网络系统安全

2024-09-09

网络系统安全(共12篇)

网络系统安全 篇1

0引言

信息安全、网络安全、网络空间安全是非传统安全领域中受到广大民众重点关注的几个问题,新闻媒体、国家的安全战略、政策文件等中都频繁出现这些词汇,普通民众对于它们的详细定义并没有一个十分清晰的概念,本文主要对它们的定义及相互之间的关系进行一个比较详细的归纳总结。

1 信息安全

20世纪50年代“信息安全”这个专业词汇开始出现在科学文献之中,20世纪90年代,许多国家的政府文件中陆续出现“信息安全”一词,这一学术概念逐渐引起学术界的关注。“信息安全”涉及的领域十分广泛,国际信息系统安全认证组织将信息安全划分为通信与网络安全、操作安全、物理安全等十个领域。随着各国政府逐渐开始出台信息安全相关的法规条例,信息安全这一问题的影响范围进一步扩大。具体来说,信息安全指的是保证个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害。现阶段,各国建立了各种信息安全机构,包括行业机构、学术研究机构、中央及地方政府机构,发布了各种信息安全政策,包括国际政策、地区组织政策、国家政策、城市政策等,可以说21世纪,世界各国开始将信息安全作为国家安全问题研究的重点。

2“信息安全”与“网络安全”、“网络空间安全”之间的关系

伴随着网络信息技术的不断发展,全球信息化进程不断加快,各行各业开始向数字化、网络化发展,信息安全问题开始更多地出现在了网络社会领域,信息安全问题与网络安全及网络空间安全之间的联系逐渐加强。

2.1 互联网时代,信息安全开始聚焦于网络数字世界

互联网始于1969年的美国,自发端至今,互联网迅速在全世界普及应用,随之而来的计算机网络病毒、非法入侵等各种网络安全问题严重危害了计算机网络用户的个人隐私及计算机系统的安全,信息安全研究也逐渐开始将网络数字世界作为实际研究的重点之一。但互联网带来的网络安全问题种类繁多,特点各异,实际上很难以“信息安全”进行整体的概括,也难以表现出网络空间安全与网络安全的一些特征,因此“网络安全”与“网络空间安全”渐渐开始与“信息安全”处于同一研究平台之上,2002年世界经济合作与发展组织(OECD)通过一个关于信息系统与网络安全的指南文件,“网络安全”及“网络空间安全”的关注度进一步得到了提高。

2.2 信息安全、网络安全、网络空间安全之间的相同点

国内外各种非传统领域安全政策及标准文献中,在使用信息安全、网络安全及网络空间安全时经常会三者交替或者并行,社会广大民众对于这三个概念也大多分辨不清晰,这主要是因为三者之间相似点较多。首先,与传统安全问题相比,这三类安全问题都属于非传统安全领域,三者都是20世纪末甚至21世纪初才逐渐凸显出来的安全问题,进入21世纪以来,中共中央多次在全面各大会议中提出信息安全、网络安全及网络空间安全的相关问题。我国与世界其它国家及组织签订双边或者多边协议中也都将这三类问题作为重要的协商内容之一。其次,网络安全、信息安全、网络环境安全实际上工作的核心问题都是为了保障个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害,只是三类安全工作的出发点及侧重点各有不同。其中信息安全包含线下及线上两类安全,实际上也包含了网络安全及网络空间安全,它的使用范围最为广泛,网络安全的侧重点主要是网络社会安全及线上安全,网络空间安全具有很浓重的军事性质,侧重于海陆空等并行空间的安全问题,它们三者之间可以相互地协调配合。

2.3 信息安全、网络安全与网络空间安全三者的不同点

为了能够清晰的认识这3个概念必须要对它们的不同之处进行归纳分析。

首先三者的视角存在着一定的区别,信息安全的主要视角为信息,网络安全问题则指的是基于网络的一些问题,网络空间很明显反映的安全问题主要是“空间”问题。

其次,三个概念提出的背景不同,信息安全的具体实践在很多年前在世界各国都已经出现,只是长期以来没有一个系统的概念,直至20世纪50年代,它是基于现实社会的信息安全提出的学术概念。网络安全及网络空间安全都是基于互联网及网络社会的到来提出的新的概念,它们两者之间依然存在着十分明显的差别,随着互联网的发展,网域成为与海陆空三域并立的现代社会及国家公域空间,基于此出现了网络空间安全的概念。

由于三个概念提出的背景及三者视角之间的区别,信息安全、网络安全、网络空间安全的内涵及外延存在着很多不同之处。长期以来,信息安全都是非传统安全领域的重要内容之一,互联网时代到来之前,信息系统的技术安全、物理安全是信息安全的主要研究对象,其中物理安全主要涉及系统配套部件、设备的安全性能、环境等方面的问题,而随着网络信息技术的不断进步,物联网、大数据等信息技术与载体相继出现,伴随着它们而来的各种新的信息安全问题较以往的问题更加复杂,具有泛在模糊性、隐蔽关联性、总体综合性等特点,网络安全问题的扩展往往十分迅速,危害较大,为计算机网络用户带来了重大的安全风险。计算机病毒、非法入侵等都是网络时代最常见的网络安全问题,可能会涉及到政治、经济、文化等各个领域,比如07年初熊猫烧香病毒肆虐我国网络,造成了不可挽回的重大损失,网络病毒的传染性强、繁殖性高、破坏性大,对于普通的计算机用户来说很难发现,将其彻底清除也很有难度,计算机病毒是威胁网络安全的一大毒瘤,再比如许多网络黑客通过口令入侵和盗用IP地址两种形式非法入侵他人、社会组织、政府部门的计算机系统,对目的主机实施攻击活动,严重危害社会稳定及国家安全。这些问题都是“信息安全”概念难以完全涵盖的。此外,网络安全及网络空间安全还可以与其它的安全领域交叉渗透。网络空间安全具有很强的专指性,虽然与网络安全同样聚焦于网络,但具体对象差别很大,网络空间安全注重全球及空间范畴,体现出网络空间的专指性。

3 结束语

信息安全、网络安全、网络空间安全是现阶段非传统安全领域研究的重点问题,互联网时代,各国都已经加强了对这三类问题的研究讨论,三者拥有许多相似之处,也各自有着自身的特点,实际的工作研究过程中必须充分认识到三者的异同点,才能做好国家信息安全、网络安全及网络空间安全的保障工作,从而实现促进社会和谐与国家兴盛的目标。

摘要:近年来,网络安全、信息安全、网络空间安全等词汇频繁出现在了广大民众的视野之中,大多数人对于这些非传统安全问题都不太了解,在实际的工作与生活中很多人将这些问题混淆起来,本文主要就这三类非传统安全问题的定义进行简单的介绍,就它们之间的区别与联系进行具体的分析总结。

关键词:信息安全,网络安全,网络空间安全,相同点,不同点

参考文献

[1]冷爽.信息安全、网络安全与网络空间安全探讨[J].通讯世界,2016.

[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[3]周莲波.信息安全、网络安全、网络空间安全问题研究[J].网络安全技术与应用,2015.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015.

网络系统安全 篇2

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

网络系统安全 篇3

【关键词】系列病毒威胁;网络安全威胁;计算机系统诠释;网络预防

只有真正了解到计算机系统安全和计算机网络安全中一系列不利因素,才能防患于未然。

一、了解计算机病毒

所谓的计算机病毒并不是多么神秘的东西,它是一种人为的设计程序,只不过对计算机系统运行以及计算机网络安全具有重要影响罢了,这种程序和一般的人为程序一样,只不过计算机病毒程序的作用非常明显,就是破坏计算机系统网络安全,窃取管理者的一系列信息,以达到某种目的。现实生活中,计算机病毒具有以下特点,比如传染性、隐蔽性破坏性以及潜伏性,这一系列的针对计算机病毒的检验方法,包括编制杀毒软件,人工检验等。

二、计算机系统安全问题

在计算机的具体运作过程中,存在着一系列潜在的一些漏洞问题,这些漏洞不仅会影响计算机的正常运作速度,并且对计算机也会造成一系列损坏,何况在现实生活中,不合法的漏洞被违法犯罪利用,就是对管理者进行未被授权的一系列侵害,窃取有用的信息,对计算机的使用者的隐私权,个人财产安全问题造成一系列的损害。随着时代的发展,计算机系统漏洞的类型越来越高级,随着相应查除系统漏洞软件的升级而升级。这一系列漏洞主要表现在操作系统、应用程序、数据库以及开发工具等方面。对于系统漏洞的处理,要针对特定的系统版本,针对系统运行的软件版本和服务运行设置等实际环境对系统漏洞进行一系列剖析找到解决问题的方法。

三、网络安全的具体运用

(1)计算机网络安全的特点。网络安全的权利的获取由相关管理员进行获取;信息在运行传输的过程中不能被修改,保证信息包的完整性,不能被第二方所改变;对于一系列的静态信息进行可操作性以及分析其动态信息的内容。(2)计算机网络安全漏洞,操作系统运行的问题。操作系统是不同环节的软件构成,在各种环节中,无论环节大小,对于系统的正常运行都是必不可少的,操作系统的最大漏洞是I/O命令的处理,这种命令常常停驻在管理员的内存空间,对其操作之后,都可以改变其默认信息;TCP/IP协议的漏洞问题,这种传输都是利用明文进行传输的,在传输过程中,攻击者可以对传输的信息进行窃取,管理员在网页中输入的口令以及填写的个人信息也是非常容易受到攻击的;应用系统的安全漏洞问题,普通的WEB类型的服务浏览器,难以保证平常上网的安全性,有的程序员在编制程序的过程中只是对于原有程序的基础上进行一系列修改,在这种情况下,很多系统都具有同样的系统漏洞;如果缺少相应的网络安全管理员对其定期管理,也会造成系统运行的漏洞问题,系统安全就不会得到保障。(3)计算机网络安全机制的基本功能。网络安全机制具有一系列的基本作用,比如对身份的识别,密钥的管理,审计追踪等等系统功能。(4)计算机网络安全中常用的防治技术。对网络加密技术的运用,能够保证互联网信息的传递中,信息的传输过程不被非法窃取,这项技术具有非常好的保密性,它将一系列重要数据的可理解的明文方式转为一宗杂乱的,不可理解的密文方式,以这种方式在网络中运行,到达指定端口后就会将密文还原成原先的明文。单密钥密码技术与公开密钥技术是其加密技术的最主要的两种方式。这两种方式的结合就能针对大部分的网络安全传输问题了。所谓的防火墙应用放进来你授权的一系列信息,对于你没有授权的信息排之与服务器之外,防火墙是一种非常重要的防毒形式,它不仅能预防黑客的非法访问,并且防止他们对自身信息的窃取,拷贝破坏,甚至毁灭。

四、用户设施安全

为了保证用户程序的系列安全性,需要针对系统的耗时性,死锁问题以及程序的兼容性,程序的漏洞及其稳定性、病毒性进行一系列分析。用户程序可能由于潜在的漏洞问题,造成其自身使用的不安全性。在系统程序的编制过程中,有些是程序出现错误导致的,比如程序逻辑错误;有些是程序员有意制作的。如果程序员是恶意制作的,并且对相关系统安全财产造成了一系列安全,那么其是要承担相应的责任的,受到法律追究的,无论是其有意还是无意的编制错误,都能使计算机相关程序出现漏洞,这些漏洞不仅会造成用户使用的困难问题,而且对整个系统的安全,具有潜在威胁。为了保证程序编制的安全,需要减少数据集的冗余性,对系统数据进行具体的编辑,确定可能造成程序危险的信息编制。随着科学技术的发展,计算机病毒也在日益的进化,造成的危害也越来越大,在这种情况下,需要对一系列的反毒反系统漏洞软件进行一系列的升级,来解决系统运行中出现的问题。在这一方面,我国的有关行业取得了一系列的成效,其对于反病毒的研究,反黑客问题的研究,防火墙技术应用等问题上逐渐实现安全保障。

参 考 文 献

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2008

网络系统安全 篇4

1、公安系统存在问题的特征。

1) 系统安全问题具有动态性。随着信息技术的飞速发展, 不同时期有不同的安全问题, 安全问题不断地被解决, 但也不断地出现新的安全问题。例如线路窃听劫持事件会因为加密协议层的使用而减少。安全问题具有动态性特点, 造成系统安全问题不可能拥有一劳永逸的解决措施。2) 系统安全问题来自于管理层、逻辑层和物理层, 并不是单一的。管理层的安全主要包括安全政策及人员组织管理指标方面的内容。逻辑层的安全主要涉及到信息保密性, 也就是在授权情况下, 高密级信息向低密级的主体及客体传递, 确保信息双方的完整性, 信息不会被随意篡改, 可以保证信息的一致性。一旦双方完成信息交易, 任何一方均不可单方面否认这笔交易。物理层的安全涉及的内容是多个关键设备、信息存放地点等, 如计算机主机、网络等, 防止信息丢失和破坏。

2、公安网络系统中存在的安全问题。

1) 一机两用的现象比较普遍。部分公安值班人员在公安网络中接入自己的私人电脑, 同时还包括一些无线上网设备等。外接上网设备通常安装了无线网卡, 外界侵入公安网络的可能性增大, 公安网络的安全隐患扩大。此外, 公安系统中的计算机出现故障, 需要检查维修时, 没有事先格式化计算机, 导致系统计算机中的资料泄露, 甚至出现“一机两用”的情况, 可以将病毒引入系统中引起信息泄露。

3、安全意识淡薄。

公安网络中的计算机存在滥用的情况, 非在编的基层人员在未经允许、教育培训的情况私自使用公安网络, 从而出现信息泄露的情况, 给网络带来严重的安全隐患。此外, 公安部门人员缺乏安全意识, 办公室计算机的保密性不强, 安全等级不高, 重要软件、文件等均没有进行必要的加密处理, 很多人员可以随意访问公安网络, 降低了公安网络中计算机及其信息的安全性。

二、网络安全技术与公安网络系统的维护方案

1、积极建设网络信息安全管理队伍。

网络安全管理队伍对管理公安网络具有重要作用。为提升公安网络的安全性与稳定性, 可以定期组织信息安全管理人员进行培训, 强化技术教育与培训, 增强网络安全管理人员的责任意识, 改善管理效率, 提升管理水平。

2、充分运用网络安全技术。

1) 防毒技术。随着病毒的传播速度、频率、范围的不断扩大, 公安网络系统中也需要建立全方位、立体化的防御体系, 运用全平台反病毒技术、自动解压缩技术与实时监视技术等完善病毒防御方案。为了实现系统低层和反病毒软件之间的相互配合, 达到杀除病毒的目的, 公安网络中的计算机应运用全平台反病毒技术。利用光盘、网络等媒介所传播的软件通常是以压缩状态存在的, 反病毒软件要对系统内部所有的压缩文件进行解压缩, 清除压缩包内的病毒, 若不运用自动解压技术, 存在于文件中的病毒会随意传播。

3、提高系统的可靠性。

安网络系统中一般是以敏感性资料、社会安全资料为主, 这些资料被泄漏或者损坏均会产生严重后果。为了提升信息资料的安全性, 必须定期备份, 同时还应增强系统的可靠性。此外, 还应明确系统灾难的原因, 如雷电、地震等环境因素, 资源共享中, 人为入侵等, 针对可能出现的系统灾难, 可以建立起对应的灾难备份系统。灾难恢复指的是计算机系统遭遇灾难之后, 重组各种资源并恢复系统运行。

三、公安网络系统中的网络安全技术体系

南昌市公安局科技信息化支队在网络安全技术体系建设中把安全性为视为战略性问题。利用规章制度与法律政策措施、技术性措施和审计管理措施等解决网络系统中的安全问题。通过利用公钥信任体制、双密钥对、防火墙技术、实时监视技术、全平台反病毒等技术进行全方位防毒, 值得注意的是只运用技术性措施不能完全保证系统的安全。在审计管理措施方面囊括了技术和非技术性的措施, 如实时监控部门安全状态、现有系统漏洞的检查、信息保存备份等。

结束语:从技术理论上看, 公安网络系统不可能实现绝对安全, 只能是在原有基础上更安全, 解决系统中存在的问题, 不断提高公安网络系统的安全性。此外, 还应不断提高工作人员素质, 增强其安全观念, 健全系统安全制度, 提升公安网络系统的安全性。

摘要:公安网络系统的安全性是公安网络的关键技术问题, 网络安全是整个网络技术的重要内容。作为一项系统性的工程, 公安网络系统安全和网络技术安全的维护显得十分重要, 直接关系到各种资料信息的的保密性。公安机关具有重要的社会作用, 更应高度重视网络安全问题。文章简单分析了目前公安网络系统中存在的安全问题, 并提出相应的维护方案, 以解决潜在的安全隐患问题。

关键词:网络安全技术,公安网络,系统安全,维护方案

参考文献

[1]姜泽平.网络安全技术与公安网络系统安全[J].警察技术, 2011, 03:9-11.

[2]李泽燚.浅谈网络安全技术与公安网络系统安全[J].信息安全与技术, 2016, 01:8-10.

网络系统安全 篇5

计算机网络信息安全技术研究

摘 要:

随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。关键词: 网络安全策略;网络安全技术;发展趋势

随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。

1常用网络安全技术 1.1防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称“个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是

OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

1.2数据加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

1.3入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵

户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

1.4网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

2网络安全策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针

性、完整性和可用性。

2.1物理安全策略物理安全策略 的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

2.2政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

3网络安全技术发展趋势

近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着

向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

4结论

网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。

参考文献:

提升电厂信息网络系统安全的策略 篇6

[关键词]电厂;希望;网络;安全

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0389-01

网络安全是随着信息化发展而出现的,很多时候信息在传播过程中会出现丢失、改变、非法读取等状况,会严重信息机密性、可用性、完整性等,为了确保经网络传送的信息数据能够安全地到达目的地,网络安全就出现了。

不同领域里的网络安全的重点也是不一样的,互联网用户网站关注信息传输可用性和可控性,电子商务关心的是信息的保密性。那么电厂信息的重要性主要表现在那些方面?一般说来,可以分为四级,最重要的是和电厂运行安全直接相关信息;其次是和电厂财务相关信息;再次是电厂重要内部管理信息;最后是电厂的一般信息。其一级信息需要最高等级的安全性服务甚至超过税务、电信、证券等行业。

电厂信息的威胁主要包含以下几个方面。非法获取系统中存贮的信息,尽管不一定能够影响电厂的运行,但是却是电厂信息网络系统遭受安全侵害的最初开端;影响较大的是内部系统之间的通信中断,一方面没法了解主站的控制命令也无法正确执行,另一方面排除原因也很费劲,尤其是无人值班的电厂;有些时候一些伪造信息和计算机病毒发往电厂,影响了电厂运行的正确性,甚至可能使运行程序瘫痪。

而这些威胁从来源上看也是非常复杂的,既可能是来自外部的原因,也有可能是内部的原因,因为电厂的网络是一个多连接的网络,存在许多外部连接和各片间的连接,又有各片内连接。

从外部连接上,电厂信息网络系统会与其它网络互连,同上级主管部门,企业事业单位等交流各种信息资,进一步加强国内际合作。这个过程中外部攻击就可以通过外部网络来实现。外部攻击中主要人为破坏和自然破环,自然破坏相对较轻,因为可以通过数据冗余设置等来降低损失,但是人为攻击却是有目的的攻击,防不胜防。如阻止服务器发送它所提供的服务的拒绝服务供给,使网络无法及时处理外界请求或主机受害,是一种破坏网络服务的方式;有些攻击者对被保护文件进行读、写或执行的尝试,删除系统文件、释放病毒,甚至继续获取更高的权限,对其他部分发动攻击;还有一些针对单个主机发起的系统代理攻击,预攻击探测等。

有些时候网络病毒并不是遭受攻击而影响电厂网络安全系统的,是因为人员网络安全意识薄弱,不小心携带进来的,对整个网络安全造成威胁,对本工作站资源进行破坏。电厂信息网络系统一般会允许用户拨号接入网络,但是当人员不在的时候攻击者可以通过拨号接人这一渠道访问电厂信息网络,来破坏网络。

从内部威胁来看,内部网络的安全涉及到技术、应用以及管理等多方面的因素。电厂网络规模庞大,节点众多,网络管理困难,一不小心就会造成安全隐患,存在着很多的漏洞和困难如:对网络的运行状况较难实施有效监控;网络结构变化无法监控,内部攻击者对网络结构了解的更加细致,非法访问更易成功;对于已经或正在发生的攻击缺乏有效的追查手段和保护措施;无法了解网络的漏洞和可能发生的攻击和病毒,使用软盘、移动硬盘存储的funlove.4099病毒曾导致某电力局人计算机和服务器系统崩溃;网络规模庞大,连接复杂,交叉访问增多,而交叉访问使得访问权限难以有效控制。

所以针对这些出现的问题,电厂信息网络安全的建设时非常重要的,针对电厂信息网络系统的实际情况,首要要进行的工作就是要注重安全保密问题,搞清楚电厂信息网络系统设计的目的,易于操作、维护,不影响原网络拓扑结构,有较好的性能价格比,安全与密码产品具有合法性。

电厂防火墙配置方案是非常重要的,可以实现屏蔽和允许指定的数据通讯,主要有包过滤防火墙和代理防火墙,两种类型防火墙的技术对比,代理防火墙有着明显的优越性,避免了数据驱动动式攻击的发生,能够透彻地理解相关服务的命令。对来往的数据包进行安全化处理理。防火墙配置中,一定要根据电厂的网络结构情况,在各内部网络与纵横向网络、拨号网络、国际互联网的联网通道上分别部署一道代理防火墙,代理防火墙通过分析这些数据包的性质控制网络中对各网络资源的访问,所有安全边界外部针对电厂网络中心或各内部网络的访问请求都首先到达代理防火墙。

系统设置了防火墙后,用户可以在防火墙上针对某些服务定义强制用户认证。可以记录通讯过程的许多内容,如访问的事件、访问的发起方、传输的数据,可以有效防止非法访问,保护重要服务器上的数据,提高网络的安全。在现有的Windows等操作系统以及网络中,系统本身也有着脆弱的一面,安全扫描却是网络安全体系的建设中花费低、效果好,安装运行简单的工具,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。入侵检测解决方案对安全防范来说是一个至关重要的措施,在重要服务器上配置实时入侵检测系统,负责发现入侵行为。

总之,随着时代的发展,保障一个健康、可靠、有效的计算机网络通信对于电厂的发展至关重要,而电厂是电力系统最重要的企业之一,需要电厂人员积极重视计算机网络系统安全,在日常管理中提高认识,负起责任。

参考文献

网络系统安全 篇7

关键词:系统安全,访问控制,安全模块,LSM,安全框架

1 引言

本文针对Linux系统所面临的安全威胁, 从访问控制的角度研究与探讨了Linux系统的安全防护, 采用强制访问控制的方法, 以Linux Security Module (LSM) 框架为基础, 在内核中构建一个访问控制的安全模块, 以此来拦截与仲裁特定的访问行为[1]。通过此种方式构建的安全模块, 既可以规范应用程序的行为, 也可以防范0-day攻击, 在系统补丁发布之前, 保护系统资源。

2 Linux访问控制技术现状

针对Linux系统的安全防护有很多种解决方案, 例如访问控制技术、防火墙技术、入侵检测系统等。在电力工控系统中, 业务系统包括电力企业用于生产、调度、经营、管理的各个业务应用系统, 主要包括SCADA系统、EMS系统、电力市场交易系统、电能量计量系统、继电保护和故障录波信息系统、配网自动化系统、变电站综合自动化系统等, 各业务系统均构建在类Linux系统上, 并针对服务器操作系统按照国网规范进行了等级包括, 包括用户口令设置、Iptables防火墙设置、数据备份等[2], 但在用于登录系统后, 系统内部资源特别是数据资源完全对用户开放, 有必要对用户的访问行为进行控制。

访问控制技术在保证Linux系统的安全性方面具有相当重要的地位, 真正做到了在系统内部构筑一道安全屏障, 以系统中与访问行为相关的主客体资源为关注对象, 并且使用安全规则规定了主体对客体的访问行为。

为了增强Linux系统的安全性并且克服自主访问控制机制所带来的不足, 很多学者和研究人员已经开始采用强制访问控制思想, 比较知名的研究成果有安全增强型Linux (SELinux) 、Linux入侵检测系统 (LIDS) 、域类型增强 (DTE) 等。2001年由Linux的创始人Linus Torvalds提出在Linux内核中需要构建一个通用的访问控制安全框架, 以可加载内核模块的方式, 支持现存各种不同的访问控制安全模块系统Linux Security Module (LSM) [3]。LSM框架是Linux内核中一个通用的轻量级访问控制框架, 它作为一个载体, 使得不同的访问控制模型以可加载内核模块的形式表现出来, 用户完全可以根据需求定制自己的安全模块, 大大提高了Linux系统访问控制机制的灵活性和易用性。

3 自定义安全策略访问控制安全防护实现

3.1 LSM框架原理

LSM安全框架的设计需要提供一个通用、安全、简单的设计模型, 尽量满足不同安全场景的需求, 同时将对内核的影响降低到最小, 使之不影响其他不需要它的人对内核的使用。为次LSM安全框架采用在内核源码中大量安置钩子函数的方法来控制对内核资源对象的访问。当用户执行系统调用时, 沿着内核原有的逻辑层层深入并且分配资源, 接着进行错误检查并且经过传统自主访问控制的检查, 在即将到达需要访问的内核对象之前, 由LSM安全模块的钩子函数对当前访问行为进行一个调用, 此时安全模块可根据设定好的安全策略来进行决策, 仲裁此次的访问行为。

3.2 自定义安全策略防护需求

以SELinux为代表的一系列访问控制安全模块系统在安全策略的制定上显得较为复杂, 原生态的SELinux甚至提供了安全策略编写的元语言标准, 将安全策略单独编译后以rpm包的形式安装进内核, 这类编程式的策略制定方法在准确性以及成功率方面都不能得到有效保证;同时策略调整起来较为复杂。为此本次研究依据EMS系统管理实际需求, 设计并实现一种简单高效的安全策略配置方式, 从文件保护、进程保护、限制进程能力范围等方面来守护系统, 同时使得普通用户 (即并不具备Linux内核专业知识的用户) 也可以成功地自主制定安全策略[4]。针对电力工控系统实际安全需求, 主要实现以下防护功能: (1) 文件系统保护, 实现系统中一些重要文件的保护, 如/bin/login, /etc/passwd等。 (2) 进程保护, 针对系统中一些重要进程的保护, 如提供web容器的httpd进程, EMS进程、SCADA主进程及数据库主进程。 (3) 限制进程的能力范围, 针对系统中应用进程权限范围的限制, 通过在LSM框架中集成capability能力机制, 给指定的进程赋予指定的能力, 例如:CAP_SETUID (设置用户UID的能力) 、CAP_SETGID (设置组ID的能力) 等。

3.3 自定义安全策略防护整体框架

采用基于强制访问控制思想的LSM安全模块, 需要在访问控制流程的某个关键点上, 在访问即将到达受访资源之前进行拦截与仲裁, 如图1所示。

安全模块处于系统调用在内核实现的关键点上, 负责收集当前访问的行为信息, 向安全策略中心进行查询, 并且返回仲裁结果。安全模块包括配置文件子模块、解析子模块以及访问控制子模块。其中配置文件子模块向用户提供安全策略的配置, 它由一系列安全策略配置文件组成, 可根据事先定义好的书写规则为需要保护的对象定义安全策略。解析子模块主要功能为解析安全策略, 该部分向上提供对配置文件的解析, 向下提供对访问控制子模块的安全信息查询, 并且不断监听来自用户空间的信号, 以便当配置文件更新时重新进行解析。该子模块的实现应包含守护进程, 在安全模块初始化时启动, 读取配置文件子模块中的安全策略配置文件, 经过解析、处理之后存储于内核空间, 供访问控制处理子模块调用。访问控制子模块, 主要功能为仲裁访问行为。该部分主要负责安全模块系统的注册、注销、钩子函数的重写等, 主要依托LSM框架所提供的API进行开发。该部分为安全模块的决策处理部分, 对访问控制行为的判定均在此处产生。三个子模块直接互相协作, 实现资源访问的安全控制。

3.4 配置文件子模块实现

安全模块以文件全路径名作为保护标识进行识别, 从三个方面对文件进行保护, 分别是读、写、执行, 同时根据最小授权原则, 针对以上每一项操作都规定适用者集合, 即允许进行此项操作的用户集合, 以用户登录的用户名或者系统内部的UID进行标识, 适用者集合以外的用户无权进行以上三种操作。同时针对文件资源的保护定义为如下形式:文件全路径名映射到三种操作, 每一种操作映射一组授权对象。

进程保护所涉及的受保护资源为系统级的服务进程以及业务系统进程, 如SCADA后台进程、实时数据库等, 以受保护进程的进程名称作为保护标识进行识别, 从进程的杀死、暂停、重启三个方面进行保护, 针对每项操作规定适用者集合, 并在保护配置文件中进行配置。

3.5 解析子模块实现

解析子模块初始化时启动一个内核进程, 在整个安全模块运行的过程中, 该守护进程一直存在, 实现两项工作: (1) 对配置文件进行解析; (2) 不断监听来自用户空间的信号。配置文件解析将用户对安全的配置转换成安全模块可识别的元素, 再共享给访问控制处理子模块;同时当配置文件发生变动时 (例如用户重新配置某些选项) , 守护进程重新对配置文件进行解析, 更新安全策略。

3.6 访问控制子模块设计

访问控制子模块负责拦截访问行为以及对访问行为进行安全检查。拦截访问行为主要依靠LSM安插在内核中的钩子函数完成, 当系统中主体对客体进行访问时, 在访问到达客体之前, 钩子函数会拦截此次访问, 引导其进入访问控制子模块接受安全检查;在对访问行为进行安全检查之前, 还需收集此次访问的行为信息, 一般是从进程上下文或者相关结构体中提取诸如进程UID、进程PID以及欲进行的操作等信息, 然后调用解析子模块中的判断函数, 将提取的信息跟解析之后的安全策略信息比较匹配, 得出最终的安全检查结果, 进而放行或阻止当前的访问行为。

以文件访问open系统调用为例, 系列经过一系列调用流程后, 最终进入inode_permission函数, 该函数正是LSM安全框架安插在open系统调用的内核实现函数中的钩子函数, 定义为int (*inode_permission) (struc tinode*inode, int mask, struct nameidata*nd) , 通过实现该钩子函数并注册后可实现用户访问文件、访问进程时的权限控制。具体实现实例如下:

4 安全防护应用测试

在Cent Os 6.732位操作系统, 2.6.20版本的Linux操作系统内核上对进程保护进行测试, 启动受保护的excp进程, 当bo用户使用./exep命令去尝试执行该可执行文件时, 由于在配置文件中没有赋予bo用户对/home/bo/Desktop/exep文件的执行操作权限, 执行操作被系统拒绝。

5 总结

本文介绍了访问控制技术在加强Linux系统安全性方面的用途, 并以Linux Security Module框架为基础, 在内核中构建一个访问控制的安全模块, 拦截与仲裁特定的访问行为, 通过实际测试, 验证了自定义策略安全防护模块的有效性, 提升了工控系统的安全性。

参考文献

[1]王静.SELinux的访问控制模型的分析与研究.计算机安全, 2008.

[2]林绅文.基于LSM框架的安全增强型文件系统研究.北京邮电大学学报, 2008.02.

[3]陈汗章.访问控制框架及其在Linux中的应用研究.计算机应用研究, 2007.

网络系统安全与防护 篇8

一、网络系统层次安全技术

网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:

1没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;

2通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;

3入侵手段更加隐蔽和复杂。

从技术角度讲,网络系统层次的安全防范技术有很多种,大致可分为防火墙、入侵检测、协作式入侵检测技术等。

1防火墙:是应用最广的一种防范技术,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。防火墙技术主要有三种:数据包过滤器、代理和状态分析。

2入侵检测:是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用。1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。

二、宿主操作系统层次安全技术

目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL、TLS、VPN(PPTP、L2TP)等技术。

三、数据库管理系统层次安全技术

数据库系统的安全性很大程度上依赖于数据库管理系统。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。

数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。

1在OS层加密:在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在OS层对数据库文件进行加密很难实现。

2在DBMS内核层实现加密:是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

3在DBMS外层实现加密:是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。

数据库加/脱密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加/脱密处理,对应用开发人员和操作人员来说是透明的。数据加/脱密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加/脱密引擎由三大模块组成:加/脱密处理模块、用户接口模块和数据库接口模块。其中,“加/脱密处理模块”完成数据库加/脱密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。

网络系统安全 篇9

现阶段,伴随网络的发展,校园网络已经被建立起来,校园网络的存在给学生的发展带来了一定的积极性,对学生的发展与学习有着积极的推动作用。但是,从校园网络的整体作用上看,它既有有利的一面,也有有害的一面,只有合理的、正确的使用网络,才能够将校园网络的真正作用发挥出来。近年来,网络发展安全问题已经越来越突出,在各种威胁之下,校园网同样受到了外界的一定影响,如果不及时解决校园网络中存在的漏洞,那么必将会给学生的发展带来消极的影响。

1 校园网络安全漏洞问题分析

近年来,随着网络的发展,校园网络漏洞已经表现的越来越明显,校园网络存在的问题主要包括以下几个方面,即:

1.1 病毒与木马侵入校园网络

对于计算机而言,病毒属于一个较大的威胁,同时,病毒给校园网络带来的威胁也比较大。病毒的存在,给电脑带来很大的破坏力,它拥有很强的隐藏性能,能够在短的时间内侵害整个电脑系统。病毒最大的一个特点就是难解决,潜伏期长,并且在潜伏期间很难被发现。一旦计算机入侵到电脑当中,病毒就会影响计算机正常的运行,并且会将计算计内的文件系统破坏掉,同时,也会给电脑内的软件、文件系统等带来一定的破坏,使其不能够正常的工作运行,最终导致计算机内部存储的文件不能够被使用,给用户带来极大的不便。当病毒入侵到计算机以后,计算机的网络效率会大大的下降,甚至有的时候会导致网络与计算机系统进入瘫痪的状态。一般情况下木马的隐藏性要比病毒的隐藏性高得高,这种病毒由客户端与黑客计算机端两部分程序组成,它是一种远程控制的软件。如果计算机染上了木马病毒后,用户只要触发了远程控制软件,与服务端通信以后,那么黑客就可以攻击该计算机,取得该计算机的控制权,展开远程控制活动,这给用户的隐私造成了严重的威胁。

1.2 计算机系统与软件中存在的漏洞分析

事实上,不管是什么样的系统,它都有一定的漏洞存在,为此,影响网络安全的另一个漏洞就是系统漏洞。在早期,有很多网络病毒就是利用了系统漏洞而侵害计算机,如尼姆达、红色代码以及蓝色代码等。在校园网络当中,微软的Windows系列操作系统是一种使用较多的操作系统。不论是服务器还是防火墙等,都存在着一定的漏洞。在网络不断的发展中,安全漏洞问题会越来越多,这些漏洞的存在给网络信息安全带来了严重的威胁。

1.3 外部入侵

当前,伴随网络的发展,Internet互联网的覆盖面已经越来越大,校园网与互联网有效的连接,会给校园网络的使用带来极大的好处,同时,也会给信息安全带来极大的威胁。由于Internet互联网一般都会面临着较高的被破坏风险,为此,校园网与其连接,要做好安全保障的措施。通常所说的“神秘人物”黑客就是因为他们充分的利用互联网进行工作的,黑客在利用互联网服务器的过程中,进入一种攻击的模式,从而获取更多的信息。网络上存在很多的攻击工具,这些工具的存在给网络带来了较大的威胁,其原因在于,这些工具具有较强的破坏力,但是其使用方法比较简单,也就是说,及时具有较差技术的人也能够个网络的发展与使用带来一定的破坏,给网络带来相当大的威胁。

1.4 网络内部入侵

对于校园网络内部入侵而言,其主要的实施者就是校园内部的学生,由于他们对校园内的网络结构与模式等都非常的熟悉,再加上自身拥有较高的技术水平,为此,校园网成为他们最为合适的选择。有的时候,学生主要出于展示自己的能力以及实践理论知识才开始对校园网络展开攻击,一旦成功,他们会不断的共计校园网络系统,给校园网络系统带来严重的安全威胁。

除了上述这些威胁以外,还存在着网络硬件设备受损以及校园网络安全管理存在缺陷等问题,这些网络安全问题与漏洞的存在,不仅会给学生的学习带来消极影响,还会给网络发展带来一定的阻碍。

2 校园安全网络构建有效措施分析

面对着校园网络存在着的威胁,如果要维护网络安全,那么就要采取一定的策略进行解决。

2.1 加强对网络权限的管理分析

通过网络控制用户组和用户可以访问的资源范围,并且控制这些用户组与用户对这些资源进行一定的操作。在加强权限管理的过程中,可以在汇聚层的路由器或者是交换机上应用访问,对列表进行一定的控制,并对用户访问服务器的权限进行一定的限制,同时,还需要根据校园网的实际需求,与实际的情况相结合,选择出与之相适应的应用程序。

2.2 对系统安全漏洞采取一定的防范措施

对系统安全漏洞进行一定的管理,能够有效的避免出现漏洞攻击的现象。在防范的过程中,将漏洞管理软件充分的利用起来,就能够在最短的时间里找出漏洞的存在,并且也能够将漏洞的信息进行一定的了解,这样一来,就无需对厂商的漏洞公告进行关注。在漏洞管理软件当中,拥有完善的漏洞管理机制,管理者能够根据实际需要展开跟踪、记录以及验证评估的工作。漏洞管理系统一般都包括管理控制太以及硬件平台,在交换机出进行漏洞管理系统的部署,方便对整个网络展开漏洞管理的工作。

2.3 计算机病毒的方法工作分析

用户在使用计算机的过程中,用户需要提高网络安全认识。我们都知道,网络信息比较广泛,信息也比较杂乱,在这些信息中存在着很多的安全问题。为此,用户在使用问价的过程中,要慎重的考虑,不要轻易的共享文件,如果必须要将文件共享,那么也应该在共享前设置好访问的权限。如果有来源不清的邮件,那么不要轻易的打开,因为这些邮件很有可能带着很多的病毒,一旦打开,那么病毒就会扩散到整个系统当中。为此,要在计算机及时的安装杀毒软件,并要及时升级,这样一来,就可以将那些恶意网页代码病毒有效的防范在计算机系统外部,以免给计算机系统造成瘫痪。

3 总结

网络系统安全 篇10

本论文将主要针对网络安全中安全审计模块和安全监控系统的应用与设计展开讨论, 以期找到能够有效的可供借鉴和指导的网络安全构建设计手段, 并和广大同行分享。

1 网络安全概述

安全性一直是网络的薄弱环节之一, 而用户对网络安全的要求又相当高, 因此网络安全管理非常重要。网络中主要有以下几大安全问题:网络数据的私有性 (保护网络数据不被侵入者非法获得) , 授权 (防止侵入者在网络上发送错误信息) , 访问控制 (控制对网络资源的访问) 。相应地, 网络安全管理应包括对加密和加密关键字、授权机制、访问控制的管理, 另外还要维护和检查安全日志, 包括:创建、删除、控制安全服务和机制;与安全相关信息的分布;与安全相关事件的报告等。

要实现对网络信息的安全保障, 关键是要实现对网络中传输的信息进行安全审计, 同时对网络操作实施可行的监控, 因此需要借助于访问控制机制来增强对网络信息的安全审计与监控, 提高网络信息的安全性。访问控制就是通过某种途径显式地限制对关键资源的访问。防止因非法用户的侵入或合法用户的不慎操作所造成的破坏。访问控制系统一般包括:主体、客体和安全访问规则。访问控制机制制定了哪些主体能够访问客体, 访问权限有多大, 其目的是为了检测和防止系统中未经授权的访问。通过对访问控制机制的管理与设计, 能够有效的实现对网络信息的安全审计和网络操作的监控, 提高网络信息的安全性。

2 网络安全审计与监控系统的设计

2.1 网络安全审计设计

在进行面向网络数据信息的计算机审计时, 一般需要经历一下几个步骤:首先, 采集被审计单位的数据;然后, 根据对这些数据的分析和理解, 将其转换成审计软件所需的数据形式;最后, 运用计算机审计软件对这些数据进行复核。在这个过程中, 采集被审计单位的数据是进行计算机审计的首要前提。数据采集的标准是真实、完整、有效, 且尽量少受被审计单位数据格式的影响。通常数据采集有三种方式:直接读取数据的方式、数据库连接件读取数据的方式和文件传输读取数据的方式。

对于直接读取数据的方式, 通常采用审计软件访问被审计数据库;数据库连接件方式也需要直接与被审计数据库相连, 这两种力式都需要跟被审计单位数据连接。采用这两个方式, 一方面, 需要对双方的数据存储格式要有透彻的了解, 而一旦某一方的数据存储格式发生变化, 需要重新协调确认数据交换格式, 增大了数据导出的难度, 因为在每次导出数据时需要对应具体的数据项, 同时降低了数据采集时的灵活性;另一方面, 直接与被审计单位数据库连接, 可能会影响对方的安全和数据库速度, 干扰了对方正常的业务工作。以文件传输的方式, 只需提供给被审计单位第三力数据格式, 由对方导出指定格式的数据, 这样, 避免了与对方数据库的直接连接, 而且也不需要了解对方数据库结构, 就能够直接获得了审计系统需要的数据, 从而实现了对网络数据信息的安全审计。

2.2 网络安全监控设计

网络安全监控中的核心就是要对网络操作的对象———文件进行安全监控, 而文件监控模块可以通过Widows文件过滤驱动程序拦截用户进程对文件的操作, 加载强制访问控制模块进行审核, 决定用户进程是否可以访问文件或者以何种方式访问文件, 因此, 网络文件安全监控是实现网络安全监控的核心模块。

网络文件监控控制程序主要实现对文件系统过滤驱动程序的图形化视图控制、监视消息的显示、攻击主机IP地址追踪、Socket接口等功能, 具体而言, 可以从以下几个角度进行分析。

1) Driver Message Controller负责和驱动程序通信, 启动一个线程监听驱动程序发送过来的消息;

2) 标签维护模块实现了主客体安全标签的添加、删除、清空等操作, 监视消息显示模块主要用于显示文件访问日志;

3) Sniffer模块对流经本机网卡的所有IP包进行截获, 保存一定数量的最新IP包, 记录接收到IP包的时间戳, 为实现对攻击主机IP地址的追踪准备数据;

4) Socket Controller实现了控制程序的Socket接口。

驱动程序消息控制模块主要由CDriver Msg Controller类实现, 实现了对驱动程序监视消息的接收和发送控制:

1) 接收驱动程序消息CDriver Msg Controller类使用多线程技术实现对驱动程序监视消息的实时监听, 并对监控消息进行处理, 调用Sniffer模块进行入侵主机信息的追踪。监听线程使用异步Device IoControl调用实现监听;

2) 发送控制消息提供一个统一的控制接口, 将控制信息发送到驱动程序, 控制信息包括添加访问规则、删除访问规则、清空访问规则、开始监听、停止监听等。

3 结语

随着Internet的运用愈加广泛, 网络安全和信息安全的问题日益突出, 入侵主机通过修改相关设置入侵企业网并在网内主机上安置木马程序, 对企业网内部资源造成很大的危害, 严重影响了企业网内部资源的共享和保密性要求。论文提出的主动式网络安全监控可有效的解决本地和网络入侵以及外部非法接入的隐患, 具有较高的安全性、易用性和可扩展性, 能够为企业网提供内部安全屏障;另一方面, 通过有效的防范非法接入的措施, 可以检测并阻止非法用户接入企业网, 打造企业网外部的安全屏障, 对于保障和提高企业局域内部网络的信息安全水平具有一定的借鉴和指导意义。

摘要:针对网络信息安全性较差的现状, 从访问控制机制的角度探讨了网络安全屏障的构建, 论文在简单介绍访问控制机制的基础上, 重点从访问机制的审计与监控两个角度, 分析研究了网络中信息安全的审计与网络操作安全监控的设计应用, 给出了网络安全审计与监控实现的详细方案, 对于进一步提高企业内部局域网络的信息安全具有一定借鉴意义。

关键词:网络安全,网络审计,安全监控

参考文献

[1]刘汝悼.计算机审计技术和方法[M].北京:清华大学出版社, 2004.

[2]董刚毅.网络审计的风险与控制[J].审计理论与实践, 2002.

维护网络安全 建设网络强国 篇11

互联网的互联互通,给我国经济发展提供强劲动力,给社会进步注入巨大活力。越来越多的人通过互联网获取信息、学习交流、购物娱乐、创业兴业,上网用网、在线互动已成为许多人

的生活状态。在充分享受互联网种种便利的同时,要清醒看到网络攻击、网络诈骗、网络侵权时有发生,网上黄赌毒、暴力恐怖以及网络谣言等有害信息屡禁不止,严重危害国家安全、损害人民利益。维护网络安全、规范网络秩序、净化网络环境,已成为广大群众的共同呼声。

刘云山强调,维护网络安全就是维护每个网民、每个公民自身的安全,设立国家网络安全宣传周就是顺应社会期盼,推动形成共建网络安全、共享网络文明的良好环境。要大力宣传互联网建设管理的政策法规,宣传上网用网行为规范,引导人们增强法治意识,做到依法办网、依法上网。要大力普及网络安全常识,帮助人们掌握维护网络安全的技能和方法,提升抵御和防范网上有害信息的能力。要大力倡导积极健康向上的网络文化,弘扬社会主义核心价值观,增强网民的道德自律,让网络更多地发出好声音、传播正能量,使网络空间真正清朗起来。

为配合本届国家网络安全宣传周在广大百姓中得到更有效的普及,体验展还特别设立了虚拟人物形象“小安”,围绕小安在日常生活和工作中可能遇到的各种网络安全威胁,介绍百余个不同类型典型案例。同时,通过软件系统、硬件设备、现场互动等多种形式,让参观者实景体验木马病毒攻击、手机入侵破解、银行卡盗刷、个人信息窃取等常见网络安全风险,认识网络安全的重要性,增强防范意识,并学习防护技能。

国家互联网应急中心、CNNIC(中国互联网络信息中心)等专业机构,三大基础电信运营企业,工商银行、农业银行、中国银行、建设银行、中国银联、北京农商行、华夏银行、邮储银行等金融机构,阿里巴巴、百度、腾讯、奇虎360、启明星辰、卫士通、绿盟、深信服、知道创宇等知名网络企业、网络安全企业将参加宣传周网络安全公众体验展,展示各自在网络安全方面开展的工作和取得的成果。国内知名网络安全专家和部分网民代表也将出席宣传周有关活动,与公众进行对话交流。宣传周的其他重点活动还包括“网络安全知识进万家”知识普及活动、网络安全知识竞答、“网络安全专家30谈”专家访谈、网络安全知识大讲堂等。

国家网络安全宣传周定于每年11月最后一周举行,将在全国开展网络安全公众体验、公益短片展播、网络安全知识讲座、网络安全技能竞赛、制发网络安全手册等系列活动。

TDCS网络系统安全维护 篇12

TDCS网络系统虽然比较独立,但信息安全和网络安全问题日益突出,如何更有效地保护重要的信息数据、提高TDCS网络系统的安全性已成为亟待解决的重大问题。

1 TDCS网络系统面临的安全问题

1.1 TDCS网络硬件实体遭到破坏及自然环境、人为因素的威胁

TDCS网络通信链路跨越范围很大,终端分布分散,容易受自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、雷电干扰、网络及相关设备的老化、操作人员无意操作失误、编程缺陷、管理不善等因素影响,由此可能造成数据丢失或出错、设备失效,使TDCS网络系统受到破坏。

TDCS网络实体是指网络中的关键设备,包括各类计算机(服务器)、网络通信设备(路由器、交换机、集线器、调制解调器等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。

1.2 计算机病毒的威胁

计算机病毒数据将导致计算机系统瘫痪,程序和数据被严重破坏,大大降低网络的效率和作用,使许多功能无法使用甚至整个系统瘫痪。而维护人员在日常维护中为了维护方便使用硬盘和U盘进行存储和数据交换,极易使计算机感染病毒。虽然使用光盘维护比较安全,但如果刻录光盘的电脑本身有病毒,也容易让TDCS网络系统受病毒危害。

1.3 软件的安全威胁

TDCS网络的操作系统和设备提供商提供应用软件时未必能做到尽善尽美,其中有Back-Door,而且系统本身必定存在安全漏洞,容易出现各种各样的后门、漏洞、BUG等,操作系统如果没有采用相应的安全配置,则会漏洞百出。

1.4 数据库的安全威胁

系统登录密码简单、管理不善、缺少远程登录身份验证是TDCS网络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。

1.5 其他网络系统的安全威胁

一机多网使用,如某台计算机既在TDCS网中运用,又在互联网或日常办公网上使用,这样内部网络通过防火墙向外提供服务的服务器、内部网络连接中产生的后门接收电子邮件乃至普通的Internet访问,都可能对网络安全构成威胁。

TDCS系统和TDMS (铁路运输管理系统)实施T/D结合信息交换后,2个系统进行信息共享、信息交换和事迹数据实时传输,一旦其中一个网络系统出现问题都会影响对方的正常使用。

2 TDCS网络安全威胁维护措施

2.1 计算机硬件实体安全防范

(1)环境保护的防范:对特定区域(如机房)通过电子手段(如红外扫描等)或其他手段进行各种形式的保护(如监测和控制等),严格执行国家标准GB 50173-93《电子计算机机房设计规范》、GB 2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》中对有关环境区域条件的明确规定,防止外部人员接触微机硬件及网络设备,杜绝非法使用。

(2)确保整个硬件系统的安全:除做好系统防雷外,硬件本身的每个I/O都应具备光隔措施,避免强电、雷电等冲击造成硬件的损坏。

(3)要求各车间安排负责TDCS操作的专责人员,封堵或拆除车站PC机上的I/O接口(如光驱、软驱、USB插口等),并在主板bios里修改相应项屏蔽各端口,杜绝在车站终端微机上进行与业务无关的作业内容。

2.2 计算机病毒防范

(1)对微机及服务器设备进行内存升级,以满足杀毒及安全防护软件运行的基础硬件条件。

(2) TOCS重新配置服务器,用于管理局域网内以及基层网中各计算机、工作站的防毒、杀毒和升级工作,按规定安装网络版杀毒软件和配备防火墙。

(3)为了防范病毒的入侵,要严禁将其他部门的计算机及相关储存设备接入本系统,谨慎使用公共软件,防止病毒的传播和扩散。TDCS维修中心安排专职技术人员,定期从指定的网站或服务器上下载防病毒升级软件和操作系统补丁,并结合年度TDCS设备集中检查,指导开展相应的维护工作,确保各站操作系统及杀毒软件处于良好的安全防护状态。

(4)对操作系统用户进行分级权限管理,实行最小权限限制,特定权限只允许运行特定程序,避免权限提升,保护操作系统安全。

(5)做好系统软件的备份,包括对每个车站的系统和数据做光盘备份,对每站的数据和系统备份。对TDCS维护中心管理的各个工作站及维护台、前置机等都应备份。

2.3 操作系统应用软件安全防范

对操作系统必须进行安全配置、科学处理补丁,还要利用相应的漏洞扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性,提出补救措施。

应用软件一般都是针对某些应用而开发的,对应用软件的安全性应该进行安全配置,尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口。充分利用应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。使用应用软件时,要通过加强用户登录的身份认证以确保用户使用的合法性,严格限制登录者的操作权限,将其完成的操作限制在权限范围内。

2.4 网络攻击防范

(1)使用防火墙技术:通过对网络作拓扑结构和服务类型隔离来加强网络安全。这是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。

(2)使用网闸技术:采用独特的硬件设计并集成多种软件防护策略,在保证2个网络安全隔离的基础上实现安全信息交换和资源共享,能够抵御各种已知和未知的攻击,显著提高内网的安全强度,为用户创造无忧的网络应用环境。

(3)使用漏洞扫描技术:自动检测远端或本地主机安全脆弱点,通过执行一些脚本文件对系统进行攻击并记录其反应,从而发现其中的漏洞。这一技术查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息(如正在进行的服务、拥有这些服务的用户、是否支持匿名登录、是否有某些网络服务需要鉴别等),可以为审计收集初步的数据。

(4)使用入侵检测技术:对网络资源上的恶意使用行为进行识别和响应处理。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,为追究入侵者法律责任提供有效证据。通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,而这些迹象不仅对分析已经发生的入侵行为有帮助,还能对即将发生的入侵有警戒作用。

(5)加强路由器密码管理:路由设备负责将网络中的信息传输和交换选择优化路径。路由设备在信息网络中处于核心地位,路由设备的安全直接影响到整个网络的安全,因此,加强路由设备的安全设置势在必行。主要措施是:加强路由器密码管理,使用不小于8位的密码,最好使用数字、字母、特殊字符、大小写混合的密码,并且按一定周期更改密码。

(6)加强通信端口过滤:使用路由器访问控制列表(A-CL)技术对允许通过路由器的数据进行过滤。ACL通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或用作攻击跳板。ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许数据包通过网络至关重要。通过只允许指定端口或指定协议的数据包通过路由器,禁止常用的病毒传播端口,即使某个车站终端染上病毒,病毒也无法传出该站局域网,使网络病毒被控制在狭窄的范围内,避免危害扩大化。

(7)使用虚拟局域网(VLAN)技术,控制病毒影响范围:虚拟局域网(VLAN)具有加强型交换机功能,是应用广泛的安全策略。虚拟局域网络是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。从技术角度讲,VLAN的划分可依据不同原则,具体划分方法一般包括基于端口的VLAN划分、基于MAC地址的VLAN划分、基于路由的VLAN划分3种。就目前来说,对于VLAN的划分主要采取基于端口的VLAN划分和基于路由的VLAN划分。通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。这样也使得网络管理变得简单、直观。

2.5 加强安全制度的建立和落实工作

根据实际情况和所采用的技术条件,参照有关的法规、条例制定出切实可行又比较全面的各类安全管理制,主要包括操作安全管理制度、设备安全管理制度、计算机网络安全管理制度、软件安全管理制度、计算机病毒防治管理制度、网络故障应急预案制度等。制度的建立不能流于形式,应重在落实和监督。

3 结语

上一篇:妊娠期高血压疾病诊治下一篇:研究式综合实验