1000部丰满熟女富婆视频,托着奶头喂男人吃奶,厨房挺进朋友人妻,成 人 免费 黄 色 网站无毒下载

首頁 > 文章中心 > 互聯網安全技術措施

互聯網安全技術措施

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇互聯網安全技術措施范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

互聯網安全技術措施范文第1篇

一、指導思想

以科學發展觀為統領,以創新虛擬社會綜合管控機制為目標,以國務院《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網絡國際聯網安全保護管理辦法》和公安部《互聯網安全保護技術措施規定》等有關法律、法規為依據,進一步加強我縣互聯網專線接入單位落實安全保護技術措施工作,夯實互聯網基礎管理,防范和減少各類違法犯罪活動,維護我縣虛擬社會穩定和經濟發展。

二、工作步驟

(一)自查排摸階段(2011年8月10日-8月31日)。各互聯網專線用戶單位要依法落實互聯網用戶備案工作。未向公安機關備案聯網使用情況的單位,確定專人向縣公安局網絡警察大隊報備本單位聯網使用情況(見附件一);已備案單位的網絡情況如有變更,需及時向公安機關報備更新信息。各互聯網專線用戶單位要積極開展信息安全保護措施自查工作。仔細對照《方案》要求迅速開展自查和整改工作,認真填寫自查回執(見附件二),于8月15日前將自查回執書面材料加蓋單位公章后反饋至縣公安局網絡警察大隊。

(二)組織實施階段(2011年9月1日-2011年10月31日)。全縣各互聯網專線用戶(含政府、企事業聯網單位、社區、學校、賓館酒店、休閑會所、餐廳、電子閱覽室、圖書館)要于今年10月底前落實安全保護技術措施各項工作:1、建立安全管理組織,落實專門人員負責網絡安全管理工作;2、建立和落實各項安全保護管理制度,建立完善網絡安全事故應急處置和責任追究機制、涉網違法事件和網絡安全事故通報機制;3、安裝安全保護技術措施設備。各專線用戶應在本單位網絡與互聯網的出入口加裝前端監測系統并必須符合《互聯網安全保護技術措施規定》的要求:(1)記錄并留存用戶登錄和退出時間、主叫號碼、賬號、互聯網地址或域名、系統維護日志的安全審計技術措施;(2)記錄并留存用戶注冊信息并向報警處置中心上傳數據;(3)在公共信息服務中發現、停止傳輸違法信息,并保留相關記錄;(4)具有至少60天的記錄備份功能。按統一平臺、統一標準、統一接口的要求,各非經營性互聯網上網服務單位必須選擇安裝經省公安廳認證通過的網絡安全產品(杭州迪普科技有限公司的UMC管理平臺、上海新網程信息技術有限公司的網絡警察V7.5、上海漢景信息科技有限公司的網路盔甲V7.5)。全縣政府部門、事業單位的安全建設由縣政府統一進行技術談判,確定安全技術產品后供各建設單位選購安裝。其他互聯網專線用戶單位要按本方案要求,落實專項建設資金,自主采購相關產品,確保按時、按要求完成建設任務。

(三)檢查驗收階段(2011年11月1日-11月30日)。領導小組辦公室對各鎮(街道)、各部門工作進展情況進行檢查驗收,按完成的百分比進行排名并通報,并對安全責任和安全保護技術措施不落實的單位,要及時提出整改意見,限期整改。

三、工作要求

(一)加強領導。落實安全技術措施是防范網上有害信息傳播,凈化境內互聯網環境的一項重要的基礎工作,是加強互聯網管理的一項重要任務。為加強組織領導,成立縣互聯網專線用戶安全保護措施建設工作領導小組,由縣委常委、常務副縣長陳建良擔任組長,縣府辦、縣紀委、縣委宣傳部、縣委政法委、縣公安局、縣財政局、縣信息辦為成員單位,領導小組下設辦公室,地點設在縣公安局。各級各部門要統一認識,高度重視,按照縣政府的統一部署,結合工作實際,制定具體的實施方案,成立由主要負責人擔任組長的領導小組和相關組織機構,切實加強組織領導和協調配合,認真開展安全保護技術措施建設工作。

(二)強化協作。各單位要迅速組織開展本單位落實安全保護技術措施情況的調查摸底和專項整改工作,依法履行安全保護職責,加強與縣領導小組、縣各電信運營商協調,研究本單位建設模式。同時要參照“誰主管、誰負責,誰使用、誰負責”的原則,根據方案要求,建立安全管理審計制度,建立完善安全保護技術措施。

互聯網安全技術措施范文第2篇

目前來說,互聯網普遍存在網絡安全隱患的問題。互聯網信息的來源渠道較廣,因此在實現信息共享的同時也會帶來網絡安全問題。而互聯網網絡結構體系開放的特性已經決定了網絡安全問題的存在,計算機的TCP/IP框架結構幾乎不設置安全防范措施。互聯網網絡存在特洛伊木馬病毒攻擊、計算機端口掃描類攻擊等安全問題,主要在計算機網絡漏洞以及網絡應用薄弱的部位進行攻擊,并對計算機網絡中的重要信息進行竊取,從而控制整個網絡系統,極大的影響了計算機網絡的系統安全。針對這些安全問題最開始主要是采用防火墻技術對入侵病毒與攻擊進行防御,隨著互聯網的快速發展,已經開始采用入侵檢測技術以及入侵防御技術或者是各個技術互相結合進行防御,從而提升互聯網安全系數。

1幾種網絡安全技術簡介

1.1防火墻技術

對于IPv4網絡主要采用防火墻技術抵御外來病毒入侵網絡內部信息資源,從而保障計算機內部網絡安全。在IPv6網絡協議逐步取代IPv4,防火墻技術仍然占據著重要的地位。防火墻根據技術的不同可以分為以下幾種類型:包過濾型、型和監測型、網絡地址轉換NAT。

1.2入侵檢測技術

隨著互聯網信息技術的快速發展,已經開始采用入侵檢測技術抵御外來入侵病毒,該技術最早資源于軍方。入侵檢測簡言之即對入侵網絡的行為進行安全檢測。通過對電腦系統的關鍵信息進行分析,從而檢測電腦系統中出現的安全問題,一旦檢測出木馬入侵行為或者病毒入侵時,能夠及時反饋給網絡管理員,從而管理員能夠快速的采取補救措施,并立即斷開網絡連接,并給予入侵者發出嚴厲的警告。

1.3數據加密技術

數據加密技術能夠對互聯網系統進行管理和控制,因此網絡管理者可以創建主要的管理策略并對計算機系統進行管理。針對不同區域采用相應的策略進行管理,就能夠更好的保證網絡的安全。該種管理方式較為靈活,能夠極大的提高計算機系統的統一性。數據加密技術主要采取拓撲管理模塊管理網絡系統,能夠詳細的查詢到設備的實際情況。對于特定用戶給予相應級別的管理員權限,并對角色進行管理,從而保證不同級別的管理員執行的權限和責任,此種角色管理方法能夠根據數據加密技術的預定角色的方法展示出來,同時還能夠根據計算機系統中分配的任務創建出不同的角色。

1.4入侵防御技術

網絡入侵防御系統主要是根據網絡IDS誤報、漏報以及無法主動保護網絡等問題,并結合防火墻概念從而衍生的事物,入侵防御系統不僅能夠及時的檢測木馬或病毒入侵的狀況,同時還能采取相應的舉措對入侵行為進行管理,從而有效的保護了計算機系統的重要信息。入侵防護系統主要將入侵檢測技術與防火墻技術進行有效融合,從而衍生出的綜合性入侵管理技術。

2幾種網絡安全技術的缺陷分析

2.1防火墻技術缺陷

對防火墻技術存在的缺陷進行分析:第一,能夠有效阻止外來病毒攻擊,但是無法徹底消滅病毒攻擊源;第二,對于沒有設置策略的外來攻擊完全沒有抵御能力;第三,當外來入侵病毒攻擊合法開放的服務器端口時,防火墻技術無法進行阻止;第四,防火墻技術自身存在的漏洞導致出現其他攻擊問題;第五,不能完全消除病毒。

2.2數據加密技術缺陷

對數據加密技術存在的缺陷進行細致分析:第一,加密的公鑰密碼計算方法十分復雜,而且加密數據的速率相對低;第二,進行鏈路加密時需要不斷進行同步,極容易產生丟失和泄露的現象。

2.3入侵檢測技術缺陷

入侵檢測技術能夠及時的檢測外來入侵病毒,并能及時的反饋給管理員,但是其仍然存在以下幾種缺陷:

(1)誤警率相對較高:入侵檢測技術容易把良性信息誤認為是惡性信息,甚至對于IDS用戶極其不關心的事件進行報警反饋。

(2)IDS產品適應能力相對較差:最初開發IDS產品時沒有認識到互聯網網絡的安全性問題,產品性能以及設備相對落后。伴隨著互聯網信息技術的發展,應當對IDS產品進行適當的調整,從而保證符合互聯網環境的標準要求。除此之外,還應當更新設備配置從而提高產品適應能力。

(3)對于攻擊缺乏防御功能:入侵檢測技術嚴重缺乏防御功能,所以,完善IDS產品的防御功能才能保證網絡系統的安全性。

(4)入侵檢測系統無統一標準:目前入侵檢測系統暫時沒有統一的評價標準,使得入侵檢測系統互聯較為困難。

(5)處理速度較低:互聯網技術更新速度較快,因此,提高網絡處理速度是完善入侵檢測系統亟待解決的問題。

2.4入侵防御技術缺陷

入侵防御能夠及時的檢測外來攻擊,并采取相應的舉措對入侵行為進行管理,但依然存在以下幾種缺陷:

(1)網絡IDS誤報、漏報率相對較高。入侵防御系統對于外來攻擊進行及時檢測,一定程度上能夠減少漏報率,但是在實際上不能完全解決漏報現象。入侵檢測技術與入侵防御系統采用的基礎檢測技術相同,因此,入侵檢測系統中產生的虛警問題,在入侵防御系統中同樣存在。

(2)入侵防御技術具有主動防御功能,因此精確的檢測結果能夠極大的提高主動防御能力。但是如果系統檢測的結果不夠精確,就有可能執行主動防御功能,從而對電腦系統造成不良的影響。

(3)網絡性能與入侵檢測存在較大矛盾。當特征庫不斷膨脹時,入侵防御系統容易影響網絡性能,進而影響網絡傳輸速率。

3網絡安全技術整合對策及發展趨勢分析

3.1網絡安全技術整合對策

(1)為了提高網絡系統的安全性,對入侵防護技術進行了有效整合。防火墻技術結合入侵檢測技術共同防護。防火墻系統與入侵檢測系統整合的方式主要有兩種,①將入侵檢測系統置入防火墻系統中;②在防火墻系統或入侵檢測系統中展開一個接口,并將防火墻技術與入侵檢測技術連接。第一種整合方式中的數據主要是來源于流經防火墻的數據源流。第二種整合方式實現了兩種技術的外部連接,具備較強的靈活性。防火墻技術與入侵檢測系統實現了技術上的整合。(2)完善IDS與防火墻技術互相結合的安全抵御體系。防火墻技術結合入侵檢測技術能夠提高網絡安全性。防火墻技術組合入侵檢測技術操作步驟為:①建立防火墻系統,避免外來入侵信息的干擾,進一步提升網絡安全的防護。②建立入侵檢測系統,避免外來黑客入侵,從而形成安全防護防線。當不良信息突破防火墻防火進行入侵檢測系統時,入侵檢測系統能夠對外來黑客進行檢測并及時進行報警,極大的減少了安全隱患問題。

3.2網絡安全技術發展趨勢

未來網絡安全技術的運用將更為靈活與多樣化,而且安全需求方面也會得到較大的提升。首先,客戶要明確自己所需要的安全需要,相關技術人員才能夠依據客戶的需要進行個性化安全結構設置,這樣就能在較大程度上有效保證客戶的特點網絡安全需要。與此同時,相關部門的網絡安全評估措施也要跟進,才能實現有效的安全評估,以了解網絡環境中的缺陷以及制定針對性的安全技術措施。其次,要開發組合型的安全防御技術,根據不同的入侵情況,結合不同的防御技術防護外來病毒入侵。這種組合型的防御功能要比單一的防御技術攔截與處理入侵病毒或信息的能力強,針對性地進行開發,有利于安全防御。最后,互聯網防護技術發展應當注重各類新技術的研究,如加密技術以及識別技術。這類技術能夠有效識別新型病毒,并進行積極攔截,較大程度上保證電腦的安全性,未來應該更多的注重這類技術的開發與應用。

4結語

總之,隨著計算機網絡的迅猛發展,計算機網絡系統提供了資源共享性,系統的可靠性和可擴充性,然而正是這些特點增加了計算機網絡系統安全的脆弱性和復雜性。互聯網網絡安全問題是當今社會重視的問題之一,分析計算機系統網絡安全問題的原因能夠極大的提高網絡安全性。伴隨著互聯網網絡技術的提高,及時掌握并了解網絡變化,分析各類入侵病毒并采取相應的防護手段,從而降低網絡風險系數。

參考文獻

[1]王家蘭,鄭京香,朱金錄.中小型企業局域網網絡安全設計及應用技術的探討[J]電腦知識與技術,2011.

[2]郭籽蔚,唐偉,王耀民,周木良,陳震.企業局域網防范ARP欺騙的解決方案[J].中國新技術新產品,2011.

互聯網安全技術措施范文第3篇

【關鍵詞】 計算機網絡安全 管理 技術 研究

隨著網絡在人們生活當中被應用的越來越廣泛,人們開始體會到計算機網絡給予的娛樂、提供的信息等等,俗話說:“科技是把雙刃劍。”這就意味著互聯網也面臨著十分嚴重的安全威脅,并且引發了不可忽略的風險。

一、計算機網絡安全中存在的問題

1.1沒有進行授權訪問

沒有進行授權訪問具體指的就是擁有熟練編寫、調試計算機程序的能力,但是卻使用這些能力來獲取非法的,或者是沒有進行授權的網絡,或者是文件進行訪問,侵入到他方內部網的行為[2]。

網絡入侵的目的主要是為了取得使用系統的存儲權限、寫權限,以及訪問其他存儲內容的權限等,也有可能是將這一網絡入侵當做是進入其他系統的跳板,或者是惡意的破壞這個系統,從而使電腦喪失了服務能力。

1.2后門和木馬程序

從最早的計算機入侵開始,黑客們就已經發展了一門走后門的技術,黑客們可以利用這門技術進入系統當中,后門的主要功能有:管理員是沒有辦法阻止種植者第二次在進入系統內部;而當種植者進入到系統內部的時候是不容易被發現的;這個“后門”的開設使得種植者可以快速的進入系統內部[3]。

特洛伊木馬簡稱木馬,是屬于一種特殊的后門程序,木馬是一般有兩個程序,一個是服務器程序,一個是控制器程序。當一臺電腦被安裝了木馬服務器程序的時候,這個黑客就可以利用木馬控制器程序進入這臺電腦,并且通過命令服務器程序,從而達到控制其他電腦的目的。

1.3計算機病毒

計算機病毒指的就是編制,或者是插入一些破壞計算機功能和數據到計算機程序當中,從而嚴重影響到計算機使用功能,以及能夠自我復制一組計算機指令,或者是程序代碼。例如:蠕蟲病毒,指的就是以計算機為載體,從而利用操作系統,以及應用程序的漏洞主動攻擊,屬于一種利用網絡傳播的惡性病毒。計算機病毒與其他一些病毒是一樣的都是具有:傳播性、隱蔽性、破壞性、潛伏性等,同時也具有其他病毒沒有的特性例如:只存在于內存中,給網絡帶來的危害是網絡不在進行服務,或者是與黑客技術相結合等。其他常見的破壞性病毒有宏病毒、意大利香腸等[4]。

二、計算機網絡安全管理的技術研究

2.1物理隔離網閘

使用多種控制功能的固態開關讀寫介質,并且連接兩個獨立主機系統的信息安全設備就是物理隔離網閘。從物理隔離網閘連接的兩個獨立主機系統中可以知道,通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議等的都是不存在的,當然也不存在依據協議的信息包轉發。有的只是對數據文件的無協議“擺渡”,并且對于固態存儲介質的命令只有“讀”和“寫”。這就意味著,物理隔離網閘從將具有潛在攻擊的一切連接進行物理上的隔離、阻斷,從而使得“黑客”是無法入侵、無法攻擊、無法破壞的,從而實現了真正的安全。

2.2防火墻技術

防火墻指的就是計算機與防火墻所連接的網絡之間的軟件。這個計算機流入流出的所有網絡通信都要經過這個防火墻。防火墻對通過它網絡通信進行掃描,這樣就可以將所用的攻擊過濾掉,從而最大化的避免防火墻在目標計算機上被執行。防火墻能夠關閉不使用端口,并且它還能禁止通信從特定的端口流出,從而封鎖了特洛伊木馬的入侵。防火墻還可以阻止來自特殊站點的訪問,對于來自不明入侵者的所有通信進行阻止,從而最大化的保護了網絡的安全性。

2.3加密技術

加密技術指的就是加密主要就是一把系統安全鑰匙,是實現網絡安全的一個重要手段,這就說明了只要使用正確的加密技術,從而可以使得信息安全的以確保。數據加密的基本過程指的就是在原有的明文文件,或者是按照某種算法進行處理,從而使得其成為一種不能讀的代碼,也就是人們通常所說的“密文”,只有輸入相對應的密鑰之后才能將密文轉變成為明文,從而最大化的保護了數據不被別人竊取。

三、結束語

總而言之,要解決互聯網安全方面的問題,還要做很多的工作,僅僅依靠技術,或者是單方面的措施是很難解決問題的,這就意味著必須多方面的進行配合,從而使得網絡更加的可靠。

參 考 文 獻

[1]唐壘,馮浩,封宇華. 計算機網絡管理及相關安全技術分析[J]. 電子世界,2012,No.39505:136-137+139.

[2]李傳金. 淺談計算機網絡安全的管理及其技術措施[J]. 黑龍江科技信息,2011,26:95.

互聯網安全技術措施范文第4篇

關鍵詞:計算機網絡安全;影響因素;防范技術

中圖分類號:TP393

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,網絡系統的軟件、硬件及其系統中運行的所有數據受到安全保護,不因偶然或惡意的原因而遭到破壞、更改和泄漏。計算機網絡安全有兩個方面的安全―邏輯安全和物理安全。邏輯安全包括信息的完整性、保密性和可用性。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。

1 計算機網絡安全的內涵

所謂的計算機網絡安全其實就是其信息的安全,所以,計算機網絡安全主要包含了對計算機軟件、硬件的維護以及對網絡系統安全方面的維護,通過一定的計算機安全方面的技術,來實現網絡的抗攻擊性和安全性,使得計算機網絡不會輕易被破壞和攻擊,確保計算機網絡安全、有序、健康的運行。在計算機網絡安全之中,通常涵蓋了兩個方面的內容:其一是管理,其二是技術。一個完整的計算機網絡安全系統包括了安全技術和安全管理兩個方面,控制和管理的對象有軟件、硬件以及網絡信息,從而達到網絡安全環境的最終目的。

2 計算機網絡安全的影響因素

2.1 系統漏洞的威脅。所謂的系統漏洞,指的就是系統軟、硬件以及協議在正常的使用過程中,在安全方面存在缺點,黑客和非法攻擊者將會抓住這些缺點進行病毒和木馬的植入,從而達到竊取信息或破壞系統的目的,造成信息的丟失和系統的癱瘓等問題。在計算機網絡安全中,系統漏洞出現的破壞幾率非常之大,同時帶給計算機的損害也是不可忽視的。計算機系統漏洞所涉及到的范圍很廣,大體上包含了系統自身、系統軟件、路由器、服務器以及系統用戶等。計算機系統的漏洞會經常性的出現,這就需要我們從根本上去進行漏洞的修補,以便更好的去保障計算機網絡的暢通無阻。

2.2 計算機病毒的威脅。所謂的計算機病毒指的就是操作者向計算機程序中加入一段代碼或指令,這段代碼或指令具有無限復制的特點,從而達到破壞計算機數據和功能的目的,其主要的特點就是無限制的復制。作為計算機網絡安全中不可忽視和極其重要的破壞者之一,計算機病毒存在長時間的隱藏性和潛伏期,并且還具有寄生性和傳染性,其破壞性不言而喻。計算機病毒的出現,會在很大程度上造成網絡運行速度變慢,更有甚者會出現網絡癱瘓的現象,對計算機網絡安全的影響十分惡劣。所以,我們應當將探索和應對計算機病毒作為一項主要的工作,有效的進行計算機網絡保護將是一件非常緊迫的事。

2.3 網絡黑客的威脅。網絡黑客是隨著互聯網技術的不斷發展和進步而得以出現的,所謂的網絡黑客實質上就是在互聯網上違法犯罪的人,這些不法分子一般都具有熟練的計算機技能,專門針對網絡和計算機系統進行非法破壞。網絡黑客通常在沒有得到允許的情形下,經過非法手段登錄別人計算機,然后進行一系列的操作,比如進行數據的修改、破壞和非法竊取等。除此之外,網絡黑客還能夠向目標計算機釋放木馬、病毒以及對其進行非法控制,最終實現破壞數據和控制計算機的目的。

2.4 惡意攻擊的威脅。所謂的惡意攻擊指的就是一種人為的、有意的破壞活動,對計算機網絡安全的威脅非常之大。惡意攻擊通常可以分為主動攻擊和被動攻擊兩個類別。主動攻擊重點是針對信息進行仿造、篡改以及中斷。仿造指的是非法攻擊者對信息進行偽造,然后放在網絡環境中進行傳輸;篡改指的是非法攻擊者對報文進行改動;中斷指的就是非法攻擊者故意打斷在網絡上傳輸的信息。而被動攻擊通常重點是進行信息的半路打劫,也就是說非法攻擊者通過竊聽和窺探而獲得網絡上傳輸的信息。非法攻擊者只對網絡上傳輸的信息進行竊取,而不會造成信息的中斷以及網絡的癱瘓。不論是主動攻擊,還是被動攻擊,對于互聯網安全都有著很大的影響,極有可能導致相關機密信息的丟失,進而帶給信息使用者特別大的損傷。

3 計算機網絡安全防范技術

3.1 虛擬專網(VPN)技術。作為這些年來特別流行的一種網絡技術,VPN技術針對網絡安全問題推出了一個可行性的解決方案,VPN并不是一種單獨存在的物理網絡,而是邏輯方面的一個專用網絡,隸屬于公共網絡,建立在相關的通信協議基礎之上,通過互聯網技術在企業內網與客戶端之間形成一條虛擬專線,此虛擬專線是多協議的,并且是秘密的,因此又被稱之為虛擬專用網絡。比如:通過互聯網絡,建立在IP協議之上,進行IPVPN的創建。VPN技術的投入使用,使得企業內部網絡與客戶端數據傳輸得到了安全保障,實現了秘密通信的基本要求。信息加密技術、安全隧道技術、訪問控制技術以及用戶驗證技術共同作為其重要技術的組成部分。

3.2 防火墻技術。防火墻在種類上大體可以分為:雙層網關、過濾路由器、過濾主機網關、吊帶式結構以及過濾子網等防火墻。一切通信都必須要通過防火墻、防火墻可以承受必要的攻擊以及只有通過授權之后的流量才可以通過防火墻,此三點作為防火墻的基本特征。各不相同的網絡或者各不相同的網絡安全域,它們之間的安全保障就是防火墻。針對非法端口,防火墻進行有效的甄別,進行選擇性的拒絕和通過,只有有效、符合規定的TCP/IP數據流才可以通過防火墻。這樣一來,企業內網之中的信息和數據將不會被非法獲取。防火墻的安全防護方式一般是通過電路級網關、包過濾、規則檢查以及應用級網關等組成的。

3.3 網絡訪問控制技術

訪問控制是應對網絡安全的重要措施、策略,也是比較通用的做法,具有很明顯的效果。它包括網絡權限管理、入網訪問管理、網絡監控、屬性安全管理、目錄級安全管理、網絡服務器安全管理、網絡和節點和端口的監控、防火墻控制管理等等。這些方法都可以為網絡安全提供一些保障,也是必須的基本的保障措施。

3.4 數據的加密與傳輸安全。所謂加密是將一個信息明文經過加密鑰匙及加密函數轉換,變成無意義的密文,而接受方則將此密文通過一個解密函數、解密鑰匙還原成明文。加密技術是網絡安全技術的基石。數據加密技術可分為三類:對稱型加密、不對稱型加密和不可逆加密。應用加密技術不僅可以提供信息的保密性和數據完整性,而且能夠保證通信雙方身份的真實性。

3.5 嚴格的安全管理。計算機網絡的安全管理,不但要看使用的相關技術和管理措施,而且要不斷加強宣傳、執行計算機網絡安全保護法律、法規的力度。只有將兩方面結合起來,才可以使得計算機網絡安全得到保障。要加強全社會的宣傳教育,對計算機用戶不斷進行法制教育,包括計算機犯罪法、計算機安全法等,做到知法、懂法,自覺遵守相關法律法規,自覺保護計算機網絡安全。

4 結束語

隨著互聯網的日益發展和壯大,計算機網絡安全將是一個不可忽視的問題,因為計算機網絡在很大程度上都是對外開放的,所以就極易遭到不法分子的破壞和攻擊。由此看來,我們必須要強化計算機網絡安全的建設力度,加強其安全方面的知識教育和專業培訓,進行監管水平的迅速提升,打造一流、高效、健康、安全的網絡氛圍,并達到服務于社會和人們目的,促進社會和諧進步和經濟持續又好又快的發展。

參考文獻:

[1]王新峰.計算機網絡安全防范技術初探[J].網絡安全技術與應用,2011,04:17-19.

[2]徐囡囡.關于計算機網絡安全防范技術的研究和應用[J].信息與電腦(理論版),2011,06:43-44.

[3]千一男.關于計算機網絡安全風險的分析與防范對策的研究[J].電腦知識與技術,2011,29:7131-7132.

[4]鄭平.淺談計算機網絡安全漏洞及防范措施[J].計算機光盤軟件與應用,2012,03:31-32+46.

互聯網安全技術措施范文第5篇

關鍵詞:Web應用程序;Web安全;安全弱點;安全漏洞;Web開發

中圖分類號:TP393.08

進入二十一世紀以來,互聯網以驚人的速度在中國應用和普及。互聯網已經成為一項重要的社會基礎設施,Web應用也逐漸成為軟件開發的主流之一[1]。Web頁面是所有互聯網應用的主要界面和入口,各行業信息化過程中的應用幾乎都架設在Web平臺上,關鍵業務也通過Web網站來實現。經過調查發現:目前,傳統的大多數企事業網站通常采用防火墻、入侵檢測/漏洞掃描等技術作為網站邊界的防護[2]。盡管防火墻、入侵檢測等技術已經比較成熟,Web應用的特殊性往往導致防范各類安全性問題的難度很大,因為Web應用攻擊通常來自應用層,并且可能來自任何在線用戶,甚至包括已經通過認證的用戶[3]。同時,對Web應用程序的攻擊也可以說是形形、種類繁多,常見的有掛馬、SQL注入、緩沖區溢出等。正是因為這樣,Web應用程序最容易遭受攻擊,Web應用程序的安全性變得越來越重要。

1 Web應用的安全弱點

Web應用本身具有一些安全弱點,歸納起來有以下幾點:

(1)TCP/IP協議本身的缺陷。

(2)網絡結構的不安全性。

(3)數據竊聽。

(4)驗證手段的有效性問題。

(5)人為因素。

2 Web應用程序的安全漏洞

根據Symantec的《SymantecInternetSecurItythreatreport》,60%以上的軟件安全漏洞是關于Web應用的[4]。開放式Web應用程序安全項目(openWebapplIcatIonSecurItyproject,OWASP)在2010年公布的Web應用十大安全漏洞中[5]:

(1)注入漏洞。

(2)跨站腳本漏洞。

(3)失敗的認證和會話管理。

(4)直接對象引用隱患。

(5)CSRF跨站點請求偽造。

(6)安全配置錯誤。

(7)限制URL訪問失敗。

(8)尚未驗證的訪問重定向。

(9)不安全的密碼存儲。

(10)傳輸層保護不足。

另外還值得一提的是,很多程序員常使用網上一些公開免費的源碼模版來開發Web應用程序,公開的源碼的安全性低,非常容易讓黑客找到源碼的漏洞,從而威脅到Web應用程序的安全。

3 Web應用程序開發中的安全對策

一個Web系統由Web服務器系統、Web客戶端系統和Internet網絡組成[6]。這三個系統都會產生Web應用程序的安全問題,所以Web應用程序的安全問題是一個復雜的綜合問題。在Web應用程序開發階段就應對于安全問題予以重視,下面分別從數據庫設計、程序設計、服務器等三個層面去考慮如何加強Web應用程序的安全性。

3.1 數據庫設計層面

數據庫存放著Web應用程序最重要的部分:數據。在開發過程中的數據庫設計階段就應該考慮好安全問題,以下建議有助于提高其安全性。

(1)在設計數據庫時如果涉及跨庫操作,應盡量使用視圖來實現。

視圖可以讓用戶或者程序開發人員只看到他們所需要的數據,而不需要把表中的所有信息與字段暴露出來,這樣增強了數據的安全性。

(2)對數據庫的操作使用存儲過程。

(3)注意使用數據庫建表時的字段類型,不要用可能被修改的字段做主鍵,否則會給相關記錄的更新帶來隱患。

(4)盡量避免大事務的處理。

(5)盡量避免使用游標。

3.2 程序設計層面

目前大多數的網絡攻擊和互聯網安全事件源于應用軟件自身的脆弱性,而其根源來自程序開發者在網頁程序編制過程中缺乏相關的安全意識和知識,并且開發完成后也缺乏相應的代碼檢測機制和手段。這些脆弱性在日后就成為了黑客用來發動攻擊、進行頁面篡改、以及布放和傳播網頁木馬的最有效途徑[7]。

Web應用系統形式多樣,但其內在特征基本一致,即具有較強的交互性并且使用數據庫系統。由于SQL注入使用SQL語法,從技術上講,凡是Web 應用中構造SQL語句的步驟均存在潛在的攻擊風險。因此,如果對用戶的輸入不做合法性驗證,就不能避免SQL注入的發生[8]。

作為Web應用程序的開發者,決不能假定用戶不會有惡意行為,也不能假定用戶輸入的數據都是安全的。對惡意的用戶來說,從客戶端向Web應用程序發送具有潛在危險的數據是很容易的。程序也可能有未被檢查出的錯誤和漏洞,會成為攻擊者下手的對象。

對此開發者在設計和開發Web應用程序時應采取必要的安全設計措施:

(1)對用戶輸入的數據進行客戶端驗證和服務器端驗證,嚴禁非法數據進入數據庫。

Web應用存在的漏洞和安全隱患很大程度上是由于對用戶的某些輸入數據缺乏相應的校驗或異常處理機制造成的[9]。非法輸入問題是最常見的Web應用程序安全漏洞。正確的輸入驗證是防御目前針對Web應用程序的攻擊最有效的方法之一,是防止XSS、SQL注入、緩沖區溢出和其他輸入攻擊的有效手段,合適的輸入驗證能減少大量軟件的弱點。

驗證應盡量放在客戶端進行,這樣可以減輕服務器的壓力,界面更友好,缺點則是它并不能保證所有的攻擊被阻止,因為當攻擊者了解了它的規則后可以輕易的變換攻擊腳本來繞道過它的防御[10]。所以,服務器端驗證絕不能省略

(2)啟用驗證碼,防止黑客用程序窮舉賬戶密碼,同時防止垃圾信息。

(3)注意文件上傳。如果一定要設計文件上傳功能,要限制可上傳的文件類型和大小,規定好上傳文件的權限,且不能讓用戶自行定義存儲路徑和文件名,可以考慮其他的設計方法,例如:讓應用程序為用戶確定文件名,用戶輸入的文件名為別名。對于圖像上傳功能,需要驗證上傳圖像的格式及大小是否合乎要求。

(4)采用安全編碼標準。為開發語言和平臺指定安全編碼標準,并采用這些標準。程序只應實現指定的功能,代碼保持簡單性、規范性。復雜的設計既提高了編碼時錯誤的機率,也更易產生安全漏洞。盡可能使用安全函數進行編碼,必須考慮意外情況并進行處理。

(5)不要回顯未經篩選的數據。不要將敏感信息,例如隱藏域或Cookie存儲在可從瀏覽器訪問的位置,更不要將密碼存儲在Cookie中。

(6)及時關閉已不用的對象。例如:在使用開發時,DataReader對象需要及時關閉。

(7)盡量使用簡單SQL,避免兩表以及多表聯查。

(8)留意編譯器警告,編譯代碼時使用編譯器的最高警告級別,通過修改代碼來減少警告。

(9)Web應用程序開發采用分層架構,且分層應該清晰。

(10)使用有效的安全質量保證技術。好的質量保證技術能有效的發現和消除弱點。滲透測試、Fuzz測試,以及源代碼審計都能作為一種有效的質量保證措施,獨立的安全審查能夠建立更安全的系統。

(11)不要試圖在發現錯誤后繼續執行Web應用程序。

3.3 服務器層面

Web應用系統涉及的服務器主要是Web服務器和數據庫服務器。服務器的安全功能要求包括運行安全和數據安全[11]。服務器的安全首先來自操作系統的安全,因為操作系統管理和控制著軟硬件資源和網絡資源,是防護入侵的第一道防線,只有操作系統安全了,整個系統才會安全。

為保證Web應用程序的安全運行,在服務器架設和配置時可采取的如下措施:

(1)保證服務器的物理安全。

(2)定期對Web應用程序及數據庫進行備份,并將備份存放在安全的地方。

(3)使用安全的文件系統(如NTFS),正確設置網站物理目錄的訪問權限,實行權限最小化原則。

(4)關閉服務器上的不使用的端口和服務。

(5)運行監視入站和出站通信的病毒檢查程序。

(6)數據庫服務器一定要放在防火墻內,保證和萬維網隔離開。

(7)Web服務器采用縱深防御。這是一個通用的安全原則,從多個防御策略中規避風險,如果一層防御失效,則另一層防御還在發揮作用。

(8)經常檢查日志,查找可疑活動,包括服務器日志和SQL日志等。

(9)及時安裝操作系統或其他應用軟件供應商提供的最新安全補丁程序。

(10)Web服務器管理員應常對服務器的安全風險進行檢查,例如使用端口掃描程序進行系統風險分析等。

(11)架設Web應用防火墻。

Web應用防火墻(Web Application Firewall,WAF)作為一種專業的Web 安全防護工具,可深入檢測Injection、CSS、CSRF及分布式拒絕服務(Distributed Denial of Service,DDoS)等應用層攻擊行為,充分保障Web應用的高可用性和可靠性,很好地完成傳統IDS無法完成的任務[12]。目前主要的軟硬件產品有ModSecurity、WebKnight、WebDefend、BigIP、iwall、冰之眼等[13]。

總的來說,實施安全,要達到好的效果,必須要完成兩個目標:①安全方案正確、可靠。②能夠發現所有可能存在的安全問題,不出現遺漏[14]。

4 結束語

Web應用程序的開放性、易用性使其安全問題日益突出。如果只想著將Web應用程序開發出來,而不認真考慮安全運行是極為錯誤的。不管是做什么Web應用程序,安全是首先要考慮的,因為用戶最不能容忍的問題就是安全問題。

Web應用本身具有一些天生的安全弱點,其安全漏洞常被利用來攻擊。在設計和開發Web應用程序時必須采取各種安全技術措施和手段以加強其安全性,以保證其在開放的互聯網環境中能正確安全地運行,而最安全、最有能力抵御攻擊的Web應用程序是那些應用安全思想開發的Web應用程序。

參考文獻:

[1]于莉莉,杜蒙杉,張平,紀玲利.Web安全性測試技術綜述[J].計算機應用研究,2012(11):4001-4005.

[2]薛輝,鄧軍,葉柏龍.一種分布式網站安全防護系統[J].計算機系統應用,2012(03):42-45.

[3]TIPTON H F,KRAUSE M.InformatIon SecurIty management handbook[M].6th ed.NeW York:Auerbach PublIctIonS,2006.

[4]Symantec CorporatIon.SymatecInternet SecurIty threat report.trendS for January-June 07,Volume XII[R].2007.

[5]Open Web ApplIcatIon SecurIty Project.OWASP top 10-2010:the ten moSt crItIcal Web applIcatIon SecurIty rISkS[R].2010.

[6]羅福強.Web應用程序設計實用教程[M].北京:清華大學出版社,2010.

[7]徐竹冰.網站應用層安全防護體系[J].計算機系統應用,2012(01):81-84.

[8]馬凱,蔡皖東,姚燁.Web2.0環境下SQL注入漏洞注入點提取方法[J].計算機技術與發展,2013(03):121-124.

[9]HUANG Yao-Wen,HUANG S K,LINTP,et al.Web applIcatIon SecurIty aSSeSSment by fault InjectIon and behave Ior monItorIng[C]//Proc of the 12th InternatIonal World WIde Web Conference.NeWYorK:ACM PreSS,2003:148-159.

[10]王溢,李舟軍,郭濤.防御代碼注入式攻擊的字面值污染方法[J].計算機研究與發展,2012(11):2414-2423.

[11]陳偉東,王超,張力,徐崢,邢希雙.服務器系統安全內核研究與實現[J].計算機應用與軟件,2013(03):304-307.

[12]Becher M. Web Application Firewalls: Applied Web Application Security[M].[S. l.]:VDM Verlag,2007.

[13]姚琳琳,何倩倩,王勇,趙幫.基于分布式對等架構的Web應用防火墻[J].計算機工程,2012(22):114-118.

[14]吳翰清.白帽子講Web安全[M].北京:電子工業出版社,2012:280.

主站蜘蛛池模板: 吉水县| 鹤山市| 行唐县| 土默特左旗| 泉州市| 泰州市| 屯门区| 甘泉县| 禹城市| 晋中市| 思南县| 宁蒗| 商水县| 南汇区| 云安县| 多伦县| 孟津县| 玛曲县| 曲周县| 五常市| 南康市| 罗定市| 叶城县| 阿拉尔市| 韩城市| 西乡县| 临潭县| 盐池县| 务川| 晋宁县| 富宁县| 抚州市| 长汀县| 洪湖市| 孟州市| 恩施市| 海伦市| 陵川县| 邯郸市| 会理县| 利川市|