前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機安全方向主題范文,僅供參考,歡迎閱讀并收藏。
[關鍵詞]網(wǎng)絡安全;安全威脅;安全措施
中圖分類號:TN915.08 文獻標識碼:A 文章編號:1009-914X(2014)40-0112-01
現(xiàn)在的網(wǎng)絡安全技術僅可以對付已知的、被分析過的攻擊,沒有預防攻擊的能力。面對未來越來越多的新病毒,不能在大規(guī)模攻擊爆發(fā)的初期就有效地阻止攻擊的進行,為網(wǎng)絡安全提供保障。
2 影響計算機網(wǎng)絡安全的因素
2.1 操作系統(tǒng)的漏洞及網(wǎng)絡設計的問題
目前流行的許多操作系統(tǒng)均存在網(wǎng)絡安全漏洞,黑客利用這些操作系統(tǒng)本身所存在的安全漏洞侵入系統(tǒng)。由于設計的網(wǎng)絡系統(tǒng)不規(guī)范、不合理以及缺乏安全性考慮,使其受到影響。網(wǎng)絡安全管理缺少認證,容易被其他人員濫用,人為因素造成的網(wǎng)絡安全的隱患。
2.2 缺乏有效的手段評估網(wǎng)絡系統(tǒng)的安全性
缺少使用硬件設備對整個網(wǎng)絡的安全防護性能作出科學、準確的分析評估,并保障實施的安全策略技術上的可實現(xiàn)性、經(jīng)濟上的可行性和組織上的可執(zhí)行性。
2.3 黑客的攻擊手段在不斷地更新
目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。攻擊源相對集中,攻擊手段更加靈活。黑客手段和計算機病毒技術結合日漸緊密,病毒可以進入黑客無法到達的企業(yè)私有網(wǎng)絡空間,盜取機密信息或為黑客安裝后門,在攻擊方法上,混合攻擊出現(xiàn)次數(shù)越來越多,攻擊效果更為顯著。黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。
2.4 計算機病毒
計算機病毒將導致計算機系統(tǒng)癱瘓,程序和數(shù)據(jù)嚴重破壞甚至被盜取,使網(wǎng)絡的效率降低,使許多功能無法使用或不敢使用。層出不窮的各種各樣的計算機病毒活躍在計算機網(wǎng)絡的每個角落,給我們的正常工作已經(jīng)造成過嚴重威脅。
2 網(wǎng)絡安全現(xiàn)狀及面臨的威脅
2.1 網(wǎng)絡安全現(xiàn)狀
網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學等多種學科的綜合性學科。它主要是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。我國網(wǎng)絡安全現(xiàn)狀不容樂觀,主要有:信息和網(wǎng)絡的安全防護能力差;網(wǎng)絡安全人才短缺;全社會的信息安全意識淡薄。
2.2 計算機網(wǎng)絡安全面臨的威脅
網(wǎng)絡安全威脅既有信息威脅又有設備威脅,包括以下:一是人不經(jīng)意的失誤。二是惡意的人為攻擊。三是網(wǎng)絡軟件的漏洞和“后門”?;旧厦靠钴浖嗌俣紩嬖诼┒?,大多網(wǎng)絡入侵事件都是由于沒有完善的安全防范措施,系統(tǒng)漏洞修補不及時等給黑客以攻擊目標。
黑客入侵通常扮演者以下角色: 一是政治工具;二是戰(zhàn)爭的應用;三是入侵金融、商業(yè)系統(tǒng),盜取商業(yè)信息;四是侵入他人的系統(tǒng),獲取他人個人隱私,便于進行敲詐、勒索或損害他人的名譽. 通過上述事件可以看出,網(wǎng)絡安全影響著國家的政治、軍事、經(jīng)濟及文化的發(fā)展,同時也影響國際局勢的變化和發(fā)展。
3 計算機網(wǎng)絡受攻擊的主要形式
計算機網(wǎng)絡被攻擊,主要有六種形式: 一是企業(yè)內(nèi)部員工有意無意的竊密和網(wǎng)絡系統(tǒng)的破壞; 二是截收重要信息;三是非法訪問; 四是利用TCP/IP協(xié)議上的某些不安全因素; 五是病毒破壞; 六是其它類型的網(wǎng)絡攻擊方式。
4 加強計算機網(wǎng)絡安全的防范對策
4.1 加強內(nèi)部監(jiān)管力度
加強內(nèi)部針對計算機網(wǎng)絡的監(jiān)管力度,主要分為兩個方面: 一是硬件設備監(jiān)管加強硬件設施的監(jiān)管力度,做好硬件設備的備案、治理,包括主機、光纜、交換機、路由器,甚至光盤、軟盤等硬件設施,可以有效預防因硬件設施的破壞對計算機和網(wǎng)絡造成的損害; 二是局域網(wǎng)的監(jiān)控網(wǎng)絡監(jiān)視的執(zhí)行者通稱為“網(wǎng)管”,主要是對整個網(wǎng)絡的運行進行動態(tài)地監(jiān)視并及時處理各種事件。通過網(wǎng)絡監(jiān)視可以簡單明了地找出并解決網(wǎng)絡上的安全題目,如定位網(wǎng)絡故障點,捉住IP盜用者,控制網(wǎng)絡訪問范圍等。
4.2 配置防火墻
網(wǎng)絡防火墻技術的作為內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的第一道安全屏障,是最先受人們重視的網(wǎng)絡安全技術。防火墻產(chǎn)品最難評估的是防火墻的安全性能,即防火墻是否能夠有效地阻擋外部進侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判定,即使安裝好了防火墻,假如沒有實際的外部進侵,也無從得知產(chǎn)品性能的優(yōu)劣。但在實際應用中檢測安全產(chǎn)品的性能是極為危險的,所以用戶在選擇防火墻產(chǎn)品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產(chǎn)品。
4.3 網(wǎng)絡病毒的防范
在網(wǎng)絡環(huán)境下,病毒傳播擴散快,僅用單機防病毒產(chǎn)品已經(jīng)很難徹底清除網(wǎng)絡病毒,因此,針對網(wǎng)絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統(tǒng)的配置,定期或不定期地自動升級,最大程度上使網(wǎng)絡免受病毒的侵襲。對于已感染病毒的計算機采取更換病毒防護軟件,斷網(wǎng)等技術措施,及時安裝針對性的殺毒軟件清理病毒,以保證系統(tǒng)的正常運行。
4.4 系統(tǒng)漏洞修補
Windows操縱系統(tǒng)自以后,基本每月微軟都會安全更新和重要更新的補丁,已經(jīng)的補丁修補了很多高風險的漏洞,一臺未及時更新補丁的計算機在一定程度上可以說是基本不設防的,因此建立補丁治理系統(tǒng)并分發(fā)補丁是非常重要的安全措施,可以對系統(tǒng)軟件進行修補從而最大限度減少漏洞,降低了病毒利用漏洞的可能,減少安全隱患。
4.5 使用進侵檢測系統(tǒng)
進侵檢測技術是網(wǎng)絡安全研究的一個熱門,是一種積極主動的安全防護技術,提供了對內(nèi)部進侵、外部進侵和誤操縱的實時保護。進侵檢測系統(tǒng)(Instusion Detection System,簡稱IDS)是進行進侵檢測的軟件與硬件的組合,其主要功能是檢測,除此之外還有檢測部分阻止不了的進侵;檢測進侵的前兆,從而加以處理,如阻止、封閉等;進侵事件的回檔,從而提供法律依據(jù);網(wǎng)絡遭受威脅程度的評估和進侵事件的恢復等功能。采用進侵檢測系統(tǒng),能夠在網(wǎng)絡系統(tǒng)受到危害之前攔截相應進侵,對主機和網(wǎng)絡進行監(jiān)測和預警,進一步進步網(wǎng)絡防御外來攻擊的能力。
4.6 加強網(wǎng)絡安全教育和管理
結合機房對員工進行、硬件、軟件和網(wǎng)絡數(shù)據(jù)等安全問題教育,加強對員工進行業(yè)務和技能方面的培訓,提高他的安全意識;避免發(fā)生人為事故,傳輸線路的過程中,要保證傳輸線路安全,要設置露天保護措施或埋于地下,和輻射源保持一定的距離,盡量減少各種輻射導致的數(shù)據(jù)錯誤;應當盡可能使用光纖鋪設線纜,減少輻射引起的干擾,定期檢查連接情況,檢查是否非法外連或破壞行為。 總之,網(wǎng)絡安全是一個系統(tǒng)化的工程,不能單獨的依靠防火墻等單個系統(tǒng),而需要仔細且全面的考慮系統(tǒng)的安全需求,并將各種安全技術結合在一起,才能天生一個高效、通用、安全的網(wǎng)絡系統(tǒng)。
結語
計算機技術和網(wǎng)絡技術的飛速發(fā)展和廣泛應用,開創(chuàng)了計算機應用的新局面,對社會發(fā)展起到了重要的作用。與此同時,其互通性和廣泛性的特點也導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在諸多安全問題,并且愈演愈烈。為了解決這些安全問題,我們必須加強計算機的安全防護,提高網(wǎng)絡安全,以保障網(wǎng)絡安全有效運行,更好的為社會和人民服務。
參考文獻
[1] 楚狂等.網(wǎng)絡安全與防火墻技術[M].北京:人民郵電出版社,2000.
[2] 張千里,陳光英.網(wǎng)絡安全新技術[M].北京:人民郵電出版社,2003.
[3] 香方桂.軟件加密解密技術及應用[M].長沙:中南工業(yè)大學出版社,2004.
[4] 殷偉.計算機安全與病毒防治[M].合肥:安徽科學技術出版社,2004.
【關鍵詞】計算機網(wǎng)絡;信息管理;安全;策略研究
前言
計算機網(wǎng)絡信息管理及其安全需要從信息管理和兩方面進行研究,其中計算機網(wǎng)絡信息管理和傳統(tǒng)意義上所講的網(wǎng)絡管理與信息管理有所不同,網(wǎng)絡信息管理所涉及的主要內(nèi)容是網(wǎng)絡信息和服務,而這些管理內(nèi)容的實現(xiàn)在以前常用的OSI管理框架和其他有關的專業(yè)管理文檔中并沒有明確的要求。而網(wǎng)絡信息安全也涉及到訪問控制安全、傳輸控制安全、安全監(jiān)測等許多方面的內(nèi)容,要想保證整個計算機網(wǎng)絡系統(tǒng)的安全性,必須要有許多的技術的支持才能夠做到。所以計算機網(wǎng)絡信息管理和安全問題對于計算機網(wǎng)絡來說都是比較重要的內(nèi)容,需要引起人們的高度的重視和注意。
1.網(wǎng)絡信息管理的內(nèi)容
計算機的網(wǎng)絡信息管理主要可以分為以下四大類:第一類是包括了各種IP地址、域名和自治系統(tǒng)號的基礎運行信息。第二類是是指提供各種各樣的網(wǎng)絡信息服務的服務器相關信息的服務器信息,服務器信息包括了服務器的配置情況、信息服務和訪問情況、負載均衡、信息服務的完整性和可用性等。
第三類則是包括了計算機網(wǎng)絡用戶的姓名、身份標識、部門、職位、職責權限和電子郵件等信息的用戶信息,它在安全訪問控制中起著重要的作用,是不可缺少的一部分。現(xiàn)如今,許多服務器通過引入Push這一技術,采用直接將用戶關心的信息傳達給用戶,使得用戶管理同信息資源管理也有關。
第四類是指為網(wǎng)絡信息服務提供的信息資源的網(wǎng)絡信息資源。信息、信息過濾、索引和導航的形成等都包含在網(wǎng)絡信息資源的管理之中。在實際的運行和操作的環(huán)境中,信息在服務器上的分布是非線性和分散的,信息是分布式的和異步進行的,所以當務之急就是有序地進行信息以的安全,防止信息的不合理泄露和不良信息的引入,避免造成各種不良的后果。
2.網(wǎng)絡信息管理的有關安全問題
2.1網(wǎng)絡信息管理中的安全指標
保密性,計算機網(wǎng)絡系統(tǒng)的安全指標首要是體現(xiàn)在保密性上,它能夠允許經(jīng)過授權的終端操作用戶在加密技術的支持之下篩選掉未經(jīng)過授權用戶的訪問請求,這是通過終端操作用戶對計算機網(wǎng)絡信息數(shù)據(jù)進行訪問以及利用做到的。
完整性,各種非法的信息一旦試圖進入計算機的網(wǎng)絡系統(tǒng),該系統(tǒng)會立即做出反映和保護措施,它能夠有效防治各種各樣的信息的進入,將其阻擋在外,并且還能夠確保計算機網(wǎng)絡系統(tǒng)中所儲存數(shù)據(jù)的完整無缺。
可用性,計算機網(wǎng)絡信息系統(tǒng)的設計環(huán)節(jié)是非常關鍵的一個環(huán)節(jié),計算機網(wǎng)絡信息安全管理中信息資源的可用性主要就是通過它來具體體現(xiàn)的,通過信息系統(tǒng)的設計環(huán)節(jié),能夠確保計算機網(wǎng)絡系統(tǒng)當中的各類信息資源一旦遭受到攻擊,可以在最短的時間內(nèi)及時恢復正常的運行狀態(tài)。
授權性,用戶在計算機網(wǎng)絡系統(tǒng)當中的權限是和網(wǎng)絡信息管理中的授權性有著直接的關系的,判斷用戶是否能夠進入計算機網(wǎng)絡信息系統(tǒng),并且還能夠有資格對相關的信息進行訪問與操作,這就需要授權性來進行這項活動。一般的情況下,計算機網(wǎng)絡系統(tǒng)授權的合理性與正確性主要就是通過訪問控制列表或是策略標簽的形式來確保和實現(xiàn)的。
認證性,實體性認證與數(shù)據(jù)源認證這兩種計算機網(wǎng)絡信息的認證方式能夠較好的確保權限提供與權限所有者為同一用戶,而且,在當前技術條件支持下,這兩種方式是現(xiàn)今使用較為普遍的計算機網(wǎng)絡信息系統(tǒng)的認證方式,。
抗抵賴性,通常來說,計算機網(wǎng)絡信息系統(tǒng)中的抗抵賴包括了保護接受方利益,證明發(fā)送方身份,發(fā)送時間和發(fā)送內(nèi)容的起源抗抵賴以及保護發(fā)送方利益,證明接受方身份,接受時間和接受內(nèi)容的傳遞抗抵賴。指在整個網(wǎng)絡信息通信過程結束之后,任何計算機網(wǎng)絡信息通信方都沒有辦法否認自身參與到該通信過程的這一真實的情況,同時這一真實性還可以很好的通過在通信過程完成后通信者完全不能否認對通信過程的參與得到體現(xiàn)。
2.2網(wǎng)絡信息管理中的兩類安全問題
針對保密性、授權、認證和不可否認的信息訪問控制以及針對網(wǎng)絡信息系統(tǒng)管理的完整性和可用性的信息安全監(jiān)測,它們是網(wǎng)絡信息管理中的兩大類安全問題。必須明確地認識到,進行網(wǎng)絡信息的訪問控制是網(wǎng)絡信息安全管理的必不可少的內(nèi)容之一,使用者和資源擁有者這兩個方面對與訪問控制都有著很大的需求。對于安全控制而言,它主要涉及到了計算機網(wǎng)絡信息系統(tǒng)的用戶的個人信息以及相關的信息。網(wǎng)絡的易攻擊性和脆弱性使得我們有必要對信息安全進行監(jiān)測,如若一旦發(fā)現(xiàn)被攻擊的現(xiàn)象,要及時的報警,同時對于一些被破壞的關鍵數(shù)據(jù)要及時進行修復,保證數(shù)據(jù)的安全可靠性。
3.針對安全問題的策略研究
3.1基于角色的訪問控制安全防護策略分析
計算機網(wǎng)絡信息安全管理工作在當前技術條件支持之下,可以分為基于規(guī)則與基于角色這兩種,這兩大類型主要是針對訪問控制進行的安全防護策略來進行分類的。 根據(jù)不同的電腦數(shù)據(jù)接口以及光驅(qū)的接口,這兩種類型各有所取之處,基于角色的訪問控制對于封閉式的電腦USB及光驅(qū)接口來說,顯得更為實用可取。終端操作用戶在這一防護策略支持之下,在接受角色的同時也有了對相應的權限的控制和操作的權利。將權限與角色兩者很好的結合起來,使其能夠共同發(fā)揮作用是基于角色的訪問控制的一個核心思想,簡化安全管理的復雜度可以通過被賦予某種角色的計算機網(wǎng)絡信息系統(tǒng)的用戶擁有了相應的權限,可以進行一些相應的權限操作和使用。在基于角色這一安全防護策略中,用戶是因為他們所承擔的責任以及具備的能力的不同從而會被賦予相應的不同角色,用戶角色的權限并不是一成不變的,它會隨著職責改變而變化,甚至如果用戶的并沒有盡到應盡的責任,他們的權限也可以被取消或者是替代。
3.2基于證書的訪問控制安全防護策略
就A部門現(xiàn)有的計算機網(wǎng)絡系統(tǒng)結構來說,各個樓層如果想要獲得獨立的應用的交換機會,主線在其中起到了關鍵的作用,因為它必須通過計算機的主線連接到核心的交換機當中,而這一核心交換機是在計算機信息中心機房當中的。選用合格可靠地證書來更好的保證整個計算機網(wǎng)絡信息管理的訪問控制安全防護是非常之必要的,而現(xiàn)今的環(huán)境下,PKI機制環(huán)境下所頒布的X.509證書是當前的較佳的一個選擇。一旦用戶提交了證書,計算機網(wǎng)絡系統(tǒng)當中的訪問控制系統(tǒng)會對相關信息進行讀取、提交和查詢,從而定義訪問權限。也就是說,訪問控制系統(tǒng)在這一訪問的過程當中,能夠基于用戶所提交的證書判定具備訪問該資源的權限的條件,那么訪問控制系統(tǒng)資源的權限定義范圍之內(nèi)能夠及時下達指令,允許那些合格的證書提供用戶對該資源進行相關的訪問。
4.結語
現(xiàn)代科學技術在蓬勃的發(fā)展,日新月異的變化讓我們不得不感嘆世界的前進步伐之快,隨著現(xiàn)代經(jīng)濟社會建設日益加快的發(fā)展腳步,人們對新時代的計算機網(wǎng)絡及其系統(tǒng)技術的應用提出了更為全面與系統(tǒng)的發(fā)展要求,這是社會群眾持續(xù)增長的物質(zhì)文化與精神文化需求的必然發(fā)展結果。當今的計算機技術在不斷的創(chuàng)新不斷地突破,正在朝著多元化以及系統(tǒng)化方向不斷發(fā)展的計算機網(wǎng)絡信息管理工作已經(jīng)取得了很大的成績,網(wǎng)絡對經(jīng)濟的發(fā)展的推動和促進作用是大家有目共睹的。但是與此同時,這其中需要引起大家的廣泛關注的是在這一發(fā)展的過程中所產(chǎn)生的較為突出的信息管理的安全問題,總是有一些不安全的因素存在網(wǎng)絡系統(tǒng)之中。正常的網(wǎng)絡運行和信息服務對于已經(jīng)網(wǎng)絡化的社會和企業(yè)是極為重要的,因為其失效將會帶來沉重的后果,因此解決好網(wǎng)絡信息管理的安全性、易操作性、易管理性等一系列問題,必將深入地推動網(wǎng)絡應用的發(fā)展。
參考文獻
[1]杜君.網(wǎng)絡信息管理及其安全[J].太原科技.2009(10)
關鍵詞:科技革命;電子商務;安全管理方式
1 相關概念的簡述
1.1 計算機信息安全設計方面
計算機是第三次科技革命中最偉大的產(chǎn)物,可為企業(yè)發(fā)展提供了無線的可能,促使了許多新興行業(yè)的出現(xiàn)和發(fā)展,直到今天,人們可以利用銀行卡進行消費,減少現(xiàn)金帶來的麻煩,可以方便人們的交流,開闊人們的視野,更為迅速的傳遞信息,促進政府工作的透明度。但是計算機的出現(xiàn)和任何一個新產(chǎn)物一樣,是一把雙刃劍,為人們帶來上述便利的同時,也帶來了人們無法預見的難題。個人隱私泄漏,垃圾短信騷擾以及各種人肉搜索,因此計算機信息安全成為近年來人們普遍關注的話題。計算機信息安全策略是指這樣一種模式,它把人們輸入的信息按照人們要求的不同進行不同程度的分解,利用一些編程對其進行加密處理,當這樣處理過后,輸入的信息就穿上了一層保護衣,當他輸送到制定的另一端后,接收人員利用讀他的密鑰對其進行解密,一旦中途遇到攔截也很少會發(fā)生信息泄露,保證了信息的安全性。
1.2 計算機安全策略的關聯(lián)體
為了保證計算機輸入和輸出信息的安全性,我們通常會采用很多保密措施,例如,信息加密、身份安全認證、訪問控制、安全通道等一系列方式。但是任何一種保密措施都不可能成為萬無一失的措施,其原因在于,計算機安全信息的管聯(lián)體也起到了不可忽視的作用。計算機硬件本身的脆弱性和軟件在加密過程中出現(xiàn)的問題都是信息安全受到挑戰(zhàn)的原因。因此,為了信息的安全性,硬件的品質(zhì)也很重要。因為一旦有人在當事人完全不知道的情況下,通過木馬或其他手段操控了windows操作系統(tǒng),那么無論是加密還是安全通道都變得毫無意義。因為這時入侵者已經(jīng)被認為是一個合法的操作者,他可以以原主人的身分自行完成諸如加密、安全通道通信的操作,從而進行破壞。究其原因是加密、安全通道技術都分別與操作系統(tǒng)發(fā)生了強關聯(lián),而加密與安全通道技術通過操作系統(tǒng),它們倆之問也發(fā)生了強關聯(lián),這就使安全強度大打折扣。為了減少各維度間的關聯(lián)盡量實現(xiàn)各維度的正交,我們必須盡量做到各維度之間相互隔離減少軟、硬件的復用、共用。共用硬件往往隨之而來的就是軟件的共用(通用),因此實現(xiàn)硬件的獨立使用是關鍵。舉例來說,要是我們能把操作系統(tǒng)與加密、安全通道實現(xiàn)隔離,則我們就可以得到真正的二維安全策略。為了實現(xiàn)這種隔離,我們可以作這樣的設計:我們設計出用各自分離的加密、通訊硬件設備及軟件操作系統(tǒng)這些設施能獨立的(且功能單一的)完成加密、通訊任務,這樣操作系統(tǒng)、加密、安全通道三者互不依賴,它們之間只通過一個預先設計好的接口傳輸數(shù)據(jù)(如:rs232接口和pkcs#11加密設備接口標準)。這樣一來,對于我們所需要保護的信息就有了一個完全意義上的二維安全策略。在電子交易的過程中,即便在操作系統(tǒng)被人完全操控的情況下,攻擊者也只能得到一個經(jīng)過加密的文件無法將其打開。即便攻擊者用巨型計算機破解了加密文件,但由于安全通道的獨立存在,它仍能發(fā)揮其安全保障作用,使攻擊者無法與管理電子交易的服務器正常進行網(wǎng)絡聯(lián)接,不能完成不法交易。綜上所述,我們在制定安全策略時,要盡量實現(xiàn)各個維度安全技術的正交,從硬件、軟件的使用上盡量使各個安全技術不復用操作系統(tǒng)不復用硬件設施,從而減少不同維度安全技術的關聯(lián)程度。
2 相關的安全措施
2.1 安全策略維度的節(jié)點安全問題
系統(tǒng)自身的保護構造依靠的是節(jié)點后移,它講的是系統(tǒng)自身如何通過沒汁的合理來保證系統(tǒng)內(nèi)操作的安全性。但是如果僅靠系統(tǒng)自身的構造是不足以保證系統(tǒng)安全的,因為如果系統(tǒng)的源代碼被攻擊者購得,又或者高級節(jié)點的維護人員惡意修改系統(tǒng)內(nèi)容等等安全系統(tǒng)外情況的出現(xiàn),再完
的系統(tǒng)也會無效。這就如同金庫的門再厚,管鑰匙的人出了問題金庫自身是無能為力的。計算機安全能做的事就如同建一個結實的金庫,而如何加強對金庫的管理、維護(或者說保護)則是另外一件事。事實上金庫本身也需要維護與保護,所以我們按照維度思維構建了計算機信息安全體系本身的同時也需要按維度思維對安全體系自身進行保護。具體來講比如,越是重要的數(shù)據(jù)服務器越要加強管理,對重要數(shù)據(jù)服務器的管理人員審查越要嚴格,工資待遇相對要高,越重要的工作場所越要加強值班、監(jiān)控等等。
2.2 相關的安全技術措施
在上文介紹的三種安全加密方式中,都有采用了三維的方法措施。三位方式的優(yōu)點有:第一,加密步驟直接與計算機各個端點相連接,輸出人員和接受人員必須經(jīng)過三層檢驗,如果只是驗證了兩層沒有使得全部端點準確連接,便會造成接受的信息失效,造成信息安全性降低。第二,上述的安全措施風味不同的等級,計算機會按照信息的重要性進行不同的加密等級和不同的加工程序,使得盜竊者的工作難度增加,但是,它們也不是完全脫離計算機端點,兩者的連接并沒有完全隔離。一旦計算機硬件受損,在計算機維修過程中,極易發(fā)生信息泄露。第三,密碼成為保證信息安全的一種主要方式。密碼必須成為一種保證,銀行、政府和個人都需要努力,為自己的利益來加固。一般來說,密碼包括:明文、密文、加解密算法、加解密密鑰。在普通的計算機使用中,一般會使用明鑰,輸出方使用正常渠道傳送加密的信息,接收方在接受之后,會使用固定的密鑰來解壓信息,進一步整理后得到自己需要的信息。為了減少計算機編制程序的復雜性,提高計算機的處理能力,增加計算機使用壽命,專業(yè)人員研制和制定了二進制方法,相比較十進制或者八進制等其它進制方法,二進制只有0和1兩個數(shù)字,計算機編制簡單,程序使用方便,人們在使用和學習時簡單易學,這給計算機技術的普及提供了條件。
3 結束語
計算機信息安全并不是一個企業(yè)或者部門單獨的工作和任務,這個問題的解決需要全民參與。計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術,將安全操作系統(tǒng)技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強算計機立法和執(zhí)法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻
關鍵詞:云計算;多方位;防御系統(tǒng)
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)28-0059-02
在《教育信息化十年發(fā)展規(guī)劃 ( 2011- 2020)》第九章對要“建立國家教育云服務模式”:“充分整合現(xiàn)有資源,采用云計算技術,形成資源配置與服務的集約化發(fā)展途徑,構建穩(wěn)定可靠、低成本的國家教育云服務模式?!保疚恼轮饕芯炕谠朴嬎隳J较赂咝=虒W資源共享平臺建設過程中需要注意哪些安全。
1 常見的WEB網(wǎng)站攻擊及原理
1.1 WEB網(wǎng)站攻擊現(xiàn)狀
2013年OWASP[1]前十大攻擊,依次為注入、時效的省份認證和會話管理、跨站腳本、不安全的直接對象應用、安全配置錯誤、敏感信息泄漏、功能級訪問控制缺失、跨站請求偽造、使用還有已知漏洞的組件和未驗證的重定向和轉(zhuǎn)發(fā),其中網(wǎng)站注入居高位。
2014年發(fā)生全球十一大攻擊事件,如Regin惡意軟件、索尼攻擊事件、iCloud攻擊事件、摩根大通(JPMorgan)信用卡入侵、家得寶(Home Depot)、韓國信用卡黑客事件、易趣網(wǎng)(eBay)泄密事件、尼曼(Neiman Marcus)攻擊事件、破殼漏洞(Shellshock)、心臟滴血漏洞和12306用戶數(shù)據(jù)泄露含身份證及密碼信息,其中12306用戶數(shù)據(jù)泄露含身份證及密碼信息為撞庫攻擊,這種攻擊方式將成為未來趨勢。
1.2 WEB網(wǎng)站常見攻擊――SQL注入攻擊
SQL注入一直是WEB中最廣泛最危險的攻擊,它的攻擊原理是黑客借助用戶交互時,故意插入一些特殊的SQL語句,該語句一旦插人到實際SQL語句中并執(zhí)行它,就可以竊取系統(tǒng)機密信息,甚至控制主機或其權限 [2]。下面是php程序的一個簡單SQL注入實例:
假設的登錄查詢SELECT * FROM users WHERE username =’admin’ and password=’password‘
假設的php 代碼$myquery="Select * from users where username='". $username ."' and password='".$pwd."'";
輸人字符username =’or 1=1
實際的查詢代碼SELECT * FROM users WHERE username=’’or 1=1 and password='anything‘。在條件語句中,無論用戶名稱是否正確,由于1=1永遠是為真,導致users表中的所有數(shù)據(jù)都被竊取。
2 研究平臺的特點
基于云計算模式下高校教學資源共享平臺服務器由第三方云服務器商提供,網(wǎng)站系統(tǒng)是WAMP(Windows+Apache+MySQL+PHP)框架式。平臺分為四個部分:用戶層、網(wǎng)絡層、云層和網(wǎng)站系統(tǒng)層。如下圖1平臺安全層次圖。
用戶層:即應用層,用戶與服務器交互,該層主要被黑客惡意攻擊的地方。網(wǎng)絡層:信息篡改常常來自網(wǎng)絡層,常用預防措施有:SSL協(xié)議和S-HTTP。云層:該層是核心層,一旦被控制后果非常嚴重。網(wǎng)站系統(tǒng)層:網(wǎng)站系統(tǒng)的安全系數(shù)與網(wǎng)站被攻擊成正比。
3 平臺多方位防御系統(tǒng)設計
一個好的防御系統(tǒng)需要有自我防御、檢測、監(jiān)督、修復等性能,同時配對一套合理的安全管理,且能嚴格定期執(zhí)行,具體設計如下。
3.1 平臺設計
一個擁有自我防御、檢測、監(jiān)督、修復等性能平臺,可網(wǎng)站編碼、功能和借助外部軟件等方法實現(xiàn)。
1) 編碼規(guī)范。編碼不規(guī)范容易給黑客留下后門,如明確指定輸出的編碼方式:不要允許攻擊者為你的用戶選擇編碼方式(如ISO 8859-1或 UTF 8)。網(wǎng)站開發(fā)規(guī)范可以參照《OWASP安全編碼規(guī)范快速參考指南》。
2) 全面防御功能設計。用戶層常用預防措施有:①對用戶身份進行驗證,對用戶訪問權限控制,分級管理用戶;②對用戶的輸入特殊字符屏蔽和過濾;③對重要和敏感的數(shù)據(jù)進行加密。云端常用措施是建立監(jiān)督機制,預防被利用的可能。網(wǎng)絡層采用防護措施有:①用 SSL 實現(xiàn)安全通信,防止攻擊,②過濾所有外部數(shù)據(jù)、使用現(xiàn)有函數(shù)、自己定義函數(shù)進行校驗、使用白名單。網(wǎng)站系統(tǒng)層常用預防措施提①編寫通用的安全模塊。如判斷是否驗證、授權等安全模塊代碼。②對重要的數(shù)據(jù)加密,以確保信息的安全性,如用戶登錄密碼,銀行帳號。③提供安全存儲,對HTML 或 PHP 文件、與腳本相關的數(shù)據(jù)和 MySQL數(shù)據(jù)采取不同存儲方式,如腳本只能讀但不能寫。④增強Web服務器安全,利用WebShell檢測技術。
3) 借助外部軟件。①應用網(wǎng)站安全評估產(chǎn)品。目前防御系統(tǒng)有:360、騰訊和SCANV等,其中SCANV(http:///)是一家專注網(wǎng)站安全監(jiān)測。②Web應用防火墻。
3.2 安全管理設計
定期對網(wǎng)站應用狀況的安全檢測,并給出Web應用安全性評估等。常用方法是定期對WEB日志判斷來檢測Web網(wǎng)站是否受到攻擊[3]:
1)檢查web日志:查看是否有特殊記錄,如SQL語句select,drop,insert等關鍵字參數(shù);或則如“‘;--”等特殊的表達式的請求記錄;2)檢查web防御系統(tǒng)日志:查看被攻擊的IP或源頁面等;3)查看防火墻等網(wǎng)絡設備日志:如Web端口連接IP分布、服務器對外發(fā)起的連接狀況;4)查看數(shù)據(jù)庫日志:檢查數(shù)據(jù)庫建立新表的記錄、新庫、存儲過程執(zhí)行記錄或者數(shù)據(jù)導入導出記錄等;5)檢查Web目錄:如上傳文件或文件夾及他們修改與最后訪問時間等。
4 結束語
綜上所述,本文主要介紹WEB常見的網(wǎng)站攻擊類型及基原理,另外根據(jù)云平臺網(wǎng)站的安全特點提出防御系統(tǒng)的設計建議,望能給平臺開發(fā)者提供參考。
參考文獻:
[1] OWASP.Top10-2013.The Ten Most Critical Web Application Security Risks.[EB/OL ].http://.