首页 公文范文 信息网络安全分析

信息网络安全分析汇编(三篇)

发布时间:2023-10-08 10:04:08

绪论:一篇引人入胜的信息网络安全分析,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

篇1

随着网络的大规模应用,承担着大量教学任务的高校计算机开放实验室的信息网络安全问题日益突出。这些安全问题直接影响着学校教育教学活动的正常开展。因此,对计算机实验室信息网络安全问题进行研究分析具有十分重要的意义。

2 实验室信息网络安全事件的调查及特点分析

为了研究实验室信息网络安全问题。本人在调研访问其它农业院校时对其实验员关于安全问题进行了调查。在北京农学院,每日的工作中,观察、询问、指导上机学生的信息网络安全问题并且记录下来,同时本人将整个实验中心每日维护记录中分散的信息网络安全事件进行统计和分析,形成如表1所示的两个学期中发生在北京农学院计算机实验室的信息网络安全事件的统计表。通过对实验室信息网络安全问题的所有调查资料的整理和分析,发现农业院校实验室信息网络安全问题有如下特点。

2.1 感染恶意代码是实验室面临的主要威胁

恶意代码(也称恶意软件)是指能够影响计算机操作系统、应用程序和数据完整性、可用性、可控性和保密性的计算机程序或代码。主要包括计算机病毒、蠕虫、木马程序等。

调查发现:感染恶意代码是农业院校实验室面临的最主要的信息网络安全问题。比如:在北京农学院实验室中,与其他农业院校类似,频繁更替上机的是大量的本科学生兼少量的研究生,这些学生的计算机感染上恶意代码事件就有168件,占所有实验室信息网络安全事件的57%(见表1) ,高居首位。

调查还发现:截止到2014年上学期结束,在本校及其他农业院校计算机实验室出现的最多的恶意代码,主要有:

1) “木马下载者”(Trojan_Downloader)及变种;2) Trojan_Hijclpk及变种; 3) “木马”(Trojan_Agent)及变种;4) Trojan_Generic.TNK;5) “灰鸽子”(Backdoor_GreyPigeon);6) Hack_Kido及变种;7) “U盘杀手”(Worm_Autorun)及变种。

2.2 垃圾邮件、网页遭篡改、网络攻击或端口扫描问题依然存在

在调查过程中发现:1) 实验室中有的学生的信箱空间被大量的垃圾邮件侵占,影响了正常地学习交流邮件的发送。他们每天都要花费时间来处理这些垃圾邮件。这些垃圾邮件的内容包括:赚钱信息、成人/游戏广告、商业或个人网站广告、连环信、电子杂志等。并且以各种宣传广告等对收件人影响不大的良性垃圾邮件居多,恶性的垃圾邮件较少。2) 学生的网页遭篡改问题主要是浏览器主页被篡改。通常学生在安装新软件时会导致浏览器主页被篡改,大部分篡改是出于给自己的主页做广告的目的。3) 攻击者为了扫描查看端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷,以便进行下一步攻击,从而对实验室中学生的主机从0开始的每个端口都发送了TCP SYN或UDP报文。

虽然计算机信息网络安全防御技术进步很快,但是从调查结果来看垃圾邮件、网页遭篡改、网络攻击或端口扫描问题并没有从农业院校实验室消失,而是依然存在,并且不容忽视。例如,本校,遭到网络攻击或端口扫描事件12件,占总事件的4%;垃圾邮件事件52件,占总事件的17.7%;网页遭篡改事件45件,占总的实验室网络安全事件的15.3%(见表1) 。

2.3 网络盗窃或网络钓鱼问题增长较快

网络钓鱼是通过伪造来自于银行或其他知名机构的电子邮件、Web 站点,意图引诱对方给出敏感信息(如用户名、口令、帐号、ID、ATM PIN 码或信用卡详细信息)的攻击方式。

调查结果显示:农业院校计算机实验室的网络盗窃或网络钓鱼问题增长较快。比如:本校,网络盗窃或网络钓鱼事件共16件,占所有实验室信息网络安全事件的5%(见表1) ,是去年发生的该类事件的8倍,增长较快。

在本校及其他农业院校计算机实验室中,学生遇到的钓鱼网站主要有以下几个:

1) 假冒支付宝类钓鱼网站:http://aasswweess11.tk/pay/;骗取银行卡号及密码。2) 假冒中国好声音类钓鱼网站:http://zjtvt55.com/;虚假中奖信息,诱骗用户汇款。3) 假冒爸爸去哪儿类钓鱼网站:http://babwe.com/;虚假中奖信息,诱骗其汇款。4) 假冒工商银行类钓鱼网站:http://23.244.155.48/;骗取银行卡号及密码。

调查发现,在实验室遭遇网络盗窃的大多数为大一新生兼少量大二学生,他们相信某些网站、投放的广告或链接,在使用QQ、阿里旺旺等客户端聊天工具时,网游、支付宝或银行密码和帐号泄漏或被盗窃控制,造成了经济损失。

[类型\&感染恶意代码\&遭到网络攻击或端口扫描\&网页遭篡改\&垃圾邮件\&网络盗窃或网络钓鱼\&数量(件)\&168\&12\&45\&52\&16\&比例\&57%\&4%\&15.3%\&17.7%\&5%\&]

3 导致信息网络安全事件发生的原因分析

在调查导致这些农业院校实验室信息网络安全事件发生原因的过程中,本人主要从支持安全事件发生的要素着手进行分析。

1) 未修补安全漏洞是计算机实验室网络安全事件发生的最主要原因。操作系统、浏览器和应用软件中都存在大量的漏洞,是不法分子用来传播病毒、挂马和发动攻击的最主要途径。

2) 弱口令或缺少访问控制也是导致实验室的信息网络安全问题发生的原因之一。

3) 频繁更替的上机学生通过网络下载或浏览器使得病毒传播。他们直接下载的未经杀毒的应用软件中可能含有病毒、木马等恶意程序,尤其各类游戏网站更是病毒木马散布的温床。

4) 由于农业院校公共计算机实验室通常只针对系统分区(C盘)开启还原保护功能,提供给学生使用的其他分区未启用该功能。因此,当计算机重新启动以后,未受保护的磁盘分区可能仍保存有病毒程序的寄生文件。一旦学生操作不慎,就有可能激活未保护分区上的病毒。

5) 一些农业院校的部分计算机专业实验室是不自动还原的,学生可以下载、安装和设置实验相关软件,以锻炼农业信息化专业学生的实践能力,但这种设置给恶意代码带来了机会。

6) 有的学生总轻易打开一些来历不明的邮件及附件,这样木马、蠕虫等恶性代码就潜入。

7) 实验室中,学生使用的QQ、MSN等即时通信软件易被病毒攻击,并且学生容易点击其中的恶意网站链接。这些病毒可监视或截获键盘、鼠标的输入等,从而窃取用户信息。

8) 学生在实验室使用u盘等移动存储设备时,常常直接打开移动分区查看里面内容,这个行为会激活寄存在u盘内的autorun病毒,引发其在操作计算机上的再次传播。

篇2

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

篇3

计算机网络的社会化,已经成为信息时代的主要推动力,计算机的广泛应用把人类带入了一个全新的时代。互联网的应用随着计算机网络技术的飞速发展,变的越来越广泛。网络的开放性和自由性在带来了前所未有的海量信息的同时,也导致了我们个人的私有信息和数据存在被破坏或侵犯的可能性。就目前而言,我们对计算机的依赖程度达到了前所未有的程度。网络信息的安全性变得日益重要起来,受到了信息社会的各个领域所重视。

一、计算机信息系统安全现状

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。然而目前网络安全分析人员分析和处理网络异常,只能依靠一些网络安全产品的大量日志信息。但这种传统的分析方式随着网络数据量的急剧增大、攻击类型和复杂度的提升,已经不再有效。

二、恶意代码的产生

恶意代码(Unwanted Code)是指没有作用却会带来危险的代码。由于操作系统为其他软件的运行提供基础支撑环境,是整个计算机系统资源的管理者,而恶意代码归根结底也只是一种计算机程序,恶意代码的产生和发作必然是利用了操作系统安全体系结构的某些脆弱性,它的运行离不开操作系统的支持。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。

恶意代码识别技术一直是信息安全研究的重点,恶意代码攻击也一直是倍受关注的安全问题。恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难。现代的恶意代码为了达到延长自身生命周期的目的,通过多态、变型、加密等手段来规避分析检测,以使得恶意代码的特征码分析越来越困难。同时一些恶意代码自动生成工具的出现和攻击代码的公开,使得恶意攻击变得简单化、呈现出模块化的趋势。现代的传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要。

三、恶意代码的分类

目前,人们按照已经存在的常规术语来描述恶意代码,这些术语包括恶意的网页脚本、电子邮件病毒、黑客攻击程序、网络蠕虫、计算机病毒、特洛伊木马、后门、等等。不同的API时序序列和较为敏感的参数调用反映了不同类型的恶意代码行为特征。通常人们把它分为三大类:病毒、蠕虫和木马。

计算机病毒的重要特征就是具有自我复制的功能。病毒是最早产生的恶意代码之一。病毒是执行代码,一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖,并对寄生体产生破坏。病毒虽然能把自身附加到其他程序包括操作系统之上,但是它不能独立运行,需要运行它的所附加的程序来激活。病毒还具有篡改或删除系统文件的特性。参数调用集中在系统文件、COM组件或典型系统组件。病毒不仅具有寄生性、传染性等特征,它还具有隐蔽性、破坏性和潜伏性。

典型的蠕虫的传播不需要借助被感染主机中的其他程序,它在系统中是独立存在的,没有寄生性。蠕虫不需要计算机使用者干预即可运行的攻击程序或代码,是一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术。蠕虫通过修改注册表等方式确保其传播的特性,利用已知的系统机制或漏洞进行传播。网络蠕虫的功能可以分为主体功能模块和辅助功能模块两个部分。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。

木马实质上是一个客户/服务模式的程序,通过覆盖已有文件的方式存在于系统中。服务端安装在受害主机上,通过一定的方式向客户提供服务。这种恶意代码通常蛰伏不动,不易发现。而客户端由木马控制者使用,用来向服务端发送命令,接收和显示服务端的命令执行结果。木马不同于病毒和蠕虫,需要进行更多的扰乱系统完整性的操作。木马的主要技术点集中在服务端、客户端和普通远程控制程序类似。

四、恶意代码的发展趋势

随着互联网的发展,作为互联网一大威胁-恶意代码也在不断的发展。无论从技术、数量上还是从传播能力、影响力上,现代恶意代码逐渐开始由最初的以破坏为目的转向以信息窃取为目的,恶意攻击的专业性和商业性开始增加。给广大终端用户和互联网企业造成了巨大的损失。如在被破坏的用来进行地下交易的服务其中,用来进行信用卡和银行账户交易的分别占22%和21%,攻击趋利化明显,这种转变使得恶意代码开始注意自身的隐藏。

如今,随着信息网络安全问题的凸显,计算机网络犯罪已经成为一个非常严重的社会问题,而且形势的发展会越来越严峻。恶意代码作为一个伴随计算机网络而生、随着计算机网络的发展而发展的存在,其传播方式在迅速地演化。在恶意代码演化的每个步骤,病毒和蠕虫从到流行的时间都越来越短。如何克服这种现象,是一个目前所面临的急需要解决的问题。

参考文献:

[1]李国懿.浅析恶意代码的分类.计算机网络[J],2010-9:25

[2]马英瑞,马春宇. 浅析恶意代码的机理及其模型.电脑学习[J].2010-01:

友情链接