時間:2023-09-27 09:28:35
引言:易發(fā)表網(wǎng)憑借豐富的文秘實踐,為您精心挑選了九篇計算機網(wǎng)絡的安全體系范例。如需獲取更多原創(chuàng)內(nèi)容,可隨時聯(lián)系我們的客服老師。
關鍵詞:計算機網(wǎng)絡;安全體系;框架結構;安全管理;應用
1計算機網(wǎng)絡安全體系的相關內(nèi)容
1.1在組成部分方面
第一,防火墻技術。在網(wǎng)頁與網(wǎng)頁之間的關卡上,通過安裝防火墻,分組過濾,對網(wǎng)絡內(nèi)外部的通信進行監(jiān)視。第二,口令管理。各個用戶需要設置口令,這個口令的性質(zhì)與密碼差不多,用戶可以設置密碼,但是密碼盡量以數(shù)字加字母為主。第四,病毒防護。通過防火墻技術或殺毒軟件的安裝,可以對服務器和終端的狀態(tài)進行實時查詢和分析。第五,系統(tǒng)管理,要定期打系統(tǒng)補丁和服務器安全檢測工作,如果發(fā)現(xiàn)問題,要做到修補漏洞工作,必要時也可以講不相關的賬戶進行刪除處理。
1.2在結構方面
首先,安全服務。在數(shù)據(jù)的傳輸和處理中,要提供安全的方法手段。在網(wǎng)絡運行過程中,要對各個部分提供安全性保障。首先,要確保系統(tǒng)自身的安全性,給予系統(tǒng)過程中各個部分的安全一定的保障。其次,確保系統(tǒng)技術的安全。總之,作為重要的安全服務措施之一,促進數(shù)據(jù)傳輸和處理工作的順利進行。其次,安全機制。對于安全機制來說,是實現(xiàn)安全服務目標的重要舉措之一。對于安全機制來說,屬于一些程序的設定,可以給予程序的安全運行一定的保障。安全性機制,是操作系統(tǒng)和軟硬件功能部件整合的成果,與管理程序和軟硬件功能部件的整合之間也有著一定的聯(lián)系性,在信息系統(tǒng)中,任意部件檢測,都可以確保系統(tǒng)中程序的安全運行。
2計算機網(wǎng)絡安全體系的三維框架結構分析
在分析計算機網(wǎng)絡安全體系的一種框架結構中,主要圍繞三維框架結構體系進行,進而發(fā)揮出三維框架結構體系的作用,給予計算機網(wǎng)絡安全體系一定的保障。借助三維框架結構體系,在分析計算機網(wǎng)絡安全問題時,要深入分析網(wǎng)絡結構設計,確保高度的可靠性,結合X、Y、Z等層次,從而為分析網(wǎng)絡安全體系提供一定的便利性。第一,X安全服務方面。在安全服務層面的設計過程中,所涵蓋的內(nèi)容主要包括可用性、訪問控制以及認證等。在安全服務層面設計過程中,對于可用性來說,主要是指網(wǎng)絡數(shù)據(jù)信息是否可用,并且是否會影響到系統(tǒng)的安全性,旨在確保系統(tǒng)的安全運作;而對于數(shù)據(jù)保密性來說,主要是指數(shù)據(jù)傳輸方面的內(nèi)容,這對于計算機網(wǎng)絡的應用至關重要;而對于認證來說,主要是指Internet相關信息的認證,通過有效認證,為數(shù)據(jù)訪問的安全性創(chuàng)造一定的條件。第二,Y協(xié)議層面。在協(xié)議層面的應用,與應用層、網(wǎng)絡層以及物理層之間有著可緊密的聯(lián)系,這是網(wǎng)絡安全體系構建的重要的內(nèi)容。協(xié)議層面的建設與系統(tǒng)通信模型的構建,這兩者之間的關系是緊密聯(lián)系、密不可分的,主要圍繞TCP/IP協(xié)議進行,從而給予系統(tǒng)安全性強有力的保障。第三,Z實體單元層面。在實體單元層面中,與計算機網(wǎng)絡安全、應用系統(tǒng)安全等關系,是息息相關的,在三維框架結構中,實體單元層面是重要的構成內(nèi)容,在應用過程中,針對計算機網(wǎng)絡的各個層面,要進行深入分析,確保計算機網(wǎng)絡的安全運行。通過實體單元層面的應用,對于有效管理網(wǎng)絡安全具有極大的幫助,進而與計算機網(wǎng)絡系統(tǒng)的安全需求相適應[1]。對于計算機網(wǎng)絡安全三維框架結構,在利用三維框架結構過程中,以物理層、計算機網(wǎng)絡安全為例,可以看出,在計算機系統(tǒng)應用過程中,通過物理層,可以有效認證計算機網(wǎng)絡安全,確保系統(tǒng)的高效化運作。主機網(wǎng)絡安全在訪問認證過程中,要選擇相應的協(xié)議,有效控制訪問,進而與安全性需求相符合。在三維框架結構體系應用過程中,可以保證相關操作的安全性和可靠性。
3計算機網(wǎng)絡安全體系的框架結構的具體應用
在計算機網(wǎng)絡安全體系建設中,三維框架結構體系發(fā)揮的作用不容忽視,在網(wǎng)絡安全建設過程中,可以有效管理網(wǎng)絡管理。計算機網(wǎng)絡安全框架結構的應用,必須要對計算機網(wǎng)絡發(fā)展的特點進行深入分析,不斷增強應用的可針對性。比如可以對計算機網(wǎng)絡安全進行細分,進而給予網(wǎng)絡安全一定的保障。
3.1端系統(tǒng)安全管理分析
在三維框架結構體系應用過程中,端系統(tǒng)安全管理的應用至關重要,端系統(tǒng)安全管理,對自身端系統(tǒng)的管理,給予了高度重視,制定相應的安全防范措施。比如:用戶可以結合Windows操作系統(tǒng)[2],加強防火墻和殺毒軟件的應用,避免安全隱患的出現(xiàn)。用戶在端系統(tǒng)安全管理過程中,必須要嚴格管理通信端口,全方位、多角度領域地監(jiān)督和控制信息傳輸端,確保信息傳輸?shù)臅惩o阻,將安全隱患保持在萌芽狀態(tài)內(nèi)。
3.2通信安全管理
在應用三維框架結構體系中,必須要高度重視通信安全管理。計算機網(wǎng)絡自身具有一定的開放性和匿名性,極容易導致網(wǎng)絡安全隱患的出現(xiàn)。數(shù)據(jù)信息在通信的帶動下,實現(xiàn)了傳輸,大大提高了計算機網(wǎng)絡的安全性,所以要想更好地處理和解決網(wǎng)絡安全隱患,必須要高度重視通信這一層面。3.2.1加強網(wǎng)絡安全性的評估網(wǎng)絡安全性的評估,必須要集中在網(wǎng)絡設備、用戶操作等方面,給予通信安全性一定的保障。網(wǎng)絡安全性的評估,可以對用戶通信安全狀況進行檢測,并深入分析其中存在的安全隱患,維護好通信的安全性和穩(wěn)定性。現(xiàn)階段,在評估網(wǎng)絡安全過程中,要加強態(tài)勢感知技術的應用[3],對相應的網(wǎng)絡安全防護設備進行部署,并有效判斷信息傳輸情況,做到防患于未然。3.2.2加強網(wǎng)絡入侵檢查對于網(wǎng)絡安全問題的出現(xiàn),網(wǎng)絡入侵是重要的影響因素之一。在網(wǎng)絡入侵檢查過程中,必須要有效檢測網(wǎng)絡安全問題。基于網(wǎng)絡通信視角進行分析,網(wǎng)絡通信主要運用了TCP/IP協(xié)議。在網(wǎng)絡入侵檢查過程中,必須要正確判斷訪問的合理性,如果出現(xiàn)非法問題,要及時進行阻止,并進行一定的提示,從而更好地處理網(wǎng)絡安全問題。
3.3應用系統(tǒng)安全管理
對于應用系統(tǒng)來說,是計算機用戶處理事物的重要系統(tǒng)之一,在應用系統(tǒng)進行安全管理過程中,必須要及時修復好漏洞問題。要求要加強安全管理系統(tǒng)的構建,針對系統(tǒng)中存在的安全漏洞,加大管理力度。其中,要積極構建應用層或網(wǎng)關,不斷提高計算機通信管理服務職能。應用層或網(wǎng)關,在通信安全管理中,主要結合統(tǒng)一的認證服務,進而使授權的用戶可以訪問使用信息。
結束語
總之,現(xiàn)階段,計算機網(wǎng)絡技術,已經(jīng)得到了廣泛的應用和推廣,在計算機網(wǎng)絡安全體系中,必須要高度重視三維框架結構體系的應用,不斷提高數(shù)據(jù)信息傳輸?shù)陌踩院头€(wěn)定性,并避免網(wǎng)絡安全隱患的出現(xiàn)。
b[1]康志輝.計算機網(wǎng)絡安全體系的一種框架結構及其應用[J].福建師大福清分校學報,2016(5):22-26.
1.1網(wǎng)絡信息安全隱患
由于互聯(lián)網(wǎng)具有開放性特征,受不規(guī)范的資源共享行為、網(wǎng)絡自身漏洞等因素影響,其客觀存在一定的安全風險,常見問題包括網(wǎng)絡信息遭受非正常授權使用、資源共享無法精準控制共享范圍、無法有效管理U盤、移動硬盤等存儲設備以及網(wǎng)絡安全技術防護措施缺失等問題。
1.2網(wǎng)絡信息使用人員安全意識不足
雖然近幾年計算機技術得到了較為廣泛的應用,但部分操作人員仍不具備相應的網(wǎng)絡信息安全使用意識,從而導致各種類型的網(wǎng)絡安全問題,具體包括:忽略安全口令作用,對于必要的安全防護漠不關心;計算機未安裝軟件防火墻和相關殺毒軟件;系統(tǒng)補丁更新不及時等。
1.3網(wǎng)絡安全管理缺失
就目前企業(yè)網(wǎng)絡信息管理而言,普遍缺乏對于信息安全的規(guī)范化管理,多數(shù)企業(yè)不具備相應系統(tǒng)、完整、有效的安全管理制度及管理流程。并且,企業(yè)缺乏有效的實時網(wǎng)絡信息安全監(jiān)控手段,對于網(wǎng)絡信息安全隱患,不能滿足及時發(fā)現(xiàn)和消除的管理要求。
1.4網(wǎng)絡惡意攻擊行為
現(xiàn)代社會逐漸趨向于向信息化方向發(fā)展,就企業(yè)網(wǎng)絡信息而言,普遍蘊含著巨大的商業(yè)價值和經(jīng)濟價值。在經(jīng)濟利益的誘導下,網(wǎng)絡上存在部分非法分子,使用惡意攻擊性軟件,竊取、損壞或篡改目標計算機信息,以獲取不正當?shù)睦妫@種惡意攻擊行為嚴重威脅著網(wǎng)絡信息的安全。并且隨著信息技術的發(fā)展,網(wǎng)絡攻擊逐漸從單一性向多樣性發(fā)展,相應增加了網(wǎng)絡信息安全保護的難度。
2、企業(yè)計算機網(wǎng)絡信息安全體系的構建
2.1劃分不同安全級別的安全域
劃分不同安全級別的安全域,建立安全邊界防護,設置不同的安全訪問控制策略,防止惡意攻擊和非法訪問。整個網(wǎng)絡的縱向通過防火墻來實現(xiàn)服務器安全域與終端設備安全域的劃分;在服務器與終端設備的安全域邊界部署防火墻、入侵檢測和防病毒墻等安全產(chǎn)品;通過防火墻,訪問用戶終端、被訪問的服務器及應用端口的控制、入侵檢測設備對訪問行為的檢測及網(wǎng)絡安全設備(如,防火墻、網(wǎng)絡設備)的聯(lián)動、防毒墻對傳輸中病毒過濾來加強服務器的保護,減少通過終端設備域給服務器域帶來的攻擊、病毒傳遞擴散等安全影響;整個網(wǎng)絡的橫向通過網(wǎng)絡設備的VLAN來實現(xiàn)服務器間和終端設備間不同安全級別的劃分,并通過網(wǎng)絡設備的ACL控制技術來實現(xiàn)不同級別的服務器安全域和不同級別終端設備安全域間的控制,降低不同安全域間的相互影響,保證各自安全域的安全。
2.2以企業(yè)計算機網(wǎng)絡中關鍵業(yè)務應用系統(tǒng)及重要數(shù)據(jù)保護為核心
加強用戶訪問服務器的合法性,統(tǒng)一合法用戶和規(guī)范授權訪問,確保重要信息不被非授權訪問,保證關鍵業(yè)務應用系統(tǒng)及重要數(shù)據(jù)的信息安全。應用系統(tǒng)及數(shù)據(jù)的運行安全,可將應用服務與數(shù)據(jù)庫分開部署,數(shù)據(jù)采取統(tǒng)一集中存儲,統(tǒng)一備份的方式;重要數(shù)據(jù)采取在線(通過應用系統(tǒng)自身的備份機制,定期進行數(shù)據(jù)備份)、近線(通過備份軟件工具定期對應用系統(tǒng)的數(shù)據(jù)庫進行備份)、離線(將備份出來的數(shù)據(jù)定期寫入磁帶庫中磁帶后進行磁帶取出存檔備份)的三級備份要求。關鍵業(yè)務應用系統(tǒng)需要建立應用系統(tǒng)的自身備份系統(tǒng),定期開展備份數(shù)據(jù)恢復測試工作。同時,通過安全NAS等安全產(chǎn)品的部署應用,對關鍵及重要數(shù)據(jù)進行加密保存。
2.3建立信息安全管理制度,健全信息管理人員配置
2.3.1計算機設備管理制度。(1)計算機出現(xiàn)重大故障時,應及時向信息管理技術部門報告,不允許私自處理或找非本單位技術人員進行維修及操作;(2)業(yè)務部門的計算機開啟審核功能,由信息終端維護人員定期導出系統(tǒng)審核日志。
2.3.2信息系統(tǒng)管理制度。(1)信息系統(tǒng)管理及使用權限方案應根據(jù)崗位職責明確到人;(2)信息系統(tǒng)管理員負責各項應用系統(tǒng)的環(huán)境生成、維護,負責一般操作代碼的生成和維護,負責故障恢復等管理及維護;(3)涉及數(shù)據(jù)整理、故障恢復等操作,須有系統(tǒng)管理上級及相關業(yè)務部門授權;(4)系統(tǒng)管理員及一般操作人員調(diào)離崗位,應及時注銷其代碼并生成新的操作員代碼;(5)一般操作員不得使用他人帳戶進行業(yè)務操作。
2.3.3密碼與權限管理制度。(1)密碼設置應具有安全性、保密性,不能使用簡單的代碼和標記。密碼是保護系統(tǒng)和數(shù)據(jù)安全的控制代碼,也是保護用戶自身權益的控制代碼。密碼分設為用戶密碼和操作密碼,用戶密碼是登陸系統(tǒng)時所設的密碼,操作密碼是進入各應用系統(tǒng)的操作員密碼。系統(tǒng)應有檢驗密碼安全強度的設置;(2)密碼應設定定期修改設置,間隔時間不得超過一個月,如發(fā)現(xiàn)或懷疑密碼遺失或泄漏應立即聯(lián)系管理人員進行修改,并記錄用戶名、修改時間、修改人等內(nèi)容;(3)服務器、路由器等重要設備的超級用戶密碼由運行機構負責人指定專人(不參與系統(tǒng)開發(fā)和維護的人員)設置和管理。
2.4嚴格控制傳播途徑
如果是在不使用網(wǎng)絡傳輸?shù)那闆r下,一定要將傳播的途徑切斷,進而有效地避兔不明U盤或者是程序傳輸,能夠使網(wǎng)絡可疑的信息被嚴格控制在用戶系統(tǒng)之外。另外,這種方法也能夠避兔硬盤受到感染,確保計算機殺毒處理工作的有效性。
總之,從目前企業(yè)網(wǎng)絡信息安全中存在的問題入手,構建信息安全體系,具有十分重要的現(xiàn)實意義,需要引起我們的重視。
參考文獻:
[1]張文婷.淺談計算機網(wǎng)絡的信息安全體系結構[J].東方企業(yè)文化,2012,20:207.
[2]劉智能.淺談構建計算機網(wǎng)絡安全的管理體系[J].電腦知識與技術,2013,29:6517-6518.
[3]尉韜.計算機網(wǎng)絡信息安全和防護體系構建[J].數(shù)碼世界,2015,09:35-36.
【關鍵詞】網(wǎng)絡安全;計算機;網(wǎng)絡通信
1.引言
計算機技術正在日新月異地迅猛發(fā)展,功能強大的計算機和Intranet/Internet在世界范圍內(nèi)普及。信息化和網(wǎng)絡化是當今世界經(jīng)濟與社會發(fā)展的大趨勢,信息資源的深入開發(fā)利用以及各行各業(yè)的信息化、網(wǎng)絡化己經(jīng)迅速展開;全社會廣泛應用信息技術,計算機網(wǎng)絡廣泛應用為人們所關注。
面對當前嚴重危害計算機網(wǎng)絡的種種威脅,必須采取有力的措施來保證計算機網(wǎng)絡的安全。但是現(xiàn)有的計算機網(wǎng)絡大多數(shù)在建立之初都忽略了安全問題,即使考慮了安全,也僅把安全機制建立在物理安全機制上。本文分析了計算機網(wǎng)絡安全體系的含義以及其安全機制,并對于當前網(wǎng)絡安全應涉及的一些內(nèi)容做了介紹。
2.計算機網(wǎng)絡安全機制分析
安全性機制是操作系統(tǒng)、軟硬件功能部件、管理程序以及它們的任意組合,為一個信息系統(tǒng)的任意部件檢測和防止被動與主動威脅的方法。各種安全機制中,加密有著最廣泛的應用,并且可以提供最大程度的安全性。加密機制的主要應用是防止對機密性、完整性和鑒別的破壞。
數(shù)字簽名是一種用于鑒別的重要技術。數(shù)字簽名可以用于鑒別服務,也可以用于完整和無拒絕服務。當數(shù)字簽名用于無拒絕服務時,它是和公證一起使用的。公證是通過可信任的第三方來驗證(鑒別)消息的。
對于網(wǎng)絡終端用戶來說,最通常的安全性經(jīng)歷是通過使用口令來實現(xiàn)訪問控制。口令是一個字符串,用來對身份進行鑒別。在獲得對數(shù)據(jù)的訪問權之前,通常要求用戶提交一個口令,以滿足安全性要求。還有各種用于身份鑒別的產(chǎn)品,它們采用了比上述方法更好的技術。例如:一些比較聲音、手寫簽名、指紋的系統(tǒng)等。
3.網(wǎng)絡安全標準體系結構
(1)用戶安全層
用戶安全層不屬于OSI環(huán)境,由于OSI標準不考慮對非法用戶的直接防范,但是非法用戶進入網(wǎng)絡系統(tǒng)后,對網(wǎng)絡的安全威脅是嚴重的,而在此時,用戶安全層可以對非法用戶起到校驗的作用。因此用戶安全層是一項最基本的安全服務,也是一項重要的安全措施。
(2)應用安全層
包括OSI環(huán)境的應用層、表示層和會話層,應用安全層對域名服務、文件傳輸、電子郵件、遠程終端等特定的網(wǎng)絡應用已經(jīng)制定了一系列的標準,為上層用戶提供數(shù)據(jù)或信息語法的表示轉(zhuǎn)換。負責系統(tǒng)內(nèi)部的數(shù)據(jù)表示與抽象數(shù)據(jù)表示之間的轉(zhuǎn)換工作,還可以進行數(shù)據(jù)的加/解密和壓縮/解壓縮等轉(zhuǎn)換功能。
(3)端-端安全層
包括OSI環(huán)境的傳輸層,端-端安全層為上層用戶提供不依賴于具體網(wǎng)絡的高效、經(jīng)濟、透明的端-端數(shù)據(jù)傳輸服務。還可以通過上層用戶提出的傳輸連接請求,或為其建立一條獨立的網(wǎng)絡連接;或為其建立多條網(wǎng)絡連接來分流大量的數(shù)據(jù),減少傳輸時間;或?qū)⒍鄺l傳輸連接復用對上層用戶都是透明的。
(4)子網(wǎng)安全層
包括OSI環(huán)境的網(wǎng)絡層,子網(wǎng)安全層的作用是將數(shù)據(jù)分成一定長度的分組,將分組穿過通信子網(wǎng)從信源傳送到信宿。子網(wǎng)安全層可采用眾多的安全技術:加密、訪問控制、數(shù)字簽名、路由選擇控制、業(yè)務量填充和數(shù)據(jù)完整性,也正是它最能體現(xiàn)網(wǎng)絡的特點。網(wǎng)間互連、網(wǎng)絡控制、網(wǎng)絡管理等功能主要在該層實現(xiàn),因此子網(wǎng)安全層上實施安全技術的主要層次之一。
4.安全體系的實現(xiàn)
4.1 防火墻技術
“防火墻”(Firewall)安全保障技術主要是為了保護與互聯(lián)網(wǎng)相連的企業(yè)內(nèi)部網(wǎng)絡或單獨節(jié)點。防火墻是在內(nèi)部網(wǎng)與外部網(wǎng)之間實施安全防范的系統(tǒng),可被認為是一種訪問控制機制,它具有簡單實用的特點,并且透明度高,可以在不修改原有網(wǎng)絡應用系統(tǒng)的情況下達到一定的安全要求。防火墻一方面通過檢查、分析、過濾從內(nèi)部網(wǎng)流出的IP包,盡可能地對外部網(wǎng)絡屏蔽被保護網(wǎng)絡或節(jié)點的信息、結構,另一方面對內(nèi)屏蔽外部某些危險地址,實現(xiàn)對內(nèi)部網(wǎng)絡的保護。
4.2 數(shù)據(jù)加密與用戶授權訪問控制技術
與防火墻相比,數(shù)據(jù)加密與用戶授權訪問控制技術比較靈活,更加適用于開放網(wǎng)絡。用戶授權訪問控制主要用于對靜態(tài)信息的保護,需要系統(tǒng)級別的支持,一般在操作系統(tǒng)中實現(xiàn)。數(shù)據(jù)加密主要用于對動態(tài)信息的保護。前面已經(jīng)提到,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊,對于主動攻擊,雖無法避免,但卻可以有效的檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,而實現(xiàn)這一切的基礎就是數(shù)據(jù)加密。數(shù)據(jù)加密實質(zhì)上是對以符號為基礎的數(shù)據(jù)進行移位和置換的變換算法。這種變換是受稱為密鑰的符號串控制的。在傳統(tǒng)的加密算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為對稱密鑰算法。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信息,也可以用該密鑰解密信息。
4.3 識別和鑒別
網(wǎng)絡中的用戶和系統(tǒng)必須能夠可靠地識別自身以確保關鍵數(shù)據(jù)和資源的完整性,并且有控制手段使用戶或系統(tǒng)只能訪問他們有權使用的資源。系統(tǒng)所具有的這種能力必須是不容易被破壞。最簡單和容易實現(xiàn)的識別和鑒別的方法就是使用口令字。
其他通用的識別和鑒別控制機制包括限制網(wǎng)絡中最大用戶數(shù)和會話數(shù),限制每個用戶的訪問日期和時間以及提供預先正式排定的時間表激活與停用賬戶,限制允許用戶登錄失敗的重試次數(shù)等。
5.安全技術的研究現(xiàn)狀和動向
我國信息網(wǎng)絡安全研究歷經(jīng)了通信保密、數(shù)據(jù)保護兩個階段,正在進入網(wǎng)絡信息安全研究階段,現(xiàn)已開發(fā)研制出防火墻、安全路由器、安全網(wǎng)關、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網(wǎng)絡安全領域是一個綜合、交叉的學科領域它綜合了利用數(shù)學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發(fā)展成果,提出系統(tǒng)的、完整的和協(xié)同的解決信息網(wǎng)絡安全的方案,目前應從安全體系結構、安全協(xié)議、現(xiàn)代密碼理論、信息分析和監(jiān)控以及信息安全系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。 國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網(wǎng)絡安全技術基礎理論研究成果“計算機保密模型”(Beu& La padula模型)的基礎上,指定了“可信計算機系統(tǒng)安全評估準則”(TCSEC),其后又制定了關于網(wǎng)絡系統(tǒng)數(shù)據(jù)庫方面和系列安全解釋,形成了安全信息系統(tǒng)體系結構的準則。
安全協(xié)議作為信息安全的重要內(nèi)容,其形式化方法分析始于80年代初,目前有基于狀態(tài)機、模態(tài)邏輯和代數(shù)工具的三種分析方法,但仍有局限性和漏洞,處于發(fā)展的提高階段。作為信息安全關鍵技術密碼學,近年來空前活躍,美、歐、亞各洲舉行的密碼學和信息安全學術會議頻繁。在我國信息網(wǎng)絡安全技術的研究和產(chǎn)品開發(fā)仍處于起步階段,仍有大量的工作需要我們?nèi)パ芯俊㈤_發(fā)和探索,以走出有中國特色的產(chǎn)學研聯(lián)合發(fā)展之路,趕上或超過發(fā)達國家的水平,以此保證我國信息網(wǎng)絡的安全,推動我國國民經(jīng)濟的高速發(fā)展。
6.結語
網(wǎng)絡安全的重要性已經(jīng)有目共睹,特別是隨著全球信息、基礎設施和各個國家的信息基礎逐漸形成,信息電子化己經(jīng)成為現(xiàn)代社會的一個重要特征。信息本身就是時間、就是財富、就是生產(chǎn)力。因此,各國開始利用電子空間的無國界性和信息戰(zhàn)來實現(xiàn)增強其軍事、文化、經(jīng)濟等戰(zhàn)略目的。隨著計算機技術的高速發(fā)展,網(wǎng)絡攻擊技術不斷更新,單一的安全防護策略則是不安全的,網(wǎng)絡安全將是一個系統(tǒng)的概念。未來的計算機網(wǎng)絡安全防護策略方向應該是安全措施的高度綜合集成。
參考文獻:
[1]趙立志,林偉.淺析網(wǎng)絡安全技術[J].民營科技,2012, (3):193.
關鍵詞:計算機;網(wǎng)絡;安全;結構;技術;完善
0 引言
網(wǎng)絡安全技術指致力于解決諸如如何有效進行介入控制以及如何保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g手段,在網(wǎng)絡技術高速發(fā)展的今天,它關系到小至個人的利益,大至國家的安全。對網(wǎng)絡安全技術的研究意義重大,對網(wǎng)絡安全技術的研究就是為了盡最大的努力為個人、國家創(chuàng)造一個良好的網(wǎng)絡環(huán)境,讓網(wǎng)絡安全技術更好地為廣大用戶服務。
1 計算機網(wǎng)絡安全體系結構
計算機網(wǎng)絡安全體系結構是由硬件網(wǎng)絡、通信軟件、防毒殺毒、防火墻以及操作系統(tǒng)構成的,對于一個系統(tǒng)而言,首先要以硬件電路等物理設備為載體,然后才能運行載體上的功能程序。對于小范圍的無線局域網(wǎng)而言,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,目前廣泛采用WPA2加密協(xié)議實現(xiàn)協(xié)議加密,通常可以將驅(qū)動程序看作為操作系統(tǒng)的一部分,經(jīng)過注冊表注冊后,相應的網(wǎng)絡通信驅(qū)動接口才能被通信應用程序調(diào)用。
2 計算機網(wǎng)絡安全技術研究
2.1 安裝防病毒軟件和防火墻 在計算機主機上安裝可靠性高的防病毒軟件和防火墻,及時對主機的各個存儲空間進行安全保護,定時掃描、修補可能出現(xiàn)的技術漏洞,做到及時發(fā)現(xiàn)異常,及時處理;防火墻是通過軟、硬件組合,對企業(yè)內(nèi)部網(wǎng)和外部網(wǎng)起到過濾網(wǎng)關的作用,從而嚴格控制外網(wǎng)用戶的非法訪問,并只打開允許的服務,防止外部網(wǎng)絡拓展服務的攻擊。
2.2 安裝入侵檢測系統(tǒng)和網(wǎng)絡誘騙系統(tǒng) 計算機安全防御體系是否完整有效的主要衡量因素為入侵檢測能力的高低,入侵檢測系統(tǒng)由軟件和硬件組成;網(wǎng)絡誘騙系統(tǒng)是通過構建虛假的計算機網(wǎng)絡系統(tǒng),誘騙入侵者對其進行攻擊,從而起到保護實際網(wǎng)絡系統(tǒng)的目的。
2.3 使用數(shù)據(jù)加密技術提高系統(tǒng)安全性 傳統(tǒng)的信息加密技術和新興的信息隱藏技術可為計算機信息的存儲及傳輸提供安全保障,用戶在進行絕密或重要信息的傳輸過程中,不僅要做好信息本身的加密,還可以利用隱藏技術對信息發(fā)送者、接收者及信息本身進行隱藏。常用的隱藏技術有隱藏術、數(shù)字嵌入、數(shù)據(jù)隱藏、數(shù)字水印和指紋技術。
2.4 做好重要信息的備份工作 計算機信息存儲工作要遵循多備份和及時更新的工作原則,數(shù)據(jù)信息可根據(jù)其重要性或數(shù)據(jù)量進行不同方式的存儲:對于不需修改的重要數(shù)據(jù)可直接刻錄光盤存儲;需要修改的數(shù)據(jù)可存儲在U盤或移動硬盤中;不重要的數(shù)據(jù)可存儲在本地計算機或局域服務器中;較小數(shù)據(jù)可存儲在郵箱中。
2.5 使用安全路由器 安全路由器的使用可將內(nèi)部網(wǎng)絡及外部網(wǎng)絡進行安全隔離,互聯(lián),通過阻塞信息及不法地址的傳輸,保護企業(yè)內(nèi)部信息及網(wǎng)絡的安全性。安全路由器是對其芯片進行密碼算法和加/解密技術,通過在路由器主板增加安全加密模件來實現(xiàn)路由器信息和IP包的加密、身份鑒別和數(shù)據(jù)完整性驗證、分布式密鑰管理等功能。
2.6 重視網(wǎng)絡信息安全人才的培養(yǎng) 加強計算機網(wǎng)絡人員的安全培訓,使網(wǎng)絡人員熟練通過計算機網(wǎng)絡實施正確有效的安全管理,保證計算機網(wǎng)絡信息安全。一方面要注意管理人員及操作人員的安全培訓,在培訓過程中提高專業(yè)能力、安全保密觀念、責任心;對內(nèi)部人員更要加強人事管理,定期組織思想教育和安全業(yè)務培訓,不斷提高網(wǎng)絡人員的思想素質(zhì)、技術素質(zhì)和職業(yè)道德。
3 云計算安全技術的應用
云計算通過集中所需要計算的個體資源,通過需求而獲得企業(yè)所需要的資源,并且通過自動化管理與運行,從而將計算的需求傳達給網(wǎng)絡,使網(wǎng)絡能夠處理企業(yè)所需要的計算服務。云計算開創(chuàng)了一種資源共享的新模式,能夠改變當前用戶使用計算機的習慣,通過網(wǎng)絡計算,能夠大大節(jié)省企業(yè)所需要的空間以及實踐,從而節(jié)約企業(yè)運行成本,提升企業(yè)的工作效率。因此在云計算的過程中,必須考慮到信息安全的問題,避免商業(yè)機密泄露,給企業(yè)帶來重大的損失。
3.1 云計算的應用安全技術性分析 云計算應用安全性需要終端用戶及云服務商雙方共同采取保護措施。一方面,云計算的終端用戶應保證本人或本企業(yè)計算機的安全,利用安全軟件降低計算機被不法分子進行技術攻擊的可能。如反惡意軟件、防病毒、個人防火墻以及IPS類型的軟件等,可保護用戶瀏覽器免受攻擊,并能定期完成瀏覽器打補丁和更新工作,以保護云用戶數(shù)據(jù)信息的安全性。另一方面,用戶可使用客戶端設備訪問各種應用,但不能對云平臺基礎設備進行管理或者控制,因此,選擇云平臺供應商就顯得十分重要。評價供應商主要原則為依據(jù)保密協(xié)議,要求供應商提供有關安全實踐的信息,如設計、架構、開發(fā)、黑盒與白盒應用程序安全測試和管理。
3.2 數(shù)據(jù)安全技術性分析 云計算服務模式包括軟件即服務(SaaS)、平臺即服務(PaaS)和基礎設施即服務(laaS)三種,這三種服務模式面臨的主要問題是避免數(shù)據(jù)的丟失或被竊,因此,應在數(shù)據(jù)傳輸、隔離及殘留方面進行安全保護。
首先,在使用公共云時,傳輸數(shù)據(jù)應采取加密算法和傳輸協(xié)議,以保證數(shù)據(jù)的安全性和完整性。其次,云計算供應商為實現(xiàn)服務的可擴展性、提高數(shù)據(jù)計算效率及管理等優(yōu)勢。在安全技術未發(fā)展至可給任意數(shù)據(jù)進行安全加密的階段下,可采取的措施就是將重要或者敏感的數(shù)據(jù)與其他數(shù)據(jù)進行隔離,保障數(shù)據(jù)信息的安全性。最后,數(shù)據(jù)殘留是數(shù)據(jù)安全遭受威脅的另一因素,云計算環(huán)境下,數(shù)據(jù)殘留會無意泄露敏感信息,因此需要服務供應商能提供將用戶信息進行徹底清除的保障。
4 結語
綜上所述,加強計算機網(wǎng)絡安全就需要從多方面建立立體的計算機網(wǎng)絡安全結構體系提高對網(wǎng)絡風險的控制和預防,全面保障計算機網(wǎng)絡安全。
參考文獻:
【關鍵詞】 計算機網(wǎng)絡安全 問題 措施
前言:科技的發(fā)展是社會進步的一大體現(xiàn),尤其是計算機以及通信技術的出現(xiàn),推動了信息化時代的進程,改變了人們的工作以及生活方式。網(wǎng)絡是人們生活與工作所必備的條件之一,應用互聯(lián)網(wǎng)獲取到海量信息,同時對相關工作進行高效處理。但是,人們在利用計算機網(wǎng)絡便利的同時,往往忽視了網(wǎng)絡安全問題,直至各類網(wǎng)絡信息盜竊以及資金丟失事件的頻繁出現(xiàn),人們才開始意識到網(wǎng)絡風險的存在。網(wǎng)絡安全管理一直是一大難題,互聯(lián)網(wǎng)中的千變?nèi)f化以及用戶虛擬信息制度導致很難對一系列非法事件給予及時處理,為此開展計算機網(wǎng)絡安全相關研究對提升計算機網(wǎng)絡安全具有重要意義。
一、網(wǎng)絡安全形勢及特征
計算機網(wǎng)絡安全的主要形式為計算機系統(tǒng)的安全穩(wěn)定運行,尤其是網(wǎng)絡中各類信息的安全運行使計算機安全的主要表現(xiàn)。網(wǎng)絡安全的特點主要表現(xiàn)在以下幾個方面:第一,多元化特點,其具體所指向的是網(wǎng)絡安全隱患的表現(xiàn)以及內(nèi)容存在著多元化。第二,體系化特點,其具體所指向的是網(wǎng)絡安全制度的系統(tǒng)化以及安全技術的系統(tǒng)化,應對繁雜的網(wǎng)絡安全環(huán)境,健全網(wǎng)絡安全體系建立完善的網(wǎng)絡安全系統(tǒng),由此確保計算機網(wǎng)絡的運行安全[1]。
二、計算機網(wǎng)絡安全問題表現(xiàn)
2.1網(wǎng)絡內(nèi)部各類病毒威脅
病毒是造成網(wǎng)絡安全問題出現(xiàn)的主要因素,主要是由于計算機網(wǎng)絡編程技術千變?nèi)f化,呈現(xiàn)出數(shù)百種程序設計語言,且由于多種數(shù)據(jù)結構以及程序設計算法的完善下,計算機網(wǎng)絡病毒或木馬程序也逐漸向智能化方向發(fā)展,致使病毒潛伏時間更長,波及范圍更為廣泛,且損傷程度也更高。計算機網(wǎng)絡病毒具有一定的傳播性,常規(guī)情況下,當一臺主機遭受到病毒攻擊后,會在短時間內(nèi)蔓延至整個主機相關系統(tǒng)中,導致整個系統(tǒng)受到病毒的控制,最終導致整體網(wǎng)絡的癱瘓。之所以病毒以及木馬程序是一種較大的威脅主要是由于其智能化程度較高,基礎完全系統(tǒng)不易于察覺,且傳播速度較快,范圍較廣,不易于控制[2]。
2.2網(wǎng)絡安全管理制度問題
計算機網(wǎng)絡的發(fā)展速度極快,導致在相關網(wǎng)絡安全管理制度的發(fā)展并不能夠與計算機網(wǎng)絡的發(fā)展速度匹配。計算機網(wǎng)絡安全并不同于現(xiàn)實社會的安全,主要是由于計算機網(wǎng)絡存在中一定的虛擬性,用戶可經(jīng)由虛擬賬號以及虛擬昵稱在互聯(lián)網(wǎng)中進行各類信息的瀏覽或其他操作,使得部分不法份子在網(wǎng)絡中進行病毒傳播或?qū)嵤└鞣N非法行為,不能夠及時的查詢到其真實身份,導致安全管理制度難以實施。另外,網(wǎng)絡安全受到多個方面的影響,包括計算機操作人員因素、系統(tǒng)安全因素、黑客惡意攻擊因素等,導致計算機安全難以完全得到控制[3]。
三、計算機網(wǎng)絡安全防范措施
3.1構建網(wǎng)絡安全防御系統(tǒng)
第一,網(wǎng)絡安全預警,主要對網(wǎng)絡中潛在的惡意攻擊風險予以警告,其中涵蓋漏洞預警、行為預警等。第二,網(wǎng)絡安全保護,應用多種渠道維護網(wǎng)絡安全系統(tǒng)的機密性、可用性以及完整性。其中涵蓋防病毒軟件、防火墻、虛擬專用網(wǎng)等技術。第三,網(wǎng)絡安全監(jiān)測,其主要價值在于及時識別網(wǎng)絡中潛藏的攻擊信息,對此加以預防并將其控制在安全范圍內(nèi)。第四,網(wǎng)絡安全相應,其主要價值是對網(wǎng)絡中存在的病毒或木馬程序等安全威脅及時給出反映,能夠在有效時間內(nèi)控制網(wǎng)絡攻擊事件,直接阻隔安全威脅或?qū)⑵滢D(zhuǎn)移。
3.2健全W絡安全管理制度
健全網(wǎng)絡安全管理首先需要強化網(wǎng)絡安全主管機構以及網(wǎng)絡安全企業(yè)等之間的協(xié)作,制定可行性網(wǎng)絡安全管理制度,對用戶的網(wǎng)絡行為加以限制,提升用戶網(wǎng)絡應用的合法性。其次,強化對用戶的網(wǎng)絡安全教育,盡量提升用戶的網(wǎng)絡應用技術以及風險防范意識,使其能夠?qū)W(wǎng)絡潛在風險具備基礎識別能力。最后,建立一個多層次的完善的網(wǎng)絡安全責任體制,確保相關網(wǎng)絡安全防御技術能夠落實。
結論:綜合上文所述,計算機網(wǎng)絡安全是當前社會公眾比較關注的問題,其安全問題可能直接導致用戶個人信息的泄漏或資金丟失等,需要及時加以控制。針對當前所存在各類網(wǎng)絡安全問題,主要可經(jīng)由兩個方向予以控制,一個方面為提升用戶網(wǎng)絡安全意識,同時提升用戶的合法應用意識,另一個方面是構建一個完善的網(wǎng)絡安全管理機制,將以上兩個方面予以落實,不斷優(yōu)化計算機網(wǎng)絡環(huán)境。
參 考 文 獻
[1]馬道京.淺析計算機網(wǎng)絡安全存在問題及其防范措施[J].無線互聯(lián)科技,2016,02(08):43-44.
關鍵詞:當前網(wǎng)絡;安全評估;防護體系構建
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 21-0000-02
網(wǎng)絡技術發(fā)展猶如一把雙刃劍,在為人類社會經(jīng)濟發(fā)展帶來便捷的同時,也造成了一定的妨礙,尤其是網(wǎng)絡具有開放共享、聯(lián)接形式多樣、終端分布不均以及易受侵襲的特性,使得網(wǎng)絡安全始終存在一定的隱患。步入信息時代,企業(yè)對網(wǎng)絡的依賴程度逐漸加深,日常辦公活動甚至是經(jīng)濟運營都需要通過網(wǎng)絡才能實現(xiàn)。而隨著網(wǎng)絡技術的不斷進步,妨礙網(wǎng)絡安全的因素也在不斷增多,對企業(yè)所造成的危害也越來越大。應對當前企業(yè)計算機網(wǎng)絡安全問題進行深入分析,構建并完善有效的網(wǎng)絡安全體系,為維護企業(yè)利益、促進企業(yè)發(fā)展做出積極的努力。
1 網(wǎng)絡安全的內(nèi)涵及其特征
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的軟件、硬件以及系統(tǒng)中的數(shù)據(jù)受到充分保護,不因任何原因而遭受到破壞、更改和泄露,計算機系統(tǒng)得以維持連續(xù)、可靠、有效地運行,網(wǎng)絡服務不中斷。在安全狀態(tài)下,計算機網(wǎng)絡系統(tǒng)具有可靠、可用、可控、保密等特征。從狹義來說,網(wǎng)絡安全就是維護存儲在網(wǎng)絡上的信息安全;從廣義來說,凡是與網(wǎng)絡信息的完整性、保密性、真實性和可控性的相關理論和技術都是網(wǎng)絡安全問題。因此,網(wǎng)絡安全是一門涉及到網(wǎng)絡技術、通信技術、計算機技術、密碼技術、信息安全技術等多種學科的綜合性科學。歷史實踐證明,科學技術的進步將會為人類社會生活中的各個領域都帶來重大影響。現(xiàn)代計算機及網(wǎng)絡技術的快速發(fā)展,尤其是Internet的出現(xiàn),使得信息的最廣泛交換和共享成為現(xiàn)實。但伴隨著信息共享所帶來的巨大益處,信息在網(wǎng)絡上存儲、傳輸?shù)耐瑫r,也可能受到竊取、篡改和毀壞,甚至可能會導致無法估量的損失。
2 企業(yè)計算機網(wǎng)絡所面臨的威脅
當前,大多數(shù)企業(yè)都實現(xiàn)了辦公自動化、網(wǎng)絡化,這是提高辦公效率、擴大企業(yè)經(jīng)營范圍的重要手段。但也正是因為對計算機網(wǎng)絡的過分依賴,容易因為一些主客觀因素對計算機網(wǎng)絡造成妨礙,并給企業(yè)造成無法估計的損失。
2.1 網(wǎng)絡管理制度不完善
網(wǎng)絡管理制度不完善是妨礙企業(yè)網(wǎng)絡安全諸多因素中破壞力最強的。“沒有規(guī)矩,不成方圓。”制度就是規(guī)矩。當前,一些企業(yè)的網(wǎng)絡管理制度不完善,尚未形成規(guī)范的管理體系,存在著網(wǎng)絡安全意識淡漠、管理流程混亂、管理責任不清等諸多嚴重問題,使企業(yè)相關人員不能采取有效措施防范網(wǎng)絡威脅,也給一些攻擊者接觸并獲取企業(yè)信息提供很大的便利。
2.2 網(wǎng)絡建設規(guī)劃不合理
網(wǎng)絡建設規(guī)劃不合理是企業(yè)網(wǎng)絡安全中存在的普遍問題。企業(yè)在成立初期對網(wǎng)絡建設并不是十分重視,但隨著企業(yè)的發(fā)展與擴大,對網(wǎng)絡應用的日益頻繁與依賴,企業(yè)未能對網(wǎng)絡建設進行合理規(guī)劃的弊端也就會日益凸顯,如,企業(yè)所接入的網(wǎng)絡寬帶的承載能力不足,企業(yè)內(nèi)部網(wǎng)絡計算機的聯(lián)接方式不夠科學,等等。
2.3 網(wǎng)絡設施設備的落后
網(wǎng)絡設施設備與時展相比始終是落后。這是因為計算機和網(wǎng)絡技術是發(fā)展更新最為迅速的科學技術,即便企業(yè)在網(wǎng)絡設施設備方面投入了大筆資金,在一定時間之后,企業(yè)的網(wǎng)絡設施設備仍是落后或相對落后的,尤其是一些企業(yè)對于設施設備的更新和維護不夠重視,這一問題會更加突出。
2.4 網(wǎng)絡操作系統(tǒng)自身存在漏洞
操作系統(tǒng)是將用戶界面、計算機軟件和硬件三者進行有機結合的應用體系。網(wǎng)絡環(huán)境中的操作系統(tǒng)不可避免地會存在安全漏洞。其中包括計算機工作人員為了操作方便而主動留出的“后門”以及一些因技術問題而存在的安全隱患,一旦這些為網(wǎng)絡黑客所了解,就會給其進行網(wǎng)絡攻擊提供便利。
3 網(wǎng)絡安全防護體系的構建策略
如前所述,企業(yè)網(wǎng)絡安全問題所面臨的形勢十分嚴峻,構建企業(yè)網(wǎng)絡安全防護體系已經(jīng)刻不容緩。要結合企業(yè)計算機網(wǎng)絡的具體情況,構建具有監(jiān)測、預警、防御和維護功能的安全防護體系,切實保障企業(yè)的信息安全。
3.1 完善企業(yè)計算機網(wǎng)絡制度
制度的建立和完善是企業(yè)網(wǎng)絡安全體系的重要前提。要結合企業(yè)網(wǎng)絡使用要求制定合理的管理流程和使用制度,強化企業(yè)人員的網(wǎng)絡安全意識,明確網(wǎng)絡安全管護責任,及時更新并維護網(wǎng)絡設施設備,提高網(wǎng)絡設施的應用水平。如果有必要,企業(yè)應聘請專門的信息技術人才,并為其提供學習和培訓的機會,同時,還要為企業(yè)員工提供網(wǎng)絡安全的講座和培訓,引導企業(yè)人員在使用網(wǎng)絡時主動維護網(wǎng)絡安全,避免網(wǎng)絡安全問題的出現(xiàn)。
3.2 配置有效的防火墻
防火墻是用于保障網(wǎng)絡信息安全的設備或軟件,防火墻技術是網(wǎng)絡安全防御體系的重要構成。防火墻技術主要通過既定的網(wǎng)絡安全規(guī)則,監(jiān)視計算機網(wǎng)絡的運行狀態(tài),對網(wǎng)絡間傳輸?shù)臄?shù)據(jù)包進行安全檢查并實施強制性控制,屏蔽一些含有危險信息的網(wǎng)站或個人登錄或訪問企業(yè)計算機,從而防止計算機網(wǎng)絡信息泄露,保護計算機網(wǎng)絡安全。
3.2 采用有效的病毒檢測技術
計算機病毒是指編制或在計算機原有程序中插入的能夠破壞系統(tǒng)運行或破壞數(shù)據(jù),并具有自我復制能力的計算機指令或程序代碼。病毒是對網(wǎng)絡造成最大威脅的因素,要采用一些有效的病毒檢測及反應技術,及時檢測到病毒并對其進行刪除。
3.3 其他網(wǎng)絡安全技術
其他的網(wǎng)絡安全技術包括密碼更改、網(wǎng)絡加密技術和IP 隱藏技術等。密碼更改是網(wǎng)絡用戶應具備的一項安全意識,要定期或不定期對自己的賬戶密碼進行修改,設置密碼保護問題,以預防密碼泄露;機密技術是指通過將存儲在計算機網(wǎng)絡上的重要信息改變?yōu)槊芪膩矸乐贡桓`取和泄露;IP隱藏技術是隱藏用戶計算機的IP地址,避免網(wǎng)絡黑客采取特殊的網(wǎng)絡探測手段獲取用戶IP來確定攻擊目標,以上都是確保網(wǎng)絡安全的重要手段。
計算機及網(wǎng)絡技術的進步推動了信息時代的發(fā)展進程,在人類社會的各個領域都引起了一系列影響深刻的革命。但伴隨著網(wǎng)絡規(guī)模的逐步擴大和更加開放,網(wǎng)絡所面臨的安全威脅和風險也變得更加嚴重和復雜,企業(yè)計算機網(wǎng)絡受到威脅行為日益增多。為了保障企業(yè)計算機網(wǎng)絡安全,必須強化信息應用安全意識,及時了解網(wǎng)絡中出現(xiàn)的安全問題,規(guī)范計算機網(wǎng)絡使用行為,加強網(wǎng)絡基礎設施建設,提高設備設施應用水平,構建起有效的網(wǎng)絡安全防護體系,維護企業(yè)的網(wǎng)絡安全和合法權益。
參考文獻:
[1](美)Michael·Erbschloe著,常曉波等譯.信息戰(zhàn)一如何戰(zhàn)勝計算機攻擊[M].北京:清華大學出版社,2002.
[2]姚顧波,劉煥金等著.黑客終結——網(wǎng)絡安全完全解決方案[M].北京:電子工業(yè)出版社,2003.
關鍵詞:企業(yè);網(wǎng)絡安全防護;網(wǎng)絡管理
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-02
The Construction of Enterprise Computer Network Security Protection System
Zhang Xu
(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)
Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.
Keywords:Enterprise;Network security protection;Network management
一、企業(yè)網(wǎng)絡安全的重要性
在信息社會中,信息具有和能源、物源同等的價值,在某些時候甚至具有更高的價值。具有價值的信息必然存在安全性的問題,對于企業(yè)更是如此。例如:在競爭激烈的市場經(jīng)濟驅(qū)動下,每個企業(yè)對于原料配額、生產(chǎn)技術、經(jīng)營決策等信息,在特定的地點和業(yè)務范圍內(nèi)都具有保密的要求,一旦這些機密被泄漏,不僅會給企業(yè),甚至也會給國家造成嚴重的經(jīng)濟損失。
二、企業(yè)網(wǎng)絡安全風險分析
網(wǎng)絡安全涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性應用,企業(yè)網(wǎng)絡安全也不例外。企業(yè)網(wǎng)絡安全的本質(zhì)是保證在安全期內(nèi),網(wǎng)絡上流動或者靜態(tài)存放的信息不被非法用戶訪問,而合法授權用戶可以正常訪問。企業(yè)網(wǎng)絡安全的目標是保障信息資產(chǎn)的機密性、完整性和可用性。通過對企業(yè)網(wǎng)絡現(xiàn)狀分析,并與資產(chǎn)的機密性、完整性和可用性的要求比較,我們總結出企業(yè)主要面臨的安全威脅和問題主要體現(xiàn)在以下幾個方面。
(一)網(wǎng)絡物理安全風險分析
地震、水災、火災等環(huán)境事故會造成整個系統(tǒng)毀滅;電源故障會導致設備斷電以至操作系統(tǒng)引導失敗或數(shù)據(jù)庫信息丟失;設備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏;電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱。
(二)網(wǎng)絡邊界安全風險分析
網(wǎng)絡的邊界是指兩個不同安全級別的網(wǎng)絡的接入處。對于骨干網(wǎng)來說,網(wǎng)絡邊界主要存在于Internet和出口外部網(wǎng)絡的連接處,內(nèi)部網(wǎng)絡中辦公系統(tǒng)和業(yè)務系統(tǒng)之間以及內(nèi)部網(wǎng)絡之間也存在不同安全級別子網(wǎng)的安全邊界。如果沒有采取一定的安全防護措施,內(nèi)部網(wǎng)絡容易遭到來自外網(wǎng)一些不懷好意的入侵者的攻擊。
(三)應用服務系統(tǒng)安全風險分析
目前使用的操作系統(tǒng)主要包括Windows、UNIX操作系統(tǒng),應用系統(tǒng)主要通過外購、自行開發(fā)的系統(tǒng),這些系統(tǒng)可能存在著“Back-Door”或安全漏洞。這些“后門”或安全漏洞都將存在重大安全隱患。
(四)網(wǎng)絡內(nèi)部安全風險分析
網(wǎng)絡安全攻擊事件70%是來自內(nèi)部網(wǎng)絡;通過網(wǎng)上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑使病毒程序潛入內(nèi)部網(wǎng)絡;而網(wǎng)絡是病毒傳播的最好、最快的途徑之一;內(nèi)網(wǎng)客戶端一旦感染病毒就很容易對整個網(wǎng)絡造成危害;所以內(nèi)網(wǎng)客戶端的病毒防護和補丁管理等是網(wǎng)絡安全管理的重點。
(五)網(wǎng)絡管理的安全風險分析
在網(wǎng)絡安全中,安全策略和管理扮演著極其重要的角色,如果沒有制定有效的安全策略,沒有進行嚴格的安全管理制度來控制整個網(wǎng)絡的運行,那么這個網(wǎng)絡就很可能處在一種混亂的狀態(tài)。再者就是安全管理意識不強。企業(yè)管理層重視程度不夠,認為花錢就能解決問題,盲目追求先進,甚至打算一步到位。
三、企業(yè)計算機網(wǎng)絡安全體系的建構
企業(yè)中計算機網(wǎng)絡安全防護體系的構建應該依據(jù)以下步驟:應用分析劃分適當?shù)陌踩蝻L險分析以《計算機信息系統(tǒng)安全等級劃分準則》為依據(jù),確定相應的安全等級以安全保護(PDRR)模型為指導,以保護信息的安全為目標,以計算機安全技術、加密技術和安全管理等為方法進行分層保護構建整體的安全保護保障體系。
(一)應用分析
應用分析,應該包括二個方面,一是用途分析;二是對信息網(wǎng)絡上的信息資產(chǎn)進行分析。不同的應用,信息資產(chǎn)也是不同的,存在的安全問題也肯定是不同的。試想一個單純的接人互聯(lián)網(wǎng)的信息網(wǎng)絡(如網(wǎng)吧)與政府的辦公網(wǎng)絡的安全問題會一樣嗎?實際上,在同一個信息網(wǎng)絡上,流動的信息也是不一樣的,它們安全性的要求當然也是不同的。
(二)風險分析
在進行了應用分析的基礎上,應該對某一用途,或某一級別或類別的信息,或某一安全域進行風險分析。這種分析可用一個二維的表格來實現(xiàn)。首先確定某一信息類別,或一個安全域,以可能發(fā)生的風險為X軸,對應于每一個風險,應該有3個參數(shù)填入到表格中,一個是該風險發(fā)生的概率,另一個是該類信息對該風險的容忍程度,再一個是該風險可能發(fā)生的頻率。事件發(fā)生的概率,目前可能很難給出量化值,可以給出一個等級標準,如不易發(fā)生,易發(fā)生和極易發(fā)生,而容忍度也只能給出等級,如無所謂、可以容忍,不能容忍和絕對不能容忍等。實際上我們在風險分析時,可以將風險列得更細些,更全面些。對一個與互聯(lián)網(wǎng)沒有物理聯(lián)結的內(nèi)部網(wǎng)絡來說,通過互聯(lián)網(wǎng)發(fā)生的人侵,發(fā)生的病毒災害應該是不易發(fā)生的是小概率事件,而對于一個網(wǎng)站來說,這二者且是極易發(fā)生的事件。
(三)確定安全等級
在對信息分級和分類基礎上,應該依據(jù)《計算機信息系統(tǒng)安全等級劃分準則》(國標17859)確定相應的安全保護等級。《準則》給出了五個等級標準,每個標準等級都相應的要求。筆者認為不一定完全的套用某一個級別,可以根據(jù)風險分析的結果,與準則中的要求進行一定的對應,確定準則中的某一個級別,或以一個級別為基礎,在某些方面可做加強,而在另一些方面可以相對減弱。再次強調(diào),保護應該是信息分級為基礎,對于不同級別的信息保護強度是不一樣,不同等級信息,最好在不同的安全域中加以保護。這樣不需要保護的信息就可以不加保護,而需要加強保護的信息,就可以采取相對強度較高的保護措施。但這種保護,必須兼顧到應用,不能因為保護而造成系統(tǒng)的應用障礙不過為了安全犧牲掉一些應用的方便性也是必要的。
(四)分層保護問題
確定了安全級別之后,在風險分析的基礎上,應該以計算機安全保護(PDRR)模型為指導,以《計算機信息系統(tǒng)安全等級劃分準則》的依據(jù),以計算機技術、計算機安全保護技術、保密技術和安全管理等為保護手段,以信息的機密性、完整性、可控性、可審計性、可用性和不可否認性等為安全為保護目標,分層分析和制定保護措施。所謂分層保護,就是要把所列出的那些較為容易發(fā)生,且又不能容忍的風險,分解到各個層面上,然后利用計算機技術、計算機安全保護技術、加密技術和安全管理手段盡量的按一定的強度加以保護,以規(guī)避相應的風險。如信息抵賴的風險,應該發(fā)生在用戶層面,可以用對用戶的身份認證技術來解決這樣的風險。火災、水災都應該在物理層面上加以保護。許多風險可能是對應于多個層面,那就應該在多個層面上加以保護,如信息泄露,在所有的層面上都會發(fā)生,那就應該在所有的層面加以保護。
(五)構建完整的保障體系
對信息網(wǎng)絡進行了分層次的安全保護,好像我們的任務就已經(jīng)完成了,實際上則不然。信息網(wǎng)絡是一個整體,對它的保護也應該是一個整體。首先,在進行分層保護的策略制定以后,首先應該在整體上進行評估,特別是結合部安全是還存在著問題。如,通過數(shù)據(jù)庫可以獲得系統(tǒng)的超級用戶權限。其次,我們是以不同的信息資產(chǎn)或不同的安全域來進行分層保護的,而不是整個網(wǎng)絡。此時我們應該對不同的信息資產(chǎn)或不同的安全域的分層保護方案進行比較和綜合并進行適當?shù)恼{(diào)整,考慮信息網(wǎng)絡整體的保護方案。第三是應該選擇適當?shù)陌踩a(chǎn)品或安全技術。在安全產(chǎn)品的選擇上即要考慮產(chǎn)品本身的先進性,還應該考慮安全產(chǎn)品本身的成熟性,對一些非常重要的信息網(wǎng)絡,不要第一個去吃螃蟹。最后還應該考慮對網(wǎng)絡中的安全產(chǎn)品實現(xiàn)統(tǒng)一的動態(tài)管理和聯(lián)動,使之能成為一個動態(tài)的防范體系,成為一個有機的整體。動態(tài)管理應該考慮,安全策略發(fā)生錯誤和失效的修改,以及對安全產(chǎn)品失效的對策,應該有預案。聯(lián)動,就是使所有使用的安全產(chǎn)品,在發(fā)生安全事件時,能夠成為一個防范的整體。整體的安全體系的建立,還應該對安全的措施成本進行核算,國外的信息網(wǎng)絡在安全方面的投人可達到系統(tǒng)建設費用的15%-30%,這個費用標準我們可以用來參考。核算措施成本后,還應該對成本效益進行評估,對于保護費用與效益在同一數(shù)量級上的花費,則應該考慮是否有必要進行這樣的保護。
四、結束語
技術與管理相結合,是構建計算機網(wǎng)絡信息系統(tǒng)安全保密體系應該把握的核心原則。為了增強計算機網(wǎng)絡信息系統(tǒng)和計算機網(wǎng)絡信息系統(tǒng)網(wǎng)絡的綜合安全保密能力,重點應該在健全組織體系、管理體系、服務體系和制度(技術標準及規(guī)范)體系的基礎上,規(guī)范數(shù)據(jù)備份、密鑰管理、訪問授權、風險控制、身份認證、應急響應、系統(tǒng)及應用安全等管理方案,努力提高系統(tǒng)漏洞掃描、計算機網(wǎng)絡信息系統(tǒng)內(nèi)容監(jiān)控、安全風險評估、入侵事件檢測、病毒預防治理、系統(tǒng)安全審計、網(wǎng)絡邊界防護等方面的技術水平。
參考文獻:
關鍵詞:云計算;移動互聯(lián)網(wǎng);安全
中圖分類號:TP309
移動互聯(lián)網(wǎng),顧名思義,就是移動通信技術與互聯(lián)網(wǎng)的結合,是一種技術融合的產(chǎn)物,也可以將其稱為移動網(wǎng)絡。而云計算技術則脫胎于互聯(lián)網(wǎng)的一門方興未艾的技術,被各個國際知名的IT企業(yè)所推崇。簡單來說,云計算就是將本來由本地計算機所計算完成的任務,通過網(wǎng)絡交由網(wǎng)絡虛擬平臺和計算機進行是實現(xiàn),感覺上好像將計算過程從用戶終端推到了“云端”,所以稱為云計算。作為一種應用服務,利用互聯(lián)網(wǎng)將計算過程交由多臺網(wǎng)絡計算機來實現(xiàn),這樣,多臺網(wǎng)絡計算機就構成了“云”的概念。
經(jīng)過對比后可以發(fā)現(xiàn),云計算模式更加適用于移動通信網(wǎng)絡,主要是由于云計算可以將各種應用的計算過程從網(wǎng)絡終端轉(zhuǎn)移到服務器端,使得移動終端設備所應該具有的處理更能得到弱化;同時,云計算還有效降低了對移動網(wǎng)絡的需求。
不過,云計算在廣泛應用與移動網(wǎng)絡的過程中,其安全性一直成為人們擔心的問題。特別是云計算技術的虛擬化、多租戶和動態(tài)性等特征,有可能會引發(fā)人們對移動網(wǎng)絡安全性的廣泛關注。對于移動網(wǎng)絡中的云計算安全,主要涉及數(shù)據(jù)安全、隱私防護、內(nèi)容安全、運行環(huán)境風險以及安全監(jiān)管等多個方面。
1 移動網(wǎng)絡環(huán)境中的云計算安全問題
基于云計算環(huán)境的移動網(wǎng)絡,其中存在的安全風險主要出現(xiàn)于云服務端。由于采用了全新的計算模式,給傳統(tǒng)網(wǎng)絡應用環(huán)境帶來了技術和業(yè)務的創(chuàng)新,但是,在新型計算模式下,數(shù)據(jù)管理、應用程序的開發(fā)、服務模式的更新等等,都給應用帶來了潛在的風險。所以說,基于云計算技術的安全防范問題,應該著重從網(wǎng)路數(shù)據(jù)維護、內(nèi)容安全、環(huán)境安全、風險評估以及安全監(jiān)管等多個角度和層面入手,為云計算環(huán)境下的移動網(wǎng)絡安全構建完善的體系和框架。
2 云計算模式下的安全問題分析
基于云計算技術的移動網(wǎng)絡環(huán)境,不僅需要對傳統(tǒng)的網(wǎng)絡風險問題和移動通信技術中的風險威脅進行防范,同時,還應該針對云計算中的風險進行防范。由于在云計算環(huán)境中,不可避免的要采用各種虛擬化、多租戶和動態(tài)性等技術,所以就會給移動網(wǎng)絡帶來各種安全隱患,已經(jīng)成為云計算發(fā)展中的一大障礙。
2.1 所采用的數(shù)據(jù)管理方式存在的隱患
在云計算環(huán)境中,各種應用過程所涉及的數(shù)據(jù)資產(chǎn)的所有權和管理權處于分離的狀態(tài),網(wǎng)絡用戶需要通過移動網(wǎng)絡實現(xiàn)對數(shù)據(jù)的訪問和調(diào)用,這樣,用戶就不可避免的會對數(shù)據(jù)的安全性產(chǎn)生擔心。如果用戶將自己的數(shù)據(jù)提供給云計算服務上使用,或者應用其他的應用服務,就會給數(shù)據(jù)的使用風險帶來隱患。
不僅如此,移動網(wǎng)絡終端一般都是用戶貼身攜帶的設備,會給用戶的隱私信息的泄露造成隱患。移動網(wǎng)絡終端一個重要的特性就是一直在線,會給網(wǎng)絡竊聽和監(jiān)視帶來方便,還會給各種行業(yè)特別是金融行業(yè)的惡意攻擊帶來便利;對于計算機網(wǎng)絡用戶,人們已經(jīng)認識到互聯(lián)網(wǎng)所存在的安全風險,也意識到了病毒給計算機網(wǎng)絡所造成的危害,但是移動網(wǎng)絡用戶對相關的安全風險還沒有全面的認識,往往對針對移動終端的攻擊沒有充分的認識。
2.2 基于虛擬化技術的安全隱患
作為云計算環(huán)境中的一門基本技術,虛擬化技術能夠?qū)?shù)據(jù)存儲過程中的內(nèi)部功能從程序、服務器和網(wǎng)絡資源中進行抽象,實現(xiàn)跟應用程序和網(wǎng)絡相獨立的數(shù)據(jù)管理。雖然在云計算環(huán)境中可以通過各種技術來防止多種非法訪問過程的出現(xiàn),但是,由于眾多應用程序中所存在的漏洞,非法訪問還是經(jīng)常出現(xiàn)。在移動網(wǎng)絡中的云計算過程,有些殘留的數(shù)據(jù)還有可能造成各種敏感信息的泄露,所以,眾多的云服務提供商,應該面向用戶來保證數(shù)據(jù)存儲空間的完全釋放,后者在再次使用之前進行完全清楚。
2.3 從服務模式引發(fā)的安全隱患
云計算是IT行業(yè)發(fā)展的一個重要方向,各個云服務提供不僅需要為用戶提供服務,還會采用其他云服務商所提供的專業(yè)化服務。所以,用戶在享用云服務的過程中,會涉及到多個服務提供商。但是,這種多層的服務提供模式在增加網(wǎng)絡復雜度的同時,還會給用戶的服務安全造成隱患。所以,這就給云服務提供商提出了全新的要求,應該針對不同的企業(yè)和應用進行差異化的服務,根據(jù)移動旺火的應用架構,為用戶提供更加安全的動態(tài)差異化云計算環(huán)境和服務,確保用戶得到不同級別的安全防護。
2.4 網(wǎng)絡安全監(jiān)管所面臨的挑戰(zhàn)
云計算雖然能夠為網(wǎng)絡用戶提供便利,但是也存在潛在的破壞性危險。所以,應該針對云計算的發(fā)展階段,完成對云計算監(jiān)控體系的發(fā)展,通過多種技術手段的組合,防止安全時間的出現(xiàn)。跟互聯(lián)網(wǎng)中所采用的監(jiān)控和管理體系相比,要實現(xiàn)對云計算環(huán)境的管理,就應該從如下幾個問題來著手:
(1)針對存在于移動網(wǎng)絡中的安全攻擊進行識別和防護。如果云計算服務器的主機收到攻擊,使其成為發(fā)從DDOS攻擊的工具,這樣,還根據(jù)云計算對資源進行收費的話,就會造成受控客戶在不知不覺中為網(wǎng)絡攻擊行為承擔高額費用。
(2)對云計算的具體內(nèi)容進行監(jiān)控。云計算由于具有高度的動態(tài)性,給移動網(wǎng)絡的監(jiān)管造成不小的難度。首先,由于具有高度的動態(tài)性,使得網(wǎng)站所提供的服務的關閉更加容易,成本也更低,所以,一些涉黃涉暴的非法網(wǎng)站就會通過這種模式在網(wǎng)絡上遷移,增加了針對這些網(wǎng)站的監(jiān)管難度;其次,云計算所提供的服務一般都超出了國界,各種網(wǎng)絡上的數(shù)據(jù)存儲平臺也超越國界,所以,將各種數(shù)據(jù)存儲于云端,就有可能超出政府的正常監(jiān)管范圍。
(3)對基于云計算的各種移動網(wǎng)絡密碼類犯罪行為進行識別和預防。采用云計算技術,可以對密碼破譯進行組織和實施,特別是在云計算環(huán)境下,普通用戶都可以實現(xiàn)密碼的破譯工作,威脅到各種密碼類產(chǎn)品的安全。因此,云計算網(wǎng)絡環(huán)境中,如何防止個人或者組織通過足夠規(guī)模的計算能力來破解各種安全算法,也就成為當前安全監(jiān)管中需要著力解決的問題。
3 結束語
在對現(xiàn)有網(wǎng)絡安全技術進行結合應用的基礎上,構建出真正安全的基于云計算模式的移動網(wǎng)絡安全保護體系,針對其中的關鍵性安全問題進行了分析,重點研究了多層次構架下的云計算移動網(wǎng)絡的安全保障問題,指出了威脅移動網(wǎng)絡安全需要重點解決的一些問題和層面,為基于云計算的移動網(wǎng)絡安全提供理論和技術參考。
參考文獻:
[1]房秉毅,張云勇,徐雷,藍天.云計算應用模式下移動互聯(lián)網(wǎng)安全分析[J].電信技術,2011(10).
[2]房秉毅,張云勇,徐雷.移動互聯(lián)網(wǎng)環(huán)境下云計算安全淺析[J].移動通信,2011(09).
[3]何永江.基于云計算的移動互聯(lián)網(wǎng)服務提供模式[J].郵電設計技術,2011(10).
[4]楊斌,劉海濤.云計算對移動互聯(lián)網(wǎng)發(fā)展的助推作用[J].電信工程技術與標準化,2010(12).
[5]陳鵬宇.云計算與移動互聯(lián)網(wǎng)[J].科技資訊,2011(29).
[6]高曉輝.移動互聯(lián)網(wǎng)概述[J].信息與電腦(理論版),2011(06).
[7]駱祖瑩.云計算安全性研究[J].信息網(wǎng)絡安全,2011(06).
[8]姚雪玲.部署服務器虛擬化的安全風險[J].信息安全與技術,2011(06).
[9]柳青.云計算服務安全問題研究[J].信息網(wǎng)絡安全,2011(06).
[10]杜華.云計算環(huán)境下的數(shù)據(jù)安全性研究[J].信息與電腦(理論版),2011(08).
關鍵詞:計算機;網(wǎng)絡;安全技術;信息安全
中圖分類號:TN711 文獻標識碼:A
1概述
在人們徜徉在信息時代開放的信息交互平臺上,獲取自己有用信息的同時,計算機網(wǎng)絡安全隱患也同樣潛伏在我們的網(wǎng)絡系統(tǒng)中,隨著信息交互程度的增加,而不斷擴大影響范圍,對我們構建的整個計算機網(wǎng)絡產(chǎn)生著一定的威脅,計算機網(wǎng)絡的安全問題也日益突出。從計算機網(wǎng)絡安全的內(nèi)涵入手,全面提高計算機網(wǎng)絡信息安全的風險意識,提高防范網(wǎng)絡安全問題的能力,是信息時代每個人所應當具備的基本信息素養(yǎng)。因此,該文從闡述計算機信息網(wǎng)絡攻擊和入侵的特點,逐漸引申到安全防范手段,希望能夠?qū)μ岣咦x者的信息安全意識起到一定的作用。
2計算機網(wǎng)絡安全的含義
計算機網(wǎng)絡安全具有一個較為寬泛的定義范圍,其中的具體含義也隨著使用者的認識和要求的不同而具有不同的針對性。對大多普通的計算機網(wǎng)絡使用者而言,在接入計算機網(wǎng)絡的過程中,如何能夠保護個人隱私不被盜取和偽造,就是網(wǎng)絡安全的定義。而作為網(wǎng)絡供應商而言,除了要保護好網(wǎng)絡用戶終端的個人信息與機密信息不被竊取、竊聽、篡改以外,還要考慮到在應對自然災害時,如何能夠保護計算機網(wǎng)絡中的重要信息不受到損壞、丟失,甚至還要考慮到一些政治因素所帶來的軍事打擊等等。網(wǎng)路安全包括建立網(wǎng)絡所依托的硬件設備、軟件、傳輸協(xié)議等,既有技術層面的問題,同時也有管理方面的因素,因此,計算機網(wǎng)絡安全是一項綜合的安全問題,近年來,網(wǎng)絡安全技術不斷提升的同時,人為的網(wǎng)絡攻擊與入侵行為也相應的同步提升,成為了與安全技術伴隨而生的問題。
3計算機網(wǎng)絡攻擊的特點
3.1損失巨大,代價慘重
網(wǎng)絡是一個非常形象的名詞,計算機網(wǎng)絡將成千上萬臺的計算機終端連接在一起,形成一個網(wǎng)狀的結構,每一個終端計算機都是一個節(jié)點同時也連接著其他的終端。所以,一旦網(wǎng)絡攻擊或入侵形成,受到影響的絕不會是僅僅的一臺計算機,而是呈連鎖反應形態(tài),使網(wǎng)絡中的成千上萬臺計算機受到波及,甚至處于癱瘓狀態(tài),并隨著計算機網(wǎng)絡節(jié)點式擴散不斷蔓延和擴大,最終給廣大的計算機用戶造成巨大的經(jīng)濟損失,甚至毀壞整個終端客戶機的數(shù)據(jù)系統(tǒng)。近年來,計算機犯罪的經(jīng)濟損失已經(jīng)超過一般性犯罪幾十倍甚至幾百倍,成為威脅經(jīng)濟發(fā)展、信息安全的第一號殺手。
3.2犯罪手段多樣化
計算機網(wǎng)絡安全技術與計算機犯罪手段是一直以來伴隨而生的,隨著計算機網(wǎng)絡安全技術的提升,計算機犯罪手段也越來越隱蔽,越來越呈現(xiàn)出多樣化的形式。網(wǎng)絡攻擊者既可以通過監(jiān)視網(wǎng)絡中的數(shù)據(jù)傳輸來獲取他人信息,也可以通過直接截取他人的賬戶信息來進行登錄,對他人信息進行更為直接的使用和篡改,盡管防火墻技術已經(jīng)可以攔截掉很多外來攻擊,但仍然有攻擊者可以繞過防火墻侵入計算機內(nèi)部對系統(tǒng)進行破壞。這些犯罪過程可以很輕易的在任何一臺接入網(wǎng)絡的計算機終端上實現(xiàn),甚至可以在極短的時間內(nèi)完成,更有甚者可以進行犯罪而毫不留痕跡。最近幾年來的計算機犯罪都是以及其隱蔽的手段來完成的,難以察覺和進行追查。
3.3軟件攻擊占據(jù)主導
在眾多的網(wǎng)絡攻擊中,大部分以軟件攻擊為主,幾乎所有的網(wǎng)絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的。軟件攻擊與計算機網(wǎng)絡所受到的物理摧毀不同,它既具備較強的隱蔽性,又存在于整個網(wǎng)絡中。因此,人們要提高對各種應用軟件的保護,避免入侵者利用軟件漏洞對使用這一軟件的計算機進行批量化的攻擊。
4常見的幾種網(wǎng)絡攻擊方式與防范技術
4.1木馬攻擊
木馬攻擊的命名來源于古希臘的神話,就是偽裝攻擊的意思,其中以特洛伊木馬程序最有代表性。特洛伊木馬程序是黑客所鐘愛的攻擊手段,并經(jīng)歷過數(shù)以千計的變種,它通過在計算機終端機中隱藏一個偽裝程序,使用戶在啟動運行該程序時同時啟動攻擊程序,從而達到在網(wǎng)絡上控制客戶終端電腦的目的。
對特洛伊木馬進行防范時,主要要對每一個生成文件進行數(shù)字簽名,再次運行文件之前一定要對該文件的數(shù)字簽名進行驗證,從而判斷出該文件有沒有被篡改過,一旦有篡改跡象就說明很可能已經(jīng)被木馬程序改寫,對被改寫過的文件進行拒絕執(zhí)行。很多特洛伊木馬程序時通過網(wǎng)絡下載而來的,因此,在進行網(wǎng)絡信息數(shù)據(jù)下載時,要對下載文件進行安全監(jiān)察,一旦發(fā)現(xiàn)可疑文件要堅決拒絕執(zhí)行,同時運用網(wǎng)絡掃描軟件,對主機上的TCP服務進行監(jiān)聽。
4.2郵件攻擊
電子郵件攻擊是通過發(fā)送電子郵件的方式,將病毒藏匿其中,進行匿名攻擊。另一種是以郵件炸彈的方式,從一臺終端機上向同一個電子郵箱地址不停地發(fā)送郵件,以大量的郵件來耗盡接入網(wǎng)絡終端機的網(wǎng)絡帶寬,同時瞬間填滿該郵箱地址所對應的郵件空間,阻止和妨礙用戶正常的電子郵件接收。采用這種攻擊方式的,通常是帶有報復性的網(wǎng)絡攻擊。
防止這類攻擊的主要方法是通過路由器的配置來對電子郵件地址進行選擇性接收,自動對同一地址重復發(fā)來的信息進行刪除。目前的電子郵件系統(tǒng)大多設置了郵件過濾功能,能夠較好的處理可疑地址發(fā)來的郵件,并進行隔離處理,從而免受外界郵件的騷擾。
4.3過載攻擊
過載攻擊也同樣是最為常見的網(wǎng)絡攻擊種類之一,攻擊者可以通過一系列指令來使服務器無節(jié)制的重復發(fā)出大量的無用請求,從而占用大量的服務器空間資源,是服務器處于忙碌狀態(tài)而無法進行其他的指令處理。
防止過載攻擊的主要方法,是通過限制單個用戶的擁有最大進程數(shù)來實現(xiàn),或者進行關閉某些耗時的進程。但這兩種方法都存在一定的不可避免的缺陷,無論是通過限制單個用戶的最大進程數(shù)還是關閉耗時程序,都可能會導致一些正常的用戶請求得不到相應,因此,這兩種方法只是治標的簡易方法,卻無法治本。
4.4淹沒攻擊
TCP建立連接時要進行3次信息交互,首先是由客戶機向主機提交SYN請求,主機接收到SYN請求信號后會反饋給客戶一個SYN/ACK消息,客戶收到該消息后向主機再次發(fā)送RST信號,并斷開連接。這3次的信息交互,給很多網(wǎng)絡攻擊者以可乘之機。網(wǎng)絡攻擊者可以利用主機對客戶機響應這一環(huán)節(jié),通過進行偽裝一個不存在的IP地址來向主機發(fā)送SYN請求,當主機向該不存在IP發(fā)送SYN/ACK信息后,由于該地址不存在,也就無法再次向主機發(fā)送RST信息,從而導致主機一直處于等待狀態(tài),而無法響應其他用戶機的請求,直至等待超時。如果網(wǎng)絡攻擊不斷向主機發(fā)送SYN請求而又一直不再次發(fā)送RST信息的話,主機將會一直處于等待的狀態(tài)。
應對淹沒攻擊最好的辦法就是進行實時監(jiān)控,監(jiān)控系統(tǒng)SYN—RECEIVED狀態(tài),當連接數(shù)超過一個限定值范圍時,自動關閉這些連接。
5結束語
計算機網(wǎng)絡安全問題貌似老生常談,實際上網(wǎng)絡安全問題是一個時刻發(fā)展的問題,并不會隨著網(wǎng)絡安全技術的提高而消除,只會使網(wǎng)絡攻擊與安全互相此消彼長,伴生存在。因此,計算機網(wǎng)絡安全技術是一項沒有終點的探索,只要網(wǎng)絡存在,攻擊就一定會存在。隨著近年來隱蔽性攻擊的不斷增多,我們更多時候都是在被動的提升安全技術,因此,總是在危機出現(xiàn)后才會找尋解決辦法,從而使網(wǎng)絡安全技術的發(fā)展相對滯后于網(wǎng)絡攻擊的演變。對計算機網(wǎng)絡安全技術的不斷探討,希望可以借此來提高人們的信息安全意識,全面進行攻擊的防范,構建較為安全的信息網(wǎng)絡平臺。
參考文獻:
[1]胡道遠.計算機局域網(wǎng)[M].北京:清華大學出版社,2010,10-11.
[2]朱理森,張守連.計算機網(wǎng)絡應用技術[M].北京:專利文獻出版社,2010,101-102.