安全網絡策略范文

時間:2023-06-05 18:00:00

導語:如何才能寫好一篇安全網絡策略,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

安全網絡策略

篇1

1.影響網絡信息安全的主要因素

1.1 導致互聯網脆弱性的原因。

(1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。

(2)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。

1.2 安全管理困難性。

雖然安全事件通常是不分國界的,但是安全管理卻受國家等多種因素的限制。安全管理也非常復雜,經常出現人力投入不足、安全政策不明等現象。擴大到不同國家之間,跨國界的安全事件的追蹤就非常困難。

2.網絡安全的主要技術

2.1 防火墻技術。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。

2.1.1 網絡安全的屏障。

防火墻可通過過濾不安全的服務而減低風險,極大地提高內部網絡的安全性。由于只有經過選擇并授權允許的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以禁止諸如不安全的NFS協議進出受保護的網絡,使攻擊者不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向路徑。防火墻能夠拒絕所有以上類型攻擊的報文,并將情況及時通知防火墻管理員。

2.1.2 強化網絡安全策略。通過以防火墻為中心的安全方案配置。能將所有安全軟件(如口令、加密、身份認證等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如,在網絡訪問時,一次一密口令系統和其他的身份認證系統完全可以不必分散在各個主機上而集中在防火墻。

2.2 數據加密技術。

2.2.1 常用的數據加密技術。

目前最常用的加密技術有對稱加密技術和非對稱加密技術。

2.2.2 數據加密技術的含義。

所謂數據加密(Data Encryption)技術是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。加密技術是網絡安全技術的基石。

3.網絡安全具有的功能

3.1 身份識別。

身份識別是安全系統應具備的基本功能,身份識別主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。對于一般的計算機網絡而言,主要考慮主機和節點的身份認證,至于用戶的身份認證可以由應用系統來實現。

3.2 存取控制。

存取控制規定何種主體對何種客體具有何種操作權力。存取控制是網絡安全理論的重要方面,主要包括人員限制、數據標識、權限控制、類型控制和風險分析。存取控制也是最早采用的安全技術之一,它一般與身份驗證技術一起使用,賦予不同身份的用戶以不同的操作權限,以實現不同安全級別的信息分級管理。

4.常見網絡攻擊方法

4.1 網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統和資源進行攻擊。

第一:搜索

第二:掃描

第三:獲得權限

第四:保持連接

第五:消除痕跡

4.2 網絡攻擊的常見方法。

(1)口令入侵

(2)電子郵件攻擊

(3)木馬程序

(4)漏洞攻擊

5.網絡安全應對策略

(1)使用防火墻軟件

(2)提高網絡安全意識

(3)隱藏自己的IP地址

(4)備份資料

(5)提高警惕

我國面對網絡威脅采取的主要策略:

5.1 完善管理機制。

一個完善的計算機網絡信息系統安全方案至少應該包括以下幾個方面:訪問控制、檢查安全漏洞、攻擊監控、加密、備份和恢復、多層防御、建立必要的管理機制。隨著計算機技術和通信技術的發展,計算機網絡將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性顯得十分重要。同時,計算機網絡技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免地存在一些漏洞,因此,進行網絡防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。

5.2 逐步消除網絡安全隱患。

(1)每個人必須對其網絡行為承擔法律和道德責任是規范網絡秩序的一個重要準則。

篇2

關鍵詞:網絡安全 計算機網絡 安全防范

基于此,網絡安全問題就成了人們備受關注的重要課題。從其本質上來看,計算機網絡安全也即是確保網上的各信息資源的安全,網絡安全從某種意義上來說就是指網絡信息安全,也即是指網絡系統中流動及保存的各種數據資源信息不被惡意的泄漏和破壞。網絡上各種數據資源信息時網絡中最寶貴的資源,然而很多不法分子就是通過各種網絡途徑竊取相應的網絡信息資源、泄漏信息、進行一些有害信息的傳播等違法行為。而計算機網絡安全也即是指通過一定的控制手段和管理方法,對網絡上的信息及網絡自身進行保護措施,以此來實現網絡信息的安全級網絡各服務的正常運行;安全可靠的計算機網絡必須具備可靠性、保密性、完整性和可用性4個基本特點。

1、計算機網絡系統中的安全威脅

由于大型網絡系統中由多種網絡協議支持,如TCP/IP、IPX/SPX等,而這些網絡協議并非網絡系統中專門為安全通訊而設計。因此,網絡運行中可能存在以下兩種網絡安全威脅:(1)網絡中的設備安全威脅;(2)網絡中信息的安全威脅。計算機網絡系統安全威脅因素有很多,這些因素有可能是無意的,但也有很多因素是人為的、有意的;也有可能是外來黑客對網絡系統資源的非法使用所造成。對其歸納分析可知,對網絡安全運行的主要安全威脅有以下幾方面:

1.1 人為無意失誤造成的安全問題

如操作人員在進行網絡安全配置中,出現的不當操作從而造成的網絡安全漏洞,引發的各種安全威脅,如用戶口令選擇不慎,用戶的安全意識淡薄,用戶隨意將自己賬號信息轉接他人等,都會給網絡運行帶來一定的安全威脅。

1.2 人為惡意攻擊造成的安全問題

這是計算機網絡運行中面臨的最主要的安全威脅,計算機犯罪和敵手攻擊均屬于人為的惡意攻擊。該類攻擊同時可以分為主動攻擊和被動攻擊兩類,主動攻擊也即是有選擇性的破壞信息的完整性和有效性;被動攻擊也即是在不影響網絡正常運作的情況下,安裝一些監控裝置或竊聽裝置到計算機用戶上,來實現對網絡中的計算機的非法監聽或掃描,以此來破譯、竊取或截獲用戶的重要信息資源。這兩種攻擊均會對計算機網絡產生極大危害,甚至導致機密數據的丟失和泄漏。

1.3 網絡軟件自身的漏洞

網絡軟件自身的缺陷和漏洞也是網絡安全運行的最大隱患之一,這些漏洞和缺陷同時也是黑客攻擊的首選目標,從以往發生的黑客攻擊網絡內部的事件我們不難看出,多數事件均是因為其自身安全措施不當引發。如微軟的Windows,2005年7月公布的嚴重威脅用戶安全的兩款漏洞,了“高?!奔墑e的安全警告。其中的一處安全漏洞存在于Windows上的色彩管理模塊(Color Management Module)上,另一處漏洞則存在于微軟Java虛擬機上的JView Profiler部分。這些攻擊弱點都可以使黑客輕易操縱用戶電腦。黑客通過利用Windows上JView Profiler漏洞,把惡意代碼下載并安裝到用戶的機器上,使黑客對被黑機器實施遠程控制,使受危害的機器成為botnet(僵尸網絡)中的一個部分。再如,2011年不斷爆出的數據泄露事件。4月份開始索尼遭遇的黑客事件,直接導致其在線PlayStation網絡中7700萬客戶的信息,包括信用卡賬號被竊,損失1.7億美元等,均讓我們看到網絡軟件自身的缺陷和漏洞不容小覷。

2、計算機網絡安全的防范策略分析

通過以上分析,筆者以為,網絡安全的防范其主要目的應以隔離不安全網絡與不信任網絡為主,同時對他們的訪問進行嚴格控制?;诖?,可通過提供防火漆系統,作為訪問控制設備,來實現與不安全網絡與不信任網絡的隔離。

防火強本身的特點,決定了它配置位置應處于兩個不同網絡之間的連接處,使之成為兩個網絡間唯一的訪問通道,這樣一來,所有進出它的數據都需要經過防火墻進行檢驗和過濾,以此來真正的發揮防火墻的功能。

以下以某學校的校園網為例,簡單闡述防火墻系統在計算機網絡安全中的建設方案。結合校園網的特點,首先在路由器和中心交換機間放置阿姆瑞特防火墻(阿姆瑞特F300防火墻擁有5個接口),同時將學校對外服務器放置于防火強的其它接口上,以此在保障各服務器安全的同時保,還保障了網絡的帶寬。通過在防火墻上設置不允許Internet 用戶訪問該校內部網,使得該校園網絡更加安全合理。其具體配置可參照圖1所示:

除了做好防火墻系統的配置以外,計算機自身還應定時的進行安全掃描。一般情況下,計算機網路用戶會以出現問題解決問題的態度來對待計算機網絡出現的安全問題,這是一個極為不好的習慣,計算機網絡用戶應養成定期的系統掃描和全盤掃描的習慣,定期檢測計算機網絡各部分的運行狀況,以便及早發現問題,及早給予處理。

同時,還應設置網絡病毒防范技術。病毒作為計算機網絡中最常見的安全威脅,對計算機網絡進行保護就必須適當增加網路殺毒軟件,通過安裝各種殺毒軟件實現對計算機網絡的實時保護,以此來將網絡威脅降低到最小程度。部分用戶會因為覺得麻煩而不選擇安裝殺毒軟件,這樣一來很容易給病毒營造一種暢通無阻的環境,病毒會隨著瀏覽網頁或下載資料資源等入侵到本地計算機網絡系統,進而給正常的網絡訪問帶來影響。因此,筆者以為無論是單位計算機網絡還是小型的家用計算機網絡中的計算機均應安裝一定的殺毒軟件,以此來啟動本地計算機的防護功能。

參考文獻

[1]李明革,楊亞洲,姜占華.園區網絡故障分析及解決措施[J].吉林大學學報:信息科學版,2008(4):102-103.

[2]孫全尚,孫書雙.淺析計算機網絡安全及防范技術[J].科技創新導報,2008 (28):56-58.

篇3

關鍵詞:網絡;安全性;系統;策略

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011)05-0000-01

On the Computer Information Network Security Policy

Tong Wenbin1,Zhang Ying2

(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)

Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.

Key words: network, security, system, strategy

計算機信息網絡安全離不開網絡安全技術,網絡安全技術無論是在局域網還是在廣域網中,都存在著諸多因素的安全威脅,如何確保網絡信息的保密性、完整性和可用性成為當前必須要解決和長期維護必要的課題。

一、影響計算機網絡安全的主要因素

(一)網絡系統在穩定性和可擴充性方面存在。由于設計的系統不規范、不合理以及缺乏安全性考慮,因而使其受到影響。

(二)網絡硬件的配置不協調。一是文件服務器。它是網絡的中樞,其運行穩定性、功能完善性直接影響網絡系統的質量。網絡的需求沒有引起足夠的重視,設計和選型考慮欠周密,從而使網絡功能發揮受阻,影響網絡的可靠性、擴充性和升級換代。二是網卡用工作站選配不當導致網絡不穩定。(三)缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用。(四)訪問控制配置的復雜性,容易導致配置錯誤,從而給他人以可乘之機。(五)管理制度不健全,網絡管理、維護不力。

二、計算機網絡的安全策略分析

隨著計算機系統功能的不斷完善,網絡體系化不斷加強,人們對網絡的依賴越來越強,網絡對人們的生活產生了巨大的影響,提高計算機網絡的防御能力,增強網絡的安全措施,已成為當前急需解決的問題。

(一)計算機網絡安全的物理安全特性

物理安全是計算機安全的前提,是指計算機存在的環境和操作基本要求,包括自然環境,使用環境,關聯環境等,自然環境是要求設備在天災因素下的保護設施要求,更多的是考慮由于自然環境的變化引起的不必要的其他損害;使用環境強調的是建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生,更加防止計算機人為操作帶來的破壞和搭線攻擊,驗證用戶的身份和使用權限、防止用戶越權操作;關聯環境強調的是確保計算機系統有一個良好的電磁兼容工作環境,打印機、掃描儀、關聯設備的安全。

(二)控制訪問策略

控制訪問是網絡安全防范和保護的主要策略,目的是保證計算機正常使用,網絡資源不被非法使用和非常訪問。也是維護網絡系統安全、保護網絡資源的重要手段,控制訪問可以說是保證網絡安全最重要的核心策略之一,只有電腦操作者嚴格控制訪問限制,保護自己的網絡網絡安全是沒有問題的。

一是限制入網訪問權利。入網訪問控制是網絡安全第一道防線。用戶名或用戶帳號是所有計算機系統中最基本的入網許可證據,是最安全形式之一。它控制一些用戶能夠登錄到服務器并獲取網絡資源,控制一些用戶入網的時間和準許他們在哪臺工作站入網等。用戶可以修改自己的口令,但系統管理員可以控制口令的最小長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效后允許入網的寬限次數等。

二是文件目錄屬性級別安全設置。當文件、目錄和網絡設備在網絡系統管理員賦予一定的指定訪問屬性后。用戶的權限被限制在對所有文件和子目錄有效,還可進一步對指定目錄下的子目錄和文件的權限進行控制。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性,來抵御來自各個方面的網絡破壞。

(三)網絡信息安全的技術保障策略

不安全的網絡一旦遭到惡意攻擊,將會造成巨大的損失。目前,適應各個行業和不同用戶的網絡軟件技術措施仍是最直接、最常用和有效的的網絡屏障,也是最有效的保護措施,下面就基本的措施做簡單總結。

一是采用先進的密碼技術。密碼技術體現在網絡使用者身上有加密需要,還要有解密技術。加密是網絡與信息安全保密的重要基礎,是防止被破壞網絡的有效措施。它是將需要保護的對象采用一些既定方式進行某種編排和篆寫,形成獨又的一種密文,保護自己的產品不被攻擊。解密則是將加密技術的一種還原,根據加密過程的倒退來還原軟件本身的一種過程,也是網絡安全最容易被切入的環節。目前,已成熟的加密方法有很多,如替換加密、移位加密、一次性密碼本加密、序列密碼加密等等措施。

二是進行數字簽名確認。對于網絡上自由傳輸的電子文檔,完全可以使用數字簽名的方法來實現傳輸內容的確認。數據簽名一般采用不對稱加密技術,通過雙方認可或者約定的認可來證明身份的真實性,來確保文件傳輸的有效性和合法性,杜絕因此產生的流氓、抵賴、交換等行為的發生。

三是網絡信息的鑒別。鑒別的目的是驗明用戶或信息的正確性。對實體的身份進行惟一識別,以便驗證其訪問請求的唯一性,或保證信息來源以驗證消息的完整性,有效地對抗非法訪問、冒充、重演等威脅。

建立安全管理制度,提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養,對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。

參考文獻:

[1]孟祥初.網絡安全重在流程[N].通信產業報,2007

篇4

關鍵詞:數據加密 黑客 后門 信息加密 防火墻

一、計算機網絡安全的現狀

據美國聯邦調查局統計,美國每年因網絡安全造成的損失高達75億美元。據美國金融時報報道,世界上平均每20分鐘就發生一次人侵國際互聯網絡的計算機安全事件,1/3的防火墻被突破。美國聯邦調查局計算機犯罪組負責人吉姆?塞特爾稱:給我精選10名“黑客”,組成小組,90天內,我將使美國趴下。一位計算機專家毫不夸張地說:“如果給我一臺普通計算機、一條電話線和一個調制解調器,就可以令某個地區的網絡運行失常。”

據了解,從1997年底至今,我國的政府部門、證券公司、銀行等機構的計算機網絡相繼遭到多次攻擊。公安機關受理各類信息網絡違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國大量的網絡基礎設施和網絡應用依賴于外國的產品和技術,在電子政務、電子商務和各行業的計算機網絡應用尚處于發展階段,以上這些領域的大型計算機網絡工程都由國內一些較大的系統集成商負責。有些集成商仍缺乏足夠專業的安全支撐技術力量,同時一些負責網絡安全的工程技術人員對許多潛在風險認識不足。缺乏必要的技術設施和相關處理經驗,面對形勢日益嚴峻的現狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網絡安全的意識僅停留在如何防范病毒階段,對網絡安全缺乏整體意識。當今網絡在安全攻擊面前顯得如此脆弱源于以下幾個方面的原因:

(1)Internet所用底層TCP/IP網絡協議本身易受到攻擊,該協議本身的安全問題極大地影響到上層應用的安全。(2)Internet上廣為傳插的易用黑客和解密工具使很多網絡用戶輕易地獲得了攻擊網絡的方法和手段。(3)快速的軟件升級周期,會造成問題軟件的出現,經常會出現操作系統和應用程序存在新的攻擊漏洞。(4)現行法規政策和管理方面存在不足。目前我國針對計算機及網絡信息保護的條款不細致,網上保密的法規制度可操作性不強,執行不力。同時,不少單位沒有從管理制度、人員和技術上建立相應的安全防范機制。缺乏行之有效的安全檢查保護措施,甚至有一些網絡管理員利用職務之便從事網上違法行為。

二、計算機網絡面臨的威脅

信息安全是一個非常關鍵而又復雜的問題。計算機信息系統安全指計算機信息系統資產(包括網絡)的安全,即計算機信息系統資源(硬件、軟件和信息)不受自然和人為有害因素的威脅和危害。

計算機信息系統之所以存在著脆弱性,主要是由于技術本身存在著安全弱點、系統的安全性差、缺乏安全性實踐等;計算機信息系統受到的威脅和攻擊除自然災害外,主要來自計算機犯罪、計算機病毒、黑客攻擊、信息戰爭和計算機系統故障等。

由于計算機信息系統已經成為信息社會另一種形式的“金庫”和“保密室”,因而,成為一些人窺視的目標。再者,由于計算機信息系統自身所固有的脆弱性,使計算機信息系統面臨威脅和攻擊的考驗。計算機信息系統的安全威脅主要來自于以下幾個方面:

(1)自然災害。計算機信息系統僅僅是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄漏或干擾等措施,接地系統也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由于噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。

(2)網絡軟件的漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。

(3)黑客的威脅和攻擊。計算機信息網絡上的黑客攻擊事件越演越烈,已經成為具有一定經濟條件和技術專長的形形攻擊者活動的舞臺。他們具有計算機系統和網絡脆弱性的知識,能使用各種計算機工具。境內外黑客攻擊破壞網絡的問題十分嚴重,他們通常采用非法侵人重要信息系統,竊聽、獲取、攻擊侵人網的有關敏感性重要信息,修改和破壞信息網絡的正常使用狀態,造成數據丟失或系統癱瘓,給國家造成重大政治影響和經濟損失。黑客問題的出現,并非黑客能夠制造入侵的機會,從沒有路的地方走出一條路,只是他們善于發現漏洞。即信息網絡本身的不完善性和缺陷,成為被攻擊的目標或利用為攻擊的途徑,其信息網絡脆弱性引發了信息社會脆弱性和安全問題,并構成了自然或人為破壞的威脅。

(4)計算機病毒。90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進人到系統中進行擴散。計算機感染上病毒后,輕則使系統上作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。

(5)垃圾郵件和間諜軟件。一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。事實上,間諜軟件日前還是一個具有爭議的概念,一種被普遍接受的觀點認為間諜軟件是指那些在用戶小知情的情況下進行非法安裝發裝后很難找到其蹤影,并悄悄把截獲的一些機密信息提供給第下者的軟件。間諜軟件的功能繁多,它可以監視用戶行為,或是廣告,修改系統設置,威脅用戶隱私和計算機安全,并可能小同程度的影響系統性。

(6)信息戰的嚴重威脅。信息戰,即為了國家的軍事戰略而采取行動,取得信息優勢,干擾敵方的信息和信息系統,同時保衛自己的信息和信息系統。這種對抗形式的目標,不是集中打擊敵方的人員或戰斗技術裝備,而是集中打擊敵方的計算機信息系統,使其神經中樞的指揮系統癱瘓。信息技術從根本上改變了進行戰爭的方法,其攻擊的首要目標主要是連接國家政治、軍事、經濟和整個社會的計算機網絡系統,信息武器已經成為了繼原子武器、生物武器、化學武器之后的第四類戰略武器??梢哉f,未來國與國之間的對抗首先將是信息技術的較量。網絡信息安全應該成為國家安全的前提。

(7)計算機犯罪。計算機犯罪,通常是利用竊取口令等手段非法侵人計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。

在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統的犯罪活動日益增多。

三、計算機網絡安全防范策略

(一)物理安全策略

物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為采用各種電磁屏蔽和干擾的防護措施。

(二)訪問控制策略

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段,可以說是保證網絡安全最重要的核心策略之一。下面我們分述各種訪問控制策略。

1、入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。

2、網絡的權限控制。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實現方式。

3、目錄級安全控制。網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。用戶對文件或目標的有效權限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權限屏蔽取消的用戶權限。一個網絡系統管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。

4、屬性安全控制。當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網絡資源的訪問能力。

5、網絡服務器安全控制。網絡允許在服務器控制臺上執行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

6、網絡監測和鎖定控制。網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

7、網絡端口和節點的安全控制。網絡中服務器的端口往往使用自動回呼設備、靜默調制解調器加以保護,并以加密的形式來識別節點的身份。自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻擊。網絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務器端再進行相互驗證。

8、防火墻控制。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。

(三)信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

1、常規密碼。收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。其優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

2、公鑰密碼。收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。其優點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,以確保信息安全。

(四)網絡安全管理策略

安全管理隊伍的建設。在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

四、結語

計算機網絡的安全問題越來越受到人們的重視,本文簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施??偟膩碚f,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。 參考文獻:

1、朱雁輝.防火墻與網絡封包截獲技術[M].電子工業出版社,2002

2、信息管理系列編委會.網絡安全管理.中國人民大學出版社,2003

篇5

關鍵詞:計算機網絡安全網絡攻擊防范策略

中圖分類號:TN915.08文獻標識碼:A文章編號:16723198(2010)01027502

1 計算機網絡攻擊的特點

1.1 損失巨大

由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所成的經濟損失是一般案件的幾十到幾百倍。

1.2 威脅社會和國家安全

一些計算機網絡攻擊者出于各種目的經常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。

1.3 手段多樣,手法隱蔽

計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統,還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽性很強。

1.4 以軟件攻擊為主

幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。

2 計算機網絡安全存在的隱憂

2.1間諜軟件

所謂“間諜軟件”,一般指從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監視擊鍵,搜集機密信息(密碼、信用卡號、PIN碼等),獲取電子郵件地址,跟蹤瀏覽習慣等。間諜軟件還有一個副產品,在其影響下這些行為不可避免的響網絡性能,減慢系統速度,進而影響整個商業進程。

2.2 混合攻擊

混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務器或者互聯網的漏洞進行快速的攻擊、傳播、擴散,從而導致極大范圍內的破壞。

2.3 繞道攻擊

網關級別的安全防護無法保護電腦免遭來自CD,USB設備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護。假如你將電腦拿到一個無線熱點區域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關通訊如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。

2.4 強盜AP

是指那些既不屬于IT部門,也并非由IT部門根據公司安全策略進行配置的AP,代表著一種主要的網絡安全風險來源,它們可以允許未經授權的人對網絡通訊進行監聽,并嘗試注人風險,一旦某個強盜AP連接到了網絡上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經授權的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網絡。

2.5 網頁及瀏覽器攻擊

網頁漏洞攻擊試圖通過Web服務器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務器,以及IBM的WebSphere。

2.6 蠕蟲及病毒

感染現有計算機程序的病毒,以及那些本身就是可執行文件的蠕蟲,是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網絡對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統,同時還會對現有系統大搞破壞。

2.7 網絡欺詐

網絡釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網站,這些網站往往和網上銀行或支付服務相關,讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。

2.8 擊鍵記錄

擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉發出去,供記錄者進行不法活動。

3 安全策略

3.1 防火墻技術

防火墻的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。

3.2 建立安全實時相應和應急恢復的整體防御

沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。

3.3 阻止入侵或非法訪問

入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網??刂朴脩舻卿浫刖W的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。

3.4 數據傳輸加密技術

目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。

3.5 密鑰管理技術

為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁

帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。

3.6 加強網絡安全的人為管理

在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。首先是加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪。其次是加強計算機人員安全防范意識,提高人員的安全素質。另外還需要健全的規章制度和有效、易于操作的網絡安全管理平臺。

4 結語

網絡安全是一個永遠說不完的話題,關于如何解決好網絡安全問題,網絡安全技術與工具是網絡安全的基礎,高水平的網絡安全技術隊伍是網絡安全的保證,嚴格的管理則是網絡安全的關鍵。我們要清醒認識到任何網絡安全和數據保護的防范措施都是有一定的限度,一勞永逸的網絡安全體系是不存在的。網絡安全需要我們每一個人的參與。

參考文獻

[1]盧昱,王宇.計算機網絡安全與控制技術[M].北京:科學出版社,2005.

篇6

關鍵詞:維護系統;漏洞;安全性;防火墻

中圖分類號:TP393.18文獻標識碼:A文章編號:1007-9599 (2012) 05-0000-02

現階段,計算機網絡已經逐步信息化,正慢慢滲透進各經濟范圍中,融入到人類的生活、工作、學習環境中。短短幾年時間之內,各類利用計算機進行網絡犯罪的案件層出不窮,尤其是那些有著行業專業技能的犯罪,通常是針對金融、財務部門等,這些部門的損失是極其慘烈的。由此可知,對計算機網絡信息存在的安全隱患加以分析是必須的,并要及時提出防范解決的策略。

一、現階段,計算機網絡信息中存在的一系列安全隱患

由于計算機網絡本身開放、自由的特點,引起越來越多重要的信息資源受到入侵,并被破壞或惡意丟失,一般來講,計算機網絡存在下面幾大安全隱患:

(一)網絡運行系統相對脆弱。一般網絡運行系統都會發生集成、擴散,而整個服務過程里都要求持續不斷地變更遠程的網絡節點,還要求可以定期的對軟件進行升級,對漏洞進行補丁??墒聦崊s是,大多數網絡系統管理工作者常常為了便捷,就留下很多這樣那樣的隱患,使得黑客可以抓到漏洞,侵入網絡系統深層的核心地帶,摧毀整個操作系統程序,進而使得系統癱瘓、報廢。

(二)計算機存在病毒入侵現象。通常病毒都是可以不斷蔓延、復制的,它可以對計算機內部數據進行破壞。而且計算機病毒還有著傳播速度快、涉及范圍廣、引起損失嚴重等一系列的不利特性。一般情況下,計算機病毒都是從一部分網絡程序慢慢延續到整個計算機系統,其威脅性很高。換句話講,只要計算機染上某種病毒,整個系統就不能正常運作,內部文件有可能會丟失或被破壞,嚴重的會引起電腦死機或直接報廢。

(三)黑客襲擊網絡用戶。在所有計算機網絡存在的安全威脅里,黑客攻擊引起的破壞是最慘重的。黑客一般是隱蔽性的、可傳染的以及破壞性大的。計算機網絡系統存在的漏洞一般就會被黑客給利用。通常是應用各式各樣的破譯方法來獲取用戶的加密數據,有目標性地損毀用戶信息,帶給國家或個人不可估量的損失。

(四)網絡軟件存在眾多漏洞。由(三)可知,黑客都是利用網絡軟件中存在的漏洞進行攻擊的。所以只要計算機服務器沒有對漏洞進行補丁的話,就會導致被黑客侵入、襲擊,通常后果是不堪設想的。

(五)網絡垃圾郵件眾多。大多數人都是利用網絡電子郵件地址通常的公開特性,將自己編輯的電子郵件突破“防守”發到別人使用的電子郵箱里,硬性逼迫別人郵箱里存在這種垃圾郵件。還有一些人利用專門的間諜軟件去偷竊合法用戶的信息資源,然后將原先的系統設置進行修改,這樣的做法,不單單危害到了網絡用戶的隱私安全,還威脅到了整個計算機系統的正常運作。

(六)網絡監管力度欠缺。部分網絡站點都會潛移默化地將防火墻設立的訪問權限給擴寬,進而使得那些攻擊者可以趁虛而入,在一定程度上濫用了網絡資源,使得整個計算機安全系統性能偏低,從而導致安全隱患的增多。

二、分析計算機網絡信息存在安全隱患的主要原因

通常情況下,引起計算機網絡存在安全隱患的常見原因是很多的,主要原因如下:

(一)網絡環境構造不可靠

計算機因特網基本都是無數個地方局域網組合而成的。在使用一臺主機跟其它地方局域網使用的主機進行通信的時候,在兩個主機之間傳送的數據一般都要經由無數地方局域網主機進行轉發、傳遞才可以到達最終目的地的。這樣的話,只要對一臺正在傳送用戶數據信息的主機攻擊成功的話,那攻擊人就能輕而易舉地取得網絡用戶的數據信息。

(二)TCP/IP計算機協議不完整

計算機因特網系統正常運作的基礎就是 TCP/IP 這一協議,可惜對于這個協議來說,不管是什么組織,或者個人都能直接查閱得到,使得整個協議變得完全透明,換句話說,計算機間各種信息數據都是完全公開化的。由此可知,一些不良居心的攻擊人就會很容易地利用這些漏洞來進攻網絡用戶的計算機。

(三)網絡信息安全系數不高

計算機網絡上有很多沒加密的數據流資源,人們可以直接利用網上的探測工具去搜索網站用戶所使用的電子郵件地址、口令密鑰以及各類傳輸的重要文件等。使得網絡信息安全系數整體偏低。

(四)網絡信息技術系統不夠穩定

不合規、不科學、缺乏安全穩定性的計算機網絡系統程序編制,使得計算機肯定會受到不同程度的影響、破壞。

三、針對上述隱患,提出應對的安全防范措施

(一)防火墻計算機信息技術

防火墻計算機信息技術一般是用來強化網絡信息間訪問掌控力度的,避免外網用戶利用一些非法的渠道進入內網,濫用內網信息數據,在一定程度上可以保護內網系統可以正常操作的一種網絡互聯技術。它一般對兩個或兩個以上的網絡間傳遞的數據包遵循特定的安全技術措施進行鏈接式的檢查工作,進而決定整個網絡的通信是否允許正常進行,同時還對整個網絡系統的運作狀況進行有效地監控。這里介紹的“防火墻系統”通常是由過濾路由器跟應用層網關這兩個基本部件組織形成的,防火墻在五層安全網絡結構里處于最底一層,是內網跟外網中間最重要的一道保障。因此,防火墻始終都受到大眾的關注,是最安全的網絡產品之一。換句話來講,即使防火墻是在整個網絡安全系統中的最底層,僅僅負責各網絡間有關安全棉麻方面的認證與信息的輸送,可是由于社會對網絡安全技術標準的不斷提高,網絡應用也在不斷更新,使得防火墻技術慢慢地成為最基礎的一道安全技術,突破了單調的網絡層次,不單單要完成過濾目的,還要提供給各網絡應用合理、科學的安全服務條件。另一方面,大多數防火墻產品目前正在發展數據信息安全跟網絡用戶認證以及阻擋病毒侵入等方面的安全技術。

(二)數據信息加密安全技術

對數據信息進行加密的安全技術是整個網絡系統里最基本安全的管理技術,是信息資源安全的核心保證,剛開始的時候是用來嚴密保護存儲、傳遞數據的。它將那些需要保護的信息數據轉化成密文加以存儲并傳遞,那樣,就算加密的信息資源在存儲傳遞的過程里不小心被非授權的工作者獲取的話,也能確保流失的信息不被人知曉,進一步保護了信息資源的安全性。

在使用對稱加密安全技術時,數據加密所使用的密碼跟解密的密碼一般都是相同的,換句話講,其安全性全部都依賴于網絡用戶所持有的系統密鑰的安全性這一方面。應用對稱加密這一算法最重要的優勢就是加密跟解密都很迅速,加密的強度值很高,而且整個算法都是公開、透明的。

而在使用非對稱型的加密算法時,數據加密所使用的密碼跟解密的密碼都不盡相同,并且需要加密的嘻嘻資源必須要經由正確的解密密鑰才可以破解、使用,最主要的就是解密這一環節是非常復雜的。在實際的使用過程里,網絡用戶一般會將加密的密鑰公開使用,可是會保留解密的密鑰。通常情況下,公鑰體系在一定程度上方便了網絡用戶認證其身。也就是網絡用戶在傳遞信息之前,就先用私鑰加密信息,而信息的接收人在收到傳遞的信息后,就用網絡用戶對外公開的公鑰加以解密,只要可以解開,就表示信息資源確實是從網絡用戶那里傳遞過來的,在一定程度上就鑒別了信息發送者的確切身份。

(三)強化每一位網絡工作管理者的整體素養,增強其網絡安全責任意識

對每一位網絡工作者的管理素養水平應有所要求,應該定期對工作者進行計算機軟、硬件以及數據系統等方面的培訓,增強他們的安全責任意識,并強化整個網絡業務的培訓力度,提高實際操作動手能力,重點強調網絡系統安全的知識,盡可能避免發生人為操作失誤?,F階段我國對于網絡研究的步伐還是比較緩慢的,整個安全技術都是處于發展、更新階段的。另一方面,如果要保證整個網絡可以正常、安全地運作,就必須要設立完善、嚴謹的管理規章,制定穩定、科學的管理方針,提高每一位網絡用戶對安全技術的認知意識,進一步改善個人、社會對計算機網絡的犯罪法律態度。

(四)訪問跟監控

授權掌控各不相同網絡用戶對數據資源的訪問限制,也就是說,哪些網絡用戶可以利用哪些資源,并且規定這些可訪問的網絡用戶必須要具備怎樣的權限標準??偠灾?,對網絡信息的訪問跟監控加以技術方面的處理在一定程度上可以維護系統正常、穩定的運行,可以保護系統資源不被破壞。

(五)注重備份與恢復工作

備份管理工作通常是全面的、層次化的。最開始要做的就是用硬件網絡設備來避免硬件發生故障;因為假如軟件發生故障或者人為失誤引起數據資源的邏輯行為破壞,就會影響軟件、手工各方面的恢復系統程序。軟硬件跟人為相結合的模式在一定程度上使得系統能夠形成防護,不單單可以避免物理行為損害,還可以徹底杜絕邏輯性地損害。高質量的備份與恢復工作機制,在一定程度上能將網絡損失降到最低,因為它在網絡被損害的同時就已經在自身維護網絡數據漏洞了。

四、結語

現在社會正逐漸趨向網絡信息化,計算機正不斷推動世界經濟的發展,促進社會現代化的更新換代。同時,計算機網絡存在的安全性問題也是綜合性強的復雜難解的一大隱患。它不單單只要靠某些先進的網絡技術去解決,更要綜合其它各類制度、管理工作對隱患加以防范,盡可能的避免安全隱患的發生。

參考文獻:

[1]楊盈.計算機網絡安全隱患與防范策略探討[J].科技致富向導,2010,(17)

篇7

【關鍵詞】電力企業 信息網絡安全體系 隱患分析 防御策略

電力企業的信息安全不僅影響著其自身的網絡信息的化建設進程,也關系著電力生產系統的安全、穩定、經濟、優質運行。所以,強化信息網絡安全管理,確保電力信息網絡的安全性,保證業務操作平臺能夠穩定、可靠的運行具有重要意義。

1 電力信息網絡安全體系

信息網絡安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。

2 電力信息網絡安全體系存在的隱患分析

2.1 系統漏洞。電力企業使用的都是微軟所開發的Windows操作系統。由于一個計算機操作系統過于龐大、復雜,所以它不可能第一次性地發現并解決所有存在的各種漏洞和安全問題,這需要在我們的使用當中不斷地被完善。這些長久存在或是剛被披露的漏洞,易造成對企業信息網絡安全的威脅。

2.2 黑客的惡意攻擊。在這些攻擊行為當中,一部分是主動的進行系統破壞或是更改、刪除重要的信息,另一部分是被動的進行監聽,竊取電力企業內部網絡交流信息,導致信息外泄。

2.3 網絡硬件系統不牢固。網絡硬件系統不牢固是一個普遍性的問題。盡管互聯網的硬件系統已經具有了較高的穩定性和安全性,但其仍然存在的脆弱性也不可忽視,比如雷電所引發的硬件故障,各種傳輸過程當中受其他因素影響所出現的信息失真等。

2.4 員工的信息網絡安全意識不健全。電力企業中,許多員工多信息網絡的安全意識還不健全。比如用戶安全意識不強,系統登錄口令過于簡單,或是將賬戶及密碼借給他人使用,盲目地進行資源信息共享,這些帶全安全威脅性的操作都可能會對企業的信息網絡安全帶來隱患。還有的員工長時間占用網絡,大量消耗了網絡資源,增加了企業的網絡通信負擔,導致企業內部的通信與生產效率較低。

2.5 管理人員技術水平低。電力企業作為重要的工業企業,其“重建設,輕管理”的思想是非常明顯的。安全管理體制不合理,導致企業疏于對管理人員的技術培養,最終導致管理人員的技術水平低下,即使網絡安全出現問題,也不能及時修理。

3 加強電力信息網絡安全防御體系的策略

3.1設備安全策略

建立配套的績效管理機制,以促進信息安全運維人員樹立良好意識,提高自身信息網絡管理能力。

建立電網信息安全事故應急處理預案,例如“突況下某某大樓信息系統應急處理預案”,預案所要求的各項信息設備必須作為信息安全重要物資交由信息應急指揮人員保管,相關信息運維人員必須在信息事故發生的第一時間到崗到位、信息預案操作流程必須準確到位,各應急單位要定期進行應急演練,保證在發生信息安全事故之時隊伍能夠拉得出、打得贏。

運用國家電網公司統一的標準化信息安全管理模式,規范日常網絡處理流程,嚴格控制網絡接入程序,對新進網絡施行過程化管理,例如:申請入網人員必須填寫“某公司入網申請單”,并對操作人員嚴格施行信息網絡處理“兩票三制”管理,即:操作票、工作票、交接班制、巡回檢查制、設備定期試驗輪換制,從制度上保證信息網絡安全管理。

成立網絡信息安全組織機構,例如:成立某公司信息安全領導小組,小組成員包括:公司領導層人員、信息安全管理層人員、信息安全網絡技術實施保障人員等,并對各人員工作職責提出具體要求,尤其是必須明確技術實施保障人員的工作要求。

3.2安全技術策略

使用VPN(虛擬隧道)技術。按業務分別建立對應的三層VPN,各VLAN段建立符合實際要求的網絡訪問控制列表,將網絡按部門(樓層)進行分段,對各段網絡配置對應的訪問控制,設置高強度的網絡登錄密碼,保證網絡的安全性。

運用安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對網絡設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計。及時自動分析系統安全事件,實現系統安全運行管理。

病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺PC機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網父的防病毒軟件,必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理。

啟用防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術。它通過單一集中的安全檢查點,強制實操相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。

擬局域網技術(VLAN技術)。局域網技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空LAN里,但這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。

4 結語

總之,供電系統數據網的安全問題不容忽視,要保障其網絡的安全可靠運行,不能僅僅依靠防火墻等單個的系統,而需要仔細考慮系統的安全需求,并將各種安全技術結合在一起,方能生成一個高效、通用、安全的網絡系統。

參考文獻:

[1] 鄺德昌.電力企業信息網絡安全探討[J].信息與電腦(理論版).2011(10).

篇8

【關鍵詞】高校 計算機網絡 安全 策略

1 威脅網絡安全的主要因素

1.1 拓撲算法和軟件漏洞

現在的高校普遍都擁有自己的校園網絡,并使用多媒體的教學方式。通過計算機網絡技術,高校將數據文件和優良的教學資源共享在校園內部的網絡上,這在理論上應該是較為安全的,但是一旦高校內部網絡的拓撲算法存在問題和漏洞時,校園網絡和外部網絡在連接時就會造成較大的安全隱患。而與此同時,XP、Windows、Win7等操作系統本身也存在著不同程度的漏洞,威脅信息的安全。

1.2 病毒和木馬

當前,威脅數據安全的最大因素就是病毒和木馬,它具有破壞和復制的功能,嚴重影響著計算機硬件及軟件的正常運行和使用,同時它還會破壞更改數據,造成了資源的丟失和損壞,影響了資源的保存和利用。而病毒的復制性,也造成了在利用計算機進行文件下載和文件拷貝時都極有可能進行計算機U盤的雙向感染,提高了損失程度。

1.3 安全意識不強

使用者的安全意識也是影響網絡安全的一個重要因素,大多數的學生和教師在使用電腦時總是存在著僥幸心理,認為威脅與自己的距離很遠,進而忽略了這方面的重視,在使用網絡時較為隨意,隨便下載不明文件,密碼設置過于簡單等。而黑客是一群利用自身計算機技術,出于好奇和商業政治等利益目的,透過計算機漏洞和使用者的疏忽點進行非法侵入他人計算機的一類人,他們嚴重威脅了信息的安全,危害性極大。

2 防護網絡安全的策略

2.1優化拓撲結構

網絡拓撲圖是拓撲的表現形式,可以直觀完整的展現出網絡整體結構和運行的狀態。優化拓撲發現的算法,可以提高發現數據鏈路層交換機的連接關系的效率,加強對不同網絡設備之間的支持平衡,更好對各個時間性能的走勢進行圖形生產,進而進行負載和性能分析,更加方便的查看高校內計算機網絡設備的運行狀況和性能情況。

2.2重視軟硬件防護

硬件防護是一種實際的、物理性的防護,即防止計算機系統、打印機和網絡服器等遭受到自然人為的傷害和破壞,保證其在使用時的安全可靠性。而軟件防護則是一種虛擬的防護,如Windows、XP、Win7等操作系統操作系統,需要及時的下載補丁,更新病毒庫,進行防毒處理,并開啟防火墻等。防火墻技術是一種同時利用了硬件和軟件而進行的安全網關的設置,是一道內外網絡間的有效屏障,決定了網絡的訪問方式,防止內部網絡遭受到非法用戶的攻擊和入侵。

2.3提高用戶認證

在高校校園中,提高用戶認證的目的就在于加強對用戶的使用進行有效的控制及管理,防止私自的、非法的用戶進入到網絡當中或者退出網絡,有效降低惡意的網絡攻擊,不當的數據掃描,減少動態IP地址被非法占用或者IP地址被竊用等問題出現的頻率。因此,高校中要加強對用戶認證的重視,使用安全管理系統進行認證發揮,確保用戶身份認證機制的方便和安全使用,在保證用戶身份識別的同時,還能進行跨域的用戶身份識別。跨域用戶的身份識別是指,用戶在進行網絡訪問時,無需進行多次的身份驗證就可輕松實現多個域的登錄,并進行良好的資源獲取的功能。

2.4 提高安全意識

高校中,應倡導和提高學生和教師的網絡安全使用意識,在計算機課程的教學中也應加大對計算機安全問題的講解,通過對知識的理解和觀念的轉變,確保信息與資源在存儲和使用中的安全,去正規網站下載軟件,加強密碼的設置,在自身計算機中進行防火墻的使用與殺毒軟件的使用和及時更新,定期進行計算機的系統維護等。

2.5 完善網絡監控

網絡監控是指校園計算機網絡管理人員對校園內部的全部路由器、服務器等進行全面監督和控制的一種職能。因此,要加強校園網絡的安全可靠性,就要完善校園網絡的監控職能,使用安全管理系統,幫助學校進行良好的管理,提高計算機網絡運行的持續、有效、安全、便捷。安全管理系統可以將各個服務器、各個路由器的運行情況進行直觀的、圖像化的顯示,并將其顯示結果進行詳盡的記錄,保存相應監控數據,并對數據進行有效統計。安全管理系統會對服務器的狀況進行細致記錄,以便網絡管理人員隨時進行查閱與統計。

2.6 管理網絡故障

網絡故障也是影響網絡安全的一個關鍵點,因此高校需要加強對網絡故障發現和解決能力的提高和控制。在計算機發生網絡故障時,如果沒有辦法確定發生故障的位置,則就需要進行逐一排除法的判斷,并找到解決辦法。但是由于校園網絡發雜,出現故障時,人工處理時間過長,工作量過大,不能夠及時的解決問題,因此,高??梢圆捎靡环N安全的網絡管理系統進行協助管理。安全系統可以及時分析出故障發生的位置和原因,幫助管理者縮短處理時間,加大修復效率,不僅如此,還會對故障進行記錄、分析和跟蹤,進行日志式的詳盡管理。

2.7 審計網絡安全

網絡安全審計是校園網絡管理人員對網絡進行實時監控的一種技術模式,它的主要目的在于減少校園網絡遭受到內部和外部網絡的不良用戶的破壞和惡意侵入。因此,高校的網絡管理人員需要對各個部件包含信息系統、網絡安全設備、服務器、計算機、網絡設備等分別從安全事件到系統狀態進行全面的記錄和監控,以便于進行集中的、良好的分析、處理和報警,以確保校園網絡能夠進行安全使用。

3 結語

技術的進步,計算機的網絡問題也逐步加大。高校中存在著龐大的校園網絡和多媒體計算機設備,存儲著大量的教學資源和信息,因此,高校要加強對網絡問題的重視,提高解決問題的能力。

參考文獻

[1]許治坤,王偉,郭添森.網絡滲透技術[M].北京:電子工業出版社,20ll.

[2]閆路青.計算機網絡安全的探討[J].硅谷,2011(02).

作者簡介

王興武(1962-),男,陜西省咸陽市人?,F為咸陽師范學院外國語學院實驗室主任、講師。研究方向為計算機多媒體教學。

篇9

無線局域網按照組網規模的不同,可以分為家庭無線網絡、熱點應用、企業無線網絡以及無線城市。家庭無線網絡:互聯網發展迅速,同時擁有臺式機、上網本、網絡電視、智能手機的家庭用戶越來越多,使用無線路由器來組建一個家庭局域網,使得這些設備可以隨時隨地的接入網絡,成為了最佳的組網方案。熱點應用:越來越多的咖啡廳、餐廳、商場以及車站等地方,都為顧客提供了無線上網服務,利用熱點應用使得在無線覆蓋范圍內的用戶都能夠通過匿名的方式訪問網絡,十分方便。企業無線網絡:不同規模的企業有著不同規模的無線網絡應用,使企業網絡具有移動辦公、組網方便等特點。另外,有很多社區、高校也都提供無線局域網的服務。無線城市網絡:以覆蓋整個城市為目標的無線網絡,從國外到國內都有案例,這標志著一個城市網絡發展的水平。無論何種規模的無線網絡,都面臨著一定的安全隱患和危害。

1.1無線網絡的安全隱患

密碼破解:無線網絡的接入密碼,是接入無線網絡的最有力的憑證,也是蹭網者或者黑客攻擊的首要目標。對于大多數的無線局域網而言,都可能會遇到自己的密碼被破解的風險,一旦破解成功,非授權用戶就能夠使用無線網絡,輕者損失帶寬,重者遭受經濟損失。假冒客戶端身份:連入無線局域網的第一步首先要配置正確的無線網絡名稱:SSID。一些非法入侵者為了達到訪問企業中無線網絡的目的,通過技術手段獲取無線網絡的SSID,偽裝成正常的用戶進行連接。假冒網絡端AP:入侵者將自己的計算機偽裝成合法的網絡AP接入點,欺騙客戶端在連接無線網絡的時候連接自身計算機,從而進行信息竊取和篡改、入侵電腦等攻擊。

1.2無線網絡攻擊的危害

無線網絡受到攻擊,可能造成的主要危害有:泄露網絡資源:當有非法用戶接入網絡以后,網絡內的資源如共享文檔、文件服務器、日常的通訊記錄都將一覽無余。泄露敏感信息:非法用戶不僅可以獲取網絡內部的核心文檔,還可以通過一定的技術手段獲取企業內部的敏感保密信息,可能給企業造成致命打擊。消耗網絡帶寬:對于家庭用戶和企業用戶,非法用戶的接入都會不同程度的消耗有限的網絡帶寬,對于帶寬本就有限的家庭用戶而言,影響會更大。造成網絡癱瘓:非法用戶接入網絡以后進行攻擊行為,隨意更改和刪除一些公用的信息,或者使用黑客軟件對網絡內部的人員進行惡意攻擊,會造成網絡內部工作中的中斷甚至癱瘓。造成管理混亂:網絡的日志審計系統不能夠快速有效的防止外部人員的敏感話題,一旦從企業網絡內部發表一些不健康的言論,將無從追查者,給整個網絡造成管理上的混亂,后果非常嚴重。

2無線局域網建設要點

無論是家庭普通用戶還是企業用戶,在組建無線局域網的時候,都應該從以下幾個方面入手,解決WLAN存在的安全隱患。

2.1合理的規劃無線網絡

在組建無線局域網之初,應該認真規劃,調研無線網絡的主要用途,數據傳輸的級別,覆蓋的范圍,設備的規格,形成完整的規劃。按照這個規劃進行無線節點AP的布置,接入的加密方式以及客戶端訪問的權限設置。

2.2安全策略的確定

安全策略在WLAN中的地位相當重要,基礎建設再好,如果沒有相對嚴密的安全策略,整個WLAN的安全問題也得不到解決。WLAN在滿足了建網的初始目標以后,應該盡可能的限制自身的無線覆蓋范圍,明確劃分內部的重要網絡和無線網絡之間的作用區域,確保無線AP和內部網絡之間的安全訪問,必要時需要采用物理隔離的辦法。這樣一旦無線網絡出現問題,也不會危及內部網絡的重要區域。根據WLAN的技術特點,安全策略的重點應該放在網絡標識SSID、加密技術WEP、MAC綁定和過濾等方面,綜合考慮安全策略、硬件和軟件相統一的防御體系。

2.3部署入侵檢測系統

對于預算充足的無線網絡建設,應當部署WLAN專用的入侵檢測系統,可以對整個無線網絡進行監控,分析判斷有無異?,F象。通過對WLAN的性能和狀態進行分析,能夠第一時間通知網絡管理人員進行相應的措施來阻止危害繼續擴大。

3無線局域網的安全策略

對于公共無線網絡、家庭無線網絡和企業無線網絡,不同的網絡由于建網的目的和用戶都不相同,安全策略的制定也應該根據不同的情況有所變化,適應各自的特點。在制定安全策略時,應該著重在服務器端和客戶端兩個方面進行詳細的設計。

3.1公共場所的安全策略

公共場所建設WLAN的目的是能夠使位于其中的客戶端方便的接入網絡,一般不采用加密技術,是一種不安全的連接。大多數人在連接入網的時候,并沒有采取相應的安全措施,身邊的其他客戶端有可能捕獲自己的網絡數據包,竊取自身的隱私,這些情況我們可能都沒有發覺。使用公共場所的WLAN,可能遇到的攻擊有:網絡信息被竊取:在沒有加密技術的網絡面前,客戶端登錄網站所需要的用戶名以及密碼等敏感信息會完全暴露在網絡中,只需要借助一些簡單的黑客工具就有可能全部獲取,對安全造成了很大威脅。電腦被非法訪問:在公共場合里,所有連接無線網絡的電腦邏輯上都處于同一個網絡里,大多數人并不主動去設置自身上網設備的安全性,任由自身的共享文件在網絡中處于可被直接查看的狀態。非法熱點劫持:網絡黑客會利用一些設備和技術偽裝無線接入點AP,這個AP可以借助已有的無線網絡提供間接上網功能。一些不明所以的用戶通過此AP享受了上網功能,同時留下了自己的上網資料,特別是網絡購物或者理財的用戶,更加危險。由于公共場所WLAN的特性,我們應該提高自身的安全性才能做到“免費的午餐也很好吃”。公共場所WLAN的安全策略:訪問安全性高的網站:訪問使用SSL技術的網站,可以對我們在登錄和處理敏感信息的時候進行加密處理,能夠確??蛻舳撕途W站之間信息傳輸的安全性。如果訪問的網站沒有SSL等加密技術,可以使用公司提供的VPN服務來訪問公司的網絡,或者使用一些加密軟件來保證自己發送和接收的數據包不被他人偵聽。禁用共享功能:文件共享功能是方便在局域網中進行文件和數據傳輸的功能,在訪問公共場合的無線網絡里,完全沒有必要開啟此功能,以防止非法用戶未經過我們的授權而訪問我們的電腦設備。關閉Adhoc功能:Adhoc模式的作用是兩臺電腦利用各自的無線設備進行互聯。在公共場所的網絡里,沒有必要開啟這個功能。我們還可以開啟防火墻和禁用網絡發現等功能防止其他人利用公共網絡對我們進行的非法訪問。在我們感受到城市熱點提供的網絡便利的同時,同時要具備一定的防備意識。

3.2家庭網絡的安全策略

從家庭網絡的使用情況來看,其威脅和隱患主要來自于家庭周圍的鄰居等固定人群。要確保家庭多臺設備聯網的安全性,必須要注意以下幾個方面??刂聘采w范圍:根據無線信號直線傳播,遇到障礙物信號減弱的特性,合理放置用于發射無線信號的路由器。爭取在可以覆蓋家里上網區域的同時,減少覆蓋范圍,這樣能夠減少非法用戶掃描攻擊我們的幾率。更改安全密鑰:很多家庭在使用路由器的時候,并沒有更改廠家默認的密碼,導致非法用戶簡單猜測就能夠連接上網核心設備,從而進行破壞。所以,要盡量設置復雜的登錄密碼,并且在無線網絡訪問中,也要設置復雜的認證加密密碼,降低破解工具對無線網絡暴力破解的幾率。改變設備的常規設置:設備默認的DHCP和SSID廣播服務是開啟的,這樣其他用戶只要搜索到網絡SSID,不用猜測網絡的IP地址是多少,就可以了解網絡的基本結構,降低了攻擊者的難度,提高了風險。應該禁用DHCP服務和SSID廣播服務,把路由器本身的IP地址更改,能夠大大增加攻擊的難度。綁定MAC地址:在路由器上開啟MAC地址綁定功能,任何接入網絡的設備一定是預先錄入綁定的,這樣能夠直接封殺攻擊者設備連接入網的機會。

3.3企業網絡的安全策略

企業網絡擁有公共網絡的開放性,同時具備家庭網絡的封閉性,不同的是在企業內部有不同的部門,網絡數據的功能和重要性也有不同。針對企業無線網絡安全性的策略,除了要像公共網絡和家庭網絡那樣詳細設置以外,還需要注意以下幾個方面。特殊部門的隔離:企業內部的一些部門(如財務部)不能夠和其他部門進行數據交換,至少在局域網之內應該隔離開,在布置無線局域網的時候,就應該考慮這些部門的網絡與其他部門網絡之間的屏蔽。如果有必要,禁止這些特殊部門的無線網絡連接。加密技術:企業的無線網,需要更加可靠地加密技術來保障接入的安全性。WEP技術對于家庭用戶來講,40位的算法已經夠用了,而對于企業來講,需要128位甚至更高的算法來保障其安全性,或者采用更加穩定安全的WPA加密算法。

4小結

篇10

關鍵詞:網絡通信安全;網絡通信技術;網絡的開放性

中圖分類號:TP309 文獻標識碼:A 文章編號:16727800(2012)011012302

作者簡介:桑亞輝(1973-),女,碩士,黃河科技學院講師,研究方向為計算機應用技術;曹社香(1971-),女,黃河科技學院講師,研究方向為計算機應用。

0 引言

網絡通信安全指通過各種各樣的計算機加密技術,確保在通信網絡中各種信息的傳輸、交換和存儲的完整性、真實性,并對信息的傳播及內容具有控制能力。隨著計算機網絡信息技術的不斷發展以及在生活領域的廣泛應用,網絡中的泄密問題日益成為人們關注的焦點,網絡信息泄密是目前網絡信息技術發展面對的一個重要問題,對于個人來說有時候可能只是一件小事,只是對個人隱私權的侵犯,所造成的損失相對而言比較小,但是對于一個企業來說卻是意義重大,企業信息資料的泄密常常會給企業帶來無可估計的損失。泄密問題已經引起計算機領域的許多學者和專家的關注,他們對計算機的各種泄密問題進行了大量的研究工作,但是似乎不太盡如人意,企業的泄密問題還是層出不窮。

1 當前網絡安全通信存在的主要問題

雖然很多的專家以及學者在網絡通信泄密問題上投入了大量的精力,但還是無法杜絕泄密事件的發生。這幾年不斷發生的企業泄密事件就是很好的證明,例如:2011年索尼公司就遭遇了被網絡安全專家稱之為史上最嚴重的網絡信息泄密事件,導致索尼公司上億的客戶帳戶資料以及1200多萬個信用卡號碼被泄露,造成了無法挽回的巨大的經濟損失。同年,RSA公司(RSA公司是一家世界領先的安全公司)也遭遇了重大的信息泄密事件,而特具諷刺意味的是,其導致泄密的原因是由于其公司的一名員工點擊了垃圾箱中的一封網絡釣魚電子郵件,使得黑客輕輕松松就潛入了包含敏感信息的數據庫,給公司造成了極其巨大的損失,同時也引發了很多的信息泄密后遺癥。那么當前的網絡通信究竟存在什么問題呢,導致網絡信息泄密事件頻繁發生,筆者從多年的研究中發現,當前網絡通信主要存在以下幾個問題。

1.1 網卡在接收信息時容易被竊聽

因特網所采用的是一種網間網的技術,其傳輸采取的方式基本上是點對點的傳輸方式,其結構的連接方式是一種樹狀形的連接方式,但是其主機所在的網域卻是一個局域網,當局域網中的主機發出相關的信號時,整個局域網中的任何一臺主機都可以收到其發出的信息,而以太網卡有一個特性,就是在它接收到新的信息時,它會自動丟棄原來的舊有信息,而放棄了向上傳輸,這就給黑客通過搭線竊聽相關的信息制造了機會,計算機網絡通信當中不僅僅是以太網卡存在這種漏洞,其它的很多網卡也存在這樣的缺陷。

1.2 服務器等設備的設計本身存在很多的安全隱患

服務器設備本身存在的隱患是網絡通信安全存在威脅的重要原因之一。目前,因特網所使用的服務方式主要是TCP/IP協議,這種協議的特點是實用性比較強而安全性不足,所以其運行的安全性要低得多,而電子郵件服務、WWW服務等都是基于這一協議作業的,所以其運行也極其不安全,極易受到黑客的攻擊。

1.3 網絡管理員缺乏安全意識

網絡管理員安全意識的薄弱也是信息泄密的重要原因之一。許多的網站點對于防火墻的權限設置放的比較寬,使得很多時候訪問權限都不受到控制,防火墻形同虛設,另外內部人員的無限制訪問也給黑客從服務中獲取信息提供了方便。但是網絡管理員對這一方面的信息泄密卻毫無意識。

1.4 人為的惡意攻擊

目前我國計算機網絡方面的制度建設還不完善,而許多公民的道德意識比較薄弱,許多犯罪分子專走法律漏洞,他們通過各種各樣的技術進行滲透或利用相關的電話線肆意攻擊別人的網絡系統,以達到獲取別人信息數據資源的目的,以獲取經濟利益。

2 相關措施探討

隨著網絡的深入發展,網絡在人們的生活中的地位越來越突出,而人們對于信息安全性的要求也是越來越高,建立一個完善安全的網絡通信系統是人們的共同愿望。因此克服目前網絡通信安全中存在的問題對于人們的生活將具有重大的意義。筆者通過多年的研究,認為主要可以從以下幾個方面來解決目前存在的通信安全問題。

2.1 盡量避免被盜取IP地址

盜用IP地址是竊聽信息的第一步,因此防范IP地址被盜是防止信息泄密的重要措施之一。而要防止IP被盜,目前采取的比較常用的方法主要是:根據TCP/IP的結構原理,針對不同的層次使用不同的防范方法 。具體的操作方式主要有:

2.1.1 對交換機進行嚴格的控制

嚴格控制交換機是防止IP被盜的最徹底最有效的方法??刂频牟课恢饕窃赥CP/IP結構的第二層。因為TCP/IP結構的第二層是信息傳輸必經的路徑。

2.1.2 對路由器進行隔離控制

對路由器進行隔離控制的主要依據是只有AMC地址是以太網卡地址中惟一不能夠被改變的,其實現方法定期對校園網中的各路由器的ARP表進行相關的掃描監測,以獲得對當前的IP和 MAC關系進行對照,并對其前后出現的兩種關系進行對比,如果前后出現的關系存在不一致的情況,則說明相關的訪問為非法訪問,這樣就可以及時制止相關的非法訪問,以此來阻止黑客對IP地址的竊取。

2.2 應用加密技術對通信信息進行保護

一般而言,網絡通信安全主要由兩部分組成:信息傳輸過程中的安全控制盒信息的存儲安全的控制。而常見威脅通信安全的方式主要可以歸為以下幾大類:①傳輸過程信息被監聽;②被監聽的過程中數據被盜用;③冒充用戶的身份;④傳輸過程中信息被惡意修改;⑤發出的信息被阻擋。針對這幾類安全威脅,可以采取相應的主要措施是對各種信息進行加密保護。目前在通信安全中采取的信息加密保護技術主要有對稱密鑰密碼技術和非對稱密鑰密碼技術。而對稱密鑰密碼技術為傳統型的密碼技術,非對稱密鑰密碼技術的另一種叫法是公鑰密碼技術。在此,筆者主要想談談傳統的密碼技術,它主要由序列密碼和分組密碼兩種密碼形態構成。它對數據信息的加密主要通過三個環節來實現,即鏈路層次加密、節點層次加密、端到端的層次加密。

2.2.1 鏈路層次加密的作用

鏈路加密主要是通過為兩個網絡節點上的通信鏈路加密,從而保證鏈路上信息傳輸的安全性。鏈路加密的特點主要是對于信息傳輸的各個過程都進行了嚴格的加密,包括傳輸前、傳輸中、以及傳輸到達前、傳輸到達時。這樣就使得相關的傳輸信息在每一個階段都是一個秘密的文件,這樣就使得信息的形式以及長度被覆蓋,黑客就無法對其進行數據分析。

2.2.2 節點層次加密技術

節點加密的安全性相對來說還是比較高的,但是其具體的操作方式與鏈路加密卻存在很大的相似性,其共同點都是要對各個環節上傳遞的信息進行加密處理。而節點加密所不同的是節點加密在對下一個環節進行加密時必須要對前一個環節傳輸的信息進行解密,這種加密方法相對而言比較容易使攻擊者攻擊成功,防范性相對較弱。

2.2.3 端到端層次加密技術

端到端層次上的加密技術主要的特點是能夠使得信息的傳輸從源點到終點都能夠以秘密文件的形式被傳輸。整個傳輸的過程不存在解密的步奏,同時某個環節上的文件被破換,不會影響到后續文件的傳輸。后續的文件仍然是安全的,它相比其他層次上的加密而言可靠性更高。但是它有一個很大的缺點,那就是傳輸的起點與終點無法被覆蓋,所以也極易被攻擊者破解。

2.3 完善相關的網絡法律制度

法律制度的健全是規范網絡行為的重要保證。盡快完善相關的法律制度,有助于及時制止人們的網絡破壞行為,同時也有利于打擊各種網絡犯罪行為,從根本上保證整個網絡通信的安全性。

3 結語

隨著信息化技術的不斷深入發展,網絡給人們的生活方式帶來了很大的變化,但是由于網絡的開放性、互聯性等特點,網絡的通信安全也受到了各種因素的威脅,如何保證人們在網絡交往中的信息安全成為網絡在新時期發展中遇到的一個重要挑戰。本文主要從不同的角度分析了當前網絡通信中存在的一些問題,同時也對相關的措施進行了初步的探討,希望能為網絡通信的安全策略研究帶來一些新的思路。

參考文獻:

[1]周會勇.網絡通信安全方案分析[J].計算機與網絡,2010(8).