网络安全渗透技术范文

时间:2023-06-02 15:02:08

导语:如何才能写好一篇网络安全渗透技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全渗透技术

篇1

【关键词】网络;安全风险;评估;关键技术结合

我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:1.1IP欺骗攻击手段这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。1.2口令攻击手段口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。1.3数据劫持攻击手段在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:2.1综合评估技术综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。2.2定性评估技术定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。2.3定量评估技术这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:3.2.1数据查询步骤该步骤是通过匿名方式完成的。3.2.2数据分析步骤为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。3.2.3可疑数据剔除步骤网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。3.2.4数据处理及取样步骤通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。3.2.5累计比例计算及风险因素判断步骤累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。3.2.6安全系数评估步骤在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒拦截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

篇2

【关键词】计算机;防火墙;网络

计算机网络快速发展给人们生产生活带来方便的同时,也给人们的信息安全带来了一定的隐患。在企业计算机上使用软件防火墙,是在其中一台计算机受到感染后,帮助防止病毒在您的网络中传播的重要办法。因此,防火墙在维护企业网络和计算机安全中的作用也日益明显。

一、防火墙技术的发展为企业网络防范提供了坚实的保障

(一)防火墙技术是解决网络安全的有效手段。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。随着Internet技术的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多。同时,作为公开的服务器,本身随时都面临着黑客的攻击,安全风险比其他的原本就要高上许多。另外,应用系统安全也是风险因素中的一个,在不断发展和增加过程中,由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。

(二)防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术,是网络安全的一个重要保障。计算机技术的应用与发展,带动并促进了信息技术的变革,特别是近年来计算机网络技术的更新与发展,不但加快了计算机的普及,而且形成了计算机技术和信息资源的强强联合与共享的整合。目前,它在网络安全保护中起到不可替代的作用。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和缺陷以及其在计算机网络安全中的重要作用。据相关部门统计,在各类安全事件中,受到垃圾邮寄干扰的占40%以上,受到网络病毒侵染的占90%以上,受到网络端口扫描、网页篡改的占70%以上。如此高的网络威胁,对企业信息特别是机密信息资源带来极大的安全挑战。因此,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界经济和社会发展的进程。

(三)防火墙是网络安全政策的有机组成部分。防火墙作为企业安全的重要保障已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。防火墙技术它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的有效管理。防火墙在网络信息传输过程中其起着网络安全把关作用,同时其可以将安全防范集中在内部网络和外部外网络连结的阻塞点上。防火墙的特性就是具有阻塞通信信息的功能,网络上所有进出的信息都必须经过防火墙这一阻塞点进行检查和传递。防火墙作为企业安全的重要保障已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。

二、加强对网络防火墙的技术要点应用

(一)加强对网络安全重要性的紧迫性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的经济竞争中,因网络的崩溃而促成全部或局部的失败,决非不可能。随着互联网技术的日益发展,互联网已经成为我们学习知识、获取信息、交流思想、开发潜能和休闲娱乐的重要平台。因此,我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用。我们应自觉树立网络安全与道德意识、了解相关的法律法规、提高利用网络学习文化知识和加强自我保护的能力,创建文明健康的网络风气。管理方法:配置再完善的防火墙、功能再强大的入侵检测系统,网络安全,重在管理。

(二)全面采用网络版防病毒系统。防火墙对于企业网络的保护作用是每位企业网管所共知的,可是,企业网络部署了防火墙,并不意味着企业网络就不再有安全威胁。借助一流顶尖的防恶意软件保护,远离特洛伊木马程序、病毒、间谍软件、Rootkit和其他威胁。为此,企业网管不要认为网络中部署了防火墙,企业网络就绝对安全,不再有任何安全隐患,部署了防火墙并不等于绝对安全。因此,我们必须全面采用网络版防病毒系统。由于安全卫士软件是电脑系统安全保护的必要手段,及时的对病毒扫描,隔离、删除被感染的文件,防止病毒侵入电脑系统,造成不必要的麻烦,甚至严重的造成系统崩溃,重要资料的丢失。所以安装杀毒软件是电脑网络安全的必备措施。

(三)积极做好入侵保护系统的日常管理。电子计算机已经在各行各业得到广泛应用,企业对计算机的依赖日益增强,计算机信息系统的安全显得尤为重要。因此,企业应加强计算机系统信息的安全及保护。企业应建立完善的应急管理机制,包括各项制度及措施。应急管理的内容不仅包括出现硬件损坏、线路故障的硬件应急措施,还应该包括异常数据流、频繁掉线等软件问题。同时,要定期扫描计算机的系统。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为我们的习惯。另外,要维护物理安全性。要控制对系统的访问,必须维护计算环境的物理安全性。例如,处于登录状态并且无人值守的系统容易受到未经授权的访问。入侵者可以获得操作系统和网络的访问权限。必须为计算机环境和计算机硬件提供物理保护,防止其受到未经授权的访问。

三、结束语

总之,随着企业中网络用户的逐渐增多,网络安全问题也越来越突出。企业网络安全不仅关系着企业的整体发展,还关系着企业中广大职工的网络使用安全。因此,强化和规范用户防病毒意识等手段,积极采取防火墙技术应用到网络安全防范之中,是保证企业的正常工作、企业职工的正常生活的重要手段。

参考文献

[1]占科.计算机网络防火墙技术浅析[J].企业导报,2011.(11).

篇3

工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。

关键词:

工业控制系统;网络安全;防护体系

0引言

工业控制系统是我国工业领域建设中的重要组成部分,在我国现代化工业生产与管理中占有重要地位。随着近年来我国工业信息化、自动化、智能化的创新与发展,工业控制系统呈现出网络化、智能化、数字化发展趋势,并在我国工业领域各行业控制机制中,如能源开发、水文建设、机械制作生产、工业产品运输等得到了广泛应用。因此,在网络安全隐患频发的背景下,对工业控制系统网络安全防护体系的研究与分析具有重要现实意义,已成为当今社会关注的重点内容之一。

1工业控制系统

工业控制系统(IndustrialControlSystem,ICS)是由一定的计算机设备与各种自动化控制组件、工业信息数据采集、生产与监管过程控制部件共同构成且广泛应用与工业生产与管理建设中的一种控制系统总称[1]。工业控制系统体系在通常情况下,大致可分为五个部分,分别为“工业基础设施控制系统部分”、“可编程逻辑控制器/远程控制终端系统部分(PLC/RTU)”、“分布式控制系统部分(DCS)”、“数据采集与监管系统部分(SCADA)”以及“企业整体信息控制系统(EIS)”[2]。近年来,在互联网技术、计算机技术、电子通信技术以及控制技术,不断创新与广泛应用的推动下,工业控制系统已经实现了由传统机械操作控制到网络化控制模式的发展,工业控制系统的结构核心由最初的“计算机集约控制系统(CCS)”转换为“分散式控制系统(DCS)”,并逐渐趋向于“生产现场一体化控制系统(FCS)”的创新与改革发展。目前,随着我国工业领域的高速发展,工业控制系统已经被广泛应用到水利建设行业、钢铁行业、石油化工行业、交通建设行业、城市电气工程建设行业、环境保护等众多领域与行业中,其安全性、稳定性、优化性运行对我国经济发展与社会稳定具有重要影响作用。

2工业控制系统存在的网络安全威胁

2.1工业控制系统本身存在的问题

由于工业控制系统是一项综合性、技术复杂性的控制体系,且应用领域相对较广。因此,在设计与应用过程中对工作人员具有较高的要求,从而导致系统本身在设计或操作中容易出现安全隐患。

2.2外界网络风险渗透问题

目前,工业控制系统网络化设计与应用,已成为时展的必然趋势,在各领域中应用工业控制系统时,对于数据信息的采集、分析与管理,需要工业控制系统与公共网络系统进行一定的链接或远程操控。在这一过程中,工业控制系统的部分结构暴露在公共网络环境中,而目前公共网络环境仍存在一定的网络信息安全问题,这在一定程度上将会导致工业控制系统受到来自网络病毒、网络黑客以及人为恶意干扰等因素的影响,从而出现工业控制系统网络安全问题。例如,“百度百科”网站,通过利用SHODAN引擎进行OpenDirectory搜索时,将会获得八千多个处于公共网络环境下与“工业控制系统”相关的信息,一旦出现黑客或人为恶意攻击,将为网站管理系统带来严重的影响[3]。

2.3OPC接口开放性以及协议漏洞存在的问题

由于工业控制系统中,其网络框架多是基于“以太网”进行构建的,因此,在既定环境下,工业过程控制标准OPC(Ob-jectLinkingandEmbeddingforProcessControl)具有较强的开放性[4]。当对工业控制系统进行操作时,基于OPC的数据采集与传输接口有效网络信息保护举措的缺失,加之OPC协议、TCP/IP协议以及其他专属代码中存在一定的漏洞,且其漏洞易受外界不确定性风险因素的攻击与干扰,从而形成工业控制系统网络风险。

2.4工业控制系统脆弱性问题

目前,我国多数工业控制系统内部存在一定的问题,致使工业控制系统具有“脆弱性”特征,例如,网络配置问题、网络设备硬件问题、网络通信问题、无线连接问题、网络边界问题、网络监管问题等等[5]。这些问题,在一定程度上为网络信息风险因素的发生提供了可行性,从而形成工业控制系统网络安全问题。

3加强工业控制系统网络安全防护体系的建议

工业控制系统网络安全防护体系的构建,不仅需要加强相关技术的研发与利用,同时也需要相关部门(如,设备生产厂家、政府结构、用户等)基于自身实际情况与优势加以辅助,从而实现工业控制系统网络安全防护体系多元化、全方位的构建。

3.1强化工业控制系统用户使用安全防护能力

首先,构建科学且完善的网络防护安全策略:安全策略作为工业控制系统网络安全防护体系设计与执行的重要前提条件,对保证工业控制系统的网络安全性具有重要指导作用。对此,相关工作人员应在结合当今工业控制系统存在的“脆弱性”问题,在依据传统网络安全系统构建策略优势的基础上,有针对性的制定一系列网络防护安全策略,用以保证工业控制系统安全设计、操作、管理、养护维修规范化、系统化、全面化、标准化施行。例如,基于传统网络安全策略——补丁管理,结合工业控制系统实际需求,对工业控制系统核心系统进行“补丁升级”,用以弥补工业控制系统在公共网络环境下存在的各项漏洞危机[6]。在此过程中,设计人员以及相关工作者应通过“试验测验”的方式,为工业控制系统营造仿真应用环境,并在此试验环境中对系统进行反复测验、审核、评价,并对系统核心配置、代码进行备份处理,在保证补丁的全面化升级的同时,降低升级过程中存在的潜在风险。其次,注重工业控制系统网络隔离防护体系的构建:网络隔离防护的构建与执行,对降低工业控制系统外界风险具有重要意义。对此,相关设计与工作人员应在明确认知与掌握工业控制系统网络安全防护目标的基础上,制定相应的网络隔离防护方案,并给予有效应用。通常情况下,工业控制系统设计人员应依据不同领域中工业控制系统类型与应用需求,对系统所需设备进行整理,并依据整理内容进行具体测评与调试,用以保证各结构设备作用与性能的有效发挥,避免出现设备之间搭配与连接不和谐等问题的产生;根据工业控制系统功能关键点对隔离防护区域进行分类与规划(包括工业控制系统内网区域、工业控制系统外部区域、工业控制系统生产操作区域、工业控制系统安全隔离区域等),并针对不同区域情况与待保护程度要求,采用相应的举措进行改善,实现不同风险的不同控制[7]。与此同时,构建合理、有效的物理层防护体系:实践证明,物理层防护体系的构建(物理保护),对工业控制系统网络安全防护具有至关重要的作用,是工业控制系统实现网络安全管理与建设的重要基础项目,也是核心项目,对工业控制和系统网络防护体系整体效果的优化,具有决定性作用。因此,在进行工业控制防护系统网络安全防护体系优化设计时,设计人员以及相关企业应注重对工业控制系统物理层的完善与优化。例如,通过配置企业门禁体系,用以避免外来人员对工业现场的侵害;依据企业特色,配设相应的生产应急设备,如备用发电机、备用操作工具、备用电线、备用油库等,用以避免突发现象导致设计或生产出现问题;通过配置一定的监测管理方案或设施,对系统进行一体化监管,用以及时发现问题(包括自然风险因素、设备生产安全风险因素等)并解决问题,保证工业控制系统运行的优化性。此外,加强互联网渗透与分析防治:设计工作人员为避免工业控制系统互联网渗透安全威胁问题,可通过换位思考的形式,对已经设计的工业控制系统网络安全防护体系进行测评,并从对方的角度进行思考,制定防护对策,用以提升工业控制系统网络安全性。

3.2强化工业控制系统生产企业网络安全防护能力

工业控制系统生产企业,作为工业控制系统的研发者与生产者,应提升自身对工业控制系统网络安全设计的重视程度,从而在生产过程中保证工业控制系统的质量。与此同时,系统生产企业在引进先进设计技术与经验的基础上,强化自身综合能力与开发水平,保证工业控制系统紧跟时展需求,推动工业控制系统不断创新,从根源上降低工业控制系统自身存在安全风险。

3.3加大政府扶持与监管力度

由上述分析可知,工业控制系统在我国各领域各行业中具有广泛的应用,并占据着重要的地位,其安全性、稳定性、创新性、优化性对我国市场经济发展与社会的稳定具有直接影响作用。由此可见,工业控制系统网络安全防护体系的构建,不仅是各企业内部组织结构体系创新建设问题,政府以及社会等外部体系的构建同样具有重要意义。对此,政府以及其他第三方结构应注重自身社会责任的执行,加强对工业控制系统安全防护体系环境的管理与监督,促进工业控制系统安全防护外部体系的构建。例如,通过制定相应的网络安全运行规范与行为惩罚措施,用以避免互联网恶意破坏行为的发生;通过制定行业网络安全防护机制与准则,严格控制工业控制系统等基础设施的网络安全性,加大自身维权效益。

4结论

综上所述,本文针对“工业控制系统网络安全防护体系”课题研究的基础上,分析了工业控制系统以及当今工业控制系统存在的网络安全问题,并在工业控制系统网络安全防护体系设计的基础上,提供了加强工业控制系统网络安全防护体系设计的优化对策,以期对工业控制系统网络安全具有更明确的认知与理解,从而促进我国工业控制系统网络安全防护体系建设的优化发展。

参考文献:

[1]王栋,陈传鹏,颜佳,郭靓,来风刚.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016(2):6-11.

[2]薛训明,杨波,汪飞,郭磊,唐皓辰.烟草行业制丝生产线工业控制系统安全防护体系设计[J].科技展望,2016(14):264-265.

[3]刘凯俊,钱秀槟,刘海峰,赵章界,李智林.首都城市关键基础设施工业控制系统安全保障探索[J].网络安全技术与应用,2016(5):81-86.

[4]罗常.工业控制系统信息安全防护体系在电力系统中的应用研究[J].机电工程技术,2016(12):97-100.

[5]刘秋红.关于构建信息安全防护体系的思考——基于现代计算机网络系统[J].技术与市场,2013(6):314.

[6]孟雁.工业控制系统安全隐患分析及对策研究[J].保密科学技术,2013(4):16-21.

篇4

关键词:计算机网络;安全隐患;防范

Abstract:Computer networks along with its universal in china,and use of the computer network crime rises year by year,state,enterprises and inpiduals who caused heavy losses and economic harm.therefore,the computer network by the hazards to a detailed analysis on the basis of a computer network security precautions against the basic policy to protect the computer network security and legal rights and interests of users.

Keywords:Computer network;Safety hazards;Prevention

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004

篇5

关键词:高校实验室;网络安全;网络安全技术;实验室管理

1引言

随着信息时代的到来,网络信息技术的快速发展,网络在工作和生活中的地位越来越重要,以致无法被取代。因此保证网络的安全,是我们要考虑的问题。高校实验室是教师教学和学生学习的重要场所,使用率高,使用范围广,因此其中的网络安全十分重要。为了保证实验室的网络安全,更好的为高校教学服务,就要求管理人员在管理中,重视网络安全问题,并将其提到一定的高度。因此在高校实验室管理中,应用网络安全技术是十分必要的。

2网络安全技术在高校实验室管理中的应用策略

2.1网络安全的概念

网络安全是指通过一定的技术和方法,使网络系统的硬件、软件以及其中的数据受到保护,不因偶然原因或者恶意攻击而遭受破坏、更改和泄露,并且保证网络服务不随意中断,系统能够正常、连续、可靠的运行。网络安全包括物理安全和逻辑安全。如果网络系统中的各种通信计算机设备和有关设备的物理保护不会丢失和破坏,则称物理安全。如果系统中数据和程序不会被非法增删减,以及信息不会泄露给无权限的人。并且当合法用户正常请求资源时,系统能够正确并且及时的响应,即能够阻止非法用户独占系统资源和数据,则称逻辑安全。网络安全的主要问题有:病毒入侵,身份窃取和假冒,数据窃取和篡改,非权限访问和操作否认等。

2.2常用的网络安全技术

在高校的实验室中,如果不能保网络安全,则会带来很严重的后果,直接影响高校的教学活动。因此,将网络安全技术引入到高校实验室管理中,是十分迫切和必要的。网络安全技术很多,其常用技术主要有:2.2.1防火墙技术可以是一种软件,一种硬件,或者是软件和硬件的结合,它是网络中的一种安全部件。它作用于被保护网络和其他网络的交界,起到隔离作用。这样既能阻止被保护网络的重要信息外流,也能防止外部网络威胁的入侵。2.2.2网络安全扫描技术该网络安全扫描技术使管理员能够及时掌握网络中的隐患和漏洞,并且采取相应措施来降低网络安全的风险。2.2.3加密技术通过相应的信息加密方法对系统中的资源和数据设置密钥,加密技术不仅能够有效的保证网络资源的安全,还能保证通信传输的安全性和可靠性。这是保证系统信息安全的关键技术。2.2.4入侵检测技术入侵检测系统即网络实时监控系统,其核心是利用计算机的软件或者硬件实时检测网络传输的数据流,如果发现可疑情况,立即采取有效的处理措施。2.2.5灾难恢复技术该技术分为全盘恢复和个别文件恢复,全盘恢复用于服务器发生意外导致系统奔溃、数据丢失或者系统升级和重组时。个别文件恢复指利用网络备份,恢复个别受损的文件。如果说前四项技术是防患于未然,那么第五项技术就是亡羊补牢,都能尽最大可能的保证网络安全。

2.3高校实验室的应用策略

高校实验室是高校教学的重要场所,保证实验室的网络安全,提高教学效率,是实验室管理员的重要工作,加强实验室网络安全技术的应用策略主要有:2.3.1加密重要数据和信息通过加密技术,将待传输的重要数据变成密文,这样能够保证数据传输的安全,防止数据被修改和窃取。2.3.2防止病毒入侵安装杀毒软件,能够准确、及时的查杀病毒,使实验室处于受保护的状态。2.3.3设置防火墙防火墙能够隔离实验室网络和外网,保证实验室网络数据流连接合法。2.3.4使用入侵检测技术入侵检测技术能够及时报告计算机的异常,使实验室管理员能够及时反应和处理。2.3.5安装系统还原软件安装系统还原软件,通过系统还原阻止病毒的入侵和传播。应用这些网络安全技术到高校实验室管理中,让管理员及时监控实验室的网络状态,最大限度的保证它的网络安全。

3取得的成效和面临的困难

3.1取得的成效

应用网络安全技术到高校实验室管理中,取得了一定的成效。例如外国语学院的实验室,在近四年中,利用这些网络安全技术防患未然,从未发生网络安全故障,保证教学的正常进行。师生能够大量的使用网络平台的资源和信息,开拓知识面,提高教学效率。应用网络安全技术如安装系统还原软件,能够有效防止病毒在移动设备和计算机之间交叉入侵,受到广大师生的一致好评。

3.2面临的困难

尽管在实验室的管理中取得了一定的成效,但是利用这些网络安全技术在实验室中,在保护实验室网络安全的同时,也在一定程度上增加了操作的复杂度。例如在网络传输数据信息时,使用加密技术,就会增加加密和解密的步骤。随着黑客技术的发展,对网络攻击方式的不断改变,在这些网络安全技术中,没有一种技术是完美的,每一种技术都只是从不同方面保护实验室的网络安全,不可能面面俱到。因此需要管理员的不断创新,结合每个实验室的实际情况,采用恰当的网络安全技术,尽最大程度保证实验室的网络安全。

4结束语

目前正处于网络迅速发展的时代,网络已经渗透到日常工作和生活中,应用范围越来越广。然而任何事物都是双刃剑,在享受网络信息的同时,网络安全问题也越来越突出。因此,要利用好网络安全技术,确保网络安全。为了促进高校实验室网络健康、快速的发展,管理员要不断学习新的网络安全技术,努力实践创新,确保实验室的网络安全,保证教学活动正常有序的进行。

参考文献

[1]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2015.

[2]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2012.

[3]陈秀君.计算机网络安全与防火墙技术研究[J].软件导刊,2011.

[4]刘彦.网络安全技术及其在校园网中的应用探析[J].科技传播,2013.

篇6

【关键词】互联网+人社 网络架构 通信加密 代码审核 密码管理

1 引言

随着信息网络技术迅猛发展和移动智能终端广泛普及,移动互联网以其泛在、连接、智能、普惠等突出优势,有力推动了互联网和电子政务深度融合,已经成为创新发展新领域、公共服务新平台、信息分享新渠道。国家人力资源和社会保障部在“金保二期”的基础上提出并制定了 “互联网+人社”的口号和行动计划,是加快人力资源社会保障领域简政放权、放管结合、优化服务改革的重要举措,对于增强人力资源社会保障工作效能,提升公共服务水平和能力,具有重要意义。同时,随着信息技术的日新月异和“互联网+人社”业务快速发展,人社部门不得不去面对日益严峻网络安全问题,网络黑客和病毒的存在使得网络数据信息的安全得不到有效的保障,给整个社会或个人带来较大损失。网络安全成为悬在“互联网+人社”头上的达摩克利斯之剑,迫切需要通过合理的架构设计和防御策略保证网络系统的安全,使互联网技术能够更好的应用到人社领域。

2 人社网络安全现状和面临的安全问题

2.1 从专网向互联网模式转变

自人社金保专网建立以来,经过金保一期、二期的不断升级,业务网络发展到了覆盖全国、联通城乡的多级分层网络,趋于业务覆盖面、信息安全和稳定的考虑,网络和业务全部基于专网、专线、专用的架构,在这一封闭的结构中,网络安全得到基本保证。

随着社会和政策业务的不断发展,这种架构显现了越来越多的局限性,因此在金保专网的基础上,逐步推进互联网应用,业务向互联网模式转变。但是由于前期的深度封闭化运行,人社业务在网络安全方面明显落后于互联网开放水平,在由专网运行向互联网转变的过程中出现了较榧手的问题。2016年度,人社领域在互联网应用集中爆发了诸如业务逻辑漏洞、数据泄漏、网络渗透等一系列安全事件。

2.2 目前面临的网络安全问题分析

2.2.1 网络基础结构安全性脆弱,容易被渗透

人社互联网应用布署完全基于原有专网结构改造,仅仅在原有基础上增加业务区域,整体网络结构缺乏全面性的网络安全考虑和设计。网络结构模型通透、简单,安全防护层级较少,安全策略设计因考虑不周失守后,极易全网渗透。

2.2.2 软件升级和漏洞补丁修复滞后

出于对业务系统稳定性的考虑,前置应用、中间件等基础容器升级滞后,版本较为老旧,软件漏洞未能及时修复。

2.2.3 安全措施被动,过度依赖常规安全硬件

金保专网从建立初期至今,普遍依据现有相关法律规定购置和布署了各类安全硬件设备,例如早期网络物理隔离GAP(网闸)、防火墙、病毒防护等,基本依靠预定义规则防护,如今入侵破坏手段层出不穷,此类设备难以动态、完整的分析网络数据流,无法做到有效防护。网络设备本身可能有一些安全问题,缺少对硬件设备的防护措施。

2.2.4 互联网应用(业务)入口过于臃肿开放,关键入口保护不够

人社系统业务逻辑复杂,为保证覆盖各类事务和业务流,普遍使用大而集中的开发架构,很难做到最小化布署,无关业务接口和软件代码容易外泄。

在原有人社专网保护环境下,业务系统仅对预定的机构、窗口和相关人员开放,使用人访问控制较为容易,封闭的网络和应用环境致使开发过程中对代码审核、字符I/O过滤控制相对薄弱,应用本身可能出现BUG缺陷。在互联网安全系统中都会存在一定的漏洞,有的是设计人员故意为之,为了能够再出现意外的时候,管理人员顺利进入系统中。但是这样的漏洞常常被黑客利用起来,许多非法入侵的人有了更多攻击系统的便利条件。有的时候破坏者会通过这些漏洞发出较多的链接,以此来增加系统的负荷,出现请求超时的情况,从而严重影响网络系统的正常使用。

互联网应用发展初期普遍采用较为原始的HTTP协议布署,信息流明文传输,攻击者可截取数据报文或伪造站点劫持用户访问,造成数据信息泄漏。部分需明确访问群体的关键应用难以控制。

2.2.5 缺少有效的日志监控策略

现有业务应用日志、安全日志、设备日志等信息仅发挥排错作用,未形成集中的日志审核措施,关键问题无法做到实时发现和处置。

3 针对问题的应对措施

3.1 全面审视网络结构,合理规划设计区域和层级,做到多层次防护

如图1所示,在保证原有金保网络和人社业务系统稳定运行的基础上,综合考虑了互联网应用对网络结构方面的新要求,把整个业务流模型按处理逻辑区分为“前置应用-数据交换应用-中间件-核心数据”四个区域,细化区域间交互接口逻辑,边界和各区域之间布署安全防护设备和策略。网络准入方面依据“仅允许”思维设计,细化业务访问URL和路径,最小化开放。区域间接口调用路径采用双向地址转换技术隐藏各区域真实IP,各区域IP、路由信息独立同时设置黑洞路由,未匹配到转换策略的数据报文一律丢弃。

3.2 安全防护多样化、透明化,布署可动态识别、完整分析的防护措施,杜绝设备缺陷

如图2所示,边界、前置应用及中间件区域侧采用双层防火墙,两台防火墙各自IP、路由信息独立不关联,仅识别直联网络,安全策略采用“仅允许”模式设计,数据报文通信需经过DNATSNATDNAT双向、多次NAT转换,阻断直接网络访问并隐藏网络细节;防火墙采用不同品牌,杜绝设备可能的相同底层缺陷。

设置应用识别分发,用户访问应用一律经由应用精确匹配URL和二级路径,触发式响应用户访问;未匹配至策略流量引导至蜜罐系统记录分析,杜绝恶意扫描,亦可设置联动选择性屏蔽恶意访问的源IP。

防火墙间透明化布署IPS动态识别入侵防御和WAF应用安全防护,对应用层入侵手段诸如SQL注入、溢出攻击、暴力破解等识别阻断,同时配置仅允许NAT后的数据报文通过;保护防火墙设备本身不被入侵。

中间件、数据交换和核心数据区域间布署防火墙,依据控制需要设计安全策略;对区域内和区域间流量进行镜像存储,交予IDS系统对流量拼接重组,综合识别并分析,检测发现可疑流量记录告警。

3.3 互联网应用访问通信全程加密,杜绝数据泄漏;关键应用双向加密认证,控制访问群体

如图3所示,互联网+人社业务应用全部实现基于用户、密码认证。普通公众类查询服务用户群体广泛,采用单向SSL认证加密,使用全球可信证书颁发机构颁发的数字证书配合布署应用,实现站点可信认证、通信过程加密;交易、经办类业务等关键服务访问模式相对可控,采用双向SSL认证加密,搭建私有CA体系,针对特定应用用户或终端颁发私有证书,在接口调用、用户和终端访问时要求对方提供证书,实现站点可信认证、通信过程加密的基础上进一步对接口使用者、用户或终端的身份、有效期进行认证。

3.4 严格把关软件代码审核,最小化布署;定时升级软件,及时修复漏洞

互联网应用严格最小化布署,剔除无用代码及组件,把控好代码审核,尽可能减少软件本身缺陷;制定软件升级和修复计划,在做足兼容性、稳定性测试的条件下按计划升级软件版本,及时修复漏洞。

3.5 集中日志,定义规则实时审核状态,做到问题早发现,及时处置

建立集中监控告警系统,所有应用、软件、操作系统、设备日志集中管理,设计日志分析规则,实时分析所有对象在可用性、安全性方面状态;配置多样化告警,针对不同级别告警实现窗体消息、邮件、短信甚至联动等自动化安全预警。

3.6 密码管理,制定密码管理策略,确定密码更新周期

改变每个新的和现有系统中的所有默认密码,密码应使用随机密码生成软件生成,每三十天更新密码一次;所有内网主机关闭远程登录功能,屏蔽telnet应用,将尝试登录认证失败的次数设置为一个特定的值,当超过规定的次数时将自动关闭该账户。

4 人社网络安全的发展趋势

如今,攻击者可以肆意利用的工具多于以往。而且,他们还会狡猾地适时选用各种工具,牟取最大利益。移动终端和在线流量激增,让攻击者如虎添翼。他们不仅有更大的行动空间,所能利用的攻击目标和攻击手段也更加广泛。

面对日益扩大的威胁形势,人社部门可采用大量的策略来应对这些挑战。一方面,可以购买各种独立工作的同类最佳解决方案,来获得信息和保护。另一方面,可以招募人才成立安全团队。要完全阻止所有攻击是不现实的。但是,我们可以通过限制攻击者的行动空间,来抑制其对人社信息的危害,从而最大限度降低风险和威胁的影响。作为一种可行的措施,我们可以将所有安全工具简化为一套互联的集成安全架构。在自动化的架构中配合使用集成安全工具,可简化检测和缓解威胁的过程。

网络安全技术不再是单一技术壁垒,它会存在于互联网全面性发展的整个过程中。各类安全问题层出不穷,以往个体式的安全防护已经无法满足需要。互联网发展提倡数据共享,通过收集和分析数据等,最终所有网络安全信息、知识库集中于云安全,借助大数据精确分析匹配,针对性的安全防护策略和联动机制将会成为主流。

5 结束语

“互联网+人社”战略为人社网络安全领域带来从观念意识,到技术、管理、监管等多个层面的全新挑战。面对“互联网+”环境下信息安全需求的大幅提高和升级,如何把握时代机遇,为“互联网+”时代整个社会经济安全、健康发展保驾护航,是信息安全领域需要思考的新课题。

本文讨论了“互联网+人社”公共服务的背景下人社领域信息安全面临的问题,从网络架构设计、边界防护、通信加密、代码审核和日志监控等方面,分别提出具体的网络安全策略,给出了人社网络安全架构设计方案。本方案能够有效降低入侵攻击的风险,为互联网+人社公共服务提供了一种安全的访问手段。但是,网络安全技术不断发展,黑客入侵手段层出不穷,网络防护的策略和架构设计也要不断迭代和完善。

参考文献

[1]宁向延,张顺颐.网络安全现状与技术发展[J].南京邮电大学学报(自然科学版),2012(05):49-58.

[2]陈鑫杰.浅谈如何构建安全计算机网络[J].数字技术与应用,2012.

[3]孙小芳,李妍缘,朱劲松,时存.网络安全现状分析与发展趋势[J].电子制作,2014(20):135.

[4]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015(04):176+179.

[5]张卫清.网络安全与网络安全文化[D].南华大学,2006.

作者简介

朱忠池(1974-),男,山东省潍坊市人。硕士研究生。现供职于潍坊市人力资源和社会保障信息中心,从事信息化管理工作。

篇7

应当深入开展专业培训教育,促进官兵思想观念转变,并健全规章制度,加强技术配备建设,从而实现信息网络安全工作的飞跃.

【关键词】武警部队;网络安全;对策

武警部队肩负着保卫国家安全的重要使命,近年来随着社会经济和技术的发展,部队积极开展现代化建设,计算机网络应用得到普及。但与此同时,信息网络安全工作面临的问题也不容忽视,黑客入侵、病毒攻击等问题愈演愈烈。所以部队应当采取科学的应对措施,提

升网络安全水平。

1武警部队信息网络安全工作的重要性

武警部队信息网络安全是指部队信息局域网的软硬件和系统中的数据能够获得有效保护,避免被恶意行为攻击以及由此带来的信息泄露、信息篡改、系统故障等问题,从而实现网络正常运转,使信息服务平稳顺畅。包括计算机和网络的物理设备、安全操作系统、安全协

议、管理机制等都属于信息网络安全工作的重要组成部分。由于武警部队肩负着保护国家安全和社会稳定的职责,其信息网络安全工作直接关系到国家的政治安全、经济安全、文化安全。近年来武警部队非常重视计算机网络建设,通过相应的软硬件投入,部队办公效率

显著提高,并为信息资源共享、工作交流互动提供了有力的支持。目前网络已经成为部队工作正常运行的重要载体,同时也体现着部队的现代化水平。新时期深化信息网络安全工作,不仅有助于提升官兵的信息素养,增强官兵的网络安全防范意识,更是防止信息泄密、

恶意攻击等问题的需求所在,安全的网络运行环境才能为部队信息传递及各项工作提供保障。

2武警部队信息网络安全工作的现状

信息技术飞速发展的今天,武警部队信息网络安全工作正在面临崭新的形势,同时部队网络安全管理意识有待增强,相应的规章制度和技术应用也需要上升到更高水平。

2.1武警部队信息网络安全工作更加复杂

互联网时代的到来给部队各项工作提供了非常便捷的网络条件,但是很多新问题也是层出不穷。例如,随着信息传播深度和广度的发展,敌对势力的渗透手段更多,各种负面信息肆意传播,直接给国家的政治安全和社会稳定带来影响。此外恶意软件防不胜防,无线网覆

盖加强的同时也会带来新的隐患,这些都对信息网络安全管理提出更高要求。

2.2武警部队信息网络安全意识有待增强

当今社会科技日新月异,部队用网需求较高,但是信息网络安全工作的理念和方法却相对落后。部队现有网络安全教育内容不够深入,官兵缺乏安全防范意识,用网行为存在安全隐患,并且没有充分意识到网络安全问题的危害。信息网络安全管理以传统方法为主,前瞻

性管理明显不足,对安全隐患未能给予有效的抑制。

2.3武警部队信息网络安全管理制度不健全

武警部队信息网络安全工作的内容较为复杂,涉及的部门较多,如保卫、宣传、信息化等部门都与网络监管有关。由于综合信息网使用率不断提高,官兵使用移动互联网终端的数量随之增加,相应的监督检查、技术保障以及应急处理等工作都需要与时俱进发展,现有的

网络安全管理制度还存在诸多有待改进之处。

2.4武警部队网络安全技术配套不完善

信息网络安全工作涉及软硬件、系统的维护及管理,但是部队网络安全管理人才非常欠缺,熟练掌握计算机及网络技术的人才较少,管理人员专业知识储备不足。而且部队网络安全防范软件更新速度慢,硬件防护不到位,网络使用过程中容易受到病毒入侵、信息破译、

恶意破坏等问题的影响,现有安全缺陷急需解决。

3提升武警部队信息网络安全的对策

针对当前工作中的问题,今后武警部队应当深入开展专业培训教育,促进官兵思想观念转变,并健全规章制度,加强技配备建设,从而提升信息网络安全管理水平。

3.1组织专业培训教育

由于网络环境日益复杂,武警部队应当积极开展官兵网络使用行为的研究,探索信息网络条件下的风险问题,继而制定系统的培训课程,集中对官兵进行网络安全教育,使广大武警官兵了解新时期信息网络安全管理的迫切性和复杂性,明确各种非主观原因下可能产生的

网络风险问题,强化安全保密工作教育,提升官兵应用信息技术设备的能力和素养。

3.2促进官兵思想观念转变

信息网络是安全管理工作中较为活跃的领域,同时也对国家安全稳定产生着深刻的影响,所以新时期武警部队应当突破原有思维的限制,紧跟时代步伐,转变思想,更新观念,深入研究互联网环境下部队信息网络安全管理的特点,明确自身应肩负的职责和使命,并树立

前瞻性的管理理念。部队领导更要善于激发全员意识,鼓励官兵深入学习。

3.3健全信息网络安全工作规章制度

严格的管理制度是武警部队信息网络安全工作的依据和保障,所以部队应从制度上明确办公软硬件及网络的使用权限、各类文件的保密要求,加大网络安全检查监督力度,及时处理出现的问题,并严肃追究当事人责任。另外部队还可运用激励考评制度,发挥广大官兵干

部的积极性,使其规范网上行为。

3.4加强信息网络安全管理的技术建设

近年来部队大力开展现代化建设,在网络安全维护方面也应当积极应用先进技术,完善技术配备。信息网络管理人员应设置安全性较高的账号和密码,根据相应的权限进行登录。同时部队要综合应用杀毒软件、防火墙、入侵防御系统等技术手段,定期更新软件,更改安

全密码,防止各种恶意行为的入侵。

4总结

当前武警部队信息网络安全工作正在面临新的形势,网络运行环境更加复杂,各种新问题不断出现,这些都给部队信息网络安全管理带来更大挑战。因此,新时期武警部队应当树立科学的管理理念,努力增强官兵综合素质,建立健全规章制度,并广泛应用先进技术,从

而打造高效、安全的网络系统。

参考文献

[1]毛庚鑫.信息化环境中军队网络信息安全的探讨[J].科学家,2017(14).

篇8

关键词:网络安全;高校;信息技术;互联网

信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

3结束语

篇9

Talking about Industrial Internet Security Service Cloud Construction

郭宾、雷濛、朱奕辉

(杭州木链物联网科技有限公司,杭州余杭 311100)

摘要

本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。

Abstract

Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.

关键字:态势感知;工业互联网安全;云服务

Key words:NSSA;Industrial Internet Security;Cloud services

一、前言

工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。

二、工业互联网安全现状

在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。

目前工业互联网安全问题主要体现在以下四个方面:

(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。

(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。

(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。

(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。

 

三、安全服务云建设需求分析

基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。

企业端:

(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。

(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。

(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。

监管部门:

(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。

(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。

(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。

 

四、           安全服务云发展方向

(1) 强化核心信息基础设施网络安全态势监测能力建设

对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。

(2) 强化网络安全威胁信息通报能力建设

对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。

(3)强化网络安全隐患分析预判能力建设

在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。

(3) 强化网络安全攻击应急处置能力建设

建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。

(4) 强化网络安全事件留存取证能力建设

在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。

(5) 强化网络安全服务能力建设

围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。

 

五、           结语

为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。

本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。

 

[1] 工业互联网产业联盟(AII). 工业互联网体系架构[R]. 北京:工业互联网产业联盟, 2016

[2] 工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)

篇10

关键词:计算机网络;安全;因素;对策

中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)05A-0051-01

21世纪的重要特征是数字化、网络化和信息化,计算机网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。鉴于信息网络的巨大作用和广泛而深刻的影响,网络安全问题受到了社会高度的关注。近年来,由于计算机网络连接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,再加上人类计算机技术的普遍提高,致使计算机网络遭受病毒、黑客、恶意软件和其他不轨行为的攻击越演愈烈。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉睫。

一、计算机安全的定义

计算机网络安全包涵“网络安全”和“信息安全”两个部分。网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要因素

1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX、MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统的。具体包括以下几个方面:①稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;②网络硬件的配置不协调:一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡选配不当导致网络不稳定,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

2.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接人网,将成为众矢之的。

3.病毒的威胁。目前数据安全的头号大敌是计算机病毒,它是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

4.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,如果系统设置错误,很容易造成损失,并且管理制度不健全,网络维护没有在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

5.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

三、维护计算机网络安全的对策

1.依据《互联网信息服务管理办法》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2.加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。

3.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。

4.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。

5.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全与网络发展息息相关,也与社会生产和生活关联密切、影响重大,加强计算机网络安全监管、维护网络安全,建立一个良好的计算机网络安全系统是对社会发展事业做出的一项重大贡献。只有多管齐下,内外兼治,才能生成一个高效、安全的网络系统。⑤①

参考文献:

[1]吴钰锋、刘泉、李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004