前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络环境的安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
云计算是大数据时代基于互联网环境的一种计算方式,云计算技术在运行规模、可靠性、通用性方面具有一定的优势,对于用户需求以及提供基础服务和平台管理服务上有着重要的信息价值,因此探讨云计算环境的网络完全问题具有重要的实践意义
关键词:
云计算安全;加密;机制
计算机和互联网技术的不断发展,用户对数据的存储、运算、传输都有着更高的要求,加上电子商务、互联网金融、通讯政务等的发展中产生了大量的数据,信息大数据时代下,为了进一步的提升信息服务能力,研究人员提出了云计算技术,这是一种根据用户的需求提供软件和硬件资源信息,形成资源共享机制,云计算是基于虚拟化的运行环境,在运行规模和可靠性以及通用性方面具有应用优势。云计算下的网络安全问题主要防治木马和病毒攻击网络和数据资源,维护数据的真实、可靠、完整,保证通信运输服务的质量。
1云计算环境所面临的安全威胁
云计算技术的不断推广和广泛适用,其数据资源价值越来越高,因而也是互联网黑客、木马程序的主要攻击对象,安全问题令人担忧。基于互联网安全防御的实践,就当前云计算环境下的安全问题主要概括为三类,分别是数据的审计安全、传输安全、存储安全。
1.1数据审计安全威胁对许多云计算审计的工作者来说,尤其是企业中的工作人员并不都是计算机专业背景的,在数据的审计中缺乏必要的安全意识,面临的威胁包括操作中的不规范,对设备的维护以及网络数据包重放攻击、拒绝服务、网络日志篡改等,这些都导致了对网络安全的潜在隐患。审计中造成数据泄露,或是在网络攻击下失去审计功能,这样就使得数据脱离了审计功能的保护。
1.2数据存储安全威胁云计算的数据保存都是基于热门的服务器,目的是为了进一步的提升用户的访问和数据使用效率,这样大量的数据汇总形成大数据中心,有利于对信息管理的设备运行维护。但是大数据中心的数据规模持续扩大将使得暴击信息越来越多,而政府和企业门户的数据存储依赖也越来越集中,而网络黑客处于经济利益,采用高智能化的攻击方式对数据中心进行攻击,从而获得数据信息,而随着木马和病毒开发技术的不断提升,将很容易给数据中心带来极大的损害。
1.3数据传输安全威胁云计算中的数据包含了企业的财务、业务、客户等核心的竞争力信息,因而企业在访问数据中心,使用数据中存在的威胁有:首先是数据传输中仍然是基于公共的、共享的网络环境,因而数据传输过程暴露在外部的黑客、木马病毒的危险环境中,通常采用的供给手段是侦听传输数据包以便能够截取或感染数据,将导致数据破坏,因而数据传输的渠道安全问题是亟待解决的问题。第二是用户在连接数据中心访问数据时,容易被冒用身份信息,因此需要在数据访问的准入权限和操作日志上予以安全保护。
2云计算的安全保护对策
基于云计算环境下网络安全面临的现状以及安全威胁,与计算的安全体系的构架需要从动态、纵深方向进行拓展,建立安全防御:
2.1构建网络安全风险评估指标体系网络安全评估是指依据相关标准,对信息系统的保密性、完整性和可用性等进行科学、公正的综合评估活动。安全评估主要包括以下3个要素:第一是价值资产,主要对云计算中所涉及到计算机、数据库系统、基础通信设施、建筑物、信息系统、软硬件、档案信息、以及单位职工等。对信息威胁的评估,对可能的潜在隐患、云计算中心本身的弱点等进行评估。最后是潜在的攻击点,云计算的系统中可能被黑客或是木马病毒所攻击的系统缺陷。对云计算的安全评估可以根据安全需求划分目标层、准则层和指标层,基于D—S证据理论、灰色理论和层次分析等手段进行评估,发现问题,提升安全防护。
2.2健全网络安全接人系统对云计算接入端口的防护要保证接入渠道的安全性,采用身份验证、安全审计、IPSECVPN和SSLVPN等技术,对接入渠道和传输渠道进行加密,避免被恶意攻击。
2.3云数据存储共享安全机制云存储中首先需保证平台的安全性,先通过特定机制去除操作系统威胁,填补系统漏洞;然后将相应功能和服务禁用。同时解决远程管理、证书及DNS协议质量以及执行不当等问题,用户必须使用携带自己私钥才能存取云中的信息。云数据加密存储后的共享示意图如图1所示。
2.4构建主动式的纵深防御接入端和传输端的防御都是被动式的防御,除此之外,云计算应主动构建具有纵深的主动式防护体系,主要包括了对网络的预警、响应、检测、保护、恢复和反击等,其主要的核心技术是预警和响应,强化网络安全防御。
3结语
随着云计算技术的不断发展,更多的安全问题将暴露出来,云计算环境下的安全防御是一个动态过程,随着攻击手段和攻击技术越来越高深,云计算网络安全防护留下更多的扩展接口,以便在将来适应安全防御的需求,及时的升级和完善,进一步提升云计算安全度。
参考文献
[1]ZDNet.云计算安全扩展了风险的边界[J].网络与信息,2010(10).
[2]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
关键词:APN网络和WIFI网络 安全网络 系统搭建郝伟
1、背景
目前,国家电网公司主要业务系统(安全生产、营销、物资、应急指挥、移动办公等)在逐步采用移动作业终端通过GPRS/CDMA/3G等无线接入技术与信息内、外网进行数据交换系统。但此类接入在终端侧、传输通道和业务访问等方面都存在安全风险。
随着智能电网和SG-ERP(国家电网资源计划)的建设,对国家电网公司信息安全的机密性、完整性和可用性提出了更高要求。国家电网公司主要业务系统已逐步采用PC终端接入方式通过公用移动通信网络与信息内、外网进行数据交换,且接入数量将会持续快速增长。
在这种形势下,如何保证PC终端安全、可信地接入电力信息网络,同时保证机密数据不会遭到泄露,并实现对接入对象和操作的监控与审计,已成为国家电网公司智能电网和SG-ERP信息化建设过程中的迫切需要解决的问题。同时,未来智能电网更加复杂的接入环境、多样灵活的接入方式、数量庞大的接入终端对信息的安全、可信、可控的接入都提出了新的要求。
2、安全风险
WIFI,是一种无线互联技术,它可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接。由于采用无线互联技术,所以使用WIFI技术主要存在如下几方面的安全风险:范围广,不可控;信号容易被捕捉,密码容易被破解;用户身份被冒用等高等安全风险。
采用无线公网的传输通道(APN)和虚拟私有拨号网络(VPDN),都是使用公共线路传输数据,线路没有完全与其它用户进行物理隔离。使用APN和VPDN主要存在如下几方面的安全风险:传输数据机密性易被破坏;传输数据完整性易被破坏;传输数据真实性易被破坏;传输数据容易被篡改,用户身份容易被冒用。
3、安全网络系统
图一是该搭建该安全网络的示意图。整套移动作业安全接入系统由移动终端、APN通道、移动接入网关、数据交换系统服务器、身份认证服务器、集中监管服务器和内网业务系统组成。移动终端包括PDA、智能手机等移动设备。移动接入网关通过APN通道与移动终端建立加密隧道连接;身份认证和集中监管服务器用于认证接入用户的身份,控制其访问权限;数据交换系统对交换的数据进行内容审查和监控。
安全网络系统在终端侧采用两种接入方式,一种为USBKEY接入或XPEKEY,USBKEY为在TF卡内置一种加密算法和数字证书,在连接内网时启用它,起到对传输的数据进行加密,对终端进行认证的功能;XPPKEY为在TF卡内内置一套XPP系统,在每次使用内置的XPP系统连接内网。
在数据传输的过程中,有4层防护措施用以保护网络安全。
第一层防护措施:MAC地址,IP,加密KEY与设备信息绑定在一起,其中任何一个信息发生变化,都不能通过防火墙、安全接入网关和身份认证系统。
第二层防护措施:加密KEY,加密KEY内含有加密算法,如果不知道加密算法,是无法解密数据的。
第三层防护措施:防火墙和安全接入网关,防火墙和安全网关只接收固定IP、固定端口发送的数据,其他IP和端口的数据直接丢弃。
第四层防护措施:数字证书的颁布,没有有效的数字证书,无法接入系统。
只有通过了上面的认证、加密后的数据,才能有效的传入内网系统(图1)。
4、实际应用
2011年初开始,华北电网现代化仓库开始在各区域库中搭建由国网电科院提供安全设备的WIFI环境,通过手持PDA,电子标签和自动识别技术的应用,提高作业效率和准确率,降低物流作业成本。目前,秦皇岛库和北京超高压公司库已经可以通过现有的WIFI环境进行日常的仓库管理。
档案信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此光靠档案部门是无法解决这些问题的。在各档案信息安全管理机构之间,要有明确的分工,以避免“政出多门”和“政策撞车”现象的发生。
确保档案信息安全所涉及的技术有:1.档案信息加密技术。它是保障档案信息安全的最基本、最核心的技术措施,它以较小的代价来获得较大的安全保护。2.档案信息确认技术。信息确认技术通过严格限定信息的共享范围来达到防止档案信息被非法伪造、篡改。a.合法的接收者能够验证他收到的档案信息是否真实;b.别人无法伪造档案信息;按照其具体目的,档案信息确认系统可分为消息确认、身份确认和数字签名。3.网络控制技术。a.防火墙技术。它是一种允许接入外部网络,但同时又能识别和抵抗非授权访问的网络安全技术。b.审计技术。它使档案信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。c.访问控制技术。它允许用户对其常用的档案信息库进行适当权利的访问,限制他随意删除、修改或拷贝档案信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”入侵。d.档案信息安全协议。整个网络系统的安全强度实际上取决于所使用的档案信息安全协议的安全性。
随着互联网络的迅猛发展和广泛应用,网络上的档案信息安全问题变得越来越严峻,严重的甚至威胁着国家政治、经济和军事安全,危及国家。国际黑客对各国计算机系统中高度敏感保密的档案信息攻击和窃取正在日益上升,例如1995年黑客对美国国防部的攻击行动成功率达65%,每年达25万次以上,并且在不断增长。在信息社会,档案信息不仅是社会财富的主要形态,而且也是决策的重要依据。档案信息安全就是指在信息环境管理中对档案信息资源的保密性、完整性、可控性的要求。
一、技术对策
(一)加强工作证的认证,实行芯片卡制度
芯片卡实际上是一个由密码保护的微处理机,并带有使用者标识符,使用时可提供识别芯片卡携带者个人的特别编号,以杜绝通过计算机存储器盗窃数据的可能性。在一些大场所设立二级信息处理系统,即计算机工作站或服务器,以弥补信息管理中心往往不可能控制工作站的不足,确保认证的连续性,保证传输期间的秘密,以加密方式存储数据,防止被窃取。
(二)数据检查
为使网络接入达到最大安全性,访问数据应当经存储卡检查后方能接入PC系统,数据转移应以加密方式进行,并在访问数据库时要由数据库端口的软件重新识别,审核存储器卡中的授权是否有效。
二、法律对策
(一)计算机软件风险。
计算机软件本身的缺陷,对财务信息安全也产生重要影响。一是软件管理功能不足,用户权限设置不合理,存在权限真空,给人为破坏财务信息提供了机会;二是软件升级更新缓慢,相关漏洞未能得到及时弥补;三是软件安全性和保密性不够,没有操作日志,对数据库数据缺乏必要的加密措施。财务用户口令设置简单,密码明文存储在数据库中,保密性差,存在财务信息安全隐患。
(二)服务器环境风险。
服务器良好运行,是财务信息安全的基础。出于节约费用,有些高校的财务服务器运行环境很不理想,放置服务器的机房选择或安排比较随意,易受外部光照或受潮。机房防火、防潮、防尘、防磁、防盗、防断电及恒温设备或设施不足或配备不齐,容易导致服务器故障。
(三)内部控制风险。
财务信息网络化的步伐越来越快,有些高校还没有建立起针对数字化处理的相应内控管理制度,以应对财务管理手段的新变化。对网络环境下的财务数据处理流程及岗位职责,还没从制度上进行规范。对财务信息进行拦截、转移、伪造、隐匿、窃取、删除、篡改等各种人为破坏及失职行为,不能有效控制与责任追究。
(四)感染病毒木马风险。
计算机病毒是网络安全最大的威胁因素,具有隐蔽性高、破坏力强、自我复制、清除难度大、难以防范等特点。高校财务由于业务需要经常与外界进行数据交换或信息上报,特别是多校区办公,大量的会计信息必须通过公开网络在校区之间实时传送,再加上浏览网页、下载文件、收发E—mail、使用QQ等,使计算机系统感染病毒木马的机率大增。而计算机病毒的感染会威胁整个财务计算机网络系统和数据安全。
(五)非法访问风险。
在网络环境下,一切的财务信息都被电子化,理论上都可以被访问到,除非在物理上断开链接。因此,高校在实现财务网络化的同时,很难避免非法侵扰。有些人可能出于某种目的,有意或无意地损坏网络设备,在网络上对管理系统进行攻击,一旦侵入将会对网络财务系统造成极大破坏。
(六)数据备份风险。
在财务信息化程度越来越高的环境下,电子财务档案是财务管理的主体,其安全的重要性可想而知。目前不少高校或多或少存在以下几个问题:1.对数据备份缺乏足够的重视,没有形成定期备份制度。2.数据备份存储介质单一,一旦数据存储介质消磁或遭损坏,数据便无法找回。3.财务电子档案由财务档案人员兼管,纸质档案与电子档案托管于一处,数据丢失后往往无从考证。4.数据备份存储介质存放环境不良,容易被消磁、受潮、染尘等。
二、网络环境下的财务信息安全风险防范
(一)做好对软硬件的升级与更新。
财务网络软硬件的安全稳定运行是保证数据准确可靠的基础。加大对软件的升级改造与更新,弥补系统漏洞,完善其内控与管理功能;对硬件设备应定时清洁与检查,适时更新,做好日常维保工作。对需要配备的备份、加密等软硬件,应给予安装与配备,以保证财务网络的安全稳定运行。
(二)建立良好的服务器环境。
财务数据存放在服务器数据库中,要保证数据的安全,需建立良好的服务器运作环境,选择合适的房间用作放置服务器的机房,机房应远离水源、安装好空调,铺设防静电地板,配备不间断电源,满足防火、防潮、防尘、防磁和防辐射及恒温技术要求。机房应安装防盗门及防盗警报装置,以防机房设备被盗。
(三)完善内部控制。
只有制订完善的管理制度和科学、合理的业务操作流程,明确岗位职责,规范内部控制,才能够保证高校财务数据信息的安全性和可靠性。完善内部控制工作主要包括以下几个方面:1.加强内控制度建设,建立健全机房管理制度、计算机硬件使用与维护制度,计算机软件操作及维护制度、数据安全与维护制度等,从制度上进行约束工作人员行为。2.明确财务数据处理流程及岗位职责,规定各岗位人员权限,各司其职,杜绝越权操作。3.加强对数据访问和运用的监控,建立安全稽核机制。对系统参数和状态,以及敏感资源进行实时监视和记录。定期查看系统日志,对系统访问人员的身份与操作记录,进行安全检查和评估。
(四)防范病毒及人为恶意破坏,保证系统安全运行。
1.病毒防范。计算机病毒对系统正常运行及数据安全产生严重威胁,须建立完善的防病毒体系,将所有计算机和NT服务器都安装杀毒软件及网络防火墙,启动实时监控系统;定期升级病毒库和查杀病毒,杜绝使用盗版软件;严格执行防病毒措施,禁止在工作机上安装及玩游戏,软件、U盘等存储介质等使用前须通过计算机病毒检测。2.人为破坏防范。加强计算机网络安全监控,限制非法访问,防止窃取会计数据;加强系统的内部控制,防止人为对系统的恶意破坏;严格密码权限管理,杜绝未经授权人员进行越权操作,防止会计数据泄密、丢失或被非法篡改。
(五)做好数据备份,确保数据安全。
财务数据应定期做好备份,备份可采用硬盘、磁带、移动硬盘、光盘等存储介质,多种方式同时备份,配备专门的备份服务器,甚至还可以在校区间的服务器上做远程备份,即使某个校区的数据受到破坏,也能从另一校区进行数据恢复,保证财务数据万无一失。会计档案应指定专人负责,对备份数据的磁盘、光盘等存储介质,按国家规定的档案管理办法进行归档及存放,做好防磁、防火、防潮、防尘等工作,谨防外部因素对会计档案的破坏。
(六)加强高素质财务队伍建设。
论文摘要:从当前校园网建设中存在的诸多问题出发,对威胁校园网安全的因素进行了分析;针对服务器系统安全、校园网络层安全、校园网应用层安全等,提出了构建校园网络安全体系方案。
1威胁校园网安全的因素
随着计算机网络及其应用的发展,校园网建设在全国各高等院校越来越普及,网上教学、网上办公、网上信息等校园网络信息服务越来越广,但校园网的安全问题也逐渐显现出来。构架安全的校园网络环境,保证关键数据的安全性及各类信息的准确性,使校园网安全、稳定、高效地运转,已成为各高等院校越来越重视的问题。
校园网及其信息系统所面临的安全威胁既可能来自校园外部网络的“黑客”人侵,又可能来自校园内部,校园网经常成为一些居心巨测的人的实验目标。校园网存在的安全间题主要有以下几种情况:“黑客”人侵、数据泄露.IP盗用、病毒攻击、非法站点的访问、垃圾邮件等。所有的人侵攻击都是从用户终端上发起的,他们往往利用校园网系统的漏洞并肆意进行破坏。针对校园网的各种安全隐患,深人分析产生这些安全问题的根源以及随时出现的网络安全需求,通过采取相应的网络安全策略,将安全技术、统一身份认证技术与严格的网络管理结合起来,从而构架一个安全、通用、高效的校园网络系统。
2校园网安全方案设计
2. 1服务器系统安全方案
(1)禁用某些不必要的服务。W indows提供了许许多多的服务,其中有很多我们根本用不上。如windows 2000的Terminal Services(终端服务)、"Telnet服务、NetBI0S服务、IIS服务和RAS服务,都可能给校园网带来安全漏洞。为了能够在远程方便地管理服务器,很多机器的终端服务都是开着的.如果你的也开了,要确认你已经正确地配置了终端服务。有些恶意的程序也能以某种服务的方式悄悄地运行,要留意服务器上面开启的所有服务,每天检查它们。可以根据校园网的实际情况禁止某些服务,Windows 9x的用户,可以启用新版的优化大师禁用服务。禁用不必要的服务可以减少安全隐患.还可以增加Windows的运行速度。