安全网络设计(共12篇)
安全网络设计 篇1
一、基础设施安全
全网系统基础设施安全就是网络平台全部子系统的安全。为确保全网系统网络平台的长期稳定运行, 建议部署网络管理系统, 对整全网系统网络平台进行统一的管理。同时需要对网络设备进行安全配置。
1.1网络管理中心
为了全网系统网络在日常维护和处理事件时能做到全面、直观、及时。能够对网络进行统一的管理, 需要有一个统一的网络安全管理平台, 能够内嵌和调用相关产品的监管系统, 通过远程对不同设备进行实时监控和分析, 监控这些设备的硬件状态、网络流量、异常、故障等状态信息, 并提取这些信息, 按既定的策略进行分析, 最终以直观的方式展示出来, 使管理者实时直观的了解全网运行情况。同时还可以设定相关的报警功能, 设定一定的策略, 当出发策略被激活后自动以各种方式进行报警, 并及时自动通知和提示管理者的问题所在及相应的决策支持信息。
一套完全集成的、能够支持多平台基础结构、能够容纳第三方产品并且提供开放标准的管理工具是网络监管所必须的。目前流行的网管平台有两种类型, 即基于SNMP的网管平台和基于CMIP的网管平台, 其中前者主要用于计算机网络和系统的管理, 后者用于电信网络的管理。
1.2核心入侵检测
由于全网上传输的信息数据量大, 带宽要求高, 同时对各级核心IDS的性能和稳定要求也非常的高, 所以对于IDS检测引擎要求必须选型为千兆的高速引擎, 并且部署方式为分布式, 支持IDS管理中心的统一管理。通过采用千兆的核心IDS系统, 可以在漏报率极低的情况下进行实时检测, 保证全网系统各级中心主干网的安全。各级核心IDS的部署是保证全网系统的基础网络安全的基本监控措施。
二、全网边界安全
边界安全措施是任何一个信息系统的基本安全措施, 也是保障全网系统安全的第一步。全网系统的边界安全措施主要包括三个方面:边界的定义、边界的隔离和访问控制、边界的入侵检测。
2.1边界定义
安全访问控制的前提是必须合理的建立安全域, 根据不同的安全需求建立不同的安全域。安全域的建立可以从物理上和逻辑上分别划分安全域。在物理上将信息系统从地域上独立出来, 划分不同物理区域。在逻辑上将信息系统或用户分组, 指定不同的访问权限。
安全域边界定义对目前及日后全网系统的安全运行都是非常重要的因素, 同时也是建立全网系统等级保护安全保障体系的基础措施。只有合理的划分了安全域, 才能有效的采取系统分域技术手段保证全网系统的安全。
2.2边界隔离和访问控制
安全域定义完成后, 就是如何设计各安全域间的边界控制问题。一般对于边界的控制主要有两种, 物理隔离和逻辑隔离。针对全网的信息交换需求, 安全域间通过防火墙实现边界隔离。这是用在信任网络和不信任网络之间的一种访问控制技术, 主要有应用代理、包过滤两种形式的防火墙设备。
利用防火墙的目的主要有两个:一是控制全网系统各级网络用户之间的相互访问, 规划网络的信息流向, 另一个目的是起到一定的隔离作用, 一旦某一子网发生安全事故, 避免波及其他子网。
2.3边界入侵行为检测
由于我国信息化起步较晚, 在网络安全概念里, 许多人都认为网络安全就是为网络增配配防火墙, 至今许多单位依然是这样实施的。这种想法是不全面的, 防火墙的部署, 仅能在网络边界起到安全作用, 防火墙是主要是为了防止网络外部的入侵, 等同于网络的第一道关卡。只能阻止来自外部的部分通用型攻击;不能对内部进行防范, 而堡垒往往是从内部攻破的, 而这去正好是防火墙的盲区。这就需要有专用设备弥补不足, 在全网的关键位置部署入侵防御系统 (IPS) , 对所有通过的数据进行监控和分析, 为网络安全提供既时有效的入侵防范, 并采取有针对性的有效防护手段。
三、网络环境安全审计
全网系统的安全审计功能, 主要通过建立安全审计管理平台实现, 这包括:网络运营维护、数据业务及全网数据中心等的相关审计。根据审计需要, 部署于全网系统的各个重要控制点收集数据, 提供审计数据的记录, 上报安全审计系统数据中心, 通过安全审计系统数据中心实现审计数据的分析和评估。将满足从审计自动响应、审计数据产生、审计分析、审计查阅、审计事件选择、审计事件存储、网络环境审计等各方面的要求。
安全网络设计 篇2
【教学目标】
让学生知道网络是一个虚拟的世界,不要在网络上轻易把自己的秘密告诉网友。【教学准备】
1、学生上网收集因在网中把秘密告诉网友而受到伤害的案例。
2、老师制作课件。【教学过程】
一、谈话导入
1、调查:哪些同学在家上网聊过天?
2、师讲述:网络是一个虚拟的世界,每个人都能在网络上发布新新。网络技术好的人能够在网络上得到别人的许多看似隐蔽的信息。同时,只要你上网,你的信息就有可能被别人获取。有些人就利用网络获取别人的信息,然后利用这些信息去要挟他人。
二、分享事例,受到启发
1、分享故事一:亲信网友被敲诈(1)学生自读这个故事。(2)指名一学生试说故事。
(3)学生思考:小学上网的时候,哪些做法是不对的?为什么?(4)全班交流。
2、分享故事二:工作无着落 网上骗钱财(1)学生自读这个故事。(2)指名一学生试说故事。
(3)学生思考:小优和小西不仅轻易地(),还随便与网友见面吃饭,并将()。在受骗后仍没有提高警觉,且再次(),以致二次上当。(4)全班交流。
三、拓展延伸,强化意识
1、学生思考:在虚拟的网络世界中,你还知道类似案例吗?
2、小组内交流。
3、全班交流。
4、师播放视频《轻信网友,女童被拐骗》,学生直观感知。
四、教师总结,深化主题
1、安全提示:
(1)不要轻易在网上透露自己的确切信息。(2)不要轻易相信网友提供的信息。
(3)如果受到网友要挟、敲诈,必须及时告诉父母、老师或向公安机关求助。
2、展示安全上网宣传语,学生谈认识。(1)网络连接你我他,安全系着千万家。(2)高高兴兴上网,快快乐乐冲浪。(3)网上有骗子,小心不上当。
(4)网络能造就人才,也能使人走向无底深渊。
(5)沉迷网络游戏,人生就会没戏。远离网络游戏,演好人生这场戏。
3、教师总结:
安全网络设计 篇3
关键词:校园网;网络搭建;安全;设计
以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。
一、基本网络的搭建
1.网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
二、网络安全设计
1.物理安全设计
为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
2.网络共享资源和数据信息安全设计
使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。
但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。
3.计算机病毒、黑客以及电子邮件应用风险防控设计
我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用代理等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
三、小结
校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献:
[1]Andrew S.Tanenbaum.计算机网络(第4版)[M].北京:清华大学出版社,2008.8.
[2]袁津生,吴砚农。计算机网络安全基础[M].北京:人民邮电出版社,2006.7.
安全网络设计探讨 篇4
随着社会及科技的发展, 网络在我们的工作、生活中变的越来越重要, 特别对那些跨地区, 组成机构众多的各机关和企事业单位来说, 没有成熟安全的网络, 就会制约本单位业务的发展, 国家大力推行的金网工程的建设 (金税、金关等) , 就是为了解决这个问题。网络建设中至关重要的是网络的安全问题, 在此我们就IP网络安全设计与大家进行一下探讨。
首先, 安全网络的目标是什么呢?
信息安全性:信息不泄露给非授权的个人、实体或进程, 没有被第三者窃取或偷看。
信息完整性:确信发送给对方的数据或从对方接受到的数据没有被第三方篡改或伪造。
可用性:合法用户的正常请求能及时、正确、安全的得到服务。
其次, 如何能够保证网络的安全呢?
实现安全网络是一个系统性工程, 我们认为它可以从三个层面来保证: (1) 物理层面; (2) 网络层面; (3) 应用层面。
物理层面主要指物理线路、设备、环境等方面的安全;网络层面的安全可以在广域网与局域网中分别来解决;应用层面主要解决病毒防护、操作系统、信息的加密、认证等问题。
2 物理层面安全
2.1 线路及设备
物理层是网络的基础, 物理层的安全更是网络安全的基础。安全的网络设计首先要考虑的是物理线路及设备上的冗余保护, 能够首先从“硬件”上使所建网络达到:一条甚至多条线路中断时, 不影响网络的正常通信。
要达到以上目标, 就要做到到达每一个节点都至少有两条物理线路, 理想连接方式为网状连接。在完全网状网络中, 如果网络中有n个节点, 将需要n× (n-1) /2条线路。假设n=5, 则需要的线路数为10条, 不算多, 一般情况下还可以接受。但当n=20时, 则需要的线路数就为190条。为20个节点而建设190条物理线路, 这对非运营商级的企业来说一般都是不能接受的, 因为投资太大。在这种情况下, 我们可以采用折中的办法, 建设一个部分网状的网络。首先对网络进行分层:核心层、汇聚层、接入层。核心层及汇聚层是全网的骨干, 因此汇聚到核心之间最好做到全网状连接。接入层与汇聚层之间可以做到部分网状, 接入层设备就近与两台汇聚层设备相连接, 一方面减少投资, 另一方面由两条线路互为备份, 不至于当一条链路中断时, 网络通信就无法进行。另外强调一点, 以上所有的物理线路中, 互为备份的线路必须做到不同路由, 否则一处的物理线路中断, 就可能是两条线路同时中断, 没有任何的备份意义。
设备冗余有网络基础设备, 如:路由器、交换机的冗余, 也有服务器类设备的冗余。在安全的网络中, 核心及汇聚节点的网络设备都至少由两台设备组成, 一方面均担正常情况下的数据流;另一方面, 当一台设备出现故障时, 线路可不间断的切换至另外一台, 不影响网络的正常运行。服务器冗余情况基本相同。
2.2 环境
2.2.1 机房安全
包括场地 (建筑物位置、结构、强度) 安全、机房建设安全 (重要场地装防盗门窗, 采用带身份识别功能的门锁进行身份鉴别等) 、动力保障系统安全及系统防灾的措施。机房建设应满足GB50174-1993《电子计算机机房设计规范》、GB2887-1989《计算机场地技术条件》、GB9361-1998《计算站场地安全要求》等国家标准。
2.2.2 严格的管理制度
堡垒往往从内部攻破, 因此必须建立严格的管理制度, 并认真予以执行, 防止非法进入计算机控制室和各种偷窃、破坏、删改活动的发生。
2.2.3 网络隔离 (物理隔离)
不论多安全的网络, 都存在被别人攻破的漏洞, 因此, 从网络设计角度来讲, 要保证网络的安全, 应尽可能的“缩小”网络的范围, 以减少外部攻击的可能性。即, 在业务允许的情况下, 尽量使业务网与互联网或其它网络物理隔离, 避免来自外部的攻击。
3 网络层面安全
3.1 广域网
3.1.1 路由畅通
广域链路的作用是将一个局域网络的数据运送至另外一个局域网, 广域链路上每一个节点的最大作用就是告诉数据包该向哪一个方向, 哪一条路走, 才能最快的到达目的地。广域网设备重在寻路, 而不对数据包进行应用层的处理。因此, 要想使数据包以最快的速度到达目的地, 就必须首先保证线路的畅通无阻, 即网络上所说的路由畅通。要保证每时每刻的路由畅通, 就要运用路由设备所支持的路由协议, 结合物理链路为数据找到多条又宽又畅通的逻辑路径。
3.1.2 用先进的技术, 隔离不同的用户 (逻辑隔离)
在一个网络中不同的用户数据往往共享同一条骨干链路而实际中我们并不希望这些不同的用户之间能够互访, 此时可以利用各种各样的网络技术对不同用户进行逻辑隔离, 使同一用户之间可以互访, 而不同用户之间不能互通。这种技术如:虚拟专用网 (VPN) 。它是安全网络的一种特殊类型, 用于提供跨越公共网络的安全连接。通俗的讲VPN技术就是将相同的用户归结进一个网络中, 在一个网络中它们可以根据用户的需要随意互访, 但在不同的用户之间是禁止互访的。它是一种逻辑上的划分与隔离。传统的VPN技术还存在一些弊端, 时下比较先进安全的VPN是基于MPLS技术的VPN。
多协议标签交换 (MPLS, Multiprotocol Label Switching) 技术是在开放的通信网上利用定长标签进行数据高速传输和交换的网络新技术。在MPLS网上实现的VPN, 提供了和基于帧中继、ATM PVC的第二层VPN相同安全级别的虚拟专用网, 能达到第二层PVC所具有的专有性、安全性和数据传输的高速性, 而MPLS VPN的灵活性、扩展性、易管理性和适应性则是当前其他基于PVC或隧道技术的VPN所无法比拟的。MPLS VPN在第三层路由上对各VPN进行了隔离, 无需访问控制列表ACL, 各VPN之间都是不可见的, 骨干网对于客户网络 (某个VPN内部) 也是不可见的。所以, 充分保证了在多个业务系统共用IP骨干网情况下的相互有效隔离。MPLS最初是为服务供应商网络所创立的技术, 今天, 很多企业或政府机构的网络也在应用。
先进的技术是为应用服务的, 它可以缩小工作量、增强网络的可管理性, 同时提供优质的效果, 所以, 一定要注意先进技术与实际应用的结合。
3.2 局域网
局域网, 特别是一个网络的中心局域网, 它往往是一个包括主机系统、数据库系统、应用软件、Web软件、网络设备等的复杂的IT系统。要保证这一系统的安全需要从更多方面共同努力, 主要包括入侵检测、边界防护、用户隔离、安全评估等。
3.2.1 入侵检测
入侵检测是对入侵行为的监测和控制, 它通过监视计算机网络或系统的运行, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象, 一旦发现攻击, 能够发出警报并采取相应的措施, 如:阻断, 跟踪等。同时, 记录受到攻击的过程, 为网络或系统的恢复和追查攻击的来源提供基本数据。
网络入侵检测系统安全解决措施:在骨干交换机和其冗余的交换机上设置一个监听端口span, 在交换机上指定该span端口可以监听服务器所在的端口号或vlan, 然后将网络入侵检测的引擎探头 (硬件引擎) 分别接在两个span端口上, 将引擎的管理端安装在网管工作站上即可。
网络入侵检测将获取流向服务器的数据包, 对数据包进行细致的协议分析和模式匹配, 发现可能存在的攻击, 入侵检测将会把报警信息以多种方式发送给管理员并且会按照预先制定的策略对攻击通信进行处理。
3.2.2 边界防护
边界防护涉及的是网络的边缘安全问题, 主要指防火墙系统。
防火墙就如一个院落的大门, 所有与此院落有关的出入活动都必须经过这道大门。这道大门就是院落内部的屏障, 也是院落内外的交接点, 大门安全了, 才能在很大程度上保证院落内部的安全。
使用防火墙主要具有以下益处:保护脆弱的服务、控制对系统的访问、集中的安全管理及策略执行等。
防火墙的选择主要考虑如下几个方面:系统实施方法多样, 支持代理模式、路由、透明、混合模式;支持基于状态信息的智能过滤, 无须进行上下文交换以及数据复制;对用户和应用应完全透明, 所有的用户和服务器上现存的应用程序都不需要修改。
3.2.3 用户隔离
为进一步保证安全, 特别是特殊部门数据的安全, 如:财务等, 可根据业务类型、资源类型、用户部门、用户权限等, 对局域网内的用户进行逻辑隔离, 使相同的用户处于同一 (虚拟局域网 (VLAN) 内, 不同VLAN内的用户相互访问时进行严格的控制。
3.2.4 安全评估系统
网络安全评估分析系统是专门针对网络安全薄弱环节和漏洞问题设计的强有力的工具。它集中了目前常见的黑客攻击手法。该系统采用防患于未然的办法.通过定期对网络系统进行评估分析, 及时发现问题、给出相关安全措施和建议, 并进行相应的修补和配置, 达到防止黑客攻击的目的。
4 应用层面安全
4.1 防病毒系统
防病毒系统主要防范网内病毒, 从而保证网内所有设备的正常运行。
防病毒安全解决方案:在防病毒服务器上安装服务器端软件, 客户端安装客户端软件。如果所建网络与互联网相隔离, 需网管人员定时手动从网上下载最新的病毒库, 将服务器病毒库进行更新, 然后再分发给各个客户端。如果所建网络连接互联网, 则由病毒服务器定期自动下载最新病毒库, 然后分发给各客户端。
4.2 操作系统
选择安全性较高的操作系统, 即时获得补丁程序, 对操作系统安全漏洞进行弥补。
4.3 信息安全
4.3.1 信息安全环境组成内容
(1) 用户认证。
用户认证在网络和信息的安全中属于技术措施的第一道大门, 用户认证的主要目的是提供访问控制和不可抵赖的作用。用户认证方法按其层次不同可以根据以下三种因素提供认证。
(1) 用户持有的证件, 如大门钥匙、门卡等等;
(2) 用户知道的信息, 如密码;
(3) 用户特有的特征, 如指纹、声音、视网膜扫描等等。
(2) 授权。
这主要为不同用户提供合适的访问权限, 并监控用户的活动, 使其不越权使用。该部分与访问控制 (常说的隔离功能) 是相对立的。隔离不是管理的最终目的, 管理的最终目的是要加强信息有效、安全的使用, 同时对不同用户实施不同访问许可。
(3) 加密。
加密主要满足以下几个需求:
(1) 认证——
识别用户身份, 提供访问许可;
(2) 一致性——
保证数据不被非法篡改;
(3) 隐密性——
保护数据不被非法用户查看;
(4) 不可抵赖——
使信息接收者无法否认曾经收到的信息。
加密是信息安全应用中最早开展的有效手段之一, 数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。在实际的网络与信息安全建设中, 利用加密技术应解决以下问题:
(1) 密钥的管理,
包括数据加密密钥、私人证书、私密等的保证分发措施;
(2) 建立权威
密钥分发机构;
(3) 保证数据
完整性技术;
(4) 数据
加密传输;
(5) 数据
存储加密等。
(4) 审计、监控和数据备份。
系统一旦出了问题, 这部分可以提供问题的再现、责任追查、重要数据复原等保障。
在信息安全模型中, 这几个部分是相辅相成、缺一不可的。其中底层是上层保障的基础, 如果缺少下面各层次的安全保障, 上一层的安全措施则无从说起。
4.3.2 建立证书授权认证管理系统
根据信息安全环境内容, 建立符合PKI体系标准的证书授权 (CA) 认证管理系统, 包括证书签发系统、证书管理系统和证书认证系统三部分。选用经国家密码管理委员会或安全机构认证或推荐使用的密码机、加密网关及相应系统软件, 在专网用户端配置加密卡或IC卡, 实现全省专网系统对分布在各地用户访问控制权限以及涉密信息进行安全管理。
摘要:网络已成为大多数企事业单位的重要基础设施, 网络的安全问题是网络建设中重之又重的问题。如何才能构建一个安全的网络呢?本文从网络建设的物理层面、网络层面、应用层面三个层面入手, 分别描述了每个层面应重点考虑的安全问题, 并对如何解决这些问题给出了建议。
网络安全设计方案供借鉴 篇5
一、培养目标
本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务等领域的信息安全研究、应用、开发、管理等方面工作的应用性高级信息安全专门人才。
二、培养规格
(一)毕业生应掌握以下知识:
1.专业必须的基础理论知识,包括高等数学、大学英语、大学物理、线性代数等;
2.计算机科学与技术专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理、计算机网络、网络程序设计等;
3.本专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术等;
4.具有本专业先进的和面向现代人才市场需求所需要的科学知识。
(二)毕业生应具备以下能力:
1.基本能力
(1)具备运用辩证唯物主义的基本观点和方法去认识,分析和解决问题的能力;
(2)具备较强的语言及文字表达能力;
(3)具备运用外语进行简单会话,能够阅读本专业外语期刊,并具有一定的听、说、读、写、译能力;
(4)具备利用计算机常用应用软件进行文字及其他信息处理的能力;
(5)具备撰写专业科技文档和软件文档写作的基本能力;
(6)具有掌握新知识、新技术的自学和继续学习及自主创业的能力;
(7)具有自尊、自爱、自律、自强的优良品格和人际交往及企业管理能力。
2.专业能力
(1)具备根据实际应用需求进行信息安全系统规划设计与开发,信息安全管理,信息安全技术服务的能力;
(2)具有较强的信息安全系统分析与设计、安全防护、安全策略制订、操作管理、综合集成、工程设计和技术开发能力;
(3)具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等专业能力;
(4)掌握信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;
(5)职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试。
3.综合能力
(1)具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;
(2)具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;
(3)具有较强的组织、协调能力;
(4)具备将自身技能与群体技能融合以及积极探索、开拓进取、勇于创新、自主创业的能力;
(5)具有良好的社会公德、职业道德和安心生产第一线,严格认真,求实守纪的敬业精神。
(三)毕业生应具备以下素质:
1.具备良好的思想品德、行为规范以及职业道德;
2.具备大学层次的文化素质和人文素质;
3.具备创新、实践、创业的专业技术开发素质;
4.具备竞争意识、合作精神、坚强毅力;
5.具有健康的体魄、良好的体能和适应本岗位工作的身体素质和心理素质;
6.具有良好的气质和形象,较强的语言与文字表达能力及人际沟通能力。
三、学制与学位
学制:四年
学位:授予工学学士学位
四、主要课程
本专业主要课程包括大学语文、大学英语、汽车驾驶、C语言程序设计、数据通信原理、计算机网络、数据结构、网络安全基础、操作系统安全、数据库原理与应用、网络程序设计、算法设计与分析、应用密码学、软件工程、数据库安全、计算机病毒原理与防范、安全认证技术、数据备份与灾难恢复、计算机取证技术、电子商务安全、安全扫描技术、防火墙原理与技术等。
五、实践教学
(一)校内、校外实训。
加大各类课程尤其是专业课程的实践课时比例,注重以提高学生动手能力为重点的操作性实验实训,主干课程中设置综合设计与实践环节。(二)假期见习或社会调查。
时间原则上不少于9周,安排在假期进行。(三)毕业实习。
第八个学期进行,实习时间为3个月。(四)毕业设计或毕业论文。
毕业实习期间收集与毕业设计或毕业论文相关的资料,紧密结合实践,完成毕业设计或毕业论文,时间为4周。六、考核办法
(一)课程考核包括考试和考查,成绩评定一律采用百分制计分。
实训比较多的课程,分理论和操作两个部分进行考核。要不断改革考核方法,丰富考试考查载体和手段,采用开卷、闭卷,笔试、口试、机试、实训操作、综合设计等多种考核形式,加强对学生动手能力、实践能力、分析解决问题能力和综合素质的全面考核。成绩合格者给予学分。(二)毕业设计或毕业论文成绩评定采用五级制(优、良、中、及格和不及格),由指导老师写出评语,学院组织论文答辩。
(三)每位学生必须选修满选修课14个学分,方可毕业。
其中限选课中,《形势与政策》、《当代世界经济与政治》等限选课,要求每个学生必选;《艺术导论》、《音乐鉴赏》、《美术鉴赏》、《影视鉴赏》、《舞蹈鉴赏》、《书法鉴赏》、《戏剧鉴赏》、《戏曲鉴赏》等8门公共艺术教育类限选课,要求每个学生必须选修两门或两门以上。(四)学生毕业时必须达到大学生体质健康标准。
网络安全设计方案3篇供借鉴
为增强我区教育系统网络安全意识,提高网络安全防护技能,根据中央网信办、市区网信办相关要求,我校决定开展网络安全宣传周活动,现制定方案如下。
一、活动主题
网络安全为人民,网络安全靠人民
二、活动时间
xxxx年9月19日——9月25日,其中9月20为主题教育日。
三、参加对象
全校教职工、学生和家长。
四、活动形式
(一)氛围营造
学校在宣传活动期间,用LED电子显示屏、微信公众号、网站、Q群等多种形式宣传网络安全,营造良好的宣传氛围。
(二)电子屏滚动播出
利用学校大门处的LED电子屏,滚动播出网络安全宣传知识,介绍防信息泄露、防网络诈骗等网络安全相关知识。
(三)开展活动
学校以网络安全宣传为主题,通过开展主题队会、举办讲座、国旗下讲话等形式开展网络安全宣传活动。(班主任和德育处提供图片)
(四)网络宣传
学校网站、学校Q群、班级Q群和翼校通多渠道宣传网络安全知识。(班主任提供发家长Q群、发翼校通的图片)
五、活动要求
(一)各部门、每一位教师要高度重视此次宣传活动,按学校方案落实好每一项工作,学校将组织人员对活动情况进行检查。
(二)各班主任务必将活动开展图片于9月23日上午12:00前传余xx,邮箱:xx,联系电话xx。
网络安全设计方案3篇供借鉴
为了进一步提升全系统网络信息安全工作水平,加强网络安全教育宣传,营造安全健康文明和谐的网络环境。按照省市有关工作安排,现就开展第五届国家网络安全宣传周活动制定如下方案。
一、活动时间
20xx年9月17至9月23日
二、活动主题
网络安全为人民
网络安全靠人民
三、活动形式
(一)悬挂网络安全宣传横幅。
活动期间,利用LED大屏、横幅、板报等载体刊载网络安全宣传标语,营造良好的活动氛围。(二)认真学习网络安全知识。
坚持问题导向,认真学习网络安全法律法规和技术,深入学习市教育局《关于进一步加强全系统网络与信息安全工作的通知》和《加强新媒体管理的实施意见(试行)》。集中开展一次网络安全知识学习,对路由器、U盘、电子邮箱等网络和存储设备使用的基本技能、网络应急基础知识涉密信息的存储传输程序等进行培训,提高普及率。各科室、局直各单位和招生、学籍、财务等涉及关键基础信息的领域要进一步加强对涉及网络信息安全工作人员的培训,提高网络安全意识和防范应急能力。(三)开展网络安全知识专题宣传活动。
各园校要以信息技术课堂、板报、专栏为载体,大力宣传网络安全知识;要动员教师和家长利用微信、微博等平台学习宣传相关网络安全知识;要结合实际自制宣传资料、通过宣传活动进社区等方式扩大活动的覆盖面和影响力。(四)召开网络安全知识主题班会。
要利用9月18日“校园日”活动契机,结合学生认知特点,以班级为单位召开主题班会,通过分享故事、体会和交流发言、观看视频等形式,重点做好网络安全、防范电信诈骗、合理使用手机上网等方面基础知识的普及,提高学生网络安全意识,增强识别和应对网络危险的能力。(五)开展网络安全科普教育活动。
要开展“小手拉大手、网络安全同参与”家校互动活动。9月22日,本届“青少年日”活动当天,要引导广大家长和学生一起学习网络安全科普知识,通过家长的微信和微博推送一条网络安全信息。(六)开展成果检验活动。
各园校要结合实际,开展一次以网络安全知识为主要内容的小知识竞赛、手抄报展示、主题演讲等活动,提升宣传教育的效果。四、活动要求
(一)加强组织领导。
各园校、各单位要加强对此次活动的组织领导,主要负责同志(网络和信息安全工作领导小组组长)要充分认识加强师生网络安全教育的重要性,有始有终安排落实好此项活动。(二)创新活动载体。
要结合学生认知特点和教师培训实际,创新思路开展工作,积极创设适合师生的学习宣传环境和活动载体,提高活动的参与度和效果。基于网络数据库安全设计的研究 篇6
关键词:网络数据库 安全设计 分析研究
引言所谓的的网络Database系统,其本质是信息与数据的存储地,它管理着计算机中绝大多数信息以及数据。另外由于现阶段互联网技术的不断成熟以及普及范围逐渐拓宽,导致很多机密性数据库容易受到來自外界的非法攻击,导致机密信息与数据的泄露,此类问题如果不能妥善得到解决,将会使得数据库出现数据非法篡改、丢失以及损坏等问题。随着互联网以及计算机的普及,网络Database的安全管理逐渐成了人们的关注的焦点。
1.我国网络Database安全研究现状
有关数据信息的安全问题涵盖的范围非常广,此处主要指风险评估、防火墙以及入侵检测等。需要注意的是,以防火墙技术作为反入侵网络的安全技术实际上和数据信息的所有是不等同的,在几乎所有的信息系统内,主要的数据信息和相关资料均是以Database的方式进行保存,所以Database安全在很多情况下是易被人所忽略的数据信息安全主要地方。
(1)Database管理系统分析
现阶段世界上很多国家和地区在计算机行业都使用美国制造的大型Database,该数据库功能是很多国家和地区自身的数据库所没有的,很多单位和企业都离不开它。在这个背景下,为了能够有效的保障存储于Database内的信息或者数据的安全,就一定要采取相关措施对数据库进行保护(一般的做法是对数据库进行加密)[1]。
(2)Database信息加入密码进行保护
众所周知,数据库的应用已非常广泛,使用对象大到国家,小到个人。很多国家机密和绝命信息都是通过数据库进行保存的,加入仅仅只是利用Database管理系统所使用的策略是无法真正保证数据信息的安全,一些用户特别是企业内的用户通过一些非法的途径来获取用户名以及口令,或者使用其它手段跨越权限使用Database,这样可能会危机到企业的发展。所以,在很多情况下一定要对Database内所存储的一些关键性信息实施加密处理,以此真正保障数据库中信息的安全。目前,我国的Database加密技术已发展较为全面,随着时间的推移,Database加密问题一定能够得到妥善解决[2]。
(3)Database审计系统
Database的安全不单只是依靠系统的管等,其事后的审计追踪对Database的保护也有着非常积极的意义。世界上部分国家与地区已经开始使用Database的审计系统,我国现阶段其审计系统的研发工作还只是在初级阶段,其就审计的相应速度和信息量和世界发达国家的技术相关还有很大的不足之处。
2.网络Database的安全性分析
2.1服务器结构
结构化查询语言:借助客户机和服务器结构将其所要允许的任务分给于客户V端与服务器S端进行运行。首先是客户端起作用,它把数据信息进行必要的逻辑处理,之后将数据以及相关信息呈现给操作者,其次是服务器端起作用,它是对Database进行管理,如果出现有多个请求,那么该服务器端就能够有效的分配磁盘操作、存储区以及网络宽带。
2.2结构化查询语言管理方法
(1)结构化查询语言的服务程序
首先MS结构化查询语言执行全部的T-SQL语句,同时对服务器中全部的构成信息进行有效的管理;其次,任务规划器和警报管理器管理同时创建本地或者多服务器中的操作者、运行以及报警等;最后,Microsoft对其分布协调事务。
(2)系统Database
该类数据库的种类非常多,此处主要对一下机制数据库进行介绍:
Master Database:该数据库的主要作用是在大方向上把握用户Database与结构化查询语言操作。Msdb Database:该数据库主要的作用是为了提高作用以及警报信息等。Model Database:该数据库本质上就是模板Database。Temp Database:该数据库仅仅只是为临时表与别的存储需要来提高存储的地方。
(3)结构化查询语言Database对象
此处主要是指表、存储过程、索引、规则以及用户定义其数据种类、缺省值、触发器、视图。
(4)引用结构化查询语言对象
其全称是服务器、所有者以及对象、Database。
2.3结构化查询语言安全保护措施
(1)访问控制措施
分析研究图1能够发现,结构化查询语言的安全控制措施本质上是以结构系统的集合体。
[TP5月-7.TIF,BP][TS(][JZ]图1 结构化查询语言安全控制措施图[TS)]
此类系统的安全审核非常严密,只要当前面的系统完全符合安全要求的情况下,才能实施下一步的操作。所以层次的结构化查询语言安全控制措施全部都是借助每一层的身份验明来全面实现的。此处所谓的身份验证实际上就是当操作者在访问系统的情况下,系统要对此操作人员的口令以及账号进行身份的确认,该验证的内容一般是验证账号是否真实存在、是否有权利访问该系统以及可以访问该系统中的哪些数据信息等[3]。这个过程看起来非常复杂,但实际操作过程且较为简单,系统能够自动生产并且检验操作者所发生的一些信息,往往在几秒种之内就能快速完成。
3.结束语
本文对数据库(Database)使用的有关安全性、网络安全设计、信息安全评价等相关问题进行了分析研究。同时提出了一些解决问题的方法。本文的研究成果对于提升中小型网络Database的安全性有着非常好的效果,而对一些大型Database的安全问题则有着一定的指导意义。
参考文献:
[1]田彬.基于网络数据库安全技术研究[J].信息与电脑(理论版).2010(15).
[2]魏媛媛.浅析网络数据库安全技术研究[J].信息与电脑(理论版).2012(03).
[3]吴巍,廖珂.网络数据库安全策略[J].湖南医科大学学报(社会科学版).2010(02).
网络安全态势评估设计 篇7
建立网络安全态势指标体系的主要目的是针对被评估网络当前面临的威胁进行量化评估,而与之相关的定量风险评估方法是运用数量指标来对风险进行评估,它分析风险发生的概率、风险危害程度所形成的量化值,增加与运行机制和各项规范、制度等紧密结合的可操作性。分析的目标和采取的措施更加具体、明确、可靠。定量分析方法的优点是用直观的数据来表述评估的结果,看起来一目了然,而且比较客观。
1 评估系统的实现
1. 1 系统功能
在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器 ( Log传感器、SNMP传感器、Netflow传感器) 的数据分析提供参考和依据[1]。
1. 2 主要功能
( 1) 风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。
( 2) 安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。
( 3) 建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。
( 4) 输出基于图表样式和数据文件格式的评估结果。
2 系统组成和总体架构
2. 1 系统组成
网网络络安安全全评评估估系系统统态态势势评评估估系系统统是是在在WWiinnddoowwss 77平台下,采用C + + builder 2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。
2. 2 总体架构
系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。
3 系统工作流程
本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合( 加权、去重) ,接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。
4 系统部分模块设计
4. 1 网络主机存活性识别的设计
“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。
4. 2 网络主机开放端口 / 服务扫描设计
端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO( 基本输入输出) 缓冲区[8]。
4. 3 网络安全评估系统的实现
该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息; 执行任务指的是把检测数据融合,存入数据库; 退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。
5 结束语
目前网络安全态势评估研究中主要的问题有:
( 1) 系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。
( 2) 网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。
( 3) 目前研究还有一定的片面性。网络安全态势还没有涵盖得很全面,缺乏对这一网络安全新技术的突破[16]。
摘要:讨论了网络安全的现状,阐述了选题的目的和意义,对社会网络安全评估技术的现状和网络安全态势评估中用到的关键技术进行详细讲述,阐明了评估系统的框架结构和基本实现功能,在理论联系实际的基础上通过反复调试,完成对网络安全态势评估系统的基本功能实现。
涉密网络的安全体系设计 篇8
1、涉密网络的建设背景及所面临的问题
1.1 涉密网的分级保护背景
国家保密局在1998年发布了《计算机信息系统保密管理暂行规定》, 2006年又下发了《关于开展涉密信息系统分级保护工作的通知》, 要求建立健全涉密信息系统分级保护制度, 加强信息安全保密管理。由于涉密网络中信息设备是多种多样的, 信息系统的规模也不同, 不同的网络中存在着不同层次、不同级别的国家秘密信息, 需要有不同强度的保护措施, 因此涉密网络的安全策略的制定具有一定的复杂性
1.2 涉密网所面临的安全问题
(1) 病毒威胁:一些机器没有安装或更新杀毒软件, 使用U盘在不同的机器之间拷贝文件, 都会引起网上病毒威胁涉密信息网的正常运行。例如公安信息网上曾发生过四次大范围的病毒侵袭, 造成公安信息网中断和系统瘫痪。
(2) “一机两用”问题:涉密信息系统作为国家的重要信息系统, 势必成为境内外敌对势力进行窃密活动和攻击破坏的重要目标。但由于许多涉密单位的网络都分为内网 (涉密) 和外网 (与互联网相连) , 若不能有效解决涉密单位的电脑、网络的专用问题, 涉密信息网将面临泄密和遭受攻击的威胁。
(3) 网上缺乏相关的安全措施, 影响了涉密信息系统的发展和信息共享。涉密信息网上要实施加密技术措施, 使涉密信息可以在网上交换, 同时保护级别高的涉密网要解决上网用户的身份认证和访问授权控制等问题。
(4) 系统抵御能力较弱。许多涉密信息网上的业务数据库没有建立完善的容灾备份机制, 一旦发生破坏或丢失将对相应的业务工作造成严重影响。
2、设计内容
借鉴美国国防部DISSP计划中的安全框架, 图1表示的是适合较高级别的信息网络的安全体系结构模型, 包括安全服务、协议层次和实体单元三个层面, 并在每个层面都包含安全管理内容。 (1)
从安全服务层面来看, 根据信息密级程度不同, 涉密信息系统对安全服务的需求也不同。其中, 向社会发布信息的应用系统要求保护数据的完整性, 防止非授权用户篡改数据;对系统内部开放的信息和应用系统需要提供一定强度的认证手段和访问控制能力, 并提供完善的审计机制;对业务部门内部使用的涉密系统, 则需要实现多级安全访问控制机制和数据保密机制。
从实体单元角度来看, 涉密网络与信息安全体系包含物理环境安全;端系统安全;网络通信安全;应用系统安全。
由此, 涉密网络与信息安全体系的设计内容包括以下几方面内容:身份认证, 网络安全, 计算机系统安全, 应用系统安全, 安全管理体制。
3、涉密网络的安全设计
3.1 广域网传输的保密性设计
传输涉密信息必须在租用的专线链路两端使用硬件加密/解密设备;在互连设备相邻节点间实行链路层连接认证;在无线信道中使用硬件加密机实现数据保密传输。
3.1.1 路由信息的安全交换
使用安全路由器和安全的路由协议, 利用密码技术实现路由器间相互认证, 保证路由信息的真实性、完整性、保密性;
在每个管理域的边界, 通过配置路由器或防火墙, 使得只有源地址为该管理域合法地址的IP包可以离开该管理域。
3.1.2 网络管理系统的安全措施
网络管理系统需要严格的身份认证, 特别是对于来自非控制台的用户, 需要强制认证机制。不能在网络上明码传输口令;对不同网络管理员, 根据其任务和角色提供不同级别的授权控制;对管理员的每次使用和对网络设备的操作, 需要有完善的审计机制, 以便于故障的恢复、责任的追查。
3.2 内部资源子网
资源子网或末梢网络主要指各级机关局域网, 资源包括主机及其所提供的服务, 目标在于防止来自外部和内部的非法访问和攻击, 采取的主要措施是物理和逻辑上的各种访问控制措施, 辅助以实时入侵监测手段。
3.2.1 网络资源的访问控制
内部网络资源的保护和访问控制首先依赖于合理的网络结构设计 (特别是局域网) , 如利用合理的网段设置、局域网交换机的虚网划分等手段实现广播域的隔离。
为防止来自外部的非授权访问和恶意攻击, 主要采取防火墙的过滤技术和辅助以入侵监测技术, 包括专用的包过滤设备、过滤路由器、以及应用层代理或应用网关。
3.2.2 按不同密级划分网段
不同密级的信息在存储与传输阶段应该在物理或逻辑上进行隔离。在局域网设计时, 网段的划分与隔离应充分考虑网段信息的密级。
由于严格的物理隔离将造成使用不便、管理复杂, 信息无法共享。因此, 对不同密级信息的访问控制应该主要由应用系统来完成。
对于绝密信息, 可以做特殊考虑。保存绝密信息的主机或网络可以在物理上与其他网络隔离。机要部门之间的传输媒体应该采用屏蔽电缆或光纤, 端系统使用硬件加密机。
3.2.3 拨号用户接入与移动用户接入
由于拨号网络使用公用电话交换网, 在网络上传输的机密信息存在被窃听、篡改等威胁, 需要解决用户的认证问题, 必须保障用户口令不在网络上以明码形式传输。
无线移动用户的接入与电话拨号用户的接入作同样的考虑。对于重要的应用和机密信息, 信息的保密服务由上层协议来完成。
3.2.4 与公网的互连
涉密网络作为涉密系统的内部网络, 从路由概念上讲不与公用网络互连。但有些单位为满足内部人员使用Internet和对社会的信息发布等需求, 在信息中心建立了对外公众信息服务网。
公众信息服务网中不应该包含任何涉密信息, 对公众信息服务网的安全需求主要是系统和服务的可用性、数据的完整性, 通过加强系统安全、防火墙控制、安全监控等措施, 防范黑客攻击和侵入、篡改信息。通过设置专用防火墙, 拒绝外部网络对内的网络访问。同时在网关处安装流量分析和入侵检测设备, 以便及时发现网络上的异常情况。
对外信息服务区和数据采集暂存区在与内部信息交换时可以连在内部网上, 但在对外提供服务时必须与内部网络物理断开并采用经国家有关部门批准的安全隔离设备, 保障安全。
4、涉密网络的安全保障技术建设
除了安全保障制度建设及信息系统的安全防护外, 涉密网络安全保障技术的重点工作应体现在下述几方面:
4.1 建设CA身份认证系统及以密钥管理、密码工作管理和检测监控为主的涉密信息网络安全管理系统
身份认证与访问授权控制系统为每位上网用户配发电子身份证书, 实现对每一个登录涉密信息网的用户进行身份的合法性验证, 并根据用户的身份授予访问不同信息内容的权力。
4.2 涉密信息网安全监控系统
4.2.1 入侵检测子系统
入侵检测系统通过对网段内的数据包进行监测、分析, 判断非法访问、攻击、入侵和窃取信息行为并报警。
4.2.2 敏感信息监控子系统
在涉密信息网上安装敏感信息检测子系统, 实现对非法信息、泄密信息等进行监控、分析、通报甚至阻断, 建立日常的运行管理、主题词库维护和人工干预工作机制。
4.2.3“一机两用”监控系统
通常我们讲的“一机两用”是指涉密网络使用的计算机及网络设备同时连接涉密信息网和国际互联网等其他外部网络, 也包括断开涉密信息网后接入国际互联网或其他外部网络。
联入外网指的是使用一切手段和设备, 包括使用手机、小灵通、无线网卡、蓝牙技术等无线设备或调制解调器、光端机、ADSL、传真机等有线设备直接或间接与外网相联。如果有违规连接, 应能及时监测。
4.3 技术防范的措施建设
(1) 内网防火墙:将内部子网 (涉密网内的局域网) 和公众网络 (涉密信息网) 分开的网络安全工具。
(2) 防病毒 (计算机病毒预警防范体系) :通过在核心交换节点部署网络预警系统的病毒监测探针, 实时检测和发现网络病毒, 结合涉密信息网的IP地址规划和计算机注册定位信息, 形成覆盖全网的网络病毒宏观分析、研判与协调处置系统, 建立涉密信息网病毒预警和通报机制, 及时处理紧急病毒爆发事件。
(3) 防灾难 (防灾备份系统) :建立本地或异地的数据备份系统, 对操作系统、数据库、应用系统和资源库进行防灾备份。
4.4 涉密网络的边界安全建设
涉密信息网的整体边界安全是安全保障工作的第一道防线。涉密信息网边界安全包括:
4.4.1 保障涉密信息网无线接入安全
建立无线通信、微波通信、移动通信等无线技术接入涉密信息网的审查和批准制度。制定无线接入涉密信息网的安全技术要求和规范标准, 无线接入产品要备案登记。
4.4.2保障涉密信息网的拨号接入安全
制定电话拨号方式接入涉密信息网的安全技术要求和规范标准。
5、结语
涉密网络的安全体系建设是一项复杂的系统工程, 它不是简单的产品购买, 也不仅仅是几张证书, 而是一种机制。它与网络边界防护、网络身份认证和权限管理、内网监控与审计等技术都有密切的关联。
参考文献
安全网络设计 篇9
现有网络安全管理的不足
现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 根据需要的功能增加设备或软件。为应对各种日益严重的网络威胁, 配置了大量防火墙、防病毒软件、入侵检测、漏洞扫描、灾难恢复等安全设备。这种安全解决方案对解决网络安全问题起到了重要的作用, 但也对网络安全管理造成严重的局限性。因为这些措施都是被动地去解决问题, 网络拥有者无法定义并有效实施自己的安全和管理需求, 只能被动地盲从新技术和新产品。这些产品从不同的侧面单一的、静态的保护着网络的安全, 缺乏融会贯通的策略管理能力。网络安全不能单靠简单地堆积安全产品, 也不能靠产品的缺省配置, 而要根据网络的需要, 制定相应的安全策略并灵活配置安全组件, 以实现在达到“整体”和“动态”安全功能的前提下, 使安全集成和性能达到一个良好的集成点。
主动网络安全管理方式总体设计
从上面的讨论中已经说到。现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 都是被动地去解决问题。
这里, 提出一种基于网络行为监控的主动网络安全管理方式。
其总体设计如图1所示:
网络行为监控器负责监控用户的网络行为, 把监控得到的用户网络行为存入网络行为数据库;在网络行为监控器中, 通过一定的技术方法, 把用户中的网络行为记录下来, 并写入网络行为数据库, 为网络行为分析器的分析提供数据。
网络行为分析器从网络行为数据库中提取出需要的数据, 然后通过一定的方法对数据库的数据进行处理, 从而发现目前的网络中有哪些潜在的危险行为, 这些危险行为的趋势, 以及这些行为在将来会导致哪些安全问题。网络行为分析器得到这些报警信息后, 把这些信息发送给网络管理员, 为网络管理员提供决策信息。
网络行为分析器发送的报警信息, 包括了可能导致木马、病毒、入侵等各种威胁网络的因素。网络管理员根据这些报警信息, 来查询或配置相应的网络设备, 从而把这些网络隐患消灭在萌芽状态, 而不是在已经发生网络威胁事件之后再来查询或配置相应的网络设备。这就是本文所提出的主动网络安全管理方式。
在修改了网络设备的参数后, 还需要相应地修改网络行为监控器中的监控标识, 使网络行为监控器的监控标识与网络管理模块中的管理策略相匹配。
主动网络安全管理方式的技术设计
1 Winpcap工具
winpcap (windows packet capture) 是windows平台下一个免费、公共的网络访问系统, 是针对Win32平台上的抓包和网络分析的一个架构, 为win32应用程序提供访问网络底层的能力。Winpcap的优势在于它提供了一套标准的抓包接口, 充分考虑了各种性能和效率的优化, 包括对于NPF内核层次上的过滤器支持, 支持内核态的统计模式等, 还提供了发送数据包的能力。网络行为监控器使用Winpcap采集流过局域网的所有数据包, 并对其进行协议分析, 获取到数据包的起始地址、目的地址等网络行为, 从而实现对局域网内所有电脑上网行为的监控。
2网络行为监控器的组成
网络行为监控器要能够监测网络使用情况, 还要能把发现的危险网络行为记录到网络行为数据库。网络行为监控器主要包括探针 (即网络嗅探器) , 协议分析器。
(1) 探针
采集经过网络行为监控器的所有数据, 获取数据包的源地址和目的地址, 并对数据包的网络行为进行初步分类, 将分析结果送到协议分析器;
(2) 协议分析器
对探针初步分析的结果进行进一步分析, 获取具体的网络行为, 如果数据包与标识匹配成功, 则在网络行为数据库中进行记录;
整个网络行为监控流程如图2所示:
3网络行为分析器的实现方法
(1) 网络行为分析的现状
在当前情况下, 对网络行为的分析主要是通过统计分析网络行为数据库中的数据得到的。但这样的分析主要依赖于网络管理员的经验, 如果网络管理员对上网行为数据库的结构, IP协议等不是很清楚的话, 往往不能进行正确的统计分析。
(2) 知识发现
这里提出采用知识发现 (KDD) 的方法对网络行为进行分析。知识发现 (KDD) 是从数据中发现有用知识的整个过程, 是一个反复迭代的人机交互处理过程。该过程需要经历多个步骤, 并且很多决策需要由用户提供。从宏观上看, KDD过程主要由三个部分组成, 即数据整理、数据挖掘和结果的解释评估。其工作步骤参见图3。
其中, 数据挖掘 (DM) 是KDD过程中的一个特定步骤, 它用专门算法从数据中抽取模式 (patterns) , 就是从数据库中抽取隐含的、以前未知的、具有潜在应用价值的信息的过程。数据挖掘是KDD最核心的部分。数据挖掘与传统分析工具不同的是数据挖掘使用的是基于发现的方法, 运用模式匹配和其它算法决定数据之间的重要联系。
目前, 在数据挖掘方法中, 统计分析方法、神经元网络、决策树方法, 遗传算法等。决策树是一种常用于预测模型的算法, 它通过将大量数据有目的地分类, 从中找到一些具有价值的、潜在的信息。在网络行为的分析中, 可以选择采用决策树算法。目前常用的决策树算法有ID3、C4.5算法及CART算法等。
问题与讨论
安全网络设计 篇10
1 网络存储的基本概念
1.1 什么是网络存储
网络存储可以概括为:为了方便用户查阅资料和应用资源, 将特定的网络结构与存储设备进行连接, 形成的一种可以显著提高存储容量的存储方式。
在网络高速发展的时代, 对于网络存储的定义可能不单只有这一种。例如用户可以将各种有价值的资料传入网络硬盘中, 进行共享, 方便他人进行查阅和应用。这种行为也可以称为网络存储。
1.2 网络存储的特点
网络存储具有容量大、虚拟化、内容丰富、管理便捷等特点。
网络存储虽然具有虚拟性, 但是能够方便用户接收不同的信息和资源, 用户可以根据自己的需求, 通过网络服务器进行数据的传输, 快速实现数据分享, 提高数据的利用率。
网络存储可以将不同国度、不同专业、不同方向、不同用户的数据进行科学的管理, 形成一个丰富、全面的数据库。这样既可以解决存储设备面对大量数据的压力, 又可以使用户很方便的得到自己需要的资料。
对于用户在网络上存储的资源, 并非只能在一个特定的终端进行修改和查阅, 完全可以在不同的终端上通过账户名和密码登录, 就可以方便的进行操作。
2 网络存储的安全性研究
2.1 网络存储面临的风险
当前网络存储所面临的风险主要来自于用户将数据传输到网络存储器之前, 和数据传输的过程中, 数据传输完毕后的问题。
用户在数据传输到网络存储器之前的风险, 主要来自数据本身。不但要确定数据的价值性, 同时还需要确定数据的合法性和安全性等。
用户在将数据传输到网络存储器的过程中, 要确定数据的唯一性和不被破坏的可能性。
用户在将数据传输到网络存储器完毕后, 一定要确定数据传输的完整性, 还有可利用的高价值性。
2.2 对于网络安全的影响因素
木马程序的植入、人为操作不当、网络黑客的攻击、网络系统自身的漏洞都会对网络安全构成威胁。
木马程序是比较普遍和顽固的一种计算机病毒, 它对于计算机和用户的危害特别大。用户在浏览网页或者下载软件的过程中, 它会以被携带者的身份进入用户的计算机, 然后以特定的方式向计算机系统发出不间断的攻击, 导致计算机系统崩溃, 重要数据丢失等严重后果。
在进行计算机操作的过程中, 由于用户的疏忽和大意, 可能在网络环境不太安全的情况下进行不当操作, 导致信息泄露等风险。
网络黑客的攻击, 主要是来自两个方面。一方面来自网络存储系统内部, 一些用户通过非法手段, 盗取别人的保密信息和资料, 并对计算机系统等造成破坏;另一方面来自外部的一些不法之徒, 他们为了谋取私利, 恶意攻击他人的计算机系统, 盗取重要文件和信息。
在进行网络系统和计算机软件等方面设计的时候, 不可避免的会存在一些漏洞, 这就给一些不法之徒带来了可乘之机。这些漏洞是防卫系统的薄弱环节, 不法之徒对网络存储系统进行攻击, 往往通过这些薄弱环节突破防御, 进入用户的计算机系统, 盗取其信息和资源, 给用户带来不可估量的损失。
3 从网络安全角度出发进行网络存储设计
3.1 设计的目标
从网络安全角度出发, 对网络存储重新进行设计。本设计的目标是要提高网络运行的安全系数, 确保网络存储器中的数据不被盗取和破坏。为此需要把各种先进的技术应用到该系统中, 为网络安全保驾护航。
3.2 设计的总规划
从安全角度出发的本次网络存储设计, 主要从网络存储安全体系的结构、安全策略、安全管理等几个方面进行规划。
网络安全、设备安全、数据安全、系统安全和信息安全等因素, 构成了网络存储安全体系。网络安全, 主要是指通过采用合理的管理措施和高标准的技术参数, 来确保传输数据的全面性、正确性和安全性;设备安全, 是指为用户进行数据传输的过程中进行不间断的服务;数据安全, 是指保证存储的数据不被盗用和破坏;系统安全, 是指在应用网络存储系统的过程中, 不会出现系统崩溃的现象;信息安全, 是指对将要进入网络存储系统的用户进行身份验证, 杜绝非法分子的破坏。
网络存储设计的安全策略, 主要由技术策略和管理策略两部分组成。从技术层面来考虑, 可以引进一些先进的计算机网络技术, 对于网络和存储器系统进行保护, 建立起安全系数更高的防御系统。
网络存储的安全管理, 可以采用互相监督、轮换调用、明确分工的原则来实施。安全策略只是进行安全保护的第一步, 只有每个部门和单位严格执行各自的权利和职责, 为保护网络存储安全尽心尽力, 才能保障系统处在安全的环境之中。
3.3 设计安全的管理方案
随着人们对于大存储的需求, 网络存储备受关注, 随之产生的安全问题也受到了关注, 因此很多计算机网络安全技术被应用其中。常用的网络存储保护措施主要有身份认证、防火墙保护、杀毒软件的保护等。针对在网络存储中出现的一些不可避免的问题, 用户可以对一些重要的数据采取备份、合理划分区域等措施, 建立一套行之有效的安全管理方案。
安全的管理方案, 是指针对当下的网络环境, 制定一套可以提高网络和数据安全系数的, 行之有效的方法。首先, 要确定存储数据的重要程度, 制定出不同的等级;其次, 对进入系统重地的人员进行严格的检查, 避免不法分子进入, 以免其对系统进行破坏, 造成损失;再次, 要针对保护系统建立一套完善的规定, 定期进行检测和升级;最后, 还要考虑到可能出现的一些突发情况, 针对这些情况建立一套应急方案以备不时之需。
4 结语
通过对基于安全考量的网络存储研究与设计进行探讨分析, 介绍了目前网络存储的一些内容和特点, 并对其安全性能进行概括, 分析了现阶段网络存储的优点和所面临的几种危险, 同时还对影响其安全的一些因素进行了阐述。基于此, 提出需要结合一些先进的计算机网络安全技术和管理措施, 设计具有更高目标, 规划更加全面的安全管理方案, 才能为网络存储创建更加安全的环境, 让用户更加放心、便捷的应用系统中的数据。
参考文献
[1]朱亮.基于网络安全的网络存储研究与设计[J].电脑编程技巧与维护, 2014 (21) :84-85.
[2]吴夫昌, 陈佳.基于网络安全的网络存储研究与设计[J].今日科苑, 2014 (03) :112.
中职校园网络安全管理系统设计 篇11
关键词: 中职 校园网 通讯 认证
随着计算机和因特网日益普及,许多院校都建立了自己的校园网,并通过因特网实现远距离信息交流和资源共享。由于因特网的开放性、互连性等特征,校园网的安全问题越来越成为人们关注的焦点。
一、中职校园网络安全现状及原因
中职校园网络安全问题主要包括以下几方面,一是校园网络安全软、硬件基础设施投入不足,没有建立一套完善的网络安全系统,大多数学校网络安全建设和管理费用短缺,网络设备更新和维护占据了主要经费支出,而网络安全方面资金投入明显不足。大多数学校校园网络没有建立安全防范系统,安全级别较低。二是学校网络使用环境十分混乱,每个学校都为师生提供了公共上网环境,以方便师生工作和学习。这虽然能够解决广大师生网络使用问题,提高学校信息管理人性化水平,为提高校园信息化水平做出了有益贡献,但是由于缺乏统一管理和监督,学校内部网络机房的管理十分混乱,存在严重的部门条块分割管理问题。许多网络机房管理存在诸多缺陷,计算机用户没有采用实名登记,导致公共网络成为校园网重大安全威胁。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的,可能是人为的,也可能是非人为的,对于中职校园网络防止内部有意入侵是很关键的。
二、认证系统的目的及意义
随着校园网应用规模和范围的不断拓宽,校园网的用户数量不断增加,因此对校园网的信息安全提出了更高的要求。一方面要保护校园网应用系统的资源不容易受到攻击,另一方面要保证校园网信息只能是校园网合法用户使用,另外还要有效阻止校园网信息不被篡改、滥用,确保信息数据的可用性、完整性、一致性。现实的解决方案是对校园网的应用系统施行用户认证。
身份认证是网络安全的基本问题,它的实施将有效地保障用户的合法权益,大大改善网络安全管理,在校园网高速发展形势下,要满足大规模网络可运营、可管理的要求,身份认证系统日益体现其重要意义。因此,校园网管理者作为一种特殊的网络提供商,无论出于自身还是用户的利益,都面临着身份认证的技术和模式的选择、改进问题。
三、校园网络安全管理系统的实现
本系统是为校园网服务的,它一方面保证了校园网的安全,另一方面用于管理校园网。主要功能包括:防止外部攻击、保护内部网络、解决网络边界的安全问题同时实现流量统计、调控、计费、限制INTERNET访问对象和对网络资料的管理等网络的管理。系统整体结构如图1如示。
系统的工作流程为:
1.认证与管理服务器刚刚启动时读取初始化参数。
2.用户计算机向认证服务器发出认证请求。
3.认证服务器读数据库用户信息,回应用户计算机认证请求。
4.认证服务器将合法用户表发给防火墙。
5.每隔一定的时间管理服务器从防火墙取出计费流量信息,处理后写入数据库。
6.如果有超支用户,管理服务器向防火墙发送用户退出命令。
7.管理服务器任意时刻可以向数据库查询计费系统信息。
8.管理服务器任意时刻可以更改计费系统信息。
9.用户登录后随时可以查询用户费用、修改用户密码。
10.认证服务器回应用户查询用户费用、修改用户密码的请求。
四、校园网安全管理认证系统的实现
用户认证是校园网络安全的第一道防线,是校园网络安全中的关键技术之一。用户认证是指认证客户在进入系统采用或访问不同保护级别的系统资源时,系统采用基于用户名和口令的方式确认该对象身份是否真实、合法和唯一。
校园网统一认证系统要求通过对客户机和用户进行身份认证,控制用户通过哪些客户机,可以对哪些服务器提供的哪些服务进行访问,系统采用安全可靠的手段保证数据传输的安全性(即通过安全加密方式进行认证信息的数据传输)。其主要功能为:身份认证、超时认证、分组管理、退出网络。
1.身份认证
校园网中的有些应用系统需要采取双重身份认证机制,即用户通过指定的客户端向服务器发出请求,只有已注册的用户才能登录成功,只有登录成功的用户才有访问服务器规定权限范围内的服务。用户在登录时需要进行客户机和用户双重身份认证,即只有当此用户和此客户对此服务器都有访问权限时才能进行访问,否则被服务器拒绝。
2.退出网络
用户使用完网络准备退出时,可以主动退出,回到认证页,认证服务器能够识别用户已经通过认证,用户选择退出网络,起始页可以为认证页面。当用户退出网络时,向防火墙发送通讯密码、进网络、用户IP、认证服务器接收并处理用户的退出请求,验证该请求确为用户所发,服务器确认了用户的退出,同时认证服务器将用户登录信息写入数据库并通知防火墙将该用户使用的IP地址与外部网络断开。
3.超时认证
为了防止合法用户在操作过程中临时离开或操作时间过长,防止合法用户的不正常使用或非法用户对应用系统的使用,以应对权用户在认证通过后有超时限制的要求机制,设计用户超时认证,即当授权用户认证通过后,在一定时间范围内(该时间段是可以根据应用系统的安全级别自行定义)未对服务器作任何操作时,超时后系统将用户重新认证。用户计算机如果关机或故障到一定时间(如15分钟)后,认证服务器发现用户不活动,自动处理用户退出。
4.分组管理
本系统要求将用户、客户端和应用系统进行分组管理,即可以对用户、客户端和应用系统进行授权管理。对用户管理包括用户的注册、修改用户属性、删除用户等。认证服务器定期(5~10分钟)查询数据库,看管理端是否修改系统配置参数。认证服务器禁止或允许一个上网账户被多个用户同时用来上网,用户是否与IP地址绑定等。对应用系统的管理包括增加、删除、维护等。
用户认证是校园网络安全的第一道防线,是网络安全中的关键技术之一。认证服务器为校园网络安全体系提供用户认证、用户退出等工作。通过建立公共认证系统,可以实现不分场所和不分时间方便地访问校园网。认证系统多种多样其中不乏比较完善的体系,但是这些方法不是孤立存在的。只有将多种技术结合起来、综合应用,才能找到最安全的网络认证方法。如果能够获取客户端更多的物理特征(如CPU的ID\硬盘序列号等)信息,将会使本系统更为完善,对提高校园网的应用安全效率更高。世界上没有一种技术能真正保证绝对安全,人的安全意识对Internet的安全具有决定性作用。在建立网络认证体系的同时,计算机使用者的安全意识的提高、网络安全制度的建立健全、网络安全组织体系的建立同等重要。
参考文献:
[1]徐珉.认证专家信息教程.电子工业出版社.
[2]于海达.中国学术期刊全文数据库.对校园网络安全管理的认识.
网络办公系统安全设计分析 篇12
1 目前网上办公系统存在的网络安全隐患
1.1 登录系统的密码泄露。
当密码是采用明文存放在数据库中时, 一旦存放密码的数据库被恶意下载, 密码就会被非法用户所获得, 非法用户就可以以合法用户的身份登录到前台进行操作, 获取想要的数据。因此传统的明文密码不适合作为网上办公系统的登录密码。这就需要用到数据的加密技术, 将明文密码转变成极难破解的加密密码, 而采用哪一种加密手段才更适合登录系统本身, 是需要考虑的问题。
1.2 数据库中的公文信息被非法修改。
修改的目的是多方面的。有些是破坏性修改, 其目的是搅乱系统的正常运行。这种破坏往往表现在删除数据库信息, 复制不相关的信息到数据库中等。这些破坏看上去很严重, 但解决起来相对简单, 只要及时做好数据库的备份, 备份文件的地址及时地更改就可以避免。还有一种是目的性很强的恶意修改, 如修改公文的内容以实现自己的各种利益, 把领导已经通过的公文通过篡改几个关键信息, 从而得到对自已有利的信息。为了防范这类破坏行为, 需要建立一种加密机制, 让非法用户不知道数据库中公文的实际意义。其次, 对于在前台修改公文的非法用户, 还要建立一种认证机制, 即便非法用户修改了已经审批拟定好的公文, 在认证的时候也会发现这是不合法的公文。
1.3 发文的法律效力缺失。
办公系统, 尤其是行政、党政发文, 虽然是在网上发文, 但发文人同样想让所发公文在单位内部具有和纸质公文同等的法律效力, 这就需要有一种公认的证明性标志, 就如同传统公章一样, 加盖到公文上, 公文即具有了法定效力, 单位部门内部就须按照公文的指示进行办公。而传统网上办公系统, 公文容易被人篡改, 因此通常只有辅助作用, 仅起到通知和提醒的作用, 而没有什么法律效力。电子公章的诞生解决了这一问题。通过制定一系列行之有效的算法, 让发文人员也可以对电子公文进行签核加盖电子公章, 加盖了电子公章的公文也就具备了传统公文一样的法律效力。
2 网上办公系统的数据加密技术
数据加密作为一项基本技术是通信安全的基础之一。数据加密过程是由各种加密算法来具体实施的, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的惟一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法两类。
在常规密码算法中, 收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。在众多的常规密码中以DES密码影响最大。常规密码具有很强的保密强度, 具有加密速度快, 加密效果好、能经受住时间的检验和攻击的优点, 但其密钥必须通过安全的途径传送。因此, 其密钥管理成为系统安全的重要因素。
在公钥密码中采用不对称的密钥方式, 收信方和发信方使用的密钥互不相同, 而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA, 它能抵抗迄今为止己知的所有密码攻击。公钥密码的优点是可以适应网络的删性要求, 且密钥管理也较为简单, 尤其可方便地实现数字签名和验证。但其算法复杂, 加密数据据的速率较低。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密方法。
在实际应用中, 人们通常将常规密码和公钥密码结合在一起使用, 比如:利用DES或者IDEA来加密信息, 而采用RSA来传递会话密钥。
如果按照每次加密所处理的比特来分类, 可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特, 而后者则先将信息序列分组, 每次处理一个组。在对文件进行加密的同时, 还应采用以下一些安全措施:严格的权限控制, 未授权人员无法做相应操作;支持SSL, 对在网络上传输的信息加密, 防止信息被截获泄密;设置日志功能, 记录用户的各种重要操作, 记录系统的异常信息。
3 网上办公系统关键文件的加密与网上注册
3.1 文件的加密与网上注册的意义
文件加密是出于系统整体安全性的考虑。一个系统光从功能上具备安全性是不够的, 如果系统本身文件结构不具备安全性, 源代码泄露, 即使功能再完备、再安全, 也会很快被非法用户从最底层攻破。当系统是采用Asp语言编写B/S模式的软件时, 很多文件在IIS服务器下是很难加密的。为此, 我们可以利用几个关键技术, 把文件编译成DLL文件再进行加密保护。DLL文件是二进制文件, 被看懂的可能性不大;其次, 在DLL文件编译前每个关键函数在调用上必须查找注册表项, 才能返回正确的函数值, 因此, 这就和网上注册功能更加紧密地结合起来, 更好地保护了关键技术文件。网上注册是目前比较流行的注册方法, 采用网上注册的目的是更好地保护知识产权;杜绝非法用户模拟网上办公系统的运行环境, 产生一些伪公文在单位内使用。
3.2 文件的加密与网上注册的方法
文件的加密与网上注册的设计思路是:对网络用户使用的网卡物理地址进行软件加密后, 利用远程注册服务器进行合法性验证, 实现加密注册任务。过程主要涉及以下几个步骤:
a.读取用户主机MAC地址, 若有多个网卡, 以读到的最后一个网卡地址为准。检查注册表中是否有相应加密的网卡地址, 若没有 (说明此软件还没有注册过) 则进行b。若有, 比较读出的本机网卡地址与注册表中的网卡地址是否一致。若一致则说明软件已经在本地注册过, 进行f。若不一致, 说明软件被非法拷贝, 进行b。
b.对读出的本机MAC地址采用RSA加密算法进行加密 (这样做是为了避免非法用户找出注册表的相关值进行修改, 或避免网卡地址在网络传输过程中被截获并被非法修改) , 生成加密的网卡地址文件。
c.建立远程的注册服务器, 进行TCP协议下的监听, 得到网卡地址的主机通过internet/intranet与监听服务器建立连接, 将已加密的网卡地址文件作为注册文件发送到注册服务器。
d.注册服务器利用相应的算法对收到的注册文件进行解密获取网卡地址, 根据地址判断请求注册用户的合法性。若合法, 则生成相应的注册码, 并把注册码传回用户主机, 否则返回错误信息。
e.用户主机收到注册服务器的返回信息后, 经判断收到合法的注册码时, 对软件进行注册, 并把加密的网卡地址写入注册表, 同时更新注册地址加密文件;否则, 终止注册。
f.完成加密注册任务。
4 结束语
由于先进的网络技术的运用, 网络运行环境得到了不断改善。随着INTERNET技术和国际互联网络的发展, 以及网上办公系统的安全性与可靠性的逐步完善, 目前的办公自动化已逐步由传统的局域网内互联互通上升到了支持移动办公、远程办公管理等更广阔的领域。
参考文献
[1]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用, 1998 (10) .
【安全网络设计】推荐阅读:
网络安全竞赛平台设计09-27
校园网络安全设计方案11-13
企业网络安全结构设计论文12-02
校园网网络安全设计方案06-06
【网络安全】:网络安全基础知识点05-08
网络安全计算机网络11-17
信息安全技术网络安全07-06
网络财产安全05-21
网络会计安全06-05
安全网络编码07-28