网络安全性问题(共12篇)
网络安全性问题 篇1
0.引言
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,也是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘学科。网络安全的重要性已经有目共睹,大量事实表明,确保网络安全已经是一件刻不容缓的大事。有人估计,未来计算机网络安全问题甚至比核威胁还要严重。网络安全课题具有十分重要的理论意义和实际背景。
1. 网络安全的含义
1.1 定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,控制非法、有害的信息进行传播后的后果,本质上是维护道德、法规或国家利益。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。
1.2 特征
网络安全应该具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或过程或供其利用的特性;完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息;可控性:对信息的传播及内容具有控制能力。
2. 危害计算机网络安全的因素
2.1 网络黑客入侵
黑客常用的攻击手段一般分为非破坏性和破坏性两大类。其中非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。大家也许都听到过网站被垃圾信息阻塞了,几小时不能对外服务之类的事,这就是黑客用的非破坏性攻击,这些垃圾信息包括Ping洪流、SYN洪流、Finger炸弹等。而破坏性攻击就是以侵入他人系统,得到对方资料或修改资料为目的。要进行破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。
2.2 系统存在相关漏洞
漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。
2.3 病毒攻击
计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,导致硬件系统完全瘫痪。
目前,已知的计算机病毒有14000多种,几乎每天都有新的计算机病毒产生,加上计算机病毒机理的不断演变和变种的出现,使得人们对计算机病毒的检测与清除变得更加困难而使计算机网络的信息安全难以保障。由于一些疏忽,使得网络被病毒攻击的频率越来越高,所以病毒攻击应该引起我们极大的关注。
2.4 使用者对安全知识缺乏所造成的缺陷
安全配置不当造的漏洞是使用者安全意识不强,用户密码过于简单,易于被破解,软件使用错误,系统备份不完整,将自己的账号随意转借他人或与别人共享等都会带来安全威胁。
3. 计算机网络安全及其应对措施
3.1 应用安全补丁和修复包
很多攻击者利用已知的操作系统缺陷和安全漏洞时,它们的补丁和修复包也已经免费可用了。这样的攻击之所以取得成功,究其原因是管理员操作时没有遵循安全规范,即在保持其系统安全更新为最新版本方面存在过失。所以,要求管理员不仅要知道安全补丁和修复包,而且要在它们能够针对未打补丁系统进行漏洞利用之前就安装这些补丁和修复包。
3.2 安装杀毒软件,使用正版软件
目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒。现在流行的检查微机病毒的软件较多,最常用的有KILL、江民、Pc-cillin、行天、瑞星、诺盾、360等,这些杀毒软件除了能查除病毒外,也能清查BO等黑客程序。
从软件选择上,应尽量选正版安全漏洞较少的操作系统和应用软件,并时常更新漏洞补丁,对操作系统进行安全策略配置,管理好超级用户并定期更换其密码非常重要。对关键操作应开启审计,并记录用户的误操作或恶意行为,以便事后跟踪及管理。同时也要加强对数据的冗余备份和恢复工作。
3.3 扫描系统漏洞,打上补丁
解决系统BUG、网络层安全问题要清楚网络中存在哪些隐患、需要修正多少BUG。大家可使用“360安全卫士”查杀木马,扫描漏洞并直接进行补丁下载,能方便解决此类问题。现流行的许多杀毒软件也有类似功能。有新程序就有新BUG,只有经常性的更新优化系统才能让黑客无从下手。
3.4 访问控制
访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取、破坏系统资源,它是网络安全的一项实用技术,主要通过两种方式来实现。
一是身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别、声音识别等);二是报文验证:报文验证是指在两个通信实体之间建立通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。
3.5 专业管理人才队伍的建设
制定健全的安全管理体制是计算机网络安全的重要保证,通过网络管理人员与使用人员的共同努力,尽可能地把不安全的因素降到最低。不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。
4. 结束语
计算机网络安全是一个系统工程,涉及技术、设备、管理和制度等多方面的因素。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高计算机网络安全的目的。
参考文献
[1]刘伯仁,张海波.浅析计算机网络安全的威胁及维护措施[J].中小企业管理与科技,2008(29).
[2]赵伟霞.浅析计算机网络安全与防范策略[J].中国科技纵横,2010(7).
网络安全性问题 篇2
一、网络边界上需要什么
把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。下面我们来看看网络边界上的安全问题都有哪些:非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,主要的原因是攻击者不可控,攻击是不可溯源的,也没有办法去封杀,一般来说网络边界上的安全问题主要有下面几个方面:
1、信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得到的资源,信息就泄露了。一般信息泄密有两种方式:
◆攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密
◆合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密
2、入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。入侵就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。
3、网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网络中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。这是无对手、无意识的攻击行为。
4、木马入侵:木马的发展是一种新型的攻击行为,他在传播时象病毒一样自由扩散,没有主动的迹象,但进入你的网络后,便主动与他的主子联络,从而让主子来控制你的机器,既可以盗用你的网络信息,也可以利用你的系统资源为他工作,比较典型的就是僵尸网络。来自网络外部的安全问题,重点是防护与监控。来自网络内部的安全,人员是可控的,可以通过认证、授权、审计的方式追踪用户的行为轨迹,也就是我们说的行为审计与合轨性审计,由于有这些安全隐患的存在,在网络边界上,最容易受到的攻击方式有下面几种:
1、入侵:入侵的过程是隐秘的,造成的后果是窃取数据与系统破坏,
木马的入侵也属于 的一种,只是入侵的方式采用的病毒传播,达到的效果与 一样。
2、病毒入侵:病毒就是网络的蛀虫与垃圾,大量的自我繁殖,侵占系统与网络资源,导致系统性能下降。病毒对网关没有影响,就象 团伙,一旦进入网络内部,便成为可怕的瘟疫,病毒的入侵方式就象水的渗透一样,看似漫无目的,实则无孔不入。
3、网络攻击:网络攻击是针对网络边界设备或系统服务器的,主要的目的是中断网络与外界的连接,比如DOS攻击,虽然不破坏网络内部的数据,但阻塞了应用的带宽,可以说是一种公开的攻击,攻击的目的一般是造成你服务的中断。
二、边界防护的安全理念
无线网络安全问题研究 篇3
关键词:无线网络;安全问题;应对措施
中图分类号:TN925 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
有线网络的发展和普及为人类社会带来了巨大变革,为了更好的方便日常生活和工作,人们对于实现随时随地上网越来越渴求,由此,无线网络应运而生,一经出现便迅速普及,极大的满足了人们的日常上网需求。但如何安全有效的应用无线网络又称为人们新一轮关注的焦点。针对无线网络安全问题采取应对措施,是当前急需解决的重要问题。
一、无线网络安全问题
在无线网络系统中,由于配置较为简单,更多通入的虚拟网络,由此也就导致其容易出现信息安全问题,而这必然会对无线网络应用造成巨大影响。为了满足无线网络发展需求,首先要找出网络运行中的安全问题。
(一)防火墙问题
在计算机网络运行中,防火墙设置是必要的,而在无线网络中设置防火墙也同样重要,但是,在设置防火墙的过程中,由于粗心或者其他因素导致无线系统的接入点连在防火墙外面,由此导致防火墙等同虚设,不安全因素不断入侵,严重影响到无线网络使用。
(二)非授权用户接入问题
相对于有线网络来说,无线网络的使用具有更大的危险性,这主要是由无线网络的虚拟性决定的。在无线网络的应用过程中,如果对于无线网络系统设置的安全防护较低,或者是未设置安全防护措施,那这些用户就属于非授权用户,要是利用攻击工具对无线网络进行攻击,就会对无线局域网内的所有用户造成入侵,从而造成严重后果。在此过程中,带宽是一定的,其他用户的非法入侵会导致无线局域网内部的流量被占用,降低此局域网内用户的网络流量,大大降低网络速度,影响到这部分用户对无线网络的正常使用,严重的还会导致局域网内的合法用户无法正常登陆,造成极大损失。
(三)数据安全问题
网线网络表现出的最大一个优点就是使用方便,这也是有线网络无法比拟的,但也正是由于无线网络使用中具有的配置简单特点,使得无线网络信号传输只能够通过开放的形式进行传送,如果非法用户或者是恶意攻击者破解无线网络的传输密钥,则会导致网络信息传输出现失误,接收方接收到错误的信息,从而给其带来巨大的损失。在这个过程中,数据信息已经遭到严重破坏,而接收方和发送方却并不知道信息遭到破坏,这样不仅会导致信息接收失误,同时还会导致传送方于接收方出现矛盾,制约其之间的联系。
(四)工作环境问题
无线网络的发展与有线网络发展有较大的不同,无线网络设备不仅要求设备合理,同时还对温度有一定的要求,通常情况下,无线网络设备的温度需要控制在0-40℃之间,湿度要控制在10-90℃之间,这样才能够保证无线网络设备稳定运行和正常工作。但是,一年四季的环境并非都能够满足无线网络设备的工作需求,如夏天气温较高、冬季气温太低、雨天太过潮湿等,都会导致无线网络设备不稳定,如果无线网络设备周围存在微波设备,还会对无线网络信号的传输造成严重影响。工作环境关乎无线网络设备的正常运行,因此采取有效的应对措施具有重要意义。
二、无线网络安全防护对策
针对无线网络运行中的安全问题,采取有效的安全防护对策,不仅能够满足局域网内用户的上网需求,同时还能够进一步改进无线网络设置,从而提升其可靠性。
(一)科学设置防火墙
在无线网络应用过程中,防火墙设置非常重要,因此,必须将无线系统的接入端口设置在防火墙以内,确保防火墙能够对通过无线网络的所有数据信息进行筛选和检验,阻隔掉不良信息,避免网络系统受到恶意攻击,从而提升无线网络系统的安全性和可靠性。
(二)加强用户接入控制
非授权用户对于局域网的入侵严重影响到局域网内合法用户的正常使用,对此加强用户接入控制至关重要。对于局域网内的用户接入,应当制定严格的身份验证机制,对于授权用户可以访问资源,如果未授权用户,则要禁止访问任何资源。对于链路安全要加强保护,无线网络上要实施信息加密处理,未经授权的用户不能够读取网络传输数据,以确保链路的安全、可靠。对于不定时接入的网络,要对数据信息进行筛查,确保其安全性高。尤其是对非授权接入点要立即清除相关操作,从而满足局域网内用户上网需求。
(三)加强数据防护
对于无线网络中的数据安全防护,首先要对无线网络动态主机的配置协议进行禁止处理,对于无线网络设备要设置复杂的参数,如子网掩码、IP地址等,最大限度的避免非法用户对无线网络的破解,从而加强无线网络的安全防护。此外,还可以在无线网络接入端口设置复杂性较高的SSID,以阻断非授权用户如前,并在传输过程中改变服务标识,实现各个接入点及无线网络传输设备的相互独立性,从而提升无线网络安全性。
(四)保证工作环境的适宜性
无线网络设备的运行环境对于局域网的稳定性至关重要,因此,保证工作环境的适宜性就非常重要。在无线网络的运行过程中,首先应当加强无线网络设备的管理与控制,采取合理的措施调整设备工作环境中的温度和湿度,将其控制在合理的范围内,以保证无线网络设备运行的稳定性,确保局域网内授权用户能够正常上网。此外,在无线信号发送与接收的环境内,要尽量避免微波设备的安装及工作,从而避免其对无线设备运行产生干扰,提升无线网络设备运行可靠性。
三、结束语
在无线网络运行的过程中,信息传输的安全问题一直是困扰用户的重要因素,对此,采取有效措施加强无线网络安全防护至关重要。在未来的发展过程中,应当加强对无线网络安全问题进行分析,并采取行之有效的安全防护措施,确保无线网络设备的稳定运行,并确保无线网络内只有授权用户可以进行信息传送,从而保障授权用户信息的安全性和可靠性。
参考文献:
[1]张爱香.无线网络的安全问题及其对策[J].硅谷,2011(04).
[2]郑莹.无线网络安全方法与技术研究[J].硅谷,2011(07).
[3]汪飞,赵娟.浅谈无线网络安全[J].硅谷,2011(13).
[4]吴林刚.无线网络的安全隐患及防护对策[J].科技信息,2011(25).
浅析网络安全问题 篇4
1 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。其本质就是网络上信息的安全。
2 网络安全现状分析
网络环境为信息共享、信息交流、信息服务创造了理想空间, 网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而, 正是由于互联网的上述特性, 产生了许多安全问题:除了包括网络信息的威胁外, 还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感, 正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机, 已经出现了开始攻击这些无线终端的现象。
网络安全问题近些年又如何呢?
2010年1月12日上午7点钟开始, 全球最大中文搜索引擎“百度”遭到黑客攻击, 长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片, 出现“天外符号”等, 范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外, 利用了DNS记录篡改的方式。这是自百度建立以来, 所遭遇的持续时间最长、影响最严重的黑客攻击, 网民访问百度时, 会被定向到一个位于荷兰的IP地址, 百度旗下所有子域名均无法正常访问。
《2012我国互联网网络安全报告》显示, 我国网络安全态势严峻, 网络威胁事件呈增长态势。监测发现, 三千多家政府网站曾经被植入后门程序, 借助后门程序, 黑客就可以控制这些网站。后门程序其实就是黑客制造的一种网络病毒, 主要潜伏在网站内部。
2013年315晚会上曾爆光: (1) 网易等网络公司通过加放代码窃取用户, 追踪、收集用户邮件内容, 分析用户cookie。通过在网站加代码, 这些公司布下了天罗地网, 数亿网民的cookie ID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等, 被这些公司尽在掌握。 (2) 安卓系统手机应用软件严重窃取用户资料, 通过这个APP (手机应用) 软件, 可以获取用户一些什么信息呢, 串号、地理位置, 甚至诱导去填手机号码上传头像, 读取了之后要上传到服务器可以在后台软件上就可以看得到。
用户哪里知道, 一些安卓版手机软件, 给我们带来方便的同时, 也在肆无忌惮地窃取着我们的隐私。据了解, 有的国家已经开始针对移动互联网在制定相关的一些法规法则, 在这里我们也给用户做一个小小的提醒, 一般建议你不要在手机上使用有网银功能的软件, 同样尽量的不要把通讯录写的太详细。
3 针对计算机网络安全的对策措施
3.1 明确网络安全目标要解决网络安全, 首先要明确实现目标:
(1) 身份真实性:识别通信实体身份的真实性。 (2) 信息完整性:为了有效的防止非授权用户或实体破坏数据, 一定要保证数据的一致性。 (3) 不可否认性:为了防止实体否认其行为, 应当建立有效的责任机制。 (4) 系统易用性:在满足安全的前提下, 系统应当操作简单、维护方便。 (5) 信息机密性:不得向非授权人或实体泄露机密信息。 (6) 系统可控性:控制使用资源实体的使用方式。 (7) 服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。
3.2 采用相应网络安全技术加强安全防范 (1) 网络加密技术。
(2) 利用防火墙技术。 (3) 利用操作系统安全防护。 (4) 利用网络监听维护子网系统安全。 (5) 利用病毒防护技术。 (6) 采用入侵检测系统。 (7) 采用虚拟专用网技术 (VPN) 。 (8) 漏洞扫描系统技术。 (9) 采用虚拟专用网 (VPN) 技术。 (10) 虚拟局域网 (VLAN) 技术。
4 结束语
网络安全是一个综合、交叉的学科领域, 它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果, 进行自主创新研究, 加强顶层设计, 提出系统的、完整的, 协同的解决方案。与其他学科相比, 信息安全的研究更强调自主性和创新性。因此, 网络系统的安全体系建设是一个长期且不断探索实践的过程, 任何一个网络安全设计方案都不可能一下子解决所有安全问题。新的安全技术手段不断出现, 新的攻击手段也会层出不穷。总之, 网络安全是一个系统的工程, 不能仅仅依靠防火墙等单个的系统, 而需要仔细考虑系统的安全需求, 并将各种安全技术, 如密码技术等结合在一起, 才能生成一个高效、通用、安全的网络系统。
摘要:网络的普用和发展从根本上改变了人类的生活方式与工作效率, 网络的触角深入到政治、经济、文化、军事和社会生活等各个领域, 并且渗透到社会生活的各个角落。在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。因此, 为了有效的保证网络的安全, 必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。如何更有效地保护网络信息, 提高网络系统的安全性已成为迫在眉睫的问题。本文通过分析网络信息安全问题的基础, 探讨了网络安全隐患, 从而对网络安全的防护措施进行探讨。
关键词:网络技术,信息安全,防火墙,病毒
参考文献
[1]陈家琪.计算机网络安全[J].上海理工大学, 电子教材, 2005.
[2]方铖.信息安全与密码技术[J].黑龙江科技信息, 2007.
[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社, 2005.
[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术, 2008.
网络安全问题研究报告 篇5
一、基本概念 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户
(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
二、主要特性
网络安全应具有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防
范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
三、网络安全分析
1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
3.系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus
Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
5.管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
四、网络安全措施
1.安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
3.主机安全检查 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。
五、威胁网络安全因素
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
六、网络安全案例
1概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
2.国外
1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。
1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局”。
1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
3.国内
1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。
探索当前网络安全管理问题 篇6
【关键词】网络安全;管理措施;安全管理
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0022-01
伴随着网络信息化发展而来的网络安全问题已经成为困扰网络管理人员的一个重要问题。据有关部门统计,尽管国内的基础性网络防护工作水平呈现出显著的上升趋势,但是,由于初期水平较低,所以,目前的网络安全管理工作仍存在众多问题需要解决。例如:国内的互联网核心技术研发与更新速度缓慢;网络安全管理意识薄弱;相应的法规建设迟缓等等。这些导致了网络信息安全不良事件频频发生。其中,去年CNCERT发现的恶意程序几乎是前年的两倍之多。因此,网络安全管理工作改革已经势在必行。本文针对当前网络安全管理方面存在的一些问题进行分析,并提出相应的应对措施。
一、网络安全管理问题
(一)网络安全意识淡薄
网络安全管理的主要任务就是确保网络的信息安全。而网络信息安全的影响因素主要是来自于主观因素以及客观因素。客观因素包括网络的软硬件等方面,主观因素则是来自于管理人员的主观认识方面。在很多企业中,管理人员对硬件设备以及安全技术过分依赖,自主忽视主观方面的安全防范意识。从而导致管理队伍管理松散,工作人员以及用户的防范意识薄弱,进而引发一些本可避免的网络安全问题。据表明,在众多的安全事件中,超过三分之二的事件是因为管理工作不力导致的。其中绝大多数都是可以通过信息合理配置管理进行阻止的。
(二)信息安全管理建设体系构建速度较网络技术发展迟缓
安全技术和安全管理是网络安全建设必不可少的两个重要元素。其中,安全技术是安全系统的支撑,而安全管理则是手段。随着网络信息技术的不断深入研究与发展,网络信息安全管理工作水平有了明顯提升,但是,却没有太多质的改变。
(三)网络安全技术接口安全性较低
高质量的计算机网络安全技术接口(图1)能够对网络数据进行有效的控制,当前现有使用的技术接口普遍安全性薄弱,并缺乏快捷的宽带加以辅助,而且,对于电话以及实时图像功能也不能给予有力支持,这些方面需要进一步的研究与加强。
二、网络安全管理建议
(一)加强网络安全管理重要性的认识程度
要想真正的提高我国的网络信息安全水平,就必须在促进网络安全技术发展的同时,提高对网络信息安全管理工作的重视程度,优化管理,提高质量。从大量的安全事故可以看出,尽管市面上的安全产品层出不穷,但是,人们的网络安全担忧却越来越明显。其中的主要因素包括网络的规模剧增、日趋复杂等,在这种网络环境中,单凭网络安全技术是无法高效实现网络安全的。只有实现网络技术和网络安全管理兼顾,提升管理人员以及用户的安全意识,加强相应的法规制度建设、规范网络市场运营模式,才能够从根本上保证网络安全。
(二)促进网络安全管理法规的完善
网络安全管理工作要想切实完成,就必须有完善的法律法规作为执行的基本依据,否则,将会在执行的过程中,引起不必要的纠纷或者产生众多“漏网之鱼”。在长期的不懈努力下,我国在法律法规的建设方面已经取得了很多成果,并建立的独立的法制信息安全管理机构,并发布了一系列的有关安全技术标准。但和网络技术的发展速度相比,仍呈现出一定的滞后性,这为相关部门在对网络犯罪行为进行打击的过程中,常因为缺乏对应的法律条例而陷入“尴尬境地”,更是使犯罪分子逍遥法外。因此,要促进我国网络信息安全法规的完善工作。确保在安全管理过程中,有法可依,有理可循,不让网络犯罪分子逍遥法外。
(三)网络安全技术的实施与改进
在网络病毒防范上面,对于局域网可以安设给予服务器操作系统平台的防病毒软件;对于互联网则需要网管的防毒软件;并且,在诸如电子邮件的交换过程中,也要进行病毒防范;
注重对系统漏洞的查询工作,用户应该主动安装各类行之有效的扫描、处理漏洞的软件,并及时更新。系统的工作人员甚至可以利用黑客工作,进行模拟攻击以便于查找漏洞,及时处理;防火墙的使用,能够有效的控制数据进入内网,阻止黑客的意外访问,有效的降低黑客的犯罪几率;采用入侵检测技术,对系统中未经授权或者异常现象及时监测,能够有效的避免违反安全策略行为,并且,其还能限制不希望的活动发生,确保系统安全;充分利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
另外,有关的技术人员也要在高质量的网络安全技术接口的研制上多下功夫,促使电话以及实时图像功能早日能够高质量实现。
三、小结
网络信息安全问题的研究 篇7
1、网络发展迅速, 网民规模迅速增加。
中国互联网络信息中心 (CNNIC) 发布报告称, 截至2013年6月底, 我国网民规模达5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升了2.0个百分点。截至2013年6月底, 我国手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。手机作为第一上网终端的地位更加稳固。
2、手机上网用户面临的威胁逐步加大。
2013年上半年, 360互联网安全中心截获新增手机木马、恶意软件及恶意广告插件451, 298款, 平均每天新增2500余款恶意软件, 感染总量超过4.8亿人次, 接近2012年一整年的感染量。
资费消耗仍是两大平台手机恶意软件的主要危害, 手机感染这类恶意软件后, 在后台偷偷下载各类推广应用, 严重消耗大量流量、电量。2013年上半年, 360互联网安全中心共截获新增215, 602款恶意广告插件, 感染用户429, 069, 563人次。在手机恶意软件的传播途径中, 第三方应用商店、手机论坛等下载渠道占比62%, 其次为手机ROM中内置占比22%。二维码、短网址紧随其后, 占9%。
二、对个人用户及单位信息安全的建议
1、提高领导干部的安全意识, 增强对网络虚假信息的应对能力
首先是要提高领导干部的信息安全意识, 因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识, 各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识, 才能认真抓信息安全工作, 严格落实各种法规和制度, 严密组织实施信息安全检查, 信息安全工作才能有成效、搞得好。更重要的是, 各级领导干部既是产生、传递、利用和贮存敏感信息的主体, 也是窃取敏感信息的主攻目标。如果保护不当, 带来的后果是非常严重的。
互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件, 考验着领导干部处理网络谣言的能力, 要第一时间、第一角度对谣言进行揭穿, 防止谣言发酵形成强大的舆论, 造成社会秩序的短时间动荡, 维护社会稳定。据笔者调查, 辽宁省盘锦市根据省委2010年12月文件精神, 近40家与百姓生活的政府部门开通了政务微博, 在群众关心的热点问题中发出自己的声音, 向社会传递正能量, 并且取得了很好的社会效益。
2、手机安全的防护:
市场销售智能手机各类越来越多, 山寨机也是层出不穷。手机的安全保密问题, 直接关系到国家、企业根本利益, 必须加强防范, 严防泄密问题发生。为了个人信息的安全, 在使用手机上网时, 我们必须做到以下几点:
(1) 遵章守纪
对要害部位人员进行手机安全保密常识教育和保密法规制度教育, 增强保密意识, 提高遵章守纪的自觉性、主动性, 做到不在手机中谈论秘密和敏感事项, 不在手机中存储涉密数据, 不将手机带入重要涉密场所, 不使用手机拍照、摄录涉密内容, 不使用他人赠予的手机, 不将手机连接涉密计算机等。
(2) 严防病毒
养成良好的上网习惯, 避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机, 防止被植入病毒木马程序。一定要通过正规的互联网网站或者手机网站下载软件。在不使用时, 请关闭手机的蓝牙功能, 不要随意接收陌生人发来的蓝牙附件。接收蓝牙传送的文件时要特别谨慎, 以免收到病毒文件。接收手机短信彩信, 请不要随意打开其中的未知链接, 防止联入“陷阱”网站。在手机中, 一定要安装可靠的安全防护软件, 并要定时进行病毒库更新, 保障手机的日常运行安全顺畅。
(3) 技术防范
一是在重要涉密场所安装覆盖3G频段的手机信号干扰器或采取电磁屏蔽措施, 切断手机与外界交换信息的途径。二是配置门禁检测系统, 防止将手机带入涉密场所违规使用。三是模拟基站发出通联信号, 诱使手机应答, 发现、定位已带入重要涉密场所的手机, 防止发生失泄密问题。
3、加强用户账号的安全
用户账号的涉及面很广, 包括系统登录账号和电子邮件账号、网上银行账号等应用账号, 而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号, 尽量采用数字与字母、特殊符号的组合的方式设置账号和密码, 并且要尽量设置长密码并定期更换。其中密码问题是最头疼的, 下面提到几种最危险的密码, 请千万不要使用。1) 密码和用户名相同。如:用户名和密码都是dangxiao00001。2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为dangxiao001, 密码为dangxiao或001。3) 密码为连续或相同的数字。如123456789、1111111等。4) 密码为连续或相同的数字。如abcdefg、jjjjjjj等。5) 将用户名颠倒或加前后缀作为密码。如用户名为dangxiao, 密码为dangxiao123、aaadangxiao等。6) 使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。
4、安装防火墙和杀毒软件
使用防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。这样就能最大限度的过滤病毒, 提升网络安全系数。
通信网络安全问题探讨 篇8
关键词:通信网络,安全,防护措施
新时期, 计算机网络技术的应用越来越广泛, 已经成为推动社会建设与国民经济发展的重要因素, 必须给予足够重视。在全球互联的今天, 通信网络的安全性问题无疑成为其应用和发展的瓶颈, 制约着其应有作用的发挥。因此, 对通信网络安全问题进行探讨, 来对其相关内容加以明确就显得十分必要, 对于我国通信网络的稳定运行与进一步发展具有积极的现实意义。
1 通信网络安全的重要性概述
通常来讲, 通信网络安全包括信息安全、控制安全两方面, 其中前者指的是信息的可用性、完整性、可靠性、保密性, 后者则指的是身份认证、授权、不可否认性和访问控制。当前, 日益普及的通信网络使得人们的信息沟通方式发生了巨大变革, 作为传递信息的重要载体, 通信网络同多种社会经济活动有着密切关联。这一关联之下不仅意味着通信网络能够带来巨大的经济价值、社会价值, 也将其潜在危险进一步凸显出来, 即通信网络安全事故一旦发生, 将很大程度上影响成千上万人间的彼此沟通, 所损失的经济、社会价值难以预料。因此, 多途径地确保通信网络的安全性不仅是当下的重要给予足够重视的问题, 也是在日后需要不断跟进, 确保通信网络性能与时俱进的重要课题。
2 当前我国通信网络的安全现状
网络的开放性, 开辟了信息传递的崭新空间, 为人们彼此间信息的共享与交流提供了极大便利。同时, 也正是通信网络自身的开放性。使得其表现出十分严峻的安全形势, 各类安全问题不断涌现, 对通信网络运行的稳定性、安全性构成极大威胁。当前, 各企业信息的传输主要通过通信线缆来完成, 这使得企业资料、数据存在被窃取的隐患。通信系统中, 商业软件是其日常功能发挥的重要手段, 但这些软件参差不齐的质量, 造成诸多后门、漏洞的存在, 加大了受攻击的可能性。近年来, 网络安全问题给诸多网民带来了困扰, 大量的网银密码泄露、虚拟账号被盗造成了巨大的经济损失, 且国家为应付这一问题一年就需要支付高达百亿元的相关服务费用, 通信网络安全问题十分严峻。追本溯源, 这一安全现状的形成主要包括以下方面的原因。
2.1 安全意识缺乏
网络管理人员安全观念缺失, 认为网络安全是一个离自己很远的问题。除此之外, 技术素养也参差不齐, 在日常的维护、操作工作中未以相应操作规范为依据来进行严格操作, 如密件的发送采用明码, 未按照相关规定及时更换密钥, 长期使用同一密钥, 使得被破解风险大大增加。又如传输道路上电磁屏蔽措施未做好, 使得信息传递过程中存在被监听风险。
2.2 软硬件设施安全性上不足
通信网络中, 许多软件为第三方公司提供, 这些软件在质量上有很多问题, 程序中留有后门就是一个典型表现。尤其是一些具有控制和远程登录功能的软件, 如存在后门或漏洞, 便会给不法份子入侵电脑以可乘之机, 导致机密信息泄露, 很大程度上影响到通信网络的安全性。
2.3 其他因素
为应对不断增加的通信用户人数, 在容量上满足用户使用要求, 需要不断扩大通信网络规模, 但在规模的扩大过程中, 存在着这样那样的问题, 加之维护人员不足, 基础设施维护情况不乐观等因素, 使得通信网络安全隐患大幅度增加。
3 通信网络安全的防护措施与防护技术分析
通信网络的日益增强的功能性, 使得其在日常生活中的地位越来越重要, 必须采取合理措施, 来有效降低网络风险。基于通信网络应用, 来确定网络安全内容主要为:保护通信网络中数据、软硬件不受恶意或偶然原因而遭到泄漏、更改和破坏, 确保网络服务不中断, 为系统的可靠、连续运行提供有力保障。
3.1 防护措施
从建立通信线路至信息传输, 可通过如下措施来实现防护目的:第一, 身份鉴别。通过运用用户密码、口令等鉴别方式来对系统权限进行分级, 在连接过程中, 受限用户的部分访问地址会被屏蔽或访问被中止, 从而使网络分级机制效果得以体现;第二, 网络授权。将访问许可证书发放至终端, 从而规避非授权用户对网络及网络资源的访问;第三, 数据保护。对数据作加密处理, 即使数据包被截获, 其自身所具有的发送与访问的指向性, 也会因不同协议层中不同加密机制的加入, 而难以破解密码;第四, 收发确认。通过发送确认信息的手段来确立数据发送方与接收方间的承认关系, 从而避免因一方或双发不承认而引发的争执;第五, 确保数据完整性。完整的数据通常是通过数据的检查与核对来实现的, 一般为两种方式:发送接收与检查核对同时进行, 一种是在完成接收后再进行检查核对;第六, 保护业务流。避免大量出现垃圾信息而导致堵塞, 且也使恶意网络终端不能通过分析业务流来获取用户相关信息。
3.2 技术支持
上述安全措施的实现, 需要以下技术来给予保障, 依靠多种安全技术的运用, 来构建有效的通信网络防御体系。第一, 防火墙技术。其是一种应用广泛且行之有效的网络安全机制, 是网络安全的重要一环, 有效防止了互联网中不安全因素在局域网内部的蔓延;第二, 入侵检测技术。其主动积极地提供了对内、外部攻击和误操作的实时保护, 通过入侵前的响应和危害前的拦截, 来确保信息的安全性;第三, 网络加密技术。通过对公网内IP包的加密与封装, 来确保数据传输的完整性、保密性, 其大大提升了公网数据传输与用户对内网远程访问的安全性;第四, 身份认证技术。以身份认证为基础, 于各认证机制中选择使用, 从而确保信息的完整性、机密性、可控性及不可否认性等;第五, VPN (虚拟专用网) 技术。其通过安全数据通道, 将公司业务伙伴、公司分支机构、远程用户的内网连接起来, 来使公司企业网得到进一步扩展, 仿佛置身于统一网络当中;第六, 漏洞扫描技术。运用网络安全扫描工具, 利用打补丁、系统配置优化等方式来最大程度上对安全漏洞进行弥补, 从而将安全隐患尽可能地消除。
4 结语
就当前来看, 我国对于通信网络安全的防护更多体现在技术上, 但社会的发展下, 通信网络必将发挥更为重要的作用, 这就决定了其安全问题应该成为一个持久长远的课题。因此, 在今后, 通信网络的安全防护应当与时俱进, 来促进技术水平不断提高, 从而为信息网络的安全、稳定运行提供有力保障。
参考文献
[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.201 (122)
[2]郑伟.浅析通信网络安全之密码技术[J].科技资讯.200 (88)
[3]陈军.保障通信网络安全的有效策略分析[J].中国新通信.2012 (20)
[4]孙学梅.经济发展与通信网络安全策略研究[J].知识经济.2012 (14)
网络安全管理问题探讨 篇9
科学的不断进步和发展带动了计算机的飞速发展,人类也走进了网络信息时代,网络信息交流成为当下最主流的信息共享方式,随着越来越多的人来使用网络传递信息,网络安全管理成了我们关注的重点,成了我们当下所必须研究的课题之一。
1 网络安全管理基本论述
1.1 简介
计算机的网络安全管理指的主要是网络管理与维护,网络安全与病毒防治等一系列问题。计算机网络使人们进行信息共享的主流方式,网络安全管理可以让人们正常安全的上网,绿色无害的上网,健康安全的上网。我国针对网络安全还专门制定了相关的管理条例,充分证实了对网络安全管理的重视程度。
1.2 网络安全管理功能
网络安全管理主要是由Win Shield来为信息内部进行安全保护的,Win Shield指的就是使用终端监控为手段,在统一的平台中进行集成终端管理、网络管理、内部管理和资产管理等等功能,真正做到网络信息的安全管理。其主要功能就是通过对设备程序等进行控制,实现对终端的全面控制。还对内网进行控制,主要是网络端口的控制。网络安全管理可以实现对终端的控制,能够极大的方便设备管理,可以有效的减少端口维护时的压力。
1.3 网络安全管理必要性
计算机存储和处理的是有关使用者的信息和隐私,如果被非法分子不正当获取会对计算机使用者的隐私造成一定的危害。随着计算机使用的范围越来越大,可以说网络安全并不仅仅涉及到个人,已经可以慢慢上升到一个国家的高度上来,网络基本已经使用到一个国家的工业、农业等各个方面,网络安全管理势在必行。
2 网络安全管理存在的问题
2.1 计算机用户使用不当
计算机的网络安全管理上最主要的因素就是由于计算机网络用户使用不当造成的计算机网络安全上发生问题。首先,计算机用户的使用环境,对于计算机信息的保密工作有着至关重要的作用,计算机用户在使用过程中,如果不能够很好的把握使用环境,就会使信息造成泄露,对网络安全管理造成一定的困难。其次,计算机用户在使用过程中对于安全问题的意识不够,这就导致他们在使用过程中不会使用杀毒软件和防火墙等一系列安全保护措施,这样也很容易造成计算机信息的泄露,对计算机的信息安全管理带来一定的麻烦。最后,计算机使用计算机时,会使用一些外接的存储设施,例如U盘,移动硬盘等设备,大部分用户在使用这些外接的存储设备过程中,不会进行有效的安全防护,如果外接存储设备中存在着病毒,就会直接对用户的计算机进行入侵,造成信息的泄露,为信息安全管理带来一定的隐患。
2.2 计算机系统存在漏洞
计算机系统是在不断变化的,由最初的Window97到Window Xp再到Window7等等,无疑不代表着计算机技术的迅速发展,在技术发展的过程中使用系统所暴漏出的问题就越多,也就是通常大家所说的系统漏洞越多,如果对于这些系统漏洞不进行适当的处理,会导致计算机内部信息容易受到黑客通过系统漏洞进行获取,或者对计算机信息进行损坏,可以说良好的计算机系统是保证网络安全的首要保障。当然计算机系统的漏洞我们是不可避免的,这就需要我们定期的对系统进行更新和补丁下载。
2.3 计算机病毒的侵入
计算机信息泄露的主要原因除了以上几点原因之外,最重要一点还是计算机病毒的入侵导致计算机信息的泄露,计算机病毒是一种传播性极强、感染性极强、潜伏能力极强的一种数据代码,一般都是病毒编者用以破坏或者获取计算机内部的信息和系统的。计算机在被病毒侵入后,如果不能够及时的处理,会因病毒占据大量的CPU造成计算机运行效率低下,不能够正常的进行工作。同时会对信息进行复制或者删除,给用户带来一定的麻烦。常见的病毒就是木马病毒,木马病毒就是通用一定的程序来进行对另一台电脑的控制。
2.4 执法力度不够
计算机信息被黑客侵入用户电脑进行窃取和破坏的事情屡见不鲜,造成这种情况的原因是多样,但是执法力度不够是其中的重要原因。目前我国计算机网络的管理的相关法律还不是很完善,存在着一定的缺陷,这就造成了许多不法分子利用法律的漏洞来进行网络信息犯罪,我国的相关部门应该有效的加大执法力度,从法律层面上打击网络信息犯罪。
3 网络安全管理完善的方法
3.1 加强用户的使用水平,提高安全防护意识
计算机用户自身使用不当造成的信息泄露主要有几点情况:一个就是上文有提到的在不安全的网络环境中使用计算机,另一个就是计算机使用不当,进入一些钓鱼网站,进行了相应的信息验证,这样就会给计算机网络安全管理带来一定的影响,这种影响是十分严重的,严重威胁了使用者个人信息的安全性和人生财产的安全性。所以计算机网络管理员要对计算机使用者进行一定的安全防护培训,这里主要方法就是指政府的相应机构对因访问钓鱼网站造成信息和财产损失的事件进行披露,这样计算机使用者才会加强一定的防护意识。此外还可以对计算机安全管理理念进行宣传,主要手段就是在网络上进行短片的教育,让使用者认识到网络安全的重要性,从根本上提高计算机的网络安全管理。
3.2 定期进行计算机系统更新,加强对网络访问权的控制
定期进行计算机系统更新,能够很好的减少计算机系统漏洞,当然对计算机的系统更新并不仅仅有这么一个作用,还可以在一定程度上控制网络访问权。保证网络用户的身份权限能够很好的保障网络信息安全,非法访问相对于权限访问而言,很容易给计算机带来网络安全问题,一般的黑客都是使用非法访问手段对计算机用户进行信息的窃取和破坏的。在访问权限的管理上,可以采用身份验证系统,这样可以有效的管理使用者身份,一般这种身份验证都是通过账号和密码的形式实现的,这就要求我们要对上网时的账号和密码进行保密。定期进行计算机系统更新,加强网络访问权控制有利于构建一个良好的网络环境,更加利于网络安全管理。
3.3 使用防火墙等防范措施,减少病毒的侵入
防火墙杀毒软件等防范措施能够很好的减少病毒入侵带来的危害。首先防火墙等防护措施可以过滤掉外部存在全权隐患的服务,对这种服务进行访问阻止,可以根据用户的防范等级进行调整,这样可以降低计算机的上网风险,提高计算机的网络安全,其次防火墙等一系列的安全防范措施可以对计算机进行集中的管理,减少计算机单独受到病毒的攻击,最后使用防火墙安全措施可以对网络攻击进行一定的拦截,保护网络信息安全。
3.4 加大执法力度,加强对违法行为的惩罚
上文提到过我国在网络安全管理上存在的一大问题就是网络安全制度的不完善,所以我们要完善相应的安全管理制度,加大对网络违法进行信息获取行为的惩罚,加大这方面的管理力度主要可以从两个方面来解决,首先从国家的角度上,国家要加强网络犯罪的法律法规的立法建设,完善相应的法律法规,让网络安全管理能够有法可以。接着可以从网络用户方面进行加强,设立专门的管理监督机构,接受广大使用者的检举和揭发网络违法行为。
4 结论
综上所述,笔者通过当下网络安全管理上存在的四个问题,提出了笔者认为可以改善的四个方法,希望可以对未来计算机安全管理工作有所帮助,保证计算机网络的平稳发展。
摘要:当今社会是一个全球信息化社会,人类信息间的共享主要通过网络来进行,网络能够更加便捷的传递信息,随着网络应用的越来越普遍,人类对于网络管理的安全问题重视程度也在不断加深,本文研究的就是网络安全的管理问题。首先笔者先从网络安全管理的基本出发,了解到网络安全管理的基本之后,在对当下网络安全存在的问题分析,最后提出相应的解决方法。
探究无线网络安全问题 篇10
关键词:无线网络,安全问题,技术
0 引言
无线网络是一个开放的、复杂的环境。其开放性导致网络更容易受到被动窃听和主动干扰。攻击者可以通过适当的设备向无线网络中增加信息,使接收者获得假信息。攻击者也可以完全控制连接,对信息进行拦截,然后对信息进行修改后发出。无线网络也同样面临病毒问题,由于用户之间交互频率较高,病毒可以迅速传播。无线网络已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。所以加强无线网络安全技术研发意义重大。
1 无线网络出现的主要安全问题
1.1 移动通信存在不安全因素
为满足人们的需求,移动通讯的技术在不断发展成熟。但是事物的发展具有两面性。往往有不法分子利用移动通讯的安全技术漏洞进行违法攻击。用户的隐私信息以及系统的保密信息被攻击者攻击而泄露。攻击者手段多样。通常,攻击者会对自己的真实身份进行隐蔽,这种隐蔽使得网络和用户不能识别潜在的危险。移动通信网络的链路很容易被窃听,链路中的信息可以让攻击者获取用户的地址,还可以获得比如在线支付、转账等交易信息。攻击者还会将截获的数据进行改写、重放甚至删除,严重影响用户接收信息的完整性和可靠性,不可靠信息可能使得用户被诈骗。攻击者通过滥用一些特殊系统服务使得系统崩溃,攻击者还通过阻塞用户控制数据、信令使合法用户不能正常使用网络资源。攻击者对系统干扰后有时会使得系统对网络或用户拒绝做出响应,从而使用户不能正常使用网络。
1.2 无线传感器网络受到安全威胁
作为特殊网络的无线传感器网络具有其自身的特点使得传统安全机制无法在其上使用。传感器是一个微小装置,其存储空间有限。由于技术不成熟使得传感器节点的能量依靠电池供应。传感器网络节点是一种微型嵌入式设备,对数据处理能力较差。由于传感器网络信道误码率较高,导致数据传输不可靠,而且节点之间传输数据无需事先建立连接。传感器网络属于多跳无线网络,网络的拥塞和节点对包的处理均可导致网络的延迟。攻击者通过监控数据的传输,可以进行被动攻击,对数据进行监听。攻击者还能进行信息拦截和检查,依据信息通道模式推断出信息内容。攻击者还能通过耗尽目标节点的资源令目标节点无法正常采集数据。攻击者不知道密钥的情况下即使无法进行解密,依然可以将截获的信息重新发给目标节点进行重放攻击。攻击者不在域内的节点时进行外部攻击。依据TCP/IP模型,无线传感网络的安全威胁还可以分为物理层、数据连接层、网络层、传输层与应用层的威胁。
1.3 移动Ad Hoc网络受到攻击
移动Ad Hoc网络是一个临时的无基础设施的网络。在移动Ad Hoc网络中不存在专门的硬件,无中央服务器。移动Ad Hoc网络使用的是无线链路,而无线链路的使用使得其容易受到攻击。由于缺乏核心的路由器和网管,使得每一个节点充当路由器,数据包必须通过多跳路由,穿越不同的移动节点方可到达目的节点。移动Ad Hoc网络还有移动节点内存较小,计算功率小的特点。恶意节点可以通过更改控制消息区域或者转发经过篡改数值的路由信息来重定向网络流量和进行Do S攻击。移动Ad Hoc网络还受到模拟攻击,一个节点通过模拟自己在网络中的ID,但在对外发送的数据包中更改自己的IP地址,这样的攻击容易结合修改攻击,两种攻击的结合使得网络出现譬如路径的环路等严重故障。移动Ad Hoc网络还受到伪造攻击。攻击者散播假的路由错误信息,然后发起路由攻击,从而导致数据包丢失和额外开销。攻击者还可以通过应用学习路由的方法毒化路由缓存。MAC和网络协议中在数据包传输中使用延迟来防止勾结,攻击者通过删除这些信息,来快速转发它的请求信息。攻击者也可以利用更强大的传输工具传输RREQ,使得信息传递给更远的节点,从而减少了跳数,达到快速攻击的目的。攻击者还可以利用虫洞技术进行快速攻击。
2 解决无线网络安全问题的技术
2.1 移动通信4G系统技术
移动通讯发展至今已经入第四代。第四代移动通讯(4G)将第三代移动通讯(3G)和WALN集为一体。4G技术具有较高传输速率,而且其技术发展以数字宽带技术为主。4G的智能技术使其能自适应进行资源动态分配,有很强的灵活性。4G相比3G具有较好的兼容性。4G技术可以依据网络的状况和信道条件进行处理,使低网速和高网速用户并存并可以进行互通。4G技术能提供各种标准的通信业务。4G系统将交互干扰抑制和多用户识别技术结合,用以消除不必要的邻近和共信道用户的交互干扰,从而确保了收机的高质量接收信号,两种技术的结合还能减少网络基础设施的部署。4G无线网络可以通过智能处理器处理节点故障,可以纠正网络故障。4G系统的微无线电接收器是嵌入式的,在智能和节能方面都具有较大改进。
2.2 提高无线传感器网络安全的措施和技术
实体认证是无线传感器网络安全的第一道屏障,实体认证用于鉴别用户的真实身份,可以有效阻止非法用户的加入,为网络的接入提供安全准入机制。R.Watro等人提出了基于RSA公钥算法的Tiny PK实体认证方案,方案指出将执行公钥算法中的加密和验证操作交给传感器节点负责,把计算量大、能量消耗多的解密和签名操作交给基站等安全通讯的外部组织来完成。任何要与传感器节点建立联系的外部组织必须拥有自己的公私密钥对,同时,其公钥必须经过认证中心的私钥签名,以此作为它的数字认证来确定其合法身份。无线传感器网络通信模式中需要采用信息认证来确保数据包的完整性及信息源的合法性。在单跳通信模式中,需要引进单播源认证和广播源认证。多路径认证方式解决了多条通信模式下的信息认证。由于WSNs中关键节点承担着较多的任务,所以需要对其位置隐私进行保护。可以在网络中没有数据传输时发送假包来迷惑攻击者,延长攻击者捕获到汇聚节点的时间,从而对汇聚节点的位置隐私进行了保护。将数据包进行多路径选择传输也可以对汇聚节点位置隐私进行保护。建立健全入侵检测体系,层次检测体系可以提高检测的准确性,减少资源开销,可主动发现入侵行为。
2.3 解决Ad Hoc安全问题的技术
在Ad Hoc网络中,对路由的全阶段都使用认证技术,攻击者或没有授权的用户不能参与到路由的过程中。信任值是一种新的度量用以管理路由协议行为,这个度量被嵌入到控制包中,一个接收节点在收到包时需要提供信任级别才能进行处理和转发。在每个节点声明其他节点成为邻居前需要在两节点之间进行三轮的认证信息交换。交换失败时正常节点会忽略其他节点,也不处理由这个节点发送过来的数据包,从而解决了利用高功率发送快速攻击的非法性问题。
3 结语
网络的飞速发展方便了人们的工作和生活。无线网对这个时代产生更深刻影响。无线网络采用的数字技术,让网络承载更多高质量信息。网络的便捷性为人们所公认。但由于技术问题,无线网络也存在安全问题,给用户带来经济损失,让用户的隐私泄露。所以研发新的技术至关重要。相信在不久的将来,在技术的成熟的情况下,安全的全球无线网络将会实现。
参考文献
[1]郑宇.4G无线网络安全若干关键技术研究[D].西南交通大学,2006.
浅析网络信息安全问题及对策 篇11
关键词 网络信息 安全 问题 对策
中图分类号:TP393.08 文献标识码:A
随着信息技术的不断进步,网络在各个行业系统中发挥着极为重要的作用,无论是拥有自主知识产权的中小型企业,还是涉及科学研究、信息管理的大型科研所,都包含丰富的技术产权和信息机密存储在电脑及网络中,有效地保护这些设密信息引起了各企事业单位的极大重视。
网络安全作为计算机安全的一个重要分支,得到了越来越多的重视,据调查发现,有80%左右的网络安全问题来自企单位内部网络,例如电脑网络及储存数据被损坏等。为了保证单位内部网络的安全性,必须做好相应的安全防范与管理。
1网络安全面临的威胁
1.1针对上网浏览器插件的攻击
Qualys公司的研究结果显示,多数网页浏览器的运行插件是导致计算机受到攻击的重要原因,有超过80%的浏览器安全漏洞是由于插件因素所导致,仅仅只有20%的浏览器漏洞是由于其本身的问题。目前,各类插件的数目庞大,这也严重的影响了计算机的运行安全。
1.2内部攻击者的威胁
网络虽然是信息共享的重要途径,同时也最大程度地威胁着信息安全。然而外部网络的安全威胁大家有目共睹,认识充分,去往往容易忽视内部网络的安全隐患,其实单位内部网络的安全隐患对信息的共享同样造成了极大的威胁,并且目前出现的安全问题,大多都来源于内部网络。主要表现在员工安全意识不强,频频操作失误,造成网络设备的损坏,数据的遗失;IP 地址的窜改,木马、病毒等通过漏洞发起网络攻击,致使其瘫痪,数据被盗,甚至会经过局域网的共享导致病毒的泛滥。
1.3网络间谍技术
与病毒不同,网络间谍技术的根本目的并非破坏计算机系统,而是窃取计算机的各类信息,间谍技术有着繁多的功能,既可以修改系统设置、监听用户行为,还会恶意散播广告,严重的影响着用户的信息隐私以及计算机的使用安全。
1.4以重大事件或流行事件为诱饵的混合型攻击
近年来,以重大时间与流行时间为诱饵的混合型攻击的发生率也呈现出逐年上升的趋势,该种攻擊多利用具有煽动性的标题来诱使用户来打开软件,也会利用电影、新闻来制造一系列的虚假连接。
1.5无线网络、移动电话遭到攻击的可能性增大
在手机移动终端的发展之下,无线网络与移动电话遭受攻击的可能性也越来越大,由于无线网络的加密性很容,安全漏洞严重,因此,其数据信息很容易遭到窃取。而手机病毒多使用下载软件、上网浏览、短信等方式传播,这严重的影响着用户的信息安全。
2网络安全的防治策略
2.1加强网络安全体系的评估
内部网络需要确保信息资料百分之百的安全性,减少泄露的机率,一方面可以根据制定严密的制度进行防范,而另一方面可以依赖技术防范进一步加强防护。为了有效提升网络的安全性,必须要第一时间做好网络安全体系的评估工作。
2.2加强对网络安全系统的建设和动态监管
网络安全是动态的整体系统工程,不能仅靠单独的几项技术进行全面的安全防范,而应该将这几项技术串联起来,互相通信,分工协作。并且,由于入侵检测系统和防火墙它们各自的局限性及特点功能决定它们相互依赖,彼此需要,不能相互代替,究其原因在于防火墙主要用于安全控制手段,而入侵检测系统则偏重于主动发现入侵信号并作出阻拦的行为,所以入侵检测系统可以成为防火墙的有效补充,只有双方的强强联手才能对网络进行动静结合的保护。而防火墙与日志分析管理系统联手,可以处理防火墙面对大量日志数据的储存管理和分析数据上的缺陷。当入侵检测系统意识到侵入行为之后,联合防火墙通信,使其自动添加防火墙规则,以阻拦有关的侵入行为,达到联合防范的目的。所以,防火墙和入侵检测系统之间的强强联手能更好地进行网络安全的防护。
2.3建立,健全网络安全应急响应机制
在计算机网络之中,是不存在绝对的安全的,为了保障计算机网络的运行安全,必须要建立好完善的网络安全应急响应机制,利用各种技术与工具去控制,降低不法行为发生率,将安全隐患扼杀到萌芽中。此外,还要采取有效的形式提升使用与管理人员的安全意识,这样才能够有效提升整个计算机网络系统使用的安全性与稳定性。
3 结语
面对计算机内部网络安全各方面的威胁,确保网络信息的保密、完整和使用性,必须在网络安全防护上做到以静制动,以万变应不变的准备。但是,每种安全防范措施并不是一尘不变的,网络安全管理最重要的是做好“法治”和“人治”的统一工作。
参考文献
[1] 陶竞立,罗开田. 计算机网络的安全与保障技术研究[J]. 时代教育(教育教学),2010(06).
[2] 张智勇. 浅谈网络安全问题及其对策[J]. 科教新报(教育科研),2011(18).
[3] 曹卫兵,李静. 浅谈中职学校计算机网络的安全与防范[J]. 华章,2011(18) .
通信网络安全问题探讨 篇12
可以从不同角度对网络安全作出不同的解释。一般意义上, 网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会, 通信网络的普及和演进让人们改变了信息沟通的方式, 通信网络作为信息传递的一种主要载体, 在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值, 另一方面也意味着巨大的潜在危险———一旦通信网络出现安全事故, 就有可能使成千上万人之间的沟通出现障碍, 带来社会价值和经济价值的无法预料的损失。
2 互联网的特点
近年来, 由于互联网的迅猛发展, 新业务及传统业务的迅速IP化, 终端设备的智能化网络规模越来越大, 网络的安全问题也越来越突出, 加上互联网的不可管理, 不可控制, 网络只保证通达, 而把安全问题交给了用户的一些网络设计中, 这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了, 如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。
3 对通信网络安全的认识
3.1 安全工作的定义
目前业界对于通信网络安全工作有着许多不同的理解。综合各方的看法, 笔者在这里尝试对通信网络安全工作下一个定义:在技术手段、制度流程、组织机构、人员队伍、外部环境等几个方面, 确保通信网络能够正常运行, 稳定承载业务与应用, 并确保通信网络不受非法利用、秘密探测及恶意破坏等攻击行为影响而开展的所有工作统称为通信网络安全工作。
3.2 通信网络安全的分类
根据通信网络安全问题的性质不同, 可以把通信网络安全问题分为传统和非传统两类。
传统的通信网络安全是指在通信网络的结构、路由组织、网络与业务承载关系、线路及端口的冗余备份、抵抗灾害等方面存在的安全问题, 主要是指通信网络自身所存在的拓扑结构如链状结构、单节点单路由等的问题。这类安全问题在传统的通信网络中一直存在, 并可以在设计、建设阶段或者运行阶段通过合理的组网、优化措施、适当的资金、维护投入加以有效地解决。
非传统的通信网络安全是指外部力量通过各类技术手段利用通信网络自身存在的漏洞、隐患, 实施对通信网络的非法利用、秘密探测和恶意破坏等攻击行为。其特点是外部力量的主观故意性和对通信网络攻击的趋利化或敌意性。这类安全问题在传统的电信网络中已经存在, 比如对通话的窃听等, 但矛盾并不突出, 影响面比较小, 防护措施也相对比较成熟。随着三网融合的推进, 这类安全事件的影响将日益扩大。
3.3 非传统通信网络安全问题
非传统通信网络安全问题主要包括三方面的内容:非法利用, 如宽带的非法私接行为, 移动电话的非法盗号行为, 语音通信的电话骚扰及主叫号码修改行为;秘密探测, 如互联网的木马攻击、钓鱼网站;恶意破坏, 如互联网的僵尸网络、DDOS攻击、无线通信的频率干扰攻击。
3.4 基础通信运营企业的使命
在非传统通信网络安全日益突出的形势下, 对于基础通信运营企业来讲, 机遇与挑战并存。机遇主要是指严峻的通信网络安全问题必然催生出市场对于网络安全产品的需求, 基础通信运营企业在这方面具有一定的网络基础优势, 但用户对于业务、应用的选择主要还是取决于基础通信运营企业自身网络的安全状况。只有自身的通信网络安全了, 才能保证用户业务的正常使用和企业的正常运营。通信运营企业必须以通信网络安全防护工作为载体, 全面提升通信网络安全防护能力。
4 维护电信网络安全的对策思考
当前通信网络功能越来越强大, 在日常生活中占据了越来越重要的地位, 我们必须采用有效的措施, 把网络风险降到最低限度。于是, 保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露, 保障系统连续可靠地运行, 网络服务不中断, 就成为通信网络安全的主要内容。
4.1 发散性的技术方案设计思路
在采用电信行业安全解决方案时, 首先需要对关键资源进行定位, 然后以关键资源为基点, 按照发散性的思路进行安全分析和保护, 并将方案的目的确定为电信网络系统建立一个统一规范的安全系统, 使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
4.2 网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域, 即关键服务器区域和外部接入网络区域, 在这两大区域之间需要进行安全隔离。同时, 应结合网络系统的安全防护和监控需要, 与实际应用环境、工作业务流程以及机构组织形式进行密切结合, 在系统中建立一个完善的安全体系, 包括企业级的网络实时监控、入侵检测和防御, 系统访问控制, 网络入侵行为取证等, 形成综合的和全面的端到端安全管理解决方案, 从而大大加强系统的总体可控性。
4.3 网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品, 将工作站直接连接到主干交换机的监控端口 (SPANPort) , 用以监控局域网内各网段间的数据包, 并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
4.4 主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构, 兼呈局域网和广域网的特性, 是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络, 它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范, 并在中央安全管理平台上部署中央管理控制台, 对全部的核心防护产品进行中央管理。
4.5 系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言, 具有重要的意义。充分利用已有的扫描工具完成这方面的工作, 可免去专门购买其他的系统/数据库漏洞扫描工具。
4.6 需要建立安全管理机制
例如, 口令管理;各种密钥的生成, 分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力, 应制定灾难性事故的应急计划, 如紧急行动方案, 资源 (硬件, 软件, 数据等) 备份及操作计划, 系统恢复和检测方法等
参考文献
[1]冯苗苗.网络安全技术的探讨[J].科技信息, 2008.
【网络安全性问题】推荐阅读:
网络会计安全问题08-27
网络银行安全问题09-05
网络信息安全问题综述07-23
校园网络安全问题08-10
企业内部网络安全问题06-20
高校校园网络安全问题07-01
校园网络的安全问题08-05
网络游戏系统安全问题10-05
网络安全风险评估问题09-26
计算机网络问题信息安全论文05-28