企業網絡安全漏洞分析評估
企業網絡安全漏洞分析評估
以下就是學習啦小編為大家帶來的企業網絡安全漏洞分析評估相關文章,歡迎大家閱讀!!!
企業網絡安全漏洞分析評估文章一:
1 網絡安全的重要性
對當前互聯網的安全本質進行分析后可以看出,網絡的安全就是要保證互聯網中信息的安全。只有在保證信息安全的情況下,才能使得信息可以正常的發送、傳遞與接收。目前網絡安全的含義可以分為兩種,一種是靜態安全,指的是信息在沒有被處理或者沒有傳輸的情況下的安全性;另外一種是動態安全,就是指在信息傳輸的過程中需要保證其不被盜取、篡改以及破壞等。
2 網絡安全漏洞的種類
2.1 軟件漏洞
軟件漏洞是網絡安全漏洞的一個重要的部分,這種漏洞有可能是編程語言的局限性或者是開發人員的疏忽所導致的。但需要我們注意的是所有軟件都不是十全十美的。另外,由于我國在計算機方面的技術還處于發展階段,因此國內研發的軟件難免會存在著一些BUG。正是由于這些軟件和系統的漏洞給黑客帶來了可趁之機,他們通過各種手段檢測出軟件的BUG,然后以此為突破口對使用軟件的用戶中所包含的信息進行盜取并謀取利益。
2.2 配置不當而導致的漏洞
另外,在互聯網連接的過程中由于用戶的配置不當也可能造成系統的安全漏洞,現階段最容易出現的情況就是網絡數據中的設置與計算機的防火墻設置不匹配而導致的漏洞,這也就意味著防火墻在用戶進入到互聯網時情同虛設。此外,由于黑客人員技術的不斷提升,還有一種比較流行的配置漏洞形式是在用戶打開一個所需要的程序時,在計算機的后臺就會隨之打開另外一個軟件來給計算機造成漏洞以便于攻擊,現在計算機網絡人員稱這種情況為程序捆綁。
2.3 用戶安全意識不強而導致的漏洞
根據我國互聯網終端統計數據可以看出,用戶所使用的計算機或者辦公用的應用服務器每周都會受到成千上萬次的訪問,并且這些訪問中有40%的訪問都是沒有按照正規程序訪問或者是非法訪問的,這種現象更加可以說明我國當前互聯網用戶在安全方面沒有認識上去。此外,對于電信的互聯網部門來說,他們也沒有制定嚴格的上網標準,特別是針對于互聯網用戶的安全管理方面根本沒有設置任何法律法規,因此這也是當前我國互聯網網絡安全問題不能及時解決的重要因素。
2.4 TCP/IP協議的缺陷導致的漏洞
在互聯網通信的過程中,要想保證其網絡的通暢那么必須要對TCP/IP進行很好的利用,但是值得注意的是TCP/IP本身存在著一定的弊端而導致了漏洞的出現。其主要原因是無法對IP地址的何去何從進行監測,那么黑客很有可能采取竊聽的方式來對信息數據進行劫持,嚴重的情況下黑客可以根據其數據傳輸的序列號來推斷用戶終端的IP地址,進而改變用戶信息傳輸的數據流方向。
3 網絡安全漏洞的防范措施
對當前網絡安全漏洞進行分析后可以看出,除了系統自身存在的漏洞外還有人為的因素。而在系統漏洞無法改變的情況下,主要可以通過以下幾個方面來對網絡安全漏洞進行防范:
3.1 身份驗證
可以說身份驗證是避免黑客隨意進入的一種方式,要想真正的實現用戶網的身份驗證主要執行以下幾個步驟。首先每個區域都應該執行自動識別用戶身份的一種系統,對此在用戶第一次進入到互聯網中查閱與傳輸信息的時候應該進行系統的、全面的檢查,在經過識別后認證為安全的用戶那么就可以在互聯網中隨意的瀏覽信息。這種方式一般適用于學校、機關以及企業等某個區域,采用這種身份驗證的方式不但可以提升互聯網用戶的安全性,更重要的是還可以對工作效率進一步的提升。此外,在小區域內的身份驗證還可以采取一些先進的設備,例如指紋識別、人臉識別以及二進制密碼等方式。
3.2 包過濾技術
對于包過濾技術來說,它數據防火墻技術的核心部分,同時也是保障當前互聯中安全的主要技術。包過濾技術在一般情況下都是以用戶在規定范圍內使用網絡為基礎的,然后對數據包進行有選擇性的過濾。它的主要實施原理是采用一定的控制技術對互聯網中的信息傳遞進行實時的檢測與管理。另外,包過濾技術的選擇性控制是需要人為事先設定好是否允許通過的,因此需要管理員在核心技術設置的過程中嚴格規定哪些信息是過濾的,哪些信息是不允許被傳輸的。現階段主要采用包過濾技術的最主要原因是它是以IP包信息為基礎的,具體的實施步驟有:首先對IP包的源地址以及目的地址進行綜合性的判斷,然后根據其地址采取封裝協議,在此基礎上合理的選擇端口號。這樣的一系列步驟的執行可以有效的降低信息在傳輸的過程中被攻擊的可能性,進而提升了網絡系統的安全性。
3.3 狀態監測技術
狀態檢測技術和包過濾技術有很多相似的地方,并且同樣也是屬于防火墻技術。和包過濾技術相比較來看,狀態檢測技術更加安全技術比較安全,但是其實施的過程也是比較繁瑣的。狀態檢測技術的使用是在網絡中新建的應用連接之后才開始實施的,首先對新建的應用連接后進行全方面的掃描與審核,在審核的過程中包括自動識別、自動驗證以及對是否符合安全規則都進行仔細的認證。在全部認證為符合標準的情況下在通過狀態檢測技術對用戶與互聯網中之間的橋接連接到一起。另外還會在總服務器中存儲用戶連接互聯網的信息,并對其狀態進行實施檢測,這樣就會對于數據傳輸的安全性進行判定,進而達到提升網絡安全性的目標。
3.4 入侵檢測
所謂入侵檢測技術,顧名思義就是在對黑客想要攻擊計算機的行為進行識別并采取一定的措施來阻擋的過程。對于網絡安全來說,入侵檢測的目的是對訪問用戶和用戶的行為進行檢測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。
其實現的原理是對連接互聯網狀態的計算機進行分段節點,然后對傳輸中的每段節點中所產生的記錄進行依次的掃描與分析,假如在掃描的過程中發現了可疑的行為或者違反了安全策略的行為都會對其進行自動攻擊,并組織病毒進入用戶的計算機當中。而掃描的內容主要有四個方面:分別是目錄以及其中的文件、系統和網絡中的日志文件、物理形式的入侵信息以及程序執行中的不期望行為。總之,在互聯網中采用入侵檢測技術可以對黑客的入侵行為進行快速的處理,并還可能在病毒要攻擊用戶計算機之前就對其進行處理,進而防止了用戶信息不被丟失和篡改的可能性。
4 總結
通過對網絡安全的漏洞進行分析后可以看出,造成互聯網中的安全漏洞是多方面,所以在日常的生活中用戶在互聯網中獲取信息的過程中應該格外注意其安全性。特別是在信息時代的到來,只有采取有針對性的、積極有效的網絡安全防護措施才能構建成有利于互聯網更好發展的運行環境。
企業網絡安全漏洞分析評估文章二:
隨著計算機的不斷普及,人們的衣食住行都與其有著密切的聯系。但是,計算機網絡安全漏洞給人們的生產生活帶來很大的麻煩,制約了計算機網絡的良性發展,引起了社會各界的關注。人們應該認真分析計算機安全漏洞,采取有力的措施加以防范,確保信息安全,保障計算機網絡的又好又快發展。
1 計算機網絡中的安全漏洞
1.1 網絡協議
眾所周知,網絡協議的主要作用是網絡通信的暢通運行,確保各類信息的正確傳輸。但是,就目前網絡協議的安全性來看,由于其在源地址的鑒別方面,TCP/IP缺乏有效的內在控制機制來支持,這是一個非常大的安全漏洞。一些不法分子采取偵聽的方式,對網絡上的數據進行截取和檢查,進而采取非法手段來破壞數據。
1.2 操作系統
計算機網絡的應用必須要依托于操作系統,主要用來支持各種各樣的應用軟件。就目前計算機操作系統來看,既存在先天的缺陷,同時在增加其功能時,又產生了很多的安全漏洞。從操作系統的安全情況來看,還存在多方面的漏洞,比如訪問控制混亂、輸入輸出時的非法訪問等。
1.3 網絡軟件
計算機網絡涉及到各種各樣的軟件,這些網絡軟件本身就存在很多的安全漏洞。很多的不法分子利用軟件安全漏洞來攻擊計算機,比如電子郵件上存在的安全漏洞,編程人員在編寫程序上出現的漏洞等,很多的計算機病毒乘虛而入,從而嚴重影響了計算機網絡安全。
2 計算機網絡安全漏洞的檢測方法
隨著信息化步伐的不斷加快,計算機網絡安全問題越來越突出,一定程度上制約了網絡的發展。為了保障計算機網絡的良好發展,我們必須要對計算機網絡安全漏洞進行檢測。具體來講,常見的檢測方法主要有以下幾種。
2.1 網絡入侵
所謂網絡入侵,它指的是人們對計算機程序進行編寫和調試,并且能夠熟練掌握這些編寫和調試的技巧來保護文件內容機制的檢測方法。從計算機病毒的使用情況來看,特洛伊木馬最早的是通過系統工具以及命令文件兩種媒介來進行非法操作,比如獲取非法、未授權的網絡以及文件訪問權,然后進行一些非法操作。一般來講,一些不法分子進行網絡入侵后,能夠取得使用系統存儲、修改啟動其他過程文件等權限。針對這種情況,人們可以運用訪問控制設置檢測,在此基礎上可以檢測出文件的安全性,這是采取的第一步措施。就目前系統使用情況來看,很多的系統可以允許多種訪問控制機制,而且這些訪問控制機制之間的作用錯綜復雜,這些就造成了計算機網絡安全漏洞。
2.2 拒絕服務攻擊
拒絕服務攻擊,即DOS,它是Denial of Service的簡稱,它有兩種不同的檢測方法,具體如下。
2.2.1 錯誤修正檢測方法
就目前一些典型攻擊手段來看,其具體的操作過程如下:首先,攻擊者采用一些手段,比如利用虛假地址,向服務器發送訪問請求。針對這種情況,供應商會分析這些請求,然后根據情況來分發糾正這些錯誤的補丁程序。但是,在等待的過程中,這些補丁程序并沒有得到及時的安裝,所以很多的請求資源沒有被釋放出來。由于錯誤修正檢測過程自身的特點,即可以借助一個檢驗程序來自動完成,從而尋找出系統的安全漏洞。錯誤修正檢測方法可以分為兩種,一種是主動型檢測,它主要是用來找出系統中的錯誤;另外一種是被動型檢測,它主要是用來檢測補丁程序的安裝情況。
2.2.2 差別檢測方法
這種檢測方法屬于一種被動式審計檢測方法,主要是用來檢測文件有沒有被修改過。此外,這種檢測方法的檢測內容并不包括文件的時間和日期,因為這兩者是可以造假的。一般來講,這種檢測方法既不能阻止程序被改變,同時也不能對那些被修改的地方進行修正,但是,它在確定程序是否被修改方面的效果非常明顯,而且還能有效檢測出系統中的特洛伊木馬,所以是目前人們比較常用的一種檢測方法。
3 計算機網絡安全漏洞防范
為了保障計算機網絡安全,我們必須要采取相應的措施加以防范,具體來講,可以從以下幾個方面來入手。
3.1 訪問控制
在計算機網絡中實行訪問控制,主要的功能就是確保網絡資源的安全,有效防范不法分子非法使用和訪問網絡資源。第一,入網訪問控制,一方面,可以有效控制非法用戶登錄,確保網絡數據的安全,避免非法用戶使用和修改網絡數據、另一方面,有效控制準許用戶的訪問,比如其入網站點、入網時間等。用戶入網訪問控制的具體步驟如下:首先,需要對用戶名進行驗證和識別,確保訪問的用戶是計算機網絡所允許的;其次,對用戶的口令進行驗證和識別,用戶口令是入網的核心因素,為了進一步防范計算機網路安全漏洞,需要特別提高口令的安全級別,比如長度要控制在六個字符以上,綜合使用字母、數字等多種字符,進一步提高用戶的安全級別;最后,對用戶賬戶缺省權限限制進行檢查。第二,網絡權限控制。在計算機網絡中,通過控制用戶的訪問權限,比如那些用戶可以訪問哪些文件、目錄等,保障網絡資源安全。
3.2 有效利用防火墻技術
防火墻技術從技術角度來進行劃分,可以將其分為多種技術,比如比較常見的包過濾技術、服務代理技術等。利用這些防火墻技術可以保障計算機網絡安全。一方面,防火墻技術可以分析網絡漏洞的各種特征,在此基礎上建立關于網絡漏洞特征的一個信息庫,幫助人們有效分析網絡漏洞,采取相應的措施加以解決。此外,計算機網絡漏洞錯綜復雜,人們需要通過防火墻技術來對其進行掃描,及時發現漏洞,然后對其進行修補,有效防范不法分子利用網絡漏洞來攻擊電腦。
3.3 計算機病毒防范
目前計算機病毒非常猖獗,其破壞力非常大。為了提高計算機網絡安全,必須要防范計算機病毒。這里可以采取入侵檢測技術,主要有兩種。第一,誤用檢測技術。它的主要是通過對已知入侵行為采取分析手段,在此基礎上建立相應的特征模型,判斷這些已知入侵行為是否為攻擊行為。為了提高誤用檢測技術的精確度,我們需要不斷升級模型。第二,異常檢測技術。人們一般都是通過區別入侵者活動和主體正?;顒觾蓚€方面的內容,采取對比的方法,判斷入侵主體的活動是否正常。這種檢測技術可以對未知的入侵行為進行檢測,彌補了誤用檢測技術的不足。
4 結束語
綜上所述,計算機網絡是一把雙刃劍,給人們帶來方便的同時也存在很多的安全隱患。為了確保計算機網絡能為人們提供更優質的服務,我們必須重視計算機網絡安全問題,認真分析各種安全漏洞,采用多種方法進行檢測,然后再采取有力的措施加以防范,比如進行訪問控制、有效利用防火墻技術、防范計算機病毒。人們在采取防范措施時,一定要做好分析,避免盲目。此外,人們還應該加強技術創新,利用高新技術解決計算機安全漏洞。
企業網絡安全漏洞分析評估文章三:
網絡安全漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統.
目前有兩種通過安全漏洞攻擊技術影響到計算機的安全性:
特洛伊木馬程序通常指那些偽裝成合法軟件的有害程序。這種程序一般不進行自我復制,因此并不屬于嚴格意義上的病毒,特洛伊木馬也稱為trojan,它可以是任何由程序員編寫的不希望用戶使用的功能程序,同時,它也能夠巧妙躲過系統安全機制,對用戶系統進行監視或破壞。特洛伊木馬也可以是偽裝成其他公司公用程序并企圖接收信息的程序,比如,它可以偽裝成系統登錄程序,以檢索用戶名和密碼。特洛伊程序的特點是“一旦被侵,后患無窮”。
1 特洛伊木馬防御原理
1.1 端口掃描
端口掃描是檢查遠程主機有無特洛伊木馬程序的最好辦法。端口掃描的原理非常簡單,掃描程序嘗試連接某個端口;如果成功,則說明端口開放,如果失敗或超過某個特定的時間(超時),則說明端口關閉。
1.2 查看連接
查看連接和端口掃描的原理基本相同,不過是在本地計算機上通過netstat -a(或某個第3方程序)查看所有的TCP/UDP連接,查看連接要比端口掃描更快。
1.3 檢查注冊表
木馬可以通過注冊表啟動,這樣,我們通過檢查注冊表里的痕跡來觀察病毒是否在注冊表里。
1.4 專殺特洛伊查殺軟件
現在的網絡平臺會提供一些防御及專殺特洛伊的軟件,如江民、Symantec、瑞星等,但注意會存在下載到偽殺毒軟件的情況,那樣計算機的病毒量便會一發不可收拾。
2 蠕蟲的發展過程
蠕蟲是指能在計算機中獨立運行,并能把自身包含所有功能的模塊復制到其他計算機中去的程序,它有三個突出的特點。
(1)自我復制;
(2)從一臺計算機傳播到另一臺計算機;
(3)蠕蟲和病毒是有明顯的區別,他們之間也存在著很大的聯系。首先他們都是通過復制自身來達到感染和傳播的目的。而蠕蟲病毒的技術可以結合,很多病毒都開始采用一些蠕蟲技術,當然蠕蟲病毒為了增大它的破壞性也引入了很多病毒技術。
3 蠕蟲的工作原理
3.1 蠕蟲的基本結構
蠕蟲可以分為三個模塊:傳播模塊,本地功能模塊和擴展功能模塊。傳播模塊主要完成蠕蟲在網絡中的傳播。本地功能模塊包含了蠕蟲本地的功能實現。擴展模塊是蠕蟲功能的擴展和延伸。這三個模塊是蠕蟲病毒最基本的 當然還可以有其他模塊。
3.2 蠕蟲的工作流程
首先蠕蟲病毒進入目標系統,然后對系統中的主機進行漏洞掃描,找到目標主機后就進行漏洞攻擊,沒有找到就繼續掃描,攻擊成功后就會清理攻擊痕跡。
4 蠕蟲的危害
蠕蟲最直接的危害就是造成網絡擁塞甚至是網絡癱瘓。蠕蟲需要掃描網絡,查找攻擊目標,判斷目標是否存在漏洞,以及進一步地進行漏洞溢出和自我復制,消耗系統資源,導致系統速度變慢。另外,有的蠕蟲還會收集系統的敏感信息,對用戶造成很大的危害;還有的蠕蟲可能刪除系統的文件,破壞計算機系統,這樣造成的損失更大。
5 蠕蟲的防范
首先要做好蠕蟲的預防,隨時關注系統補丁的發布,系統最好能自動升級最新的補丁,這樣可以最快的補上漏洞。另一個方面是要定期地對自己的系統進行安全漏洞掃描,及時發現漏洞及時堵上,蠕蟲的檢測比較簡單,用抓包工具抓包分析,如果發現本機對外有很多連接,不停地掃描網絡中的機器,那很可能中了蠕蟲。蠕蟲的清除主要有手工清除,利用殺毒軟件,調整防火墻規則和打補丁這幾種方法。
從理論上講,防火墻是用戶所能采取的最嚴格的安全措施。然而,在這種嚴格的安全環境中還存在著一些問題。
首先,因為防火墻有諷刺嚴格的安全性,它在削弱了網絡的功能性上增加了用戶使用計算機的不便。例如,一些研究表明,在分布式應用大量使用的環境中使用防火墻是不切實際的。因為防火墻實施的嚴格的安全策略使得此環境無法繼續運轉。用戶得到了多少安全性,就會失去了多少的功能性。所以,一個好的防火墻系統應當具備以下5個特性:
(1)防火墻必須通過所有在內網和外網傳輸的中介數據;
(2)只有被授權的合法數據才可以通過防火墻;
(3)防火墻本身不受各種攻擊的影響;
(4)利用目前最新的信息安全技術,如現代密碼技術、一次口令系統和密鑰等;
(5)人機界面良好,配置和使用方便,易管理。方便系統管理員地對防火墻進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。
6 結論
互聯網以及其它網絡應用迅速發展使得網絡安全的漏洞也層出不窮,避免網絡安全漏洞的產生,構建全面的、可靠的、高效的網絡安全體系結構,讓更多的人信任互聯網,使用互聯網,這是互聯網潛在的發展動力,也是社會進步的必然發展方向。
網絡安全漏洞論文相關文章: