安全防护问题范例6篇

安全防护问题

安全防护问题范文1

关键词:计算机;网络安全;防护

1.绪论

随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。

2.计算机网络安全的含义

计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

3.计算机网络安全现状

计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。

信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。

4.进行计算机网络安全防护的措施研究

4.1加强技术创新,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

4.2加强计算机系统的安全管理力度

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

4.3强化物理安全环境条件建设

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

4.4健全漏洞扫描技术设施建设

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.结束语

综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。

参考文献:

[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期

[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月

[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月

[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期

[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月

[6]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012年4月

安全防护问题范文2

【关键词】计算机;网络安全;防护;策略研究

0.前言

当前,计算机网络的出现,成了人们生产生活中不可缺少的一部分。相对于以往,计算机网络改变了人们的生活方式,无论是工作中还是生活中,都有着不可替代的作用,在信息的获取上有了很大的进步。同时,计算机网络信息技术的发展,也极大程度的促进了社会的进步。然而,互联网的安全性也在随着互联网的发展出现了各种各样的漏洞,很多问题也同时出现,网络安全受到了严重的威胁。不仅影响着人们的正常生活,同时也对社会造成了一定程度的破坏,互联网的环境严重的恶劣,影响着社会的正常和谐的发展。所以,加强互联网的安全设施建设是当务之急,要从根本入手,把安全隐患降到最低。做好计算机网络的安全防护工作,首先要确定相关的法律法规,禁止不良行为的出现,同时,加大对人为影响计算机网络安全的打击力度,把计算机网络安全防护纳入相关的政策中,让人们了解互联网安全的重要性。通过实践,笔者列举了一些影响网络安全相关的因素,对这些可能出现的问题加以列举,提出相应的防范措施,希望能够得到重视。

1.计算机网络安全防护中出现的相关问题

计算机网络安全方面出现的问题有很多,其中很多因素严重影响着计算机网络的安全,并且使计算机网络技术的发展受到了很大程度的阻碍。互联网对于外界是开放的,其中自身有一定的脆弱性,所以,在某种程度上就对网络安全构成了一定的威胁,同样也对互联网安全的防护造成了一定的困难。就这些出现的问题,以下列举了相关内容并做了详细的介绍。

1.1脆弱性因素

互联网是一个公众平台,因此,它的特点决定了它的脆弱性,人们在网络上的活动是自由的,无限制的。因此,容易造成网络面临各种各样的攻击,这样的攻击一方面能够造成网络的堵塞,另一方面能够将被攻击的计算机造成瘫痪,严重时,使计算机的数据和硬件造成损毁,如果不加以约束,将会严重影响人们的财产安全和隐私安全。并且,因为计算机网络的开放性,很多软件硬件都会出现一些漏洞,如果没有合理的防范措施,很容易成为被攻击的目标,这也是计算机网络的脆弱性的体现。我们在使用计算机网络来获取资源的同时,要防范这些攻击的出现,必须要对网络安全进行足够的重视,并加以防范,这样才能避免出现的损失。

1.2操作系统自身安全问题

随着计算机技术的发展,计算机系统也在不断的改变调整,操作系统的作用对于计算机用户来说是十分重要的,也帮助了用户更好的操作计算机。然而,操作系统也不是万能的,也存在着各种各样的问题,操作系统的每次更新,都会相应的补充一部分漏洞,然而系统的漏洞也随着系统的不断更新而不断出现,严重影响着计算机网络的安全。因此,防范计算机网络安全的同时,对于计算机系统的安全也要有一定的认识,并且提前加以防范。

1.3软件漏洞因素

计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。

1.4安全配置不当

计算机的安全配置一旦出现错误,很容易出现较多的漏洞,比如,防火墙软件的配置如果是错误的,那么它根本起不到防护计算机网络安全的作用。当启动网络应用程序时,就相应的打开了一系列的安全缺口,导致与之相对应的软件也被打开,一旦用户没有对该程序进行正确的配置,就会产生许多的安全隐患,对计算机的网络安全防护造成了负面影响。

1.5病毒的侵入

病毒是计算机网络安全的头号敌人,也是造成计算机网络出现故障的致命因素,如果计算机操作人员在进行程序安装的时候,刻意的插入一些有损计算机功能和正常运行的指令或代码,不但影响了计算机的软件、硬件设施,而且这种病毒自身的复制性和隐蔽性等特点,都严重制约了计算机网络的正常运行。近年来比较典型的熊猫烧香病毒就是对网络安全造成重大隐患的重大病毒,引起了社会各界的高度关注。

1.6黑客的偷袭

电脑黑客是对计算机数据安全造成威胁的另一个方面,它利用计算机系统中出现的安全漏洞非法进入计算机系统,并展开直接攻击,严重危害了计算机网络的安全性,它的危害性比一般的电脑病毒更为严重,因此,黑客的偷袭,严重影响了计算机网络安全。近年来,黑客偷袭已经从对机构威胁逐渐演变对个人用户的偷袭,影响到社会生活的方方面面,对社会的危害极大。

2.进行计算机网络安全防护的措施研究

2.1提高技术,维护计算机网络安全

在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。

2.1.1加强计算机系统的安全管理

对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。

2.1.2物理安全

要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。

2.2完善漏洞扫描技术设施

漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

3.结束语

综上所述,计算机网络安全是综合性和复杂性的安全问题,但面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,拥有重要的战略意义,本文主要结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期可以更好的做好计算机安全防护工作。同时我们也相信未来计算机网络安全防护措施(下转第424页)(上接第392页)将会取得更加长远的发展。

【参考文献】

[1]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.

[3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46.

[4]陶竞立,罗开田.计算机网络的安全与保障技术研究[J].时代教育(教育教学),2010,06.

安全防护问题范文3

关键词:计算机网络;安全;防护;漏洞

1、前言

进入21世纪以来,计算机在社会和经济生活中的多个领域得到广泛的应用,计算机网络的安全也越来越多的引起人们的注意。从本质上讲,计算机网络安全是指网络上的信息安全,包括网络系统硬件的保护,软件的保护以及系统中数据的保护,避免其受到恶意的或偶然的因素所破坏、更改、泄露,保证系统正常可靠连续地运行,网络不中断。网络安全所要研究的领域从广义上讲涉及信息的完整性、真实性、保密性、可用性和可控性。网络安全不仅涉及管理上的问题,同样也涉及到技术上的问题,二者是相互关联,缺一不可。管理上的问题强调内部人为因素的管理,技术上的问题强调计算机网络如何防范非法用户的攻击。随着计算机网络的普遍应用,网络受到病毒感染或黑客攻击已经不是偶然事件了,世界各国的计算机网络攻击事件每天都在发生,使得人们正常的生活受到了严重的干扰。因此,如何有效的提高计算机网络的安全性能和可靠性能,保护重要的信息数据不被盗取目前已经成为现阶段必须重视的一个重要问题。

2、计算机网络安全的现状和重要性

据调查结果显示,美国由于网络安全问题所造成的经济损失每年都高达170亿美元以上,计算机的网络安全问题在公司财政损失报告中的比例高达75%,其中一半以上的威胁来自于系统内部。在这些损失中,只有59%是可以定量估算的。同样,在我国计算机网络安全问题在银行、证券等金融领域所造成的经济损失更是难以估量的,其他领域的网络安全威胁也不容忽视。

笔者根据自己的经验,总结了计算机网络存在的薄弱环节:(1)、TCP/IP网络协议容易受到来自各方面的攻击,该协议在安全上还存在一些问题。(2)、网络上存在大量的解密工具或易用黑客等信息使用户很轻松地得到了攻击的手段和方法。(3)、目前,很多应用软件还存在很多问题,如升级周期过快等,这个问题导致软件和操作系统出现漏洞而受到不安全因素的攻击。(4)、我国针对计算机网络的法律法规还不完善,在管理上还有很多不足之处,而且网络上的一些保密协议没有较强的可操作性,执行力度不够。另外,很多公司在管理、人员和技术上都没有完善的安全管理制度,缺乏保护措施,甚至一些管理员在利益的驱使下利用职务之便在网络上从事违法行为。因此,不管是无意的误操作,还是有意的攻击行为,都会对网络的安全造成极大的威胁,进而导致不可估量的损失。所以,必须制定强有力的计算机网络安全保护措施,只有这样才能保证网络信息的完整性、保密性、可用性。

3、计算机网络安全中存在的漏洞

3.1、系统本身的漏洞

没有任何一个系统是十全十美的,往往一个新的操作系统或软件刚刚出现,它所存在的漏洞也被人们发现了,要想排除所有的漏洞是一件不可能的事。最容易在攻击中被利用的系统漏洞为缓冲区溢出。用户常常忘记检测缓冲区间的变化的情况,一旦接受了超过缓冲区所能处理长度的指令,系统的状态就会变得不稳定,很多破坏者就是利用这一点访问系统根目录盗取或破坏信息的。拒绝服务(DoS)也是经常被破坏者利用的漏洞,典型的DoS可导致TCP/IP连接的次序混乱,损坏内存、CPU等系统资源,导致系统无法正常工作。其中最典型的例子为Synnood攻击,它可以使系统不胜负荷。另外,还有一种分布、协作的、大规模的基于DoS的分布式拒绝服务(DDoS)攻击方式。

3.2、滥用合法工具

破坏者的另外一种攻击方式为利用改进系统的工具软进行攻击并收集非法信息。这些软件有NBTSTAT命令、网包嗅探器(Packetsniffer)等。前者主要是为管理员提供远程节点信息,如果破坏者也利用其非法收集用户名等信息,就可以破译用户的口令。而后者是系统管理员用来寻找网络潜在问题的工具,破坏者可根据截获的信息利用其攻击网络。

3.3不完善的网络管理措施

无效的网络安全管理措施是重要的安全隐患之一。复杂的防火墙和路由器的过滤规则导致系统的漏洞层出不穷。管理员应根据漏洞的危险程度采取补救措施,及时更新或升级软件,只有这样才能尽可能的降低网络所承受的风险。

3.4低效的系统设计和检测能力

目前,安全系统的设计不重视信息的保护,难以抵挡复杂的攻击。低效的设计会产生漏洞,破坏者利用此进行攻击,并侵入检测系统,最后进行访问敏感信息,篡改Web服务器内容等操作。很多真正安全的系统设计必须从底层着手,保证高效的安全服务和管理。

4、计算机网络安全的防护措施

计算机网络安全的防护措施的组成有:防病毒、防火墙、入侵检测等,多个组件共同发挥作用才能保证网络信息的可靠性、安全性。从技术上来说,主要涉及:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。

4.1防火墙技术。作为网络安全的屏障,防火墙技术是保证安全最有效、最经济、最基本的措施。防火墙位于局域网与外界通道之间,通常由软件和硬件组合而成,可对用户的访问进行进行权限限制,它不仅限制外界用户对内网的访问,还负责管理内部用户对外网的访问。目前,防止非法用户入侵最主要的措施就是防火墙技术。它可以通过过滤不安全因素来降低风险,提高内部网络的安全性。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

4.2、数据加密与用户授权访问控制技术。该技术与防火墙技术相比较为灵活,在开放的网络中有比较广泛的应用。用户授权访问控制大多是针对静态信息进行保护,通常在操作系统中实现。

4.3、入侵检测技术。入侵检测系统(In trusion Detection System简称IDS)是防火墙之后的第二道安全闸门,它能在攻击行为产生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少损失;在被攻击后,收集相关信息,并针对攻击做出策略备份,避免同类型的攻击行为再次发生,增强系统的防范能力。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

4.4、防病毒技术。计算机防病毒软件从功能上可以分为两类:网络防病毒软件、单机防病毒软件。个人计算机上通常安装单机防病毒软件,可通过其对本地连接和远程资源进行检测、清除病毒等。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

4.5、提高安全管理水平。绝对的安全是不可能实现的。只有通过制定和执行健全的安全管理体制、运用一切可以使用的工具和技术,才能尽可能的降低计算机网络的风险。

安全防护问题范文4

    用的安全性面临威胁和挑战。本文简要分析了计算机软件所面临的几个安全问题,主要探讨计算机软件安全的具体防护策略。

    关键词:计算机软件 安全问题 防护策略

    根据学界比较权威的定义,计算机软件主要是指计算机系统中的程序及其文档,其主要分为系统软件和应用软件两大类。目前,除了科研和医疗,大多数人们对于计算机的使用主要是建立在应用软件的基础上,种类多、功能全、个性化的应用软件极大地满足了人们的生活和学习。但是,和硬件可以摸得着、看得见的实物形态相比,软件却是无形的,它的功能如何,运行是否正常,只有通过软件程序在机器上运行才能知道。而计算机软件的安全对于计算机的性能至关重要,它是计算机信息系统中数据安全的一个重要方面。尤其是在电子商务繁荣的今天,加强企业计算机的安全管理,保障电子商务业务正常有序进行,确保信息和资金安全是一个现实的问题,这就给计算机软件的设计和管理带来了诸多的困难。

    计算机软件安全问题包括保证软件系统自身的安全和确保软件系统正常、连续的运行,它涉及两个安全主体。从软件使用者的角度看,用户需要软件的性能可靠、安全,易于操作并且质优价廉。从软件开发商的角度讲,开发商除了要满足最终用户的安全需要外,还得保护软件开发者的知识产权,以防软件系统被不法之徒为了牟取利益而低廉复制或者跟踪仿制。可见,计算机软件的安全不仅体现在软件系统使用上的安全,还涉及到软件本身和软件开发商的权益。计算机软件作为一种产品,是特殊的脑力劳动成果,也是计算机系统中的一种特殊资源。计算机软件的安全关系到整个互联网信息系统安全的安全,是计算机安全的一个重要部分。

    1 计算机软件所面临的主要安全威胁

    近年来,计算机技术的跨越式的发展,使得其广泛地应用于社会的各个行业,个人电脑、家庭电脑也得到了极大的普及。不容忽视的是,计算机在为整个社会带来了高效率的生产和现代化的自动化办公条件的同时,它的背后也隐藏着各种各样的安全问题。目前,人们使用的系统软件和应用软件多为破解版,这些都涉及到侵犯知识产权的问题,人们也对网络黑客对软件系统的攻击,以及由于软件系统自身的缺陷而导致的信息被非法盗取、滥用等信息领域的犯罪活动见怪不怪、习以为常。概括起来说,当前计算机软件所面临的安全问题主要有:

    1.1 不法分子为牟取暴利,非法复制、倒卖计算机软件

    计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。根据用户需求,开发商开发出软件软件系统后,既可以将其用文档的形式记录下来,也可以将其保存在计算机的存储器上,或者是硬盘灯存储设备。由此可见,软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,最大的投入在研发环节,其研制、开发活动需要花费大量的人力和财力。但一旦研发出来,批量化生产几乎不会耗去多少成本。正是由于软件的易复制性,导致软件产品的知识产权受到严重的威胁。某些不法分子为了牟取暴利,通过盗版软件赚得盆满钵满,软件业由此而蒙受的损失是相当大的,而且呈现出递增的趋势。由于我国对于知识产权的认知度不够、保护不足、监管不到位,我国成了盗版业的重灾区,非法复制软件成了一个严重的社会问题,给软件业的良性发展带来了很大的冲击,也给国家的税收、市场秩序等带来了很多负面的影响。

    1.2 通过软件跟踪实现对软件的动态破译

    根据上文的分析,计算机软件安全主要是指计算机软件运行的安全,即对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。从技术方面来看,保证软件的正常运行既需要一个可靠的系统硬件平台,也需要防止软件被监测、干扰和篡改,更重要的是要防止软件被跟踪。

    计算机软件在被开发人员研制出来上线运营以后,总有一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。动态跟踪技术  是一个功能及其强大的跟踪调试软件,当前大多数的软件跟踪技术完成对程序跟踪和逐条运行时,主要是采用了单步中断技术和断电中断技术,可分为动态跟踪和静态跟踪两种跟踪方式。动态跟踪是指通过调试工具来强行把程序中断到某处,使得程序单步执行,从而实现跟踪。静态分析就是指利用反编译工具将软件反编译成源代码形式进行分析。可见,

    为了保证软件的运行安全,用户不得不防止软件跟踪。

    1.3 计算机软件存在安全漏洞和质量问题

    由于软件的开发涉及的因素很多,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这一点就连微软公司也无法避免。这些安全漏洞是威胁软件运行安全的重要因素。近几年,因为软件存在安全漏洞而造成的安全事件频发。虽然大部分用户都为计算机安装了防火墙、杀毒软件。电脑管家等软件,但是,“黑客”、“网络高手”的技术并不落后于开发商,上述这些软件对于计算机软安全漏洞的破坏提供不了多少实质性的保护,有时甚至还会带来新的软件漏洞。

    2 计算机软件安全问题的具体防护策略

    建立一个合理有效的软件安全防护体系,需要根据软件自身的特点和它所适用的领域加以考虑。目前比较主流的计算机软件安全防护策略主要有三个方面:

    2.1 行政法律、法规上的策略

    首先,要完善计算机安全的相关法律、法规。主要包括知识产权保护法、国家秘密法、信息网络安全法、数据保护法、计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机软件保护条例等。其次,要做好计算机知识的普及和教育,让社会公众了解计算机的发展历程、工作原理和使用方法,培养公众对软件版权、知识产权的法制观念。最后,计算机行业应制定相应的准入门槛和行业技术规范和标准。   2.2 组织管理上的策略

    为保证计算机软件的安全,在国家层面上得有主管该事宜的机构和单位,计算机软件的开发商更得有设立严密的组织机构和管理流程,一对软件从开发出来到最终用户的使用环节都能得到严格的监控和管理。

    就主管计算机的单位而言,应该设立专门的软件安全检查部门,成立打击软件非法复制和动态跟踪的专题小组,从事相应的检查、监督工作。对开发商而言,设立相应的安全保证组,来对软件研发的各个环节进行监督,并组织安全性能测试和评估工作。对最终用户而言,也需有相应的用户管理制度,对于软件的拷贝、移植等做出相应的限制。

    2.3 技术层面的策略

    为了使软件开发这一高强度的脑力劳动和形成的知识密集型产品得到社会相应的尊重,除了从健全法律和加强组织管理外,还必须从技术层面采取强有力的措施,对于任意复制软件、跟踪软件、破解软件的行为加以严格的限制。概括起来,其技术策略主要有:

    一是加密技术。为了限制软件被复制,对软件进行相应的加密是一种较为简便的方式。目前,市场上流行的软件,比如Adobe公司旗下最为出名的图像处理软件Photoshop,就采取了一定的加密方法,其目的就是为了防止软件被盗版,保护开发者的利益。如果只是简单的依靠密保,是没法从根本上消除盗版的,更别谈其它的安全隐患了,这就是为什么一有好的软件上市,网上就会充斥着盗版软件的原因。对已有的软件,还可以使用一些类似于密码的安全保护措施,比如口令、数字签名、访问卡、人体特征识别等。

    二是防止非法复制。由于国家对软件产品的保护力度不够,软件开发商采用了加密等措施来防范软件被复制。但由于巨大的商业利益,破解后的软件任然横行于世。这些非法复制的软件很长程度上都带有病毒和一些捆绑的后台程序,会对软件用户的数据安全带来极大的威胁。

    三是反跟踪技术。该技术是一种防止利用调试工具活跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。根据目前软件系统的结构特点,任何软件的运行都是依附于CPU的,如果CPU的运行被监控,就等于把程序直接裸露在解密者的面前,那么软件在运行的时候就极易被复制,进而威胁整个软件的安全性能。因此,必须不断消除反跟踪技术的安全漏洞,完善反跟踪技术,使其对软件的保护功能得到最大限度的发挥。

    参考文献:

    [1]胡宇.浅析计算机软件安全问题及其防护策略[J].科技咨询,2011(32).

    [2]乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012(2).

    [3]齐燕.浅谈计算机软件中安全漏洞检测技术的应用[J].信息与电脑,2010(10).

安全防护问题范文5

关键词:高校图书馆;网络安全;防护策略

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2012)005-0125-02

0 引言

近年来,随着高校数字化及网络化建设的不断发展,数字化图书馆也迅速发展起来。总体上说,支撑数字图书馆的关键技术主要有信息处理、信息存储和信息传输3个方面。这种由新技术所带来的新的信息资源形态(数字化)和新的信息资源使用方式(网络传输),必然存在许多网络隐患,易受网络黑客攻击。同时,高校图书馆网络系统具有体系结构开放、资源共享和信道公用等特性,这使得高校图书馆网络安全问题更加突出。

1 高校图书馆网络面临的安全问题

随着高校图书馆的不断发展,我国大部分高校图书馆基本上实现了网络化、自动化和数字化,高校图书馆在校园建设中已形成了相当大的规模,这使得高校图书馆逐渐脱离了传统的DMZ,在校园网中占有独立的区域,以一个独立的网络形式存在。但随之而来的便是网络安全的问题,图书馆面临着来自内网和外网的双重安全威胁。

1.1 软件自身的安全问题

目前,大部分数字图书馆的信息服务器主要采用Web界面和基于TCP/IP协议的信息技术系统。其程序的基本构架基于客户机——服务器结构,服务器端一般用Windows Server的操作系统,并且多数系统要求安装使用IIS服务器。众所周知,Windows系列是Microsoft公司的产品,以图形化界面和易操作闻名,但也存在数之不尽的安全漏洞。另一方面,当前应用软件都存在着漏洞或者缺陷。这也给黑客提供了攻击的突破口。例如,数据库是图书馆重要组成部分之一,常用的有SQL、Oracle等。而事实上,一个未打全补丁的数据库系统就是一个隐藏着的定时炸弹,网络上专门针对此的扫描和攻击工具不胜枚举。

因此,无论系统软件或者应用软件,黑客一旦攻破其漏洞,其造成的后果将不堪设想。例如,窃取用户个人信息及图书馆已购买或自建的数据库资源、删除或篡改数据致使服务中断、系统瘫痪甚至崩溃等。

1.2 来自内网的安全问题

图书馆网络架设在内网,通过三层交换机与校园网连接。交换设备是网络工作的常用设备,几乎任何网络中都离不开交换设备。因此,交换设备成为了内网网络攻击的首个对象。例如:学生对交换机密码破解,通过Telnet方式,以管理员身份登录交换机,对交换机配置进行私自更改,影响网络的正常运行等。

因图书馆具有开放性、共享性等特点,如果图书馆网络防御功能简单,则很有可能遭受到来自内网的网络层攻击。如学生使用网络扫描、密码破解等多种方式对图书馆网络中的服务器进行渗透、破坏或者盗取保密数据。

1.3 来自内网和互联网的应用层攻击

Internet/Intranet是基于TCP/IP协议簇的计算机网络。TCP/IP协议是网络中使用的基本通信协议。应用层向用户层提供的使用最广泛的协议有TELNET、FTP、SMTP、DNS等。由于TCP/IP协议是在可信的环境下建立的,因此其自身就存在着一些安全性问题。例如FTP、SMTP、POP3、TELNET等为明文密码,容易被sniffer监听到;SMTP,HTTP等缺乏客户端有效认证,导致服务器资源能力被恶意使用;而图书馆一些必要的远程服务,因只看IP地址就提供访问权限,更给黑客们提供了攻击机会。

现在网上充斥着各类针对服务器数据的应用层攻击,包括:黑客入侵、木马程序、漏洞扫描、恶意程序等,这也对图书馆网络造成非常大的安全威胁。

1.4 计算机病毒的威胁

高校图书馆网络安全的另一大威胁就是计算机病毒。金山网络正式的《2011-2012中国互联网安全研究报告》显示,2011年每天有4%-8%的电脑上会发现病毒。因此外网的病毒入侵图书馆内网的几率大大增加。计算机病毒具有破坏性大、传播速度快、扩散面广等特点,它可以以多种方式侵入计算机网络,并不断繁殖,然后扩散到图书馆内部网上的计算机。一旦病毒入侵,图书馆网络可能会在短时间内瘫痪,致使服务难以进行,甚至可能破坏数据及计算机硬件,给图书馆造成巨大损失。

1.5 管理因素

据统计,解决计算机安全问题的技术措施和非技术措施相比,大部分还是非技术措施,管理的因素占58%,物理的因素占20%,技术的因素仅占12%,其它占10%。可见,管理因素在整个计算机管理中是至关重要的。目前,高校图书馆在网络安全管理上,和技术因素相比,得到的重视度明显不够。主要有以下几个方面的问题:安全管理制度不完善;人员的安全意识淡薄;管理人员相关的培训学习较少,无法及时发现网络的更新和变化等。

2 高校图书馆网络安全管理策略

2.1 软件防护

在高校图书馆中,操作系统(如Windows系列)和应用软件在安装时,一般都是采用默认安装,不进行正确的安全配置,致使其安全性非常低。操作系统的安全问题是当前网络安全中非常重要的,也是较为复杂的。由此,给出一些软件防护建议。

(1)服务安装。美国最著名的“黑客”米特尼科说过,他可以进入任何一台默认安装的服务器。这就说明了默认安装的服务器操作系统是极度危险的。因此,在安装时,应该先了解有关数据库运行与提供服务的功能,只安装确实需要的服务。根据“最少的服务+最小的权限=最大的安全”这样的安全原则来安装相关服务。

(2)补丁更新。漏洞是软件致命的安全缺陷,尤其是操作系统。因此,管理员要加强安全意识,及时打好补丁。另外,补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。

(3)账号管理。账号的安全是另一个重点。高校图书馆的服务器,每一台都会有相应的密码。但是,一个远程用户可以使用黑客软件破解用户密码。其次,系统内建的administrator也是一个漏洞,如果使用系统默认的administrator作为用户名,很容易被黑客识别。因此系统管理员应该将默认的用户名进行修改,同时不可忽略的是选择密码要足够长,且要定期更换。

2.2 入侵防御系统(IPS)

入侵防御系统,它是集成了防火墙、入侵检测、入侵防御的三合一立体安全网关设备。入侵防御系统能够有效防止各类网络层和应用层攻击,包括Dos/DDoS攻击、TCP/UDP端口扫描、Syn fragments、IP欺骗攻击等攻击手段。其主要功能有:①文件类型过滤功能:IPS对SMTP、HTTP、FTP协议传输的文件类型进行控制,从而提供严格的访问控制手段,通过严格的控制可以更加有效地保证用户网络安全和有效防止病毒的扩散;②强悍的抵御攻击功能:采用类似技术进行攻击防范,攻击者必须首先与安全网关建立起标准的TCP连接,安全网关才会再与服务器进行连接,确保服务器的安全;③攻击后“自愈”能力:在任何情况下,安全网关的CPU利用率不能到达100%,不死机,确保攻击停止后,网络正常运行。

2.3 建立防病毒体系

首先与校园网隔离开,同时在隔离的接口处架设一个硬件防毒墙把图书馆对内和对外的通信通道完全隔开,数字信息在局域网外部先进行解包,重新组合成一个完整的信息并进行扫毒,有病毒清除病毒,无病毒或已清除病毒则将数据再次打包发送到局域网内;其次,安装性能较高的杀毒软件,并进行定时查杀,及时更新;第三,定期备份数据,图书馆馆藏数据具有动态数据的特点,尤其是流通数据,只要开馆,随时会产生借还数据,这些数据时刻都在变化,同时流通数据直接关系到文献的去向。如若有病毒入侵,破坏了数据,对图书馆将会造成非常大的损失。因此定期备份,是绝对不能忽视的大事。

2.4 建立完善的网络安全管理制度,加强人员的安全意识

(1)建立完善的网络安全管理制度。建立一套较为完善的网络安全管理制度,主要包括管理人员和非管理人员两方面。管理人员方面主要包括权限的分配及职责,各种软硬件的管理,数据的备份及软件的更新、维修维护工作的记录要求等,同时,建立和完善网络故障紧急处理预案,保证系统安全、正常地运行;定期对网络安全状况做出评估和审核,关注网络安全动态,调整相关安全措施等。非管理人员方面主要制定出上机规则、用户操作规程、违规处理制度等。

(2)加强人员的安全意识。对管理人员定期进行专业知识的培训和学习,增加与相关机构、相关人员的相互交流,以此提高管理人员的业务水平和安全意识。对于非管理人员定期进行网络安全知识和计算机使用的培训,以多种形式普及网络安全知识,最终使图书馆的每个人都能有安全防范的意识。

参考文献:

\[1\] 赵晓红,雒伟群,刘伟光,等.高校图书馆网络安全分析与防护策略\[J\].计算机与信息技术,2009(3).

\[2\] 段杰,穆丹丹.高校图书馆网络安全防护问题探讨\[J\].石家庄理工职业学院学报,2008(12).

\[3\] 李静.高校图书馆网络安全浅析\[J\].科技情报开发与经济,2010(20).

\[4\] 李太芳.高校图书馆网络安全防范技术探析\[J\].产业与科技论坛,2009(8).

安全防护问题范文6

关键词:企业云计算;安全;隐私

“云计算”(cloud computing)是一个新兴的商业计算模型。利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。这些计算机都是很普通的工业标准服务器,由一个大型的数据处理中心管理着,数据中心按客户的需要分配计算资源,达到与超级计算机同样的效果。但“云计算”是把双刃剑,一方面给企业带来巨大便利的同时,另一方面,转至云环境意味着要依靠第三方来提供服务且服务可能来自不同的地区,需要集中大量用户流参与,就不能避免的出现了安全及隐私的问题。有用户参与就不可避免一些用户的资料、数据、隐私会被云技术所收集。虽然很多厂商都承诺尽量避免收集到用户隐私,即使收集到也不会泄露或使用。但面对大量用户的研发、生产、经营和管理数据以及隐私,这个极大“金矿”,软、硬件技术缺陷或一些人为因素,导致企业机密泄露事件也确实时有发生。

一、计算面临的安全威胁

1、云计算的滥用、恶用、在用户PC上的病毒软件发起的恶意攻击

2、不安全的接口

3、共享技术产生的问题

4、恶意的内部员工

5、账号和服务劫持

6、数据泄漏

7、拒绝服务(DoS)的缺陷

8、未知的风险场景

二、云计算安全威胁的防范对策分析

1、企业要建立可信赖的安全平台。结合防火墙、病毒防治、入侵检测、权限控制、邮件安全控制,对所有传输的数据进行加密,保证系统数据存储、传输的安全性。

2、提高企业内每个操作系统的可靠性,关注版权信息、定期升级软件补丁,定时扫描漏洞,定期风险评估,提升先进加密算法保证接口安全性。

3、对于共享技术的安全问题,企业要采取访问控制策略有效解决非法登录、虚拟机流量监控等。可以考虑给予企业内部员工USB Key的方式,唯一的身份识别。

4、需要加强对内部员工的技术知识和应急安全事件处理能力的培训,强调遵守安全管理规范,加强安全管理意。社会方面也需要结合企业外部的法律支持,使泄露企业商机的行为能受到惩处。

5、使用ssl,用户和网站之间数据均经过加密,劫持设备无法截取。在劫持设备以内放置一台分流服务器,分流服务器使用VPN或者别的加密链路链接至主服务器进行数据交换。这样用户使用非加密链接链接至分流服务器,劫持设备无法进行劫持。

6、企业要认真调研,选择可靠的供应商,签定保密责任追溯协议,采用以保护电子文件内容为核心的信息安全解决方案。以“文件内容”为核心、3A机制为流程、动态权限为工具、管控文档生命周期全过程、完善的客户端防泄密技术,将数据外泄危险降至最低。加强数据可控以及数据隔离。确保企业机密信息在共享时不被有意、无意泄漏

7、自从互联网络诞生以来,DoS攻击就伴随着互联网络的发展而一直存在,也不断发展和升级。现在越来越多的黑客使用拒绝服务方式来攻击企业服务器,由于拒绝服务攻击是TCP/IP协议的缺陷引起的,因此比较难于防御。企业须引进入侵检测系统(IDS)弥补防火墙的不足,实行实时的入侵检测以及采取响应,记录证据用于跟踪、恢复、断开网络连接等防护手段。在网络上设立过滤器(filter)或侦测器(sniffer),在信息到达网站服务器之前阻挡信息。

8、企业要与供应商携手不断提高技术,经常检测评估,勤补漏洞及时发现缺陷,及时弥补。对未知的风险场景,做好适合本企业软、硬件能力的安全预案。

三、云计算环境下的隐私威胁

对企业员工来说,最关心的就是隐私保护问题。现今互联网上非法知悉、侵扰、传播或利用他人隐私的行为越来越多。

1、员工的信用和财产的威胁,比如“盗用银行卡”

2、员工的健康情况、身份情况的威胁,比如“人肉搜索”

3、对邮箱地址的威胁,比如“广告、垃圾邮件”。

4、对员工网络活动情况的威胁,比如“IP地址、浏览踪迹、活动内容、个人文档”

四、云环境下隐私威胁的防范对策分析

如何防范云计算环境下的隐私威胁,是企业云发展的主要挑战之一。除了综合以上所述云安全的防范对策,企业要从客户端、网络传输、服务器端进行技术性的保护,还要从加强、监管、大环境等多个层面入手。

1、结合企业云安全防范对策,加强完善隐私增强技术成熟度。

2、聘请第三方监督机构,加强对供应商的安全性、可靠性进行有效监管和审计。

3、企业要结合国家现有法律,建立、完善专门的隐私权保护的规章制度,形成一套完善的网络隐私权保护体系。

五、结束语

云计算是继大型计算机、个人计算机、互联网之后的第四次IT产业革命,如巨浪奔腾而来,将引发信息产业商业模式颠覆性的改变,随之而来的威胁也会层出不穷,安全仍是企业云计算最大的问题。作为企业应以谨慎的态度、稳健地操作,让云计算为企业所用,建立安全的企业云将极大地提高企业的竞争力,为企业的迅速发展起着至关重要的作用。

参考文献: