网络安全技术研究内容范文
时间:2023-12-18 17:58:10
导语:如何才能写好一篇网络安全技术研究内容,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络安全 影响因素 控制对策
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)02(a)-0047-01
随着信息技术水平不断提高,信息技术应用领域越来越广泛,人们生活和工作越来越离不开信息技术的发展。但是,由于计算机网络具有联结性,并且形式多种多样,这种分布特征使得网络安全控制与管理工作存在很多隐患,如病毒扩散、黑客入侵以及网络犯罪等。影响计算机网络安全的因素有很多,分析影响网络安全的因素,并且针对安全漏洞采用强有力的安全防范措施,对于保障计算机网络安全有着重要的作用和意义。
1 影响计算机网络安全的影响因素及存在问题
1.1 计算机系统本身存在的问题
计算机系统一般是硬件和软件两部分共同组成,操作系统是整个计算机运行的支撑软件,主要是管理系统中的软件资源和硬件资源。由于互联网是一个大家庭的共享网络,其开放性、共享性以及自由性等特点构成网络安全的脆弱性,给计算机网络安全管理带来很大的挑战。一旦发生安全问题,如果计算机自身操作系统的抵抗能力非常差,就会造成严重的损失。
1.2 外界非法入侵的威胁
外界非法入侵的威胁主要指随着互联网技术视屏的不断提高,很多电脑黑客、病毒等方面的技术和软件水平也在不断提高,甚至出现很多以入侵企业或者个人网络为目的的非法活动。外界的入侵直接盗取用户信息和重要的数据信息,会给单位和个人带来严重的危害,尤其是单位内部重要的客户信息资源,被称为“商业机密”,一旦被外界盗取,就会给内部造成严重的损失。
1.3 数据库存储内容方面存在的问题
计算机网络最大的功能和优势就是具有庞大的数据采集、处理以及管理等方面的功能,但是,正是由于这种数据库储存的内容十分丰富和多样,使用数据库资源的用户形形,无法实现一个统一有效的规范化管理,导致计算机网络在一个大的环境下,其个体或者单位用户的数据库信息资源的储存和使用也会受到一定的影响和威胁。
2 计算机网络安全防范措施
由此可见,影响计算机网络安全的因素有很多,从影响因素来看,可以将其归结为两个方面,一方面,技术层面,这个方面主要是指计算机自身操作系统、网络安全防范水平等方面;另一方面,网络安全管控方面。因此,要确保单位内部网络安全问题,必须要针对影响因素,采取强有力的计算机网络安全防范措施,提高单位内部计算机操作系统的防范能力。
2.1 提高整体计算机网络安全技术水平
计算机网络安全技术方面包括很多方面,首先,从目前普遍使用的技术方面来看,应该要使用网络隔离技术和“安全域”技术,网络隔离技术能把两个或以上可路由的网络通过不可路由的协议进行数据交换以达到隔离的效果,能将单位内部网络与互联网隔离,构建单位内部的局域网。这种环境下,单位可以在不连通网络的情况下,将所要储存的数据输入数据库中保存。这种网络安全技术存在一定的缺陷,不能实现网络之间运行交互式协议,从而才能将有害攻击隔离起来。其次,电脑操作系统的防范能力,需要安装防火墙、正版的杀毒软件以及网络防火墙技术,防火墙以及杀毒技术都是十分重要的网络安全技术,其中网络防火墙可以用来加强网络之间访问控制,防止外界网络中不明身份用户通过非法手段入侵内部计算机网络,起到一种保护内部网络操作环境不被非授权用户访问的作用。防火墙技术是目前使用比较广泛的一种防止外界非法不被授权用户访问的网络安全保护技术,控制网络用户对计算机系统的访问。随着防火墙技术研究的不断深入,目前技术较为先进且安全级别非常高的防火墙是隐蔽智能网关技术和多充识别技术等,它将网关隐蔽在公共系统的漏洞补丁中,关闭不使用的服务进程、做好各种安全设置,同时,安装瑞星防病毒性软件,多重防毒和杀毒并存使用,控制网络安全。再者,网络访问控制技术,这是确保计算机网络安全的主要策略。其主要工作内容是保护网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。最后,数据加密技和身份认证技术,计算机中数据存储都具是一定的程序编码所构成,为了确保系统中数据传输的安全,单位工作人员可以在数据输入时添加密码,即使数据信息被盗取也不会轻易的流失,避免了单位的严重损失。加密和身份认证的最终目的是保护网内的数据文件口令在运输过程中的安全,能防止非法授权用户的入侵和破坏。
2.2 加强计算机网络安全管控能力
计算机网络安全管控的防范措施就是从安全规则、监控以及安全设置等各个方面确保计算机网络的安全运行。首先,制定严格的网络安全规则,对进出系统内部的信息进行严格的限定,尤其是要避免电脑黑客的入侵。单位技术人员可以设置和调整网络的TCP超时,将其缩短到一定的时间范围内,进而能减少黑客入侵时间,避免一次性攻破。同时,还可以扩大连接表,增加外界非法入侵的难度。其次,要时刻监测系统的登录数据和网络信息流向,对于同一个IP地址多次访问的用户身份要引起重视,发现异常行为一定要及时制定防范措施,经常对整个网络进行扫描,随时掌控整个系统运行情况,发现网络中存在的安全隐患。最后,要尽可能减少暴露在互联网上的系统和服务数量,为自己营造一种比较安全的网络环境。网络安全管理与控制工作是一项十分复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术以及病毒防护技术等综合起来的网络安全防护体系,技术人员要加强各项技术研究,全面控制整个网络系统的安全。
3 结语
综上所述,影响计算机网络安全的因素有很多,尤其是在网络环境越来越复杂的情况下,互联网使用领域越来越广泛,正是由于这种共享性、开放性以及自由行等特点,导致网络安全存在很多隐患。因此,从影响因素方面分析,一定要加强计算机系统自身的防入侵能力,从安全技术方面提高系统的防范能力。如采用现代化的网络隔离技术和“安全域”技术,安装防火墙和杀毒软件、控制网络访问等,净化网络环境,为用户和单位提供安全、可靠的计算机网络使用环境,确保数据存储的安全性。
参考文献
[1] 倪超凡.计算机网络安全技术初探[J].赤峰学院学报:自然科学版,2009(12).
[2] 黄汇.家庭计算机的网络安全问题研究[J].硅谷,2010(10).
篇2
关键词:网络安全;风险评估;控制技术
0引言
网络安全风险评估,主要是针对于网络安全而言,通过风险评估,有利于发现互联网安全风险隐患,进而采取有效措施对风险问题进行解决。互联网在人们生活中得到了广泛应用,涉及到的领域较多,例如学习、工作、娱乐等多个方面。互联网具有开放性、匿名性特征,在进行信息传输过程中,受到自身系统影响或是外界干扰,可能导致信息泄露,给人们带来一定的经济损失。再者,从互联网的应用情况来看,人们在登录系统时,借助于账户和密码进行,但是由于系统可能遭受攻击,尤其是木马、病毒的入侵,使人们手中重要资料被泄露,从而带来较大的损失。
1网络安全风险评估现状
从计算机应用情况来看,计算机网络实现了不同地理位置的信息通信,通过借助计算机网络,可以较好地实现数据信息的传输,使人们获取相关信息,以满足生活或是工作需要。计算机在进行信息处理过程中,通过通信线路进行连接,在网络通信协议协调下,实现信息资源共享。在进行计算机网络建设过程中,主要考虑到计算机之间的连接、信息共享以及资源的有效整合。在对计算机网络安全风险进行评估过程中,需要结合计算机网络发展情况,综合进行考虑和分析。计算机网络发展经历四个阶段,分别是远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网以及信息高速公司阶段。计算机技术不断发展,计算机技术的实用性也逐渐体现出来,但是这一过程中,网络安全问题也逐渐表现出来。网络安全问题在前几年愈演愈烈,给人们工作、生活带来了巨大的损失,尤其木马、病毒的侵入,导致个人银行信息、企业信息泄露,带来了较大的经济损失。如何对网络安全风险进行防范,逐渐成为人们关注的焦点问题。随着网络信息产业的快速发展,网络攻击事件比比皆是,网络安全风险评估对策也在不断研究当中。网络攻防成为现阶段网络安全问题的关键,如何针对于网络攻击进行有效防御,成为互联网信息技术发展的一个重要趋势。
2现阶段网络攻击主要手段分析
针对于网络安全风险防控问题研究,要注重把握网络攻击手段,只有这样,才对问题解决时,才能够具有较强的针对性。网络应用,由于网络本身的匿名性和开放性特征,为网络遭受攻击创造了便利条件,网络安全不存在100%的情况,网络在应用过程中,被黑客攻击的事件较多[1]。据网上一份调查数据显示,携程网遭受病毒入侵,导致其经济损失高达4000万人民币;科乐麻将游戏遭受网络攻击,用户无法正常游戏,导致公司损失高达600多万元人民币;DNF游戏遭受网络攻击,游戏外挂屡禁不止,给游戏公平带来了巨大的破坏,导致很多玩家退出游戏,给腾讯带来了不小的经济损失。结合网络攻击情况来看,主要的攻击手段包括IP攻击、密码口令攻击、LSPL劫持攻击、网络窃听等方式。上述攻击手段中,IP攻击和密码口令攻击为主要攻击方式。在进行密码口令攻击过程中,黑客利用字典进行口令破解,针对于UNIX系统,可以入侵到用户系统当中。UNIX系统在应用时,缺乏对错误口令的提示,导致密码破解可以无限制进行,这就导致UNIX安全性较差,难以抵挡网络攻击。黑客在入侵系统后,利用FTP或是Telnet可以对加密文件进行破解,获取用户信息。同时,黑客借助网络窃听以及LSPL数据劫持,可能导致用户密码泄露,甚至造成系统瘫痪。除此之外,IP攻击过程中,通过对TCPIP地址进行复制,导致用户计算机无法连接到Internet,给用户工作和生活带来不利影响[2]。
3网络安全风险控制技术探究
目前来看,针对于网络安全风险而采取的风险控制技术,主要包括了定性评估技术和定量评估技术两种。这两种风险控制技术当中,又涵盖了相关技术手段。关于网络安全风险控制关键技术,具体内容如下:
3.1定性评估技术分析
3.1.1专家评估法
专家评估法应用于网络安全风险控制过程中,主要借助于专家的经验,对系统可能存在的风险问题予以分析,进而采取有效措施对风险进行防控,避免系统遭受病毒入侵[3]。专家评估法应用是,针对信息系统过去活动的发生时间,对系统运行状态是否安全予以评价,对系统未来的运行趋势进行分析。在评估系统安全风险过程中,涉及到了专家审议法和专家质疑法,对可能存在的安全风险予以考虑,最后对风险进行确定,以保证风险分析和风险评估具有较高的可靠性。
3.1.2安全检查表法
安全检查表法的应用,主要是根据计算机网络系统的风险评估规范、标准,制定比较详细的风险评估内容。风险评估时,邀请专家进行评估,并根据制定的安全检查表进行比对,对计算机信息系统运行存在的风险因素予以解决。安全检查表法的应用,操作性较强,并且结合专家的主观分析,能够对系统内部存在的风险因素予以较好把握,在进行解决过程中,保证风险控制具有更强的针对性。同时,安全检查表法的应用,注重对系统安全风险细节予以把握,保证风险检查具有较高的全面性[4]。
3.1.3事件树分析法
从当下计算机网络安全事件来看,网络安全问题呈现出复杂性的发展特征,在对网络风险进行防控过程中,自上而下地分析网络安全风险,可以很好地把握安全风险产生的原因,为安全风险防控提供有效依据。事件树分析法的应用,结合时间发展顺序对网络安全风险进行分析,能够相关风险引起的系统故障问题予以较好把握,从而保证计算机网络系统的安全性和可靠性。
3.2定量评估技术分析
(1)层次分析法
层次分析法注重分层对计算机网络安全风险问题进行分析,从而保证对风险因素予以把握,从而对安全问题进行妥善解决。层次分析法考虑到了计算机网络风险评估性质和需要达到的评估目标,对问题进行有效分解,并结合各要素之间的相互关联性,构建分析结构模型。在对风险因素分析时,会结合具体情况,进行优劣次序排列,对主要问题予以把握,以保证主要矛盾得到有效解决[5]。
(2)模糊综合评价法
模糊综合评价法的应用,其原理在于结合模糊数学中最大隶属度原理和模糊变化原理,对评估过程中涉及到的各风险要素进行把握,保证网络风险分析能够更加全面[6]。这一过程中,对各个因素的风险影响程度予以考虑,保证影响系统安全的风险因素得以确认。
(3)BP神经网络
BP神经网络在进行计算机网络风险评估过程中,注重对系统风险进行学习,并将相关结果进行存储[7]。通过对BP学习参数优化,能够保证系统风险评估具有更高的准确性和可靠性。同时,借助于BP神经网络,保证风险防御体系构建更加完善、合理。
4结束语
计算机网络安全风险评估和控制技术应用过程中,要立足于当下计算机网络系统发展现状,保证风险控制技术具有较强的针对性,能够对问题予以有效分析,从而切实提升计算机安全风险防控的效果和质量。同时,随着计算机网络风险防控环境的复杂性,要注重将定性评估和定量评估方法进行结合,综合性的对网络风险问题予以考虑,保证相关对策的应用,具有较强的针对性。除此之外,计算机网络安全风险评估及控制过程中,要注重加强对技术进行创新,不断地结合发展形势,使控制技术效果得到提升。
参考文献:
[1]马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016.
[2]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015.
[3]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.
[4]陈良.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.
[5]刘文静.基于攻击图模型的网络安全风险评估技术分析[J].网络安全技术与应用,2015.
[6]石丽虹.网络安全技术及风险评估研究[J].通讯世界,2015.
篇3
【关键词】社会保障信息 数据安全 内容安全 水印技术
1 引言
随着光纤通信、移动通信技术的快速发展和进步,网络社会作为一种新型社会形态,已经在传统的互联网空间中得到了广泛延伸和反映,形成了新一代的移动通信网络、物联网、车联网,保存了海量的社会保障信息。社会保障信息存储的数据类型非常多,比如公积金信息、医疗服务信息、公民个人信息、房屋买卖信息、教育科研信息、金融银行信息等,这些信息面临的病毒和木马等攻击威胁越来越多,因此亟需采用先进的安全保密技术防御攻击,提高系统的安全性和可靠性,确保社会保障信息稳定运行,为社会提供更好的共享服务。
2 社会保障信息面临的安全问题
社会保障信息面临的安全问题较多,非常突出的方面包括两个,分别是数据安全和内容安全。
数据安全是指需要对网络中存储、传输和交换的数据进行保护,以便保证其不被恶意篡改、破坏、泄露或抵赖。互联网主要由业务系统、传输系统、终端系统三个关键部分组成,因此网络数据发送安全事故主要涉及上述三个部分,社会保障信息安全统计报告显示,截至2016年11月,网络终端感染病毒的概率达到了71.2%,大多数用户在访问业务应用系统时非常容易被感染,比如PC计算机每天被病毒感染量达到了1275.8万人次。网络传输过程中,许多黑客使用窃听程序截获信息,造成网络系统传输中断和被篡改,并且伪造签名信息。对信息安全进行分析可知,目前网络应用系统的攻击类型分为三类:
(1)利用应用软件集成存在的漏洞进行攻击分析,比如数据库SQL注入攻击、网站服务器跨站脚本攻击、XSS攻击等;
(2)利用信任关系实施攻击,比如网络钓鱼攻击;
(3)耗尽资源式的攻击,针对网络应用系统进行DDOS攻击。
随着互联网社会的发展,数据安全攻击更加激烈,因此如何构建一个安全防线,提高应用系统的安全性,保障信息数据的安全就成为人们研究的重点。
内容安全是指在网络中复制、传播和共享的数据信息要符合国家、社会和公民等在法律、政治和道德方面的要求,内容安全面临的问题主要包括以下几个方面:
(1)不良和非法信息的肆意传播扩散引起的问题,比如网络谣言、网络推手问题;
(2)知识内容版权面临的侵权问题,比如对图书、报纸、期刊和音像制品等进行盗用,剽窃这些数字产品或电子出版物,造成信息内容丢失或被破坏,产生了数据安全问题;
(3)信息被人们有意地泄露或扩散,因此造成人们的隐私、金融银行企业信息等社会信息被传播。
3 社会保障信息安全关键技术
3.1 数据安全技术
数据安全保护技术非常多,目前最常用的数据安全保护包括技术和管理两个方面。数据安全管理是指政企单位需要构建一个完善的使用制度,规范用户的操作流程,提高用户自身的操作安全性。
稻莅踩保护技术采用的加密技术,可以保证数据的可用性、完整性和保密性。目前,数据安全保护技术研究的重点包括两个方面:
(1)数据本身的安全保护技术,这些技术包括现代加密技术,比如DES技术、磁盘阵列技术、数据备份技术和异地容灾技术等;
(2)数据防护技术,其可以避免数据遭受到黑客、病毒、木马的攻击,避免数据内容遭受到破坏、泄露或更改,常用的数据防护技术包括防火墙、入侵检测、状态检测、访问控制列表和杀毒软件等。
3.2 内容安全技术
数据内容安全技术是针对应用网络的海量内容信息对内容本身进行防御操作,比如可以针对数据内容自身、数据产生的环境、数据内容变化过程、数据内容行为特征进行综合的分析,然后针对这些数据内容进行监控、管理。
内容安全技术包括数字水印、信息过滤等技术。数字水印可以将一些标识信息嵌入到文本、图像、视频等载体中,也可以修改数据内容的特定区域,同时不影响原载体的使用价值,尽管不容易被探知和再次修改,但是可以被生产方识别和辨认,通过隐藏的载体信息实现数据内容保护,数据水印已经成为信息安全、防伪溯源、版权保护的有效办法。
信息过滤可以将非法、不良的信息剔除之后将安全的内容提供给用户,避免网络上和传播各种非法信息。目前,国内外常用的信息过滤包括四种,分别是URL过滤、分级标注过滤、关键词过滤和内容过滤。URL过滤采集健康的或不健康的URL或IP列表库,然后分析网络内容的URL是否健康,如果健康就可以放行;分级标注过滤可以标注网络内容中的词语,针对非法或不道德的词语进行过滤,这样就可以针对相关的数据内容进行分析和识别,目前常用的分级标注过滤技术包括支持向量机、遗传算法、BP神经网络等,并且可以针对不良信息进行自学习,进一步提高信息过滤成效。
4 结束语
随着互联网、多媒体和数据库等技术的快速普及,社会保障信息将会以指数级速度增加,信息安全面临的安全威胁也更加严重,非法信息、不良信息充斥网络,黑客、病毒和木马也会利用软硬件存在的漏洞攻击系统,这样就会造成信息泄露,因此保障信息的传输安全性、内容安全性成为研究重点。本文提出从数据安全和内容安全角度构建一个完善的社会保障信息防御系统,进一步提升社会保障信息安全性。
参考文献
[1]孔振,高阳,靳扬,等.电力系统信息安全关键技术的研究[J].电子技术与软件工程,2016(03):227-227.
[2]文伟平,郭荣华,孟正,等.信息安全风险评估关键技术研究与实现[J].信息网络安全,2015(02):7-14.
[3]王宏宇,刘红,陈冬梅,等.网络社会信息安全保障技术研究[J].计算机与网络,2014(11):62-65.
[4]吕欣,郭艳卿,杨月圆.重要信息系统信息安全保障能力评价研究[J].信息网络安全,2014(09):22-25.
篇4
【关键词】移动;互联网;安全技术
移动互联网在进入高速发展阶段的同时,日渐凸显的信息安全问题成为人们广泛关注的焦点。众所周知,传统互联网极易成为黑客的攻击对象,但其逐渐将共计目标对准了移动互联网,使移动互联网正面价值与产能的发挥受到极大的限制。故而,本文对移动互联网安全技术的研究具有较大的意义。
1移动互联网的安全问题
移动通信网与互联网二者结合后,安全问题逐渐增多,其较之于传统互联网,智能终端极易受到网络诈骗、恶意软件以及短信骚扰等的威胁。
1.1移动通信网的安全问题
以往移动通信网的终端类型较为单一,网络相对封闭,导致智能化的程度不高,移动通信网络相对安全,且早期移动网络仅支持GSM或CDMA此种单一的模式终端,鉴权认证可靠,少有数据传输。无线宽带时代一经发展后,移动互联网化与互联网移动化成为大势所趋,终端类型的增多、软件漏洞的暴露、接入方式的多样以及处理功能的强大等均降低了移动通信网的安全性。
1.2互联网安全问题
互联网安全问题主要基于IP开放式的架构,究其原因在于互联网丰富的业务、多样的接入类型以及上网终端智能化程度的提高。但IP开放式架构下,攻击者极易得到网络拓扑,从而对用户传送的数据进行修改或截获,失去了最初的安全保障;加之大部分用户对网络安全缺乏正确认识,无形中加大了鉴权差或未经鉴权认证机制的接入,安全问题日渐凸显。
1.3移动互联网新安全问题
移动通信与互联网二者的融合,使之前相对平衡的网络安全环境被打破,通信网原本的安全性有所降低:表现为(1)移动互联网环境下的应用当更加丰富,移动互联网本身固有的身份可识别性、随身性使其业务形态更加趋于独特、丰富,方向飞逐渐向行业信息化与应用类发展,因而对移动电子商务与移动办公等的要求日渐提高,威胁则囊括非法访问数据(系统)、个人敏感信息与隐私的泄露、版权不合理使用或盗用等;(2)移动互联网环境下终端发展的安全性面临挑战,芯片处理能力、内存功能的强大在很大程度上导致了恶意代码、病毒、信息被非法篡改以及非法访问等威胁的出现,这对于移动终端由通信工具向个人信息处理中心的转变极为不利,一旦被盗取或丢失后果将不堪设想;(3)移动互联网所处的环境较之于传统互联网更为复杂,首先表现在用户对其安全性的要求高且多样,其次表现为威胁来源的多样化。因而认为当前移动互联网面临的问题主要为终端安全威胁、业务安全威胁以及网络安全威胁。
2移动互联网当前所面临的关键问题
移动互联网的安全问题较多,应针对存在的安全问题建立起相对应的安全机制,因其所接入的部分为移动通信网络,因而无论2G、3G、4G以及OMA、3GPP等均应制定较为成熟的安全机制。
2.1终端安全机制
终端安全机制应具备对各业务应用、系统资源等的访问控制能力以及身份认证功能,后者可经智能卡、口令等方式确保;前者则可经对访问控制策略的制定来确保,而对于终端内存数据可经隔离或分级实现。
2.2业务安全机制
就业务安全机制而言,如3GPP、3GPP2均有其相应的业务标准准则,包括Presence业务、WAP安全机制、移动支付业务以及定位业务安全机制,还包括防止版权盗用、垃圾短消息过滤机制的DRM标准,因其均在机制上提供了可利用的技术手段,属基础层面,今后的任务应为:经安全协议保证、安全算法确保移动互联网基础安全;研究移动互联网安全的总体构架;研发移动互联网信息安全监管系统;开展对不良信息识别、分析以及获取技术的安全管理配套机制研究等。
2.3网络安全机制
移动互联网接入方面,如3G等均有一整套的安全机制,其在2G基础上有了较大的改进,一方面对2G系统安全的优点进行了继承;另一方面对其新特性有了更加完善的安全服务与特征,且其安全机制主要包括3GPP、3GPP2这两大类别。
3移动互联网安全构架与部署
移动互联网除了有互联网的基因,还有移动网的基因,因而其“杂交”优势明显,安全问题的凸显促使移动互联网在今后的发展中应加大对安全构架与部署的研究力度。
3.1移动互联网安全构架
移动互联网安全构架主要包括网络安全总体构架、终端安全管理、网络安全防护以及应用安全防护,总体构架可从终端、应用系统以及网络三方面入手,实现信息与物理安全的分层;终端安全管理可从终端安全防护、终端审计监控、终端文档防泄密、终端接入控制、终端运维入手;网络安全防护可从入侵检测与防御、内容过滤、流量监测方面入手,实现基站与终端的安全通信协议;应用安全防护可从服务方严格认证、手机支付业务以及GAA/GBA认证构架等入手。
3.2移动互联网安全部署
安全部署应从互联网与接入网(移动通信网)两方面下手,后者由基站、网络中断、网关以及移动通信网络组成;前者所涉及的为接入服务器、交换机以及路由器及相关链路,终端部署阶段主要包括身份认证、终端上设备控制、端口控制、终端软硬件配置、网络使用控制、操作系统升级、病毒防治、文件加密、应用补丁分发等,使其涵盖防泄密性、自身安全性以及终端运维等功能;网关主要包括入侵检测与防御、防火墙以及内容过滤等,以阻断通信网络对互联网的入侵;业务系统的部署应具备数据加密防护、访问控制、防垃圾信息泛滥、不良信息传播以及防敏感信息泄密等。
4结语
移动互联网作为移动通信网与互联网二者相结合的产物,随着智能手机、4G部署以及上网本等技术的日臻成熟,其发展态势良好,但对于其面临的来源于垃圾信息、互联网病毒、移动网身份窃取、非法定位等多方面的安全问题应努力解决,构建移动互联网安全构架,以增加其安全性,进而促使其更好的服务于各个领域的发展。
【参考文献】
[1]马琳.面向移动互联网的开放服务技术架构及若干关键技术研究[J].北京邮电大学,2013,12(04):12-14.
篇5
关键词 网络安全 计算机网络 防火墙
1 网络安全及其现状
1.1 网络安全的概念
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
1.2 网络安全的现状
目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。
2 网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
2.1 认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:
2.1.1 身份认证
当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
2.1.2 报文认证
主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
2.1.3 访问授权
主要是确认用户对某资源的访问权限。
2.1.4 数字签名
数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
2.2 数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
2.2.1 私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件件中实现。
2.2.2 公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
2.3 防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
2.4 入侵检测系统
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。转贴于
2.5 虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密匙管理技术(Key Management)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
2.6 其他网络安全技术
(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。
(2)安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
其他网络安全技术还有我们较熟悉的各种网络防杀病毒技术等等。
3 网络安全问题的由来
网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全患之便利桥梁。网络安全已变成越来越棘手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。
目前所运用的TCP/IP协议在设计时,对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全问题,极大地影响了上层应用的安全。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的安全隐患;而且,安全体系中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。
4 网络安全问题对策的思考
网络安全建设是一个系统工程、是一个社会工程,网络安全问题的对策可从下面4个方面着手。
网络安全的保障从技术角度看。首先,要树立正确的思想准备。网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息安全存在的突出问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络安全人才培养方面的投入还有较大缺欠。最后,在具体完成网络安全保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。
网络安全的保障从管理角度看。考察一个内部网是否安全,不仅要看其技术手段,而更重要的是看对该网络所采取的综合措施,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。
网络安全的保障从组织体系角度看。要尽快建立完善的网络安全组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息安全技术、信息安全工程、信息安全产品,信息安全管理工作的组织体系。
最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问题。
参考文献
1 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003
2 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003
篇6
关键词:移动通信网络;安全风险;安全机制;安全技术
中图分类号:TN929.5;TN918 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01
信息安全是数字化通信中需要考虑的关键问题之一,特别是用户数量非常大、应用场景非常广泛的移动通信领域,保障网络的通信安全尤为重要。移动通信网络具有覆盖范围广、传输数据量大,内容私密性高等特点,一旦出现信息泄露,则所造成的损失是难以想象的。为保障移动通信网络的信息安全,就必须采用高安全性和高可靠度的加密技术对所传输的信息进行处理。
一、移动通信网络中的安全问题现状
移动通信网络的普及极大地推动了社会的发展,但是在其应用过程中,多种安全问题也随之出现,特别是现代移动通信技术和智能终端设备的推广与普及更是为网络安全带来了更多的安全隐患。具体来说,移动通信网络中所面临的安全问题主要存在于终端设备、接入网和核心网等三部分。
在终端安全方面,使用智能操作系统的终端数量越来越多,应用也越来越丰富,但是其在提升用户体验的同时,也成为了可被利用的工具,可对无线接入网、核心网设备以及其他终端节点等进行攻击,如针对终端用户信息的窃取和篡改、针对用户通信和网络访问的数据窃听、针对终端操作系统的破坏和修改、针对终端存储数据的破坏等。
在接入网安全方面,移动通信系统的特性决定了用户信息是经由开放的信道进行传输的,所传输的数据非常容易被截取或攻击,无论是在GSM网络中,还是在3G网络中,用户终端接入网络时的认证过程或传输内容都非常容易被外界截获。虽然3G网络在用户认证和数据加密等方面进行了完善和改进,但是新型的,通过欺骗认证获取终端信息的方式也得到了改进,用户仍旧会面临巨大的安全隐患,如非授权数据的非法获取、数据完整性攻击、拒绝服务攻击、相关业务非法访问攻击、主动用户身份捕获攻击、针对性的加密流程破解等。
在核心网安全方面,现有的3G技术均着重对网络接入和加密机制等安全内容进行了定义,但是由于需要保证一定程度的兼容性和过渡性,故3G网络内的核心网面临安全威胁的情况依然存在,特别是未来核心网向全IP网的过渡,更是会将IP网络中存在的安全威胁和漏洞引入到移动通信网络中,如通过冒充窃取或非法访问获得用户数据、篡改用户通信消息、伪装或干扰用户正常通信服务、对非授权业务进行非法访问、利用信令漏洞进行安全攻击、利用IP攻击方式对核心网进行攻击等。
二、移动通信网络安全目标
针对上述问题,在应用相关的安全技术对移动通信网络进行优化时可以从以下几方面目标出发,针对性地建立高安全性和高可靠性的安全防护机制。(1)保证与用户相关的信息不被误用和盗用;(2)保证移动通信网络环境内的资源和业务得到有效保护;(3)保证网络标准化内容中具有一个或多个可广泛应用的高强度加密算法;(4)保证3GPP安全特征、机制和实现能被扩展和加强,确保其具有良好的扩展性和可更新性;(5)保证相关功能的实现具有一定的兼容性。
三、移动通信网络安全关键技术
(一)网络规划
移动通信网络具有区域性、层次性等特点,其在规划过程中就应该做好安全防护措施,特别是在边界区域或衔接位置更应该做好相应的网络保护与整合工作。如使用IP分配技术将移动通信网络按照网络类型、服务区域等分为多个可隔离的区域,这样既能够缓解系统所面临的通信压力,还能够解决网络中存在的安全问题,避免网络安全威胁的进一步扩大。
(二)信息加密
对通信数据进行加密可以有效保护无线信道中传输数据的安全性和可靠性。移动网络的通信链路具有非常高的开放性,不法分子可以非常容易地获取无线信道中传输的数据。若采用高强度的加密算法和通信机制对用户基本信息、网络参数、通信数据等进行加密保护,可以将所传输的数据转化为不可识别的密文信息,即便发生窃听等入侵行为也无法获得真正的传输报文,从而实现信息的安全保护。移动通信中的加密技术主要集中在公钥加密方面。
(三)身份认证和安全协议
利用身份认证可以对接入网络的用户进行身份鉴别,避免非授权用户接入网络,进一步防止其他恶意攻击行为的出现。移动通信中的身份认证和安全协议技术有IMSI认证协议、TMSI认证协议、密钥协商协议等。这些协议不仅能够完成用户身份的验证还能够有效保障数据信息的完整性,做到一次完整信令过程加密,还能够通过双向认证或单向认证等确保通信链路的安全性和信息交换的可靠性。
(四)信息过滤
信息过滤规则和技术可以将移动通信网络内的无用信息、垃圾信息、虚假信息、恶意信息等滤除或屏蔽,提升移动网络的有效载荷,避免上述信息过多的占用系统资源,甚至导致网络拥塞,影响用户通信质量。信息过滤的效果好坏是由信息类型识别结果所决定的,故实际应用中需要根据具体情况设定一套完备的信息过滤规则。
(五)多信道传输
多信道传输技术可以将通信数据分散到多个信道中进行传递,若希望获取完整的数据内容需要同时获得所使用多个信道的数据信息,只截获部分信道数据是无法获得完整的传输内容的。该技术可以大大降低恶意安全攻击行为的成功概率,减少因信息泄露所带来的安全风险。
四、总结
随着现代移动通信网络的应用,网络通信安全得到了广泛的关注,为保证无线通信数据的可靠性和有效性,必须立足无线通信网络的开放性这一特点,选用有效的安全技术和安全规则对网络安全进行完善和补充,保障移动网络用户的使用体验。
参考文献:
[1]孔祥浩.关于3G通信网络安全问题的探讨[J].电脑与电信,2010(01).
[2]沈立武.3G移动通信系统的网络安全对策分析[J].中国新技术新产品,2013(02).
篇7
在经济高速发展的今天,网络化和科技化发展成为信息存储和交流的主要方法,也是未来科技发展的重点趋势。在网络时代,计算机网络技术已经在人们的日常生活中得到普及,生活、学习、工作之中几乎无时无刻都离不开计算机网络技术的支持。计算机网络技术渗透在社会生活的各个领域之中,办公自动化、生产自动化、家电智能化、电子商务等领域的发展,已经成为社会进步和经济发展的必然趋势[1]。电子科技产品的应用使得信息流通和存储在计算机网络技术交流中变得十分关键,而人们在追求高效率的信息传输过程中,对于信息安全也十分关注。计算机网络技术在发展,黑客技术也层出不穷,经常出现国家情报泄露、商业机密丢失、个人隐私泄露、巨额财产被盗等电子信息安全事故,对国家安全、企业经济发展以及个人的信息财产安全造成严重的威胁。所以,必须对电子科技安全技术进行广泛的研究,为国家、企业、个人的电子信息安全提供必要的保障,在享受电子科技技术为人类带来的便利的同时,也可以不必对信息安全造成的危害进行担心[2]。
2电子科技信息安全现状
2.1电子科技安全概述
电子科技安全问题在某种程度上来讲就是指信息安全,计算机系统在硬件、软件的运行过程中,数据信息都应该受到一定的保护,避免出现偶然或者恶意原因的破坏、泄露和更改等,保障计算机用户的信息安全。计算机信息系统安全的主要目的是要保证信息的真实性、完整性、可用性,并且在传输和存储过程中不会受到人为或者非人为的更改、丢失和损坏[3]。计算机信息系统安全通常包含两个方面,一方面是技术安全,另外一方面则是指信息管理方面的安全问题,在计算机信息安全系统的保护过程中,需要将计算机内部和外部的安全技术和管理进行紧密的结合。
2.2国内外计算机信息安全技术研究现状
计算机的发明和使用是人类科技领域的重要成就之一,在计算机技术发展过程中,研究的重点逐渐转向了提高计算机性能,降低计算机价格方面,这也是计算机技术发展为科研提出的新的挑战。国际上关于计算机信息安全系统的研究较早,成立了比较权威的组织对计算机信息安全进行广泛的研究,对信息系统安全管理、信息安全技术标准等问题进行了深入的探讨,形成了比较全面的计算机安全评价标准。国际上通常认为可以从多个方面对计算机的安全特性进行规定,比如对于访问的控制,对于身份的识别与验证,服务的可靠性,信息的可用性等,同时可以从不同的层面对计算机信息安全进行保护,如开发过程中的保护、操作过程中的保护等[4]。关于计算机信息安全技术的研究也在不断的发展,国外关于计算机信息安全技术的研究主要集中在访问控制、身份识别、网上监控、数据加密、内容审查等方面。我国也在20世纪80年代开始了对计算机信息系统安全的研究,成立了国家公安部计算机监察司、计算机安全委员会等组织对计算机信息安全的相关问题进行研究。我国在计算机信息安全技术方面的研究主要集中在技术角度、安全教育宣传的角度,普及计算机安全知识,推广计算机安全技术,对计算机信息安全犯罪活动进行防范。我国研究的计算机信息安全技术产品主要集中在防火墙相关产品的研究,比如安全服务器等,也有关于网络安全产品的研究和计算机病毒防治方面的产品。
3电子科技安全技术分析
电子科技的发展为人们的学习和生活带来便利的同时,也为电子科技安全技术的发展带来了新的挑战。计算机技术信息安全的主要目标是要保证电子科技产品的机密信息不会对授权人以外的单位或个人进行泄露,可以通过通信实体对用户身份的真实性进行识别,并且要保证计算机数据信息的完整性和一致性,避免被外来入侵者进行篡改和破坏。电子科技安全技术要在技术手段的基础上,对用户的信息资源进行有效的保护,拒绝对信息资源的非法利用行为,并对网络和计算机系统出现的问题进行及时的预警。电子科技安全技术主要包含两个大的方面,一方面是防火墙技术,一方面是电子信息加密技术。
3.1安全防火墙技术
计算机网络技术的发展为黑客的入侵行为提供了可利用的资源,虽然在计算机网络技术发展过程中,信息安全系统的等级不断提升,但是计算机信息安全问题也是层出不穷,给计算机用户的信息安全带来了很大的威胁。对于计算机网络的外部入侵行为,采用安全防火墙技术可以起到十分重要的防范作用,有效避免计算机用户的个人信息被恶意的篡改和非法利用。所谓防火墙,就是在两个网络之间设置一个特定的安全系统,对不可信的网络访问进行预警和阻拦,计算机之中所有信息的进出,都需要经过这个系统屏障进行过滤[5]。包括学生在内的一些年轻的计算机用户,经常利用计算机登录一些与个人信息具有紧密联系的账户,进行社交活动或者是网上购物,如果不注意信息安全,将对用户的个人隐私和资金账户安全造成严重威胁。通过链路级网关、过滤防火墙或者复合型防火墙的使用,可以对用户的信息安全进行有效的保护。
3.2电子信息加密技术
电子信息加密技术是指通过明文、密钥等编码转换的方式对计算机信息的传输进行保护,确保信息在传输过程中的安全性和完整性。电子信息加密技术是电子科技安全技术中十分重要的组成部分,通常可以将电子信息加密技术分为两类,一类是对称密钥加密技术,一类是非对称密钥加密技术。对称加密技术是利用序列密码、分组机密等方式对信息进行加密处理,在加密过程中包含许多关键的组成要素,如加密和解密算法、明文、密钥等。非对称加密则需要将公开密钥与私有密钥两者进行配合使用,从而达到相应的加密保护效果,提高信息传输的安全性。
4结束语
篇8
关键词:计算机网络 安全隐患 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)08(b)-0024-01
1 计算机网络面临的安全威胁及隐患
(1)网络硬件存在安全隐患。一是核心技术受制于人。当前我国所使用的计算机芯片、骨干路由器和微机主板等主要是从国外进口的,且对引进技术和设备缺少必要的技术改造,一旦不法分子在硬件设备中预先安置后门程序,后果不堪设想。二是操作系统存在隐患。目前,我们使用的主要操作系统都是微软的Windows系列操作系统,这个系统设计之初考虑的是易用性而忽视了系统的安全,非授权用户或黑客可通过漏洞对网络进行攻击,而且此系统本身比较脆弱,易受温湿度、磁场、污染等外部环境的影响而出现故障。三是易遭非法终端接入。现有硬件设备很可能被非法分子在现有终端上并接一个终端,或非法终端在合法终端从网上撤下时乘机接入并操纵计算机通信接口,或通过某种技术手段冒充主机使敏感信息传到非法终端。四是易受非法入侵。非法分子通过技术渗透或通信线路入侵网络,非法盗用、破坏或获取敏感信息或数据及系统资源。利用目标计算机的漏洞进入系统或通过口令猜测进入系统,采用IP地址欺骗等手段来入侵。
(2)技术缺陷带来入侵威胁。一是网络协议的缺陷。包括源地址认证、网络控制机制及路由协议等使用TCP协议的缺陷,造成入侵者的入侵,进行访问、修改、拒绝访问、否认等攻击。二是软件出现缺陷。由于程序员在编程时考虑不周而造成的问题,如输入确认、访问确认、设计、特殊条件和竞争条件等错误引起的软件缺陷。三是病毒防护薄弱。计算机病毒可多种方式入侵计算机网络,且不断繁殖和扩散,使计算机系统出现错误或处理能力下降,甚至是丢失数据或文件。四是安全测试设备落后。目前的安全保密测试设备落后于系统发展,对部分系统隐患无法侦测,无法通过有效的定性定量分析来加强系统防范,使网络系统难以应对新出现的安全隐患。
(3)人为操作导致失泄密发生。一是安全防护人员少,专业人才不够。如网络管理员配置不当,安全观念不强,造成人为泄密,或由于责任心不强网络应用升级不及时造成安全漏洞,随意使用普通网络站(点)下载的软件。二是用户安全意识薄弱。部分用户将自己的账号随意转借他人或与别人共享,从而导致信息泄漏。三是现有安保人员业务不够精,安全管理不到位,特别是对不安全事件的处理不及时,方法不妥当。这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。
(4)管理机制存在安全漏洞。一是安全措施不到位。信息网络越来越具有综合性和动态性特点,这同时也是信息网络不安全的原因所在。然而,部分操作人员对此缺少认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。二是缺乏综合性的解决方案。面对复杂的不断变化的网络世界,大多数单位缺乏综合性的安全管理解决方案,安全意识较强的单位也只是依赖防火墙和加密技术。三是防范机制不到位。不少单位没有从管理制度上建立相应的安全防范,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。
2 计算机网络安全防护的对策及措施
(1)发展自主信息安全产业。网络硬件要确保安全,发展具有我国自主知识产权的信息化产业成为重中之重。在未来的信息化发展过程中,要高度重视计算机网络安全保密设备和系统的“国产化”、“自主化”建设。一是积极组织核心技术攻关,如自主操作系统、密码专用芯片和安全处理器等,要狠抓技术及系统的综合集成,以确保信息系统的安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术等,以提高技术防护能力。三是监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我国特色、行之有效的网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全控制于人的被动局面。
(2)构建安全技术防护体系。面对网络系统存在的风险和威胁,应坚持积极防御、综合防护的原则,加强技术防护研究,采取有效技术手段,从预防、监控和处置等环节科学构建安全技术防护体系,确保网络系统安全。一是安全监察体系。落实网络安全防护中心编制,加强配套监察手段建设,建立健全网络安全监察机制;配套网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,限制对资源的访问,防止非法用户侵入或合法用户不慎操作所造成的破坏。三是安全评估体系。综合运用漏洞扫描、取证分析、渗透测试、入侵监测等系统和手段对网络进行扫描分析,客观分析网络与信息系统面临的威胁及其存在的脆弱性,对安全事件一旦发生可能造成的危害程度进行定性定量分析,并提出有针对性的防护对策和整改措施,防患于未然,全面防范、化解和减少信息安全风险。
篇9
校园网网络安全威胁信息安全技术随着校园网络互连的迅速扩大,学校越来越关心整个校园网安全技术问题。校园网络能否高效、安全地运行,必然成为校园数字化过程中的一个核心问题。一个安全高效的校园网络系统,可以为学校的行政管理、科研、信息交流提供一个稳定、可靠的网络环境。
一、网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,网络服务不中断。
二、网络信息安全的特征
1.保密性。信息不泄露给非授权用户、实体或过程,或供其利用的特性,在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露;在运行层面,保证能够为授权使用者正常地使用,并对非授权的人禁止使用,并有防范黑客、病毒等的攻击能力。
2.完整性。数据未经授权不能被修改、破坏、插入、延迟、乱序和不丢失的特性。
3.可用性。授权的用户能够正常地按照顺序使用的特征,保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力,在运行方面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者和接收者都无法否认所和接收信息内容。
三、威胁网络安全的因素
1.黑客。相信人们在生活中对这个词语并不陌生,或许在自己的身边就存在着黑客。黑客其实是程序设计人员,对于操作系统和编程语言等高级知识有很好的掌握,我们之所以称其为黑客,主要是因为他们还利用对方的操作系统中的安全漏洞而非法的进入对方的计算机系统中,窥探或是盗取对方的机密,其危害性就不言而喻了。从一定程度上来说,黑客对于网络系统的安全危害是比一般的电脑病毒的危害还要大得多。
2.病毒。病毒是相对于黑客的又一安全隐患,而目前对于数据安全存在的最大的安全隐患是计算机病毒,它也是一种恶意破坏的行为,是恶意编制者在正常的计算机程序中刻意插入的计算机指令或是程序的代码,从而破坏计算机中的数据或计算机的功能应用,影响计算机的正常运用。计算机病毒就跟瘟疫一样具有传染性、破坏性、隐蔽性、寄生性等一些特点,能够进行自我复制而在计算机中蔓延开来,对于计算机的影响不只是单个的计算机,而是区域性地产生影响,因此,加强对计算机病毒的防范迫在眉捷,要对已产生的计算机病毒进行及时的清理。
3.软件漏洞。在计算机中存在着许多应用软件,而这些软件随着人们的需要而被安装,这些软件虽经过无数次的测试,但并不能保证它们本身不存在着漏洞,更不能保证它们在应用的过程中不会出现问题,这种安全问题的存在,就使得计算机处于危机之中,一旦这些存在问题的操作系统或是软件投入到使用中,就会使计算机遭到破坏。
四、校园网络采用的网络安全技术
1.防火墙技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。防火墙能够强化安全策略,防止不良现象发生的“交通警察”,有效地记录因特网上的活动,限制暴露用户点,是网络安全策略的检查站。
2.数据加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
4.入侵检测技术。入侵检测技术是通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为的一种技术。这是一种主动地防护措施,通过收集、分析计算机系统或计算机网络中的特定信息,达到预测威胁网络安全的行为是否存在的目的。入侵检测技术在防火墙技术的基础上提供了又一道安全防护层,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。
5.计算机病毒防范技术。计算机病毒是一种计算机程序,它不仅能破坏计算机系统,还能传播感染到其他系统。计算机病毒能够寄生在其他文件中,通过自我复制进行传播,当预先设定的条件满足时即被激活,从而给计算机系统造成不同程度的破坏。计算机病毒不同,其编制目的也各有不同。比如,破坏文件造成数据丢失、删除重要程序文件造成系统错误、修改数据甚至盗取用户数据。检测与清除计算机病毒的常见方法是安装杀毒软件,同时也必须对病毒传播途径进行严密控制。
6.虚拟专用网技术。虚拟专用网是利用接入服务器、路由器及虚拟专用网设备在公用的广域网上实现虚拟专用网的技术。在虚拟网络中,任意两个节点之间的连接并不需要传统专用网络常用的端到端的物理链路,只是两个专用网络借助一个公共网络相互连接的一种方法,并通过采用隧道技术、加密技术、用户身份认证技术、访问控制技术,为网络安全提供了强有力的保障。
五、结束语
在数字化教育飞速发展的今天,一个安全有效的校园网能够在学校教学活动中发挥重要的保障和促进作用。作为校园网络管理者,应认真了解和掌握校园网的特点和网络安全技术,在实践中灵活运用,更好地保证校园网络的安全运行。
参考文献:
[1]袁津生,齐建东,曹佳.计算机网络安全基础.北京:人民邮电出版社,2008.
[2]张世永.网络安全原理与应用.北京:科学出版社,2003.
[3]陈梁.防火墙网络安全研究.电脑知识与技术,2007.
篇10
关键词:计算机网络;信息安全;防火墙;防护措施;
1 网络不安全因素
网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。
由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。
2 计算机网络防范的主要措施
2.1计算机网络安全的防火墙技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。
目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。
2.2 访问与控制策略
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。
(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
2.3 安全基石---防火墙
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
3 计算机网络攻击的常见手法及防范措施
3.1 利用网络系统漏洞进行攻击
漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。
3.2通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。
3.3解密攻击
在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。
为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。
3.4后门软件攻击
后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利用的特性。
为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。
3.5拒绝服务攻击
拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。
对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用服务器,这样能大大降低受到此类攻击的可能性。
3.6缓冲区溢出攻击
缓冲区是一个程序的记忆区域.在此区域中存储着―些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。
4 结束语
综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
蔡立军 计算机网络安全技术[M]北京:中国水利水电出版社2005-7
肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1
张千里,陈光英 网络安全新技术[M]北京:人民邮电出版社2003-1
(美)Mandy Andress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社 2002-1
朱雁辉 Windows 防火墙与网络封包截获技术[M] 北京:电子工业出版社 2002-7
张曜加密解密与网络安全技术[M]北京: 冶金工业出版社 2002-7
周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12
- 上一篇:内部审计的特征
- 下一篇:幼儿的心理健康教育研究
相关期刊
精品范文
10网络监督管理办法