常用的網絡安全技術范文

時間:2023-09-22 17:20:06

導語:如何才能寫好一篇常用的網絡安全技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

常用的網絡安全技術

篇1

關鍵詞: 網絡;安全;技術

中圖分類號:TP309 文獻標識碼:A 文章編號:1671-7597(2012)0410010-01

網絡安全是一個關系國家安全和社會穩定的重要問題,它涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論和信息論等多門學科。其本質是確保網絡上的信息安全,具體是指確保網絡系統的硬件、軟件及其系統中的數據不被偶然或者惡意地破壞、篡改和泄露,并保證網絡系統能連續穩定正常地工作。網絡安全問題已成為每一位用戶不得不認真面對的問題。下面簡單介紹目前比較流行的網絡安全技術。

1 物理安全

提到網絡安全,人們總是想到黑客通過Internet攻擊遠端系統,而忽略了本地直接的物理威脅。事實上直接的物理攻擊所造成的損失要遠大于通過網絡的攻擊。例如,熱插拔服務器或磁盤陣列上的硬盤,偷取硬件設備,使用第三方工具軟件重新引導系統后修改管理員賬號密碼等。

許多公司、組織使用了多種網絡安全設備,但是它們的系統還是遭到了破壞。這主要是因為它們的機器沒有被物理保護,也許是把服務器和安全設備放在一個公共區域,也可能是忽略了對安全場所的訪問限制,使無關人員可以直接進入放置服務器的房間。有不良企圖的人利用這些疏漏直接接觸到目標設備,輕松打開一個安全突破口,對網絡設備進行破壞,造成安全問題。要提高網絡的物理安全性,應關注以下幾個問題:1)服務器和安全設備是否都放置在上鎖的機房內?2)網絡設備是否處于被監控狀態?3)是否有員工單獨在敏感區域工作?

2 身份驗證技術

身份驗證是指用戶向系統出示自己身份證明的過程,主要通過用戶名和與之匹配的口令、智能卡、指紋、視網膜和聲音等用戶獨有的特征,進行身份驗證。基于口令的論證方式是一種最常見的身份驗證技術。但是沒有保護措施和過于簡單的用戶賬號口令,是黑客進入系統的主要原因。許多潛在的問題,都可以通過嚴格的賬戶口令管理而避免,這包括使用強口令、建立密碼策略和賬戶鎖定策略等。只有滿足這些要求,才能做到口令不易被猜到,并有效對抗暴力攻擊(使用數字和字母的隨機組合反復嘗試,猜出用戶名和口令)。下面介紹如何通過身份驗證技術加強系統安全。

2.1 強口令。口令是系統安全的核心要素之一。如果口令的安全受到威脅,那么基礎安全計劃或模式就會受到影響。為了強制選擇符合要求的口令,需要做的是不僅要在賬戶策略中選擇合適的值,還要幫助用戶選擇強口令。強口令至少包含下面四種字符中的三種:大寫字母,小寫字母,數字,非字母數字字符,如標點符號等。在創建口令的時候,用戶也應該遵守下列規則:不使用公用的個人信息,例如:電話;不在口令中重復使用某個字母或數字;避免將口令暴露在能夠找到的地方,如把口令寫在紙上,放在計算機附近的抽屜里。

2.2 Windows和強口令。Windows 2000和Windows 2003支持長達127個字符的口令,Windows NT只支持14個字符的口令,為了向后兼容,Microsoft建議口令不應超過14個字符。由于讓用戶記住127位字符的口令是不現實的,即使是14位字符的口令也很難記住,通常的方法是:使用至少7個字符的口令,其中不包含用戶姓名的任何一部分,并且由大寫字母、小寫字母、數字和非字母數字的字符組成。

2.3 Windows密碼策略。可以使用“本地安全設置”設置“密碼策略”,強制用戶使用強口令:強制密碼滿足復雜性要求;限制密碼長度最小值;強制密碼歷史(確定操作系統將要記住的口令數量,如果用戶選擇的口令存在于口令歷史數據庫中,操作系統將強制此用戶選擇其他口令,防止用戶在過短的時間內使用重復密碼);限制密碼最短使用期限。

2.4 Windows賬戶鎖定策略。用戶鎖定是防止他人猜測口令的主要方法。在輸入的非法口令達到給定的次數后,系統將禁用該賬戶。這種技術在阻止遠程暴力攻擊或基于字典窮舉口令攻擊的時候特別有用。鎖定的時機最好定在3-5次非法登錄嘗試后。可以使用“本地安全設置”設置“賬戶鎖定策略”。

3 訪問控制技術

訪問控制技術就是通過權限設置,限制特定用戶對特定資源的訪問。在網絡操作系統中,權限是一個很關鍵的概念,因為它決定著用戶是否能夠訪問某些文件或者修改系統配置。

3.1 Windows文件系統安全。要給單個文件設置訪問權限,通常使用NTFS文件系統。如果使用FAT文件系統則不能給單個文件分配訪問權限。NTFS文件系統提供了完全控制、修改、讀取和運行、列出文件夾目錄、讀取、寫入和特別的權限等7種權限,提供了審核、用戶級別的安全、文件加密、文件壓縮、從本地和遠程驅動器上創建獨立卷的能力等功能。

3.2 使用磁盤分區保護文件。為了在遭遇黑客攻擊時盡量減少損失,通常把操作系統文件放在一個單獨的分區。采用這種方法,與操作系統有關的問題很難擴散到其他包含數據的分區中。盡管使用獨立的分區需要預先進行計劃,但是它能帶來非常明顯的好處,最明顯的是目錄權限的管理更容易,數據目錄可以按需要盡可能分布在多個分區。

篇2

關鍵詞:電子商務;安全問題;安全策略

1電子商務中存在的兩大類安全問題

1.1網絡安全問題

現在隨著互聯網技術的發展,網絡安全成了新的安全研究熱點。網絡安全就是如何保證網絡上存儲和傳輸的信息的安全性。網絡安全問題是計算機系統本身存在的漏洞和其他人為因素構成了計算機網絡的潛在威脅,概括來說網絡安全的內容包括:計算機網絡設備安全、計算機網絡系統安全、數據庫安全等

1.2商務安全問題

商務交易安全則緊緊圍繞傳統商務在互聯網絡上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。網上交易日益成為新的商務模式,基于網絡資源的電子商務交易已為大眾接受,人們在享受網上交易帶來的便捷的同時,交易的安全性備受關注,網絡所固有的開放性與資源共享性導致網上交易的安全性受到嚴重威脅。所以在電子商務交易過程中,保證交易數據的安全是電子商務系統的關鍵。

1.3目前電子商務中存在的主要安全問題

(1)對合法用戶的身份冒充。攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,從而獲得非法利益。

(2)對信息的竊取。攻擊者在網絡的傳輸信道上,通過物理或邏輯的手段,對數據進行非法的截獲與監聽,從而得到通信中敏感的信息。如典型的“虛擬盜竊”能從因特網上竊取那些粗心用戶的信用卡賬號,還能以欺騙的手法進行產品交易,甚至能洗黑錢。

(3)對信息的篡改。攻擊者有可能對網絡上的信息進行截獲后篡改其內容,如修改消息次序、時間,注入偽造消息等,從而使信息失去真實性和完整性。

(4)拒絕服務。攻擊者使合法接入的信息、業務或其他資源受阻。

(5)對發出的信息予以否認。某些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。

(6)信用威脅。交易者否認參加過交易,如買方提交訂單后不付款,或者輸入虛假銀行資料使賣方不能提款;用戶付款后,賣方沒有把商品發送到客戶手中,使客戶蒙受損失。

(7)電腦病毒。電腦病毒問世十幾年來,各種新型病毒及其變種迅速增加,互聯網的出現又為病毒的傳播提供了最好的媒介。不少新病毒直接利用網絡作為自己的傳播途徑,還有眾多病毒借助于網絡傳播得更快,動輒造成數百億美元的經濟損失。如,CIH病毒的爆發幾乎在瞬間給網絡上數以萬計的計算機以沉重打擊。

2電子商務中的主要安全技術

2.1電子商務的安全技術

互聯網已經日漸融入到人類社會的各個方面中,網絡防護與網絡攻擊之間的斗爭也將更加激烈,這就對安全技術提出了更高的要求。安全技術是電子商務安全體系中的基本策略,是伴隨著安全問題的誕生而出現的,安全技術極大地從不同層次加強了計算機網絡的整體安全性。要加強電子商務的安全,需要企業本身采取更為嚴格的管理措施,需要國家建立健全法律制度,更需要有科學的先進的安全技術。安全問題是電子商務發展的核心和關鍵問題,安全技術是解決安全問題保證電子商務健康有序發展的關鍵因素。

2.2計算機網絡安全技術

目前,常用的計算機網絡安全技術主要有病毒防范技術、身份認證技術、防火墻技術和虛擬專用網VPN技術等。

(1)病毒是一種惡意的計算機程序,它可分為引導區病毒、可執行病毒、宏病毒和郵件病毒等,不同的病毒的危害性也不一樣。為了防范病毒,可以采用以下的措施:

①安裝防病毒軟件,加強內部網的整體防病毒措施;

②加強數據備份和恢復措施;

③對敏感的設備和數據要建立必要的物理或邏輯隔離措施等。

(2)身份識別技術是計算機網絡安全技術的重要組成部分之一。它的目的是證實被認證對象是否屬實和是否有效。其基本思想是通過驗證被認證對象的屬性來達到確認被認證對象是否真實有效的目的。被認證對象的屬性可以是口令、問題解答或者像指紋、聲音等生理特征,常用的身份認證技術有口令、標記法和生物特征法。

(3)防火墻是一種將內部網和公眾網如Internet分開的方法,它能限制被保護的網絡與互聯網絡之間,或者與其他網絡之間進行的信息存取、傳遞操作。防火墻可以作為不同網絡或網絡安全域之間信息的出入口,能根據企業的安全策略控制出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。它是電子商務的最常用的設備。

(4)虛擬專用網是用于Internet電子交易的一種專用網絡,它可以在兩個系統之間建立安全的通道,非常適合于電子數據交換(EDI)。在虛擬專用網中交易雙方比較熟悉,而且彼此之間的數據通信量很大。只要交易雙方取得一致,在虛擬專用網中就可以使用比較復雜的專用加密和認證技術,這樣就可以大大提高電子商務的安全性。VPN可以支持數據、語音及圖像業務,其優點是經濟、便于管理、方便快捷地適應變化,但也存在安全性低,容易受到攻擊等問題。

2.3商務交易安全技術

(1)加密技術是電子商務安全的一項基本技術,它是認證技術的基礎。

采用加密技術對信息進行加密,是最常見的安全手段。加密技術是一種主動的信息安全防范措施,其原理是利用一定的加密算法,將明文轉換成為無意義的密文,阻止非法用戶理解原始數據,從而確保數據的保密性。目前,在電子商務中,獲得廣泛應用的兩種加密技術是對稱密鑰加密體制(私鑰加密體制)和非對稱密鑰加密體制(公鑰加密體制)。它們的主要區別在于所使用的加密和解密的密碼是否相同。

(2)安全認證技術主要有數字摘要、數字信封、數字簽名、數字時間戳、數字證書等。

①數字摘要。

數字摘要是采用單向Hash函數對文件中若干重要元素進行某種變換運算得到固定長度的摘要碼(數字指紋Finger Print),并在傳輸信息時將之加入文件一同送給接收方,接收方收到文件后,用相同的方法進行變換運算,若得到的結果與發送來的摘要碼相同,則可斷定文件未被篡改,反之亦然。

②數字信封。

數字信封是用加密技術來保證只有規定的特定收信人才能閱讀信的內容。在數字信封中,信息發送方采用對稱密鑰來加密信息,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱為數字信封)之后,將它和信息一起發送給接收方,接收方先用相應的私有密鑰打開數字信封,得到對稱密鑰,然后使用對稱密鑰解開信息。這種技術的安全性相當高。

篇3

隨著計算機技術和互聯網技術的不斷發展,網絡技術已經被廣泛應用于企業管理中。電子信息時代的網路安全技術是保證企業信息安全的堅強后盾,本文就網絡安全技術在企業中的應用做出研究,總結網絡安全問題的解決方案。

【關鍵詞】網絡安全技術 解決方案 企業網絡安全

網絡由于其系統方面漏洞導致的安全問題是企業的一大困擾,如何消除辦企業網絡的安全隱患成為企業管理中的的一大難題。各種網絡安全技術的出現為企業的網絡信息安全帶來重要保障,為企業的發展奠定堅實的基礎。

1 網絡安全技術

1.1 防火墻技術

防火墻技術主要作用是實現了網絡之間訪問的有效控制,對外部不明身份的對象采取隔離的方式禁止其進入企業內部網絡,從而實現對企業信息的保護。

如果將公司比作人,公司防盜系統就如同人的皮膚一樣,是阻擋外部異物的第一道屏障,其他一切防盜系統都是建立在防火墻的基礎上。現在最常用也最管用的防盜系統就是防火墻,防火墻又可以細分為服務防火墻和包過濾技術防火墻。服務防火墻的作用一般是在雙方進行電子商務交易時,作為中間人的角色,履行監督職責。包過濾技術防火墻就像是一個篩子,會選擇性的讓數據信息通過或隔離。

1.2 加密技術

加密技術是企業常用保護數據信息的一種便捷技術,主要是利用一些加密程序對企業一些重要的數據進行保護,避免被不法分子盜取利用。常用的加密方法主要有數據加密方法以及基于公鑰的加密算法。數據加密方法主要是對重要的數據通過一定的規律進行變換,改變其原有特征,讓外部人員無法直接觀察其本質含義,這種加密技術具有簡便性和有效性,但是存在一定的風險,一旦加密規律被別人知道后就很容易將其破解。基于公鑰的加密算法指的是由對應的一對唯一性密鑰(即公開密鑰和私有密鑰)組成的加密方法。這種加密方法具有較強的隱蔽性,外部人員如果想得到數據信息只有得到相關的只有得到唯一的私有密匙,因此具有較強的保密性。

1.3 身份鑒定技術

身份鑒定技術就是根據具體的特征對個人進行識別,根據識別的結果來判斷識別對象是否符合具體條件,再由系統判斷是否對來人開放權限。這種方式對于冒名頂替者十分有效,比如指紋或者后虹膜, 一般情況下只有本人才有權限進行某些專屬操作,也難以被模擬,安全性能比較可靠。這樣的技術一般應用在企業高度機密信息的保密過程中,具有較強的實用性。

2 企業網絡安全體系解決方案

2.1 控制網絡訪問

對網絡訪問的控制是保障企業網絡安全的重要手段,通過設置各種權限避免企業信息外流,保證企業在激烈的市場競爭中具有一定的競爭力。企業的網絡設置按照面向對象的方式進行設置,針對個體對象按照網絡協議進行訪問權限設置,將網絡進行細分,根據不同的功能對企業內部的工作人員進行權限管理。企業辦公人員需要使用到的功能給予開通,其他與其工作不相關的內容即取消其訪問權限。另外對于一些重要信息設置寫保護或讀保護,從根本上保障企業機密信息的安全。另外對網絡的訪問控制可以分時段進行,例如某文件只可以在相應日期的一段時間內打開。

企業網絡設計過程中應該考慮到網絡安全問題,因此在實際設計過程中應該對各種網絡設備、網絡系統等進行安全管理,例如對各種設備的接口以及設備間的信息傳送方式進行科學管理,在保證其基本功能的基礎上消除其他功能,利用當前安全性較高的網絡系統,消除網絡安全的脆弱性。

企業經營過程中由于業務需求常需要通過遠端連線設備連接企業內部網絡,遠程連接過程中脆弱的網絡系統極容易成為別人攻擊的對象,因此在企業網絡系統中應該加入安全性能較高的遠程訪問設備,提高遠程網絡訪問的安全性。同時對網絡系統重新設置,對登入身份信息進行加密處理,保證企業內部人員在操作過程中信息不被外人竊取,在數據傳輸過程中通過相應的網絡技術對傳輸的數據審核,避免信息通過其他渠道外泄,提高信息傳輸的安全性。

2.2 網絡的安全傳輸

電子商務時代的供應鏈建立在網絡技術的基礎上,供應鏈的各種信息都在企業內部網絡以及與供應商之間的網絡上進行傳遞,信息在傳遞過程中容易被不法分子盜取,給企業造成重大經濟損失。為了避免信息被竊取,企業可以建設完善的網絡系統,通過防火墻技術將身份無法識別的隔離在企業網絡之外,保證企業信息在安全的網絡環境下進行傳輸。另外可以通過相應的加密技術對傳輸的信息進行加密處理,技術一些黑客破解企業的防火墻,竊取到的信息也是難以理解的加密數據,加密過后的信息常常以亂碼的形式存在。從理論上而言,加密的信息仍舊有被破解的可能性,但現行的數據加密方式都是利用復雜的密匙處理過的,即使是最先進的密碼破解技術也要花費相當長的時間,等到數據被破解后該信息已經失去其時效性,成為一條無用的信息,對企業而言沒有任何影響。

2.3 網絡攻擊檢測

一些黑客通常會利用一些惡意程序攻擊企業網絡,并從中找到漏洞進入企業內部網絡,對企業信息進行竊取或更改。為避免惡意網絡攻擊,企業可以引進入侵檢測系統,并將其與控制網絡訪問結合起來,對企業信息實行雙重保護。根據企業的網絡結構,將入侵檢測系統滲入到企業網絡內部的各個環節,尤其是重要部門的機密信息需要重點監控。利用防火墻技術實現企業網絡的第一道保護屏障,再配以檢測技術以及相關加密技術,防火記錄用戶的身份信息,遇到無法識別的身份信息即將數據傳輸給管理員。后續的入侵檢測技術將徹底阻擋黑客的攻擊,并對黑客身份信息進行分析。即使黑客通過這些屏障得到的也是經過加密的數據,難以從中得到有效信息。通過這些網絡安全技術的配合,全方位消除來自網絡黑客的攻擊,保障企業網絡安全。

3 結束語

隨著電子商務時代的到來,網絡技術將會在未來一段時間內在企業的運轉中發揮難以取代的作用,企業網絡安全也將長期伴隨企業經營管理,因此必須對企業網絡實行動態管理,保證網絡安全的先進性,為企業的發展建立安全的網絡環境。

參考文獻

[1]周觀民,李榮會.計算機網絡信息安全及對策研究[J].信息安全與技術,2011.

[2]韓萍,蔡志立.計算機網絡安全與防范[J].硅谷,2011.

篇4

關鍵詞:網絡安全 威脅 技術

0 引言

網絡安全技術指致力于解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網絡結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。一影響計算機網絡安全的因素很多,有人為因素,也有自然因素,其中人為因素的危害最大。

1 計算機網絡的安全策略

1.1 物理安全策略 物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

1.2 訪問控制策略 訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。

1.3 信息加密策略 信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

1.4 網絡安全管理策略 在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。

2 常用的網絡安全技術

由于網絡所帶來的諸多不安全因素,使得網絡使用者必須采取相應的網絡安全技術來堵塞安全漏洞和提供安全的通信服務。如今,快速發展的網絡安全技術能從不同角度來保證網絡信息不受侵犯,網絡安全的基本技術主要包括網絡加密技術、防火墻技術、網絡地址轉換技術、操作系統安全內核技術、身份驗證技術、網絡防病毒技術。

2.1 網絡加密技術 網絡信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密,端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供加密保護。用戶可根據網絡情況選擇上述三種加密方式。

信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方的密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

在實際應用中,人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。

網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件(或病毒)的有效方法之一。

2.2 防火墻技術 防火墻(Firewall)是用一個或一組網絡設備(計算機系統或路由器等),在兩個或多個網絡間加強訪問控制,以保護一個網絡不受來自另一個網絡攻擊的安全技術。防火墻的組成可以表示為:防火墻=過濾器+安全策略(+網關),它是一種非常有效的網絡安全技術。在Internet上,通過它來隔離風險區域(即Internet或有一定風險的網絡)與安全區域(內部網,如Intranet)的連接,但不防礙人們對風險區域的訪問。防火墻可以監控進出網絡的通信數據,從而完成僅讓安全、核準的信息進入,同時又抵制對企業構成威脅的數據進入的任務。

2.3 網絡地址轉換技術(NAT) 網絡地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,設計它的初衷是為了解決IP地址不足,現多用于網絡安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網關映射到內部主機上。它使外部網絡看不到內部網絡,從而隱藏內部網絡,達到保密作用,使系統的安全性提高,并且節約從ISP得到的外部IP地址。

2.4 操作系統安全內核技術 除了在傳統網絡安全技術上著手,人們開始在操作系統的層次上考慮網絡安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。操作系統平臺的安全措施包括:采用安全性較高的操作系統;對操作系統的安全配置;利用安全掃描系統檢查操作系統的漏洞等。

美國國防部(DOD)技術標準把操作系統的安全等級分成了D1、C1、C2、B1、B2、B3、A級,其安全等級由低到高。目前主要的操作系統的安全等級都是C2級(例如,Unix、Windows NT),其特征包括:①用戶必須通過用戶注冊名和口令讓系統識別;②系統可以根據用戶注冊名決定用戶訪問資源的權限;③系統可以對系統中發生的每一件事進行審核和記錄;④可以創建其他具有系統管理權限的用戶。

2.5 身份驗證技術 身份驗證(Identification)是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證(或身份鑒別)。

它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶,如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

篇5

 

伴隨計算機網絡技術的廣泛應用及普及,在經濟、政治、科技、教育及軍事等領域均有應用,給社會發展帶來極大影響[1]。但是由于計算機網絡的開放性、廣泛性及聯結性,及網絡系統自身因素,存在諸多的風險因素,使得網絡安全受到不同的威脅。所以,為確保網絡安全,必須重視安全技術開發和研究工作。

 

1 計算機網絡安全概述

 

1.1 計算機網絡安全的涵義

 

計算機網絡安全是一個總體性概念,其主要包括四個方面的安全:一是系統安全,也就是計算機操作系統能夠準確區分用戶,避免用戶相互干擾,防止用戶間修改數據;二是物理安全,也就是用于保護計算機軟件及運行程序不會受到侵害;三是邏輯安全,即網絡信息安全,也就是信息的完整性、有用性及保密性;四是傳輸安全,確保計算機網絡傳輸資源不會被非法入侵操作,確保數據的保密性,及提升網絡通信的信賴度。總體來看,就是一切設計網絡信息的安全、保密、可控等方面的問題均屬于網絡安全范疇。

 

1.2 計算機網絡安全影響因素

 

當前,對計算機網絡安全的影響因素主要有這幾方面:(1)IP協議缺陷,計算機網絡是基于IP協議建立的,但是因IP協議在設計時過于注重實效性,在安全管理上的考慮不足,在互聯網上的數據流未加密,使得電子郵件口令、文件傳輸等易被監聽和盜取。(2)系統漏洞,因網絡通信協議、系統等不完善,易留下不安全因素入侵空檔。

 

比如在應用網絡進行通信中,未設置必要的風險鑒別或采取相應風險防護措施,則易造成某些非法用戶通過這些漏洞入侵到通信網絡中,盜取或破壞用戶的重要信息[2]。(3)病毒,這是威脅計算機網絡安全最為主要的因素,可通過移動存儲設備、電子郵件、文件傳輸等進行傳播。往往系統受病毒侵害后易造成文件丟失、系統運行極為緩慢乃至崩潰等結果。

 

2 現階段常用的新型網絡安全技術

 

2.1 生物識別技術

 

生物識別技術是一種新型的、最為理想的一個網絡安全防御系統。該項技術主要依靠人體特征來進行訪問、登入等身份驗證的安全防護方案。我們人體的特征是獨一無二的,不可復制的,此識別技術比傳統網絡身份驗證機制的安全系數有大幅提升。人體生物特征主要有聲音、指紋、視網膜、虹膜等[2]。

 

其中,指紋認證是當前最受關注,也是具有唯一性、穩定性的技術,已逐步應用開來,但是在PC端指紋認證上還未得到廣泛應用,有較大發展空間。AFIS自動化指標識別是現階段最為成熟的一個身份驗證系統,同時也是未來計算機網絡安全生物識別技術的主要發展方向。

 

該項技術主要是通過外設設備來獲得指紋數字化圖像,并存在到計算機網絡系統中,再通過先進的濾波、圖像二值化及細化處理等來提取數字化圖像的特征,最后應用相對復雜匹配算法對指紋特征予以匹配。此外,視網膜識別技術、聲音識別技術在研究上也獲得良好成果。

 

2.2 防火墻技術

 

防火墻是計算機硬軟件構成的單一或一組系統,以強化內部網絡和互聯網間的訪問管控。它是計算機網絡內外系統間的第一道安全保障線,是內外網絡創建的一個安全網關,進而有效防止潛在的、不可測的因素入侵。

 

其主要是通過檢測、控制及更改穿越防火墻數據流達到保護網絡安全的目的[3]。主要有數據包過濾器、電路層網關及應用層網關等三個類型,在實際應用中必須考慮到網絡安全的級別、策略及運行環境等因素,以選用最為合適的一個類型,確保計算機網絡安全得到必要的保護。

 

2.3 加密技術

 

加密技術是當前網絡安全保障中的一個最為基本、最重要的技術措施,是網絡信息安全保護的重要基礎。該項技術的應用目的是保護網絡中的數據、文件及各類控制信息,避免被竊聽。當前,常用的加密技術有:(1)鏈路加密。一般將網絡層之下的加密稱為鏈路加密,主要是為了保護好網絡通信節點間所傳輸的數據,通過線路設置的密碼設備達成。依照傳遞數據同步方式可以分成同步和異步通信加密。

 

(2)節點加密。就是基于鏈路加密改進的一種加密技術,對協議傳輸層實施加密處理。目的在于保護好源節點和目標節點間進行傳輸的數據,和鏈路加密相類似,該項加密技術有效解決了鏈路加密中在節點處易受到非法取用的問題。(3)端端加密。實際上是網絡層間的加密,是基于網絡層主體的,主要是加密保護好應用層數據,通過軟件就可實現,同時成本相對較低,但是密鑰的管理有一定難度,主要適用于大型網絡系統中信息在不同收發方間進行。(4)密鑰加密,這是最為常用的安全網絡防護技術,主要有兩個類型:一是私用密鑰,也就是通過一個密鑰對網絡數據予以加密處理,接收方在獲取到數據之后,需通過同密鑰予以解密。此種加密技術優點在于運算量較小,且具有較快的加密速度。

    不足之處就是密鑰管理難度大,且如果密鑰被泄露那么會直接威脅到網絡信息的安全;二是公開密鑰,每個用戶均掌握一對密鑰,分別為公開的和私用的。在進行信息發送時應用發送方公開密鑰加密,接受方應用自身的私用密鑰予以解密。該技術的加密算法的關鍵內容就是應用特殊函數,也就是從單一方向求值較易,但逆向計算則很困難[4]。因此,該項技術不但安全性高,也很容易管理,其不足之處在于加密和解密所需要的時間較長。

 

2.4 入侵檢測技術

 

入侵檢測(ID),也就是對入侵行為的一種發覺。其主要是通過收集,及系統分析計算機網絡或系統中不同關鍵點信息,對網絡或系統中有無存在違反安全防護策略的行為及被攻擊跡象的檢測。這是一種新型的、重要的網絡安全技術,是防火墻技術的一個補充和完善,入侵檢測不但能夠發現網絡系統入侵者非法行為,同時還可以準確識別系統信任、合法用戶的不合理行為[5]。

 

入侵檢測的軟、硬件合理組合就是入侵檢測系統(IDS),其功能主要包括這幾點:監控、分析等活動;系統配置、較弱環節的檢查;異常活動的監測;對關鍵系統、重要的數據文件開展全面、完整評估等。

 

通常情況下,入侵檢測系統主要包括數據收集、分析及結果處理等功能模塊,其運行原理就是,首先,數據收集功能模塊從計算機主機中的日志、變動、網絡數據等信息,以及流量變化等數據收集,并對此類數據予以簡單處理,比如:簡單化過濾、格式標準化等;其次,把經處理后的數據提交至數據分析功能模塊。

 

該模塊是入侵檢測系統的關鍵內容,其主要通過分析和掌握數據特征對是否為入侵行為進行判斷,同時依照分析結果傳輸到結果處理功能模塊中。這一模塊依照預定策略對檢測行為及時做出相應的響應,比如:斷開網絡連接、記錄報告檢測結果等。

 

3 結語

 

總而言之,在計算機網絡技術應用日益頻繁的今天,網絡安全技術是確保人們信息安全和網絡安全的重要手段。所以,應在了解和掌握網絡安全重要性及相關影響因素基礎上,應在當前已有的各種網絡安全技術上,加大創新和投入力度,不斷推進網絡安全技術的研發,為網絡安全給予重要的技術支持。

篇6

關鍵詞:計算機 網絡安全 網絡建設 安全技術

隨著計算機網絡的不斷發展,信息全球化已成為人類發展的現實。但由于計算機網絡具有多樣性、開放性、互連性等特點,致使網絡易受攻擊。具體的攻擊是多方面的,有來自黑客的攻擊,也有其他諸如計算機病毒等形式的攻擊。因此,網絡的安全措施就顯得尤為重要,只有針對各種不同的威脅或攻擊采取必要的措施,才能確保網絡信息的保密性、安全性和可靠性。

一、威脅計算機網絡安全的因素

計算機網絡安全所面臨的威脅是多方面的,一般認為,目前網絡存在的威脅主要表現在:

1、非授權訪問

沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。

2、信息泄漏或丟失

指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括:信息在傳輸中丟失或泄漏、信息在存儲介質中丟失或泄漏、通過建立隱蔽隧道等竊取敏感信息等。

3、破壞數據完整性

以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。

4、拒絕服務攻擊

它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。

5、利用網絡傳播病毒

通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

二、網絡安全建設方法與技術

網絡具有訪問方式多樣、用戶群龐大、網絡行為突發性較高的特點。網絡安全問題要從網絡規劃階段制定各種策略,并在實際運行中加強管理。為保障網絡系統的正常運行和網絡信息的安全,需要從多個方面采取對策。攻擊隨時可能發生,系統隨時可能被攻破,對網絡的安全采取防范措施是很有必要的。常用的防范措施有以下幾種。

1、計算機病毒防治

大多數計算機都裝有殺毒軟件,如果該軟件被及時更新并正確維護,它就可以抵御大多數病毒攻擊。定期地升級軟件是很重要的。在病毒入侵系統時,對于病毒庫中已知的病毒或可疑程序、可疑代碼,殺毒軟件可以及時地發現,并向系統發出警報,準確地查找出病毒的來源。大多數病毒能夠被清除或隔離。再有,對于不明來歷的軟件、程序及陌生郵件,不要輕易打開或執行。感染病毒后要及時修補系統漏洞,并進行病毒檢測和清除。

2、防火墻技術

防火墻是控制兩個網絡間互相訪問的一個系統。它通過軟件和硬件相結合,能在內部網絡與外部網絡之間構造起一個“保護層”,網絡內外的所有通信都必須經過此保護層進行檢查與連接,只有授權允許的通信才能獲準通過保護層。

3、入侵檢測

攻擊者進行網絡攻擊和入侵的原因,在于計算機網絡中存在著可以為攻擊者所利用的安全弱點、漏洞以及不安全的配置,比如操作系統、網絡服務、TCP/IP協議、應用程序、網絡設備等幾個方面。如果網絡系統缺少預警防護機制,那么即使攻擊者已經侵入到內部網絡,侵入到關鍵的主機,并從事非法的操作,我們的網管人員也很難察覺到。這樣,攻擊者就有足夠的時間來做他們想做的任何事情。

4、安全漏洞掃描技術

安全漏洞掃描技術可以自動檢測遠程或本地主機安全性上的弱點,讓網絡管理人員能在入侵者發現安全漏洞之前,找到并修補這些安全漏洞。安全漏洞掃描軟件有主機漏洞掃描,網絡漏洞掃描,以及專門針對數據庫作安全漏洞檢查的掃描器。各類安全漏洞掃描器都要注意安全資料庫的更新,操作系統的漏洞隨時都在,只有及時更新才能完全的掃描出系統的漏洞,阻止黑客的入侵。

5、數據加密技術

數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。

6、安全隔離技術

面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網絡間信息的安全交換。隔離概念的出現是為了保護高安全度網絡環境。

7、黑客誘騙技術

黑客誘騙技術是近期發展起來的一種網絡安全技術,通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。這種黑客誘騙系統通常也稱為蜜罐(Honeypot)系統,其最重要的功能是特殊設置的對于系統中所有操作的監視和記錄,網絡安全專家通過精心的偽裝使得黑客在進入到目標系統后,仍不知曉自己所有的行為已處于系統的監視之中。

8、網絡安全管理防范措施

對于安全領域存在的問題,應采取多種技術手段和措施進行防范。在多種技術手段并用的同時,管理工作同樣不容忽視。規劃網絡的安全策略、確定網絡安全工作的目標和對象、控制用戶的訪問權限、制定書面或口頭規定、落實網絡管理人員的職責、加強網絡的安全管理、制定有關規章制度等等,對于確保網絡的安全、可靠運行將起到十分有效的作用。網絡安全管理策略包括:確定安全管理等級和安全管理范圍;指定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。

參考文獻:

篇7

關鍵詞:網絡信息;網絡安全;安全策略;數據加密;網絡攻擊

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1網絡信息安全的概念和含義

網絡信息安全包含三個基本要素。一是保密性,即保證信息為授權者享用而不泄露給未經授權者。二是完整性,即數據的完整性(未被未授權篡改或損壞)和系統的完整性(系統未被非授權操縱,按既定的功能運行)。三是可用性,即保證信息和信息系統隨時為授權者提供服務,而不要出現非授權者濫用卻對授權者拒絕服務的情況。實際上,計算機網絡信息安全,就是通過采用各種技術措施和管理措施確保網絡系統的正常運行,從而保證網絡信息和數據的完整性、保密性和可用性,其目的是防止網絡傳輸后的信息和數據不會發生改變和泄露。

網絡信息系統是一個開放的信息共享的系統,因此網絡信息系統在接受不同需求的用戶訪問時存在很大的安全隱患。網絡信息的安全問題并不是單純的技術問題,它包含了技術及管理等多個方面。因此,在網絡信息安全問題上要綜合考慮,在用戶與安全之間尋找平衡點,通過技術和管理手段實現最佳安全效果。

2影響網絡及網絡信息安全的主要因素

對計算機和網絡信息安全造成威脅的可分為兩類:一是對網絡本身的威脅,即這種威脅是針對網絡設備和網絡軟件系統平臺的;二是對網絡中信息的威脅,即這種威脅是針對網絡中的數據以及處理這些數據的信息系統和應用軟件的。

影響計算機網絡信息安全的因素有很多,其中一個主要的因素是來自于用戶在操作中的失誤,如口令選擇不慎,隨意將自己的賬戶借給他人或與他人共享等等,這些都會對網絡信息安全造成威脅。然而,計算機網絡信息安全所面臨的最大威脅則來自于人為的惡意攻擊。這種人為攻擊分兩種,一是主動攻擊,即以各種方式對系統和數據的有效性和完整性進行有選擇性的破壞。二是被動攻擊,即在不影響網絡和系統正常運行的情況下,對重要的機密信息進行截獲和竊取。軟件本身存在的缺陷和漏洞以及由于安全配置不當所造成的安全漏洞(如防火墻軟件配置的不正確),這些也是威脅網絡信息安全的因素之一。另外,還有一個威脅網絡信息安全的因素就是計算機病毒。計算機病毒由于其特點具有隱蔽性、潛伏性、傳染性和破壞性,因而對計算機網絡信息安全所造成的破壞也十分巨大。

3應用于網絡信息安全的主要技術

隨著計算機技術及網絡技術的發展,網絡信息安全的內涵在不斷延伸,從早期的信息保密性到信息的完整性、可用性、可控性和不可否認性,發展為攻擊、防范、監測、控制、管理、評估等多方面的基礎理論和實施技術。目前,網絡信息常用的安全技術包括:入侵預防技術、防火墻技術、病毒防范技術、數據加密技術、漏洞掃描技術、蜜罐技術和系統容災技術。

入侵預防技術就是根據事先設定好的防范規則,并依此規則來判斷哪些行為可以通過,哪些行為帶有威脅性。入侵預防技術重在預防,它能積極主動地加強桌面系統和服務器的安全,防止受到網絡攻擊和破壞。

防火墻技術是設置在不同網絡或網絡安全域之間的一系列部件的組合。防火墻是不同網絡或網絡安全域之間信息的唯一出入口,能根據網絡自身的安全政策控制出入網絡的信息流,并具有較強的抗攻擊能力。

病毒防范技術的注入方式為無線電方式、“固化”式方式、后門攻擊方式和數據控制鏈攻擊方式等。病毒防范技術的應用范圍主要是對病毒客戶端的管理、對郵件的傳播進行控制、對有害信息進行過濾及建立多層次多級別的防病毒系統。

數據加密技術是在傳輸過程或存儲過程中進行信息數據的加解密,常用的加密體制是采用對稱加密和非對稱加密。對稱加密技術是指同時運用一個密鑰進行加密和解密;非對稱加密技術是指加密和解密所用的密鑰不一樣,它有一對密鑰,分別為“公鑰”和“私鑰”,這兩個密鑰必須配對使用。

漏洞掃描技術就是通過一定的方法來檢測系統中重要數據和文件是否存在黑客能利用的漏洞。通常有兩種方法,一是端口掃描法,即通過端口掃描獲知并查看是否存在漏洞。二是模擬黑客的攻擊法,即通過模擬攻擊測試安全漏洞。

蜜罐技術,簡單地說,就是通過真實或模擬的網絡和服務來吸引攻擊,然后分析黑客攻擊蜜罐期間的行為和過程,收集信息并發出預警。蜜罐技術雖然不會修補任何東西,也不會直接提高計算機網絡安全,但它卻是其他安全策略所不能替代的一種主動型防御技術。

系統容災技術是指在較遠的異地建立多套功能相同的IT系統,這些系統相互之間可以進行健康狀態監視和功能切換,當一處系統因災難停止運行時,整個應用系統可以切換到另一處,使得該系統功能可以繼續正常工作,這是異地容災技術。還有一種本地容災技術,即包括磁盤保護、數據保護和數據備份等,通過保護這些存儲設備達到系統不被外來對象入侵的目的。

4網絡信息安全防護思路

為了保證網絡信息的安全性,降低網絡信息面臨的安全風險,靠單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅和防護重點,有針對性地應用一些不同的網絡安全防護方法。這里將給出一些有效的網絡安全防護思路。

1)基于主動防御的邊界安全控制:這是以內網應用系統保護為核心的,在各層的網絡邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。

2)基于攻擊檢測的綜合聯動控制:所有的安全威脅都體現為攻擊者的一些惡意網絡行為,通過安全設備與網絡設備的聯動進行有效控制,從而防止攻擊的發生。

3)基于源頭控制的統一接入管理:絕大多數的攻擊都是通過終端的惡意用戶發起,通過對介入用戶的有效認證和終端檢查,可以降低網絡信息所面臨的安全威脅。

4)基于安全融合的綜合威脅管理:未來的大多數攻擊將是混合型的攻擊,功能單一的安全設備無法有效地防御這種攻擊。因而綜合性安全網關迅猛地發展起來。

5)基于資產保護的閉環策略管理:信息安全的目標就是保護資產,實現信息安全重在管理。在資產保護中,信息安全管理是重點,安全策略加實施安全管理并輔以安全技術相配合,形成對資產的閉環保護。

5結束語

當前,網絡攻擊手段正在不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,同時,安全產品和解決方案也更趨于合理化、多樣化和適用化。因此,對網絡信息安全威脅和安全技術發展趨勢的現狀分析,并綜合各種安全防護思路的優點,網絡信息的安全防護應該逐步構建成可防、可控、可信的信息網絡構架。

參考文獻:

篇8

關鍵詞:計算機;網絡安全;結構;技術;云安全;完善

0 引言

網絡安全技術指致力于解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,在網絡技術高速發展的今天,對網絡安全技術的研究意義重大,它關系到小至個人的利益,大至國家的安全。對網絡安全技術的研究就是為了盡最大的努力為個人、國家創造一個良好的網絡環境,讓網絡安全技術更好的為廣大用戶服務。

1 計算機網絡安全體系結構

計算機網絡安全體系結構是由硬件網絡、通信軟件、防毒殺毒、防火墻以及操作系統構成的,對于一個系統而言,首先要以硬件電路等物理設備為載體,然后才能運行載體上的功能程序。對于小范圍的無線局域網而言,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,目前廣泛采用WPA2加密協議實現協議加密,通常可以將驅動程序看作操作系統的一部分,經過注冊表注冊后,相應的網絡通信驅動接口才能被通信應用程序所調用。網絡安全通常是指網絡系統中的硬件、軟件要受到保護,不能被更改、泄露和破壞,因此計算機網絡安全涉及網絡硬件、通信協議、加密技術等領域。

2 計算機網絡安全技術研究

2.2.1 使用數據加密技術提高系統安全性

傳統的信息加密技術和新興的信息隱藏技術可為計算機信息的存儲及傳輸提供安全保障,用戶在進行絕密或重要信息的傳輸過程中,不僅要做好信息本身的加密,還可以利用隱藏技術對信息發送者、接受者及信息本身進行隱藏。常用的隱藏技術有隱藏術、數字嵌入、數據隱藏、數字水印和指紋技術。

2.2.2 安裝防病毒軟件和防火墻

在計算機主機上安裝可靠性高的防病毒軟件和防火墻,及時對主機的各個存儲空間進行安全保護,定時掃描、修補可能出現的技術漏洞,做到及時發現異常,及時處理;防火墻是通過軟、硬件組合,對企業內部網和外部網起到過濾網關的作用,從而嚴格控制外網用戶的非法訪問,并只打開允許的服務,防止外部網絡拓展服務的攻擊。

2.2.3 使用安全路由器

安全路由器的使用可將內部網絡及外部網絡進行安全隔離、互聯,通過阻塞信息及不法地址的傳輸,保護企業內部信息及網絡的安全性。安全路由器是對其芯片進行密碼算法和加/解密技術,通過在路由器主板增加安全加密模件來實現路由器信息和IP包的加密、身份鑒別和數據完整性驗證、分布式密鑰管理等功能。

2.2.4 安裝入侵檢測系統和網絡誘騙系統

計算機全防御體系是否完整有效的主要衡量因素為入侵檢測能力的高低,入侵檢測系統由軟件和硬件組成;網絡誘騙系統是通過構建虛假的計算機網絡系統,誘騙入侵者對其進行攻擊,從而起到保護實際網絡系統的目的。

2.2.5 做好重要信息的備份工作

計算機信息存儲工作要遵循多備份和及時更新的工作原則,數據信息可根據其重要性或數據量進行不同方式的存儲:對于不需修改的重要數據可直接刻錄光盤存儲;需要修改的數據可存儲在U盤或移動硬盤中;不重要的數據可存儲在本地計算機或局域服務器中;較小數據可存儲在郵箱中。

2.3 重視網絡信息安全人才的培養

加強計算機網絡人員的安全培訓,使網絡人員熟練通過計算機網絡實施正確有效的安全管理,保證計算機網絡信息安全。一方面要注意管理人員及操作人員的安全培訓,在培訓過程中提高專業能力、安全保密觀念、責任心;對內部人員更要加強人事管理,定期組織思想教育和安全業務培訓,不斷提高網絡人員的思想素質、技術素質和職業道德。

3 云計算安全技術分析

3.1 數據安全技術性分析

云計算服務模式包括軟件即服務(SaaS)、平臺即服務(PaaS)和基礎設施即服務(laaS)三種,這三種服務模式面臨的主要問題是避免數據的丟失或被竊,因此,應在數據傳輸、隔離及殘留方面進行安全保護。

首先,在使用公共云時,傳輸數據應采取加密算法和傳輸協議,以保證數據的安全性和完整性;其次,云計算供應商為實現服務的可擴展性、提高數據計算效率及管理等優勢,多采用多租戶模式,易與其他用戶的數據混合存儲,給數據的安全性帶來威脅。在安全技術未發展至可給任意數據進行安全加密的階段下,可采取的措施就是將重要或者敏感的數據與其他數據進行隔離,保障數據信息的安全性。最后,數據殘留是數據安全遭受威脅的另一因素,云計算環境下,數據殘留會無意泄露敏感信息,因此需要服務供應商能提供將用戶信息進行徹底清除的保障。

3.2 云計算的應用安全技術性分析

云計算應用安全性需要終端用戶及云服務商雙方共同采取保護措施。一方面,云計算的終端用戶應保證本人或本企業計算機的安全,利用安全軟件降低計算機被不法分子進行技術攻擊的可能。如反惡意軟件、防病毒、個人防火墻以及IPS類型的軟件等,可保護用戶瀏覽器免受攻擊,并能定期完成瀏覽器打補丁和更新工作,以保護云用戶數據信息的安全性。另一方面,用戶可使用客戶端設備訪問各種應用,但不能對云平臺基礎設備進行管理或者控制,因此,選擇云平臺供應商就顯得十分重要。評價供應商主要原則為依據保密協議,要求供應商提供有關安全實踐的信息,如設計、架構、開發、黑盒與白盒應用程序安全測試和管理。

3 結語

綜上所述,計算機網絡的應用越來越廣泛,這就對安全方面提出了更高的要求,如何加強計算機網絡安全就需要從多方面建立立體的計算機網絡安全結構體系,從而確保計算機網絡安全結構的科學和嚴密,提高對網絡風險的控制和預防,真正的做到計算機網絡應用的安全。

參考文獻:

[1]焦開榮.計算機網絡安全體系結構分析[J].科技風,2011(3):272.

篇9

一、網絡信息安全所面臨的主要問題

目前為止,網絡信息安全問題主要可以分為兩種:第一種是網絡信息傳播中的危險,第二種是連接到網絡的終端會受到威脅。一般來說,對計算機用戶造成威脅,既存在主觀因素也存在客觀因素,例如人為操作不當失誤、有人進行惡意攻擊。人為操作不當主要是由于沒有保護好密碼、使用互聯網不規范而導致信息被盜。而這種情況一般是可以避免的,只要對操作人員進行一些教育和培訓就可以避免。如果受到惡意攻擊就比較嚴重,他們的攻擊是有目的、有針對性的,可以獲取到很多的資料信息。

二、當前流行的計算機網絡信息安全技術

1.加密技術

對信息進行加密,這種技術已經有很長的一段歷史,隨著計算機技術的發展,加密技術也在不斷成熟,在網絡信息時代同樣非常重要。對信息進行加密是一種主動的防御技術,主要是運用了加密算法的原理,把明文轉變成一種不能直接讀取的密文,需要輸入正確的密鑰才能再次轉換成明文,這樣就保護了用戶的資料信息的安全。目前為止,一些比較常用的加密技術有:對稱性加密、非對稱性加密,這些方法都可以對信息進行有效的保護。

2.防火墻技術

防火墻技術是指利用不同執行控制策略的系統,建立起對計算機網絡的監控。所以,防火墻是一種控制技術,可以通過在計算機系統中安裝軟件來實現,也可以通過增加硬件來實現。一般情況下,防火墻需要軟件和硬件的共同組合,這樣才能起到更有效的保護效果。它和加密技術的被動防護有著根本上的不同,防火墻是一種動態保護,更具有主動性。目前最常用的兩種類型是包過濾防火墻和應用級防火墻,它們對計算機信息的保護更加有效。

3.數據備份和恢復技術

數據備份技術以及恢復技術可以對信息起到非常好的保護作用,如果信息被遺失或者是被破壞,都可以對一些非常重要的數據進行恢復。所以這種技術的發展是非常有必要的,而且還可以有效地幫助計算機網絡信息安全管理工作,同時還要建立數據備份和恢復機制,這樣才能更好地保護網絡信息的安全。數據備份技術要用特殊的儲存技術將計算機與互聯網的數據進行儲存,并且可以進行長期的保存,一旦計算機系統發生崩潰,或者由于其他原因造成數據丟失,就可以將備份過的數據進行恢復。但是在數據管理上要保證它們的獨立性,可以保證數據不會被破壞,避免造成數據的完全丟失。

三、計算機網絡信息安全技術的發展趨勢

篇10

【關鍵詞】 電力企業;網絡安全;管理機制

一、電力企業網絡安全存在的問題

網絡本身存在著脆弱性,導致電力企業網絡安全存在一定的危險性。威脅手段也分為好多種,包括計算機網絡病毒的傳播、用戶安全意識薄弱、黑客手段的惡意攻擊等等方式,導致網絡存在許多安全問題。

1、計算機網絡病毒的傳播

一般來說,計算機網絡的基本構成包括網絡服務器和網絡節點站。計算機病毒一般首先通過有盤工作站到軟盤和硬盤進入網絡,然后開始在網上的傳播。具體地說,其傳播方式有:病毒直接從有盤站拷貝到服務器中;病毒先傳染工作站,在工作站內存駐留,等運行網絡盤內程序時再傳染給服務器;病毒先傳染工作站,在工作站內存駐留,在病毒運行時直接通過映像路徑傳染到服務器中;如果遠程工作站被病毒侵入,病毒也可以通過通訊中數據交換進入網絡服務器中。計算機病毒具有感染速度快、擴散面廣、傳播的形式多樣、難以徹底消除、破壞性大等特點。

2、用戶安全意識的淡薄

目前,在網絡安全問題上還存在不少認知盲區和制約因素,一部分用戶認為只要在電腦上安裝了殺毒軟件,那么系統就是安全的,不會意外中毒。或者上網過程中無意點擊一個網頁鏈接就有可能中了別人的"套",有的是木馬,有的是病毒,這惡意程序一旦運行就會讀取你本地計算機的信息,你的安全防護即被打破。更有甚者,直接獲取你的IP地址后直接入侵你的個人計算機,從而遠程在線讀取你本地磁盤的文件和相關信息,你確絲毫沒有發現已被入侵。這樣的網絡安全意識淡薄的朋友們一定要注意一些垃圾網站和惡意鏈接。最值得一提的就是大多是用戶在系統安裝完成后,由于個人的惰性,不設置密碼直接進入系統,或者有的設置密碼了,但都是弱口令,很容易就能被破解。

3、黑客技術的惡意入侵

黑客技術是對計算機系統和網絡的缺陷和漏洞的發現,以及針對這些缺陷實施攻擊的技術。這里說的缺陷包括軟件缺陷、硬件缺陷、網絡協議缺陷、管理缺陷和人為的失誤等。黑客技術對網絡具有破壞能力,導致了網絡安全行業的產生。電力企業網絡上有很多重要資料,包括機密度很高的資料。所以,想得到這些資料的人,會通過網絡攻擊人侵來達到目的。網絡攻擊人侵是一項系統性很強的工作,主要內容包括:目標分析、文檔獲取、密碼破解、登陸系統、獲取資料與日志清除等技術。一些常用的入侵方式有以下幾種:口令入侵、特洛伊木馬技術、監聽法、e-mail技術、病毒技術、隱藏技術等。

二、電力企業網絡安全的基本防范措施

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。一般來講,計算機網絡安全的功能主要體現在網絡、系統、用戶、應用程序、數據等方面,每一面都應該有不同的技術來達到相應的安全保護。針對電力系統網絡的脆弱性,需要采取的策略機制有以下幾點:

1、密碼策略

我們生活在信息時代,密碼對每個人來說,并不陌生。在電力企業的網絡運行環境中,密碼更是顯得尤為重要。可以這樣說,誰掌握了密碼,誰就掌握了信息資源。密碼的重要性體現在很多方面:用戶認證、訪問控制、安全保密、安全審計、安全恢復等。2

密碼的形成也不盡相同,它具有不同的加密方式:RSA算法、四方密碼、替換加密法、換位加密法、波雷費密碼,不同的加密法有各自的有點和缺點。密碼技術有加密技術、認證技術和秘鑰管理技術。密碼分析者攻擊密碼的方式有:窮舉攻擊、統計分析攻擊、數學分析攻擊等。

2、防火墻機制

防火墻是在內部網和外部網之間實施安全防范的系統,是由一個或一組網絡設備組成。防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。防火墻是最近幾年發展起來的一種保護計算機網絡安全的技術性措施,它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制逾出兩個方向通信的門檻。35防火墻邏輯位置示意圖如下圖1所示:

3、入侵檢測技術

入侵檢測(Intrusion Detection)是對入侵行為的發覺,是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實施保護。4Dennying于1987年提出了一個通用的入侵檢測模型,如下圖2所示:

4、虛擬局域網(VLAN)技術和虛擬專用網(VPN)技術

局域網的發展是VLAN產生的基礎,每一個局域網都是一個單獨的廣播域,處于同一個子網的主機節點可以直接通信,而處于不同子網的設備主機之間要通信只能通過路由器或交換機進行。隨著發展,局域網接入主機越來越多,網絡結構也漸趨復雜,更多的主機和更多的路由器讓整個網路時延增大,網路傳輸速率下降,因為數據包的從一個路由發到另一個路由,要查詢路由表再選擇最佳路徑轉發出去。

虛擬專用網絡是企業網在因特網等公用網絡上的延伸,通過一個私用的通道來創建一個安全的私有連接。虛擬專用網絡通過安全的數據通道將遠程用戶、公司分支機構、公司的業務合作伙伴等與公司的企業網連接起來,構成一個擴展的公司企業網。VLAN用來在局域網內實施安全防范技術,而VPN則專用于企業內部網與Internet的安全互聯。VPN不是一個獨立的物理網絡,他只是邏輯上的專用網,屬于公網的一部分,是在一定的通信協議基礎上,通過Internet在遠程客戶機與企業內網之間,建立一條秘密的、多協議的虛擬專線。

三、構建電力企業網絡安全管理機制

一個完整的網絡安全管理系統不只是依賴于高端的科技手段,還需要有優秀的管理模式,正所謂“三分技術,七分管理”。管理是企業發展中不可缺少的一部分,它直接影響到企業的生存和持續。只有建立完善的安全管理制度,才能使網絡信息安全管理在企業中得到充分發揮,保證信息安全的完整性和可使用性。6

1、建立合理的管理措施

1.1、運行維護管理

建立信息機房管理制度,確保機房運行環境符合要求,機房出入進行嚴格控制并記錄備案;加強信息化資產管理,建立信息化資產清單,并根據國家規定的資產標示規范對資產進行標識;對信息系統軟硬件設備選型、采購、使用等實行規范化管理,建立相應操作規程,對終端計算機、工作站、便攜機、系統和網絡等設備操作實行標準化作業,強化存儲介質存放、使用、維護和銷毀等各項措施。定期開展運行日志和審計數據分析工作,及時發現異常行為并進行分析和總結。

1.2、人員行為管理

加強個人計算機信息安全和保密管理,嚴格用戶帳戶口令管理,嚴格執行內外網終端使用要求,嚴禁泄漏、竊取企業保密信息、敏感信息,做到信息不上網,上網信息不;嚴禁利用信息化系統及資源從事與企業業務無關的事項。加強信息安全督查,定期對網絡和信息系統進行全面信息安全檢查,包括現有信息安全技術措施的有效性、安全配置與安全策略的一致性、信息安全管理制度的執行情況等。建立信息安全通報及考核機制,定期通報信息安全問題,信息安全執行情況將納入企業信息化考核。

2、建立精湛的技術措施

堅持“分區分域、分級保護”的總體防護策略,內外網物理隔離,信息系統按照等級保護要求進行防護,對基礎設施、網絡、應用、數據等進行全面的安全技術手段。

2.1、基礎設施安全

信息機房的新建、改建、擴建必須按照國家有關規定和技術規范進行。信息機房附近的施工工作不得危害信息系統的安全。制定信息機房管理規范,加強機房安全監控,確保機房運行環境符合要求。信息系統測試環境和信息系統正式運行環境要物理分離。

2.2、網絡安全

網絡核心交換機、路由器等網絡設備要冗余配置,合理分配網絡帶寬;根據業務需求劃分不同子網,建立業務終端與業務服務器之間的訪問控制;對重要網段采取網絡層地址與數據鏈路層地址綁定措施。信息內網禁止使用無線網絡組網;采用防火墻或入侵防護設備對網絡邊界實施訪問審查和控制;對進出網絡信息內容實施過濾,對應用層常用協議命令進行控制,網關應限制網絡最大流量數及網絡連接數;加強網絡安全審計工作,定期分析審計報表。

2.3、應用安全

加強系統用戶帳戶管理,要求對用戶身份進行鑒別,刪除示例帳戶、測試帳戶,禁止帳戶存在弱口令;加強系統訪問控制管理,保證操作系統與數據庫特權用戶權限分離;加強系統資源控制,控制用戶會話數和并發連接數,及時監測系統故障;加強系統安全審計,應定期生成系統審計報表,審計記錄應受到保護,避免刪除、修改或破壞。

2.4、數據安全

重要和敏感信息實行加密傳輸和存儲;對重要數據實行自動、定期備份;對外網站應具有防篡改機制和措施。

綜合上述幾方面的論述,企業必須充分重視和了解網絡信息系統的安全威脅所在,制定保障網絡安全的應對措施,落實嚴格的安全管理制度,才能使網絡信息得以安全運行。由于網絡信息安全的多樣性和互連性,單一的信息技術往往解決不了信息安全問題,必須綜合運用各種高科技手段和信息安全技術、采用多級安全措施才能保證整個信息體系的安全。要做到全面的網絡安全,需要綜合考慮各個方面,包括系統自身的硬件和軟件安全,也包括完善的網絡管理制度以及先進的網絡安全技術等。

參考文獻

[1] 劉凡馨,《黑客攻防》,清華大學出版社2011

[2] 劉曉輝,《網絡安全技術》,化學工業出版社2010

[3] 孟洛明,《現代網絡管理技術》,北京郵電大學出版社2001

[4] 唐正軍,《入侵檢測技術導論》,機械工業出版社2004