时间:2023-09-17 15:04:15
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全问题,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机;网络安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Network Security Analysis
Yu Zongmin
(Shandong Hanting School District,Weifang261100,China)
Abstract:Today in the globalization of information,computer networks have been integrated into all aspects of our society,its security must be given full attention.Based on computer network security threat analysis of a variety of factors,and suggest preventive measures to solve the computer network for people to help security.
Keywords:Computer;Network Security
在信息全球化的今天,计算机网络已融入到我们生活、工作、学习等各个方面,它给我们提供了超乎寻常的方便和成功,如网络交易、网上娱乐、网络教育、网上求医等,但是,这种开放性的、全球性的网络平台也容易受到来自各个方面的威胁,这也就使得计算机网络的安全问题日益凸显,逐渐受到人们的重视。
一、计算机网络安全概述
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,使其不受偶然的或者恶意的攻击而遭受破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
二、威胁计算机网络安全的因素
(一)系统自身存在安全漏洞。现今使用的各种操作系统中几乎都存在着各种各样的安全漏洞,虽然不断进行更新维护,但随之会出现新的漏洞及其变种。黑客利用各种软件搜索用户系统中的漏洞,通过这些漏洞,黑客利用恶意程序攻击用户网络系统,从而导致系统无法正常运行,网络瘫痪,甚至窃取、修改用户的重要的保密信息。
(二)网络安全设施配置不当。网络安全设施如果配置不当,会导致安全漏洞的产生,带来威胁。若是防火墙IP规则设置不当,配置存在问题,则起不了防火墙的作用,一些恶意程序也就禁止不了,只有重新进行正确的配置,才能清除此隐患。
(三)恶意程序的攻击。恶意程序的类型和数量非常多,其中对网络安全威胁较大的主要是电脑病毒、特洛伊木马程序、逻辑炸弹等。电脑病毒是在电脑程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。其具有传染性、破坏性、衍生性、可触发性的特征,导致计算机系统或网络上的数据丢失,文件被损坏。木马程序则是黑客在用户的计算机上留了一个后门,使用户的电脑成了黑客随时能够进入的后花园,它并不感染销毁文件,但是会在用户的计算机中悄悄运行,黑客通过木马获取用户的系统信息、各种密码等重要信息。逻辑炸弹则是特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后能够造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象,给用户带来不便。
(四)来自网络系统内部用户的威胁。网络系统内部用户对于口令、密码及相关配置信息都较为清楚,稍有疏忽或使用不慎,或与他人共享等都能够造成密码口令泄露,给系统带来威胁。此外,也存在内部人员身份因个人目的通过自身口令密码进入网络,窃取、破坏系统内信息的现象。
三、计算机网络安全防范措施
(一)及时更新系统补丁,修补系统漏洞。安装补丁更新软件,密切跟踪最新的漏洞和攻击技术,及时对网络中设备进行系统更新和升级。例如:如果及时对SQL server打补丁,就不会发生SQL蠕虫问题;如果及时加强口令的控制、关闭不必要的服务,就不会产生被他人远程控制问题等。通过漏洞扫描系统对网络设备进行扫描,可以从设备之外的网络角度---如从黑客的角度,来审视网络上还有哪些漏洞没有修补、正在提供什么样的服务,以此找到需要关闭的服务,以及部分密码设置过于简单的账号。
(二)应用防火墙技术。配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
关键词:计算机网络;安全;技术
今天,个人电脑以及Internet已经成为我们社会结构的一个重要组成部分。网络被应用到方方面面,包括信息服务业、电子商务、电子银行、现代化的企业管理等都以计算机网络系统为基础。安全性是互联网技术中非常关键同时也是非常容易被忽略的问题。在网络广泛被应用的当代社会,我们必须充分认识网络安全的重要性,做好安全防范措施,做好网络信息的保密性、完整性和可用性。
一、计算机网络安全的含义及特征
(一)含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)计算机网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、计算机网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。一句话,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络问题如果引不起足够的重视,会严重地影响到网络的应用。
(二)网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等,这都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
三、计算机网络安全的对策措施
(一)明确网络安全目标
要解决网络安全,首先要明确实现目标:
(1)身份真实性:对通信实体身份的真实性进行识别。
(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。
(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。
(4)服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。
(5)不可否认性:建立有效的责任机制,防止实体否认其行为。
(6)系统可控性:能够控制使用资源的人或实体的使用方式。
(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。
(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。
(二)采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们把利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。
(三)制定网络安全政策法规,普及计算机网络安全教育
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。所以,要保证我们的网络安全非常有必要颁布网络安全法律,并增加投入,加强管理,确保信息系统安全。除此之外,还要注重普及计算机网络安全教育,增强人们的网络安全意识。
四、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,已经成为我们必须面对的重要课题。
参考文献:
1.杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
摘要: 随着网络的迅速发展,计算机网络迅速进入千家万户并丰富和方便着人们的日常生活。但网络的开放性、互连性使网络安全受到威胁。本文作者在对目前网络安全问题做具体研究基础上提出相关合理化建议,以求在解决这些问题时起到抛砖引玉的作用。
关键词:网络安全;物理安全保护;技术维护
近年来,通信技术和计算机技术融合推进的网络技术取得前所未有的发展。互联网开始由提供、保证网络连通性为目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。计算机网络正在深深的改变着我们所生活的世界和人类自身。任何事物都有两面性,计算机网络在带给人们便利、增强人际沟通的同时也带来了严重后果的网络安全隐患。计算机网络安全是指网络中的用户可以根据使用权限共享信息,并同时保证各种软硬件等各种资源的安全,并通过各种措施阻止恶意攻击,防止各种资源不受有意和无意的破坏,从而确保信息的保密性、完整性、可用性、可控性。
1 影响计算机网络安全的因素
1.1 网络安全意识较差。
当前,有相当一部分人总是存在侥幸心理,网络安全使用管理意识单薄,对计算机网络安全问题造成的损失后果估计不足,对网络安全问题的习惯性忽视导致在计算机网络建设投入的人力、物力等硬件设施的效能降低,埋下极大的网络安全隐患。如用户网络安全防范意识不强,随意转借他人或与别人共享、选择密码,或密码的设置过于简单等都可能危机网络安全。可以说,网络安全意识较差是网络安全受到威胁的最重要原因。
1.2 人为操作失误。
计算机操作人员操作不当就极易造成网络安全出现漏洞,从而为别人实施网络攻击提供漏洞。计算机操作人员操作失误可以分为主动破坏及误操作。主动破坏包括超出操作授权进行非授权访问、数据篡改等操作;误操作是因为缺乏网络相关知识而造成的网络安全漏洞问题和错误操作,如人工关闭防火墙和误删资料、安全等级及权限配置不恰当。
1.3 网络本身的特点及管理欠缺。
由于当前我国使用的操作系统以美国微软的视窗为主,特别大多为盗版。再加上美国对网络技术的封锁,网络软件的漏洞及“后门”等现象普遍存在。这些漏洞和“后门”都存在严重的安全隐患。由于Intemet建立的基础与首要目就是保持线路互通与信息共享,因此TCP/IP在设定之处就没有考虑相关安全问题。这造成计算机网络系统性的脆弱和易受破坏。如破坏网络既可以是通过连接电缆而窃取数据包等硬件形式也可以是通过计算机病毒和攻击相关软件漏洞进而种植木马程序获取相关信息或使网络瘫痪。同时,网络管理员虽然在加强对操作系统、应用软件和网络设备的权限授权配置做了程序性限定,但在具体实施时网络用户的权限设置并没有得到很好的遵守。
1.4 网络中存在的恶意攻击。
作为计算机网络所面临的最大威胁,恶意攻击对计算机网络造成极大的危害,并导致机密数据的泄漏。恶意攻击分为两种:一种是主动攻击,网络使用者以外的人通过盗取个人用户管理PDU进入数据库,有选择地更改、删除、延迟数据包,甚至将合成或伪造的数据存入数据库中,从而破坏信息的有效性和完整性:另一类是被击,通过网络或种植木马程序从而实现在不影响网络正常工作的情况下进行对数据库信息的截获、窃取、破译。
2 维护计算机网络安全的有效措施
2.1 做好物理安全保护措施。
网络物理安全性是网络安全领域最容易被忽视的领域。物理安全保护是指在物理层面对网络设备及存储、传输网络信息进行安全保护,是网络信息安全的物质保障。物理安全保护应从两个方面考虑:一是自然灾害、设备设计所限和设备可能出现的故障;二是操作失误、意外疏忽等。
2.2 加强网络安全管理和提高用户安全防范意识。
网络安全不仅是技术问题,更是一个管理问题。加强网络的安全管理是应对计算机网络安全隐患的重要步骤。具体包括:加大网络安全规范化管理力度和加强安全技术建设,明确网络用户使用权限,通过风险分析、选择控制目标、制定业务持续计划来实施和完善安全管理体系。网络安全问题不仅是网络安全人员、维护技术人员和管理人员的问题,更是每个用户的问题。每个网络用户应当提高网络安全意识和树立强烈的责任意识,注意养成良好上网习惯,养成到官方站点和可信站点下载程序、不轻易安装不知用途软件和不轻易执行陌生文件的习惯。
2.3 进行综合的系统的网络安全技术建设。
综合的系统的网络安全技术建设是我们做好网络安全的根本。细节决定成败。网络安全作为系统工程要求我们做好方方面面的工作。
2.3.1 加强入网访问安全控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查三个环节加强用户使用权限和网络身份确认工作,筑起防止非法访问的第一道防线。
2.3.2 充分发挥防火墙安全控制作用。防火墙是网络安全最有效屏障。防火墙通过计算机硬件和软件等设备组合,将个人用户使用的计算机与外界网络有效隔离,以实现限制外界用户对内部网络进行访问和设定内部用户访问外界网络权限。
2.3.3 通过数据加密技术实现信息的动态保护,通过计算机漏洞扫描进行主动式的网络安全维护来优化系统配置、升级软件补丁及不断弥补可能出现的安全漏洞。
3 小结
随着网络信息技术的迅速发展,计算机网络极大丰富和方便着人们的日常生活。但网络的开放性、互连性等特征使网络安全受到威胁。因此,采取有效措施加强计算机网络安全成为互联网用户的必然选择。
参考文献
[1] 姚渝春,李杰,王成红 .网络型病毒与计算机网络安全 [J].重庆大学学报(自然科学版),2003,(9).
[2]楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型 [J].计算机工程与应用,2007,(32).
【关键词】网络安全;防火墙;数据库;病毒;黑客
当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。
一、网络安全问题
在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:
由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。
二、安全管理措施
综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:
(一)针对与外网的一些安全问题
对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。
防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。
防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。
但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。
通过部署入侵检测系统,我们实现了以下功能:
对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。
入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。
(二)针对网络物理层的稳定
网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。
本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。
(三)针对病毒感染的问题
病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。
(四)针对应用系统的安全
应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安
全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置
(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。
(2)禁止默认共享。
(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest帐号,并给guest加一个异常复杂的密码。
(6)关闭不必要的端口。
(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。
(8)打开审核策略,这个也非常重要,必须开启。
2.数据库(SQLServer2000)的安全配置
(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。
(2)使用安全的密码策略
。设置复杂的sa密码。
(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。
(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。
(五)管理员的工具
除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。
Ping、Ipconfig/winipcfg、Netstat:
Ping,TCP/IP协议的探测工具。
Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,
Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。
SolarWindsEngineer''''sEditionToolset
另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”
SolarWindsEngineer''''sEditionToolset的介绍:
SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。
SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。
除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:
制订相应的机房管理制度;
制订相应的软件管理制度;
制订严格的操作管理规程;
制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;
学生是整个国家和社会的未来,为他们提供良好的学习生活环境是每个社会成员义不容辞的责任。近年来,随着数字化教学在校园中的进一步普及,学生开始对手机等网络设备的使用。校园网络在学生生活中的使用越来越多,涉及也越来越广泛,因此校园网络存在的问题更是要引起社会的重视,并积极采取措施进行解决。
1校园网络存在的的安全隐患
1.1系统软硬件的安全漏洞
目前,大多数学校都采用Windows作为其电脑的主要系统,而该系统也是在人们生活中应用最广泛的系统,它自带服务器,TCP/IP协议、防火墙等。由于它应用广泛,人们对该系统又比较熟悉,使得这种系统极其容易遭受外部网络攻击,造成信息泄露或资源丢失。
1.2网络监管不到位
计算机科学作为新兴的教育学科,随着时代的潮流,越来越受到学生们的欢迎。而学生在对这门科学进行学习时,往往充满好奇并且跃跃欲试。他们首选的尝试对象通常都是自己所在的校园网络平台。由于学生的恶意干扰,使学校的网关受到影响,甚至造成教师授课时网络异常、信息丢失等。同时,教师网络安全意识薄弱,对于网络异常信息丢失不以为意,非计算机专业老师更是无法判别信息问题出现的原因,仅靠对计算机硬件设施的重启来解决问题,认为是计算机硬件本身出现问题造成的,使得对于学生网络恶意攻击监管懈怠,没有监管力度。
1.3外界人员恶意攻击截取学校资源
大多数高等学校既是教书育人培养人才的摇篮,也是一座科学研究所。有些外界人员会为获取利益而恶意攻击学校网络,偷取校园资源,甚至造成校园知识系统的损坏。
1.4恶意病毒入侵
现如今网络时代,信息交换不可避免,而网络信息中有时会存在恶意的病毒,像熊猫烧香、木马、超级病毒等,也许是个网络信息文件,也许是源程序代码,也有可能隐藏在U盘当中。所以,在学生获取网络资源时,极有可能不知不觉就落入病毒的陷阱。
1.5校园网络的可用性问题
校园网络是供在校师生使用的局域性网络,是一种有限资源。而学校通常会出现大量学生同时在线的问题,比如,学校的固定时段选课、学生固定时段上网络课程等,对校园网的拓扑复杂度要求极高,由此也产生了学生无法进入系统及系统崩坏的问题。
2校园网络安全问题的成因
2.1学校自己的网络安全系统不完善
虽然学校应用自己的局域网与外界无线网相互隔离,但是信息传递是不可避免的,学校依然需要使用外界网络进行信息沟通,而不是一座独立的信息孤岛。以我院为例,我们的办公网络采用中国石油的局域网,大大加强了我校的信息安全程度。同时,我们也利用无线网络加强学校的信息使用,无线网络的威胁主要存在于与局域网在同一台计算机上使用,使外界危害信息安全因素有缝可钻,无法达到信息绝对的安全。
2.2师生缺乏网络安全意识
在校园中学生攻击校园网事件时有发生,更有学生在校际间相互攻击网络进行恶性比赛,造成了学校网络问题屡有发生。而老师对于学生行为无法进行准确追责,造成教育监管漏洞。
2.3外界影响难以避免
有些外界人员对于自身利益的追求跨越道德底线,恶意盗取学校教育研究资源,使得资源被外泄,甚至威胁国家安全。同时,病毒对学校网络和计算机硬件恶意攻击的事件时有发生,学生为获取信息资源打开链接或信息文件时,携带的病毒便在该计算机上扩散,甚至污染移动硬盘造成更大的危害。而这些无法避免的危害在校园网络肆意蔓延,严重威胁了校园的网络安全。
2.4校园网络拓扑程度低
由于路由器这类共享设备的局域限制,使得网络接入存在无法全覆盖的的问题。学校采用与外界相同的WIFI设备是无法满足成千上万师生对于网络的使用要求的。
3解决校园网络安全问题的对策
3.1改善学校的软硬件系统
学校可以在使用Windows的基础上,对该系统进行改善调整,提高服务器的质量及地址的准入程度,加强硬件的漏洞查杀功能,同时有效控制外界网络对校园局域网的影响。例如我校采取所有中国石油局域网接口进行管制,通过开通流程及危害告知,并且获取承诺后再开放使用,有效地利用学校的内部监管,提高教育信息的安全度。
3.2加强校园内部网络监管
教师除需在课上对学生进行网络安全教育外,更要加强网站的实际监管。可以通过利用校园网学生账号登录系统对学生IP地址进行追踪,并联合各大学校安装校园账号恶意攻击监测系统,对学生攻击学校网站进行相应的处罚,以达到有效的实时监管的目的。此外,培养学生自觉意识也是极为重要。只有学生认识到自己的行为已经严重威胁到学校的网络安全时,他们才会自觉起来保护网络安全。同时,学校也可以为学生提供更好地满足好奇心的方式,学校可开展计算机技能大赛,一方同学为守方建立网络安全系统和小型局域模拟网络,另一方同学作为攻方对守方同学系统进行破译并进攻模拟网站,通过设置时限来判定输赢。这样不仅促进了学生学习计算机的兴趣,同时也让学生对学习知识的掌握更加扎实,培养出越来越多的高级人才。
3.3防范外界人员的恶意攻击
对于外界人员的恶意盗取和破坏,目前无法进行有效的处理。由于外界人员通常无法确定其IP地址的准确来源,使得无法对其精准定位。因此,目前较有效的防范措施有:储备重要的科研资源的计算机不接入网络,随时查看在线资源被浏览的陌生IP地址和加强加密系统的复杂度等。当然,目前也有在研究不明IP的定位方式,在这里也希望该成果早日投入使用。
3.4防止恶意病毒传染
学校应加强学生安全意识,不随意进入网络上的非法网站,不浏览有不安全警告的不正常网页,不下载形态异常的网络信息文件等。同时,尽量避免将移动硬盘插入网吧等网页浏览较复杂公用场所的计算机,以最大限度地避免病毒对计算机的破坏。当然,该问题的根源主要在于病毒的存在和恶意的传播,所以学校也应该加强对计算机类专业学生的思想教育,使他们认识并了解病毒的危害,提高学生的素质品格,让他们成为有理想、有抱负的积极青年。
3.5提高校园局域网的接入量
校园是学生的聚集地,大量的学生在校园里生活使得校园的网络使用量相较于其他地方更多。我们不能用评价一般网络接入情况来看待校园网。校园网的集中使用相当于几千甚至上万个家庭同时接入一个路由器。因此,学校应当研究开发属于自己的局域网络,以最大可能提高校园局域网的拓扑程度,尽量满足学生对于网络使用的要求。
4结束语
这个时代是互联网的时代,人们的生活每时每刻都离不开网络。在大街上我们通常可以看见拿着手机百度地图查找位置的人,坐在轻轨上,我们可以见到用网络读书、游戏的人,在图书馆里,我们可以看到在电脑前查资料的人。网络占据了我们大部分的时间和生活,00后的孩子们甚至不知道没有网络的世界应该怎样运转。校园作为学生学习的地方更是需要网络的使用,并且未来还会有更多的网络科技运用到校园当中去。校园网络安全问题也是现如今的重要问题,因此,发现、分析解决校园网络安全问题对于我们每个人来说都是一种社会责任。希望人们做道德修养的好人,不要为个人利益而违背良知做盗取学校资源的危害分子。同时,也希望人们共同抵制病毒的产生与传播,维护我们公用的网络,让它时刻保持清洁和安全。
参考文献:
[1]阮海斌.信息化背景下的校园网络安全问题与对策分析[J].网络安全技术与应用,2017.
[关键词]WSN;网络攻击;应对措施
中图分类号:TN929.5 文献标识码:A 文章编号:1009-914X(2016)19-0052-02
1.引言
无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,它集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着WSN网络渗入到人们生活的各个领域,其安全问题也越来越受到人们的重视。
2.WSN易受到的攻击
(1)物理层攻击
物理层主要负责提供通路,在链接通路上传输二进制比特流。攻击者最常采用拥塞攻击、物理篡改等方式攻击WSN。例如,发射无线干扰信号来攻击网络,此种攻击方式对于采用单一频率通信的WSN非常有效。
(2)链路层的攻击
数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到碰撞冲突攻击,攻击者对数据进行破坏,就会造成接受者发送数据冲突的应答控制信号,造成发送者不断重发,继而使阻塞,耗尽节点能量,达到攻击目的。
(3)网络层攻击
网络层常受到的攻击主要是针对路由的,甚至会导致整个网络瘫痪。常见的攻击有虚假路由信息、选择转发、sinkhole攻击、sybil攻击、Woemholes攻击、Hello攻击等。例如,虚假路由信息主要是通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。
(4)传输层攻击
传输层主要用于建立端到端的连接,此层容易受到泛洪攻击。
(5)应用层
应用层主要为WSN提供各种实际应用,应用层的研究主要集中在为整个WSN提供安全支持的研究。
3.安全应对措施
(1)对于物理层受到的拥塞攻击可采用优先级消息、低占空比、跳频或扩频技术等手段来防御。但会增加节点的耗能,目前采用较多以逸待劳的策略,例如给节点加入睡眠机制,即节点并不是同时工作,以此来降低攻击的影响。
(2)对于数据链路层的碰撞攻击,采用时分多路复用技术。此方法会对MAC的准入控制进行限速,自动忽略过多的网络请求,以避免恶意节点无休止干扰导致能源耗尽。
(3)对于网络层虚假路由攻击,可以通过认证源路由的方式确认接受者收到的数据包是否来自网络中的合法节点,从而达到保护网络中合法节点的目的。
(4)对于传输层的攻击,可以采用客户端认证的方法加以抵御。
(5)对于应用层,密钥管理和安全组播为整个WSN的安全机制提供安全基础设施。例如,通常给传感器节点加入预置密钥,例如加入预置全局密钥、预置节点对密钥等,达到给网络提供机密性的安全服务。
4.总结
本文浅析了网络安全方面的相关知识,WSN的特点对网络的安全与实现构成了挑战。若不具备可靠的安全保障,就不能得到用户的信赖和推广。网络安全性研究对于网络设计具有深远意义。
参考文献
[1] 徐力,李拥军.无线传感器网络安全方案分析与设计,科技资讯,2008.
[2] 赵琴.浅谈网络的安全性研究,机械管理开发,2008,23(1):89-90.
[3] 任伟.无线网络安全问题初探,信息网络安全,2012(1):10-13.
1、从网络层安全风险角度。
电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。
2、从物理层、系统层与应用层角度。
电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决物理层风险。而系统层的风险主要指电子政务中的数据库、操作系统以及其他相关产品使用中存在的病毒威胁以及安全漏洞等,是影响系统安全的重要因素。另外,应用层安全风险集中体现在非法访问政务系统;业务信息被修改;用户口令的被盗取以及用户的事后抵赖行为等方面,尤其电子政务系统对外开放的E-mail或DNS等服务都可能成为补发分子侵入的渠道。
3、从管理层安全风险角度。
电子政务网络安全的实现很大程度上依托于良好的管理方式。许多部门在进行安全管理过程中存在的管理混乱、权责不明以及可操作性的缺乏都可能产生管理层面的安全风险。另外管理过程中许多机房重地允许外来人员的自由出入,很可能使其中重要信息被泄露,其原因在于管理制度的匮乏。
二、电子政务网络安全的完善措施
1、对安全服务设施的完善。
作为电子政务网络安全的基础,安全服务设施应逐渐完善。其作用主要体现在能够为系统的运行提供可信任的网络环境以及安全技术应用的参考依据。因此需对其中的信任问题如可信的身份、网络信任域、可信的数据以及可信的时间服务等存在的问题进行解决。
2、安全技术平台的构建。
在网络信任问题被解决的基础上还需采取相应的安全策略如通讯加密、扫描漏洞、检测病毒与入侵、访问控制等,以此使网络安全环境得以保障。然而网络环境安全的实现又需构建安全技术平台,其应将电子政务中内网、外网以及专网间的数据交换、对信任域的访问控制、对内部网Internet访问策略、身份识别等内容囊括其中,确保其能够为安全技术提供支撑平台,解决信息泄密与网络空寂的问题。
3、响应与恢复机制的建立。
由于电子政务系统中往往包含许多信息,在面对网络攻击、系统故障或自然灾害等情况下很容易出现丢失或损坏的情况,因此需构建响应与恢复机制,确保电子政务系统能够在备份与恢复、大容量存储、自动恢复机制以及存储介质等方面进行完善。这样才可将因数据信息丢失或被破坏所造成的损失降至最低程度。
三、结论
4G通信网络,接入了2/3G、蓝牙、WIFI、WLAN、传统的有线网络、广电接入系统、卫星系统等,使得各个通信子系统的信息互联互通,从而实现网络无缝连接。4G通信通过对不同的无线通信系统和技术进行融合,支持多种无线通信技术系统共存,输出更高传输速率,用户日益增长的无线网络需求也能得到满足,与此同时,4G通信系统技术的变革对接入认证、网络安全等方面提出了更新的技术要求。
24G网络通信存在的安全问题
4G通信系统作为全IP网络,实现了无线平台与跨不同频带的无线网络的互通,用户可以随时随地无缝地接入网络。南方某运营商的双4G双百兆网络,经现场工作人员实地演示下载速率可达260Mbps,视频播放下载速率可达1.3Gbps,真正让用户体验到语音、图像、数据的高效性。但在4G网络系统运行的过程中,也面临着安全威胁,比如:
2.1智能终端上隐藏的安全威胁
随着4G系统的智能终端与用户的密切性逐渐加深,终端上能被执行的恶意程序的数量也逐步增多,恶意程序所形成的破坏力逐渐变大,易出现移动终端操作系统的漏洞、造成病毒攻击、通信接口防护不严密等,这些都是智能终端存在的安全隐患。
2.2有线链路和无线网络存在的安全威胁
因internet、WIFI、4G通信网络的快速发展,使得有线链路或无线将面临很大的安全隐患:①打着运营商幌子,通过变换号码的手段进行诈骗行为会愈发频繁,恶意程序伪装为应用软件等,借由服务网络而故意扣掉用户的接入费用,造成不合理的用户费用;②黑客通过技术手段窃取用户资料,伪装成合法的使用者,进入网络,从而威胁网络通信的用户资料和数据的安全性;③4G网络的容错性待提升;④无线网络接入的信道数量和带宽的有限性,利用窃听、修改、删除、插入链路上数据等攻击方式成功威胁网络安全的概率将会增大。
34G通信技术的安全策略研究
4G通信技术的安全策略需深入研究,本文浅析策略:①被访问网络的安全防护措施给予透明化;②用户对所使用的业务可以设置安全防护措施;③用户在使用网络时被防御系统告知当前被访问网络所使用的安全级别、对应的防户措施、使用的安全协议和加密算法等内容;④为了缩短通信时延,需要尽量减少安全协议交互的信息量,同时制定对应安全防御措施,能满足网络设备及用户的大规模持续增长。
3.1可配置机制
移动智能终端在接入无线网络环境时,设置能自行协商安全协议的有效机制,能阻隔伪造者的进入。设置混合策略机制,即是根据不同的安全机制需求提出对应的保护措施。例如把生物密码和数字口令,用户接入时能有效识别身份信息;将公钥与私钥结合使用,以公钥的可扩展性保障系统的兼容性,以私钥的高效性保障用户的可移动性,在高速移动环境下智能终端可获得高速的数字、媒体内容下载。
3.2移动通信进行数据加密
随着密码学的高速发展,密码算法不再会轻易地被黑客破解,将椭圆曲线密码技术、生物识别技术、量子密码学等新兴密码技术应用于4G通信网络中,建设更强大的防御体系。针对不同的应用场景,提出相应的安全防护措施和加密算法。为保障4G网络的通信安全,需安装防火墙、实时更新网络通信设备服务器的版本、建立数字证书等多重身份认证机制、采用入侵检测等手段提高网络安全性。例如,接入网络的认证可以充分利用实时短信、口令卡等双重验证信息,当再次接入网络认证时,切换认证即可利用前一次的验证信息来节约成本,提高接入效率的同时能保障网络安全。
3.3移动通信网络的鉴权认证
目前消费者所使用的移动通信网络,其鉴权认证已实现了用户与网络的互联认证,但4G通信网络内部的各网元之间的鉴权认证机制缺乏。这些核心网侧的EPC/HSS等核心网元设备基本上是集中建设在运营商的核心大楼机房内,受到7×24小时全方位的监控,进入门禁系统也是严格管理的。但是基站设备则分布在各地方的末端节点机房内,比如山上、村镇上等各地以实现网络的全名覆盖。一旦黑客伪装为基站设备或成功入侵基站末端机房,就能对核心网元(HSS/EPC/VLR等)的存储设备进行攻击,窃取大量用户信息。因此需要加强核心网侧网元对基站设备的鉴权,基站信息与对应的核心网设备的信息一致,认证通过。另外,4G通信网络还应重视安全传输,保证传输线路不被盗采。
3.4加强internet与4G通信的网络统一性
Internet与4G通信的网络进行统一,可以有效地提高网络安全性。影响4G网络安全的主要因素包括移动和固网的安全问题。移动网络通过加强网元监测、身份鉴权等手段加强网络的安全性。那么,固网与计算机网络安全相似,即计算机网络可能出现的安全问题也有可能会出现在固网系统上,技术人员可根据计算机网络安全解决方式来处理,加强固网的安全系统建设。
4结束语
4G通信网络的数据加密技术发展越来越快,也许能将多密码并存、随机选择加密算法等加密技术对数据进行加密,提高破解密码的难度,保障网络安全。本文简略提出的几点相关应对措施,希望有益于提高4G通信网络的安全防护能力,共同努力营造一个安全、健康的移动互联网发展生态环境。
作者:黄宇 李妮琛 单位:中讯邮电咨询设计院有限公司
参考文献:
1云计算概述
首先,云计算对于计算机配置要求较低。运用在使用计算机时,为了满足更高的要求,往往需要对软件进行不断升级,也使得计算机的硬件设备必须同时升级,对用户的经济条件提出了较高的要求。而云计算可以通过用户的终端设备,将数据信息传输到互联网上,用户可以在互联网平台上对数据信息进行操作和运算,对于计算机自身的配置要求较低。其次,云计算可以为用户提供安全的数据存储中心。如果将数据信息储存在电脑上,一旦受到病毒或者黑客的攻击,就可能导致数据的损坏或丢失。云计算可以通过将用户信心防止在网络平台上,由专业的技术人员进行管理,进而保证数据信息的安全。最后,云计算可以实现数据的简单传输。由于云计算将信息存储在网络平台上,用户可云计算背景下网络安全问题及解决措施文/黄琨科技的发展和进步推动了计算机的普及,随着计算机用户的不断增加,对于计算机网络也提出了更高的要求,计算机网络安全问题成为社会关注的重点。本文结合云计算的特点,对云计算背景下计算机网络安全存在的问题以及解决措施进行了分析和探究。摘要以通过与互联网连接的终端设备,轻松实现数据的传输,便于用户随时查询需要的信息。
2云计算背景下的计算机安全问题
虽然云计算极大地促进了计算机技术和互联网技术的发展,也拥有专业的管理团队,但是由于其资源的开放性和共享性,在安全的掩饰下存在着许多的隐患和风险,主要体现在以下几个方面:2.1数据安全云计算背景下的数据安全主要体现在数据的传输和存储方面。由于云计算的发展,大量的计算机用户加入了相应的“云计划”,使得虚拟网络平台上的数据信息数量极为巨大,信息在传输过程中,容易受到黑客或者病毒的攻击,被恶意篡改或者非法下载,造成用户的损失。而在数据的存储过程中,虽然有着专业的团队进行维护,但是云计算存储的共享性和虚拟性,使得数据面临着存取权限、备份、销毁等方面的风险,一旦数据库遭到攻击,就可能造成用户信息的泄露,这是计算机用户和网络用户都会面临的问题。2.2 用户权限管理在云计算背景下,用户的权限管理也是一个十分关键的问题。相对而言,必须是合法的用户,持有正确的权限信息,才能对数据进行浏览、下载、更新等操作,根据权限的不同,用户所能进行的操作也有着很大的差异。例如,以论坛中的数据信息为例,发帖人可以对帖子进行更改和删除等操作,而游客则只能对其进行浏览、转发等,这就是各自的权限问题。在实际应用中,黑客可能会攻击计算机系统,以获取更高的用户权限,从而对数据信息的安全造成很大的威胁。2.3 网络取证问题由于互联网的开放性、虚拟性、隐蔽性等特点,虽然法律界已经注意到了信息安全问题的重要性,也制定了相应的法律文献,但是容易受到网络取证问题的困扰,网络对于用户信息的保密性使得部分不法分子产生侥幸心理,抱着“反正没人知道”的心理,在网络上为所欲为,影响网络安全,取证的困难也使得对于此类事件的处理难以顺利进行。
3云计算背景下计算机安全问题的应对措施
针对以上问题,相关技术人员要切实采取相应的处理措施,对安全问题进行分析解决,以保证云计算背景下计算机的安全。3.1 数据安全为了切实保证云计算背景下的数据安全,需要对数据信息进行相应的加密和隔离措施,例如,可以采用第三方实名认证的方式、数据备份、安全清楚等方法,对数据安全进行保护,同时要设置相应的安全防护措施,针对病毒以及黑客的入侵进行防范,保证数据的完整新和真实性。3.2 用户权限管理要加强对于云计算背景下计算机用户的权限管理,通过多重验证的方式,尽可能避免系统漏洞,不给黑客留下机会。例如,可以通过设置相应的安全防范措施,对于用户的权限进行随时检测,对于敏感操作,如数据的修改、删除、添加等,要进行重复验证,防止不法分子对于数据资料的窃取和破坏,切实保证数据安全。3.3 网络取证在网络取证方面,由于用户保密协议的存在,一直难以取得良好的进展。在这种情况下,就需要用户与云计算服务提供方的共同努力,对各自的责任以及应尽义务进行充分了解,通过双方的配合,共同保证云计算的安全。例如,对于云计算服务的提供方而言,必须提供真实有效的数据信息,保证自身的信息安全系统可以满足用户的需求,对于用户而言,要对虚拟平台上的信息进行验证,不能盲目信任,一旦发现问题,要及时与提供方进行联系,从而减少数据信息面临的风险。总而言之,在当前的时代背景下,云计算的发展和普及已经成为计算机技术和网络技术发展的必然趋势,具有良好的市场前景以及巨大的潜力。因此,相关的技术人员要加强对于云计算背景下计算机安全问题的分析,采取相应的应对措施,排除安全隐患,促进云计算的持续健康发展。
作者:黄琨 单位:四川托普信息技术职业学院计算机系
关键词:计算机安全性 实验室网络隐患
中图分类号:TP308 文献标识码:A 文章编号:1007-9416(2012)05-0173-01
对策单位网络是互联网的重要组成部分,它能否正常运行是与互联网有直接关系的部分网络。单位网络的安全问题关系到单位整体的工作质量、工作节奏、职工心理状态的大问题。由其是单位的实验室网络,它是单位发展、创业及工作要点传达、工作汇报、工作经验交流的主要渠道,所以加强实验室网络安全问题和预防措施及对策的建设是很有必要的。
1、计算机安全性
计算机安全性是指计算机本身的安全性。计算机本身的安全性主要有两大体系。(1)是计算机机器内部系统实体的安全性,其中包括的部件有设备主体和系统输出结的安全性,输出安全性是指系统输出混乱错误等现象;(2)是是数据安全性,其中包括数据的准确性、一致性、完整性、保密性,它是指系统软件、数据文件的错误或缺损及多个相同副本不统一对系统的影响。(3)就是频繁启动计算机对机器内部耗材的损坏,导致计算机本身内部元件损坏影响安全,或导致计算机瘫痪。
因工作,总结几年来计算机本身安全方面的事故:(1)人为使用不当造成故障。计算机内部数据被盗、被篡改及使用不当等主要是人为因素造成计算机运行异常,又不会给予及时控制,所造成的事故。据我个人统计单位计算机事故中,造成计算机事故的因素中,人为因素竞占80%以上,主要是操作不当和预防路径不对。其中最普遍、最大的危害因素来源于黑客。目前全世界计算机系统遭受的损失很大一部分源于黑客的攻击。(2)计算机中元器件的故障。所有的电气和机械设备都有使用寿命的期限,使用过程中自然也会出现故障。计算机系统硬件故障中,最直接影响的是使设备无法正常运行,对控制系统的影响较大。在以数据处理为主体的计算机系统中,存储设备如硬盘等故障将直接影响数据的安全性。如果没有及时数据备份,因此而造成的损失将可能是巨大的而且难以弥补。(3)自然灾害给机器造成的故障。水、火、雷电、高温等超过一定的限度事,都会给计算机系统设备的主体造成一定危害,迫使计算机系统设备主体受损害与数据的丢失而出现故障。(4)电信号干扰造成故障。电信号干扰造成故障是指计算机或控制系统中出现非期望的电信号,其来源有以下几种:电源电压波动、漏电、静电、外界其它因素等电源干扰、短路、雷击、电磁干扰等。据科学分析电磁干扰具有双重影响。一是指外界电磁场干扰计算机内部系统运行;二是指系统信号本身在传输过程中发生电磁泄漏造成的泄密事故。(5)计算机病毒。所谓计算机病毒是计算机本身的病毒。它以其不同的方式发作,或者损害计算机用户的系统软件或数据,或者捣毁用户的计算机硬件,或者阻塞用户的传输路径等,而造成病毒。所以要时刻提醒着用户计算机的各种病毒,它的存在向人类提出严峻的挑战。如果计算机病毒被黑客用来攻击系统,其灾难后果是相当严重。
有病毒的攻击,人们就要研究预防攻击的方式。到目前为止预防攻击的方式主要有:(1)对计算机用户施行权限控制。(2)对计算机内部软件施行隔离技术。(3)对计算机的数据或信息进行备份。(4)对计算机系统采用故障诊断、容错、纠错、抗干扰技术和冗余技术。(5)定期或随时利用软件杀病毒,或加装杀毒卡,对计算机进行杀毒操作。(6)强化计算机系统各个环节的系统管理。
2、实验室网络安全隐患的对策
实验室网络安全隐患首先来源于实验室安全隐患。所以应该首先研究实验室安全隐患的对策,再研究网络安全隐患的对策。是保证实验室网络安全的必由之路。
2.1 实验室安全隐患的对策
总结几年来实验室工作特点,对实验室安全隐患的策略有:(1)建立密切安全制度,提高使用效率。一切工作的管理与密切相关联。要使管理工作制度化、规范化、有章可循。(2)加强常规管理,提高管理水平。根据教材要求,结合学校的实际情况,制定好实验室规划,分清备品的常规性和短期性。(3)加强财产管理,注明财产的保质期与使用寿命。(4)加强对实验用品的维护与保养,提高其利用率,尽量延长它们的使用寿命。(5)加强对实验管理员的业务培训,提高其专业素质。实践证明:要管理好实验室,要开展实验教学,没有一支有良好素质的实验室管理的教师队伍是不行的,这是一个非常关键的问题。(6)引进联合考评机制,调动任课教师、参与实验学生管理的积极性,实行联合打分。要坚持定期对实验人员和管理人员的考评,对任课教师的实验教学与管理也要实行打分制。
2.2 对网络安全隐患的对策
几年工作经验告诉我预防实验室网络安全隐患有以下几种方法:(1)规范管理网络出口。 既对校园网的出口进行统一规范管理,使校园网络整体安全得以实现。(2)给校园网配备完整的、系统的、全面的安全设备。如放火墙、入侵检测系统、漏洞扫描系统、网络版的防病毒系统、先进的病毒检测软件等。为病毒入侵后的杀毒、清除提供软件设备。(3)建立学生上网用户证问题 校园网对全学校的学生实行网上身份证确认。它是校园网络安全的基础。(4)对学生上网与上网内容实行监控和管理。 对学生的上网和上网内容实行合法化,防止不规范内容进入网站后带入病毒。(5)对电子邮件系统实行监督发放,提供多种安全监控和管理功能。就是针对目前邮件系统的安全隐患问题,对于学生发放的电子邮件实行内容监督,在无不允许内容基础上在发放,以免传染病毒。(6)对实验室网络实行专业人员管理,建立网络安全管理制度。网络安全建设是“三分建设,七分管理”,也就是说:实验室网络安全是在管理的基础上产生的。所以实验室网络安全主要在实验室的管理员身上,管理员要适应社会发展的要求,适应时代进步的要求。这样实验室网络安全才能符合单位的要求、符合社会的要求、符合时代进步的要求。
3、结语
总之,这个时代是知识飞速发展的时代、是社会快速进步的时代、是没有网络就不完美的时代。就是说实验室网络对于任何年轻人来说都是非常重要的;没有网络是前进不了的;所以实验室网络的安全化是时展的必然要求。
【关键词】网络安全;威胁;技术策略
1、引言
网络安全与我国的经济安全、社会安全和国家安全紧密相连。涉及到个人利益、企业生存、金融风险防范、社会稳定和国家安全诸方面,是信息化进程中具有重大战略意义的问题。目前网络安全的现状令人担忧,从技术到管理都处于落后、被动局面。必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。
2、网络安全的威胁
2.1内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
2.2非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。
2.3破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。
2.4冒充,攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,:与用合法用户的资源。
2.5破坏系统的可用性,攻击者可能从一「列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
3、网络安全的技术对策
3.1防火墙技术
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
3.2生物识别技术
随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
3.3加密
加密是所有信息保护技术措施中最古老、最基本的一种。加密的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是利用信息变换规则把可懂的信息变成不可懂的信息。即可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是信息网络安全的核心技术。
3.4数字签名
在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙一一公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
3.5鉴别
鉴别的目的是验明用户或信息的正身。对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按照鉴别内容的不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。
3.6访问控制
访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术来实现。
4、结束语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。
搞好网络安全,除在网络设计增加安全服务功能,完善系统的安全措施外,还必须花大力气加强网络的安全管理。因为诸多不安全因素恰恰反映在组织管理等方面。良好的系统管理有助于增强系统的安全性。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步。只有切实提高网络安全意识,建立完善的系统管理制度,加强对人员的安全教育,严格执行网络安全的各项规定,才能保证网络系统的整体安全性。
【参考文献】
[1]赵洪彪.信息安全策略[M].清华大学出版社,2004.
[2](美)惠特曼,马托德.信息安全原理[M].徐炎,译.清华大学出版社,2004.
在2005年中,伴随着网络技术和计算机技术的发展,网格服务的成熟以及Web service的广泛应用,更多的新技术新应用将融入我们的生活中,而随之而来的,除了便利,还有一些不安。
从互联网的兴起开始,越来越多的病毒感染从原本的exe文件感染方式改变为漏洞攻击+驻留+尝试攻击其他机器的模式。不管是Windows也好,Linux也好,Solaris或者其他操作系统也好,软件是人写的,由于效率或考虑不周等因素,常常会在极端测试下造成程序溢出,进而让攻击者取得权限。Windowsxp的sp2刚没多久,微软的“安全服务”还没喊响之际,就又爆出10多个IE漏洞来,漏洞――病毒――补丁――杀毒。依然用着亡羊补牢的作法来度过每一波攻击。
1.随着嵌入式技术的发展,越来越多的工控品中使用了单片机器,比如我们的手机,在功能越来越丰富的同时,在引入了java的同时,也引入了隐患――下载java程序更新游戏,下载更新手机的驱动,这都是很C001的功能,但随之而来的问题是:既然正常程序可以做到下载,为什么恶意程序做不到?于是出现一些手机病毒,例如当你收到一条彩信短消息时就会导致机器死锁等问题。
2.数据库安全、数据安全、数据备份这些原本比较被忽视的问题,随着网络公司的发展壮大也逐渐成为了攻击者眼中的肥肉。如果你要攻击tencent,如果你要攻击盛大,你会攻击什么?它的web?不,那很无聊,而如果你攻击的是数据库,那么你等于是上街抢到了银行。真实的货币,虚拟的货币,他们的媒体与载体,对公司来说就是数据库了。而如果经历了一次类似911事件之后,公司再也不会觉得多买几个硬盘存放数据就叫做“数据备份”了――几十公里外,一个地下20米以下、带防水、防火、防地震、防辐射的jail或许是更好的选择。
3,信用安全。你在使用信用卡么?如果说今年的银行大盗程序还属于练手,那么随着信用卡的普及,盗贼们的目光也会随之转到利润更大的信用卡上。
4人际欺骗。网络上,你很难判断对方给你的消息的真假-――垃圾邮件,IM(即时通讯)软件中的欺骗,url地址的欺骗,钓鱼式攻击的精妙就在于“愿者上钩”。最古老的骗术往往能取得最好的效果,因为人们最难战胜的心魔――“贪婪”驱使着你去看那封告诉你能发财的邮件,对面视频MM的漂亮照片,一个精彩免费的在线电影站。
5.服务器攻击将会占更大的比例。敲竹杠是可以敲到网络上的,一些在网络中淘到真金的公司,也被收保护费的看上了。比如业务扩展很快的tencent公司,会受到更多的攻击行为。而受经济利益驱使,邮件病毒也不会停息――事实上,2004年上半年,三大邮件病毒的比拼,其实都是在测试自己的垃圾邮件发送系统――而这个邮件系统完善后,一个月给他们带来的收益大概会超过70万美元吧(此数字来源于一个被抓获的垃圾邮件发送者)。为了百分之三百的利润,人是可以践踏一切法律甚至冒杀头危险的――何况这是无本万利,因此,垃圾邮件病毒会更多的。突然会想到,现在出现的IM(即时通讯)软件病毒,会不会有人出资让病毒编写者编写对自己站点宣传的病毒呢? 比如让天缘写一个宣传yesky的IM(即时通讯)病毒?当然是个笑话了,可谁知道会不会真有这样做的公司呢?
通过2005年我们可以看出,面对病毒、黑客的攻击,我们应该有一款好的产品,有一些实用的网络安全知识,要有一个被攻击后的应急措施。网络安全对于个人,对各大公司、企业都有较深的影响,所以每一个网络人士都要加强网络安全防范意识,提早做到系统的升级、安全设置以及服务。