Ⅰ 急求!!!列舉國內外的網路安全界名人,越多越好~~~~~~~~~~~~~~~多謝多謝!!
奧巴馬為什麼說美國僅憑網路就可以掌控全球 ? 互聯網根伺服器全在他手裡
Ⅱ 工業和信息化部發布18項網路與信息安全標准哪些股票受益
①清華紫光
清華紫光在1999年底就推出了以「網路防火牆」和「網路加密技術」為龍頭的包括防火牆、交換機、集線器在內的全線網路產品。2000年3月,公司出資 6000 萬元成立了控股公司清華紫光順風信息安全有限公司,清華紫光擁有65%的股權。其後,又投資6000萬元人民幣與清華大學合作成立了清華紫光比威 (BITWAY)網路技術公司,公司佔有60%的股份。
清華紫光順風信息安全公司主要以「UNISMMW」密碼王系列安全/防範方面的產品為主攻方向,如各種網路協議加密機、應用系統安全平台, 為現有各類通信網及通信業務提供從物理層到高層及端到端的安全設備和系統。「UNISMMW 」密碼王系列產品已通過了國家密碼管理委員會等相關部門的審查和批准,並在全國150多個城市使用。比威網路公司將主推以具有自主知識產權和自有技術的高端多協議安全路由器為龍頭的全線網路產品, 為網路應用總體解決方案的實施提供更高層次的技術和產品支持。目前,國內廠商主要生產低端路由器,對高端產品尚無能力生產, 迄今為止,全球只有包括美國CISCO在內的少數幾個國外大公司在該領域擁有完整的技術和成熟產品。
從9月份開始,清華紫光將陸續推出高檔企業級信息安全產品,包括UF5000 企業級防火牆產品,網路動態掃描及攻擊檢測產品,公司自己的安全網站,社會各界提供安全漏洞檢測防範措施、在線專家等方面的技術支持服務。清華紫光的防火牆和加密技術已經融入到公司的各類網路產品中,是上市公司中信息安全技術比較綜合、完整的。
②清華同方
1997年同方與得實發展(集團)共同投資組建了中外合資企業——北京清華得實網路安全技術開發公司,該公司專業從事網路系統安全的產品開發和系統設計。注冊資本60萬美元,清華同方持有51%的股份。
1999年,清華同方推出了各種安全網路解決方案並自主開發了WebST、NetST網路安全系統軟體,其核心操作系統達到B1級,是國內同類產品中唯一獲得該安全等級的產品。其中Netst計費型防火牆V1.0、WebSTforAD3.1等三項產品獲得了公安部頒發的《信息系統安全專用產品銷售許可證》。另外,公司還獲得世界最大的防火牆廠商CheckPoint、防黑客公司ISS和PC安全操作系統公司 SCO 的中國總代理權。 1999年清華同方在網路安全方面實現收益589萬元。
③東大阿派
東大阿派的網路防火牆產品Neteye1.0於1999年5月通過公安部認證,並在政府、電信、電力、證券等部門得到了廣泛的應用,擁有了遼寧聯通、遼寧電信、浙江省電力局、遼寧省公安廳、華夏銀行等一大批成功的案例。
2000年3月,東大阿派推出了Neteye1.0的升級版本Neteye2.0, 通過了公安部計算機信息系統安全產品上海質量監督檢測中心測試,並獲得公安部下發的銷售許可證。該產品是東大阿爾派跟蹤國內外最新防火牆技術,針對我國具體應用環境開發出的網路防火牆產品。不僅具有較強的信息分析、全面訪問控制、實時監控、安全審計、高效包過濾等功能,而且具有多種反電子欺騙手段、透明應用代理,雙機熱備等多種安全措施,非常適合我國政府和企事業單位使用。
東大阿派從未披露過其防火牆的銷售額,我們估計累計銷售額應在一千萬元以下。
④華源發展
2000年1月,公司以增資方式投資612萬元控股上海華依科技發展有限公司,從而介入了網路安全產品領域。
上海華依科技公司是一家由三位自然人出資創辦的專業從事網路安全技術開發和服務的民營科技公司。華源發展進入華依科技之後,將依託德國BIODATA 公司強大的技術支持,開發生產「防火牆」、鏈路加密、VPN等網路安全系列產品,項目投資總額為5000萬元。其中防火牆產品已經獲得國家公安部頒發的許可證, 加密部分均採用國家公安部、中國密碼委員會批准認可的專用核心模塊。這三類產品幾乎覆蓋了從區域網到廣域網、虛擬網的各種計算機網路所需的安全要求。華依科技還在上海信息城建立了唯一的專業網路安全實驗室——華依BIODATA 網路安全實驗室,成為上海信息產業七大實驗室之一。
公司2000年中報未對華依科技公司的經營情況進行任何描述,可以推測目前公司的銷售規模不是很大。
⑤海信電器
上半年海信電器自行設計、自主開發成功FW3010AG(8341)防火牆,並於2000年 4月順利地通過公安部計算機信息系統安全產品質量監督檢驗中心的安全測試, 獲得「安全專用產品銷售許可證」。海信防火牆是一種應用代理型防火牆,它綜合了包過濾和應用代理系統的特點。它利用源代碼公開的Linux 操作系統和各種最新的技術方法,彌補了前代防火牆的種種缺陷和隱患。海信計劃在2000年內,「8341防火牆」要成為國內網路安全市場的知名品牌,到 2003年爭取佔有國內市場份額的30 %以上。海信防火牆產品價格只有國外產品的三分之一左右,具有明顯競爭優勢。
另外,海信電器將運用配股資金5320萬元用於Internet網路安全設備(防火牆) 生產改造。 公司將在吸收國際先進防火牆產品的基礎上, 自主開發設計的基於 Linux和Internet基礎的防火牆,並形成批量生產能力。
⑥實達電腦
實達電腦從事防火牆生產的是其控股的北京實達朗新信息科技有限公司。該公司的產品是朗新NetShine防火牆Ver1.0。此產品僅僅是實達電腦長長的產品線中的一小部分,對實達電腦的影響不大。
(2)加密產品生產
從事加密產品生產的有遠東股份、上海港機、青鳥天橋、天宸股份等。
①遠東股份
2000年3月,公司與中國科學院所屬信息安全國家重點實驗室(又名中國科學院數據通信安全中心)共同組建北京遠東網路安全研究院, 並在常州設立網路安全產品軟硬體生產基地,主要產品為信息安全國家重點實驗室開發的網路反擊黑客軟體系統等系列信息安全產品。公司將用配股資金 3747.69萬元投入,持有研究院80 %的股份,項目建設期為2年。 信息安全國家重點實驗室是目前我國從事信息安全的唯一國家級實驗室,代表了我國信息和網路安全技術的最高水平,將能為公司提供高水平的安全技術。該研究院已經推出具有自主知識產權的「RealAlert 網路入侵檢測系統」、「CA證書系統」、「加密卡」、「安全虛擬子網系統軟體包VPN 」等網路安全產品。但是這些產品還處於市場調研論證、開發等前期階段,未能大批量生產。
為了更好將網路安全技術產業化,公司還擬投資6347.53 萬元在常州高新技術產業開發區增設網路安全系統產品的生產銷售基地,使之與北京遠東網路安全研究院配套,形成網路信息安全產品的研製開發、生產銷售系列。
遠東股份還積極展開與網路安全領域國際著名企業的戰略合作, 包括在亞洲獨家代理Axent公司網路安全產品, 該公司防入侵網路安全產品在全球市場的佔有率排名第一;代理Network Associant防病毒類網路安全產品, 該公司在這一領域的產品全球市場佔有率均在60%以上;與全球最大的網路安全產品供應商Cheak Point 初步達成合作意向。
就目前形勢看,網路安全系統產品已經成為了公司在高科技領域投資的的主導產品,而且技術和資金優勢明顯,有實力占據我國信息安全產品領域的領頭地位。
②上海港機
2000年8月公司投資1000萬元參股上海金諾網路安全技術發展有限公司, 占其注冊資本4986萬元的20.06%。金諾公司主要從事網路信息安全產品的開發、生產、銷售和提供專業信息安全服務,被選為國家863 計劃信息安全領域專項課題研究承擔單位,同時被列入上海市信息產業重點企業,並已獲得中國國家信息安全測評認證中心的認證和公安部公共信息網路安全監察局頒發的信息安全產品生產、銷售許可證。
該公司主要產品有金諾入侵檢測系統、金諾證券安全審計系統、金諾企業安全審計系統、金諾網路安全計費系統、金諾SSL等, 並為一些大型網路提供了安全全套解決方案和專業安全服務。金諾公司已和愛建證券、興業證券、鞍山證券、江蘇維維股份公司等單位簽定了網路安全改造工程和企業VPN 專網總體設計及建設總包合同。
此外,金諾公司和上海華東理工大學合作建立了金諾網路安全研究中心,並和國內信息安全領域最大的研究機構信息產業第30研究所、公安部第三研究所及總參第56研究所簽定了戰略同盟協議,還與全球最大的網路安全產品供應商NAL 簽定了漢化代理協議。
由於公司公布該投資計劃時其股價已經上漲了3倍, 因此該信息近期可能是公司配合莊家出貨的所公布的利好。從長期看,金諾公司發展情景可看好,特別是近期科技部和公安部、國家安全部在全國設立了兩個信息化安全產品基地,一個就是上海。金諾公司在上海基地中主力軍,將投資參與上海基地的建設開發。對上海港機而言,如果僅僅做為一個投資,近幾年金諾對公司的利潤貢獻不會太大。
③青鳥天橋
1999年9月,青鳥天橋投資1110 萬元成立了北京北大青鳥順風網路安全有限公司,青鳥天橋擁有64.9%的股份。該公司主要從事信息安全產品、商品密碼產品、安全防範產品等的研製、生產、工程實施和銷售。2000年8月,公司參股7.98 %的青鳥環宇公司與全球著名的網路安全廠商NAI公司簽署了合作協議, 結成戰略合作夥伴關系,共同為中國用戶提供全面的網路安全解決方案。
青鳥天橋僅僅在1999年年報中披露過其JB-COMM 安全信息平台獲得國家級火炬計劃項目證書,並形成了批量銷售。但是總體上講,其信息安全產品主要有其子公司青鳥環宇研製開發,不是青鳥天橋本身的發展重點。
④天宸股份
1999年5月,天宸股份與深圳市海基業高科技實業有限公司、 上海信業投資管理有限公司聯合發起成立了上海海基業高科技有限公司。 公司注冊資金為人民幣 1000萬元,總投資額將達到6000萬元(分批實施2000年6月30日前到位)。 天宸股份擁有該公司60%的股份。
該公司發起人之一的深圳市海基業高科技有限公司是由我國著名密碼學家、中國密碼學會副理事長、國家信息安全委員會主任委員肖國鎮教授出任公司總工程師,在其主持下研究開發了具有自主知識版權的信息加密演算法及網路支付密碼系統,已通過了國家密碼委員會主持的鑒定。該網路支付密碼系統已在銀行系統的多次招標中中標,使公司在信息安全方面居於國內領先地位。海基業公司已被中國銀行總行和農業銀行總行選定為支付密碼系統定點供應商。
2000年6月,由於天宸控股但無法實現對「海基業」的有效管理, 而且該公司已累計虧損1624347元,天宸股份決定撤回對海基業公司投資,公司投資損失97 萬元。
Ⅲ 數據安全概念股一覽 數據安全概念股有哪些
數據安全概念股:
數據處理、分析環節、綜合處理:拓爾思、美亞柏科;
語音識別:科大訊飛;
視頻識別:海康威視、大華股份、華平股份、中威電子、國騰電子;
商業智能軟體:久其軟體、用友軟體;
數據中心建設與維護:天璣科技、銀信科技、榮之聯;
IT咨詢、方案實施:漢得信息;
信息安全:衛士通、啟明星辰。
一、概念股
概念股是指具有某種特別內涵的股票,與業績股相對而言的。業績股需要有良好的業績支撐。而概念股是依靠某一種題材比如資產重組概念,三通概念等支撐價格。而這一內涵通常會被當作一種選股和炒作題材,成為股市的熱點。
概念股是股市術語,作為一種選股的方式。相較於績優股必須有良好的營運業績所支撐,概念股只是以依靠相同話題,將同類型的股票列入選股標的的一種組合。由於概念股的廣告效應,因此不具有任何獲利的保證。
二、數據安全概念股
數據安全概念股:
數據處理、分析環節、綜合處理:拓爾思、美亞柏科;
語音識別:科大訊飛;
視頻識別:海康威視、大華股份、華平股份、中威電子、國騰電子;
商業智能軟體:久其軟體、用友軟體;
數據中心建設與維護:天璣科技、銀信科技、榮之聯;
IT咨詢、方案實施:漢得信息;
信息安全:衛士通、啟明星辰。
拓爾思子公司天行網安自成立以來,一直致力於安全數據交換與處理產品的研發、生產和銷售。 經過十餘年發展,其安全數據交換和處理產品廣泛應用於政府、公安、軍隊、金融等眾多行業,是信息安全產品領域內的領先企業。
藍盾股份將人工智慧、軟體基因、大數據分析、虛擬化等前沿核心技術應用於全線傳統安全產品中,使其實現全面技術升級。並在業內率先推出人工智慧防火牆、深度態勢感知平台、虛擬化(雲)安全產品、容器雲平台、雲等保高密度安全虛機等一系列具有核心競爭力的下一代網路安全技術產品,極大的提升了公司的競爭實力。
Ⅳ 關於《網路安全和道德》的資料或作文
根據國內一些網路安全研究機構的資料,國內大部分的ISP、ICP、IT 公司、政府、教育和科研機構等都沒有精力對網路安全進行必要的人力和物力投入;很多重要站點的管理員都是Internet 的新手,一些操作系統如UNIX,在那些有經驗的系統管理員的配置下尚且有缺陷,在這些新手的操作中更是漏洞百出。很多伺服器至少有三種以上的漏洞可以使入侵者獲取系統的最高控制權。
為了使廣大用戶對自己的網路系統安全現狀有一個清醒的認識,同時提高對信息安全概念的了解和認識,強化網路系統安全性能,首創網路近日向用戶推出免費安全掃描服務活動。
評估主機范圍
Capitalnet技術支持中心在開展此次活動之前得到了客戶的書面授權。活動中,根據客戶提供的IP地址,並按照客戶指定的時間,對包括網路設備和應用伺服器等在內的主機系統進行安全評估。
評估時間和方式
此次活動持續兩個月時間,由7月1日開始,到8月31日結束。在活動期間,首創網路技術支持中心安全產品組的專家們在與用戶達成共識的前提下,利用專業的安全評估工具,對客戶網路信息系統中的重點環節進行了全方位的安全掃描,並根據掃描結果產生了安全評估報告,提交給客戶。客戶可以根據這一安全評估報告充分了解自己信息系統的安全情況,進而採取相應的安全應對措施,從而提高網路系統安全性。
評估單位分布
此次評估活動共收到IP地址93個,分別來自不同行業的34家單位。這些單位分別屬於多種行業部門。
評估主機分類
93個IP地址基本代表93台主機,分別為各個單位提供不同的信息化應用。如:WEB、Datebase、Mail等常見應用和防火牆等特殊應用。
評估漏洞分布
在93台主機提供的各種信息應用中,都存在這樣或那樣的漏洞,此次評估都漏洞的風險分為三種:高風險漏洞、中風險漏洞、低風險漏洞。
參照標准為:
● 高風險漏洞代表該漏洞可以使攻擊者可以得到該主機的最高許可權或中斷網路服務;
● 中風險漏洞代表該漏洞可以獲取主機信息,有助於攻擊者進一步攻擊,或存在潛在致命漏洞;
● 低風險漏洞代表該漏洞會間接影響系統服務的正常運行。
評估漏洞類型
本次掃描活動主要採用了三星信息安全公司的安全評估工具SecuiScan,但為了真實反映客戶的漏洞存在情況,也結合了其它著名的安全評估工具,為俄羅斯著名安全評估軟體Shadow Security Scanner和著名的自由軟體Nessus。在工具評估後,根據提供的分析報告來人工檢查證實漏洞的真實性,並在不破壞客戶主機正常運行的情況下得出令客戶信服的評估結果。
評估發現,很多存在漏洞的主機都是一些常見的配置錯誤和已經公布的漏洞,而且針對這些漏洞的攻擊工具很容易被惡意的攻擊者獲取。這些漏洞分布如下圖:
評估漏洞說明
1. 弱口令攻擊:不少網站的管理員賬號密碼、ftp 賬號密碼、Sql 賬號密碼等都使用很簡單的或是很容易猜測到的字母或數字,利用現有的家用PIII 機器配合編寫恰當的破解軟體足以在短時間內輕松破解,一旦口令被破解,網站就意味著被攻破。
2. Unicode 編碼漏洞攻擊:對於Windows NT4.0 和Windows 2000 來說都存在有該漏洞,利用該漏洞遠程用戶可以在伺服器上以匿名賬號來執行程序或命令,從而輕易就可達到遍歷硬碟、刪除文件、更換主頁和提升許可權等目的,實施方法簡單,僅僅擁有一個瀏覽器就可實施。
3. ASP 源碼泄漏和MS SQL Server 攻擊:通過向web 伺服器請求精心構造的特殊的url 就可以看到不應該看到的asp 程序的全部或部分源代碼,進而取得諸如MS SQL Server 的管理員sa 的密碼,再利用存儲過程xp_cmdshell 就可遠程以SYSTEM 賬號在伺服器上任意執行程序或命令,事實上,MS SQL Server 默認安裝的管理員sa 的密碼為空,並且大多數系統管理員的確沒有重新設定為新的復雜密碼,這直接就留下了嚴重的安全隱患。
4. IIS 緩沖溢出攻擊:對於IIS4.0 和IIS5.0 來說都存在有嚴重的緩沖溢出漏洞,利用該漏洞遠程用戶可以以具有管理員許可權的SYSTEM 賬號在伺服器上任意執行程序或命令,極具危險性。實施較為復雜,但是可以獲得這種攻擊的傻瓜攻擊軟體。這種攻擊主要存在於Windows NT 和2000 系統中。
5. BIND 緩沖溢出攻擊:在最新版本的Bind 以前的版本中都存在有嚴重的緩沖溢出漏洞,可以導致遠程用戶直接以root 許可權在伺服器上執行程序或命令,極具危險性。但由於操作和實施較為復雜,一般也為黑客高手所用。這種攻擊主要存在於Linux、BSDI 和Solaris 等系統中。
6. 其他攻擊手法:還有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻擊的手段,但在這次評估活動中表現的不是非常明顯。
整體安全評估報告
主機系統的安全評估主要在於分析主機系統存在的安全弱點和確定可能存在的威脅和風險,並且針對這些弱點、威脅和風險提出解決方案。
主機存在安全弱點
安全弱點和信息資產緊密相連,它可能被威脅利用、引起資產損失或傷害。但是,安全弱點本身不會造成損失,它只是一種條件或環境、可能導致被威脅利用而造成資產損失。安全弱點的出現有各種原因,例如可能是軟體開發過程中的質量問題,也可能是系統管理員配置方面的,也可能是管理方面的。但是,它們的共同特性就是給攻擊者提供了對主機系統或者其他信息系統進行攻擊的機會。
經過對這些主機系統和防火牆的掃描記錄分析,我們發現目前該網路中的主機系統主要弱點集中在以下幾個方面:
1 .系統自身存在的弱點
對於商業UNIX 系統的補丁更新不及時,沒有安全配置過,系統還是運行在默認的安裝狀態非常危險。對NT/2000 的伺服器系統,雖然補丁更新的比及時,但是配置上存在很大安全隱患,用戶的密碼口令的強度非常低很多還在使用默認的弱口令,網路攻擊者可以非常輕易的接管整個伺服器。另外存在IPC$這樣的匿名共享會泄露很多伺服器的敏感信息。
2 .系統管理存在的弱點
在系統管理上缺乏統一的管理策略,比如缺乏對用戶輪廓文件(Profile )的支持。在系統中存在空口令的Guest 組的用戶,這些用戶有的是系統默認的Guest用戶,有的是IIS 和SQL 伺服器的默認安裝用戶。這些用戶有些是被系統禁用的,如Guest ,有些則沒有,沒有被禁用的這些賬號可能被利用進入系統。
3 .資料庫系統的弱點
資料庫系統的用戶許可權和執行外部系統指令是該系統最大的安全弱點,由於未對資料庫做明顯的安全措施,望進一步對資料庫做最新的升級補丁。
4 .來自周邊機器的威脅
手工測試發現部分周邊機器明顯存在嚴重安全漏洞,來自周邊機器的安全弱點(比如可能使用同樣的密碼等等)可能是影響網路的最大威脅。
主機存在的威脅和風險
安全威脅是一種對系統、組織及其資產構成潛在破壞能力的可能性因素或者事件。產生安全威脅的主要因素可以分為人為因素和環境因素。人為因素包括有意的和無意的因素。環境因素包括自然界的不可抗力因素和其它物理因素。威脅可能源於對企業信息直接或間接的攻擊,例如非授權的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。威脅也可能源於偶發的、或蓄意的事件。一般來說,威脅總是要利用企業網路中的系統、應用或服務的弱點才可能成功地對資產造成傷害。因此威脅分析是圍繞信息系統的可用性、保密性、完整性、可控性、可審查性、抗抵賴性進行的。
安全風險則是一種可能性,是指某個威脅利用弱點引起某項信息資產或一組信息資產的損害,從而直接地或間接地引起企業或機構的損害的可能性。
在這次評估中,主機系統存在的威脅和及其產生的安全風險主要有以下幾個方面:
1. 針對主機的攻擊威脅
包括針對Windows NT 系統及其開放的系統服務的安全弱點攻擊威脅,攻擊者可能由此獲取系統的信息資源或者對系統信息進行破壞。
2. 針對資料庫的攻擊威脅
包括在對資料庫系統的攻擊行為,包括非法獲取、篡改、刪除資料庫信息資源和進行其他形式的服務攻擊。
3. 管理不當所引起的安全威脅
包括由於用戶管理策略不當使得攻擊者可能獲取某一級別的用戶的訪問許可權,並由此提升用戶許可權,造成用戶許可權的濫用和信息資源的泄漏、損毀等;由於採用遠程管理而引發的威脅;缺乏足夠的安全審計致使對安全事件不敏感,無法發現攻擊行為等。
4. 配置不當所引起的安全威脅
包括在主機系統上開放了未做安全防範的服務如IPC$共享所造成的安全威脅等。
網路安全建議
建議把提供網路服務的程序升級到最新版本,關注網路安全通告,或由首創為客戶提供全面、周到、專業的網路安全服務。
總 結
此次活動歷時兩個月時間,為34家客戶的93台主機提供了全面的安全掃描服務,並將最終的掃描結果提供給了客戶。
通過此次活動,我們發現所有的客戶主機都或多或少存在著各種風險度的安全漏洞,安全現狀不容樂觀。其實在這些客戶所暴露出來的漏洞中,絕大多數都是已經有了解決辦法的,只要做一些簡單的升級或安裝補丁就可以解決。另外,我們還發現,有的客戶使用了一些安全產品,但卻由於使用不當,反而引入了更多的安全漏洞。另外,客戶的信息系統普遍也缺乏良好合理的安全規劃和管理,從而使得其自身的系統對外呈現了很多本不應該出現的漏洞,給外界入侵提供了便利的條件。
我們認為出現這樣的問題主要有這樣一些原因:
客戶普遍還缺乏安全意識,不知道自己其實面臨很大的危險;專業知識不夠,不知如何解決安全問題;對安全產品的選擇、使用和設置不當;沒有合理的安全管理策略和機制。
針對這樣一些原因,有些相對容易解決,有些則要困難一些。在首創網路通過自身的努力,在信息安全領域里不斷追求更高的技術水準和服務水準,力爭在競爭日益激烈的今天,面對不斷復雜的信息安全形勢,從容面對,為客戶提供更加完美的產品和服務。
(本報告由首創網路提供,內容有刪節)
「首創網路安全調查」帶來的啟示
本刊記者 曹 玫
近日,首創網路針對我國企
業網路安全現狀,對來自
34個不同行業用戶的93台主機的網路信息系統進行了抽樣調查,結果是100%的用戶的主機都存在不同程度的安全問題。這個數字不能不讓我們吃驚,網路現狀讓人擔擾。
隨著企業信息化、電子政務的進一步推進,對網路安全的要求與過去已不可同日而語。但信息化在我國剛剛起步,企業對網路安全的意識和認知尚待培育。
本刊記者就首創的網路安全評估活動采訪了中國國家信息安全測評認證中心計算機測評中心常務副主任翁正軍女士,她認為:「首創這次的評估活動值得肯定。這類的網路安全評估如果經常性的進行,對用戶了解自身的安全風險非常有益」
另外,翁女士還提醒道:「針對網路和系統的脆弱性評估,有可能對被測系統造成損害。當然,不一定是測試本身的問題,而是被測系統太脆弱。但是不管怎麼樣,都要讓用戶事先知道風險的存在,並且通過恰當的安排盡力迴避這些風險」。
安全意識 攜手培育
網路安全是「三分技術,七分管理」,從首創的報告中可以看出,造成網路漏洞的原因基本上是管理的忽視和疏漏。
已認識到IT系統重要性的大型企業和跨國企業,雖有一些機房和系統的不很細化的管理制度,但大部分也只限於書面文字的約束而已,沒有強有力的監督實施手段和相應的管理人員;大部分的中小企業甚至沒有把網路安全提升到管理的層面,還只是停留在購買一些低端的安全設備上,當然對於國內的中小企業採取何種安全模式仍是專家和安全服務提供商們爭論的熱點問題。
管理問題追溯其根源,還是企業的意識問題,安全意識的加強和培育是需要政府或行業主管單位、安全廠商和用戶自身共同努力來實現的。
如政府和行業主管要加大政策和法令的宣傳力度,改變政策和相關標准滯後的現狀,一方面,用戶有相關的政策和標准來衡量網路安全廠商提供給他們的產品和服務是否符合國家標准,做到有據可依。另一方面,安全廠商有了相關條例和行業標准,在為用戶構建網路平台和生產安全產品時,把各種安全隱患降減到最小程度,做到了有法必依。
安全廠商在培育用戶的安全意識方面,毫無疑問,充當著主力軍的角色,目前,我國的網路安全意識尚處於萌芽階段,因此對用戶意識的培育應屬於安全廠商市場戰略和規劃的一部分,只有大家共同把這塊蛋糕做大,網路安全廣闊的市場才會在短時間內形成規模。
從用戶自身的角度來講,「船到江心才補漏」是需要付出不可估量的代價的,網路數據的迅速增長,單靠一些低端的安全設備已遠遠難以維護系統和網路安全。總的來說,要改善和加強管理力度,必須提高企業的安全意識.
網路測試 謹慎評估
做安全測試,一定要做非常細化的風險評估策略,首先要確定企業哪些資源需要保護,並根據保護成本與如果事件發生前不採取行動需付出的代價之間的平衡制定評估方案,檢測後要確定企業具體環境下到底存在哪些安全漏洞和安全隱患,一旦這些漏洞被黑客利用會造成哪些風險和破壞。
最後綜合對各種風險因素的評價,明確網路系統的安全現狀,確定網路系統中安全的最薄弱環節,從而改進網路的安全性能。所以檢測之前與之後的評估是非常重要的。全面的網路系統的漏洞評估應該包括對網路的漏洞評估、對系統主機的漏洞評估以及對資料庫系統的漏洞評估三個方面。首創的安全評估屬於對系統主機的漏洞的評估,測試的安全風險相對要小一些。
測試不是目的,制定相應的安全策略並徹底解決用戶存在的安全問題,才是我們的願望。
首創的安全測試為我們敲醒了警鍾,加強安全意識已成為企業高層迫切需要正確對待的問題。
企業信息安全意識有待覺醒
本刊記者 陳 慧
為了解客戶的安全現狀,並
提高客戶的安全意識,首
創網路在7月1日到8月31日為期兩個月的時間內為34家客戶的93台主機提供了免費遠程安全掃描服務。提交的報告結果表明,這些客戶所有的業務部門都或多或少存在著安全漏洞,其中高風險漏洞佔42%,中風險漏洞佔28%,低風險漏洞達30%。可見這些客戶的信息安全現狀令人堪憂。
面對安全漏洞,
視而不見還是立即行動
「此次掃描主要是針對黑客的攻擊行為,」首創網路安全產品經理鍾博向記者介紹說,「我們選擇這種遠程的網路掃描的服務活動比較容易開展,類似於黑客攻擊的第一個階段,還未涉及到內部攻擊。」在發現客戶漏洞之後,首創還可以針對客戶的要求為其提供相應的修補、加固和優化服務、專門的培訓和分析,以及遠程管理和緊急響應等多種全方位的安全服務。
在首創網路掃描過程中發現的網路安全漏洞主要涉及到底層的操作系統平台和應用系統兩個方面。漏洞可能是操作系統帶來的,比如採用Windows操作系統平台的企業漏洞特別多;也有可能是應用系統本身的問題,比如資料庫、Web系統和ERP應用軟體等等。在應用系統方面,資料庫的漏洞比較多,其中又以SQL Server資料庫的漏洞為甚。對於操作系統的漏洞,大多可通過從網上下載補丁程序的方法加以解決,有些客戶沒有下載補丁程序,因而容易被攻擊。也有客戶把用戶訪問口令設成了空的,也容易被攻擊。這些漏洞本都很容易避免,之所以出現,主要因為應用和管理人員本身安全意識淡薄所導致。
被掃描的首創網路的IDC和專線客戶,都是經常使用IT設備和網路應用的,其中,本身業務系統與安全結合不是很緊密的客戶比較容易產生安全漏洞,比如媒體的網站、製造業企業的網站等。在首創網路的整個掃描服務期間中就出現過這樣的情況。一家傳媒機構的網站被黑客攻擊,其主頁被篡改了。客戶要求首創對其遭到攻擊的主機進行掃描,了解其被攻擊的原因。通過掃描,發現主要原因在於這個傳媒機構把操作系統裝好之後,採取了默認配置,並沒有做安全性增強方面的考慮和設置,其主機上的漏洞都是一些很常見也很容易彌補的。此外,製造業企業涉及到CRM和ERP這樣的系統。總部與分支機構之間經常有大量機密的數據需要交互,對於這樣的企業,如果不做好全面的安全規劃並採取相應的安全手段,也容易對外暴露很多安全漏洞。
面對送過來的掃描結果和漏洞分析,客戶的反應五花八門:有的客戶一接到掃描的結果,發現自己的網路安全存在這么多的問題,非常著急,立刻要求首創為其提供相應的解決方案;有的客戶要求首創幫助把漏洞堵上;也有客戶說,賣我們一個防火牆吧;還有客戶沒有反應,好像在忙著理順自己的網路,無暇顧及安全問題。
安全防範,投入多少並採取哪些手段
有兩個問題需要企業考慮清楚,一是企業要保護的信息到底值得投入多少;二是採取什麼手段。網路時代,企業要連接到互聯網上與外部溝通。任何企業無論大小,總是有些信息是不希望被外界知道的,每一個企業都有必要採取一定的手段保護自己的信息,防止被別人竊取、篡改或者破壞。那麼企業值得投入多少人力、物力和財力保護信息安全?
信息的價值其實不太好量化。鍾博認為,那些有關產品生產的科研數據,如果被競爭對手掌握,很快搶占市場,可能造成經濟利益的巨大損失,那麼可以說這些信息非常有價值;還有企業的人事信息和財務信息,一般來說也是需要保密的;也有一些信息可能被別人看到也沒有太大問題。信息的價值是可以分級別的,針對信息的價值企業考慮是否投入相應的人力、物力和財力來做相應的保護。一般來說,在一個企業的網路的建設中,在信息安全方面需要15%~20%的投入,對於不同的行業,比例會有所不同,有的企業可能會更高,這主要取決於企業需要保護的信息價值有多大。
在確定需要多少投入進行信息安全建設之外,還要考慮如何來保護和合理地分攤投入。主要有安全管理,安全技術和產品這兩個方面。企業一方面要與提供安全產品或者解決方案的廠商共同制定一個合理的安全管理制度,另一方面,要很好地利用安全產品,讓它在企業安全防範中發揮作用。
安全管理就是制定安全策略,安全管理制度。比如員工上機制度,機房管理制度等等,不同的企業具體情況不同,需要網路安全廠商或者解決方案提供商同客戶共同協商制定。如果客戶對此不太了解,就需要安全廠商先提出方案,然後由客戶認可之後在企業內執行。而對於安全技術和產品來說,很多企業認為,購買了一個防火牆、防病毒的產品,把它們加入到信息系統裡面,就認為萬事大吉了。但實際上,很可能由於管理方面的不當,不能夠起到很好的保護的作用。
安全事件的產生源,分為內部和外部的兩種,如果是內部人員有意要破壞信息,可能要比來自外部的更輕車熟路。首先要准確地區分什麼是內部和外部。一個公司內外隔離的點,一般是企業內部網路與互聯網的接入點,在這個點上可以做防火牆等設置。在整個企業實體的內部,還要做一些具體的劃分,核心的部分要作為內部的內部,即使是內部員工也不可以隨便訪問。在內部解決安全問題常見的手段就是入侵檢測,防止入侵行為出現。有重要的數據存儲的部分,需要數據完整性的保護,需要防病毒、身份認證和審計等等安全手段。找准隔離和保護的點在哪裡,這樣才知道相應的安全設備和手段應該用在什麼地方。
安全意識淡薄、無序競爭的現狀有待改進
2001年,安全產品的市場份額已經達到40億,2002年將會繼續增長,安全市場成為整個IT業的一個亮點。國內的安全廠商也很多,但是存在無序競爭和惡性降價的情況。在安全產品競爭中,有些地方存在地方保護主義。在產品與服務的意識上,中外企業也有差別。首創網路是一家網路安全解決方案提供商,在為客戶服務的過程中,鍾博覺得外資客戶更看重安全服務,比如安全掃描,入侵檢測數據的報告,以及出現某種問題的分析,甚至提出租用安全服務提供商的設備,而國內企業比較重視安全產品的擁有。
目前,整個安全市場的發育不是很平衡,大多數客戶認識到的安全產品只有防火牆和防病毒產品。實際上,信息安全領域還有很多其它產品:比如身份認證、保密產品、VPN(虛擬私有網)、關鍵行業使用的防電磁泄露、信息隱藏(數字水印)、政府部門需求比較多的物理隔離等等。
在首創網路的這次安全評估報告總結中,我們可以看到,企業普遍缺乏安全意識,不知道自己其實面臨很大的危險,專業知識不夠,對安全產品的選擇、使用和設置不當,沒有合理的安全管理策略和機制。如何提高企業的安全意識呢?鍾博認為必須要讓企業有切身的面臨危機的感受。通過首創網路的這次掃描活動,讓客戶意識到,他的網路中肯定是存在這樣那樣的漏洞,並且有具體的描述,這樣多多少少都會引起客戶注意。這其實也是首創網路在積極地提醒市場的一種行為。
企業在考慮信息安全問題的時候,如果信息系統正在建設的過程之中,這時需要把相關安全問題考慮進去。如果信息系統已經建好了,只是做安全增強的工作,這時可能就比較困難,可能需要對整個系統的參數配置做一些修改,客戶有時會為了避免麻煩而放棄安全方面的考慮。對於信息系統已經建好的企業,最好是能夠及時地意識自己的安全問題,盡量做一些相關的調整.
Ⅳ 現階段國內外網路安全與密碼應用的形式有哪些
網路安全的攻擊形式主要有四種:中斷、截獲、修改和偽造。
中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。
截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。
修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。
偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。
網路安全的解決方案:
入侵檢測能力是衡量一個防禦體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火牆相對靜態防禦的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,並採取相應的措施。具體來講,就是將入侵檢測引擎接入中心交換機上。
入侵檢測系統集入侵檢測、網路管理和網路監視功能於一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特徵庫,使用模式匹配和智能分析的方法,檢測網路上發生的入侵行為和異常現象,並在資料庫中記錄有關事件,作為網路管理員事後分析的依據;如果情況嚴重。
系統可以發出實時報警,使得學校管理員能夠及時採取應對措施。
Ⅵ 什麼是網路安全
網路安全概念是什麼意思呢?網路安全就是指用於防止和監控那些沒有經過比人授權,就自己訪問修改網路可訪問的資源。比較通俗的講就是防止網站數據被其他人惡意的破壞、更改和盜取數據。讓程序能夠順利的運行。網路安全的過程又可以分為三個階段:
第一個階段:主動防禦
使用更可靠的硬體,不會出現硬體的問題導致出現網路安全問題。其它如可靠的網路設備、穩定的伺服器和安全性更好的系統和軟體等等。
第二階段:被動防禦
被動防禦則是指網站受到破壞時,能夠做出來的反擊是什麼,能不能把破壞的信息恢復,被破壞的程序能不能修復回來等等。
第三階段:防患未然
也就是在軟體或者是app沒上線錢,自己模擬黑客各種行為去檢測應用是不是能夠可以運行。