《信息安全毕业论文_1.docx》由会员分享,可在线阅读,更多相关《信息安全毕业论文_1.docx(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全毕业论文唐山工业职业技术学院毕业论文课题:_学院:_专业:_班级:_学号:_姓名:_指导教师:_定稿日期:_信息安全论文摘要:随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一,危害网络安全的因素很多,他们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。本文结合实际情况,首先介绍了信息安全的起源、然后详细分析了信息安全所面对的不通过方面的威胁,并且详细介绍了信息安全技术,最后也对以后的发展进行了一些期望,希望能够在这安全方面做得更好,愈加完善。关键词:网络安全、信息
2、安全技术、网络威胁。一、引言信息安全起源于计算机安全。计算机安全就是计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常、可靠地运行,随着网络技术不断地发展,计算机安全的范围也在不断地扩大,其中涉及到数据的安全、对数据的随机访问限制和对未受权访问的控制等问题。由此,单纯的计算机安全开场向信息安全演进。互联网的出现使得这种通信愈加频繁,由此而衍生出来的信息安全问题层出不穷。近年来,百度收索引擎被恶意攻击,致使服务器瘫痪;腾讯公司业务系统黑客入侵后得到权限,并被讹诈百万人民币。2020年公安部网监局调查了7起网络木马程序案件,每起案件的木马销售获利均超过1000万元,据有关方面统计,目前美国由
3、于每年网络信息安全问题而遭到的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,日本、新加坡在这方面的问题也很严重。另一方面,病毒、流氓软件的大肆泛滥又让人们开场对杀毒软件产生怀疑,杀毒软件永远落后于病毒的传播,因而人们对不断更新变种的病毒防不胜防。二、信息安全定义“信息安全曾经仅是学术界所关心的事情,就像“计算机、“网络这些术语一样,以前都是学术界从事详细研究的人员想了解其究竟解决相关问题。但是随着互联网的普及,信息安全已经变得家喻户晓,危及到信息安全的因素也越来越多,因而对它的重视程度也在逐步提高。由于理解的形式不同,国内外对“信息安全没有统一的定义。(中华人民共和过计算机信息系统
4、安全保护条例)的定义:“保障计算机及其相关的和配套的设备、设施网络的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完好性、可用性、可控性。综合起来讲,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的原因此遭到毁坏、更改、显露。广义的信息安全是指网络系统的硬件、软件及其系统中的信息遭到保护。信息安全又下面几个特性:(1)保密性:保护数据不受非法截获和未经受权阅读。对于敏感数据的传输尤为重要,同时也是
5、通信网络中处理用户的私人信息所必须的。存储信息的机密性主要通过访问控制来实现,不同的用户对不同的数据拥有不同的权限。(2)完好性:能保障被传输、接收或存储的数据是完好的和未被篡改的特性。对于保证重要数据的准确性尤为关键。除了数据本身不能毁坏外,数据的完好性还要求数据的来源具有正确性和可信性。(4)可控性:保证信息和信息系统的受权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,可以确保执政者对社会的执法管理行为。(4)可用性:尽管存在可能的突发事件如供电中断、自然灾祸、事故或攻击等,但用户仍然可得到或使用数据,服务也处于正常运转状态。当然,数据不可用可以能是由软件缺陷造成的,如微软的W
6、indows总是有缺陷被发现。(5)非否认性:能够保证信息行为人不能否认其信息行为。可防止介入某次通信交换的一方事后否认本次交换曾经发生过。数据签名技术是解决不可否认性的重要手段之一。总体来看,信息安全就是要保证信息的基本属性不被毁坏,信息根据发送方的意愿成功被接收方接收。三、信息安全的体系构造信息安全是一个完好、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完好的、严谨的体系构造来保证。1995年ISO公布了ISOGB/T9487.2-1995标准,即五大类安全服务、八大种安全机制和相应的安全管理标准。其中五大类安全服务
7、包括认证服务、访问控制服务、数据保密性服务、数据完好性服务和抗否认性服务。1认证服务:提供对通信中对等实体和数据来源的认证。2访问控制服务:用来防止未受权用户非法使用系统资源,包括用户身份认证和用户权限确认。4数据保密性服务:为防止网络个系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防备。4数据完好性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换经过中的数据丢失。5抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在接收到数据后否认遭到或者伪造数据的行为。八大种安全机制包括加密机制、数字签名机制、访问控制机
8、制、数据完好性机制、认证机制、业务流填充机制、路由控制机制、公正机制。四、影响网络信息安全的因素分析计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的毁坏、更改、泄露,保证系统连续可靠正常运行。4.1影响计算机通信网络安全的客观因素。4.1.1网络资源的分享性。计算机网络最主要的一个功能就是“资源分享。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源分享确实为我们提供了很大的便利,但这为系统安全的攻击者利用分享的资
9、源进行毁坏也提供了时机。4.1.2网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。4.1.4网络系统设计的缺陷。网络设计是指拓扑构造的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。4.1.4网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,进而很容易获取到一个企业、单位以及个人的信息。4.1.5恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒是最难防备的网络安全威胁。随着电脑教育的群众化,这类攻击也越来越多,影响越来越大。无论是DOS攻击还是DDO
10、S攻击,简单的看,都只是一种毁坏网络服务的黑客方式,固然详细的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。详细表现方式有下面几种:1制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。2利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。4利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。DOS攻击几乎是从互联网络的诞生以来,就
11、伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS的工具一点不难,黑客网络社区都有分享黑客软件的传统,并会在一起沟通攻击的心得经历,你能够很轻松的从Internet上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上能够讲,D0S攻击永远不会消失而且从技术上目前没有根本的解决办法。4.2影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防备意思等。五、计算机网络的安全策略5.1物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件
12、实体和通信链路免受自然灾祸、人为毁坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、毁坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到特别有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。5.2常用的网络安全技术。由于网络所带来的众多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,
13、快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。5.2.1网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但能够防止非受权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链
14、路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密经过是由形形色色的加密算法来详细施行的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。假如根据收发双方的密钥能否一样来分类,能够将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比方:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。假如根据每次加密所处理的比特来分类,能够将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。5.2.2防火墙技术。防火
15、墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,进而保护内部网络免受非法用户的入侵,它能够通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成能够表示为:防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙能够监控进出网络的通信数据,进而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。根据防火墙所采用的技术不同,我们能够将它分为四种基本类
16、型:包过滤型、网络地址转换NAT、代理型和状态监测型。包过滤型产品是防火墙的初级产品,其技术根据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目的地址、源端口和目的端口等。防火墙通过读取数据包中的地址信息来判定这些“包能否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒;三是
17、无法执行某些安全策略。网络地址转化NAT。“你不能攻击你看不见的东西是网络地址转换的理论基础。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。NAT软件保留专用IP地址和伪IP地址的一张地址映射表。当一个数据包返回到NAT系统,这一经过将被逆转。当符合规则时,防火墙以为访问是安全的,能够接受访问请求,可以以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙以为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。假如黑客在网
18、上捕获到这个数据包,他们也不能确定发送端的真实IP地址,进而无法攻击内部网络中的计算机。NAT技术也存在一些缺点,例如:木马程序能够通过NAT进行外部连接,穿透防火墙。代理型防火墙可以以被称为代理服务器,它的安全性要高于包过滤型产品,它分为应用层网关和电路层网关。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据沟通。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。从内部发出的数据包经过这样的防火墙
19、处理后,就好似是源于防火墙外部网卡一样,进而能够到达隐藏内部构造的作用,这种防火墙是网络专家公的最安全的防火墙。缺点是速度相对较慢。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由CheckPoint软件技术有限公司率先提出的,也称为动态包过滤防火墙。总的来讲,具有:高安全性,高效性,可伸缩性和易扩展性。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。总的来讲,网络的安全性通常是以网络服务的开放性和灵敏性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。除了使用了防火墙后技
20、术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。5.2.4操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开场在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,进而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B4、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级,其特征包括:用户必须通过用户注册名和口令让系统识别;系统能够根据用
21、户注册名决定用户访问资源的权限;系统能够对系统中发生的每一件事进行审核和记录;能够创立其他具有系统管理权限的用户。5.2.4身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示本人身份证实的经过。身份认证是系统查核用户身份证实的经过。这两个经过是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其能否为合法的用户,如是合法用户,再审核该用户能否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。为了使网络具有能否允许用户存取数据的判别能力,避免出现非法传送、复制
22、或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜想、保密性强,必要时,还能够随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行准确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机准确码卡片如磁卡等的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了
23、提高安全性,能够用于多个口令的使用。5.2.5网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和毁坏力。CIH病毒及爱虫病毒就足以证实假如不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因而计算机病毒的防备也是网络安全技术中重要的一环。网络防病毒技术的详细实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,进而从管理中心处予以解决。访问控制也是网络安
24、全防备和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,能够讲是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强迫访问控制。随着网络的发展,为了知足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。六、结束语总的来讲,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考
25、虑安全因素,制定合理的目的、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。计算机病毒形式以及传播途径日趋多样化,计算机安全问题日益复杂话,我们必须正确认识、感悟、防备计算机病毒的攻击,以保护计算机数据安全,使得计算机网络发挥其积极的作用,只要对其有充分的认识,就能筑起心理上和技术防备措施上的防线。对于任何黑客的恶意攻击,只要了解了他们的攻击手段,具有丰富的网络知识,就能够抵御黑客们的疯狂攻击。减少因网络安全引起的不必要的损失。因而,加强计算机技术和技能的学习,把握各种基础软件的使用技巧,已经刻不容缓。