计算机网络安全与防护.ppt_第1页
计算机网络安全与防护.ppt_第2页
计算机网络安全与防护.ppt_第3页
计算机网络安全与防护.ppt_第4页
计算机网络安全与防护.ppt_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、首 钢 工 学 院,计算机网络安全与防护,答辩学生: 指导教师:,首 钢 工 学 院,文章结构,一、 摘要,三、 计算机网络安全,二、 绪论,四、 结论,五、致谢,首 钢 工 学 院,一、摘要,随着计算机网络在人类生活领域的广泛应用,计算机病毒不断地通过网络产生和传播、窃取重要情报和一些重要信息资料 。通过针对重要信息资源和网络基础设施的入侵行为,网络安全已经成为了当今共同关注的焦点 。因此,对计算机网络安全的了解及防范也相对重要起来,而且数量也在持续不断增加。网络安全的重要性是不言而喻的 。,首 钢 工 学 院,二、绪论,当今社会是一个信息化社会,计算机网络在社会各个领域的作用日益增大,成为

2、信息传输中不可缺少的基础设施和承担以及交换信息的公用平台。然而,计算机系统及通信线路的脆弱性致使计算机网络的安全受到潜在威胁。一方面,计算机系统硬件和通信线路也容易受到自然灾害和人为的破坏;另一方面,由于计算机网络具有联结形式的多样性,终端分布不均匀性和网络的开放性、互联性等特征,致使,首 钢 工 学 院,网络容易受到黑客、怪客、恶意软件和其他不轨的攻击,软件资源和数据信息受到非法的复制、篡改和毁坏,可见,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,计算机网络的安全问题及防范措施已经迫在眉梢。 本文通过分析计算机网络系统所面临的威胁,多方面探讨了确保计算机网络安全的具

3、体防范措施。,首 钢 工 学 院,三、计算机网络安全,首 钢 工 学 院,计算机网络安全含义从本质上讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题。两方面相互补充,缺一不可。,首 钢 工 学 院,首 钢 工 学 院,计算机网络系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。日常工作因断电而设备损坏、数据丢失的现象时有发生。从而会直接或间接地威胁网络安全,影响信息的存储和交换。,首 钢 工 学 院,操作

4、员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人与别人共享等对网络安全带来的威胁。如网络犯罪者可以对银行存款账号、社会保险账号以及最近的行踪都能做到一览无余。如果不能有效的遏制这种犯罪趋势,无疑将会给人们的生活带来极大的负面影响。,首 钢 工 学 院,计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。被感染的计算机轻则系统工作率下降,重则系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫

5、痪。常见的病毒有:蠕虫病毒、宏病毒等。,首 钢 工 学 院,利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。 间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或者是用户信息。间谍软件的功能繁多,它可以监视用户行动,或者发布广告,修改系统设置,威胁用户隐私和计算机安全,并影响系统性能。,首 钢 工 学 院,黑客攻击可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击对计算机网

6、络造成极大的危害,并导致机密数据泄漏。 木马本身就是一个黑客程序,一种远程控制的黑客工具,通过将服务端放置在被攻击的机器上,从而通过客户端来连接、控制,来进行破坏。,首 钢 工 学 院,无论多么优秀的网络软件,都可能或多或少都存在一定的缺陷和漏洞,而哪些水平较高的黑客就将这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,在曾经出现过的黑客攻入网络内部事件,这些事件的大部分就是因为网络安全措施不完善所招致的苦果。 “后门”都是编程人员为了自己方便而设计,一般不为人所知,一旦“后门”洞开,其造成的后果不堪设想。复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如登录一个程序,当输入特

7、点的密码时,就能以管理员的权限来存取系统。,首 钢 工 学 院,网络钓鱼是通过大量发送声称来自于银行或者其他知名机构的欺骗性垃圾邮件、意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件或伪造的Web站点来进行网络诈骗活动,用户往往会泄漏自己的私人资料,如银行卡账户等。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防误入圈套。,首 钢 工 学 院,首 钢 工 学 院,为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路免收自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,以确保计算机系统有一良好的电磁兼容工作环境。,

8、首 钢 工 学 院,访问控制是网络安全防范和保护的主要策略,它主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的主要手段,各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。,首 钢 工 学 院,首 钢 工 学 院,信息加密是对网络中传输的信息进行加密,达到目的后再解密还原为原始信息,目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据,信息加密是解决网络上信息传输安全的主要方法,其核心是加密算法的设计。加密算法按照密钥的类型,可分为对称密钥加密算法和非对称密钥加密算法。,首 钢 工 学 院,首 钢 工

9、学 院,首 钢 工 学 院,身份认证指的是证实被认证对象是否属实和是否有效的一个过程,被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。,首 钢 工 学 院,首 钢 工 学 院,在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,需要网关的防病毒软件,加强联网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。通过定期或不定期的自动升级,使计算机网络免受病毒的侵扰。,首 钢 工 学 院,首 钢 工 学 院,利用

10、防火墙,在计算机网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应有广泛的内部网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环.,首 钢 工 学 院,首 钢 工 学 院,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识

11、别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全,在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。,首 钢 工 学 院,首 钢 工 学 院,解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,如金山安全卫士、金山修复专家等,并利用优化系统配置和修复补丁等各种方式最大可能地弥补最新的安全漏洞和

12、消除安全隐患,首 钢 工 学 院,首 钢 工 学 院,备份策略是网络系统最常用的灾难恢复策略,是指为了防止系统出现操作失误或者系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。随着技术的不断发展,数据的海量增加,不少的企业开始采取网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。,首 钢 工 学 院,首 钢 工 学 院,首 钢 工 学 院,首 钢 工 学 院,加强法律监管势在必行。目前我国互联网的相关法律法规还比较欠缺,相关部门应根据计算机网络体系结构以及网络安

13、全的特点,尽快建立比较完善的网络应急体系,为破解网络安全难题提供法律方面的依据。 网络安全架构的建设刻不容缓。构建一个比较完善的网络安全架构,不仅要从技术方面保障网络系统的安全性,还有加强对网络安全问题的监督,为用户创造一个良好的网络环境,尽可能预防计算机网络安全的事故发生。,首 钢 工 学 院,网民个人安全意识亟待提高。现实生活中,很多网络安全事故的发生,都是因为网民自身安全的意识过低,使部分不法分子钻了空子。因此,广大网民一定要提高自己的网络安全意识,丰富自己的网络安全知识,以不变应万变,避免掉入不法分子处心积虑设置的网络“陷阱”中来。 我们要注意养成良好的上网习惯,不登录和浏览来历不明的

14、网站;养成到官方站点和可信站点下载程序的习惯;不轻易安装不知用途的软件;不轻易执行附件中EXE和COM等可执行的程序;经常使用一些带网页木马拦截功能的安全辅助工具等。,首 钢 工 学 院,四、结论,本文分析了计算机网络存在的安全威胁,并从多方面探讨了确保计算机网络安全的防范措施。 绝对的安全是不可能存在的,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能不安全的因素降到最低。 随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课程。我们必须适应社会,不断提高技术水平、以保证网络安全维护的顺利进行。,首 钢 工 学 院,五、致谢,在论文完成之际,首先要感谢我的指导老师靳文才老师,在我设计论文出现问题的时候给我提出许多好的建议,并耐心地对我进行了指导,靳老师诲

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论