導航:首頁 > 網路連接 > 計算機網路具有脆弱性

計算機網路具有脆弱性

發布時間:2023-05-12 09:58:45

1. 網路安全的黑板報內容資料

計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。下面是我收集整理的網路安全的黑板報內容資料,歡迎大家閱讀!

網路安全的黑板報內容資料

計算機網路的脆弱性

互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:

1)網路的開放性

網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路通信協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。

2)網路的國際性

意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。

3)網路的自由性

大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。

防範間諜軟體之危害的對策

1、公開安裝的間諜軟體

對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。

公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。

父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。

政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。

2、秘密侵入的間諜軟體

真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。

由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。

很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。

如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。

所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。

這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害。

網路安全知識資料

1.網路安全類型

運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄漏,干擾他人,受他人干擾。

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防溻,數據加密。

網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。

2.網路安全特徵

網路安全應具有以下四個方面的特徵:

保密性:信息不泄漏給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需要使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;

可控性:對信息的傳播及內容具有控制能力。

3.威脅網路安全因素

自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客「 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;比如信息流量分析、信息竊取等; 信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。

網路安全威脅主要包括兩種:滲入威脅和植入威脅

滲入威脅主要有:假冒、旁路控制、授權侵犯;

植入威脅主要有:特洛伊木馬、陷門。

陷門:把某一」特徵「設立於某個系統或系統部件之中,使得在提供特定的輸入數據時,允許安全策略被違反。

4、網路安全的結構冪次

1、物理安全

自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。

電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄漏(如口令密鑰等保管不善)。解決方案是:輻射防護,隱藏銷毀等。

操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。

計算機系統機房環境的安全。特點是:可控性強,損失也大。

解決方案:加強機房管理,運行管理,安全組織和人事管理。

2 、安全控制

微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有「 萬能口令」),對文件的讀寫存取的控制(如Unix系統的文件控制機制)。主要用於保護存貯在硬碟上的信息和數據。

網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。

網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。

5、網路加密方式

鏈路加密方式

節點對節點加密方式

端對端加密方式

6、TCP/IP協議的安全問題

TCP/IP協議數據流採用明文傳輸。

源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。 源路由選擇欺騙(Source Routing spoofing)。

路由選擇信息協議攻擊(RIP Attacks)。

鑒別攻擊(Authentication Attacks)。

TCP序列號欺騙(TCP Sequence number spoofing)。

TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。

易欺騙性(Ease of spoofing)。

7、網路安全工具

掃描器:是自動檢測遠程或本地主機安全性弱點的程序,一個好的掃描器相當於一千個口令的價值。

如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,有助於加強系統的安全性。黑客使用它,對網路的安全不利。

目前流行的掃描器:

(1)NSS網路安全掃描器。

(2)stroke超級優化TCP埠檢測程序,可記錄指定機器的所有開放埠。

(3)SATAN安全管理員的網路分析工具。

(4)JAKAL。

(5)XSCAN。

8、黑客常用的信息收集工具

信息收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需信息:

1、SNMP協議

SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網路拓撲的內部細節。

簡單網路管理協議(Simple Network Management Protocol SNMP)首先是由Internet工程任務組織(Internet Engineering Task Force)(IETF)的研究幃組為了解決Internet上的路由器管理問題而提出的。SNMP被設計成與協議無關,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的傳輸協議上被使用。

2、TraceRoute程序

TraceRoute程序,得出到達目標主機所經過的網路數和路由器數。Traceroute程序是同Van Jacobson編寫的能深入探索TCPIP協議的方便可用的工具。它能讓我們看到數據報從一台主機傳到另一台主機所經過的路由。Traceroute程序還可以上我們使用IP源路由選項,讓源主機指定發送路由。

3、Whois協議

Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。WHOIS協議。其基本內容是,先向伺服器的TCP埠43建立一個連接,發送查詢關鍵字並加上回車換行,然後接收伺服器的查詢結果。

4、DNS伺服器

DNS伺服器是Domain Name System或者Domain Name Service(域名系統或者域名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是運行域名系統的Internet工具。執行域名服務的伺服器稱之為DNS伺服器,通過DNS伺服器來應答域名服務的查詢。

5、Finger協議

Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最後一次注冊的時間等)。

6、Ping實用程序

Ping實用程序,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大量的'數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等,當然,它也可用來測定連接速度和丟包率。

使用方法(XP系統下)

開始-運行-CMD-確定-輸入ping 0.0.0.0-回車 0.0.0.0為你需要的IP。

部分防火牆會對ping禁止,故可能會提示timed out(超時)等情況

判斷操作系統,則是看返回的TTL值。

9、 Internet防火牆

Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。 防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的信息都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的數據通過,並且防火牆本身也必須能夠免於滲透。

1、 Internet防火牆與安全策略的關系

防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的設備的組合,防火牆是安全策略的一個部分。

安全策略建立全方位的防禦體系,甚至包括:告訴用戶應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以同樣安全級別加以保護。

3、 Internet防火牆的作用

Internet防火牆允許網路管理員定義一個中心「 扼制點」 來防止非法用戶,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分布在內部網路的所有主機上。

在防火牆上可以很方便的監視網路的安全性,並產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要信息。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。

Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。

Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,並根據機構的核算模式提供部門計費。

10、Internet安全隱患的主要體現

1. Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。

2. Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。

3. Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。

4.在計算機上存儲、傳輸和處理的電子信息,還會有像傳統的郵件通信那樣進行信幣保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄漏等,在應用支持的服務協議中是憑著君子協定來維系的。

5.電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。

6.計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。

網路安全制度

一、必須遵守《計算機信息網路國際聯網安全保護管理辦法》和《中華人民共和國計算機信息網路國際聯網管理暫行規定》以及其它相關法律、法規的規定。

二、學校網路中心必須採取各種技術及行政手段保證網路安全和信息安全。

三、網路中心的工作人員和用戶必須對所提供的信息負責。不得利用計算機聯網從事危害國家安全,泄露國家秘密等違法活動,不得製作、查閱、復制和傳播有礙社會治安和有傷風俗文化的信息。

四、不允許進行任何干擾網路用戶、破壞網路服務和破壞網路設備的活動。包括不許在網路上發布不真實的信息,不許散布計算機病毒,不許使用網路進入未經授權使用的計算機等。

五、學校應設立網路安全員,負責網路安全和信息安全工作。

六、網路中心應按照《計算機信息網路國際聯網安全保護管理辦法》定期對相應的網路用戶進行有關的網路安全和信息安全教育。

七、網路中心應根據國家有關規定對上網用戶進行審查。凡違反國家有關規定的信息嚴禁上網。

八、所有用戶有義務向網路安全員和有關部門報告違法犯罪行為和有害信息。

九、網路中心和用戶必須接受上級有關部門依法進行的監督檢查。對違反本管理辦法的個人,將對其進行警告,停止網路連接、上報學校等處理。

十、安裝正版殺毒軟體、防火牆,按時更新殺毒軟體、防火牆,定期殺毒,防範非法用戶入侵,防止計算機病毒入侵。

網路安全口號

1.質量是安全的基礎,安全是生產的前提

2.忽視有一段時間是痛苦的

3.生產繁忙而安全

4.小心點,沒什麼大錯誤,胡亂選角。

5.時刻注意安全,防止事故發生

6.粗心是事故的溫床。粗心是安全水道的礁石

7.魯莽是走向事故深淵的第一步

8.眼睛容不下一粒沙子。馬虎是安全的

9.雜草不清除弱苗隱患,效益難

10.成千上萬的產品堆積成山,火花源被摧毀

11.安全是增產的細胞隱患,是事故的胚胎

12.注重安全的果實,忽視安全的危害

13.鋒利的刀不用磨就會生銹,也不會安全地抓住任何錯誤

14.愉快地去工作,安全地回家

15.重量不足以按下安全帽救人

16.安全規章制度不離手

17.安全是一朵快樂的花。給家人澆水是一種獨特的方式

18.不要忘記危機,也不要忘記混亂

19.你必須努力工作以避免事故

20.入海前探風,上班前練習

網路安全知識

一、在使用電腦過程中應該採取哪些網路安全防範措施:

1、安裝防火牆和防病毒軟體,並經常升級;

2、注意經常給系統打補丁,堵塞軟體漏洞;

3、不要上一些不太了解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要打開MSN或者QQ上傳送過來的不明文件等。

二、如何防範U盤、移動硬碟泄密:

1、及時查殺木馬與病毒;

2、從正規商家購買可移動存儲介質;

3、定期備份並加密重要數據;

4、不要將辦公與個人的可移動存儲介質混用。

三、如何將網頁瀏覽器配置得更安全:

1、設置統一、可信的瀏覽器初始頁面;

2、定期清理瀏覽器中本地緩存、歷史記錄以及臨時文件內容;

3、利用病毒防護軟體對所有下載資源及時進行惡意代碼掃描。

四、如何設置windows操作系統開機密碼

按照先後順序,依次使用滑鼠點擊「開始」菜單中的「控制面板」下的「用戶賬戶」,選擇賬戶後點擊「創建密碼」,輸入兩遍密碼後按「創建密碼」按鈕即可。

五、為什麼要定期進行補丁升級:

編寫程序不可能十全十美,所以軟體也免不了會出現BUG,而補丁是專門用於修復這些BUG的。因為原來發布的軟體存在缺陷,發現之後另外編制一個小程序使其完善,這種小程序俗稱補丁。定期進行補丁升級,升級到最新的安全補丁,可以有效地防止非法入侵。

六、計算機中毒有哪些症狀:

1、經常死機;

2、文件打不開;

3、經常報告內存不夠;

4、提示硬碟空間不夠;

5、出現大量來歷不明的文件;

6、數據丟失;

7、系統運行速度變慢;

8、操作系統自動執行操作。

七、為什麼不要打開來歷不明的網頁、電子郵件鏈接或附件:

互聯網上充斥著各種釣魚網站、病毒、木馬程序。不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬,一旦打開,這些病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞甚至導致系統癱瘓。

八、接入移動存儲設備(如移動硬碟和U盤)前為什麼要進行病毒掃描:

外接存儲設備也是信息存儲介質,所存的信息很容易帶有各種病毒,如果將帶有病毒的外接存儲介質接入電腦,很容易將病毒傳播到電腦中。

九、計算機日常使用中遇到的異常情況有哪些:

計算機出現故障可能是由計算機自身硬體故障、軟體故障、誤操作或病毒引起的,主要包括系統無法啟動、系統運行變慢、可執行程序文件大小改變等異常現象。

十、Cookies會導致怎樣的安全隱患:

當用戶訪問一個網站時,Cookies將自動儲存於用戶IE內,其中包含用戶訪問該網站的種種活動、個人資料、瀏覽習慣、消費習慣,甚至信用記錄等。這些信息用戶無法看到,當瀏覽器向此網址的其他主頁發出GET請求時,此Cookies信息也會隨之發送過去,這些信息可能被不法分子獲得。為保障個人隱私安全,可以在IE設置中對Cookies的使用做出限制。

2. 網路安全風險與對策

網路安全風險與對策【1】

摘要:要使網路信息在一個良好的環境中運行,加強網路信息安全至關重要。

必須全方位解析網路的脆弱性和威脅,才能構建網路的安全措施,確保網路安全。

本文在介紹網路安全的脆弱性與威脅的基礎上,簡述了網路安全的技術對策。

關鍵詞:網路安全 脆弱性 威脅 技術對策

一、網路安全的脆弱性

計算機網路尤其是互連網路,由於網路分布的廣域性、網路體系結構的開放性、信息資源的共享性和通信信道的共用性,使計算機網路存在很多嚴重的脆弱性。

1.不設防的網路有許多個漏洞和後門

系統漏洞為病毒留後門,計算機的多個埠、各種軟體,甚至有些安全產品都存在著或多或少的漏洞和後門,安全得不到可靠保證。

2.電磁輻射

電磁輻射在網路中表現出兩方面的脆弱性:一方面,網路周圍電子電氣設備產生的電磁輻射和試圖破壞數據傳輸而預謀的干擾輻射源;另一方面,網路的終端、列印機或其他電子設備在工作時產生的電磁輻射泄露,可以將這些數據(包括在終端屏幕上顯示的數據)接收下來,並且重新恢復。

4.串音干擾

串音的作用是產生傳輸噪音,噪音能對網路上傳輸的信號造成嚴重的破壞。

5.硬體故障

硬體故障可造成軟體系統中斷和通信中斷,帶來重大損害。

6.軟體故障

通信網路軟體包含有大量的管理系統安全的部分,如果這些軟體程序受到損害,則該系統就是一個極不安全的網路系統。

7.人為因素

系統內部人員盜竊機密數據或破壞系統資源,甚至直接破壞網路系統。

8.網路規模

網路規模越大,其安全的脆弱性越大。

9.網路物理環境

這種脆弱性來源於自然災害。

10.通信系統

一般的通信系統,獲得存取權是相對簡單的,並且機會總是存在的。

一旦信息從生成和存儲的設備發送出去,它將成為對方分析研究的內容。

二、網路安全的威脅

網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。

造成這兩種威脅的因有很多:有人為和非人為的、惡意的和非惡意的、內部攻擊和外部攻擊等,歸結起來,主要有三種:

1.人為的無意失誤

如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。

2.人為的惡意攻擊

這是計算機網路所面臨的最大威脅,黑客的攻擊和計算機犯罪就屬於這一類。

此類攻擊又分為以下兩種:一種是主動攻擊,它是以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。

這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。

3.網路軟體的漏洞和後門

網路軟體不可能是百分之百的`無缺陷和漏洞的。

然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,黑客攻入網路內部就是因為安全措施不完善所招致的苦果。

另外,軟體的後門都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦後門洞開,其造成的後果將不堪設想。

三、網路安全的技術對策

一個不設防的網路,一旦遭到惡意攻擊,將意味著一場災難。

居安思危、未雨綢繆,克服脆弱、抑制威脅,防患於未然。

網路安全是對付威脅、克服脆弱性、保護網路資源的所有措施的總和。

針對來自不同方面的安全威脅,需要採取不同的安全對策。

從法律、制度、管理和技術上採取綜合措施,以便相互補充,達到較好的安全效果。

技術措施是最直接的屏障,目前常用而有效的網路安全技術對策有如下幾種:

1.加密

加密的主要目的是防止信息的非授權泄露。

網路加密常用的方法有鏈路加密、端點加密和節點加密三種。

鏈路加密的目的是保護網路節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。

信息加密過程是由形形色色的加密演算法來具體實施的,加密演算法有許多種,如果按照收發雙方密鑰是否相同來分類,可分為常規密碼演算法和公鑰密碼演算法,但在實際應用中人們通常將常規密碼演算法和公鑰密碼演算法結合在一起使用,這樣不僅可以實現加密,還可以實現數字簽名、鑒別等功能,有效地對抗截收、非法訪問、破壞信息的完整性、冒充、抵賴、重演等威脅。

因此,密碼技術是信息網路安全的核心技術。

2.數字簽名

數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等安全問題。

數字簽名採用一種數據交換協議,使得收發數據的雙方能夠滿足兩個條件:接受方能夠鑒別發送方宣稱的身份;發送方以後不能否認他發送過數據這一事實。

數據簽名一般採用不對稱加密技術,發送方對整個明文進行加密變換,得到一個值,將其作為簽名。

接收者使用發送者的公開密鑰簽名進行解密運算,如其結果為明文,則簽名有效,證明對方省份是真實的。

3.鑒別

鑒別的目的是驗明用戶或信息的正身。

對實體聲稱的身份進行唯一地識別,以便驗證其訪問請求、或保證信息來自或到達指定的源目的。

鑒別技術可以驗證消息的完整性,有效地對抗冒充、非法訪問、重演等威脅。

按照鑒別對象的不同,鑒別技術可以分為消息源鑒別和通信雙方相互鑒別。

鑒別的方法很多;利用鑒別碼驗證消息的完整性;利用通行字、密鑰、訪問控制機制等鑒別用戶身份,防治冒充、非法訪問;當今最佳的鑒別方法是數字簽名。

利用單方數字簽名,可實現消息源鑒別,訪問身份鑒別、消息完整性鑒別。

4.訪問控制

訪問控制是網路安全防範和保護的主要對策,它的目的是防止非法訪問,訪問控制是採取各種措施保證系統資源不被非法訪問和使用。

一般採用基於資源的集中式控制、基於源和目的地址的過濾管理、以及網路簽證技術等技術實現。

5.防火牆

防火牆技術是建立在現代通信網路技術和信息安全技術基礎上的應用性安全技術,越來越多地應用於專用網路與公用網路的互連環境中。

在大型網路系統與網際網路互連的第一道屏障就是防火牆。

防火牆通過控制和監測網路之間的信息交換和訪問行為來實現對網路安全的有效管理,其基本功能為:過濾進、出網路的數據;管理進出網路的訪問行為:封堵某些禁止行為;記錄通過防火牆的信息內容和活動;對網路攻擊進行檢測和和告警。

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。

因此,認清網路的脆弱性和潛在威脅,採取強有力的安全對策,對於保障網路的安全性將變得十分重要。

參考文獻:

[1]張世永.網路安全原理與應用.北京:科學出版社,2003.

[2]崔國平.國防信息安全戰略.北京:金城出版社,2000.

網路安全風險評估的模擬與應用【2】

摘 要 伴隨著互聯網的普及和應用,網路安全問題日益突出,在採用防火牆技術、入侵檢測和防禦技術、代理技術、信息加密技術、物理防範技術等一系列網路安全防範技術的同時,人們開始採用網路安全風險評估的方法輔助解決網路安全問題。

為提高網路安全風險評估准確率,本文提出了一種基於支持向量機的評價模型,通過模擬分析,得出採用該模型進行網路安全風險評估具有一定可行性,值得應用。

關鍵詞 網路安全 安全風險評估 模擬

當今時代是信息化時代,計算機網路應用已經深入到了社會各個領域,給人們的工作和生活帶來了空前便利。

然而與此同時,網路安全問題也日益突出,如何通過一系列切實有效的安全技術和策略保證網路運行安全已成為我們面臨的重要課題。

網路安全風險評估技術很早前就受到了信息安全領域的關注,但發展至今,該技術尚需要依賴人員能力和經驗,缺乏自主性和實效性,評價准確率較低。

本文主要以支持向量機為基礎,構建一個網路安全風險評估模型,將定性分析與定量分析相結合,通過綜合數值化分析方法對網路安全風險進行全面評價,以期為網路安全管理提供依據。

1網路安全風險評估模型的構建

網路安全風險模型質量好壞直接影響評估結果,本文主要基於支持向量機,結合具有良好泛化能力和學習能力的組合核函數,將信息系統樣本各指標特徵映射到一個高維特徵空間,構成最優分類超平面,構造網路信息安全風險二分類評估模型。

組合核函數表示為:

K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1

Kpoly為多項式核函數,KRBF為徑向基核函數。

組合核函數能夠突出測試點附近局部信息,也保留了離測試點較遠處的全局信息。

本文主要選用具有良好外推能力的d=2,d=4階多項式。

另外一方面,當%l=1時,核函數局部性不強,當%l=0.5時,核函數則具有較強局部性,所以組合核函數選用支持向量機d=2,%l=0.5的組合進行測試。

2模擬研究

2.1數據集與實驗平台

構建網路安全風險評估模型前,需要在深入了解並歸納網路安全影響因素的基礎上,確定能夠反映評估對象安全屬性、反映網路應對風險水平的評估指標,根據網路安全三要素,確定資產(通信服務、計算服務、信息和數據、設備和設施)、威脅(信息篡改、信息和資源的破壞、信息盜用和轉移、信息泄露、信息丟失、網路服務中斷)和脆弱性(威脅模型、設計規范、實現、操作和配置的脆弱性)為網路安全風險評估指標,從網路層、傳輸層和物理層三方面出發,構建一個完整的網路安全評估指標體系。

將選取的網路安全風險評價指標劃分為可忽略的風險、可接受的風險、邊緣風險、不可接受的分享、災變風險五個等級。

在此之後,建立網路評估等級,將網路安全風險評估等級定為安全、基本安全、不安全、很不安全四個等級。

確定評價指標後,構造樣本數據集,即訓練樣本集和測試樣本集。

為驗證模型可行性和有效性,基於之前研究中所使用的有效的網路實驗環境,構建實驗網路,在實驗網路中設計網路中各節點的訪問控制策略,節點A為外網中的一台PC機,它代表的是目標網路外的訪問用戶;節點B網路信息伺服器,其WWW服務對A開放,Rsh服務可監聽本地WWW服務的數據流;節點C為資料庫,節點B的WWW服務可向該資料庫讀寫信息;節點D為管理機,可通過Rsh服務和Snmp服務管理節點B;節點E為個人計算機,管理員可向節點C的資料庫讀寫信息。

2.2網路安全風險評估模型實現

將數據分為訓練數據和測試數據,如果每一個訓練數據可表示為1?6維的行向量,即:

Rm=[Am,0,Am,1,Am,2,……Am,15]

那麼,整個網路信息系統安全性能指標矩陣為:

Rm=[R0,R1,R2,……Rm-1]

將這M個項目安全性能指標矩陣作為訓練數據集,利用訓練數據集對二分類評估模型進行訓練,作非線性變換使訓練數據成為線性可分,通過訓練學習,尋找支持向量,構造最優分類超平面,得出模型決策函數,然後設定最小誤差精度和最大訓練次數,當訓練精度小於預定目標誤差,或是網路迭代次數達到最大迭代次數,停止訓練,保存網路。

採用主成分析法即「指標數據標准化――計算協方差矩陣――求解特徵值和U值――確定主成分」對指標進行降維處理,消除冗餘信息,提取較少綜合指標盡可能多地將原有指標信息反映出來,提高評價准確率。

實際操作中可取前5個主成分代表16個指標體系。

在訓練好的模型中輸入經過主成分析法處理後的指標值,對待評估的網路進行評估,根據網路輸出等級值來判斷網路安全分等級。

2.3實驗結果與分析

利用訓練後的網路對測試樣本集進行測試後,得到測試結果。

結果表明,基於支持向量機的二分類評估模型能正確地對網路的安全等級進行評價,評估准確率高達100%,結果與實際更貼近,評估結果完全可以接受。

但即便如此,在日常管理中,仍需加強維護,採取適當網路安全技術防範黑客攻擊和病毒侵犯,保證網路正常運行。

3結語

總之,網路安全風險評估技術是解決網路安全風險問題行之有效的措施之一。

本文主要提出了一種基於支持向量機的二分類評估模型,通過模擬分析,得到該模型在網路安全風險的量化評估中具有一定可行性和有效性的結論。

未來,我們還應考慮已有安全措施和安全管理因素等對網路安全的影響,通過利用網路數據,進一步改進評估模型和相關評估方法,以達到完善評估效果的目的。

參考文獻

[1] 步山嶽,張有東.計算機安全技[M].高等教育出版社,2005,10.

[2] 張千里.網路安全新技術[M].人民郵電出版社,2003.

[3] 馮登國.網路安全原理與技術[M].科技出版社,2003,9.

3. 計算機網路安全存在哪些缺陷風險

網路安全缺陷產生的原因主要有:
第一,TCP/IP的脆弱性。 網際網路的基石是TCP/IP協議。但不幸的是該協議對於網路的安全性考慮得並不多。並且,由於TCP/IP協議是公布於眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網路攻擊。
第二,網路結構的不安全性。網際網路是一種網間網技術。它是由無數個區域網所連成的一個巨大網路。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一台處於用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊聽。由於網際網路上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。
第四,缺乏安全意識。雖然網路中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火牆代理伺服器的額外認證,進行直接的PPP連接從而避開了防火牆的保護。

4. 影響計算機網路安全因素的分析_計算機網路安全相關問題分析

【摘 要】隨著計算機信息化步伐的加快和網路技術的普及,計算機網路安全已經逐漸走進了人們的視線,人們對其的關注和注重程度也越來越高。因為在網路技術不斷發展的同時,各種新的入侵手段和攻擊手段也在不斷出現,如果網路安全出現了問題,將會給計算機的使用者尤其是對涉及到有關保密信息的公司和個人帶來不可估量的損失,所以提高計算機網路的安全性已經成為了網路時代的重要課題之一。提高計算機網路的安全對整個社會有著重要的影響,所以本文就對網路安全的相關問題進行簡單的分析。
【關鍵詞】計算機網路;安全;分析
計算機的出現給整個社會帶來了巨大的方便,網路技術的出現和不斷發展,把人們帶入了信息化的時代。於此同時,計算機網路安全也成為了新時代安全問題的一個新的研究方向,網路安全也不只是原來的一種簡單的防衛,而變成了一種專業的防範措施。網路安全包括整個國家和社會經濟、政治以及日常生活的各個方面,它影響范圍之大,涉及范圍之廣,不得不引起人們的足夠重視。隨著有關技術的不斷發展,關於網路安全的技術也在不斷更新,以提高我國計算機網路的安全系數和管理水平。
1、計算機網路安全的含義
計算機網路安全是計算機系統安全的一部分,特指獨立於硬體系統以外的對於信息傳輸、儲存、識別、檢索等過程中,保證信息的穩定性、安全性不受侵害,信息的使用目的順利達成的一系列措施。網路安全是獨立於硬體系統安全以外的體系,但是由於信息的存儲於傳輸需要載體,所以,保證硬體系統不受自然和人為損害也是網路安全的一部分。
對於哪粗纖計算機網路安全的防護也涉及到不同的方面。對於國家整體而言,軍事機密、國防安全和外交機密要受到嚴格的防護,在保密性的同時也要注意網路運行環境的暢通與穩定。對於企業而言,商業機密是處於競爭中的重要資本,而對於市場信息的快速識別與檢索是企業成長發展的必要條件。對於個人來說,個人的隱私權與虛擬財產的保護,肖像權與名譽權的保護,都離不開網路安全體系。
2、計算機網路安全的現狀及存在的問題
計算機網路看似龐大實際上是極凳顫其脆弱的,因為任何一個節點的問題都可能被放大而影響到整個網路。由於社會對計算機網路的高度依賴性,使得信息災難發生時造成的損失更大。
以下發生的實例,是對計算機網路災難的說明:
2003年8月14日,我國受「沖擊波」蠕蟲病毒攻擊,造成內地大約2300個居於網路癱瘓,上萬台計算機被感染。
1988年11月12日,美國國防部網路受到攻擊,而攻擊方並不是敵對國家,卻是本國大學內一名計算機系的研究生,這對於計算機安全防護工作是一個巨大的諷刺。
2004年10月,美國國家電腦安全聯盟的一份針對家用PC安全性能的 調查報告 指出,超過80%的用戶電腦中隱藏著間諜軟體,這些軟體能夠在用戶不知情的情況下竊取用戶各項資料,甚至取得對計算機的最高控李仿製權。
2011年8月16日,我國最大的互聯網搜索引擎網路公司受到攻擊,網路網路一度癱瘓2個小時,網路公司的其他服務產品「網路貼吧」「網路知道」也出現了癱瘓,在社會上引起較大的反響,這次事件後,國內的互聯網巨頭加速建立更為嚴密的數據安全防護體系。
根據以上事件,我國國家計算機網路應急技術處理協調中心將網路安全事故分為以下幾個類型:病毒攻擊、網頁篡改、網路蠕蟲、拒絕服務攻擊、木馬攻擊。根據攻擊動機,可以分為惡意破壞、情報搜集、「展示才能」。對於「展示才能」類型的攻擊,實際上病毒和木馬的編制者,或者是黑客本身,並不是想破壞和得到什麼,而僅僅是「因為攻擊而攻擊」,為了達到攻擊成功後的成就感。早期的一些病毒和對於防護更為嚴密的網路的攻擊大多屬於此種類型。
而現在的網路攻擊已經具備了商業化的特徵,木馬病毒的販賣、黑客破壞行為往往與利益掛鉤,已經形成了黑色的產業鏈。
以下幾個方面的問題是計算機網路脆弱性和不安全性的直接來源:
(1)系統網路本身的構架就不穩定,不同設計體系和不同的技術規范構成的網路體系,實際上是非常繁雜的,計算機硬體性能的提升一定程度上「掩飾」了網路的繁雜性,但這也為網路的穩定運行帶來隱患。
(2)硬體設備配置的不協調,信息處理終端有時候並不能承受一定強度信息流的沖擊,從而造成網路癱瘓。例如,某些小站點,一旦訪問量突然過高,就會陷入癱瘓,從而不能處理任何信息。這與「拒絕服務攻擊」的效果是相同的。還有,網卡的選配不當,也會使網路穩定性受到影響。
(3)網路管理制度不健全。在防火牆的配置上沒有足夠的嚴密性,而造成訪問許可權被濫用,訪問控制配置錯誤也給別人可乘之機。數據介面的安全性不足,有害信息的傳遞,在某些區域網內是不受監視的,所以,計算機即使有很好的外網防護措施也不能應對區域網內部的攻擊。
(4)監視環境的弱化與利益的驅動。網路犯罪有一定的隱蔽性,偵查起來也並不是直觀透明的,這往往讓人覺得網路犯罪不受監控。隨著社會競爭的加劇,各種利益集團出現,非法利益的驅動下,給予犯罪份子更大的動力。
(5)由於資源的共享性,導致數據很容易被竊取和篡改,這樣最常用的方法就是網路釣魚攻擊,即偽裝網站冒稱知名網站騙取用戶信息,導致用戶受到財產和虛擬財產的損失。
3、計算機網路安全的防範與管理
3.1提升硬體設備性能,改善其工作環境
為處理更多的信息,滿足網路訪問的要求,計算機硬體設備要進行不斷的升級和改進。還要做好數據的備份管理,以便於在安全事故發生時能夠最大限度挽回損失。伺服器的機房要按照國家相關標准來建設,從設計圖紙的制定到施工結束,都要受到相關部門的監測。在工程完工後要進行嚴格的驗收。機房伺服器除了承擔足夠的數據處理業務外,還要有一定的對於自然災害的抵禦能力,配備防水、防盜、防震、防火、防雷、防磁、防靜電、防潮等設施。每隔一段時間,就要對伺服器檢修維護,針對可能出現的意外做好應急預案。
3.2加強管理員與用戶的安全知識培訓

5. 計算機網路不安全因素

計算機網路提供了資源的共享性。提高了系統的可靠性。通過分散工作負荷提高了工作效率,並且還具有可擴充性。也正是這些特點,增加了網路的脆弱性和復雜性,資源共享和分布增加了網路信息受攻擊的可能性.計算機網路進行通信時,一般要通過通信線路、網路介面、交換
器、路由器等部件,這些部件往往成為網路受攻擊的目標。
網路的不安全因素主要有以下幾個方面:
環境因素地震、火災、水災等自然災害,以及過高或過低的環境溫度、不適宜的濕度、不滿足要求的電磁環境和電源環境等對網路設備的危害。
設備故障由於設備故障而造成數據丟失或使整個網路癱瘓。
線路干擾公共載波轉接設備陳舊或通信線路質址低劣時,會產生線路干擾,導致數據傳輸出錯。
電磁泄漏網路埠、傳輸線路和處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁泄漏。
搭線竊聽隨著信息傳遞量的不斷增加,傳遞數據的密級也不斷提高,一些有不良企圖的人,可能會監聽通信線路,非法接收信息。
非法終端有可能在現有終端上並接一個終端,當合法用戶從網上斷開時,非法用戶乘機接人並操縱計算機通信介面,或由於某種原因使信息傳到非法終端。
注入非法信息通過電話線有預謀地注人非法信息,或者截獲所傳信息,再刪除原有信息,或注人非法信息再發出,使接收者收到錯誤信息。
黑客攻擊黑客們對網路設備、網路協議、操作系統、網路應用軟體等通常都有深人的研究,因此攻擊手段非常多,據統計,黑客能運用的攻擊軟體。多種.黑客自己開發或利用已有的工具尋找網路的缺陷,並對這些缺陷實施攻擊.這里說的缺陷,包括軟體缺陷、網路協議缺陷和管理缺陷。
早期的黑客必須對計算機和網路非常精通,因為要發現並證實一個系統漏洞可能需要做大量測試、分析大量代碼和長時間的程序編寫.而現在大部分黑客是利用已有的黑客工具,並不需要高超的技術。另外,黑客站點在Internet上到處可見,黑客工具可任意下載,因此,黑客攻擊是網路安全面臨的最大威脅。
本文文章出自互聯網和搜索引擎的it科技博客http://www.guhongtao.com/發布轉載請務必註明

6. 計算機網路安全的網路系統的脆弱性是什麼

「脆弱性」概念包含其他一些鬆散定義的概念,如風險、威脅、可接受性和預計的攻擊者技能。由於這些因素都因用戶而異,所以某項配置代表一項「脆弱性」的程度也因用戶而異。檢查遠程系統上的網路介面,以遠程方式進行操作。它搜索在遠程機器上運行的脆弱服務,並報告可能存在的脆弱性。脆弱性不同於入侵檢測系統,因為前者搜索的是靜態配置,而後者搜索的是瞬時誤用或異常情況。脆弱性掃描器可能會通過檢查一個遠程系統上的可用服務和配置,來搜索一個已知的NFS脆弱性。處理同樣脆弱性的入侵檢測系統只有在攻擊者試圖利用一項脆弱性時才會報告脆弱性的存在。

7. 計算機網路安全的計算機網路的脆弱性

互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害

8. 計算機網路安全問題及防範措施

對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。

計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。

9. 計算機網路安全的網路系統的脆弱性

「脆弱性」概念包含其他一些鬆散定義的概念,如風險、威脅、可接受性和預計的攻擊者技能。由於這些因素都因用戶而異,所以某項配置代表一項「脆弱性」的程度也因用戶而異。檢查遠程系統上的網路介面,以遠程方式進行操作。它搜索在遠程機器上運行的脆弱服務,並報告可能存在的脆弱性。脆弱性不同於入侵檢測系統,因為前者搜索的是靜態配置,而後者搜索的是瞬時誤用或異常情況。脆弱性掃描器可能會通過檢查一個遠程系統上的可用服務和配置,來搜索一個已知的NFS脆弱性。處理同樣脆弱性的入侵檢測系統只有在攻擊者試圖利用一項脆弱性時才會報告脆弱性的存在。

10. 計算機的脆弱性有哪些

計算機脆弱性無處不在,對其進行評估的最終目的是要指導系統管理員在「提供服務」和「保證安全」這兩者之間找到平衡。

人們在享受網路帶來的種種方便、快捷服務的同時,也不得不面臨來自網路的種種威脅——黑客入侵、計算機病毒等。其實,早在主機終端時代,黑客攻擊和計算機病毒就已經出現,然而網路為它們提供了更多的攻擊對象、更新的攻擊方式,從而也使得它們危害性更大。

近年來,隨著互聯網的迅速發展,黑客、病毒攻擊事件越來越多。根據CNNIC歷年的「中國互聯網路發展狀況統計報告」,我國上網計算機數量已經從1997年的29.9萬台猛增到2002年的1,254萬台。在過去一年內確定被入侵過的用戶計算機比例也從2000年的11.65%上升到2002年的63.3%。另外,根據CERT/CC的統計,2002年報告的安全事件(security incident)的數量達到82,094件,遠遠高於2001年的52,658件和2000年的21,756件。

之所以會有如此眾多的攻擊行為,一方面是由於互聯網的應用范圍越來越廣,另一方面也由於簡單易用的黑客工具越來越多,然而最主要、最根本的原因還是計算機系統存在可以被滲透(exploit)的脆弱性(vulnerability),——或者稱作安全漏洞(security hole)。計算機脆弱性是系統的一組特性,惡意的主體(攻擊者或者攻擊程序)能夠利用這組特性,通過已授權的手段和方式獲取對資源的未授權訪問,或者對系統造成損害。

CERT/CC表示,成功的Web攻擊事件中有大約95%都是由於沒有對已知的漏洞進行修補。SANS和FBI會定期公布最危險的20個漏洞,大多數通過互聯網對計算機系統進行的入侵都可以歸結為沒有對這20個漏洞進行修補,比如:曾經造成很大影響的紅色代碼(Code Red)和尼姆達(Nimda)蠕蟲病毒。因此,對網路上的計算機以及由若干主機組成的區域網進行脆弱性評估就顯得尤為重要。

在網路安全領域,脆弱性評估和入侵檢測系統、防火牆、病毒檢測構成網路安全四要素。脆弱性評估是對目標系統進行脆弱性分析,這里的系統可以是一個服務,也可以是一個網路上的計算機,還可以是整個計算機網路。它是從黑客攻擊技術和對黑客的防範技術發展而來的。

對於特定的服務而言,脆弱性評估和軟體設計階段以及軟體測試階段的故障分析有些類似,但又不完全一樣。在軟體設計階段,主要目的是要努力避免產生滲透變遷(造成標記顏色改變的變遷);在軟體測試階段,主要目的是要找出可能存在的滲透變遷;而脆弱性評估主要是檢驗目標軟體是否具有已知的滲透變遷。盡管這三個階段的主要目的不同,但可以使用類似的模型方法。

計算機系統的脆弱性評估經歷了從手動評估到自動評估的階段,目前正在由局部評估向整體評估發展,由基於規則的評估方法向基於模型的評估方法發展,由單機評估向分布式評估發展。對於一個運行了若干服務的網路上的計算機而言,脆弱性評估不僅要檢驗各個服務是否具有已知的滲透變遷,還要檢驗不同的服務在同一個主機上運行時會不會產生新的滲透變遷。這就好像是在測試一個安裝了眾多服務的計算機主機,不但要保證其上獨立的服務沒有差錯,還要保證服務之間的關系不會產生新的差錯。

計算機脆弱性可以說是無處不在。由於互聯網在最初設計時並沒有考慮安全問題,在互聯網上的計算機要保證信息的完整性、可用性和保密性就比較困難。同時,網路上的計算機總要提供某些服務才能夠與其它計算機相互通信,然而復雜的軟體系統不可能沒有瑕疵,導致計算機系統和計算機網路的脆弱性不可能完全消除,所以脆弱性評估的最終目的不是完全消除脆弱性,而是提供出一份安全解決方案,幫助系統管理員在「提供服務」和「保證安全」之間找到平衡。

閱讀全文

與計算機網路具有脆弱性相關的資料

熱點內容
移動網路一直跳不穩定 瀏覽:409
公共網路設備哪個好 瀏覽:845
真正無線網路視頻 瀏覽:64
自學電腦網路書籍推薦 瀏覽:971
網路可以用來干什麼 瀏覽:244
手機開熱點和usb網路共享哪個快6 瀏覽:139
國網公司網路安全三同步是指 瀏覽:72
小米手機出現有線網路斷斷續續 瀏覽:828
蘋果新系統網路關聯設置 瀏覽:651
直播需要多大的無線網路 瀏覽:128
在電腦里如何測試網路速度 瀏覽:35
網路營銷大賽主辦方 瀏覽:659
從事網路推廣崗位應具備哪些素質 瀏覽:354
陝西台中小學家庭教育與網路安全 瀏覽:400
怎麼找連接網路的二維碼 瀏覽:169
網路安全防疫工作方案 瀏覽:910
普洱網路營銷案例 瀏覽:318
酷開無線網路密碼老是重輸 瀏覽:258
雲os不關閉網路能耗多少流量 瀏覽:133
好游快爆能下載哪些網路游戲 瀏覽:361

友情鏈接