资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
摘要随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来 的网络安全问题也显得尤为重要。安全是网络运行的前提,网络安全不仅仅是单点的安 全,而是整个信息网络的安全,需要从多方进行立体的防护。文中就局域网网络安全的 当前形式及面临的各种威胁,网络安全防范措施、技术,阐述了局域网网络安全当前在 我们生活中的重要性。关键词 :局域网 网络 安全 网络安全AbstractAlong with calculator network continuously development and universality, the calculator network brought an endless resources, but the network safe problem for following also seems to be is importance. The safety is a network movement of premise, the network safety isnt only an only a little bit single safety, but the whole safety of information network, need from in many ways carry on a stereoscopic protection. In the text the current form of area net network safety in bureau and face of various threat, the network safety guards against a measure, technique and elaborated that the area net network safety in bureau is in the importance in our life at present.Keyword :LAN Internet Security Network Security目录第一章 网络安全随着 Internet 的兴起,网络安全问题越来越引起人们的关注,采取安全技术来防止 对数据的破坏已成为网络应用中的当务之急。第一节 网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的行为而遭受到破坏、 更改、泄露,使系统连续可靠正常地运行, 网络服务不中断 网络安全从其本质上来讲就是网络上的信息安全 1 。第二节 局域网安全威胁及安全攻击局域网安全威胁 (一)来自互联网的安全威胁局域网是与 Internet互连的。由于 Internet的开放性、国际性与自由性, 局域网将面 临更加严重的安全威胁。如果局域网与外部网络间没有采取一定的安全防护措施,很容 易遭到来自 Internets 上黑客的各种攻击。他们可以通过嗅探程序来探测、扫描网络及操 作系统存在的安全漏洞, 如网络 I P 地址、应用操作系统的类型、 开放的 T C P 端口号、 系统用来保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序进行攻击。 他们还可以通过网络监听等手段获得内部网用户的用户名、口令等信息,进而假冒内部 合法身份进行非法登录,窃取内部网络中重要信息。还能通过发送大量数据包对网络服 务器进行攻击,使得服务器超负荷工作导致拒绝服务,甚至使系统瘫痪。二)来自局域网内部的安全威胁内部管理人员把内部网络结构、 管理员口令以及系统的一些重要信息传播给外人带来信息泄漏;内部职工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开 些小玩笑,甚至搞破坏。如,泄漏至关重要的信息、错误地进入数据库、删除数据等, 这都将给网络造成极大的安全威胁。三)计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的 病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这 个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。最 近几年,随着犯罪软件( Crime Software)汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手安全攻击安全攻击是安全威胁的具体体现, 他主要包括以下几种类型: 被动攻击、主动攻击、 物理临近攻击和分发攻击 2 。一)被动攻击被动攻击的主要目标是被动检视公共媒体上传送的信息。 抵抗这类攻击的对策是使 用虚拟专用网 (VPN) 。表列举了一些特定的被动攻击。表 特定的被动攻击举例二)主动攻击主动攻击的主要目标是企图避开或打破安全防护、引入恶意代码(如计算机病毒) 以及转换数据或系统的完整性。典型对策包括增强的区域边界保护(如防火墙和边界护 卫)、基于身份认证的访问控制、受保护的远程访问、质量安全管理、自动病毒检测工 具、审计和入侵检测。表类聚了一些特定的主动攻击。攻击描述检视明文检视网络的攻击者获取未加保护措施的用户信息或数据解密加密不善的通信数据公共域中已具备密码分析能力口令嗅探这类攻击包括使用协议分析工具捕获用于未授权使用的口令通信量分析即使不解密下层信息,外部通信模式的观察也能给对手提供关键信息。如通信模式的改变可以暗示紧急行动表 主动攻击举例三)物理临近攻击在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或攻击描述修改传输中的数据在金融领域,如果能够修改电子交易,从而改变交易的数量或将交易转移到别的账户,其后果将是灾难性的重放(插入数据)旧消息的重新插入将耽搁及时的行动会话劫持这种攻击包括未授权使用一个已经建立的会话伪装成授权的用户或服务器这类攻击包括攻击者自己伪装成他人,因而得以未授权访问资 源和信息。一个攻击者通过实施嗅探或其它手段获得用户/管理员信息,然后使用该信息作为一个授权用户登陆。这类攻击也 包括用于获取敏感数据的欺骗服务器,通过与未产生怀疑的用 户建立信任关系来实施该攻击获取系统应用和操作系统软件攻击者探求以系统权限运动的软件中存在的脆弱性利用主机或网络信任攻击者通过操纵文件使虚拟 / 远方主机提供服务,从而去利用传 递的信任利用数据执行攻击者将恶意代码植入看起来无害的供下载的软件或电子邮件 中,从而使用户去执行该恶意代码。恶意代码可用于破坏或修 改文件,特别是包含权限参数值的文件插入或利用恶意代码攻击者能进入用户系统并执行命令。通过先前发现的脆弱性并使用该访问来达到其攻击目的利用协议或基础设施的 BUGS攻击者利用协议中缺限来欺骗用户或重定向通信量。恶意代码在 VPN 中可以通过更低级隧道来攫取信息拒绝服务攻击者有很多其它的攻击方法,包括有效地将一个路由器从网 络中脱离 ICMP 炸弹,在网络中扩散垃圾包以及向邮件中心扩 散垃圾邮件等拒绝访问信息。这种接近可以是秘密进入或公开接近,也可以是两种都有。表列举了这 种攻击独有的典型攻击实例。表 临近攻击举例攻击描述修改数据或收集 信息临近的攻击者由于获得了对系统的物理访问从而修改或窃取信息,如 登录的用户名和口令IP 地址、系统干预这种攻击来自临近的攻击者访问并干预系统(如窃听、降级等)(四)分发攻击“分发攻击”一词是指在软件和硬件开发出来之后和安装之前这段时间,或当它从 一个地方传送到另一个地方,攻击者恶意修改软硬件。在工厂,可以通过加强处理配置 控制将这类威胁降到最低。通过使用受控分发,或者由最终用户检验的签名软件和访问 控制可以消除分发威胁。表给了这类分发特有的典型攻击实例表 分发攻击举例攻击描述在制造商的设备上修改软 /硬件当软件和硬件在生产线上流通时,可以通过修改软硬件配置来 实施这类攻击。这一阶段威胁的对策包括严格的完整性控制和 在测试软件产品中的加密签名,前者又包括高可靠配置控制在产品分发时修改软 /硬件这些攻击可以通过在产品分发期内 (如在装船时安装窃听设备)修改软件和硬件配置来实施。这一阶段威胁的对策包括在包装阶段使用篡改检测技术,使用授权和批准传递和使用忙买技术第三节 局域网当前形式及面临的问题随着局域网络技术的发展和社会信息化进程的加快 ,现在人们的生活、工作、学习、 娱乐和交往都已离不开计算机网络。现今,全球网民数量已超过 15 亿,网络已经成为 生活中离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的 复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的 客观存在。尽管计算机网络为人们提供了巨大的方便,但是受技术和社会因素的各种影 响,计算机网络一直存在着多种安全缺陷。 攻击者经常利用这些缺陷, 实施攻击和入侵, 给计算机网络造成极大的损害,网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络 进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重 损害了网民的利益;网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身 心健康。网络系统的安全性和可靠性正在成为世界各国共同关注的焦点。根据中国互联网信息中心 2010 年初发布的统计报告显示:我国互联网网站已超过 三百万家,上网用户 2 亿多,网民数和宽带上网人数均居全球第二。同时,网络安全风 险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和 破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对网络安全的严峻形势, 我国的网络安全保障工作尚处于起步阶段, 基础薄弱,水平不高,网络安全系统在预测、 反应、防范和恢复能力方面存在许多薄弱环节,安全防护能力不仅大大低于美国、俄罗 斯和以色列等信息安全强国,而且排在印度、韩国之后。在监督管理方面缺乏依据和标准,监管措施不到位, 监管体系尚待完善, 网络信息安全保障制度不健全、 责任不落实、 管理不到位。网络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安 全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。面对网络安全的严峻形势,如何建设高质量、高稳定性、高可靠性的安全网络成为 通信行业乃至整个社会发展所要面临和解决的重大课题。第二章 网络安全的防护措施第一节 网络体系结构网络层次结构计算机网络就是将多台计算机互连起来,使得用户程序能够交换信息和共享资源。 不同系统中的实体进行通信,其过程是相当复杂的,为了简化网络的设计,人们采用工 程设计中常用的结构化设计方法,即将复杂的通信问题分解成若干个容易处理的子问 题,然后逐个加以解决。网络设计中采用的结构化设计方法,就是将网络按照功能分成一系列的层次,每一 层次完成一个特定的功能, 相邻层中的较高层直接使用较低层提供的服务来实现本层的 功能,同时又向它的上层提供服务, 服务的提供和使用都是通过相邻层的接口来进行的。 这也就是人们通常所说的网络层次结构,层次结构是现代计算机网络的基础。参见图。 这种结构不仅使得网络的设计与具体的应用、基础的媒体技术以及互联技术等无关,具 有很大的灵活性,而且每一层的功能简单、易于实现和维护 3。图 网络的层次结构服务、接口和协议每一层中的活动元素称为实体,实体可以是软件实体(如进程) ,也可以是硬件实 体(如智能 I/O 芯片)位于不同系统上同一层中的实体称为对等实体,不同系统间进行 通信实际上是各对等实体间在通信。 在某层上进行通信所使用的规则的集合称为该层的 协议,各层协议按层次顺序排列而成的协议序列称为协议栈 4。事实上,除了在最底层的物理媒体上进行的是实通信之外,其余各对
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号