计算机网络安全问题分析与防护措施研究.docx
《计算机网络安全问题分析与防护措施研究.docx》由会员分享,可在线阅读,更多相关《计算机网络安全问题分析与防护措施研究.docx(24页珍藏版)》请在咨信网上搜索。
1、计算机网络平安问题分析与防护措施研究【摘要】在信息技术快速开展的今天,网络对于人类的生活方式影响显著增强,网络技术快速地在社 会各个领域普及,使得计算机网络的平安成为一个亟待解决的问题。如何能缪保证网络的快速健康开展己 成为研究学者们关注的焦点,并具有非常突出的现实背景和极其重要的理论意义。本文首先对计算机网络 平安的相关研究背景,本文研究的意义,该课题的国内外相关研究现状以及本文所使用的研究方法进行了 概述。然后对网络平安技术相关理论进行了归纳,包括网络平安的内涵,网络平安的研究内容以及网络安 全信息框架与网络平安动态模型。第三局部对计算机网络平安问题进行了分析,分别从网络硬件、网络软 件、
2、网络管理者和网络用户四个方面对网络平安问题进行研究,分析各个方面可能出现的网络平安问题及 其原因。第四局部提出了网络平安防护措施,分别提出了硬件系统、系统平安漏洞、应用软件、管理者等 四个方面的平安防范措施。【关键词】计算机;网络平安:防护措施2网络平安技术概述网络平安的定义国际标准化组织(IS。)对计算机系统平安的要求是:为数据处理系统建立和采用的技 术以及管理的平安提供保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、 更改和泄露。在我国计算机信息系统平安保护条例第三条中对信息系统平安的总体要求规定:计 算机信息系统的平安保护,应当保障计算机及其相关的和配套的设备、设施(含网络
3、)的安 全,运行环境的平安,保障信息的平安,保障计算机功能的正常发挥,以维护计算机信息系 统的平安运行。目前对网络平安尚未形成一个标准的定义,综合各方观点,网络平安应该是指利用各种 网络管理.、控制、和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护, 不因些不利因素而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、平安地 运行。网络平安是一门涉及计算机技术、网络技术、通信技术、密码技术、信息平安技术、 应用数学、数论、信息论等多学科的综合性学科。网络平安的本质是网络上信息的平安,即确保网络环境下信息系统的平安运行和在信息 系统中存储、处理和传输的数据得到平安的保护,也就是
4、网络系统运行的可靠性(Reliability), 信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。2.1 网络平安的研究内容网络平安从不同的角度出发有着不同的具体内容。用户(个人、机构等)希望涉及个人 隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,防止其他人或 对手利用窃听、冒充、篡改等手段侵犯用户的利益和隐私。网络运行和管理者角度希望对本 地网络信息的访问、读写等操作受到保护和控制,防止出现病毒、后门、非法存取、拒绝服 务攻击和网络资源非法占用、非法控制的威胁,防御和制止网络黑客的攻击。平安保密部门
5、 希望对非法的、有害的、涉及国家机密的信息进行过滤和防堵,防止机要信息泄露,防止对 社会产生危害,给国家造成巨大损失。从意识形态和社会教育角度来讲,网络上不健康的内 容,会对社会的稳定和人类的开展造成阻碍,必须进行控制。2.2 网络信息平安框架网络信息平安框架反映了信息系统平安需求和体系结构的共性,其构成要素是平安特性、 系统单元及TCP/IP参考模型的结构层次。如图2-1所示,为三维信息系统平安结构框架。应用层 传输层 网络层 雄路层 物理层TCPflP平安层次保完可认密整用证系玩单元平安特性信息平安特性包括保密性、完整性、可用性以及认证平安。保密性:指信息在存储和传输过程中保障信息仅仅为那
6、些被授权使用的人获 取。完整性:指信息在存储和传输过程中不被未授权的实体插入、修改、重发、删除等,信 息的内容不会改变。包含两层意思:一方面是指信息在利用、传输、贮存等过程中不被篡改、 丧失、缺损等;另一方面是指信息处理的方法的正确性。不正当的操作,如误删除文件,有 可能造成重要文件的丧失。可用性:指不会因为系统受到攻击而导致用户无法正常访问资源。信息及相 关的信息资产在授权人需要的时候,可以立即获得。认证平安:指采取某些验证措施和技术,防止无权访问某些资源的实体通过特殊手段进入网络。2.2.1 系统单元物理单元:指硬件设备、网络设备等,解决物理环境的平安问题。网络单元:指网络传输,解决网络协
7、议的平安缺陷。系统单元:指操作系统,解决终端和中间网络设备使用操作系统的平安问题。应用单元:指应用程序,解决应用程序的平安问题。管理单元:指网络的管理环境,建立完善的管理机制对网络资源进行平安管 理。2.3 网络平安动态模型传统的静态平安防护方法是在网络系统的某个环节有针对性的采用平安技术,包括防火 墙技术、VLAN技术、加密、身份验证等,虽然这些平安产品和技术能在某方面起到很好的 作用,但网络平安更为复杂。网络平安是一个系统,它不是防火墙,不是入侵检测,不是认 证、授权,不是虚拟专用网,也不是某个商业公司卖出来的产品。它是一个动态的、不断循 环完善的过程。要在局域网中实现整体的平安,并能根据
8、网络平安动态变化情况适时作出相 应的调整,必须采用动态平安模型对网络进行设计和配置。2.3.1 基于时间的PDR模型PDR模型是经典的网络动态平安模型,是基于时间的平安理论,该理论认为网络平安有 三个不可或缺的功能要素:防护(Protection)、检测(Detection)反响(Reaction),这三种 行为的实施都要消耗时间。利用时间来衡量网络体系的平安性可以建立下面的数学公式。公式 1: Pt Dt + RtPt表示防护时间,即针对平安目标设置保护措施后,入侵者攻击所花费的 时间。5表示检测时间,即在入侵者实施入侵行为的时候,防护系统检测出该行为所花费的 时间。Rt表示反响时间,当检测
9、到入侵行为后,防护系统根据预先设定的策略进行响应,采取 各种措施将系统恢复到正常状态所花费的时间。如果该公式成立,就说明入侵行为在危害平安目标之前能够被检测出来并且防护系统 作出了及时而有效的响应。公式 2: Et=Dt+Rt该公式有一个假设前提:防护时间为0。比方有重大平安漏洞的webserver系统的防护。 这种情形下,公式中的Et就是该平安目标的曝露时间,它等于Dt与Rt的和。Dt可以理解 为webserver系统从建立到被检测出漏洞所花费的时间。对于需要保护的平安目标,Et越 小系统就越平安。2.4.2 PPRD 模型PPDR模型是网络动态平安理论的主要模型,也是目前被普遍采用的平安模
10、型,该模型 的基本思想:网络整体平安以平安策略控制和指导为核心,在综合运用防护手段(如防火墙、 系统身份认证、加密等)的同时,利用检测工具(如入侵检测、平安扫描、漏洞评估等)了解和 评估系统的平安状态,将系统调整到“最平安”和“风险最低”的状态。PPDR模型包括4个主要局部:Poliey(平安策略)、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应作为平安技术措施围绕着平安全策略的具体要求构成一个有序的、完整的、动态的平安循环。图2.2是该模型的示意图:图2-2PPDR模型示意图Policy(策略):与PDR模型相比拟,最显著的变化就是PPD
11、R模型中增加了 Policy功能。 平安策略体系是PPDR模型的核心,一个策略体系的建立包括平安策略的制定、平安策略的 评估、平安策略的执行等。它是整个网络系统的平安行为准那么,决定各种措施的强度,所有 的防护措施、检测行为、响应动作都要根据平安策略的要求进行。策略的制定需要有全局观, 不仅要考虑本地网络通信层面的稳定可靠,还要考虑远程用户访问的平安性,数据加密传输、 用户认证以及上网行为等都是策略涉及的内容。Protection (防护):防护是根据网络可能出现的平安问题所采取的预防措施,是PPDR 模型中最重要的局部。防护通常采用一些传统的静态平安技术手段来实现,常见的主动防护 措施有:身
12、份认证、数据加密、虚拟专用网、授权访问等;被动防护措施有:防火墙、入侵 检测、平安扫描、数据备份等。根据防护对象不同,可分为三类:系统平安防护、网络平安 防护、信息平安防护。系统平安防护指终端和服务器所使用操作系统的平安性,网络平安防 护指保证网络传输过程的稳定可靠,信息平安防护那么针对数据本身的保密性、完整性和可靠 性。在防护过程中,实际上也包含着PDR循环,当某项平安技术在网络中应用配置之后, 为了证明该措施的有效性,必须使用检测手段进行符合性验证、系统脆弱性分析以及漏洞扫 描等,根据结果再进行相应的配置改进。Detection (检测):在PPDR模型里,检测和防护是互补的关系,防护措施
13、虽然可以杜 绝大局部入侵行为,但面对利用一些新的系统缺陷、新的攻击手段,静态防护技术往往是滞 后的,这中间有一个时间差。检测就是弥补这个时间差的必要手段。检测根据入侵事件的特 征进行,通过不断地监控网络和系统发现新的威胁和弱点,并经过循环反响及时做出有效的 响应,是动态响应和加强防护的依据,也是落实平安策略的有力工具。检测的对象主要针对 两个方面:系统自身的脆弱性以及来外部的威胁。Response (响应):当检测出入侵行为,就需要系统对事件作出及时的反响。响应系统 的工作分为两局部:紧急响应和恢复处理。紧急响应就是当平安事件发生时根据事先制定好 的方案采取的应对措施,包括报告、记录和反响等行
14、为:恢更处理是在事件发生后,把系统 恢复到正常状态。恢复又包含两方面内容:系统恢复和信息恢复。系统恢复要修补出现的系 统和网络缺陷并消除后门;信息恢复那么指恢复丧失的数据。3计算机网络平安问题分析网络给人们的生活、工作和学习带来了极大的便利,但是网络平安也逐渐成为人们关注 的焦点,不断面临着新的考验。网络平安可以通过很多形式表现出来,如计算机系统被损坏、 文件数据被盗、机密泄露等,都在不同程度上让人们蒙受一定损失。对网络的恶性进攻和破 坏行为会严重地危害国家经济建设、社会稳定、国家平安、经济建设,对人们的生活造成了 十分恶劣的影响。既八十年代末莫里斯蠕虫的网络入侵事件出现后,各种与网络入侵和网
15、络 平安相关的新闻铺天盖地的席卷全球,网络平安问题是在中国也时有发生,并同样产生了一 系列的社会影响。3.1 网络硬件方面存在的平安问题研发过程中存在着设计缺陷。网络系统的设计原那么主要是基于一旦中枢系统出现故障不 能正常运转时,其余局部仍能够不受影响而继续工作,从而保证各种信息的准确传输。在这 样的总体原那么下,网络系统往往更加倾向于实用性而忽略了平安性。互联网最初只是计算机 科研人员研发的环境,并不是以盈利为目的的信息传输方式,一般来讲,此时的互联网都没 有将网络平安等因素纳入到考虑的范畴中来。网络协议建立的前提是假定了一个绝对受信任 的环境,这种连接的模式平安性存在着严重的缺陷,不能够持
16、久开展。这必然会受到来自外 界的各种网络攻击,如扫描攻击、监听攻击、欺骗攻击以及拒绝服务等。网络通信系统与应 用系统协议均存在着不同程度的设计缺陷,任意用来对网络系统进行攻击。网络系统中硬件往往存在不同程度的平安设计漏洞,例如网络应用的可信赖性差、网络 技术的很多关键局部存在平安隐患,系统参数的设置还需要进步验证,如防火墙等商品的 应用是否能够到达预期效果,自身运行是否完备,设置参数是否存在漏洞等等。在Windows 桌面、Unix操作系统、NT操作系统和网络软件的在应用的本身都存在不同程度的缺陷和不 足,目前应用较为广泛的操作系统本身都不能完全保证网络的平安运行。如果防火墙的设置 不能到达标
17、准,那么该设置不但不能起到作用,同时还会对网络产生其他的危害,当防火墙 与网络相连接时,很有可能成为被进攻的突破口。拓扑系统通常是总线型与星型相结合的结构,往往面临的平安问题也很多。纷繁复杂的 网络产品相继出现在各个卖场,平安隐患也在购买与售出的过程中不断滋生,网络的交互性 使得系统在整个链条中总是存在着某个薄弱环节,而摧毁这个环节就完全等同于使整个系统 土崩瓦解。各种设备和操作系统的种类繁多,拓扑系统非常复杂,也增加了网络系统本身的 复杂性,维护网络平安的管理工作更加艰难和复杂。入侵者往往能够在相对复杂的环境中掩 饰自己的真实愿望,一旦遇到机会,就会奋力一击,最终导致系统的崩溃。随着网络的规
18、模 不断加大,维护网络的平安也显得十分必要,一旦网络配置欠妥,平安漏洞便顺势产生。除以上主要因素外,自然环境也会使网络中各种陷患存在,例如火灾、地震、水灾等自 然现象以及频发停电和人为断电等事件,这些因素也会给网络平安带来很大的问题。3.2 网络软件方面存在的问题网络入侵这种入侵方式要求计算机操作人员拥有良好的程序编写与调试能力,能够灵活掌握相关 网络程序的应用方法,并通过应用相关技巧取得非法进入的资格,并对未经授法的数据和文 件进行访问,非法进入到各机构的内部网络的行为。网络入侵能够获得使用计算机网络系统 的访问权限、写权限以及储存权限等;同时还能够为进入其他系统或更深层次系统作铺垫; 对计
19、算机网络系统进行破坏性进攻,使其丧失所有服务和执行的能力。3.2.1 后门和木马程序互联网兴起后,计算机网络的黑客们开发出一种“后门”技术,这门技术能够使他们一 次又一次地闯入到其他网络系统中。木马技术就是一种特殊的后门技术,该程序主要采用远 程控制等手段对互联网实施隐蔽性的进攻,因此也成为黑客们经常使用的一种网络入侵工 具。3.2.2 计算机病毒和蠕虫在编写计算机程序的过程中植入一种能够损坏计算机功能同时破坏相应程序的网络处 理方式成为计算机病毒。计算机病毒不仅使计算机无法正常使用,同时能够自动地复制出有 关计算机网络执行代码和程序。蠕虫病毒是一种新型的计算机病毒,其主要是在计算机运行 过程
20、中,寻找操作系统或程序的漏洞进行自发性攻击,并能够利用网络迅速而广泛地传播的 恶性病毒。计算机病毒往往具有一些相似性,如它们的传播速度快,破坏范围广,隐蔽性强 等等。与此同时,不同的计算机病毒还具有一些自身独有的特点,如不需要寄生于文件之中, 在网络中能够造成停止服务的假象,能够联合其他黑客技术共同进攻计算机系统等等。蠕虫 病毒的损坏性极大,往往是普通病毒的数十倍、上百倍。随着网络的不断兴起,蠕虫也会在 极短的时间内滋生与整个互联网,使网络系统全面瘫痪。3.2.3 拒绝服务攻击对DOS系统的攻击简单容易,但同时进攻效果却非常显著,应对这种进攻几乎没有任 何有效的方法。拒绝服务攻击通过拒绝服务的
21、访问诉求来破坏系统的正常运行,从而破坏互 联网与局域网系统的链接局部,从而使系统丧失服务功能。类似这种服务攻击的方式还有很 多,包括面向www的服务、tftp的服务以及ftp的服务等等。拒绝服务类攻击的突出优势 包括简易的操作性、攻击的隐蔽性、攻击能力强等,因此得以飞速的开展和广泛的应用,此 后还出现了一种以分布式为基础的拒绝服务攻击(DDOS),更是极大地增强了攻击本身的水平 和能力。3.2.4 对加密方法的攻击这种攻击方法主要针对带有密码的各类文件,破译者可选择对的密文进行攻击、对 己知的明文进行攻击、有选择性地对密文进行攻击以及有选择性地对明文进行攻击等等诸多 攻击方式。对一定的编程方式
22、还可采用相应的攻击措施,例如采用DES对更迭的分组密码 进行破解时,还能够采用差分攻击法、能量变更破解法等。3.2.5 端口扫描该方法主要采用一种能够主动获得核心网络信息的方法。采用端口扫描的方法对网络信 息进行扫描,不仅能够在主系统中推测出端口的数量,还能够计算出每个端口对应的序号, 并以此推断出主系统的运行方式和操作方法,通过与其它扫描结果相配合,最终得到整个互 联网的组成。3.3 网络管理者存在的平安问题网络的管理过程中往往忽视了网络平安的重要性,尤其对于管理人员的配备方面显得十 分欠缺。比方在各个高校的校园网中,一般每个高校负责专门进行网络维护人员的数量非常 有限,且这些网络维护的工作
23、人员也指负责维护网络的日常运行,没有时间和精力去进行全 部计算机的管理工作,在院系中的计算机负责人员,对网络平安实施相关措施也是十分必要 的。现在大多数的网络都比拟重视网络的整体规模建设,往往忽略平安建设。很多网络管理 者主要将精力投入在网络的容量与规模的建设上,网络平安意识不够,没有建立网络平安防 御系统。网络平安管理相关技术人员缺乏。现在我国大多数网络管理人员的网络平安知识和 平安管理经验缺乏,对于日趋复杂多变的网络平安形势难以应付。少局部网络管理人员对网 络平安的重视程度不够,不愿花时间去研究网络防范技术,平安管理方法欠缺。缺乏良好的保密意识或不了解保密原那么,网络机密随意泄露;亳无顾忌
24、地打印和复制机 密要件;打印系统保密文件过于随意,向非工作人员透露机密信息。业务能力差,由于操作 不得当使文件输出错误或发送至无关人员,由于没有按照操作原那么工作而导致泄密。由于规 那么不完备造成人为泄密的发生。由于网络中忽视了对机密文件的管理规定,而导致机密文件 不能妥善保存,各级文件随意堆放,错误操作等导致财产损失。个人素质低下,没有责任心, 没有端正的工作态度,故意损坏网络系统和相关设备。3.4 网络用户存在的平安问题如今我国大多数网络用户的网络平安防卫意识比拟薄弱,除了 局部计算机专业人员掌 握一些网络平安知识外,大局部人缺乏足够的网络平安防范能力,他们普遍认为网络的维护 是相关管理人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全问题 分析 防护 措施 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。