网络安全的实施范文
时间:2023-11-10 18:14:25
导语:如何才能写好一篇网络安全的实施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络;网络安全;防范措施;研究;病毒
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1152-03
Network Security Precautions
LIU Jing-yun,CHEN Fei,ZENG Yan-jun
(China Telecom Guangdong,Zhuhai 519000,China)
Abstract:Network security is the protection of personal data or business information in the network of confidentiality, integrity, non-repudiation, to prevent the disclosure of information and destruction of non-information resources to prevent unauthorized access. For network administrators, network security the main task is to protect the legitimate users normal use of network resources, avoid viruses, denial of service, remote control, non-authorized access, and other security threats, security flaws discovered in time to stop the attacks and other acts. From education and ideology, network security is to protect the main content of the legal and health, control of undesirable elements in the network of information dissemination.
Key words: network;network security;preventive measures; research; virus
1 前言
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
2 网络安全的属性
1) 可用性
可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
2) 机密性
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3) 完整性
完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4) 可靠性
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5) 不可抵赖
不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
3 网络安全的基本组成
从内容上看,网络安全大致包括四个方面:
1) 网络实体安全。如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。
2) 软件安全。如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。
3) 网络中的数据安全。如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。
4) 网络安全管理。如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
4 主要的网络安全威胁
4.1 网络安全威胁定义及分类
所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。可分为:
1) 对信息通信的威胁;2) 对信息存储的威胁;3) 对信息处理的威胁。
4.2 通信过程中的四种攻击方式
通信过程中的四种攻击方式如下图所示:
图1 通信过程中的四种攻击方式
5 影响计算机网络安全的主要因素
计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因素主要有以下几个方面:
1) 计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。
2) 现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。
3) 网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。
4) 系统通信协议和应用服务协议中存在缺陷,可被恶意滥用。
5) 远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。
6) 目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。计算机病毒的数量和种类都在高速增长,病毒机理和变种不断演变,为检测与消除病毒带来了更大的难度,成为计算机与网络发展的一大公害,计算机病毒破坏计算机的正常工作和信息的正常存储,严重时使计算机系统或网络陷于瘫痪。
7) 计算机和网络系统的配置十分复杂而且经常变化,若配置不当,也会产生安全漏洞。
8) 有关人员对计算机网络系统的安全认识不足,未能及时采取必要的防范措施。世界上现有的计算机信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。
6 网络安全策略
安全策略是指在某个安全区域内,所有与安全活动相关的一套规则
网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。在本书中我们所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
7 计算机网络安全的防范措施
1) 防火墙技术
目前保护网络安全最主要的手段之一就是构筑防火墙。防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。
2) 身份认证
身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。
3) 访问控制
访问控制也叫接入控制,阻止非授权用户进入网络,防止任何对计算机资源和通信资源的非授权访问。即根据用户的身份赋予其相应的权限,也就是说按事先确定的规则决定主体对客体的访问是否合法。访问控制主要通过注册口令,用户分组控制,文件权限控制三个层次来实现。
4) 基于密码论的技术
密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是保护信息安全的主要手段之一,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
(1)密钥技术,密钥技术的任务是在一个密码系统中控制密钥的选择和分配。密钥是一段数字信息,它与加密算法相互作用,以控制信息的加密。(2)数字签名,数字签名是一种用于鉴别的重要技术。数字签名是一个数,它依赖于消息的所有位以及一个保密密钥,它的正确性可以用一个公开密钥来检验。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证消息的。(3)验证技术,验证技术可分为基于共享密钥的认证和基于公钥的认证。前者实际上是执行一种查询―问答协议,发送方发送一个随机数给接收方,接收方解密后以一种特殊形式转换它并传回结果,从而实现认证。该协议的关键是如何建立共享密钥。
5) 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就象信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性还是相当有效的。
6) 反病毒软件
即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击,随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。假如安装有反病毒软
件,就可以预防、检测一些病毒和黑客程序。
8 结束语
计算机网络安全的防范措施还有很多,诸如重视安装补丁程序、严格控制共享、不轻易下载和运行网上软件、注意安全管理等等。它们在一定程度上都能对网络安全进行加强,相信随着IT网络技术的进一步发展,我们的网络安全防范措施也会取得更大的成果。
参考文献:
[1] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[2] 李焕洲.网络安全和入侵检测技术[J].四川师范大学学报(自然科学版),2001(04):100-102.
篇2
这是最美好的时代这是最糟糕的时代
我们亲眼见证,作为20世纪科技文明的结晶和最伟大的发明之一,互联网如今已经成为一个全球性的公共设施。人类的传播方式在时间和空间两个维度上获得了空前的突破,地球村已经成为一个现实。我们同样共同经历,网络管理和安全问题日益超出国界并演变成一个国际性问题。世界各国面对的是网络世界“看不见的敌人”:全球化互联网络的构建,出现了许多全新的危及国家安全的形式,防范的难度增大,国家安全正面临着前所未有的挑战。
随着网络的迅速发展,信息技术在社会经济生活各个领域的广泛应用,人们对国家安全的认识也得到了深化和扩展。国家安全是国家生存和发展的基石,不同的历史时期,国家安全有着不同的内容和重点,冷战时代,国家安全就经历了由军事安全为主向经济安全为主的转变。进入信息时代之后,现代社会对互联网的依赖逐步加深,改变了国家赖以生存的安全基础。网络安全的重要性日渐突出,并逐步成为国家安全中的一项重要因素。
国家安全系于一网
网络安全(Network Security)是指网络的各个组成部分能够得到可靠的保护,不致受到来自外界非法的干扰、破坏、修改等行为的影响,不论这些行为是否出于恶意,这些部分不仅包括系统中的硬件和软件,也包括在其中储存和传播的相关数据和信息等,从而保证整个系统能够正常安全运行。由于信息技术使整个社会结构体系趋于一体化,并呈现高度关联性,网络安全对于国家政治、经济和人们生活的正常运行具有极为重要的意义。国家安全系于一网,各国应该积极采取有力措施,从战略的高度重视网络安全以确保国家安全。
新世纪以来,网络已经逐渐成为各国政治、经济、军事的重要基础设施。放眼世界,尤其是在日本和欧美国家,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等社会各方面,都日益依赖网络系统而进行。“当超过100亿美元的网络经济建立在上世纪70年代的网络基础上时,人们有理由严肃地质疑其安全性。”
网络安全的水平直接影响到国家的安全与稳定,一个与基础设施安全保障联系在一起的、非常现实并日益增长的电脑网络空间已然形成。2006年12月,电脑病毒和海底地震敲响了网络技术安全问题的警钟。“熊猫烧香”病毒肆虐,中国广大网民不胜其扰:键盘被监控,电脑被植入木马,网络银行账号、游戏账号、QQ号等信息被盗取。紧随其后,台湾地震打破了网络神话,海底光缆断裂,牵一发而动全身演变成亚太地区的通讯灾难,显示出连接全球各地网络的脆弱。网络安全以一种别样的角色进入到大众视野:庞大信息网络原来如此“不堪一击”。
“互联网美国中心结构”的忧虑
互联网的“美国中心”结构主要体现在内容和域名解析两个方面。从内容角度来看,全球互联网用户需要的大部分信息在美国,亚洲通过太平洋海底光缆获得信息;从域名解析角度来看,人们每次登录网站和使用电子邮件时都要用到域名(俗称网址),而解析域名的服务器中处于最核心位置的是“根服务器”。
根服务器是互联网运行的“中枢神经”,谁控制了根服务器谁就控制了整个互联网。目前全球只有13台根服务器,其中10台在美国(2台由美军使用、1台由美国国家航空航天局使用),其余3台在日本等发达国家。13台根服务器的内容全部由国际互联网名称和编号分配公司ICANN来管理。ICANN,1998年由美国商务部设立,是全球互联网的最高管理机构,负责互联网顶级域名的分配。美国不仅拥有网络域名的专控权和否决权,而且还拥有世界互联网高速公路的主干线,任何国家和地区支干线间的通信都要经过美国的主线。从安全角度来看,在紧急情况下,美国可以控制任何支干线的“交通”,理论上可以拒绝任何人访问互联网。
由于计算机、网络设备以及各应用软件的标准和核心技术被极少数国家和地区垄断,大部分国家的网络技术的软硬件产品,完全建立在网络技术垄断国家,尤其是美国的核心技术之上,存在严重依赖性。去年台湾海域地震,震断的海底通信光缆传递的数据信息量占到亚太地区至太平洋彼岸信息流量的四分之三。大部分信息流量仍然来自因特网的诞生地美国,“亚洲一些互联网专家哀叹,亚洲提供的信息太少了,虽然计算机的普及以及万维网用户日益增多帮助亚洲使力量对比发生了某种程度的变化,但还没有达到大大降低亚洲对美国服务器依赖程度的地步。”亚太地区的人们在登录大部分COM、NET等结尾的网站或发电子邮件时,数据都要到这些国家绕一圈才能找到目的地,也正因为这一点,一旦直接和美国相连的光缆断裂,数据不得不绕道而行,导致网络变慢甚至无法访问,并殃及全球范围的网络安全。
推动多语种域名的发展,打破美国的对互联网的垄断,增加本土服务器的使用,分散亚太地区与外界的网络连接通道,对于推动网络安全具有重要意义。
经历海底光缆断裂时间之痛后,中国互联网信息中心(CNNIC)于2007年3月启动,CN域名腾飞计划,短短4个月内即有突破性进展。2007年7月9日,在CNNIC举办的NICWORLD大会上,中国、德国、英国、日本、韩国、新加坡、美国七国互联网络信息中心(NIC),就推动多语种域名发展达成共识,力推多语种域名的发展,对英文在互联网领域的主导地位发起挑战。
网络空间战的威胁
在信息网络时代,国家安全的概念不再只是维护国家与,更在于网络能够渗透和融合到的所有一切领域。互联网空间的技术结构和运作模式引起了新的授权过程,使互联网成为一种新的赋权武器,国家安全面临着网络空间战的威胁。网络安全的水平直接影响到国家的安全与稳定,网络对阵的时代悄然拉开序幕。
今年爱沙尼亚遭受大规模网络袭击事件表明,互联网正与国家安全紧密的联结在~起。因搬迁苏军解放塔林纪念碑而导致与俄罗斯关系紧张,今年4月底到5月中旬,爱沙尼亚连续遭到大规模网络攻击,政府部门、主要政党、媒体、银行和各大公司的网站都陷入瘫痪。爱沙尼亚人口仅有140万,却是网络化最彻底的欧洲国家,和网络办公发展最迅猛的欧洲国家。然而即使拥有了如此发达网络,在密集的攻击之下爱沙尼亚却显得不堪一击。
篇3
【关键词】网络安全 防火墙
【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)04-0132-01
一、关于网络安全的基本情况
网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的漏洞,非法获得未授权的信息。在网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享,去攻击网络系统和窃取信息。这种情况使得近几年的攻击频率和密度显著增长,大约有30%以上的用户曾经遭受过黑客的困扰,给网络安全带来越来越多的安全隐患。
我们可以通过很多网络工具,设备和策略来保护可信任的网络。其中防火墙是运用非常广泛和效果最好的选择,它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的整体风险。
为什么不把每个单独的系统配置好来经受攻击呢?遗憾的是很多系统在缺省情况下都是脆弱的。最显著的例子就是Windows系统,我们不得不承认在Windows 2003以前的时代,Windows默认开放了太多不必要的服务和端口,共享信息没有合理配置与审核。
二、关于防火墙基本概念介绍
防火墙指用于隔离计算机与网络、本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。防火墙可以看成是在可信任网络和不可信任网络之间的一个缓冲,所以一般情况下防火墙都位于网络的边界,例如保护企业网络的防火墙,将部署在内部网络到外部网络的核心区域上。
防火墙的基本功能是,在两个网络通信时,通过执行一种访问控制规则,允许你接受(Accept)的人和数据进入你的网络,同时将你拒绝(Deny)的人和数据拒之门外,最大限度地阻止网络中的木马、病毒和蠕虫来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。简单的概括就是,对网络进行访问控制。
三、关于防火墙的类型
1.包过滤防火墙
是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,以IP来确定是否允许该类数据包通过。当这些包被送上互联网时,路由器会读取接收者的IP并选择一条物理线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。如果防火墙设定某一IP为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽。包过滤路由器的最大优点是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常作为第一到防线。弊端也是明显的,无法有效防止黑客常规的攻击。例如黑客对包过滤式防火墙发出一系列信息包,不过这些包中的IP地址已经被替换了,取而代之的是一串顺序的IP地址。一旦有一个包通过了防火墙,黑客便可以用这个IP地址来伪装他们发出的信息。在另一种情况下,黑客们使用一种他们自己编出的路由器攻击程序,这种程序使用路由器协议来发送伪造的路由信息,这样所有的包都会被重新路由到一个入侵者所指定的特别地址。
2.服务器
通常也称做应用级防火墙。包过滤防火墙可以按照IP地址来禁止未授权者的访fn-j,但是它不适合单位用来控制内部人员访问外界的网络,对于这样的企业来说应用级防火墙是更好的选择。所谓服务,即防火墙内外的计算机系统应用层的连接是在两个终止于服务的链接来实现的,这样便成功的实现了防火墙内外计算机系统的隔离。服务器是设置在InteiTlet防火墙网关上的应用,是在网管员允许下拒绝特定的应用或者特定服务。同时,还可应用于实施较强的数据流监控、过滤、记录和报告等功能。服务器通常拥有高速缓冲,缓冲中存有用户经常访问站点的内容,在下一个用户要访问同样的站点时,服务器就用不着重复地去接收同样的内容,既节约了时间,也节约了网络资源。
3.状态监视器
作为防火墙技术,其安全特性最佳。它采用了一个在网关上执行网络安全策略的软件引擎,称为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来,作为以后制定安全决策的参考。检测模块支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充。与其他安全方案不同,当用户访问到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定做出接纳、拒绝、鉴定或给该通信加密等决定。状态监视器的配置非常复杂,而且会降低网络的速度。
四、关于防火墙的组建模式
1.双宿主机防火墙
它实际上是包过滤路由器网关的替代品,是防火墙模式中最简单的一种,也最不安全。由于结构简单,成本低,没有增加网络安全的自我防范能力,往往是黑客攻击的首选目标,一旦被攻破,整个网络也就暴露。
双宿主机防火墙切实的说就是横跨两个不同网络的主机,机器上安装两张以太网卡,每块网卡连接一个子网,每个网卡绑定一个IP地址,这台机器启动后,通过路由方式或者网络地址转换等方式,将连接的两个网络的数据相互交换,并在这个交换过程中依照设定好的包过滤规则,判断那些17CP/IP报文该丢弃,哪些报文可以接受并通过。
2.屏蔽主机防火墙
是包过滤器与应用网关的联合体,这种方式将两种防火墙地基本优点集于一身,进一步提升了安全性,是一种最经济的组合。
屏蔽主机防火墙的工作方式为:允许外界连接到包过滤器。
包过滤器将数据包全部送往应用网关,而不能直接穿透包过滤器达到内网计算机。包过滤器允许来自应用网关的数据包穿越,到达外网。内网计算机的数据包全部通过应用服务器才能外发,不允许直接外发。
3.屏蔽子网防火墙
篇4
(1)忽视权限攻击。互联网的连接方式多样,其物理连接方式往往为攻击者所利用。攻击者可能通过连接计算机电缆的方式,顺利地侵入目标计算机,成为其超级用户并利用其root身份运行相关系统程序,实现远程控制。攻击者往往对其所控制的计算机进行程序修改,发动权限攻击。
(2)忽视系统漏洞。硬件、软件、协议实施过程和系统安全方面存在的漏洞被统称为系统漏洞,可能被攻击者所利用,发动未授权访问或者破坏系统。TCP/IP为最基本的网络配置,虽然其效率极高,但是网络安全性较差。但是如果过分地考虑安全性又会造成效率的下降。因此,这种网络配置也造成了网络安全的不稳定性,容易使计算机受到欺骗和被监听。
(3)电子邮箱管理不善。电子邮件具有公开性,这一点可以为攻击者所利用。攻击者常常发送邮件至被攻击者的电子邮箱中,令对方接收垃圾邮件。攻击者通过分析口令密码,对原文进行解读。这一点很容易做到,因为邮件采用的加密方式较为简单。
(4)忽视对病毒的查杀。计算机病毒是一种能够自我复制并侵入和破坏计算机的功能和数据的一组代码和指令。病毒的隐蔽性、传播性和潜伏性造成了其不易被发现的特点,因而对于网络安全的破坏性更大。
(5)网络管理不完善。网络的正常运行离不开管理人员的精心维护,如果维护不善很容易造成计算机设备的损坏,造成网络安全方面的问题。这些人为因素是完全可以避免的,这需要网络计算机管理人员具备应有的责任心和职业素养。
2网络安全维护过程中出现的问题的解决对策
(1)访问权限的控制。对于第一访问控制,即入网访问,其控制的主要内容有登陆服务器、获取网络资源、控制用户入网时间以及入网设备等。网络权限的设置主要是针对非法网络操作,是一种保护服务器安全的措施。在这个过程中要特别注意控制目录级别的安全以及网络端口等,防止其被攻击者所利用。
(2)及时修补系统漏洞。系统漏洞是计算机系统无法避免的,我们的管理人员所能够做到的就是及时地在杀毒软件的帮助下进行修复。可以根据实际情况安装相应的防火墙,从而阻断端口的外部访问,阻断入侵途径。
(3)对重要网络资源进行备份,进行恢复设置。备份工作在维护网络安全方面有着极其重要的作用,因为它能够防止信息的不可恢复性丢失。当然,备份系统应该做到多层次和立体式,首先对硬件设施进行防护,防止其损坏;其次,利用相关软件,结合手工修复的方式恢复系统数据和文件。只有建立多层级的防护措施才能够有效地防止信息的丢失,杜绝逻辑损坏。
(4)杀灭病毒。从范围的大小考虑,可以将杀灭病毒的方式分为两种,即单个计算机上病毒的查杀和整个网络系统的病毒查杀。单个计算机上病毒的查杀比较简单,但是整个网络系统的病毒查杀是相当复杂和困难的。对于比较大的网络,应该进行集体和集中的病毒查杀工作,做到完全覆盖、不留死角。
(5)完善网络管理。这是维护网络安全的核心问题,因此必须制定出完善的网络安全管理制度,加强管理人员的培训,提高其责任心。
3结语
篇5
[论文摘要]随着计算机网络的普及,网络信息的安全这几年备受人们的关注。计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。针对这些问题,本文主要归纳并探讨计算机网络信息安全的几点对策。
随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现实生活的一部分。网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域的限制。然而,随之而来的,也有更多的网络威胁,使我们的网络变得更加脆弱。本文主要对讨论了网络信息安全的现状及针对其现状提出实现网络安全建设的几点对策。
一、计算机网络信息安全的本质
国际化标准组织(iso)对计算机系统安全的定义是:为数据处理系统建设和采用的技术和管理的安全保护,保护计算机的硬件、软件和数据不偶然或恶意的的原遭到破坏、更改和泄露。南此,以认为计算机网络安全其实就是采用各种技术和管理手段,使系统止常运行,保证网络数据的完整和町靠。计算机网络安全从其本质上讲就是系统上的信息安全,是指网络系统的硬件、软件和系统巾的数据信息受到保护,不会因偶然或恶意的破坏而遭受到损失,系统能连续可靠的运行,网络服务不中断。
二、计算机网络信息安全的主要威胁
对于网络安全来说其主要的就是为了确保信息通过网络传播时,没有经过任何的修改和破坏,时信息具有完整性,保密性和可靠性。但随着网络的发展,各种病毒和技术的侵人,网络信息的安全问题受到了很大的威胁。其主要的威胁有以下几个方面,(1)网络信息技术自身的不足导致网络信息同有的不安全性因素,譬如:现有网络议设计上存在的缺陷(tcp/ip是现在最长用的协议,但tcp/ip协议组却存在着诸多的不安全因素,该议组是建立存可信赖的环境下的,为考虑实际网络环境的复杂不安全性,导致使用时会带来一定的安全隐患;(2)操作人员或用户的安全意识不足导致的不安全素,许多网络用户和操作人员只注重应用,从而忽略了网络信息的安全,导致安全制度不完善,安全责任心缺乏,不懂得安全操作等。(3)环境素对信息安全的破坏导致的不安全素,譬如:通信设备遭到损坏,网络传输路径中的电磁泄漏,电磁干扰等。
三、计算机网络信息安全的防护对策
随着网络的发展,计算机网络信息安全不断受到诸多素的威胁,但是如果采取适当的防护措施也能有效的保护网络信息的安全。
1.加强操作人员以及使用用户的安全意识。现布计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2.加强系统安全性防护技术。(1)网络防火墙技术。放火墙技术就是一种用来隔离本地网络和外界网络之间的一道防御系统。防火埔对两个或多个网络之间传输的数据包的链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙一般具有过滤掉不安全服务,非法用户访问,提供监控intemet安全和预警等功能。通常作为内部网络与外部公共网络之间的第一道屏障,是最先受到人们重视的网络安全产品之一。防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外现在已有多种防火墙产品正朝着数据安全与用认证、防止病毒与黑客侵入等方向丌发。(2)网络蜜罐技术。蜜罐(honeypot)是一种在互联网上运行的计算机系统。它主要使专门为吸引并诱骗那些试罔非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的骗系统。它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试邯被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。简单点说:蜜罐就是诱捕攻击者的一个陷阱。攻击者入侵后,用户就可以知道他是如何得逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。
3.加强网络信息安全管理管理体系。通过调查研究发现,网络信息安全的漏洞主要是由于管理不善造成的。首先应该建立一个科学合理的网络信息安全管理和监督机构,明确网络信息安全原则,构建网络信息安全策略,实现网络信息安全的制度化;其次,正确认识当前的防病毒技术、入侵检测技术、防火墒技术、加密及解密技术、数据恢复技术的重要性和局限性,采用当前最先进的技术确保网络信息的安全。
篇6
关键词:计算机网络病毒黑客防火墙
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)12-0191-01
1 引言
随着新时期的到来,计算机网络技术发展迅速,互联网应用得到了广泛的发展和普及,无论是在局域网或者互联网中,存在着许多人为的或者自然的潜在威胁,应用者计算机网络的正常使用,随着计算机病毒、木马和黑客攻击技术的提高,利用现有的网络应用系统、操作系统甚至是网络通信协议中存在的漏洞,盗取用户的传输的数据信息、登录口令,非法访问计算机应用系统[1]。必须采取有效的安全防范措施,保证网络传输过程中的信息安全。
2 新时期网络安全面临的威胁因素
一般的,网络安全威胁有四个主要的方面,包括技术因素、物理因素、宣传教育因素以及管理因素。
(1)技术因素。系统的“后门”或者安全漏洞也在软件规模不断增大的同时而出现,例如某些桌面软件、大多数的浏览器与服务器以及我们经常使用的操作系统都有很多的安全隐患。在高校网上也有很多对网络安全构成威胁的因素,包括:没有先进的产品、工具手段以及网络安全技术,也没有完好的安全机制与安全策略。(2)物理因素。网的物理因素指的就是网络中所采用的设备。这些网络设备的分布是比较广泛的,对这些设备我们都不能时刻的进行全面监控,这样就导致了网络在物理因素上是脆弱的。有些设备遭到破坏之后,就会导致网的瘫痪,例如远程网、局域网、电话线、电缆以及通信光缆等。此外,网内的数据也可能被泄露与丢失,例如:包含数据的主机、软盘以及光碟等。(3)管理因素。只有对网进行严格管理,才能确保网络安全。但是大部分的企业在管理方面都做的不够好,根本不重视网的安全保护,也没有投入一定的物力、人力以及财力来加强管理。
3 新时期网络安全防范措施
3.1 增强网络安全防范意识
由于网络内部应用系统使用人员的安全防范意识弱,导致网络病毒和木马在网络中大肆蔓延,尤其是网络内部。由于使用网络应用系统的人员对于木马、病毒、黑客的传播方式、感染途径和攻击方法不太了解,因此导致病毒、木马和黑客等通过网络、物理介质感染网络。因此,为了能够杜绝网络病毒的传播和感染,可以加强网络管理人员、使用人员的教育培训工作,使得人们的加强网络使用的规范程度,深入的了解病毒对网络的攻击、感染途径,在日常的工作过程中,对隐藏的网络安全增强了警觉,提高网络安全意识。
3.2 加强网络杀毒的防范工作
由于网络应用系统集成了网络服务器群、访问节点群,因此计算机网络上传播的病毒会通过各种途径感染系统,比如网络浏览器、盗版系统、网络下载的内容等,因此,如果想要清除网络病毒,必须构建杀毒系统,可以选择瑞星、金山毒霸、瑞星和360安全卫士等软件。在网络应用系统中,建立多层次、立体的防病毒查杀体系,设置杀毒软件,可以有效的组织网络中传播的病毒的复制和侵袭。另外,使用杀毒软件定期的扫描操作系统,可以将病毒在未流传至网络过程中,就可以将其查杀,以便有效的保证整个网络系统的安全。定期的更新杀毒软件。
3.3 建立防火墙,实时的检测网络安全运行的状态
防火墙是最常用的安全管理技术之一,其可以在逻辑上独立的网络自治系统中设置一道安全的屏障,可以有效的隔离网络内外部的数据传输和访问信息,采用分组过滤、深度过滤、网关或者服务器等安全控制手段,阻挡来自网络内外部的攻击和威胁,实时的控制非法用户的访问,关注网络运行过程中状态,并且采用告警机制,将网络信息通报给管理员,以便能够及时的采取网络控制措施。
3.4 加强网络数据传输过程中的信息加密技术
针对网络传输的数据采用加密措施,可以有效的防范数据的安全。数据加密技术包括公开密钥机制不可逆加密机制等方法。其中公开密钥加密技术要求数据的收发双方都要采用同一个密钥,此时密钥的分发管理工作就会成为影响数据传输的安全性的重要因素,公开密钥加密机制应用范围有限,实际应用过程中,需要将用户的密钥与其他加密技术联合使用;不可逆加密技术不需要对密钥加密,但是传输的过程中,加密的数据无法还原,适用于传输数据较小的情况。
3.5 建立严格的访问控制策略
建立严格的入网控制机制,可以有效的控制非法用户进入网络及访问应用系统。入网访问控制为用户访问资源提供第一层访问控制技术,其可以控制用户登录服务器并且获取网络中的信息资源,控制用户入网的时间、入网后可以访问的工作站等,网络用户的用户名和口令实施将会登记在系统中,当用户访问系统时,需要验证用户的用户名和口令,如果验证通过,服务器就会允许用户进入系统,如果用户输入的信息无法验证通过,则认为用户为非法用户,拒绝进入网络。
4 结语
由于网络工程是一项非常庞大的工程,其安全管理是有机的、动态的,涉及的内容非常广泛,不但包括技术方面,同时还涉及到了使用网络的人员、管理机构等诸多内容。计算机网络不存在绝对的安全,将防火墙技术、杀毒软件技术和漏洞扫描等多种技术融合在一起,全方位的多层次的组合,建立一个有机的、动态更新的安全防范系统,同时构建网络安全保障体系,确保网络数据传输的可靠性和安全性。
参考文献
[1]徐桂庆,孙丰祥.计算机网络安全的威胁及维护[J].今日科苑,2009,17(16):11-13.
[2]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术,2009,21(24):31-32.
[3]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009,21(24):41-43.
篇7
【关键词】 通信网络 安全 管理
社会在发展,科技在进步。随着高科技的迅猛发展,智能手机、平板、电脑已经步入了平常百姓家。随着通信网络的普及,安全问题却牵动了亿万人的心,小则电脑中毒、大则信息被篡改、被窃听,令人痛心。众所周知的以斯诺登为代表的棱镜门事件已经严重威胁到国家的信息安全,引起了强烈的国际反响。可以这样说,在复杂的人类系统中,各种邪恶势力、间谍和黑客等为了得到某个领域内的重要情报,从未间断过针对各种通信工具的窃听、监控和破译。由此可以预见,通信网络安全甚至在某种程度会影响到国家乃至世界历史的进程,通信网络安全与管理亟待加强和完善。
一、通信网络安全面临的挑战
1.通信网络的开放性、虚拟性,使其受攻击成为不可避免。网络开放性使攻击者有可乘之机。一个网络中的安全威胁将延伸到另一个网络中,从而出现全网的安全威胁。2通信网络信息传播的“无中心化”和交互性特点,加大了安全监管的难度。网民“人人都是信息源”,为“黑客”入侵和“病毒”扩散提供了空间。3.通信网络终端接入方式多样化,内容安全面临着巨大的考验。目前,网络端终已由传统电脑接入发展为各种电子信息终端接入模式,尤其将会增加大量移动终端的网络接入,如网络电视、电子书、手机、GPS等,随之而来,垃圾邮件、商业诈骗以及危害国家安全的信息充斥在各种网络当中,对网络的信息安全带来极大的挑战。
二、通信网络安全与管理中存在的主要问题
1.通信系统安全意识不够强,认识不到位。设计通信系统及其各种规制时往往对安全问题的考虑不够充分,致使系统在实际使用时,面临着许多具体的安全挑战,此时再考虑来补强相关的安全举措,行动滞后。
2.通信网络的核心组件独立自主性不足,协议的主导地位不强。现在的通信网络已经离不开电脑网络的支撑,而电脑网络的核心部件例如CPU、芯片,至于移动端的如操作系统,虚拟端的如网络协议等等的主导权并不为我们国家所有,这在一定程度上上制约着中国通信网络领域的发展与安全。
3.通信网络安全防范技术能力欠佳。目前,通信系统大量使用的是商用软件,由于商用软件源程序的公开性,使不法分子可直接入侵到网络系统中,达到窃取通信信息的目的。
三、加强通信网络安全与管理的思考
1.健全法律法规,依法管理通信网络。法律规范是通信系统安全的一种非技术因素,法律不仅强制规定了所禁止的行为,并且有相关的取证、审讯和判决等过程,最终还将对违法行为进行处罚或刑法等。法律的因素能够有效地起到提升通信系统安全的功效,并将随着法律体制的不断健全而发挥越来越重要的作用。
2. 加强安全防范设施的管理和建设。在管理通信网络安全的时候要时刻绷紧“通信安全事关全局”的思想,“知己知彼”的兵家思想和“居安思危”的战斗意识应该在通信网络安全管理中发扬和继承。加强自动化巡视,常态化管理,科学设计和实施预警机制和意外紧急方案,从而达到常态安全与非常态稳定相结合。
3.注重对通信网络技术的研发,将安全预案放置在通信方案之前。通信网络的发展离不开专业的高技术人才,我们应该培养具有通信技术、熟知通信系统和通信网的人才,创造留住人才的良好环境和文化,加强通信网络方向的专业化和通信交叉点的研究。
4.跟随并创造国际潮流,积极探索具有高效率和绝对安全等特点的量子通信大规模应用的可能性。把握通信网络趋势,在系统安全的前提下争取率先实现通信系统的转型换代。加强通信系统的独立性,比如核动力信息系统的可能性,做到通信网络的独立自主,时刻保证通信系统的畅通。
5.增强通信网络的边际和终端安全等方面的安全架构。牢牢把握下一代网络安全问题的核心――密码学及安全通信协议。同时努力抢占安全通信协议的国际制高点。
6.勇于创新,打破陈规,跳出现有的安全体系,进一步思考下一代网络安全体系。探索采用大地和海洋作为介质的大规模通信传输,从而将传输介质和方式极大扩展,进而探索实现从通信网络向下一代通信方式的转变,最终实现通信方式的质变。
总之,通信网络安全问题不是一朝一夕就能完全解决的。随着社会和通信网络的更新性发展,安全的挑战将会越来越严峻,安全管理的任务任重而道远,我们必须加强理论研究和试验测试,以技术领先,确保通信网络效益最大化。
参 考 文 献
[1]朱峰,薛延平,苏力华,王宏.通信保密技术[M].北京:清华大学出版社,2014.
[2]张焕炯.通信系统安全[M]. 北京:国防工业出版社,2012.
篇8
一、网络安全制度建设的必要性
1、制度建设是网络安全建设的根基
无论是电信网还是互联网,都植根于一定的制度环境之中。制度环境是一系列基本的经济、政治、社会及法律规则的集合,它是制定生产、交换以及分配规则的基础。在这些规则中,支配经济活动、产权和合约权利的基本法则和政策构成了经济制度环境。在一定的制度环境下,存在着一系列的制度安排。制度安排可以理解为游戏规则,不同的游戏规则导致人们不同的激励反应和不同的权衡取舍。
社会主义市场经济的建立为调整人们之间的关系构建了最广泛的制度环境,它作为经济活动的外生变量是人们无法选定的既成事实,但对于具体的制度安排,人们可以随着生产力的发展而不断做出相应的调整。电信网和互联网作为代表信息社会最先进的生产力组成部分,已逐渐渗透到社会的各个领域,在未来的军事对抗和经济竞争中,因网络的崩溃而造成全部或局部的失败,已成为时刻面临的威胁。这在客观上要求建立与之相适应的生产关系,也就是能促进网络安全有效运行的一系列制度安排。
网络安全可分为电信网络的安全可靠性、互联网的安全可靠性和信息安全三个层次。具体包括网络服务的可用性(Availability)、网络信息的保密性(Confi-dentiality)和网络信息的完整性(Integrality)。技术保障、管理保障和法律保障是网络安全运营的三项重要措施。只有从制度安排上保障网络的安全性即网络的可用性,才能在技术层面和管理层面上保障网络信息的保密性和完整性,才能使杀毒软件、防火墙、加密技术、身份验证、存取控制、数据完整性、安全协议等发挥其最大的效力。
2、网络的外部性客观上要求必须进行制度建设
网络产业具有很强的外部性特征。从经济学角度看,通过市场机制自身对经济活动外部性的克服主要是通过三个方面进行的。一是组织一个足够大的经济实体,即一体化经济组织来将外部成本或收益内部化;二是通过界定并保护产权而使市场交易达到帕累托最优;三是以社会制裁的道德力量规范负的外部性及其行为。
首先,电信网和互联网等网络产业不同于制造业,其面临的外部性不可能通过一体化效应来使外部成本或外部收益内部化。网络的正的外部性与负的外部性都主要通过麦特卡尔夫定律(Metcalfe’s Law)表现出来。麦特卡尔夫定律表明:网络价值同网络用户数量的平方成正比(即N个联结能创造N2的效益)。随着网络用户的增加,无论是技术知识等正面信息还是网络病毒及扰乱社会政治经济秩序等负面信息都呈几何级数扩散,其扩散范围之广、速度之快、对经济社会发展影响之深刻都是前所未有的。网络自身对国界、民族及地域的超越,使通过一体化来解决外部性问题成本极大。
其次,通过界定和清晰产权,不能解决电信网及互联网等网络产业的外部性问题。科斯定理(Coase’sLaw)对外部性的解决是建立在产权明确界定并受到法律有效保护这一基础之上的。而电信网和互联网作为一种公共资源,使每个人都可以自主地在网络上和获取信息,这种对公共资源均等使用的权力,使市场机制无法在这一领域充分发挥作用,而必须通过政府的制度建设克服人们对公共资源的滥用。
最后,以道德力量来建立电信网及互联网的安全体系几乎是不可能的。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。网络空间秩序企图通过伦理道德、个人自律和对共同利益的维护和驱动来实现,几乎像现实世界没有国防、司法制度就可以保障一个国家的安全和社会的稳定一样不可想象。因此,只有通过制度建设,才能真正建立起对电信网及互联网安全有效运行的保护屏障。
3、信息安全要求政府必须建立网络空间秩序 从网络信息安全的角度看,绝对的网络自由是不存在的。那种认为网络空间创造了一种比以往任何文明所创造的世界更友善、更公正的新文明,从而使任何人可以在任何时间、地点自由发表自己的意见和主张,实践证明是不可能的。电信网和互联网不仅是重要的通信媒体,而且是各种信息特别是知识和娱乐信息的宝库,它既给人类社会的发展带来了巨大的福利,同时也向人们打开了一个潘多拉的盒子,而中立的技术无法对危害网络信息安全的行为进行根本性的抑制。因此,靠网络参与主体的自律和技术手段是不可能代替法律等制度安排来实现对网络参与者有效的规制的。基于信息安全的考虑,政府对电信网和互联网进行管制也就成为国家立法的重要内容。
二、我国网络安全在制度建设上存在的主要问题
网络安全的本质在于促进和维持社会发展与经济繁荣。因此,围绕着网络安全问题,各国都进行了一系列的制度建设,从而使技术层面和管理层面的安全设置更好地发挥其安全保障作用。
目前除了网络黑客的攻击和其他的网络犯罪危及我国的网络安全外,最大的风险是我国网络自身缺乏一整套完整严密的制度安排,从而使网络自身缺少一层制度屏障,降低了网络自身的免疫力。这种制度缺失主要体现在以下几个方面:
1、网络安全缺少最基本的法律保护层
电信网络作为国家信息化的基础设施,在保障网络与信息安全上担负着重要的责任。随着互联网的普及、IP业务的发展,电信网、互联网和有线电视网逐渐走向融合,如何保障电信网络信息服务的安全,将电信网络建成真正安全、可靠的网络,是网络信息社会亟待解决的重要问题之一。
市场经济的典型特征是政府通过一系列制度安排来规范市场主体的经济行为。电信法是网络安全最基本的保护层,也是网络安全技术得以发挥作用的制度安排。而在电信市场,我国政企合一的电信管理体制使电信法至今仍处于难产状态。早在1956年我国就组织起草过电信法,几上几下之后,最终未能修成正果。上世纪90年代中期,政府再一次启动电信法的起草工作,千呼万唤的电信法到2000年也只是出台了《电信管理条例》。2001年又开始了新一轮电信法的起草工作。电信法是保障网络安全的最基本的制度安排,法律制度的缺失使政府无法公平公正地调整利益冲突各方的关系。有数据显示从1998年开始,上报到信息产业部的互联互通恶性案件达540起,至少影响到l亿人次的用户使用,造成10亿元的直接损失和20亿
元的间接损失①。在全国范围内,由于恶性竞争而砍电缆、锯铁塔等破坏通信设施的恶性事件屡禁不止,严重影响了网络安全与畅通。除了物理性破坏之外,更多的情况则是在通信软件上做手脚或者恶意修改信令,对竞争对手经营的电信业务进行各种形式的限呼、拦截,造成了网间接通率偏低甚至完全中断。1999年,兰州市电信公司采用恶性竞争手段使本市27万手机用户打不通固定电话。目前,阻碍互联互通的情况已经从几年前的直接挥大刀砍电缆、互联中继不足、整个省不通IP卡等现象,转化为落地拦截、掉线、噪音等更为隐蔽的技术手段,甚至出现了主导运营商不再对一个局向或者一个号段全部进行干扰拦截的方式,而是针对个别用户特别是高端用户直接进行拦截干扰,手段更为有效和隐蔽。对于这些影响网络安全的无序竞争,来自体系内的监管力量发挥的作用一直相当有限。出台电信法的呼声越来越高。随着我国在WTO中电信承诺表的兑现,国外电信运营商及外资的进入,会使竞争更加激烈。允许竞争但却缺乏竞争规则,会使无序的恶性竞争愈演愈烈,这一切都使网络随时面临着瘫痪的可能。因此,没有法律制度的网络运行是网络最大的安全隐患。
2、制度摩擦使网络存在安全隐患
如果一国的制度安排有利于基于网络交易的电子商务市场容量最大化,有利于网络安全运营及经济效率的提高,那么就可以说该国具有高的制度资本。不利于网络市场交易的制度,则使交易的成本变高,这种成本通常被称为“制度成本”。当然,制度成本不仅仅指在网络市场交易发生过程中实际要支付的成本,也包括由于制度障碍而根本无法进行或选择放弃的市场交易所带来的机会成本,这种机会成本包括“本来可深化的市场”因制度障碍而只能半途而废的情况,以及市场勉强得到发展的情况。根据国际惯例,广播和电视网络都属于电信。有史以来,欧洲多数国家和日本的广播电视业都归口国家邮电部直接管理,美国则由联邦通信委员会统一归口管理,国际电信联盟(ITU)也设有广播电视分支机构。世界公认的电信定义就是“利用有线、无线,电磁和光的设备,发射、传输、接收任何语音、图像、数据、符号、信号”。但是由于我国某些历史原因,广播电视属于意识形态重要宣传机构,不能划归信息产业部,使网络电视(IPTV)之类的新业务难以发展,并使不同网络之间由于管理归口问题而纷争不断,人为阻断网络运行的情况时有发生。
3、制度资本投入不足导致网络安全运行成本较高
网络互联互通是一道世界难题,各国电信引入多家竞争机制以后,原来由一家公司完成一次通信服务现在改为多家来共同完成。网络的全程全网性使运营商之间形成既竞争又合作的关系。因此,各国都通过电信法等一系列制度安排及相应的管制机构来协调各运营商之间的行为和利益关系。在我国,竞争规则等一系列制度安排的缺失,导致网络安全运营成本较高。目前,RSA信息安全公司了一项新的指数来反映网络的不安全程度,即“互联网不安全指数”(Inter-net Insecurity Index)。计数方法从1到10,显示每年的互联网不安全程度。例如互联网不安全指数从2002年的5上升到2003年6.5,说明网络安全运行状况越来越令人担忧。这一指数是从网络安全受到威胁的间接角度来衡量网络安全的,笔者认为若直接从安全角度来衡量网络安全,则网络安全指数(S)最大化主要取决于以下变量的投入及其组合关系:网络安全的制度资本(I)、技术强度(T)、管制水平(R)、资本投入量(K)和人力资本状况㈣,并与以上各变量投入呈正相关关系。其函数关系式可写成:
S=(I,T,R,K,L)
在技术强度、资本投入和人力资本既定的条件下,网络安全指数大小主要取决于制度资本的投入和管制水平的高低。与互联网相关的法律制度的健全是保障网络安全的最基本的制度资本。而制度资本投入滞后于网络的快速扩展和纵深延伸,致使我国网络安全运行成本相对较高。制度资本的投入应建立最有利于促进市场交易发生、尽量使交易成本最低、保证网络安全运营的一系列法律规章制度。当一国的制度机制不利于市场交易时,人们相当一部分技术投入、资本投入和人力资本投入等都是为了对冲制度成本而没有形成社会经济效益。例如,联通公司与移动公司用户互发短信的结算争议,电信公司出售“手机休息站”设备拦截移动手机业务量,全国手机与固定电话互通结算问题,用户驻地网纠纷,全国电话卡出售与结算矛盾等问题此起彼伏、接连不断。制度成本过高致使我国为获得同样的网络安全要投入更多的技术和人力物力财力。
三、完善我国网络安全制度建设的建议
公用电信网是国家信息网的基础,其安全方面的某一弱点可能把其他部分都置于风险之中。网络遭到重大破坏,除了对社会和国家经济造成重大损失外,还可能使国家安全受到威胁,因此,各国都非常重视加强对公用电信网的安全管理。
1、尽快完善以电信法为核心的一系列制度建设
国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国已经颁布的网络法规主要有:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。与网络安全相关的一系列制度建设是保障网络安全运营的第一道防护屏障,也是最基本的制度保障。而电信法又是保障网络安全运营的基础中的基础。在我国由于电信法至今仍未出台,也就无法从法律制度的角度来规范电信网、互联网等网络参与者的行为。电信法的难产,暴露了我国新旧体制转轨中制度建设的滞后性,使我国电信网和互联网处于不设防的状态,从而对网络安全运营构成致命威胁。并使微观经济主体要损耗掉比市场制度健全的国家更多的人力物力和财力,才能对冲阻碍市场交易的制度成本。因此,尽快完善以电信法为核心的一系列制度建设,是市场经济制度的必然要求,也是在国际互联网中布设保证国内网络安全的一道安全防线。
2、建立不同层级的网络安全保护制度
制定“国家网络安全计划”,建立有效的国家信息安全管理体系。例如,美国已将信息安全战略纳入国家安全的整体战略之中;美国的空间战略以强化部门协调和强化政府协调的互动合作而适应网络社会的需求和特点,其网络空间战略是一个全社会共同参与、实施的战略。我国要充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划
要能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。网络安全的制度安排和保护是分为不同层级的。要重点保护以电信网为代表的基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的制度安排及相应的技术措施进行防护。这样就可以在投入有限的情况下,确保网络及信息的安全性。
3、各种制度安排要随着网络的发展而不断深化
一个好的制度安排必须具有激励机制,推动生产力的快速发展,而不是阻碍生产力的发展与科学技术的进步。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。一旦一国缺乏自主创新的网络安全策略和手段,国家的信息就有可能完全被葬送。例如,为适应电信飞速发展的要求,美国电信法几次修改,欧洲大部分国家也都是立法在先改革在后。因为一个成熟的社会,在涉及国计民生和千家万户的越来越重要的网络领域,没有完善的法律制度约束是不可能稳步发展的。我国电信领域出现的许多问题都与制度安排有关。由于没有完善的制度环境,企业明显违规,政府束手无策。即使已有了较完善的制度安排,各种制度安排也还要随着网络的发展而不断深化。正如制度经济学家道格拉斯・诺思所言:“制度安排的发展才是主要的改善生产效率和要素市场的历史原因”②。从长远来看,在电信网和国际互联网中,决定一国网络安全运营的最基本的要素是其制度资本,即制度机制是否更有利于网络社会的网络安全。
总之,关于网络安全问题,需要政府和各部门从上到下充分重视,并从国家政策、法律规范、技术保障和公众意识等方面来设置防线。必须在社会主义市场经济体制框架内进行各种制度安排,即建立游戏规则,才能不断降低阻碍市场交易的制度成本。这种制度资本投资的增加,将会在既定的管制水平、资本投入量和人力资本条件下,挖掘出网络安全技术的最大潜力,建立安全指数较高的网络世界。
注释:
①赵平:“河南互联互通问题铁幕调查,要如何保卫钱袋”,《中国经营报》2004年3月19日。
②道格拉斯・诺思(Douglass North):《制度变迁与经济增长》,引自盛洪主编:《现代制度经济学(上卷)》,第290页,北京大学出版社2003年版。
参考文献:
①盛洪主编:《现代制度经济学(上卷)》,北京大学出版社2003年版。
②李 娜:“世界各国有关互联网信息安全的立法和管制”,《世界电信》2002年第6期。
③吴瑞坚:“我国互联网信息政府管制制度探析”,《探求》2004年第3期。
篇9
关键词:金融网络 风险管理 措施
一、我国金融网络安全面临的问题
(一)金融机构信息安全风险管理欠缺
历史上,由于金融机构多数采用纸质化工作,大部分主要安全问题都发生在实物数据资产的损失上,如票据、账簿、机密文件的保管不当造成的信息缺失,或因意外造成的营业场所灭失。进入21世纪以来,世界范围内的金融创新活动空前活跃,新的金融工具、金融产品及新兴技术的广泛应用,自动化、便捷化、电子化成为了主流,逐渐代替了以往的传统操作。当前,犯罪份子以金融机构的电子数据和网络为目标,不断的发起攻击来获取客户的重要信息,网络安全威胁已经成为银行业面临的最关键问题之一。
近年来,金融机构在搭建金融网络的同时,存在重建设、轻管理,重开发运行、轻安全维护的现象,应急预案的时效性和可操作性有待改进,应急演练的真实性有待加强。
(二)金融网络内信用缺失现象严重
由于信用体系发育程度低,社会“失信”问题较为严重,金融产品在生产和交易过程中更容易出现信息不对称和道德风险问题。信用风险不断在金融体系中积累,会伤害交易者的合法权益,引起交易者信心丧失,使得交易方式的发展举步维艰乃至倒退。同时,缺乏信用基础,会使得网上银行、手机银行、电子支付等交易方式在国内的生存与发展后劲不足,影响现代经济的正常运行。信用缺失不仅会阻碍网络经济的发展,更会阻碍我国经济全球化发展的进程。
(三)金融监管方面存在的问题
网络金融是一把“双刃剑”,一方面起到改变金融机构运营模式的作用,提高经济运行效率;另一方面也给金融机构与客户带来较多风险。在金融自由化、信用证券化、金融市场全球化的过程中,各种信用形式得以充分运用,网络金融面临的风险日益增加,金融网络风险的特殊性使得监管机构对金融网络安全的监管比传统金融更为重要。目前,我国的金融网络安全监管方式尚处于初始阶段,从监管手段到法律法规并不完善。传统的监管方式已不合时宜,金融监管当局应当不断更新监管标准,优化监管结构,以适应瞬息万变的金融市场,保障市场经济的科学、稳定发展。
在贯彻落实我国经济发展要求、提高金融网络安全可控能力的过程中,监管层面的技术创新能力及网络攻防能力应用有限,金融监管当局仍应该从需求导向出发,立足用户拉动的角度,推广使用安全可控的网络金融产品,降低对少数厂家、产品的依赖度,在促进信息产业发展、提高国家网络安全可控能力的基础上提高金融网络安全保障水平。
二、美国采取的应对网络安全威胁措施
2014年2月,美国白宫正式推出一项可自愿加入的“网络安全框架”项目,该项目吸纳了全球现有的安全标准以及做法,以帮助有关机构了解、交流以及处理网络安全风险。该文对我国加强金融网络安全管理极具借鉴意义。
(一)提升关键基础设施的网络安全
1、明确国家级别的网络安全标准
美国总统于2013年2月12日签署并了名为“改善关键基础设施网络安全”的行政命令,并授权国家标准与技术研究所(NIST)开发一套基于风险的网络安全框架,旨在作为一个国际级别的自愿标准和最佳业界实践参照,帮助各机构把控网络安全风险。NIST于一年后了《网络安全框架》,该框架包括了五个核心领域:识别、保护、检测、响应及恢复。
2、将网络安全纳入法律规范
上世纪末,美国《金融服务现代化法案》就已要求银行等各金融机构开发一个信息安全程序。如今,NIST开发的《网络安全框架》在银行现有的信息安全程序基础上,作出了进一步的修改和完善,以解决新兴网络风险,使得银行的信息安全程序更加适应当今网络化操作的趋势。
(二)建立新型的网络风险管理模式
要求银行管理层须将网络安全风险考虑纳入整体风险管理框架,设计和实施合适的缓冲控制,并更新各自的政策和程序,最终通过审计程序验证目标控制结构。一个有效的网络风险控制结构应重点考虑四个方面:公司治理、威胁预警、安全意识培训和补丁管理程序。
(三)发挥存款保险机构的监督管理作用
美国联邦存款保险公司通过对银行的现场检查、定期报告、预警报告等措施实时监控网络安全问题。同时,通过对监管政策的有效性、是否具有改进潜力、是否能够适应当下潮流进行评估,切实保护其监管银行免遭威胁。最后,实用工具,帮助银行提高网络风险应对能力。在2014年夏天,联邦存款保险公司举办了网络挑战测试,成员机构可以通过观看一系列视频,并结合模拟练习来评估其网络事件处置预案。
(四)加强网络安全警示培训
联邦存款保险公司于2015年创立了网络安全警示培训计划,通过电视电话培训和现场辅导的形式,对由其监管的成员机构及其联保存款保险公司监管人员和管理层进行培训。
三、维护我国金融网络安全的基本对策
随着金融服务网络化程度的提高及我国金融交流的国际化, 金融安全问题必然成为国家经济安全中的最重要的内容。而网络时代的信息金融安全对于像我国这样的发展中国家尤其重要。
(一)强化信息安全意识,制定完善行业标准
政府应将网络金融信息安全可能出现的威胁纳入重点防范框架,建立一个统一的分类,按用户类别制定金融信息安全国家级行业标准,指导各行各业学习行业标准,开展信息安全管理建设,规范网络金融参与者的行为。同时,要根据市场风向的更新,对相关监管制度进行不断地修改完善,使法律法规在时间层面和物理层面上能够充分衔接。
(二)加大信息安全投入,建立大数据解决方案
银行业要在控制风险的基础上,充分利用当下大数据云计算的优势,建立健全适合银行业信息安全系统的建设框架及信息安全管理规范,修正完善已有的安全规范措施,丰富整体信息安全保障体系,建立完善的云计算和数据防护设备及体系,提高国内网上银行的运营及发展能力。
(三)加强网络安全警示培训教育
一是根据不同的对象可能面临到的相关网络风险,进行分类化警示和引导;二是重点对新入职的员工开展职业培训,重点要完善业务的操作规程, 强化关键权限岗位管理培训以及内部制约机制;三是提升合作第三方及客户的风险意识,定期向客户和合作第三方宣传网络安全的重要性,结合案例、实操等方式帮助他们提高自我保护意识,抵御网络风险。
(四)将网络安全纳入银行整体风险管理框架
银行应该积极利用现有资源识别、减缓潜在相关网络风险,将网络安全作为董事会的关注重点,制定整体化的网络安全防范框架,明确各部门的网络安全防范职责,营造网络安全优先的企业文化,调动全体员工对网络安全维护的积极性。在建立这一网络安全防范框架时,必须将公司治理、威胁预警、安全意识培训和补丁管理程序四个方面考虑在内,同时也应将非正常情况下的应急计划和业务连续性计划纳入考虑,要求金融业务向综合化、 全能化转变。
篇10
[关键词]计算机网络 安全与犯罪 发展趋势 防控对策
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0343-01
计算机网络是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Intenret的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界——赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。如何防范网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。本文拟就当前网络安全与犯罪的发展趋势及防控对策进行粗略的探讨。
一、计算机网络犯罪的危害
网络犯罪是指妨碍、破坏计算机信息系统功能以及利用计算机网络及其有关数据信息等载体而实施的犯罪行为。随着计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。表现为:1、对自然人的威胁。计算机网络犯罪对个人的威胁是形形的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。2、对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。3、对国家的威胁。主要表现在:一是恐怖组织上网,大肆恐怖信息,渲染暴力活动;二是组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。
二、计算机网络安全存在的问题
随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。
1、计算机病毒:在计算机网络中,由于要尽可能的实现资源共享,所以接收信息的结点一般有多个。由于没有办法保证每个结点的安全性,所以极易感染计算机病毒。而病毒一旦侵入计算机,后果将不堪设想。病毒会在网络内以极快的速度进行再生和传染,很多波及到整个网络,使得各个网络阶段都受到感染。如果没有很好的应急措施,那么在短时间内就会造成网络的瘫痪。如近几年的“冲击波”、“震荡波”、“熊猫烧香”给我们的正常工作已经造成过严重威胁。
2、人为的无意失误:网络系统要正常运行,就需要专门的管理人员对网络系统进行管理。那么,在管理的过程中,出现一些不当措施的情况,也是时有发生的。一旦系统管理人员操作不当,就会使得网络管理出现漏洞,有时会造成设备的损坏,保密信息在这个过程中很有可能遭到人为泄露。这种情况在现实中还是并不少见的,而这些失误大多都是人为因素造成的。
3、人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
4、网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
5、物理安全问题:物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。
三、网络犯罪的预防
1、加强立法,从重、从严打击网络犯罪行为
在依法打击计算机犯罪的过程中,注重加强立法建设。目前针对网络违法犯罪的处罚条款,我国还散见于《刑法》、《民法》、《中华人民共和国计算机信息系统安全保护条例》和《维护互联网安全的决定》等法律、法规中,不够系统、集中,操作起来也比较困难。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。由于互联网作为全球信息交流的纽带,正日益成为重要的社会公共设施,许多信息库连接在网上,很大部分涉及到国家利益和公民财产安全,因此对于计算机犯罪行为应予以严厉的处罚,从而提高犯罪行为的成本。
2、加快“网络警察”队伍的配备和建设
因特网的普及与渗透,使“网络警察”的出现成为必然。目前,全国约有20个省、市、自治区正在筹建网络警察队伍。这种新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此要求“网络警察”必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。网络警察应该理论联系实际,现实生活指导理论研究,善于活学活用书本倾囊相赠的知识,灵活运用网络信息来预防网络犯罪、控制网络犯罪和处置网络犯罪,使用网络技术手段侦查破案,是成为一名合格网络警察的必备素质。由于互联网上的犯罪行为有时很难在国界上给以准确的划分,所以在反对电脑化犯罪的斗争中,警察的回应和相互配合的速度是最关键的。
3、加强计算机使用人员的安全意识教育
网络安全的保护,事关广大网民的切身利益,单靠公安部门网络警察的打击和防范,还不足以形成保护网络安全的社会化有效机制,只有通过加大对广大网民的教育,加大宣传,提高守法意识,增强上网切莫触法网的自觉性,并使网民掌握各种防范计算机违法犯罪的技术,提高其自我保护网络安全的能力,才能从根本上解决好计算机犯罪问题。近年来,我国不断增加的上网族中,有的由于未能注意依法进行网上活动,从而有意无意地侵犯了网络安全。为此,对广大网民特别是初上网者进行必要的避免网络利用不当而误闯法网的守法教育,是十分必要的。
总之,计算机犯罪是一种高知商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增加网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换器技术、身份证认证技术、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不跟任何计算机犯罪可乘之机,才能营造一个安全有序的虚拟社会。
参考文献
[1]孙伟平《猫与耗子的新游戏网络犯罪及其治理》,北京出版社2009
相关期刊
精品范文
10网络监督管理办法