浅谈金融部门网络应用层安全问题探析5则范文

时间:2019-05-13 22:40:54下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅谈金融部门网络应用层安全问题探析》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅谈金融部门网络应用层安全问题探析》。

第一篇:浅谈金融部门网络应用层安全问题探析

论文关键词:金融信息化 网络应用层 信息系统 保障体系 安全

论文摘要:金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亚待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。

如今,金融部门越来越多的关键业务必须通过网络进行,尤其是网上银行、网上证券等新兴业务对网络的依赖性更强。然而,面对日益猖撅的黑客攻击,如计算机病毒、垃圾邮件、网页篡改、钓鱼网站等,网络应用层安全问题已经成为金融部门的头等大事,也是必须要解决的问题。本文主要探讨金融部门网络应用层安全现状和存在的问题,以及建设应用层安全防范体系的技术要求与管理要求。

一、金融部门网络应用层安全现状

网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(IATF给出的信息安全分层模型,信息安全体系结构如图1所示。近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。但是,由于网络采用TCP/IP开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

(一)计算机病毒互联网化、深度化、产业化带来的威胁

根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5 903 695个,后门病毒1 863 722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外发布《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

(二)黑客人侵攻击

当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段

对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

(三)网页篡改技术攻击

近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

3.利用病毒进行攻击。

4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

(四)网络钓鱼技术攻击

网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

(一)金融信息系统保障体系的技术要求

在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

1.反病毒技术

伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、Rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

2.主动防御技术

主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

3.网页防篡改技术

为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的HTTP请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、SQL注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

(二)金融信息系统保障体系的管理要求

金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。以计算机病毒为例,目前的病毒产业链条由4个部分组成:挖掘安全漏洞、制造网页木马、制造盗号木马、制造木马下载器,这些环节形成了分工明确、效率快捷的工业化‘生产线”。但挖掘安全漏洞是病毒传播的基础,只要我们能够做好日常补丁更新工作,常见的病毒是很难侵人的,由此可见日常标准化、流程化管理的重要性。

四、小结

金融信息系统应用层安全保障体系建设是一个复杂的系统工程,涉及技术和管理等多个层面,随着网络和计算机技术的飞速发展,新的安全问题不断产生和变化。因此,应用层的安全问题必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的应用和创新,从而为金融部门网上拓展业务的发展提供安全可靠的信息网络应用层安全环境。

第二篇:应用层常用协议

应用层常用协议DNS:域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字转换为IP地址。

现在顶级域名TLD分为三在类:国家顶级域名nTLD;通用顶级域名gTLD;基础结构域名 域名服务器分为四种类型:根域名服务器;顶级域名服务器;本地域名服务器;权限域名服务器。FTP:文件传输协议FTP是因特网上使用得最广泛的文件传送协议。FTP提供交互式的访问,允许客户指明文件类型与格式,并允许文件具有存取权限。FTP其于TCP。telnet远程终端协议:telnet是一个简单的远程终端协议,它也是因特网的正式标准。又称为终端仿真协议。HTTP:超文本传送协议,是面向事务的应用层协议,它是万维网上能够可靠地交换文件的重要基础。http使用面向连接的TCP作为运输层协议,保证了数据的可靠传输。电子邮件协议SMTP:即简单邮件传送协议。SMTP规定了在两个相互通信的SMTP进程之间应如何交换信息。SMTP通信的三个阶段:建立连接、邮件传送、连接释放。POP3:邮件读取协议,POP3(Post Office Protocol 3)协议通常被用来接收电子邮件。

SNMP:简单网络管理协议。由三部分组成:SNMP本身、管理信息结构SMI和管理信息MIB。SNMP定义了管理站和代理之间所交换的分组格式。SMI定义了命名对象类型的通用规则,以及把对象和对象的值进行编码。MIB在被管理的实体中创建了命名对象,并规定类型。

二、结合五层模型,注意分析各层的封装,使用哪些协议。哪些协议是可靠传输,面向连接,哪些协议是不可靠传输,非面向连接?

应用层 文件传输,电子邮件,文件服务,虚拟终 端TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet

传输层:提供端对端的接口TCP,UDP

网络层:为数据包选择路由IP,ICMP,RIP,OSPF,BGP,IGMP

数据链路层:传输有地址的帧以及错误检测功能SLIP,CSLIP,PPP,ARP,RARP,MTU 物理层:以二进制数据形式在物理媒体上传输数据ISO2110,IEEE802,IEEE802.2

TCP提供IP下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。

而UDP则不为IP提供可靠性、流控或差错恢复功能,是非面向连接,不可靠的传输。TCP支持的应用协议主要有:Telnet、FTP、SMTP等。

UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等.

第三篇:网络安全问题总结

计算机网络安全内容:

1、网络实体的安全

2、网络系统的安全

计算机网络安全的目标

1、完整性

2、可用性

3、机密性

4、可控性

5、不可抵赖性

计算机网络面临的威胁

网络实体威胁:

1、自然因素的威胁

2、电磁泄漏产生信息泄漏、受电磁干扰和痕迹泄漏等威胁

3、操作失误和意外事故的威胁

4、计算机网络机房的环境威胁 网络系统威胁:网络存储威胁

网络传输威胁:截获、中断、篡改、伪造

恶意程序威胁:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹 网络的其他威胁

影响网络安全的因素

1、自然因素:自然灾害的影相、环境的影响、辅助保障系统的影响

2、技术因素:网络硬件存在安全方面的缺陷、网络软件存在的安全漏洞、系统配置不当造成的其他安全漏洞

3、人为因素:人为无意失误、人为恶意攻击

P2DR模型

策略Policy:是核心,所有的防护、检测和相应都是依据安全策略进行实施 防护 Protection:系统安全防护、网络安全防护、信息安全防护

检测 Detection:检查系统本身存在的脆弱性;检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。响应 Response:解决潜在安全问题 PDRR模型

Protection、Detection、Response、Recovery

网络安全体系结构

层次结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 TCP/IP协议:物理网络接口层、网际层、传输层、应用层 安全服务:

1、鉴别服务

2、访问控制服务

3、数据保密性服务:连接的保密性、无连接的保密性、选择字段的保密性、流量保密性

4、数据完整性服务:有恢复功能的连接完整性、无恢复功能的连接完整性、选择字段的完整

性、无连接完整性、选择字段无连接完整性

5、抗抵赖服务:数据源发证明的抗抵赖、数据交付证明的抗抵赖 安全机制

1、加密机制

2、数字签名机制:(保证三点)报文鉴别、报文的完整性、不可抵赖

3、访问控制机制:确定访问权、建立访问控制机制的手段

4、数据完整性机制

5、鉴别交换机制

6、业务流填充机制、7、路由控制:路由选择、路由连接、安全策略

8、公证机制

安全管理

系统安全管理(活动):总体安全策略的管理、与其他OSI管理功能的相互作用、与安全服务管理和安全机制的交互作用、事件处理管理、安全审计管理、安全恢复管理 安全服务管理(活动):为安全服务指派安全保护的目标、制定与维护选择规则,选取安全服务所需的特定安全机制、协商需要取得管理员取得同意的可用安全机制、通过适当的安全机制管理功能调用特定的安全机制、与其他安全服务管理功能和安全机制管理进行交互 安全机制管理:密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、通信业务流填充管理、路由控制管理、公证管理

网络安全协议

一、数据链路层安全通信协议 在数据链路层提供安全机制

优点:无需对其他任何上层进行改变就能对所有数据加密,提供链路安全;能够有硬件在数据传输和接收时轻易实现,对性能的影响很小能达到速率最高;能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。

缺点:只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全;最高的通信成本;新节点加入时需要电信公司重新配置网络。

PPP协议

部件:HDLC部件、可扩展的LCP部件、NCP部件

建链过程:链路层协商阶段、认证阶段、网络层协商阶段 PPTP协议(点到点隧道协议)

工作流程:让远程用户拨号连接到本地ISP,通过因特网安全远程访问公司网络资源。PPTP对PPP协议本身并没有做任何修改,只是使用PPP拨号连接然后获取这些PPP包并把它们封装进GRE头中。

L2TP协议(第二层隧道协议 Layer 2 Tunneling Protocol)

好处:不必让第二层连接在NAS(Network Access Server,网络接入服务)而是在电路汇集处终止。

特点:差错控制、地址分配、身份认证、安全性能。

网络层

主要负责网络地址分配和网络上数据包的路由选择。常见的安全认证、数据加密、访问控制、完整性鉴别等,都可以在网络层实现。该层协议有IPSec等。

网络层的优点是:在网络层提供安全服务具有透明性,即网络层上不同安全服务的提供不需要应用程序、其它通信层次和网络部件做任何修改;密钥协商的开销相对来说很小;对于任何传输层协议都能为其“无缝”地提供安全保障;可以以此为基础构建虚拟专用网VPN和企业内部网Intranet。

缺点:在于很难解决如数据的不可抵赖之类的问题。

二、传输层安全通信协议 在数据链路层提供安全机制:

优点:不需要强制为每个应用作安全方面的改进,传输层能够为不同的通信应用配置不同的安全策略和密钥

缺点:传输层不可能提供类似于“隧道”和“防火墙”这样的服务

三、应用层安全通信协议 在应用层提供安全机制:

优点:以用户为背景执行,更容易访问用户凭据;对用户想保护的数据具有完整的访问权,简化了提供某些特殊服务的工作;应用可自由扩展,不必依赖操作系统来提供

缺点:针对每个应用,都要单独设计一套安全机制

PGP加密解密过程:

1、根据一些随机的环境数据产生一个密钥

2、发送者采用加密算法,使用会话密钥报文进行加密

3、发送者采用非加密算法,使用接受者的公开密钥对会话密钥进行加密,并与加密报文结合

PGP的签名验证过程:

1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要

2、发送者用自己的私钥对报文摘要进行加密得到数字签名

3、发送者把报文和数字签名一起打包传送给接收者

4、接收者用相同的hash函数计算接收到的报文的摘要

5、接收者用发送者的公钥解密接收到的数字签名

6、接收者比较4、5步计算的结果是否相同,相同的则表示验证通过,否则拒绝 PGP加密签名过程:

1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要

2、发送者用自己的私钥对报文摘要进行加密得到数字签名

3、发送者把报文和数字签名合并然后用IDEA对称加密算法加密

4、发生者采用RSA算法,使用接收者的公开密钥对IDEA回话密钥进行加密

5、将3、4步的计算结果一起发送给接收者

6、接收者首先用自己的私钥解密出会话密钥

7、接收者用会话密钥解密出邮件明文(M)和发送者的数字签名(S1)

8、接收者用相同的单位hash函数计算M的摘要

9、接收者用发送者的公钥解密接收到的数字签名S1

10、接收者比较8、9的计算结果是否相同,相同的则表示验证通过,否则不通过

SET协议双签名过程:

1、产生订购信息OI和支付指令PI

2、构造双签名DoubleSig

3、产生会话密钥:SessionKey1和SessionKey2

4、构造通过商家发给支付网关的持卡人的支付授权信息CH_PG_PayAuth

5、DoubleSig构造持卡人的支付授权信息

6、用SessionKey1加密CH_PayAuth,生成持卡人给支付网关的数字信封

7、构造CH_PG_PayAuth,以及持卡人发给购物商家的购物请求CH_M_PurchaseReq

8、用用SessionKey2加密后,生成持卡人给商家的数字信封,向商家发送CH_M_PurchaseReq

密码体制分类:对称密码体制、公钥密码体制、混合密码体制 信息加密方式:链路加密、节点加密、端到端加密

消息认证技术:消息内容认证、源和宿认证、消息序号和操作时间的认证

Web站点安全措施:完整性、机密性、加密、认证、授权、责任、可用性、审计 安全策略:认证策略、访问控制策略、隐私策略 一般攻击方法:对用户的攻击、对系统的攻击

电子邮件安全策略:认证、访问控制、日志审计、邮件过滤、垃圾邮件行为标识 电子邮件攻击方法:邮件炸弹、邮件欺骗、匿名转发、邮件病毒的危害、垃圾邮件

FTP工作模式:Port模式、Pasv模式

DNS设计缺陷问题:单点故障、无认证机制、超高速缓冲中毒、访问量和维护量巨大以及

远距离集中式数据库

DNS安全隐患:网络拓扑结构不合理、软件配置不当以及没有及时更新升级

访问控制方法:访问控制矩阵、访问能力表、访问控制表、授权关系表、Bell-LaPadula模型:微信安全系数高于QQ,原因:在BLP模型中的访问控制原则是“只能

向下读、向上写”,从消息保密性方面来看,由于在QQ和微信两者中,只能是微信可以访问QQ的信息资源,QQ可以向微信写入数据。

Biba模型:QQ高于微信,原因:在Biba模型中,用户只能向比自己安全级别低的课题写

入信息,从消息完整性方面来看,由于在QQ和微信两者中,只能是QQ可以向微信写入信息、微信可以向QQ读取信息

防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力 防火墙体系结构: 双重宿主主机体系结构:Interest---网卡—主机---网卡---用户 屏蔽主机体系结构:Interest---屏蔽路由—主机---用户

屏蔽子网体系结构:Interest---屏蔽路由—主机---屏蔽路由---用户.防火墙技术:数据包过滤、应用网关、代理服务

入侵检测系统结构:事件发生器、事件分析器、相应单元、事件数据库

入侵检测系统分类:基于主机的入侵检测、基于网络的入侵检测(检测的数据来源)入侵检测模型:通用入侵检测模型、层次化入侵检测模型、智能化入侵检测模型 入侵检测技术

1、异常检测:量化分析、统计法、预测模型生成法、神经网络、基于免疫学方法 误用检测:模式匹配、专家系统、完整性分析、协议分析、状态转移分析

2、分布式入侵检测系统类型:层次式、协作式、对等式

入侵检测系统评估标准:准确性、完备性、及时性、容错性

第四篇:电信网络网络安全问题

电信网络网络安全问题

近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP 化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题

从总体上来看, 我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系, 基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份, 光缆、卫星、微波等多种传输手段的备份, 重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台, 进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来, 电信领域的新技术、新业务、新情况不断出现, 电信网与互联网的融合趋势日益明显, 电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现, 使原有的电信网络安全保障体系面临新的挑战。

1.1互联网与电信网的触合, 给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送, 信令网、网管网等支撑网与业务网隔离, 完全由运营商控制, 电信用户无法进人。此外, 每个用户都有一个唯一的号码, 用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统, 保障了网络安全。

IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后, 需要与传统电信网互联互通, 电信用户的信息不再与控制信息隔离, 电信网的信令网不再独立于业务网。IP电话的实现建立在TCP IP协议基础上,因此TCP IP协议面临的所有安全问题都有可能引入传统电信网, 如病毒、黑客攻击、非法入侵等, 由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送, 因此一旦出现不法行为, 无论是运营商还是执法机关, 确认这些用户的身份需要费一番周折, 加大了打击难度。

1.2新业务的引入, 给电信网的安全保障带来不确定因索

近年来, 电信新技术不断涌现, 新业务层出不穷。NGN的引人, 彻底打破了电信网根据不同业务网, 分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的, 如提高了网络的利用效率, 增加了网络的灵活性, 降低了网络的建设和运维成本等。但从网络安全方面看, 如果采取的措施不当, NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人, 都有可能给电信网的安全带来不确定因素。尤其需要指出的是, 随着宽带接人的普及, 用户向网络侧发送信息的能力大大增强, 导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将可能十分巨大

1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复

1998年以来, 我国出台了一系列针对电信行业的重大改革措施, 如政企分离、企业拆分等。目前, 我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说, 这些改革措施极大加快了我国电信行业的发展, 目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备, 电信市场多运营商条件下的监管措施还不配套, 给电信网络安全带来新的威胁。如在网络规划建设方面, 原来由行业主管部门对电信网络进行统一规划、统一建设, 现在由各个运营企业承担各自网络的规划、建设, 行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题, 不同运营商之间的网络能否互相支援配合就存在问题。此外, 军队与地方之间的网络衔接配合问题也需要协调落实。

1.4相关法规尚不完善, 落实保降措施缺乏力度

随着电信网基础性地位的日益显现, 应该通过立法来明确其安全保障工作, 这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备, 且缺乏操作性, 导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外, 在规范电信运营企业安全保障建设方面, 也缺乏法律依据。运营企业为了在竞争中占据有利地位, 更多地关注网络建设、业务开发、市场份额和投资回报, 把经济效益放在首位, 网络安全相关的建设、运行维护管理等相对滞后。有关对策建议

2.1从国家层面考虑电信网络规划的安全问题

行业主管部门要加强对运营商网络规划的指导, 对运营商的网络规划进行宏观调控, 控制安全风险。如不同运营商电信网的枢纽机房要相对分散, 光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程, 做到一旦有事时可以相互迅速调用资源, 保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管, 要求运营商做到电信网络建设与安全保障建设同步规划, 同步建设, 同步运行、同步发展。

2.2 加快相关立法过程,完善法律法规标准体系, 加大执法力度

在电信网的安全建设方面, 运营商往往从公司的经营效益来决定安全投入的多少, 一般不会考虑安全建设的社会效益。作为一个企业, 在没有法律明确要求的前提下, 这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程, 通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时, 还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理, 真正建立起我国电信网络的安全保障体系。同时, 还应加大执法力度, 对破坏电信网安全的行为进行严厉惩罚, 真正做到“ 执法必严、违法必究”。2.3 在设备入网时增加安全性检测项目

行业主管部门在电信设备人网管理要求中, 应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时, 应重点测试设备的安全性。除测试设备自身的安全性能外, 还要评估该设备对网络可能带来的影响。

此外, 还要加快电信设备安全标准和相应测试、评估规范的制定, 使测试和评估工作有据可依。

3.3 开展对电信业务、新技术的安全风险评估工作

运营商在引入新业务时, 行业主管部门除进行正常的业务审批管理外, 还应增加安全性评估项目。也就是委托

专业的第三方机构, 评估该业务可能会给网络安全带来哪些风险, 以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险, 且运营企业无控制和降低风险的措施, 那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时, 也应该进行风险评估工作。

电信网的发展趋势 我国电信网的现状及存在问题

近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化

展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74% 增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。

从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势

为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型: 3.1 从电路交换向分组交换的转变

交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP 技术为基础的整个电信新框架将是历史的必然。

可以作为未来分组化核心网用的节点有ATM 交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP 路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。

需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS 保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。

3.2 窄带接入业务从铜线接入向移动接入转变 近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010 年达到17 亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。

在无线接入技术中,同属于3G 技术的CDMA 2000 1X已经有超过1000 万的用户,作为3G 主导技术的WCDMA 也

即将在全球范围内逐步进入实施阶段,并向全IP 方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G 技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2 到11Mb/s

乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。

3.3 传送技术从点到点通信向光联网转变

传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM 技术已基本实现了传输容量的突破,但是普通点到点WDM 系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点

处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。

光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP 业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP 业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP 业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为

支持下一代电信网的最灵活有效的基础设施。

3.4 有线无线接入都将完成从窄带向宽带的转变

预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s 至2Mbit/s 甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500 万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400 万,势头很好。相信随着技术的进步、IP 业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。

传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5 类线上的有线以太网,还是基于802.11b 标准的无线以太网发展势头都很猛。从各类以太网看,10M 以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP 技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律

随着网络应用加速向IP 汇聚,网络将逐渐向着对IP 业务最佳的分组化网(特别是IP 网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。

从技术层面上看,融合将分别体现在话音技术与数据技术的融合、电路交换与分组交换的融合、传输与交换的融合、电与光的融合等。三网融合不仅使话音、数据和图象这三大基本业务的界限逐渐消失,也使网络层和业务层的界限在网络边缘处变的模糊,网络边缘的各种业务层和网络层正走向功能乃至物理上的融合,整个网络正在向下一代的融合网络演进,最终则将导致传统的电信网、计算机网和有线电视网在技术、业务、市场、终端、网络乃至行业管制和政策方面的融合。

第五篇:网络安全问题研究报告

网络安全问题研究报告

一、基本概念 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户

(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

二、主要特性

网络安全应具有以下五个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防

范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

三、网络安全分析

1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

2.网络结构的安全分析

网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

3.系统的安全分析

所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

4.应用系统的安全分析

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

——应用系统的安全是动态的、不断变化的。

应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus

Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

——应用的安全性涉及到信息、数据的安全性。

信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

5.管理的安全风险分析

管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

四、网络安全措施

1.安全技术手段

物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

2.安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

3.主机安全检查 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。

五、威胁网络安全因素

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;

植入威胁主要有:特洛伊木马、陷门。

陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

六、网络安全案例

1概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

2.国外

1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局”。

1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

3.国内

1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。

参考资料:百度百科

下载浅谈金融部门网络应用层安全问题探析5则范文word格式文档
下载浅谈金融部门网络应用层安全问题探析5则范文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全问题---个人小结

    网络安全问题-----个人小结随着互联网事业的飞速发展,精彩的网络世界不可阻挡地走进了我们的生活。计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。互联......

    网络安全问题研究性课题报告

    班级: 指导老师: 组长: 组员:课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文 数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百姓家,网......

    双刃剑:青少年网络安全问题[5篇范文]

    网络的两面性:关于青少年网络安全的几个问题 当高科技时代来临,网络也应运而生。自1946年世界上第一台电子计算机问世,到现在短短几十年时间里,网络扮演着越来越重要的角色,与人......

    2021金融部门年终工作总结最新[大全5篇]

    如何写好一份工作总结,这是职场人的日常,那么你知道金融部门年终工作总结该怎么写吗?为了方便大家,一起来看看吧!下面给大家分享关于2021金融部门年终工作总结最新【5篇】,欢迎......

    金融部门半年工作总结 (精选5篇)

    金融部门半年工作总结今年上半年,在区委区政府的正确领导下,在分管口部门全体干部职工的通力合作下,通过突出“一个中心”、强化“两块重点”、落实“三项举措”、完善“四项保......

    优秀团干部事迹材料金融部门

    优秀团干部事迹材料金融部门 中国人保优秀共青团员事迹材料 丁亭亭,1988年10月2日出生,团员,毕业于中南财经政法大学国际金融管理系,怀着对保险事业的热忱于XX年加入了PICC。她......

    浅析网络信息安全问题与对策(五篇材料)

    浅析网络信息安全问题与对策 12010115 高先余 摘 要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、......

    网络安全问题---个人小结(小编整理)

    网络安全问题-----个人小结 随着互联网事业的飞速发展,精彩的网络世界不可阻挡地走进了我们的生活。计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。互联......