网络隐患(共12篇)
网络隐患 篇1
当我们利用网络进行购物、聊天、银行存取款等重要操作的时候, 当我们在注册邮箱以便于与他人保持联络或者注册成为网站会员的时候, 当我们跟别人QQ聊天和接发文件的时候, 网络安全的重要性是无法比拟的。浏览网页时要用到IE浏览器、跟别人保持联系要用到电子邮件, 电脑安全保障要用到防火墙, 下面就从IE浏览器安全、电子邮件使用和防火墙防范三方面进行网络安全分析。
IE浏览器安全分析
我们常用Windows捆绑的IE浏览器来浏览网页, 它虽然简单易用, 但却存在安全隐患。当第一次启动IE浏览器时, IE浏览器使用默认设置浏览Web网页。这些默认设置有时不能满足用户的安全要求, 这时就需要定制IE浏览器的设置。首先, IE浏览器按区域将需要浏览的Web网页划分为Internet、本地Intranet、可信站点和受限站点4个区域, 用户可将Web网页分配到具有合适安全性级别的区域。其次, 用户可通过IE浏览器的分级审查功能控制在Internet上的访问内容类型。设置分级审查后, 当无意中进入一些不良站点时, 就会被IE浏览器拒绝。用户还可以在IE浏览器中, 对个人、机构、发行商设置安全性证书, 通过这一证书可确保个人或者站点的安全性。因为利用正在浏览的网站, 可以很容易地查出用户的IP地址、使用的操作系统、访问次数以及网站的浏览轨迹等, 为了防止他人查出这些信息, 可以采用匿名浏览来浏览网站。
我们在使用IE浏览器浏览网页时, IE浏览器的设置有时会被一些Web网页恶意修改 (如:修改IE浏览器的首页或者IE浏览器的标题显示) , 有的Web网页还会在IE的右键菜单中添加一些项目或者在IE的工具栏添加一些按钮等, 当出现这些情况时, 就可以通过设置“Internet选项”对话框、修改注册表或者是使用IE修复工具等来修复IE浏览器的设置。当使用IE浏览器浏览Web网页时, 在用户电脑中将保存一些上网记录, 为了使用安全, 应定期清除上网记录:一) 清除IE临时文件夹:IE临时文件夹中存放着用户曾经浏览过的网站内容, 这些内容可以加快再次打开该网页的速度, 但同时也会泄露用户的信息。用户如果不想让他人看到自己曾经浏览过的网页内容, 可以清除IE临时文件夹;二) 清除历史记录:在使用IE浏览器时, 除了保存所浏览的Web页面的内容外, 还保存了用户浏览的历史记录, 为了不让他人了解自己浏览过的Web页面, 可清除历史记录;三) 清除Cookie;四) 清除IE自动完成功能;五) 整理收藏夹的记录;六) 我们还可以通过安装一些工具软件对网站信息进行过滤, 过滤掉一些不需要的网站信息。
电子邮件安全性技术分析
随着Internet的日益普及, 电子邮件正在成为人们工作和生活中不可缺少的信息交流手段。电子邮件已经成为企业、商业以及人际交往最重要的交流工具之一, 所以很多黑客也把攻击目标放在了电子邮件上。对电子邮件的攻击分为两种, 一种是直接对电子邮件攻击, 如窃取电子邮件密码, 截取发送内容, 发送邮件炸弹;另一种是间接对电子邮件的攻击, 如通过邮件传输病毒木马。
产生电子邮件安全隐患主要有三个方面:一是电子邮件传送协议自身的安全隐患, 电子邮件传输采用的是SMTP协议, 它传输的数据没有经过任何加密, 只要攻击者在其传输途中把它截取即可知道邮件内容, 用户是通过SMTP发件服务器将邮件发到Internet, 再通过POP3收件服务器传到接受者的信箱, 由于SMTP缺乏验证功能, 因此只要站点允许与SMTP端口连接, 那么任何人都可以连接到该端口, 并发一些假冒用户或虚构用户的邮件, 在这种邮件中, 只有收件人的地址是真实的, 从邮件中根本无法知道该邮件到底出自何人之手, 内容的安全性就更无法保证了;二是邮件接收客户端软件的设计缺陷, 如微软的Outlook曾存在安全隐患, 攻击者可以编制一定代码让木马或者病毒自动运行;三是用户个人的原因, 如在网吧、学校等公共场所上网把电子邮件的密码保存在上面, 或者随意打开了一些来历不明的文件。
电子邮件隐患中的电子邮件炸弹和电子邮件病毒尤为突出。电子邮件炸弹原本泛指一切破坏电子邮箱的方法, 它的表现形式有两种, 一种是发送垃圾邮件, 另一种是发送巨型邮件。防范邮件炸弹需要注意一下内容:首先, 不要将自己的邮箱地址到处传播, 多申请几个免费邮箱来使用, 即使邮箱被炸, 也不会有太大的影响;其实, 最好用POP3收信, 你可以用Outlook Express或者Foxmail等POP收信工具收取电子邮件, 而且还可以在Outlook Express中设置过滤方法来拒绝大型的邮件炸弹;另外, 当某人不停炸你信箱时, 你可以先打开一封信, 看清对方的地址, 然后在收件工具的过滤器中选择不再接收从这个地址发来的信。在收信时, 一旦发现邮件列表的数量超过平时正常邮件的数量的若干倍, 应当马上停止下载邮件, 然后再从服务器删除炸弹邮件。
电子邮件是传播病毒最常见的途径之一, 很多病毒都是通过电子邮件来传输的, 比如曾造成全球经济损失十几个亿美元的爱虫病毒, 因此防御电子邮件病毒也变得尤为重要。防御电子邮件病毒的方法和木马一样, 不要随便打开那些不明的可执行文件, 即使是熟人寄来的, 也要问清楚之后才打开, 因为一些电子邮件病毒是会自动伪装成你朋友的电子邮件发送给你。另外及时注意电子邮件客户端程序的漏洞更新, 由于Outlook Express一直以来都是黑客们照顾的重点, 并且Outlook Express也经常出现较大的安全漏洞, 所以尽量不用它作为电子邮件客户端程序。
防火墙
Internet防火墙技术是Internet使用的一种安全保障措施, 可以按照用户事先规定的方案控制信息的流入和流出, 监督和控制使用者的操作。个人防火墙软件则是专门为确保个人电脑在Internet上的安全而设计的, 它采用的技术与传统的企业级防火墙技术基本相同, 只是在规则设置、防火墙管理等方面进行了简化, 从而使非专业人士也能够方便地进行安装、使用和管理。
一般来说, 黑客在入侵前都会先通过网络探测来确认目标系统是否有入侵的可能, 而防火墙所做的第一步就是让这些网络探测失效。当入侵者通过其他方式探测到用户的电脑, 准备入侵并进行破坏时, 防火墙会关闭系统不用的端口, 并在开放的端口处对经过的数据包进行过滤。对于可疑的数据包, 防火墙可以禁止接收它。根据设备类型, 防火墙可分为硬件防火墙和软件防火墙;根据用户范围, 防火墙可分为企业防火墙和个人防火墙。企业防火墙一般以硬件防火墙为主, 辅以软件防火墙进行检测, 功能强大, 但价格较高;个人防火墙主要是软件防火墙, 价格较低, 但功能比较简单。
防火墙的作用很多, 主要的有以下几点:首先, 防火墙可以时实监测和保护, 对所有服务请求进行过滤, 一旦发现未经授权的服务请求, 则立即给出提示或者拒绝, 从而防止恶意连接, 防止蠕虫等网络病毒入侵, 防止DDOS等网络攻击;其次, 防火墙可以进行数据包过滤, 监控流入流出的数据包, 屏蔽掉可疑的数据包;防火墙还可以将大部分端口及具有唯一性的IP地址隐藏起来, 以减少黑客入侵的机会。除了上面的功能, 防火墙还可以记录自己监听到的一切信息, 用户可以从中分析出攻击的来源、时间等。
摘要:随着社会科学技术的不断飞速发展, 计算机的不断普及, 网络的不断扩展, 上网也成了我们生活中越来越重要的一部分。本文着眼于网络安全和网络技术的研究, 分析网络安全的重要性和必要性。本文从IE浏览器安全、电子邮件的安全, 防火墙技术等方面对网络安全性进行分析和隐患防范。
网络隐患 篇2
一、进一步调整、落实网络与信息安全领导小组成员及其分工,做到责任明确,具体到人。
为进一步加强我局网络信息系统安全管理工作,我局成立了由主要领导负责的、各科室负责人组成的计算机信息安全领导小组和工作小组,做到责任明确,具体到人。
二、进一步建立健全各项安全管理制度,做到有法可依,有章可循
为保证计算机网络的正常运行与健康发展,加强对校园网的管理,规范校园网使用行为,我局认真对照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》,出台了《楚雄市国土资源局保密管理规定》,对网络安全进行了严格的管理。我局在全局范围内适时组织相关计算机安全技术培训,提高了网络维护以及安全防护技能和意识,并定期进行网络安全的全面检查,对存在的问题要及时进行纠正,消除安全隐患,有力地保障我局统计信息网络正常运行。
我局的技术防范措施主要从以下几个方面来做:安装软件防火墙,防止病毒、反动不良信息入侵网络。安装网络版杀毒软件,实时监控网络病毒,发现问题立即解决。及时修补各种软件的补丁。
三、网络安全存在的不足及整改措施
目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高。
针对目前我局网络安全方面存在的不足,提出以下几点整改办法:
1、加强我局计算机操作技术、网络安全技术方面的培训,强化我局计算机操作人员对网络病毒、信息安全的防范意识;
网络隐患 篇3
关键词:电子商务网络 安全隐患 安全技术
近年来,电子商务的发展十分迅速,它可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流金流、商品流和信息流的环境与系统。虽然电子商务发展势头强劲,但其贸易额所占整个贸易额的比例仍然很低,影响其发展的首要因素就是安全问题。
由于网上交易是一种非面对面式的交易,所以交易安全在电子商务的发展中占有十分重要的位置。可以说,没有网络安全就没有电子商务。
一、电子商务网络的安全隐患
1.窃取信息
由于没有采用加密措施,数据信息在网络上以明文形式传送,当数据包经过网关或路由器时,入侵者可以截获传送的信息。通过多次窃取和分析,入侵者就可以找到信息的传送规律和格式,进而得到传输信息的内容,导致网上传输的信息泄漏。
2.篡改信息
当入侵者掌握了信息的格式和规律后,就能通过各种技术手段和方法,修改网络上传送的信息数据,然后再发向其他目的地。这种方法并不新颖,在路由器或者网关上都能篡改信息。
3.假冒
只要掌握了数据的格式,入侵者就可以篡改信息,冒充合法用户发送假冒信息,使得远端用户难以辨别真伪。
4.恶意破坏
攻击者只要接入网络,就能修改网络信息,掌握网上的机要信息,甚至可以潜入网络内部,其后果非常严重。
二、电子商务网络的安全技术
为了提高电子商务网络的安全性,我们可以采用多种网络安全技术和协议,为电子商务交易活动提供安全保障。
1.防火墙技术
防火墙是目前主要的网络安全设备,通常它使用的安全控制手段主要包括过滤、状态检测、代理服务。由于它假设了网络的边界和服务,难以有效控制对内部的非法访问,所以最适合于相对独立的、与外部网络互连途径有限的、网络服务种类相对集中的单一网络,如常见的企业专用网。目前,防火墙产品主要分为两大类,即基于代理服务方式的和基于状态检测方式的,防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。
2.数据加密技术
防火墙技术是一种被动的防卫技术,它难以有效防卫电子商务活动中的不安全因素。因此,要保障电子商务的交易安全,人们可以使用密码技术。加密技术是电子商务中采取的主要安全措施,贸易方可以根据需要在信息交换的阶段使用。
目前,加密技术分为两类,即对称加密(或称为对称密钥加密、专用密钥加密)和非对称加密(或称为公开密钥加密)。现在,许多机构运用PKI(punickey nfrastructur),即公开密钥体系技术,实施构建完整的加密/签名体系,有效解决了上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
3.身份认证技术
身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,以确保数据的真实性,防止攻击者假冒、篡改等。一般来说,用人的生理特征参数,如指纹识别、虹膜识别等进行认证的安全性较高。但是,这种技术存在实现困难、成本高的缺点。
目前,计算机通信中采用的参数包括口令、标识符密钥、随机数等,一般使用基于证书的公钥密码体制(PKI)身份认证技术。
要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制,即每个网络上的实体必须有一个可以被验证的数字标志——数字证书(Certificate)。
参考文献:
[1]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006,(27).
[2]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004,(2).
[3]阎慧,王伟,宁宇鹏等编著.防火墙原理与技术[M].北京:机械工业出版社,2004.
网络的安全隐患及其对策 篇4
一、计算机网络安全及其面临的威胁
1. 计算机网络安全的含义。
计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。
2. 计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:
第一, TCP/IP的脆弱性。第二, 网络结构的不安全性。第三, 易被窃听。第四, 缺乏安全意识。
3. 网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
获得普通用户账号的方法很多, 如:利用目标主机的Finger功能:当用Finger命令查询时, 主机系统会将保存的用户资料 (如用户名、登录时间等) 显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径。I P欺骗是指攻击者伪造别人的IP地址, 让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和I P地址之间的转换信息。通常, 网络用户通过U D P协议和DNS服务器进行通信, 而服务器在特定的53端口监听, 并返回用户所需的相关信息。D N S协议不对转换或信息性的更新进行身份认证, 这使得该协议被人以一些不同的方式加以利用。当攻击者危害D N S服务器并明确地更改主机名—I P地址映射表时, D N S欺骗就会发生。这些改变被写入D N S服务器上的转换表。
二、计算机防御对策
根据网络作战的目标范围, 网络作战模型包含4个层次:第1层次, 实体层次的计算机网络对抗;第2层次, 能量层次的计算机网络对抗;第3层次, 信息层次 (逻辑层次) 的计算机网络对抗;第4层次, 感知层次 (超技术层次) 的计算机网络对抗。针对不同层次对抗, 计算机网络防御应采取相应的对策。
1. 实体层次防御对策。
在组建网络的时候, 要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择, 加固重要的网络设施, 增强其抗摧毁能力。与外部网络相连时, 采用防火墙屏蔽内部网络结构, 对外界访问进行身份验证、数据过滤, 在内部网中进行安全域划分、分级权限分配。对外部网络的访问, 将一些不安全的站点过滤掉, 对一些经常访问的站点做成镜像, 可大大提高效率, 减轻线路负担。
2. 能量层次防御对策。
目前主要防护措施有2类:一类是对外围辐射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网, 防止敌方电磁武器的攻击。另一类是对自身辐射的防护, 这类防护措施又可分为2种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3. 信息层次防御对策。
信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统, 保护己方的网络系统的对抗。这个概念接近于美国人讲的Cyberspace Warfare, 主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗, 芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的, 而不是物理能量的, 取决于对信息系统本身的技术掌握水平, 是知识和智力的较量, 而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次, 是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。
(1) 防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞, 并对这些缺陷实施攻击。在计算机网络飞速发展的同时, 黑客技术也日益高超, 目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲, 计算机黑客是一个挥之不去的梦魇。借助黑客工具软件, 黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪, 多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上, 然后在电脑主人根本不知道的情况下“借刀杀人”。
(2) 防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器, 其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术, 其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒, 首先要进行计算机病毒的种类、性能、干扰机理的研究, 加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题, 就必须要用我国自己的安全设备加强信息与网络的安全性, 大力发展基于自主技术的信息安全产业。
4. 感知层次 (超技术层次) 防御对策。
感知层次 (超技术层次) 的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此, 感知层次的计算机网络防御, 一是依靠实体层次和信息层次的防御, 二是依靠网络进攻和其他渠道。如通过网络进攻, 攻击敌方的网站、服务器, 阻塞敌方的网络通道, 可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育, 心理素质培养, 正面的舆论引导, 科技知识的宣传, 可以消除或减弱在感知层次的计算机网络进攻不良影响。
随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 对于保障网络的安全性将显得十分重要。
参考文献
[1]刘占全:网络管理与防火墙[M], 北京:人民邮电出版社, 1999
网络隐患 篇5
评估和隐患排查报告
根据上级相关通知精神要求,为进一步加强我院社网络与信息安全工作,认真查找我院网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全院网络与信息安全,我院对网络与信息安全状况进行了自查自纠和认真整改,现将自查自纠情况报告如下:
一、计算机涉密信息管理情况
今年以来,我院加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息专网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照计算机保密信息系统管理办法落实了有关措施,确保了全院信息安全。
二、计算机和网络安全情况
一是网络安全方面。我院配备了防病毒软件、硬件防火墙、安全路由器,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站和微信公众平台的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我院每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我院网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我院对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在全院开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站、微信公众平台安全
我院对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我院结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全院人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我院网络安全有效地运行,防止医院人口健康信息泄露,减少病毒侵入,我院就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
九、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
(二)加强设备维护,及时更换和维护好故障设备。
(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
网络隐患 篇6
【关键词】网络安全;网络规划管理;网民;信息技术
网络安全在互联网发展中的重要性随着电脑技术的发展,电脑的使用已经深入到社会生活的各个层面,服务、金融、管理、科技、国防等各个领域都已经得到了极其广泛的应用,毫不夸张的说,计算机已经把人类带入了一个全新的时代。在计算机网络技术高速发达的今天,尤其是互联网应用在人们的生活中已经变得越来越广泛,在网络给人们带来了海量信息的同时,网络安全的问题也应当值得深思。众所周知,网络本身就存在开放性和自由性的特点,因此,这一“双刃剑”也为私有信息和数据被破坏或侵犯提供了犯罪机会,在安全隐私问题被高度重视的今天,网络信息的安全性问题已经变得日益重要起来,成为了计算机应用领域中高度重视的问题。
一、计算机网络安全防范的必要性
计算机网络技术在近几年的发展是越来越快,因而出现安全问题的种类和类型也越来越多,因此计算机网络的安全防范成为一道必练的工序,经过相关学者的研究和归纳,威胁计算机网络安全的有以下几点内容:
1.计算机网络系统自身漏洞带来的危害
所谓计算机网络系统自身的漏洞主要指的是计算机网络的不安全服务、配置以及初始化。如果系统在这些方面存在漏洞,就极易造成计算机网络系统的瘫痪,对网络造成不可估量的威胁,为了降低系统漏洞带来的安全风险,工作人员要定期的对系统进行检查,及时的更新系统补丁,防止因系统漏洞而造成的安全隐患。
2.计算机网络有害程序对网络安全的损坏
病毒和木马是计算机网络常见的有害程序,他们多出现于下载或更新系统时。人们对计算机网络的日益依赖和应用,使得许多不法分子制造计算机网络病毒、木马来谋取私利,而病毒、木马等对计算机网络的安全来说无疑是一枚炸弹。
3.线缆的不安全连接对计算机网络造成的威胁
计算机网络系统的应用使得网上拨号等成为可能,然而这一操作中也存在着潜伏的危害,如冒名顶替和窃听等。窃听是最常见的线缆连接引起的安全问题,这是因为在计算机网络系统中,需要在每个网点节点上读取需要的数据,所以该过程是容易造成安全隐患的过程之一。
4.计算机网络中的其他威胁
偷窃、间谍行为以及身份识别错误等也是计算机网络中常见的安全威胁。随着网络的普及,计算机的偷窃行为也越来越严重,这就对机主造成了严重的损失,为了方便,人们常把工作或生活中一些重要的文件存在电脑里,一旦计算机被偷窃,就会对机主造成无法估测的损失。
5.身份鉴别引起的计算机网络安全隐患
如果计算机网络在制造时某些程序的算法不完善,存在口令圈套时,这都会造成身份鉴别威胁。为了保证人们的计算机安全,人们往往会对自己的计算机设置用户名和密码,而在这时,最重要的就是口令密码的设置,口令密码设置必要的特点是不可随意更改性,具有一定的难度性,只有这样,才能避免身份鉴别对计算机网络安全造成的威胁。
二、计算机网络应用中存在的安全隐患
1.计算机网络定位不准
按照有关保密的明确规定:机关和单位的内网不可储存、传输、处理国家秘密信息,但是可以处理工作秘密。但是在具体的工作环境中,有很多机关和单位在建设网络的过程中往往都忽略了网络的根本性质,做不到对网络的正确定位。不仅如此,内网的安全系数低是众所周知的,一旦工作中出现重要机密,不法分子就很有可能通过不良手段窃取机密。
2.违规使用和操作
在我国,有很多重要机构都建立了自己的网络,其在内容上涉及了很多的重要机密。在这些机构当中之所以会出现泄密的问题,主要是因为违规使用计算机网络信息系统所造成的,造成违规操作的原因主要有两个:第一,机构内部没有设立完善的保密论证;第二,涉密系统未经技术测试。当然也不排除不良分子的恶意操作,故意盗取机密。
3.移动设备的交叉使用
虽然移动设备给人们在工作和生活当中带来了极大的方便,但与此同时,稍有懈怠就会导致泄密。我们把移动设备分成两种:第一种是用来专门保存机密,此种是经过加密处理的;另一种则是保存个人信息,没有涉密,而且这种移动设备是不可以在涉密计算机上使用的,但是一些机关单位并没有意识到这一点,导致计算机感染病毒,从而使机密文件丢失。
4.将涉密的笔记本电脑带出办公室以外的地方使用
很多的单位和机关对于员工将笔记本带出办公室不给予重视,这样的做法也很容易导致机密的泄漏和外传。
三、如何加强计算机网络应用中有关泄密隐患的防范措施
1.将防火墙技术应用到计算机网络的应用中
防火墙技术的开发给网络安全维护带来了重要支持,配置防火墙系统对于网络安全来说,是保证计算机网络安全的重要措施之一。简单的说,当计算机与互联网连接之后,系统识别自身的安全除了考虑计算机病毒、系统的健壮性的同时,其更加有效的作用是能够防止非法用户的入侵,而防火墙技术的应用则可以很好的做到这一点,不得不说,防火墙在一定的程度上,可以有效地提高内网的安全维护,并能够通过过滤不安全的因素而降低风险。同时,防火墙还有警报功能,一旦可疑动作发生时,它便及时的进行监测和适时的发出预警。
2.将数据加密与用户授权访问控制技术应用到计算机网络应用中
与防火墙技术相比,该技术则显得更为灵活,更加适用于开放的网络的。此技术的主要应用方向是针对于静态信息提供重要保护,但是用户授权访问控制技术唯一的缺陷就是对计算机的要求较高,需要系统级别的支持,在一般操作系统中则很难得到使用。
3.将防病毒技术应用到计算机网络应用中
计算机技术在当今社会突飞猛进的发展的同时,使得计算机病毒也变得更加的嚣张、更加繁杂,因此也就加大了对计算机信息系统构的威胁。就大多数杀毒软件而言,其在功能上大致可以分为两种:网络防病毒软件和单机防病毒软件。所谓的单机防病毒软件,主要是指安装在单台计算机上,能够对本地和本地工作站连接的网络资源,采用分析扫描的方式检测,在发现病毒的情况下能够将其删除。
4.将入侵检测技术应用到计算机网络应用中
从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,这是入侵检测技术的主要特点。其功能主要体现在以下方面:
(1)能够监视并分析用户对计算机系统的操作,可以在短时间内查找非法用户对计算机进行的违规操作。
(2)可以有效的检测出系统在配置中存在的安全漏洞,能够及时的提示使用人员对漏洞进行修补。
(3)对异常行为模式具有统计分析的功能。
(4)能够实时检测到,最大程度阻止的入侵行为进行反应。
(5)建设一支网络安全管理团队。我们都知道,计算机网络系统中不可能存在完全绝对的安全措施,因此,这也就要求管理人员制定出健全的安全管理体制,打造出专门管理网络安全的团队,与此同时,还要加强团队内管理人员的培训,让其明白自身的责任感,提高工作人员的整体素质,从而更好的为网络安全管理服务。
四、结语
互联网时代的到来已势不可挡,人们对网络也产生了空前的依赖,生活、工作、娱乐等等,网络已经越来越成为人们在现代生活中不可或缺的一部分,正因为如此,计算机网络中的安全问题也显得尤为重要,如何为网民们创造一个良好的上网环境;如何让互联网在工作中的安全性更加可靠;这就要靠不断加强管理和网民共同努力了,希望在不久的将来,网络环境可以更加的安全有序。
参考文献:
[1]李天铎.因特网的信息保护[J].管理科学文摘,1998,(4)
[2]向亦斌.浅谈局域网的安全问题[J].软件工程师,2000
计算机网络安全隐患 篇7
1 计算机网络安全的现状
人们对于计算机网络有着空前的依赖度, 无论是政治、经济、文化, 还是社会的各个方面, 计算机网络已经成为人类必不可少的一部分。计算机网络的安全已经渗透到了国家安全的各个方面。近些年来, 计算机网络所带来的安全威胁已经引起了各个国家的重视。熊猫烧香、棱镜事件等国内外重大互联网信息泄露事件给各国的网络安全敲响了警钟。一台普通的电子计算机、一条电话线和一个调制解调器就足以让一个地区的网络运行失常。据了解, 每年由于各个国家网络信息泄露造成的经济损失不计其数。另外, 不法分子利用网络进行网络诈骗、套取他人钱财的事件也时有发生。一些购物等电子商务网站的发展在为人们生活带来方便的同时, 也为不法分子带来了有机可乘的犯罪机会。
2 计算机网络面临的安全隐患
计算机网络所面临的安全隐患是多方面的, 自然灾害、计算机病毒、黑客攻击等隐患都会对计算机用户造成一定的影响。
2.1 自然灾害给计算机网络带来的安全隐患
就像电网由于自然灾害的缘故断电一样, 计算机网络也会受到自然灾害的影响。由于计算机本身作为一个机器并没有防火、防电、防地震等功能, 一旦发生自然灾害, 计算机内部的数据就会丢失, 造成不可估计的影响。
2.2 计算机病毒给计算机网络带来的安全隐患
计算机病毒对计算机网络造成的安全隐患是有目共睹的。中国近年来发生过多起比较严重的蠕虫病毒传播事件, 影响多家公司企业, 造成了公司企业的较大损失。最有影响力的莫过于2006年震惊国内外的“熊猫烧香”病毒, 它的毒害范围迅速漫及全国。“熊猫烧香”病毒主要通过下载的档案传染, 受到感染的机器文件也会间接对其他计算机程序、系统造成破坏, 造成网络用户系统破坏、大量的应用软件无法使用、用户的用户名和密码遭到盗取等重大影响。
2.3 黑客攻击给计算机网络带来的安全隐患
计算机网络是具有一定脆弱性和不安全性的系统, 对于普通民众来说我们无从感知, 但是对于计算机专业人员来说, 计算机网络漏洞无处不在。计算机网络的黑客正是利用这些计算机漏洞入侵他人电脑, 非法盗取被入侵电脑的相关数据信息。如今, 国内外的黑客事件十分严重, 黑客因此也成为各国安全部门所争相发展的一个群体, 他们发展自己国家的安全部门, 侵入他国的计算机网络, 非法侵入重要的信息系统, 窃听、获取、攻击他国的重要信息, 修改和破坏他国的正常网络使用状态, 造成他国计算机网络数据丢失或系统瘫痪等严重后果, 给他国造成严重的政治影响和经济损失。2013年, 由美国中情局雇员爱德华·斯诺登所披露的美国“棱镜门”事件引起了世界的广泛关注, 给美国的外交带来了巨大的震动。“棱镜计划”能对即时通信和既存资料进行深度的监听, 这不仅包括对国内社交网站、图片、视频、电话号码的监听, 也包括对国外各位政要的监听。斯诺登说过, 我们的网络并不安全, 我们正处于时时被人监控的状态。
3 针对计算机网络安全隐患应采取的措施
为了防止计算机病毒和黑客的入侵, 防火墙技术、数据加密技术、入侵检测技术、防病毒技术等网络安全技术应运而生, 这些技术虽然不能完全消除计算机网络存在的安全隐患, 但也能较为有效地防止病毒以及黑客的入侵。
3.1 防火墙技术
防火墙技术是应用相对广泛的防御技术, 是计算机网络安全的屏障。配置防火墙也是当今实现网络安全最为有效和经济的方式。目前, 很多软件都有防火墙的功能, 如360安全卫士、金山毒霸等安全软件都能实现限制外界用户对内部网络访问及管理内部访问等网络权限。防火墙能够极大提高内部网络的安全性, 降低计算机网络的风险。
3.2 防病毒技术
随着病毒对计算机危害的加深, 各个网络公司争相推出防御病毒软件来减少用户遭受病毒侵害的危险。当前的病毒防御技术已经相对成熟, 不同网络软件之间的相互竞争促进了病毒库更新的速度, 防病毒技术已经通过软件的形式走进了广大网民的家中。
4 结语
计算机网络在全世界的不断普及, 对计算机用户提出了新的挑战。如何在有效利用计算机网络的同时, 规避计算机的不安全性, 把可能出现的损失降到最低, 已经成为人们关注的焦点。
参考文献
[1]马辉.分析计算机网络的安全隐患、阐述防御对策[J].现代情报, 2005, (06) :34-35, 38.
[2]李刚.计算机网络安全隐患与应急响应技术[J].软件, 2012, (05) :137-139.
[3]王盼盼.计算机网络安全隐患及其防范措施的探讨[J].计算机光盘软件与应用, 2013, (01) :123-124.
无线自组网网络层安全隐患分析 篇8
移动通信网络因其依赖于预设的网络设施, 因此在战场上部队快速展开和推进、地震或灾后营救等场合不能胜任, 而Ad Hoc网络可以满足临时快速自动组网的需求。由于在IEEE802.11标准下的无线自组织网络的开放性, 使得网络层路由在实际应用上存在很大隐患。同时, 网络层是无线网络的第3层, 直接关系到无线网络的服务质量, 它在实现策略、协议和面向用户的操作上存在的隐患也在日益凸显。
一、Ad Hoc网络路由在Qo S上的隐患
Ad Hoc网络拓扑经常变化, 在时间上有些节点的信息可能已经过时。在空间上, 节点通常只了解周围部分网络的状态。Ad Hoc网络中带宽是受限的, 并由多个节点共享, 没有中心节点负责分配有限的资源, 从而使得Qo S路由的发现和维护非常困难, 主要存在以下几个方面的问题。
1.动态多变的网络拓扑使信息的收集和维护非常困难。由于节点需要维护和更新大量链路状态信息, 路由开销将会消耗过多的带宽。
2.Qo S路由的不准确性。主要由以下几种情况引起:网络的动态变化特性, 包括拓扑结构和各种网络参数的变化;路由信息汇聚引入的不准确性 (如基于簇的路由) ;出于安全考虑或其他原因可能存在隐藏的路由信息;所有测量得到的网络参数值都是近似值。
3.难以确定路由信息的更新频率。不同指标的改变速率一般不同 (如网络拓扑的变化一般低于链路可用带宽的变化) , 并且路由的跳数越多对路由的更新间隔也就越敏感。
4.计算存储和通信的开销较高, 可扩展性较差。为满足多种应用的要求, 节点需要交换大量的状态信息, 从而大大增加了控制消息的数量、计算时间和存储耗费, 特别是当网络规模较大时会使移动节点无法满足计算和存储的要求。
二、Ad Hoc网络路由在协议上存在的隐患
1.DRS对Qo S的支持隐患。DSR协议是用广播方式来传播路由查找控制分组, 每个中转路由查找分组的节点将其地址加入到该分组的列表中, 当到达目的节点时, 分组中就包括了完整的路由信息。但DSR协议中并没有考虑到Qo S的特征, 主要表现在以下几个方面。
(1) DSR协议路由发现过程只是找到了源节点和目的节点之间的一条通路。在数据发送过程中, 路径上的节点采用尽力传送的策略, 对于有特殊服务要求的数据, 失败率比较高。
(2) DSR协议在路由发现过程采用了泛洪广播的方法, 邻节点在收到请求后再向其邻节点转发, 这使得在网络中充斥着大量路由请求分组信息, 这将占用网络中的很多资源, 从而大大降低了网络的吞吐量。
(3) DSR协议在路由选择的过程中没有提出明确的策略。一般的做法有2种:一是目标在第一次收到某一源节点发送的路由请求分组时返回路由回答分组, 其余情况不返回;二是选择跳数最小的路径返回路由回答分组。但是应用这2种策略选择的路由对于有Qo S要求的数据来说可能并不是最佳路径。
2.AODV协议对Ad Hoc网络的隐患。AODV不需存储和维护全网所有节点信息的路由表, 并且假如中间节点有到目的节点的足够新的路由, 即可由中间节点对RREQ进行应答。这样减少了寻找的额外开销并缩短了路由建立的时间, 而路由表溢出和黑洞问题也正是利用了AODV的这2个特点。
(1) 路由表溢出。路由表溢出是指恶意节点不停地发送大量的RREQ, 要求与不存在的节点建立路由。恶意节点所发出的每一个RREQ都会遍历全网, 其他所有的节点都至少要查表、转发、记录各一次。全网的节点为处理大量RREQ而疲于奔命, 占据了大量的节点计算能力和网络带宽, 致使很多正常的路由无法建立, 最终导致全网瘫痪。
(2) 黑洞问题。AODV路由应答机制中允许中间节点对RREQ进行应答。如图1, 节点B是恶意节点, 当它收到源节点的RREQ后, 立即应答RREP, 使源节点以为自己找到了所需的路由从而开始给恶意节点B发送数据。这就是所谓的黑洞问题。当然, 如果该恶意RREP晚于正常RREP到达源节点则节点B的目的将无法得逞。但由于节点B收到RREQ后既不查表也不比较序列号的大小就马上应答, 故其产生的RREP常常快于正常的RREP到达源节点。在此情况下, 恶意节点可以轻松骗得大量的网络信息和数据。
三、Ad Hoc分簇算法的隐患
Ad hoc网络一般有2种结构:平面结构和分级结构。平面结构的网络比较简单, 网络中所有结点是完全对等的, 原则上不存在瓶颈, 比较健壮。它的缺点是可扩充性差, 每一个结点都需要知道到达其他所有结点的路由。维护这些动态变化的路由信息需要大量的控制消息。
在分级结构的网络中, 簇成员的功能比较简单, 不需要维护复杂的路由信息。这样大大减少了网络中路由控制信息的数量, 因此具有很好的可扩充性。并且簇头结点可以随时选举产生, 分级结构也具有很强的抗毁性。分级结构的缺点是:维护分级结构需要结点执行簇头选举算法, 簇头结点可能会成为网络的瓶颈。
四、Ad Hoc网络路由在应用中的隐患
在面向用户操作上的隐患有许多种, 其中相当一部分是包括Ad Hoc网络在内的通信网络所共有的, 笔者主要讨论在无线自组网布中的典型的隐患。
1.网络接管与篡改。因为TCP/IP设计的原因, 如果攻击者接管了某个AP, 那么所有来自无线网的通信量都会传到攻击者的机器上, 包括其他用户需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问, 而且这种攻击通常不会引起用户的重视, 用户通常是在毫无防范的情况下输入自己的身份验证信息, 这让攻击者可以继续接管链接, 而不必担心被发现。
2.拒绝服务攻击。 (1) 无线信号传输的特性和专门使用的扩频技术, 使得无线网络特别容易受到Do S (拒绝服务) 攻击的威胁。通过让不同的设备使用相同的频率, 从而造成无线频谱内出现冲突。 (2) 另一个攻击手段是发送大量非法 (或合法) 的身份验证请求。 (3) 第3种手段是攻击者接管AP, 并且不把通信量传递到恰当的目的地, 那么所有的网络用户都将无法使用网络。
3.能源消耗攻击。现有许多网络接入设备为了节约电池能量, 都使用了节能机制, 可在不进行通信时进入休眠状态。能源消耗攻击目的是破坏节能机制, 如不停地发送链接请求, 使设备无法进入节能模式, 最终达到消耗能量的目的。
4.路由表的冗余。Ad Hoc网络中的结构比较复杂, 而用户的移动性比较好, 在用户不断地更新中, 路由表都会产生用户的信息。而在一些老用户撤离或注销网络后, 路由表中没有删除这些用户的信息。从而导致路由表中产生大量的无用信息。
5.WORMHOLE攻击。这种攻击又称为隧道攻击。2个串通的攻击者, 采用专用通路直接相联, 越过正常的拓扑结构, 直接转发路由查询报文, 造成错误的路由拓扑信息。
校园网络安全隐患及解决对策 篇9
关键词:校园网,网络安全,网络管理
随着计算机网络技术的高速发展和网络应用的不断增加, 校园网在丰富教学资源、拓展教学空间、提高教学管理水平等方而发挥着越来越重要的作用。然而, 随着校园网规模的不断扩大以及应用的不断深入, 信息安全问题日益突出, 如何使校园网能够安全、稳定、高效地运行已成为各高校越来越重视的问题。本文从校园网存在的安全隐患入手, 结合校园网的特点, 提出较为完善的校园网络安全解决办法。
1 校园网络中存在的安全隐患
校园网络是学校进行教学管理和科研的重要信息平台, 具有开放的网络环境、庞大复杂的用户群。而许多校园网络在规划建设初期由于意识与资金方面的原因, 在安全方面没有太多的防范措施, 为网络安全埋下了隐患, 造成了校园网内病毒泛滥、黑客攻击、信息丢失、服务被拒绝等网络安全故障, 给学校的教学及管理造成巨大影响。通常把校园网的安全隐患归纳为以下四个方面:
1.1 来自外网的病毒和黑客攻击
校园网络通常是通过CERNET与Internet相连或直接与Internet相连, 许多用户每天都要通过校园网访问Internet资源, 与此同时也为外网病毒进入校园网打开了方便之门, Internet上的许多的资源都暗藏病毒, 用户下载的程序和电子邮件都可能带有病毒和木马。因此, 大量的网络病毒及各类攻击随之而来, 不断更新的病毒与黑客攻击手段对网络安全造成了很大的威胁。
1.2 来自校园网络内部的攻击和病毒
由于校园网是一个开放的环境, 用户密度又高, 并且学生的好奇心与活跃的思维也会驱使他们探索一些网络技术甚至黑客技术。另外由于许多用户网络防护意识薄弱, 没有任何的防范措施, 随时都可能因为感染木马、病毒被攻击入侵。这就导致校园网络要承受大量来自内部的攻击, 而源于内部的攻击是很难防御的, 一旦有木马、病毒发作将会造成大面积的网络瘫痪。
1.3 操作系统的安全漏洞
高校网络服务器大多为WIN2003、LINUX、UNIX等操作系统, 各类操作系统都有不同程度的安全漏洞与隐患。微软的操作系统以其易用性得到广泛应用, 但层出不穷的安全漏洞也成了黑客攻击的对象。LINUX和UNIX系统的复杂性使其相对安全一些, 但也同样存在安全漏洞及病毒威胁, 这些操作系统的安全漏洞对于网络安全是极大的威胁。
1.4 管理方面存在的问题
网络的整体安全仅从技术和设备入手是不够的, 还应该有一套行之有效的管理制度和操作规范, 以及与相应的监控体系。有的学校即使有用户上网管理办法, 但却没有相应的监控措施, 难以取得违规用户的行为证据, 这些管理上的问题都会给网络的安全带来巨大的隐患。
2 校园网络的安全防范措施
在网络维护、管理的过程中, 需要综合考虑各种安全因素, 制定合理的技术方案和管理制度, 针对各类安全隐患建立起完善的安全机制, 以实现网络的稳定、高效运转。
2.1 建立网络防病毒系统
在网络环境下, 病毒传播速度很快, 单机版的防病毒软件难以彻底清除网络病毒, 为了有效地防范网络病毒可以采用网络版防病毒系统, 该系统包括服务器端和客户端两个模块。在校园网上建立一个防病毒服务器, 即系统的控制中心, 然后采用客户端安装或网络分发的方式将客户端软件安装到每个工作站上, 并设置每个工作站接受服务器的管理。管理员只需利用控制台软件就能够实现校园网内计算机病毒的统一清除, 从而能有效地控制校园病毒爆发。如果有新病毒库发布, 只需对服务器上的病毒库更新, 客户端就会自动连接到服务器下载并更新病毒库。网络版防病毒系统因它的病毒库更新及时方便、防杀行动统一彻底、系统稳定可靠、用户参与少等优点成为了校园网病毒防治中最有效的措施之一。
2.2 部署网络防火墙
部署防火墙是保护内部网络免受外部网络攻击的重要措施, 在外网与校园网之间部署防火墙, 可以禁止来自某些特殊站点的访问和禁止某些协议的运行, 限制对某些不安全端口的访问, 能封锁特洛伊木马, 并防止Internet上的不安全因素蔓延到局域网内部。从而有效地防止外部入侵者的非法攻击行为, 阻止外网的黑客更改、移动甚至删除网络上的重要信息, 防火墙是一种行之有效且应用广泛的网络安全机制。
2.3 建立入侵检测系统
入侵检测是指对计算机和网络资源的恶意行为进行识别和响应的过程, 入侵检测系统对网络中的数据信息进行采集并分析, 发现入侵以后, 会及时进行记录事件、断开网络连接和报警等操作, 达到保护系统安全的目的, 在网络中同时采用基于网络和基于主机的入侵检测系统, 能够构架起一套完整立体的主动防御体系。
2.4 建立漏洞扫描系统
解决网络层安全问题, 首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况, 仅仅依靠个人的技术和经验寻找安全漏洞进行防范, 是远远不够的。采用能够查找网络安全漏洞并提出修改建议的网络安全扫描工具对网络进行检测, 以及利用优化系统配置和打补丁等各种方式, 可以尽可能地弥补系统的安全漏洞。在某些情况下, 还可以利用各种黑客工具, 对网络模拟攻击从而暴露出网络的漏洞。
2.5 合理进行VLAN划分
采用以太交换的校园网络, 可以用VLAN技术来加强内部网络管理。根据不同的应用业务以及不同的安全级别, 将网络分段并进行隔离, 实现相互间的访问控制, 以达到限制非法访问的目的。由于不同的V LAN有着各自独立的广播域, 而广播只能在本地VLAN内部进行, 通过VLAN可以大大减少广播对网络带宽的占用, 有效地将广播风暴所带来的影响控制在最小的范围内, 提高带宽传输效率。如:可以设置学生所属的VLAN不能访问其他的VLAN, 或特殊部门所属VLAN不能被其它VLAN访问, 通过对VLAN的设置可以有效地防范校园网内部的非法攻击。
2.6 IP地址与MAC地址绑定
在接入层交换机上实现主机的IP地址、MAC地址和交换机端口的绑定, 并进行存档备案。当某个IP发送数据包时, 检测该IP广播包的工作站MAC地址和交换机端口的绑 (下转131页) (上接33页) 定信息是否一致, 如果相符就予以放行, 否则对该信息进行屏蔽, 这样既可以防止非法主机的接入, 又可以防范由于蠕虫病毒、Arp广播等造成的网络拥塞。
2.7 加强服务器设备管理
目前大部分校园网服务器使用的是微软的操作系统, 由于漏洞层出不穷成为了很多黑客攻击的对象, 因此需要经常关注微软网站及时下载安装最新的系统补丁程序。定期用对服务器开放的端口进行检测, 关闭不必要的端口, 禁用系统提供的Guest用户并且对Administrator进行改名并设置足够复杂的密码。开启审核策略, 修改终端管理端口, 删除MS-SQL的危险存储过程。管理员要定期查看系统日志记录, 及时解决出现的问题, 定期对系统日志进行备份并清除, 以免日志文件过大影响系统速度。为防止不能预料的系统故障或用户不小心的非法操作, 系统管理员需要定期备份服务器上的重要数据, 删除过期和无用的文件, 确保服务器高效稳定地运行。
2.8 建立健全管理制度
制定科学合理的规章制度, 对于明确责任、确保网络安全具有十分重要的作用。校园网安全管理制度应包括:设备的操作规范制度 (比如对密码的设置方法、系统权限的分配原则、核心设备的访问规则等) 、网络系统的维护制度、网络故障应急措施、机房的出入制度。校园网的管理不但需要建立制度、更需要严格地执行, 才能够保障校园网的稳定运行。同时加强学生的法制教育和德育教育, 教师在讲授网络知识的同时让学生了解我国在计算机网络安全方面的相应法规, 引导学生树立遵纪守法的法制观念。
校园网络的安全防范是一个复杂的、动态的系统工程, 新的安全问题和对应的解决方案总是不断地出现, 没有绝对安全的网络系统。各高校应成立相应的机构, 以加强校园网安全管理, 并对管理人员组织相关的技术培训, 掌握最新的网络安全技术, 不断地更新和完善校园网安全体系, 使校园网的运行更加稳定可靠。
参考文献
【1】唐宇.浅谈高校校园网的网络安全【J】.福建电脑, 2007, (02) .
【2】杨竣辉, 黄婵.高校校园网络安全建设的思考【J】.教育信息化, 2006 (07) .
【3】赵晖.网络安全概述【J】.福建电脑, 2007, (04) .
【4】艾群.构筑高校校园网安全防护体系【J】.科技信息 (科学教研) , 2006, (S3) .
电信网络安全设计与威胁隐患 篇10
电信网安全分为狭义和广义两个方面。狭义的电信网络安全通常是指电信网络本身的安全性, 按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全通常是包括了网络本身安全这个基本层面, 在这个基础上还囊括了信息安全和业务安全的层面, 几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信网安全层次结构共分物理安全、系统安全、信息安全、内容安全四层。物理安全:电信网安全最根本的保障, 对应于网络基础设施和设备的可靠性以及网络运营大环境的保护, 包括了网络拓扑结构等技术因素。系统安全:电信网络基础设施之上的运营系统, 例如承载网技术、交换技术等, 从技术上保障网络安全运营和服务提供的有效性和网络的可控性。信息安全:面向电信网络的服务对象, 保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。内容安全:更高层次的安全要求, 由于电信网的国家基础设施地位, 要求对网络中信息的传播行为以及信息内容达到可控性, 防止和控制非法、有害的信息的传播, 维护社会道德、国家法规和人民利益。
一、基础电信网络建设隐患及解决办法
目前我国基础电信网的安全威胁主要来自于网络内部、网络外部和其它因素三方面。网络内部原因主要包括设备自身故障, 操作维护的方法不当, 网络备份不完善等;网络外部原因主要包括工程施工, 人为破坏, 人为制造互联互通障碍等;其它因素主要包括自然灾害, 突发事件造成网络流量过负荷。如今的运营企业与相关部门已经越来越重视网络安全中的设计细节, 不断探讨完善建设中暴露出的安全隐患问题, 现今网络设计中的主要采取的安全措施有以下几点:
(1) 设计冗余的网络拓扑结构, 实现针对重要节点的设备冗余和链路冗余。目前电信网的设计中, 设计师都将节点及链路的冗余和备份作为保证网络可靠性的必要措施。比如, 在电话网中, 一个端局至少与两个汇接局相连, 一个汇接局至少与两个长途局相连, 这就是典型的链路备份与冗余。在数据网络的组网设计中, 一个主要节点也至少与其他两个主要节点相连, 用来确保在某一个环节出现故障时, 整个通信更够不间断, 可见组网设计的必要冗余可以实现应急“主-备”的通信需要。
(2) 采用高可靠性的网络协议。网络协议是网络上所有设备之间通信规则的集合, 它规定了通信时信息必须采用的格式和这些格式的意义, 所以网络协议在设计中的重要性不言而喻。
要想保证网络的安全性不仅仅要对链路及设备从物理上备份, 还必须基于实际的网络需要选择相应的协议。不同的路由协议, 可靠性和性能的差异很大, 同时选择的网络协议还必须支持链路的及时切换和路由的重新设置。
(3) 划分和隔离不同的安全域用来禁止内部访问者对无权访问区域的误操作及访问。可将网络根据网络安全级别划分成两个主要的安全区, 即关键服务器和外部访问网络地区, 需要在这两个区域之间进行安全隔离。同时, 应结合网络系统的安全保护和监控的需要与实际的应用程序环境、工作业务流程及机构的组织形式密切结合, 在系统中建立一个完善的安全系统, 包括企业级网络实时监控、入侵检测和对抗以及对系统的访问控制、网络入侵取证、形成综合和全面的端到端安全管理解决方案, 如此可极大地提高系统的整体可控性。
(4) 除了在网络本身建设中实施措施加以保障, 网络管理系统的建设也是举足轻重的。网络管理系统负责监控网络运行情况, 协助技术维护人员了解最新的状态, 并能及时报警网络故障, 针对有些故障时也能实现自动处理。完善的网络管理系统是网络安全、可靠运行的有力保障。
(5) 制定相关的安全策略及相应的应急响应。合理的安全策略可以使接入的防火墙、审计系统、入侵检测系统、访问控制系统等安全产品的部署发挥应有的作用, 改善网络安全状况。当网络系统发生紧急的安全事故并且相关负责人又无法迅速解决的时候就需要应急响应及时的发现问题、解决问题。而且, 电信行业已开始慢慢接受更多高质量的安全服务, 他们所提供的咨询、审计、响应、增强及管理等服务已成为安全产品的重要补充。同时, 网络信息系统还需要完善严格的管理, 由于网络安全技术手段和相关安全工具只是辅助的手段, 没有完善的措施与管理制度, 是无法发挥其重要作用的。
二、电信网络安全面临的形势及问题
(1) 新技术、新业务的引入, 给电信网的安全保障带来不确定因素。NGN、3G、Wi MAX、IPTV等新技术、新业务的引入, 都有可能对电信网的安全性造成影响。特别是随着宽带接入的普及, 用户向网络侧发送信息的能力大大增强, 每一个用户都有能力对网络发起拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将非常大。各种电信业新技术往往不是完全成熟的技术, 在网络安全方面, 缺乏实际安全组网、运行的经验, 引进网络产品依旧是我国电信网新技术引入的主要渠道, 纵便是使用国产网络产品, 该设备也大部分依赖于国外的核心技术, 缺乏我国自主知识产权已严重制约了我国通信制造产业发展, 更严重的是如果国外的产品在没有完全了解的情况下直接加载到网络中运行将会造成极其严重的安全潜在威胁。
(2) 此外运营商之间网络规划和建设严重缺乏协调配合, 当网络出现断网等故障时很难马上恢复。目前, 我国的电信领域已经形成了成熟的竞争格局。电信市场对多运营商环境下的监管措施尚不能配套主要归因于当前改革的配套措施还不尽完备, 这也给电信网的安全埋下了很多隐患。原本对于网络的规划建设都是由行业主管单位统一负责, 而现在的模式是由各运营企业自己承担, 明显弱化了行业主管单位的监管力度。如果出现严重的网络故障, 各运营商之间的网络能否互相支援配合就成为了一个潜在问题。
(3) 随着数码产品的不断开发与普及, 无线网络、移动手机安全威胁日益增加, 无线通信与固定通信相比, 具有较高的灵活性, 但是无线方式的通信会带来信息被通过无线方式截取和窃听的隐患。在无线网络中被传输的信息通常没有加密或加密很弱, 容易被窃取、修改或插入, 存在很严重的安全漏洞。由于移动通信网首先要保证用户的移动性, 必须随时储存用户的位置信息以确保通信能够建立, 这样就会增加用户位置信息被非法窃取的机会。因此, 随着无线网络应用的普及, 其受到的安全威胁日益增加。
(4) 同时, 国家提出的三网融合给电信网带来新的安全威胁。三网融合环境下的综合网络安全, 这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出, 80%的安全隐患将来自于终端, 面对IP协议有自身的缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。三网融合以后, 在之前封闭的广电网与电信网不断开放, 而网络开放的同时恰巧让攻击者有了更多的下手机会。原本因为传统的互联网有封闭性使得一些安全漏洞被掩盖住了, 但在一个开放的环境中, 这些缺陷极可能会浮出水面。与此同时, 在独立的网络环境下, 黑客或病毒的攻击范围是相对有限的但在网络融合的背景下, 网络的安全威胁将很有可能延伸到另一个网络中甚至发展成为整个网络的安全威胁。目前另网民头疼的木马、病毒都将有可能转移到广电网与电信网当中, 产生严重的危害。另外, 随着国际关系的日趋复杂, 境外敌对势力和非法活动对通信网络的攻击通常是主动的、恶意的, 他们对网络安全威海的形式主要有破坏通信设施、采用窃听手段获取国家秘密、信息战等等。其次, 由于三大网络的融合, 终端的种类及接入网络的方式也更为复杂和多样, 特别是种类庞大的移动终端, 例如网络电视、电子书、手机、MP4、GPS等等。不光如此, 网络融合后的数据量将急剧增加, 内容安全同样也面临着巨大的考验。电信诈骗、垃圾邮件、黄色网站以及危害国家安全的信息充斥在各种网络当中, 这同时对网络的信息安全工作带来极大挑战, 轻则大量占用网络资源和网络带宽, 导致正常业务访问缓慢, 甚至无法访问网络资源, 重则导致整个网络瘫痪, 造成无法弥补的损失。因此, 提高信息的可信性也将成为融合安全的重要组成部分。
三、结束语
电信网络是国家信息话的基础设施。网络通信技术的发展, 正不断地改变人们的生产生活, 给人们的生活带来极大的便利。但在开放的网络环境下, 网络通信安全问题也日益突出, 对网络通信的利用带来极大的损坏。面对错综复杂的网络问题, 网络技术人员必须不断的研究和探讨, 寻求新的技术手段以实现对网络安全的有效管理。
摘要:电信网络作为社会的基础设施, 已经日渐成为人与人之间沟通密不可分的重要手段和工具, 其作用已经渗透到了经济和生活的各个方面, 能产生巨大的社会效益。我国的电信网正处于高速发展的重要时期, 与此同时电信网的网络安全已受到越来越多的业内人士关注, 本文浅析了电信网目前的安全隐患及解决办法并阐述了电信网将遇到形势问题。
关键词:电信网,网络安全,网络结构,网络技术,安全保障
参考文献
[1]360百科.电信网.http://baike.so.com/doc/6012490.html
[2]王新颖.浅议电信互联网的安全体系[J].电脑知识与技术.2009年21期
[3]熊四皓.电信网网络安全问题浅析[J].电信网技术.2006年05期
网络隐患 篇11
【摘 要】随着电力行业信息化的不断发展,信息安全面临日益严峻的考验。电网是关系到我们每天正常生活的,如何确保供电系统的正常安全运行是十分重要的。本文阐述了电力信息网络安全体系,分析了电力信息网络安全隐患问题,提出了防御策略。
【关键词】电力企业 信息网络安全体系 隐患分析 防御策略
电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行具有重要意义。
1 电力信息网络安全体系
信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
2 电力信息网络安全体系存在的隐患分析
2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。这些长久存在或是刚被披露的漏洞,易造成对企业信息网络安全的威胁。
2.2 黑客的恶意攻击。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。
2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
2.4 员工的信息网络安全意识不健全。电力企业中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。
2.5 管理人员技术水平低。电力企业作为重要的工业企业,其“重建设,轻管理”的思想是非常明显的。安全管理体制不合理,导致企业疏于对管理人员的技术培养,最终导致管理人员的技术水平低下,即使网络安全出现问题,也不能及时修理。
3 加强电力信息网络安全防御体系的策略
3.1设备安全策略
建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。
建立电网信息安全事故应急处理预案,例如“突发情况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。
运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。
成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。
3.2安全技术策略
使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。
运用安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。
病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。
启用防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。
拟局域网技术(VLAN技术)。局域网技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。
4 结语
总之,供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 邝德昌.电力企业信息网络安全探讨[J].信息與电脑(理论版).2011(10).
[2] 王伟.浅谈电力企业网络信息安全管理[J].技术与市场.2011(06).
浅说存储网络的威胁隐患及防护 篇12
存储网络已在部分企业单位安装部署, 不少企业在实施后面临新的安全问题, 安全正在超越服务器, 进入存储网络。当存储环境处于隔离状态时, 只需控制对于应用的访问和实施存储数据物理保护措施就足以限制网络漏洞, 最大限度地减少存储基础设施所面临的威胁。但是随着网络存储的发展, 新的漏洞层出不穷。新的互相连接的接入点让存储环境直接面临着新的威胁和漏洞所带来的影响。
2 隐患
在主机上目前主要漏洞来自于不安全的主机对存储网络的访问。可以是对方控制了主机, 或者某个应用中隐藏的特洛伊木马。如为了访问存储而伪造主机身份;为了监控存储数据而窃听存储网络;对于存储网络的拒绝服务攻击。
在网络上可能存在对方利用存储管理应用执行非法操作, 通过某个未经允许的服务器伪装控制台或者存储管理服务器, 从而执行未经授权的操作。
在数据上, 复制和复制管理服务很容易受到源自于网络或者存储管理的不当使用所造成的安全漏洞, 如存储管理员未经授权的复制操作;通过对复制网络的窃听活动, 窃取机密信息;伪装成一台故障恢复服务器, 以窃取数据;在网络上窜改所复制的数据。
3 安全理念
3.1 全面的安全保护
安全是存储网络的一个关键特性。它可能会影响到存储解决方案的所有组成部分。一个完整的存储安全解决方案需要考虑所有可能的存储接人点和安全机制的管理。在静态数据的保护中关注的是保护存储在阵列中的数据, 它包括防病毒、电子数据销毁或者静态数据加密, 这种保护主要是为了防止数据受到用户对阵列的物理访问的影响。还必须保护主机和存储管理应用对存储的访问:存储分隔通过只向主机提供对主机应用需要访问的部分存储的访问权限, 降低了存储被主机访问的可能性, 它可以利用LUN屏蔽和分区, 对主机的存储访问和在数据复制过程中进行统一的控制。存储管理安全可以保护和控制存储管理应用对存储的访问。基于政策的存储区域网络安全管理可以确保对存储区域网络安全参数的管理和监控。
3.2 静态数据的保护
当新的威胁和攻击试图访问或者破坏存储数据时, 存储平台必须能够与可以消除这些威胁的专业技术进行交互操作。从专门针对网络附加存储的防病毒保护、电子数据销毁到静态数据的加密。
3.3 防病毒和内容安全
网络存储必须与内容安全技术紧密地结合起来。在内容被存储到存储平台时和被恢复到某个备用存储时对内容进行动态扫描, 扫描存储内容中是否存在恶意代码和非法的、不适当的内容。
3.4 静态数据的加密
对于加密数据的需求通常取决于数据的敏感性或者数据所在的存储的类型, 敏感信息的加密。信息的敏感性取决于业务和政策要求, 敏感信息的数据加密为其他数据访问控制机制增加了一个保护层, 有助于达到隐私权法规的要求。
3.5 远程服务的安全性
有些存储管理应用可以提供在互联网上的远程存储服务。在这种情况下, 互联网的使用将会大大增加人们对于保护管理组件之间的通信安全的需求。在大多数情况下, SSL被用作远程汗储管理服务的一个安全的通信渠道。
3.6 基于政策的安全管理
目前, 基于政策的管理在安全领域中发展得比较完善, 安全政策的实例包括基于角色的用户管理政策, 它可以设定关于添加和移除用户的应用访问权限的规则;或者参考配置政策, 它可以为安全的应用实施定义配置模板。为了加强和监控这些安全实施, 企业已经部署了很多覆盖整个企业的安全管理工具, 并组建了集中的安全管理团队, 以执行一些过往由系统或应用管理员负责的安全管理任务。并采用一些技术, 例如目录管理技术、身份管理解决方案、入侵检测或者日志管理应用来加强和监控他们的安全政策。
4 防护策略
目前在我公司内部, 采用的是2家主流的大型存储设备厂商的产品 (EMC2和Netapp) , 在具体防护措施手段上不同, 但防护策略基本一致。一是保持网络运行的完整性, 防止未经授权的主机或者交换机接人网络或者导致网络中断:采用冗余的交换机, 设置ZONE, 进一步提高存储系统访问控制。二是重要数据存放到存储网络上。三是阵列内的数据采用RAID保护及系统自带保护措施。四是分隔主机对存储卷和阵列的访问, 禁止未经授权的跨组访问, 保护和隔离数据。五是存储网络阵列内部可利用Snap View功能做数据的备份。六是建立远程容灾机房, 远距离复制数据。七是采取多级备份措施, 将备份出来的数据再进行异地磁带备份。
摘要:阐述了存储网络的现实威胁、三种隐患, 结合存储网络安全保护理念、主流设备和具体实践, 提出了总体防护策略。