首页 > 文章中心 > 网络安全建设现状

网络安全建设现状

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全建设现状范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全建设现状

网络安全建设现状范文第1篇

关键词:安全;信息化;规划

中图分类号:TP393 文献标识码:A

1 校园网安全运行现状与需求

1.1校园网安全建设现状分析

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。随着高校的发展,用网人数的增加,校园网用户对信息与网络安全的要求也越来越高。大部分高校以往的网络建设,重点是“建设”,强调网络的覆盖范围,出口带宽,基础应用等,而对网络安全的关注度不够,往往是“想起一个建一个,需要一个建~个”,没有形成系统、全面、高效的网络安全体系。随着高校“信息化”建设的呼声越来越高,网络安全体系的建设也在逐步受到学校各级领导的重视。

1.2校园网安全体系建设需求

网络安全建设一直是各高校网络建设的难点和薄弱环节,一方面,技术管理手段的不全面以及管理机制的不完善制约了安全防范的力度;另一方面,校园网用户甚至是系统管理员的安全意识淡漠,以及学生用户网络行为的不确定性成为各高校网络安全工作的瓶颈。因此,网络中心需要通过采取一系列的网络安全措施、制定一系列的网络安全管理制度,在提高网络管理技术手段的同时,逐步增强用户的网络安全意识,构建稳定、安全、绿色的校园网。

2 网络安全体系建设规划

随着学校网络与信息化建设的逐步深入,网络安全问题、信息数据安全问题日益突出。建立一套网络安全体系,是各高校在信息化过程中的重要任务之一。

2.1校园网安全建设规划

根据各高校网络建设规划,结合现有的网络安全技术手段,应从以下几个方面做好校园网安全建设工作。

2.1.1加强网络设施安全建设

网络设施安全主要指网络设备、服务器等硬件设备的物理安全。某高校网络中心曾经发生过同批次多块硬盘损坏,机柜门被撬开。学生恶意偷用电源。光缆被挖断等安全事件,因此。在信息化的建设中,保证设备的物理安全尤为重要。

建立机房、设备间的防火、防盗、监控和报警方案:

对一些关键设备。系统和链路,应设置冗余备份系统,避免网络设备因天灾或人为因素对网络造成的影响。

2.1.2终端安全防范措施

随着各高校网络覆盖范围的逐步增加,用网人数不断增多(如某高校校园网同时在线用户已经达到4500人),用户终端的安全问题成为校园网内网安全的主要问题之一。由于用网人员的计算机水平参差不齐,以及学生用户网络行为的不可控性,给网络安全带来了很大的隐患,因此需要从以下几个方面完善终端安全防范措施:

提供并推广可供全校师生员工使用的网络版杀毒软件,以及校内WSUS服务,逐步建立“没有杀毒软件”、“不打系统补丁”不上网的安全意识;

对校内突发的终端安全事故进行监控,及时提供必要的专杀工具、漏洞补丁:

提高技术人员的技术水平,采取相应的检测手段,利用先进的仪器设备,减少用户端安全事故的排查和定位时间。

2.1.3应用服务器安全措施

应用服务器是数字化校园的基础,是各个业务系统的载体,所以它的安全是至关重要的,因此,系统管理员的技术手段和安全意识在服务器的安全管理中起到至关重要的作用。

制定相关技术文档,规范应用服务器上线前的安全检查,督促管理员使用正版操作系统、安装杀毒软件、防火墙、自动更新等,并且定期扫描系统漏洞,更改系统密码。保证操作系统安全;

建立完善可靠的容灾恢复方案,对关键服务器采用双机热备方式,并且提供可靠的数据备份系统,如采用RAID技术以及利用磁带备份数据,确保事故发生时业务数据不丢失,系统能够快速恢复;

建立授权控制体系,对不同管理员设定不同的系统、数据库管理权限:

完善访问日志分析系统,定期对日志进行整理和分析,制定相应的安全策略。

2.1.4网络出口及边界安全

目前高校网络出口及边界设备主要分为路由器。防火墙、VPN等三类设备,网络出口及边界的安全主要包括配置合理、全面的安全策略,以及如何提高安全响应速度和快速、准确地定位攻击来源。针对这些方面,需要在出口及边界设备的管理中做到以下几点:

建立密码维护制度。定期更换设备Telnet、SSH登录密码以及SNMP共同体名;

>制定详细的ACL策略,限制登录设备的IP地址;

采取NAT机制。在保证校内用户正常上网的同时,继续优化8812路由器的安全功能;

启用防火墙的防病毒功能,在源头阻断病毒入侵;

合理规划SSL VPN的用户权限;

建立IDS+IPS的联动机制。完善网络监控与入侵防范;

建立出入双向的访问日志系统。

2.1.5应用分析控制技术的应用

在网络安全管理中,网络流量、网络应用的分析至关重要,网络管理人员需要明确地知道网络中有哪些网络应用,各种应用在网络中所占的带宽以及是否存在不良应用,如图1。

随着上网人数的增多,网络出口不可避免地出现拥堵现象,因此,需要进一步对网络应用进行分析,并制定有效的控制策略。

实时记录出口带宽使用情况,对恶意占用带宽的应用进行限制,确保基本应用的高效运行;

对网络流量进行监控,利用相关协议分析工具对网络应用进行深层坎的分析。

2.2信息安全建设规划

信息安全指保证系统中的信息不被破坏、不被窃取、不被非法复制和使用等。

2.2.1信息安全保障措施

通过一系列的措施,保证信息在传输和存储时的安全。

建立完善的实名上网制度,并且与各系统的日志配合,建立“上网ID+上网时间+上网IP+上网入”的一一对应关系;

建立合理的文件上传、审查制度,对关键数据采取数字签名技术,做到谁上传谁负责,安全事故责任到人;

对论坛、留言板等提供用户交流的版块加强监管力度。对有害和敏感信息进行监控;

数字校园关键服务器问数据传输采取加密方式,防止网络窃听、数据泄露等安全事故的发生;

对病毒邮件、垃圾邮件以及含有敏感信息的邮件进行过滤。

2.2.2数据安全建设

随着高校信息化建设的推进,各部门工作信息化的程度也将越来越高,如何保证数据安全,提高管理信息系统(MIS)的安全性是信息化过程中必须考虑的问题。

各部门需要制定MIS的相关管理制度:

制定MIS系统数据备份、灾难恢复方案;

定期对MIS漏洞进行修补。防止数据泄露。

2.3全局安全体系建设

根据对网络体系分层的概念,针对不同的层次制定不同的网络安全措施。做到有的放矢,从技术上实现检测、上报和控制一体化。例如锐捷公司提出的全局安全网络(GSN),如图2。

整合已建立的安全措施,增加针对上网用户的准入策略。在用户连入网络之前先进行客户端病毒及漏洞扫描,保证连入网络的客户端的安全性,从而最大限度地降低网络安全风险:

建立统一的安全管理平台(SMP),通过下发警告消息,下发修复程序,下发阻断或者隔离策略等手段智能处理安全事件。

网络安全建设现状范文第2篇

关键词:等级防护;电力企业;网络安全建设

中图分类号: F407 文献标识码: A 文章编号:

引言

信息化是一把“双刃剑”,在提高企业工作效率、管理水平以及整体竞争能力的同时,也给企业带来了一定的安全风险,并且伴随着企业信息化水平的提高而逐渐增长。因此,提升企业的信息系统安全防护能力,使其满足国家等级保护的规范性要求,已经成为现阶段信息化工作的首要任务。对于电力企业的信息系统安全防护工作而言,应等级保护要求,将信息管理网络划分为信息内网与信息外网,并根据业务的重要性划分出相应的二级保护系统与三级保护系统,对三级系统独立成域,其余二级系统统一成域,并从边界安全、主机安全、网络安全、应用安全等方面对不同的安全域对防护要求进行明确划分。

1现阶段电力企业网络风险分析

1.1服务器区域缺少安全防护措施

大部分电力企业的服务器都是直接接入本单位的核心交换机,然而各网段网关都在核心交换机上,未能对服务器区域采取有效的安全防护措施。

1.2服务器区域和桌面终端区域之间的划分不明确

因服务器和桌面终端的网关都在核心交换机上,不能实现对于域的有效划分。

1.3网络安全建设缺乏规划

就现阶段的电力企业网络安全建设而言,普遍存在着缺乏整体安全设计与规划的现状,使整个网络系统成为了若干个安全产品的堆砌物,从而使各个产品之间失去了相应的联动,不仅在很大程度上降低了网络的运营效率,还增加了网络的复杂程度与维护难度。

1.4系统策略配置有待加强

在信息网络中使用的操作系统大都含有相应的安全机制、用户与目录权限设置以及适当的安全策略系统等,但在实际的网络安装调试过程中,往往只使用最宽松的配置,然而对于安全保密来说却恰恰相反,要想确保系统的安全,必须遵循最小化原则,没有必要的策略在网络中一律不配置,即使有必要的,也应对其进行严格限制。

1.5缺乏相应的安全管理机制

对于一个好的电力企业网络信息系统而言,安全与管理始终是分不开的。如果只有好的安全设备与系统而没有完善的安全管理体系来确保安全管理方法的顺利实施,很难实现电力企业网络信息系统的安全运营。对于安全管理工作而言,其目的就是确保网络的安全稳定运行,并且其自身应该具有良好的自我修复性,一旦发生黑客事件,能够在最大程度上挽回损失。因此,在现阶段的企业网络安全建设工作过程中,应当制订出完善的安全检测、人员管理、口令管理、策略管理、日志管理等管理方法。

2等级保护要求下电力企业网络安全建设防护的具体措施

2.1突出保护重点

对于电力企业而言,其投入到信息网络安全上的资源是一定的。从另外一种意义上讲,当一些设备存在相应的安全隐患或者发生破坏之后,其所产生的后果并不严重,如果投入和其一样重要的信息资源来保护它,显然不满足科学性的要求。因此,在保护工作过程中,应对需要保护的信息资产进行详细梳理,以企业的整体利益为出发点,确定出重要的信息资产或系统,然后将有限的资源投入到对于这些重要信息资源的保护当中,在这些重要信息资源得到有效保护的同时,还可以使工作效率得到很大程度的提高。

2.2贯彻实施3层防护方案

在企业网络安全建设过程中,应充分结合电力企业自身网络化特点,积极贯彻落实安全域划分、边界安全防护、网络环境安全防护的3层防护设计方案。在安全防护框架的基础上,实行分级、分域与分层防护的总体策略,以充分实现国家等级防护的基本要求。

(1)分区分域。统一对直属单位的安全域进行划分,以充分实现对于不同安全等级、不同业务类型的独立化与差异化防护。

(2)等级防护。遵循“二级系统统一成域,三级系统独立成域”的划分原则,并根据信息系统的定级情况,进行等级安全防护策略的具体设计。

(3)多层防护。在此项工作的开展过程中,应从边界、网络环境等多个方面进行安全防护策略的设计工作。

2.3加强安全域划分

安全域是指在同一环境内具有一致安全防护需求、相互信任且具有相同安全访问控制与边界控制的系统。加强对于安全域的划分,可以实现以下目标:

(1)实现对复杂问题的分解。对于信息系统的安全域划分而言,其目的是将一个复杂的安全问题分解成一定数量小区域的安全防护问题。安全区域划分可以有效实现对于复杂系统的安全等级防护,是实现重点防护、分级防护的战略防御理念。

(2)实现对于不同系统的差异防护。基础网络服务、业务应用、日常办公终端之间都存在着一定的差异,并且能够根据不同的安全防护需求,实现对于不同特性系统的归类划分,从而明确各域边界,对相应的防护措施进行分别考虑。

(3)有效防止安全问题的扩散。进行安全区域划分,可以将其安全问题限定在其所在的安全域内,从而有效阻止其向其他安全域的扩散。在此项工作的开展过程中,还应充分遵循区域划分的原则,将直属单位的网络系统统一划分为相应的二级服务器域与桌面终端域,并对其分别进行安全防护管理。在二级系统服务器域与桌面域间,采取横向域间的安全防护措施,以实现域间的安全防护。

2.4加强对于网络边界安全的防护

对于电力企业的网络边界安全防护工作而言,其目的是使边界避免来自外部的攻击,并有效防止内部人员对外界进行攻击。在安全事件发生之前,能够通过对安全日志与入侵事件的分析,来发现攻击企图,在事件发生之后可以通过对入侵事件记录的分析来进行相应的审查追踪。

(1)加强对于纵向边界的防护。在网络出口与上级单位连接处设立防火墙,以实现对于网络边界安全的防护。

(2)加强对于域间横向边界的防护。此项防护是针对各安全区域通信数据流传输保护所制定出的安全防护措施。在该项工作的开展过程中,应根据网络边界的数据流制定出相应的访问控制矩阵,并依此在边界网络访问控制设备上设定相应的访问控制规则。

2.5加强对于网络环境的安全防护

(1)加强边界入侵检测。以网络嗅探的方式可以截获通过网络传输的数据包,并通过相应的特征分析、异常统计分析等方法,及时发现并处理网络攻击与异常安全事件。在此过程中,设置相应的入侵检测系统,能够及时发现病毒、蠕虫、恶意代码攻击等威胁,能够有效提高处理安全问题的效率,从而为安全问题的取证提供有力依据。

(2)强化网络设备安全加固。安全加固是指在确保业务处理正常进行的情况下,对初始配置进行相应的优化,从而提高网络系统的自身抗攻击性。因此,在经过相应的安全评估之后,应及时发现其中隐藏的安全问题,对重要的网络设备进行必要的安全加固。

(3)强化日志审计配置。在此项工作的开展过程中,应根据国家二级等级保护要求,对服务器、安全设备、网络设备等开启审计功能,并对这些设备进行日志的集中搜索,对事件进行定期分析,以有效实现对于信息系统、安全设备、网络设备的日志记录与分析工作。

结语

综上所述,对于现阶段电力企业信息网络而言,网络安全建设是一个综合性的课题,涉及到技术、使用、管理等许多方面,并受到诸多因素的影响。在电力企业网络安全建设过程中,应加强对于安全防护管理体系的完善与创新,以严格的管理制度与高素质管理人才,实现对于信息系统的精细化、准确化管理,从而切实促进企业网络安全建设的健康、稳步发展。

参考文献:

[1]张蓓,冯梅,靖小伟,刘明新.基于安全域的企业网络安全防护体系研究[J].计算机安全,2010(4).

网络安全建设现状范文第3篇

(讯)网络空间在2015年新颁布的《国家安全法》中被正式确定为国家第五疆域,与传统的海、陆、空、天并驾齐驱,网络安全建设上升至战略高度。“十三五”期间,网络安全建设已确定性成为政府投入重点,并将在未来五年步入建设高峰期。在信息安全投入现状较低的情况下,未来千亿增量空间正逐步被打开。目前,国家对于信息安全建设工作的意愿和目标明确,自2014年起可以看到,政府的支持政策就连续不断出台,政策力度逐步递升。2016年,在顶层设计的逐步完成后,“十三五”期间信息安全有望在政府监督和指导下,正式步入建设项目实施兑现期。当下,我国的信息安全投入仅占IT总投入的1-3%,远低于发达国家8%-12%的水平,按10%的平均水平匡算,我国信息安全市场已具备千亿市场空间等待挖掘。

未来随着信息安全建设周期的开始,在政府相关支持政策的持续高压下(短期《网络安全法》值得期待),各行业领域对信息安全的需求释放,使得信息安全行业整体增速上升到一个新的台阶,从原来的15%-20%提升为20%-30%,成为行业新业态。在此过程中,党政军方面的需求将成为增速的主引擎。根据CCID预计,未来三年我国信息安全市场将保持25%左右的高速增长,2019年信息安全市场规模将达到约合396亿元。而在信息安全行业快速发展的过程中,由于军政领域国家涉密信息最多,对信息安全的保护等级始终最高,我们认为该领域将成为拉动信息安全需求增长的主力军。与此同时,考虑到当前国家意志在需求拉动中的关键作用,以及《网络安全法》等法律细则尚未出台,企业级客户合规需求尚未启动的背景下,党政军方面需求有望率先快速增长(预计未来两到三年党政军细分领域需求增速将超过行业平均增速,达到30%-40%),成为拉动我国信息安全行业步入高速增长周期的第一级驱动力。

细分市场上我们认为,随着信息窃取数量快速增长,经济代价加大,信息安全防护需求等级将逐渐提升,高端的信息加密细分市场将迎来春天。随着政府、军队、金融和能源等关键领域数据泄露次数爆发式增加,信息安全需求等级逐渐提升,普通的网络防护已不再能满足高安全等级的要求,能够对数据源头进行加密的产品在这些重点领域需求快速提升。预计密码产品整体市场增速未来三年有望保持30%-40%超越行业平均增速的高水平状态。信息行业整体上,我们则认为行业将呈现集中度逐步提升的状态,综合厂商竞争优势将会越来越明显。目前,由于所面临的网络攻击方式多样,企业对于全方位的信息安全防护需求明显。而出于对企业成本及自身数据保密性的考虑,能提供完整软硬件解决方案的综合厂商将更能获得合作的机会。因此,我们认为目前国内正处于不断完善自身产业链的龙头型企业未来将会更具竞争力,在品牌、研发、技术、产品、客户上获得更大优势并进一步拉开与后面企业的差距,占领更多市场份额。

在传统安全应用领域之外,云计算、移动互联网等新应用领域的兴起带来了对安全的新需求,这些蓝海市场未来前景广阔,空间巨大,未来将成为企业争夺的新焦点。目前,云计算已成为IT领域未来的必然趋势,我国云服务也正快速增长。但云服务产生的数据所有权和管理权的分离使得安全疑虑成为其大规模商用的最大桎梏。凭借安全需求在云计算中的特殊地位,未来云安全有望跟随云计算实现快速发展。据计世资讯预测,2017年中国云计算市场规模将突破800亿大关,复合增速达80%以上。而我国的云安全市场2017预计将达到41亿美元的市场规模。移动安全领域,由于手机在移动办公、移动支付、物联网中逐渐起到的控制终端作用,承载信息价值量快速提升,安全需求随之扩大形成新兴的蓝海市场。目前根据细分市场规模测算,移动端信息安全市场容量已达27亿,并将以每年30%的速度增长,成为安全企业争夺的新焦点。

投资策略:首先,信息安全将在“十三五”期间快速迈入建设高峰期,信息安全市场千亿市场空间有待挖掘。其次,随着信息安全建设周期开启,行业整体增速有望提升至20%~30%。党政军方面的需求将增长最快,成为拉动我国信息安全行业的主引擎。再次,细分市场上高端信息加密产品将随着信息安全需求等级的提升,迎来结构性机会。整体行业则有望集中度提升,综合厂商竞争优势将逐渐明显。最后,云计算、移动互联网领域对安全的新需求,有望为信息安全行业带来广阔新市场。因此,我们建议从以下四个路径把握投资机会,尽享“十三五”期间信息安全行业即将带来的饕餮盛宴:重点推荐启明星辰、立思辰、优炫软件。(来源:中泰证券 文/李振亚 编选:中国电子商务研究中心)

网络安全建设现状范文第4篇

【论文摘要】计算机网络的技术发展相当迅速。随着互联网上黑客病毒泛溢,网络犯罪等威胁日益严重,网络安全管理的任务将会越来越艰巨和复杂,抓好网络安全问题对保障网络信息安全至关重要。因此文章对电子商务网络支付安全问题进行探讨分析。

0引言

美国等发达国家,通过Internet进行电子商务的交易已成为潮流。随着internet的发展和网络基础设施的不断完善,我国的电子商务虽已初具规模,但是安全问题却成为发展电子商务亟待解决的问题。电子商务过程中,买卖双方是通过网络联系的,由于internet是开放性网络,建立交易双方的安全和信任关系较为困难,因此本文对电子商务网络支付上的安全问题进行探讨分析。

1电子商务的概念和特点

1)电子商务的概念:电子商务(Electronic Commerce)是通过电信网络进行的生产、营销、销售、流通等活动,不仅是指基于因特网上的交易,而且还指利用电子信息技术实现解决问题、降低成本、增加价值、创造商机的商务活动[1]。

2)电子商务的特点:(1)电子商务将传统的商务流程电子化、数字化。不仅以电子流代替了实物流,大量减少了人力物力,降低了成本;而且突破了时间空间的限制,使得交易活动可在任何时间、任何地点进行,大大提高了效率。(2)电子商务使企业能以较低成本进入全球电子化市场,也使中小企业可能拥有与大企业一样的信息资源,提高了中小企业的竞争能力。(3)电子商务重新定义了传统的流通模式,减少了中间环节,使得生产者和消费者的直接交易成为可能,从而一定程度上改变了社会经济的运行方式。(4)电子商务提供了丰富的信息资源,为社会经济要素的重新组合提供了更多的可能,这将影响到社会的经济布局和结构。

2电子商务安全的技术体系

1)物理安全。首先根据国家标准、信息安全等级和资金状况,制定适合的物理安全要求,并经建设和管理达到相关标准[2]。再者,关键的系统资源(包括主机、应用服务器、安全隔离网闸GAP等设备),通信电路以及物理介质(软/硬磁盘、光盘、IC卡、PC卡等)、应有加密、电磁屏蔽等保护措施,均应放在物理上安全的地方。

2)网络安全。网络安全是电子商务的基础。为了保证电子商务交易顺利进行,要求电子商务平台要稳定可靠,能够不中断地提供服务。系统的任何中断(如硬件、软件错误,网络故障、病毒等)都可能导致电子商务系统不能正常工作,而使贸易数据在确定的时刻和地点的有效性得不到保证,往往会造成巨大的经济损失。

3)商务安全。主要是指商务交易在网络媒介中出现的安全问题,包括防止商务信息被窃取、篡改、伪造、交易行为被抵赖,即要实现电子商务的保密性、完整性、真实性、不可抵赖性。商务安全的各方面也要通过不同的网络安全技术和安全交易标准实现,加解密技术保证了交易信息的保密性,也解决了用户密码被盗取的问题;数字签名是实现对原始报文完整性的鉴别,它与身份认证和审查系统一起可杜绝交易的伪造和抵赖行为。保证电子商务安全的主要技术有:在线支付协议(安全套接层SSL协议和安全电子交易SET协议)、文件加密技术、数字签名技术、电子商务认证中心(CA)。

4)系统安全。主要是保护主机上的操作系统与数据库系统的安全。对于保护系统安全,总体思路是:通过安全加固,解决管理方面安全漏洞;然后采用安全技术设备,增强其安全防护能力。

3安全管理过程监督

3.1加强全过程的安全管理

1)网络规划阶段,就要加强对信息安全建设和管理的规划。信息安全建设需要投入一定的人力、物力、财力。要根据状况实事求是地确定网络的安全总体目标和阶段目标、分段实施、降低投资风险。2)工程建设阶段,建设管理单位要将安全需求的汇总和安全性能功能的测试,列入工程建设各个阶段工作的重要内容,要加强对开发(实施)人员、版本控制的管理,要加强对开发环境、用户路由设置、关键代码的检查[3]。3)在运行维护阶段,要注意以下事项:(1)建立有效的安全管理组织架构,明确职责,理顺流程,实施高效管理。(2)按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。(3)制定完善的安全管理制度,加强信息网的操作系统、数据库、网络设备、应用系统运行维护过程的安全管理。(4)要建立应急预察体系,建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询,还要定期检查日志,以便及时发现潜在的安全威胁。

3.2建立动态的闭环管理流程

网络处于不断地建设和调整中,可能发现新的安全漏洞,因此需要建立动态的、闭环的管理流程。要在整体安全策略的控制和指导下,通过安全评估和检测工具(如漏洞扫描,入侵检测等)及时了解网络存在的安全问题和安全隐患,据此制定安全建设规划和加固方案,综合应用各种安全防护产品(如防火墙、身份认证等手段),将系统调整到相对安全的状态。并要注意以下两点:1)对于一个企业而言,安全策略是支付信息安全的核心,因此制定明确的有效的安全策略是非常重要的。安全组织要根据这个策略制定详细的流程、规章制度、标准和安全建设规划、方案,保证这些系列策略规范在整个企业范围内贯彻实施,从而保护企业的投资和信息资源安全。2)要制定完善的、符合企业实际的信息安全策略,就须先对企业信息网的安全状况进行评估,即对信息资产的安全技术和管理现状进行评估,让企业对自身面临的安全威胁和问题有全面的了解,从而制定针对性的安全策略,指导信息安全的建设和管理工作。

4结束语

本文分析了目前电子商务网络支付安全方面的主要技术状况,安全技术可以说是网络技术中较为尖端的技术,都是非常先进的技术手段;只要运用得当,配合相应的安全管理措施,基本能够保证电子商务中网络支付的安全;但不是100%的绝对安全,而是相对安全。随着网络安全技术的进步与信用机制的完善,网络支付定会越来越安全。

参考文献

[1]柯新生.网络支付与结算[M].北京:电子工业出版社,2004.

网络安全建设现状范文第5篇

IDS发展的三个时代

1998年,IDS概念开始在国内传播,一出现就被盖上了“抓黑客”的印记: 当时的防火墙尚处在包过滤检测的时代,对网络攻击行为的防御能力较差,而入侵检测基于攻击特征分析的方法,可以很容易地发现网络攻击行为。在这个阶段,入侵检测系统(IDS)的工作目标很明晰: 出现攻击事件了,需要知道攻击者是谁?受害者是谁?该怎么避免这种事件的发生?

在磕碰中成长了几年,IDS始终处在一个不温不火的状态。直到2001年,利用MS01-033漏洞融合了病毒与黑客特点的红色代码病毒在全球爆发,IDS在这次灾难中大出风头,让很多人重新认识了入侵检测的价值: 复合型攻击有其特定行为模式,但是可以通过IDS来发现。于是,IDS又被盖上了个新的印记――“找蠕虫”。

2005年1月,SQL slammer蠕虫病毒爆发,网络出现大量异常流量,CNCERT通过部署的IDS及时监测到了这一异常,并提交相关厂商进行分析,避免了SQL slammer在国内的大范围传播。这就是IDS的又一新能力: 发现异常,提前预警。这就使得入侵检测进入了一个全新的时代――入侵管理时代。并不是仅解决直接的问题,还通过对网络事件的检测,对信息的综合分析,来实现对安全状况的整体把握。

信息安全状态评估

随着时间的推移,人们发现,IDS并不能仅仅用来作为“抓黑客”和“找蠕虫”的工具,作为PDR模型中检测环节的承载者,IDS需要对网络中的信息进行全面的检测,并呈现给用户直观的指导和建议。IDS作为高效的安全防护系统,需要做到防护、检测、响应一个都不能少。这三者相互关联,才能达到某种结构性的安全平衡。并且,检测不仅是在网关处的检测,还需要在各个关键节点实现旁路的检测; 而检测的目标也不仅限于攻击行为,对任何可能的异常都要及时发现并上报; 在响应阶段则需要明确的操作指导; 与此同时,网络中报警信息明显减少,也可以作为度量安全建设水平的依据。

在新的阶段,IDS所关心的不仅仅是具体的某一个攻击者\受攻击目标,而是对整个信息系统的安全状态评估,不仅能解决某一个具体的问题,而且能对整体安全策略进行建议和指导。综上,笔者认为,IDS的真正价值是:

量化威胁: 通过对所检测信息系统的威胁数值进行统计,帮助用户了解信息系统中的关键威胁所在;

定位威胁: 准确定位威胁来源,便于用户进行相应的处理;

威胁处理操作指导: 向用户提供详细、可操作的事件处理指导意见,这种指导通常不仅仅是针对威胁事件中所针对的主机,也包含对整个信息系统安全策略调整以及安全技术实施的建议;

安全建设效果评估: 当用户进行新一轮的安全建设之后或者进行安全策略调整之后,入侵检测技术通过对当时以及历史威胁值的对比,评估安全建设或者安全策略调整的效果。

几点建议