下面是小编为大家整理的网络安全职业生涯现状 你了解哪些?(共含10篇),欢迎阅读与收藏。同时,但愿您也能像本文投稿人“草莓夹心美乐蒂”一样,积极向本站投稿分享好文章。
网络安全职业生涯现状 你了解哪些?
[来自IT168]【IT168 评论】网络安全技术人才一直短缺,例如ESG研究所指出46%的企业声称今年网络安全技术人才“严重短缺”--这比增加18%。另外以下数据也说明了这一点:●根据斯坦福大学研究表明,在美国,超过20900个网络安全职位空缺。●美国劳工统计局分析表明,到,对网络安全人才的需求将会增加53%。很多研究人员也表示我们没有足够的技术人才来填补所有这些网络安全职位,这给现有网络安全队伍带来不少压力,他们能否胜任其工作?他们是否得到适当的培训?他们是否在适当地管理自己的职业生涯?为了探讨这些问题,ESG联手信息安全协会(ISSA)采访网络安全专业人士对当前职业状态的看法。下面让我们来看看这个采访得到的部分数据:●只有41%的网络安全专业人士声称他们“非常满意”现在的工作。为什么对工作不满意呢?很多人指出,他们的企业没有真正致力于网络安全,而其他人则表示他们超负荷工作,精疲力尽。●超过半数(56%)的网络安全专业人士称其企业没有为他们提供适当的培训来跟上业务和IT风险的步伐。随着网络攻击者采用更先进的战术、技术和程序,企业网络安全技术人员很容易落后。●网络安全是团队运动,主要依靠网络安全、业务和IT部门之间的.协作与协调。然而,令人担忧的是,20%的网络安全专业人员称与IT团队的工作关系一般或者糟糕,而27%则表示与业务团队的工作关系一般或者糟糕。基于过去几年数据泄露事故的情况来看,我们需要这些团队建立更好的合作关系。●几乎半数(46%)的网络安全专业人员声称他们每周都会收到一次网络安全招聘请求,这导致工资通胀,以及网络安全队伍不稳定。现在很多企业没有足够的网络安全技术人员,网络安全工作人员也没有得到适当的培训和支持,这将让企业面临巨大的威胁,企业应该重视这个问题。一、前言
网络世界丰富多采,融国际、开放、自治、交叉、交互性等等于一体,吸引着大学生在信息海洋中遨游。网络打破了国界,把他们带到了一个神奇、梦幻的世界。互联网在给他们带来灿烂的同时,也带来了大量新的尖锐问题。
网络的迅速发展伴生着网络安全问题,增强大学生网络安全意识刻不容缓。大学生对网络安全问题认识不清,网络安全知识匮乏,网络法律意识和道德意识淡薄,对网络的强依赖性是导致其网络安全意识薄弱的主要原因。高校应该充分利用课堂内外宣传网络安全知识,增强大学生的网络安全意识。
因此,加强大学生的网络安全教育,提高大学生网络安全意识,成了一个不容忽视的问题,详细了解大学生网络安全意识情况,为如何提高大学生网络安全意识提供依据。
二、调查概述:
1、调查目的
①.对我校大一新生的网络安全意识程度进行分层次全方位的调查研究,分析不同性别的大一新生的网络安全意识基本状况,以及新生对于网络安全的态度,和对网络安全的看法及建议。
②.调查我校大学生在上网过程中对各种网络问题的看法,以及是否有着一定的网络安全意识,和面对网络安全问题时是否有正确的应对解决方法以及策略,找寻我校大学生在网络安全意识方面的不足之处,以便于制定合适且有效的解决方案。
③.分析我校大学生应如何提高自身的网络安全意识,安全使用网络,以正确的方式对待网络安全问题。
2、调查对象:
本次调查在西南政法大学渝北校区进行,以西南政法大学大一新生为主体,采用随机抽样的方法选取调查对象。选取刚接触大学的大一新生作为调查对象,从而集中地反应大一新生的网络安全意识的情况。
3、调查方式:
通过社交网络QQ向西南政法大学在校大学生发送大学生网络安全意识调查问卷,收集并整理信息与数据后,制作成表格以及图表。
4、资料收集方法
本次调查主要采取问卷调查法。见附件,问卷由15个问题组成,主要调查我校大学生网络安全意识的基本状况,以及新生对于网络安全问题的态度,和对万罗安全问题的看法及建议;本次调查实际发放问卷108份,回收108份,有效问卷108份,有效回收率100%。
三、调查结果分析:
网络的迅速发展伴随着网络安全问题,增强大学生网络安全意识刻不容缓。大学生对网络安全问题认识不清,网络安全知识匮乏,网络法律意识和道德意识淡薄,对网络的强依赖性是导致其网络安全意识薄弱的主要原因。我校应该充分利用课堂内外宣传网络安全知识,增强大学生的网络安全意识。
调查结果显示当代大学生经常有意识的去了解网络安全方面知识的人占20%,大部分大学生都比较少了解网络安全意识占70%,偶尔有一两次占到了11%,还有部分大学生从来就不会去了解这方面的知识占7%;因此,加强大学生的网络安全教育,提高大学生网络安全意识,成了一个不容忽视的重要问题。
从收回的有效问卷看,绝大多数同学了解病毒防治产品的作用。对于安全管理的技术措施,调查问卷中列出了:垃圾邮件、病毒攻击、账号信息被盗等,有86人了解列表中垃圾邮件一项,有46人知道病毒攻击,32人知道有信息被盗这项安全问题,还有23人完全不知道或者不清楚。这表明我校学生对网络安全问题还不够重视,对严重的网络安全问题的警惕度不足,相对较容易遭受网络安全问题,这也是我们应该关注的重点问题。
从问卷调查报告中得知,我校大学生的网龄分布分布广泛,主要分为四个网龄段,在我们所得的调查报告中,网龄不到一年的有4人,网龄在1—3年的有12人,网龄在3—5年的有28人,网龄在5年以上的有64人,可以发现的是,我校大一新生的网龄普遍较久,5年网龄以上占据主导地位。对网络的使用时间愈长,对我们这次调查的准确性有助于提升。不过从网龄的长短我们也可以发现,较长网龄的同学的.网络安全意识较强,毕竟长时间在网络的使用中,积累了一定的不同程度的网络安全意识,这一点也是我们值得欣慰的。
在我们调查问卷中的Q5中,问道我校大学生的上网方式,其中有99人使用手机上网,有66人使用电脑上网。毫无疑问,手机成为了大学生的主要上网工具,在上网方式中独树一帜。根据手机上网的主流,我们在加强网络安全意识方面应当尤其注意手机在上网过程中的网络安全问题。
据调查结果显示,同学们在遭遇到网络诈骗的应对方式有多种,有79人选择及时向当地网络安全检查部门报案;有70人选择报案前最好保存证据,如交易记录等;有48人觉得报案是可以联系其他受害人一并到派出所报案,争取达到刑事立案标准;有66人选择以后多学习相关知识,提高防范意识。表明学生们在对待网络诈骗问题是并不是毫无处理手段,他们依然有着自己的处理方式,其中不乏一些正确的方式。然而,并非所有的同学都知道该如何去处理网络诈骗问题,对于这一严重问题,我们仍旧要提高安全警惕,加强网络安全意识,防范于未然。
四、建议
网络的迅速发展伴生着网络安全问题,增强大学生网络安全意识刻不容缓。大学生对网络安全问题认识不清,网络安全知识匮乏,网络法律意识和道德意识淡薄,对网络的强依赖性是导致其网络安全意识薄弱的主要原因。高校应该充分利用课堂内外宣传网络安全知识,增强大学生的网络安全意识。
因此,加强大学生的网络安全教育,提高大学生网络安全意识,成了一个不容忽视的问题,详细了解大学生网络安全意识情况,提高大学生网络安全意识。
网络安全现状调查报告
随着互联网在中国的快速发展,中国六大经营性互联网和四大非经营性互联网都先后建成并投入使用,据CNNIC统计,到20**年6月30日止,中国互联网上网用户数达到2650万左右,上网计算机约1002万台。目前互联网用户中有ISDN(2B+D)用户93.8万、专线上网用户48.8万。目前中国拥有如此庞大的互联网用户和基础网络,把一个十分严峻的问题摆在了国人的面前,即互联网的安全问题。赛迪顾问长期对互联网进行跟踪研究,在目前不断发生互联网安全事故的时候,对互联网的安全状况进行了一系列的研究与分析,希望引起用户和厂商对网络安全的重视。
一、国内互联网安全现状
20**年11月28日下午,CHINAREN的“主页大巴”遭遇了极为罕见的严重硬件故障,导致文件系统崩溃,导致30万个人主页用户的所有资料丢失;20**年1月30日1点钟左右,263网络集团的ISP业务页面、IDC资料信息港页面等几乎在同一时刻被黑客攻击,从20**年互联网发生的几起事故来看,互联网安全受到非常大的挑战。
互联网的安全主要分为网络运行安全和信息安全两部分。网络运行的安全主要包括以CHINANET、CNUNINET、CHINAGBN、CNCNET等10大计算机信息系统的运行安全和其它专网的运行安全;信息安全包括把以ICP为主的互联网信息内容,保证接入internet的计算机、服务器、工作站等用来采集、加工、存储、传输、检索等处理的人机系统的安全。我国互联网安全的状况可以分为几部分:
(1)信息和网络的安全防护能力差
随着1995年以来多个上网工程的全面启动,我国各级政府、企事业单位、网络公司等陆续设立自己的网站,电子商务也正以前所未有的速度迅速发展,但许多应用系统却处于不设防状态,存在着极大的信息安全风险和隐患。
我国的银行系统、政府部门、企业等全都处在信息化和网络化进程中,却很少有人关注安全问题,没有采取有效的安全措施保证网络的安全,也降低了安全防护能力。
(2)基础信息产业严重依靠国外
我国的信息化建设,基本上是依赖国外技术设备装备起来的。在国际财团涌向我国信息化建设的市场,大举推销电子信息设备之时,我们却在相对缺乏知识和经验的情况下,存在着一些花钱买淘汰技术和不成熟技术的现象,这其中就潜伏着信息安全隐患的极大危险。
我们的计算机软件也同样面临受人遏制和封锁的威胁。虽然我国的计算机制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,关键部位完全处于受制于人的地位。我们的计算机软件还面临市场垄断和价格歧视的威胁。国外厂商几乎垄断了我国计算机软件的基础和核心市场,特别是操作系统。
(3)信息安全管理机构权威性不够
目前,国家经济信息安全管理条块分割、各行其是、相互隔离,极大地妨碍了国家有关法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。国家在信息安全问题上缺一个专门的权威性机构。信息安全相关的民间管理机构与国家信息化领导机构之间还没有充分沟通协调。
另外,计算机犯罪屡有发生,我国从1986年发现第一件银行计算机犯罪案起,案件呈直线增长趋势,调查表明每年计算机犯罪发案率递增30%。
(4)全社会的信息安全意识淡薄
部分人士认为我国信息化程度不高,更没有广泛联网,互联网用户的数量也不多,信息安全事件在我国不可能发生,要发生也是多少年以后的事,何必大惊小怪,而在“居危思安”的心态中。
另外,信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的形势极不适应,只是作为信息化的研究分支立项,投人很少,和国外差距越来越远。
以上问题如果不能切实解决,我国的互联网安全将面临严重威胁,在激烈的信息争夺和信息战中我国就会处于被动挨打的软弱地位。因此,充分重视我国的互联网安全问题已迫在眉睫。
二、互联网络安全方面存在的主要问题
我们详细地来分析目前互联网安全方面的存在主要问题,安全主要表现为网络运行安全、信息内容的安全、内容管理安全、服务器系统安全、网络操作安全等方面。
1、互联网信息发布和管理中存在的问题
在12月28日全国人大通过的《关于维护互联网安全的决定》中,对于网络安全作出了详细的规定,而在日常工作中,有些单位和个人并没有严格按照规定来执行,把一些不应该在网上公布的信息在网上公布了,实际工作中缺少详细的操作规程和管理规章。
2、系统安全
目前绝大部分的互联网访问流量都来自互联网数据中心(Internet data center,简称IDC),因此加强数据中心的安全就显得特别的重要。用户把服务器托管给了IDC,信息安全的重任就落到用户和服务商双方的肩头。那么,IDC服务商是如何保障客户的信息安全的呢?我们采访了中华通信公司的有关负责人,他表示,IDC不仅应该为客户提供高速、稳定的接入服务,更重要的是保障用户的数据安全,因此需要IDC提高网络的安全性,和客户一起把好“安全”这道关。
3、网络运行中存在的问题
互联网用户存在着多种多样的安全漏洞,在安装操作系统和应用软件及网络的调试中,如果没有对相关安全漏洞进行扫描并加以修补,遇到黑客的恶意攻击将会造成重大的损失。例如7月31日,创联万网托管的服务器受到黑客攻击,就是因为未能及时修复最新漏洞,给黑客可乘之机,出现几十台服务器不能正常运行,并有部分客户的资料丢失的重大事故,给客户造成了重大的'损失。
因此,互联网用户应该多采取主动防止出现事故的安全措施,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,把出现事故的概率降到最低。
4、内部管理
不管是在互联网上发布信息的单位,还是提供互联网信息服务的机构,都应该加强企业的内部管理,从信息的审查、信息的管理维护、网络的规划、网络建设及系统的维护都需要加强管理,尤其是对系统管理和维护的人员,提高他们的技术水平和安全意识非常的重要,明确人员的操作规程和责任,避免人为“事故”的发生。
三、增强互联网安全的主要方法和途径
1、防火墙技术
使用专线接入的企业中,服务器放在公司内部,而内部网与外部网之间的屏障——防火墙却没有安装,基本的安全防范措施都没有,而托管在IDC服务商的服务器可能也没有选择服务商提供的安全增值服务,没有把信息安全没有放到一个重要的位置,特别是企业的内部网与外部网相连情况,应该重点考虑使用防火墙技术,加强网络安全和信息安全,从而保护内部网避免受非法用户的侵入。
2、数据加密技术
与防火墙配合使用的安全技术还有数据加密技术来提高信息系统及资料的安全性和保密性, 防止秘密资料被外部破解所采用的主要技术手段之一。从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术等四种。
(1)、数据传输加密技术
目的是对传输中的数据流加密, 常用的方针有线路加密和端--端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 被将自动重组、解密, 成为可读数据。
(2)、数据存储加密技术
目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。
(3)、数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。
(4)、密钥管理技术
为了数据使用的方便, 数据加密在许多场中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的媒体有: 磁卡、磁带、磁盘、半导体内存等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3、加强互联网安全管理
网络安全和数据保护等防范措施都有一定的限度, 并不是越安全就越可靠。在看一个内部网是否安全时不仅要考察其手段, 而更重要的是对该网络所采取的各种措施, 其中不光是物理防范, 还有人员的素质等其它“软”因素, 进行综合评估, 从而得出是否安全的结论。因此,对“网管”人员和其它相关人员的管理非常的重要,而不仅是简单的硬件和软件方面的资金投入和安全措施的制定。
四、调查结论
经过对目前国内互联网状况的了解分析,我们对目前国内互联网的安全状况感到非常的不安,从网络的运行安全到信息安全,都存在着很多的问题和安全隐患。为加强我国在互联网方面的安全防护能力,可以从以下几个方面加强我们的工作。
第一,中国要发展自己的信息产业,实现民族的信息产品逐步地替代进口,至少是从关键的局部开始替代。诸如操作系统、路由器、芯片等关键产品,从时间上、产品分布上来逐步替代。当然,具有自主知识产权的产品竞争力的提高及其替代进口产品,都需要一个过程,是不可能一蹴而就的。
第二,在民族信息产业尚未成熟到与发达国家相抗衡的程度时,应该从管理的规章制度和网络安全的角度多做一些防范。中国在现有基础上,积极采取一些措施,包括制定严格的规章制度,网络关口的技术保障等,在信息安全防范与保障方面,争取发挥更好的作用。
第三,在网络安全事故频繁发生的同时,互联网用户也逐渐意识到网络安全的重要性,加大了在网络安全方面的投入,也加强了在网络安全方面的管理。北京成捷讯集创电子技术有限公司伍远江先生对众多用户了解分析认为,按目前国内的安全现状和网络业务流量,用户在安全方面的投资占到总集成项目的10%左右可以建立一个比较稳固的立体安全防护体系,包括防火墙、防病毒、入侵检测和扫描等一整套安全解决方案),但目前很多的用户远没有达到这样的投资比例,因此,建议用户不仅要重视互联网的安全,更要增加对网络安全方面的投资。
第四,应该加强人员的培训、管理,提高人员的安全意识,增强互联网安全的防护能力。把我们国家的互联网安全提高到更高、更强的层次。
现如今在社会的各个领域之中,对互联网技术的使用已经达到空前的地步,对网络也有着越来越多的要求,因此,整个社会现在已经广泛关注网络的安全性。网络安全技术可以促使网络系统的安全,让用户可以更好地使用网络,有较好的网络体验。本篇文章主要介绍网络安全的现状以及网络技术的发展,希望能够促使网络安全朝着良好的方向发展。
【关键词】网络安全;现状;技术发展
由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。
一、网络安全的发展现状分析
1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。
2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。
3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。
二、未来网络安全技术发展的趋势
1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的发展速度,参与者需要具备较强的适应能力和观察力。
2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向发展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。
3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。
参考文献
[1]张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用.20xx(19)
[2]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用.20xx(23)
[3]余翔.网络安全技术的发展现状和未来发展趋势[J].电子技术与软件工程.20xx(14)
网络安全的法律现状
摘 要:在信息化时代,网络虚拟社会正以其开放性、平等性、互动性和自主性等特点,深刻地改变着人们的生产和生活方式,网络虚拟社会是一个多节点、多中心的社会,人人可以参与,信息传播和流动的渠道。网络安全问题令人堪忧,网络隐私、虚拟财产、网上交易、电子商务以及网上保险等安全缺乏法律制度的保护。
关键词:网络安全;网络隐私权;网上交易
中图分类号:D92 文献标志码:A 文章编号:1673-291X06-0245-02
现在我们已进入Web3.0网络时代,人们在浏览信息的同时也在传播信息,充分体现着人人参与、双向互动的理念。网络虚拟社会为人们的生产生活带来了许多的便捷,浓缩了社会空间,拉近了人与人的距离,但同时也带来诸如网络谣言的管理,网络隐私的保护等新问题。如何利用好、管理好网络这把双刃剑,使其能够扬长避短,产生更多的积极效应,加强网络的法治建设是关键环节,是推进互联网健康发展的重要保障。
一、网络安全的类型和法律范畴
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。它从其本质上来讲就是网络上的信息安全,有保密性、完整性、可用性、不可否认性和可控性等特点。
网络安全又包括以下几种类型:(1)运行系统安全,即保证信息处理和传输系统的安全。这主要是指计算机技术层面上的网络安全,侧重于保证系统正常运行。(2)网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。(3)网络上信息传播安全,即信息传播后果的安全,侧重于防止和控制非法、有害的信息进行传播后的后果。(4)网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性,本质上是保护用户的利益和隐私。
网络安全上的规范可以分为技术规范、技术性法律规范、网络社区法律规范和其他法律规范[1]。技术规范是工程师们的操作手册,它们是基于网络互相连通的需求而形成的统一规则(例如网络通信协议)。技术性法律规范则是对不同网络系统所需要达到的安全标准进行分类。网络社区法律是针对网络这个虚拟的社会所涉及到的一些虚拟活动作出的法律规范。法律上的网络安全在于对技术应用方案的价值判断,这种判断不在于技术本身,而在于对技术所导致的后果的支持或者反对。
二、网络安全的现状
随着互联网技术的飞速发展,网络已经成为公众获取信息的重要平台,涉及网络安全的违法犯罪案件逐年增多,网络安全的现状令人堪忧,主要体现在以下几个方面。
1.网络隐私权的安全现状。网络技术的发展改变了人们的生活方式,由现实的'社会逐步转向网络的虚拟世界,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给人们的价值观念带来极大的冲击。例如网络上的“人肉搜索”,它使社会和公众的全部活动面临着一种被剥夺感觉,我们在网络这个无形的、虚拟的世界里毫无隐私可言。
网络隐私权并非一种完全新型的隐私权,这一概念是伴随着网络的出现而产生的。虽然网络隐私权具有自己的特点,但它与一般隐私权仍有重叠的部分,因此可以说它是隐私权在网络环境下的体现。网络隐私权主要属于个人资料隐私权的范畴,对网络隐私权的保护也主要是对网上个人资料进行保护。侵权的主体不仅仅指直接实施侵害他人隐私权行为的网络用户,还包括网络服务提供者。如果网络中介服务提供者知道网络用户利用其服务实施侵权行为时,没有采取必要措施加以制止,也就是在客观上对侵权行为起到了帮助作用,放任了侵权结果的发生,此时,网络中介服务提供者就成了侵权责任的主体。
在生活中,网络隐私权的保护日益受到重视,网络隐私权的纠纷日益增多,但中国对于网络隐私权的法律保护几乎是一片空白。没有一部专门规范网络隐私权的法律,在具体的法律操作中往往适用一般隐私权的保护规则,将网络隐私权作为名誉权的侵权手段加以间接保护,使那些没有对他人名誉权造成损害的网络隐私权侵权行为将逃脱法律的制裁,从本质上降低了法律保护公民隐私权的效力。网络隐私虽然属于一般隐私的范畴,但因为它具有技术性、数据性、虚拟性等特点,如果它一旦遭到侵害,用户个人想追究网络侵权责任就十分的困难,没有足够的网络技术作为支持,对侵权人身份的确认几乎是无法实现。这时立法对网络隐私遭侵害采取间接保护方式,使普通的被侵权人想通过法律保护自身合法权益的想法受堵。
2.网络虚拟财产的安全现状。网络虚拟财产是指虚拟的网络本身以及存在于网络上的具有财产性的电磁记录,是一种能够用现有的度量标准度量其价值的数字化的新型财产[2]。例如,用户在网上拥有的账号、货币、积分、等级、QQ号码、电子信箱、网络游戏的装备等。就本质而言,网络虚拟财产是0和1组成的二进制的电子信号,并以3D等形式表现出来的画面。网络虚拟空间里含有多种虚拟财产,可以说关系到个人和组织利益的网络虚拟事物都属于虚拟财产。具体地讲,它又可以分为两类:长时间虚拟生活中形成的人物形象,这是不能转换到现实生活中的虚拟财产;另外一种则是狭义的数字化、非物化的财产形式,它包括网络游戏、电子邮件、网络寻呼等一系列信息类产品。但由于目前网络游戏的盛行,虚拟财产在很大程度上就是指网络游戏空间存在的财物,包括游戏账号的等级,游戏货币、游戏人物拥有的各种装备等等,这些虚拟财产在一定条件下可以转换成现实中的财产。
在中国,网络虚拟财产并没有得到有效的保护,究其原因在于现行法律包括《宪法》和《民法通则》只对公民的合法收入、储蓄、房屋和其他合法财产予以认可,而并没有对虚拟财产的合法性作出明确规定。在《消费者权益保护法》中,网民对虚拟财产的权利也不属于现有的消费者权利中的任何一项,只有在物权法中确立了“网络虚拟财产”的物权属性。法律上的缺失使很多玩家在丢失财物后投诉无门。 在这种背景下,关于虚拟财产保护问题就显得越来越重要,而立法也可以从法律的角度给予虚拟财产一个合法的名义。在中国曾经有五家互联网企业(网易、盛大、九城、金山、腾讯)联合发表《关于联合打击网络盗窃、维护游戏产业健康发展的声明》,强烈要求加快立法保护虚拟财产。
3.网上交易的安全现状。网上交易,即在网络的虚拟环境上进行的交易,当事人通过网路和数据信息交换所进行的买卖,包括BtoB(商家对商家)、BtoC(商家对顾客直销)和CtoC(客户和客户)等类型的商务活动[3] 。在信息化的今天,网上购物、网上交易已成为人们生活中司空见惯的活动,方便了人们的生活。
但网上交易带给人们如此便利的同时,也带来了一些危险和纠纷。在网上购票的过程中,可能会出现订单提交不了,付费了却显示付费不成功或者因网络运行速度而导致的多次付费的危险。网上交易还可能出现在某种特殊的情况下,由于第三方有意或无意的侵入,交易双方的数据信息或个人信息可能会遭受改变或歪曲,这就需要在网络的商务运作,在交易双方的数据传递方面设置某种安全措施,并在法律上,既对有关安全措施予以确认,又对可能发生的破坏行为作出惩治规定。而且这种惩治法律规定,既达到最大程度的具体化、标尺化,又避免受到一时一地政策行为的影响,加大对犯罪行为打击的力度。
4.电子支付的安全现状。电子支付是指电子交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付手段,通过网络进行的货币支付或资金流转 [4]。网银和信用卡的使用方便了人们的生活,缩短了空间,使人们不用去银行,不用拿现金就能完成支付。现实生活中,人们还可以利用电子红包、电子钱包、电子支票和智能卡等先进的电子支付工具完成网上支付。虽然目前各国仍无任何一种方法可以确保网上付款的安全,但发达国家大都建立起电子付款的相关制度。中国也由人民银行牵头组织国内数家银行,建立了中国金融认证中心并投入运行,试发SEI安全电子交易证书和PKI证书,前者用于支持基于信用卡、借记卡支付的交易,后者用于支持网上银行、证券交易、网上购物及文件传递等 [3]。从技术上看,该认证技术的先进性及采用的密码产品本地化,使中国的电子支付形成了一个比较成熟的安全机制。当然,电子支付的安全问题不仅需要技术的支持,还需要法律的保障。由于电子支付依附于网络这种特殊的环境有其自身跨国性交易的特殊性,不仅需要业者的自律规范,还需要各国对银行和金融法规加以规范。近年来,国外网络巨头和国际银行也争相进入中国的金融领域,如果不希望中国企业在电子商务的竞争中出现疵漏,一个安全明朗的法律环境应当早日建立。
5.网上保险。指保险公司或保险中介机构以互联网和电子商务技术为工具来支持保险经营管理活动的经济行为 [5]。这是一片新的天地,传统的保险业把这种安全措施依赖网络这种手段继续发展,这显然有利于保险业务的发展,也有利于网上安全措施的建立。网上保险包括两种含义,一是指网上公司及网上中介机构都要有保险的安全保障措施,例如美国白宫不久前正与有关保险公司商议制订某些协议以促进网络公司采取基本的安全措施,政府部门甚至强调,没有保险的网络公司不能连接政府计算机。二是指网上的投保行为,这时网络只作为一种工具来完成传统保险的投保行为,这是传统保险业继电话投保后又开拓的一种新的业务形式。在中国人们的网上投保行为也在不断的开拓,由单独的网上车险,到保险公司推出的一系列网上险种,再到网络交易中的运费险,网上保险渗透的领域越来越广泛。我们不但要鼓励网上保险的发展,还应对其加强法律上的管制,使其能健康发展。与传统保险业比较,由于网上投保具有快速、便捷及隐秘等特点,其自愿及最大诚信原则须予以强化;由于网络市场虚拟,网络无界及纠纷处理成本加大等,对于网上欺诈或强制性的保险行为,法律规定的惩罚,应当更加严厉。
参考文献:
[1] 张楚.关于网络法基本问题的阐释[J].法律科学,,(6).
[2] http://www.lawtime.cn/info/shangwu/xnccbh/100213301.html.
[3] 乔生,沈木珠.略论网络安全的法律保护[J].江苏商论,,(7).
[4] http://baike.baidu.com/view/131211.htm.
[5] http://baike.baidu.com/view/413358.htm.[责任编辑 王玉妹]
网络安全现状的研究报告
现如今在社会的各个领域之中,对互联网技术的使用已经达到空前的地步,对网络也有着越来越多的要求,因此,整个社会现在已经广泛关注网络的安全性。网络安全技术可以促使网络系统的安全,让用户可以更好地使用网络,有较好的网络体验。本篇文章主要介绍网络安全的现状以及网络技术的发展,希望能够促使网络安全朝着良好的方向发展。
【关键词】网络安全;现状;技术发展
由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。
一、网络安全的发展现状分析
1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。
2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。
3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。
二、未来网络安全技术发展的趋势
1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的'发展速度,参与者需要具备较强的适应能力和观察力。
2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向发展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。
3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。
参考文献
[1]张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用.(19)
[2]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用.2012(23)
[3]余翔.网络安全技术的发展现状和未来发展趋势[J].电子技术与软件工程.(14)
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷,由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。
网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的 所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知 网络攻击的一般过程。只有这样方可在 攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、 攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。 可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后, 们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么?客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样 可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,?客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。
结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机,
下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是 惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被 在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
防范 入侵,我们必须研究 的心理、类型、目的、技术等相关内容,其中熟悉 常用技术是关键,只有真正熟悉并掌握了常用的 攻击手法,才有可能研制出有效的防范工具。一般来说, 攻击或者入侵行为分为两种:主动方式和被动方式。主动方式即通过网络主动发送违规/恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的;被动方式即利用互联网可交互的特点,在网上发布或者推给客户一些含有恶意代码的网页、软件、电子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。
一般来说,主动攻击行为主要采用以下步骤实施。
首先,针对特定目标主机搜索基本信息,包括操作系统类型、开放的服务、网络路径中的关键点,比如防火墙路由器信息等。尤其是相应的软硬件版本,如果是较老的版本/型号,即使打过一些补丁,也很难补全。当然,如果目标主机采用的是最新的软硬件系统,由于新系统总是存在新特性,用户熟悉需要一定时间,所以这些功能往往采用缺省安装或缺省配置,这样也容易存在安全隐患。总之,目标主机及其网络路径上关键设备的基本信息往往会泄漏大量对 有用的东西。
发现基本信息后,利用工具比如Telnet、FTP、IE/NC试探目标是否存在已知的各种漏洞,当然使用最多的还是扫描工具,开放源码的的有saint、nessus、twww等,这些工具都收集了大量攻击方法,并能根据返回,判断是否成功即是否存在已知漏洞,
一般在这一阶段很容易发现突破口。
其次,是利用漏洞,实施攻击行为。发起DOS攻击或者进入系统,根据 的不同目的采取不同行动,见诸报端最多的是网页被更改或者重要数据库遭到破坏,但是,窃取重要材料或者植入木马的情况可能更多,而当事人往往毫无察觉。一般在达到目的后, 还需要消除相关日志,做到不留痕迹。
被动攻击一般采用以下方法。发送含恶意代码的电子邮件,当用户使用具有执行脚本能力的电子邮件客户端软件,比如Outlook打开电子邮件时,计算机失去控制;或者发送带有迷惑性描述并以可执行文件作为附件的电子邮件,当用户执行附件中的可执行文件时计算机遭到破坏或者攻击;还有,在文件服务器或者网站上发布含有后门或者病毒的软件,号召大家下载;或者通过含恶意代码的网页脚本,对浏览用户进行DOS攻击或者误导。
以上只是对 攻击技术做了简要介绍,通过分析可以看出, 可以在远程发起多种攻击行为,但这些行为离不开网络的支持,而所有已知的攻击都是有特征的,通过在网络中部署分析、预警设备,完全可以发现大多数可疑甚至危险的行为,如果采取及时适当的处理, 攻击是可以捕捉到和进行防范的。
失眠成了现代都市流行病,谁没有过失眠经历呀,偶尔的失眠确实没有什么问题,但是长期失眠对工作、生活的影响是不容忽视的,下面我们一起来了解一下失眠。
失眠是指睡眠困难、早醒或醒后再难入睡,严重者彻夜难眠,使人心烦意乱、疲乏无力,甚至导致头痛多梦、记忆力减退等症状,使人苦不堪言。
造成失眠原因有:
1、因身体疾病造成的失眠
失眠的身体疾病有心脏病、肾病、哮喘、溃疡病、关节炎、骨关节病、肠胃病、高血压、睡眠呼吸暂停综合症、甲状腺功能亢进、夜间肌阵挛综合征、脑疾病等。
2、因生理造成的失眠
环境的改变,会使人产生生理上的反应,如乘坐车、船、飞机时睡眠环境的变化;卧室内强光、噪音、过冷或过热都可能使人失眠。有的人对环境的适应性强,有的人则非常敏感、适应性差,环境一改变就睡不好。
3、心理、精神因素导致的失眠
心理因素如焦虑、烦躁不安或情绪低落、心情不愉快等,都是引起失眠的重要原因。生活的打击、工作与学习的压力、未遂的意愿及社会环境的变化等,会使人产生心理和生理反应,导致神经系统的功能异常,造成大脑的功能障碍,从而引起失眠。
4、服用药物和其他物质引起的失眠
服用中枢兴奋药物可导致失眠,如减肥药苯丙胺等。长期服用安眠药,一旦戒掉,也会出现戒断症状——睡眠浅,噩梦多。
茶、咖啡、可乐类饮料等含有中枢神经兴奋剂——咖啡碱,晚间饮用可引起失眠。酒精干扰人的睡眠结构,使睡眠变浅,一旦戒酒也会因戒断反应引起失眠。
5、对失眠的恐惧引起的失眠
有的人对睡眠的期望过高,认为睡得好,身体就百病不侵,睡得不好,身体上易出各种毛病。这种对睡眠的过分迷信,增加了睡眠的压力,容易引起失眠。
人难免有睡不好的时候,但有的人对这种暂时性的睡不好及其对身体的影响过于担心,一想到睡觉,就会条件反射地恐惧,老想着一定要睡好,反而使人更难入睡。这样就会形成害怕失眠——致力于睡眠——失眠——更害怕失眠的恶性循环。长此以往,很可能演变成慢性失眠。
失眠的危害是显而易见的,从短期效应来看,睡眠不足直接影响的是第二天的工作与学习,精神萎靡,疲惫无力,情绪不稳,注意力不集中。而从长远的角度来看,危害更是巨大和深远的:大多数患者长期失眠,越想睡越睡不着,越急越睡不下,易引发焦虑症;同时失眠对于很多人来说都是一诱发某种潜在疾病的可能,如植物神经功能失调,易患神经功能亢进等,出现手脚心多汗,心悸,心跳快,呼吸急阻,肌肉收缩,颤抖,尿急尿频,胸部有压迫感,腹胀而泻,咽部阻碍感,多汗、四肢没力麻木等症状;失眠对人的社会性也会造成极大的危害,由于长期陷入对于睡眠的担心与恐慌中,人会变得多疑、敏感、易怒,以及相当的缺乏自信,这些势必影响其在家庭和工作中各方面的人际关系,从而产生孤独感、挫败感。
治疗失眠的调理方法
第一:建议你不要总熬夜,晚上11点-凌晨3点是肝胆的最佳排毒时间,需熟睡, 早睡早起对身体最好,养成一个良好的睡眠习惯;
第二:睡前不要喝咖啡、浓茶吸烟等这些物质对入眠有一定的负面影响,可以喝些牛奶 、淡淡的绿茶 ;
第三:失眠会导致黑眼圈,建议睡前在眼周涂些维生素,最便宜的那种就可以的,不仅可以淡化消除黑眼圈,还能减少眼周细纹预防鱼尾纹;
第四:经常食用红枣、薏米、玉米、小米等补气血的东西做的粥或者糖水 因为总失眠会让这个人气血不足 发虚;
第五:睡前可以把手叠放在小腹上,采用腹式呼吸,把注意力转移到小腹,可以配合默念数数,能够很快的入睡,而且还有瘦腹部的功效;
第六:睡前可以用微烫的热水泡泡脚,至额头有些小虚汗为佳,也可用稳迈舒运动按摩或镂空的磨脚石搓一搓,促进血液循环,改善睡眠质量。
希望辛苦一天的人们都能睡个好觉。
你了解空气污染指数吗
空气污染指数是评估空气质量状况的`一组数字,它能预测今天或明天的空气是清洁的还是受到污染的,以及应当注意的健康问题.我国目前的空气污染指数大多分为五个等级:
作 者:奇云 作者单位: 刊 名:农家参谋 英文刊名:ADVISER OF PEASANT FAMILIES 年,卷(期):2009 “”(6) 分类号: 关键词:★ 职业生涯计划书
★ 职业生涯策划书