緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇安全技術防范論文范文,希望它們能為您的寫作提供參考和啟發。
2威脅計算機網絡安全的因素
2.1網絡黑客攻擊。
黑客攻擊主要是指黑客通過破解或者破壞系統的某個程序、系統以及網絡安全,并更改或破壞系統、程序的重要數據的過程。
2.2計算機病毒。
計算機病毒對計算機網絡具有巨大的威脅,對計算機的危害是非常大的。一般被病毒感染了的計算機系統運行速度會變慢;常常無緣無故出現死機現象;文件會因為時間、屬性等變化而無法正確讀取,甚至會丟失或者損壞;命令執行出現錯誤等。
2.3系統漏洞。
系統漏洞是指由于各種操作系統的軟件在設計上的不完善或者失誤,給那些不法分子創造了機會,使得他們能夠利用系統的漏洞將各種木馬、病毒等植入計算機,從而控制整個計算機,獲取重要的信息與文件,甚至破壞電腦系統。系統漏洞也是構成計算機網絡安全的威脅因素之一,這些系統漏洞為各種病毒的入侵提供了空間,成為病毒入侵的突破口。
3計算機網絡安全防范技術的應用分析
3.1防火墻技術。
防火墻是由一個有軟件和硬件設備組合而成,它作為網絡安全的屏障是通過在專用網與公共網、內部網與外部網之間的界面上形成一道保護屏障而實現的。防火墻通過執行站點的安全策略,僅容許符合要求的請求通過,從而能夠限制人們從一個特別的控制點和離開;同時所有的的信息進入計算機系統都必須通過防火墻,這樣就能夠有效的記錄網上的所有活動,收集系統與網絡之間使用的記錄;最主要的是防火墻能夠通過隔開網絡中的一個網段與另一個網段,從而能夠很好對用戶暴露點進行保護與限制。
3.2數據加密技術。
數據加密技術是保證計算機網絡安全的一種有效技術。這種技術是指傳送方通過將明文信息通過各種加密函數的轉換形成密文,接收方則通過解密函數將密文還原成明文。其中密鑰是關鍵,因為對于數據加密技術而言,只有在指定的用戶和網絡下,接收方才能獲得發送方的數據,這就需要數據加密技術要求只有在指定的用戶或網絡下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用于加解密,這些特殊的信息就是密鑰。
3.3網絡訪問控制技術。
網絡訪問控制技術通過將路由器作為網關來對外界的各種網絡服務的信息量進行控制,防止在計算機網絡系統在實現遠程登錄和文件傳輸等功能時不法分子利用漏洞進行控制。同時要求確定訪問者的身份是否合法,從而控制了非法的網絡訪問,有效的防止了非防入侵者,保證了計算機網絡信息的安全。
4.4安全漏洞檢測技術。
對于計算機網絡安全而言,安全漏洞檢測是一項必不可少的技術。通過安全漏洞掃描能夠幫幫助用戶在黑客攻擊之前找到系統的漏洞,并及時的恢復,從而為系統的安全做好鋪墊。對于安全漏洞的掃描可以設置為主動掃描和被動掃描、網絡掃描和主機掃描等,對于漏洞的修復而言可以設置為自動修復和手動修復。
3.5數據庫的備份與恢復技術。
數據庫的備份與恢復技術主要是防止系統發生意外,從而保證數據的安全性和完整性。這種備份技術主要有只備份數據庫、備份數據庫和事物日志、增量備份等策略。通過這種技術的實施更好的確定網絡的安全。
在政府的網絡信息系統中,物理風險是多種多樣的,主要有地震、水災、火災等環境事故,人為操作失誤或錯誤,設備被盜被毀,電磁干擾,電源故障等等。
1.2操作系統風險
在網絡信息操作系統中,由于計算機水平不夠高,和一些操作系統本身的結構問題,導致操作系統的安全性不夠。在創建進程中出現問題也會形成操作系統風險。
1.3網絡自身的缺陷帶來的風險
受科學技術水平的限制,網絡系統自身存在著缺陷。一方面它受地震、火災等客觀自然因素的影響,另一方面它還受自身所處的環境的影響,例如磁場、污染等。這都是信息網絡系統自身缺陷,它會危害整個的網絡系統設備,危害政府網絡信息的安全。
1.4計算機病毒風險
受科學技術的限制,伴隨著計算機網絡的發展,計算機病毒也越來越快的加快了傳播速度。計算機病毒的種類越來越多,力量越來越強大,它會嚴重的影響政府網絡信息的安全性的。
1.5安全意識淡薄
計算機網絡的生活化,讓越來越多的人注意到它的方便性和實用性,而忽視了它的安全性。在網絡系統中,填入的信息會留下痕跡,容易讓一些黑客破解并獲得這些信息。在政府的網絡系統中,政府單位更多的是注意設備的引入和運用,而對其后期的管理和安全性的考慮比較少,也就是安全意識淡薄,這就會給政府網絡信息安全帶來風險。
1.6安全管理體系不健全
淡薄的安全意識導致了政府部門對安全管理體系的不重視。在政府網絡信息的管理上,沒有統一的信息管理指標,沒有足夠的網絡信息安全部門進行安全管理實施,沒有健全的安全管理體系。安全管理體系不健全就會導致在保護政府的網絡信息的時候出現很多漏洞、風險,給信息安全帶來風險。
2政府網絡信息的安全的防范措施
2.1政府網絡信息的訪問控制
政府網絡信息的訪問控制主要是對訪問者以及進入和出入政府網絡信息系統的情況的控制。要阻止沒有經過授權的計算機用戶進入政府的網站,要限制每天進入政府網站的人數,要限制使用政府計算機系統的資源。保證網站的數據資源不會被非法用戶所用,保證政府網站數據資源不被惡意的修改,保證資源的有效運用。
2.2在政府網絡信息系統中建立識別和鑒別機制。
每一個網站瀏覽用戶都用ID注冊,一個ID只能代表一個用戶。通過口令機制,手紋機制,照片機制等來鑒別網站用戶,確認用戶信息的真實性。在網絡系統中利用代碼制定口令,當用戶進入政府信息網絡的時候系統就會詢問用戶的口令,只有口令被識別的用戶能夠進入政府信息網絡系統,進行信息資料的查詢。還可以通過手紋來識別用戶。首先要錄入計算機用戶的手紋,在以后進入系統查詢信息的時候可以直接同國手紋識別控制用戶進入。當然,手紋機制的建立需要統一的安排,錄入程序較麻煩,所以更多的是利用設有密碼的口令進行識別鑒別控制。
2.3在政府網絡信息安全系統中運用加密技術
在政府網絡信息安全系統中運用加密技術可以有效的阻止非法用戶非法進入政府網絡信息系統非法的訪問數據,非法的盜竊系統信息。要根據信息網絡信息的變化規則,實行相對應的加密技術,把已有的容易被識別的信息轉化成為不可被識別的信息。
2.4發展自主的信息產業,構建網絡安全的技術支撐
網絡信息的全球化使各國之間的信息流通的更快,交流的更頻繁,同時,網絡信息安全問題也越來越嚴重。如今雖然科技在不斷的進步,但我國在計算機應用上還多是使用國外的計算機技術,沒有自己的計算機核心技術,受外國的計算機軟件開發商的控制,政府網絡信息安全自然就沒有保障。政府網絡信息關系到黨政部門,關系到整個國家的政治經濟利益,我們必須發展自主的信息產業,構建網絡安全技術支撐。國家政府要在資金、技術、人力等方面加大投入力度,開發計算機自主知識產權技術。例如我國基于Linux操作系統開發出來的中軟,中科等。
2.5加強政府網絡信息安全管理制度的制定
安全管理體系不健全就會導致在保護政府的網絡信息的時候出現很多漏洞、風險,給信息安全帶來風險,因此要加強政府網絡信息安全管理制度的制定。對網絡操作使用、機房管理制度、網絡系統維護制度等進行規范,要加強對員工的安全意識的培訓,制定詳細的網絡信息日志,并及時的檢查日志。政府網絡信息安全管理制度在制定的時候還要對政府網絡信息系統中的重要的數據進行備份并存儲在光盤中,防止計算機系統崩潰造成的損失。此外,在計算機應用軟件上,政府要加強管理,確保政府部門所使用的計算機軟件符合安全技術指標。
2.6增強政府工作人員的安全防范意識
在政府部門中,很多管理者缺少信息安全意識,當遭到黑客的攻擊的時候不能及時有效的應對。要增強政府網絡信息管理人員的安全防范意識,讓他們認識到每一條政府網絡信息都是重要的,要對管理人員進行培訓,提高他們的信息安全素質,確保各個信息安全環節的有效進行。
隨著Internet的飛速發展,網絡應用的擴大,網絡安全風險也變的非常嚴重和復雜。原先由單機安全事故引起的故障通過網絡傳給其他系統和主機,可造成大范圍的癱瘓,再加上安全機制的缺乏和防護意識不強,網絡風險日益加重。
一、網絡安全的威脅因素
歸納起來,針對網絡安全的威脅主要有:
1.軟件漏洞:每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。
2.配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置,否則,安全隱患始終存在。
3.安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
4.病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等特點。因此,提高對病毒的防范刻不容緩。
5.黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
二、幾種常用的網絡安全技術
1.防火墻(FireWall)技術
防火墻技術是指網絡之間通過預定義的安全策略,對內外網通信強制實施訪問控制的安全應用措施。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。由于它簡單實用且透明度高,可以在不修改原有網絡應用系統的情況下,達到一定的安全要求,所以被廣泛使用。據預測近5年世界防火墻需求的年增長率將達到174%。
目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制。可以預見防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。然而,防火墻也并非人們想象的那樣不可滲透。在過去的統計中曾遭受過黑客入侵的網絡用戶有三分之一是有防火墻保護的,也就是說要保證網絡信息的安全還必須有其他一系列措施,例如對數據進行加密處理。需要說明的是防火墻只能抵御來自外部網絡的侵擾,而對企業內部網絡的安全卻無能為力。要保證企業內部網的安全,還需通過對內部網絡的有效控制和管理來實現。
2.數據加密技術
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息、的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。
數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密匙管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密匙的應用,密匙管理技術事實上是為了數據使用方便。密匙的管理技術包括密匙的產生、分配保存、更換與銷毀等各環節上的保密措施。
數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止電子欺騙,這對信息處理系統的安全起到極其重要的作用。
3.系統容災技術
一個完整的網絡安全體系,只有防范和檢測措施是不夠的,還必須具有災難容忍和系統恢復能力。因為任何一種網絡安全設施都不可能做到萬無一失,一旦發生漏防漏檢事件,其后果將是災難性的。此外,天災人禍、不可抗力等所導致的事故也會對信息系統造成毀滅性的破壞。這就要求即使發生系統災難,也能快速地恢復系統和數據,才能完整地保護網絡信息系統的安全。現階段主要有基于數據備份和基于系統容錯的系統容災技術。數據備份是數據保護的最后屏障,不允許有任何閃失。但離線介質不能保證安全。數據容災通過IP容災技術來保證數據的安全。數據容災使用兩個存儲器,在兩者之間建立復制關系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統使用,異地容災備份存儲器實時復制本地備份存儲器的關鍵數據。二者通過IP相連,構成完整的數據容災系統,也能提供數據庫容災功能。
集群技術是一種系統級的系統容錯技術,通過對系統的整體冗余和容錯來解決系統任何部件失效而引起的系統死機和不可用問題。集群系統可以采用雙機熱備份、本地集群網絡和異地集群網絡等多種形式實現,分別提供不同的系統可用性和容災性。其中異地集群網絡的容災性是最好的。存儲、備份和容災技術的充分結合,構成的數據存儲系統,是數據技術發展的重要階段。隨著存儲網絡化時代的發展,傳統的功能單一的存儲器,將越來越讓位于一體化的多功能網絡存儲器。
4.漏洞掃描技術
漏洞掃描是自動檢測遠端或本地主機安全的技術,它查詢TCP/IP各種服務的端口,并記錄目標主機的響應,收集關于某些特定項目的有用信息。這項技術的具體實現就是安全掃描程序。掃描程序可以在很短的時間內查出現存的安全脆弱點。掃描程序開發者利用可得到的攻擊方法,并把它們集成到整個掃描中,掃描后以統計的格式輸出,便于參考和分析。
5.物理安全
為保證信息網絡系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上采取一定的防護措施,來減少或干擾擴散出去的空間信號。為保證網絡的正常運行,在物理安全方面應采取如下措施:①產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。②運行安全方面:網絡中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。③防電磁輻射方面:所有重要的設備都需安裝防電磁輻射產品,如輻射干擾機。④保安方面:主要是防盜、防火等,還包括網絡系統所有網絡設備、計算機、安全設備的安全防護。
計算機網絡安全是個綜合性和復雜性的問題。面對網絡安全行業的飛速發展以及整個社會越來越快的信息化進程,各種新技術將會不斷出現和應用。網絡安全孕育著無限的機遇和挑戰,作為一個熱門的研究領域和其擁有的重要戰略意義,相信未來網絡安全技術將會取得更加長足的發展。
參考文獻:
數字化校園是在校園網的基礎之上,以計算機網絡和信息數字化技術為依托,利用先進的信息手段和工具,來支撐學校的教學和管理信息流,實現了教育、教學、科研、管理、技術服務等校園信息的收集、處理、整合、存儲、傳輸、應用等方面的全部數字化,使教學資源得到充分優化利用的一種虛擬教育環境。
一、高校數字化校園網的安全隱患分析
高校校園網的應用以及服務主要是面向學生,學生經常玩游戲、下電影、瀏覽未知以及可能存在安全隱患的網站、接收陌生人的電子郵件、用聊天軟件時隨意接受陌生人傳送的文件,這些安全隱患都有可能導致校園網病毒泛濫;觀看網上直播,嚴重影響網絡速度,甚至阻塞網絡運行;同時高校的學生人數較多,學生對網絡安全的認識也參差不齊:很多學生認為網絡中的安全威脅就是計算機病毒。所以,整個校園網中的大部分用戶,對網絡中存在的安全威脅還是沒有一個清晰、系統的認識。
經過調查、分析、研究,高校校園網存在以下安全隱患:
1.校園網直接與因特網相連,所以會遭受黑客以及網絡安全缺陷方面的攻擊;
2.校園網內部安全隱患;
3.用戶接入點數量大,使用率高,隨時有可能造成病毒泛濫、信息丟失、數據損壞、網絡被攻擊、系統癱瘓等嚴重后果;
4.缺乏統一管理;
5.網絡中心負荷量大:絕大部分網絡管理功能都是由網絡中心來完成的,包括校園網絡的建設維護、網絡使用的政策制定以及相關費用的收取;
總之,實施一個科學、合理的安全機制數字化校園網,對校園網的正常運行起著至關重要的作用。
二、數字化校園網安全機制的實施
為了有效地解決校園網將會遇到的種種網絡安全問題,需要在網絡中的各個環節都采取必要的安全防范措施,通過多種安全防范技術和措施的綜合運用,從而來保證校園網能夠高性能、高安全性的正常運行。
1、防火墻的實施
防火墻技術是抵抗黑客入侵和防止未授權訪問的最有效手段之一,也是目前網絡系統實現網絡安全策略應用最為廣泛的工具之一。
防火墻是一種保護內部網絡操作環境的特殊網絡互聯設備;同時防火墻也是設置在不同網絡或網絡安全域之間的一系列部件的組合。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。論文格式,安全實施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它有效地監控了內部網和Internet之間的活動,保證內部網絡的安全。
可根據具體的校園網實際環境,在防火墻上設置如下安全策略:
1)解決內外網絡邊界安全,防止外部攻擊,保護內部網絡(禁止外部網絡訪問內部網絡);2)根據IP地址、協議類型、端口等進行數據包過濾;3)內外網絡采用兩套IP地址,實現雙向地址轉換功能;4)支持安全服務器網絡(DMZ區),允許內外網絡訪問DMZ區,但禁止DMZ區訪問內部網絡;5)通過IP與MAC地址綁定防止IP盜用,避免亂用網絡資源;6)防止IP欺騙;7)防DDoS攻擊;8)開啟黑白名單功能,實現URL過濾,過濾不健康網站;9)提供應用服務,隔離內外網絡;10)具有自身保護能力,可防范對防火墻的常見攻擊;11)啟動入侵檢測及告警功能;12)學生訪問不良信息網站后的日志記錄,做到有據可查;13)多種應用協議的支持,等等。
2、網閘的實施
安全隔離網閘是一種由帶有多種控制功能專用硬件在電路上切斷網絡之間的鏈路層連接,并能夠在網絡間進行安全適度的應用數據交換的網絡安全設備。安全隔離網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發電子郵件、在不同網絡上的數據庫之間交換數據,并可以在網絡之間交換定制的文件。論文格式,安全實施。
可根據具體的校園網實際環境,在網閘上設置如下安全策略:
1)阻斷內外網絡的物理連接,防止外部攻擊,保護內部網絡;2)剝離內外網絡傳輸的TCP/IP以及應用層協議,避免因為TCP/IP以及應用層協議造成的漏洞; 3)內外網絡采用一套IP地址,實現指定協議通訊功能; 4)允許內網訪問外網特定服務、應用(HTTP,FTP,FILE,DB等);5)允許外網指定機器訪問內網特定應用(FILE,DB等);6)防止IP欺騙; 7)防DDoS攻擊;8)具有自身保護能力,可防范常見DoS、DDoS攻擊; 9)多種應用協議的支持,等等。
3、 防病毒的實施
計算機病毒對計算機網絡的影響是災難性的。計算機病毒的傳播方式已經由在單機之間傳播轉向到各個網絡系統之間的傳播,一旦病毒侵入到某一局域網并發作,那么造成的危害是難以承受的。病毒和防病毒之間的斗爭已經進入了由“殺”病毒到“防”病毒的時代。只有將病毒拒絕于內部網之外,或者及時查殺內部網的病毒,以此防范病毒在網絡內泛濫傳播,才能保證數據的真正安全。論文格式,安全實施。
我們結合計算機網絡、計算機病毒的特征,給出以下防范防治策略:
1)阻止外網的病毒入侵(這是病毒入侵最常見的方式,因此在兩個或多個網絡邊界之間,在網關處進行病毒攔截是效率最高,耗費資源最少的措施,但只能阻擋來自外部病毒的入侵);2)阻止網絡郵件/群件系統傳播病毒(在郵件系統上部署防病毒體系);3)設置文件服務器防病毒保護;4)最終用戶:病毒絕大部分是潛伏在計算機網絡的客戶端機器上,因此在網絡內對所有的客戶機也要進行防毒控制;5)內容保護:為了能夠在第一時間主動的阻止新型病毒的入侵,在防病毒系統中對附加內容進行過濾和保護是非常必要的;6)集中管理:通過一個監控中心對整個系統內的防毒服務和情況進行管理和維護,這樣可以大大降低維護人員的數量和維護成本,并且縮短了升級、維護系統的響應時間。
4、學生宿舍區域802.1x認證
考慮到認證效率、接入安全、管理特性等多方面的因素,對于學生宿舍區域的用戶接入建議采用已經標準化的802.1x認證方式:
1)網絡環境復雜,接入用戶數量巨大:建議采用分布式的用戶認證方式,把認證分散到樓棟匯聚交換機上去完成,如果發生故障,不至于會影響到整個網絡的所有用戶;2)網絡流量大,認證用戶數量大:所采用的認證方式要具有很高的效率,以保證用戶能及時通過認證,在網絡流量大,認證用戶數多時不會對設備的性能產生影響,以保證整個網絡高效、穩定的運行;3)某些用戶技術層次高,存在對網絡安全造成影響的可能:難免存在某些用戶因好奇使用一些黑客軟件或病毒軟件而造成對網絡的影響,因此所采用的認證方式要能夠有比較高的安全性,能防止如DHCP的惡意攻擊等安全功能。
5、數據存儲方案的實施
數字化校園是計算機技術的一個新興應用領域,涉及的內容非常廣泛,包括資料數字化、海量存儲及數據管理、全方位查詢檢索、多渠道等技術,提供包括電子圖書、視頻、音頻及其他多種形式的媒體資料等等。在數字化校園環境下,各種數字信息的增長非常迅猛,同時,數字信息存儲的容量需求越來越大。
因此,設計一種高容量、可擴充的存儲技術方案也是校園網絡安全的重點。可以容納、甚至可以無限制地容納更多信息的“海量”存儲技術:如NAS存儲、SAN存儲等應用支撐平臺解決方案,在系統結構上滿足用戶未來的應用需求,同時合理使用用戶投資,建立滿足用戶現有需求的系統,并且易于擴展的系統,來幫助用戶解決在數據存儲和應用需求方面所面臨的挑戰。
三、總結
隨著Internet技術突飛猛進的發展,網絡的應用范圍和領域迅速擴大,新的網絡技術、安全技術不斷推陳出新,黑客技術也逐漸多元化,導致安全問題日益突出。在計算機網絡里,安全防范體系的建立不是一勞永逸的,沒有絕對的安全,我們只能不斷的采用新的網絡技術,以及新的安全設備與技術,這樣才有可能將網絡中威脅降到最低限度。論文格式,安全實施。
防火墻、網閘、病毒防范是信息安全領域的主流技術,這些網絡安全技術為整個網絡安全的建設起到至關重要的作用,任何一個網絡或者用戶都不能夠忽視。論文格式,安全實施。到目前為止,盡管相關研究人員已經在理論和實踐方面都作了大量的工作,而影響校園網的安全因素在不斷地變化,黑客與病毒的攻擊方式在不斷地更新。論文格式,安全實施。要確保網絡的安全就只有根據實際情況,在安全技術上采用最新的技術成果,及時調整安全策略,有效整合現有安全資源,并且不斷引入新的安全機制,才能保證網絡安全防范體系的良性發展,確保數字化校園網的有效性和先進性。
參考文獻:
[1]焦中明.高校數字化校園建設的幾個問題.贛南師范學院學報
[2]徐立.我國高校校園網建設的研究.中南大學碩士論文
[3]沈培華.數字校園的五個層次.計算機世界
[4]趙思輝.數字化校園基礎平臺體系架構.福建電腦
[5]宋金玲.數字校園的相關技術及方法研究.中國礦業大學
[6]曾力煒,徐鷹.關于數字化校園建設的研究.計算機與現代化
[7]占素環.校園網網絡安全技術及解決方案.農機化研究
一、關于黑客
黑客是英文“Hacker”的音譯,《牛津英語詞典》解釋“Hacker”一詞涉及到計算機的義項是:“利用自己在計算機方面的技術,設法在未經授權的情況下訪問計算機文件或網絡的人”。最初的黑客,指的是那些盡力挖掘計算機程序的最大潛力的電腦精英,他們以編寫簡潔完善的程序和發現計算機系統漏洞從而促進計算機技術發展和系統完善為己任,但隨著互聯網的興起與發展,黑客的成分越來越復雜,部分黑客開始不遵守網絡道德和法律規范,并對網絡和網絡用戶進行惡意的攻擊與破壞。現在有些電腦專家的解釋是:“黑客”應該指那些利用計算機程序編制技術給電腦網站和計算機系統制造麻煩且危害網絡安全的人。
隨著網絡的迅速發展,網絡安全問題日趨嚴重,黑客攻擊也日益猖獗,在大多數人看來,無處不在的黑客給整個網絡社會和社會經濟帶來了巨大的惡劣的影響。
二、黑客入侵方式及防范措施
要對黑客入侵或攻擊進行有效防范,就必須先了解黑客是使用哪些方式入侵,正所謂知己知彼。但是因為黑客入侵的方式方法有好多,黑客攻擊技術更是層出不窮,但黑客入侵離不開四種最基本的方式和途徑,所以最基本的防范措施往往也是最簡單和最有效的方法,下邊分別作一介紹。
1、由IP地址入侵
這個途徑是最常見也是最典型的黑客入侵方式,不管是通過操作系統還是應用軟件的漏洞等哪種方式入侵,必須先知道你電腦的門牌號也就是IP地址,所以對于個人用戶完全可以通過隱藏IP地址,使自己電腦的IP地址讓別人無法知道,從而有效地對黑客進行防范。
2、E-Mail入侵
這也是很多黑客經常使用的入侵方式,是當通過IP入侵不成功后的第二種選擇。要想防御黑客使用E-mail入侵并不難,只要對收到的郵件多查多看,而對未知來路的郵件不輕易打開,并經常對郵件程序進行漏洞修補,則很大程度上可以防范黑客入侵。
3、借助下載文件入侵
在Internet世界中下載文件是很普遍的行為,于是某些黑客就會在某些軟件中夾帶木馬等惡意程序放在網站讓人下載,當下載完成對所下載的軟件進行安裝的同時,木馬等惡意程序同時進行了安裝,往往讓人防不勝防。其實對這種入侵進行防范,最簡單有效的方法就是使用正版殺毒軟件的實時監控程序功能和具有網絡監控防護的防火墻軟件來進行防護,另外不要從不明網站和可能的惡意網站進行下載也是很重要的。
4、借助網頁趁機入侵
通過瀏覽網頁來趁機入侵也是許多黑客的慣用方法,這種入侵可以通過設置瀏覽器的安全級別以及ActiveX和Java程序進行禁用來進行防范,當然同時會影響部分網頁的正常瀏覽。論文參考。另外不要瀏覽一些不正規和不可靠的網站,也可以有效防范借助網頁進行入侵。
三、黑客群體的引導與利用
對于黑客的認識,多數人往往局限在其惡意攻擊進行破壞的邪惡或罪惡的一面,其實事實并非如此。因為任何事物都有兩面性,黑客對于社會并非一無是處,只要能趨利避害,黑客和黑客技術正是促進網絡安全的需要。論文參考。
1.網絡安全公司需要黑客
從事計算機網絡安全技術服務的公司,如果沒有研究和開發黑客技術的水平,或者沒有發現客戶系統潛在隱患與危險的能力,其網絡安全服務質量是沒有辦法保證的。因為網絡安全的防范對象是黑客,所以必須有了解攻擊手段的黑客參與,才能更全面地防范黑客攻擊。因此,黑客的存在至少對網絡安全公司的服務質量的提高起著推動作用.合格的網絡安全專家必須具備黑客的能力,不了解黑客技術的網絡安全專家是不可想象的。
2.國家信息安全和互聯網信息戰需要黑客
Internet的開放與互連的特征,決定了黑客可以利用黑客技術遠距離進行跨國攻擊。論文參考。而黑客技術既可以用于攻擊,也可以用于防御,這是一個很淺顯的道理。自古用兵之道,必須攻防兼備。從宏觀角度講,國家安全不僅僅是過去的國家安全,它涵蓋的范圍逐漸擴大,信息安全也成為國家安全的一部分。而未來信息戰的勝負可能會有賴于一個國家的整體黑客技術水平,同樣,從信息國家安全的高度而言,黑客技術的發展更有利于國家安全的大局。
網絡安全專家和軍事專家已意識到,真正有組織的大規模的信息戰還沒有到來,誰也估計不到破壞會到什么程度,要打贏信息戰這場未來的戰爭,除了對網絡安全技術要有足夠的準備外,其他方面的人力和物質準備更是重要,這也就有了黑客充分發揮他們特長為網絡安全服務的機會。
四、結束語
黑客既有破壞網絡安全的一面,同時黑客和黑客技術還能促進網絡安全,只有充分利用黑客的知識、智慧與技術,趨利避害,使其“人盡其才、為我所用”,以構建理想的和諧社會,從而讓我們能夠從容面對未來的信息戰!
參考文獻
[1]高永平.“黑客”的來歷.讀寫天地,2007,06.
[2]曹天杰,張永平,蘇成編著. 計算機系統安全.北京:高等教育出版社,2003.
安全要從自我做起,強化自身的安全意識,在每項工作開工前要認真做好危險點分析,并做好安全防護措施,讓每個工作班成員都清楚危險點及防范措施,不留安全隱患和死角。
1 引言網絡技術,特別是Internet的興起,正在從根本上改變傳統的信息技術(IT)產業,隨著網絡技術和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網絡訪問控制,如防火墻,以及計算機系統安全管理、網絡安全管理等方面做了許多研究工作,并取得了很多究成果。
本論文主要針對網絡安全,從實現網絡信息安全的技術角度展開探討,以期找到能夠實現網絡信息安全的構建方案或者技術應用,并和廣大同行分享。
2 網絡安全風險分析影響局域網網絡安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來,主要有六個方面構成對網絡的威脅:
(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應進入網絡的人上網等,都會對網絡系統造成極大的破壞。
(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅,網絡更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,然后對網絡進行攻擊,造成很大的損失。
(3) 來自網絡外部的攻擊:這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。
(4) 來自網絡內部的攻擊:在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后,查看機密信息,修改信息內容及破壞應用系統的運行。
(5) 系統的漏洞及“后門”:操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。科技論文。另外,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網絡系統受攻擊的首選目標和薄弱環節。大部分的黑客入侵網絡事件就是由系統的“漏洞”和“后門”所造成的。
3 網絡安全技術管理探討3.1 傳統網絡安全技術目前國內外維護網絡安全的機制主要有以下幾類:
Ø訪問控制機制;
Ø身份鑒別;
Ø加密機制;
Ø病毒防護。
針對以上機制的網絡安全技術措施主要有:
(1) 防火墻技術
防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施,它用來控制內部網和外部網的訪問。
(2) 基于主機的安全措施
通常利用主機操作系統提供的訪問權限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網絡提供安全保證。
(3) 加密技術
面向網絡的加密技術是指通信協議加密,它是在通信過程中對包中的數據進行加密,包括完整性檢測、數字簽名等,這些安全協議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數及其它一些序列密碼算法實現信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網絡的連通性和可用性不受損害。
(4) 其它安全措施
包括鑒別技術、數字簽名技術、入侵檢測技術、審計監控、防病毒技術、備份和恢復技術等。鑒別技術是指只有經過網絡系統授權和登記的合法用戶才能進入網絡。審計監控是指隨時監視用戶在網絡中的活動,記錄用戶對敏感的數據資源的訪問,以便隨時調查和分析是否遭到黑客的攻擊。這些都是保障網絡安全的重要手段。
3.2 構建多級網絡安全管理多級安全作為一項計算機安全技術,在軍事和商業上有廣泛的需求。科技論文。“多級”包括數據、進程和人員的安全等級和分類,在用戶訪問數據時依據這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數據分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關系。在具體的網絡安全實現上,可以從以下幾個方面來構建多級網絡安全管理:
(1) 可信終端
可信終端是指經過系統軟硬件認證通過、被系統允許接入到系統的終端設備。網絡安全架構中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。
(2) 多級安全服務器
多級安全服務器上需要部署具有強制訪問控制能力的操作系統,該操作系統能夠為不同安全等級的用戶提供訪問控制功能。該操作系統必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。
(3) 單安全等級服務器和訪問控制網關
單安全等級服務器本身并不能為多個安全等級的用戶提供訪問,但結合訪問控制網關就可以為多安全等級用戶提供訪問服務。對于本網的用戶,訪問控制網關旁路許可訪問,而對于外網的用戶則必須經過訪問控制網關的裁決。訪問控制網關的作用主要是識別用戶安全等級,控制用戶和服務器之間的信息流。科技論文。如果用戶的安全等級高于單級服務器安全等級,則只允許信息從服務器流向用戶;如果用戶的安全等級等于服務器安全等級,則允許用戶和服務器間信息的雙向流動;如果用戶的安全等級低于服務器安全等級,則只允許信息從用戶流向服務器。
(4) VPN網關
VPN網關主要用來保護跨網傳輸數據的保密安全,用來抵御來自外部的攻擊。VPN網關還被用來擴展網絡。應用外接硬件加密設備連接網絡的方式,如果有n個網絡相互連接,那么就必須使用n×(n-1)個硬件加密設備,而每增加一個網絡,就需要增加2n個設備,這對于網絡的擴展很不利。引入VPN網關后,n個網絡只需要n個VPN網關,每增加一個網絡,也只需要增加一個VPN網關。
4 結語在網絡技術十分發達的今天,任何一臺計算機都不可能孤立于網絡之外,因此對于網絡中的信息的安全防范就顯得十分重要。針對現在網絡規模越來越大的今天,網絡由于信息傳輸應用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網絡的信息安全管理系統展開了分析討論,相信通過不斷發展的網絡硬件安全技術和軟件加密技術,再加上政府對信息安全的重視,計算機網絡的信息安全是完全可以實現的。
參考文獻:
[1] 胡道元,閔京華.網絡安全[M].北京:清華大學出版社,2004.
[2] 黃國言.WEB方式下基于SNMP的網絡管理軟件的設計和實現[J].計算機應用與軟件,2003,20(9):92-94.
電梯是用于高層建筑中的固定式升降運輸設備,泛分布于各大辦公樓、居民住宅、商場等人口密集、流動頻繁的場合,是人們生活中密切接觸的特殊交通工具,而中國也成為世界上電梯保有量最大的國家。但是,隨著我國電梯數量的增長,電梯安全事故也日益增多。電梯是適用《特種設備安全監察條例》的特種設備,對其進行安全檢驗檢測,也是《特種設備安全監察條例》的要求。通過加強電梯的檢驗檢測工作,提高電梯安全性能,對維護人民生命財產安全,建設、維護和諧社會的穩定具有重大意義。應從以下幾個方面加強電梯的檢驗檢測工作。
1.做好前期驗收工作
《特種設備安全監察條例》給電梯的定義是“指動力驅動,利用沿剛性導軌運行的箱體或者沿固定線路運行的梯級(踏步),進行升降或者平行運送人、貨物的機電設備”。可見,電梯出廠時只能算是電梯部件,電梯的安裝是電梯制造的繼續,所以《特種設備安全監督條例》第21條明確規定了電梯的安裝過程要實施過程監檢。據《特種設備安全監察條例》規定,特種設備的安裝、改造、重大維修過程,必須經國務院特種設備安全監督管理部門核準的檢驗檢測機構按照安全技術規范的要求進行監督檢驗;未經監督檢驗合格的不得出廠或者交付使用。
1.1檢驗依據及檢驗標準
國家《特種設備安全監察條例》明確規定,要對經過安裝、改造、重大維修過程的特種設備,經檢驗檢測機構按照安全技術規范的要求進行監督檢驗;未經監督檢驗合格的不得出廠或者交付使用。目前,檢驗的標準大多依據《電梯制造與安裝安全規范》(GB7588-2003),《電梯安裝驗收規范》(GB10060-93),《電梯監督檢驗和定期檢驗規則-曳引與強制驅動電梯》TSG T7001-2009等標準進行。論文參考網。
1.2對以下類別進行檢驗
檢查電梯的隨機文件是否齊全;土建交接檢驗、機房設設置是否符合相關規定;驅 動 主機、導 軌、門 系 統、轎 廂等應符合標準;安 全 部 件、懸掛裝置、隨行電纜、補償裝置、電 氣 裝 置等都應保證其安全性能,經過檢驗合格后方可投入使用;最后是整機安裝驗收。
1.3檢查使用單位的制度和檔案等管理
第二十六條 特種設備使用單位應當建立特種設備安全技術檔案。電梯使用單位應當建立電梯安全技術檔案,檔案應當包括:①電梯的設計文件、制造單位、產品質量合格證明、使用維護說明等文件以及安裝技術文件和資料;②電梯的定期檢驗和定期自行檢查的記錄;③電梯的日常使用狀況記錄;④電梯及其安全附件、安全保護裝置、測量調控裝置及有關附屬儀器儀表的日常維護保養記錄;⑤電梯運行故障和事故記錄;此外,還應當根據情況設置特種設備安全管理機構或者配備專職、兼職的安全管理人員。
2.對投入使用的電梯進行檢測
2.1定期進行監督檢查
據《特種設備安全監察條例》規定,國務院特種設備安全監督管理部門組織對特種設備檢驗檢測機構的檢驗檢測結果、鑒定結論進行監督抽查;縣以上地方負責特種設備安全監督管理的部門在本行政區域內可以組織監督抽查,監督抽查結果應當向社會公布。對電梯進行定期檢查能掌握有效的電梯安全信息,方便相關部門、單位對電梯進行維護、維修,減少電梯安全隱患。特別是建議相關部門,對轄區內的電梯(尤以公共場合的電梯為重)進行清算,制定出合理的定期檢驗檢測方案,對發現的隱患,及時排除,未雨綢繆。
2.2檢驗檢測
為加強電梯的使用安全系數,方便使用單位維護、使用,防止電梯出現安全事故,保護乘客人身安全,《電梯試驗方法》,GB10060-93《電梯安裝驗收規范》及其他國家標準,電梯的檢驗檢測應當重點包括以下方面:
2.2.1電梯控制系統檢測
目前,電梯出現安全事故,很多是因為電梯的控制系統出了問題。其中以門鎖的問題為多,門區的傷亡安全事故是電梯發生傷亡最多最嚴重的事故。很多時候,發生安全事故往往是因為,控制系統故障,使得轎廂開門、關門不正常而造成的剪切傷亡事故。因此,電梯控制系統的運行正常與否,對安全事故多、少有很大影響。
2.2.2安全部件檢測
電梯安全部件包括限速器裝置、安全鉗和緩沖器三種部件。
限速器是一種超速探測裝置,通常安裝在電梯機房或電梯井道頂部,也有裝于底坑的情況。限速器安全鉗系統是電梯必不可少的安全裝置,當電梯超速、運行失控或懸掛裝置斷裂時,限速器安全鉗裝置迅速將電梯轎廂制停在導軌上,并保持靜止狀態,從而避免發生人員傷亡及設備損壞事故。按照國家質檢總局《電梯監督檢驗規程》的要求,要對電梯限速器進行校驗。論文參考網。
安全鉗是在限速器的操縱下,是電梯轎廂緊急制動在導軌上的一種安全裝置,是電梯保護系統中,最后的保護裝置之一,也是電梯結構中重要的安全保護裝置。論文參考網。安全鉗每月應加機油1次,同時緊固,保證提拉力迅速傳遞到安全鉗拉桿上,且不超過300N。同時檢查彈簧、螺釘、銷軸等零件是否松動,松動則應加緊;每月往楔塊、鉗座涂少量凡士林1次,定期清洗、調整安全鉗楔塊,保證鉗塊的動作靈活。
限速器要勤檢查。輪軸與軸套每周應加一次油,每年清洗一次,鉛封處不得拆卸,離心甩動裝置應定期清理上油,保持動作靈活同時。限速器的繩索伸長超出規定范圍時,應截短繩索。每2年要經有關部門校驗1次限速器動作速度,確保其動作速度在國家標準規定的范圍內。
3.檢測人員的安全防范
數據庫論文國外參考文獻:
[1]艾孜海爾江·艾合買提.基于Web數據庫的數據庫挖掘技術分析[J].科技致富向導,2012,24(27):217——219.
[2]劉霞,趙鑫,呂翠麗.數據庫挖掘技術在網絡安全防范中的應用[J].動畫世界,2012,20(06).
[3]尚世菊,董祥軍.多數據庫中的副關聯規則挖掘技術及發展趨勢[J].計算機工程,2009(05).
[4]呂安民,林宗堅,李成明.數據庫挖掘和知識發現的技術方法[J].測繪科學,2010(04):123——130.
[5]曾霖.基于Web數據庫的數據庫挖掘技術探究[J].軟件,2013,27(02):174——176.
數據庫論文國外參考文獻:
[1]宋安,習勇,魏急波.基于μCLinux的NAT設備的設計與開發[J].電子工程師,2005-05-15.
[2]徐葉,袁敏,李國軍.嵌入式Web服務器遠程監控系統的設計與實現[J].計算機與現代化,2013-02-27.
[3]王俊,郭書軍.嵌入式Web服務器的實現及其CGI應用[J].電子設計工程,2011-11-05.
[4]高建國,崔業勤.ARTs-EDB的內存數據存儲管理[J].微計算機信息,2010-01-25.
[5]陳嘉.嵌入式主存數據庫索引機制的研究與改進[D].湖南師范大學,2006:278-282.
[6]劉志東.基于嵌入式Web技術的遠程射頻識別系統的設計與實現[D].西北民族大學碩士論文,2012-04-01.
[7]賀永恒.基于IAIDL的信息家電體系結構研究[J].中國科技信息,2009(04):154-156.
[8]陳一明.嵌入式數據庫的智能家居網關設計[J].微計算機信息,2009-04-15.
數據庫論文國外參考文獻:
[1]余明輝,胡耀民.基于SQLServer2008決策支持系統模型的研究和應用[J].微計算機信息,2010,26(2-3):178-180+192.
[2]張克友.基于SQLServer財務數據庫安全技術的探討[J].信陽師范學院學報(自然科學版),2008,21(4):587-590.
[3]胡家漢,李景峰.對SQLServer數據庫的安全和管理策略探討[J].計算機光盤軟件與應用,2012,(2):101-102.
[4]胡登衛.高校實驗室信息化管理系統SQLServer數據庫安全策略研究與實施[J].商丘師范學院學報,2009,25(3):96-99+106.
關鍵字:信息系統信息安全身份認證安全檢測
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系統技術安全的研究
1.企業信息安全現狀分析
隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。
2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.
對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業信息安全防范的任務
信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:
從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。
二、計算機網絡中信息系統的安全防范措施
(一)網絡層安全措施
①防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
②入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。
①正確地分區和分配邏輯盤。
微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。
②正確
地選擇安裝順序。
一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:
首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。
其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。
(三)安全配置
①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。
②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:
首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。
其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。
③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。
經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。
雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。
參考文獻:
劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)
東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002
2l世紀以來.人類社會進入信息化時代。近幾年.全國公安現役部隊深入貫徹公安部”科技強警”的指示方針.伴隨著公安現役部隊信息化工程的建設與發展,為全體官兵搭上”信息快車”提供了一個平臺。不可否認.科技是一把”雙刃劍”,公安現役部隊信息化建設也不例外。公安現役部隊的信息化建設極大地提高了部隊的工作效率.但同時也給我們工作人員提出一個新課題.即在操作和使用的過程中如何保證信息的安全。
1.信息安全概念
公安現役部隊信息安全是公安現役部隊信息化建設的基礎性工程.與一般意義上的信息安全相比.公安現役部隊信息安全具有一定的特殊性。
公安現役部隊信息安全是指保密信息必須只能夠被一組預先限定的人員存取對這類信息的未經授權的傳輸和使崩應該被嚴格限制是指系統的硬件、軟件及其系統中的數據受到保護.不因偶然的或者惡意的原因而遭受到破壞、更改、泄密,系統連續可靠正常地運行。
2.信息安全現狀分析
2.1網絡信息安全威脅嚴重
網絡信息安全事關國家安全、社會穩定、經濟發展和文化建設等各個領域.已經成為全球關注的熱點問題。根據瑞星”云安全”數據中心最新統計數據表明.2009年上半年.瑞星”云安全”系統攔截到的掛馬網頁數累計達2.9億個.共有11.2億人次網民遭木馬攻擊:其中大型網站、流行軟件被掛馬的有35萬個(以域名計算),比去年同期有大幅度增長。目前的互聯網非常脆弱.各種熱點新聞、流行軟件、社交(SNS)網站、瀏覽器插件的漏洞層出不窮.為黑客提供了大量入侵和攻擊的機會政府機關網站、各大中型企業網站,由于專業性技術人員缺乏.網站大多由第三方公司外包開發,存在缺陷較多,也最容易被掛馬。據統計,2009年1月份受感染型病毒侵襲的網民為106萬.而6月份則達到了395萬.上升了近4倍。
2.2公安現役部隊信息人才缺失
信息安全建設,人才是關鍵。一方面任何信息安全技術方面的成果都是人創造的:另一方面.任何危害信息安全的事件同樣也是人為的。因此,培養大量優秀的信息安全人才成為當前我公安現役部隊信息安全領域的頭等大事公安現役部隊需要大量信息安全的專門人才,邊、消、警部隊實現電子警務應用系統的發展也需要大量信息安全的專門人才。然而.目前我國只有少數大學能夠培養信息安全方向的研究生.部分院校培養本科生.其數量遠遠不能滿足需求目前我國從事信息安全研究的專業人才(副高職稱以上)僅有3000人.從事信息安全工作的人員也比較少.且多是”半路出家”.即由網絡管理人員通過有關信息安全知識的自學或短期培訓后從事這項工作的。此外。即使一些信息安全領域的公司也存在人才短缺或流失的問題.而公安部門同樣存在著較大的信息安全人才缺口
2.3官兵信息安全意識薄弱
有些官兵保信息安全意識不強,擅自將涉密便攜式電腦、硬盤、優盤和光盤帶出辦公室,極易造成涉及部隊政治工作策略、國家安全和軍事利益的文字、圖片或錄像資料的外泄:在連接國際互聯網的計算機上使用涉密儲存介質不經意造成的泄密問題比較突出。”一機跨兩網”、”一盤跨兩網”等行為屢禁不止,給部隊計算機網絡和信息安全造成了嚴重威脅,教訓極其深刻。此外.有些官兵管不住自己的嘴.通過語言威脅到大局信息安全的事件時有發生。有些同志不分對象、場所,為了炫耀自己”卓越”的見解.在不知不覺中隨口泄露機密。有些同志在接受大眾傳媒采訪.以及在進行新聞宣傳報道時,隨口說出涉密的重大任務和軍事活動.造成嚴重泄密。
3.公安現役部隊應對策略分析
公安現役部隊信息安全建設不是各部門信息安全建設成果的簡單疊加.而是要通過技術防范與管理相結合.注重整個系統的信息安全建設。
3.1增強安全防范.做到制度技術到位
實現公安現役信息安全.必須建立自己的信息安全技術保障體系。技術是信息發展的基礎.如果沒有信息安全技術作為支撐,信息安全就無法持久。安全保密設備是公安現役部隊信息安全的重要技術和物質基礎.在選擇設備上應使用國產的.如某設備無國產可選.使用進口設備須經相關部門檢測批準。在軟件建設方面針對系統的弱點和不足.加強新型防火墻、安全路游器、安全網關、入侵檢測系統等信息安全技術的研究和產品開發。改變目前我方在技術方面的易守難攻的局面,變被動為主動。在信息安全防范中,加緊對安全防護、安全監控、跟蹤警報等方面的關鍵技術進行突破。不失時機地對網絡信息系統進行檢測、模擬攻擊與評估工作.切實從技術手段上筑牢防止安全失泄密的閥門。
3.2建立信息安全技術人才保障體系.完備技術人才支撐系統
實現公安現役信息安全.必須建立自己的信息安全技術保障體系。技術是信息發展的基礎,如果沒有信息安全技術作為支撐.信息安全就無法持久。公安現役部隊只有配備大批既懂技術又懂管理的復合型人才.提高從業人員的信息安全水平.公安現役部隊在現有的體制、編制上.通過政策的調整可把有志向為公安現役事業奉獻的專業性人才吸納到隊伍中來。同時還可以與有關院校達成協議定向培養信息安全方面的本科生、研究生,減小供求矛盾.可使公安現役信息安全專項人才不斷補充。煥發生機。
3.3加強信息安全教育和技術培訓
官兵信息安全意識是信息安全建設的基礎.是數字化安全生存的必要保證。要加大信息技術的攻關和信息安全管理人員的技術培訓力度。構建信息安全培訓體系,進行全員的培訓和普及教育,從根本上消除”信息安全事不關己”的錯誤思想.使官兵意識到泄密事件可能通過個人的言行隨時可能引發.牢固樹立信息安全靠大家的思想.只有這樣才能不斷提高全體官兵的信息安全素質和意識
3.4提供部隊信息安全下的執法效率