科技安全的定义范文
时间:2024-01-22 18:07:02
导语:如何才能写好一篇科技安全的定义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】以人为本抓安全;安全文化重在宣传;调动一切积极因素
我所工作的社区,包括四个生活小区的近3500多住户和商铺,10000多职工家属,整个社区的安全工作,是一项艰巨的系统工程。接触这项工作的数年中,我一直在努力寻找一个工作思路——从长远的角度,既能使社区基础的安全工作每日累加,循序渐进,不断夯实,又能在关键时期立竿见影地看到和谐安定的良好结果,从而使安全工作保持良性发展的态势。近一年多来,经过对科学发展观的深入学习贯彻,结合基地社区自身的特点和安全文化建设的实际工作,我有了一些启发:
1.要做好社区的安全工作,以人为本是关键
在企业生活社区抓安全工作,必须强调以人为本。原因在于,社区不同于企业,人员之间没有行政关系,不能用行政命令的方式进行管理。同时,社区的大部分人员以老人和孩子构成的弱体力群体为主,以低学识、低信息量的人群为主,而且,人际间的信息传播(邻里、亲友传播)超过了任何其他形式的传播。由于社区里人群的以上这些特点,使安全工作必须以人为本才能有效开展。
举例说,在2009年上半年进行的生活区灾后重建、维修加固工作,是一项政府的惠民政策,部分经过鉴定为重度危险的楼房,需要完全搬空,进行封闭加固,才能确保安全,但很多居民仅仅因为麻烦,拒绝搬出,一些老人在子女的怂恿下,甚至来和重建工作组闹事。还有个别的居民担心自家的装修遭到破坏,提出不进行加固,同时,紧锁房门,不予配合。这些问题的出现,充分显示了社区人群构成的特点,就是低学识、低信息量、人际传播。在这种情况下,很多居民囿于个人的小利益,不能马上认识到楼房的安全是该栋楼房所有人的最大利益。道理虽然简单,但居民的不理解,也是不争的现实。在此现状之下,当时给参加重建工作组的很多同志带来了困惑和不理解,为什么做这些明显有利于这些居民的事,还要受到他们的指责?此时,科学发展观坚持以人为本的核心,给了我们解决这一问题的有力指导。维护人民群众的最根本利益,本身就是安全工作的核心,灾后重建本身也正是人民群众的最大利益,这两者是不冲突的。部分居民因为个人的素质、个人的利益、个人的安全意识等等原因没有充分认识到,在不正确的思想意识下,不予配合,这说明我们的工作还有不到位的地方。在明确了这一关键问题之后,工作组的同志打消了不理解的态度,经过分工,分头对重点居民进行讲解和劝说,然后,把全体居民集中起来解疑,最终,大家全部搬出了危楼,使维修加固工作得以顺利进行,同时,全体居民的安全也得到根本的保障。
2.社区的安全工作要做到以人为本,就必须做好社区的安全文化建设,其最首要的就是做好宣传工作
文化不是命令,而是一种氛围,是一种被人们自觉执行的行为准则。根据社区群众的特点,以文化建设的方式推行安全工作,应该就是以人为本。而一种文化需要得到广泛认同,并成为一种自觉的行为准则,最主要的就是针对所在人群进行适当的宣传。
在社区中对安全工作进行宣传,过去的方式多是单一的和平面的。比如,横幅、标语、宣传单等方式,通过这些形式也能达到一定的效果,但非常有限。为了能尽可能地达到安全宣传的效果,以期达到社区安全文化建设的目标,我们尝试以比较立体的方式来进行宣传。比如,现场讲解火灾事故原因等。
具体地讲,在冬季时,有两个生活区发生过火情,为了防微杜渐,我们面向整个社区进行全面的剖析,把整个过程和发生的原因进行了详细的火情分析,把发生这一事件的前因后果都一一罗列出来,通过电视讲解、专栏张贴、现场宣传等各种方式立体地告知全体社区居民,大家对发生在自己身边左邻右舍的情况特别熟悉,也特别容易理解,宣传效果尤为突出。另一事件的分析讲解和宣传更是推动了社区安全文化建设的进步。这同样是一起发生在冬季的火情,原因是楼房单元线路老化。早在火情三天前已经有人向居委会反映有焦糊味,但没有引起足够的重视,导致最终发生了火情,因扑救及时未造成大的损失。通过这一事件,我们着重向广大居民分析了如何提高安全意识。如果附近的居民有足够的安全意识,如果居委会的同志接到群众反映,第一时间向物业公司投诉,此事件就会被避免。全民安全防范意识的提高就意味着社区安全文化建设的推进,也同时意味着社区更加和谐安定。
3.把科学发展观用于指导社区安全工作,更为重要的是调动一切积极因素,多层次、全方位地提高社区居民的安全价值观和行为准则
在社区中的一切积极因素,都应该被鼓动起来,参加到安全文化建设中来。只有全民参与的安全建设才稳固。过去一年中,在社区进行灾后重建、天燃气引进、综合治理、维稳保安定等重大工作中,我们都尝试把居委会、物业公司、派出所、离退休党支部、业主委员会和基地管理处等社区中所涉及的所有管理团体都纳入到安全建设中来,起到了很好的效果。
可以作为例证的,一是我们组织上述所有团体共同举办了大型的消防演练,以最真实的现场模拟、最广泛的人群参与,有效地提高了社区居民的安全意识。这种所有积极因素都加以作用的方式,很好巩固了整个社区的安全文化基础。
篇2
Huang Jianfeng
(广东石油化工学院机电工程学院,茂名 525000;华南理工大学安全科学与工程研究所,广州 510641)
(College of Mechanical & Electrical Engineering,Guangdong University of Petrochemical Technology,Maoming 525000,China;
Institute of Safety Science & Engineering,South China University of Technology,Guangzhou 510641,China)
摘要: 归纳了本质安全的定义,阐述了本质安全的基本原理及国内外发展的状况,指出了现阶段本质安全相关研究中存在的问题,提出了石化企业应该从工艺过程、生产设备、作业环境、人员素质、生产管理、评价方法等六大方面实现其本质安全化。
Abstract: It summarized the definition, the principle and the domestic and overseas development of inherent safety. It found out the existing problems in the present research of inherent safety. At last, it proposed that the petrochemical enterprises should achieve inherent safety from six aspects―process engineering, production equipment, operating environment, personnel quality and manufacturing management and evaluation method.
关键词: 本质安全 安全评价 石化企业 石油化工
Key words: inherent safety;safety assessment;petrochemical enterprises;petrochemical
中图分类号:TE3文献标识码:A文章编号:1006-4311(2011)32-0026-02
0引言
传统的危险管理方法是通过危险与人们、财产和环境之间的保护层来控制危险的。保护层包括对人员的监督、控制系统、警报及保护装置,还有应急系统等。该方法很有效,在一定程度上改善了化学工业的安全记录[1]。但是在危险与受到潜在影响的人、财产和环境之间设立保护层也有很多不利之处,如建设保护层的费用高昂,还有后期的操作费用、安全培训费用及维修保养费用等。况且,保护层只是抑制了危险,并不能消除危险,有些失效的保护层甚至会导致事故的发生。因此,本质安全成为了石油化工技术新的研究热点。
1本质安全的定义
本质安全的概念源于20世纪60年代的电气设备防爆构造设计[2],这种防爆技术不附加任何安全装置,只是利用本身的结构设计,通过限制电路自身的电压和电流来预防产生过热、起弧或火花而引起火灾或引发可燃性混气的爆炸,它从根本上解决了危险环境下电气设备的防爆问题,故这样的电气设备被称之为本质安全型设备。1977年,英国帝国石油化学公司(ICI)的安全顾问Trevor Kletz率先提出了本质安全的概念[3]。
《职业安全卫生术语》(GB/T 15236-94)本质安全定义:“通过设计等到手段使生产设备或生产系统本身具有安全性,即使在误操作或发生故障的情况下也不会造成事故”[4]。
《机械工业职业安全卫生管理体系试行标准》本质安全定义:“设备或生产系统本身具有安全性,即使在误操作或发生故障的情况下也不会造成事故”[5]。
我国石化行业对本质安全的定义:指通过追求人、机、环境的和谐统一,实现系统无缺陷、管理无漏洞、设备无故障。实现本质安全型企业,要求员工素质、劳动组织、装置设备、工艺技术、标准规范、监督管理、原材料供应等企业经营管理的各个方面和每一个环节都要为安全生产提供保障[6]。
美国化工过程安全中心(CCPS)对本质安全定义:“本质安全就是营造一种安全的环境,在这种环境下的生产过程中伴随的物料及生产操作里存在的安全隐患都已经被减少或消除,并且这种减少或消除是永久性的”[7]。
日本对本质安全定义:“它是指操作人员在使用或操作电气装置和机械设备的时候,这类装置或设备,无论从结构方面,还是从性能和强度方面均不存在危险”[8]。
笔者认为,从本质安全四大原理出发,设计可靠性高的生产工艺和设备,并建立科学的、系统的、主动的、全面的事故预防体系,使风险处于可控制、可接受的程度,就是本质安全。本质安全化就是将本质安全的内涵加以扩大,是指在一定的技术经济条件下,生产系统具有完善的安全防护功能,系统本身具有相当可靠的质量,系统运行中同样具有相当可靠的质量。
2本质安全的原理
本质安全装置的实现原理可以用四个词来概括[9,10]:最小化,替代,缓和,简化。“最小化”指减少危险物质的使用数量,或减少危险物质在工艺过程中的使用次数;“替代”指使用安全的物质或相对安全的物质来替代原危险物质,使用相对安全的生产工艺来替代原生产工艺;“缓和”指在不能最小化或替代危险物质时,应在安全的条件下操作,例如常温、常压和液态;“简化”指简化工艺、设备、任务或操作,使设备状况清楚避免复杂设备和信息过载,使设备有充足的间隔布局来避免碰撞效应,使不增加过量的附加安全装置以减少错误发生的可能。
一套本质安全的装置,它具有设计合理,在事故中很少或基本上不产生破坏的特点。它从根源上减少或消除危险,而不是通过附加的安全防护措施来控制危险。它通过采用没有危险或危险性小的材料和工艺条件,将风险减小到忽略不计的安全水平,生产过程对人、环境或财产没有危害威胁,不需要附加或程序安全措施。它通过设备、工艺、系统、工厂的设计或改进来减少或消除危险,安全功能已融入生产过程、工厂或系统的基本功能或属性中[11]。这就是本质安全的实现原理。
3国内外发展现状
基于本质安全的设计思想早在1870年时就出现过,但它直到100年以后才被工程师们重视[12]。1977年12月14日,Trevor Kletz在英格兰的Widnes召开的英国化学工业协会年会上所提出的工艺和设备本质安全的概念[3]。1978年,Trevor Kletz发表了著名的文章《不存在的东西不会泄漏》[3],为本质安全的发展指明了方向。
此后,化工过程本质安全已成为美国、芬兰、德国等国家当前研究的热点之一。目前,对本质安全的研究包括本质安全理论、本质安全工艺、技术及应用方法、本质安全定量化评价工具等,从最初的设备、技术的本质安全向系统、管理层面的本质安全化发展。美国、欧盟等国家和地区十分重视本质安全的研究与应用[11],已取得一系列技术成果。在本质安全定量化评价方法方面,先后有PIIS法、INSET工具箱、ISI法、SHE法、I-Safe指数法、图形法、ISIC法、安全危险指数法、KPIS法、PRI法等;在本质安全应用技术方面,与清洁生产、模糊逻辑理论、事故调查理论、安全连琐系统SIS、工艺安全管理系统PSM等技术结合在一起,为构建石化企业本质安全系统提供了理论基础。
我国本质安全研究开展的并不晚,其前身是20世纪50年代关于电子产品的可靠性研究。我国除本质安全型防爆电气产品的开发外,近年来,煤矿、化工等行业也在积极探索本质安全技术和管理方法[13]。在学术上明确提出本质安全概念应该是在20世纪90年代,此后本质安全研究如雨后春笋,有大量学术。从文献资料上看,主要集中在两大方面:第一,大多数期刊论文都是围绕本质安全的定义、以及它与传统安全概念的区别方面展开,有少数谈到了怎样建立本质安全体系和企业的本质安全模型;第二,主要是针对煤矿企业本质安全展开研究,对煤矿企业怎样实现本质安全和怎样评价、考核本质安全系统有一定思路。针对石油化工行业实现本质安全的期刊较少,可见本质安全在石油化工行业的研究还有待深入。我国正处于重化工业的快速发展时期,安全生产形势十分严峻,探索先进的适用的安全管理和事故预防方法显得尤为必要。研究从根本上消除或减小危险的本质安全理论具有现实意义[11]。
4存在问题
本质安全理论的研究已经取得了一定成果,在实践中也收到了一定成效,但还存在问题如下:
4.1 本质安全虽然在近十多年里取得了较快发展,但还有很多因素阻碍了本质安全的发展。一是本质安全的设计目的和传统安全概念里的目的大相径庭,前者至力于从根本上消除或减少当前工艺设备的危险,后者强调通过控制危险和运用附加装置减少事故导致的后果。二是企业对本质安全认识不足,重视不够,加上本质安全的标准难以衡量,一家工厂是否应用了本质安全相关标准,能否达到本质安全,没有统一的检验标准和规范。目前石化企业都在强调本质安全,但都没有一个统一的指导思想和操作方案,这使推进石化企业的本质安全化难以取得实质性的进展。
4.2 本质安全评价方法大多局限于早期设计阶段,而实际中在役的大量生产设备,是事故发生的主要位置,所以研究能促进现存设备的本质安全化的评价方法,有非常重要的意义。现阶段,对石化企业现有的装置和设备展开本质安全评价,促进它的本质安全化,还没有一套具有操作性和实践性的理论标准。
4.3 安全是指综合的安全,很多方法只是从工艺过程的设计、设备的运行、毒素、布局等方面考虑本质安全,却没有考虑人的重要作用,没有充分意识到人、物及环境间不和谐就不能保证系统本质安全化的事实。所以有些本质安全评价方法的参数不够全面,还有待提出一套综合的本质安全评价方法。
4.4 相关本质安全的应用技术收到了一定效果,但专业性太强,企业普通的安全技术人员难以掌握和实施。而且,石化企业已采取了很多先进的技术来促进设备的本质安全化,如RBI技术,RCM技术,SIL技术,DNV的RAM技术(可靠性、可用性、可维护性)等,有效提高了资源的利用率和设备的可靠性,怎样把本质安全理论与这些先进的技术有机结合起来,正是目前石化企业急需解决的问题。
5总结
本质安全方法强调从源头上消除或减小危险,是一种先进的风险管理思想。但是,在当前科技水平下,石油化工企业真正的本质安全是无法实现的,危险源的存在是不可避免的,应用本质安全的方法只能减小危险,而无法消除系统中所有危险。而传统的非本质安全方法强调控制危险,这对于存在各种无法消除的危险源的化工企业来说,也是一种控制危险的有效方法。因此,本文总结出一种基于本质安全的综合风险管理模型。
构建本质安全型石化企业从六个方面进行,即工艺过程本质安全化、生产设备本质安全化、作业环境本质安全化、人员素质本质安全化、生产管理本质安全化和评价方法本质安全化。具体构想如图1所示。
5.1 工艺过程本质安全化工艺过程本质安全是本质安全型石化企业的关键,可运用本质安全评价方法,从根源上找出工艺过程中可能潜在的危险,从而从消除或减小工艺过程设计时未能考虑的危险。然后结合传统安全评价方法,找出系统中的危险源,增加安全措施,运用过程安全管理、风险管理计划等先进管理方法,把风险控制在最低水平。
5.2 生产设备本质安全化同样,可运用本质安全评价方法,找出装置或设备在设计时未能消除的危险源,适当添加保护层,使设备具有较完善的防护和保护功能,以保证设备和系统能够在规定的运转周期内安全高效地运行。同时,对设备实施风险管理,运用RBI、RCM、RAM、SIL、故障自愈调控等技术在设备层面上降低风险,这是保证工艺、防止事故的主要手段。
5.3 作业环境本质安全化作业环境的本质安全化,即生产场所应确保职工的作业安全,在空间、气候等创造舒适安全的环境。作业环境本质安全化,主要通过本质安全的布局设计思想、“5S”管理、清洁生产、绿色化学等手段实现。
5.4 人员素质本质安全化人员的本质安全化,要求操作者有较好的心理、生理、技术素质,以减少误操作而导致的事故。加强本质安全化和法治教育,提高职工的安全科技文化素质,营造良好的企业安全文化,是实现人员素质安全化的根本途径。
5.5 生产管理本质安全化使生产管理从传统的“问题出发型”管理,逐渐转向现代的“问题发现型”管理,运用本质安全的原理和方法进行系统分析、事故预想、风险评价,从而做到超前管理、超前预防。建立和实施全面规范化生产维护管理体系TnPM,这是其它管理体系的基础;完善HSE管理体系,在操作层面上降低风险,这是实现生产管理本质安全化的基础和保障。
5.6 评价方法本质安全化引入全新的风险管理思想和策略,运用本质安全评价方法,查找系统中存在的固有危险源,结合各种防范措施和先进技术,增强石化企业的抗风险能力,从而达到本质安全化。
总之,从以上六个方面努力,结合PDCA模式持续改进,切实执行风险的检验、监测、控制和管理就能有效实现石化企业的本质安全化。
参考文献:
[1]付燕平.化工工艺设备本质安全程度评价模式研究[D].沈阳航空工业学院,2006.
[2]江涛.论本质安全[J].中国安全科学学报,2000,(05):4-11.
[3] Kletz T A. What you don't have, can't leak[J]. Chem Ind. 1978(May 6): 287-292.
[4]中国标准化与信息分类编码研究所,北京市劳动保护科学研究所,中华人民共和国劳动部职业安全卫生监察局.GB/T 15236-94职业安全卫生术语[S].1995.
[5]国家经贸委司(局)发文安全,[2000]50号.《机械工业职业安全卫生管理体系试行标准》[S].
[6]许正权,宋学锋,李敏莉.本质安全化管理思想及实证研究框架[J].中国安全科学学报,2006,(12):3-83.
[7] Bollinger R E, Clark D, Dowell A M, et al. Inherently Safer Chemical Processes:a Life Cycle Approach[M]. New York, NY, USA: American Institute of Chemical Engineers, 1996.
[8][日]青岛贤司.安全用语事典[M].四川省: 四川省冶金局、劳动局, 1984.
[9]Amyotte P R, Goraya A U, Hendershot D C, et al. Incorporation of inherent safety principles in process safety management[J]. Process Safety Progress. 2007, 26, (4): 333-346.
[10]吴宗之.基于本质安全的工业事故风险管理方法研究[J].中国工程科学,2007,(05):50-53.
[11]吴宗之,任彦斌,牛和平.基于本质安全理论的安全管理体系研究[J]. 中国安全科学学报,2007,(07):58-62.
[12]Lutz W K. Advancing inherent safety into methodology[J]. Process Safety Progress. 1997, 16, (2): 86-88.
[13]田震.化工过程开发中本质安全化设计策略[J].中国安全科学学报,2006,(12): 4-8.
――――――――――――
篇3
关键词:农村;科学储粮;粮食安全
我国是世界人口大国,有史以来粮食安全一直是我国的立国之本,如今随着我国国力的不断增强,农业水平的不断提高,国家对粮食安全也有了新的要求。因此农村科学储粮非常必要。
1.何谓国家粮食安全
粮食安全在不同时期、不同国家都有着不同的定义,随着经济水平的不断发展,消费观念的不断提升,各国为粮食安全定义的解读也在不断地变化。20世界70年代,在世界粮食大会上联合国粮农组织提出第一个相对比较权威的粮食安全定义“保证任何人在任何地方都能得到为了生存和健康所需要的足够食品”。随时间的推移,在1983年,同是联合国粮农组织提出了新的粮食安全的定义“确保所有人在任何时候既能买到又能买得起所需的基本食品”。在此次提出了买得起的基本所需求食品的概念,丰富了粮食安全地定义范围,既要确保粮食需求的供给,也要发展经济,保障人们“买得起”所需食品。
联合国粮农组织对粮食安全地定义扩展,是基于全球范围内各地区国家的发展情况考虑,增加对发展中国家的粮食安全的关注,从改善发展中国家存在的贫困、饥饿和营养不良的状况的角度出发而定义的。中国是世界上最大的发展中国家,对于我国现有国情而言,粮食安全的定义既不同于一般的发展中国家,也区别于发达国家。因此针对我国实际存在的国情,我国粮食研究学者提出了适用于我国的粮食安全的定义“国家在其工业化进程中满足人民日益增长的对粮食的需求和粮食经济承受何种不测事件的能力”,我国现有国情下的粮食安全需要满足人们日常生活对粮食的需求。随着我国人口的不断增长、经济水平的不断提升、生活质量不断的提高,人们对粮食的日常需求量也随之不断增加,粮食安全就是要满足人们不断增长的粮食需求。除此之外,要能够在各种突况面前保障人们对粮食的需求,例如:突发自然灾害、大规模经济危机等。
2.农村储粮现状
在农村粮食储藏过程中,储量损失是其中重要的一个关键因素。据不完全调查,平均每户的储量损失率在5%左右,相当于每100吨粮食在储存过程中,就要损失5吨左右,在全国范围农村来看就是非常庞大的一个数字,会直接影响农户全年的经济收入水平。改善农村粮食储藏方式,科学合理储粮,是当前农村粮食储备的重中之重。部分地区推出了“丰产仓”的储粮模式,利用农村普遍使用的彩钢板材质,利用其轻便、易得、成本低廉的优势,利用合理的科学设计,制造“丰产仓”可以有效地改善农村储粮的防潮、密封、避虫鼠等问题,减少粮食损失率。每个“丰产仓”的造价约在1000元左右,在政府现行的惠民政策下,农户需要承担的费用仅为20%,每个仓仅为200元左右,但却有效降低的储粮的损失率,提高的储存粮食的品质。
随着“丰产仓”在我国部分地区的不断推行,对农村储粮现状有了很大程度的改善,效果比较显著的能够将年损失控制在2%左右。还是按100吨算,每户约节省粮食3吨,相当于多开垦土地10亩田地。在当前土地资源有限,人口数量不断增加的情况下,就显得极为有效。
3.农村科学储量的意义及作用
部分地区已采用了多种手段对农村储粮进行了科学改进,已初有成效,改进后的储粮方式可有效地降低粮食损失,提高农民经济收入。多数地区的科学储粮改造工程还得到了政府的补贴,农户仅承担很少的一部分就获得了较大的受益,对“丰产仓”等科学粮仓改造都非常欢迎,对于加快推进粮仓的改进非常有利。与此同时,因为粮仓改造的惠民工程,也一改政府粮食部门在农民心目中的形象,过去许多人认为,粮食部门无所事事,没有业绩科研成果,对农户生产提高没有贡献。通过科学改进农村粮储,减少了粮食损失,还改善了粮食部门在农民心目中的形象,提高了政府在农村的群众号召力,树立了良好形象。
基于中国国情的粮食安全,其重要的一点就是能够应对各类突况,在面对突发的极端自然灾害,或国内外情况引起爆发式经济危机时能够保障人民有粮可吃,能够在粮食供给方面安全渡过危机。改善农村储粮条件,科学储量能够提高农户的储粮积极性,在遇到突况时不仅能够保证自己的温饱,还能够有余粮去帮助需要粮食的人,也就是“藏粮于民”。增强农村对突发危机的粮食安全应对能力,缓解国有粮仓粮食储备压力,维护社会稳定。
改善农村储粮条件,还可以改善农村居住环境。老式的农村粮储设备比较简陋,密闭性差,就会导致有漏粮现象,周边会衍生很多虫鼠,就会有一些“虫蛾滥飞,老鼠乱窜”的现象出现。科学储量后,改善了储量条件,加强了储量容器的密闭性,避免了漏粮的现象,也就减少了虫鼠省生存数量,在一定程度上改善了农村环境卫生,促进了农村村容的治理,降低了疾病的传播机率。
推行科学储量方式,降低了农村原有的粮仓建设成本,改善了储量条件,新型储粮容器防潮、密封还美观卫生。同时制作、维护成本还低,大大降低了农户粮储的年损失率,显著地提高了农户的经济收益。
结语
全国范围农村的推广科学储粮可以有效地改善农村原有储量条件,降低储量成本,显著降低年储粮损失率,提高农户收入水平。农村储粮能力是国有粮库以外最大的粮食安全保障体系,因此增强农村储粮能力是我国粮食安全的重要保障。
参考文献:
[1]张维平,宋锋.论经济全球化对我国粮食安全影响的对策[J].粮食储藏,2000(05)
篇4
关键词:中美两国 网络安全性 战略分析研究
自从中美两国建交之后,网络安全就已经成为两国发展关系中亟待解决的问题,在信息全球化的发展背景之下,网络安全已经融入到了社会发展各个领域,不仅改变着人们的生活方式,还对于国家的建设管理产生了影响。在“斯诺登”事件之后,网络安全更是成了各个国家竞相完善的重点。在经济市场上面,网络安全对于经济发展的作用以及超出了资本以及劳动力所产生的影响,可以说是一个国家发展的基础。而中美两国作为发展中以及发达国家的两个重要代表,在两国中均有着重要的战略性意义,虽然目前两国对于网络安全技术的掌握是不对称的,但是在大数据的时代之下,两国的合作变得越来越重要。中国在世界格局上的正在不断崛起,那么就必须在网络安全上做出相应的策略安排。
1. 网络安全的意义
自从20世纪五十年代之后,网络安全才有了其基本的定义。美国以国家安全的发展作为基础,开始将计算机技术与通信技术进行连接,这样的行为正式拉开了世界格局中对于网络安全的应用和竞争。80年代之后,网络安全迈入了飞速发展的阶段,计算机的互联以及智能化,将网络深入到了生活、生产之后,各个国家对于网络安全的重视程度出现了重大的转变。更多国家开始意识到网络技术不仅能够改变自身所处的世界位置,还对于当前的世界发展格局产生了巨大影响,掌握网络的先机就是掌握了国家发展的未来。
正是因为网络以及信息的发展,网络安全的重要作用才突显出来,国家标准化组织对于其定义是:微数据处理系统采取技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。该定义正式将网络安全的意义展示出来,无论是政治稳定还是经济发展,无论是军事建设还是文化沟通,都少不了将网络安全放入到国家的战略性技术之中。在这样错综复杂的发展之中,中美两国的发展以及合作都受到了影响。一旦两国的网络安全受到破坏,那么无论是信息泄露还是资源破坏,都有可能对于国家产生极大的损失,网络安全中的人为威胁更是可能导致国家的机密性文件遭受盗取、损坏。对于中美两国来说,如果不对自身的网络安全问题进行解决,那么很有可能会导致两国在未来的发展中利益受到侵害。
2. 中美两国网络安全现状
中美两国在目前的合作之中,已经把网络安全作为非常重要的影响因素。因为网络安全存在着多种的威胁,所以有效地保护可以保证数据资源能够不被泄露。
目前,中美两国网络安全都受到三大方面的威胁,分别是:不法分子对于通信网络的攻击,来获取信息来谋取财产,这样的非法盈利组织,有着严密的分工;网络技术在银行、电力等领域的全方位应用,对于系统数据以及资源的保护可以直接关系着两国经济的发展;在互联网、大数据的发展之中,经济的新型增长地成了需要重要保护的对象,对于网络安全的环境要求也就更为严格。
2.1 中国网络安全现状
对于中国的网络安全现状进行探索,就需要分析中国网络用户的数量以及网络在各个领域所发挥的作用。根据数据显示,中国目前是网络用户数量最高的国家,但是我国对于网络安全的防护却仍然处于初级阶段,成了网络攻击中的重点受害国家。在2014年,曾经针对网络安全以及信息化召开了相关会议,主要审议了网络信息安全工作的文件,对于我国目前的网络安全工作寄予厚望。此后网络安全信息化小组的成立,标志着我国对于网络信息安全的发展又迈进了新的一步。对于中国来说,网络安全不仅能够保证我国的经济、政治都能够井然有序地进行发展,还能够影响着国家的信息化未来发展的方向。虽然我国网络安全仍在处于发展阶段,但是国家对于该方面的重视程度已经提升到了国家安全战略之上。
即使我国目前对于网络安全处于大力发展状态之中,但是相比较美国来说,其中存在的差距依然非常明显。无论是操作还是创新研发,核心科技都掌握在美国手里,而中国的工业化、现代化的水平与其相比仍然存在一定差距。从目前对于网络安全的管理方面来说,因为体制以及法律不完善,所以管理仍然受到多方面的制约,相关制度的建立仍处于起步阶段。
2.2 美国网络安全现状
有关于网络安全方面,美国是在全球将其上升为国家战略时间最早且战略机制最为完善的国家,其对于相关法律以及制度的建设,从80年代就已经开始。在克林顿担任美国总统期间,美国的信息安全战略的发展就走入正轨,其保密性以及完整性令其他国家到现在仍旧难以望其项背。在美国出台的相关发展战略之中,主要对于预防网络攻击、减少攻击中遭受的破坏以及减少破坏后的恢复时间三个方面进行了战略制定。在优先发展战略之中,对于国家的网络安全意识进行了大范围的提高,对于国家网络安全合作项目进行了合理的规定。奥巴马上任之后,立刻将网络安全作为维护国家安全的重要任务,对于目前美国的网络安全状况进行了全面评估,对于评估过程中存在的漏洞及时地组织相关部门进行修补。这样的网络安全形势,将美国在网络技术中的地位不断提升,通过网络安全协调办公室来进行军事以及民事协调,保证了网络安全在多个方面发挥着重要作用。
但是,美国目前的网络安全仍在存在问题,其极大的维护预算,对于国家的发展有着重要的负担,而条块分割导致的效率低下,令其必须通过白宫来全面的统筹和管理。美国为了维持其在世界范围内的网络霸主地位,对于网络安全的维护远远超出其他国家,在商业贸易中,网络安全的重要性越来越高,几乎已经到了网络依赖的地步。
3. 网络安全对于中美两国的重要作用
网络作为一种新型的发展技术要素,对于国家经济以及战略的发展自然有着重大的意义。在这样的背景之下,网络安全成了关系经济、制度以及安全的重要性因素,无论是发达国家还是发展中国家,都需要对于现有的网络安全制度进行修复,对于其未来的发展进行策略研究。下面,我们以中美两国的网络安全现状分析为基础,分析网络安全对于两国发展的重要作用。
3.1 社会制度
对于国家来说,社会制度直接影响着其自身的经济的建设以及发展,而网络安全却直接激励着社会制度的创新。一般来说,社会制度决定着在社会生活中对于生产、交换以及分配的规定,其法律效力保证了国民的生活能够在拥有社会保护的环境下进行。如今,网络因为与社会息息相关,所以其安全问题设计了生活中对于知识产权、专利以及商业秘密和版权的管理制度。在网络安全促进下进行的多方面的社会制度完善,激发了人们对于该方面领域的了解,保证了原创者能够得到合法的收益。
从中美两国来说,网络安全体系防止了个人以及组织通过不法手段进行商业机密的获取,将两国之间的在网络方面的经济损失减少到了最低。作为网络安全最为直接的作用,其也说明了在这样的网络环境之下,通过网络安全的立法手段,保证了制度环境能够维护企业以及个人的相关利益。只有在这样的网络安全以及其影响的社会制度之下,国民的生活才能够得到应有的保证,经济才能够健康发展下去。
3.2 技术创新
对于国家乃至世界来说,技术创新都是其发展的动力源泉,只有保持在经济建设的情况下同时进行创新技术的发展,才能够为国家的发展创造更多的机会。在信息技术高速发展的今天,其信息方面的创新已经成为促进经济发展的重要因素。在互联网大数据时代,如何快速的发展互联网技术,是各个国家需要解决的重要问题。对于中国来说,其正处于发展中的重要阶段,技术创新可以帮助国家发展突破自身的局限。而以美国为例来看,我们可以发现其想要保持目前的互联网霸主地位,就需要在互联网技术上面加快创新发展。
由此可见,网络安全的重要性,对于国家的创新技术发展有着重要的促进作用,并且国家想要维持正常的发展,保持良好的国际关系,就需要以网络安全作为建交的基础,在原有的互联网技术上不断进行创新发展,保证技术创新能够成为国家在互联网领域建设的强劲动力。
3.3 经济安全
在经济全球化的大背景之下,经济安全是经济发展的重要基础,而信息技术作为联系各个行业的基础,网络安全是经济安全的重要保证。对于经济安全来说,其主要依靠经济制度进行人为监督,网络作为最为基础的监督工具,如果一旦发生安全问题,就可能导致监督作用大打折扣,不能够技术反馈经济发展中存在的问题。这样的状况,将会导致世界经济发展出现波动。因此,网络安全在经济发展中扮演着重要的作用,金融行业的发展全面依靠互联网通信,经济的脆弱性,以互联网方面最为薄弱。
参考文献:
[1] 金灿荣,戴维来.为中美发展新型大国关系注入正能量――解析中美战略与经济对话[J]. 国际安全研究,2013(02).
[2] 张佰韬,张娱嘉.浅析美国网络安全战略的演变及对国内的启示[J]. 北京电子科技学院学报,2012(03).
篇5
【关键词】防火墙;安全策略;安全意识
1、防火墙安全策略的原理
防火墙又称为防护墙,是一种介于内部网络和外部网络之间的网络安全系统。其基本作用是保护特定的网络不受非法网络或入侵者的攻击,但同时还得允许两个正常网络之间可以进行合法的通信。安全策略就是对通过防护墙的信息数据进行检验,只有符合规则或符合安全策略的合法数据才能通过防火墙的检验,进行数据通信和资源共享。
通过防火墙安全策略可以有效地控制内网用户访问外网的权限,控制内网不同安全级别的子网之间的访问权限等。同时也能够对网络设备本身进行控制,如限制哪些IP地址不能使用设备,控制网管服务器与其他设备间的互相访问等。
在具体防火墙的应用中,防火墙安全策略是对防火墙的数据流进行网络安全访问的基本手段,其决定了后续的应用数据流是否被处理。NGFW会对收到的流量进行检测,检测对象包括源\目的安全区域、源\目的地址、用户、服务和时间段等。具体步骤如下:
(1)首先是数据流先要经过防火墙;
(2)然后查找防火墙配置的安全策略,判断是否允许下一步的操作;
(3)防火墙根据安全策略定义规则对数据包进行处理。
2、安全策略的分类
安全策略大体可分为三大类:域间安全策略、域内安全策略和接口包过滤。
域间安全策略用于控制域间流量的转发,适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。其也用于控制外界与设备本身的互访,允许或拒绝与设备本身的互访。
域内安全策略与域间安全策略一样,也可以按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。但是在企业中某些部门如财务部等重要数据所在的部门,需要防止内部员工对服务器、PC机等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务、用户等多种方式匹配流量并执行相应动作。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度较快。
3、安全策略的配置思路
(1)管理员应该首先明确需要划分哪几个安全区域,接口如何来连接,分别加入哪些安全区域。
(2)管理员选择根据源地址或用户来区分企业员工。
(3)先确定每个用户组的权限,然后再确定特殊用户的权限。包括用户所处的源安全区域和地址,用户需要访问的目的安全区域和地址,用户能够使用哪些服务和应用,用户的网络访问权限在哪些时间段生效等。如果想允许某种网络访问,则配置安全策略的动作为“允许”,否则为“禁止”。
(4)确定对哪些通过防火墙的流量进行内容安全监测,进行哪些内容安全检测。
(5)将上述步骤规划出的安全策略的相关参数一一列出,并将所有安全策略按照先精确,再宽泛的顺序进行排序。在配置安全策略时需要按照此顺序进行配置。
4、安全策略的具体配置
针对具体的网络拓扑结构以及对防火墙的相关要求,我们在这里对防火墙的安全策略相关配置大体如下:
(1)配置安全区域。
系统缺省已经创建了四个安全区域。如果用户还需要划分更多的安全等级,就可以自行创建新的安全区域并定义其安全级别。具体新建安全区域步骤为:选择网络/安全区域,然后单击“新建”,直接配置安全区域的相关参数即可。
(2)配置地址和地址组。
地址是IPV4地址或MAC地址的集合,地址组是地址的集合。地址包含一个或若干个IPV4地址或MAC地址,类似于一个基础组件,只需定义一次,就可以被各种策略多次引用。
(3)配置地区和地区组。
地区是以地区为单位的IP地址对象,每个地区是当前地区的公网IP地址的集合。为了进一步方便扩展和复用,设备还支持配置地区组供策略引用。配置较为灵活。
(4)配置服务和服务组。
服务是通过协议类型和端口号来确定的应用协议类型,服务组是服务和服务组的集合。其中,预定义服务是指系统缺省已经存在,可以直接选择的服务类型;自定义服务是通过指定协议类型和端口号等信息来定义的一些应用协议类型。
(5)配置应用和应用组。
应用是指用来执行某一特殊任务或用途的计算机程序。应用组是指多个应用的集合。具体通过WEB界面配置相应的服务。
(6)配置时间段。
时间段定义了时间范围,定义好的时间段被策略引用侯,可以对某一时间段内流经NGFW的流量进行匹配和控制。具体通过WEB界面进行配置相关时间段。
综上所述,我们在进一步加强网络安全的今天,就必须在增强网络安全意识的前提下,不断地加强网络安全技术。而在防火墙安全技术中,防火墙的安全配置策略就是重中之重。在实际应用过程中,要不断地进行优化处理。只有不断地的丰富和完善,我们的网络世界才会安全通畅!
参考文献:
[1] 宿洁, 袁军鹏. 防火墙技术及其进展[J]. 计算机工程与应用, 2004, 40(9):147-149.
[2] 刘克龙, 蒙杨, 卿斯汉. 一种新型的防火墙系统[J]. 计算机学报, 2000, 23(3):231-236.
[3] 翟钰, 武舒凡, 胡建武. 防火墙包过滤技术发展研究[J]. 计算机应用研究, 2004, 21(9):144-146.
[4] 林晓东, 杨义先. 网络防火墙技术[J]. 电信科学, 1997(3):41-43.
[5] 杨琼, 杨建华, 王习平,等. 基于防火墙与入侵检测联动技术的系统设计[J]. 武汉理工大学学报, 2005, 27(7):112-115.
篇6
关键字:云平台;信息安全
中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.08.040
本文著录格式:[1]陈凤萍.云平台信息安全保护策略分析[J].软件,2013,34(8):124
0引言
2006年8月9日,Google的首席执行官埃里克·施密特在全球搜索引擎大会上首次提出了“云计算”这一观念。云计算是基于互联网相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态、变化性强切虚拟化的资源。云是一种比喻的说法,形容其处理数据之大。
1云计算的发展
自从云计算诞生以来,关于云计算的定义,业界内一直是众说纷纭。其中比较主流的是Wiki和美国国家标准与技术研究院对云计算的定义。
Wiki对云计算的定义是:云计算是一种通过因特网,以服务输出的方式提供动态可伸缩的虚拟化资源的计算模式。
美国国家标准与技术研究院的定义是:云计算作为一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池。这些资源能够快速的被提供,投入的管理工作较少,或者是与服务供应商进行很少的交互。
当云计算诞生之日起,人们对它的期望就非常之高,对于它的发展也倾注了大量的心血。它的发展,共分为五个阶段,它们分别是萌芽期、过热期、低谷期、复苏期和成熟期。
第一、萌芽期。在这一阶段,人们对于云计算还是处在一个懵懂的时期,并且表现出了浓厚的兴趣;
第二、过热期。在这一阶段,众多网络企业纷纷涌上,大量的运用新技术,热情空前高涨。
第三、低谷期。由于期望过高,与现实严重脱节,导致人们对云计算的热情下降;
第四、复苏期。这段时期,人们开始冷静地对待云计算这一项目,并从实际情况出发,考虑它的使用价值;
第五、成熟期。经过复苏期这段时期的调整之后,云计算正是突破了应用上和技术上的瓶颈,它的优势已经明显的显示出来。
2云平台面临的安全问题
云平台是基于云计算的技术基础上发展起来的,建立安全的云平台,必须要有一个安全的运行构架来保证云平台的安全运行。
现今云平台间来所要面临的问题主要有:
第一、虚拟化的安全问题。
虚拟化技术能够充分利用现有的硬件资源,拓展基础设施等服务能力。但是,虚拟化技术所带来的问题也是非常地严峻:如果云平台的主机遭到破破坏,主机所管理的虚拟机运行内存也会受到破坏,面临崩溃;若是虚拟网络遭到破坏,云平台的客户端自然会受到破坏;整个虚拟网络是由若干的VM虚拟机构成的,一台出现问题或漏洞,与之相邻的其它VM虚拟机也将面临同样的威胁。
第二、云平台的可用性问题
用户的数据存储、处理、网络传输与云计算系统的关系非常密切。它的数据处理及其他的平台服务功能一旦出现问题,那么用户的个人信息很有可能会丢失,这对用户来说是一种极大的损失。
第三、云平台遭受攻击的问题
云平台高度集中了用户、信息资源等一些重要信息,所以极易成为黑客攻击的目标。近几年来,世界各国频频出现黑客攻击各大公司和政府机关的平台,盗取信息和篡改安全信息的事件发生,例如2011年上半年,黑客就有四起“云攻击”事件,分别是索尼PSN遭系列攻击事件、Wordpress遭攻击事件、新浪微博蠕虫攻击。由于这些网站存储了大量用户的资料和相关的信息,黑客攻击这些网站,窃取用户信息,用于不法之途,极大的损害了云平台用户的个人利益。
3云平台构建的要求
云计算时代的到来,给网络时代带来了巨大的商机,同时也给云平台的构建带来了巨大的挑战。如何面对这些挑战,如何能使云平台正常平稳的运行,正是云平台构建者所要解决的问题。
第一、专业技术和经验
当代网络安全的最大挑战是网络黑客与电脑病毒。电脑病毒是破坏计算机功能或破坏信息数据,干扰计算机运行并且能够自我复制衍生的程序代码,它对网络安全构成的威胁甚至大于网络黑客的攻击。要构建安全的云平台,反病毒的任务非常重要。在此,反病毒技术和反病毒的经验积累,是维护云平台正常安全运转的有力保障。所欲需要云平台的建立者要时刻保持高度的警惕,谨防程序被人开后门或被不法之徒利用。
第二、资金与技术的投入
云平台的安全问题,比传统的网络安全问题要更加的复杂,运行系统也更加的庞大,对于设备和技术的要求也有了很大的提高。因此,建立安全的云平台,必须要有资金和技术作为保障,这样才能保障云平台建设的顺利进行。
第三、系统的开放性和大量合作伙伴的加入
上文说到云平台是一个集合了信息数据、市场信息、资源信息、客户资料等等一切信息资料的综合性、开放流平台。这就要求云安全平台要有强大的安全兼容性。即使用户使用的软件厂商不同,但在云安全系统下,依然可以正常的运作。加入云平台的客户或合作伙伴越多,云安全的覆盖能力就越强
在科技高速发展的今天,国家或地区的计算机技术的使用,已经成为了衡量该国家国地区综合能力的重要标准,它的地位已经和石油及其他的战略资源同等重要。目前,云安全还只是在发展阶段,面对的问题较多,但是对于它的未来前景,要始终保持积极的态度,不断的努力,使云安全的目标能早日实现。
篇7
关键词:Web Services;SOAP;签名;加密;
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)28-6850-03
大多数应用系统需要在不同组织机构的异构平台间完成数据收集、传递和处理。面向服务的架构是现代应用系统的基础, Web Services作为面向服务的核心,具有跨平台、松耦合、与实现语言无关等特点,是一种分布式模型技术,被广泛应用于现代应用系统中,不同组织采用Web Services技术对外提供服务。这样,应用系统的安全边界由Intranet扩大到Internet,给各组织机构平台的安全性和消息传递的安全带来了挑战。
1 Web Services基础和SOAP规范
1.1 Web Services基础
Web Services是一组通过标准的Web协议可编程访问的Web组件。其涉及的相关技术主要包括可扩展标记语言XML,简单对象访问协议SOAP,Web服务描述语言WSDL,通用描述、发现与集成UDDI。其中XML是Web Services平台中表示数据的基本格式;SOAP是轻量级的协议,它通过XML文档形式发送和接收消息实现异构平台上的不同系统的相互通信和共享数据;WSDL用来描述Web Services所完成的功能和Web Services所提供的服务;UDDI用来注册、已建立的Web Services [1]。
一个典型的Web Services调用和返回的消息传递模型如图1[2],服务提供方对外提供接口,隐藏内部实现,服务请求方通过调用接口请求Web Services 服务。
Web Services中的消息基于XML格式,以SOAP协议封装,可以通过任意支持字节流的协议传送,而由于HTTP协议的通用性,目前大多都将SOAP与HTTP绑定。
1.2 SOAP 规范[3-4]
简单对象访问协议(SOAP,全称Simple Object Access Protocol)是一种标准化的通讯规范,以XML形式提供了一个简单、轻量的用于在分散或分布环境中交换结构化和类型信息的机制。SOAP消息分为四部分:
1)SOAP信封(Envelope):定义了一个SOAP消息表示框架,包括消息头Header和消息体Body,消息头中定义消息发送和接收者信息以及附加的特性,消息体中包含发送的数据信息。
2)SOAP编码规则:定义了一组数据序列化的编码规则,定义数据类型。
3)SOAP RPC:表示远程过程调用和响应的约定。 在SOAP RPC请求和相应中,方法调用被串行化为SOAP编码规则定义的,基于XML的数据类型。
4)SOAP 绑定:定义SOAP在传输过程中使用特定底层通信协议的约定。
Web Services使用SOAP进行消息传递,是将每个远程请求串行化为基于XML数据类型,把请求数据和应答数据序列化,附加上消息发送和请求者等信息,以HTTP等协议为底层传输协议。
2 Web Services安全
2.1 Web Services安全问题
Web Services的数据交换是在异构平台间进行,需要跨越不同平台的网络安全边界,在互联网上进行消息传送,易受到数据截取、篡改、非授权访问等威胁。所以,安全问题一直是Web Services亟需解决的,Web Services安全必须是覆盖消息传输的所有的协议层,不能仅考虑孤立的单个协议层。消息传递的安全主要包括四个方面:机密性、完整性、不可抵赖以及授权访问。
Web Services服务提供方一般使用边界防火墙处理Web Services的消息验证,对访问接口的数据包源地址进行验证,但数据包的源地址是易于伪装,而且由于Web Services在传输层采用HTTP作为传输协议,其内容大多数的防火墙并不检查或者过滤,防火墙的有效性大大降低。
消息传输层一般采用SSL来对HTTP进行加密,但是通过SSL只能是实现点对点的安全,端对端的安全无法保证[5]。 SOAP是轻量级的基于XML 的协议,本身并不处理安全,并且由于SOAP协议的独立性设计,使得本协议层的安全不能依赖已有的安全协议,例如SSL、TLS、SHTTP和S-MIME。
但是由于SOAP协议采用XML格式,支持模块化的扩展,所以可以对在SOAP消息框架中定义安全标签,对SOAP头进行扩展,将安全信息放在SOAP报头中[6]。
2.2 WS-Security[5]
WS-Security提供了如何将安全令牌证书(security tokens)与SOAP消息关联起来的通用机制,定义了如何利用XMLEncryption 和XML Signature 对SOAP进行加密和签名。WS-Security主要描述以下三种机制,通过其实现消息传输安全的不同方面:
1)通过对SOAP 签名实现完整性要求和不可抵赖性。
2)通过对SOAP加密实现机密性要求。
3)采用安全令牌确认发送者身份,只有授权用户才能进行调用Web Services服务。
WS-Security支持多种安全令牌,包括用户名安全令牌、x.509证书、Kerberos票据等,对SOAP Header进行语法细节定义,规定在SOAP Header中使用定义安全要素,包括安全令牌和签名,在SOAP Body中对数据加密。相比消息传输层的安全,WS-Security更易扩展,而且实现了端到端的安全。
3 安全SOAP实现
以典型的购物网站为例,在用户购买商品时,需要输入用户名和信用卡相关信息,购物网站在向发卡行请求扣款时,调用发卡行的Web Services。这样通过HTTP发送的SOAP消息中包括:
< Header>
< Body>
< requestPayment>
< ID>13423
4392122109980678
< expire>05/16< expire>
… … … …
信用卡信息以明文方式在网络上传送。一旦含有这些敏感信息的SOAP包被截获,信息很可能被篡改或泄漏。
根据WS-Security规范,对SOAP 信封封装的全文或敏感部分的数据进行签名和加密,也可以只进行签名或者只进行加密。消息接收者通过验证签名来检验消息的完整性和发送者的真实性,而经过加密的消息,只有被授权用户才能解密,保证消息的机密性。
经过签名和加密的消息传送处理如图2。
图中所示,消息发送者对原始SOAP包中进行签名和加密后,将安全SOAP消息经过互联网发送,接收者对安全SOAP消息进行解密并验证签名后,再进行业务处理。
本文使用常用的x.509标准的证书实现SOAP安全,在SOAP Header中下,加入以下安全令牌信息:
xmlns:wsse="/ws/2002/04/secext"
Id="myCert"
ValueType ="wsse:X509v3"
EncodingType="wsse:Base64Binary">
MIIEZzCCA … …
3.1 签名与验证
本例签名中是用x.509标准的证书,消息发送者首先取得用户证书,使用证书中的私钥,采用特定的散列算法和签名算法,对SOAP Body 中敏感数据进行签名。然后将签名信息,包括签名数reference,签名结果,密钥信息,散列和签名算法等写入SOAP Header,绑定底层协议如HTTP,通过网络传输
一个典型的SOAP签名在Header中下加入节点为:
()
接受方收到消息后,分为两步验证:首先,检查摘要值的有效性,从DigestMethod中获得摘要算法,根据Reference URI中的标识在Body中找到签名数据,算出摘要值,将算出得摘要值与下的比较是否一致。若两者一致,提取KeyInfo中的公钥信息,并从中提取签名算法,将中的值解密后,与摘要值进行比较,验证消息的完整性。
3.2 加密与解密
对SOAP进行加密时,首先从接收方的x.509证书中获得加密的公钥,再用随机或秘密产生的会话密钥对SOAP消息中敏感数据采用对称加密算法加密,而对会话密钥采用非对称加密算法。将加密后数据和密钥信息写入SOAP Body中。
一个典型的SOAP经加密后Body中含以下节点
接收方收到SOAP消息后,根据自己的私钥和消息中的解密得到会话密钥,再根据会话密钥解密中的消息数据。
消息加密后,以密文形式在网络上传送,即使被拦截,非授权用户也不能解密消息,保证了消息的机密性。
3.3 SOAP安全包结构
在对SOAP消息的签名和加密后,SOAP依然符合XML的格式规范,所有签名和加密的信息都在XML SOAP中以节点元素的方式显示,经过签名和加密的SOAP消息结构图如图3。
Security中包括安全令牌和签名信息等信息,写入SOAP报头中,加密数据在SOAP Body中。Reference 中ID属性值与 Encrypted Data中的ID关联,表示Signature是对该部分数据进行的签名。
4 SOAP安全
按照WS-Security规范,通过对XML SOAP进行签名和加密,增强了Web Services的安全,使SOAP消息具有机密性、完整性和不可抵赖性。Web服务请求者,即消息发送方要在原始SOAP包中增加安全信息,需要修改SOAP消息内容,然后通过互联网发送消息。这样,用来生成SOAP 内容的应用也需要修改,破坏了软件工程中功能内聚原则,增加了开发人员的研发和代码维护工作。
Web 服务安全的理想解决方案是对用户以及Web业务隐藏安全细节,不需要用户进行额外设置,也不需要修改Web业务的代码。在增强系统安全性时,尽可能不改变单个Web Service请求和服务的业务代码,使系统更易扩展和维护[8]。
为此,可以采用专门的安全服务器在系统内部处理SOAP的安全,即SOAP安全。SOAP安全负责SOAP包的安全方面的工作,包括对由内向外的SOAP消息进行签名和加密,以及由外向内的SOAP包进行验证和解密。安全验证与Web应用分开,这样的方式减轻了应用服务器的开销,仅专注于业务处理,使得Web服务更具扩展性,安全对业务透明。对已有系统,使用安全,不会额外增加用户和开发人员的工作量。
使用安全的SOAP传输模型如图四,消息发送方生成SOAP消息,传送给SOAP安全,SOAP安全中有一个敏感数据表,保存所有敏感数据标签,例如 表示身份证号、代表信用卡号。安全分析消息发送方传来的SOAP,对含敏感数据标签的数据项签名并加密,封装成安全SOAP包。安全SOAP包通过互联网传给Web Services 服务方,而服务方的SOAP安全接收到SOAP后,在SOAP安全上先进行解密和验证,若验证通过,则解析成其中SOAP数据,给Web Services服务器,否则丢弃SOAP包。这种方式保证了跨越不同安全边界,在互联网上传递的SOAP包是经过签名和加密的。
5 结束语
Web Services安全是目前跨平台应用系统面临的重要安全问题之一,而SOAP作为Web Services数据交换和消息传递的基础,其安全独立底层传输协议。根据WS-Security规范,可以对SOAP 进行扩展,实现SOAP数据的签名和加密,保证了SOAP消息的机密性、完整性、不可抵赖性以及授权访问。采用采用插件式安全的方式处理SOAP安全问题,将业务处理与安全分开,对用户和开发人员透明,易于集成和维护,并且安全还可以重用。
参考文献:
[1] 周劲,刘洋,蔺永政.一种基于Web Service的分布式应用系统的设计[J].计算机应用研究,2007(2).
[2] Web service[EB/OL]./wiki/Web_service.
[3] 师群群,刘晓霞,李艾功.Web Services中SOAP安全性的研究与实现[J].微计算机信息,2008(30):58-59.
[4] 张仙伟,张Z.Web服务的核心技术之一――SOAP协议[J].电子科技,2010,23(3).
[5] WS-Security[EB/OL]./wiki/WS-Security.
[6] 曹刚,李亚伟.基于XML Web Service身份认证的研究与实现[J].微电子学与计算机,2006,23(8).
[7] 景建笃,游晓黔. 安全Web Services 体系结构的研究[J].计算机工程与设计,2007,28(5).
[8] Melzer I,Jeckle M.A Signing Proxy for Web Services Security[EB/OL].2003.jeckle.de/files/signingProxy.pdf.
篇8
关键词:网络安全;电子商务;防火墙;数字签名;操作系统
中图分类号:TP393.08
1 网络安全的相关概念以及重要性
网络出现初期,网络安全并没有受到大家的重视。相反的人们主要研究的是如何利用网络实现互联,实现信息通信,资源共享。利用网络来节省人力物力,把网络技术大范围应用并且产业化。但是一起起网络不安全事件,甚至网络犯罪,让人们重新审视,安全的网络环境的重要,并专注于网络技术的研究工作。在美国出现的多起电子银行非法转账,造成巨大的经济损失。政府工作网站受黑客攻击,无法工作出现网站瘫痪。让政府威信降低。最为严重的莫过于军事方面的网络不安全。无法想象军事武器如果收到网络因素的影响,造成错误的投放会造成怎样的危害。要避免这些问题,就需要保证安全的网络环境。也就需要网络安全技术的有力支持。
网络安全的定义各个机构各个国家都给出了不同的解答。有的侧重于宏观定义,有的侧重于微观的定义。难以评价那个定义更为权威更为全面更为深入。但是它们的中心含义却是大同小异的。一般都包含几个层次的含义。首先是保证网络中的硬件设备和软件运行都安全。其次是保证网络稳定安全的运行,(从理论角度讲)不受到网络因素威胁。最后能够让数据信息在网络中正常稳定的传送,不被窃取、破坏。只要掌握几个层面的含义,就不难理解各个网络安全的定义。
2 威胁网络安全的因素
2.1 操作系统的脆弱性。操作系统本身并不是完美无缺的,存在这漏洞和后门。而且有些操作系统在安全性方面有着先天的不足。我们以微软操作系统为例。如果要做一个安全的服务器系统,那么首先不应该选用XP系列操作系统。因为这款操作系统操作方面便捷,但是对于安全方面并没有去强化。所以一般会选用SERER系列,如2003、2000等。其次要进行安全化操作。这需要做很多工作,必须要有一名经验丰富的网络管理人员去进行这些工作。最后,也是最重要的是,要保证硬件的安全。如果服务器的硬件可以随意被接触,那么空谈操作系统的安全便毫无意义。
2.2 恶意代码的攻击。这里用恶意代码为概念,而不是病毒。是为了更加谨慎。其实现在人们通俗的称为病毒的,只是恶意代码中的一种。恶意代码可以是木马,也就是非法的非授权的进入到他人的网络或者计算机中。可以是蠕虫,通过不断的复制,而让计算机无法工作进入瘫痪状态。更可以是病毒,通过爆发来破坏,损坏硬件、破坏软件、篡改数据等等。网络中的黑客,水平参差不齐。但都使用一些黑客软件,来满足自己的虚荣和贪婪。这就给网络环境带来了极大的威胁。网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
2.3 人为因素的威胁。计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
综上所述,网络威胁无处不在,利用网络技术,解决网络安全威胁是有效的手段。理论上的完全安全是不存在的,不安全因素会有不同的变化,但是网络安全技术也不断的完善。保证网络在绝大多数时间内正常运行是可以做到的。
3 网络安全技术应用以及发展趋势
网络技术不断发展,已经应用于多个领域。下面介绍网路安全技术的应用领域和未来仍有潜力的发展趋势。
3.1 防火墙技术。防火墙技术是针对计算机的保护产品,可以应用于服务器,网络中的任何客户端。它就像一个门卫。利用不同的网络技术原理,来判断外网信息是否是安全的包裹,如果经过检验是安全的,就予以通行,否则就拒之门外。常用的技术有技术、数据包检验技术、加入算法的包检测、电路级网关检验,如此等等,不一而足。核心原理都是通过网络模型,在不同的网络层次,利用算法或者网络中的标准协议来对外网数据进行判断。从而给予通行或者拒绝接收。
3.2 身份验证功能技术。身份验证技术应用范围广泛。当前最为流行的电子商务,网络购物、数据传送都可以使用到身份验证技术。比如在购买电子产品的时候,在付款方和接受款方都需要有电子记录。同时付款前必须提供足够的身份验证,方能通过网上银行进行网络付款。常见的成型技术有数字签名、加密技术(如MD5加盐技术等等)
3.3 杀毒领域。从家用电脑到企业网络都需要安全洁净的环境,所以为用户提供杀毒软件是可以获得可观利润的。因此很多软件公司看准这一市场空间,进行杀毒软件的研发与销售。成型的比如KAV3000,金山毒霸、还有诺顿、卡巴斯基等经典杀毒软件。已经新兴起的360杀毒等等。
3.4 其它技术举例简介。实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就可以随时地对计算机上的各个存储空间进行俩毒的检测与杀除,并且还可以监测来自因特网上的信息安全以及下载链接的安全性,一日发现病毒,就可以自动杀除。自动解压技术。病毒有可能捆绑在压缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解压缩技术,通过自动解压技术解压压缩文件,然后查杀捆绑在压缩文件中的病毒,这样就防止了病毒在运行压缩文件时传播
3.5 未来发展预测。网络安全技术在未来发展潜力仍然巨大。首先在电子商务盛行,网络购物走入生活的状态下,未来为了保证网络购买的安全,身份验证技术仍然是人们需要的保障。安全性的提高,是身份验证技术的发展目标。同时密码学的各个分支对于加密技术提出了较高的要求。对用户隐私的保护,算法的更新都有进一步发展的空间。此外在软件中移植入网络安全产品也是进一步保证网络安全的方向。
参考文献:
[1]周莉,张红祯.计算机网络安全技术浅析[J].今日科苑,2008(17).
[2]孙立民,韩慧莲.入侵检测技术综述[J].机械管理开发,2007(01).
[3]梁玲.计算机网络信息安全技术研究[J].电子设计工程,2010(07).
[4]曲德祥.网络安全技术的发展趋势[J].信息技术与信息化,2008(05).
[5]刘心军.浅谈计算机网络信息安全技术[J].科教新报(教育科研),2011(12).
[6]林军.入侵检测系统研究[J].科技广场,2008(07).
[7]徐健.浅谈计算机网络信息的安全及防范[J].中国高新技术企业,2008(13).
[8]刘伟民.浅析防火墙的原理及配置技术[J].计算机安全,2009(08).
[9]戴江山,肖军模.网络取证研究现状及其发展趋势[J].军事通信技术,2005(04).
篇9
关键词:信息安全;网络;解决方法
中图分类号:TN711 文献标识码:A
1、信息安全的概述
据统计,我国每年因为计算机安全隐患问题带来的损失高达数亿人民币,其中,这些问题有外部的威胁,比如蠕虫、病毒、hacker、以及网络欺诈等,当然,也有一些原因是内部员工的违规操作或者恶意破坏带来的。在这种时代背景下,原本只有学术界关心的“信息安全”也逐渐被我们所熟知。
什么是信息安全呢?不同的人有不同的见解。国内的一些专家是这样定义信息安全:“信息安全的保密内容分为以下四个方面:实体安全、数据安全、管理安全以及运行安全”。我国计算机系统安全专用产品分类所定义的信息安全是:“涉及实体安全、信息安全以及运行安全三个方面”。我国相关立法也对信息安全下了定义:“能够保障计算机以及相关的设备、设施的运行环境的安全,以确保计算机中的数据、信息、功能的正常,以维护计算机信息系统的安全”。
虽然信息安全的定义不同,但是它的目的都是保护计算机不受一些外部或者内部的威胁从而保障数据及信息的完整性以及保密性。
2、信息安全的策略与实现
从本质上来讲,信息安全指的是网络上的信息安全,是指网络系统的硬件、软件以及系统中的数据不受偶然的或者恶意的破坏、更改以及外泄,系统能够正常、稳定得运行。如何保护计算机中的重要数据不遭到破坏或者其他的恶意行为是我们目前必须解决的一个问题。
2.1 计算机网络存在的安全问题
经调查与研究表明,我们将计算机网络中存在的一些安全问题分为以下五种:网络硬件设备与线路的问题,网络系统与软件的问题,系统管理员的安全意识问题,网络环境的安全问题以及internet中存在的安全隐患等。因此,我们必须采取一些安全策略来保护计算机的数据保密性与完整性。
2.2 安全策略
所谓安全策略,指的是在某个特定环境内,为保证系统的安全所必须遵守的规则。网络安全是否能够实现,不仅仅需要采用先进的技术,严格的安全管理、法律约束和安全教育也是一个必不可少的条件。
完整性
完整性指的是整个防御系统的完整性。一个好的安全策略通常是很多种方法综合的结果。单一的安全产品往往处理问题的能力各种长短。因此,从安全的角度来看,如果我们将不同安全产品相结合,做到扬长避短,那么就能够提高系统的安全性,也完善了安全产品处理问题的能力。
经济性
经济性指的是根据保护对象的价值,确定安全性策略。例如,只是保护对象只是员工的资料,属于内部公开数据,那么我们就不需要采取安全性非常高的策略来保护这些数据,否则,成本过高,而且资源浪费。我们指定的安全策略要使得系统的安全和投资达到均衡才可。
动态性
随着网络的发展以及入侵攻击技术的发展,信息安全成为了一个动态的过程。一个单机版的安全产品根本不能适应网络安全的需要。所以,所采用的安全产品必须能够及时的更新数据库,这样才能够保证系统的安全性。
专业性
如果有hacker对公司系统进行攻击,那么我们不仅需要选用一些安全的产品来防御,同时,也要具备一些专业的人才来保护公司系统。
司管理性
因为我国的很多企业有自己独特的管理方式,所以安全系统的部署也要适合该管理体系。
2.3 信息安全技术
我们将信息安全技术分为三种,第一种是信息确认技术,第二是密钥安全技术,最后一种是病毒防范技术。接下来,我们详细介绍这三种技术。
信息确认技术:这种技术是最常见的信息安全技术。通常情况下,安全系统的建立依赖于系统和用户之间的互相信任关系。目前,常用的确认方式有两种,一种是第三方信任,另一种是系统和用户之间直接信任,防止数据或信息被破坏或者窃取。可靠的信息确认技术应该具有的功能如下:首先,如果具有合法身份的用户可以校验接收到的信息是否真实,并且知道信息是谁发送的;第二,发送信息的用户必须是合法用户,任何人都不能顶替冒充;第三,假如出现异常情况,认证系统能够自动处理。如今,由于信息确认技术已经成熟,例如信息认证,用户认证以及密钥认证等都为信息安全提供了安全保障。
密钥安全技术:密钥安全类似密码,使用密钥系统对身份进行认证。现如今,密钥已经逐渐成为信息安全中最基础的技术手段,我们常用的密钥安全技术有对称加密和非对称加密。如果数据量非常大的时,我们使用对称加密提高效率,否则我们采用非对称加密提高保密性。
病毒防范技术:我们常说的病毒其实就是一种在计算机内部可以传染和侵害计算机系统的一个程序。我们应该对病毒的危害提高防范心理,必须做到所有的软件都要经过安全产品进行审查之后才能使用;定时的对数据库进行更新,防止各种病毒的入侵。
3、提高网络安全性的几点建议
目前,计算机网络中最大的安全隐患就是计算机病毒的攻击,因为病毒具有传染性、潜伏性、可触发性、隐蔽性等特点。一旦计算机中病毒之后,后果不堪设想。假如是中病毒的是普通用户,有可能被窃取的是银行卡密码等保密信息,假如受害者是一个企业的话,企业内部的商业机密万一被窃取,可能带来公司倒闭、员工下岗等严重后果。因此,我们应该有效地避免病毒的攻击,保护计算机网络的安全,降低病毒对网络和计算机带来的破坏。
(1)加强网络管理。我们应该将计算机的安全性高度重视起来。首先,企业应该制定一些相关的网络管理制度,规范操作。其二,严重杜绝内网违反规定与外网相连,禁止无线网卡等一些上网方式与外网相连。第三,必须对网络进行监控,包括路由器、防火墙等,还需要某些监控产品能够定时记录每天的网络访问日志,保证能够及早的发现病毒入侵以及病毒入侵的来源。第四,要有专人定时更新病毒库,将内网和外网的客户端严格的区分开来。最后,要责任明确,责任到人。通过对网络进行监控,能够查出病毒来源以及及时的消除安全隐患。
(2)数字签名:是否能够识别终端用户的身份,这对于计算机网络的安全与否极其重要。如今,数字签名是数据传输过程中是一个常用的确认身份的手段,通过数字签名技术,能够判断发送方的身份是真实的,还是假冒的。在数字签名技术中,数字加密技术是最核心的技术。就目前情况来看,一般传输数据在传输之前先采用私钥为数据进行加密,然后将加密的数据传输给接收方,接收方利用公开密钥来对数据进行解密,从而得到数据。事实上,数字签名并没有解决如何有效的对数据进行加密的问题,因为任何人都可以用公开密钥来解密,所以我建议应该讲私钥和公钥配合从而更好的保障网络的安全。
(3)采用系统容灾策略:所谓系统容灾就是为计算机系统提供一个能够应付多种灾难的环境。假设计算机遭受火灾、地震等一些自然灾害或者其他外部威胁类似病毒、蠕虫、黑客等人为灾难时,容灾策略能够保证数据的完整性。目前,市面上有各种各样的系统容灾技术产品,总体来看,系统容灾分为两种,一种是在线式容灾,另一种是数据备份容灾,这种也叫离线式容灾。后者的缺点就是实时性比较差,恢复数据时速度比较慢,存储介质的安全性也不好,尽管如此,它在系统中也是非常重要的,它是数据保护的最后屏障。而在线式容灾的实时性比较好,恢复数据速度很快,将主机的存储介质—个放在异地主机上,另—个放在本地主机上,再通过IP地址将两者联系起来便构成了整个数据容灾系统。
4.总结
信息安全发展至今日,已不能仅靠技术单方面要去,过硬的信息技术固然很重要,但是更重要的是要完善管理体系。管理体系的完善,能够让我们减少因为安全隐患所带来的严重后果,能够保证系统有效的运行。
参考文献:
[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007(5).
[2]菜立军.计算机网络安全技术[M].中国水利水电出版社,2010.
篇10
关键词:网络信息;安全技术;防范技巧;防火墙
1.前言
随着科学技术的迅猛发展,Internet的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。全球性计算机网络的发展使人们能远距离迅速的交换和共享信息,人们对计算机网的依赖性越来越强。然而,在人们尽情享受数字化生活的高效、快捷,沉醉于Internet神奇妙用的同时,一个个黑客也接踵而至,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
2.计算机网络安全的定义
国际标准化组织将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
3.威胁计算机网络安全的因素
(1)恶意代码的攻击
恶意代码的攻击最突出的特征是病毒的威胁,就是通过使用一种计算机程序,该程序执行时可以未经允许就把自身复制到另一个程序之中,感染该病毒的程序在执行时仍以这种方式把自身复制到另一程序之中。病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等。最典型的病毒是特洛伊木马病毒和蠕虫病毒。特洛伊木马是指有预谋的隐藏在程序之中的一组计算机指令,它可以伪装成合法程序,用户将这个貌似合法的程序载人内存,但此后恶意代码也开始运行,它可能会获取击键口令或者删除数据。
(2) 系统存在相关漏洞
漏洞是可以在攻击过程中利用的弱点,可以是程序缺点、软件、硬件、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。
(3) 帐户外泄。
由于缺乏安全意识或设置不当而将帐户密码泄露,从而被利用。比如说邮箱密码、银行帐户密码等,设置和自己的生日、手机、名字相关的密码,或设置纯数字密码、或设置密码长度不超过8个字符。这些都可能引起帐户密码泄露。
(4) 不安全的文件共享
重要信息资源的不安全共享而被人非法获取。比如说在网上传输文件的时候,没有采取相关防范措施,而被第三方非法获取。
(5) 系统补丁未及时更新
没有及时更新操作系统和其他应用软件的补丁,给个人、企事业单位、政府等网络带来潜在威胁。如微软操作系统定期公布的安全漏洞以及相应的补丁程序,没有及时安装。
(6) 非授权访问
指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。它的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
(7) 未及时防病毒。
未正确安装杀毒软件或为及时更新病毒库而可能感染并传播病毒。病毒库为及时更新,导致网络上传播的一些新的病毒不能被杀毒软件捕获和查杀,最终导致计算机被侵害,造成巨大的损失。
4.网络信息安全的主要技术
网络信息安全在很大程度上依赖于技术的完善,包括密码、访问控制、鉴别、信息流控制、软件保护、数据保护、内容分类识别和过滤、病毒检测及清除、网络隐患扫描、系统安全监测报警与审计等技术。
(1) 防火墙技术。
防火墙(Firewall)是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。
(2) 数字签名技术。
数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。
(3) 数据加密技术。
通信安全的基础是密码学,它是应用数学的一个特殊领域。使用密码和密码技术能使通信实体之间确认彼此的身份而不必见面,使机密数据不会被截取或纂改。密码算法和协议分三大模块:单向散列函数、私钥密码和公钥密码。
(4) 入侵检测技术。
入侵检测系统(Intrusion Detection System 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。
(5) 防病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。而单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作 站连接的远程资源采用分析扫描的方式检测、清除病毒。
5.信息网络的防范技巧
正确的防范应该包括系统安全的保护措施和正确上网的行为两方面的内容:
5.1系统安全的保护措施
(1)VLAN(虚拟局域网)技术
VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。选择VLAN技术可较好地从链路层实施网络安全保障。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。
(2)及时更新操作系统补丁
微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,防范木马病毒进入电脑的一个最佳办法就是及时更新操作系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何已公布的漏洞为止。
(3)安装杀毒软件及防火墙
网络防病毒软件是目前人们最普遍使用的手段之一,它对计算机进行查毒、扫描、检查、隔离、报警,当发现病毒时,会采取应急措施,优秀的杀毒软件还具备主动防御的功能,
达到保护网络安全的目的。防火墙应用于网络安全防范基本原理是在内部网络和外部网络之间构建起一道屏障,通过内外网之间信息交流的检查,通过防火墙来决定哪些内部信息可以被外部网络访问,哪些外部信息可以被内部网络访问。对杀毒软件及防火墙的及时升级也是保护计算机安全的必做工作。
(4)安全设置 Administrator账号口令
Administrator账号是系统的管理员账号,在默认情况下系统没有对它设置密码,这样很容易被黑客检测并破解,所以必须设置安全密码。安全的密码是字母数字特殊字符的组合,长度不低于 6位。
(5)做好系统备份
由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过以往任何时期。防范措施不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。
5.2正确上网,加强安全意识
随着互联网的飞速发展,密码、个人信息、聊天记录、浏览网页、邮件、购物是否安全成为至关重要的问题。对于普通网民来说要注意以下几方面的内容:
5.2.1网络聊天安全
(1)不要点击陌生人发来的链接,也不要接收陌生人发来的文件;
(2)在公共场所使用网络聊天工具以后要删除自己的登陆号码;
(3)保护好自己的账户和密码,设置安全规范的密码。
5.2.2网页浏览安全
(1)不随便登陆陌生的网站;
(2)下载软件要到正规的网站;
(3)不要随便安装不熟悉插件;
(4)使用第三方浏览器浏览网页;
(5)正确的设置好浏览器中的 internet选项。
5.2.3网络购物安全
(1)选择如工商银行的" U盾"一类随机、随身的动态电子银行密码;
(2)用于网上支付的卡上不要储存大量的金额;
(3)分辨虚假信息,包括虚假网站、高额奖品等骗取个人信息的手段;
(4)选择大的购物网站及信誉良好的商家;
(5)不要使用公用计算机进行网上支付;
(6)登陆时注意提示的上次登陆时间是否正确。
5.2.4网络邮件安全
(1)对虚假的中奖信息等网络钓鱼病毒要认真识别;
(2) 保护好自己的账户和密码,设置安全规范的密码;
(3) 发送重要信息时要对电子邮件进行加密;
(4)不轻易查看陌生信件。
6.小结
计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。一种技术只能解决一方面的问题,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,方能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 李朝永,袁利芬. 浅析计算机网络安全[J]. 科技信息,2009,(28) .