前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇近几年的网络安全事件范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;信息系统;保密技术
网络技术在改变人们生活方式的同时,也存在着严重的安全风险,对于计算机信息系统来说,想要保证其安全,对风险进行预防,需要应用计算机保密技术,并采取有效的安全管理措施,为计算机信息系统运行营造一个安全的运行环境。
一、计算机信息系统安全面临的挑战
(一)操作人员在我国计算机知识培训并未受到重视,多数计算机使用者,专业基础知识都十分欠缺,尤其是大龄和低龄操作者。他们通常只能利用鼠标键盘完成一些简单的操作,缺少计算机安全意识,而且会经常进行违规操作和错误操作,比如:乱下载软件,随意点击链接。特别是一些大龄使用者会接触一些比较重要的信息,如果因为操作的原因,导致信息遗失和泄漏,所造成的后果难以估量。
(二)移动设备在这个智能手机普及的时代下,人们利用智能手机可以完成各项工作,比如:收发邮件、浏览文件和下载软件,但手机与计算机相比,其安全更容易受到威胁,一旦感染病毒,在与其他手机和电脑设备相连接时,就会使计算机信息系统遭到感染,从而使计算机安全性能下降。
(三)网络病毒网络病毒对计算机信息安全系统的威胁是其他因素所无法比拟的,目前,每年因病毒导致的信息泄露事件多达几十万起,在众多病毒中,最著名的病毒为21世纪初期的熊猫烧香和近些年的勒索病毒,计算机一旦感染这些病毒,就会陷入瘫痪的状态。并且这些病毒难以处理,现有杀毒技术很难对其进行防治。
(四)黑客入侵黑客入侵并不是常见威胁,具有非常强的目的性和效率,在短短的几分钟内,黑客就会入侵计算机系统,并对计算机进行控制,从而获取计算机中所保存的信息,致使个人或企业遭受严重的损失,特别是大型企业,应该构建安全防护体系,对此类威胁进行预防。
二、计算机信息系统常用的保密技术
(一)防火墙技术防火墙技术是计算机系统自带的技术,是最常见的保密技术,其应用结果较为显著,能够抵御普通木马病毒的入侵,但这种技术由于是基础技术,无法有效抵御黑客和一些复杂病毒的入侵。
(二)加密技术所谓的加密技术是指通过设置访问权限,对外部人员进行阻拦,以确保信息的安全,这种技术的使用,使计算机信息系统的安全性大大提升,可以降低信息泄露的风险。加密技术可以大致分为两类,一种是公开加密技术;另一种为私用加密技术,但二类技术的原理大致相同,应用范围都十分广泛。
(三)杀毒技术所谓的杀毒技术就是应用杀毒软件,对电脑中的病毒进行查杀,常用的杀毒软件包括360安全中心、腾讯管家、瑞星杀毒软件等等,其中360安全中心和腾讯安全管家是免费的杀毒软件,而瑞星杀毒软件需要付费,但杀毒效果较好,用户可以根据自身需要酌情选择。虽然杀毒软件可以查杀大部分病毒,但也存在一些缺陷,这个缺陷就是不能处理未知病毒,究其原因,主要是杀毒软件尚未将未知病毒录入到系统之中,有鉴于此,研究人员应加强研究,提升杀毒技术的病毒处理水平。
(四)数据库技术这种保密技术被广泛应用于大中型企业,究其原因,主要是大中型企业具有规模大、设备多的特点,且信息十分重要,为了对黑客入侵进行抵御,保证计算机信息系统的安全,需要对ASP脚本进行使用,导入数据并整合信息。
三、计算机信息系统安全管理方法
(一)对制度法规进行完善制度法规是一切工作开展的基础,为了使计算机信息系统的安全得到保证,需要提高安全管理水平,强调安全管理的质量,并贯彻执行安全管理制度中的规定。在制定安全法规时,应遵循以人为本的理念,并结合实际,确保法规制度的落实效果,以约束操作人员的不合理操作行为。
(二)加大宣传力度我国计算机网络技术起步较晚,但发展却十分迅速,据统计资料得知,我国网民数量位于世界前列,且连年增长。其中未成年人是网络用户的重要组成部分,但由于未成年人心智尚未成熟,考虑的事情较少,尚未形成安全意识,故在操作过程中,容易出现安全隐患[1]。有鉴于此,学校、企业和家庭等社会组织应加大计算机信息系统安全宣传力度,让使用者认识到保障计算机安全的重要性。以规范他们的不合理操作行为。此外,对于违法操作人员,应根据后果,对其进行适当的处罚。
(三)构建安全的环境最近几年,网络安全事件层出不穷,这与网络环境复杂程度提升存在着密切的联系,再加上我国法律尚未针对木马和病毒建立法律,致使司法机关对于网络案件的处理往往虎头蛇尾,草草了结。特别是赔偿问题,由于无法合理划分责任,导致人们在遇到网络安全事件时,通常不会求助于司法机关。为了使这种局面得到缓解,构建安全的网络环境,对计算机信息系统进行管理十分重要。网络监管部门应该将重点放在公共网络,在处理网络安全事件后,第一时间向社会公布事件处理结果,这样一来,不仅能得到人们的认可,还能对不法分子产生震慑[2]。
(四)重视网络监控对涉密计算机进行全天候的监控,是许多企业为保护计算机信息安全而采取的常用管理防护措施。究其原因,主要是涉密计算机集多种功能于一体,比如:采集信息、传递信息、保存信息、处理信息等等,网络监控是目前最有效的安全管理方式之一。此外,由于涉密计算机网络与公共网络存在区别,如果可以在普通计算机信息系统之中应用这种监控方式,将有助于提升计算机信息系统的安全。为此,建议相关企业应加大资金投入力度,建设企业局域网,从而使这种安全管理方式发挥出应有的作用。
关键词:网络;信息;安全;对策
中图分类号:TP393.08
1 消防部队网络安全工作存在的问题及原因
1.1 网络管理不严,安全保密意识不强。在消防部队中,很多下发的文件均没有标注文件的密级,这让许多官兵和外聘人员在处理一些文件时总是觉得只是一些平常性文件,没有什么秘密可言,很容易对许多需要保密的资料造成失密、泄密。甚至一些干部对怎样处理秘密、机密、绝密文件更是一知半解,安全保密意识不强,理解上的偏差,造成管理上的松懈。一是计算机管理有待于规范。在工作中,很多官兵对自己使用的计算机没有设置开机密码和屏幕保护的密码,这在很大程度上会给自己储存的资料造成泄密;有的干部在使用计算机和数字证书时虽有设置密码,但是密码较为简单,或者密码长期没有更换,甚至把数字证书长期插在电脑上,用完后没有及时收起。有的官兵虽然设有密码和进行了更改,但别人借其电脑使用时就轻易的将密码告诉别人,没有防范措施,这使得通过密码和数字证书来维护公安网络数据库安全的效能大打折扣;二是移动存储介质管理使用较为混乱。主要表现在对移动存储介质的交叉使用,将移动存储介质随意插在电脑上不管人到与否、随意带出办公室进入公共场所、随意带回家等、随意存储内部数据及资料(即为了工作方便将不的相关资料放在U盘及硬盘上)等方面,这些均给计算机病毒、木马程序的侵入及失泄密事件的发生创造了条件和空间。
1.2 消防部队网络安全性不高。一是互联网使用管理不规范。消防部队作为一支地方部队,在很多工作中都需要使用互联网,而部分官兵的使用互联网的过程中,往往将一些部队内部的材料保存在其计算机中,一旦计算机中毒,很大可能造成资料的泄露;二是周围空间网络难以管理。现在很多消防部队周边都是居民楼,而居民楼中的wifi信号覆盖范围都比较广,在消防部队营区内都能收到wifi信号,我这些信号也可能存在安全性问题,一旦连接上后很可能会被监听等;三是计算机网络病毒的破坏。计算机病毒具有传染性、潜伏性、隐蔽性、破坏性四大特点,可通过移动存储介质、网络、电子邮件等进行传播或被隐藏在软件包内,一旦发作就会冲击内存、修改或破坏数据与文件,甚至损坏主板、硬盘等硬件设备。计算机病毒已成为计算机系统的公害,同时也正在成为网络空间作战的主要手段。目前,由于各级消防部队公安信息网中使用的软件来源广泛、种类繁多,计算机防病毒软件没有及时更新,甚至有些电脑都没有安装相关杀毒软件,尤其是网络环境下的病毒传播更是防不胜防,更应引起各级消防部队的高度重视。
1.3 尚未建立网络安全长效保障机制。一是技术力量保障不足。当前,基层各大、中队原本人员就紧张,干部或士官的配备率没有达到需求,从事整个单位的网络安全检查及线路维护等工作的人员一般都是中队的兼职人员,中队训练量大、日常性事务多,因而对网络安全维护管理就显得心有余而力不足;二是网络安全机构不健全。各基层消防部队没有建立相应的公安网络安全机构,没有专门人员和班子,缺乏专业性人才,任务难分解,责任难落实。
2 消防部队网络安全建设的建议及对策
2.1 加强保密及网络安全管理教育工作。一方面是加强官兵保密知识的普及,使全体消防官兵均对保密相关规定、网络使用规定能够深入了解和掌握,并能带头自觉遵守;全体官兵能够正确区分秘密、机密、绝密各级文件资料,不出现文件乱摆乱放乱存的现象,只有做好了保密工作和增强了保密意识,网络安全就打好了基础。另一方面是加强公安网络安全知识的普及。现在基层消防官兵和外聘人员的素质参差不齐,公安网络安全意识淡薄,再加上网络技术的日新月异等因素,所以各单位要定期组织官兵及工作人员进行培训和轮训,重点讲解网络安全的意义、日常计算机维护、安全上网注意事项等相关知识,筑牢公安网络安全基础防线。
2.2 加强硬件设施的投入。将公安网络安全建设纳入信息化建设保障的重中之中进行考虑,对保密要求较高的计算机及机房等,引进防电磁幅射、传输幅射及其它保护性装置,尽量减少公安网络可防性安全事件的发生。
2.3 加强安全保密队伍建设。依托当地公安机关相关部门,做好计算机信息安全工作。当前基层消防部队计算机信息安全技术人才普遍缺乏,工作流动性大,安排不出人员及时间对单位各台计算机使用过程中的安全措施进行全面细致检查,对不规范操作难以及时发现和整改,就连日常的计算机技术维护人员也很缺乏。为此,对于基层消防部队,必须落实从优待警政策,将那些品行端正、热爱消防事业、拥有计算机特长的大学毕业生招进来,建立专门网络安全维护队伍,经常开展计算机检查和维护,及时发现和解决计算机应用过程中的各种问题。各单位要落实、明确各级网络安全主管领导与管理人员。
2.4 明确相关责任。一是领导的责任。明确消防部队基层各单位领导同志作为公安网络和信息安全保密工作第一责任人,要在公安网络和信息化建设中统筹考虑,将安全保密部门放在重要地位。解决安全保密管理组织机构和人员问题,解决安全保密技术手段建设和运行的经费保障问题;二是主管部门的责任。各单位要落实网络信息管理部门,经常性地开展安全保密教育培训,对公安信息系统和网络运行进行安全保密监控;三是使用人的责任。公安消防部队各部门公安网络和信息的使用者,要明确“谁使用、谁负责,谁管理、谁负责,专机专网、责任到人”的安全保密管理制度,使用人必须认真落实各项安全保密管理规章制度。
2.5 强化四项措施。一是严格入网设备的管理措施。要严格各类计算机设备入网前的安全检查和一机两用注册工作,严格计算机设备出网前的注销和清理工作,严格设备送修的申报手续;二是严格应用系统和网站的管理措施。要严格公安应用系统和网站的登记、备案制度,明确管理单位和责任人,严格上网内容的审批制度;三是严格网络边界的管理措施,物理隔绝公安网或因特网。对各级公安信息网与英特网(或终端)的应用接入,要严格实行上报审批制度,严禁超范围使用,严格核实IP地址,确保一机一个IP地址;四是严格信息载体的管理措施。要严格执行计算机、网络、移动存储介质与英特网物理隔离的规定,严禁在非计算机上处理内容,严禁在计算机硬盘内存储绝密级信息,严禁将工作用计算机和移动存储介质带回家,严禁在互联网上使用移动存储介质。
2.6 制定切实可行的网络使用规则和制度。公安信息网和互联网的使用应加强内部管理和采取技术防范并重。据统计,90%以上的信息安全事件都与疏于内部管理有关。因此,除在网络设计、软硬件配置方面增强安全功能,提高防范能力外,更要建立健全各项切实可行使用规则和有关制度,强化对网络使用的内部管理,确实抓好部队网络和信息安全工作。
参考文献:
[1]冯元.计算机网络安全基础[M].北京:科学出版社,2003.
[2]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.
云时代到来,带来了大数据的爆炸式增长。我们每一个人都是云计算和大数据的受益者,但另一方面,信息泄露的风险又给每一个受益者带来了隐形的困扰。
云计算安全的几个核心问题包括身份与权限控制、WEB安全防护、虚拟化的安全等。面对云计算的安全问题,现如今有许多基于云服务提供的安全,包括Web和邮件过滤、网络流量访问控制和监控,以及用于支付卡业务的标记化。不同安全服务的一个重要区别是,一些是“在云中”的、一些是“针对云”的,即那些集成到云环境中作为虚拟设备提供给用户使用和控制的安全服务。
什么是网络安全
近些年,国内网络安全概念很热,国家层面在谈、政府在谈、各种公司在谈,各行各业的从业人员也在谈,仿佛网络安全一下子从圈子内专业人员的小众化专业词汇,变成众人热捧的时尚名词,从业人员无论是薪水还是专业地位都得到了前所未有的提高与重视。
从这个词语本身来看,大概在上世纪90年代末期国内出现了与计算机安全有关的内容与要求,称为网络安全,如果对应成英文会更容易理解Network Security,以网络为核心的安全。
当时的环境,信息化建设较早的公司开始建设企业网络,国家也在开始部署“某金工程”,即金卡、金关、金盾等,核心内容就是两个业务系统信息化与跨地域网络联通,这种大环境下,安全的重点就不难理解为网络层面的安全,保护网络的边界,确保联网后不出现重大安全事件。
过了几年,2005~2006年左右,开始采用信息安全这个词语,对应的英文变为Information Security,更加重视保护信息,也就是内容与数据,这时的信息安全所指的安全涵盖范围更广泛,内容更多样,包括了传统的网络安全内容,也包括了信息、数据等安全内容。
近几年,安全的专业词语又发生了变化,同样是网络安全,但这个网络安全不同于最初的网络安全,从英文上看,已经演化为Cyber Security,可以理解为网络空间的安全,这个范围就更大更广泛了,甚至不仅仅是商业视角的范畴了
不管称为网络安全也好,信息安全也罢,词语在更新,内容在演化,涵盖的领域也在不断完善与丰富。
数据的烦恼
腾讯移动安全实验室数据显示,2015年上半年,手机支付木马病毒新增29762个,感染用户总数达到1145.5万,最高峰6月平均每天6.8万名用户中毒。
去年12月25日中国铁路购票网站12306遭遇“撞库”攻击轰动一时,超过13万条用户隐私数据在互联网疯传,用户账号、密码、身份证号、注册邮箱等数据被大范围流传、买卖,铁路公安机关抓获犯罪嫌疑人两名。“撞库”是指黑客将得到的数据在其它网站上进行尝试登录,因为很多用户喜欢使用统一的用户名密码,“撞库”也可以使黑客收获颇丰。
相应的,盗取用户身份证、银行卡号、手机号等隐私信息的黑产团伙周边产业链也不断完善,因网购订单泄漏、快递订单泄漏而导致的诈骗案件频频见诸报端,可见当前互联网黑产的主要危害已经从传统的账号安全逐渐转移至用户个人信息安全。
手机木马盗刷网银已经形成由买卖个人信息、制作植入木马病毒、盗刷、线下转移资金等组成的职业化明显的作案团伙。另外,黑产团伙利用互联网技术跨平台进行非法洗钱销赃,也致使多个互联网平台及电商蒙受信誉及实际经济损失。
互联网深度数据分析公司TOMsInsight在其最新的分析报告《互联网黑市分析:社工库的传说》中指出,全国流量排名前100的网站有近8成的用户数据库已被黑客盗取,变相为网络黑色产业链提供大数据来源。从去年下半年开始,网络上有数以千计的黑产从业人员从传统的点卡、盗号诈骗转移到银行卡盗刷产业。
目前,企业面临的威胁最大的安全风险有网站渗透、僵尸网络、DDoS攻击。这些威胁给企业带来的可能危害有:商业机密被窃取、网站被篡改后导致的名誉受损、触犯国家的法律法规、数据丢失等。
很多企业现在只是把一些非敏感的应用搬到云端,很多真正的IT关键应用实际上并没有向云端迁移,但云计算对很多初创公司却具有难以抗拒的吸引力。随着云计算技术的不断发展,越来越多的企业以及其他社会单位考虑将自己的关键业务放在云端运行,这也带来一个问题――那就是安全,黑客和破坏者们开始将目标瞄向云端了。
云端新挑战
随着云计算、移动互联网技术对企业的一步步“侵蚀”,企业的安全边界被彻底打破。“面对如今复杂的安全形势,传统的安全解决方案早已过时,安全不再是一个产品或者几个产品的组合,而是一整套思路、方法论以及认知。”网络安全企业杭州迪普科技有限公司(以下简称“迪普科技”)总裁王冰称,以云计算、物联网、大数据等技术为代表的下一代互联网技术对安全提出了新的要求。
服务器虚拟化和数据集中部署显著地改变了传统网络应用模式,飞速增长的数据和业务不仅使网络架构变得非常复杂,同时也面临网络安全、应用体验、业务持续可用等巨大挑战。
根据IDC的调查,安全问题一直是云计算中最受关注的方面。国内的报告也有类似的结论,调查的受访对象都有技术安全性方面的担忧,恰恰是这种担忧阻碍其迁移到云计算平台。
事实上,有些云服务提供商会对用户的数据进行加密,同时还会将用户的数据进行备份,一段时间后才会摧毁这些数据,所以企业在走入云端之前务必做好这方面的风险预估以及应急方案。
因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析,并着手解决云计算所面临的安全问题。
云计算管理着企业的关键数据,企业和个人是不是会更容易成为黑客的攻击对象呢?这也许不是一个常见的问题,但不是没有发生的可能。
数据威胁。数据问题对每位CIO来说都是头等大事。因为泄露带来的最大噩梦就是自己公司敏感的内部数据落入了竞争者之手,这也让高管们寝食难安,云计算则为这一问题增加了新的挑战。
对于消费者和企业双方而言,数据丢失都是非常严重的问题。而存储在云中的数据则可能因为其他的原因造成丢失。云服务供应商的一次删除误操作,或者火灾等自然因素导致的物理性损害,都可能导致用户数据丢失,除非供应商做了非常到位的备份工作。
但数据丢失的责任并非总是只在供应商一方,比如,如果用户在上传数据之前加密不妥当,然后自己又弄丢了密钥,那么也可能造成数据丢失。
内部操作问题。不论是在企业内部还是云计算服务提供商内部,人员的恶意操作都是非常危险的,同样后果也非常严重。云服务提供商肯定不会透露其雇员在物理服务器和虚拟化方面的水平,更不会告诉你他的分析和报告政策。
恶意的内部人员在安全行业。来自内部恶意人员造成的威胁已经成为一个争议话题。对组织存在威胁的恶意内部人员可能是那些有进入企业组织网络、系统、数据库权限的在任的或曾经的员工、承包商,或者其他业务伙伴,他们滥用权限,导致企业组织的系统和数据的机密性、完整性、可用性受损。
这也就意味着只要有了一定级别的授权,内部人员就可以获得机密数据并控制云服务。其实,用户是可以获得这些操作信息的,只要在签订服务级别协议的时候提出来就可以了。
云时代的数据中心防火墙与传统防火墙最大的不同在于,传统防火墙主要防护的是由数据中心外部来的访问流量,也就是我们称的南北向流量;而云数据中心防火墙除了南北向流量之外,还有东西向的流量,即虚拟机之间、租户之间的互访也需要通过防火墙进行安全防护。因此对于防火墙的性能要求更高,100G吞吐量以上的防火墙需求将会越来越普遍。
关键词:信息安全;网络通信
1引言
1.1网络信息技术研究环境
从计算机的层面来考量,其涵盖的网络功能较多,譬如数据通信、增强设备可靠性、共享资源、提升分布处理效率等。客户与服务器在进程上是相互独立的。服务器接收客户发出的指令,并且会自动进行回应。通过引入套接字编程接口,能提升网络间进程通信问题的处理效率。相比于日常的电话系统,套接字与其具有很多相似特征。相互通信的两个进程可以被看成通信双方。
1.2我国网络信息发展现状
我国信息技术发展迅速,现在已经到了完全离不开计算机的境界,因此,我国很多公共场所都配备了免费通讯网络,但是这些网络的安全性得不到应有得保障,很容易受到网络的病毒的影响,网络中可能含有流氓软件,此外最近流行的勒索病毒、震网三代、暗云都是与网络安全息息相关。同时我国的主机设备采用的多为盗版的操作系统,本身的安全性就较低,所以更容易受到病毒的侵扰。另外,网络本身具有虚拟性和隐蔽性,从而给犯罪分子有机可趁,警察在追捕网络犯罪人员的时候,因为入侵的痕迹不好判断,不能及时正确追捕罪犯,所以加剧了网络违法犯罪分子的猖獗。但近几年国家新出台相应的管理政策,如上网实名制,手机卡实名制等相关规定,这大大降低了违法犯罪事件的发生。
2信息安全问题
信息安全的基础原则为保障讯息,泄漏数据信息主要分为:人为主动泄露和网络攻击泄露。人为的信息泄露途径可归纳为:(1)电子信息违规操作导致信息泄露;(2)USB存储设备操作导致信息泄露;3.终端非法外联导致信息泄露;(3)非审核文件打印导致信息泄露;(4)笔记本私自带出导致信息泄露;(5)外来人员电脑接入内部网络导致信息泄露;(6)非法软件安装随意、病毒木马滋生;(7)保存纸质信息移失等都将导致信息泄露。从网络方面来看,更多属于计算机或其他设备的安全问题,比如设备自身的硬件安全问题、设备软件安全漏洞问题、TCP协议的安全性能较低问题等,这些问题也将导致数据信息的泄露。下面我们将对计算机存在的安全问题进行解答。
2.1设备的硬件安全问题
信息化之所以能高速发展,一定程度上依靠了通讯设备的普及,PC和智能手机的快速发展带动信息化的发展,但是信息化安全技术的发展却比较缓慢,带来的后果就是信息存储的简单化,虽然一方面加快了数据的读写速度,方便了人们的日常使用,但是在很多存储设备数据被删除后,文件其实并没有真正意义上的删除,可能只是被标注为可以覆盖的区域,所以可以很容易的恢复这些数据。
2.2设备软件安全漏洞问题
软件系统维护不当会对数据泄漏造成负面影响,为了减轻技术人员的后期管理压力,软件工程师在开发软件之前会增设安全通道。安全通道具备一定的保障功能,但是也存在很多漏洞。根据大数据调研数据显示,近五分之三的病毒以安全通道为载体入侵电脑。因此现在很多开发商都意识到这一点,都在软件推出后迅速赋予软件的修复功能,确保在使设备能在安全的环境中运行。值得注意的是,信息技术更新频率较快,落后的技术常常被淘汰。
2.3TCP协议的安全性能较低
TCP协议能保障不同网络结构和数据在传输期间能构建共同的沟通语言。该协议对全体用户开放,不会单独设立使用权限。由于任何人都可以进行操作,因此其安全性仍受到质疑。
3网络与信息安全研究分析
近年来,随着全球对信息社会的依附性不断提升,网络与信息安全这一课题也越来越重要。就网络与信息安全研究而言,主要包括下列方向:
3.1基础理论、算法的研究
基础理论与算法涵盖很多模块。其中,相对重要的部分包括:安全体系框架理论研究、密码技术研究及密码学研究。对于安全体系框架理论而言,该理论探讨的内容是以形式化为载体的数学描述及分析方法构建的信息系统安全体系框架。西方发达国家对计算机系统安全标准层面的研究有一套成熟的体系:上个世纪70年代,美国部署了与计算机保密模型相关的工作。随后以美国、英国为主的国家整合优化了几项先进技术,颁布了“信息技术安全评价公共准则”,虽然该准则在安全属性的模型构建上还有很多不足之处,但是到近几年内,该准则依旧占据权威地位。值得注意的是,在通信网络与NGN中,安全层面上的理论研究、体系结构依旧是热门研究课题。在数据加密机密算法体系中,密码学被划分为学科类型。密码技术涵盖以下内容:密钥交换、加解密算法等。密码学与密码技术能从很大程度上保障信息内容的安全性。基于国际视角,如今密码研究的趋势为:以数学计算为基准的传统密码技术、非基于数学计算的密码技术。前者被包含于传统密码学中,涉及数字签名、非对程密钥机制等。发展到如今,该技术是信息完整性的关键内容。对于后者而言,其涉及内容为:图像叠加、生物特征识别等,但是该技术普及面不广,还有很大的进步空间。
3.2技术综合应用研究
网络系统较为繁杂,涵盖很多模块,譬如用户识别、讯息传输、指令确认等。迄今为止,网络系统遇到的安全问题类型较为丰富,包括管理类、技术类等,难以运用某个算法或者知识理论便能解决。因此技术与管理的层面需要共同融合,充分发挥各项技术的优势,从最大程度上保障网络系统的安全。其中,技术研究热点综合运用的典例如下:防范垃圾讯息:垃圾信息在如今的产量越来越高,其对网络系统带来了较大的负面影响。越来越多的国家将防范垃圾讯息设为每年的重点工作部署计划内。防范与处理垃圾讯息并非一项法律条文即可解决,涉及到技术层面、管理层面、法律层面等内容。近年来,防范与治理垃圾讯息依旧属于网络与信息安全研究的关键内容。譬如:ITU单独开设了Question研究。信息溯源:随着网络普及率的提升,在网络上出现了很多非法违规事件,如网络钓鱼、传播不合法讯息等,按照网络溯源能高效将犯罪分子绳之以法。所以“信息溯源”常常借助信息内容、技术渠道、网络与应用行为等抓捕犯罪嫌疑人。但是传统电信业务较为单一,溯源技术还在发展中。以IP技术为基础的网络溯源还存在很多不成熟的地方。值得注意的是,某项算法、协议难以解决溯源问题,因此为了更好地处理溯源问题,应将多项技术互相融合,包括:安全网络框架、日志及技术认证等。入侵检测:防火墙虽然能从很大程度上保障内部网络的安全,但是其难以监控到内部网络的一系列情况,甚至是一些非法问题。IDS又称入侵检测系统,能有效解决该问题,通过及时保障误操作、外部攻击、内部攻击等问题,能使网络系统受到攻击期间,发送拦截讯息,从而尽量增强讯息的安全性。网络加密:最常用也是最有效的方法之一,借助网络加密技术,通过加密封装IP包,能尽可能确保传输数据的完整性,使公网上传输数据的安全性问题被高效解决,从而提升了远程用户访问内网的安全性。分散保护:目前,很多企业都是用此方法来,来防止信息安全事件,主要是对一些重要的系统或系统数据进行一个统一备份,为了确保重要信息安全,很多备份机是以独立形式存在。
4电力系统安全对策
电力信息系统的安全概况处于持续编号与负责动态的过程里,涉及两个方面:电力信息系统的资产与全部生命周期。对于电力信息网络而言,其所遇到的风险较为复杂,导致电力信息网络安全面临威胁的因素较多,甚至会使系统发生崩溃、丢失大量数据、数据泄漏等情况,其损失性是难以用金钱来衡量的。为了尽量保证信息的安全性,应立即制定完善的网络管理对策。
4.1电力系统网络风险基本控制对策
根据电力系统网络的安全性能,在制定网络风险控制对策时,应与网络运行良好融合,将本局电力安全应对准则放在首要地位,阻止多形式对电力系统进行的侵略与攻击,使电力系统处于高效运行的环境中。根据这一标准,解决安全问题的对策包括以下机电:安全管理网络设备、防范黑客配置、加密Ipsec、身份识别及网络中心安全区域划分。
4.1.1网络设备的安全管理
为了保障网络设备的安全性,技术人员应尽快在设备接口区域设置密码。就网络设备而言,管理外带方式为:OUT-BAND,每项管理设备对应了一项账户、口令,能使独立用户在操作期间的权限受到限制,降低系统被控制的可能性。
4.1.2网管中心划分安全区域
网络管理中心会划分多种类型的安全保护区域类型,直接管理电力系统的整个网络环境,每项管理内容都被构建为一个安全区域,同时能高效监控该安全区域,一旦出现问题时,系统都会立即解决。
4.1.3加密Ipsec
加密电力系统网络输送的讯息,到达传输目的后会北城原始数据,能有效避免非法用户获取数据讯息。
4.1.4黑客防范配置
对于网络中存在的黑客病毒,网络安全风控管理应加大讯息检测力度,制定更高效地攻击检测方案,就黑客入侵的程度进行分析,从网络安全性的层面出发,提前在侵入位置设立警戒线,实时监控黑客的行为。
4.1.5身份识别
对一个匿名或已知用户进行统一认证识别,确保使用者是真正的管理员,其中识别技术有多种:密钥管理、数字签名、认证技术、智能卡技术和访问控制等。
4.2电力系统内网安全策略
电力系统网络局域网中,可能也会存在外部网络攻击的情况,但更多的是内部的攻击,因此局域网内部网络安全解决策略为:在局域网内部通过防火墙实现不同网段的隔离;在相邻的网络中设置相应的限制,如:服务器远程端口修改默认的访问端口;限制重要设备的连通,如:2台重要服务器的相互共享资料;基本的安全基线配置;本地安全软件扫描到的安全漏洞的及时修补以上方面都可以对信息安全做到有效的防护。
4.3电力系统广域网安全对策
在解决广域网时,应树立不与其他系统相互影响的理念,在发挥防火墙作用的过程中隔离不同网段,借助IP保障关键数据、应用系统的安全性,使广域网分布式部署能尽快实现。将过滤规则设置模式运用于内部体系中,借助特殊端口的开放来阻止黑客攻击;采用负载均衡器提升系统的安全性能,从而促进防火墙吞吐量的发展;借助用户界面完善系统管理、统计及规则配置等功能。
5小结
综上所述,当前虽然网络与信息安全现状不容乐观,特别是基于IP技术的互联网以及基于IP技术的NGN承载网相关的安全问题。此外在社会的高速发展下,科研人员应建立与时俱进理念,加快通信网络安全维护力度,在提升技术水平的基础上促进网络安全的发展。
参考文献
[1]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,2005.
[2]周良洪.信息网络安全概论[M].群众出版社,2015.
摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;pki;ca;vpn 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用pki技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(fbi)和计算机安全机构(csi)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1 网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用pki/ca数字认证服务。pki(public key infrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的pki/ca数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(non-repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 vpn(virtual private network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如 outlook 支持的 s/mime( secure multipurpose internet mail extensions ),它是从 pem(privacy enhanced mail) 和 mime(internet 邮件的附件标准 ) 发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织 ( 根证书 ) 之间相互认证,整个信任关系基本是树状的。其次, s/mime 将信件内容加密签名后作为特殊的附件传送。 保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入office系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2) 安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于pki的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。usb key是一种usb接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用usb key内置的密码算法实现对用户身份的认证。 基于pki的usb key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 参考文献 [1] 国家信息安全基础设施研究中心、国家信息安全工程技术研究中心.《电子政务总体设计与技术实现》