首页 > 文章中心 > 互联网网络安全

互联网网络安全

互联网网络安全

互联网网络安全范文第1篇

【 关键词 】 网络时代;互联网信息安全;解决措施

An Analysis of Internet Information Security in the Internet Age

Bai Ling-yun

(Armed Police Academy Shanghai 200435)

【 Abstract 】 With the continuous development of global information technology, the Internet has been developing rapidly. Internet for people's daily life, work, and brought great convenience and strengthen the people between the sharing of information resources, but also brought a series of negative effects, especially in the information security problems on the Internet. In this paper, to Internet information safety in the network era as the research object, from an overview of Internet information security issues, China's Internet information security problems, restricting factors of China's Internet information security and solving countermeasures from four aspects are discussed in detail.

【 Keywords 】 internet era;internet information security; solution

1 引言

目前,随着互联网的快速发展,人们的生活与生产方式发生了一系列的改变。互联网在为人们提供便利的同时,也出现了互联网信息安全问题,对人们的日常生活造成了一定的负面影响。这种影响已经深入到了我国的政治、经济以及文化等方面,因此加强互联网信息安全管理迫在眉睫。

2 互联网信息安全

所谓的信息安全是指信息的完整性、可用性、保密性以及可靠性。互联网是在开放性的基础上产生的,在实现人们对资源共享的同时也带来了一系列的安全问题。

互联网信息安全问题主要包括了三个方面。其一,互联网信息容易泄漏、污染且不易控制。目前,网络资源未经授权被侵用、系统拒绝信息流以及系统否认等,都成为了互联网信息安全的技术难点。其二,在网络的开放性环境下,由于组织或个人对信息进行泄密或破坏,甚至利用网络环境进行政治颠覆活动,对国家与社会的利益造成严重的威胁。其三,全民参与逐渐成为运用网络的主要形式,这就导致网络管理权被极大地分散,进而使互联网信息安全问题变得更加复杂。

3 我国互联网信息安全问题的表现

(1)病毒感染与破坏现象严重。我国互联网系统遭受病毒感染的现象正呈现出活跃的态势。据资料显示,我国在2010年约有85%的计算机系统遭受了病毒感染,其中3次以上感染病毒的用户达到了62%以上。

(2)黑客活动频繁。我国互联网信息系统相对其他国家而言比较脆弱、易受攻击。据资料显示,我国约有98%的网络管理中心都曾经遭受过国内外黑客的攻击,其中,银行与证券机构更成为了攻击的重点对象。

(3)网络政治颠覆活动频繁。近几年,国内外反动势力运用互联网进行针对我国政府的非法组织活动愈来愈频繁,特别是一些有组织的机构利用网络宣传异教邪说,企图达到扰乱我国社会秩序的目的。

4 我国互联网安全信息存在的问题

4.1 未掌握计算机网络和软件的核心技术

我国互联网信息化在建设过程中,过于依赖国外的技术支持,这就导致我国的互联网安全存在着一系列问题。具体来说,互联网安全存在三个方面的漏洞,分别是CPU芯片、操作系统和数据库以及网关软件。在我国互联网中使用的网管设备和软件主要是直接运用了国外的技术,这就导致我国的互联网安全性能受制于人,大大降低了互联网的安全性能。由于我国互联网缺乏自主技术,因此互联网往往处于被窃听、干扰以及监视等威胁中,导致我国的网络安全处于极为脆弱的状态中。

4.2 互联网安全意识不强

网络是一种新生事物,多数用户在运用计算机进行工作或学习的时候,往往对互联网安全问题认识不足,忽视对互联网安全的监控。此外,网络经营者与网络机构用户往往比较重视网络效应,忽视了对互联网安全领域的投入和管理。从总体上看,我国的互联网安全处于被动的防护状态,不论是普通用户还是网络管理者都存在着一种侥幸心理,没有形成主动的保护意识,更没有从根本上提升网络检测、防护以及抗击的能力。这就导致我国互联网的整个安全系统在反应速度、行动以及预防等方面,存在严重的不足。

4.3 管理机制不完善

首先,互联网安全管理缺乏相应的管理人才。一般来说,随着信息技术的发展,技术管理的手段也应得到同步提升,但由于从事网络信息安全系统管理的人员不具备专业的安全管理技能,严重影响了网络安全管理的质量。其次,互联网安全问题解决方案不完善。目前,大多数用户都是依靠着防火墙等技术进行安全防护,但这种方法并不是一劳永逸的方案,有许多互联网安全问题并不是单靠防毒软件等就能够解决,因此,需要研发具有综合性的解决方案。

5 互联网安全问题的解决措施

5.1 建立国家信息安全预防机制

首先,积极研发计算机网络和软件技术。我们应该积极学习计算机的前沿技术,加强对互联网技术产品漏洞的研究,主动开发互联网安全维护技术。与此同时,我们还应加强对密码技术的研究,增强对网络关键设备的技术防范能力。其次,研发反病毒服务器。我们应该对现有的互联网安全防护力量进行整合,优化信息安全资源的配置,站在国家互联网信息安全的角度上,充分发挥出反病毒企业的作用,鼓励企业积极开发反病毒服务器产品。

5.2 加强互联网安全技术的研发

从技术角度来说,互联网公司应该分别从系统层面、网络层面以及应用层面三个方面加强对互联网安全的投入。首先,从系统层面来说,系统层面的互联网安全应主要解决互联网操作系统中出现的安全问题,加强自主产权的操作系统研发,同时加强对现有操作系统的不断改进,完善现有互联网系统的安全配置。其次,从网络层面来说,网络层面的互联网安全主要包括了网络层身份认证、网络资源的访问控制以及数据传输的保密性等方面。最后,从应用层面来说,应用层的互联网安全应主要解决互联网中应用软件和数据的安全问题,主要包括了网络服务、电子邮件系统等方面。

5.3 加强互联网安全人才的培养

针对互联网安全的保护,我们应该以主动的姿态进行积极地预防,这就需要我们对互联网进行漏洞检测,对安全问题进行分析以及实施安全恢复等。因此,我们应该加强对互联网安全人才的培养。首先,我们应提高广大普通用户的安全意识。我们可以利用互联网为普通用户普及网络安全知识,并采用多种形式进行网络安全宣传和教育,提升用户的互联网安全意识。其次,加强互联网安全专业人才的培养。对互联网安全相关专业的人才进行培训,提升互联网安全管理人员的专业素养,增强从业人员的自我规范以及自我约束意识。

5.4 完善互联网安全管理的立法工作

近几年,一些不法分子利用互联网制造病毒而谋取不义之财,但由于我国法制的不完善导致这些不法分子没有受到应有的惩罚与约束。法律是保障互联网安全的有利屏障。虽然我国已经出台了《计算机信息网络国际联网安全保护管理办法》,规定了制造和传播病毒是一种违法行为,但是该项法律中对木马、黑客程序等病毒的界定并不明确,尤其是在互联网安全方面的责任界定以及赔偿等问题都是空白,这就导致用户利用法律维护自己权利时困难重重。

6 结束语

综上所述,随着信息时代的到来,互联网信息安全问题日益凸出。为了有效保障我国互联网信息安全,我们需要从建立国家信息安全预防机制、加强互联网信息安全技术的研发、加强互联网信息安全人才的培养以及完善互联网信息安全的立法工作等方面着手。互联网信息安全是一个综合性的问题,需要我们从各个方面加强对互联网信息安全的管理,提升互联网信息的可靠性,保障互联网信息安全,使互联网平台更好地为人们服务。

参考文献

[1] 张文雷,石红波,石红舟.互联网信息安全问题的防范对策和政府责任[J].改革与战略,2006,04:73-76.

[2] 赵书峰.移动互联网的信息安全探析[J].韶关学院学报,2011,10:30-33.

[3] 李佳.移动互联网的信息安全研究[D].首都经济贸易大学,2014.

[4] 李勇.移动互联网信息安全威胁与漏洞分析[J].通信技术,2014,04:439-444.

互联网网络安全范文第2篇

一、我国互联网网络安全形势

(一)基础网络防护能力明显提升,但安全隐患不容忽视

根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。

但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。

(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注

据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。

(三)我国遭受境外的网络攻击持续增多

2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。

(四)网上银行面临的钓鱼威胁愈演愈烈

随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。

(五)工业控制系统安全事件呈现增长态势

继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。

(六)手机恶意程序现多发态势。

随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(七)木马和僵尸网络活动越发猖獗

2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。

(八)应用软件漏洞呈现迅猛增长趋势

2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。

(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点

2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。

二、国内网络安全应对措施

(一)相关互联网主管部门加大网络安全行政监管力度

坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。

(二)通信行业积极行动,采取技术措施净化公共网络环境

面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。

(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律

2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。

(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理

作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。

三、2012年值得关注的网络安全热点问题

随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:

(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。

(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。

(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。

(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。

(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。

(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用,IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。

互联网网络安全范文第3篇

关键词:互联网;网络数据库;安全性

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599(2013)01-0091-02

1 互联网环境下的网络数据库安全现状分析

从本质上来讲,网络数据库的安全就是信息安全,它包括许多方面的内容,如入侵检测、风险评估以及防火墙等。经过大量的实践表明,以防火墙为主的反入侵安全技术并不能有效地确保网络数据库整个信息的安全性。通常情况下,在的大部分信息系统当中,数据资料全部都储存在数据库当中,一旦数据库发生安全问题,会直接威胁到信息安全。现阶段,随着互联网的大范围普及,网络数据库的安全问题也随之凸显,而这种安全问题主要指的是访问安全问题。由于互联网环境下的数据库一般都是为网络用户提供服务的,这就使得数据库需要暴露在网络环境当中,只要是网络上的用户都可以随意对数据库进行访问,而在这种情况下,访问控制的手段仅能以用户控制为主,即通过用户名和密码的方式来实现。然而,在互联网中传输的用户名和密码十分容易被网络黑客窃取,并且只要知道密码的用户全部都可以对数据库进行访问,这在一定程度上增大了密码管理和保护的难度,数据库安全也间接受到威胁。当网络用户从数据库中读取到相应的数据并借助网络进行传输时,由于这些数据缺乏应有的安全保护措施,从而使得它们很容易被截取或是篡改,这也是当前互联网环境下数据库安全的主要问题之一。此外,因为数据库当中存储着海量的信息,这些都是构建信息系统的关键,所以数据库及其所在的计算机的安全运行就显得非常重要。但是由于系统程序方面存在的漏洞,给黑客带来了可乘之机,当黑客利用这些漏洞侵入到系统中后,便可以获得相应的管理权限,从而随意对系统指令进行修改,致使网络数据库系统的安全受到严重威胁,甚至会导致系统瘫痪的情况发生。在互联网环境下,黑客已经成为威胁网络数据库安全的最大问题,并已经超过了计算机病毒的威胁程度,这必须引起我们高度的重视和关注,并采取行之有效地措施加以解决,以确保网络数据库的整体安全性。

2 网络数据库安全管理的有效措施

2.1 网络数据库的安全管理策略

网络数据库系统的信息安全主要依赖于以下两个方面:一方面是数据库管理系统自身所提供的一些管理功能,如用户名与密码识别、使用权限控制、审计等等,一般大型的数据库管理系统都具备上述功能;另一方面则是依靠应用程序设置的控制管理,常用的管理手段主要有以下几种:

(1)用户分类。大体上可将用户权限分为以下三类:①数据库登录权限。只有具备数据库登录权限的用户才可以进入到数据库系统当中,并对数据库系统提供的工具和程序进行使用。同时数据库系统的拥有者可授予此类用户查询数据和建立视图等权限,而被授予权限的用户也只能查阅数据库中的部分信息,并不具有更改数据库中数据信息的权限。②资源管理权限。对于具备资源管理权限的用户除了能够拥有上述用户的基本权限之外,还具有对数据库表、索引等数据库客体进行创建的权限,此类用户可在权限允许的范围之内对数据库中的数据信息进行相应的查询和修改,并且还可以将自身所拥有的权限授予其他用户,可申请审计。③数据库管理管理员权限。具有此类权限的用户将具备对数据库管理的一切权限,其中具体包括以下内容:访问任意用户的任何数据信息、授予及回收用户的各种权限、对各种数据库客体进行创建、数据库整库备份、全系统审计等等。由于此类用户的工作性质是全局性的,故此只有非常少数的用户属于该类型。

(2)数据分类。虽然一些用户具有同一类权限,但是他们对数据库中的数据管理和使用的范围却可能是不同的。所以,数据库管理系统提供了将数据分类的功能,即建立视图。管理员将某个特定用户可以查询的数据逻辑归并起来,简称一个或多个视图,然后赋予相应的名称,再将该视图的查询权限授予给一个或多个用户。这种分类方式最大的优点是可进行较细的分类,它最小粒度为数据库二维表中一个交叉的元素。

(3)审计功能。一些大型的数据库管理系统都会提供审计功能,这也是较为重要的安全措施之一,该功能可以监视用户对数据库施加的动作。常见的审计方式有两种,一种是用户审计,另一种则是系统审计。其中用户审计时,数据库管理系统的审计系统会记下一些相关的信息,如对视图进行访问的企图、实施操作的用户名、操作时间、操作代码等等。通常这些信息都是记录在系统表当中,借助这些信息用户便可以进行审计分析;而系统审计则是由系统管理员负责,审计内容主要是系统一级命令以及数据库客体的使用情况。经过大量的实践验证,采用以上几种手段可以有效地确保网路数据库系统的安全性。

2.2 网络数据库安全的技术措施

(1)访问控制技术。对于网络数据库系统而言,确保安全最为重要的方法还是访问控制。访问控制是信息安全保障机制的核心内容,并且也是实现数据完整性和保密性机制的主要手段,通过访问控制可以有效地限制访问主体对需要保护资源的访问权限,从而确保系统在正当、合法的范围内使用。访问控制在数据库安全中的运用所需控制的行为具体有以下几类:数据读取、可执行文件运行以及发起网络连接等等。目前常用的访问控制方式主要有DAC(自主访问控制)、MAC(强制访问控制)和RBAC(基于角色的访问控制)。

(2)加密技术。①MD5加密。目前,MD5加密技术已经被广泛应用于网络系统当中,该技术可以有效地确保数据的安全性,它的基本原理如下:当用户登录时,系统会将用户输入的密码计算成MD5值,并与保存在文件系统当中的MD5值进行比较,由此确定出用户输入的密码是否正确,这样系统便可以在不知道用户密码的明码的条件下,确定出登录系统的用户是否合法。采用这种加密技术以后,可以防止用户的密码被具有系统管理员权限的用户知道,同时还能进一步增强密码被破解的难度。MD5是将任意长度的字节串转换成为一个128bit的整数,这是一个不可逆的字符串转换算法,故此就算知道源程序和算法描述,也不能将MD5值还原成原始的字符串,从而可以有效地确保数据安全;②Access的加密方法。虽然网络数据库的种类较为繁多,但是目前应用较多的还是由微软的Access。对该数据库管理系统的加密方法是手动设置数据库密码,采取这种加密方法时应对数据库进行备份或是将其存储在一个相对较为安全的位置上。

参考文献:

[1]张念.罗红.金元元.混合加密技术在电子商务数据库安全中的应用[J].西华大学学报(自然科学版),2008(4).

[2]王超.网络信息与数据库安全研究与应用[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C],2008(6).

[3]怀艾芹.基于SQL Server的高校OA系统数据库安全技术研究[J].计算机与数字工程,2010(10).

互联网网络安全范文第4篇

1计算机通信网络安全的特点和形成原因

计算机通信网络是一种被广泛应用的信息传输系统,它是计算机与通信技术相结合的产物,它的安全性至关重要。目前网络安全已不再是军方和政府要害部门的一种特殊需求。所有的网络应用环境都有网络安全的需求,如表1所示。

1.1近年的网络安全事件

2005年至2007年,T.J.Maxx和Marshalls的4500万个信用卡和借记卡号码遭窃。实施这起攻击的黑客阿尔伯特?冈萨雷斯(AlbertGonzalez)在2008年被绳之以法,2010年被判处20年有期徒刑。在2005年和2008年间,冈萨雷斯总计盗取了超过1.7亿个信用卡和借记卡帐号,令其成为史上最成功的“信用卡大盗”。2009年中,谷歌、雅虎等数十家硅谷企业遭到史无前例的黑客攻击,目前尚不清楚这些美国公司究竟有哪些数据失窃,但谷歌承认其部分知识产权信息遭窃。据悉,黑客利用微软老版InternetExplorer浏览器的漏洞进入了谷歌公司内网。2011年3月,一家世界知名网络安全服务供应商RSASecurity的高度机密内部数据库在黑客攻击下暴露无遗,他们是被钓鱼攻击的,钓鱼文件里面有一个恶意的邮件,不知情的员工点击了邮件,然后公司就受到了攻击。这起事件之所以引人注目,是因为RSA的技术原本是用来保护其他数千套系统安全的,连这家公司都遭到攻击,黑客侵入这些系统的轻松程度由此可见一斑。2010年9月,首个网络超级武器,名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重。Stuxnet并非间谍网路的开端,是商业行为催生了网络犯罪,随着新型移动平台的激增,图谋不轨的人将有更多的手段来实施攻击和盗取资料。2011年底,人人网、天涯、开心网、百合网等网站遭“泄露门”,被称是这些网站的用户数据资料被放到网上公开下载。可见网络安全事件随时随地发生在我们生活的方方面面,必须引起企业和用户的足够重视。由诸多事例可以看出网络攻击的特点:

1)威胁社会安全有些计算机网络攻击者将军事部门和政府部门的计算机作为主要的攻击目标,从而对社会和国家的安全造成巨大的威胁。

2)攻击损失很大由于攻击以及侵害的对象是网络上的计算机,每一次的成功攻击,都会给广大的计算机用户以及企业等带来很大灾难,严重的甚至会带来系统瘫痪、数据丢失甚至被窃。

3)攻击手段多样并且隐蔽计算机攻击者可以通过截取别人的口令和账号进入别人的计算机,还可以通过监视网络的数据获取别人的保密信息,这些过程可以在很短的时间内完成,攻击隐蔽性很强。

1.2安全问题形成的原因

安全问题形成的原因有如下4方面:

1)自然因素计算机在使用的过程中,不可避免会受到自然环境(如温度、湿度),人为因素(振动、冲击、污染)的影响。当计算机对外界环境的抵御能力较弱时,就可能会发生硬件损坏,数据丢失,误码率增加,使得信息的安全性、完整性和可用性受到威胁。最常见的就是静电威胁。因为各种原因产生的静电,是发生最频繁并且最难消除的危害之一。例如2011年7月28日温州动车追尾事故这一重大的故障会给经济带来巨大的损失,造成的政治影响更是不容忽视。

2)网络安全意识的缺乏网络构架正变得越来越复杂,这对网络管理人员的素质提出了更高的要求。所以,网络管理人员的素质对于整个网络的安全起着至关重要的作用。虽然,目前有许多管理软件可以辅助管理,但是如果网络管理人员的安全意识淡薄,操作不当,安全设置不规范,密码设置简单等等,都会对网络安全构成威胁。

3)操作系统的漏洞操作系统是一个复杂的软件包,即使研究人员考虑的比较周密,但是仍然会存在很多漏洞。目前操作系统最大的漏洞是I/O处理,I/O命令通常是储存于用户的内存空间内,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于操作系统在开始已经进行过以此存取检查,因而,在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞被黑客利用,影响了系统的安全。另外,TCP/IP协议的漏洞也是导致网络不安全的原因。

4)安全管理的漏洞由于没有正确认识网络入侵所造成的后果,舍不得投入必要的人力、物力、财力来加强网络的安全性,因而没有采取正确的安全策略和安全机制,致使安全问题频频发生。

2网络安全威胁和防御策略

2.1安全威胁

安全威胁可以被分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意的威胁又可以进一步分成被动的和主动的两类。被动威胁包括只对信息进行监听而不对其进行修改,主动威胁包括对信息进行故意的修改。总的来说被动攻击比主动攻击更容易以更少的花费付诸工程实现。但目前还没有统一的方法来对各种威胁加以区别和进行分类,也难以搞清各种威胁之间的相互联系。不同威胁的存在随环境的变化而变化。然而,为了解释网络安全服务的作用,人们总结了现代计算机网络以及通信过程中常遇到的一些威胁[1],如表2所示。在安全威胁中,主要的可实现的威胁包括渗入威胁和植入威胁。渗入威胁有:假冒、旁路控制、授权侵犯。植入威胁有:特洛伊木马、陷门。当然,在具体实施攻击时,攻击者往往将几种攻击结合起来使用,例如Internet蠕虫就是将旁路控制与假冒攻击结合起来的一种威胁。

2.2防御策略

网络攻击是利用系统等各方面的安全漏洞进行非法操作的行为,因此从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。

目前采取的安全防御措施与设备主要有以下6种:加密系统、入侵检测、漏洞扫描、身份认证、防火墙和杀毒软件等[3-7]。

1)密码技术密码技术是网络安全最有效的技术之一,它可以防止非授权用户的搭线窃听和入网,也是对付恶意软件的有效方法。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。链路加密能为网上传输的数据提供安全保障。链路加密的所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多链路的传输。节点加密能给网络数据提供较高的安全性,它在操作方式上与链路加密是类似的,但与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即便节点损坏也不会使消息泄露。

2)防火墙技术防火墙是网络安全领域首要的、基础的设备,利用防火墙可以有效地划分网络不同安全级别区域间的边界,并在边界上对不同区域间的访问实施访问控制、身份鉴别和审计等安全功能。根据实现方式的不同,防火墙的基本类型有包过滤型、应用网关防火墙、服务型和状态检测型。

3)入侵检测入侵检测系统是一种主动保护网络资源的网络安全系统,它从计算机网络中的关键点收集信息,并进行分析,查看网络中是否有违反安全策略的行为和受到攻击的迹象。入侵检测是防火墙的合理补充,能帮助系统对付网络攻击,提高了信息安全基础结构的完整性。入侵检测的基本任务包括以下几个方面:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关认识报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。入侵检测系统一般通过4种技术手段进行分析:模式匹配、统计分析、协议分析和完整性分析。其中前3种方法主要用于实时的入侵检测,而完整性分析则用于事后分析。

4)漏洞扫描在网络安全事件中,很大一部分都是由于网络系统存在系统漏洞造成的,网络安全扫描系统就是针对系统漏洞而设计的。它能自动地对计算机系统或者网络设备的安全漏洞进行检测,并且为检测到的漏洞提供修补措施,从而预防被攻击的危险。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:一是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;二是通过模拟黑客攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

5)身份认证在网络系统中,黑客可以轻易伪装成他人进行网络欺骗,非法访问保密信息,使用网络资源。因此,网络环境的身份认证成为了保证系统信息和资源被合法使用的关键。网络的分布性使得用户的身份认证方法不能再依赖传统的现场认证,因此需要提供网络环境下身份认证能力,确保网络资源、系统资源和重要数据被合法访问。身份认证的常用术有动态密码技术、PKI技术等。

6)杀毒软件杀毒软件如今是计算机用户必备的软件,是用于消除病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。杀毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。杀毒软件的任务是实时监控和扫描磁盘,以便及时的发现威胁并清除。

互联网网络安全范文第5篇

1 网络安全概述

1.1 网络概念

网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体信息联系到一起的,从而能实现一种资源的共享,网络是人类发展史上最重要的发明,它推进科学技术和人类生活共同发展。

1.2 网络安全的特点

(1)机密性。企业的重要数据必须经过系统的许可,才能提供访问或者使用。有较强的保密性。(2)完整性。互联网信息在储存和传播的过程中未经主权主体的允许,不能泄露的特征。(3)实际性。在符合条件的用户需要时,互联网信息能被随时使用、传输、储存等满足用户要求。(4)控制性。互联网信息的使用和传播应当具备在合法范围内被控制性,控制网络信息的访问内容。(5)真实性。互联网信息应当具体实在,禁止虚假信息。

2 互联网公司的网络安全与技术

2.1 互联网公司的网络安全现状

目前,互联网公司的网络安全受到多方面的威胁,最主要的是渗入和植入的威胁,基本上都属于人为行为,使用不当或者黑客行为等,这是当前威胁网络安全的重要因素,一般会导致泄密或者信息丢失的后果。面对网络安全的威胁,专家采取了多种方式进行防护,其中最基本的就是网络防火墙,在互联网中,防火墙是一种将内部网和公众访问网分开的方法,其实其本质是一种隔离的技术。防火墙的应用已经比较成熟,数据包传送技术,包过滤技术,技术等有效的运用[1]。

2.2 针对互联网公司网络安全问题的解决措施

(1)入侵检测技术、防御技术的应用。在入侵检测系统中,根据不同的标准,将入侵检测系统分为多种类型,一般情况下分为三大类。异常检测模型、误用检测模型和混合检测模型。在入侵检测的过程中,可以将程序分为三部分:1)信息的采集。第一步,通过置于网络系统关键点的传感器或者来采集信息,包括系统、网络日志、数据流量和用户活动的状态和行为。2)信息分析。采集到的信息被传送到停留在传感器中检测引擎,通过模式匹配,统计分析和完整性分析等技术进行分析,一旦检测到入侵,系统会有警告提示发送到管理平台[2]。3)结果处理。入侵的检测系统接收到警告提示之后,会根据预先设定的反应方法,重新对路由器和防火墙进行配置,增强安全日志,阻碍可疑的进程调用,切断恶意攻击的网络连接。

因为入侵检测系统的发展和应用从而产生入侵防御系统,这是一项新的技术,是一种比较智能的主动地检测系统,一般会以互相连接的方式在网络的边界,对流动的数据进行检测和阻碍。英文缩写是:IPS。它具有在线部署的特点,可以直接嵌入到网络流量中,同时具备很强的入侵检测功能,达到对网络体系的安全保护。

(2)防火墙技术的应用。防火墙技术是一种比较安全的隔离技术,也是控制数据访问的机构,不管在互联网公司的内网和外网之间,都发挥着安全防范的作用,将内网和外网分开,限制用户进入一个被严格控制的保护点。未来防火墙将对系统的安全、应用的安全、重要数据的安全以及用户安全综合技术,适当简化配置,方便管理,构建立体的网络安全防护体系。

(3)病毒防御技术的应用。对系统进行多层防护,是构建病毒防御技术的关键。防护体系中应该包含扫描、隔离、清除等,同时具备系统的修复功能。在实际中加固多层的病毒防御技术能很有效的避免病毒传播事件,制定相应的预防策略,保护计算机不受到病毒的攻击。病毒防御技术现在的应用情况还不是很完善,需要在工作中不断的去发现问题,不断加强防御措施。

3 互联网公司网络安全与技术保障的重要性

3.1 保证互联网公司数据信息的安全

做好数据信息安全是互联网公司的首要任务与职责,在这个网络信息化时代,网络信息的不安全因素,也日益凸显出来,病毒入侵、黑客攻击等让互联网公司的数据信息安全的到挑衅。互联网公司数据信息在不同程度上,有不同的保密级别,这些数据小则关系个人,大则关系国家安全问题,因此,做好互联网的网络安全与技术保障工作责任重大,对社会和谐文明发展,构建国家安全都有着重要的意义。

3.2 有助于互联网公司的经济利益不受损

做好互联网工资安全与技术保障,能很好的保证互联网公司的经济利益不受到损害,互联网公司的发展是依靠网络信息,它充当了媒介工具,传播平台,资源共享平台。在网络安全与技术的保障下,做好管理和安全防护措施,让互联网的运营情况在一个平稳的网络环境下发展,同时做好互联网公司的网络安全与保障有利于互联网公司经济利益的提高。在社会经济快速发展的情况下,人们对互联网的应用越来越多,更多的信息资源在互联网上得到资源共享,这使得企业发展得以生存,因此,在实现安全技术保障的同时,能实现企业经济利益的增长。