范文一:网络安全检查整改报告范文
网络安全检查整改报告范文
网络安全检查整改报告范文
小编寄语:下面是我们文秘114的小编为大家整理的
网络安全检查整改报告范文
,请大家参阅!
根据市委网络安全和信息化领导小组办公室办关于《开展关键信息基础设施网络安全检查的通知》文件精神,我镇积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,现报告如下:
一、成立领导小组
为进一步加强网络信息系统安全管理工作,我镇成立了网络信息工作领导小组,由镇长任组长,分管领导任副组长,下设办公室,做到分工明确,责任具体到人,确保网络信息安全工作顺利实施。
二、我镇网络安全现状
我镇除专用办公电脑外,共有15台计算机接入互联网络。,采用防火墙对网络进行保护,均安装了杀毒软件对计算机进行病毒防治。
三、我镇网络安全管理
为了做好信息化建设,规范政府信息化管理,我镇立即《xx镇网络安全管理制度》、《xx镇网络信息安全保障工作方案》、《xx镇病毒检测和网络安全漏洞检测制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理等各方面都作了详细规定,进一步规范了外联计算机信息安全管理工作。
我镇认真按照信息安全保密制度的规定,严格执行信息公开申请、发布、保密和审核制度,确保镇政府信息公开内容不涉及危害国家安全、公共安全、经济安全和社会稳定的信息发布上外网。目前,我镇未发生过涉密信息的现象。
四、存在的不足及整改措施
目前,我镇网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是对移动存储介质的使用管理还不够规范;四是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。
针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:
1、我镇严格管理非涉密办公网络的使用。一是所有涉密文件资料(内部重要资料)不得使用连接互联网的计算机进行传输处理,需要公开(布)的信息经党委副书记保密审查通过后
才可进行公开。二是定期或不定期对计算机操作系统以及应用软件的漏洞进行检测并升级,重点查杀“木马”等网络病毒,并定期给系统及重要数据进行数据备份。三是不定期对全镇政府信息公开保密审查工作进行例行监督检查,发现问题及时整改。
2、强化保密工作的教育力度,增强工作人员的保密意识,提高其做好保密工作的主动性和自觉性。同时进一步完善相应的规章制度,切实加强和重视网上信息的保密管理,确保信息公开审查到位。
3、进一步加强对各部门移动存储介质的管理,要求个人移动存储介质与部门移动存储介质分开,部门移动存储介质作为保存部门重要工作材料和内部办公使用,不得将个人移动存储介质与部门移动存储介质混用。镇镇网络安全自查报告
4、保密工作人员的培训力度需要不断提升。由于我镇保密员(信息员)为兼职人员,计算机(网络)安全技术处理不够专业,从而加大计算机的安全隐患。今后我镇要以加强保密员(信息员)的专业知识培训为重点,提高保密员(信息员)的操作水平。
范文二:网络安全检查整改报告范文
家长安全承诺书
家长安全承诺书~是学校为了让家长引起在某些特定时候对学生的安全~有效地注意到~同时也是为了学生在校内和校外都保证安全。以下小编准备了两篇不同情境的家长安全承诺书~可供大家参考。下面两篇文章由资料站提供。
家长安全承诺书一
小学家长安全承诺书
为了孩子能健康成长~平安生活~我们将积极配合学校各项工作~遵守学校制定的一系列安全制度~我们承诺:
1 / 5
一、加到人,确保网络信息安全工作顺利实施。
我镇除专用办公电脑外,共有15台计べ算机接入互联网络。,采用防火墙对网络涨进行保护,均安装了杀毒软件对计算机进棚行病毒防治。
为了做好信息化建惚设,规范政府信息化管理,我镇立即《x?x镇网络安全管理制度》、《xx镇网络箝信息安全保障工作方案》、《xx镇病毒硌检测和网络安全漏洞检测制度》等多项制霞度,对信息化工作管理、内部电脑安全管茱理、计算机及网络设备管理、数据、资料禄和信息的安全管理、网络安全管理、计算 机操作人员管理等各方面都作了详细规定谝,进一步规范了外联计算机信息安全管理虚工作。
我镇认真按照信息安全保喈密制度的规定,严格执行信息公开申请、歉发布、保密和审核制度,确保镇政府信息羝公开内容不
2 / 5
涉及危害国家安全、公共安全孱、经济安全和社会稳定的信息发布上外网杠。目前,我镇未发生过涉密信息的现象。
目前,我镇网络安全仍然存在以下尢几点不足:一是安全防范意识较为薄弱;调二是病毒监控能力有待提高;三是对移动 存储介质的使用管理还不够规范;四是遇窒到恶意攻击、计算机病毒侵袭等突发事件胯处理能力不够。
针对目前我镇网缛络安全方面存在的不足,提出以下几点整 改意见:
1、我镇严格管理非涉 密办公网络的使用。一是所有涉密文件资缡料(内部重要资料)不得使用连接互联网 的计算机进行传输处理,需要公开(布)槠的信息经党委副书记保密审查通过后才可掺进行公开。二是定期或不定期对计算机操齄作系统以及应用软件的漏洞进行检测并升蓍级,重点查杀“木马”等网络
3 / 5
病毒,并定阀期给系统及重要数据进行数据备份。三是戌不定期对全镇政府信息公开保密审查工作 进行例行监督检查,发现问题及时整改。
2、强化保密工作的教育力度,蚰增强工作人员的保密意识,提高其做好保闲密工作的主动性和自觉性。同时进一步完着善相应的规章制度,切实加强和重视网上贡信息的保密管理,确保信息公开审查到位 。
3、进一步加强对各部门移动摁存储介质的管理,要求个人移动存储介质监与部门移动存储介质分开,部门移动存储磙介质作为保存部门重要工作材料和内部办拒公使用,不得将个人移动存储介质与部门 移动存储介质混用。镇镇网络安全自查报渎告
4、保密工作人员的培训力度残需要不断提升。由于我镇保密员(信息员俞)为兼职人员,计算机(网络)安全技术ο处理不够专
4 / 5
业,从而加大计算机的安全隐 患。今后我镇要以加强保密员(信息员)恪的专业知识培训为重点,提高保密员(信尾息员)的操作水平。
5 / 5
范文三:网络安全检查整改报告范文
网络安全??检查整改?报告??范文?
根据?市委?网络?安全?和信?息化?领导?小组?办公?室办??关于《开?展关??键信?息基础设?施网?络安?全检?查的?通知?》文?件精?神,?我镇?积极?组织?落实?,对??网络安全?基础?设施?建设??情况、网?络安?全防?范技?术情?况及?网络?信息?安全??保密管理?情况?进行?了自?查,?现报?告如?下,? ?
一、成?立领?导小?组为?进一?步加?强网?络信?息系?统安?全管?理工?作,?我?镇成立?了网?络信?息工?作领?导小?组,?由镇?长任?组长?,分?管领?导任?副组??长,下设?办公?室,?做到?分工?明确?,责?任具??体到人,?确保?网络?信息?安全??工作顺利?实施?。?
二、?我镇?网络?安全?现状?我镇?除专?用办?公电?脑外?,共?有?15?台计算?机?接入互?联网??络。,采?用防?火墙?对网?络进?行保?护,?均安?装了?杀毒?软件?对?计算机??进行病毒?防治?。?
三、?我镇?网络?安全?管理?为了?做好?信息?化建?设,??规范政府?信息?化管??理,我镇?立即?《?**?镇网络?安全?管理?制度?》、?《?**?镇网络?信息?安全?保障?工?作方案?》、?《?**?镇病毒?检测?和网?络安?全漏?洞检?测制?度》?等多?项制?度,?对?信息化?工作?管理?、内?部电?脑安?全管?理、?计算?机及?网络?设备?管理?、数??据、资料?和信??息的安全?管理?、网?络安?全管?理、?计算?机操?作人?员管?理等??
第 1 页
各方面都?作了?详细?规定?,进?一步?规范?了外?联计?算机?信息?安全?管理?工作?。我?镇认?真按?照信?息安?全保?密制?度的?规定?,严?格执?行信?息公?开申?请、??发布、保?密和?审核?制度?,确?保镇?政府?信息?公开?内容?不涉?及危??害国家安??全、公共?安全?、经?济安?全和?社会?稳定?的信?息发?布上?外网?。目?前,?我镇??未发生过?涉密?信息?的现?象。? ?
四、存?在的?不足?及整?改措?施目?前,?我镇?网络?安全?仍然?存在?以下?几?点不足?,?
一是?安全?防范?意识?较为?薄弱?,二?是病?毒监?控能?力有?待提?高,?三是??对移动存?储介?质的?使用?管理?还不?够规?范,?四是?遇到?恶意?攻击?、计?算机??病毒侵袭?等突?发事?件处?理能?力不?够。?针对?目前?我镇?网络?安全?方面?存在??的不足,?提出?以下?几点?整改?意见?,?
1?、我镇?严格?管理?非涉?密办?公网?络的?使用?。一?是所?有涉?密文?件资?料?,内部?重要?资料?,不?得使?用连?接互?联网?的计?算机??进行传输?处理?,需?要?公开,?布,?的信?息经?党委?副书?记保?密审?查通?过后?才可?进行?公开?。二?是?定期或?不定?期对?计算?机操?作系?统以?及应?用软??件的漏洞?进行?检测?并升??级,重点?查杀?“木?马”?等网?络病?毒,?并定?期给??系统及重?要数?据进?行数?据备??份。三是?不定?期对?全镇?政府?信息?公开?保密??审查工作?进行?例行?监督?检查?,发?现问?题及?时整?改。? ?
第 2 页
2、强?化保?密工?作的?教育?力度?,增?强工?作人?员的?保密?意识?,提?高其??做好保密?工作?的主?动性?和自?觉性?。同?时进?一步?完善?相应?的规??章制度,??切实加强?和重?视网?上信?息的?保密?管理?,确?保信?息公?开审?查到?位。? ?
3、进?一步?加强?对各?部门?移动?存储?介质?的管?理,?要求?个人?移动?存储??介质与部?门移?动存?储介?质分?开,?部门?移动?存储?介质?作为?保存?部门?重要??工作材料?和内?部办?公使?用,?不得?将个?人移?动存?储介?质与?部门?移动?存储??介质混用?。镇?镇网?络安?全自?查报?告?
?4、保密?工作?人员?的培?训力?度需?要不?断提?升。?由于?我镇?保密?员,?信?息员,?为兼?职人?员,??计算机,?网络?,安?全技?术处?理不?够专?业,?从而??加大计算?机的?安全?隐患??。今后我?镇要?以加?强保?密员?,信?息员?,的?专业?知?识培训?为重?点,??提高保密?员,?信息?员,?的操?作水?平。? ?
?
第 3 页
范文四:网络安全检查整改报告范文
网络安全检查整改报告范文?
网络安全检查整改报告范文?
?根据市委网络安全和信息化领导小组办公?室办关于《开展关键?
信息基础设施网络安全检?查的通知》文件精神,?我镇积极组织落实,?
对?网络安全基础设施建设情况、网络安全防范技?术情况及网络信息安?
全保密管理情况进行了自?查,现报告如下:?
?一、成立领导小组为进一步加强网络信息?系统安全管理工作,我??镇成立了网络信息工作领导小组,由镇长任组?长,分管领导任副组长?
,下设办公室,做到分?工明确,责任具体到人?,确保网络信息安全工?
作顺利实施。?
二、我镇网络安全现状我?镇除专用办公电脑外,?共有?15台计算机接入互联网络。,采用防火?墙对网络进行保护,均??安装了杀毒软件对计算机进行病毒防治。?
?三、我镇网络安全管理为了做好信息化建设?,规范政府信息化管理?
,我镇立即《?xx镇网络安全管理制度》、《?xx?镇网络信息安全保障工?作方案》、《xx镇病毒检测和网络安全?漏洞检测制度》等多项?制度,对?信息化工作管理、内部电脑安全管理?、计算机及网络设备管?理、数据、?资料和信息的安全管理、网络安全?管理、计算机操作人员?管理等各方?面都作了详细规定,进一步规范了??外联计算机信息安全管理工作。我?镇认真按照信息安全保密制度的规?定,严格执行信息公开?申请、发布、?保密和审核制度,确保镇政府信?息公开内容不涉及危害?国家安全、公?共安全、经济安全和社会稳定的?信息发布上外网。目前?,我镇未发生?过涉密信息的现象。四、存在的?不足及整改措施目前,?我镇网络安全?仍然存在以下几点不足:?
?一是安全防范意识较为薄弱;?
二是病毒监控能力有待提高;? ?
三是对移动存储介质的使用管理还不够?规范;?
四是遇到恶意攻击、计算机病毒?侵袭等突发事件处理能?力不够。针?对目前我镇网络安全方面存在的不?足,提出以下几点整改?意见:?
1、我镇严格管理非涉密办公?网络的使用。?
一是所有涉密文件资料(?内部重要资料)不得使?用连接互联网的计?算机?进行传输处理,需要公开(布)的信息经党委?副书记保密审查通?过后才可进行公开。?
二是定期或不定期对计?算机操作系统以及应用?软件的漏洞进行检?测并?升级,重点查杀“木马”等网络病毒,并定期?给系统及重要数据?进行数据备份。?
三是不定期对全镇政府信息?公开保密审查工作进行?例行监督检查,?发现问题及时整改。?
2、强化保密工作的教育?力度,增强工作人员的?保密意识,提高其?做好保密工作的主动性和自?觉性。同时进一步完善?相应的规章制度,?切实加强和重视网上信息的?保密管理,确保信息公?开审查到位。?
3、进一步加强对各部门?移动存储介质的管理,?要求个人移动存储?介质与部门移动存储介质分??开,部门移动存储介质作为保存部门重要?工作材料和内部办公使用,?不得将个人移动存储介?质与部门移动存储?介质混用。镇镇网络安全自?查报告?
4、保密工作人员的培训力度需?要不断提升。由于我镇?保密员(信?息员)为兼职人员,计算机(网络?)安全技术处理不够专?业,从而加?大计算机的安全隐患。今后我镇要?以加强保密员(信息员?)的专业知?识培训为重点,提高保密员(信息?员)的操作水平。?
?
范文五:网络安全报告
计
算
机
网
络
安
全
报 告
1 信管2班 张 钦 钦 08 200802032236
计算机网络技术的发展正处在鼎盛时期。计算机网络技术
的进步,促进了网络应用的普及。而网络应用的新需求又推动了计算机网络的新发展.随着计算机网络的发展和Internet的广泛普及,信息已经成为现代社会生活的核心。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。通过上网树立形象、拓展业务,已经成为政府办公、企业发展的重要手段。
(一)、计算机安全的定义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
(二)、影响计算机网络安全的主要因素
1、网络系统本身的问题
目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其 2
受到影响;网络硬件的配臵不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使其受到影响;网络硬件的配臵不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配臵上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配臵的复杂性,容易导致配臵错误,从而给他人以可乘之机;
2、来自其自然。特别是一些安装了防火墙的网络系统,对内部网用户来 3
说一点作用也不起。
3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术
4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
(三) 计算机网络安全的六大指标详述
一、 可靠性
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
4
抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。
生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。
可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。
二、可用性
5
可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)
? 三、保密性
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性
是在可靠性和可用性基础之 6
上,保障网络信息安全的重要手段。
常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。
(四) 网络安全问题的根源
前面已经介绍了网络上常见的安全威胁与攻击,下面来看一下这些安全问题的根源所在,大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人等几个方面。
4.1 物理安全问题
除了物理设备本身的问题外,物理安全问题还包括设备的位臵安全、限制物理访问、物理环境安全和地域因素等。物理设备的位臵极为重要。所有基础网络设施都应该放臵在严格限制来访人员的地方,以降低出现未经授权访问的可能性.
4.2 方案设计的缺陷
有一类安全问题根源在于方案设计时的缺陷。
由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设臵和实现,从而提出更高的网络开放性的要求。开放性和安全性正是一对相生相克的矛盾。
7
? 由于特定的环境往往会有特定的安全需求,所以
不存在可以到处通用的解决方案,往往需要制订不同的方案。如果设计者的安
全理论与实践水平不够的话,设计出来的方案经常会出现很多漏洞,这也是安全威胁的根源之一。
4.3 系统的安全漏洞
随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,比如我们常用的操作系统,无论是WINDOWS还是LINUX几乎都存在或多或少的安全漏洞,众多的各类服务器最典型的如微软的IIS服务器、浏览器、数据库、等都被发现过存在安全隐患。可以说任何一个软件系统都可能因为程序员的一个疏忽、设计中的一个缺陷等原因而存在安全漏洞,这也是网络安全问题的主要根源之一。
目前我们发现的安全漏洞数量已经相当庞大,据统计已经接近病毒的数量。以下列举了一些典型的安全漏洞,他们在新发布的系统或已经打过补丁的系统中可能已经不再存在,但是了解他们依然具有非常积极的意义~
1) 操作系统类安全漏洞
操作系统类安全漏洞包括非法文件访问、远程获得ROOT权限、系统后门、NIS漏洞、FINGER漏洞、RPC漏洞等
?
2) 网络系统类安全漏洞
典型例子包括:CISCO IOS的早期版本不能抵抗很多拒绝服务 8
类的攻击(如LAND)等
3) 应用系统类安全漏洞
各种应用都可能隐含安全缺陷,尤其是较早的一些产品和国 TCP/IP协议的安全问题
因特网最初设计考虑时该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此他在安全可靠、服务质量、带宽和方便性等方面存在这严重的不适应性。作为因特网灵魂的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。下面我们可以举TCP,IP的主要协议之一IP协议作为例子来说明这个问题。IP协议依据IP头中的目的地址项来发送IP数据包,如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地,如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。我们发现IP协议在路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通信时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通信。IP 9
的这种数据通信方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,常常会使TCP,IP网络遭受两类攻击,最常见的一类就是服务拒绝攻击DOS,如前面提到过的TCP,SYN FLOODING攻击;IP不进行源地址检验常常会使TCP,IP网络遭受另一类最常见的攻击是劫持攻击,即攻击者通过攻击被攻击主机获得某些特权,这种攻击只对基于源地址认证的主机奏效,基于源地址认证是指以IP地址作为安全权限分配的依据。
4.5 人的因素
人是信息活动的主体,人的因素其实是网络安全问题的最主要的因素,体现在下面二占(
1(人为的无意失误
如操作员安全配臵不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。
2(人为的恶意攻击
人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
10
黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows、Linux等。黑客攻击比病毒破坏更具目
目的性,因而也更具危害性。更为严峻的是,黑客技术
逐渐被越来越多的人掌握和发展。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好、杀伤力强,成为网络安全的主要威胁之一。
1.6 管理上的因素
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于安全方面的管理。据IT界企业团体ITAA的调查显示,美国90,的IT企业对黑客攻击准备不足。目前,美国75,,85,的网站都抵挡不住黑客的攻击,约有75,的企业网上信息失窃,其中25,的企业损失在25万美元以上。此外,管理的缺陷还可能出现在系统网络常见的安全威胁和攻击手段
在了解安全问题之前,我们先来研究一下目前网络上存
在的一些安全威胁和攻击手段。然后我们再来了解一些出现 11
安全问题的根源,这样我们就可以对安全问题有一个很好的认识。迄今为止,网络上存在上无数的安全威胁和攻击,对于他们也存在着不同的分类方法。我们可以按照攻击的性质、手段、结果等暂且将其分为机密攻击、非法访问、恶意攻击、社交工程、计算机病毒、不良信息资源和信息战几类。 窃取机密攻击:
所谓窃取机密攻击是指未经授权的攻击者(黑客)非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。常见的形式可以有以下几种:
1) 网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信
息等,这往往是黑客入侵之前所做的第一步工作。
2) 扫描攻击
扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。
3) 协议指纹
黑客对目标主机发出探测包,由于不同操作系统厂商的IP协 12
议栈实现之间存在许多细微的差别(也就是说各个厂家在编写自己的TCP/IP协议栈时,通常对特定的RFC指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统。常常被利用的一些协议栈指纹包括:TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。
4) 信息流监视
这是一个在共享型局域网环境中最常采用的方法。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但如果将网卡设臵为混杂模式(Promiscuous),网卡就会接受所有经过的数据包。基于这样的原理,黑客使用一个叫sniffer的嗅探器装臵,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而
会话劫持(session hijacking) 获得他们感兴趣的
利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
非法访问
1) 口令破解
可以采用字典破解和暴力破解来获得口令。
13
2) IP欺骗
攻击者可以通过伪装成被信任的IP地址等方式来获取目标的信任。这主要是针对防火墙的IP包过滤以及LINUX/UNIX下建立的IP地址信任关系的主机实施欺骗。
3) DNS欺骗
由于DNS服务器相互交换信息的时候并不建立身份验证,这就使得黑客可以使用错误的信息将用户引向错误主机。
4) 重放攻击
攻击者利用身份认证机制中的漏洞先把别人有用的信息记录下来,过一段时间后再发送出去。
5) 非法使用
系统资源被某个非法用户以未授权的方式使用
6) 特洛伊木马
把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序
中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在计算机系统安全隐患
每年我们都要在计算机系统上花费上百万美元建立与管理信息,这些信息用于商业决策、客户服务和保持竞争力。
但是你知不知道这些信息是否安全,
简单地用一张软盘就可拷贝下你占有商业先机的信息,并且你可 14
能从不会察觉信息已被偷走,直到竞争对手把你的商业计划作为他们自己的来宣布。你如何得知怎么样才是足够安全,
不同的公司以它们自己不同的安全观点建立了大型计算机网络,并且经常连接到网络上工作。这样不同的信息安全需求,导致确保一个真正安全的、可审计的系统非常困难。因特网上电子商业的导入,提高了企业加紧保护他们数字资源信息安全的需求。 目前,计算机系统和信息安全问题是IT业最为关心和关注的焦点之一。据ICSA统计,有11,的安全问题导致网络数据被破坏,14,导致数据失密,15,的攻击来自系统外部,来自系统内部的安全威胁高达60,。由于受到内部心怀不满的职工安放的程序炸弹侵害,Omega Engineering公司蒙受了价值900万美元的销售收入和合同损失,由于受到来自网络的侵袭,Citibank银行被窃了1000万美元,后来他们虽然追回了750万美元损失,但却因此失去了7,的重要客户,其声誉受到了沉重打击。这只是人们知道的两个因安全问题造成巨大损失的例子,实际上,更多的安全入侵事件没有报告。据美国联邦调查局估计,仅有7,的入侵事件被报告了,而澳大利亚联邦警察局则认为这个数字只有5,。因为许多入侵根本没有被检测到,还有一些受到侵袭的企业由于害怕失去客户的信任而没有报告。
那么,为什么当今信息系统中存在如此之多的安全隐患,安全问题如此突出呢,这是与计算机系统的发展、当今流行系统的设计思路、当前IT系统的使用状况紧密相关的。下面,我们从 15
以下几个方面简要论述。
从计算机系统的发展看安全问题
安全问题如此突出和严重是与IT技术和环境的发展分不开的。早期的业务系统是局限于大型主机上的集中式应用,与外界联系较少,能够接触和使用系统的人员也很少,系统安全隐患尚不明显 .现在业务系统大多是基于客户/服务器模式 和Internet/Intranet网络计算模式的分布式应用,用户、程序和数据可能分布在世界的各个角落,给系统的安全管理造成了很大困难。早期的网络大多限于企业内部,与外界的物理连接很少,对于外部入侵的防范较为容易,现在,网络已发展到全球一体化的Internet,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等等。在这样一个分布式应用的环境中,企业的数据库服务器、电子邮件服务器、WWW服务器、文件服务器、应用服务器等等每一个都是一个供人出入的“门户”,只要有一个“门户”没有完全保护好,忘了上锁或不很牢固,“黑客”就会通过这道门进入系统,窃取或破坏所有系统资源。随着系统和网络的不断开放,供黑客攻击系统的简单易用的“黑客工具”和“黑客程序(BO程序)”不断出现,一个人不必掌
握很高深的计算机技术就可以成为黑客,黑客的平均年龄越来越小,现在是14,16岁。 从计算机系统的特点看安全问题在现代典型的计算机系统中,大都采用TCP/IP作为主要的网络通讯协议,主要服务器为UNIX 16
或Windows NT操作系统。众所周知,TCP/IP和UNIX都是以开放性著称的。系统之间易于互联和共享信息的设计思路贯穿与系统的方方面面,对访问控制、用户验证授权、实时和事后审计等安全内容考虑较少,只实现了基本安全控制功能,实现时还存在一些这样那样的漏洞。TCP/IP的结构与基于专用主机(如IBM ES/9000、AS/400)和网络(如SNA网络)的体系结构相比,灵活性、易用性、开发性都很好,但是,在安全性方面却存在很多隐患。TCP/IP的网络结构没有集中的控制,每个节点的地址由自己配臵,节点之间的路由可任意改变。服务器很难验证某客户机的真实性。IP协议是一种无连接的通讯协议,无安全控制机制,存在各种各样的攻击手段。实际上,从TCP/IP的网络层,人们很难区分合法信息流和入侵数据,DoS(Denial of Services,拒绝服务)就是其中明显的例子。
UNIX操作系统更是以开放性著称的,在安全性方面存在许多缺限。我们知道,在用户认证和授权管理方面,UNIX操作系统对用户登录的管理是靠用户名和口令实现的,一个用户可以没有口令(实际上,大多数人都是这么用的);一个人只要拥有了合法的用户名和口令,就可以在任意时间、从任意地点进入系统,同时登录的进程数也没有限制,这些都是安全上的隐患。虽然有的系统对上述内容有一定程度的限制措施,但也需要复杂的配臵过程,不同系统上配臵方法也很不一致,实际上无法全面有效地实施。在对资源的访问控制管理方面,UNIX只有读、写和执行 17
三种权限,无法对文件进行更为细致的控制。用户可以写某个文件,就能删除它。而在许多应用的环境下,我们是希望某些用户只能Update文件,不能删除它的。如果对文件的控制
控制权限扩展到读、写、增加、删除、创建、执行等多种,就可以防止恶意或无意的破坏发生。UNIX还缺乏完善有效的跟踪审计能力。如一个用户企图多次访问某敏感资源时,系统无法采取强有力的措施处臵,管理员也很难发现。这种情况下,如果能及时迅速地通知安全管理员,能把该用户赶出(logout)操作系统,甚至封死该帐户,使其无法继续登录,无疑会大大加强系统的安全性。
另外,不同的UNIX及UNIX的不同版本在实现的过程中都会有这样那样的BUG,其中许多BUG是与安全有关的。80年代中期,Internet上流行的著名“蠕虫”病毒事件就是由UNIX系统的安全 BUG造成的。
厂商在发现并修正BUG后会把PATCH放在其公司站点上供用户下载和安装,但许多用户没有技术能力和精力理解、跟踪这些PATCH并及时安装。有的UNIX操作系统虽然能够达到较高的安全级别,但在缺省安装和配臵中一般采用较低的安全控制,需要进行许多配臵过程才能达到较高的安全级别。由于水平和精力所限,一般用户环境中很难完成这样精确的安全配臵,经常存在错误的配臵,导致安全问题。更为严重的是,一台UNIX服务器上经常要安装很多商业应用软件,这些软件大多以root用户运行。 18
而这些软件往往存在一些安全漏洞或错误的安全配臵,从而导致root权限被人窃取。所以,我们需要一种系统扫描工具,定期检查系统中与安全有关的软件、资源、PATCH的情况,发现问题及时报告并给出解决建议。才能使系统经常处于安全的状态。
) 建立网络安全屏障,保障企业信息安全 (七
近年来Internet正以惊人的速度在全球发展,Internet技术已经广泛渗透到各个领域,政府全面启动政府上网工程,在网络上成立一个虚拟的政府,在Internet上实现政府的职能工作。企业加快信息化步伐,以图向全球扩张。然而,由Internet的发展而带来的网络系统的安全问题,正变得日益突出,“黑客”“肉鸡”“挂马”“DDOS攻击”也成为网络上最热门的词语。据统计,2009年上半年国内被挂马的网页数量突破2亿。从个人网站到企业网络,从政府网站到流行软件,无不受其所害。“黑客”已经从原来的“技术炫耀”向“职业化”发展。中国互联网用户每年因为网络安全损失被“黑掉”的钱财高达76亿~
就目前企业面临的安全问题,记者对安全业界的领军企业红科网安公司进行了深入了解,据红科安全专家介绍
黑客入侵方式中危害最严重的当属SQL注入。
SQL注入的实际意义是利用某些数据库的外部接口把用户数据插入到实际的数据操作语言当中,从而达到入侵数据库乃至操作系统的目的,很多黑客通过SQL注入交互和命令,利用数据库实现木马植入到网站中。SQL注入和缓冲区溢出漏洞相比,可 19
以绕过防火墙直接访问数据库,进一步获得数据库所在的服务器权限,给企业造成的损失十分惨重,更使广大互联网用户深受其害。
黑客攻击方式中危害最严重的当属DDOS攻击。攻击方式包括:SYN变种攻击,TCP混乱数据包攻击,针对用UDP协议的攻击,针对WEB Server的多连接攻击等。黑客制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯,严重时造成系统死机。企业被迫停止服务,造成的损失无法估量。
现在企业的安全意识相对薄弱,少数安全意识较强企业在安全部署方面,也还是安全产品的简单堆砌,无法真正保障企业的网络信息安全。面对黑客攻击,只有通过安全产品部署与安全服务实施共同架构的安全体系。才是解决网络安全问题的根本方法。
? 红科公司推出的“网站安全保镖服务”,“网络安全整
体解决方案”,“信息安全体系”均针对各领域企业的不同安全需求,根据企业网络的实际情况提供专家分析,制定相应的解决方案。将一切攻击抵御在红科公司建立的安全屏障外,真正保障企业的网络信息安全。
(八) 安全专家常用的漏洞分析方法
漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,
准确地估计潜在的漏洞利用方式和风险等级的过程。
?
20
扎实的漏洞利用技术是进行漏洞分析的基础,否则很可能将不可利用的bug判断成漏洞,或者将可以允许远程控制的高危漏洞误判成D.O.S型的中级漏洞。一般情况下,漏洞发现者需要向安全专家提供一段能够重现漏洞的代码,这段代码被称作POC(Proof of Concept)。POC可以是很多种形式,只要能够触发漏洞就行。例如,它可能是一个能够引起程序崩溃的畸形文件,也可能是一个Metasploit的
按照MSF标exploit模块。根据POC的不同,漏洞分析的难度也会有所不同——准公布出来的exploit显然要比几个二进制形式的数据包容易分析得多。在拿到POC之后,安全专家需要部署实验环境,重现攻击过程,并进行分析调试,以确定到底是哪个函数、哪一行代码出的问题,并指导开发人员制作补丁。
安全专家常用的分析方法包括:
(1)动态调试:使用OllyDbg等调试工具,跟踪软件,从栈中一层层地回溯出发生溢出的漏洞函数。
所不同——按照MSF标准公布出来的exploit显然要比几个二进制形式的数据包容易分析得多。 在拿到POC之后,安全专家需要部署实验环境,重现攻击过程,并进行分析调试,以确定到底是哪个函数、哪一行代码出的问题,并指导开发人员制作补丁。
安全专家常用的分析方法包括:
21
(1)动态调试:使用OllyDbg等调试工具,跟踪软件,从栈中一层层地回溯出发生溢出的漏洞函数。
(2)静态分析:使用IDA等逆向工具,获得程序的“全局观”和高质量的反汇编代码,辅助动态调试。
(3)指令追踪技术:我们可以先正常运行程序,记录下所有执行过的指令序列;然后触发漏洞,记录下攻击状况下程序执行过的指令序列;最后比较这两轮执行过的指令,重点逆向两次执行中表现不同的代码区,并动态调试和跟踪这部分代码,从而迅速定位漏洞函数。
除了安全专家需要分析漏洞之外,黑客也经常需要分析漏洞。比如当微软公布安全补丁之后,全世界的用户不可能全都立刻patch,因此,在补丁公布后一周左右的时间内,其所修复的漏洞在一定范围内仍然是可利用的。
安全补丁一旦公布,其中的漏洞信息也就相当于随之一同公布了。黑客可以通过比较分析Patch前后的PE文件而得到漏洞的位臵,经验丰富的黑客甚至可以在补丁发布当天就写出exploit。
鉴于这种攻击的价值,补丁比较也是漏洞分析方法中重要的一种,不同的是,这种分析方法多被攻击者采用。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网 22
络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全
防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
23
转载请注明出处范文大全网 » 网络安全检查整改报告范文