浅谈网络信息系统安全管理.docx

上传人:K**** 文档编号:12916414 上传时间:2022-04-26 格式:DOCX 页数:4 大小:17.48KB
返回 下载 相关 举报
浅谈网络信息系统安全管理.docx_第1页
第1页 / 共4页
浅谈网络信息系统安全管理.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《浅谈网络信息系统安全管理.docx》由会员分享,可在线阅读,更多相关《浅谈网络信息系统安全管理.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、文档word格式,可根据实际情况编辑修改浅谈网络信息系统安全管理浅谈网络信息系统安全管理摘要:在信息技术飞速发展的同时,网络信息的安全问题也显得越来越重要。本文作者通过对网络信息系统访问的安全风险分析,在应用系统编程、数据库系统设置、操作系统设置三个层次提出了相应的防范对策,仅供参考。关键词:网络信息安全1、物理访问的安全管理物理访问安全主要指对网络信息系统直接或近距离访问而造成的安全问题,包括如下因素:非法使用、辐射泄漏、硬件故障、搭线窃听、盗用、偷窃等等。如线路窃听就是网上“黑客”们经常采用且很难被发现的手段。除光缆外的各种通信介质都不同程度的存在着电磁辐射。Modem、Terminal、

2、电缆接口等亦都存在电磁辐射,有些甚至可在较远距离内将信号还原。“黑客”们便经常利用这些电磁辐射,使用各种高性能的协议分析仪和信道监测器进行搭线窃听,对信息流进行分析,将信号还原,从而得到口令、ID及账号、涉密信息等敏感数据。2、逻辑访问的安全管理注入攻击的原理与危害信息系统基本上都是靠数据库来支撑的,尽管现用的数据管理系统种类较多,但基本上都支持SQL语言,虽然针对各种数据库管理系统的SQL语法不尽相同,但基本上是大同小异,易于区分和掌握,并且对于绝大多数防火墙来说,这种攻击是“合法”的,因此SQL注入攻击易于实施,具有广泛性。一旦攻击成功,信息系统所用数据库中的数据可以任由攻击者查看和修改,

3、攻击者可以直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限,其危害是极其严重的:如果信息系统中存放有秘密数据,则造成秘密泄露;如果攻击者修改数据库中的数据,要么造成系统的瘫痪,要么使系统中的数据以假乱真,误导系统的使用者做出错误的决策,从而造成更大的危害。当今的数据库管理系统都有一些工具和功能组件,可以直接与操作系统及网络联接。这就意味着攻击者通过SQL注入攻击一个信息系统后,其危害就不只局限于存储在数据库中的数据,攻击者还可以设法获得对DBMS(数据库管理系统)所在的主机的交互式访问,使其危害从数据库向操作系统、甚至整个网络蔓延。因此,我们不仅应当将SQL注入攻击看作是一个

4、对存储在数据库上数据的威胁,而且应当看作是对整个网络的威胁。注入攻击的防范对策编程防范编程防范就是在编写的程序中加强安全防范,堵塞漏洞。编程防范总的原则是少特权、多检验。少特权就是不要给数据库连接或数据库用户太多的权限,应为不同类型的操作建立和使用不同的账户,其权限与其操作相匹配,不要授予多余的权限。有些编程者为了方便,直接使用超级用户的连接数据库,这样就给系统带来了很大的安全隐患,一旦攻击者攻击成功,系统就会任其摆布,危害极大。多检验就是对用户输入从多方面检验其合法性,如检验数据中是否包含单引号、双引号、分号、逗号、冒号、连接号等特殊字符或SQL语句、函数、数据类型等保留字符串,数据类型是否与预期类型匹配,数据长度是否超长等,一旦发现与预期不符的情况,应放弃(拒绝)执行。4精选文档

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁