网站安全的威胁与防护

2024-06-26

网站安全的威胁与防护(精选八篇)

网站安全的威胁与防护 篇1

一、我国政府门户网站面临的威胁

从上述数据可知, 政府门户网站所面临的安全威胁正在飞速增长, 网站安全形势也日益严峻, 政府网站被攻击后造成巨大的政治风险、名誉损失和经济损失, 已经成为阻碍电子政务健康发展的一个巨大障碍。目前, 安全威胁主要来自于2个方面:一是面向网站应用的网络钓鱼、SQL注入和跨站脚本等攻击事件;二是网站自身也存在诸多安全隐患。政府网站除了面临信息系统及网络通用的安全问题外, 还有其自身特点的安全问题, 主要有以下几个方面。

1. 恶意暗链攻击。

黑客利用政府网站、教育网站的漏洞, 将一些色情、赌博、非法商品和政治性内容的网页链接上去, 再利用政府教育类网站的公信力和高流量提高自己在搜索引擎中的排名, 进而从中获利。武汉大学信息管理学院博士生导师沈阳对我国一些政府网站的“暗链攻击”状况所做的统计显示:目前, 我国政府网页收录总数为3 000多万个, 被恶意网站“暗链”上的网页高达10.22%。其中, 有诈骗、色情和赌博信息的网页最多达308万个, 占10.13%。

2. 跨站脚本攻击。

跨站脚本是一种迫使Web站点显示可执行代码的攻击技术, 而这些可执行代码由攻击者提供, 最终由用户浏览器加载。攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。在获取到合法用户的信息后, 攻击者甚至可以假冒最终用户与网站进行交互。由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤, 允许用户在提交的数据中掺入HTML代码 (最主要的是“>”和“<”) , 然后未加编码地输出到第三方用户浏览器上, 这样攻击者恶意提交的代码便会在受害用户的浏览器上解释执行。

3. 网页被攻击者篡改。

网页被攻击者篡改表现为2种形式:一是网站被入侵, 入侵者篡改了网站页面;二是网站被劫持, 攻击者不篡改网站页面, 但是劫持了网络访问并发送欺骗页面给来访者, 进而造成页面被篡改的表象。

4. 针对数据库的SQL注入和爆破攻击。

攻击者在进行SQL注入时把SQL命令插入到Web表单的输入域或页面请求的查询URL中, 欺骗服务器执行恶意的SQL命令。而攻击者的爆破攻击则通过猜测数据库文件名并在请求的URL加入数据库的路径和名称, 进而尝试下载数据库。这2种攻击对标准的编程技术效果明显。

5. 木马和病毒的破坏。

病毒的威胁体现在对程序和数据的破坏方面, 而木马的危害则在于使远程计算机能够通过网络控制本地计算机, 并且进行恶意操作。由于政府工作人员经常访问自身网站, 一旦访问了挂有木马的网页, 木马程序会自动加载到工作电脑上, 搜集并复制所选择的信息, 从而导致政务信息的泄密, 后果将十分严重。

6. 蠕虫的传播。

蠕虫可迅速蔓延到整个网络, 造成网络的瘫痪, 使访问者不能通过政府内部的网络访问政府网站, 导致政府发布的信息得不到正确传达。

二、政府网站的安全需求与防护现状

1. 政府网站的安全需求。

政府网站的安全需求与其他网站有相同之处, 也有不同之处, 总结起来主要有以下几点:所有信息不被劫持, 保密信息不被泄露和破坏, 公共信息不被篡改;保障主机和网络设备的安全, 并提供受限的服务;建立和保障及时、有效的应急响应机制, 使信息、软件、设备及其关键部件具有足够的冗余和备份;保障在线服务不受攻击。

2. 政府网站的防护现状。

以上的安全需求应当予以满足, 然而“重应用、轻安全”的网站建设与管理思想是导致目前政府网站受到危害的主要原因, 网站的规划、建设和管理过多地考虑应用的需要而对安全缺乏足够的关注, 导致了防护措施的缺乏, 主要表现为:忽视了威胁给网站带来的危害程度, 没有将安全防护放到应有的高度, 以至于前期的网站规划忽视了应有的安全措施;在建设中安全措施的条块分割限制了它们的联动结合;后期的管理维护中没有持续性的法规宣传、技术培训以及与安全策略的同步更新。

三、政府门户网站安全防护策略

任何一种安全措施的防护能力都是有限的, 只有综合采用多种安全措施并将之有机结合, 并不断探索和融合新的防护措施, 才能最大限度地保障政府网站的安全。因此, 应将法规、制度、教育、培训、交流、技术、评估和监管等防护措施有机结合起来。鉴于威胁多来自“人祸”, 而少来自“天灾”, 因此应以防治人为攻击为主, 兼顾网站自然环境灾害的防御。人为攻击多起因于恶意的动机, 所以防“人”应主要借助法律、制度及其宣传教育来约束攻击动机, 同时有必要通过安全管理和技术培训, 强制性地阻止攻击行为的进行。而对网站安全状况的评估与监管不但可以提高和保持对安全防护的重视, 而且可以起到共同防御的合力作用。基于以上思路, 政府网站可以采取如下防护对策。

1. 充分发挥信息安全法规、制度及其宣传教育的作用, 最大程度地减少攻击动机。

应以“为攻击付出足够代价”为原则, 完善和强化法规、制度对人为攻击的处罚力度。通过有效、持续的法规和制度宣传教育, 使得安全制度广为人知, 增强国民的安全意识, 严格约束政府内部人员的攻击动机。同时加强国际法律协作, 严厉惩处国外人员的攻击行为。

2. 建立信息管理和发布审核机制, 保障信息的安全。

网站管理部门应设置专门机构, 通过统一的审核对信息及相关设施进行分类、分级并确定需要公开发布的信息内容。同时, 应对不同级别的信息及相关设施分别设置专人负责管理。

3. 进行持续性的安全管理及其技术的培训和交流, 不断提高管理人员的防护能力。

投入必要的资源条件, 开展持续性的安全管理和技术的培训, 以及政府内外, 特别是政府间的安全管理经验交流, 不断提高政府网站安全管理人员的防护能力。

4. 结合多种安全技术, 构建全方位、多层次的防护体系并进行及时的维护和更新。

在网站的规划、建设与管理过程中, 应本着“安全重于应用, 安全促进应用”的原则, 按照敏感性和重要性原则, 采取与设施类别和级别成正比的防护力度, 提高有限资源的使用效率, 并将由安全检测、安全防护、安全监控与安全恢复所组成的防护流程贯穿始终。

5. 保障严格的评估和监管。

随着政府网站承载的业务和信息量的不断增多, 政府网站的检查、监管、业务指导单位有必要通过安全评估和安全监管对所属各级单位的门户网站进行管理、检查和业务指导, 可以进行如下工作:设置网站安全基线, 制定防篡改、防挂马安全规范, 提出监测、防护与处置机制要求, 要求各单位遵照执行;辅助以自动检测工具, 定期开展列表检查工作, 对各单位的执行境况进行检查;不定期进行WEB扫描, 对下属单位网站的不良使用提出建议;建立网站安全管理中心, 在各下属单位门户网站部署监控软件, 对搜集的数据进行统计和分析, 定期形成态势分析报告, 指导网站的安全建设;开展网站安全绩效评估活动;进行WEB检测、防护、实时监控与恢复的产品评测和推荐入围工作。

网站安全的威胁与防护 篇2

《报告》显示,自从360安全卫士在六年前倡导免费安全以来,中国网民的安全软件普及率从53.9%一路提升到96.5%,木马病毒的危害因此直线下降,类似冲击波、熊猫烧香等感染量过百万的病毒大规模传播情况近乎绝迹,网民重装系统周期从以往的2~3个月大幅增加到22个月以上。但与此同时,以模仿知名网站、利用欺诈手段骗钱的钓鱼网站数量猛增,成为当前互联网主要安全威胁。

据统计,今年上半年360“网址云安全”截获新增钓鱼网站350149家,拦截量更是高达21.7亿次,比去年全年拦截量还高2000万次。随着电子商务应用高速发展,购物网站价格战持续血拼,购物欺诈在钓鱼网站中的比例也攀升为41.5%,是目前数量最多的钓鱼网站,其次则是假冒微博等社交网站的虚假中奖,占比达到19.8%。

“现实生活中,老百姓去大型商城、小店铺或地摊购物时,对商家的身份有判断力。但是网站伪造成本很低,钓鱼网站可以任意套用淘宝、微博等正规网站的模板,用户很难判断购物、充值、医药等网站的真实身份。”360安全专家指出,钓鱼网站的出现,往往结合着搜索引擎甚至社交关系欺骗,对缺乏安全意识的网民、特别是中老年人群造成极大风险。

网络安全形势的变化,推动了云计算架构在反钓鱼领域的广泛应用。360安全专家表示,为了快速拦截层出不穷的钓鱼网站,360“网址云安全”配备了数千台服务器,专门用于智能分析鉴定用户提交的可疑网址,从而使全网用户第一时间具备拦截最新钓鱼网站的能力。

浅谈Web的安全威胁与防护 篇3

关键词:Web,网络安全,安全威胁,安全防护

1 引言

随着Internet的普及, 人们对其依赖也越来越强, 但是由于Internet的开放性, 及在设计时对于信息的保密和系统的安全考虑不完备, 造成现在网络的攻击与破坏事件层出不穷, 给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为现今Internet上使用的最广泛的服务, Web站点被黑客入侵的事件屡有发生, Web安全问题已引起人们的极大重视。

2 Web的安全威胁

来自网络上的安全威胁与攻击多种多样, 依照Web访问的结构, 可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。

2.1 对Web服务器的安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞, 恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

2.1.1 在Web服务器上的机密文件或重要数据

(如存放用户名、口令的文件) 放置在不安全区域, 被入侵后很容易得到。

2.1.2 在Web数据库中, 保存的有价值信息 (如

商业机密数据、用户信息等) , 如果数据库安全配置不当, 很容易泄密。

2.1.3 Web服务器本身存在一些漏洞, 能被黑

客利用侵入到系统, 破坏一些重要的数据, 甚至造成系统瘫痪。

2.1.4 程序员的有意或无意在系统中遗漏Bugs

给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

2.2 对Web客户机的安全威胁

现在网页中的活动内容已被广泛应用, 活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序, 它可以完成一些动作, 显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时, 这些应用程序会自动下载并在客户机上运行, 如果这些程序被恶意使用, 可以窃取、改变或删除客户机上的信息。主要用到Java Applet和Active X技术。

Java Applet使用Java语言开发, 随页面下载, Java使用沙盒 (Sandbox) 根据安全模式所定义的规则来限制Java Applet的活动, 它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞, 可能被利用进行破坏。

Active X是微软的一个控件技术, 它封装由网页设计者放在网页中来执行特定的任务的程序, 可以由微软支持的多种语言开发但只能运行在Windows平台。Active X在安全性上不如Java Applet, 一旦下载, 能像其他程序一样执行, 访问包括操作系统代码在内的所有系统资源, 这是非常危险的。

Cookie是Netscape公司开发的, 用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息, 在浏览器第一次连接时由HTTP服务器送到浏览器端, 以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器, 服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息, 它们只能在某种程度上存储用户的信息, 如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以, Cookie是相对安全的。

2.3 对通信信道的安全威胁

Internet是连接Web客户机和服务器通信的信道, 是不安全的。像Sniffer这样的嗅探程序, 可对信道进行侦听, 窃取机密信息, 存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容, 造成对信息完整性的安全威胁。此外, 还有像利用拒绝服务攻击, 向网站服务器发送大量请求造成主机无法及时响应而瘫痪, 或者发送大量的IP数据包来阻塞通信信道, 使网络的速度便缓慢。

3 Web的安全防护技术

3.1 Web客户端的安全防护

Web客户端的防护措施, 重点对Web程序组件的安全进行防护, 严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置, 如Microsoft Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别, 将Active X组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别, 也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。

3.2 通信信道的安全防护

通信信道的防护措施, 可在安全性要求较高的环境中, 利用HTTPS协议替代HTTP协议。利用安全套接层协议SSL保证安全传输文件, SSL通过在客户端浏览器软件和Web服务器之间建立一条安全通信信道, 实现信息在Internet中传送的保密性和完整性。但SSL会造成Web服务器性能上的一些下降。

3.3 Web服务器端的安全防护

限制在Web服务器中账户数量, 对在Web服务器上建立的账户, 在口令长度及定期更改方面作出要求, 防止被盗用。

Web服务器本身会存在一些安全上的漏洞, 需要及时进行版本升级更新。尽量使EMAIL、数据库等服务器与Web服务器分开, 去掉无关的网络服务。在Web服务器上去掉一些不用的如SHELL之类的解释器。定期查看服务器中的日志文件, 分析一切可疑事件。设置好Web服务器上系统文件的权限和属性。

通过限制许可访问用户IP或DNS。

从CGI编程角度考虑安全。采用编译语言比解释语言会更安全些, 并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。

4 Web服务器安全防护策略的应用

这里以目前应用较多的Windows2000平台和IIS的Web服务器为例简述Web服务器端安全防护的策略应用。

4.1 系统安装的安全策略

安装Windows2000系统时不要安装多余的服务和多余的协议, 因为有的服务存在有漏洞, 多余的协议会占用资源。安装Windows2000后一定要及时安装补丁4程序 (W2KSP4_CN.exe) , 立刻安装防病毒软件。

4.2 系统安全策略的配置

通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。

4.3 IIS安全策略的应用

在配置Internet信息服务 (IIS) 时, 不要使用默认的Web站点, 删除默认的虚拟目录映射;建立新站点, 并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制, 其他用户可以读取文件。

4.4 审核日志策略的配置

当Windows 2000出现问题的时候, 通过对系统日志的分析, 可以了解故障发生前系统的运行情况, 作为判断故障原因的根据。一般情况下需要对常用的用户登录日志, HTTP和FTP日志进行配置。

4.4.1 设置登录审核日志

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限, 而失败事件则表明用户的尝试失败。

4.4.2 设置HTTP审核日志

通过“Internet服务管理器”选择Web站点的属性, 进行设置日志的属性, 可根据需要修改日志的存放位置。

4.4.3 设置FTP审核日志

设置方法同HTTP的设置基本一样。选择FTP站点, 对其日志属性进行设置, 然后修改日志的存放位置。

4.5 网页发布和下载的安全策略

因为Web服务器上的网页, 需要频繁进行修改。因此, 要制定完善的维护策略, 才能保证Web服务器的安全。有些管理员为方便起见, 采用共享目录的方法进行网页的下载和发布, 但共享目录方法很不安全。因此, 在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行, 选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址, 限定只有指定的计算机可以访问该FTP站点, 并只能对站点目录进行读写操作。

5 结束语

通过对Web安全威胁的讨论及具体Web安全的防护, 本文希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。

参考文献

[1]张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报, 2004, (3) .

Web应用系统的安全威胁及其防护 篇4

随着Internet的飞速普及,人们对其依赖也越来越深。而Web技术的高速演变也使得Web服务被越来越频繁地用于集成Web应用程序或与其进行交互。Web应用程序和服务的增长已超越了程序开发人员所接受的安全培训和安全意识的范围,造成现在网络攻击与破坏事件层出不穷,给人们的日常生活和经济活动带来了很大危害。Web应用系统的安全风险达到了前所未有的高度。因此,Web安全问题理应受到人们的极大重视。本文剖析了Web应用中的常见漏洞及攻击方式,分析了Web应用系统的安全风险。

1 Web的安全威胁

Web应用系统是由操作系统和Web应用程序组成。许多程序员不知道如何开发安全的应用程序,没有经过安全编码的培训。他们的经验也许是开发独立应用程序或企业Web应用程序,这些应用程序没有考虑在安全缺陷被利用时可能出现的灾难性后果。目前大多数Web应用安全问题大致属于以下3类:

a) 服务器对外提供了不应该提供的服务,导致存在安全隐患;

b) 服务器把本应私有的数据放到了公开访问的区域,导致敏感信息泄露;

c) 服务器信赖了来自不可信赖数据源的数据,导致受到攻击。

具体来讲,目前Web应用安全存在跨站脚本漏洞、注入类问题、任意文件执行、不安全的对象直接引用、跨站请求截断攻击、信息泄露、用户验证和Session管理缺陷、不安全的加密存储、不安全的通信、没有对URL(统一资源定位地址)路径进行限制等问题。这些问题给针对Web应用的攻击提供了很多手段。下面是最常见的针对网络层和应用层的攻击技术。

a) 跨站脚本攻击:目标网站对用户提交的变量代码未进行有效的过滤或转换,允许攻击者插入恶意Web代码(通常是一些经过构造script语句),劫持用户会话、篡改网页信息甚至引入蠕虫病毒等。主要利用网站漏洞攻击那些访问该站点的用户,常见的目的是窃取该站点访问者相关的用户登录或认证信息。

b) SQL(结构查询语言)注入:主要是利用目标网站程序未对用户输入的字符进行特殊字符过滤或合法性校验,可直接执行数据库语句,窃取或修改数据库中的数据,导致网站存在安全风险。

c) 命令注入:攻击者利用网页漏洞将含有操作系统或软件平台命令注入到网页访问语句中,以盗取数据或后端服务器的控制权。

d) cookie/seesion劫持:cookie/seesion通常用于用户身份认证,并且可能携带用户敏感的登录信息;攻击者可能被修改cookie/seesion提高访问权限,或伪装成他人的身份登录。

e) 参数(或表单)篡改:通过修改对URL、header和form中对用户输入数据的安全性判断,并且提交到服务器,如果不能严格地验证这些参数的合法性,就有可能危及服务器的安全。

f) 缓冲溢出攻击:由于缺乏数据输入的边界条件限制,攻击者通过向程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,例如获取系统管理员的权限。

g) 日志篡改:黑客篡改删除日志以掩盖其攻击痕迹或改变Web处理日志,通过检查应用流量,防止带

有日志篡改的应用访问。

h) 应用平台漏洞攻击:黑客通过获悉应用平台后,可利用该平台的已知漏洞进行攻击,应用平台出现漏洞且官方未提供补丁时,同样面临被攻击的风险。

i) DOS/DDOS攻击:通过DOS/DDOS攻击请求,以达到消耗应用平台资源异常消耗的一种攻击,最终造成应用平台拒绝服务。

j) HTTPS类攻击:一些狡猾的黑客通过HTTPS进行HTTPS类的攻击,由于SSL(安全套接层)加密数据包无法进行有效的检测,导致通用的网络防火墙和普通WEB应用防火墙无能为力。

2 Web安全防护

Web的安全防护应该是一个立体的综合防护,而不仅限于单一的防护措施。具体来说,应包括Web客户端防护、Web服务器端防护和通信信道的防护。目前,很多企业、单位采用网络安全防御技术对Web应用进行防护,如采用网络防火墙、IDS(入侵检测系统)等措施,然而这些方法难以有效地阻止Web攻击,且对于HTTPS类的攻击手段更显得束手无策。

2.1 Web客户端的安全防护

Web客户端的防护措施,重点对Web程序组件的安全进行防护,严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置,如Microsoft IE的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别,将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别,也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。应尽量使用已采用常规堆栈保护措施版本的Web浏览器,来防止基于堆栈和基于堆的缓冲区溢出攻击。目前最新版本的Microsoft IE浏览器已经提供基于DEP(数据执行保护)或NX(不执行)的内存保护措施,IE 8平台在Internet控制面板选项开启“启用内存保护帮助减少联机攻击”的选项就可以有效防止远程代码攻击。另外,建议安装终端防病毒、防火墙软件并保持时时更新,开启入侵防护系统病毒木马防护策略,建立统一病毒防护体系,如在网络边界部署网络防毒墙,对关键服务器和客户端进行重点防护,并对其网络连接进行入侵检测监控,保证安全风险在一个可控的范围内。

2.2 通信信道的安全防护

通信信道的防护措施,可在安全性要求较高的环境中,利用HTTPS协议替代HTTP协议。利用SSL协议保证安全传输文件,SSL通过在客户端浏览器软件和Web服务器之间建立一条安全通信信道,实现信息在Internet中传送的保密性和完整性。但SSL会造成Web服务器性能下降。

2.3 Web服务器端的安全防护

具体的解决办法可采取部署Web应用防火墙或网页防篡改系统或其相结合的方式。Web应用防火墙除了能够有效阻止那些最常见的攻击如跨站点脚本攻击、缓冲区溢出攻击、恶意浏览、SQL注入等,还提供站点隐藏、对HTTPS访问的监控和阻断能力、网页防篡改、Web加速等功能。DOS/DDOS攻击也可以通过某些设备独特的安全性加以防护。对于Web服务器端的安全防护有些实践心得:在单个服务器系统上运行单一应用,避免在一个系统内多个应用带来相互之间的干扰;服务器端对外提供服务时,改变应用服务所提供端口号,比如远程桌面的端口号3389、文件传输服务的端口号21、SSH服务的端口号22等;增加密码强度和更换频率;远程管理通过加密通道;定期对服务器的上面的内容进行审核等。

2.4 Web应用上运用“云安全”技术

“云安全”融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。目前一线安全软件公司都已提出相应的针对Web应用的客户端,这些客户端会实时检测你的Web应用,防范挂马网站、带毒网站、钓鱼欺诈等恶意网站,全方位解决上网中的安全隐患。云安全以一个开放性的安全服务平台作为基础,为第三方安全合作伙伴提供了与病毒对抗的平台支持。云安全既为第三方安全合作伙伴用户提供安全服务,又靠和第三方安全合作伙伴合作来建立全网防御体系。使每个用户都参与到全网防御体系中,遇到病毒也将不再是孤军奋战。

2.5 Web安全综合管理

建立综合Web应用安全管理系统,通过系统的各个功能模块组合,能够为网站建立起有效的多功能一体的防护体系;多道防线,多重防护,即可同时提供防攻击、防篡改的功能;通过各模块的共同作用,能有效避免网站内容被攻击者篡改的可能,甚至可以说,能有效地阻止被攻击者修改网页文件或数据库内容;通过对URL分析、文件扩展名分析、Cookie检测、用户账号检测、浏览器头信息检测、提交内容检测等有效防御网站攻击;采用多种保护模式实现网站文件级别监控,且能够对监控内容的篡改实时报警、恢复,真正做到了实时、高效。

2.6 树立全民的安全观念

以上所述的种种安全防护都是一些技术手段,最终还是要落实到人的身上,应该定期对开发和运维人员进行系统安全培训;并且针对终端用户,订制一些相应的规范流程,不定期向工作人员发放安全防范简报等。

总之,Web应用攻击之所以与其他攻击不同,是因为它们很难被发现,而且可能来自任何在线用户,甚至是经过验证的用户。所以,针对Web安全面临的诸多问题,需要做好以下工作:

a) Web应用安全评估:结合应用系统的开发周期,通过安全扫描、人工检查、渗透测试、代码审计等方法,尽可能多地发现Web应用系统本身的脆弱性导致的安全问题。

b) Web应用安全加固:对应用系统代码及其中间件、数据库、操作系统进行加固,并提高应用部署的合理性。从补丁、管理接口、账号权限、文件权限、通信加密、日志审核等方面对应用支持环境和应用模块间部署方式划分的安全性进行增强。

c) 对外部威胁的过滤:通过部署Web防火墙、网页防篡改系统等,监控并过滤恶意的外部访问,对恶意访问进行统计记录,作为安全工作决策、处置的依据。

d) Web安全状态检测:通过常见挂马页面代码的特征,持续地检测被保护应用页面的当前状态,判断页面是否被攻击者加入恶意代码。同时,通过检测Web访问日志及Web程序的存放目录,检测是否存在文件篡改及是否被加入WebShell等网页后门。

e) 事件应急响应:提前做好发生概率较大的安全事件的预案及演练工作,力争以最高效、最合理的方式申报并处置安全事件,并整理总结。

f) 安全知识培训:让开发和运维人员了解并掌握相关知识,在系统的建设阶段和运维阶段同步考虑安全问题,在应用发布前最大程度地减少脆弱点。

3 结束语

通过对Web安全威胁及Web安全的防护的讨论,本文希望为用户提供借鉴,使得用户能最大限度地保障Web应用的安全,通过必要的方法措施,将可能发生的风险控制在可接受的范围之内。

参考文献

[1]徐国爱,彭俊好,张淼.信息安全管理[M].北京:北京邮电大学出版社,2008.

[2]李建华.黑客攻防技术与实践[M].北京:机械工业出版社,2009.

[3]赵泽茂,吕秋云,朱芳.信息安全技术[M].西安:西安电子科技大学出版社,2009.

[4]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2008.

[5]吴多胜,王杰,王帆.网络安全从入门到精通[M].北京:电子工业出版社,2008.

浅谈企业网站的安全隐患与防护措施 篇5

网站是一个企业提高知名度, 塑造企业良好形象的一个重要宣传窗口。如今随着信息化技术的普及, 搭建网站已经成为绝大多数企业的选择。由于网站是对外开发的, 往往成为黑客重点攻击的目标, 据统计每年网站被攻击的次数达几百万次, 每年约有5万到10万个网站被黑客控制, 网站的安全问题开始受到越来越多人的关注与重视。

2 常见网站服务器安全问题

2.1 windows漏洞攻击

众所周知, windows系统本身存在很多漏洞。目前网站服务器被攻击80%都是由于没有及时的更新系统补丁, 以致于被黑客利用, 而导致网站被攻击、被挂马, 其中漏洞就包括IE漏洞、IIS漏洞、adobe漏洞、数据库漏洞、零日漏洞、WEB漏洞与开发人员的脚本漏洞等。黑客正是利用这些漏洞, 取得了网站的控制权, 从而达到修改网站程序, 窃取网站数据的目的。

2.2 端口攻击

端口攻击也是黑客最擅长利用的一种手段。windows的端口范围从0-65535, 其中21端口提供ftp服务, 80端口提供http服务, 8080端口提供www代理服务的, 还有其它一些端口提供UDP、SSH与Telnet等不同的服务。DOS攻击就是利用UDP端口, 通过发送UDP数据包, 达到攻击服务器的目的, 而通过TCP服务, 可以利用源地址欺骗、IP欺骗与DNS欺骗等方式攻击网站服务器, 从而取得网站的控制权。

2.3 数据库攻击

数据库攻击主要包括口令入侵、特权提升、漏洞入侵和SQL注入等。口令入侵和特权提升就是利用数据库的弱口令或者默认的用户名与口令进行破解, 从而提升系统的访问权限, 达到控制网站的目的。漏洞入侵则是利用数据库漏洞来攻击, 比如Oracle就有20来个漏洞。SQL注入是由于程序员在编写代码的时候, 没有对输入数据的合法性进行判断, 使得应用程序存在安全隐患, 黑客利用这个隐患提交一段数据库查询代码, 根据程序返回的结果获得某些他想得知的数据, 为下一步攻击提供依据。

2.4 脚本攻击

脚本攻击即跨站脚本攻击 (Cross Site Scripting) , 缩写为XSS。XSS是一种经常出现在web应用中的漏洞, 它指的是黑客在Web页面里插入恶意html代码或客户端脚本, 当用户浏览该页面时, 嵌入到Web里面的恶意代码和脚本就会被执行, 从而达到攻击网站的目的。XSS攻击属于被动式攻击, 但危害性不可忽视, 它主要用来窃取网站用户账号, 篡改网站数据, 网站挂马和控制网站服务器并向其它服务器发起攻击等。

2.5 远程暴力破解

网站服务器如果开放了远程桌面, 黑客就可以利用数据字典, 暴力破解工具等来破解服务器管理员的用户名与密码。这种方式的破坏力是非常强的, 一旦拥有了系统的管理权限, 就可以在网站服务器上进行任何操作, 包括篡改网站程序和窃取数据。现在这类破解工具很多, 而且操作上难度不高, 所以最容易被黑客利用。

2.6 木马后门

木马攻击是黑客最常用的攻击方法, 现在网络上的木马都是以惊人的速度在增长, 而且范围相当广, 破坏力非常大。由于木马具有隐蔽性与欺骗性, 很不容易被发现, 被木马控制的网站, 产生的损害是可想而知的。木马的传播途径很多, 包括网站挂马, 伪装成正常的安装程序, 捆绑安装程序与文件等。木马本身不具有破坏性, 它一般都是自动加载到开始菜单或者设置触发条件等, 这样每次木马会自动运行, 收集信息用于黑客进行攻击网站之用。

3 常用防范措施分析

3.1 及时更新补丁

针对windows的系统漏洞, 微软公司都会经常发布相应的补丁程序。据统计, 如果能够及时下载系统补丁, 可以有效拦截80%以上的攻击, 这是一种有效的拦截手段, 特别是针对IIS, asp之类的关键补丁。为了网站的安全, 要确保每个补丁都及时更新。

3.2 关闭开放的端口

黑客经常利用网站服务器对外开放的端口来发起攻击, 所以关闭一些不必要的端口, 有利于避免网站遭到攻击。例如SQL Server默认的1433端口, 用于远程桌面的3389端口以及135, 139, 445端口等, 都可以通过防火墙的配置来关闭。此外, 再配合防火墙其它的安全策略, 能够在一定程度上抵挡黑客对网站的攻击。

3.3 关闭数据库对外开放的权限

由于网站是对外开放的, 而数据库本身是不对外开放的, 所以应该在配置防火墙安全策略的时候关闭数据库的端口, 防止黑客通过数据库服务端口进行攻击。在管理员权限方面, 最好禁用数据库默认的管理员权限, 新建管理员账号, 密码注意用大小写字母、数字和符号等组成, 提高密码的复杂程度, 以减少黑客使用暴力破解工具来破解数据库管理员密码的成功机率, 保证网站数据库的安全。

3.4 利用软件扫描网站的漏洞

很多网站技术人员由于技术有限, 在网站开发中会出现一些漏洞, 使得容易被黑客检测到并利用其植入代码, 从而获得管理员权限, 以达到控制网站服务器的目的。针对这种情况, 目前有很多可以扫描网站漏洞的软件, 可以借助这些工具综合分析网站的安全性, 其中包括大名鼎鼎的X-Scan, X-WAY, MatriXay等, 这些软件都可以用来扫描出网站存在的漏洞, 并进行风险等级的评估, 方便网站管理员测试和修补漏洞, 做到防患于未然。

3.5 增加管理员账号的复杂程度

很多网站管理员都是使用系统默认的用户, 这样容易被黑客利用数据字典与暴力破解工具来破解, 为了避免这种情况, 应该修改服务器默认的管理员账号, 采用一个较为复杂的名字来代替, 而对于服务器管理员的密码, 为了防止被暴力破解, 应该采用不规则组合, 以加大破解的难度, 而且要注意定期修改密码, 以提高网站服务器的安全性。

3.6 注意安装更新杀毒软件

对于网站服务器来说, 安装杀毒软件是必须的, 目前最常用的企业版杀毒软件有symantec的诺顿、趋势科技、瑞星和金山等, 这些杀毒软件都有安全套装, 具有防病毒、防木马和网络防火墙综合于一体的功能, 可以抵御来自网络的病毒、木马和攻击, 形成一个有效的防护网。

4 结束语

总而言之, 保障企业网站的安全需要软件和硬件多方面的支持, 除了上述的措施, 还包括VPN, 网页防篡改系统和入侵检测系统等, 只有把这些方式都结合在一起, 才能优劣互补, 从根本上解决网站服务器的安全问题。

参考文献

[1]邓吉, 柳靖.黑客攻防实战详解[M].北京:电子工业出版社, 2006.

网站安全的威胁与防护 篇6

随着网络技术和网络规模的不断发展以及电子教育类门户的兴起, 许多大学院校都建立了自己的教育类门户网站, 针对网络和计算机系统的攻击已经屡见不鲜, 在构建网站的时候, 都会考虑网络安全问题, 对于网络安全的投入较大, 如使用防火墙、入侵检测、大学院校防病毒等安全产品, 但网站还是有被攻击, 甚至完全被控制的可能。ASP (Active Server Pages) 作为一种典型的服务器端网页设计技术, 它将脚本、超文本和强大的数据库访问功能融合在一起, 集简单性、高效性和易扩展性于一身。本案就以ASP+ACCESS为例, 浅谈数据库漏洞和网络安全防御的解决对策。

2 安全问题分析

ASP+Access解决方案的主要安全隐患来自Access数据库的安全性和ASP网页设计过程中的安全漏洞。在ASP+Access网站中, 如果获得或者猜到Access数据库的存储路径和数据库名, 则该数据库就可以被下载到本地。

Access数据库的加密机制比较简单, 即使设置了密码, 解密也很容易。设置密码后的数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来形成一个加密串, 并将其存储在*。mdb文件从地址“&H42”开始的区域内。由于异或操作的特点是“经过两次异或就恢复原值”, 因此, 用这一密钥与*。mdb文件中的加密串进行第二次异或操作, 就可以轻而易举地得到数据库的密码。

ASP程序采用的是非编译性语言即用明文方式来编写的, 这大大降低了程序源代码的安全性。

3 安全防范策略

3.1 非常规命名

提高数据库的安全性, 就要避免包含文件和Access数据库文件被下载, 并防止下载地址泄露, 过滤变量输入中的非法字符和改造危险的SQL语句, 对数据库内容和数据库联接字符串加密, 将数据库连接文件放到其他虚拟目录下。

如使用虚拟主机, Access数据库就命名为#文件名。asp, 并且建一个临时表, 表中有一字段OLE对象输入<%或%>等字符, IIS就会按ASP语法来解析, 然后就会报告500错误ASP代码, 让ASP不能被正确的解释。在数据库名前加上#, 这样, 如碰到此类SQL查询语句:“select*from d:webdata#data。asp。admin”, 系统会提示出错, 因为#在SQL语法中有表示日期的作用, 语法出错也就不会去执行查询条件了。

如使用托管主机并且拥有主机权限, 数据库应放到IIS以外的目录下。在IIS中, 将数据库属性设置文件不可以读取。如Web目录在d:webWebsite目录下, 那么就把数据库保存在d:webdata目录下。

3.2 使用ODBC数据源

如果源代码失密后, 数据库也将随ASP源代码的失密而一同失密。如果使用ODBC数据源, 就能有效地解决这样的问题。所以, 在ASP程序设计中, 应尽量使用ODBC数据源, 不要把数据库名直接写在程序中, 例如:DBPath=Server。Map Path (”cmddb。mdb“) , conn。Open”driver={Microsoft Access Driver (*。mdb) };dbq=“&DBPath, 万一泄漏了源程序, 那么Access数据库的名字就一览无余, 因此要在ODBC中设置数据源, 在程序中这样写:conn。open”ODBC-DSNname“。

3.3 Session对象进行注册验证

为防止未经注册的用户绕过注册界面直接进入应用系统, 可以采用Session对象进行注册验证。Session对象是ASP为克服HTTP的无状态性而引入的一个服务端对象, 可方便地用来保存客户的个性资料。Session对象的值保存在服务器方, 各个客户的Session对象互相独立。Session对象最大的优点是可以把某用户的信息保留下来, 让后续的网页读取。但一般的注册页面, 设计要求用户注册成功后系统启动“scmis。asp?s=1”页面。如果不采用Session对象进行注册验证, 则用户在浏览器中键入“URL/scmis。asp?=1”即可绕过注册界面, 直接进入系统。利用Session对象可以有效阻止这一情况的发生。

相关的程序代码如下:

3.4 止ASP源代码的非法访问

3.4.1 对目录设置不同的属性

为了有效地防止ASP源代码泄露, 在设置Web站点时, 将HTML文件同ASP文件分开放置在不同的目录下, 然后将HTML子目录设置为“读 (Read) ”, 将ASP子目录设置为“执行 (Execute) ”, 这不仅方便了对Web的管理, 而且最重要的是提高了ASP程序的安全性, 防止了程序内容被客户所访问。

3.4.2 对ASP页面进行加密

为防止ASP源代码的非法访问, 可以对ASP页面进行加密。一般有两种方法对ASP页面进行加密。一种是使用组件技术将编程逻辑封装入DLL之中;另一种是使用微软的Script Encoder对ASP页面进行加密。使用Script Encoders可以对当前目录中的所有的ASP文件进行加密, 并把加密后的文件统一输出到相应的目录中。Script Encoder只加密在HTML页面中嵌入的ASP代码, 其他部分仍保持不变, 仍然可以使用常用网页编辑工具对HTML部分进行修改、完善, 只是不能对ASP加密部分进行修改, 否则将导致文件失效。

Script Encoder的运行程序是screnc。exe, 格式如下:screnc[/s][/f][/xl][/l def Language][/e def Extension]inputfi leoutputfi le, 其中参数:s:屏蔽屏幕输出;f:指定输出文件是否覆盖同名输入文件;xl:是否在。asp文件的顶部添加Language指令;l:def Languag指定缺省的脚本语言;e:def Extension指定待加密文件的扩展名。

通过对ASPAcecss网页应用系统安全性的研究, 我们可以更好地防范校园网络站点的非法入侵, 解决数据库的非法下载以及密码被修改等问题, 对于Web站点的安全性, 还应该对Web服务器进行设置和管理, 如设置用户名、密码、权限, 设置IP地址限制等, 对限制系统的非法入侵, 保证站点的安全, 提供必要的保障。

4 结术语

本文从比较实际的角度讨论了ASP网站数据库建设中的存在的问题, 通过对这些问题的分析, 将有助于加强网站建设者的安全意识, 在程序设计和安全配置方面做好网站的安全工作。只有增强web服务器、数据库文件、ASP页面等的安全性, 进行严密的程序设计, 才能构建一个相对较为安全的网站。

参考文献

[1]张元金.ASP动态网站的安全保护机制研究[J].网络安全技术与应用.2007 (08) .

[2]周军.ASP网站系统安全技术研究[J].计算机应用与软件, 2007 (05) .

[3]邓吉.黑客攻防实战入门[M].电子工业出版社, 2005.

[4]赵丹丹.ASP站点的安全性分析及对策初探[J].长春大学学报, 2OO6 (2) .

[5]孟晓明.ASP的密码验证漏洞及解决方案[J].学术研究, 2005 (8) :115-116.

[6]许宏.ASP网站数据库的安全分析及防范[J].淮阴工学院学报, 2004 (10) :39-41.

[7]张春晓.构建基于ASP的安全的Web站点[J].现代图书情报技术, 2OO4 (12) .

网站安全的威胁与防护 篇7

随着计算机技术的迅猛发展, 网络给人们带来便利的同时, 网络信息安全威胁也趋于严重。许多重要的信息存储在网络上, 一方面有许多入侵者想方设法想得到关心的数据, 一旦这些数据泄露出去将造成无法估量的损失;另一方面网络自身存在安全隐患防范入侵者的攻击行为比较困难。计算机网络安全问题涉及诸多学科领域, 是一个非常复杂的综合问题, 随着系统应用环境的变化而不断变化。

二、计算机网络信息面临的安全威胁

1、网络存在的安全威胁。

主要包括:特洛伊木马, 黑客攻击, 后门隐蔽通道, 计算机病毒, 内、外部泄密, 蠕虫, 逻辑炸弹, 信息丢失、篡改、销毁, 网络及服务攻击等。

2、安全威胁存在的原因。

大体来说安全威胁的存在:有网络本身的原因、人为因素、技术原因、管理因素、历史原因、现实因素等。总的来说, 网络安全威胁存在的原因主要有以下几方面:

(1) 操作系统本身及其配置的安全性。操作系统是一切软件运行的基础, 也是唯一紧靠硬件的基本软件。作为信息系统最基础、最核心的部分, 各种操作系统却又都存在着这样或那样的安全隐患, 操作系统的不安全是计算机不安全的根本原因。

(2) 网络协议和软件设计本身的缺陷。网络协议也都由美国等国家开发或制定标准, 其安全机制也存在先天不足, 协议还具有许多安全漏洞, 为攻击者提供了方便, 如地址欺骗等。

(3) 数据库安全的脆弱性。由于数据库系统具有共享性、独立性、一致性、完整性和可访问控制性等诸多优点, 因而得到了广泛应用, 现已成为了计算机系统存储数据的主要形式。但数据库应用在安全方面的考虑却很少, 容易造成存储数据的丢失、泄漏或破坏。

(4) 计算机病毒。计算机病毒可以通过多种方式植入计算机中, 病毒运行后可能损坏文件、使系统瘫痪, 造成各种难以预料的后果。甚至删除文件、使数据丢失、破坏系统硬件等。

(5) 安全产品的配置。各种安全产品如防火墙等, 虽然可以根据要求隔断或连通内部的计算机与外界的连接, 避免受到恶意的攻击, 但防火墙不能保证计算机系统的绝对安全, 它也存在许多的局限性。一般技术人员很难准确、有效配置, 常常由于配置不当引起许多网络安全问题。

(6) 来自内部网用户的安全威胁。据统计, 互联网上的计算机犯罪、黑客攻击等非法行为70%来自于内部网络。内部计算机用户能够接触关键数据, 这些用户如果管理疏漏或者操作不当, 易产生信息泄漏、篡改等信息安全问题。内部人员对本单位局域网的熟悉又加剧了其作案和被外部人勾结引诱的可能性。

三、计算机网络信息安全的防护策略

早期网络安全防护体系是以防护为主体, 依靠防火墙技术来实现网络访问控制, 加密技术以实现数据保密。随着攻击方法的不断演化, 在现代网络安全防护体系中不仅仅是网络运行过程的保护, 还包括对网络系统的安全性的评估以及网络安全服务体系。网络存在着各种安全威胁, 采取适当的安全防护措施也能有效的保护网络系统的安全。

1、使用管理员帐户。通过设置管理员权限, 在一定程度上减少了危险性。

2、使用代理服务器。

使用代理服务器后, 其它用户只能探测到代理服务器的IP地址而不是用户的IP地址, 这就保障了用户上网安全。

3、关闭黑客的“后门”。

黑客能够入侵, 计算机系统中存在为他们打开的”后门”, 可以使用以下措施防范入侵。删掉不必要的协议, 关闭“文件和打印共享”, 禁止建立空连接, 关闭不必要的服务等。

4、做好IE的安全设置。

Active X控件和Java Applets有较强的功能, 但也存在被人利用的隐患, 网页中的恶意代码往往就是利用这些控件编写的小程序, 只要打开网页就会被运行。要避免恶意网页的攻击需要禁止这些恶意代码的运行。

5、安装安全软件。

在计算机中安装并适当配置必要的反病毒软件、木马专杀软件、监控软件和防火墙可以提高计算机系统的安全性。定期扫描、检测系统, 在上网时间运行它们, 如有入侵行为, 计算机系统得以及早检测出来, 用户可以提高防范, 加强系统的安全性。

6、及时给系统打补丁。

由于操作系统或应用软件的漏洞, 易成为系统的攻击突破口。及时下载对应的补丁程序, 是保证网络安全的重要手段。

摘要:计算机网络系统存在的安全威胁种类繁多, 重要数据的泄露将造成无法估量的损失。计算机网络系统安全及其防护策略受到越来越多的关注。本文对安全威胁进行了分析, 提出实现防护计算机网络系统安全的具体策略, 以提高系统安全性。

关键词:入侵,安全威胁,防护策略

参考文献

[1]蔡立军:《计算机网络安全技术》[M]水利水电出版社, 2008.6[1]蔡立军:《计算机网络安全技术》[M]水利水电出版社, 2008.6

[2]刘远生:《计算机网络安全》[M]清华大学出版社, 2006.8[2]刘远生:《计算机网络安全》[M]清华大学出版社, 2006.8

互联网网站网络安全威胁及对策分析 篇8

伴随着信息技术的飞速发展,以Internet为基础的网络应用更为全面广泛。互联网是一场以新型的现代化信息技术为核心的变革。它渗入到世界范围内广泛的领域。给社会带来极大利益。同时,计算机黑客也应运而生,黑客通过闯入计算机系统窃取有价值的信息和情报。比如著名的棱境门事件。网络安全以及它所对社会政治、经济、军事、文化、生活等方面的影响日益突出的显示出来。信息化建设要求保证网络的信息系统安全可靠的运行。这也是信息化建设的基础工作之一。

1网络安全的含义和现状

计算机网络安全包括实体安全、软件安全、信息安全以及运行安全四个模块。用来保护网络系统的软件和硬件以及数据资料。使网络系统安全正常的运行。而不被偶然或恶意的破坏、 更改、泄露。对网络安全构成威胁的有直接的物理性攻击行为, 还有对网络安全性、稳定性、可信性的损害。目前的网络安全的现状呈现出以下的特点:

1.1技术层面不足

技术层面比如TCP/IP安全漏洞,网络服务器和路由器的内在隐患,为计算机病毒、垃圾邮件、木马程序等的存在和泛滥提供了便利的可乘机会。黑客等行为大肆横行,对网络安全造成严重的影响。

1.2破坏危害性巨大

因网络犯罪给世界经济、政治、军事、文化等方面带来的巨大危害有目共睹。2011年全球因为网络犯罪而损失了1140亿美元的代价。甚至超过了当年毒品走私犯罪的总额;美国国防部为了防止黑客入侵每年要付出超过300亿美元的费用。

1.3黑客频率的高发性

全世界超过80%的网站存在着不同程度的安全隐患。平均每20秒就会发生一起黑客的破坏事件。并且以每年平均30% 的速度递增。

1.4网络安全的复杂性

网络安全遍布互联网的内容层面、应用层面、逻辑层面、 物理层面。范围涉及个人、企业、国家、国际。而黑客攻击、 网络犯罪、网络窃密、网络战争等各种安全事件不断发生。网络犯罪和网络攻击共同构成了网络战。

2网络面临的安全威胁及不安全原因

2.1网络面临的安全威胁

(1)自然因素的损害

在特定的自然环境中,计算机网络系统对于自然因素的损害缺乏必要的抵抗力。比如温度、湿度、气候、污染、震动。 以及火灾、地震、雷击等灾害。一旦自然环境突变,计算机网络的安全一定会受到破坏。

(2)人为因素的破坏

计算机使用者在使用过程中,因为操作失误或技巧不熟练导致计算机网络系统在某种程度的被破坏。这是其一。其二是: 人为的故意破坏构成了近年最常见也最严重的网络安全威胁。 因为利益的驱使而对他人的网络系统进行攻击,窃取数据和重要的信息资料。

(3)网络系统的自身缺陷

软件后门的被攻破使网络安全陷入巨大的危机之中。计算机对于网络病毒抵抗能力弱,并不能保证自己不被侵害。

2.2网络不安全的原因

网络不安全主要包括以下内容:网络安全策略如防火墙, 杀毒软件等没有起到预防的安全预防效果;网络配置、软件后门的应用程序等环节对计算机网络安全造成威胁;网络安全制度不完善以及管理不到位;技术管理人员水平有限。

3网络安全建设的目标

3.1提高网络系统的抗攻击能力

在信息化建设的过程中,利用完整的安全防范措施,确保计算机网络系统和服务器具有对黑客和各类病毒的抗攻击能力。预先检测,及时响应各种攻击行为。

3.2提高系统运行的可控性

网络安全建设实时监控整个网络和系统的运行状况,包括应用服务、数据、资源的使用。控制因为网络故障、操作失误、 程序错误、硬件故障、计算机病毒产生的威胁。

3.3保证信息传递的安全可靠

网络的安全建设使信息在存储和传递中不被破坏、丢失、 修改。对信息使用进行授权。跟踪和控制信息的传递过程。

3.4提高安全系统的管理

建立健全技术方面和管理上的安全管理制度,定期或不定期对网络管理员以及内部网络的使用者进行培训教育,提高专业水平和警惕意识。

4网络威胁安全的应对措施

作为利用Internet技术,提供信息发布、资源共享、外部服务的网络系统平台,互联网网站需要从网络安全、数据库安全等方面总体设计其网络系统的安全运行方案。主要有以下方面。

4.1增设防火墙

防火墙作为网络信息的唯一出入口,通过部署在不同的网络安全域之间的部件组合,可以根据安全策略设置来控制信息流动。防火墙自身具备很强的抗攻击能力。不仅可以实现网络和网络之间的访问控制、保护网络抵御外来入侵者。而且还提供DMZ区保护内部重要的服务器和工作站。实现这样内外部的双重保护功能。因此在网关处设置防火墙,将大部分脚本级的攻击过滤掉。是有效实现网络信息安全的措施之一。

4.2增设网络入侵检测系统

入侵检测系统包括实时报警、自动阻断通信连接,执行用户自定义安全策略。它对网络进行实时违规自动识别和响应。 存在于任何需要保护数据、防范风险的网络上。可以设定实时截获网络数据。并且识别、记录任何入侵和破坏系统的代码。 对网络违规模式和未经授权的网络访问做出报警反应,自动阻断,执行用户自定义安全策略。

4.3建立病毒防护体系

随着信息化建设和互联网的发展,传统的信息传播方式被电子邮件等新型的网络通讯工具改变。同时,一批新的计算机病毒也在网络上迅速蔓延。网络病毒和以往的单机之间的介质传染比较,破坏性和传染性更大。应当建立有效的病毒防护体系,定期查杀各种病毒,并持续进行病毒库和防病毒系统的升级。

4.4数据及时备份

网络系统最宝贵的资料是计算机内存储的数据信息。信息化建设的目的也是利用互联网更加快速便捷的传递和使用数据,建立完善的数据备份系统可以防止数据的丢失。首先,它可以保证数据资料的完整;其次,它能实现定时自动备份;再次,它可以有效管理不同的存储介质,支持不同种类的操作系统平台;最后,数据备份操作很简便,在系统出现错误的时候可以尽快地恢复完整的数据资料。我们可以采用自动备份,手工备份的方式。

4.5制定安全管理措施,组织培训

制定技术性安全管理措施的同时,也必须考虑管理上的安全管理措施。因为管理上的疏忽而导致技术性措施的失效是常常发生的事情。比如组织管理的不周密、人员使用的失误、人员操作的失误。应当全面考虑网络内部各个环节的安全需求, 制定明确的安全管理目标、内容、方法。建立一套行之有效的安全管理规定。这是在计算机网络安全工作中必须要考虑的重点问题。同时,也要加强组织教育的培训。定期组织网络管理员的培训。提高网络管理人员维护网络安全的实际水平和应对手段。不定期组织网络内所有用户的安全教育培训。使网络安全的意识深入人心。在遇到基本的网络安全问题时,做好记录并报告。

4.6制定服务器安全策略

首先,要合理的安装操作系统并及时进行升级工作;其次按照要求设置合理的强度密码,认证和审计内部用户;对设定的默认共享进行修改;安装过滤软件过滤掉那些垃圾邮件和病毒邮件。

4.7网络威胁的全球治理

网络世界具有虚拟性,它与现实世界的治理具有明显的差异和完全不同的规律和特点。在很大程度上,网络安全属于技术性问题。全球化日益发达的今天,国际社会有必要积极的推动以和平为目的地应用网络技术。应当通过开展国际合作的方式、网络治理的途径来共同面对网络犯罪和黑客攻击行为。寻找妥善的解决方式。但技术性手段在面对不分国界的互联网网络技术发展面前只是权宜的手段。不能够靠一个国家独立完成。 必须借助于国际合作,加强法制和网络监管,以全球治理对应网络安全威胁的若干问题。

5结束语

在全球信息化建设地位愈加重要的今天,网络安全问题的重要不仅体现在它与每个人,每个国家的关联;而且几乎网罗了现实世界的所有问题。面对愈演愈烈的网络犯罪和黑客攻击, 需要在大局和细节上统筹规划管理。大局来看,需要全球性的安全法规;需要建立统一的规则,形成普遍的共识。求同存异。 细节来看,要加强技术层面的管理和加强管理上的网络安全措施的实施。加强研究,积极推进互联网网站网络安全系统的管理工作。净化虚拟空间的环境。

摘要:互联网的普及,使得计算机网络在人们工作生活中的应用日益重要,网络已经成为社会生活不可或缺的一部份。它为人们提供了更多的优质便捷的服务。同时,也产生了严重的网络安全问题,网络安全威胁成为现在人们面临的新型安全问题。本文浅析了网络安全的含义,讨论了威胁网络安全的因素,并提出建设安全的网络系统的应对策略。

上一篇:肾动脉血管下一篇:临床症状积分