您的当前位置:首页正文

计算机网络数据的安全性分析

2023-11-21 来源:榕意旅游网
计算机技术 计算机网络数据的安全性分析 马玉磊 新乡学院 摘要:随着计算机网络的日益普及,越来越多的用户选择将数据上传到网络,究竟上传到网络上的数据安全不安全呢。今天 我们就来探讨一下这个问题。 关键字:网络数据网络数据安全黑客入侵者 随着计算机网络技术的发展,网络安全面临的威胁日益加 剧,各类应用系统的复杂性和多样性导致系统漏洞层出不穷, 病毒木马和恶意代码网上肆虐,黑客入侵和篡改网站的安全事 件时有发生。例如,Verizon Business的年度计算机破坏报告 中提到在近年的数据丢失案中,数据库破坏占据了30%,而在 数据库入侵的统计中,数据库入侵高达75%,不仅如此,针对 数据库系统的成功攻击往往导致黑客获得所在系统的管理权限, 从而为整个系统的信息财产带来更大程度的破坏、泄漏。那么 是什么原因造成的呢? 首先我们来了解一下操作系统面临的安全性问题。操作系 统是作为一个支撑软件,使得你的程序或别的应用系统在上面 正常运行的一个环境。操作系统提供了很多的管理功能,主要 是管理系统的软件资源和硬件资源。操作系统软件自身的不安 全性,系统开发设计的不周而留下的破绽,都给网络安全留下 隐患。 (1)操作系统结构体系的缺陷。 操作系统本身有内存管理、CPU管理、外设的管理,每个管 理都涉及到一些模块或程序,如果在这些程序里面存在问题, 比如内存管理的问题,外部网络的一个连接过来,刚好连接一 个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。 所以,有些黑客往往是针对操作系统的不完善进行攻击,使计 算机系统,特别是服务器系统立刻瘫痪。 (2)操作系统支持在网络上传送文件、加载或安装程序,包 括可执行文件,这些功能也会带来不安全因素。 网络很重要的一个功能就是文件传输功能,比 IIFTP,这 些安装程序经常会带一些可执行文件,这些可执行文件都是人 为编写的程序,如果某个地方出现漏洞,那么系统可能就会造 成崩溃。像这些远程调用、文件传输。所以,建议尽量少使用 一些来历不明,或者无法证明它的安全性的软件。 (3)操作系统不安全的一个原因在于它可以创建进程,支持 进程的远程创建和激活。 支持被创建的进程继承创建的权利,这些机制提供了在远 端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁 的方式“打”在一个合法用户上,特别是“打”在一个特权用 户上,黑客或间谍软件就可以使系统进程与作业的监视程序监 测不到它的存在。 (4)操作系统有些守护进程,它是系统的一些进程,总是在 等待某些事件的出现。 数码 世界6… 所谓守护进程,比如说用户有没按键盘或鼠标,或者别的 一些处理。一些监控病毒的监控软件也是守护进程,这些进程 可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。 如果操作系统有些守护进程被人破坏掉就会出现这种不安全的 情况。 (5)操作系统会提供一些远程调用功能。 所谓远程调用就是一台计算机可以调用远程一个大型服 务器里面的一些程序,可以提交程序给远程的服务器执行, Iltelnet。远程调用要经过很多的环节,中间的通讯环节可能 会出现被人监控等安全的问题。 (6)操作系统的后门和漏洞。 后门程序是指那些绕过安全控制而获取对程序或系统访问 权的程序方法。在软件开发阶段,程序员利用软件的后门程序 得以便利修改程序设计中的不足。一旦后门被黑客利用,或在 发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击, 造成信息泄密和丢失。此外,操作系统的无口令的入口,也是 信息安全的一大隐患。 (7)尽管操作系统的漏洞可以通过版本的不断升级来克服。 但是系统的某一个安全漏洞就会使得系统的所有安全控制 毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足 以使你的整个网络瘫痪掉。 接下来,我们再来看下网络系统所面临的安全性问题。计 算机网络本身存在一些固有的弱点,非授权用户利用这些脆弱 性可对网络系统进行非法访问,这种非法访问会使系统内数据 的完整性受到威胁,也可能使信息遭到破坏而不能继续使用, 更为严重的是有价值的信息被窃取而不留任何痕迹。网络系统 的脆弱性主要表现为以下几方面: (1)操作系统的脆弱性。 网络操作系统体系结构本身就是不安全的,具体表现为: 1)动态联接。为了系统集成和系统扩充的需要,操作系统 采用动态联接结构,系统的服务和I/0操作都可以补丁方式 进行升级和动态联接。这种方式虽然为厂商和用户提供了方便, 但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是 计算机病毒产生的温床。 2)创建进程。操作系统可以创建进程,而且这些进程可在 远程节点上被创建与激活,更加严重的是被创建的进程又可以 继续创建其他进程。这样,若黑客在远程将“间谍”程序以补 丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程 计算机技术 论计算机网络攻击及其挑战 丁悦 首都经贸大学 摘要:随着计算机技术的不断应用与发展,计算机网络攻击作为一种新型武器,对现有的国际人道法基本原则、武力威胁或 者使用以及国际立法等方面都提出了挑战。我国要在计算机网络环境中捍卫我国的主权,与其他各国一起努力营遣一个安全 的计算机网络环境。 关键字:计算机网络攻击国际人道法武力 近年来,随着计算机技术的发展,作为一种新型武器,计 算机网络攻击对国际社会的秩序提出了挑战。对计算机网络攻 络攻击是指利用网络存在的漏洞和安全缺陷对系统和资源进行 的攻击。完全由私人发起的网络攻击一般属于网络犯罪, 由一 国国内法进行调整。通常情况下,我们研究讨论的网络攻击是 可以归因于国家的行为,受害国可以依据《联合国宪章》第51 条的规定对所遭受的网络攻击行使自卫权。因此,上述对计算 机网络攻击的定义忽视或者模糊了实行网络攻击的主体。个人 击进行深入的研究和探讨,具有重要的法律和现实意义。 1计算机网络攻击的定义 计算机网络攻击,computer network attack,简称CNA, 可以通过无线电波或国际远程通信来实施,尽管可能并不涉及 直接的物理损害,但可能造成毁灭性的系统障碍。关于计算机 网络攻击的定义很少。很多学术论文直接对计算机网络攻击的 具体问题进行讨论,却没有解释计算机网络攻击的含义。关于 什么是计算机网络攻击,目前没有一个统一的定义。美国国防 部把计算机网络攻击定义为,“通过计算机网络破坏、拒绝、 减少或者毁损存储于计算机和计算机网络的信息,或者计算机 和计算机本身的行为”。2006年美国国会的CRS报告中,计算 浅见,计算机网络攻击宜被定义为:一国通过计算机网络破坏、 拒绝、减少或者毁损存储于他国计算机和计算机网络的信息, 或者他国计算机和计算机本身的行为。 2计算机网络攻击与国际人道法基本原则 作为新型武器,网络攻击的出现对传统的国际人道法基本 原则提出了挑战。 比例原则,是指作战方法和手段的使用耍与预期的、具体 的和直接的军事利益成比例,禁止过分的攻击和引起不必要痛 苦性质的作战方法和手段。但是,军事决策者权衡之初,很难 机网络攻击被定义为“破坏或者毁损存储于计算机和计算机网 络的信息的行动”。山东大学威海法学院教授姜世波认为,网 数据库安全也由于这些存在的漏洞让安全部门越来越重视。 与作业监视程序的检测。 3)空口令和RPc。操作系统为维护方便而预留的无口令入 口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。 4)超级用户。操作系统的另一个安全漏洞就是存在超级用 户,如果入侵者得到了超级用户口令,整个系统将完全受控于 入侵者。 (4)网络存储介质的脆弱。 各种存储器中存储大量的信息,这些存储介质很容易被盗 窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制 而不留痕迹。此外,网络系统的脆弱性还表现为保密的困难性、 介质的剩磁效应和信息的聚生性等。 (2)计算机系统本身的脆弱性。 计算机系统的硬件和软件故障可影响系统的正常运行,严 重时系统会停止工作。系统的硬件故障通常有硬件故障、电源 参考文献 [1]李浩.高校校园网网络安全分析及对策研究[J].电脑学 习.2009(05) 故障、芯片主板故障、驱动器故障等;系统的软件故障通常有 操作系统故障、应用软件故障和驱动程序故障等。 (3)数据库系统的脆弱性。 由于数据集库管理系统对数据库的管理是建立在分级管理 的概念上,因此,DBMS的安全必须与操作系统的安全配套,这 无疑是一个先天的不足之处。黑客通过探访工具可强行登录或 [2]邓国英.校园网络安全分析及防范措施[J].计算机安 全.2010(09) [3]周海涛.测绘行业中的网络安全分析[J].中国地名.201l(03) [4]陈艳华,张凯.基于多层次的校园网网络安全分析[J].软 件导刊.2011(04) [5]李宁.校园网网络安全分析及对策研究[J].信息通 信.2011(04) 7 越权使用数据库数据,可能会带来巨大损失:同时我们在使用 数据库的时候,存在补丁未升级、权限提升、缓冲区溢出等问题, 

因篇幅问题不能全部显示,请点此查看更多更全内容