防御网络诈骗的方法范文
时间:2023-11-16 17:52:32
导语:如何才能写好一篇防御网络诈骗的方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
区打击电诈联席办:
按照《全区防范电信网络诈骗违法犯罪宣传起步年活动实施方案》要求,我办及时开展宣传工作,有效的预防了电信网络新型违法犯罪,增强了机关干部防骗意识,现将上半年活动开展情况报告如下:
1、提高认识,安排部署。我办及时召集全体干部,集中学习了《全区防范电信网络诈骗违法犯罪宣传起步年活动实施方案》,明确了活动的主题内容、重点及具体要求,并对我办认真开展宣传活动进行了安排部署,要求全体干部按照“防范为先、专群结合、部门联动、社会参与、全域覆盖”和“系统内部零发生、关联人员全覆盖、服务对象无遗漏”的要求,参与到全区防范电信网络诈骗违法犯罪宣传起步年活动中来。同时,确定了分管领导和责任股室,确保了活动扎实有效开展。
2、认真组织,开展学习。通过集中学习和自主学习的形式,在周工作例会中,认真学习了防范电信网络诈骗相关知识、电信网络诈骗犯罪典型案例等相关文章和案例,并组织全体干部在我办会议室观看《防范电信网络诈骗宣传》系列视频,使防电诈常识入脑入心,进一步增强了防范意识。
篇2
关键词: 社会工程学;网络安全;网络入侵
中图分类号:TP18 文献标识码:A 文章编号:1671-7597(2012)0310131-01
随着网络安全技术的发展,各种攻击手段和安全防范手段千变万化,然而仍然有许多信息安全工作者没有对非技术类的攻击手段给予足够的重视,如社会工程学在网络安全方面的应用。社会工程学(Social Engineering)是一种用人们顺从你的意愿、满足你的欲望的一门艺术与学问[1]。美国的黑客凯文.米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”[2]。
1 常见的社会工程学攻击方法
计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节,社会工程学中基于人的攻击可以利用复杂的人际关系和人的感情疏忽来进行欺骗;利用对人的奉承、威胁、劝导、权威等心理因素来获取访问网络所需的某种信息,赵宇轩[3]在浅析社会工程入侵与防御一文中探讨了七种类型的劝导。我们时常看到某某网站被黑,某某邮箱、qq被盗,一系列的入侵行动在人们不知道不觉中进行。社会工程学攻击之所以成功就是利用人的弱点,每个人都有弱点而且一旦被利用造成的损失将不可估量。常用的社会工程攻击方法主要有以下几种:
1)环境渗透:攻击者大多采取各种手段(如伪造身份证、ID卡)进入目标工作区,然后进行观察或窃听,得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报;如随意翻动员工桌面的文档资料,偷看员工的登陆帐号及密码,偷听员工登陆击键的声音,约谈离职的员工(该员工可能还有未失效的帐号及密码)等等。2)电话冒名:冒名电话其实是一种身份欺骗,一般情况下,攻击者冒名亲戚、朋友、同学、同事、上司、下属、高级官员、知名人士等通过电话从目标处获取信息。相对来说,冒名上司或高级官员等权威人士的电话容易对接听者造成心理上的胁迫而就范。如冒充网络技术人员因排除故障需要而询问上网的帐号和密码;冒充银行工作人员帮忙查询有关帐户信息。3)电子信件伪造:电子邮件的应用非常普遍,信件伪造也变得容易起来。例如伪造“中奖”信件,“被授予某某荣誉”信件,“邀请参加大型活动”信件,这些信件部分因要求填写详细的个人信息而造成泄密,部分是因感染病毒或被悄悄地种入木马而泄密。4)窗口欺骗:攻击者利用伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
在实战入侵中,在各种手段尝试过后,社会工程学便是最重要也是最能达到目的的手段,所以社会工程学的攻击方法也不拘一格,攻击者会根据不同的环境不同的目的而制定相应的社工方法。
2 利用社会工程学入侵攻击
社会工程学入侵的前奏就是收集重要信息。收集入侵目标的所有信息,如管理员的一切个人信息,包括姓名、生日、户名、用户id、身份证号码、居住地名称、电话、邮箱、兴趣爱好、身边好友和同事、常用邮箱和常用密码等。举个例子:假设我们对某网站进行渗透时,其他方法都尝试失败了,这时我们就可以用社会工程学的方法。通过域名查找域名注册名字和邮箱,然后通过搜索引擎来搜索与姓名和邮箱相关的信息,或者通过曝光的大型数据库来查询相应的id及常用密码;又或者可以通过idc商来社工,这里就要知道详细的个人信息。
当攻击者收集到信息后就要进行甄别和筛选。收集到许多的信息后,要从中比较、筛选,去伪存真,提炼出有价值的个人或公司信息。
最后是对目标选取相应的社工手段方法实施攻击。例如知道某管理员的常用密码和id,这时我们就要通过各种组合和猜测去尝试我们想要的密码。因为人都有偷懒的时候,在设置密码的时候也不例外,这就给攻击者有机可乘;如通过迷惑性的qq号码去交流套取更有用的信息,或者更进一步的是骗取对方信用种马。一系列的行动取决于目标防范思想的觉悟程度和对欺骗敏感性。
比较普遍的一种社会工程学在网络中的应用就是利用邮箱这一个人们常用于交流的工具。考虑到人们通常将重要的信息放在邮箱里面,比如ftp的密码、后台管理密码、个人的详细信息、好友等信息。而邮箱通常提供密码的找回功能,在设置密码找回需回答的问题时通常过于简单且过于普通,如提问父母的姓名、职业和出生日期;个人毕业的学校、爱好等等。攻击者如果收集到的信息非常详细,那么就容易回答这些问题从而获得邮箱的密码,进而获得其它诸多的私密信息。在这里没有什么穷举法等所谓破解需要的技术,有的只是对人的普遍的心理陷阱的利用。
3 防范措施
利用社会工程学入侵主要对象是人,而“人”是在整个网络安全体系中最薄弱的一个环节。我国从事专业安全的技术人员不多,很多企业高管对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,这样留下许多安全隐患。网络安全要立足于积极防御,将风险降到最低,网络安全防范重在安全意识,只有安全的意识,才能防范于未然。
1)网络安全意识的培训。不管是管理者或者技术人员都要对网络安全有足够的重视,培养员工的保密意识,增强安全责任意识,通过各种社工案例的分析来加强这方面的安全意识。2)网络安全技术的培训。搞技术开发的也许不懂安全,只是一味的追求效益却忽略了开发人员的安全技术,这不仅对开发是种威胁,对公司也是种隐患。一旦出现问题便可能致命,所以可以对员工进行一些简单有效的安全技术培训,降低网络安全风险。3)安全审核。安全审核工作是社会工程学攻击防范主要手段之一,是对网络攻击有力保障措施。安全审核重在执行,采取切实可行的管理措施来防范社会工程学入侵。
4 结语
网络安全是把双刃剑,利用好能够创造出效益,反之便是损失。不管是技术上的还是人员管理方面的漏洞,需要有很好的防范措施和处理紧急事故的机制,尽可能的将损失降低到最少。技术无论有多发达,人都是在起关键性作用。人作为整个安全体系中最重要也最薄弱的一环,任何一个小小的疏忽都可能对信息系统工程造成潜在的安全风险和威胁。而社会工程学就是与人打交道,通过入侵“人”来达到入侵网络的目的。社会工程学在网络安全中的重要性将日渐重要,社会工程学攻击防范是网络安全工作者不可忽略的技术。
参考文献:
[1]李匀,网络渗透测试-保护网络安全的技术、工具和过程[M].北京:电子工业出版社,2007.
篇3
关键词:网络信息;安全问题;防火墙;系统安全
网络信息安全主要可以分成两个部分,网络安全和信息安全。网络安全简言之就是整个网络系统运行的安全,主要指一些硬件设备、服务器等,需要保证网络的畅通性与安全性;信息安全是指人们利用网络进行数据处理与交易而必须采取的必要安全措施,这样才能确保交易数据的唯一性和保密性。
1网络信息安全问题主要原因剖析
1.1个体自身问题对于普通网民,在网络上遇到网络犯罪者的时候,一般会抱着一种“包容”的心态去面对,当在网络上上当受骗的时候,很多人都是自认倒霉。造成这种现状的原因是:(1)受到的伤害不大;(2)造成的损失会由公司或者政府去承担;(3)能利用网络进行犯罪的人往往都是“计算机天才”。基于此,人们对于网络信息安全问题比较淡漠,缺乏安全意识。从国家层面考虑,现阶段我国还没有出台一部比较完整的网络安全法律,还没有实行符合我国基本国情的网络安全政策和规范,种种原因导致网络安全成了社会目前关注的焦点。1.2社会问题互联网是一个虚拟的世界,看不到、摸不着,往往让人没有头绪,这就是网络虚拟化的特点。人们在利用互联网方便自己生活的同时,一些网络黑客便会利用网络进行诈骗、赌博等一系列违法犯罪活动。也许有些年轻人只是一时的好奇或者是一时的冲动,便会成为网络犯罪者或者是受害者,犯罪分子利用人们对利益的渴望进行违法犯罪。比如近期网络上流行的新型黑客,他们利用自己熟练的网络技术来进行自己的违法犯罪活动,最终被绳之以法,很多人都是因为好奇,最终走向了网络犯罪的深渊。1.3系统固有的种种漏洞(1)缓冲区溢出漏洞。缓冲区溢出漏洞指系统在运行过程中,接收外来数据信息的时候,没有检测自身系统缓冲区的大小,因此就会导致一些溢出的数据字符堆积在系统内,久而久之就会造成系统垃圾文件的大量堆积,影响系统的整体运行速度,同时还会被一些不法分子有机可乘,发送一些字符长度很大的文件来破坏自身系统的稳定性,最终导致系统崩溃。(2)分布式拒绝服务。分布式拒绝服务(DistributedDenialofService,DDoS)是指利用一些非法的手段来破坏互联网的TCP/IP协议,导致系统混乱,将系统中有效的资源大量消耗,最终导致系统无法接收和发送正常格式的文件,最终陷入瘫痪的状态。DDoS是一种比较特殊的攻击方式,其能有效准确地攻击各个地方的任何一个电脑,使其丧失服务功能。(3)大量利用合法工具。经常上网的人们都知道,每一台计算机都有自己软件和硬件的运行权限,只有获得运行权限才能正常运行,这样有助于更新和维护电脑系统。但是这些工具是电脑黑客的理想目标,黑客利用一些非法手段获取目标电脑的运行权限,就会远程控制这台电脑,从而获得大量的数据资料,从中获利。例如:网络嗅探器,系统管理员可以定期借助必要工具对电脑网包进行实时监测,找出系统中的漏洞和不足。网络嗅探器的使用可以在短期内对电脑中的漏洞进行修复,这样就使网络黑客没有机会对电脑系统进行破坏攻击,有助于计算机网络安全流畅运行。(4)系统安全维护不当。系统自身存在一定的漏洞,如果电脑黑客发现了漏洞,就会利用漏洞对电脑进行攻击,所以系统自身定期的安全维护非常重要,如果没有定期做好安全维护,就有可能被电脑黑客所攻击。比如,在系统定期维护中,如果在检测的过程中发现了漏洞,就要及时地去分析和修复。(5)便捷操作。这种问题经常出现在个人计算机中,很多人为了使用方便,对个人电脑的密码设置过于简单或者直接保存密码,这样如果黑客入侵电脑,就有可能破获密码,窃取电脑中的数据资料。
2网络信息的获取价值
2.1政治和军事价值战争时期,国家之间为了获取情报,往往会非法雇佣黑客入侵他国政府机关的网络,从而窃取大量的军事和政治情报,这样做的好处是可以使自己国家在战争中占据主导地位,只有掌握了对方国家的基本资料,才有助于取得战争的最终胜利。2.2经济价值许多个人的金融机构为了谋取利益,采用非法手段利用电脑黑客入侵国家金融机构网络,窃取重要数据,从而获取自身利益。这种违法获取的经济价值是要受到法律的严惩。2.3其他价值一些不法分子,为了制造社会混乱,就会利用黑客,侵入一些大型社会舆论网站,在网站上虚假信息从而制造社会混乱。所以,网络信息安全不仅关系着国家和民族的发展,同样也关系着社会的稳定和人民生活质量,这就是国家加强网络信息安全建设力度的重要原因。
3网络信息安全防范技术
3.1加密技术对网络数据进行加密设置是保障网络安全的重要手段。实现数据加密,一般会设置密码,在进行数据传送和接收时,只有输入正确的密码才能进入对应的系统界面,这样有利于计算机数据的安全接收、发送和储存。3.2防火墙技术防火墙技术简言之就是在两个有联系的网络之间设置一堵墙,主要目的就是在信息传递过程中,预防外来黑客的入侵,从而窃取自己电脑中的重要数据,如图1所示。这是一种被动的防御技术,只有在局域网和互联网进行信息共享时,才能发挥作用,只有在网络允许的情况下才能继续访问;否则无法进入,这样就能有效地对非法网站进行防御,保护自身电脑安全。图1防火墙技术示意3.3入侵检测系统入侵检测系统(IntrusionDetectionSystems,IDS)是互联网时代的一种新型防御技术,主要作用是对自身系统运行进行实时监测,如果有不法分子入侵网络,系统就能提前感应,一旦感应到异常信号,系统就能第一时间作出反应,自动开启防御功能。同时还能对攻击对象主动作出安全防御,让攻击行为对系统的影响降到最低,从而科学有效地为系统做好安全防护。3.4安全扫描技术安全扫描技术广泛运用在电脑的系统运行和维护过程中,在运用过程中需要与防火墙技术和入侵检测技术互相协调。在进入网页前,通过对网络的扫描,可以知道此类网络的安全配置和安全等级,并能及时发现其中的漏洞。当扫描过程中检测出风险的时候,应该谨慎操作,这样就可以有效地防御电脑黑客的入侵。这种技术是一种主动性比较强的防御技术,起到防微杜渐的作用,从源头去解决问题,问题才能得到根本解决。3.5系统的备份和恢复系统的备份和恢复比较常见,其需要有针对性地对电脑系统中重要的数据和软件进行有效备份,以便后期信息不慎丢失时及时恢复。常见的是因为人为的错误操作而导致了电脑中的重要信息丢失,采用这种技术就能瞬间得到恢复。这种方法是对电脑系统的双重保护,一方面能有效地防御外来黑客的破坏入侵,另一方面还能预防人为操作失误导致的损失。只有掌握科学有效的备份和修复技术,才能在关键时刻起到防护效果,让电脑系统尽快恢复运行。3.6加强系统自身防御加强电脑系统自身的防御非常重要,一般常用的手段有:(1)隐藏电脑IP地址,因为黑客入侵往往就是获取了电脑的IP地址,从而对电脑主机进行入侵,最终控制电脑,所以学会隐藏电脑IP地址非常重要;(2)尽量关闭不必要的端口,在使用电脑过程中要养成一个好习惯,在不使用某个端口后要及时关闭,不要留给不法分子可乘之机;(3)关闭管理员账户,主要针对个人电脑,这样可以有效地抵制外来病毒的入侵。
4结语
网络信息安全是网络时代背景下的重中之重,只有采取一系列的防御措施才能有效地保护自身电脑系统不受侵害。引进先进的防御技术是抵御非法入侵的最好手段,网络环境就会得到净化和改善。
[参考文献]
[1]彭自然.大数据时代下的企业网络信息安全[J].电子技术与软件工程,2016(21):213-214.
[2]苑雪.关于计算机网络信息安全中虚拟专用网络技术的有效应用分析[J].湖北函授大学学报,2016(21):101-102.
篇4
【关键词】网络攻击;防范技术;信息安全
1.前言
近年来我国经济发展迅速,计算机知识得到更广泛普及,网民以惊人速度增长,预计未来几年内,中国将成为世界上拥有网民最多的国家。互联网的飞速发展,特别是电子商务、电子政务、金融电子化进程的不断深入,人们对网络的依赖程度也越来越强,因而信息的安全问题日益突出,根据一些权威机构调查互联网网站存在以下安全问题:网站被攻击篡改、计算机遭受病毒木马侵袭、网络仿冒事件、网页恶意代码恶意插件、网络诈骗等。很多公司和个人都应该经历过被损害的事件,这是一个很好的例子。它表明网络攻击不仅比以前变得更加复杂,而且也非常具有针对性。虽然目前仍然有许多非针对性恶意软件威胁,但是我们的警惕性不能放松。因此,对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类、并提出相对应的防范方法对于人们认识、防范网络攻击具有重要意义。
2.常见网络攻击技术的原理和手段
(1)针对系统漏洞展开攻击
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取用户电脑中的重要资料和信息,甚至破坏系统。如远程攻击,远程攻击通过因特网或其他广域网对网络上的计算机进行攻击而非法获得目标计算机的最高控制权,其一般有以下几步。第一尽最大可能的收集有关目标系统的情报,比如采用发送空连接的形式以获得目标系统的用户名等信息,采用拦截分析数据以获得目标计算机的操作系统类型等;第二通过分析情报以识别目标系统的弱点,可以通过平时积累的各种漏洞经验判断弱点或者使用类似安全漏洞扫描器的工具判断;第三具体计划和实施入侵活动,攻击一般多采用工具完成,例如比较著名的各种冰河木马变种工具,灰鸽子木马工具等。一旦发现目标系统存在漏洞攻击者就立即展开攻击,攻击成功后除了获取有用数据还需要完成如何清除痕迹,如何留下后门等问题,这种攻击一般会选择网络畅通而管理员在职少的晚上居多。
(2)针对网络协议展开的攻击
一些网络协议在设计之初并没有考虑到协议的安全性能,但随着互联网的发展,以及各式各样针对协议的攻击来看,发现一些攻击正是利用了协议的特点。如以下几种攻击方式:SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。ICMP攻击,ICMP就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况,也能确保连线的准确性。UDP淹没攻击,UDP是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP淹没攻击。当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪。
(3)利用欺骗技术进行攻击
这种攻击方式大都以虚假网站的形式窃取用户名和密码。如窃取购物密码、电子邮箱密码、QQ密码、公司财务信息等。例如常见的各种钓鱼网站,一些用户可能不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以获得一些如帐号、密码等信息。电子邮件攻击:电子邮件攻击主要表现为两种方式。一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者还会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员,这类欺骗只要用户提高警惕,一般危害性不是太大。
篇5
【关键词】 计算机病毒 气象业务网络 网络安全
信息化时代的到来给人们的生活带来了很大的改变,一方面信息化时代的到来丰富人们的生活方式,给人们的日常生活带来了很多的便捷,另一方面,信息化时代的到来也催生了网络诈骗以及计算机病毒的蔓延和传播。因此想要有效的加强气象业务网络的构建和完善,就必须要加强对于计算机病毒的防范,有效的针对计算机病毒的传播方式和惩罚力度等方面加强对于计算机病毒的打击,保障气象业务网络的构建和顺利运行,提高气象业务水平。
一、计算机病毒对气象业务网络的危害
计算机病毒对于气象业务的危害极重,气象业务网络对于信息的精确度要求较高,并且对于信息的实时性也有着一定的要求,但是计算机病毒的传播和蔓延使得气象业务网络的运行受到了很大的影响。计算机病毒的分类多种多样,但是无疑例外的都会对气象业务网络造成或大或小的破坏。因此,想要保住气象业务网络的运行,就必须要加强对于计算机病毒危害的重视程度,并且及时解决。
1.1危害气象业务网络的信息安全
计算机病毒中种类最多普及最广泛的就是以木马病毒为主要代表的窃取信息的病毒,气象业务网络的信息都是通过精确地科学仪器对于气象因素进行侦测得到的数据,十分珍贵。但是随着计算机病毒的蔓延,气象业务信息受到了极大地威胁,在气象业务网络的运行过程中,涉及到很多软件的操作,因此对于计算机病毒的侵入防范比较困难,因而导致了信息受到了计算机病毒的侵害,极大地影响了气象业务网络的信息安全。
1.2破坏气象业务网络的正常运行
气象业务网络由于对于信息实时性的要求较高,所以对于气象业务网络正常运行的能力有着很高的要求,但是随着计算机病毒的蔓延,气象业务网络的正常运行受到了极大地威胁,大量的计算机病毒的传播使得气象业务网络受到计算机病毒侵害的可能性大幅度提高,从而也提升了气象业务网络正常运行受到了破坏的几率,极大地损害了气象业务网络的工作效率和工作水平。
二、提高气象业务网络防范计算机病毒能力的方法
想要提高气象业务网络防范计算机病毒能力的水平,就必须要有效的针对计算机病毒对气象业务网络危害的重点进行改善和解决。必须加强对于防范计算机病毒的重视程度,加强人力物力的投入。
2.1加强对于气象业务网络信息安全的防范
气象业务网络信息安全的防范是气象业务网络安全的重中之重,因此必须要有效的加强对于气象业务网络安全体系的构建,全方位的提高对于气象业务网络安全的防范和保护力度。首先,要加强对于气象业务网络信息安全体系的构建,通过对于区域网,软件等各种气象业务网络直接接触的信息平台进行强有力的监测从基础上提高对于气象业务网络信息安全的防范。其次,要加强对于木马病毒专用防火墙的构建,作为影响气象业务网络信息安全的最主要因素,必须要通过研究人员加强对于新型防火墙的构建提高气象业务网络对于木马病毒的防范能力。
2.2加强保障气象业务网络的运行
气象业务网络的正常运行对于气象业务而言有着重要的意义,只有能够有效的保障气象业务网络的运行,才能够完成气象业务网络的日常工作。首先,要加强气象业务网络运行体系的构建,加强对于研究人员政策和资金的投入,提高对于气象业务网络的构建,提高气象业务网络的运行效率及其防范网络安全的能力。其次,要加强气象业务网络安全队伍的建设,加强专业计算机人员的引进,加强建设科学先进的管理体系和运行体系,有效的保障气象业务网络的正常运行。
除此之外,还要加强对于网络安全惩罚措施的制定和实施力度,相关部门要加强对于网络信息安全的惩罚力度,对于网络诈骗和传播计算机病毒的惩罚力度要适当的加强。
三、结论
计算机病毒对于网络信息化平台的建设有着极大的破坏作用,想要加强气象业务网络的构建,保障气象业务网络的信息安全和运行安全,就必须要加强对于计算机病毒的防范,并且加强措施有效的控制计算机病毒的传播和破坏,适当的通过气象业务网络信息安全体系的构建,加强对于专用防火墙的研究以及加强气象业务网络安全队伍的建设,保障气象业务网络的构建和完善。
参 考 文 献
篇6
关键词:关键词:计算机网络;安全隐患;维护措施
中图分类号:TP393 文献标识码:A 文章编号:
计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。
1.计算机网络的安全隐患
计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有:
(1)非法访问
非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。
(2)计算机病毒
计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。
(3)网络漏洞
网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。
(4)网络诈骗
网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。
2.计算机网络安全的有效维护措施
2.1设置安全密码
其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。
2.2访问控制技术
针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。
2.3 防火墙技术
防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。
2.4 杀毒软件
杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。
2.5 资料备份
由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。
3. 结束语:
计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。
参考文献:
[1] 罗中剑. 计算机网络安全与预防策略[J]. 齐齐哈尔师范高等专科学校学报, 2011,(6)
[2]周彬.探讨计算机网络存在的安全隐患及其维护措施[J].电脑知识与技术, 2012, 08(9) .
篇7
【关键词】计算机;网络安全问题;防范对策
计算机的高速发展给人们的工作生活带来了更大的便利,而为了更好地发挥出计算机网络的优势,我们应重视计算机的网络安全问题,并采取措施将其解决,只有这样才能够最大限度地消除网络上一些不安全因素,保障更多人的财产信息安全。
一、计算机网络安全概述与计算机网络安全管理的重要意义
(一)计算机的网络安全概述
计算机网络安全主要包括两大类,第一即控制安全,第二即信息安全。控制安全指的是认证身份的不可否认性,访问控制和授权控制的准确性。而信息安全是数据信息从信息通道的软件和硬件通过时,确保其不会遭到恶意攻击和偶然攻击,从而中断信息流以及数据流。同时可确保接收端连续且安全地接收到信息以及数据。
(二)计算机网络安全管理的重要意义
要想对计算机网络安全问题进行防范,使计算机网络安全得以保障,首先就应意识到强化计算机网络安全管理的重要意义,主要在以下方面有所体现:第一,通过强化计算机的网络安全管理,不仅可提升计算机网络的安全性,还可给更多人创建安全健康的网络环境,更好地满足人们的工作和学习以及生活方面的需要。另外,通过网络环境的净化,可使人们的资产安全和信息安全得以保障,确保计算机网络技术获得进一步发展。第二,通过强化计算机的网络安全管理,可对违法分子起到震慑作用,更利于打击计算机网络犯罪,守护正义,确保高效的安全的网络运行,同时能够给广大人民群众提供更为便捷的网络服务,提升网络整体水平。
二、计算机网络安全存在的问题
分析计算机网络安全概念,我们可知,在网络控制环节以及信息流动环节,都有一些网络安全隐患存在,而这些隐患极易泄露网民的财产信息和私人信息以及珍贵资料,同时也极易导致不法分子非法访问的情况出现。计算机在攻以及防的过程当中,存在以下几类网络安全问题。
(一)人为性的失误
许多用户并未形成一定的安全防患意识,在网吧或其他公共场所上网时,一般会在公共的计算机上留下账户密码,而这些密码极易被一些不法分子盗取,并进行不法操作,从而给用户带来不同程度的损失。还有些用户,并不重视网络配置,当使用较低的网络配置时,极易出现漏洞,从而让非法分子有机可乘,这些都同用户的上网习惯有着莫大的关联[1]。
(二)不法分子恶意攻击
计算机用户面临着最严重的一大威胁即不法分子的恶意攻击,而恶意攻击又可分为被动破坏以及主动破坏。被动破坏所指的是不法分子在事先对攻击程序进行预设,一旦被攻击对象借助互联网对数据信息进行发送,攻击对象就可半路拦截以及获取这一用户的信息数据。换言之,攻击对象可通过监视以及监听的方式获得其所需要的信息,并进行攻击。还有一种就是主动破坏,主动破坏所指的是不法分子通过下载更新等方式在用户计算机上移植木马和病毒,从而篡改用户信息,或者伪造用户信息,达到自己非法的目的[2]。
(三)计算机自身的漏洞
不管是什么系统、软件,都存在着一定漏洞和缺陷,正是存在的这些漏洞,给不法分子提供了可乘之机。不法分子可针对系统缺陷和软件缺点,植入木马以及病毒,并非法进入计算机当中,从而获得一些用户的重要情报、账号秘密。甚至,有些黑客会攻击用户系统,从而导致用户的系统瘫痪。比方说,在日常运用中,系统常会发出补丁修复的提示以及可能潜藏的安全隐患。所以,为了更好地解决这一问题,用户应定期地修补系统漏洞,这样才可从源头上防止不法分子的恶意破坏,确保安全的数据信息流动[3]。
(四)植入计算机病毒
计算机病毒具体指的是编写病毒程序人员,以指令或代码的形式植入到用户的计算机程序当中,当用户用到这一程序时,就会感染病毒。而感染病毒之后,会影响到计算机系统的工作效率,甚至会造成系统死机和崩溃[1]。此外,很多人会借助电子邮件形式,对政治活动和宗教活动以及商业活动进行传播,这一形式不同于计算机病毒,但也会给用户带来一定损失[2]。(五)计算机犯罪计算机犯罪所指的是,不法分子为了侵害网络安全,通过口令窃取等一些非法手段侵入到计算机的信息系统当中,展开金融犯罪和诈骗、盗窃和贪污等多项非法活动。此外,通过传播有害信息,从而对计算机系统的安全造成破坏也可视为计算机犯罪[4]。
三、计算机网络安全防范措施
(一)对网络防火墙进行设置
当前,许多网络用户的计算机普遍存在着操作系统的漏洞,针对这一情况,应设置网络防火墙到计算机系统当中。实践证明,通过网络防火墙的利用,除了可对危险内容有效拦截,还可对恶意软件攻击网络起到抑制作用,而为了充分发挥防火墙的作用,在网络安全得以保护的前提下净化网络环境,应科学设计防火墙。这是因为,一旦设置的网络防火墙达不到相应标准,极易出现无法访问正常网络情况。所以,要合理设计网络权限,对多种等级的权限进行设计,得到多种等级的内容。在进行设计时,应要同实际所需相结合,设计等级权限。一般而言,中等级别的权限设计就可使一般性需要得以满足,与此同时还可使网络服务应用需要得以满足。
(二)应用身份识别技术
身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和DNA、和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。
(三)数据加密技术
数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。此外,由于私匙加密技术有极快的速度,不管在软件中还是硬件中都极易实现这一技术的应用。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足,接受的一方可对发送方身份进行鉴别,而发送方也不可否认其发送数据这一事实。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。
(四)应用入侵检测技术
入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性,一旦有不法分子或黑客入侵计算机内部和外部时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,从而以资料为依据,分析并采用针对性的解决措施,尽可能地降低用户所遭受的损失。软件以及硬件两部分组成了完善且系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。
(五)访问控制技术
访问控制技术是维护计算机网络安全常采用的一种策略,其可防止黑客和不法分子非法侵占和利用网络资源。通过应用访问控制技术,可控制用户的访问权限以及访问的资源。一般而言,计算机的访问控制有以下几种手段,包括资源授权和登录控制、口令和用户识别代码等等。从某一角度来讲,保护计算机网络安全,防止黑客入侵的一种重要手段即访问控制技术。
(六)个人行为的规范
用户自身应形成一定安全意识和防范意识,科学上网,合法上网,不轻易在网上透露自己的个人信息,不应浏览不合法网页,定期地对计算机的网络设备进行检查,及时地修补系统漏洞,避免外在因素影响到计算机网络。与此同时,要强化网络安全知识的学习,这样不仅有助于防范工作的开展,还可有效防止他人对自身信息进行盗用。
(七)病毒防御技术
时代在发展,计算机病毒也趋于复杂,与此同时,也给人们的信息安全和财产安全构成了巨大威胁,所以十分有必要应用病毒防御技术,防止计算机网络中侵入病毒。在日常使用中,用户应加大力度对本地资源和连接的远程资源进行扫描,实行彻底杀毒。此外,为了更有效地防范病毒,用户应安装正版的杀毒软件。通过这样的方式,可有效地防止病毒入侵。
四、结束语
总之,当前,人们不可或缺的一种工具即计算机,它不仅促进了国内经济的高速发展,同时也给人们的生活工作提供了较大的便利。但受到多种因素的影响,计算机网络存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究以及分析计算机网络现存和隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。而用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。
参考文献:
[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014,24(5):34,36.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,17(36):35-36.
篇8
1我国互联网信息安全现状
1.1政府和行业对互联网信息安全重视程度增加
随着近些年来网络信息安全问题的不断发酵,网络安全问题已经拓展到国家安全的角度,国家的重视度不断增加。现在,国家网络安全的行业进入了一个加速发展的时代,网络安全对政治商业和经济等利益都有较大的影响,因此,网络安全行业的发展已经到了存量和增量大幅增加的阶段。从政府方面来讲,政府正在加大加国产硬件和软件及一些安全软件的采购力度,逐步提升企事业单位的IT基础设施建设和网络防御能力;从企事业单位的方面来讲,我们用于信息安全的投资明显的低于世界平均水平。现在,各类网络安全问题的出现及一些商业机密泄露等事件敲响了企事业单位安全意识的警钟,企事业但是开始强化数据保护和提高安全防御措施。1.2互联网犯罪猖獗
现在网络违法犯罪活动愈发猖獗。一些不法分子利用互联网进行各种各样的违法犯罪活动,如赌博、诈骗、撒播谣言、窃密盗窃等不法活动,还有通过互联网攻击窃取数据和机密等的犯罪活动。这些通过互联网进行的违法犯罪不仅危害了公民的合法权益,而且破坏了国家的安全和社会的稳定。
1.3网络安全产业有很大的发展空间
伴随着大数据、云计算、物联网等技术的快速应用,互联网已经影响到我们生活的方方面面,而网络安全产业也面临着新的机遇和挑战。为了保证国家的网络安全,要不断发展有自主知识产权的网络安全产品。现在由于互联网的核心的设施、技术还有比较高端的服务还是主要依赖于国外的进口,在操作系统使用、专用芯片制造和大型应用软件开发等方面都存在着严重的安全的隐患。因此,具有自主知识产权的网络安全产品和产业有非常广阔的发展空间和发展前景。
1.4互联网信息安全研究成为热点
现在可穿戴设备、智能终端等设备的应用非常广泛,信息安全问题是现在互联网技术研究的热点问题,随着研究的深入进行和技术的不断发展,会帮助解决互联网在安全方面所遇到的问题。现在已经有很多的高校将互联网信息安全作为专门的课程开设,这也有助于我国互联网信息安全研究的发展。
2加强我国互联网信息安全对策
2.1发挥政府功能,强化法规建设,建立全国范围内的网络安全协助机制
随着互联网的发展,网络安全受到巨大的威胁,针对这种情况,要加强公民的网络安全教育工作,尽可能提升全民的网络安全的基础知识和水平,增强公民的“网络道德”意识,保护我国网络信息的安全。而且要进一步强化网络立法以及执法的能力,深化政府职能,完善法规建设,在全国范围内建立网络安全协助的机制,这样有助于协调全国网络的安全运行。制定出网络在建设阶段和运行阶段的安全级别的定义和安全行为的细则,安全程度的考核评定等标准化文本,分析网络出现的攻击手段,报告系统漏洞并给出“补丁”程序,并且对全国范围内协调网络安全建设,另外,还要大力提高我国自主研发,生产相关的应用系统与网络安全的能力,用以代替进口产品。
2.2加大互联网信息安全犯罪的打击力度
目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高公民的互联网安全意识也成了迫在眉睫需要解决的问题。
2.3加大网络信息安全的宣传和教育的工作
现今社会,互联网已经深入到生活的方方面面,互联网正在改变着人们传统的生活方式,人们的生活离不开互联网。可是随之而来的是计算机病毒、计算机犯罪、计算机黑客等问题,影响着人们对互联网的正常和安全使用,更是影响到国家的经济发展和安全。
因此,加大我国网络信息安全的宣传和教育工作是一件非常急迫的事情,通过不断提高公民的网络安全意识,能够有效避免一些网络犯罪的发生,并且对提高我国整体网络安全有很大的帮助。要不断的通过电视、网络、报纸等多种媒体进行网络安全知识的宣传,让网络安全意识深入人心。
2.4建立互联网的信息安全预警和应急保障制度
重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。
2.5技术防护安全策略
技术防护是确保网站信息安全的有力措施,在技术防护上,主要做好以下几方面工作:一是要加强网络环境安全;二是加强网站平台安全管理;三是加强网站代码安全;四是加强数据安全。
3结语
网络安全技术已经成为影响互联网发展速度的一个重要课题,通过对其深入的研究,制定出合适的策略方法并加以实施,达到提升互联网安全的目的。
参考文献
[1]林凌.网络涉及隐私信息传播的法律规定[J].编辑学刊,2015(1).
篇9
摘要:提出了一种基于身份和位置分离思想的网络架构,确保用户身份标识的真实可信,并在结构上将用户和核心网络隔离,屏蔽用户侧攻击,提升了网络的安全性能。认为基于身份标识的网络安全管理应用可以提高网络的攻击源识别能力和溯源效率,实现主动防御;同时,这种虚拟身份和可信身份的绑定,既能丰富互联网应用,又有助于实现网络信息的分级保护,净化网络环境。
关键词:可信身份网络;身份标识;位置标识;网络安全
Abstract: A network architecture based on separation of location and identity is proposed in this paper. Under the architecture, user identity is trusted, isolation between user side and core network side is achieved. Thus, network attack from user side is avoided, the security performance is promoted. Additionally, security management applications based on the architecture can both improve the capability of attack source identification and boost the efficiency of source tracing. Meanwhile, it can not only enrich internet applications, but also realize the hierarchical protection of network information to clean network environment.
Key words: trusted identity network; access identifier; router identifier; network security
近年来,网络技术的不断升级以及智能终端的迅猛发展带动了移动互联网的迅速普及,越来越多的人通过各种移动终端接入到互联网,获取网络资源。中国互联网络信息中心(CNNIC)的一项调查显示[1],截止2014年,中国网民总体规模达到6.49亿,其中使用移动终端的网民就达到5.57亿,占比85.8%。移动互联网已成为社会活动不可缺少的部分。
1 互联网安全现状和分析
快速发展的移动互联网给人们的生产和生活带来了便利,也产生了很多安全威胁。2014年有46.3%的用户遭遇过网络安全问题,其中病毒木马入侵、账号密码被盗情况最为严重,分别达到26.7%和25.9%,网络欺诈比例为12.6%[1]。一方面,人们的生活正变得越来越离不开网络;另一方面,使用人群中认为网络非常不安全或者不太安全的也已接近半数。在网络发展和使用不可逆转的形势下,改善网络安全,增强网络可信性是一项具有重大意义且亟待解决的课题。
通过对众多网络安全事件的剖析,发现虚拟性和匿名性[2]是引发网络安全威胁的重要因素。如今的互联网已经构建了一个庞大的虚拟空间,现实社会中的很多活动都可在其中进行,例如,网络购物、网上支付、网络理财、网络聊天等。这一系列活动都以匿名方式进行,通信双方和通信设备都无法获知对方的真实身份。匿名给网络攻击提供了广泛空间,攻击者可通过模拟他人虚拟身份进行信息窃取、诈骗,虚假言论传播等活动,给社会经济造成巨大损失,而网络监管机构对此尚缺乏及时有效的管理和控制手段。
网络信息安全管理存在缺陷主要表现在:
(1)用户在网络活动中以多个身份存在[3]。在网络层通常以IP标识身份,在应用层通常以不同的用户名标识身份,各身份标识之间缺乏有效的统一和关联。这种用户身份标识的不唯一、不统一给管理带来了巨大困难。依据网络身份溯源用户真实身份的链条极长,机制极其复杂。一旦有安全事件发生,管理者很难及时、准确地追溯到攻击源。
(2)用户身份标识可随时改变或被篡改、伪装,对身份标识缺乏有效约束。IP地址作为用户在网络层的身份标识可随时间、地点、接入方式的变化而改变;用户的账号信息也能轻易被攻击者注册或仿冒,这就势必造成管理主体模糊,加大了网络监管难度。对身份标识缺乏约束,降低了标识信息的真实性,从而可能导致对某些安全事件根本无法实施溯源[4]。
(3)网络安全防御措施跟不上安全事件的发展[5],对于网络安全事件的防御始终处于被动状态。一旦有新的攻击方式出现,通常需要投入大量的人力、物力分析查找原因,升级软硬件,防御成本过高。这种攻防成本不对称的状况助长了各种安全事件频出,严重影响到网络的可信性。
应对上述安全缺陷的一种方式是推行网络实名制管理[6]。实践表明现有的一些实名制管理方式仍然面临一些难题。例如:通过用户上传身份登记信息的方式实现身份实名,这种方式获取的身份信息真伪难辨,无法判断用户自身上传的信息是否真实可信[7]。又或是在网络内容提供商(ICP)侧推行应用层实名制,这种实现方式通过ICP保存用户真实身份信息,但ICP本身也难以保证安全可靠,容易发生信息泄漏[8]。另外由于业务种类和ICP数量众多,且新业务和新ICP层出不穷,这给实名制的管理维护也带来了很大困难。
2 基于标识的可信身份网络
设计
2.1 IP地址语义过载
互联网使用传输控制/网络通信协议(TCP/IP),IP在其中承载了双重语义[9-10]:一方面IP地址充当了主机身份标识,用于在通信过程表示会话的端点;另一方面IP地址又作为位置标识,在路由系统中被用于数据包的寻址转发。这种双重语义在互联网使用之初并没有产生安全问题,因为最初的互联网是面向科学研究,而非商业应用O计的,设计者认为使用互联网的终端是静止的、安全的、可信任的[11]。但随着互联网被推向商业社会,移动人群成为网络的主流使用者,互联网使用场景发生了变化,而TCP/IP却没有发生本质改变。移动互联网时代,IP地址作为位置标识,在用户位置改变时也要随之改变,否则无法进行数据包的正确路由;作为用户身份属性,又要求无论用户位置怎么改变其IP地址保持不变[12]。IP双重语义引发的矛盾随之凸显,用IP标识用户身份属性也变得不再可信。
2.2 可信身份网络设计
针对IP集成身份和位置双重属性的缺陷,设计了一种基于身份和位置分离思想[13-14]的可信身份网络。可信身份网络将用户的身份标识和位置标识分别用接入标识(AID)和路由标识(RID)表示,网络从功能上抽象为接入服务节点(ASN)和身份位置寄存器(ILR)两部分。AID和RID的作用如下:
(1)AID在用户开户过程中由网络管理者根据用户真实身份分配、管理,作为用户接入网络的身份标识。AID与用户身份信息绑定,作为开户信息保持不变。用户接入网络时,通过基础网络的认证机制实现用户合法性认证后,才能被赋予对应的AID,以保证AID作为身份标识可信。
(2)RID用于标识用户当前接入位置。在用户初始接入网络或者移动过程中,由为用户接入服务的ASN为用户分配和管理RID。当用户从一个ASN移动到新的ASN接入时,需要由新的ASN重新为用户分配新的接入位置标识RID。
可信身份网络架构中,ILR用于记录用户的(AID,RID)映射关系。多个ILR构成映射网络,集中管理网络中所有用户的映射关系。用户初始接入网络时,ASN需要生成映射关系(AID,RID),并将映射关系上报给ILR。用户移动过程中一旦发生RID更新,需要及时通知ILR更新映射关系,以保证映射网络中每个用户的(AID,RID)映射关系都能表示用户当前的接入位置。
可信身份网络架构下的通信过程如图1所示:
用户在发生跨ASN的移动时,ILR需要及时更新用户的映射关系。例如用户1初始通过ASN1接入网络,ASN1需要将用户1的映射关系(AID1,RID1)上报给ILR。当用户1从ASN1接入移动到ASN3接入,ASN3需要将用户1的最新映射关系(AID1,RID3)上报给ILR,ILR用最新的映射关系替代原有的映射关系,并通知ASN1解除用户1的映射关系。用户1向用户2发起通信,只需知道用户2的身份标识AID2,而不需要知道用户2的当前接入位置,即用户1无论在什么位置,发送的报文始终以源地址AID1,目的地址AID2封装。假设用户1从ASN1移动到ASN3接入,并向用户2发起通信,ASN3接收用户1的报文后,通过向ILR查询获知用户2的映射关系(AID2,RID2)。ASN3在上述报文外层用源地址RID3目的地址RID2进行封装。此后,路由系统根据目的地址RID2将所述报文路由转发至用户2当前接入所使用的ASN2,ASN2将报文作解封装处理后发送给用户2。
上述通信过程中的数据包在核心网络中根据RID进行路由,AID仅标识用户身份,不参与路由过程。用户只有通过合法性认证才被赋予对应AID,保证身份标识的可信。可信身份网络中的身份标识由运营商集中管理维护,可应用于所有互联网业务。在通信实现过程中,AID、RID可以继承基于IP的路由编号机制,使身份信息不易被用户感知。
2.3 可信身份网络的安全优势
可信身份网络将身份属性和位置属性作了彻底分离,在基础网络层面建立了统一的身份标识体系,一定程度上解决了传统网络长久面临的安全隐患。如图2所示,可信身份网络安全模式主要体现在:
(1)身份标识唯一真实可信。网络为用户在全网范围内分配唯一的身份标识,且在开户过程中就将其与用户身份信息进行强关联。用户经过合法性认证后,才可使用身份标识开展业务。身份标识的唯一性、真实性、防冒用、防篡改保证了用舸邮峦络活动时身份的可信性。
(2)AID和RID的作用域使得用户和核心网络形成逻辑隔离。身份标识作用于用户和ASN之间的接入网络,位置标识作用于各ASN组成的核心网络。AID和RID作用域的区分实现了网络拓扑对用户的隐藏。用户只能使用身份标识发起通信,无法获知位置标识,这就使得用户无法直接访问中间网络设备,避免了网络设备遭受用户侧直接攻击。
(3)通信过程中每个数据包都携带身份标识AID,便于网络管理。可信身份网络中的每个数据包都封装有AID标识,且实现端到端传递。无论用户的接入时间、地点等接入条件是否改变,数据包携带的AID都不会发生变化,因此一旦网络设备发现恶意用户的攻击,就可根据AID对其实施有效阻止,而不会影响到网内的其他用户,便于网络实施主动防御。
可信身份网络使用身份标识AID实现网络实名制,如表1所示,与现有网络实名制体系[15]比较,这种实现机制存在众多优势。
3 基于可信身份网络的
安全应用
图3给出了基于可信身份标识的安全管理应用。在可信身份网络架构下,用户和ICP在申请接入网络时,都需要进行实名验证。网络运营商根据用户和ICP提交的身份信息,向监管中心提请身份验证。监管中心可根据用户或ICP的诚信档案、身份信息等对其进行合法性验证。验证通过之后,通知网络为用户或ICP分配身份标识AID,网络将分配给用户或ICP的AID同时报送给监管中心,在监管中心实现用户或ICP的身份信息和AID的关联。由于可信身份网络架构中的每个通信数据包都携带AID,因此可以基于AID对用户和ICP的网络行为进行管控。一旦发现有非法或可疑行为,网络可根据AID进行及时阻断,并可进一步根据AID进行跟踪溯源。
基于可信身份标识AID可开展一系列安全管理和应用,以改善网络安全性能:
(1)数据报文接收方可根据身份标识判断信息来源的可信性。网络管理者也可根据数据流中的身份标识对网络行为、网络内容进行快速溯源,对于非法行为进行及时阻断,快速识别攻击源,改进追溯机制,提高网络安全管理效率,压缩网络攻击的实施空间,扭转攻防成本不对称的局面。另外一旦发现恶意攻击,可直接屏蔽AID标识对应的攻击源,而无需对整个区域网络实施阻断,减少攻击处理所带来的负面影响。
(2)实现内容分级保护。可信身份标识在网络中是全程全网传递,运营商和ICP可根据身份标识识别用户的身份、年龄等特征,实现基于身份标识的内容分级提供,为不同的社会群体提供不同的网络信息,有利于建立网络社会秩序,净化网络环境,避免未成年人遭受不良信息的侵害。
(3)虚拟身份和可信身份绑定,丰富互联网应用。可信身份网络架构要求用户开展各种应用都需携带统一的身份标识,这不利于互联网应用的发展,用户可能也难以接受。通过虚拟身份和可信身份绑定,虚拟身份被用户和ICP在应用层使用,数据传输仍然携带可信身份标识,这种实现一方面延续了现有互联网应用的虚拟和开放性,使得用户仍可使用不同的虚拟身份开展不同的应用,便于应用不断丰富,另一方面数据包携带身份标识也便于网络监管。
4 结束语
传统互联网由于IP的名址二义性以及标识用户IP地址不固定的特点,造成了难以识别网络访问主体,使得网络始终处于易攻击、难防控的被动局面。文章通过设计一种可信身份网络架构,实现了名、址彻底分离,用户身份固定,用户和核心网络逻辑隔离,从结构上屏蔽了用户侧直接攻击,提升了网络安全性能。基于固定身份标识开展的安全管理应用,有助于提高攻击源的快速识别能力和溯源效率。可信身份网络架构从技术手段上为网络安全提供保障,同时也为互联网应用的不断发展丰富提供了安全可靠的网络环境。
参考文献
[1] 中国互联网络信息中心. 第35次中国互联网络发展状况统计报告[R/OL]. http:///hlwfzyj/hlwxzbg/
[2] 张再云,魏刚. 网络匿名性问题初探[J]. 重庆社会科学, 2003, 32(2):76-78
[3] 陈剑勇,吴桂华. 身份管理技术及其发展趋势[J]. 电信科学, 2009, 25(2):35-40
[4] 陈周国,蒲石,祝世雄. 匿名网络追踪溯源综述[J]. 计算机研究与发展, 2012, 49(增刊):111-117
[5] 伏晓,蔡圣闻,谢立. 网络安全管理技术研究[J]. 计算机科学, 2009, 36(2):15-19
[6] 高荣林. 网络实名制可行性探讨[J]. 前沿, 2010, 269(15):74-76
[7] 陈兵,邹翔,周国勇. 网络身份管理发展趋势研究[J]. 信息网络安全, 2011, (3):5-8
[8] 史亮,庄毅. 一种定量的网络安全风险评估系统模型[J]. 计算机工程与应用, 2007, 43(18):146-149
[9] 张宏科,苏伟. 新网络体系基础研究―一w化网络与普适服务[J]. 电子学报, 2007, 35(4):593-598
[10] YAN Z, ZHOU H, ZHANG H. A Novel Mobility Management Mechanism Based on an Efficient Locator/ID Separation Scheme[C]// First International Conference on Future Information Networks. USA: IEEE, 2009:11-16. DOI:10.1109/ICFIN.2009.5339610
[11] 吴强,江华,符涛. 移动互联网Naming网络技术发展[J]. 电信科学, 2011, 27(4):73-78
[12] 许东晓,蒋铃鸽. 一种新型的位置标识与身份标识分离方法[J]. 计算机应用与软件, 2010, 27(2):233-236
[13] MOSKOWITZ R, NIKANDER P, JOKELA P, et al. Host Identity Protocol: IETF RFC 5201[S]. April, 2008
篇10
【Abstract】In recent years, the information network has been gradually popularized, and the corresponding electronic commerce network have become more close to people's life and work, the e-commerce has become a prominent network application in people's life, e-commerce is a hitherto unknown new sales model, brings challenges and opportunities to many electronic commerce enterprises, the rapid development of electronic commerce is mainly dependent on the related network technology, hardware equipment and the application of electronic technology in the electronic commerce enterprise, e-commerce network security is crucial for e-commerce enterprises, at the same time, these problems also restricts the development of these enterprises.
【关键词】电子商务;网络安全;数据加密
【Keywords】electronic commerce; network security; data encryption
【中图分类号】G203 【文献标志码】A 【文章编号】1673-1069(2017)03-0092-02
1引言
电子商务是将多种技术进行结合,如计算机网络技术和远程通信技术等多种技术结合,通过将技术融合使得网络成为一个种电子化、数字化和商务化的网络过程,同时它是以电子商务活动为基础,以计算机网络为依托,在现行我国当下法律许可范围内所进行的电子商务活动交易过程用电子网络的方式作为技术手段。同时我国网络的覆盖率也越来越大,电子商务从PC端开始向移动端转变,与此同时,安全问题层出不穷,同时也成为了限制和制约电子商务发展的一个重要原因,如何做好电子商务的网络安全及保障并使电子商务稳步迅速壮大,成为了电子商务行业越来越重视的问题,由于电子商务交易双方不需要面对面,因此,网络交易的安全性不可或缺。
电子商务的安全分为两个部分,第一部分主要包括计算机硬件安全和网络软件的使用安全,主要特点是针对这部分存在的问题进行防护,采用相应的防漏洞安全措施,例如通过不定期更新系统补丁来进行防护。从而实现计算机网络系统的安全,第二部分主要指基于Internet的商务交易安全,由于网络的日益发展,相应的安全问题种类也日益增加,木马、钓鱼网站、数据窃取等成为了困扰电子商务用户的问题[1]。
2 电子商务中存在的网络安全隐患
2.1 数据窃取和数据篡改
在子商务交易前或者在交易的过程中,如果用户没有采取相应的安全加密措施,会导致交易的数据信息会以数据的形式在网上进行传递,而这些信息容易被不法分子得到,于是不法分子可以截取这些信息,将信息截取以后,不法分子可以对信息进行分析并找出规律,获得信息中的隐藏信息,同时最终会将截获的信息修改后再进行传递,给用户造成损失。
2.2 假冒信息和恶意破坏
当不法分子将数据进行破解以后,可以对数据进行修改,一般不法分子会通过以下方式进行破坏:利用得到的信息来冒充,通过隐藏相关信息,使得个人状态显示异常,同时给用户本人发送准备好的诈骗信息,来引诱用户来进行操作,进行非法交易,如将非法网站链接以客服的名义进行诈骗,给用户造成财物损失;通过侵入网络恶意进行数据修改,造成网络数据异常或无法运行,给网络数据的使用系统或用户造成不便或引起更严重的后果。
2.3 计算机病毒
计算机病毒是一种人为的计算机程序,该程序具有非常大的破坏力,可能破坏操作系统的文件造成计算机运行异常,或无法运行相关程序,同时有些病毒会以不断复制的方式防止用户对程序进行删除或杀毒,记录用户数据同时发送给指定接收人或给计算机系统造成数据损失,无法弥补。
3 网络安全在网络电子商务交易中的应用
电子商务需要安全保障,而安全性可以通过以下多种方式进行,如采用网络安全技术和协议,增加相关网络安全技术在电子商务中的应用,综合利用多种计算机网络安全技术及防护措施,为电子商务交易活动提供最大程度的安全保障。
3.1 智能化防火墙技术
智能防火墙是一种智能准确判定病毒的程序,它不同于传统防火墙技术,智能防火墙可对接收到的数据进行分析和判断,能过以下方式如数据统计、储存比对、决策分析等大数据的方法来进行分析,因而它可以解决很多如服务攻击、应用入侵、局域网安全保障、阻止病毒传播的情况同时,它对于细节的进程访问会智能判断和决策,不需要用户手动地进行报警处理,减少了操作,同时避免了传统防火墙因不断询问给使用者带来的麻烦和缺陷。
3.2 数据加密
智能防火墙技术是被动防御技术,相对于传统的防火墙技术优点很多,然后它仍然有很多不足,它难以对电子商务活动中存在的不确定甚至有些是不安全的因素进行有效的打击和防御,因此要更好地保障电子商务的交易安全,需要采用数据加密技术,数据加密技术和智能防火墙技术两者互补。数据加密技术是一种在电子商务中采取的安全措施,交易双方可根据具体需求在信息的开始交换阶段采用数据加密技术。目前常用的数据加密技术主要有对称加密和非对称加密两种,很多机构运用公开密钥体系技术来构建一套完整的加密、签名体系,有效地解决电子商务中的安全问题。
3.3 非法入侵技术
非法入侵检测技术是对防火墙技术的一种补充,两种技术各有所长,前者可以配置和安装在计算机系统中,对于系统中的异常授权项目可以及时察觉并报告的技术,它可以在网络中设计多个信息点,通过信息点提供的数据来进行分析,从而判断网络是否被入侵从而采取相应的办法来处理被攻击或入侵的操作。后者可以防止外部入侵,然后无法对于内部人员的操作有所察觉,没有办法实时得到网络是否被入侵的信息,因此将两者技术同时使用对于网络安全是一种全面性的安全保障。
3.4 病毒的防范
对于计算机和网络受到病毒攻击的情况,我们应当合理使用相应防范技术来进行安全保障,防范技术一般是通过确立计算机病毒的防范制度和规范,防范技术可以及时发现病毒的存在,并采用删除或隔离的办法来阻止病毒的影响或传播并破坏。恢复操作系统正常的运行秩序。防范病毒的办法就是要提前做好病毒防范的工作,安装病毒查杀软件并定期来对病毒的数据库进行更新,⒆钚碌牟《臼据列入查杀名单,同时定期对计算进行查杀,同时对于新接入的移动存储设备默认杀毒,避免病毒的传染破坏。
4 结语
网络的迅猛发展和日益壮大,给电子商务提供了快速成长的土壤,阿里巴巴、京东商城等电商平台如雨后春笋般出现在了我们的生活中,电子商务改变了我们的生活方式,然而电子商务的应用越多,相应的风险也越多,因为相应的技术和侵入手段一直在更新,没有永远保证安全的安全保障技术,新形势下,计算机网络的安全和电子商务平台的安全对用户来说至关重要,因此,网络安全技术要始终走在技术的最前沿,减少不法分子入侵的机会,给电子商务这块良田最温暖的安全保障。