网络威胁

2025-01-06

网络威胁(通用12篇)

网络威胁 篇1

1 网络安全现状

近年来随着Internet的飞速发展, 计算机网络资源共享进一步加强, 随之而来的信息安全问题日益突出。据美国FBI统计, 美国每年网络安全问题所造成的经济损失高达75亿美元, 而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中, Internet/Intranet安全面临着重大的挑战, 而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征又为这些非法入侵者提供了便利, 他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗, 其“低成本和高收益”在一定程度上刺激了犯罪的增长, 使得针对计算机信息系统的犯罪活动日益增多。在我国网络安全势态更为严峻, 据工信部透露, 我国境内曾在10天内被篡改的政府网站数量达到178个, 全球最大的中文搜索引擎百度也遭遇攻击, 导致用户不能正常访问。众多网站频遭网络攻击的消息, 不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?网络上具体存在哪些威胁?我们应该如何应对这些威胁?”

2 网络威胁

2.1 非授权访问 (网络入侵)

在没有预先经过同意, 就使用网络或计算机资源, 或用户有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息就是非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作导致数据丢失、合法用户以未授权方式进行操作等。非授权访问者一般是出于某种目的设法入侵系统, 窃取资料、盗用权限和实施破坏活动。

2.2 漏洞 (或称缺陷)

安全漏洞 (Bugs) 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统。其中一些是操作系统或应用软件本身具有的, 如缓冲区溢出攻击, 由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入, 把溢出的数据放在堆栈里, 系统还照常执行命令, 这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态, 他甚至可以通过这种方式访问根目录, 从而拥有对整个网络的绝对控制权;另一些是利用协议漏洞进行攻击, 如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击, 破坏其根目录, 从而获得超级用户的权限。

漏洞 (或称缺陷) 主要包括三种类型:

1) 技术缺陷:这主要是硬件、软件本身的一些设计缺陷, 例如Intel Pentium芯片中存在的逻辑错误, 在Sendmail早期版本中的编译错误等。

2) 配置缺陷:这是我们在进行系统配置时出现的问题, 比如我们没有一个好的密码策略、没有设置安全日志、账户和目录权限设置不当等。

3) 安全策略缺陷:这主要是没有一套完整安全策略和管理制度造成的, 比如缺乏书面的安全策略、软件和硬件的安装与更改不按策略执行、政治斗争和争权夺利导致的安全策略不能执行、没有设计灾难恢复计划等, 这些都易造成安全漏洞。

2.3 用户安全隐患

用户安全隐患可能来自网络内部和外部, 外部用户一般是由组织外部的人引起的, 他们没有访问计算机或网络的权限, 他们主要通过Internet、无线链路或拨号接入服务器进入网络;内部用户隐患是具备授权用户账号或能够实际接触网络设备的人造成的, 内部攻击者一般了解内部政策和人员, 他们清楚什么信息有价值、易受攻击及如何获得有用信息。据美国FBI调查显示, 在入侵的安全事件中, 有70%都是因内部访问和计算机系统账户使用不当造成的。

2.4 社会工程

对于网络入侵者而言, 要想获得访问权, 最简单的办法是利用人的弱点, 利用人的弱点常用方法之一便是社会工程, 社会工程指的是利用某事或某人影响一群人行为的能力, 在网络安全方面它是入侵者通过欺骗组织成员获得有价值信息方法。一般社会工程者可能位于组织内部或外部, 但通常不会与受害者面对面的打交道。在网络中常见的社会工程主要有以下几种:

1) 假托

假托 (Pretexting) 是一种攻击者对受害人编造虚假情景 (假托) , 以使受害人泄漏信息或执行某种操作的行为。假托通常是通过电话联系攻击目标, 要使假托起作用, 攻击者必须能够与目标人员或受害人建立合理联系, 为此, 攻击者一般需要预先对目标进行一些了解或研究, 例如, 如果攻击者知道目标的社会保险号码, 他们就会利用该信息来获取攻击目标的信任, 以便诱使攻击目标进一步泄漏信息。

2) 网络钓鱼

网络钓鱼也是一种社会工程方式, 网络钓鱼者将自己伪装为外部某机构的合法人员, 他们通常通过电子邮件联系攻击目标个人 (网络钓鱼受害者) , 网络钓鱼者可能会声称, 为了避免某些糟糕的后果, 要求攻击目标提供确认信息 (例如密码或用户名) , 以此让攻击目标泄露自己的信息。

3) 语音网络钓鱼

一种使用IP语音 (VoIP) 的新式社会工程被称为“语音网络钓鱼” (vishing) , 在语音网络钓鱼攻击中, 用户会收到一封语音邮件, 邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码, 没有设防的用户在拨打该号码时, 通话会被窃听, 通话中银行帐户号码或密码便被攻击者窃取。

3 网络攻击方法

网络中的攻击方法比较多, 但总结起来主要有以下几种方式:

1) 利用漏洞攻击 (包括病毒、蠕虫、特洛伊木马)

病毒、蠕虫、特洛伊木马几乎都是利用计算机软件的漏洞来达到入侵主机的目的, 一旦他们入侵, 他们有可能破坏系统、数据以及拒绝对网络、系统或服务的访问。

2) 拒绝服务和暴力攻击

拒绝服务 (DoS) 就是利用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源, 致使网络服务瘫痪的一种攻击手段。他主要的攻击意图是用数据流淹没系统或网络, 以阻止正常网络数据流的传输;中断客户端与服务器间的连接, 阻止对服务的访问;SYN泛洪攻击、死亡之PING等。当然并非所有导致网络中断的攻击都是DoS攻击, 暴力攻击是另一种可造成拒绝服务的攻击, 在暴力攻击中, 攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥, 攻击者在短时间内尝试大量可能的密码来获取访问权或破译密钥, 暴力攻击可引起针对特定资源的大量数据流或用户账户锁定, 从而导致拒绝服务。

3) 间谍软件、跟踪Cookie、广告软件和弹出广告

许多威胁的目的是收集用户的相关信息以用于广告, 尽管它们可能不会损坏计算机, 但仍会侵犯隐私, 而且非常招人反感。间谍软件是一种程序, 用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息, , 然后将这些个人信息会发送至Internet上的广告商或第三方, 其中可能包含密码和帐户号码。间谍软件通常会降低计算机速度, 更改内部设置, 导致更多的漏洞暴露给其它威胁;跟踪Cookie是间谍软件的一种形式, Cookie用于在Internet用户访问网站时记录用户的信息, 如果Cookie信息被跟踪, 则用户访问网站时记录用户的信息也就被泄露了;广告软件和弹出广告是另一种形式的间谍软件, 它通过用户访问的网站收集用户信息, 这些信息之后会被利用进行针对性的广告宣传。

4) 垃圾邮件

垃圾邮件是非常严重的网络威胁, 它可导致ISP、电子邮件服务器和最终用户系统不堪重负。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件, 他们可能使用黑客技术来控制家用计算机, 受控的这些计算机会被用来在主人毫不知情的情况下发送大量垃圾邮件, 以此消耗大量的Internet带宽。

4 网络安全防患常用策略

4.1 反X软件

反X软件指的是用于防范病毒、间谍软件和垃圾邮件的软件包。通过安装反X软件达到阻止病毒、间谍软件和垃圾邮件入侵的目的。

4.2 入侵检测

通过入侵检测识别针对计算机或网络资源的恶意企图和行为, 并对此快速作出反应, 检测未授权对象针对系统的入侵企图或行为, 同时监控授权对象对系统资源的非法操作。

入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和失误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。

4.3 防火墙

网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。防火墙的职责就是根据本单位的安全策略, 对外部网络与内部网络之间交流的数据进行检查, 符合的予以放行, 不符合的拒之门外。对一个需要保护的网络来说, 是提供信息安全服务、实现网络和信息安全的基础设施。他通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内的信息、结构和运行状况。

4.4 数据加密技术

网络安全的另一个非常重要的手段就是数据加密技术, 它是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获得信息真实内容的一种技术手段。数据加密是在数据处理过程中将敏感数据转换为不能识别的乱码, 数据加密过程是由算法来具体实施的。

总之, 互联网的发展是一把双刃剑, 它用“一张网”给我们的生活带来了方便, 但同时也将互联网中的不安全因素引入生活之中, 互联网安全解决得当, 它带给人们的便是舒适享受, 安全问题得不到保障, 那么其带来的便是一系列的困扰, 由此, 安全问题的解决至关重用。

摘要:互联网的高速发展是我们大家有目共睹, 在高速发展的背后, 我们不能忽视的是互联网安全存在的极大漏洞, 期盼互联网增长的不仅有渴望信息的网民, 也有心存不善的黑客, 不仅有滚滚而来的财富, 也有让人猝不及防的损失。网络安全问题已成为信息时代人类共同面临的挑战, 其具体表现在:计算机受病毒感染或破坏情况越来越严重;电脑黑客已形成严重威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。多次发生的政府网站篡改事件、百度被攻击事件等已经给我们敲响了“重视互联网安全刻不容缓”的警钟。

关键词:网络安全,网络威胁,策略,网络入侵,Bugs

参考文献

[1]Allan Reid Jim Lorenz.CCNA Discovery:家庭和小型企业网络[M].北京:人民邮电出版社, 2008.

[2]刘庆杰, 朱广丽.局域网组网技术[M].西安:西北工业大学出版社, 2008.

[3]杨晨光, 李海霞.计算机网络安全[M].西安:西安电子科技大学出版社, 2002.

网络威胁 篇2

全球综合性网络安全信息解决方案供应商安博士公司基于网络安全监控平台与安全威胁趋势,发布了20网络信息安全威胁趋势报告,主要焦点如下:

1. SNS恶意代码攻击常态化

SNS已经成为恶意代码实施攻击的重要平台。那么,2011年SNS平台作为恶意代码攻击的主要手段,其表现方式主要为:一种是捏造搜索结果而导致安全威胁。比如在搜索朋友或着名艺人网页的过程中,会出现很多虚假网页以及网页携带恶性编码或等事件。另一种是,盗窃SNS个人信息或进行数据伪造。即在twitter、Facebook等网站,植入恶意网站地址或者改变SNS传送的博客地址,以此来达到窃取个人信息和进行恶意代码攻击事件。

2. DDoS攻击智能化

7.7 韩国DDoS攻击事件之后,各种恶意代码混合,有的以更加隐蔽的方式进行DDoS攻击。这种情况在2011年也会一直持续,特别是变种恶意代码会成为 2011年DDoS攻击的主要手段。此外,利用SNS使僵尸电脑在短时间内受到DDoS攻击的机会也会大幅增加,这种与SNS相结合的DDOS的攻击将会在2011年变得更加活跃。最后,随着电子商务网站模式和网上支付的日益兴起,犯罪集团将目标瞄准了支付通道,支付通道也成为了2011年DDoS攻击的重要目标。

3. 攻击目标军事化

正如像针对伊朗核电站设施的网络攻击那样,用于军事化目的的网络恐怖袭击和网络战争将日益频繁。针对国家基础设施(比如电力、军事、高科技、城市交通等)的恶意代码攻击,主要目的就是削弱甚至摧毁敌对国综合国力,从而恶意代码攻击源从个人转换为国家,由一群技术爱好者变味了国家军事人员,

4.智能手机威胁金钱化

从20出现的智能手机恶意代码到2011年以获取金钱为目的的智能手机网络信息安全威胁,其主要表现形式为:第一,针对手机以及个人信息泄露或暗中发短信或拨打电话的恶意软件,将出现大幅增长。第二,利用智能手机屏幕较小而很难看到整个网络地址的缺点,诱导通过智能手机上网用户点击恶意网页或钓鱼网站。

5.恶意攻击无线网络

随着智能手机和移动办公市场的兴起,无线网络基础建设大幅度提高,2010年急剧增加的无线网络接收器和终端之间的情报传输,由于与有线网络不同,无线网络以电波形式传递信息,因此非法 安全保护措施脆弱的AP,成为了2011年网络信息安全7大威胁之一。

6.针对云计算虚拟化技术漏洞的攻击

2011年,针对云计算和虚拟化技术漏洞的网络攻击将更加频繁。一种方式是:如果利用云计算漏洞,准备多台主控服务器,让僵尸电脑里的恶性代码直接找主控服务器。这时候利用虚拟专用服务器,虚拟构建的多台主控服务器来有效管理僵尸电脑网络。另一种方式是:盗用已构建的云计算平台,自由使用该平台资源。

7. 0日攻击方法的高度化

整个2010年,汇报了无数0日攻击[Zero-day]的弱点。微软公司或Adobe公司即使拿出了‘保护模式”等安全对策,但是攻克的方法已经早就传播开来。预计在2011年可能出现多种进攻方法,将被立刻用于制作恶意代码 。除此之外,预计,在线游戏、移动游戏、网络游戏等将成为 攻击的对象。同时预计,为了回避安全程序的诊断,隐藏方法也将更加智能化。

2012年网络威胁三大特征 篇3

预测一:针对性攻击集中

到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。不仅针对政府机构和大型企业的针对性攻击数量会显著上升,很可能更广范围的组织都会遭受此类攻击的危害。卡巴斯基的专家警告说:“目前,此类安全事件主要涉及那些从事武器生产、金融交易或高科技研发的公司和政府机构。但是到2012年,这一影响范围将扩大到从事资源采集、能源、运输、食品和制药行业的企业以及互联网服务和信息安全公司。”针对性攻击发动的范围将遍布全球,包括西欧和美国,并将波及东欧、中东和东南亚。

卡巴斯基实验室专家预测,网络攻击者会变换攻击手段,从而应对众多IT安全公司对他们所发动的针对性攻击的调查以及所提供的防御手段。此外,公众日益意识到安全的重要性,也使得网络罪犯不得不寻找最新的攻击工具。传统的利用包含漏洞利用程序的电子邮件附件进行攻击的手段将不再有效,而通过浏览器进行的攻击则越来越普遍。

预测二:网络战争增多

卡巴斯基预测,针对政府组织和企业的黑客活动及攻击在2012年仍将继续。这类攻击还将具有明显的政治意图。Alexander Gostev认为,同2011年的黑客攻击相比,这将是一个重要的趋势。但是,黑客主义还可能被用来做为一种干扰策略,目的是掩护其他类型的攻击。

由某些国家资助的高科技恶意程序如Stuxnet和Duqu仍将是一种特殊现象。它们的出现主要是特定国家之间的国际纷争和紧张局势造成的。卡巴斯基的专家Alexander Gostev认为,2012年的网络冲突仍将围绕着之前的国际纷争,包括美国和以色列对抗伊朗、美国和西欧对抗中国。另外,一些用来在特定时间销毁数据的基础性网络武器如杀戮开关、逻辑炸弹等恶意程序数量将增多,毕竟这种网络武器便于制造。这类网络武器的制造可能会通过私人外包公司,这类公司同军方或其他政府机构有合作关系。而很多时候,这些承包商是不知道其客户的目的是什么。

预测三:移动威胁泛滥

2012年移动威胁方面,卡巴斯基预测谷歌的安卓系统仍将是手机恶意软件攻击的主要目标,而且利用漏洞攻击的数量将增加。此外,还预测首例通过手机设备的浏览即下载攻击方式和首个手机僵尸网络也将出现。手机窃听行为将变得较为泛滥,并且很可能会窃取手机设备中的数据,并利用手机的位置服务跟踪手机用户。

威胁看得见,网络无风险 篇4

趋势科技作为全球知名的内容安全厂商,一直致力于协助客户搭建多层次的安全防护体系,目前已经协助多家一万点以上的用户搭建安全防护体系。因此,广州市某政府单位的信息安全部门邀请趋势科技协助他们对现有体系进行加固改造。经过对用户环境的深入分析,趋势科技安全专家已经明确用户的潜在风险和安全需求,特别推荐用户部署趋势科技独有的安全预警平台。

鉴于测评中心的职能是对全市电子政务网安全监控及评估,趋势科技建议在全市电子政务网的关键网络边界进行数据采集,并把采集到的数据复制到安全预警平台中进行深度分析。再结合原有的防火墙及IDS系统,把所有广州市电子政务内网的数据进行2~7层的扫描,确保能够监控到网络之间的合法访问是否包含恶意代码,提高了整个电子政务的安全性及可见性。并配合相应的通告、支持流程,更好地展示了测评中心在广州市电子政务网中的安全监管及评估职能。

通过预警系统中的趋势科技威胁发现设备TDA独特的反向定位功能,测评中心能够协助各区政府部门迅速找到隐藏于网络中的高风险节点,并根据趋势科技整合在威胁发现设备TDA报告中的解决方案,在这些高危节点尚未造成大规模病毒爆发前就把病毒处理干净。对此,用户表示:“趋势科技安全预警系统可以在应用层对网络中流动的数据进行深度分析,能够看到全市政务网深层次的安全问题,完全符合测评中心的监管及评估职能要求。”

与趋势科技“云安全”技术配合,威胁发现设备TDA可检测基于Web威胁或邮件内容的攻击。另外,当恶意程序在网络中传播感染其它用户时,它们就会被打上标记,其中就包括向外界传送信息或从恶意的来源(如僵尸网络)接收命令的隐藏型恶意软件。TDA还能识别违反安全策略、中断网络以及消耗大量带宽的或构成潜在安全威胁的未经授权应用程序和服务程序。TDA利用网络内容检测技术侦测网络流量以及趋势科技病毒扫描引擎对其进行内容分析,并采用在网络交换机上使用端口扫描并以创建网络数据包的镜像方式进行内容检查,确保网络服务不会被中断。

网络威胁 篇5

近年来,计算机网络安全问题日益严重,病毒和 活动频繁,垃圾邮件剧增。据介绍,自一九八六年首次发现计算机病毒以来,经过二十年的时间,计算机病毒经历了以捣乱为目的第一阶段和有明显恶意倾向的第二阶段,现在,计算机病毒已发展到第三阶段,

专家介绍,第三阶段的计算机病毒不再是一个单纯的病毒,而是以不正当获取利益为目的,包含了病毒、攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。形形色色的“网络窃贼”让广大电脑用户防不胜防,也极大地制约着电子商务等在内的互联网相关产业的发展。

十一月,由中国金融认证中心发布的一项调查显示,有百分之七十五的用户因为担心安全问题而不敢使用网上银行业务。

防范计算机病毒及网络威胁已成为当今全世界关注的话题。中国瑞星公司在此间对外宣布,由该公司研制的以全面反击网络威胁为研发策略、被称为网络威胁粉碎机的最新版防毒软件正式面市,并将以中、英、德、日四种语言在全球同步发行。

★ 求职信病毒

★ 情感病毒

★ 寒假病毒的作文

★ 瑞波病毒变种迅速蔓延可导致网络堵塞

★ 抗击新型病毒主题作文

★ 再见了,马虎病毒作文

★ KU三号病毒想象作文

★ 狗与病毒想象作文

★ 病毒加壳是什么意思

中小企业如何应对网络威胁 篇6

垃圾邮件、病毒、间谍软件和不适内容会中断业务运行,这些快速演变的威胁隐藏在电子邮件和网页中,并通过网络快速传播,消耗着有限的网络和系统资源。要防范这些威胁,就需要在网络安全方面有所投入才行。但现在的经济形势让众多中小企业面临生存挑战,IT投入的缩减,专业人员的不足等因素,相比大型企业来说,都让中小企业在对付网络威胁方面更加无助。

即使投入有限,中小企业的网络安全需求一点也不比大企业少,在现实情况中,中小企业往往还对便捷的管理、快速的服务响应等要求更高,那么中小企业如何在有限的投入中构建完善的网络安全体系呢?试试下面这几招。

第一招:网关端防护事半功倍

内部病毒相互感染、外部网络的间谍软件、病毒侵袭等危害,使得仅仅依靠单一安全产品保证整个网络安全稳定运行的日子一去不复返了。而应对目前新型的Web威胁,利用架设在网关处的安全产品,在威胁进入企业网络之前就将其拦截在大门之外是更加有效的方法。对于中小企业来说,选择一款功能全面、易于管理和部署的网关安全设备,不但可以在第一时间内对各类Web流量内容进行扫描过滤,同时也可以大大减轻各应用服务器主机的负荷。

比如,趋势科技推出的IGSA就包含了防病毒、防垃圾邮件和内容过滤、防间谍软件、防网络钓鱼、防僵尸保护以及URL过滤服务等众多功能,并且可以统一集中管理,通过日志报告还让网络运行安全情况一目了然,大大减少了信息安全管理的工作量。

第二招:运用“云安全”免去内存升级压力

目前中小企业内网安全也不容忽视,而且要求实现集中管理和保护内部桌面计算机。在网络威胁飙升的今天,更新病毒码成为每天必备的工作,但传统代码比对技术的流程性问题正在导致查杀病毒的有效性急剧下降。趋势科技推出的云安全解决方案超越了病毒样本分析处理机制,通过云端服务器群对互联网上的海量信息源进行分析整理,将高风险信息源保存到云端数据库中,当用户访问时,通过实时查询信息源的安全等级,就可以

将高风险信息及时阻挡,从而让用户频繁的更新病毒码工作成为历史。

目前,桌面端防护的用户数是网关防护用户数的5倍,桌面防护在现阶段也是必不可少的手段,但要求减轻更新负担和加强管理便捷性。这方面,趋势科技的OfficeScan通过应用最新的云安全技术,使桌面端防护不再依赖于病毒码更新,降低了带宽资源和内存资源的占用和压力。

第三招:安全服务节省管理成本

网络安全管理成本在整个网络安全解决方案中占有一定比例,如果用三分技术、七分管理的理论来解释,这方面成本显然更高。如何才能在专业管理人员有限的状况下,达到安全管理的目标呢?中小企业可以借助安全厂商的专家技术支持,高效、专业地保障网络安全运行。也就是借用外力来管理自己的网络安全设备,将比自己培养管理人员成本更低,而且效果更佳。目前,已有包括趋势科技在内的多家厂商提供此类服务。

第四招:培养安全意识一劳永逸

对于网络安全而言,薄弱的环节除了安全技术的滞后外,内部员工的安全意识不强也是重要因素。大量网络威胁的出现,与员工的应用操作不当有密切关联,如随意访问含有恶意代码的网站、下载和使用电子邮件发送带有病毒的附件、不更新病毒码等。所以,组织网络安全知识培训也必不可少,管理层还要制定一套完善的网络安全策略。

网络时代移动端威胁浅析 篇7

短短的20多年的时间里,中国互联网从一条网速仅有64Kbps的网线出发,到如今拥有全球最大的4G网络和全世界最多的上网人群,占据了全球十大互联网上市公司的半壁江山,我国互联网事业的发展呈现出的是一种“星火燎原”之势,但在互联网高速发展的同时,网络安全方面仍需要提高安全防线。

“互联网之父”罗伯特、卡恩对于现今互联网的发展用了一个“惊喜”的词语来形容,他认为互联网是先发展,后有网络安全的概念。而在物联网,网络安全这一概念应该优先考虑,并由全球各国统一管理,实行统一标准。

1 移动终端面临的局势

有数据显示2015年中国遭受的网络攻击增长了571%,而移动互联网的发展与智能手机的普及,传统电信诈骗犯罪与网络攻击、手机木马病毒等“融为一体”,使得网络安全形势显得复杂与严峻。国家计算机病毒应急处理中心发布的第十五次全国信息网络安全状况暨计算机和移动终端病毒疫情调查结果显示,2015年有50.46%的移动终端使用者感染过病毒,比上年增加18.96%,感染率居高不下,移动安全成为网络安全的焦点话题之一。

相应的网络安全威胁指出,英国广播公司BBC在其新闻版块发布爆炸性新闻,揭示在过去的2015年度,有超过5亿计的电子身份数据信息遭窃或泄露。此消息来自互联网安全公司赛门铁客。2015年度,网络安全事故频发,造成的损失和潜在的威胁令各国措手不及。乌克兰电网遭恶意软件攻击引发大面积停电事件给各国敲响警钟。

2 移动端威胁的表现形式

很多人认为网络威胁仅与电脑有关,忽视了对智能终端的安全保护,去年还有将近100万个以上的不同种安卓移动应用实际上是伪装的恶意软件,占安卓应用的17%。还有一些灰色软件,虽然不能被称为恶意软件,但可以用来追踪用户习惯等,这些应用占全部移动用户的36%。还有就是勒索软件,它是一种流行木马的形式,通过骚扰、恐吓甚至是采用绑架用户的文件等方式,使用户的数据资产或计算机资源无法正常使用,并以此为条件向用户勒索钱财。这类用户的数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件方式。赎金形式包括真实货币、比特币或其他虚拟货币。一般来说,勒索软件作者还会设定一个支付期限,有时赎金数目也会随着时间的推移而上涨。有时即使用户支付了赎金,最终还是无法正常使用系统,无法还原被加密的文件。

勒索软件常见的传播方式包括:借助网页木马传播;与其他恶意软件捆绑发布;作为电子邮件附件传播;借助可移动存储介质传播。在现实情况中主要表现为:Cruptolocker最初是以邮件方式分发,感染计算机并加密近百种格式的文件,包括电子表格、数据库、图片等。向用户勒索几百美元或者欧元,据统计,仅在最初的100天时间内,该软件就感染了20万至25万个系统。ScareP ackage在一个月内感染了约90万部安卓手机,该软件不仅会访问手机的摄像头、电话功能,还会在手机屏幕弹出消息,指责用户传播色情内容,手机用户只有支付了几百美元的“赎金”才能正常使用手机。

3 现实案例

现实中的案例层出不穷,例如诈骗短信案件。诈骗技术如今提升到了高科技,利用网络层面往往使我们难以合理取证,从而去探究案件的深层次发展,最终使案件不了了之。例如在使用手机的过程中,你收到了陌生的资讯台信息,显示内容为你订阅了什么套餐之类的信息,如果不想订阅,可回复“TD”或“退订”之类的信息。按照我们的通常所理解的信息内容就是它发来的信息可以考虑选择退订此类信息。但这些就是犯罪嫌疑人的圈套,他往往会提示你输入验证码之类的东西,当你回复过去的时候,那么也许你的哪种银行卡的钱即将不翼而飞。这种信息是目前很常见的钓鱼短信,使我们不设防的中了圈套,他们进行了换卡的目的来达到犯罪的目的。所以在任何时候,只要是提示输入验证码的短信,一定要仔细辨别,不能轻易的把验证码发给陌生的号码。

4 移动端预防对策

(1)谨慎Root。因为Root之后的设备权限可能比较高,但是入侵的可能性也会很高,终端更容易被恶意APP破坏且破坏程度比非Root的终端设备更严重,同时Root之后由于权限的升高而可以随意删除系统软件,从而使系统随时面临崩溃的可能。

(2)注意安装APP时系统提示的权限信息。在安装APP时,系统可能会提示该应用即将使用的系统权限信息,例如要求“访问通讯录、获取位置信息、连接互联网”等等,这时候我们往往不注意这些权限是应该通行还是阻止,需要我们认真的去决定此款软件是否需要这种权限。如果权限与应用的基本功能所不符,我们完全可以去怀疑这款应用的真实性。

(3)使用官方商城或网站下载应用。相比你自己网站搜索出来或者短信推送地址的应用,建议还是通过官方渠道下载的应用比较安全,苹果可以在AppS tore、华为移动商城等等,也可以下载被杀毒软件认证的安全应用。

(4)使用防病毒软件及时预防。安全的前提就是预防,目前大部分防病毒软件可以提供系统敏感数据的监控功能,及时对系统中危险操作进行提醒。

(5)安全使用网络。如今网络时代的数据要求网络基本无处不在,手机自带的4G功能以及家庭宽带是我们经常使用的上网方式,但是在室外或者一些公共场所也会有些公共网络环境,这时候要注意保管我们的私密信息,不随意的使用不安全的网络,防止个人信息被拦截或窃取。一旦发现信息泄露一定要尽快的挂失冻结。

5 发展趋势

最后预测一下移动端威胁的未来发展趋势,由此看来移动端威胁没有任何减弱的迹象,移动设备的市场正日益扩张。预计在未来几年之内会有数以百万计的移动设备进入市场,所以本文基于这些做出一些预测:

(1)移动支付系统将稳步发展。例如支付宝的在线支付功能,微信的面对面收钱功能,还有Applepay、Samsungpay等等的移动支付的广泛应用,这些非接触式支付的相关服务对移动设备的安全性要求以及使用者的安全使用的要求是很高的。不能忽略移动设备将会呈现出新的安全特征,例如生物技术和双因素身份识别。

(2)将会有大量的移动设备遭受相关恶意软件的威胁。这些设备没有收到系统更新的提示,或者人为的忽略设备的更新等情况,这一情况将推动相关安全服务市场的发展,这一安全服务市场能够同时解决传统PC电脑和移动设备的安全问题。

(3)移动运营商和手机制作商正努力为移动设备安全漏洞研究制定快速修复系统。但是此项工作进展缓慢,在移动市场成熟前这可能需要较长一段时间。

(4)尽管目前移动恶意软件很少出现在数据泄露案件调查中,但是数据泄露类移动恶意软件在未来会大幅增加,这是因为数据时代多方面的信息融合、获取大量数据会变得更容易。随着云技术的广泛应用以及网络犯罪分子动机的日益膨胀,我们应该关注高级持续性威胁。

6 结束语

网络这把双刃剑让我们在网络中无限畅游的同时也要注意规范自己的使用方式,使用网络时不能轻易的相信网络的种种。网络时代的错综复杂使不少恶意应用披上了羊的外衣,这时候就需要我们谨慎使用移动端,增加移动端的规范使用,增强自我辨别意识和能力。网络形式的多元化使我们的网络环境不可能保证绝对的安全,但我们了解到网络安全的威胁对我们带来的诸多不便之后,谨慎的去处理可能对发生的现实就会从容得多。

参考文献

[1]罗伯特.卡恩.互联网的变革,2015.

[2]赛门铁客.互联网安全威胁报告,2015.

[3]希曼苏,德维威迪.移动应用安全,2012.

浅析常见网络威胁及其防范方法 篇8

一、威胁网络安全的因素

1. 软件自身因素

每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。

2. 网络配置不当

一些安全类软件的配置不正确, 导致它不起作用。当对特定的网络应用程序启动时, 随之打开了一系列的非安全端口, 给系统带来安全隐患。

3. 安全意识不强

用户口令选择不慎, 或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

4. 病毒

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

5. 黑客

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。利用系统中的安全漏洞非法进入他人计算机系统, 其危害性比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1. 防火墙技术

防火墙技术对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。然而, 防火墙也并非人们想象的那样不可渗透。需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。要保证企业内部网

●梁德华, 万欢

的安全, 还需通过对内部网络的有效控制和管理来实现。

2. 数据加密技术

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。另外, 它也广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。

3. 系统容灾技术

一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外, 天灾人祸、不可抗力等所导致的事故也会对网络信息系统造成毁灭性的破坏。这就要求网络信息系统即使发生系统灾难, 也能快速地恢复系统和数据, 完整地保护网络信息系统的安全。

4. 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术, 它查询TCP/IP各种服务的端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法, 并把它们集成到整个扫描中, 扫描后以统计的格式输出, 便于参考和分析。

5. 物理安全

为保证网络的正常运行, 在物理安全方面应采取如下措施: (1) 产品采购、运输、安装等方面的安全措施。 (2) 网络中的设备, 特别是安全类产品在使用过程中, 必须能够从生成厂家得到技术支持。对一些关键设备和系统, 应设置备份系统。 (3) 所有重要的设备都需安装防电磁辐射产品, 如辐射干扰机。 (4) 外部安全主要是防盗、防火等。

计算机网络安全是个综合性和复杂性的问题。相信随着网络安全行业的飞速发展以及整个社会越来越快的信息化进程, 各种新技术将会不断出现和应用, 更好地保护计算机网络的安全。

摘要:随着Internet的快速发展, 网络应用的扩大, 网络的风险也变得非常严峻。由早期的单机安全故障通过网络传给其他系统和主机, 可造成大范围的瘫痪, 再加上防护意识不强, 网络风险日益加重。本文针对网络安全的一些主要威胁, 介绍了几种常用的网络安全技术。

关键词:计算机,网络威胁,信息安全

参考文献

[1]李军义.计算机网络技术与应用[M].北京:北方交通大学出版社, 2008.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2008.

网络安全威胁与安全技术探析 篇9

伴随互联网络的飞速发展, 人们借助网络方式进行信息的存储、获取与交流活动越来越广泛, 网络系统正在逐步改变着当前社会人们的生活工作方式。另一层面来讲人们在广泛享受网络计算机技术带来的共享性、开放性与便捷性的基础上, 其各类网络安全威胁活动也层出不穷, 例如网络犯罪、黑客攻击以及基于各类目标的系统入侵等。其潜在的网络安全问题已较为显著, 并逐步发展成为涉及面较为广泛、无从避免的社会现实问题, 普遍的安全威胁行为主要包括对各类重要机密信息的恶意篡改与泄露, 进而威胁到企业、个人与国家的综合信息安全, 因此我们应给予充分的重视。

2 计算机网络安全内涵及影响安全主体因素

2.1 计算机网络安全内涵

计算机网络系统安全主要指为确保网络体系免于受到不良危害影响侵袭而采取的各类行之有效的措施, 在此基础上可确保网络系统得到安全保护并促进其正常运行。具体的计算机网络系统安全内容包含保密性、完整性、可控性及可用性。保密性主要指网络可有效预防非授权访问及信息泄露现象, 完整性主要涵盖数据与系统的综合完整性, 可控性主要指对信息内容与传播发挥的控制作用, 而可用性则主要指在受到网络攻击后, 可确保各类合法用户进行网络系统的授权访问。另外计算机网络安全还具备不可抵赖性、可审查性与可靠性等特征, 在规定时间与条件内完成的功能规定概率可称为可靠性, 涵盖软件、硬件及人员的可靠性, 可审查性则为产生网络安全实际问题后提供的调查手段与依据, 不可依赖性则代表网络通信中的双方均对已完成的各类网络行为无从抵赖。

2.2 影响计算机网络安全的主体因素

影响计算机网络安全的主体因素首先在于网络系统的可扩充性与稳定性层面存在问题, 基于系统设计不合理、不规范与欠缺对安全性的综合考量因而令整体网络系统安全性受到了不良影响。同时在配置网络硬件层面存在不协调现象, 其中文件服务器是网络系统的中枢, 其功能完善性与运行稳定性直接会对网络系统整体质量产生影响。加之社会网络应用的广泛需求无法引起充分重视, 选型、设计欠缺周密考量, 进而令网络功能的良好发挥受到不良影响并波及到网络系统的扩充性、可靠性及升级换代。网络系统实践运营中还欠缺有效安全的运营策略, 较多站点在配置防火墙层面无意识、盲目的扩充访问权限, 却忽略了该权限有可能被他类不法人员滥用, 而配置访问控制的复杂性则较易引发错误现象的发生, 进而给入侵分子造成可乘之机, 再加上网络安全管理制度的有失健全性令维护与管理秩序相对混乱, 无法发挥真正管控作用。

3 计算机网络安全威胁攻击途径及特征

计算机网络系统受到威胁攻击将会产生巨大的损失, 这是由于入侵与攻击的主要对象为网络计算机, 一旦攻击成功便会令网络中众多数量的计算机处在瘫痪状态, 进而造成计算机用户巨大的经济损失。同时针对计算机网络安全的威胁攻击会危及到国家、社会的综合安全, 各类攻击者经常将军事部门、国家政府重要部门计算机视为攻击威胁目标, 进而令各方蒙受严重的安全威胁。从攻击手段来讲其具有一定的隐蔽性, 且种类五花八门, 攻击人员可借助网络数据监视获取他人机密信息, 也可通过截取个人口令账号堂而皇之的登录至他人计算机系统, 并借助该类特殊方式躲避或绕过良好精心设计的各类防火墙实施攻击行为。一般来讲各类网络入侵通常借助截取软件与攻击行为对整体计算机系统造成破坏, 其与人们日常生活中所见的对计算机仪器设备受物理摧毁有所不同, 呈现出计算机网络犯罪的一定隐蔽性。网络威胁与入侵攻击的主体途经包含借助各类非法手段, 例如电子欺骗、破译口令、DNS欺骗与IP欺骗等进行非法权限的获取, 借助该类权限网络攻击者可非法授权被攻击主机对象进行操作。计算机系统可借助口令抵御入侵人员威胁手段, 而针对口令的入侵则主要指采用某类合法用户口令与账号登录至目标主机, 而后实施有目标的攻击威胁。该类方式实施的前提必须首先令攻击者获取该主机对象中的某类合法用户信息账号, 而后才可实施对合法用户口令的攻击威胁破译。IP欺骗主要指攻击人员通过对他人IP地址进行伪造令其中一台计算机伪装假冒为另一台计算机进而蒙混过关的。其仅能对某类运行的特定计算机展开入侵, 主要利用网络协议漏洞与脆弱性完成威胁。计算机TCP协议的三次握手进程中, 倘若入侵者冒充被入侵对象主机所信任的主机同被入侵对象主机进行连接, 并对其发起淹没性质攻击, 则会令被信任主机陷入瘫痪状态, 而当主机实施远程服务阶段中, 网络入侵人员则较易获取目标网络的各类信任关系进而实现欺骗目标, 由此可见该类欺骗行为主要建立于对目标网络形成的信任关系之上。DNS域名系统是用于计算机TCP/IP各类应用程序的数据库, 其具有分布式特征, 提供IP地址与主机名字间的各类转换信息, 一般来讲网络用户给予DNS服务器与UDP协议实现通信, 服务器则位于特定端口实施监听, 并将相关用户所需信息返回。DNS协议并不对信息性或转换更新展开身份认证, 这样便令该协议通过不同方式被利用。一旦攻击者对DNS服务器产生危害并将主机名、映射IP地址表进行明确更改, 便会产生DNS欺骗, 该类改变将被写至DNS服务器中的转换表内。

4 计算机网络安全技术策略

4.1 强化管理, 应用网络分段技术消除隐患

应用网络分段技术可由源头层面合理杜绝网络不良安全隐患问题, 因此我们可采用逻辑分段与物理分段方式对局域网实施安全控制。同时可用交换式集线器取代共享式集线器, 进而有效解除隐患问题。实践控制中还应科学强化安全管理, 完善设施建设, 采用有效的访问控制手段确保计算机网络系统的安全、持续与正常运行。

4.2 科学应用防火墙技术, 实施威胁防御

由理论层面来讲, 网络安全防火墙技术作用是一类将内部网络与公众访问网络合理分开的隔离技术方式, 同时也是访问控制的一种尺度, 在网络执行通讯时, 可将不允许的各类数据或人的访问拒之门外, 同时也可批准合法的数据、行为访问进入网络, 进而最大化阻断黑客威胁、预防不法分子对各类重要信息的拷贝、损坏与更改。因此在网络安全控制管理中应强化网络间访问控制的技术装置配备, 在外网与内网连接点中装设安全防范防火墙系统, 及时对各类威胁进行相应防御, 并将不良威胁攻击与链接有效隔绝在网络之外, 进而有效降低整体网络风险。同时还可利用防火墙技术实施网络访问控制, 对网络通信展开屏蔽筛选, 预防没经过任何授权的非法访问进入计算机网络系统中。

4.3 构建安全服务设置、权限控制、访问功能模块, 提升网络系统安全性能

入网访问控制是网络安全首层访问控制, 可分为三类过程, 即对用户名的验证识别、用户口令的验证与账号的检查, 如果验证访问中上述过程中有某一过程不成立便应将其视为非法访问用户并应杜绝其对网络的访问。同时应科学建立属性安全控制服务模块, 将给定属性连接于网络服务器目录、文件及相关设备中, 控制拷贝文件、写数据、删除目录、查看执行文件, 并对重要文件目录进行保护, 杜绝用户误删除、显示、执行修改等相关操作。网络服务器安全管理控制涵盖口令设置、服务器控制台锁定、登录服务器时间限制、检测非法访问者、安装访问设备等内容, 可科学利用安装智能卡技术、数字签名技术等实施安全模块设置管理, 进而提升网络系统综合安全性能。另外我们还可建立加密信息档案制度、配备智能性网络日志系统, 健全恢复备份完善机制、组建安全管理机构为网络安全管理创设有力保障, 营造和谐、安全管理氛围, 进而提升网络系统预防安全威胁的综合抵御防范能力, 令其创设显著应用服务能效。

5 结语

总之, 为有效杜绝网络安全威胁, 净化网络应用环境, 相关技术人员只有全面了解网络信息安全知识, 对各类显著网络安全问题实施相适应的应对保护策略, 才能确保网络系统的持续正常运行, 提升安全技术应用水平, 并促进网络系统的健康、规范与科学发展。

参考文献

[1]范宗成.防火墙技术与网络安全[J].中国科技博览, 2010 (31) .

[2]王德勇.城市应急系统网络安全设计与探讨[J].中国公共安全, 2010 (3) .

电信网络安全设计与威胁隐患 篇10

电信网安全分为狭义和广义两个方面。狭义的电信网络安全通常是指电信网络本身的安全性, 按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全通常是包括了网络本身安全这个基本层面, 在这个基础上还囊括了信息安全和业务安全的层面, 几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信网安全层次结构共分物理安全、系统安全、信息安全、内容安全四层。物理安全:电信网安全最根本的保障, 对应于网络基础设施和设备的可靠性以及网络运营大环境的保护, 包括了网络拓扑结构等技术因素。系统安全:电信网络基础设施之上的运营系统, 例如承载网技术、交换技术等, 从技术上保障网络安全运营和服务提供的有效性和网络的可控性。信息安全:面向电信网络的服务对象, 保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。内容安全:更高层次的安全要求, 由于电信网的国家基础设施地位, 要求对网络中信息的传播行为以及信息内容达到可控性, 防止和控制非法、有害的信息的传播, 维护社会道德、国家法规和人民利益。

一、基础电信网络建设隐患及解决办法

目前我国基础电信网的安全威胁主要来自于网络内部、网络外部和其它因素三方面。网络内部原因主要包括设备自身故障, 操作维护的方法不当, 网络备份不完善等;网络外部原因主要包括工程施工, 人为破坏, 人为制造互联互通障碍等;其它因素主要包括自然灾害, 突发事件造成网络流量过负荷。如今的运营企业与相关部门已经越来越重视网络安全中的设计细节, 不断探讨完善建设中暴露出的安全隐患问题, 现今网络设计中的主要采取的安全措施有以下几点:

(1) 设计冗余的网络拓扑结构, 实现针对重要节点的设备冗余和链路冗余。目前电信网的设计中, 设计师都将节点及链路的冗余和备份作为保证网络可靠性的必要措施。比如, 在电话网中, 一个端局至少与两个汇接局相连, 一个汇接局至少与两个长途局相连, 这就是典型的链路备份与冗余。在数据网络的组网设计中, 一个主要节点也至少与其他两个主要节点相连, 用来确保在某一个环节出现故障时, 整个通信更够不间断, 可见组网设计的必要冗余可以实现应急“主-备”的通信需要。

(2) 采用高可靠性的网络协议。网络协议是网络上所有设备之间通信规则的集合, 它规定了通信时信息必须采用的格式和这些格式的意义, 所以网络协议在设计中的重要性不言而喻。

要想保证网络的安全性不仅仅要对链路及设备从物理上备份, 还必须基于实际的网络需要选择相应的协议。不同的路由协议, 可靠性和性能的差异很大, 同时选择的网络协议还必须支持链路的及时切换和路由的重新设置。

(3) 划分和隔离不同的安全域用来禁止内部访问者对无权访问区域的误操作及访问。可将网络根据网络安全级别划分成两个主要的安全区, 即关键服务器和外部访问网络地区, 需要在这两个区域之间进行安全隔离。同时, 应结合网络系统的安全保护和监控的需要与实际的应用程序环境、工作业务流程及机构的组织形式密切结合, 在系统中建立一个完善的安全系统, 包括企业级网络实时监控、入侵检测和对抗以及对系统的访问控制、网络入侵取证、形成综合和全面的端到端安全管理解决方案, 如此可极大地提高系统的整体可控性。

(4) 除了在网络本身建设中实施措施加以保障, 网络管理系统的建设也是举足轻重的。网络管理系统负责监控网络运行情况, 协助技术维护人员了解最新的状态, 并能及时报警网络故障, 针对有些故障时也能实现自动处理。完善的网络管理系统是网络安全、可靠运行的有力保障。

(5) 制定相关的安全策略及相应的应急响应。合理的安全策略可以使接入的防火墙、审计系统、入侵检测系统、访问控制系统等安全产品的部署发挥应有的作用, 改善网络安全状况。当网络系统发生紧急的安全事故并且相关负责人又无法迅速解决的时候就需要应急响应及时的发现问题、解决问题。而且, 电信行业已开始慢慢接受更多高质量的安全服务, 他们所提供的咨询、审计、响应、增强及管理等服务已成为安全产品的重要补充。同时, 网络信息系统还需要完善严格的管理, 由于网络安全技术手段和相关安全工具只是辅助的手段, 没有完善的措施与管理制度, 是无法发挥其重要作用的。

二、电信网络安全面临的形势及问题

(1) 新技术、新业务的引入, 给电信网的安全保障带来不确定因素。NGN、3G、Wi MAX、IPTV等新技术、新业务的引入, 都有可能对电信网的安全性造成影响。特别是随着宽带接入的普及, 用户向网络侧发送信息的能力大大增强, 每一个用户都有能力对网络发起拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将非常大。各种电信业新技术往往不是完全成熟的技术, 在网络安全方面, 缺乏实际安全组网、运行的经验, 引进网络产品依旧是我国电信网新技术引入的主要渠道, 纵便是使用国产网络产品, 该设备也大部分依赖于国外的核心技术, 缺乏我国自主知识产权已严重制约了我国通信制造产业发展, 更严重的是如果国外的产品在没有完全了解的情况下直接加载到网络中运行将会造成极其严重的安全潜在威胁。

(2) 此外运营商之间网络规划和建设严重缺乏协调配合, 当网络出现断网等故障时很难马上恢复。目前, 我国的电信领域已经形成了成熟的竞争格局。电信市场对多运营商环境下的监管措施尚不能配套主要归因于当前改革的配套措施还不尽完备, 这也给电信网的安全埋下了很多隐患。原本对于网络的规划建设都是由行业主管单位统一负责, 而现在的模式是由各运营企业自己承担, 明显弱化了行业主管单位的监管力度。如果出现严重的网络故障, 各运营商之间的网络能否互相支援配合就成为了一个潜在问题。

(3) 随着数码产品的不断开发与普及, 无线网络、移动手机安全威胁日益增加, 无线通信与固定通信相比, 具有较高的灵活性, 但是无线方式的通信会带来信息被通过无线方式截取和窃听的隐患。在无线网络中被传输的信息通常没有加密或加密很弱, 容易被窃取、修改或插入, 存在很严重的安全漏洞。由于移动通信网首先要保证用户的移动性, 必须随时储存用户的位置信息以确保通信能够建立, 这样就会增加用户位置信息被非法窃取的机会。因此, 随着无线网络应用的普及, 其受到的安全威胁日益增加。

(4) 同时, 国家提出的三网融合给电信网带来新的安全威胁。三网融合环境下的综合网络安全, 这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出, 80%的安全隐患将来自于终端, 面对IP协议有自身的缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。三网融合以后, 在之前封闭的广电网与电信网不断开放, 而网络开放的同时恰巧让攻击者有了更多的下手机会。原本因为传统的互联网有封闭性使得一些安全漏洞被掩盖住了, 但在一个开放的环境中, 这些缺陷极可能会浮出水面。与此同时, 在独立的网络环境下, 黑客或病毒的攻击范围是相对有限的但在网络融合的背景下, 网络的安全威胁将很有可能延伸到另一个网络中甚至发展成为整个网络的安全威胁。目前另网民头疼的木马、病毒都将有可能转移到广电网与电信网当中, 产生严重的危害。另外, 随着国际关系的日趋复杂, 境外敌对势力和非法活动对通信网络的攻击通常是主动的、恶意的, 他们对网络安全威海的形式主要有破坏通信设施、采用窃听手段获取国家秘密、信息战等等。其次, 由于三大网络的融合, 终端的种类及接入网络的方式也更为复杂和多样, 特别是种类庞大的移动终端, 例如网络电视、电子书、手机、MP4、GPS等等。不光如此, 网络融合后的数据量将急剧增加, 内容安全同样也面临着巨大的考验。电信诈骗、垃圾邮件、黄色网站以及危害国家安全的信息充斥在各种网络当中, 这同时对网络的信息安全工作带来极大挑战, 轻则大量占用网络资源和网络带宽, 导致正常业务访问缓慢, 甚至无法访问网络资源, 重则导致整个网络瘫痪, 造成无法弥补的损失。因此, 提高信息的可信性也将成为融合安全的重要组成部分。

三、结束语

电信网络是国家信息话的基础设施。网络通信技术的发展, 正不断地改变人们的生产生活, 给人们的生活带来极大的便利。但在开放的网络环境下, 网络通信安全问题也日益突出, 对网络通信的利用带来极大的损坏。面对错综复杂的网络问题, 网络技术人员必须不断的研究和探讨, 寻求新的技术手段以实现对网络安全的有效管理。

摘要:电信网络作为社会的基础设施, 已经日渐成为人与人之间沟通密不可分的重要手段和工具, 其作用已经渗透到了经济和生活的各个方面, 能产生巨大的社会效益。我国的电信网正处于高速发展的重要时期, 与此同时电信网的网络安全已受到越来越多的业内人士关注, 本文浅析了电信网目前的安全隐患及解决办法并阐述了电信网将遇到形势问题。

关键词:电信网,网络安全,网络结构,网络技术,安全保障

参考文献

[1]360百科.电信网.http://baike.so.com/doc/6012490.html

[2]王新颖.浅议电信互联网的安全体系[J].电脑知识与技术.2009年21期

[3]熊四皓.电信网网络安全问题浅析[J].电信网技术.2006年05期

网络威胁 篇11

一、低档次网络的安全弊病

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后参照说明书对无线路由器的连接端口参数进行合适的设置,就能上网访问了。由于在默认状态下,低档无线路由器会自动启用DHCP服务功能,当我们将无线网卡设备正确地安装到普通计算机上后,不需要进行任何参数设置就能自动连接到无线局域网网络中了。然而在享受组网便利的同时,低档次无线路由器的信号覆盖范围最远可达到300米左右,要是不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,那样一来本地无线局域网就容易遭遇非法攻击。

从目前来看,组建方便的低档次无线局域网存在下面一些安全弊病:

1安全机制不太健全

低档次无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输。而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。

此外,低档次无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说低档次无线局域网目前的安全机制还不太健全。

2无法进行物理隔离

低档次无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

3用户安全意识不够

低档次无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的低档次无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。

4抗外界干扰能力差

无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,这样会严重影响有效信号的强弱,最终可能会影响无线局域网的信号传输稳定性:此外。无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档次的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。

二、组网便利下的安全威胁

既然低档次无线局域网存在上述一些安全弊病,这些弊病要是突然发作起来或被非法攻击者利用的话,那么就可能给我们带来不小的安全威胁:

1造成隐私信息外泄

有的时候,不少无线局域网上网用户为了方便工作,往往会在不经意间将单位的重要隐私信息或核心工作信息,甚至将一些属于绝密范畴的信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

2降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,这些无线局域网常常会用于移动办公或共享访问Internet网络的,这些无线网络的使用者大多没有足够的安全防范意识,并且他们应用无线网络的要求不是很高,也用不着对无线上网进行一些安全设置操作。在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象。这些现象明显会降低单位内网安全防范能力。容易给单位造成严重的安全后果。

3危及信息系统安全

考虑到低档次无线局域网组网成本低廉,不需要进行复杂布线,管理维护也很方便,要是安全意识不到位,那么一些规模较小的单位很可能出于技术、成本等因素,来选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

三、化解无线网络安全威胁

虽然低档次无线局域网容易给我们带来各种意想不到的安全威胁,会给单位的信息系统造成不小的安全隐患,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档次的无线局域网,毕竟这种类型的组网成本非常低廉,更为重要的是通过制定有效的措施完全可以将低档次无线局域网的安全威胁降到最低限度,让规模不大的单位用户也能尽情地享受组网便利。

1向检查要安全

为了随时了解单位无线网络的安全状态,我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好详细的检查记录。与此同时,我们还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,一定的时候还需要对单位的网络系统安全进行评估以及审计:此外,对于涉及到处于单位核心隐私信息以及进行重要网络应用的工作场所,应该及时采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

2向宣传要安全

由于低档次无线局域网很容易影响到单位内部网络的使用安全性,为此单位负责人必须准备好丰富齐全的网络安全资料,在单位上、下定期开展无线上网安全知识的宣传、培训,以便强化每一位无线上网用户的安全防范意识,同时有必要针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。

3向管理要安全

俗话说“没有规矩。不成方圆”,为了保证无线局域网的使用安全性。我们同样要对无线网络设备的使用做出合理的规定,对无线上网用户进行合理的管理,统一规范无线网络设备的工作模式以及安全设置,明确上网用户的使用范围和访问权限。例如,禁止保存有重要单位信息的笔记本电脑连接到无线局域网中,禁止随意在无线局域网中进行共享访问。禁止移动设备随意挂上无线局域网中,对于存储、加工核心信息的工作场所必须进行屏蔽保护等。

浅析网络信息安全威胁及保障措施 篇12

1 网络信息的安全威胁

⑴近期以来计算机网络信息的泄漏案件不断频频出现, 而且慢慢成为计算机网络犯罪案件其中的一种重要形式。当前计算机网络信息的泄漏现象主要表现在网络游戏的帐号信息被盗、网上银行帐号信息丢失与其它各种个人信息泄露事件等方面。

⑵计算机系统病毒对计算机网络信息安全存在极大的影响作用。伴随着计算机网络的快速发展, 计算机系统病毒不断蔓延, 大部分计算机系统病毒主要是以盗取个人用户信息作为主要目标, 通过窃取用户的登录账号等各方面信息, 侵犯用户的财产安全, 从而导致严重的后果。

⑶计算机网络的信息安全主要面临着黑客多方面的攻击形式。在计算机网络应用技术高速发展的同时, 黑客的攻击技术也处在不断更新阶段, 计算机网络信息已经变为黑客主要的攻击对象, 对于计算机网络用户的信息形成较大的安全隐患问题。

2 网络信息的保障措施

⑴计算机网络的防火墙技术

在当前阶段计算机网络技术的发展过程中, 计算机网络的防火墙技术已经成为较为成熟的一种计算机网络安全技术。计算机网络的防火墙技术通常是在计算机系统终端和计算机网络连接的过程中, 在计算机系统内部形成的一种通信协议, 假如外部网络的连接方式不经过防火墙的验证与确认环节, 将不能连接到计算机系统的终端上。然而在外部网络连接和防火墙的验证与确认过程中, 系统用户可以充分有效地了解到外部计算机网络连接的具体类型, 在很大程度上可以防止非法攻击对计算机系统造成的危害, 从而降低计算机系统病毒感染计算机系统终端的几率, 有利于保护系统用户的计算机网络安全与数据信息安全, 增强计算机网络的信息安全水平。

⑵计算机网络的身份认证技术

因为互联网技术的高速发展, 计算机网络用户之间的访问操作不断频繁执行, 在这具体操作过程当中, 无法避免会发生一些用户运用黑客攻击技术盗取对方个人数据信息的现象。认证是避免主动攻击主要的一种技术, 其对开放环境中各方面消息系统的安全有着关键作用, 认证的直接目的主要分为两个方面:其一为验证信息的发送者是本人的;其二为验证信息具备完整性, 确保信息在实际传送过程中没有被改动、重放或者延滞等。当前阶段与认证相关的技术主要分为消息认证、身份认证与数字签名等。消息认证与身份认证可以有效解决通信双方在利害达到一致的条件下避免第三者进行伪装与破坏的实质问题。数字签名可以避免他人冒名实行信息的发送与接收操作。

⑶计算机网络的信息加密技术

为了更加有效控制计算机网络的个人信息安全性, 有利于增强计算机网络的信息传送质量, 在计算机网络的信息传送过程当中, 应用信息加密技术可以确保信息在实际传送过程中的安全, 尽管数据信息在实际传送过程中被窃取, 对方也不能对这信息进行直接破解, 这有利于增强计算机网络的信息安全程度。目前阶段计算机网络信息的加密技术一般是在数据信息发送端对数据信息进行加密操作, 在信息中加入相应的密码, 在信息接收端对信息进行解密处理, 使用密钥对数据信息中的密码进行破解, 把信息进行还原处理。

(4) TPM技术的应用

根据英国伯明翰大学Mark Ryan教授在一次学术报告的理论研究, 分析了TPM技术成为现阶段计算机信息安全领域中一个十分热门的研究方向, 介绍了一种可以有效抵抗对TPM平台攻击的具体方法。为了可以有效达到攻击的具体目的, 攻击者一般会避免一部分十分关键的TPM操作, 伪装成TPM用户或者对于用户伪装成为TPM。通过观察这些方式用户能够描述出被篡改的TPM协议, 从而可以防止受到这部分攻击, 同时利用协议的自修复技术来确保计算机网络与系统用户的安全。

3 结束语

目前计算机网络信息安全已经出现极大的安全威胁问题, 处于这种局势情况下, 应当增强计算机网络的信息安全保障工作, 从基本上提升计算机网络的信息安全水平, 有利于促进计算机网络的信息安全技术发展。结合计算机网络的发展情况, 伴随着互联网技术的不断深入, 互联网应用技术已经变为人们工作与生活中的主要构成部分, 为了能够更好地保护这部分信息的安全, 需要充分了解计算机网络的信息安全防护对策, 积极增强计算机网络的信息安全水平, 为网络系统用户提供安全文明的计算机网络环境。

参考文献

[1]高玉喜.浅谈计算机网络安全与病毒防治[J].计算机关盘软件与应用, 2012 (18) .

[2]张丽.浅谈计算机网络安全与病毒防治[J].福建电脑, 2012 (04) .

上一篇:外语语法下一篇:启发式和互动式教学