免费论文查重: 大雅 万方 维普 turnitin paperpass

论计算机网络信息安全系统构建-

最后更新时间:2024-01-22 作者:用户投稿原创标记本站原创 点赞:3790 浏览:9928
论文导读:
摘要:随着信息技术的发展,计算机网络系统已经成为信息资源共享,用户交流的主要平台,但是由于在早期网络协议设计本身对安全问题的重视程度不够,后期计算机网络安全的管理和使用也力度不足,造成当下机算机网络安全体系的不完善,系统本身受到严重威胁,该文试从计算机网络本身存在的安全缺陷入手,介绍网络信息安全的关键技术、攻守对策,试图构建具有完整性、可用性、保密性、可控性、可靠性的计算机网络信息安全体系。
关键词:计算机网络;安全漏洞;防控技术;信息安全
1009-3044(2012)23-5577-02
Discussion on the Computer Network Information Security System Construction
PENG Ke
(Guangxi Hezhou People’s Hospital, Hezhou 542800,China)
Abstract: With the development of information technology, computer network has become the information resources sharing, the main platform of user ’s exchange, but due to the early network protocol design itself on safety issues seriously enough, later computer network security management and use are inadequate, resulting in the current computer network security system is not perfect, system itself is threat? ened seriously, this article start from the computer network existence safety defect, introduced the key technology of network information security, the offensive and defensive countermeasure, try to construct has the integrity, ailability, security, controllability, reliability of computer network information security system.
Key word摘自:毕业论文范文www.7ctime.com
: computer network; security vulnerabilities; security control; technology of information security
1计算机网络信息安全现状
计算机和网络技术的复杂性和多样性,定期升级和技术发展要求计算机和网络安全持续更新和提高才能满足用户需求和保障运营商安全。虽然针对计算机网络安全的技术已经不断更新,但是由于网络协议本身存在漏洞,攻击网络的方法和手段具有易得性,软件升级周期缩短漏洞增多以及现行法规政策和管理方面存在不足等多方面原因,使得多种攻击手段利用网络信息安全的漏洞进行恶意的攻击,从而造成计算机网络系统的运行不良和安全隐患,比较常见的有蠕虫、后门(Back-doors)、Rootkits、DOS(Denialof Services)和网路监听等等,就现阶段而言,计算机攻击的手段可以说五花八门,具有很强的隐蔽性并且逐步智能化,通过对软件的截取和攻击进而破坏整个计算机系统,而且,计算机网络攻击者常常出于各种目的将政府部门和军事部门的计算机为攻击目标,导致相关的国家机密泄漏或者系统瘫痪,对于社会和国家安全所造成威胁和破坏是相当巨大的。
2影响计算机网络信息安全系统的因素

2.1现有网络安全技术的缺陷

当下网络安全技术的研究,一般而言针对网络安全问题的某一个或几个领域来设计的,虽然能够较好的防御某项攻击,但是无法防范和解决其他的问题,对于整个计算机系统的安全而言不能提供较为全面有效的保护,当前计算机网络信息安全方面的难题主要包括身份认证、电子签名、数据流通过程中的保密性完整性以及应用系统整合性,在对计算机网络信息安全的保护上,身份认证和访问控制技术可以很好的解决网络用户身份确认的问题,防止第三方的恶意闯入,但是数据流通过程中的安全的信息无法保障;在计算机病毒防御过程中,防毒软件能有效防毒和杀毒,但是对身份认证和应用系统整合方面就无法起到安全保障的作用。总而言之,现今网络安全技术不乏专业性,但是缺乏系统性。

2.2计算机病毒攻击

计算机病毒可谓是所有危害网络信息安全因素中最常见的一种,计算机病毒的制造者攻击对象不确定,通过软件植入、邮件发送等方式将计算机病毒安放在用户的计算机内,附着在其它应用程序上,具有很强的扩散和潜伏能力,当这些程序被激活运行时,会在整个计算机系统内部扩散,将会给用户造成难以估计的损失。轻则可能会大量占用网络带宽,阻塞正常流量,使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.3漏洞问题以及后门问题

由于计算机软件的性质需要不断更新升级,软件会不可避免的存有漏洞,这是不可否认的事实,漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,最常见的攻击形式有利用协议漏洞获得系统管理员的特权,窃取或者破坏用户的信息;另外,攻击者可以利用该漏洞发送超长的指令,造成系统运行的不稳定,使得用户无法正常操作自己的计算机,影响正常工作进度,还有IP地址轰击等方法等等。最后,在软件公司设计软件编程过程中,为了自便会留有程序“后门”,方便控制和管理,虽然论文导读:
一般不为外人所知,但一旦“后门”出现洞开,将会使整个安全系统被长驱直入,造成啊难以估量的损失。

2.4现行法规政策和管理存在不足

计算机网络信息安全保护方面的法律条款不完善,可操作性查,具体执行方面力度不足。计算机管理人员责任心差,对待工作不认真,技术操作不规范,缺乏行之有效的安全防范机制和安全检查保护措施,系统口令的设置具有随意性或者主观化,由于防范意识不足,单位内部管理制度不严格,对单位的的维护力度不够,不经意的转借和泄露都会造成信息的丢失或篡改。更有甚者,一些网络管理员利用职务之便从事网上违法行为。这些现象的发生都是由于相关法律和规章制度的不健全,造成管理缺位。

2.5人为破坏因素愈演愈烈

计算机信息网络上的攻击事件、各种信息战以及计算机犯罪的数量等等都有愈演愈烈之势,网络利用信息网络本身的不完善性和缺陷,通过植入病毒,等等,窃听、获取、攻击具有相关敏感性的重要信息,转卖给相关利益人群,非法从中获利;随着商业战争的升级,有专业的计算机人员利用技术手段侵入对方系统,在关键时刻对其信息网络进行破坏,造成对方数据丢失或系统瘫痪,从而在竞争中获得优势;另外,由于计算机犯罪不受时间、地点、条件限制,利用网络行骗可以以较低低成本获得较高收益,犯罪分子行迹容易隐藏,使得犯罪分子更愿意采用网络技术来获得非法利益,刺激了网络犯罪的增长,这些人为因素的增加,对于计算计网络信息安全系统能够的维护产生不利的印象。
3计算机网络信息安全系统的构建

3.1加强访问控制策略

访问控制是网络安全防范和保护的主要策略,针对越权使用资源的一种防御措施,从源头上保证网络资源不被非法使用和非常访问。实现网络系统的安全和网络资源的保护,首先从保证入网访问控制,主要通过验证用户、口令等来控制用户的非法访问对于用户名的识别与验证、用户口令的识别与验证、用户的缺省限制检查严格的规定。其次,要对进行网络的权限控制,通过受托者指派和继承权限屏蔽(IRM)的方式实现文件、目录、设备能被那些用户所操作。最后,通过技术手段,实现目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。从而整体实现对访问控制的有效加强。

3.2信息加密技术

数据信息流通过程中为保护网内的数据、文件、口令和控制信息不被非法泄露,防止被竞争对手获取利用,可对所要传输的数据进行加密,常用的方法有链路加密、端点加密和节点加密三种,从技术角度而言,信息加密是保证信息机密性的最为有效的方法,微软公司的Windo摘自:学年论文范文www.7ctime.com
ws XP就有这样的数据加密功能,这样一来,即使信息在流通过程中被非法截获,没有相应的解密规则就无法获得其中的有效信息,从而达到信息的有效保护。

3.3加强病毒防范

病毒之所以能够入侵,其根本原因在于系统本身存在漏洞,给了不法分子以可乘之机,因此病毒的预防和清理与漏洞的检测是不可分离的,有效的病毒防范体系主要包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,首先要采用专业工具对系统定期进行漏洞检测,发现漏洞的同时及时安装补丁程序,不给病毒可乘之机。其次,病毒的实时检测,对于病毒库要及时更新,及时处理已经存在的病毒,不给病毒潜伏的机会。再次,建立病毒预警机制,病毒出现及时反映,有效加强杀毒控毒的处理能力。最后,主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

3.4防火墙技术

防火墙技术是隔离在本地网络与外界网络之间的一道防御,一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙三种类型,根据企业的安全政策控制出入网络的信息流,应用过滤防火墙技术无法对携带内容检查,应用防火墙技术则无法对数据包头检查,因此最为全面的防火墙技术应综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

3.5建立安全实时防御和恢复系统

由于计算机本身系统更新功能,系统本身的漏洞和控制,没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,这样才能真正做到减少损失,因此应当将安全实时防御和恢复系统归纳到网络安全系统之中,具体而言包括安全检测预警机制、入侵检测机制、安全反映机制和安全恢复机制。其中,安全检测预警机制实时监视网络上的数据流,寻找具有网络攻击特征和违反网络安全策略的数据流,包括实时报警、记录有关信息、实时阻断非法的网络连接、对事件涉及的主机实施进一步的跟踪等;入侵检测系统则是在网络系统能够快速发现攻击,随即扩展了系统管理员的安全管理能力,从而可以提高了信息安全基础结构的完整性。
参考文献:
谢浩浩.计算机网络安全综述[J].科技广场,2009(11).
[2]姚华,肖琳.网络安全基础教程[M].北京:北京理工大学出版社,2007.
[3]刘宗田.WEB站点安全与防火墙技术[M].北京:机械工业出版社,2006.