16-25日,是我们在维也纳参加金钥匙国际组织年会的时间 短短一个星期,我们接触了不少国家的客人 可以说,是很丰富的经历! 头两天,我们就是负责去飞机接我们的客人! 因为我的客人都是星期天到的,所以星期六,我就是呆在酒店里帮帮忙。 我们的酒店stefenie hotel (4 星)离客人的酒店Marriot 要过3个车站,所以我们每天都是早出晚归的那种!!!周日,我和Jasmi去飞机场接我们负责的客人。她是很好的同学,因为我不会德语,维也纳也不熟悉, 所以她陪我坐去飞机场,并教我记住站名!到了机场,已经不少同学在那了。我们举了自己负责的国家的标志的牌子,等候第一位香港客人!可是很遗憾的是,我们 没接到他。原来他们是下午2点的飞机!随便交代一下,我 负责的是中国,香港区,希腊,土耳其,葡萄牙的客人! 然后我们接到了第一批客人:中国的孙东主席和他的同事,共两人!彼此寒喧了几句,就让其他负责人送他们去他们的酒店了!告别的时候,主席的一句话让我着实兴奋一把,他说,行阿,参加年会10来年了,终于也看到有中国人服务了!!! 周一上午,天下雨了!很大!我们是环城观光,重点去美泉宫,曾经西西公主的宫殿!因为前几天拉川杰看过,不是很大兴趣。不过这次连里面我们都进 去了!很华丽阿!!!!!!可惜我跟的士西班牙语组的,所以翻译说的都听不懂!离开的时候,买了个西西公主像的别针,2欧。留作纪念吧!中午去附近的餐厅 吃饭,可是忙着和高永巧电话,把队伍落了。 后来碰上墨西哥的客人,原来他们也在找他们的同伴!好在他们知道餐厅在哪!所以没错过午饭! 晚上去维也纳郊区的一个很典型的酒窖子酒吧晚饭,我们要求穿民族服装!我的民族服装-------旗袍吧!!!正想起自己酒店对面有个中国店, 于是匆匆去掏了见蓝色短衫旗袍! 效果不错噢!也是那一晚的旗袍,我告诉了全体与会人员,我来自中国,I am a chinese girl!我们忙着和不同客人拍照,忙得不亦乐乎阿!!!!!也有幸和中国区和香港取2得两位主席合影!而且和香港的代表聊的不错!那晚,也得了不少 客人的名片!认识了不少客人!但是很重要的是下面一天发生的事情! 周二,我们安排去博物馆餐馆。那天我们得了件宣传服,短袖的衬衫配蝴蝶节,很米老鼠阿!!依然是雨天!!!很讨厌!博物馆相当的雄伟,可惜我忘 记带相机了!早上有会开,始关于这次congress的发展的!,,我们被要求分到一个小组做笔记,记下会员们的讨论内容!没想到最后还要求我们做总结摘 要!我的天呢!事情就要发生了,很糗!!!!!!!我在老师的帮忙做完了摘要,可是我要去说阿!我的烂口语会让我很丢脸!事情是这样的!说前,老师问我行 不行,不行的话旧找人代替上去!我忽然觉得我不能这样,既然我 告诉了大家我是中国人,我就不能退缩下来!其他同学都上了,我为什么不能,即使失败了,很糟糕,我也要上!说实话,当时我就觉得自己是个中国人,很强烈的 民族责任感!!结果我上了,结果我放错误了,因为conciege我发错音了!!并且总发不对!但是我也有掌声!因为我笑着完成,并且做了ok得手势!就 因为这次,很多人记下了我,也记下了conciege!一个中国女孩放下的错,放在300老外的眼里!!!!!!但是我没被轻视!!!!!!!!!(其实 现在我的这个音也发的不好) 晚上我们安排看歌剧!很华美的背景!正如我和中国代表Wilson谈到的,他们吧传统和现代技术结合了!没有摈弃传统,也没迂腐传统里!所以他们的文化被传成和发扬!!!!!!!! -------------------再叙!因为房间关门了!!! |
【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.
引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.
网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of
Service)。 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2 防御措施主要有以下几种 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3. 结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows
Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 参考文献 [1]
《网络综合布线系统与施工技术》 黎连业 著 [2]
《计算机网络安全教程》
石志国 薛为民 江俐 著 [3]
《网络安全教程》 内部资料
|
© 2024 Jinbay.com All rights reserved.
版权所有金海湾。 未经许可,不得转载。