浅谈网络安全中隐私问题及相应措施

浅谈网络安全中隐私问题及相应措施
浅谈网络安全中隐私问题及相应措施

浅谈网络安全中隐私问题及相应措施

【摘要】目前,我国已进入网络和信息化时代,计算机与互联网已进入家家户户,同时,随之而来的是个人信息泄露,重要文件被窃取,毫无隐私可言,因此本文针对浏览器中的cookies问题、手机权限问题,提出相应措施。

【关键词】网络安全;cookies;手机权限;相应措施

2013年可以说是互联网金融年,金融经济与互联网发展为当今社会发展的一大趋势。

像大家所熟知的淘宝、京东、当当和阿里集团后来与天弘基金合作的余额宝,还有p2p网贷,网银账号密码的使用等等,都离不开互联网的发展,但同时,互联网安全方面也使使用者产生了担忧。

1.Cooikes问题

当我们用浏览器上网时,网站往往会把我们的历史记录,缓存,给记录下来,隐私随之泄露,这就涉及到了cooikes问题。

1.1 概念界定

Cookies:cookies就是把你上网时输入地用户名密码之类的个人信息存在一个记事本文档里,当你下次再登陆网站时,网站调用文档,会在名称等的输入框中自动显示你上次输入的用户名之类的,同时也会反馈给网站,网站依次作为参考数据。

1.2 问题分析

(1)Cookie有效期内,Cookie能使用户在不键入密码和用户名的情况下进入曾经浏览过的一些站点。

例如:我们在QQ网站登录后,不用每次打开浏览器都要重新输入QQ号码和密码进行登录。我们上淘宝网购物,可以把商品加入购物车中,不管有没有登录,下次访问这些商品还在购物车中,不用再次搜索商品,这些都是Cookie的功劳。

Cookie能帮助网站站统计用户个人资料以实现各种各样的个性化服务。比如:我们经常在一些网站看到“浏览记录”的功能,可以方便地查看自己之前一段时间内在这个网站的浏览历史,现在的网站规模都很大,有很多页面,如果不小心关闭了某个需要的页面,只要在浏览记录中找加即可。

Cookie的好处不止这些,总之Cookie的存在让我们上网时可以更方便,更

网络安全防护相关技术保障措施

网络安全防护相关技术保障措施 拟定部门: 技术部 总经理签发: 日期: 2 / 6 网络安全防护相关技术保障措施 网络安全防护不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。 一、管理安全技术保障措施建设 1、建立安全管理制度 (1)建立日常管理活动中常用的管理制度; (2) 指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。 2、建立安全管理机构 (1)设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; (2)配备一定数量的系统管理员、网络管理员、安全管理员; (3)根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批。 3、人员安全管理措施 制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培训,每年举办一次。

4、系统建设管理措施 (1)明确信息系统的边界和安全保护等级,按保护等级进行建设。 3 / 6 (2)对系统进行安全性测试,并出具安全性测试报告; (3)组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; (4)将系统等级及相关材料报系统主管部门备案; (5)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理; 5、系统运维管理 (1)编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; (2)建立移动存储介质安全管理制度,严格限制移动存储介质的使用; (3)保证所有网络连接均得到授权和批准; (4)提高所有用户的防病毒意识,告知及时升级防病毒软件; (5)在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。 二、网络系统安全建设 1、结构安全方面 (1)主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要; (2)业务终端与业务服务器之间进行路由控制建立安全的访问路径; 4 / 6 (3)绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息;

网络安全的预防措施

预防措施 网安措施 计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。 (一)保护网络安全。 网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下: (1)全面规划网络平台的安全策略。 (2)制定网络安全的管理措施。 (3)使用防火墙。 (4)尽可能记录网络上的一切活动。 (5)注意对网络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 (二)保护应用安全。 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。 由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。 (三)保护系统安全。 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系

统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。 (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。 (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 商交措施 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。 (一)加密技术。 加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。 对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。 (2)非对称加密。 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。 (二)认证技术。 认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。 (1)数字签名。

浅谈中小学生网络行为现状及应对策略

浅谈中小学生网络行为 现状及应对策略 论文形成时间:2005年10月 单位:诸暨市牌头镇小 作者姓名:楼可青

浅谈中小学生网络行为现状及应对策略 摘要:随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,因不当上网而引发的问题日渐突出。中小学生网络行为现状总体情况不容乐观,网络安全隐患严重,网络孤独症有所上升。面对网络时代的严峻挑战,学校作为网络教学的主战场,应当趋利避害,加强引导,把学生的德育教育工作与现代网络结合起来,利用网络的平等性、开放性和互动性的特点,寓教育于网络,通过网络来开展生动活泼的思想政治工作,特别应加强青少年的网络道德素养,建立一种“教会选择”的教育观念,使青少年在网络虚拟空间中加强明辨是非的能力,帮助学生正确处理虚拟与现实的差别,警惕网络“虚拟现实化”,使学生养成道德自律的习惯,并在网络道德建设中发挥重要作用。家庭和社会则应积极配合学校开展教育工作。同时,三者应共同致力于建设更多更好的教育网站,在全社会倡导网络文明,形成健康的网络文化,培育先进高效的教育网络,加强技术研究与管理,以技术控制有害信息的传播。 关键词:网络安全网络道德教育网络文明 现代社会,科技突飞猛进,网络信息技术日新月异,早已“飞入寻常百姓家”。随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,据统计,截至2005年底,我国25岁以下的用户占上网人数的93%以上,被称为“网上的一代”。与此同时,因不当上网而引发的问题日渐突出。据了解,自1986年起我国每年计算机犯罪发案率以30%的速度递增。特别是近年来,由于“网吧”遍地开花,学生上网行为日渐频繁,不良影响严重,越来越引起全社会的关注。那么,中小学生网络行为现状究竟如何?面对网络信息时代出现的新情况,我们该如何应对?本人就平时的教学实践中得到的体会谈一些粗浅的看法。 一、中小学生网络行为现状分析: 1.总体情况不容乐观。 有人曾对城镇某些学校的300名中小学生做过调查。调查形式采取大面积问卷与个别谈话相结合,发出300份问卷,收回有效卷300份,成功率100%。

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

网络安全防护措施

网络安全防护措施 为保证做好我部门“政务信息公开”工作,做到非涉密政务信息100%公开,同时严格执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网络同内部网络之间应设置防火墙设备。如通过防火墙过滤进出网络的数据;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络或网络安全域之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。 二、网络漏洞扫描入侵者一般总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络是动态变化的:网络结构

不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,通过模拟黑客攻击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降低安全风险。 三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达到彻底预防和清除病毒的目的。 因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。 四、要求办公全部使用内部网络系统,涉密文件数据传输必须加密,其目的是对传输中的数据流加密,数据存储加密技术目的是防止在存储环节的数据失密。防止非法用户存取数据或合法用户越权存取数据。各

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这是很多计算机都存在的安全漏洞,黑客往往就利用系统的漏洞入侵系统,对系统进行破坏。下面就是使用虚拟机模拟局域网内的某台计算机,本机计算机作为入侵的黑客,并使远程计算机反复重新启动的过程。 假设局域网内计算机的IP地址为,黑客在入侵远程计算机时首先要与该计算机建立连接,取得管理员权限,黑客在本机事先编辑好bat文件,文件名称为,文件内容是shutdown命令,作用是使计算机重新启动。文件编辑完成后,黑客将该文件复制到远程计算机,之后修改远程计算机的注册表的开机启动项,使其开机时就执行文件,这样远程计算机每次重新启动之后就会执行文件,并再次重新启动。具体实施步骤如下: (1) 在本地计算机编辑批处理文件文件,打开记事本,写入命令如下的命令:shutdown –r –t 10。该命令表示计算机在10秒后重新启动。将文本文件另存为文件。 (2) 使用net use命令与远程计算机建立连接。建立连接前,对虚拟机需要做如下设置:开始——运行,输入打开组策略,找到“Windows设置——安全设置——本地策略——安全选项”,将本地帐户的共享和安全模式设置为“经典—本地用户以自己的身份验证”,再将使用空白密码的本地帐户只允许进行控制台登录设置为“已禁用”。设置完成后就可以使用命令与远程计算机建立连接了。使用的命令是:net use \\ “” /user:”administrator”命令,用户帐户是Administrator,密码为空。命令完成后如图所示:

浅谈计算机网络安全策略

浅谈计算机网络安全策略 发表时间:2010-08-27T10:19:43.140Z 来源:《中外健康文摘》2010年第16期供稿作者:刘志芳[导读] 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。 刘志芳(山东侨联医院微机室 255000)【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5085 (2010)16-0344-02 【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。 现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。 一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。 总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。 二计算机网络的安全策略分析计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2、数据加密与用户授权访问控制技术。 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。 3、安全管理队伍的建设。

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

浅谈如何建立有效得网络安全策略

浅谈如何建立有效的网络安全策略 银行业是国内最重要且最具活力的行业之一,为国家的经济建设作出了巨大贡献。作为银行市场运作、金融创新、客户服务、量化管理的技术基础,银行电子化水平已经成为衡量竞争实力的重要标志。为此,银行系统网络的安全稳定运行已成为银行在市场竞争中生存的基础,其抵抗风险的能力将成为衡量银行竞争力的重要因素之一。近年来各种网络安全问题接踵而至,计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜。互联网的开放性和匿名性在给社会生活带来了前所未有的便利同时,不可避免的使信息存在各种安全风险。 如何使网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文通过对网络安全成因的分析,结合自己了解的本单位网络实际情况,提出局域网络的安全解决方案。 网络安全威胁及攻击方式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄密、资源耗尽、资源被盗或者被破坏等。 网络安全从其本质上来讲就是网络上的信息安全。网络安全主要包括物理安全与逻辑安全。物理安全主要指网络硬件的维护、使用及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。 网络安全威胁主要有以下几种: 窃听。在广播式网络系统中,每个节点都可以读取网上传输的数据,

如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构的广播性使得偷听网上的数据或非授权访问很容易而且不易发现。 假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。流量分析。通过对网上信息流的观察和分析,推断出网上传输的流量信息,例如有无传输、传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以有效的进行流量分析。 破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,或恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务。通过发送大量数据包对网络服务器不断进行干扰,改变其正常的作业流程,执行无关的程序,使得服务器超负荷工作导致拒绝服务,或使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 网络攻击可以分为以下几种: 被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。 主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段如防火墙、入侵检测等。 物理临近攻击。在物理临近攻击中未授权者可以在物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。 内部人员攻击。内部人员攻击要么是被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权的人。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。 分发攻击。是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络安全存在的问题及其防范措施

计算机网络安全存在的问题及其防范措施 1、计算机网络安全概述 所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制。 计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。 2、网络安全的特征 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行告便的特性。及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段 3、计算机网络的安全现状分析 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用。 4、计算机网络安全存在的问题 4.1网络系统本身存在的安全问题 1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门”的因素,所以当黑客恶意入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给用户带来损失。

浅谈计算机网络安全策略-1

浅谈计算机网络安全策略 【摘要】Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题,因此计算机的安全性成了人们讨论的主要话题之一。本文从介绍计算机网络安全的背景和概念开始,对计算机网络安全的现状进行了分析,从企业网络安全角度浅谈了下网络安全策略,并提出了当前的网络安全问题,最后展望了下计算机网络安全的发展前景。 【关键词】网络安全;策略

浅谈计算机网络安全策略 一、背景 21世纪的重要特征是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。计算机网络是一个开放和自由的网络,它大大增强了网络信息服务灵活性,也给黑客攻击和入侵敞开了方便之门。 据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾,计算机的安全性成了人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 二、计算机网络安全相关概念 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包括网络设备的运行安全和在其上运行的数据信息的安全。威胁到这两方面安全的因素很多,可能是人为的,.鱼可能是非人为的,归纳起来主要有以下几种:一是自然造成的设备损坏、线路阻断等;二是操作人员的失误造成的数据丢失、设备损坏等一三是来网络内部或外部的恶意攻击和入侵。其中最后一种是计算机网络安全面临的最大威胁,也是网络安全策略最需要解决的问题。引起网络攻击的原因多种多样,政治事件、企业之间的竞争、员工发泄对企业的不满或者单纯就是为了炫耀技术都可能成为网络攻击的动机。近几年来出于政治目的和经济目的的攻击日益增多,严重威胁了国家、企业和个人的机密信息安全和经济利益。例如2006年底的“熊猫烧香”病毒和2009年年初的“灰鸽子”病毒都通过盗取他人的账号牟利,有很强的经济目的。 三、计算机网络安全的现状分析 网络世界没有绝对的安全。据权威资料统计,2012年国内网络诈骗金额超过2800亿元、受骗人数达2.57亿,近五成的网民成为网络诈骗的受害者。以网络诈骗为代表的网络犯罪对网民财产安全造成极大威胁,也对国内网络信息安全厂商提出了严峻挑战。(一)“恶意网站”成主要安全威胁 据《2012年个人网络安全年度报告》报告显示:2012年国内每月新增木马病毒达6千多万,木马仍是个人网络安全的首要威胁之一。于此同时,网络钓鱼等“恶意网站”在全球范围内变得的非常猖獗,数量急剧飙升。 从犯罪动机上来看,网络安全犯罪正显示出更强的趋利性。在PC端上,50%的主流木马是以获取经济利益为导向,如盗号、恶意广告推广;同样,在PC端拦截的75%恶意URL 属于虚假网络购物网站。

浅谈网络安全问题

浅谈网络安全问题 摘要随着科学技术的发展,网络越来越深入社会各个方面,对人类生活、生产影响巨大,随之而来的是网络的安全问题。自从有了互联网,互联网的安全问题就与之伴随着存在,互联网犯罪技术与互联网安全技术,在互相斗争中一同发展。如果不能保障网络安全,人民生活、国家安全都会受到极大影响。 【关键词】计算机技术网络安全杀毒软件防火墙 随着计算机技术的发展,人类的科学技术得到飞跃式的发展,科技生产力进入一个全新的境界,而随着计算机技术发展起来的网络连接技术,特别是互联网技术的全面发展,人类的生活方式发生了巨大的变化。互联网对人类社会的介入越来越深,人类的生产、生活越来越依赖网络。我们日常生活中熟悉的淘宝、京东,日常支付中使用的支付宝、微信支付,企业生产中依赖的进货、出货,各个生产环节的协调衔接,都极大的依赖着网络。 这种新生活形态的现实,决定了网络安全的极大重要性。网络安全从小的方面来说,极大的影响着我们每个个人、公司的生活、生产安全,现在新出现的网络诈骗,其实就是通过欺诈的手段获取用户私密信息,进而盗取私人财物;从大

的方面来说,不仅影响社会金融安全,也影响国家防务安全。所以,我们一定要重视网络安全问题。 1 网络安全中存在的几种问题 1.1 计算机病毒 计算机病毒是指编制者将指令、程序代码植入到计算机系统中,它们具有自我复制的能力并不断地损害计算机的功能和数据,从而影响计算机系统的正常运行,计算机病毒具备破坏性、传染性和复制性等特点,随着计算机技术的迅速发展,计算机病毒技术也在快速发展,并从某种意义上超前于计算机安全技术; 1.2 木马程序和黑客攻击 从很早的计算机入侵开始,黑客们就掌握并运用着后门这门技术来进行入侵,而木马程序,是一种特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,如果一台电脑被安装了木马程序,黑客们就可以轻松进入这台电脑进而控制这台电脑。 1.3 网络操作系统的漏洞 网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显著优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的

浅谈网络安全的重要性

网络安全 ——浅谈网络安全的重要性 学院: 专业: 姓名: 学号: 指导教师: 沈阳城市学院 完成日期:2014年5月3日

浅谈网络安全的重要意义 随着计算机网络的发展和因特网的广泛普及,信息已经成为现代社会必不可少的一部分。社会中的每一个领域都涉及到计算机的应用。但是在这个计算机为主流的社会,我们大学生中还有很多计算机的文盲。因此在大二下学期我们接触到了网络安全这门课程,之前对于网络一无所知的自己,对于网络知识也有了重新的认识。知道了网络安全的重要性。我们想要去重视一件事,得先去了解它是什么,有什么用。这样才能更好的去解决。 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (一)每一种安全机制都有一定的应用范围和应用(防火墙:但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内 部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火 墙是很难发觉和防范的)。 (二)安全工具的使用受到人为因素的影响(NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略 进行合理的设置)。 (三)系统的后门是传统安全工具难于考虑到的地方(比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在, 它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览 器从网络上方便地调出ASP程序的源码,从而可以收集系统信息, 进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的, 因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问 是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀)。 (四)只要有程序,就可能存在BUG。(现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防 范)。 (五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。 只要是有漏洞的东西我们就会去弥补,因为我们知道这些漏洞会给我们带来多大的危害。因此我们也需要了解一些维护网络安全的一些基本技术。大概应该有三点: (一)认证(对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的 信息)。 (二)加密(分为公钥加密和私钥加密):通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。 (三)防火墙技术(防火墙的安全控制主要是基于IP地址的,难以为

银行网络安全防范措施

银行网络安全防范措施 银行网络安全防范措施 □建行北京分行石景山支行郭亚力 随着金融业务的拓展与金融电子化进程的加快,计算机网络通信技术在金融领域中的应用越来越广。与此同时,金融电子化也带来了高科技下的新风险。计算机系统本身的不安全和人为的攻击破坏,以及计算机安全管理制度的不完善都潜伏着很多安全隐患,严重的可能导致计算机系统的瘫痪,影响银行的业务和声誉,造成巨大的经济损失和不良的社会影响。因此,加强银行网络系统安全体系的建设,保证其正常运行,防范犯罪分子对它的入侵,已成为金融电子化建设中极为重要的工作。 网络安全的基本要求是保密、完整、可用、可控和可审查。从技术角度讲,银行网络系统的安全体系应包括:操作系统和数据库安全、加密技术、访问控制、身份认证、攻击监控、防火墙技术、防病毒技术、备份和灾难恢复等。从管理角度看,应着力健全计算机管理制度和运行规程,加强员工管理,不断提高员工的安全防范意识和责任感,杜绝内部作案的可能性,建立起良好的故障处理反应机制。 网络系统技术安全措施 1.操作系统及数据库 操作系统是计算机最重要的系统软件,它控制和管理着计算机系统的硬件和软件资源,是计算机的指挥中枢。目前银行网络系统常用的操作系统有Unix、Windows NT等,安全等级都是C2级,可以说是相对安全、严密的系统,但并非无懈可击。 许多银行业务系统使用Unix网络系统,黑客可利用网络监听工具截取重要数据;利用用户使用telnet、ftp、rlogin等服务时监听这些用户的明文形式的账户名和口令;利用具有suid权限的系统软件的安全漏洞;利用Unix平台提供的工具,如finger命令查找有关用户的信息,获得大部分的用户名;利用IP欺骗技术;利用exrc文件等获得对系统的控制权。针对这些安全缺陷,我们应定期检查日志文件;检查具有suid 权限的文件;检查/etc/passwd是否被修改;检查系统网络配置中是否有非法项;检查系统上非正常的隐藏文件;检查/etc/inetd.conf和/etc/rc2.d/*文件,并采取以下措施: 1)及时安装操作系统的补丁程序;2)将系统的安全级别设置为最高,停止不必要的服务,该关的功能关闭;3)安装过滤路由器;4)加强账号和口令的安全管理,定期检查/etc/passwd和/etc/shadow文件,经常更换各账号口令,查看su日志文件和拒绝登录消息日志文件。 对于Windows NT网络系统,可采取以下措施:1)使用NTFS文件系统,它可以对文件和目录使用ACL存取控制表;2)将系统管理员账号由原先的“Administrator”改名,使非法登录用户不但要猜准口令,还要先猜出用户名;3)对于提供Internet公共服务的计算机,废止Guest账号,移走或限制所有的其他用户账号;4)打开审计系统,审计各种操作成功和失败的情况,及时发现问题前兆,定期备份日志文件;5)及时安装补丁程序。 数据库的安全就是要保证数据库信息的完整、保密和可用。通常用安全管理、存取控制和数据加密来实现。安全管理一般分为集中控制和分散控制两种方式。集中控制就是由单个授权者来控制系统的整个安全维护,分散控制则是采用不同的管理程序控制数据库的不同部分。存取控制包括最小特权策略(用户只能了解与自己工作有关的信息,其他信息被屏蔽)、最大共享策略(信息在保密控制条件下得到最大共享,并不是随意存取信息)、开放与封闭系统(开放:不明确禁止,即可访问;封闭:明确授权,才能访问)、按名存取策略、按上下文存取策略、按存取历史的存取策略等。数据加密可从三个方面进行,即库内加密(库内的一条记录或记录的某一属性作为文件被加密)、整库加密(整个数据库包括数据结构和内容作为文件被加密)和硬件加密。 2.网络加密技术 网络加密的目的是保护网上传输的数据、文件、口令和控制信息的安全。

相关文档
最新文档