互联网安全管理范文
时间:2024-04-04 11:14:31
导语:如何才能写好一篇互联网安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着信息网络的不断发展,全球信息化已成为人类发展的大趋势。移动通信技术的迅速发展及与互联网技术的相互结合,形成的移动互联网极大地满足了在任何时间、任何地点、以任何方式为用户提供通信及网络服务的需求,移动互联网所具有网络融合化、终端智能化、应用多样化、平台开发化的特点,造成的监管复杂化给国家安全、社会稳定和用户信息保护带来新的安全隐患。
一、移动互联网安全隐患
目前移动通信网络已经从3G向4G转变,网络速度更快。虽然移动互联网采用了多种安全机制,但仍然存在很多安全漏洞,面临许多安全威胁,其中窃听、冒充通信参与者、冒充用户和盗取手机身份等都是高危险威胁。
1.通信信息泄密隐患
由于移动互联网传播的广播特性,开放式的无线接口成为移动电话安全的薄弱环节,通过无线接口传送的信息很容易被窃听。虽然移动通信网络在安全保密体制上采取了一系列措施,但尚不健全。
2.位置信息泄密隐患
移动用户的特点是位置具有不确定性和移动性。在移动通信网络中,必须要跟踪并确定移动台的位置,至少精确到蜂窝小区,才能接通移动台。移动台的位置信息非常重要,虽然通信者对其知之甚少,但对手机用户位置感兴趣的人或组织,可以通过用户随身携带的手机来确定其位置,掌握其活动规律。
3.身份和个人信息泄密隐患
身份信息在移动互联网系统中是非常机密的数据,在存储、传输、使用甚至管理上采取了很多技术手段进行保密。身份信息一旦泄露,小到手机卡被克隆造成经济损失,大到被窃听、跟踪和定位。个人信息有可能涉及秘密,由于安全技术的不完善,存放在移动通信网络设备数据库中,可能受到人为攻击或非法存取。
4.恶意软件安全威胁
随着智能终端的普及和操作系统的逐步统一,恶意软件的影响逐步扩大。恶意软件的传播和爆发可能会造成用户信息泄露、信息丢失、设备损坏、经济损失等危害,并对通信网络的运行安全造成一定威胁。
二、加强移动互联网安全管理的几点思考
移动互联网安全涉及通信信息安全、终端位置信息安全、数据安全、个人隐私安全等多个方面,加强移动互联网的安全管理,提高移动终端安全技术水平及安全使用移动终端的技能是防范移动互联网泄密的基本措施。
1.加强保密教育,提高保密意识
信息安全保密的能力来源于技术、管理和人,三位一体,缺一不可。其中,人是基础,也是信息安全保密最薄弱的一环,必须增强安全意识,提高安全保密素质。如果人员的保密意识淡薄,即使采用了各种先进的信息安全保密技术,也形同虚设。一是要在经常性上下工夫。要坚持把保密教育纳入年度政治教育计划,紧密结合任务开展经常性的随机教育,做到政治教育与管理教育相配合、专题教育与经常教育相结合。二是要在广泛性上下工夫。保密教育要拓宽范围,不仅要抓好广大官兵的教育,也要有重点的抓好领导干部、保密人员的教育,同时也要重视和加强在外人员、退休人员、干部家属和子女的教育,做到全员覆盖,不留空白。三是要在针对性上下工夫。要区分层次把握教育时机,抓住新兵入伍、老兵复退、新学员入校、执行重大任务和岗位变动等时机,有的放矢地开展保密教育。四是要在实效性上下工夫。要引导官兵在重大问题上明辨是非,管住思想、管住欲望、管住小节,把握拒腐防变底线。
2.完善保密制度,严格保密管理
严格管理,规范保密工作秩序是做好保密工作的根本。一要完善制度,确保有章可循。武警部队先后颁发了《保密条例》、《武警部队保密规定》等法规,并针对保密工作的新情况、新问题出台了一系列规章制度,这是做好保密工作的基本依据。但是由于武警部队担负的任务种类多,各部队任务特点、部队编制不同,在落实上级保密规定方面,必须有所侧重,有所创新,结合自身实际制订并完善相应的保密制度,使保密工作各项规定更具有操作性和实用性。二是要坚持经常,加大督查力度。各单位要按规定经常对本单位所管理的秘密载体、技术系统和场所进行保密检查,做到不少一个环节,不漏一个事项,确保保密工作全面落实。
3.提高保密技术,增强保密能力
传统保密更偏重于人防,而信息时代窃密与保密的技术含量高,必须重视技术防范能力的提高,用技防促进人防措施的落实,用人防加强技防安全的管理。要让官兵在接受教育中了解窃密方式手段,熟悉泄密渠道途径,掌握必要的保密技能。
4.加强信息管理,慎用移动介质
由于移动硬盘、U盘等移动存储介质体积小、携带方便、海量存储、不易损坏等特点,使其成为当前军队进行办公信息处理的首选存储设备,得到了广泛的应用。大量的敏感信息、秘密数据和档案资料被存储在这些移动存储设备中。对于这些移动存储介质,要加强管理。一是集中采购,加强管理。秘密载体应存放在安全场所,设有保密室的,应存放在保密室。确需业务部门保管的机密级以下载体,要指定专人集中保管,逐份登记,存放在铁皮柜内;绝密级载体应当单独登记、单独存放、专人保管;对秘密载体要经常清查、核对、回收;绝密级载体要及时核查清退。二是严格使用,过程监管。存储过军事秘密信息的载体不能降低密级使用,不再使用的载体应及时销毁。不得在计算机系统中使用可写的非移动存储载体,或在非计算机系统中使用移动存储载体。对载体的使用应进行管控,防止内部人员非法拷贝文件。三是统一维修,集中销毁。计算机和存储载体淘汰,必须对其存储的秘密信息进行销毁。对报废的存储载体,不论其是否能够正常使用,必须对其中保存的信息进行处理,才能确保存储信息的安全。销毁存储载体通常应当在通过保密审查的军队单位进行;不具备条件的,也可以通过相应保密审查的地方单位进行。
当前,随着网络技术的迅猛发展,对移动网络用户的窃密也日渐猖獗。然而,魔高一尺,道高一丈,只要我们真正警惕起来,防患于未然,牢固树立安全保密意识,完善制度,加强安全保密管理,就一定能够保证党、国家和部队军事秘密的安全。
参考文献:
篇2
互联网已经成为人们日常生活不可缺少的虚拟化平台,通过网络操作可以捕捉到与生活及工作相关的各种信息。计算机网络之所以具备强大的资源功能,主要是由于内部设置了数据库作为存储区域。随着互联网普及应用,数据库需要承受的资源调控荷载更大,解决数据库使用阶段面临的安全风险是极为关键的。
络操作可以捕捉到与生活及工作相关的各种信息。计算机网络之所以具备强大的资源功能,主要是由于内部设置了数据库作为存储区域。随着互联网普及应用,数据库需要承受的资源调控荷载更大,解决数据库使用阶段面临的安全风险是极为关键的。
1数据库的推广
处理信息资源是计算机最大的功能特性,能够减小人工处理数据资源的难度,提高虚拟网络资源的利用率。从实际应用情况来看,数据库在互联网络工作环节里发挥了重要的作用,如图1。根据计算机研究原理,数据库是“按照数据结构来组织、存储和管理数据的仓库”。计算机应用技术发展条件下,与互联网相连的数据库种类越来越多,额可以根据用户实际操作要求进行调整。目前,已经开始使用的数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。
2数据库的功能特点
互联网本质上属于虚拟化的操作平台,能够为用户提供广阔的操作空间,通过网络操控以实现数据资源的调整。面对日趋增多的数据资源,互联网在处理信息资源时必须要有相应的存储空间,以及时对数据进行备份处理。数据库是互联网极其关键的结构组成,其功能特点如下:
1)共享性。数据库中的数据是为众多用户所共享其信息而建立的,已经摆脱了具体程序的限制和制约。不同的用户可以按各自的用法使用数据库中的数据;多个用户可以同时共享数据库中的数据资源。数据共享性不仅满足了各用户对信息内容的要求,同时也满足了各用户之间信息通信的要求。
2)功能性。具有与互联网络操作相匹配的功能,这也是数据库较为明显的特点之一。传统网络操作过程中,因缺少必要的数据存储区域,而使得大量有价值信息资源丢失,给用户操作带来了许多不便。新计算机技术条件下,数据库能够起到关键性的存储、筹集、控制等功能,为用户操作提供了更多的选择。
3)整体性。数据库是一个单位或是一个应用领域的通用数据处理系统,存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。
3数据库应用的安全风险
互联网遍布于各个行业之中,不再仅限于对某个用户提供数据处理功能,而是转向多个用户群体的数据服务模式。尤其是企业办公自动化系统开始逐步建成,数据库成为了企业用户网络办公的重要结构。尽管数据库具有共享性、功能性、整体性等三大优点,但其在使用过程中也面临着相对应的安全风险,处理不当会导致数据库资源丢失,给用户造成了严重的损失。
1)篡改。由于数据库具有共享性特点,主要面向广大网络用户提供数据使用平台,为更多需要资源利用的用户提供了更多的便捷。这一特点使得数据库被篡改的可能性更大,原先固定的信息资源模式被随意性改动,破坏了后期数据资源的正常应用。如:操作人员对固定的数据模式随意更改,扰乱了数据程序执行的流程,破坏了数据库结构的完整性。
2)窃取。企业办公系统采用的数据库,多数是用于存储商业信息的“仓库”。随着大量商业数据及机密的存储应用,数据库面临的窃取风险更高。如:非数据库管理人员为了获得数据信息,采用非正当手段调用信息,甚至对商业数据进行复制处理,造成机密性文件被公布,这对于企业办公来说是极为不利的,极有可能引起商业方面的损失。
3)攻击。计算机网络遭受攻击是难以预测的,一旦成为黑客们的攻击对象,数据库将面临着巨大的安全隐患。近年来,网络犯罪行为日趋增多,通过互联网模式进行攻击的行为更加常见。数据库作为存储信息资源的主要区域,自然成为了恶意攻击的首要对象。如:银行数据库便是攻击的重点,攻击者常以此来获取账户密码,转账或盗用资金。
4互联网数据库安全管理的措施
数据库不仅为用户提供了储存、调控、处理等应用功能,同时也面临着多个方面的安全风险,若不及时采取安全管理措施,则会影响到整个数据资源的利用率。鉴于计算机网络技术普及应用的发展趋势,加强互联网数据库安全管理是极为重要的,关系着企业或个人用户的切身利用。根据现有的网络运行条件,数据库管理措施应包括:
1)技术方面。选择先进的安全控制技术,对降低数据库风险有着重要的作用。目前,比较常用的数据库安全技术包括:一是权限技术,对数据库设置相应的权限,如图2,使用密码或身份认证的方式,非管理人员不得对数据库进行任何形式
的操作;二是监测技术,对数据库进行24h的安全监测,时刻关注数据库的各种动态,发现异常情况后及时采取安全措施处理;三是升级技术,定期对数据库安全系统进行升级,增强其抵抗外界风险的能力。
2基于IP技术的权限设置
2)管理方面。针对数据库应用面临的管理缺陷,企业应注重网络安全管理制度的实施,规范日常办公操作的有序性,避免人为操作失误引起的安全风险。如:定期召开人员培训工作,不断地增强办公人员的网络操作能力,使其正确地处理数据库使用阶段的各种问题,全面提高办公自动化的操作水平;规范数据库系统运行的流程,尽可能简化网络数据处理的步骤,防止数据库操作方式重叠而带来的安全问题。
5结论
总之,伴随着信息科技的不断发展,计算机应用技术开始运用于各个领域,互联网成为了日常工作与生活中不可缺少的平台。互联网数据库具有多方面的应用功能,其在使用期间要注重安全风险的防范,避免数据资源丢失引起的各种问题。(来源:《硅谷》 编选:)
参考文献
[1]郝文江,基于防火墙技术的网络安全防护[J].通信技术,2007(07).
[2]林庆、王飞、吴旻、廖定安、王敏,基于专家系统的入侵检测系统的实现[J].微计算机信息,2007(09).
[3]竹勇、叶水生,Oracle9i数据库的安全管理机制[J].计算机技术与发展,2006(06).
[4]严和平、汪卫、施伯乐,安全数据库的推理控制[J].软件学报,2006(04).
[5]李斓、冯登国、徐震,多级安全OS与DBMS模型的信息流及其一致性分析[J].计算机学报,2005(07).
[6]薛新慈、任艳斐,网络数据库的安全控制与性能优化研究[J].通信技术,2009(07).
篇3
关键词:“互联网+”;电力建设施工;安全管控工作;分析探究
中图分类号:TU714 文献标识码:A 文章编号:1006-8937(2016)30-0171-02
在电力建设施工过程中,安全管控工作主要就是负责相关的生产安全管理内容。此外,电力建设施工过程是一个相对较复杂、不断变化的工作体系,所以,建设活动具有较强的临时性,交叉作业的现象也较为普遍,再加上人员的流动性较强,使得电力建设施工安全管控工作中出现很多问题,影响着电力生产的效率和质量,同时还直接威胁到人们的生命安全和财产安全。所以,电力企业应该高度重视电力建设施工中的安全管控工作,加强电力建设施工的安全管理工作,提升电力企业的生产发展水平。
1 当前电力建设施工安全管控工作存在的问题
1.1 电力建设施工中对安全管控工作的重视力度低下
当前存在大多数的电力企业在电力建设施工过程中,对安全管控工作的重视力度低下,没有充分认识到电力建设施工安全的重要性。
首先,部分电力建设企业为了追求最大化的经济效益,往往忽略了电力建设施工的安全管控工作,从而没有正确有效的处理好安全管理工作和经济效益之间的关系。
其次,在电力建设项目的施工中,电力建设企业过于强调经济效益的重要性,而不重视电力建设施工的安全管控工作[1]。电力建设施工。
1.2 电力建设施工人员的综合素养有待提高
随着电力建设的市场化,工程劳务分包成为电力建设施工的主要模式,但由于劳务分包人员普遍素质低下、缺乏专业知识的掌握,专业技能和综合业务能力也不高,使其在电力建设施工过程中的安全意识也不高,为电力建设施工安全管控工作带来了很大的挑战。
同时,电力建设施工人员的职业素养还有待提高,缺乏对工作的责任心,从而影响着电力建设的整体施工效率和质量。
施工人员在电力建设工作中的主动性和积极性不高,无法及时有效的发现工作过程中存在的安全问题,而且对相关问题的解决能力较差,这些都不利于电力企业的长效发展。
1.3 电力建设企业对工器具的管理较为混乱
目前,电力建设企业在工器具的安全管理方面,存在着很多问题,有待进一步解决。例如,很多电力企业过于注重经济效益,节约建设施工成本,没有及时有效的更新那些陈旧老化的设备和工器具,不仅严重影响了电力建设项目的整体施工效率和质量,同时还威胁着电力建设施工人员的人身安全;电力建设施工中的生产资料也不是很合理,就算是一个小小的螺丝钉的问题,也会影响施工的整体质量。
所以,电力企业也要重视工器具的安全管控工作,对相关设备工具进行定期的维修和更新,及时隔离报废不合格的工器具,为电力建设施工安全提供有力的保障。
2 加强电力建设施工安全管控工作的有效措施
2.1 提高电力企业对施工安全管理工作的重视力度
安全管控是电力企业发展和管理中的重要工作内容,不仅影响着人们的人身安全和财产安全,同时也是电力建设施工的基本要求。
所以,电力企业要高度重视安全管控工作,充分利用互联网新技术,探索“互联网+”下电力建设施工安全风险管控”的新体系,努力做好电力建设项目的施工安全管控工作,提高电力生产的安全性[2]。
此外,电力企业领导应该正确认识施工安全管控工作的重要性,不断强化自身的安全管控知识,提升“互联网+”下电力建设施工安全管控工作水平,从而保证电力建设施工中安全管控工作的顺利进行。
2.2 加强对电力建设施工人员的教育培训工作
电力企业要想加强安全管控工作,还需要不断提升施工人员的综合素养和施工技能。
首先,电力企业引进“互联网+”思维和互联网新信息技术,对电力施工人员进行相关的岗前培训,提高电力企业员工互联网应用能力和综合业务能力,保证电力建设施工的规范性,使得建设成果符合电力行业的相关标准。同时,在电力建设施工过程中建立“互联网+”安全教育培训体系,逐渐建立“线上+线下”的安全教育培训模式,完善安全教育培训制度,不断增强电力建设施工人员的安全意识,强化安全管理。
此外,电力企业还应该定期开展相关的技能教育培训活动,不断引入新型、先进的信息技术手段,提升施工人员的综合能力和施工技能,能够通过互联网技术及时发现施工过程中出现的各种问题和安全隐患,并且可以制定有效措施加以解决,防止一系列安全问题的发生。
2.3 做好施工信息的工作
电力企业充分利用互联网技术要建立全方位的施工信息系统平台,全面的收集和电力施工的各种信息,对电力施工现场存在的安全风险进行实时分析、分级评估、预测风险等,进而对施工现场进行动态的管理。作业信息系统平台的建立不仅改变了传统电力施工信息的收集、、总结、应用等的方式,同时还有效促进了电力施工现场安全风险预测和管控的信息化和科学化水平,对海量化的施工信息进行实时、系统的有效管理,有效提升了电力施工安全管控工作的效率和质量。
此外,还为电力企业施工现场的各项风险管控策略的制定和落实,提供有力的理论依据,为电力企业施工现场安全管控的后续工作奠定良好的基础。
2.4 不断深化和巩固建立电力建设施工安全管控工作
建立“互联网+施工安全风险管控”体系,并对其进行有效的应用,不断巩固和优化电力企业在电网、人身、风险管控等方面的工作,促进电力企业施工工作的安全性和稳定性。
首先,保证施工安全风险管控工作的稳定性和持续性。从当前电力企业的管控工作来看,通常都是通过两级督查形式对企业内部的管理部门、施工现场以及班组等进行一系列的检查;而且通过施工现场的远程视频监控,尤其是在重点施工地点进行移动形式的视频监控措施,提升电力企业施工安全的管理能力和监督效率,采取多措并举的策略,将安全管控工作一直保持在高压的状态。
其次,对各项安全风险进行逐一解决。采用全方位的立体化管控和监督以及各个部门协同合作办理,将电力施工中出现的安全风险不明、管控不严、履责不实等重点问题进行逐一有效的解决,促进电力施工安全风险管控工作效率的不断提高。
最后,提升电力施工安全管控的基础工作。在电力施工安全管控过中 ,不断提升基础的安全管控工作,各项基础安全制度相互促进,通过一系列安全风险监督和识别有效发现基层单位在安全管控工作中存在的问题,采取针对性的措施提升基层单位的施工安全管控能力,进而提升电力企业建设施工安全风险的整体管控水平。
2.5 强化对电力施工设备和工具的安全管理
面对电力建设施工中存在的各种生产设备问题,电力企业应该在追求经济效益最大化的同时,还要重视电力施工设备和工具的安全管理工作,通过网络信息平台对电力施工设备进行实时监控,及时监控电力施工设备存在的问题,对其进行定期的维修和更新。电力企业加大先进施工设备的投入,提高电力建设施工的工作效率,有效缩短电力建设施工项目的工期。
此外,电力企业还要正确处理好安全管控工作和经济效益之间的关系,及时解决电力施工中设备和工具的老化问题,提升电力建设项目施工的安全管理工作水平和质量。
3 结 语
总而言之,安全管控作为电力建设施工中的重要工作内容,占有着举足轻重的位置,它不仅关系着电力建设工程能否顺利进行,同时还影响着人们的人身安全和财产安全。
所以,电力企业应该高度重视电力建设施工的安全管控工作,引进应用“互联网+”思维和互联网新信息技术,加强电力建设施工人员的教育培训工作,做好施工信息的工作,不断深化和巩固建立电力建设施工安全管控工作,提升电力建设施工的安全管控工作水平,促进电力企业的长效发展。
参考文献:
[1] 徐磊.电力建设施工安全管理薄弱原因及改进对策[J].中小企业管理 与科技(下旬刊),2014,12:52-53.
[2] 寇凯.试论如何搞好电力建设施工安全管理工作[J].中国新通信,
2015,08:50.
篇4
关键词:移动互联网;安全技术;应用
引言
随着移动通讯技术的快速发展,移动互联网产业在我国的主要产业中占据着很大的比重,为我国国民经济的发展做出了一定的贡献。在智能手机普及的背景下,特别是4G网络的推出,使得我国移动互联网应用呈现出爆发式增长的特点,已被广大用户所接受。但是,我们不能忽视的是,移动互联网应用在为用户带来便利的同时,其网络安全问题也日益凸显出来。尤其是用户的信息安全隐患,使得人们越来越重视该问题。基于此,文章将围绕移动互联网安全技术进行深入研究,以最大限度的满足移动互联网应用的安全需求。
1 移动互联网面临的安全问题
互联网已成为许多人生活和工作中形影不离的工具。随着智能手机的普及,移动互联网也已渗透到人们的生产生活中,在很大程度上影响着人们的生活方式,包括沟通、娱乐、购物、学习等许多方面。作为互联网的一部分,在应用移动互联网的过程中,随时都在面临着来自于互联网的病毒威胁与安全挑战。伴随着移动通信与互联网技术的融合,所形成的联合IP 地址方便人们使用的同时,也为病毒以及黑客的入侵确立了详细的目标。因为,在互联网网络用户地址公开化的条件下,人们能够很容易的找到网络重要节点的IP地址,这就会存在一定的漏洞。一旦存在非法软件,如“灰鸽子”、“暗黑蜘蛛侠”等对用户发起漏洞扫描,就会带来数据的恶意修改、盗取用户敏感信息,极大的威胁了用户的信息安全,甚至会导致巨大的经济损失。换而言之,IP的开放式结构架构是移动互联网安全问题的根源。
在移动互联网的用户群体中,手机用户占据着最大的比重。因此,某些商家利用该特点,在移动互联网的用户手机中,通过恶意传播病毒等方式,进行篡改破坏、窃密监听、恶意吸费甚至是欺骗敲诈,以获得非法收益。目前,针对手机的木马病毒种类有很多,例如:“X卧底”、“Spy.Flexispy”等,这些病毒的功能通常较为强大,不仅能够监控到手机用户的通话记录、短信等内容,还能够通过远程协助,代替移动互联网用户自动接打电话。而对于一些配置比较高的智能手机,还能够通过手机自带的卫星定位系统装置进行自动传导,在获取手机用户的位置信息后,用户不仅面临着隐私的泄露风险,还会威胁到生命以及财产安全。
由于移动互联网的应用方法比传统的互联网操作更加便捷、内容更加丰富,在移动互联网获得广泛应用的背景下,其隐含的安全问题越来越严重。随着手机病毒覆盖面的进一步扩大,无论是移动互联网用户,还是运营商、设备生产商、终端厂商以及应用开发商,都会遭遇到不利的影响。手机病毒在传播的过程中,主要有三种途径。其一,通过短信、彩信、电子邮件、网站链接等方式,在移动互联网中传播。其二,部分手机生产厂家,在生产的过程中将病毒写入芯片。其三,通过红外、蓝牙等方式,传播手机病毒。
这些相关的安全问题不仅没有获得有效的解决,反而随着我国移动互联网的高速发展,以更加多元化的方式接入移动终端,这使得本就存在的安全隐患变得更为凸显。因此,有效利用移动互联网安全技术,消除移动互联网中的安全隐患,具有重要的现实意义。
2 移动互联网安全部署架构
2.1 运营安全管理
通过对移动互联网中面临的安全问题进行详细的分析,可以了解到,当前移动互联网中的安全问题与该产业链中各环节的运营管理存在着一定的联系。因此,应当加强运营安全管理,以有效降低移动互联网应用中的安全风险。首先,可以借鉴互联网安全保障措施,通过网络内容进行监听等方式,实现对于部分安全事件的事前控制,如此可在很大程度上消除安全隐患。其次,在掌握了主要的内容/业务提供方式以后,可在服务器、短/彩信网关等主要环节进行信息的识别、过滤以及阻断,有效防止恶意消息在移动互联网中的进一步扩散。最后,由于移动互联网具有较好的溯源能力,因此,可以充分利用该特点,有针对性的在移动互联网的特殊节点采取安全监控措施,以进一步加强运营中的安全管理,具体包括以下几点:(1)通过制定统一的安全策略管理,以加强对移动互联网中业务系统间的访问控制。(2)加强对于新运营模式的检查与控制,通过SDK和业务上线要求等方式,将安全因素植入到新业务中,确保安全规划与新业务相匹配,避免存在漏洞。(3)加强移动互联网统一认证的技术应用,以降低移动互联网用户在登录多个业务系统中信息泄露的风险。(4)合理运用IP地址的溯源机制,推进网络接入的实名制。(5)其他预防措施,如过滤不良内容、清洗流量、在关键节点部署DPI、DFI策略等。
2.2 移动终端安全管理
为了有效降低移动互联网在应用过程中存在的安全风险,不仅需要在运营过程中进行安全管理,还应当对移动终端采取必要的安全防范措施,以进一步加强安全管理。通过分析移动互联网中的安全问题,我们了解到IP的开放式结构架构是移动互联网安全问题的根源,但是,目前尚未有具体的方案来解决黑客IP侵入的问题,因此,只能从手机、笔记本电脑等客户端口做好防御工作,以阻止黑客的侵入。具体的安全加固措施包括:对移动终端进行资料的保密、安全防护、终端的运维管理等。在移动终端可以通过安装杀毒、防钓鱼、防ARP欺骗、间谍等软件,或者是设定网络访问权限等方式,加强用户在使用过程中的安全管理。与此同时,可以运用入侵检测IDS与入侵防御IPS,进行必要的安全检测与数据分析;通过安全通信协议识别,对于数据进行筛选,有效避免用户接触到手机病毒,以防产生信息泄露并引发经济损失。
3 移动电子商务安全技术应用
随着智能手机的普及,在移动互联网的应用过程中,移动电子商务占据着主体地位,为商家与消费者提供了便利的购物环境。但是,手机病毒的存在使得如此便利的移动电子商务面临着巨大的威胁。为了保护保护商家与消费者的财产不受到损失,应当加强对移动互联网的安全管理,因此,对安全技术提出了更高层次的要求。首先,通过对内容进行过滤,重点防范不良信息的传播。其次,为了保证业务系统信息的保密性、安全机制的完整性,对于服务的提供方应当采取严格的认证措施。再次,运用GBA/GAA认证架构和业务特定安全机制,进行电子证书的认证。最后,对于手机支付这一关键环节,更是要加大安全管理力度。因为,一旦手机支付环节出现问题,将破坏便利的虚拟购物环境,严重威胁到移动电子商务的存续。
4 结束语
移动互联网的安全性关系到用户自身的信息与财产安全,还与该产业链中各参与方的利益息息相关。利用科学有效的技术手段,消除移动互联网应用中的安全隐患,对于移动互联网的健康发展,具有重要的理论意义和现实意义。文章通过分析移动互联网应用中普遍存在的安全问题,从产业链中各环节的运营安全管理以及终端安全管理的角度出发,提出具体的防范措施,以最大限度地满足移动互联网应用的安全需求。
参考文献
[1]王永斌.移动互联网网络安全探析[J].现代电信科技,2008(8).
[2]周卫宁,刘友刚.移动互联网发展技术与安全问题[J].科技传播,2012(3).
篇5
第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。
第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。
第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。
第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。
第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。
第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:
(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;
(二)重要数据库和系统主要设备的冗灾备份措施;
(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;
(四)法律、法规和规章规定应当落实的其他安全保护技术措施。
第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。
第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(二)提供新闻、出版以及电子公告等服务的,能够记录并留存的信息内容及时间;
(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;
(四)开办电子公告服务的,具有用户注册信息和信息审计功能;
(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。
第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)记录并留存用户注册信息;
(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。
第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。
第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。
第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:
(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;
(二)故意破坏安全保护技术设施;
(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;
(四)擅自改变安全保护技术措施的用途和范围;
(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。
第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。
第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。公安机关在监督检查时,监督检查人员不得少于二人,并应当出示执法身份证件。
第十七条公安机关及其工作人员违反本规定,有,行为的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任。
篇6
【关键词】移动互联网技术;发展趋势;安全防御
【中图分类号】TP393.0【文献标识码】A【文章编号】1006-4222(2016)03-0088-01
前言
当前移动互联网网络信息安全问题困扰着许多用户的使用,移动网络客户端安全使用问题也不断出现,根据移动互联网技术的发展现状,分析移动互联网技术的发展趋势,提出有关移动互联网技术的安全防御措施,已经成为了当今移动互联网技术开发和研究面临的重要课题。
1移动互联网技术的发展趋势
1.1社会地位提升
移动互联网技术作为新发展的产业,发展前景十分广阔,移动互联网技术是互联网产业中的重要组成部分,因此,移动互联网技术的社会地位也在不断提升,各移动互联网企业间的知识产权竞争已经成为了发展的主要趋势,关于移动互联网的芯片设计、客户端软件的开发以及通讯技术的设计,都要对各移动互联网企业的产权进行法律保护[1]。随着人们经济水平不断提高,移动互联网技术的发展能够满足人们的娱乐追求,移动互联网技术的出现,实现了人与人之间的零距离沟通,成为了人们生活中不可缺少的一部分,在人们生活中发挥着越来越重要的作用。
1.2国家出台政策,提高安全性能
当前移动互联网技术正在迅速发展,已经走入到了千家万户,因此对移动互联网技术的管理是一项庞大的技术工程,移动互联网技术时代瞬息万变,各移动互联网用户也正在受到互联网安全问题的困扰,因此,国家会不断出台相关政策,提高移动互联网的安全性能,并且加强移动互联网系统的管理,从而避免网络诈骗犯罪现象的出现,避免移动互联网用户收到黑客恶意攻击的困扰,保障了人们的信息安全。各级政府监管部门也要加大移动互联网安全防御的重视程度,健全移动互联网安全管理制度。
1.3操作系统升级
人们正在不断升级移动互联网技术的操作系统,从而提高移动互联网的安全体验性,将移动客户端上的照片、游戏等功能联系在一起,使得移动互联网技术向着全方位、多样化发展,更加能够满足用户的需要。例如,美国苹果公司利用IOS系统,实现了计算机与手机的智能连接,大大降低了移动互联网企业的运营成本,使移动互联网技术正朝着不断升级的方向发展[2]。
2移动互联网技术的安全防御对策
2.1完善法律法规
加强移动互联网技术的安全防御性,首先要在国家层面上不断完善移动互联网的相关法律法规,提高对移动互联网的安全防御监督,要明确界定移动互联网用户、网络运营商、客户端厂商的安全责任性,落实好各监管部门的职责范围,加强移动互联网监管部门的监督力度,针对移动互联网技术系统中出现的移动支付宝客户端系统、移动广告等新型安全问题,要加快完善其相关的法律法规的速度,从制度层面上不断完善移动互联网企业的运营规范,为进一步提高移动互联网技术的安全防御性能提供法律保障。
2.2加强应用软件实名认证
加强移动互联网应用软件的实名认证性,是提高移动互联网技术安全防御性的重要手段,可以提高移动应用软件的安全性,可靠性。通过实名认证技术,可以让使用者充分了解到技术开发者的信息和软件的安全检测结果。而通过加密技术还可以防止病毒用伪造的身份对移动互联网进行攻击,在实名认证的基础上,有效地利用防火墙软件,减少病毒对移动互联网的入侵和伤害[3]。
2.3加强安全技术产品的升级研究
面对着移动互联网技术应用中出现的新问题和新安全挑战,必须要不断进行移动互联网安全技术性产品的开发和升级,不断研发提高移动互联网安全防御的技术,开发对病毒、恶意软件的检测技术,加强移动支付软件的安全性能,将安全技术产品的升级开发研究,落实到每个移动互联网技术领域当中,提高移动互联网安全数据库的容量,并且为移动互联网技术的安全防御性能作风险分析,从而提高移动互联网技术的安全防御性。
3结论
针对移动互联网技术的发展趋势,不断加强移动互联网安全防御性能策略研发,完善与移动互联网技术相关的法律法规,加强移动应用软件的实名认证性,加强安全技术产品的升级研究,具有十分重要的现实性意义,需要移动互联网技术发展中各环节共同协作,共同为移动互联网技术的未来发展作出贡献,促进移动互联网技术时代的安全发展。
参考文献
[1]吕莉.浅议新时期下移动互联网技术的发展趋势[J].黑龙江科技信息,2015,24:184.
[2]翟世俊,姚一楠.移动互联网安全发展趋势及对策分析[J].移动通信,2015,11:9~12+17.
篇7
第一条 为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,维护国家安全、社会秩序和公共利益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》,制订本规定。
第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:
(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;
(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。
第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:
(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;
(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;
(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;
(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;
(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。
第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。
第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:
(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;
(二)用户真实身份核验以及注册信息留存措施;
(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;
(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;
(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;
(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;
(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;
(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。
第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。
经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:
(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;
(二)安全管理制度和技术措施落实情况及风险防控效果;
(三)安全评估结论;
(四)其他应当说明的相关情况。
第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。
具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。
第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。
发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。
发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。
第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。
网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。
第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。
第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。
第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。
发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。
第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。
第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。
第十五条 网信部门、公安机关及其工作人员对在履行职责中知悉的国家秘密、商业秘密和个人信息应当严格保密,不得泄露、出售或者非法向他人提供。
篇8
2015年航空互联网炙手可热,成为当前航空业界最热词。飞机这个移动互联网的最后一块孤岛,在移动互联网风起云涌的大潮下,即将被征服,无论是国航、东航、南航,还是春秋等航空公司,高调的宣称要向互联网航空转型,Ku、ATG、客舱Wi-Fi等各种解决方案层出不穷,纵观一年以来航空互联网发展是雷声大雨点小,截止2015年7月,国内正在实现天地互联航班不超过10架,客舱局域网不足50架,究其缘由,高昂的改造成本暂且搁在一边,航空互联网监管与安全成为主要拦路虎。
本期老鹰漫谈,从一起发生在美国的案例出发,拨开表象看本质,建言航空“触网”后安全风险识别与规避。
2、航空“触网”后安全风险识别
飞机上都有哪些系统联网了呢?主要分为两大类,一类是客舱娱乐及通信系统(IFEC)面向乘客娱乐通信服务需要,依托Ka/Ku/SBB/ATG等天地互联技术+客舱Wi-Fi系统实现;一类是前舱飞行信息相关,如ACARS、AMDAR等数据。一类是全程联网,如IFEC、ACARS、AMDAR等,一类是机场区域联网,如电子飞行包、WQAR、机载软件管理系统(EDMS)的无线网络功能(Gatelink)(787飞机上的新功能)等。
2.1客舱IFEC风险识别
客舱IFEC设备主要包含机载天线、客舱Wi-Fi设备两部分,这些系统设备只服务于客舱,由于客舱服务需要,这些设备往往会通过ARINC429总线与飞机相连,并获取飞机经纬度、高度、地速等信息。
客舱IFEC风险存在两个层面,一个层面是否会通过ARINC429总线关联至飞机其他系统,可能影响飞行安全,该层面风险等级较高,需重点防范;一个层面如何确保IFEC自身机载服务器安全,比如避免黑客篡改页面内容等,该层面风险等级较低,只影响IFEC服务本身,对飞行安全无影响。
2.2前舱互联风险识别
ACARS链路的前舱数据,采用VHF链路传送,VHF网为民航专属网络,非公共网络,也未接入互联网,无法通过公众网络进行攻击。如果采用卫星方式传送ACARS、AMDAR数据,建议采用专网方式传送,避免采用公众网络、互联网方式进行数据传送。前舱数据与客舱数据传送信道需进行物理隔离。如采用专网、专用信道(物理隔离)进行前舱数据传送,此类风险等级低。
3 航空互联网安全风险防范
通过前面章节梳理,航空飞行器联网后,如涉及飞行相关操作应重点关注风险识别和防范。
3.1前舱互联风险防范
1、首选专网模式,构建安全、可靠的数据更新通道,无论是传送ACARS、AMDAR数据,还是机场区域确保电子飞行包数据及新型飞机信息数据更新。由于专网有严格的认证、鉴权、加密算法,没有暴露在互联网下,安全防范能力强,此类安全风险可大大降低。
2、次选公众移动通信网,采用VPN、AAA等虚拟专网方式,在公众网络上修建一条虚拟专用通道,并在内网中建立AAA等认证、鉴权、加密设备,增加网络安全防护能力,由于只是虚拟专网,所以安全风险要高于专网模式,安全防范能力中等,此类安全风险适中。
3、禁止使用Wi-Fi网络进行数据更新,由于Wi-Fi技术非授权使用特征,导致Wi-Fi网络安全性存在先天不足,如采用机场或机坪Wi-Fi进行电子飞行包或者飞机机载数据更新,在效率提升的同时,安全风险大大提升,网络安全防范能力弱,此类安全风险极高,建议明令禁止采用Wi-Fi网络传送飞行相关核心关键数据及信息。
3.2客舱互联风险防范
客舱互联以提供类似于地面服务感知的移动互联业务体验为目标,客舱互联最终以接入互联网为目的,所以无论何种天地互联技术连接互联网成为必须。
1、做好客舱与前舱数据隔离是当前客舱互联风险防范重点。切断客舱系统对前舱系统的写权限是初期客舱互联安全防范的法宝。客舱互联网的实现多是采用Ku、Ka、ATG等天地互联通道+客舱Wi-Fi最终实现,客舱互联网相关机载设备通过ARINC429总线与飞机进行数据获取,ARINC429总线读取数据接口与写入数据接口是分开的,建议客舱Wi-Fi设备与ARINC429总线的读数据接口连接,这样的设计,可以将客舱互联网风险控制在客舱互联网系统内,根本上杜绝了发生攻击飞机飞行系统的可能;同时建议将Ku、Ka、ATG等天地互联通道仅用于后舱,如用于前舱时,需做到链路的物理隔离,确保飞行数据与客舱娱乐数据绝对隔离。如此设计,可以将客舱互联网安全等级大大降低,安全风险也大大降低。
2、客舱互联网系统自身安全防范,为满足国家互联网监管需要,客舱互联网业务必须做到用户行为日志留存、用户实名登陆,确保用户行为可管可控,同时为了保护机载IFE服务器内容安全,采用了如下风险防范措施:对接入终端进行鉴权管理,保证用户域与管理域VLAN二层隔离保护措施,对管理域SSID进行隐藏,防止用户入侵系统管理网络;采用基于MAC地址访问控制列表,管理Wi-Fi终端互通,抑制广播风暴风险;对内容采取加密措施,防止内容泄露,并对完整性校验,防止内容在传输过程中被篡改;对具有版权的内容进行数字版权管理。客舱IFEC网络主要服务客舱娱乐及通信需求,其安全级别低,风险局限在客舱IFEC网络内,主要风险为黑客密码破解,攻入管理域进行系统级内容篡改。
3、客舱Wi-Fi系统内容更新,由于地空互联通道高昂的成本,许多客舱Wi-Fi系统内容更新采用落地后,通过地面网络方式更新,可以通过专用网络、公众移动通信网、Wi-Fi网络,由于这些内容多为娱乐资讯类内容,安全等级远低于前舱飞行相关数据,在此并不排斥Wi-Fi方式进行内容更新。
4航空“触网”后安全方面的相关建议
随着航空互联网逐步普及,飞机由过去一个个孤岛式飞行器逐步成为实时联网的飞行器,航空“触网”后信息安全问题必须提上议事日程。航空信息安全管理不仅仅在行器本身,它将是涉及机载设备、系统集成、日常维护管理、生产组织等各个环节,其涉及范畴不仅包含飞机、机场、航空公司、航空支撑单位、航空管理当局等各个环节,航空“触网”后信息安全管理将是一个系统工程。
1.在支撑保障上,针对未来即将到来的航空“触网”后航空飞行、信息安全等课题进行专项研究,形成成果指导未来“触网”后安全保障;
2.在组织机构上保障,借鉴其他行业信息安全管理组织制度建设经验,研究成立专职或者虚拟航空信息安全保障生产、管理组织体系,做到责权利匹配到位;
3.在民航法规层面,借鉴FAA、EASA等经验,制定航空信息安全管理特别条款,对航空“触网”后信息安全管理规章制度;
4.在设备制造、系统集成层面,将信息安全相关要求前置,相关设备开发过程中要求符合航空信息安全相关要求;
篇9
关键词:网络;无线传感器;安全;研究
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)15-0060-02
当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能 将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。
1无线传感器网络安全问题分析
彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。
2攻击方法与防御手段
传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。
3热点安全技术研究
3.1有效发挥安全路由器技术的功能
无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。
3.2对无线数据加密技术作用进行充分发挥
在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。
3.3对安全MAC协议合理应用
无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。
3.4不断加强网络安全管理力度
实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。
4结束语
无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。
参考文献:
[1] 周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,2007,35(1):54-57.
[2] 罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,2014(3):15-18.
[3] AL-JAOUFI MOHAMMED AHMED AHMED,刘云.试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,2015(3):33-33.
[4] 滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.
[5] 刘云.基于流密码的无线传感器网络安全若干问题管窥[J].网络安全技术与应用,2014(10):99-100.
篇10
【 关键词 】 互联网;安全;防御;威胁
Key Measures of the "Internet +" Under the New Normal, Safe Operation of the Internet
Xiong Wei
(CPC Hunan Provincial Committee Party School HunanXiangtan 410006 )
【 Abstract 】 With cloud computing, distributed computing, rapid development of mobile computing technology and improve the development of a new generation of computer technology gave birth to the "Internet +" era, to achieve widespread popularity of the Internet in industrial production, commerce, and virtual reality in and achieved remarkable results. "Internet +" era of many types of network applications, applications scale complex and require strict network security management system and preventive measures, in order to be able to improve network security defense capabilities to ensure the normal application of network security.
【 Keywords 】 internet; security; defense; threats
1 引言
目前,随着新一代信息技术地发展和改进,其催生了物联网、社会计算、云计算、大数据、移动计算等技术,进而实现了网络创新2.0,推动了创新2.0的改革和演变,形成了体验实验区、个人创造实验室、应用创新园区、维基模式等应用系统的诞生,实现了传统行业与互联网融合发展,形成了“互联网+”时代的新业态和新形态。“互联网+”时代促进了各类基于网络的应用系统诞生和普及,以云计算、物联网、车联网、大数据为代表的新一代信息技术与工业制造、生产服务、金融经济融合创新,打造了新的产业增长点,为大众创业、万众创新提供了新的环境,支撑产业智能化、经济发展创新化发展。随着人类信息化社会进入“互联网+”时代,互联网应用规模迅速上升,复杂程度也大幅度增加,互联网新常态下面临了更多的安全威胁,具体表现在几个方面。
(1)“互联网+”时代安全威胁更加智能。“互联网+”时代的到来,促进了网络木马、病毒和黑客攻击技术的提升,导致网络安全威胁日趋智能化,能够发现互联网应用系统存在的、更加隐蔽的风险和漏洞进行攻击。
(2)“互联网+”时代安全威胁传播范围广、速度快。“互联网+”时代,云计算技术、分布式计算技术、移动计算技术使更多的网络节点通过光纤网络连接在一起,如果一个网络节点存在漏洞被安全威胁攻击,则将在更短的时间内感染其他节点,产生更大的损失。
因此,为了能够提高“互联网+”时代网络安全管理成效,需要创新网络安全管理体系和模式,全方位实现网络安全漏洞扫描和风险评估,对“互联网+”安全管理涉及的节点资源进行审计,采用主动防御技术实现网络安全管理,具有重要的作用和意义。
2 互联网安全管理体系创新及其模式
2.1 网络安全风险评估
网络安全风险评估可以有效评估网络软硬件资源受到的威胁,以便能够将安全威胁控制在可接受的范围内。网络安全风险评估是确定计算机网络中是否存在潜在威胁和攻击事件的重要工具。网络安全风险评估包括五种基本要素,分别是资产、威胁、脆弱性、信息安全风险和安全措施。资产是指计算机网络节点使用的、有价值的固定设备、软件系统等有形或无形的资产。威胁是指可能对资产造成损害的一些潜在的攻击事件或非法事件,威胁可以使用主体、动机、资源和途径等多个属性进行联合刻画。脆弱性是指可能被威胁利用的薄弱环节或漏洞,其可以对资产造成损失。信息安全风险包括自热因素造成的风险或人为因素造成的风险,能够利用计算机软硬件存在的漏洞攻击计算机网络,破坏网络的安全性。安全措施是指为了能够防御计算机信息系统遭到破坏,以便能够采用入侵检测、防火墙等具体的措施,保护资产安全,防御安全攻击事件发生,并且能够用来打击犯罪,其包括各类规范、防御技术等。
2.2 网络安全审计
网络安全审计可以通过数据采集、数据分析、安全审计响应等过程,能够获取网络操作系统的使用状况和设备状态信息,并且可以将采集到的数据进行统一变换,实施预处理,接着使用数据分析技术,按照既定的安全审计规则,鉴别数据中存在的异常行为、非法行为。安全审计分析完成之后,可以根据安全审计的结果做出相关的响应操作,安全审计响应主要包括主动响应和被动响应。安全审计系统检测到网络中存在的异常行为之后,安全审计系统不主动做出响应;安全审计系统通过发出异常检测报警,可以通过告警弹窗、发送短消息、邮件等到管理员处,由其他人员或者安全设备采取预防或改进措施。
2.3 网络主动防御系统
传统的网络安全通常采用访问控制列表、防火墙、包过滤、入侵检测等技术,虽然能够阻止网络木马、病毒和黑客的攻击。但是随着“互联网+”时代的到来,网络安全威胁技术日趋智能,传播速度越来越快,感染范围也越来越广泛,传统网络安全防御已经无法满足“互联网+”时代网络安全管理需求,因此在网络安全管理过程中,可以采用网络安全主动防御技术提高网络安全管理能力。网络安全主动防御技术主要包括预警、防护、检测、响应、恢复和反击六种,将这六种技术有机集成在一起,分布于网络安全防御的不同层次,构建深度防御体系,能够及时地发现大数据时代网络中非法入侵信息和不正常数据,以便能够及时地对攻击行为进行阻断、反击,恢复网络至正常的运行状态。
3 互联网安全运营的关键措施
3.1 管理措施
“互联网+”时代,网络应用系统使用制度具有较为重要的作用,许多计算机网络安全专家提出,网络安全七分防御、三分管理,因此可以甚至网络安全管理制度在安全管理过程中,具有不可替代的作用。网络安全应用用户越来越多,网络安全操作用户大部分非计算机专业人才,因此需要建立健全管理制度,以便能够规范网络用户操作,强化用户网络安全防御技术培训,定期对网络系统进行安全漏洞扫描和评估,并且制定网络安全防御策略,使得网络安全管理制度融入到工作、生活和学习过程中,通过学习、培训,提高用户的安全意识,增强用户的警觉性。
3.2 技术措施
网络安全主动防御技术主要包括安全预警、安全保护、安全监测、安全响应、网络恢复和网络反攻击等六种。网络安全预警可以有效地对网络中可能发生的攻击进行警告,包括漏洞预警、行为预警、攻击趋势预警等措施,预知网络未来可能发生的网络攻击。网络安全保护可以采用多种手段,保护网络安全系统的机密性、可用性、完整性、不可否认性和可控性,网络安全保护措施主要包括防病毒软件、防火墙服务器、虚拟专用网等技术。网络安全监测的主要目的是能够及时地发现网络中存在的攻击信息,以便能够检测网络中是否存在非法信息流,检测网络服务系统是否存在安全漏洞等,以便能够实时地应对网络安全攻击,网络安全监测技术包括入侵检测技术、网络安全扫描技术和网络实时监控技术。
网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。网络恢复技术可以为了保证网络受到攻击之后,能够及时地恢复系统,需要在平时做好备份工作,常用的备份技术包括现场外备份、现场内备份和冷热备份等。网络安全反击技术是主动防御系统最为重要的特征之一,其可以对网络攻击源进行有效的反击,网络安全反击综合采用各类网络攻击手段,确保网络高效服务用户。
4 结束语
随着“互联网+”时代的到来,网络安全攻击技术更加智能、传播速度更快、影响范围更加广泛,构建和实现新的网络安全管理系统,可以全方位实现网络安全防御。
参考文献
[1] 郭威,曾涛,刘伟霞.计算机网络技术与安全管理维护的研究[J]. 信息通信, 2014, 32(10):164-164.
[2] 田红广.如何加强计算机网络的安全管理和安全防范[J].软件, 2014, 26(1):92-93.
[3] 蔡艳.探讨数据挖掘技术在网络信息安全管理中的应用[J]. 网络安全技术与应用, 2013, 21(10):58-58.
- 上一篇:银行运营工作总结报告
- 下一篇:现场安全情况汇报
相关期刊
精品范文
10互联网营销的方法