网络安全防范论文范例6篇

前言:中文期刊网精心挑选了网络安全防范论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防范论文

网络安全防范论文范文1

系统安全弱点的探测。被攻击目标的网络信息被黑客获取之后,黑客便会对目标网络上的每台主机进行必要的探测,以寻求该系统的安全弱点及安全漏洞,黑客主要使用以下方法探测攻击目标:a.利用公开的工具:像安全扫描程序IIS、Internet的电子安全扫描程序、审计网络用的安全分析工具SATAN等等这些工具,便能够对子网或者是整个网络进行扫描,以便寻找安全漏洞。b.自编程序:对某些系统或者产品,有些用户已经发现了部分安全漏洞,然而他们却没有及时采用针对这些被发现的漏洞的“补丁”程序。正是因为这样入侵者就可以趁虚而入,利用自己编写的程序,通过这些已发现的漏洞进入到目标系统之中。c.体系结构探测:黑客通常会利用一些特定的数据包传送给目标主机,并致使该主机作出相应的响应。因为每种操作系统都有自己独特的响应方式,若将此独特的响应报与数据库中已有的响应进行比较匹配,便经常能够轻易的确定出目标主机所运行的操作系统及该主机的版本等相关的信息。d.慢速扫描:由于大部分扫描侦测器的实现一般都是由监视某个时间段里某台特定主机发出的连接次数来判定是否在被扫描,这样黑客就能通过使用扫描速度比较慢的扫描软件进行扫描。

建立模拟环境并进行模拟攻击。根据前两步所得到的相关信息,建立一个类似于攻击对象的模拟环境,之后对模拟目标计算机进行一系列的模拟攻击。与此同时,通过观察检测工具对该攻击的响应,检查被攻击计算机的日志等等,便可以了解到攻击过程中会留下的“痕迹”以及被攻击方的状态,而系统的、周密的攻击策略将据此产生。

具体实施网络攻击。黑客根据前几步所获得的相关有用信息,结合自身的经验、知识水平、个人能力等等总结出相应的较为完善的攻击方法,模拟攻击的实践在由黑客进行之后,黑客会等待时机,以备实施具体的真正意义上的网络攻击。

黑客攻击的防范措施

在进行各种恶意的黑客攻击之前,黑客们经常会采取各种手段探测到对方的主机信息,以方便自己决定使用哪一种最有效的方法来达到自己的目的。为了有效地对黑客恶意的攻击进行防攻击,我们必须采取一定的防范措施。

隐藏IP地址。有很多种可以侦察到IP地址的方法,但与此同时隐藏IP地址的方法也是多种多样的。现在大部分的用户会采用的最普遍的隐藏IP的方法应该算的上是使用服务器。正因如此,转址服务会对发送出去的数据包做出一些相应的修改,以致数据包分析的方法会不起作用。一些容易把用户IP地址泄露出去的网络软件一般都支持用户使用登录的方法来连接Internet。

网络安全防范论文范文2

我国的自然灾害发生的次数是非常频繁的,每一次灾害之后损失也会非常大,计算机网络信息系统是非常容易受到自然灾害影响。目前,在很多高职院校中的机房在防御自然灾害能力是非常差的,比如说在平时的工作生活中就会因为断电等意外情况将计算机内存储的数据弄丢。

2计算机网络安全威胁防范措施

计算机网络安全问题解决起来是非常困难的,计算机网络安全威胁会影响互联网正常的使用,需要运用多种不同的防范措施进行解决。对计算机网络安全威胁的防范措施主要有以下几点。

2.1设置防火墙

在高职院校中,多数情况下都是利用防火墙技术来确保计算机网络的安全,防火墙技术主要是将内部的网络与外部的网络之间设置出一道屏障出来。若是想要访问内部网络只有经过授权的协议才可以。目前,防火墙技术已经在社会上被广泛的使用,有些厂家已经把这种技术与计算机硬件并入一起。在未来的发展中,这种简单实用的技术将会得到进一步的发展。

2.2数据加密技术

数据加密主要目的就是对计算机内的重要信息进行加密,是一种保护数据防止丢失的最为有效的手段。数据加密的手段在一定的程度上可以对信息重新进行编码,同时也会隐藏计算机内的重要信息,这样黑客就没有办法获取计算机内的信息。在有人想要获取信息的时候,就会对其身份进行认证,通过对其输入的内容进行比较判断,这样就会对数据起到保护的作用。

2.3加强漏洞扫描技术的应用

这里的所说的漏洞扫描技术是可以自动去检测计算机的脆弱点在哪里,在扫描的时候就可以通过记录脚本文件对系统做出的攻击反应来发现计算机网络系统的漏洞在哪里。进行漏洞扫描的过程中就会收集一些信息为用户所利用。漏洞扫描技术可以进行大范围的扫描来找出计算机网络系统的漏洞在哪里、但是攻击者又可以利用漏洞扫描技术来对计算机网络系统进行攻击,而管理人员又可以利用漏洞扫描技术来防范攻击者对计算机的攻击。

2.4建设计算机安全的管理队伍

校园内计算机网络绝对安全是不可能存在的,所以在校园内应该要建立安全的管理队伍,这样在一定的程度上才能保证校园计算机网络网络安全。在校园内若是想要实现计算机的网络安全是需要使用人员与管理人员共同努力的,这样才有可能减少对计算机网络安全的威胁。另外管理人员应该要将IP地址的资源进行统一管理,这样才能保证计算机网络安全管理工作顺利进行,维护学生们的利益。

3总结

网络安全防范论文范文3

针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。

与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。

2结语

网络安全防范论文范文4

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。论文百事通网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安全配置和数据库(SQLServer2000)的安全配置。

1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置。

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset,另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

网络安全防范论文范文5

【关键词】大学生;网络素养;网络安全

本文基于网络素养视角下探究大学生网络安全教育引导来源于2016年影响较为广泛的“徐某某”电信诈骗事件。2016年8月,某省高考录取新生徐某某的考生信息被犯罪分子通过网络技术手段窃取,并假扮教育局、财政局工作人员以发放助学金名义骗取徐某某上大学的费用9900元。在得知被骗后,徐某某郁结于心,最终导致心脏骤停不幸离世。该事件发生后,立即引起了社会各界广泛关注,大学生网络安全又被推向舆论的浪尖。因此,如何开展大学生网络安全教育引导,提高大学生的网络安全防范意识是我们值得深思的问题。

一、网络素养与网络安全的关系

网络素养主要由五个部分构成:信息接收、信息解读、网络安全、网络利用、网络伦理道德1。网络安全与网络素养的关系是包含、融合和发展的关系。网络安全是构成网络素养的重要部分之一,网络安全进一步发展了网络素养的内涵和外延;网络素养包含了网络安全,缺乏网络安全的网络素养注定是不完整的、不全面的,因此两者相辅相成,相互影响,缺一不可。

二、大学生网络安全意识缺失的表现

1.信息辨别能力不强

网络信息浩如烟海,对信息判断能力相对较弱的大学生而言一旦遇到虚假信息就有可能造成不可估计的后果。如网络兼职,利用课余时间做兼职是在校大学生接触社会锻炼自己的一个很好途径,而电脑、手机和网络的普及,促使很多大学生不再局限于传统的兼职手段,而是涌现了部分网络兼职群体,也出现了很多网络兼职网站。虽然网络兼职具有不受地域限制、信息流通更快捷等优点,但遇到的不确定性因素却增多,如个人信息被盗,骗取押金、冒充亲人骗取钱财等。同时,大学生对二维码风险、公共wifi、伪基站风险的认识还需要进一步加强。

2.网络成瘾

包括“游戏瘾”、“购物瘾”、“社交瘾”等网络成瘾问题。长期处于网络成瘾会导致大学生学业荒废、与家人朋友关系疏远、身心受损等严重后果。如网络购物,虽然突破了传统商务模式的障碍,无论对消费者、市场都有着巨大的吸引力和影响力,网上商品的物美价廉和便捷性也极大吸引了大学生消费群体。但是网购是把双刃剑,具有两面性。虽然现在网络支付手段和环境相对安全,但也难免有不法分子投机取巧,利用不法手段窃取用户支付信息导致财产损失2。此外长期沉迷网络购物、网络游戏等,会造成大学生超前消费,意志消沉,从而构成网络犯罪。

3.网络犯罪

网络犯罪也是大学生常见的网络安全问题之一。在刷微博、朋友圈和其他APP上获取资讯时候,“三观”尚未成熟且理性思维尚缺的大学生容易产生从众心理和尝新心理,导致错误的信息判断,网络舆论暴力、网络涉黄、网络诈骗、网络涉谣等现象出现。但是部分大学生不能合理规划个人消费,盲目攀比,或者部分大学生需要资金支持个人创业,如果遇到不正规不合法的网贷渠道,风险意识较弱的大学生必定成为弱势群体,倘若大学生欠下债务而无力偿还就有可能走向犯罪。

三、开展大学生网络安全教育引导

1.建立网络安全防护

在国家政策的指导和保障下,要建立网络安全产业链,构筑网络安全壁垒。一是从法律保障和安全监管角度出发,与时俱进地推动和完善与网络安全相关的法律法规、技术标准,做好法律保障;加强网络安全监管和综合治理能力,提升网络安全事件应急力和打击力度。基于此,《中华人民共和国网络安全法》的推出为保障网络安全,为信息化健康运行奠定了有法可依的基础。二是从社会监督角度出发,充分发挥行业组织和专业机构的作用,建立健全网络安全社会监督举报机制,形成行业监管氛围;三是从运营商的角度出发,无论是个体企业还是企业之间都要加强网络安全防范意识,并严格自律。由此肃清网络环境的不良行为,对净化网络环境,为互联网良性健康发展保驾护航。

2.拓展高校网络安全教育引导

将网络安全教育引导与日常思想政治教育工作结合起来,充分发挥高校辅导员队伍的作用。再次,网络安全教育引导要贯穿于第一课堂和第二课堂,在课堂教育、教材融入和科研课题研究基础上,在大学生之间广泛开展网络安全实践教育,通过正反案例分析、情景再现互动、技能知识竞赛等形式培养大学生网络安全意识。大学生自我提升网络安全意识虽然大学生的文化知识水平较高,但是由于尚未完全踏入社会,社会经验不足,容易缺乏安全防范意识,加之法律观念淡薄,从而导致一些不良事件发生。因此,大学生自我网络安全意识培养是现实需要。首先,学习计算机使用知识。大学生要学会如何使用计算机、如何利用计算机为个人发展服务。在使用过程中能够正确辨别那些是有害信息、有害软件,通过知识的学习铸造一道网络安全心理防线。其次,加强自身法制观念。因为必要的法律认知对于个人来说是一种约束,但也更是一种保护手段。再次,要提高社会实践防范能力。大学生面临着从学校过渡到社会人的关键阶段,社会实践作为大学生踊跃参加的活动之一,年龄的增长并不意味着思想的成熟,对危险预判的缺乏往往导致安全事故的发生。

四、结语

网络的发展带来的大学生网络安全问题是现实问题,是一项紧迫且必需完成的任务。网络安全作为网络素养的重要组成部分之一,加强网络安全引导是我们实施网络素养教育的重要措施之一,关注和研究这一领域,将开辟网络素养教育更多途径,丰富网络素养教育内容。

参考文献

[1]中国互联网络信息中心.《中国互联网络发展状况统计报告》,2017.

[2]吴泽鹏.大学生自身网络安全问题研究,西安工业大学硕士学位论文,2016.

[3]中国互联网络信息中心.《2015年中国手机网民网络安全状况报告》,2015.

注释

网络安全防范论文范文6

关键词: 网络 安全 VPN 加密技术 防火墙技术

近年来,计算机网络技术不断发展,网络应用逐渐普及,网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。

然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。本人结合实际经验,谈一谈网络安全与防范技术。

一、目前信息系统技术安全的研究

1.信息安全现状分析

随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、信息系统常见技术安全漏洞与技术安全隐患

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中。

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、信息系统的安全防范措施

1.防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。

2.入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

3.认证中心(CA)与数字证书

互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4.身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。

从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。

目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

四、结语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

参考文献 :

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94

[3]程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社

[4]张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社

[5]东软集团有限公司,NetEye防火墙使用指南3.0,1-3

[6]段钢,加密与解密,第二版,2004.01,电子工业出版社

[7]张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01

[8]黑客防线2005精华奉献本上、下册,人民邮电出版社,2005