网络信息系统安全风险分析与防范对策.doc
《网络信息系统安全风险分析与防范对策.doc》由会员分享,可在线阅读,更多相关《网络信息系统安全风险分析与防范对策.doc(5页珍藏版)》请在三一办公上搜索。
1、网络信息系统安全风险分析与防范对策摘 要:随着网络信息日益普及,网络信息的安全性显得尤为重要。本文通过对网络信息系统访问(特别是逻辑访问)的安全风险分析,在应用系统编程、数据库系统设置、操作系统设置三个层次提出了相应的防范对策。关键词:网络信息系统 安全风险 防范对策随着网络信息系统的迅猛发展,网络信息已成为人们日常工作和生活的重要载体,但网络信息系统是一把“双刃剑”,在给人们带来方便、大幅度提高生产力水平的同时,也给个人、单位乃至整个国家的信息安全带来了较大冲击,因此,进行网络信息安全风险分析与对策研究十分重要。1 网络信息安全的定义网络信息安全的定义是确保以电磁信号为主要形式的、在信息网络
2、系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全。简言之,网络信息安全就是保证网络信息系统的合法用户在允许的时间内、从允许的地点、通过允许的方法,对允许范围内的信息进行所允许的处理,同时能有效防范非法用户访问与攻击网络信息系统。2 网络信息安全管理的重要性信息时代,政治、经济、军事、科技和文化等信息成为国家的重要战略资源,目前世界各国都不惜巨资,招集最优秀人才,利用最先进技术,打造最可靠的网络。信息时代,强国推行信息强权和信息垄断,依仗信息优势控制弱国的信息技术。
3、一旦信息弱国却步,又缺乏自主创新的网络安全策略和手段,国家的信息主权就有可能被葬送。因此,网络信息安全成为左右国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。近年来,网络攻击在政治、经济、军事领域造成严重后果的事件层出不穷,如1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,令美国上下一片哗然;2005年6月,美国最大信用卡公司之一的万事达公司众多用户的银行资料被黑客窃取,酿成美国最大规模信用卡用户信息泄密案;2007年4月,爱沙尼亚互联网遭俄青年运动组织纳什(Nashi)大规模网络袭击,攻击者仅用大规模重复访问使服务器瘫痪这一简单手
4、法,就掌握了爱沙尼亚互联网的制网权,此次事件被视为首次针对国家的网络战;2008年8月的俄格冲突中,俄罗斯在军事行动前攻击了格鲁吉亚的互联网,致使格政府、交通、通讯、媒体和金融服务业处于瘫痪状态,此事件被定义为全球第一次针对制网权的、与传统军事行动同步的网络攻击,也是第一次大规模网络战争。因此,网络信息安全不仅影响着政治、经济、军事、科技、文化的发展走势,更与家国的安全紧密相连。3 信息系统安全风险分析与对策3.1 物理访问的安全管理物理访问安全主要指对网络信息系统直接或近距离访问而造成的安全问题,包括如下因素:非法使用、辐射、硬件故障、搭线窃听、盗用、偷窃等等。如线路窃听就是网上“黑客”们经
5、常采用且很难被发现的手段。除光缆外的各种通信介质都不同程度的存在着电磁辐射。Modem、Terminal、电缆接口等亦都存在电磁辐射,有些甚至可在较远距离内将信号还原。“黑客”们便经常利用这些电磁辐射,使用各种高性能的协议分析仪和信道监测器进行搭线窃听,对信息流进行分析,将信号还原,从而得到口令、ID及账号、涉密信息等敏感数据。 物理访问的风险大多来自恶意或具有犯罪倾向的人员(:如:离职人员、竞争者、盗窃者、犯罪集团、黑客等),因此应制定对策,保证硬件设施在合理的范围内能防止非法访问与入侵,如:主要设备是否有安全保护措施(防辐射、防盗窃、访非法使用等)。只要措施得力、制度完善、严格执行,物理访
6、问的风险是可以事先得到控制的。3.2 逻辑访问的安全管理由于现代信息系统都是处在网络环境中,因此存在非法用户通过网络进行非法访问的风险,非法用户的非法访问有可能造成敏感数据泄露、系统瘫痪、业务中断等严重后果。非法逻辑访问往往通过假冒主机或用户进行非授权访问,达到对信息完整性攻击和对服务干扰的目的。非法逻辑访问的手段和方法很多,如:SQL注入攻击、特洛伊木马、计算机病毒、蠕虫、逻辑炸弹、口令入侵、拒绝服务攻击(DOS)等,下面就以一种 “黑客”们常用的且危害极大的攻击方法SQL注入攻击作具体分析,找出具体对策。3.2.1 SQL注入攻击的原理与危害SQL 是结构化查询语言(Structured
7、Query Language)的缩写,是标准的数据库操作语言,当今的信息系统都离不开数据库,因此也离不开SQL。SQL注入攻击(SQL Injection Attack)是攻击者应用http(Hypertext Transfer Protocol,超文本传输协议)的请求向B/S模式的信息系统发送恶意的SQL脚本,探测出信息系统开发者编程过程中的漏洞,然后利用这些漏洞,对信息系统的数据库内容进行直接检索或修改。信息系统基本上都是靠数据库来支撑的,尽管现用的数据管理系统种类较多(如Oracle,MS SQL Server,Sybase,DB2,MySQL,Access等),但基本上都支持SQL,虽
8、然针对各种数据库管理系统的SQL语法不尽相同,但基本上是大同小异,易于区分和掌握,并且对于绝大多数防火墙来说,这种攻击是“合法”的,因此SQL注入攻击易于实施,具有广泛性。一旦攻击成功,信息系统所用数据库中的数据可以任由攻击者查看和修改,攻击者可以直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限,其危害是极其严重的:如果信息系统中存放有秘密数据,则造成秘密泄露;如果攻击者修改数据库中的数据,要么造成系统的瘫痪,要么使系统中的数据以假乱真,误导系统的使用者做出错误的决策,从而造成更大的危害。当今的数据库管理系统都有一些工具和功能组件,可以直接与操作系统及网络联接。这就意味着攻击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息系统安全 风险 分析 防范 对策

链接地址:https://www.31ppt.com/p-2402041.html