毕业设计题目:浅谈计算机网络安全漏洞及防范措施入学年月姓名学号专业联系方式学习中心指导教师完成时间年月日目录论文摘要 (1)关键词 (1)一、漏洞的概念 (2)(一)什么是漏洞 (2)(二)漏洞与具体系统环境之间的关系及其相关特性 (2)二、安全漏洞与系统攻击之间的关系 (3)(一)常见的攻击方法 (3)(二)系统攻击手段与系统漏洞分类 (4)三、计算机病毒问题与系统安全漏洞 (4)(一)计算机病毒与系统安全漏洞的关系 (4)(二)计算机病毒的主要来源 (5)(三)计算机病毒的危害 (5)(四)计算机病毒的防御措施 (6)四、计算机网络安全防范措施 (7)(一)加强内部网络治理 (7)(二)数据备份 (7)(三)物理隔离网闸 (7)(四)加密技术 (8)(五)防火墙技术 (8)(六)网络主机的操作系统安全和物理安全措施 (9)结束语 (9)参考文献 (9)致谢词 (10)摘要计算机网络的发展加速了信息时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。
网络安全漏洞可以说是不可避免的,这是由网络系统的高级复杂性所决定的。
为了确保信息的安全和畅通,研究计算机病毒的防范措施已经迫在眉睫。
从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。
关键词:安全漏洞病毒防范浅谈计算机网络安全漏洞及防范措施计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面、即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等、逻辑安全包括信息的完整性、保密性和可用性、计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,是网络系统连接可靠性地正常运行,网络服务正常有序。
”一、漏洞的概念(一)什么是漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在为未授权的情况下访问或破坏系统。
具体举例来说,比如在Intel Pentium 芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点。
在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。
因而这些都可以认为是系统中存在的安全漏洞。
(二)漏洞与具体系统环境之间的关系及其相关特性漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软硬件设备中都可以存在不同的安全漏洞问题。
在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
漏洞问题是与时间紧密相关的。
一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。
而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。
因而随着时间的推移,就得漏洞会不断消失,新的漏洞会不断出现。
漏洞问题也会长期存在。
因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。
只能针对目标系统的操作系统版本、其上运行的软甲版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。
同时应该看到,对漏洞问题的研究必须要追踪当前最新的计算机系统机器安全问题的最新发展动态。
这一点如同对计算机病毒发展问题的研究相似。
二、安全漏洞与系统攻击之间的关系(一)常见的攻击方法1、利用网络系统漏洞进行攻击许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。
黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而是他人有机可乘。
2、通过电子邮件进行攻击电子邮件是互联网上运用的十分广泛的一种通讯方式。
黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反应缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDos)”比较相似。
对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,Out look等收信软件同样也能达到此类目的。
3、解密攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。
而现在的密码保护手段大都人密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。
取得密码也还有好几种方法,一种是对网络上的数据进行监听。
因为系统在进行密码校验是,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。
但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。
这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。
另一种解密方法就是使用穷举法对抑制用户名的密码进行暴力解密。
这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等,那有可能只需一眨眼的功夫就可搞定。
为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置的复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。
另外应该经常更换密码,这样使其被破解的可能性又下降了不少。
(二)系统攻击手段与系统漏洞分类系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。
只有能威胁到系统安全的错误才是漏洞。
许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。
漏洞虽然可能最初就存在与系统当中,但一个漏洞并不是自己出现的,必须要有人发现。
在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这是人们会认识到这个错误是一个系统安全漏洞。
系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。
这就是系统安全漏洞从被发现到被纠正的一般过程。
系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。
对于安全级别较高的系统尤其如此。
系统安全漏洞与系统攻击活动之间有紧密的关系。
因而不该脱离系统攻击活动来谈论安全漏洞问题。
了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。
三、计算机病毒问题与系统安全漏洞(一)计算机病毒与系统安全漏洞之间的关系计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时及被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!(二)计算机病毒的主要来源病毒不是来源于突发或偶然的原因。
病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有事一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这种基本的长度从概率上来讲是不可能通过随机代码产生的。
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。
当然也有因政治,军事,宗教,民族,专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
(三)计算机病毒的危害会造成计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。
1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。
这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。
1988年下半年,中国在统计局系统首次发现了“小球”病毒,他对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,上世纪九十年代末发现的CIH、梅丽莎等病毒更是给社会造成了很大的损失。
计算机病毒按危害分为:无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。
无危险性:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险性:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照它们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。