您的当前位置:首页正文

网络信息系统安全漏洞分析研究

2022-05-03 来源:客趣旅游网
龙源期刊网 http://www.qikan.com.cn

网络信息系统安全漏洞分析研究

作者:袁爱民

来源:《数字技术与应用》2012年第03期

摘要:网络信息系统安全漏洞问题一直是阻碍计算机网络服务的难题之一。本文主要从网络信息系统漏洞产生的原因方面分析了网络安全漏洞的表现形式,并在此基础上提出了几点构建网络信息系统安全漏洞防范措施,从而推动计算机网络安全性。 关键词:计算机网络安全系统漏洞

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)03-0000-00

随着计算机技术以及网络技术的发展应用,信息安全问题也日益引起广发的关注与讨论.西方发达国家将由计算机武装起来的社会称为\"脆弱的社会\正是基于计算机主机以及网络系统不断遭受流行病毒的传播、黑客非法入侵、重要情报资料被窃取等产生的信息安全问题。 1、网络信息系统安全漏洞产生的原因 1.1 网络协议漏洞

TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素,却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性,进而导致一系列基于此协议的网络服务的不安全性。 1.2 操作系统漏洞

计算机操作系统作为一个统一的用户交流平台,在给用户提供写实的便利的同时,其系统需要全方位的支持多种功能应用,因此其功能性提高的同时,漏洞也随之增加,从而遭受网络攻击的几率也越来越大。操作系统的安全漏洞主要有四种:输入输出的非法访问;访问控制的混乱;操作系统陷门以及不完全的中介。在输入输出的非法访问环节中,通过操作系统中的公共系统缓冲区,由于该缓冲区任何用户都可以搜索到,因此容易造成用户泄露认证数据、口令。在访问控制的混乱这一漏洞中,编程人员在设计操作系统时,如不能正确处理资源共享与隔离保护的矛盾,就容易导致安全问题的产生。操作系统陷门这一安全漏洞主要体现在在安装其他公司的软件时未受严密监控和必要的认证限制。在不安全中介这一安全漏洞的产生主要表现在一个安全的操作系统需建造安全模型以及不同的实施办法。此外,隔离、最小特权及环结构等设计方法也应得到采用。 1.3 数据库安全漏洞

龙源期刊网 http://www.qikan.com.cn

数据库系统作为一种应用程序,其功能主要在于防止数据受到物理性的破坏而导致对系统永久性的损坏。因此,数据库一般采取定期备份的办法,用以对数据文件进行保存。数据库系统一般带有防火墙和网络身份验证的安全性保护,数

据库一般包括内置的安全功能,如数据加密。在使用数据库时,盲目信任用户输入造成了许多安全问题。用户输入的主要来源是HTML 表单中提交的参数,在使用数据库时,如果用户不能严格地验证这些参数的合法性,容易造成计算机病毒的传播。另外人为性操作失误以及未经授权而非法进入数据库极容易造成对数据库产生破坏和服务器的安全问题。 1.4 安全策略漏洞

在一些网络系统中往往忽略了安全策略的制定,从而导致即便采取了一些网络安全措施,却由于系统的安全配置的不合理使得安全机制无法发挥作用。由于在计算机系统中各项服务的正常开展依赖于响应端口的开放功能,因此,端口的开放则给网络攻击带来了可乘之机。如对基于开放服务的流入数据攻击,软件缺陷攻击等等。而针对这些攻击,传统的防火墙技术已不能发挥有效的防攻击功能。

2、科学的网络信息系统安全漏洞防范措施 2.1 访问控制策略

该策略主要包括入网访问控制、网络权限控制、目录级安全控制及属性安全控制。入网访问控制作为网络访问的第一层访问控制,其主要分为识别和验证用户名、识别和验证用户口令以及用户帐号的缺省限制检查。三道关卡环环相扣,访问用户任何一关未过,都无法进入该网络。网络权限控制主要是针对网络非法操作所制定的一种安全保护措施,通过赋予用户及用户组一定的权限以访问哪些目录、文件及其它资源,并且指定用户的操作权限。目录级安全控制主要表现在网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。属性安全控制主要是当使用文件、目录和网络设备时,管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。 2.2 利用防火墙抵御网络攻击

网络防火墙技术主要是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙技术分为包过滤技术、状态检测技术及服务代理技术等。早期的防火墙技术需要依据路由器实施网络保护功能,却不能对地址欺骗进行有效的防范,也无法高效执行安全策略。代理服务器技术与前者相比,对接收的数据包进行分析并提供一定的访问控制并具有透明的加密机制。该监控方式的灵活性强、安全性能高,且具有较强的伸缩与扩展的弹性,对今后的防火墙技术的创新发展有一定的辅助价值。

龙源期刊网 http://www.qikan.com.cn

2.3 高效运用扫描技术分析网络漏洞

漏洞扫描主要是指用来自动检测远程或本地主机安全漏洞的程序。这一扫描原理主要是依据网络环境的错误注入手段进行,通过模拟攻击行为的方式,探测到系统中的合法数据及不合法的信息的回应,从而达到发现漏洞的目的。依据漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员从而能够及时发现Internet上的安全漏洞并修补漏洞。通过对安全漏洞和系统中的错误配置的重新更正,构筑计算机网络的安全环境。 3、结语

随着计算机时代的来临,网络在人们的生活中扮演着日益重要的角色。在信息高速路运行的时代,需要我们构建高效,安全的网络运行环境。而面对日益严峻的网络安全漏洞问题,在提高防范安全漏洞的技术性措施下,最重要的构建安全的网络信心运营环境,提高网络的综合防范能力从而为网络提供强大的安全服务。 参考文献

[1] 戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002. [2] 时代工作室.网络安全与黑客[M].青岛:青岛出版社,2000. [3] 顾巧论.计算机网络安全[M].北京:清华大学出版社,2004. [4] 刘荫铭.计算机安全技术[M].北京:清华大学出版社,2000.

[5] 郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报m2010(2). [6] 朱咆玲.计算机安全漏洞研究[J].通信市场,2009(7).

作者简介:袁爱民(1978.01.08-),男,汉族, 江苏兴化人,本科,人社局信息中心副主任,主要研究方向(或工作方向):信息系统管理。

因篇幅问题不能全部显示,请点此查看更多更全内容