时间:2024-03-28 11:10:56
导语:在解决网络安全问题的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【关键词】4G;安全问题;解决方案;通信技术
引言
我国进入网络社会已经有了很长的历史,从最开始的时候,人们往往是通过计算机连接到互联网当中使用网络。但是在最近几年当中,随着智能手机以及平板电脑制造技术的不断完善以及移动通信技术的发展,人们已经不再满足于在固定的场所通过计算机进行互联网的连接,人们迫切的希望可以通过手机与平板电脑在不同的地方实现网络的连接,从而满足自己的实际需求。在这样的背景下,我国的移动通信技术开始快速发展起来,在最开始的时候我国的手机用户可以通过2G网络进行互联网的访问,但是2G网络在速度与质量方面存在着较大的缺陷,用户经常会出现连接不到网络的情况,在这样的背景下3G网络开始走上历史舞台。但是随着网络资源的不断丰富,人们对于网络资源的实际需求不断增加,3G移动通信业逐渐无法满足人们的日常需求,于是4G网络开始出现了。与3G网络相比,4G网络允许人们通过智能手机进行高速上网,同时网络的质量也实现了质的飞跃。在4G网络开始普及之后,各种搭载在智能手机上的应用开始不断出现,如支付宝等手机支付软件都可以通过4G网络进行使用。但是在使用的过程当中4G网络出现了许多安全问题,从而使得4G用户受到了一定的损失,基于此种情况,许多学者对4G网络运行过程当中的安全问题进行了研究,并总结了对应的解决方案[1]。
一、4G网络概述
我国的移动通信技术实在不断的发展当中逐渐完善起来的,当前的技术水平相比于过去已经得到了快速的发展,同时随着网络资源的不断丰富以及智能终端的快速发展,我国的移动用户正在不断增加,各种不同类型的应用也不断出现。4G技术是研究人员在对传统的通信技术进行升级的过程当中逐渐发展起来的技术。在2002年的时候wify技术开始引起了人们的广泛关注,许多人都认为wify技术就是所谓的4G网络,但是当时的许多研究人员也认为4网络与wify之间存在着较为明显的不同之处[2]。但是直到2004年的时候才有人指出4G网络的本质,即4G网络是3G与WiMax的结合。
(一)4G通信技术
4G技术可支持100Mbps至150Mbs的下行网络宽带,也就意味着4G可以让用户体验到最大12.5MB/s至18.75MB/s的下行速度。通过4G网络,移动用户可以进行在线的视频浏览以及各种影像资料的传输,同时还可以进行各种三维图像的传输。虽然在3G网络当中,用户也可以进行多媒体通信,但是与3G网络相比,4G网络在传输速度、质量以及覆盖率方面都具有较高的优势。同时4G网络可以实现与多种技术与行业的深入融合,而不是仅仅局限在电信领域当中[3]。此外通过4G网络,用户除了进行语言通话之外,还可以进行多媒体通信,同时通过智能终端用户还可以完成远程操作。此外4G网络也具有较强的兼容性。4G网络在设计之初就充分考虑了传统的网络基础,允许用户逐渐的过渡到4G网络当中,而并不是强制用户必须要使用4G网络。
(二)4G网络的架构以及基本特征
在4G网络当中无线平台与无线网络被有效的结合在一起,从而使得移动计算的环境得以有效的实现,因此4G网络允许用户在高速运行的过程当中实现数据的快速传播,同时还可以进行语音、视频等的高性能传输。4G网络的基本架构如下图一中所示。
图一 4G网络的架构
从上图当中我们可以发现,4G网络是一种结合了多种网络的统一整体,在4G网络当中不仅包含了蜂窝信号、广播电视信号、无限局域网、蓝牙还包括了卫星通信。对加速增长的宽带无线连接的要求提供技术上的回应,对跨越公众的和专用的、室内和室外的多种无线系统和网络保证提供无缝的服务。从4G网络的本质内涵进行分析我们可以发现,在4G网络当中集成了多种具有不同功能的宽带移动通信系统。4G网络与3G网络之间最大的区别就在于4G网络的速度被极大的提升了,因此,高质量的视频通话可以在4G网络当中有效的运行,由于4G网络的这种特征,4G网络被广泛的运用于人们的日常生活以及各种生产活动当中,从而改变了许多人们的传统生活方式[4]。
二、4G网络所存在的安全风险分析
与3G网络相比,4G网络在网络速度与质量方面都得到了明显的提升,但是科学是一把双刃剑,人们在享受4G网络所带来的方便的同时还需要面临着一定的安全风险,当前阶段4G网络所存在的安全风险主要包含以下几个方面的内容。
(一)移动终端在4G系统中面临的安全威胁
在4G网络当中,不同的系统可以通过多媒体被接入到核心网络当中,从而形成一种具有较高灵活性并可拓展的平台。但是正是由于4G网络所具有的这种开放性从而使得移动终端所面临的各种安全风险不断增加,同时移动终端所面临的安全风险也逐渐成为影响个人信息安全的重要问题。当前阶段我国的研究人员对4G网络当中移动终端所存在的安全风险进行了分析,并指出了其中所存在的问题[5]。首先,现阶段接入4G网络的大部分移动终端都没有通过保护与验证机制进行保护,在平_当中的不同模块往往很容易受到攻击,同时在终端内部的不同接口之间的机密性也没有得到充分的保护,从而使得终端中的各种信息很容易被窃取或者受到攻击,同时4G网络当中的平台也不会对用户的访问行为进行有效的控制,因此,各种非法访问行为频繁发生。其次,当前阶段不同的移动终端往往采用的系统并不是完全相同的,但是大部分的系统都不是绝对安全的,甚至许多系统还存在着一些公开的漏洞。再次,移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等,此类应用固有的安全隐患和相应程序自身的漏洞将给计算能力有限的无线终端带来更大的安全威胁,同时这些无线应用也丰富了移动终端感染病毒、木马和蠕虫的渠道;最后,传统防病毒软件的体积将随着病毒种类的增加而不断增大,并不适合计算、存储能力以及电池容量有限的移动终端[6]。
(二)网络链路上存在着安全风险
随着网络在社会当中的不断普及,网络的环境逐渐变得复杂,因此我们不断不重新开始考虑网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可拓展性。现阶段关于无线网络的安全体系的就架构都是在传统的通信系统的架构之上确定下来的,这就导致在网络链路方面存在着较大的安全隐患,尤其是在无线网、互联网以及4G网络快速发展的前提下,无线与有线网路链接所存在的安全风险被进一步加大。例如,部分不法分子可以对链路中所传输的信息进行修改与窃取,这对其安全性具有非常重要的影响。其次,部分运营商也可能会利用服务网络进行诈骗行为或者直接扣除用户的一些费用[7]。
(三)网络实体方面所存在的安全风险分析
由于4G网络的复杂性,为了保障4G网络的有效运行,其整天的网络实体的结构往往较为复杂。但是当前阶段信息技术的发展日新月异,4G网络实体方面存在着较大的安全隐患,这已经不得不引起我们的重视,技术人员要对4G网络进行充分的创新与研发从而保障4G网络在实体方面的安全性。现阶段4G网络在实体方面所存在的安全风险主要包含以下几个方面的内容:第一,黑客可以假扮成用户从而登录到系统当中,并利用用户的身份进行相关权限的操作,由于4G网络当中的线路数量明显不多,通过这种方式对网络进行入侵在安全性方面具有较高的保证[8]。第二,通过空中对口进行数据的追踪、窃取与篡改,这种方式具有较强的隐蔽性,其行为不仅很难被发现,即使是被发现也很难有证据证明这种违法行为。
(四)黑客的攻击
大部分的黑客都具有一定的网络知识,可以利用系统当中所存在的安全漏洞直接进入到他人的计算机当中,具有较大的危害。但是这只是对于黑客的传统定义,随着4G网络的不断普及,我们需要将各种通过非法途径进行网络数据窃取的行为都归于黑客攻击行为。当前阶段随着无线通讯技术的不断发展,其中所暴露出来的各种漏洞也逐渐被黑客所发现,许多黑客都会利用这些漏洞进行对4G网络进行攻击,他们会针对某些重要链路数据进行窃取或者篡改某些重要数据。所以这些安全问题都是现阶段无线通信技术存在的难以解决的问题。
三、4G网络安全提高策略研究
当前阶段虽然4G技术在我国已经具有较为广泛的运用,但是在这其中还存在着许多需要进一步改进的地方,从而解决其中所存在的一些安全风险,笔者对现阶段4G网络所存在的一些安全隐患进行了分析,并结合了部分专家的意见,认为现阶段4G网络的安全性提升应该从以下几个方面入手进行。
(1)建立终端平台的身份确认机制,防止一些身份可疑的终端平台接入到4G网络当中,可以使用无线网的自身安全策略或者采用一些安全设备作为身份确认的补充机制。
(2)在进行安全机制的建设过程当中还应该根据技术的发展建立与未来技术兼容的安全体系,例如可协商机制与多策略机制。
(3)建立安全传输与身份认证机制,移动终端与网络的安全性需要以可靠的双向身份认证机制为重要的载体。在这种机制当中需要采用信息加密传输通道对移动终端与无线接入网进行加密处理[9]。
(4)安全数据过滤机制,安全数据过滤是对无线接入网的安全进行防护的一项重要措施,在信息与媒体领域当中采用安全数据过滤机制,可以有效的防止黑客的恶意攻击行为,同时还可以防止非法数据对网络的入侵,从而使得4G网络的内部可以受到有效的保护。
(5)统一审计与监控,根据网络中的运行情况以及各个终端设备对网络的访问行为,建立统一的审计与监控系统,对一些异常行为进行实时监控,从而保障4G网络的安全性与可靠性。
(6)提供网络运行效率,网络运行效率的提升就是需要不断减少网络当中的信息流通量,从而使得客户端的工作能够在很大程度上被降低,从而使得客户端的工作量有效减少,这对于网络运行效率的提升具有非常重要的作用[10]。
(7)4G移动性管理安全策略。移动性管理与4G网络当中的用户能否正常的通信与漫游具有非常大的联系,移动性管理在4G网络当中包含两个不同的部分,即位置管理与切换管理两个方面,在当移动用户进行呼叫或分组传输时,位置管理确保网络能够发现其当前附接点。如果移动终端在移动过程中改变其接入到网络的附接点,切换管理应保证网络能够维持用户的连接。
四、结语
当前阶段随着网络在人们生活当中的不断渗透,人们对于网络的依赖程度不断提升,尤其是对移动通信网络的要求不断增加,在这这样的背景下,人们对于4G网络提出了更高的要求,4G网络正是在这样的背景下走进人们的日常生活的,但是在人们使用4G网络的过程当中逐渐发现了其中存在的一些安全风险,从而对人们的使用带来较大的危险,基于此种情况,在本文当中笔者分析了当前A段我国的4G网络当中可能存在的一些安全风险,并分别指出了对应的解决方案。
参考文献:
[1]TRAORE SOUNGALO. 适用于分析WLAN与UMTS网络(3G/4G)间的垂直切换性能的Qos控制方案实现[D].湖南大学,2013.
[2]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术,2014,01:127-131.
[3]林东岱,田有亮,田呈亮. 移动安全技术研究综述[J]. 保密科学技术,2014,03:4-25+1.
[4]李江. 基于Android的4G网络移动高清视频监控系统关键技术的研究[D].浙江大学,2016.
[5]王齐,赵旺飞. 4G网络与终端兼容性问题分析及解决方案研究[J]. 广东通信技术,2014,10:30-34.
[6]Basagni S, Conti M, Giordano S, et al. Mobile Ad Hoc Networking with a View of 4G Wireless: Imperatives and Challenges[M]// Mobile Ad Hoc Networking. John Wiley & Sons, Inc. 2005:1-45.
[7]Pyronnet S, Imataka H, Gingras A C, et al. Human eukaryotic translation initiation factor 4G (eIF4G) recruits Mnk1 to phosphorylate eIF4E[J]. Embo Journal, 1999, 18(1):270C279.
[8]Pestova T V, Shatsky I N, Hellen C U. Functional dissection of eukaryotic initiation factor 4F: the 4A subunit and the central domain of the 4G subunit are sufficient to mediate internal entry of 43S preinitiation complexes.[J]. Molecular & Cellular Biology, 1996, 16(12):6870-8.
关键词:网络技术;通信工程;网络安全;解决对策
Abstract: Along with the computer network technology widely used, communication engineering construction is also inseparable from the support of network technology. This article mainly aims at the present communication engineering, network communication security factors, safety problems, and how to effectively solve such aspects of the comprehensive inquiry.
Key words: network technology; communication engineering; network security; solution countermeasure
中图分类号:F626.5 献标识码: A 文章编号:2095-2104(2012)11-0020-02
一、通信工程发展现状及影响因素
(一)我国目前我国通信工程快速发展是在20世纪80年代,起源于电机工程专业,并由有线电、无线通信、电子技术等专业相互渗透、相互补充而发展起来的一门综合工程。现在,大量的技术成果如:晶体纤维生长与晶体光纤器件的研究,光纤高温传感器、光纤环形腔的细度及环形激光器的研究,窄线宽可调谐半导体激光器及相关技术等都走在了世界的前沿。在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(二)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
二、存在的安全问题
(一)计算机网络中存在的安全问题。一是计算机网络系统自身的问题。许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。其自身的问题可分为三个方面:1.由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;2.硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;3.防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。二是计算机病毒。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,是威胁网络信息安全最主要的因素之一。三是黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比较大。
(二)通信信息网络中存在的安全问题。随着信息技术的发展,网络通信已广泛地应用于政治、军事、经济及科学等各个领域,它改变了传统的事务处理方式,对社会的进步和发展起着很大的推动作用。同时,人们也越来越意识到信息安全的重要性,因此,信息在网络通信中的安全性、可靠性日趋受到通信网络设计者与网络用户的重视。网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。从技术层面上来看,反映在物理安全、运行安全、数据安全、内容安全四个方面。网络通信的安全问题可以分为网络间信息传播安全和内网通信安全两个方面。
三、解决网络通信安全问题的主要对策
(一)网络间信息传播技术对策。信息安全对国家安全有着重大影响,需要准确认识信息安全的基本问题与表现方式,清晰了解保障信息安全所依赖的信息网络化的客观规律,从而做到有的放矢,确保网络通信安全。网络信息传播安全主要是指网络信息在传播的过程中应保持信息本身的完整性、可用性和机密性。主要可采用以下五种技术:
一是防火墙技术。主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间的信息交互,是一种隔离控制技术。二是数字签名技术。“数字签名”就是通过某种加密算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。同时,数字签名技术还可以提高交易的速度和准确性。三是数字集群系统网络技术。数字集群系统的信息安全主要涉及用户鉴权、加密、分级用户管理、日志管理、虚拟专网。数字集群通信系统经常应用于应急通信,因为其业务量具有突发性,拥塞控制对于数字集群通信网络尤为重要。数字集群网络的网络结构具备较高的抗灾变能力,对重点地区进行基站双覆盖,还担负着应急通信的重大使命。四是量子密码信息加密技术。这种加密方法是用量子状态作为信息加密和解密的密钥。五是入侵检测技术。是用于检测计算机网络中违反安全策略行为的一种技术,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。
(二)内网通信安全规范管理对策。一是规范管理流程、构建管理支持层、制定网络安全管理制度。网络的安全工作是通信工程中较为重要的一个方面,规范化的根本目的就是提高工作效率,确保网络安全。因此,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能达到完善网络安全建设的目的。二是采用安全交换机。由于内网的信息传输采用广播技术,数据包在广播域中很容易受到监听和截获,因此需要使用安全交换机。利用网络分段及VLAN的方法从物理上或逻辑上隔离网络资源,加强内网的安全性。三是访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为任意访问控制、强制访问控制。四是操作系统的安全。从终端用户程序到服务器应用服务以及网络安全的很多技术,都是运行在操作系统上的。因此,保证操作系统的安全是整个系统安全的根本。五是使用网关。使用网关的好处在于网络数据包的变换不会直接在内外网络之间进行,内部计算机必须通过网关,进而才能访问到Internet,这样,便可以比较方便地在服务器上对网络内部的计算机访问外部网络进行限制。
四、结束语
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。计算机网络技术在通信工程中的应用,虽然使工作效率得以提高,但网络安全问题造成的威胁也不容忽视,因此,必须对计算机网络安全高度重视,不断加强技术手段应用和有效管理,才能确保通信工程建设全面健康发展。
参考文献:
[1] 吴雪松,乔洪静.关于有线电视网络安全管理措施方面的探讨[J]. 黑龙江科技信息. 2011(24)
[2] 林荣惠.气象影视网络安全与系统备份管理[J]. 中国科技信息. 2008(21)
[3] 李锦才.论传输技术在通信工程中的应用及发展方向[J]. 广东科技. 2008(24)
1.计算机网络安全的定义
互联网应用技术产生于20世纪60时年代,自90年代开始发展和壮大,而其在人们的日常生活中也占据了越来越重要的地位。计算机网络安全通常是指网络系统中的硬件与软件及系统中数据受到保护,并且不会因为各种偶然因素遭到泄漏、破坏或者更改,与此同时,计算机系统能够连续、可靠、正常地运行,网络服务不被中断。计算机网络安全就是网络中信息的安全。因此计算机网络安全的引申含义就是保障信息的可靠性、保密性、真实性、完整性及可用性。
2.计算机网络安全问题分析
计算机技术的发展和信息化的普及,网络能够为信息处理提供有效的手段,信息所具备的重要性和机密性也为信息安全增加了隐患,目前计算机网络安全问题集中体现在病毒、黑客攻击、系统漏洞、资料篡改等方面。
2.1计算机网络的物理安全问题
计算机网络的物理安全是计算机网络安全的基础,地震、火灾、水灾等自然问题都会对计算机网络安全造成影响。另外还包括计算机网络设备所处的环境,如电磁干扰,防水、防火、防雷电等。
2.2计算机病毒
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有有破坏性,复制性和传染性的特点。计算机病毒的主要传播方式就是网络传播,也是危害计算机网络安全的主要问题。例如在2010年出现的“极虎病毒”,感染“极虎病毒”的计算机进程中会出现pmg.exe与mr.exe进程,并且其CPU占用率高,如瑞星、360安全卫士等杀毒软件和安全类软件会被自动关闭。“极虎病毒”能够破坏杀毒软件、感染系统文件、篡改系统文件,还会造成计算机和网络的帐户信息泄密、被盗等问题,造成经济损失。
2.3计算机操作系统、软件安全漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
目前广为应用的计算机操作系统如WindowsXP、Windows7等,虽然具备了越来越完善的系统功能,但是系统漏洞是不可避免的问题。而计算机用户使用的应用软件,因其自身设计也存在着一定的缺陷,而这些漏洞容易受到计算机病毒攻击和黑客攻击。危害计算机网络的安全。
2.4计算机网络协议存在的安全问题
Internet中的关键协议是TCP/IP协议,即网络通讯协议。而这一协议当初制定是出于资源共享的目的,而没有考虑安全方面的问题,致使Internet自身存在脆弱性,也容易遭受攻击。例如出现DOS、DDOS攻击,SYN-Flood攻击、ICMP攻击、源路由攻击、截取连接攻击、以及IP地址被盗用等问题。
2.5黑客攻击
黑客被定义为专指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客利用计算机网络存在的漏洞,盗取或篡改个人用户的资料、窥探个人隐私,窃取企业的商业机密,还有部分黑客侵入国家网络安全系统,造成国家财产的损失或危害社会公共安全。黑客一般采取信息轰炸、获取密码、PING炸弹、攻破防火墙等方式,轻则造成数据被篡改,严重会造成网络系统瘫痪或服务器拒绝服务。例如在2010年1月12日上午7点出现的全球最大中文搜索引擎“百度”遭到黑客攻击的事件,导致用户无法正常访问“百度”,在登录“百度”页面时会自动跳转到其他链接上,会被定向到一个位于荷兰的IP地址,导致百度旗下所有子域名都无法访问。
2.6人为因素造成的网络安全问题
首先表现计算机网络的使用者安全意识不强,包括系统设置错误,网络管理员或网络用户操作口令的泄漏,临时文件未及时删除而被窃取等,都会造成网络安全问题。其次,使用网络的群体计算机水平参差不齐,难免因人为操作失误危害网络安全。第三,信息安全管理机制不健全,缺乏统一的监管,以及相关的信息网络安全制度的执行和监督力度不足,致使网络安全存在隐患。
3.解决计算机网络安全问题的对策
鉴于计算机网络安全中存在的诸多问题,需要制定安全策略。安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。而计算机网络安全策略主要包括以下几个方面。首先是应用先进的网络安全技术,这也是网络安全的技术保障。其次是强化网络安全管理,建立和完善网络使用机构、企业和单位的信息安全管理体系,提高网络监管的执行力度,提高网络使用者的安全意识。第三,健全信息安全法制体系。国家和政府应该制定符合中国国情的相关法律、法规和政策,加大对网络犯罪的打击力度,构建和谐、健康、安全的网络环境。
3.1加强网络安全的物理环境建设
计算机网络安全会受物理环境因素的影响,必须要保护计算机系统(网络服务器)、网络设备和通信链路不受自然灾害、人为破坏和物理手段攻击,对于系统设备中的关键部分要进行电磁保护等,更好的为网络安全建设提供物理基础。
3.2信息加密技术
保护信息安全的必要手段就是采用信息加密技术。密码技术是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,具有保证信息机密性的信息加密功能,能够提供数字签名、身份验证、秘密分存、系统安全手段,防止信息被窃取、篡改和伪造等问题出现。而常用的信息加密技术包括:动态会话密钥、保护关键密钥KEK定期变换加密会话密钥的密钥。
3.3防火墙技术
保障计算机网络安全要安装网络防火墙。防火墙是通过在网络边界上建立起相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,同时能够防止内网中的非法操作。采用防火墙技术能够有效保障网络信息传播的可靠性与安全性,同时还能对包含不安全因素的信息进行拦截、过滤。目前常用的防火墙类型主要包括两种包过滤防火墙与防火墙,为不同客户需求提供灵活多样的防护方法。
3.4计算机防毒和杀毒
鉴于计算机病毒会对网络安全产生极大的危害,因此要在计算机上安装杀毒软件。在安装杀毒软件都要定时的进行系统安全扫描消除安全隐患,同时要定期的对杀毒软件和病毒库进行升级、更新。例如常用的360安全卫士,瑞星杀毒软件等。
3.5安装补丁程序
目前广泛应用的操作系统软件都存在系统漏洞,比如Windows,XP,Vista,Windows7系统中都存在漏洞,需要在其官网下载安装补丁程序,能够有效防止黑客攻击,以实现计算机网络系统的安全运行。
3.6提高安全防范意识
结合近年来多发的危害网络安全事件,很大程度上是由于网络使用者安全意识不强有关。为了保障计算机网络系统的安全需要提高网络使用者的安全意识和网络安全技术水平,规范网络使用者的操作行为,避免出现人为因素造成的网络安全问题。
【关键词】计算机网络技术;网络安全;现存问题;解决办法
【中图分类号】TP393.08
【文献标识码】A
【文章编号】1672—5158(2012)10-0112-01
一、计算机网络安全现存的主要问题
1、攻击操作系统开放的服务端口。该攻击主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,造成地址空间错误的一种漏洞。例如利用软件系统中对某种特定类型的报文或请求没有处理,软件遇到该种类型的报文时运行出现异常,造成软件崩溃甚至系统崩溃。典型如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,使中央处理器(CPU)始终处于繁忙状态。
2、攻击传输协议漏洞。该攻击主要利用一些传输协议在其制定过程中存在一些漏洞进行攻击,由于恶意请求资源而造成服务超载,使目标系统不能正常工作或者系统瘫痪。典型如通过TCP/IP协议里的“三次握手”漏洞而发动SYNFlood攻击。
3、通过伪装技术发动攻击。例如伪造IP地址、DNS解析地址或者路由条目,让受攻击服务器不能辨别请求或不能正常响应这些请求,导致缓冲区阻塞或死机现象;或者把局域网里的一台计算机的IP地址设置成与网关地址相同,导致网络数据包不能正常转发而形成网段瘫痪等现象。
4、通过木马病毒入侵攻击。作为基于远程控制的黑客工具之一,木马的特点是隐蔽性与非授权性,如果目标主机被成功植入,用户主机就会完全被黑客所控制,从而成为黑客的超级用户。通常木马程序被用来收集系统中的口令、账号和密码等重要信息,严重威胁用户的信息安全。
5、利用扫描或Sniffer(嗅探器)窥探信息。这里的扫描主要指针对系统漏洞而进行的系统和网络遍历搜寻的行为。因系统漏洞存在较多,通常恶意和隐蔽使用扫描手段也较多,通过探测他人主机的有用信息为做好进一步恶意攻击做好准备。嗅探器(sniffer)则指利用计算机网络接口将目的地为其它计算机报文进行截获的技术。通过网络嗅探器,可以被动地监听网络通信和进行数据分析,从而非法获得用户名和用户口令等重要信息,其被动性和非干扰性威胁网络安全,也使其相对隐蔽,一般网络信息泄密不易被用户发现。
二、计算机网络安全问题的解决办法
1、重要数据实施加密保护
为防止网络传输数据被人恶意窃听修改,应该对数据实施加密,让数据成为密文。这样没有密钥的数据即使被别人窃取,也无法将之还原为原数据,从而在一定程度上保证了数据安全。加密技术分对称加密和非对称加密两类。
对称加密。也叫私钥加密,即指信息发送方、接收方使用同一密钥实现加密和解密数据工作。其优点是加密和解密迅速,大数据量加密较为适合,缺点是密钥管理困难。一般通信双方如能确保专用密钥在密钥交换阶段不泄密,才可以通过这种加密方法对机密信息进行加密,然后随报文一起发送报文摘要或报文散列值,确保信息机密性和报文的完整性。
非对称加密。也叫公钥加密,即指通过一对密钥分别实现加密和解密操作,公开的即公钥,用户秘密保存的即私钥。具体信息交换过程为:由甲方生成一对密钥,将其中一把作为公钥公开给其它交易方,乙方得到该公钥后使用该密钥加密信息,然后再发送给甲方,甲方接收后再用保存的私钥对加密信息完成解密。
2、应用病毒防护技术
未知病毒查杀技术。该技术是虚拟执行技术以后的一项重大技术突破,实现了虚拟技术与人工智能技术的结合,能够准确查杀未知病毒。
智能引擎技术。该技术是特征码扫描法的发展,对其弊端进行了完善,实现了病毒库增大而病毒扫描速度不减慢的功能。
压缩智能还原技术。该技术可以在内存中还原压缩或打包文件,从而完全暴露出病毒。
病毒免疫技术。该技术作为反病毒专家的热点研究课题,其通过加强自主访问控制和设置磁盘禁写保护区完成了病毒免疫的基本构想。
嵌入式杀毒技术。该技术能够对病毒经常攻击的应用程序或者对象提供重点保护,通过操作系统或应用程序的内部接口来实现。能够对使用频度高、范围广的应用软件提供被动式防护。
3、运用入侵检测技术
该技术可以及时发现并报告系统中未授权或其它异常现象,主要对网络中违反安全策略的行为进行检测。应用入侵检测系统,能够在入侵攻击系统前就检测到即将发生的入侵攻击行为,同时利用报警与防护系统驱逐入侵攻击。入侵攻击时可减少入侵攻击所造成的损失。被入侵攻击后收集入侵击信息,作为防范系统的知识添加到入侵知识库,增强系统的防范能力。
4、虚拟专用网(VPN)技术。
虚拟专用网(VPN)技术是目前解决信息安全问题相对比较成功的技术课题,该技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
5、利用网络防火墙与防毒墙技术
防火墙作为一种隔离控制技术,其主要通过预定义安全策略实现对内外网通信强制实施的访问控制功能,有包过滤技术、状态检测技术和应用网关技术等常用技术。防火墙能够对网络数据流连接的合法性进行分析。然而,如果病毒数据流从允许连接的计算机上进行发送则毫无作用,其无法对合法数据包中是否存有病毒进行识别;为了解决防火墙的防毒缺陷产生了防毒墙。这种网络安全设备在网络入口处实现对网络传输病毒的过滤。通过签名技术防毒墙在网关处实施查毒,有效阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,网络管理人员还可以对网络安全策略进行定义分组,以过滤网络流量,同时阻止传输特定文件、文件类型扩展名、批量或单独的IP/MAC地址、即时通信信道,以及TCP/UDP端口和协议。
三、结语
除以上方法外,还有漏洞扫描技术、数据备份和溶灾技术等,因篇幅所限不在此详述。计算机网络应用安全因各种新技术和方法的出现而不断更新和复杂化,相关解决方法也将愈加先进。
参考文献
[1]鲍丰;浅析计算机网络安全问题和对策[J];考试周刊;2011年57期
[2]刘华金;浅谈网络安全[J];中国科技信息;2005年17期
[3]杨芳玲;高校网络安全防护教育缺失问题分析[J];航空计算技术;2005年02期
【关键词】网络安全;操作系统;一机两用;入侵检测
【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0129-02
1、消防信息网络安全的基本内容
1.1 网络安全的概念
网络安全是利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不会因为一些不利因素而使这些资源遭到破坏、更改、泄露。
1.2 网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。包括:网络运行系统安全、网络上系统信息的安全、网络上信息传播的安全和网络上信息内容的安全。
2、消防信息网络中存在的安全问题
2.1 使用网络类型的不同
消防部队由于工作的特殊性,既有基于Internet的公众网络办公系统,又有基于公安网的内部网络办公系统。在日常办公时这两种网络都会被用到,如果电脑使用者不能区分开这两种网络,不注意而将两种网络混淆使用,就会导致“一机两用”的发生,甚至会使计算机受到病毒、黑客的攻击,发生重要数据的丢失或机密信息遭到窃取。“一机两用”是指计算机或者网络设备在未采取安全措施情况下既连接公安信息网络又连接互联网(含同时连接与不同时连接)。容易发生“一机两用”的途径和方式:
1)计算机同时联入互联网和公安信息内网;
2)公安信息内网专用移动存储设备在公安信息内网和互联网之间交叉使用。
3)外单位计算机维修人员对公安专网计算机进行维修。
4)将无线上网系统连接到公安网计算机。
5)使用笔记本电脑在公安信息内网和互联网之间交叉连接。
2.2 网络系统的脆弱性
2.2.1 网络自身的脆弱性
网络安全问题是Internet中的一个重要问题。计算机网络是使用TCP/IP协议的,而其所提供的FTP、E-Mail、RPC和NFS服务都包含许多不安全的因素,存在一些漏洞。
同时,网络的普及使信息共享达到了一个新的层次,信息被泄露的机会大大增多。Internet网络是一个不设防的开放大系统,谁都可以通过未受保护的外部环境和线路访问系统内部,随时可能发生搭线窃听、远程监控、攻击破坏。
2.2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。主要表现在:
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
5)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
2.2.3 防火墙的局限性
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只能提高网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。
2.3 基于消防信息网络进行的入侵
由于消防工作的社会性,消防信息化建设的一个重要方面就是利用信息化手段强化为社会服务的功能,积极利用网络载体为社会提供各类消防信息;在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在:
2.3.1 内部资料被窃取
现在消防机关上传下达的各种文件资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑是接入内部公安网或互联网的,那么就有可能受到来自内部或外部人员的威胁,其主要方式有:
1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。
2)电脑操作人员安全意识薄弱,系统安全设置较低,随意共享文件等;系统用户使用空口令,不设置登录密码,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至失去系统控制权。
2.3.2 Web服务被非法利用
目前全国各级公安消防部门在互联网上已建立了很多的网站,这些网站主要是用来提供消防法规、产品质量信息、消防技术标准、消防宣传资料等重要信息,部分支队面向社会群众开辟了网上受理业务服务,极大地提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在:CGI欺骗。
CGI(Common Gateway Interface)即通用网关接口,许多网站页面上允许用户输入相关信息,进行一定程度的交互。还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些系统配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及保密性造成威胁。
2.3.3 网络服务的潜在安全隐患
一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。
1)分布式拒绝服务攻击
攻击者通过发送大量无效的请求数据包造成服务器进程无法短期释放,大量积累而耗尽系统资源,使得服务器无法对正常请求进行响应,造成服务器瘫痪。对任何连接到Internet上并提供基于TCP的网络服务(如Web服务器、FTP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难建立新的连接,系统通常会因此而耗尽内存、死机或系统崩溃等问题。
2)口令攻击
基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些秘密文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数不会使用一些诸如123、abc等简单的数字或英文字母组合作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者一旦识别了一台主机而且发现了可利用的用户账号,便可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。
3)路由攻击
路由攻击是指通过发送伪造路由信息,产生错误的路由干扰正常的路由过程。攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网,或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。
3、解决网络安全问题的主要方法
3.1 安全技术手段
1)网络安全隔离技术。
消防部队在处理日常事务上主要是用公安内网,由于内部公安网信息较多,为了杜绝泄密事件的发生,一定要将其与互联网进行隔离的。网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。网络安全隔离技术可以实现内、外网络或外部网络与信息的物理隔离,因而可以保证网络的相对安全。网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
2)入侵检测技术。
入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力和范围(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。
3)访问控制技术。
访问控制技术是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。
3.2 网络安全管理方面的措施
1)成立网络安全领导小组。
应该建立由单位领导牵头、网络管理员参与的网络安全领导小组,重点加强本单位网络安全有关项目的管理和应用,负责贯彻国家和公安部有关网络安全的法律、法规,落实各项网络安全制度;督促和加强对本单位人员的网络安全教育培训,监督、检查、指导网络安全工作。同时,将计算机网络安全的投入作为消防信息网络建设的基础投入来抓,同步建设。
2)加强网络管理人才引进和培训。
要保证消防网络信息系统在一个安全环境里发展,必须大力加强网络管理人才的引进,应该把招收计算机专业的人才列入消防部队招收大学毕业生的计划之中,提高消防部队网络管理人员的知识结构。同时,结合计算机网络技术的飞速发展,应当出台相关的培训制度,大力加强对现有网络管理人员、使用人员的培训。
3)制定并执行网络安全管理制度。
在系统安全处理的同时,应建立并完善各项安全管理制度,以此来确保计算机网络安全,如外聘人员签订安全责任书制度,外来人员网络访问制度,网络管理员定期检查维护制度等。
4)按规定做好公安内网专用计算机的联网注册工作。
按照规定,连接公安内部网络的计算机都需要经过领导审批才能实施联网,并逐台登记,进行实名注册,落实到民警个人。这样一方面能加强使用人的安全意识;另一方面对责任人敲响警钟,防患于未然。
5)在有多种网络的办公室,分清和梳理好各种网络接口和网线。
对于有两种或两种以上网络的办公室,必须对每个网络接口、每根网线、每台计算机都贴上醒目的标签,避免因接错网络而导致“一机两用”的发生。
6)组建安全保障体系。
根据各单位的实际情况组建安全保障体系是必需的,如网管人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,这些都能为系统的安全提供有力的保障,确保系统能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。
4、结语
综上所述,网络安全问题的存在是显而易见的,而其所造成的威胁是不容忽视的,因此,在今后的消防信息化工作中,必须高度重视计算机网络的安全,只有不断加强技术和管理方面的工作,提高计算机安全意识人手,才能保障消防网络能够在一个安全的、稳定的环境中运行,才能够使得各项消防工作正常顺利的运行,信息的通畅可靠。
参考文献
关键词:内网安全管理系统;网络安全;入侵检测;物理隔离
1 概述
随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。
2 石油行业信息网络安全管理存在的安全隐患
无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全――避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。
2.1 外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。
2.2 局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。
2.3 资产管理失控。网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。
2.4 网络资源滥用。IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。
3 常用技术防范措施与应用缺陷
3.1 防火墙技术。目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。
3.2 计算机病毒防护技术 。即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。
3.3 入侵检测系统。入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。
3.4 应用网络分析器检测网络运行状况。部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。
3.5 交换机安全管理配置策略。综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。
3.6 部署内网安全管理系统。目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。
<E:\123456\中小企业管理与科技・下旬刊201509\1-297\34-1.jpg>
4 多种技术措施联动,保障网络与信息安全
4.1 网络边界管理 ①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。
4.2 安全桌面管理。桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。
4.3 网络信息管理。对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。
4.4 网络安全管理防范体系。根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型” 和信息安全管理标准等国际标准。
5 结束语
网络安全和保密工作是一项复杂的系统工程,安全技术和安全设备的作用是有限的,而且受使用条件、投入资金诸多方面的约束,难以做到面面俱到,需要管理人员的责任心。另外在选择安全产品或安全厂家时,要进行充分前期调研,选择在该领域有领先地位的产品或厂家进行合作,会降低不必要的投资,这点很重要。
高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。
关键词:
高职院校;网络安全
高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。
一、高职院校网络安全问题形成的主要因素
高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。
二、提升高职院校网络安全的重要措施
为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。
结束语:
高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。
作者:陈卓 单位:延安职业技术学院
参考文献:
【关键词】网络安全;问题;对策
引言
随着计算机技术的发展及在生活中的广泛应用,随之而来的网络安全问题也受到了极大的关注。不管是政府、企业、学校或者个人的有关资料和信息都跟计算机网络相关联,一旦计算机网络安全问题得不到保障,对于社会来说将成为极大的一个安全问题,所以确保计算机网络安全是一个极为重要的课题。但是就目前来说,计算机网络安全还是存在着很多的问题,网络安全工作落后于网络建设。因此,要确保计算机网络安全,在生活中更放心的使用计算机网络。
1计算机网络安全问题
1.1计算机网络的系统的的安全问题
由于人类的技术发展本身的局限性问题,设计的计算机网络系统本身就会存在相应的安全问题。这种由于计算机操作系统设计本身所具有的安全问题是计算机网络系统所存在的最常见的、最普遍的安全问题。计算机网络本身的操作系统,都不可避免的存在问题。而黑客们就会根据这些操作系统本身存在的问题设计攻击,这时我们的计算机网络的使用就会遭到影响,甚至可以窃取计算机网络的私人相信,还可能导致系统瘫痪。
1.2计算机网络病毒的安全问题
计算机病毒是指在计算机的使用过程中无意的或人为的在计算机程序中插入影响计算机使用的数据,甚至能破坏计算机功能或者毁坏数据。计算机网络病毒的危害性极大,一旦将病毒释放到网络中,将会造成严重严重的后果。网络病毒本身具有危害性,又因其种类多,可变形、传播速度快、影响广等特点更让人防不胜防,在下载游戏时、在玩网络游戏时、在浏览网页时、甚至下载歌曲时都可能中毒。计算机病毒还可以可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制。因此,计算机网络病毒成为了影响网络安全的重要因素之一。
1.3计算机网络人员使用的安全问题
计算机网络人员使用的安全问题可以分为两个部分,一是使用方面一是管理方面。在计算机网络的使用上,用户的安全意识都太过薄弱。计算机网络的使用的便利性往往让使用者忘却了它所具有的风险性,所以用户在使用时往往为了便利而没有注意所存在的安全问题,如安全密钥的简单设置、用户口令过于简单、网络信息随意与他人共享,这些行为都影响了用户自身的计算机网络使用,还可能对他人造成危害。网络安全管理是计算机网络安全的重要部分,目前的网络安全管理还不够完善,使得网络安全管理成为主要危险之一。计算机网络的内部人员将网络对用户的管理松懈、权限管理混乱,当出现问题时便难分清权责所在。对安全问题设置过于简单,使得黑客有机可乘。
2计算机网络安全的对策
2.1防火墙技术
所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙技术的应用,一般能对能外网之间提高网络保证,防止入侵者对网络进行破坏,降低网络安全的风险。
2.2信息加密技术
信息加密时只将信息变为一种不可读的密文,方便信息传输而不被偷窃。由于信息在储存或传输过程中,常常会有不法之徒利用计算机网络的的缺陷入侵系统,偷窃信息。信息加密的目的就是为了保护网络信息安全,防止有心之人对于内网信息的窃取,就算窃取信息成功也难以将加密信息打开,从而保护网络信息安全。就目前,我国的信息加密技术已经走向成熟。
2.3病毒防范技术
病毒的防范技术主要包括三个方面,病毒预防、病毒检测及病毒消除。病毒防御就是指确保计算机网络没有中毒时对计算机进行监控管理,让病毒无法进入计算机系统内部。病毒检测是指对计算机网络本身作检测,根据病毒的特点来判断计算机网络是否感染病毒。病毒消除时指使用杀毒软件对计算机网络中的病毒进行查杀。
2.4加强网络安全管理
计算机网络的安全问题光靠技术层面的提高时不够的,网络安全技术与网络安全管理相结合,才能使得整个网络的安全得到保障。网络安全问题,还需要制定一个合理的计算机网络安全管理制度与策略,从制度层面去解决网络安全问题。规范上网行为,不随意访问不明网站,建立网络使用的规章制度。
3小结
虽然计算机网络使用存在着很多的问题,但因其在生活、工作中的不可或缺性,人们不可避免的会使用到。只有维护好计算机网络的安全,才能让大众更放心的使用计算机网络。但是计算机网络安全问题是很复杂的,只有对计算机网络安全问题进行深入的分析,才能从根本上解决网络安全问题。
参考文献
[1]胡启立.中国信息化探索与实践[M].北京:电子工业出版社,2005:(09).
[2]鹿璐.网络安全中信息加密的应用研究[J].2009:(07).
[3]徐安平.计算机网络安全防御体系的构建[J].中国新技术新产品,2009(09).
关键词:无线传感器;网络安全;密钥;聚合;路由
网络安全技术历来是网络技术的重要组成部分,网络技术的发展历史已经充分证明了这样的一个事实:没有足够安全保证的网络是没有前途的。无线传感器网络作为一种起源于军事领域的新型网络技术,其安全性问题显得更加重要。由于和传统网络之间存在较大差别,无线传感器网络的安全问题也有一些新的特点。
1 无线传感器网络安全性面临的挑战
与传统网络安全问题相比,无线传感器网络安全问题具有内容广泛、需求多样、对抗性强等特点,在复杂的安全环境、多样的安全需求和无线传感器网络自身资源限制等因素的综合作用下,无线传感器网络的安全性面临以下一些挑战性问题。
⑴无线传感器网络中节点自身资源严重受限、能量有限、处理器计算能力弱、通信带宽小、内存容量小,这极大地限制了传感器节点本身的对抗能力。
⑵无线传感器网络主要采用无线通信方式,与有线网络相比,其数据报更容易被截获。其信道的质量较差,可靠性比较低,也更容易收到干扰。
⑶无线传感器网络内不存在控制中心来集中管理整个网络的安全问题,所以安全系统必须适应网络的分布式结构,并自行组织对抗网络入侵。
2 无线传感器网络安全解决方案
针对无线传感器网络安全面临的挑战性问题,可以通过密钥管理、安全路由和安全数据聚合等多种方案进行解决。
2.1 密钥管理
加密和鉴别为网络提供机密性、完整性、认证等基本的安全服务,而密钥管理系统负责产生和维护加密和鉴别过程中所需的密钥。相比其他安全技术,加密技术在传统网络安全领域已经相当成熟,但在资源受限的无线传感器网络中,任何一种加密算法都要面临如何在非常有限的内存空间内完成加密运算,同时还要尽量减小能耗和运算时间的问题。考虑这些因素,目前的研究主要集中在基于对称密钥的加密和鉴别协议。UC Berkeleyr的研究人员设计的TinySec就使用全局密钥进行加密和鉴别,它提供了机密性、完整性保护和简单的接入控制功能,具有较好的节能性和实时性,并且效率较高。
2.2 安全路由
无线传感器网络中一般不存在专职的路由器,每一个节点都可能承担路由器的功能。对于任何路由协议,路由失败都将导致网络的数据传输能力下降,严重的会造成网络瘫痪,因此路由必须是安全的。但现有的路由算法如SPIN、DD、LEACH等都没有考虑安全因素,即使在简单的路由攻击下也难以正常运行,解决无线传感器网络的路由安全问题的要求已经十分紧迫。当前实现安全路由的基本手段有两类:一类是利用密钥系统建立起来的安全通信环境来交换路由信息;另一类是利用冗余路由传递数据报。
2.3 安全聚合
数据聚合是无线传感器网络的主要特点之一,通过在网络内聚合多个节点采集到的原始数据,可以达到减少通信次数、降低通信能耗,从而延长网络生存时间的作用。目前在无线传感器网络内实现安全聚合主要通过以下两个途径:一是提高原始数据的安全性;二是使用安全聚合算法。
3 总结
无线传感器网络的应用前景非常广泛,主要表现在军事、环境、健康、家庭和其他商业领域等方面。随着应用的深入,安全问题也逐渐浮现,并成为无线传感器应用的瓶颈。为无线传感器网络给出一个安全的解决方案已不仅仅是研究者,也是许多无线传感器网络提供商、集成商以及无线传感器网络的用户所共同关心的问题。目前国内外对无线传感器网络安全的研究还处于起步阶段,无线传感器网络安全技术包含着非常丰富的内容,需要解决的问题也非常多,因此,对于无线传感器网络的安全研究来说,我们仍然有很长的一段路要走。
[参考文献]
[1]王潮,胡广跃,张焕国.无线传感器网络的轻量级安全体系研究[J].通信学报,2012(02).