網絡安全總結范文
時間:2023-04-11 20:15:29
導語:如何才能寫好一篇網絡安全總結,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
一、2019年工作總結
近年來,在互聯網內容不斷革新的新形勢下,網絡安全委員會始終認真貫徹落實各項法律法規(guī)的相關要求,結合實際情況,不斷完善網絡安全工作機制,提高基礎管理和專業(yè)隊伍技能水平,同時積極開展網絡安全知識技能宣傳和普及,努力提高安全管控能力,切實保障綠色、健康的互聯網接入環(huán)境。現將2019年重點工作匯總如下:
1. 強化組織建設,堅決打擊違規(guī)網站及違法犯罪行為
過去的一年,網絡安全工作委員會帶頭強化自身組織建設,完善內部管理制度與規(guī)范;對有關單位接入網站的備案信息積極核查,緊緊圍繞違法犯罪內容進行監(jiān)督管理,及時接收并處理違法和不良信息舉報,并積極協助執(zhí)法機關對涉案網站調查取證。2019年全年,清理違規(guī)網站16083個,涉及鏈接2946013條,協助執(zhí)法單位調查取證79起,有效處理不良信息舉報7965個。
2. 積極參與2019河南省互聯網大會、網絡安全競賽等活動
為加快科技創(chuàng)新,發(fā)展數字經濟,助推實體經濟與傳統(tǒng)產業(yè)數字化轉型,聚焦大數據時代網絡安全、為互聯網發(fā)展保駕護航,網絡安全工作委員會積極參加2019河南省第六屆互聯網大會,并在主管部門領導的支持下參與承辦了“安全護航 數創(chuàng)未來”分會;分會場上特邀中國科學院計算技術研究所大數據研究院院長王元卓、北京賽博英杰科技有限公司創(chuàng)始人兼董事長譚曉生、沃通電子認證服務有限公司 CTO王高華、阿里云華中大區(qū)安全總監(jiān)馬睿博、百度安全總經理馬杰、中國網絡空間安全協會副理事長杜躍進等網絡安全領域專家及學者,分別作《大數據驅動數字經濟》、《智能化安全運營,護航數字化未來》《解讀<密碼法>,數據加密保護是重點》《構安全生態(tài),建AI未來》《云安全應用的新實踐》《大安全亟待升級》等主題演講,深度探討以云計算、大數據、人工智能、5G等新一代信息技術為核心,以新時期網絡安全為基石,助力企業(yè)數字化轉型,構建并全力護航數字經濟時代。
除此之外,網絡安全委員會始終重視并堅持培養(yǎng)技術人才,2019年7月積極參加主管部門組織的網絡安全競賽,并積極為賽場提供場地、設備及網絡環(huán)境等,以確保比賽的順利進行。
3. 全力保障國家重要會議和活動安保工作
網絡安全工作委員會積極開展安全教育學習工作,組織相關單位學習安全相關的法律法規(guī),并開展考核。在2019年民族運動會和70周年大慶安保期間,及時將安保工作的目的、要求和內容傳達到相關負責人,以確保安保工作的落地與執(zhí)行。除此之外,安保期間相關企業(yè)單位專設專人值班,實行7*24工作制度,并適時信息安全安保工作的通知,設置緊急信息接收、反饋與處理通道,第一時間接收上級主管單位的指令、處理并反饋;全力完成重點階段的安全保障工作。
二、目前存在的問題和建議
網民的網絡安全技能仍需提高
自《網絡安全法》普及以來,明顯感覺到網民的網絡安全意識有了顯著提升,但是有些用戶雖重視,但苦于未配置技術人員或技術人員能力達不到要求,導致即使知道網站存在安全隱患也不能及時得到解決。希望主管部門在宣傳安全意識的基礎上,增加一些基礎安全防范技能方面的內容。
三、2020年工作設想
當下,隨著《網絡安全法》的普及,網民對打擊網絡有害信息和不法行為的呼聲更為強烈,尤其是數據泄露、釣魚網站等詐騙事件的頻發(fā),維護網絡安全已是迫在眉睫、刻不容緩?;诖耍?020年將從以下幾個方面開展網絡安全工作:
1. 做好自我規(guī)范,加強組織溝通
委員會將繼續(xù)完善組織建設,通過組織會議、行業(yè)沙龍等形式為會員單位創(chuàng)造更多的交流機會,集中發(fā)揮各會員單位的優(yōu)勢,共同促進我省互聯網行業(yè)健康,共同參與維護我省網絡安全。除此之外,委員會始終堅持“堅決打擊違規(guī)網站及違法犯罪行為”的決心,聯合各成員單位,對發(fā)現可疑線索及時上報主管部門,并積極協助其鎖定證據。
2. 堅持投入,大力培養(yǎng)技術人才
2020年委員會將繼續(xù)強化網絡安全隊伍建設,完善網絡與信息安全專業(yè)的學習、培訓及考核平臺;并積極組織相關單位參加各項網絡安全技能大賽,切實提升網絡安全保障能力和水平。
3. 做好重要時期的網絡安全保障工作
2020年,國家網絡安全宣傳周將在鄭州舉辦,網絡安全工作委員會將全力領導各相關單位各盡其責,充分發(fā)揮“警務室”等機構在政企間的橋梁作用,共同為該活動做好準備工作,。
最后,委員會將牢記宗旨,通過組織網絡安全培訓、競賽、行業(yè)會議及專項安保等多種工作方式,積極推進網絡安全工作的順利進行;加快科技創(chuàng)新,助推實體經濟與傳統(tǒng)產業(yè)數字化轉型,爭取在2020年將我省網絡與信息安全工作再上一個新的臺階。
篇2
為確保宣傳周活動不走過場,達到預期效果,**局強化措施,狠抓落實,開展了網絡安全自查和形式多樣內容豐富的網絡安全教育專題活動。
1、懸掛網絡安全橫幅。在局機關、下屬單位、各鄉(xiāng)鎮(zhèn)文化站主要活動區(qū)域懸掛網絡安全橫幅,積極營造網絡安全文化氛圍。
2、網絡宣傳。利用單位微信、微博、網絡平臺等,相關的安全知識、法律法規(guī)及相關案例,供全體職工學習使用。
3、利用廣播宣傳?;顒悠陂g,利用村村通廣播宣傳有關網絡安全的常識,提高老百姓網絡安全意識。
篇3
一、加強科技基礎建設,做好重大工程建設。
(一)部署總署高清視頻會議系統(tǒng)
根據總署統(tǒng)一規(guī)劃,調試開通我關到總署的“高清視頻會議系統(tǒng)”。該系統(tǒng)單獨使用我關到總署的2M專線,采用硬件系統(tǒng),比較原軟件方式的視頻會議系統(tǒng),畫面質量、語音效果都有很大改善。全年共召開12次全國性視頻會議。為確保全國海關電視電話會議系統(tǒng)在國慶期間隨時可用,根據科技司要求,安排專人于國慶期間(9月21日至10月10日),對總署視頻會議系統(tǒng)開機值班,達到100%出勤率,圓滿完成值班任務,受到總署科技司表揚。
同時,做好關區(qū)視頻會議系統(tǒng)的保障工作。研究新的應用,在監(jiān)控中心安裝實現可視指揮的功能。全年共召開全關區(qū)視頻會議7次,節(jié)省辦公經費約112萬元(按每次會議16萬估算)。
(二)繼續(xù)進行總關大樓綜合布線工作
繼續(xù)進行去年開始的大樓綜合布線系統(tǒng)。一是對弱電井進行了清理改造。清理弱電井內線路,鋪設防靜電地板,安裝接地箱。二是在中心機房遷移網絡設備,安裝骨干光纖、雙絞線配線架。三是完成四層西廳辦公區(qū)的裝修、清理工作。由于大樓已經正常工作,工作時間不能夠影響正常辦公,而且對衛(wèi)生、安全有較高的要求,所有工作必須在下班后和節(jié)假日進行,加班加點進行施工。截止到11月底,大樓綜合布線驗收測試工作已經完成。邀請山東省計算機網絡質量監(jiān)督檢驗站對我關綜合布線系統(tǒng)進行抽測,共選取9個樓層的300個信息點和20對光纖。檢測合格率達到100%,具備了驗收條件。同時,做好大樓禮堂的綜合布線和視音頻信息點設計工作,確保大樓禮堂滿足今后視頻會議召開要求。
(三)進行關區(qū)網絡升級改造
關區(qū)骨干網絡自2005年“三網改造”完成后基本沒有大的變化。為滿足不斷增加的網絡需求,同時根據關領導的要求,上半年啟動了關區(qū)廣域網網絡升級改造工作。經過調研,確定采用MSTP線路和MPLSVPN技術建設關區(qū)骨干網絡。經過與電信運營商的多次協商,引進多家運營商競爭機制,大幅降低線路租費,為網絡升級改造創(chuàng)造了條件。通過引入MPLSVPN技術,能夠增強關區(qū)網絡的安全性,提高網絡的可控性,實現業(yè)務及管理網傳輸的負載均衡及互備,實現關區(qū)視頻監(jiān)控圖像在海關內部網上跨地市傳輸,提升關區(qū)網絡平臺的綜合應用能力,對關區(qū)網絡建設是一次重大的飛躍。為做好此項工作,我科根據處領導要求積極尋求總署支持,向總署科技司提交了技術方案,并順利地通過了總署組織的專家組評審論證。
為解決網絡改造出現的線路租費缺口,統(tǒng)一規(guī)范關區(qū)二級現場專線費用,與三家電信運營商簽訂全省線路資費框架性協議,規(guī)范收費標準,清除不合理收費。同時根據海關法和總署監(jiān)管場所管理辦法,將一部分專線費用改為企業(yè)支付,節(jié)省我關線路經費;經過清理,二級現場線路全年費用由原80多萬減少到30多萬,彌補了全省網絡擴容經費需求。
目前該項目各項準備工作均已完畢,工程已進入實施前的模擬測試階段。
(四)繼續(xù)進行關區(qū)視頻監(jiān)控系統(tǒng)建設
根據關區(qū)視頻監(jiān)控系統(tǒng)建設統(tǒng)一規(guī)劃,參與并制定大港、郵辦、機場、黃島海關全年的視頻監(jiān)控建設工作方案。配合港務局實現視頻監(jiān)控光纖入戶,實現大港港區(qū)內的監(jiān)控。加強對關區(qū)視頻監(jiān)控系統(tǒng)的指導和規(guī)劃,先后到保稅物流園區(qū)、日照和東營進行實地調研和指導。
針對寬視界傳輸方式的缺陷,積極探索視頻監(jiān)控網絡傳輸的新模式。以東營海關為試點,采用“分段”的方式實現視頻圖像的傳輸,即:由監(jiān)管場所至海關采用MSTP局域網方式傳輸,隸屬海關再采用2M互聯網接入方式,實現總關對其監(jiān)控圖像的實時查看。這種方式投入及運維成本均很低,且圖像效果很好,可在關區(qū)內推廣使用。此外,在該關還進行了視頻圖像異地存儲的測試,確保保稅倉庫等無海關人員值守場所的監(jiān)控圖像異地保存在隸屬海關,滿足了監(jiān)控要求。
(五)加強對外接入局域網聯網建設
管理網對外接入局域網是我關對外接入的網絡平臺。為加強各直屬關對外接入局域網的建設,總署下發(fā)了“海關管理網對外接入局域網安全建設指導方案”。我科對該方案進行深入研究,組織專題會與安全科、系統(tǒng)科等相關科室共同討論,調研在我關的可行性,分析我關現狀與總署要求的差距,逐步實現外單位與我關的規(guī)范接入。此外,今年在對外接入局域網推廣了以下工程項目。
1、做好油氣液體化工品物流監(jiān)控系統(tǒng)的推廣工作。
為落實總署黨組關于加快物流監(jiān)控系統(tǒng)建設進度的指示精神,進一步提高海關對進出口原油、成品油、液體化工品等商品的物流監(jiān)控水平,根據總署要求,先后開通了龍口(龍口濱港液體化工碼頭有限公司)、日照(日照中石油)油汽液體化工品企業(yè)等9家企業(yè)與我關的VPN線路連接,實現系統(tǒng)的數據傳輸。
2、實施“關庫聯網“工程。
為進一步加強稅收入庫管理,實現入庫稅收回執(zhí)自動核銷,實施青島海關與青島人民銀行聯網工程。經過積極與青島人民銀行技術部門溝通,制定符合我關實際的聯網方案。
3、實施出口加工區(qū)聯網工程。
按照加工貿易和保稅監(jiān)管改革指導方案的要求,為實現出口加工區(qū)信息化管理,實施了出口加工區(qū)聯網工程。根據我關網絡環(huán)境,兼顧可行性、安全性、可靠性的要求,我科制定詳細聯網方案,協調廠商完成了網絡設備安裝、聯跳測試,實施了青島海關與出口加工區(qū)聯網工程。實現省內7個出口加工區(qū)通過vpn方式接入我關管理網對外接入局域網。
二、根據信息系統(tǒng)等級保護要求,加強信息系統(tǒng)運行監(jiān)控。
(一)建設互聯網應用監(jiān)控系統(tǒng)
按照《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務院令第147號)、《互聯網安全保護技術措施規(guī)定》(公安部第82號令)等法律法規(guī)的規(guī)定,為加強總關辦公樓互聯網應用管理,規(guī)避用戶不良行為給單位帶來的法律風險,合理利用互聯網資源,我科將建設互聯網應用監(jiān)控系統(tǒng)列為我關今年科技項目。經過前期調研和討論,完成系統(tǒng)功能需求分析和技術方案設計,并廣泛試用各個廠商的產品。共測試了烽火、網康、深信服和奕馳等公司的產品。經過兩個多月的試用,基本確定采用網絡督察系統(tǒng)。網絡督察系統(tǒng)運行穩(wěn)定,功能全面,操作靈活,能夠滿足我關的實際需要。目前該系統(tǒng)已完成測試驗收,并投入使用。
(二)管理網服務器安全域劃分工作
按照總署的統(tǒng)一部署,根據我關管理網服務器實際情況,規(guī)劃網絡結構,編寫青島海關實施方案、應急預案。協調專業(yè)公司對方案進行試驗、論證,最終確定安全可靠的整體方案。共對144臺管理網服務器詳細信息進行了全面調查、測試、統(tǒng)計,做好前期準備。進行服務器遷移工作。共向過渡區(qū)遷移服務器103臺,然后根據業(yè)務需求再遷移到保護區(qū)。目前保護區(qū)有68臺服務器。配置訪問控制規(guī)則90余條。
(三)部署信息安全管理平臺
根據總署統(tǒng)一要求,為加強信息系統(tǒng)安全運行,在管理網和運行網部署信息安全管理平臺。我科積極配合系統(tǒng)安裝調試,提前在運行網及管理網上安裝、調試CA系統(tǒng),為調試總署推廣的安全管理平臺做好準備。同時,積極與系統(tǒng)安裝人員協調,做好在我關的系統(tǒng)安裝工作。
(四)認真做好網絡安全檢查工作
配合山東省保密委對我關網絡進行檢查;根據總署統(tǒng)一部署,完成紅機網的安全檢查和整改工作;完成網絡信息安全檢查工作。
根據總署要求,做好我關“辦公網自測評估整改”工作。編寫涉及網絡設備、機房、電源等內容的“青島海關信息系統(tǒng)分級保護自測評及整改記錄單”,對目前現狀進行自查、分析,提出整改意見,進行整改規(guī)劃,進行設備申請預算。對紅機網設備、線路進行排查標識,在總關大樓內完成安裝電磁傳導干擾器40臺。根據總署“分級保護測評申請書審核單”反饋意見重新研究有關網絡、電源、設備等整改事宜,根據意見對“青島海關分級保護測評申請書”12項內容進行修改。
三、積極發(fā)揮職能作用,指導關區(qū)網絡、機房等系統(tǒng)的建設和運行。
(一)進行關區(qū)部分隸屬關網絡機房安全巡檢。
根據處領導的要求,今年我科加強了對隸屬關機房、網絡設備的運維工作指導檢查。9月21日至30日,安排專業(yè)技術人員對濟南、煙臺等9個重要業(yè)務現場海關進行了網絡、機房安全巡檢。根據巡檢結果,我科進行認真分析,確定出機房、設備運行過程中普遍存在的問題,全關區(qū)下發(fā)“關于進行網絡、機房安全自查整改的通知”,提出具體整改要求,規(guī)范關區(qū)各隸屬關和現場機房和網絡設備的運維gognzuo。這項工作是初次嘗試,效果明顯,今后將繼續(xù)進行。
(二)加強網絡運維制度建設
為規(guī)范網絡運維工作,我科完成《青島海關業(yè)務運行網、業(yè)務管理網維護管理辦法》的編寫,并向關區(qū)下發(fā)征求意見。該辦法將作為指導今后關區(qū)網絡運維工作的標準,對規(guī)范網絡運維工作的流程,明確職責分工,增強網絡運維的整體意識,提升關區(qū)網絡運維工作的水平,發(fā)揮重要的作用。
(三)加強對新建辦公點的檢查指導
維規(guī)范新建辦公點的機房、綜合布線、網絡等基礎信息系統(tǒng)建設,我科參加黃島保稅物流園區(qū)、大港海關旅檢現場、機場物流園區(qū)、日照保稅物流園區(qū)、濰坊海關駐北港辦、濰坊海關駐壽光辦的建設和驗收工作,并為蓬萊海關及其駐長島辦完成網絡升級改造。
(四)制定“關區(qū)視頻會議系統(tǒng)運行管理規(guī)定”。
為加強關區(qū)視頻會議系統(tǒng)地運行維護工作,確保系統(tǒng)正常運行,參照總署下發(fā)的視頻會議管理規(guī)定,制定了我關“關區(qū)視頻會議系統(tǒng)運行管理規(guī)定”制定工作,擬在2010年下發(fā)關區(qū)。
(五)積極做好專項經費的申請工作
根據總署文件,統(tǒng)計關區(qū)2010年機房裝修需求并上報總署。經過精心準備材料,及時與總署科技司溝通,最終確定總關機房等四個機房的裝修改造經費。同時上報2006年機房裝修工程完成情況和關區(qū)2010年專項經費的申請工作。
四、認真作好其他系統(tǒng)建設工作
1、建設五層辦公區(qū)無線視頻監(jiān)控系統(tǒng)
根據處務會決定,進行五樓視頻監(jiān)控系統(tǒng)建設。采用無線技術,聯系施工單位到五樓實地查看攝像頭、監(jiān)控主機安裝施工位置,確定實施方案。完成四個攝像頭更換、調整、測試、驗收,目前系統(tǒng)已正式投入運行。
2、完成H986港區(qū)聯網工程
規(guī)劃大港港區(qū)內的光纖規(guī)劃。利用港區(qū)建設視頻監(jiān)控的時機,完成港務局機房到老海關和H986辦公樓的24芯光纖接入。這些光纖除滿足港區(qū)內視頻監(jiān)控需要外,還能夠實現數據傳輸,解決老海關到H986之間光纖緊張的問題,同時實現了H986的互聯網接入。
3、進行機房UPS后備電池的擴容工作
為加強機房運行安全,增加機房電源后備供電時間,進行了UPS后備電池擴容工作。后備時間由45分鐘提高到120分鐘,大大增加了停電時后備電源的供電時間,使系統(tǒng)管理員有更充裕的時間進行備份和關機,提高了信息系統(tǒng)的安全。
4、完成對我關VPN網關升級。
為解決電信3G無線聯網不正常問題,對我關VPN網關進行升級,并更換升級所有用戶證書。同時配合系統(tǒng)運行科將武警執(zhí)勤信息平臺從管理網遷移到外聯網,實現執(zhí)勤武警通過互聯網vpn訪問武警執(zhí)勤信息平臺。
五、明年年工作打算
1、提高關區(qū)骨干網絡基礎保障能力。
繼續(xù)進行關區(qū)廣域骨干網的升級擴容工作,建設關區(qū)信息高速公路。
2、繼續(xù)加強關區(qū)機房的建設和安全運行。
根據今年國家公布的《電子信息系統(tǒng)機房設計規(guī)范》,提出我關區(qū)機房建設要求,加強關區(qū)網絡和機房安全建設。進行總關機房的擴容工作,增加機房UPS供電能力,優(yōu)化機房散熱效果。更新機房監(jiān)控系統(tǒng),對機房進行精細化管理。
3、進行管理網對外接入局域網的建設
根據總署指導方案和我關的實際情況,制定出我關建設方案,清理規(guī)范現有系統(tǒng),滿足信息安全要求。
篇4
接到通知后立即召開會議,籌劃安排部署"網絡安全宣傳周"的宣傳活動工作,明確活動目的,落實責任分工,突出宣傳的思想性和實效性,全區(qū)師生,人人參與。
本次網絡安全宣傳周活動以線上和線下活動相結合的形式開展。
一、線上活動
1、"xx市教育網"( )、"xx市教育"微信公眾號( ),新浪微博"xx市教育微博"( )將開設網絡安全宣傳周活動專欄網絡安全微視頻、網絡安全小知識,讓全區(qū)教師、學生組織自行學習。
2、有條件的學校在微信公眾號、網站宣傳網絡安全知識、活動材料、展示活動成果。有條件的學校組織本校教師、學生參加xx市教育局主辦《測一測我的網絡安全知識》競賽。增強師生的網絡安全意識。
二、線下活動
1、懸掛網絡安全宣傳橫幅
各學校在宣傳活動期間利用LED大屏宣傳"網絡安全為人民,網絡安全靠人民"的內容。
2、開辦網絡安全宣傳專欄
各學校利用板報、手抄報、電子屏、廣播、展板、專欄等形式對教師、學生進行網絡安全宣傳,宣傳內容包括網絡安全知識、預防電信詐騙、活動的動態(tài)、活動相關內容以及宣傳活動所取得的成果展示。通過網絡安全宣傳周的系列活動,全區(qū)學生對網絡安全知識已經有了一個初步的了解,能夠自覺遵守《全國青少年網絡文明公約》,將良好的網絡素養(yǎng)和高尚的網絡道德進行到底。
3、召開網絡安全知識主題班會
各學校以班級召開"網絡安全為人民,網絡安全靠人民"主題班會,討論網絡安全知識、常見電信詐騙方式等,提高學生網絡安全意識,增強識別和應對網絡危險的能力。通過主題班會,使師生對網絡安全意識提高了很多,他們能快速準確的判斷出什么事該做,什么事不該做。
篇5
一、加強領導,狠抓落實
縣教育局接到通知后立即轉發(fā)文件,籌劃安排部署“網絡安全宣傳周”的宣傳活動工作,由電教室全面負責該工作的實施與管理。
二、精心組織,部署落實
為切實抓好這次活動,縣教育局精心組織,明確活動目的,落實責任分工,突出宣傳的思想性和實效性,全縣師生,人人參與。
三、主題鮮明,形式多樣
(一)開展講堂,感受安全
1.活動期間,我縣信息教師在本周的信息課上圍繞“青少年網絡安全”主題講堂,讓師生通過圖片、布標、競賽等信息講解網絡安全的重要性,對學生提出了注意事項。通過活動明顯提高了學生的網絡安全防范意識和能力,真正體會了綠色上網的意義。
2.學校班級開展“網絡安全”知識宣傳主題班會。各班班主任利用主題班會,向同學們宣傳網絡安全知識。通過主題班會,同學們對網絡安全意識提高了很多,他們能快速準確的判斷出什么事該做,什么事不該做。
(二)進行校園網絡安全隱患大排查。縣教育局積極組織相關人員深入學校進行校園網絡安全隱患排查,對存在的問題提出整改意見,限期整改。
四、效果顯著,深入人心
1.全縣師生對網絡安全有了新的認識,了解了網絡安全的重要性。
篇6
本報訊 為了進一步提升青少年的網絡安全意識和安全防護技能,引導青少年文明上網、安全用網,9月23日,由團市委主辦的2017年xx市網絡安全宣傳周青少年日主題活動在市財經學校舉行,500余名青少年參加了宣傳活動。
活動當天,團市委通過組織廣大網絡文明志愿者表演“共享網絡文明 共建網絡安全”主題青春快閃,開展“爭做青年好網民”簽名活動,播放網絡安全教育視頻、發(fā)放宣傳資料等多種形式,向廣大青少年宣傳普及防范網絡詐騙、過濾不良網絡信息、避免網上支付風險等相關知識,引導廣大青少年爭當有高度安全意識、有文明網絡素養(yǎng)、有守法行為習慣、有必備防護技能的青少年好網民,做維護網絡安全的先鋒。
網絡安全宣傳周期間,全市各級團組織通過線上線下聯動的方式,廣泛開展網絡安全主題團(隊)課、 “青少年與網絡安全”話題討論、我為網絡安全代言、爭做青年好網民等網絡主題活動,向青少年宣傳普及網絡安全知識,幫助青少年樹立正確網絡觀,營造了人人重視網絡安全、人人參與網絡安全的良好氛圍。
篇7
【 關鍵詞 】 信息安全;規(guī)劃;規(guī)范;完善;信息系統(tǒng)
Research Into the Information Security Status Quo at Home and Abroad
Lin Lin
(Information Security Department of the Patent Office Beijing 100088)
【 Abstract 】 Through this topic research on the present situation of domestic and foreign information security analysis, for the planning of the information security system in our country and set up to provide reference and help for our country to establish scientific and perfect, standardization of information security system provides some reference opinions.
【 Keywords 】 information security; planning; specification; perfect; information system
1 引言
在當今全球一體化的環(huán)境中,信息的重要性被廣泛接受,信息系統(tǒng)在商業(yè)和政府組織中得到了真正的廣泛的應用。許多組織對其信息系統(tǒng)不斷增長的依賴性,加上在信息系統(tǒng)上運作業(yè)務的風險、收益和機會,使得信息安全管理成為信息化管理越來越關鍵的一部分。面對越來越嚴峻的安全形勢,世界各國高度重視信息安全保障。2015年已然過半,在安全行業(yè),不同規(guī)模的攻擊者,無論是技術還是組織都在快速提升。相比之下美國信息安全保障體系建設比較完善,信息保障已成為美軍組織實施信息化作戰(zhàn)的指導思想。
國際上信息安全標準化工作興起于20世紀70年代中期,80年代有了較快的發(fā)展,90年代引起了世界各國的普遍關注。目前世界上有近300個國際和區(qū)域性組織制定標準或技術規(guī)則,與信息安全標準化有關的組織主要有幾個:ISO(國際標準化組織)、IEC(國際電工委員會)、ITU(國際電信聯盟)、IETF(Internet工程任務組)等。除了上述標準組織,世界各國的官方機構和行業(yè)監(jiān)管機構還有許多信息安全方面的標準、指引和建議的操作實踐。
2 國外IT新技術信息安全
隨著全球信息化浪潮的不斷推進,信息技術正在經歷一場新的革命,使社會經濟生活各方面都發(fā)生著日新月異的變化。虛擬化、云計算、物聯網、IPv6等新技術、新應用和新模式的出現,對信息安全提出了新的要求,拓展了信息安全產業(yè)的發(fā)展空間。同時,新技術、新應用和新模式在國外市場的全面開拓將加快國外信息安全技術創(chuàng)新速度,催生云安全等新的信息安全應用領域,為國外企業(yè)與國際同步發(fā)展提供了契機。
2.1 云計算
“云安全”是繼“云計算”、“云存儲”之后出現的“云”技術的重要應用,已經在反病毒軟件中取得了廣泛的應用,發(fā)揮了良好的效果。在病毒與反病毒軟件的技術競爭當中為反病毒軟件奪得了先機。云安全聯盟CSA是在2009年的RSA大會上宣布成立的,云安全聯盟成立的目的是為了在云計算環(huán)境下提供最佳的安全方案。同時云安全聯盟列出了云計算的七大安全風險:(1)數據丟失/泄漏;(2)共享技術漏洞;(3)內部控制;(4)賬戶、服務和通信劫持;(5)不安全的應用程序接口;(6)沒有正確運用云計算;(7)透明度問題。
2.2 虛擬化
咨詢公司Gartner將虛擬化技術列為2013年十大戰(zhàn)略技術第一位,而在2014年初預測中,更是大膽斷言到2015年20%的企業(yè)將不再擁有IT資產,因為多個內在關聯的趨勢正在推動企業(yè)去逐步減少IT硬件資產,這些趨勢主要是虛擬化、云計算服務等。而虛擬化技術,作為云計算的一個支撐技術,必將成為未來最重要的最值得研究的IT技術之一。雖然目前針對各組件安全的保護措施不少,但是從CVE的公告中可以看出安全威脅仍然存在。目前針對虛擬化環(huán)境的主要威脅有三類:逃逸威脅、流量分析與隱蔽信道以及Host OS與Guest OS之間的共享問題。
2.3 物聯網
物聯網和互聯網一樣,都是一把“雙刃劍”。物聯網是一種虛擬網絡與現實世界實時交互的新型系統(tǒng),其特點是無處不在的數據感知、以無線為主的信息傳輸、智能化的信息處理。根據物聯網自身的特點,物聯網除了面對移動通信網絡的傳統(tǒng)網絡安全問題之外,還存在著一些與已有移動網絡安全不同的特殊安全問題。這是由于物聯網是由大量的機器構成,缺少人對設備的有效監(jiān)控,并且數量龐大,設備集群等相關特點造成的,這些特殊的安全問題主要有幾個方面:(l)物聯網機器/感知節(jié)點的本地安全問題;(2)感知網絡的傳輸與信息安全問題;(3)核心網絡的傳輸與信息安全問題;(4)物聯網應用的安全問題。
2.4 IPv6
為適應Intemet的迅速發(fā)展及對網絡安全性的需要,由IETF(The Internet Engineer Task Force)建議制定的下一代網際協議(IPNextGeneration Protocol,IPng),又被稱為IP版本6(1Pv6),除了擴展到128位地址來解決地址匱乏外,在網絡安全上也做了多項改進,可以有效地提高網絡的安全性。
由于IPv6與IPv4網絡將會,網絡必然會同時存在兩者的安全問題,或由此產生新的安全漏洞。已經發(fā)現從IPv4向IPv6轉移時出現的一些安全漏洞,例如黑客可以使用IPv6非法訪問采用了IPv4和IPv6兩種協議的LAN的網絡資源,攻擊者可以通過安裝了雙棧的使用IPv6的主機,建立由IPv6到IPv4的隧道,繞過防火墻對IPv4進行攻擊。
3 國外信息安全發(fā)展趨勢
據Gartner分析,當前國際大型企業(yè)在信息安全領域主要有幾個發(fā)展趨勢:(1) 信息安全投資從基礎架構向應用系統(tǒng)轉移;(2)信息安全的重心從技術向管理轉移;(3)信息安全管理與企業(yè)風險管理、內控體系建設的結合日益緊密;(4)信息技術逐步向信息安全管理滲透。結合大型企業(yè)信息安全發(fā)展趨勢,國際各大咨詢公司、廠商等機構紛紛提出了符合大型企業(yè)業(yè)務和信息化發(fā)展需要的信息安全體系架構模型,著力建立全面的企業(yè)信息安全體系架構,使企業(yè)的信息安全保護模式從較為單一的保護模式發(fā)展成為系統(tǒng)、全面的保護模式。
4 國外信息安全總結
信息安全在國外已經上升到了國家戰(zhàn)略層次,國外的信息安全總體發(fā)展領先于國內,特別是歐美,研究國外的信息安全現狀有助于我國的信息安全規(guī)劃。國外的主流的信息安全體系框架較多,都有其適用范圍和缺點,并不完全符合我國現狀,可選取框架的先進理念和組成部分為我國所用,如IATF的縱深防御理念和分層分區(qū)理念、ISO27000的信息安全管理模型、IBM的安全治理模塊等。
5 國內信息安全綜述
目前,國家開始高度重視信息安全問題,以等級保護和分級保護工作為主要手段,加強我國企事業(yè)單位的信息安全保障水平。 目前我國信息于網絡安全的防護能力處于發(fā)展的初級階段,許多應用系統(tǒng)處于不設防狀態(tài),信息與網絡安全,目前處于忙于封堵現有信息系統(tǒng)的安全漏洞,要解決這 些迫在眉睫的問題,歸根結底取決于信息安全保障體系的建設。
6 國內信息安全標準
國內的安全標準組織主要有信息技術安全標準化技術委員會(CITS)、中國通信標準化協會(CCSA)下轄的網絡與信息安全技術工作委員會、公安部信息系統(tǒng)安全標準化技術委員會、國家保密局、國家密碼管理委員會等部門。
在信息安全標準方面,我國已了《信息技術 安全技術 公鑰基礎設施在線證書狀態(tài)協議》、《信息技術 安全技術 公鑰基礎設施證書管理協議》等幾十項重要的國家信息安全基礎標準,初步形成了包括基礎標準、技術標準、管理標準和測評標準在內的信息安全標準體系框架。
7 國內IT新技術信息安全
7.1 云計算
目前我國的云計算應用還處于初始階段,關注的重點是數據中心建設、虛擬化技術方面,因此,我國的云安全技術多數集中在虛擬化安全方面,對于云應用的安全技術所涉及的還不多。雖然當前眾多廠商提出了各種云安全解決方案,但云安全仍處于起步階段,除了可能發(fā)生的大規(guī)模計算資源的系統(tǒng)故障外,云計算安全隱患還包括缺乏統(tǒng)一的安全標準、適用法規(guī)、以及對于用戶的隱私保護、數據、遷移、傳輸安全、災備等問題。
7.2 虛擬化
由于虛擬化技術能夠通過服務器整合而顯著降低投資成本,并通過構建內部云和外部云節(jié)省大量的運營成本,因此加速了虛擬化在全球范圍的普及與應用。目前許多預測已經成為現實:存儲虛擬化真正落地、高端應用程序虛擬化漸成主流、網絡虛擬化逐漸普及、虛擬化數據中心朝著云計算的方向大步邁進、管理工具比以往更加關注虛擬數據中心。在虛擬化技術應用方面,企業(yè)桌面虛擬化、手機虛擬化、面向虛擬化的安全解決方案、虛擬化推動綠色中心發(fā)展等領域也取得了長足進步,發(fā)展勢頭比之前預想的還要迅猛。
7.3 IPv6
我國IPv6標準整體上仍處于跟隨國際標準的地位,IPv6標準進展與國際標準基本一致,在過渡類標準方面有所創(chuàng)新(如軟線技術標準和 IVI技術標準等),已進入國際標準。中國運營企業(yè)在IPv6網絡的發(fā)展,奠定了中國在世界范圍內IPv6領域的地位,積累了一定的運營經驗。但總體來看,我國IPv6運營業(yè)發(fā)展緩慢,主要體現在IPv6網絡集中在骨干網層面,向邊緣網絡延伸不足,難以為IPv6特色業(yè)務的開發(fā)和規(guī)模商用提供有效平臺。此外,由于運營企業(yè)積極申請IPv4地址,或采用私有地址,對于發(fā)展IPv6用戶并不積極,直接影響了其他產業(yè)環(huán)節(jié)的IPv6投入力度。
8 國內信息安全發(fā)展趨勢
隨著信息技術的快速發(fā)展和廣泛應用,基礎信息網絡和重要信息系統(tǒng)安全、信息資源安全以及個人信息安全等問題與日俱增,應用安全日益受到關注,主動防御技術成為信息安全技術發(fā)展的重點。
第一,向系統(tǒng)化、主動防御方向發(fā)展。信息安全保障逐步由傳統(tǒng)的被動防護轉向"監(jiān)測-響應式"的主動防御,產品功能集成化、系統(tǒng)化趨勢明顯,功能越來越豐富,性能不斷提高;產品問自適應聯動防護、綜合防御水平不斷提高。
第二,向網絡化、智能化方向發(fā)展。計算技術的重心從計算機轉向互聯網,互聯網正在逐步成為軟件開發(fā)、部署、運行和服務的平臺,對高效防范和綜合治理的要求日益提高,信息安全產品向網絡化、智能化方向發(fā)展。網絡身份認證、安全智能技術、新型密碼算法等信息安全技術日益受到重視。
第三,向服務化方向發(fā)展。信息安全內容正從技術、產品主導向技術、產品、服務并重調整,安全服務逐步成為發(fā)展重點。
9 國內信息安全總結
國內的信息安全較國外有一定距離,不過也正在快速趕上,國內現在以等級保護體系和分級保護體系為主要手段,以保護重點為特點,強制實施以提高對重點系統(tǒng)和設施的信息安全保障水平,國內的信息安全標準通過引進和消化也已經初步成了體系,我國在規(guī)劃時,需考慮合規(guī)因素,如等級保護和分級保護。國內的信息安全體系框架較少,主要是等級保護和分級保護,也有國內專家個人推崇的框架,總體來講,以合規(guī)為主要目的。
參考資料
[1] 中華人民共和國國務院.中華人民共和國計算機信息系統(tǒng)安全保護條例.1994.
[2] 公安部,國家保密局,國家密碼管理局,國務院信息化工作辦公室.信息安全等級保護管理辦法.2007.
[3] ISO/IEC. Information technology――Security techniques――Information security management systems――Requirements.2005.
[4] ISO/IEC. Information technology――Security techniques――Code of practice for information security management.2005.
[5] Trustwave .2012 Global Security Report,2012.
[6] The White House. Federal Plan for Cyber Security and Information Assurance Research and Development. April, 2006.
篇8
【關鍵詞】 信息網絡安全;威脅;對策
1 引言
計算機和互聯網的出現給我們的生活和工作帶來了革命性的變革,從政治、軍事、宗教、商業(yè)、金融到個人生活都與其有著緊密的聯系。它以其高速、共享、開放以及互聯等種種特性,給我們提供了快速、便捷的信息交流平臺、生產控制平臺和海量的資源共享平臺??傊?,它給我們生活和工作帶來的便捷前所未有。但是,無論什么事物的存在總會具有兩面性,計算機與互聯網在帶給我們了無比巨大便利的同時,也帶來了許多信息安全方面的隱患。
雖然計算機互聯網具有互連、開放等特性,給我們帶來了很大的便利,但由于其安全機制尚不健全、人們的網絡安全意識不強,也使得這些優(yōu)點成為了我們信息網絡安全的巨大隱患。惡意軟件、系統(tǒng)漏洞尤其是黑客攻擊都使我們信息網絡安全面臨著巨大的威脅。所以,必須要有足夠安全的防范措施,才能讓計算機與互聯網可以被我們完全掌控、運用,否則它會帶給我們更為嚴重的利益損害,從個人的基本數據信息、企業(yè)的財務資金信息到國家的國防安全信息都可能會被篡改、盜用、破壞,而且目前互聯網攻擊方式越來越多、越來越復雜,這意味著我們的信息網絡安全將面臨著更大的威脅。
2 信息網絡安全的定義
狹義上來說,信息網絡安全主要是在網絡中,信息的應用和傳輸必須要保證完整性與私密性。后來許多專業(yè)人士與學者依據信息安全的發(fā)展和運用狀態(tài),將信息安全總結為四個技術要點。1)機密性:所謂的機密性就是指的信息在傳輸和使用的過程當中,不被沒有經過合法授權的人瀏覽與使用。2)真實性:真實性指的是信息與信息系統(tǒng)自身不被惡意、不合法的偽造與篡改。3)可用性:可用性是指信息的存在具有實際的使用價值,且能夠被合法的授權者所瀏覽、使用。4)可控性:可控性說的是信息與信息系統(tǒng)自身能夠被使用者操作、監(jiān)控,不出現任何異常拒絕指令的現象。
如今,由于社會發(fā)展與個人的需要,互聯網的覆蓋范圍仍在繼續(xù)、并將持續(xù)擴大,如果不對信息網絡安全問題加大重視,一旦有較大的問題出現,小則會引起個人利益受損,大則會導致社會次序混亂,相信這種結果是誰都不希望發(fā)生的。
3 當前信息網絡安全所面臨的主要威脅
3.1 黑客的惡意攻擊
如今,計算機和互聯網已經被大范圍地投入到了我們的生活當中,社會當中的部分人也擁有了較強的計算機網絡操作、控制能力。他們有的出于興趣愛好、有的出于金錢指使,對其他網絡系統(tǒng)發(fā)起惡意的攻擊、破壞,以滿足自身的各種“成就感”。在這些攻擊行為當中,一部分是主動的進行系統(tǒng)破壞或是更改、刪除重要的信息,另一部分是被動的進行監(jiān)聽,竊取他人網絡交流信息,導致信息外泄。
3.2 各種病毒、木馬
如今,各種病毒、木馬在互聯網上泛濫,同時一些間諜軟件、流氓軟件也入侵到許多企業(yè)或個人計算機內。這些信息網絡安全威脅的存在,主要是由于操作人員對計算機和互聯網的不良操作,比如未安裝殺毒軟件、沒有及時更新病毒庫和系統(tǒng)補丁,還有就是接入一些安全狀況不明的的網站,下載、安裝一些有“后門”的不良應用軟件等。通常這些問題會降低計算機和網絡的運行速度,造成計算機及網絡的癱瘓。
3.3 系統(tǒng)漏洞
我國絕大多數個人或企業(yè),使用的都是微軟所開發(fā)的Windows操作系統(tǒng)。由于一個計算機操作系統(tǒng)過于龐大、復雜,所以它不可能一次性地發(fā)現并解決所有存在的各種漏洞和安全問題,這需要在我們的使用當中不斷被完善。但是,據一些消息稱,微軟公司對于漏洞信息披露的反應時間為1~2周。但是在這段時間內,這些長久存在或是剛被披露的漏洞很可能被一些居心不良的人所利用,造成對計算機信息網絡安全的威脅。另外,對于開源的Linux系統(tǒng)而言,由于其自身的種種特性使得它具有高于一般系統(tǒng)的安全性,但它的漏洞修補也更加困難。
3.4 網絡硬件系統(tǒng)不牢固
當然,網絡硬件系統(tǒng)不牢固是一個普遍性的問題。當日本被投下原子彈之后,全世界都見證了其殺傷力,美國政府本著建立一種能夠抵御核彈攻擊的信息交流系統(tǒng)而開發(fā)了如今我們所使用的互聯網。雖然較之前的信息交流系統(tǒng)相比,互聯網的硬件系統(tǒng)已經具有了較高的穩(wěn)定性和安全性。但其仍然存在的脆弱性也不可忽視,比如雷電所引發(fā)的硬件故障,各種傳輸過程當中受其他因素影響所出現的信息失真等。
4 信息網絡安全防范對策
4.1 防火墻技術
“防火墻”非常形象地說明了其在網絡安全方面的應用。它能在互聯網和內部網之間建立安全網關,以此來達到屏蔽非法用戶侵入的目的。它的具體作用是對網絡間的數據信息傳輸實施控制與監(jiān)管,并將通信量、數據來源等所有相關信息進行記錄,從而保證信息網絡安全。目前,防火墻可以分為三類。
第一,硬件防火墻。目前市面上大多數的硬件防火墻都是基于專用的硬件平臺,說得直白一點,它們的組成基本上都基于普通計算機構架,與我們平常所見到的計算機沒有多少差異。但與普通計算機不同的是,它運行的都是一些經過簡化或裁減處理的常用舊版操作系統(tǒng),比如FreeBSD與inuxUnix等,所以它自身也還存在著來自操作系統(tǒng)的一些不可避免的安全影響。
第二,軟件防火墻。軟件防火墻的本質其實就是普通的軟件產品,與我們平常所使用到的軟件并無二異,需要經過在操作系統(tǒng)中安裝完成過后才能起到作用,也就是說它必須獲得計算機操作系統(tǒng)的支持。它的作用與硬件防火墻相同,都是為了保證信息網絡安全,但前者一般運用于不同的網絡之間,后者運用于單獨的計算機系統(tǒng)。
第三,芯片級防火墻。ASIC(Application Specific IntegratedCircuit)芯片是一種可以為專門目的設計而成的集成電路,它具有體積小、性能高、保密性強等特點。也就是說,基于ASIC的芯片級防火墻不僅具有較高的運作能力,其自身的安全漏洞也相對較少。
4.2 數據加密技術
這種技術是通過密匙和加密算法,將原本可讀的重要敏感信息轉換成并無實際意義的密文,而這種密文只有被指定的合法信息使用者才可以恢復原先的真實數據信息。常用的加密方式有線路加密和端對端加密兩種。有線路加密的重心作用發(fā)揮在線路上,而對于信源與信宿不考慮。端對端加密是指從發(fā)送者端發(fā)出的信息通過專業(yè)加密軟件,把明文(原文)加密成密文,隨后,進入TCP/IP數據包封裝透過互聯網。當這些經過加密的信息到達目的終端,由合法收件人使用對應的密匙進行解密,把密文恢復成可讀的語言信息。
4.3 網絡入侵檢測技術
這種信息網絡安全防范技術可以通過硬件或是軟件對互聯網中的數據、信息進行分析,
再與已知的網絡入侵特征進行對比,要是發(fā)現有疑似違反安全策略的行為或者是有被攻擊的跡象,就會瞬間切斷網絡連接或者是通知防火墻系統(tǒng)調整訪問控制策略。它的主要功能包括幾方面:第一,識別網絡黑客常用的入侵和攻擊手段;第二,時時監(jiān)測網絡中存在的異常通信;第三,監(jiān)察系統(tǒng)中存在的漏洞和后門;第四,完善和提高網絡的安全管理質量。
可以看出,入侵檢測系統(tǒng)就是防火墻、IDS系統(tǒng)、防病毒和漏洞掃描系統(tǒng)等技術的綜合體,它涵蓋了所有的優(yōu)點和阻止功能,并能在計算機網絡系統(tǒng)中實現對安全事件的深度檢測和共同防御,也能在完全不影響網絡性能的前提下對網絡進行監(jiān)控和檢測,從而最大化地提高信息網絡的安全性。
5 結束語
除了上述幾種信息網絡安全防范對策之外,目前還有網絡安全掃描、訪問認證控制技術等,可以幫助我們做好信息網絡安全保障工作。另外一方面,操作者自身也還需要提高信息網絡安全防范意識與自身的計算機能力水平,這樣才能有效防止信息網絡安全受到威脅與損害。
參考文獻
[1] 王軼軍.淺談計算機信息網絡安全問題的分析與對策[J].黑龍江科技信息,2011,(6):77-78.
[2] 馬學強.計算機信息網絡安全[J].計算機光盤軟件與應用,2012,(5):33-34.
[3] 胡朝清.計算機網絡安全存在的問題及對策[J].德宏師范高等專科學校學報,2011,(2):94-96.
篇9
關鍵詞:無線傳感器網絡;密鑰管理;安全
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)10-2261-03
Key Management Scheme for Wireless Sensor Network
LIU Ning1,2
(1.School of Computer Science and Engineering, Guilin University of Electronic Technology, Guilin 541004, China; 2.Department of Information & engineering, Liuzhou Vocational & Technical College, Liuzhou 545006, China)
Abstract: Wireless sensor networks used for military target tracking, environmental monitoring, tracking and other aspects of patient condition, when its deployment in a hostile environment, subject to different types of malicious attacks, protect their safety is extremely important. Strictly limited resources of sensor nodes, traditional network security mechanisms do not apply to wireless sensor networks. Protect the security of wireless sensor network is used to encrypt the transmission of data, the article presents and analyzes the type of network for a typical key management scheme.
Key words: wireless sensor network(WSN); key management; security
隨著傳感器技術、嵌入式技術、無線通信技術和微機電系統(tǒng)(Micro Electro-Mechanical System,簡稱MEMS)技術的進步,極大地推動了集信息采集、數據處理、無線傳輸等功能于一體的無線傳感器網絡(Wireless Sensor Networks,WSN)的發(fā)展。WSN以其低成本、低功耗的特點,在軍事、環(huán)境監(jiān)測、醫(yī)療健康等領域有著廣泛的應用,并逐漸深入到人類生活的各個領域。
當無線傳感器網絡部署在一個敵對的環(huán)境中,安全性就顯得極為重要,因為它們容易產生不同類型的惡意攻擊。例如,敵人可以冒充合法節(jié)點竊取網絡中的通信數據,或者發(fā)送錯誤的信息給其它節(jié)點。為了確保從網絡中收集到的數據正確可靠,節(jié)點間的數據通信必須進行加密和驗證。針對無線傳感器網絡安全問題的研究有很多方面,但其中最核心、最基本的問題就是密鑰管理問題。
1 密鑰管理方案的評估指標
無線傳感器網絡一般受限于計算、通信和存儲能力,節(jié)點隨機部署,以及網絡拓撲結構的動態(tài)變化,從而使得傳感器網絡比傳統(tǒng)的網絡更難抵抗各種攻擊。在傳統(tǒng)網絡中,往往通過分析密鑰管理方案所能夠提供的安全性來評估一個密鑰管理方案的優(yōu)劣。但是,這在無線傳感器網絡中都是遠遠不夠的。所以,結合自身的特點和限制,無線傳感器網絡的密鑰管理方案需要具備以下特性[1-2]。
1) 安全性。對于無線傳感器網絡密鑰管理方案,其安全性主要體現在對外部攻擊的抵抗能力上,主要指抵抗俘獲攻擊和復制節(jié)點攻擊的能力。利用該算法生成的密鑰應具備一定的安全強度,不能被網絡攻擊者輕易破解或者花很小的代價破解。也即是加密后保障數據包的機密性。
2) 連通性。指相鄰節(jié)點之間直接建立通信密鑰的概率。保持足夠高的密鑰連通概率是無線傳感器網絡發(fā)揮其應有功能的必要條件。密鑰信息生成和分發(fā)之后,除了孤立節(jié)點(無法與網絡中其它任何節(jié)點進行通信)之外,要保證密鑰的全連通或者部分連通。
3) 有效性。對于節(jié)點電源能量來說,密鑰管理方案必須具有很小的耗電量。對于節(jié)點的計算能力來說,傳統(tǒng)網絡中廣泛采用的復雜的加密算法、簽名算法都不能很好的應用于無線傳感器網絡中,需要設計計算更簡單的密鑰管理方案。對于節(jié)點的存儲能力來說,不可能在密鑰分配時保存過多的密鑰信息,那么設計的密鑰管理方案必須使每個節(jié)點預分配信息盡可能的少。確保傳感器節(jié)點有足夠的存儲空間去存儲建立安全密鑰管理所需要的信息,具有建立共享密鑰的處理能力以及在密鑰建立階段所需要的通信能力。
4) 輕量級和低開銷。傳感器節(jié)點主要有三個消耗能量的模塊:傳感器模塊,處理器模塊和無線通信模塊。其中,通信能耗遠遠大于計算能耗,數據傳輸所消耗的能量約占總能耗的97%,有20%消耗在共享密鑰發(fā)現階段和會話密鑰建立過程中。通常1比特信息傳輸100m距離耗費的能量相當于執(zhí)行3000條安全算法(如計算Hash函數,比較密鑰ID等)計算指令所消耗的能量。因此,要求密鑰管理方案中的節(jié)點間通信盡量小,要求節(jié)點在傳輸之前對數據進行預處理,以降低通信量。
5) 可擴展性。無線傳感器網絡的規(guī)模通常達到成千上萬個,但由于存儲空間受限,密鑰管理方案所支持的網絡規(guī)模通常都有一個門限值,在設計無線傳感器網絡密鑰管理方案時必須允許大量新加入的節(jié)點,保障網絡是可擴展的。而且,在增強網絡的擴展性的同時要盡可能地降低存儲開銷。
通常情況下,評估WSN密鑰管理方案的好壞,主要看此方案所能支持的網絡規(guī)模、傳感器節(jié)點的能耗、整個網絡的可建立安全通信的連通概率、整個網絡的抗攻擊能力等。
2 典型密鑰管理方案分析
通過總結和調研國內外的文獻,本文將現有的無線傳感器網絡密鑰管理方案進行了適當的分類。根據依據不同,主要可以分為四大類:一是按照密鑰管理方案所依托的密碼基礎不同,可分為對稱密鑰管理和非對稱密鑰管理;二是按照網絡的邏輯結構不同,可分為分布式密鑰管理和層次式密鑰管理;三是按照網絡運行后密鑰是否更新,可分為靜態(tài)密鑰管理和動態(tài)密鑰管理;四是按照網絡密鑰的鏈接性情況不同,可分為隨機密鑰管理與確定密鑰管理。這四種分類方法并不是唯一的,也并非將所有的方案都依此劃清界限而彼此之間沒有交集,同一種密鑰管理方案完全可能在不同的分類中重復出現。下面介紹一些典型的密鑰管理方案。
2.1 預共享密鑰分配方案
SPINS協議[3]是預共享密鑰分配方案之一,它由安全網絡加密協議SNEP(Security Network Encryption protocol)和廣播認證協議μTESLA(micro Timed Efficient Streaming Loss-tolerant Authentication protocol)組成。
SNEP是一個低通信開銷的簡單高效的安全通信協議,實現了數據認證、數據機密性、完整性、新鮮性保證等功能。它只描述了協議的工作過程,并未規(guī)定實際采用的算法,具體算法在實現時可根據需要選擇。SNEP采用預共享主密鑰的安全引導模型,讓每個節(jié)點都和基站之間共享一對主密鑰,其他密鑰從該主密鑰派生出來。新鮮性的認證是通信雙方共享一個計數器來實現,數據完整性認證通過使用消息認證碼來提供。
μTESLA協議是一個高效的廣播認證協議,用于實現點到多點的廣播認證,其核心思想是推遲公布廣播包的加密密鑰?;鞠葟V播一個經過密鑰Kmac加密的數據包,一段時間后再公布Kmac,這就保證了Kmac公布之前,無人能夠得到密鑰的任何信息,也無法在廣播包得到認證之前偽造正確的廣播包。該協議要求基站和節(jié)點之間擁有松散的時間同步,即接收者應該知道基站公布密鑰的時刻表。μTESLA協議由基站安全初始化、節(jié)點加入安全體系和完成數據包的廣播認證三個過程組成。
SPINS使用預共享密鑰的方式來建立安全連接。其主要通過兩種方式建立安全連接:節(jié)點之間共享和每個節(jié)點與基站之間共享。使用每個節(jié)點之間共享一個主密鑰,可以在任何一對節(jié)點之間建立安全通信,但其抗俘獲能力、擴展性都很低,適用于小型網絡。在每個節(jié)點和基站之間共享一個主密鑰,需要節(jié)點的存儲空間大大降低,但計算和通信都集中在基站,容易成為網絡的瓶頸。
2.2 隨機密鑰預分配方案
目前最常用的隨機密鑰管理方式是在網絡節(jié)點布置到目標區(qū)域之前,給每個節(jié)點預置一部分信息,節(jié)點之間采用這些預置信息協商共享密鑰。
E-G方案[4]是由Eschenauer和Gligor提出的一種基于概率論和隨機圖論的密鑰預分配方案。其基本思想是:有一個大的密鑰池,所有節(jié)點都從中隨機選取若干密鑰構成密鑰鏈,只有密鑰鏈間擁有一對相同密鑰的相鄰節(jié)點才能建立安全通道。該方案包括三個階段:密鑰預分配、共享密鑰的發(fā)現和路徑密鑰的建立。
1) 密鑰預分配。由密鑰生成者生成一個大的密鑰池S,密鑰池中的每二個密鑰都有一個惟一可以識別它的身份ID。在散布節(jié)點之前,從密鑰池S中隨機選出m個密鑰分發(fā)給每個節(jié)點。
2) 共享密鑰的發(fā)現。節(jié)點被布置到目標區(qū)域以后,廣播自己的身份ID以及所存儲的密鑰的ID。節(jié)點通過共享密鑰發(fā)現階段來發(fā)現可以建立起安全通信的節(jié)點。
3) 路徑密鑰的建立。經過第2步建立起通信的無線傳感器節(jié)點已經形成了一個安全連通網絡,任意兩個節(jié)點之間都可以找到一條安全連通路徑到達對方,不存在共享密鑰的節(jié)點間可以通過安全路徑上的中間節(jié)點協商安全通信密鑰。
Q-composite方案[4]是E-G方案的一種增強方案。在E-G方案中,任意兩個鄰居節(jié)點之間只需要有一個共享密鑰,這樣雖然減少了節(jié)點的開銷,但是節(jié)點抵御外部攻擊的能力卻大大減弱。為了增加節(jié)點的抗攻擊能力, Chan等人對E-G方案進行擴展,提出Q-composite隨機密鑰預分布方案。
Q-composite方案要求兩個節(jié)點之間至少擁有q個公共密鑰才能直接協商建立共享密鑰。q值越大網絡的抵抗力越強,攻擊難度與q呈指數關系。該方案使用兩個節(jié)點的所有公共密鑰的哈希值作為共享密鑰。假設兩個鄰居節(jié)點有t個公共密鑰(t>q),則共享密鑰Kshare=Hash(K1||K2||…||Kt),其中Hash代表某個公開的散列函數。
2.3 層次型LEAP密鑰管理方案
2003年,Sencun Zhu等人提出的LEAP[5](Localized encryption and authentication protocol)是一個適用于層次網絡的密鑰管理協議,為了確保網絡的安全總共需要四種類型密鑰:每個傳感器節(jié)點與基站共享的個體密鑰(Individual Key),與某一跳鄰居節(jié)點共享的對密鑰(Pairwise Key),多個鄰居節(jié)點共享的簇密鑰(Cluster Key),以及網絡中所有節(jié)點共享的組密鑰(Group Key)。
1) 個體密鑰
個體密鑰是基站與每個節(jié)點之間共享的一個唯一的密鑰。節(jié)點使用這個密鑰來計算發(fā)往基站的消息的MAC值,例如在發(fā)現異常情況后向基站發(fā)送的警告消息。同樣地,基站也可以使用該密鑰來給網絡中的某個節(jié)點發(fā)送敏感消息。
個體密鑰用于保證單個傳感器節(jié)點與基站的安全通信,這個密鑰是在節(jié)點布置之前,預置到節(jié)點中的。節(jié)點u的個體密鑰 可用一個偽隨機函數f來生成 ,K是密鑰生成者用于生成個體密鑰的主密鑰,密鑰生成者只需要存儲K,在需要與節(jié)點u通信的時候再用偽隨機函數計算出它們之間的通信密鑰。
2) 對密鑰
對密鑰是節(jié)點與它的一跳鄰居節(jié)點共享的密鑰,可以通過交換其標識符及使用預分配的組密鑰和單項散列函數計算得到。對密鑰用來建立安全通信,例如節(jié)點可以使用對密鑰加密它的簇密鑰發(fā)送給鄰居,或者將其采集的數據加密后發(fā)送給匯聚節(jié)點。對密鑰用于加密需要保密的通信信息或者用于源認證,即可以在節(jié)點布置之前預置,也可以采用節(jié)點布置以后通過相互通信進行協商。
3) 簇密鑰
簇密鑰是一個節(jié)點和其所有鄰居共享的密鑰,用來加密本簇內的廣播信息。例如,路由控制信息,采集的機密數據等。先由簇頭產生一個隨機密鑰作為簇密鑰,然后使用與鄰居節(jié)點的對密鑰逐一地對簇密鑰加密后發(fā)送給對應節(jié)點,只有同一簇內的鄰居節(jié)點才能擁有并用于通信。
網內的數據處理,例如數據融合對于能量的節(jié)省十分重要。一個節(jié)點在接收到鄰居節(jié)點發(fā)送來的數據后,如果發(fā)現與自己采集的數據一樣,則可以選擇不發(fā)送該數據,從而減少了網絡的能量消耗。但是這就要求這些消息被一個局部共享的密鑰進行加密和認證。因此,LEAP協議給每個節(jié)點提供了一個與鄰居節(jié)點共享的唯一密鑰來保證消息的安全性,鄰居節(jié)點使用同樣的密鑰來解密和認證消息,該密鑰就是簇密鑰。
4) 組密鑰
組密鑰是當基站需要向全網廣播消息時使用的,例如,基站廣播查詢消息、命令等。由于網絡中的所有節(jié)點共享一個組密鑰,從安全的角度出發(fā),當有節(jié)點被撤銷時必須更新這個密鑰,以防被撤銷節(jié)點還能監(jiān)聽基站與每個節(jié)點的廣播通信,可采用μTESLA(mieroTimed Effieient Streaming Loss-tolerant Authentication protocol)協議更新網絡的組密鑰。
2.4 各種方案的優(yōu)缺點
上述的各種密鑰管理方案都在某種程度上解決了一些WSN的安全問題,但是每個方案也都存在著不足之處。
SPINS協議實現了點對點消息的保密性、可認證性、完整性和新鮮性,實現了廣播消息的可認證性,但是,該協議節(jié)點必須通過基站才能建立安全通信密鑰,使得基站成為網絡中的瓶頸,可擴展性差,只適合小型網絡使用,且不能抵御DOS攻擊。
E-G方案是一種隨機密鑰預分配方案,它使得節(jié)點只需存儲密鑰池中的部分密鑰,降低了節(jié)點的存儲開銷,點到點的安全通信信道可以通過共享密鑰獨立建立,從而減少了對基站的依賴,適用于規(guī)模大的網絡。但是,該方案基于概率模型,不能保證所有節(jié)點是安全連通的。它的安全連通性受到密鑰鏈的長度L和密鑰池的大小S等因素的影響。
Q-composite方案要求兩個相鄰節(jié)點至少共享q個密鑰才能建立配對密鑰,隨著共享密鑰閥值的增大,攻擊者破壞網絡安全鏈路的難度呈指數增大,但是對節(jié)點的存儲空間的要求也增大。
LEAP協議對網絡中不同的消息包使用不同類型的密鑰,在密鑰的建立過程中有效地減少了通信和能量的消耗,弱化了基站的作用,但是該協議的主要缺陷是對節(jié)點的多次部署支持的不是很好,并且網絡中的HELLO消息是采用明文的形式發(fā)送的,沒有進行認證,可能導致節(jié)點對無效消息做出回應而浪費節(jié)點資源[6]。
3 結論
近幾年,無線傳感器網絡安全已經引起了的廣泛關注。本文介紹一些密鑰管理方案,在某種程度上,它們能滿足無線傳感器網絡安全的需要。但是,這些密鑰管理方案有比較嚴重的限制,對無線傳感器網絡的部署環(huán)境有一定要求。由于沒有任何一種安全組件可以成為攻擊點,因此,為了實現系統(tǒng)安全,安全功能必須集成到每一個組件中。下一步的研究工作是如何確保安全功能集成到傳感器節(jié)點的每一個組件中。
參考文獻:
[1] Perrig A, Szewczyk R, Wen V, et al. SPINS: Security Protocol for Sensor Networks[J]. Wireless Networks, 2002,8(5):521-534.
[2] 楊青.無線傳感器網絡密鑰管理方案的研究[D].長沙:湖南大學碩士學位論文,2009.
[3] Perrig A, Szewczyk R, Wen V, et al. Tygar. SPINS: Security Protocol for Sensor Networks[C]. ACM MobiCom, July 2001,189-199.
[4] Chan H, Perrig A, and Song D, Random key Predistribution Schemes for Sensor Networks[C]. In Proceeding of the IEEE Computer Society Symposium on Security and Privacy. Piscataway, USA: IEEE, 2003: 197-213.
[5] Sencun Zhu,Sanjeev,Sushil Jajodia. LEAP: Efficient Security Mechanisms for Large-scale Distributed Sensor Networks [C],Proc. 10th ACM Conf. Computer and Commun.
篇10
論文摘要:網絡上的動態(tài)網站以ASP為多數,我們學校的網站也是ASP的。筆者作為學校網站的制作和維護人員,與ASP攻擊的各種現象斗爭了多次,也對網站進行了一次次的修補,根據工作經驗,就ASP網站設計常見安全漏洞及其防范進行一些探討。本文結合ASP動態(tài)網站開發(fā)經驗,對ASP程序設計存在的信息安全隱患進行分析,討論了ASP程序常見的安全漏洞,從程序設計角度對WEB信息安全及防范提供了參考。
1網絡安全總體狀況分析
2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。
從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業(yè),尤其是以網絡為核心業(yè)務的企業(yè),采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業(yè)正常業(yè)務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。
2用IIS+ASP建網站的安全性分析
微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。
3SP安全漏洞和防范
3.1程序設計與腳本信息泄漏隱患
bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創(chuàng)建或者修改一個ASP文件時,編輯器自動創(chuàng)建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。
防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。
inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節(jié),并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。
3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞
驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統(tǒng)上頻繁注冊,頻繁發(fā)送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。
登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。
SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發(fā)覺。
SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:
A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執(zhí)行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。
B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統(tǒng)就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。
C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見??墒?,如果黑客將地址變?yōu)镠TTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統(tǒng)的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。
解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:
第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;
第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發(fā)現非法字符,提示用戶且終止程序進行;
第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發(fā)現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。
第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發(fā)現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。
第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。
第六:在IIS中為每個網站設置好執(zhí)行權限。千萬別給靜態(tài)網站以“腳本和可執(zhí)行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執(zhí)行權限設為“無”好了。
第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。
3.4傳漏洞
諸如論壇,同學錄等網站系統(tǒng)都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發(fā)生。
防文件上傳漏洞
在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。
暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。
數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。
數據庫可能被解密
由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。
防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。
非常規(guī)命名法。為Access數據庫文件起一個復雜的非常規(guī)名字,并把它放在幾個目錄下。
使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。
使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。
使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。
3.5SP木馬
由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發(fā)現web空間中的asp木馬并清除。
技巧1:殺毒軟件查殺
一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發(fā)現并清除這些有名的asp木馬。
技巧2:FTP客戶端對比
asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?
我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發(fā)現是否多出可疑文件。
技巧3:用BeyondCompare2進行對比
滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發(fā)語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。
技巧4:利用組件性能找asp木馬
如:思易asp木馬追捕。
大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。
結束語
總結了ASP木馬防范的十大原則供大家參考:
建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。
對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
到正規(guī)網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
要盡量保持程序是最新版本。
不要在網頁上加注后臺管理程序登陸頁面的鏈接。
為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。
要時常備份數據庫等重要文件。
日常要多維護,并注意空間中是否有來歷不明的asp文件。
一旦發(fā)現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。
做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰(zhàn)爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統(tǒng),我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。
參考文獻
[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.