安全与威胁

2024-10-25

安全与威胁(精选12篇)

安全与威胁 篇1

1 前言

伴随互联网络的飞速发展, 人们借助网络方式进行信息的存储、获取与交流活动越来越广泛, 网络系统正在逐步改变着当前社会人们的生活工作方式。另一层面来讲人们在广泛享受网络计算机技术带来的共享性、开放性与便捷性的基础上, 其各类网络安全威胁活动也层出不穷, 例如网络犯罪、黑客攻击以及基于各类目标的系统入侵等。其潜在的网络安全问题已较为显著, 并逐步发展成为涉及面较为广泛、无从避免的社会现实问题, 普遍的安全威胁行为主要包括对各类重要机密信息的恶意篡改与泄露, 进而威胁到企业、个人与国家的综合信息安全, 因此我们应给予充分的重视。

2 计算机网络安全内涵及影响安全主体因素

2.1 计算机网络安全内涵

计算机网络系统安全主要指为确保网络体系免于受到不良危害影响侵袭而采取的各类行之有效的措施, 在此基础上可确保网络系统得到安全保护并促进其正常运行。具体的计算机网络系统安全内容包含保密性、完整性、可控性及可用性。保密性主要指网络可有效预防非授权访问及信息泄露现象, 完整性主要涵盖数据与系统的综合完整性, 可控性主要指对信息内容与传播发挥的控制作用, 而可用性则主要指在受到网络攻击后, 可确保各类合法用户进行网络系统的授权访问。另外计算机网络安全还具备不可抵赖性、可审查性与可靠性等特征, 在规定时间与条件内完成的功能规定概率可称为可靠性, 涵盖软件、硬件及人员的可靠性, 可审查性则为产生网络安全实际问题后提供的调查手段与依据, 不可依赖性则代表网络通信中的双方均对已完成的各类网络行为无从抵赖。

2.2 影响计算机网络安全的主体因素

影响计算机网络安全的主体因素首先在于网络系统的可扩充性与稳定性层面存在问题, 基于系统设计不合理、不规范与欠缺对安全性的综合考量因而令整体网络系统安全性受到了不良影响。同时在配置网络硬件层面存在不协调现象, 其中文件服务器是网络系统的中枢, 其功能完善性与运行稳定性直接会对网络系统整体质量产生影响。加之社会网络应用的广泛需求无法引起充分重视, 选型、设计欠缺周密考量, 进而令网络功能的良好发挥受到不良影响并波及到网络系统的扩充性、可靠性及升级换代。网络系统实践运营中还欠缺有效安全的运营策略, 较多站点在配置防火墙层面无意识、盲目的扩充访问权限, 却忽略了该权限有可能被他类不法人员滥用, 而配置访问控制的复杂性则较易引发错误现象的发生, 进而给入侵分子造成可乘之机, 再加上网络安全管理制度的有失健全性令维护与管理秩序相对混乱, 无法发挥真正管控作用。

3 计算机网络安全威胁攻击途径及特征

计算机网络系统受到威胁攻击将会产生巨大的损失, 这是由于入侵与攻击的主要对象为网络计算机, 一旦攻击成功便会令网络中众多数量的计算机处在瘫痪状态, 进而造成计算机用户巨大的经济损失。同时针对计算机网络安全的威胁攻击会危及到国家、社会的综合安全, 各类攻击者经常将军事部门、国家政府重要部门计算机视为攻击威胁目标, 进而令各方蒙受严重的安全威胁。从攻击手段来讲其具有一定的隐蔽性, 且种类五花八门, 攻击人员可借助网络数据监视获取他人机密信息, 也可通过截取个人口令账号堂而皇之的登录至他人计算机系统, 并借助该类特殊方式躲避或绕过良好精心设计的各类防火墙实施攻击行为。一般来讲各类网络入侵通常借助截取软件与攻击行为对整体计算机系统造成破坏, 其与人们日常生活中所见的对计算机仪器设备受物理摧毁有所不同, 呈现出计算机网络犯罪的一定隐蔽性。网络威胁与入侵攻击的主体途经包含借助各类非法手段, 例如电子欺骗、破译口令、DNS欺骗与IP欺骗等进行非法权限的获取, 借助该类权限网络攻击者可非法授权被攻击主机对象进行操作。计算机系统可借助口令抵御入侵人员威胁手段, 而针对口令的入侵则主要指采用某类合法用户口令与账号登录至目标主机, 而后实施有目标的攻击威胁。该类方式实施的前提必须首先令攻击者获取该主机对象中的某类合法用户信息账号, 而后才可实施对合法用户口令的攻击威胁破译。IP欺骗主要指攻击人员通过对他人IP地址进行伪造令其中一台计算机伪装假冒为另一台计算机进而蒙混过关的。其仅能对某类运行的特定计算机展开入侵, 主要利用网络协议漏洞与脆弱性完成威胁。计算机TCP协议的三次握手进程中, 倘若入侵者冒充被入侵对象主机所信任的主机同被入侵对象主机进行连接, 并对其发起淹没性质攻击, 则会令被信任主机陷入瘫痪状态, 而当主机实施远程服务阶段中, 网络入侵人员则较易获取目标网络的各类信任关系进而实现欺骗目标, 由此可见该类欺骗行为主要建立于对目标网络形成的信任关系之上。DNS域名系统是用于计算机TCP/IP各类应用程序的数据库, 其具有分布式特征, 提供IP地址与主机名字间的各类转换信息, 一般来讲网络用户给予DNS服务器与UDP协议实现通信, 服务器则位于特定端口实施监听, 并将相关用户所需信息返回。DNS协议并不对信息性或转换更新展开身份认证, 这样便令该协议通过不同方式被利用。一旦攻击者对DNS服务器产生危害并将主机名、映射IP地址表进行明确更改, 便会产生DNS欺骗, 该类改变将被写至DNS服务器中的转换表内。

4 计算机网络安全技术策略

4.1 强化管理, 应用网络分段技术消除隐患

应用网络分段技术可由源头层面合理杜绝网络不良安全隐患问题, 因此我们可采用逻辑分段与物理分段方式对局域网实施安全控制。同时可用交换式集线器取代共享式集线器, 进而有效解除隐患问题。实践控制中还应科学强化安全管理, 完善设施建设, 采用有效的访问控制手段确保计算机网络系统的安全、持续与正常运行。

4.2 科学应用防火墙技术, 实施威胁防御

由理论层面来讲, 网络安全防火墙技术作用是一类将内部网络与公众访问网络合理分开的隔离技术方式, 同时也是访问控制的一种尺度, 在网络执行通讯时, 可将不允许的各类数据或人的访问拒之门外, 同时也可批准合法的数据、行为访问进入网络, 进而最大化阻断黑客威胁、预防不法分子对各类重要信息的拷贝、损坏与更改。因此在网络安全控制管理中应强化网络间访问控制的技术装置配备, 在外网与内网连接点中装设安全防范防火墙系统, 及时对各类威胁进行相应防御, 并将不良威胁攻击与链接有效隔绝在网络之外, 进而有效降低整体网络风险。同时还可利用防火墙技术实施网络访问控制, 对网络通信展开屏蔽筛选, 预防没经过任何授权的非法访问进入计算机网络系统中。

4.3 构建安全服务设置、权限控制、访问功能模块, 提升网络系统安全性能

入网访问控制是网络安全首层访问控制, 可分为三类过程, 即对用户名的验证识别、用户口令的验证与账号的检查, 如果验证访问中上述过程中有某一过程不成立便应将其视为非法访问用户并应杜绝其对网络的访问。同时应科学建立属性安全控制服务模块, 将给定属性连接于网络服务器目录、文件及相关设备中, 控制拷贝文件、写数据、删除目录、查看执行文件, 并对重要文件目录进行保护, 杜绝用户误删除、显示、执行修改等相关操作。网络服务器安全管理控制涵盖口令设置、服务器控制台锁定、登录服务器时间限制、检测非法访问者、安装访问设备等内容, 可科学利用安装智能卡技术、数字签名技术等实施安全模块设置管理, 进而提升网络系统综合安全性能。另外我们还可建立加密信息档案制度、配备智能性网络日志系统, 健全恢复备份完善机制、组建安全管理机构为网络安全管理创设有力保障, 营造和谐、安全管理氛围, 进而提升网络系统预防安全威胁的综合抵御防范能力, 令其创设显著应用服务能效。

5 结语

总之, 为有效杜绝网络安全威胁, 净化网络应用环境, 相关技术人员只有全面了解网络信息安全知识, 对各类显著网络安全问题实施相适应的应对保护策略, 才能确保网络系统的持续正常运行, 提升安全技术应用水平, 并促进网络系统的健康、规范与科学发展。

参考文献

[1]范宗成.防火墙技术与网络安全[J].中国科技博览, 2010 (31) .

[2]王德勇.城市应急系统网络安全设计与探讨[J].中国公共安全, 2010 (3) .

[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技, 2011 (10) .

安全与威胁 篇2

2010年以来安全形势相对于2009年总体来说较为稳定,但出现了一些更多的尖锐的问题,如朝韩问题、中日钓鱼岛争端等。

2009年形势呈现总体稳定,局部动荡,东缓西急,北和南优的态势。

在东边,中美、中日关系出现了多年少有的佳绩,安全压力减轻。美国奥巴马政府任职以来,积极寻求发展、合作、全面的中美关系。日本首相鸠山由纪夫积极推进亚洲外交,中日关系明显改善。鸠山访华期间,表示在历史问题上坚持“村山谈话”精神,与中国弥合分歧,构筑可信赖的日中关系,推动战略互惠关系发展。

与此同时,北方安全持续改善。中俄关系纵深发展,军事合作领域成为两国战略协作伙伴关系重要内容,“和平使命-2009”联合反恐演习,再次展示两国共同应对新威胁、新挑战的坚定决心。中俄关系稳定发展,促进了上海合作组织安全协作,巩固了中国北部边陲的稳定。

但是,中国西部安全趋紧,南部亦存在重大隐忧。阿富汗安全形势已成为影响中国西部周边安全的重大威胁之一。阿富汗战火还向巴基斯坦境内蔓延,阿巴边境成为美军及其联盟与塔利班、“基地”组织交战场所。阿安全形势逆转,诱发巴国内宗教极端势力和国际恐怖势力活动反弹。恐怖分子活动猖獗,甚至重创巴陆军总部。巴国内持续动荡引发同印度关系紧张,两国口角不断。

中国南部,印度不断制造紧张气氛,数次向有争议的边界地区增兵,加强高技术装备部署,加速向该地区移民。尤其是印度政府不顾中方强烈反对,允许**喇嘛窜访达旺地区(我藏南地区),企图“以藏制华”。中缅边境亦不平静,缅甸政府军挥师北上,整编少数民族武装,突袭果敢地区,导致大量难民涌入云南。

在海上,中国与东南亚海上邻国在南海问题上的摩擦显著增多。随着《联合国海洋法公约》缔约国向联合国大陆架界限委员会提交200海里外大陆架划界案的最后期限临近,一些国家“浑水摸鱼”,圈海划界,同中国争夺岛屿与海域归属权,中国海上领土和海洋权益安全面临重大挑战。在东海方向,虽然中日关系整体改善,但两国海上权益的纷争依然。日本加强武力监控钓鱼岛,还力图拓展海洋战略纵深,准备在冲鸟礁(日方称冲之鸟岛)建造港湾设施,宣示“领土主权”。美国在南海周边地区投棋布子,同菲律宾、马来西亚、泰国、新加坡等国举行联合军演。2009年,美国在南海权益争议问题上似乎更愿意从幕后走到台前,以军舰通过权与中国先后发生“无暇”号、“约翰·麦凯恩”号驱逐舰事件。

2010年以来北面较为平和,西面基于09年没什么重大事件,然而在南面随着印度的崛起以及中印之间的一系列的历史遗留问题双方的争端在所难免,南面局势较为忧心,特别是美国的介入更是让局势边的难以揣测;东南方向与南亚各国的海域争端仍就是主旋律;东面,与日本的海域、领土争端问题变得愈发的严峻,还在于高层之间还在进一步的沟通,中韩的黄海划界问题以及朝韩局势也对我国的安全形势有着很大威胁;值得欣慰的是台海问题暂时比较稳定平缓。但这一切的背后都有着一个身影在后面,山姆大叔这个国际 警察参合其中让一切变得更加的严峻。

整个中印边界全长1700余公里分西、中、东三段。在每一段边界上都有争议地区。在西段,双方争议面积为33500平方公里,主要是阿克赛钦地区,除巴里加斯一处外,其余都控制在我们手中。在中段,双方争议面积约2100平方公里,分为4处,现控制在印度手中。在东段,双方争议面积约90000平方公里,即网上常说的藏南地区,现全部控制在印度人手里。在整个中印边境争端中,东西两段是争议重点,1962年的边境冲突也是在这两段打的。印度现有驻军约103.5万人的印度陆军将3个军用于警戒中国,番号为第4、33、15军。在“阿鲁纳恰尔邦(藏南地区)”、阿萨姆邦和锡金邦三个同中国接壤的地区,印度部

署有第4军和第33军。第4军靠后配置的方式就显示出印军仍害怕中国军队会像1962年那样穿插围歼其主力。但总部设在西里古里的印度第33军却十分危险,该军战斗力最强的第17山地步兵师就驻扎在乃堆拉以南40公里处,同属第33军管辖的第20山地步兵师(驻比纳古里)、第27山地步兵师(驻噶伦堡)则作为后应部署在二线。第15军下辖第19山地步兵师(驻巴拉穆拉)、第3山地步兵师(驻列城)和炮兵第3旅,直接威胁巴基斯坦和中国的唯一陆路咽喉喀喇昆仑公路(第15军哨所离公路最近处不过几十公里)。同时也威胁着去哦过西南边陲的安全。今年印度大量的购买军火,并研制一系列的导弹一旦发生争执对我国的安全又极大的威胁。美国售印度2艘退役扫雷舰 鼓励印加强沿海安全等,据印度媒体报道,印度陆海空三军在2012年前将斥资300亿美元从国外采购先进武器。印度与1月11日成功试射“阿斯特拉”短程导弹,成功试射可搭载核弹头的中程导弹,印度积极研究试图获得导弹防御与范围性能力等。

南海区域,2月2日,菲律宾通过法案将南沙群岛和黄岩岛划为菲属,挑起了新一轮南沙群岛领海争端,中方则派出最大渔政船赴南海宣示主权。此事事出有因,局势仍在不断发展中。针对南沙群岛争端,美国10月4日主动提出,愿协助中国和其他国家解决这个问题。同时,美国方面还表示,基于华盛顿对菲律宾的安全承诺,美国将继续派军到菲律宾,直到该国阿布沙耶夫反政府武装组织被铲除为止。对此,有专家认为,美国这一系列的政治牌、军事牌,最终还是为了实现其经济利益最大化。香港《南华早报》报道,越南与埃克森-美孚达成了一项油气初步勘探合作协议,而勘探地点恰位于南海中越争议海域。美国官方7月15日表示,对中国和越南在南海的领土争端保持中立,但反对不让美国公司与越南合作开发油气资源的做法。

东海海域,钓鱼岛局势恶化,日本防卫省目前正在考虑在东海临近钓鱼岛的与那国岛部署陆上自卫队。日政府此举凸显日本防卫战略重心进一步向西南方向转移,而与那国岛靠近钓鱼岛与台湾岛的地理位置,不仅方便日本对钓鱼岛的侵占与掌控,更方便其未来以军事手段干预台海问题。防卫省上演“双簧”。同时日本驻兵与那国岛欲争取中日领土纠纷谈判筹码.。日本把“钓鱼岛是日固有领土”写入教科书,引起了我国的强烈抗议。钓鱼岛装船事件更是是中日关系进一步恶化。朝鲜半岛的局势也一度陷入紧张知中,朝韩争端越演越烈的态势,美国一军事同盟参与其中,先后举行美韩、美日军演,并一度挑战中方的极限。使得我国在东海、黄海的局势不容乐观。台湾今年来局势交稳定,两岸交流频繁,互通有无,取得了今年来比较好的势头,然台海问题仍旧是个不稳定的因素。

安全与威胁 篇3

现实威胁

1.“三股势力”是当前和今后一段时期中亚安全最突出、最严重的现实威胁

从获得独立起,在世界伊斯兰复兴运动的影响下,中亚各国也掀起了伊斯兰复兴的浪潮,出现了一批具有强烈参政意识的伊斯兰政治组织。20世纪90年代后期,伊斯兰复兴运动逐渐发展成为以“乌兹别克斯坦伊斯兰运动”和“伊斯兰解放党”为代表的更具破坏力的伊斯兰宗教极端主义组织,而且逐渐与民族分裂主义和国际恐怖主义同流合污,并称为威胁中亚安全的“三股势力”。“三股势力”具有一致的奋斗目标,即推翻政教分离的世俗国家政权,在中亚地区建立统一的政教合一的伊斯兰神权国家。他们利用中亚地区民族关系复杂、宗教传统浓厚,以及中亚国家转轨过程中的政局尚不稳定、经济发展迟缓等因素,跨国作乱,彼此呼应,并与外部某些政治势力和跨国犯罪集团彼此勾结,形成一种破坏能量颇大的地区性安全威胁。①余建华.中亚“三股势力”问题析论.俄罗斯研究,2005(2)

为实现自己的政治目标,“三股势力”频频制造暴力袭击事件,发动恐怖主义袭击,挑拨民族和宗教矛盾,一直是威胁中亚地区安全稳定的一颗不折不扣的毒瘤。首先,“三股势力”是中亚各国主权和领土完整的严重威胁。主权和领土完整是一国的核心利益,而“三股势力”尽管表面上打着民族自决的旗号,但实际上却从事着分裂国家的勾当。第二,“三股势力”严重破坏中亚各国的社会稳定和经济发展。社会稳定是实现经济发展的必要前提。“三股势力”的肆虐不仅导致中亚各国长期社会动荡,而且极大地阻碍了各国的经济发展和社会进步。以塔吉克斯坦为例,1992—1997年的内战不仅造成5万多人丧生和85万的难民,而且使塔吉克斯坦的经济倒退到了崩溃的边缘。②何希泉.国际公害:三股极端势力.时事报告,2001(4)第三,“三股势力”还给中亚各国之间的国家关系产生了非常消极的影响。中亚地区民族结构复杂,跨界民族很多,一国在打击“三股势力”时一旦对民族问题处理不当,不仅会影响本国稳定,还会影响与邻国的关系,更何况“三股势力”还经常有意识地挑拨各国之间的关系。另外,进入21世纪之后,“三股势力”不仅与中亚各国政治反对派沆瀣一气,威胁中亚世俗政权,而且还与周边地区的阿富汗塔利班和“基地”组织、车臣分离主义分子和中国新疆的“东突”势力相互勾结、狼狈为奸,给中亚周边地区的安全稳定产生了极大的消极影响。

面对“三股势力”对地区安全的严重威胁,中亚各国政府在将强自身武装力量建设的同时,与美国、俄罗斯、中国以及上海合作组织等国际组织开展安全合作,不断加强对“三股势力”的打击力度,收到了一定的成效。但由于“三股势力”的产生和存在有着深厚的民族、宗教等社会根源,而这些因素短期内不可能被消除,因此中亚各国对“三股势力”的斗争必然是任重而道远,在今后一段时期内“三股势力”仍将是中亚地区最突出、最严重的现实威胁。

2.跨国犯罪活动对中亚地区安全的现实威胁不容小觑

近年来,频繁发生的毒品贩卖、非法移民、军火走私等跨国犯罪活动成为中亚安全面临的又一重要现实威胁,其中又以毒品贩卖最为突出。由于阿富汗近几年的毒品种植面积和产量不断攀升,中亚各国首先成为直接受害者,吸食毒品的人数持续上升。与此同时,由于与阿富汗接壤,中亚各国还成了阿富汗毒品流向俄罗斯和欧洲的重要走廊。与此相伴的是毒品贩卖集团的组织越来越严密,交易手段越来越现代化,贩毒活动的跨国性越来越明显。另外,非法移民问题在中亚各国也普遍存在。至于军火走私现象,在“三股势力”活动猖獗的中亚地区更是司空见惯,屡见不鲜。

跨国犯罪在中亚地区活动泛滥的原因是多方面的。第一,中亚的地理位置和地形有利于跨国犯罪活动的实施。中亚地处欧亚大陆的结合部,是连接东西方之间重要的地理要冲,同时又与阿富汗这个持续动荡的国家为邻,自然“近墨者黑”。另外,中亚各国交界地区很多是高山峻岭,地形复杂,一些地区的公路海拔在3000米以上。这种地形无疑有利于犯罪分子绕开各国政府的巡逻监管,无论是贩卖毒品、走私军火还是非法移民都非常便利。第二,中亚地区跨国民族众多的特点强化了犯罪活动的跨国性趋势。一个民族建立在文化和血缘上的内在联系有利于民族内部的交流和往来,而当一个民族跨国而居的时候,这种内在联系客观上也将为跨国犯罪活动的实施提供有利条件。第三,中亚各国对相互间边界管理的薄弱也是跨国犯罪活动猖獗的一个重要客观原因。独立至今,中亚各国对边界普遍缺乏有效的控制和监管,导致犯罪分子和犯罪活动很容易越过边界进入另一国。第四,经济发展迟缓、人民生活水平低下是中亚地区跨国犯罪活跃的基本因素。自独立以来,中亚各国的经济长期落后,百姓贫穷不堪,一些人迫于生存压力从事毒品种植、军火走私、非法移民等犯罪活动自然不足为奇。

跨国犯罪活动不仅破坏了中亚各国的社会秩序,削弱了外国投资者的投资兴趣,扰乱了各国的经济发展,而且在一定程度上配合、呼应了“三股势力”活动,对中亚安全的威胁越来越大。例如,“三股势力”的一个重要资金来源就是毒品贩卖,而军火走私则为“三股势力”发动恐怖袭击事件提供了必要的武器装备。

面对跨国犯罪活动的严重威胁,中亚各国政府多次采取联合打击行动,在一定程度上遏制了跨国犯罪活动不断升级的趋势。然而,基于上述种种原因,在短期内根除跨国犯罪活动几乎是不可能的。

3.外部恐怖主义渗透对中亚安全带来的威胁日益突出

中亚三国土库曼斯坦、乌兹别克斯坦和塔吉克斯坦都与阿富汗接壤,另外塔吉克斯坦还与巴基斯坦仅仅隔着一条狭窄的瓦罕走廊。而阿富汗作为塔利班和“基地组织”的老巢,恐怖活动长期泛滥,巴基斯坦也在2009年一跃成为新的恐怖主义“天堂”。这种地理位置上的临近以及中亚三国和阿富汗之间跨国民族问题的存在,导致中亚地区安全一直饱受来自阿富汗和巴基斯坦恐怖主义活动渗透的威胁。尽管中亚各国已经建立起自己的国防和安全体系,并不断提高武装力量的素质水平,但在外部恐怖主义活动的持续反复冲击下,各国政府仍感到力不从心。不仅如此,由于近年来阿富汗和巴基斯坦的安全形势始终无法得到改善,甚至显示出进一步恶化的迹象,外部恐怖主义渗透对中亚地区造成的安全威胁呈上升趋势。特别是从2009年开始,由于以美国为首的北约部队和巴基斯坦政府分别加大了对阿富汗和巴基斯坦境内塔利班以及“基地”组织的打击力度,迫使一些恐怖主义分子遭受打击后向中亚地区扩散和渗透,导致2009年中亚地区的暴力袭击事件比往年明显增多。

长期以来,阿富汗北部并不是塔利班活动的主要区域,因为当地居民并不是主要构成塔利班的普什图人,而是占阿富汗人口约60%的乌兹别克、塔吉克、土库曼、哈扎拉人,而且他们在阿富汗内战中曾经遭到塔利班的种族清洗,与塔利班誓不两立,因而塔利班在阿富汗北部没有生存土壤。但是从2009年开始,在美国和巴基斯坦的严厉打击下,塔利班的活动范围逐渐向阿富汗北部扩散。2009年2月,阿富汗北部的巴格兰省和昆都士省出现了一支约400人的塔利班游击队。而且与其他地区的塔利班不同,这支塔利班的人员构成以乌兹别克和塔吉克等突厥语系民族为主,反映了塔利班向中亚地区渗透的趋势。另外,在遭受惨重打击之后,一些塔利班分子还越过阿富汗边界向中亚各国转移,进行休整以重新聚集力量。纽约时报援引位于比什凯克的中亚独立分析研究中心主任马里科夫的话说,“这些人(恐怖分子)在阿富汗遭受打击后,撤回到相对平静的中亚地区,有利于他们重新集结或者开辟新的战场”①疑阿巴恐怖分子北上,美俄确保在中亚军事存在.新华网.http://news.xinhuanet.com/world/2009-08/18/content-11902009.htm。这些进入中亚地区的塔利班分子痛恨与美国进行反恐合作的中亚各国政府,必然策划恐怖暴力活动进行报复。2009年4月20日美国和塔吉克斯坦就北约经塔吉克斯坦向阿富汗运送非军事物资达成协议后,阿富汗塔利班随即宣布视塔吉克斯坦为“美军侵略者帮凶”,誓言对塔吉克斯坦进行惩罚。7月26日,塔吉克斯坦首都杜尚别发生两起爆炸事件,事后塔政府查明塔利班分子参与了袭击。据乌兹别克斯坦警方披露,2009年5月26日在该国安集延制造暴力袭击警察哨所的恐怖分子就是由阿富汗经塔吉克斯坦、吉尔吉斯斯坦进入其境内的。②许涛.中亚:安全因素复杂互动.世界知识,2009(24)

尽管奥巴马政府上台之后提出了“阿巴新战略”,将反恐重心从伊拉克转移至阿富汗和巴基斯坦,集中力量打击塔利班武装和”基地”组织,但舆论普遍认为,任何举措都不可能在短期内根除阿富汗和巴基斯坦的恐怖主义活动。因此,中亚地区安全必将长期遭受来自阿富汗和巴基斯坦的外部恐怖主义渗透的威胁。

4.全球金融危机的冲击使中亚的安全形势更趋复杂

始自2008年的全球金融危机给中亚各国的安全造成了新的现实威胁。尽管中亚各国由于经济对外开放水平不高,直接参与全球金融市场的程度有限,但国际金融危机还是明显冲击了中亚各国的经济。在全球金融危机和发达经济体经济发展减速的影响下,中亚各国的外部需求急剧减少,外资大量撤离,普遍面临企业生产能力下降、失业率上升、财政窘迫、外贸下滑、外债压力增大、货币贬值、人民生活水平降低等困难。据统计,吉尔吉斯斯坦2009年前三季度工业产值同比下降了11.5%,外贸出口下降了20.1%,进口额下降了25.8%,外债总额高达24.28亿美元,超过吉尔吉斯斯坦今年GDP的50%;塔吉克斯坦2009年1—10月出口额减少35.5%,进口额减少23.4%,外债总额已占全国GDP的32.6%;据哈萨克斯坦国家统计署、海关署公布的数据,2009年1—9月哈萨克斯坦GDP下降3.2%,外贸总额同比下降40.7%,出口额同比下降47.7%,外贸盈余同比下降68.5%,截至2009年7月1日,哈银行业不良资产约合218亿美元,比年初增加三倍多,其在贷款总存量中的比重由年初时的8.1%上升到30.8%,银行业2009年前8个月净亏175亿美元;乌兹别克斯坦经济虽保持增长,但2009年前三个季度GDP增幅比去年减少了1.4%。①以上数据来自:中亚五国经济面面观.中国经济网.http://intl.ce.cn/specials/zxgjzh/200911/24/t20091124-20491071.shtml世界银行的数据则显示,受国际金融危机影响,2009年中亚地区整体经济预计将萎缩5.6%。②世行:金融危机加剧新兴欧洲和中亚地区贫困.新浪网.http://finance.sina.com.cn/j/20091003/21266813848.shtml另外,中亚各国有大量的外出打工者在外国打工,而全球金融危机发生后很多打工者失去了工作,不得不返回自己的国家。这种情况不仅使一些中亚国家的外汇收入大幅减少,而且直接导致国内失业率上升,就业压力增大。

全球金融危机一方面给中亚各国的经济安全带来了挑战,个别国家外债负担大幅增加,银行不良资产上升、亏损严重;另一方面,全球金融危机也在其它安全领域使中亚各国政府面临巨大压力。例如,生活水平下降和失业率上升使中亚各国社会治安在近期内发生明显恶化,并导致跨国犯罪活动增多;而随着对社会前景和个人发展失望的人越来越多,极端主义思想在民众中间的号召力将进一步提升,“三股势力”的在中亚各国的生存空间将得到扩展。

面对全球金融危机的冲击,中亚各国政府积极采取措施,刺激经济发展,稳定社会秩序,收到了一定的积极效果。但由于中亚各国经济本身比较脆弱,发展水平较低,再加上全球经济何时能够完全恢复尚不可而知,因此这场全球金融危机对中亚各国带来的安全威胁何时能够烟消云散目前仍是未知数。

潜在挑战

1.美俄博弈使中亚安全形势长期充满变数

冷战后的美国从自己的全球战略出发,千方百计对俄罗斯进行打压和围堵,竭力防止俄罗斯重新崛起。在中亚地区,美国的首要目标就是“去俄化”,排挤俄罗斯在中亚地区的影响,坚决反对中亚地区成为俄罗斯的势力范围。而中亚各国在苏联解体之前是前苏联的加盟共和国,苏联解体之后俄罗斯仍然将中亚地区视为自己的传统势力范围,不愿意美国染指。另外,中亚地区还蕴藏着丰富的石油和天然气资源。因此,苏联解体之后,中亚地区一直是美俄战略博弈的重要场所,双方在这一地区的角力和较量一刻也没有停歇过。

自中亚各国独立起,美国就把战略扩张的触角伸向了中亚。但由于俄罗斯对中亚的深厚渊源和影响以及中亚各国的战略选择,美国一直无法取得实质性的进展。“9·11”事件为美国提供了千载难逢的机会,借发动阿富汗战争之机,美国抓住一些中亚国家的需要,利用俄罗斯的默许,在乌兹别克斯坦、塔吉克斯坦和吉尔吉斯斯坦三国建立了军事基地,其势力迅速进入中亚,使中亚在美国全球战略棋盘中的地位迅速提升。随后,美国进一步加大了对中亚各国在政治、经济、军事、意识形态等方面的渗透和拉拢,积极推销美国式的民主与价值观,企图按照西方模式改造中亚国家,为美国长久控制中亚建立社会政治基础,最终实现独掌中亚的战略意图。

面对美国的排挤和进逼,俄罗斯不甘心失去在中亚地区的传统战略利益。尽管冷战后的俄罗斯国力有限,但俄罗斯仍然利用与中亚各国在政治、经济、文化、语言、历史等方面的深厚渊源,密切与中亚各国的关系,对美国的步步紧逼进行一定的反击。随着美国进军中亚的步伐加快,俄罗斯的中亚政策也更加积极,利用在中亚地区的地缘优势和传统影响,密切与中亚各国的政治往来,加强与中亚各国的经济和军事合作,努力增强对中亚各国的影响力,最大程度恢复对中亚事务的支配地位。

美俄博弈的总体战略态势为中亚各国推行大国平衡战略提供了便利。为在确保独立自主的同时实现国家利益最大化,中亚各国以实用主义的态度利用美俄矛盾,同时和美俄双方发展关系,但不倒向任何一方,始终保持对外政策的独立性,把与一方加强合作作为向另一方抬高要价的筹码,在美俄双方的“鹬蚌相争”中获得了大量的“渔翁之利”。

然而,美俄的战略博弈也在无形中增加了中亚地区安全领域的变数,在特定情况下有可能给中亚安全带来新的威胁。

首先,长远的看,中亚各国有可能成为美俄战略博弈的牺牲品。当前中亚各国确实从美俄争夺中得到了一些实惠,但在两个大国的夹缝之中求生存实际上是把自己的安危交到了大国的手中,稍有不慎就有可能搬起石头砸了自己的脚。有学者就指出“俄美在地缘军事政治领域的战略交锋正在使独联体国家成为双方零和地缘政治博弈的‘人质’”,并以俄格战争导致南奥塞梯和阿布哈兹脱离格鲁吉亚为例说明了处在美俄夹缝中的小国所面临的潜在危险。①王海滨.俄美在地缘政治领域的斗争及其世界影响.云南行政学院学报,2009(2)如果有朝一日美俄在中亚地区的战略力量出现严重失衡,或者中亚国家与美俄中的任何一方交恶,都会给中亚各国的国家利益造成严重损害。

其次,美国对中亚各国的民主化改造压力以及俄罗斯的大国沙文主义传统也是中亚各国可能面临的潜在威胁。在安全和能源之外,推动中亚国家的“民主化”是美国在中亚地区的另一个重要战略目标。特别是“9·11”事件发生后,随着美军进驻中亚,美国在民主化改造的旗号下,加大了对中亚国家的政治压力和渗透,直接导致了2005年吉尔吉斯斯坦和乌兹别克斯坦的政局动荡,给中亚各国政府带来了巨大压力。尽管美国近几年不再强调在中亚输出“民主”,但美国无论如何不会放弃对中亚各国进行民主化改造的图谋,因为这不符合美国的意识形态利益。因此,美国对中亚各国的民主化改造企图将长期是中亚各国政局稳定的潜在威胁。另一方面,俄罗斯素有大国沙文主义传统,中亚各国又曾是前苏联的领地,如果俄罗斯在与美国的战略博弈中取得明显优势的话,中亚各国的主权独立很有可能再次受到俄罗斯大国沙文主义传统的侵害。

再次,美俄在中亚地区的战略博弈有可能给中亚各国之间的国家关系带来负面影响。为争夺中亚地区,美俄目前极力拉拢、讨好中亚各国。但美俄今后也有可能作出策略调整,转而对中亚各国进行分化瓦解,甚至利用中亚各国之间存在的一些固有矛盾,挑拨离间中亚各国之间的关系,从而破坏中亚地区的国家关系和安全稳定。

2.中亚各国政局在稳定的表面之下潜藏着危机

从前苏联脱离出来之后,中亚国家表面上建立了以三权分立和多党制为标志的西方式民主体制,但在实践中逐渐形成了一种介于民主政治和独裁政治之间的政治模式——威权政治。这种政治模式以总统集权为核心,总统拥有广泛的宪法权力,而政府和议会拥有的权力却相对很小,即所谓的“强总统、弱议会、小政府”的权力格局。实践中,这种威权政治模式在巩固中央集权、推进国家经济转轨方面发挥了积极作用,保证了中亚各国政局的总体稳定。然而,威权政治模式也存在着一些足以导致政局动荡的缺陷。

首先,威权政治模式在巩固中央集权的同时过于限制地方的权力空间,严重挫伤了地方积极性,加剧了中央与地方的矛盾,长远看不利于国家的政权稳固。其次,在威权政治模式下,总统垄断国家权力,民主政治中应有的监督和制衡机制形同虚设,总统个人决策在很大程度上代替了政府决策。总统如果在决策中出现失误或偏差,往往得不到及时的修正,很可能给国家利益造成严重损害。再次,在威权政治模式下,中亚各国普遍依靠执政党和强力部门统治国家,容易形成以权力为纽带的特殊利益集团,从而导致严重的社会不公,引起广大普通民众对政府的强烈不满。最后,中亚各国的威权政治模式与西方国家的民主政治理念差距甚远,必然遭到西方国家的指责和施压,进而可能引起政局动荡。这也正是美国企图对中亚各国进行民主化改造的原因所在。

除了威权政治模式之外,政治腐败也是一个有可能影响中亚各国政局稳定的因素。由于威权政治模式不能有效发挥民主对政府的监督功能,再加上中亚各国均处在市场经济的初步确立时期,相关的法律法规不够健全,导致中亚各国普遍存在比较严重的腐败问题。根据世界著名反腐败组织“透明国际”公布的2009年全球腐败国家名单,中亚各国的腐败问题相当严重,其中乌兹别克斯坦的腐败位列世界第七、土库曼斯坦的腐败程度位列世界第八。①2009全球最腐败的十个国家.人民网.http://hi.people.com.cn/2009/12/09/509954.html尽管该报告的权威性值得商榷,但中亚各国存在严重的腐败问题却是不争的事实。

政治腐败不仅加剧了中亚各国的社会不公现象,削弱了政府的公信力,而且导致民众对政府的不满情绪不断上升,损害了各国政府的统治基础,大幅度增加了社会的不稳定性。“三股势力”之所以能够在中亚地区长期存在,与中亚各国的政治腐败、民众对政府不满不无关系。中亚各国政府虽然也采取措施打击腐败,但由于政治体制等方面的原因,一直不能从根本上扭转局面,政治腐败这个潜在的不稳定因素恐怕要在中亚各国长期存在。

3.根深蒂固的民族矛盾和宗教极端主义是中亚安全面临的长期潜在威胁

由于历史的原因,中亚各国的民族结构非常复杂。五国在本国的主体民族之外,都存在大量的少数民族。据统计,哈萨克斯坦由130个民族组成,乌兹别克斯坦由129个民族组成,吉尔吉斯斯坦由80多个民族组成,塔吉克斯坦由86个民族组成,土库曼斯坦由105个民族组成。①陈联璧.中亚五国民族关系问题.东欧中亚研究,2001(3)在独立之前,中亚五国同为前苏联的加盟共和国,因此目前在中亚五国还有900多万的俄罗斯人,除在塔吉克斯坦俄罗斯人为第三大民族外,俄罗斯人在其余四国中均为第二大民族。另外,由于前苏联所执行的民族自由迁徙政策,中亚各国独立后的跨国民族问题也十分突出。基于上述种种原因,目前中亚各国普遍面临的民族矛盾非常复杂,不仅存在各国主体民族与非主体民族的矛盾,还存在俄罗斯人与当地民族的矛盾;不仅面临各国内部不同地区之间的民族矛盾,还面临各国之间的跨境民族矛盾。民族矛盾极易造成国内政局动荡,在2005年吉尔吉斯斯坦的政权更迭和乌兹别克斯坦的安集延骚乱中,能够明显看到民族矛盾的影子。

应该说,独立后的中亚各国对民族矛盾还是比较重视的。各国政府基本上都采取了民族复兴、民族和谐、淡化民族观念、倡导文化多元、反对极端民族主义等积极的民族政策,很大程度上促进了民族团结,减少了民族矛盾。然而,由于民族矛盾的深刻性和复杂性,在短期内得到化解是根本不可能的,积极正确的民族政策只能暂时缓解民族矛盾。一旦有风吹草动,特别是在美国等西方国家的挑拨之下,中亚各国的民族矛盾很可能被重新激化,从而破坏中亚地区的安全与稳定。

另外,苏联解体之后,随着伊斯兰教在中亚地区的复兴,伊斯兰宗教极端主义也沉渣泛起,并且很快与民族分裂主义和国际恐怖主义同流合污,并称为威胁中亚安全的“三股势力”。与正常的伊斯兰教义不同,伊斯兰极端主义有明确的政治目标,即推翻政教分离的世俗国家政权,在中亚地区建立政教合一的伊斯兰神权国家。为达到自己的政治目的,伊斯兰宗教极端主义煽动宗教狂热,鼓吹发动暴力袭击,以恐怖主义的方式向世俗政权发起挑战。为此,伊斯兰宗教极端主义建立了一些以“乌兹比克斯坦伊斯兰运动”和“伊斯兰解放党”为代表的极端主义组织,给中亚各国的世俗政权、地区安全稳定乃至经济发展都带来了巨大威胁。中亚各国政府从维护和巩固国家政权出发,对伊斯兰宗教极端主义具有清醒的认识,不仅确立了政教分离的政体和发展方向,防止宗教干预国家政治生活,同时坚决反对宗教狂热行为,努力遏制宗教极端主义思想的蔓延,严厉打击宗教极端主义势力,收到了积极的效果。可以说,在中亚出现伊斯兰神权国家的可能性很小。但是,彻底清除伊斯兰宗教极端主义决不是一件容易完成的事情,这一对中亚安全的潜在威胁将长期存在。

结 束 语

网站的安全威胁与安全防护 篇4

随着Internet的普及, 人们对其依赖也越来越强, 但是由于Internet的开放性, 及在设计时对于信息的保密和系统的安全考虑不完备, 造成现在网络的攻击与破坏事件层出不穷, 给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为现今Internet上使用的最广泛的服务, 网站站点被黑客入侵的事件屡有发生, 网站安全问题已引起人们的极大重视。

二、网站的安全威胁

来自网络上的安全威胁与攻击多种多样, 依照网站访问的结构, 可将其分类为对网站服务器的安全威胁、对网站客户机的安全威胁和对通信信道的安全威胁三类。

1、对网站服务器的安全威胁

对于网站服务器、服务器的操作系统、数据库服务器都有可能存在漏洞, 恶意用户都有可能利用这些漏洞去获得重要信息。网站服务器上的漏洞可以从以下几方面考虑:

(1) 在网站服务器上的机密文件或重要数据 (如存放用户名、口令的文件) 放置在不安全区域, 被入侵后很容易得到。

(2) 在网站数据库中, 保存的有价值信息 (如商业机密数据、用户信息等) , 如果数据库安全配置不当, 很容易泄密。

(3) 网站服务器本身存在一些漏洞, 能被黑客利用侵入到系统, 破坏一些重要的数据, 甚至造成系统瘫痪。

(4) 程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

2、对网站客户机的安全威胁

现在网页中的活动内容已被广泛应用, 活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序, 它可以完成一些动作, 显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时, 这些应用程序会自动下载并在客户机上运行, 如果这些程序被恶意使用, 可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发, 随页面下载, Java使用沙盒 (Sandbox) 根据安全模式所定义的规则来限制Java Applet的活动, 它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞, 可能被利用进行破坏。

ActiveX是微软的一个控件技术, 它封装由网页设计者放在网页中来执行特定的任务的程序, 可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet, 一旦下载, 能像其他程序一样执行, 访问包括操作系统代码在内的所有系统资源, 这是非常危险的。

Cookie是Netscape公司开发的, 用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息, 在浏览器第一次连接时由HTTP服务器送到浏览器端, 以后浏览器每次连接都把这个Cookie的一个拷贝返回给网站服务器, 服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息, 它们只能在某种程度上存储用户的信息, 如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以, Cookie是相对安全的。

3、对通信信道的安全威胁

Internet是连接网站客户机和服务器通信的信道, 是不安全的。像Sniffer这样的嗅探程序, 可对信道进行侦听, 窃取机密信息, 存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容, 造成对信息完整性的安全威胁。此外, 还有像利用拒绝服务攻击, 向网站服务器发送大量请求造成主机无法及时响应而瘫痪, 或者发送大量的IP数据包来阻塞通信信道, 使网络速度变的缓慢。

三、网站的安全防护技术

1、网站客户端的安全防护

网站客户端的防护措施, 重点对网站程序组件的安全进行防护, 严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置, 如Microsoft Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别, 将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别, 也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。

2、通信信道的安全防护

通信信道的防护措施, 可在安全性要求较高的环境中, 利用HTTPS协议替代HTTP协议。利用安全套接层协议SSL保证安全传输文件, SSL通过在客户端浏览器软件和网站服务器之间建立一条安全通信信道, 实现信息在Internet中传送的保密性和完整性。但SSL会造成网站服务器性能上的一些下降。

3、网站服务器端的安全防护

限制在网站服务器中账户数量, 对在网站服务器上建立的账户, 在口令长度及定期更改方面作出要求, 防止被盗用。

网站服务器本身会存在一些安全上的漏洞, 需要及时进行版本升级更新。

尽量使EMAIL、数据库等服务器与网站服务器分开, 去掉无关的网络服务。

在网站服务器上去掉一些不用的如SHELL之类的解释器。

定期查看服务器中的日志文件, 分析一切可疑事件。

设置好网站服务器上系统文件的权限和属性。

通过限制许可访问用户IP或DNS。

从CGI编程角度考虑安全。采用编译语言比解释语言会更安全些, 并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。

四、网站服务器安全防护策略的应用

这里以目前应用较多的Windows2000平台和IIS的网站服务器为例简述网站服务器端安全防护的策略应用。

1、系统安装的安全策略

安装Windows2000系统时不要安装多余的服务和多余的协议, 因为有的服务存在有漏洞, 多余的协议会占用资源。安装Windows2000后一定要及时安装补丁4程序 (W2KSP4_CN exe) , 立刻安装防病毒软件。

2、系统安全策略的配置

通过"本地安全策略"限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过"组策略"限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。

3、IIS安全策略的应用

在配置Internet信息服务 (IIS) 时, 不要使用默认的网站站点, 删除默认的虚拟目录映射;建立新站点, 并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制, 其他用户可以读取文件。

4、审核日志策略的配置

当Windows 2000出现问题的时候, 通过对系统日志的分析, 可以了解故障发生前系统的运行情况, 作为判断故障原因的根据。一般情况下需要对常用的用户登录日志, HTTP和FTP日志进行配置。

(1) 设置登录审核日志

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限, 而失败事件则表明用户的尝试失败。

(2) 设置HTTP审核日志

通过"Internet服务管理器"选择网站站点的属性, 进行设置日志的属性, 可根据需要修改日志的存放位置。

(3) 设置FTP审核日志

设置方法同HTTP的设置基本一样。选择FTP站点, 对其日志属性进行设置, 然后修改日志的存放位置。

5、网页发布和下载的安全策略

因为网站服务器上的网页, 需要频繁进行修改。因此, 要制定完善的维护策略, 才能保证网站服务器的安全。有些管理员为方便起见, 采用共享目录的方法进行网页的下载和发布, 但共享目录方法很不安全。因此, 在网站服务器上要取消所有的共享目录。网页的更新采用FTP方法进行, 选择对该FTP站点的访问权限有"读取、写入"权限。对FTP站点属性的"目录安全性"在"拒绝访问"对话框中输入管理维护工作站的IP地址, 限定只有指定的计算机可以访问该FTP站点, 并只能对站点目录进行读写操作。

五、结束语

通过对网站安全威胁的讨论及具体网站安全的防护, 本文希望为用户在安全上网或配置网站服务器安全过程中起到借鉴作用。

参考文献

[1].张国祥.基于Apache的网站安全技术的应用研究[J].武汉理工大学学报, 2004, [3].

安全与威胁 篇5

摘要:计算机网络应用日益广泛,给网络用户带来了很大的方便,人们对网络的依赖性越来越强,但由于网络的开放性和自由性,计算机网络经常受到黑客入侵、计算机病毒等安全威胁,使数据和私有信息遭到破坏,甚至出现系统瘫痪等问题。在本文中,笔者通过对计算机网络安全的现状和存在问题进行分析,阐述了安全威胁产生的原因,并提出了相对的防治措施。

关键词:计算机网络;安全威胁;防治措施

进入21世纪以来,随着经济的飞速发展,计算机技术已经广泛用于于社会的各个领域,计算机网络逐步改变着人们的生产、工作、生活方式。计算机网络的共享性和开放性在带给人们极大的方便的同时,也使网络更容易受到攻击,给人们的生产和生活造成了巨大的损失。因此,要加强对计算机网络安全的防范,保证网络信息交流的畅通,保证计算机网络系统稳定、安全的运行。

一、计算机网络和计算机网络安全

1、计算机网络。计算机网络是计算机技术发展到一定阶段的产物,是将不同地理位置具有独立功能的计算机及外部设备,通过通信线路进行连接,在网络管理软件、网络操作系统、网络通信协议的协调管理下,实现信息传递和资源共享的计算机系统。计算机网络有软件资源共享、硬件资源共享、用户信息交换三方面的功能。网络的快速发展带来了很多问题,需要通过防火墙、数据加密等方式进行防范。

2、计算机网络安全。计算机网络安全是指利用网络技术和管理控制措施,保证在一个网络环境内的数据的完整性、保密性和可使用性。ISO将“计算机安全”定义为“为数据处理系统建立和采取的管理和技术的安全保护,保护计算机硬件、软件和数据资源不因恶意或偶然的原因遭到破坏、更改和泄露,使计算机网络系统能连续可靠的运行”。计算机网络系统包括逻辑安全和物理安全。

二、我国计算机网络安全的现状

1、用户安全意识薄弱。很多人在用电脑工作、娱乐时,对网络安全问题不加注意,没有认识到网络潜在的安全隐患,人们的安全意识薄弱,并没有形成主动防范、积极应对网络安全威胁的意识。网络经营者一般更注重网络的短期经济

效益,对网络安全管理领域的投入较少。被动的应对措施不能从根本上提高网络的抗击能力。虽然近年来国家有关部门对网络安全采取了很多措施,也取得一定的效果,但对于目前计算机网络安全存在的威胁来说,这些措施并不能真正提高用户的安全意识。

2、网络安全系统薄弱

我国的网络安全系统还存在着薄弱环节,比如在网络安全系统在反应、预警、恢复、防范方面还缺乏应对的能力,在某些方面无法应对国内外计算机网络安全面临的威胁。

3、安全措施不到位

网络安全隐患的重要原因就是网络的动态性和综合性,很多网络不在安全模式下操作互联网,有可能导致重要数据暴露,给操作系统带来安全威胁。在安全措施上没有采取周密有效的措施,就不能及时发现安全隐患并防治。

4、核心软件技术缺乏

我国计算机网络使用的软件和设备,一般是从国外引进的,降低了我国计算机网络的安全性能。缺乏自主技术,使我国的网络安全极其脆弱,易被打击和窃听。

三、计算机网络存在的安全威胁

1、缺乏有效的措施评估网络系统安全。准确完整的安全评估是黑客入侵防范体系的前提,它通过对网络的安全防护性能做出准确、科学的评估分析,保障实施的安全策略经济上的可行性、技术上的可实现性、组织上的可执行性。通过网络安全评估分析,对网络进行检查,查找可被黑客利用的漏洞,分析、评估系统安全状况,对发现的问题提出建议,提高网络系统安全性能。而我国目前缺乏有效的系统评估网络系统的安全性。

2、网络系统问题。大多数操作系统都存在安全漏洞,黑客一般利用这些漏洞侵入系统。因为计算机网络系统设计的不够合理、规范或在设计时缺乏安全性考虑,使操作系统受到影响。①网卡用工作站选配不当导致网络系统的不稳定,缺乏安全策略;②网络应用的需求没有引起足够的重视,选型和设计考虑欠周密,影响网络功能的发挥,进而影响网络的扩充性、可靠性和升级换代。

3、黑客攻击。黑客攻击威胁是计算机网络面临威胁中最严重的威胁,它具

有传染性、隐蔽性和破坏性。黑客利用网络的不完善攻击网络用户。网络攻击一般以各种方式破译用户的机密信息,破坏用户信息的完整性,给个人计算机和国家信息系统带来不可忽视的危害。

4、来自局域网用户的安全威胁。使用者缺乏安全意识,很多应用服务系统在安全通信及访问控制方面考虑较少,使来自内部用户的安全威胁大于来自外部网用户的安全威胁。同时,管理制度不健全,网络管理维护和管理不强,网络管理造成的安全漏洞是整个网络安全性的最大隐患。另外,网络用户和网络管理员拥有相应的权限,利用权限破坏网络安全的隐患也是存在的。

四、计算机网络安全防治措施

1、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的数据和用户进入自己的内部网络,将不允许的数据和用户拒之门外,最大可能的阻止网络黑客访问自己的网络,防止他们对网络上的重要信息随意移动、更改和删除。因为防火墙是一种应用广泛并且是一种有效的网络安全机制,是一种隔离内部网络和外部网络之间的有效的网络防御系统,可以防止互联网上的不安全因素蔓延到局域网内部。因此,需要我们做好防火墙客户端及服务器的各种规则配置,更好的利用防火墙技术。防火墙技术的优点是通过一个过滤路由器保护网络的安全,效率高、速度快,对数据包过滤过程透明。缺点是防火墙技术的正常数据包过滤路由器不能执行默写安全策略,对防黑客攻击的作用较弱;防火墙技术不能彻底防止网络欺诈行为;防火墙的一些协议不能适用于数据包的过滤;防火墙技术不能实时更新,导致在遇到新的安全威胁时不能及时处理。

2、及时安装系统漏洞补丁程序。计算机系统漏洞包括硬件漏洞、软件漏洞和应用程序漏洞。用户在计算机系统配置时操作不当有可能形成系统漏洞。因此,为了解决计算机系统的漏洞问题,系统开发商应该及时更新系统补丁,保护系统的安全。另外,因为普通用户在更新系统补丁的操作并不熟悉,发展成熟的软件批发商开发相应的集成漏洞补丁程序,普通计算机用户要下载安装。

3、网络的实时监测。通过入侵检测防范方式,通过对网络和主机间的行为活动进行管理和预警,增强系统的防护能力,有效阻挡外来的攻击者。入侵检测系统是指从各种渠道收集计算机网络的信息资源,通过收集数据的特征去分析入

侵特征的网络结构,对于分析过的入侵病毒,可通过系统的记忆能力避免再次受到同类型的入侵。入侵检测的作用包括检测、威慑、损失和相应情况评估、起诉支持和攻击预测,增强系统的防范能力。

4、完善安全管理机制。通过建立完善的安全管理机制,提高对网络破坏行为的防护和预警功能,在计算机网络环境中,能完全保证网络安全的情形是不存在的,但是,不断的完善安全管理机制可在很大程度上保护网络的运行安全,防空网络安全隐患。网络管理员和用户要遵守安全管理机制,对计算机网络安全威胁及时防范,尽量减少违法行为的发生,对网络问题尽可能的全面防范。

5、运用加密技术。计算机网络加密技术是指把某种程序按照某种算法把信息内容转变成一种密文。密钥管理和加密算法是进行加密技术的关键。接收数据的人必须输入正确的密钥信息,才能够了解加密的信息内容。运用网络加密技术,可以实现网络传输的安全性、保密性、真实性。通过加密技术解决网络在公网数据传输中的安全性问题,加密技术在授权访问控制方面较为灵活,适用于开放性网络。加密技术可以保护静态信息的安全,还可以在一定程度上使其他用户权限受到限制。

6、运用入侵检测技术。入侵检测技术是一种安全防范技术,可以有效弥补防火墙技术的不足,抵御来在网络系统内部的攻击,提供实时的入侵检测和采取相应的技术手段。入侵检测技术的功能是对计算机系统和网络用户行为进行检测和分析,对系统和数据文件的完整性进行评估和检查,对系统本身属性安全性进行审计检查,包括系统漏洞和系统配置,对计算机操作系统进行跟组管理,对已知的攻击行为模式进行记忆和识别等等。根据入侵检测方法和检测技术的区别,入侵检测分为基于知识的误用入侵检测和基于行为的异常入侵检测;根据入侵检测技术应用的范围,入侵检测分为基于网络型检测、基于主机型检测和基于代理型检测。入侵检测技术的步骤有收集信息和分析信息,收集信息一般是收集网络、系统、数据和用户活动的行为和状态信息,在扩大检测范围的同时通过对采集点信息的比较来判断是否存在入侵行为或可疑现象;分析信息主要是运用应用模式匹配、完整性分析、统计分析等分析方法。

7、应用陷阱构网络技术。陷阱网络是基于网络的开放性设计的,是假设网络上的每台主机都可能被攻击,并未对含有某些特定资源的系统攻击的可能性更

大,因此,通过布置网络陷阱,将入侵者引入一个受控环境,降低正常系统被攻击的概率。陷阱网络建立的是一个真实的主机和网络环境,隐藏在防火墙后面,使所有进出的数据都能受到控制、捕获和关注。

8.做好数据的备份和恢复工作。数据的备份与恢复是管理员维护数据完整性的一个重要步骤,在发生意外时,利用备份恢复已经遭到破坏的数据。因此,备份是防止意外发生的保证,也是快速恢复数据库的有效方法,做好数据的备份和恢复工作是应对计算机网络安全问题的重要措施。

结语:

网络网络安全是一项系统工程,要从网络管理和网络技术两个方面分析。应该认真分析网络系统潜在的安全威胁,探究安全威胁产生的原因,采取相应的措施确保网络信息的安全。当然,计算机技术的不断发展,也会给计算机网络安全威胁和防治带来新的问题,因此,计算机要跟随信息技术的发展,不断提高计算机网络安全意识,综合采取多种安全防范措施,实时、完好的保证计算机网络的安全。

参考文献:

[1]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术,2009,34:39-40

[2]谢 勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,1:229-232

[3]刘宝旭,许榕生.主动型安全防护措施--陷阱网络的研究与设计[J],2009,12:9-16

安全与威胁 篇6

【关键词】网络安全;防范措施;漏洞;杀毒;加密

当前计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。

一、网络安全存在的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击归纳起来,针对网络安全的威胁主要有:(1)软件漏洞。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强。用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、计算机网络安全的防范措施

(1)软件杀毒技术。加强内部网络管理人员以及使用人员的安全意识.很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。(2)防火墙(Fire Wall)技术。防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。据预测近5年世界防火墙需求的年增长率将达到174%。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。(3)安全数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。(4)网络主机的操作系统安全和物理安全措施。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:一是产品保障方面,主要指产品采购、运输、安装等方面的安全措施;二是运行安全方面,网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务,对一些关键设备和系统,应设置备份系统;三是防电磁辐射方面,所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机;四是保安方面,主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

Web的安全威胁与安全防护 篇7

近年来,随着移动互联网的快速发展,使得企业的业务需求越来越多。基于Web的应用程序大量开发,如网上购物平台、互联网购票系统,网上银行,网络邮箱,网络游戏等等。

当前互联网中最重要的资源程序和数据几乎都与Web服务有关,伴随Web广泛应用,Web应用程序和数据已经成为黑客攻击的头号目标[1]。针对Web的攻击与破坏事件层出不穷,给人们的生活和经济造成严重威胁,Web安全问题已引起人们的极大重视。

Web是互联网的核心,是云计算和移动互联网的最佳载体,所以确保Web安全尤为重要。本文对Web相关应用的安全威胁进行了分析,并以相关漏洞为例,提出了相应的防护措施。

1 Web的安全威胁

Web安全威胁种类繁多,主要有针对操作系统的安全威胁,针对数据库的安全威胁,还有针对Web应用程序的安全威胁。常见的几种Web安全威胁有基于操作系统本身的计算机病毒、后门程序等,还有以Web应用程序进行攻击的SQL注入攻击、XSS攻击、文件上传漏洞、网页木马等安全威胁。

1.1 操作系统漏洞威胁

后门程序、计算机病毒是对操作系统安全威胁最为常见的威胁。

(1)后门程序

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。攻击者往往就是利用程序员在编写软件留有后门的习惯,运用特殊手段找到后门程序的接口,从而使系统面临安全威胁。

后门能够相互关联,黑客经常会对系统的配置文件进行修改提高权限或安装木马程序,使系统打开一个安全漏洞,便于黑客完全掌握系统。

后门有很多不同的分类方式,从技术角度可以将后门程序分为网页后门、扩展后门、C/S后门、账号后门等。

(2)计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒具有隐蔽性,破坏性,潜伏性,传染性等特征。计算机病毒其实就是一段程序或代码。大多数计算机病毒能够进行自我复制,通过自我的不断复制来影响计算机系统的稳定性并可以通过病毒感染计算机窃取用户大量隐私信息。

常见的计算机病毒有:CIH病毒、蠕虫病毒、QQ传送者、特洛伊木马、脚本病毒等。脚本病毒是一种常见的攻击Web的一种病毒,主要采用脚本语言编写,它可以对系统进行操作,包括创建、修改、删除甚至格式化硬盘。脚本病毒编写形式灵活,容易产生变种,使得传统的特征提取方式对其进行检测率较低,对未知的脚本病毒无法识别[2]。

1.2 应用软件的漏洞

Web应用程序一般都会采用B/S(Browser浏览器端/Server服务器端)模式,其由多个Servlet、JSP页面、HTML文件以及图像文件等组成。浏览器是客户端用户用来与服务器交互的重要应用程序,主要实现向Web服务器发送请求,并对Web服务器发送来的超文本信息和数据进行解析和显示。浏览器初期只提供HTML静态页面的解析显示,随着脚本和插件技术的发展,为提高用户体验,网站中包含大量的动态内容。这些功能丰富了Web页面的显示,但也带来了新的安全问题。

(1)XSS攻击

XSS英文全称是Cross Site Script,也称跨站脚本攻击,为了和层叠样式表区别开来,在安全领域称其为XSS。XSS攻击通常指攻击者是用HTML注入技术向网页插入恶意脚本,篡改网页,当用户浏览已经插入恶意脚本的网页时,恶意脚本就会被执行,从而攻击者可以利用网站漏洞盗取用户信息。

XSS攻击的主要目的之一是获取授权用户的Cookie信息,由于XSS攻击破坏力强,产生的场景也比较复杂,XSS攻击长期以来一直被列为客户端Web安全的头号威胁。XSS攻击通常有两种方式[3,4]:

持久性攻击:攻击者将恶意代码存储在与Web应用程序交互的数据库中,当用户访问请求动态页面时,Web应用程序从数据库中返回恶意的Javascript代码给用户。用户浏览器执行该脚本后,将用户的Cookie发送给攻击者控制的服务器。

反射攻击:这种方式下,攻击的脚本没有存储在服务器端,而是在攻击过程中反射给用户。它通过给别人发送带有恶意脚本代码参数的统一资源定位符(URL,Uniform Resource Locator),当URL地址被打开时,特有的恶意代码参数被HTML解析执行。其攻击特点是非持久化,必须用户点击带有特定参数的链接才能引起。

(2)SQL注入攻击

SQL注入攻击利用服务器端代码自身存在的漏洞进行攻击,攻击的目标通过Web客户端代码对Web服务器连接的数据库后端进行攻击。通过这种方式攻击者往往可以逃避现存的大部分安全防护机制,而直接通过窃取的权限达到对非授权数据非法访问的目的[1]。

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。SQL攻击方法有很多,攻击者可以根据数据库的类型和漏洞来针对性地选择攻击方法。SQL注入攻击一般步骤:①发现SQL注入点;②构造注入语句判断后台数据库类型;③猜解数据库,获得管理员权限;④确定Web虚拟目录,上传木马控制整个网站。

2 Web的安全防护策略

用户在了解Web安全威胁方面的知识后,采取必要的防御措施,在很大程度上可以杜绝Web安全事件的发生。以下介绍几种防御措施。

(1)做好操作系统安全防护,使用正版的操作系统,并及时更新系统补丁;最小化原则,用户根据需要,设置合理的权限,尽量开放最少的服务;安装应用软件时,注意辨别软件需要调用的权限,不要轻易提升权限。

(2)数据库安全防护,使用密文存储数据库中的数据,定期检查数据库是否存在漏洞,设置安全管理账户,定期对重要的数据进行备份。

(3)跨站脚本防范,将要置于HTML上下文的所有的不可信数据进行相应的转义;验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行;在浏览器设置中关闭Java Script,并将安全级别设置到“高”。

(4)SQL注入防护,使用参数化的过滤性语句,用户的输入不能直接被嵌入到SQL语句中;检查数据类型,对数据库表中数据进行数据类型限制,这样会在很大程度上减少攻击。

(5)加强Web服务器的安全设置。正确使用Web服务器的安全设置策略,能够有效减少服务器的安全隐患,确保Web服务器安全。一般可以从用户名和密码的安全设置、BIOS的安全设置、使用SSL通信协议、隐藏系统信息、启用日志记录功能以及设置Web服务器有关目录的权限等。

(6)安装知名度高的安全产品,并及时更新。选择一款专业的安全软件,可检测出系统存在的安全隐患,有效抵御Web安全威胁。如天融信安全管理平台Top Analyzer远程监测服务,可以实现网站安全挂马监控、网站安全漏洞监控、网站安全内容监、网站安全状态监控等功能。

3 结束语

当前,随着网络技术的不断发展,人们生活越来越离不开网络,在享受互联网带来便捷的同时也面临着许多Web安全威胁。本文从后门程序、计算机病毒、XSS攻击、SQL注入攻击等方面对Web安全进行了简要分析,并给出了应对的防护措施,希望能对不同的用户提供参考。

摘要:随着互联网技术的发展,Web应用渗入到每个人的日常生活中,Web的安全形势也日益严峻。本文阐述了当前Web所面临的安全威胁,从操作系统漏洞威胁、应用软件漏洞威胁两个方面进行了分析,并对常见Web安全威胁提出了相应的安全防护建议。

关键词:Web安全,安全威胁,安全防护

参考文献

[1]龙兴刚.Web应用的安全现状与防护技术研究[J].通信技术,2013.

[2]王继林,苏万力.信息安全导论(第二版).西安电子科技大学出版社,2015.

[3]吴翰清.白帽子讲Web安全[M].北京:电子工业出版社,2012.

刍议物联网安全威胁与对策 篇8

和传统的网络相比, 物联网的感知节点通常被部署在缺少人力监控的部位, 因而物联网具有保护能力不强、资源限制因素多的特点。再者物联网的感知网络和智能护理平台都在建立在已有的传输网络的基础上扩展而来, 已有的网络安全措施难以保障物联网的安全, 导致物联网的安全问题存在很大的特殊性, 物联网安全问题主要体现在以下三个方面。

1.1 物理安全

物理安全主要指的是传感器的安全问题。传感器容易遭受安全威胁主要有三个原因, 一是物联网系统中使用了大量的传感器用于标识物品或设备, 而且这是传感器被布置在缺少安全监控的环境中;二是传感器本身也因功能少而携带的能量不多, 传感器自身缺乏复杂的安全保护能力;三是传感器传输的数据和消息具有多样性的特点, 传输的信息和数据的标准不统一和固定, 难以形成统一的安全保护体系保护传感器。所以, 攻击者很容易干扰、屏蔽传感器, 或直接截获传感器传输的信号等。如果传感器的通信协议被他人攻破, 传感器会被他人操控;攻击者也可以通过干扰传感器影响标示设备的正常运行等等。

1.2 核心网络的信息传输和安全问题

虽然物联网的核心网络具有较好的自我安全保护能力, 但是核心网络的信息传输和信息安全也存在问题。例如网络拥挤和堵塞。在物联网中存在数量众多的节点, 而且这些节点以集群的方式存在于物联网中, 因而可能出现因大量机器同时进行数据传输而导致网络出现拥挤和堵塞的情况。除此之外, 物联网以人的通信角度来设计通信网络安全架构, 这种架构只适用于人的通信, 而机器不适合使用这种架构进行通信, 物联网机器之间的逻辑关系会因此被割裂。

1.3 标签安全

首先是标签自身安全问题。当标签实体被他人盗取后, 攻击者可以通过专用工具拆除或改装实体标签的芯片, 就能直接获取标签的信息, 也可以直接复制、篡改或伪造射频识别标签。其次是标签的扫描问题。标签的信息经常在不经许可的情况下被其它阅读器随意读取, 造成个人身份认证、秘钥等重要信息被他人窃取。标签通常会发出可以穿透墙体或金属的无线射频信号, 阅读器经常利用无线射频信号来读取标签的信息。最后是标签的跟踪和定位问题。无线射频信号自身无法识别阅读器的合法性, 只要阅读器的频率和无线射频信号频率一致, 即发出相应信号, 攻击者可以通过信号掌握标签携带者的地理位置。

2 物联网安全威胁的对策

在物联网产业快速发展以及物联网应用不断变化的背景下, 只有解决物联网安全危险才能满足需求。在技术上, 物联网的安全机制的可靠程度要进一步提高, 部署的安全策略也应更加有效和细粒度;在客观上, 政府要完善与物联网相关的法律和法规, 为物联网发展营造和谐、安全的环境。

2.1 构建安全网络构架

虽然物联网技术有了一定的提高, 物联网应用也较为广泛, 但从整体来看, 物联网技术和应用的发展仍处于初级阶段, 物联网网络层的节点之间没有缺乏统一的使用标准和协议, 且节点的使用标准和协议存在很强的地域性。节点协议的差别正是造成物联网容易遭受恶意攻击的主要原因。因此政府要加快制定统一节点协议的步伐, 提高物联网应用的安全性能。

2.2 信息安全保护措施

首先, 提高信息传输安全。要提高物联网信息传输安全, 必须完善秘钥管理机制。秘钥可以分为临时秘钥和共享秘钥两种。用户要根据具体情况在选择秘钥。如果选择共享秘钥, 在使用前要检查节点之间建立共享秘钥, 否则认证方案难以顺利实施。要提高秘钥的安全性能, 还可以从改进秘钥管理机制和机密算法两个方面着手。其次, 保护用户隐私。用户隐私被泄漏是物联网最常见的问题之一, 用户隐私信息被他人窃取将直接威胁用户的人身、财产安全。要保护用户隐私信息不被泄露, 可以采用加密和严格授权制度两种方式提高用户隐私信息的安全性。将用户信息加密, 并且只有解密秘钥的持有者才能获取其中信息, 可以有效的提高传输过程中的安全性能而不被他人窃取。不过受传感器自身节点的缺陷影响, 轻量级的加密方式是最好的加密方式。

2.3 感知节点的本地安全

被破坏、复制以及更换软硬件等问题是感知节点最容易出现的问题, 解决些问题、提高感知节点的本地安全可以从两个角度出发。第一, 感知节点容易遭受外界破坏的主要原因在于传感器网络自身特点, 因此要提高感知节点的安全性能只能依赖其他技术的帮助。例如在和节点通信之间要加强节点的身份核实和认证;设计和更新秘钥协商方案, 避免一个节点信息泄漏后而导致其它节点信息也被泄漏。第二, 加装感知节点保护设施。如建立远程终端控制平台加强节点的管理和监控;设置冗余节点, 提高节点在遭受攻击时的网络自我修复能力, 避免网络出现运行故障。加装节点保护设施需要大量的资金支持才能实现, 是制约该方式实现的主要原因。

2.4 完善物联网相关法律法规

物联网产在我国发展和应用的时间较短, 还是一个新兴的产物, 因而我国至今还没有针对物联网制定有针对性的安全管理及时以及其它技术标准。在缺少法律法规的约束下, 物联网的漏洞容易被不法分子窃取。因此, 政府要根据物联网的特点采取有针对性地防御保护措施, 为打击不法分析的行为提供法律依据。尤其在个人隐私信息的保护上, 国家更加应该尽快制定相应的法律为个人隐私信息的保护提供支持。

3 结语

物联网的应用虽然为经济的发展带来巨大的机遇, 可以促进我国社会经济发展、保障社会稳定和谐, 但是应用物联网的同时的个人信息安全问题也无法避免。因此政府和相关科研人员必须共同努力, 在不断完善物联网技术的同时完善相关的法律法规, 共同打造一个可靠的物联网服务平台。

参考文献

[1]王利, 贺静, 张晖.物联网的安全威胁及需求分析[J].信息技术与标准化, 2011 (05) .

[2]邵华, 范红, 张冬芳, 张琪.物联网信息安全整体保护实现技术研究[J].信息安全与技术, 2011 (09) .

数据库安全威胁与安全防范措施 篇9

而本文要讨论的就是第四种破坏的问题——数据库安全问题。

1 安全威胁源

发现威胁数据库安全的源和检查相应的措施是数据库安全性问题的两个方面, 二者缺一不可。安全本身是从不断采取管理措施过程中得到的。不过, 安全, 甚至用繁琐的措施加以保证的安全, 也很有可能由于小小的疏忽而失去, 那是经常发生的事。在关注安全问题的同时, 首先要认识到威胁安全因素的客观存在, 遗憾的是, 大多数的威胁源是看不到的, 直至一切都太迟了。为了防患于未然, 必须在威胁成为现实之前, 对造成数据库安全威胁要有一个清晰的认识。

1.1 篡改

篡改是指对数据库中的数据未经授权进行修改, 使其失去了原来的真实性。篡改的形式具有多样性, 但是有一点是共同的, 即造成影响之前很难发现它。

篡改是由人为因素而产生的, 一般来说, 发生这种人为篡改有以下原因:个人利益驱动、隐藏证据、恶作剧、无知。

1.2 损坏

计算机信息系统中数据的真正丢失是数据库安全性所面临的一个客观存在的威胁。其表现的形式是:表和整个数据库或部分被删除或破坏。产生损坏的原因有:破坏、恶作剧、病毒。

破坏往往都带有明显的作案动机, 解决起来相对比较困难。之所以难, 是因为这些破坏的人到底是来自内部还是外部?一时间很难认识, 很难说得清楚。

恶作剧往往处于好奇给数据库造成了破坏。这些人通过某种方式访问数据库的程序, 哪怕对数据作级小的修改, 都可能使全部数据变得可读。

计算机病毒在信息系统中能感染的范围非常大, 因此, 采取必要有效的措施进行防护很必要。最简单的办法是限制来自外部的数据源、磁盘或在线服务的访问, 并采用性能好的病毒检查程序对所有引入的数据进行强制性检查。

1.3 窃取

窃取一般是对敏感数据的访问完成的。窃取的方法除了将数据拷贝到软盘之类的可移动的介质上外, 也可以把数据打印后取走。窃取的主要原因有:工商业间谍、将要离开的员工、被窃取的数据可能比想象中的更有价值。

2 安全防范措施

好的安全性并不难实现, 但要求数据库管理员或网络管理员必须严格按照安全策略去实施, 才可以保证数据库的安全。

2.1 安全等级

根据美国计算机中心 (national computre security center, NCSC) 所设立的安全等级从A至D。A级系统是用户定制的, B级和C级是最常见的级别。每个级别后面跟一个数字, 表明它的用户敏感程度:2是常年的级别, 如C2。

C2级要求有一个登陆过程, 用户控制制定的资源, 并检查数据跟踪。B2要求有访问控制特权, 不允许用户为自己的文件设定安全等级。从内容来看, 这些安全级别实际上起到不安全性的事实标准, 主要用于商业合同的一致性。

从安全的管理角度看, 真正需要的是一个成文的安全策略和用户手册。

2.2 安全策略制定的原则

在数据库的安全防范中, 没有策略就意味着准备失败, 而且, 这种失败绝不是偶然发生的。有些数据库管理员或网络管理员往往忽视安全管理的重要性, 对保护其安全的措施和管理感到不以为然, 甚至感到不舒服, 但为了数据库系统的安全必须这样做。

在制定数据库的安全策略时, 需要遵循以下原则:好的策略应该是切实可行的, 一个不切实际的策略比没有策略还糟糕。日常操作困难的策略部应该是被每天执行的策略。在制定安全策略时, 应尽力保证策略的可行性, 用人们故意的方式, 而不是应该的方式。

好的安全策略需要经得起测试。为此, 在制定策略时应反复倾听用户的意见, 用这些意见来修改策略和措施。

策略在制定过程中, 不宜广为人知。因为, 不论什么策略总会存在不足的地方。所以, 要求在制定策略的过程中要尽量保密, 特别是实现方法更应如此。但一旦策略公布实施后, 应加强对相关人员的培训。

2.3 使用操作系统的安全措施

操作系统 (OS) 或网络操作系统 (NOS) 都是以用户管理、口令检查和数据跟踪的形式提供部分安全措施。这是进行安全防范的第一步, 要求所有的用户必须使用自己的账号的口令。

在具体实施操作系统安全措施时, 下列工作是要求的:没有口令任何人不许进入系统, 要特别注意supervisor和admin账户, 这些账户拥有对系统的全部访问权限。为了减少风险, 授予系统管理员具有s upervisor和admin相同的权限, 并不让supervisor和admin账户登录。

口令策略, 对明确的口令进行限制, 采取措施制定口令的最短长度。

控制访问, 只让用户进入其需要的访问的文件、目录和其他资源。此外, 恰当设置系统标志提供保护措施。

2.4 限制可移动介质的访问

计算机系统中所有工作站都有软盘和光盘驱动, 而作为信息系统数据备份的工作站还配置了磁带驱动器, 这些可移动介质通过感染病毒, 都会使数据易被破坏, 也容易被窃取。

连接在工作站上的磁带驱动器, 从备份角度来看无疑是一个很好的选择, 但从安全角度来看则是不利于安全的, 任何类型的备份介质, 应该存放在既防火又防盗的安全场所。

计算机工作站的软盘驱动器和光盘驱动器是一种最容易发生病毒感染的地方。从信息安全考虑, 最好在合适的软件安装之后, 在没有软盘驱动器或光盘驱动器的情况下运行, 这从某种程度上保护了系统的信息, 也有助于防止非法授权软件安装。此外, 也可以对用户需要安装的任何东西进行病毒检查, 对试图安装的每一张软盘或光盘使用病毒程序进行检查, 杜绝带有病毒的可移动介质进入系统。

参考文献

[1]王能斌.数据库系统[M].北京:电子工业出版社, 1995.

[2]张晓伟, 金涛.信息安全策略与机制[M].北京:机械工业出版社, 2004.

浅谈Web的安全威胁与安全防护 篇10

关键词:Web,网络安全,安全威胁,安全防护

一、引言

随着Internet的普及, 人们对其依赖也越来越强, 但是由于Internet的开放性, 即在设计时对于信息的保密和系统的安全考虑不完备, 造成现在网络的攻击与破坏事件层出不穷, 给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为当今Internet上使用最广泛的服务, Web站点被黑客入侵的事件屡有发生, Web安全问题已引起人们的极大重视。

二、Web的安全威胁

来自网络上的安全威胁与攻击多种多样, 依照Web访问结构, 可将其分类为:对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。

(一) 对Web服务器的安全威胁。

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞, 恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1、在Web服务器上的机密文件或重要数据 (如存放用户名、口令的文件) 放置在不安全区域, 被入侵后很容易获取。

2、在Web数据库中, 保存的有价值信息 (如商业机密数据、用户信息等) , 如果数据库安全配置不当, 很容易泄密。

3、Web服务器本身存在一些漏洞, 能被黑客利用侵入到系统, 破坏一些重要的数据, 甚至造成系统瘫痪。

4、程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(二) 对Web客户机的安全威胁。

现在网页中的活动内容已被广泛应用, 活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序, 它可以完成一些动作, 显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时, 这些应用程序会自动下载并在客户机上运行, 如果这些程序被恶意使用, 可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发, 随页面下载, Java使用沙盒 (Sandbox) 根据安全模式所定义的规则来限制Java Applet的活动, 它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞, 可能被利用进行破坏。

ActiveX是微软的一个控件技术, 它封装由网页设计者放在网页中来执行特定任务的程序, 可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet, 一旦下载, 能像其他程序一样执行, 访问包括操作系统代码在内的所有系统资源, 这是非常危险的。

Cookie是Netscape公司开发的, 用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息, 在浏览器第一次连接时由HTTP服务器送到浏览器端, 以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器, 服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息, 它们只能在某种程度上存储用户的信息, 如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以, Cookie是相对安全的。

(三) 对通信信道的安全威胁。

Internet是连接Web客户机和服务器通信的信道, 是不安全的。像Sniffer这样的嗅探程序, 可对信道进行侦听, 窃取机密信息, 存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容, 造成对信息完整性的安全威胁。此外, 还有像利用拒绝服务攻击, 向网站服务器发送大量请求造成主机无法及时响应而瘫痪, 或者发送大量的IP数据包来阻塞通信信道, 使网络的速度变缓慢。

三、Web的安全防护技术

(一) Web客户端的安全防护。

Web客户端的防护措施, 重点对Web程序组件的安全进行防护, 严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置, 如M i c r o s o f t Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别, 将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别, 也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。

(二) 通信信道的安全防护。

通信信道的防护措施, 可在安全性要求较高的环境中, 利用HTTPS协议替代HTTP协议。利用安全套接层协议SSL保证安全传输文件, SSL通过在客户端浏览器软件和W e b服务器之间建立一条安全通信信道, 实现信息在Internet中传送的保密性和完整性。但SSL会造成Web服务器性能上的一些下降。

(三) Web服务器端的安全防护。

限制在Web服务器中账户数量, 对在Web服务器上建立的账户, 在口令长度及定期更改方面作出要求, 防止被盗用。

Web服务器本身会存在一些安全上的漏洞, 需要及时进行版本升级更新。尽量使EMAIL、数据库等服务器与Web服务器分开, 去掉无关的网络服务。在Web服务器上去掉一些不用的如SHELL之类的解释器。定期查看服务器中的日志文件, 分析一切可疑事件。设置好Web服务器上系统文件的权限和属性。通过限制许可访问用户IP或DNS。

从CGI编程角度考虑安全。采用编译语言比解释语言会更安全些, 并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。转

四、Web服务器安全防护策略的应用

这里以目前应用较多的Windows 2000平台和IIS的Web服务器为例, 简述Web服务器端安全防护的策略应用。

(一) 系统安装的安全策略。

安装Windows 2000系统时不要安装多余的服务和多余的协议, 因为有的服务存在有漏洞, 多余的协议会占用资源。安装Windows 2000后一定要及时安装补丁4程序 (W2KSP4_CN.exe) , 立刻安装防病毒软件。

(二) 系统安全策略的配置。

通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。

(三) IIS安全策略的应用。

在配置Internet信息服务 (IIS) 时, 不要使用默认的Web站点, 删除默认的虚拟目录映射;建立新站点, 并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制, 其他用户可以读取文件。

(四) 审核日志策略的配置。

当Windows 2000出现问题的时候, 通过对系统日志的分析, 可以了解故障发生前系统的运行情况, 作为判断故障原因的根据。一般情况下需要对常用的用户登录日志, HTTP和FTP日志进行配置。

1、设置登录审核日志。

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限, 而失败事件则表明用户的尝试失败。

2、设置HTTP审核日志。

通过“Internet服务管理器”选择Web站点的属性, 进行设置日志的属性, 可根据需要修改日志的存放位置。

3、设置FTP审核日志。

设置方法同HTTP的设置基本一样。选择FTP站点, 对其日志属性进行设置, 然后修改日志的存放位置。

(五) 网页发布和下载的安全策略。

因为Web服务器上的网页, 需要频繁修改。因此, 要制定完善的维护策略, 才能保证Web服务器的安全。有些管理员为方便起见, 采用共享目录的方法进行网页的下载和发布, 但共享目录方法很不安全。因此, 在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行, 选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址, 限定只有指定的计算机可以访问该FTP站点, 并只能对站点目录进行读写操作。

五、结束语

通过对Web安全威胁的讨论及具体Web安全的防护, 本文希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。

参考文献

[1]张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报, 2004.

应对DNS安全威胁 篇11

DNS工作原理

互联网基于TCP/IP协议构建,任何一个网络资源(比如一个网站)首先要有一个IP地址才能被访问。IP地址相当于网络世界的地址,但由于这个地址是一个32位(IPv4)的数字编码,非常不方便记忆,所以发明了DNS,将人们容易记忆的且有一定特别含义的文字串,如www.sina.com.cn、www.baidu.com等转化成IP地址,极大地简化了互联网的访问。

下面通过一个最简单的场景来说明DNS的基本工作原理。当我们需要通过域名访问一个网站时,本质就是需要将域名转换成IP地址;因此我们需要设置至少一个DNS服务器(通常称为LDNS,下文中会详细介绍)。计算机上的DNS客户端向LDNS发出请求;LDNS做为服务器端会通过递归的方式从根域开始逐级解析,最终获得用户需要的IP地址并将IP地址返回给客户端,此时计算机就能向解析出来的IP地址发送HTTP请求。

图1. 互联网用户访问网络资源的基本流程

近期经常发生大型网站DNS的安全事件,下文将详细介绍解析服务所面临的威胁、应对措施,以及相关的防范技术。

DNS的常见安全威胁

从安全的角度来看,对DNS的攻击方式主要包括三大类,一种是流量型拒绝服务攻击,如UDP flood、TCP flood、DNS请求flood,和PING flood等。这种类型的攻击的典型特征是消耗掉DNS服务器的资源使其不能及时响应正常的DNS解析请求,资源的消耗包括对服务器CPU、网络等的消耗。第二种是异常请求访问攻击,如超长域名请求、异常域名请求等,这类型攻击的特点是通过发掘DNS服务器的漏洞 ,通过伪造特定的请求报文,导致DNS服务器软件工作异常而退出或崩溃而无法启动,达到影响DNS服务器正常工作的目的。第三种是DNS劫持攻击,如篡改LDNS缓存内容、篡改授权域内容、ARP欺骗劫持授权域、分光劫持等,这种类型攻击的特点是通过直接篡改解析记录或在解析记录传递过程中篡改其内容或抢先应答,从而达到影响解析结果的目的。

DNS劫持

域名劫持简单地说就是LDNS由于某种原因缓存了错误的结果,所以也叫做域名服务器缓存污染(DNS Cache Poisoning)。

DNS按工作机制来划分一般可以分为两种。一种是只有缓存(Cache)功能的DNS服务器,这类服务器最典型的就是各个ISP提供的负责解析服务的服务器,通常称为LDNS。LDNS服务器上没有原始的域名解析记录,所有的记录都需要通过查询授权域名服务器来获得,同时根据授权域名服务器返回的结果中给定的过期时间(TTL)来确定这些记录的有效性。在TTL时间内,服务器可以直接将已经获得的结果返回给所有来查询的客户端;TTL时间过期后,再向授权域名服务查询获得最新的结果。另一种是授权域名服务器,上面保存着自己管理的域下的各种解析记录,供LDNS或其它客户端查询。

由于被污染的LDNS会将返回的结果缓存一定时间,并且在这个期间内对所有向它请求的客户端都直接返回错误结果,所以具有非常大的影响力和破坏力。可以把LDNS考虑成一个火车站问询处,它的设立是为了方便旅客了解信息,例如列车会停靠在哪个站台(相当于域名到IP的转换)。但是问讯处的人员在获取这个信息时,本来应该向火车站调度员去询问,而由于某种原因,比如调度员被劫持胁迫,或者与调度员的对话上出现误差,导致其获得的列车停靠站台信息有误,就会造成所有向调度员询问信息的人都获得了错误的结果,从而前往一个错误的站台接站。

DNS劫持理论上可以发生在整个DNS解析过程中的任何一个环节,比如客户到LDNS的访问过程、LDNS访问根域的过程,或者LDNS访问某一级授权域的过程;其中以后两种最为常见。

如何应对DNS劫持

出现域名劫持后,首先要及时确定域名劫持发生的范围及影响程度,确定域名被修改的原因是什么;比如是LDNS的缓冲信息被直接修改?还是某一级的授权域名服务器的记录被修改?或者授权域名服务器所在的网络发生ARP欺骗攻击导致信息出现错误?抑或是在LDNS到授权域名服务器的访问链路上返回结果的报文被直接修改等等。

确定了问题点后,就需要及时修补漏洞,并及时重启被污染的LDNS,以防止错误的解析结果由于TTL缓存继续影响更多的用户访问。

DNS劫持的防范通常用DNSSEC技术,除此之外,ChinaCache(蓝汛)还利用冗余性多重域名的方式降低域名劫持的风险;自主研发的解析验证系统更能为客户带来更安全的服务。

DNS劫持防范与ChinaCache创新技术

目前在业界比较好的方法是使用DNSSEC的方式来防止域名劫持。DNSSEC简单来说就是在LDNS向授权域请求解析时,支持DNSSEC的授权域名服务器会将解析结果进行一次授权加密,LDNS拿到结果后会进行一次解密,同时校验解析结果的完整性,以避免获得的结果是从非授权域获得的,同时还可以避免获得的结果在过程中被篡改。ChinaCache承担上万台设备的DNS解析指向,每天有上亿次解析任务。因此,安全性是ChinaCache DNS服务最重视的环节之一。除了支持DNSSEC来获得解析的安全性以外,ChinaCache还拥有其它专利技术和手段,进一步降低DNS被污染的风险。

ChinaCache利用DNS解析的特点,其DNS解析由多组DNS服务器群组成,每组DNS服务器群负责一个特定域的管理。ChinaCache还通过多重业务域名将客户业务进行备份,将解析过程合理分布于多个域名中,有效降低被劫持的概率。另一方面,与运营商的合作关系也是提供优质DNS解析服务的重要保障。当域名污染出现时,电信运营商的作用和反应速度将直接关系到为客户提供的服务质量。ChinaCache通过与全国各运营商的良好合作关系,可在危险发生的第一时间联系本地运营商,迅速排除故障。此外,ChinaCache还自主开发了独特的解析验证系统;其可自动绕过全球LDNS的缓存,对DNS解析的正确性进行实时有效的直接监控。一旦发生任何异常,解析验证系统将自动生成错误诊断报告,以便相关人员采取应急措施。

物联网的安全威胁与防范措施 篇12

1物联网的体系结构

物联网的安全体系结构主要包括4个部分:第一是感知层,感知层首先是通过摄像头、传感器等设备对外部数据进行采集,然后通过RFID、红外、蓝牙等短距离有线、无线传输技术传递数据。RFID技术、传感器网络是感知层的主要技术。其技术发展对物联网技术起到了促进作用。第二是网络层,网络层的主要工作是将感知层感知到的信息传递给远端进行应用。物联网作为互联网中的一个专业网络,其网络层包含着一些特有的属性,在进行数据传输时面对的安全问题主要体现在物联网本身设备、接入方式、物联网架构等对其拥有巨大影响。第三是应用层,应用层是通过挖掘数据实现管理和控制海量信息且进行安全认证的目的。第四是公共技术层面,这一层面需要结合感知层、网络层、应用层进行利用统筹管理。

2物联网存在的安全威胁问题

首先是感知层安全威胁。感知层的安全威胁包括RFID技术的安全威胁、无线传感网络的安全威胁和移动智能终端的安全威胁。同时RFID安全威胁主要包括物理攻击、信道阻塞、伪造攻击、假冒攻击、复制攻击、重放攻击、信息篡改等威胁。无线传感网络的安全威胁包括网关节点捕获、普通节点捕获、传感信息窃听、Do S攻击、重放攻击、完整性攻击、虚假路由信息、选择性转发、Sinkhole攻击、Sybil攻击、Wormholes

虫洞攻击、HELLOfl ood、确认欺骗、海量节点、认证问题。移动智能终端的安全威胁以移动智能手机为代表的移动智能设备面临恶意软件、僵尸网络、操作系统缺陷和隐私泄露等安全问题。其次是传输层的安全威胁。海量数据是物联网的特点之一,因其存在海量节点和海量数据就会对传输层的安全要求更加严格。尽管核心网络目前具有相对完整的安全措施,但是当面临海量、集群方式存在的物联网节点的数据传输需求时,就会导致核心网络的拥塞从而会拒绝服务。信息量大,传送信息速度快是物联网最具优势的特点,数量的多少不会数量影响传输的速度,当然也包括物联网中海量的节点数据。因此,在传输的过程中很容易产生异步攻击与合谋攻击,从而出现不安全隐患。再者是应用层面的威胁。物联网中包含大量的隐私和信息,由于物联网在应用过程中没有具体的应用标准和体系,导致网络平台可能由于标准的不统一不能顺利融合,从而产生隐私泄露问题。

3物联网的安全措施

从以上分析的内容可以明确直观地感受到我国物联网信息在运输和传播过程中存在的各种各样的不安全因素。这些不安全因素出现在物联网的各个层面,并通过恶意的入侵对国家、企业或个人隐私信息造成外流的风险,给社会稳定带来巨大的威胁。针对这种现象,我们必须找到有效的措施,维护物联网安全,做好保护工作。为了满足物联网产业的不断进步,解决物联网的安全问题成为了所有工作的重中之重。在主观方面血药不断提高技术水平,开发高度可靠的网络技术,有效部署安全机制与安全策略;客观方面要进一步地完善关于在物联网监控方面的法律法规,为物联网的快速健康发展提过良好的发展环境。首先,加密技术。信息隐藏保密是安全的基础,是物联网感知信息隐私保护的手段之一满足其保密需求。其次是安全性鉴别,要保证交易和信息传递过程中的合理性以及合法性,确定交换真实有效的信息。其中主要涉及到节点之间的信息收集鉴别、感知层面的区别鉴定以及对两大层面的认定。再者是访问控制与容错冗余设计。物联网安全威胁和恶意入侵程度,都要取决于访问实施。为了避免出现冒名顶替的现象,物联网系统就必须确定资源的所有权,阻止非法用户进入合法系统,从而达到保护系统的安全运行的目的。此外,管理方面还必须对重新划分资产等级,划分开区域,防止野蛮入侵。采用冗余设计,所谓的冗余设计是指在故障存在的情况下系统不瘫痪,仍然能够正常工作。在网络中存在恶意入侵的情况下,网络仍然正常地运行,排除行为异常节点与外部入侵节点问题带来的不安全因素。最后是完善关于物联网方面的法律法规与机制。网络安全问题一向是比较薄弱的环节,而对于这种新兴的物联网更是没有统一的标准和安全合理的安全管理机制,这样就会让网络不法分子抓住漏洞从而违法窃取利益。所以提高网络防御能力以及增强法律法规制度刻不容缓。对于物联网的各个方面采取针对性防护措施,对于各种突发事件也同样要有法可依,违法必究,执法必严。在安全信息保护方面要完善好专用的法律来保护信息与隐私安全,不断提高安全保护意识,只有每个人都形成这种保护意识,物联网才能朝着健康辉煌的方向发展。另外RFID安全防护办法,RFID是对用户身份进行保护的一种措施,尽管其在认证过程中工作的速度会受到一定的影响,但也可以找到一个平衡点,不仅要保证RFID的安全性和同时也要最大限度的保证其高效率。在运用该技术的过程中还要积极发挥近场通信技术与生物识别的作用,保护RFID的绝对安全。另外,要完善立法环节,控制那些威胁RFID技术的用户,明确违规操作必须付出高昂的代价。使那些不法用户可以望而生畏不敢违反其法律法规。无线传感网安全防护办法物联网的外部环境和内部构造处于不断变动之中。因此必须要设置与其相对应的密码,发挥密钥技术的作用。传输层安全措施。该体系的优势所在就是通过加密的方式利用点与点之间的距离确保传输层安全。点到点加密机制是指在每个路由节点都要先解锁密码,并且在节点位置是透明的。不过跳跃性加密的实施是在网络层,无法畅通性运转,加大了对技术安全的维护难度。由于每个节点都可以得到加密信息的明文数据,所以对它的可行性的要求十分严格。因此,加强传输层和跨地域认证显得非常重要。

4总结

总之,物联网技术已成为世界前沿新技术,能够实现海量信息的传输,并有效的应用到各行各业之中,为我们的生产和生活带来便利,在社会中占据重要地位。但是由于物联网作为新生的科学技术,各项技术仍在探索阶段,网络安全的法律法规仍需进一步完善和发展,使得物联网在安全方面受到了很大的威胁,网络安全无法保证。针对这种的现象,首先要加大探索力度,在实践中不断创新,争取早日攻克技术难关,同时要进一步完善法律法规制度,结合各种手段来确保物联网的安全性。

参考文献

[1]赵玉章,郭文强.物联网中国经济腾飞的制高点[J].计算机与信息技术,2011.

上一篇:事件驱动框架下一篇:浆砌片石