目录
目录 ...................................................................... 1 摘要 ...................................................................... 2 第1章 网络安全概述 ...................................................... 3
1.1 网络安全的概念 ..................................................... 3 1.2 网络安全的现状 ..................................................... 3 1.3 网络安全策略 ....................................................... 3 1.4 网络安全的目标 ..................................................... 3 1.5 本章小结 ........................................................... 4 第2章 网络安全的威胁与防范措施 .......................................... 5
2.1 网络安全的威胁因素 ................................................. 5 2.2 网络安全的防范措施 ................................................. 5 2.3 本章小结 ........................................................... 6 第3章 几种常用的网络安全技术 ............................................ 7
3.1 防火墙技术 ......................................................... 7
3.1.1 防火墙的主要功能 .............................................. 7 3.1.2 防火墙的主要优缺点 ............................................ 7 3.1.3 防火墙体系结构 ................................................ 8 3.1.4 防火墙的设计策略 .............................................. 8 3.2 数据加密技术 ....................................................... 8 3.3 系统容灾技术 ....................................................... 8 3.4 入侵检测技术 ....................................................... 9
3.4.1 入侵检测的原理 ................................................ 9 3.4.2 入侵检测系统面临的三大挑战 .................................... 9 3.5 漏洞扫描技术 ....................................................... 9 3.6 物理安全 .......................................................... 10 3.7 本章小结 .......................................................... 10 第4章 计算机病毒的防治 .................................................. 11
4.1 计算机病毒的特征 .................................................. 11 4.2 计算机病毒的传播 .................................................. 11 4.3 计算机病毒破坏行为 ................................................ 12 4.4 计算机病毒的防范 .................................................. 12 4.5 本章小结 .......................................................... 12 第5章 数据库系统安全 .................................................... 14
5.1 数据库安全概述 .................................................... 14
5.1.1 数据库的特性 ................................................. 14 5.2 数据库安全的威胁 .................................................. 15 5.3 数据库的数据保护 .................................................. 15 5.4 数据库的备份与恢复 ................................................ 15
5.4.1 数据库的备份 .................................................. 16 5.4.2 数据库的恢复 .................................................. 16 5.5 本章小结 .......................................................... 16 结论 ..................................................................... 18 致谢 ..................................................................... 19 参考文献 ................................................................. 20
1
广西大学毕业论文 浅谈计算机网络安全与防范
摘要
随着科技的飞速发展,计算机网络技术在人群中得到了普及,使得人们对它的依赖性增大。它无时无刻地影响着人们的生活,给人们带来了新的工作、学习以及娱乐的方式。但是,在科学技术发展的同时,计算机网络安全也越来越受到世界各国的关注。随着计算机在人类生活的广泛应用,计算机病毒也不断地产生和传播,防火墙的漏洞缺陷,计算机遭到非法入侵,重要资料被破坏或者丢失,已经给各个国家造成了很大的经济损失。这就需要对网络安全做出更高的要求。计算机网络安全已经成为了当今社会发展的重要保证。近几年来,由于计算机网络发生了很多安全隐患,使得网络安全面临着很大的压力,所以,我们必须采取有效的措施来确保计算机网络的安全。首先,我们要提高网络安全的技术,因为先进的网络安全技术是网络安全的根本保障;其次,要进行严格的管理,提高整体信息安全意识;还有,通过建立与网络安全相关的法律、法规,使非法分子不敢轻举妄动。本文对计算机网络安全和防范措施进行了初步探讨和分析。
2
广西大学毕业论文 浅谈计算机网络安全与防范
第1章 网络安全概述
1.1 网络安全的概念
网络安全的本质就是指网络上的信息安全。它涉及到社会的政治、军事、文化等方面,涉及范围十分广泛。由于存在着各种人为因素和非人为因素,所以在网络中存在各种各样的安全漏洞和威胁。
网络安全的通用定义是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的因素而遭到破坏、更改或泄露,系统连续、可靠、正常的运行,网络服务不中断。网络安全是为了在数据传输期间保护这些数据并且保证这些数据的传输是可信的。
1.2 网络安全的现状
随着信息时代的到来,网络的建设与应用得到了广泛的普及,但是,网络的安全问题
却不容乐观。据相关评测部门统计,近几年来,网络安全事件频频发生,这对社会的经济、教育、军事等都造成了严重的损失。当前,我国的网络安全形势严峻。因特网上频繁发生的大规模的黑客入侵与计算机病毒事件,使我国很多政府部门、教育机构和经济发展受到了不同程度的侵害。目前,我国网络安全存在的问题主要是:(1)信息以及网络安全防护能力弱;(2)基础信息产业严重的依赖国外;(3)信息安全管理机构权威性不够;(4)社会的网络安全意识淡薄。
1.3 网络安全策略
一个最重要的网络安全任务,就是制定一个网络安全策略。一个网络安全性策略应该包含以下内容:
(1)网络用户的安全责任。该策略可以要求用户每隔一段时间就改变口令或者使用符合一定准则的口令。重要的是,要求用户做到的都应该明确地定义。
(2)系统管理员的安全责任。该策略可以要求在每台主机上使用专门的安全措施、监测和记录过程等,还可以列出在连接网络的所有主机中不能运行的应用程序。
(3)正确利用网络资源,规定谁可以使用网络资源做什么,不可以做什么。 (4)监测到安全问题的对策。
1.4 网络安全的目标
计算机网络安全是一门设计计算机科学技术、网络技术、通信技术、密码技术等多种
学科的综合性学科,它应达到以下几个目标: (1)保密性:
保密性是指保密的信息只提供给经过允许的人员用经过允许的方式来使用,信息不泄露给非授权用户、实体。 (2)完整性:
完整性是指网络中的信息安全、精确与有效,不因为各种不同的网络不安全因素而改变信息原有的内容、形式与流向,确保信息在存储或者传输过程中不被修改、不被破坏和丢失。
(3)可用性:
可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需要访问的特性。同时,网络可用性还包括在某些不正常条件下继续运行的能力。 (4)不可否认性:
3
广西大学毕业论文 浅谈计算机网络安全与防范
“否认”是指参加通信的实体拒绝承认它参加了那次通信,不可否认是保证信息行为人不能否认其信息行为。不可否认性向第三方安全提供了该实体确实参与了那次通信的能力。
(5)可控性:
可控性是指对信息的传播及内容具有控制的能力,保证信息和信息系统的授权认证和监控管理,确保某个实体身份的真实性,也可以确保执法人员对社会的执法管理行为。
1.5 本章小结
近几年来,随着互联网的快速发展,越来越显示出计算机网络在社会信息化中的巨大作用,计算机网络已经成为21世纪知识经济社会运行的必要条件和重要保证。由于计算机网络系统的开放性,以及现有网络协议和软件系统固有的安全缺陷,使任何一种网络系统都不可避免、或多或少地存在一定的安全隐患。如何防范计算机网络安全,已经成为当今社会的一个重大问题。
网络安全是一个系统的概念。本章就是在此基础上对网络安全的现状和网络安全的策略进行了综述。计算机网络安全要达到的目标就是确保信息系统的保密性、完整性、可用性、不可否认性以及可控性。只有更好的了解网络安全的知识,我们才能更好的防范它。
4
广西大学毕业论文 浅谈计算机网络安全与防范
第2章 网络安全的威胁与防范措施
2.1 网络安全的威胁因素
计算机网络的飞速发展,使得信息的共享与应用渐渐广泛与深入。可是信息在公共通信网络上存储、共享和传输,会被非法窃听、修改或破坏,导致无法想象的损失。特别是银行系统、商业系统、政府部门等对网络中的存储与传输的数据安全问题更为重视。总的来说,网络安全面临的威胁主要有:软件漏洞、配置不当、安全意识不强、病毒、黑客攻击。
(1)软件漏洞:
无论哪一种操作系统或软件,它本身都会存在着不安全的因素。这些不安全因素充分暴露了网络安全的脆弱性,对网络安全构成了威胁。
(2)配置不当:
如果没有做好安全配置,电脑一样会造成网络安全的漏洞。比如:防火墙配置不当的话,就无法阻挡侵害。
(3)安全意识不强:
用户安全意识不强,随意将自己的账号转接给他人或者和他人共享等也会对网络安全带来威胁。
(4)病毒:
病毒不仅能破坏计算机系统,而且还能传播、感染到其他系统。它通常会隐藏在看起来无害的程序中,复制自身并将其插入到其他的程序中以执行恶意的行动。计算机病毒的破坏性取决于病毒发明者的主观愿望和他的技术能力。它带来的危害也是很大的。
(5)黑客攻击:
黑客们通过网络非法进入他人的系统,截取或修改计算机数据,危害信息安全。现有的高科技黑客防范手段由于没有能大范围推广所以只能眼巴巴的看着黑客入侵。
2.2 网络安全的防范措施
安全措施有许多不同的形式,做好安全防范措施对网络安全显得尤为重要。下面是一些较为具体的安全防范措施:
(1)用备份和镜像技术提高数据完整性
备份对于防范突发事故或者人为破坏是至关重要的。假如被黑客攻击计算机系统并删除了所有的文件,备份能将它们恢复。备份系统是最常用来提高数据完整性的措施,备份工作可以手工完成,也可以自动完成。
镜像就是两个部件执行完全相同的工作,若其中一个出现故障,另一个系统仍然可以继续工作。在这种技术中,两个系统是等同的,两个系统都完成了一个任务才算真正完成了。
(2)防止病毒
定期检查病毒并下载的软件和文档加以安全控制,可以在使用之前对软盘进行扫描,及时更新杀毒软件的版本,注意病毒的流行动向,及时发现正在流行的病毒并且采取有效的措施。
(3)安装补丁程序
及时安装各种补丁程序,不要给侵入者有可乘之机。因为系统的安全漏洞传播很快,若不及时修正,后果不可想象。现在,很多大公司的网站上都有这种系统安全漏洞说明,并且附有解决方法,用户可以经常访问这些站点以获取有用的信息。
(4)提高物理安全
保证机房的物理安全也是十分重要的。因为要是有人闯入机房,那么什么防范措施都
5
广西大学毕业论文 浅谈计算机网络安全与防范
没有用了。
(5)构筑因特网防火墙
这是一个很有效的防范方法,但是也不能因为有防火墙防范就认为高枕无忧。 (6)仔细阅读日志
仔细阅读日志,可以帮助人们发现被入侵的痕迹,便于及时采取弥补措施,或者追踪入侵者。
(7)加密
对网络通信进行加密,防止网络被窃听和截取。
(8)提放虚假的安全
虚假的安全其实并不是安全,只是经常被错认为是安全的。通常没有察觉到入侵,直到发生了重要损害才发现。这是管理员没有别的选择,只有安装新的安全系统。
2.3 本章小结
网络的安全问题是在通往信息化社会的进程中不可避免的,网络安全面临的威胁主要有:软件漏洞、配置不当、安全意识不强、病毒、黑客攻击,在上面的章节中已经做了初步的介绍。研究并且解决网络安全问题已经超越了单纯的技术方面的问题,还要考虑很多其他的因素。同时,网络安全的防范措施也是多种多样的,每一种都是有它的优势,同时也会有它的不足,这个要视具体情况而论。
6
广西大学毕业论文 浅谈计算机网络安全与防范
第3章 几种常用的网络安全技术
3.1 防火墙技术
在20世纪80年代中期,伴随着互联网的兴起,一项新兴的网络安全技术逐步产生了,
它就是防火墙技术。防火墙是在两个网络之间执行访问控制策略的一个或者一组系统,它可以是软件,也可以是硬件,或者两者并用。其目的是保护网络不被侵扰。防火墙就像一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。
3.1.1 防火墙的主要功能
防火墙是由管理人员为保护网络受到外界非授权访问但又允许与因特网互联而发展
起来的。由软件和硬件组成的防火墙应该具有下列功能: (1)所有进出网络的通信流都应该通过防火墙。
(2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。 (3)理论上说,防火墙是穿不透的。[1] 利用防火墙能保护站点不被任意连接,甚至能建立跟踪工具,帮助总结并且记录有关正在进行的连接资源、服务器提供的通信量以及试图闯入者的企图。
3.1.2 防火墙的主要优缺点
防火墙的本质就是一种保护装置,它保护的是内部网络中的数据和资源。防火墙的优点主要表现在这几个方面:
防火墙的本质就是一种保护装置,它保护的是内部网络中的数据和资源。防火墙的优点主要表现在这几个方面:
(1)防火墙能够强化安全策略 防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
(2)防火墙能有效地记录因特网上的活动
因为所有进出的信息都必须通过防火墙,所有防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙记录着被保护的网络和外部网络之间进行的所有事件。
(3)防火墙限制暴露用户点
防火墙能用来隔开网络中的一个网段与另一个网段。 (4)防火墙是一个安全策略的检查站
因为所有进出的信息都必须通过防火墙,所有防火墙便成为一个安全检查点,使得可疑的访问被拒绝与门外。
这些都是防火墙的优点,但是任何事物都不可能是十全十美的。实际上,有一些危险防火墙是解决不了的,因为防火墙也有一些缺陷和不足,防火墙的缺点主要表现在以下几个方面:
(1)不能防范恶意的知情者
如果入侵者已经在防火墙内部,防火墙是没有办法阻止的。内部用户偷窃数据,破坏硬件和软件,并且巧妙的修改程序不用接近防火墙。为了防止这类事件的发生,只能是加强内部管理。
(2)防火墙不能防范不通过它的连接
防火墙能够有效地防止通过它进行传输信息,但是却不能防止不通过它而传输的信息。 (3)防火墙不能防备全部的威胁
没有一个防火墙能自动防御所有的新的威胁。
7
广西大学毕业论文 浅谈计算机网络安全与防范
(4)防火墙不能防范病毒
因为病毒种类太多,有许多种手段可以使病毒在数据中隐藏。即使是先进的数据包过滤,在病毒防范上也是不实用的。
3.1.3 防火墙体系结构
防火墙可以被设置成许多不同的结构,各种结构所提供的安全级别不用维护费用也不相同。各种不同的组织机构根据不同的风险评估来确定不同的防火墙类型。下面,讨论一些典型的防火墙体系结构,可以根据自身的网络环境和安全需求建立一个合适的防火墙的用户提供帮助。目前,防火墙的体系结构一般有3种:双重宿主主机体系结构、主机过滤体系结构和子网过滤体系结构。
(1)双重宿主主机体系结构
双重宿主主机体系结构是围绕具有双重宿主的主体计算机而构筑的。该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并且还能够从一个网络向另一个网络发送IP数据包。双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络。
(2)主机过滤体系结构
双重宿主主机结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而主机过滤体系结构则不同,在主机过滤体系结构中提供安全保护的主机仅仅与内部网络相连。另外,主机过滤结构还有一台单独的路由器。多数情况下,被屏蔽的主机体系结构提供比双重宿主主机体系结构更高的安全性和可用性。
(3)子网过滤体系结构
子网过滤体系结构增加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。
3.1.4 防火墙的设计策略
防火墙的设计策略是具体的针对防火墙,制定相应规章制度来实行网络服务访问策略。防火墙一般执行以下两种基本设计策略中的一种。
(1)除非明确不允许,否则允许某种服务。在这种情况下,防火墙的默认设置为允许所有的服务,它能够提供更多的服务给用户,但它给入侵者提供了更多绕过防火墙的机会。因此,很难保证网络的安全。
(2)除非明确允许,否则将禁止某种服务。在这种情况下,防火墙的默认设置为阻塞所有的信息,这是当前广泛采用的策略。虽然它执行起来比较难,并且对用户限制较多,但是它的安全性比较高。[2]
总体来说,防火墙技术是目前用来实现网络安全措施的一种主要手段。它主要用来拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户无障碍地使用网络资源。
3.2 数据加密技术
任何级别的安全防护体系都可以引入加密的概念。数据加密技术是网络安全的核心和
关键技术。数据加密技术对网络通信和数据存储有着重要的意义,它能起到数据保密、身份验证,保持数据完整性和抗否认等作用。
数据加密技术的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权都不能了解被保护信息的内容。数据加密技术主要包括数据传输加密和数据存储加密。
3.3 系统容灾技术
8
广西大学毕业论文 浅谈计算机网络安全与防范
只有防范和检测措施对一个完整的网络安全体系是远远不够的,网络安全体系还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到十全十美,万一发生漏防漏检事件,其后果将是灾难性的。除此之外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏,从而带来了不可估量的损失。所以这就要求即使发生系统灾难,也能迅速地恢复系统和数据,完整地保护着网络系统的信息安全。
目前主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是保护数据、恢复系统的重要手段。当发生网络攻击、病毒感染、磁盘失效和其他潜在的系统故障而引起数据丢失和数据损坏时,可以利用数据备份来恢复系统,将系统损失降到最低程度。这样可以避免因为数据永久性丢失而造成的灾难性后果。系统容错是指系统在某一部件发生故障时仍能不停地继续工作以及运行。这种容错能力是通过相应的硬件和软件措施来确保的,可以在应用级、系统级以及部件级实现容错。这个主要是取决于容错对象对系统影响的重要程度。[3]
3.4 入侵检测技术
入侵检测技术是一种动态的攻击检测技术,能够在网络系统运行过程中发现入侵者的攻击行为和踪迹。入侵检测技术是从不同的系统和网络资源中采集信息,并且对这些信息进行分析和判断。它通过检测网络系统中发生的攻击行为或异常行为,及时发现这些行为并且进行阻断、记录、报警等响应,从而将攻击行为带来的影响降至最低。
3.4.1 入侵检测的原理
入侵检测和其他检测技术基于同样的原理,即从一组数据中,检测出符合某一特点的
数据。攻击者进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的数据混合在一起。入侵检测系统的任务是从这些混合数据中找出是否有入侵的痕迹,并给出相关的提示或警告。入侵检测技术可分为异常检测和误用检测。
异常检测是通过建立典型网络活动的轮廓模型来实现入侵检测的。而误用检测是根据事先定义的入侵模式库,通过分析这些入侵模式是否发生来检测入侵行为。
3.4.2 入侵检测系统面临的三大挑战
入侵检测系统是近十几年发展起来的新一代安全防范技术,但是,它也面临着如下三大挑战:
(1)如何提高系统的检测速度
网络安全设备的处理速度一直是影响网络性能的一个重要因素,虽然入侵检测系统通常是以并联方式接入网络的,但是如果其检测速度跟不上网络数据的传输速度,那么检测系统就会漏掉其中的部分数据包,从而导致漏报进而影响系统的准确性和有效性。
(2)如何减少系统的漏报和误报
面对每天都有新的攻击方法产生和新漏洞发布的形式,攻击特征库不能及时更新是造成入侵检测系统漏报的一大原因。而基于异常发现的入侵检测系统通过流量统计分析,建立系统正常行为的轨迹,当系统运行时的数值超过正常值时,则被认为可能受到攻击,该技术本身就导致了其漏报误报率提高。
(3)如何提高系统的互动性能
在大型网络中,网络的不同部分可能使用了多种入侵检测系统,甚至还有防火墙、漏洞扫描等其他类别的安全设备,这些入侵检测系统之间以及入侵检测系统和其他安全组件之间如何交换信息,共同协作来发现攻击、做出响应并且阻止攻击是关系整个系统安全性的重要因素。[4]
3.5 漏洞扫描技术
9
广西大学毕业论文 浅谈计算机网络安全与防范
漏洞,是存在计算机系统中的一个弱点或者缺点,系统对一个特定的威胁攻击或者危险事件的敏感性,或者进行攻击的威胁作用的可能性。漏洞扫描技术是网络安全管理技术的一个重要组成部分,它主要是对一个网络系统进行安全检查,寻找和发现其中可能被攻击者利用的安全隐患。漏洞扫描技术能自动检测出远端或本地主机的安全,它通过查询TCP/IP各种服务的端口,并且记录目标主机的响应,收集关于某些特定项目的有用信息。漏洞扫描技术的具体实现是通过安全扫描程序,扫描程序可以在很短的时间内查出存在的安全脆弱点。扫描程序开发者利用可得到的攻击防范把它们集中到扫描中,扫描后以统计的格式输出,以便参考和分析。
3.6 物理安全
物理安全是整个计算机网络系统安全的前提。对于运行在任何操作系统下的计算机系统,物理安全都是一个必须要考虑的重要问题。物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,不让别人拿走自己的东西,也不让别人窥探自己的东西。物理安全是信息安全最基本的保障,也是最不可缺少和忽视的组成部分。
物理安全技术实施的目的是保护计算机及通信线路免遭地震、水灾、火灾等环境事故以及人为操作失误或者各种计算机犯罪行为导致的破坏过程。物理安全技术主要是指对计算机网络系统的环境、场地、设备和人员等采取安全技术措施。物理安全在整个计算机网络系统中占有重要的地位。
3.7 本章小结
在这一章中,分别介绍了防火墙技术,数据加密技术,系统容灾技术,入侵检测技术,漏洞扫描技术和物理安全。这几种技术对网络安全的防护都是至关重要的。
防火墙是一种用来增强内部网络安全性的系统,它将网络隔离为内部网和外部网,从某种程度上说,防火墙相当于位于内部网和外部网之间的桥梁。在防火墙一节中,介绍了防火墙的主要功能、主要优缺点,防火墙的双重宿主主机体系结构、主机过滤体系结构和子网过滤体系结构,以及防火墙的设计策略。数据加密技术可以在一定程度上提高数据传输的安全性,保证数据传输的完整性。系统容灾技术能够迅速的恢复系统和数据,完整地保护着网络系统的信息安全。目前主要有基于数据备份和基于系统容错的系统容灾技术。入侵检测技术是一种动态的攻击检测技术,能够在网络系统运行过程中发现入侵者的攻击行为和踪迹。在入侵检测技术一节中,介绍了入侵检测的原理以及入侵检测系统面临的三大挑战。漏洞扫描技术是网络安全管理技术的重要组成部分,它主要是对一个网络系统进行安全检查,寻找和发现其中的安全隐患。物理安全技术主要是指对计算机网络系统的环境、场地、设备和人员等采取安全技术措施。物理安全在整个计算机网络系统中占有重要的地位。
10
广西大学毕业论文 浅谈计算机网络安全与防范
第4章 计算机病毒的防治
计算机病毒的防止对计算机使用者来说是一个艰巨的任务。目前,各种不同的病毒无时无刻地对计算机网络安全构成严重的威胁。所以了解和控制病毒威胁的需要就显得格外重要了。
计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件中,随着文件从一个用户复制给另一个用户时,计算机病毒也就传播和蔓延开来。对每一个用户来说,病毒都是一个无法回避的问题,它常常给用户带来难以承受的损失。未来的计算机病毒将更加智能化,它的破坏力和影响力将不断增强,所以了解并且防范计算机病毒就显得尤为重要了。
4.1 计算机病毒的特征
要防治计算机病毒,首先需要了解计算机病毒的特征和破坏原理,为防范和清除计算机病毒提供充实可靠的依据。计算机病毒一般具有以下特征: (1)非授权可执行性
通常来说,用户调用执行一个程序时,把系统控制交给这个程序,并分配给它相应的系统资源。而计算机病毒是非法程序,但是因为它具有正常程序的一些特性:可执行性、可存储性,并且隐藏在合法的程序或数据中。所以当用户运行正常程序时,病毒会趁机窃取系统的可控制权,然后抢先运行,此时用户还并不知道。 (2)隐蔽性
计算机病毒是一种具有很高变成技巧、短小精悍的可执行程序。它通常粘附在正常程序之中,或者磁盘引导扇区中,以及一些空闲概率较大的扇区中,还有一些以隐含文件的形式出现。这样都是为了防止用户察觉。 (3)传染性
传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播开来。只要有一台计算机中了病毒,如果没有及时处理,病毒就会在这台计算机上迅速扩散,大量文件会被感染。 (4)潜伏性
计算机病毒具有依附在其他媒体而寄生的能力,这种媒体我们把它称为计算机病毒的宿主。计算机病毒传染合法程序和系统后,一般会悄悄隐藏起来,趁用户没有察觉时进行传染。这样,它的传染范围就越广,危害性也越大。 (5)表现性或可破坏性
不管哪一种病毒程序一旦侵入系统都会对系统的运行造成不同程度的影响。病毒程序轻的时候降低系统工作效率,重的时候导致系统崩溃、数据丢失。 (6)可触发性
计算机病毒一般都有一个或者几个触发条件。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定的条件下实施攻击。[5]
4.2 计算机病毒的传播
计算机病毒通过某个入侵点进入系统来感染系统,最明显的也是最常见的入侵点是从工作站传到工作站的软盘。在计算机网络系统中,可能的入侵点还有服务器、E-mail附加部分、FTP文件下载、盗版软件、示范软件等。除此之外,还有其他的入侵点。
病毒一旦进入系统后,通常是用一下两种方式传播: (1)通过磁盘的关键区域; (2)在可执行的文件中。
11
广西大学毕业论文 浅谈计算机网络安全与防范
前者主要感染单个工作单位,后者是基于服务器的病毒繁殖的主要原因。服务器在网络系统中处于核心地位,所以,一旦文件服务器上的病毒已感染了某个关键文件,那该病毒对系统所造成的危险就会特别大。
4.3 计算机病毒破坏行为
计算机病毒的破坏性表现为病毒的杀伤能力。根据有关病毒资料的统计,将病毒的破坏目标和攻击部门归纳如下:
(1)攻击系统数据区。一般情况下,攻击系统数据区的病毒是恶性病毒,受损的数据比较难恢复。
(2)攻击文件。病毒对文件的攻击方式层出不穷,比如删除文件、改名、替换内容等。 (3)攻击内存。内存是计算机的重要资源,也是病毒攻击的重要目标。 (4)干扰系统运行,使运行速度下降。
(5)干扰键盘、喇叭或者屏幕。病毒的扰乱方式很多,比如字符跌落、光标下跌、抖动和乱写等。
(6)攻击CMOS。在机器的CMOS中,保存着系统的重要数据,,但是病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。 (7)干扰打印机。
(8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件等。
4.4 计算机病毒的防范
古人有云“防患于未然”,可见不管做什么事情先有防范性还是比较好的。由于在计算机病毒的处理过程中,存在对症下药的问题,就是说只能是发现一种病毒以后,才可以找到相应的治疗方法,这样的话是很被动的。而防范计算机病毒,就可以掌握主动权,重点应放在计算机病毒的预防上。防范计算机病毒主要从如下几方面着手: (1)严格的管理
制定出相应的管理制度,避免蓄意制造、传播病毒的事件发生。例如:对接触重要计算机系统的工作人员进行选择和审查;下载的文件要经过严格的检查;对外来人员上机进行限制等等。趁早发现以及清除各种隐患,建立安全管理制度,这对计算机病毒的防范是很关键的。
(2)有效的手段
除管理方面的措施外,采取有效的技术措施防止计算机病毒的感染和传播也是非常重要的。针对病毒的特点,利用现有的技术,开发出新的技术,使防御病毒软件在与计算机病毒的对抗中不断得到完善,更好地发挥保护计算机的作用。 (3)宏病毒的防治
目前,处理宏病毒的反病毒软件爱你主要分为两类:常规反病毒扫描器和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。这两类软件各有优势,一般来说,前者的适应能力强于后者。
(4)电子邮件病毒的防治
对电子邮件系统进行病毒防护也是尤为重要的。用户应该在思想上高度重视,不轻易打开邮件中的附加文件。同时应该不断完善“网关”软件以及防火墙软件,加强对整个网络入口点的防范,还可以使用优秀的防毒软件同时保护客户机和服务器。
4.5 本章小结
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能传播或感染到其他系统。它通常隐蔽在看起来安全的程序中,能自我复制并将其插入到其他程序中,执行恶意的行动。它具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或可破坏性还
12
广西大学毕业论文 浅谈计算机网络安全与防范
有可触发性。本章还简单介绍了计算机病毒的传播和计算机病毒的破坏行为。了解了计算机病毒的这些特征,这样防范起来就没有那么困难了。
13
广西大学毕业论文 浅谈计算机网络安全与防范
数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或者未经授权的存取
和修改。数据库是网络系统的核心部分,有价值的数据资源都存放在里面,这些数据资源面对着必需的可用性需求,又要面对被修改、损坏和窃取的威胁。
一般来说,数据库的破坏来自以下几个方面: (1)系统故障;
(2)并发所引起的数据不一致;
(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则; (4)人为的破坏。
第5章 数据库系统安全
5.1 数据库安全概述
计算机网络系统中的数据组织形式有两种:一种是文件,一种是数据库。数据库在数据共享,数据的完整性、可靠性、可利用性等方面都优胜于文件系统。数据库系统是计算机网络技术的一个重要部分。它是从20世纪60年代后期开始发展起来的,虽然起步比较晚,但是在近几十年来已经形成了一门新兴学科。以数据库为基础的信息管理系统正在成为教育部门、政府机关、军事部门和企业单位的信息基础设施,其应用涉及的领域十分广泛。
数据库,说得形象些,就是若干数据的集合体。这些数据并不是杂乱无章的,而是存在于计算机外存储器上,按一定次序排列的。数据流的数据量十分庞大,用户访问也很频繁,有些数据还具有保密性。所以数据库要由数据库管理系统(DBMS)进行合理的组织和管理,来确保数据库的安全性和完整性。
例如,在一个公司中,各个部门要共用一个或几个服务器,要分别对不同的或相同的数据库进行读取、增加或删除、修改,不同部门之间有可能要进行交叉浏览的需要。但是对于财务部门的资料其他部门就无权进行修改,其他部门的资料财务部也没有权利进行修改,同时还要防止一些心怀不轨的人蓄意破坏。这些都属于数据库的安全性问题。
5.1.1 数据库的特性
面对数据库的安全威胁,必须采取有效的防范措施。数据库文件的保护主要有数据管理系统完成,其安全使用特性有以下四点要求:
(1)多用户
虽然网络服务器是用来提供资源共享的,但里面存储的大多数文件是用来让单用户访问的,而网络上的数据库则是给多个用户访问的。这就意味着任何数据库管理操作,都会影响用户的工作效率,而且是影响到许多用户的工作效率。
(2)高可靠性
因为数据库通常都支持多用户同时访问,因此它必须在任何时候都能相应各个用户对数据库数据的存取请求。所以很多数据库都是一天24小时不停的运行着,随时供用户使用。
(3)频繁的更新
数据库系统中数据的不断更新是数据库系统的重要特性。一般来说,文件服务器没有太多的磁盘写入操作。但数据库系统由于是多用户的,所以其操作的频率远远大于文件服务器。
(4)文件大
数据库通常有很多的文件,像文字处理这样的办公文件,平均大小是在5KB到10KB之间。数据库文件还经常有几百KB甚至几个GB。除此之外,数据库一般比文件有更多需要备份的数据和更短的用于备份的时间。
14
广西大学毕业论文 浅谈计算机网络安全与防范
5.2 数据库安全的威胁
保护数据库安全性的安全性就要发现威胁数据库安全的因素和及时采取相应的措施,
这两者缺一不可。哪怕是小小的疏忽,都可能让数据库的安全面临着威胁。因此,在谈到安全问题时,先要认识到威胁安全因素的客观存在。为了防止安全事故的发生,必须对数据库安全的威胁有一个清晰的认识。
对数据库构成威胁的因素主要有篡改、损坏和窃取这三种情况。 (1)篡改
篡改指的是对数据库中的数据没有经过授权就进行修改,使其失去原来的真实性。篡改的形式多种多样,但是有一点是共同的,就是在造成影响之前很难发现它。篡改是由于人为因素而发生的。一般来说,发生这种人为篡改的原因主要是个人利益驱动、隐藏证据、恶作剧或者无知幼稚。 (2)损坏
网络系统中数据的真正丢失是数据库安全性所面临的一个威胁。它的表现形式是:表和数据库部分或者全部被移走、删除或者破坏。产生损坏的原因主要有破坏、恶作剧和病毒。
破坏大部分都带有明确的作案动机,对付起来可以说容易也可以说难。说它容易是因为可以用简单的策略防范这类破坏分子,说它难是因为不知道进行破坏的人是什么人,是内部的人还是外部的人,认识的还是不认识的。 (3)窃取
窃取一般是针对敏感数据,窃取的方法除了将数据复制到可以移动的介质上之外,也可以把数据打印后取走。在社会中,出现过很多起商业间谍窃取数据,结果使得失窃公司遭受了重大的损失。
5.3 数据库的数据保护
在一些大型数据库中存储着大量的机密性信息,比如金融、军事、政治等,若这些数据库中的数据遭到破坏,造成的损失将无法估量。所以数据库的保护是数据库运行过程中一个无法轻视的方面。数据库系统要建立起属于自己的保护机制,提供数据保护功能。
数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复等。 (1)数据库的安全性
安全问题是计算机网络系统共有的问题,并不只是数据库系统所特有的。但是由于数据库系统的数据量很大并且是多用户存取,所以安全性问题就显得尤为重要。系统安全保护措施是否有效是数据库系统的主要性能指标之一。
(2)数据库的完整性
数据库的完整性主要是指数据库中存在不符合语义的数据,防止错误信息的输入和输出。数据完整性包括数据的正确性、有效性和一致性。
实现对数据的完整性约束,就要求系统有定义完整性约束条件的功能和检查完整性约束的方法。
(3)数据库并发控制
到目前为止,多数数据库都是大型多用户数据库,所以数据库中的数据资源必须是共享的。为了充分利用数据库资源,应该允许多个用户并行操作的数据库。数据库必须能对这种并行操作进行控制,即并发控制,以保证数据在不同用户使用时的一致性。
5.4 数据库的备份与恢复
数据库失效往往导致一个机构的瘫痪,可是,任何一个数据库系统都有可能会发生故障。所以,做好数据库系统的备份和恢复是有必要的。备份对数据库的安全来说是特别重
15
广西大学毕业论文 浅谈计算机网络安全与防范
要的,它是指在某种介质上,存储数据库或部分数据库的拷贝。恢复是指及时将数据库返回到原来的状态。
5.4.1 数据库的备份
数据库的备份应该什么时候做,用什么方式做,这主要取决于数据库不同的规模用途。数据库的备份考虑的因素很多,比如使用冷备份还是热备份;使用什么介质进行备份,备份到哪里;使用增量备份还是全部备份等。
数据库的备份大致有3种类型:冷备份、热备份和逻辑备份。 (1)冷备份
冷备份是在没有最终用户访问它的情况下关闭数据库,并且将其备份。这是保持数据完整性的最好方法,但是如果数据量太大,无法在备份窗口中完成对它的备份,这个方法就不适用了。 (2)热备份
热备份是在数据库正在被写入的数据更新时进行。热备份严重依赖于日志文件。在进行备份时,日志文件将业务指令“堆起来”,并不是真正将任何数据值写入数据库记录。当这些业务被堆起来时,数据表并没有被更新,所以数据库就被完整的备份了。
不过该方法也有一些显而易见的缺点。首先,如果系统在进行备份时崩溃,那么堆在日志文件中的所有业务都会丢失,所以也会造成数据的丢失。其次,它要求数据库管理员仔细地监视系统资源。最后,在某种程度上,日志文件也需要进行备份以便重建数据。因为需要考虑另外的文件并且让另外的文件与数据库文件协调起来,所以为备份增加了复杂度。
(3)逻辑备份
逻辑备份使用软件技术从数据库提取数据并且将结果写入一个输出文件。这个输出文件不是一个数据库表,但是表中的所有数据只是一个映像,不能对此输出文件进行任何真正的数据库操作。
5.4.2 数据库的恢复
恢复也称为重载或重入,是指当磁盘损坏或者数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程。
数据库的恢复大致有以下两种办法:
(1)周期性地对整个数据库进行转储,把它复制到备份介质中,作为后备副本,以便恢复时用。
转储通常又可分为静态转储和动态转储。静态转储是指转储期间不允许对数据库进行任何存取和修改,动态转储就是在存储期间允许对数据库进行存取或修改。
(2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”中。它与后备副本结合,可有效的恢复数据库。
日志文件是指用来记录数据库每次更新活动的文件。在动态转储方式中,必须建立日志文件,后备副本和日志文件综合起来才能有效地恢复数据库。在静态转储方式中,也可以建立日志文件。当数据库毁坏后可重新装入后背副本把数据库恢复到转储结束时刻的正确状态。然后利用日志文件,把已完成的事务进行重新处理,对故障发生时还没有完成的事务进行撤销处理。这样不必重新运行那些已完成的事务程序就可以把数据库恢复到故障前某一时刻的正确状态。
5.5 本章小结
目前数据库服务器主要应用于电子交易、金融、政治等领域,其重要性不言而喻。数据库的破坏有系统故障、并发所引起的数据不一致、转入或更新数据库的数据有错误或者
16
广西大学毕业论文 浅谈计算机网络安全与防范
人为的破坏。这几种破坏给数据库带来的危害都很大。数据库具有多用户、高可靠性、频繁的更改和文件大等特性。数据库还面临着篡改、损坏和窃取这三种情况。数据库的保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。常用的数据库恢复方法有冷备份、热备份和逻辑备份。数据库的恢复也称为重载或重入,是指当磁盘损坏或数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程。一般来说,数据库的恢复方法有两种。
17
广西大学毕业论文 浅谈计算机网络安全与防范
结论
近几年来,随着互联网的发展,计算机网络已经成为了21世纪的基础设施。随着计算机网络广泛应用于政治、经济、军事、教育等各个领域,计算机网络安全成为了一个重大问题。人们在享受计算机网络带来的方便和效益的同时,也面临着网络安全的巨大威胁。计算机网络硬件和软件系统面临的不安全因素有偶然发生的故障、自然灾害或者人为因素。
计算机网络安全问题已经成为一个世界性的问题,因为如果没有网络的安全,就没有真正意义上的政治安全、军事安全、教育安全等。因此,加速计算机网络安全的研究和发展,加强计算机网络的安全保障能力,提高全民的网络安全意识已经成为了我国网络化和信息化发展的首要任务。
18
广西大学毕业论文 浅谈计算机网络安全与防范
致谢
三年的读书生涯即将结束,我们将会面对又一个旅途的开始。在这三年的读书生涯中,老师、亲人和朋友给了我大力的支持,使我在求知的路上不断努力不断攀登。在大学里,老师教会了我授人以鱼不如授人以渔,使我学会了思考,取得了进步。
在论文的完成过程中,我也遇到了很多困难,碰到了很多自己不是很懂的知识。为了更好的完成论文,我查找了大量的书籍,不断弥补自己不懂的知识点。在这个过程中,也让我明白了,不管做什么事都是一个不断学习的过程。在论文完成之际,我要特别感谢我的指导老师唐天兵老师的悉心指导。特别是唐老师广博的学识、深厚的学术素养以及认真的工作作风使我受益终身。在此我向唐天兵老师表示深深的感谢。同时,也得到了许多同学的宝贵建议,以及亲人对我的关心和鼓励,在此一并向他们表示真诚的谢意。
最后,我向各位在百忙之中抽出时间对本文进行评审的专家们表示真诚的感谢。
19
广西大学毕业论文 浅谈计算机网络安全与防范
参考文献
[1] 袁津生,吴砚农.计算机网络与信息安全基础[M].北京:人民邮电出版社 [2] 邓亚平.计算机网络安全[M].北京:人民邮电出版社
[3] 蔡皖东.网络与信息安全[M].北京:西北工业大学出版社
[4] 周继军,蔡毅.网络与信息安全基础[M].北京:清华大学出版社
[5] 梁亚生,汪永益.计算机网络安全技术教程[M].北京:机械工业出版社
20
因篇幅问题不能全部显示,请点此查看更多更全内容