HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全的风险分析

网络安全的风险分析

时间:2023-08-24 17:17:33

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的风险分析,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的风险分析

第1篇

关键词:模拟攻击;政府网络;安全风险;评估

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 06-0074-01

一、政府网络安全风险分析

政府电子政务信息系统建设过程中,由于自身的脆弱型以及一些人为或者外在的威胁导致网络安全的存在以及发生,窃取、传播、破坏一些重要的数据信息,直接对政府电子政务的开展产生不利的影响。政府的网络安全风险分析中包括的内容有:对安全区域内信息资产、潜在威胁、信息的脆弱性进行识别,计算安全防御、安全问题发生的概率和安全风险程度等内容。

安全风险分析必须建立在一定的数据模型基础上才能进行,对网络安全风险分析常用的方法有很多,例如专家预测方法,矩阵图缝隙以及准确度评估等。通过建立起一系列的模型以及评价指标,可以有效的对系统的安全风险进行评估。而大部分的方法不具有很好的实用性,没有定量的进行风险的分析,依赖于个人经验以及经验数据,指导性不强。因此,为了更好的对网络安全风险进行评估,本文研究针对模拟攻击下的政府网络安全风险评估。

二、基于模拟攻击的政府网络安全风险评估模型

(一)模型的体系结构。基于模拟攻击的政府网络安全风险评估模型可以有攻击层,模拟层以及风险分析层三部分组成,具体的体系结构如图2-1所示,其中攻击层可以对攻击方以及目标系统进行分析描述安全信息参数;模拟层可以对各种安全信息与攻击方进行关联形成攻击的状态图,进行模拟攻击路线的描述;风险分析层分析各种信息对网络的影响,定性与定量的进行风险的评估,然后进行风险安全策略的实施。

(二)信息识别层。攻击层中需要对各种攻击信息进行识别,其中涉及到的数据信息主要有:(1)政府网主机信息,定义为一个集合GC={gc1,gc2,…,gcn},其中每个gc都包含了其对应的物理信息MAC地址,IP,以及系统system,网络ID。(2)电脑之间的关系指的是各个电脑进行访问与通信的关系,定义为 ,P表示该电脑的端口,R表示数据的通信传输集合。(3)主机的安全级别信息,表示其安全性与保密性的程度,可以用G表示。(4)主机脆弱性信息,通过描述漏洞过程中CAE编号、名称、日期、说明、版本、类型及其演变过程等相关信息,定义漏洞集合为B={b1,b2,b3,b4,b5,b6}。

(三)模拟层。在信息识别层建立起相关的数据信息之后,在模拟层模拟攻击者进行网站攻击过程中,根据设定的风险值F,识别攻击者的状态情况,从而达到模拟攻击政府网站。在模拟层可以进行攻击状态图形的描述与生成。

模拟攻击状态图描述。将政府网络模拟攻击状态图定义一个有向图K={N,E,N1,Ne},其中N表示含义为节点集合,E表示是有向图的边集合,N1表示状态图的开始节点集合,Ne表示状态图的结束节点集合,其中每个节点中都包含了攻击者获取受害主机的用户与主机的相关信息,包含用户的ID,名称,权限列表以及安全级别信息。

当攻击者攻击过程中,在攻击状态图的一条路径代表着攻击的线路,其开始的节点表示开始攻击,结束节点表示攻击完成,在攻击过程中经过的一条边表示攻击的方法信息,可以定义为n={n0,n1,…,nk}。

当攻击者是否进行某条线路的攻击,其代表着网络的安全性,本文定义为H,通过H定义的属性信息(采用False或者True)进行攻击线路的判断是否存在。

在政府电子政务系统中,通过设定一定的网络安全状态指标Sg进行网络线路的判断,根据模拟状态图的节点信息以及线路组成,来进行寻找到政府网络中最不安全的线路,通过一系列的攻击方式产生的状态图的变化而进行网络安全的模拟分析。

(四)风险分析层。根据模拟状态图生成后会输出相对应的参数集合,对其进行分析过程中,可以获取得到攻击者的攻击能力,进而修正政府网络安全的风险系数值。

从攻击的初始节点开始,进行攻击状态图的搜索,对于在政府网络中破坏其网络信息的线路可以有效地发现,对受到攻击的节点以及线路进行相关措施的采取。在分析攻击线路的基础上,需要对攻击风险进行定量的分析其危险级别,获取到最容易受到攻击的线路以及安全性最差的网络。在模拟状态图生成后,假如在一条攻击线路中,攻击状态从Nk-1到Nk的概率设定为pj,攻击对该线路的危险程度权值设定为λj,攻击状态的级别定义为gj,则此条路线的潜在风险值可以通过式2-1进行计算: (2-1)

在式2-1的条件下,通过将攻击成功与否,危险级别,以及原有的安全风险值进行结合,形成更为准确的政府网络安全风险评估公式,如式2-2所示:

(2-2)

其可以针对多条攻击线路进行安全风险评估分析,通过模拟攻击的方式可以准确的反应政府网络的风险位置,为网络安全决策提供了依据。

三、结语

为了提高政府的电子政务网络的安全性,本文以政府网络为研究对象,提出了在模拟攻击情况下的政府网络安全风险评估模型以及相关算法的研究,通过此方法可以定量与定性的提高政府网络的安全性能。同时可以找到一种安全潜在威胁的处理机制,在政府网络安全中具有重要的作用。

参考文献:

[1]吕慧颖,曹元大.基于攻击模拟的网络安全风险分析方法研究[J].北京理工大学学报,2008,28,4.

第2篇

关键词:基于工作过程,职业教育安全审计与风险分析,学习领域

 

一、基于工作过程的课程研究意义

职业教育提出的指导思想就是工学结合,反映了职业教育的根本特点,并且职业教育课程的2个本质特征是:学习的内容是工作;通过工作来实现学习。基于工作过程的课程开发是解决传统职业教育中理论与实践、学习与工作互相分离的有效途径。工作过程就是让学习者自己去明确任务、制定计划、实施计划、评估反馈、质量检查等等。

要实现职业教育的任务,首先就要构建基于工作过程的课程,让学生通过经历工作过程,不仅可以学习专业知识和技能,而且还能获得职业意识和方法;通过合作学习,学会交流与沟通,并最终形成综合职业能力。职业教育培养的目标,如下图所示:

二、基于工作过程的《安全审计与风险分析》课程研究的总体目标

基于工作过程为导向的课程开发与实施,是以完整的工作过程为主线,将职业行动能力进行分解,然后落实到具体的学习领域,每个学习领域都要通过M(M>=3)个学习情境(学习单元)来完成,每个学习情境都是独立的,并且都属于同一范畴。。

并且基于工作过程为导向的职业教育学习领域课程,是以一个职业的典型工作任务和以工作过程为导向的、通过以下内容确定的教学单元:职业的典型工作任务;学习目标;学习与工作内容;学时要求;教学方法与组织形式说明;学业评价方式。

因此,《安全审计与风险分析》在整个的教学过程中,就是通过老师与学生共同实施一个个完整的工作任务而进行的教学活动:将传统课程体系中的知识内容转化为若干个学习情境或者是工作任务,并围绕着学习情境或者是工作任务组织和开展教学,学生以独立或小组合作的形式,在老师及同学指导协助下或借助参考教材、互联网,并在相关软件的帮助下,对特定网络下的计算机系统进行安全审计与风险分析,从而来设计出合理的安全策略。这样学生在完成指定任务的同时,能够在工作中学习新的知识和应用已有的知识,以致能够培养学生的职业综合能力:单项的技能与知识;综合的技能与知识;与他人交往、合作、共同生活和工作的社会综合能力。。

三、具体设计与实施

《安全审计与风险分析》这门课程,是以《网络安全基础》、《网络攻击与防御》、《操作系统安全》以及《网络设备安全》等等为前期基础课程之后的核心综合课程。。主要讲解:在开放式网络、以及整个网络的部署方案下,对网络中的设备、操作系统及应用系统的信息进行收集汇总;并通过对这些信息详细、准确的风险分析之后,可以得出更深层次的安全分析结果,从而来巩固和加强整个网络的安全防御能力。

1、设计学习情境

学习完本课程后,学生应当能够独立或合作地进行以下操作:

①数据安全:能够使用相关的测评方法,来检验某环境下数据的安全性

②主机安全:能够使用相关主机安全的测评方法,来检验某环境下主机的安全性(包括:身份认证技术;恶意代码防范;安全审计技术;入侵防范技术;访问控制技术)

③网络安全:能够使用相关的测评方法,来检验某环境下网络的安全性(包括:结构安全与网段划分;恶意代码防范;网络安全审计技术;网络入侵防范技术;网络访问控制技术;网络设备防护)

④应用安全:能够使用相关的测评方法,来检验某环境下应用环境的安全性(包括:身份鉴别技术;安全审计技术;通信完整与保密技术;访问控制技术;抗抵赖技术)

根据基于工作过程为导向的总体思想,以及本课程知识特点,安全审计与风险分析学习领域课程的学习情境设计如下表所示:

 

序号 学习情境 (工作任务模块) 学习目标 学习内容 教学建议 与说明 学时 1 某电子政务信息系统的数据安全分析与评估 学会怎样进行数据安全测评  

掌握数据安全测评的方式

 

数据安全测评的标准; 数据安全的测评方法; 如何进行数据安全测评 讲解,讨论、实践 6 2 某电子政务信息系统的主机安全分析与评估 掌握主机安全的相关技术: 身份认证技术; 恶意代码防范; 安全审计技术; 入侵防范技术; 访问控制技术 主机安全测评的8个环节; 主机安全的测评方法; 如何进行主机安全测评  

 

讲解,讨论、实践 10 3 某电子政务信息系统的网络安全分析与评估 掌握网络安全的相关技术: 恶意代码防范; 网络安全审计技术; 网络入侵防范技术; 网络访问控制技术;  

第3篇

关键词:网络安全;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

The Analysis of Computer Network Security Technology and Prevention Strategies

Pang Yucheng

(Huazhong University of Technology Wenhuaxueyuan,Wuhan430074,China)

Abstract:With the rapid development of Internet technology in the world, networkbring people to great convenience, however, network security threats have also been troubled us, such as network data theft, hacker attacks, viruses rampant, internal and external leaks. How can we ensure the security of network information, especially the security of the network data.This paper conducted a detailed analysis of security threats and network security protection is proposed to achieve the specific strategy.

Keywords:Network security;Strategy

一、计算机网络安全的含义

网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

计算机网络安全具有以下内容:

1.保密性。保密性是指网络能够防止信息泄露和非授权访问。

2.完整性。完整性包括系统的完整性和数据的完整性。

3.可用性。可用性是指计算机网络受到攻击以后,能够确保合法用户对系统正常进行授权访问。

4.可控性。可控性是指对信息的传播及内容具有控制作用。

(一)计算机网络安全风险分析

1.网络结构的安全风险分析

外网与内部网络有互联。基于网络系统的涵盖范围广,使得内部网络安全面临严重威胁,如果一台内部网络的电脑受到攻击或者被病毒感染,可能会影响到连在同一个网络上的其他许多系统。

2.操作系统的安全风险分析

操作系统的安全即系统安全。由于安装操作系统的目标是正常工作,很少考虑其安全性,因此安装的设置通常都是以缺省选项进行的,它们当中可能含有很多安全风险。

3.应用的安全风险分析

应用系统的安全涉及的方面很多,这是因为应用系统在不断变化,属于动态系统,它的安全性也是动态的。这就要求我们对不用的应用,要采取相应的安全措施检测其安全漏洞,降低应用的安全风险。

二、计算机网络安全技术及防范策略

(一)防火墙技术。从理论上讲,网络安全范畴的防火墙的作用与消防上讲的防火墙的作用是非常类似的,它是一种将公众访问网和内部网分开的方法,实质上是一种隔离技术。防火墙是一种访问控制尺度,在两个网络通讯时执行,它可以将你不允许访问的人和数据拒之门外,也可以将你允许的人和数据进入你的网络,从而最大限度的阻止网络中的黑客对你的网络进行访问,防止他们毁坏、拷贝、更改重要信息。网络安全范畴内讲的防火墙,是指加强两个网络之间访问控制的一整套装置,通常在内部网络与外部网络的连接点上安装内部网络与外部网络的安全防范系统。

防火墙可以对网络中的各种威胁进行防御,并及时响应,将危险的攻击和链接隔绝在外,降低网络的整体风险。防火墙的基本功能是对网络进行访问控制,对网络通信进行筛选屏蔽,防止没有经过授权的访问进出计算机网络。

(二)数字签名技术。数字签名技术的基础是密码学和数学。数字签名是由签字人使用一对电子密钥产生的。这两把电子密钥,一把称为公钥,另一把称为私钥,它们是赋予签字人的位数很多的独一无二的号码。签字人通过私钥签署发出的电子文件时需要用专业软件,收件人通过专业软件解密,然后可以使用签字人给的公钥验证收电子文件签名的真实性,还可以确认电子文件在发送的过程中是否被更改过。这一过程是被称为认证机构的中介环节来进行的,它具有公正性和权威性。认证机构先对签字人的身份证件(如身份证、驾驶执照或护照)进行检查,确保电子密钥的使用者是其本人。

数字签名与目前采用的安全措施不同,它可使互联网提供开放的数据传输方式。这也就意味着人们以前需要通过邮寄表格或面对面来做的工作,今后可以在互联网上进行。

(三)智能卡技术。智能卡类似于信用卡,是密钥的一种媒体。由授权用户持有并对智能卡赋予一个密码或口令。该密码与网络服务器上注册的密码一致,当身份特征与口令共同使用时,智能卡的保密性还是相当有效的。

(四)网络安全管理措施。加强网络安全管理并制定出相关规章制度对确保网络的可靠性和安全性起到十分有效的作用。

(五)其他计算机网络安全技术及防范策略。除了上边介绍的网络安全技术及防范策略外,还有例如:物理安全措施、访问控制措施、数据加密措施、虚拟专用网、虚拟局域网、漏洞扫描技术、防病毒技术、入侵检测技术等很多种可以对计算机网络进行保护和防范的安全技术和措施。

三、总结

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]李美芹.计算机的网络安全研究.管理学家.2010,(12),257

第4篇

关键词:网络安全;主要问题;原因分析;措施;意义

中图分类号:TP393 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、企业网络安全存在的主要问题

(一)内部网络存在的主要问题

企业内部人员对信息网络形成的威胁,肆意破坏信息系统,有意或者无意泄密,非授权人员有意窃取机密信息,病毒的破坏作用,而其也是不容忽视的,它会影响计算机系统的正常运行,是影响企业内部网络安全的最主要的因素;另一方面因为企业内部网络是一个极其特殊的网络环境,随着企业内部网络的规模的不断扩大与发展,很多企业基本上实现了科室办公上网,这同时也伴随着一定的问题,内部网络的监管与控制更加困难;除此之外,企业的内部规章制度还不够完善,不能够有效的约束和规范领导和员工上网的行为,从而存在一定的安全隐患。

(二)与外部互联网的连接存在的安全隐患

与外部互联网联接时会遭到外部网络的攻击,来自外部互联网络的安全威胁主要是在进行某些业务时,要与外部互联网络进行某些连接,连接集中在存有安全威胁的外部互联网络的数据上,因为没有一定的防护设施,内部的网络会很容易被访问,内部的整个网络系统就会被攻击,另一方面,企业工作人员经常需要出差,在出差在外时与企业的连接,这种连接就使得企业的内部网络非常容易受到来自因特网的攻击。

(三)因网络黑客攻击而造成资料的泄密

黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存完,一旦泄露定会给企业造成一定甚至是巨大的损失,在不同的环境中使用加密技术来实现对网络信息的保护,存在一定的局限性,虽然访问控制技术在某种程度上能够控制其传播的范围和信息的使用,然而当业务的效率和控制发生冲突时,企业存放的信息的安全隐患定会迅速暴露,就会因网络黑客攻击而造成资料的泄密。

(四)网络瘫痪

一般情况就是网络崩溃了,导致整体无法访问,例如广播风暴,网络环路,除此之外就是因为设备出的问题,例如某台电脑的交换坏了,也会影响到整个企业的网络系统,还有ARP病毒攻击造成网络的瘫痪,黑客会针对弊端攻击操作系统,让计算机网络系统尤其是服务器的系统立即瘫痪;也会通过控制企业网络系统,内部网络系统就会被攻击,让电脑的主机没有办法进行相关工作,系统和整个网络就有瘫痪的可能。

二、存在问题的原因分析

企业的网络要能够正常的进行,就必须保证企业的网络是安全的,企业网络安全不仅要求其单点是安全的,其整个信息网络也必须是安全的,这就要从各个方面对网络加强防护措施,确保其能正常运行,才能达到维护企业网络安全的效果。为了确保整个网络系统的安全,最重要的是要明白那些安全隐患是如何产生的,从哪里来。网络安全涉及到管理方面和技术方面,包括其网络层,管理层,系统层上等各种风险,只要任何一个方面出现问题,安全隐患问题就会很快暴露出来,而这些安全隐患问题都会造成企业的整个网络无法正常工作,下面我根据企业网络的基本情况,从网络系统的各方面进行系统地分析。

(一)操作系统存在的相关安全风险分析

电脑的系统安全的含义是指电脑的整个操作系统是安全的。操作系统是以能使电脑正常工作为出发点,很少考虑到了安全性的问题。因此在安装操作系统的时候存在很多缺省的选项,这必然会存在一定的风险。而又安装了一些没有什么作用的模块,这样不该开放的端口也会处于开放的状态,安全问题自然就会马上暴露出来,然而目前电脑的整个操作系统现在并不完善,现有的操作系统不管是UNIX还是Windows的操作系统或是其他的一些应用系统,一定会将后门运用到系统上。任何事物都不会是完美的,操作系统也一样,它也存在一定的安全隐患,运用后门就会存在很大的风险问题。而操作系统的安全度和相关的配置及系统的相关应用都有着密切的联系,一旦缺少了好的适合操作系统的安全设备,就会导致一系列的安全问题,就很容易被不法分子攻击。

(二)网络结构的安全风险分析

1.企业内部网络的安全威胁

根据有关的调查显示,网络中存在安全隐患主要是因为内部网络遭到攻击目,而会让企业内部网络有安全隐患,主要是因为企业员工的泄密,故意乱用企业的重要信息资料,通过各种途径将企业信息传播给他人。

2.外部互联网的威胁

企业的网络与外部网络有互连。由于企业的整个网络覆盖的面积很广,范围也大,其内部网络就会面临着更大更多的风险,一些不法分子会想方设法进到企业网络的相关节点。员工主机上及网络系统中的办公系统都会有一些被泄漏的信息资料。无论企业内部网络哪个电脑受到了损害,存在安全问题,企业的其他的很多系统就会受到一定程度的影响,经过不断的传播,连接到本网络的任何其他单位的整个网络系统也都会被影响,如果外部连接和内部的连接之间没有实行一些安全保护措施,内部网络就会很容易受到来自外网某些居心叵测的入侵者攻击。

3.企业网络的设备存在的安全隐患

企业网络的所有设备由防火墙,路由器和交换机等组成,这些设备很重要,因为其都有着复杂的设置程序,即使在被误解和忽略的情况下也能使用,但却没有安全保障,它的安全性很低。

第5篇

【关键词】计算机网络 风险 控制策略

计算机网络已经成为各个行业发展历程中不可或缺的组成部分,为了确保政府单位、企业等资源的安全、合理利用,就需要对计算机网络进行全面的研究和分析,发现哪些环节容易受到恶意软件、黑客和病毒的攻击,并制定有效的预防措施,这样不仅可以确保各个环节工作的顺利进行,而且还能避免秘密的泄漏,所以加强对网络风险的管理至关重要。

一、计算机网络安全的定义

计算机网络安全主要包括硬件安全、管理控制网络软件安全、快捷网络服务安全以及共享资源的安全等,所以计算机网络安全几乎涵盖了所有与计算机有关的内容。由ISO的定义可知计算机网络安全主要是借助一些技能、管理和手段,来对计算机的硬件、软件以及数据资源进行安全管理,使其不会遭受恶意或偶然的更改、破坏、泄漏,从而确保计算机网络安全、可靠的运行。

二、计算机网络风险分析与管理

通常情况下,计算机网络安全的问题主要来自于计算机本身和通信设施自身的脆弱性,这些缺陷都可能导致计算机网络的运行存在威胁。同时计算机系统软件、硬件和通信设备也极易受到湿度、温度、电磁场、灰尘度等外界因素的影响。除此之外,故意与非故意的人为破坏也会在一定程度上导致计算机安全受到威胁。另一方面,计算机内部的数据和软件资源极易受到非法复制、窃取、毁坏和篡改,而且计算机软件和硬件系统自身的损耗也会导致系统不能正常运行,从而造成计算机网络数据的丢失和信息的损坏。通过对计算机网络安全的特点分析得知,影响计算机网络安全的主要因素包括系统因素、信息泄漏、数据因素、物理破坏因素、自然因素等。对计算机网络安全分析的时候要同时包括隐患事件发生的可能性和影响范围大小两个方面,要对风险的估计、辨识和评价作出全面的分析,主要含有风险评估与风险辨识两个方面。相关人员在对网络风险进行分析时,可以根据风险因素出现的概率和影响范围大小进行评估,然后根据相关标准将计算机网络风险分析的过程划分为评估影响、统计概率、评估风险三个步骤,并根据风险分析的大小来采取措施对其进行管理。

风险管理的过程就是对计算机网络风险因素进行收集、分析、预测,并根据其风险发生的概率制定系统性的科学管理方法,该过程中一般包括风险的识别、风险的衡量、风险的有效处置、风险的积极管理以及风险妥善处理等内容。风险管理的主要目的就是减少和避免网络风险给企业造成的巨大损失,从而促进企业的安全、可靠发展。

三、计算机网络风险的常见类型

计算机网络本身具有一定的特殊性,所以将会面临诸多因素的干扰,相应的风险就应运而生,对各类风险的分类总结如下:

(一)黑客的威胁和攻击

黑客是计算机网络中的最大威胁,现实生活中黑客攻击的方式主要有破坏性攻击和非破坏性攻击两种。破坏性攻击会对电脑系统造成严重的破坏,主要目的是窃取计算机网络中的保密数据,其一般是通过获取电子邮件、口令、特洛伊木马以及系统漏洞等来对计算机网络系统进行攻击和损害。非破坏性攻击一般是以阻碍计算机网络系统正常运行为目的,其一般不会导致系统资料的外泄,通常是通过信息炸弹和拒绝服务来对系统进行攻击。

(二)IP地址被盗用

区域网络使用过程中经常会出现IP地址被盗用的情况,所以经常会告知用户IP地址已被占用,导致用户无法进行计算机网络连接。IP地址的权限一般比较高,IP地址窃取人员通常会以不知名的身份来阻止用户对网络的正常使用,从而对用户造成较大的影响,使用户的合法权益受到侵犯,严重威胁了计算机网络的安全性。

(三)计算机病毒

我国的相关规范和标准中明文规定了计算机病毒的定义是编制者将程序代码、指令植入到计算机网络系统之中,而且这些程序代码和指令具有自我复制的功能,而且对计算机网络的数据和相关功能进行破坏,从而影响了计算机网络的正常运行。大量的实践结果表明,计算机病毒具有破坏力强而不易发现的特点。如今,计算机病毒已经成为威胁网络安全的罪魁祸首,其各类病毒在网上的传播速度比较快,而且对计算机网络所造成的危害也是巨大的,常见的计算机病毒有震网、木马、火焰等。

(四)缺乏系统性的计算机网络安全管理

如今,我国大部分计算机网络安全缺乏系统性的管理,而且相关管理体制不够健全,对权限和密码的管理不到位,岗位分工不明确、用户安全防卫意识薄弱等都有可能加重计算机网络风险的发生,同时导致计算机黑客、病毒更容易对计算机网络进行破坏,从而威胁到了计算机网络系统的安全。

(五)垃圾邮件的泛滥

垃圾邮件属于用户不愿意结束但是又无法拒绝的邮件,这些邮件不仅增加了邮箱的内存,而且还增加了网络的负担,严重影响了计算机网络系统的运行速度,同时也侵犯了用户的隐私。

四、计算机网络安全的控制对策

导致计算机网络出现风险的因素比较多,只有对其进行全面的分析,掌握风险的类型才能做到对症下药;只有采取有效的策略,才能尽最大可能避免风险的发生,保证计算机网络的安全。具体的风险防范策略如表1所示。

表1计算机网络风险防范策略

(一)防黑客技术

如今,黑客已经导致越来越多的企业遭受损害,所以加强计算机网络的身份认证已经成为未来发展的必然趋势,同时要求用户定期对自己的账户和密码进行修改,并结合其它预防技术,从而实现对网络黑客的阻止。现实生活中最为有效的黑客防治措施就是防火墙技术,防火墙可以有效的避免外来用户对计算机网络的非法入侵,其一般是在外部网络和局域网之间设置防火墙,其不仅能够阻止外来用户对计算机网络的非法入侵,而且还能保证网络系统的正常运行。防火墙的使用可以保证外部网与局域网地址的分割,这样一来外部网络也不能任意查找局域网的IP地址,同时也不能和局域网之间发生数据交流,因为外部网络和局域网之间的交流必须通过防火墙的过滤才能实现,从而提高了计算机网络系统的安全性。防火墙技术运用的主要目的就是对计算机网络之间的访问进行控制,避免外部非法用户对网络资源的窃取和利用,从而实现了对内部网络的保护。防火墙技术不仅可以决定对外部信息的访问,而且还能决定外部哪些信息可以进入计算机网络系统之中,而且只要是外部信息想要进入内部网络就需要经过防火墙,防火墙将会对这些信息进行检查,获取授权之后才能顺利通过防火墙。

(二)计算机病毒的防范措施

计算机病毒的入侵难以察觉,而且侵入计算机网络内部的方式比较多,所以要对病毒的预防给予高度的重视,同时还要为计算机网络配备专业的防毒软件,并定期进行升级,以便能够更好的解决计算机病毒,防止其对计算机网络的破坏。对于计算机病毒的预防不仅要从计算机管理人员的日常维护着手,而且还要从根本上重视计算机管理的基本内容。计算机网络系统的所有工作人员都要熟悉和掌握杀毒软件,从而有效的预防病毒的入侵,而且还要定期对计算机网络进行检查,对于潜在的威胁要及时采取措施给予解决。要想最大限度的降低病毒对计算机网络系统的破损,最好对重要信息和数据进行备份,避免病毒入侵后,一些重要信息无法及时恢复。计算机网络系统中最为常用的杀毒软件为:360安全卫士、瑞星杀毒、卡巴斯基、金山毒霸、KV3000、NOD32等。

(三)入侵检测

随着我国计算机网络技术的不断发展,传统的检测技术已经不能很好的适应时展,此时就需要不断对其进行创新,而入侵检测技术就属于新一代的安全保护技术。传统的网络技术更多的倾向于防火墙技术和数据加密,而入侵检测技术则是在上述两种技术的基础上进一步研发得到的。入侵检测技术主要包括数据收集技术、响应技术和攻击检测技术三个方面。入侵检测技术可以及时、有效的检测出计算机网络信息和资源中隐含的恶意攻击行为,其不仅能够对内部用户的非法操作进行检测,而且还能对外部网络环境进行有效检测。该技术可以在不同网络资源或计算机系统中获取需要的信息,其主要包括系统运行状态信息和网络路由信息,在对这些信息进行判断和分析的过程中,入侵检测技术可以对异常行为和信号进行检测,从而降低网络的威胁。

(四)计算机网络风险管理

如今,所有的计算机网络都将面对各式各样的风险,所以加强计算机网络风险的管理就显得尤为重要。计算机网络风险管理主要过程就是对各类风险进行分析和评价,并针对具体风险制定有效的处理措施。计算机网络风险管理主要是对网络的基本属性特征进行分析,其特征主要包括了信息安全和信息系统的调查。计算机网络风险的防范最初开始于对网络属性的分析,其是后续风险评估的关键,从风险评估中找出降低计算机网络风险的主要措施。风险防范的过程中就是对各项风险预防措施的重新排列组合,尽最大努力降低风险发生的概率。实际上,计算机网络风险管理是网络正常运行中最为重要的一步,同时也是最后一步。

五、结束语

综上所述,随着我国计算机网络技术的快速发展,网络犯罪的数量呈现逐年增加的趋势,而且对计算机网络的攻击方法逐渐多元化,如电子信息截获、模仿、更改以及网站经济欺诈等。究其主要原因还是由于计算机网络管理方面存在漏洞,导致一些病毒、黑客等对网络进行入侵,致使计算机网络存在较大的安全隐患。所以,加强计算机网络风险预防措施的制定,可以有效降低各类网络风险的发生。

参考文献:

[1]莫新菊.入侵检测技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012,7(18):98-99.

第6篇

北京天融信科技有限公司(简称天融信),1995年成立于北京,是中国领先的网络安全、大数据与安全云服务提供商。天融信凭借业界领先的网络安全、大数据与云服务等技术,为用户构建下一代可信网络安全架构,帮助用户降低安全风险,创造业务价值。

日前在刚刚落幕的中国信息产业经济年会上,天融信风险探知系统被国内权威IT媒体《中国计算机报》评为“2016年度优秀产品”。天融信风险探知系统能够帮助用户准确了解网络资产、应用状态,摸清IT家底,排除隐患,为用户带来全新的安全体验,因而倍受分布式企业、互联网公司等用户的好评。

对于业务规模不断扩大,网络和服务器遍布全国乃至全球的用户来说,用户实时准确地了解所辖网络的状况,有利于掌握用户自身安全风险。尤其是在安全形势日益严峻的今天,用户如何在新漏洞爆发后第一时间了解该漏洞对自身网络的影响,准确掌握联网系统的安全状态,准确掌握物联网定设备(如工控设备、摄像头等)的分布等情况对于帮助企业及时化解安全风险,完善防御体系,提升安全保障能力极其重要。

天融信风险探知系统采用分布式探测技术,通过安全情报机制,实现了安全信息融合。此外,该系统依托风险分析模型,可以实时准确地获取网络静态和动态安全状况,帮助企业用户建立网络安全评估系统。具体来说,该系统具备构建资产信息库、绘制信息安全底图、漏洞验证三大功能。由于该系统具有全面的信息探测、完善的安全情报库、开放的漏洞验证框架、强大的数据分析能力等特点,因此,它可以帮助用户准确掌握网络资产、应用安全状态,建立完善的主动防御探知体系。该系统可以主动发现企业现有防御体系中存在的风险,并确保这些风险漏洞在被恶意利用前得到修复,进而提高企业的信息安全综合防御能力。

天融信风险探知系统目前广泛应用在全网态势感知、资产摸底、漏洞分布评估、设备分布情况评估等领域。天融信CEO于海波表示:“随着移动互联、物联网、BYOD、云计算、大数据等新技术的应用,用户数据信息资产变得日益分散,而天融信风险探知系统能够帮助用户快速梳理数据信息资产。无论面对互联网还是内网,该系统都能帮客户构建安全的基础信息资产数据库。通过绘制网络风险信息安全底图,该系统可以在第一时间帮助用户简单明了地判断安全风险对网络影响的范围和程度,进而定期对网络安全风险进行评估和安全检查,提升企业的安全保障能力,橛没Т来了全新的安全体验。”

第7篇

关键词:网络安全;网络攻击;建设原则

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0114-01

计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强企业网络安全工作,是一些企业建设工作的重要工作内容之一。本文主要分析了企业的网络结构和一些基本的安全情况,包括系统安全的需求分析、概要设计,防火墙应用等,重点针对企业网络中出现的网络安全问题,作了个介绍。对有关安全问题方面模块的划分,解决的方案与具体实现等部分.

一、网络威胁、风险分析

随着通讯技术和计算机技术的飞速发展,网络正逐步成为当今社会发展的一个主题,其改变着人们的工作方式和生活方式。网络的互连性,开放性,共享性程度的扩大,然而网络的重要性和对社会的影响也越来越大主要是Internet的出现。随着数字货币,电子现金,电子商务和政府上网以及网络银行等网络行为的出现,网络安全的问题变得越来越重要。

(一)其他网络的攻击

据数据统计,在美国网络中每400封电子邮件里就有一封可能携带病毒。电脑病毒是如今社会网络业发展的最大危害,它们往往通过电子邮件这个传播途径使用户的整个电脑系统都处于瘫痪状态。据“Security Portal”的报告,计算机病毒事件在1999年计算机安全问题上排名第一位,然而与计算机病毒相关的黑客问题也在其中占有相当大的比例。从科研人员的分析结果科研看出计算机病毒的表现有以下新特点:

当今社会电子邮件已经成为计算机病毒传播的主要媒介,它的比例占所有计算机病毒传播媒介的56%。由于电子邮件可以附带任何类型的文件,所以几乎所有类型的计算机病毒都可通过它来进行快速传播,事实上,有一些电子邮件病毒根本就没有附件,因为它本身就是一个HTML。在不久前出现的许多的计算机病毒就无需用户打开附件就会感染文件,如果用户的邮件可以自动打开HTML格式的邮件,那么该计算机病毒就会立刻感染用户的系统。

近年来由于互联网的快速发展,互联网出现了许多新一代的计算机病毒种类,比如包含蠕虫、木马、电子邮件计算机病毒、以及恶意ActiveX Control和Java Applets的网页等黑客程序。其种类、数量正在迅速激增。同时,根据最新数据统计计算机病毒的数量正在急剧增加,现在每天都有超过40种新计算机病毒出现,因此每年的新型计算机病毒就有就有1.2万种左右出现,这样的数目超过了截至1997年为止世界上计算机病毒的总数。然而最近又出现了很多专门针对掌上电脑和手机的计算机病毒。

计算机病毒造成的破坏日益严重。2000年5月“I Love You”情书病毒的影响,全球的损失预计已经高达100亿美元,而受CIH计算机病毒在全球造成的损失据估计已超过10亿美元。对于行业的用户当系统每死机一小时其损失都在650万美元以上,其包括电视机构、证券公司、国际航运公司、信用卡公司和邮购公司在内,然而对于Internet公司,尚无人能统计其损失的金额。

(二)管理及操作人员缺乏安全知识

我们认为,全面的安全管理体系是由全面的安全产品解决方案、雇员的培训、事后的安全审计、安全策略制定、安全策略架构的实施、企业系统风险评估、安全架构制定等部分有机结合,构成的完善的管理体系。全面的安全产品解决方案是包含在系统的各个方面和层次上部署相应安全产品的工具。

现代计算机网络要加强系统的总体安全级别,必须从应用业务系统、网络、计算机操作系统甚至系统安全管理规范,因为安全隐患会隐藏在系统的各个角落,使用人员应该考虑安全意识等各个层面统筹。木筒装水的多少决定于最矮的木板,然而系统的总体安全级别就象装在木筒中的水,系统安全级别的高低取决于系统安全管理最薄弱的环节。所以我们对系统安全管理应该是多方面的、多层次的,要从网络、应用系统、操作系统各个方面来提高系统的安全级别,还要把原来通过管理规定由使用人员自觉维护的安全规则用系统来自动实现,来加强系统的总体安全性。

二、网络安全总体设计

据统计,在英国50%的用户口令都是宠物名称,而在全世界销售的150,000套防火墙中有85%的防火墙没有正确的配置,60%的防火墙按缺省设置安装。然而对于系统安全的维护和管理需要各种层次的系统和安全专家才能完成。如果没有专业人员的介入,根据实际情况对安全管理产品进行详细地配置,对于企业的策略进行设计和安全管理规范,就算功能再强大的安全产品也会达不到非常好的安全防护作用。

三、安全系统的建设原则

“使入侵者花费不可接受的金钱与时间,并且承受非常高的风险才可以闯入的系统叫做安全系统。我们认为,绝对安全与可靠的信息系统并不存在。然而安全性的增加通常会导致企业费用的增长,这些费用包括系统复杂性增加、系统性能下降、操作与维护成本增加和系统可用性降低等等。安全不是目的而是一个过程。威胁与弱点会随时间变化。然而安全的努力依赖于许多因素,例如新业务应用的实施、职员的调整、安全漏洞和新攻击技术与工具的导入。

参考文献:

[1]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

[2]高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003

第8篇

任何一个计算机系统都不是十全十美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

结语

计算机的网络安全不断被人们所重视,而网络攻击又多种多样,在防范措施的不断改善过程中,攻击的手段也在不断升级。那么,在不断的更新软件技术的同时,对于计算机安全的问题也应该得到同等的重视。防范措施的改善及不断的更新,是对计算机安全的基本保障。同时,分析不同的防范措施的效果,对于计算机安全而言,也是非常必要的。在多种防范措施中,找到最佳的防范措施,进而不断更新,以便实现最佳的防范措施。

作者:王克难单位:交通运输部管理干部学院

第9篇

关键词:网络;安全;评估;对策;管理

1.前言

宁夏血液中心(以下简称中心)自2002年建成计算机网络以来,在网络更新、升级改造以及维护等方面投入了大量的人力、物力,并取得了显著的成效,网络的规模和处理能力得到了一定程度的改善,在采供血业务处理、献血者招募、提高临床输血安全等方面发挥了重要的作用。但由于受资金等方面的限制,网络安全防护体系还比较薄弱,网络系统硬件、数据安全等存在一些隐患,计算机系统受病毒感染的情况也时有发生。因此,网络安全问题变得日益突出。一旦发生安全故障,将严重影响网络的正常运行,系统中各种应用程序将不能发挥作用,甚至造成整个网络瘫痪。2010年6月在中心网络的基础上搭建了宁夏全区血液样本集中化检测网络(VPDN)平台,对全区各血站的血液样本进行统一检测和管理。因而,对网络的安全和抗风险能力提出了更高的要求。为此,亟需建设中心的网络安全防护体系是目前工作的重点内容。

2.网络系统现状分析

   从中心网络目前现状可以看出,目前中心网络有两部分组成:中心采供血站内业务网(局域网)和中心办公上网(Internet)。其中,站内业务网是中心业务开展的重要平台,承载着核心业务内容,主要包括站内血液信息管理系统和全区血液集中化检测实验室端及客户端软件以及网络的配置。办公上网主要提供访问Internet服务以及中心网站信息的。中心机房布置了两条光纤接入,其中一条光纤接入用于站内办公上网、移动采血服务(采血车和采血屋)、短信服务、语音查询服务。由于在网络划分时,必须保证中心业务网(局域网)内的计算机和办公上网的计算机不能兼用,两者必须独立运行,这样可避免病毒感染和黑客入侵。另一条光纤接入专门用于中心与全区各地市级血站采用VPDN技术组建的网络进行血液集中化检测样本数据信息的上传与下载。

VPDN网络采用专用的网络安全和通信协议,可以在公网上建立相对安全的虚拟专网。宁夏各地市级血站可经过公网,通过VPDN虚拟的安全通道和中心网络进行连接,而公网上的其他用户则无法穿过虚拟通道访问中心网络的内部资源。

3.威胁来源与分析

为了全面的将中心网络系统安全威胁进行分析和归类,我们根据安全风险的来源,参照业界通用的分析方法和国家《信息安全风险评估指南》,将中心网络系统面临的安全风险分为:边界安全风险、内网安全风险、应用安全风险和管理安全风险四个层面。下面将针对每一层面分别具体分析。

3.1网络边界风险分析

网络边界是提供站内业务服务的对外网络接口,是安全防范的重点,对边界访问控制是网络与应用安全防范和保护的主要策略,它的主要任务是保证网络与应用资源不被非法使用和非正常访问。它也是维护网络与应用系统安全,保护网络与应用资源的重要手段。对访问控制可以说是保证网络与应用安全最重要的核心策略之一。对外接口具体包括电子商务、企业互联网、VPN(VPDN)、远程接入和广域网等。站内业务网络主要包括核心网络、分布层网络、接入层网络、服务器网络等几个部分。

中心网络的边界主要包括四类:第一类是中心局域网与其他地市级血站所建立的VPDN网络之间的边界;第二类是中心站内移动系统(街头采血车通过3G无线上网卡)和采血屋(通过宽带上网)建立VPN网络与中心站内服务器进行连接的边界;第三类是通过远程拨入中心维护计算机进行站内管理系统维护的边界;第四类是办公区与互联网之间的边界。

在第一类边界中,由于采用VPDN技术建立了血液集中化检测网络,血液样本信息的上传与检测结果的下载都是通过L2TP协议在两端建立安全隧道(Tunnel),通过虚拟专用通道来传输信息的。但是虚拟私有访问这些边界如果没有严格的访问控制措施,将会给中心网络信息系统带来安全风险。如:黑客攻击、病毒入侵、越权访问、线路故障等。

在第二类边界中,由于采用VPN技术建立与站内服务器连接进行数据传送,这类边界中也是通过VPN隧道技术,和第一类边界是一样的。但也和第一类边界一样存在安全风险隐患。

在第三类边界中,由于站内业务系统经常需要对系统软件进行维护、更新、升级或对中心站内服务器或对某台计算机进行配置等操作,这样软件开发商就需要通过远程连接到站内网络进行远程维护。这样也会存在安全风险,如:越权访问、操作不当、病毒侵入等。

在第四类边界中,由于站内业务网络与办公上网是独立的,互不干扰。因此,对站内业务网络不构成安全风险。但对本机会存在风险,如:黑客攻击、病毒侵入等。

3.2内网安全风险分析

在中心局域网中通过路由器按业务类别划分网段和配置IP地址,使各系统访问各自的业务内容。站内业务网(局域网)是网络中应用系统及承载应用系统的重要服务器(数据库服务器)和承载访问和数据交换网络设备和物理线路。因此,在内网安全风险中,首先是对这些信息资产正常安全工作形成威胁,其威胁来源主要包括以下几个方面:⑴ 通过承接对外服务(集中化检测样本信息的上传及样本检测结果的下载)而来自于病毒和恶意用户的攻击;⑵ 不同部门间人员的非法访问;⑶ 内部人员的越权访问;⑷ 设备运行故障;⑸ 重要数据泄密等。其次是中心局域网系统中服务器与各业务科室终端计算机可能存在潜在的风险。主要包括以下几个方面:⑴ 主机系统漏洞及服务器配置不当;⑵ 网络中关键设备缺乏必要的防护措施及硬件冗余;⑶ 网络 设备的配置参数及网段的划分;⑷ 网络入侵及病毒感染;⑸ 非法用户对网络的访问与利用;⑹数据不能实时备份;⑺ 不可抗力因素对网络的破坏;⑻ 桌面系统漏洞、内部用户误操作、合法用户的恶意行为等。

3.3应用系统风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险。对中心站内网络应用系统的风险主要有:应用系统的安全风险、病毒侵害的安全风险、数据信息的安全风险等。

应用系统的安全风险:主要是指中心业务网络(局域网)中各应用系统所面临的安全风险,包括站内业务应用系统(含数据库)、短信发送系统、语音查询系统、卡巴斯基防病毒服务器系统。这些系统和服务主要依赖软件开发商应用程序的健壮性、逻辑规则的合理性、数据的一致性、结构的安全性以及商用数据库、中间件的使用等,由于自身的安全漏洞和配置不当而造成的安全脆弱性将会导致整个系统的安全性下降。

病毒侵害的安全风险:主要是指由于没有对网络采取防病毒措施以及对计算机存储设备没有进行严格的管理而造成网络感染病毒等。

数据信息的安全风险:主要是指用户越权访问、操作不当、服务器宕机、磁盘阵列损坏、备份数据损坏或丢失等。

3.4管理安全风险分析

管理方面的安全风险主要是操作人员的登录账户权限设置以及账户口令设置简单等问题;其次是把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险;还有就是内部不满的员工,有的可能造成极大的安全风险。

由于中心站内业务全部用计算机进行流程化管理,网络覆盖面比较广,登录到系统的用户较多,所操作的模块各不相同,水平也参差不齐,对设备的安全使用与措施的管理也存在着一定的风险。例如,由于没有正确地配置安全设备参数,导致安全区域内的防护手段失效。同时,对于安全区域内突发的安全事件,现有的安全管理手段很难迅速准确的对这种风险进行快速响应,也无法快速定位威胁的来源在哪里,因此也无法及时调整安全策略来应对这样的安全事件。

4.建立有效的防范及应对措施

通过以上对安全风险的分析,中心网络信息系统在边界、内网、应用、管理四大方面均存在程度不同的安全方面的隐患,因此当前迫切需要通过必要的设备更新和技术手段及管理手段来加强信息系统的安全建设,构建网络安全体系。具体措施如下:

(1)网络边界区域风险防范及应对措施

网络边界区域是病毒入侵的关键区域,在该区域对病毒源进行控制,是遏制病毒感染、黑客侵入最有效的方法。在上述网络边界风险分析中,第三、四类边界中就存在一定的安全风险。

具体的防范措施是:在访问边界部署防火墙和入侵防范系统(IPS)的联动技术,其作用是防火墙完成访问控制防御功能,IPS完成入侵检测防御功能,并通知防火墙对恶意通信进行阻断。防火墙对网络数据流的合法性进行分析,但是它对从正常电脑上发送来的病毒数据流是无能为力的,无法对病毒进行控制和过滤,所以有必要在防火墙前端再部署防毒墙,防毒墙是硬件级的网络杀毒设备,作用是检测和过滤进入到内网的所有数据,对恶意病毒进行查杀和阻断后,再经过防火墙进入到内部网络。

(2)内网安全区域防范及应对措施

内网安全区域是由内部计算机、服务器和各类网络设备所组成,是病毒的寄宿区,该区域内某一台计算机感染病毒后,会传染到其他计算机上,传染的结果是发送大量的广播包,导致网络带宽严重不足,网络速度和性能严重下降,如果是多台计算机同时发作,网络技术人员很难定位病毒源在哪里。

具体的防范措施是:⑴ 在网络设备上部署入侵检测系统,实时分析进出网络的数据流,对网络违规事件进行跟踪、实时报警、阻断连接并做日志,用来对付来自内、外部网络病毒的攻击;对于入侵检测系统发现不了的问题,可以通过snifter软件监控辅助控制,这就需要在三层交换机上配置镜像端口,所有流入和流出的数据都会镜像到该端口,利用sniffer实时监控数据流量,一旦发现有大量的非法数据,就及时采取阻断措施,保证内网安全,同时也能快速定位出病毒源在哪里,及时排查出问题的原因。⑵ 重新布置站内网络结构,目前中心内网没有设置三层核心交换机,也没有按业务部门进行网段划分和设置楼层交换机,而是将所有的网线全部插在集线器上,如果某一个集线器发生故障,就会影响到所有部门的计算机。针对网络边界区域和内网安全区域的防范措施,需要对现有网络结构进行重新布置。具体结构如下图所示:

网络结构布局的合理与否也将影响着网络的安全性,对站内业务网、办公网以及与外单位互联的接口网络之间必须按各自的应用范围和安全保密程度进行合理分布,以免对局部安全性较低的网络系统造成威胁并传播到整个网络。所以必须从两个方面入手,一是加强访问控制:从上图可以看到,通过在中心三层核心交换机上划分后,就可以将整个网络分为几个不同的广播域(VLAN), 实现将内部一个网段与另一个网段的物理隔离, 阻止广播风暴以及防止因一个网段出现问题而影响到整个网络。通过将信任网段与不信任网段分别划分在不同的段内, 就可以限制局部网络安全问题对全局网络造成的影响。通过配备防火墙来实现内、外网之间的隔离与访问控制;二是作好安全检测工作,在网络上安装网管软件,就可以实时分析进出网络的数据流,对网络违规事件跟踪和实时报警,阻断连接并做日志。目前,在内网上安装了网络版的杀毒软件,并且配置了各种安全策略,保证网络内所有计算机及时更新病毒库,定时查杀病毒,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。同时还对所有内网上的计算机安装了禁用USB存储设备的软件,确保禁用外来U盘;三是做好数据备份工作,目前在服务器上每天设置2个备份时间点,然后通过手工将备份的数据拷贝到可移动硬盘上。由于没有建立异地灾难备份与恢复系统,因此一旦出现服务器或磁盘损坏,数据将出现丢失,因为不能进行实时的数据备份。因此最好的措施是在异地建立灾难备份恢复系统,这样既可以对数据进行实时、无缝连接的备份,又可以在服务器或磁盘柜发生故障时,利用灾难恢复系统进行快速恢复数据;四是对数据进行加密传输,保护数据在传 输过程中不被泄露,保证数据的机密性。数据加密的方法有从链路层加密、网络层加密以及应用层加密。目前中心血液样本集中化检测网络采用VPDN技术进行网络传输,移动采血系统采用VPN技术进行传输,为了保证数据的完整性,就必须采用信息鉴别技术,VPN、VPDN技术便能实现这样的功能;数据源身份认证也是信息鉴别的一种手段,它可以确认信息来源的可靠性,结合传输加密技术,便可以实现保护数据的机密性、完整性、真实性、可靠性。

(3)管理安全防范及应对措施

安全防范体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律的手段来实现。因此必须根据自身的应用与安全需求,制定安全管理制度并严格执行,通过安全知识及法律常识的培训,加强职工自身安全意识以及防范外部入侵的安全意识。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且还要看它所采取的管理措施和执行计算机安全保护法律法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。因此采取的措施是:⑴ 建立相应的计算机网络安全管理机构,不断完善和加强计算机安全管理功能。计算机网络的安全管理包括对计算机用户的安全教育、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。因此就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则。中心已制定了有关这些方面的措施,包括定期在中心举办计算机安全管理方面的全员知识讲座并进行考试,同时每年中心都安排计算机管理人员外出参加专业组织机构举办的计算机安全方面的培训课程,另外还邀请计算机公司的技术人员到中心就计算机安全和站内业务流程方面的问题进行专题讲座和培训。⑵ 建立健全计算机网络安全管理制度,目前中心业务系统安全保护等级被确定为第三级,已经建立了《计算机安全管理制度》、《计算机业务流程管理制度》、《计算机信息系统数据备份和恢复程序》、《计算机信息系统应急预案及恢复程序》、《全区血液集中化检测网络线路应急预案》等体系文件,同时还包括计算机人员操作管理制度、运维管理制度、计算机信息处理管理制度、机房保卫管理制度以及各种资料管理制度等,中心各业务科室还对其科室计算机的使用制定了SOP文件。

5.建立有效的网络安全评估体系

通过对中心网络的风险进行评估分析并制定应对措施后,今后应该建立一整套的网络安全评估体系,也即在外部专家或评估公司的帮助下,建立中心安全风险评估体系,并定期对网络系统进行安全评估。评估内容包括:⑴ 对中心信息资产进行分类。包括无形的、有形的、硬件、软件、文档、代码、服务等信息资产类别;⑵ 建立信息资产数据库。主要内容包括资产属性(如保密性、完整性、可用性)、设备描述、设备配置、安全弱点、威胁、风险、安全故障及历史记录。⑶ 定期对信息资产进行评估。包括建立风险评估模型和规范;识别资产面临的威胁;识别威胁可能利用的脆弱性;识别与分析控制措施,做好评估记录,对不符合安全级别要求的系统,制定解决措施(或方案),以增强安全。

作为日常工作,可以在网络上安装网络安全性扫描分析系统(Internet Scanner)定期进行扫描,经过扫描得到分析汇总报告,通过汇总报告,分析网络系统存在的弱点和漏洞,提出补救措施和建立安全策略。同时根据扫描结果配置或修改网络系统,达到增强网络安全性的目的并逐渐建立起有效的网络安全评估体系,提高整个网络的安全级别。

6.结论

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,根据单位资金情况,按照轻重缓急,分步实施的原则,逐步建设一套完整的、协调一致的具有抗风险能力的网络安全防护体系。同时我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强对计算机用户管理的力度,建立备份和恢复机制,同时制定相应的安全标准,提高网络整体安全运行能力,真正实现网络化推动信息化,以信息化带动单位各项事业的发展。

参考文献:

第10篇

【关键词】 供电 网络终端 计算机 信息安全

1 信息网络安全面临形势

所谓信息安全是一个广泛而抽象的概念,建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

在电力企业,信息安全主要强调的是消减并控制风险,保持电力生产经营业务操作的连续性,并将风险造成的损失和影响降低到最低程度。

供电企业信息化的快速发展特别SG-ERP系统的实施,为工作带来便利的同时也带来了极大的安全风险,统一坚强智能电网的建设和“三集五大”体系的建设对信息安全提出了更高的要求。

2 信息网络桌面终端存在的安全隐患和风险分析

供电企业经过多年的信息安全建设,已建成了“双网双机、分区分域、等级防护、多层防御”的信息安全防护总体架构,网络隔离及网络横纵向边界的信息安全防护措施已日趋完善。由于网络用户人员数量庞大、情况复杂、分布广泛等问题的存在,信息安全的防护重点逐渐从网络层面向终端用户计算机层面转移。

涉及信息网络终端计算机的常见威胁、隐患和风险主要包括:恶意访问、信息泄露、破坏信息的完整性、非法使用、窃听、业务流分析、内部攻击、特洛伊木马、陷阱门、抵赖、电脑病毒、业务欺骗等。

上述风险对于供电企业信息安全产生巨大威胁,任何一台网络终端计算机出现信息风险漏洞,将直接波及到整个网络的信息安全,已经采取的网络边界、数据审计等防护措施将形同虚设,黑客或恶意破坏者就能轻而易举绕过所有安全防护、长驱直入、大肆破坏,对供电企业内部应用系统安全、网络安全、数据安全和生产经营业务造成不可估量的损失。

3 网络桌面终端信息安全防范措施

3.1 信息安全防范重在管理

由于网络终端计算机分布的复杂性可知,在当前的新形势下,信息安全并不仅仅是信息专业管理部门和运行维护单位要面对的问题,因此,全面加强信息安全管理是确保信息安全的首要解决措施。

(1)建章立制,规范信息安全全过程管理。针对信息网络和终端安全风险,针对性地制定《信息安全管理规定》等规章制度,固化信息安全管理工作流程,建立网络终端接入-调整-拆除-报废的全过程控制体系,遵循“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,将信息安全责任和压力层层下放,可以有效促进信息安全标准要求的贯彻落实。

(2)强化信息网络运行维护。采取对信息内外网终端计算机的人工抽检和技术巡检方式,定期开展对网络的全面核查,以及时发现安全隐患。高密度检查路由器、交换机等信息网络设备和防火墙、IPS等安全设备的策略配置,确保与业务需求相匹配。

(3)开展信息安全风险评估。作为信息安全保障基础性工作,针对信息系统的潜在威胁、薄弱环节、等级化防护措施、信息内外网隔离措施等进行综合评估分析,有效指导各单位系统地开展信息安全防护体系建设和安全整改加固工作。

(4)严防网络终端计算机违规外联。违规外联是指信息网络及终端计算机设备违反相关规定连接了包括互联网在内的其他网络。具体措施包括:计算机不得使用双网卡、严禁“一机双网”、内网计算机严禁外借、内部计算机统一外修出口、内部网络严禁私设路由器、严禁使用无线上网卡、手机、无线路由器等方式私自接入互联网、严禁任何单位和个人私设任何形式的互联网出口、严禁外来人员使用内部计算机等。

(5)加强宣传培训,将信息安全要求传达到每位终端用户。信息安全并不仅是信息专业部门要面对的问题,如果大家不严格遵守相关的信息安全要求,信息安全事件就可能发生在每个人身上。考虑到网络用户的参培时间不可控的因素,可以采取分层级、多批次培训的方式,将信息安全知识和相关要求层层传达到每位用户。

3.2 充分利用信息安全技术手段

(1)部署桌面终端安全管理软件。桌面终端管理系统是确保桌面终端计算机安全的最有效的技术手段之一,基本功能应包括:内网计算机资产管理、运维管理、非法外联监控、注册基本管理、安全管理、安全监控强审计、网络接入控制、补丁管理、文件分发管理等。通过桌面终端管理系统的部署,可以全面掌控网络终端计算机的安全运行状况,有效提升信息安全管理效率。

(2)实行网络安全准入。综合采用设备监控、隔离检查、网络协议检测等多种技术,通过入网安全审核、账号弱口令检测、桌面管理系统客户端和防病毒软件安装更新检查等,及时保证终端达到安全入网要求。

(3)架设网络版杀毒软件和补丁更新。为了确保杀毒软件安装率100%,确保病毒库和操作系统补丁随时更新,在网络内部架设网络版杀毒软件和补丁更新服务器,以服务器-客户端的方式主动推送病毒库和操作系统、应用系统补丁,及时封堵终端计算机安全漏洞。

(4)利用安全移动存储介质交换数据。应用实施范围界定为接入信息网络的所有计算机设备,在终端计算机上安装安全移动介质系统客户端,通过服务器端平台进行安全策略配置,使终端计算机上的移动介质使用符合相关安全要求,最大程度地封堵通过移动介质非法外传或导入信息的漏洞。

(5)加强网络边界处防火墙、IPS、上网行为审计等系统防护。一方面防范外部网络对于信息内网的安全攻击和恶意入侵,另一方面可以全面核查内网计算机的上网行为,对于敏感信息、发送敏感邮件等违规行为予以自动阻断。

4 结语

随着信息技术的飞速发展,影响网络安全的各种因素也会不断变化,网络安全不仅仅是技术问题,同时也是一个安全管理问题,是一个动态发展变化的过程,不是一劳永逸的,也不可能一蹴而就,这就要求每位终端计算机设备使用人员要在日常工作中时刻牢记信息安全,杜绝安全隐患,严格遵守信息安全规定,共同维护信息网络和终端计算机的安全稳定运行。

参考文献:

[1]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.

第11篇

[关键词]电子商务;技术风险;风险管理

电子商务(ElectronicCommerce,EC)是指通过网络(尤其是Internet)所进行的买卖交易以及相关服务或其他的组织管理活动。交易的安全性能否得到保障是电子商务的核心问题。近几年来,我国的电子商务发展较快,但各种风险也日趋突出。一般来说,电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。IT技术是实现电子商务的基础,分析研究其技术风险是保障电子商务安全的重要研究课题。

为了促进电子商务的健康发展,研究电子商务中可能存在的风险及相应的控制策略是十分必要的。本文分析了电子商务中存在的技术风险及其产生的原因,并在此基础上提出了降低电子商务技术风险的相关安全策略及措施。

1.电子商务中存在的技术风险

由于网络的开放性、共享性和动态性,使得任何人都可以自由地接入Internet,导致以Internet为主要平台的电子商务的发展面临严峻的安全问题。其主要技术风险包括:

1.1网络环境风险

网络服务器常遭受到黑客的袭击,个别网络中的信息系统受到攻击后无法恢复正常运行;网络软件常常被人篡改或破坏;网络中存储或传递的数据常常被未经授权者篡改、增删、复制或使用。

1.2数据存取风险

由于数据存取不当所造成的风险。这种风险主要来自于企业内部。一是未经授权的人员进入系统的数据库修改、删除数据;二是企业工作人员操作失误,受其错误数据的影响而带来的风险,其结果必然是使企业效益受到损失,或者是使顾客利益受到损失。

1.3网上支付风险

网上支付一直被认为是制约中国电子商务发展的最大瓶颈,许多企业和个人担心交易的安全性而不愿使用网上支付。

2.电子商务风险管理

电子商务安全的风险管理(RiskManagement)是对电子商务系统的安全风险进行识别、衡量、分析,并在此基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。其本质就是防患于未然:事前加以消减和控制,事后积极响应和处理,为响应和处理所做的准备就是制订应急计划。

了解了电子商务存在的风险之后,需要对这些风险进行管理和控制,具体包括风险识别、风险分析、风险应对和风险监控4个过程。

2.1风险识别

对电子商务系统的安全而言,风险识别的目标主要是对电子商务系统的网络环境风险、数据存取风险和网上支付风险进行识别。识别风险的方法有很多,主要有:试验数据和结果、专家调查法、事件树分析法。电子商务风险识别最常用的一种方法就是收集各种曾经发生过的电子商务攻击事件(不仅局限于本企业),经过分析提取出若干特征,将其存储到“风险”库,作为识别潜在风险的参考。

2.2风险分析

风险分析的目的是确定每种风险对企业影响的大小,一般是对已经识别出来的电子商务风险进行量化估计。这里量化的概念主要指风险影响指标,风险概率以及风险值。技术安全是电子商务实现的基础,其重要性不言而喻,因此在该项目规划、计划阶段就应充分考虑。

2.3风险应对(风险控制)

根据风险性质和企业对风险的承受能力制订相应的防范计划,即风险应对。确定风险的应对策略后,就可编制风险应对计划。电子商务的技术风险控制主要是针对网络环境风险、数据存取风险和网上支付风险制订风险应对策略,从硬件、软件两方面加强IT基础设施建设。

2.险监控

制定规划,实施保护措施,在保护措施实施的每一个阶段都要进行监控和跟踪。风险贯穿于电子商务项目的整个生命周期中,因而风险管理是个动态的、连续的过程。因此制订了风险防范计划后,还需要时刻监督风险的发展与变化情况。

3.电子商务技术风险控制

针对电子商务中潜在的各类技术风险,笔者提出利用以下技术手段建立一套完整的风险控制体系,将电子商务的风险减少到最小。

3.1网络安全技术

网络安全是电子商务安全的基础,一个完整的电子商务应该建立在安全的网络基础之上。网络安全技术涉及面较广,主要包括操作系统安全、防火墙技术、虚拟专用网技术(VPN)、漏洞识别与检测技术。

3.1.1操作系统安全

操作系统的安全机制主要有:过滤保护、安全检测保护以及隔离保护。

(1)过滤保护分析所有针对受保护对象的访问,过滤恶意攻击以及可能带来不安全因素的非法访问。

(2)安全检测保护对所有用户的操作进行分析,阻止那些超越权限的用户操作以及可能给操作系统带来不安全因素的用户操作。

(3)离保护在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其他的进程或线程在同时运行。一般的隔离保护措施有以下4种:①物理隔离不同的进程和线程调用的系统资源在物理上是隔离的;

②暂时隔离在特殊需要的时间段内,对某一个或某些进程或线程实施隔离,该时间段结束后解除隔离;

③软件隔离在软件层面上对各个进程的访问权限实行控制和限制,以达到隔离的效果;

④加密隔离采用加密算法对相应的对象进行加密。

3.1.2防火墙技术

防火墙是将专用网络与公共网络隔离开来的网络节点,由硬件和软件组成,其主要功能是通过建立网络通信的过滤机制,控制和鉴别出入站点的各种访问,进而有效地提高交易的安全性。目前的防火墙技术主要包括两种类型,第一类是包过滤技术,其运作方式是监视通过它的数据流,根据防火墙管理事先制定的系统安全政策,选择性地决定是否让这些数据通行;第二类是网关技术,其运作方式是所有要向服务器索取的数据,都通过服务器来索取。目前,防火墙技术的最新发展趋势是分布式和智能化防火墙技术。分布式防火墙是嵌入到操作系统内核中,对所有的信息流进行过滤与限制;智能化防火墙利用了统计、记忆、概率和决策等智能技术,对网络执行访问控制。

3.1.3VPN

虚拟专用网(VPN)是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用数据通信网络的技术。VPN实现技术主要有:隧道技术、虚电路技术和基于MPLS(Multi-ProtocolLabelSwitching,多协议标签交换协议)技术。基于MPLS技术的VPN通过改善和加速数据包处理提高VPN效率,集隧道技术和路由技术优点于一身,组网具有极好的灵活性和扩展性。用户只需一条线路接入VPN网,便可以实现任何节点之间的直接通信。不过基于MPLS技术的VPN技术本身还有一个成熟的过程,但是它代表了VPN的发展方向。

3.1.4漏洞识别与检测系统

大部分管理员采用安全漏洞扫描工具对整个系统进行扫描,了解系统的安全状况,如MicrosoftBaselineSecurityAnalyze.许多国产杀毒软件也提供安全测试程序:将存在的漏洞标示出来,并提供相应的解决方法来指导用户进行修补。扫描方式的漏洞检测工具往往无法得到目标系统的准确信息,因此无法准确判断目标系统的安全状况。模拟攻击测试是解决这一问题的有效方法,可以准确判断目标系统是否存在测试的漏洞。但是由于漏洞的多样性和复杂性,现有的模拟攻击测试系统发展缓慢。

3.2数据加密技术

在网络中,计算机的数据以数据包的形式传输。为了防止信息被窃取,应当对发送的全部信息进行加密。加密传输形式是一种将传送的内容变成一些不规则的数据,只有通过正确的密钥才可以恢复原文的面貌。根据密钥的特点,加密算法分为对称密钥加密算法(私钥密码体制)和非对称密钥加密算法(公钥密码体制)。目前常用的对称密钥加密算法有DES(DataEncryptionStandard)算法和IDEA(InternationalDataEncryptionAlgorithm)算法。常用的非对称密钥加密算法有RSA算法和EIGamal算法。非对称密钥加密算法在实际应用中包括以下几种安全技术方式:数字摘要技术,即单向哈希函数技术、数字签名技术、数字证书技术等。

非数学的加密理论与技术近年来也发展非常迅速,成为继传统加密方式后的一种新的选择:

(1)信息隐藏(InformationHiding)即信息伪装,也称数据隐藏(DataHiding)、数字水印(DigitalWatermarking),是将秘密信息秘密地隐藏于另一非机密文件之中,利用数字化声像信号对于人们的视觉、听觉的冗余,进行各种时空域和变换域的信息隐藏,从而实现隐藏通信。主要以灰度/彩色图像、音频和视频信息以及文本作为信息隐藏的载体,代表算法有LSB算法和DCT变换域算法。

(2)量子密码(QuantumCryptography)是以Heisenberg测不准原理和EPR(EinsteinPodolskyRosen)效应为物理基础发展起来的一种密码技术,真正实现一次一密码,构成理论上不可破译的密码体制。量子密码的研究进展顺利,虽然还有很多问题需要解决,但某些方面尤其是子密钥分发已经逐步趋于实用。

3.3身份认证技术

网络的虚拟性使得要保证每个参与者都能被无误地识别,就必须使用身份认证技术。在计算机网络中,现有的用户身份认证技术基本上可以分为3类:

(1)基于口令的认证方式

基于口令的认证方式是最基本的认证方式,但是存在严重安全隐患。安全性完全依赖于口令,一旦口令泄漏,用户即被冒充;而且用户选择的口令比较简单,容易被猜测。

(2)基于安全物品的认证方式

主要有电子签名和认证卡两种方式。电子签名是电子形式的数据,是与数据电文(电子文件、电子信息)相联系的用于识别签名人的身份和表明签名人认可该数据电文内容的数据。目前广泛应用于电子商务实践的电子签名即数字签名,是通过向第三方的签名认证机构提出申请,由机构进行审查,颁发数字证书来取得自己的数字签名。用户在发送信息时使用自己的私有密钥对信息进行数字签名,再使用接受方的公共密钥将信息进行加密传输,接收方使用自己的私有密钥解密信息,同时使用发送方的公开签名密钥核实信息的数字签名。智能卡认证方式具有硬件加密功能,因而具有较高的安全性。进行认证时,用户输入个人身份识别码(PIN),智能卡认证PIN成功后,即可读出卡中的秘密信息,与验证服务器之间进行认证。

(3)基于生物特征的认证方式

以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、人脸、掌纹、耳郭、声音)为依据,利用图像处理与模式识别技术进行认证。基于密码的认证技术存在密码难以记忆,容易被黑客破译的缺点。而基于生物特征的认证方式具有很好的安全性、可靠性和有效性,正逐渐成为一种新的身份认证方式,特别是近几年来,全球生物识别技术的飞速发展为生物认证提供了广泛的技术支持。其中,基于人脸识别的认证技术已经成为当前的研究热点,主要方法有基于几何特征的人脸识别方法与基于统计的人脸识别方法,并且已有产品投入网络安全领域,如TrueFaceCyberWatch.

3.4数据库安全机制

数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据,这主要通过数据库系统的存取控制机制实现。存取控制机制主要包括两部分:

(1)定义用户权限,并将用户权限登记到数据字典中。

(2)合法权限检查,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据安全规则进行合法权限检查。若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。

一旦数据遭到破坏,就必须采取补救措施。建立严格的数据备份与恢复管理机制是保障数据库系统安全的有效手段。数据备份可以分为2个层次:硬件级和软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其他介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。

3.5第三方认证CA

与采用其他交易方式相比,采用电子商务交易模式的各方还有更多的风险,这些在电子商务中所特有的风险有:卖方在网站上对产品进行不实宣传,欺诈行为的风险;买方发出恶意订单的风险;交易一方对电子合同否认的风险;交易信息传送风险,如信息被窃、被修改等风险。这些风险的存在,需要设立第三方认证技术中心,为在网上交易各方交易资料的传递进行加密、验证和对交易过程进行监察。CA认证技术中心是一个确保信任的权威实体,它的主要职责是颁发证书,验证用户身份的真实性。任何相信CA的人,按照第三方信任原则,也都应该相信持有证明的用户。CA发放的证书有SSL和SET两种。SSL(SecureSocketsLayer)

安全协议又叫“安全套接层协议”,主要用于提高应用程序之间数据的安全系数,一般服务于银行对企业或企业对企业的电子商务。SET协议(SecureElectronicTransaction)

位于应用层,用来保证互联网上银行卡支付交易安全性,一般服务于持卡消费、网上购物等。

4.结论

电子商务的开展以信息技术为基础,如何解决电子商务中存在的安全问题已成为一个迫在眉睫的课题。电子商务风险是不可能完全消除的,因为它是与电子商务共生的,是电子商务的必然产物,但是,可以将风险限制在影响最小的范围之内。只有了解风险,才能规避风险。本文从安全风险管理的角度出发,分析了电子商务中可能存在的技术风险,论述了这些风险的控制策略,希望对企业开展电子商务活动起到一定的积极作用。

主要参考文献

[1]阮新新。电子商务技术风险管理的探讨[J].经济问题探索,2004,(4):96-97.

[2]ThomasFinne.InformationSystemsRiskManagement:KeyConceptsandBusinessProcess[J].ComputerandSecurity,2000,(19):234-242.

[3]刘伟江,王勇。电子商务风险及控制策略[J].东北师范大学学报:哲学社会科学版,2005,(11)。

第12篇

摘  要  随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。     关键词  信息安全;pki;ca;vpn   1  引言     随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。     随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用pki技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。     在下面的描述中,以某公司为例进行说明。 2  信息系统现状 2.1  信息化整体状况     1)计算机网络     某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1      2)应用系统     经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2  信息安全现状     为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3  风险与需求分析 3.1  风险分析     通过对我们信息系统现状的分析,可得出如下结论:     (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。     (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。     通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:     (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。     当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。     针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。     美国联邦调查局(fbi)和计算机安全机构(csi)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。     (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。     已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。     网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2  需求分析     如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:     (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。     (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。     (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。     (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4  设计原则     安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1  标准化原则     本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2  系统化原则     信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3  规避风险原则     安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4  保护投资原则     由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5  多重保护原则     任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6  分步实施原则     由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5  设计思路及安全产品的选择和部署     信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2  网络与信息安全防范体系模型     信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1 网络安全基础设施     证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用pki/ca数字认证服务。pki(public key infrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的pki/ca数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:     身份认证(authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。     数据的机密性(confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。     数据的完整性(integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。     不可抵赖性(non-repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2  边界防护和网络的隔离     vpn(virtual private network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。     通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。     集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。     集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。 5.3  安全电子邮件     电子邮件是internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。     目前广泛应用的电子邮件客户端软件如 outlook 支持的 s/mime( secure multipurpose internet mail extensions ),它是从 pem(privacy enhanced mail) 和 mime(internet 邮件的附件标准 ) 发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织 ( 根证书 ) 之间相互认证,整个信任关系基本是树状的。其次, s/mime 将信件内容加密签名后作为特殊的附件传送。 保证了信件内容的安全性。 5.4  桌面安全防护     对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。     桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。     1)电子签章系统     利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入office系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。     2) 安全登录系统     安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。     3)文件加密系统     文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5  身份认证     身份认证是指计算机及网络系统确认操作者身份的过程。基于pki的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。usb key是一种usb接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用usb key内置的密码算法实现对用户身份的认证。     基于pki的usb key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6  方案的组织与实施方式     网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3     因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:     (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。     (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。     (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。     (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7  结论     本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。     也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 参考文献     [1] 国家信息安全基础设施研究中心、国家信息安全工程技术研究中心.《电子政务总体设计与技术实现》