势其设计方法为隔离子网设计在 Internet、Intranet 之间两个可以过滤的路由器将子网和它们分开。这两个路由器设置在子网的末端从而使子网形成缓冲其中一个路由器掌控Internet 数据流另一个则负责 Intranet 数据流这两股数据流都可以与子网进行访问当不可以进行数据传输。还可以按需求设立堡垒主机于子网中它可以为内网访问外网提供代理支持在这个过程中要经过过滤路由器的分析检查。这样内部与外部用户可以通过 Internet 服务器也可以访问 Internet 对外公开的服务器。 网络入侵检测技术网络入侵检测技术可以用来检测网络内部与外部的攻击行为它主要是采用主动监测的手段可以检测用户的越权行为还可以检测出非法入侵者对网络的侵入通过网络入侵技术可以有效地弥补防火墙技术的漏洞。为防止网络内部与外部攻击在要提供保护的网络中安装网络入侵检测系统具体地说网络入侵技术通过对内网与外网两个监测点的设立实时进行入侵检测当遇到内部攻击时系统会及时检测出攻击者并提醒管理员做出反应当检测到外部入侵时防火墙将与入侵检测系统联合防止侵入者的破坏行为从而大大的减低网络安全隐患。 数据加密技术数据加密技术是一种常用的网络安全技术通过对数据的重新构建确保接收方接受信息安全。这种技术提高了网络的安全保密性是保护信息安全的重要技术方式。数据加密是一种主动地保护信息的手段经过数据加密后的信息能够保证传输与接收时的安全保证其不被他人截取。由于数据加密技术安全实用所以在高校校园网络应采取其保证信息的安全传输。 防病毒技术防病毒技术主要包括病毒检测、扫描、分析、防护、查杀、修复等技术是保护网络系统必不可少的一项重要的安全技术手段。计算机病毒的破坏是网络安全的最大隐患。现今各种病毒层出不穷严重的威胁着网络的安全。病毒在电子邮件FTP即时聊天工具中肆意横行传播迅速大多数的高校网络深受其害。因为病毒具有的多样化、复杂化的特点所以校园网的防毒工作必须形成立体化、层次化的防毒体系具体地说必须在互联网网关安装防毒软件在服务器上安装防毒软件并且要对相关的管理人员进行防病毒知识的培训提升其防毒水平。 4.3 加强对应用软件的安全管理 提高校园应用软件安全性一方面要提高软件安全意识要在应用软件的各个环节中提出其安全的重要性如软件需求的提出者、软件设计的参与者、软件系统的使用者以及软件安全的维护者等。针对上述原因要从根本上解决软件安全意识与信息化建设速度相脱离、安全措施监管不及时等情况的发生全面开展安全意识培训加强对安全制度的管理提高全员的责任意识。 另一方面要提高软件在运行中的监视和维护水平。要特别注重以下三个方面1要严格保证软件开发与软件维护之间的相互隔离软件开发者没有权限访问软件系统的相关参数如数据库、日志以及配置参数等2要根据信息所设定的安全等级以及管理规则对系统软件实施定期的系统安全风险维护和分级管理并按相应的安全级别选择最为适合的保护手段和措施3要严格选择和控制软件的版本加强相关配置的变更和管理工作避免由于系统版本升级、配置的变更而引起的软件运行错误 4.4 提高网络管理者的网络安全意识 在校园中出现的网络安全问题大多是由于内部技术工作者不具备相关的网络维护技术和网络安全常识使入侵者有机会攻击计算机实现破坏计算机系统的目的。由此看出各高校要有意识地增强管理者的责任意识和网络安全意识进行全员的网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观从人员思想上设立一道“防火墙”从根本上防范对于校园网络的攻击。校园网络的安全关系到每个人的切身利益因此维护校园网络的安全也是每个人应尽的义务和责任高校要发挥校园网络系统的作用充分利用其便利性对用户进行安全知识的普及和教育以积极的态度宣传网络安全的重要性向网络的使用者普及国家的法律法规以及学校制定的相关规定并以多种方式进行宣传如 在校园网络首页以公告形式发布、通过校园广播进行宣传、利用校园宣传栏进行宣传等等以此来提高全校师生的责任意识和危机意识并能够严格地按照国家网络安全的法律法规和相关约束自己的行为自觉加入到维护校园网络安全的阵营中来为维护校园网络安全贡献一份力量。 各高校还应以多种形式培养师生的网络道德理念加快建立高校的网络道德教育、信息安全培训在课堂中设立相关课程防止高校网络道德丧失的行为、学生网络犯罪的现象发生。各高校要将网络道德的规范纳入教学体系配合使用知识讲座、校报、广播以及课堂教学等方式使学生的上网行为更加规范如在《大学生思想道德修养与法律基础》课程中增加“遵守社会公德、建设良好的网络环境”和“依法使用网络、做合格守法网民”等方面的内容避免因不了解法律法规而导致的犯罪现象。同时还可以配合介绍相关网络安全常识开设《网络安全技术》、《信息管理技术》等课程帮助学生了解网络安全与管理等相关知识,也可在一定程度上增强学生的网络安全责任感。
5 结语
网络安全在互联网的发展中起到了极其关键性的作用不仅是保证计算机系统运行的关键同时也是维护国家信息建设的必要条件。随着社会对信息技术应用范围的逐渐扩大越来越多的人体会到了信息技术带给人的便利性并开始对网络更加认可在学习、工作和生活中更加依赖网络。因此保证网络的安全应用维护系统的正常运行是在网络应用过程中首先要解决的问题。
致谢
岁月如梭转眼四年的大学生活也即将结束。它短暂而充实宛如人生征程中一颗耀眼的明珠闪烁着无尽的光芒。 恩师难忘首先我衷心感谢我的导师。大学期间他给予了我无微不至的关怀和帮助其对科学的执着追求精神和严谨治学的态度深深地影响着我。在学习上他诲人不倦严格要求并以身作则从各方面培养我独立工作的能力在生活和待人处世上他给予了我莫大的关怀照顾和教导这也是我四年来获得的最为宝贵的财富。在本人毕业论文的写作过程中从选题研究思路到研究方法从资料求取、资料分析到论文撰写导师始终给予了充分的关注和认真的指导使得论文得以顺利完成。 感谢我的各位同学感谢你们平时的帮助和关心同时也感谢师弟师妹们帮助和支持。特别感谢我的家人在读研期间给予了我生活上、精神上极大的支持是我学业顺利完成的精神源泉 感谢论文的评审答辩专家由于本人专业知识的影响文中不免疏忽错误不妥之处恳请提出宝贵意见批评指正
参考文献
[1]杨敏. 计算机网络安全新技术研究[J]. 激光杂志,2015,12:156-158. [2]王晓锋. 高校计算机网络安全问题探讨[J]. 计算机时代,2015,12:90-92. [3]颜丹. 计算机网络安全问题与应对措施分析[J]. 网络安全技术与应用,2016,02:4-5. [4]张焕国,韩文报,来学嘉,林东岱,马建峰,李建华. 网络空间安全综述[J]. 中国科学:信息科学,2016,02:125-164. [5]丛晓颖. 计算机网络信息系统安全问题的分析与对策[J]. 信息安全与技术,2016,01:16-18. [6]刘德彬. 计算机网络安全问题及其防范对策研究[J]. 无线互联科技,2016,01:38-39. [7]王松波. 计算机网络安全问题及其对策探讨[J]. 电子技术与软件工程,2016,07:217. [8]张丽萍. 计算机网络安全常见问题与对策分析[J]. 无线互联科技,2016,06:38-39. [9]白连红,徐澍. 计算机网络安全问题的分析研究[J]. 中国新通信,2016,09:97-98. [10]张杰. 计算机网络安全存在问题及对策[J]. 电子技术与软件工程,2016,08:205-206. [11]龙侃,辜季艳. 浅谈计算机网络安全问题及应对措施[J]. 无线互联科技,2016,12:48-50. [12]郭莉丽,郑美玲. 计算机网络安全问题及防范措施[J]. 黑龙江科学,2014,11:221. [13]孙志宽. 计算机网络安全问题及其防范措施研究[J]. 才智,2014,32:347. [14]卢炼. 高校计算机网络安全存在问题及防护策略[J]. 价值工程,2014,29:211-213. [15]梁波. 高校计算机网络安全管理存在的问题及对策探讨[J]. 电脑知识与技术,2014,27:6289-6290. [16]钟华. 计算机网络通信中的安全问题与防范策略探索[J]. 产业与科技论坛,2014,19:63-64. [17]马娟. 基于云计算下的计算机网络安全问题研究[J]. 网络安全技术与应用,2014,11:99-100. [18]杜猛. 计算机网络安全新问题及对策研究[J]. 电脑与电信,2014,11:43-44. [19]覃海强. 高校计算机网络安全问题与对策探析[J]. 科技风,2015,01:232. [20]王玲. 计算机网络安全问题与防范措施分析[J]. 电子制作,2015,04:149. [21]管求林. 计算机网络应用中存在的安全问题及应对策略[J]. 电脑知识与技术,2015,04:33-3437. [22]谢品章. 计算机网络安全面临的问题及防范措施[J]. 电子技术与软件工程,2015,04:232-233. [23]汪升华. 计算机网络安全防范技术若干问题研究[J]. 网络安全技术与应用,2015,03:124127. [24]吴巍. 计算机网络安全问题及有效防范措施研究[J]. 计算机光盘软件与应用,2015,02:164-165. [25]孙研. 计算机网络信息系统安全问题的分析与对策[J]. 科技资讯,2015,11:137139. [26]韩菁,张京辉,程婧. 浅谈计算机网络工程安全问题及其对策[J]. 网络安全技术与应用,2015,05:3538. [27]石峰. 浅谈计算机网络安全问题及应对措施[J]. 黑龙江科技信息,2015,32:186-187. [28]彭毅. 浅谈计算机网络安全问题及其对策[J]. 网络安全技术与应用,2015,10:14-15. [29]高永刚,栾海. 计算机网络安全问题与防范方式研究[J]. 科技创新与应用,2014,04:49. [30]党倩. 计算机网络安全问题与防范方式研究[J]. 电子测试,2014,10:55-57.