时间:2022-09-23 01:33:13
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络信息安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1 网络安全定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。
网络信息安全的特性主要包括系统的保密性、完整性、可控性、可靠性、可用性、不可抵赖性等方面。可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性;可用性是网络信息可被授权实体访问并按需求使用的特性;保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性;完整性是网络信息未经授权不能进行改变的特性,及网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性;不可抵赖性也称做不可否认性,在网络信息系统的信息交互过程中,确认参与者的真实同一性。
2 网络安全威胁
所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别用心的人通过一定的攻击手段来实现的。
下面是几种常见的网络攻击:
2.1 口令失窃
口令失窃是比较常见的网络攻击方法,先通过某些手段得到主机上的某个合法用户的帐号,然后再对合法用户口令的进行破译,使用合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。可以通过监听明文口令信息、暴力攻击、监听加密口令信息、重放攻击、窃取口令文件。 还可以采用非常隐蔽方法盗用非授权账户进行的非法活动,比如使用其他人的计算机、冒充处长或局长骗取管理员信任得到口令。
2.2 特洛伊木马攻击
特洛伊木马是通过各种手段使用户在不知情的情况下执行木马病毒的服务器端的程序,以达到入侵或其他非法目的。木马程序在用户执行正常程序的时候可以启动自身侵入系统完成危害用户的操作,而且具有一定的隐蔽性。木马程序经常被伪装成工具程序或者游戏等,以便诱使用户打开带有病毒的邮件及附件或从网络直接下载,只要打开了这些邮件附件或者执行了这些程序之后,它们就潜入计算机之中。当用户一连网,这个木马程序就会通过服务器端客户端的通信方式,把信息报告给攻击者,攻击者在得到这些信息后,再利用木马程序修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到远程控制计算机的目的。
2.3 网页欺骗攻击
攻击者能够通过一些手段截获用户的查询请求,并且返回一个虚假的信息,收到查询响应中的虚假地址的客户端就会被定位到一个伪装成合法网站的站点去。
2.4 漏洞攻击
指入侵者利用系统的隐藏功能或漏洞尝试取得系统控制权。无论是操作系统、服务器程序、客户端软件,只要是用代码编写的东西,都会存在不同程度的bug。如缓冲区溢出攻击,入侵者在程序的有关输入项中输入了超过规定长度的字符,这就是入侵者要执行的攻击代码,最终导致攻击代码占据输入缓冲区后的内存而执行,因此拥有对整个网络的控制权。
2.5 网络监听攻击
网络监听就是捕获在整个网络上传输的数据,并交给上层协议软件处理分析。
在通常的网络环境中,用户所有的信息都是以明文的方式进行传输,攻击者就能对这些信息进行数据监听,因此攻击者能轻易的从监听到的信息中找到感兴趣的部分。
2.6 ARP欺骗攻击
ARP欺骗攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或者中间人攻击。这种攻击主要存在于局域网中,若有一台计算机感染ARP攻击,这台机器将会通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。
3 防范策略
针对当前网络信息安全存在的问题,应当加强网络的安全管理、制定有效的规章制度,对于确保网络安全、可靠运行,将起到十分有效的作用。
3.1 完善计算机网络系统设计
应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网。
3.2 建立完整可靠的安全防线
首先必须要使用防病毒软件和防火墙软件。计算机一定要安装正版的杀毒软件,及时更新升级杀毒软件,使用杀毒软件进行实时监控,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒。其次要设置防火墙,它是内部网络和外部网络之间的一道闸门,用来保护计算机网络免受非法入侵,保障内部网络安全。防火墙可以抗击多种入侵行为,能记录各种异常的访问行为,防火墙还可以设置访问权限,尽量阻止非法访问者进入。另外还要对重要文件进行加密,加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。
3.3 提高人员安全意识
计算机使用者要加强网络安全防范意识,不要随意打开来历不明的电子邮件及附件;不要上一些不太了解的网站,可以减少染病毒的机会;不要执行从网络下载后未经杀毒处理的软件、游戏程序;密码设置尽可能好记难猜,不要用单纯的英文或者数字,很容易被暴力破解;及时对操作系统漏洞进行检测并安装补丁程序;提高自我保护意识,一定要妥善保管私人信息,如身份证号等;避免在公共场所的计算机上使用电子商务服务。
随着网络和计算机技术日新月异地发展,新的安全问题不断产生,因此网络信息安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、人员素质的不断提高等措施来保障。
关键词:网络信息安全状况缺陷威胁对策建议
中图分类号:TN711 文献标识码:A 文章编号:
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。人类在尽情享受网络信息带来的巨大财富和便捷的同时,计算机网络信息安全问题也随之日益突出,安全问题已成为人们普遍关注的问题。
1、目前计算机网络主要存在的缺陷:
1.1操作系统的漏洞――操作系统是一个复杂的软件包,即使研究人员考虑的比较周密,但几年来,发现在许多操作系统中存在着漏洞,漏洞逐渐被填补。操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查,因此在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞为黑客打开了方便之门。此外,操作系统还存在着其它漏洞。
1.2 TCP/IP协议的漏洞――TCP/IP协议应用的目的是为了在INTERNET上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入口令或填写个人资料也很容易劫持。另外TCP/IP协议以IP地址作为网络节点的唯一标识,并没有对节点上的用户身份进行认证。这是导致网络不安全的又一个原因。
1.3应用系统安全漏洞――WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。
1.4网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
1.5安全管理的漏洞――由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2、网络信息安全主要面对的威胁:
2.1软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.2配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
2.3安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.4病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
2.5黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3、应采取的对策建议
3.1加快完善我国信息安全政策法规建设
3.1.1、进一步完善我国信息安全法律体系。适应新形势变化,制定新的信息安全法律,规范网络空间主体的权利和义务,尤其在打击网络犯罪、信息资源保护、信息资源和数据的跨国流动等方面加强立法,明确相关主体应当承担的法律责任和义务,逐步构建起信息安全立法框架。
3.1.2、建立完善的信息安全监督管理制度体系。进一步加强信息安全等级保护工作,推进信息安全风险评估工作,建立有效的信息安全审查制度,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和产品进行安全检查和风险评估。
3.1.3、参考WTO规则制定我国信息安全行业管理规范。坚持政府引导,行业自律的原则,针对信息安全行业中个人隐私、恶意竞争等公众比较关注的问题,加强行业管理规范和行业自律准则的制定和实施,规范信息安全企业的行为。
3.2加强我国信息安全保障体制机制建设
3.2.1、进一步加强网络与信息安全协调小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力,加强信息安全工作体制机制建设,建立运转顺畅、协调有力、分工合理、责任明确的信息安全管理体制。
3.2.2、逐步对各部委信息安全职能单位进行调整,打破现在各部门“分工负责、各司其职”的条块方式,依据十“稳步推进大部制改革”的指导精神,实现对信息安全部门的整合,成立“大信息安全机构”。
3.2.3、成立国家级的信息安全支撑机构――中国信息安全研究院,整合各方信息安全支撑机构,打造集信息安全政策、法规、标准、技术、产业研究为一体的支撑团队,形成对信息安全领域重大问题、关键技术的持续研究能力,提高我国信息安全产业的核心竞争力。
3.3全面提升新兴技术安全风险防护能力
一是加大对云计算、移动互联网、下一代互联网等新兴技术研发的资金投入,加强核心技术攻关,提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。二是加快网络防护、入侵检测、身份管理等信息安全关键技术研发,并与新兴技术结合起来,提高新兴技术在应用过程的安全防护能力,如在基于PKI体系的电子认证技术基础上,研发应用于云计算、移动互联网等新兴技术上的身份管理等安全防护技术。三是建立新兴技术的信息安全预警机制,成立专门的机构对新兴技术的信息安全隐患进行分析和研究,并为公众提供相关技术的使用指南或标准,对于关键领域或部门则应出台强制性标准或规定,限制新兴技术的使用方式和范围,如国家应如何对掌控大量经济、地理等关键领域数据的企业进行管控,限制其对相关数据的使用权限和范围等。 结语
网络信息安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。
参考文献:
【1】中国网.2009年中国电脑病毒疫情及互联网安全报告.2009年1月.
【关键词】网络;信息安全
1 网络条件下的信息传播所存在的安全问题
网络条件下的信息传播存在的安全问题各种各样,本文结合笔者的自身工作经验,总结出网络信息传播中的安全隐患,并提出相关的技术防范建议。
1.1 网络管理中存在的缺陷。网络管理是一项非常重要的工作,关系到信息传播的合法性和规范性。但是就目前情况来看,网络管理中所存在的缺陷,已经成为网络条件下的信息安全所共有的普遍性问题。由于网络具有共享性与开放性的特点,该特点决定了对人们提供信息交流方便的时候,开放与共享所存在的风险同样对信息安全产生了不利影响。当前通用的TCP/IP网络协议,由于其安全机制相对缺乏,难以对网络管理产生较大的帮助,因此网络条件下的信息传播的管理过程中难免存在着一定的不安全因素,有待于进一步探索和纠正,确保网络信息的传播安全。
1.2 软件设计中存在的漏洞。网络信息传播离不开软件的支持,但是就目前情况看,有不少软件在设计中所存在的漏洞,已经成为网络条件下信息传播安全的重要问题,也就是所谓的“BUG”。软件中的漏洞,往往是致命的,可以被不法分子所利用,对信息加以破坏或盗取。当前的计算机网络领域,正面临着软件系统规模不断增大的局面,软件品种越来越多,功能越来越强大,新软件产品的开发层出不穷。但是在软件开发的过程中,由于多种因素的存在,难免会产生无法预料的安全漏洞,成为被不法分子入侵的“后门”。例如,目前使用最广泛的Windows操作系统,就经常被发现其中存在的诸多安全漏洞,因此微软也经常安全漏洞的补丁来进行弥补。此外,使用广泛的浏览器也不时被发现相关的安全隐患,对用户的信息安全造成了不利的影响。在软件设计中,程序设计员一定要注意,哪怕一个微小的疏忽,都有可能导致设计好的软件留下安全隐患,由于软件的漏洞直接影响到网络的安全运行,因此这是程序设计员必须要承担起的责任。
1.3 遭受黑客的攻击。黑客攻击是指带有一定目的性的非法网络攻击,主要目的是窃取信息,获得利益。黑客攻击是目前网络信息安全中比较突出的问题。黑客往往具有高超的计算机技术,能够在不暴露个人身份的情况下,对网站或者个人用户进行漏洞攻击。如今黑客已经被不少年轻人所退出和仿效,据有关统计,在全世界范围内已经发现了几十万个黑客网站,这些黑客网站会比较系统地为想当黑客的人指导相关的漏洞攻击。显然,黑客的出现在很大程度上对计算机网络安全产生了威胁。例如,曾经流行一时的“熊猫烧香”病毒,就是一个黑客高手根据系统软件漏洞进行研制的病毒,利用互联网实现大面积的传播。诸如此类的流行病毒层出不穷,给计算机网络信息带来了很大的安全问题。
1.4 网络管理工作人员存在的素质问题。网络管理工作人员的素质问题,将极大地影响到网络信息的安全管理。网络管理工作人员的素质问题如下:首先,网络管理工作人员工作散漫,经常发生离岗、脱岗现象,不能认真监督网络系统的运行,从而导致了系统运行过程中出现安全问题。其次,有不少企业耽误都建有局域网,计算机的使用也非常频繁,然而单位现有的管理制度并不严格,导致网络管理工作人员不难以遵守信息安全方面的相关规定,导致工作素质底下,影响了责任心和使命感,致使网络信息管理不到位。
2 网络条件下信息安全问题的技术防范策略
对于网络条件下的信息安全问题,可以从技术与人员培训方面加以防范,确保网络信息的传播不被窃取和泄露,保证企业或个人的利益。
2.1 加强网络信息的安全管理。加强网络信息的安全管理,是解决网络条件下信息安全问题的主要防范策略。首先要对相关的安全及时实现进一步的完善,对于网络的发展环境要实现规范化管理,从而保障网络条件下的信息传播能够有一个良好健康的环境。例如,企业可以要求内部员工严格按照有关网络规定登陆企业的局域网,规范上网行为,不能在局域网中上传垃圾文件或者病毒文件等。应该说,通过制度的完善,进行上网行为的约束,实现健康的网络信息安全管理,将会起到较好的效果,使网络信息的安全得到进一步保障。
2.2 加强软件的安全防范设计。加强软件的安全防范设计,可以解决软件领域的安全漏洞,从源头上保障网络信息的传播安全。软件的安全防范设计,主要是指在软件设计开发的过程中,开发设计人员要养成谨慎认真的良好习惯,不能让任何的漏洞出现在软件中。由于软件的设计与开发是一项长期的、复杂的工程,如果其中的某一个环节出现问题,很容易引起软件使用时的安全隐患事故,所以对于每一个设计环节,都要在开发过程中认真做好。此外,还要保证开发环境的安全性,例如为开发环境安装必要的防毒软件,加载病毒防火墙,这是保障软件开发环境安全的关键措施。
2.3 加强信息安全的防卫力度。加强信息安全的防卫力度,是解决网络条件下信息传播安全的关键环节,防患于未然可以提前防备黑客入侵等潜在威胁。从一定意义上来说,加强信息安全的防卫力度,其核心是加强网络信息的加密技术,对网络信息的传播加一层防护罩。为了进一步保障网络条件下的信息传播安全,必须要针对实际情况提升信息安全加密技术与安全认证技术等一系列的信息安全措施,只有如此,才能在信息数据的安全性与保密性够上,从根源加以确保,进一步加强信息安全的防卫力度,确保网络信息数据不会被黑客窃取和盗用。
2.4 提升网络管理工作人员的素质。提升网络管理工作人员的素质,是保障网络信息安全的关键环节。人为因素是网络信息安全中的重要一环,要进一步提升网络管理工作人员的素质,需要做到以下两点:首先要加强网络管理工作人员的培训工作,对网络管理工作人员进行网络安全重要性的认知培训,从而提升工作人员的责任心和使命感,使人员素质得到提高。其次,可以加大对网络管理工作人员的惩戒力度,防止的事情出现,确保网络信息安全管理工作的规范开展。
3 小结
网络条件下的信息安全防范工作,对计算机网络的健康发展起到了重要的推动作用。本文通过提高网络的管理质量,密闭软件设计中所存在的漏洞、加强信息安全的防卫力度、提升网络管理工作人员的素质等方面,对网络条件下的信息安全技术进行了探讨,旨在提醒更多的人重视网络信息安全,及时解决网络安全所存在的问题,进一步推动网络信息传播的健康发展。
参考文献:
[1]禹贵刚.现代企业网络安全风险及防火墙技术应用研究[J].现代阅读(教育版),2012,21.
[2]王文静.强化企业网络安全管理的有效措施[J].中国科技投资,2012,18.
网络安全防护是我国网络信息安全运行的重要保障,针对网络信息安全面临的典型威胁,提出了加强管理、堵塞漏洞,重要目标、重点监控,避实就虚、假戏真做,容灾备份、快速恢复等对应对措施,以确保网络信息系统稳定、安全、可靠运行。
关键词:
网络信息;安全威胁
随着网络信息技术的迅猛发展和广泛运用,世界各国的战略博弈已经从传统的政治、经济、文化拓展到网络信息空间,网络信息安全成为关系国家政权巩固、经济运行和战争胜负的重要因素,成为新形势下我国面临的重要课题。只有深入研究我国网络信息面临的安全威胁,并采取有效的应对措施,才能确保网络空间成为“人类共享共治的活动空间,才能成为和平、安全、开放、合作的共同家园”。
1我国网络信息安全面临的主要威胁
网络既是世界各国信息共享的主体也是对立双方互相攻击的平台,针对其攻击行为具有长期性、隐蔽性、瞬时性等特点,其面临的安全威胁也由传统的恶意代码攻击等手段发展到网络侦探、网络侵袭、拒绝服务、病毒攻击等为代表的多种样式。
1.1网络侦探
网络侦探是攻击者指利用相关设备或技术手段,查找我网络漏洞和检测网络性能,从而掌握我方信息网络的机构特征、业务特征、及网络的安全防护特征。并对发现带有敏感信息的重要目标建立重点目标信息库,对这些目标系统进行扫描探测,发现其漏洞,窃取其信息。
1.2网络侵袭
网络侵袭是指攻击者拦截我正常的网络通信数据,通过漏洞突破、破解密码、信息截取和篡改欺骗等手段隐蔽侵入并控制网络,秘密篡改或删除存储和传输的数据信息,而通信的双方却毫不知情。
1.3拒绝服务
拒绝服务攻击指攻击者对网络节点或数据链路的攻击,如频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢,该攻击使得服务器无法接收合法客户端新的服务请求,达到让目标服务器停止提供服务的攻击形式。
1.4病毒攻击
病毒具有易制造、易感染、易潜伏、可触发、破坏性强等特点,它具有较强的攻击破坏能力。病毒可以在信息流的过渡途径中传播、感染和扩散、从而破坏目标信息的完整性、机密性和可用性。
2网络信息安全威胁应对措施
面对我国信息网络信息安全面临的典型威胁,要进一步分析对方攻击方法和手段,采取人防与技防结合,硬件改造与软件升级并重的方式,不断完善应对措施。
2.1加强管理,堵塞漏洞
要加强人员管理、入网设备管理、网络维护管理,明确信息安全保密职责、严格控制重要信息传播范围和方式等措施,加强对重要信息载体的管理控制。采用漏洞扫描和风险评估设备对内部网络进行普遍排查,检测系统安全漏洞和薄弱环节,针对检测出的安全隐患进行补丁下载和漏洞修补。
2.2重要目标,重点监控
为了确保网络信息的安全,首先要对种类繁多、数量巨大的信息系统进行安全等级评定,科学定级、重点保护,依照标准、同步建设,强制实施、严格监督。集中安防力量对核心服务器和重点主机等要害目标和关键节点的防护。
2.3避实就虚,假戏真做
设置假服务器、数据库、路由器、客户端等虚假网络节点,存储大量不同密级的虚假信息、设置多个蜜罐并形成网络,模拟真实数据通信进行信息交互,引诱敌方黑客攻击,从而达到诱敌上当,保护真实的网络信息。
2.4容灾备份,快速恢复
网络安全方面的诸多隐患和漏洞以及非法入侵及病毒击将会造成网络数据信息的破坏、失窃及不可用性。如运用强电子干扰设备,使强烈的电磁干扰信号耦合至其计算机网络系统电路,进而影响和破坏其网络系统的目的,通过对关键数据、系统、装备的冗余设置,使网络及信息系统在被敌攻击甚至被摧毁时,保证关键数据不丢失,关键服务不中断,能够快速恢复服务,使损失降到最小。网络安全威胁形式是多种多样的,技术手段是不断变化的,我们要坚持周密部署、突出重点,多种手段、综合运用,攻防一体,联合防御的原则,要充分调动和发挥各方面的力量、充分利用民间蕴藏的网络技术力量,进行分布式防御、协同防御,建立起牢固、可靠的信息网络。
参考文献:
[1]耿杰.计算机网络安全基础[M].北京:清华大学出版社,2016.
[2]罗进文译.网络安全技术与解决方案(修订版)[M].北京:人民邮电出版社,2014.
关键字:网络技术安全技术实际应用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前网络信息技术安全现状分析
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2网络信息技术的漏洞扫描述
漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。
3数据加密与身份认证技术
数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。
4信息系统的安全防范措施
防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).
[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.
[3]东软集团有限公司,NetEye防火墙使用指南3.0.
目前计算机网络使用情况来看,网络信息安全面临的威胁主要有安全管理与技术2方面的问题。
1.1安全技术方面的问题
1.1.1网络病毒
在我们使用计算机进行上网时通常会遇到一些网络病毒,使得我们的网络被破坏,并且随着网络技术的发展与进步,病毒的种类也与日俱增,攻击的形式也变得多样化,使得我们的计算机面临着越来越多的病毒威胁。网络病毒的传播形式通常会以程序作为载体,然后通过网页或者文件等媒介侵入到用户的计算机,使得用户电脑运行速度变得更加缓慢,如果病毒攻击较为严重的话,还会导致用户的整个系统瞬间瘫痪,因此,病毒的入侵严重扰乱了网络信息的传播。
1.1.2安全攻击
主要是研究可能会威胁计算机网络信息安全的各种行为,比如阻碍信息传输的行为、窃取重要信息数据的行为、提供虚假信息的行为等。网络黑客利用各种攻击的手段(如监听网络、拒绝服务等)对其他用户进行指定性地破坏,使得一些单位或者个人的机密数据被泄密,严重的话还有可能引起大范围网络系统瘫痪,严重的影响了网络系统的安全。
1.1.3网络软件漏洞
众所周知,我们平常使用计算机进行上网是离不开网络软件,然而几乎所有的软件都会有一定的漏洞,没有一个系统是完美无缺的,因此,这些漏洞也为网络攻击者提供了一定的有利条件。对于漏洞修补也是一件非常困难的事情,在平常的软件的编制和使用中漏洞的影响是不容忽视的,他可能会影响到系统的本身与服务器软件。也就是说网络中的所有的软件和硬件都会存在不一样的安全漏洞。
1.2安全管理方面的问题
计算机网络面临的威胁不仅仅是来自于网络各方面的攻击,还有来自于工作人员对网络安全不重视的因素造成的。具体表现在:第一,工作人员安全防范意识较为淡薄,在日常的工作中缺乏责任性,导致重要数据被丢失,给网络带来了一定的安全隐患。第二,由于技术人员的管理疏忽使得一些数据被泄露,例如,技术人员在日常的工作中,没有定时对网络信息数据进行备份,使得一些重要信息在火灾、突然停电的等情况下意外丢失。第三,网络运行管理机制存在缺陷,安全措施不到位,在发生安全问题之后不能找到有效的方案来解决问题。
2计算机网络信息安全的防护措施
在计算机网络使用的过程中,虽然存在着各种各样的网络安全漏洞与攻击,但随之也出现了各种各样的计算机网络信息安全的防护措施,具体如下:
2.1安全技术方面的防护措施
2.1.1防火墙技术
防火墙是网络安全中必不可少的一个设备,在一定的程度上防范了网络安全攻击;他的功能主要有以下两个方面:一方面他具有限制外网用户访问内网的作用,另一方面他也可以限制内网用户访问外网的功能。因此,可以这么理解,防火墙作为网络信息进出的一个通道,他可以根据相关的安全政策有效的控制网络信息的进出,另外,防火墙的本身也具有抗攻击的能力,使得内部网络的用户得到了有效的保护,防止了信息泄漏。由上分析可知,防火墙技术已经成为现代网络安全中必不可少的技术之一。
2.1.2数据加密与用户授权访问控制技术
数据加密技术可以实现对动态信息的保护,与防火墙技术相比,数据加密与用户授权访问控制技术较为灵活,通过使用这种技术,可以检测与避免出各种网络攻击,这两种技术更加适合于开放性的网络。
2.1.3漏洞扫描技术
每个系统都是有一定的漏洞,这些漏洞很有可能被黑客所利用而使得网络存在安全隐患,因此,我们可以通过漏洞扫描技术,让这些漏洞没被黑客利用之前,通过扫描找到薄弱环节,然后通过特殊的技术对这些漏洞进行修复与系统升级。总而言之,漏洞扫描技术实际上是系统安全性的一个评估,通过扫描技术找出系统可能容易被攻击的地方,所以他也是网络系统安全运行必不可少的手段。
2.1.4身份认证技术
身份认证技术主要是用于获知对方的用户身份。比较常见的身份认证技术有因素身份认证、智能卡、USBKEY、短信密码等。身份认证技术做为防护网络资产的第一道关口,保证了操作者的数字身份的合法性,确保通讯的安全性。
2.2安全管理方面的防护措施
在计算机网络信息管理中,不存在绝对的网络安全,但是,如果有个健全的网络安全体制,也会在一定的程度上保障网络安全。所以在日常网络安全管理方面,需要所有人的配合,使用一切可以使用的工具来减少网络攻击,把不安全隐身降至到最低;同时也需要我们对计算机网络中各种可能存在的安全隐患有所了解,建立全面的网络安全管理制度,通过相应的培训提高工作人员的基本素质,提高相应监督人员的安全和管理意识,加强网络信息的控制,保证计算机网络通信的安全。
3结论
[关键词]:网络信息安全网络攻击 安全防护
在互联网技术迅猛发展的今天,网络给人们提供了极大方便,在带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁。黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。
一、网络安全威胁的起因
为什么会存在这么多的网络安全,网络安全威胁的起因包括:
1.技术上的缺陷。互联网使用的是TCP/IP协议,最初设计时,主要考虑的是如何实现网络连接,并没有充分考虑到网络的安全问题,而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外,计算机使用的操作系统,在设计上也存在安全漏洞,用户经常需要更新、下载它的安全补丁,以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足,网络通讯设备存在安全的缺陷等,这些技术上的缺陷都容易被入侵者利用,从而构成安全威胁。
2.思想上不重视。由于企业的负责人、网络管理员思想上不重视或者疏忽,没有正视黑客入侵所造成的严重后果,没有投入必要的人力、物力和财力来加强网络的安全性等,这也导致了网络的安全防范能力差。
二、网络安全问题可能导致的后果
在现代网络信息社会环境下,由于存在各种各样的安全威胁,从而可能会造成重要数据文件的丢失。网络安全问题具体的后果包括:
1.企业的资料被有意篡改、网站的页面被丑化或者修改。
2.破坏计算机的硬件系统。
3.使得商业机密或技术成果泄露或者被散播。
4.安全问题还可能使得服务被迫停止,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。
三、网络攻击的主要方式
1.口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术
在网上,用户可以利用IE等浏览器进行各种各样的WEB站点的访问。然而,一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
5.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时,若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。
6.安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
四、网络安全的主要防范措施
网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件做出反应。网络系统安全的最终目标是要保证数据和信息的安全性。网络安全不单是单点的安全,而是整个系统的安全,需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:
1.安装防火墙。最常用的网络安全技术就是采用防火墙,防火墙是防止内部的网络系统被人恶意破坏的一个网络安全产品,通常是防范外部入侵的第一道防线,可以有效地挡住外来的攻击,对进出的数据进行监视。
2.防止内部破坏。有了防火墙可以防范外部的攻击,这还不能完全有效地保障内网的安全,因为很多不安全因素来自内部非授权人员对信息的非法访问和恶意窃取,因此在网络内部,也必须要有强有力的身份鉴别、访问控制、权限管理以及文件的保密存储和传输等措施,才能有效地保障内部信息的安全性。
3.口令保护。口令攻击是常见的一种网络攻击方式,黑客可以通过破解用户口令入侵用户系统,因此,必须非常注意对口令的保护,特别是密码设置不要容易被别人猜出,重要的密码最好定期更换等。
4.数据加密。在互联网出现后,特别是随着电子商务应用的普及,企业的许多数据要经过互联网传输,传输过程中间极有可能出现数据被窃取和被篡改的危险,因此,跨越互联网传输的数据都必须经过加密。以往发生的数据泄露事件中,内部数据泄露也比较多,因此,网络内部的数据也应该采用一定的加密措施。
加密技术的主要目标是确保数据的机密性、真实性、完整性,通过加密措施,使非法窃听者即使截获部分信息也无法理解这些信息,另外通过校验技术,可以使数据被篡改后还有机制去恢复被篡改的内容。
总之,网络安全防范是一个动态的概念,不可能做到一劳永逸,重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题,各种类型的企业对网络安全有不同的需求,必须进行具体的分析,才能制定出适合企业自身要求的总体网络安全解决方案。
参考文献:
[1]肖军模,刘军,周海刚.网络信息安全.北京:机械工业出版社,2003,8.
[2]黄梯云.管理信息系统.北京:高等教育出版社,2005,3.
1.1加密技术
在计算机网络世界中,加密技术指的是把容易理解的数据和信息(称为明文)转换为不容易分辨的形式(密文)的过程,以满足数据的安全性。想要获取加密后信息的准确内容,就必须先将其解密为明文,这就是解密过程。整个加密系统由加密和解密组成,而明文和密文统称为报文。现有的加密技术种类有很多,从加密技术的发展进程来看,包括古典密码、对称秘钥密码,以及公开秘钥密码等。其中,古典密码又可以更为详细地分为替代和置换加密,对称加密算法则可分为DES和AES。最后,非对称加密包括RSA、背包密码和椭圆密码等。
1.2认证技术
如今,认证技术已被广泛应用于各个领域,如电子商务和电子政务等。在电子商务的进行过程中,认证技术随处可见,原因就在于用户私有信息的安全性是电子商务得以正常运转的基础保证。认证技术主要包含两个部分,分别是信息认证和身份认证。顾名思义,身份认证就是通过一些安全策略对信息的所有者进行身份的判别,这是后续操作得以继续进行的充分条件,这样可以避免网络数据被他人非法获得。而信息认证指的是在身份认证通过后,对信息执行加密传输和验证的过程。认证技术的实现方式有很多,如数字签名和数字信封等。
1.3入侵检测技术
前文提到的几种技术,都是从信息源头处就对信息进行判断,但是想完全避免网络安全问题,光靠这些还远远不够。这就需要额外的补救措施,入侵检测技术就是一种高效地方法。入侵检测指的是对入侵行为的发觉。通过收集和分析提前在网络中设置的一些标志点的信息,能够迅速发现网络是否被攻击。因而不难理解,入侵检测技术能够很好地对防火墙进行功能性补充。
2网络安全管理
2.1信息集成
所谓信息集成,就是指信息整合,或者说信息融合。要想高效地实现信息集成,最重要的就是要做到信息资源和信息内容的集成。那么,怎样对信息资源进行集成呢?我们可以从环境、技术、方法和过程的集成这几个方面来考虑。信息集成方面的研究已经存在于方方面面,数据仓库和海量数据的挖掘就是非常典型的应用场景。略显不足的是,在计算机网络信息安全管理中有关信息集成的理论研究有所欠缺。因此,对信息集成的开展,更多时候只能借助于已有的经验,标准不够明确,效率不高。在后期信息集成的发展过程中,统一标准的制定将是最为关键而又亟待解决的问题。
2.2关联分析
所谓关联分析,即是对杂乱的信息进行简化处理。在处理的过程中,充分挖掘这些信息之间存在的关联性,如因果关系,或者互补关系等。在理解了信息之间的相互关系之后,我们就能够对其执行进一步分类,进一步探索出隐藏的关联性,从而获得所需的信息。
2.3技术
现在,在大多数人的印象中,技术意味着我们根本不需要自己实际动手操作,而只需要将任务交给来自动完成,而且是动态执行整个过程。然而,在目前的众多研究领域中,对于技术的定义,还没有较大的争议性。从技术本身来看,具有以下一些特征。1)协同性:协同性主要存在于多的情形中,多个之间应该能够相互协作,以完成任务。同时,这些可以使用自己的特定方式来与其它进行通信,甚至于与人进行交互。2)自治性:每一个都是独立的个体,它的运行并不会受到其它或者人的直接干涉。它的所有动作和行为都是根据自身的内部情况和对外界环境的感知来进行反馈的。3)适应性:适应性指的是能够感知周边环境,并且及时地根据环境的变化而做出相应的调整,以适应各种情况的需要。4)演进性:能够根据已有的信息和说明,通过自身的推理来演进、完成任务。5)自适应性:技术同样还具备学习和自适应的功能。能够不时地探查丰富的知识库,并根据已有的数据和规范来进行更深层次的演化。同时,还能够整理、整合之前的结论,改正已有的不正确行为。6)动态性:技术还可以自发地在不同的网络中动态运行,并且自始至终都能够保持数据信息的连续性和正确性,可以有效地完成跨平台任务。
2.4协同及通信规范
计算机网络中的通信范畴非常广泛,网络部件与部件之间,或者不同部件和网络中的主机之间,甚至于这些部件和网络用户之间,都要经常进行通信。这就需要一种沟通的方式,以此进行有效的协同。这种联系的方式可以是消息传递,也可以是通过网络传输协议,或者接口,这些都是采用的直接的方式。当然,也可以采用间接通信的方法,比如通过一个公共的平台,通信双方都只是向这个中间平台读写数据,以此达到通讯的效果。安全部件间的无缝协同是网络安全管理的另一个关键技术,也是安全事件综合分析与联合响应的前提。目前这两个方面集中了这一领域的研究工作。这个公共的中间平台可以是公共安全管理信息基,也就是SMIB。它的构成并不复杂,仅仅需要几个数据库就可以实现所有的功能,数据库中所存储的控制信息和各种参数也将为网络安全管理的一些基本功能共同使用。SMIB是一个存储机构,为了以便关联分析,它常被设计成知识库形式。上面提到过,计算机网络中的通信包括网络部件与部件之间的协同,在这方面,接口、消息和网络协议可以高效、直接地满足所需的功能要求。它们之间的区别在于安全管理协议的标准化程度更高。然而遗憾的是,目前存在的安全管理协议并没有一个统一的标准,这极大地限制了网络安全管理的进行。相比而言,简单网络安全协议(SNMP)在目前的网络使用过程中,还算是一种比较受大众认可的标准。另外确立统一的网络安全管理协议是未来协同及通讯规范领域的工作重点,正如SNMP之于网络管理,想要极大地促进网络安全管理技术的发展,统一的协议标准是必需要的。CheckPoint的OPSEC是在接口和消息方面具有代表性的工作。它的组成体系中有很多公开的接口,同时第三方软件可以通过这些接口来进行各种安全管理应用的开发,并将其完美地融入到公共平台中,它是一个得到多厂商认同的开放可扩展框架。如此说来,分布式SMIB同样是以后需要大力关注的内容。
3结论
根据相关理论,网络信息安全主要受技术、操作及管理等三方面因素的影响。其中,管理是影响网络信息安全最核心的因素,值得网络信息安全工作中高度关注。
(1)技术。
主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。
(2)操作。
主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。
(3)管理。
一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。
2信息安全及网络安全“三全”工作模式探讨
为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:
(1)健全信息化项目管理机制。
在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。
(2)推进信息安全长效机制建设。
在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。
(3)加快信息安全保障体系构建。
开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。
(4)积极开展信息安全应急演练。
应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。
(5)加强网站及邮件系统安全防护。
在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。
3结语
关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用
在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断之变化,其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。
一、网络信息安全的问题在哪里?
(一)技术层面的问题
1.网络通信线路和设备的缺陷
(1)电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。
(2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。
(3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。
(4)网络攻击。
2.软件存在漏洞和后门
(1)网络软件的漏洞被利用。
(2)软件病毒入侵。
(3)软件端口未进行安全限制。
(二)人员层面的问题
1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。
2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。
3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。
4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。
(三)管理层面的问题
1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。
2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。
3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。
二.网络信息安全的防范策略
(一)技术层面的防范策略
1.网络的基础设施安全防范策略
(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。
(2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。
(3)使用可信路由、专用网或采用路由隐藏技术。
(4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、目录级以及属性等多种控制手段。
2.软件类信息安全防范策略
(1)安装可信软件和操作系统补丁,定时升级,及时堵漏。
(2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。
(3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。
(5)数据库的备份与恢复。
(二)人员层面的防范策略
1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。
2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U盘和程序,不随意下载网络可疑信息。
3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。
4.加强技术人员的安全知识培训。
(三)管理层面的防范策略
1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。
2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。
3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。
三、安全三要素的保障作用更重要
在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。
(一) 技术的核心作用
不管是加密技术、反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。
(二)人员的关键作用
人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。
(三)管理的保障作用
管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。
四.多说两句
网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。
参考文献
大学校园的网络有别于外网,由于非商业化的运营,在安全上十分薄弱,随着大学信息化的普及,大学校园信息化水平的提高,网络安全问题需要摆在一个特殊的位置上。校园网络的安全问题指的是校园网络的稳定程度和信息安全程度。这其中包括了网络硬件的支持、软件的稳定、防黑客措施等具体方面。
1大学校园网络的安全风险
1.1来自于外部网络的风险
校园网的内部环境相对单纯,在面临外来威胁时显得十分脆弱。一般来,校园网络都会设置一个对外联系的安全阀,但如何识别黑客入侵是个重要的问题。校园网络为了实现科研和教学的功能,在内部是相对开放的,在内部交换机环节有比较大的风险,如果内部用户处于这样或那样的目的,盗取校园网内的各种资料并不是不可能的事情。随着互联网的普及,越来越多的人掌握了较高级的互联网技术,而大学校园恰恰是互联网活动最为的密集的地方,相关技术的普及和公开也使得大学生获取这些技术非常容易。这样的用户群体在使用互联网时难免有个别按捺不住好奇的人,运用各种互联网技术对校园网的安全带来麻烦[1]。而且,大学校园作为教学和科研机构,拥有着非常多的信息资源,有些资源具有一定的商业价值,社会上的不法分子有可能为了盗取这些资源,进入校园网进行破坏活动,甚至泄露学生个人信息,篡改学校教务数据等。或者进行大范围的DDoS攻击使校园网的承载能力达到极限从而瘫痪整个校园网络。不仅会为学校带来经济损失,也有可能破坏学校的形象。
1.2来自于硬件设施的风险
硬件设施承载着整个校园网络的运行,如果硬件设施出了问题,对于校园网络来说就是致命的。许多学校的通信线缆、供电设施和服务器由于没有妥善保护和存放,造成过或大或小的问题。一般来说,硬件设备出现问题的时候,整个校园就将陷入无网状态。在遇到极端灾害天气时,硬件设施也有可能收到雨雪、低温、雷击等自然现象的影响,出现故障或损坏。
1.3技术水平的限制
当前的网络技术水平对于信息传递的流量仍然有较大的限制,高校大学生的互联网活动频率非常之高,尤其是在傍晚的巅峰时段。大量的信息交换有可能会超出校园网络的承载能力。另外,计算机本身的系统漏洞和局限也在制约着校园网络的进一步升级。学校互联网维护人员的专业素质也决定了校园网络在遇到安全问题时的应对是否得当[2]。
1.4学校管理水平的限制
有些学校对于校园网络安全问题缺乏重视,对校园网路安全问题缺乏政策支持。部分领导对于技术问题没有足够的认识,不重视甚至不知道校园网络安全的意义,造成对校园网络管理的缺失,或者对安全制度执行得不够到位。
1.5大学校园网络的特点
(1)多出口的需求
一般来说,大学校园网络都拥有不止一个出口。比如一般运营商的网络出口和中国教育和科研计算机网的出口。大学校园用户需要在不同的接口来回切换。有的学校在访问外网时使用一个路由,而在访问教育网时使用另一个路由,这就对硬件设备提出了额外的要求[3]。
(2)便于管理
相对于外网,校园网络更加便于管理。校园网络由于对内相对开放性和对外相对封闭性,可以对用户的网络行为进行跟踪,有利于识别黑客行为,对用户的实时流量进行限制[5]。
2研究校园网络信息安全的方法
2.1科学性和系统性
在研究校园网络信息安全问题时,一定要用重视科学性和系统性。校园网络安全涉及到新的计算机技术和互联网技术,是较有专业性的系统工程。在面对新技术时,要抱有科学的理念,认真看待校园网络信息安全,运用系统的手段和方法,做好校园网络信息安全的维护工作。在尽心具体实践时,要把网络信息安全工作体系化、制度化,学习国外先进研究结果和实践经验,建立解决网络信息安全问题的长远有效的机制。
2.2实地调查研究
解决任何问题都不能闭门造车,实践时检验真理的唯一标准,只有亲身实践才能得出有益的结论,才能用来指导下一步的实践工作。在解决网络安全问题时,要实事求是的深入基层,实地调查研究,正确把握网络信息安全的问题和局限,探索出一条性质有效的方法和体系。从过去的成功和失败案例中,提炼方法,找准策略,总结和归纳出网络信息安全工作的经验和教训。
3大学校园网络安全防范策略
3.1建立安全体系
体系化是未来校园网络信息安全工作的道路,建立一个完善的安全体系并且不断地完善这个体系,才能最终攻克网络技术难题。在建立安全体系时,要注意以下三个原则。首先是总体的设计思路要正确。在建立安全体系时,要注意合理、合法、合乎实际,要兼顾理念原则和显示情况,酌情构建属于本校的网络信息安全体系。第二是实现多层次的网络信息安全体制,应对多种不同的网络攻击,应该构建有梯度的防御工事,在多个层面上防御不同方式、不同来源的攻击。第三是体系框架,将内网防御和外网防御分别独立,然后以有序的方式建立联系,协同发挥作用[5]。
3.2提高安全技术
安全技术是进行网络防御的工具,提高安全技术就像磨刀不误砍柴工,最终受益的将是网络信息安全。目前校园网络的安全技术主要有如下几种:高品质的硬件设施、子网划分技术、访问策略、身份认证、数据加密和防火墙等。(1)高品质的硬件设施。好的硬件设施是网络安全的基础,对于硬件设施的不重视将带来网络安全的巨大风险。一整套高性能、高安全度的硬件设施包括交换机、路由器和服务器等,还包括一个性能良好的滤波器,用于减小传输阻抗;一套电磁屏蔽装置,来对硬件设施进行电磁保护。(2)子网划分。由于校园内网络流量巨大,且内部相对开放,在面临攻击时风险更大。适当将校园网划分成不同的子网,将鸡蛋放到不同的蓝子里,分散安全风险,即使出现安全问题,也不会立刻造成全局式的影响。(3)访问策略。运用各种策略,限制部分用户访问,以保护服务器的承载能力。具体手段包括地址过滤、网络签证等。(4)身份认证。对于非法用户进行过滤式排查,建立一整套对于合法用户的准入机制,一次来防御外来不法分子的网络攻击。(5)数据加密。对一切有商业价值或带有个人隐私性质的数据进行加密保护,即使不法分子能够截取到信息,也无法顺利破译。具体的手段是通过某种公式将有意义的数据转变为没有意义的代码,当代码到达指定目标时再由公式还原。(6)防火墙。防火墙是网络安全的基础技术,通过检测和控制进出网络的信息来对网络进行安全管理,能够起到过滤信息、禁止违规行为、对网络活动进行详细记录的作用。
4结论
加强网络安全管理工作首先要建立安全管理制度。必须制定一系列安全管理制度,将网络信息安全工作规范化,严格按照制度规范管理。学习外国先进理念,运用先进的管理模式,针对性的进行定期或不定期业务培训。对于校园网用户,要鼓励他们养成良好的用网习惯,警惕网络攻击,及时更新补丁、修补系统漏洞,逐步提高网络信息安全。对于在校大学生,要加强思想教育工作,打击不良不法用网行为,维护网络安全。
引用:
[1]敖卓缅.网络安全技术及策略在校园网中的应用研究[D].重庆大学,2007.
[2]金忠伟.黑龙江畜牧兽医职业学校校园网安全体系建设[D].哈尔滨理工大学,2007.
[3]吴刚山.江苏农林职业技术学院校园网络安全系统建设与实现[D].南京邮电大学,2012.
[4]郜亚丽,郎杭.高职院校校园网信息安全现状与防范策略[J].济源职业技术学院学报,2011.
(一)计算机的稳定性是否有所保障
因会计的网络化是通过计算机网络来实现的,会计信息的每一条录入都离不开计算机,所以计算机的稳定性对网络会计的实施是很重要的。然而计算机系统本身是很脆弱的,病毒的感染、计算机硬件的故障、用户的误操作等都会危及计算机系统的安全。因此,计算机系统的稳定安全性非常重要。另外,随着会计信息的网络化,电子符号代替了会计数据,信息的载体已由纸介质过渡到磁性介质和光电介质。这些介质的保存有较高的要求,易受到高温、磁性物质、剧烈震动的影响。再加上计算机软、硬件更新换代频繁,隔代兼容的问题还未解决,因而档案能否安全保存的风险性也很大。
(二)会计信息的传输是否安全
因网络会计基于计算机网络,而计算机网络的发展,使各种计算机系统互相连接,从而使系统间的数据流动性很大。那么网络会计信息的安全性便会令人置疑。在客户和服务器之间传递的一些商业机密或私人信息就有可能被未授权的人员所截获并非法使用、改动。黑客可能恶意攻击网络会计系统,通过非法截取、恶意修改,或通过嵌入非法的舞弊程序,致使系统瘫痪,从而给公司带来不可估量的损失。在传统会计下,会计信息的真实完整性和经济责任的明确是通过白纸黑字的会计记录、相关会计记录中的签字盖章、审计制度及内部控制制度来确保的。而在网络会计中,在网络传输和保存中对电子数据的修改、非法拦截、窃取、篡改、转移、伪造、删除、隐匿等可以不留任何痕迹。财务数据流动过程中签字盖章等传统确认手段不再存在。网络计算机集成化处理促使传统手工会计中内部控制制度的效力逐步削弱,传统的组织控制功能弱化。网络系统的开放性和动态性加大了审计取证难度,加剧了会计信息失真的风险。
(三)会计从业人员的业务素质问题
在传统会计工作中,会计人员只要精通会计知识,可以不懂任何电脑操作,但网络会计下的会计从业人员只懂会计知识是不行的,他必须熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识。目前,这样的复合型人才在我国还非常缺乏。大多数会计人员文化程度普遍较低、新事物接受能力较差,限制了会计信息系统在企业的普及和有效利用。至使网络会计在我国的发展相当缓慢。
二、网络会计中风险的防范措施
网络会计给我们的工作、生活带来的优势是不可估量的,为了更好地利用这个优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效地传递信息。
(一)计算机稳定性的控制
计算机稳定性的控制包括软、硬件系统的控制。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。系统操作员对处理日常运作及部件失灵是否做出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程,各硬件的资料归档是否完整等。一定要保护计算机实体安全,要有火灾报警防护系统,并在突然断电的情况下使用后备电源,要有操作规程记录,并应有灾害恢复计划等。另外要对数据做好备份,对备份光盘、磁盘要有专人保管,制定好防护、保管措施。
(二)信息数据的保护
会计信息数据的安全性直接关系到企业经营管理活动的科学性,同时相关系统资源、资金、财产物资等的安全。会计信息的安全更是电子商务安全交易的关键,是网络会计安全的核心,是会计监督的安全保障。因此数据的安全性是至关重要的,为防止信息失真有多种保护措施,其中有密算法和密钥等,最基本的控制技术就是数据加密。数据加密可以在OSI协议参考模型的多个层次上实现。系统的主体验证关键要验证主体的信息,它可以是指由该主体了解的口令、密钥,携有的磁卡、智能卡,或者主体具有的特征,指纹或签字等,都可以有效地保护数据的完整性。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
(三)网络安全问题
据媒体报道,反病毒专家曾截获了一种专门盗取某网上银行用户名和密码的木马病毒,这种病毒会在用户计算机中创建可执行文件、挂钩和发信模块文件,并修改注册表。一个普普通通的木马病毒,在重重安全技术防范的网上银行系统中,竟能轻而易举地窃取用户的账号和密码?正当人们怀疑的时候,反病毒专家对截获的病毒样本进行试验,结果表明病毒成功地截获了银行卡号及密码并向外发送,令人难以置信的事情却实实在在发生了。有关数据显示,目前我国网上银行用户有近千万,每年仅通过网上银行流通的资金超千亿,如果网络安全问题没有保证,如何保障千万用户的千亿资金安全呢?因此我们必须做好对病毒的控制与预防。要网络系统安全就必须充分利用防火墙技术,防火墙的目的是提供安全保护、控制和鉴别出入站点的各种访问。利用防火墙的过滤来实现它与外部网之间相互访问控制。做好经常性的病毒检测工作,进行杀毒、护理和动态的防范。创造一个安全的环境,抵抗来自系统内外的各种干扰和威胁。
(四)完善内部控制制度
内部控制制度重点在于组织控制制度,主要是通过内部分工,实现互相牵制。开发和维护控制制度,主要是体现全程控制的思想,从网络组建开始,开始实施安全控制,确保给定控制功能的实现;数据访问权限控制和重要数据备份制度,在对数据划分重要性前提下,确定各类人员对不同数据的访问权限,确保数据的准确性和保密性;应用控制制度,包括输入、输出和处理控制制度,以便检测、预防和更正错误;日常管理制度,包括机房管理、并发控制和安全锁定等制度。同时加强安全审计,根据有关的法律法规、财产所有者的委托和管理当局的授权,对网络会计的相关活动或行为进行全面的、系统的、独立的检查验证,并对网络会计系统的安全状况做出相应的评价。通过安全测试可以全面评估网络会计系统的安全状况,预测会计信息失真的风险,并有针对性地指导企业完善相应的安全措施,建立应急处理机制。
(五)加强提高网络会计人员的业务素质
要想使网络会计的优势更好地展现,使网络会计更好地发展,就必须具备复合型的网络会计人才,这就要求我们会计从业人员既懂会计又懂管理:既有原则性,又有创造性、灵活性,既熟悉会计电算化知识,又熟悉网络知识;既会会计业务操作,又能解决实际工作中存在的种种问题。总之,社会的进步、企业的发展归根结底都需要高素质的人来完成,网络会计同样离不开高素质的网络会计从业人员。