网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告

郭祖龙

摘要: 随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。

关键词:网络安全 安全威胁 木马

随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。

一、 网络与信息系统面临的威胁

网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括:

1. 木马

木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。

木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。

木马程序还具有以下特征:

(1).不需要服务端用户的允许就能获得系统的使用权

(2).程序体积十分小, 执行时不会占用太多资源

(3).执行时很难停止它的活动, 执行时不会在系统中显示出来

(4).一次启动后就会自动登录在系统的启动区, 在每次系统

(5).的启动中都能自动运行

(6).一次执行后就会自动更换文件名, 使之难以被发现

(7).一次执行后会自动复制到其他的文件夹中

(8).实现服务端用户无法显示执行的动作。

著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

通过以下方法可以有效防止木马:

(1). 安装系统补丁

(2). 安装并更新杀毒软件和防火墙,开启实时监控程序

(3). 不要访问不良网站

(4). 尽量不要下载安装“破解版”软件

(5). 尽量不要随意解压压缩文件

(6). 使用U盘,光盘等移动设备前用杀毒软件查杀病毒

2. 蠕虫

电脑蠕虫与电脑病毒相似,是一种能够自我复制的电脑程序。与电脑病毒不同的是,电脑蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。电脑蠕虫未必会直接破坏被感染的系统,对网络有较大的危害。电脑蠕虫可能会执行垃圾代码以发动拒绝服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用。

计算机蠕虫的主要危害表现为:信息泄露、占用网络带宽、破坏系统、开启后门和傀儡机器。

如果主机遭受到蠕虫的攻击,可以采取以下方法处理:

(1). 下载操作系统补丁

(2). 删除蠕虫释放的程序

(3). 使用蠕虫专杀工具

著名的计算机蠕虫有冲击波病毒,Sql蠕虫王等等。

3. 拒绝服务攻击

利用网络已被攻陷的计算机作为“丧失”,向某一特定的目标计算机发动密集式的“拒绝服务”要求,用以把目标计算机的网络资源及系统资源耗尽,使之无法向真正正常的请求用户提供服务。黑客通过将一个个“丧失”或者称为“肉鸡”组成僵尸网络,就可以发动大规模DDOS网络攻击。

Dos攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

SYN Flood是比较流行的拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

4.SQL 注入式攻击

所谓SQL 注入式攻击, 就是攻击者把SQL 命令插入到Web表单的输入域或页面请求的查询字符串中, 欺骗服务器执行恶意的SQL 命令。在某些表单中, 用户输入的内容直接用来构造(或者影响) 动态SQL 命令, 或作为存储过程的输入参数, 这类表单特别容易受到SQL 注入式攻击。不仅如此, 黑客们已经开发出自动化工具, 利用谷歌等搜索引擎来找出可能存在漏洞的网站, 然后将代码植入其服务器中。

SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在

一起并使得其以执行的用户输入变量。上面笔者举的例子就是采用了这种方法。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。

SQL注入式攻击的防治:

(1). 普通用户与系统管理员用户的权限要有严格的区分。

(2). 强迫使用参数化语句。

(3). 加强对用户输入的验证。

(4). 必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。

5. IPv6威胁

IPv6尽管相对于IPv4提高了安全性,但是仍然有很多安全威胁。例如:

(1). 非法访问

在ipv6依然是使用网络三层和四层信息界定合法和非法。因为有ipv6私密性扩展,禁止非常困难,为了 保证内网的acl有效性,尽量禁止ipv6私密性扩展。

(2). 数据包头的篡改和数据包的分片

攻击者可以增加无限的ipv6扩展包头,来探测和攻击分片技术。

(3). 第三层和第四层的地址欺骗

6. 钓鱼式攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自于风行的社交网站(YouTube、Facebook、MySpace)、拍卖网站(eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、互联网服务供应商、公司机关),以此来诱骗受害人的轻信。网钓通常是通过e-mail或者即时通讯进行。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。种种对抗日渐增多网钓案例的尝试涵盖立法层面、用户培训层面、宣传层面、与技术保全措施层面。

钓鱼式攻击的防治:

(1). 识别合法网站

(2). 使用垃圾邮件过滤器过滤消除网钓邮件

7. 零日漏洞

“零日漏洞”是指被发现后立即被恶意利用的安全漏洞, 这种攻击利用厂商缺少防范意识或缺少补丁, 从而能够造成巨大破坏。虽然还没有出现大量的“零日漏洞” 攻击, 但是其威胁日益增长。人们掌握的安全漏洞知识越来越多, 就有越来越多的漏洞被发现和利用。

防范措施如下:

(1). 协议异常检测

(2).模式匹配

(3).命令限制

(4).系统伪装

(5).报头过滤拦截。

8.基于Mac操作系统的病毒

相对于Windows 而言, 针对Mac 的恶意程序要少得多。由于大多数Windows 家庭用户都没有能力对恶意软件和间谍软件进行有效的防御, 因此从Windows平台转向苹果Mac 平台看起来是一个明智的做法。但是这只不过是因为针对这一平台编写的恶意软件更少而已, Mac OSX 系统并不比Windows 先进。”此外, 还有其它一些恶意程序也在2008 年对Mac 电脑发起了攻击。 例如: OSX/Hovdy-A Trojan、Troj/RKOSX-A Trojan 和OSX/Jahlav-A Trojan。

9.手机病毒

随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。

手机病毒工作原理:手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。

手机病毒的预防:

(1). 不要接受陌生请求

(2). 保证下载的安全性

(3). 不要浏览不良网站

(4). 使用不带操作系统的非智能手机

二、 信息网络安全威胁的新形势

伴随着信息化的快速发展, 信息网络安全形势愈加严峻。信息安全攻击手段向简单化、综合化演变,攻击形式却向多样化、复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用进行攻击的综合成本越来越低,内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

在新的信息网络应用环境下,针对新的安全风险必须要有创新的信息安全技术, 需要认真对待这些新的安全威胁。

1. 恶意软件的演变

随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:

(1). 木马攻击技术的演进

网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。

(2). 蠕虫攻击技术的演进

除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

(3).僵尸网络技术的演进

在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。

2. P2P应用引发新的安全问题

P2P技术的发展给互联网带来了极大的促进,BT、电驴等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。

除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。

3. 新兴无线终端攻击

无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。

4. 数据泄露的新形势

数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。

参考文献:

[1] 郑志彬. 信息网络安全威胁及技术发展趋势[J]. 电信科学 2009(2):28-32

[2] 陈琳羽. 浅析信息网络安全威胁[J]. 网络安全, 2009(1):30-32.

[3] 宋德君. 信息系统安全的威胁与脆弱性浅谈[J]. 黑龙江电子技术 19xx年

(4): 21-22

[4] 徐桂庆. 计算机网络安全的威胁及维护[J]. 信息技术, 2009(3):13-15.

 

第二篇:信息安全调研报告

网络信息安全与防范

网络安全的重要性

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信

息的保密性、完整性和可用性。

计算机网络安全的主要漏洞

主要漏洞:网络协议和软件的安全漏洞,

因为互联网的开放及TCP IP是通用的协议,容易受到攻击

软件具有特洛伊木马,网络敏感,轨迹跟踪的功能

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性

和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有

以下几个方面。

网络硬件设施方面

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。 另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存

贮过私密信息的U盘外借,造成信息的泄露。

操作系统方面

操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的

攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了

巨大的隐患。

软件方面

近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自20xx年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题

之一。

应用协议可以高效支持网络通信顺畅,但是tcp/ip固有缺陷决定了源地址无法得到相应控制机制的科学鉴别。一旦ip地址无从确认,黑客就可以从中截取数据,以篡改原有的路由地址。在计算机系统中,响应端口开放支持了各项服务正常运转,但是这种开放依然给各种网络的攻击制造了便利。或许有人说防火墙可以阻止其的进攻,但是如今防火墙对于开

放的流入数据攻击依然束手无策。

计算机网络受攻击的主要形式

由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见

的安全问题主要有以下六种形式。

威胁系统漏洞

由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫

描工具,及时下载系统补丁来修复系统漏洞。

欺骗技术攻击

通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设臵为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。

“黑客”的侵犯

“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。

计算机病毒攻击

计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

网络物理设备故障问题

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产

品是网络安全不可忽视的问题。

网络管理缺陷问题

如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设臵不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,

让数据泄露、修改、删除,甚至使系统崩溃。

防范手段

防范手段: 密码技术,鉴别技术,访问控制技术,信息流控制技术,数据保护技术,软件保护技术,病毒检测及清除技术,内容分类识别和过滤技术,网络隐患扫描技术,信息泄露防护技术,系统安全监测报警与审计技术威胁网络

利用防火墙

防火墙技术主要包括过滤技术、服务器代理技术和状态检测技术等。过滤技术是比较早的防火墙技术,它实施网络保护是通过路由器来实现的,能够筛选地址和协议,但是前面我们提到它不能有效防范欺骗地址,在进行安全策略的执行时,也存在着某些局限。而代理服务器直接与用户相连,能够提供访问控制。能够自如、安全的控制进程与流量,并且透明加密。但是由于它的针对性太强,也就注定了需要具体问题具体分析,代理服务不同,也就需要不同的服务器来解决。以上两者的不足正好被状态检测技术来弥补了,它能够转化各个元素物,形成一个数据流的整体,最终形成的连接状态的数据表比较完善,并且对连接状态也能够进行有效的

监控。基于此的改革,方能使防火墙技术得到更加的完善。

利用扫描技术

一旦网络环境发生错误,网络漏洞便可趁虚而入。利用这种漏洞缺陷,提出利用扫描技术来进行网络漏洞的防范,可以将漏洞扼杀在萌芽状态,最终消灭漏洞。而在扫描之后,通过检测不合法的信息则可以实现漏洞的扫描。在主机端口通过建立连接,申请服务器展开请求。与此同时,观察主机以何种方式来应答,并且收集系统变化信息,通过结果来反监

测。

完善网络漏洞信息库

完善网络信息库可以高效的保护网络漏洞,若是每个网络的漏洞都有其不同的特征码,那么在检测时我们可以通过检测网络数据包,从而测试数据的准确性和有效性。另外,网络漏洞种类繁多,而且千差万别,在进行网络漏洞修复时,提取的漏洞代码是否准确至关重要。漏洞数据库的维护更新可以通过分析漏洞,并且建立数据库的特征库来达到。在对数据库漏洞进行分析之后,也就可以及时查找网络漏洞,建立标准而标准的漏洞扫描代码。在对于数据库的设计方面,一个完整的网络漏洞数据库的设计应该包括漏洞的各个完整信息,对于漏洞的特征扫描以及端口信息等都应该有相应的数据分析。对于解决方式以及评估体系,特征木马的匹配状

况都要详细解释和说明。

物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝

缘、接地和屏蔽工作做好。

访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以

从以下几个方面考虑。

1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合

法性,只有合法的用户才可以进入系统。

2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的

安全性。

3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的

安全问题,如定位网络故障点、捉住IP盗用者、控制网络访

问范围等。

4.审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。 数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取

如下措施:

1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法

和证实协议而实现。

2.防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设臵在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,

以此来实现网络的安全保护。

3.User Name/Password认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password

容易被监听和解密。

4.使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共

享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和

SHA-1。

5.基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

6.虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据

的完整性和保密性。

网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于

邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设臵对应的防病毒软件,通过全方位、多层次的防病毒系统的配臵,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监

测,使网络免受病毒的侵袭。

提高网络工作人员的素质,强化网络安全责任。 为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁,成立专门负

责信息安全的专门管理机构,制订相关法律

网络信息安全的现状及发展趋势

鉴于国内的信息安全产品的安全级别较低,未来将会有大量

国外的产品进入

网络空间安全将得到国家层面关注

种种事实已经充分说明,为了实现网络空间战略由计划上升为具备实战能力,西方大国及其盟友将以其研发的网络

武器为基础,主导国际网络空间的军事事务,并对他国形成非常规的网络军事威慑,必要时甚至动用常规武器,对他国的网络目标甚至关键信息基础设施实施打击和摧毁。为了应对网络战争的现实威胁,各国纷纷组建网络战部队、研发网络战争武器,为未来可能爆发的网络战争加紧进行实战准备

工作。

虽然我国已经充分意识到网络空间的重要地位,但是至今仍然缺少一部网络空间信息安全国家战略,用于明确我国应对网络空间安全的态度、核心利益、可能的应对手段等,以规划网络空间相关行动。因此期待我国能出台网络空间信

息安全的国家战略。

个人数据保护将得到空前关注,隐私安全状况有望改善

当前互联网以及现实生活中大多使用用户名和密码来认证。每个人都需要管理少则十几个、多则几十个用户名和密码组合。对于绝大多数用户而言,记住不同的用户名,并且为每个用户名设臵足够复杂的密码几乎是一件不可能完成的任务。因此多数用户在不同的场合使用相同的用户名及密码。用户在某一个防护水平较低的小网站中的用户名/密码被盗取或出售后,可能导致全线崩溃,防护很强的大网站中的用户信息、虚拟财产也可能因为类似的用户名和密码而

丢失。

实际上,个人隐私信息被泄露的事件每年都有:楼盘业主信息、用户通话详单、企业负责人联系信息等被明码标价的情况也常见到,但是一直以来都没有得到足够的重视。

此外,结合当前手机实名制的推进,微博实名制的实施和进展以及未来可能推出的网络身份证,我们不禁要问:我们的个人信息会存放在哪里?收录我们个人信息的企业需要履行什么样的义务?谁有权查阅我们的个人信息?查阅个人信息需要有谁的授权?可以预期,今后的几年将是全社

会关注个人信息保护的几年。

云计算得到一定应用,云计算安全问题可能逐渐暴露 虽然现阶段云计算安全事件较少,但是通过分析,我们可以看到云计算可能面临的安全风险如下:

资源被滥用:云计算资源可能被用于DDoS攻击、密码

破解等恶意行为。

难以溯源:当前云计算跨国提供,且缺乏必要的日志审计要求,网络犯罪行为调查以及溯源时可能出现问题。 安全管理的风险:云计算环境下用户难以对所使用的环

境进行必要的评估和审计。

数据有限访问权风险:虽然用户拥有数据,但是一般而

言云计算提供者拥有更高的权限。

计算和存储共享带来的风险:共享计算能力以及存储能力的情况下,可能出现因为少数用户安全能力影响其他用户

安全的现象。

数据跨境流动的风险:云计算环境下,海量数据可能跨境流动,存储在境外海量涉及民生的数据可能影响国家安

全。

此外使用云计算还可能面临高可靠性风险、企业长期发展依赖性风险以及非技术领先国家面临的风险等。 虽然就当前而言,上述风险还都仅仅是一些理论上的可能,但是随着云计算在我国的广泛应用,部分所担心的安全风险或者是当前没有预估到的安全风险都可能会暴露出来。可以预期,未来几年是云计算将逐步应用的几年,也是云计

算安全问题出现的几年。

移动互联网安全问题凸显,将得到进一步关注

智能手机问世以来,对移动互联网安全的担忧就没有停止过。当前移动互联网安全问题主要集中在如下方面:约90%的用户曾收到垃圾、骚扰、诈骗短信以及电话;约80%的用户曾被手机运行变慢、死机、频繁重启困扰;约48%的用户被恶意扣费;约26%的用户因手机丢失,相应文档、照片、通信录等信息无法找回;约24%用户手机内信息无故丢失;约15%的用户账户信息被窃取;约13%的用户因手机被盗,信息被用于不法用途;约11%的用户通信录、短信、录音、文件等信息被窃取;约7%的用户手机被他人监听、跟

踪或监控;约0.5%的用户遭遇其他手机安全问题。 最初手机仅仅是一个便利的通话工具,随着手机能力的提升,手机上可能存储着用户的社会关系(通信录、QQ好友、MSN好友等)、账号密码信息(手机银行、掌上证券等)、

业务定制、通话记录、网站访问记录、位臵信息、个人图片、文件等各种涉及隐私的资料、信息。在极端情况下,手机甚至可以成为窃听器、追踪器。按照当前手机的普及率,移动

互联网安全已经涉及到几亿人的切身利益。

一直以来我们对移动互联网安全问题的担心正逐渐变成现实。在未来几年,一种可能是随着移动互联网的进一步广泛应用,出现更多恶意行为,移动互联网安全状况有所恶化;另一种可能是随着全社会对移动互联网重视程度的提高,移动互联网安全状况得到缓解。无论如何,可以预期,

未来几年移动互联网安全将受到前所未有的关注。

相关推荐