前言:中文期刊网精心挑选了信息网络安全分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息网络安全分析范文1
【关键词】电力信息;网络安全;影响因素;解决方案
【中图分类号】TM73【文献标识码】A【文章编号】1006-4222(2015)23-0130-01
电力企业供电的使用安全性受到电力企业的信息网络安全的直接影响,因此电力企业在供电过程中,要做好企业信息网络的安全处理。但是我国的信息网络技术与西方国家相比,还存在一些的不足和缺陷,造成我国电力企业内部的信息网络安全系统不够完善,在管理和技术方面存在不足之处,影响了我国的电力事业的发展。
1分析当前电力信息网络安全
(1)企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。(2)信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全而的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全囚素,而电力企业并未意识到安全隐患,缺乏全而考虑信息网络技术的意识。
2电力信息网络安全的影响因素
2.1网络发展的大趋势的影响
互联信息网络的电力网络信息技术建立的基础,随着现代网络信息技术的飞速发展,出现越来越多的因素影响信息的安全,例如数量不断增加的攻击各类网站的黑客,不够完善的网络自身的防火墙,造成一定的安全隐患存在互联信息网络的大环境中,影响了电力企业的内部系统。
2.2电力企业自身的安全防范意识淡薄
伴随互联网络信息发展过程,安全隐患问题一直存在,而电力企业在应用信息网络技术的过程中并没有采取有效的措施对安全隐患问题进行防范,可以看出电力忽视互联网存在的安全隐患问题,在一定程度上不利于电力企业的网络信息的安全。①电力企业内部系统不具备完善的防火墙,有很多的漏洞存在,不利于对病毒和黑客的防护。②电力企业的日常工作中的网络数据不进行备份处理,没有安全保护好其中设计的重要的信息资源,没有相应的管理和规划在电力企业网线信息安全,造成了很多的不安全因素在电力企业的网络系统中。
3电力信息网络安全的解决方案
3.1电力企业自身加强安全防护措施
众多的不安全因素存在信息网络系统中,电力企业要给予高度的重视,不能够忽视网络安全隐患的存在,对于自身的网络信息安全要充分的关注。加以改进计算机的系统,安全防火墙技术也要不断的完善,是保证网络信息的基础工作内容。电力企业要加大网络设备的资金投入,保证网络信息设备的先进性和科学性,自身的信息网络的完全防护工作要做好。例如信息监测技术的引进,对黑客黑河病毒的入侵都有很好的防范。电力企业在发展过程中,还要多信息的管理工作进行规范,企业内部数据信息的重要性要受到足够的重视,存在这些数据中的不安全因素要及时的发展,然后采取有效的措施进行处理,企业对数据信息管理的力度要加强,将数据信息进行备份处理,提高对信息资源的保护。还要定期的对电力企业的工作人员进行信息网络安全的培训管理工作,提高员工的安全防范意识,对于网络信息的重要性要有深刻的认识,严格的按照企业的规章条例开展自己的工作内容,这样一来,企业的信息网络安全性也能够进一步提升。
3.2互联信息网络大方向方面
随着社会科学技术的进步和人们生活水平的提升,网络信息时代的发展速度也在不断的提升,网络技术的使用人员的数量也在不断的增加,远距离的信息的交流通过网络这个媒介可以实现,网络信息的不安全性也随着网络开放性的逐渐增大而不断的增大。各大网站和专业人士应该高度重视网络安全,网站中存在的漏洞要及时的弥补,新型的安全软件也要不断的创新,互联网信息的安全得到有效拯救。电力企业信息网络安全所依存在互联网络信息的大环境中存在的安全隐患,能够得到缓解和解决。
4结语
随着互联网信息技术的飞速发展,在人们的生活中得到了广泛的应用,社会上的各个行业也不断的引进网络信息技术到自己的企业发展中,电力企业就是其中的一个主要行业。电力企业采用网络信息技术,能够提高信息传递的速度,企业内部各个部门间的联系也会加强,各部门通过网络进行信息的交流,有效的减少了信息传递所消耗的时间,提高了企业内部各部门的工作效率。
参考文献
[1]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21).
[2]吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014(19).
信息网络安全分析范文2
一、导致无线通信网络存在安全的因素
1、无线网络传输媒介本身具有的开放性。
有线网络的连接是有固定介质的,在进行网络访问的时候有固定的物理边界,所以能够对非法用户的侵入做到有效的控制。但是无线网络和有线网络却完全相反,以信号的方式将需要传达的信息发送到空气当中,当处于信号覆盖范围内的时候,若控制不好,同一频率的用户都能够接入到网络中,故无线网络传输介质所具有的开放性就决定了所发出的信号易被人所窃听,并且还不易被人发现。
2、无线终端有限性。
无线传感器的节点属于非常微小的一种嵌入型设备,这种设备成本和体积都非常小,而这种传感器内的存储器、处理器、电池、芯片等所具有的性能都有所限制。存储器以及处理器的限制直接决定了无线传感器的存储能力有限,传感器上的节点是需要进行数据转换及采集、处理等工作。而无线传感器的资源则是非常有限的,使得整个无线通信网络可能出现安全问题。
3、无线终端的移动性。
无线通信网络没有任何的线缆连接,而在通信的时候为了减少成本,有时候移动位置会发生改变,而这种改变则会有可能造成窃听这类安全问题,最终导致无线跟踪无法实现。
4、无线通信信道稳定性不强。
当前无线通信属于多信道通信,这种通信方式有效的避免了众多节点全部聚集到一个信道上最终导致的通信竞争。当全部的信道全部通信的时候,节点之间的干扰就减弱了,这时候各个节点就能够进行有效的信息交换,使得网络的吞吐量增加。而多信道也就规避了单信道可能会造成的网络瘫痪。信道的稳定性并不是十分强,有时候没有办法避免信道的干扰、信道的接入等问题。
二、提高无线通信网络安全的有效措施
1、加强加密技术的开发有效的控制无线窃听。
机密技术对于无线通信网络技术来说是最为基本的一种安全技术,透过这种技术可以将通信明文变成密文。密码体制可以分为两种,有对称和非对称之别,对称体制不但能够对保密通信进行限制,同时也能够对密钥进行有效的管理。而非对称体制因为所有的用户都有两种密码,不管是加码还是解码都需要用户验证,所以安全性也是比较高的,所以通过加强加密技术是可以达到对无线窃听有效控制的。
2、加强身份认证技术有效的控制身份假冒、信息篡改。
进行身份认证能够确保信息的完整,这种技术能够有效的防止主动攻击,而当处于无线通信这种开放性环境的时候其作用就意义重大的。进行身份认证的目的有两个,一是能够对信息接收和信息发送的真假进行验证;二是能够对信息是否完整进行验证,能够避免信息在传送等过程当中被恶意篡改,所以加强身份认证技术是能够有效控制出现身份假冒、信息篡改等现象的。
3、数字签名技术的应用可有效的控制身份假冒。
数字签名与传统的签名意义是一样的,但是这种签名和传统方式的签名是有区别的,这种签名能够在网络上进行传输、指导密匙的用户才能自动生成数字签名、一旦数字签名生成则是无法进行更改的。当前的数字签名技术大多数时候与密码技术结合在一起,当无线通信网络用户使用密码技术对信息进行签名,签名后把签名和信息同步发送给验证方,这时候验证方就能够验证数字签名的真伪对信息进行验证,而验证人要想对信息的真假进行验证,其必须具有被验证人的密匙。
总结:
信息网络安全分析范文3
关键词 校园网;网络信息;安全措施;分析
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)97-0230-02
1校园网安全特性分析
通常来讲,信息安全重点关注的是信息资源、通信资源以及计算机资源等被一些恶意的行为破坏,出现了信息泄露、被篡改、滥用的现象。信息网络的安全特性主要有完整性、可用性、保密性以及未授权使用资源的安全威胁,这些安全特性也是校园网的安全特性。
目前,不少学校的校园网中使用的网络没有设置防护系统,也没有内部网络和外部网络的区别,可以说安全策略和安全措施的设置丝毫没有受到学校的重视。
主要表现在网络的应用管理系统较为分散、没有设置完善的防毒策略、没有采取数据备份措施以及尚未建立集中的身份验证系统等等。
在教育信息化速度日益加快的今天,学校中的很多工作都需要通过网络来完成,例如管理、科研方面的工作,除此之外,校内的诸多业务系统都需要通过校园网来建立,如教务系统、人事系统、办公系统以及财务系统等。如果校园网网络信息的安全问题再得不到足够的重视,将会给校园网埋下严重的安全隐患。
2校园网网络信息安全风险分析
校园网具有网络连接形式复杂、设备种类数量多以及操作系统平台不一致的特点,这就给校园网的网络信息的安全带来了很多威胁,风险主要来自一些几个方面。
2.1互联网导致的风险
校园网络的构建几乎都需要用到Internet技术,并且还需要连接到互联网上。网络用户可以直接访问互联网的资源,同样任何能上互联网的用户也可以直接访问校园网的资源。
这样的网络构建方式对于提高学校的知名度、扩大学校的影响力具有十分重要的作用。然而互联网具有网络信息的开放性和共享性,这就导致了网络信息存在一定的安全隐患,学校在获得知名度的同时,也会出现一些安全问题。
互联网上的信息都不能完全信任,因为网络信息的安全性无法保证,是否会出现网络攻击更难以预料,这就需要学校在使用校园网时切实做好安全防范工作,预防和化解存在的安全风险。
2.2内部导致的风险
据相关统计显示,有将近75%的网络信息安全事件都是源于内部。可见,内部网络存在的安全风险十分严重。
因为内部人员比其他人员更熟悉内部网络的应用系统和网络结构,这就容易出现网络内部人员攻击内部网络的事件,或者内部人员与外部人员联手攻击网络,亦或是内部人员将网络信息随意泄露出去的行为,这都可能会给校园网的网络系统带来破坏性的打击。
特别是近年来校园网络的迅速发展,并且和一般性的局域网络不同,校园网使用的用户中网络高手较多,更需要切实做好校园网的安全预防工作。
2.3病毒导致的安全风险
病毒是一种非法程序,它是为了达到某种企图而秘密编写的,它的复制能力非常强。病毒能够给计算机网络带来毁灭性的破坏。
尤其是目前互联网的发展速度日新月异,使用电子邮件系统的用户变得越来越多,致使网络成为了病毒扩散的重要载体,并且能够借助计算机这一载体将病毒肆意地传播开来。由此可见,校园网的网络信息在病毒肆意蔓延的环境下存在着诸多安全隐患。
2.4管理导致的安全风险
在网络安全中,管理占据着十分重要的地位。不少学校都将学校的建设放在重要的位置,而不太重视学校的管理工作,尤其是网络安全管理。
可见,出现网络安全的一个重要原因就是学校没有制定完善的安全管理制度。
如,校园网的网络用户没有树立较强的安全意识,校园网缺乏完善的管理制度,校园网络管理员设置不合理以及用户口令设置不恰当等等,这些都给校园网带来了严重的安全隐患。
2.5系统导致的安全风险
由系统导致的安全风险主要来自于数据库系统、操作系统以及各种应用系统。大多数校园网一般使用三种系列的操作系统,它们是Linux、Unix以及Windows,使用程度最高的系列是最后一种。
不言而喻,每一种操作系统都不可能是完美的,或多或少都会存在一些未知和已知的安全问题,并且国家安全组织也对系统中存在的大量漏洞给予了披露。系统中存在的有些漏洞能够使攻击者畅通无阻地进入到管理员的网络系统中,进而破坏网络系统,还有些漏洞能够为病毒的入侵提供便利的条件等等。
总之,系统中存在的风险也严重威胁着校园网的网络信息的安全。
3保护校园网信息安全的对策
3.1重视网络安全规划
注重对校园网实施安全规划的目标是为了从系统性的角度对网络中的安全问题进行全面性的思考。网络安全规划的内容比较多,主要有病毒防御、加密技术、访问拦截、认证技术以及攻击检测技术等安全预防措施;安全服务;安全管理制度,如工作流程、网络工作人员以及维护保障制度等;安全防范策略;应用服务器、应用系统的分布情况、数据库系统设置的位置;内部网络的逻辑划分以及外部网络的逻辑划分;安全评估、数据备份与恢复措施、减灾措施以及实施计划等。
在校园网建设规划的同时,要同时做好校园网的信息规划工作,并将其列入到校园网建设规划中的重要事项当中。
3.2对网络区域进行科学合理地划分
站在安全的角度考虑,校园网对网络区域进行科学合理地划分是十分有必要的。在对网络区域进行划分时,需要充分考虑整体的安全规划以及信息安全密级,运用逻辑思维对内网和外网进行划分,划分出安全区域(内网区域)、不安全区域以及非军事区(DMZ),然后还要考虑到学校对网络的需求情况,对虚拟专用网(VLAN)进行合理地划分,如图1所示。
图1网络区域的划分
校园网的内部网络区域属于安全区域,这个区域是不允许外部用户进行访问的,因为其拥有较高的安全等级。
该区域运行的系统主要有OA系统以及各种应用系统,而这个区域应该存放的服务器主要有数据库服务器以及不同种类的内部服务器。
内部网络和外部网络用户都可以对非军事区进行访问。这个区域能够为外界提供Ftp服务、Web服务以及Email服务等多种服务。
因此,也需要为这个区域制定一些安全防护措施。校园网防火墙以外的网路接口处外部的区域被规定为了不安全区域。在认真分析了校园网用户的特征之后,总结出该结构具有的特征如下:
1)通过校园网的入侵检测系统和防火墙,校园网用户都能对互联网进行访问,使广大校园网的用户能够方便地使用网络;
2)DMZ(demilitarized zone)与外部区间之间设有防火墙,能够为校园网提供信息过滤以及访问控制等防护措施。非军事区域内提供的所有网络服务,内部网络用户和外部网络用户都能够享受,即都能够对该区域进行访问。
因此,需要在分析非军事区域的特点,为其制定出行之有效的安全防护措施。在这些安全措施制定期间,要对内部网络用户和外部网络用户做出一些规定,对开放服务不设置权限,但是对内网的各种服务需要暂时设置一些权限,不能允许内外网用户进行访问;
3)内网区域具有较高的安全级别,在对其进行设置安全防护措施时,可以同时利用入侵检测系统和防火墙,使二者进行相互配合,建立健全安全防御体系。
3.3运用行之有效的网络安全防御技术
3.3.1防火墙安全技术
防火墙这种网络设备能够对网络之间的访问起到一定的控制作用,它主要是通过拦截认证资格的用户进入内部网络、筛选不安全信息的方式,以达到保护内部网络的目的,实质上防火墙是一种位于内外网之间的安全防御系统。然而防火墙这种安全技术无法控制内部出现的没有认证授权
就进行访问的状况。所以比较适合应用于相对较为独立的内部网络,并且和外网的连接的途径受到一定的限制、网路服务种类比较集中的网络。
在对外界入侵者进行防御时,防火墙应用的技术主要有应用网关、数据包过滤以及服务等,以达到维护校园网络安全的目的。
3.3.2数据加密技术
数据加密技术可以提高网络数据的安全系数,避免出现重要数据信息被滥用、篡改以及泄露的现象,从而为网络的安全运行提供一个良好的环境。
而那些没有运用加密技术的网络数据容易在运行时受到外界的阻拦,给信息使用者带来极大的经济损失。数据加密技术主要有三大类:对称型加密技术、不可逆加密技术以及不对称型加密技术。
总之,在网络上应用这三大类加密技术可以为网络运行创造出一种安全可靠的环境。
3.3.3网络入侵检测技术
网络入侵是指通过不合法的手段企图使信息系统的完整性、机密性以及可信性受到严重破坏的任何网络活动,对网络环境的安全性造成了严重的威胁。
而入侵检测(Intrusion Detection)技术能够对网络的外部环境进行检测,而且还能对网络内部用户的未授权活动进行检测,极大程度上提高了其安全性。网络入侵技术通过利用新型的攻守结合战略来对相关数据进行检测,并及时验证其是否具有合法利用特权,并且还能搜集相关证据,借此来追究入侵者的非法行为。
IDS是入侵检测技术中常用的一种能够为管理者提供安全可靠信息的检测系统,它能够及时地检测到网络运行中出现的可疑或不安全因素,然后将其真实地告诉网络管理者,以便于采取有效的措施进行防御。
市场上比较常见的IDS产品综合采
用三个基本方法来检测网络入侵:即为追踪分析、网包分析及实时活动监控。
参考文献
[1]邓长春.浅谈网络信息安全面临的问题和对策[J].电脑与电信,2007(3).
[2]陈文冠,曹亮,陈兴华.高校校园网信息安全的研究[J].科技管理研究,2007(2).
信息网络安全分析范文4
关键词: IP网络;安全监测;网络设备;安全防御技术
1 目前IP网络面临的安全问题
IP网络的一个最大的优势就是它的开放性强,使得网络变得如此丰富多彩。但同时由于网络的开放性和终端的智能化使得网络也面临着非常大的安全问题。IP网络的安全问题主要表现在如下两个方面:
1.1 主机的安全问题
主机的安全问题,通常也被人们称之为病毒。它的针对目标和攻击对象就是特定的操作系统,在当前网络上主要是windows系统。
1.2 网络设备安全问题
网络设备的安全问题主要包含有路由器与交换机方面存在的安全隐患。这中安全隐患主要是对于网络协议系统的攻击。路由器设备按照其作用的差异能够划分成三种,分别是数据、控制和管理平面。这三种平面都存在有遭受攻击的可能。
路由器数据平面起到的作用主要是对进入到路由器的数据流进行加工处理,因此其可能遭遇的攻击便是来源于流量,这种攻击方式会占用设备CPU的处理时间,导致用户的数据流量不能够得到正常的处理,还可能泄露用户的数据,甚至被修改和恶意删除等等。用户设备的信息可能会遭到破坏。路由器控制平面所起到的作用是来进行信息交换的。IP地址的伪造以及信息被窃取是它可能遭遇的安全威胁。而管理平面所面对的重大问题就是管理协议存在的漏洞以及管理力度的薄弱。
2 IP网络安全监测
2.1 安全防御技术体系模型的建立
基于IP网络的监测分为软件和硬件两个部分,其中软件部分是指利用开发的软件程序来实现对无线移动用户的数据包进行数据截取,然后将截取的数据进行分析和处理,最后将处理后的结果再存储到数据库中,以便今后分析提供的数据。在软件部分的总体方案中,分为两个层次,一个是底层的空间,另外一个是存储显示空间。底层的空间主要是指对接口的初始化,接下来是用于数据包的捕获和监测信号。底层和存储显示空间两个层次是通过处理部分进行连接。监测到各种信息之后,IP中总监测处理部分会根据信息进行相应的处理,然后将结果再次存入数据库中,整个底层空间的过程就完成了。接下来进入到存储显示空间,用户通过调用数据库中的内容可以看到监测的最终结果。在设计软件监测系统过程中,需要结合各种技术来帮助完成。
安全防御技术体系模型的建立既要体现防御过程,同时也要体现安全管理的各类因素;既要能够承受强大的风险,同时也要对新的攻击和风险进行识别。其中防御部分不单单是要防御外来的事件对其的破坏,同时也要防御内部事件的破坏能力。体系输入信息包括预警信息,网络威胁等各种影响网络安全的信息。最重要的目标即是保护系统的全部资产安全。体系的一个最核心过程即是安全防护过程:防护-监测-响应-恢复。其中防护阶段主要主要的作用是在攻击前基于修补系统漏洞和布置防护屏蔽,采用相应技术对数据进行保密措施和认证等功能。从而综合的防范了自身防御和入侵阻止及延缓过程;监测阶段主要是监测异常网络行为和模式,以及对其进行识别和预警的功能;响应阶段是根据监测阶段的预警信息对攻击进行相应的反应;恢复作为最后一个阶段主要是使被保护的网络资源恢复到发生攻击前的一种状态。这四个部分中,防护部分是最重要的,防护分为网络攻击的防护以及网络隐患的管理两个部分,它的整个过程都贯彻了主动防御这一思想。在体系中同时也包含了另一重要部分,即反馈部分。反馈模块的主要核心内容是综合信息管理模块,这一模块主要用于系统的学习和进化,它有力的体现了系统的智能性以及动态性。反馈部分主要包括对信息的收集和分析,对知识的提取等。
2.2 IP网络环境下的监测系统
IP网络环境下的入侵监测系统主要是截取报文,监测方法是对所截取的报文进行内容匹配和协议分析,进而监测各种攻击。这种监测设备具有实时报警的功能。可以同时将报警的信息写入到数据库或指定文件中。最后,再通过插件体系来实现系统的扩展能力。
监测系统处理的数据主要是从网络中截取的数据,其中包括内部主机之间、内部主机与外部主机之间通信的数据内容和包头。主要包括网络连接特征、连接内容特征、连接统计特征三个方面的特征。其中网络连接特征主要是指一个TCP建立和持续的时间,建立连接双方的主机IP地址以及端口,连接的结束状态和两个方向的字节传输量等等;连接内容特征主要包括登陆成功及失败次数,对重要文件的访问状态,是否获取根用户权限,各种不同类型的登陆次数等等;连接的统计特征包括目的主机和服务两方面的统计特征,基于目的主机的统计形式是指在某一特定时间段内与目的主机相同的连接个数以及各种类型的错误连接个数,不同连接主机的连接个数等等。
2.3 对于路由器的安全监测
对路由器进行安全测试,主要是测试对象是用户设备的功能与协议。随着计算机电子信息技术的发展,人们对于IP网络的安全标准需求越来越严格,路由器自身也应该具备有一定的安全性。在检测过程中需要加强路由器的安全性能,主要包含有三个部分:
信息网络安全分析范文5
关键词:网络安全;信息漏洞;权限
中图分类号:TP39 文献标识码:A
随着网络的普及,人类全面迎来了信息化时代,网络开始渗透并深入影响我们的生产生活,不但如此,国家的军事、政治、文化等方面受到网络的影响也越来越深,网络安全问题成为了我们关注的焦点。由于国家很多敏感信息以及机密要闻都有着极大的价值,因此会受到很多不法人士的觊觎,世界各地的黑客能够以系统漏洞为媒介通过网络对系统进行攻击。因此文章就有关安全漏洞问题进行了相关论述、研究。
1 网络信息系统概述
信息系统的管理系统即我们熟知的MIS,在现代信息化社会中得到了极大的普及。而网络信息系统就是利用现有的功能性应用软件,以网络环境为基础在网络操作系统管理下将网络中的各个硬件设备相互联系在一起的一种系统。该系统是一种计算机的信息系统,具有信息的采集、信息的存储、信息的传输、信息的处理和输出功能。
2 漏洞分析
2.1 软件安全漏洞
软件由于具有其独特属性,因此软件的安全漏洞也具有着多方面属性,结合计算机的网络安全问题,可以将软件的漏洞问题分为以下几个类别。实际上,系统漏洞对于网络安全的威胁远远不只是其直接性安全问题。比如,若是攻击者通过系统漏洞获得了系统一般用户访问的权限,那么,该攻击者就有可能寻找到本地系统漏洞,通过该漏洞将自己的权限上升为管理员。
2.1.1 远程权限
该种权限漏洞不需要攻击者通过账号进行本地登录,也就是说攻击者不需要进行远程系统管理权限的获得,只需要攻击具有root身份权限的系统保护进程即可。该种漏洞往往出现在缓冲区溢出,很少由于进程自身出现逻辑缺陷形成。
2.1.2 本地权限
该种漏洞就需要攻击者通过本地账号进行本地登录,在以登录系统的状态下对本地存在缺陷的程序进行攻击,一般受攻击程序多为SUED程序,攻击手段往往采用竞争条件,以此得到系统的本地管理权限。比如,攻击者在对win2000系统进行攻击时攻击者主要是通过漏洞令网络在本地安全上下文中对其制定的代码进行执行,以获得其期望的权限,以此对本地机器进行全面的控制。
2.1.3 普通访问权限
该种访问权的获取主要是通过估计服务器漏洞获得,攻击者利用服务器存在的漏洞获取相应的普通系统用户的存取权限(在unix系统中往往是shell权限,而在windows系统中则是exe访问权),利用一般用户权限对系统中的程序进行存取、改写。该种权限的获取往往都是对非root运行进程以及一些缺陷型CHI
程序进行攻击等手段进行获取。
2.1.4 权限的提升
在针对某些缺陷型的sgid程序的攻击中,攻击者将权限进行提升,一般提升至非root用户水平。这种管理员权限的获得方式在权限提升中属于特殊一类,由于其威胁程度将其进行独立分析。
2.1.5 受限文件的读取
通过一些漏洞,攻击者可以阅读一些和安全现骨干的文件,其实攻击者是不具有读取权限的,这类漏洞往往是由于文件设置权限问题造成,或者由于某些意外时的受限文件出现问题。
2.1.6 远程服务拒绝
通过这类漏洞,攻击者可以再远程端对系统进行供给,无需登录便可以发起拒绝服务的相关供给,使得系统或者应用程序失去响应甚至是崩溃。该类问题产生的原因是由于系统守护进程出现问题或者系统本身有缺陷造成,有些则是由于设置缺陷所致。例如在Win200系统中Net meeting3.01就存在问题,因而通过其发送的数据流会导致服务器CPU使用量达到100%。
2.1.7 本地服务拒绝
通过该类漏洞登陆系统的攻击者可以令系统中的应用程序崩溃,更甚者会使得系统崩溃。该类漏洞产生的主要原因是程序错误处理意外情况所致,例如,盲目跟随连接或没有检验文件存在与否便进行临时文件的写入等。
2.1.8 非授权远程文件存取
该类漏洞能够使得攻击者不用经过授权在远端对系统中的文件进行任意存取,该类漏洞的存在是由于cgi程序存在漏洞引起,由于程序对于输入指令的用户是否合法没有做适当的检查,使得通过特别输入攻击者能够有效的对系统中的文件进行存取。如IE浏览器存在的漏洞就会造成恶意网页能够随意对浏览用户本地文件进行读取。
2.1.9 恢复口令
由于口令加密方式较弱,因而攻击者能够轻易对口令加密方式进行分析,通过得出的结果对密码进行破译,从而进行明文还原,继而通过破译的密码对系统进行攻击。
2.1.10 欺骗
这类漏洞主要利用了系统存在的实现缺陷对目标进行形式性的欺骗。
2.2 硬件缺陷以及硬件漏洞
上述内容着重分析了系统软件漏洞,除此之外,硬件缺陷也是不容忽视的问题。
在内存之间是不存在任何保护机制的,甚至不存在界限寄存器,也不存在任何仅供操作系统用的特权质量或者监控程序。对于内存中的任何区域,所有人都能够通过编制程序进行访问,甚至能够修改系统工作区,在硬件方面用户数据区没有任何安全保障。
操作系统的安全控制对计算机外部设备不起任何作用,通过系统的输出命令任何人都能够对系统文件进行打印,信息窃取以及泄露发生几率最大的便是输出设备。另外,电磁泄露也是计算机信息泄露的重要途径之一。
在计算机中还存在有很多未公布的代码,该类指令代码存在于中央处理器中,常常被厂家用来诊断系统内部的状态,该类代码被称为“陷门”,而陷门的存在有可能成为破坏系统的超级炸弹。
结语
网络威胁无处不在,正是因为其脆弱性才使得网络安全需要强力有效的安全策略予以保证,安全策略的有效与否将会直接影响到网络的安全性能。同时,由于计算机技术在现代社会的影响力的扩展,其发展十分迅速,各类技术创新从未间断,但是新技术开发的同时,也会带来一定的漏洞问题,所以,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
信息网络安全分析范文6
[关键词]策略;网络安全技术;计算机
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0438-02
1,前言
2011年湖南某银行被黑客攻击,导致整个网络出现一段时间的瘫痪,为该银行带来了极大损失。网络安全是一把双刃剑,一旦出现了安全事故必然影响到人们正常生活,乃至带来极大损失。因此,研究计算机信息网络安全技术以及安全措施具有实际意义。
2,影响网络安全技术的主要因素
2.1,常见的问题
1) 软件漏洞;任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为了众矢之的。从实际情况分析发现,如果安全问题源自于网络系统自身问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议或者系统自身安全措施上存在缺陷,为网络带来安全问题。事实上,编写软件的人员为了便于维护都会在软件中设置“后门”,但是使用者毕竟不是专业人员,很多人不会想到网络系统后门的存在,因此一旦黑客通过后门恶意进入网络系统,极易穿过防火墙限制,用户也不易发现,因此后门成为了网络系统安全隐患之一。
2)TCP/IP 具备脆弱性;网络中大都是通过TCP/IP协议,但是协议并没有考虑到网络安全性。而且该协议多是公布于众,假如有人想当熟悉TCP/IP协议,就能够采用一定技术利用其安全缺陷通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
3)网络结构具备不安全性;如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成了一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发,如果黑客掌控了传输数据流的某台主机就能够劫持传输的各个数据包。
4)特洛伊木马;这种木马是由黑客将某种特定动作程序粘附到某合法用户使用的程序中,将该程序代码改变。该合法用户一旦再次使用该程序,必然将黑客所粘附指令程序同时激活,被激活的代码就会按照黑客意愿去完成任务。这种木马需要较高编程水平,编写的代码具备较高水准,要进行改码都需要一定的权限,这是一种比较高级的攻击手段,一般的网络管理人员极难发现。
5)病毒;事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
6)安全意识不高;事实上网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙(如图1)的服务器在认证中麻烦,直接采用PPP连接,导致防火漆起不到应有功效。
7)移动存储介质;如今使用移动存储介质十分广泛,比如移动硬盘、U盘等,主要是因为这种介质存储量大、方便小巧、通用性强及易携带等多个特征,使用比较广泛,特别是一些保密单位,会给网络系统信息安全埋下极大隐患。比如有一些人不知道移动硬盘、U盘等移动介质中所删除文件还能够还原,就把曾经存储秘密信息数据的移动介质借给别人,极有可能将数据泄露出去。
8)黑客攻击;黑客即是没有经过许可就采用技术登陆进别人网络服务器或连接的网络主机,并通过网络实施一些私自操作。随着网络技术的发展,黑客破坏技术也是逐渐增强,不但能够熟练操作各类软件与网络技术,尤其善于发现各种系统漏洞,依据这些漏洞对网路安全造成威胁。
2.2,ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等,这些都导致上网速度降低,有时候使用Ping或者是DNS检验其连通性,占有时间不但长而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题就要检查源程序是不是被挂木马,如果一切正常就有可能遭到了ARP欺骗问题。
3,网络安全技术安全措施
3.1,常见措施
1)身份认证;控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为USBKEY认证方法,即是将软硬件结合起来,极大处理好了易用性及安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大的增加了使用信息安全性。
2)控制访问;访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图2:
3)数据保密;这种所致主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段;但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等。
4)数据完整性;要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
5)加密机制;对于网络上传播的数据最好采用加密,这种方式是如今比较特殊电子交易模式。现在最为普及加密方式分为对称加密与非对称加密这两种技术模式。
6)PKI技术;;这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全作用,进一步促进了电子交易的安全。然而PKI技术正是电子政务、电子商务等使用的密码技术,有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
7)入侵检测技术;为了进一步提升网络安全技术,对防火墙做了有效补充(见图3),那就是增加了入侵检测技术(IDS)(见图4),采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
8)备份系统;这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
3.2,防范ARP欺骗
1)网关防范
在防范ARP欺骗中最为有效防范之一为网关防范,即是使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗防范作用。
2)计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,有效方式都可以对ARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
4,结束语
总而言之,计算机网络能否安全使用非常重要,也是确保网络开放性与共享性的基础条件。因此要从计算机网络安全技术中探析问题,并有针对性作出相应改进与完善措施,还要激发相关人员具备计算机安全意识,进而降低了网络安全技术中存在的各种问题,保障网络正常运行。
参考文献
[1] 王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010(9):181-183.
[2] 全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010(8):39-42.