网络安全分析范文

时间:2023-09-14 17:49:31

导语:如何才能写好一篇网络安全分析,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全分析

篇1

关键词:电厂 信息网络 安全 防范

中图分类号:TM769 文献标识码:A 文章编号:1003-9082(2016)10-0282-01

前言

最近几年,火电厂在自身的监管和调度等方面都引入了互联网技术,构建了企业内部的信息网络,极大的提高了管理的效率和水平,但是与此同时,也面临着信息网络的安全问题,必须采取切实有效的安全防范措施,对电厂信息网络进行有效防范,防止黑客和病毒的入侵,确保电厂的稳定运转。

一、火电厂信息网络现状

最近几年,信息技术的发展和普及使得火电厂的信息网络建设速度不断加快,从目前来看,火电厂信息网络的硬件环境已经基本形成,在电力系统生产、调度、传输等方面基本实现了信息网络的管理及综合调配。在火电厂中,信息网络的结构非常复杂,为了加强与不同区域电厂的相互沟通,采用的是层层相叠的网络构造,包括了几个比较关键的要素,一是信息监控及动态控制,如发电量统计、日常维护检修等;二是管理系统,主要有计算机、局域网以及部分配电设备共同构成,可以对日常发电信息进行整理和记录,及时发现存在的故障和问题,做好处理工作,同时也能够通过信息网络,实现与供电区域的实时沟通,保证了良好的管理效果;三是网络信息数据,这些数据属于商业机密,应该具备良好的保密性[1]。

相关调查显示,自信息网络系统得到应用以来,电厂的管理水平得到了很大的提高,在安全生产、成本控制、降低能耗、提升效率等方面取得了非常显著的成效。但是与此同时,在电厂信息网络中也存在着一些安全隐患,影响了电厂的稳定发展。

二、火电厂信息网络面临的安全风险

信息网络安全,是指为了保护企业信息网络不受外来侵害而采取的有效措施,一方面能对网络信息以及相关程序进行保护,避免其受到有意或无意的占用、破坏等问题,另一方面也可以通过信息加密技术,维护用户的利益,减少和避免信息泄露问题。

1.物理风险

物理风险主要指信息网络硬件设备所面临的各种安全风险,如雷击、火灾、电磁干扰、人为破坏等,其会直接导致设备的损坏,造成难以弥补的损失。在火电厂中,必须强化对计算机网络所处环境的安全防护工作,尽可能减少物理风险问题的出现。

2.网络风险

网络风险是指信息网络面临的病毒及黑客威胁,尤其是开放的网络,更是容易受到外部的攻击和入侵,入侵者可以利用系统中存在的安全漏洞,针对电厂信息网络进行恶意攻击,从而导致网络的瘫痪,机密信息被篡改或者窃取[2]。

3.系统风险

电厂信息网络中存在着各种各样的系统,如操作系统、应用系统、服务器系统等,而在这些系统中,都必然会存在一定的漏洞,形成巨大的安全隐患,一旦被利用,将会给电厂带来不可估量的损失。

三、火电厂信息网络安全防范策略

实际上,除上述安全风险外,电厂信息网络还存在安全意识不足、管理制度欠缺等问题,而这些问题的存在无疑都会给电厂信息网络的可靠运行带来负面影响。因此,为了保证信息网络安全,火电厂相关管理人员应该重视信息安全管理工作,从电厂的实际情况出发,采取切实有效的安全防范策略。

1.强化安全意识

火电厂应该在做好相应的宣传工作,在企业内部定期开展信息网络安全知识讲座,使得全体员工都能够认识到信息网络安全的重要性,强化其安全责任意识,确保其能够严格依照相关规范进行施工作业,对于涉及机密的信息,需要强化监管,避免随意流出,构建起一个信息网络安全防范的体系,确保各项工作的顺利开展[3]。

2.完善管理制度

一方面,应该对电厂信息网络的安全管理工作进行明确,做好分层管理,将复杂的信息网络划分为多个不同的层次,采取分级信息管理的模式,对每一级的负责人进行明确,落实安全责任,在降低安全管理难度的同时,也可以及时发现并处理信息网络中存在的安全隐患,切实保证信息网络安全;另一方面,应该完善区域化管理模式,针对不同等级的电厂,给予不同级别的信息访问权限,强化信息网络安全机制,对电厂的信息管理制度进行完善。

3.落实防范措施

3.1物理层:在物理层,一方面应该做好设备的防盗防破坏工作,安排专人进行定期巡查,强化监管工作;另一方面,必须保证设备运行环境的安全。具体来讲,应该将信息网络设备放置在一个相对安全的环境中,做好电源保护;对于与系统拦截的存储设备,需要进行妥善保管,防治出现数据的损坏或者信息的泄露;应该强化安全防护策略,完善网络本身的物理防御,设置主机防御和边界防御,利用防火墙对网络接入点进行保护[4]。

3.2网络层:应该立足电厂信心网络的发展现状及存在问题,积极引进先进的安全技术,结合远程推送实现对于所有计算机客户端防病毒软件的安装。而在完善客户端后,还需要及时对病毒库进行更新,对防病毒软件进行升级,做好电脑病毒的查杀处理。在火电厂信息网络中,防病毒体系主要包括了三个不同的层次,分别是客户端防毒、服务器防毒以及网关防毒,可以通过网络防毒软件进行统一的管控。其中,客户端防毒主要是通过病毒库的自动更新以及远程管控功能,帮助管理人员实现对局域网内部所有计算机的监控;服务器防毒则是通过防毒措施,对应用系统服务器进行保护,对宏病毒进行查杀;网关防毒则是通过对病毒的检测和清除,为网络传输系统提供防护,避免计算机病毒或者恶意程序通过网关进行入到内部信息网络。

3.3系统层:系统层的安全防范主要包括了系统漏洞扫描、计算机病毒防范以及黑客防范等。其中,计算机病毒的防范多是通过安装防毒软件的方式,结合实时更新的病毒库,对已知病毒和未知病毒进行抵御;黑客的供给是通过系统漏洞进行的,因此,反黑客与系统漏洞扫描是一致的,针对扫描出的安全漏洞,需要及时进行补丁的更新,并采取有效的补救措施,如果必要,对于一些比较重要的电力系统,还可以采取物理隔离措施。另外,应该重视对服务器系统日志的监测管理工作,系统日志能够对系统中发生的各种事件进行记录,通过系统日志,信息管理人员能够了解信息网络的安全性,判断错误发生的原因,或者对入侵者在攻击信息网络系统时留下的痕迹进行确认,及时对存在的问题进行解决,保证信息网络的安全[5]。

四、结语

总而言之,在火电厂中,信息网络安全是一个系统性、全局性的问题,任何一个漏洞或者疏忽大意,都可能会引发网络安全问题,给电厂带来难以估量的损失。对于信息管理人员而言,应该立足电厂实际,采用系统性的观点,去分析信息网络中存在的安全问题,采取切实有效的安全防范措施,保证电厂信息网络安全,进而推动火电厂的稳定健康发展。

参考文献

[1]潘金明.水电厂网络信息安全防护探究[J].科技资讯.2014,(32):15,17.

[2]陈海平.广州蓄能水电厂信息网络安全建设[J].通讯世界,2015,(12):110-111.

[3]解俊峰.水电厂信息网络安全防护探究[J].电脑知识与技术,2012,8(8):1759-1760.

篇2

网络化、信息化时代背景下,人们对互联网的依赖程度越来越高,但是网络信息安全问题也变得更为严峻,近些年所发生的网络安全事件屡见不鲜,如2017年老牌信用机构Equifax遭黑客攻击,1.43亿用户信息被盗事件,全球爆发WannaCrypt勒索病毒等。面对愈发复杂的网络环境以及海量增长的数据信息,传统网络安全防护技术已经无法满足实际需求,将大数据技术加以充分应用,构建网络安全平台,能够显著增强网络安全等级,是当下研究的热点。

1大数据技术应用于网络安全分析中的重要性

大数据技术具有有数据量大、种类繁多、速度快、价值密度低等特点,在网络安全分析中有着较高的应用价值,其重要性具体体现在以下几方面。第一,大数据技术可以拓宽数据存储容量,满足海量数据安全分析需求,并且在对多源数据和多阶段组合进行分析时,在保证运算效率的同时,还能确保数据的完整性。第二,大数据技术能够对网络数据进行多层级、多精度分析,理清数据间的复杂关系,找出其中潜在的安全隐患和风险,网络安全分析精度大幅提升。第三,利用大数据分析技术,可以对异构数据进行存储和分析,显著提高了网络安全分析速率,能够在更短时间内发现并解决网络安全问题[1]。第四,传统网络安全平台为结构化数据库,而基于大数据技术的网络安全平台为分布式数据库,具有良好的经济效益,设备成本较低且性能良好,减少了系统维修费用,降低了网络安全平台构建成本。

2网络安全分析的大数据技术实践

将大数据技术应用于网络安全分析方面,可以实现对日志和流量的集中化存储与分析,深层挖掘数据之间的关系,增强了网络安全检测及防防护能力。

2.1数据采集

网络安全分析需要依托全面、完整的信息数据,在应用大数据技术时,应先完成数据采集。对于每秒数百兆的日志信息来讲,可以利用Chukwa等工具对其进行采集;对于全数量数据来讲,可以使用传统数镜向方式对其进行采集[2]。

2.2数据存储

完成数据采集后,需依托数据库对其进行集中存储,在大数据技术的帮助下,数据类型存在差异时,可以采用与其相匹配的方式完成存储,不仅能够保证数据之间的明确分类,又可以方便数据查询。数据类型为即时数据时,可采用列式存储方法,先运用流式计算方式进行分析,然后存储所得结果。数据类型为日志时,为提高数据查询效率,可选用列式存储方法完成存储。另外,当数据经过标准化处理后,需要先对其进行处理,所用方法为分布式计算方法,然后再采用列式存储方法进行存储。

2.3数据查询

将大数据技术应用于网络安全分析中去,就数据查询来讲,可依托MapReduce完成[3]。系统发出查询指令后,在对应的节点位置完成处理,并将多种结果加以整合,然后可以通过检索得到自己所需数据信息。相较于传统网络安全分析平台,这种数据查询方式的指令反应及处理更为迅速,大大提高了查询效率。

2.4数据分析

基于大数据技术的网络安全分析平台,当数据类型不同时,所用分析处理方法也是不一样的。首先,如果数据类型为实时数据时,在对其进行分析和处理时,主要用到了流式计算方式、CEP技术、关联分析算法等,可以及时发现潜在的安全隐患及威胁。其次,如果数据类型为历史数据、统计结果时,在实效性方面要求并不严格,可对其进行离线处理,完成更为深入、全面的分析,所用方法主要为分布式存储与计算,既能够发现其中的风险隐患,又可以找出攻击来源。

2.5复杂数据处理

面对越来越复杂以及关联性越来越强的数据,以大数据技术为依托的网络安全分析平台,也可以更加迅速、精准地对其进行处理,包括多源异构数据、系统安全隐患以及关联性攻击行为等。以网络安全问题中常见的僵尸网络为例,借助大数据技术,不但能够从流量和DNS访问特性出发,而且能进行发散性关联分析,同时结合多方面的数据信息,可对数据进行多维度、深层次、全方位分析,确保了数据处理的有效性。

3大数据技术背景下网络安全平台建设

基于大数据技术所体现出的多方面优势,已经在网络安全分析方面得到了越来越广泛的应用,在构建网络安全平台时,需要科学设计其基础构架,并严格把控关键技术环节,充分发挥其应用价值。

3.1平台构架

以大数据技术为依托,所搭建的网络安全平台分为四个层级,包括数据采集层、数据存储层、数据挖掘分析层、数据呈现层,四个层级功能各不相同,需要分别对其进行分析。首先,数据采集层主要负责采集各种类型数据,包括即时数据、用户身份信息、日志等,实现方式为分布式采集。其次,数据存储层的能够实现海量信息的长期保存,并采用结构化、半结构化、非结构化方式对其进行统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上[4]。另外,网络安全异常的发现及溯源,则是在数据挖掘分析层完成,具体方法包括特征提取、情境分析、关联分析等,可通过检索查询对异常网络行为进行准确定位。最后,数据呈现层则可以通过可视化形式将大数据分析结果呈现出来,通过多种维度展现网络安全状态。

3.2关键技术

构建网络安全平台时,所用到的关键技术主要有数据采集技术、数据存储技术、数据分析技术等。此次研究所用数据采集技术包括Flume、Kafka、Storm等,Flume能够采用分布式方式,对来源不同的数据进行收集和整理,经过处理后将其传输至定制方。Kafka中应用了Zookeeper平台,可实现数据的集群配置管理,能够作为一个高吞吐量的分布式订阅系统应用,平衡数据处理环节的系统负荷。完成数据采集后,采用HDFS分布式文件系统对其进行存储,其容错性和吞吐量都比较高,使用元数据管理节点文件系统对空间命名,数据文件保存至数据节点,基本存储单位为64兆字节的数据块。数据文件会随着元数据节点的增多而减少,两者之间呈反比关系,多个文件同时被访问时,会对系统性能造成影响,而HDFS分布式文件系统的应用可有效避免这种问题。在数据分析环节,该平台所用技术为Hivc,对于非结构化数据的检索,所用语言为HiveQL,与HDFS和HBase匹配性良好。API的封装则是采用Hive完成,使用定制的插件开发和实现各种数据的处理、分析与统计。

4结束语

将大数据技术应用于网络安全分析领域,不仅能够提高分析速率、分析精准度,而且还可以降低技术成本,有着多方面显著优势,是未来网络安全防护的必然发展方向。在实际应用时,应采用层级结构构建网络安全平台,就数据采集、数据存储、数据分析等关键技术环节进行重点把控,以此来改善当前网络安全分析中的缺陷与不足,提高网络安全等级。

参考文献:

[1]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.

[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.

篇3

气象网络,简而言之,指的是将计算机网络技术应用于气象领域,使气象信息网络化,信息化,方便人们的使用。目前,气象网络按照不同的安全等级划分成三种网络结构形式:(1)内部局域网(含机要内网),此网要求安全等级极高,各个部门的计算机均在此网上;(2)通过数字专线与相关政府职能机构构成的政务专网,通过不同授权等级共享各级数据资源;(3)公众互联网,通过电信宽带接入气象网站,供广大用户浏览。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,因此,加强气象网络的安全性就非常有必要。

(一)气象技术的保障需求。当前,随着气象业务的不断发展,气象应用系统越来越多,对网络的依赖程度越来越强,网络安全早已摆在极其重要的位置。尤其是近几年来,随着全球气候的普遍升温,世界各个地方都面临着干旱、洪涝、雨雪、台风等自然灾害,气象技术的观测、预报功能是人们预防自然灾害最有利的工具,而病毒、非法侵入系统等不法行为肯定会影响到气象技术的发挥,因此,保障气象网络安全是必需的。要解决这一问题不可能依靠某种单一的安全技术,必须针对气象网络的应用情况,采用综合的策略,从物理环境、网络和网络基础设施、网络边界、计算机系统和应用、安全管理等多方面构筑一个完整的安全体系。

(二)气象网站的安全需要。全国各级气象网站是公众了解气象政务、天气预报等信息的重要媒体,通过这一媒介,人们可以根据未来的气象资料,预先安排自己的生产生活。当前世界联系日益紧密,任何因素的波动都可能造成无法估量的损失,因此,人们从气象网站中及时获取有价值的信息,对于他们来说,是非常重要的。但由于互联网的安全性较低,随时都有可能遭到有意或无意的黑客攻击或者病毒传播。

二、气象网络安全存在的问题

其实影响气象网络安全的因素有很多,本文从以下几个方面进行论述:

(一)气象网络管理缺陷。由于全国各级气象网络系统在管理制度上普遍存在缺陷,有些基层站没有专职计算机网络管理人员,再加上某些基层气象职工计算机水平较低,机房设备较差,对气象网络的安全极为不利。其不安全因素主要表现在:

(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。

(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。

(3)相关工作人员的失职。气象部门工作人员的职责不到位,,在Internet上乱发信息,为修改文件破坏了硬件,对“垃圾文件”不及时清除,造成数据库不完整,资料不准确。

(二)病毒侵入。目前,气象网络安全面临的最大危险就是病毒的侵入。当前网络中,各种各样的病毒已经不计其数,并且日有更新,每一个网络随时都有被攻击的可能。计算机网络病毒充分利用操作系统本身的各种安全漏洞和隐患,并对搭建的气象网关防护体系见缝插针,借助多种安全产品在安装、配置、更新、管理过程中的时间差,发起攻击;有时黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,也会让气象网络染上病毒。

三、解决对策

(一)严格的安全管理制度。面对气象信息网络安全的脆弱性,一方面要采用技术方面的策略外,另一方面还应重视管理方面的安全,注重安全管理制度的加强。针对安全管理的复杂度,重要的是建立一套完整可行的安全政策,切实管理和实施这些政策。我们需要从以下几个方面入手:

(1)首先加强人员的安全意识,定期进行网络安全培训;其次,制定安全操作流程,有明确、严格的安全管理制度。再次,责权明确,加强安全审计,详细记录网络各种访问行为,进而从中发现非法的活动。

(2)构建安全管理平台。从技术上组成气象安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统,网络设备管理系统,以及网络安全设备统管理软件。定期对安全策略的合理性和有效性进行核实,对于气象网络结构的变化,应先进行安全风险评估,适时修改安全策略。

(二)防范各种非法软件攻击和入侵。网络的存在必然会带来病毒攻击和入侵发生。病毒的攻击,一方面来自外部,由于应用系统本身的缺陷,防火墙或路由器的错误配置,导致非法攻击轻而易举的进入网络,造成气象业务中断,数据的窃取和篡改等;另一方面的攻击来自于内部,内部员工的无意或者恶意的攻击,也会给网络的正常运行构成威胁。

目前利用防火墙虽然可以阻止各种不安全访问,降低安全风险,但防火墙不是万无一失的,因此,作为防火墙的必要补充的入侵检测系统(IDS),是第二道安全闸门,在全国各级气象网络的关键节点配置IDS,可监视信息网络系统的运行,从中发现网络中违反安全策略的行为和被攻击的迹象,监控用户的行为,对所有的访问跟踪,形成日志,为系统的恢复和追查攻击提供基本数据。在各级建立IDS可以实时对关键服务器和数据进行监控,对入侵行为,违规操作进行预警与响应,并通过与防火墙联动有效阻止来自内部和透过防火墙的攻击行为。

(三)病毒防护策略。对于网络病毒的防范是气象网络的重要组成部分。目前,气象网络的覆盖面广,病毒的危害也越来越大,加之传统的单机杀毒已无法满足需求,因此急需一个完善的病毒防护体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理、保证整个网络内病毒防护体系的一致性和完整性。

主要的防范措施是建设覆盖全国各级气象信息网络病毒防护体系,实现全网的统一升级、查杀、管理,防止病毒的交叉感染。包括网关级病毒防护,针对通过Internet出口的流量,进行病毒扫描,对邮件、Web浏览、FTP下载进行病毒过滤,服务器病毒防护,桌面病毒防护,对所有客户端防病毒软件进行统一管理等。

参考文献:

[1]张剑平等,《地理信息系统与MapInfo应用》.科学出版社.1999.

[2]黄翠仙,厦门市气象局网络的VLAN设计[J].广西气象.2005(1).

[3]邬伦等,《地理信息系统-原理、方法和应用》.科学出版社.2001.

篇4

【关键词】移动通信网络;安全问题;互联网

一、前言

现代移动通信网络的安全问题已经不再体现为原始的信息泄露方面,变得更加多元化,尤其实在手机与互联网的接驳,使得互联网的安全问题也开始影响移动通信网络的安全,这样的发展形势下,保证移动通信网络的安全,保护信息在移动通信网络中传输不会被窃取、毁坏、篡改就变得更加的艰难。

二、移动通信网络的定义

移动通信网络是指移动物体或者移动物体与固定物体之间的通信网络。就实际的应用来说,与人们最为密切的,就是现有的通信网络、手机、无绳电话、卫星电话等。

现在的移动通信网络与互联网的相似程度越来越高,而且依托于手机网络的很多聊天工具的出现使得,移动通信出现了很大的变化。也容易将移动通信网络与互联网相混淆。实际上手机通信网络与互联网是两个不同的网络,手机可以使用互联网是因为手机移动网络与互联网有链接,而不是移动通信网络包括互联网,这是一个需要具体区分的概念[1]。4G网络支持的视频电话与互联网的视频聊天不同,它所使用的不是互联网而是现有的移动通信网络,原有的移动通信网络传输语音信号,而现在可以传输视频信号。这是一个看似相同但是本质上不同的问题。

移动通信网络更加注重私密性,相对于互联网来说,它所需要的保密性更强,能够共享的信息更少,在发展中更注重安全问题,和信息的保护。在人们的认识中移动通信网络更加的安全。

三、移动通信网络的新局面

随着移动通信技术的不断深化,互联网与移动通信网络的重合部分也越来越大,这就产生了新的局面,与互联网重合的部分和相似的部分越多,安全问题的重合和相似的部分也就越多。传统的信号传输仅限于语音信号和文字信号,这些信号对于系统的要求低,而且技术性不高,所面对的安全问题也仅限于保证信息的泄露。而现代移动通信可以需要的安全性就高,适应性也更广。在实际生活中,手机所需要负责的也更多,不仅仅是通话,发短信还可以进行工作,浏览网页,看书等等,这样的转变使移动通信网络的功能性有了很大的开发,很多以前幻想的情况通过一定的技术手段得以实现。现在的移动通信因为智能手机的出现变成了计算机互联网的补充用品,在无法使用电脑或者携带不方便时,手机就在一定程度上替代了电脑的作用,移动通信网络成了与互联网相连接的桥梁。这就是现代移动通信网络的新局面,传统方式的移动通信网络运行模式已经无法适应现在的情况。数据传输内容,传输方式的改变,迫使移动通信网络的安全保护方式作出新的适应和改变[2]。

四、移动通信网络的安全问题

1.传统问题

传统的移动通信网络问题主要是集中在通信网络上的窃听与反窃听上,因为信号传输能力和技术手段的问题,不存在信息篡改的情况。但是现代的移动通信网络面临的将是传统问题从根源上的改变,新技术带来的不仅仅是好的变化,在现代的移动通信网络中,窃听反窃听的手段也越来越多样,有依托于信息传输种植“种子”的,有劫持手机信号的还有很多方式,这样的情况下传统的移动通信网络安全策略就无法有效的保护使用者的信息安全,造成了严重的信息危机。

2.新的问题

这些问题很明显的带有互联网的色彩,可以说都是互联网的负面衍生品,移动通信网络在一定程度上替代了计算机网络的使用功能,在移动信息网络高质量高数量的数据传输的同时,智能手机依靠其与电脑的同质性崛起,可以说此二者是相辅相成的,但是这样的改变使得,电脑病毒、黑客等互联网安全问题有了更大的施展空间。

手机软件在功用上可以与计算机相仿,但是手机的基本防护能力与计算机相比有着很大的差距,手机受限于硬件和数据空间的大小无法运行过大的防御软件,但是这样的限制对于病毒,黑客等安全问题几乎没有影响。甚至现代移动通信网络发展初期就已经有了专用的手机病毒,这就表示在移动通行网络整体防御机制没有建立起来时,网络破坏程序已经开始了发展,这样的威胁世界为严重的[3]。

再有手机用户的手机经济行为越来越多,是很多罪犯将目标放在了移动通行网络上,这就标志着移动通信网络犯罪将成为移动通信网络安全的首要问题。

五、移动通信网络的安全对策

1.线路保护

移动通信网络的基础是遍布全球的通信基站、主服务器和卫星,可以说这些系统是对外不对内的,一旦线路出现问题,那么整个系统将毫无保留的呈现在入侵者面前,这样的结果是不能被接受,损失也是整个世界所不能承受的,所以保护移动通信线路时需要严格的。

2.加密保护

最传统的保护方式也是最为使用的保护方式,将整个系统进行加密,在移动通信网络中流动的数据,经过严格的加密程序可以有效地保护起来。在新的技术的支持下,加密程序更加的复杂,步骤也更加的繁琐。利用技术上的优势保护系统内的信息,可以完成对于绝大多数使用者的保护。

3.身份认证

身份认证是一个十分重要的环节,这个身份既可以指个人身份,也可以指系统身份。个人身份就像现在的手机实名制,是一种可以有效保护个人的系统信息的方式。系统身份是作为信息的接受者或者信息的者的一种认证模式,再这样的体系统,无法进行认证的使用者会被拒绝接入,利用这种方式对使用者的信息进行保护[4]。

4.信息筛选

在现代移动信息网络中使用者是无法对接收信息进行筛选的,作为最终端的地系统只有接收和发射的能力,这就给使用者带来了使用安全。以手机为例,现在的手机都是一杀毒软件屏蔽的方式来进行对于信息的筛选,但是移动网络本身没有这样的能力,单纯依靠杀毒软件达不到很好地信息筛选的效果,很多的入侵都是以杀毒系统识别不到的方式侵入手机盗取信息。

而移动网络系统的信息筛选将从根源上解决这些问题,系统将直接筛选安全的信息传入移动通信网络,这就避免了很多不安全信息在传入移动通信网络后对于网络用户的伤害。

六、总结

现代移动通信网络有着不同于之前的时代性和进步性,这样的进步不仅影响着使用者的使用效果,也带来更多更严峻的安全问题,再这样的背景下,现代移动通信网络加强自身的安全建设将成为首要的问题。在未来的发展中信息安全问题一直会影响着移动通信网络的发展,也是我们将一直面对为之努力的问题。

参考文献

[1]王歌.现代移动通信网络安全分析[J].电子技术与软件工程,2013,08(06):47.

[2]杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2010,06(02):29-35.

篇5

高校在建设的时候,网络规划、网络安全设计等都是根据当时的实际情况再预计未来一段时间的扩展性来设计,许多网络系统、设备等到目前为止已经开始落后。网络数据的井喷与网络应用的飞速发展,更是进一步考验高校现有网络的安全性、可靠性和稳定性。虽然,许多高校随着时代的不断发展,也在不断地更新换代新的设备,但是更换新一代的设备只是性能上的进一步提升,对于数据处理、转发是跟得上时代的发展,不过对于网络安全来说却远远不足。

关键词:

网络安全;校园网;策略

1校园网络基础网络架构

早期大部分高等院校校园建设的时候,信息化规划跟不上学校教育的扩展,许多高等院校的基础网络架构都是简单的层次化网络结构(见图1):接入层、汇聚层、核心层级联,再通过防火墙出口外部网络,同时保证外部网络对内部网络的威胁被阻止,相对高级一些的设计还可能包括IDS(入侵检测系统),随着学校的不断发展,一步步在原有的基础网络上添加新设备来丰富网络组成,并提供更多的网络服务。

2传统网络攻击过程

在从前,主要的网络安全威胁来自基于各种漏洞而进行的网络攻击和下载带病毒的软件包而导致的系统病毒感染。而这些传统的网络攻击手段之后,才是在被攻破的系统中留下木马、后门,或者破坏、窃取数据。这些传统的攻击手段是层层递进式的(见图2),从攻击的开始到结束以递进的形式进行,如果前面的步骤无法实现,则整个网络攻击过程将会中断。这些传统的网络攻击包括诸如DoS攻击、DDoS攻击、系统入侵、网络渗透等。不断重复这样的一个网络攻击过程,当累积到一定的量后所组成的网络僵尸大军将对整个网络造成非常严重的影响。

3传统校园网络安全防范体系

根据传统的网络攻击过程,在许多的院校的基础网络中都会加入相应的网络安全防范措施,这些网络安全防范措施就构成了常见的校园网络安全防范体系。而在传统的高校校园网络安全防范体系中,将网络安全防御定义为外部网络、内部网络和用户3个层次,而每个层次中有针对该层次的网络安全设备和措施。对于外部网络这一个层面,直接面对的是防火墙,很多的院校网络都采用防火墙作网络出口,承担着网关与防火墙的双重功能。采用防火墙作为外部网络与内部网络的边界,可以有效地阻止大部分来自于外部网络的恶意攻击,保证内部网络的稳定。在防火墙之后部署一台入侵防御系统,可以进一步检测可能避过防火墙的安全检测而进入网络的恶意流量。在内部网络这个层面,传统的网络安全体系中一般没有什么网络安全设备,在这个层次主要采用的是基于策略的网络安全措施,也就是所谓的软设备。通过网络设备中进行软件层面的安全策略设计,保证内部网络流量的正常稳定的转发。例如,采用访问控制列表来对网络进行一些控制,不允许学生访问教师网络资源;使用QoS功能保证数据的高效转发,设置安全端口,MAC与IP地址的绑定,甚至更高级的基于802.1x的认证。到了用户层面,主要确保的是操作系统的安全,因为很多恶意的攻击软件、病毒、木马或入侵软件都是基于操作系统漏洞进行渗透破坏的,所以在用户这个层面,针对操作系统要打好操作系统的补丁、安装功能强大的杀毒软件,开启操作系统自带的软件防火墙或者杀毒软件的防火墙,进一步,加强用户层面的安全性。即使用有瞒过防火墙,混过入侵防护系统的漏网之鱼,也可以在用户层面进行补救。采用这种传统的网络安全体系进行网络安全的设计部署,在以前的网络时代还是有很好的效果的,但是,现今进入了网络时代2.0,新的技术、新的威胁层出不穷,此时旧的网络安全体系在网络安全防护上表现得就有些捉襟见肘了。校园网络需要推陈出新,结合现在的校园网络及互联网络的发展趋势,设计更合适更合理的网络安全解决方案。

4传统网络安全策略应用分析

传统校园网络安全解决方案使用的网络安全策略应用是基于不同层面进行区分的,针对不同层面分别部署相对应的网络安全设备或网络安全策略。这种网络安全策略应用主要是针对从外部网络进入内部网络的流量进行检测控制,正如防火墙功能一样,定义了外部非安全区域、内部安全区域和DMZ区域,然后给这些区域定义安全等级和默认策略。这种安全体系的设计对于以前的网络攻击过程(见图4)来说是可以满足校园网络安全的需求的。在以前的网络环境中,攻击主要来自外部,内部的安全等级是可信的,所以外部的攻击流量经过防火墙后,基本上已经抵御了,再经过IPS或IDS设备后,到达用户层面时还要经过操作系统或杀毒软件防火墙后,可以成功攻击目标的恶意行为已经降到了可接受层面范围。所以,从前的校园网络安全情况比现在相对要好一些。如图4的攻击过程示意所示,基于原有的网络安全策略应用对于起源自外部网络的攻击可以做到有效防范,但是正如前文提到的,现在越来越多的现象是,内部用户通过其他途径感染了自动下载代码或木马端等恶意源后,从内部发起攻击或者自动下载各式各样病毒木马直接破坏用户操作系统,并以此为跳板,从内部网络感染、攻击其他用户主机、学校服务器等设备,导致学校网络受到严重影响进一步影响学校的正常教学秩序。原有的校园网络安全策略应用基于单向防护、由3个独立层面以递进的方式构建的校园网络防御系统,其性能已经无法适应现时复杂多样化的校园网络环境。因此,针对这个旧的网络安全策略应用的不足,需要一个更合适更优秀的校园网络安全策略。

5传统网络安全策略架构分析

在院校用的旧的校园网络解决方案中,采用的基础架构简单实用,在从前的网络时代,无论是外部网络还是内部网络的数据流量都不并是很大,而且那时候无论是师生的日常生活还是教学活动中,对网络的依赖程度也不高。不过,随着人们对网络的依赖性的不断加强,以及信息化教学的广泛推广,校园网络中产生了越来越多的数据,并且日常教学也有绝大部分是基于网络的。这个时候,传统的网络架构就存在不足,主要体现在网络单点故障现象导致的网络中断而影响师生的生活学习和学校的教学秩序。现在新规划的校园网络中,校园网络基础架构相对复杂,但是性能和安全性都有所提升。现有校园网络基本上都是基于双网络核心热备以提高网络的安全性和可靠性的设计,根据学校的需求,可以选择在关键节点部署双机热备提供安全可靠性,避免了原有基础网络架构的不足。

6网络安全策略应用技术分析

经过调查了解,现在校园网络中采用的技术有很多都不符合标准,例如密码的复杂性,这个最基本的一条都做不到。另外,学校管理中使用的技术不足,如管理网络设备使用telnet协议而不是采用ssh,对管理流量与数据流量没有区分控制,无线网络的加密算法采用容易破解的算法等等。这些技术细节上的不足,也会导致校园网络安全受到威胁。因此,在新的网络安全策略应用中,应该注意相关网络安全技术的使用是否符合安全等级的要求。

7传统高校校园网络安全策略应用的优点

对于传统的高校校园网络安全解决办法来说,好处就是学校的信息化建设方案相对简单,管理相对便捷,在数据量以及网络依赖性不高的院校,或资金不足的院校具有一定的参考作用。

8传统高校校园网络安全策略应用的缺点

对于传统的高校校园网络安全解决办法来说,弊端就是学校校园网络安全受到严重威胁,来自校园网络外部、内部、系统自身产生的安全威胁汇集起来使用整个校园网络的复杂性、不稳定性大大增加,最后导致网络安全性大大降低。

作者:周怡燕 单位:南华工商学院

[参考文献]

[1]邹县芳,孙道德.高校校园网络安全问题及策略研究[J].阜阳师范学院学报:自然科学版,2010(27):87-90.

[2]杜芸.高校校园网网络安全隐患与解决策略探析[J].信息安全与技术,2015(6):13-15.

[3]王超,林峰.高校校园网络安全管理策略[J].科技资讯,2007(7):160-161.

篇6

关键词:计算机网络安全; 网络安全威胁; 网络安全防范措施; 网络安全技术; 网络安全管理

中图分类号:TN91934文献标识码:A文章编号:1004373X(2012)04010904

Analysis of computer network security

PENG Shasha, ZHANG hongmei, BIAN Dongliang

(Science College, Air Force Engineering University, Xi’an 710051, China)

Abstract: Computer network security (CNS) is a prerequisite to promote the development of network healthily. Based on the analysis of causes against CNS and threats that confront the network security, the specific methods and measures to protect computer network are proposed in two aspects of technology and management. The technologies of firewalls, access control, network antivirus, data encryption, disaster recovery are introduced. The security principles, implementation methods and application fields of the new technologies such as intrusion detection system technology (IDS), virtual private network (VPN) technology and cloud security are elaborated emphatically.

Keywords: computer network security; network security threat; network security measures; network security technology; network security managemen

收稿日期:20110909

基金项目:军内武器系统科研项目(KJ2010182);陕西省电子信息系统综合集成重点实验室基金资助项目(201107Y16)0引言

随着计算机网络的普及和发展,网络的运用已经渗透到各个领域。信息社会,人们对网络的依赖程度也日益加深,但随着网络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。在网络发展的大好前景下,网络信息安全为其笼罩上了一片乌云。虽然我国的计算机制造业有了很大进步,但是其核心部件的制造技术仍然是很薄弱的。计算机软件的开发和研制也同样受到国外市场的垄断,尤其是操作系统,所以我国目前运用着大量来自境外的计算机软、硬件,这就使得我国的网络安全问题不得不警钟长鸣。

1计算机网络安全

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科 。国际标准化组织(ISO)定义是指网络系统的硬件、软件及其系统的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。主要涉及了机密性、完整性、可用性、可审性、真实性、可控性、抗否认性等属性造成网络安全问题的原因。

1.1网络最初设计的理念

网络发展的早期,人们更加看重、强调的是网络的方便性和可用性,却忽略了网络的安全性。那时,网络的使用仅限于一个很小的范围,因此网络安全并没有被重视。但是随着科学技术的发展,以及人类需求的更新,网络克服了地理上的限制,把分布在一个个小范围内的网络分支,成功地联系起来,直至遍布全世界。由于网络的关联性导致此时在传送敏感性信息时,信息的安全就受到了极大的威胁。同时,各类网络产品都是在基础网络协议上发展起来的,或多或少都存在有安全隐患。

1.2网络的开放性

因特网最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的倾入提供了可乘之机。资源共享与网络安全之间的矛盾也日尖锐化。

1.3网络的控制管理性变差

随着网络遍布全世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的一个环节就可以使整个安全体系崩溃。从而使网络的运行环境更加复杂化,可控性急剧降低,网络安全性也变差。

2网络安全面临的威胁

现如今,网络所面临的威胁是多方面的,不仅仅是对网络信息的威胁,同样也包括网络设施。总结起来可分为3点:一是人为的疏忽大意,如操作员因配置不当造成安全漏洞,例如,防火墙的配置不当,就会给外来的攻击创造机会,用户安全意识不强,口令选择不慎,或者不及时地更新防护系统,都会造成网络安全的威胁;二是人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的财破坏信息,可以归纳为中断、篡改、伪造、拒绝服务4种。被动攻击则是对信息进行截获,偷听或者监视,主动攻击时比较容易被发现,但是被动攻击则很难被发现;三是网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象,同时,软件开发人员为了便于维护而设置的软件“后门”,也可能成为网络安全的很大隐患;四是管理不当,造成网络设施无意或恶意的损坏。

3网络安全的防御措施

网络安全是一项复杂的工程,它涉及了技术、设备、管理使用及立法制度等各个方面的因素。想要很好地实现信息安全,就必须形成一套完备的网络信息安全体系,使得技术、设备、管理使用及立法制度等方面因素协同发展,缺一不可。

3.1传统技术

3.1.1防火墙

防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。在逻辑上,防火墙是一个分离器、限制器和分析器,主要作用是当2个或多个网络之间通信时,防火墙能起到控制访问的尺度,过滤信息。常见的防火墙类型有包过滤型、应用型、网络地址转换的NAT和监测型。 防火墙的运用可最大限度地提高内外网络的正常运行,但是不能防止从LAN内部的攻击,这也就成了防火墙最大的局限性。同时,随着技术的发展,一些破译的方法也使得防火墙存在一定的隐患,所以在防火墙的技术上还有待更好的开发。常用的防火墙有天网、瑞星,还有360防火墙等。

3.1.2访问控制技术

提及访问控制技术,就必须提到访问控制技术设计到的3个基本概念及主体、客体和访问授权。主体:可以对其他实体施加动作的主动实体,有时也可称为用户或者访问者,包括用户本身、用户组、终端、卡机,甚至应用服务程序等。客体:接受其他实体访问的被动实体,它可以是信息、文件、记录,也可以是一个处理器、存储器、网络接点等。访问授权:主体对客体访问的允许权,访问授权对每一对的主题和客体是给定的。

访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。访问控制技术涉及的范围比较广,包括:入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.1.3网络防病毒技术

计算机病毒可以是一个程序,也可以一段可执行码,能破坏计算机的正常运行,使之无法正常使用,甚至使整个操作系统或者硬盘损坏,它们就像生物病毒一样,同样可以大量自我复制并传播,造成大面积的计算机网络安全问题。

防病毒技术根据计算机网络病毒的作用来讲,可分为病毒防御技术、病毒检测技术、病毒清除技术等。网络大都采用ClientServer的工作模式,需要从服务器和工作站2个结合方面解决防范病毒的问题。随着计算机网络技术的发展,网络防病毒技术的发展也将日新月异,其发展方向可大致以下述几种为主:网络操作系统和应用程序集成防病毒技术、集成化网络防病毒技术、网络开放式防病毒技术等。建立起一套全方位、多层次的防病毒系统,并及时进行系统升级,以确保网络免于病毒的侵袭。

3.1.4数据加密技术

数据加密技术是指在数据传输时,对信息进行一些形形的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。数据加密技术可在网络OSI7层协议的多层实现,从加密技术应用的逻辑位置看,常用的数据加密方式有:链路加密(网络层以下的加密)、节点加密(协议传输层上的加密)、端对端加密(网络层以上的加密)等。按照不同的作用,数据加密技术可以分为:数据存储、数据传输、数据完整性的鉴别以及密钥管理技术等。

信息的加密算法或是解密算法都是在一组密钥控制下进行的。根据加密密钥和解密密钥是否相同,可将目前的加密体制分为2种:一种是当加密密钥与解密密钥对应相同时,称之为私钥加密或者对称加密体制,典型代表是美国的数据加密标志(DES);另一种是加密密钥与解密密钥不相同,通称其为公钥或者非对称加密。这种加密方式,加密密钥是可以公开的,但是解密密钥则是由用户自己持有的,典型代表为RSA体制。

在目前的数据加密系统中,对信息的安全性保护,主要取决于对密钥的保护,而不是对系统和硬件本身的保护,所以密钥的保密和安全管理在数据系统中是极其重要的。

3.1.5容灾技术

信息时代,数据越来越突出,数据的安全性更是影响一个机构发展的生存关键。如何使数据在灾难发生时不丢失,保障服务系统尽快正常运行,容灾技术将成为解决这一问题的能手。

提及容灾技术就必须提出灾难,即一切影响计算机正常工作的事件都称为灾难,包括:自然灾害、设备故障、人为破坏等。容灾就是在上诉灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。

容灾的评价指标公认为:RPO(针对数据丢失)、RTO(针对服务丢失)。从其对系统的保护分类来说,可将容灾分为数据容灾和应用容灾。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。

3.2新型技术

3.2.1入侵检测系统技术(IDS)

入侵检测技术是继“防火墙”之后,近10年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。

虽然目前很多“防火墙”都集成有入侵检测的模块,但是由于技术和性能上的限制,与专业的入侵检测系统还是无法相比的。专业的入侵检测系统是一种积极主动的网络安全防护工具,提供了对内部、外部攻击和误操作的实时防护,在网络系统受到危害之前拦截相应入侵。目前入侵检测系统常用的入侵检测方法包括:特征检测、异常检测、状态检测、协议分析等。

同时入侵检测系统也存在着一些问题,比如误报;再比如,当受到精巧及有组织的攻击时,要找出这样复杂的攻击是有难度的。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CIDF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。由于入侵检测系统存在的弊端,已经不能满足网络的发展需求,今后的入侵检测技术主要朝着以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等。

3.2.2虚拟专用网(VPN)技术

虚拟专用网(Virtual Private Network,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。按照实现技术不同,VPN可分为PPTP(PointtoPoint Tunneling Protocol),L2TP(Layer 2 Tunneling Protocol),MPLS(MultiProtocol Label Switch),IPSec(Internet Protocol Security)及SSL(Secure Sockets Layer) 等。

虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。在此主要探讨它的安全性,虚拟专用网大多传输的是私有信息,所以用户数据的安全性就更为关注。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。

3.2.3云安全

云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。

云计算是一个新兴的商业计算模型,是分布式处理、并行处理和网络计算的发展,是一种基于互联网的超级计算模式。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。同时,云计算具有效益好、经营集约化、设备利用率高、节能降耗、服务后台化、货币化、即时化、弹性化等等诸多特点。

随着云计算的日渐推广和普及,云计算安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是云端互动环节攻击数据中心的,其具体变现有信息体的伪造、编造、假冒以及病毒攻击等等,并且这些危害不仅仅是发生在服务定制和交付这2个出入口,还贯穿于服务的组织、加工、整理、包装过程中。

与之相对应的,提出了云安全概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。

云安全的概念提出后,曾引发了广泛的争议,许多人认为它是伪命题,但是随着各大公司运用云安全技术实现了新一代的查杀概念,云安全技术成为了不争的事实。但同时,由于云安全仍然是门较新的技术,所以还存在许多问题需要深入的探究、解决并且依靠时间来证实。

3.3管理使用及立法

“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算力安全管理措施紧密结合,才能使计算机网络安全达到最好成效。

3.3.1对设备的管理

计算机机房应设在适宜的环境下,以保证计算机系统的安全性和可靠性。同时要注意机房的温度、湿度、空气清洁度、虫害、震动、冲击以及电气干扰等方面,都要有相应的标准。机房不但能抵制自然灾害的侵略,同时也要能防范人为地破坏。定期对机房周边,机房和计算机设备进行检查,确保外在安全无隐患。

3.3.2开展网络安全教育和网络道德教育,增强网络安全防范意识仅仅通过技术来解决网络安全问题,是不够的,只有增强了网络安全防范意识,才能使网络安全发挥到最大效能。

培养网络安全意识,就是通过对网民及网络管理人员开展网络安全普及教育,使人们意识到网络安全的重要性,了解并掌握一定的网络安全防范措施。经过定期的网络自查和安全更新,就能排除一些不良的网络安全威胁。比如,及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等。

在网络道德教育方面,目前俨然已成为网络安全管理一个很重要的环节。由于计算机技术的大力发展,网络犯罪已日趋恶劣化、低龄化、复杂化、广泛化、损失严重化。所以通过教育宣传等手段来增强人们网络道德观,提高他们对网络不良文化和违法行为的免疫力、抵制力。尤其是在中学生中,一定要重视这一问题的教育,提早让学生对网络信息有着正确的判断分析能力。

3.3.3严格制定并遵守网络安全规章制度

遵照国家和本部门相关信息安全的技术标准和管理规范,针对本部门专项应用,对信息管理和对系统流程的各个环节进行安全评估,设定安全应用等级,明确人员职责,制定安全规章制度的分步实施方案,要求相关人员严格遵守操作,达到安全和应用的科学平衡。

3.3.4完善网络安全立法,加强网络法律监管

我国目前已经出台了多项有关网络安全的法律,但是与网络发展的速度相比还是相对滞后的,而且现有的法律大多过于庞杂,其间的协调性和相通性也不够,缺乏系统规范性和权威性。因此加快制定和完善网络安全的相关法律是迫在眉睫的。在制定网络安全相关法律时,可以借鉴国外成功的经验,与国际有关的法律法规相接轨,并结合我国的实际情况,趋利避害,最终既定出一套适用于我国的网络安全法律。

仅仅有了网络法是不够的,还必须加强网络法律的监管力度。建立一支高素质的网络执法队,使其熟练掌握网络信息技术、安全技术,能够在第一时间内发现不法的网络犯罪行为,提高执法效率。加大网络违法犯罪的处罚力度,查封和大力打击网络有毒、有害的信息,定时整顿网络的秩序。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。

篇7

关键词:计算机;网络;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。

1 计算机网络安全所面临的威胁

计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。

在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。

黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。

据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。

内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。

窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。

2 计算机网络安全的对策措施

2.1 加强网络技术的安全防范

对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。

2.2 加强入网访问控制

访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。

2.3 加强网络权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。

2.4 加强网络安全教育和管理

美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。

2.5 提高网络用户操作技能

随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。

3 结语

随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。

参考文献:

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J]. 网络与信息, 2009(6):30-31.

篇8

所谓的网络安全主要指的是网络系统中的数据、硬件、软件等能够受到良好的保护,不会受到恶意或者偶然的因素而泄露、更改或破坏,能够保证系统的正常稳定运行,且提供的网络服务不会发生中断现象。由于医院本身的性质较为特殊,医院信息系统必须是一个24h都能正常运行的网络系统。除此之外,医院信息系统的网络辐射范围是整个医院的所有部门,很多计算机联网后同时运行,其中包含了患者就诊的每一个环节,这使得医院开展的每一项业务都有着非常高的网络依赖性。除此之外,医院通过互联网实现了和医保联网,从而使医院网络模式变得更具有开放性,同时也在一定程度上增加了网络攻击病毒感染的可能性,只要医院网络信息系统出现故障,则会对医院的管理工作与医疗工作产生很大的影响,并且给患者和医院带来巨大的损伤及灾难。当前,医院信息化建设过程中主要存在的网络安全隐患包括三个不同的层面:网络安全、系统安全、数据安全。其中,系统安全包括应用程序安全、操作系统安全及物理安全,网络安全则会伴随着网络攻防技术的不断演变而呈现出复杂性、多样性的特征,数据安全主要包括数据防护安全及数据本身的安全。通常而言,医院信息化建设中网络安全问题主要包括应用服务、产品、技术及物理4个层面。从应用服务层面来说,网络安全问题主要指的是在网络终端将网络接入后发生的安全问题,例如垃圾邮件、黑客攻击、非法入侵、病毒感染及违规操作等,导致系统网络中断、服务器瘫痪、主机遭到劫持、患者账户隐私被盗、数据被篡改或丢失以及医疗信息失窃等等;从产品层面上来说,网络安全问题主要指的是软件操作系统与硬件设备和应用程序中被恶意植入的代码及隐藏的后门造成的安全问题;从技术层面来说,网络安全问题主要指的是信息产品本身存在的设计与研发方面的缺陷,也包括日常管理维护及信息技术引进中的可控性、非自主造成的安全隐患;从物理层面上来说,网络安全问题主要指的是由于受到错误操作、人为破坏、自然灾害以及计算机攻击行为,造成计算机网络系统无法继续正常运行下去。除此之外,随着当前网络科技信息的不断进步与变化,网络安全威胁也随之发生了很多方面的变化,新兴的网络威胁如APT攻击、钓鱼网站、僵尸网络等等,现阶段的网络安全问题可谓十分严峻。

2医院信息化建设过程中网络安全的防护对策分析

2.1构建科学的网络安全管理制度

要想充分保证当前医院网络环境的稳定健康运行,医院必须制定出科学的网络安全规章管理制度。医院应当结合自身的实际情况,采取科学的使用方法和合理的管理制度,例如机房安全管理制度、医疗资源数据存储备份制度、网络运行维护制度、医疗信息系统操作使用制度等,并且医院应当逐步培养工作人员的网络安全意识,从而保证医院网络安全能够有据可依、有章可循。此外,医院还可以成立网络安全应急小组,当发生网络安全事件问题时小组应当根据事件的严重程度采取措施。如果出现灾难时应当在第一时间内对网络安全进行恢复,并且尽可能将医院的社会影响、故障损失及网络中断时间降到最低,同时形成长效的问题整改机制。除此之外,医院还应当对所有的网络使用人员进行定期的考核,确保所有的工作人员能够完全胜任其所属的岗位职责。

2.2采取科学的网络安全管理措施

医院应当在充分结合自身发展实际情况的基础上,实施科学正确的网络安全管理措施,从而保证整个网络信息系统能够安全、高效、正常地运行。第一,为了进一步保证医院网络系统服务器能够高效、稳定可靠地运行,应当采取双机热备、双机容错等解决措施;第二,对于一些十分关键的设备,建议通过UPS进行主机设备供电,这能够在保证电压稳定的同时,有效避免发生突发事件;第三,网络架构设计方面,应当将主干网络链路也构建成冗余模式,一旦主干网络中发生线路故障时,则可以通过冗余线路保证网络信息数据依然能够得到正常的传输;第四,物理隔离措施同样是不可缺少的一种安全防护措施,医院专业的工作人员应当将网络外网和业务内网进行物理分离处理,从而防止发生互联网和医疗业务网络出现混搭的现象,这能够从根本上避免受到互联网因素的影响导致医疗业务数据发生外泄,还可避免非法用户借助外部网络进入医院信息系统和服务器实施一系列非法操作;第五,针对医疗业务信息安全,医院应当构建出系统和数据备份容灾体系,从而保障发生机房灾难和存储设备损坏时能够在短时间内快速恢复信息系统的正常运行;第六,采取权限分级管理的措施,避免修改数据以及越权访问等现象的发生,还能够对部分关键数据信息进行跟踪预警等。

2.3实施科学合理的技术手段

医院网络安全防范的对策较为繁多,在技术手段方面的对策应当变得多层次、多元化,从被动防护过渡到主动防御层面上来。第一,由于医院的网络架构是外网和内网隔离的,内网的网络安全需求更为高级,其应当安装一些强大的杀毒软件,同时还应当构建管理控制中心,以此来进行危险项修复、病毒库更新、病毒查杀、漏洞修复、全网体验等;第二,在医院的外网和内网之间构建出防火墙网关,从而将一些非法服务和不安全的服务过滤出去,对网络访问进行适当的限制,还能够在一定程度上探测及预警网络的攻击行为,避免出现潜在的、不可预测的恶意入侵现象;第三,要想有效弥补防火墙存在的漏洞,医院还应当采取专业化的入侵检测系统部署措施,将多个关键点分散在网络中,通过对审计数据、安全日志及行为或其他网络来检测所获取的各方面信息,并且从其中发现系统或网络中是否存在被攻击的现象或有违背网络安全的行为;第四,医院在信息化建设过程中,专业的技术人员还应当通过安全扫描技术,全面扫描网络中的网络服务和可能潜在的安全漏洞;第五,构建云安全管理平台。通常来说,通过虚拟化平台能实现网络安全的集中式管理,如终端保护方案、事件管理(SIEM)、数据防丢失(DLP)等,从而为医院提供出相关的云服务功能,通过虚拟化的手段来压缩医院网络维护成本,并且能够对医院内部网络安全问题进行有效解决。例如,利用VMwarevSphere5与病毒厂商的结合,从而对服务器进行全方位的检测,这能够动态识别网络通信及对虚拟架构配置更改问题,同时还能够对用户中的未授权操作进行阻止,并且给在不会对系统安全运行产生影响的前提下防止Oday攻击等行为。

3结语

篇9

随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求

较高的机构已成为一种迫切的需要.所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,

达到提高工作效率的目的.

办公自动化网络是一个中小型的局部网络.办公自动化网络系统是自动化无纸办公系统的重要组成部分.在

实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理.

还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失.因此,加强网络安全,防止信息被

泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题.

2办公自动化的主要特点

一般认为将办公室日常处理各种事务和信息的过程,在办公主体—人的控制下,利用现代工具和手段自

动完成,这就是办公自动化.从信息处理的多层面和复杂性来讲,办公自动化可分以下三个层面或阶段:

(1)行文处理自动化主要指纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单

位文件的拟稿、审核、签发等过程;本单位内部各种报告、计划、总结等材料的形成以及逐级审核、审批过程;

文档一体化及综合档案管理.

(2)事务处理自动化主要包括各种行政事务(车辆管理、固定资产管理等);秘书事务(会议安排、领导活动安

排、信息采编等);督办事务(领导交办事务督察、工作管理等);专业事务(财务管理、生产经营管理等);

个人事务(个人信息交流、个人通信录等).

(3)辅助决策自动化该层次的自动化是建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,

并就各种问题作出正确决策提供准确、全面、及时的依据而建立.其主要内容应建在领导综合查询平台下,提

供的信息主要是单位内部资金、经营等各方面情况的汇总及分析:国际国内相关领域有关情况分析预测;国家

相关法律法规汇编及快速参考等.通过综合查询能使本单位领导自动、快速地得到决策所需的各种详实材料,

使决策更加及时、准确.

3安全的诸多因素

根据以上办公自动化特点的分析,系统的安全应主要包括数据与信息的完整性和系统安全两个方面;数据与

信息的完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据.威

胁数据完整性和系统安全的因素主要有:(1)数据完整性威胁因素

1)人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;2)自然灾难方面:包括地震、水灾、火灾、

电磁等;3)逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错保、不恰当的用户

需求等:4)硬件故障方面:主要指硬件系统的各个组成部分,如芯片、主板、存储介质、电源、I/O控制器等

发生故障;5)来自网络故障方面:网络故障包括网络连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网

络接口卡和驱动程序问题以及辐射问题等.

(2)系统安全威胁因素

I)物理设备威胁:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的威胁;2)线

缆连接威胁:包括拨号进入、连线或非连线(如磁场分析)窃听等方式窃取重要信息;3)身份鉴别威胁:包括口

令被破解、加密算法不周全等漏洞性因素;4)病毒或编程威胁:病毒袭击己成为计算机系统的最大威胁.此外,

有的编程人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成威胁.4办公自动化系统安全设计分析

由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化网络系统必须建设一套完整的策

略和安全措施来保障整个系统的安全.

4.1安全设计的基本原则

1)安全性第一的原则:由于安全性和网络的性能(使用的灵活性、方便性、传输效率等)是一对矛盾,两者

不能兼得.建议选择前者,以牺牲网络的性能,来换取安全性的增强,但采取的措施应让用户感觉不到网络性

能受到的影响.2)多重保护的原则:任何安全保护措施都可能被攻破.建立一个多重保护系统,各重保护相互

补充,当一重保护被攻破时,其它重保护仍可保护信息系统的安全.3)多层次((OSI参考模型中的逻辑层次)的

原则:如在链路层和网络层实施包过滤,在表示层实施加密传送,在应用层设置专用程序代码、运行应用审计

软件,在应用层之上启动服务等.4)多个安全单元的原则:把整个网络的安全性赋予多个安全单元,如路

由器、屏蔽子网、网关,形成了多道安全防线.5)网络分段的原则:网络分段是保证安全的重要措施.网络分

段可分为物理分段和逻辑分段.网络可通过交换器连接各段.也可把网络分成若干IP子网,各子网通过路由器

连接,并在路由器上建立可访问表,来控制各子网的访问.6)最小授权的原则:对特权(超级)网络要有制约措

施,分散权力,以降低灾难程度.7)综合性原则:计算机网络系统的安全应从物理上、技术上、管理制度(如

安全操作乃至计算机病毒的防范等)上以及安全教育上全面采取措施,相互弥补和完善,尽可能地排除安全漏洞.

4.2建立一套安全措施

办公自动化网络建立以后,在运用安全设计原则的基础上如何很好地协调系统的安全和系统的灵活性、开

放性,是在设计系统安全时必须考虑的问题.分析此类办公自动化网络系统的特点,安全威胁主要有4个方面:

一是外界黑客或非法用户的侵入;二是病毒的侵害:三是内部人员闯入非允许进入的节点,获取非授权的资料;

四是设备发生问题影响网络的运行.为了防止这类事情的发生,在设计方案中根据实际情况,制定一系列的防

范措施.这些措施主要有:

1)建立用户使用网络资源的规章制度;2)严格划分不同工作人员的权限;3)严格设定各种信息资源、设备

资源的使用权限:4)关键信息的传输采用端到端的专用加密工具:5)完善认证/授权的技术控制手段;6)采用分

布授柳集中控制的安全策略;7)采用数字签名技术和第三方确认的控制措施;8)加强用户管理,防止非法侵入;

9)加强对用户下卸的软件进行病毒检查;10)定时备份,防止系统崩溃;11)加强组织管理,完善各项规章制度.

4.3防止非法访问与数据丢失

由于办公自动化网络联接着许多重要的部门,网上一些信息资源有着很高的保密性.在网络设计方案中应

根据实际情况,制定一系列的防范措施,分别对网络层、系统设备层、应用层进行分级安全保护,采用一些专

用的软件和设备提高安全性.数据的安全保护方法主要体现在两个方面:防止非法访问和防止数据丢失.

对于第一个方面,可以通过防火墙并利用CISCO路由器自带软件来实现.1)授权控制(Authentication):控制特定

的用户在特定的时间内使用特定的应用.防火墙用专有的FTP和

Telnet进程取代了标准进程。FTP或者Telnet的请求只有经过防火墙认证般权后才能进行通信.HTTP认证服务运

行在Firewallgateway之上,可以保护在防火墙之后的所有的HTTP服务器.管理员可以制定用户授权策略,决定

哪些服务器或应用可以被用户访问.2)数据加密((Encryption):在通信节点配备Firewallgateway,可以将各个节

点定义成为一个加密域,形成了一个虚拟专用网VPN.3)地址转换(IPTranslation):管理员可决定哪些IP地址需

要映射成能够接入Internet的有效地址,哪些地址被屏蔽掉,不能接入Internet.4)在对操作系统(Windows2000

Server)访问检查设置功能中采取进入系统时口令检查;在文件管理系统中建立文件、记录和共享资源的访问许

可控制;对存储空间的访问进行保护;控制面板中的网络窗口定义网络资源的访问许可控制;用户管理系统建

立登录用户的帐户,规定用户在系统中各种操作的权利等保护措施.

对于防止数据丢失,采取的方法是:

1)利用磁带机对文件服务器上的系统数据进行定期备份.2)采用先进的UPS来防止外部电源断电而引起的

对网络使用的伤害.3)利用磁盘阵列做好重要数据的冗余备份,提高网上重要设备的自身容错能力.4)设计

的主机群应采用双机祸合容错结构,主辅机可以共享磁盘阵列资源,可以自动错误侦测,接管备援,恢复系统,

使整个主机群处于高可靠祸合工作状态,双机可以互为备份,两台机器之间可以均衡负载.

4.4基于角色的访问控制机制

在防止非法访问和数据丢失的同时,应做到既防止公文信息被窃取、破坏和滥用,又有利于提高公文处理

效率,其重要手段之一就是采取一套安全有效又灵活的访问控制机制.

基于角色的访问控制是GeorgeMason(乔治梅森)大学的教授Sandhu(圣得胡)提出的一种新型访问控制模

型.它的基本思想是将权限与角色联系起来,在系统中根据工作应用的需要为不同的工作岗位创建相应的角色,

同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问.因此

可以极大地简化权限的管理,灵活地将用户从一个角色重新指派为另一个角色,给角色分配和撤销一些权限.它

支持最小特权、责任分离以及数据抽象三个基本的安全原则.

基于角色的安全性是指公文文档可被而且仅被预先定义的人员存取操作,在底层是网络和数据库安全性保

证,包括服务器存取控制、数据库存取控制表、加密、签名和用于鉴别的Domino/Notes和SSL(SecureSocketsLayer)

数字签名验证字.Domin。有以下访问类型(角色),按权限的高低依次有:管理者、设计者、编辑者、作者、读

者、投稿者等。而实际参与办公系统的有管理员、文书、办公室主任、局领导、科领导和科员等角色,由于在

该系统运行中,实际的角色权限还在动态改变,仍无法直接用Domino系统提供的权限,因此,提出通过映射关

系来实现(见表1).还必须借助Script动态的修改表单的域,实现对包括管理员在内的一些必要的限制.

如何根据应用的需求恰当地建立用户—角色—权限这三者之间多对多的映射关系,将是整个办公自动

化系统安全可靠和高效运行的关键.此外,所建立的映射关系,应提供灵活的配置功能,使映射关系具有可更

改和可扩充性,以适应可能变化的需求.为了实现基于角色的访问控制,这里定义了四张表以实现角色到用户、

角色到权限的分配.如表2}3}4}5所示.

在用户申请某操作时,系统需要检测用户所拥有的角色集,并根据这些角色集中所包含的权限来判断该用

户是否能进行该操作,如果可行则置许可证发放标记为真.同时,系统为了执行某些静态约束,比如同一用户

不能同属于两个互斥角色,还可以定义互斥角色表.约束是基于角色的访问控制中重要的安全策略,是对用户

执行权限的一些限制.静态约束在系统设计时定义,而动态约束在系统运行时执行.某个用户在系统中可能同

时拥有多个角色,但是在某一个工作过程中,当他充当其中一个角色的同时不能激活其另一个角色.例如在一

个文件的处理过程中,用户的拟稿角色和审批角色至多只能激活一个.又例如对用户阅读文件的时间期限,系

统也可以加以限制.

5小结

系统安全在办公自动化网络系统中占据着尤为重要的地位.本文对系统安全设计进行了简要的阐述,针对

非法访问,数据丢失和访问控制模式进行了较为详细的论述.

随着我国信息化的逐步深入,尤其是“电子政务”建设热点的兴起,建设办公自动化网络系统的热潮将会

得到更迅速的发展,将会促进我国信息化的建设.

参考文献:

t1]李海泉.计算机系统安全技术与方法[叫.西安:西安电子科技大学出版社,1991.

[2]陈江东.办公自动化系统的系统分析闭.计算机系统应用,1998,(10).

篇10

关键词:电子商务;计算机网络;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Computer Network Security Analysis and Countermeasures in E-commerce

Li Dong

(Hubei Vocational College of BIO-Technology,Wuhan430070,Chian)

Abstract:With the development of computer network,E-commerce faces some opportunities,but also faces some challenges,particularly in computer network security,to the development of electronic commerce posed a grave threat,which requires the enterprises measures to strengthen security technology and management.This paper analyzes the security of computer networks,electronic commerce issues,and proposed countermeasures.

Keywords:Electronic commerce;Computer network;Network security

计算机网络的出现及快速发展,为社会带来了巨大的贡献。然而,当前电子商务的发展仍存在一定的问题,尤其是随网络而来的安全问题,对电子商务的发展造成了严重的影响。因此,企业应逐渐消除其安全问题,加强网络安全管理,促进电子商务的持续发展。

一、电子商务中的计算机网络安全分析

(一)网络黑客的侵犯。网络黑客指的是在网络中利用个人所掌握的技术来非法地进入其他网站的行为人,一般说来,网络黑客都具有高超的网络技术,能够破解一些电子商务网站设置的技术防护。近年来,很多网络黑客破坏网站,篡改网站的内容信息,甚至盗取了企业、商户的账户密码及资金,严重影响了电子商务的正常运转。

(二)电子商务网站的管理不力。多数电子商务企业都没有树立较高的警惕性,缺乏对网络安全的有效管理。还有一些企业盲目地崇拜各种安全产品,它们认为安装入侵监测系统或者防火墙等安全产品,就足以确保网站的安全性,所以,缺乏有效的技术防范,从而使得外来入侵者有了机会。

(三)电子商务网络的安全问题。网络自身带有共享性和开放性的特点,它的设计原则为不要由于局部损坏使信息传输受到影响,这样一来,就形成了网站安全隐患。特别是一些电子商务企业,其技术不达标,而且网站安全管理手段相对落后,使网络安全增加了大量隐患。

(四)电子商务软件的漏洞。一些软件开发商由于缺乏成熟的技术,导致电子商务软件技中存在一定的安全漏洞,这样一来,就易于被外来的入侵者攻破防护,给电子商务企业带来了巨大的经济损失。还有一些企业购买并安装了相关病毒防护软件,然而,缺乏对软件及时更新及升级的重视,从而导致防护软件丧失了自身的防护功能。

(五)人为管理相对滞后。一些电子商务企业缺乏对企业安全管理的重视,也不注重安全技术上的投入,管理人员的管理与配备也不合理;也有一些企业的制度缺失,或者没有真正落实这些制度,或者管理不到位;还有一些企业的管理人员为了满足自身的利益,蓄意地利用网络来对外泄露企业的商务秘密。

二、强化电子商务中计算机网络安全的对策

(一)制定电子商务安全规划。电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势一定的巨大的。所以,电子商务企业应该提高对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划,同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

(二)加大电子安全的技术投入及管理投入。企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这些人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

(三)强化安全技术管理。应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在日常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来,如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,从而一旦遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复正常状态,也使网站恢复正常的功能。企业还需注意的是,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

(四)强化电子商务企业的自身管理。安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员工在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

(五)提高对电子商务疫情信息的重视程度。各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注重网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在电子商务中,信誉度是企业维护客户市场的一个重要因素,所以,企业还要注重客源市场的稳定性,加强自身网络的安全。

三、结束语

综上所述,电子商务中的网络安全问题是不容忽视的,相关企业必须提高重视程度、加强制度建设,并强化落实安全管理。有效运用计算机网络,并消除其中存在的各种弊端,推动计算机网络技术的进步,促进电子商务的发展。

参考文献:

[1]孙敬武,李雅静,刘波,张翠.身份认证方式的选择与电子商务安全需求分析[J].河北省科学院学报,2009,3

[2]黄学翔,童军,乐群.Internet上的数据安全传输和身份鉴别[J].电脑知识与技术(学术交流),2007,1

[3]万绪江,班显秀,刘小东,万朔.网络安全的防御方法和可行性研究[J].电脑编程技巧与维护,2010,8