绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇如何加强网络安全防范范文,希望它们能为您的写作提供参考和启发。
(1)计算机系统存在漏洞
目前,我国中小学校园网络中被普遍使用的操作系统是WIN7。而由于技术发展水平的限制,目前WINDOWS操作系统在服务器、防火墙、TCP/IP协议等方面都存在大量安全漏洞,而且当下应用范围比较广泛的360杀毒软件、腾讯电脑管家等杀毒修复软件功能也十分有限,对于互联网这种无限开放的空间环境而言,这些漏洞被越来越多的人发现,并加以利用。这些都为校园网络的稳定运行带来了严重的影响和威胁。
(2)计算机病毒的破坏
威胁计算机功能运行的最普遍则来自于计算机病毒。可以说对于校园网络而言,计算机病毒是破坏计算机系统正常运行、破坏系统软件、损害文件资料、导致网络效率下降,甚至造成计算机及网络系统瘫痪的最直接因素。具体来说,计算机病毒主要具有传播速度快、隐蔽性强、传染途径广、潜伏期长、破坏力大等特点。比如前几年影响比较恶劣的熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,使得网络集体掉线、网络系统中的游戏账号、QQ账号、网上银行账号密码等被泄漏等等,严重威胁着中小学校园网络的正常使用。
(3)互联网对校园网的非法入侵及破坏威胁
为了最大程度的享有信息资源,提高校园管理、教学水平,基本上所有中小学校园网络都是与互联网相连的。这样就导致了在享有互联网无限资源的同时,也时刻面临着来自互联网中的非法入侵风险。比如最为常见的黑客利用网络攻击校园网络服务器,窃取、篡改或破坏学校重要信息等,给学校日常的教学管理造成巨大危害。
二、完善校园网络信息安全的对策措施
维护校园网络安全是一个复杂的系统工程。其往往涉及到网络用户、管理以及技术维护等方面的工作内容。因此,本质上讲,网络安全工作是一个循序渐进、不断完善的过程。根据前人的研究成果,为了切实提高校园网络的安全性,笔者认为应该从以下几个方面进行完善:
(1)采用身份认证技术
由于校园网属于开放性网络,因此,校园网对用户的限制很少。这样就给一些非法入侵者提供了条件。因此,加强校园网络的安全性,首先我们可以采用身份认证的技术,从用户限制上提高网络的安全性。具体来说,身份认知是指通信方设置身份确认来限制非授权用户的进入。这项技术在高等院校及图书馆等机构中已经得到了普遍盈盈。而常见的身份认证的方法有口令认证法。其是指给系统管理员帐户设置足够复杂的强密码,同时系统管理员的口令不定期的予以更换。
(2)防范系统安全漏洞
在日常的网络系统维护中,及时的对当前的电脑操作系统进行更新升级,及时安装各种系统补丁程序以及第三方系统管理软件,比如常见的360安全卫士、腾讯电脑管家等等,定期的进行系统扫描机漏洞扫描,及时发现安全隐患。这样才能防止各种计算机病毒入侵网络,损坏计算机及系统软件,提高网络使用的安全性。
(3)加强校园网络监控
一、校园网络安全概述
计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。
近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。
从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。
关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。
二、校园网的安全防范技术
校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。
首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。
第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。
第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。
第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。
三、结语
网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。
参考文献:
[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).
[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).
[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).
[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).
[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.
我院在接到通知后立即召开会议,部署“网络安全宣传周”的宣传工作,成立了领导小组,落实责任分工,明确活动的目的,突出宣传的实效性和思想性,第一时间将活动要求部署到系部及相关单位,宣传活动有序开展。
一、活动开展
(一)主题班会
此次宣传周活动前期,多系在其主题班会上围绕“青少年网络安全”为主题,让学生通过图片、信息以及教师的讲解,体会网络安全的重要性,对学生提出了相关注意事项,个别系部协定了《青少年网络文明公约》。通过各项活动的开展,明显提高了学生的网络安全防范意识和能力,让他们了解了绿色上网的意义。其中,计算机与信息科学系组织了以“网络安全,人人有责”主题班会,通过从上网的时间安排,在网上选择性地浏览信息,对虚拟网络中各种情况采取的自我保护措施,如何对预防病毒等做了交流和讨论,让同学们清楚地认识到网络安全的重要性,更好的利用网络促进我们学习的进步。中文系组织了“共建网络安全、共享网络文明”主题班会。为帮助师生识别网络谣言、防范网络诈骗、远离网络犯罪做出警示,学前教育系在网络安全宣传周活动期间举办“网络安全,你我同行警示案例展”活动。教育系开展了以“文明上网”为主题的校园演讲比赛,同学们积极准备,就存在的各种网络现象发表自己的观点和看法,收到良好效果。其他各系都有不同形式的班会及相关内容,如《如何帮助青少年提高网络基本识别能力》、《如何养成良好的上网习惯和行为》、《青少年网瘾的危害》等。
(二)下发宣传手册
为了使学生更进一步明确网络安全工作的重要性,懂得更多的网络安全防范知识和自我保护知识。我院组织各系部印发近千余张的网络安全宣传知识资料发放到学生手中,基本做到人手一份;教学楼楼道宣传栏做了关于网络安全方面的专栏内容,提高了学生的网络安全意识,为首届网络安全宣传周开了一个好头。
(三)组织知识竞赛
除了系部举办网络安全主题班会、发放网络安全材料以外,个别系部还在此次网络安全宣传周后期组织进行了“网络安全”有奖知识竞赛。竞赛中,各专业学生展示了高超的知识能力和竞赛水平,广大学生对网络安全知识掌握的较为扎实,能快速准确的判断出什么事该做,什么事不该做。
二、存在的问题及今后努力方向
(一)存在问题
按照通知要求,大部分学生参加了网上竞赛答题活动,但由于网络不稳定,网站经常瘫痪等原因,部分学生未能顺利完成网上答题,或许有些可惜,同时也希望官方加强网站运行稳定度,让更多学生参与进答题活动。
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03
1 计算机网络安全的背景和意义
自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。
计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。
2 中职计算机网络安全存在的威胁
2.1人为因素
计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。
2.2攻击工具获取容易,使用简单
互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。
2.3中职学校师生网络安全意识不强
对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。
目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。
2.4操作系统及应用系统的漏洞造成的威胁
近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。
木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。
例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。
3 中职计算机网络的防范技术对策
3.1防火墙技术
防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。
防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。
3.2加密技术
计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。
3.3信息认证和鉴别
信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。
3.4网络访问控制技术
网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。
3.5技术查杀病毒、修补漏洞
常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。
3.6提高安全意识
无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。
4 结论
当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。
参考文献:
[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).
[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).
[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).
[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).
[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.
[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.
经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。
一、 计算机网络安全威胁因素
根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:
(一)自然因素
自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。
(二)人为因素
人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。
垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。
二、 计算机网络信息安全防范技巧
计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:
(一)完善账户安全管理,安装防火墙
用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。
(二)更新漏洞软件,创新网络监控技术
更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。
(三)加密文件,实现数据的有效存储
加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。
因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。
结语:
安防标准化工作如何应对WTO刘希清(14)
技防工作开展的难点——对安全技术防范工作的思考(二)张福(15)
赶上了盛世咱享太平——跟您聊聊社区技防立侠(16)
110护车神打造广州安防天地贺光辉(18)
基于银晨面像识别技术的预警式监控系统(20)
监控保安紧密结合服务市场天宽地阔白岱宗(22)
数码硬盘录像监控系统王岩(24)
自行车防盗有新招——北京技防办研发中心对自行车防盗报警锁具进行技术鉴定张言(28)
浅谈防火墙技术与网络安全安全技术防范 袁军鹏(32)
网上理财网上赚钱——美国网上服务业快速发展众成(36)
烟花爆竹生产管理须走正道!王银昌(38)
科技创安,安防商机无限加入世贸,机遇风险并存立侠(4)
社区建设逐浪高安防意识味正浓——社区安防报警模式刍议郝成(8)
解读社区佳兵(10)
安防行业与第三方服务袁绳依杨为(13)
发展专业中介评估机构为政府当好助手和参谋纪元景静(15)
构筑机动车安全防范的天罗地网(一)刘晓川欧阳谊明(16)
技防领域不容抹去的战线:对保护区上空防护系统的探讨侯小迅(18)
现代安全检查技术比较吕立波(20)
指纹验证技术在信息系统中的应用罗菁王向军(26)
报警传输系统串行数据接口的信息格式和协议刘希清(29)
撒旦的“雪茄”--“9·11”事件引发的安全技术防范思考赵旭东(34)
联想网御——PKICA易晓峰黄琛(38)
报警服务业瓶颈问题研究杨英(4)
医院安全防范系统的设计要点刘沂(8)
作用很大,尚须改进——浅谈医院的安全技术防范吴永平(9)
特殊性决定了重要性——试论技防在医院安全管理中的作用郎晓林(11)
加强领导科学管理张智武杨谦(12)
为安防天空添朵祥云——国家重点科技攻关项目《社区安全防范综合报警服务体系研究与示范工程》的产生和实施过程山石(14)
技防奇葩看紫光——GPS系统协警6小时破获重大绑架案纪实张立侠(18)
技防高科技手段缩短了破案时间张言(22)
由侦破系列机动车盗窃案想到治安防范措施及对策李健初(23)
信息化与防雷马宁(24)
现代数字电视监控网络技术黄小菲(26)
安全技防系统的成本——效益分析孔一(29)
挑战创新不言败——门吉利公司及其总经理周剑波先生印象众成(30)
网络安全面临的挑战及对策辛明(34)
主动式网络安全防御系统模型设计张越今(36)
电子政务信息安全与法律保障李贺(40)
OPSEC的认证及其体系结构白杉(42)
如何执行防弹玻璃国家标准——GB17840-1999标准解析(44)
安全技术防范 浅谈数字电视监控系统在审案中的应用张熙彬李云红(47)
警卫用电动双扇推拉大门设计顾平和(48)
欧洲安防与消防装置和系统——标准、标准机构与认证程序G·西卡(50)
金融领域计算机犯罪与防范对策李文生李进芳(54)
发展电视监控系统有效遏制街头案件——北京海淀进行街道技防试点(56)
计算机病毒的演变与对策李舒生(60)
社会治安与安全技术防范刘毅(4)
打造品牌走世界众成(8)
咬住科技创安不放松--来自北京的报告(二)刘军(10)
“科技创安”带来安全保障--2001年北京科技创安新产品、新技术推广展示会侧记筱贤(12)
入侵报警系统可靠性计算彭喜东赵彦明(16)hHTTp://
创新争先无“网”不胜——安奈特网络设备在北京市公安局丰台分局千兆以太网建设中的应用田广茂(20)
未来的多媒体技术标准梁凌(23)
GB/T1.1—2000内容简介陈九(24)
标准化知识100问(之五)(25)
门禁市场需求及走势赵良平(26)
构筑安全的信息网络陈钟段云所(28)
开展保密教育构筑安全防线何志成(32)
HoloMakerⅡ:防伪的新型数控全息技术陈林森(33)
完善防范机制服务经济建设--北京大兴县半壁店地区技防工作见成效(36)
2000年度无案件--建行北京分行加强整体风险防范见成效王言(42)“牢门兽窗”被冷落技防设施进家门——八角北路11号院小区技术防范简介(10)
争取保险业支持促进机动车反劫防盗工作开展(15)
基于3C技术的车辆反劫防盗报警系统(二)于朝晖(16)
全球卫星定位系统(GPS)作用如何吕立波(18)
掀起你的盖头来让我好好看一看--话说DNA侦查技术徐茜茜朱进(21)
信息防雷呼唤标准化李佩(24)
标准化与认证制度安全技术防范 焦叔斌(25)
高度重视实体防护设备标准化崔凤喜邓瑞德(26)
住宅区周界安全防范报警系统介绍康振祯赵士兰(28)
信息高速路上建起安防网(30)
1 我国互联网的发展状况
目前,我国约有84.3万个网站,我国网民人数已达1.37亿。我国互联网的特点如下:第一,新闻网站繁荣,网民言论自由,广大老百姓热衷通过互联网表达观点。第二,网站已经不是唯一的或最重要的网上信息传播的通道或载体,新的信息载体点越来越多,朝着个人传播能力增强的方向发展。第三,网络在重合,在无限扩展到其他传播方式,当前与电话、电视网络叠加到一起,技术上与其他传播方式的融合已经实现了。第四,人们在网上提供信息和获取信息的方式在发生改变。以往主要通过门户网站,现在趋势为门户网站搜索化,搜索网站门户化,搜索信息个性化。
2 网络安全面临的新威胁
2.1 流氓软件
“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。
2.2 个人电子信息资料泄露
据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,政府、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。
2.3 网络犯罪
网络犯罪日益猖獗,其中诈骗(网上购物、QQ好友、虚假信息),盗窃(虚假银行、证券交易),赌博(、)等犯罪行为已经成为主要网络犯罪形式。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。
3 我国网络安全工作现状
近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。
4 加强网络安全的创新措施
4.1 不断创新网络安全防范技术
未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]
4.2 尽快建立和完善与网络信息安全相关的规章制度
目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的政策法规太笼统、缺乏操作性。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。
4.3 互联网数据中心和联网单位要做出积极的防护举措
互联网数据中心和联网单位应该做出以下防护举措:记录并留存用户注册信息;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
[参考文献]
[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).
摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;pki;ca;vpn 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用pki技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(fbi)和计算机安全机构(csi)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1 网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用pki/ca数字认证服务。pki(public key infrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的pki/ca数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(non-repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 vpn(virtual private network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如 outlook 支持的 s/mime( secure multipurpose internet mail extensions ),它是从 pem(privacy enhanced mail) 和 mime(internet 邮件的附件标准 ) 发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织 ( 根证书 ) 之间相互认证,整个信任关系基本是树状的。其次, s/mime 将信件内容加密签名后作为特殊的附件传送。 保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入office系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2) 安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于pki的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。usb key是一种usb接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用usb key内置的密码算法实现对用户身份的认证。 基于pki的usb key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 参考文献 [1] 国家信息安全基础设施研究中心、国家信息安全工程技术研究中心.《电子政务总体设计与技术实现》
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
当前我国处于计算机网络社会时代,网络安全是社会首要关注的计算机应用问题之一。计算机信息技术迅猛发展为我们带来机遇与方便的同时,也伴随着各种各样的风险。可以说,网络安全性如若无法得到有效的控制,将会严重威胁用户的相关信息。因此,在运行计算机网络的过程中,应当加强对网络运行环境的安全防范,切实保护用户的信息安全及实际效益。下面笔者就如何提高计算机网络安全方面展开分析、研究。
1.计算机网络安全现状及其不足之处
1.1计算机网络安全管理不规范
计算机网络系统的安全,需要企业、部门和用户的共同努力,采取严格、有效的管理措施,多加强彼此之间的沟通与协调,然而很多企业和个人目前对计算机网络安全不够重视,常常疏于对计算机网络安全的管理。相关调查显示,有90%左右的企业对黑客的攻击没有采取有效的准备措施,而80%左右的网站都会难以抵挡黑客的攻击,75%左右的企业都存在网上信息失窃的问题,这在很大程度上反映了计算机网络安全在管理上的缺失。此外,有的企业及个人对计算机设备的防潮、防尘、防火等工作不够重视,对存储设备的存放不规范,这也在很大程度上对计算机网络信息的安全造成了威胁。
1.2计算机网络病毒危害网络安全
网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等,各种病毒都不同程度上影响计算机网络的安全性。
1.3软件漏洞危害网络安全
计算机软件是用户常用的计算机功能之一,计算机软件和计算机系统一样,虽然在长期的发展过程中有所更新和调整,但是漏洞也随之而来。一旦在互联网的空间里使用,就很容易被攻击,漏洞成了安全的隐患。如果不加以重视,也会造成不可估量的损失。
1.4黑客攻击危害网络安全
目前,黑客经常借助非法手段,利用现成的工具或者自己编写的工具针对计算机网络的漏洞进行不正当访问和非法攻击,对计算机网络的正常使用会造成很大的破坏。例如,黑客利用不正当手段窃取商业机密、非法转移他人账户的资金等、篡改他人信息数据、传播虚假信息等,常常给计算机用户或者企业造成巨大的经济损失。
2.相关计算机网络安全技术防范分析
2.1规范计算机网络安全管理
切实提高计算机网络安全管理技术,维护计算机网络安全。在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。具体的措施如下:
2.1.1加强计算机系统的安全管理
通过加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。
2.1.2加强计算机网络的物理安全防范
首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。
2.2网络病毒防范技术分析
可以说,计算机病毒的防范也是网络安全技术中较重要的一环。网关的防病毒软件,可加强上网计算机的安全。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2.3应用漏洞扫描技术分析
漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
2.4加强网络安全防范技术的应用,避免受黑客入侵
2.4.1采用防火墙技术,提高网络安全性
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。
2.4.2采用入侵检测技术,提高网络安全性
入侵检测技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
2.4.3采用先进的网络安全对策,提高网络安全性
针对网络应用的开放性和自由性,将网络进行分段不仅能够有效的控制网络广播风暴,同时还能实现敏感资源与非法用户的隔离,有效降低了产生非法侦听的风险。对于局域网中用户与主机间的数据通信通常采取的是通过分支集线器接入的操作,建议用交换式集线器进行替换实现数据包仅在两点之间的传送,有效的防止了非法侦听。
2.4.4访问控制安全
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以从以下几个方面考虑。
(1)口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
(2)网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。
(3)网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访问范围等。
(4)审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。
2.4.5提升用户的自身网络安全防范意识
由于侵入银行系统难度较大,不法分子将黑手直接伸向网银用户。通常,不法分子通过“网络钓鱼”――即建立网上银行的假网页或假冒银行名义,通过邮件虚假信息,骗取客户银行卡卡号、密码,窃取客户资金。因此,用户一定要有的防范意识和良好的习惯,避免上当受骗。首先要核对网址,看是否与真正网址一致;其次是选妥和保管好密码,做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务对账单,并管好数字证书,避免在公用的计算机上使用网上交易系统。
最后,确保通过正确的程序登录支付网关,通过正式公布的网站进入,不要通过搜索引擎找到的网址或其他不明网站的链接进入。
除此之外,还可以不断推进全方位网络加密技术、身份验证技术的普及与应用,注意经常给系统打补丁,堵塞软件漏洞;禁止浏览器运行JavaScript和ActiveX代码;不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开msn或者QQ上传送过来的不明文件等;提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、帐号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务,确保全面化提升计算机的网络安全性水平。
3.结语
综上所言,为了保证计算机网络运行的安全性,必须加强网络运行环境的监控,采取防火墙保护技术、入侵检测技术等加强计算机网络的安全保护,避免病毒、黑客等入侵,真正实现安全、放心、可靠的网络环境,使得计算机网络充分发挥其应有的效用,从而便于我们运用计算机网络进行学习、工作等活动。
【参考文献】
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0182-01
1、前言
随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重,发生的频率也日益增加。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题,而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动,使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。
2、计算机网络安全的重要性
计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。
3、如何有效完善计算机网络安全防范技术
3.1 计算机网络安全通信技术
计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏,不被篡改,让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。
3.2 建立完善的计算机网络安全防范制度
负责计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。
3.3 加密技术
加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中,都使用相同的钥匙来对信息的解密和加密,这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言,密钥被分解为一对不同的密钥(即私有密钥和公开密钥)。这对密钥中可以把任何一把作为加密密钥 (公开密钥),通过公开的方式向他人公开,而另一把则作为解密密钥 (私有密钥)加以保存。私有密钥用于解密,公开密钥用于加密。
3.4 防病毒技术
随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性,可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击,定点清除顽固恶意软件和木马,解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告,并支持管理员对网络安全进行实时审核,以确定哪些节点易于受到病毒的攻击,以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作,并可以创建、部署和锁定安全策略和设置,从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息,再精确部署漏洞修复程序;其通过Proxy()下载修复程序的方式,极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行。
4、结语
总之,计算机网络安全防范涉及使用、管理、技术等方方面面,是一个综合性的课题,任何一种安全防范技术都有自己的局限性,绝对不是万能的,只能解决一方面或多方面的问题。因此,如果想从根本上解决计算机网络安全问题,那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。
参考文献
[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技,2006,(11):156-158.
[2]张文慧,周大水.浅谈防火墙技术与发展[J].科技信息(学术研究),2008,(34):116-119.