引论:我们为您整理了13篇网络安全保障措施范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
全国消防计算机通信网络以公安信息网为依托,由消防信息网和指挥调度网构成,分别形成三级网络结构。消防信息网是各级消防部门的日常办公网络,作为消防业务传输网;指挥调度网主要用于部局、总队、支队、大队(中队)等单位的视频会议、远程视频监控、灭火救援指挥调度系统应用等业务,作为消防指挥调度专用传输网。随着网络规模的不断扩大,来自内部网络的威胁也日渐增多,必须利用信息安全基础设施和信息系统防护手段,构建与基础网络相适应的信息安全保障体系。
1 计算机网络安全防护措施
计算机网络安全防护措施主要有防火墙、入侵防护、病毒防护、攻击防护、入侵检测、网络审计和统一威胁管理系统等几项(如下图)。
1.1 防火墙。防火墙主要部署在网络边界,可以实现安全的访问控制与边界隔离,防范攻击行为。防火墙的规则库定义了源IP地址、目的IP地址、源端口和目的端口,一般攻击通常会有很多征兆,可以及时将这些征兆加入规则库中。目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。
1.2 入侵防御系统(Intrusion Prevention System,IPS)。IPS串接在防火墙后面,在防火墙进行访问控制,保证了访问的合法性之后,IPS动态的进行入侵行为的保护,对访问状态进行检测、对通信协议和应用协议进行检测、对内容进行深度的检测。阻断来自内部的数据攻击以及垃圾数据流的泛滥。防火墙降低了恶意流量进出网络的可能性,并能确保只有与协议一致的流量才能通过防火墙。如果恶意流量伪装成正常的流量,并且与协议的行为一致,这样的情况,IPS设备能够在关键点上对网络和主机进行监视并防御,以防止恶意行为。
1.3 防病毒网关。防病毒网关部署在病毒风险最高、最接近病毒发生源的安全边界处,如内网终端区和防火墙与路由器之间,可以对进站或进入安全区的数据进行病毒扫描,把病毒完全拦截在网络的外部,以减少病毒渗入内网后造成的危害。为使得达到最佳防毒效果,防病毒网关设备和桌面防病毒软件应为不同的厂家产品。网络版杀毒软件的病毒扫描和处理方式主要是通过客户端杀毒,通过企业版防毒软件统一对已经进入内部网络的病毒进行处理。
1.4 网络安全审计系统。网络安全审计系统作为一个完整安全框架中的一个必要环节,作为对防火墙系统和入侵防御系统的一个补充,其功能:首先它能够检测出某些特殊的IPS无法检测的入侵行为(比如时间跨度很大的长期攻击特征);其次它可以对入侵行为进行记录、报警和阻断等,并可以在任何时间对其进行再现以达到取证的目的;最后它可以用来提取一些未知的或者未被发现的入侵行为模式等。网络安全审计系统与防火墙、入侵检测的区别主要是对网络的应用层内容进行审计与分析。
1.5 统一威胁管理系统(UTM)。UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。虽然UTM集成了多种功能,但却不一定会同时开启。根据不同用户的不同需求以及不同的网络规模,UTM产品分为不同的级别。UTM部署在安全域边界上,可以根据保护对象所需的安全防护措施,灵活的开启防火墙、IPS、防病毒、内容过滤等防护模块,实现按需防护、深度防护的建设目标。采用UTM设备来构成本方案的核心产品,可有效节约建设资金,又能达到更好的防护效果。
2 消防指挥网络安全设备部署
市级消防指挥网络是市支队与各区(县)大队或中队之间部署的专网,规模相对较小,主要用途为视频会议、远程视频监控、接处警终端和灭火救援指挥调度应用系统等业务,可按需选择部署防火墙、入侵防护系统、防病毒网关、统一威胁管理系统、入侵检测系统、网络安全审计七类设备。(如图)
2.1 计算机安全防护软件:在网内计算机终端统一安装防病毒软件、终端安全软件、一机两用监控软件。补丁分发管理系统和终端漏洞扫描系统统一由省级指挥中心部署,用来管理市级指挥调度网内计算机。这样,可以防止安全风险扩散,保障由终端、服务器及应用系统等构成的计算环境的安全。
2.2 指挥调度网安全边界:在市级指挥调度网与省级指挥调度网联网边界部署统一威胁管理系统(UTM),开启防火墙、入侵防护、网关防病毒、VPN等功能模块,在专网安全边界对各种风险统一防护。在核心交换机上部署网络审计系统对内网中的网络通信进行记录和分析,及时发现可能存在的网络事件。
2.3 内网终端区:内网终端区主要有计算机接处警终端、视频会议终端、视频监控终端等,操作应用人员比较复杂,随意使用移动存储设备的可能性大,在内网终端区安全边界区部署一台防病毒网关进行病毒过滤,防止病毒向其他区域扩散。
2.4 核心业务处理区:主要包括灭火救援指挥调度相关的业务系统、综合统计分析、综合报表管理等业务系统。部署一台防火墙对核心业务处理区进行访问控制,阻断对安全区内的业务服务的非法访问;再部署一台IPS,实时发现并阻断针对核心业务处理区的入侵和攻击行为。
2.5 指挥中心边界:部署一台防火墙对支队指挥中心与上级指挥中心之间的业务访问进行访问控制和攻击防御。
2.6 内网管理区:区中主要有各类管理服务器,用于集中进行安全策略的定制、下发、集中监控各类系统的运行状态。主要包括设备管理、终端管理、防病毒管理等。
如果市级指挥中心规模较小,可以将核心业务处理区、内网管理区和指挥中心区合并为同一个安全域,共同部署一台IPS和防火墙。
3 总结
总之,网络安全是一项综合性的课题,它涉及技术、管理、应用等许多方面,既包括信息系统本身的安全问题,又有网络防护的技术措施。我们必须综合考虑安全因素,在采用各种安全技术控制措施的同时,制定层次化的安全策略,完善安全管理组织机构和人员配备,才能有效地实现网络信息的相对安全。
参考文献:
[1]杨义先,任金强.信息安全新技术[M].北京:北京邮电大学出版社,2002.
篇2
1网络通信中信息安全的重要性
网络具有开放性和包容性的特点,任何一个用户都可以参与到网络中来,由此为一些别有用心的提供了可乘之机,为了自己的利益就会通过各种恶意的攻击手段非法获取企业的重要信息,由此对企业造成难以想象的损害。信息安全问题的产生原因有很多种,由于企业内部网络结构不合理,自身的安全防御能力较低,以及企业内部信息安全管理人员水平不高,或者企业内部的信息安全管理工作不到位等等,都为不法分子创造了机会。而如果网络黑客对网络信息进行恶意修改或者删除等行为,根据网络信息的性质不同,所产生的危害程度也不相同。在网络通信技术高度发达的现代化社会,企业间利用网络通信技术已经实现了跨区域的信息交流,并且随着网络技术的逐步扩展,参与到网络中的信息来源就越多,不仅关系到企业的发展,同时还有政府的电子政务公开、个企事业单位的办公平台以及国家各级政府的内部信息等,都会面临信息安全的威胁。所以根据信息机密程度的不同,应该相应的提高信息安全防范措施,另一方面也应该对威胁信息安全的行为以及操作者给予严厉的打击,为净化网络环境提供有利的条件。
2网络通信中信息安全存在的问题
2.1本身结构不合理
网络通信的数据交换是以网际间技术为支撑,立足于TCP/IP协议的用户。想要得到远程授权,必须在互联网上进行注册,而注册则需用TCP/IP协议的方式,这一协议本身存在结构上的问题,之所以会有网络间漏洞的产生,就源于这种树状的通讯形式。黑客和病毒会趁机对网络进行攻击,窃取窃听网络信息,对网络通信中的信息安全产生严重的影响。
2.2网络通信软件有漏洞
目前,人们所使用的基础性的和商务软件基本都是开放的公开性的,人们在软件设计的同时不可避免的会存在一些漏洞,所以时常会有一些补丁程序来修复软件,但也会有不及时修复漏洞的时候,一些不法分子就会利用这些软件漏洞,在网络通信过程中直接侵入网络系统,使网络通讯信息出现丢失和破坏,使整个通讯网络受到威胁。
2.3网络通讯系统不完善
网络通讯系统很容易受到不法分子人为的攻击,信息泄露的很大一部分原因是因为操作系统出现漏洞,一旦出现漏洞,觊觎网络资源已久的不法分子就会趁虚而入,对计算机系统的终端进行攻击,获取非法经济利益。
3网络通信中信息安全的保障策略
3.1加强通信协议
TCP/IP的安全一般情况下,不法分子对网络系统进行攻击时主要采用获取用户IP的方式,因此要重点保护IP地址,TCP/IP结构的第二层是交换机,信息的传递必须要经过交换机,加强对交换机的控制就能有效的保护IP地址。另外一个保护用户IP地址的有效方法是对路由器进行隔离控制,对来访的IP地址进行有效的监控,发现可疑的非法的IP立即终止其访问,断绝了不法分子的非法入侵过程,有效的保护了IP地址的安全。
3.2运用用户识别技术
用户识别技术主要包括口令和用户名密码的形式,通过身份验证来对用户进行识别,为用户个人的信息安全提供一定的保障。口令是用于用户识别的基本方法,在进行计算机操作时,会随机生成一种口令,因为具有随机性,所以安全程度较高,不容易泄漏,可以有效的提高保密性,但是其缺点就是不利于记忆。用户名密码是人们比较常用的一项用户识别技术,用户需要同时将用户名和密码输入正确,才能够获取访问权限,因为两项加密技术,所以对于一般性的信息还是具有较强的保密性。这类技术通常也应用于企业内部各种公共信息的管理,按照信息价值的不同,将信息分成不同的级别,每个级别都设置不同的用户名密码,只有相应权限的人才能够掌握用户名密码进行访问,在一定程度上保证企业内部信息的安全。
3.3加强对计算机病毒的防范
一些计算机病毒会对系统漏进行攻击,也可以潜伏占用内存,计算病毒的种类繁多,而且发展迅猛,它依附于一些文件、电子邮件进行传播,打开文件邮件的同时病毒就植入了你的电脑。安装一些有效的病毒查杀软件,并且软件具有在线升级服务,病毒的厂商还要随时关注病毒动态一些补丁,还要手动对一些可疑文件进行在线监测,对网络邮件不要轻易打开对其进行实时监控。做到有效防止病毒的侵入。
3.4建立完善的防火墙系统
防火墙是客户端普遍采用的方法,它可以检测数据流,进而限制穿越防火墙的数据流,有效的屏蔽外部网络对用户的窃听,保护个人的信息不丢失,达到有效保护的目的。建立一个牢固的防火墙,需要不时的更新扫描病毒的各项插件,防止病毒的恶意入侵时刻监视着病毒,将其阻挡在防火墙之外,才能更好地保障网络通信中的信息安全。
4结束语
随着网路通信技术的普及,已经广泛的应用于人们的工作和生活中,网络是一个虚拟的空间,但是其中也涵盖了大量的重要信息,包括个人信息、企业信息、政府信息等等,而在这种开放性的网络环境下,如何管理信息安全是一个重要的问题。一旦网络信息出现安全问题,将会对个人隐私、企业机密以及政府核心信息等造成严重的威胁,不仅对个体和团体造成影响,同时也不利于社会的稳定。所以应该加强网络通信信息安全治理,让网络通信为社会的发展创造更多的利益,尽量降低因为信息安全而带来的负面影响,共同打造一个健康的网络环境。
作者:范生平 单位:武警天津总队四支队网络管理站
参考文献:
篇3
网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。
2网络的通信安全
网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。
2.1影响网络通信安全的因素
造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。
2.2常用的通信安全技术
最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。
3网络通信信息安全问题的重点问题
3.1网络通信信息结构的安全问题
就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。
3.2网络通信软件存在的安全问题
现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。
3.3对恶意攻击的被动性问题
攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。
4网络通信中信息安全的保障措施
4.1用户应当保护好自己的
IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。
4.2对信息进行加密
网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。
4.3完善身份验证系统
身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。
5技术应用与分析
5.1防火墙
作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。
5.2数据加密
对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。
5.3网络访问控制技术
网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。
5.4安全漏洞检测技术
对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。
5.5数据库的备份与恢复技术
对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。
5.6虚拟专用网络技术
现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。
5.7服务器
网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。
篇4
一、现阶段我国网络信息安全技术问题
从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。
我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。涉密信息在传输中安全性低,这就造成涉密信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。
网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。
二、保障网络信息安全的技术措施
2.1政府法律制度上的完善
网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。
2.2安全技术上的不断提高
2.2.1计算机数据操作安全应用
现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。
2.2.2计算机网络信息安全防护措施
网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。
2.2.3企业单位安全路由器的使用
企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。
2.2.4计算机网络信息安全防御体系
网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。
三、结束语
篇5
The Key Technology and Security Measures of Computer Network Security
Hao Xin
(Fast Computer Center Corporation,Xi'an710077,China)
Abstract:The computer network information security and people's production life is closely linked.Analysis of computer network security problems,and find the network information security protection measures,through the study of this issue,to help protect the network and information security.
Keywords:Network Information;Hidden Danger;Protection Strategy
当前,随着我国计算机技术的发展以及计算机网络的普遍应用,网络信息安全问题已经成为一个不可忽视的大问题。计算机网络信息安全关系到个人以及企事业单位的正常生活和正常运行,根据统计,发生入侵计算机网络,盗取个人或公司信息的事件不断增加。因此,必须保证计算机网络的保密性、可靠性和完整性,才能有效保证网络信息的安全。研究保护计算机网络信息安全已成为一个刻不容缓的课题。
一、计算机网络信息存在的安全隐患
(一)系统存在安全漏洞
系统存在安全漏洞这是一个经常提起的问题,每当新的操作系统或者新的应用软件上市不久,安全漏洞就被黑客发现。可以说没有一个系统是完美无缺的,其安全漏洞主要有以下两种。
1.缓冲区溢出。这种漏洞是最容易被黑客利用并进行攻击的漏洞,如果系统不检查程序与缓冲区间的变化,输入长度的数据时会把溢出部分放在堆栈内,系统还照常执行命令。黑客便可以利用这个漏洞发动攻击,其方法是发送超出缓冲区所能处理的长度的指令,使计算机系统不能正常运行,甚至盗取用户的个人信息。
2.拒绝服务。黑客利用这个漏洞来搅乱TCP/IP连接的次序,比较典型的是进行DoS攻击,它会耗尽或是损坏CPU周期、内存和磁盘空间等系统资源,使系统不能正常处理合法程序。
(二)合法工具被黑客利用
为了给用户带来更好的体验或更方便的使用,在计算机系统中都配备了一些工具软件,这些软件在提升系统性能为用户带来便利的同时,也成为了黑客利用的工具。例如:为系统管理员提供远程节点的信息的NBTSTAT命令,它也经常成为黑客利用的工具,进行收集用户身份信息、NetBIOS的名字、IIS名等,给用户的信息的安全带来严重的隐患。
(三)系统维护不及时
系统维护不及时是威胁网络信息安全的一个重要问题。在实际使用计算机网络时,很多用户不注意进行信息保护,有的用户甚至不安装杀毒软件,不进行系统漏洞打补丁。造成系统漏洞百出,网络信息极不安全,就如对黑客打开了大门一样,方便他们进入。因此,当系统出现漏洞时,应当及时进行升级维护。
二、计算机信息安全的保护措施
(一)对数据进行加密
网络数据加密主要有两种技术,分别是对称密码技术和非对称密码技术。二十世纪七十年代由IBM公司研制的对称密钥加密算法DES(Data En-cryption Standard)是非常著名的,DES使用56位密钥对64位的数据块进行加密。由于DES内部复杂的结构,保密性非常好。非对称密码算法加密和解密使用不同的密钥,用户可以先对信息进行加密,发送给接收对象以后,再进行解密,十分适合用户信息的保密。
(二)数字证书和公钥基础设施
当前,我国电子商务发展迅速,网上银行、网络购物等都使得网络交易日益频繁,为了保证交易和支付活动的安全可靠,必须采取新的措施来进行保障。安全认证机制是一种较为理想的保密方式,其中PKI(Public Key Infrastructure)公开密钥体系安全认证机制能够很好的保护用户信息和交易的安全。用户在PKI平台上可以安全通信,在公钥的基础之上用户进行网上安全通信有了保障。
(三)防止Guest账户被入侵
Guest账户就是我们常说的来宾账户,与管理者账户不同,来宾账户只可以访问计算机的一部分文件,是受到一定程度限制的。但是,即使这样来宾账户也可能被黑客所利用,用来盗取用户的私人信息。因此,需要对Guest账户采取一定措施,最有效的方法是禁用或彻底删除Guest账户。
(四)安装杀毒软件和防火墙
在电脑中安装杀毒软件和防火墙是保护信息安全必备的措施,他们是防止黑客入侵的有力屏障。防火墙是保障网络信息安全的最基础工具,它的抗攻击能力很好,可以为用户提高安全的信息服务,和杀毒软件一起组成有力的防护工具。
(五)提高浏览器安全设置
所有网民上网都离不开浏览器,这是上网必备的工具,而一些黑客也经常利用浏览器进行非法活动。如ActiveX控件,黑客利用这些控件插入恶意程序,如果打开网页这些恶意的小程序就会运行,严重侵害用户的信息安全,最好的防止措施是禁止这些恶意代码的运行。
(六)及时修复系统漏洞
当前大多数都使用微软的操作系统,每当出现漏洞以后,他们都会及时推出补丁程序,进行修复。所以要及时下载补丁程序,以保证我们网络信息的安全。
三、结束语
计算机网络信息安全与防护是一个不可轻视的问题,它直接关系到人民的生产生活,人们也已经离不开计算机网络。虽然有许多威胁我们网络信息安全的漏洞和技术问题,但新的网络安全产品也不断涌现,如有防火墙、杀毒软件等,因此防止黑客的非法入侵,保护网络信息安全是重中之重。通过本文对计算机网络信息安全问题和保护策略的研究,也希望能够为发展网络信息保护技术提供帮助,提高人们网络安全防护意识。
篇6
1 5G网络安全存在的潜在问题分析
5G网络的提出吸引了大众的注意力,但是其安全技术的发展以及可能存在的安全问题同样也受到了广大群体的关注;从5G网络的网络构建,我们不难发现,5G网络在信息传递速度、连接能力、响应能力以及可扩展性等性能方面,从城市、家居、车辆到个体的数据,其所传递的数据都会发生翻天覆地的变化,其增长速度难以估计。而这增长的背后也带来了一系列的安全隐患和问题。首先,5G网络能够成功实现各个移动终端之间的连接,数据也同时实现了共享,然而这也使得处处可以连接并共享数据存在较大的信息泄露的隐患,隐私能否得到保障目前存疑,安全技术是否能够有效规避其中存在的隐患需要实践来检验;其次,移动终端、设备的智能化,给人们的生活带来了便捷和便利,但是这种强大的功能在个人层面的使用上是否可能被恶意利用也是5G网络安全发展过程中需要认真考量的一大问题;同时,连接入网的智能设备可能会变成攻击者的工具而成为安全隐患,比如,在卫生医疗健康领域的健康监视器,如若智能化设备被恶意使用,则可能给用户的个人隐私造成泄密,甚至带来恶劣影响。除此之外,基于5G网络的移动终端的自身防护能力很有限、不够完善、安全防护能力较低、大数据时代安全隐患因素复杂等都是5G网络安全发展过程中存在的潜在问题,而这些复杂多样的问题则给5G网络的普及、推广发展带来了许多的阻碍。
2 5G网络安全保障措施
5G网络安全发展中存在的潜在危险,需要我们发展相应的安全技术、采取强有力的安全保障措施来规避。在本文的论述中,主要从市场监管、安全保障技术以及用户权益机制等方面展开剖析。
2.1 市场监管
5G网络的发展是信息消费的一种产物,因此在市场监管方面形成强有力的保护屏障是十分有必要的;市场需要为用户提供可信任的5G网络使用,同时也需要构建有效的监管机制、举证通道以及处理措施,让用户与5G网络服务提供者之间构建一种透明、可信任的身份认证,从而让信息的传递有据可循、提高海量信息真实性的辨识度、有效的规避在5G网络服务应用过程中存在的泄露、盗用等危险。在整个市场监管的过程中,我们需要合理优化网络资源配置,提供安全服务,构建有支撑性的用户身份和信用确认机制,有效维护和管理网络空间服务的安全问题。
2.2 安全保障技术
安全技术的发展,是5G网络保障的核心手段和措施。5G网络强调功能性、灵活性以及可扩展性,但安全性也是5G网络发展中的重要要求。在安全保障技术的发展中,建立在网络层和传输层之上的端对端加密技术由于在接收端接到信息之前不进行解密,即使在传输的过程中,系统被入侵也不会造成消息泄露,从而大大加强了信息的安全性;同时,将同一个物体的不同身份以及账号信息进行联合管理的基于ID的密码认证系统能够在提高使用便捷性的同时,提高用户的信息安全性;除此之外,密钥管理体系、控制信息的加解密等安全技术也是5G网络安全保障措施中十分重要的手段措施。
2.3 用户权益机制
5G网络的安全使用,主要关系到用户的权益。因此,在发展的过程中如何最大限度的保障5G网络用户的权益是安全保障措施中需要特别重视的一环。基于这样的目标,我们需要构建系统性的用户权益机制,满足用户在安全使用5G网络的需求,构建更为完善的权益投诉、维护平台,使得用户的5G网络的使用更加安心、放心。
3 5G网络安全发展展望
5G网络的发展是网络信息发展的趋势,而安全则是发展中需要重点关注的问题,结合5G网络的发展现状及安全保障措施,本文就5G网络的安全发展提出以下几点建议:
(1)5G网络安全发展需要丰富系统的安全技术做支撑,应该从5G网络设计源头入手,对各个应用均采用加密、隔离等技术手段,来保护用户的各种信息,努力打造5G网络的安全防护墙。
(2)5G网络的安全保障的发展,需要有相应的投入,形成5G网络安全保障措施的有效研讨,针对5G信息安全、5G安全技术验证和测试多个专题进行深入交流和研讨,探究出更为系统、完善的5G网络安全保障措施。
(3)形成完善的5G安全架构,构建多安全域融合的安全访问控制机制,有效提高5G网络安全性能。
4 结语
5G网络安全题的妥善解决,是5G网络真正到来的密钥,而在发展的过程中,只有基于现有信息网络中存在的问题,结合5G网络发展中可能存在的潜在威胁,深入探究合理、高效而系统的5G网络安全保障措施,从市场监管、技术支撑以及用户权益维护等多角度提高5G网络安全保障力度,那么才能够让用户真正放心的使用5G网络。
参考文献
[1]李晖,付玉龙.5G网络安全问题分析与展望[J].无线电通信技术,2015(04):1-7.
[2]黄开枝,金梁,赵华.5G安全威胁及防护技术研究[J].邮电设计技术,2015(06):8-12.
[3]郑海.工信部明确5G四项重点工作[J].邮电设计技术,2016(08):11-11.
[4]JonathanRodriguez(乔纳森・罗德里格斯)[J].5G:开启移动网络新时代,2016.
篇7
随着现代科技尤其是网络技术和电脑科技的发展,各政府机关都已建立起计算机网络,并通过联网技术在工作中进行信息交流和资源共享。这对于各个行政机关加强部门管理,并实现监督所属管辖范围的企事业单位的要求具有相当的帮助。不可否认的是,网络信息往往会面临许多安全方面的问题。
行政机关的所使用的网络信息系统通常是需要联网使用的,通过该系统建立的平台,为工作人员提供信息的交流、传递、管理以及其他业务的办理等多种服务。同时该系统的内部数据库还可以对网络资源或信息进行采集、管理和,并为相关的行政部门提供服务,以有助于其开展网络视频会议或实现审批流程的顺利进行,等等。因而成为了各部门工作开展的必备手段并有利于其工作效率的提高。
由于各行政机关的数据档案等往往具有不对外公开的性质,因此对于计算机网络来说,在满足各部门的工作需求的基础上,还应具有易操作性以及高度的保密性和安全性。而实际上网络信息在传递和管理时往往会面临许多不安全的问题如黑客和恶意软件的攻击等,因此应对计算机网络信息安全予以高度保障。
1影响计算机网络信息安全的各个要素
由于计算机网络的结构体系比较复杂,且其各个结构存在着较大的差异,因而容易导致兼容性方面出现问题。此外,国际标准化组织根据互联网模型的开放系统将网络信息的传递和互动划分为七层,以保证各种网络信息都能在与其相适的结构层次上展开互动和交流。以下将根据这些层次结构的规划,对影响计算机网络信息安全的各个要素进行讨论并提出相应的安全保障策略。
1.1系统方面的安全要素
系统方面的安全要素指的是除硬件之外的软件系统环境。其安全性集中地体现为总部服务器及其下属终端系统的网络操作安全。其有效性主要在于操作系统内部所存在的缺陷及其对于安全方面所进行的配置、用户在机制进行操作和管理时的认证或访问身份方面的安全保障以及针对系统方面的各种攻击所展开的防御等等。
1.2网络方面的安全要素
网络方面的安全要素主要是指在进行信息传递和互动时的安全保障措施。它主要体现为保障网络传输时的信息完整和内容隐私;保证信息资源、网络系统以及访问者的身份认证等方面的机制控制安全;保障系统及其硬件设备对于恶意攻击的检测和预防等方面的安全以及域名解析系统的安全性等等。
1.3管理和应用方面的安全要素
网络信息在管理和应用方面的安全要素是指在对网络数据库和信息应用软件的安全性进行考虑的基础上,对包括网络设备的技术和安全管理、安全管理规范和制度、机构人员的安全组织培训、网络信息应用平台、web服务器、电子邮件系统、网络信息系统、以及来自于病毒软件的威胁等方面展开的安全保障措施。
1.4物理方面的安全要素
物理方面的安全要素主要有网络设备、通信线路以及相应的环境安全保障等等。其中主要是指设备的互动链接所遵守的物理协议标准、网络信息的传输线路与通信线路的安全性、软、硬件设备所具有的抗干扰性、设备运行时的空气温湿度及清洁度等方面的网络环境条件和电源方面的安全保障和备用等要素。
2网络安全模型及相应的安全保障策略
2.1网络安全模型
想要更好地保障行政机关计算机网络信息安全就应该建立起人员、技术和管理三者合一的全面的网络安全模型,从而对行政机关计算机网络信息安全提供全方位的保证。
其中人员是决定所建设的网络信息安全模型是否有效的关键因素。这是因为工作人员既是对技术进行安全操作的主体,又是开展安全管理的主要参与者。其中,工作人员的业务水平和知识结构是安全有效性得以保障的重要影响因素。
技术则是指网络信息互动时所使用的服务和设备方面的支持以及其他所需要的技能和工具,它是实现网络信息安全的基本保证。而管理是指对网络信息安全的流程进行策划和组织等方面。工作人员对行政机关计算机网络信息安全管理的决策判断也是影响安全保障有效性的关键。
此外,由于行政机关的计算机网络信息安全需要时常进行检查以便及时发现问题并进行改善,因此在建构网络安全模型时要按照“防护、检测、发现、改善和防护”的循环策略开展相关的工作。
2.2相应的安全保障策略
(1)系统安全保障策略。通过采用性能稳定的Linux这样的多方网络操作系统来奠定服务器运行的环境基础,以严格控制权限并验证身份的方式来实现安全保障,同时对用户登陆、资料审计以及文件签名等环节进行控制以检测并维护系统安全,并经常升级系统、补齐漏洞以保障系统安全的恢复,此外还可对用户进行系统操作的权限进行定时更新。(2)网络安全保障策略。通过采用服务器、防火墙、访问控制列表、防病毒软件和扫描器等安全措施来保障网络安全,并利用网络三层交换机对不同的网络服务需求进行划分,对所划分的网段主机及其子网的检测节点用入侵检测系统进行扫描,再制定出的相应的安全策略并做出相应的分析、执行和改善,以此来提高网络信息的安全保障。(3)管理和应用安全保障策略。通过控制访问权限并时常更新、验证身份并对访问组件进行加密的方式来实现安全保障,同时经常检测应用程序日志和散列的文件签名并建立起相关的安全管理制度以及相关的人力资源组织规则和标准,事件发生后要及时通知使用者,并通过对数据进行备份的措施来实现数据恢复,制定出紧急响应预案并统计违规操作行为,时常更新或调整网络安全的组织流程,并培训工作者的相关技能。(4)物理安全保障策略。通过消防、环境隔离门禁、温湿度控制以及设备保护等系统的采用实现物理安全保障,同时配备相应装置进行探测和感应,通过监控中心的自动响应设备对发生的事故进行自动保护,同时相关工作人员也及时发现问题并予以正确处理,定时检测网络安全设备并对其软、硬件进行修复或更换,若有必要可硬更换新设备。(5)重视各行政机关工作人员的安全作用。对于行政机关计算机网络信息安全的维护,除了上述安全保障措施以外,还应重视各行政机关工作人员的安全作用。这是保障网络信息安全的重要因素,因为上述各方面的要素无法排除工作人员的参与。具体说来,发挥人员方面的作用主要有以下几点。首先有关部门的领导应对网络信息安全予以高度重视。其次在于相关工作人员应有意识地增加信息安全知识以提高自身的网络信息安全意识。再次是网络技术人员要经常对设备进行巡检并定期维护并修正相应的安全策略。最后管理人员还应对员工的安全问题进行定期检查。
3结论
综上所述,对行政机关的计算机网络信息安全实施保障需要调动许多方面的安全因素,从而展开全面细致的系统维护,这就要求有关工作人员有意识地在实际操作中增加自己的知识和经验,实现人员、技术和管理三位一体的安全系统,以更好地保障行政机关的网络安全。
参考文献:
[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[2]王薪凯,姚衡,王亨.计算机网络信息安全与防范[J].硅谷,2011(04).
篇8
4月12日,由中国通信学会主办2012(第二届)中国电信业信息与网络安全高层研讨会在北京召开。会议以“面向‘十二五'的重要信息系统安全和云安全策略”为主题。工业和信息化部通信保障局副局长熊四皓、中国工程院院士沈昌祥、国家信息中心专家委员会主任宁家骏等专家学者参加会议并作专题报告,各基础电信运营企业领导、电信增值服务运营企业代表、重要信息系统网络和信息安全主管、技术研发单位、新闻媒体等约400人出席了本次会议。中国通信学会副理事长刘彩主持了大会开幕式。
工业和信息化部通信保障局副局长熊四皓在致辞中表示,近年来,我国信息通信业发展取得了巨大成就,但也要清醒地看到,我们面临的网络安全形势不容乐观。一是网络的IP化程度不断加深,以云计算、物联网、社交网络、微博客、智能终端等为代表新技术、新业务、新终端不断涌现,但IP网络的可信机制和安全可控问题一直没有得到很好的解决,保障网络信息安全的压力与日俱增。二是黄赌毒等网络不良和违法信息时有抬头,移动互联网安全和手机恶意程序传播引起广泛关注,用户信息泄露、网络钓鱼、网络攻击、病毒传播等安全事件时有发生,网络环境治理和用户权益保护工作任重道远。三是我国社会转型期多种矛盾凸显,互联网等新媒体的聚焦、发酵、放大、扩散效应,使社会管理的难度大大增加,中央和有关部门对加强信息网络管理提出了更高的要求。四是国际上围绕网络空间的竞争和博弈日益激烈,西方国家连续网络安全战略,发展网络攻击威慑能力,宣传“中国黑客攻击威胁”,亟需我们从战略层面统筹谋划、提高能力、有效应对,维护我网络空间安全。
中国工程院院士沈昌祥在报告中指出,针对我国信息安全顶层设计缺失和滞后问题,要认真研究分析信息安全新形势对我国的深刻影响,加快研究制定和实施适应新形势的信息安全战略、新时期国家网络与信息安全保障体系建设总体规划和实施方案,明确新时期国家网络与信息安全的战略目标、主要任务和保障措施以及实施步骤等。
与会代表一致认为,现阶段,我们应针对云计算和物联网信息安全保障关键技术攻关等,统一领导、统筹规划、明确目标、总体布局、分工协作、分段实施,鼓励创新和竞争,通过攻关工程的建设,将信息安全保障能力提升到世界先进水平。(董义)
(中国通信学会)
篇9
所谓计算机网络安全实际上说的是计算机网络系统中所包含的不同的硬软件设备及用户数据信息的安全可靠性,不会轻易受到其他恶意的盗取和破坏,促使计算机网络系统在安全稳定的状态下运行。此外,计算机网络安全还牵连到了有关于计算机科学技术、通信技术及信息安全技术等多个学科,在人们对网络便捷性、高效性的需求不断提升的当下,切实提升计算机网络安全显得格外重要。常见的破坏计算机网络系统的手段包括木马病毒的破坏、物理通信设备以及线路的破坏、利用计算机操作系统以及应用软件的漏洞进行攻击、削弱计算机网络系统服务能力如常见的拒绝服务等几个方面。
2 当前计算机网络安全中存在的安全隐患分析
2.1 木马病毒带来的安全隐患
在计算机技术使用过程中木马是一种常见的破坏性程序,会给计算机带去一定的破坏,从而导致信息资源存在被盗取的风险。一般木马程序所带去的破坏主要有主机资源被占用、用户数据信息被盗取和破坏等。而病毒文件则是通过自我繁殖,主动感染其他文件对计算机系统进行破坏,具有强烈的感染性、潜伏性和传播性等特点。木马病毒是最为常见的计算机网络隐患产生者,一方面与木马病毒的特性有关,其诞生目的就是对计算机系统进行破坏,另一方面木马病毒可以很好地伪装在其他应用程序、邮件服务、Web服务中,人们对于其识别能力较弱,不经意的运行超链接都可能导致木马病毒程序被激活,给计算机网络安全带来严重威胁。
2.2计算机主机以及网络设备的不安全使用带来的安全隐患
影响到计算机网络安全的因素有众多方面,其中计算机主机及网络设备使用是否安全、合理也会带给网络安全严重的影响,就计算机的主机来讲,如果不在其中设置相应的远程资源访问及登录权限,数据端口的肆意暴露、登录口令的简单化设置、用户权限的不合理分配等行为都是主机使用过程中极其不安全的因素。造成主机使用的安全隐患是由于计算机应用者缺乏必要的安全意识,往往贪图计算机控制的便捷性而忽略了系统安全的重要性。对于网络设备而言,其使用的合理性,一方面能够保障网络的畅通性,为用户提供正常的网络服务,另一方面,网络设备也是提升计算机网络安全的重要手段,而实际使用过程中配置的简单化、登录访问的随意化,同时对于安全设置有严重缺失,这都是导致安全隐患的常见因素。
2.3缺乏安全性验证无线网络以及移动互联设备带来的安全隐患
现如今,越来越多的人依赖于无线网络技术及移动互联网技术的使用,在这两项技术快速发展的同时虽然给人们带去了一定的便捷度,但是也增加了计算机系统安全隐患的发生机率,在一定程度上无线网络等技术增加了计算机网络信息泄露、数据损坏的范围及程度。
3 计算机网络安全的管理措施分析
3.1 做好计算机系统软件维护工作
日常的维护与管理工作虽然是最基础的,但同时也是保证计算机网络安全的最基础保障,通过日常的维护管理不仅可以对计算机操作系统存在的漏洞及时维修,对各项系统及应用实时更新和升级,同时,通过使用杀毒软件以及各种安全保障软件来提升计算机系统的安全性,做好定期的病毒木马查杀工作,系统备份以及数据清理工作。除了操作系统的安全保障措施,用户应从来源可靠、安全系数较高的 Web 网站获取应用软件,坚决杜绝使用破解性软件,做好应用软件的升级维护工作来提升计算机网络安全。
3.2 合理使用各种网络物理设备
保证所使用的网络设备安全合理性就相当于为计算机网路的安全打下另一层牢固的保障。就拿路由器来说,需要对其设置复杂的登录访问口令,同时还要实施MAC 地址绑定、数据过滤、IP 流量限制等手段,有效合理提升路由设备的安全。交换机也是局域网络中常见的设备,保障交换机安全,主要是通过Vlan的划分进行数据流的过滤,从而达到访问控制的目的。除此之外,还包括硬件防火墙设备的使用,通过对内外数据的过滤识别,达到安全保障控制目的。计算机网络安全保障还包括各种物理设备运行环境的可靠性,包括电磁环境、电源供应、温度湿度保障等方面的内容。
3.3 加强计算机应用者安全意识以及安全管理操作的培养
计算机操作人员本身对于计算机系统的安全来讲十分关键,如果操作人员具备良好的安全防范意识和超强的操作水平,在一定程度上就会减少安全隐患的发生。所以,应重视对计算机操作人员安全意识的增强,让他们能够深入的了解数据信息安全是多么重要,认识到信息安全威胁会造成怎样的损失;另一方面,应通过必要的安全管理操作技能培训使其安全使用计算机设备,例如定期变更登录口令、做好关键数据的备份工作、对用户数据进行加密操作,另外要重视不必要的远程访问、用户权限设置以及端口的开放,尽可能从计算机安全操作方面杜绝网路安全隐患。
3.4 做好网络环境下无线、移动设备的维护管理工作
在网络技术快速发展的同时,无线网络及移动设备也有了很大的发展和进步,特别是现在随处可见的WIFI及4G通信技术,为了保证无线网络的安全性,必然要设置相应的验证,利用 MAC 地址与 IP 绑定、MAC过滤等方式进行登录主机的控制,另外对于陌生的无线网络不应主动连接,以免用户数据遭到窃取或者破坏。而针对移动设备——智能手机或者移动终端设备的使用方面,通过安全验证、授权应用的安装、安全扫描等方式保障安全。除此之外,以主机集群构建的云计算技术,通过虚拟主机的控制、资源的访问限制以及资源动态管理构建起来的安全保障也是未来计算机网络安全保障的重要思路。
4 结语
篇10
1.2网络的开放性带来的威胁
任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。
1.3网络的复杂性带来的威胁
计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。
1.4网络边界及传输的不确定性带来的威胁
可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。
1.5海量信息带来的威胁
信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。
2计算机网络与信息安全系统
2.1系统物理环境的安全措施
计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。
(1)在选址方面
计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。
(2)在安全保卫方面
由于机房是保存信息的重要设施,安全保卫措施必须加强。
通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。
(3)在消防安全方面
机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。
2.2系统运行环境的安全措施
加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。
(1)加强计算机网络硬件设施及场所的标示管理。
在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。
(2)做好设备备份工作。
为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。
(3)加强信息传输通道的安全防护。
一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。
2.3系统的软件及数据环境的安全措施
(1)及时完善操作系统。
任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。
(2)划分用户权限。
根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。
(3)物理隔离。
网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。
(4)做好数据备份。
安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。
3计算机网络与信息安全关键技术
3.1防病毒软件和防火墙
针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.2入侵检测技术
入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。
3.3密码技术
加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
3.4访问控制技术
访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。
篇11
1 电信网络安全及其现状
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2 电信网络安全面临的形势及问题
2.1 互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2 新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3 运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4 相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3 电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1 发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2 网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3 网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4 主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5 系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
篇12
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
参考文献
[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.
篇13
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案