網絡與信息安全大全11篇

時間:2022-11-14 19:14:39

緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇網絡與信息安全范文,希望它們能為您的寫作提供參考和啟發。

網絡與信息安全

篇(1)

一、防火墻技術

(1)包封過濾型:封包過濾型的控制方式會檢查所有進出防火墻的封包標頭內容,如對來源及目地IP、使用協定、TCP或UDP的Port等信息進行控制管理。現在的路由器、Switch Router以及某些操作系統已經具有用Packet Filter控制的能力。(2)封包檢驗型:封包檢驗型的控制機制是通過一個檢驗模組對封包中的各個層次做檢驗。封包檢驗型可謂是封包過濾型的加強版,目的是增加封包過濾型的安全性,增加控制“連線”的能力。(3)應用層閘通道型:應用層閘通道型的防火墻采用將連線動作攔截,由一個特殊的程序來處理兩端間的連線的方式,并分析其連線內容是否符合應用協定的標準。

二、加密技術

信息交換加密技術分為兩類:即對稱加密和非對稱加密。

1、對稱加密技術。在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。

2、非對稱加密/公開密鑰加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

三、PKI技術

PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施,PKI技術是電子商務的關鍵和基礎技術。

1、認證機構。CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明―證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且與整個PKI系統的構架和模型有關。

2、注冊機構。RA(Registration Authorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。

3、密鑰備份和恢復。為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。

四、安全技術綜合應用研究熱點

電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發展階段,它帶動了論證理論、密鑰管理等研究,因此網絡安全技術在21世紀將成為信息網絡發展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。

參考文獻

篇(2)

(二)同過去相比網絡規模相對來說比較小,用戶群的計算機水平普遍來說不高,所以比較容易管理,隨著網絡信息的發展,醫院網絡架構也在不斷變化。I醫院網絡信息化從不成熟到不斷的加強改進,許多大型的辦公自動化系統也得到了成功應用,包括病區里也建立了無限網絡的應用。高速網絡和高度的信息化網絡使醫院像一個巨大的工廠在不斷的全天運行著。

(三)要從各個方面著手醫院的網絡信息安全問題,盡可能周全的了解信息安全網絡系統,要能夠杜絕安全隱患問題的發生。在醫院建立常規化,系統化,有效化的系統,防止醫院信息的泄露,因為網絡系統的建設安全直接關系到患者利益和醫院的效率,所以不可小覷。伴隨著社會信息化的發展和進步,為了更好的加強對醫院的管理,醫院的信息化建設對于醫院與現代化的進程有著不可忽略的重要作用。

二、醫院信息網絡安全存在的問題

(一)自然環境的因素

因為考慮到醫院環境的濕度及溫度等原因的問題,供電電源的不穩定及雷擊,靜電,都會影響系統的正常運作,以及醫院環境的過低或者太高時都會對網絡信息安全產生影響,甚至影響電路下降或者絕緣的現象發生。機器原件的損傷和信息數據的丟失,都會給我們的醫院和患者帶來傷害。

(二)人為因素

人為因素主要分為兩個方面而言來說:一個是人為的無意攻擊,一個是人為的惡意攻擊,計算機的安全系統需要加強對人為因素的一個重視,因為一個數據的丟失和泄露,嚴重的話會使整個醫院系統癱瘓,使醫院的系統崩塌。導致無意攻擊網絡信息系統的一般是醫院內部的人員,例如程序設計問題,操作失誤的問題等等,安全配置問題的漏洞導致口令的泄露,就會給整個醫院網絡信息安全問題帶來風險。相比人為的無意攻擊來講,人為的惡意攻擊帶來的危害和影響更為嚴重和深遠。網絡上的黑客出于好玩或者挑戰的目的,往往通過計算機的病毒或者是計算機的犯罪等行為,對網絡信息安全發起人為的挑戰,這種方式給醫院帶來了網絡信息安全風險,以及機密數據的篡改和泄露都會帶來一定的風險,其后果將會是不堪設想。

(三)網絡信息軟件的漏洞

在計算機軟件以及計算機硬件安全系統上都會或多或少存在一些安全上的漏洞和有機可乘,這些漏洞和有機可乘導致黑客在還沒有被授權的情況下侵入系統進行惡意破壞和攻擊。盡管我們不能保證任何軟件沒有百分之一百的漏洞,但是恰恰是我們存在的這些漏洞成了黑客侵入的首選目標,給整個醫院帶來信息安全上的問題。

三、建立健全的信息管理安全系統

醫院這個行業相比其它行業來說它其實還是相對來說是一個比較特殊的一個領域,一旦醫院網絡信息的安全存在一些隱患,對醫院的醫療數據來說會是一個不小的沖擊。因為目前醫院對醫院的網絡信息的安全的意識還不是很高,所以相對來說采取的措施也不是相對完善,安全隱患也是隨處可見,甚至有些非常嚴重。所以制定嚴格的規章制度,從醫院的管理層方面把關,讓管理人員意識到網絡信息的威脅也可能來源于網絡內部。切切實實實行規章制度,不要把規章制度成為一紙空文。

四、加大投資完善安全系統

如今的醫院的運行離不了完善的安全信息管理系統,醫院的主要負責人員也要意識到醫院網絡信息安全的重要性,加大投入,不斷更新醫院系統的軟件,從而強化其系統的功能。對于硬件設施的配置一定有保障有質量的設備,特別是對于比較重要的硬件設施要有儲存備份的功能,具有一定抗病毒和自我修復功能,在一些信息系統發生異常時也能夠找回,以免數據的丟失對醫院造成一些不可挽回的損失,盡可能從最大的程度上減少信息化管理系統帶來的一些客觀原因。

時代的發展同時帶來的也必定是科技的發展和進步,不論是面對一些網絡信息安全內部因素的挑戰還是一些外力因素的挑戰,對于我們來說網絡信息安全問題是一個值得我們去不斷思考和反思的課題,醫院的受眾群體是我們的老百姓,所以不僅是為了醫院的利益還有更是為了我們人民群眾的個人利益,這不僅是我個人的心聲我想也是我們所有患者的心聲。也希望時展和進步的時候,我們的網絡信息安全問題能夠更高更好質量的服務大家。面對未來更加復雜的網絡環境和更加海量的信息化,擺在網絡安全信息管理員面前的考驗將是更加嚴峻。

作者:白峰 潘永紅 單位:安康市人民醫院

參考文獻

[1]王萍.醫院信息系統網絡安全問題分析[J].網絡安全技術與應用,2016,(01):32-33.

篇(3)

2網絡信息安全系統的設計與實現

目前,網絡信息安全系統不僅僅涉及互聯網系統,同時在很多現代企業中,為了能夠滿足企業發展的需要而建立內部網絡系統,其主要是通過局域網或者廣域網(主要為大型企業或者跨區域企業)進行網絡鏈接。在本文研究中我們將以一個企業的廣域網的網絡拓撲結構為例(如圖1),詳細闡述現代網絡信息安全系統的設計與實現原理。該企業的公司總部及下屬分公司分別分布于三個不同的地區,企業總部與分公司通過長途數據專線組成建立了跨區域的局域網。

2.1互聯網出口安全分析

在現代企業發展過程中,為了能夠滿足其自身管理、經營的需要,很多企業都建立起內部計算機網絡系統,通過內部網絡有效克服了跨區域、長距離對企業管理工作的制約,提升企業內部各種信息資料能夠有效、及時的傳輸和共享效率,促使企業在管理理念和管理方法上獲得質的飛躍。從網絡信息安全角度來看,企業內部信息系統一般都處于相對封閉狀態,即對內不對外。企業建立網絡實現內部互聯互通時,因需要與外部網絡互聯而建立互聯網出口,企業通過該互聯網出口可以方便獲取外部信息,實現遠程辦公及與外部企業合作的信息交流。互聯網出口在為工作帶來了便利的同時,也成為了威脅信息安全的入口,黑客可通過互聯網出口對企業內網發動攻擊,進而破壞公司的重要數據信息、竊取公司機密等;除此之外,計算機病毒也可以通過內網與外部信息交流的過程中侵入內網。因此,為了方便企業網絡的安全管理,內部網絡最好設置一個公共出口,而不適宜過多。

2.2互聯網出口常規安全防護措施

2.2.1設置硬件防火墻

目前,對于內部網絡的互聯網出口安全防護最重要的屏障就是設置硬件防火墻。硬件防火墻主要在網絡通信的過程中實施網絡安全訪問控制,允許安全信息通過防火墻進入企業內部網絡,同時將不安全的信息拒之門外。并根據不同的安全防護目標來設置不同的訪問控制策略。

2.2.2配置網絡入侵檢測系統

入侵檢測技術是一種新型的入侵檢測方法,其可以及時發現并報告系統中存在異常現象或未授權的技術。配置網絡入侵檢測系統主要是為保證計算機網絡系統的安全而設計和配置的,它能夠有效檢測出計算機網絡中違反安全策略的技術,通過用審計記錄能夠識別出不應有的任何活動并加以限制,從而起到保護系統安全的作用。

2.3企業網絡信息安全系統改善建議

2.3.1安裝防火墻軟件

防火墻是從信息安全技術與網絡通信技術的基礎上發展起來的,通常情況下,獨立的計算機都需要運用防火墻技術,具有對隱藏有病毒或者木馬的危險信息實施攔截的功能,能有效避免計算機受到病毒攻擊。

2.3.2安裝安全桌面管理系統

保障網絡安全需實施防范及相關的保護措施,而入網訪問控制可對計算機聯網進行有效的控制,避免網絡資源通過非法途徑被利用。入網訪問控制在網絡訪問的控制中屬于第一層,在登陸服務器的過程中,一般需要用戶密碼,主要是對網絡資源的使用人員進行篩選,但對密碼的設定要求也比較嚴格,在密碼輸入正確的情況下才能許可進入,若連續輸入幾次密碼都錯誤時,該計算機會強制斷開網絡連接。桌面管理系統除了控制和管理聯網對象外,它還決定了用戶入網服務器、用戶聯網時間及網絡持續時間,并且不同用戶的訪問權限也不同,主要設置是針對用戶可以訪問哪些目錄及哪些網站。

2.3.3加強IP地址的管理

當前,局域網內很多IP地址并沒有被嚴格鎖定,除了合法用戶申請的IP地址外,還有很多IP地址是空閑的,可被非法用戶隨意使用,使IP閑置成為病毒傳播的一個很好的途徑,因此,加強IP地址的管理,采取無空閑IP地址策略,防止IP地址被非法使用,可以避免病毒傳播和用戶信息被竊取的現象發生。

2.3.4強制安裝殺毒軟件

殺毒軟件能有效保護計算機不被病毒攻擊,但實際上,很多用戶缺少對計算機安全保護意識,或是由于輕視病毒對計算機造成的危害,并沒有安裝殺毒軟件。因此,針對這種情況采取的措施之一就是檢測局域網內所有用戶,對沒有安裝殺毒軟件的用戶強制要求安裝殺毒軟件,否則,阻斷其連接網絡。

篇(4)

1近年來網絡威脅發展趨勢

由于黑客發動攻擊的目的和組織化的轉變,近年發生大規模的網絡安全事件的可能性比較小,以僵尸網絡、間諜軟件、身份竊取為代表的惡意代碼,以及網絡仿冒網址嫁接/劫持類安全事件將會繼續增加,對新流行的網絡應用的安全事件將會發生,這些問題將導致事件數量整體仍呈上升趨勢,同時也提醒網絡安全管理員盡可能的保護好企業的內部數據。

常見的危害安全有:外部攻擊;內部威脅;網絡儒蟲;垃圾郵件;w eb服務器;僵死網絡l網絡釣魚;arp欺騙。薄弱的信息安全意識可能造成重大的經濟損失或嚴重的法律后果。網絡飛速的發展,網絡安全往往很容易忽視。但是帶來網絡安全的原因有很多。

2網絡安全概述

2.1網絡安全的定義

網絡安全的具體含義會隨著“角度”的變化而變化。從社會教育和意識形態角度來講,網絡上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。總之,幾是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全所要研究的領域。

2.2行系統安全

行系統安全:即保證信息處理和傳輸系統的安全。

它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由于電磁泄漏,產生信息泄露,干擾他人,受他人干擾。網絡上系統信息的安全:包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。

2.3網絡中的安全缺陷及產生的原因

(1)tcp/ip的脆弱性。因特網的基石是tcp/ip協議。該協議對于網絡的安全性考慮得并不多,并且由于tcp/ip協議是公布于眾的,如果人們對tcp/ip~e熟悉,就可以利用它的安全缺陷來實施網絡攻擊。

(2)絡結構的不安全性。因特網是一種網間網技術。它是由無數個局域網所連成的一個巨大網絡。

(3)易被竊聽。由于因特網上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。

(4)缺乏安全意識。雖然網絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火墻服務器的額外認證,進行直接的ppp連接從而避開了防火墻的保護。

3網絡攻擊和入侵的主要途徑

網絡入侵是指網絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權限,并通過使用這些非法的權限使網絡攻擊者能對被攻擊的主機進行非授權的操作。網絡入侵的主要途徑有:破譯口令、ip欺騙和dns欺騙。口令是計算機系統抵御人侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。

4網絡安全的防范措施

4.1防火墻技術

網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。

防火墻系統是由兩個基本部件包過濾路由器(packetfilteringr0uter)、應用層網關(application gateway)構成的,防火墻處于5層網絡安全體系中的最底層,作為內部網絡與外部公共網絡之間的第一道屏障,防火墻是最先受到人們重視的網絡安全產品之一。另外還有多種防火墻產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發展。

4.2數據加密技術

數據加密技術是最基本的網絡安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。加密技術通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“sessionkey”這種加密技術目前被廣泛采用,如美國政府所采用的des]jij密標準就是-一種典型的“對稱式”加密法,它的session key長度為56bits。而非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。

4.3身份的驗證

身份的驗證指使用網絡資源時需要提交一一定的信息,表示申請者具備的身份。驗證有很多種方式,人們最熟悉的就是用戶名加密碼的方式了,雖然在實踐中,密碼方式并不是一種非常安全的身份驗證方式。

4.4授權

授權和身份驗證不同,身份驗證控制能否訪問網絡。而授權則是控制能夠訪問那些資源和可以如何訪問這些資源。授權包括兩種,一種是行為的授權。另外一種是范圍的授權。

4.5審核

通過審核,網絡管理員可以了解攻擊著的主攻方向,了解所不知道的網絡薄弱環節,攻擊者通常是從網絡的薄弱環節攻入的。

4.6公共密匙加密和數字簽名

在數據加密中,密匙非常重要,但加密解密的雙方又需要同樣的密匙,密匙就需要采用某種傳送方式,這樣密匙就變成了網絡安全的主要攻擊目標。

4.7數據包過濾

篇(5)

隨著社會經濟的飛速發展和現代科學技術的快速進步,網絡技術、信息技術在人們的生產生活中被越來越廣泛地應用,整個社會逐漸步入了信息時代。以網絡為核心的信息技術和各類服務正在促進整個社會的轉型和質變,信息網絡已經超越傳統的一些通信媒體,成為了現代社會最重要的傳播媒介,信息網絡在日常生活中應用范圍逐漸變廣,對維護個人自身權利、促進產業發展和保障國家安全都具有重要意義。隨著網絡信息應用程度的逐步提高,對于保障網絡安全的工作也成為網絡信息維護工作者的重要任務。信息安全、網絡安全以及網絡空間安全,都對社會各行各業的發展具有重要意義,想要保證生產生活中各個方面都能夠有相對安全的環境,就需要不斷加強信息安全、網絡安全以及網絡空間安全管理工作[1]。

1信息安全、網絡安全以及網絡空間安全的內涵

1.1信息安全

信息時代的來臨,讓越來越多人開始注意到對于信息的安全保護。信息安全即是指保證信息的真實性、完整性和安全性。在網絡環境下想要保證信息安全,關鍵是要把信息安全體系的重要作用發揮好。網絡安全體系包含著計算機安全操作系統、各種安全協議和安全機制,對于保障信息網絡環境下的各類信息安全都有著重要影響。保障信息安全,有利于各項活動的順利開展,對于人身、社會安全都起到一定的保障作用[2]。

1.2網絡安全

隨著網絡技術的不斷發展,人們的日常生活中已經不能離開網絡技術的參與,而想要更好發揮網絡技術的作用,就需要保障其安全。網絡安全主要是指保護網絡系統的各種硬件、軟件以及其中系統內部的各種數據,保證這些系統和數據不會因為一些惡意軟件的侵害而遭到破壞和泄露,達到確保網絡服務連續不斷地進行工作、網絡系統正常可靠地運行的目標。網絡安全是需要不斷對其進行維護工作的,主要通過采取各種技術和保障措施,保證網絡系統中信息數據的完整機密[3]。

1.3網絡空間安全

全球的網絡信息用戶將各種信息設施、信息系統和智能終端設備等相互聯結,形成一個巨大的信息空間,這就是網絡信息空間。而想要在這個空間之內良好地維護自身權益,就需要做好這個網絡空間的安全保護工作。網絡空間安全已經超越了現有的技術范疇,成為了國家戰略布局的一個重要方面。

2信息安全、網絡安全以及網絡空間安全之間的聯系與區別

信息在現代社會中起著極其重要的作用,任何行業想要進行發展,都需要有自身的信息,同時需要積極做好保障工作。對于個人來講,這些信息通常使我們區別于一般其他人,我們需要保護好自己的信息,不被其他人惡意利用;對于企業來講,企業的信息相當于企業安身立命的根本,企業的內部信息通常是這個企業擁有競爭力、獲得經濟效益和社會效益的重要砝碼;對于國家來講,每個國家都需要將自身內部的各種經濟、政治、軍事、文化信息予以嚴格保密,嚴防泄露。信息安全、網絡安全以及網絡空間安全都是以信息網絡技術的不斷發展為重要前提的,都是為了保障人們日常生活中的安全,都是以保障各種信息為基礎的。信息安全、網絡安全以及網絡空間安全都是聚焦于信息安全的,換句話說,三者都是以保障信息安全為重要內容的,都是為了保障信息的安全性能和可靠性能,不同之處只是在于三者保護信息的程度和側重點有所不同而已,網絡安全和網絡空間安全所保障的信息安全的程度更高,尤其是網絡空間安全,它將使用網絡信息進行交流的各個用戶,包括個人、單位、國家,都看做是一個整體,對整個空間內部的信息都進行保護。同時,這三者之間還是可以相互使用、進行相互協同配合的,信息安全使用的范圍最廣,它包含了各個方面使用的信息數據,能夠為網絡安全和網絡空間安全的保障工作做好前提準備。

3總結

現代社會的快速發展,為網絡信息技術的進步提供了前提條件,同時網絡信息技術的不斷發展又便利了人們的生產生活。信息在人們的生活中所起的作用無疑是極其巨大的,對于個人安全、企業發展、國家興盛都具有重要意義。因而在信息網絡逐漸盛行的今天,保障信息安全、網絡安全、網絡空間安全就顯得尤為必要。

參考文獻

[1]王世偉.論信息安全、網絡安全、網絡空間安全[J].中國圖書館學報,2015,41(2):72~84.

篇(6)

關鍵詞:校園網 信息安全網絡管理

一、引言

隨著校園網絡建設的不斷發展,學院在教學、管理、科研以及對外信息交流等多方面對校園網的依賴性日漸增強,以網絡的方式來獲取信息、存儲信息和交流信息成為學院教師和學生使用信息的重要手段之一。然而,就目前的網絡運行狀況來看,校園網信息安全問題日益突出,網絡的穩定性依然較差,因此,加強校園網的管理,確保校園網安全、穩定、高效地運行,使之發揮其應有的作用已成為當前校園網應用中一個亟待解決的課題。

二、校園網信息安全的研究思路

校園網是一個直接連接互聯網的開放式網絡,校園網用戶的層次差異較大,校園網的信息安全與用戶的安全意識和技能緊密相關,校園網的校園網的信息安全從總體結構上可分為,校園網主干網設備和應用的安全和校園網用戶的安全應用兩個部分。對具體的信息安全問題的研究,能有效的解決校園網中的信息安全隱患,從而確保校園網安全,穩定、高效地運行。

(一)校園網邊界安全

校園網邊界安全就是確保校園網與外界網絡的信息交換安全,既能保證校園網與互聯網進行正常的信息通訊,又能有效地阻止來自網絡的惡意攻擊,如端口掃描、非授權訪問行為、病毒、不良網站等。

(二)系統漏洞的修補

校園網的網絡運行環境較為復雜性是一個由多用戶、多系統、多協議、多應用的網絡,校園網中的網絡設備、操作系統、數據庫、應用軟件都存在難以避免的安全漏洞。不及時修補這些安全漏洞,就會給病毒、木馬和黑客的入侵提供方便。

(三)校園網計算機與存儲設備的安全

校園網計算機和存儲設備中存儲了大量的信息,如學生檔案,教學課件、考試題庫、學生作業、網站數據、辦公文件等。由于設備配置、應用和管理上的問題存在較大的信息安全隱患。如設備無分級管理、使用公共帳戶和密碼、操作人員無信息安全常識等。

(四)校園網計算機病毒控制

計算機病毒是校園網安全隱患之一。必須做到有效控制。選擇適合的殺毒手段和相應軟件可以對服務器、接入計算機、網關等所有計算機設備進行保護,殺毒軟件可以對郵件、FTP文件、網頁、U盤、光盤等所有可能帶來病毒的信息源進行監控、查殺和攔截。計算機病毒控制要防殺結合以防為主。

(五)校園網維護管理

校園網的硬件環境建設完畢后,一項重要的工作就是做好校園網的維護工作。校園網的安全運維需要有一個校園網安全運營中心,通過強化安全管理工作,對校園網不同教學場所設備、不同計算機系統中的安全事件進行監控,匯總和關聯分析,提供可視化校園網安全狀況展示。針對不同類型安全事件提供緊急應對措施。實現校園網絡集中安全管控,保護校園網絡數字資產安全。

三、確保校園網信息安全的具體蕾理措施

(一)優化結構,合理配置,加強監管

使用硬件放火墻,防火墻可在校園網與外界網絡之間建立一道安全屏障,是目前非常有效的網絡安全模型,它提供了一整套的安全控制策略,包括訪問控制、數據包過濾和應用網關等功能。使用放火墻可以將外界網絡(風險區)與校園網(安全區)的連接進行邏輯隔離,在安全策略的控制下進行內外網的信息交換,有效地限制外網對內網的非法訪問、惡意攻擊和入侵。

安裝入侵檢測系統,入侵檢測系統是放火墻的合理補充,能夠在放火墻的內部檢測非法行為,具有識別攻擊和入侵手段,監控網絡異常通信,分析漏洞和后門等功能。

使用VLAN技術優化內部網絡結構,增強了網絡的靈活性,有效的控制了網絡風暴,并將不同區域和應用劃分為不同的網段進行隔離來控制相互間的訪問,達到限制用戶非法訪問的目的。

使用靜態I P配置。檢測網絡中I P應用狀況,并將I P+MAC地址進行綁定,防止特殊IP地址被盜用。對計算機特別是服務器的訪問必須進行安全身份認證,非認證用戶無法進行訪問。

使用網絡管理軟件,掃描和繪制網絡拓撲結構,顯示路由器與子網、交換機與交換機、交換機與主機之間的連接關系,顯示交換機各端口、使用情況和流量信息,定期對客戶端流量、分支網絡帶寬流量進行分析,并進行數據包規則檢測,防止非法入侵、非法濫用網絡資源。加強接入管理,保證可信設備接入。對新增設備、移動設備和移動式存儲工具要做到先檢測后接入,做好網絡設備的物理信息的登記管理,如設備的名稱、設備樓層房間號、使用部門、使用人、聯系電話等。做到遇故障能及時準確地定位和排查。

(二)提高認識,規范行為,強化應用

網絡安全涉及到法律、道德、知識、管理、技術、策略等多方面的因素,是一個有機的結合體。因此,在做好技術防護和網絡管理的同時,要把樹立信息安全意識提高到一個新的高度。并從環境、自身、產品和意識等方面出發,逐個解決存在的問題,把可能的危險排除在發生之前。對于校園網用戶來說,要進一步提高網絡信息安全意識,加強關于計算機信息安法律知識的學習,自覺規范操作行為,同時掌握一些有關信息安全技術和技能。來強化我們的應用能力。具體可從以下幾個方面入手。

建議在系統安裝時選擇最小化,而多數用戶采用默認安裝,實際上不少系統功能模塊不是必需的,要保證系統安全,需遵循最小化原則,可減少安全隱患。

及時對系統進行漏洞掃描、安裝補丁程序。為提高補丁程序的下載速度,可在校園網中部署微軟自動更新服務器來提供客戶端補丁自動分發。在安裝補丁程序前一定要仔細閱讀安裝說明書,做好數據備份等預防工作,以免導致系統無法啟動或破壞等情況。

操作系統安裝完成后,要對系統的安全策略進行必要的設置。如登錄用戶名和密碼。用戶權限的分配,共享目錄的開放與否、磁盤空間的限制、注冊表的安全配置、瀏覽器的安全等級等,使用系統默認的配置安全性較差。

使用個人防火墻,個人防火墻足抵御各類網絡攻擊最有效的手段之一,它能夠在一定程度上保護操作系統信息不對外泄漏,也能監控個人電腦正在進行的網絡連接,把有害的數據拒絕于門外。

篇(7)

1 引言

信息技術當前在各行各業都發揮著重要作用,尤其是隨著電力系統的逐步市場化,建立龐大的數據調度網和綜合信息網絡服務于電網管理成為了必然要求。雖然信息技術有著多種優勢,但是同時也帶來了安全方面的一系列問題,比如威脅電力生產、傳輸與運營的各個領域,所以加強網絡與信息安全管理,建立完善的安全機制服務于電網運營成為了關鍵。

2 網絡與信息安全影響分析

電力系統因自身的特殊性質在信息技術應用方面十分復雜,所涵蓋的信息源十分龐大,因此無論是操作系統還是應用軟件需求都較高,致使風險漏洞隱患較多。網絡與信息安全對電力系統的最大影響來自于安全方面,安全措施不到位會帶來諸多負面影響,比如病毒的傳播、木馬惡意入侵、網頁破壞和代碼控制隱患等,帶來諸多弊端。

計算機本身防御能力較差,作為通信設備其存在著嚴重潛在惡意入侵可能性,這對于系統安全和信息安全而言都十分不利,尤其是現在系統網絡中存在著大量的保密數據,一旦發生惡意入侵現象,可能會造成信息丟失、盜竊或者破壞等,威脅電網運營管理。

網絡和信息安全的一個典型特征就是來自于網絡病毒的安全威脅,不僅對軟硬件造成破壞,甚至還通過自我復制導致系統崩潰,引發危機連鎖反應。信息網絡的開放性和共享性使得電力系統內各種各樣的信息都可能流入到網絡世界,不少違法分子通過故意編寫惡意程度木馬植入瀏覽器漏洞形成網頁病毒,輕者造成崩潰嚴重者導致格式化,致使信息丟失或者被盜竊。

對于電力部門而言,其辦公所使用的眾多系統和服務器,商業性質較為突出,源代碼不公開意味著自身不能對軟件源代碼進行獨立控制,無形中就給自身的信息安全帶來了眾多隱患。電力系統作為自成一系的系統,一般只有內部員工使用或者訪問,在權限管理不嚴格的情況下有時會因為操作失誤、缺乏保密意識等因素帶來網絡安全威脅,針對內部管理和訪問情況,做好授權等級授予工作,將是保護網絡內部信息安全的硬性舉措。

3 網絡信息安全機制建設探討

對當前電力企業網絡安全建設而言,安全措施不到位,安全機制建設不完善,已經成為了信息安全的最大問題。面對這些安全隱患和問題,通過加強安全機制建設防范信息犯罪,消除安全隱患,全面走上信息化建設的道路,促使電力系統完成轉型是關鍵。

加強對電力系統內部職工的網絡安全信息教育,從客觀上根本深化信息安全意識是電力企業內部建設的首要舉措。促使員工從自身做起,自覺維護企業網絡安全和信息安全,定期舉行學習培訓,加強技術鍛煉學習,提高安全技術水平,可有效為安全機制的完善建設和貫徹實踐提供保障。完善網絡信息安全管理制度建設是促使信息安全到位的有效措施,從制度建設上予以完善,做到權責明晰,對需保密的信息進行登記審批實施地址綁定策略,對信息訪問、應用做出嚴格管理,將會從制度領域為信息安全保駕護航。

對電力系統而言,對自身網絡和信息安全面臨風險做出正確評估確保安全機制完善并落實的必要舉措。面對這么一個技術要求高、內容龐大復雜的系統,以多種手段來消弭脆弱性造成的隱患,是把風險控制在最低限度的必然要求,所以,加強風險分析和評估,分析系統面臨的多種風險,將其降低到可控的程度,是迫切要求和客觀需要。

網絡信息安全的防護技術舉措有多種,但是主要要從防火墻技術、入侵檢測技術、數據庫安全建設三方面入手,建立信息安全中心和技術聯合服務中心,構建多層次的安全防護體系。防火墻技術要以防御為核心構建多技術層次體系,以提高自身的綜合防護能力,在順利為電力系統服務的同時規避來自網絡的各種攻擊。入侵檢測技術的具體工作原理是ITDB(Integrated Testing DataBase,綜合測試數據庫)通過命令的形式通過管理系統實現對可疑行為的隔離,并且對疑似攻擊的行為進行自我判定收集信息以配置相應部件來規避誤操作和攻擊命令對系統所產生的負面影響。TDB在數據庫的防護中發揮著重要作用,它能對有可能造成破壞的可疑命令或惡意行為進行發現并隔離,通過對攻擊行為進行容忍來保障運行的安全。防火墻邏輯位置示意圖見圖1。除此之外,電力企業本身也要積極加強技術升級改造,做好自主研發和技術創新,掌握核心科技,讓系統全方位為自己服務,保證電力系統的信息安全和健康發展。

4 結束語

總之,電力企業想要健康發展,網絡與信息安全的保障必不可少,針對自身存在的安全隱患,做好風險分析和評估,從各個方面入手完善安全機制建設,解決存在的隱患與問題,是為電力企業信息安全保駕護航的關鍵舉措,也是促使其良性發展的關鍵。

參考文獻

[1] 周偉.計算機網絡安全技術的影響因素與防范措施[J].網友世界,2012(1).

[2] 余志榮.淺析電力企業網絡安全[J].福建電腦,2011(7).

[3] 張鵬宇.電力行業網絡安全技術研究[J].信息與電腦(理論版),2011(1).

篇(8)

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 11-0000-02

目前,全國各級稅務機關已形成以計算機網絡為依托的征管格局,隨著稅務信息化建設的不斷蓬勃發展,網絡與信息安全的風險也逐漸顯露。隨著電子信息技術的飛速發展,網絡與信息安全面臨越來越嚴峻和復雜的形勢,各種安全事件層出不窮,病毒破壞和黑客入侵等安全隱患會使我們丟失數據,會造成機密數據泄漏,會使我們的業務癱瘓,危害極大。無論是外部有意的攻擊,還是內部無意的誤操作,任何安全問題都可能導致安全事故,由此所帶來的損失與嚴重后果都將無法估量。因此,加強稅務系統網絡與信息系統安全顯得尤為重要。

一、稅務系統網絡與信息安全風險分析

隨著我國各行業信息化程度的不斷提高,利用計算機系統進行各類犯罪活動的案件每年以較大的速度遞增,在稅務系統也出現了利用稅收管理系統進行犯罪的案件。例如,2003年原國稅局干部吳芝剛虛開增值稅專用發票的“京城第一稅案”,就是吳芝剛利用操作員安全意識不強,盜用其密碼進入系統篡改發票發售權限,將增值稅專用發票非法賣給犯罪團伙。盡管目前在稅務系統計算機犯罪案件發生率很小,但不能因此放松警惕,防微杜漸做好網絡與信息安全工作至關重要。根據對稅務系統網絡和信息安全的研究分析,威脅稅務系統網絡信息安全的因素主要有以下方面:

(一)網絡與信息安全意識淡薄

目前稅務系統相當部分工作人員缺乏網絡信息安全意識。很多人以為自己計算機上安裝有殺毒軟件,就不會存在安全問題,總覺得信息安全工作離自己很遙遠,和自己沒關系。缺乏網絡信息安全知識,如不按規定使用移動存儲介質甚至內外網混用等等,都可能導致計算機病毒入侵或“黑客”攻擊,對網絡與信息安全構成威脅。

(二)計算機病毒的危害

計算機病毒是對稅務系統網絡信息安全最為常見、影響最為廣泛的威脅。幾乎沒有計算機沒有感染過病毒,計算機病毒通常通過移動存儲介質等感染計算機,并能通過網絡迅速傳播。稅務系統一臺計算機感染病毒,就可能造成病毒在整個辦公內網計算機中迅速傳播,輕則堵塞網絡,影響稅務信息系統的正常運行,重則破壞系統,造成無法估量的直接和間接損失。

(三)計算機犯罪的危害

計算機犯罪對網絡和信息安全的威脅顯而易見,危害極大。常見的計算機犯罪有內部人員泄露信息、竊取他人密碼、越權訪問和外部“黑客”攻擊等。比如“黑客”通過某種方式侵入稅務系統辦公內網,就可能破壞稅務信息系統或竊取機密數據,造成極大的危害。

(四)移動存儲介質使用的風險

目前光盤、優盤、移動硬盤等移動存儲介質使用非常普遍,大量內部信息通過移動介質存儲傳播。一方面移動介質如果不受控,會形成泄密隱患;另一方面納稅人報送涉稅信息帶來的移動存儲介質需要接入辦公內網,如果疏忽了病毒和木馬的查殺,就存在著將計算機病毒和木馬等惡意程序傳入辦公內網的安全風險。

(五)網絡技術本身的缺陷

網絡技術本身存在的技術缺陷,使網絡容易成為受攻擊的目標,從而對稅務系統網絡信息安全形成威脅。目前各級稅務機關組建廣域網通常租用電信或聯通的網絡線路,不法分子就可能通過公共網侵入稅務系統網絡或者通過公共網對稅務系統網絡進行竊聽、攻擊。

(六)自然災害襲擊

例如火災、地震、雷擊等自然災害都可能使計算機及網絡設備遭到破壞,影響系統正常運行。

(七)人為無意失誤

工作人員防范意識不強,工作中“圖方便”,如操作員安全配置不當,不按要求設置口令,隨意把自己的用戶給他人使用等等問題,雖然不是主觀故意,但可能造成較大危害,對網絡與信息安全帶來威脅。

二、稅務系統網絡與信息安全風險的防范對策

網絡與信息安全風險,需要從人、管理、技術等以下幾個方面進行防范:

(一)必須加強信息安全教育

“人是網絡信息安全系統的重要組成部分”,要保障網絡與信息系統的安全,需要全體稅務干部的參與。通過在稅務機關全體工作人員中開展信息安全普及教育,對信息化專業人員加強信息安全專業培訓,提高各級人員的信息安全意識,共同防范網絡與信息安全風險。

(二)強化安全管理

要加強稅務機關內部控制,改進網絡信息安全管理中的薄弱環節,防范內部人員有意犯罪或無意失誤造成的網絡信息安全風險。各級稅務機關要建立健全網絡與信息安全組織機構,逐步建立健全各種網絡與信息安全制度,明確崗位責任與分工,把各項工作及責任落實到人。要把強化管理與技術手段相結合來防止內部人員有意犯罪和無意失誤,從內部嚴防各類安全事件的發生。

(三)強化安全技術

1.科學使用計算機防病毒軟件防范計算機病毒

各級稅務機關的計算機設備,要使用統一的正版計算機防病毒軟件,指派專人進行計算機防病毒監控,及時處理計算機病毒威脅。其中,移動存儲介質管理是計算機病毒防范的重點和難點。光盤、優盤、移動硬盤等移動存儲介質是病毒和木馬的重要傳播途徑,不管好移動存儲介質,就不可能做到病毒和木馬的有效防控。必須加強管理,對所有的外來軟件或盤片,必須先查殺病毒、木馬,才能接入辦公內網進行安裝和使用。

篇(9)

2保障網絡通信信息安全的途徑

2.1充分保障用戶IP地址

由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。

2.2完善信息傳遞與儲存的秘密性

信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。

2.3完善用戶身份驗證

對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。

篇(10)

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)23-0026-02

隨著網絡技術在各大高校中的廣泛應用,高校網絡與信息安全的重要地位也愈發凸顯。只有保障高校網絡與信息的安全,才能保證網絡技術能夠為各大高校較好的服務,避免因網絡癱瘓或信息泄露而帶來的嚴重后果。

1 網絡與信息安全的定義

所謂網絡與信息安全,是指在計算機、數學、應用通訊等諸多領域,保證信息的保密性,只有通過授權的用戶,才能夠獲取與處理信息,在信息的保護與處理過程中,保證信息的準確性和完整性,在授權使用人需要信息的情況下,能夠及時地獲取信息,使用相關的資產。

無論是信息,還是在信息使用過程中利用的信息網絡,都屬于重要的資產。隨著科學技術的不斷發展,各種計算機詐騙、盜取商業機密、對網絡系統的惡意破壞等問題都嚴重威脅著網絡與信息的安全,對網絡與信息安全的保護任務變得日益重要與艱巨。

2 保護高校網絡與信息安全過程中面臨的問題

1) 網絡入侵者的攻擊

在保護高校網絡與信息安全過程中,經常會遇到各種試圖從外部非法訪問內部網絡的用戶。用戶中既有像黑客、破壞者之類對校園網絡進行信息轟炸從而導致服務中斷,或惡意篡改與刪除數據致使網絡癱瘓,也有完全是基于對校園網絡內容的好奇心的學生。而高校網絡由于要適應學校的教學與科研,通常管理較為寬松,存在一定的開放性和脆弱性,因此容易遭受外來的攻擊。無論是基于何種目的,網絡入侵者都將對校園網絡與信息安全造成威脅,不利于對安全的保護。

2) 網絡病毒的攻擊

隨著網絡的不斷發展,網絡病毒日益成為威脅網絡信息安全的重要因素。網絡病毒通常利用U盤、硬盤等傳輸工具,在復制與傳送文件、運行程序的過程中對網絡系統進行破壞。在對程序和數據造成破壞的同時,對網絡效率也會造成嚴重影響,部分網絡病毒甚至對設備也能造成嚴重的破壞。學生的信息與成績記錄等數據一旦被丟失,將會對學校造成嚴重的后果。而諸如特洛伊木馬之類的有害代碼,也會對網絡的操作系統以及應用軟件造成破壞,從而導致網絡系統的癱瘓。

3) 教職工人員與學生的誤用

部分教職工人員在使用校園網絡與信息的過程中,由于存在一系列的操作失誤,或者為了一己的好奇或泄憤,造成對校園網絡關鍵信息的泄露。部分學生在使用校園網絡的過程中,為了滿足自身的好奇心,或為了炫耀自己的能力,利用自己所學的網絡技術,刻意地去攻擊校園網絡或獲取機密信息,而校園網絡的IP地址在學校內部是暴露的,在學生針對校園網絡進行諸如IP碎片攻擊、WinNuke等攻擊的情況下,將會對校園網絡與信息安全帶來極大的威脅[1]。

4) 網絡系統自身的漏洞

由于網絡技術的高速發展,部分高校的網絡難以適應網絡技術的發展形勢,仍使用傳統的Windows NT和Windows2000 Serwer,造成一定的技術落后。傳統的系統在使用的過程中通常存在一定的安全漏洞,雖然部分高校推出了相應的補丁程序,但仍然不可避免地遭受病毒或人為的破壞,從而給學校造成難以挽回的損失。此外,部分高校在軟件和硬件配置的過程中存在配置不當的問題,也容易造成一定的安全漏洞,從而對高校網絡與信息安全的保護帶來嚴重的問題。

3 網絡與信息安全治理定義

網絡信息安全治理,是指通過一定的管理程序、技術,以及相關的保證措施,使管理者增強信任度,能夠抵抗各種蓄意攻擊和不正當的操作,從而確保信息技術服務的正常進行,以及在遭受故障時能夠恢復,建立良好信息安全治理機制,確保信息及信息系統的安全運行。在當前的科技時代大潮中,信息日益成為一個國家最重要的資源之一,網絡與信息的安全,逐漸成為保障一個國家保持自身競爭力、組織再造和國防戰備的重要保證。根據當前各種媒體關于信息系統安全事故的報道,目前關于因信息安全被破壞而導致的各種災難性事件正在逐年增長。因此,關于網絡與信息安全治理的重要性也就愈發凸顯[2]。

4 高校網絡與信息安全治理的策略

1) 網絡系統防御攻擊的策略

網絡系統針對網絡控制,通常會利用防火墻防止外部用戶非法進入內部網絡,從而保證內部網絡設備的安全,保證內部網絡的核心信息不被竊取。雖然防火墻不能完全的防止外部網絡對內部網絡的攻擊,但可以有效地避免和阻止部分的攻擊。高校在自身網絡建設的過程中,通過配置高性能的防火墻,并及時制定相應的安全策略,從而有效的避免外部網絡的入侵,保證校園內部網絡服務的正常進行。

在高校網絡系統保護過程中,可以在網絡的出口處安裝入侵防御系統,在遇到攻擊的情況下,能夠自動的將攻擊源切斷。此外,在應用程序與網絡傳輸遇到異常的情況時,如用戶違反條例使用網絡、應用程序的漏洞被利用等,入侵防御系統能夠做到輔助識別入侵與攻擊,從而更好地保護校園網絡與信息的安全[3]。此外,針對校園網絡與信息的安全治理,還可以利用漏洞掃描的技術,在本地主機安全性較為脆弱的情況下,對系統中諸多不合理的設置,以及與安全規則不符合的現象進行排查。或通過對系統進行模擬攻擊的行為,從而找出系統中存在的漏洞。在漏洞掃描的同時,對系統進行合理的配置,將系統服務中很難用到的服務與端口關掉,將不需要的協議與服務刪除,從而規范了網絡系統的使用操作,對黑客利用網絡中默認的服務進行的網絡攻擊做到有效地防御。

2) 對訪問進行控制的策略

設置入口訪問控制,通過對用戶名、用戶口令和用戶賬號的識別與驗證,設置三道關卡來控制用戶能否利用校園網絡,以及利用校園網絡能夠獲取的資源。在校園網的服務器中設置某些客戶組可以訪問某些信息資源,并針對用戶與口令做到一一識別,從而減少管理漏洞,減少網絡安全的隱患[4]。

在用戶訪問校園網絡的過程中設置一定的訪問權限,部分用戶和用戶組被賦予權限,從而能夠訪問某些信息資源,從而執行某些操作。而沒有被賦予權限的人則不能訪問相關的信息資源并進行相應操作,從而保證某些核心信息的安全使用。

在校園網絡系統中設置目錄級安全控制,控制用戶對目錄、文件等的訪問,從而做到對教師和學生設置適當的訪問權限,控制著教師與學生對校園網絡的訪問。教師為了方便學生的學習,可以設置相應的目錄級訪問權限,允許學生訪問屬于自己的本機資源。

網絡管理員在用戶訪問校園網絡的過程中實行網絡監控,針對用戶的違反條例的操作,服務器利用圖像或聲音的形式進行報警,從而提醒網絡管理員注意,阻止用戶的繼續操作。此外,網絡管理員還可以對不法用戶進行鎖定控制,在不法用戶每次企圖進入網絡之時,服務器都會自動予以記錄,當記錄次數達到一定數值時,該用戶的賬戶就會被自動鎖定。網絡管理員密切關注網絡動態,及時調整安全設置,修復系統漏洞,就能有效地保證網絡與信息的安全[5]。另外,可以在網絡端口和節點對網絡進行安全控制,當用戶需要訪問校園網絡時,通過利用智能卡、磁卡等驗證器證實用戶的身份。利用自動回呼設備以及靜默調制解調器來保護服務器端口,從而有效地防范假冒用戶對校園網絡進行攻擊,保護高校網絡與信息的安全。

3) 積極防范病毒的策略

為了防止病毒的感染與傳播,高校應當在校園網絡內所有可能感染和傳播病毒的地方采取相關的防毒措施,在校園網絡服務器和各辦公室的電腦上安裝強大的殺毒軟件,定時對網絡校園服務器進行病毒掃描,及時掃除網絡病毒,修復系統漏洞。定期關注病毒的新動態,及時升級殺毒軟件。在選擇殺毒軟件的過程中,要認識到各種殺毒軟件的優劣,根據自身電腦的特性,選擇合適的殺毒軟件。定期備份數據庫數據,在系統遭到破壞時能夠恢復數據,從而避免難以挽回的損失。此外,定期的更新系統,將傳統的Windows NT和Windows2000 Serwer加以更新,從而有效的提升網絡的安全性能,減少系統漏洞,更好地防范病毒的攻擊[6]。

網絡病毒通常是通過U盤、硬盤、網絡等方式進行傳播,因此在校園網絡的防毒過程中,針對用戶所用的U盤、硬盤等移動設備,做到及時的殺毒,防止病毒通過移動設備在校園網絡大肆傳播,導致網絡系統癱瘓。針對網絡上的一些不健康信息,應及時利用內容過濾器和防火墻加以過濾,防止學生在瀏覽的過程中點擊此類信息,造成病毒的感染與傳播

4) 基于VLAN的安全部署

校園VLAN時校園網的虛擬子網,通過自身的功能將分布在校園各處的用戶進行劃分,成為相對獨立的工作組。通過對同一個VLAN的交換機端口進行連接,用戶實現對廣播的共享,從而形成一定的廣播域,VLAN可以在控制流量、提供網絡安全性、更加迅捷的改變和移動網絡設備等方面給用戶提供幫助。VLAN可分為兩種形式,一種為物理分段,利用物理層和相關的數據段連接層,對網絡進行若干段劃分,各網段之間難以互相通信。另一種為邏輯分段,在網絡層面對整個網絡系統進行分段。在實際運用過程中,利用物理分段和邏輯分段相結合的方式,將教師和學生的網段分開,通過網關的形式,過濾出有效的信息,使中心機房始終處于一種較為安全與過濾型的網絡狀態,從而提高網絡的安全性[7]。

5 結束語

在高校網絡和信息安全的保護與治理過程中,針對高校網絡和信息安全所面臨的諸如網絡入侵者和網絡病毒的攻擊、教職人員和學生誤用以及網絡系統自身存在漏洞等問題,各高校應做到積極地治理,制定網絡系統防御攻擊的策略、對訪問進行控制的策略、積極防范病毒的策略、基于VLAN的安全部署等一系列措施,不斷提高相關人員的安全意識,建立健全的安全組織機構,從而做到有效地治理校園網絡和信息的安全,保證校園網絡的正常運行。

參考文獻:

[1] 譚振S,許敏.淺析高校網絡安全問題及其應對策略[J].電腦知識與技術,2009,12(12):3079-3080.

[2] 朱大歡.淺析高校網絡安全及其應對策略[J].信息與電腦:理論版,2011,3(3):27.

[3] 李英杰.淺析高校圖書館的網絡信息安全[J].才智,2010,5(27):222.

[4] 萬君.淺析高校網絡的安全運營及其管理[J].江西廣播電視大學學報,2008,9(4):114-115.

篇(11)

Abstract:As network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. Network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. This article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.

Key words:network information security;holes;network information security skill;trusted computing

網絡信息安全分為網絡安全和信息安全兩個層面。網絡安全包括系統安全,即硬件平臺、操作系統、應用軟件;運行服務安全,即保證服務的連續性、高效率;信息安全則是指對信息的精確性、真實性、機密性、完整性、可用性和效用性的保護。網絡信息安全是網絡賴以生存的根基,只有安全得到保障,網絡才能充分發揮自身的價值。

然而,隨著互聯網的迅速發展和廣泛應用,計算機病毒、木馬數量也在呈現爆炸式增長。據金山毒霸“云安全”中心監測數據顯示,2008年,金山毒霸共截獲新增病毒、木馬13 899 717個,與2007年相比增長48倍,全國共有69 738 785臺計算機感染病毒,與07年相比增長了40%。在新增的病毒、木馬中,新增木馬數達7 801 911個,占全年新增病毒、木馬總數的56.13%;黑客后門類占全年新增病毒、木馬總數的21.97%;而網頁腳本所占比例從去年的0.8%躍升至5.96%,成為增長速度最快的一類病毒。該中心統計數據還顯示,90%的病毒依附網頁感染用戶,這說明,人類在盡情享受網絡信息帶來的巨大財富和便捷的同時,也被日益嚴峻的網絡信息安全問題所困擾。

1病毒木馬數量呈幾何級數增長,互聯網進入木馬病毒經濟時代

造成病毒木馬數量呈幾何級數增長的原因,經濟利益的驅使首當其沖,木馬比病毒危害更大,因為病毒或許只是開發者為了滿足自己的某種心理,而木馬背后卻隱藏著巨大的經濟利益,木馬病毒不再安于破壞系統,銷毀數據,而是更加關注財產和隱私。電子商務便成為了攻擊熱點,針對網絡銀行的攻擊也更加明顯,木馬病毒緊盯在線交易環節,從虛擬價值盜竊轉向直接金融犯罪。

財富的誘惑,使得黑客襲擊不再是一種個人興趣,而是越來越多的變成一種有組織的、利益驅使的職業犯罪。其主要方式有:網上教授病毒、木馬制作技術和各種網絡攻擊技術;網上交換、販賣和出租病毒、木馬、僵尸網絡;網上定制病毒、木馬;網上盜號(游戲賬號、銀行賬號、QQ號等)、賣號;網上詐騙、敲詐;通過網絡交易平臺洗錢獲利等。攻擊者需要的技術水平逐漸降低、手段更加靈活,聯合攻擊急劇增多。木馬病毒、病毒木馬編寫者、專業盜號人員、銷售渠道、專業玩家已經形成完整的灰色產業鏈。

借助互聯網的普及,木馬病毒進入了經濟時代。艾瑞的一項調查顯示,央視“315”晚會曝光木馬通過“肉雞”盜取用戶錢財后,超過八成潛在用戶選擇推遲使用網上銀行和網上支付等相關服務。木馬產業鏈背后的巨大經濟利益,加上傳統殺毒軟件的不作為、銀行對安全的不重視、刑法的漏洞等都是病毒木馬日益猖獗的根源。

另一方面,病毒木馬的機械化生產加速了新變種的產生,大量出現的系統及第三方應用程序漏洞為病毒木馬傳播提供了更廣泛的途徑。病毒制造的模塊化、專業化,以及病毒“運營”模式的互聯網化已成為當前中國計算機病毒發展的三大顯著特征。

2由漏洞引發的網絡信息安全問題

漏洞也叫脆弱性(Vulnerability),是計算機系統在硬件、軟件、協議的具體實現或系統安全策略設計和規劃時存在的缺陷和不足,從而使攻擊者能夠在未被合法授權的情況下,訪問系統資源或者破壞系統的完整性與穩定性。漏洞除了系統(硬件、軟件)本身固有的缺陷之外,還包括用戶的不正當配置、管理、制度上的風險,或者其它非技術性因素造成的系統的不安全性。

2.1漏洞的特征

2.1.1漏洞的時間局限性

任何系統自之日起,系統存在的漏洞會不斷地暴露出來。雖然這些漏洞會不斷被系統供應商的補丁軟件所修補,或者在新版系統中得以糾正。但是,在糾正了舊版漏洞的同時,也會引入一些新的漏洞和錯誤。隨著時間的推移,舊的漏洞會消失,但新的漏洞也將不斷出現,所以漏洞問題也會長期存在。因此,只能針對目標系統的系統版本、其上運行的軟件版本,以及服務運行設置等實際環境,來具體談論其中可能存在的漏洞及其可行的解決辦法。

2.1.2漏洞的廣泛性

漏洞會影響到很大范圍的軟、硬件設備,包括操作系統本身及其支撐軟件平臺、網絡客戶和服務器軟件、網絡路由器和安全防火墻等。

2.1.3漏洞的隱蔽性

安全漏洞是在對安全協議的具體實現中發生的錯誤,是意外出現的非正常情況。在實際應用的系統中,都會不同程度地存在各種潛在安全性錯誤,安全漏洞問題是獨立于系統本身的理論安全級別而存在的。

2.1.4漏洞的被發現性

系統本身并不會發現漏洞,而是由用戶在實際使用、或由安全人員和黑客在研究中發現的。攻擊者往往是安全漏洞的發現者和使用者。由于攻擊的存在,才使存在漏洞的可能會被發現,從某種意義上講,是攻擊者使系統變得越來越安全。

2.2漏洞的生命周期

漏洞生命周期,是指漏洞從客觀存在到被發現、利用,到大規模危害和逐漸消失的周期。漏洞所造成的安全問題具備一定的時效性,每一個漏洞都存在一個和產品類似的生命周期概念。只有對漏洞生命周期進行研究并且分析出一定的規律,才能達到真正解決漏洞危害的目的。隨著系統漏洞、軟件漏洞、網絡漏洞發現加快,攻擊爆發時間變短,在所有新攻擊方法中,64%的攻擊針對一年之內發現的漏洞,最短的大規模攻擊距相應漏洞被公布的時間僅僅28天。

2.3漏洞的攻擊手段

黑客入侵的一般過程:首先,攻擊者隨機或者有針對性地利用掃描器去發現互聯網上那些有漏洞的機器。然后,選擇作為攻擊目標利用系統漏洞、各種攻擊手段發現突破口,獲取超級用戶權限、提升用戶權限。最后,放置后門程序,擦除入侵痕跡,清理日志,新建賬號,獲取或修改信息、網絡監聽(sniffer)、攻擊其他主機或者進行其他非法活動。漏洞威脅網絡信息安全的主要方式有:

2.3.1IP欺騙技術

突破防火墻系統最常用的方法是IP地址欺騙,它同時也是其它一系列攻擊方法的基礎。即使主機系統本身沒有任何漏洞,仍然可以使用這種手段來達到攻擊的目的,這種欺騙純屬技術性的,一般都是利用TCP/IP協議本身存在的一些缺陷。攻擊者利用偽造的IP發送地址產生虛假的數據分組,喬裝成來自內部站點的分組過濾器,系統發現發送的地址在其定義的范圍之內,就將該分組按內部通信對待并讓其通過,這種類型的攻擊是比較危險的。

2.3.2拒絕服務攻擊(DDoS)

當黑客占領了一臺控制機,除了留后門擦除入侵痕跡基本工作之外,他會把DDoS攻擊用的程序下載,然后操作控制機占領更多的攻擊機器。開始發動攻擊時,黑客先登錄到做為控制臺的傀儡機,向所有的攻擊機發出命令。這時候攻擊機中的DDoS攻擊程序就會響應控制臺的命令,一起向受害主機以高速度發送大量的數據包,導致受害主機死機或是無法響應正常的請求。有經驗的攻擊者還會在攻擊的同時用各種工具來監視攻擊的效果,隨時進行調整。由于黑客不直接控制攻擊傀儡機,這就導致了DDoS攻擊往往難以追查。

2.3.3利用緩沖區溢出攻擊

緩沖區溢出攻擊是互聯網上最普通,也是危害最大的一種網絡攻擊手段。緩沖區溢出攻擊是一種利用目標程序的漏洞,通過往目標程序的緩沖區寫入超過其長度的內容,造成緩沖區的溢出,破壞程序的堆棧,使程序轉而執行指定代碼,從而獲取權限或進行攻擊。

2.3.4特洛伊木馬

木馬實質上只是一個網絡客戶/服務程序,是一種基于遠程控制的黑客工具,不需要服務端用戶的允許就能獲得系統的使用權。木馬程序體積比較小,執行時不會占用太多的資源,很難停止它的運行,并且不會在系統中顯示出來,而且在每次系統的啟動中都能自動運行。木馬程序一次執行后會自動更換文件名、自動復制到其他的文件夾中,實現服務端用戶無法顯示執行的動作,讓人難以察覺,一旦被木馬控制,你的電腦將毫無秘密可言。

2.3.5數據庫系統的攻擊

通過非授權訪問數據庫信息、惡意破壞、修改數據庫、攻擊其它通過網絡訪問數據庫的用戶、對數據庫不正確的訪問導致數據庫數據錯誤等方式對數據庫進行攻擊。主要手法有:口令漏洞攻擊、SQL Server擴展存儲過程攻擊、SQL注入(SQL Injection)、竊取備份等。

2.3.6網頁掛馬

通過獲取系統權限、利用應用系統漏洞,對腳本程序發帖和提交信息的過濾不嚴格,從而可以將一些HTML或者腳本代碼段作為文本提交,但是卻能被作為腳本解析或者通過ARP欺騙,不改動任何目標主機的頁面或者是配置,在網絡傳輸的過程中直接插入掛馬的語句,利用被黑網站的流量將自己的網頁木馬進行傳播,以達到無人察覺的目的。常見方式有:框架掛馬、js文件掛馬、js變形加密、body掛馬、css掛馬、隱蔽掛馬、Java掛馬、圖片偽裝、偽裝調用、高級欺騙等。

2.3.7無線網絡、移動手機成為新的安全重災區

在無線網絡中被傳輸的信息沒有加密或者加密很弱,很容易被竊取、修改和插入,存在較嚴重的安全漏洞。隨著3G時代的到來,智能手機和移動互聯網越來越為普及,一部強大的智能手機的功能,并不遜于一部小型電腦。隨著手機的處理能力日益強大,互聯網連接帶寬越來越高,手機病毒開始泛濫,病毒所帶來的危害也會越來越大。手機病毒利用普通短信、彩信、上網瀏覽、下載軟件與鈴聲等方式傳播,還將攻擊范圍擴大到移動網關、WAP服務器或其它的網絡設備。

2.3.8內部網絡并不代表安全

隨著經濟的快速發展和企業對網絡應用依賴程度的逐步提升,內部網絡已經成為企業改善經營和管理的重要技術支撐。企業內部網絡系統與外界的聯系越來越緊密,而且數據的價值也越來越高,內部網絡不安全已經成為影響企業進一步發展的重要威脅。常見的安全威脅有:內外勾結。內部人員向外泄露重要機密信息,外部人員攻擊系統監聽、篡改信息,內部人員越權訪問資源,內部人員誤操作或者惡意破壞系統等。

有關部門的調查數據顯示,2004-2006年,內部攻擊的比例在8%左右,2007年這個比例是5%,而到了2008年已經上升到23%。企業內部網絡安全問題十分突出,存在較為嚴重的隱患,成為制約企業網發展與應用的重要因素。

3可信計算概述

在IT產業迅速發展、互聯網廣泛應用和滲透的今天,各種各樣的威脅模式也不斷涌現。信息領域犯罪的隱蔽性、跨域性、快速變化性和爆發性給信息安全帶來了嚴峻的挑戰。面對信息化領域中計算核心的脆弱性,如體系結構的不健全、行為可信度差、認證力度弱等,信息安全的防護正在由邊界防控向源頭與信任鏈的防控轉移,這正是可信計算出臺的背景。

可信計算(Trusted Computing,TC)是指在PC硬件平臺引入安全芯片架構,通過其提供的安全特性來提高終端系統的安全性,從而在根本上實現了對各種不安全因素的主動防御。簡單地說,可信計算的核心就是建立一種信任機制,用戶信任計算機,計算機信任用戶,用戶在操作計算機時需要證明自己的身份,計算機在為用戶服務時也要驗證用戶的身份。這樣的一種理念來自于我們所處的社會。我們的社會之所以能夠正常運行,就得益于人與人之間的信任機制,如:商人與合作伙伴之間的信任;學生與教師之間的信任;夫妻之間的信任等等。只有人與人之間建立了信任關系,社會才能和諧地正常運轉。可信計算充分吸收了這種理念,并將其運用到計算機世界當中。

由于信息安全風險評估不足,導致安全事件不斷發生。因此,現在的大部分信息安全產品以及采取的安全措施都不是從根本上解決問題,都是在修補漏洞,效果可想而知。可信計算則是從本源上解決信息安全問題,就是要發放“通行證”。并且,“通行證”可以從技術上保證不會被復制,可以隨時驗證真實性。可信計算因此成為信息安全的主要發展趨勢之一,也是IT產業發展的主要方向。

3.1可信平臺模塊

把可信作為一種期望,在這種期望下設備按照特定的目的以特定的方式運轉。并以平臺形式制訂出了一系列完整的規范,包括個人電腦、服務器、移動電話、通信網絡、軟件等等。這些規范所定義的可信平臺模塊(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各種計算終端,在整個計算設施中建立起一個驗證體系,通過確保每個終端的安全性,提升整個計算體系的安全性。從廣義的角度上,可信計算平臺為網絡用戶提供了一個更為寬廣的安全環境,它從安全體系的角度來描述安全問題,確保用戶的安全執行環境,突破被動防御漏洞打補丁方式。可信平臺模塊實現目的包括兩個層面的內容:一方面,保護指定的數據存儲區,防止敵手實施特定類型的物理訪問。另一方面,賦予所有在計算平臺上執行的代碼,

以證明它在一個未被篡改環境中運行的能力。

3.2可信計算的關鍵技術

與社會關系所不同的是,建立信任的具體途徑,社會之中的信任是通過親情、友情、愛情等紐帶建立起來的,但是在計算機世界里,一切信息都以比特串的形式存在,建立可信計算信任機制,就必須使用以密碼技術為核心的關鍵技術。可信計算包括以下5個關鍵技術概念:

3.2.1Endorsement key 簽注密鑰

簽注密鑰是一個2048位的RSA公共和私有密鑰對,它在芯片出廠時隨機生成并且不能改變。這個私有密鑰永遠在芯片里,而公共密鑰用來認證及加密發送到該芯片的敏感數據。

3.2.2Secure input and output 安全輸入輸出

安全輸入輸出是指電腦用戶和他們認為與之交互的軟件間受保護的路徑。當前,電腦系統上惡意軟件有許多方式來攔截用戶和軟件進程間傳送的數據。例如鍵盤監聽和截屏。

3.2.3Memory curtaining 儲存器屏蔽

儲存器屏蔽拓展了一般的儲存保護技術,提供了完全獨立的儲存區域。例如,包含密鑰的位置。即使操作系統自身也沒有被屏蔽儲存的完全訪問權限,所以入侵者即便控制了操作系統信息也是安全的。

3.2.4Sealed storage 密封儲存

密封存儲通過把私有信息和使用的軟硬件平臺配置信息捆綁在一起來保護私有信息。意味著該數據只能在相同的軟硬件組合環境下讀取。例如,某個用戶在他們的電腦上保存一首歌曲,而他們的電腦沒有播放這首歌的許可證,他們就不能播放這首歌。

3.2.5Remote attestation 遠程認證

遠程認證準許用戶電腦上的改變被授權方感知。例如,軟件公司可以避免用戶干擾他們的軟件以規避技術保護措施。它通過讓硬件生成當前軟件的證明書。隨后電腦將這個證明書傳送給遠程被授權方來顯示該軟件公司的軟件尚未擾。

3.3可信計算的應用現狀

在國際上,可信計算架構技術發展很快,一些國家(如美國、日本等)在政府采購中強制性規定要采購可信計算機。中國的可信計算還屬于起步階段,但正在向更高水平發展。據了解,現在市場上已經銷售了數十萬帶有可信計算芯片的電腦,這些電腦已經廣泛應用于包括政府、金融、公共事業、教育、郵電、制造,以及廣大中、小企業在內的各行各業中。而且,不少政府部門已經認可產品,并將帶有可信計算芯片的產品采購寫入標書。但是,無論是國內還是國外,可信技術從應用角度講都還僅僅處于起步階段。可信計算還停留在終端(客戶端)領域,還要進一步向服務器端(兩端要互相認證),中間件、數據庫,網絡等領域發展,建立可信計算平臺和信任鏈。當前,可信計算的應用領域主要有:數字版權管理、身份盜用保護、防止在線游戲防作弊、保護系統不受病毒和間諜軟件危害、保護生物識別身份驗證數據、核查遠程網格計算的計算結果等。應用環境的局限性也是可信計算產業發展的一大障礙,目前的應用還處于很有限的環境中,應用的廣泛性還得依靠人們對于可信計算、網絡信息安全在認識和意識上的提高。

參考文獻

1 劉曉輝主編.網絡安全管理實踐(網管天下)[M].北京:電子工業出版社,2007.3

2 [美]DavidChallener、RyanCatherman等.可信計算(Apractical

GuidetoTrustedComputing)[M].北京:機械工業出版社,2009

主站蜘蛛池模板: 看黄色免费网站| 黄页免费视频播放在线播放| 少妇无码太爽了在线播放| 久久天天躁夜夜躁狠狠躁2020| 欧美日韩一级二级三级| 人间**电影8858| 精品国产国产综合精品| 国产一级特黄高清免费大片| 国产色丁香久久综合| 国产精品电影网在线好看| bt天堂在线www最新版资源在线| 精品视频一区在线观看| 国产又粗又长又更又猛的视频 | a亚洲Va欧美va国产综合| 少妇人妻综合久久中文字幕| 中文字幕日韩专区| 日本娇小videos精品| 久久精品国产日本波多野结衣| 极品无码国模国产在线观看| 亚洲国产成人99精品激情在线| 欧美黑人巨大videos精品| 亚洲视频你懂的| 狠狠色综合网站久久久久久久高清| 公在厨房对我猛烈进出视频| 美女脱一净二净不带胸罩| 四虎永久在线精品视频免费观看| 91福利视频合集| 在线视频1卡二卡三卡| jux900被公每天侵犯的我| 婷婷六月久久综合丁香76| 一级毛片免费播放试看60分钟| 成人自慰女黄网站免费大全| 久久丫精品国产亚洲av| 日本亚洲精品色婷婷在线影院| 久久国产美女免费观看精品| 日韩欧美二区在线观看| 久久精品夜色国产亚洲av| 日韩深夜福利视频| 久久精品国产99久久久| 日韩三级电影在线播放| 久久国产精品久久久|