HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 常见网络安全漏洞

常见网络安全漏洞

时间:2023-09-18 17:33:26

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇常见网络安全漏洞,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

常见网络安全漏洞

第1篇

信息技术的高速发展,网络在人们的生活工作中越来越被人们所重视,网络安全也就显得尤为重要。本文从网络安全风险入手,例举出当前常见网络安全危害,结合网络安全现状,浅谈防止网络危害的措施。

【关键词】防火墙 加密 安全漏洞

在计算机机发展的早期,安全的大型机为中心主机和数据库,并且只能被具有有限权限的哑终端访问,这时的网络安全性是十分确定的。然而,当网络的地理分布日趋广泛和庞杂,它们被滥用的风险也随之增加。

现今最大最庞杂的网络―互联网,由于它包含了数以百万计的接入点、或百万计的服务器,所以它也是易于数以百万的攻击,因为有如此之多的网络连上了互联网,所以被外来者通过互联网登录上自己的网络并窃取或毁坏数据的威胁是十分现实的,我们通过要有效的安全策略保证我们网络的安全性。

当前商业网络安全包括这样一些技术方案,诸如公共密码、一次性口令、超过1024比特的强加密、指纹验证,以及虹膜扫描。但现实情况依然是,入侵者通过寻找系统管理员和网络管理员为方便自己使用的快捷方法,就可以登录安全系统。

当前一个看似安全的网络系统最常见的方法就是寻找这些系统管理员为方便自己使用的快捷方法并利用它们。例如在网络安全评价中,我们经常可以发现两台或多台主机之间的信任关系。

1 与人有关的风险

据估计,人为错误、无知或者疏忽造成半数以上的网络安全破坏事件。例如一名入侵者访问网络的最常见方法之一是简单地向用户询问口令。这种策略由于包括操纵社会关系来实现,通常被称为社会工程。主要包括:入侵者或攻击者社会工程获取用户口令;网络管理员在文件服务器上不正确地创建或配置用户ID、工作组、以及它们的相关权限,导致文件和注册路径易受攻击;管理员忽视了拓扑连接中硬件配置中的安全漏洞;管理员忽视了操作系统或应用配置中的安全漏洞;用户或管理员选择了易于猜出的口令。

由于利用人为错误是破坏网络安全的最容易的方法,所以人为错误才会造成很多的安全缺陷。

2 与硬件和网络设计有关的风险

网络硬件和设计风险包括:能被截取的无线传输;中继集线器对全数据段传输进行广播易受窃听。闲置的路由器、服务器端口可能被黑客所利用和访问;路由器未被适当配置以标志内部子网、外部网络的用户就可以读到么人地址;载有敏感数据的计算机机可能与向公众开放的计算机共存于一子网中;防火墙被不当设置。

3 与协议和软件有关的风险

与网络协议和软件有关的风险包括:TCP/IP安全漏洞比如IP地址伪造;服务器之间的信任连接使得一个小漏洞就可以访问全网;网络操作系统“后门”或者安全漏洞;管理员安装操作系统或应用程序之后可能会接受缺少的安全选项,通常情况下缺省不是最优的;发生在应用程序之间的事务处理可能为窃听留下空间。

4 保证数据传输的安全性

了解了网络风险的来源,我们就要致力于如如何有效进行介入控制,保证数据传输的安全性。针对风险来源制定安全防护技术,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。具体的防护措施 可分为物理措施和软件措施,而软件措施又包括防火墙、访问控制、数据加密、病毒的防护等各种防护措施。物理措施是以物理的方式来保护网络的安全,比如保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。 具体来说主要包括以下几点:

(1)确保授权用户可以适当地访问他们所需要的资源;防止未授权用户访问网络、系统、程序或数据;保护敏感数据免受来自于内部或外部未授权的访问;防止对硬件或软件的偶然性或故意性破坏;创建一种环境,使得网络和系统在该环境中可正常工作,并且在该环境中的网络和以迅速从任何各类危险中恢复;向每个员工传达其维护数据完整性的责任。

(2)安全政策应当对安全事件提供有计划的反应,反应政策人员清楚地了解安全政策、风险、以及现场措施。

(3)选择一个安全的口令防止未授权访问,如果口令显面易得,那么对黑客而言也容易被猜出口令,不要与朋友或者亲属共用口令,口令必须足够复杂,定期修改口令,不要用电子邮件传送口令。

(4)用户必须保证在网络上传输的机密数据必须被加密,加密就是使用一种算法将数据变换为一种只能通过相反算法阅读的格式,或者解密数据,从而保持信息的私有性。

(5)防火墙的正确配置很重要,防火墙是保护内部LAN免受攻击的最好方法之一。培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

5 结束语

在信息技术快速发展的今天,网络已不仅仅是一个普通的通信的工具,它已经成为了一种文化、一种生活方式融入到社会的各个领域,因此我们要不断加强计算机网络安全管理工作。让合理的管理模式贯穿于计算机网络建设、发展的始终,同时也需要我们不断的完善管理技术,这样才能确保网络的安全、可靠地运行。

参考文献

[1]Tamara Dean.计算机网络实用教程[M].北京:机械工业出版社,2005.

[2]Peter Norton.网络安全指南[M].北京:人民邮电出版社,2001.

第2篇

关键词:计算机网络;网络信息安全;安全维护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Security Maintenance of Computer Network Information

Zhang Feng

(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)

Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.

Keywords:Computer network;Network and information security;Security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。

2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。

参考文献:

[1]网络安全技术介绍.

[2]常见网络攻击技术与防范.

第3篇

【关键词】网络信息安全;防火墙;数据加密;内部网

新余钢铁股份有限公司检测中心(以下简称:新钢检测中心)是获中国合格评定国家认可委员会(CNAS)认可的实验室,检测工作具有相对的独立性,可为社会提供冶金产品原燃料,中间产品,铁、钢、材产品的理化检测及环境监测等检测(监测)服务。其公正性措施中声明:“客户可对新钢检测中心的检测服务提出任何保密的要求”,而新钢检测中心各种检测工作信息均需通过计算机内部网进行沟通。作者等身为新钢检测中心计算机内部网的管理员,如何确保本检测中心计算机内部网信息安全也就成为应该思考的重要问题。

1、网络信息安全的概念与知识要点

1.1网络信息安全涉及到的技术领域及其概念

网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2网络信息安全的知识要点

网络信息安全的知识要点大致包括:网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面。

2、当前需要解决的问题

为什么说当前网络安全问题严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,笔者就互联网的开放性、局域网自身的脆弱性、攻击的普遍性和管理的困难性四个方面结合新钢检测中心内部网络的实际情况进行如下讨论。

2.1互联网是一个开放的网络,TCP/IP是通用的协议

计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。

2.2互联网的自身的安全缺陷是导致互联网脆弱性的根本原因

网络的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制等因素,这些安全机制并没有发挥有效作用。

2.3互联网威胁的普遍性是安全问题的另一个方面

随着互联网的发展,攻击网络的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。

2.4管理方面的困难性也是互联网安全问题的重要原因

由于企业内部的对网络传输的需求越来越高,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全措施不到位等现象。

3、网络安全的主要技术

3.1防火墙技术

3.1.1防火墙技术的概念。“防火墙”就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。

3.1.2防火墙的技术实现。①防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定;②防火墙还可以利用服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。

3.1.3防火墙的特性。防火墙具有以下特性:①所有从内到外和从外到内的数据包都要经过防火墙;②只有安全策略允许的数据包才能通过防火墙;③防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

3.1.4防火墙的使用。个体网络安全有特别要求,需要和Internet联网的企业网、公司网,才建议使用防火墙。

3.2数据加密技术

3.2.1数据加密技术的含义。所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”变得非常困难。

3.2.2常用的数据加密技术。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

3.2.3数据加密技术的发展现状。在网络传输中,加密技术是一种效率高而又灵活的安全手段,已不断地在企业网络管理中得到推广。

3.3访问控制

3.3.1身份验证。身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。

3.3.2存取控制。存取控制规定何种主体对何种客体具有何种操作权力。主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一。

4、常见网络攻击方法及对策

4.1网络攻击的常见方法

①口令入侵:是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。

第4篇

关键词:网络安全;设计;工程;课程开发;高职教育

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)20-4665-04

1 《网络安全》中的“设计+工程”

高职《网络安全》课程是一门综合性较强、内容涵盖较广、对网络技术技能要求极高的专业课程。在实际教学过程中,要将“教、学、做”融为一体,强化学生动手能力和应用能力的培养,理论教学的比重逐渐下降,实践教学的比重逐渐上升,理论教学过程成为实践教学的起点而非最终目标。

“设计”是指实践教学中的案例设计教学,这是一种通过案例来展示操作过程的教学方法,该方法以“实践教学为主线、理论教学为实践”为指导,引导学生灵活运用知识、提高动手能力。“工程”是指实践教学中的项目任务教学,这是一种情境浸入式的教学方法,即将真实工作场景、真实工作模式导入对学生的培养中,有利于开发创新思维、提升职业素养。“设计”为知识巩固和积累,“工程”为技能应用和提升,“工程+设计”的教学理念强调的是循序渐进、层层深入。

2 以“设计+工程”为核心的课程体系

围绕“培养学生职业技能”的主线设计《网络安全》课程的结构、内容和形式,同时要符合高职学生的认知规律和学习特点。

课程的学习起点和根基是网络安全理论基础,关键内容有安全网络的设计方法和过程、网络攻击及防御技术的概念和原理、应用层协议的安全应用、常见网络安全软硬件的配置和管理方法等。在课程体系结构上合理安排理论基础知识和实践知识的比例,适当加大实践知识的比例,强调专业技术应用能力的训练。

以理论知识为基础,将实践知识分为“单一实验”、“设计”、“工程”。“单一实验”由教师上课演示或学生操作练习完成,有全部参考答案;“设计(实践案例)”由学生操作练习为主,教师讲解为辅,有部分参考答案;“工程(项目任务)”完全由学生完成,教师根据完成情况给予技术指导和点评,或由学生自己讨论、总结,无参考答案。以此建立一个由“单一实验”阶段初步浸入、“设计”阶段中度浸入和“工程”阶段深度浸入的模块化高职《网络安全》课程的教学体系,如图1。

3 “设计”——实践案例研究开发

3.1 实践案例开发思路

高职《网络安全》课程教学需要学生具有扎实的计算机网络等相关理论知识和应用技能作为基础,并且强调学生动手操作能力和应用能力的训练和培养。开发实践案例要体现出高职教育的特点,体现工学结合、项目驱动的实践教学的方法和理念,案例内容要先进、实用、通用,通过大量的案例来加深学生对网络安全知识的理解。所以,实践案例的开发需要考虑贴近网络安全技术发展方向,具有实际应用价值,有助于学生巩固理论基础,并能触类旁通举一反三。

3.2 实践案例研究开发

在实践教学环节中,教学内容要循序渐进、组织严谨,体现实践导向的思想,突出实际应用和知识拓展,具有可操作性,能提高学生的学习兴趣。表1为实践案例开发具体内容。

7.证书颁发机构的配置与管理;

8.数字证书的颁发和管理;

9.通讯协议的安全性分析;

2.TCP协议的三次握手分析;

3.UDP协议的基础分析;

2.漏洞扫描设备的配置与部署;

3.防火墙的配置与部署;

4.IDS、IPS配置与部署;

5.内网安全监控和审计系统的配置与部署;

2.缓冲区溢出攻击原理与防御;

3.系统安全漏洞的攻击原理与防御;

4.欺骗攻击原理与防御;

5.网络隐身攻击原理及防御;

6.脚本攻击原理与防御;

7.后门账号攻击原理与防御;

8.诱骗性攻击原理与防御;

算机系统账号和密码的安全措施;

2.文件系统的加密和访问控制;

3.注册表的安全防护和检测;

4.系统异常行为的审核追踪功能;

5.Web服务器漏洞评估和分析;

6.Web应用程序漏洞扫描和评估;

2.基于Windows平台的弱密钥渗透分析;

3.渗透基于MAC地址过滤的技术;

4 “工程”——项目任务研究开发

4.1 项目任务开发思路

项目任务开发应基于工程教育方法,建立扎实的理论基础,以职业能力培养为中心,以企业真实工作项目为载体,始终以企业需求为导向,构建“工学结合”理念的课程模块,突出实施典型工作任务的能力。根据实际岗位的知识和关键技能的要求改革和调整,将企业实际的工作情境导入网络安全课程教学中,开发与行业标准相匹配的、与真实工作情境一致的、具有推广价值的教学情境,使学生在校内完成了从学生到企业员工的角色转变,并把书本知识转变成实际生产力,培养学生的职业素养,完成了企业人才培养的最后阶段,确保毕业生具备专业人才的知识、能力和素质结构。

4.2 项目任务研究开发

项目任务的开发应强调创新,设计出符合岗位应用能力和职业发展能力情境浸入式项目任务。表2为项目任务开发具体内容。

5 课程考核评价标准

“设计+工程”课程考核注重考查学生完成过程和结果的综合情况。

“设计”考核评价标准:教师指导,学生独立或分组获取信息,分析“设计”任务,占20%;能采用合适的技术,制定设计方案,占20%;按照合理的步骤完成案例场景的安全配置,占50%;学生独立思考总结实验结果,占10%。

“工程”考核评价标准:学生自由分组根据任务要求,进行需求分析,明确系统功能和任务要求,占15%;能完善网络拓扑,占5%;能按照任务设计文档的描述,使用虚拟仿真实验平台(虚拟机、相关软件)或真实硬件设备完成各项任务的设计任务,操作规范,占60%;提交各子系统的设计说明,占10%;团队协作,占5%;自我评价,占5%。

“工程”以“设计”为基础,“设计”以“工程”为目的,让学生通过“设计”阶段逐步巩固理论知识、学会实践操作,到“工程”阶段时能够灵活应用知识技术、工具软件解决问题,提升学生网络安全工程应用能力,最终使学生具备网络安全工程设计、规划、部署、实施及管理的职业能力和职业素质。

参考文献:

[1] 鲁立,任琦,等.计算机网络安全[M].北京:机械工业出版社,2011: 49-59,94-97,89-95,204-209.

第5篇

关键词:网站建设;网页设计;安全缺陷

近些年网络技术突飞猛进,人们的工作生活都离不开网络,更多的企业以及机关单位都开始自行建设网站从事网络宣传和商务活动,在简化业务流程,提高效率,拓宽业务渠道,方便工作生活的同时,网络安全问题也日益突出,研究网站建设中网页设计安全缺陷和对策十分必要。

1网页设计安全缺陷

1.1网站建设

网络技术快速发展,网络安全技术逐渐完善,黑客攻击技术也不断更新换代,更加先进,黑客行为从单纯恶意攻击逐渐转变为商业机密以及个人隐私的窃取,针对网站的攻击越来越多,设计人员在网站设计工作中要对其安全问题充分重视,了解网站建设网页设计中存在的各种安全缺陷,并在网页设计工作中找寻有效的措施予以解决,提高网站网页的安全性。网站建设的基本流程主要有需求分析、美工设计、程序开发、网站运营等几个步骤,需要设计开发很多配套辅助程序,其中网页设计有着自身的特殊性,程序的安全漏洞更多,安全威胁也严重。

1.2网页设计

网站建设的目的是为企业和用户、政府机关和群众提供便捷的沟通桥梁,利用网站为用户和群众提品信息、政策信息,并搜集用户和群众的反馈信息,加深用户和群众对企业以及政府机关的了解。尤其是电子商务网站,除了信息沟通之外,还兼具宣传产品、网络营销等商业用途,能够为企业提供展示自身产品的平台,从而进一步提高自身产品的知名度,为达成交易创造机会,加快企业发展。网页设计是网站建设的核心内容之一,网页设计质量的好坏对网站建设的整体质量有较大的影响,是网站建设水平的一个缩影,也是网站建设的最终展示效果,经过多年发展,网页设计技术已经逐渐发展成熟,形成了多种便利的编程工具,网页设计的效率更高,最终表现效果也更生动,给网站开发人员提供了有力的技术支持。

1.3网页设计安全缺陷威胁

现阶段,网页设计中应用最为广泛的服务器端网页设计技术主要有动态服务器页面(ActiveServerPage,ASP),Java服务器页面(JavaServerPages,JSP)以及超文本预处理器(HypertextPreprocessor,PHP)等几类,利用脚本语言,就能够高效管理网站资源,网站使用者和网站之间的交互性更强,功能更加多样、直观、简洁。如果网页设计中存在语言编程问题,用户在使用过程中就会逐渐形成安全漏洞,为不法分子利用,就可能给企业造成间接和直接损失。用户输入信息不可控,信息不确定性很大,网页设计开发人员需要充分考虑到这个问题,详细全面分析用户信息,避免非法信息输入损害网站安全。网页脚本语言编辑和服务器之间有着密切的数据连接,关系到网站设置和服务器数据,网页设计中的漏洞会影响网站的安全性,增加数据被窃取的风险。

2网页设计安全缺陷应对措施

网页设计中的安全缺陷会降低网站的安全性能,威胁企业隐私数据安全,现阶段,网页设计中存在的安全缺陷主要包括Web安全加固、桌面数据库泄密和文件上传漏洞等几方面。

2.1Web安全加固

常规安全设备不能抵御应用层攻击,因此互联网厂商提供了应用层防火墙,以硬件的方式抵御网络攻击,针对SQL注入式攻击能够提供数据拦截功能。但是针对网页篡改的攻击方法多种多样,攻击者会想方设法获取系统操作权限并进行违法操作。为了避免网页篡改,设计网页时要采取措施避免被篡改的网页流出服务器,同时加固网页使其不容易被修改。当前市场上防SQL服务以硬件的方式实现,而网页防篡改则通过网页设计和应用程序进行,两种防护功能的相互整合程度不高。为了整合两种功能,在内核层面,可以将文件目录以及内容修改行为封装在内核入口中,系统利用层次拦截服务验证修改操作的合法性,非法操作拒绝其调用函数进入内核,并记录攻击拦截日志;系统层面,在受保护页面和文件目录对应内核中设置防修改Incode节点位;应用层则利用事件触发保护策略监控网页文件和目录,建立多层安全加固体系,保护网页安全。

2.2逃避验证/文件上传

用户知道网页文件名、路径,就有可能逃避验证,威胁网站安全。网页如果没有设置用户登录限制,用户就可能直接将网页文件名输入网页,无需进行登录验证就能够获取网页内容,降低了网站的安全性。为了避免用户逃避验证,网页设计开发人员需要注意保护网页信息,加密网页文件名、路径,重要网站内容设置用户身份验证,用户需要验证身份之后再登录相关页面,获取信息,从而进一步提高网页安全性。很多网站都设计了上传文件功能,视频网站用户可以自行上传视频,网盘用户可以上传自己的各类文件,虽然给用户带来了便捷和更多丰富的功能,但也给网站安全性带来了很大考验。一些网站设计开发工作人员在网页设计中忽视了上传文件的安全性问题,没有添加过滤功能,或者过滤参数设置不合理,一些不法分子利用文件上传功能,上传恶意文件,潜入网站数据库系统进行破坏或者信息窃取。为了提高网站文件上传的安全性,网站网页设计应该设置判断程序,系统接收文件上传请求之后首先分析判别其安全性,确认其为无威胁文件之后方可完成上传操作,从而有效避免非法文件、木马病毒上传到网站,提高系统安全性。

2.3数据库下载/源代码泄露

桌面数据库被下载是另一个严重的网页设计缺陷,ASP+Access应用系统更容易出现这个问题。用户在一般情况下需要通过网站的用户登录和身份验证之后方可下载网站相关信息,但是在知道Access数据库名称、路径之后,数据库中的信息就可以随意下载,导致数据库机密敏感信息泄密,给企业带来损失。例如图书馆管理系统数据库名称为Library.mdb,路径为URL/database,浏览器中输入URL/database/Library.mdb,就能够直接下载该数据库中的信息。为了保护数据库信息,ASP程序设计首选开放数据库互连(OpenDatabaseConnectivity,ODBC)数据源,该数据源不将数据库名称直接写入程序中,不会出现ASP源代码和数据库名称一同丢失的情况,除此之外,还应该进行页面的加密处理和数据库信息加密处理,保护数据库内部资料。源代码泄露也严重威胁着网站的安全,网站建设网页设计中为了避免源代码泄露,网站页面代码都需要加密处理,从而保护源代码,提高网站安全性能。常见的ASP加密方法主要有编程逻辑封装和ASP页面加密两种,其中ScriptEncoderASP页面加密更加常用,有着理想的可编程性,嵌入HTML页面中的ASP代码仍然可以使用常用的Dreamweaver等网页编辑工具完善HTML部分,加密目录内所有ASP文件并统一输出至指定目录,操作简单,安全性高。

2.4网页筛选过滤

网站服务器提供了过滤转送机制,方便网页设计开发工作人员额外筛选处理网页数据,该机制能够于网站服务器外挂命令文件并编译执行,利用网站服务设定,可以转移网页输入数据至网页筛选过滤模块,该模块接受网页数据之后,获得其参数数据,并将其传递给XML解析器验证,验证成功方可进行下一步操作,否则将向用户端回传错误信息;之后输入数据传递给MAC模块,校验数据完整性,数据完好,可进行下一步操作,否则回传错误信息;数据完整性校验完毕,传递给网站应用程序,网站应用程序回传Cookies和HTML数据,提取HTML数据参数网址和窗体数据传给MAC处理模块,生成信息验证码,将其加入Cookie和HTML文件,回传给客户端。网页筛选过滤模块读取参数名称,判断该网页是否有待处理表单,如果没有参数名称则不做处理,有参数名称,表示有待处理表单,则逐一提取字段值、Cookies信息,XML解析验证。该功能能够过滤和分析网页,实现流程控制、其他功能模块调用和安全校验等功能。

3结语

信息化进程不断加快,网络进入了生产生活的方方面面,为人们提供了更加便捷的服务,网络商务行为也更加普遍,电子商务、网络营销等网络商业行为对网络安全性的要求越来越高,为了保护网络信息,需要采取有效的对策解决网站建设网页设计中存在的各种安全缺陷,进一步提高网站运行安全性和稳定性。

[参考文献]

[1]宋镇.基于网站建设中网页设计的安全问题的思考[J].无线互联科技,2012(4):31.

[2]邢太北.分析网站建设中网页设计的安全缺陷及对策[J].计算机光盘软件与应用,2012(15):237-238.

[3]程文彬.基于网站建设中网页设计的安全缺陷及对策[J].电子科技大学学报,2013(6)711-713.

[4]徐晓丹.网站建设中网页设计的安全缺陷及对策分析[J].电子制作,2014(21):145-146.

[5]王洪海.试析网站建设中网页设计的安全缺陷与解决策略[J].电子制作,2015(1):83-84.

[6]佚名.自动化技术、计算机技术[J].中国无线电电子学文摘,2014(4):120-122.

[7]彭晶,王鹏,赵媛媛,等.网站建设中网页设计的安全漏洞及解决对策[J].科技信息(学术研究版),2013(25):77-78.

第6篇

 

关键词:计算机网络安全;安全威胁;防范措施

计算机网络安全是指网络系统的硬件、软件及其系统中运行的数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄漏,系统可连续、可靠、正常地运行,网络服务不中断。现今,随着计算机的普及科技的进步,计算机网络技术取得了巨大的发展,但同时也面临着更大的风险。因此,本文将主要谈谈计算机网络的安全威胁及其防御机制。

1计算机网络的安全威胁

(1)无意的威胁——人为操作错误(如使用不当,安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。

(2)有意的威胁——黑客行为(由于黑客入侵或侵扰,造成非法访问,拒绝服务,计算机病毒,非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。

2计算机网络安全防范措施

2.1计算机的设置

2.1.1关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。同时,为了禁止它人更改“文件和打印共享”,还应修改注册表。打开注册表编辑器,选择“HKEY_CURRENT_

USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。

2.1.2禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,因此在计算机上禁止建立空连接。其方法是修改注册表,即打开注册表“HKEY_LOCAL_MACHINE\System\Current ControlSet

Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。

2.2隐藏IP地址

IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器,即在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,从而保障了用户的上网安全。

2.3关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。

2.4更换管理员账户

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。因此,要重新配置Administrator帐号。首先是为Administrator账户设置一个强大复杂的密码,其次是重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者,以此来防止攻击者知道管理员账户,从而在一定程度上保证计算机安全。

2.5杜绝Guest账户的入侵

Guest账户即所谓的来宾账户,其是得到管理员权限的方法之一,在网络安全防护时,要杜绝基于Guest账户的系统入侵。其方法有:一是禁用或彻底删除Guest账户,即打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”;二是给Guest设一个复杂的密码,然后详细设置Guest账户对物理路径的访问权限。

2.6安装必要的安全软件

在电脑中安装并使用必要的防黑软件、杀毒软件和防火墙都是必需的,以此可在一定程度上保证计算机安全。

2.7防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此要防止计算机被植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里HKEY_LOCAL_MACHINE\SOFTWARE

Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

2.8拒绝恶意代码

ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击,应做好IE的安全设置,禁止这些恶意代码的运行。具体方法为:运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级——高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其他项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

参考文献