计算机网络安全与防范所有专业(编辑修改稿)内容摘要:
是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。 因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。 同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括 从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 第 2 章 计算机网络安全 概述 计算机网络安全的概念 国际标准化组织将 “ 计算机安全 ” 定义为: “ 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏 ”。 上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理 解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。 从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 人为的网络入侵和攻击行为使得网络安全面临新的挑战。 计算机网络安全与防范 计算机网络安全现状 计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。 计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高 的领域。 目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。 [6]在 Inter 网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。 蠕虫、后门 (Backdoors)、 DOS 和 Sniffer(网路监听 )是大家熟悉的几种黑客攻击手段。 但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。 这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础 协议和操作系统层次。 从 Web 程序的控制程序到内核级 Rootlets。 黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。 计算机网络安全与防范 第 3 章 网络安全的威胁因素 网络安全的威胁因素 归纳起来,针对网络安全的威胁主要有 :软件漏洞、配置不当、安全意识不强、病毒、黑客攻击等。 〔 1〕软件漏洞: 每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。 这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 〔 2〕 配置不当 : 安全配置不当造成安全漏洞,例如,防火 墙软件的配置不正确,那么它根本不起作用。 对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。 除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 〔 3〕 安全意识不强 : 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 〔 4〕 病毒 : 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。 计算机病毒具有传染性、 寄生性、隐蔽性、触发性、破坏性等特点。 因此,提高对病毒的防范刻不容缓。 〔 5〕 黑客 攻击 : 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (backer)。 电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。 从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 第 4 章 几种常用的网络安全技术 防火墙技术 计算机网络安全与防范 网络安全所说的 防火墙 (Fire Wall)是指内部网和外部网之间的安全防范系统。 它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网 络。 防火墙通常安装在内部网与外部网的连接点上。 所有来自 Inter(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙 [3]。 防火墙的主要功能 防火墙的主要功能包括: 〔 1〕 防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击,以免其在目标计算机上被执行。 〔 2〕 防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。 〔 3〕 防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。 〔 4〕 防火墙可以控制网络内部人员对 Inter 上特殊站点的访问。 〔 5〕 防火墙提供了监视 Inter 安全和预警的方便端点。 防火墙的主要优点 防火墙的主要优点包括 : 〔 1〕 可作为网络安全策略的焦点 防火墙可作为网络通信的阻塞点。 所有进出网络的信息都必须通过防火墙。 防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。 从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。 〔 2〕 可以有效记录网络活动 由于防火墙处 于内网与外网之间,即所有传输的信息都会穿过防火墙。 所以,防火墙很适合收集和记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。 〔 3〕 为解决 IP 地址危机提供了可行方案 由于 Inter 的日益发展及 IP 地址空间有限,使得用户无法获得足够的注册 IP 地址。 防火墙则处于设置网络地址转换 NAT 的最佳位置。 NAT 有助于缓和 IP 地址空间的不足。 计算机网络安全与防范 防火墙的主要缺陷 由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。 防火墙的主要缺陷有: 〔 1〕 防火墙对绕过它的攻 击行为无能为力。 〔 2〕 防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。 〔 3〕 防火墙需要有特殊的较为封闭的网络拓扑结构来支持。 网络安全性的提高往往是以牺牲网络服务的灵活性、多样性和开放性为代价。 防火墙的分类 防火墙的实现从层次上大体可分为三类:包过滤防火墙,代理防火墙和复合型防火墙。 〔 1〕 包过滤防火墙 包过滤防火墙是在 IP 层实现,它可以只用路由器来实现。 包过滤防火墙根据报文的源 IP 地址,目的 IP 地址、源端口、目的端口和报文传递方向等。计算机网络安全与防范所有专业(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。