网络安全技术与防范

2024-08-19

网络安全技术与防范(共12篇)

网络安全技术与防范 篇1

随着计算机网络信息技术的不断发展, 各行各业开始不断应用该技术谋求更大的突破。当人们越发依赖计算机网络信息技术时, 相应的问题随之诞生。由于网络信息泄漏严重侵害了用户的隐私, 影响了信息安全, 因此就需要采取相应的防范技术应对。

1 网络信息安全简述

计算机网络信息安全主要是指采取一定的措施保护计算机和网络信息不受到损害, 使用户的信息更加安全, 不会泄露, 保证计算机网络的信息资源安全性和完整性。其主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性。

第一, 网络系统的可靠性。对于网络信息安全而言, 网络系统是否可靠将直接关系到计算机网络信息安全。系统保持稳定运行, 才能够保证网络安全、高效开展工作, 不管从哪种角度来讲, 网络系统的可靠性都是很重要的。

第二, 网络数据的真实性、完整性。网络数据关系到用户的隐私, 其中还包含着重要的资料, 因此, 确保网络数据不被非法更改是网络信息安全的重要工作。计算机网络信息安全还需要数据信息保证应有的完整性, 不能出现丢失的情况, 否则可能会给客户造成重大损失。

第三, 网络数据的可用性。这种可用性体现在网络用户的合法指令和访问能够得到积极回应。网络数据的可用性确保了计算机网络信息技术的安全。

第四, 网络数据的保密性。这是网络信息安全的基本特征。需要对用户的信息加以技术性保护, 这样才能确保数据的安全, 避免数据泄露。

2 影响网络信息技术安全的因素

互联网和计算机信息技术大大方便了人们的生活和工作, 人们通过网络访问和浏览信息, 这些行为均建立在计算机软硬件技术和网络技术之上。因此, 应用计算机网络技术必然就会涉及信息安全。影响网络信息技术安全的因素分析如下。

2.1 内部因素

第一, 计算机软硬件的漏洞和缺陷。这是常见的信息安全影响因素, 计算机自身软硬件不完善深刻影响着用户的信息安全。访问者可以自由访问计算机操作系统, 这种自由导致了一些黑客可能会因此而进行复制、篡改、删除的操作行为, 而且不会留下痕迹, 因此, 由于计算机操作系统的自由性导致的安全隐患屡见不鲜。在计算机软件系统中可能会存在一定的设计缺陷, 这是因为不同行业会对软件系统有不同的要求, 因此, 软件设计难免会存在漏洞和缺陷。同时, 电磁泄漏、通信系统及通信协议以及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

第二, 由于计算机系统管理员本应该是安全隐患的直接终结者, 但是, 有些管理员为了操作方便, 在管理的过程中经常为计算机系统留“后门”, 这种方便的代价就是给黑客留下了可乘之机。

第三, 由于用户的安全防范意识不强, 所以很容易造成用户信息泄露。同时, 一些用户经常访问有病毒的非法网站, 造成病毒趁机侵袭电脑, 给用户造成了很大的损失。

2.2 外部因素

第一, 黑客入侵。影响计算机网络信息技术安全的直接外部因素就是黑客。黑客的构成群体比较复杂, 但前提是对计算机网络系统了如指掌, 或者直接利用网络漏洞攻击系统, 造成计算机数据丢失, 或者篡改计算机数据。

第二, 计算机病毒。计算机病毒也是人为造成的, 通过计算机网络的访问或信息接收等途径, 植入计算机病毒, 这样就能够窃取信息或者破坏系统。计算机病毒具有强大的生命力, 繁殖能力很强, 传播速度极快, 很容易造成连片瘫痪, 给用户造成重大损失。

2.3 其他因素

第一, 自然因素。包括温度、湿度、震动等因素。这些因素会对计算机网络安全造成很大的影响。受到外界条件的刺激, 计算机的网络运行都会受到不同程度的影响。自然因素并没有被列为主要的影响因素, 因此就缺乏相应的防控设备, 随着外部环境的不断严苛, 没有受到保护的网络系统很容易因此而出现问题。

第二, 计算机硬件设备老化。如果不注重硬件设备的保养, 随着时间的推移, 设备会不断老化, 这样会危害网络信息技术安全。需要定期对设备进行检查和保养, 一旦发现问题就要及时处理, 将损失控制在最低范围内。

3 网络信息技术安全问题防范

根据上述问题不难发现, 减少计算机网络信息技术安全问题的产生, 最重要的就是要进行相应的防范。

3.1 应用防火墙

目前, 防火墙技术是维护网络信息安全的必备。防火墙就是网络安全的屏障, 成本低, 防范功能良好。在不同的网络安全维护中, 需要选取恰当的防火墙技术, 这样才能够以科学有效的原则建立有效的防火墙技术。

3.2 建立专业的信息安全管理队伍

计算机安全管理员是维护网络信息安全的有效人为因素, 因此, 需要建立专业计算机网络信息技术安全技能的管理队伍, 不断培训, 提高管理员的专业素质和安全防范意识。同时, 要不断加大技术投入, 提高网络信息技术安全维护和管理的水准, 这样才能够保证网络信息不会出现问题。

3.3 加强病毒防范

病毒是威胁计算机网络系统安全的罪魁祸首, 因此要做到有效防范。由于病毒的更新速度快、繁殖能力强, 就需要采取技术防范措施。为了不断提高计算机的防毒能力, 需要不断更新计算机防病毒系统, 采用先进的防病毒和杀毒软件, 将病毒扼杀在摇篮里。

此外, 为了防止病毒入侵, 可选用技术加密方式进行加密, 保护网络系统的安全。可通过信息加密策略保护数据, 同时, 结合链路加密、断电加密、节点加密等方式拦截病毒, 确保系统和数据的安全。加强病毒防范的同时, 要做好数据备份。数据备份主要是避免出现病毒造成的侵害和篡改而引起的数据丢失现象。同时还要定期备份重要数据, 将病毒对数据的损害和影响降到最低。

3.4 加强安全防范宣传

预防为主, 安全第一。保证网络信息安全, 要从计算机用户做起, 加强安全防范意识的培养, 做好宣传工作。宣传要重点突出计算机安全防范的意义, 使用户能够领悟到防范的重要性, 以及不防范所能造成的损失, 从而提高警惕, 避免因不恰当操作造成损失。

4 结语

综上所述, 不难发现, 计算机技术为人们的生活带来了很大的便利, 不仅促进了经济的发展, 也提高了社会的效益。由于计算机技术有一定的难度, 其为人们带来的便利条件却也成了一把双刃剑。计算机网络信息安全之所以会受到威胁, 主要就是由于其中所存在的计算机病毒和黑客入侵, 使数据丢失、系统瘫痪, 给用户造成了巨大的损失。因此, 加强计算机网络信息的安全维护和防范势在必行。需要认识到计算机网络信息技术不断提升安全性的必要性, 这样才能够有针对性地提高防范功能。

摘要:随着互联网技术的不断发展, 计算机网络信息安全与防范技术成为人们十分关注的问题。因为当网络给人们带来便利的生活时, 也使得人们的信息安全受到了很大的影响。黑客和病毒的不断入侵使得网络信息安全受到了极大的威胁。因此, 笔者首先介绍了网络信息安全的内涵和特点, 接着分析了影响网络信息技术安全的因素, 然后提出了网络信息技术安全问题解决措施。

关键词:信息安全,防范,网络

参考文献

[1]甘群文, 李好文.网络信息安全的威胁与防范技术研究[J].计算机安全, 2009 (5) :73-75, 79.

[2]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报, 2004 (4) :20-22.

[3]何万敏.网络信息安全与防范技术[J].甘肃农业, 2005 (1) :58.

[4]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑, 2008 (4) :49-50.

网络安全技术与防范 篇2

前言:内容由本人整理完成,仅供安防行业人员参考用。请勿用于商业用途。如产生任何纠纷,本人不负任何责任。

内容简介:

本书主要内容包括:安全防范系统导论、入侵探测技术与报警系统、视频监控系统、出入口控制系统、电子巡查、停车场管理一卡通系统、安全防范系统设计程序、安全防范系统的评价、实体防护系统、系统集成与工程实例等。

用途: 本书,作为安防防范专业的教材和安全防范行业职业资格培训的辅助教材,可供从事安全防范系统设计、评估、施工、运行、管理的工程技术人员参考。

一、安全—社会发展永恒的课题

1、安全是个约定俗成的概念

“安全”是近年来出现频次很高的一个词。人们给出了许多定义和解释,大多是从部门或行业的角度,诸如国家安全、生产安全、社会安全等等,有些则是说文解字,如在一些行政文件和技术标准中关于安全的各种定义。其实、“安全”是个约定俗成的概念,它的含义是明确的,但它的范围是广泛的。

安全就是在实现(个人或团体的)目标的过程中不受损失和伤害。人类社会在发展的过程中绐终伴随着各种风险(发生损失和伤害的可能),这是不可回避的客观现实,而且、人类自身的各种活动也在制造着风险。因此、安全是我们永远追求的目标,也是社会发展永恒的课题。

安全是相对的,或者说没有绝对的安全。安全科学研究的目标是建立本质的安全(体系),包括安全系统的设计,产品的制造、安全标准的制定都是如此。本质安全就是,没有风险的系统,是理想、概念化的系统。但实践是达不到的,风险不可能降低为零。实际安全系统的设计、实施和运行是降低风险到可以承受的程度,根据威胁、技术的可实现程度、决策者的意志及安全投入等因素,构建实用的安全系统,安全也是我们要去实现的目标,它与整体的目标有时是矛盾的,它需要投入,为了安全可能会牺牲其它的目标或降低原来的目标,这些都是损失。因此、在实际情况下,人们要在(整体)目标与安全之间作折中的选择。这就意味着安全具有经济的属性(可以用投入、产出来衡量与评价)。

2、公共安全的概念

接连不断的恐怖事件、突如其来的SARS和频发的自然灾害使我们真实地感受到威胁的存在,于是安全成了人们特别关注的话题。社会各部门、各地区或技术领域都从不同的角度表现出安全的需求,并针对各自的特点,提出了相应的解决方案,构建相应的防范体系,建立应对和处理突发事件的能力。与此同时、大家也都认识到:安全不是一个部门、一个地区、一种技术专业的事,它是我们共同面对的利害、是要求相互协调、配合,共同营造的环境。这就是公共(综合)安全的概念。总结和借鉴国内外应对各类灾害和处置突发事件的经验、经过各部门专家的讨论、媒体的宣传,公共安全的概念越来越明确了、综合、整体安全的框架也越来越清晰了,建立公共安全体系(形成整体防灾能力)的要求也越来越迫切了,这是当前形势的要求,也是社会发展和技术进步的必然。安全理论、安全技术和体系的研究必须围绕这个题目、坚持这个方向。

建立公共安全体系、提高综合(整体)防灾能力是基于:

安全是人类社会共同面对的利害,不是一个部门、一个地区、一个行业可以独立应对的事,世界上许多国家对公共安全(紧急)事件的定义都指出:它是在规模和影响上已超出了社区或居民能够应付的能力和范围(责任),需求政府(不论哪一级)进行干预,是政府必须采取应对行动的事件或事态;

应对各种风险、处置各种灾害、事故、事件,要在一个共同的社会环境下进行,局部的预防体系的构筑、紧急事件的处置也会影响到社会的各个方面,各部门必须互相配合、支持、必要时、要统一调度和指挥,共同行动。

要保证安全体系的有效性、经济性,必须实现各种资源的统一规划、配置、调动和充分的共享。必须认识到:共同的安全是局部安全的基础。

针对各种危险因素(风险)的安全技术(设备与系统)、技术体系(系统结构、指挥决策)是相通、相同的。安全技术从应用的角度可以分为很多种类,但基本的技术和产品是共同的,或者说:不同的安全系统可以采用通用的技术和产品来实现。这就决定了,各种安全系统在技术上是可以集成的,资源是可以共享的,构建公共安全体系在技术上是可行的,并且是经济、有效的。

以上就是建立公共安全体系的基本前题。

二、公共安全体系的基本要素

1、安全体系的目标

安全体系就是建立一个(相对)可预测的环境,以实现不受损失地达到目标。理论上讲、在人类的的各种活动中。没有损失、不受伤害是不可能的。我们为实现安全,必须作出相应的牺牲和投入,并可能降低原来的目标或放弃其它的目标,就也是损失(上节讲到的安全是相对的概念)。因此说:安全体系的目标就是减小风险、减少损失到可以容忍的程度,以合理的投入(损失或牺牲)来实现安全。

2、安全体系的基本要素 安全体系有多种形态,应用的技术和措施也多种多样。但它们追求的基本目标、实现的基本功能是相同的,换名话讲:基本要素是相同的。

预防和减灾是构成安全体系的基本要素。无论是自然灾害的防治、生产安全管理、职业病的防治,还是反恐防暴和安全防范工作都是围绕两个要素进行。这也是建立公共(综合)安全体系的基础。

预防、安全技术的核心,预防就是及时地发现(识别)危险因素(威胁的存在)及预测灾害(事故、事件)的发生和发展趋势,并采取相应的对策,制止其发生或控制其演化的过程,使其向安全的方向转化。这是一种主动的减灾。实现预防的关键是系统具有早期预警功能和快速反应能力。

探测(技术)是实现预防的主要手段,包括对各种自然环境参数的探测、自然现象活动规律的监控,对构成生产安全的各种状态和参数的探测和监控,以及可能危害人的生命、财产安全的状态和因素的探测。也包括对社会秩序、经济活动的状态和人际(团体或族群间)关系的观测,及其出现的失衡、反常情况的掌控。探测可以采用技术的方法,对有些参数和数据需要进行长期的连续的监测,并进行后期的分析和处理;有些则必须是实时的监测和即时在进行反应;探测也可以由人来进行,主动在发现各种异常和状态。安全系统不仅要求探测能实现异常状态(事故、事件发生了)的报警,还需要系统能发现事件或事故可能发生的征兆和趋势。

有些灾害(事故、事件)是可以预测的、或可以相对准确(真实)地预测的,有些则是不可预测的。有些是可以早期预报的、有些则是必须即时反应的。因此、要提高预防的有效性,形成不同的反应方式。要努力认识各种灾害的发生、发展的规律,提高预防的准确性。

需要强调的是:安防系统由于主要是针对人的恶意行为的事件,突发性很强,实现预测难度很大,因此、特别强调应急反应。这是安全防范系统的特点。

减灾,采用各种适当的加固措施,来躲避灾害或减少灾害造成的损失,通过快速、有效的反应,控制事态的发展,使其向安全的方向转变。加强基础设施的防灾(抗冲击)能力,对相对已知(规律性)的危险因素有针对性地采取制约手段和防范措施,是减灾的主要方式。建立预警系统和建立灾害(事故、事件)发生时的应急反应机制,提供充分的技术和物资保障,也是有效地减少损失的手段。然而、提高全社会的整体防灾能力的根本原则是按客观规律办事。

三、我们面对的危险

安全是相对风险而言的,风险是产生损失、受到伤害的可能性,是人类社会面对的多方面威胁所决定的。我们面对的危险可以分为以下几类(原因):

1、自然灾害 它是由自然力所致,如地震、山体滑坡、干旱、洪水、海啸、各种气象异常、传染病(SARS)等。其实大自然的运转(天体的演化、星辰的运动、四季的交替、风云的变化)是有规律的,人类社会的发展就是逐步了解和加深认识这些规律的过程。我们认识了的部分,就可以进行有效的预防。当然还有许多人们没有认识和理解的现象,要求我们不断地探索和发现其内在的规律,提高自身抗御自然灾害的能力。自然力有时表现的太强大了,不可抗拒,但是、更多是可以抵御、控制和防范的。防范自然灾害就是要遵循自然规律,与自然和谐。人类违反自然规律的活动就是产生灾害的主要原因。

2、人类生产活动和生活引发的事故

它与我们的生产活动和生活有关,如矿难、火灾、交通事故、环境污染和职业病等。它伴随着人类改造自然、创造物质财富过程的始终。其中有些是由于对客观世界尚未认识,而违背了自然规律所引发的灾害,如过渡垦植造成的荒漠化、过渡消耗能源引起的气候异常。更多则是由于人为地违反了客观规律所导致的灾害,如追求短期效应和局部利益,违反安全生产规章所导致的各种生产事故。传统安全理论把生产安全事故解释为:系统失效,或由人的非主观故意造成的损失。后者也可以用系统失效来描述,因此、它是相对可以预测和控制的。

3、人的恶意行为造成的事件

由人(个人、团体、族群、国家)之间关系(矛盾)的激化所致。如战争、恐怖活动、各种治安案件等。当前、恐怖活动最为引人注意,因为它的破坏性极大,而且它涉及面广、突发性强,有人称之谓不对称的战争,是一项防范难度极大、需要投入极大的事。恐怖活动有两个明鲜的特征:一是有组织的活动。即便是个人的行为,也是有明确的政治倾向,二是其目的不是为了侵犯具体的生命和财产,而是针对社会的犯罪,是为了攻击一种制度和信念,或宣传和实现一种政治目的。

大量出现的治安事件是安全防范所针对的目标,其危害程度不能与恐怖事件相比、但它是发生概率很高的事件、与人们的日常生活和社会治安秩序密切地联系在一起,有些局部的问题有时也可能引发一些恶性的和突发的群体事件,是需要十分注意的。

这两类事件的防范,代表了安全系统的两种功能,一是宏观的动态的防范,一是局部的、微观的生命、财产的保护。后者是传统的安全防范系统的目标,两者在技术上是共同的,功能上是相连的,要求安全防范技术人员,要跳出原有的框子,建立大安全的概念。

四、公共安全体系构架

针对不同的威胁所建立的安全体系不同,但它们的基本内容是相同的,公共安全体系就是在这些共同的基础上,进行资源的整合和共享(不是集中),构成一个统一的平台,提供一个基础环境。既保证统一地协调、调度和指挥,又充分体现各部门的特殊性和专业的要求。完整的公共安全体系由以下几个部分构成:

1、预警系统

预警系统的核心是建立通畅的信息采集渠道、科学的处理、分析模型和权威的决策机制。通过对社情、敌情、民意及各种社会动态、不同利益集团间关系的掌控和分析,对社会、经济运行的各种参数及稳定程度的监测,分析和评价,发现和预测可能出现的风险及各种矛盾的表现形式;通过对地质、水文、气象、海洋、空气、水质和疾病流行状况的各种参数的监测,发现可能出现的异常现象及其演变的趋势。预报灾害发生的可能和程度;通过对生产环境和生产设备的状态和参数的探测和监控,及时地发现危害安全生产的因素,预报事故发生的可能;对重要部门和重要场合(高风险部位)采用安全防范措施和安全检查设备,及时地发现入侵活动和危禁物品的存在、预防和制止恐怖事件和各种治安事件的发生。

通畅的渠道保证信息的全面、及时;科学的处理将去伪存真并反应各种信息内在的联系,作出相对准确的风险(灾害等发生的可能)评估;权威的决策则是采用相应的应对措施和反应手段。

预警系统除了上述的探测、信息采集和分析处理、决策系统外(危险源的识别),重要的环节是信息发布机制,以什幺形式表示风险的等级与预测的准确性、有效性,以何种形式向公众发布都是非常重要的事情,它涉及公众的知情权,权威部门的公信力。与反应(专业机构的行动、公众自主的行动及两者的协调、配合)的有效性有密切的关系,是需要深入研究的问题。

预警可分为长期、短期和紧急预警,长期和短期预警可以为反应(行动)留有相对充裕的时间,是警示性的,其准确性可以相对低一些。紧急预警则是对发生概率极高的事件的警报或已发生灾害的报警。通常它要求立即响应,启动应急反应系统。显然、上述两种预警会导致两种安全体系架构:预防体系和应急反应体系。

2、预防系统

它是安全体系的基础,是决定社会整体防灾能力的最重要的部份。预防主要是针对可以准确预测或预警后有较充分反应时间的威胁,通过稳定(相对固定)的设施和手段,有明确目标(设定的)的防范。包括基础设施的加固(建筑物的抗震、城市规划的避灾),避灾场所和设施的规划和建设;防灾设施的建设(防洪、防火设施);城市基础设施的保护(能源、水源的控制),社会服务系统的保卫(通信、广播);高风险部位(政府、城市、行业的标志性建筑,机场、车站、大型活动等人流、物流密集的场所)的安全防范;生产安全设施的建设和劳动保护;以及传染性疾病的防冶和控制等。安全理论将这些措施称为系统加固。

加固技术、特别是针对特殊威胁的加固技术(设备、方法、设施)是安全技术研究的主要内容。建立预警系统也是一种加固措施,应急反应则是一种临时加固措施。预防是个综合的概念,不仅是技术上的事。还涉及社会的各个部门和各个方面。我国的社会治安综合治理就是一个完整的预防体系(针对治安事件)。

系统加固是长期的、持之以恒的事,要求大家(特别是当权者)具有风险意识,要坚持安全第一的方针、坚持建设与安全(设施)、生产与安全(系统)同时规划、同时施工、同时使用的原则。

3、应急反应体系

安全系统必须具的迅速地反应和控制灾害、事故、事件的能力。显然它是针对紧急报警而言的,它所针对的威胁是不确定的(类型、地点、时间),目标是变化的。应急反应要能有效地控制事态,使其向利于安全的方向转化,要最大限度地减小损失和不良影响。

应急反应系统包括应急反应机制和应急反应的技术支持两部份。所谓应急反应机制是指:在处置紧急事件时、社会各部门的运行方式、协同关系,人力和资源的配置、物资储备和调用;应急预案的制定和启动、现场指挥和决策及平时的管理和演练。应急是高风险、低概率的行动,为保证其有效性、必须时刻作好充分的准备并建立对各种事件(灾害、事故、事件)祥尽的应对预案,如严重自然灾害的紧急求援和减灾,重大活动(奥运会、世博会)的安全保卫,劫机、劫持人质及群体事件的紧急处置等。

应急反应必须有充分的技术支持,包括通信指挥、定位、探测(危险品、生命)监控等技术系统、交通、排险、破拆、生命救助、危险物品处置等装备器材及行动人员的武器和防护装备等。应急反应的有效性与紧急报警(预警)有密切关系的,通常应急反应的指挥系统与报警系统是集为一体的。

要保证反应的有效,必须有足够的技术支持(设备、器材配备),并保证它的时效性,但又要避免过于闲置、资源浪费。因此、进行总体的规划和资源配置,既能满足各部门的(有所差异的)安全要求、又能作到统一指挥、资源共享、共同行动和相互协调是必要的。这就是为什幺国家要求各城市建立统一的应急中心的根本原因。

我国国务院发布的《国家突发公共事件总体应急预案》(以下简称总体预案)是全国应急预案体系的总纲,总体预案共6章,分别为总则、组织体系、运行机制、应急保障、监督管理和附则。

总体预案是明确了各类突发公共事件分级分类和预案框架体系,规定了国务院应对特别重大突发公共事件的组织体系、工作机制等内容,是指导预防和处置各类突发公共事件的规范性文件。

编制总体预案的目的是为了提高政府保障公共安全和处置突发公共事件的能力,最大程度地预防和减少突发公共事件及其造成的损害,保障公众的生命财产安全,维护国家安全和社会稳定,促进经济社会全面、协调、可持续发展。在总体预案中,明确提出了应对各类突发公共事件的六条工作原则:以人为本,减少危害;居安思危,预防为主;统一领导,分级负责;依法规范,加强管理;快速反应,协同应对;依靠科技,提高素质。

总体预案将突发公共事件分为自然灾害、事故灾难、公共卫生事件、社会安全事件四类。按照各类突发公共事件的性质、严重程度、可控性和影响范围等因素,总体预案将其分为四级,即Ⅰ级(特别重大)、Ⅱ级(重大)、Ⅲ级(较大)和Ⅳ级(一般)。

总体预案适用于涉及跨省级行政区划的,或超出事发地省级人民政府处置能力的特别重大突发公共事件应对工作。总体预案规定,突发公共事件发生后,事发地的省级人民政府或者国务院有关部门在立即报告特别重大、重大突发公共事件信息的同时,要根据职责和规定的权限启动相关应急预案,及时、有效地进行处置,控制事态。必要时,由国务院相关应急指挥机构或国务院工作组统一指挥或指导有关地区、部门开展处置工作。

总体预案规定,国务院是突发公共事件应急管理工作的最高行政领导机构;国务院办公厅设国务院应急管理办公室,履行值守应急、信息汇总和综合协调职责,发挥运转枢纽作用;国务院有关部门依据有关法律、行政法规和各自职责,负责相关类别突发公共事件的应急管理工作;地方各级人民政府是本行政区域突发公共事件应急管理工作的行政领导机构。总体预案对突发公共事件的预测预警、信息报告、应急响应、应急处置、恢复重建及调查评估等机制作了详细规定,并进一步明确了各有关部门在人力、财力、物力及交通运输、医疗卫生、通信等应急保障工作方面的职责。

总体预案要求各地区、各部门做好对人员培训和预案演练工作,抓好面向全社会的宣传教育,切实提高处置突发公共事件的能力,并明确指出突发公共事件应急处置工作实行责任追究制。对突发公共事件应急管理工作中做出突出贡献的先进集体和个人要给予表彰和奖励。对迟报、谎报、瞒报和漏报突发公共事件重要情况及其它失职、渎职行为的,依法对有关责任人给予行政处分;构成犯罪的,依法追究刑事责任。

据了解,国务院各有关部门已编制了国家专项预案和部门预案;全国各省、自治区、直辖市的省级突发公共事件总体应急预案均已编制完成;各地还结合实际编制了专项应急预案和保障预案;许多市(地)、县(市)以及企事业单位也制定了应急预案。

4、评价和标准

安全系统的评价与相关的技术标准是安全技术的基础工作,评估(风险、灾害程度)和评价(技术、系统、效果、价值)是建设安全体系的重要环节。而评估和评价的依据是标准。因此、要加强安全技术(产品)、安全管理、安全服务等各方面标准的研究和制定工作。保证公共安全体系建设的科学化、规范化。必须强调的是:在安全体系中评价是多方面的,包括风险的评估、反应的效果、系统运行的有效性以及具体产品、技术、工程的评价等。这方面我们国家作的很不够,较多地注重产品、工程的评价,忽略了前几种涉及安全系统实效性的评价。如、我们讲安防服务业,那未它的产品形态是什幺,质量标准是什幺,出现争议如何进行仲裁(也是一种评价)。明确了这些,行业才能正常运行,基础工作是制定相应的标准和评价方法,但在这方面我们基本上没有作。

安全产品和技术标准的完善和提高对促进我国安全技术的自主创新,保护自主知识产权,提高市场竞争力和保护我国的安全技术市场是非常重要的,这方面我们已经吃过不少亏。特别是安防技术,基本上没有自主的知识产权,这与安防行业的基础条件和发展过程有关,但与技术标准的落后也有密切的关系,现在、我们还是先有产品,后有标准,而不是标准先行,通过标准实现在技术导向,通过标准引导创新、并保护自己的知识产权。

5、法制建设和宣传教育

公共安全体系的建设必须法律的框架下进行,安全体系要有相应的法律、法规体系作为保障和支持。安全系统建设也必须在法制的环境下进行。这方面有些行业、部门作的较好,有些则很差,很多活动缺少法律的依据。

公共安全体系的运行、特别是应急系统启动时,许多活动会超越平常的规则。如抗非典期间,如果没有相应的法律、法规支持,其行动的有效性和效率就会受到限制,因为紧急不等于乱来,超越常规不是没有限度。因此、要加强应对各种危机的战略、政策的研究、并制定相应的法律、法规,使安全走上法制化的道路。使安全体系的运行更为有效。

通过媒体的宣传、提高信息的透明度和可信度,提高公民的防灾意识和知识,是十分重要的工作,使公众能处乱不惊、处险不惊,具有足够的公德精神和自救、救人的能力,倡导与人为本、保护环境、与自然和谐的发展观和健康文明的生活方式。它是提高公共安全系统的效率、减小灾害损失的重要环节。在预防体系中,各种防灾常识、行动规则的宣传普及和养成占有重要的位置。许多发达国家把防灾知识、自救方法列入基本教育的内容,是值得我们学习的经验。

浅谈计算机网络安全技术与防范 篇3

【关键词】网络安全 安全威胁 安全措施

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01—0149-01

一、计算机网络安全的重要性分析

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

二、网络安全现状及面临的威胁

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。

人为操作不当电脑操作人员的安全配置不当很容易导致系统出现安全漏洞,或者是用户的安全防范意识不强,把自己的用户名和密码随意转借他人或与其他人分享,用户使用的密码太简单等都会对计算机网络安全形成威胁。

人为的恶意攻击以前计算机遭遇的是威胁主要来自病毒和蠕虫,这些病毒或蠕虫大量传播,致使许多计算机被感染,甚至瘫痪。如今的计算机面临的最大威胁是由犯罪分子为了获取暴利而编写的计算机犯罪软件,这些犯罪软件可以采用病毒、蠕虫、木马或其他恶意程序等形式。

安全软件的漏洞计算机软件有无数的代码组成,编写十分复杂。软件在编写过程中难免会出现错误,这些错误就是我们常说的漏洞。恶意的电脑黑客利用这些漏洞入侵计算机系统。同样的,恶意的代码编写者利用漏洞让恶意程序在计算机上自动运行。由于防火墙的不完善性,其很难考虑到这些安全问题,所以一般情况下,这类恶意程序会入侵计算机系统。

三、计算机网络受攻击的主要形式

网络监听攻击。网络监听是主机的一种工作模式,通常它用于监视网络状态、数据流,以及网络上传输信息,它可以将网络接口设置在监听模式,并且可以截获网络上传输的信息,取得目标主机的超级用户权限。鉴于这种原因,当网络信息在传输的时候,入侵者只要利用工具将网络接口设置在监听的模式,就可以将网络中正在传播的信息截获,从而进行攻击。入侵者一般都是利用网络监听工具来截获用户口令的。

放置木马程序。木马程序的危害性比较大,它通常被伪装成工具程序或者游戏等软件诱使用户执行,或者在网站页面加入恶意代码,将木马程序偷偷下载到用户后台自动执行。一旦这些程序执行之后,木马就会在远程计算机之间建立起连接,当你运行电脑或者打开网页的时候,攻击者就会利用这些潜伏的程序修改或控制本地计算机的文件、窃取用户的网银、IM软件、网游等账号信息。达到最终到控制本地计算机的目的。

系统安全漏洞的攻击。对于计算机系统而言,没有十全十美的,总会存在这样或那样的漏洞。虽然这些系统漏洞是程序中无意造成的缺陷,但是通常它会被忽略而形成一个不被注意的通道。许多时候,运行在服务器上的操作系统或程序包含这些代码问题。黑客就利用这些问题,利用它们进行攻击。

四、加强计算机网络安全的防范对策

加强内部针对计算机网络的监管力度,主要分为两个方面:一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害;二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

防火墙作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络问的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转-NAT、代理型和监测型。

在Internet接入处如防火墙、路由器、代理服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。

系统漏洞修补:

Windows操纵系统自发布以后,基本每月微软都会发布安全更新和重要更新的补丁,已经发布的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

网络安全与防范技术研究 篇4

1 网络安全威胁多样化

随着新的信息技术的应用,信息安全攻击手段和攻击形式向着多样化、复杂化发展,新型攻击方式不断涌现,各种攻击形式威胁着用户的网络安全[1]。如拒绝服务式攻击、利用型攻击、脚本与Active X跨站攻击、病毒入侵和漏洞挖掘等。

2 网络安全防范技术

2.1 防火墙技术

防火墙是设立于内部和外部网络之间,通过特定规则的设定,允许或限制数据通过,从而保护内部网络安全的系统或设备[2]。

在系统整体安全策略中,防火墙往往被定义为内部网络的第一道防线,从理论上讲是一个分离器、限制器和分析器。在实现内部网络的安全保护上,防火墙具备以下基本功能和作用。

(1)实现网络隔离。防火墙将网络划分为内部网络和外部网络两个不同的部分,因此网络隔离就成了防火墙的基本功能。防火墙通过将内部网络和外部网络相互隔离来确保内部网络的安全,同时限制局部的重点或敏感的网络安全问题对全局网络造成的影响,降低外部网络对内部网络的一些统计数据的探测能力。

(2)限制外部网络访问。防火墙针对每一个进入内部网络的行为都要依照安全策略进行过滤,即授权检查。如果该行为属于系统许可的行为则予以放行,否则将拒绝该行为。防火墙的这种功能实现了对系统资源的保护,防止了机密信息的泄露、盗窃和破坏。

(3)记录和审计内部网络与外部网络之间的活动。防火墙可以记录下来经过它的访问,并做出日志记录。从而对所有涉及内部网络和外部网络之间的存取与访问行为进行监控。通过对访问数据的统计,在发现可疑行为时,及时报警并提供详细信息。

2.2 身份认证技术

身份认证是系统核查用户身份的过程,它让合法用户进入系统,而将非法用户拒之于门外。身份认证是网络系统安全的第一道防线,一般在服务器和客户机的网络操作系统中实现。

在网络世界中对用户的身份认证基本方法可以分为以下3种:

(1)基于信息秘密的身份认证。根据用户所知道的信息来证明用户的身份,常用的有静态密码,如口令。(2)基于信任物体的身份认证。根据用户所拥有的东西来证明用户身份,如有智能卡、短信密码等。(3)基于生物特征的身份认证。直接根据独一无二的身体特征来证明你的身份,常用的有生物识别,如视网膜识别、指纹识别、面貌等。

为了使身份认证的效果更加安全可靠,一些认证会采取两种方式结合的方法进行,也就是所谓的双因素认证。例如:动态口令牌结合、静态密码认证、USB KEY结合静态密码认证等。

2.3 访问控制技术

访问控制是一种防止非法访问的技术,是网络安全防范和资源保护的关键策略之一。虽然身份认证可以防止非法用户的访问,但是,为了更合理和安全的系统管理,对合法用户对系统的访问权限也应有合理的限制,也就是决定何种用户可以对何种系统资源进行何种类型的访问,并不是所有用户都有权限访问系统的所有资源。从而保障系统资源在合法范围内得以有效使用和管理。这样,即使非法用户通过口令破解的方式混入系统后,如果不是管理员权限,也不能随意地访问系统资源或更改系统设置,对系统的安全起到了一定的保护作用。

(1)访问控制策略。访问控制的安全策略指的是组织或者系统决定访问权限的高层指导原则。美国可信计算机系统评价标准(Trusted Computer System Evaluation Criteria,TCSEC)中描述了自主访问控制(Discretionar y Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)两种访问控制策略。这两种访问控制策略是最为著名的访问控制策略,应用也最为广泛。

(2)访问控制管理。访问控制管理涉及访问控制在系统中的部署、测试、监控,以及对用户访问的终止。虽然不一定需要对每一个用户设定具体的访问权限,但是访问控制管理依然需要做大量复杂而艰巨的工作。并且,访问控制决定时也需要考虑诸多因素,如机构的策略、员工和用户各自的职务描述、信息的敏感度等。

有3种基本的访问管理模式:集中式、分布式和混合式。每种管理模式各有优缺点,应该根据机构的实际情况选择合适的管理模式。

2.4 入侵检测技术

入侵检测作为一种主动发觉入侵行为的网络安全防护技术,在不影响网络性能的情况下,通过收集和分析网络行为,检查网络或系统中是否存在违反安全策略的行为或恶意攻击的趋势。如果说防火墙常常被视为内部网络的第一道安全防线,则入侵检测则可以看作第二道安全防线,它是防火墙的有效补充。

(1)入侵检测技术的作用。入侵检测系统的作用主要有事前警告、事中防御、事后取证3方面.事前警告是指能够在入侵行为对网络系统造成危害之前,及时发现并准确报告入侵攻击行为;事中防御是指当攻击行为发生时,可以通过与防火墙联动等方式进行报警或动态防御;事后取证是指被入侵攻击后,可以提供详细的攻击信息,便于取证分析。

(2)入侵检测方法。一般而言,入侵检测方法可以分为异常检测和误用检测两类。

异常检测方法,如图1所示,需要建立一种系统正常行为的模式。这种系统正常行为的模式是根据用户正常行为所建立,入侵检测系统在进行审计时,通过和正常行为模式比较,当低于某阈值时则确定为正常行为,若高于阈值时则确定为非法入侵行为。

误用检测方法,又称为基于特征的检测,如图2所示,是根据某种已知攻击或入侵的具体信息建立某种入侵或攻击的模式,通过对比网络数据或用户行为和此模式的匹配情况来确定是否为该攻击类型。

两种方法各有优缺点,研究表明将两种方法结合在一起检测,效果会更理想。

2.5 漏洞扫描系统

漏洞扫描是一种主动的网络安全防护技术,通过扫描的方式对指定系统的安全脆弱性进行检测,从而发现系统存在的漏洞,并针对检测出的安全隐患给出相应的修补措施或建议。其和防火墙、入侵检测系统合理的配合,可以有效提高网络的安全性。

通过对漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。并且根据扫描的结果及时更正网络安全漏洞和系统中的错误设置,在网络遭到攻击前进行有效防范。

3 加强网络安全管理

为了更好地保护网络的安全,不仅要在技术方面加强升级和更新,还要从制度上加强监督和管理。

增强病毒或黑客入侵防范意识,例如:在自己的计算机中安装并合理设置个人防火墙,安装正版反病毒软件并及时更新,对重要数据进行加密并定期备份等。如有需要,在修复系统时,操作系统和应用软件可以重装,但重要的数据要靠备份保存,因此,不管采用什么防范措施,一定要随时或定期备份重要数据。制定严格的网络安全管理制度,提高用户对网络的安全意识,例如不登录不良网站、不随便打开随机弹出的网页、不接收陌生可疑的邮件等。

摘要:文章就网络安全的技术和管理两个方面,介绍了几种常用的网络安全技术以及网络安全管理的要求。

关键词:网络安全,防火墙,入侵检测

参考文献

[1]木合亚提·尼亚孜别克,古力沙吾利·塔里甫.浅析网络安全与防范[J].网络安全技术与应用,2011(6):26-27.

网络安全技术与防范 篇5

一、教学内容本介绍防范计算机陷阱与病毒;为今后实践生活打下良好的基础。

二、教学目标

(知识性目标)学习防范计算机陷阱与病毒的方法,学会应用计算机注意的问题;了解《全国青少年网络文明公约》。

(技能性目标)学会防范计算机病毒使用的软、安装与方法技巧,经常总结自己的防范计算机陷阱心得。

(情感性目标)能把每年11月22日是《全国青少年网络文明公约》进行推广,并能自觉遵守提高素养与保护意识。

三、教学重点和难点认识常见计算机病毒与陷阱。

四、教学过程、知道要防范网络陷阱。

2、认识计算机病毒。

3、认识杀毒软,会安装杀毒软。

4、会初步用杀毒软检测系统,清除电脑病毒。

、学会分析计算机陷阱的方法与技巧。

网络安全技术与防范 篇6

关键词:计算机网络安全技术 技术分析 防范措施 影响因素

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)09(a)-0019-01

在当前网络技术发展的同时,各种类型的安全问题对于技术的建设也产生了直接影响,故在实践工作之中还应当对计算机网络安全技术的基本定义加以分析,对其中的影响因素进行总结和归纳,且综合性的得出各种威胁的性质,为合理促进计算机网络安全技术进步发展作出积极贡献。总的来讲,当前主要威胁来自于网络自身、外界因素、缺乏必要的评估技术手段以及计算机用户缺乏基本的安全意识等几个层面,故还应当促进实践工作的建设,对各种因素和风险加强评估,定期的进行安全检查,以增强建设水准。

1 计算机网络安全技术概念机定义

在计算机管理过程当中,所谓的计算机网络安全技术指的是对数据处理系统采用的一些安全保护措施和系统处理方案,旨在以此来保护计算机当中的软硬件安全和数据安全,保证重要的数据文件不会受到偶然的、恶意的攻击损坏,保证数据不至于出现泄漏的状况。所以,从本质上加以分析,计算机网络安全技术有着重大的意义,其对于确保计算机内部数据的保密性、完整性、稳定性以及可用性均有着重大的意义,以确保数据不会受到损坏。但是,由于计算机的用户身份不同,相关网络安全技术的定义也会有所不同。对于普通的用户而言,其一般指的是自己的个人隐私信息以及挤密信息等在网络之中可以安全传输,但是对于网络的供应商来讲,其对于网络安全技术的要求除了保证基本的用户安全信息以及数据正常传输之外,还应当对各种类型的突发事件和不良影响对网络安全产生的影响进行预防控制。

2 计算机网络安全技术主要影响因素

正如上文所分析到的,当前主要威胁来自于网络自身、外界因素、缺乏必要的评估技术手段以及计算机用户缺乏基本的安全意识等几个层面。首先是来自于外界的威胁,在计算机运行的过程当中应当保证基本的自然条件,才能够使得其处于安全稳定的运行环境之下,其次,还需要注意的是网络自身问题,由于当前网络术语无政府、无组织监督管理的情况,所以对网络进行安全管理相当关键,如果控制不当则必将使得单位和个人的私密信息被透露。此外,当前在计算机科学技术发展之中出现了一定漏洞,诸如软硬件设计缺陷以及程序设计缺陷等等,黑客会运用其中的漏洞对网络进行攻击,进而找到入侵网络和破坏计算机安全的机会。最后,还需要注意的是,当前广泛采用的TCP/IP协议具有一定安全隐患,其采用的明码进行数据流量的传输,故难以对过程进行掌控,如果管理不善则会导致信息被截取,则会出现IP地址被窃取和篡改的情况。

从另外一个方面进行分析,当前许多计算机用户缺乏必要的安全管理意识,导致一些重要文件和密码口令等丢失,而缺乏对计算机网络安全技术的监督控制手段,缺乏对整个系统的安全有效评价,则难以直接的对安全系统状况作出评估,对系统运行的安全性产生影响。

3 建议及对策

针对计算机网络安全技术进行管理,首先应当对整个系统进行安全评估,不断的完善系统内部的设计。此外,还应当加强措施的建设,有效的抵御来自于外部的威胁,逐步的改善硬件运行环境,按照国家建设的标准以及服务器建设的需求,等待系统部门检查合格之后才可以进行使用。严格的对主要配备部门进行管理,且安裝必要的防火、防水、防震等安全措施,加强对设备和系统的维护管理,针对不同类型的计算机网络设备制定出严格的检查和维修制度,打造出可靠的安全保护放线,采用必要的杀毒和处理措施,对网络病毒进行定期的处理,对防火墙进行定期升级,避免外部使用不法手段获取内部重要信息。最后,则应当设置相关网络安全访问权限,将非法的访问拒绝在组织之外,对Z一些重要的数据文件采取严格的加密处理技术,进而做到从根本上保护计算机网络的安全性和运行的可靠性。

要逐步培养计算机用户的网络安全意识,针对自己的权限,输入正确的口令,合法地操作应用程序的数据,阻止无权用户进行数据访问和网络资源的使用。此外,还要注意防杀病毒,定期更新杀毒软件。要培养计算机网络的管理员的职业道德、安全意识,制定全面合理的安全管理体制,加大计算机网络安全的管理力度,确保计算机网络的安全。维护网络安全不仅要依赖先进软件的防御,而且还要依赖专业人员对网络的监控和评估。所以在计算机网络安全技术之中还应当建立起和打造出高素质的团队,对整个系统的安全性进行定期的评估和检查,定期的提出改进意见方案,以不断的实现对网络运行安全性和科学性的改良,实现对技术的革新,为新时期的网络建设发展奠定坚实基础。

4 结语

总的来讲,计算机网络安全技术对于保护当前系统的安全和整个设备的稳定运行均有着重大的价值和意义,所以应当对相关情况进行具体的处理和解决,以促进系统运行水准的全面提升和增强。综上所述,根据对当前计算机网络安全技术之中的主要因素进行细致的分析,同时对基本影响因素和风险进行探讨,旨在明确影响因素的性质,且以此为依据,明确后期的改进对策及解决途径,力求为现代化的计算机科学技术发展奠定坚实的基础,稳步的促进实践工作效应的提升。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

[2]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2010(2).

网络舆情管理安全技术防范与应用 篇7

网络已成为反映社会舆论情况的主要载体之一, 网络不仅为公众的政治参与创造了全新的环境, 也拓宽了公众参与政治的渠道。近年来, 引起公众广泛关注的一些事件通过网络在社会上引起了轩然大波, 都是通过网络被人们知晓传播, 进而通过舆论力量促使其受到应有的惩罚。这固然可喜, 但网络也是把双刃剑, 我们在看到其可喜变化的同时, 对其负面影响, 也要有一定的了解和抵御能力[1]。目前我国的舆情管理还存在着一些问题, 如网络信息鱼龙混杂;网络数据安全性、真实性缺乏, 因此加强网络舆情的管理势在必行。

一、舆情的相关概念

1.1舆情的特征。舆情是公共性的。其表现在:知识主体的公众, 或者是有行动和反思能力的公众, 而这些公众是有所互动和联结的;是公平开放给每一个市民的;在形式表达上面一定要反映沟通理性以及批判。相对的一致性及持续性[2]。

1.2舆情环境。舆情环境包括与舆情关联的物理空间, 精神环境, 社会环境等。通常包含政府, 民间组织 (包括媒体) , 文化, 技术等多种实体和因素。舆情环境是一种客观存在, 既制约着在社会心理、文化传统上各种具体舆论的形成和发展变化, 也制约着对舆论进行引导的人们;同时, 无形地调节着个人、团体、社会相互间的关系。

二、网络舆情管理安全技术

互联网这一领很好的体现了对现代安全技术防范的需求, 网络舆情管理要靠技术来防范以保障安全。此外, 安全技术具有可靠性、人文性价值特点, 使安全技术防范风险形成一个完整的、全面的指标体系, 从而及时有效地处理网络舆情中存在的一系列问题。

在网络舆情给我们带来便利的同时, 我们也越来越关注其安全性, 在众人的不懈努力和创造下我们已更多的掌握运用安全技术手段对网络舆情进行有效管理。互联网中的一些程序在不断升级, 升级后, 系统将会自动排除一些干扰或是不健康的信息, 尽量让网络环境净化。用户亦可安装一些软件, 进行一系列提示或屏蔽。

目前, 在技术水平的提高下已有了一系列系统, 譬如舆情监测系统、网络信息雷达系统等, 这些均属于安全技术的防范与应用。应对网络舆情, 首先要完善舆情监测, 依托技术引领和支撑, 舆情管理部门既要了解时事政治中的热点, 把握行业经营的特点, 锁定舆情多发的焦点, 又要关注网民的主流声音以及负面情绪, 并以互联网思维做好信息搜集和数据整理。网络舆情管理还必须着眼标准化运行、程序化管控、规范化处置, 促进危机解决和标本兼治。当然, 这些都离不开技术应用, 技术的发展提供了先决条件, 这也就揭示了安全技术手段与网络舆情管理的关系[3]。

2.1提高安全技术水平。一系列调查报告显示, 互联网的规模和社会影响力正在迅速扩大, 因此网络舆情的正面影响和负面作用也在迅速扩大。在如此严峻的环境下, 政府和公民的共同努力显然是至关重要的, 进一步加强并完善信息网络管理, 提高对虚拟世界的管理水平, 健全网上舆论引导机制, 公民积极参与社会治理, 大力倡导科学的治理理念, 从而提升科学技术, 那么安全技术防范水平自然也会提高。

2.2政府运用安全技术。网络舆情的管理无论如何是离不开政府的, 政府在舆情管理上自然承担着所谓的“义务责任”。当前网络舆情存在网络舆情管理主体不到位, 网络舆情管理机制不完善等问题。而这之中的主体就是政府, 必须要确立政府主导地位, 以此来加强对网络舆情的管理。目前, 我国政府已经意识到对网络舆情进行管理的重要性。然而其中存在的大量问题也是无法忽视的, 政府管理理念落后、网络舆情管理队伍滞后、管理机制不健全等。政府应当将网络舆情的管理作为转变政府公共管理方式的新契机。

三、结束语

安全技术的防范与应用对网络舆情管理有着不可或缺的作用, 在这个大数据时代, 我们更应关注安全技术, 从而有效管理网络舆情。网络舆情, 就是以网络、特别是以特网为工具进行传播的舆情。

参考文献

[1]刘毅.网络舆情研究概论[M].天津, 天津人民出版社, 2007.

[2]刘伯高.政府公共舆论管理[M].北京:中国传媒大学出版社, 2008.

浅析网络信息系统技术安全与防范 篇8

计算机历经了科学计算、数据加工、信息处理等应用发展过程, 网络技术的应用使原本零散的信息, 形成了庞大的信息资源系统, 网络资源共享提高了信息系统的有效使用价值。但网络应用中存在着很多不安全因素, 主要表现为信息篡改、泄漏、非法使用网络资源、假冒、非法信息渗透、网络攻击等。因而, 计算机网络信息系统的安全与防范显得尤为重要。

2 网络信息系统中的安全隐患

操作失误、恶意攻击、网络软件漏洞、非人为破坏

3 网络信息系统技术安全分析

3.1 信息安全现状分析

随着信息化进程地推进, 信息安全已经引起人们的高度重视, 但仍然会出现这样或是那样的问题。就网络安全管理情况调查表明, 存在用户安全观念淡薄、安全管理员缺乏专业系统的培训、安全经费投入不够和安全产品不能满足要求等问题, 这也说明目前安全管理水平和社会化服务的程度还比较低, 需要进一步加强和提高。

3.2 信息安全防范的主要任务

信息安全的任务是诸多方面的, 结合目前信息安全状况, 信息安全防范的主要任务是:

安全技术方面, 要进行全面的安全漏洞检测和分析, 针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

安全管理方面, 建立完善的安全管理规范和机制, 切实加强和落实安全管理制度, 进一步加强和提高安全管理员管理水平, 增强安全防范意识。

4 网络信息系统的安全防范措施

4.1 网络层安全防范措施

4.1.1 防火墙技术

防火墙是网络安全的屏障, 一个防火墙 (作为阻塞点、控制点) 能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙, 所以网络环境变得更安全。

防火墙可以强化网络安全策略, 通过以防火墙为中心的安全方案配置, 能够将所有安全软件配置在防火墙上。能够对网络存取及访问进行监控审计:假如所有的访问都经过防火墙, 那么, 防火墙就能记录下这些访问, 同时做出日志记录, 并且也能提供网络使用情况的统计数据。

防止内部信息的外泄, 通过利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用, 有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN, 将单位在地域上分布在全世界各地的LAN或专用子网, 有机地联成一个整体。不仅省节省了专用通信线路, 也为网络信息共享提供了安全技术保障。

4.1.2 入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元和事件数据库。事件产生器的目的是从整个计算环境中获得事件, 并向系统的其他部分提供此事件。事件分析器分析得到的数据, 并产生分析结果。响应单元则是对分析结果做出反应的功能单元, 它可以做出切断连接、改变文件属性等强烈反应, 也可以只是简单的报警。事件数据库是存放各类中间和最终数据的地方的统称, 可以是复杂的数据库, 也可以是简单的文本文件。

根据检测对象的不同, 入侵检测系统可分为主机型和网络型。

从技术上, 入侵检测分为两类:一种是基于标志, 另一种是基于异常情况。

4.2 服务器端安全措施

只有正确的安装和配置操作系统, 才能使之在安全方面发挥应有的作用。下面以WIN2003 SERVER为例。

4.2.1 正确地分区和分配逻辑盘

微软的IIS经常有泄漏源码/溢出的漏洞, 如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至黑客远程获取ADMIN。本系统的配置是建立三个逻辑驱动器, C盘40G, 用来装系统和重要的日志文件, D盘40G放IIS, E盘40G放FTP, 这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为, IIS和FTP是对外服务的, 比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

4.2.2 正确地选择安装顺序

大多数人对安装顺序不太重视, 以为只要安装好了, 怎么装都行。正是由于这种心态的存在才给不法分子以可乘之机。WIN2003在安装中有几个顺序是一定要注意的:

首先, 何时接入网络。WIN2003在安装时有一个漏洞, 在你输入Administrator密码后, 系统就建立了ADMIN$的共享, 但是并没有用你刚才输入的密码来保护它, 这种情况一直持续到你再次启动后, 在此期间, 任何人都可以通过ADMIN$进入你的电脑;同时, 只要安装一完成, 各种服务就会自动运行, 而这时的服务器是满身漏洞, 非常容易进入的, 因此, 在完全安装并配置好Win2003 Server之前, 一定不要把主机接入网络。

其次, 补丁的安装。补丁的安装应该在所有应用程序安装完之后, 因为补丁程序往往要替换/修改某些系统文件, 如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果, 例如:IIS的Hot Fix就要求每次更改IIS的配置都需要安装, 虽说很麻烦, 但很必要。

4.3 安全配置

4.3.1 端口

端口是计算机和外部网络相连的逻辑接口, 从安全的角度来看, 仅打开你需要使用的端口会比较安全, 配置的方法是在网卡属性———TCP/IP———高级———选项———TCP/IP筛选中启用TCP/IP筛选, 不过对于Win2003的端口过滤来说, 有一个不好的特性:只能规定开哪些端口, 不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

4.3.2 IIS

IIS是微软的组件中漏洞最多的一个, 平均两三个月就要出一个漏洞, 而微软的IIS默认安装又实在不敢恭维, 所以IIS的配置是重点, 所以在本系统的WWW服务器采取下面的设置:

首先, 把操作系统在C盘默认安装的Inetpub目录彻底删掉, 在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。

其次, 在IIS安装时默认的scripts等虚拟目录一律删除, 这些都容易成为攻击的目标。虽然已经把Inetpub从系统盘挪出来了, 但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建, 需要什么权限开什么。特别注意写权限和执行程序的权限, 没有绝对必要的千万不要给。

4.3.3 应用程序配置

在IIS管理器中删除必须之外的任何无用映射, 必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射, 删除所有的映射, 具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射, 然后就一个个删除这些映射。点击"确定"退出时要让虚拟站点继承刚才所设定的属性。

经过Win2003 Server的正确安装与正确配置, 操作系统的漏洞得到了很好的预防, 同时增加了补丁, 这样子就有效地增强了操作系统的安全性能。

5 总述

网络攻击技术与防范技术的初探 篇9

网络攻击分为四步:窥探设施, 查点, 攻击系统, 扫尾工作。

第一步是窥探设施。攻击者首先利用一些网络工作, 来确定被攻击系统在网络上的设置和结构, 发现目标系统的外围安全设备类型并确定侵入点, 通过外围安全设备的薄弱环节, 进入网络的正常服务, 如通过电子邮件系统和主页等进入网络。

第二是查点。侵入者一旦获得进入网络的权利, 便会在外围设备中为自己寻找一个安全的、不易被发现的落脚点.通常侵入者会选择一个能够获得root权限的主机作为落脚点。落脚点确定后, 外部入侵者就变成了系统内部一员。

第三是系统攻击。落脚后, 入侵者就在系统内部寻找可盗窃的数据和可破坏的目标, 主要包括偷窃软件源代码和感兴趣的数据、访问机密文件、破坏数据、硬件及为再次入侵安置“特洛伊木马”等。

第四是扫尾工作。攻击和破坏得手后, 入侵者会安装后门及清除入侵痕迹。以防被发现。典型的作法是删除或替换系统的日志文件。

2 攻击系统中常用的攻击技术

网络攻击技术是一系列技术的综合运用, 攻击者必须掌握各种关键攻击技术, 理解各种攻击技术应用的局限性和限制条件;反之, 防御者也需要了解攻击技术的内涵, 才能制定有针对性的防范策略。

常见的网络攻击技术有口令破解技术, 网络嗅探技术, 网络端口扫描技术等。

2.1 口令破解技术

口令机制是资源访问控制的第l道屏障。1988年小莫里斯的“蠕虫事件”, 以破解用户的弱口令为突破口, 致使攻击成功。计算机硬件和软件技术的发展, 使口令攻击更为有效。首先, CPU的速度有了很大的提高, 再加上网络的普及和分段攻击算法的发展, 使攻击者有了千倍于l0年前的计算能力进行口令攻击。其次, 用户仍然喜欢选择容易记忆的口令, 大约20%~30%的口令可通过对字典或常用字符表进行搜索或简单的置换发现, 因此这些口令属于弱口令。还有, 可读的加密口令文使口令攻击更为有效。

攻击者要进行口令攻击通常需要具备如下条件:

(1) 高性能计算机;

(2) 大容量的在线字典或其他字符列表;

(3) 已知的加密算法;

(4) 可读的口令文件;

(5) 口令以较高的概率包含于攻击字典中。

2.2 网络嗅探技术

网络嗅探器 (Network Sniffer) 是一种黑客工具, 用于窃听流经网络接口的信息, 从而获取用户会话信息:如商业秘密、认证信息 (用户名、口令等) 。一般的计算机系统通常只接收目的地址指向自己的网络包。其他的包被忽略。但在很多情况下, 一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中, 所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到, 这就使得网络窃听变得十分容易。目前的网络嗅探器大部分是基于以太网的, 其原因在于以太网广泛地应用于局域网。

技术上讲, 进行网络嗅探主要有2个问题:

(1) 如何使用网络接口 (网卡) 接收目的地址并不指向自己的网络包。以太网接口提供了“杂模式” (Prosmiscuous Mode) , 在该模式下, 主机的网络接口接收所有经过网络介质的数据, 包括那些目的地址并不指向该主机的网络包。

(2) 如何从数据链路层获取这些包。不同的系统提供了不同的数据链路存取方法, 通过检测一些特殊设备或文件的存在, 可以识别出该计算机操作系统所支持的捕获网络数据包的方式。

2.3 网络端口扫描技术

2.3.1 全TCP连接

全TCP连接是长期以来TCP端口扫描的基础。扫描主机尝试 (使用三次握手) 与目的机指定端口建立建立正规的连接。连接由系统调用connect () 开始。对于每一个监听端口, connect () 会获得成功, 否则返回-1, 表示端口不可访问。由于通常情况下, 这不需要什么特权, 所以几乎所有的用户 (包括多用户环境下) 都可以通过connect来实现这个技术。

这种扫描方法很容易检测出来 (在日志文件中会有大量密集的连接和错误记录) 。Courtney, Gabriel和TCP Wrapper监测程序通常用来进行监测。另外, TCP Wrapper可以对连接请求进行控制, 所以它可以用来阻止来自不明主机的全连接扫描。

2.3.2 TCP SYN扫描

在这种技术中, 扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST, 那么说明端口是关闭的, 按照设定就探听其它端口;如果应答中包含SYN和ACK, 说明目标端口处于监听状态。由于所有的扫描主机都需要知道这个信息, 传送一个RST给目标机从而停止建立连接。由于在SYN扫描时, 全连接尚未建立, 所以这种技术通常被称为半打开扫描。SYN扫描的优点在于即使日志中对扫描有所记录, 但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下, 发送主机需要构造适用于这种扫描的IP包, 通常情况下, 构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。

2.3.3 秘密扫描技术

由于这种技术不包含标准的TCP三次握手协议的任何部分, 所以无法被记录下来, 从而必SYN扫描隐蔽得多。另外, FIN数据包能够通过只监测SYN包的包过滤器。

秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口, 数据包会被丢掉, 并且回返回一个RST数据包。否则, 当一个FIN数据包到达一个打开的端口, 数据包只是简单的丢掉 (不返回RST) 。

Xmas和Null扫描是秘密扫描的两个变种。Xmas扫描打开FIN, URG和PUSH标记, 而Null扫描关闭所有标记。这些组合的目的是为了通过所谓的FIN标记监测器的过滤。

秘密扫描通常适用于UNIX目标主机, 除过少量的应当丢弃数据包却发送reset信号的操作系统 (包括CISCO, BSDI, HP/UX, MVS和IRIX) 。在Windows95/NT环境下, 该方法无效, 因为不论目标端口是否打开, 操作系统都发送RST。跟SYN扫描类似, 秘密扫描也需要自己构造IP包。

2.3.4 间接扫描

间接扫描的思想是利用第三方的IP (欺骗主机) 来隐藏真正扫描者的IP。由于扫描主机会对欺骗主机发送回应信息, 所以必须监控欺骗主机的IP行为, 从而获得原始扫描的结果。间接扫描的工作过程如下:

假定参与扫描过程的主机为扫描机, 隐藏机, 目标机。扫描机和目标记的角色非常明显。隐藏机是一个非常特殊的角色, 在扫描机扫描目的机的时候, 它不能发送任何数据包 (除了与扫描有关的包) 。

3 网络安全的防范技术

网络的攻击与防范是一对矛盾, 攻击技术的发展促进了防范技术的发展。

3.1 防火墙技术

防火墙的作用可以说是“一夫当关, 万夫莫开”, 它是计算机硬件与软件的组合, 常被放在内网与外网之间, 起到隔离的作用, 使得互联网上的危险不能漫延到内部网络当中。

但是它不能防范内部的攻击。防火墙技术是目前最有效的最成熟的网络安全技术, 防火墙产品目前约有三千多种, 目前防火墙产品一般都具有防止拒绝服务攻击的功能。

3.2 反病毒技术

反病毒技术主要包括杀毒技术及防毒技术。俗话说, 治病不如防病, 同样地, 计算机病毒的预防也是非常重要的。由于计算机病毒层出不穷, 安装反病毒软件后也不能保证计算机不中病毒, 关键是要经常更新病毒库, 及时安装补丁。

3.3 入侵检测技术

(上接32页) 心技术之一, 它的主要作用是发现网络当中的正在发生的入侵行为, 实时报警。入侵检测常需要用到专家系统技术, 人工智能技术等。是一项高智能的技术, 因此, 目前成熟的产品不多。

3.4 加密技术

在网络当中, 信息的保密性是非常重要的。利用加密技术可以确定信息在Internet上传输的保密和安全。密码学技术源远流长, 相关理论和技术都很成熟, 因此在网络安全特别是电子商务安全中的应用十分广泛。加密技术可以分为对称加密和非对称加密。非对称加密是1973年以后才出现的, 它的出现也使得电子证书等技术得到实现, 也使得加密技术在网络安全中是不可缺少的。目前Internet中广泛使用的SSL, SET, PGP等协议也都使用了加密技术, 为电子商务的安全保驾护航。网络防范技术还包括身份认证技术, 数据备份技术、VPN技术等。

由于计算机网络的特点, 一个完全可靠的网络系统是不存在的, 使用加密技术, 防火墙技术, 入侵检测技术等可以建立一个高效、稳定的网络。网络攻击技术不断在发展, 网络的防范技术也需要不断更新和提高。

摘要:网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中, 网络安全一直面临着巨大的挑战。随着Internet的不断发展, 信息技术已成为促进经济发展、社会进步的巨大推动力, 当今社会高度的计算机化信息资源对任何人都变得极有价值, 不管是存储在工作站中、服务器里还是流通于Intemet上的信息都已转变成为一个关系事业成败的关键策略点, 这就使得信息的安全性变得格外重要。然而, 由于Intemet是一个面向大众的开放系统, 对于信息的保密和系统的安全考虑得并不完备, 网络与信息安全问题随着网络技术的不断更新而愈发严重。网络规模迅猛增长和计算机系统El益复杂, 导致新的安全问题层出不穷。传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在同网络黑客进行斗争的过程中发挥了巨大的作用, 但是在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。

关键词:网络攻击,网络探测,隐藏踪迹

参考文献

[1]陈明.网络安全教程[M].北京:清华大学出版社, 2004.

[2]李光文, 计算机网络安全[M].武汉:湖北人民出版社, 2003.

网络攻击与防范技术研究 篇10

1.1 数据嗅探

数据嗅探是获取目标网络各种信息的首要技术, 主要包括抓包:通过网络监听非法获取用户信息。抓包实际上是在以太网处于混杂状态下通过专门的软件实现对数据包的获取过程;扫描:通过发送报文探测网络中各种主机和服务的状态, 准确了解网络中的资产和系统漏洞, 一般分为端口扫描和漏洞扫描;操作系统标识:通过Banner Grabbing获取操作系统的各种信息, 根据系统对包的回应的差别, 推断操作系统的种类;电磁捕捉, 通过捕捉屏幕、网线发出的电磁波, 还原信息的嗅探手段。

1.2 非法使用

无论有意或无意避开系统访问控制机制, 对网络设备及资源进行非正常使用或擅自扩大权限, 越权访问信息, 都是非法使用的形式。 (1) 电子欺骗:假冒合法用户的身份访问资产。电子欺骗最容易造成非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等结果。 (2) 暴力攻击:作为一种密码获取的攻击手段, 凡是所有能够被穷举的资源都可以成为暴力攻击的目标。暴力攻击类似与前门攻击, 黑客试图作为合法用户获得通过, 重复向系统发起登陆请求, 尝试每一种可能。 (3) 权限提升:获得root/administrator密码及权限进行非法的系统操作。常见的方式有:猜root口令、利用NT注册表、利用缓冲区溢出、利用启动文件等。

1.3 信息篡改

信息篡改是以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 其目的是取得有益于攻击者的响应。典型的数据篡改通常发生在Packet Replay (报文重放) 、Session Hijacking (会话劫持) 、篡改审计数据、主页篡改等情形下。

1.4 拒绝服务

Do S (Denial of Service) 攻击是网络上一种简单但十分有效的破坏想攻击手段, 通过发送大量攻击报文导致网络资源和带宽被消耗, 从而达到阻止合法用户进行资源访问的目的。Ddo S攻击是Do S攻击的升级版, 采用多对一的攻击方式, 攻击原理与Do S相同。

1.5 BUG与恶意代码

BUG是一个程序 (代码) 的漏洞, 它会产生一个隐藏的通道。很多情况下, 一个运行在服务器上的操作系统或程序都会存在这样的问题。Backdoor (后门) 和Buffer Overflow (缓冲区溢出) 是常见的BUG。恶意代码是攻击设备、系统、用户、网络的软件统称, 常见恶意代码包括病毒、蠕虫、木马等。

2 网络攻击防范方法

2.1 防范数据嗅探威胁

可以通过验证、改变网络结构、使用反嗅探工具、加密等措施来缓解数据嗅探的威胁。 (1) 验证:身份验证是安全的第一道防线, 强认证可避免非法用户进入网络进行数据嗅探的行为, 具有采用强密钥技术、密钥不易被复制、抗重放攻击、多因素验证等特点。 (2) 改变网络结构:合理规划网络环境中数据流的方向和接口, 可以延缓攻击者嗅探网络关键数据流的效率。 (3) 使用反嗅探工具:通过部署特定的软件, 利用网卡的混杂方式探测数据。目前, Sentinel是广泛使用的一种反复嗅探工具。 (4) 加密:在无法完全杜绝嗅探工具的情况下, 为了防止攻击者探测到有价值的数据, 简单有效的方法是对数据进行加密。主要有数据通道加密 (IPSEC) 和数据文件加密两种。

2.2 防范非法使用威胁

通过过滤、验证、加密、关闭服务和端口等手段实现防范非法使用威胁的目的。

2.3 防范信息篡改攻击

通过各种加密算法、数据摘要、数字签名等技术来确保信息的保密性、完整性和抗抵赖性。

2.4 缓解Do S攻击

虽然Do S攻击很难避免, 但可以通过很多技术手段和策略来缓解。 (1) 屏蔽IP:由于Do S通常来自少量IP地址, 而且这些IP地址都是虚构的、伪装的, 在服务器或路由器上用ACL屏蔽攻击者IP即可有效防范Do S攻击。 (2) 流量控制:当流向某主机的流量达到一定的阈值时, 防Do S攻击系统便会开始按照一定的算法丢弃后续报文, 以此来保持主机的处理能力。

2.5 防范BUG和恶意代码攻击

在网络环境下, BUG和恶意代码的产生几乎是无法控制的, 可采取措施防止BUG被利用或恶意代码蔓延。 (1) 补丁:伴随BUG和恶意代码的出现, 补丁能够及时解决系统的BUG、清除恶意代码。 (2) 定时扫描:定时进行自动或手动扫描, 了解整个系统服务、端口、账户、进程等的运行状况非常必要。 (3) 终端保护:传统的主机保护是独立的、没有联动的, 也没有形成自愈的结构, 因此采用终端保护的策略和技术将更加关注主机的安全, 是建立基于网络安全免疫体系的重要技术手段。

参考文献

[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.[1]黄媛媛.浅析网络数据库的安全防范[J].长沙通信职业技术学院学报, 2005.

网络安全技术与防范 篇11

[摘要]本文简述吉林市水务集团有限公司自从生产经营中应用网络技术以来,技术不断进步,产量产值成倍增长,自动化程度提高了65%,出厂水质全面达标,无数事实说明网络技术给水务事业带来了机遇;同时也面临着挑战,二十多年来,我公司的在线电脑曾遭到病毒污染、黑客攻击、噪音干扰等达280多次,部分网民也受到低俗网站熏染,但因防范及时,应对措施得当、技术熟练,尚未造成严重后果。加强水务工作互联网的技术管理与防范措施,是确保安全和谐供水的关键。

[关键词]互联网:黑客:网络病毒:防范意识:安全和谐供水

1、加强水务工作互联网的技术管理与防范措施的必要性

互联网是社会发展的必然,是当代社会文化的结晶。它有着惊人的发展速度和规模,目前我国网民人数已达到3.41亿,超过美国,位居世界第一。伴随着互联网的发展,网络文化也从网上走向网下,成为左右社会思想、道德、情操及日常生活方式、行为习惯的重要力量。实践证明,网络给水务工作带来了机遇,同时也使水务工作面临挑战。所谓机遇,即给职工创造了高效、快捷、准确、广域完成生产经营任务的良好条件,使我们充分享受着网络带来的交流、信息、商务等便利,更多地培养信息化和数字化时代一专多能的人才,提高企业的社会经济效益;所谓面临的挑战,即由于受到网络的攻击,使一些低俗不健康的流毒侵害了一些网民的肌体,我们的财产安全,甚至国家经济产业,企业正常的生产秩序受到威胁。我们吉林市水务集团有限公司自1986年开始应用网络技术以来,多次遭到病毒污染和黑客攻击,由于管理到位,措施得当,都一一得以排除,可见水务工作加强互联网的技术管理与安全防范工作是非常必要的。

2、互联网的现状及忧思

互联网在现实社会中具有重要地位,它的文化价值、商业价值、经济价值、科学价值、社会价值是无穷无尽的。网络迅速改变着世界,互联网在给人们提供便利和帮助的同时,网络违法犯罪活动也越来越猖獗,五花八门的负面效应如此令人担忧。网络正义与邪恶的较量直接关系到每一个人的切身利益,关系到国家的经济、政治、文化和社会的安全。据媒体报道,公安部近5年间查处的网络犯罪案件高达12521起,归结起来可分四类:

现实中的犯罪大量向网络转移。2008年5月,黑客窃取江苏昆山与湖南省红十字会赈灾捐款银行账号后,篡改成私人帐号进行诈骗;有些罪犯将自己伪装成知名银行、在线零售商品和信用卡公司等可信品牌进行“网上钓鱼”,将受害者的钱财套到手;有的犯罪分子则以虚拟和现实相结合的手段进行招嫖、诈骗、盗窃、赌博等,作案手法更加隐蔽。网络病毒形成地下产业链。用现实中的货币购买虚拟世界的游戏装备已在网上形成巨大的市场,如在对方电脑中植入“木马”病毒等,这为一些网络游戏玩家提供了机会,催生了网络病毒的滋长、蔓延。

网络攻击危及经济安全。网上一些“小偷小摸”行为危害的大多是个人权益,但一些蓄意网络攻击行为则直接威胁到经济和社会安全。2007年5月,上海曾有近百个投资者因电脑被一种名为“证券大盗”的木马程序感染而影响交易,其中一些投资者的股票买卖数据被恶意篡改。

打击网络犯罪存在法律盲区。由于法律条文内容滞后,打击网络犯罪面临缺乏足够法律依据的困境,大量犯罪分子因无法定罪而逍遥法外。

3、加强互联网技术管理与防范措施

吉林市水务集团有限公司是集城区供水、污水处理,地下水取水管理和收费于一体化的国有控股有限公司,职工总数1700人,其中40多岁以下职工900人,占职工总数的53%,据调查统计,在这部分职工中有600多人上网,占职工网民数的70%,而且涵盖了70后、80后、90后三个年龄段的大部分人;公司下属有5个水厂、1个污水处理厂、4个经营维修分公司及70多个自动控制的二次供水加压泵站,在生产经营活动中自控程度达到71%,仅电脑就有323台。互联网在提高职工知识水平、查找数据材料、交流信息资源、促进高效快捷地完成生产经营任务、帮助企业提高社会经济效益的同时,也促进了信息化和数字化时代水厂一专多能人才的培养。但由于网络的思潮影响着职工的思维方式和行为习惯,其负面影响却是不容忽视的。

公司领导高度重视企业的发展,不断加强计算机技术的应用与管理。早在1986年,就在营业查收系统中应用了网络技术,在水务行业中从应用网络技术和电脑使用量上位居全国第二,此后又陆续在生产系统、封闭财务、测流测压、工程设计、IC卡水表、大用户远程计量中应用了网络技术,通讯形式有GPRS、GRS、GSM、光纤等。二十多年来,计算机网络系统得到了不断完善,虽然遭遇病毒污染、黑客攻击,噪音干扰等达280多次,但由于防范及时、应对措施得当,有效地阻止了基础网络被毁,保证了数据的安全运行,并制定了切实可行的措施,加强了互联网的技术管理与防范意识。

建立健全组织领导机构。公司生产技术部设信息管理中心,专门负责几百台电脑的编程、软件开发、病毒污染及黑客攻击防治、设备维修、信息传递等,公司董事长亲自过问,总经理及主管生产技术副总经理领导亲自主抓,并与市公安局网监处及人民银行保持经常的沟通与联系。

建立健全管理制度。开展了信息内容安全审计、病毒攻击监测、网络攻击监测等工作,建立起安全“防火墙”,并对网内所在USB接口实行接入限制。

网络信息安全隐患与防范技术探讨 篇12

随着网络技术与信息技术的普及、发展与应用, 全球信息化已经成为当今社会发展的主要趋势之一, 越来越多的部门需要利用网络传输与管理信息。虽然网络为信息的获取、传输、处理与利用提供了越来越先进的手段, 但也为入侵者与好奇者提供了方便之门, 使得网络中的信息安全问题日益突现。当今, 网络信息的安全与保密已成为一个至关重要并迫切需要解决的问题。

2. 网络信息安全隐患

网络信息安全是指防止任何对网络信息进行未授权访问的措施, 或者防止造成信息有意或无意泄漏、破环、丢失等问题的发生, 让信息远离危险、免于威胁的状态。计算机网络具有开放式的体系结构, 这种开放与网络信息安全是一对矛盾。即网络越开放, 其安全隐患越多。一般认为, 构成网络信息安全隐患的因素主要有以下几个方面。

2.1 硬件因素

这类因素主要是指硬件产生物理损坏、设备故障以及传输线路安全与质量等问题, 它对网络信息的完整性、可用性及保密性产生了很大的威胁。

2.2 软件因素

这类因素主要包括计算机网络信息系统本身有缺陷, 系统建立时没有采取有效的安全措施, 如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理, 没有起到应有的作用;系统权限设置太少, 用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。

2.3 计算机病毒

计算机病毒是指为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序, 它能给计算机系统造成严重的损坏, 使其不能正常工作, 甚至致使系统瘫痪。计算机病毒在抗病毒技术发展的同时, 其传播能力、破坏能力、适应能力、变化能力不断增强。随着网络技术的发展, 信息往来交流越来越频繁, 计算机病毒对网络信息安全构成了极大威胁, 必须严加防范。

2.4 计算机黑客攻击

计算机黑客对网络信息的攻击可以分为两种:一种是破坏性攻击, 它以某种方式有选择地破坏信息的有效性和完整性, 这是纯粹的信息破坏;另一种是非破坏性攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可以对网络信息造成极大的危害。

2.5 间谍软件

间谍软件的主要目的是窃取系统或是用户信息间谍软件的功能繁多, 它可以修改系统设置, 监视用户行为等, 严重威胁了用户隐私与信息安全。

3. 网络信息安全的主要防范技术

3.1 数据加密技术

加密的目的是保护网内的数据、文件、口令和控制信息。对信息主动加密使得网络上的数据是加密数据, 防止信息的非授权泄漏。加密的基本思想是改变数据的排列方式或按照某种规律进行替换, 使得只有合法的用户才能读懂, 任何非授权用户即使窃取了数据也无法了解其内容。

数据加密的过程如图1所示。当收发双方使用的密钥Key1与Key2相同时, 称为对称加密。对称加密时, 消息发送方用密钥对明文进行加密, 密文到达接受方后, 接受方用相同的密钥对密文进行解密。其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难, 主要是密钥的管理和分发非常复杂, 比如有n个用户的网络, 就需要n (n-1) /2个密钥, 当n数目很大时, 密钥的保管, 保密就不易保证。这类算法的代表是DES算法。

当Key1与Key2不同时, 为不对称加密 (也称为公共密钥加密) 。不对称加密时, 它给每个用户分配一对密钥:一个称为私有密钥, 是保密的, 只有用户本人知道;一个为公共密钥, 是可以让其他用户知道的。用公共密钥加密的数据只有使用相应的私有密钥才能解密;同样, 用私有密钥加密的消息也只有相应的公共密钥才能解密, 如图2所示。不对称加密时, 密钥的分配与管理比对称加密简单, 安全性更高, 但其计算非常复杂, 速度较慢。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法。

3.2 数字签名技术

数字签名是附加在传输的数据上并随数据一起传送的一串代码, 目的是让数据接受方相信数据的真实性。数字签名机制提供了一种鉴别方法, 可以解决信息的伪造、抵赖、冒充和篡改等安全问题。数字签名一般采用不对称加密技术, 发送方对整个数据正文进行散列处理得到摘要, 再对摘要使用只有发送者自己知道的私钥进行加密, 得到数字签名, 然后将数字签名添加到原始数据中, 并传送给接收方。接收方收到签名数据后, 先使用发送方的公钥对数字签名解密, 恢复出消息摘要, 然后对收到的数据正文进行散列处理得到一个新的摘要, 如果该摘要与解密得到的摘要相同, 表示该数据确实是对方发送的, 并且没有被篡改。数字签名的处理过程如图3所示。

数字签名的应用已经涉及到法律问题, 美国、欧盟、新加坡、日本等国家已经制定了数字签名法, 我国的电子签名法也在2005年4月1日起实施。由此可见数字签名的应用将会越来越普遍。

3.3 身份鉴别与访问控制技术

身份鉴别是证实用户或信息的真实身份与其所声称的身份是否相符的过程。身份鉴别可以验证数据的完整性, 有效地对抗欺诈、假冒、非法访问等威胁。按照鉴别内容的不同, 鉴别技术可以分为信息内容鉴别和用户身份鉴别。身份鉴别的方法很多, 可以根据口令、私有密钥、令牌、被鉴别对象的生理与行为特征等来进行鉴别。

访问控制的主要任务是保证网络资源不被非法访问与非法使用。身份鉴别是访问控制的基础。访问控制根据用户的身份赋予其相应的权限, 它规定了主体对客体访问的限制, 客体指系统的资源, 主体指访问资源的用户。当某一主体试图去使用一个未经授权使用的客体时, 该机制将拒绝这一企图。访问控制与用户身份认证密切相关, 确定用户在系统中信息有什么样的访问权限。

3.4 防火墙技术

防火墙是用于将内部网和公众访问网 (如Internet) 相隔离以维护网络与信息安全的一种软件或硬件。如图4所示, 它位于内部网和它所连接的网络之间, 在两个网络通讯时执行一种访问控制尺度, 对流经它的信息进行扫描, 确保进入与流出内部网的信息的合法性, 它还能过滤掉黑客的攻击, 关闭不必要的端口, 禁止特定端口流出信息等。目前防火墙常见的有3种类型:数据包过滤路由器、应用层网关、电路层网关。

(1) 数据包过滤技术是一种基于数据包的源地址和目的地址、应用或协议以及每个IP包的端口来实施包的有选择的通过, 将不符合预先设定标准的数据包丢掉, 而让符合标准的数据包通过。此时, 路由设备不仅要完成数据的路由选择与转发, 还要进行包过滤。包过滤技术的特点是简洁、速度快、实现成本低、透明度高, 但是对网络的保护有限, 因为它只检查地址和端口, 无法识别基于高层的恶意入侵。

(2) 应用层网关也称为代理服务器, 代理技术是针对每一个特定应用都有一个程序, 它能提供部分与传输有关的状态, 能完全提供与应用相关的状态和部分传输方面的信息。应用层网关技术有较好的访问控制, 其安全性较高, 可以针对应用层进行侦测和扫描, 对付基于应用层的侵入很有效。但其实现较困难, 缺乏透明度, 系统管理的复杂性较高。

(3) 电路级网关也是一种代理, 但其只能建立起一个回路, 对数据包只起转发的作用。电路级网关只依赖于TCP连接, 并不进行任何附加的包处理或过滤, 它是一个通用代理服务器, 可以对各种不同的协议提供服务。

3.5反病毒技术

反病毒技术包括预防病毒、检测病毒及清除病毒的技术。

(1) 预防病毒技术是通过防病毒程序常驻系统内存, 优先获得系统的控制权, 监视和判断系统中是否有病毒存在, 防止计算机病毒进入系统从而对系统造成破坏。这是一种行为规则判定技术, 即采用对病毒的行为规则进行分类处理, 在程序运作中凡有类似的行为规则出现则认定其是计算机病毒。预防病毒的技术有引导区保护、读写控制、加密可执行程序、系统监控等。

(2) 检测病毒技术是指通过一定的技术手段去判断出病毒的一种技术。它可分为病毒特征分类检测技术与数据自身校验技术两种。病毒特征分类检测技术是根据病毒的特征及传染方式、关键字、特征程序段内容、文件长度的变化等信息来判定;数据自身校验技术是指对某个数据段进行检验和计算并保存其结果, 以后定期或不定期地以保存的结果对该数据段进行检验, 若无差异, 即表示该数据段已感染上病毒。

(3) 清除病毒技术大都是在某种病毒出现后, 通过对其分析, 开发出具有删除该病毒并恢复原文件功能的软件的技术。杀毒软件技术的发展往往是被动的, 它对有些变种或新出现的病毒的清除无能为力, 因此, 杀毒软件应经常升级来增加其功能。

3.6 入侵检测技术

入侵检测就是对系统得运行状态进行监视, 发现各种攻击企图、攻击行为或者攻击结果, 以保证系统资源的机密性、完整性和可用性。

随着网络安全威胁的增多, 作为对防火墙的补充, 入侵检测系统 (Intrusion Detection System简称IDS) 能够帮助系统对付网络攻击, 扩展了系统管理员的安全审计、监视、进攻识别和响应等安全管理能力, 提高了网络信息的完整性。

入侵检测技术是一种新型网络安全技术, 它通过监视分析用户及受保护系统的活动, 检测系统配置的正确性和安全漏洞, 对异常行为模式的统计分析, 及时发现非授权的或恶意的系统及网络行为, 为防范入侵行为提供有效的手段。

4. 结束语

随着网络技术的发展, 网络信息安全防范技术也在发展, 新技术层出不穷, 各种技术的相互融合, 取长补短已成为其发展趋势。总的来说, 网络信息安全不仅仅是技术问题, 我们还应从管理, 法律法规角度采取措施, 最终使网络信息安全问题得到有效的解决。

摘要:本文介绍了网络信息安全的概念, 分析了网络信息存在的安全隐患, 深入探讨了目前得到广泛研究和应用的几种网络信息安全防范技术。

关键词:网络,信息安全,安全隐患,防范技术

参考文献

[1].彭秀芬徐宁.计算机网络信息系统安全防护分析[J].网络安全, 2006 (12) , 52-54

[2].孙臣国徐冰.网络信息安全技术.鸡西大学学报[J].2006 (6) , 59-61

[3].黄宏伟赵成芳.计算机网络信息安全防护.商场现代化[J].2007 (11) , 208-209

上一篇:幸福满意度下一篇:教师道德规范