1、计算机网络安全技术专题报告题目:计算机网络安全隐患与应急响应技术学号:姓名:专业:摘要:随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。因此,论述计算机网络安全,现代计算机网络受到的攻击手段及保障计算机网络安全的应急技术等,以提高计算机网络安全性。关键词:网络安全;计算机网络;应急技术引言:随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,网络丰富的信息资源给用户带来了极大的便利,但是由于计算机网络的涉及以及分布的地理位置很广,特别是网络的开放性和超越组织国界等特点,给广大上网用户带来了安全问题,网络信息的安全性变得日益重要起来,己被全社会的各个领
2、域所重视。正文:一、计算机信息系统的安全威胁1、计算机病毒计算机感染上病毒后,轻则使系统操作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。可以这样说,目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。2、软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。二、网络安全应急响
3、应技术计算机网络安全应急响应是一门综合性的技术学科,技术要求较高,是对突发安全事件进行响应、处理、恢复、跟踪的方法及过程,几乎与计算机网络安全学科内所有技术有关。主要包括:1、操作系统加固优化技术操作系统是计算机网络应用与服务的基础,只有拥有安全可靠的操作系统环境才能确保整体系统的安全稳定运行,操作系统的加固优化可通过两种途径实现:(1)将服务和应用建立在安全级别较高(如B1 级)的操作系统上;(2)不断完善现有的操作系统,通过自我学习、自我完善,不断修正操作系统中被发现的漏洞,加强对重要文件、重点进程的监控与管理,增强操作系统的稳定性和安全性。2、网络陷阱及诱骗技术网络陷阱及诱骗技术是近期发
4、展起来的一种网络安全动态防护新技术,它通过一个精心设计的、存在明显安全弱点的特殊系统来诱骗攻击者,将黑客的入侵行为引入一个可以控制的范围,消耗其资源,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。不但可研究和防止黑客攻击行为,增加攻击者的工作量和攻击复杂度,为真实系统做好防御准备赢得宝贵时间,还可为打击计算机犯罪提供举证。蜜罐(HoneyPot)、蜜网(HoneyNet)是当前网络陷阱及诱骗技术的主要应用形式。因为蜜罐蜜网并没有向外界提供真正有价值的服务,所以所有对蜜罐蜜网进行连接的尝试都被视为可疑的。3、阻断技术主要有3 种阻断方式:(1)ICMP 不可达响应:通过向被攻击主机或攻击源
5、发送ICMP 端口或目的不可达报文来阻断攻击;(2)TCP- RST 响应:也称阻断会话响应,通过阻断攻击者和受害者之间的TCP 会话来阻断攻击。这种机制是目前使用最多的主动响应机制;(3)防火墙联动响应:当入侵检测系统检测到攻击事件后向防火墙发送规则,由防火墙阻断当前以及后续攻击。4、网络追踪技术网络追踪技术是指通过收集分析网络中每台主机的有关信息,找到事件发生的源头,确定攻击者的网络地址以及展开攻击的路径。其关键是如何确认网络中的所有主机都是安全可信的,在此基础上对收集到的数据进行处理,将入侵者在整个网络中的活动轨迹连接起来。网络追踪技术可分为主动追踪和被动追踪。主动追踪技术主要涉及信息隐
6、形技术,如在返回的HTTP报文中加入不易察觉并有特殊标记的内容,从而在网络中通过检测这些标记来定位网络攻击的路径。国外已有一些实用化工具,如IDIP、SWT 等,但基本还处于保密阶段。在被动式追踪技术方面,已经有了一些产品,主要采用网络纹印(Thumb printing)技术,其理论依据是网络连接不同,描述网络连接特征的数据也会随之发生变化。因此通过记录网络入侵状态下不同节点的网络标识,分析整个网络在同一时刻不同网络节点处的网络纹印,找出攻击轨迹。5、取证技术取证技术是指对存储在计算机系统或网络设备中潜在电子证据的识别、收集、保护、检查和分析以及法庭出示的过程,通常是对存储介质、日志的检查和分
7、析。计算机取证包括物理证据获取和信息发现两个阶段。在应急响应中,收集黑客入侵的证据是一项非常重要的工作。取证技术不但可以为打击计算机、网络犯罪提供重要支撑手段,还可为司法鉴定提供强有力的证据。(1)物理证据获取技术。是指在计算机犯罪现场寻找并发现相关原始记录的技术,是取证工作的基础。在获取物理证据时最重要的工作是保证获取的原始证据不受破坏。关键技术是无损备份和删除文件的恢复。(2)信息发现技术。是指对获得的原始数据(文件、日志等)进行分析,从中寻找可以用来证明或者反驳什么的证据。三、学籍档案管理模式的构建重在开发利用构建学籍档案管理模式并不是单纯地为了管理方便,而是要通过开发利用实现学籍档案的
8、真正价值,更好地为高校、个人以及社会提供优质服务。高校学籍档案的开发利用由于受其本身属性的影响而具有一定的局限性。一方面,在利用过程中对查阅人员、对象以及手续都有特定的要求,并不是任何人都可以随意查阅他人的学籍信息,尤其是具有一定保密性质的成绩单,造成了“保密”与“开放”之间的问题。另一方面,随着利用率的提高,不断地翻阅纸质学籍档案,其破损速度也在加快,产生了“保存”与“利用”之间的矛盾。首先,注重科学合理的鉴定,制定学籍档案划控标准,即区别保密信息和开放信息,本人查阅和他人或单位查阅,明确不同查阅对象需持有的相关证明,在保护个人隐私的同时,最大限度地提供利用。其次,借助数字化的优势,利用档案
9、管理系统的“电子文件上传”功能,将纸质学籍档案原文扫描,上传至数据库,设定使用权限,不仅可以缓解纸质材料的磨损问题,还可以提高查找利用的效率。最后,通过加工编研的途径,结合学校各项中心工作和教学科研的需求,有针对性地进行专题检索和深层次加工,开发特色编研材料,开辟利用新领域,如通过统计自建校来各院系建制和毕业人数情况,制作历年毕业生数字统计,反映各个不同历史阶段学校办学规模的发展和各学院之间的比较发展;通过分析各学院各专业毕业率,为学校招生、教学提供参考信息;通过成绩单上选课率的分析,为高校实行“学分制”的教学改革提供参考等。实践表明,构建基于档案管理系统的学籍档案管理模式,提高了管理水平和工
10、作效率,促使学籍档案归档科学、管理规范、利用充分,更好地为高校、个人以及社会服务。四、结论计算机网络在全球范围内得到了迅速发展,为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及应急水平不断提高。五、参考文献1邵波、王其和.计算机网络安全技术及应用M.北京:电子工业出版社.2005.2葛秀慧.计算机网络安全管理(第2 版)M.清华大学出版社,2008,5.3王群.计算机网络安全技术M.清华大学出版社,2008,7.4 吴伟.高校毕业设计归档管理体系构建J.档案学研究,2009(5),47- 48.5 陈少毅.浅谈高校学籍档案的管理J.档案与建设,2009(12),20- 21.6 郭晶涛.高校学籍档案的管理与利用J.黑龙江史志,2010(3),50- 51.