時間:2024-02-01 16:44:25
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇常用網(wǎng)絡安全標準范例,希望它們能助您一臂之力,提升您的閱讀品質(zhì),帶來更深刻的閱讀感受。
1.2總體目標結(jié)合我國信息技術(shù)發(fā)展的戰(zhàn)略目標,以國家宏觀調(diào)控管理與自愿性相結(jié)合的電力企業(yè)信息技術(shù)應用標準為主體,實現(xiàn)國家標準、行業(yè)標準和企業(yè)標準分工明確、協(xié)調(diào)發(fā)展。同時,電力企業(yè)應積極參與標準制定及應用,建設系統(tǒng)的、先進的、以及適合我國國情和電力企業(yè)實際情況的結(jié)構(gòu)合理、能夠指導企業(yè)進行信息化建設的信息技術(shù)標準體系。
1.3建設原則結(jié)合我國電力企業(yè)信息化建設現(xiàn)狀,為更好地建立電力企業(yè)信息技化術(shù)標準體系的順利進行,在開展技術(shù)標準體系研究時,提出以下基本原則:
1.3.1系統(tǒng)全面編制信息化技術(shù)標準體系應充分研究在一定時期內(nèi)企業(yè)信息技術(shù)、信息化建設中需要協(xié)調(diào)統(tǒng)一的一切事物和概念,形成層次恰當、功能配套的體系結(jié)構(gòu),形成相互關(guān)聯(lián)、相互制約、相互協(xié)調(diào)的配套系統(tǒng)。
1.3.2應用實踐信息化技術(shù)標準體系應適應和滿足市場機制下企業(yè)組織生產(chǎn)、經(jīng)營管理的需要,必須與資源配置和環(huán)境條件相適應,成為發(fā)展信息技術(shù)、進行信息化建設的基礎措施,使其具有實用性和適用性。
1.3.3可擴展電力企業(yè)信息化技術(shù)標準體系應能隨著科學技術(shù)進步、企業(yè)信息化建設和管理機制的變動而調(diào)整、發(fā)展、更新,應具有預測性和可擴充性,成為一個開放的體系。
1.3.4持續(xù)優(yōu)化電力企業(yè)信息化技術(shù)標準體系的建設,不僅要滿足當前形勢下的業(yè)務要求,也要考慮信息技術(shù)不斷更新與發(fā)展的要求,持續(xù)開展對技術(shù)標準體系的優(yōu)化更新。
2技術(shù)標準體系建設內(nèi)容
2.1標準體系架構(gòu)根據(jù)《電力行業(yè)信息標準化體系》(DL/Z398-2010),對信息化領域的國家標準、行業(yè)標準,已信息技術(shù)的發(fā)展進行了梳理,構(gòu)建了電力企業(yè)信息化技術(shù)標準體系框架
2.2框架說明
2.2.1基礎綜合通用標準基礎綜合通用標準由體系與標準編制通則、術(shù)語標準、軟件工程基礎標準、通用基礎標準等三部分構(gòu)成。體系與標準編制通則主要收錄了國家、行業(yè)和企業(yè)對技術(shù)標準體系表及技術(shù)標準編制的相關(guān)要求和規(guī)范;術(shù)語標準主要收錄了各種常用的信息術(shù)語標準,如信息技術(shù)詞匯、條碼術(shù)語、計算機應用詞匯等;軟件工程基礎標準收錄了軟件工程過程標準、軟件工程質(zhì)量標準、軟件工程技術(shù)、軟件工程工具與方法標準、軟件測試規(guī)范以及軟件開發(fā)的相關(guān)標準等;通用基礎標準主要收錄公司的信息項目規(guī)劃、設計、建設、驗收、評價、知識產(chǎn)權(quán)保護、信息規(guī)劃、設計、管控和安全等方面相關(guān)的基礎標準和規(guī)范。
2.2.2基礎設施基礎設施標準主要由信息設備、硬件環(huán)境標準和數(shù)據(jù)通信網(wǎng)絡標準三部分構(gòu)成。信息設備主要收錄了服務器、存儲、信息網(wǎng)絡設備等相關(guān)標準;硬件環(huán)境標準主要收錄了綠色機房環(huán)境、災備設施標準等,如機房內(nèi)外部環(huán)境等相關(guān)標準;數(shù)據(jù)通信網(wǎng)絡標準主要收錄了信息網(wǎng)絡方面的標準,如網(wǎng)絡體系結(jié)構(gòu)、網(wǎng)絡工程、網(wǎng)絡接口、網(wǎng)絡交換傳輸與接入、網(wǎng)絡管理以及下一代互聯(lián)網(wǎng)標準。
2.2.3信息資源信息資源標準由信息分類與編碼標準、電網(wǎng)信息模型標準、數(shù)據(jù)元與元數(shù)據(jù)標準、數(shù)據(jù)交換標準四部分構(gòu)成。信息分類與編碼標準主要收錄了信息分類與編碼通則和各類業(yè)務中使用的代碼標準;電網(wǎng)信息模型標準主要收錄了各種信息模型的標準,如:公共數(shù)據(jù)模型等;數(shù)據(jù)元與元數(shù)據(jù)標準主要收錄了數(shù)據(jù)元與元數(shù)據(jù)的相關(guān)標準;數(shù)據(jù)中心與數(shù)據(jù)交換標準主要收錄了數(shù)據(jù)中心與數(shù)據(jù)交換相關(guān)標準。
2.2.4信息應用信息應用標準由支撐服務標準、用戶交互標準、信息集成標準、業(yè)務應用標準四部分構(gòu)成。支撐服務標準主要收錄了為信息應用提供基礎支撐服務的標準,如信息表示和處理、資源定位、數(shù)據(jù)訪問標準、目錄服務、消息服務、事務處理、業(yè)務訪問、流程控制等;用戶交互標準主要收錄了移動智能設備與終端、對外網(wǎng)站群、內(nèi)部信息門戶、可視化展示相關(guān)的標準;服務集成標準主要收錄了公司一體化平臺和相關(guān)應用集成的標準規(guī)范,如GIS空間信息服務平臺等;業(yè)務應用標準主要收錄了與業(yè)務應用系統(tǒng)建設相關(guān)的建設規(guī)范、技術(shù)規(guī)范。
.2.5信息安全信息安全標準由安全基礎標準、物理安全標準、網(wǎng)絡安全標準、系統(tǒng)安全標準、數(shù)據(jù)安全標準、安全運行標準七部分組成。安全基礎標準主要收錄了與安全密切相關(guān)的基礎標準,例如安全的基本術(shù)語表示,安全模型,安全框架、可信平臺等;物理安全標準主要收錄了從物理角度闡述安全的保障標準,包括通信和信息系統(tǒng)實體安全的標準(如設備安全、機房的安全技術(shù)要求等);網(wǎng)絡安全標準主要收錄了網(wǎng)絡安全防護優(yōu)化、內(nèi)外網(wǎng)安全隔離、互聯(lián)網(wǎng)出口安全、無線網(wǎng)絡安全防護與檢測技術(shù)、移動安全接入防護等相關(guān)標準;系統(tǒng)安全標準主要收錄了企業(yè)信息化系統(tǒng)建設應遵守的相關(guān)技術(shù)標準,如操作系統(tǒng)安全、數(shù)據(jù)庫系統(tǒng)安全和病毒防范等方面的標準與規(guī)范;數(shù)據(jù)安全主要收錄了保密安全技術(shù)、文檔加密與推廣完善、數(shù)據(jù)備份與恢復等相關(guān)標準;安全運行標準主要收錄了等級保護、風險識別與評價控制、應急與災備等相關(guān)的標準及技術(shù)要求。
隨著移動設備飛速發(fā)展以及筆記本電腦的普及,無線網(wǎng)絡也得到了極其廣泛的應用。然而關(guān)于無線網(wǎng)絡的安全問題日益明顯,像是網(wǎng)絡信息遭遇非法竊聽、無線網(wǎng)絡遭受釣魚攻擊、無線網(wǎng)絡被盜用等等,這樣一來用戶在使用無線網(wǎng)絡時就將直接面對這些安全隱患,因此針對現(xiàn)有的無線網(wǎng)絡安全問題實施一定的應對策略是十分有必要的,否則這些問題將嚴重影響無線網(wǎng)絡的發(fā)展。
一、無線網(wǎng)絡存在的安全問題
就目前無線網(wǎng)絡日常應用中所遇到的網(wǎng)絡安全問題而言,它們可以細分為很多種,并且這些問題給正常的無線網(wǎng)絡的正常運行所造成的影響也各有不同,但是這些問題卻在無形中威脅到了無線網(wǎng)絡正常的運行。以無線網(wǎng)絡安全問題的表現(xiàn)來進行分類,大致可以分為以下4類:
1.安全問題――網(wǎng)絡遭遇盜用
這個無線網(wǎng)絡遭遇盜用是人們?nèi)粘I钪凶顬槌R姷囊环N無線網(wǎng)絡安全問題,也常被人稱作“蹭網(wǎng)”,其實它所指的一般就是無線網(wǎng)絡遭遇非用戶授權(quán)的計算機或移動設備接入。這樣的“蹭網(wǎng)”行為對于正常用戶使用無線網(wǎng)絡帶的危害非常大,首先是這種行為能直接影響正常用戶在進行網(wǎng)絡訪問時的網(wǎng)絡運行速度;其次是對于一些使用無線上網(wǎng)卡的用戶來說,這樣的“蹭網(wǎng)”行為將直接造成正常用戶的經(jīng)濟損失,因為很多無線上網(wǎng)卡都是按網(wǎng)絡流量來計費的;另外是一旦用戶的無線網(wǎng)絡遭遇非法盜用,那將加大其被非法攻擊以及入侵的可能性;最后就是無線網(wǎng)絡遭遇盜用后,如果這個被黑客利用并進行一系列的黑客行為,那樣最終所造成的安全事件,正常用戶也極有可能遭受牽連。
2.安全問題――通信遭遇竊聽
一般來說網(wǎng)絡通信遭遇竊聽所指的是用戶在正常使用無疑網(wǎng)絡時所進行的一系列網(wǎng)絡通信信息被同局域網(wǎng)里的其他設備所捕獲。絕大多數(shù)的用戶在進行網(wǎng)絡通信時,其通信內(nèi)容在網(wǎng)絡上進行相互傳輸時都是采用的非加密方式,因此不法分子如果想要竊取正常用戶的通信信息,只需要以監(jiān)聽、觀察、分析用戶的通信信息數(shù)據(jù)以及他們的數(shù)據(jù)流模式就能達到對其網(wǎng)絡通信信息的竊取目的。比方說最為常見的一種竊取模式,不法分子通過一些專門用來監(jiān)視的軟件來實現(xiàn)盜取正常用戶的網(wǎng)絡使用信息以及其通信信息的上目的,再將這些盜取的信息在軟件中顯示出來,最終以非法獲取的用戶網(wǎng)絡通信信息來謀取不正當利益。
3.安全問題――遭遇釣魚攻擊
通常所說的無疑網(wǎng)絡遭遇釣魚攻擊指的就是用戶在正常使用無疑網(wǎng)絡的情況下,無意中接入了“釣魚”網(wǎng)絡接點,從而造成的無疑網(wǎng)絡被攻擊的網(wǎng)絡安全問題。一般來說無線網(wǎng)絡釣魚攻擊可以分為以下幾步,首先不法分子建立一個無線網(wǎng)絡虛假接入點,吸引用戶鏈接至該接入點。隨后一旦用戶誤入至此接入點,其所使用的計算機就很有可能被不法分子所控制,電腦系統(tǒng)被入侵或攻擊等,這樣的直接結(jié)果就是用戶電腦上的機密文件被竊取、網(wǎng)絡賬號與網(wǎng)銀賬號等被盜以及電腦系統(tǒng)被木馬感染等等一系列的網(wǎng)絡安全威脅。
4.安全問題――無線AP被控制
無線AP被控制一般指的是無線路由器管理權(quán)限被未授權(quán)的非法分子所竊取,而無線AP通常指的就是無線網(wǎng)絡的接入點,像是企業(yè)與家庭中都比較常見的無線路由器便是無線AP中的一種。一般最為常見的無線AP被控制現(xiàn)象多為用戶設置的無線AP密碼較為簡單所造成的,當用戶的無線網(wǎng)絡被他人所盜用后,其就可以通過無線網(wǎng)線直接訪問到無線AP的終端管理界面,如果用戶的無線AP密碼正好設置得十分簡單,那么非法入侵者就能隨意更改與設置用戶的無線AP的終端管理界面。
二、提高無線網(wǎng)絡安全問題的應對策略
由于無線網(wǎng)絡在日常使用中所存在的安全問題與安全隱患越來越明顯、越來越多樣化,因此我們只有采取有針對性的防范措施才能最大程度地降低無線網(wǎng)絡的威脅指數(shù)、提高其安全系數(shù),減少被攻擊的可能性。
1.接入限制
這種方法一般指的是在無線路由器內(nèi)的MAC地址中設置一定的條件要求,最終實現(xiàn)過濾并阻止非法入侵者的目的。通常這種方法多用計算機數(shù)較少同時比較固定的網(wǎng)絡環(huán)境,因此限制無線網(wǎng)絡接入的方法大多用在家庭網(wǎng)絡環(huán)境,在這種情況下用戶只需要將自己家中無線路由器的MAC地址設置成為家庭內(nèi)計算機MAC地址,就可以簡單的實現(xiàn)這個目的。
2. SSID廣播隱藏
通常所說的SSID廣播隱藏其實就是關(guān)閉無線路由器的SSID廣播功能,因為一定關(guān)閉此功能就能使無線網(wǎng)絡信號達到隱身的效果,從而降低那些想要通過SSID功能查找到正常用戶無線網(wǎng)絡信號的機率,最終實現(xiàn)保護無線網(wǎng)絡安全的目的。關(guān)閉SSID廣播功能同樣也是對網(wǎng)絡環(huán)境有著一定的要求,因為在關(guān)閉無線路由器的SSID廣播功能后,如果需要正常使用無線網(wǎng)絡就必須定向?qū)ふ业綗o線網(wǎng)絡信號后方能使用,因此這個功能目前比較常用于一些客戶端較為穩(wěn)定的計算機環(huán)境以及家庭網(wǎng)絡環(huán)境。
3.安全標準的選擇
目前很多無線網(wǎng)絡用戶在設置無線路由器時,通常都是直接采用的WEP標準,然而WEP標準已經(jīng)被業(yè)界公認為是非常不安全一種設置,遭受攻擊的可能性非常高,因此用戶在設置無線路由器時必須以自身網(wǎng)絡安全環(huán)境需要為前提,使用WPA標準。雖然說WPA標準也有著被破解與被入侵的可能性,但是相對WEP標準而言,其安全指數(shù)仍然要高出很多,所以建議正常用戶在使用無線網(wǎng)絡時可以將WPA設置成加密模式。
4.無線路由器密碼的修改
由于目前很多無線網(wǎng)絡用戶在使用無線路由器時,對于網(wǎng)絡技術(shù)以及網(wǎng)絡安全的知識都比較貧乏,因此關(guān)于無線路由器的用戶名和密碼設置都是直接采用其默認的用戶名和密碼,這樣一來就大大降低了無線網(wǎng)絡的安全系數(shù),讓不法分子在實施破解時就變得非常簡單,不法分子在破解了無線網(wǎng)絡密碼后登陸其管理界面便不再是難事。因此正常用戶在使用無線路由器時,一定要及時更改無線網(wǎng)絡的用戶名和密碼。
5.無線AP功率降低
由于在無線網(wǎng)絡在使用時所采用的無線AP功率的大小能直接影響到無線網(wǎng)絡的使用范圍,因此很多用戶在選擇無線AP功率時會盲目的追求較大的功率,反而忽略了其他的相關(guān)要素。因為無線網(wǎng)絡的覆蓋面積越大,其網(wǎng)線環(huán)境的安全威脅也會隨之增長,遭到非法攻擊與入侵的機率也將上升,因此用戶在選擇無線AP時,應該在保證自身的網(wǎng)速需求的前提下,盡量減少網(wǎng)絡的覆蓋面積,最終實現(xiàn)保證正常用戶用網(wǎng)安全的目的。
6.強壯無線網(wǎng)絡密碼
曾有學者對無線網(wǎng)絡密碼的安全等級做過相關(guān)的評估,其結(jié)果顯示,雖然都是采用的WPA加密形式,但是由于這些密碼的設計難易程度有所不同,其被破解速度也會隨之增加,其中最為簡單的就是簡單數(shù)字排列密碼。因此為了保證用網(wǎng)安全,提高密碼安全程度,正常用戶在設置密碼時需要盡量將其復雜化,比如說將數(shù)字、字母以及符號相結(jié)合來設置密碼。
7.其他安全措施
其實不僅僅只有上述這些加強無線網(wǎng)絡安全的手段,還有很多一些其他的安全措施同樣也可以應用到這個上面,具體如下:
一是防火墻對于提升網(wǎng)絡安全性能來說是有著非常不錯的效果,它能夠更好的隔離病毒與漏洞,特別是如果是企業(yè)用戶,可以建立一個統(tǒng)一的防火墻來實現(xiàn)阻擋入侵者進入網(wǎng)絡的目的。
二是定期不定期的更換無線網(wǎng)絡的密碼,由于一個密碼的破解速度有著一定的時間限制,因此,無線用戶可以通過更換密碼與用戶名的方法來延長攻擊者的破解時間,消磨破解者的耐心,最終讓其自動放棄攻擊。
三是因為無線用戶在登陸至無線AP管理頁面后,就可以直接查看到所有使用的客戶端列表,因此我們可以通過這個方法直接排查非法入侵者,從而對其進行處理。
四是不法分子一般都是搜尋并利用正常用戶的網(wǎng)絡設置漏洞來進行攻擊或其他不法操作的,因此為了保障無線網(wǎng)絡的用網(wǎng)安全,應該定期檢查加固自身無線網(wǎng)絡的安全性能,及時排除網(wǎng)絡漏洞,減少被入侵的可能性。
結(jié)語
總之,隨著我國全民信息時代的到來,無線網(wǎng)絡的使用率與覆蓋面積也將逐漸擴大,由于其自身所擁有的一些獨特的特性,這些都將使無線網(wǎng)絡的安全問題更加嚴峻,因此我們在使用這個無線網(wǎng)絡的同時,必須要緊密關(guān)注其安全問題,并且適當?shù)夭扇∫恍┐胧╊A防與解決這些安全問題。
參考文獻
[1]菊.關(guān)于加強無線網(wǎng)絡的信息安全的方法探究[J].科技創(chuàng)新導報,2015(5):222.
關(guān)鍵詞:
網(wǎng)絡安全;通信技術(shù);應用創(chuàng)新
0引言
信息技術(shù)發(fā)展的同時也推動了網(wǎng)絡的普及和發(fā)展,社會對信息系統(tǒng)的需求量日益增加。通信網(wǎng)絡信息安全支撐著社會經(jīng)濟的發(fā)展,支撐著關(guān)鍵基礎設施的建設。隨著科技的進步發(fā)展,計算機網(wǎng)絡安全問題十分突出,尤其是信息的安全問題、保密問題以及可靠性等問題越來越突顯[1]。通信網(wǎng)絡的安全進行防范主要是負責保護系統(tǒng)軟硬件,保護信息數(shù)據(jù),防止遭受病毒的蓄意破壞,從而導致數(shù)據(jù)的篡改和泄漏。因此,需要加強對網(wǎng)絡安全有效保護措施的研究力度,保證計算機網(wǎng)絡信息系統(tǒng)正常運行。
1網(wǎng)絡安全問題概述
1.1網(wǎng)絡安全的概念
計算機網(wǎng)絡主要向用戶提供網(wǎng)絡信息資源,為用戶提供信息服務。根本上說,網(wǎng)絡安全其實就是保障網(wǎng)絡中的信息安全,其中包含了物理安全以及邏輯安全。物理安全是指保護數(shù)據(jù)處理系統(tǒng)的安全管理和技術(shù)保護措施,用以保護網(wǎng)絡軟硬件不受病毒破壞,信息數(shù)據(jù)不受病毒的侵害[2];邏輯安全是信息安全的延伸,是防止信息被非法訪問,保證用戶在被授權(quán)情況下訪問網(wǎng)絡信息。
1.2網(wǎng)絡安全威脅的因素
(1)軟件的脆弱性。軟件應用、發(fā)展同時,出現(xiàn)了各種系統(tǒng)和應用軟件,這些軟件也更加的復雜,設計者在設計的時候也難以對其運行時產(chǎn)生的種種問題進行預測,更不能預測軟件在不同環(huán)境下運行會發(fā)生什么,這就難免會出現(xiàn)軟件漏洞[3]。軟件漏洞有主動漏洞和無意漏洞之分,前者是指設計人員在設計軟件時為控制系統(tǒng)或者竊取信息故意制造的漏洞;無意漏洞是指設計者由于疏忽或其他技術(shù)原因而產(chǎn)生的漏洞。
(2)協(xié)議的脆弱性。計算機網(wǎng)絡是基于通信協(xié)議運行和互聯(lián)的。計算機網(wǎng)絡產(chǎn)生的目的就是為了實現(xiàn)信息共享和數(shù)據(jù)庫交換。在最初設計當中沒有從整體上進行考慮,缺少整體設計,而且協(xié)議的開放性和共享性等也沒有認證機制,加密機制也缺乏[4],存在先天性不足,這就使得網(wǎng)絡安全存在諸多問題。
(3)數(shù)據(jù)庫管理系統(tǒng)的脆弱性。數(shù)據(jù)庫主要應用于客戶/服務器平臺。數(shù)據(jù)庫通過服務器上的DBMS系統(tǒng)管理相關(guān)數(shù)據(jù)信息??蛻?服務器平臺中有多個客戶端,每個客戶端均強烈要求分享數(shù)據(jù),在一定程度上影響到數(shù)據(jù)庫的安全,對信息安全產(chǎn)生威脅。目前由于對數(shù)據(jù)庫的保護技術(shù)手段相對落后,難以保障數(shù)據(jù)庫數(shù)據(jù)安全,造成數(shù)據(jù)庫中的數(shù)據(jù)極易遭到破壞。
(4)人為因素。隨著通信技術(shù)的發(fā)展,黑客技術(shù)也隨之進步提高,人為利用黑客技術(shù)非法侵入、植入病毒、竊取信息的事件頻發(fā)。黑客正逐步發(fā)展為侵害計算機網(wǎng)絡安全的主要攻擊者。此外,許多單位沒有配置相應的安全管理人員,沒有定期的檢測計算機網(wǎng)絡安全信息系統(tǒng),從而導致有潛在威脅時也無法做出采取相應的處理措施[5]。
2網(wǎng)絡安全與通信技術(shù)的應用創(chuàng)新
2.1通信技術(shù)的應用
(1)防火墻技術(shù)。防火墻是處理網(wǎng)絡安全問題的一個重要手段。防火墻常用于邏輯隔離內(nèi)部網(wǎng)絡與外部網(wǎng)絡,它是安裝在內(nèi)部網(wǎng)絡與外部網(wǎng)絡的連接點上的,從而保護內(nèi)部網(wǎng)絡的技術(shù)保護內(nèi)部網(wǎng)絡不被授權(quán)的用戶進行非法訪問[6]。防火墻主要是用于加強網(wǎng)絡間訪問控制的一種網(wǎng)絡設備,能夠?qū)W(wǎng)絡起到保護作用是因為:第一,能夠?qū)α鹘?jīng)的信息數(shù)據(jù)進行掃描,過濾一些有害攻擊;第二,通過防火墻可以將后臺中不常使用的端口關(guān)閉,避免訪問特殊的站點,以此避免非授權(quán)用戶的非法訪問;第三,能夠?qū)E用網(wǎng)絡情況進行統(tǒng)計。防火墻技術(shù)能進行身份認證,而且還綜合了加密和控制訪問技術(shù),使網(wǎng)絡更加的安全。因此,網(wǎng)絡管理人員可以結(jié)合其他的安全技術(shù)應用于計算機網(wǎng)絡中,以提高網(wǎng)絡的安全。然而,利用防火墻技術(shù)只能防御來自外部網(wǎng)絡的攻擊,并不能抵御內(nèi)部產(chǎn)生的網(wǎng)絡攻擊,更不能防范病毒破壞,這樣經(jīng)過偽裝的攻擊者常??梢詸M行無阻地侵害網(wǎng)絡內(nèi)部系統(tǒng)。
(2)數(shù)據(jù)加密技術(shù)。確保網(wǎng)絡信息不被惡意篡改和截取的數(shù)據(jù)加密技術(shù),在網(wǎng)絡通信安全中十分重要。數(shù)據(jù)加密技術(shù)能對傳達的信息進行加密,信息在保護作用下可以用密文的方式進行傳送,就算是攻擊者截取了信息也無法知道信息內(nèi)容。采用數(shù)據(jù)加密技術(shù)可以有效地防止信息被惡意篡改截取。數(shù)據(jù)加密技術(shù)根據(jù)接收方和發(fā)送方密鑰的具體情況加密算法分為對稱算法和公開密鑰算法。其中對稱算法加密、解密密鑰相同,該方法具有計算速度快的優(yōu)勢,對稱算法中的密鑰是保證網(wǎng)絡完全的重要方面。公開密鑰算法加密密鑰和解密密鑰互不相同。相比較對稱算法,公開密鑰算法更便于對密鑰進行管理,但是后者算法要比前者復雜,花費的時間也多。因而,在網(wǎng)絡安全維護中,這兩種方法可以結(jié)合使用。
(3)入侵檢測技術(shù)。入侵檢測是指計算機網(wǎng)絡系統(tǒng)收集相關(guān)的重要信息,分析采集的信息,以便從信息中找到遭受攻擊的地方,找到違反安全策略的行為,并根據(jù)找出的疑點做出相應的處理。根據(jù)檢測方法可以將入侵檢測分為誤用檢測、混合型入侵和異常檢測三種。第一種檢測是根據(jù)已知的攻擊方式來制定入侵模式庫,然后通過其進行判斷。誤用檢測能夠檢測已知的攻擊模式,卻不能檢測新的入侵方式。而異常檢測則是對計算機網(wǎng)絡中存在的不正常的行為進行檢測,檢測非正常使用計算機網(wǎng)絡資源的情況,從而找出非法入侵的行為。異常檢測具有檢測速度快、檢測未知攻擊的特點,但是異常檢測的錯誤率較高?;旌闲腿肭謾z測系統(tǒng)是同時采用兩種不同的入侵方法。入侵檢測技術(shù)的功能主要表現(xiàn)在:①審核計算機信息系統(tǒng)的人配置,檢測其安全漏洞;②檢測計算機信息系統(tǒng),分析使用用戶的活動;③查找使用用戶違規(guī)操作的行為;④統(tǒng)計分析不正常的行為,找出攻擊方式的規(guī)律;⑤及時檢測攻擊者的入侵行為,并對該行為做出相應的反應;⑥檢測計算機信息系統(tǒng)程序的正確性,分析信息數(shù)據(jù)的正確性。
2.2網(wǎng)絡安全與通信技術(shù)的應用創(chuàng)新
網(wǎng)絡安全與通信技術(shù)的應用創(chuàng)新主要體現(xiàn)在以下方面:首先,標準化活動。國際標準化組織正積極制定相關(guān)的安全評價標準;其次,Internet安全標準化。Internet安全標準主要是電子郵件方面的安全保密標準。最后,加密算法。加密算法主要包括IDEA、B-CRYPT、FEAL、MULT12等方法。標準化的安全技術(shù)不僅方便用戶使用網(wǎng)絡,還促進了社會網(wǎng)絡信息系統(tǒng)的良好發(fā)展,目前每一個國家和國際組織都在積極使用標準化的安全技術(shù)。
3結(jié)語
總之,網(wǎng)絡安全與通信技術(shù)的應用創(chuàng)新對實現(xiàn)計算機網(wǎng)絡發(fā)展具有重要的現(xiàn)實意義。加大研發(fā)力度,積極運用標準化的安全技術(shù),有效促進網(wǎng)絡安全和通信技術(shù)的應用創(chuàng)新,實現(xiàn)計算機網(wǎng)絡可持續(xù)發(fā)展。
作者:譚魏欣 單位:湖北省荊州市長江河道管理局通信總站
參考文獻:
[1]熊芳芳.淺談計算機網(wǎng)絡安全問題及其對策[J].電子世界,2012(22):139-140.
[2]劉超,王冠超.網(wǎng)絡安全與通信技術(shù)的應用及創(chuàng)新研究論述[J].中國新通信,2016(2):77.
[3]何道敬.無線網(wǎng)絡安全的關(guān)鍵技術(shù)研究[D].浙江大學,2012.
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2010) 07-0000-01
Related Issues of Enterprise Network in Defense Depth System
Lian Qiang
(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)
Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.
Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing
一、引言
網(wǎng)絡安全體系結(jié)構(gòu)是從系統(tǒng)的、整體的角度來考慮網(wǎng)絡安全問題。參照權(quán)威的信息安全標準,圍繞企業(yè)網(wǎng)絡特點,以先進的網(wǎng)絡安全理論為指導的,是解決企業(yè)網(wǎng)絡安全體系問題的必不可少的手段[1,2]。本文正是基于這個思路,力爭站在一個統(tǒng)攬全局的層次上,摒棄企業(yè)網(wǎng)絡的實現(xiàn)細節(jié),抽象網(wǎng)絡安全需求,建立一個完善的企業(yè)網(wǎng)絡安全模型與體系。
二、企業(yè)網(wǎng)絡動態(tài)安全模型
針對一個具體的網(wǎng)絡系統(tǒng),網(wǎng)絡活動、網(wǎng)絡的系統(tǒng)管理甚至網(wǎng)絡體系結(jié)構(gòu)都可能是一個動態(tài)的、不斷變化的過程,所以,在考慮網(wǎng)絡的安全性時,應從被監(jiān)控網(wǎng)絡或系統(tǒng)安全運行的角度,根據(jù)實際情況對網(wǎng)絡(或系統(tǒng))實施系統(tǒng)的安全配置。也就是說,網(wǎng)絡安全應是一個從網(wǎng)絡運行的角度考慮其安全性的動態(tài)過程。
這里提出的可自適應網(wǎng)絡安全模型P2DR就是這樣一個動態(tài)的安全模型。其中,安全策略用以描述系統(tǒng)的安全需求以及如何組織各種安全機制來實現(xiàn)系統(tǒng)的安全需求。從基于時間的角度及普遍意義上講,P2DR模型概括了信息網(wǎng)絡安全的各個方面。我們需要根據(jù)模型做出自己的定義和闡述,使其符合企業(yè)網(wǎng)絡安全防御體系的需要。
(1)
公式中Pt表示系統(tǒng)為了保護安全目標而設置各種保護后的防護時間,也可認為是黑客攻擊系統(tǒng)所花的時間。Dt表示從攻擊開始,系統(tǒng)能夠檢測到攻擊行為指導所花的時間。Rt為發(fā)現(xiàn)攻擊后,系統(tǒng)能做出足夠響應將系統(tǒng)調(diào)整到正常狀態(tài)的時間。如果系統(tǒng)能滿足上述公式,即:防護時間Pt大于檢測時間Dt加上響應時間Rt,
則認為系統(tǒng)是安全的,因為它在攻擊造成危害前就對攻擊做出了響應并做出了處理。
(2) ,if
公式中Et表示系統(tǒng)的暴露時間,假定系統(tǒng)的防護時間Pt為0,即系統(tǒng)突然遭到破壞,則希望系統(tǒng)能快速檢測到并迅速調(diào)整到正常狀態(tài),系統(tǒng)的檢測時間Dt和響應時間置之和就是系統(tǒng)的暴露時間Et。該時間越小,系統(tǒng)安全性越好。由此,我們可以得出動態(tài)網(wǎng)絡安全的新概念:及時的檢測和響應就是安全。
三、基P2DR模型的企業(yè)安全防御體系
根據(jù)前面敘述的P2DR動態(tài)網(wǎng)絡安全模型,針對企業(yè)的網(wǎng)絡系統(tǒng),我們可以在對網(wǎng)絡系統(tǒng)進行安全評估的基礎上制定具體的系統(tǒng)安全策略,借助現(xiàn)有各種網(wǎng)絡安全技術(shù)和工具,設立多道的安全防線來集成各種可靠的安全機制從而建立完善的多層安全防御體系,以求能夠有效地抵御來自系統(tǒng)內(nèi)外的入侵攻擊,達到企業(yè)網(wǎng)絡系統(tǒng)安全的目的。
(一)以安全策略為中心
企業(yè)規(guī)程應該簡明扼要。規(guī)程不應包含技術(shù)實施的詳細內(nèi)容,因為這些內(nèi)容經(jīng)常更改。設計安全策略時應認真制訂計劃,以確保所有與安全有關(guān)的問題都得到充分重視。
(二)系統(tǒng)預警
預警是防患于未然,因此有效的預警措施對企業(yè)網(wǎng)絡安全十分重要。對安全漏洞的掃描是系統(tǒng)預警的重要方面。所謂漏洞掃描是指利用掃描程序(scanner)自動檢測遠端或本地主機安全脆弱點。在網(wǎng)絡管理員的手里,掃描程序可以使一些煩瑣的安全審計工作得以簡化。我們可以將常用的攻擊方法集成到漏洞掃描程序中,輸出統(tǒng)一格式的結(jié)果,這樣就可以對系統(tǒng)的抗攻擊能力有較為清楚的了解。
(三)系統(tǒng)防護
系繞防護包括系統(tǒng)論證、訪問控制、加密傳輸、數(shù)據(jù)完整性檢查等。防火墻作為一種傳統(tǒng)的網(wǎng)絡安全產(chǎn)品,其主要功能就是實施訪問控制策略。訪問控制策略規(guī)定了網(wǎng)絡不同部分允許的數(shù)據(jù)流向,還會制定哪些類型的傳輸是允許的,其它的傳輸都將被阻塞。加密傳輸也很重要。由于Internet上數(shù)據(jù)的時文傳輸,維修Internet造成了很大的顧慮。隨著全球經(jīng)濟一體化趨勢的發(fā)展,加密是網(wǎng)絡防御體系中日益重要的一塊,在Internet上構(gòu)筑虛擬專用網(wǎng)(VPN)是解決加密傳輸?shù)囊环N普遍實用的方法。
(四)系統(tǒng)檢測
檢測包括入侵檢測、網(wǎng)絡審計和病毒檢測,入侵檢測和網(wǎng)絡審計的功能有很大的重復性,它們可以互為補究。其數(shù)據(jù)源也可以一次采集,重復利用。入侵檢測作為一種動態(tài)的監(jiān)控、預防或抵御系統(tǒng)入侵行為的安全機制,是對傳統(tǒng)計算機機制的一種擴充,它的開發(fā)應用增大了網(wǎng)絡與系統(tǒng)安全的保護縱深,這是因為:現(xiàn)有的各種安全機制都有自己的局限性。
四、結(jié)語
本文描述了企業(yè)網(wǎng)絡的組成與特點,指出了我國企業(yè)安全存在的問題。針對這些問題,說明了P2DR動態(tài)安全模型,并詳細闡述了基于P2DR模型的企業(yè)網(wǎng)絡安全防御體系,解釋了體系各部分的組成和功能。
另外一家西雅圖的企業(yè)也有相似遭遇。他們的一臺筆記本電腦在辦公室被盜,之后企業(yè)就遭到了黑客攻擊。大約一個月之后,他們的資金開始被偷偷轉(zhuǎn)移。
第三家公司的員工身份信息全部被盜,黑客團伙成功擊垮了公司的安全網(wǎng)絡。
至少這家企業(yè)還有安全網(wǎng)絡,而大多數(shù)企業(yè)并沒有。2012年全美小型企業(yè)安全網(wǎng)絡調(diào)查顯示,83%的小型企業(yè)沒有正式的安全網(wǎng)絡防護計劃,而69%的企業(yè)甚至連非正式的安全網(wǎng)絡防護計劃都不具備。與此同時,這份報告還指出,71%的小型企業(yè)每天都要使用互聯(lián)網(wǎng)來維持運行,而其中半數(shù)企業(yè)都認為網(wǎng)絡黑客竊取數(shù)據(jù)屬于小概率事件,并不會對他們的企業(yè)產(chǎn)生影響。
然而,賽門鐵克公司2011年的研究顯示,網(wǎng)絡攻擊平均會給小型企業(yè)帶來18.8242萬美元的損失;將近三分之二在遭受攻擊后的6個月內(nèi)倒閉。
其實這種事完全可以避免,最好的防護措施是加大黑客侵入的難度。據(jù)Verizon 2011年對數(shù)據(jù)侵入的研究顯示,超過8成的被攻擊企業(yè)都沒有對他們的WiFi系統(tǒng)進行加密防護,或密碼強度不夠高。你需要做的是進行以下6個步驟,讓你的企業(yè)不會輕易成為黑客攻擊的目標。
數(shù)據(jù)加密
銀行賬戶信息、信用卡賬戶和企業(yè)員工的社會保險賬戶信息,都是黑客重點襲擊的對象,也是他們用來盜取資金的工具。Steve Cullen是賽門鐵克SMB云服務高級副總裁,他表示:“儲存重要數(shù)據(jù)時,一定要對這些數(shù)據(jù)進行加密。”
SANS Institute是一家安全研究與教育機構(gòu),該機構(gòu)教育人員Lance Spitzer建議人們將系統(tǒng)的安全防護級別調(diào)至最高,并使用全硬盤加密工具,現(xiàn)在各種主流系統(tǒng)都具有這樣的工具,如Windows上的BitLocker,Mac上的FileVault。打開這些工具只需要花費用戶幾分鐘的時間,但卻能夠?qū)τ脖P上的所有文件和程序進行加密防護,而且不會影響系統(tǒng)運行的流暢度。但是有一點需要注意,這個加密工具只會在用戶不對計算機進行操作的情況下被啟用,這意味著,當用戶操作計算機的時候,黑客仍然可以通過病毒和木馬來竊取用戶數(shù)據(jù)。將計算機的休眠時間設置為15分鐘,可以使這種加密效果更好。
不使用這種方法會出現(xiàn)什么樣的后果?如果你不對自己的硬盤進行加密,有可能黑客會對你的硬盤進行加密,使你無法訪問本來屬于自己的數(shù)據(jù)。在侵入企業(yè)的網(wǎng)絡之后,一些黑客會對企業(yè)存儲在計算機上的數(shù)據(jù)進行加密,并且以此來要挾企業(yè),讓企業(yè)用金錢來換取密碼。
保管好硬件
在西雅圖地區(qū)被黑客侵入的企業(yè)中,有40家企業(yè)的硬件設施被盜,這也是黑客們常用的盜取企業(yè)數(shù)據(jù)的手法之一。在一個案例中,一家企業(yè)丟失了價值30萬美元的設備,其中包括筆記本電腦、手機和其他設備。攝像頭記錄了他們行竊的全部過程,這些黑客利用手推車將設備運到卡車上,而整個行竊過程居然持續(xù)了4個小時之久。
對于這些黑客來說,他們不會被警報所嚇走,因此,將計算機等硬件設備鎖在桌子上,能夠加大他們行竊的難度。然而現(xiàn)實是,很少有人會充分利用筆記本電腦上的安全鎖,將它鎖在桌子上。當然,竊賊有能力將這些繩索割斷,但是我們?nèi)匀灰靡磺蟹椒哟笏麄冃懈`的難度。Cullen表示:“他們不愿意多花哪怕是一分鐘的時間。時間是竊賊最大的敵人?!?/p>
除了使用筆記本電腦上的安全鎖之外,還可以使用更加有效的防盜措施。位于華盛頓的CRU-DataPort公司制造了一些這樣的計算機設備,配有安全鎖、USB安全密匙甚至是硬盤內(nèi)置的加密工具;即使硬盤被盜,黑客也無法訪問其中的數(shù)據(jù)。
另一個實用的工具為軟件追蹤,尤其是對于那些依靠筆記本電腦進行移動工作的企業(yè)。軟件追蹤企業(yè)Prey開發(fā)了一種產(chǎn)品,能夠使用多種方法對各種丟失的設備進行追蹤,例如智能手機甚至是服務器等。當設備丟失時,它能立刻啟動密碼鎖定設備;如果該設備有攝像頭,甚至可將竊賊照片發(fā)送給失主。另外,這個工具的月使用費十分低廉。
鎖定網(wǎng)絡
很多被黑客攻擊的企業(yè)都是被黑客利用了WiFi網(wǎng)絡漏洞。在黑客界有一個專門術(shù)語叫“wardriving”——黑客在自己的汽車里安裝大功率天線,他們開著車在城里到處搜尋那些未加密的WiFi網(wǎng)絡。在鎖定目標WiFi之后,剩下的事情對于黑客們來說輕而易舉,他們可以破解企業(yè)的各種密碼,甚至獲取企業(yè)的財政數(shù)據(jù)。
對付wardriving最好的方式,就是壓根兒不要部署無線網(wǎng)絡。有線網(wǎng)絡雖然實用性較低,卻能提供更高的安全性,因為黑客很少有機會接觸到企業(yè)的有線路由器。但是如果你的企業(yè)必須使用無線網(wǎng)絡,第一件要做的事情就是要關(guān)閉網(wǎng)絡SSID的廣播功能,這將加大黑客搜尋到企業(yè)無線網(wǎng)絡的難度,只有知道網(wǎng)絡的確切名稱和密碼的用戶才能接入。咖啡廳之類的小型企業(yè)應該采取這種方法,并且定期更改網(wǎng)絡信息,當顧客需要使用無線網(wǎng)絡的時候,可以從工作人員那里獲得網(wǎng)絡信息。
當你在為企業(yè)部署WiFi的時候,一定要使用最新的安全標準。西雅圖一些被黑客襲擊的企業(yè),使用的還是WEP加密標準,而這種標準早在10年前就已經(jīng)不再安全了,可以想像在黑客眼中這個標準是多么小兒科?,F(xiàn)在最新的安全標準是WAP2標準,能提供更長更難破解的密碼。在設定密碼時,你應該使用一系列毫無意義的數(shù)字、特殊字符和大小寫字母,這樣能為你提供更高的數(shù)據(jù)安全性。Cullen表示:“這樣的密碼黑客需要100萬年才能夠破解出來。”
安裝反惡意軟件和反病毒軟件
當黑客成功利用wardriving侵入企業(yè)的網(wǎng)絡之后,他們會在網(wǎng)絡中的其他計算機上植入惡意軟件或是病毒。但是他們并不是使用WiFi本身來發(fā)送病毒的,而是依靠推送垃圾郵件來進行病毒投送。一旦用戶點擊了郵件中的病毒或是程序,它們就會在計算機上安裝后臺運行代碼,記錄用戶的各種密碼,并將密碼發(fā)送給黑客。Verizon的研究顯示,2010年幾乎一半的數(shù)據(jù)侵入都使用了惡意軟件,80%的密碼被盜也是惡意軟件造成的。
SANS Institute的Spitzner表示:“惡意軟件是黑客竊取企業(yè)資金的最主要方式。只要你訪問那些需要密碼才能登陸的網(wǎng)站,例如Facebook、網(wǎng)上銀行等,惡意軟件就會記錄下你輸入的信息,并將這些信息發(fā)送給黑客。之后這些黑客就會立刻登陸你的網(wǎng)上銀行,將你的資金轉(zhuǎn)走?!?/p>
惡意軟件就是這樣安裝并在你的計算機上工作的,你需要做的就是在計算機上安裝惡意軟件和病毒防護軟件,智能手機等移動設備上也是一樣。每次在安裝新軟件之后,都應該讓防護軟件進行掃描和檢查,已確保新裝軟件是否安全。另外,還要定期更新防護軟件,沒有更新的防護軟件無法為你提供任何防護。
培訓員工
如果你的網(wǎng)絡中的任意一臺計算機被感染,那么整個網(wǎng)絡的所有計算機都處在危險當中。Cullen表示:“你不應該是唯一一個負責保護你和顧客的信息的人,所有的員工都應該參與進來。作為企業(yè)的擁有者,你應該為他們提供幫助和指導?!?/p>
你要讓員工知道,惡意軟件會通過郵件進行傳播,并讓IT部門的領導舉行定期的會議和培訓。首先你應該制定企業(yè)互聯(lián)網(wǎng)使用政策,規(guī)范員工的互聯(lián)網(wǎng)活動,例如禁止員工打開不明郵件的附件和鏈接,以及限制員工使用企業(yè)網(wǎng)絡打開個人智能手機上的私人郵件。
雇傭網(wǎng)絡安全提供商
聘請外部安全專家將有助于降低小型企業(yè)被攻擊的概率。這些網(wǎng)絡安全提供商是小型企業(yè)抵御黑客攻擊的好幫手。Cullen表示:“他們能夠處理很多小型企業(yè)不能或不想處理的安全問題。至少在我自己創(chuàng)業(yè)的時候,我不想把時間花在考慮安全問題上面。”
在雇傭網(wǎng)絡安全提供商之前,你要仔細閱讀各個安全提供商的服務項目和條款以確定最適合你的提供商。例如,如果你經(jīng)常使用在線信用卡支付業(yè)務,那你就要確保你的網(wǎng)絡安全供應商符合支付卡行業(yè)數(shù)據(jù)安全標準(PCI DSS),不然如果你被黑客攻擊,你就要自負損失。
你甚至還可以將整個IT部門外包給管理服務提供商(MSP),他們將遠程管理企業(yè)的安全系統(tǒng),負責將你的數(shù)據(jù)備份在他們的服務器上,并且進行更新防火墻、加密數(shù)據(jù)等工作,確保你的企業(yè)平穩(wěn)運行。當問題出現(xiàn)時,他們將會為你的損失負責。
至于那起西雅圖案件,警方最終成功捕獲了這個網(wǎng)絡犯罪團伙,而且使用的是老式的刑偵手法。當團伙的一名成員正在酒吧使用一張偷來的禮品卡時,被警方抓獲。警方找到了一輛裝有大功率天線的奔馳車,并順藤摸瓜捕獲了他的兩個同伙。這個團伙于去年夏天被宣判將在監(jiān)獄中度過22年的時間,并要賠償受害者的損失。 譯| 魯行云
已經(jīng)被黑客狙擊怎么辦
如果你發(fā)現(xiàn)公司的大筆資金被轉(zhuǎn)移到俄羅斯或任何與你沒有業(yè)務來往的國家,你需要立刻聯(lián)系你使用的銀行。Spitzer表示:“你發(fā)現(xiàn)得越早,找回你的資金或?qū)p失最小化的可能性就越大。”
如果你公司的計算機被盜,那么立刻報警,警察也許正在調(diào)查類似的案件,他們能為你提供一些幫助和線索,并且他們能夠聯(lián)系到其他部門,例如FBI和安全部門,這些部門在處理網(wǎng)絡犯罪方面更有經(jīng)驗。但最重要的是馬上更改你的各種密碼并監(jiān)控銀行賬戶余額,包括公司賬戶和你的個人賬戶。
你還想還擊?嘗試在你的網(wǎng)絡上安裝Mykonos網(wǎng)絡安全軟件。這個軟件是由一家位于舊金山的公司開發(fā)的,它能夠?qū)⒐糗浖匦掳l(fā)送給黑客,讓黑客不斷被打擾,加大他們攻擊的難度,甚至可以直接拖慢黑客的計算機,讓他們無計可施。
保持警惕,注意安全!
網(wǎng)絡上有很多關(guān)于安全的知識。以下幾個免費資源可以幫助你遠離網(wǎng)絡攻擊。
FCC Small Biz Cyber Planner 2.0
每個企業(yè)有不同的安全需要,這個工具(FCC.gov/CyberPlanner)能夠讓企業(yè)根據(jù)自己的需要自主選擇安全設置。
Krebs on Security
前《華盛頓郵報》記者Brian Krebs在上撰寫網(wǎng)絡犯罪發(fā)展的博客。不要在睡前閱讀這個博客,不然你會做噩夢的。
OnGuardOnline
一、引言
計算機網(wǎng)絡安全的本質(zhì)含義就是確保計算機用戶在互聯(lián)網(wǎng)上的行為信息與利益的安全。從狹義的觀念上來說,就是運用網(wǎng)絡進行技術(shù)和管理控制,保證在相應的網(wǎng)絡環(huán)境中,數(shù)據(jù)的完整性、可使用性及保密性,使組成計算機網(wǎng)絡安全系統(tǒng)的軟、硬件設備與軟件設施及其中的數(shù)據(jù)得到保護,防止惡意的或者偶然的原因而遭受到泄漏、破壞、更改等。計算機網(wǎng)絡的組成包括組建網(wǎng)絡的硬件、控制管理網(wǎng)絡的軟件以及共同享有的資源等的多種數(shù)據(jù)。計算機網(wǎng)絡安全涉及多方面,不僅僅包括網(wǎng)絡系統(tǒng)自身,同時它也含有信息安全技術(shù)。造成計算機網(wǎng)絡不安全的因素多種多樣,概括為偶發(fā)因素、人為因素、自然因素。計算機網(wǎng)絡安全有邏輯安全和物理安全這兩個方面,其中邏輯安全又包括信息的保密性、完整性以及可用性;而物理安全則指與系統(tǒng)相關(guān)的設備、設施得到物理方面的保護,免于被損壞、丟失等。
二、當前存在的網(wǎng)絡安全問題
(一)網(wǎng)絡硬件設備缺陷
網(wǎng)絡硬件設備在互聯(lián)網(wǎng)中占有重要地位,是不可或缺的一部分,其自身就存在著安全方面的隱患。計算機網(wǎng)絡存在的一個巨大威脅是硬件設備的泄漏,也是網(wǎng)絡安全中主要的隱患問題,并且也增加了計算機網(wǎng)絡泄密、竊密、失密的危險性,與此同時,其處理文件與同步過程中系統(tǒng)程序也會有安全隱患。另外網(wǎng)絡安全隱患問題在通信方面的脆弱性上也有體現(xiàn),表現(xiàn)在它可能有一個機會,在處理程序與數(shù)據(jù)和信息交換的過程中強加上外部的影響,從而影響網(wǎng)絡安全。影響程序正常運行的主要有光纜、專線、電話線、微波這四種線路,其中專線、電話線、微波這三種線路較光纜上的信息相對容易竊取,另外對計算機信息安全構(gòu)成威脅的還有操作失誤、規(guī)章制度不健全、管理水平較低、瀆職等多個方面。
(二)操作系統(tǒng)缺陷
操作系統(tǒng)對本地計算機以及網(wǎng)絡系統(tǒng)的安全起到至關(guān)重要的決定性作用,它是一個支撐軟件,為相應的程序或其它的運用系統(tǒng)提供一個正常運行的環(huán)境。計算機中的操作系統(tǒng)建立起上層軟件、計算機硬件以及用戶連接三方面的聯(lián)系,確保操作系統(tǒng)在復雜的網(wǎng)絡環(huán)境中更好的工作。很多常用的程序及操作系統(tǒng)中的核心部分都會發(fā)生一定漏洞,出現(xiàn)安全隱患問題,其中操作系統(tǒng)主要的安全方面的隱患是后門與系統(tǒng)漏洞。顯而易見,操作系統(tǒng)軟件出現(xiàn)的安全方面漏洞的本質(zhì)是在不能夠完全滿足軟件安全的條件下引起的網(wǎng)絡系統(tǒng)中的主要缺陷。針對操作系統(tǒng)的安全性來說,就是要確保操作系統(tǒng)的正確有效以及安全可靠,即保證操作系統(tǒng)的完整性與安全性。
(三)計算機軟件的安全問題
操作系統(tǒng)軟件本身存在的不安全性,系統(tǒng)開發(fā)與設計的不完善而遺留的破綻,都會對計算機網(wǎng)絡造成安全隱患。操作系統(tǒng)軟件在網(wǎng)絡中起到重要的文件傳輸作用,軟件缺陷是應用軟件本身具有的特征之一,比如FTP,這類安裝程序常常會帶一些由人為編寫的可執(zhí)行文件,一旦出現(xiàn)一點漏洞,那么可能導致系統(tǒng)崩潰。同時,入侵者通過某些漏洞會非常容易地進入到計算機系統(tǒng)內(nèi)部,破壞計算機相應程序,竊取客戶隱私以及一些重要的商業(yè)秘密,無論是以上的傳輸文件,還是安裝的程序、加載的程序以及執(zhí)行文件,都在一定程度上會給操作系統(tǒng)造成安全隱患問題,更嚴重的會把計算機中保密系統(tǒng)的資料、文件提供給外人,這將對計算機網(wǎng)絡的安全構(gòu)成嚴重威脅。
三、計算機網(wǎng)絡安全的解決方案
(一)管理的安全解決方案
管理問題在網(wǎng)絡的安全問題中是最為重要、最核心的一個方面,主要原因是因為在一系保網(wǎng)絡安全的實施過程中,不可否認的主體是人,做一個假設,比如缺少一個有效、有序的管理機制,那么即使網(wǎng)絡安全方面的方案實施得非常到位也都失去了意義。因此,在我們的工作中,首先要對網(wǎng)絡安全知識加強培訓工作,并且制定有關(guān)網(wǎng)絡維護、系統(tǒng)維護方面的規(guī)程,建立相應的確實有效的應對預案,同時,運用一些技術(shù)層面的手段管理計算機網(wǎng)絡安全問題,實現(xiàn)其制度化與規(guī)范化。
(二)計算機系統(tǒng)安全解決方案
最近幾年,伴隨著網(wǎng)絡世界的快速發(fā)展,病毒的傳播路徑發(fā)生了很大改變,由以前的通過軟盤、光盤傳播轉(zhuǎn)變?yōu)楝F(xiàn)在波及范圍更廣、破壞性更大的網(wǎng)絡傳播方式。在這種背景下,我們要做的首先是提升對病毒的防范觀念,加強日常的殺毒與檢測工作,一旦發(fā)現(xiàn)有病毒要及時、快速的消滅,盡量避免其進一步擴散。針對黑客,竊取數(shù)據(jù)以及對系統(tǒng)進行篡改是其主要目標,因此做好入侵檢測與漏洞掃描是我們要加強的工作。此外,一些不可預知的、突發(fā)性的問題在系統(tǒng)安全方面也時有發(fā)生,針對這些我們可以采取對系統(tǒng)進行備份來應對,做到“有備無患”。
四、結(jié)束語
隨著計算機技術(shù)的飛速發(fā)展,互聯(lián)網(wǎng)絡的使用越來越普及,關(guān)于計算機網(wǎng)絡安全方面的問題已經(jīng)影響到我們生活中的方方面面,網(wǎng)絡在給人們的生活帶來極大便利的同時也存在嚴重的隱患問題。不可否認的是計算機網(wǎng)絡安全使各個行業(yè)得到安全保障,從而也使工作效率得到進一步提高,但同時產(chǎn)生的很多問題也給我們的生活帶來困擾,因此,如何解決好網(wǎng)絡安全問題是至關(guān)重要的。在維護計算機網(wǎng)絡安全的過程中,我們應該運用網(wǎng)絡安全技術(shù)與工具,這是網(wǎng)絡安全的基礎,并且制定相對應的安全標準,給計算機網(wǎng)絡提供一個安全而潔凈的生存環(huán)境。
參考文獻:
1.2人為因素。影響計算機及網(wǎng)絡安全的因素,除了計算機自身的原因之外,還有一部分原因是人為因素造成的,主要表現(xiàn)在以下幾個方面。第一,計算機及網(wǎng)絡管理者缺乏安全意識,,很多人的網(wǎng)路信息安全意識比較薄弱,或者是根本沒有意識到信息網(wǎng)絡存在的威脅,存在僥幸心理,認為沒有必須采取安全防護措施。第二,網(wǎng)絡黑客的惡意攻擊。社會上目前存在很多的黑客,他們運用各種計算機病毒、技術(shù)手段等對計算機及網(wǎng)絡進行攻擊,或是非法訪問、竊取、篡改計算機信息,或是造成網(wǎng)絡通信系統(tǒng)癱瘓等,這些都使得計算機及網(wǎng)絡的安全受到嚴重威脅。
2加強計算機及網(wǎng)絡安全防護的具體措施
計算機及網(wǎng)絡安全威脅會嚴重影響用戶的信息安全。因此,人們必須要采取有力的措施加以解決,具體來講,可以從以下幾個方面著手解決。
2.1提高人們的計算機及網(wǎng)絡安全意識。人們在使用計算機及網(wǎng)絡時,一定要提高認識,意識到計算機及網(wǎng)絡中潛在的多種威脅,在平時的操作中提高警惕,養(yǎng)成良好的上網(wǎng)習慣。比如在平時使用計算機和網(wǎng)絡的過程中,不隨意打開來歷不明的郵件、不瀏覽不正規(guī)網(wǎng)站等;平時養(yǎng)成良好的病毒查殺習慣,防止某些計算機病毒利用漏洞來攻擊電腦,帶來不必要的麻煩。這里需要有關(guān)人員加強宣傳。比如在企業(yè)中,領導要加強員工的安全意識,舉辦信息安全技術(shù)培訓,向大家介紹計算機及網(wǎng)絡安全的重要性,避免僥幸心理,確保信息安全。
2.2加強制度建設。對于目前社會上存在的惡意竊取用戶信息等行為,必須要進一步加強制度建設,確保計算機及網(wǎng)絡信息安全。第一,國家需要加強法制建設,建立健全相關(guān)的法律制度,在此基礎上嚴厲打擊不法分子的行為,給其他人以威懾作用,使他們不敢以身試法。第二,在單位中,必須要加強制度建設,防止單位中的人惡意盜取單位信息。這就要求各單位根據(jù)其自身的特點,進一步完善信息采集、保密管理等方面的制度,然后再建立健全身份識別、密碼加密等制度,規(guī)范信息安全標準,用單位中的各種制度來進一步約束人們的“設網(wǎng)”行為。
2.3運用多種技術(shù)手段。為了進一步加強計算機及網(wǎng)絡管理和安全防護,必須要采取多種技術(shù)手段,確保信息安全,具體來講,可以充分運用以下幾種計算機及網(wǎng)絡安全技術(shù)。(1)防火墻技術(shù)。防火墻技術(shù)是目前大家比較常用的一種計算機及網(wǎng)絡安全防護技術(shù),它的實現(xiàn)手段非常靈活,既可以通過軟件來實現(xiàn),又可以借助硬件來完成,還可以將硬件和軟件有機結(jié)合起來達到有效保護計算機及網(wǎng)絡安全的目的。這種技術(shù)一般位于被保護網(wǎng)絡和其他網(wǎng)絡的邊界,其防護過程如下:先接收被保護網(wǎng)絡的所有數(shù)據(jù)流,然后再根據(jù)防火墻所配置的訪問控制策略,對這些數(shù)據(jù)流進行過濾,或者是采取其他措施,有效保護計算機及網(wǎng)絡安全。防火墻系統(tǒng)具有兩個方面的作用,一方面,它借助相關(guān)過濾手段,可以有效避免網(wǎng)絡資源受外部的侵入;另一方面,它還可以有效阻擋信息傳送,比如從被保護網(wǎng)絡向外傳送的具有一定價值的信息。就目前防火墻技術(shù)的實現(xiàn)方式來看,主要有應用級網(wǎng)關(guān)、過濾防火墻這兩種不同的方式。(2)病毒防范技術(shù)。眾所周知,計算機病毒具有傳播快、隱蔽性強等特點,是計算機及網(wǎng)絡安全的重要問題。因此,人們必須要采用病毒防范技術(shù),確保計算機及網(wǎng)絡安全。比如在計算機上安裝病毒查殺軟件,比如市場上比較受大家青睞的金山衛(wèi)士、卡巴斯基、360安全衛(wèi)士等多種安全軟件,定期檢查電腦安全,保障計算機及網(wǎng)絡安全。(3)網(wǎng)絡入侵檢測技術(shù)。計算機及網(wǎng)絡中存在很多的網(wǎng)絡入侵行為,造成計算機信息泄露。針對這種行為,人們就可以充分運用網(wǎng)絡入侵檢測技術(shù),有效保障計算機及網(wǎng)絡安全。這種技術(shù)一般又稱作網(wǎng)絡實時監(jiān)控技術(shù),主要是通過相關(guān)軟件(或者硬件)對被保護的網(wǎng)絡數(shù)據(jù)流進行實時檢查,然后將檢查的結(jié)果與系統(tǒng)中的入侵特征數(shù)據(jù)進行比對,如果發(fā)現(xiàn)兩者的結(jié)果一致,則存在計算機及網(wǎng)絡被攻擊的跡象,這時候計算機就會參照用戶所定義的相關(guān)操作出反應,比如馬上切斷網(wǎng)絡連接,防止計算機病毒的傳播;或者是直接通知安裝在計算機上的防火墻系統(tǒng),調(diào)整計算機訪問控制策略,過濾掉那些被入侵的數(shù)據(jù)包等,從而有效保證計算機及網(wǎng)絡的安全。因此,人們可以通過采用網(wǎng)路入侵檢測技術(shù),可以有效識別網(wǎng)絡上的入侵行為,然后采取相關(guān)措施加以解決。此外,人們還可以運用數(shù)據(jù)加密技術(shù)、黑客誘騙技術(shù)、網(wǎng)絡安全掃描技術(shù)等,從而有效保障計算機及網(wǎng)絡安全。
中圖分類號:F626.5 文獻標識碼:A
隨著科技的不斷發(fā)展,信息技術(shù)全球化的趨勢也越來越明顯,各種網(wǎng)絡技術(shù)不斷融合,信息覆蓋的業(yè)務領域也在不斷的擴大,移動通信系統(tǒng)的業(yè)務不僅與數(shù)據(jù)有關(guān),業(yè)務范圍在不斷的擴大,電子商務、多媒體、互聯(lián)網(wǎng)等眾多的領域都已經(jīng)涉及,移動信息交換的速度也獲得了大幅度的改善,3G移動通信系統(tǒng)可以滿足用戶多方面的需求,獲得了用戶的廣泛好評。由于3G移動通信系統(tǒng)具有眾多的優(yōu)勢,因此,使用3G移動通信系統(tǒng)的客戶越來越多,所以,3G移動通信系統(tǒng)網(wǎng)絡安全問題開始獲得了人們的廣泛關(guān)注。
1 3G移動通信系統(tǒng)的發(fā)展及其網(wǎng)絡安全
所謂的3G也就是英文the third generation的簡稱。3G移動通信系統(tǒng),主要指現(xiàn)在應用的第三代移動通信技術(shù),移動通信技術(shù)自從產(chǎn)生到現(xiàn)在已經(jīng)經(jīng)歷了三次技術(shù)變革。1986年國際電聯(lián)正式提出3G的概念,3G移動通信系統(tǒng)屬于新一代與多媒體整合的通信系統(tǒng),它將無線通信與互聯(lián)網(wǎng)有機的結(jié)合,運用3G系統(tǒng)用戶基本的通話需求不僅可以滿足。而且還可以滿足用戶電子商務、圖像、視頻交互等非語音業(yè)務的一些功能,3G移動通信系統(tǒng)為用戶提供了更多的優(yōu)質(zhì)服務,業(yè)務范圍更加廣泛。
由于3G移動通信系統(tǒng)業(yè)務范圍不斷擴大,不斷地將互聯(lián)網(wǎng)等多媒體業(yè)務與移動業(yè)務有機的結(jié)合,使得原本封閉的網(wǎng)絡逐漸開放,這樣,不但增加了業(yè)務量,為用戶提供了更多優(yōu)質(zhì)的服務,而且還節(jié)省了投資,贏得了更多的網(wǎng)絡用戶,促進了企業(yè)的發(fā)展,但是,3G移動通信系統(tǒng)網(wǎng)絡安全問題也開始顯得越來越重要。構(gòu)建3G系統(tǒng)網(wǎng)絡安全的主要原則應該包含以下幾個方面,由于3G系統(tǒng)網(wǎng)絡是建立在2G系統(tǒng)網(wǎng)絡基礎之上,因此,3G網(wǎng)絡要充分吸收2G網(wǎng)絡的系統(tǒng)管理經(jīng)驗,要繼續(xù)使用2G系統(tǒng)中比較成熟的安全管理方法,要修補和改正2G網(wǎng)絡所存在的一些問題,要保證3G網(wǎng)絡移動通信系統(tǒng)的運行安全。同時,保證3G網(wǎng)絡新興業(yè)務服務的運行安全。3G系統(tǒng)網(wǎng)絡安全的管理目標是:3G用戶的通信信息安全一定要保證,3G用戶的網(wǎng)絡信息安全一定要保證,明確安全標準,安全系統(tǒng)可被升級。明確加密算法;便于用戶大范圍之間的應用;保證新業(yè)務的使用安全。
2 3G移動通信系統(tǒng)網(wǎng)絡所面臨的安全威脅
由于傳播方式以及傳輸信息的影響,移動通信系統(tǒng)網(wǎng)絡所面臨的安全威脅更加嚴重,移動通信系統(tǒng)為保證數(shù)據(jù)信息的有效傳播,無線電訊號需要在傳播過程中進行多角度、多方向傳播,并且傳播必須具有強大的穿透力,和有線網(wǎng)絡相比,其信息遭受破壞的因素會更多。3G用戶的通信信息安全面臨更多的威脅,由于3G網(wǎng)絡提供了許多新的服務,業(yè)務范圍不斷增加,3G移動通信系統(tǒng)用戶可以登入互聯(lián)網(wǎng),通過手機終端共享網(wǎng)絡資源,所以,來自網(wǎng)絡的安全威脅也影響著3G移動通信系統(tǒng)網(wǎng)絡用戶的通信信息安全。
相比2G系統(tǒng),3G移動通信系統(tǒng)更易受到網(wǎng)絡安全的威脅。因為3G系統(tǒng)相比之前的2G系統(tǒng)數(shù)據(jù)資源量巨大,并且網(wǎng)絡信息也比較多,有些信息涉及到金錢利益等方面,因此,不法分子以及黑客就會尋找機會,導致網(wǎng)絡安全受到威脅。另外,3G移動通信系統(tǒng)的網(wǎng)絡開放程度比較高,所以,也給黑客的攻擊創(chuàng)造了許多的方便條件,還有,如果3G網(wǎng)絡軟件設置有缺陷,也可能導致3G系統(tǒng)產(chǎn)生漏洞,給3G網(wǎng)絡帶來不安全因素,造成潛在安全威脅。
3 3G移動通信系統(tǒng)網(wǎng)絡安全防范對策
3.1 3G系統(tǒng)的安全體系結(jié)構(gòu)
3G安全算法邏輯結(jié)構(gòu)主要包括三個不同層面,由低到高這三個不同層面分別是:傳輸層、服務層、歸屬層、應用層;針對不同的攻擊類型,結(jié)構(gòu)中定義了五組安全特性,分別為網(wǎng)絡接入安全、核心網(wǎng)安全、用戶網(wǎng)安全、應用域安全、以及安全特性可見性、可配置能力。3G網(wǎng)絡系統(tǒng)中的網(wǎng)絡接入安全主要指對無線網(wǎng)絡的保護,包括以下功能:對移動設備的認證、網(wǎng)絡認證、用戶身份識別、用戶認證、機密性算法等。核心網(wǎng)安全主要指數(shù)據(jù)傳輸運營商間的安全性,核心網(wǎng)安全包括建立密鑰、分配密鑰、通信安全三個安全層次。用戶網(wǎng)安全主要指移動臺接入的安全特性,用戶網(wǎng)安全包括USIM卡與終端、用戶與USIM卡兩個層次。用戶網(wǎng)安全主要是信息傳輸鏈路的保護以及保證它們之間的正確認證。應用域安全主要指用戶在進行相關(guān)應用程序操作時,數(shù)據(jù)交換的安全性,由于USIM卡提供了新的功能,因此,網(wǎng)絡向USIM卡一定要保證傳輸信息安全。安全特性的可配置能力及可視性主要指用戶自行設置安全系數(shù)的功能以及所應用的服務允許了解安全性。
3.2 網(wǎng)絡安全的具體防范措施
3G移動通信系統(tǒng)網(wǎng)絡個人用戶一定要提高安全意識,要慎重接收不明信息,要仔細鑒別無線傳輸?shù)膶ο?,下載網(wǎng)絡資源以及瀏覽網(wǎng)頁的時候要時刻注意網(wǎng)絡的安全性。要安裝必要的殺毒軟件,確保網(wǎng)絡安全。還有,企業(yè)用戶要建立完善監(jiān)管制度,宣傳安全知識,對3G移網(wǎng)絡進行有效管理,最后,電信運營商不但要保證自身信息傳輸過程及終端等接入網(wǎng)絡的安全性,同時,也要保證用戶信息傳輸以及接入網(wǎng)絡的安全性。
3.3 3G網(wǎng)絡新技術(shù)的廣泛應用
隨著密碼學的發(fā)展,新的密碼技術(shù)將會獲得廣泛的應用,在移動通信系統(tǒng)中量子密碼技術(shù)、生物識別技術(shù)、橢圓曲線密碼技術(shù)等將獲得廣泛應用,不同媒體間的無縫接入也將成為未來網(wǎng)絡安全研究開發(fā)的重點?;ヂ?lián)網(wǎng)成熟的安全防范技術(shù)也將逐步應用于3G網(wǎng)絡,3G網(wǎng)絡的安全防范性能一定會越來越好。
結(jié)語
在日常生活中,移動通信系統(tǒng)網(wǎng)絡已經(jīng)獲得了廣泛的普及,手機等移動終端已經(jīng)成為人們生活中越來越重要的日常用品,所以,3G網(wǎng)絡的安全問題對于人們通過手機終端共享網(wǎng)絡資源以及手機信息資源的安全有著很重要的影響,因此,如何解決3G網(wǎng)絡的安全問題,是移動通信系統(tǒng)需要不斷完善的一個重要問題。
參考文獻
[1]常永宏.第三代移動通信系統(tǒng)與技術(shù)[M].北京:人民郵電出版社,2002:1-10.
[2]3G移動通信系統(tǒng)的安全體系與防范策略.信息安全與通信保密[J].2009,(8):22-23.
一、引言
互聯(lián)網(wǎng)的發(fā)展及全面普及,給現(xiàn)代商業(yè)帶來了新的發(fā)展機遇,基于互聯(lián)網(wǎng)的電子商務應運而生,并成為一種新的商務模式。以互聯(lián)網(wǎng)為基礎的這種新的商務模式,也存在著許多亟待解決的問題。調(diào)查顯示,網(wǎng)絡安全、互聯(lián)網(wǎng)基礎設施建設等九大問題是阻礙電子商務發(fā)展的主要因素。其中,安全問題被調(diào)查對象列在首位。人們在享受電子商務帶來極大方便的同時,也經(jīng)常會被安全問題所困擾。安全問題成為電子商務的核心問題。本文將對電子商務安全問題及基本解決辦法做一個探討。
二、電子商務安全問題產(chǎn)生的原因
電子商務安全問題,不僅僅是網(wǎng)絡安全問題,還包括信息安全問題、交易過程安全問題:
1.管理問題
大多數(shù)電子商務網(wǎng)站缺乏統(tǒng)一的管理,沒有一個合理的評價標準。同時,安全管理也存在很大隱患,大多數(shù)網(wǎng)站普遍易受黑客的攻擊,造成服務器癱瘓,使網(wǎng)站的信譽受到極大損害。
2.技術(shù)問題
網(wǎng)絡安全體系尚未形成。網(wǎng)絡安全在全球還沒有形成一個完整的體系。雖然電子商務安全的產(chǎn)品數(shù)量不少,但真正通過認證的卻相當少。安全技術(shù)的強度普遍不夠,國外有關(guān)電子商務的安全技術(shù),雖然整體來看其結(jié)構(gòu)或加密技術(shù)都不錯,但這種加密算法受到外國密碼政策的限制,對其他國出口的安全技術(shù)往往強度不夠。
3.環(huán)境問題
社會環(huán)境對于電子商務發(fā)展帶來的影響也不小。社會法制建設不夠,相關(guān)法律建設跟不上電子商務發(fā)展的法律基礎保證。
三、常見的電子商務安全問題
由于互聯(lián)網(wǎng)的完全開放性,以及不可預知的管理漏洞、技術(shù)威脅等出現(xiàn),帶來了各種各樣的安全問題。其產(chǎn)生的主要隱患為網(wǎng)絡安全隱患、交易隱患。
1.網(wǎng)絡安全隱患
計算機網(wǎng)絡設備,電子商務依賴計算機系統(tǒng)的正常運行得以開展業(yè)務,網(wǎng)絡設備本身的物理故障,將導致電子商務無法正常進行;網(wǎng)絡惡意攻擊,使得網(wǎng)絡被破壞、導致系統(tǒng)癱瘓;安全產(chǎn)品使用不當,雖然在進行電子商務交易前采用了一些網(wǎng)絡安全設備(如防火墻、殺毒軟件等),但由于安全產(chǎn)品本身的問題或者使用的不當,導致這些產(chǎn)品并不能起到應有的作用。
2.交易隱患
交易隱患是困擾電子商務正常健康交易的最大障礙。在交易過程中,常存在以下隱患。假冒問題,攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,進行信息欺詐與信息破壞,從而獲得非法利益;在電子商務世界里誰為交易雙方的糾紛進行公證。
四、解決電子商務安全問題的基本技術(shù)
為避免電子商務中存在的安全問題,合理有效的措施極為重要,在實施過程中最為關(guān)鍵的技術(shù)主要有網(wǎng)絡安全技術(shù)、加密與認證技術(shù)、安全協(xié)議。
1.網(wǎng)絡安全技術(shù)
在應用網(wǎng)絡安全技術(shù)方面,防火墻技術(shù)是主要技術(shù)。防火墻就是在網(wǎng)絡邊界上建立相應的網(wǎng)絡通信監(jiān)控系統(tǒng),用來保障計算機網(wǎng)絡的安全,它是一種控制技術(shù),既可以是一種軟件產(chǎn)品,又可以制作或嵌入到某種硬件產(chǎn)品中。防火墻是加強Intranet (內(nèi)部網(wǎng))之間安全防御的一個或一組系統(tǒng),它由一組硬件設備(包括路由器、服務器)及相應軟件構(gòu)成。
2.加密與認證技術(shù)
(1)加密技術(shù)。加密技術(shù)作為主動的信息安全防范措施,利用加密算法,將明文轉(zhuǎn)換成為無意義的密文阻止非法用戶理解原始數(shù)據(jù),從而確保數(shù)據(jù)的保密性。
加密技術(shù)是電子商務采取的主要安全措施。其目的在于提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析。加密技術(shù)通常分為對稱加密和非對稱加密兩類。目前,常用的非對稱加密算法有RSA算法。
(2)認證技術(shù)。認證技術(shù)是保證電子商務安全的又一重要技術(shù)手段,是防止信息被篡改、刪除、重放和偽造的一種有效方法,它使發(fā)送的消息具有被驗證的能力,使接收者能夠識別和確認消息的真?zhèn)?。認證的實現(xiàn)包括數(shù)字摘要、數(shù)字信封、數(shù)字簽名、數(shù)字證書和智能卡等技術(shù)。
3.安全協(xié)議
安全協(xié)議本質(zhì)上是關(guān)于某種應用的一系列規(guī)定,包括功能、參數(shù)、格式、模式等,通信各方只有共同遵守協(xié)議,才能互操作。與電子商務有關(guān)的安全協(xié)議主要有SSL和SET兩個。
(1)安全套接層協(xié)議SSL。SSL(Secure Sockets Layer)是由Netscape Communication公司開發(fā)的,工作在傳輸層的協(xié)議,主要保護信息傳輸?shù)臋C密性和完整性,它適用于點對點之間的信息傳輸。SSL協(xié)議在應用層收發(fā)數(shù)據(jù)前,協(xié)商加密算法、連接密鑰并認證通信雙方,從而為應用層提供了安全的傳輸通道;在該通道上可透明加載任何高層應用協(xié)議(如HTTP、FTP、TELNET等)以保證應用層數(shù)據(jù)傳輸?shù)陌踩浴?/p>
(2)安全電子交易SET協(xié)議。SET(Secure Electronic Transaction)是專門為電子商務而設計的,用于保證在公共網(wǎng)絡上進行銀行卡支付交易的安全性。SET采用公鑰密碼體制和X.509數(shù)字證書標準,主要應用于保障網(wǎng)上購物信息的安全性。由于SET提供了消費者、商家和銀行之間的認證,確保了交易數(shù)據(jù)的安全性、完整可靠性和交易的不可否認性,特別是保證不將消費者銀行卡號暴露給商家等優(yōu)點,因此它成為了目前公認的信用卡或借記卡的網(wǎng)上交易的國際安全標準。
五、展望
綜上所述,為應對電子商務出現(xiàn)的各種安全問題,電子商務安全技術(shù)雖然已經(jīng)取得了一定的成績,但是電子商務要真正成為一種主導的商務模式,還必須在其安全技術(shù)上有更大的發(fā)展和突破。
參考文獻:
[1]馮昊:電子商務的安全問題及對策[J].重慶廣播電視大學學報,2005,17~4:31~33
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)13-3019-04
1 網(wǎng)絡安全評估技術(shù)簡介
當前,隨著網(wǎng)絡技術(shù)和信息技術(shù)的發(fā)展與應用,人們對于網(wǎng)絡的安全性能越來越關(guān)注,網(wǎng)絡安全技術(shù)已從最初的信息保密性發(fā)展到信息的完整性、可用性、可控性和不可否認性,進而又發(fā)展為“攻、防、測、控、管、評”等多方面的基礎理論和實施技術(shù)。信息安全是一個綜合、交叉學科領域,它要綜合利用數(shù)學、物理、通信和計算機諸多學科的長期知識積累和最新發(fā)展成果,進行自主創(chuàng)新研究、加強頂層設計,提出系統(tǒng)的、完整的解決方案。
網(wǎng)絡信息系統(tǒng)安全評估的目的是為了讓決策者進行風險處置,即運用綜合的策略來解決風險。信息系統(tǒng)可根據(jù)安全評估結(jié)果來定義安全需求,最終采用適當?shù)陌踩刂撇呗詠砉芾戆踩L險。
安全評估的結(jié)果就是對信息保護系統(tǒng)的某種程度上的確信,開展網(wǎng)絡安全系統(tǒng)評估技術(shù)研究,可以對國防軍工制造業(yè)數(shù)字化網(wǎng)絡系統(tǒng)、國家電子政務信息系統(tǒng)、各類信息安全系統(tǒng)等的規(guī)劃、設計、建設、運行等各階段進行系統(tǒng)級的測試評估,找出網(wǎng)絡系統(tǒng)的薄弱環(huán)節(jié),發(fā)現(xiàn)并修正系統(tǒng)存在的弱點和漏洞,保證網(wǎng)絡系統(tǒng)的安全性,提出安全解決方案。
2 網(wǎng)絡安全評估理論體系和標準規(guī)范
2.1 網(wǎng)絡安全評估所要進行的工作是:
通過對實際網(wǎng)絡的半實物仿真,進行測試和安全評估技術(shù)的研究,參考國際相關(guān)技術(shù)標準,建立網(wǎng)絡安全評估模型,歸納安全評估指標,研制可操作性強的信息系統(tǒng)安全評測準則,并形成網(wǎng)絡信息安全的評估標準體系。
2.2 當前在網(wǎng)絡技術(shù)上主要的、通用的、主流的信息安全評估標準規(guī)范
2.2.1 歐美等西方國家的通用安全標準準則
1) 美國可信計算機安全評價標準(TCSEC)
2) 歐洲網(wǎng)絡安全評價標準(ITSEC)
3) 國際網(wǎng)絡安全通用準則(CC)
2.2.2 我國制定的網(wǎng)絡系統(tǒng)安全評估標準準則
1) 《國家信息技術(shù)安全性評估的通用準則》GB/T 18336標準
2) 公安部《信息網(wǎng)絡安全等級管理辦法》
3) BMZ1-2000《信息系統(tǒng)分級保護技術(shù)要求》
4) 《GJB 2646-96軍用計算機安全評估準則》
5) 《計算機信息系統(tǒng)安全保護等級劃分準則》等
3 安全評估過程模型
目前比較通用的對網(wǎng)絡信息系統(tǒng)進行安全評估的流程主要包括信息系統(tǒng)的資產(chǎn)(需保護的目標)識別、威脅識別、脆弱性識別、安全措施分析、安全事件影響分析以及綜合風險判定等。
對測評流程基本邏輯模型的構(gòu)想如圖1所示。
在這個測試評估模型中,主要包括6方面的內(nèi)容:
1) 系統(tǒng)分析:對信息系統(tǒng)的安全需求進行分析;
2) 識別關(guān)鍵資產(chǎn):根據(jù)系統(tǒng)分析的結(jié)果識別出系統(tǒng)的重要資產(chǎn);
3) 識別威脅:識別出系統(tǒng)主要的安全威脅以及威脅的途徑和方式;
4) 識別脆弱性:識別出系統(tǒng)在技術(shù)上的缺陷、漏洞、薄弱環(huán)節(jié)等;
5) 分析影響:分析安全事件對系統(tǒng)可能造成的影響;
6) 風險評估:綜合關(guān)鍵資產(chǎn)、威脅因素、脆弱性及控制措施,綜合事件影響,評估系統(tǒng)面臨的風險。
4 網(wǎng)絡系統(tǒng)安全態(tài)勢評估
安全態(tài)勢評估是進行網(wǎng)絡系統(tǒng)級安全評估的重要環(huán)節(jié),合理的安全態(tài)勢評估方法可以有效地評定威脅級別不同的安全事件。對系統(tǒng)安全進行評估通常與攻擊給網(wǎng)絡帶來的損失是相對應的,造成的損失越大,說明攻擊越嚴重、網(wǎng)絡安全狀況越差。通過攻擊的損失可以評估攻擊的嚴重程度,從而評估網(wǎng)絡安全狀況。
結(jié)合網(wǎng)絡資產(chǎn)安全價值進行評估的具體算法如下:
設SERG為待評估安全事件關(guān)聯(lián)圖:
定義
IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}
其中,SERG表示安全事件關(guān)聯(lián),SERGStatei表示攻擊者獲取的直接資源列表;ASV(a)表示對應資產(chǎn)a的資產(chǎn)安全價值;Ta表示可以接受的威脅閥值;HighImpactSet表示高風險事件集合。
常用的對一個網(wǎng)絡信息系統(tǒng)進行安全態(tài)勢評估的算法有如下幾種。
4.1 專家評估法(Delphi法)
專家法也稱專家征詢法(Delphi法),其基本步驟如下:
1) 選擇專家:這是很重要的一步,選的好與不好將直接影響到結(jié)果的準確性,一般情況下,應有網(wǎng)絡安全領域中既有實際工作經(jīng)驗又有較深理論修養(yǎng)的專家10人以上參與評估,專家數(shù)目太少時則影響此方法的準確性;
2) 確定出與網(wǎng)絡系統(tǒng)安全相關(guān)的m個被評估指標,將這些指標以及統(tǒng)一的權(quán)數(shù)確定規(guī)則發(fā)給選定的各位專家,由他們各自獨立地給出自己所認為的對每一個指標的安全態(tài)勢評價(Xi)以及每一個評價指標在網(wǎng)絡系統(tǒng)整體安全態(tài)勢評估中所占有的比重權(quán)值(Wi);
3) 回收專家們的評估結(jié)果并計算各安全態(tài)勢指標及指標權(quán)數(shù)的均值和標準差:
計算估計值和平均估計值的偏差
4) 將計算結(jié)果及補充材料返還給各位專家,要求所有的專家在新的基礎上重新確定各指標安全態(tài)勢及所占有的安全評價權(quán)重;
5) 重復上面兩步,直至各指標權(quán)數(shù)與其均值的離差不超過預先給定的標準為止,也就是各專家的意見基本趨于一致,以此時對該指標的安全評價作為系統(tǒng)最終安全評價,并以此時各指標權(quán)數(shù)的均值作為該指標的權(quán)數(shù)。
歸納起來,專家法評估的核心思想就是采用匿名的方式,收集和征詢該領域?qū)<覀兊囊庖姡瑢⑵浯饛妥鹘y(tǒng)計分析,再將分析結(jié)果反饋給領域?qū)<?,同時進一步就同一問題再次征詢專家意見,如此反復多輪,使專家們的意見逐漸集中到某個有限的范圍內(nèi),然后將此結(jié)果用中位數(shù)和四分位數(shù)來表示。對各個征詢意見做統(tǒng)計分析和綜合歸納時,如果發(fā)現(xiàn)專家的評價意見離散度太大,很難取得一致意見時,可以再進行幾輪征詢,然后再按照上述方法進行統(tǒng)計分析,直至取得較為一致的意見為止。該方法適用于各種評價指標之間相互獨立的場合,各指標對綜合評價值的貢獻彼此沒有什么影響。若評價指標之間不互相獨立,專家們比較分析的結(jié)果必然導致信息的重復,就難以得到符合客觀實際的綜合評價值。
4.2 基于“熵”的網(wǎng)絡系統(tǒng)安全態(tài)勢評估
網(wǎng)絡安全性能評價指標選取后,用一定的方法對其進行量化,即可得到對網(wǎng)絡系統(tǒng)的安全性度量,而可把網(wǎng)絡系統(tǒng)受攻擊前后的安全性差值作為攻擊效果的一個測度。考慮到進行網(wǎng)絡攻擊效果評估時,我們關(guān)心的只是網(wǎng)絡系統(tǒng)遭受攻擊前后安全性能的變化,借鑒信息論中“熵”的概念,可以提出評價網(wǎng)絡性能的“網(wǎng)絡熵”理論?!熬W(wǎng)絡熵”是對網(wǎng)絡安全性能的一種描述,“網(wǎng)絡熵”值越小,表明該網(wǎng)絡系統(tǒng)的安全性越好。對于網(wǎng)絡系統(tǒng)的某一項性能指標來說,其熵值可以定義為:
Hi=-log2Vi
式中:Vi指網(wǎng)絡第i項指標的歸一化參數(shù)。
網(wǎng)絡信息系統(tǒng)受到攻擊后,其安全功能下降,系統(tǒng)穩(wěn)定性變差,這些變化必然在某些網(wǎng)絡性能指標上有所體現(xiàn),相應的網(wǎng)絡熵值也應該有所變化。因此,可以用攻擊前后網(wǎng)絡熵值的變化量對攻擊效果進行描述。
網(wǎng)絡熵的計算應該綜合考慮影響網(wǎng)絡安全性能的各項指標,其值為各單項指標熵的加權(quán)和:
式中:n-影響網(wǎng)絡性能的指標個數(shù);
?Ai-第i項指標的權(quán)重;
Hi第i項指標的網(wǎng)絡熵。
在如何設定各網(wǎng)絡單項指標的權(quán)重以逼真地反映其對整個網(wǎng)絡熵的貢獻時,設定的普遍通用的原則是根據(jù)網(wǎng)絡防護的目的和網(wǎng)絡服務的類型確定?Ai的值,在實際應用中,?Ai值可以通過對各項指標建立判斷矩陣,采用層次分析法逐層計算得出。一般而言,對網(wǎng)絡熵的設定時主要考慮以下三項指標的網(wǎng)絡熵:
1) 網(wǎng)絡吞吐量:單位時間內(nèi)網(wǎng)絡結(jié)點之間成功傳送的無差錯的數(shù)據(jù)量;
2) 網(wǎng)絡響應時間:網(wǎng)絡服務請求和響應該請求之間的時間間隔;
3) 網(wǎng)絡延遲抖動:指平均延遲變化的時間量。
設網(wǎng)絡攻擊發(fā)生前,系統(tǒng)各指標的網(wǎng)絡熵為H攻擊發(fā)生后,系統(tǒng)各指標的網(wǎng)絡熵為 ,則網(wǎng)絡攻擊的效果可以表示為:
EH=H'-H
則有:
利用上式,僅需測得攻擊前后網(wǎng)絡的各項性能指標參數(shù)(Vi,Vi'),并設定好各指標的權(quán)重(?Ai),即可計算出網(wǎng)絡系統(tǒng)性能的損失,評估網(wǎng)絡系統(tǒng)受攻擊后的結(jié)果。EH是對網(wǎng)絡攻擊效果的定量描述,其值越大,表明網(wǎng)絡遭受攻擊后安全性能下降的越厲害,也就是說網(wǎng)絡安全性能越差。
國際標準中較為通用的根據(jù)EH值對網(wǎng)絡安全性能進行評估的參考標準值如表1所示。
4.3模糊綜合評判法
模糊綜合評判法也是常用的一種對網(wǎng)絡系統(tǒng)的安全態(tài)勢進行綜合評判的方法,它是根據(jù)模糊數(shù)學的基本理論,先選定被評估網(wǎng)絡系統(tǒng)的各評估指標域,而后利用模糊關(guān)系合成原理,通過構(gòu)造等級模糊子集把反映被評事物的模糊指標進行量化(即確定隸屬度),然后利用模糊變換原理對各指標進行綜合。
模糊綜合評判法一般按以下程序進行:
1) 確定評價對象的因素論域U
U={u1,u2,…,un}
也就是首先確定被評估網(wǎng)絡系統(tǒng)的n個網(wǎng)絡安全領域的評價指標。
這一步主要是確定評價指標體系,解決從哪些方面和用哪些因素來評價客觀對象的問題。
2) 確定評語等級論域V
V={v1,v2,…,vm}
也就是對確定的各個評價指標的等級評定程度,即等級集合,每一個等級可對應一個模糊子集。正是由于這一論域的確定,才使得模糊綜合評價得到一個模糊評判向量,被評價對象對評語等級隸屬度的信息通過這個模糊向量表示出來,體現(xiàn)出評判的模糊性。
從技術(shù)處理的角度來看,評語等級數(shù)m通常取3≤m≤7,若m過大會超過人的語義能力,不易判斷對象的等級歸屬;若m過小又可能不符合模糊綜合評判的質(zhì)量要求,故其取值以適中為宜。 取奇數(shù)的情況較多,因為這樣可以有一個中間等級,便于判斷被評事物的等級歸屬,具體等級可以依據(jù)評價內(nèi)容用適當?shù)恼Z言描述,比如評價數(shù)據(jù)管理制度,可取V={號,較好,一般,較差,差};評價防黑客入侵設施,可取V={強,中,弱}等。
3) 進行單因素評價,建立模糊關(guān)系矩陣R
在構(gòu)造了等級模糊子集后,就要逐個對各被評價指標ui確定其對各等級模糊子集vi的隸屬程度。這樣,可得到一個ui與vi間的模糊關(guān)系數(shù)據(jù)矩陣:
R=|r21r22…r2m|
式中:
rij表示U中因素ui對應V中等級vi的隸屬關(guān)系,即因素ui隸屬于vi的等級程度。
4) 確定評判因素的模糊權(quán)向量集
一般說來,所確定的網(wǎng)絡安全的n個評價指標對于網(wǎng)絡整體的安全態(tài)勢評估作用是不同的,各方面因素的表現(xiàn)在整體中所占的比重是不同的。
因此,定義了一個所謂模糊權(quán)向量集A的概念,該要素權(quán)向量集就是反映被評價指標的各因素相對于整體評價指標的重要程度。權(quán)向量的確定與其他評估方法相同,可采用層次分析等方法獲得。權(quán)向量集A可表示為:
A=(a1,a2,…,an)
并滿足如下關(guān)系:
5) 將A與R合成,得到被評估網(wǎng)絡系統(tǒng)的模糊綜合評判向量B
B=A?R
B=A?R= (a1,a2,…,an) |r21r22…r2m|
式中:
rij表示的是模糊關(guān)系數(shù)據(jù)矩陣R經(jīng)過與模糊權(quán)向量集A矩陣運算后,得到的修正關(guān)系向量。
這樣做的意義在于使用模糊權(quán)向量集A矩陣來對關(guān)系隸屬矩陣R進行修正,使得到的綜合評判向量更為客觀準確。
6) 對模糊綜合評判結(jié)果B的歸一化處理
根據(jù)上一步的計算,得到了對網(wǎng)絡各安全評價指標的評判結(jié)果向量集B=(b1,b2,…,bn)
由于對每個評價指標的評判結(jié)果都是一個模糊向量,不便于各評價指標間的排序評優(yōu),因而還需要進一步的分析處理。
對模糊綜合評判結(jié)果向量 進行歸一化處理:
bj'=bj/n
從而得到各安全評價指標的歸一化向量,從而對各歸一化向量進行相應。
5 結(jié)束語
本論文首先介紹了網(wǎng)絡安全評估技術(shù)的基本知識,然后對安全評估模型進行了分析計算,闡述了網(wǎng)絡安全技術(shù)措施的有效性;最后對網(wǎng)絡安全態(tài)勢的評估給出了具體的算法和公式。通過本文的技術(shù)研究,基本上對網(wǎng)絡信息系統(tǒng)的安全評估技術(shù)有了初步的了解,下一步還將對安全評估的風險、安全評估中相關(guān)聯(lián)的各項因素進行研究。
參考文獻:
[1] 逮昭義.計算機通信網(wǎng)信息量理論[M].北京:電子工業(yè)出版社,1997:57-58.