信息安全法律法規(guī)論文_第1頁
已閱讀1頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p>  計算機網(wǎng)絡信息安全法律法規(guī)論文</p><p>  班級:12gb物聯(lián)1班</p><p>  學號:01210261y05</p><p><b>  姓名:薛 瑞</b></p><p>  摘要:網(wǎng)絡電子商務在不斷發(fā)展的同時。信息安全問題也顯得愈為突出。作為保證信息安全重要手段之一的加密技術(shù)

2、也扮演著越來越重要的角色。本文首先論述了網(wǎng)絡信息安全的內(nèi)涵,詮釋了網(wǎng)絡安全和網(wǎng)絡黑客的含義,闡述了建立網(wǎng)絡安全體系的重要性和目標。然后對計算機網(wǎng)絡安全存在的問題和影響安全問題的因素進行了分析并舉出了幾種常見的網(wǎng)絡攻擊和應對計策。最后對網(wǎng)絡安全防御體系進行了探討,詳細解釋了防火墻技術(shù)、加密技術(shù)和生物識別技術(shù)。</p><p>  關(guān)鍵字:防御管理 病毒 防火墻 加密 識別 信息技術(shù) 法律法規(guī)</p>

3、<p><b>  目 錄</b></p><p>  一、前言··························&#

4、183;···························4</p><p>  二、 計算機網(wǎng)絡安全初步分析··

5、3;·····························5</p><p>  2.1計算機網(wǎng)絡安全和網(wǎng)絡黑客的含義&#

6、183;···························5</p><p>  2.2網(wǎng)絡安全的重要性···&

7、#183;····································

8、;··5</p><p>  2.3網(wǎng)絡安全定義及目標····························

9、83;···········6</p><p>  2.4網(wǎng)絡安全的等級···················

10、83;························7</p><p>  三、計算機網(wǎng)絡安全問題解析······

11、···························8</p><p>  3.1計算機網(wǎng)絡面臨的問題···

12、83;··································8</p>

13、<p>  3.2影響網(wǎng)絡安全的幾個方面································

14、83;···10</p><p>  3.2.1計算機病毒的內(nèi)涵···························

15、;··········10</p><p>  3.2.2網(wǎng)絡資源共享性因素····················

16、···············11 3.2.3網(wǎng)絡開放性因素··················&#

17、183;····················11</p><p>  3.3常見的計算機網(wǎng)絡攻擊及其防范對策········

18、3;·················11</p><p>  四、網(wǎng)絡安全策略··············

19、;·······························13</p><p>  4.1物理安全策

20、略物理安全策···································

21、3;13</p><p>  4.2政策保護策略······························

22、3;···············14</p><p>  五、網(wǎng)絡安全防御管理···············

23、83;························14</p><p>  5.1網(wǎng)絡安全防御體系的探討·····

24、3;······························14</p><p>  5.2防火墻技術(shù)·

25、;····································

26、83;··········15</p><p>  5.2.1防火墻的分類····················&

27、#183;····················15</p><p>  5.2.2防火墻的主要功能·········

28、83;···························15</p><p>  5.2.3防火墻的優(yōu)缺點···

29、····································16&l

30、t;/p><p>  5.3數(shù)據(jù)加密技術(shù)·······························

31、3;··············16</p><p>  5.4生物識別技術(shù)················

32、3;·····························16</p><p>  5.5入侵檢測技術(shù)·

33、3;····································&#

34、183;·······17</p><p>  5.6安全審計技術(shù)·······················&#

35、183;······················17</p><p>  六、結(jié)束語·········

36、····································

37、3;······17</p><p><b>  一、前言</b></p><p>  網(wǎng)絡安全已被信息社會的各個領(lǐng)域所重視。隨著計算機網(wǎng)絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢;給政府機構(gòu)、企事業(yè)單位帶來了革命性的改革。但由于計算機網(wǎng)絡具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡的開放性、互連性等特征,

38、致使網(wǎng)絡易受黑客、病毒、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個至關(guān)重要的問題。對于軍用的自動化指揮網(wǎng)絡、C3I系統(tǒng)、銀行和政府等傳輸敏感數(shù)據(jù)的計算機網(wǎng)絡系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,上述的網(wǎng)絡必須有足夠強的安全措施,否則該網(wǎng)絡將是個無用、甚至會危及國家安全的網(wǎng)絡。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的潛在威脅和網(wǎng)絡的脆弱性。很多的專業(yè)計算機人員就通過對網(wǎng)絡安全構(gòu)成威脅的主要因素的

39、研究,已經(jīng)開發(fā)了很多種類的產(chǎn)品。并為了確保信息的安全與暢通,研究計算機網(wǎng)絡的安全以及防范措施已迫在眉睫。本文就進行初步探討計算機網(wǎng)絡安全的管理及其技術(shù)措施。</p><p>  認真分析網(wǎng)絡面臨的威脅,我認為,計算機網(wǎng)絡系統(tǒng)的安全防范工作是一個極為復雜的系統(tǒng)工程,是一個安全管理和技術(shù)防范相結(jié)合的工程。在目前法律法規(guī)尚不完善的情況下,首先是各計算機網(wǎng)絡應用部門領(lǐng)導的重視,加強工作人員的責任心和防范意識,自覺執(zhí)行各項

40、安全制度,在此基礎(chǔ)上,再采用先進的技術(shù)和產(chǎn)品,構(gòu)造全方位的防御機制,使系統(tǒng)在理想的狀態(tài)下運行。</p><p>  二、 計算機網(wǎng)絡安全初步分析</p><p>  2.1計算機網(wǎng)絡安全和網(wǎng)絡黑客的含義</p><p>  計算機網(wǎng)絡安全的具體含義,隨著使用者的變化而變化,使用者不同,對網(wǎng)絡安全的認識和要求也就不同。從本質(zhì)上來講,網(wǎng)絡安全包括組成網(wǎng)絡系統(tǒng)的硬件、軟件

41、及其在網(wǎng)絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡安全既有技術(shù)方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網(wǎng)絡入侵和攻擊行為使得網(wǎng)絡安全面臨新的挑戰(zhàn)。</p><p>  幾十年前第一臺分時小型電腦誕生,ARPAnet 實驗也剛展開的年代,那時有一個由程序設(shè)計專家和計算機網(wǎng)絡名人所組成的,具有分享特點的文化社群。這種文化的成員創(chuàng)造了 “hacker” 這個名詞。黑客們建

42、立了 Internet。黑客們發(fā)明出了現(xiàn)在使用的 UNIX 計算機操作系統(tǒng)。黑客們使 Usenet 運作起來,黑客們讓 WWW 運轉(zhuǎn)起來。這個文化的一部分,對這種文化有所貢獻,這個社群的其它成員也認識你并稱你為 hacker,這就是計算機網(wǎng)絡黑客。</p><p>  電子學和音樂—— 事實上,你可以在任何最高級別的科學和藝術(shù)活動中發(fā)現(xiàn)它。精于軟件的黑客贊賞這些在其他領(lǐng)域的同類并把他們也稱作黑客——有人宣稱黑客天

43、性是絕對獨立于他們工作的特定領(lǐng)域的。在這份文檔中,我們將注意力集中在軟件黑客的技術(shù)和態(tài)度,以及發(fā)明了“黑客”一詞的以共享為特征的文化傳統(tǒng)之上。</p><p>  2.2網(wǎng)絡安全的重要性</p><p>  安全性是互聯(lián)網(wǎng)技術(shù)中很關(guān)鍵的也是很容易被忽略的問題。曾經(jīng),許多的組織因為在使用網(wǎng)絡的過程中未曾意識到網(wǎng)絡安全性的問題,知道受到了資料安全的威脅,才開始重視和采取相應的措施。可以舉例我們

44、身邊的例子,如網(wǎng)上銀行。用戶可能沒有意識到網(wǎng)絡是木馬程序的現(xiàn)象,未經(jīng)檢查軟件的安全性就放心使用,其結(jié)果自然是損失慘重了。故此,在網(wǎng)絡廣泛使用的今天,我們更應該了解網(wǎng)絡安全,做好防范措施,做好網(wǎng)絡信息的保密性、完整性和可用性。</p><p>  2.3網(wǎng)絡安全定義及目標</p><p>  網(wǎng)絡安全是指:為保護網(wǎng)絡免受侵害而采取的措施的總和。</p><p>  當

45、正確的采用網(wǎng)絡安全措施時,能使網(wǎng)絡得到保護,正常運行。</p><p><b>  它具有3方面內(nèi)容:</b></p><p>  保密性:指網(wǎng)絡能夠阻止未經(jīng)授權(quán)的用戶讀取保密信息。</p><p>  完整性:包括資料的完整性和軟件的完整性。資料的完整性指在未經(jīng)許可的情況下確保資料不被刪除或修改。軟件的完整性是確保軟件程序不會被錯誤、被懷有而

46、已的用戶或病毒修改。</p><p>  可用性:指網(wǎng)絡在遭受攻擊時可以確保合法擁護對系統(tǒng)的授權(quán)訪問正常進行。</p><p>  我們對網(wǎng)絡進行安全性保護,就是為了實現(xiàn)以下目標:</p><p>  1.身份真實性 對通信實體身份的真實性進行識別。</p><p>  2.信息機密性 保證機密信息不會泄露給非授權(quán)的人或?qū)嶓w。</p&g

47、t;<p>  3.信息完整性 保證數(shù)據(jù)的一致性,防止非授權(quán)用戶或?qū)嶓w對數(shù)據(jù)進行任何破壞。</p><p>  4.服務可用性 防止合法擁護對信息和資源的使用被不當?shù)木芙^</p><p>  5.不可否認性 建立有效的責任機智,防止實體否認其行為</p><p>  6.系統(tǒng)可控性能夠控制使用資源的人或?qū)嶓w的使用方式</p><p&

48、gt;  7.系統(tǒng)易用性 在滿足安全要求的條件下,系統(tǒng)應該操作簡單、維護方便。</p><p>  8.可審查性 對出現(xiàn)問題的網(wǎng)絡安全問題提供調(diào)查的依據(jù)和手段。</p><p>  2.4網(wǎng)絡安全的等級</p><p>  我們不能簡單地說一個計算機系統(tǒng)是安全的或是不安全的。依據(jù)處理的信息的等級和采取相應對策來劃分安全等級為4類7級,從低到高依次是D1、C1、C2、

49、B1、B2、B3、A級。D-A分別表示了不同的安全等級。</p><p>  以下是其簡單說明:(圖1顯示了從高到底的排列。)</p><p>  D1:整個計算機系統(tǒng)是不可信任的,硬件和操作系統(tǒng)都很容易被侵襲。對用戶沒有驗證要求。</p><p>  C1:對計算機系統(tǒng)硬件有一定的安全機制要求,計算機在被使用前需要進行登錄。但是它對登錄到計算機的用戶沒有進行訪問級

50、別的限制。</p><p>  C2:比 C1級更進一步,限制了用戶執(zhí)行某些命令或訪問某些文件的能力。這也就是說它不僅進行了許可權(quán)限的限制,還進行了基于身份級別的驗證。</p><p>  B1:支持多級安全,也就是說安全保護安裝在不同級別的系統(tǒng)中,可以對敏感信息提供更高級別的保護。</p><p>  B2:也稱結(jié)構(gòu)保護,計算機系統(tǒng)對所有的對象加了標簽,且給設(shè)備分

51、配安全級別。</p><p>  B3:要求終端必須通過可信任途徑連接到網(wǎng)絡,同時要求采用硬件來保護安全系統(tǒng)的存儲區(qū)。</p><p>  A :最高的一個級別。它附加了一個安全系統(tǒng)受監(jiān)控的設(shè)計并要求安全的個體必須通過這一設(shè)計。</p><p>  三、計算機網(wǎng)絡安全問題解析</p><p>  3.1計算機網(wǎng)絡面臨的問題</p>

52、<p>  Internet的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機制、策略和工具被研究和應用。然而,即使在使用了現(xiàn)有的安全工具和機制的情況下,網(wǎng)絡的安全仍然存在很大隱患,這些安全隱患主要可以歸結(jié)為以下幾點:</p><p> ?。?)網(wǎng)絡的自身的安全缺陷是導致網(wǎng)絡脆弱性的根本原因。網(wǎng)絡經(jīng)常使用的TCP/IP是通用的協(xié)議,設(shè)計之初沒有充

53、分考慮安全威脅,許多的網(wǎng)絡協(xié)議和應用沒有提供必要的安全服務。</p><p> ?。?)每一種安全機制都有一定的應用范圍和應用環(huán)境。防火墻是一種有效的安全工具,它可以隱蔽內(nèi)部網(wǎng)絡結(jié)構(gòu),限制外部網(wǎng)絡到內(nèi)部網(wǎng)絡的訪問。但是對于內(nèi)部網(wǎng)絡之間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡到內(nèi)部網(wǎng)絡之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。(3)網(wǎng)絡的脆弱性體現(xiàn)在維護的環(huán)節(jié)。網(wǎng)絡系統(tǒng)存在大量安全漏

54、洞。一般認為,軟件中的錯誤數(shù)量和軟件的規(guī)模成正比,由于網(wǎng)絡和相關(guān)軟件越來越復雜,其中所包含的安全漏洞也越來越多,這些安全漏洞成為安全攻擊的重要目標。盡管系統(tǒng)提供了某些安全機制,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當?shù)脑O(shè)置就會產(chǎn)生不安全因素。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設(shè)置的

55、正確性。 </p><p> ?。?)系統(tǒng)的后門是傳統(tǒng)安全工具難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設(shè)計者留下的一個后門,任何人都可以使用瀏覽器從網(wǎng)絡上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)

56、覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個后綴。</p><p> ?。?)只要有程序,就可能存在BUG。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在

57、內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。</p><p>  (6)網(wǎng)絡面臨著黑客攻擊、感染病毒的威脅。隨著網(wǎng)絡的迅速發(fā)展,計算機病毒、黑客攻擊也在不斷變化,表現(xiàn)出多樣化、速度快、破壞力強、難以防范等特點。局域網(wǎng)與互聯(lián)網(wǎng)連接,計算機系統(tǒng)感染病毒、遭受黑客攻擊的幾率和防范病毒、黑客的難度更大。不論是在互聯(lián)網(wǎng)上進行瀏覽、下載文件、收發(fā)E-mail、 進行信息發(fā)布,都有可能使計算機系統(tǒng)感染

58、計算機病毒、受到黑客攻擊。幾乎每天都有不同系統(tǒng)安全問題出現(xiàn)。然而安全工具的更新速度太慢,絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應太慢。當安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客、病毒制造者總是可以使用先進的、安全工具不知道的手段進行攻擊</p><p>  3.2影響網(wǎng)絡安全的幾個方面</p><p>

59、;  3.2.1計算機病毒的內(nèi)涵</p><p>  計算機病毒:指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼?!?計算機病毒雖是一個小小程序,但它和別的計算機程序不同。具有以下特點計算機病毒的程序性:它是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上;②計算機病毒的傳染性:是病毒的基本特征,計算機病毒會通過各種渠道從

60、已被感染的計算機擴散到未被感染的計算機。③計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后可以長時間的隱藏在合法文件中。對其他系統(tǒng)進行傳染;④計算機病毒的可觸發(fā)性:病毒因某個事件會誘使病毒實施感染或進行攻擊的特性;</p><p>  3.2.2網(wǎng)絡資源共享性因素 資源共享是計算機網(wǎng)絡應用的主要目的,但這為系統(tǒng)安全的攻擊者利用共享的資源進行破壞提供了機會。隨著聯(lián)網(wǎng)需求的日益增長,外部服務請求

61、不可能做到完全隔離,攻擊者利用服務請求的機會很容易獲取網(wǎng)絡數(shù)據(jù)包。</p><p>  3.2.3網(wǎng)絡開放性因素</p><p>  網(wǎng)上的任何一個用戶很方便訪問互聯(lián)網(wǎng)上的信息資源,從而很容易獲取到一個企業(yè)、單位以及個人的敏感性信息。</p><p>  3.3常見的計算機網(wǎng)絡攻擊及其防范對策</p><p>  特洛伊木馬  特洛伊木馬程

62、序技術(shù)是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網(wǎng)時控制你電腦的目的。  特洛伊木馬是夾帶在執(zhí)行正常功能的程序中的一段額外操作代碼。特洛伊木馬中存在這些用戶不知道的額外操作代碼,含有特洛伊木馬的程序在執(zhí)行時,表面上是執(zhí)行正常的程序,實際上是在執(zhí)行用戶不希望的程序。特洛伊木馬程序包括兩個部分,實現(xiàn)攻擊者目的的指令和在網(wǎng)絡中傳播的指令。特洛伊木馬具有很強

63、的生命力,在網(wǎng)絡中當人們執(zhí)行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。計算機的危害極大,通過特洛伊木馬,網(wǎng)絡攻擊者可以讀寫未經(jīng)授權(quán)的文件,可以獲得對被攻擊的計算機的控制權(quán)。對每一個文件進行數(shù)字簽名,在運行文件時通過對數(shù)字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行,運用網(wǎng)絡掃描軟件定期監(jiān)視內(nèi)部主機上的監(jiān)聽TCP服務。</p><

64、p>  郵件炸彈  電子郵件炸彈是最古老的匿名攻擊之一,設(shè)置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡的帶寬,占據(jù)郵箱的空間,使用戶的存儲空間消耗殆盡,阻止用戶對正常郵件的接收,防礙計算機的正常工作。攻擊經(jīng)常出現(xiàn)在網(wǎng)絡黑客通過計算機網(wǎng)絡對某一目標的報復活動中?! ∴]件炸彈的方法主要有通過配置路由器,選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接

65、只能達成指定的服務器,免受外界郵件的侵襲。</p><p>  過載攻擊  過載攻擊是攻擊者通過服務器長時間發(fā)出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態(tài),無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態(tài)?! 》乐惯^載攻擊的方法有:限制單個用戶所擁有的最大進程數(shù),殺死一些耗時的進程。這

66、兩種方法都存在一定的負面效應。對單個用戶所擁有的最大進程數(shù)的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統(tǒng)的響應,出現(xiàn)類似拒絕服務的現(xiàn)象。管理員可以使用網(wǎng)絡監(jiān)視工具來發(fā)現(xiàn)這種攻擊,通過主機列表和網(wǎng)絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡外部還是網(wǎng)絡內(nèi)部。另外,還可以讓系統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。</p><p>  淹沒攻擊  TCP連接建立要經(jīng)歷3次握手

67、的過程,客戶機向主機發(fā)送SYN請求信號,主機收到請求信號后向客戶機發(fā)送SYN/ACK消息,客戶機收到SYN/ACK消息后再向主機發(fā)送RST信號并斷開連接。攻擊者使用一個不存在或當時沒有被使用的主機的IP地址,被攻擊主機發(fā)出SYN請求信號,當被攻擊主機收到SYN請求信號后,這臺不存在IP地址的偽裝主機發(fā)出SYN/消息。主機的IP不存在或當時沒有被使用所以無法向主機發(fā)送RST,造成被攻擊的主機一直處于等待狀態(tài),直至超時。如果攻擊者不斷地向被

68、攻擊的主機發(fā)送SYN請求,被攻擊主機就會一直處于等待狀態(tài),從無法響應其他用戶的請求?! Ω堆蜎]攻擊的最好方法是實時監(jiān)控系統(tǒng)處于SYN-RECEIVED狀態(tài)的連接數(shù),當連接數(shù)超過某一給定的數(shù)值時,實時關(guān)閉這些連接。四、網(wǎng)絡安全策略</p><p>  4.1物理安全策略物理安全策</p><p>  的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭

69、線攻擊;驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。目前的主要防護措施有兩類:一類是對傳導發(fā)射的防護,另一類是輻射的防護。</p><p><b>  4.2政策保護策略</b></p><p>  有效的政策制度環(huán)境,是保障網(wǎng)絡安全、促進互聯(lián)網(wǎng)健康

70、發(fā)展的重要基礎(chǔ)。網(wǎng)絡安全需要政府綜合運用各種手段,解決發(fā)展需要解答的一系列問題。政府要針對不同網(wǎng)絡安全問題,采取有效的措施,不斷提高防范和保障能力,為人們創(chuàng)造一個安全的網(wǎng)絡應用環(huán)境。網(wǎng)絡安全已成為國家安全的一個重要組成部分和非傳統(tǒng)安全因素的一個重要方面。</p><p>  五、網(wǎng)絡安全防御管理</p><p>  5.1網(wǎng)絡安全防御體系的探討</p><p>  

71、隨著網(wǎng)絡的發(fā)展,網(wǎng)絡安全已成為信息化社會的一個焦點問題,因此需要一種網(wǎng)絡安全機制來解決這些問題。保障網(wǎng)絡信息安全,必須強化網(wǎng)絡安全意識,創(chuàng)新網(wǎng)絡安全策略,積極落實安全防范措施,主要采取以下幾個方法</p><p>  (1)網(wǎng)絡病毒的防范。在網(wǎng)絡環(huán)境下,病毒傳播擴散快,僅用單機防病毒產(chǎn)品已經(jīng)很難徹底清除網(wǎng)絡病毒,必須有適合于局域網(wǎng)的全方位防病毒產(chǎn)品。最好使用全方位的防病毒產(chǎn)</p><p>

72、;  (2 )配置防火墻。防火墻是一種行之有效且應用廣泛的網(wǎng)絡安全機制,防止Internet上的不安全因素蔓延到局域網(wǎng)內(nèi)部,所以,防火墻是網(wǎng)絡安全的重要一環(huán)。</p><p>  (3)采用入侵檢測系統(tǒng)。入侵檢測技術(shù)是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異常現(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術(shù)。(4)漏洞掃描系統(tǒng)。解決網(wǎng)絡層安全問題,首先要清楚網(wǎng)絡中存

73、在哪些安全隱患、脆弱點。然后尋找一種能查找網(wǎng)絡安全漏洞、評估并提出修改建議的網(wǎng)絡?安全掃描工具,利用優(yōu)化系統(tǒng)配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。(5)IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發(fā)出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。</p><p>  (6)利用網(wǎng)絡監(jiān)聽維

74、護子網(wǎng)系統(tǒng)安全。采用對各個子網(wǎng)做一個具有一定功能的審計文件,為管理人員分析自己的網(wǎng)絡運作狀態(tài)提供依據(jù)。</p><p><b>  5.2防火墻技術(shù)</b></p><p>  防火墻是采用綜合的網(wǎng)絡技術(shù)設(shè)置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,用以分隔被保護網(wǎng)絡與外部網(wǎng)絡系統(tǒng)防止發(fā)生不可預測的、潛在破壞性的侵入。</p><p>  5.2.

75、1防火墻的分類</p><p>  防火墻的實現(xiàn)從層次上大體可分為三類:包過濾防火墻,代理防火墻和復合型防火墻。</p><p>  5.2.2防火墻的主要功能</p><p>  1.防火墻可以對流經(jīng)它的網(wǎng)絡通信進行掃描,從而過濾掉一些攻擊;2.防火墻可以禁止來自特殊站點的訪問,從而可以防止來自不明入侵者的所有通信,過濾掉不安全的服務和控制非法用戶對網(wǎng)絡的訪問:

76、3.防火墻可以控制網(wǎng)絡內(nèi)部人員對Internet上特殊站點的訪問;4.防火墻提供了監(jiān)視Internet安全和預警的方便端點。</p><p>  5.2.3防火墻的優(yōu)缺點</p><p>  防火墻可作為網(wǎng)絡通信的阻塞點。所有進出網(wǎng)絡的信息都必須通過防火墻。防火墻承擔風險的范圍從整個內(nèi)部網(wǎng)絡縮小到組成防火墻系統(tǒng)的一臺或幾臺主機上。從而在結(jié)構(gòu)上形成了一個控制中心,極大地加強了網(wǎng)絡安全,并簡

77、化了網(wǎng)絡管理。</p><p>  由于互聯(lián)網(wǎng)的開放性,防火墻也有一些弱點,使它不能完全保護網(wǎng)絡不受攻擊。防火墻的主要缺陷有:1.防火墻對繞過它的攻擊行為無能為力;2.防火墻無法防范病毒,不能防止感染了病毒的軟件或文件的傳輸,所以對于以上提到的計算機病毒只能安裝反病毒軟件。5.3數(shù)據(jù)加密技術(shù)</p><p>  數(shù)據(jù)加密就是按照確定的密碼算法將敏感的明文數(shù)據(jù)變換成難以識別的密文數(shù)據(jù),

78、通過使用不同的密鑰,可用同一加密算法將同一明文加密成不同的密文。</p><p><b>  5.4生物識別技術(shù)</b></p><p>  生物識別技術(shù)是依靠人體的身體特征來進行身份驗證的一種解決方案,由于人體特征具有不可復制的特性,這一技術(shù)的安全系數(shù)較傳統(tǒng)意義上的身份驗證機制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網(wǎng)膜、掌紋、骨架等,而其中指紋憑借其無

79、可比擬的唯一性、穩(wěn)定性、再生性倍受關(guān)注。除了指紋識別技術(shù)外,近年來視網(wǎng)膜識別技術(shù)和簽名識別技術(shù)的研究也取得了驕人的成績。 </p><p><b>  5.5入侵檢測技術(shù)</b></p><p>  入侵檢測技術(shù)是為了保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術(shù)。 </p&

80、gt;<p><b>  5.6安全審計技術(shù)</b></p><p>  安全審計(Security Auditing)技術(shù)使用某種或幾種安全檢測工具(通常稱為掃描器(Scanner),采取預先掃描漏洞的方法,檢查系統(tǒng)的安全漏洞,得到系統(tǒng)薄弱環(huán)節(jié)的檢查報告,并采用相應的增強系統(tǒng)安全性的措施。</p><p><b>  六、結(jié)束語 </b

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論