移动端网络安全实用13篇

引论:我们为您整理了13篇移动端网络安全范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

移动端网络安全

篇1

篇2

一、互联网投资者的网络安全风险感知情况

(一)风险感知与风险补偿

风险感知是人们对风险的直觉判断或态度的描述,影响着人们对重大事件的决策及日常行为。网络安全事件具有负面影响大和突发性的特点,给投资者的网络安全感知带来严重影响,并使其产生一系列情感反应,进而使投资者利用社交网络转载或该内容,甚至在转载或内容时带有一定情绪。这些情感性反应则具有较强的传染性,给其它投资者带来的负面情绪较大,影响其投资行为。此外,风险感知对管理层的风险服务保障措施及降低负面影响等具有促进作用。余额宝是互联网金融的重要形式之一,其利用互联网使交易费用大大降低,并吸引了大量的投资者。余额宝初期,普通投资者对其存在的安全隐患未能有足够的认识,其风险认知程度也较低。余额宝管理层对余额宝的安全隐患认知度也相对较低,其服务保障措施也非常匮乏,服务保障质量不高。而随着余额宝用户的增多及使用频次的上升,投资者的网络安全知识相对增强,其遭遇的安全事件也越来越多,该类投资者利用社交网络传播余额宝可能存在的安全风险。这些知识的迅速传播和余额宝服务保障的滞后,使投资者的情绪变化较大,而余额宝管理层也会为吸引投资者和降低赎回、增加申购等采取有效措施,试图以此降低用户的网络安全风险认知。大量网络安全风险事件证实,高风险感知可以将投资者置于焦虑状态中,促使余额宝管理层采取有效服务保障措施,尤其是被曝光的余额宝被盗事件,事后余额宝在兑现相关承诺的同时也在大数据分析及网络安全技术方面加大资金、技术投入,以降低潜在的安全隐患。进而有效降低其投资者的安全风险感知。由此可见,投资者若较为理性,风险感知越强,其风险补偿的期望也越高。当其风险补偿同能够余额宝的回报率存在差异时,比如低于银行存款利率等,则会使投资者改变投资行为。因此,余额宝投资数量的增加,网络安全知识匮乏者和网络安全知识认知不足的用户越来越多,余额宝安全风险事件也越来越多,投资者也更加关注余额宝网络安全风险的存在问题。由此可以推断,网络安全风险感知同风险补偿间存在明显的正相关性。

(二)不同网络用户的风险感知

随着通信技术及网络的广泛应用,移动客户端和电脑用户的数量均显著上升。先关资料显示将近一半的网络遇到过网络安全问题。其中手机及电脑木马或病毒、账号、弥漫被盗最为严重,均在30%左右。尤其是移动用户的网络安全风险更大,移动客户端网络用户都大多有安全风险感知,其在使用相关的应用软件过程中,对网络安全缺乏足够的认知,但此用户的安全风险感知较高。电脑用户的安全风险发生率较低,据调查显示,我国超过97%的电脑网络用户安装有网络安全软件,此安全软件的安装及使用率显著高于手机网络用户。手机端网络用户不选择安全软件是因为不需要、占内存及没发生过安全事件是其主要原因,有此想法的电脑端网络用户的占比较小,在实际应用中,电脑端网络安全事故的发生率也显著低于未安装安全应用软件的手机端网络用户。这一些遭遇到安全事件的群体中,超过一半者认为安装相关安全软件浪费精力和时间,30%的人群认为影响到自己的工作和学习。由此可见,手机端网络用户对网络安全的认知严重不足,而电脑端网络用户的网络安全认知则相对较高,这是因为多数电脑用户安全有相关安全软件。因此,如果发生网络安全事故,对移动网络用户的影响则较大。因电脑端网络用户的安全认知度比移动端网络用户较高,所以,移动用户的安全风险知识匮乏,其感知度相对较为强烈,以及要求的风险补偿也较高。

二、互联网金融资产定价的回归分析

由上述分析可知,移动端互联网用户的网络安全风险感知明显低于电脑端网络用户,其所要求的风险补偿也相对较高。按照上述分析来设计、选择样本,并对互联网金融的资产定价进行分析。

(一)数据分析

本文以2014年5月至2016年9月的余额宝七日年化收益数据为研究对象,并综合相关基金、股票等回报率对此进行回顾分析。Prewanret的中位数0.915%,均值0.964%,最大值3.241%,最小值-1.310%,标准偏差0.835%;prepcindex中位数4.765%,举止4.497%,最大值6.790%,最小值0.001%,标准偏差1.780%;wangrowth中位数-0.002%,均值-0.002%,最大值0.033%,最小值-0.029%;winrisk中位数0.028%,均值0.047%,最大值0.280%,最小值0.006%,标准偏差0.054%;listed中位数0.000%,最大值1.001%,最小值0.000%,均值0.268%,标准偏差0.441%;preshib-oron中位数2.915%,均值3.012%,最大值4.535%,最小值1.765%,标准偏差0.596%。余额宝的七日年收益均值达0.973%,0.915%为中位数,最小值及最大值分别为-1.308%和3.234%,此结果显示其收益率具有较大差异。总体网络风险感知的自然对数中位数及均值分别为5.479和5.617,最小值和最大值分别为4.158进而7.299,此结果体现出余额宝每日总体安全风险感知的差异较大。移动用户风险感知中位数和均值分别是4.835和4.958,最小值和最大值分别四4.158和6.425,表明移动网络用户风险感知差异较大。电脑端网络用户风险管制中位数和均值分别为4.763和4.498,最小值和最大值分别是0和6.783,表示电脑端用户的风险感知同样存在差异性。

(二)回归分析

wanret=+1prewanret+2prepcindex+3wangrowth+4wan-risk+5listed+6preshiboron+通过模型分析发现,模型1显示余额宝七日年收益对当日收益的影响,且显示其对当日收益呈正相关性;模型2和3则是总体网络分先感知,其风险感知系数均为正数,表明余额宝为低收益的货币基金,按期望理论,用户安全风险感知强的用户关注损失,可见风险感知高可能更在意损失,其风险补偿也较高。模型5、4是移动端风险感知,显示移动网用户安全风险感知度低,移动端网络用户对于网络安全带来的危害缺乏足够的认识,使其对网络安全风险感知最为敏感,且余额宝投资者会利用是手机微信、微博及QQ等社交软件将各种余额宝被盗的信息进行传播,这些风险负面信息的传播会影响投资者的心理,处于多种目的,其也会再次利用此社交软件传播负面信息,进而导致移动端网络用户投资者能够在百度搜索中了解和确认余额宝的负面信息,致使其安全风险感知上升。可见,移动端网络用户投资者关注网络安全风险越多,其网络风险感知度也越高,所追求的风险补偿也会相应提高。模型6则是电脑网络用户感知,其系数显示为正数,表明电脑端网络用户投资者的安全风险感知对获得风险补偿的要求较低,此结果显示电脑端用户的风险补偿较低。但是,随着余额宝互联网金融地位的上升,其在普通投资者心中的品牌地位得到强化,尤其是其成功上市后,投资者对余额宝的认同感进一步提高,其投资群体不断增长。投资者数量的上升也推动着余额宝管理者不断优化余额宝安全管理系统和强化用户体验,在网络安全方面投入更多的物力和财力,以保证其服务的安全性。这在一定程度上降低投资者的网络安全风险补偿诉求。投资者对余额宝安全风险感知中风险补偿的诉求相对降低,可能是由于投资者认为余额宝成立后的被盗事件较少有关,并且一旦发生被盗事件,被盗资金能够得到全额赔付,因此投资者认为其相对安全和稳定。在对模型2分析后发现,总体网络安全感知同移动端网络用户的安全风险感知较为一致,模型3中,不管是余额宝上市前或上市后,电脑端网络用户投资的网络安全风险感知度均无明显变化,这表明电脑端网络用户投资者的安全防护较好,风险感知度相对较弱,因此,电脑端网络用户对安全风险感知的风险补偿要求不明显。

(三)市场资金分析

在对市场资金分析中发现,市场资金宽松时投资者风险感知的风险补偿明显高于市场资金从紧时,此结果表明,市场资金宽松是资金市场回报低,按期望原理,投资者高风险感知度而市场回报则较小,投资者关注的是资金风险,此时管理层为降低赎回吸引投资则会满足更高的风险补偿诉求。同时,移动网投资资金宽松时因市场回报低而使其风险补偿能按要求获得,而在资金紧张时因回报高其不可能获额外风险补偿要求。电脑网络用户在资金宽松时回报低,其风险补偿诉求高,反之,其收益高时也不能额外要求风险补偿。总之,互联网的发展和广泛应用,为互联网金融的发展提供了重要的技术基础,借助于互联网平台的低成本,金融理财产品得到迅速发展,进而聚集了大量资金及其投资者。然而,网络安全问题始终威胁着网络交易,网络安全风险隐患也成为人们网络消费理财的关注点,一些网络被恶意利用,投资者的资金安全受到威胁,因此,投资者的安全风险感知便产生了。网络安全风险感知的考察,能够使我们进一步了解和认识互联网金融风险的特征及其资产定价情况,并为其提供了较好的试验探索机会。本文利用余额宝相关数据资料集文献来测量、探索余额宝用户的网络安全风险感知情况,以其风险互联网金融资产定价同网络安全风险感知的问题。通过分析发现,网络安全风险感知度同其风险补偿要求相关,风险感知度越高,其风险补偿的要求也越高,网络安全风险感知同风险补偿及资金定价等存在显著正相关性,风险感知度越高其风险补偿也越高,但其资金定价则同市场资金的宽松和紧张程度显著相关。

参考文献:

[1]张维、武自强、张永杰、熊熊、冯绪.基于复杂金融系统视角的计算实验金融:进展与展望.管理科学学报.2013(6).

篇3

中国电信

中国电信以“天翼・安全可信赖”为主题,同时关注个人用户与企业用户。记者在现场了解到,中国电信此次主要展出的加密通信、安全办公、云堤、网站安全专家、安全手机、垃圾短信治理、通讯信息诈骗、恶意程序防治共八个主要内容。

其中,安全手机及加密通信等产品为个人用户提供“端到端”的通信加密服务,能够大大降低日前被曝光的信息诈骗案件。

中国电信此次展出的一大亮点是其整合“云、管、端”资源的办公应用类APP“安全办公”和运营商级DDOS安全防护产品“云堤”两大面向企业用户的产品。结合为政企客户网站提供的实时网站安全监控、网络安全防护及专家服务的“网站安全专家”,从终端、网络到数据中心,为企业移动信息化保驾护航。

关键词1:安全服务

三大运营商展出的服务与首届相比,显得更接地气,主要针对企业客户在移动信息化过程中面对的安全隐患与危害个人客户切身利益的具体内容展开。运营商作为成为电信服务的提供者与保障者,“安全服务”成为其聚焦重点,更多显示出的是面向社会推进网络安全的正能量。

腾讯开始安全领域战略布局

在宣传周公众体验展,腾讯联手知道创宇公司打造了最大最引人瞩目的展台。而在内容方面,此次腾讯重点围绕与用户切身安全和利益相关内容展开,如反信息诈骗、支付安全、智能硬件设备安全等方面,包括TAV自研杀毒引擎、安全云库、腾讯手机管家、腾讯电脑管家等产品。除了联手亮相的知道创宇,腾讯在网络安全周期间与启明星辰共同签署协议,开启企业安全战略合作,更加可以看出腾讯在安全领域布局的思路,通过投资及战略合作的方式,加快在政企安全市场的布局。

中国联通中国联通面向政企及行业客户的安全解决方案此次全数亮相,与联通政企业务相结合的安全即时通信、网络流量清洗、网络攻击与防护等成为企业客户关注重点。同时,基于联通4G网络完善的终端、网络、应用端到端的全方位的安全体系架构与不良信息监测系统等六大信息安全系统,突出其智能的安全感知能力,应对LTE特有的安全威胁,全方位保障4G网络安全运营。

百度人工智能构建安全生态体系

篇4

4G通信技术以之前的2G、3G通信技术为基础,在其中添加了一些新型技术,使得无线通信的信号更加稳定,还提高数据的传输速率,而且兼容性也更平滑,通信质量也更高。而且4G通信中使用的技术也先进于2G、3G通信,使得信息通信速度变快,这是2G、3G网络无法与之相比的。

二、4G通信技术的网络安全问题

(一)网络信息的安全问题

尽管4G通信技术给人们的生活带来了很大的便利,但是其中的网络安全问题直接影响着用户信息的安全。这其中就存在着一些不法分子,假冒运营商,对通信用户进行电信诈骗,或者制作一些有病毒的链接或短信,通信用户一旦打开这些链接或短信,不法分子就会通过网络服务直接窃取用户的话费或是银行卡信息。而且还有一些计算机专业技术比较高的黑客,他们利用计算机技术就能盗取用户的账号和信息,并能够通过身份验证,直接进入到网络中,这些都对通信用户的信息安全造成了威胁。另外,4G宽带网络的连接客户端数量有限,这也容易让不法分子能够监听用户的客户端,还能修改用户信息,使得网络连接的安全性降低。

(二)移动终端中的安全问题

人们之间实现通信交流的关键要素就是移动终端,随着4G技术的不断发展和创新,移动终端也在不断的更新中,形式变得越来越多样化,传统的移动终端只能接打电话,而现在的移动终端不仅能够接打电话、收发短信,还能实现视频通话,移动终端的功能扩展使得其中的安全技术也在不断创新。随着4G通信技术的不断发展,越来越多的人使用智能手机,因此移动终端的用户量越来越多,用户与用户之间的联系也越来越紧密,用户对移动终端的存储功能的要求也越来越严格,因此,这就需要相关企业对移动终端云存储空间进行不断的升级,但是升级云存储也会有一定的风险问题,例如使终端不能有效抵抗病毒的入侵,因此越来越多的电信诈骗问题接踵而来。

(三)认证系统中的安全问题

4G通信技术的不断发展和创新,让各种不法分子发现其技术的漏洞,直接或间接的危害了用户的信息安全和财产安全,这时认证系统就显得尤为重要。然而,认证系统并没有受到广大用户的重点关注,导致网络中各种不良信息四处宣扬,影响用户的网络健康。追究其发生的根本原因,主要有以下几点:第一,用户数量呈增长趋势,数量越发庞大,这对实名认证造成了不小的压力,让实名认证的工作更加复杂。此外,认证时间较长,用户在等待过程中会失去耐心。第二,计算机网络技术的发展越来越快,实名认证技术也需要跟上网络技术的发展,难度也随之加大。第三,无线网络类型比较多,没有统一固定的网络模式,使得认证工作难以继续进行。

三、解决4G通信技术中网络安全问题的对策

(一)提高网络信息的安全性

为了有效提高4G通信技术的安全性,首先必须有安全性较高的网络技术,确保用户的使用安全和信息安全,以此避免一些不法分子的侵入。其次可以更新密码体制,传统的密码设置比较简单,而且很容易被破解,因此,使用先进的密码技术,让密码变得更加复杂,同时还加上短信验证、指纹验证等方式,让一些网络黑客无从下手,最终确保用户的通信安全和上网安全。除此之外,还要对用户宣传网络安全教育,提高用户的信息安全警惕性,只有提高人们的安全意识,才能更好的保证网络通信技术的安全性,保证用户的财产安全和信息安全。

(二)提高移动终端的安全性

移动终端的安全问题直接影响了用户的信息安全、通信安全,所以就要提高移动终端的安全性,同时对移动终端的系统进行改良。首先,就要对4G通信中的操作系统进行改良,采用科学性较高的访问机制来实现远程操控,严格管理用户的移动终端,为各个用户的移动终端建立起安全防护机制,确保信息通信的安全性。其次,改良移动终端的云存储功能,让其不受外在因素的影响,阻挡病毒的入侵。最后,对移动终端的的系统进行改良,做好安全数据的接入,让移动终端中的数据经过严格的监管之后才能流入用户的终端中,减少不良信息的。

(三)提高认证系统的安全性

篇5

1.1 拒绝服务攻击导致的访问风险

随着最高院对司法公开工作的不断深入,各级法院越来越依赖互联网来联系广大人民群众。越来越多的信息通过互联网,越来越多的工作通过互联网来实现。这就使得我们面临越来越多的外部威胁,我们经常会听到网站无法访问、服务器宕机等说法,导致这一类问题的重要原因就是拒绝服务攻击。

拒绝服务攻击共分为三种类型:DoS攻击、DDOS攻击和DRDoS攻击,DoS是拒绝服务的简写;DDOS是分布式拒绝服务的简写;而DRDoS是分布反射式拒绝服务的简写。这三种攻击均是利用了TCP协议三次握手的原理,所以对它们的防御办法总体而言也是相似的。

就目前技术发展来讲,抵御拒绝服务攻击还比较难。这种攻击是利用了TCP/IP协议原理的漏洞,除非我们采用其他协议,另辟蹊径。不过这并不就表示我们无法抵御DDOS攻击,首先,通过正确的配置可以大大减少遭受DDOS的攻击可能性;其次,确保服务器是最新的版本,并及时为系统更新补丁;再者,通过关闭不必要的服务端口,来降低遭受攻击的可能性;另外,限制同时打开的SYN半连接数目,缩短SYN半连接的time out 时间等。

目前,由于拒绝服务攻击非常猖獗,除了正确配置服务器设备、系统等方式,有必要使用相关抗拒绝服务专业设备来保护我们的服务,在网络出现异常流量时采取流量牵引、流量清洗等方式保证正常访问。

1.2 Web应用攻击风险

在Web技术飞速演变发展的今天,法院越来越多应用程序都是Web形式提供给用户。Web应用系统是由操作系统和web应用程序组成的。开发人员所接受的安全培训无法跟上Web应用程序和服务的快速发展,导致Web安全风险达到前所未有的高度。程序员在开发应用程序时不了解其中的安全风险,而且大部分程序员都没有接受过安全编码的培训,很少能考虑到安全缺陷可能会导致的灾难性后果。Web应用的大多数安全问题可以归纳为三类:①服务器开放了不应该向用户开发的服务端口,导致安全风险。②服务器对数据的存放未进行加密或者正确地权限管理,导致敏感信息容易被非法用户获取。③服务器被非法用户进行读写,导致受到攻击。

如何避免这类风险,需要一套系统的解决办法。首先由于我们使用了大量的Web应用系统,而且很多都年代久远,保证此类系统安全的主要办法是在Web服务前端放置专业的Web应用防火墙,避免黑客针对Web应用系统特性做针对性攻击;其次对于新近开发或采购的Web应用系统,除了要采取上述措施,还应该在系统上线前对Web应用系统存在的安全风险进行代码级的风险评估。

1.3 病毒、蠕虫传播风险

自从计算机技术的出现,病毒风险应运而生,目前计算机病毒的形式多样,其破坏力也极强。病毒就可以利用网络,感染所有联网的电脑,被感染的电脑会面临数据丢失或被窃取,服务器也无法正常运行,给单位和国家造成了巨大的损失。

防范病毒入侵的关键是网络的管理。据调查,用户自身是导致大多数机关办公系统感染病毒的根本。有些用户的电脑中未安装合理的杀毒软件就会给病毒入侵提供机会,所以在办公系统中务必要使用广域网和局域网全面的杀毒产品,规范安装杀毒软件。

另外,为了避免病毒在网络内的传播,导致大面积的病毒爆发,我们应该选用防病毒网管,部署在核心交换机前端。这样对网络中的病毒情况就能做到实时的了解和处理。

2 法院内网主要安全风险及对策

2.1 终端管理安全风险

法院内网拥有较大规模的计算机区域,内部运行着大量的终端设备、服务器等。终端设备的安全管理成为网络管理人员最为棘手的问题之一。要想管理好终端设备、服务好机关各处室,本文推荐两个程度的管理办法。①较为宽松的管理办法是利用Windows的域的概念,将终端加入管理域,用户使用普通用户身份进行操作。这样可以限制使用者在终端上安装大部分非必要软件,同时能够和WSUS联动,安装客户端补丁等。②如果要严格限制U盘的使用、防止非法接入等,应该选用一款终端安全管理软件。

2.2 内网行为审计安全风险

我们在和很多信息化工作者谈到内网行为审计时,经常会听到一个观点,利用网络的都是内部人,不会有安全问题。但实际情况是,大部分的网络安全事件都和内部人员或多或少有所关联。当然,这些“关联”中既有主观意愿上的,也有客观环境下的。

如何利用内网行为审计设备,来约束网络内部用户的行为是一个大的课题。把握住行为信息收集的度,控制好审计的范围和权限,便可以很大程度地避免一些审计带来的风险,同时兼顾个人隐私。审计作为一种手段,我们应该明确,审计的目的是为了安全,有效地审计可以让网络内部操作可视化,以期达到随时发现网络中出现新的安全风险,进而不断调整网络的安全策略,应对技术发展带来的风险,实现最大限度的安全。

2.3 系统漏洞安全风险

不管是什么操作系统都会存在一定的缺陷,所以我们应对其定期的打补丁、修漏洞。系统出现漏洞也是导致黑客入侵的主要因素。很多软件由于设计和研发的不

完善,都会留下漏洞。一般情况下,这个漏洞是不为人知的。但是一旦暴露就会被黑客所利用,给整个网络带来风险。

笔者通过对相关文献的深入研究和分析,为提高网络安全性,必须从上述网络安全隐患的角度出发,提出相应的网络安全策略,有效地对其进行解决和防范。

目前来讲主要的漏洞风险处理办法有两个:①利用相关的漏洞管理工具,对网络中的设备漏洞、系统漏洞等进行定期的漏洞发现,同时进行漏洞的管理。②利用入侵防御设备,建立虚拟补丁功能。入侵防御是根据黑客的攻击特点,建立攻击特征库,对攻击行为做出判断后进行有效阻止。

2.4 安全域访问控制风险

法院内网是相对封闭的网络,在法院信息化建设初期,由于资源有限,在安全建设上考虑相对简单。随着信息化建设的进一步推进,考虑到整个网络相对庞大,历史的经验告诉我们,堡垒都是从内部攻破的。通过安全域的划分,将整个网络按照服务功能、使用对象等划分成若干个安全域进行有效管理。本文主要采取图示形式,详解省法院安全域的划分。

3 移动办公时代的安全风险及对策

随着信息技术日新月异的发展,移动办公时代悄然来临。在给我们提供巨大便利的同时,也产生了许多不可预知的风险。

3.1 移动办公数据传输风险

由于提供移动办公的应用服务器和法院内网不可避免的要进行数据交互,如何确保移动办公,同时确保线路不被利用,成为内网安全的突破口是我们面临的非常大的挑战。

在构建移动办公系统时,我们一定要同步构建内外网的信息交互方式。目前行业内成熟的解决方案主要有两种,一种是使用安全隔离与信息交互设备(网闸),另外一种是采用公安部研究所研发的网络边界接入设备。两种方案实现原理类似。

由于移动设备采用的是无线接入,信号是暴露在开放空间的,因此采用原有的明文信息传递是非常危险的,必须对信息进行加密,确保信息不被外界获取,或者即使获取了也无法进行破译,VPN设备在移动办公解决方案中就成为不可缺少部分。

3.2 移动客户端身份认证风险

由于移动设备无论何时何地均能接入网络,移动设备的使用者是否为合法授权者变得不可知,这就给移动办公增添了更大的风险。加强身份认证,是解决这个问题的唯一办法。目前来讲采用双因子认证是比较高效的解决办法,双因子认证(2FA)是指除密码外,结合实物如:令牌、指纹、裸眼红外等,两种认证条件对用户进行身份认证的办法。

3.3 客户端应用程序安全

为了方便使用,目前,大部分客户端应用程序使用移动应用程序(APP),目前主流的移动应用主要基于Android、IOS、Win8这三个开发平台,由于IOS是不对外公开代码,所以安全性相对较高。目前我们在移动应用领域,主要面临的风险是基于Android平台开发的客户端。此类风险主要分为两种:①在互联网上的客户端程序有被篡改的可能;②网络上会仿真度非常高的移动客户端程序。

要规避客户端应用程序安全风险,需根据风险源制定相应的策略。对客户端程序被篡改的风险,目前行业内最有效的做法是对客户端应用程序核心代码进行加密处理,使不能被反编译,避免被篡改。针对网络上的仿真度非常高的客户端(钓鱼性移动客户端),只能采取渠道检测方式进行处理,目前业界已有相应的专业服务,主要针对主流的APP平台进行动态监测,随时获取网络上的仿真应用,并提供钓鱼性移动客户端的关闭业务。

参考文献:

篇6

随着移动互联网、云计算的迅猛发展,网络流量的分布从以PC为主的固定网络向规模更大的以移动化的手机、平板电脑、智能设备等为核心的移动网络转移。用户业务的Web化、APP化让数据的存储和计算进入云端。海量的数据呈现多样化和集中化的趋势。同时,为保障网络中各个信息点和核心区域的安全,多种网络安全设备和软件也在每天不间断地运转过程中产生着海量的数据信息。这些信息借助大数据分析正在为网络安全发展提供新的机会,通过对海量数据的分析,可以更好地捕捉网络异常行为,从而找出网络和应用中存在的风险点。利用大数据技术整合计算和处理资源,有助于更有针对性地应对信息安全威胁,有助于简化网络管理的资源投入,甚至可以促进客户业务的价值创新。

面对上述新时期网络安全的变化趋势,思普公司CEO苏长君谈到:“要让安全由‘看不见、摸不着’变成让用户‘能感知、可体验’。网络安全产品和解决方案不仅可以防范风险,为用户带来安全感,而且要为企业的业务发展带来可体验的价值。”正是基于此种理念,思普一直致力于为客户构建可体验到的安全、高价值的业务网络。

在传统网络中,安全和客户的业务应用结合得并不紧密,有些时候甚至还存在对立的情况。IT管理员对安全产品产生的大量日志数据无从下手,不断增加的安全投入不仅见不到明显成效,而且增加了网络复杂度,同时在一定程度上降低了业务运行的流畅度。为此,思普公司面向客户业务推出了融合大数据分析的“云+端”技术架构平台――BOC&G(Business Oriented Cloud & Gateway),将安全和客户业务相融合。思普BOC&G架构不仅可以提供传统安全网关和管理软件的相应功能,还可支持基于私有云或公有云来构建“云+端”的解决方案。作为“端”的轻量级云安全网关硬件设备载体,它对计算处理的性能要求更低,配置更简单,通过和云平台基于大数据分析形成的特征、内容、策略的交互,在实现传统安全网关提供的网络连通、安全防护过滤、QoS、VPN、内容审计等功能以外,还可为客户提供全网的业务服务质量监测和优化、个性化内容推送和加速、客户行为数据挖掘、精准营销等增值功能。

篇7

1 5G网络安全存在的潜在问题分析

5G网络的提出吸引了大众的注意力,但是其安全技术的发展以及可能存在的安全问题同样也受到了广大群体的关注;从5G网络的网络构建,我们不难发现,5G网络在信息传递速度、连接能力、响应能力以及可扩展性等性能方面,从城市、家居、车辆到个体的数据,其所传递的数据都会发生翻天覆地的变化,其增长速度难以估计。而这增长的背后也带来了一系列的安全隐患和问题。首先,5G网络能够成功实现各个移动终端之间的连接,数据也同时实现了共享,然而这也使得处处可以连接并共享数据存在较大的信息泄露的隐患,隐私能否得到保障目前存疑,安全技术是否能够有效规避其中存在的隐患需要实践来检验;其次,移动终端、设备的智能化,给人们的生活带来了便捷和便利,但是这种强大的功能在个人层面的使用上是否可能被恶意利用也是5G网络安全发展过程中需要认真考量的一大问题;同时,连接入网的智能设备可能会变成攻击者的工具而成为安全隐患,比如,在卫生医疗健康领域的健康监视器,如若智能化设备被恶意使用,则可能给用户的个人隐私造成泄密,甚至带来恶劣影响。除此之外,基于5G网络的移动终端的自身防护能力很有限、不够完善、安全防护能力较低、大数据时代安全隐患因素复杂等都是5G网络安全发展过程中存在的潜在问题,而这些复杂多样的问题则给5G网络的普及、推广发展带来了许多的阻碍。

2 5G网络安全保障措施

5G网络安全发展中存在的潜在危险,需要我们发展相应的安全技术、采取强有力的安全保障措施来规避。在本文的论述中,主要从市场监管、安全保障技术以及用户权益机制等方面展开剖析。

2.1 市场监管

5G网络的发展是信息消费的一种产物,因此在市场监管方面形成强有力的保护屏障是十分有必要的;市场需要为用户提供可信任的5G网络使用,同时也需要构建有效的监管机制、举证通道以及处理措施,让用户与5G网络服务提供者之间构建一种透明、可信任的身份认证,从而让信息的传递有据可循、提高海量信息真实性的辨识度、有效的规避在5G网络服务应用过程中存在的泄露、盗用等危险。在整个市场监管的过程中,我们需要合理优化网络资源配置,提供安全服务,构建有支撑性的用户身份和信用确认机制,有效维护和管理网络空间服务的安全问题。

2.2 安全保障技术

安全技术的发展,是5G网络保障的核心手段和措施。5G网络强调功能性、灵活性以及可扩展性,但安全性也是5G网络发展中的重要要求。在安全保障技术的发展中,建立在网络层和传输层之上的端对端加密技术由于在接收端接到信息之前不进行解密,即使在传输的过程中,系统被入侵也不会造成消息泄露,从而大大加强了信息的安全性;同时,将同一个物体的不同身份以及账号信息进行联合管理的基于ID的密码认证系统能够在提高使用便捷性的同时,提高用户的信息安全性;除此之外,密钥管理体系、控制信息的加解密等安全技术也是5G网络安全保障措施中十分重要的手段措施。

2.3 用户权益机制

5G网络的安全使用,主要关系到用户的权益。因此,在发展的过程中如何最大限度的保障5G网络用户的权益是安全保障措施中需要特别重视的一环。基于这样的目标,我们需要构建系统性的用户权益机制,满足用户在安全使用5G网络的需求,构建更为完善的权益投诉、维护平台,使得用户的5G网络的使用更加安心、放心。

3 5G网络安全发展展望

5G网络的发展是网络信息发展的趋势,而安全则是发展中需要重点关注的问题,结合5G网络的发展现状及安全保障措施,本文就5G网络的安全发展提出以下几点建议:

(1)5G网络安全发展需要丰富系统的安全技术做支撑,应该从5G网络设计源头入手,对各个应用均采用加密、隔离等技术手段,来保护用户的各种信息,努力打造5G网络的安全防护墙。

(2)5G网络的安全保障的发展,需要有相应的投入,形成5G网络安全保障措施的有效研讨,针对5G信息安全、5G安全技术验证和测试多个专题进行深入交流和研讨,探究出更为系统、完善的5G网络安全保障措施。

(3)形成完善的5G安全架构,构建多安全域融合的安全访问控制机制,有效提高5G网络安全性能。

4 结语

5G网络安全题的妥善解决,是5G网络真正到来的密钥,而在发展的过程中,只有基于现有信息网络中存在的问题,结合5G网络发展中可能存在的潜在威胁,深入探究合理、高效而系统的5G网络安全保障措施,从市场监管、技术支撑以及用户权益维护等多角度提高5G网络安全保障力度,那么才能够让用户真正放心的使用5G网络。

参考文献

[1]李晖,付玉龙.5G网络安全问题分析与展望[J].无线电通信技术,2015(04):1-7.

[2]黄开枝,金梁,赵华.5G安全威胁及防护技术研究[J].邮电设计技术,2015(06):8-12.

[3]郑海.工信部明确5G四项重点工作[J].邮电设计技术,2016(08):11-11.

[4]JonathanRodriguez(乔纳森・罗德里格斯)[J].5G:开启移动网络新时代,2016.

篇8

网络安全问题越来越复杂

今年2月份,网络安全公司卡巴斯基的一份分析报告显示,黑客组织Carbanak在两年内连续攻击了俄、乌、白等30多个国家的金融机构,造成损失达10亿美元,引发了俄罗斯银行业恐慌。

根据2012年的数据,我国电子银行交易笔数高达896.2亿笔,交易规模为820万亿元,个人网银用户规模为2.1亿户。电子银行替代率提高到72.3%,且到2016年时,该比率预计将达到82.3%。而与此同时,信息泄露、恶意软件、钓鱼网站等却在不断的威胁到网银安全服务,中国工商银行(601398,股吧)安全部总经理敦宏程表示,这些网络上侵害金融安全的非法活动甚至已形成黑色产业链,相关组织内分工明确。

“黑客最初是向目标机构的普通职员发送电子邮件,诱使他们打开一个包含恶意软件的附件;突破职员电脑后,黑客会以此为跳板进行渗透平移,找到并攻陷掌握银行交易权限的高级管理人员;通过在管理人员的电脑植入木马程序,分析得到合法账号、密码以及系统操作流程,最终冒充合法账号成功转移资产。”网康科技执行副总裁左英男介绍俄罗斯银行大案时说,尽管俄罗斯警方几年前已经逮捕了8名犯罪团伙成员,但攻击并未停止。

“哪个网络是不可信的?哪个网络是可信的?这些概念已经改变了。传统的网络安全理论是静态、被动的,是一种防御性思维,已不适应信息产业架构的变化。随着互联网的云化和移动终端移动化趋势,IT信息系统的架构需要有新的手段去解决安全问题。”左英男说。

借助云端解决网络安全

“安全问题永远是人与人之间的智力对抗,所谓魔高一尺道高一丈,但防御的一方永远处于被动地位,所以现在要改变这种防御策略,形成主动发现、主动打击。这就是我们提出的下一代网络安全架构,提供主动对抗的手段。”左英男介绍,下一代网络安全架构的一个重要特点就是智能协同,主动防御。云、边界设备与终端设备之间都可以进行联动,使得架构中“边界”设备和“终端”设备的安全能力都得到了划时代的提升,可以有效应对已知和未知的高级威胁。

“更好的安全模型应该是PDFP模型(Prediction预测、Detection检测、Forensics取证、Protection防护),即假设IT系统存在无法预估的风险,甚至认为攻击已经发生只是人们尚未感知,此时必须进行动态检测,把异常的人员、行为、应用、内容等日志信息实时汇集到云分析中心,通过跨时空的大数据分析,迅速判定攻击并进行过程溯源,从而实施对抗策略。这个过程是动态的、主动的,是一种对抗型思维。”左英男解释,“将来我们会给客户提供一个云管端的架构,部属终端、部属终结设备,会给他一个云账号,登录云账号之后,能够看到经过大数据分析之后的结果,主机是否危险,内部有哪些僵尸,都在干什么,有非常直观的风险信息提示。”

目前,为了防止用户信息泄露和受到诈骗,当前各大银行纷纷采取措施,其中云技术、大数据等已被运用。比如银联推出的虚拟银行卡,可以直接使用手机来刷POS机,而基于云端的安全机制将大大提高账户的安全性。

提高民众的安全意识是关键

“网络安全问题并不仅仅是一个行业、一个企业的行为,它还需要整个全民网络安全意识的提高,以及整个社会网络安全防护体系的构建。”左英男说。

篇9

随着时代的进步和社会经济的发展,特别是科学技术的不断革新,目前,各大院校信息化管理日趋成熟,逐步构建了校园网络,以此来促进师生学习和师生交流。院校规模在不断的扩大,不同的校区也在协调发展。很多院校的各个院区在不同的地区分布,那么为了实现多校区协调管理,就需要应用VPN技术,以此来对校园网的地域限制进行有效解决,对校园网的应用和管理进行有效的改善。

1 需求分析

本文以某高校为例,本高校一共有两个校区,分别为新校区和老校区;笔者通过调查,对本高校校园网络的VPN总体需求情况进行了调查:

1.1 对院校两个校区访问互通的问题进行解决

可以有效整合两个校区之间的一卡通和财务专网,促使一条网络安全通道形成,对两个校区进行有效地连接,保证在这个安全通道内,可以安全快速的传输相关的信息数据。

1.2 远程访问校园网络内部站点的需求

需要可以有效整合两个校区的WEB站点和邮件服务站点,以此来促使两个校区之间可以有效的分发邮件、流转公文等等。

1.3 对图书馆资源进行远程访问

通过VPN技术,要将统一的图书馆管理系统以及认证系统构建于两个校区之间,以此来联动管理两个校区之间的图书馆资源。

2 VPN技术在校园网络安全体系中的应用原则

(1)安全保障。网络安全的保证是在校园网络安全体系中应用VPN技术的根本原则,对于校园网络VPN需要设置足够的安全保障机制,其中最为基本的保障机制有三个,分别是身份认证、数据完整性以及数据保密。

(2)有效地管理平台。为了让用户的使用和操作更加的方便,对于VPN服务器来讲,就需要有相关的客户端和服务器端配置工具,这些客户端应有着友好的界面。同时,用户操作日志采集记录也是配置工具所必须要具备的一项功能,这样才可以将日志记录提供给安全审计。

(3)能够兼容不同的平台。对于校园网络的VPN服务来讲,多平台兼容也是需要充分考虑的,只要实现了这个要求,才可以将安全网络接入服务随时随地的提供给移动办公用户,并且还需要能够兼容多操作系统平台环境。

2.1 VPN技术在校园网络安全体系中应用的功能模型

在校园网络安全体系中应用vpn技术,需要将校园网络的需求充分纳入考虑范围,同时,还需要紧密结合VPN应用的基本原则来进行,具体来讲,VPN技术在校园网络安全体系中应用的功能模型主要包括四个方面:

(1)后台管理模块:主要是采集VPN服务器的工作日志,将操作日志提供给安全审计。同时,对用户的操作行为日志和详细的使用情况进行汇总。

(2)访问控制模块:本模块的主要作用是对VPN访问控制策略进行详细构建,对用户的访问准则进行决定。

(3)身份认证模块:对于客户端的认证,服务端给予的认证方式是不同的,将数字证书方式应用到内网的认证中,将用户与密码结合的认证方式应用到外网认证中,将数字证书应用到客户端对服务端的认证中。

(4)数据转发模块:在网络体系中,最为核心的模块就是数据转发模块,主要是加密数据,并且传输数据。

2.2 VPN技术在校园网络安全体系中的应用

本院校由中国电信提供的光纤接入来实现两个校区的网络连接,通过通信链路来有效互通两个校区之间的信息化管理系统,比如一卡通系统、财务系统、人事系统等等。为了更加安全的传输数据,将IP See VPN技术应用了进来,以此来加密应用系统数据,促使数据得到更加安全的传输。

部分用户有着较高的信息安全要求,比如财务处、后勤保障部门等等,因此在接入校园网时,就可以采用二层隔离的方案,然后向核心交换机传输,以此来安全传输两个校区的信息。一般用户因为没有较高的安全级别,就可以对安全要求适度降低,促使VPN服务器性能得到有效地提升。

如果是移动用户的访问,可以采用Access VPV方案来实现,将VPN服务器构建于校园网络内部,移动用户利用专门的VPN客户端来连接校园网络。这种方式只需要对ISP提供的网络带宽使用费用进行支付即可,不需要对其他额外的费用进行支付。

在架设校园网络内的VPN服务器时,我们在架构的基础环境方面,选择了Linux系统,通过实践研究表明,这个操作系统具有较好的扩展性,并且不需要付费,相较于windows server平台,有着更优的性能。在系统软件方面,我们选择了open VPN,它的基础是SSL协议,因此,就可以进行SSL VPN应用系统的构建工作。

3 结语

通过上文的叙述分析我们可以得知,随着时代的发展,学校人数以及规模都会得到逐渐的扩大,多校区管理模式将会得到更加广泛的应用;那么为了促使不同校区之前可以有效的管理,可以有效地互通信息,就可以将VPN技术应用到校园网络安全体系中;在应用过程中,需要紧密结合学校需求,选择最为合适的应用方案,来更好的进行校区管理和信息互通。并且我们可以遇见的是,在未来一段时期内,VPN技术将会更加广泛的应用到校园网络安全体系中,需要相关人员继续努力,进行优化和研究。本文简要分析了校园网络安全体系中VPN技术的应用,希望可以提供一些有价值的参考意见。

参考文献

[1]魏念忠.基于VPN技术的多校区校园网络安全研究[J].微电子学与计算机,2007,2(10):123-125.

篇10

一、几种关键技术在局域网的应用及安全策略

1.1 VPN的组建和安全策略

VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。

1.1.1 VPN移动客户端

VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。

1.1.2 VPN设备的安全性

因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。

如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。

1.2 WLAN技术在局域网的应用及安全设置

WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。

1.3 防火墙技术

1.3.1 防火墙要点

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。

1.3.2 防火墙的体系结构

防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

1.4 隔离技术

隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。

二、局域网安全体系

2.1 设计原则

局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。

2.2 具体方案

局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。

三、排查网络速度变慢的方法

在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。

四、结束语

网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。

参 考 文 献

篇11

大会由公安部第一研究所原所长、计算机安全专委会主任严明主持,并宣读了杭州市委副书记、市政府党组书记、市长张鸿铭对大会发来的贺信。参加本次大会的致辞和重要演讲的嘉宾有,中央网信办网络安全协调局副局长胡啸,浙江省公安厅副厅长石小忠,浙江省经信委总工程师厉敏,中国信息产业商会信息安全产业分会理事长朱胜涛,公安部网络安全保卫局总工程师郭启全,国家信息中心专家委员会副主任、国家信息化专家咨询委员会委员宁家骏等领导和专家。另外,来自全国各地政府机构、公安部门、信息安全科研单位、央企、金融、运营商、互联网、军工各行业信息安全决策人员、信息安全主管、CIO、媒体等1500余人出席了本次大会。

专家论道产业安全

郭启全总工在演讲“加强创新和能力协同 全力保卫国家关键信息基础设施安全”中提到,国家对网络安全提出了新的要求,首先就是要健全和完善国家信息安全等级保护制度,强化关键信息基础设施保护。《网络安全法(草案)》中也提出明确要求,国家实施网络安全等级保护制度。

等级保护在网络安全保障、网络强国建设方面起着至关重要的作用。基础信息网络与重要信息系统面临着日益严峻的威胁与挑战。

为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入了2.0时代。

全新的《网络安全等级保护基本要求》涵盖了6个部分的内容:安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制安全扩展要求以及大数据安全扩展要求。

宁家骏指出,开展关键信息基础设施网络安全检查至关重要,安全检查是从涉及国计民生的关键业务入手,理清可能影响关键业务运转的信息系统和工业控制系统,准确掌握关键信息基础设施的安全状况,科学评估面临的网络安全风险,以查促管、以查促防、以查促改、以查促建,同时为构建关键信息基础设施安全保障体系提供基础性数据和参考。

他建议,充分借鉴国外关键基础设施网络安全保护相关法律,分析我国现有立法的不足和主要问题,抓紧建立我国关键基础设施网络安全法律体系,从法律层面明确关键基础设施的定义和范围、界定政府部门的职责、规范运营者何所有者的运营资质要求。同时通过关键基础设施网络安全态势感知、积极稳妥推动关键基础设施相关产品的国产替代、开展安全检查评测督促关键基础设施运营单位加强管理等方案促进我国关键基础设施网络安全与信息化的大发展。

聚焦G20杭州峰会安保

安恒信息CSO刘志乐在演讲中表示,杭州安恒信息技术有限公司作为本次大会网络安保和应急支撑工作的主要技术支撑单位,历经近360天精心准备、投入309位技术骨干参与到G20峰会网络安保任务。通过企业自主知识产权的最新大数据态势感知系统及应急处置工具箱、工控检查工具箱等二十多种产品平台,为G20峰会网络安保构建了全网全程网络安保和应急支撑监测体系、防御体系和服务体系,经过G20峰会全程考验,安恒信息圆满完成为本次峰会相关重要信息系统、关键基础设施、省市两级重要信息系统提供网络安全保障的安保任务。

安恒信息网络安保团队以远程和现场人员安全检测,结合部署基于云与大数据技术的远程安全监测、大会系统现场各重要驻点安全值守、会议安保指挥中心四方互联,多地支撑的形式,为大会召开保驾护航。他以本次峰会核心信息系统为例介绍道,安恒信息安保团队共发现高危以上漏洞438个,共拦截3300万次攻击。经风暴中心分析,攻击来自于41个国家和地区。

DT时代的云计算安全

阿里云安全资深总监肖力表示,云计算时代所面临的安全挑战并不比传统安全所面临的问题要少,甚至于相较之下更加复杂。通过10多年在安全领域的积累,阿里云建立了一支全球顶级的云计算安全团队,有完善的基础设施,并且有更快的安全应急时间,能及时发现高危的安全漏洞信息,用最短时间修复,帮助用户应对安全问题。

据普华永道统计,目前69%的企业正在使用基于云的安全服务,阿里云保护云上37%的数百万的网站,每天防御8亿次各类攻击,每天识别并防御35000个恶意IP,每天防御2000次DDoS攻击。安全从来就不是云平台、用户或者安全厂商某一方的单打独斗。云计算厂商需要建立强大的生态让用户个性化的安全需求能够快速有效的解决,云上客户需要与SaaS服务商和安全厂商的虚拟化产品协同作战,目前阿里云安全生态市场已有包括安恒信息在内的79家生态厂商、168款安全产品。

阿里云首席安全研究员、云盾负责人吴翰清在大会上首次了“阿里云云盾混合云解决方案”,混合云解决方案由阿里云安全团队与数梦工场联合开发、交付,支持公共云、专有云、线下IDC全场景覆盖,让企业拥有与阿里云一样的世界级安全能力与体验效果:包括安全态势感知大屏、海量宽带和快速扩容、大数据安全分析、威胁情报支持和0DAY快速反应能力。

模块化是混合云云盾解决方案的一大体验亮点。阿里云云盾的安全能力和服务,用“可插拔”的模式,模块化输入。用户可以按需购买,按需启用,解决以往线下解决方案不灵活、投入大的缺点。

安恒密盾2.0

篇12

1.1插入攻击插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。

1.2漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

1.3欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

1.4双面恶魔攻击这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

1.5窃取网络资源有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

1.6对无线通信的劫持和监视正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

二、保障无线网络安全的技术方法

2.1隐藏SSIDSSID,即ServiceSetIdentifier的简称,让无线客户端对不同无线网络的识别,类似我们的手机识别不同的移动运营商的机制。参数在设备缺省设定中是被AP无线接入点广播出去的,客户端只有收到这个参数或者手动设定与AP相同的SSID才能连接到无线网络。而我们如果把这个广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。需要注意的是,如果黑客利用其他手段获取相应参数,仍可接入目标网络,因此,隐藏SSID适用于一般SOHO环境当作简单口令安全方式。

2.2MAC地址过滤顾名思义,这种方式就是通过对AP的设定,将指定的无线网卡的物理地址(MAC地址)输入到AP中。而AP对收到的每个数据包都会做出判断,只有符合设定标准的才能被转发,否则将会被丢弃。这种方式比较麻烦,而且不能支持大量的移动客户端。另外,如果黑客盗取合法的MAC地址信息,仍可以通过各种方法适用假冒的MAC地址登陆网络,一般SOHO,小型企业工作室可以采用该安全手段。

2.3WEP加密WEP是WiredEquivalentPrivacy的简称,所有经过WIFI认证的设备都支持该安全协定。采用64位或128位加密密钥的RC4加密算法,保证传输数据不会以明文方式被截获。该方法需要在每套移动设备和AP上配置密码,部署比较麻烦;使用静态非交换式密钥,安全性也受到了业界的质疑,但是它仍然可以阻挡一般的数据截获攻击,一般用于SOHO、中小型企业的安全加密。

2.4AP隔离类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,使之只能访问AP连接的固定网络。该方法用于对酒店和机场等公共热点HotSpot的架设,让接入的无线客户端保持隔离,提供安全的Internet接入。

2.5802.1x协议802.1x协议由IEEE定义,用于以太网和无线局域网中的端口访问与控制。802.1x引入了PPP协议定义的扩展认证协议EAP。作为扩展认证协议,EAP可以采用MD5,一次性口令,智能卡,公共密钥等等更多的认证机制,从而提供更高级别的安全。

2.6WPAWPA即Wi-Fiprotectedaccess的简称,下一代无线规格802.11i之前的过渡方案,也是该标准内的一小部分。WPA率先使用802.11i中的加密技术-TKIP(TemporalKeyIntegrityProtocol),这项技术可大幅解决802.11原先使用WEP所隐藏的安全问题。很多客户端和AP并不支持WPA协议,而且TKIP加密仍不能满足高端企业和政府的加密需求,该方法多用于企业无线网络部署。

2.7WPA2WPA2与WPA后向兼容,支持更高级的AES加密,能够更好地解决无线网络的安全问题。由于部分AP和大多数移动客户端不支持此协议,尽管微软已经提供最新的WPA2补丁,但是仍需要对客户端逐一部署。该方法适用于企业、政府及SOHO用户。

篇13

一、引言

3G时代的到来,真正意义上实现了网络的无缝连接,但是,也导致了木马、病毒以及蠕虫的传播。比如,监听电话、隐私泄露等现象威胁着移动通信的安全。随着我国移动手机用户的不断增加,根据现有的经验教训,不断分析网络安全隐患,制定相应的安全问题防范对策,对于我国移动互联网络的发展,具有重要的现实意义。

二、网络安全结构系统概述

在3G网络出现之前,安全结构系统主要是对网元实体或者是操作进行安全保护。由于3G网络对传统的通信层进行了整合,在提高网络效率的同时,也增加了网络安全的威胁因素。

(一)核心网络安全

该网络主要是对用户的交互数据进行安全保护,比如认证消息、加密数据以及身份验证等。目前,在我国移动通信技术中,使用最为广泛是WCDMA与TD-SCDMA。核心网络的安全机制主要是对内网与用户终端进行安全保护,并在二者之间搭建了安全隧道,这样就可以对链路的安全访问进行控制。尽管不同的安全机制采用的是不同的算法与思想,但是由于都涉及到了安全隧道与协议转换等内容,所以其核心思想与3G网络是基本相同的。

(二)接入网安全

接入网主要是对路由攻击进行防护,比如消息认证、实体身份认证、用户行踪保密以及身份保密等。目前,3G网络使用的是五元组鉴权机制,其基本原理如图1所示。

由图1可知,鉴权中心首先对用户进行身份验证,然后利用f1算法对数据进行加密,并将验证码发送给客户端,接着再用f2算法进行加密,从而实现了网络与用户的双向认证。

(三)网络应用安全

网络应用安全是实现用户、服务提供商以及应用程序之间安全交互的重要基础。由于3G业务的快速发展,应用领域遍布电子商务、电子政务、娱乐以及咨询等多个行业。对不同的领域制定合理的安全策略与机制,是保证3G网络安全的基础。

三、3G网络存在的安全隐患

目前,我国的3G网络产业不断成熟与发展,为我国的经济发展提供了重要的支持,但是其安全问题也得到了 社会各界的关注。不论使用哪种技术、频段或者标准,最终都要把用户接入到移动网络中,那么所有用户就会有受到互联网病毒攻击的可能。

(一)移动终端安全隐患

3G网络中的移动终端是用户体验的主要平台,那么终端的安全是影响3G网络安全的重要因素。具体来说,3G网络终端主要包括上网本、手机等。

随着手机访问频率的不断增加,传输接口数据量越来越大,但是除了基本的用户鉴权外,缺乏相应的接口安全设计,使得移动数据收到攻击的可能性不断增加。对于手机用户来说,病毒可能会利用软件与硬件的缺陷,使得手机出现显示错误、死机等现象,还有可能会出现恶意扣费、垃圾信息等现象,降低了用户体验。

(二)3G系统存在的安全隐患

3G网络主要是依赖IP网络进行数据传输,那么IP网络的开放性就影响了3G网络的安全。以TD-SCDMA为例,其SGSN通过手机探测出其与GGSN的联通性,然后再建立相应的安全隧道,最后SGSN数据被封装在IP地址中,最后再由GGSN将用户接入互联网。在整个过程中,Tunnel可以对攻击报文进行封装,从而实现网络攻击。或者,由于3G系统安全算法的缺陷,就会导致密码泄露以及密钥质量低等安全隐患。

四、3G网络安全问题防范对策

(一)强化运营商网络安全意识

由于运营商在安全制度与管理人员方面的缺乏,使得3G网络受到了相应的安全因素的影响。那么,运营商必须从用户的角度对安全保障体系进行研究。首先,提高网络的防御能力,尤其是限制非法用户接入以及抵御攻击的能力,实现“可用”到“可信”的转变;第二,加强移动终端管理,由于终端数量的不断增加,必须对在线用户的安全状态进行实时评估,限制非法终端的接入,并且进行严格的权限控制;第三,加强应用层的隔离与防护,运营商要以“集中部署,边缘管理”为原则,对不同的服务等级进行分类,制定有效的认证与加密。

(二)完善移动互联网络监控平台

3G网络和2G网络相比,有着本质上的区别。比如,占用频段不重合等。所以,要建立适用于3G网络的安全监控平台,防止木马袭击、病毒侵入的威胁,还可以提高对3G手机保密设备的研究力度。

(三)搭建专用虚拟3G网络

由于技术的不断发展,木马以及病毒的破坏手段不断增加,扩大了网络安全攻击的范围。因此,对于特殊的网络环境,可以建立起虚拟的专用3G网络,比如政府、军方等重点用户集中的单位。通过对传输、视频以及上网等功能进行限制,实现特殊单位的重点监控。

(四)完善移动终端保密机制

对于移动终端用户的保密机制,尽量避免“先混乱,再管理”的现象发生。在正式运营之间,就应该建立起切实可行的安全管理机制,并且对于手机或上网本的申请、购买、使用以及维修等多个环节进行具体的规范,建立起完整的责任体制,并且可以对服务商、运营商以及手机型号进行备案管理。

五、结束语

3G网络不仅要具有2G网络的传统优势,同时还要对安全管理进行更新与升级。此外,结合IP技术的要求,必须制定有针对性的措施来保护传统IP网络安全体系的缺陷。根据我国移动通信的网络现状,建立起有效的网络安全监控管理平台,从技术上实现3G网络的安全管理。3G网络安全建设并非运营商的专项任务,必须依靠全社会的力量,才能建立一个健康、稳固、和谐的移动互联网环境。

参考文献:

[1]苏洪斌.新技术下的移动通信网络安全[J].信息安全与通信保密,2011(21):131-135.

[2]蒋继洪.计算机系统、数据库系统和通信网络的安全与保密[M].北京:电子科技大学出版社,1995:77-79.

[3]胡爱群.无线通信网络的安全问题及对策[J].电信科学,2013(17):19-22.