在线客服

网络安全渗透培训实用13篇

引论:我们为您整理了13篇网络安全渗透培训范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全渗透培训

篇1

随着网络安全技术的发展,各种攻击手段和安全防范手段千变万化,然而仍然有许多信息安全工作者没有对非技术类的攻击手段给予足够的重视,如社会工程学在网络安全方面的应用。社会工程学(Social Engineering)是一种用人们顺从你的意愿、满足你的欲望的一门艺术与学问[1]。美国的黑客凯文.米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”[2]。

1 常见的社会工程学攻击方法

计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节,社会工程学中基于人的攻击可以利用复杂的人际关系和人的感情疏忽来进行欺骗;利用对人的奉承、威胁、劝导、权威等心理因素来获取访问网络所需的某种信息,赵宇轩[3]在浅析社会工程入侵与防御一文中探讨了七种类型的劝导。我们时常看到某某网站被黑,某某邮箱、qq被盗,一系列的入侵行动在人们不知道不觉中进行。社会工程学攻击之所以成功就是利用人的弱点,每个人都有弱点而且一旦被利用造成的损失将不可估量。常用的社会工程攻击方法主要有以下几种:

1)环境渗透:攻击者大多采取各种手段(如伪造身份证、ID卡)进入目标工作区,然后进行观察或窃听,得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报;如随意翻动员工桌面的文档资料,偷看员工的登陆帐号及密码,偷听员工登陆击键的声音,约谈离职的员工(该员工可能还有未失效的帐号及密码)等等。2)电话冒名:冒名电话其实是一种身份欺骗,一般情况下,攻击者冒名亲戚、朋友、同学、同事、上司、下属、高级官员、知名人士等通过电话从目标处获取信息。相对来说,冒名上司或高级官员等权威人士的电话容易对接听者造成心理上的胁迫而就范。如冒充网络技术人员因排除故障需要而询问上网的帐号和密码;冒充银行工作人员帮忙查询有关帐户信息。3)电子信件伪造:电子邮件的应用非常普遍,信件伪造也变得容易起来。例如伪造“中奖”信件,“被授予某某荣誉”信件,“邀请参加大型活动”信件,这些信件部分因要求填写详细的个人信息而造成泄密,部分是因感染病毒或被悄悄地种入木马而泄密。4)窗口欺骗:攻击者利用伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

在实战入侵中,在各种手段尝试过后,社会工程学便是最重要也是最能达到目的的手段,所以社会工程学的攻击方法也不拘一格,攻击者会根据不同的环境不同的目的而制定相应的社工方法。

2 利用社会工程学入侵攻击

社会工程学入侵的前奏就是收集重要信息。收集入侵目标的所有信息,如管理员的一切个人信息,包括姓名、生日、户名、用户id、身份证号码、居住地名称、电话、邮箱、兴趣爱好、身边好友和同事、常用邮箱和常用密码等。举个例子:假设我们对某网站进行渗透时,其他方法都尝试失败了,这时我们就可以用社会工程学的方法。通过域名查找域名注册名字和邮箱,然后通过搜索引擎来搜索与姓名和邮箱相关的信息,或者通过曝光的大型数据库来查询相应的id及常用密码;又或者可以通过idc商来社工,这里就要知道详细的个人信息。

当攻击者收集到信息后就要进行甄别和筛选。收集到许多的信息后,要从中比较、筛选,去伪存真,提炼出有价值的个人或公司信息。

最后是对目标选取相应的社工手段方法实施攻击。例如知道某管理员的常用密码和id,这时我们就要通过各种组合和猜测去尝试我们想要的密码。因为人都有偷懒的时候,在设置密码的时候也不例外,这就给攻击者有机可乘;如通过迷惑性的qq号码去交流套取更有用的信息,或者更进一步的是骗取对方信用种马。一系列的行动取决于目标防范思想的觉悟程度和对欺骗敏感性。

比较普遍的一种社会工程学在网络中的应用就是利用邮箱这一个人们常用于交流的工具。考虑到人们通常将重要的信息放在邮箱里面,比如ftp的密码、后台管理密码、个人的详细信息、好友等信息。而邮箱通常提供密码的找回功能,在设置密码找回需回答的问题时通常过于简单且过于普通,如提问父母的姓名、职业和出生日期;个人毕业的学校、爱好等等。攻击者如果收集到的信息非常详细,那么就容易回答这些问题从而获得邮箱的密码,进而获得其它诸多的私密信息。在这里没有什么穷举法等所谓破解需要的技术,有的只是对人的普遍的心理陷阱的利用。

3 防范措施

利用社会工程学入侵主要对象是人,而“人”是在整个网络安全体系中最薄弱的一个环节。我国从事专业安全的技术人员不多,很多企业高管对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,这样留下许多安全隐患。网络安全要立足于积极防御,将风险降到最低,网络安全防范重在安全意识,只有安全的意识,才能防范于未然。

1)网络安全意识的培训。不管是管理者或者技术人员都要对网络安全有足够的重视,培养员工的保密意识,增强安全责任意识,通过各种社工案例的分析来加强这方面的安全意识。2)网络安全技术的培训。搞技术开发的也许不懂安全,只是一味的追求效益却忽略了开发人员的安全技术,这不仅对开发是种威胁,对公司也是种隐患。一旦出现问题便可能致命,所以可以对员工进行一些简单有效的安全技术培训,降低网络安全风险。3)安全审核。安全审核工作是社会工程学攻击防范主要手段之一,是对网络攻击有力保障措施。安全审核重在执行,采取切实可行的管理措施来防范社会工程学入侵。

4 结语

网络安全是把双刃剑,利用好能够创造出效益,反之便是损失。不管是技术上的还是人员管理方面的漏洞,需要有很好的防范措施和处理紧急事故的机制,尽可能的将损失降低到最少。技术无论有多发达,人都是在起关键性作用。人作为整个安全体系中最重要也最薄弱的一环,任何一个小小的疏忽都可能对信息系统工程造成潜在的安全风险和威胁。而社会工程学就是与人打交道,通过入侵“人”来达到入侵网络的目的。社会工程学在网络安全中的重要性将日渐重要,社会工程学攻击防范是网络安全工作者不可忽略的技术。

参考文献:

篇2

然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”

显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。

首先,要深刻认识网络安全工作的重要性和紧迫性。党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。

第二,要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。

第三,要着力加强网络安全队伍建设和技术研究。要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。

第四,要进一步加强网络安全国际交流与合作。在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。

篇3

二、做好信息化条件下计算机网络安全工作的对策

(1)加大网络安全教育力度,进一步强化网络安全意识。抓好信息化条件下网络安全,首要的是加强教育,强化安全保密意识,筑牢全办干部职工的思想防线,确保网络使用安全。一是要提高思想认识,克服模糊观念。各级要进一步端正指导思想,进一步提高安全保密意识。要定期组织全办干部职工学习保密规定、网络安全、反敌渗透窃密等有关保密知识,教育引导大家进一步认清信息化条件下网络安全工作的重要性,走出“有密难保、无密可保”的认识误区,真正从思想上重视起来,树立正确的安全保密观念。二是要搞好疏堵结合,增强抵御能力。网络已经成为社会生活的重要内容,成为全办干部职工了解和认识社会的重要途径。三是要抓好教育培训,提高网络技能。办党组在搞好网络安全教育的同时,要对全办干部职工进行网络安全保密技术培训;采取外请专家、内请行家等方式对使用互联网、局域网、政府网和军网的人员进行网络安全保密知识教育,要把手机泄密、网络泄密等新知识作为学习的重点,提高网络安全技能。不断增强全办干部职工做好网络安全保密工作的责任感和使命感。

(2)加大网络安全管理力度,严防失泄密事件发生。严格管理、科学管理是确保信息化条件下网络安全的重要手段,也是防止网络失泄密的主要途径。要结合办实际,针对当前网络安全管理存在的问题,不断加大管控力度,提高网络管理水平,防止失泄密事件的发生。一是要加强台式计算机的管理。每台计算机管理要责任到人,要签定网络安全保密责任书,落实“谁主管、谁负责,谁使用、谁负责,谁签字、谁负责”的责任制,形成一级抓一级、一级对一级负责的网络安全责任意识。二是要加强对移动媒体管理。进一步加大对办公使用的笔记本电脑、移动硬盘、U盘、光盘和磁盘等移动媒体的使用和管理,要按照类别、级别、等级进行编号、登记、使用等,严禁带秘密载体进入公共场所、公私混用、私自上网等,严防因移动媒体管理使用不当而引发失泄密事件。三是要加强检查督导。要不定期、经常对网络安全进行了突击检查,对查找出来的问题,要当面教育,现场整改;对不遵守网络安全使用管理规定的人员,要采取办学习班、考试等到形式进行培训和补课,不断搞高网络安全意识和技能;要加强对办公时间使用网络的管理,倡导安全上网,上健康网、上文明网,进一步提高广大干部职工遵守网络安全安全的纪律性和自觉性。

(3)加大网络安全制度建设力度,增强网络安全的实效。没有规矩不能成方圆,加强网络安全管理也是同样的道理。严格安全管理规章制度是实现网络安全的重要保证。一是要树立链网计算机审批制度。二是要建立上网信息审批制度。严格明确信息收集整理和信息的审批权限。三是要建立信息技术安全制度。在网络建设上,要采取互联网、军网物理隔离等先进技术手段,建立两套独立的网络系统,从硬件的物理链接上保障信息传输安全;对网络终端机要通过网络安全隔离卡实现单机终端分时、分域对互联网、军网、政府网和局域网的访问控制;在互联网、军网、局域网防火墙上,要设立非法侵入报警系统,设置网络访问权限等,防止非法侵入。四是要建立信息网络“引导员”制度。全办干部职工要把互联网、局域网、政府网和军网作为学习工具,在通过上网不断提高快速获取信息、科学鉴别信息、综合运用信息、驾驭管控信息,以及引导和监督全办干部职工遵循网络道德的能力的同时,要在各科、室和所上网人员中选拔专门的有计算机基础的人员担任“网络引导员”,搞好专题网络信息培训、思想考查和技术认证等,发挥其网上监督管理和维护保障作用,确保信息化条件下网络安全。

参考文献:

篇4

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

篇5

恢复性调整初见成效

2004年全年预计销售额同比增长28.2%。其中IT服务市场更是一枝独秀,销售总量预计将达733.6亿元,增幅预计达33.6%。随着竞争的进一步加剧,国内外IT服务厂商所进行的业务调整与合作引发了国内IT服务市场集中度的进一步提高,IT应用的升级更是促进了中国软件与IT服务企业的迅速成长。

经过近半年市场需求结构的调整之后,2004年中国平台软件市场恢复平稳增长。其中,增长最快的是系统管理软件,2004年销售额同比增长率预计达15.9%,智能网络管理软件在中小型企业市场的迅速提升和存储管理软件在金融、电信、制造等关键行业的拓展是促成系统管理软件增长的两大驱动因素;尤其是存储管理软件市场,低端用户成为厂商新的关注点、信息生命周期管理成为厂商新策略、厂商竞争更升级为组合竞争。

应用软件成为重要拉力

2004年,中国中间件软件市场处于快速成长阶段,同比增长30.5%,国内中间件技术发展迅速,厂商阶梯层次分布,市场竞争格局日趋明朗,中间件软件产业开始迈入规模发展阶段。同时,各种病毒频繁发作、黑客频繁攻击、垃圾邮件侵扰,网络安全问题仍十分严重,中国网络安全产品市场中,防杀毒仍然是网络安全的主战场,反垃圾邮件成为市场普遍关注的热点,防火墙和网闸带动市场升温,网络安全厂商在经过了新一轮的优胜劣汰之后,产品供给充足,价格更趋合理,中国网络安全产品市场逐步走向成熟。

另外,全面复苏的管理软件市场仍然是今年关注的焦点,集团企业对集团财务、集团人力资源管理软件需求的快速释放和中小企业对ERP软件的投资增长成为主要驱动因素。管理软件市场呈现两极竞争态势,一方面国内领导厂商和国外厂商更加重视中小企业市场,纷纷拓展渠道伙伴,推出低价产品,利用品牌优势抢占市场。另一方面国内领导厂商加大研发力度,加强咨询、实施伙伴的拓展;发挥本地化优势,向高端产品市场发力,高端软件市场竞争日趋成熟,竞争加剧。应用软件正在成为拉动中国软件市场持续增长的重要动力。

IT服务成为焦点

2004年,IT服务市场的市场规模、厂商数量、产品数量都迅速增加,成为最受关注的竞争领地。在网络服务市场,互联网内容服务成为新一轮的增长热点。网络搜索、即时通讯市场争夺激烈;网络游戏市场发展迅速。在专业服务市场,第三方专业服务的市场观念不断升温,IT运营与维护服务在产品结构中的比例不断增加,系统集成服务与IT咨询走向融合。在IT教育与培训服务市场中,传统的培训方式面临挑战,互联网络教育显现商机。IT外包服务在诸如中小企业、政府、教育等行业和企业用户自身缺乏专业技术人才的非商用市场日渐普及。中国IT服务市场的高速增长吸引了大批国内外的厂商,大型IT服务商推出了一系列的市场策略与活动。国内厂商凭借着完善的销售和支持网络以及较强的本地化市场的渗透能力,加上较低的运营成本,在服务集中的行业,竞争实力有所增强。中小企业IT服务市场全面启动,市场份额继续上升,成为IT服务商竞逐的焦点。

展望篇

展望2005年,赛迪顾问认为,中国软件与IT服务市场将会迎来新一轮的高速度增长周期。对于高端应用的数据库管理系统、网络安全产品、管理软件以及系统管理软件等的需求已呈现出明显的快速增长态势,这将会在2005年拉动软件市场的快速发展。

软件和网络产品进入高增长

随着重点行业基础设施建设的完成,其建设重心逐步转向现有业务系统的优化和升级,以及决策支持系统、增值业务系统的建设,对于软件产品的需求重心也在向应用软件和IT服务转移。同时,电子政务、教育信息化的持续深入,传统的制造、流通、建筑、医疗等行业的信息化改造也为各类软件产品的增长带来了巨大机会。此外,随着全球范围内的互联网产业的逐步复苏,中国网络产业实现了蓬勃发展,与其相关的应用和网络增值服务如网络短信、网络广告等也在不断增加,这使得与网络相关的应用软件和服务得到快速的增长;与此同时,IT产业不断向传统产业渗透,也促进了相关产业新产品、新技术的升级和汽车电子、数码产品等新产业的崛起,这在一定程度上又将带动相关嵌入式软件产品与服务市场的增长。因此,2005年,随着软件产品应用的不断拓展,新兴产业的发展将为软件与IT服务产业的发展带来新的机遇,中国软件与IT服务市场将继续拥有广阔的发展前景。

就细分市场而言,随着东北地区信息化改造的提升、华南地区中小型企业需求的增长,在计算机硬件设备增长的带动以及IT投资重点“由硬到软”的策略调整影响下,中国平台软件市场将会迎来高速度增长。智能化数据库将会在金融服务、电信等关键行业市场纵深应用,并由大型企业向中小型企业拓展,由集团总部向各地分支机构扩展而对存储资源的整合管理以及根据历史信息生命周期进行层次化区别,存储管理将成为存储管理软件厂商竞争的利器。

篇6

公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。

在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。

二、合作单位关键需求

1. 开拓网络安全产品市场的需求

目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。

2.对新兴网络安全技术的跟踪需求

当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。

三、解决方案及实施计划

1. 文献检索范围:

国内数据库及部分网上资源:

数据库名称 文档号 年限

中国学术会议论文数据库 CACP 1986-2013

中国重大科技成果数据库 ZDCG 1981-2013

中国学位论文数据库 CDDB 1989-2013

中国公司企业产品数据库 CECDB 2013年版

国家级新产品数据库 XCP 2013年版

中文科技期刊数据库 1989-2013

中国期刊全文数据库 CNKI 1979-2013

中国科技经济新闻数据库 1992-2013

中国专利数据库 1985-2013

国家科技成果网

科学引文索引 SCI 1999-2013

美国计算机学会(ACM)电子期刊及会议录

国研网专题数据库

中国企业产品库 INSPEC 1898-2013

2. 检索策略

(1)主题=(网络安全 OR 网络安全产品) AND 技术

(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心

四、项目预期成果

1.特色与创新之处

(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;

(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;

(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。

2.成果形式

咨询报告:《网络安全产品技术跟踪报告》

3.实施范围、受益对象

篇7

1.大学计算机机房的日常维护与管理的现状

大学有信息管理、软件技术、网络技术、多媒体技术及动漫等专业,学生多,利用计算机教学的课程多,面向全校各系部各专业的教学。大学的计算机型号多、机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。大学机房主要用来组织各级各类考试多:每年两次的全国计算机等级考试、每年一次的会计从业资格考试、全市上教师计算机应用能力考试等。在网络安全维护方面,大学每次开学前,根据教学要求,安装相应的软件 ,平时要进行系统软件的安装维护,每周据教师的课程进度,安排机房使用。晚间及双休日向学生开放,大学一般是根据教学需要,开放或断开互连网。

2.大学计算机机房的网络安全维护的技术

目前,大学已自主编制机房管理系统软件,可实现对班级课程上机申请、学生开机上课(考勤)、成绩的统一管理。

2.1防火墙技术

网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(服务器)及电路层网关、屏蔽主机防火墙、双宿主机等类型是现在的主要防火墙产品。

2.2加密技术

信息交换加密技术分为两类:即对称加密和非对称加密,具体如下所述:

在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存[2]。

3.计算机机房的日常维护与管理对策

大学计算机机房的各级领导、组织和部门工作人员不仅仅需要从思想上重视机房信息系统网络安全这一问题,更需要从行动上加以重视,体现在学校的领导以及相关的工作人员应该定期学习相关知识,大学计算机机房可以举办相关讲座,培训,考试,考核等等内容,这样既可以使工作人员学到更多的网络安全知识,维护大学计算机机房的网络安全,又可以丰富大家的生活,增强单位人员的集体责任心和安全感。同时,人员的管理和培训应该制定具体的细则,用过对每一个操作员工安排网前培训,这样不仅仅可以让他们熟悉入网的操作流程和相关的规章制度,同时还能够增强操作人员的网络安全知识和网络安全的意识。此外,我们建议建立起日常操作规章制度、网络安全的保密制度等等。大学计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且大学计算机机房的网络化管理在大学计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对大学计算机机房的日常正常运行起着越来越重要的作用。

众所周知,整个大学计算机机房信息系统的运行的命脉就是网络,全大学计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是大学计算机机房日常工作正常进行的保证和支持[3]。

第一,网络硬件的安全。

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

第二,网络设计。

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

第三,工作站上的安全措施。

目前,大多数的大学计算机机房都在使用Windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。

【参考文献】

篇8

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献:

篇9

现阶段的网络安全问题主要体现在存在较多网络隐患上,具体表现为以下六个方面。(1)Internet作为一个没有控制机构的开放网络,其计算机系统很容易遭到黑客入侵,最终导致特权被盗用、重要数据被破坏、机密数据被窃取甚至是系统瘫痪的后果。(2)TCP/IP是一种没有信息安全措施的通信协议,而Internet所有的数据传输都是在此基础上进行的,所以存在一定安全隐患。(3)Unix是一种安全性较弱的操作系统,而Internet中大部分的通信业务都是由该系统支持完成的,因此仍旧存在一定安全隐患。(4)由计算机存储、传输及处理的电子信息的真实性和可靠性还不能保证,其在应用层中的相关服务协议全靠彼此间的君子协定维系,安全性有待加强。(5)电子邮件被误投、拆看以及伪造的情况大量存在,用其传输机密性的信息文件时,安全系数将会大大降低。(6)Internet在传播过程中容易带来计算机病毒,进而导致数据文件丢失、系统瘫痪等较为严重的后果。

2网络安全技术简介

2.1防火墙

防火墙通常被放置在网络边界地带,用于隔离网络内外两部,发挥安全隔离作用,以此监控审核通信信息,确保网络安全。防火墙结合相关安全策略,对网络传输数据进行检测分析,改变所检测到的较为机密的数据,将内部的数据结构以及运行状态等隐藏起来,进而使网络安全得以保障。包过滤技术、技术、状态检测技术以及地址转换技术是最为常见的四种防火墙技术,是依据其所采用的技术标准划分的。防火墙是网络安全的屏障,能够阻止与安全策略不相符合的较为危险的网络信息的传播,进而提高网络安全防护能力。防火墙对用户权限的访问以及数据内容的控制也是其的重要功能。除此之外,防火墙还具有网络访问审计和地址转换的功能,作为连接网络内外两部的唯一通道,防火墙能够记录有关网络的所有访问记录,再对其进行了较为仔细的审计和分析,并以日志信息的形式呈现出来。在此过程中,NAT服务协助防火墙实现内外部网络的地址交换,共享资源,提高其安全性能。

2.2入侵检测

与防火墙不同的是,入侵检测技术在安全防御这个过程中显得更为主动,其实质是一种自我防御技术。入侵检测技术通过“整理收集分析”这一流程对网络中那些较为关键的节点信息进行处理,再判断其是否被人入侵或者攻击。此外,该技术还能监督系统的运转状况,发觉各种各样的进攻计划、行为或者后果,进而保障系统的完整性、机密性以及可用性。入侵检测技术主要有使用主机入侵的检测和使用网络入侵的检测两种方式。前者是以主机为检测对象,将入侵检测设置于系统之上,以避免因网络遭到外部攻击而造成系统不能正常运行的状况发生。后者是以网络为检测对象,又可以称是硬件检测,该检测是将网络中的数据包安插在相对重要的地方,再对其进行分析和配置,一旦发现有攻击行为存在,系统便根据有之前配置的相关安全策略阻断网络,以保证网络安全。

2.3VPN

VPN是一种利用公用网络架设虚拟专用网络的远程访问技术,其实质通过共享网络建立一个能够连接内部网络的隧道。对远程用户来说,VPN非常实用,不仅成本较低,还能够通过其获取可靠安全的资源,并且在此过程中传输数据时的安全性也能够得到相应保障。隧道技术、加密和解密技术、密钥管理技术以及身份认证技术是VPN中最主要的四种安全技术。VPN技术最主要的特点有两个,一是能够保障安全性,二是能够保证QoS的服务质量。前者主要体现在VPN能够保证网络传输中所传输数据的可靠性和保密性。而后者主要体现在能够预测网络在高峰期的使用情况,并建立一定策略机制,设置相关权限以控制执行先后顺序,避免出现拥塞现象。

3网络安全解决方案

3.1构建网络安全体系

网络服务的保密性、完整性和持续性是网络安全体系的最主要体现,现阶段的网络应用中存在不少安全隐患,这在一定程度上影响了网络服务的质量。所以,要提升网络安全系数,保证网络安全质量就不得不首先从构建网络安全体系着手。例如,要构建一个图书馆的网络安全体系,其具体操作流程如下。第一,对具体的业务、系统、网络等实际应用情况做一个全面具体的分析,建立一个初步的、具有一定整体性的安全体系结构框架。图书馆的网络安全体系结构框架可以从存储系统、网络结构和自动化系统这三个方面设计。第二,再对以上三个方面进行详细分点设计,整理出每一方面需要设计的内容。具体如下。(1)存储系统方面,DAS系统的技术相对而言更具成熟性和稳定性,故而该图书馆的存储系统可采用该系统。(2)网络结构方面,为免受设备物理位置的限制,可采用VLAN划分技术,实现每一个职能部门计算机的逻辑划分。(3)自动化系统方面,服务器对应用访问的热备份需求日益增加,为满足这一需求,图书馆在自动化系统方面可以采用双机热备技术。

3.2技术与管理相结合

技术和管理的有机结合能够更好地实现网络安全,控制网络内部的不安全因素的产生。此处仍以图书馆为例,具体操作如下所示。(1)使用防火墙。DDoS和DoS的攻击可能会使得PC机和关键服务器受到损害,这个时候就需要设置防火墙,并制定相关的限制访问策略,以响应各种网络攻击。图书馆可以根据自身实际情况配置防火墙,以防止外部非法用户在该图书馆网络中自由出入,获取资源。另外,为了保证计算机网络系统安全,图书馆还应该随时对系统进行升级。(2)安装防毒软件。安装防毒软件防止病毒入侵的重要方式之一,桌面、服务器、邮件以及网关等随时都有可能遭病毒入侵,所以设置防病毒软件尤为必要。在选择时,一定要选择公认的质量较好的、升级服务较为及时的、响应和跟踪新病毒速度较快的防病毒软件。(3)多重加密技术。网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程,首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式。其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制。最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见。比如各大社交软件、游戏账号、邮箱等,都设有个人密码,只不过多重加密技术是一种更高级的渗透入网络数据传输各环节的一种加密形式,有效地采用多重加密技术将极大促进网络重要数据的安全性。

3.3制定安全问题应急策略

网络安全事故在所难免,但是可以通过一定的措施控制其发生的频率。制定应急措施便是不错的方法之一。应急策略包括紧急响应计划和灾难恢复计划。前者主要是指出在事故发生之时系统和网络可能遭到的破坏和故障有哪些,而后者主要是指明如何及时地应对这些破坏和故障,使其恢复到正常状态。

3.4注重相关人员技术培训

培训不能仅仅只针对相关技术人员,非技术管理人员的培训也尤为重要。现阶段,无论是技术性还是非技术性员工,对网络安全的重视程度仍旧不够。所以,加强其网络安全意识势在必行。对非技术人员的培训而言,主要是使其了解基本安全技术、能够分辨网络或系统中存在的安全隐患等。而对于技术人员而言,要求则相对较高,必须使其掌握相关的黑客攻击技术,找到应对方法,并将其应用于实际工作中,以保证网络安全等。

篇10

Network Security Emergency Management and Countermeasures

Jia Wei

(Qinhuangdao Branch of China Unicom,Qinhuangdao066300,China)

Abstract:With the deepening of the network technology,network construction in China has entered a stage of rapid development of network security has become China's economic construction and social stability of the important issues.Faced large-scale network system,we must improve network security awareness and network security techniques in order to ensure network security and ensure economic and social stability and development.

Keywords:Network security;Emergency management;Countermeasures

随着科技的发展,计算机网络已成为社会、经济、文化、国防等多方面交换信息的重要手段,渗透到我们生活的多个领域。因此,必须认清网络安全的潜在威胁,采取有效的安全策略应对突发性事件,对保障网络安全十分必要。本文将对我国网络安全应急管理的有关内容及相关对策进行分析与阐述,以加强网络防范的新思路、新技术。

一、网络安全的应急管理概述

随着我国互联网技术的飞速发展,当前网络用户的数量已超过1.37亿,各种与互联网相关的新业务也迅速发展,包括电子商务、电子政务等水平进一步提高,互联网的社会基础功能越来越完善,通过网络介质获得交换信息已成为主要网络交流方式。但是由于互联网处于一个不断运行的系统与社会公共环境中,面临的隐藏安全威胁越来越严重,因此网络安全的重要性日益凸显。

网络信息系统的安全漏洞是产生安全威胁的主要原因之一。自2006年以来,互联网中体现出的“零日攻击”现象越来越多,“零日攻击”是指公布系统漏洞的当天就产生了与之对应的攻击手段。除了IE浏览器漏洞与Windows漏洞以外,微软公司在办公软件中的安全漏洞也不断增加,这种漏洞的大量出现与迅速增加无疑加重了治理网络安全的总体趋势。

另外,恶意代码已成为当前黑客入侵、构建僵尸网络的重要来源,并以此窃取网络用户的重要信息、控制计算机,开展大规模的攻击。同时,互联网上出现了大量通过邮件、网页、聊天攻击的恶意代码,也让网络用户难以防控。可见,从总体形势来看,我国互联网的网络安全状况令人担忧,且在利益的驱使下,网络安全的突发事件越来越频繁,加上网络安全事件的隐蔽性与复杂性,只有政府、运营商、网络用户等多方面的重视与合作,才能真正发挥应急管理手段。因此,采取必要的应急相应措施是当前应对网络事件的重要手段,也是降低网络安全风险的主动措施,提高网络安全的积极防御手段。

二、加强网络安全应急管理的有效对策

(一)强调网络安全意识

经相关数据的调查表明,我国大多数网络安全事件并不是来自外部攻击,而是内部人员。在网络安全的防线中,人是最薄弱的环节,因此加强网络安全的最可靠保障就是人,加强人们对网络安全的意识,才能从根本上落实各项防范措施。因此,我国必须做好对网络用户的安全信息教育工作,提高网络安全的意识与技术水平,以实际案例进行深刻培训与教育,启发网络用户的安全觉悟性。应将网络安全意识与责任意识、政治意识、法律意识以及保密意识等相关联,以加强经常性、广泛性的网络安全知识普及,和相关法律法规制度的宣传。

(二)提高网络安全的技术水平

由于计算机的硬件与软件技术都源自经济发达国家,我国的发展还相对落后,因此缺乏网络信息的自主技术。当前网络安全主要存在三大漏洞:操作系统、数据库、CPU芯片。我国网关软件多来自进口,其中核心技术的掌握权均在他国手中。因此,我国常处于扰、窃听、欺诈、监税等各种网络安全威胁中。因此,必须加强我国网络安全技术水平,避免网络安全长期处于脆弱状态。因此,在当前网络安全的关键时期,我国应积极建立网络安全的学科体系,加强对信息产业专业人才的培训,为我国网络信息安全提供一个系统化的理论指导与基础支撑,给今后网络安全的发展奠定技术基础。在现代网络安全产业的发展中,我国必须走上独立发展道路,发展我国具有自主知识产权的网络产业,能够独立开发各种信息设备,进一步提高网络安全性。另外,为了加快我国自主知识产权的网络安全发展,应加大资金的投入,完善对外合作、安全测评、产品开发、采购政策、利益分配等多方面的技术水平提高。

(三)建立网络安全应急处理体制

网络安全事件是难以避免的,因此必须加强对网络安全的应急处理手段,尽量控制并减弱风险,并在发生网络安全突发事件时,能最大强度的避免或减少损失,并尽快恢复网络的正常使用。一方面,完善应急处理的程序与措施,加强防范并及时处理各种网络安全事件,提高网络系统的应急恢复能力,并制定备份,以及时恢复系统。另一方面,提高对网络安全的监控手段,及时发现问题,并积极处理病毒侵入、网络攻击、漏洞传播等问题,已打击网络犯罪行为。

(四)培养应急响应的专业队伍

应急响应主要在于“养兵千日、用兵一时”的特殊性,平常此项工作可视为可有可无,但是一旦出现紧急事件,一个专业化、素质高的应急响应队伍将发挥重要作用。首先,建立一支技术支持队伍,如选择并授权多家有专业资格的网络安全产品及服务供应商作为重要的技术保障、合作服务伙伴,以提供专业化的应急处理技术服务;其次,在应急处理的系统中组合网络安全的专家队伍,开展定期与不定期的网络安全技术培训与应急讨论,提高对网络安全的应急处理水平。

(五)加快我国网络安全的立法体系

当前,我国有关网络安全系统的反应、预测、防范及恢复能力方面仍比较薄弱,没有符合网络发展需要的政策法规限制,网络安全立法仍处于空白状态。虽然近年来我国已经制订了相关法律文件与行政规章制度、法规等,在小范围内发挥一定效果,但是仍不能从根本上解决网络安全问题:一是我国法律法规体系庞大,各领域间的相通性与协调性不足,各部门之间缺乏科学的统筹规划;二是当前法律法规仍以部门制度为主,缺乏权威性与系统性;三是在现有的法律法规中,过于拘泥原则性,可操作性不强。因此,针对这些实际存在的问题,我国正在积极构建网络安全法律框架,但是就我国网络安全的现状,加上长期性的发展而言仍处于浅层阶段。由于网络的特点决定了网络安全法律的特点,这些与网络技术密切相关,因此在考虑到法律手段的保护形式时,必须加入技术性的特征,以满足网络技术规律的需要。针对当前网络技术的发展与安全保护手段失衡的现状,我国必须完善从技术到法律、从进口到出口、从硬件到软件的信息“法网”,只有积极构建这样的法律体系,才能让我国网络安全处于法律的保护中。

(六)加强网络系统的安全评估

应急体系的建立主要在于保护网络资源,因此任何防范体系的前提都是“预防”,以做到防患于未然。首先,应加强网络安全的安全评估工作,只有对网络系统的安全性有全面了解,才能在发生安全事件时能做到及时相应与及时处理;其次,应加强安全隐患的分析能力,以避免由安全隐患而带来的网络威胁并提高处理能力。

可见,由于社会信息化的发展程度,已让我们的社会生活处于对互联网的依赖中,而由于互联网始终处于一个开放性、共享性的空间中,决定了它本身就存在不安全性,如木马病毒、网络攻击等形势严峻,这就要求我们必须提高警惕,及时发现网络安全问题,快速反应、快速恢复,尽量将损失降到最小,保障经济与社会的稳定。

参考文献:

[1]王家玉.计算机网络安全事件监测及应急处理系统设计与实现[J].北京大学,软件工程,2006

[2]赵志光,徐欣.以人为本,建立应急联动的网络安全机制[J].科技广场,2010,1

篇11

1 引言

随着计算机网络的不断发展,气象业务现代化、信息化、办公自动化程度的加快,气象系统内部以及与外界的信息交流量和交流面在逐步扩大,这给网络安全和网络管理员提出了更高的要求,特别是与Intermet连接后,网络病毒的传播、黑客的攻击愈来愈严重,气象信息的安全性也就受到威胁,因此就目前台站气象网络安全隐患和防范措施是值得探讨和重视的。

2 重视管理台站气象网络安全

2.1 存在隐患

台站业务人员计算机水平的高低参差不齐,且无专职网络管理人员,使气象网络的安全潜伏着极大的危机,主要表现在以下几个方面:

① 随意使用外来U盘、移动硬盘、光盘。由于人们认识不到位,防范意识差,人人都可以随意买一些盘放人计算机,用来玩游戏等非业务使用,无意甚至有意将病毒、黑客程序带人计算机,给计算机和网络埋下不安全的隐患。

② 随意使用Intemet网进行收、发信息,电子邮件的普通使用,各种信息来者不拒,有用无用程序都去下载,然后在本单位网内不加防范地传播,造成病毒和黑客程序传播,一旦网络防御被攻破,轻者网络瘫痪,重者将造成系统损坏或数据丢失的恶果。

③ 人为修改设置,气象数据库中的数据在不断更新和增加,部分人员因为种种原因,对正确的设置加以修改,致使新的数据不能及时填入,而应保留的数据被清除,在工作当中若不能及时发现后果是造成气象资料数据库数据不完整,资料不准确,而运用这样的资料做出的资料结论,其偏差通常较大,甚至会得出相反的结论。

2.2 上机人员的管理

以上三种现象可能会时常发生,要彻底改变这些间题是一个长期而重要的工作任务。就目前来看,从以下三方面着手解决是比较实际的:第一,提高业务人员的素质,加强职业道德教育,提高思想觉悟,正确认识气象网络和数据安全的熏要意义;第二,加强制度建设,将气象计算机网络管理纳人专职管理编制,尤其是台站气象网与资料库,目前正处于管理的薄弱环节,随着气象自动化建设的发展,必须设专职管理人员,管理必须有章可寻,责任明确,对有意进行恶意操作的人和事要严肃处理,有效防止人为破坏;第三,加强计算机知识培训,让业务人员不但能使用计算机,还会保护网络安全、数据安全、减少无意损坏、杜绝人为破坏。

3 台站气象网络安全管理体系的建立

随着台站大气监测自动化系统、生态环境监侧,Intemet的不断应用、计算机网络、信息传输的安全问题也日趋突出,这就要求我们,必须根据台站气象信息网络的安金要求,构建适用的安全体系,从而有效地保证气象信息网络的安全。

3.1 安全需求分析

“知己知彼,百战不殆”。只有明确网络的安全需求,才能有针对性地构建适合的安全体系结构,从而有效地保证网络系统的安全。

3.2 安全风险管理

妥全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.3 制定安全策略

根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

3.4 定期安全审核

安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行;其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

3.5上下联动,专业支持

篇12

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。 

1 目前网络中存在的主要安全威胁种类 

1.1 计算机病毒 

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。 

1.2 特洛伊木马 

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 

1.3 拒绝服务攻击 

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 

1.4 逻辑炸弹  

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。  

1.5 内部、外部泄密  

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。  

1.6 黑客攻击  

这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害  

1.7 软件漏洞  

操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。 

2 网络信息与网络安全的防护对策 

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。 

2.1 技术层面上的安全防护对策 

1)升级操作系统补丁 

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。 

2)安装网络版防病杀毒软件 

防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。 

3)安装入侵检测系统 

4)安装网络防火墙和硬件防火墙 

安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。 

5)数据保密与安装动态口令认证系统 

信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。 

6)操作系统安全内核技术 

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。 

7)身份验证技术身份验证技术 

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。 

2.2 管理体制上的安全防护策略 

1)管理制度的修订及进行安全技术培训; 

2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强; 

3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据; 

4)开发计算机信息与网络安全的监督管理系统; 

5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。 

  

参考文献 

[1]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28). 

篇13

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。

1 目前网络中存在的主要安全威胁种类

1.1 计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

1.2 特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

1.3 拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

1.4 逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。

1.5 内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。

1.6 黑客攻击

这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害

1.7 软件漏洞

操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。

2 网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

2.1 技术层面上的安全防护对策

1)升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。

2)安装网络版防病杀毒软件

防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。

3)安装入侵检测系统

4)安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。

5)数据保密与安装动态口令认证系统

信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

6)操作系统安全内核技术

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。

7)身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。

2.2 管理体制上的安全防护策略

1)管理制度的修订及进行安全技术培训;

2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;

3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;

4)开发计算机信息与网络安全的监督管理系统;

5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。

参考文献

[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).