计算机网络毕业论文

计算机网络系统安全探析

时间:2022-10-07 04:44:00 计算机网络毕业论文 我要投稿
  • 相关推荐

计算机网络系统安全探析

  毕业论文的撰写不是一件易事,很多大学生都难以下笔。在这里小编带来计算机网络毕业论文范文——计算机网络系统安全探析,欢迎阅读参考!

  摘要:随着计算机系统功能日渐复杂,网络功能日渐强大,资源共享程度的日渐加强,计算机网络系统的安全问题也变得日益突出和复杂。Internet是开放的、无控制机构的网络,由于各种天灾人祸因素的客观存在,任何的网络系统都存在着环境干扰、物理故障、人为攻击、病毒破坏等等的安全隐患。这些都可能导致计算机和计算机网络数据和文件丢失,系统瘫痪。

  论文关键词:网络安全,实体安全,安全威胁,安全管理

  随着计算机技术、通信技术以及信息技术的发展,计算机网络系统为广大用户提供了丰富的资源以及灵活、便捷、高效的服务,然而也增加了计算机网络系统的安全隐患。计算机网络实体是网络系统的核心,它既是对数据进行加工处理的中心,也是信息传输控制的中心。计算机网络实体包括网络系统的硬件实体、软件实体和数据资源。因此,保证计算机网络实体安全,就是保证网络的硬件和环境、存储介质、软件和数据的安全。下面从物理安全(实体安全)、操作系统安全、数据安全三个方面进行论述。

  1 物理安全

  1.1物理安全概述

  物理安全又叫实体安全(Physical Security),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划。物理安全包括:环境安全和设备安全(机房安全)、电源系统安全、通信线路安全。

  1.2物理安全措施

  1.2.1机房安全

  计算机机房建设至少应遵循国标GB/T2887-2000和GB/T9361-1988,满足防火、防水、防磁、防盗、防电击、防虫害等要求,应具备消防报警、安全照明、不间断电源、温湿度控制系统和防盗报警。计算机机房的温度、湿度、洁净度等环境条件保持技术可以通过加装通风设备、排烟设备、专业空调设备来实现。保护局域网络中的计算机系统、网络服务器、物理链路等基础设施免受自然灾害、人为破坏和搭线攻击,可采用的主要安全技术包括:防盗报警、实时监控、安全门禁等。并建立完善的安全管理制度,防止非法人员进入计算机控制室进行偷窃破坏活动,同时要确保计算机网络系统有一个良好的电磁兼容环境。

  1.2.2电源系统安全

  电源是计算机网络系统的命脉,电源系统的可靠是计算机网络系统正常运行的先决条件,电源系统

  的建立必须严格按照GB/T9361-1988中对机房安全供电的要求来设计和施工。为了保证给计算机系统提供稳定可靠的电源,一般采用UPS电源系统作为计算机的重要外设,因为UPS电源系统一般能够保护计算机数据、保证电网电压和频率的稳定,改进电网质量,防止瞬时停电和事故停电等事故的发生。

  1.2.3通信线路安全

  通信线路是保证信息传递的通路。通信线路设备包括:架空线路、埋设线路、无线线路等。通信线路面临的中断故障如:被鼠咬断、被偷盗、地埋线路被挖掘机挖断等等。对山区或穿越树林的光缆线路设计时可采用防鼠光缆,或者采用加压电缆。电缆加压技术即通信电缆密封在塑料套管中,并在线缆的两端充气加压,线上连接了带有报警器的监示器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。另外,采用光纤等通信线路的防偷听技术保障通信安全。

  物理安全在整个计算机网络系统安全中占重要地位,也是其他安全措施得以实施并发挥正常作用的基础和前提条件。

  2 操作系统安全

  2.1网络操作系统安全的重要性

  操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。网络操作系统是网络协议和网络服务得以实现的最终载体之一,不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。其在网络应用中发挥着十分重要的作用。因此,网络操作系统本身的安全就成为计算机网络系统安全保护的重要内容。

  2.2防范措施

  常用的网络操作系统有Windows NT、Windows 2000、UNIX、Linux等,操作系统软件的安全体现在对程序保护的支持和对内存保护的支持上。在现代的网络系统中,硬件对操作系统的支持比较完善,然而,每一种操作系统都存在各自不同的安全漏洞,在创建网络系统时,需根据使用目的、条件、安全级别有针对性的选择适合自己的操作系统。另外,在使用过程中,网络管理员要密切跟踪最新的漏洞和攻击技术,经常光顾安全网站,及时下载和更新补丁程序,对网络进行加固。

  2.2.1漏洞扫描

  漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测, 以找出安全隐患和可被攻击者利用的漏洞,针对每个具体漏洞给出一个详细的解决方案。漏洞扫描主要有两种策略:主机漏洞扫描和网络漏洞扫描。

  主机漏洞扫描:基于主机的漏洞扫描,通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。现在流行的基于主机的漏洞扫描是在每个目标系统上都有个代理,以便向中央服务器反馈信息。中央服务器通过远程控制台进行管理。基于主机的漏洞扫描的主要优点是:扫描的漏洞数量多、集中化管理、网络流量负载小、通讯过程中的加密机制。其不足之处主要需要的投入较高,包括价格和维护成本。

  网络漏洞扫描:基于网络的漏洞扫描,就是通过网络来扫描远程计算机中的漏洞。一般来说,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描的主要优点是:一般价格比较便宜;操作过程中,不需要涉及到目标系统的管理员,不需要在目标系统上安装任何东西;维护简便。其不足之处在于:有些系统的漏洞不能检测到;基于网络的漏洞扫描不能穿过防火墙。

  2.2.2网络系统备份与恢复

  网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

  3 数据及数据库安全

  3.1数据库系统安全隐患

  通常人们认为只要把网络和操作系统安全搞好了,所有的应用程序也就安全了,然而他们却忽视了数据和数据库的安全。数据库除了物理、环境、存储介质的安全故障外,还有系统故障、人为因素破坏、病毒与黑客攻击等威胁。数据库受到的威胁形式有篡改、损坏和窃取三种。

  3.2安全措施

  3.2.1数据备份

  数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。随着存储技术的进步和发展,在SAN和NAS等新的存储系统中,传统的备份技术(全备份、增量备份、差分备份)在结构上得到了长足的发展,LAN-Free备份和Server-less备份已成为主流备份技术。

  所谓LAN-free,是指数据不经过局域网直接进行备份,即用户只需将磁带机或磁带库等备份设备连接到SAN中,各服务器就可把需要备份的数据直接发送到共享的备份设备上,不必再经过局域网链路。LAN-free有多种实施方式。一种是,用户都需要为每台服务器配备光纤通道适配器,适配器负责把这些服务器连接到与一台或多台磁带机(或磁带库)相连的SAN上。同时,还需要为服务器配备特定的管理软件,通过它,系统能够把块格式的数据从服务器内存、经SAN传输到磁带机或磁带库中。另一种常用的LAN-free实施办法是,在这种结构中,主备份服务器上的管理软件可以启动其他服务器的数据备份操作。块格式的数据从磁盘阵列通过SAN传输到临时存储数据的备份服务器的内存中,之后再经SAN传输到磁带机或磁带库中。由于服务器到共享存储设备的大量数据传输是通过SAN网络进行的,局域网只承担各服务器之间的通信(而不是数据传输)任务。

  SERVER-Less备份是LAN-Free的一种延伸,可使数据能够在SAN结构中的两个存储设备之间直接传输,通常是在磁盘阵列和磁带库之间。这种方案的主要优点之一是不需要在服务器中缓存数据,显著减少了对主机CPU的占用,提高操作系统的工作效率。与LAN-Free一样, SERVER-Less备份也有几种实施方式。通常情况下,备份数据通过名为数据移动器的设备从磁盘阵列传输到磁带库上。该设备可能是光纤通道交换机、存储路由器、智能磁带或磁盘设备或者是专门的备份服务器。数据移动器执行的命令其实是把数据从一个存储设备传输到另一个设备。另一种方法就是利用网络数据管理协议(NDMP)。这种协议实际上为服务器、备份和恢复应用及备份设备等部件之间的通信充当一种接口。在实施过程中, NDMP把命令从服务器传输到备份应用中,而与NDMP兼容的备份软件开始实际的数据传输工作,且数据的传输不通过服务器内存。NDMP的目的在于方便异构环境下的备份和恢复过程,并增强不同厂商的备份和恢复管理软件,以及存储硬件之间的兼容性。

  3.2.2数据容灾

  容灾技术是通过在异地建立和维护一个备份系统,利用地理上分散性来保证数据对于灾难性事件的抵御能力。容灾系统在实现中可分为两个层次:数据容灾和应用容灾。应用容灾是更高层次的容灾系统。

  数据容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的自然灾难以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。可以说,容灾系统是数据存储备份的最高层次。

  所谓应用容灾,是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统(可以是互为备份)。建立这样一个系统是相对比较复杂的,不仅需要一份可用的数据复制,还要有包括网络、主机、应用、甚至IP等资源,以及各资源之间的良好协调。主要的技术包括负载均衡、集群技术。数据容灾是应用容灾的技术,应用容灾是数据容灾的目标。

  4 总结

  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、 技术方案和相关的配套法规等。

  【参考文献】

  [1] 陈敏.浅析局域网络安全体系构建策略[J] .信息与电脑,2009,(11)

  [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002

  [3] 刘远生.计算机网络安全[M].北京:清华大学出版社,2006

  [4] 蔡皖东.网络与信息安全[M].西安:西北工业大学出版社,2004

  [5] 俞承杭.信息安全技术[M].北京:科学出版社,2006

【计算机网络系统安全探析】相关文章:

公共网络系统安全管理探析09-30

计算机网络安全与系统安全10-01

探析计算机网络中服务的概念10-06

关于计算机网络的安全与管理探析10-26

计算机网络管理技术探析论文10-09

计算机网络系统安全性10-07

探析计算机网络应对防范攻击论文10-08

计算机网络安全技术探析论文10-08

探析计算机网络安全的现状和防范10-05