网络交换机的安全威胁
网络交换机的安全威胁(精选10篇)
网络交换机的安全威胁 第1篇
关键词:交换机,安全
0 引言
在实际网络环境中, 随着计算机性能的不断提升, 针对网络中的交换机、路由器或其他设备的攻击趋势越来越严重, 影响越来越剧烈。随着局域网的广泛互连, 加上TCP/IP协议本身的开放性, 网络安全成为一个突出问题, 而交换机作为网络环境中重要的转发设备, 其普通安全特性已经无法满足现在的安全需求, 因此交换机需要增加安全防范措施来应对出现的安全威胁。
1 交换机的安全威胁
交换机通常处于局域网的内部, 一旦交换机被攻击者利用或者破坏, 整个网络便处于危险之中。针对交换机进行的常见攻击方法有以下几种。
1.1 VLAN中继攻击
正常情况下, 交换机上划分的VLAN具有隔离广播, 一定程度上保护环境网络安全的作用。在没有路由的情况下, 一个VLAN上的计算机无法与另一个VLAN上的用户进行通信。思科动态中继协议 (DTP) , 主要用于协商两台设备间链路上的中继及中继封装 (如802.1Q) 类型。如果一个端口可以成为TRUNK端口, 那么该端口也具有了自动中继功能。
VLAN中继攻击充分利用了DTP。在VLAN中继攻击中, 攻击者冒充成另一个交换机发送虚假的DTP协商消息到要攻击的计算机所在的交换机上, 宣布他想成为中继;交换机收到这个DTP消息后, 即启用802.1Q中继功能。这样, 通过所有VLAN的信息流就会发送到攻击者的计算机上。图1表明了这个过程。
中继建立起来后, 攻击者可以继续探测信息流, 也可以通过给帧添加802.1Q信息, 指定把攻击流量发送给哪个VLAN。
1.2 生成树协议攻击
网络中如果有回路, 网络广播就会在网络中反复发送, 从而形成广播风暴, 最终使网络崩溃。生成树协议 (STP) 可以通过阻塞冗余线路, 消除交换环境中出现的回路。
使用STP的所有交换机都通过网桥协议数据单元 (BPDU) 来共享信息。交换机可以发送并接收这些BPDU, 以确定哪个交换机拥有最低的网桥ID, 拥有最低网桥ID的那个交换机成为根网桥 (root bridge) 。其他每个交换机确定返回根网桥的最佳路线 (端口速度、可靠性最高的路径) , 其他路径的端口设为阻塞模式。
如果恶意攻击者连接到一个交换机, 然后发送网桥ID很低的精心设计的BPDU, 就可以欺骗交换机, 使它以为这是根网桥, 这会导致STP重新收敛 (reconverge) , 由于STP协议收敛速度慢, 在一定时间内会产生回路, 从而导致网络崩溃。
1.3 MAC表洪水攻击
交换机的工作方式是:帧在进入交换机时记录下源MAC地址, 产生一条这个MAC地址与帧进入的那个端口相关联的记录, 以后通往该MAC地址的信息流将只通过该端口发送出去。这条记录存储在内容可寻址存储器 (CAM) 里面, 以便转发数据时快速查询。CAM存储器容量有限, 如果恶意攻击者向CAM发送大批伪造多源MAC地址的数据包, 导致CAM被占满, 后续到来的数据包, 就会导致交换机以广播方式发送数据, 交换机带宽被迅速占满, 从而引起交换机拒绝服务。
1.4 ARP攻击
IP地址不能直接用来进行通信, 因为链路层的网络设备只能识别MAC地址。ARP用于将IP地址解析为MAC地址, ARP动态执行并自动寻求IP地址到以太网MAC地址的解析。ARP请求通常以广播形式发送, 以便所有主机都能收到。
恶意攻击者可以发送被欺骗的ARP回复, 获取发往另一个主机的信息流。图2显示了一个ARP欺骗过程, 其中ARP请求以广播帧的形式发送。假设攻击者TOM也在网络上, 他试图获取发送到这个合法用户的信息流, 攻击者TOM欺骗ARP响应, 声称自己是IP地址为10.0.0.55 (MAC地址为05-1C-32-00-A1-99) 的主人, 合法用户也会用相同的MAC地址进行响应。结果就是, 交换机在MAC地表中有了与该MAC表地址相关的两个端口, 发往这个MAC地址的所有帧被同时发送到了合法用户和攻击者。
1.5 VTP攻击
VLAN中继协议 (VTP, VLAN Trunk Protocol) 是一种管理协议, 它可以减少交换环境中的配置数量。就VTP而言, 交换机可以是VTP服务器、VTP客户端或者VTP透明交换机。用户每次对工作于VTP服务器模式下的交换机进行配置改动时, 无论是添加、修改还是移除VLAN, VTP配置版本号都会增加1, VTP客户端看到配置版本号大于目前的版本号后, 就会与VTP服务器进行同步。
攻击者发送VTP消息到配置版本号高于当前的VTP服务器, 就会导致所有交换机都与恶意攻击者的计算机进行同步, 从而把所有非默认的VLAN从VLAN数据库中移除出去, 这样他就可以进入其他每个用户所在的同一个VLAN上。
2 交换机的安全防范
作为整个网络的核心, 交换机最重要的作用就是转发数据, 在攻击者攻击和病毒侵扰下, 交换机要能够继续保持其高效的数据转发速率, 不受到攻击的干扰, 这是交换机所需要的基本的安全功能。通过对现有交换机的安全配置或安全升级, 实现局域网交换机的安全防护。
2.1 针对VLAN中继攻击的防范
对交换机进行安全设置就可以防止VLAN中继攻击。首先是所有中继端口上都要使用专门的VLAN ID, 同时也要禁用所有使用不到的交换机端口并将它们安排在使用不到的VLAN中。其次是通过明确的设置, 关闭掉所有用户端口上的DTP, 这样就可以将所有端口设置成非中继模式。另外对交换机设置IP/MAC地址绑定功能限制用户的非授权网络访问。
2.2 生成树协议攻击的防范
要防止操纵生成树协议的攻击, 需要使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变, 同时也可以强化生成树协议的域边界。为了解决生成树协议收敛速度慢的问题, 可以在交换机上配置使用快速生成树协议RSTP, 避免在网络重新收敛过程中的网络回路的产生。
2.3 MAC表洪水攻击的防范
通过设置端口上最大可以学习的MAC地址数量、MAC地址老化时间, 来抑制MAC攻击。通过设置以太网端口最多学习到的MAC地址数, 用户可以控制以太网交换机维护的MAC地址表的表项数量。设置合适的老化时间可以有效实现MAC地址老化的功能。如果用户设置的老化时间过长, 以太网交换机可能会保存许多过时的MAC地址表项, 从而耗尽MAC地址表资源, 导致交换机无法根据网络的变化更新MAC地址表。如果用户设置的老化时间太短, 以太网交换机可能会删除有效的MAC地址表项。
在交换机上配置端口安全选项可以防止CAM表淹没攻击。该选择项可以提供特定交换机端口的MAC地址说明, 也可以提供一个交换机端口可以学习的MAC地址的数目方面的说明。当无效的MAC地址在该端口被检测出来之后, 该交换机要么可以阻止所提供的MAC地址, 要么可以关闭该端口。
2.4 ARP攻击的防范
在交换网络中, 可以在交换机端口上通过绑定每台设备的IP和MAC地址, 同时限制该交换机端口能够学习的MAC地址最大数目来解决ARP欺骗或攻击的行为。实施IP和MAC地址绑定和限制最大MAC地址数目后, 该交换机端口就不再接收并记录新的MAC地址, 对不符合记录的数据包不转发。
2.5 VTP协议攻击的防范
为了保证VTP域的安全, VTP域可以设置密码, 域中所有交换机必须要设置成同样的密码。在VTP域中的交换机配置了同样的密码后, VTP才能正常工作。而不知道密码或密码错误的交换机将无法获知VLAN的消息。
3 小结
可见, 在网络攻击日益频繁出现的今天, 交换机作为网络的核心节点, 他的安全隐患也是很大的, 若我们不对其加强安全防范, 则交换机很可能成为攻击者危害企业网络的工具。所以, 应尽量为我们的交换机采取一些安全措施, 以保障企业网络的安全。
参考文献
[1]赵海涛.交换机安全性研究.科学技术与工程.2007.6.
[2]沈继峰.一种交换式网络中的ARP欺骗与防范.现代计算机.2006.1.
论无线网络的安全威胁及对策 第2篇
一、无线网络存在的安全威胁
1.有线等价保密机制的弱点
(1)加密算法过于简单。WEP(有线保密)中的IV(初始化向量)由于位数太短和初始化复位设计,常常出现重复使用现象,易于被他人破解密钥。而对用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在弱点,容易被黑客攻破。此外,用于对明文进行完整性校验的CRC(循环冗余校验),只能确保数据正确传输,并不能保证其是否被修改,因而也不是安全的校验码。
(2)密钥管理复杂。802.11标准指出,WEP使用的密钥需要接受一个外部密钥管理系统的控制。网络的部署者可以通过外部管理系统控制方式减少IV的冲突数量,使无线网络难以被攻破。但由于这种方式的过程非常复杂,且需要手工进行操作,所以很多网络的部署者为了方便,使用缺省的WEP密钥,从而使黑客对破解密钥的难度大大减少。
(3)用户安全意识不强。许多用户安全意识淡薄,没有改变缺省的配置选项,而缺省的加密设置都是比较简单或脆弱的,经不起黑客的攻击。
2.进行搜索攻击
进行搜索也是攻击无线网络的一种方法,现在有很多针对无线网络识别与攻击的技术和软件。很多无线网络不使用加密功能,或即使加密功能也是处于活动状态,如果没有关闭AP(无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,可给黑客提供入侵的条件。
3.信息泄露威胁
泄露威胁包括窃听、截取和监听。窃听是指偷听流经网络的计算机通信的电子形式,它是以被动和无法觉察的方式入侵检测设备的。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具来监听和分析通信量,从而识别出可以破解的信息。
4.无线网络身份验证欺骗
欺骗这种攻击手段是通过骗过网络设备,使得它们错误地认为来自它们的连接是网络中一个合法的和经过同意的机器发出的。
5.网络接管与篡改
同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的怀疑,用户通常是在毫无防范的情况下输入自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不容易被别人发现。此外,还包括拒绝服务攻击、用户设备安全威胁,在此不详细论述。
二、无线网络采用的安全技术
1.扩展频谱技术。扩频技术是用来进行数据保密传输、提供通讯安全的一种技术。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。
2.用户密码验证。为了安全,用户可以在无线网络的适配器端使用网络密码控制。这与WindowsNT提供的密码管理功能类似。由于无线网络支持使用笔记本或其他移动设备的漫游用户,所以严格的密码策略等于增加一个安全级别,这有助于确保工作站只被授权用户使用。
3.数据加密。数据加密技术的核心是借助于硬件或软件,在数据包被发送之前就加密,只有拥有正确密钥的工作站才能解密并读出数据。此技术常用在对数据的安全性要求较高的系统中,如果要求整体的安全保障,比较好的解决办法也是加密。这种解决方案通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外还可选择低价格的第三方产品,为用户提供最好的性能、服务质量和技术支持。
4.WEP配置。WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途包括提供接入控制及防止未授权用户访问网络;对数据进行加密,防止数据被攻击者窃听;防止数据被攻击者中途恶意篡改或伪造。此外,WEP还提供认证功能。
5.防止入侵者访问网络资源。这是用一个验证算法来实现的,在这种算法中,适配器需要证明自己知道当前的密钥,这和有线网络的加密很相似。在这种情况下,入侵者为了将他的工作站和有线LAN连接也必须达到这个前提。
6.端口访问控制技术。端口访问控制技术(802.1x)是用于无线局域网的一种增强性网络安全解决方案。当无线工作站与AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为用户打开这个逻辑端口,否则不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于公司的无线接入解决方案。
7.使用VPN技术。VPN(虚拟专用网)是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,它不属于802.11标准定义。但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于RADIUS的用户认证以及计费。因此,在合适的位置使用VPN服务是一种能确保安全的远程访问方法。
三、无线网络采取的安全措施
1.网络整体安全分析。网络整体安全分析是要对网络可能存的安全威胁进行全面分析。当确定有潜在入侵威胁时,要纳入网络的规划计划,及时采取措施,排除无线网络的安全威胁。
2.网络设计和结构部署。选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值,把基站看作RAS(远程访问服务器);指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能;考虑天线对授权用户和入侵者的影响;在网络上,针对全部用户使用一致的授权规则;在不会被轻易损坏的位置部署硬件。
3.启用WEP机制。要正确全面使用WEP机制来实现保密目标与共享密钥认证功能,必须做到五点:一是通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本,来试图破解密钥流;二是必须在每个客户端和每个AP上实现WEP才能起作用;三是不使用预先定义的WEP密钥,避免使用缺省选项;四是密钥由用户来设定,并且能够经常更改;五是要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。
4.MAC地址过滤。MAC(物理地址)过滤可以降低大量攻击威胁,对于较大规模的无线网络也是非常可行的选项。一是把MAC过滤器作为第一层保护措施;二是应该记录无线网络上使用的每个MAC地址,并配置在AP上,只允许这些地址访问网络,阻止非信任的MAC访问网络;三是可以使用日志记录产生的错误,并定期检查,判断是否有人企图突破安全措施。
5.进行协议过滤。协议过滤是一种降低网络安全风险的方式,在协议过滤器上设置正确适当的协议过滤会给无线网络提供一种安全保障。过滤协议是个相当有效的方法,能够限制那些企图通过SNMP(简单网络管理协议)访问无线设备来修改配置的网络用户,还可以防止使用较大的ICMP协议(InternetControlMessageProtocol,网际控制报文协议)数据包和其他会用作拒绝服务攻击的协议。
除上述五项应对安全措施外,屏蔽SSID广播、有效管理IP分配方式、加强员工管理也是有效的措施。在布置AP时,要在单位办公区域以外进行检查,通过调节AP天线的角度和发射功率防止AP的覆盖范围超出办公区域,同时要加强对单位附近的巡查工作,防止外部人员在单位附近接入网络。
参考文献
[1]钟章队.无线局域网[M].北京:科学出版社,2004
网络交换机的安全威胁与防范 第3篇
网络交换机以简单、灵活、容易操作、价格便宜等优点被各个单位广泛的使用着。目前存在的网络交换机从大的方面来讲, 可以非为局域网交换机和广域网交换机。局域网交换机主要用于企业、政府机关、科研单位的内部网络中。广域网交换机多数用在中国移动、中国电信、中国网通等网络运营商中。网络交换机的使用非常广泛, 此时有不少的网络不安全分子就有可能会利用网络交换机的一些安全漏洞, 去对网络造成安全威胁, 威胁用户的使用数据的安全等。
1 网络交换机的安全威胁
1.1 网络病毒安全威胁
目前, 网络中病毒肆虐, 一不留神, 用户的PC机就有可能感染蠕虫病毒, 这种病毒一旦在用户所在的局域网中泛滥开来, 将会占用用户所在网络巨大的带宽, 造成网络拥堵情况, 此时网络交换机就很有可能由于蠕虫病毒所引起的网络带宽消耗造成网络交换机瘫痪。在这种情况下, 往往会产生大量的异常报文, 如下:
(1) 单播类异常报文:这种报文通常是不停的发送给网关, 也就是网络设备 (网络交换机) , 网络交换机会更加路由表中的数据存储情况对这些单播类异常报文进行丢弃或者转发处理。比如一种冲击波病毒, 它会不断的生成随机的攻击地址进行攻击, 如果这个地址是公网地址, 就会继续往下传播下去, 此时受感染的情况会越来越严重, 一些小型的网络交换机就会不堪重负导致崩溃。
(2) 广播类异常报文:这些报文会以广播的形式不断的向特定的网段发送攻击, 此时在这个网段内的所有目标主机都会不断的收到异常报文, 并需要对这些报文进行异常处理, 同时又需要返回信息给发送方, 这样就会导致网络中出现大量的网络传输, 造成网络拥堵情况, 如果网络交换机由于网络传输而不堪重负就会导致瘫痪。
(3) 组播类异常报文:组播的意思是只有在这个组的范围内, 才能互相访问, 传递数据, 就像QQ群一样。然而一些不应该存在于此组播内的主机却可以发送给组播异常报文, 这就是由于网络病毒造成的, 结果会导致组播内出现大量的异常报文, 在整个组播内互相访问, 此时在组播内部的交换机就有可能由于无法承受过多的网络访问而导致崩溃。
1.2 未经授权主机接入交换机端口威胁
在政府机关、科研单位、企事业单位的内部网络中往往传输的都是机密资料、机密数据, 这些数据是不允许被泄露的。因此一旦有未经过授权的计算机接入到了交换机端口中, 就会进入到局域网内部, 造成政府机关、科研单位和企事业单位的内部网络处于安全隐患当中。例如, 有的员工感觉单位仅有一旦PC机, 自己不够使用, 就携带自己的笔记本到单位进行使用, 然而他并不知道自己的主机是否存在安全隐患, 一旦将计算机接入到网络交换机中就有可能对整个网络造成巨大的威胁。
1.3 VLAN中继攻击的威胁
在正常的网络中, 通过网络交换机设备所划分出来的VLAN具有一定的网络安全保护作用, 如果没有使用路由的话, 两个VLAN之间的计算机是不可能进行互相通信的。然而利用DTP, 中继攻击在VLAN中逐步出现, 攻击者利用DTP冒充是有交换机所发送的正常报文进而攻击此台计算机所连接的交换机, 如果交换机启动了中继功能, 就会导致异常报文发送到被攻击的机器上。从而在不同的VLAN中进行网络攻击, 这完全是利用了网络交换机的中继作用发动功能。
1.4 ARP攻击威胁
在网络传输中, 往往不能仅仅通过IP地址进行网络传输, 因为目前由于大规模的网络泛滥, IP地址已经远远不能够满足当前的需要, IP已经完全没有办法定位到是使用的哪一台机器。另外由于目前大规模路由器、交换机的使用虚拟IP逐渐增多, 因此为了进行通信只能识别MAC地址。ARP的作用就是将目标机器的IP地址首先解析成为唯一的MAC地址, 然后ARP会自动搜索IP到MAC的解析并通过广播的形式进行请求的发送, 这样所有的主机就都可以收到报文信息。此时就会有人利用ARP获取发送报文的信息流, 采用欺骗的方式连接上目标主机并进行通信, 从而导致目标主机出现大量的异常报文, 导致网络交换机的瘫痪。
2 网络交换机的防范措施
2.1 网络病毒防范措施
网络病毒通常都会造成大量的流量, 如果我们能够发现通过交换机的流量出现异常就可以很容易的发现网络中存在蠕虫病毒。处于防范的角度, 我们通常应该对网络交换机的每个端口进行流量限制, 这样就算一旦感染了蠕虫病毒, 也不用担心网络会在短时间内造成瘫痪, 针对单播类异常报文运营商往往采用ICMP报文的形式来进行防范, 针对广播类异常报文, 通常会对网络交换机的端口进行隔离技术, 从而限制报文的单项发送, 从而减少对主机和网络的影响。随着网络的传播, 我们应该对网络病毒有一个简单的认识, 尽可能的不从网上下载或者点击不熟悉的页面, 避免造成病毒的感染, 从而导致网络交换机的异常。
2.2 未经授权接入交换机防范措施
(1) 在企业、政府机关、科研单位等局域网内部, 每一个员工都应该分配一个固定的IP, 这样就算有员工接入到网络交换机中, 由于没有合适的IP、或者随便设置了一个IP都是无法连接到网络中的。
(2) 在使用的网络交换机中, 网络管理人员应该对本单位的PC机MAC地址进行统计, 从而在网络交换机中进行设置, 只有单位内部的MAC地址才可以进行网络的访问, 从而有效的防范了有未经过管理人员的许可就擅自将自己的私人机器接入到网络交换机中, 从而对所在的网络造成严重的安全威胁。
(3) 网络管理员可以根据自己单位内部的机密程度对未经过授权接入到网络交换机中的行为进行处理。比如一旦发现有未经授权的机器接入到网络交换机中, 网络交换机可以马上将这个网络所有接口进行关闭、或者是仅仅限制这个未经过授权的设备所接入的接口进行限制, 仅仅不允许这一个接口进行上网等。这些防范措施往往要根据单位的机密程度进行设置, 比如单位内部的上网机器就可以设置为仅仅限制那个接口不能够使用, 但是机密文件部署网络, 就要立马切断所有的网络连接。更有甚者, 如果未经授权的机器接入到网络交换机中以后, 会要求立马销毁此机器的所有存储设备, 防止机密文件找到泄露。
2.3 VLAN中继攻击防范措施
针对这个中继攻击的防范措施, 首先网络交换机的所有中继端口都需要使用VLAN ID, 通过明确的设置, 将非安排的端口的DTP进行禁止, 同时设置交换机的IP/MAC为非授权访问模式。
2.4 ARP攻击防范措施
探讨信息时代网络安全的威胁及对策 第4篇
关键词:计算机网络;信息安全系统;对策
一、计算机网络运行存在的安全问题分析
(一)网络安全面临的威胁。(1)非授权访问。即没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大使用权限,越权访问信息。主要形式有:假冒、身份攻击、非法用户进入网络系统违法操作,以及合法用户以未授权方式进行操作等。(2)信息泄漏或丢失。即敏感信息有意或无意泄漏或丢失,包括数据在传输中泄漏或丢失、在存储介质中丢失或泄漏,以及“黑客”通过建立隐蔽隧道窃取敏感信息等。(3)破坏数据完整性。即以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰合法用户的正常使用。(4)拒绝服务攻击。即通过对网络服务系统的不断干扰,改变其正常的作业流程,或执行无关程序,导致系统响应迟缓影响合法用户的正常使用,甚至使合法用户遭到排斥,不能得到相应的服务。(5) 传播网络病毒。即通过信息网络传播计算机病毒,其破坏性要大大高于单机系统,而且用户很难防范。
(二)病毒攻击。在当今社会中,很多计算机高手故意制造出网络病毒传播在计算机信息资源中,从而使得一些计算机用户受到严重的病毒攻击。这些病毒不但会使计算机系统感染,还会对硬件设备的使用产生很大的影响,并且会将大量的网络宽带占用,从而影响到计算机的正常运行。
(三)恶意程序与木马入侵。恶意程序与木马入侵已成为当前计算网络领域的常见问题。由于部分计算机用户在不经意时浏览到不健康的网站,从而使计算机受到恶意程序与木马的入侵,这些都对计算机网络系统的稳定运行与信息安全性造成很大的威胁,从而间接导致个人隐私信息的泄漏与财产的损失。
(四)用户操作不正确产生的风险。由于部分用户在使用计算机时由于缺乏安全保护意识与良好的操作习惯,明知非正规的网站存在风险依然点击浏览,并且将个人真实信息输入电脑中,从而给一些不法分子留下有利可图的机会。
二、建立计算机网络与信息安全系统的策略
(一)提高防火墙安全等级与病毒防范技术水平。通过防火墙技术的应用能有效防止外部计算机网络入侵计算机系统,从而为网络安全运行提供保障。防火墙技术是一种将外界网络与本地网络隔离的防御系统,可以将安全区与风险区有效隔离开来,从而保证网络系统的安全高校运行。
(二)加强计算机访问控制技术。通过加强计算机访问控制技术可以有效加强计算机网路遭受攻击的几率,从而在一定程度上提升网络系统运行的安全性。制定访问控制胆策略主要包括客户端防护、网络权限划分以及入网访问控制三个环节。其中入网访问控制环节是网络的首道关口,通常是利用用户账号的验证开进行控制。因此,要想充分提升计算机运行的安全性,网络用户应当尽可能使用复杂的口令与账号,并定期进行更改,从而防止被他人攻击及更改。
(三)构建安全防御与恢复系统。计算机本身就具备相应的漏洞控制能力,然而对网络信息安全性难以进行长时间的保证,所以在网络信息一旦遭到破坏的时候,用户就应当及时采取相应的补救措施,从而使丢失的资料与信息数据能在第一时间内被找回。为了进一步确保网络系统运行的稳定性与安全性,应当构建安全防御与恢复系统,主要包括入侵检测机制、安全反应机制、安全检测预警机制与安全恢复机制。
(四)信息加密及认证技术。信息加密主要是为了防止他人恶意破坏或盗走信息,对信息机密性可以实现有效的保护。认证技术则能够有效保障信息使用的完整性,其能够使计算机用户信息避免被他人恶意更改。因此,要想充分保障计算机系统中的文件、数据等具有重要价值的信息免受窃取,采用信息加密与认证技术是不可缺少的重要安全防护措施。
三、计算机网络与信息安全系统中的关键技术
(一)访问控制技术。访问控制技术可以实现网络安全保护与防范的目的,其主要作用是为了防止用户越权使用资源。在应用访问控制技术的时候,计算机用户使用某些特定的信息资源时需要进行身份认证,最终确定该用户是否具备使用权。
(二)密码设置技术。首先,用户可以对需要保护的信息设置密码,从而避免信息遭到非授权用户使用;其次,通过密码设置能够为网络信息资源添加保护层,避免信息资源被不法分子窃取,从而保护了信息资源的安全。
威胁英国网络安全的头号恶意软件 第5篇
恶意软件, 尤其是是宙斯银行木马, 仍然是英国企业和消费者面临的最普遍的网络威胁。
该发现首次出现在英国国家计算机应急响应小组 (CERT-UK) 第一季度的年报中。该小组表示, 从2014年4月到2015年3月, 英国境内已有260万台设备感染宙斯木马, 其中180万台感染了Zero Access恶意搜索引擎病毒, 81.6万台设备受恶意银行软件感染, 11.2万台受Sality恶意软件感染, 还有9.9万台设备受Torpig rootkit僵尸网络的入侵。
英国国家计算机应急响应小组表示, 他们通过研究大量恶意软件的信息反馈得出数据, 并将僵尸网络“Sinkholing”重新引向执法机构监管的网站, 从而达到消除它们的目的。
值得注意的是, 上述做法并不能代表“英国拥有一个安全的网络环境”, 反而凸显了利用普通类型的恶意软件是当今最流行的网络犯罪形式。某种程度而言, 现在的设备存在显而易见的漏洞, “一些恶意软件, 像Dridex, Shy Locle, 从页面上是无法观察到的, 而这类恶意软件去年‘收获颇丰’。”应急响应小组表示。
研究结果显示, 与其他更具针对性的黑客攻击相比, 许多网络犯罪仍在使用恶意软件。“这没什么可奇怪的, ”都柏林总部信息安全顾问布莱恩·霍南 (Brian Honan) 说道。他同时补充说明, “许多自动化蠕虫病毒试图破坏脆弱的设备系统, 而宙斯就是恶意软件家族危害最大的软件之一。因为宙斯病毒有大量的变种, 所以极受犯罪分子的青睐。”
宙斯病毒威力减弱
应急响应小组公布, 虽2014年春季感染宙斯的设备数量激增, 但随着“Operation Tovar”行动的开展, 感染数量有了明显下降。这有赖于英国国家犯罪署和国家计算机应急响应小组的合作。该行动针对Gameover Zeus和Crytolocker两大勒索软件进行, 不过在行动后期, 感染设备的数量出现一定幅度的反弹。
如图1所示, 截至2014年底, 受恶意软件感染的设备数总体呈下降趋势。即便官员希望该趋势延续下去, 但不可避免的是, 它们死灰复燃的速度非常快。应急响应小组表示, “未来的一年里, 我们将会看到一些恶意软件成为关注的焦点。Dridex和Dyre或许已成为金融业重点关注的两大恶意软件。”
2014年网络安全战略
2014年3月, 英国国家计算机应急响应小组公布了2014年网络安全战略, 其也是2011年实施的国家五年网络安全战略的一部分。该战略由前花旗银行金融服务公司主管克里斯·吉布森 (Chris Gibson) 负责。
应急响应小组的职责包括管理国家层面的网络安全事件;支持关键基础设施公司的运作并帮助他们对安全事件作出回应;向公众、企业、学术界宣传“网络安全形势意识”。该应急响应小组是服务于与跨国计算机应急响应小组合作的唯一服务点。
当初, 小组的成立仪式由英国内阁大臣弗朗西斯·莫德 (Francis Maude) 主持。他表示, 在2013年中, 英国超过93%的大公司都存在计算机安全漏洞, 其导致的损失约在45万~85万英镑之间。莫德表示, 英国应急响应小组将发挥至关重要的作用, 将对经济起到稳定、弹性和基础性支撑的作用。
这已不是英国国家应急响应小组第一次为国效力了。“在过去的数十年里, 英国一直有不少计算机应急响应小组存在, 所以这个小组在过去就已经开始运作了, ”霍南说道。他在2012年末到2013年初建立了爱尔兰首个计算机应急响应小组。“英国国家计算机应急响应小组是属于国家层面的, 而这也是欧盟所作出的指示:其要求成员都必须建立国家计算机应急响应小组。”
来源:英国国家计算机紧急响应小组, Codenomicon安全公司
推动信息共享
英国国家计算机应急响应小组还负责维护英国网络信息安全的合作伙伴关系。该小组表示, 符合条件的英国企业和组织都有政府部门的赞助, 并会成为信息共享联盟 (Ci SP) 的成员。
任何信息共享成员都可以免费注册, 提取网络监控报告。一旦应急响应小组发现恶意软件在成员的企业网站中出现, 如一公司的IP地址受僵尸网络服务器日志命令并控制, 或执法部们在进行数字化调查期间出现异常, 就会立即发送邮件提醒。
英国国家计算机应急响应小组表示, 去年在负责信息共享联盟的项目时大约有300位成员;而现在有将近1 000个组织加入。组织主管吉布森也注意到了国家计算机应急响应小组报告的简介。内容显示, 信息共享联盟会在Heartbleed和Shellshock漏洞出现时共享修复建议。
浅析云计算对网络信息安全的威胁 第6篇
虽然最早的云计算思想可以追溯至20世纪60年代的麦卡锡, 他曾提出“计算迟早有一天会变成一种公用基础设施”, 即“将计算能力作为一种象水和电一样的公用事业提供给用户”。然而云计算作为一种全新的商业和应用计算方式被提出并得到公众的关注, 成为产业界、学术界研究的热点是在2007年IBM和Google宣布在云计算领域的合作。到目前为止, 学术界和理论界对云计算没有一个统一的定义, 美国国家标准与技术研究院将云计算定义为这样一种计算模式:一种可利用的、便利的付费使用模式。在这一模式下, 通过网络按需访问结构化的计算资源共享池 (如网络、服务器、存储库、应用软件、服务等) , 快捷地获取所需要资源, 并只需要做少量的管理工作。Hewitt认为云计算系统是将数据以及程序永久地存储在云计算平台中的服务器机群上, 客户可以使用台式机、笔记本、手持终端等设备通过网络获得云计算系统提供的强大计算能力和存储能力。虽然对于云计算的定义众说纷坛, 但是普遍认为云计算的基本原理是通过使计算分布在大量的分布式计算机上, 企业能够将资源切换到需要的应用上, 根据需求访问计算机和存储系统。
云计算系统可以简单地看成由网络浏览器和“云”两部分组成, 所谓云, Buyya等认为是由内部互连的众多虚拟机组成的并行分布式计算系统, 能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源。在云计算的模式下, 用户基本上不再拥有使用信息技术所需的基础设施, 而仅仅是租用并访问云服务供应商所提供的服务, 这就是云计算的重要特征之一, 一切即服务 (Xasa Service, XaaS) , 包括基础设施即服务 (Infrastructure as a Service) 、平台即服务 (Platform as a Service) 和软件即服务 (Software as a Service) 。由于云计算采用分布式计算技术将计算扩展到更多的计算资源, 具有超强的计算能力和以用户为中心的突出优势, 目前微软、IBM、亚马逊、Google等国际技术巨头积极部署和推出云计算服务。
2 云计算对信息安全的威胁
云计算是信息技术领域的一次重大变革, “云”的出现使PC硬盘损坏, 资料丢失的状况即使发生, 也不会造成太大的影响, 因为有“云”替我们做存储和计算的工作, 但云计算带来的最大风险就是信息安全的风险。
2.1 云计算对国家信息安全的威胁。
“云”中包含了几十万台、甚至上百万台计算机, 其中的计算机可以随时更新, 这既保证“云”长生不老, 又可以为用户提供方便、可靠的信息服务, 规模化、集中式的云服务催生了“信息工业化”。信息工业化意味着巨大的规模化资源池的建设, 这是一个大型的存储中心、数据中心、用户中心……可以预见, 随着美国对云计算平台建设力度的加大, 在标准、技术、人才和信息资源等方面的控制力越来越强, 美国政府可以通过对云计算平台的控制, 进而控制全球的信息资源。如果未来国家的数据都高度集中在“云计算”的平台上, 国家信息面临着“去国家化”的风险, 而更进一步, 我国的信息一旦被整合、分析并被加以不良地利用, 势必对我国的国家安全构成严重威胁。
2.2 云计算对企业和产业信息安全的威胁。
从“以信息化带动工业化、以工业化促进信息化”到“发展现代产业体系、大力推进信息化与工业化融合”, 我国工业加速了信息化的进程。工业产品在研发、设计、生产过程控制到市场营销这一价值链上, 充分运用了计算机技术、软件技术、集成电路技术、通信技术与网络技术等现代信息技术手段, 工业化和信息化的结合比以往任何时候都要紧密。云计算时代, 管理信息系统将统一架构在虚拟资源池上, 形成一个大型服务器集群, 以便满足用户对信息访问、服务使用的需求, 即“企业级云计算”。在这一个大平台上, 企业的关键机密信息有被暴露的可能, 这极大地威胁了企业的正常运营, 进而影响了我国的产业安全。
2.3 云计算对个人信息安全的威胁。
用户最关心的是其存储在云端的用户数据及隐私的安全性问题, 这也意味着云端安全的核心是用户数据安全。数据安全的核心技术是密码技术和密钥管理技术, 为了能够支持超大规模的用户量和数据量, 密码和密钥管理技术必须具备高效、易于管理、易于使用的特性, 而且必须具有可扩展性。私有云、公共云、混合云在安全问题上是否存在差异性呢?答案是肯定的。私有云主要指组织在企业防火墙内的云, 其安全重点应在内网安全、审计上。公共云是建立在开放的网络环境中, 安全重点应在访问控制、操作权限管理上。混合云包含了公共云与私有云的特征, 是由多个云协同工作的方式, 其安全重点应包括用户的身份认证、资源访问权限管理及互操作行的管理等。
3 云计算时代安全问题的几点应对策略
(1) 重新定义以虚拟主机为基础的安全政策;
(2) 使用在虚拟基础设施中运行的虚拟安全网关;
(3) 加强对非法及恶意的虚拟机流量监视。
云计算所面临的安全问题, 主要体现在计算模式、存储模式和运营模式三个方面。具体来说, 在计算模式上有访问权、管理权和使用权等问题;在存储模式上有数据隔离、数据清除、数据备份和时限恢复等问题;在运营模式上有法规遵从、持续运营、国家风险等问题。其应对措施可以从安全接入、认证授权、协同防护、数据加密、集中运维五个角度思考。
云存储的实质是共享存储和虚拟存储。在共享存储中面临最大的风险是数据丢失/泄漏, 在虚拟存储环境中面临最大的风险是存取权限、数据备份和销毁。云存储还面临着服务供应商的“没有责任”。因此需要我们从数据隔离、数据加密、第三方实名认证、灵活转移、安全清除、完整备份、时限恢复、行为审计、外围防护等方面综合考虑解决云存储安全问题。
像普通应用一样, 云应用本质上也是由各种应用程序和协议组成的应用系统。只是在服务模式和运营模式上存在差异性, 云应用的主要安全隐患在不安全的应用程序接口和没有正确运用上。
那么如何才能获得安全的云服务?第一, 由于许多云计算部署中缺少对基础设施的物理控制, 因此与传统的企业拥有基础设施相比, 服务水平协议 (SLA) 、合同需求及提供商文档化在风险管理中会扮演更重要的角色。第二, 如果提供商不能演示证明其云服务的全面有效的风险管理流程, 用户应详细评估该供应商, 以及是否可以使用用户自身的能力来补偿潜在的风险管理差距。
4 结论
云计算是继计算机、网络出现之后的又一次信息领域的革新, 在给我们带来方便、低成本、规模化服务的同时, 也对我国的信息安全提出了严峻的挑战。为了在新一轮的竞争中占领制高点, 我国应积极参与云计算标准、技术和平台的建设, 获取云计算产业链各个环节的控制权, 培育国内规模化、专业化的信息服务提供商, 加强信息安全的立法和协调工作。S
摘要:云计算具有超强的计算能力和低成本、规模化等特性, 已经成为下一代互联网的发展趋势。云计算在提供便利服务的同时, 也给国家、企业、个人的信息安全带来巨大威胁。文章对云计算带来的信息安全威胁进行了分析, 并提出了云计算时代加强信息安全管理的想法。
关键词:云计算,信息安全,产业安全
参考文献
[1]张亚明, 刘海鸥.云计算研究综述:基于技术与商业价值双重视角[J].中国科技论坛, 2010 (8) :126-133.
[2]Buyya R, Yeo C S, Venugopal S.Market-or-iented cloud computing vision, hype, and reality for delivering IT services as computing utilities Proceedings of the10th IEEE International Conference on High Perfor-mance Computing and Communications, 2008.
[3]马天义, 楼文高, 等.基于云计算的连锁企业信息化建设模式探讨[J].电信科学, 2010 (8A) :48-52.
[4]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009 (8) :2563.
[5]史佩昌, 王怀民, 等.面向云计算的网络化平台研究与实现[J].计算机工程与科学, 2009, 31 (A1) :249-252.
[6]邓倩妮, 陈全.云计算及其关键技术[J].高性能计算发展与应用, 2009 (1) :2-6.
[7]褚军亮, 宋立荣.云计算用于网络科技信息资源整合服务初探[J].中国科技资源导刊, 2010 (6) :42-47.
网络交换机的安全威胁 第7篇
关键词:企业网络,信息安全,内部威胁,对策
1 企业网络信息安全的内部威胁的分析
1.1 随意更改IP地址
企业网络使用者对于计算机IP地址的更改是常见的信息安全问题, 一方面更改IP地址后, 可能与其他计算机产生地址冲突, 造成他人无法正常使用的问题, 另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯, 不能准确掌握设备运行状况, 出现异常运行等问题难以进行核查。
1.2 私自连接互联网
企业内部人员通过拨号或宽带连接的形式, 将计算机接入互联网私自浏览网络信息, 使企业内部网络与外界网络环境的隔离状态被打破, 原有设置的防火墙等病毒防护体系不能有效发挥作用, 部分木马、病毒将以接入外网的计算机为跳板, 进而侵入企业网络内部的其他计算机。
1.3 随意接入移动存储设备
移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患, 部分企业内部人员接入的移动存储设备已经感染了病毒, 而插入计算机的时候又未能进行有效的病毒查杀, 这使得病毒直接侵入企业计算机, 形成企业信息数据的内外网间接地交换, 造成机密数据的泄漏。
1.4 不良软件的安装
部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中, 但受版权意识不足、软件购置资金较少等原因的限制, 一些企业在计算机上安装的是盗版、山寨软件, 这些软件一方面不能保证计算机的正常使用需求, 对企业内部网络的运行造成一定影响, 同时这些软件还可能预装了部分插件, 用于获取企业内部资料信息, 这都对内网计算机形成了一定的威胁。
1.5 人为泄密或窃取内网数据资料
受管理制度不完善、监控力度不完善等因素的影响, 一些内部人员在企业内部网络中获取了这些数据信息, 通过携带的移动存储设备进行下载保存, 或者连接到外网进行散播, 这是极为严重的企业网络信息安全的内部威胁问题。
2 企业网络信息安全的内部威胁成因分析
2.1 企业网络信息安全技术方面
我国计算机与网络科学技术的研究相对滞后, 在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求, 缺少适合网络内部和桌面电脑的信息安全产品, 这使得当前企业网络内部监控与防护工作存在这漏洞, 使企业管理人员不能有效应对外部入侵, 同时不能对企业内部人员的操作行为进行监控管理。
2.2 企业网络信息安全管理方面
在企业中, 内部员工对于信息安全缺乏准确的认知, 计算机和内部网络的使用较为随意, 这给企业网络安全带来了极大的隐患。同时, 企业信息管理部门不能从自身实际情况出发, 完善内部数据资料管理体系, 在内部网络使用上没有相应的用户认证以及权限管理, 信息资料也没有进行密级划定, 任何人都能随意浏览敏感信息。另外, 当前企业网络信息安全的内部威胁大多产生于内部员工, 企业忽视了对员工的信息安全管理, 部分离职员工仍能够登录内部网络, 这使得内部网络存在着极大的泄密风险。
3 企业网络信息安全的内部威胁解决对策
3.1 管控企业内部用户网络操作行为
对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法, 该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件, 为企业网络信息安全管理构筑首层访问控制, 从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理, 将内部信息数据进行密级划分, 将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时, 在用户登录过程中应使用密码策略, 提高密码复杂性, 设置口令锁定服务器控制台, 杜绝密码被非法修改的风险。
3.2 提高企业网络安全技术水平
首先管理部门应为企业网络构建防火墙, 对计算机网络进程实施跟踪, 从而判断访问网络进程的合法性, 对非法访问进行拦截。同时, 将企业网络IP地址与计算机MAC地址绑定, 避免IP地址更改带来的网络冲, 同时对各计算机的网络行为进行有效追踪, 提高病毒传播与泄密问题的追溯效率。另外, 可通过计算机属性安全控制的方式, 降低用户对目录和文件的误删除和修改风险。最后, 应对企业网络连接的计算机进行彻底的病毒查杀, 杜绝病毒的内部蔓延。
3.3 建立信息安全内部威胁管理制度
企业网络信息安全管理工作的重点之一, 就是制定科学而完善的信息安全管理制度, 并将执行措施落到实处。其中, 针对部分企业人员将内部机密资料带离企业的行为, 在情况合理的条件下, 应进行规范化的登记记录。针对企业网络文件保存, 应制定规律的备份周期, 将数据信息进行汇总复制加以储存。针对离职员工, 应禁止其带走任何企业文件资料, 同时对其内部网络登录账号进行注销, 防止离职员工再次登入内部网络。
3.4 强化企业人员网络安全培训
加强安全知识培训, 使每位计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理, 防范计算机信息系统泄密事件的发生。加强网络知识培训, 通过培训, 掌握IP地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯。
4 结语
综上所述, 信息安全是当前企业网络应用和管理工作的要点之一, 企业应严格管控企业内部用户网络操作行为, 提高企业网络安全技术水平, 建立信息安全内部威胁管理制度, 强化企业人员网络安全培训, 进而对企业网络信息安全内部威胁进行全面控制, 从而提高敏感信息与机密资料的安全性。
参考文献
[1]张连予.企业级涉密信息网络安全的设计与实现[D].吉林大学, 2012.
网络信息安全的威胁与防范技术研究 第8篇
随着互联网技术应用及普及,尤其是云计算、移动互联网、物联网等新兴业务的涌现,使得人们对互联网的依赖性越来越高。在高额经济利益的诱使下,借助野蛮的DDo S攻击力,来进行公众个人隐私窃取、篡改网页、网站钓鱼等的违法行为,对网络信息安全造成了严重威胁,且逐年增长。现在,网络信息安全普遍存在,网络俨然化身为一种攻击性武器,且可使人在毫无防范意识下遭受攻击,防不胜防。对于目前的网络威胁现状,笔者在查阅相关报道及数据后发现,即便是全球领先的反病毒制造商也不得不承认传统反病毒软件已无力对抗高速且潜伏性强大的恶意网络攻击的事实。资料显示,在1 000例遭受恶意软件入侵的取证追踪组织案例中,约84%组织因自身缺乏安全意识而被恶意软件攻击,且该原因导致的感染率还在逐年递增。这提醒我们只有找准问题源头,提出行之有效的解决策略,并以此指导行动,才能治标治本。
2 我国网络信息安全所存在的隐患
2.1 病毒木马为用户主要威胁
2015年计算机用户发生网络安全事件比例调查结果显示,无论是传统PC还是移动终端,安全事件和病毒感染率都呈现上升趋势。垃圾邮件层出不穷,电子邮件变身为针对性攻破口,以窃取用户个人隐私或商业信息来进行网络攻击为目的,以求取经济利益。
各类社交钓鱼网站鱼目混珠,真假难辨,约近30%的用户因此遭受网络欺骗或网络钓鱼,该攻击通过用户点击相关图标而窃取敏感信息。移动互联网的发展使得用户的网络安全威胁呈现叠加性。2014年,移动端遭受网络攻击的概率已超过PC,隐私泄露频频发生。电商的发展,手机支付的受宠,刺激了各类山寨电商、银行支付APP,散布在应用商城的各个APP真假难辨,用户因安全意识薄弱,一次不经意的点击下载即可误入黑客支付程序,手机病毒正迈向智能化。
2.2 网络安全管理的缺陷
我国各单位及部门的网络信息安全主要还是通过自身的技术人才来管理与维护,问题的排查及处理均由其完成。再者,因网络安全投入不足,某些行业缺乏成熟的网络安全管理体系,网络运营人员的安全素质均较低下,很多企业网站外包给第三方公司开发,没有交付信息安全公司进行评估,更有可能留下信息安全风险。一些企业为了节约成本,往往将数据库、服务器都放在公网上,甚至未设置身份验证、防火墙等安全措施,很容易被黑客攻破。上述网络安全管理方式均为自身及用户的信息安全埋下了隐患,使得自身处于信息安全防御的被动地位。
3 网络威胁的应对之道
笔者认为,推行网络安全意识教育是当下迫在眉睫的推进项目。面对猝不及防的黑客攻击,相关部门必须要建立一个信息安全应对组织,以便随时做好迎战准备,以便有效应对潜在而无处不在的网络攻击。虽然网络攻击在目前而言尚不能完全有效防御,但并不意味着不作为。
3.1 树立网络信息的安全意识
笔者认为,树立用户的网络安全意识最为基本,在网络安全防御工作开展过程中,帮助用户树立网络安全意识为实现网络安全的第一步。安全意识的普及可帮助用户依靠自身意识判断来避免网络攻击及损失,使用户成为网络安全的主动方。开展网络安全宣传周,通过各种途径举办网络安全知识大讲堂,网络安全产品展示、体验等系列活动,提高用户在网络空间对于自身个人信息的保密意识。
3.2 完善网络安全管理体系
我国向来重视安全信息的保密,而要应对日趋多态势的网络安全威胁,需要国家层面的推动,以战略高度来集结各方力量、协调相关部门来提升我国整体的网络信息安全问题。就技术层面而言,网络安全的维护不是靠哪个技术人员就可以完成的,必须建立一套完善的“制度防内、技术防外”安全管控体系。网站建设时就应强化各类软件植入的预警及检测,以确保用户的个人隐私及资金安全;对于各类攻击信息应及时整理,采集分析信息有助于找准关键点,以便于及时检测网络遭受攻击的蛛丝马迹,判断有无违反安全策略的行为;成立动态防御体系,据采集到的攻击信息,及时制定补救策略;更新防火墙应用设置;加强上网行为的管控,在进行网络安全设置时,不但要考虑用户的上网效率,更应强化用户的身份认证、信息过滤、安全保护、账户安全检测分析等;建立全面病毒防御系统,统一安装防病毒软件,以便于及时发现病毒危险,定时更新并升级病毒库,及时进行病毒的查杀。
4 结 语
目前,我国网络信息安全的防御工作引起了广泛关注,国家相关部门对网络信息安全的管理工作给予了高度重视,各个职能管理部门通力协调配合、共同努力,取得了一定的进展,但总体管理水平仍有待提高。分析原因主要为国民整体安全防范意识薄弱,技术欠缺,网络信息安全管理尚未形成系统化,相关法律法规亟待完善等。面对网络信息安全的新形势与新挑战,应始终对基础网络及机要信息系统进行积极防御,坚持发展与安全并举,借助国家管理的驱动力,充分挖掘专业技术人才力量,保持协同的战斗力。
摘要:当前,我国网络信息产业日趋发展壮大,大至安邦定国、社会稳定、经济发展、科技创新,小至百姓衣食住行,无不依赖于网络信息技术。然而,网络攻击窃密、诈骗、病毒、隐私曝光等安全事件屡见不鲜,网络信息安全现状堪忧。本文就眼下我国网络信息安全的所面临的威胁进行了分析,并据此提出了网络威胁的应对之道。
关键词:网络安全,潜在威胁,防范措施
参考文献
[1]霍燕斌.浅议计算机信息安全所面临的威胁以及防范技术[J].计算机光盘软件与应用,2012(1):29-30.
网络交换机的安全威胁 第9篇
一、低档次网络的安全弊病
以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后参照说明书对无线路由器的连接端口参数进行合适的设置,就能上网访问了。由于在默认状态下,低档无线路由器会自动启用DHCP服务功能,当我们将无线网卡设备正确地安装到普通计算机上后,不需要进行任何参数设置就能自动连接到无线局域网网络中了。然而在享受组网便利的同时,低档次无线路由器的信号覆盖范围最远可达到300米左右,要是不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,那样一来本地无线局域网就容易遭遇非法攻击。
从目前来看,组建方便的低档次无线局域网存在下面一些安全弊病:
1安全机制不太健全
低档次无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输。而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。
此外,低档次无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说低档次无线局域网目前的安全机制还不太健全。
2无法进行物理隔离
低档次无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。
3用户安全意识不够
低档次无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的低档次无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。
4抗外界干扰能力差
无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,这样会严重影响有效信号的强弱,最终可能会影响无线局域网的信号传输稳定性:此外。无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档次的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。
二、组网便利下的安全威胁
既然低档次无线局域网存在上述一些安全弊病,这些弊病要是突然发作起来或被非法攻击者利用的话,那么就可能给我们带来不小的安全威胁:
1造成隐私信息外泄
有的时候,不少无线局域网上网用户为了方便工作,往往会在不经意间将单位的重要隐私信息或核心工作信息,甚至将一些属于绝密范畴的信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。
2降低内网安全能力
单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,这些无线局域网常常会用于移动办公或共享访问Internet网络的,这些无线网络的使用者大多没有足够的安全防范意识,并且他们应用无线网络的要求不是很高,也用不着对无线上网进行一些安全设置操作。在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象。这些现象明显会降低单位内网安全防范能力。容易给单位造成严重的安全后果。
3危及信息系统安全
考虑到低档次无线局域网组网成本低廉,不需要进行复杂布线,管理维护也很方便,要是安全意识不到位,那么一些规模较小的单位很可能出于技术、成本等因素,来选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。
三、化解无线网络安全威胁
虽然低档次无线局域网容易给我们带来各种意想不到的安全威胁,会给单位的信息系统造成不小的安全隐患,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档次的无线局域网,毕竟这种类型的组网成本非常低廉,更为重要的是通过制定有效的措施完全可以将低档次无线局域网的安全威胁降到最低限度,让规模不大的单位用户也能尽情地享受组网便利。
1向检查要安全
为了随时了解单位无线网络的安全状态,我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好详细的检查记录。与此同时,我们还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,一定的时候还需要对单位的网络系统安全进行评估以及审计:此外,对于涉及到处于单位核心隐私信息以及进行重要网络应用的工作场所,应该及时采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。
2向宣传要安全
由于低档次无线局域网很容易影响到单位内部网络的使用安全性,为此单位负责人必须准备好丰富齐全的网络安全资料,在单位上、下定期开展无线上网安全知识的宣传、培训,以便强化每一位无线上网用户的安全防范意识,同时有必要针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。
3向管理要安全
俗话说“没有规矩。不成方圆”,为了保证无线局域网的使用安全性。我们同样要对无线网络设备的使用做出合理的规定,对无线上网用户进行合理的管理,统一规范无线网络设备的工作模式以及安全设置,明确上网用户的使用范围和访问权限。例如,禁止保存有重要单位信息的笔记本电脑连接到无线局域网中,禁止随意在无线局域网中进行共享访问。禁止移动设备随意挂上无线局域网中,对于存储、加工核心信息的工作场所必须进行屏蔽保护等。
网络信息安全的威胁与防范技术分析 第10篇
关键词:计算机网络,信息安全,威胁,防范措施,漏洞
1 前言
由于计算机网络技术的发展及其广泛应用, 其已遍布整个社会及国民生活的各个方面。可见计算机技术的作用都是我们不能忽视的, 固然计算机网络的出现给国民的生活提供了充足的便利条件, 与此同时计算机网络安全问题也接踵而来。比如黑客和病毒的出现不仅会破坏用户的信息数据, 同时网络交易的可靠性还有待提高, 再者会妨碍用户之间网络的连通及使用情况, 因此网络信息安全便成为国民共同关注的问题。大量国内外数据分析及文献资料表明随着国民生活水平的提高及计算机网络在各领域的渗透, 毫无疑问的表明计算机网络安全受到前所未有的威胁。这就要求我们认清事物的本质, 即找到威胁计算机网络信息安全的原因所在, 并提出可行并有效的防范技术解决这一问题, 把想法付诸于实践, 从根本上解决问题。
2 网络信息安全存在的威胁
伴随计算机网络技术的发展, 各种硬件及软件设备都经历了历史性的技术变革, 但是每一个软件和硬件都不是尽善尽美的, 必然存在一定的安全威胁及漏洞。网络信息安全威胁分为两种, 第一种为传统网络威胁类型, 第二种为新生网络威胁类型。具体的信息安全威胁表现形式分为四种。第一, 多余的网络信息使得整个计算机系统难以负荷而引起的整个计算机系统的的缓慢运行, 甚至出现计算机网络陷入崩溃的情况, 或者数据丢失等严重影响。第二, 随着计算机网络系统任务及结构的不断更新与扩展, 及模块之间的衔接及耦合度要求的提高, 从而对于编程人员代码的编写要求随之提高, 编程人员需要不断设置网络环境, 初始化, 同时接口之间的开放性也是必须要考虑的因素, 这都会使设计人员的工作复杂化。比如:由于设计人员对程序的检查和设计的忽略, 虽然系统的设计速度让人叹为观止, 但是不可避免的溢出接收到的长度数据, 从而自动将这些溢出数据放入堆栈中。第三, 黑客使用工具软件攻击网络系统, 拦截网络信息, 这些恶意破坏导致重要信息的泄漏或者短时间内系统的崩溃。第四, 用户登录号, 账号, 密码的丢失及外漏, 这些部分是由于用户的粗心大意共享资源所致, 部分由于商业利益的驱使从而缺乏基本的职业道德观, 使得网络系统内部员工对于网络信息的非法泄漏, 第五, 对网络信息的内容进行删除, 修改及窃听使得用户得到的网络传递出错误的信息。比如网络监听和IP地址的改变等。
3 计算机网络信息安全防范技术
随着越来越多网络信息威胁问题的出现, 在基于问题分析及解疑的基础上各种防范措施的制定就变得尤为重要了。第一, 计算机网络信息安全常识需进一步提高。现代化的社会由于网络的开放性, 这就使得计算机网络用户对于陌生文件有一定的防范思想, 信息的下载尽量避免不正规网站从而减少犯罪分子窃取网络信息的机会及黑客入侵的可能性。对于密码的设置尽量不涉及生日及身份证的某些信息, 采用字母, 数字, 下划线结合有利于减少密码的泄漏。第二, 在计算机系统的维护中采用防火墙与查杀病毒软件相结合的方式。防火墙的作用在于在内网与外网之间形成保护墙, 从而通过排除不安全及有害网络信息, 拒绝不健康及敏感信息的访问, 从而保护内网。查杀病毒软件的安装对不良信息, 文件及网址进行适时的检测从而在发生信息泄漏之前进行系统升级, 修补系统漏洞。第三, 检测计算机网络系统是否有已被入侵的前兆, 根据系统在使用过程中出现的动作确定系统是否已被入侵。第四, 使计算机的IP地址不泄漏。这就需要用代理服务器来保护IP地址。一般来说IP地址是黑客和病毒入侵的主要工具。如果用代理服务器来保护IP地址那黑客就很难检测到真实的IP地址, 从而减少了网络信息数据的丢失, 计算机网络的信息安全得到了很大程度的维护。第五, 备份必要数据, 加强管理措施。检测备份数据的管理以防再次丢失, 监督备份数据的传递过程, 从而在发生突发事件时能更好地应对文件的恢复工作, 从而保证了用户在使用计算机网络中数据时数据的安全可靠性。用户应该要提高警惕, 同时利用杀毒软件的检测及病毒查杀进行重要资料保管工作。第六, 对于计算机用户的使用采用指纹识别或其他身份识别技术, 设置访问权限有效地监督及防御非法用户利用资源共享等情况, 从而得到用户信息进行某些活动。第七, 定期对计算机的账号与密码进行更改。账号和密码的猜测和获得是黑客窃取计算机系统信息的重要途径。账号和密码的定期更改对于系统的信息维护就尤为重要了。
4 结束语
计算机网络信息的发展给人提供各种生活便利的同时又带来了安全隐患。越来越多的信息安全威胁涌现出来, 因此我们不仅需要加强计算机本身的应对防御能力, 而且需要用户自身网络安全意识应该提高到一定的水平。只有这样才能更好的保护计算机网络信息安全, 维护系统的正常运行。
参考文献
[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1) .[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1) .
[2]王月强.对企业网络信息安全威胁的破解分析[J].科技与企业, 2012 (7) .[2]王月强.对企业网络信息安全威胁的破解分析[J].科技与企业, 2012 (7) .
[3]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护, 2012 (10) .[3]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护, 2012 (10) .
网络交换机的安全威胁
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。