久久久国产精品视频_999成人精品视频线3_成人羞羞网站_欧美日韩亚洲在线

0
首頁 精品范文 網絡安全的起源

網絡安全的起源

時間:2023-11-15 10:12:16

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇網絡安全的起源,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

網絡安全的起源

第1篇

計算機網絡起源于二十世紀六十年代,最早是由美國國防部高級研究計劃署(ARPA)進行的。ARPA投資推進計算機網絡的研究研發,1969年建成了著名的Internet的前身ARPANET,后來隨著計算機技術的不斷發展,形成了以ARPANET為主干的Internet雛形,直至今日互聯網的誕生。在當今的網絡環境下,物理安全、網絡結構安全、系統安全、管理安全等都會對網絡安全造成影響。因此,為了維護網絡環境的安全,網絡安全技術是必不可少的。隨著國家網絡信息化的不斷建設與發展,各個企業都根據自己公司的需要,建成了符合公司要求的企業網,使企業員工可以很方便的訪問企業的通信資源、處理器資源、存貯器資源、信息資源等。但是建立企業網就不得不面對復雜惡劣的網絡環境,因為網絡安全技術的不成熟,使不少企業的網絡信息資源丟失或被篡改,給企業帶來了不小的損失。因此,影響網絡安全的因素成了企業建立企業網不得不解決的重大難題,網絡安全技術也被越來越多的企業重視[1]。

2影響網絡安全的因素

2.1網絡協議自身的安全缺陷。Intrenet是一個自身網絡協議開放的信息共享系統,網絡協議是信息共享的關鍵環節,當前常用的網絡協議是TCP/IP協議、IPX/SPX協議、NerBEUI協議等。正是因為這些網絡協議,網絡信息共享才會實現,但是網絡協議是存在著安全缺陷的,TCP/IP協議是目前使用最為廣泛的網絡協議,它的安全性,關系著整個Internet的安全。由于TCP/IP協議在設計時未考慮到自身的安全性問題,所以很容易受到“駭客”的攻擊,其安全性是沒有保障的[2]。

2.2軟硬件的安全缺陷。網絡硬件設施是構成互聯網不可或缺的一大組成部分,但是其自身的安全性十分脆弱,主要表現為:a.網絡與計算機存在電磁信息泄漏;b.通訊部分的脆弱性,通訊線路一般是電話線、專線、微波、光纜。在進行信息數據進行傳輸時,前三種線路上的信息容易被截取。c.計算機操作系統的缺陷。此外,軟件的缺陷也是影響網絡安全的重要因素,軟件的缺陷是軟件具有的先天特征,無論是小程序還是大型的軟件系統,都有這樣那樣的缺陷,目前大多數網絡病毒就是以軟件的形式在互聯網中傳播,其影響不容小覷。

3國內企業網絡安全的現狀

隨著通訊工程和電子信息技術的快速發展,互聯網已經成為當今社會不可或缺的一個組成部分,已經滲透到了經濟、生活等各個領域之中。為了更好的分享、利用網絡信息資源,各大企業都積極的組建和發展自己的企業網。伴隨著網絡的發展,各種各樣的網絡安全問題相繼而生,網絡安全隱患日益突出,引起了社會各界的廣泛關注。然而,企業之間的網絡硬件設施卻是參差不齊的,經濟實力的強弱直接決定著企業網絡建設和硬件水平的高低。目前,企業網絡中的具有安全防護特性的硬件設備主要有:防火墻、入侵檢測系統、安全路由器和交換機。一些企業的網絡建設經費可能會有些不足,對網絡安全的要求只能滿足其最基本的使用要求,對于企業網絡硬件基礎平臺的安全性來說,這種投入明顯是不夠的。此外,企業之間的技術管理水平也存明顯的高低差距,企業的經濟水平直接決定了該企業在網絡技術能力上的強弱,具有一定經驗的網絡從業者都集中在大型的企業或組織機構。中小型企業或組織機構中嚴重缺乏專業的技術人員。由于缺乏相應的網絡安全管理制度,企業員工的網絡應用水平普遍偏低,缺乏網絡安全意識。對此,企業應加強員工的網絡安全意識,完善網絡安全管理制度,如此才能確保網絡環境的安全[3]。

4網絡安全技術在企業網的應用措施

4.1物理環境的安全應用措施。物理環境安全包括設備的軟硬件安全,通訊線路安全,運行環境安全等等方面。通訊線路的安全的可以防止信息數據在傳輸的線路上被攔截或篡改,為了使信息數據傳輸更加的安全,可以選擇安全性更高的光纖作為傳輸介質,防止數據被攔截或篡改。此外,對于網絡的依賴性比較大的企業,一旦停電或者斷電,就會對企業會造成不必要的損失,為了預防這種情況發生,企業應該安裝不間斷電源(UPS),避免這種情況發生。同時,網絡中斷也會對企業造成比較大的損失,為了確保通訊線路的暢通,企業做好冗余備份是必要的選擇,冗余備份就是多準備一份或者幾份,以備不時之需。如此一來,當一條通訊線路出了問題或者故障,導致網絡中斷時,會自動選擇冗余備份的線路,以確保網絡連接不被中斷,避免不必要的損失。

4.2操作系統的安全應用措施。操作系統的安全性直接影響到網絡的安全,由于種種原因,計算機的操作系統存在著比較多的系統漏洞(BUG)。目前大多數網絡攻擊就是利用BUG進行惡意攻擊。為了預防這種情況發生,用戶需要定期對計算機進行系統檢查與修復,可以到微軟官網上下載適合系統的補丁進行修復[4]。

4.3網絡配置的安全應用措施。網絡配置的安全應用對于企業網的安全是至關重要的,為了有效地預防網絡攻擊及病毒入侵,需要合理安裝和設置防火墻、補丁系統、網絡殺毒軟件等等。此外,還要對賬號密碼進行有效的保護;關閉不需要的服務和端口;定期對服務器進行備份;檢測系統日志。

4.4網絡的安全應用措施。為了更容易的獲取信息資源,大多數的企業網都與外網進行了連接,這樣做在方便了自己的同時,也很可能產生一些安全隱患。比如通過聊天工具傳播一些惡意軟件或網絡詐騙信息等。這樣的安全隱患也可能是企業員工在瀏覽網頁的過程中不經意的觸發了一些不安全鏈接,進而帶入了一些惡意軟件,使企業網的數據資源失竊或被篡改。為了有效防止這種情況的發生,企業網絡用戶在上網時,要時刻保持警惕,不要輕易的相信來自網絡中的任何信息,對任何一個要進入網絡的人,都要進行必要的身份認證。面對有些需要在網絡上進行共享的信息時,企業網絡用戶要采取一定的措施來保證信息的安全,避免信息的泄漏。此外,企業網絡用戶還要堅決抵制惡意網站,拒絕惡意請求,確保網絡的安全應用。

5結束語

第2篇

網絡技術的迅猛發展在帶來信息交流溝通便利的同時,也加劇了網絡安全的威脅。因此做好對網絡安全的關注與管理成為企業管理的重要內容。文章就常見的網絡安全威脅因素進行了總結,并提出了有效的網絡安全維護技術。

關鍵詞:

網絡安全;企業網;安全技術;安全威脅

1網絡安全技術概述

21世紀信息時代到來,網絡充斥于生產與生活,在帶來網絡便利的同時也引發了網絡安全性的思考。網絡安全技術的研發成為世界性課題。網絡安全技術與網絡技術密切相關,其中網絡技術起源于20世紀60年代,美國國防部高級研究計劃署在1969年提出網絡技術概念,形成以ARPANET為主干的網絡雛形,并迅速衍生出互聯網。進入到21世紀,網絡技術飛速發展,網絡環境更加復雜與多樣,網絡安全漏洞、網絡黑客入侵層出不窮,網絡技術面臨物理安全、網絡結構、系統安全、管理安全等多個層面的安全考驗,網絡安全技術應運而生。企業網作為企業的網絡組織,是伴隨企業發展建立起來的網絡組織,可以更好地展示企業產品與形象,是企業文化建設、產品推廣、內部管理的重要載體,以期滿足企業各方面的發展需求,員工借助企業網獲取企業通信資源、處理器資源及信息資源,提升員工對企業價值的認同。但在復雜的網絡環境與無處不在的網絡黑客攻擊下,企業網絡岌岌可危,如果缺乏對企業網安全性的高度關注,缺乏有效的網絡安全加固措施,企業信息被盜取,企業網絡框架被摧毀,給企業帶來巨大的經濟損失。網絡安全技術的重要性也伴隨企業網的建構逐漸凸顯,因此做好企業網絡技術安全管理十分必要。

2我國企業網安全維護現狀

信息時代的到來,企業對網絡的依賴越來越強,通訊工程與電子信息技術使得互聯網的優勢更加凸顯,企業網建設成為企業發展到一定階段的必然產物,滲透到企業設計、企業管理、企業宣傳的方方面面。由此產生的企業網安全問題也伴隨而生,帶來的網絡安全隱患越來越多,企業網網絡安全建設與維護成為世界性話題??v觀企業網安全管理現狀,首先企業網絡軟硬件設施參差不齊,不同的經濟實力與產業發展潛力決定企業的網絡建設水平及安全性能。企業也不約而同地借助一些網絡安全技術滿足企業網站安全運行需求,比較常見的網絡安全技術有防火墻技術、數據加密技術、入侵檢測技術、虛擬局域網技術等?;诰W絡維護經費的差異,經費不足的企業只能滿足基本的網絡使用需求,網絡安全維護需求難以得到關注與滿足。因此總體上來說,我國企業網的安全建設投入不足。此外企業之間技術管理水平也具有明顯差異,經濟實力強的大型企業聘請專業的網絡維護專員參與網站安全管理,而實力較弱的中小企業則缺乏專業網絡安全技術人員。網絡問題的頻發更提出了網絡安全管理制度建構的需求,但我國網絡立法及管理方面稍顯薄弱,企業員工普遍缺乏網絡安全意識,網絡安全管理制度的落地還有一段距離,整個網絡環境亟待健全與完善。

3企業網安全影響因素

3.1來自于網絡協議的安全缺陷

網絡本身具有自由開放與共享性,網絡協議是信息共享的關鍵與前提。目前最為常用的網絡協議有TCP/IP協議,IPX/SPX協議等,以網絡協議的達成為前提使得網絡信息同步與共享,而網絡協議也不可避免地存在安全隱患,其安全與否與整個企業網絡息息相關,多數協議在設計時對自身安全性關注不多,因此其很容易受到外界惡意攻擊,安全性缺乏保障,使得企業網絡安全受到威脅。

3.2來自于軟硬件層面的安全缺陷

企業網的正常運行除了安全的網絡協議,更需要軟硬件的支持。而網絡軟硬件作為互聯網的主要組成,其自身安全性卻十分脆弱。軟硬件層面的安全缺陷比比可見:網絡與計算機存在電磁信息泄露風險,軟硬件通訊部分具有一定的脆弱性;通訊線路多數為電話線、微波或者電纜,在數據信息傳輸的過程中,信息更容易被截??;計算機操作系統本身存在缺陷,影響網絡穩定及網站正常運營。而軟件的缺陷影響也顯而易見。軟件缺陷因為其先天特征為主,因此無論是小程序還是大型的軟件系統都有這樣或那樣的設計缺陷,而這些設計缺陷則為病毒黑客的入侵提供了便利,網絡病毒以軟件形式在企業網中傳播,對企業網安全帶來威脅。

4企業網安全主要威脅因素

4.1計算機系統設計缺陷

計算機系統是企業網的核心,而計算機系統功能的正常發揮得益于計算機系統程序設計的合理,計算機系統程序設計相對簡單,但難點在于后期的維護與定期的升級優化。網絡建設不能一蹴而就,網絡建構是從不系統不完善到系統完善逐漸過渡的過程,網絡建構初期就應該樹立系統維護與管理意識,將網絡安全融入網絡建構的每個環節。通過定期的網絡檢測,優化程序設計,彌補系統程序設計漏洞,及時發現潛在的系統安全隱患,制定升級優化計劃,有條不紊地完善網站,加固網站,提升企業網的安全性能,確保企業信息的妥善儲存與調取。在程序優化的基礎上奠定企業網系統運作的良好基礎。

4.2計算機病毒入侵的威脅

對于企業網來說,除了計算機系統安全威脅外,計算機病毒入侵是來自外部的侵襲之一,計算機病毒侵入網站內部,干擾原有系統程序的正常運行,導致企業網站系統的癱瘓,導致企業重要數據信息的損毀丟失,使得正常運行的企業網產生安全漏洞,引發病毒傳播,企業網站徹底癱瘓。計算機病毒具有潛伏性、隱蔽性、破壞性及傳染性四大特點,往往潛伏在網站系統中達幾年之久,一旦爆發帶來始料未及的網絡危害,而這種危害是長期潛伏量變累積的結果。計算機病毒的侵襲往往很隱蔽,網站管理人員及網站自身的抵御系統難以及時察覺,不能進行有效的抵御。其破壞性與傳染性使得病毒在計算機內部迅速傳播復制,波及整個網站,網站癱瘓。除了極強的破壞性與潛伏性外,計算機病毒種類多樣,防不勝防,其中比較常見的有木馬病毒、蠕蟲病毒、腳本病毒,病毒的存在為黑客攻擊及信息盜取提供便利,是企業網的巨大威脅因素。

4.3黑客入侵及惡意性攻擊

網絡攻擊簡單地理解就是黑客攻擊,黑客一般具備較強的計算機識別技術,通過非法攻擊計算機系統,獲取計算機用戶終端的重要信息。黑客網絡攻擊有幾種常見形式,利用虛假的信息對網絡展開攻擊,利用計算機病毒控制計算機用戶終端,借助網頁腳本漏洞加強用戶攻擊,采用口令賬號進攻網站系統,最終導致網站用戶信息被竊取,重要文件資料被刪除,給企業帶來巨大的經濟損失,而網站原有的穩定性與安全性也不復存在。

4.4借助網絡開展詐騙

隨著計算機網絡使用環境的開放多元,一些不法分子利用網絡詐騙推銷,這也是企業網站安全威脅之一。部分企業管理人員缺乏必要的網絡詐騙警惕心理,輕信詐騙謊言,給企業帶來巨大的財產損失。網絡運行的前提是操作系統的穩定,雖然現代技術已經實現網站的定期更新,但在更新過程中也不免有網絡安全漏洞,這些漏洞成為黑客、病毒入侵網站的入口,企業網站安全性受到威脅。

5網絡安全技術在企業網中的應用

5.1網絡防火墻技術

防火墻是最常見的網絡安全保護技術,在企業網安全性維護方面發揮重要作用。防火墻可以有效應對網絡病毒入侵,在企業網的運用中有兩種表現形式,分別為應用級防火墻技術和包過濾型防火墻技術。其中應用型防火墻可以起到服務器保護的作用,在完成終端服務器數據掃描后,及時發現不合理的網絡攻擊行為,系統自動斷開服務器與內網服務器之間的聯系,借助終端病毒傳播形式確保企業網安全。而包過濾型防火墻主要工作任務是及時過濾路由器傳輸給計算機的數據信息,實現固定信息的過濾,將病毒黑客阻擋在企業網之外,同時第一時間通知用戶攔截病毒信息,做好企業網安全屏障保護。

5.2數據加密處理技術

除了防火墻網絡安全保護技術外,數據加密技術在企業網安全維護中也有積極作用。對于企業來說,伴隨自身發展壯大,其企業網對安全性與可靠性方面要求更高,而加密技術則很好地滿足企業上述安全保護需求。通過將企業內網的相關數據作加密處理,數據傳輸與信息調取只有在密碼輸入正確的前提下才能執行,通過文件資料的加密處理提升企業網的安全性能。目前對稱加密算法和非對稱加密算法是比較常見的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法則存在較大差異,這兩種加密方法都很難被黑客破解,因此在企業網的安全維護中得到了廣泛應用。

5.3病毒查殺處理技術

病毒查殺技術是基于病毒對企業網的威脅而產生的網絡安全處理技術,其也是企業網安全維護的常用手段之一。病毒對網絡的巨大威脅,該技術的安全維護出發點則是網絡系統的檢測與更新,最大限度降低漏洞出現頻率,用戶在未經允許的情況下無法下載正規軟件。在安裝正版病毒查殺軟件后應定期清理病毒數據庫。篩查用戶不文明網頁的瀏覽行為,如果用戶下載不明郵件或者軟件,立即進行病毒查殺,檢驗文件的安全性,確保文件資料安全后允許投入使用,防止病毒對企業網及計算機終端系統的損壞。

5.4系統入侵的檢測技術

入侵檢測技術在企業網安全維護中可以起到早發現早抵制,將病毒黑客等不良因素排斥在企業網之外。入侵檢測技術具有諸多優勢。其一,可以通過收集計算機網絡數據信息開展自動安全檢測。其二,及時發現系統中潛在的安全風險,將侵害行為的危害降到最低。其三,企業網一旦受到侵害,自動發出求救報警信號,系統自動切斷入侵通道。其四,做好所有非法入侵的有效攔截。入侵檢測技術是企業網的整體監督監控,檢測準確,效率高,但其會在一定程度上影響加密技術的功能發揮,該技術在對企業網進行入侵檢測時,不可避免存在異常檢測及誤測情況,異常檢測面向整個網站資源用戶及系統所有行為,檢測范圍大,其準確性必然受到影響。此外整個企業網檢測要求全面覆蓋,耗費大量時間,也降低工作效率。入侵檢測技術在企業網安全維護中的引入更需要結合企業網運行實際。

5.5物理環境層面的應對技術

外部網絡環境安全與否直接影響到企業網的安全性建設,而外部網絡環境主要是網絡所對應的物理環境,物理環境包括軟硬件環境、通訊線路環境、網站運行環境等幾個方面,其中通訊線路環境安全特指信息數據在傳輸線路上不被惡意攔截或者有意篡改,使得信息數據傳輸更流暢。建議選擇安全性高的光纖作為通訊傳輸介質。運行環境的影響因素主要是意外斷電停電。隨著信息化程度的加劇,企業對網絡產生巨大依賴,一旦意外斷電或者停電,企業數據網絡中斷,信息正常傳輸受阻,給企業帶來不必要的損失。為了提升運行環境的穩定性,企業安裝不間斷電源可以有效減少停電帶來的損失。定期檢查通訊線路,確保線路通暢,提供備選冗余線路,在某條線路發生中斷時能選擇備份線路連接,確保網絡傳輸正常,降低財產損失。

5.6虛擬局域網安全處理技術

虛擬局域網是起源于國外的網絡安全處理技術,其中IEEE組織在1999年頒布了虛擬局域網的標準實現協議在交換式局域網中,可以利用VLAN技術將網絡設備劃分為多個邏輯子網,開展虛擬工作組數據交換。虛擬局域網操作簡單,技術靈活,其在OSI參考模型的數據鏈路層和網絡層上,由單一的子網形成特定的邏輯廣播域,子網通過網絡層的路由器或者三層交換機轉化溝通,實現多個網絡設備的多層面覆蓋,其靈活性體現在其允許處于不同地理位置的網絡用戶自由添加到邏輯子網中,這種自由并入技術使得虛擬局域網的網絡拓撲結構更清晰。

6結語

企業網是社會時代及企業發展的必然產物,反映了信息社會未來發展軌跡。但與網絡建設相伴而生的則是網絡安全問題,涉及技術、產品及管理多個層面的內容,帶有很強的綜合性,僅僅依靠單一的防護體系顯然不夠。本文在分析網絡安全技術發展的基礎上,明確了當前企業網主要安全影響因素,針對幾種比較重要的網絡安全技術在企業網安全維護中的作用作了闡述。在分析網絡安全問題時更應該從需求出發,將安全產品的研發與技術結合起來,運用科學的網絡管理方法,建構更加系統、高效、安全的企業網絡體系。

作者:陳張榮 單位:蘇州高等職業技術學校

[參考文獻]

[1]王蔚蘋.網絡安全技術在某企業網中應用研究[D].成都:電子科技大學,2010.

[2]何向東.網絡安全管理技術在企業網中的應用[J].微型電腦應用,2013(1):52-53.

[3]徐均,周泓宇,徐婧,等.P2DR網絡安全模型在企業園區網中的研究與應用[J].中國新技術新產品,2013(16):24-25.

第3篇

關鍵詞:網絡安全 技術

計算機和信息技術的飛速發展,網絡安全也伴隨著信息技術同步發展起來的。隨著網絡應用的不斷增多,網絡安全問題日益突出,已被信息社會的各個領域所重視,網絡安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。

一、網絡安全的重要性

計算機安全是互聯網的一個根本技術,它起源于純粹學術上的好奇心,發展到現在已經演變成為一個十分重要的商業應用。在互聯網上,任何企業或個人都無法忽略對安全的需求。網絡上貿易機密、客戶資料、金錢等被竊取的風險是真實存在的。由計算機安問題所造成的損失也可能是相當巨大的。例如ILOVEYOU病毒,據不完全統計,它在全球范圍內造成的損失已高達100億美元;其中生產上的損失占了絕大部分,同時它帶來了其它間接的影響:顧客的流失、品牌和商譽上的損害,這些都是難以進行估計的。除此之外,新的問題將接踵而至。因為歐洲的國家都有嚴格的隱私法:如果公司或企業不采取相關措施來保護客戶的隱私,他們將被追究法律責任。雖然在互聯網上進行業務的同時伴隨著如此大的風險,但是公司和企業并不會停止去利用這個平臺。因為網絡能給企業帶來新的市場,新的客戶,新的收入來源,甚至新的商業模式。這是具有相當巨大的誘惑力的,所以即便是存在這樣的風險性,他們也會不斷地在這個互聯網環境里拓展自己的業務。正因如此,比起其它問題,計算機安全更加顯得重要。

二、網絡系統存在的主要問題

1、網絡操作系統的漏洞

網絡操作系統足網絡協議和網絡服務得以實現的最終載體之一,它不僅負責網絡硬件設備的接口封裝,同時還提供網絡通信所需要的各種協議和服務的程序實現。由于網絡協議實現的復雜性,決定了操作系統必然存在各種實現過程所帶來的缺陷和漏洞。而且快速的軟件升級周期,會造成問題軟件的出現,經常會出現操作系統存在新的攻擊漏洞。

2、網絡系統設計的缺陷

網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。合理的網絡設計在節約資源的情況下,還可以提供較好的安全性。不合理的網絡設計則會成為網絡的安全威脅。

3、計算機病毒

計算機病毒,簡單來講,其實就是一種可執行的計算機程序。和生物界的病毒類似,會尋找寄主將自身附著到寄主身上。除了自我復制外,某些病毒被設計成為具有毀壞程序、刪除文件甚至重新格式化硬盤的能力。在網絡中,病毒對計算機的安全構成極大威脅:與網絡黑客內外配合。竊取用戶口令及帳號等變化多端的方式。使企業網絡無時無刻不面對病毒困擾。這也就是必須使計算機具備預防、檢查和清除病毒能力的根本所在。病毒最成功之處在于其傳播能力,傳播能力越強,生存的機率就越大。當計算機病毒附著或感染某個文件或系統中的某個部分之后,就會傳播給臨近的項目。

三、加強網絡安全防范技術

1、應用數據加密技術

數據加密技術是為了提高信息系統與數據的安全性和保密性,防止機密數據被非法破譯而采用的主要技術手段之一。目前常用的加密技術分為對稱加密技術和非對稱加密技術。信息加密過程是由加密算法來實現的,兩種加密技術所對應的算法分別是常規密碼算法和公鑰密碼算法。

2、配置防火墻

所謂“防火墻”,是指一種將內部網和公眾訪問網分開的方法,它實際上是一種隔離技術,是一種由軟件、硬件構成的系統,用來在兩個網絡之間實施接入控制策略。防火墻的功能有兩個:一個“允許”,另一個是“阻止”。允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止非法用戶的訪問,防止他們隨意更改、移動甚至刪除網絡上的重要信息。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。

3、網絡主機的操作系統安全和物理安全措施

防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措拖。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全:同時主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。這些構成整個網絡系統的第二道安全防線,主要防范部分突破防火墻以及從內部發起的攻擊。系統備份是網絡系統的最后防線,用來遭受攻擊之后進行系統恢復。在防火墻和主機安全措施之后,是全局性的由系統安全審計、入侵檢測和應急處理機構成的整體安全檢查和反應措施。它從網絡系統中的防火墻、網絡主機甚至直接從網絡鏈路層上提取網絡狀態信息,作為輸人提供給入侵檢測子系統。入侵檢測子系統根據一定的規則判斷是否有入侵事件發生,如果有入侵發生,則啟動應急處理措施,并產生警告信息。而且,系統的安全審計還可以作為以后對攻擊行為和后果進行處理、對系統安全策略進行改進的信息來源。

4、加強內部網絡管理人員以及使用人員的安全意識

很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。在網絡上,軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護管理的效率和質量,而且涉及到網絡的安全性。當計算機病毒對網上資源的應用程序進行攻擊時.這樣的病毒存在于信息共享的網絡介質上,因此就要在網關上設防,在網絡前端進行殺毒。

總之,網絡安全不僅僅是技術問題,也是一個安全管理問題。必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等,做好計算機網絡安全防范措施。

參考文獻:

[1]陳斌.計算機網絡安全防御.成都:信息技術與網絡服務,2006

第4篇

關鍵詞:網絡技術;通信工程;網絡安全;解決對策

Abstract: Along with the computer network technology widely used, communication engineering construction is also inseparable from the support of network technology. This article mainly aims at the present communication engineering, network communication security factors, safety problems, and how to effectively solve such aspects of the comprehensive inquiry.

Key words: network technology; communication engineering; network security; solution countermeasure

中圖分類號:F626.5 獻標識碼: A 文章編號:2095-2104(2012)11-0020-02

一、通信工程發展現狀及影響因素

(一)我國目前我國通信工程快速發展是在20世紀80年代,起源于電機工程專業,并由有線電、無線通信、電子技術等專業相互滲透、相互補充而發展起來的一門綜合工程。現在,大量的技術成果如:晶體纖維生長與晶體光纖器件的研究,光纖高溫傳感器、光纖環形腔的細度及環形激光器的研究,窄線寬可調諧半導體激光器及相關技術等都走在了世界的前沿。在對網絡的通信安全進行定義時需要從多方面來考慮。其定義從國際化的角度看來可以是信息的可用性、可靠性、完整性以及保密性。一般情況下網絡通信安全指的是依據網絡的特性由相關的安全技術以及預防計算機的網絡硬件系統遭迫害所采取的措施服務。

(二)影響網絡通信安全的因素

首先就是軟硬件的設施。許多的軟硬件系統一開始是為了方便管理才事先設置了遠程終端登錄的控制通道,這樣會極大程度的加大了病毒或者黑客攻擊的漏洞。除此之外很多軟件在一開始設計時雖然會將種種安全的因素考慮進去,但不可避免的時間一長就會出現缺陷。在出現問題后就需要立即補丁來進行漏洞彌補。與此同時一些商用的軟件源程序會逐漸變得公開或者半公開化的形態,這就使得一些別有用心的人輕易找到其中漏洞進行攻擊。在一定程度上使得網絡的通信安全受到威脅。

其次就是人為的破壞。某些計算機的內部管理員工由于缺乏一定的安全意識以及安全技術,利用自身的合法身份進到網絡中,從事一些破壞、惡意竊取的行為。最后就是TCP/IP的服務比較脆弱,由于因特網的基本協議就是TCP/IP 協議,這個協議的設計雖然比較有實效但是安全因素比較匱乏。這樣就會增大代碼的量,最終也會導致TCP/1P 的實際運行效率降低。因此TCP/IP其自身的設計就存在著許多隱患。許多以TCP/IP為基礎的應用服務比如電子郵件、FTP等服務都會在不同的程度受到安全威脅。

二、存在的安全問題

(一)計算機網絡中存在的安全問題。一是計算機網絡系統自身的問題。許多常用的操作系統都不同程度的存在安全漏洞,而黑客通常都是利用這些系統漏洞侵入計算機網絡,從而達到破壞系統的目的。其自身的問題可分為三個方面:1.由于系統在設計時存在不合理、不規范的情況或是缺乏安全性方面的考慮,從而影響了系統的穩定性和可擴充性;2.硬件配置不協調。由于在設計和選型時欠缺詳細、周密的考慮,致使網絡功能在實際發揮中受到不同程度的阻礙,從而影響了網絡質量;3.防火墻的局限性。雖然防火墻能夠在一定程度阻止來自外部的惡意攻擊,但是卻無法保證網絡的絕對安全,一旦防火墻被人為擴大了訪問權限,此時就會給黑客以可乘之機。二是計算機病毒。病毒是由編制者在計算機中插入的惡意數據程序,其主要功能是破壞計算機的硬件和軟件功能,使計算機無法正常工作。病毒具有以下特性:破壞性、寄生性、傳染性、觸發性及隱蔽性等,是威脅網絡信息安全最主要的因素之一。三是黑客。主要是利用計算機中的一些安全漏洞,采取不正當的手段非法入侵他人的計算機系統,其危害性比較大。

(二)通信信息網絡中存在的安全問題。隨著信息技術的發展,網絡通信已廣泛地應用于政治、軍事、經濟及科學等各個領域,它改變了傳統的事務處理方式,對社會的進步和發展起著很大的推動作用。同時,人們也越來越意識到信息安全的重要性,因此,信息在網絡通信中的安全性、可靠性日趨受到通信網絡設計者與網絡用戶的重視。網絡通信安全一般是指網絡信息的機密性、完整性、可用性、真實性、實用性、占有性。從技術層面上來看,反映在物理安全、運行安全、數據安全、內容安全四個方面。網絡通信的安全問題可以分為網絡間信息傳播安全和內網通信安全兩個方面。

三、解決網絡通信安全問題的主要對策

(一)網絡間信息傳播技術對策。信息安全對國家安全有著重大影響,需要準確認識信息安全的基本問題與表現方式,清晰了解保障信息安全所依賴的信息網絡化的客觀規律,從而做到有的放矢,確保網絡通信安全。網絡信息傳播安全主要是指網絡信息在傳播的過程中應保持信息本身的完整性、可用性和機密性。主要可采用以下五種技術:

一是防火墻技術。主要是通過在網絡之間設置屏障,阻止對信息資源的非法入侵,從而確保內部與外部之間的信息交互,是一種隔離控制技術。二是數字簽名技術?!皵底趾灻本褪峭ㄟ^某種加密算法生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章。它能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。同時,數字簽名技術還可以提高交易的速度和準確性。三是數字集群系統網絡技術。數字集群系統的信息安全主要涉及用戶鑒權、加密、分級用戶管理、日志管理、虛擬專網。數字集群通信系統經常應用于應急通信,因為其業務量具有突發性,擁塞控制對于數字集群通信網絡尤為重要。數字集群網絡的網絡結構具備較高的抗災變能力,對重點地區進行基站雙覆蓋,還擔負著應急通信的重大使命。四是量子密碼信息加密技術。這種加密方法是用量子狀態作為信息加密和解密的密鑰。五是入侵檢測技術。是用于檢測計算機網絡中違反安全策略行為的一種技術,該技術能夠及時發現并報告系統中的異?,F象并進行限制,從而達到保護系統安全的目的。

(二)內網通信安全規范管理對策。一是規范管理流程、構建管理支持層、制定網絡安全管理制度。網絡的安全工作是通信工程中較為重要的一個方面,規范化的根本目的就是提高工作效率,確保網絡安全。因此,只有不斷優化管理過程、簡化管理環節、細化管理流程、強化管理基礎、提高管理效率,才能達到完善網絡安全建設的目的。二是采用安全交換機。由于內網的信息傳輸采用廣播技術,數據包在廣播域中很容易受到監聽和截獲,因此需要使用安全交換機。利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,加強內網的安全性。三是訪問控制技術。是對系統內部合法用戶的非授權訪問進行實時控制,可分為任意訪問控制、強制訪問控制。四是操作系統的安全。從終端用戶程序到服務器應用服務以及網絡安全的很多技術,都是運行在操作系統上的。因此,保證操作系統的安全是整個系統安全的根本。五是使用網關。使用網關的好處在于網絡數據包的變換不會直接在內外網絡之間進行,內部計算機必須通過網關,進而才能訪問到Internet,這樣,便可以比較方便地在服務器上對網絡內部的計算機訪問外部網絡進行限制。

四、結束語

伴隨著網絡通信的全球發展,我們的生活工作與網絡之間的關系也變得越來越親密,在使用網絡通信提供的高效方面服務的同時,我們也遭受著網絡信息帶來的一些危害。因此只有相關部門制定完善的法律體系,擁有安全的技術才可以保證網絡的安全,進一步促進網絡通信的發展。計算機網絡技術在通信工程中的應用,雖然使工作效率得以提高,但網絡安全問題造成的威脅也不容忽視,因此,必須對計算機網絡安全高度重視,不斷加強技術手段應用和有效管理,才能確保通信工程建設全面健康發展。

參考文獻:

[1] 吳雪松,喬洪靜.關于有線電視網絡安全管理措施方面的探討[J]. 黑龍江科技信息. 2011(24)

[2] 林榮惠.氣象影視網絡安全與系統備份管理[J]. 中國科技信息. 2008(21)

[3] 李錦才.論傳輸技術在通信工程中的應用及發展方向[J]. 廣東科技. 2008(24)

第5篇

【關鍵詞】計算機;網絡安全;技術

【中圖分類號】TN915.08 【文獻標識碼】A 【文章編號】1672-5158(2012)09-0365-01

影響計算機網絡安全的因素多種多樣,本文對這些因素一一進行闡述,同時提出相應的網絡安全防范策略。因為筆者是計算機專業教學人員,所以在校園網絡安全技術問題上也進行相應的探討,為加快校園網絡安全盡自己的綿薄之力。

一、影響計算機網絡安全的因素

1、計算機網絡技術管理規范較為混亂

與其他技術相比,計算機信息技術具有眾多的特殊性,它更新較快,發展速度更是其他技術難以企及的,這就造成了計算機網絡管理技術規范與真正流行使用的技術不相符的情況。計算機網絡管理技術規范大發展遠遠落后于計算機網絡技術的發展,形同虛設的管理規范是阻礙信息技術發展的一大障礙。另外,在學校方面,很多學校在建設校園網的時候都是重建設,輕管理,沒有在硬件建設的同時進行完規章制度的建設,安全管理意識淡薄,很多學生在上計算機課的時候,不認真聽講,而是看電影、聽音樂,在教學過程中,這樣的情況屢見不鮮但又屢禁不止,這樣的行為極易造成校園網絡的堵塞,甚至破壞校園網絡安全。

2、安全系統整體性較差

在表象上看來,可能有的計算機信息安全系統已經得到建立和良好運用,其實在系統內部并沒有統一起來,各個子系統如病毒監理系統、故障檢測信息系統等各自為政,互不聯系。這樣就會造成信息無法共享,監管信息傳達不順暢的后果。在計算機安全管理人員發現監管問題后,要向與此問題有關的所有系統傳達改進意見,擔當子系統問無聯絡時,極易造成信息不通暢的局面,影響改進效果。

3、網絡資源共享性和網絡開放性造成網絡安全隱患

計算機網絡的建立方便了人們的日常信息獲取,網絡資源共享和網絡的開放性是計算機網絡信息技術的一大特點,但同時也造成了嚴峻的網絡安全隱患。互聯網上,所有的用戶都可以無限制地對互聯網上的信息資源進行輕松訪問,在信息技術安全沒有達到一定級別的前提下,有的用戶或者別有用心的人不用費太大力氣就能獲取一些私人的、敏感性的信息,比如前一陣剛剛發生的一起綁架案,就是因為母親常常在微博上發一些有關自己兒子的生活信息,綁匪根據微博中所有信息的綜合辨別,掌握了該家庭的作息規律,進而將孩童綁架。這樣的案例不勝枚舉,安全保護的必要性已經從網絡延伸到現實中,信息安全保護迫在眉睫。

4、計算機病毒傳播

計算機病毒具有程序性、傳染性、潛伏性、可觸發性、隱蔽性、衍生性等特點,它對計算機安全系統的破壞力度是非常大的,計算機病毒對文件、程序等幾乎所有計算機軟硬件對象都能夠破壞,最可怕的是計算機病毒的傳染方式比較多樣、花樣層出不窮,例如通過電子郵件、附件的形式,令人防不勝防。比較著名的計算機網絡病毒有巴基斯坦病毒、“梅莉莎”病毒、熊貓燒香病毒等等,近期出現的一份郵件《2012年工資調查表》是起源于日本的一種新型病毒,破壞力也極大,需要引起注意,加緊防范。

5、計算機硬件系統的安全問題

在很多公共場合,尤其是人流量大、使用頻度高的學校計算機教室,計算機硬件系統的安全問題更加突出。主要包括對服務器、主機等硬件設備的保護日常,對計算機光纜、雙絞線等線路、電源等的保護,使得這些設備能夠避免火災、雷擊、電磁干擾等外部環境中的安全事故。計算機硬件系統的安全保障是整個計算機網絡系統得以安全高效運行的基礎。而我國的校園機房,基本不具備這樣的防護措施和條件,不僅僅造成計算機網絡安全的巨大隱患,更需要引起重視的是,這些防護措施方面的疏忽可能會造成師生的安全隱患,發生校園安全事故。

二、加強計算機網絡安全保護的措施

1、從宏觀角度加大對計算機網絡信息安全的管理和教育力度

上文提到,目前由于種種原因,計算機網絡技術管理規范較為混亂,但是這些原因都不能作為不建設信息管理規范的理由。計算機網絡安全管理的內容多種多樣,包含計算機網絡安全教育、安全管理機構的設立、安全立法等方面。計算機網絡安全管理水平的高低很大程度上影響著網絡的安全性,所以要加強管理力度,對于校園來說,可以制定符合校園實際情況的《校園計算機網絡管理辦法》等規章制度,建立計算機管理值班制度,建立統一的計算機管理、維護隊伍。

2、設置相應的計算機硬件安全防護裝備

加強對硬件設施的保護修養力度,尤其在校園機房內,要求所有的上機人員都要嚴格按照相關步驟進行上機作業。還要要設置一個運行良好、聯系密切的整體安全監控系統,當一個安全系統環節出現問題或者受到病毒攻擊時,可以及時通過聯系通道將危險信號傳送給所有的聯動環節,這樣,信息得到及時發現和反饋,就能夠及時避免出現全系統的故障,同時,計算機安全網絡系統還能對于故障發生的頻次、時長,以及病毒攻擊強度等進行細致的記錄,這樣的記錄對于整個計算機安全系統的進一步改進具有重要的參考意義。

3、加大防范技術的使用力度

常見的計算機安全防護措施有以下幾種:第一,容災備份技術。計算機的安全受到影響時,最易丟失破壞的便是計算機的信息文件等。所以容災備份技術是十分必要的。第二,防火墻技術。防火墻技術是目前應用最為廣泛的安全保護技術,它可以工作在計算機的網絡層、傳輸層以及應用層,最大的功能就是防止外部網絡用戶通過非法手段進行對內部網絡的攻擊,并且可以對網絡訪問進行記錄、統計。這樣就能夠在一定程度上防止用戶信息被非法入侵分子所竊取、攻擊,保護用戶隱私和安全。但是需要注意的是,防火墻的阻止外部攻擊的功能并不是全面的,這種技術可以阻止大多數非法訪問,但不能阻擋全部。第三,訪問控制技術。訪問控制技術的基本原理是通過設定權限來限制對計算機的訪問來達到保護目的。使用訪問控制技術后,只有授權用戶才能進行對計算機和網絡進行訪問,這樣就可以限制某些不法分子對機密資源的操作,進而降低計算機資源被攻擊的概率。第四,殺毒軟件的應用。殺毒軟件的應用十分普遍,并且現在有很多獲取方便、操作簡單、效果良好的殺毒軟件。經常使用殺毒軟件,加強對計算機的安全掃描和清理、定期對計算機中的病毒進行檢測和清除,可以有效提高計算機網絡安全指數。

第6篇

關鍵詞:計算機網絡;安全;防范

計算機網絡最早起源于美國的國防部,為了軍事應用發展起來的。20世紀中期,美國在其北部與加拿大交匯處建立了一個半自動的地面防空系統。與1969年開始投入使用。因此,這項技術成為了近現代計算機網絡誕生的標志。進入90年代以來,互聯網并沒有局限于研究人員或者政府機構使用,而是被廣泛應用與各行各業。計算機網絡的發展階段如下:1:20世紀60年代前期的誕生階段。2:20世紀60年代末,70年代初的發展時期。3:20世紀70年代末到90年代初的互聯網互通階段。4:20世紀90年代至今的高速發展時期。計算機網絡包括了計算機與網絡兩個部分,計算機是一種能夠安裝預定程序運行并且能夠高速運行,處理大批量數據的現代化智能電子設備。通常由硬件和軟件共同組成。常見的表現形式有普通pc,大型計算機等。更為先進的為科研類的生物計算機、光子計算機、量子計算機等等。而計算機網絡就是通過物理模式將各個鼓勵的工作站或者主機連接起來,從而組成數據鏈路。實現數據共享與傳輸通訊。因此計算機網絡是一種通信媒介。它將地理位置不同的多臺計算機連接起來。在操作系統與其他網絡管理軟件與計算機各種通訊協議的共同作用之下工作,進行信息傳導。

1計算機網絡安全隱患類型

隨著計算機網絡被普遍應用,與其相對應的安全隱患也一直水漲船高。像馬克思主意的理論體系下的矛盾的普遍性和特殊性一樣。計算機網絡帶給人們便捷的同時安全隱患也時刻提醒著廣大用戶要安全運用計算機網絡進行生產生活。目前,媒體報道的網絡犯罪率不斷提升,犯罪事件頻發。計算機網絡的共享性和安全性也是一對不可調和的矛盾。計算機網絡引發的安全問題也越來越廣泛,追根到底,主要包括以下幾個方面:

1.1病毒

關于計算機網絡安全問題,首當其沖的就是病毒了。它是計算機安全中最普遍、也是比較難解決的問題之一。隨著計算機技術的的不斷更新發展,計算機病毒技術也不斷增強實力,由于病毒一般屬于進攻型軟件,所以相比病毒防護軟件來說,計算機病毒的技術比較超前。往往領先于相同時期的計算機防護技術。目前的計算機病毒種類繁多,常見的有蠕蟲類、木馬類、宏病毒、惡意程序等。某些計算機感染了病毒之后,就會用自身的虛擬內存占據電腦的真是內存空間。在掛接系統從而與系統合并,通常這種情況下的電腦報錯會使人以為電腦硬件出現了問題。因為此類病毒會一直伴隨著操作系統,從開機到關機一直存在。還有一些竊取類的計算機病毒,如木馬病毒,木馬病毒往往只有幾k,卻能夠盜取游戲密碼或者一些軟件的密碼。還有一類軟件會對系統進行控制,從而盜取企業級的數據庫。對企業安全造成了很大的威脅。

1.2黑客攻擊

隨著計算機技術的不斷更新,有不斷的熱衷于計算機攻擊行為的就業者,這類就業者被統稱為“黑客”?!昂诳汀币辉~已經早已出現在人們的視野中,目前根據新聞報道的內容以及網絡傳播的內容,黑客的行為主要表現在:1.網絡攻擊,黑客通過各種惡劣的手段破壞被入侵者的電腦數據,破壞程度極其嚴重,往往屬于粉碎級破壞,被破壞數據很難修復。或者嚴重破壞正在運行的系統,導致系統癱瘓。這樣正在運行該系統的企業不得不讓所有員工停止工作,后果非常嚴重。2.網絡偵查:黑客可以通過一些惡意程序如木馬悄悄的進入被入侵者的電腦。對于被入侵者的電腦進行全面搜索,偵查。發現有利用價值的軟件或者文件。上傳到自己的數據庫中。3.網絡竊取:通過惡意軟件控制被侵害人的電腦,竊取重要機密文件、盜取用戶密碼、或者破譯重要信息。通常所見的為盜取賬戶信息或者支付密碼。獲取密碼之后可以進行購物、販賣、提現等犯罪行。對于被侵害著造成的損失極大,通常除過經濟損失以外,像一些惡意透支或者惡意信用卡分期,將會對被侵害著的名譽也造成一定的損壞。

1.3釣魚網站

常用的購物網站如淘寶、京東、蘑菇街等,隨著計算機網絡的不斷普及,網絡購物也成為人們首選的購物方式,網絡購物用戶龐大,而且不斷更新模式方法,現代的購物方式已經漸漸逼近現實購物。如虛擬VR的實現更是為網絡購物開辟了新天地。雖然這在很大程度上帶給了消費著很大的便利程度,使消費者足不出戶就可以買到想要的商品或者服務。但是這樣的大好前景也往往被一些不法分子所看好。他們利用建設一些釣魚網站來模仿知名的購物網站。往往有相同或者相似的域名或者利用欺騙性的電子郵件來進行詐騙。通過消費著點進來之后,在釣魚網站上支付而獲利。釣魚網站所模擬的形式非常逼真。而且通過支付或者盜取帳號密碼來清空財產。

1.4系統漏漏

系統漏洞是一個常見的問題。因為操作系統在不斷更新迭代,系統漏洞一直伴隨著操作系統,也是因為有著系統漏洞的存在,操作系統才有不斷進步的空間。如人的缺點一樣,會一直伴隨著人,每當改掉一個缺點,就會有品格上的進步,進而并發出另外一個缺點。系統漏洞產生的原因很多。有些為人為因素。有些為客觀因素。還有可能是因為硬件故障導致的系統漏洞。操作系統設計人員也會因為考慮不周而造成技術上的缺陷。從而形成系統漏洞。因此系統漏洞是不可避免的。人無完人。操作系統也一樣。目前出的每個系統都有自身的優點,同時也有自身的缺陷。比如Windowsxp在上市后前6個月內,共修復了36個漏洞。其中23個在美國國家漏洞數據庫NVD中列屬高危漏洞。6個月期限結束時,有3個已公開披露的漏洞仍未得到來自微軟的補丁,其中2個CVE-2002-0189和CVE-2002-0694被美國國家標準和技術研究院NIST列為高危漏洞。除此之外,盜版的操作系統存在的漏洞更多,往往需要定期修護。下載專門的修護軟件,一旦檢查到漏洞立刻修復。因此用戶應該盡量使用正版系統,并且借助完善嚴密的管理制度、有效的技術策略來應對系統漏洞所帶來的危害。盡量將危險系數降到最低。做到未雨綢繆,防患于未然。

2安全防范措施

隨著當今網絡技術的進步發展,網絡安全問題所呈現出來的危險性也在日漸增大,為保證顧客使用網絡的安全性,針對以上提到的四種網絡安全隱患,特提出以下的防范措施。

2.1計算機病毒的防護

通常情況下,計算機病毒往往是針對同一類文件進行攻擊具有以下特點:1.針對性很強2.破壞能力大3.傳播途徑多而廣泛4.繁殖能力強5.潛伏期長。要控制計算機網絡病毒的傳播,常用方法之一就是安裝防護軟件,目前比較受歡迎的殺毒軟件如360、卡巴斯基、小紅傘等都具有其鮮明的特點。卡巴斯基普遍適用于企業,對于個人計算機來講防護過于嚴格。360與小紅傘比較適合家庭計算機。病毒庫更新需求也不如卡巴斯基那么頻繁。常用方法之二就是安裝防火墻,可以阻擋一些最普通的病毒。常用方法之三就是當病毒來襲,可以手動掃描,根據掃描結構中的路徑手動刪除。這種方法比較費人工工時,通常需要經常觀察磁盤數據,定期進行磁盤掃描與清理。

2.2提高網絡安全意識

計算機網絡技術不斷普及,同時也被納入了義務教育的課程。中小學對于計算機網絡的學習也逐步進入白熱化的階段。這是非常好的一個現象??梢宰層脩魪幕A層次上了解計算機、學習計算機。對于計算機網絡構成原理了解透徹以后,就會明白黑客的手段或者病毒入侵的形式,從源頭上阻斷其惡劣行為。也培養了用戶運用互聯網的良好習慣。對一些涉及財產安全的網絡詐騙可以識破其詐騙方式,從而避免上當受騙。在公共場所上網時候要注意保護自己的隱私。對于不明來路的免費wifi要謹慎連接。因為wifi云端很容易獲取到用戶信息。在使用完畢之后一定要進行安全退出,不留自己的個人信息,養成良好的網絡使用習慣。

2.3及時修補系統漏洞與數據備份

在計算機的使用過程中,應該及時安裝系統修護軟件。通常情況下修護軟件會自己檢測到系統漏洞并報警提示修護。而且隨著時代的進步,以前修復過的漏洞所打的補丁已經不能夠與時俱進。需要更新換代。因此當系統修護軟件提醒需要打補丁的時候一定要及時操作。避免由于系統漏洞而使財產、名譽等受到不法侵害。對于個人電腦來講,另一個很好的習慣就是定期對于數據備份。電腦磁盤一旦出現磁盤壞道,硬盤就會損壞。舊式的磁盤可以恢復硬盤數據。而現代的磁盤隨著磁盤讀寫速度的提高,目前暫且沒有修復數據的方法。因而對于磁盤數據備份非常重要。備份文件可以放到其他可移動硬盤或者郵箱或者云端。這樣一旦系統癱瘓。可以利用備份文件恢復?;蛘呖梢员A粝掠袃r值的文件。

3結語

上述可以看出:計算機網絡安全防范是一系列的意識與技術的結合方法。它涉及內容非常廣泛,包括了管理、制度、設備、信息等。不僅是技術方面的問題。更是安全意識方面的問題。是由很多方面因素所綜合的工程。而目前,伴隨著計算機科學技術的磅礴且高速的發展,計算機網絡的應用范圍越來越廣泛,人類對于網絡的依賴程度也隨之越來越大,一旦出現網絡安全隱患,那人們的損失必將是慘重,這需要我們每個人擔起網絡安全的大任,共同創建安全的網絡環境。

參考文獻:

[1]姚泳.關于計算機網絡安全防范技術的研究和應用[J].電腦知識與技術,2016,6:40-41.

[2]龔波.基于計算機網絡安全問題及其防范措施探討[D].重慶郵電大學,2013.

[3]鄭曉東.網絡計算機安全防范技術的關鍵點探究[D].內蒙古科技大學,2015.

[4]韓翔宇.針對計算機網絡面臨威脅的安全防范措施[D].北京交通大學,2014.

第7篇

在我看來,中央網絡安全與信息化領導小組應該更早成立。現實情況是,當下無論是企業、政府還是普通用戶都已經完全離不開互聯網了,互聯網如同空氣一樣重要。目前我們的日常生活已經被逐漸數字化,在這樣的情況下,信息安全就變得更加重要,好比正常生活中要有警察抓小偷,網絡生活中也要有相應部門保證用戶的個人安全。

新時代,信息安全的概念變得更為寬泛。信息安全已經不再局限于以往的黑客攻擊了。信息安全隱患已經展現出了多樣性的特性,變得更加復雜,更加需要專業人員專門對待。除了普通網絡用戶,國家的電力系統、通信設備、金融系統等等核心命脈部門都成為信息安全領域中的重點保護對象,因為一旦這些部門出現信息安全威脅,則關系重大。

新時代信息安全的另一個特點就是在技術層面更加尖深?,F在的網絡攻擊完全可以達到“私人定制”程度。比如說一些公司的領導者要在公司內匯報一項重要的工作,這份文件在行業內很有價值,吸引了一些不法分子的覬覦。攻擊者只需要給這位公司領導發一封看似非常正常的word文件,可能就是一份完全看不出任何問題的普通文檔。但當這位領導打開文件之后,電腦可能只是閃了一下,攻擊者就已經攻入這位領導的電腦。而隨之而來的不僅是這份重要文件的被盜,還有整個公司的網絡系統對攻擊者而言已經處于“”狀態了。而且可能相當長一段時間,這個公司的人員都不會意識到自己每天正處于被監控狀態下,因為一切隱患都發生的相當自然,沒有任何異常之處。

而且,正如剛才案例中所談到的,僅僅偷取一份文件,并不是攻擊者現在的目標,留下后門從而隨時將入侵電腦乃至整個公司電腦系統處于自己的監控之下才是攻擊者的追求。

此前,有一家公司的CIO在和筆者交流時表示,最近發現自己的商業網站遭到了黑客攻擊。筆者當時初步判斷,這次攻擊可能僅僅是個開始,黑客可能不滿足于“偷一把信息就跑”。于是筆者從這位CIO的公司內找到一臺瓷碗沒有被發現已經被攻陷的服務器,經過檢測,我們發現這臺服務器上已經被黑客留下了十幾個后門。這就是一件非??膳碌氖虑?,因為任何一個后門沒被徹底清除,黑客就可以自由出入竊取信息。對公司而言,這樣的黑客入侵已經造成了全系統地的癱瘓,因為越多地用網絡傳遞公司信息就會有越多的信息被竊取,而不用網絡,正常的工作可能就無法進行。信息安全是一個非常嚴肅而且關鍵的事情。

綜合來看,中國的互聯網安全水平在國際上處于中上水平,并沒有很多人想象的那么差。去年3月,微軟官方博客的安全報告指出,中國電腦的惡意軟件感染率指標為0.6‰,不僅遠遠低于7.0‰的全球平均線,也是惡意軟件感染率最低的國家。中國的個人用戶市場發展最好,既有免費的殺毒軟件,同時也取得了非常好的效果。

當然比起國際一流水平,中國的差距還很大,但必須要看到中國互聯網用戶數量多、信息安全情況復雜等一系列現實情況。

具體來講,中國信息安全整體水平與國際一流水準在三個方面存在差距。

首先,中國的信息安全或者說整個電子信息產業在自主可控方面,還有很長的路要走?;ヂ摼W的基礎架構起源于美國,中國互聯網方面直到目前依然深度依賴美國的技術和標準,比如說域名解析系統、證書公司基本上都是美國公司研制的,更嚴重的是,中國公司的量信息和數據服務也是有美國公司參與完成的。

這就需要中國企業在盡可能短的時期內盡快完成核心技術和產品的研發,早日實現自主可控。

其次,中國的產業環境不利于網絡安全專家的發展,而人才是電子信息產業最為重要的資源。在早些時候,網絡安全領域的專家被很多公司和部門像防賊一樣地防著。相比中國,歐美的網絡安全專家的成長環境遠好于我們,在國外網絡安全專家被視為稀缺人才,甚至國家出面進行人才安置和延攬。另一個值得注意的問題是,整個信息安全產業氛圍國內外差距顯著。中國的信息安全企業之間很難建立融洽的合作關系,甚至一些企業見面如同仇敵一樣,更談不上坐下來聊聊合作的事情了。去年,國內互聯網安全公司的市場規模有300元億左右,最大一家才只有9.9億元,這說明中國的互聯網安全市場高度碎片化,成規模的大企業幾乎沒有。在這一點上美國同中國一樣,美國的信息安全公司也面臨著高度碎片化的問題。其中一個原因是由于信息安全產業的鏈條特別長,基本上沒有公司可以把所有的信息安全產業全部覆蓋,能做好一個環節或者幾個環節就已經非常不容易。

成立中央網絡安全和信息化領導小組的一個重要意義在于把各個環節的龍頭企業集合起來,通過分工協作來真正做強中國的信息安全產業。

中國的信息安全市場其實是一塊非常大的蛋糕,目前還說不上是一個紅海,還有著巨大的市場空間可以讓企業去爭取。

還有一個問題是政府導向問題。大量中國企業的CIO只是按部就班地完成任務,并沒有承擔責任,沒有冒風險的勇氣和決心。舉例來講,中國的很多CIO只是把有名氣、有資質的安全產品用在企業上,但是并沒有把重點放在踏踏實實建設企業信息安全上。這導致的直接后果之一就是很多信息安全產品公司把發展重點放在了去申請各種各樣的資質和開拓市場品牌上,至于產品性能并不關注。這對中國信息安全產業來講絕不是一件好事。

根據公開資料,中國60%以上的網站存在漏洞,20%的網站存在嚴重漏洞。一個非常極端的例子是,某網站在成立兩年多的時間里先后發現了7000多萬個漏洞,這說明中國的信息安全形勢并不樂觀。

鑒于這樣的產業現狀和發展問題,政府應該繼續加大對國產信息安全軟硬件的支持,但是在具體的方法上應該有所改變,不是政府花非常大的力氣去護航,而是應該用市場機制去淘汰一批企業,扶持一批企業,比如政府應該鼓勵更多真正踏踏實實研發技術的企業。政府應當是引領一種風氣,而不是去簡單地護航,護航式的支持并不利于中國信息安全產業的發展。

在移動互聯網時代,信息安全變得更加迫在眉睫。比如說云計算,很多數據是可以放到云上,那這些數據的安全性如何?這都是移動互聯網時代面臨的信息安全新難題。Gartner發表的一份報告預計至2017年,約有75%的企業想要保密的數據不能夠得到保密。比如說個人郵箱被黑客查看,黑客完全可以從郵件分析出個人的手機、通過IP地址分析行程。如果想對一個人發起針對性的襲擊,通過這種方式是完全可以做到的。

第8篇

改革開放以來,我國社會經濟得到了長足的發展,人民物質文化生活水平不斷提高,用電量亦直線增漲,電力行業獲得了前所未有的發展機遇。隨著電力行業的不斷發展壯大和信息網絡技術日新月異的發展,電力行業和電力企業也面臨著一系列的挑戰,電力信息網絡風險管理和防御顯得日益重要,信息網絡風險量化評估成為重中之重。由于我國電力信息化技術起步較晚,發展也比較滯后,電力信息網絡風險管理與風險防御是一個新的課題,電力信息網絡風險量化評估在最近幾年才被重視,所以存在不少的問題急待完善。

1電力信息網絡風險量化評估的必要性

隨著信息技術的不斷發展,電力信息網絡存在的風險越來越大,電力企業不得不提高信息網絡風險防控意識,重視電力信息網絡的風險評估工作。進行電力系統信息網絡風險量化評估意義體現在許多方面,可以提高電力企業管理層和全體員工的信息網絡安全意識,促進電力企業不斷完善電力信息網絡技術的研發與提升,防范廣大電力用戶個人信息泄露,為電力企業今后的良好發展保駕護航。近年來,電力企業迎來了黃金發展時期,電力網絡覆蓋面不斷擴大,電力企業管理理念也不斷提升,電力系統也隨之步入了數字化時代,信息網絡安全防范成為當務之急。目前電力系統信息網絡安全防范一般為安裝防病毒軟件、部署防火墻、進行入侵檢測等基礎性的安全防御,缺乏完整有效的信息安全保障體系。風險量化評估技術能夠準確預測出電力信息網絡可能面臨的各種威脅,及時發現系統安全問題,進行風險分析和評估,盡最大可能地協助防御電力系統安全威脅。

2電力系統信息網絡安全風險評估中存

在的問題我國電力信息網絡安全風險評估是近幾年才開始的,發展相對滯后,目前針對電力信息網絡安全風險評估的相關研究特別少。2008年電力行業信息標準化技術委員會才討論通過了《電力行業信息化標準體系》,因此電力信息網絡安全風險評估中存在不少的問題和難題有待解決。

2.1電力信息網絡系統的得雜性

電力行業,電力企業,各電網單位因為工作性質不同,對電力信息網絡安全風險的認識各不相同,加上相關標準體系的不健全,信息識別缺乏參考,電力信息網絡安全風險識別存在較大的困難。此外電力信息網絡安全風險評估對象難以確定,也給評估工作帶來了很大的困難。2.2電力信息網絡安全風險量化評估方法缺乏科學性我國部分電力企業的信息網絡安全風險評估方法比較落后簡單,其主要方式是組織專家、管理人員、用戶代表根據一些相關的信息數據開會研討,再在研討的基礎上進行人為打分,形成書面的文字說明和統計表格來評定電力信息網絡系統可能面臨的各種風險,這種評估方法十分模糊,缺乏科學的分析,給風險防范決策帶來了極大風險,實在不可取。

2.3傳統的電力信息網絡安全風險評估方法過于主觀

目前用于電力信息網絡安全風險分析計算的傳統方法很多,如層次分析、模糊理論等方法??墒且驗殡娏W絡安全信息的復雜性、不確定性和人為干擾等原因,傳統分析評估方法比較主觀,影響評估結果。在評估的實際工作中存在很多干擾因素,如何排除干擾因素亦是一大難點。電力信息網絡安全風險量化評估要面對海量的信息數據,如何采用科學方法進行數據篩選,簡約數據簡化評估流程是當前的又一重大課題。

3電力信息網絡所面臨的風險分析

電力信息網絡系統面臨的風險五花八門,影響電力信息網絡系統的因素錯綜復雜,需要根據實際情況建立一個立體的安全防御體系。要搞好電力信息網絡系統安全防護工作首先要分析電力信息網絡系統面臨的風險類別,然后才能各個突破,有效防范。電力信息網絡系統面臨的安全風險主要有兩面大類別:安全技術風險和安全管理風險。

3.1電力信息網絡安全技術風險

3.1.1物理性安全風險是指信息網絡外界環境因素和物理因素,導致設備及線路故障使電力信息網絡處于癱瘓狀態,電力信息系統不能正常動作。如地震海嘯、水患火災,雷劈電擊等自然災害;人為的破壞和人為信息泄露;電磁及靜電干擾等,都能夠使電力信息網絡系統不能正常工作。3.1.2網絡安全風險是指電力信息系統內網與外網之間的防火墻不能有效隔離,網絡安全設置的結構出現問題,關鍵設備處理業務的硬件空間不夠用,通信線纜和信息處理硬件等級太低,電力信息網絡速度跟不上等等。3.1.3主機系統本身存在的安全風險是指系統本身安全防御不夠完善,存在系統漏洞,電力企業內部人員和外部人員都可以利用一定的信息技術盜取用戶所有的權限,竊走或破壞電力信息網絡相關數據。電力信息網絡安全風險有兩種:一是因操作不當,安裝了一些不良插件,使電力信息網絡系統門戶大開,被他人輕而易舉地進行網絡入侵和攻擊;二是因為主機硬件出故障使數據丟失無法恢復,以及數據庫本身存在不可修復的漏洞導致數據的丟失。

3.2電力信息網絡安全管理中存在的風險

電力信息網絡是一個龐大復雜的網絡,必須要重視安全管理。電力信息網絡安全管理風險來源于電力企業的內部,可見其風險威脅性之大。電力信息網絡安全管理中存在風險的原因主要是企業內部管理混亂,權責劃分不清晰,操作人員業務技能不過關,工作人員責任心缺乏,最主要還是管理層對電力信息網絡安全管理中存在的風險意識薄弱,風險管理不到位所致。

4電力信息網絡風險評估的量化分析

4.1電力信息網絡風險評估標準

目前我國一般運用的電力信息網絡風險評估標準是:GB/T20984-2007《信息安全技術:信息安全風險評估規范》,該標準定義了信息安全風險評估的相關專業術語,規范了信息安全風險評估流程,對信息網絡系統各個使用壽命周期的風險評估實施細節做出了詳細的說明和規定。

4.2電力信息網絡安全風險計算模型

學界認為電力信息網絡的安全風險與風險事件發生概率與風險事件發生后造成的可能損失存在較高的相關性。所以電力信息系統總體風險值的計算公式如下:R(x)=f(p,c)其中R(x)為系統風險總值,p代表概率,c為風險事件產生的后果。由此可知,利用科學的計算模式來量化風險事件發生的概率,和風險事件發生后可能產生的后果,即可演算出電力信息網絡安全的風險總值。

4.3電力信息網絡安全風險量化評估的方法

4.3.1模糊綜合評判法模糊綜合評判法采用模糊數學進行電力信息網絡安全風險量化評估的一種方法,利用模糊數學的隸屬度理論,把對風險的定性評估轉化成定量評估,一般運用于復雜龐大的電力信息網絡安全防御系統的綜全性評估。利用模糊綜合評判法時,要確定好因數集、評判集、權重系數,解出綜合評估矩陣值。模糊綜合評判法是一種線性分析數學方法,多用于化解風險量化評估中的不確定因素。4.3.2層次分析法電力信息網絡風險量化評估層次分析法起源于美國,是將定性與定量相結合的一種風險量化評估分析方法。層次分析法是把信息網絡風險分成不同的層次等級,從最底層開始進行分析、比較和計算各評估要素所占的權重,層層向上計算求解,直到計算出最終矩陣值,從而判斷出信息網絡風險終值。4.3.3變精度粗糙集法電力信息網絡風險量化評估變精度粗糙集法是一種處理模糊和不精確性問題的數學方法,其核心理念是利用問題的描述集合,用可辨關系與不可辨關系確定該問題的近似域,在數據中尋找出問題的內在規律,從而獲得風險量化評估所需要的相關數據。在實際工作中,電力信息網絡風險量化評估分析會受到諸多因素的影響和干擾,變精度粗糙集法可以把這些干擾因素模糊化,具有強大的定性分析功能。電力信息網絡風險量化評估是運用數學工具把評估對象進行量化處理的一種過程。在現實工作中,無論采用哪種信息網絡風險評估的量化分析方法,其目的都是為了更好地進行風險防控,為電力企業的發展保駕護航。

5總結

電力信息網絡安全對保證人民財產安全和電力企業的日常營運都具有非常重要的意義,電力企業領導層必須要加以重視,加大科研投入,定向培養相關的專業人才,強化電力信息網絡安全風險評估工作,為電力企業的良好發展打下堅實的基礎。

參考文獻

[1]龐霞,謝清宇.淺議電力信息安全運行維護與管理[J].科技與企業,2012(07):28.

[2]王申華,蔣健.電力信息安全運行維護及管理探討[J].信息與電腦(理論版),2014(11):45.

第9篇

關鍵詞:網絡安全;蜜罐技術;蜜網技術;入侵檢測;虛擬機;VMware

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)29-0340-02

The Project Design of Honeypot Deployment Based on Network Security

SHI Ze-quan

(Department of Computer Science,Chongqing Vocational Institute Engineering,Chongqing 400037,China)

Abstract: Honey pot technology to detect intrusion, recording the invasion process and preserve the invasion history in network security more and more attention. The honey pots takes “to trick” and “delay the attack” the method is effective. But it has so many questions, just like cost too high, the attack process not to be easy to monitor, and the process diary not to be easy to preserve and so on. The Honeynet technology update the honeypot technology, the deployment of the security system, it is more confusing, more easily record-keeping,monitoring and analysis of the invasion process to the invaders. VMware used to achieve honeynet technology is the most economic and effective way.

Key words: network security; honeypot technology; honeynet technology; Intrusion detection; virtual pc;VMware

計算機及其網絡技術的應用已深入各行各業,特別是企事業單位的日常管理工作更是緊密依賴網絡資源?;诖耍WC網絡的正常運行就顯得尤為重要。目前,廣泛采用的安全措施是在企業局域網里布設網絡防火墻、病毒防火墻、入侵檢測系統,同時在局域網內設置服務器備份與數據備份系統等方案。而這些安全網絡防火墻、入侵檢測系統真能有效地保證系統的安全嗎?做到了這一切系統管理員就能高枕無憂了嗎?

1 問題的提出

圖1為現實中常用的二層網絡拓撲結構圖。從圖中可以看出,網絡防火墻與入侵檢測系統(IDS)均部署在網絡入口處,即防火墻與入侵檢測系統所阻擋是外網用戶對系統的入侵,但是對于內網用戶來說,內部網絡是公開的,所有的安全依賴于操作系統本身的安全保障措施提供。對一般的用戶來講,內網通常是安全的,即是說這種設計的對于內網的用戶應該是可信賴的。然而對于諸如校園網的網絡系統,由于操作者基本上都是充滿強烈好奇心而又具探索精神的學生,同時還要面對那些極少數有逆反心理、強烈報復心的學生,這種只有操作系統安全性作為唯一一道防線的網絡系統的可信賴程度將大打折扣。

另一方面,有經驗的網絡管理員都知道,網絡中設置了防火墻與入侵檢測系統并不能從根本上解決網絡的安全問題(最安全的方法只能是把網絡的網線撥了),只能對網絡攻擊者形成一定的阻礙并延長其侵入時間。操作者只要有足夠的耐心并掌握一定的攻擊技術,這些安全設施終有倒塌的可能。

所以,如何最大可能地延長入侵者攻擊網絡的時間?如何在入侵雖已發生但尚未造成損失時及時發現入侵?避開現有入侵檢測系統可以偵測的入侵方式而采用新的入侵方式進行入侵時,管理者又如何發現?如何保留入侵者的證據并將其提交有關部門?這些問題都是網絡管理者在安全方面需要經常思考的問題。正是因為上述原因,蜜罐技術應運而生。

2 蜜罐技術簡介

蜜罐技術的研究起源于上世紀九十年代初。蜜罐技術專家L.Spitzner對蜜罐是這樣定義的:蜜罐是一個安全系統,其價值在于被掃描、攻擊或者攻陷。即意味著蜜罐是一個包含漏洞的誘騙系統。它是專門為吸引并“誘騙”那些試圖非法闖入他人計算機系統的人設計的。它通過模擬一個或多個有漏洞的易受攻擊的主機,給攻擊者提供十分容易受攻擊的目標。

如圖2所示,蜜罐與正常的服務器一樣接入核心交換機,并安裝相應的操作系統和數據庫管理系統,配置相應的網絡服務,故意存放“有用的”但已過時的或可以公開的數據。甚至可以將蜜罐服務器配置成接入網絡即組成一臺真正能提供應用的服務器,只是注意將蜜罐操作系統的安全性配置成低于正常的應用服務器的安全性,或者故意留出一個或幾個最新發現的漏洞,以便達到“誘騙”的目的。

正常配置的蜜罐技術一旦使用,便可發揮其特殊功能。

1) 由于蜜罐并沒有向外界提供真正有價值的服務,正常情況下蜜罐系統不被訪問,因此所有對其鏈接的嘗試都將被視為可疑的,這樣蜜罐對網絡常見掃描、入侵的反應靈敏度大大提高,有利于對入侵的檢測。

2) 蜜罐的另一個用途是拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。如圖二, 正常提供服務的服務器有4個,加入4個蜜罐,在攻擊者看來,服務器有8個,其掃描與攻擊的對象也增加為8個,所以大大減少了正常服務器受攻擊的可能性。同時,由于蜜罐的漏洞多于正常服務器,必將更加容易吸引攻擊者注意,讓其首先將時間花在攻擊蜜罐服務器上。蜜罐服務器靈敏的檢測并及時報警,這樣可以使網絡管理員及時發現有攻擊者入侵并及時采取措施,從而使最初可能受攻擊的目標得到了保護,真正有價值的內容沒有受到侵犯。

3) 由于蜜罐服務器上安裝了入侵檢測系統,因此它可以及時記錄攻擊者對服務器的訪問,從而能準確地為追蹤攻擊者提供有用的線索,為攻擊者搜集有效的證據。從這個意義上說,蜜罐就是“誘捕”攻擊者的一個陷阱。

經過多年的發展,蜜罐技術已成為保護網絡安全的切實有效的手段之一。對企事關單位業務數據處理,均可以通過部署蜜罐來達到提高其安全性的目的。

3 蜜罐與蜜網技術

蜜罐最初應用是真正的主機與易受攻擊的系統,以獲取黑客入侵證據、方便管理員提前采取措施與研究黑客入侵手段。1998年開始,蜜罐技術開始吸引了一些安全研究人員的注意,并開發出一些專門用于欺騙黑客的開放性源代碼工具,如Fred Cohen所開發的DTK(欺騙工具包)、Niels Provos開發的Honeyd等,同時也出現了像KFSensor、Specter等一些商業蜜罐產品。

這一階段的蜜罐可以稱為是虛擬蜜罐,即開發的這些蜜罐工具能夠模擬成虛擬的操作系統和網絡服務并對黑客的攻擊行為做出回應,從而欺騙黑客。虛擬蜜罐工具的出現也使得部署蜜罐變得比較方便。但是由于虛擬蜜罐工具存在著交互程度低、較容易被黑客識別等問題。從2000年之后,安全研究人員更傾向于使用真實的主機、操作系統和應用程序搭建蜜罐,與之前不同的是,融入了更強大的數據捕獲、數據分析和數據控制的工具,并且將蜜罐納入到一個完整的蜜網體系中.使得研究人員能夠更方便地追蹤侵入到蜜網中的黑客并對他們的攻擊行為進行分析。

蜜網技術的模型如圖3所示。由圖中可以看出,蜜網與蜜罐最大的差別在于系統中多布置了一個蜜網網關(honeywall)與日志服務器。其中蜜網網關僅僅作為兩個網絡的連接設備,因此沒有MAC地址,也不對任何的數據包進行路由及對TTL計數遞減。蜜網網關的這種行為使得攻擊者幾乎不可能能覺察到它的存在。任何發送到蜜網內的機器的數據包都會經由Honeywall網關,從而確保管理員能捕捉和控制網絡活動。而日志服務器則記錄了攻擊者在蜜罐機上的所有的行為以便于對攻擊者的行為進行分析,并對蜜罐機上的日志進行備份以保留證據。這樣攻擊者并不會意識到網絡管理員正在監視著他,捕獲的行為也使管理員掌握了攻擊者使用的工具、策略和動機。

4 蜜罐部署

由前述內容可以看出,蜜罐服務器布置得越多,應用服務器被掃描與攻擊的風險則越小,但同時系統成本將大幅度提高,管理難度也加大。正因為如此,實際中蜜罐的部署是通過虛擬計算系統來完成的。

當前在Windows平臺上流行的虛擬計算機系統主要有微軟的Virtual Pc與Vmware。以Vmware為例,物理主機配置兩個網卡,采用Windows2000或Windows XP操作系統,并安裝VMwar。建立一臺虛擬機作為蜜網網關,此虛擬機設置三個虛擬網卡(其虛擬網卡類型見圖4),分別連接系統工作網、虛擬服務器網與監控服務器。虛擬服務器網根據物理主機內存及磁盤空間大小可虛擬多個服務器并安裝相應的操作系統及應用軟件,以此誘惑黑客攻擊。蜜網服務器用于收集黑客攻擊信息并保留證據。系統拓撲結構如圖4所示。

系統部署基本過程如下:

4.1 主機硬件需求

CPU:Pentium 4 以上CPU,雙核更佳。

硬盤:80G以上,視虛擬操作系統數量而定。

內存:1G以上,其中蜜網軟件Honeywall至少需要256M以上。其它視虛擬操作系統數量而定。(下轉第346頁)

(上接第341頁)

網卡:兩個,其中一個作為主網絡接入,另一個作為監控使用。

其它設備:視需要而定

4.2 所需軟件

操作系統安裝光盤:Windows 2000或Windows 2003;

虛擬機軟件:VMware Workstation for Win32;

蜜網網關軟件:Roo Honeywall CDROM v1.2,可從蜜網項目組網站(一個非贏利國際組織,研究蜜網技術,網址為)下載安裝光盤。

4.3 安裝過程

1)安裝主機操作系統。

2) 安裝虛擬機軟件。

3) 構建虛擬網絡系統。其中蜜網網關虛擬類型為Linux,內存分配為256M以上,最好為512M,硬盤空間為4G以上,最好為10G。網卡三個,分別設為VMnet0、VMnet1和VMnet2,如圖4所示。

4) 在蜜網網關機上安裝honeywall,配置IP信息、管理信息等。

5) 在蜜網網關機上配置Sebek服務器端,以利用蜜網網關收集信息。

6) 安裝虛擬服務器組,并布設相應的應用系統。注意虛擬服務器組均配置為VMnet1,以使其接入蜜網網關機后。

7) 在虛擬服務器組上安裝并配置sebek客戶端。

8) 通過監控機的瀏覽器測試蜜網網關數據。

總之,虛擬蜜網系統旨在利用蜜網網關的數據控制、數據捕獲和數據分析等功能,通過對蜜網防火墻的日志記錄、eth1上的嗅探器記錄的網絡流和Sebek 捕獲的系統活動,達到分析網絡入侵手段與方法的目的,以利于延緩網絡攻擊、改進網絡安全性的目的。

參考文獻:

[1] 王連忠.蜜罐技術原理探究[J].中國科技信息,2005(5):28.

[2] 牛少彰,張 瑋. 蜜罐與蜜網技術[J].通信市場,2006(12):64-65.

[3] 殷聯甫.主動防護網絡入侵的蜜罐(Honeypot)技術[J].計算機應用,2004(7):29-31.

[4] 葉飛.蜜罐技術淺析[J].網絡安全技術與應用.2007(5):36-37.

第10篇

關鍵詞:防火墻;安全訪問;訪問控制

1 概述

TCP/IP通信協議和Internet最初是面向科研人員的,因此,設計此協議的工作組認為用戶和主機之間互相信任。大家能夠進行自由開放的信息交換和共享,不會有人故意進行破壞。在這樣的環境里,使用Internet的人實際上就是創建Internet的人。隨著時間的推移。Inter-net變得更加有用和可靠,更多的用戶參與進來,人越來越多,風險也越來越大。1988年11月的Internet蠕蟲染指了數千臺主機。從那時起,就不斷有侵犯安全的事件報道。

如今Internet的安全問題成了人們關注的焦點,給認為Internet已經完全勝任商務活動的過高期望潑了一盆冷水,計算機和通信界一片恐慌。

從本質上,Internet的安全性可以通過提供以下兩方面的安全服務來達到:一是訪問控制服務,用來保護計算機和聯網資源不被非授權使用;二是通信安全服務,用來提供認證、數據機要性、完整性和各通信端的不可否認。這兩種服務的實現,主要依賴于防火墻技術和加密技術。

防火墻的概念實際上是借用了建筑學上的一個術語。建筑學中的防火墻是用來防止大火從建筑的一部分蔓延到另一部分而設置的阻擋機構。計算機網絡上的防火墻是用來防止來自互聯網的破壞,如黑客攻擊、資源被盜用或文件被篡改等波及內部網絡的危害。

隨著安全性問題上的失誤和缺陷越來越普遍,對網絡的入侵不僅來自高超的攻擊手段。也有可能來自配置上的低級錯誤或不合適的口令選擇。因此,防火墻可以定義如下:它是設置在用戶網絡和外界之間的一道屏障,防止不可預料的、潛在的破壞侵入用戶網絡;在開放和封閉的界面上構造一個保護層,屬于內部范圍的業務,依照協議在授權許可下進行;外部對內部網絡的訪問受到的限制。

防火墻的設計包括以下兩方面原則:

(1)過濾不安全服務

基于這個準則,防火墻應封鎖所有信息流,然后對希望提供的安全服務逐項開放,對不安全的服務或可能有安全隱患的服務一律扼殺在萌芽之中。

(2)屏蔽非法用戶

基于這個準則,防火墻應先允許所有的用戶和站點對內部網絡的訪問,然后網絡管理員按照IP地址對未經授權的用戶或不信任的站點進行逐項屏蔽。

總之,防火墻能增強機構內部網絡的安全性。防火墻系統決定了外界的哪些人可以訪問內部的哪些可以訪問的服務,以及哪些外部服務可以被內部人員訪問;要使一個防火墻有效,所有來自和通向外界的信息都必須經過防火墻,接受防火墻的檢查;防火墻必須只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。

2 防火墻的主要類型

通常將現在流行的防火墻劃分為兩大類:型和包過濾型。型防火墻又包括電路級網關防火墻和應用級網關防火墻。包過濾防火墻又可以分為靜態包過濾型和狀態監測型防火墻。

(1)電路級網關防火墻

它是一個通用服務器,它工作于OSI互聯模型的會話層或是TCP/JP協議的TOP層。它適用于多個協議,但不能識別在同一個協議棧上運行的不同的應用,當然也就不需要對不同的應用設置不同的模塊,但這種對客戶端做適當修改。它接受客戶端的請求??蛻舳送瓿删W絡連接。通過電路級網關的傳遞的數據似乎起源于防火墻,隱藏了被保護網絡的信息。

(2)應用級網關防火墻

通常也稱為應用服務器。它工作于OSI模型的應用層。在外部網絡向內部網絡或內部網絡向外部網絡申請服務時起到轉接作用。

其工作過程為:首先,它對該用戶的身份進行驗證。若為合法用戶,則把請求轉發給真正的某個內部網絡的主機,同時監控用戶的操作,拒絕不合法的訪問。當內部網絡向外部網絡申請服務時,服務器的工作過程剛好相反。應用網關的優點是易于配置,界面友好;不允許內外網主機的直接連接;可以提供比包過濾更詳細的日志記錄。

(3)靜態包過濾防火墻

在網絡層對進出內部網絡的所有信息進行分析,并按照一定的安全策略進行篩選,允許授權信息通過,拒絕非授權信息。信息過濾規則以收到的數據包的頭部信息為基礎。在內部網絡和外部網絡之間。路由器起著一夫當關的作用。因此,包過濾型防火墻一般通過路由器實現,因而也稱為包過濾路由器。

包過濾型防火墻的優點是邏輯簡單,實施費用低廉,對網絡的影響較小,有較強的透明性。并且它的工作與應用層無關,無須改動任何客戶機和主機上的應用程序。易于安裝和使用。其弱點是:配置基于包過濾方式的防火墻。需要對IP、TCP、UDP、ICMP等各種協議有深入的了解,否則容易出現因配置不當帶來的問題:不提供用戶的鑒別機制。

(4)狀態監測型防火墻

就是對包過濾技術的增強。這種防火墻采用了一個在網關上執行網絡安全策略的軟件引擎,稱之為監測模塊。它工作在鏈路層和網絡層之間,對網絡通信的各層實施監測分析,提取相關的通信和狀態信息,并在動態連接表中進行狀態及上下文信息的存儲和更新,這些表被持續更新,為下一個通信檢查提供累積的數據。狀態監視器的另一個優點是:能夠提供對基于無連接的協議的應用(如DNS)及基于端口動態分配的協議的應用(如NFS)的安全支持,靜態的包過濾和網關都不支持此類應用。總之,這類防火墻減少了端口的開放時間,提供了對幾乎所有服務的支持,缺點是它也允許外部客戶和內部主機的直接連接;不提供用戶的鑒別機制。

另外,新近推出的自適應(Adaptive Proxy)防火墻技術。本質上也屬于服務技術,但它也結合了動態包過濾(狀態檢測)技術。組成這種類型防火墻的基本要素有兩個:動態包過濾器與自適應服務器。它結合了服務防火墻的安全性和包過濾防火墻的高速度等優點,在保證安全性的基礎上將服務器防火墻的性能提高10倍以上。

3 防火墻配置的實現

(1)雙宿主主機防火墻

這種防火墻系統由一臺特殊主機來實現。這臺主機擁有兩個不同的網絡接口:一端接外部網絡,一端接需要保護的內部網絡,故被稱為雙宿主主機,也成為雙宿主網關。防火墻不使用包過濾規則,而是通過在外部網絡和被保護的內部網絡之間設置這個網關(雙宿主網關),隔斷IP層之間的直接傳輸。被保護網絡中的主機與該網關可以通信,外部網絡中主機也能與該網關通信。但是兩個網絡中的主機不能直接通信,兩個網絡之間的通信通過應用層數據共享或應用層服務來實現,其配置實現如圖1所示。

(2)屏蔽主機防火墻

屏蔽主機防火墻由一臺過濾路由器和一臺堡壘主機組成,其配置實現如圖2所示。在這種配置中,堡壘主機配置在內部網絡上,過濾路由器則放置在內部網絡和外部網絡之間。在路由器上進行安裝。使得外部網絡的主機只能訪問該堡壘主機,而不能直接訪問內部網絡的其他主機。內部網絡在向外通信時,也必須首先到達堡壘主機,由該堡壘主機來決定是否允許訪問外部網絡。這樣,堡壘主機成為內部網絡與外部網絡通信的唯一通道。

堡壘主機是運行軟件的計算機。它暴露在被保護的網絡之外,入侵者如果穿透了過濾路由器,必須首先把該主機攻克。才能夠進入到內部網絡。

(3)屏蔽子網防火墻

屏蔽子網防火墻是目前流行的一種結構,其配置實現如圖3所示。采用了兩個包過濾路由器和一個堡壘主機,在內外部網絡之間建立一個被隔離的子網,定義為“非軍事區”,有時也稱作周邊網,用于放置堡壘主機、WEB服務器、Mail服務器等公用服務。內部網絡和外部網絡均可訪問屏蔽子網,但禁止它們穿過子網通信。在這一配置中,即使堡壘主機被入侵者控制,內部網絡仍受到內部包過濾路由器的保護。

屏蔽子網防火墻的主要優點是它又提供了一層保護。一個入侵者必須通過兩個路由器和一個應用網關,這比起屏蔽主機防火墻來要困難得多。

第11篇

【P鍵字】 網絡接入 認證

一、引言

網絡中的大多數攻擊行為都是由終端接入者本身不安全而引起的,這些不安全終端接入者不僅會成為被攻擊的對象,還可能被攻擊者利用,成為病毒傳播、黑客攻擊的中間媒介,嚴重影響整個網絡的正常運行??梢姡绾卧诮K端接入時進行有效認證,以保證終端的接入安全,減少網絡安全事件的發生是迫切需要研究的。

二、網絡接入認證的實現方式

2.1 PPPoE接入認證方式

PPPoE(PPP over Ethernet)是一種在以太網上進行PPP點對點撥號連接的協議。PPPoE技術最早是由Redback網絡公司、客戶端軟件開發商RouterWare公司以及Redback子公司“UUNET Technologies”公司,于1998年后期在IETF RFC基礎上聯合開發的。

PPPoE得到了IETF的認可,于1999年2月被IETF接收,被定義在RFC2526中。該協議出臺后,各網絡設備制造商也相繼推出自己品牌的寬帶接入服務器,使得PPPoE這種靈活的ADSL接入方式迅速得到了廣泛應用。

由于協議中集成了PPP協議,所以實現了傳統以太網不能提供的身份驗證、加密以及壓縮等功能,也可用于纜線調制解調器和數字用戶線路等以以太網協議向用戶提供接入服務的協議體系。

2.2 IEEE 802.1X接入認證方式

最早于2001年6月出現了IEEE 802.1X協議,起源于IEEE 802.11協議[1],其可以限制未經授權的終端通過接入端口訪問LAN/WLAN,主要目的是解決局域網用戶的接入認證問題。

隨著該技術的廣泛應用,目前IEEE 802.1X協議作為局域網接入控制機制在以太網中被廣泛應用,主要解決以太網內認證和安全方面的問題。

2.3 WEB接入認證方式

Web認證技術也稱為Portal技術,一般將Portal認證網站稱為門戶網站。在認證之前用戶首先要獲取地址,這點與 IEEE802.1X接入認證不同。

未認證用戶上網時,設備強制用戶登錄到特定站點,用戶可以免費訪問其中的服務。當用戶需要使用互聯網中的其它信息時,必須在門戶網站進行認證,只有認證通過后才可以使用互聯網資源。WEB接入認證目前已經成為運營商網絡平臺的認證方式,通過WEB頁面實現對用戶是否有使用網絡權限的認證。

2.4 MAC接入認證方式

MAC地址認證是一種基于端口和MAC地址對用戶的網絡訪問權限進行控制的認證方法,是一種二層網絡接入認證技術,與802.1X以及Portal不同,用戶不需要安裝任何客戶端軟件就可進行認證。設備在啟動了MAC地址認證的端口上首次檢測到用戶的MAC地址以后,即啟動對該用戶的認證操作。

認證過程中,不需要用戶手動輸入用戶名或者密碼。若該用戶認證成功,則允許其通過端口訪問網絡資源,否則該用戶的MAC地址就被添加為靜默MAC。在靜默時間內(可通過靜默定時器配置),來自此MAC地址的用戶報文到達時,設備直接做丟棄處理,以防止非法MAC短時間內的重復認證。

2.5 RADIUS接入認證方式

RADIUS 是英文(Remote Authentication Dial In User Service)的縮寫,是網絡遠程接入設備的客戶和包含用戶認證與配置信息的服務器之間信息交換的標準客戶 / 服務器模式。

它包含有關用戶的專門文檔,如:用戶名、接入口令、接入權限等。這是保持遠程接入網絡的集中認證、授權、計費和審查得到接受的標準。RADIUS 認證系統包含三個方面:認證部分、客戶協議以及計費部分。

三、結束語

根據上述對實現網絡接入認證的各種方式的分析,可以看到各方式的優缺點,具體如何選擇認證方式應結合具體工作的實際情況,從而確保網絡具有足夠的可信性、安全性。

第12篇

關鍵詞:無線網絡;安全面臨;威脅及安全策略;實現

中圖分類號: TN711 文獻標識碼:A文章編號:

引言

在信息社會中,人們對網絡的依賴日益增強。越來越多的信息和重要數據資源存儲傳輸于網絡中。網絡的廣泛開放性給了更多的使用網絡的可能性,但同時也使網絡變得更加復雜,網絡安全也進一步受到威脅。網絡安全,尤其是網絡信息安全,關系到公眾的利益甚至是國家的利益。

1、無線局域網絡概念綜述

無線局域網絡作為目前信息領域的一個新興事物,有著諸多的不足及安全性問題,解決好其安全性問題對我們今后使用網絡將得到大大的提高。無線局域網絡最先起源于局勢領域,它的方便性與快捷在軍事方面受到了極大的歡迎。因此,國內外許多科研機構和大學都對其進行了研發投入,對無線局域網絡的軟件及硬件都投入了巨大的人力、物力及財力。具有代表性的是美國俄克拉荷馬大學和intel公司聯合成立的smart dust實驗室;于此同時美國加州大學也對無線網絡的嵌入式系統進行了大量的研究,通過研究對綜合衛星傳感技術和低功耗無線網絡等關鍵技術有了突破性的成果。

2、無線網絡使用中存在的威脅原理

無線局域網絡和傳統的有線局域網絡的最大區別在于接入方式的不同,因為無線局域網絡采用了公共的地磁波作為其傳輸的媒介,這種地磁波可以穿通過玻璃、墻壁以及樓板等物體。由此在地磁波傳遞過程中,處于地磁波傳輸范圍之內的無線工作站都可以收到其電磁信號。在未經授權下,非法的用戶在此范圍內侵入來進行訪問,以此來竊取網絡中的信息源。我們常見的威脅方式有竊聽、截取傳輸數據等等。

3、無線網絡安全威脅方面的分析

無線局域網的安全性是指無線網絡系統的中的軟硬件以及系統中的數據受到相應的保護,在受到外界惡意攻擊時而未受到破壞,系統可以正常的運行,用戶們使用的無線網絡信號不中斷。但是由于目前無線網絡的普及,目前無線網絡正面臨著諸多的威脅,其威脅因素是多方面的。最常見的威脅有以下幾個方面:1.無線網絡拒絕服務;2.IP地址欺騙;3.網絡嗅探;4.病毒木馬攻擊;5.網絡非法接入。由此可見,無線局域網絡的安全性威脅具有多樣性,持續性和可變性,因此無線網絡上的信息不受到侵害,不丟失,是擺在我們面前的重中之重,做好無線局域網絡的安全迫在眉睫。

4、無線局域網的安全現狀及安全性缺陷

4.1 靜態密鑰的缺陷

靜態分配的WEP密鑰一般保存在適配卡的非易失性存儲器中,因此當適配卡丟失或者被盜用后,非法用戶都可以利用此卡非法訪問網絡。除非用戶及時告知管理員,否則將產生嚴重的安全問題。及時的更新共同使用的密鑰并重新新的密鑰可以避免此問題,但當用戶少時,管理員可以定期更新這個靜態配置的密鑰,而且工作量也不大。但是在用戶數量可觀時,即便可以通過某些方法對所有AP(接入點)上的密鑰一起更新以減輕管理員的配置任務,管理員及時更新這些密鑰的工作量也是難以想像的。

4.2 訪問控制機制的安全缺陷

4.2.1封閉網絡訪問控制機制

幾個管理消息中都包括網絡名稱或SSID,并且這些消息被接入點和用戶在網絡中廣播,并不受到任何阻礙。結果是攻擊者可以很容易地嗅探到網絡名稱,獲得共享密鑰,從而連接到“受保護”的網絡上。

4.2.2以太網MAC地址訪問控制表

MAC地址很容易的就會被攻擊者查詢到,如激活了WEP,MAC地址也必須暴露在外;而且大多數的無線網卡可以用軟件來改變MAC地址。因此,攻擊者可以竊聽到有效的MAC地址,然后進行編程將有效地址寫到無線網卡中,從而偽裝一個有效地址,越過訪問控制。

5、無線局域網安全策略實現

5.1SSID訪問控制

通過對多個無線接人點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接人,并對資源訪問的權限進行區別限制。

5.2MAC地址過濾

每個無線客戶端網卡都有唯一的一個物理地址,因此可以通過手工的方式在在AP中設置一組允許訪問的MAC地址列表,實現物理地址過濾。

5.3使用移動管理器

使用移動管理器可以用來增強無線局域網的安全性能,實現接入點的安全特性。移動管理器可以提高無線網絡的清晰度,當網絡出現問題時,它能產生告警信號通知網絡管理員,使其能迅速確定受到攻擊的接入點的位置。而且其降低接入點受到DOS攻擊和竊聽的危險,網絡管理員設置一個網絡行為的門限,這個門限在很大程度上減小了DOS攻擊的影響。通過控制接入點的配置,可以防入侵者通過改變接入點配置而連接到網絡上。

5.4無線局域網絡加密技術

無線網絡傳輸的過程中,存儲過程進行信息數據的加密技術。加密技術一般用來保護存儲或者傳輸信息的機密性,也可以用來驗證數據的完整性。用戶、計算機還可以用于數字簽名。加密系統既可單獨實現,也可以集成到應用程序或者無線網絡服務內。

6、無線局域網絡主要的安全威脅

由于無線網絡的傳輸方式和物理結構等原因,導致其在安全問題上較有線網絡更容易受到威脅,主要表現在:

6.1容易泄漏,無線局域網絡主要采用無線通信方式,其數據包更容易被截獲,由于不能在物理空間上的嚴格界定, 所以傳輸的信息很容易被泄漏,任何能接受到信號的人,都可進入并解碼破譯。而事實上很多無線局域網絡在默認狀態下是沒有加密的。

6.2易受干擾,由于目前802. 1lb 協議規定的工作頻段的開放性,廣泛用于很多電子產品,因此容易互相干擾,造成無法通信或者通信中斷,如果惡意用戶通過干擾器對特定無線網絡進行拒絕服務攻擊或者干擾,那么這個干擾源不是很容易就能查出來的。

6.3入侵容易,無線網絡的接入點在設計上要求其具有公開、易獲取的特性,以方便合法接入者,但這也為入侵者提供了必要的信息,利用這些信息,入侵者可以在能夠接受信號的任何地方進入網絡或發起攻擊,即使被入侵檢測系統發現也很難定位,在不改變原有安全配置的情況下,難以阻止入侵的繼續。雖然,802. 11 在安全方面規定了WEP 加密,但是WEP 加密是不安全的,WEP 的脆弱可能使整個網絡受到更大的威脅。

6.4地址欺騙與會話攔截,由于802. 11 無線局域網對數據幀不進行認證操作, 通過非常簡單的方法就可以獲得網絡中站點的MAC 地址,然后通過欺騙幀改變ARP 表,進行地址欺騙攻擊。同時,攻擊者還可以通過截獲會話幀發現AP 中存在的認證缺陷,裝扮成AP 進入網絡,進一步獲取認證身份信息從而進入網絡。

7、結論

無線網絡的各種高速網絡傳輸標準不斷形成,智能化網絡專用設備和網絡管理系統的普遍應用,提高了網絡性能和網絡管理能力,網絡容錯技術也越來越成熟,增強了網絡抗故障能力。性價比的網絡交換技術極大提高了現有無線網絡寬帶的利用率。只要不斷提高網絡性能和網絡管理能力,這將增強了網絡抗故障能力,無線網絡將廣泛使用,且為用戶提供速率更快、安全性更高、應用更方便的無線局域網技術標準。

參考文獻:

[1]王慕東、宋承志,無線局域網的發展現狀及應用.中國現代教育裝備,2002,(12).

[2]陳鶴、曹科,無線局域網技術研究與安全管理.現代機械,2006,(04).