Ⅰ 計算機網路安全問題及防範措施
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。
Ⅱ 工業互聯網安全包括什麼
工業互聯網安全防護內容包括:
設備安全
設備安全包括工廠內單點智能器件、成套智能終端等智能設備的安全,以及智能產品的安全,具體涉及操作系統 / 應用軟體安全與硬體安全兩方面。
工業互聯網的發展使得現場設備由機械化向高度智能化轉變,並產生了嵌入式操作系統微處理器應用軟體的新模式,這就使得未來海量智能設備可能會直接暴露在網路中,面臨攻擊范圍擴大、擴散速度增加和漏洞影響擴大等威脅。
工業互聯網設備安全具體應分別從操作系統 / 應用軟體安全與硬體安全兩方面出發部署安全防護措施,可採用的安全機制包括固件安全增強、惡意軟體防護、設備身份鑒別、訪問控制和漏洞修復等。
控制安全
控制安全包括控制協議安全、控制軟體安全及控制功能安全。
工業互聯網使得生產控制由分層、封閉、局部逐步向扁平、開放、全局方向發展。其中在控制環境方面表現為 IT 與 OT 融合,控制網路由封閉走向開放;在控制布局方面表現為控制范圍從局部擴展至全局,並伴隨著控制監測上移與實時控制下移。上述變化改變了傳統生產控制過程封閉、可信的特點,造成安全事件危害范圍擴大、危害程度加深,以及網路安全與功能安全問題交織等。
對於工業互聯網控制安全,主要從控制協議安全、控制軟體安全及控制功能安全三個方面考慮,可採用的安全機制包括協議安全加固、軟體安全加固、惡意軟體防護、補丁升級、漏洞修復和安全監測審計等。
網路安全
網路安全包括承載工業智能生產和應用的工廠內部網路、外部網路及標識解析系統等的安全。
工業互聯網的發展使得工廠內部網路呈現出 IP 化、無線化、組網方式靈活化與全局化的特點,工廠外部網路呈現出信息網路與控制網路逐漸融合、企業專網與互聯網逐漸融合、產品服務日益互聯網化的特點。這就使得傳統互聯網中的網路安全問題開始向工業互聯網蔓延,具體表現為以下幾方面:工業互聯協議由專有協議向乙太網(Ethernet)或基於 IP 的協議轉變,導致攻擊門檻極大降低;現有的一些工業乙太網交換機(通常是非管理型交換機)缺乏抵禦日益嚴重的 DDoS 攻擊的能力;工廠網路互聯、生產、運營逐漸由靜態轉變為動態,安全策略面臨嚴峻挑戰等。此外,隨著工廠業務的拓展和新技術的不斷應用,今後還會面臨由於 5G/SDN 等新技術引入、工廠內外網互聯互通進一步深化等帶來的安全風險。
網路安全防護應面向工廠內部網路、外部網路及標識解析系統等方面,具體包括網路結構優化、邊界安全防護、接入認證、通信內容防護、通信設備防護、安全監測審計等多種防護措施,構築全面高效的網路安全防護體系。
應用安全
工業互聯網應用主要包括工業互聯網平台與軟體兩大類,其范圍覆蓋智能化生產、網路化協同、個性化定製、服務化延伸等方面。目前工業互聯網平檯面臨的安全風險主要包括數據泄露、篡改、丟失、許可權控制異常、系統漏洞利用、賬戶劫持和設備接入安全等。對軟體而言,最大的風險來自安全漏洞,包括開發過程中編碼不符合安全規范而導致的軟體本身的漏洞,以及由於使用不安全的第三方庫而出現的漏洞等。
相應地,應用安全也應從工業互聯網平台安全與軟體安全兩方面考慮。對於工業互聯網平台,可採取的安全措施包括安全審計、認證授權和 DDoS 攻擊防護等。對於軟體,建議採用全生命周期的安全防護,在軟體的開發過程中進行代碼審計,並對開發人員進行培訓,以減少漏洞的引入;對運行中的軟體定期進行漏洞排查,對其內部流程進行審核和測試,並對公開漏洞和後門加以修補;對軟體的行為進行實時監測,以發現可疑行為並進行阻止,從而降低未公開漏洞帶來的危害。
數據安全
數據安全包括生產管理數據安全、生產操作數據安全、工廠外部數據安全,涉及採集、傳輸、存儲、處理等各個環節的數據及用戶信息的安全。工業互聯網相關的數據按照其屬性或特徵,可以分為四大類:設備數據、業務系統數據、知識庫數據和用戶個人數據。根據數據敏感程度的不同,可將工業互聯網數據分為一般數據、重要數據和敏感數據三種。隨著工廠數據由少量、單一和單向向大量、多維和雙向轉變,工業互聯網數據體量不斷增大、種類不斷增多、結構日趨復雜,並出現數據在工廠內部與外部網路之間的雙向流動共享。由此帶來的安全風險主要包括數據泄露、非授權分析和用戶個人信息泄露等。
對於工業互聯網的數據安全防護,應採取明示用途、數據加密、訪問控制、業務隔離、接入認證、數據脫敏等多種防護措施,覆蓋包括數據採集、傳輸、存儲和處理等在內的全生命周期的各個環節。
Ⅲ 網路安全主要指的是哪些方面
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
Ⅳ 計算機網路安全要注意哪些方面的問題_
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據。
從用戶角度看,計算機網路是這樣定義的:存在著一個能為用戶自動管理的網路操作系統。由它調用完成用戶所調用的資源,而整個網路像一個大的計算機系統一樣,對用戶是透明的。
(4)生產過程的網路安全擴展閱讀:
發展歷程
中國計算機網路設備製造行業是改革開放後成長起來的,早期與世界先進水平存在巨大差距;但受益於計算機網路設備行業生產技術不斷提高以及下游需求市場不斷擴大,我國計算機網路設備製造行業發展十分迅速。
近兩年,隨著我國國民經濟的快速發展以及國際金融危機的逐漸消退,計算機網路設備製造行業獲得良好發展機遇,中國已成為全球計算機網路設備製造行業重點發展市場。
Ⅳ 你能說說影響網路安全的因素有哪些嗎
我們將所有影響網路正常運行的因素稱為網路安全威脅,從這個角度講,網路安全威脅既包括環境因素和災害因素,也包括人為因素和系統自身因素。
1.環境因素和災害因素
網路設備所處環境的溫度、濕度、供電、靜電、灰塵、強電磁場、電磁脈沖等,自然災害中的火災、水災、地震、雷電等,均會影響和破壞網路系統的正常工作。針對這些非人為的環境因素和災害因素目前已有比較好的應對策略。
2-人為因素
多數網路安全事件是由於人員的疏忽或黑客的主動攻擊造成的,也就是人為因素,豐要包括:
(1)有意:人為的惡意攻擊、違紀、違法和犯罪等。
(2)無意:工作疏忽造成失誤(配置不當等),對網路系統造成不良後果。
網路安全技術主要針對此類網路安全威脅進行防護。
3.系統自身因素
系統自身因素是指網路中的計算機系統或網路設備因自身的原因導致網路不安全,主要包括:
1)計算機硬體系統的故障。
2)各類計算機軟體故障或安全缺陷,包括系統軟體(如操作系統)、支撐軟體(各種中間件、資料庫管理系統等)和應用軟體。
3)網路和通信協議自身的缺陷也會導致網路安全問題,1.4節將詳細分析互聯網協議的安全問題。
系統自身的脆弱和不足(或稱為安全漏洞)是造成信息系統安全問題的內部根源,攻擊者正是利用系統的脆弱性使各種威脅變成現實。
一般來說,在系統的設計、開發過程中有很多因素會導致系統漏洞,主要包括:
1)系統基礎設計錯誤導致漏洞,例如互聯網在設計時沒有認證機制,使假冒IP地址很容易。
2)編碼錯誤導致漏洞,例如緩沖區溢出、格式化字元串漏洞、腳本漏洞等都是在編程實現時沒有實施嚴格的安全檢查而產生的漏洞。
3)安全策略實施錯誤導致漏洞,例如在設計訪問控制策略時,沒有對每一處訪問都進行訪問控制檢查。
4)實施安全策略對象歧義導致漏洞,即實施安全策略時,處理的對象和最終操作處理的對象不一致,如IE瀏覽器的解碼漏洞。
5)系統開發人員刻意留下的後門。 些後門是開發人員為了調試用的,而另一些則是開發人員為了以後非法控制用的,這些後門一旦被攻擊者獲悉,則將嚴重威脅系統的安全。
除了上述在設計實現過程中產生的系統安全漏洞外,很多安全事故是因為不正確的安全配置造成的,例如短口令、開放Guest用戶、安全策略配置不當等。
盡管人們逐漸意識到安全漏洞對網路安全所造成的嚴重威脅』,並採取很多措施來避免在系統中留下安全漏洞,但互聯網上每天都在發 新的安全漏洞公告,漏洞不僅存在,而且層出不窮,為什麼會這樣呢?原因主要在於:
1)方案的設計可能存在缺陷。
2)從理論上證明一個程序的正確性是非常困難的。
3)一些產品測試不足就匆匆投入市場。
4)為了縮短研製時間,廠商常常將安全性置於次要地位。
5)系統中運行的應用程序越來越多,相應的漏洞也就不可避免地越來越多。
為了降低安全漏洞對網路安全造成的威脅,目前一般的處理措施就是打補丁,消除安全漏洞。但是,打補丁也不是萬能的,主要原因是:
1)由於漏洞太多,相應的補丁也太多,補不勝補。
2)有的補丁會使某些已有的功能不能使用,導致拒絕服務。
3)有時補丁並非廠商們所宣稱的那樣解決問題。
4)很多補丁一經打上,就不能卸載。如果發現補丁因為這樣或那樣的原因不合適,就只好把整個軟體卸載,然後重新安裝軟體,非常麻煩。
5)漏洞的發現到補丁的發布有一段時間差,此外,漏洞也可能被某些人發現而未被公開,這樣就沒有相應的補丁可用。
6)網路和網站增長太快,沒有足夠的合格的補丁管理員。
7)有時候打補丁需要離線操作,這就意味著關閉該計算機上的服務,這對很多關鍵的服務來說也許是致命的。
8)有時補丁並非總是可以獲得的,特別是對於那些應用范圍不廣的系統而言,生產廠商可能沒有足夠的時間、精力和動力去開發補丁程序。
9)廠商可能在補丁中除解決已有問題之外添加很多的其他功能,這些額外的功能可能導致新的漏洞出現,系統性能下降,服務中斷,或者出現集成問題和安全功能的暫時中斷等。
1 0)補丁的成熟也需要一個過程,倉促而就的補丁常常會有這樣或那樣的問題,甚至還會帶來新的安全漏洞。
1 1)自動安裝補丁也有它的問題,很多自動安裝程序不能正常運行。
網路對抗研究領域中一個最基礎的研究方向就是漏洞挖掘,即通過測試、逆向分析等方法發現系統或軟體中存在的未知安全漏洞,在其安全補丁發布之前開發出相應的攻擊程序,並大規模應用。對於已發布補丁的軟體,也可以通過補丁比較技術發現補丁所針對的安全漏洞的細節,以最短的時間開發出利用程序,在用戶還沒來得及打上補丁之前實施攻擊。在這種情況下,補丁反而為攻擊者提供了有用的信息。
總之,威脅網路安全的因素有很多,但最根本的原因是系統自身存在安全漏洞,從而給了攻擊者可乘之機。
Ⅵ 網路安全的四要素是什麼
一、教育:建立完善宣傳教育體系,普及安全意識;
二、責任:建立完善安全責任考核體系,堅持重獎重罰;
三、落實:構建有力、有效的責任落實機制,就是要對安全生產工作進行一系列重要部署決策、各項工作及相應的責任順利實現傳導,確保層層到位;
四、安全:建立完善安全評估體系,提高本質安全。網路生產是指在生產經營活動中,為了避免造成人員傷害和財產損失的事故而採取相應的事故預防和控制措施,以保證從業人員的人身安全,保證生產經營活動得以順利進行的相關活動。
(6)生產過程的網路安全擴展閱讀:
1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。
Ⅶ 做一個關於 企業網路安全漏洞及解決方案分析 的畢業設計請高手指點一下,應該從哪些方面考慮,越詳細越好
什麼叫軟體漏洞
軟體漏洞---安全問題的根源
幾乎每一個引起身分被盜、網路中斷、數據丟失與網站崩潰的安全破壞都有一個根本的原因,即軟體本身代碼編寫粗糙。
研究公司Gartner估計,有約70%的安全攻擊發生在應用層;在發展階段修補漏洞比在應用階段修補漏洞要便宜很多。
在行業安全災難的長期解決方案問題上,人們達成了廣泛的一致,那到底是什麼阻礙了這方面的進展呢?簡單來說,問題主要在於安全與應用發展人員之間存在語言代溝。
在很大程度上,這個問題並沒有引起人們的注意。許多組織並沒有發現在開發人員與傳統的安全人員之間存在的這一語言代溝。他們並沒有意識到:讓開發人員給一個已經在發展階段的產品增加安全性,就像是讓汽車製造者為一個已經投入生產線的汽車添加安全帶、氣囊、鋼鐵加固的,防翻車的車體一樣不可能。這一做法忽略了這樣一個事實,即軟體開發只是一個過程,提高終端產品質量的唯一手段是在過程中不斷改進。
安全專業人員想幫助開發者寫出更完善的代碼,但他們的唯一做法卻只能是在這一問題上否決更多的軟體。美國系統網路安全協會(SANS Institute)出版的研究(research)資料表明:黑客與病毒編寫者正以公司用來保護計算機的產品為攻擊目標。實際上,既然如微軟這樣的操作系統開發者似乎已經知道如何保護它們的產品,黑客正日益以防病毒軟體為目標。
清楚地說,黑客現在正攻擊保護我們軟體的軟體。
這是否意味著我們應該加上另外一個保護層呢?我們將要使用新軟體來保護正保護我們軟體的軟體嗎?
感到困惑,是嗎?我們也是!
軟體開發專業人員與安全專業人員的處境迥然不同。開發過程是一個步驟與任務都極端明確定義的過程,改變這一過程可能會導致產品開發或運輸的延遲,這會讓管理方、銷售方甚至是股東相當不滿。
開發組需要迅速將產品推向市場,並要不斷為產品添加新特性,而不是寫出更完善的代碼。只有在高度引人注目的情況下,安全問題才會促使開發組採取行動在開發過程中對代碼進行修訂。許多開發者並不了解安全編碼與測試的第一步,即將兩行正確編寫的代碼放在一起,你就能發現新的易受攻擊點。
軟體行業需要在開發與安全之間找到協作的通用語言。軟體行業必須制定一個標准,將安全過程、任務與產品整合成一個生命循環,以使破壞及對產品推出的時間的影響達到最小化。即使這一方法程式化,且要花時間去執行,標準的制定也是改善軟體安全至關重要的一步。
如果我們想確實改變軟體開發的方式,並提高最終產品的安全質量,這樣的標准必不可少。
Ⅷ 企業對網路安全的需求都有哪些
企業對安全方案的需求
早在20世紀90年代,如果企業和政府機構希望能具有競爭力,他們就必須對市場需求作出強有力的響應。這就引發了依靠互聯網來獲取和共享信息的趨勢。然而,隨著經濟狀況在近年來所發生的轉變,市場的焦點又返回到了基本的原則。目前,企業和政府領導者們都認識到,對未來增長和生產效率產生最大約束的因素就是網路安全性和可用性。
生產效率為什麼如此重要呢?生產效率的提高與營業收入的增長是直接相關的:
如果生產效率增長率為2.5%,那麼營業收入每隔三十年就能翻一番。
如果生產效率增長率為10%,那麼營業收入每隔七年就能翻一番。
近年來的經濟挑戰強調的是進一步提高生產效率進而推動未來增長,而基於互聯網的生產效率工具則取決於網路安全性和可用性。
網路的轉型
在過去,網路大多是封閉式的,因此比較容易確保其安全性。那時的安全性是取決於周邊環境的,因為網路本身是一個靜態的環境。周邊環境是很容易定義的,網路智能是不需要的,而簡單的安全性設備足以承擔封堵安全性漏洞的任務。
然而,網路已經發生了變化,時至今日,確保網路安全性和可用性已經成為更加復雜的任務。市場對於網路支持居家辦公方式、分支機構連通性、無線移動性和新的企業到企業戰略的需求不斷增加,現代的網路周邊環境的封閉性已經被打破。在今天的情況下,用戶每一次連接到網路之後,原有的安全狀況就會發生變化。所以,很多企業頻繁地成為網路犯罪的犧牲品,因為他們的業務不斷增長,目前所使用的針對早期、不很復雜的網路而設計的安全設備都已經無能為力了。
目前市場中所部署的多數安全解決方案都要求客戶將安全功能與聯網戰略分離開來,這樣才能應用不能識別網路的、不是針對與網路服務合作而設計的工具。這就使得此類網路極其脆弱,在現代黑客所發起的狡猾的攻擊面前不堪一擊。
泛濫成災的互聯網攻擊
發動毀滅性網路攻擊並不困難。有很多種攻擊工具都可以很容易地從互聯網上找到和下載。網路攻擊的次數在迅速增多。據聯邦調查局(FBI)統計,70%的安全犯罪都是由內部人員實施的。(然而,近期證據還表明,外部攻擊的次數也在增多。)
考慮到業務的損失和生產效率的下降, 以及排除故障和修復損壞設備所導致的額外開支等方面,對網路安全的破壞可以是毀滅性的。此外,嚴重的安全性攻擊還可導致企業的公眾形象的破壞、法律上的責任、乃至客戶信心的喪失,並進而造成無法估量的成本損失。
隱私權與安全性立法對行業的影響
目前(美國)在醫療保健(HIPAA)、金融服務(GLBA)和零售(在線隱私權法案)等某些行業中,強制實施隱私權和安全性的聯邦法案和相關規定已經作為法律頒布實行。HIPAA就是"醫療保險可移植性與可信度法案",到2003年4月,該法案中所規定的機構都必須遵守隱私權法規。該法案中所包括的機構應該以下列方式開始自己的HIPAA規劃過程:進行網路安全性分析(如思科公司所提供的安全性狀況評估)並進行隱私權與商業策略差距分析(思科公司生態系統合作夥伴可以提供)。
Ⅸ 網路安全分為幾個級別
網路安全級別按安全級別由高到低分為A、B、C、D四個級別。這些安全級別不是線性的,而是成倍增加的。
1、D1 級
這是計算機安全的最低級別。整個計算機系統不可信,硬體和操作系統容易受到攻擊。D1級計算機系統標准規定對用戶沒有認證,即任何人都可以無障礙地使用計算機系統。系統不需要用戶注冊(需要用戶名)或密碼保護(需要用戶提供唯一的訪問字元串)。任何人都可以坐在電腦前開始使用它。
2、C1 級
C1級系統要求硬體具有一定的安全機制(如硬體鎖定裝置和使用計算機的密鑰),用戶在使用前必須登錄系統。C1級系統還需要完全的訪問控制能力,這應該允許系統管理員為某些程序或數據建立訪問許可權。C1級保護的缺點是用戶直接訪問操作系統的根目錄。C1級不能控制用戶進入系統的訪問級別,用戶可以任意移動系統數據。
3、C2 級
C1級C2級的一些缺點強化了幾個特點。C2級引入了受控訪問環境(用戶許可權級)的增強功能。此功能不僅基於用戶許可權,而且還進一步限制用戶執行某些系統指令。授權層次結構允許系統管理員對用戶進行分組,並授予他們訪問某些程序或層次目錄的許可權。
另一方面,用戶許可權授權用戶訪問程序駐留在單個單元中的目錄。如果其他程序和數據在同一目錄中,則會自動授予用戶訪問這些信息的許可權。指揮控制級系統也採用系統審計。審計功能跟蹤所有「安全事件」,如登錄(成功和失敗),以及系統管理員的工作,如更改用戶訪問許可權和密碼。
4、B1 級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。
5、B2 級
這一級別稱為結構化的保護(Structured Protection)。B2 級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3 級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A 級
這是橙色書籍中最高級別的安全性,有時被稱為驗證設計(verified design)。與以前的級別一樣,此級別包含其較低級別的所有功能。A級還包括安全系統監控的設計要求,合格的安全人員必須分析並通過設計。此外,必須採用嚴格的形式化方法來證明系統的安全性。在A級,構成系統的所有組件的來源必須得到保護,這些安全措施還必須確保這些組件在銷售過程中不會損壞。例如,在A級設置中,磁帶驅動器從生產工廠到計算機室都會被密切跟蹤