在线客服

网络信息安全论文实用13篇

引论:我们为您整理了13篇网络信息安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络信息安全论文

篇1

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

篇2

1.2移动终端的智能化存安全隐患

智能终端的接入方式多种多样、接入速度越来越宽带化,使得智能终端与通信网络的联系更加紧密。智能终端的安全性已严重威胁着电信网络和业务的安全,随着运营商全业务运营的不断深入,以前分散的业务支撑系统逐步融合集成,但核心网和业务网之间的连接通常采用直连的方式,安全防护措施相对薄弱。在智能终端处理能力不断提升的今天,如果终端经由核心网发起针对业务系统的攻击,将会带来巨大的安全威胁。另一方面,智能终端平台自身也面临着严峻的安全考验,其硬件架构缺乏完整性验证机制,导致模块容易被攻击篡改,并且模块之间的接口缺乏对机密性、完整性的保护,在此之上传递的信息容易被篡改和窃听。凭借智能终端高效的计算能力和不断扩展的网络带宽,终端本身的安全漏洞很可能转化为对运营商网络的安全威胁。

1.3安全防护体系建设相对滞后

随着云计算云服务、移动支付的引入和发展,给运营商现有的基础网络架构及其安全带来了不可预知的风险。新兴的电信增值业务规模不断扩大,用户数量不断增加,因此更易受到网络的攻击、黑客的入侵。新技术新业务在带来营收增长的同时,也带来了越来越多的安全威胁因素和越来越复杂的网络安全问题,使得运营商对新业务安全管控的难度越来越大。面对新技术新业务带来的风险,行业安全标准的制定相对滞后,现阶还不能够对威胁安全的因素做出一个全面客观的评估,因此也就谈不上制定相应的风险防范应对措施,并且业界对新领域的安全防护经验不够丰富,当出现重大威胁网络安全事件的时候,对故障的响应处理能力还有待商榷。

2电信运营商网络安全防护措施

2.1加强网络安全的维护工作

面对网络信息安全存在的挑战,基础安全维护工作是根本,运营商需要做好安全保障和防护工作,并在实践中不断加强和完善。对网络中各类系统、服务器、网络设备进行加固,定期开展安全防护检查,实现现有网络安全等级的提升。安全维护人员在日常工作中也必须按照规定严格控制网络维护设备的访问控制权限,加强网络设备账号口令及密码的管理,提高网络安全防护能力。

2.2加强新兴领域的安全建设

云计算、移动互联网等新技术新业务的发展,带来了复杂的网络信息安全问题,为了加强对新兴领域的安全管理,运营商需要从新领域安全策略的制定和安全手段的创新两方面着手。

2.2.1加强安全策略的制定

应对新技术新业务的挑战,对全网安全需要重新规划和管理,建立与之匹配的安全标准、安全策略作为行动指导,并形成对服务提供商的监控监管。在新业务规划时,安全规划要保持同步,从业务设计开始就应将安全因素植入,尽量早发现漏洞、弥补漏洞。

2.2.2加强安全手段的创新

新技术的发展让传统网络的安全系统和防御机制难以满足日益复杂的安全防护需求,需要有新的安全防御手段与之抗衡。因此集监控分析、快速处置为一体的云安全等新的技术手段就值得我们去不断研究,并进行商用部署。

2.3加强安全防护管理体系的建设

做好管理体系的建设,首先需要制定配套的规章制度。网络信息的安全,必须以行之有效的安全规章制度作保证。需明确安全管理的范围,确定安全管理的等级,把各项安全维护工作流程化、标准化,让安全管理人员和安全维护人员明确自身的职责,从而有效地实施安全防护措施和网络应急响应预案,提高运营商整体的安全防护能力。其次需要建立纵向上贯穿全国的安全支撑体系。随着网络的聚合程度越来越高,省份之间的耦合程度越来越密,全国就是一张密不可分的网。因此需建立全国一体化的、统一调度管理的安全管理支撑体系。当出现攻击时集团、省、市三级安全支撑队伍能联动起来,做到应对及时有效。

篇3

1.2加强校园网安全维护,增强网络管理人员的安全意识和技能

校园网信息安全既有管理方面的漏洞,也有技术层面的风险。专业的网络管理人员负责整个校园网络的维护、网络系统的更新、升级及新技术的研发。建立一支既懂管理又有技术的信息安全人才队伍是很有必要的,保障网络的信息安全首先应当提升这部分专业人士的安全意识及专业技术水平,定期进行培训和考核。其次要从技术层面做好信息安全防御工作。使用必要的网络安全防护技术,如:身份认证技术、入侵检测技术、防火墙技术、防病毒网关技术、垃圾邮件过滤系统以及安全审计等技术来防御来自外部或内部的攻击,有效地对校园网的进行防护。另外,现在市场上网络安全的新产品、新技术非常多,也可以为校园网提供更好的保护功能。

1.3建立健全校园网安全保障体系

健全的信息安全管理体制,对于在管理层面维护信息安全至关重要。除了建立一支高素质的网络管理专业技术人员队伍外,还必须建立一套严格的管理规章制度。有了技术水平足够高的设备、软件支持,再加上有针对其网络建设和应用设计的完善的规章制度,整个网络安全体系才有了根本保障。此外,在科学合理的信息安全管理机制中,应急响应机制尤为重要,因为,没有绝对安全的网络系统,关键在于发现或发生安全风险时,能否及时正确做出应对,进行防御,采取措施消除风险,或将损失降到最低,使网络系统能够快速恢复正常运行。

篇4

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

篇5

1.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜,对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

1.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

1.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

1.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

2制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作:①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

2.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案。针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

2.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

2.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

2.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

2.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

2.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

2.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

篇6

互联网技术和计算机技术的高速发展促使了云计算技术的诞生,云计算技术越逐渐地成为了互联网的新发展趋势,受网络的实效性和瞬时性的影响,云计算技术给安全管理带来了许多困难,问题的出现同样给信息安全的发展带来机遇。本文依据云计算的理念,结合实际工作经验,就如何在云计算的基础下,确保信息安全的几种方法加以介绍。

2.1建立统一的信息平台

我国互联网行业多个运营商并存,因此之间存在着竞争关系,每个运营商都有各自的信息平台,从而造成了不同的运营商无法对信息安全问题进行统一。进一步说,这种无法统一将会造成每个云端的资源无法得到充分的利用,导致了在云环境下资源的巨大浪费。目前信息的存储和传输都处于快速发展阶段,在互联网中的存储的信息要远大于历史各时代的信息量的总和,这足以说明,信息的存储量和传输量巨大。在这种大环境之下,各个运营商如果还是各自为营,不仅会消耗大量的资金,而且也无法确保信息的安全。因此,在云计算逐渐发展的今天要想确保信息的安全性,运营商之间必须要放下成见,相互合作,共同建立一个统一的互联网云环境下的信息管理平台,只有这样才能实现信息整合,发挥云环境下互联网中信息安全保障的优势。同时,信息管理平台的建立对云技术的发展也有着一定的促进作用,使互联网的信息安全有了更多的信息支持。

2.2备份处理

在云环境下为了确保信息的安全,应当对信息内容进行备份。数据的备份级别分为以下几种,一个单独的服务器对数据进行备份,多个数据服务对同一数据进行备份,多个数据中心对一数据进行备份,工作人员可以根据信息的重要性和实际需求为信息提供不同级别的信息备份,对信息加以保护。

2.3加密处理

加密一直是保护信息安全的一个重要措施,在云环境下对文件加密同样是保护信息安全的一个重要手段。当文件被加密后,任何人要想获取信息中的内容都需要输入正确的指令,对文件进行加密后将及时将其发送到互联网上,它也依然在控制者控制范围之中。当文件试图脱离控制者的控制时,控制者可以利用PGP对信息内容进行保护,利用此方式,就可以在文件传输过程中进行加密,确保了信息安全能够得到保证。在云环境下互谅网信息在传递途中,控制者可对信息传输加密处理,确保信息在互网传输中的安全性达到最大化。非法人员可能通过技术手段对信息的API密匙入侵,此时作为控制者可以在文件传输过程中设置多种API密匙,这样黑客入侵的难度就会大大提高,有效的阻止黑客入侵,确保了信息的安全性。

篇7

2.1共享网络下的网络嗅探检测和防范

在共享网络环境下,只需要把一台计算机网卡设置为混杂模式,那么这台计算机就能够捕获到在该网段中所传递的缩影信息,这是网络嗅探技术的被动工作状态。在这种状态下不需要对其它任何计算机发送数据包,只需要等待被捕获的数据包经过时就能够捕获。这种模式对于检测网络嗅探是否存在比较困难,但是能够对网络嗅探行为进行检测和直观判断。当网络嗅探捕获到数据包时会出现一些异常现象,例如网络带宽异常或者网络通讯掉包率异常等。其中网络带宽异常主要是通过带宽控制器查看网络带宽的分布情况,当某个计算机长时间地占用了大量的带宽,那么这台计算机就有可能存在监听。可以利用一些网络软件来查看信息包传送的情况,当网络存在监听行为时就会导致信息包不能每次都顺利地到达目的地,这种方式可以检测在混杂模式下是否存在网络嗅探。当计算机网卡设置为混杂模式时就可能在进行网络嗅探,前提是需要判断网络中计算机是否处于混杂状态,可以使用APP分组的方式进行检测。APP分组的原理是:以太网中对信息传递都是基于网卡MAC地址,当网卡设置为不同工作模式时可以接收不同种类的分组,这称之为硬件过滤器。同时在以太网中可以通过地址解析协议提供硬件地址与IP地址来完成信息传递,在通讯的过程中每个节点都会检查APP包所提供的IP地址是否匹配。如果不相同,那么就忽略这个APP包;如果匹配就会发送实际数据。可以通过过滤状态来判断网络节点状态是否正常,当网卡设置为混杂模式时,那么被过滤的报文就会进入到系统内核中,从而检测到混杂模式的节点。建立一个APP查询包,其目的地址设置为非广播地址,向网络中的各个节点发送APP查询包,通过其节点回应就可以判断是否处于混杂模式。

在共享网络中可以通过加密、网络分段、非混杂网卡以及一次性口令技术来预防网络嗅探,可以对数据包中的重要信息进行加密,也可以选择其它方式进行加密,这取决于信息的安全等级。网络分段是通过对网络中的共享设备和机器对数据流进行限制,从而达到防嗅探的效果。网络嗅探在混杂环境中可以接收数据包,因此可以在局域网中使用非混杂网卡,但是由于地址伪装技术,所以其实际意义不是非常大。一次性口令技术是指客户端通过从服务器中得到的账号和口令算出一个新的字符串并且传递给服务器,服务器利用算法进行匹配,如果数据匹配就能够建立联系,账号和字符串都只能应用一次。

2.2交换环境下网络嗅探的预防

可以利用静态APP表的模式进行防范,静态APP表不能刷新,所以假的APP包就会被丢弃。但是对于网络中的所有计算机,都需要建立静态的MAC表,当网络的规模比较大时,会造成交换机工作效率下降。如果更换计算机就需要手工方式重新更改MAC表,所以在大型网络中这种方式不合适。在Windows模式下建立静态MAC到IP的映射表,当收到更新之后的APP包后,依旧会刷新计算机的映射表,会被检测出嗅探行为。可以借助第三方软件的方法,这是目前比较可靠的方法,通过软件可以检测到网络中MAC地址的变化,当地址变化时就会通过电子邮件的方式发送到指定地点。还可以利用VPN等加密技术来保护敏感信息。

2.3无线环境下网络嗅探的防范

近年来随着智能手机等设备的广泛应用,无线网络应用也日益频繁。无线网络能够实现多个计算机设备的共享和利用,所以无线局域网在信息传递和接收的过程中也更加容易受被嗅探。为了防止无线网络被嗅探,常常采用加密和认证技术,但是目前无线网络下的加密技术其安全性比较弱,容易被嗅探。目前无线网络中的加密协议和工具比较多,常见的有Kismet、AirSnort等。WEP无线协议是经过Wi-Fi认证的一项标准,是符合802.11标准中的一项无线加密方案。WEP共用一套密钥,所以其分配比较广泛,导致密钥泄露的可能性也比较大。由于WEP协议本身的缺陷,黑客可以通过破解软件在短时间内破获密钥,从而进入到网络中。加密算法和密钥的长度有关,WEP密钥采用静态密码,因此难以从根本上保护信息的安全。MAC地址中的访问控制表只允许注册后的设备进入到网络中,所以MAC过滤技术相当于在系统上设置了一道障碍,如果其障碍越多,那么网络也就越安全。为了改变静态密钥的限制,可以采用动态密钥的方法,计算机在接入到网络中完成一次会话后就能够自动生成下次会话所需要的新的加密密钥,这个密钥对于网络会话和网络用户来说都是唯一的。这种技术能够提高网络的安全性,避免了用户手工输入的麻烦。由于其唯一性和可变性,当黑客取得网络访问权时,其所取得了密钥也可能已经过期,有效地保证了网络的安全。虚拟专用网络作为一种功能更加强大的加密方法,能够有效地保护网络的安全。它能够根据需要,定义被保护的数据流,并且将数据流发送到目的地址。这种方式通过网络层进行,因此可以实现两台计算机之间,计算机与网关以及网关与网关之间的网络保护;在无线环境中,可以通过客户端到网关组网的方式进行保护。

篇8

1.3数字化资源的安全与保护在文物资源采集完成后,如何更好地存储和保护好这些资源,也是一项极其重要的工作。数据存储安全目标是保护机密数据的完整性,一旦发生数据丢失或被破坏,后果可想而知。在实践中,建立存储安全需求专业的知识,留意细节,确保存储解决方案继续满足业务不断改动的需要。最重要的是,安全的本质是要求三方面达到平衡,即采取安全措施的成本,安全缺口带来的影响,入侵者要突破安全措施所需要的资源。

2网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.1网络软件安全网络软件是实现网络功能所不可缺少的软环境。

⑴网络操作系统。网络操作系统是运行在网络硬件基础之上的,为网络用户提供共享资源管理服务、基本通信服务、网络系统安全服务及其他网络服务的软件系统。

⑵网络协议软件。连入网络的计算机依靠网络协议实现互相通信,而网络协议是靠具体的网络协议软件的运行支持才能工作。

2.2网络安全防护

⑴防火墙。故宫外网防火墙采用路由模式工作,通过安全区域划分把故宫内部网络按照安全需求划分不同的区域,只允许安全等级高的区域向下进行访问。

⑵防病毒软件。针对故宫来说,由于办公网络与互联网完全处于物理隔离的状态,因此要求防病毒软件具有以下特点:配有独立控制中心;软件部署及补丁下发便捷;信息收集准确等。这些特点都能大大节省人力物力。

篇9

2.网络传播的适时性和快捷性,使不良事态发展难以控制,给高校危机管理带来新挑战。

一是事态发展难把握。信息化条件下,一件极小的事情,一旦处置不当就可能通过网络迅速升级,引起师生广泛关注,甚至使参与者成几何级数增长,最终导致事态越来越严重。二是影响范围难控制。网络时代条件下,即便是发生在偏远地方的事件,只要进入网络就会被迅速扩散,引起广泛的社会影响。三是负面影响难消除。任何信息只要接触网络,往往都会在极短的时间内被克隆延伸出无数个版本,转接到各个网站,甚至被下载到各个网络用户的终端,无法彻底清除。高校发生的各类问题,只要被发送到互联网上,就很难根除痕迹,随时有被人任意篡改、恶意歪曲、重新炒作的可能。必须清醒认识到信息网络所具有的负面作用。

二、认识有偏差,防范不到位,网络尚未完全纳入高校安全管理范畴

1.对网络的现实威胁和潜在影响,认识不够。

一是对网络信息的影响力认识不清。对网络信息给师生思想带来的消极影响认识不清楚。有的认为网络信息如同报纸、电视、广播等大众传媒一样,是社会发展到一定阶段的必然产物,忽视了必要的教育引导;有的不善于学习研究新事物,对网络信息一知半解,对网络信息的危害说不清、道不明,缺乏教育引导的说服力。二是对网络窃密的严峻性认识不清。对网络技术已成为隐蔽敌对势力渗透重要工具的现实危险认识不清楚。有的思想麻痹,对隐蔽敌对势力进攻的猖狂程度估计不足,有的敌情观念淡薄,对互联网给意识形态渗透工作带来的冲击和影响估计不足。三是对涉网事件的冲击力认识不清。对涉网事件可能给高校声誉、政治稳定造成的恶劣影响认识不清。有的高校思想政治工作者仍然只注意传统媒体信息,对网络信息关注不够,特别是对涉及高校的负面信息在网上的传播、炒作缺乏应有的警惕。

2.对网络的巨大冲击和负面因素,措施不利。

一是思想工作不深入。有的搞教育时不注重对象,不从实际出发“,一刀切”“一锅煮”;有的矫正错误思想软弱无力,少数师生受社会错误思潮的影响,拜金主义、享乐主义和极端个人主义不断增长,甚至在日常生活中都有所流露,所在单位普遍忽视对他们的教育帮助,错失了将事件扼杀在萌芽状态的良机。二是交往关口没把住。不正常对外交往是案件和问题发生的重要原因。有的案犯案发前就交往过滥,单位不少人包括高校的党政领导都可能知道,但没有人制止;有的学生平时生活西化,酗酒上网,夜不归校,高校学工干部没有深究细查;有的热衷网络交友,有事不找教工找网友,经常去网吧,或与网友约会,甚至把网友带入校园留宿,但学校却没有采取有效措施解决。

三、教育谋实效,管理求科学,加强信息化条件下高校安全管理工作

1.加强警示教育力度,筑牢高校安全管理的思想防线。

一是教育要有针对性。就警示性法制教育效果而言,教育要有针对性,立足师生不同的文化程度、不同的家庭背景、不同的生活经历、不同的思想觉悟、不同的工作性质、组织的不同教育内容和教育方法,做到因人施教,因事施教,因时施教。人员上要区分干部、群众,科研岗位、教学岗位、服务岗位干部和高年级、低年级学生等层次;环节上要区分入学、实习和社会实践等学习时段;时机上要区分重要节日、重大活动、敏感时期、季节变化、重大舆情发生及毕业生离校、新生入学、干部调整工作接替敏感时机等。二是教育要有渗透性。要把教育渗透到具体工作中,结合师生的本职岗位、本职工作搞好经常性教育。把教育渗透到现实生活中,注重运用身边违法违纪的人和事,教育警示师生,让师生切实感受到违法违纪行为给他人、自己、家庭、高校、社会造成的严重危害,自觉远离违法乱纪。要把教育渗透到校园环境中,坚持点滴养成,耳濡目染,在校区、实习场所以及办公场所等重点部位,适当张贴警示性标语,营造警示性氛围,使师生抬头见警示、低头思责任,时刻注意安全稳定。通过强有力的教育渗透,真正使企图违法犯罪的人受到震慑,知道违法犯罪是要受到法律制裁的,使心存侥幸的人悬崖勒马,使违反纪律的人受到警醒,使每一名师生都受到触动,知道工作失职酿成重大案件是要追究责任的,自觉远离法律的“高压线”、划清道德的“情感线”、把握工作的“原则线”、绷紧学习的“意识线”。三是教育要有融合性。善于把警示教育与高校主题教育相融合,搞好统筹,保证效果。善于把警示性教育与管理相结合,既突出教育的引导作用、警示作用,更发挥教育的行为规范作用,让师生边提高思想认识边矫正不良行为,培养良好的思想道德品质和行为习惯。四是教育要有覆盖面。警示性教育必须强调覆盖全员,既要抓基层师生,又要突出领导机关和学工干部;既要抓好在校人员的基本教育,又要强化外出实践学习流动人员的延伸管理,确保人人受教育,个个受触动。

2.把握网络问题重点,做好高校涉网案件的预防工作。

注重预防受网上舆论影响可能发生的政治性问题。针对网上集中出现的政治性敏感、热点话题和错误言论以及各种不良政治信息,要保持高度的政治敏锐性。始终把坚定师生政治信仰、把握高校的社会主义办学方向、确保党对高校的绝对领导,放在安全稳定工作最核心、最重要的位置来抓。及时加强对师生的正面教育和思想引导,澄清各种错误思想的影响和干扰,严格政治纪律,坚决抵御、反对不负责任的政治言论,坚决查处违背政治纪律的言行,确保高校政治上的集中统一。注重预防网上敌对势力和错误思潮的引诱。近年来,高校发生的此类案件和问题重点集中在以下五种人:犯了错误、受了挫折,丧失了前进动力的人;提职无望、晋升职称泡汤,认为组织亏待了自己的人;纪律性差、经常外出,交往过滥的师生;追求高消费、花钱大手大脚,经济花费超出家庭承载供给能力的学生;个人家庭生活困难且长期得不到解决,思想波动较大的人。要重点加强教育和管控,切实掌握他们的思想底数和行为动向,满腔热忱、想方设法帮他们解决工作和生活上的各种实际困难。网络信息交流已成为当下师生社会交往的重要渠道之一,特别是网络征婚、求偶、,对高校年轻师生更具吸引力。要通过深入细致的思想政治工作,真诚务实地抓好高校内部风气、内部关系建设,切实把师生从被网络恋情的虚无寄托中拉回来,防止由此引发的各种违法违纪行为。

篇10

目前,传统计算机领域,用户的身份从:有什么,是什么以及知道什么这三个方面进行定义。传统身份认证采用的识别机制是“用户账户十静态口令”,因为不法分子容易盗取用户的用户名,实际上传统身份认证只是单因素认证。静态口令是确保其安全性的依据。静态密码又存在许多的弊端,例如:用户密码特别容易被人猜测或者是通过网络黑客,社会工程师等专业人员非法窃取。此外,用户在进行密码的输入时容易被人窥视,密码过于简单以及被现代化的专业工具破解。计算机网络系统偶尔也会出现漏洞,在网络离线状态下密码也能够被窥测,使不法分子有机可乘将密码从PC和服务器上转移。从理论上来说,一次性动态码比可重复使用的静态码更加安全,但通过中间人攻击以及竞争攻击等,其仍存在被窃取盗用的风险。一次性密码属于单因素认证,总之,静态吗属于最不可靠,最弱的身份识别认证手段。

1.2多因素身份认证定义

身份因素还可以扩展到其他方面,例如:对于位置的认证和对于时间的认证。

(1)位置的认证。目前,信用卡公司普遍采用的认证方式就是,同一张信用卡不能同时在两个不同的地方使用。

(2)时间的认证。比如:只允许信用卡用户在正常时间使用,以保证其安全性。基于位置的认证能够使用检查用户的登录IP地址来实现,基于时间的认证能够利用检查用户的日常登录的时间来加以确定。此外,还有一些其它身份因素也可以对用户身份进行确认,如,电子商务系统中的用户交易次数与交易额度等相关信息,都能够对客户的真实身份进行认证。由此可知,身份因素越多,能够用来对用户真实身份确认的信息就越多。扩展对用户真实身份认证,使用多因素对身份信息认证的方式,能够加强对用户信息的认证。

1.3多身份因素的认证方法

使用何种身份认证因素来进行身份认证,这需要与所对应系统的实际功能相结合。以电子商务系统为例,能够用来进行身份认证的因素主要有:IP地址、电话(手机)、用户名、密码、电子邮箱、交易次数以及交易额度等。

(1)重复认证:可以对用户是否在同一时间进行重复登录进行识别。

(2)电话以及手机认证:根据用户预先注册时登记的手机号码或者是电话号码进行识别,设置自动给用户拨号或者是发送短信的方式对用户进行提醒。如果该用户能够收到此项指令同时能够正确输入该动态密码,则用户身份就能够被确定,从而实现了对用户身份的有效认证。

(3)IP地址认证:依据用户资料中记载的用户IP地址以及登陆使用时间,对用户是否正常登陆进行判断。若是系统发现异常登陆,可以采用手机短信认证或者是电子邮件认证的方式,对用户身份的合法性进行验证。此外,还可使用手机,电话认证方式或者是电子邮件确认的方式立即对客户单次身份进行强化认证。

(4)电子邮件认证:使用用户事先预留的电子邮件地址,自动将电子邮件发送给用户,使用单次有效动态码的形式通知用户。若是用户可以接收到此动态码,那他的有效身份就能被确认。

(5)交易次数/额度认证:通过对用户的日常交易行为进行归纳,判断本次交易是否存在异常。在对交易次数与交易额度进行确认时,由于一系列不确定因素的产生,具有很强不可确定性,此时就需要网络安全认证系统通过非线性关系以及复杂的逻辑操作来进行实现。

1.4生物认证技术

生物特征指的是利用人体自带的生理特征以及行为特征进行信息认证的一种方式。由于每个人的生物特征都是不相同的,使用这种方式对用户进行验证可以保证验证结果的准确性。生物特征的身份认证方法比较可靠且稳定,是目前比较先进的身份认证方法。但是目前阶段生物认证的方法无法达到100%的准确度。

2神经网络在网络安全领域中的应用

BP神经网络属于前馈型网络,其属于多层前向网络结构,借助于反向传播学习算法,是现阶段世界上使用比较广泛的作用于前馈多层神经网络中的学习算法。BP神经网络通常由多个神经元共同构成,BP算法以正向传播的方式向计算网络输出,将进行网络学习时输出层所输出的与客观事实数据不吻合的误差,当做是网络中各层神经元之间的神经元节点阈值,把网络学习时输出层的输出结果与客观事实不一致的误差,将这种误差归结为网络中连接权特殊的连接权取值不正确而造成的。因此,可以将反向传播过程中的网络输出层节点的误差以逐层输入的方式逆向传播,并且将此信息“分摊”与之连接的各个神经元节点,这样理论上就可以计算出各连接节点的参考误差,依据这个参考误差对神经元节点和各神经元之间的连接权的阈值进行合理、恰当的调整,最终使实际输出值与网络输出值相一致。从图中我们可以对多因素身份认证系统有一个直观的了解。通过上文分析可知,BP神经网络能够最大程度的满足多因素身份验证比较复杂算法的需求。通过BP神经网络获得判断数据结果的过程中,可以把新的一些判断规则不断加入到规则库中。这也属于神经网络训练的一个过程。在应用神经网络的同时,需要通过不断学习最新的技术,将最新判断算法规则加入到神经网络中,从而使其能够识别判断复杂多变的用户行为。

篇11

对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1自然灾害造成的威胁

从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2网络软件漏洞造成的威胁

一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。

2.3黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。

2.4计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。

3如何加强办公网络中的网络安全

3.1数据加密

数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。

3.2建立网络管理平台

现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。

篇12

2.1信息安全制度有待优化

根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。

2.2威胁我国网络信息安全构建的因素

对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。

2.1.1首先,是从经济的视角分析网络信息安全威胁

由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。

2.1.2其次,是我国政治的视角分析网络信息安全威胁

在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。

2.1.3最后,是我国军事的视角分析网络信息安全威胁

从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。

3解决我国信息安全中存在问题的对策

(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。

(2)第二个方面时加强对我国网络信息的安全管理和防范。

(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。

首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。

篇13

妇幼保健网络信息安全关乎妇女儿童切身利益和社会稳定。因此一定要切实强化网络信息的安全,确保相关的信息能够在相对安全的状态下共享,进而使得妇幼卫生事业能够健康发展。

2妇幼保健院的网络信息安全方法

2.1打造信息全面的妇幼信息网络平台。目前,信息化是妇幼保健院的改革趋势,目前已经在大城市铺开,但是要获得全面详实的数据,必须将信息系统广泛铺开,这之中存在很多难点。如果系统有各种各样的问题,其所造成的影响也是很大的。所以说,在对系统进行推广之时,必须要构建起具体的配套措施,要引入大量的专业人才。当然,在此过程中,问题也是客观存在的,但必须要想尽办法克服,要将信息安全监测的相关工作予以有效落实,如此方可使得信息资源高效、安全传输、共享,同时也可使得相关人员能够在第一时间察觉到系统之中存在的漏洞,继而采取最为恰当的方法来予以弥补,如此则可使得网络系统当中的主要数据能够得以恢复。2.2网络安全扫描。对网络进行安全扫描可使得相关人员对系统的安全状况有切实的把握,针对其中出现的缺陷予以及时弥补,如此可确保系统的安全得到切实保证。此种技术还能够对局域网、操作系统还有防火墙等展开扫描,这样一来,管理人员就能够对网络系统当中出现了安全性较差的服务,操作系统当中出现的各种漏洞,以及主机系统当中出现的监听程序等有切实的了解,进而选择最为合适的方法予以消除。网络安全扫描通常来说主要有两种形式,其一就是远程扫描,这种类型的软件有很多,其可以通过远程的方式来对主机的安全性展开检测,从而能够发现安全方面存在的各种缺陷。当然,此种软件的确是可以展开行之有效的远程扫描,同时其也是用来进行网络攻击的工具,通过此类型软件可对主机展开深入的扫描,这样就可发现其中存在的各种弱点,进而对其展开攻击。从事网络管理的相关人员可通过安全扫描软件来发现网络当中存在的各种漏洞,进而受到攻击之前就将其予以修补起来,如此一来,系统的安全性就得到了提高。其二就是防火墙系统扫描。在对内部网络展开安全防护之时,防火墙系统是十分关键的。当然,这个系统的配置是较为复杂的,稍不注意就会出现配置错误的状况,这就会导致网络出现安全方面的漏洞。一旦操作系统当中有漏洞,内部安全自然也就难以得到保证。所以说,通过防火墙扫描则可使得配置更为合理,并对操作系统展开安全方面的检测,从而使得系统的安全性有切实的提升。2.3构建起应急计划。计划的制定一定要非常详细,要将可能存在的问题全部纳入其中,从而使得系统、应用等受到破坏之时能够及时予以恢复。在安全方面出现问题之时,可以在第一时间来反应,并做出作为合适的处置。一定要确保灾难恢复计划的可行性,能够在最短的时间内将用户所碰到的之际问题得到有效化解,保证系统能够有序运行,同时还要将导致问题出现的因素予以排除。灾难恢复计划的制定过程中,一定要对单个系统以及设备故障予以重点关注,要将其所产生的影响控制在一定的范围之中,同时能够及时发现故障根源所在,进而能够对其予以高效的修复。2.4注意问题。为了防止计算机病毒的入侵,所有网络包括终端均安装了防火墙和杀毒软件,网络管理员适时监控维护中心机房网络设备的管理和网络安全,要确保相关人员在进行操作之时不会出现任何的违规行为,并要对其权限予以设置,在软件应用方面更要严格,除了必要的管理、临床方面的软件之外,其它软件均不可运行,同时还要将U盘接口予以封闭,这样方能使得信息的安全性得到保证。计算机发生故障时,要及时与网络管理员和设备供应商联系,其他人员不得擅自越权操作。

3结语

由上可知,若想使得网络信息安全得到切实保证,就必须要对与之相关的因素予以整体考虑,要制定出行之有效的安全防护计划,并要将相关的措施落实到位,同时还要制定出具体的法律法规。

作者:聂思思 单位:浏阳市妇幼保健院

参考文献