时间:2022-09-03 23:50:36
导语:在网络安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
从广义的程度上来讲,金融网络安全主要是指金融网络体系中包括的软件、硬件等设备不会因为偶然或者故意等原因而遭到破坏、泄露,保证系统可以连续的运行,网络服务也可以持续的进行,从而有效的实现网络金融交易。一般情况下,金融网络安全主要包括两个部分的安全,即系统安全与信息安全。系统安全主要就是指系统网络中存在的硬件、应用软件等方面的安全;信息安全则主要是指保证系统中信息的存储、访问的安全。此外,信息安全最基本的目标就是有效的实现信息的完整性、准确性以及合法可用性,通过这些方面可以看出金融网络的安全风险主要有以下几个方面:
1)信息泄露。信息泄露主要是指信息被泄露给规定机构意外的人员使用。导致信息出现泄露的原因可能是信息访问的过程中被窃听或是对信息进行探测等。
2)信息伪造。伪造主要是指不相关人员或机构对真实的信息进行伪造,从而获取合法用户的使用权利,使得信息的真实性遭到破坏。
3)信息篡改。篡改主要是指不相关的人员或机构对系统内的资源进行篡改,使得信息的完整以及真实性遭到损坏。
4)参与者对所作的行为进行否认。这主要是指参与者否认自己的行为,而从中获取非法利益。
5)非法访问。这主要是指无权对信息进行访问的人员对系统内的信息资源进行非法使用,从而使得信息可能被滥用,而对金融网络交易造成不利的影响。
2金融网络安全服务的内容
通过以上对金融网络存在的安全风险进行了分析,并在分析的基础上提出了一些在保障网络金融安全体系中必须做到的,主要包括以下几点:
1)实现机密性保护。机密性主要是指对系统内的数据进行某种特定形式的转换而保护真实的信息。要实现机密性保护,一般情况下是采用密码防控技术,即对系统内的数据进行加密处理,对真实的信息进行隐藏,并转换为密文。在这种情况下,即使外部使用者获取到了数据也无法得到相关的信息;此外还要对数据流进行保护,做到对传输的数据源、频率等情况进行加密,从而有效的避免外部使用者通过截取数据流而获取信息内容。
2)对数据来源进行认证。这主要是指根据传输过来的数据中所包含的的信息进行验证,从而确定所传输的数据是来自于发起方。而对数据来源进行认证,最主要的目的就是确定所传输数据与发起方之间的不可破坏的联系。
3)对参与者的人身份进行认证。这主要是指保证参与者身份正确,一般情况下,对参与者的身份进行认证是在协商阶段,一旦参与者的身份确认无误,系统中的应用程序就会赋予参与者相应的权利,从而实现参与者的操作,而且对参与者的身份进行了认证科研作为以后系统访问的控制提供设计依据。
4)确保数据的完整性与真实性。保证数据的完整性与真实性主要就是指数据在传输的过程中没有被攻击者修改。在金融网络交易中,这两个方面主要用于对数据流的处理过程中,充分的保证数据在传输的过程中没有被修改等,从而确保收到的信息内容与发出时保持一致,一旦发现数据不完整或不真实,则说明该数据不可进行使用。
5)不可否认。这主要是为了有效的避免发收双方对所传输的数据进行否认。在这种情况下,当数据进行传输时,必须对数据进行相应的处理,保证接收方所受到的信息是从特定的发送方所发出的,同时,当接收方对是、传输的数据进行接受后,也应进行相应的处理并告知发送方信息已被接受。
6)对访问进行控制。访问控制最主要的目标就是有效的防止外部使用者在未经授权的情况下对信息进行访问,从而保证信息的保密,同时进行访问控制好可以有效的保证敏感信息在安全的环境中进行传输。对于金融网络安全服务内容与安全风险的对应关系如下表所示:
3金融网络的安全体系设计的防护原则
从计算机的特性上来讲,网络安全包含了网络中的所有层次,所有对于金融网络的安全防护只单一的从一个层次去进行安全的保护是远远不够的,所以必须从多个方面进行金融网络安全的实施,根据对计算机的层次结构分析,金融网络安全主要包括网络安全、链路安全以及应用安全这三个部分。网络安全的原则就是将需要进行保护的网络独立出来,从而成为一个可以进行独立管理以及控制的内部网络系统,而在此所以采用的就是防火墙来实现对内外部网络的隔离与控制,进而保证金融网络的安全。在这个方面,运用的技术设备主要是入侵检测系统,通过对网络中的漏洞进行扫描并进行正确的分析,实现网络的安全。链路安全主要是保证数据在传输过程中安全,在这个方面主要是通过对链路进行加密,同时对参与者的身份进行验证,有效的将内外部区域进性划分,从而保证数据在传输过程中的安全。而应用安全则是三者中最高层次,主要是采用密码技术来对参与者的身份进行验证,并同时进行访问的控制,保证数据的完整性,安全性。由于网络的开发性以及资源的共享,使得信息极易被窃取,篡改,从而造成信息的的不安全,所以为了有效的保证信息的安全,必须采取有效的技术策略,进而充分的实现对金融网络的安全防范。
4金融网络安全体系的设计
对于金融网络安全体系的设计,从技术层面上讲,金融网络安全体系中的组成部分主要有软件系统、网络监控、防火墙、信息加密,安全扫描等多个方面。而这些安全部分由于只能完成自己所要完成的功能,只有当所有的安全组件都有效的完成自己的任务,才能构成一个完整的金融网络安全系统,而要真正实现安全保护这些构成组件缺一不可。从这里也可以看出金融网络安全是一个系统整体的工程,要想真正的实现金融网络交易的安全,就必须保证所涉及的网络设备以及这些组件的安全。对金融网络安全体系进行设计研究,最主要的目的就是为了对金融网络的整个交易过程进行全程保护,这就使得对于金融网络安全的保护并不只是某些安全设备就可以独立完成的,必须充分的采用各种安全防范技术,设计出一个全方位、多层次的网络安全体系,在上面提出的安全防护原则的基础上,以及通过采用防火墙、个人安全平台等多种安全技术来金融网络安全体系进行了设计,金融网络安全体系图如下图所示:在这个设计图中,金融网络安全体系所采用的安全设备主要有以下几种:
1)防火墙。在入口的地方进行防火墙的设置,可以有效的控制外界对资源的访问,从而有效的实现内部网络与外部网络上的相隔离以及资源的访问控制,从而有效的保障系统内信息资源的安全性、完整性以及真实性。
2)外部入侵检测系统。这种系统主要是及时的对违规信息进行识别并进行处理,它存在与任何存在数据风险的地方,通过及时的截取网络数据流,对入侵的数据进行识别、记录并破坏截取信息的代码,从而额准确的判断出未经授权的信息访问,一旦发现存在这类情况,入侵检测系统可以及时的根据系统内所设定的安全策略进行处理,从而阻止未经授权者对信息的继续访问。
3)虚拟专用网。虚拟专用网可以在各网络连接点之间建立一个安全加密隧道,从而实现数据在传输的过程中不会被窃取或者篡改,从而及时,准确的将信息传达给所需用户,进而实现信息资源的共享。
4)个人安全平台。个人安全平台主要是为了实现对系统内的资源以及计算机进行保护,而在一些关键的设备上设置个人安全平台可以有效的实现对系统内资源信息的访问,从而有效的防止数据被窃取或者被篡改。对于这个金融网络安全体系的设计与研究,可以对金融网络安全中存在的内外部风险同时进行有效的防范,从而最大程度上保障金融网络的安全。
5结束语
1.1网络安全的定义
国际标准化组织(ISO)将网络安全[2]定义为:为数据处理系统建立相应的安全保护措施,保护运行在网络系统中的硬件、软件以及系统中的数据不被黑客更改、破坏或者泄露,从而保证了网络服务不中断,使得系统可靠安全地运行.上述网络安全的定义包含两方面内容:物理安全和逻辑安全.其中物理安全是指在构建网络系统的时候,保证物理线路能够防雷、放火、防水、防盗等,能够保证物理线路连续的进行数据传输.而逻辑安全通常指的是传输在网络上数据的信息安全,即对网络上传输信息的保密性、可用性和完整性的保护.另一方面,网络安全性的涵义也可以理解成是信息安全的一种引申,即网络安全是对网络信息的保密性、可用性和完整性提供相应的保护.概括的说,可以将网络安全定义为:为保证目前网络中运行的系统、信息数据、信道传输数据和信息内容的安全而采取相应的措施,从而保证网络中信息传输、交换以及处理的保密性、可用性、可控性、可审查性、完整性.
1.2网络安全基本特征
网络安全应具有保密性、可用性、可控性、可审查性、完整性等五个方面的特征.保密性:信息未经授权不泄露给任何用户,而且信息的特性也具有保密性,其它非授权用户、实体或过程无法利用其特征.可用性:用户经过授权后可按需使用,即授权用户当需要该信息时能否正常存取.网络环境下常见的可用性的攻击包括拒绝服务攻击、破坏网络或系统的正常运行等.可控性:对网络中传播的信息及其内容具有控制能力.可审查性:当网络中出现安全问题时可提供相应的依据与手段,便于追踪攻击源.完整性:用户未经授权不能随意改变数据的特性,即信息在保存或者传输的过程中拥有不被修改、破坏或丢失的特性,保证了信息的完整性.
2校园网建设概述及其安全威胁
随着互联网的快速普及,校园网建设已经成为学校的基础建设之一,教育信息化、数字化已经成为教育发展的主方向,校园网已成为学校日常教学、办公、科研、管理、生活主要的工具和手段之一,并发挥着越来越重要的作用[3].另一方面,随着国家科教兴国战略的实施,政府加强了对学校的投资,由此也加强了学校对校园网的建设.中国教育和科研计算机网(CER-NET)的成立,标志着教育网的形成.CERNET主干网络传输速率已达到2.5Gpbs,总容量达40Gpbs,它吸引超过1000所高校的鼎力加盟,覆盖全国超过200个城市.目前,大部分学校都已建成校园网,实现了校园网的整体覆盖,包括办公楼、教学楼、宿舍楼等.校园网同时与Internet对接,实现了校园办公教学的信息化、自动化.如图1所示,为一个简单的校园网组网模型.随着CERNET的建设不断提高,校园网已经成为互联网的重要组成部分之一,是学校信息化、数字化建设的基础设施,同时担任着科研与教学的重要任务.然而,目前国内大多数学校都缺乏对校园网建设的综合规划、缺乏相应的网络管理措施、以及对校园网络的认识不足,这些都极大阻碍了校园网的发展.因此合理地对校园网络升级,是目前学校校园网工程的首要目标之一[4].同时,校园网作为学校数字化、信息化的基础设施,安全问题不容忽视.在互联网开放程度很高的今天,校园网往往最容易成为黑客攻击的目标.威胁校园网安全的因素有很多,但主要的安全威胁有以下几类.
2.1TCP/IP协议漏洞造成的威胁
现在互联网上使用最多的协议就是TCP/IP协议了,这几乎是所有校园网采用的网络传输协议.TCP/IP协议在设计之初,就没有考虑安全问题,它只考虑如何把信息互相传输,因此存在很大的安全威胁.虽然国际标准化组织提出的OSI七层协议能够很好的保证网络安全,但是由于TCP/IP协议的开放性和通用性几乎占用了整个市场,使得OSI七层协议无法推广.所以,目前网络黑客针对TCP/IP漏洞攻击有很多,例如:数据窃听、源地址欺骗、ARP欺骗等等.
(1)数据窃听(PacketSniff).TCP/IP协议从设计之初,就采取的是数据包明码传输,这种传输模式使得数据包很容易被窃听、修改和伪造.黑客可以利用一系列工具获取网络中正在传输的数据包,窃取用户有利用价值的信息,如用户账户和密码等信息.同时,黑客也能修改和伪造数据包,让用户误入钓鱼网站或者窃取网上银行信息,给用户造成直接经济损失.特别是在校园网中,数据包流通比较集中,一旦获取了校园网服务器或管理员账号信息,将会给校园网络造成重大损失.
(2)源地址欺骗(SourceAddressSpoofing).在网络安全中,一个比较重要的安全问题就是源地址欺骗.这里的源地址,能够是IP地址,也能是MAC地址.但是MAC地址随着路由转发,信息会发生变化,而且在实际的网络系统中,也有一定的限制,改造欺骗难度比较大,所以一般的源地址欺骗是指IP地址伪造欺骗.攻击者通常伪造被攻击的主机IP地址,骗取防火墙信任,从而对校园网内部发起攻击.
(3)源路由选择欺骗(SourceRoutingSpoo-fing).在一个完整的IP数据包中,通常只包含源地址和目的地址,即路由器可以知道数据包从哪个主机发送出来,将要到达哪个主机.源路由是指数据包将会列出所要经过的路由,路由器将会根据这些指定的路由将数据包送达相应的主机,然后根据其反向路由进行应答,从而实现主机之间的通信.而源路由选择欺骗,则是攻击者通过伪造主机源路由,让数据包经过该主机必经路由,使受攻击主机出现错误判断,将某些被保护的数据提供给了攻击者.另一方面,由于路由器一般对接收到的路由信息是不经过检验的,这样就给攻击者提供便利,攻击者可以发送虚假数据包,改变某些重要数据包的传递路径,使得数据在传递到正常主机前,即可抓取分析,从而也达到攻击的目的.
(4)鉴别攻击(AuthenticationAttacks).由于TCP/IP协议还无法证明网络身份的真实有效性,因此黑客可以伪造他人合法身份入侵到网络系统或者获取密钥信息,从而达到攻击目的.
(5)ARP欺骗(AddressResolutionProtocolSpoofing).ARP即地址解析协议,作用是将网络中的IP地址转换成MAC物理地址的协议.因为在局域网中,尤其是在校园网中,使用最多的往往是MAC地址进行传输,而不是IP地址进行传输,所以ARP协议能够很快的让局域网中的两台主机进行通信.而黑客只需在局域网中进行网络监听,获取到一台主机A的节点信息(IP地址和MAC地址),就能伪造A的数据包,与B进行通信,获取有用信息.另一方面,黑客可以伪造一个不存在的MAC地址在局域网内传播,形成广播风暴,这样会造成网络不通,给局域网造成致命打击.
(6)DoS攻击(DenialofService).DoS攻击,即拒绝服务攻击,攻击者的目的是让目标主机或网络无法提供正常服务.因为TCP协议采用三次握手建立一次连接,而任何一次握手失败,则会重新发送.攻击者正是利用这一个协议漏洞,采取不断建立连接,然后丢弃该连接数据包,使得服务器处于等待状态,如果攻击者一直持续连接和丢弃的过程,则服务器和网络所有的资源会被完全消耗,导致计算机或网络无法正常工作,从而达到攻击目的.
(7)DDoS攻击(DistributedDenialofServ-ice).DDoS攻击,即分布式拒绝服务攻击,它是指攻击者借助一系列工具或手段,联合多个计算机组成攻击平台,对一个或数个目标发动DoS攻击.最基本的DoS是利用合法的服务请求,占用攻击目标主机大量服务资源,使得正常用户无法访问.然而DoS服务需要占用大量带宽,单个计算机攻击肯定无法达到攻击者想要的目标.因此网络黑客会抓取网络“肉鸡”,集合大量网络带宽,组成庞大的攻击平台,可以在瞬间让被攻击目标处于瘫痪状态.
(8)TCP序列号欺骗和攻击(TCPSequenceNumberSpoofingandAttack).黑客利用一系列工具可以伪造TCP序列号,形成一个TCP封包,对网络中可信节点进行攻击.而且最重要的是,黑客可能利用伪造的TCP封包发动SYN攻击,让服务器无法完成三次握手,造成服务器开放大量等待端口,影响正常网络访问,严重时,可直接造成服务器死机,如果该服务器是WEB服务器或者DNS服务器,那么可能导致网站主页无法链接或者校园网内部用户无法访问外部网络.
(9)ICMP攻击(InternetControlMessageProtocolAttacks).ICMP协议是Internet控制报文协议,它属于TCP/IP协议下的一个子协议,用于在IP主机和路由器之间传递控制消息.其中控制消息是指网络是否畅通、主机是否可连接、路由是否可用等一系列消息,它对数据传输有很重要的作用.而ICMP攻击是指利用操作系统ICMP的尺寸大小不得超过64KB这一规定,发动“PingofDeath”攻击,当主机ICMP数据包尺寸超过64KB时,主机会发生内存分配错误,导致TCP/IP堆栈崩溃,使得目标主机死机.虽然操作系统通过取消ICMP数据包大小限制来解决该漏洞,但是向目标主机发动持续、大规模的ICMP攻击,会消耗主机CPU、内存等资源,严重时也会导致目标主机瘫痪,无法提供正常服务.
2.2漏洞威胁
软件和操作系统是由程序员编写的,而在开发的过程中,多多少少会存在各种各样的漏洞问题,这些漏洞如果不能及时修复,将会对主机造成重大安全威胁.一旦该主机被攻破,同时也会给该主机处在的局域网中的其它机器造成威胁,情况严重时,甚至会造成整个网络瘫痪.近几年来,无论是Windows操作系统,还是Linux操作系统,的补丁数目一直持续增加.特别是Windows操作系统,在校园网内拥有的用户众多,如果没能及时修复各种漏洞,势必会影响整个校园网安全.
2.3病毒、木马威胁
近些年来,随着互联网的普及,网络上各种各样的开源软件繁多,有些开源软件打着免费的旗号,暗留后门或者对操作系统植入木马,稍不注意,就会对整个系统造成重大影响.同时,网络上黑客也会主动攻击,种植木马,抓取网络肉鸡,作为自己攻击的跳板,对互联网上其它的计算机造成严重威胁.
2.4初级黑客攻击
校园网因为自身局限性,其网络管理水平无法与企业相比,因此很容易受到网络上初级黑客的攻击,作为他们试手的目标.另外一方面,互联网出现的一系列黑客教程、黑客工具,这些教程和工具可以自由查阅和下载,加上很多黑客工具属于使用简单,这让许多初级黑客也能在一段时间内对网络造成严重的攻击.且根据心理学研究分析,很多普通攻击者往往有炫耀心理,即把校园网作为自己攻击的目标,以获取所谓的成功感,这让校园网增加更多的威胁.
3目前校园网网络建设中存在的主要安全问题
目前在校园网网络建设中主要存在的安全问题分为人为因素导致的安全问题和非人为因素导致的安全问题.
3.1人为因素导致的网络安全问题
3.1.1校园网用户数量庞大
校园网内用户量众多且处在同一个局域网中,同时,校园网内服务器数量也是别的局域网不能比拟的.用户量加上数目可观、功能强大的服务器,这些条件也吸引着互联网上众多黑客的攻击,因此存在着很大的安全隐患.
3.1.2校园网用户安全意识低
根据调查研究发现,校园网的用户大部分都安全意识不强,用户计算机整体水平偏低,有一部分校园网用户基本上不安装杀毒软件,也没能及时给系统打补丁,系统处于“裸奔”状态.这对于当今如此开放的互联网,将直接为黑客提供攻击目标.而且校园网用户极少学习相应的安全防范知识,在下载和使用软件时,基本上不考虑其风险性,这些都将会给黑客制造攻击机会,影响整个校园网安全[5].
3.1.3信息泄密
信息泄密是指将信息透漏给非授权用户,它在一定程度上破坏了计算机系统的保密性.目前,常见的信息泄密有:操作系统漏洞、流氓软件、网络监听、病毒、木马、业务流分析、网络钓鱼、电磁、物理入侵、射频截获、非法授权、计算机后门程序.
3.1.4拒绝服务攻击(DoS)
攻击者使用一切办法让被攻击计算机停止提供服务,让合法的信息或资源访问被拒绝或者严重推迟.常见的DoS攻击有:SYNFlood、IP欺骗、UDP洪水攻击、Ping洪流攻击等.
3.1.5完整性破坏
攻击者通过系统漏洞、病毒、木马、后门程序等方式破坏信息的完整性,使得信息乱码.
3.1.6网络滥用
由于授权的用户因操作或行为不当,导致网络滥用,从而导致网络安全威胁,例如非法外联、非法内联、设备滥用、业务滥用、移动风险等等.
3.2非人为因素导致的网络安全问题
网络安全除去人为因素外,很大一部分安全威胁来自安全工具和操作系统自身的局限性.其具体特征为:每一种安全工具(如:杀毒软件)都有其自身的应用范围和环境,同时安全工具受到人为因素、系统漏洞、程序BUG的影响,这些因素反而给攻击者带来了一定的便利.对于操作系统而言,没有绝对安全的操作系统,无论是微软的Windows系列操作系统,还是开源的Linux操作系统,都有存在后门或漏洞的可能.世界上没有绝对安全的操作系统,因此在搭建校园网时,要选择安全性尽可能高的操作系统,而且要随时提供校园网用户漏洞补丁下载,以及杀毒软件,保证用户系统安全性始终最高.由上所述,我们可以说网络安全问题绝大部分是由人为因素引起的.现在,国家也制定了相应的法律来保护网络安全,打击相应的网络犯罪活动.但是校园网作为一个庞大的用户群,如何防范这些网络犯罪活动显得尤为重要.我们不能等着整个网络被攻击导致瘫痪后再想着去防范,而是要在攻击之前做好准备工作,让校园网在安全中运行.
4加强校园网网络安全建设的对策和建议
加强校园网网络安全建设主要从以下几个方面来进行.
4.1应重视校园网网络的安全搭建
在校园网工程的建设中,网络系统的搭建是属于弱电工程,它的耐压值比较低.由此,在校园网工程的设计和建设中,一定要首先考虑人以及网络中物理设备的防火、防电以及防雷等安全问题;考虑网络中布线系统与通信线路、照明线路、动力线路、空气对流管道以及暖气管道之间的距离;考虑网络中物理电路的接地安全;考虑建设合理的防雷系统,保证建筑物、计算机以及其它物理设备的防雷[6].
4.2应加强校园网网络的安全维护技术
从技术层面来说,网络安全主要是由防火墙系统、入侵检测系统、病毒监测系统等多个安全组件组成,单独的一个组件是无法保证当前网络信息安全的.最早的网络安全技术是采用边界阈值控制法,即通过对网络边界的数据包进行监测,符合规定的数据包可通过,不符合规定的数据包就抛弃,这种方式在一定程度上能阻止对网络的入侵和攻击,但是不能有效防止网络攻击.目前,应用比较广泛的网络安全基本技术有:防火墙技术、防病毒技术、数据加密技术等.防火墙[7]指的是一个由硬件和软件混合组成的设备,用于将内部网络和外部网络隔离起来,建立一层安全保护屏障,它是一种隔离控制技术.常见的防火墙有包过滤技术、技术、状态监测技术等.相对于防火墙来说,防病毒技术将是从计算机网络内部进行防控,主要预防病毒程序、后门程序、网络监听等.目前采取比较多的防病毒手段是对系统进行监听,阻止不合规定进程.而且防病毒技术永远是滞后性的,即防病毒工具一直在病毒出现后才能组织.现在的防病毒技术和云平台技术结合,已经对病毒起到了一定的控制作用.相对前面两种技术来说,数据加密技术就比较灵活了.可以将用户的信息经过加密后,再在网络上传输,及时数据被黑客截获,没有有效的密钥,数据对黑客来说也只是一堆无效数据而已.在开放的互联网平台,数据加密能够有效的保证了用户的隐私以及数据的安全[8].
4.3应建立科学的校园网网络管理人员岗位职责
计算机网络安全绝大部分是人为因素引起的.因此在校园网搭建过程中,关于对计算机系统管理员的培训及管理,是校园网网络安全中最重要的一部分.一个不合理的操作,很有可能让整个网络系统瘫痪,因此必须建立健全管理规范,明确管理员责任和权利.同时,要记录管理员操作信息,当发现不合规定的记录时,可以及时分析,如果发现黑客入侵,则及时采取必要措施杜绝黑客进一步入侵,必要时需向当地公安机关报案,减少学校损失.另外一方面,建立健全的管理制度以及严格的管理模式,可以保证校园网的正常、安全运行.总而言之,网络安全涉及的领域很多,是一个综合性的问题.只有合理的运用相关技术以及人员培训,才能尽最大可能的把安全威胁降到最低.
5结语
借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。
1.1操作系统安全
操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。
1.2数据库安全
数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。
1.3防火墙安全
作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。
2计算机网络系统安全软件开发建议
基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。
2.1入侵防护软件
入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。
2.2数据备份和容灾软件
数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。
2.3病毒防护软件
随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。
2.4虚拟局域网软件
采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。
2.5服务器安全软件
服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。
3结束语
网络安全技术概述
常永亮
(飞行试验研究院测试所陕西西安710089)
【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。
【关键词】网络攻击、安全预防、风险分析、网络安全
1.引言
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
2.网络攻击及其防护技术
计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
2.1常见的攻击有以下几类:
2.1.1入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。
2.1.2缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
2.1.3欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。
2.1.4拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。
2.1.5对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
2.1.6利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。
2.1.7木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
2.1.8网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。
等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。
2.2防御措施主要有以下几种
2.2.1防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
2.2.2虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
2.2.3虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
2.2.4漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
2.2.5入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
2.2.6密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
2.2.7安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
2.2.8网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
3.结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1]《网络综合布线系统与施工技术》黎连业著
关键词:校园网;网络安全;防范措施;防火墙;VLAN技术
校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。
一、校园网络安全现状分析
(一)网络安全设施配备不够
学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。
(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善
学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。
(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”
大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。
(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失
网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。
综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。
二、校园网络的主要防范措施
(一)服务器
学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。
(二)防火墙
防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。
(三)防治网络病毒
校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。
(四)口令加密和访问控制
校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。
(五)VLAN(虚拟局域网)技术
VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。
(六)系统备份和数据备份
虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。
(七)入侵检测系统(IntrusionDetectionSystem,IDS)
IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。
(八)增强网络安全意识、健全学校统一规范管理制度
根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。
三、结论
校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。
参考文献:
1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.
2、张公忠.现代网络技术教程[M].清华大学出版社,2004.
3、刘清山.网络安全措施[M].电子工业出版社,2000.
4、谢希仁.计算机网络[M].大连理工大学出版社,2000.
5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).
6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.
1.1以太网自身缺陷
当前广电宽带网络采用光纤到户(FiberToHome,FTTH)与无源光网络(PassiveOpticalNetwork,PON)技术相结合的形态出现,此种技术形态对推动整个广电网络的发展有积极意义。在PON技术体系下,当前广电网主要采用以太网无源光网络(EthernetPassiveOpticalNetwork,EPON)形态加以实现。以太网的框架结构,从技术层面更容易被工作人员接受。因此,在应用和维护两个角度都表现良好。但是,以太网以广播的方式传递数据,交换机将数据包从一个端口向其他所有端口发送,这种传送方式极易造成网络堵塞,当数据频繁交换时,会明显降低网络的使用效率,一旦有人恶意向网络中发送大量数据,可能会导致整个网络处于瘫痪状态。广播式以太网的最底层和上层同处于一个广播域中,且汇聚层需要首先接入核心交换机,然后,再由路由器接入到外网,此种组网方式除易发生网络瘫痪外,用户间的病毒影响也成为重要问题。
1.2机房管理缺陷
广电宽带机房本身是集中存放各种服务器的环境,包括网站服务器、视频服务器、DHCP服务器、宽带计费认证服务器、网管服务器等都会集中存放在机房中,用以维持良好的工作环境,确保多种服务器正常运行。但是,众多服务器运行在同一个子网段中,如果网络出口没有合理安装必要的安全设备,就有可能遭受外界的攻击。在此环境下,直接面向网络外部提供信息服务的服务器则更容易遭受侵害,而类似DNS服务器和DHCP服务器等面向内部宽带用户服务的设备,其职能相对单一,因此,较为稳定。
2切实打造广电网络安全保障体系
广电网络的安全隐患来自多个方面,除本身固有的源于网络技术层面的缺陷外,管理和人员也是造成安全问题的重要因素。就目前社会对信息的消费需求现状来看,高质量和稳定的数据传输,已成为新的社会需求。因此,只有切实打造更具针对性的广电网络安全环境,才能切实实现稳定的广电信号传输,不断优化用户体验。具体而言,可以从以下几方面入手。
2.1技术层面加强网络安全特征
网络的安全水平随着网络规模的扩大逐步降低,当网络规模及复杂程度达到一定水平时,安全就会成为突出问题。基于此种考虑,可以将网络进行进一步划分,区隔出不同区域,通过缩小广播域的手段来提升网络安全水平。在汇聚层的端口和VLAN实现一一对应,使用户在上联第一个端口阻止广播包发送,在用户接入端尽量使用端口隔离交换机,用以实现底层用户间的直接数据访问隔离,确保整个网络的广播形态特征。此种方式本质上是把网络的管理权限集中到核心部门,不仅便于加强用户权限管理及计费管理,在防止ARP病毒攻击方面也有积极作用。
2.2加强服务器群管理
当前服务器的集中存放,在一定程度上为服务器的安全管理提供一定有力支持,但是,机房相对密封的环境,会成为工作人员疏失的源头。在实际工作中,考虑到服务器本身易遭受攻击,应当切实制定并且落实服务器维护管理制度,定期升级安全补丁,安装网络版杀毒软件,定期升级病毒库,及时修改服务器安全配置,删除所有无用端口,定期检查网络访问日志,备份服务器的重要数据。同时,在服务器防火墙层面,加强对软硬件的防范。加强对内网数据访问的监督,避免授权过当等隐患存在。此外,使机房环境中的工作站和服务器的集群保持隔离状态,分网段划分,对公共终端设置还原功能,避免病毒扩散。
2.3加强人员管理
在网络环境中,相关统计表明有超过60%的安全问题来源于对数据操作和使用不当。在实际工作中,控制和改善此种情况的首要做法是加强人员管理,确保为对应网络体系配备合格的工作团队,并且要加强人员授权管理工作力度,从组织和管理角度实现对网络的保护。具体而言,要规范机房工作出入权限,并在此基础上深化数据访问权限。通过对工作人员行为的记录和限制,实现对整个信息环境的净化和安全水平的保证。
3结语
1.1气象部门网络安全的主要防御结构
一般情况下,在气象网络中,防火墙是最重要的硬件防御系统之一,根据台站区域网络的组成部件设置防火墙,并根据气象部门业务安全需求采取相应的防控措施。在气象信息中心,多个硬件防火墙被部署在区域网络内重要的业务需求范围内,确保该区域内的气象观测业务可顺利、安全运行。对于突发网络故障,可通过查询网络日志、查看网络历史询问记录等处理,从而使网络恢复正常。同时,网络入侵检测系统也是网络防护的重要手段,可定时对网络中可能存在的入侵或攻击进行检测,查出存在的漏洞、攻击模式和用户行为模式的差别等,并对网络及系统中出现的异常行为作出响应。此外,软件防护系统也是不容忽视的重要环节,通过防病毒软件对计算机网络进行查杀,消除网络中存在的威胁因素;网络管理软件可对连接的网络设备进行监管,检测网络中存在的异常行为,有效防御病毒,从而切实做好气象网络安全防御工作。
1.2网络安全现状
随着现代化气象观测信息的不断增多,自动站长期不间断运行,容易导致网络负载量大,进而增加了局部网络病毒木马入侵的概率,且其对外开放的资源共享端口也容易出现网络堵塞。此外,内部计算机人员的操作不当、对计算机终端安全意识较差的现象普遍存在,这都对气象网络安全造成了严重的威胁。
2气象部门网络安全中存在的威胁
2.1网络安全漏洞
漏洞是气象部门计算机网络安全的重大隐患之一,主要包括操作系统漏洞和硬件产品漏。大多数的木马病毒、非法入侵等都是基于计算机网络中存在的漏洞而对其攻击的,它是网络安全的一大威胁。
2.2内部网络防护措施不完善
气象计算机网络属于独立局域网,根据其具有的工作特性,需要实时对数据进行快速、便捷的传递,但这样容易引起病毒的直接感染。由于防护措施不完善,如果操作某一个被病毒感染的移动硬盘时,会连带服务器及其他电脑同时被感染。此时,即便设有防火墙装置,也阻挡不了网络内部遭受攻击。
2.3恶意代码威胁
需要及时对计算机中安装的软件防护杀毒系统升级和补丁修复。随着网络技术的发展,病毒的破坏力越来越强。如果没有及时制止病毒的入侵,则可能会造成计算机彻底被控制或瘫痪。
2.4网络黑客攻击
网络黑客一般为对计算机网络较为精通的不法分子,他们通过网络操作系统的漏洞对系统进行攻击,可导致系统瘫痪或异常。网络操作系统有多种,常用的为WindowsNT操作系统。因此,该系统已成为网络黑客的重点攻击对象。
2.5操作人员的安全意识较差
部分气象计算机操作人员不具备专业的网络知识,对于计算机网络安全了解不足,存在在计算机上下载其他与气象无关的资源的情况,或通过移动硬盘在局域网内进行各种数据资料的传输,这增加了病毒入侵的概率,容易造成数据丢失或泄露。如果将在Internet上使用过的笔记本电脑连接到气象内部网络中,也可能会增加气象网络病毒入侵的概率。
2.6IP地址冲突
气象部门内部的计算机经常出现IP地址冲突的现象。1台或多台电脑常因测试或其他原因需要临时修改IP地址,但修改后往往没有及时改回,进而造成IP冲突无法联网,这会对气象观测数据的传输等环节造成影响。
2.7缺乏内部网络安全技术人员
目前,由于气象台站受到资金或其他因素的制约,导致气象台站缺乏相关的网络安全专业技术人员。当出现网络故障时,基本是由在职的其他工作人员进行维护的,但网络管理员自身的水平较低,仅可以应付简单的常见网络安全故障,对于专业病毒防御、网络区域设置等关键技术的掌握甚少,出现复杂的网络安全故障无法及时解决,进而影响了台站的正常、稳定运行。
3改善气象部门网络运行环境的措施
3.1加强网络安全管理
应加强气象部门全体人员的计算机网络安全意识,针对重点网络威胁进行分析,并对其可能造成的影响进行估算,从而使更多的职工关注网络安全问题;制订相关的计算机操作和日常网络应用安全规范准则,使全体职工养成良好的上网和工作习惯;对在职的网络管理人员进行技能培训,提高其技能水平,以确保气象业务在良好的环境中进行;引进复合型人才,加强技术人才队伍的培养。网络安全涉及的范围广、信息量大,对人才的需求也较大。因此,可通过参加高新技术学习、开展重点问题交流等途径提高管理人员的业务水平,使他们能担当起气象网络信息安全建设的重任。
3.2科学、合理配置网络安全系统
1.1网络系统漏洞
网络系统设计为了使用的便捷性考虑,往往做不到内、外网络完全分离,内网采用与Internet外网一致的TCP/IP通讯协议,当攻击者利用TCP/IP通讯协议的漏洞对外网进行攻击时,内网的安全同时也受到严重威胁。同时网络系统补丁升级具有滞后性,往往是网络系统先受到安全威胁与攻击,而随后一段时间才进行补丁升级,补丁升级解决旧的网络安全问题的同时,又会面临新的网络安全问题。
1.2计算机病毒
计算机病毒是计算机软件技术发展的负面衍生品,具有破坏性、复制性和传染性。计算机病毒是人为的编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术的高度发展,计算机病毒也以迅猛的势头不断发展,病毒型态越来越复杂多样化,越来越具有攻击性和破坏性,病毒侵入手段越来越隐蔽高明,因此导致近年来由计算机病毒引发的网络系统瘫痪的案例越来越多。在这种发展形式下,近年来图书馆网络系统遭受计算机病毒侵入或感染的机率不断增长。
1.3人为管理失误
无论是运行环境、系统漏洞、还是计算机病毒,归根结底在所有影响和威胁图书馆网络安全的因素中,都离不开人的因素,目前导致网络安全问题的因素中,人为管理失误约占80%,可见人为管理才是威胁图书馆网络安全的最重要的因素。即使我们为图书馆网络系统提供了稳定的运行环境、及时修复了系统漏洞、杀灭了计算机病毒,却未使内部网络安全管理制度与之配套,也会造成运行环境的不稳定、系统漏洞的涉繁出现、计算机病毒的肆虐等等。
2图书馆网络安全防范策略
2.1运行环境安全策略
运行环境安全是图书馆网络安全的基本保证,运行环境安全策略主要针对硬件环境、软件环境及网络线路环境三方面。首先硬件安全是保证软件运行和网络线路稳定发挥作用的基础,因此要具有良好的机房环境保证硬件安全,做好防火防潮防盗工作,做好硬件设备散热除尘保养。其次定期对软件系统进行维护和更新升级,确保软件系统的正常平稳运行。第三对于网络线路的拓扑结构合理设计布局,定期巡检网络线路及线路上的交换设备工作状态,发现故障及时排除,发现异常及时上报处理。
2.2计算机网络系统安全策略
高安全性的计算机网络系统是图书馆信息服务延伸与提高的保证,保证图书馆网络安全的第一要素是科学合理的网络拓扑结构,根据各部门实际工作职能划分网络架构,实现符合图书馆实际工作需求的网络拓扑结构配置,满足图书馆服务工作职能的同时,提高网络系统安全等级。第二,科学严谨的设置网络设备的安全参数,离不开安装过程中手动安全参数的正确配置,选择有安全保障的通讯协议,如对于边界路由器的安全设置,要关闭或禁止不必要的访问方式和服务。第三对于图书馆的数据服务器,要选择安装高安全性的操作系统,安装必要的防御杀毒软件,同时删除或关闭系统中与图书馆正常的网络业务服务无关的应用软件。
2.3安全管理策略
人们常说“事在人为”,这强调了人为管理因素的重要作用,图书馆网络安全管理充分突出了人为管理的重要性。一个有效的网络安全防范体系不仅仅取决于技术因素,还取决于人为管理因素,技术能解决问题却不能够预防问题,而管理的意义在于事前预防,抑制问题的产生或者将问题消灭在最初的萌芽状态,真正行之有效的安全管理策略是需要以安全策略为核心、以安全技术为支撑、以安全管理为预防。图书馆的安全管理覆盖面较为广泛,因此要制定全面的安全管理制度并有效的执行和落实,一套健全的安全管理制度体系是由机房管理制度、硬件设备管理维护制度、网络系统安全管理制度、数据安全管理制度等等一系列精细严格的制度组成的,因此安全管理是一项具有系统性的工程,需要投入大量的精力。
3结论
远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。
二、远程成人教育系统网络安全策略
(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。
(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。
三、远程成人教育系统服务器安全策略
(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。
(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。
四、远程成人教育系统访问控制策略
远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。
五、远程成人教育系统网络安全管理策略