摘? 要:課題設計的意義或依據(jù): 隨著計算機互聯(lián)網(wǎng)技術的飛速發(fā)展,計算機網(wǎng)絡已成為人們獲取和交流信息的 最重要的手段。信息網(wǎng)絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸 和處理的許多信息是政府宏觀調(diào)控決策、商業(yè)經(jīng)濟信息、銀行資金轉(zhuǎn)賬、股票證券、 能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信息,甚至是國家機密, 所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒等)。通常利用計算機犯罪很難留下犯罪證據(jù),這也大 大刺激了計算機高技術犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算 機系統(tǒng)特別是網(wǎng)絡系統(tǒng)面臨著很大的威脅,并成為嚴重的社會問題之一,從而構成 了對網(wǎng)絡安全的迫切需求。
??? 關鍵詞:網(wǎng)絡安全,病毒防御,安全技術,組策略
??? 第 1 章 緒論
??? 1.1 課題背景
??? 隨著計算機網(wǎng)絡技術的飛速發(fā)展,信息網(wǎng)絡已經(jīng)成為社會發(fā)展的重要 保證。信息網(wǎng)絡涉及到國家的政府、軍事、文教等諸多領域,存儲、傳輸 和處理的許多信息是政府宏觀調(diào)控決策、商業(yè)經(jīng)濟信息、銀行資金轉(zhuǎn)賬、 股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。其中有很多是敏感信 息,甚至是國家機密,所以難免會吸引來自世界各地的各種人為攻擊(例 如信息泄漏、信息竊取、數(shù)據(jù)篡改、數(shù)據(jù)刪添、計算機病毒等)。通常利 用計算機犯罪很難留下犯罪證據(jù),這也大大刺激了計算機高技術犯罪案件 的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網(wǎng)絡系統(tǒng) 面臨著很大的威脅,并成為嚴重的社會問題之一,從而構成了對網(wǎng)絡安全 的迫切需求。
??? 1.1.1 計算機網(wǎng)絡安全威脅及表現(xiàn)形式
??? 計算機網(wǎng)絡具有組成形式多樣性、終端分布廣泛性、網(wǎng)絡的開放性和 互聯(lián)性等特征,這使得網(wǎng)絡容易受到來自黑客、惡意軟件、病毒木馬、釣 魚網(wǎng)站等的攻擊。
??? 1.1.1.1常見的計算機網(wǎng)絡安全威脅
??? (1)信息泄露
??? 信息被透漏給非授權的實體。它破壞了系統(tǒng)的保密性。能夠?qū)е滦畔?泄露的威脅有網(wǎng)絡監(jiān)聽、業(yè)務流分析、電磁、射頻截獲、人員的有意或無 意、媒體清理、漏洞利用、授權侵弛、物理侵入、病毒、術馬、后門、流 氓軟件、網(wǎng)絡釣魚等。
??? (2)完整破壞性
??? 通過漏洞利用、物理侵犯、授權侵犯、病毒、木馬、漏洞等方式文現(xiàn)。
??? (3)拒絕服務攻擊
??? 對信息或資源可以合法地訪問,卻被非法地拒絕或者推遲與時間密切 相關的操作。
??? (4)網(wǎng)絡濫用
??? 合法用戶濫用網(wǎng)絡,引入不必要的安全威脅,包括非法外聯(lián)、非法內(nèi) 聯(lián)、移動風險、設備濫用、業(yè)務濫用。
??? 1.1.1.2常見的計算機網(wǎng)絡安全威脅的表現(xiàn)形式
??? (1)自然災害
??? 計算機信息系統(tǒng)僅僅是一個智能的機器,易受自然災害及環(huán)境(溫度、 濕 度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、 防水、避雷、防電磁泄露或干擾等措施,接地系統(tǒng)也疏于周到考慮,抵御自然 災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數(shù)據(jù)丟失的 現(xiàn)象時有發(fā)生。由于噪音和電磁輻射,導致網(wǎng)絡信噪比下降,誤碼率增加,信 息的安全性、完整性和可用性受到威脅。
??? (2)網(wǎng)絡軟件的漏洞和“后門”
??? 網(wǎng)絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺 陷恰恰是黑客進行攻擊的首選目標,曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡內(nèi)部的事 件,這些事件的大部分就是因為安全措施不完善所招致的苦果。 另外,軟件的 “后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知, 一旦“后門”洞開,其造成的后果將不堪設想。
??? (3)黑客的威脅和攻擊
??? 這是計算機網(wǎng)絡所面臨的最大威脅。 黑客攻擊手段可分為非破壞性攻擊 和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系 統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦 系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的。黑客們常用的攻 擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、釣魚網(wǎng)站的欺騙技 術和尋找系統(tǒng)漏洞等。
??? (4)垃圾郵件和間諜軟件
??? 一些人利用電子郵件地址的“公開性”和系統(tǒng)的“可廣播性”進行商業(yè)、 宗 教、 政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接 受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統(tǒng)造成破 壞,而是竊取系統(tǒng)或是用戶信息。
??? (5)計算機犯罪
??? 計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統(tǒng),傳 播有害信息,惡意破壞計算機系統(tǒng),實施貪污、 盜竊、 詐騙和金融犯罪等活動。 在一個開放的網(wǎng)絡環(huán)境中,大量信息在網(wǎng)上流動,這為不法分子提供了攻擊 目標。他們利用不同的攻擊手段,獲得訪問或修改在網(wǎng)中流動的敏感信息, 闖入用戶或政府部門的計算機系統(tǒng),進行窺視、竊取、篡改數(shù)據(jù)。不受時間、 地點、條件限制的網(wǎng)絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯 罪的增長。使得針對計算機信息系統(tǒng)的犯罪活動日益增多。
??? (6)計算機病毒
??? 20 世紀 90 年代,出現(xiàn)了曾引起世界性恐慌的“計算機病毒”,其蔓延范 圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統(tǒng)中進行擴散。計算機感染上病毒后,輕則 使系統(tǒng)工作效率下降,重則造成系統(tǒng)死機或毀壞,使部分文件或全部數(shù)據(jù)丟 失,甚至造成計算機主板等部件的損壞。
??? 第 2 章 網(wǎng)絡信息安全防范策略
??? 2.1 防火墻技術
??? 防火墻,是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng) 濟、最有效的安全措施之一。防火墻是指位于計算機和它所連接的網(wǎng)絡之 間的硬件或軟件,也可以位于兩個或多個網(wǎng)絡之間,比如局域網(wǎng)和互聯(lián)網(wǎng)之 間,網(wǎng)絡之間的所有數(shù)據(jù)流都經(jīng)過防火墻。通過防火墻可以對網(wǎng)絡之間的通 訊進行掃描,關閉不安全的端口,阻止外來的 DoS 攻擊,封鎖特洛伊木馬等, 以保證網(wǎng)絡和計算機的安全。一般的防火墻都可以達到以下目的:一是可以 限制他人進入內(nèi)部網(wǎng)絡,過濾掉不安全服務和非法用戶;二是防止入侵者接 近你的防御設施;三是限定用戶訪問特殊站點;四是為監(jiān)視 Internet 安全, 提供方便。
??? 2.2 數(shù)據(jù)加密技術
????? 加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂 它。主要存在兩種主要的加密類型:私匙加密和公匙加密。
??? 2.2.1 私匙加密
??? 私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息 所使用的密匙。 私匙加密為信息提供了進一步的緊密性,它不提供認證,因為 使用該密匙的任何人都可以創(chuàng)建加密一條有效的消息。這種加密方法的優(yōu) 點是速度很快,很容易在硬件和軟件中實現(xiàn)。私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息 所使用的密匙。 私匙加密為信息提供了進一步的緊密性,它不提供認證,因為 使用該密匙的任何人都可以創(chuàng)建加密一條有效的消息。這種加密方法的優(yōu) 點是速度很快,很容易在硬件和軟件中實現(xiàn)。
??? 2.2.2 公匙加密
??? 公匙加密比私匙加密出現(xiàn)得晚,私匙加密使用同一個密匙加密和解密, 而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。 公匙加 密系統(tǒng)的缺點是它們通常是計算密集的,因而比私匙加密系統(tǒng)的速度慢得 多,不過若將兩者結合起來,就可以得到一個更復雜的系統(tǒng)。
??? 2.3 訪問控制
??? 訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng) 絡資源不被非法使用和非常訪問。訪問控制決定了誰能夠訪問系統(tǒng),能訪問 系統(tǒng)的何種資源以及如何使用這些資源。適當?shù)脑L問控制能夠阻止未經(jīng)允 許的用戶有意或無意地獲取數(shù)據(jù)。訪問控制的手段包括用戶識別代碼、口 令、登錄控制、資源授權、授權核查、 日志和審計。它是維護網(wǎng)絡安全, 保護網(wǎng)絡資源的主要手段,也是對付黑客的關鍵手段。
??? 2.4 防御病毒技術
??? 隨著計算機技術的不斷發(fā)展,計算機病毒變得越來越復雜和高級,對計算機信息系統(tǒng)構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網(wǎng)絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC機上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網(wǎng)絡防病毒軟件則主要注重網(wǎng)絡防病毒,一旦病毒入侵網(wǎng)絡或者從網(wǎng)絡向其他資源傳染,網(wǎng)絡防病毒軟件會立刻檢測到并加以刪除。病毒的侵入必將對系統(tǒng)資源構成威脅,因此用戶要做到“先防后除”。很多病毒是通過傳輸介質(zhì)傳播的,因此用戶一定要注意病毒的介質(zhì)傳播。在日常使用計算機的過程中,應該養(yǎng)成定期查殺病毒的習慣。用戶要安裝正版的殺毒軟件和防火墻,并隨時升級為最新版本。還要及時更新windows操作系統(tǒng)的安裝補丁,做到不登錄不明網(wǎng)站等等。
??? 2.5 安全技術走向
??? 我國信息網(wǎng)絡安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安全路由器、安全網(wǎng)關、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網(wǎng)絡安全領域是一個綜合、交錯的學科領域,它綜合了利用數(shù)學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發(fā)展成果,提出系統(tǒng)的、完整的和協(xié)同的解決信息網(wǎng)絡安全的方案,目前應從安全體系結構、安全協(xié)議、現(xiàn)代密碼理論、信息分析和監(jiān)控以及信息安全系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。
??? 由于計算機運算速度的不斷提高,各種密碼算法面臨著新的密碼體制,如量子密碼、DNA密碼、混沌理論等密碼新技術正處于探索之中。因此網(wǎng)絡安全技術在21世紀將成為信息網(wǎng)絡發(fā)展的關鍵技術
??? 3 企業(yè)網(wǎng)絡中組策略的應用
??? 3.1 利用組策略管理用戶環(huán)境
??? 管理用戶環(huán)境-控制用戶在登錄網(wǎng)絡時有哪些權力??梢酝ㄟ^控 制用戶的桌面、網(wǎng)絡連接和用戶界面來控制用戶權力。
??? 用戶環(huán)境-為用戶或計算機設置的。
??? 3.2 組策略設置的結構
??? 專業(yè)名稱表(Subject)的設計 專業(yè)名稱表(Subject)的設計 (Subject) 組策略的設置總體分為:計算機配置和用戶配置 計算機配置和用戶配置下面又有三個子層:
??? (1)軟件設置-統(tǒng)一管理所有軟件,Windows 設置