安全解决方案

2024-11-28

安全解决方案(精选12篇)

安全解决方案 篇1

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰, 如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障, 为企业的发展奠定坚实的基础。

1 网络安全技术

1.1 防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制, 对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络, 从而实现对企业信息的保护。

如果将公司比作人, 公司防盗系统就如同人的皮肤一样, 是阻挡外部异物的第一道屏障, 其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙, 防火墙又可以细分为代理服务防火墙和包过滤技术防火墙。代理服务防火墙的作用一般是在双方进行电子商务交易时, 作为中间人的角色, 履行监督职责。包过滤技术防火墙就像是一个筛子, 会选择性的让数据信息通过或隔离。

1.2 加密技术

加密技术是企业常用保护数据信息的一种便捷技术, 主要是利用一些加密程序对企业一些重要的数据进行保护, 避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换, 改变其原有特征, 让外部人员无法直接观察其本质含义, 这种加密技术具有简便性和有效性, 但是存在一定的风险, 一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥 (即公开密钥和私有密钥) 组成的加密方法。这种加密方法具有较强的隐蔽性, 外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙, 因此具有较强的保密性。

1.3 身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别, 根据识别的结果来判断识别对象是否符合具体条件, 再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效, 比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作, 也难以被模拟, 安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中, 具有较强的实用性。

2 企业网络安全体系解决方案

2.1 控制网络访问

对网络访问的控制是保障企业网络安全的重要手段, 通过设置各种权限避免企业信息外流, 保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置, 针对个体对象按照网络协议进行访问权限设置, 将网络进行细分, 根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通, 其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护, 从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行, 例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题, 因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理, 例如对各种设备的接口以及设备间的信息传送方式进行科学管理, 在保证其基本功能的基础上消除其他功能, 利用当前安全性较高的网络系统, 消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络, 远程连接过程中脆弱的网络系统极容易成为别人攻击的对象, 因此在企业网络系统中应该加入安全性能较高的远程访问设备, 提高远程网络访问的安全性。同时对网络系统重新设置, 对登入身份信息进行加密处理, 保证企业内部人员在操作过程中信息不被外人窃取, 在数据传输过程中通过相应的网络技术对传输的数据审核, 避免信息通过其他渠道外泄, 提高信息传输的安全性。

2.2 网络的安全传输

电子商务时代的供应链建立在网络技术的基础上, 供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递, 信息在传递过程中容易被不法分子盗取, 给企业造成重大经济损失。为了避免信息被窃取, 企业可以建设完善的网络系统, 通过防火墙技术将身份无法识别的隔离在企业网络之外, 保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理, 技术一些黑客破解企业的防火墙, 窃取到的信息也是难以理解的加密数据, 加密过后的信息常常以乱码的形式存在。从理论上而言, 加密的信息仍旧有被破解的可能性, 但现行的数据加密方式都是利用复杂的密匙处理过的, 即使是最先进的密码破解技术也要花费相当长的时间, 等到数据被破解后该信息已经失去其时效性, 成为一条无用的信息, 对企业而言没有任何影响。

2.3 网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络, 并从中找到漏洞进入企业内部网络, 对企业信息进行窃取或更改。为避免恶意网络攻击, 企业可以引进入侵检测系统, 并将其与控制网络访问结合起来, 对企业信息实行双重保护。根据企业的网络结构, 将入侵检测系统渗入到企业网络内部的各个环节, 尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障, 再配以检测技术以及相关加密技术, 防火记录用户的身份信息, 遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击, 并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据, 难以从中得到有效信息。通过这些网络安全技术的配合, 全方位消除来自网络黑客的攻击, 保障企业网络安全。

3 结束语

随着电子商务时代的到来, 网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用, 企业网络安全也将长期伴随企业经营管理, 因此必须对企业网络实行动态管理, 保证网络安全的先进性, 为企业的发展建立安全的网络环境。

参考文献

[1]周观民, 李荣会.计算机网络信息安全及对策研究[J].信息安全与技术, 2011.

[2]韩萍, 蔡志立.计算机网络安全与防范[J].硅谷, 2011.

安全解决方案 篇2

可以说,海洋此次新版,功能超级,超牛B, 我嘛,主要*写小程序混饭吃,还能看得懂.

除了它以前经常使用的对象外,此次还加了可以让管理员毛骨悚然的ADSI对象,要知道ADSI可是无所不能,在应用软件编程里可以操纵WINNT的很多东西,比如添加管理员,用户组,获取远程主机的......吓坏了吧?废话少说. 以下是进入海洋2006新版后的界面.

如下图:

海阳顶端网ASP木马@2006

--------------------------------------------------------------------------------

系统服务信息

服务器相关数据

(系统参数,系统磁盘,站点文件夹,终端端口&自动登录)

服务器组件探针

系统用户及用户组信息

客户端服务器交互信息

WScript.Shell程序运行器

Shell.Application程序运行器

FSO文件浏览操作器

Shell.Application文件浏览操作器

微软数据库查看/操作器

文件夹打包/解开器

文本文件搜索器

一些零碎的小东西

--------------------------------------------------------------------------------

Powered By Marcos .02

打开源程序研究研究....

开头就来四个对象.

明眼人一看就知道是啥了吧?

第一个是:wscript.shell,第二个仍然是,只不过稍不同.wscript.network 好像是.不记得了.

第三个是fso,第四个是shell.application

有的人说,禁止FSO不就万事大吉了?费这么多功夫做什么?

可以告诉你,不用FSO一样可以写入文件和创建文件,adodb.stream就可以做到.

更何况shell.application?

爽快地删除了wscript.shell,wscript.network,shell.application这些个不安全对象.

FSO可以不用删除.可保自身安全,也让那些个不注重安全的网站用户受受罪.

这就是“不同WEB不同低权限用户”访问方法.详细设置方法请参考其他贴子.

当然了.看看海洋失效与否,肯定得一边测试一边来看效果了.

当其他的安全设置:升级FTP到6.X最新版,删除mssql不安全存储过程,加强本地安全策略,

限制本地连接端口等等, 再对IIS6.0(Win)进行一些比较安全的设置.

再次运行海洋2006, 以上界面所列功能除了一个其他已全部失效.唯有这个“系统用户及用户组信息 ”还是可以运行,打开源程序.

Sub PageUserList

Dim objUser, objGroup, objComputer

showTitle(“系统用户及用户组信息查看”)

Set bjComputer = GetObject(“WinNT://.”)

objComputer.Filter = Array(“User”)

echo “User:”

echo “

For Each objUser in objComputer

echo “

” & objUser.Name & “

echo “

getUserInfo(objUser.Name)

echo “

Next

echo “”

echo “

UserGroup:”

echo “

objComputer.Filter = Array(“Group”)

For Each objGroup in objComputer

echo “

” & objGroup.Name & “

echo “

” & objGroup.Description & “

Next

echo “

Powered By Marcos 2005.02”

End Sub

关键在于这句“Set bjComputer = GetObject(”WinNT://.“)”

把这个对象给杀了不就完事了?对.正是如此.

但这是ADSI,这是WMI的对象.并不在注册表里可以找得到的.

也就是它应该是一种服务,OK,我们到服务里找吧.

它对应的服务应该是WorkStation,停止此服务后,再次运行.

海洋2006基本上所列功能已失效.为什么说是基本上,因为我只测试了它列出的这些功能.

至于它有没有隐藏的功能.请原谅我不知道.因为代码有80K,

兄弟你去一行一行看.至少应该有四万行代码.

好像没什么好说的了.就这样了.对不起如下这N个兄弟们了.

Sub showTitle(str)

echo “” & str & “ - 海阳顶端网ASP木马2006 - By Marcos & LCX” & vbNewLine

echo “” & vbNewLine

echo “” & vbNewLine

PageOther()

End Sub

只是请所有拥有此版本的朋友们勿以入侵国内主机及服务器为好.

要黑或者要入侵可以去入侵国外.有机会带上3cts.com,谢谢.

3cts.com 杜雪.Net

2005.05.05

1、卸载wscript.shell对象

regsvr32 WSHom.Ocx /u

2、卸载FSO对象

regsvr32.exe scrrun.dll /u

3、卸载stream对象

regsvr32 /u “C://Program Files//Common Files//System//ado//msado15.dll”

4、卸载Shell.Application对象

粮食安全和绿色解决方案 篇3

鉴于预计未来几年全球人口将继续增长,加之受气候变化、土壤流失和能源价格不断上涨的影响,为所有人提供充足、安全而健康的食物,无疑依旧是人类面前的重大挑战。全球每年有800万人死于饥饿和营养不良,平均每天2.4万人。

诺曼?布劳格博士(Dr. Norman Borlaug)通过“绿色革命”为解决饥荒问题做出了卓越贡献,并于1970年获得诺贝尔和平奖。绿色革命于上世纪60年代正式启动,主要是研发高产谷物品种和一系列改进的农艺方法。中国“杂交水稻之父”袁隆平教授为绿色革命作出了重大贡献,中国目前至少60%的水稻产量都基于他所创建的基因平台。

植物和植物病害

植物在历史不同时期为人类提供了生存所必需的基本物质:洁净的空气、清洁的水源、食物、衣服和栖身之所。没有植物就不可能有粮食安全,因此布劳格的粮食生产革命被称为“绿色”也就并非巧合。

小麦占我们全部粮食的20%。布劳格培育出高产的小麦品种,而且这些品种本身含有抗秆锈病基因。秆锈病是最严重的植物病害之一,秆锈菌能够大范围感染作物并迅速传播,感染的作物会产生数十亿个随风传播的微小孢子,能够扩散数千公里。目前这些孢子已从南非传播到澳大利亚。1973年澳大利亚爆发的小麦秆锈病瘟疫,造成约3亿澳元的损失。

秆锈病和条锈病都在继续导致全球小麦大幅减产。过去12年人们最关注的是秆锈病再次出现,这源于1999年最先在乌干达发现的“Ug99”病原体,致病性极强。此后,“Ug99”波及南非、肯尼亚、埃塞俄比亚、苏丹、也门和伊朗等国,并可能在未来几年进一步蔓延。

科学界合作促进解决影响全球的问题

预计2020年前对小麦的需求每年将有超过1.5%的增长,因此我们需要制定新战略,确保粮食作物不会因感染锈病等病原体而减产。尽管挑战很大,但如果我们获得必要的资源,一定能够克服这些挑战。从本质上讲,科学研究必须通过合作才能取得成功。2004年,我第一次来到中国从事改良小麦与大麦品种的研究工作。

我与中国同事的合作,是利用抗秆锈病基因对谷物进行改良以稳步提高产量,并通过降低对杀虫剂的依赖来提高粮食生产的安全性。我们还研究发掘新的抗秆锈病基因和其他特性,提高作物产量。

我拜访了位于河南兰考的河南天民种业有限公司(Tianmin Henan Seed Company),从此开始与沈天民先生在“超级小麦”项目中密切合作,培育出“兰考系列超级小麦品种”,全都具有综合抗病性。在过去5年里,我们在黄河小麦种植区和淮河流域种植了3500多万亩的“超级小麦”,增产25亿公斤,增收2.6亿元人民币,增加社会效益34亿元。我们的工作还包括在超级小麦遗传育种国际合作实验站内,建立抗病育种实验室、供应小麦种质、提供部分设备、把员工送到澳大利亚进行研究生培养等。我单位还与中国农业科学院 (Chinese Academy of Agricultural Sciences)(北京)下属的作物科学研究所(Institute of Crop Science)和植物保护研究所(Institute of Plant Protection)开展重大合作研究项目,目标是找出小麦条锈病和秆锈病的抗体,重点关注秆锈病“Ug99”一族。

开发抗锈病作物新品种类简直是一场“军备竞赛”,科学家必须总要比不断变化的病原体领先一步。我们与南京农业大学(Nanjing Agricultural University)的同事合作,通过染色体工程定位和转移,从小麦和数种相关植物的远缘杂交中,培育出小麦异附加系、异代换系和易位系这些新特性。尽管这项研究重点是抗锈病,但研究团队也寻找其他潜在特性,如高产性、耐旱性和晚期耐热性等。

防治锈病大敌

任何战争都需要知己知彼,我们目前使用新的基因组跟踪技术,能深入了解锈病病原体如何与其宿主相互作用,最终目标是通过确定这些病原体克服宿主基因抗体的方式,来开发控制小麦、大麦和燕麦锈病病原体的新战略。深圳华大基因研究院(Beijing Genomics Institute)的科学家们开发出了基因组排序工具以及第二代DNA排序方式,让人类首先洞察到有机组织的活动方式和各类有机组织基因排序数据,为何出现爆炸式增长。第二代DNA排序为加快作物改良提供了新工具,让科学家们洞悉植物与病原体之间的作用机制,这必将揭示新的控制策略。

确保未来所有人的粮食需求

1798年,全球人口不足10亿。英国学者托马斯?马尔萨斯 (Thomas Malthus)发表了一篇短评,警告未来人口增长可能会超过粮食产量的增长,除非遭遇饥荒、战争和疾病。如今,全球人口已达67亿,预计到2050年将增至92亿。只有粮食产量翻倍才能满足未来人口的需求。我们能做到这一点吗?如果可能,又该如何实现呢?

“全球丰收倡议组织”(Global Harvest Initiative)发布的《2011年全球农业生产率报告》(2011 Global Agricultural Productivity Report)显示,当前全球农业生产率增速有所提高,但在2050年前,要想每年都保持当前的增长率,面临的挑战会越来越大。该组织主席威廉?莱舍(William Lesher)表示:“新的证据表明,今年农业生产率实现了更快的增长,我们对此保持谨慎乐观,但从长期看,解决饥饿和粮食安全问题的任务依然艰巨。”

尽管如此,作为世界公民,我们有责任保证人类都享有“吃上饭的公平”。我们拥有所需的技术,目前需要的是第二次绿色革命。要推动这场革命,我们需要一项关于未来粮食生产的框架协议—绿色解决方案(Green Resolution)。我们必须承认并面对诸多挑战,如气候变化、土地退化(例如表层土壤流失速度是土壤恢复速度的30多倍)、水资源短缺、能源价格不断上涨;同时我们还需要保护甚至填充和补足自然资源。

投资农业研发回报巨大

30年来,澳大利亚的农业生产率每年提高2.5%以上,高于除电信行业外的其他行业。生产率的提高,主要得益于科研。值得一提的是,实现增长的背景是水资源和化肥价格不断上涨,以及土壤退化导致耕地不断减少。然而,过去10年农业生产率的增长已大幅放缓,因此,以当前生产率的增长速度,仍将无法满足未来的粮食需求。

在过去的20年中,全球对农业研发的投资日益萎缩,而我们目前所需要的则是加大投资力度。在使用现有技术的基础上,开发“保障未来粮食需求”的突破性技术。同时,确保研发支持措施和研发资金能达到一种最佳组合。我们尤其有必要转向新技术研发、加速改良动植物、提高农业水土利用、确保自然资源基础的可持续管理。另外,我们需要招募劲头十足、能够开发新技术的人才,把他们派到需要的地方,把技术进步体现到粮食生产的体系中。

安全解决方案 篇4

5月11日,2016(第七届)中国CIO信息安全高峰论坛在北京新世纪日航饭店隆重举行!作为中国终端安全市场的领军企业,北信源公司出席论坛并一举摘得“2016中国信息安全终端安全解决方案首选品牌”大奖!

本届论坛以“关键点管控与风险评估”为主题,由中国电子信息产业发展研究院主办。来自政府部门、大中型企业的CIO、CTO及网络信息技术主管等各行业用户单位共400余位代表到场参会。其中,北信源作为安全厂商代表于主论坛登台演讲,以其全新的安全理念、切合大会主题的发言获得了用户单位的广泛关注和认可。

专家学者与业界精英代们表围绕“网络安全与信息化”这一核心内容,分别对数据安全、云安全、移动安全、BYOD安全、大数据安全、工控安全等行业热门议题进行了深入交流与探讨,帮助广大用户单位借助最新的科学评估体系和技术方法,看清自身信息安全的基本态势和网络环境的安全状况,正确选取适合的产品,及时完善防护措施,共建网络安全,共享安全网络。

安全解决方案 篇5

bs 7799-1 首发于 1995 年,它为信息安全提供了一套最佳综合的实践经验与控制措施,目的是在信息系统应用中为确定实施控制措施的范围提供参考依据,并且能够让各种规模的组织采用,

bs 7799从10个领域来关注信息安全的保障,共提供36个控制目标和127个控制措施。bs 7799-1被采纳为iso标准,iso 17799于正式发行。bs 7799进一步改版,引入pdca的过程方法,与iso 9001等标准采用同一框架。

问题的提出

遵循iso17799规范的信息安全解决方案,是一个有机而相互依赖的统一体,是一个系统工程。

1、信息的主要载体是互联网。国家经贸委信息中心对国家重点企业和地方骨干企业的调查表明,有63.6%的企业建立了自己的内网(intranet)并接入了互联网;底,对中小企业信息化的调查表明,83.2%的企业建立了自己的内网。由此可以得出这样的结论,解决了网络安全问题,就基本上解决了信息安全问题。

2、内网安全是信息安全主题。据美国安全软件公司camelot和eweek电子杂志联合进行的一项调查显示,网络安全问题在很多情况下都是由“内部人士”而非外来 所引起。因为鲜有针对内部安全隐患的防范工具与手段,内部安全已经开始成为网络安全的热点。

“真正的安全是可管理的安全”,也就是说内部安全达到了可信任和可控制的程度,信息安全管理系统才算落实到了实处。本文正是立足于内网,运用iso17799规范提供的建议,结合目前内网的信息安全问题的实际,探讨信息安全解决之道。

基于iso17799的内网安全问题分析

以下所分析的落实信息安全管理制度时,特别是内网安全落实时,必然会遇到的技术和管理问题,对于这些主要问题陈述,正是基于这个涵义来分析的。

2.1 节点接入控制

接入组织内网的计算机应该是专用于办公的计算机,其他外来用户随意接入内网网络,可能会造成重要机密数据泄露等危险。

在iso17799第九章 访问控制中,9.4网络访问控制目标明确指出“保护网络化服务,应该控制对内外网络服务的访问”。

这是内网信息安全面临的首要防护问题:机密性问题,即怎样在内网中确保可让授权获取的人士访问,拒绝非授权人士的入侵和访问。

2.2 节点验证问题

采用计算机管理ip地址和用户信息,若管理项目不统一,不便于统一管理范围的扩大化和信息共享。在iso17799第九章访问控制中,9.4.4要求“节点验证”。

如果内部网络存在ip地址、计算机名乱用、冒用现象,但组织又缺乏有效的监控手段,使得上网设备的ip地址冲突现象时有发生,无法保证合法设备可用性,从而也不能保证授权人需要时可以获取信息和相应的资产。

怎样在内网中对合法节点进行监控,避免上述问题,保证授权人需要时可以获取信息和相应的资产的目的,从而达到信息安全中的“可用性”的目的?

2.3 非法外联问题

在iso17799第八章通讯与操作管理中,8.7信息和软件交换的目标明确指出“防止组织间交换信息时信息受损、修改或滥用。应控制组织间的信息和软件的交换,并且交换应符合有关立法”

非法外联是isms的大敌,它直接破坏了信息系统安全的保密性、完整性及可用性,是任何一个信息系统安全都必须考虑的问题。

2.4 资产管理问题

管理人员对所管辖内部网络的资源占用、用户情况、实际接入的计算机数量以及接入内网的计算机安装的软件资产情况难以准确掌握,对面临的危害难于做出动态的评估和有效的防范,从而也不能达到对于保护信息和处理方法的准确和完善。

在iso17799第五章 资产分类管理中指出“编辑资产清单的过程是资产评估的一个重要方面”,其目的是达到“对组织资产进行适当的保护”。

2.5 硬件违规行为监控

内网中许多计算机保存着一些涉密的内部信息,这些信息不能够随意地传播,计算机的外围设备为各种信息在不同的

网络安全解决方案与对策 篇6

【关键词】网络;安全;技术防范;对策

【中图分类号】TP393.08 【文献标识码】B 【文章编号】1672-5158(2013)01—0445—02

引言

近年来,随着经济社会的快速发展,互联网得到快速增长,互联网的应用领域不断扩张,已经从传统领域拓展到非传统领域,而且影响力越来越大。据中国互联网络信息中心(CNNIC)近期发布的《中国互联网络发展状况统计报告》显示:截至2012年12月底,手机网民数量为4.2亿,中国网民数达到5.64亿,全年新增网民5090万人,普及率为42.1%;微博用户规模为3.09亿,较2011年底增长了5873万。域名总数为1341万个,其中“.CN”域名总数为751万,“.中国”域名总数为28万。中国网站总数(即网站的域名注册者在中国境内的网站数)回升至268万个(去年底只有183万)。网络安全从大的方面讲,关系国家安全主权、社会稳定;从小的方面讲,网络安全涉及个人信息安全、财产安全,因此,积极研究探讨适应新形势发展要求的网络安全方案,对确保网络安全,提升网络服务质量具有十分重要的现实意义。

1 加强网络安全的现实意义

随着信息化技术的不断发展,网络已经成为一种联通各地、各个领域的重要基础设施,计算机网络的发展为人们的生产、生活、工作带来了极大便利,拉近了全球的距离。但在看到网络给人们带来便捷的同时,还要清醒地认识到网络作为一个面向公众的开放系统,如果网络安全意识不强、网络安全防范措施不力,就会产生网络安全隐患。特别是随着信息网络技术的飞速发展,网络得到广泛普及和应用,应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,已经被行政部门、金融机构、企业广泛应用,网络在这些领域的广泛应用,也进—步加大了网络安全的风险。如何保持网络的稳定安全,防止诸如黑客攻击、非正常入侵等安全问题的发生,是一项重要任务。

由于网络系统结构复杂、涉及终端众多、系统开放,网络系统面临的威胁和风险比较多,归纳起来主要来自外部的人为影响和自然环境的影响,这些威胁有的是对网络设备的安全运行存在威胁,有的是对网络中的信息安全存在威胁。这些威胁的集中起来主要有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁一旦成为现实,将对网络系统产生致命的影响,严重的可能会导致系统瘫痪,传输信息被非法获取和传播,会给相关机构和网络用户造成不可挽回的损失。

在网络快速发展的新形势下,全面加强网络安全建设,提升网络安全等级,对确保和维护网络用户利益,维护单位整体形象都具有十分重要我。特别是在当前,终端用户往往会在终端中存储大量的信息资料,工作手段也越来越依赖于网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失,因此,积极研究探索与网络发展同步的网络安全解决方案,全面加强网络安全建设,是各级网络管理部门及用户的重要职责,必须要高度重视,扎实推进。

2 信息系统安全威胁与风险分析

认真分析信鼠系统安全威胁与存在的风险,是进行风险管理、制定网络安全方案的前提和基础。通过进行有效的系统安全威胁与风险分析,可以帮助相关机构和用户选择合作的控制措施来降低风险。

2.1 物理安全风险分析

网络物理安全是整个网络系统安全的前提,相关的物理安全风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足可能造成原本可以防止但实际发生了的事故。

2.2 链路传输风险分析

网络安全不仅是入侵者到企业内部网上进行攻击、窃取或其它破坏,他们完全有可能在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性;以上种种不安全因素都对网络构成严重的安全危胁。

2.3 网络结构的安全风险分析

来自与公网互联的安全危胁,基于Internet公网的开放性、国际性与自由性,内部网络将面临更加严重的安全危胁。一些黑客会制造病毒透过网络进行传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。

内部网络与系统外部网互联安全威胁。如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外网一些不怀好意的入侵者的攻击。入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。恶意攻击,入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

内部局域网的安全威胁。据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。比如内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。这些都将对网络安全构成严重威胁。

2.4 系统的安全风险分析

系统的安全往往归结于操作系统的安全性,决定于网络操作系统、应用系统的安全性。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,系统本身必定存在安全漏洞。这些安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。因此,必须要高度重视系统的安全风险,科学进行系统安全配置,从而有效降低系统风险。

2.5 应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。比如由于资源共享、使用电子邮件系统、受病毒侵害、数据信息被非法窃取,篡改等,这些都是应用层面应当防范的安全风险。

2.6 管理的安全风险分析

内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。机房存在恶意的入侵者,内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏。一些网络系统管理由于责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

3 网络安全解决方案

可以通过配置诸如:标识、密钥管理、安全管理、系统保护、鉴别、授权、访问控制、抗抵赖、受保护通信、入侵检测与抑制、完整性证明、恢复安全状态、病毒检测与根除等技术类安全控制来有效防止给定类型的风险与威胁;通过建立相关的安全管理机制,实现管理在的安全控制;通过建立一整套严谨的控制指南,实现操作类的安全控制,从而实现信息系统安全控制。

3.1 做好物理防护

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。要严格按照相关标准建设网络,防止人为降低建设标准。确保设备安全,采取有力措施搞好防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

3.2 确保系统安全

要认真判断网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。对于操作系统要尽可能采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件,对使用权限进行严格限制;加强口令字的使用,增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令,并及时给系统打补丁、系统内部的相互调用不对外公开。通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3 突出网络安全

网络安全是整个安全解决方案的重中之重,要从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒等方面,采取切实可行的对策措施,确保网络安全。要严格落实《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》、《安全责任制度》等安全管理制度。设置虚拟子网,各子网间不能实现互访,实现初级访问控制。设置高等级防火墙,通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。建立网络扫描系统,对网络系统中的所有操作系统进行安全性扫描,检测操作系统存在的安全漏洞,并产生报表,并自动进行相关修复。通过预防病毒技术、检测病毒技术、杀毒技术,实施反病毒措施,防止病毒进入网络进行传播扩散。

3.4 确保应用安全

应用是信息系统安全应当关注的重要内容,要通过规范用户的行为,来实现应用安全。要严格控制内部员工对网络共享资源的使用,尤其要限制共享资源的滥用,在内部子网中一般不随意开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时间。适当配置资源控制,要精心设置访问权限,并拒绝未经授权人员的登录,减少有意或无意的案例漏洞。对数据库服务器中的数据库必须做安全备份,通过网络备份系统,可以对数据库进行远程备份存储。

3.5 安全管理

安全解决方案 篇7

全球互联网安全领域首屈一指的Check Point软件技术有限公司宣布, 现在客户可通过Amazon Web Service获得Check Point的安全网关。企业通过它可以在云上实现高安全性, 或采用Check Point防火墙、入侵防护、应用控制 (Application Control) 、URL过滤等刀片来获得全面保护。只需要几个简单的步骤, 客户就可以轻松地将Check Point虚拟设备, 即面向虚拟环境的安全网关部署到Amazon云中, 从而激活保护功能以防止网络攻击和数据破坏, 同时在动态的云计算环境中启用安全的连接。

云计算的采用为企业带来了诸多好处, 包括业务连续性、灵活的计算能力和成本节省。企业越来越多地利用云来减少管理IT资源所用的时间, 而将更多的时间用于实现核心业务目标方面。为了保证企业基础设施和业务的安全性, 企业必须同时增强营业场所和云环境的保护级别。

Check Point软件技术公司网络安全产品副总裁Oded Gonda表示, “云中的基础设施是真实的。许多企业计划管理他们在云中的基础设施, 需要注意的是, 应该同时对云及营业场所中的基础设施提供保护, 确保所有企业资产的安全性。实现这一目的的最佳方法之一就是在整个企业实施一致的安全策略。”

通过使用Check Point的虚拟设备, 客户可以更放心地享用云计算带来的好处。不管企业是在AWS上进行他们的所有业务运营, 还是利用SWS实现灵活的扩展需求, 客户都可以通过几个简单步骤实现高级安全性, 实施统一的策略保护营业场所内或云中的所有企业资产。例如, 诸如在线零售商或教育机构等企业可以利用Amazon Cloud来运行生产工作负载并管理网络流量和客户订单呈现出的季节性高峰情况。同时, Check Point虚拟设备进一步增强了云基础设施的保护, 确保业务通信的所有数据和渠道都是安全的。

Gartner研究主管Lawrence Pingree表示, “云环境中的安全网关与营业场所中的安全网关同等重要, 因此需要通过一种集中化的方式实现统一的网关保护策略和报告功能, 确保全球企业的安全和法规遵从。”

要缓解复杂的安全威胁并防止云中的敏感信息被暴露, Check Point客户现在可以从面向营业场所网络的同样灵活、全面的安全解决方案中获益, 其中包含超过30种软件刀片保护, 包括防火墙、、虚拟专用网 (VPN) 、应用控制、URL过滤、移动接入和数据丢失保护 (DLP) , 同时避免了额外的硬件或管理复杂性。

Amazon Web Services首席信息安全官Stephen Schmidt表示, “我们提供了一个责任共担安全模型, 使客户能够选择最符合其需求的安全解决方案, 同时AWS继续致力于提供一个安全、可靠的基础设施。我们很高兴Check Point能够采用这种模型并为客户提供创新的解决方案。”

关键特性和优点:

提供云安全性———选择Check Point软件刀片, 支持可以准确地满足企业云安全需求的解决方案。企业可以使用防火墙、IPS、应用控制和URL过滤保护云中的资产;使用VPN和移动接入实现安全的连接;以及使用Check Point DLP防止所有数据和企业资源丢失情况。

快速部署———借助Amazon Web Services, 客户只需要对Check Point虚拟设备执行单击操作就可以开始在云中部署软件刀片。

统一的管理和报告功能———使用行业领先的安全管理功能管理Amazon云中的虚拟设备。客户可以使用统一的日志和报告功能简化法规遵从和审计, 同时在整个企业内实施一致的安全性。

食品安全危机解决方案 篇8

食品危机三类型

首先, 分析一下食品危机的三个类型。危机类型不同, 处理方式是不一样的。一是单一产品危机。产品中存在瑕疵, 或者消费者使用不当而产生的危机, 但对消费者的健康几乎无影响。如幼儿误食大片的膨化食品而卡喉咙等等。二是品牌信任危机。企业产品虚假宣传, 混淆概念, 有故意欺瞒用户的嫌疑, 但不会引起死伤等问题。如康师傅矿物质水广告中混淆了矿物质水和矿泉水的概念等等。三是公共安全危机。产品存在严重的质量问题, 直接损害了消费者的健康, 甚至致病、致残、致死等等。如三鹿牛奶的奶源质量问题等等。第一个类型较普遍, 企业和消费者可以点对点个别处理。第二个类型相对较少, 可以通过与媒体的及时沟通来解决。第三个类型虽然出现几率小, 却是事关企业生死存亡的危机公关了。考验的不仅是企业的内功, 还要看企业的外功如何了。如果一着不慎, 就会满篇皆输。

据笔者服务国际著名食品企业经验看, 对食品安全隐患的防范一般会有四个方面:一是建立危机审计及风险评估系统, 熟悉食品在生产各个环节可能存在的危机。二是加强与协会、研究所的合作, 积极建立和维护食品生产的行业标准。三是建立于消费者直接沟通的渠道, 如:免费咨询电话, 赔偿和召回机制等。四是对媒体和意见领袖的定期维护, 保持着畅通的沟通。所以, 一旦出现公共食品安全事件, 企业就能够比较从容地面对危机了。

危机管理四步骤

凡事预则立, 不预则废。在公共食品安全的紧急关头, 凡是章法井然, 从容应对的企业, 必然是有内外兼修的功夫。凡是功夫修为不到的企业, 必然是手忙脚乱, 自乱阵脚的。

争取先机:当公共食品危机来临时, 食品企业在第一时间就核查信息、掌握舆情。这时, 是处理危机的最佳时机。企业能够给公众一个公开透明的诚信印象, 就占据了制高点和主动权。中国食品企业一般都喜欢采取封堵的办法, 用各种方法封闭信息源, 力求“大事化小, 小事化了”。但结果往往是适得其反, 反而造成企业的诚信危机, 本来想掩盖的负面信息, 却被公众和媒体不断爆料、揭短、放大, 不得不付出更为惨痛的代价。如果第一时间抓不住, 一步错, 步步错, 处处被动, 再想调头已是回不来了。在危机来临的第一时间内迅速沟通媒体, 公开相关信息, 正面引导公众, 以诚恳的积极的态度为化解危机铺平道路。

以这次的圣元“激素门”事件为例。在今年7月中旬, 地方媒体已有了三名女婴“性早熟”怀疑食用圣元奶粉的消息。当时消息还没有引起人们的普遍关注, 圣元集团曾咨询了有关技术专家, 专家斥为“胡说八道”, 于是企业也就没有采取积极措施。这实在是低估了国人对食品公共安全的高度关注, 特别是轻视了国内奶制品市场在出现了“三鹿”事件后是特别的脆弱, 没有想到个把案例能掀起以后的轩然大波。这只能说是企业的危机意识缺失的问题。待中央和国内多家媒体跟进后, 圣元奶粉和“性早熟”已和联系在一起了。此时圣元再出面做出任何解释, 已失去了公信力了, 陷入口诛笔伐之中。

左右逢源:目前国内食品安全方面的危机爆发大都源于消费者爆料, 然后引发媒体报道, 最后引起政府关注。在这个流程中, 食品公共危机发生, 媒体舆论大量跟进, 各种负面信息爆炸性地扩散, 这是处理危机的第二时间点。这个时间企业的公关重点是媒体, 以求改善传播渠道、采取相应补救措施, 减弱负面影响, 扩大正面影响。如果先着已失, 此时也是可以有所弥补的。但中国食品企业在第二时间点上的作为, 往往是找政府来摆平媒体, 缺乏媒体合作的沟通经验, 像生硬地铲负面、给媒体从业者发封口费, 这些都是误区。

开诚布公:媒体对揭露性新闻都是有偏好的, 遇到事关食品安全这样的问题, 负面报道必然蜂拥而至。即使能摆平一家或几家媒体, 也就是杯水车薪, 往往还会起到火上浇油的副作用。所以, 在社会舆论面前, 开诚布公是最好的应对之道。我们还是以圣元为例。在媒体大量报道“激素门”后, 企业首先本应是及时向外界澄清有关事实, 但圣元的做法却是起诉媒体。这立刻激起媒体和公众的强烈反感, 网络热议不断, 负面信息狂轰滥炸。可以看到, 在这一事件中, 媒体无疑起了“放大镜”式的社会催化作用。而媒体所以能到起这么大的作用, 还首先得说是圣元自己的失误。这里的教训是, 在进行危机公关时, 引导舆论导向, 只能是因势利导, 左右逢源。左右逢源的应对关键在于:可以加大正面信息的力度, 但绝不能贸然打压负面信息。

亡羊补牢:在食品公关安全危机有一个阶段性的结果之后, 食品企业安全危机的公关活动正是风生水起的时候。在过去几步占尽先机的企业, 这时便洋洋得意地进入了收官阶段, 借机还可以宣传一下自己的企业品牌和产品质量。而涉案的和应对策略失当的企业, 这时就比较惨了。市场产品滞销, 股市市值缩水, 企业品牌受损。但是, 只要企业还想生存下去, 真诚地向公众道歉和真诚地改正错误则是起死回生的灵丹。这时企业做的这些修复性工作和策略调整, 虽然有点绝地反击的味道, 效果自然比不得当初, 但所谓亡羊补牢犹未晚, 如果能顺势而为地采取补救措施, 还是能挽回不少影响的, 为以后的东山再起创造了条件。

危机处理三个时间点

如果比较一下国际知名食品企业的公共食品危机处理方式, 我们的问题可能看得更清楚些。在2009年上半年, 发生了一场美国开心果的公共食品安全危机, 影响到包括中国在内的全球开心果市场。2009年3月31日, 美国食品药品监督委员会发出公告, 美国加州生产的部分开心果发现沙门氏菌, 建议消费者暂时不要食用。美国派拉蒙农场系全球最大的开心果种植加工商, 在中国也有不小的市场份额。他们的应对措施就比较得当。

派拉蒙立即致信委员会, 希望他们声明这是个别企业的问题。在4月1日中国媒体开始大量报道时, 派拉蒙已准备了详细的消费者、媒体沟通信函, 除了阐明派拉蒙未涉及此次召回事件外, 更强调派拉蒙农场在食品安全上面的一系列措施, 努力为顾客提供最优质、安全的开心果, 并主动为客户提供相关资料。同时, 对媒体、消费者, 重点客户的问卷调查, 以推断可能的后续影响。4月11日, 美国开心果召回范围扩大。媒体报道国家质检总局消息称:消费者谨慎选购美国开心果。派拉蒙向合作伙伴主动发放沙门氏菌的资料, 以便他们进行二次传播。派拉蒙积极配合媒体调查, 向媒体说明派拉蒙农场与本次召回事件无关, 同时说明国内市面开心果漂白问题所存在的安全隐患。到5月中旬, 派拉蒙在三个方面继续扩大影响。一是利用包括博客、BBS等主动传播方式, 正面引导消费者对沙门氏菌的正确认识及治疗方法;二是与行业协会合作, 磋商开心果潜在的食品安全问题, 推动行业标准的制定;三是加强与食品安全及营养方面的意见领袖合作, 推荐安全、可靠、营养的加州开心果。

从上述可见, 派拉蒙在处理公关安全的问题上可谓出手老辣, 刀刀见血。第一时间点上, 先是干脆利落地把问题产品与自己的产品进行了切割;在第二时间点上, 积极沟通媒体, 占据了信息传播的制高点, 以扩大和加强正面信息的传播力度, 抵消负面信息的影响;在第三时间点上, 借食品安全的话题, 随手又把国内市场上的开心果漂白问题抖露出来了, 一边给自己的产品做了宣传, 一边还树立起了积极推动行业健康标准的公益形象。在这场风波中, 派拉蒙不但没有丢分, 还借势给自己加了分, 打造了食品安全生产的企业形象。

垃圾短信的安全解决方案 篇9

1 垃圾短信成因

我国手机垃圾短信泛滥成灾的主要有三大原因: (1) 法律保障的缺失:目前我国以规范短信业务的制度法规仍属空白, 没有针对短信违规内容进行法规鉴定。因此, 法律层面的欠缺, 直接造成电信运营商及信息服务业务经营者等没有受到一定规则约束, 同时也给全面抑制垃圾短信带来难度。 (2) 打击力度不够:垃圾短信给社会带来了诸多的不安定因素, 但是无法可依, 没有一个机关或部门承担起打击垃圾短信的重任, 即使所有人都公认的垃圾短信, 执法部门打击力度也不够。 (3) 技术安全防御不足:电信运营商不愿意投入更多的人力、物力、财力对短信进行监控, 并且监控、安全防御措施不得力;学术界研究机构对垃圾短信的安全预防、过滤研究成果又难以很快的转化为生产力, 投入到电信运行商的实际监控中。

2 垃圾短信的负面效应

垃圾短信的出现严重干扰了人们的正常生活, 耗费了人们大量时间, 影响了网络正常通信, 给网络安全带来巨大威胁, 其危害主要表现在以下几个方面:a、危害国家安全。一些不法分子利用垃圾短信煽动民族仇恨、民族歧视, 宣扬邪教和封建迷信的, 这会破坏国家形象, 影响国家的安定团结。b、扰乱社会稳定。别有企图的人利用垃圾短信进行诈骗活动、散布谣言, 侵犯接收者的个人利益, 危害人民安全, 影响社会的安定团结。不良短信会影响青少年的身心健康, 毒害社会风气。c、侵犯消费者权益。垃圾短信与垃圾邮件相比, 危害更大。因为垃圾短信具有强迫性, 接收者在未看短信内容之前已经受到短信铃声的骚扰。而且接收者还要花费大量的时间去处理这些短信。

3 安全解决方案

彻底安全解决垃圾短信问题, 必须要从政策法规与技术双层“两驾马车”并驾齐驱。首先应该从法律入手, 利用法律手段保护短信接收者的权益, 惩治垃圾短信制造者, 追究其刑事和民事责任, 做到有法可依。与此同时, 利用技术手段对垃圾短信进行过滤防控。

3.1 政策法规解决方案

⑴短信法规制定。目前, 我国信息产业部正与其他相关部委沟通共同制定短信息服务管理办法, 这一管理办法有望今年出台, 届时治理垃圾短信将会有法可依。此外, 国务院信息办正在推动《个人信息保护法》的研究和制定, 《个人信息保护法》的出台, 也会对垃圾短信起到遏制、打击作用。

⑵联合执法力度加强。公安机关、通信管理机关、工商行政管理机关、电信运营商、网络服务商应建立垃圾信息举报电话和举报网站, 建立垃圾信息举报投诉受理机制, 通过发动群众, 广泛开辟线索来源, 及时获取发送垃圾短信活动的线索。并根据上述法规对违法行为依法追究其刑事责任。

⑶落实手机卡实名制。如果实行手机号码实名制, 能够在很大程度上建立手机号码与用户的一一对应关系, 从而从源头上加强对发送短信者的管理。当发生垃圾短信时, 执法机关能够通过登记资料及时确定短信发送者的身份, 从而查获垃圾短信发送人。这样, 许多组织和个人将不敢发送垃圾短信, 垃圾短信现象也就会从根本上得到遏制。

3.2 技术途径解决方案

防治垃圾短信仅靠法律制裁是不够的, 还需要有相应的技术做支撑。目前, 反垃圾短信技术大多借鉴反垃圾邮件邻域的技术成果, 如黑名单/白名单、内容过滤等。

(1) 黑、白名单。被认定为垃圾的手机号码将列入到电信系统的黑名单, 降低此手机号码的信用值;相反对于短信内容健康、正常的用户号码列入白名单增加其信用值。黑、白名单通常由有信誉的组织提供, 个人也可以根据需要自己定义和维护。

(2) 内容过滤。内容过滤技术是通过分析信息内容, 根据信息内容来判断该短信是否为垃圾信息, 然后再采取过滤措施的技术。内容过滤技术主要包括两类方法:一是基于规则的方法, 二是基于概率统计的方法。前者常常得出人们可以理解的显式规则, 优点是生成的规则可以理解, 缺点是在规律不明显的应用领域效果较差。常用的规则方法包括;Ripper、决策树 (Decision Tree) 、Boosting、粗糙集 (Rough Sets) 等;后者往往通过某种计算表达式推出结果。与其他文本信息相比, 短信有着自己的特点;长度有限制, 一般为70个中文字符。短信文本所提供的可用文字信息更少, 基于内容过滤的垃圾短信需要其他可用特征来补充利用支持向量集方法过滤垃圾短信, 具有较好的过滤性能。

参考文献

[1]易阳锋.垃圾短信监控的原理与实现[J].中兴通讯技术.2005, 11 (6) .[1]易阳锋.垃圾短信监控的原理与实现[J].中兴通讯技术.2005, 11 (6) .

一种登录安全解决方案 篇10

在大部分的C/S与B/S的登录页面中,都仅仅采用了用户名和密码两项来作为登录用户身份的验证,用户名和密码还直接就以明文的形式存储在数据库中,更有甚者,还只有密码一项来验证用户身份,且密码以明文的形式存储在数据库中。这样的系统都是极度不安全的,黑客打开数据库、记录合法用户的键盘敲击、或者字典猜测都很容易获取登录页面的用户名和密码。对于用户名推荐使用与部门或用户没有任何关联的符合一定复杂性的随机字符来最为用户名,不得使用Administrator、Admin等。黑客输入得到的用户名和密码就可以登录系统肆意进行相关的工作了。采用用户名加密码的哈西值组合,密码项就没有直接存储在数据库中,黑客打开数据库是找不到登录用户的密码项的,这样的安全性大大强于用户名和密码项的组合,但是它还不能抵抗字典猜测攻击,更危险的是,如果没有对用户名和密码框的输入进行非法字符的过滤,这样的系统还是很容易受到SQL注入攻击的,而SQL注入攻击是一种攻击效果非常好的攻击方法。

2 解决方案

为了保证登录页面的安全,必须采取更好的解决方案。本文针对常规解决方法的不足,设计了如下的安全登录解决方案:采用单向哈西用户名+用户授权文件+授权文件完整性校验+数字签名技术来解决登录的安全问题。登录的实际帐户在数据库在不存储实际名,而是存储帐户名的哈西摘要值,使用SHA-1,建议使用SHA-256。不同的用户角色授权文件不同,授权文件可以是任意格式的文件。完整性校验采用SHA-256算法,数字签名算法采用CCDSA算法[1]。CCDSA算法的参数选取采用文献[1]中的选取过成。数字签名算法不采用国际上流行算法如RSA,ECDSA,可以在一定的程度上避开了常见密码算法的已有攻击算法。本登录方案从源头上杜绝了SQL注入攻击,安全性极高。

登录的输入项目有:1)用户名;2)导入的授权文件,用户的私钥。

本登录方案的登录过程如下:

1)登录用户输入符合一定复杂性要求的用户名。

2)计算用户名的SHA-256哈西值,查找数据库中有无此哈西值存在,若存在说明此用户是一个存在的合法用户,否则退出登录。

3)登录的用户导入登录的授权文件,用SHA-256计算哈西摘要值,在数据库中查找有无此授权文件的哈西值存在,若存在,则说明用户的授权文件是完整的,没有受到非法的篡改,否则退出登录。

4)登录用户导入自己的私钥对计算出的授权文件哈西值进行圆锥曲线数字签名。

5)登录的后台对授权文件的哈西摘要值的数字签名验证数字签名的合法性,若是合法的数字签名,则用户就可以最终登录入后台管理系统进行相关的操作了,否则退出登录。

3 结束语

信息系统的登录在系统中是一个非常重要的部分,常见的登录系统仅仅采用用户名和密码两项来验证登陆用户的合法性,这样的验证方式是脆弱的,容易受到记录键盘、字典猜测、SQL注入等攻击。本文设计的解决方案可以从源头上就杜绝这些攻击,数字签名算法不采用国际流行的RSA和ECDSA,使得针对这些算法的攻击算法无用,基于圆锥曲线离散对数问题的圆锥曲线数字签名、SHA-256的引入设计的此方案的安全性得到了提高,提出的此登录系统安全解决方案有一定的参考意义。

摘要:信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登陆信息的登录用户身份的安全认证、信息的完整性、不可否认性,该方案可以满足安全的需求。

关键词:信息安全,圆锥曲线数字签名,登录系统安全

参考文献

浅析网络安全问题及解决方案 篇11

【关键词】网络安全 信息网络 入侵检测 数据备份

网络的发展使信息的获取,传递,处理和利用更加迅速高效,虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,安全形勢也日趋严峻,因而解决网络安全问题刻不容缓,本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。

一、网络安全风险分析

1.网络结构的安全风险分析

企业网络与外网有互连,基于网络系统的范围大、涵盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。

2.操作系统的安全风险分析

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

3.应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。

4.管理的安全分析

管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解;把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险;内部不满的员工有的可能造成极大的安全风险。

二、计算机网络安全存在的威胁

1.常见的计算机网络安全威胁

主要包括:信息泄露、完整性破坏、拒绝服务、网络滥用。信息泄露:它是指信息被透漏给非授权的实体,常见的能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼;完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现;拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作;网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

2.常见的计算机网络安全威胁的表现形式

主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

三、网络安全解决方案

1.网络结构的安全

网络结构布局的合理与否,也影响着网络的安全性对银行系统业务网,办公网,与外单位互联的接口网络之间必须按各自的应用范围,安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统,所以必须从两个方面入手,一是加强访问控制:在内部局网内可以通过交换机划分VLAN功能来实现;或是通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制,也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。二是作好安全检测工作:在局域网络的共享网络设备上配备入侵检测系统,实时分析进出网络数据流,对网络违规事件跟踪,实时报警,阻断连接并做日志。

2.操作系统的安全

对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。

3.应用的安全

确保计算机网络应用的安全,主要从以下几个方面做好安全防范工作:①配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护;②做好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复;③对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密;④进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。

4.管理的安全

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因而这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行。

四、计算机网络安全的防护措施

防护措施有防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。

数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。

参考文献:

[1]文东,陈天凯。计算机毕业设计基础与项目实训。北京:科海电子出版社,2009

[2]IBON.Marshield网络安全技术白皮书[p].艾邦公司,2002

为氨制冷设计安全解决方案 篇12

认识氨 (R717)

制冷剂氨 (R717) 的优点:易于获得、价格低廉、压力适中、单位制冷量大、放热系数高、几乎不溶解于油、流动阻力小, 泄漏时易发现。

氨的环保特性:氨是自然工质, 消耗臭氧系数ODP=0, 地球变暖系数GWP=0, 对环境无污染。根据有关国际协定, 除氨和二氧化碳外其他非环保制冷剂将逐步停止使用。

氨的缺点:有刺激性臭味、有毒, 可以燃烧和爆炸, 对铜及铜合金有腐蚀作用。氨的分子是 (NH3) , PH值为13, 呈强碱性。氨能刺激人的眼睛和呼吸器官, 会引起流泪、剧烈咳嗽, 使呼吸道黏膜充血发炎, 氨液溅到皮肤上还会引起冷灼伤的伤害。当空气中氨气容积浓度达到0.5%〜0.6%时, 人在其中停留半小时就会中毒, 当空气中氨气容积达到16%〜25%时, 遇到明火可引起爆炸。氨气极易溶于水, 1体积水溶解700体积的氨气 (所以在安全装置中一般有喷淋设备) 。

基于氨的特点, 使用制冷剂氨 (R717) 时的安全问题必须得到重视。

如何制冷

冷库制冷系统主要由压缩机、冷凝器、储氨器、油分离器、节流阀、氨液分离器、蒸发器、中间冷却器、紧急泄氨器、集油器、各种阀门、压力表和高低压管道组成。其中, 制冷系统中的压缩机、冷凝器、节流阀和蒸发器 (冷库排管) 是4个最基本部件。它们之间用管道依次连接, 形成一个封闭的系统, 制冷剂氨在系统中不断循环流动, 发生状态变化, 与外界进行热量交换。

其工作过程是:液态氨在蒸发器中吸收被冷却物的热量之后, 汽化成低压低温的氨气, 被压缩机吸入, 压缩成高压高温的氨气后排入冷凝器, 在冷凝器中被冷却水降温放热冷凝为高压氨液, 经节流阀节流为低温低压的氨液, 再次进入蒸发器吸热气化, 达到循环制冷的目的。这样, 氨在系统中经过蒸发、压缩、冷凝、节流4个基本过程完成一个制冷循环。

在实际的制冷系统中, 完成一次制冷循环, 制冷剂需要通过上述4大件外, 还通过许多辅助设备, 这些设备是为了提高运行的经济性、可靠性和安全性而设置的。以双级压缩机制冷系统为例, 完成一次制冷循环, 氨必须依次通过低级氨压机、一级油分离器、中间冷却器、高级氨压机、二级油分离器、冷凝器、储氨器、节流阀、氨液分离器、调节站、蒸发器, 再回到低级氨压缩机, 才算完成一次循环, 实际制冷工艺流程是较为复杂的。

根据以上制冷工艺流程可知, 压缩机、液氨存储区、液氨气化区为重点安全监控区。

为何泄漏

设计建设原因

近年来, 由于冷冻冷藏业快速发展, 很多冷库从选址到设计、从建设到验收, 从使用到管理都没有具体的安全措施。冷库选址、设计、安装、调试及验收都没有遵循相关标准。更有单位为节省投资, 在机器选型上甚至有氟机改氨机的现象;在施工、安装调试方面, 也存在雇佣无资质民工进行施工的现象。

设备原因

阀门处泄漏。通常由于阀门的轴心松动, 气密性不好, 氨气顺着轴心外泄。

焊缝老化。经过长期使用, 一些管道上的焊缝老化, 造成氨气泄漏。

法兰垫圈老化。管道中的设备油易腐蚀法兰中橡胶垫圈, 造成垫圈老化而漏气。

操作原因

压缩机缸盖顶开。由于工人操作不当, 液氨或设备油进入压缩机缸内, 引起缸内压力过大, 从而将缸盖顶开发生泄漏事故。近期, 长沙一冷库发生氨气泄漏就属于这个原因。

堆垛倒塌时, 砸坏蒸发管。有时由于堆垛堆放不牢, 物品结冰硬化后, 突然倒塌造成蒸发管破裂, 气体泄漏。

装卸时, 铲车铲断蒸发管。铲车在冷库房内工作, 有时不小心会将墙壁上的蒸发管铲断而造成泄漏。

误关阀门, 导致管路爆裂。如压缩机在正常运转, 而误将压缩机到冷凝器一段的阀门关闭, 这一段的管路就会爆裂, 从而发生泄漏。2012年9月23日, 安徽省舒城县冷库氨气泄露事故就与此有关, 是在更换新阀门时候, 操作人员误将阀门关闭, 导致压缩机失去控制而引发冷库氨气泄露。

安全设备缺失原因

一些单位在设计建设冷库过程中, 为节省成本, 省去了氨气报警器、喷淋设备等安全设备, 以致在事故发生初期不能实现预警。

安全意识

长期以来人们重点关注危化企业的安全生产, 而忽略了冷冻冷藏行业的安全问题。安全生产的实践主体是人, 人的安全意识如何, 决定着安全状况的好坏。大量事实证明, 事故往往是由于人的安全意识淡薄, 安全思想麻痹造成的。

法规政策

GB50072—2010《冷库设计规范》中规定:氨制冷机房应设置氨气体浓度报警装置, 当空气中氨气浓度达到100×10-6或150×10-6时, 应自动发出报警信号, 并应自动开启制冷机房内的事故排风机。氨气浓度传感器应安装在氨制冷机组及贮藏容器上方的机房顶板上。氨制冷机房应设事故排风机, 在控制室热电厂风机控制柜上和制冷机房门外墙上应安装人工启停控制按钮。速冻设备加工间内当采用氨直接蒸发的成套快速冻结装置时, 在快速冻结装置出口处的上方应安装氨气浓度传感器, 在加工间内应布置氨气浓度报警装置。

根据GB18218—2009《重大危险源辨识》液氨量超过10 t的, 应该按照AQ3035—2010《危险化学品重大危险源安全监控通用技术规范》要求安装计算机软件对氨气浓度值加以监控并存储数据, 存储时间3个月以上。

国务院安委办10月29日召开的涉氨制冷企业液氨使用专项治理视频会要求对达不到“压力容器、压力管道及其安全附件应定期检验”等7类要求的企业要责令停产停业整改, 并经政府有关部门验收合格后方可生产经营;对达不到“氨制冷机房贮氨器上方应设置水喷淋系统”等9类要求的企业限期整改。

检测原理与解决方案

NH3检测原理

NH3电化学传感器通过与被测NH3发生反应并产生与气体浓度成正比的电信号来工作。典型的电化学传感器由传感电极 (或工作电极) 和反电极组成, 并由一个薄电解层隔开。图1所示为NH3传感器的结构示意图。

(3个金属条把每个电极连到传感器外的3个插脚上。)

NH3首先通过微小的毛管型开孔与传感器发生反应, 然后是疏水屏障层, 最终到达电极表面。采用这种方法可以允许适量NH3与传感电极发生反应, 以形成充分的电信号, 同时防止电解质漏出传感器。

穿过屏障扩散的NH3与传感电极发生反应, 传感电极采用氧化机理。这些反应由针对被测NH3而设计的电极材料进行催化。

通过电极间连接的电阻器, 与被测NH3浓度成正比的电流会在正极与负极间流动。测量该电流即可确定NH3浓度。

NH3安全监控具体解决方案

根据相关法律法规及相关政策要求, 针对冷冻产业安全生产工作的实际需求, 我们提供以下解决方案, 如图2所示。

在压缩机、液氨存储区、液氨气化区等重要区域应安装氨气泄露报警器。

特别是液氨储存区需安装氨气泄漏报警器、温度传感器、压力传感器、喷淋装置、风机等设备。氨气较空气轻, 在安装氨气报警器时应安装于泄露源的上方, 也就是氨气报警器应安装于氨气存储间房顶, 距顶部50 cm。喷淋装置应环绕布置于液氨罐上方, 如果顶部喷装置不能有效覆盖液氨存储罐, 则需要在围绕液氨罐中部、下部再增加喷淋装置。联动控制柜应有自动开启和手动启动2种功能, 安装于液氨存储区域外, 发生氨泄露时, 不进入液氨存储区室内就能以手动方式启动喷淋装置和风机, 以排除和减少危险。

如果现场氨气体浓度超过了20μmol/mol, 气体报警器应发出声光报警, 安装于控制室的报警控制器同时发出声光报警, 并通过联动控制柜启动风机和喷淋装置以吸收氨气。当氨罐温度超过28℃或氨罐压力超过1.8 MPa后, 认为存在氨气泄露危险或者可能已经泄露, 安装在控制室的报警控制器发出声光报警, 并通过联动控制柜启动风机和喷淋装置以减少危险。如果安装有DCS系统或安全监控软件, 在发生报警时, 报警控制器实时将数据上传至计算机系统, 计算机系统同时发出声光报警, 并加以存储。

这样, 不论发生了氨气泄露或其他事件均可以启动风机和喷淋装置, 以减少危险。

当氨的储存量大于10 t时, 根据重大危险源管理规范, 应安装计算机软件加以监控, 数据存储时间应大于3个月。

计算机软件应能直观查看现场仪表的数值和工作状态, 并对现场数据加以存储。如现场发生报警, 计算机软件应发出声光报警。另应配备便携式气体检测仪在巡检时使用。

除以上安全系统外, 还应该编制应急预案, 经常进行应急演练, 定期检查应急物资 (如:防化服、空气呼吸器、洗眼器等) 。

氨作为制冷剂不仅应用于冷冻冷藏行业, 在啤酒厂的制冷环节, 热电厂的脱硝环节等多个行业均有应用, 所以在重视冷冻冷藏行业氨气的安全问题时, 也应该重视其他涉氨企业的安全问题。

上一篇:电视新闻专业人才下一篇:善与沟通