常用的網(wǎng)絡安全技術范文

時間:2023-09-22 17:20:06

導語:如何才能寫好一篇常用的網(wǎng)絡安全技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

常用的網(wǎng)絡安全技術

篇1

關鍵詞: 網(wǎng)絡;安全;技術

中圖分類號:TP309 文獻標識碼:A 文章編號:1671-7597(2012)0410010-01

網(wǎng)絡安全是一個關系國家安全和社會穩(wěn)定的重要問題,它涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論和信息論等多門學科。其本質是確保網(wǎng)絡上的信息安全,具體是指確保網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)不被偶然或者惡意地破壞、篡改和泄露,并保證網(wǎng)絡系統(tǒng)能連續(xù)穩(wěn)定正常地工作。網(wǎng)絡安全問題已成為每一位用戶不得不認真面對的問題。下面簡單介紹目前比較流行的網(wǎng)絡安全技術。

1 物理安全

提到網(wǎng)絡安全,人們總是想到黑客通過Internet攻擊遠端系統(tǒng),而忽略了本地直接的物理威脅。事實上直接的物理攻擊所造成的損失要遠大于通過網(wǎng)絡的攻擊。例如,熱插拔服務器或磁盤陣列上的硬盤,偷取硬件設備,使用第三方工具軟件重新引導系統(tǒng)后修改管理員賬號密碼等。

許多公司、組織使用了多種網(wǎng)絡安全設備,但是它們的系統(tǒng)還是遭到了破壞。這主要是因為它們的機器沒有被物理保護,也許是把服務器和安全設備放在一個公共區(qū)域,也可能是忽略了對安全場所的訪問限制,使無關人員可以直接進入放置服務器的房間。有不良企圖的人利用這些疏漏直接接觸到目標設備,輕松打開一個安全突破口,對網(wǎng)絡設備進行破壞,造成安全問題。要提高網(wǎng)絡的物理安全性,應關注以下幾個問題:1)服務器和安全設備是否都放置在上鎖的機房內?2)網(wǎng)絡設備是否處于被監(jiān)控狀態(tài)?3)是否有員工單獨在敏感區(qū)域工作?

2 身份驗證技術

身份驗證是指用戶向系統(tǒng)出示自己身份證明的過程,主要通過用戶名和與之匹配的口令、智能卡、指紋、視網(wǎng)膜和聲音等用戶獨有的特征,進行身份驗證?;诳诹畹恼撟C方式是一種最常見的身份驗證技術。但是沒有保護措施和過于簡單的用戶賬號口令,是黑客進入系統(tǒng)的主要原因。許多潛在的問題,都可以通過嚴格的賬戶口令管理而避免,這包括使用強口令、建立密碼策略和賬戶鎖定策略等。只有滿足這些要求,才能做到口令不易被猜到,并有效對抗暴力攻擊(使用數(shù)字和字母的隨機組合反復嘗試,猜出用戶名和口令)。下面介紹如何通過身份驗證技術加強系統(tǒng)安全。

2.1 強口令??诹钍窍到y(tǒng)安全的核心要素之一。如果口令的安全受到威脅,那么基礎安全計劃或模式就會受到影響。為了強制選擇符合要求的口令,需要做的是不僅要在賬戶策略中選擇合適的值,還要幫助用戶選擇強口令。強口令至少包含下面四種字符中的三種:大寫字母,小寫字母,數(shù)字,非字母數(shù)字字符,如標點符號等。在創(chuàng)建口令的時候,用戶也應該遵守下列規(guī)則:不使用公用的個人信息,例如:電話;不在口令中重復使用某個字母或數(shù)字;避免將口令暴露在能夠找到的地方,如把口令寫在紙上,放在計算機附近的抽屜里。

2.2 Windows和強口令。Windows 2000和Windows 2003支持長達127個字符的口令,Windows NT只支持14個字符的口令,為了向后兼容,Microsoft建議口令不應超過14個字符。由于讓用戶記住127位字符的口令是不現(xiàn)實的,即使是14位字符的口令也很難記住,通常的方法是:使用至少7個字符的口令,其中不包含用戶姓名的任何一部分,并且由大寫字母、小寫字母、數(shù)字和非字母數(shù)字的字符組成。

2.3 Windows密碼策略。可以使用“本地安全設置”設置“密碼策略”,強制用戶使用強口令:強制密碼滿足復雜性要求;限制密碼長度最小值;強制密碼歷史(確定操作系統(tǒng)將要記住的口令數(shù)量,如果用戶選擇的口令存在于口令歷史數(shù)據(jù)庫中,操作系統(tǒng)將強制此用戶選擇其他口令,防止用戶在過短的時間內使用重復密碼);限制密碼最短使用期限。

2.4 Windows賬戶鎖定策略。用戶鎖定是防止他人猜測口令的主要方法。在輸入的非法口令達到給定的次數(shù)后,系統(tǒng)將禁用該賬戶。這種技術在阻止遠程暴力攻擊或基于字典窮舉口令攻擊的時候特別有用。鎖定的時機最好定在3-5次非法登錄嘗試后??梢允褂谩氨镜匕踩O置”設置“賬戶鎖定策略”。

3 訪問控制技術

訪問控制技術就是通過權限設置,限制特定用戶對特定資源的訪問。在網(wǎng)絡操作系統(tǒng)中,權限是一個很關鍵的概念,因為它決定著用戶是否能夠訪問某些文件或者修改系統(tǒng)配置。

3.1 Windows文件系統(tǒng)安全。要給單個文件設置訪問權限,通常使用NTFS文件系統(tǒng)。如果使用FAT文件系統(tǒng)則不能給單個文件分配訪問權限。NTFS文件系統(tǒng)提供了完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入和特別的權限等7種權限,提供了審核、用戶級別的安全、文件加密、文件壓縮、從本地和遠程驅動器上創(chuàng)建獨立卷的能力等功能。

3.2 使用磁盤分區(qū)保護文件。為了在遭遇黑客攻擊時盡量減少損失,通常把操作系統(tǒng)文件放在一個單獨的分區(qū)。采用這種方法,與操作系統(tǒng)有關的問題很難擴散到其他包含數(shù)據(jù)的分區(qū)中。盡管使用獨立的分區(qū)需要預先進行計劃,但是它能帶來非常明顯的好處,最明顯的是目錄權限的管理更容易,數(shù)據(jù)目錄可以按需要盡可能分布在多個分區(qū)。

篇2

關鍵詞:電子商務;安全問題;安全策略

1電子商務中存在的兩大類安全問題

1.1網(wǎng)絡安全問題

現(xiàn)在隨著互聯(lián)網(wǎng)技術的發(fā)展,網(wǎng)絡安全成了新的安全研究熱點。網(wǎng)絡安全就是如何保證網(wǎng)絡上存儲和傳輸?shù)男畔⒌陌踩浴>W(wǎng)絡安全問題是計算機系統(tǒng)本身存在的漏洞和其他人為因素構成了計算機網(wǎng)絡的潛在威脅,概括來說網(wǎng)絡安全的內容包括:計算機網(wǎng)絡設備安全、計算機網(wǎng)絡系統(tǒng)安全、數(shù)據(jù)庫安全等

1.2商務安全問題

商務交易安全則緊緊圍繞傳統(tǒng)商務在互聯(lián)網(wǎng)絡上應用時產(chǎn)生的各種安全問題,在計算機網(wǎng)絡安全的基礎上,如何保障電子商務過程的順利進行。即實現(xiàn)電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。網(wǎng)上交易日益成為新的商務模式,基于網(wǎng)絡資源的電子商務交易已為大眾接受,人們在享受網(wǎng)上交易帶來的便捷的同時,交易的安全性備受關注,網(wǎng)絡所固有的開放性與資源共享性導致網(wǎng)上交易的安全性受到嚴重威脅。所以在電子商務交易過程中,保證交易數(shù)據(jù)的安全是電子商務系統(tǒng)的關鍵。

1.3目前電子商務中存在的主要安全問題

(1)對合法用戶的身份冒充。攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,從而獲得非法利益。

(2)對信息的竊取。攻擊者在網(wǎng)絡的傳輸信道上,通過物理或邏輯的手段,對數(shù)據(jù)進行非法的截獲與監(jiān)聽,從而得到通信中敏感的信息。如典型的“虛擬盜竊”能從因特網(wǎng)上竊取那些粗心用戶的信用卡賬號,還能以欺騙的手法進行產(chǎn)品交易,甚至能洗黑錢。

(3)對信息的篡改。攻擊者有可能對網(wǎng)絡上的信息進行截獲后篡改其內容,如修改消息次序、時間,注入偽造消息等,從而使信息失去真實性和完整性。

(4)拒絕服務。攻擊者使合法接入的信息、業(yè)務或其他資源受阻。

(5)對發(fā)出的信息予以否認。某些用戶可能對自己發(fā)出的信息進行惡意的否認,以推卸自己應承擔的責任。

(6)信用威脅。交易者否認參加過交易,如買方提交訂單后不付款,或者輸入虛假銀行資料使賣方不能提款;用戶付款后,賣方?jīng)]有把商品發(fā)送到客戶手中,使客戶蒙受損失。

(7)電腦病毒。電腦病毒問世十幾年來,各種新型病毒及其變種迅速增加,互聯(lián)網(wǎng)的出現(xiàn)又為病毒的傳播提供了最好的媒介。不少新病毒直接利用網(wǎng)絡作為自己的傳播途徑,還有眾多病毒借助于網(wǎng)絡傳播得更快,動輒造成數(shù)百億美元的經(jīng)濟損失。如,CIH病毒的爆發(fā)幾乎在瞬間給網(wǎng)絡上數(shù)以萬計的計算機以沉重打擊。

2電子商務中的主要安全技術

2.1電子商務的安全技術

互聯(lián)網(wǎng)已經(jīng)日漸融入到人類社會的各個方面中,網(wǎng)絡防護與網(wǎng)絡攻擊之間的斗爭也將更加激烈,這就對安全技術提出了更高的要求。安全技術是電子商務安全體系中的基本策略,是伴隨著安全問題的誕生而出現(xiàn)的,安全技術極大地從不同層次加強了計算機網(wǎng)絡的整體安全性。要加強電子商務的安全,需要企業(yè)本身采取更為嚴格的管理措施,需要國家建立健全法律制度,更需要有科學的先進的安全技術。安全問題是電子商務發(fā)展的核心和關鍵問題,安全技術是解決安全問題保證電子商務健康有序發(fā)展的關鍵因素。

2.2計算機網(wǎng)絡安全技術

目前,常用的計算機網(wǎng)絡安全技術主要有病毒防范技術、身份認證技術、防火墻技術和虛擬專用網(wǎng)VPN技術等。

(1)病毒是一種惡意的計算機程序,它可分為引導區(qū)病毒、可執(zhí)行病毒、宏病毒和郵件病毒等,不同的病毒的危害性也不一樣。為了防范病毒,可以采用以下的措施:

①安裝防病毒軟件,加強內部網(wǎng)的整體防病毒措施;

②加強數(shù)據(jù)備份和恢復措施;

③對敏感的設備和數(shù)據(jù)要建立必要的物理或邏輯隔離措施等。

(2)身份識別技術是計算機網(wǎng)絡安全技術的重要組成部分之一。它的目的是證實被認證對象是否屬實和是否有效。其基本思想是通過驗證被認證對象的屬性來達到確認被認證對象是否真實有效的目的。被認證對象的屬性可以是口令、問題解答或者像指紋、聲音等生理特征,常用的身份認證技術有口令、標記法和生物特征法。

(3)防火墻是一種將內部網(wǎng)和公眾網(wǎng)如Internet分開的方法,它能限制被保護的網(wǎng)絡與互聯(lián)網(wǎng)絡之間,或者與其他網(wǎng)絡之間進行的信息存取、傳遞操作。防火墻可以作為不同網(wǎng)絡或網(wǎng)絡安全域之間信息的出入口,能根據(jù)企業(yè)的安全策略控制出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。它是電子商務的最常用的設備。

(4)虛擬專用網(wǎng)是用于Internet電子交易的一種專用網(wǎng)絡,它可以在兩個系統(tǒng)之間建立安全的通道,非常適合于電子數(shù)據(jù)交換(EDI)。在虛擬專用網(wǎng)中交易雙方比較熟悉,而且彼此之間的數(shù)據(jù)通信量很大。只要交易雙方取得一致,在虛擬專用網(wǎng)中就可以使用比較復雜的專用加密和認證技術,這樣就可以大大提高電子商務的安全性。VPN可以支持數(shù)據(jù)、語音及圖像業(yè)務,其優(yōu)點是經(jīng)濟、便于管理、方便快捷地適應變化,但也存在安全性低,容易受到攻擊等問題。

2.3商務交易安全技術

(1)加密技術是電子商務安全的一項基本技術,它是認證技術的基礎。

采用加密技術對信息進行加密,是最常見的安全手段。加密技術是一種主動的信息安全防范措施,其原理是利用一定的加密算法,將明文轉換成為無意義的密文,阻止非法用戶理解原始數(shù)據(jù),從而確保數(shù)據(jù)的保密性。目前,在電子商務中,獲得廣泛應用的兩種加密技術是對稱密鑰加密體制(私鑰加密體制)和非對稱密鑰加密體制(公鑰加密體制)。它們的主要區(qū)別在于所使用的加密和解密的密碼是否相同。

(2)安全認證技術主要有數(shù)字摘要、數(shù)字信封、數(shù)字簽名、數(shù)字時間戳、數(shù)字證書等。

①數(shù)字摘要。

數(shù)字摘要是采用單向Hash函數(shù)對文件中若干重要元素進行某種變換運算得到固定長度的摘要碼(數(shù)字指紋Finger Print),并在傳輸信息時將之加入文件一同送給接收方,接收方收到文件后,用相同的方法進行變換運算,若得到的結果與發(fā)送來的摘要碼相同,則可斷定文件未被篡改,反之亦然。

②數(shù)字信封。

數(shù)字信封是用加密技術來保證只有規(guī)定的特定收信人才能閱讀信的內容。在數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱為數(shù)字信封)之后,將它和信息一起發(fā)送給接收方,接收方先用相應的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開信息。這種技術的安全性相當高。

篇3

隨著計算機技術和互聯(lián)網(wǎng)技術的不斷發(fā)展,網(wǎng)絡技術已經(jīng)被廣泛應用于企業(yè)管理中。電子信息時代的網(wǎng)路安全技術是保證企業(yè)信息安全的堅強后盾,本文就網(wǎng)絡安全技術在企業(yè)中的應用做出研究,總結網(wǎng)絡安全問題的解決方案。

【關鍵詞】網(wǎng)絡安全技術 解決方案 企業(yè)網(wǎng)絡安全

網(wǎng)絡由于其系統(tǒng)方面漏洞導致的安全問題是企業(yè)的一大困擾,如何消除辦企業(yè)網(wǎng)絡的安全隱患成為企業(yè)管理中的的一大難題。各種網(wǎng)絡安全技術的出現(xiàn)為企業(yè)的網(wǎng)絡信息安全帶來重要保障,為企業(yè)的發(fā)展奠定堅實的基礎。

1 網(wǎng)絡安全技術

1.1 防火墻技術

防火墻技術主要作用是實現(xiàn)了網(wǎng)絡之間訪問的有效控制,對外部不明身份的對象采取隔離的方式禁止其進入企業(yè)內部網(wǎng)絡,從而實現(xiàn)對企業(yè)信息的保護。

如果將公司比作人,公司防盜系統(tǒng)就如同人的皮膚一樣,是阻擋外部異物的第一道屏障,其他一切防盜系統(tǒng)都是建立在防火墻的基礎上?,F(xiàn)在最常用也最管用的防盜系統(tǒng)就是防火墻,防火墻又可以細分為服務防火墻和包過濾技術防火墻。服務防火墻的作用一般是在雙方進行電子商務交易時,作為中間人的角色,履行監(jiān)督職責。包過濾技術防火墻就像是一個篩子,會選擇性的讓數(shù)據(jù)信息通過或隔離。

1.2 加密技術

加密技術是企業(yè)常用保護數(shù)據(jù)信息的一種便捷技術,主要是利用一些加密程序對企業(yè)一些重要的數(shù)據(jù)進行保護,避免被不法分子盜取利用。常用的加密方法主要有數(shù)據(jù)加密方法以及基于公鑰的加密算法。數(shù)據(jù)加密方法主要是對重要的數(shù)據(jù)通過一定的規(guī)律進行變換,改變其原有特征,讓外部人員無法直接觀察其本質含義,這種加密技術具有簡便性和有效性,但是存在一定的風險,一旦加密規(guī)律被別人知道后就很容易將其破解?;诠€的加密算法指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。這種加密方法具有較強的隱蔽性,外部人員如果想得到數(shù)據(jù)信息只有得到相關的只有得到唯一的私有密匙,因此具有較強的保密性。

1.3 身份鑒定技術

身份鑒定技術就是根據(jù)具體的特征對個人進行識別,根據(jù)識別的結果來判斷識別對象是否符合具體條件,再由系統(tǒng)判斷是否對來人開放權限。這種方式對于冒名頂替者十分有效,比如指紋或者后虹膜, 一般情況下只有本人才有權限進行某些專屬操作,也難以被模擬,安全性能比較可靠。這樣的技術一般應用在企業(yè)高度機密信息的保密過程中,具有較強的實用性。

2 企業(yè)網(wǎng)絡安全體系解決方案

2.1 控制網(wǎng)絡訪問

對網(wǎng)絡訪問的控制是保障企業(yè)網(wǎng)絡安全的重要手段,通過設置各種權限避免企業(yè)信息外流,保證企業(yè)在激烈的市場競爭中具有一定的競爭力。企業(yè)的網(wǎng)絡設置按照面向對象的方式進行設置,針對個體對象按照網(wǎng)絡協(xié)議進行訪問權限設置,將網(wǎng)絡進行細分,根據(jù)不同的功能對企業(yè)內部的工作人員進行權限管理。企業(yè)辦公人員需要使用到的功能給予開通,其他與其工作不相關的內容即取消其訪問權限。另外對于一些重要信息設置寫保護或讀保護,從根本上保障企業(yè)機密信息的安全。另外對網(wǎng)絡的訪問控制可以分時段進行,例如某文件只可以在相應日期的一段時間內打開。

企業(yè)網(wǎng)絡設計過程中應該考慮到網(wǎng)絡安全問題,因此在實際設計過程中應該對各種網(wǎng)絡設備、網(wǎng)絡系統(tǒng)等進行安全管理,例如對各種設備的接口以及設備間的信息傳送方式進行科學管理,在保證其基本功能的基礎上消除其他功能,利用當前安全性較高的網(wǎng)絡系統(tǒng),消除網(wǎng)絡安全的脆弱性。

企業(yè)經(jīng)營過程中由于業(yè)務需求常需要通過遠端連線設備連接企業(yè)內部網(wǎng)絡,遠程連接過程中脆弱的網(wǎng)絡系統(tǒng)極容易成為別人攻擊的對象,因此在企業(yè)網(wǎng)絡系統(tǒng)中應該加入安全性能較高的遠程訪問設備,提高遠程網(wǎng)絡訪問的安全性。同時對網(wǎng)絡系統(tǒng)重新設置,對登入身份信息進行加密處理,保證企業(yè)內部人員在操作過程中信息不被外人竊取,在數(shù)據(jù)傳輸過程中通過相應的網(wǎng)絡技術對傳輸?shù)臄?shù)據(jù)審核,避免信息通過其他渠道外泄,提高信息傳輸?shù)陌踩浴?/p>

2.2 網(wǎng)絡的安全傳輸

電子商務時代的供應鏈建立在網(wǎng)絡技術的基礎上,供應鏈的各種信息都在企業(yè)內部網(wǎng)絡以及與供應商之間的網(wǎng)絡上進行傳遞,信息在傳遞過程中容易被不法分子盜取,給企業(yè)造成重大經(jīng)濟損失。為了避免信息被竊取,企業(yè)可以建設完善的網(wǎng)絡系統(tǒng),通過防火墻技術將身份無法識別的隔離在企業(yè)網(wǎng)絡之外,保證企業(yè)信息在安全的網(wǎng)絡環(huán)境下進行傳輸。另外可以通過相應的加密技術對傳輸?shù)男畔⑦M行加密處理,技術一些黑客破解企業(yè)的防火墻,竊取到的信息也是難以理解的加密數(shù)據(jù),加密過后的信息常常以亂碼的形式存在。從理論上而言,加密的信息仍舊有被破解的可能性,但現(xiàn)行的數(shù)據(jù)加密方式都是利用復雜的密匙處理過的,即使是最先進的密碼破解技術也要花費相當長的時間,等到數(shù)據(jù)被破解后該信息已經(jīng)失去其時效性,成為一條無用的信息,對企業(yè)而言沒有任何影響。

2.3 網(wǎng)絡攻擊檢測

一些黑客通常會利用一些惡意程序攻擊企業(yè)網(wǎng)絡,并從中找到漏洞進入企業(yè)內部網(wǎng)絡,對企業(yè)信息進行竊取或更改。為避免惡意網(wǎng)絡攻擊,企業(yè)可以引進入侵檢測系統(tǒng),并將其與控制網(wǎng)絡訪問結合起來,對企業(yè)信息實行雙重保護。根據(jù)企業(yè)的網(wǎng)絡結構,將入侵檢測系統(tǒng)滲入到企業(yè)網(wǎng)絡內部的各個環(huán)節(jié),尤其是重要部門的機密信息需要重點監(jiān)控。利用防火墻技術實現(xiàn)企業(yè)網(wǎng)絡的第一道保護屏障,再配以檢測技術以及相關加密技術,防火記錄用戶的身份信息,遇到無法識別的身份信息即將數(shù)據(jù)傳輸給管理員。后續(xù)的入侵檢測技術將徹底阻擋黑客的攻擊,并對黑客身份信息進行分析。即使黑客通過這些屏障得到的也是經(jīng)過加密的數(shù)據(jù),難以從中得到有效信息。通過這些網(wǎng)絡安全技術的配合,全方位消除來自網(wǎng)絡黑客的攻擊,保障企業(yè)網(wǎng)絡安全。

3 結束語

隨著電子商務時代的到來,網(wǎng)絡技術將會在未來一段時間內在企業(yè)的運轉中發(fā)揮難以取代的作用,企業(yè)網(wǎng)絡安全也將長期伴隨企業(yè)經(jīng)營管理,因此必須對企業(yè)網(wǎng)絡實行動態(tài)管理,保證網(wǎng)絡安全的先進性,為企業(yè)的發(fā)展建立安全的網(wǎng)絡環(huán)境。

參考文獻

[1]周觀民,李榮會.計算機網(wǎng)絡信息安全及對策研究[J].信息安全與技術,2011.

[2]韓萍,蔡志立.計算機網(wǎng)絡安全與防范[J].硅谷,2011.

篇4

關鍵詞:網(wǎng)絡安全 威脅 技術

0 引言

網(wǎng)絡安全技術指致力于解決諸如如何有效進行介入控制,以及何如保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g手段,主要包括物理安全分析技術,網(wǎng)絡結構安全分析技術,系統(tǒng)安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。一影響計算機網(wǎng)絡安全的因素很多,有人為因素,也有自然因素,其中人為因素的危害最大。

1 計算機網(wǎng)絡的安全策略

1.1 物理安全策略 物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

1.2 訪問控制策略 訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網(wǎng)絡安全最重要的核心策略之一。

1.3 信息加密策略 信息加密的目的是保護網(wǎng)內的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。

1.4 網(wǎng)絡安全管理策略 在網(wǎng)絡安全中,除了采用上述技術措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確保網(wǎng)絡的安全、可靠地運行,將起到十分有效的作用。

網(wǎng)絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡系統(tǒng)的維護制度和應急措施等。

2 常用的網(wǎng)絡安全技術

由于網(wǎng)絡所帶來的諸多不安全因素,使得網(wǎng)絡使用者必須采取相應的網(wǎng)絡安全技術來堵塞安全漏洞和提供安全的通信服務。如今,快速發(fā)展的網(wǎng)絡安全技術能從不同角度來保證網(wǎng)絡信息不受侵犯,網(wǎng)絡安全的基本技術主要包括網(wǎng)絡加密技術、防火墻技術、網(wǎng)絡地址轉換技術、操作系統(tǒng)安全內核技術、身份驗證技術、網(wǎng)絡防病毒技術。

2.1 網(wǎng)絡加密技術 網(wǎng)絡信息加密的目的是保護網(wǎng)內的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密,端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供加密保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供加密保護。用戶可根據(jù)網(wǎng)絡情況選擇上述三種加密方式。

信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方的密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。

在實際應用中,人們通常將常規(guī)密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。

網(wǎng)絡加密技術是網(wǎng)絡安全最有效的技術之一。一個加密網(wǎng)絡,不但可以防止非授權用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件(或病毒)的有效方法之一。

2.2 防火墻技術 防火墻(Firewall)是用一個或一組網(wǎng)絡設備(計算機系統(tǒng)或路由器等),在兩個或多個網(wǎng)絡間加強訪問控制,以保護一個網(wǎng)絡不受來自另一個網(wǎng)絡攻擊的安全技術。防火墻的組成可以表示為:防火墻=過濾器+安全策略(+網(wǎng)關),它是一種非常有效的網(wǎng)絡安全技術。在Internet上,通過它來隔離風險區(qū)域(即Internet或有一定風險的網(wǎng)絡)與安全區(qū)域(內部網(wǎng),如Intranet)的連接,但不防礙人們對風險區(qū)域的訪問。防火墻可以監(jiān)控進出網(wǎng)絡的通信數(shù)據(jù),從而完成僅讓安全、核準的信息進入,同時又抵制對企業(yè)構成威脅的數(shù)據(jù)進入的任務。

2.3 網(wǎng)絡地址轉換技術(NAT) 網(wǎng)絡地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,設計它的初衷是為了解決IP地址不足,現(xiàn)多用于網(wǎng)絡安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網(wǎng)關映射到內部主機上。它使外部網(wǎng)絡看不到內部網(wǎng)絡,從而隱藏內部網(wǎng)絡,達到保密作用,使系統(tǒng)的安全性提高,并且節(jié)約從ISP得到的外部IP地址。

2.4 操作系統(tǒng)安全內核技術 除了在傳統(tǒng)網(wǎng)絡安全技術上著手,人們開始在操作系統(tǒng)的層次上考慮網(wǎng)絡安全性,嘗試把系統(tǒng)內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統(tǒng)更安全。操作系統(tǒng)平臺的安全措施包括:采用安全性較高的操作系統(tǒng);對操作系統(tǒng)的安全配置;利用安全掃描系統(tǒng)檢查操作系統(tǒng)的漏洞等。

美國國防部(DOD)技術標準把操作系統(tǒng)的安全等級分成了D1、C1、C2、B1、B2、B3、A級,其安全等級由低到高。目前主要的操作系統(tǒng)的安全等級都是C2級(例如,Unix、Windows NT),其特征包括:①用戶必須通過用戶注冊名和口令讓系統(tǒng)識別;②系統(tǒng)可以根據(jù)用戶注冊名決定用戶訪問資源的權限;③系統(tǒng)可以對系統(tǒng)中發(fā)生的每一件事進行審核和記錄;④可以創(chuàng)建其他具有系統(tǒng)管理權限的用戶。

2.5 身份驗證技術 身份驗證(Identification)是用戶向系統(tǒng)出示自己身份證明的過程。身份認證是系統(tǒng)查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環(huán)節(jié),人們常把這兩項工作統(tǒng)稱為身份驗證(或身份鑒別)。

它的安全機制在于首先對發(fā)出請求的用戶進行身份驗證,確認其是否是合法的用戶,如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

篇5

 

伴隨計算機網(wǎng)絡技術的廣泛應用及普及,在經(jīng)濟、政治、科技、教育及軍事等領域均有應用,給社會發(fā)展帶來極大影響[1]。但是由于計算機網(wǎng)絡的開放性、廣泛性及聯(lián)結性,及網(wǎng)絡系統(tǒng)自身因素,存在諸多的風險因素,使得網(wǎng)絡安全受到不同的威脅。所以,為確保網(wǎng)絡安全,必須重視安全技術開發(fā)和研究工作。

 

1 計算機網(wǎng)絡安全概述

 

1.1 計算機網(wǎng)絡安全的涵義

 

計算機網(wǎng)絡安全是一個總體性概念,其主要包括四個方面的安全:一是系統(tǒng)安全,也就是計算機操作系統(tǒng)能夠準確區(qū)分用戶,避免用戶相互干擾,防止用戶間修改數(shù)據(jù);二是物理安全,也就是用于保護計算機軟件及運行程序不會受到侵害;三是邏輯安全,即網(wǎng)絡信息安全,也就是信息的完整性、有用性及保密性;四是傳輸安全,確保計算機網(wǎng)絡傳輸資源不會被非法入侵操作,確保數(shù)據(jù)的保密性,及提升網(wǎng)絡通信的信賴度??傮w來看,就是一切設計網(wǎng)絡信息的安全、保密、可控等方面的問題均屬于網(wǎng)絡安全范疇。

 

1.2 計算機網(wǎng)絡安全影響因素

 

當前,對計算機網(wǎng)絡安全的影響因素主要有這幾方面:(1)IP協(xié)議缺陷,計算機網(wǎng)絡是基于IP協(xié)議建立的,但是因IP協(xié)議在設計時過于注重實效性,在安全管理上的考慮不足,在互聯(lián)網(wǎng)上的數(shù)據(jù)流未加密,使得電子郵件口令、文件傳輸?shù)纫妆槐O(jiān)聽和盜取。(2)系統(tǒng)漏洞,因網(wǎng)絡通信協(xié)議、系統(tǒng)等不完善,易留下不安全因素入侵空檔。

 

比如在應用網(wǎng)絡進行通信中,未設置必要的風險鑒別或采取相應風險防護措施,則易造成某些非法用戶通過這些漏洞入侵到通信網(wǎng)絡中,盜取或破壞用戶的重要信息[2]。(3)病毒,這是威脅計算機網(wǎng)絡安全最為主要的因素,可通過移動存儲設備、電子郵件、文件傳輸?shù)冗M行傳播。往往系統(tǒng)受病毒侵害后易造成文件丟失、系統(tǒng)運行極為緩慢乃至崩潰等結果。

 

2 現(xiàn)階段常用的新型網(wǎng)絡安全技術

 

2.1 生物識別技術

 

生物識別技術是一種新型的、最為理想的一個網(wǎng)絡安全防御系統(tǒng)。該項技術主要依靠人體特征來進行訪問、登入等身份驗證的安全防護方案。我們人體的特征是獨一無二的,不可復制的,此識別技術比傳統(tǒng)網(wǎng)絡身份驗證機制的安全系數(shù)有大幅提升。人體生物特征主要有聲音、指紋、視網(wǎng)膜、虹膜等[2]。

 

其中,指紋認證是當前最受關注,也是具有唯一性、穩(wěn)定性的技術,已逐步應用開來,但是在PC端指紋認證上還未得到廣泛應用,有較大發(fā)展空間。AFIS自動化指標識別是現(xiàn)階段最為成熟的一個身份驗證系統(tǒng),同時也是未來計算機網(wǎng)絡安全生物識別技術的主要發(fā)展方向。

 

該項技術主要是通過外設設備來獲得指紋數(shù)字化圖像,并存在到計算機網(wǎng)絡系統(tǒng)中,再通過先進的濾波、圖像二值化及細化處理等來提取數(shù)字化圖像的特征,最后應用相對復雜匹配算法對指紋特征予以匹配。此外,視網(wǎng)膜識別技術、聲音識別技術在研究上也獲得良好成果。

 

2.2 防火墻技術

 

防火墻是計算機硬軟件構成的單一或一組系統(tǒng),以強化內部網(wǎng)絡和互聯(lián)網(wǎng)間的訪問管控。它是計算機網(wǎng)絡內外系統(tǒng)間的第一道安全保障線,是內外網(wǎng)絡創(chuàng)建的一個安全網(wǎng)關,進而有效防止?jié)撛诘摹⒉豢蓽y的因素入侵。

 

其主要是通過檢測、控制及更改穿越防火墻數(shù)據(jù)流達到保護網(wǎng)絡安全的目的[3]。主要有數(shù)據(jù)包過濾器、電路層網(wǎng)關及應用層網(wǎng)關等三個類型,在實際應用中必須考慮到網(wǎng)絡安全的級別、策略及運行環(huán)境等因素,以選用最為合適的一個類型,確保計算機網(wǎng)絡安全得到必要的保護。

 

2.3 加密技術

 

加密技術是當前網(wǎng)絡安全保障中的一個最為基本、最重要的技術措施,是網(wǎng)絡信息安全保護的重要基礎。該項技術的應用目的是保護網(wǎng)絡中的數(shù)據(jù)、文件及各類控制信息,避免被竊聽。當前,常用的加密技術有:(1)鏈路加密。一般將網(wǎng)絡層之下的加密稱為鏈路加密,主要是為了保護好網(wǎng)絡通信節(jié)點間所傳輸?shù)臄?shù)據(jù),通過線路設置的密碼設備達成。依照傳遞數(shù)據(jù)同步方式可以分成同步和異步通信加密。

 

(2)節(jié)點加密。就是基于鏈路加密改進的一種加密技術,對協(xié)議傳輸層實施加密處理。目的在于保護好源節(jié)點和目標節(jié)點間進行傳輸?shù)臄?shù)據(jù),和鏈路加密相類似,該項加密技術有效解決了鏈路加密中在節(jié)點處易受到非法取用的問題。(3)端端加密。實際上是網(wǎng)絡層間的加密,是基于網(wǎng)絡層主體的,主要是加密保護好應用層數(shù)據(jù),通過軟件就可實現(xiàn),同時成本相對較低,但是密鑰的管理有一定難度,主要適用于大型網(wǎng)絡系統(tǒng)中信息在不同收發(fā)方間進行。(4)密鑰加密,這是最為常用的安全網(wǎng)絡防護技術,主要有兩個類型:一是私用密鑰,也就是通過一個密鑰對網(wǎng)絡數(shù)據(jù)予以加密處理,接收方在獲取到數(shù)據(jù)之后,需通過同密鑰予以解密。此種加密技術優(yōu)點在于運算量較小,且具有較快的加密速度。

    不足之處就是密鑰管理難度大,且如果密鑰被泄露那么會直接威脅到網(wǎng)絡信息的安全;二是公開密鑰,每個用戶均掌握一對密鑰,分別為公開的和私用的。在進行信息發(fā)送時應用發(fā)送方公開密鑰加密,接受方應用自身的私用密鑰予以解密。該技術的加密算法的關鍵內容就是應用特殊函數(shù),也就是從單一方向求值較易,但逆向計算則很困難[4]。因此,該項技術不但安全性高,也很容易管理,其不足之處在于加密和解密所需要的時間較長。

 

2.4 入侵檢測技術

 

入侵檢測(ID),也就是對入侵行為的一種發(fā)覺。其主要是通過收集,及系統(tǒng)分析計算機網(wǎng)絡或系統(tǒng)中不同關鍵點信息,對網(wǎng)絡或系統(tǒng)中有無存在違反安全防護策略的行為及被攻擊跡象的檢測。這是一種新型的、重要的網(wǎng)絡安全技術,是防火墻技術的一個補充和完善,入侵檢測不但能夠發(fā)現(xiàn)網(wǎng)絡系統(tǒng)入侵者非法行為,同時還可以準確識別系統(tǒng)信任、合法用戶的不合理行為[5]。

 

入侵檢測的軟、硬件合理組合就是入侵檢測系統(tǒng)(IDS),其功能主要包括這幾點:監(jiān)控、分析等活動;系統(tǒng)配置、較弱環(huán)節(jié)的檢查;異?;顒拥谋O(jiān)測;對關鍵系統(tǒng)、重要的數(shù)據(jù)文件開展全面、完整評估等。

 

通常情況下,入侵檢測系統(tǒng)主要包括數(shù)據(jù)收集、分析及結果處理等功能模塊,其運行原理就是,首先,數(shù)據(jù)收集功能模塊從計算機主機中的日志、變動、網(wǎng)絡數(shù)據(jù)等信息,以及流量變化等數(shù)據(jù)收集,并對此類數(shù)據(jù)予以簡單處理,比如:簡單化過濾、格式標準化等;其次,把經(jīng)處理后的數(shù)據(jù)提交至數(shù)據(jù)分析功能模塊。

 

該模塊是入侵檢測系統(tǒng)的關鍵內容,其主要通過分析和掌握數(shù)據(jù)特征對是否為入侵行為進行判斷,同時依照分析結果傳輸?shù)浇Y果處理功能模塊中。這一模塊依照預定策略對檢測行為及時做出相應的響應,比如:斷開網(wǎng)絡連接、記錄報告檢測結果等。

 

3 結語

 

總而言之,在計算機網(wǎng)絡技術應用日益頻繁的今天,網(wǎng)絡安全技術是確保人們信息安全和網(wǎng)絡安全的重要手段。所以,應在了解和掌握網(wǎng)絡安全重要性及相關影響因素基礎上,應在當前已有的各種網(wǎng)絡安全技術上,加大創(chuàng)新和投入力度,不斷推進網(wǎng)絡安全技術的研發(fā),為網(wǎng)絡安全給予重要的技術支持。

篇6

關鍵詞:計算機 網(wǎng)絡安全 網(wǎng)絡建設 安全技術

隨著計算機網(wǎng)絡的不斷發(fā)展,信息全球化已成為人類發(fā)展的現(xiàn)實。但由于計算機網(wǎng)絡具有多樣性、開放性、互連性等特點,致使網(wǎng)絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網(wǎng)絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網(wǎng)絡信息的保密性、安全性和可靠性。

一、威脅計算機網(wǎng)絡安全的因素

計算機網(wǎng)絡安全所面臨的威脅是多方面的,一般認為,目前網(wǎng)絡存在的威脅主要表現(xiàn)在:

1、非授權訪問

沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問,如有意避開系統(tǒng)訪問控制機制,對網(wǎng)絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網(wǎng)絡系統(tǒng)進行違法操作、合法用戶以未授權方式進行操作等。

2、信息泄漏或丟失

指敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。

3、破壞數(shù)據(jù)完整性

以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數(shù)據(jù),以干擾用戶的正常使用。

4、拒絕服務攻擊

它不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。

5、利用網(wǎng)絡傳播病毒

通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

二、網(wǎng)絡安全建設方法與技術

網(wǎng)絡具有訪問方式多樣、用戶群龐大、網(wǎng)絡行為突發(fā)性較高的特點。網(wǎng)絡安全問題要從網(wǎng)絡規(guī)劃階段制定各種策略,并在實際運行中加強管理。為保障網(wǎng)絡系統(tǒng)的正常運行和網(wǎng)絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發(fā)生,系統(tǒng)隨時可能被攻破,對網(wǎng)絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。

1、計算機病毒防治

大多數(shù)計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數(shù)病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統(tǒng)時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發(fā)現(xiàn),并向系統(tǒng)發(fā)出警報,準確地查找出病毒的來源。大多數(shù)病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執(zhí)行。感染病毒后要及時修補系統(tǒng)漏洞,并進行病毒檢測和清除。

2、防火墻技術

防火墻是控制兩個網(wǎng)絡間互相訪問的一個系統(tǒng)。它通過軟件和硬件相結合,能在內部網(wǎng)絡與外部網(wǎng)絡之間構造起一個“保護層”,網(wǎng)絡內外的所有通信都必須經(jīng)過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。

3、入侵檢測

攻擊者進行網(wǎng)絡攻擊和入侵的原因,在于計算機網(wǎng)絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統(tǒng)、網(wǎng)絡服務、TCP/IP協(xié)議、應用程序、網(wǎng)絡設備等幾個方面。如果網(wǎng)絡系統(tǒng)缺少預警防護機制,那么即使攻擊者已經(jīng)侵入到內部網(wǎng)絡,侵入到關鍵的主機,并從事非法的操作,我們的網(wǎng)管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。

4、安全漏洞掃描技術

安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網(wǎng)絡管理人員能在入侵者發(fā)現(xiàn)安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網(wǎng)絡漏洞掃描,以及專門針對數(shù)據(jù)庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統(tǒng)的漏洞隨時都在,只有及時更新才能完全的掃描出系統(tǒng)的漏洞,阻止黑客的入侵。

5、數(shù)據(jù)加密技術

數(shù)據(jù)加密技術是最基本的網(wǎng)絡安全技術,被譽為信息安全的核心,最初主要用于保證數(shù)據(jù)在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。

6、安全隔離技術

面對新型網(wǎng)絡攻擊手段的不斷出現(xiàn)和高安全網(wǎng)絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網(wǎng)絡之外,并保證可信網(wǎng)絡內部信息不外泄的前提下,完成網(wǎng)絡間信息的安全交換。隔離概念的出現(xiàn)是為了保護高安全度網(wǎng)絡環(huán)境。

7、黑客誘騙技術

黑客誘騙技術是近期發(fā)展起來的一種網(wǎng)絡安全技術,通過一個由網(wǎng)絡安全專家精心設置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統(tǒng)通常也稱為蜜罐(Honeypot)系統(tǒng),其最重要的功能是特殊設置的對于系統(tǒng)中所有操作的監(jiān)視和記錄,網(wǎng)絡安全專家通過精心的偽裝使得黑客在進入到目標系統(tǒng)后,仍不知曉自己所有的行為已處于系統(tǒng)的監(jiān)視之中。

8、網(wǎng)絡安全管理防范措施

對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規(guī)劃網(wǎng)絡的安全策略、確定網(wǎng)絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規(guī)定、落實網(wǎng)絡管理人員的職責、加強網(wǎng)絡的安全管理、制定有關規(guī)章制度等等,對于確保網(wǎng)絡的安全、可靠運行將起到十分有效的作用。網(wǎng)絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡系統(tǒng)的維護制度和應急措施等。

參考文獻:

篇7

關鍵詞:網(wǎng)絡信息;網(wǎng)絡安全;安全策略;數(shù)據(jù)加密;網(wǎng)絡攻擊

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1網(wǎng)絡信息安全的概念和含義

網(wǎng)絡信息安全包含三個基本要素。一是保密性,即保證信息為授權者享用而不泄露給未經(jīng)授權者。二是完整性,即數(shù)據(jù)的完整性(未被未授權篡改或損壞)和系統(tǒng)的完整性(系統(tǒng)未被非授權操縱,按既定的功能運行)。三是可用性,即保證信息和信息系統(tǒng)隨時為授權者提供服務,而不要出現(xiàn)非授權者濫用卻對授權者拒絕服務的情況。實際上,計算機網(wǎng)絡信息安全,就是通過采用各種技術措施和管理措施確保網(wǎng)絡系統(tǒng)的正常運行,從而保證網(wǎng)絡信息和數(shù)據(jù)的完整性、保密性和可用性,其目的是防止網(wǎng)絡傳輸后的信息和數(shù)據(jù)不會發(fā)生改變和泄露。

網(wǎng)絡信息系統(tǒng)是一個開放的信息共享的系統(tǒng),因此網(wǎng)絡信息系統(tǒng)在接受不同需求的用戶訪問時存在很大的安全隱患。網(wǎng)絡信息的安全問題并不是單純的技術問題,它包含了技術及管理等多個方面。因此,在網(wǎng)絡信息安全問題上要綜合考慮,在用戶與安全之間尋找平衡點,通過技術和管理手段實現(xiàn)最佳安全效果。

2影響網(wǎng)絡及網(wǎng)絡信息安全的主要因素

對計算機和網(wǎng)絡信息安全造成威脅的可分為兩類:一是對網(wǎng)絡本身的威脅,即這種威脅是針對網(wǎng)絡設備和網(wǎng)絡軟件系統(tǒng)平臺的;二是對網(wǎng)絡中信息的威脅,即這種威脅是針對網(wǎng)絡中的數(shù)據(jù)以及處理這些數(shù)據(jù)的信息系統(tǒng)和應用軟件的。

影響計算機網(wǎng)絡信息安全的因素有很多,其中一個主要的因素是來自于用戶在操作中的失誤,如口令選擇不慎,隨意將自己的賬戶借給他人或與他人共享等等,這些都會對網(wǎng)絡信息安全造成威脅。然而,計算機網(wǎng)絡信息安全所面臨的最大威脅則來自于人為的惡意攻擊。這種人為攻擊分兩種,一是主動攻擊,即以各種方式對系統(tǒng)和數(shù)據(jù)的有效性和完整性進行有選擇性的破壞。二是被動攻擊,即在不影響網(wǎng)絡和系統(tǒng)正常運行的情況下,對重要的機密信息進行截獲和竊取。軟件本身存在的缺陷和漏洞以及由于安全配置不當所造成的安全漏洞(如防火墻軟件配置的不正確),這些也是威脅網(wǎng)絡信息安全的因素之一。另外,還有一個威脅網(wǎng)絡信息安全的因素就是計算機病毒。計算機病毒由于其特點具有隱蔽性、潛伏性、傳染性和破壞性,因而對計算機網(wǎng)絡信息安全所造成的破壞也十分巨大。

3應用于網(wǎng)絡信息安全的主要技術

隨著計算機技術及網(wǎng)絡技術的發(fā)展,網(wǎng)絡信息安全的內涵在不斷延伸,從早期的信息保密性到信息的完整性、可用性、可控性和不可否認性,發(fā)展為攻擊、防范、監(jiān)測、控制、管理、評估等多方面的基礎理論和實施技術。目前,網(wǎng)絡信息常用的安全技術包括:入侵預防技術、防火墻技術、病毒防范技術、數(shù)據(jù)加密技術、漏洞掃描技術、蜜罐技術和系統(tǒng)容災技術。

入侵預防技術就是根據(jù)事先設定好的防范規(guī)則,并依此規(guī)則來判斷哪些行為可以通過,哪些行為帶有威脅性。入侵預防技術重在預防,它能積極主動地加強桌面系統(tǒng)和服務器的安全,防止受到網(wǎng)絡攻擊和破壞。

防火墻技術是設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一系列部件的組合。防火墻是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)網(wǎng)絡自身的安全政策控制出入網(wǎng)絡的信息流,并具有較強的抗攻擊能力。

病毒防范技術的注入方式為無線電方式、“固化”式方式、后門攻擊方式和數(shù)據(jù)控制鏈攻擊方式等。病毒防范技術的應用范圍主要是對病毒客戶端的管理、對郵件的傳播進行控制、對有害信息進行過濾及建立多層次多級別的防病毒系統(tǒng)。

數(shù)據(jù)加密技術是在傳輸過程或存儲過程中進行信息數(shù)據(jù)的加解密,常用的加密體制是采用對稱加密和非對稱加密。對稱加密技術是指同時運用一個密鑰進行加密和解密;非對稱加密技術是指加密和解密所用的密鑰不一樣,它有一對密鑰,分別為“公鑰”和“私鑰”,這兩個密鑰必須配對使用。

漏洞掃描技術就是通過一定的方法來檢測系統(tǒng)中重要數(shù)據(jù)和文件是否存在黑客能利用的漏洞。通常有兩種方法,一是端口掃描法,即通過端口掃描獲知并查看是否存在漏洞。二是模擬黑客的攻擊法,即通過模擬攻擊測試安全漏洞。

蜜罐技術,簡單地說,就是通過真實或模擬的網(wǎng)絡和服務來吸引攻擊,然后分析黑客攻擊蜜罐期間的行為和過程,收集信息并發(fā)出預警。蜜罐技術雖然不會修補任何東西,也不會直接提高計算機網(wǎng)絡安全,但它卻是其他安全策略所不能替代的一種主動型防御技術。

系統(tǒng)容災技術是指在較遠的異地建立多套功能相同的IT系統(tǒng),這些系統(tǒng)相互之間可以進行健康狀態(tài)監(jiān)視和功能切換,當一處系統(tǒng)因災難停止運行時,整個應用系統(tǒng)可以切換到另一處,使得該系統(tǒng)功能可以繼續(xù)正常工作,這是異地容災技術。還有一種本地容災技術,即包括磁盤保護、數(shù)據(jù)保護和數(shù)據(jù)備份等,通過保護這些存儲設備達到系統(tǒng)不被外來對象入侵的目的。

4網(wǎng)絡信息安全防護思路

為了保證網(wǎng)絡信息的安全性,降低網(wǎng)絡信息面臨的安全風險,靠單一的安全技術是不夠的。根據(jù)信息系統(tǒng)面臨的不同安全威脅和防護重點,有針對性地應用一些不同的網(wǎng)絡安全防護方法。這里將給出一些有效的網(wǎng)絡安全防護思路。

1)基于主動防御的邊界安全控制:這是以內網(wǎng)應用系統(tǒng)保護為核心的,在各層的網(wǎng)絡邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。

2)基于攻擊檢測的綜合聯(lián)動控制:所有的安全威脅都體現(xiàn)為攻擊者的一些惡意網(wǎng)絡行為,通過安全設備與網(wǎng)絡設備的聯(lián)動進行有效控制,從而防止攻擊的發(fā)生。

3)基于源頭控制的統(tǒng)一接入管理:絕大多數(shù)的攻擊都是通過終端的惡意用戶發(fā)起,通過對介入用戶的有效認證和終端檢查,可以降低網(wǎng)絡信息所面臨的安全威脅。

4)基于安全融合的綜合威脅管理:未來的大多數(shù)攻擊將是混合型的攻擊,功能單一的安全設備無法有效地防御這種攻擊。因而綜合性安全網(wǎng)關迅猛地發(fā)展起來。

5)基于資產(chǎn)保護的閉環(huán)策略管理:信息安全的目標就是保護資產(chǎn),實現(xiàn)信息安全重在管理。在資產(chǎn)保護中,信息安全管理是重點,安全策略加實施安全管理并輔以安全技術相配合,形成對資產(chǎn)的閉環(huán)保護。

5結束語

當前,網(wǎng)絡攻擊手段正在不斷復雜化、多樣化,隨之產(chǎn)生的信息安全技術和解決方案也在不斷發(fā)展變化,同時,安全產(chǎn)品和解決方案也更趨于合理化、多樣化和適用化。因此,對網(wǎng)絡信息安全威脅和安全技術發(fā)展趨勢的現(xiàn)狀分析,并綜合各種安全防護思路的優(yōu)點,網(wǎng)絡信息的安全防護應該逐步構建成可防、可控、可信的信息網(wǎng)絡構架。

參考文獻:

篇8

關鍵詞:計算機;網(wǎng)絡安全;結構;技術;云安全;完善

0 引言

網(wǎng)絡安全技術指致力于解決諸如如何有效進行介入控制,以及如何保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g手段,在網(wǎng)絡技術高速發(fā)展的今天,對網(wǎng)絡安全技術的研究意義重大,它關系到小至個人的利益,大至國家的安全。對網(wǎng)絡安全技術的研究就是為了盡最大的努力為個人、國家創(chuàng)造一個良好的網(wǎng)絡環(huán)境,讓網(wǎng)絡安全技術更好的為廣大用戶服務。

1 計算機網(wǎng)絡安全體系結構

計算機網(wǎng)絡安全體系結構是由硬件網(wǎng)絡、通信軟件、防毒殺毒、防火墻以及操作系統(tǒng)構成的,對于一個系統(tǒng)而言,首先要以硬件電路等物理設備為載體,然后才能運行載體上的功能程序。對于小范圍的無線局域網(wǎng)而言,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,目前廣泛采用WPA2加密協(xié)議實現(xiàn)協(xié)議加密,通??梢詫Ⅱ寗映绦蚩醋鞑僮飨到y(tǒng)的一部分,經(jīng)過注冊表注冊后,相應的網(wǎng)絡通信驅動接口才能被通信應用程序所調用。網(wǎng)絡安全通常是指網(wǎng)絡系統(tǒng)中的硬件、軟件要受到保護,不能被更改、泄露和破壞,因此計算機網(wǎng)絡安全涉及網(wǎng)絡硬件、通信協(xié)議、加密技術等領域。

2 計算機網(wǎng)絡安全技術研究

2.2.1 使用數(shù)據(jù)加密技術提高系統(tǒng)安全性

傳統(tǒng)的信息加密技術和新興的信息隱藏技術可為計算機信息的存儲及傳輸提供安全保障,用戶在進行絕密或重要信息的傳輸過程中,不僅要做好信息本身的加密,還可以利用隱藏技術對信息發(fā)送者、接受者及信息本身進行隱藏。常用的隱藏技術有隱藏術、數(shù)字嵌入、數(shù)據(jù)隱藏、數(shù)字水印和指紋技術。

2.2.2 安裝防病毒軟件和防火墻

在計算機主機上安裝可靠性高的防病毒軟件和防火墻,及時對主機的各個存儲空間進行安全保護,定時掃描、修補可能出現(xiàn)的技術漏洞,做到及時發(fā)現(xiàn)異常,及時處理;防火墻是通過軟、硬件組合,對企業(yè)內部網(wǎng)和外部網(wǎng)起到過濾網(wǎng)關的作用,從而嚴格控制外網(wǎng)用戶的非法訪問,并只打開允許的服務,防止外部網(wǎng)絡拓展服務的攻擊。

2.2.3 使用安全路由器

安全路由器的使用可將內部網(wǎng)絡及外部網(wǎng)絡進行安全隔離、互聯(lián),通過阻塞信息及不法地址的傳輸,保護企業(yè)內部信息及網(wǎng)絡的安全性。安全路由器是對其芯片進行密碼算法和加/解密技術,通過在路由器主板增加安全加密模件來實現(xiàn)路由器信息和IP包的加密、身份鑒別和數(shù)據(jù)完整性驗證、分布式密鑰管理等功能。

2.2.4 安裝入侵檢測系統(tǒng)和網(wǎng)絡誘騙系統(tǒng)

計算機全防御體系是否完整有效的主要衡量因素為入侵檢測能力的高低,入侵檢測系統(tǒng)由軟件和硬件組成;網(wǎng)絡誘騙系統(tǒng)是通過構建虛假的計算機網(wǎng)絡系統(tǒng),誘騙入侵者對其進行攻擊,從而起到保護實際網(wǎng)絡系統(tǒng)的目的。

2.2.5 做好重要信息的備份工作

計算機信息存儲工作要遵循多備份和及時更新的工作原則,數(shù)據(jù)信息可根據(jù)其重要性或數(shù)據(jù)量進行不同方式的存儲:對于不需修改的重要數(shù)據(jù)可直接刻錄光盤存儲;需要修改的數(shù)據(jù)可存儲在U盤或移動硬盤中;不重要的數(shù)據(jù)可存儲在本地計算機或局域服務器中;較小數(shù)據(jù)可存儲在郵箱中。

2.3 重視網(wǎng)絡信息安全人才的培養(yǎng)

加強計算機網(wǎng)絡人員的安全培訓,使網(wǎng)絡人員熟練通過計算機網(wǎng)絡實施正確有效的安全管理,保證計算機網(wǎng)絡信息安全。一方面要注意管理人員及操作人員的安全培訓,在培訓過程中提高專業(yè)能力、安全保密觀念、責任心;對內部人員更要加強人事管理,定期組織思想教育和安全業(yè)務培訓,不斷提高網(wǎng)絡人員的思想素質、技術素質和職業(yè)道德。

3 云計算安全技術分析

3.1 數(shù)據(jù)安全技術性分析

云計算服務模式包括軟件即服務(SaaS)、平臺即服務(PaaS)和基礎設施即服務(laaS)三種,這三種服務模式面臨的主要問題是避免數(shù)據(jù)的丟失或被竊,因此,應在數(shù)據(jù)傳輸、隔離及殘留方面進行安全保護。

首先,在使用公共云時,傳輸數(shù)據(jù)應采取加密算法和傳輸協(xié)議,以保證數(shù)據(jù)的安全性和完整性;其次,云計算供應商為實現(xiàn)服務的可擴展性、提高數(shù)據(jù)計算效率及管理等優(yōu)勢,多采用多租戶模式,易與其他用戶的數(shù)據(jù)混合存儲,給數(shù)據(jù)的安全性帶來威脅。在安全技術未發(fā)展至可給任意數(shù)據(jù)進行安全加密的階段下,可采取的措施就是將重要或者敏感的數(shù)據(jù)與其他數(shù)據(jù)進行隔離,保障數(shù)據(jù)信息的安全性。最后,數(shù)據(jù)殘留是數(shù)據(jù)安全遭受威脅的另一因素,云計算環(huán)境下,數(shù)據(jù)殘留會無意泄露敏感信息,因此需要服務供應商能提供將用戶信息進行徹底清除的保障。

3.2 云計算的應用安全技術性分析

云計算應用安全性需要終端用戶及云服務商雙方共同采取保護措施。一方面,云計算的終端用戶應保證本人或本企業(yè)計算機的安全,利用安全軟件降低計算機被不法分子進行技術攻擊的可能。如反惡意軟件、防病毒、個人防火墻以及IPS類型的軟件等,可保護用戶瀏覽器免受攻擊,并能定期完成瀏覽器打補丁和更新工作,以保護云用戶數(shù)據(jù)信息的安全性。另一方面,用戶可使用客戶端設備訪問各種應用,但不能對云平臺基礎設備進行管理或者控制,因此,選擇云平臺供應商就顯得十分重要。評價供應商主要原則為依據(jù)保密協(xié)議,要求供應商提供有關安全實踐的信息,如設計、架構、開發(fā)、黑盒與白盒應用程序安全測試和管理。

3 結語

綜上所述,計算機網(wǎng)絡的應用越來越廣泛,這就對安全方面提出了更高的要求,如何加強計算機網(wǎng)絡安全就需要從多方面建立立體的計算機網(wǎng)絡安全結構體系,從而確保計算機網(wǎng)絡安全結構的科學和嚴密,提高對網(wǎng)絡風險的控制和預防,真正的做到計算機網(wǎng)絡應用的安全。

參考文獻:

[1]焦開榮.計算機網(wǎng)絡安全體系結構分析[J].科技風,2011(3):272.

篇9

一、網(wǎng)絡信息安全所面臨的主要問題

目前為止,網(wǎng)絡信息安全問題主要可以分為兩種:第一種是網(wǎng)絡信息傳播中的危險,第二種是連接到網(wǎng)絡的終端會受到威脅。一般來說,對計算機用戶造成威脅,既存在主觀因素也存在客觀因素,例如人為操作不當失誤、有人進行惡意攻擊。人為操作不當主要是由于沒有保護好密碼、使用互聯(lián)網(wǎng)不規(guī)范而導致信息被盜。而這種情況一般是可以避免的,只要對操作人員進行一些教育和培訓就可以避免。如果受到惡意攻擊就比較嚴重,他們的攻擊是有目的、有針對性的,可以獲取到很多的資料信息。

二、當前流行的計算機網(wǎng)絡信息安全技術

1.加密技術

對信息進行加密,這種技術已經(jīng)有很長的一段歷史,隨著計算機技術的發(fā)展,加密技術也在不斷成熟,在網(wǎng)絡信息時代同樣非常重要。對信息進行加密是一種主動的防御技術,主要是運用了加密算法的原理,把明文轉變成一種不能直接讀取的密文,需要輸入正確的密鑰才能再次轉換成明文,這樣就保護了用戶的資料信息的安全。目前為止,一些比較常用的加密技術有:對稱性加密、非對稱性加密,這些方法都可以對信息進行有效的保護。

2.防火墻技術

防火墻技術是指利用不同執(zhí)行控制策略的系統(tǒng),建立起對計算機網(wǎng)絡的監(jiān)控。所以,防火墻是一種控制技術,可以通過在計算機系統(tǒng)中安裝軟件來實現(xiàn),也可以通過增加硬件來實現(xiàn)。一般情況下,防火墻需要軟件和硬件的共同組合,這樣才能起到更有效的保護效果。它和加密技術的被動防護有著根本上的不同,防火墻是一種動態(tài)保護,更具有主動性。目前最常用的兩種類型是包過濾防火墻和應用級防火墻,它們對計算機信息的保護更加有效。

3.數(shù)據(jù)備份和恢復技術

數(shù)據(jù)備份技術以及恢復技術可以對信息起到非常好的保護作用,如果信息被遺失或者是被破壞,都可以對一些非常重要的數(shù)據(jù)進行恢復。所以這種技術的發(fā)展是非常有必要的,而且還可以有效地幫助計算機網(wǎng)絡信息安全管理工作,同時還要建立數(shù)據(jù)備份和恢復機制,這樣才能更好地保護網(wǎng)絡信息的安全。數(shù)據(jù)備份技術要用特殊的儲存技術將計算機與互聯(lián)網(wǎng)的數(shù)據(jù)進行儲存,并且可以進行長期的保存,一旦計算機系統(tǒng)發(fā)生崩潰,或者由于其他原因造成數(shù)據(jù)丟失,就可以將備份過的數(shù)據(jù)進行恢復。但是在數(shù)據(jù)管理上要保證它們的獨立性,可以保證數(shù)據(jù)不會被破壞,避免造成數(shù)據(jù)的完全丟失。

三、計算機網(wǎng)絡信息安全技術的發(fā)展趨勢

篇10

【關鍵詞】 電力企業(yè);網(wǎng)絡安全;管理機制

一、電力企業(yè)網(wǎng)絡安全存在的問題

網(wǎng)絡本身存在著脆弱性,導致電力企業(yè)網(wǎng)絡安全存在一定的危險性。威脅手段也分為好多種,包括計算機網(wǎng)絡病毒的傳播、用戶安全意識薄弱、黑客手段的惡意攻擊等等方式,導致網(wǎng)絡存在許多安全問題。

1、計算機網(wǎng)絡病毒的傳播

一般來說,計算機網(wǎng)絡的基本構成包括網(wǎng)絡服務器和網(wǎng)絡節(jié)點站。計算機病毒一般首先通過有盤工作站到軟盤和硬盤進入網(wǎng)絡,然后開始在網(wǎng)上的傳播。具體地說,其傳播方式有:病毒直接從有盤站拷貝到服務器中;病毒先傳染工作站,在工作站內存駐留,等運行網(wǎng)絡盤內程序時再傳染給服務器;病毒先傳染工作站,在工作站內存駐留,在病毒運行時直接通過映像路徑傳染到服務器中;如果遠程工作站被病毒侵入,病毒也可以通過通訊中數(shù)據(jù)交換進入網(wǎng)絡服務器中。計算機病毒具有感染速度快、擴散面廣、傳播的形式多樣、難以徹底消除、破壞性大等特點。

2、用戶安全意識的淡薄

目前,在網(wǎng)絡安全問題上還存在不少認知盲區(qū)和制約因素,一部分用戶認為只要在電腦上安裝了殺毒軟件,那么系統(tǒng)就是安全的,不會意外中毒?;蛘呱暇W(wǎng)過程中無意點擊一個網(wǎng)頁鏈接就有可能中了別人的"套",有的是木馬,有的是病毒,這惡意程序一旦運行就會讀取你本地計算機的信息,你的安全防護即被打破。更有甚者,直接獲取你的IP地址后直接入侵你的個人計算機,從而遠程在線讀取你本地磁盤的文件和相關信息,你確絲毫沒有發(fā)現(xiàn)已被入侵。這樣的網(wǎng)絡安全意識淡薄的朋友們一定要注意一些垃圾網(wǎng)站和惡意鏈接。最值得一提的就是大多是用戶在系統(tǒng)安裝完成后,由于個人的惰性,不設置密碼直接進入系統(tǒng),或者有的設置密碼了,但都是弱口令,很容易就能被破解。

3、黑客技術的惡意入侵

黑客技術是對計算機系統(tǒng)和網(wǎng)絡的缺陷和漏洞的發(fā)現(xiàn),以及針對這些缺陷實施攻擊的技術。這里說的缺陷包括軟件缺陷、硬件缺陷、網(wǎng)絡協(xié)議缺陷、管理缺陷和人為的失誤等。黑客技術對網(wǎng)絡具有破壞能力,導致了網(wǎng)絡安全行業(yè)的產(chǎn)生。電力企業(yè)網(wǎng)絡上有很多重要資料,包括機密度很高的資料。所以,想得到這些資料的人,會通過網(wǎng)絡攻擊人侵來達到目的。網(wǎng)絡攻擊人侵是一項系統(tǒng)性很強的工作,主要內容包括:目標分析、文檔獲取、密碼破解、登陸系統(tǒng)、獲取資料與日志清除等技術。一些常用的入侵方式有以下幾種:口令入侵、特洛伊木馬技術、監(jiān)聽法、e-mail技術、病毒技術、隱藏技術等。

二、電力企業(yè)網(wǎng)絡安全的基本防范措施

計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。一般來講,計算機網(wǎng)絡安全的功能主要體現(xiàn)在網(wǎng)絡、系統(tǒng)、用戶、應用程序、數(shù)據(jù)等方面,每一面都應該有不同的技術來達到相應的安全保護。針對電力系統(tǒng)網(wǎng)絡的脆弱性,需要采取的策略機制有以下幾點:

1、密碼策略

我們生活在信息時代,密碼對每個人來說,并不陌生。在電力企業(yè)的網(wǎng)絡運行環(huán)境中,密碼更是顯得尤為重要??梢赃@樣說,誰掌握了密碼,誰就掌握了信息資源。密碼的重要性體現(xiàn)在很多方面:用戶認證、訪問控制、安全保密、安全審計、安全恢復等。2

密碼的形成也不盡相同,它具有不同的加密方式:RSA算法、四方密碼、替換加密法、換位加密法、波雷費密碼,不同的加密法有各自的有點和缺點。密碼技術有加密技術、認證技術和秘鑰管理技術。密碼分析者攻擊密碼的方式有:窮舉攻擊、統(tǒng)計分析攻擊、數(shù)學分析攻擊等。

2、防火墻機制

防火墻是在內部網(wǎng)和外部網(wǎng)之間實施安全防范的系統(tǒng),是由一個或一組網(wǎng)絡設備組成。防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內部網(wǎng)絡,訪問內部網(wǎng)絡資源,保護內部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。防火墻是最近幾年發(fā)展起來的一種保護計算機網(wǎng)絡安全的技術性措施,它是一個用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制逾出兩個方向通信的門檻。35防火墻邏輯位置示意圖如下圖1所示:

3、入侵檢測技術

入侵檢測(Intrusion Detection)是對入侵行為的發(fā)覺,是防火墻的合理補充,幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實施保護。4Dennying于1987年提出了一個通用的入侵檢測模型,如下圖2所示:

4、虛擬局域網(wǎng)(VLAN)技術和虛擬專用網(wǎng)(VPN)技術

局域網(wǎng)的發(fā)展是VLAN產(chǎn)生的基礎,每一個局域網(wǎng)都是一個單獨的廣播域,處于同一個子網(wǎng)的主機節(jié)點可以直接通信,而處于不同子網(wǎng)的設備主機之間要通信只能通過路由器或交換機進行。隨著發(fā)展,局域網(wǎng)接入主機越來越多,網(wǎng)絡結構也漸趨復雜,更多的主機和更多的路由器讓整個網(wǎng)路時延增大,網(wǎng)路傳輸速率下降,因為數(shù)據(jù)包的從一個路由發(fā)到另一個路由,要查詢路由表再選擇最佳路徑轉發(fā)出去。

虛擬專用網(wǎng)絡是企業(yè)網(wǎng)在因特網(wǎng)等公用網(wǎng)絡上的延伸,通過一個私用的通道來創(chuàng)建一個安全的私有連接。虛擬專用網(wǎng)絡通過安全的數(shù)據(jù)通道將遠程用戶、公司分支機構、公司的業(yè)務合作伙伴等與公司的企業(yè)網(wǎng)連接起來,構成一個擴展的公司企業(yè)網(wǎng)。VLAN用來在局域網(wǎng)內實施安全防范技術,而VPN則專用于企業(yè)內部網(wǎng)與Internet的安全互聯(lián)。VPN不是一個獨立的物理網(wǎng)絡,他只是邏輯上的專用網(wǎng),屬于公網(wǎng)的一部分,是在一定的通信協(xié)議基礎上,通過Internet在遠程客戶機與企業(yè)內網(wǎng)之間,建立一條秘密的、多協(xié)議的虛擬專線。

三、構建電力企業(yè)網(wǎng)絡安全管理機制

一個完整的網(wǎng)絡安全管理系統(tǒng)不只是依賴于高端的科技手段,還需要有優(yōu)秀的管理模式,正所謂“三分技術,七分管理”。管理是企業(yè)發(fā)展中不可缺少的一部分,它直接影響到企業(yè)的生存和持續(xù)。只有建立完善的安全管理制度,才能使網(wǎng)絡信息安全管理在企業(yè)中得到充分發(fā)揮,保證信息安全的完整性和可使用性。6

1、建立合理的管理措施

1.1、運行維護管理

建立信息機房管理制度,確保機房運行環(huán)境符合要求,機房出入進行嚴格控制并記錄備案;加強信息化資產(chǎn)管理,建立信息化資產(chǎn)清單,并根據(jù)國家規(guī)定的資產(chǎn)標示規(guī)范對資產(chǎn)進行標識;對信息系統(tǒng)軟硬件設備選型、采購、使用等實行規(guī)范化管理,建立相應操作規(guī)程,對終端計算機、工作站、便攜機、系統(tǒng)和網(wǎng)絡等設備操作實行標準化作業(yè),強化存儲介質存放、使用、維護和銷毀等各項措施。定期開展運行日志和審計數(shù)據(jù)分析工作,及時發(fā)現(xiàn)異常行為并進行分析和總結。

1.2、人員行為管理

加強個人計算機信息安全和保密管理,嚴格用戶帳戶口令管理,嚴格執(zhí)行內外網(wǎng)終端使用要求,嚴禁泄漏、竊取企業(yè)保密信息、敏感信息,做到信息不上網(wǎng),上網(wǎng)信息不;嚴禁利用信息化系統(tǒng)及資源從事與企業(yè)業(yè)務無關的事項。加強信息安全督查,定期對網(wǎng)絡和信息系統(tǒng)進行全面信息安全檢查,包括現(xiàn)有信息安全技術措施的有效性、安全配置與安全策略的一致性、信息安全管理制度的執(zhí)行情況等。建立信息安全通報及考核機制,定期通報信息安全問題,信息安全執(zhí)行情況將納入企業(yè)信息化考核。

2、建立精湛的技術措施

堅持“分區(qū)分域、分級保護”的總體防護策略,內外網(wǎng)物理隔離,信息系統(tǒng)按照等級保護要求進行防護,對基礎設施、網(wǎng)絡、應用、數(shù)據(jù)等進行全面的安全技術手段。

2.1、基礎設施安全

信息機房的新建、改建、擴建必須按照國家有關規(guī)定和技術規(guī)范進行。信息機房附近的施工工作不得危害信息系統(tǒng)的安全。制定信息機房管理規(guī)范,加強機房安全監(jiān)控,確保機房運行環(huán)境符合要求。信息系統(tǒng)測試環(huán)境和信息系統(tǒng)正式運行環(huán)境要物理分離。

2.2、網(wǎng)絡安全

網(wǎng)絡核心交換機、路由器等網(wǎng)絡設備要冗余配置,合理分配網(wǎng)絡帶寬;根據(jù)業(yè)務需求劃分不同子網(wǎng),建立業(yè)務終端與業(yè)務服務器之間的訪問控制;對重要網(wǎng)段采取網(wǎng)絡層地址與數(shù)據(jù)鏈路層地址綁定措施。信息內網(wǎng)禁止使用無線網(wǎng)絡組網(wǎng);采用防火墻或入侵防護設備對網(wǎng)絡邊界實施訪問審查和控制;對進出網(wǎng)絡信息內容實施過濾,對應用層常用協(xié)議命令進行控制,網(wǎng)關應限制網(wǎng)絡最大流量數(shù)及網(wǎng)絡連接數(shù);加強網(wǎng)絡安全審計工作,定期分析審計報表。

2.3、應用安全

加強系統(tǒng)用戶帳戶管理,要求對用戶身份進行鑒別,刪除示例帳戶、測試帳戶,禁止帳戶存在弱口令;加強系統(tǒng)訪問控制管理,保證操作系統(tǒng)與數(shù)據(jù)庫特權用戶權限分離;加強系統(tǒng)資源控制,控制用戶會話數(shù)和并發(fā)連接數(shù),及時監(jiān)測系統(tǒng)故障;加強系統(tǒng)安全審計,應定期生成系統(tǒng)審計報表,審計記錄應受到保護,避免刪除、修改或破壞。

2.4、數(shù)據(jù)安全

重要和敏感信息實行加密傳輸和存儲;對重要數(shù)據(jù)實行自動、定期備份;對外網(wǎng)站應具有防篡改機制和措施。

綜合上述幾方面的論述,企業(yè)必須充分重視和了解網(wǎng)絡信息系統(tǒng)的安全威脅所在,制定保障網(wǎng)絡安全的應對措施,落實嚴格的安全管理制度,才能使網(wǎng)絡信息得以安全運行。由于網(wǎng)絡信息安全的多樣性和互連性,單一的信息技術往往解決不了信息安全問題,必須綜合運用各種高科技手段和信息安全技術、采用多級安全措施才能保證整個信息體系的安全。要做到全面的網(wǎng)絡安全,需要綜合考慮各個方面,包括系統(tǒng)自身的硬件和軟件安全,也包括完善的網(wǎng)絡管理制度以及先進的網(wǎng)絡安全技術等。

參考文獻

[1] 劉凡馨,《黑客攻防》,清華大學出版社2011

[2] 劉曉輝,《網(wǎng)絡安全技術》,化學工業(yè)出版社2010

[3] 孟洛明,《現(xiàn)代網(wǎng)絡管理技術》,北京郵電大學出版社2001

[4] 唐正軍,《入侵檢測技術導論》,機械工業(yè)出版社2004