文辅导老师地点通知下载

更新时间:2024-03-06 作者:用户投稿原创标记本站原创 点赞:2717 浏览:6422

标题计算机网络安全

专业通信与信息系统管理

考生姓名陈正荣

考生考号188210285010

指导教师姓名贾瑞玉

完成论文时间2016年11月09日

摘 要

随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题.人们都希望自己的网络系统能够更加可靠的运行,不受外来入侵者干扰和破坏.所以,解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障.本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略.

ABSTRACT

Withthedevelopmentofputerworktechnology,worksecurityandreliabilityhebeedifferentlevelsofuserissuesofmonconcern.Peoplehopethatworksystemcanbemorereliableoperation,fromforeigninvadersanddestructiveinterference.Therefore,tosolvetheworksecurityandreliabilityissues,toensurethenormaloperationoftheworkisthepremiseandguarantee.Inthispaper,thepresentputerworksecurityriskswereanalyzed,anddiscussedthesecurityriskorputerpreventivestrategy.

目录

一、引言等等等等等等等等等等等等等等等等1

二,计算机网络安全的概述等等等等等等等等等等等等1

三,计算机网络安全的现状等等等等等等等等等等等等2

3.1,计算机网络安全的现状等等等等等等等等等等2

3.2,计算机网络安全的重要性等等等等等等等等等等2

3.3,影响计算机网络安全的因素等等等等等等等等等3

四,计算机网络面临的威胁等等等等等等等等等等等等3

4.1,计算机信息安全的定义等等等等等等等等等等等3

4.2,计算机网络面临的威胁等等等等等等等等等等等4

4.2.1,自然灾害等等等等等等等等等等等等4

4.2.2,的威胁和攻击等等等等等等等等等等4

4.2.3,计算机病毒等等等等等等等等等等等等4

4.2.4,垃圾邮件和等等等等等等等等等等5

4.2.5,信息战的严重威胁等等等等等等等等等等5

4.2.6,计算机犯罪等等等等等等等等等等等等5

五、计算机网络安全防范策略等等等等等等等等等等等6

5.1,防火墙技术等等等等等等等等等等等等等6

5.2,数据加密与用户授权访问控制技术等等等等等等等等7

5.3,入侵检测技术等等等等等等等等等等等等等7

5.4,防病毒技术等等等等等等等等等等等等等8

5.5,安全管理队伍的建设等等等等等等等等等等等8

结论等等等等等等等等等等等等等等等等等9

致谢等等等等等等等等等等等等等等等等等10

络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式,但该协议的数据流采用明文传输以及该协议以IP地址作为网络节点的唯一标识并不能对节点上的用户进行有效的身份验证等特点造成了该协议被利用实施进行网络攻击,给网络安全带来隐患.

(2)Inter上广为传播的易用和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段.

(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞.

(4)现行法规政策和管理方面存在不足.目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力.同时,不少单位没有从管理制度,人员和技术上建立相应的安全防范机制.缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为.

计算机网络面临的威胁

4.1,计算机信息安全的定义

信息安全是一个非常关键而又复杂的问题.计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件,软件和信息)不受自然和人为有害因素的威胁和危害.

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点,系统的安全性差,缺乏安全性实践等,计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪,计算机病毒,攻击,信息战争和计算机系统故障等.

由于计算机信息系统已经成为信息社会另一种形式的"金库"和"保密室",因而,成为一些人窥视的目标.再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验.

4.2计算机网络面临的威胁

4.2.1,自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度,湿度,振动,冲击,污染)的影响.目前,我们不少计算机房并没有防震,防火,防水,避雷,防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差.日常工作中因断电而设备损坏,数据丢失的现象时有发生.由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性,完整性和可用性受到威胁.

4.2.2,的威胁和攻击

计算机信息网络上的攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台.他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具.境内外攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听,获取,攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失.问题的出现,并非能够制造入侵的机会,只是他们善于发现漏洞.即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁.

的危害是严重的,在计算机网络十分普及的发达国家,们几乎无处不在,并且到处"犯上作乱".们还利用因特网来传授经验,公然在网上提供专门用于非法侵入计算机系统的工具软件.此外,美国一些专家学者还担心敌对国通过因特网运用手段达到战争目的.应当承认,在对计算机依赖程度很高的发达国家,通过破坏敌对国的计算机系统达到战争目的已经不是天方夜谭.

4.2.3,计算机病毒

90年代,出现了曾引起世界性恐慌的"计算机病毒",其蔓延范围广,增长速度惊人,损失难以估计.它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散.Inter的广泛发展,加速了病毒的传播速度和广度,本地化和地域性的新病毒随着国家,地区间信息的频繁往来交流,将上升为全球病毒.

病毒通过Inter传播的方式有两种:一种是来自于文件下载,那些被浏览或者是通过ftp下载的文件中可能存在病毒,另一种是来自于邮件,受病毒感染的文档或文件可能通过网关和邮件怎么写作器进入企业网络.计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机硬件的损坏.

4.2.4,垃圾邮件和

一些人利用电子邮件地址的"公开性"和系统的"可广播性"进行商业,宗教,政治等活动,把自己的电子邮件强行"推入"别人的电子,强迫他人接受垃圾邮件.与计算机病毒不同,的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息.事实上,日前还是一个具有争议的概念,一种被普遍接受的观点认为是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件.的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性能.

4.2.5,信息战的严重威胁

自古至今,最新科学技术往往首先应用于军事领域,成为对战争胜负最敏感和最有影响的因素之一.作为信息技术核心的计算机网络技术也同样伸向了军事领域,成为影响现代高技术战争的核心因素,从根本上改变了现代战争的模式和方法.

信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统.这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪.信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治,军事,经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器,生物武器,化学武器之后的第四类战略武器.可以说,未来国与国之间的对抗首先将是信息技术的较量.网络信息安全应该成为国家安全的前提.


4.2.6,计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污,盗窃,诈骗和金融犯罪等活动.

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标.他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视,窃取,篡改数据.不受时间,地点,条件限制的网络诈骗,其"低成本和高收益"又在一定程度上刺激了犯罪的增长.使得针对计算机信息系统的犯罪活动日益增多.

计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防病毒,防火墙,入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性.目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术,数据加密技术,入侵检测技术,防病毒技术等,以下就此几项技术分别进行分析.

5.1,防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本,最经济,最有效的安全措施之一.防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.当一个网络接上Inter之后,系统的安全除了考虑计算机病毒,系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成.防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的怎么写作而降低风险.防火墙可以强化网络安全策略.通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令,加密,身份认证)配置在防火墙上.其次对网络存取和访问进行监控审计.如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据.当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息.再次防止内部信息的外泄.利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响.

根据防火墙的功能类型,可将防火墙分为以下两类:

网络层防火墙

网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上.我们可以以枚举的方式,只允许符合特定规则的封,其余的一概禁止穿越防火墙.这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则.也以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项"否定规则"就予以放行.现在的操作系统及网络设备大多已内置防火墙功能.

应用层防火墙

应用层防火墙是在TCP/IP堆栈的"应用层"上运作,使用浏览器时所产生的数据流或是使用FTP时的数据流都是属于这一层.应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃).理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里.防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延.建立有效的计算机病毒防护体系.有效的计算机病毒防护体系应包括多个防护层.一是访问控制层,二是病毒检测层,三是病毒遏制层,四是病毒清除层,五是系统恢复层,六是应急计划层.上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作周炎涛《计算机网络实用教程(第2版)》电子工业出版社

信息系统管理专业高等教育自学考试毕业论文

1

信息系统管理专业高等教育自学考试毕业论文

相关论文范文