前言:中文期刊网精心挑选了网络安全漏洞评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全漏洞评估范文1
【关键词】计算机网络安全隐患 漏洞 挖掘技术
在信息技术飞速发展的今天,计算机网络已经得到广泛的应用,并且不断渗透到当前各个领域中,借助计算机网络的便捷性,现代人们沟通交流、数据处理等也越来越便捷。然而由于算机网络具有开放性、虚拟性及自由性特点,这使得计算机网络在给人们提供巨大便利的同时也埋下了一定的安全隐患,如黑客攻击、网络诈骗、网络病毒等,这对个人及企业信息安全造成巨大威胁。因此计算机网络安全性逐渐成为人们关注的焦点,网络安全防范策略在各个领域得到重视。
1 计算机网络安全概念及现状
1.1 计算机网络安全的概念
计算机网络是一个综合性较强的学科,涉及到的相关技术也多种多样,具体包括网络技术、通信技术、密码技术等。在计算机网络安全运行中,通常需要对系统的软件及硬件部分进行严密的保护,以防止计算机网络系统遭到恶意攻击、系统破坏导致的数据泄露及丢失情况。
计算机网络具有开放性、虚拟性以及自由性等特点,这些基本特点在提升计算机网络便捷性的同时,也为网络安全埋下较大的隐患。计算机网络的开放性虽然发挥了信息及资源共享、交流便捷的作用,但是也为计算机用户的网络安全带来一定的威胁,不法分子经常会借助开放性的网络进行非法犯罪活动;计算机网络是一个庞大的虚拟空间,为用户提供娱乐、信息获取等需求,然而虚拟性也为网络诈骗分子提供了良好条件,一些诈骗分子在网络上常常匿名虚假信息,使很多网民受骗,但是受骗后人们却对这些不法分子无可奈何;计算机网络有着高度的自由性,网民在操作上不受任何技术的约束,可以随时随地的或者收取信息,但是自由性也为计算机网络病毒的传播提供巨大便利,一些非法站点的病毒会对计算机安全造成巨大威胁。
1.2 计算机网络安全现状
现阶段,随着计算机网络的开放度与自由度逐渐提升,计算机网络系统中存在两种最为主要的安全隐患,即信息泄露与黑客攻击。这两种安全隐患都会对计算机网络产生巨大破坏,尤其是黑客攻击,通过病毒还能够导致系统的完全瘫痪,进而使被攻击对象的计算机系统遭到破坏以及网络中存储的重要文件以及信息数据发生泄漏及丢失情况,此外还常常会出现不法人员通过线路进行非法监听的行为。
我国的计算机网络在认证系统构建上依旧不完善,相关的安全防御技术及产品缺乏,且网络安全系统也较为薄弱,此外在网络安全管理与相关法律法规的建设上,我国依旧还处于持续建设阶段,这样必然给不法分子可乘之机。世界许多国家的计算机网络也存在着网络安全问题,这导致每年单单网络安全损失就高达几十亿甚至几百亿美元。因此,解决计算机网络安全问题刻不容缓。
2 计算机网络安全隐患
2.1 网络病毒入侵
网络病毒具有高度的隐蔽性及传染性,并且具备了较强的破坏能力,属于网络安全隐患中最常见的一种。随着计算机网络的快速发展,网络病毒也在不断更新换代,其破坏力也在不断提升,有些病毒能够轻而易举的进入到一些个人操作不规范以及没有安装或者运行安全防护软件的计算机系统中,使得用户计算机系统遭受病毒入侵。比如,一些用户如果登录一些安全性能不高的网站下载一些软件或者文件时,就很有可能被文件中所隐藏的网络病毒感染,这最终会导致计算机系统瘫痪。
2.2 黑客攻击
黑客活跃于网络,掌握着较高水平的计算机技术,他们对计算机网络安全防护体系非常了解,并且能够利用那些存在安全漏洞的计算机网络,凭借自己较高的计算机技术,采取非法手段通过网络安全漏洞入侵其它用户的计算机系统,对用户的计算机进行破坏,使被攻击的用户计算机系统发生瘫痪、窃取用户计算机中存储的机密数据以及个人隐私。网络黑客的攻击除了其本人具有较高的计算机水平外,计算机本身的漏洞也为黑客入侵提供有利条件。
2.3 计算机网络本身漏洞
网络管理策略本身存在一定的缺陷,这使得计算机网络经常存在各种各样的安全漏洞,网络漏洞的存在是计算机主要的安全隐患之一。网络漏洞的存在为黑客攻击以及病毒入侵提供有利条件,并且受计算机用户本身操作不当的影响及安全意识缺乏,使得计算机网络漏洞逐渐扩大,这必然会对计算机网络安全造成巨大威胁。
2.4 网络诈骗
计算机网络开放性、虚拟性及自由性的特点,使得网络诈骗问题频出。一些非法分子经常通过网络社交平台及各种聊天软件工具进行网络诈骗,并且散布各种虚假广告来诱骗用户,使一些自我分辨能力较差的用户不能有效甄别,进而造成个人财产损失。
3 造成计算机网络安全隐患的原因分析
3.1 计算机安全系统不完善
计算机网络在各行各业应用的越来越广泛,但是相应的计算机网络安全防护系统却依旧不够完善,这导致各种网络安全问题层出不穷,因此安全系统不完善是造成计算机网络安全事故的重要因素之一。
3.2 计算机用户个人操作不当
当前计算机网络已经进入到家家户户,人们足不出户就能知天下事,这使得计算机网络的便利性更为突出,比如人们可以利用计算机网络进行聊天、新闻阅读以及购物等。但是其中比较严重的问题是许多人们在使用网络时往往缺乏安全意识,经常浏览一些非法或者安全性较低的网站,这为用户的计算机安全埋下巨大的安全隐患。
4 计算机网络安全漏洞挖掘技术
计算机网络安全问题的源头在于计算机本身存在漏洞,因此有必要采取一种针对性漏洞挖掘技术,将计算机中隐藏的漏洞显现出来,并采取合理的方案进行修复,以提高计算机网络安全性,保护用户信息安全。下面以软件安全漏洞为例,对安全漏洞挖掘技术进行分析。
4.1 漏洞研究
4.1.1 漏洞挖掘
计算机软件中的安全漏洞本身不会对软件的功能造成影响,因此很难通过功能性测试来发现,对于一些自己认为是“正常操作”的普通用户而言,更加难以观察到软件中存在的瑕疵。
安全性漏洞其实拥有很高的利用价值,比如导致计算机远程控制以及数据泄露的安全漏洞,通常是一些计算机技术精湛的编程人员寻找的重点,他们能够敏感的捕捉到程序员犯下的细小错误,这使得一些大型的软件公司,常常会雇佣一些专家测试自己产品中的漏洞。从安全漏洞修复层面分析,漏洞挖掘其实属于一种高级的测试,目前无论是专家还是攻击者,普遍采用的漏洞挖掘方法是Fuzz,这实际上是一种黑盒测试。
4.1.2 漏洞分析
当Fuzz捕捉到软件中的异常情况后,需要向厂商简单描述漏洞的细节时,就要具备一定的漏洞分析能力,漏洞分析通常是使用一种调试二进制级别的程序。
进行漏洞的分析时,若能搜索到POC代码,则能够重现漏洞触发的现场,通过调试器观察漏洞细节,或利用一些工具能够找到漏洞的出发点。而如果不能搜索到POC时,就需要向厂商简单的描述漏洞,使用较为普遍的是补丁比较器,先比较patch前后可执行文件中有哪些内容进行了修改,之后就可以用反汇编工具进行逆向分析。
漏洞分析对漏洞挖掘人员的逆向基础以及调试技术有较高的要求,除此之外还要求相关人员应精通各个场景下漏洞的利用方法,这些操作更多的依赖实际处理经验,因此很难形成通用的方法与技术规范。
4.1.3 漏洞利用
漏洞利用在上世纪80年代就已经出现,而其真正流行是在1996年,随着时间的逐渐推移,经过无数的软件安全专家以及黑客的针对性研究,该技术已经在多种流行的操作系统以及编译环境下得到了有效的实践,并且日趋完善。
4.2 漏洞挖掘技术研究
4.2.1 安全扫描技术
扫描漏洞主要是对计算机端口信息进行检查以及扫描,以便发现其中是否存在可供利用的漏洞以及端口。漏洞最终的扫描结果通常只是指出哪些攻击可能存在,哪些端口能够被黑客用来攻击,因此安全扫描仅仅是对计算机进行安全性评估。漏洞扫描技术通常建立在端口扫描技术的基础上,通过对入侵行为进行分析以及观察相关漏洞的收集结果,大多数是针对某一网络服务。
漏洞扫描原理主要是借助各种模拟攻击方法来检查目标主机是否存在已知安全漏洞,在端口扫描后可以得到目标主机开启端口以及相应端口上的网络服务,将相关信息与漏洞扫描系统所提供的漏洞数据库进行有效匹配,进而得出系统中是否存在条件符合的安全漏洞。此外,漏洞扫描还经常模拟黑客攻击手法,对目标主机采取攻击性的安全漏洞扫描,比如测试弱口令,如果模拟攻击成功则表明主机系统的确存在安全漏洞。
4.2.2 白盒测试
白盒测试指的是在已知的源代码基础上,对所有资源进行充分访问,包括源代码、设计规约、程序员本人等,通常而言往往只能得到程序的二进制代码,然而若采取反编译工具,进行代码的反汇编,则能够进一步分析源代码。
源代码的评审包括人工及自动两种方式。通常而言,计算机程序中包含数十万的代码,如果单纯的进行人工审查是很难完成的。自动化工具作为一种宝贵资源,通常能够减少长时间阅读代码的繁重任务,但是自动化工具却常常只能识别一些可疑的代码片段,后续仍需人工分析来完善。
源代码分析工具通常可分为编译时检测器、源代码浏览器以及自动源代码审核工具。其中编译时检测器常常与编译器集成在一起,能够检测不同类型的漏洞,有效弥补了编译器的检测不完全的缺陷。源代码浏览器专门用来辅助人工评审源代码,该工具允许评审者执行代码高级搜索及在代码交叉处应用位置之间进行导航。源代码自动审核工具同大多数的安全性工具一样,但是该工具却倾向于关注具体编程语言。
白盒测试的优点:源代码所有可能的路径都可以被审核,这便于发现可能的漏洞。
白盒测试的缺点:源代码分析工具不完善,可能出现报告出伪问题;白盒测试的评审在Win32环境下较为罕见,因此使用范围也比较有限。
4.2.3 黑盒测试
作为终端用户,可以控制输入,从一个黑盒子一端提供输入,然后从另一端观察输出结果,并不知道内部工作细节。黑盒测试要求所有东西可以被测试程序接受,这也是黑客攻击者常用的手段。
黑盒测试通常只是从程序外部接口入手,虽然不知黑盒内部的任何细节,然而测试的最终目的却与白盒测试相同,即达到程序内部完整分支覆盖以及状态覆盖。此外,由于无法得知软件程序的内部具体情况,做到完全覆盖测试就是使用无穷数量,但是这是很难实现的。所以对于黑盒测试,测试用例选择及设计尤为重要。
黑盒测试优点:黑盒测试在源代码可用情况下优势突出;黑盒测试无需对目标进行假设;测试方法简单,能够在不十分了解程序内部细节的情况下执行。
黑盒y试缺点:确定测试合适结束以及测试有效性是最大挑战;不适用复杂攻击情形并且此类攻击还需要深入理解应用程序底层逻辑。
4.2.4 灰盒测试
灰盒测试在白盒测试与黑盒测试中间浮动,这对该测试的具体含义,给出下面的定义:灰盒测试包含了黑盒测试审核,内容中还包含了逆向工程获取结果。逆向工程通常被称作逆向代码工程。源代码作为宝贵的资源,具备容易被阅读以及支持人们理解软件具体功能的作用。并且源代码中隐含提示的具体功能以及预期所需要的输入以及具体功能的输出内容。分析编译后得到的汇编代码指令可以帮助测试者在源代码缺失的情况下进行安全评估,该过程忽略了源代码这一层次,在汇编代码层次上进行安全评估,使用二进制进行相关的审核。
5 结语
总之,随着计算机技术的快速发展,计算机网络安全问题日趋严重。由于计算机网络安全隐患多样、涉及的因素也较多,因此对计算机安全隐患的防范不单单是利用简单的技术措施对系统进行保护,而是应采取相应的漏洞挖掘技术,将计算机网络安全隐藏的漏洞充分暴露出来,并采取相应的修复措施,以解除计算机网络安全警报,提高计算机网络安全性,保证用户个人信息安全。
参考文献
[1]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014(05):83-85.
[2]吴志毅,茅晓红.探讨计算机网络存在的安全隐患及其维护措施[J].科技传播,2014(05):223-224.
[3]李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12):46-48.
[4]冯伟林.探讨计算机网络存在的安全隐患及其维护措施[J].计算机光盘软件与应用,2014(16):177-178.
作者简介
高旗(1990-),男,北京市人。大学本科学历。现为国家新闻出版广电总局监管中心助理工程师。研究方向为广播电视监测。
网络安全漏洞评估范文2
对于校园网络内部入侵而言,其主要的实施者就是校园内部的学生,由于他们对校园内的网络结构与模式等都非常的熟悉,再加上自身拥有较高的技术水平,为此,校园网成为他们最为合适的选择。有的时候,学生主要出于展示自己的能力以及实践理论知识才开始对校园网络展开攻击,一旦成功,他们会不断的共计校园网络系统,给校园网络系统带来严重的安全威胁。除了上述这些威胁以外,还存在着网络硬件设备受损以及校园网络安全管理存在缺陷等问题,这些网络安全问题与漏洞的存在,不仅会给学生的学习带来消极影响,还会给网络发展带来一定的阻碍。
2校园安全网络构建有效措施分析
面对着校园网络存在着的威胁,如果要维护网络安全,那么就要采取一定的策略进行解决。
2.1加强对网络权限的管理分析
通过网络控制用户组和用户可以访问的资源范围,并且控制这些用户组与用户对这些资源进行一定的操作。在加强权限管理的过程中,可以在汇聚层的路由器或者是交换机上应用访问,对列表进行一定的控制,并对用户访问服务器的权限进行一定的限制,同时,还需要根据校园网的实际需求,与实际的情况相结合,选择出与之相适应的应用程序。
2.2对系统安全漏洞采取一定的防范措施
对系统安全漏洞进行一定的管理,能够有效的避免出现漏洞攻击的现象。在防范的过程中,将漏洞管理软件充分的利用起来,就能够在最短的时间里找出漏洞的存在,并且也能够将漏洞的信息进行一定的了解,这样一来,就无需对厂商的漏洞公告进行关注。在漏洞管理软件当中,拥有完善的漏洞管理机制,管理者能够根据实际需要展开跟踪、记录以及验证评估的工作。漏洞管理系统一般都包括管理控制太以及硬件平台,在交换机出进行漏洞管理系统的部署,方便对整个网络展开漏洞管理的工作。
2.3计算机病毒的方法工作分析
用户在使用计算机的过程中,用户需要提高网络安全认识。我们都知道,网络信息比较广泛,信息也比较杂乱,在这些信息中存在着很多的安全问题。为此,用户在使用问价的过程中,要慎重的考虑,不要轻易的共享文件,如果必须要将文件共享,那么也应该在共享前设置好访问的权限。如果有来源不清的邮件,那么不要轻易的打开,因为这些邮件很有可能带着很多的病毒,一旦打开,那么病毒就会扩散到整个系统当中。为此,要在计算机及时的安装杀毒软件,并要及时升级,这样一来,就可以将那些恶意网页代码病毒有效的防范在计算机系统外部,以免给计算机系统造成瘫痪。
3总结
网络安全漏洞评估范文3
本报讯 为进一步规范网络安全漏洞的信息披露和处置工作,在工业和信息化部的指导下,中国互联网协会网络与信息安全工作委员会组织有关单位起草了《中国互联网协会漏洞信息披露和处置自律公约》(以下简称《公约》),并于6月19日组织乌云、补天、漏洞盒子等民间漏洞平台,重要行业部门,基础电信企业,软硬件厂商,网络安全企业与国家计算机网络应急技术处理协调中心(CNCERT)等32家单位举行了签约仪式。
随着互联网的迅速发展和普及,网络安全事件日益增多,其中信息系统存在高危漏洞已经成为诱发网络安全事件的重要因素。根据国家信息安全漏洞共享平台(CNVD)收录的情况,近三年来新增通用软硬件漏洞的数量年均增长20%左右,漏洞数量呈现快速增长趋势。关键基础设施和重要信息系统存在漏洞会带来极大的安全隐患,一旦被黑客利用,不仅可能威胁到网络数据和用户个人信息的安全,甚至可能会危害整个信息系统的安全运行。
近年来,国内民间漏洞平台开始出现并迅速发展,对于调动社会力量发现漏洞隐患,及时提醒和督促漏洞所属单位修补漏洞、防范风险,避免漏洞信息地下扩散等具有积极的意义。为充分发挥这些漏洞平台的作用,工业和信息化部指导CNCERT与乌云、补天、漏洞盒子等民间漏洞平台建立了工作联系,重点处置涉及党政机关、重要行业单位的漏洞信息。近三年,CNCERT从各漏洞平台上接收和处置的涉及党政机关、重要行业单位的漏洞信息超过1.3万条,及时协助相关单位排除了安全隐患。但民间漏洞平台在发挥积极作用的同时,在漏洞披露方面也带来一些问题,如披露漏洞之前未及时通知涉事单位、披露信息过于详细易被黑客组织利用、漏洞信息描述不准确或漏洞披露信息夸大造成社会恐慌等,对漏洞信息的披露亟待进一步规范。另外,对漏洞的处置也有待各方共同努力,提高应急响应和处置效率,降低漏洞对党政机关、行业单位和用户造成的危害和经济损失。
公约签订是首次以行业自律的方式规范漏洞信息的接收、处置和工作。公约规定了CNCERT、漏洞报告平台以及软硬件生产厂商、信息系统管理方在漏洞披露和处置方面的责任和自律条款,提出漏洞信息披露的“客观、适时、适度”三原则,并要求各方加强协同配合,积极做好漏洞的验证、评估、修复和用户的主动响应工作。公约强调要遵守国家政策法规和政府主管部门规定,重点做好涉及政府和重要信息系统部门的漏洞披露和处置工作,同时也要积极保障用户的漏洞知情权和安全利益。 (于杰)
网络安全漏洞评估范文4
关键词:网络安全 常见风险 应对策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)12-0000-00
计算机的广泛普及与应用将人类推到到了一个全新的互联网时代,尤其是计算机网络的普及[1],全面开放的网络时代,人们也越来越重视起网络的安全。
1 网络安全的风险因素
1.1使用的软件存在安全漏洞
每一款软件的开发都会随着产生一个版本的操作系统,然而并没有一个软件是百分之百完美无缺没有安全漏洞的,目前发生过的极大多数的计算机网络安全事件全部都与软件漏洞有联系,生活中的专业黑客群体利用计算机系统编程中微小错误,进行一切他们像做到的事情,缓冲区溢出是生活中最普通常见的一种软件漏洞, 也是一种相对比较复杂的错误。软件系统的开发工作的人员经常会提前分配出一定量的临时的内存空间,我们称之为一个缓冲区,用来保存一些特殊的信息,但是,如果代码并没有仔细认真的将把要储存的信息大小同保存它的空间大小进行对比和检查,那么这个存储信息的空间就会存在被覆盖的可能,专业熟练的黑客输入精心组织过的数据就能轻而易举的导致系统程序的丢失以及系统整个的瘫痪。
1.2黑客
随着互联网时代的到来,越来越多的网络用户开始依赖计算机网络为其提供便利的生活服务,完成日常生活的工作,计算机网络上的黑客攻击事件也随之不断发生,黑客造成破坏的影响与越来越大,由于黑客攻击技术的不断进步,黑客可以比较容易的利用分布式攻击工具就能够轻而易举的发动拒绝服务的攻击,然后筛选潜在的受害者,从而达到破坏整个安全系统。黑客攻击的技术前提就是软件以及系统的安全漏洞,黑客利用这些漏洞引发一系列的网络安全问题,因为内部操作系统存在漏洞的不安全软件每年都会被发掘,这时就需要网络安全管理员运用最新的技术手段就行软件漏洞的修复,然而黑客往往在商家修复漏洞前找到漏洞并发起攻击,进行非法的侵入,盗取重要的私人信息,造成整个社会的经济损失。
1.3计算机病毒
计算机病毒是一种在人为或者非人为的情况下产生的,在网络用户不知情或者不允许的前提下,自我复制或者运行的计算机程序,计算机病毒往往会影响受感受计算机的正常运行,病毒通常会自动利用电子邮件进行传播,利用某一个对象为漏洞,将病毒自动复制并群发给计算机中存储的名单成员,计算机感染上病毒后,感染程度轻的计算机会出现工作效率下降,严重的会造成计算机系统死机或则毁坏的情况,计算机中的部分或则全部数据丢失,甚至会造成计算机主板部件的损坏。
2 风险处理方法
2.1防火墙技术
防火墙技术是指计算机网络与网络之间的通过预定义的安全方法[3]。对于内网与外网的通信进行强制性的开展访问限制的安全应用举措,它对两个或者多个网络之间的信息传输按照一定的安全程序来进行检测,用以决定网络之间的信息传输是否被允许,并同时监控网络的实时运行状态,依据外部环境的不同,防火墙对流经它的网络通信也进行仔细的扫描,这样不仅可过滤多一定数量的攻击,还可以计算机用户在使用网络时被攻击,防火墙不仅可以关闭人们币使用的计算机端口,还能够禁止特定的计算机端口流出私人信息。当计算机用户终端发生一系列可疑的举动时,防火墙还可以适时的报警,并提供出用户的计算机网络是否受到监测和攻击的详细信息。
2.2信息数据的加密
信息数据加密就是将计算机中数据通过加密技术转变成表面上毫无章法可言的乱码数据,只要当事人本人才能恢复其数据的原来真是的面目,而这些乱码对于非法盗窃的使用者来说,转化后的数据也只是一些毫无联系的数据,工作人员称这些原始的数据为明文,将经过加密保护的数据称为密文,把明文转化成密文的过程称为加密,而把密文转化成明文的过程称为解密[4],就算用户的信息被盗用,非法的使用者得到的也只是一对茅屋联系以及逻辑性的乱码而言。
2.3定期检测系统是否安全
计算机网络时常被黑客入侵归根结底还是由于计算机网络用户缺少一套完整的切实有效的预防管理计算机的系统,只有比非法入侵者更快更早的发现漏洞并及时修复漏洞,才能池底的避免再次受到非法入侵者的攻击,定期进行漏洞扫描,及时发现计算机的漏洞问题所在,并立刻进行安全修复并长期维护,就可以真正从根本上保护计算机网络的信息安全。
3结语
总而言之,计算机网络安全问题成了互联网时代最重要的话题,只有网络安全人们才可以放心大胆的进行一系列的商业活动,才可以推动整个时代的发展和进步。
参考文献
[1]于治新.企业网络安全风险分析及可靠性设计与实现[J].吉林大学,2013.
[2]冯妍.网络安全风险评估系统的研究与设计[J].西北大学,2012.
网络安全漏洞评估范文5
当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行,这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。但是在这过程中,网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,黑客攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄,没有安全漏洞的防护措施,从而造成了严重的后果。
2网络安全和网络安全风险评估
网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。其实网络安全意味着信息安全,必须要保障信息的可靠性。虽然网络具有很大的开放性,但是对于某些重要信息的保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。
同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。
而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。同时还需要建立完整的风险预测机制以及等级评定规范,从而有利于对风险的大小以及带来的损害做出正确的评价。网络安全风险不仅存在于信息中,而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。
3网络安全风险评估的关键技术
随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。
从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如黑客的入侵等,都会起到一个预先防护的作用。
网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用Ping功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。而对于防护体系所保护的目标,不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候,可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告,可以借此判断IP的地址是否在该区域内,由于受到相关设备的影响,也将会影响到这种方法的成功率。而端口作为潜在的信息通道,通过对端口的扫描收到的有利信息量进行分析,从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。利用相应的探测信息包向目标进行发送,从而做出反应并进行分析和整理,就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及FIN扫描,同时也还可以进行第三方扫描,从而判断目标是否被控制了。
除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段,第一种手段是先对网络的端口进行扫描,从而搜集到相应的信息,随后与原本就存在的安全漏洞数据库进行比较,进而可以有效地推测出该网络系统是否存在着网络漏洞;而另外一种手段就是直接对网络系统进行测试,从而获得相关的网络漏洞信息,也就是说,在黑客对网络进行恶意攻击的情况下,并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后,针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。
4结语
网络安全漏洞评估范文6
【关键词】局域网 网络安全 信息技术
【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0121-02
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1 网络安全的概念及产生的原因
1.1 网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2 网络安全产生的原因
1.2.1 操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2 TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3 网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4 计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5 网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2 信息技术在互联网中的应用
2.1 信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2 信息技术的应用
2.2.1 网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2 防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3 漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4 密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5 入侵检测技术
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用。
3 结束语
在网络发展的今天,局域网的应川越来越广泛,其安全问题也越来越突。网络信息安全技术就成为必不可少的技术力量协助网络管理人员维护网络信息的完整、安全和有用。
参考文献