引論:我們為您整理了13篇網絡安全技術范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
1影響計算機網絡安全的相關因素
首先,計算機網絡自身因素。計算機內部因素是引發網絡安全問題的一個重要原因。計算機網絡自身的安全隱患可以來源于操作系統,不論哪種操作系統都難免存在安全漏洞,進而導致病毒入侵,危險計算機網絡的安全性。另一方面,計算機網絡的應用層同樣存在安全隱患,主要是應用層攜帶的病毒可能影響計算機網絡的安全性[1]。其次,計算機網絡用戶因素。計算機網絡用戶是計算機網絡中最主要的安全隱患之一。在內部局域網中,一般都通過訪問權限的設置來保證用戶系統的安全訪問,每個用戶都有自己的使用權限,大很多用于的安全意識不高,缺乏防范意識,使用戶信息泄露,并被非法用戶利用進入局域網,最終導致重要信息泄露,給自己、給他人造成嚴重損失。第三,黑客攻擊以及病毒入侵。黑客對計算機網絡系統的攻擊嚴重危害了網絡的安全性,甚至威脅著國家安全。如何遏制黑客攻擊是保證計算機網絡安全的重要問題。計算機病毒是一類比較隱蔽的計算機程序,具有潛伏性、傳染性以及破壞性等特點,常見的病毒形式有蠕蟲病毒、木馬病毒和腳本病毒等。病毒入侵是指病毒利用計算機系統的漏洞對系統進行攻擊,進而控制計算機主程序實施非法操作,可導致整個系統癱瘓,嚴重威脅著計算機網絡的安全性。
2網絡安全維護下的計算機網絡安全技術
2.1防火墻技術
防火墻包括硬件和軟件,是兩個網絡之間執行訪問控制策略的一個系統,或者一組系統,主要功能是保護網絡不受他人侵擾。從技術本質上來講,防火墻就是提供一種可控的過濾網絡通信,是一種允許或者阻擋業務來往的網絡通信安全機制,帶網絡安全保護中只允許授權通信。一般情況下,防火墻是因特網與內部網之間的一臺計算機或者一個路由器,另外也可以稱之為堡壘主機,其職能就相對于一個安全門,為門內的部門提供安全,就像一個工作在前門的安全衛士,控制和檢查站點的訪問者,將那些危險因素阻擋在門以外[2]。防火墻是計算機網絡中一種非常常用的、有效的安全機制,利用防火墻可以有效控制病毒的入侵。作為一種網絡訪問控制標準,訪問者只有得到防火墻同意的情況下才能進入計算機網絡進行數據訪問,如果檢測到用戶為非法入侵者或者攜帶了病毒軟件將會被防火墻拒絕訪問。
2.2殺毒軟件
殺毒軟件又可稱為防毒軟件或者反病毒軟件,主要目的是消除電腦病毒、惡意軟件、特洛伊木馬等,具有查毒、殺毒、防毒以及數據恢復等多種計算機網絡安全防護作用,同時還集成監控識別、自動升級等功能,是計算機防御系統的重要組成部分。目前使用較多的、比較有名的殺毒軟件有金山衛士、金山毒霸、360安全衛士、360殺毒、QQ電腦管家、可牛殺毒、瑞星殺毒等。在網絡的日常運營過程中經常會受到各種計算機病毒的危險,如今隨著計算機病毒的升級,單級的防毒產品已經不能滿足計算機網絡的安全需求,需要利用高性能的殺毒軟件對網絡進行全方位的防護[3]。例如采用服務器防毒軟件來保證計算機操作系統的安全性,利用郵件服務器軟件來確保郵件的安全性,懶覺帶病毒的郵件,以及在網關處設置一個殺毒軟件。綜上所述,通過對各種殺毒軟件的應用可以構建一個安全的網絡運行環境,對計算機網絡進行全方位保護。
2.3加密技術
數據加密的過程是指將稱為明文的可讀信息進行處理形成稱之為密碼的不可讀的代碼形式,反之則稱為解密。因特網是危險的,這種危險是TCP/IP協議固有的,為了保證因特網的安全,數據加密是必然的。數據加密是計算機安全的重要部分,是計算機網絡安全的最基本防范措施,要保證文件密碼安全時可以采用口令加密,要防止文件傳輸過程中泄露時可以采用文件加密。加密技術不僅可以用于通信保密,同時也可以用于企業安全機制,是保證網絡安全的基本條件。數據加密是利用密碼技術實現的,密碼技術是數據進行遠距離傳輸過程中可以采用的比較切實可行安全技術,也可以說是唯一有效的數據傳輸安全技術。通過數據加密可以防止數據傳輸過程中不會發生泄密、不會被截獲。在計算機網絡中,數據加密包括存儲數據加密和傳輸數據加密兩種,對傳輸數據的加密包括硬件加密和軟件加密兩種。計算機網絡技術在社會的發展中發揮了不可替代的作用,然后在利用和發展計算機網絡技術的同時也要在做好網絡安全維護工作,針對網絡系統存在的安全隱患采用防火墻技術、加密技術以及人侵檢測技術等有效防范措施,提高計算機網絡安全性,保證網絡系統和網絡信息安全。
參考文獻
[1]楊茜,卓博然,趙青等.計算機網絡安全的防護[J].網絡安全技術與應用,2015(2):178,180.
篇2
1 引言
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防范,而且還從一種專門的領域變成了無處不在。要想真正解決網絡安全問題,就得要從系統的規劃上去考慮它,從技術、產業、政策等方面來發展它。網絡安全是一個系統的概念,有效的安全策略或方案的制定,是網絡信息安全的首要目標。運用多種網絡安全技術來實現信息傳遞的安全與可靠是維護網絡安全的主要措施。
2 影響網絡安全的主要因素
2.1 計算機病毒
計算機病毒的含義是,編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。它主要有程序性、傳染性、潛伏性、可觸發性這四個特點。
2.2 網絡資源共享性因素
資源共享是計算機網絡應用的最主要的目的,但這又為系統安全的攻擊者利用共享的資源進行破壞提供了機會。隨著聯網需求的日益增長,外部服務請求不可能做到完全的隔離,所以攻擊者就利用服務請求的機會很容易獲取網絡數據包。
2.3 網絡開放性因素
網上的任何一個用戶很方便訪問互聯網上的信息資源,從而很容易獲取到一個企業、單位以及個人的敏感性信息。
3 網絡安全的主要技術
網絡安全的技術是指致力于解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段。本論文主要介紹兩種網絡安全技術:防火墻技術和安全審計系統。
3.1 防火墻技術
網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互連設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。目前的防火墻產品主要有包過濾路由器、應用層網關(服務器)以及電路層網關、屏蔽主機防火墻等類型。
包過濾型防火墻是建立在路由器上,在服務器或計算機上也可以安裝包過濾防火墻軟件。包過濾型產品是防火墻的初級產品,網絡上的數據都是以“包”為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源端口和目標端口等。防火墻通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,與網絡管理員預先設定的訪問控制表進行比較,確定是否符合預定義好的安全策略并決定數據包的放行或丟棄。封包過濾型控制方式最大的好處是效率高,但卻有幾個嚴重缺點:管理復雜,無法對連線作完全的控制,規則設置的先后順序會嚴重影響結果,不易維護以及記錄功能少。
3.2 安全審計系統
安全審計系統是在一個特定的企事業單位的網絡環境下,為了保障業務系統和網絡信息數據不受來自用戶的破壞、泄密、竊取,而運用各種技術手段實時監控網絡環境中的網絡行為、通信內容,以便集中收集、分析、報警、處理的一種技術手段。
3.2.1 安全審計系統的必要性
防火墻這種網絡安全技術,可實現對網絡異常行為的管理和監測,如網絡連接和訪問的合法性進行控制、監測網絡攻擊事件等,但是不能監控網絡內容和已經授權的正常內部網絡訪問行為,因此對正常網絡訪問行為導致的信息泄密事件、網絡資源濫用行為(即時通訊、論壇、在線視頻、P2P下載、網絡游戲等)也無能為力,也難以實現針對內容、行為的監控管理及安全事件的追查取證。
3.2.2 安全審計系統的特點
1.細粒度的網絡內容審計 安全審計系統可對系統訪問及操作、網站訪問、郵件收發、遠程終端訪問、數據庫訪問、論壇發帖等進行關鍵信息監測、還原。
2.全面的網絡行為審計 安全審計系統可對網絡行為,如網站訪問、郵件收發、數據庫訪問、遠程終端訪問、即時通訊、論壇、在線視頻、P2P下載、網絡游戲等,提供全面的行為監控,方便事后追查取證。
篇3
主辦單位:中國人民公安大學出版社
出版周期:月刊
出版地址:北京市
語
種:中文
開
本:大16開
國際刊號:1009-6833
國內刊號:11-4522/TP
郵發代號:2-741
發行范圍:
創刊時間:2001
期刊收錄:
核心期刊:
期刊榮譽:
篇4
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改或泄露,系統連續、可靠、正常地運行,網絡服務不中斷。
二、網絡信息安全的特征
1.保密性。信息不泄露給非授權用戶、實體或過程,或供其利用的特性,在網絡系統的每一個層次都存在著不同的機密性,因此也需要有相應的網絡安全防范措施。在物理層,要保護系統實體的信息外露;在運行層面,保證能夠為授權使用者正常地使用,并對非授權的人禁止使用,并有防范黑客、病毒等的攻擊能力。
2.完整性。數據未經授權不能被修改、破壞、插入、延遲、亂序和不丟失的特性。
3.可用性。授權的用戶能夠正常地按照順序使用的特征,保證授權使用者在需要的時候可以訪問并查詢資料。在物理層,要提高系統在惡劣環境下的工作能力,在運行方面,要保證系統時刻能為授權人提供服務,保證系統的可用性,使得者和接收者都無法否認所和接收信息內容。
三、威脅網絡安全的因素
1.黑客。相信人們在生活中對這個詞語并不陌生,或許在自己的身邊就存在著黑客。黑客其實是程序設計人員,對于操作系統和編程語言等高級知識有很好的掌握,我們之所以稱其為黑客,主要是因為他們還利用對方的操作系統中的安全漏洞而非法的進入對方的計算機系統中,窺探或是盜取對方的機密,其危害性就不言而喻了。從一定程度上來說,黑客對于網絡系統的安全危害是比一般的電腦病毒的危害還要大得多。
2.病毒。病毒是相對于黑客的又一安全隱患,而目前對于數據安全存在的最大的安全隱患是計算機病毒,它也是一種惡意破壞的行為,是惡意編制者在正常的計算機程序中刻意插入的計算機指令或是程序的代碼,從而破壞計算機中的數據或計算機的功能應用,影響計算機的正常運用。計算機病毒就跟瘟疫一樣具有傳染性、破壞性、隱蔽性、寄生性等一些特點,能夠進行自我復制而在計算機中蔓延開來,對于計算機的影響不只是單個的計算機,而是區域性地產生影響,因此,加強對計算機病毒的防范迫在眉捷,要對已產生的計算機病毒進行及時的清理。
3.軟件漏洞。在計算機中存在著許多應用軟件,而這些軟件隨著人們的需要而被安裝,這些軟件雖經過無數次的測試,但并不能保證它們本身不存在著漏洞,更不能保證它們在應用的過程中不會出現問題,這種安全問題的存在,就使得計算機處于危機之中,一旦這些存在問題的操作系統或是軟件投入到使用中,就會使計算機遭到破壞。
四、校園網絡采用的網絡安全技術
1.防火墻技術。防火墻是一個或一組在兩個網絡之間執行訪問控制策略的系統,本質上,它遵從的是一種允許或阻止業務往來的網絡通信安全機制,也就是提供可控的過濾網絡通信,只允許授權的通信。防火墻能夠強化安全策略,防止不良現象發生的“交通警察”,有效地記錄因特網上的活動,限制暴露用戶點,是網絡安全策略的檢查站。
2.數據加密技術。在計算機網絡系統中,與防火墻配合使用的安全技術還有文件加密與數字簽名技術,它是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部竊取,偵聽或破壞所采用的主要技術手段之一。按作用不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。
3.網絡安全掃描技術。網絡安全掃描技術是檢測遠程或本地系統安全脆弱性的一種安全技術,通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。利用安全掃描技術,可以對局域網絡、Web站點、主機操作系統、系統服務以及防火墻系統的安全漏洞進行服務,檢測在操作系統上存在的可能導致遭受緩沖區溢出攻擊或者拒絕服務攻擊的安全漏洞,還可以檢測主機系統中是否被安裝了竊聽程序、防火墻系統是否存在安全漏洞和配置錯誤。
4.入侵檢測技術。入侵檢測技術是通過對行為、安全日志、審計數據或其他網絡上可以獲得的信息進行處理,從而發現入侵行為的一種技術。這是一種主動地防護措施,通過收集、分析計算機系統或計算機網絡中的特定信息,達到預測威脅網絡安全的行為是否存在的目的。入侵檢測技術在防火墻技術的基礎上提供了又一道安全防護層,可起到防御網絡攻擊的作用,因而提高了網絡系統的安全性和防御體系的完整性。
5.計算機病毒防范技術。計算機病毒是一種計算機程序,它不僅能破壞計算機系統,還能傳播感染到其他系統。計算機病毒能夠寄生在其他文件中,通過自我復制進行傳播,當預先設定的條件滿足時即被激活,從而給計算機系統造成不同程度的破壞。計算機病毒不同,其編制目的也各有不同。比如,破壞文件造成數據丟失、刪除重要程序文件造成系統錯誤、修改數據甚至盜取用戶數據。檢測與清除計算機病毒的常見方法是安裝殺毒軟件,同時也必須對病毒傳播途徑進行嚴密控制。
6.虛擬專用網技術。虛擬專用網是利用接入服務器、路由器及虛擬專用網設備在公用的廣域網上實現虛擬專用網的技術。在虛擬網絡中,任意兩個節點之間的連接并不需要傳統專用網絡常用的端到端的物理鏈路,只是兩個專用網絡借助一個公共網絡相互連接的一種方法,并通過采用隧道技術、加密技術、用戶身份認證技術、訪問控制技術,為網絡安全提供了強有力的保障。
五、結束語
在數字化教育飛速發展的今天,一個安全有效的校園網能夠在學校教學活動中發揮重要的保障和促進作用。作為校園網絡管理者,應認真了解和掌握校園網的特點和網絡安全技術,在實踐中靈活運用,更好地保證校園網絡的安全運行。
參考文獻:
[1]袁津生,齊建東,曹佳.計算機網絡安全基礎.北京:人民郵電出版社,2008.
[2]張世永.網絡安全原理與應用.北京:科學出版社,2003.
篇5
安全防護的目的是通過系統加固、安全設備部署等網絡安全技術手段,實現對惡意或非惡意攻擊行為的防御,根據防護對象的不同,又可以分成四個維度。
1.1網絡層
網絡層的安全防護主要通過在網絡設備層面設置安全加固措施,保障數據傳送的底層網絡能夠持續穩定的運行。首先需要保證網絡拓撲的合理性,增強網絡設計時的健壯性。在網絡架構上保證內外網的物理隔離,防止外網的安全威脅蔓延至內網中;確保網絡具備冗余倒換能力,不存在網絡的單點故障;將不同的業務、不同的用戶在網絡層面進行隔離,降低用戶非授權訪問的可能性;在關鍵網絡出口處部署防火墻設備或者設置訪問控制列表,限定外部網絡與受控業務系統之間可以進行交互的應用類型;避免網絡設計中存在可旁路繞過安全防護設備的鏈路。其次啟用相應的內網、外網防護技術手段,降低網絡層面遭遇攻擊的幾率。啟用網絡接入的準入機制,只有通過認證的設備才允許進行網絡訪問;通過在網絡層部署反向路由檢測機制,阻斷惡意用戶使用仿冒地址發起攻擊;通過在網絡層部署MAC地址綁定機制,防止局域網內的ARP攻擊;在業務系統的網絡出口處啟用動態路由協議的Peer認證機制,防止非授權的設備參與進路由廣播和分發中,造成網絡數據轉發的異常。
1.2系統層
系統層的安全防護主要著眼于業務服務器、維護終端及辦公終端操作系統的安全措施部署。通過設置統一的補丁服務器、病毒防護服務器,實現各類主機系統升級補丁和病毒特征更新包的統一管理、及時,避免因操作系統漏洞未及時修補造成網絡安全的發生;部署統一的集中認證授權系統,實現基于手機短信認證、令牌環認證等方式的雙因子認證機制,根據認證的結果分配給用戶對應的訪問權限,確保登錄用戶所能進行的操作合法性。
1.3應用層
所有的業務提供能力最終都是體現為各種業務應用,因此應用層的防護能力高低,直接決定了一個業務網絡的安全程度。在應用層面需要實現最小化服務的原則,對于與業務和維護沒有關聯的應用服務端口,都應予以關閉;針對所提供的Web應用,應該部署WAF設備,阻隔針對應用的網絡攻擊行為。
1.4數據層
數據層次主要數據的加密傳輸和保存,客戶端和服務端之間使用SSL、SSH之類的安全加密傳輸協議進行數據的交互,確保數據在高強度的加密通道中進行傳輸,不被篡改、不被截獲,通過對應用系統的改造優化,實現在服務器上存儲關鍵數據時使用MD5加密等方式進行數據存儲,降低存儲文件外泄后數據泄漏的風險。
2自動化安全檢測能力
安全檢測是通過主動自主的對網絡系統進行審視,及早的發現網絡系統中存在的安全問題,安全檢測技術能力的提升,有助于企業能夠更為快速準備的定位網絡系統的薄弱環節,通過及時采取安全防護措施,降低網絡安全隱患。
2.1漏洞掃描
漏洞掃描技術是在網絡安全檢測方面使用的最為廣泛的一種手段,通過自動化的掃描工具和被檢測的系統進行連接,并讀取內置的漏洞數據庫進行數據交互情況的匹配,以判斷目標系統是否存在相應的網絡安全漏洞。根據掃描對象的不同,漏洞掃描又可分為系統掃描和Web應用掃描。為保證漏洞掃描技術手段部署的有效性,一方面需要考慮漏洞掃描工具選用的合理性,工具是否具備較為完備的安全漏洞數據庫,漏洞判定的原理依據是否合理有效,漏洞掃描任務執行速度是否快速;另一方面需要系統化的考慮漏洞掃描工具的布放,通過集中管控,分級部署的方式,使得漏洞掃描工具能夠通過遠程管理和控制,跨區域覆蓋到所有需檢測的網絡系統,自動化執行周期性的掃描任務,提升漏洞掃描工作任務執行的效率。
2.2基線檢查
基線檢查系統通過遠程登錄目標系統或者通過在目標主機上運行采集腳本,獲取目標主機的實際配置情況,與系統內設置的各種系統、應用的配置的標準項進行對比核對,找出其中的差異,即不合規項,形成直觀的統計報表。
3全方位安全審計能力
通過安全審計技術手段,實現對網絡操作、流量特征行為進行審核,發現網絡中所存在的違背安全策略的行為,根據審計的結果,做好事中處理或者事后補救的措施,保障企業的網絡安全。
3.1操作審計
各運維部門負責運維種類繁多,數量龐大的各式通信網元,且參與運維的人員眾多,但是相應的運維操作并沒有全部進行審計管控,存在網絡安全管控上的盲點,因此完善在操作審計上的能力也是優化網絡安全管理體系的重要環節。通過全覆蓋式操作審計系統的覆蓋,實現對現網設備及應用的集中操作審計,對運營商日常運維操作的情況進行記錄,保存運維人員的登錄賬號名,登錄時間,登錄結果,登錄IP地址以及操作帳號,操作時間,操作命令,操作結果等一系列操作信息,周期性的對操作的情況進行審核,是否存在異常的操作行為,同時在發生安全事件時,也可通過操作審計系統進行設備操作記錄的回溯,發現問題關鍵點。
3.2流量分析
在運營網絡中不光存在著正常的業務流量,還有眾多的網絡攻擊、垃圾郵件、蠕蟲病毒等產生的異常流量,對于這些異常流量的及時甄別、快速處置是優化網絡安全環境的關鍵步驟。運營商應該在流量分析的手段上進行補充完善,形成以下幾個層次的分析能力:第一層次是基于SNMP協議,采集平臺網絡出口設備的端口進出字節情況,構造出日常的流量圖形情況,通過實施監測發現流量突增突減的情況,可以粗略的判斷是否存在網絡攻擊行為,及時對異常行為做出響應;第二層次是基于netflow技術,通過提取數據包的包頭,獲取IP地址、協議類型、應用端口、數據包進出的設備端口、字節數等一系列信息,構建出整個網絡流量的整體視圖,分析網絡中存在的異常流量情況并進行對應的溯源,準確定位攻擊的源頭所在;第三層次是部署鏡像或者分光抓包的能力,在網絡安全事件發生時,具備快速響應能力,及時獲取事件發生時,被攻擊網絡的交互數據包情況,通過對這些數據包的精準分析,發現網絡攻擊的方式方法,采取針對性的防護措施進行防御。
3.3日志分析
網絡中系統、應用、安全設備所產生的記錄用戶的行為、系統狀態的日志,為網絡安全事件的處置提供了大量重要的信息,通過對來自網絡中各種設備和應用的日志進行關聯性分析,可以判定出攻擊者什么時候通過什么手段發起的哪種類型的攻擊,攻擊影響的范圍是多大。因此,應當建立集中式的日志收集分析系統,提高自身在網絡安全事中的技術處理手段。
總之,網絡運營商在整個互聯網生態圈中提供最為基礎的通信管道,承擔著公共網絡的建設和維護的職責,因此一旦運營商的網絡遭遇黑客的惡意攻擊或者發生其他類似的安全問題,所影響到的互聯網用戶范圍非常廣,造成的社會影響非常大。技術手段作為網絡安全的重中之重,本文對其進行了重點探討,希望能對未來網絡安全的發展貢獻一定的力量。
作者:楊鈞 單位:烏魯木齊69022部隊
引用:
[1]上官曉麗.國際信息安全管理標準的相關研究[J].信息技術與標準化,2014.
[2]侯繼江.中國網絡安全防護工作開展思路及經驗總結[J].電信網技術,2011.
篇6
【Keywords】Networksafety;Calculator
對現代社會而言,計算機網絡的普及的發展,將會對社會生產和生活的各個方面都產生十分巨大的影響,特別是網絡作為一種生產和生活工具被人民廣泛接納和使用之后,計算機網絡的作用將會變得更為巨大。
隨著Internet的發展,網絡安全技術也在與網絡攻擊的對抗中不斷發展。從總體上看,網絡安全經歷了從靜態到動態、從被動防范到主動防范的發展過程,下面就網絡安全中的主要技術作一簡介,希望能為網民和企業在網絡安全方面提供一個網絡安全方案參考。
1.數據加密技術
與防火墻配合使用的安全技術還有數據加密技術是提高安全所采用的主要技術手段之一,隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術的不斷發展。按作用不同,數據加密技術,主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。
1.1數據存儲加密技術
目的是防止在存儲環節上的數據失密,可分為密文存儲和存取控制兩種,前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取或合法用戶超權存取數據。
1.2數據完整性鑒別技術
目的是對介入信息的傳送、存取、處理的人的的身份和相關數據內容進行驗證,達到保密的要求。一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對比驗證對象輸入的特征是否符合預先設定的參數,實現對數據的安全保護。
1.3數據傳輸加密技術
目的是對傳輸中的數據流加密,常用的方法有線路加密和端——端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端自動加密,并進入TCP/IP數據包加封后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。
1.4密鑰管理技術
為了數據使用的方便,數據加密在許多場合集中表現在為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各個環節上的保密措施。
2.防火墻技術
所謂防火墻就是一個把互聯網與內部網隔開的屏障。防火墻有二類,標準防火墻和雙家網關。標準防火墻系統包括一個Unix工作站,該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公開網;另一個則聯接內部網。
標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有定的延遲。雙家網關(Dualhomegateway)則是標準防火墻的擴充,又稱堡壘主機(Bastionhost)或應用層網關(Applicationslayergateway),能同時完成標準防火墻的所有功能。其優點是能運行更復雜的應用,同時防止在互聯網和內部系統之間建立的任何直接的聯系,可以確保數據包不能直接從外部網絡到達內部網絡,反之亦然。
隨著防火墻技術的進步,雙家網關的基礎上演化出兩種防火墻配置,一種是隱蔽的主機網關,另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關是當前一種常見的防火墻配置,顧名思義,這種配置一方面將路由器進行隱蔽,另五方面在互聯網之間安裝保壘主機,堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行能通信的惟一系統。目前技術是為復雜而安全級別最高的防火墻是隱蔽智能網關,它將網關隱藏在公共系統之后使其免遭直接的攻擊。隱蔽智能網關提供了對互聯網服務器進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用網絡的非法訪問。一般來說,這種防火墻最不容易被破壞的。
3.智能卡技術
篇7
包封過濾型:封包過濾型的控制方式會檢查所有進出防火墻的封包標頭內容,如對來源及目地ip、使用協定、tcp或udp的port 等信息進行控制管理?,F在的路由器、switch router以及某些操作系統已經具有用packet filter控制的能力。封包過濾型控制方式最大的好處是效率高,但卻有幾個嚴重缺點:管理復雜,無法對連線作完全的控制,規則設置的先后順序會嚴重影響結果,不易維護以及記錄功能少。
封包檢驗型:封包檢驗型的控制機制是通過一個檢驗模組對封包中的各個層次做檢驗。封包檢驗型可謂是封包過濾型的加強版,目的是增加封包過濾型的安全性,增加控制“連線”的能力。但由于封包檢驗的主要檢查對象仍是個別的封包,不同的封包檢驗方式可能會產生極大的差異。其檢查的層面越廣將會越安全,但其相對效能也越低。
封包檢驗型防火墻在檢查不完全的情況下,可能會造成問題。被公布的有關firewall-1的fast mode tcp fragment的安全弱點就是其中一例。這個為了增加效能的設計反而成了安全弱點。
應用層閘通道型:應用層閘通道型的防火墻采用將連線動作攔截,由一個特殊的程序來處理兩端間的連線的方式,并分析其連線內容是否符合應用協定的標準。這種方式的控制機制可以從頭到尾有效地控制整個連線的動作,而不會被client端或server端欺騙,在管理上也不會像封包過濾型那么復雜。但必須針對每一種應用寫一個專屬的程序,或用一個一般用途的程序來處理大部分連線。這種運作方式是最安全的方式,但也是效能最低的一種方式。
防火墻是為保護安全性而設計的,安全應是其主要考慮。因此,與其一味地要求效能,不如去思考如何在不影響效能的情況下提供最大的安全保護。
二、加密技術
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1、 對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有n個交換對象,那么他就要維護n個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重des是des(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2、非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是rsa公鑰密碼體制。
三、pki技術
pki(publie key infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而pki技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控
制等安全問題。一個實用的pki體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。
1、認證機構
ca(certification authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由ca簽發的網絡用戶電子身份證明—證書,任何相信該ca的人,按照第三方信任原則,也都應當相信持有證明的該用戶。ca也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的ca是至關重要的,這不僅與密碼學有關系,而且與整個pki系統的構架和模型有關。此外,靈活也是ca能否得到市場認同的一個關鍵,它不需支持各種通用的國際標準,能夠很好地和其他廠家的ca產品兼容。
2、注冊機構
ra(registration authorty)是用戶和ca的接口,它所獲得的用戶標識的準確性是ca頒發證書的基礎。ra不僅要支持面對面的登記,也必須支持遠程登記。要確保整個pki系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的ra系統。
3、 密鑰備份和恢復
為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個pki系統強健性、安全性、可用性的重要因素。
4、證書管理與撤消系統
證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的機制撤消證書或采用在線查詢機制,隨時查詢被撤消的證書。
四、安全技術綜合應用研究熱點
1976年美國學者提出的公開密鑰密碼體制,克服了網絡信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發展階段,它帶動了論證理論、密鑰管理等研究,由于計算機運算速度的不斷提高,各種密碼算法面臨著新的密碼體制,如量子密碼、dna密碼、混沌理論等密碼新技術正處于探索之中。因此網絡安全技術在21世紀將成為信息網絡發展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。在我國信息網絡安全技術的研究和產品開發仍處于起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。
參考文獻
篇8
1.2數據丟失,是指各類較為敏感的信息遭到泄露或丟失
信息的完整性遭到損壞,也就是運用不合法的手段對相關信息進行訪問于操作,對相關信息實施刪除、插入、修改等活動,從而令用戶不能夠順利工作,進而滿足攻擊者的非法目的。此外還有黑客攻擊,最終導致財務表格和各類重要數據均被修改或損壞,進而給相關企業造成巨大的經濟損失。更有甚者,令信息失效,系統崩潰,進而使整個網絡系統都無法順利運轉,這種情況所引發的后果比賬號被盜所遭受的后果還要嚴重。
1.3后門和木馬程序
所謂后門與木馬程序,主要是指那些能夠運用某種軟件實現對其余計算機進行管控的程序,其呈現出隱秘性強與非授權等特征。如果某臺計算機安裝了后門或木馬程序就能夠輕而易舉竊取用戶的信息,包括用戶輸入的賬號密碼,并發送這些信息,或者允許遠程計算機的用戶通過網絡竊取計算機中的文件,并通過網絡控制控制這臺計算機,更加恐怖的是,此計算機能夠對整個網絡系統實現全面管控,進而為黑客提供各種便利。
2關于計算機網絡的各類安全預防方法
關于計算機網絡安全技術,其是一項十分龐大且繁雜的系統工程。而不斷進步的技術與持續改進的安保方式能夠對網絡安全進行保障。從技術層面上講,網絡系統安全主要由如下部分構成:安全的應用機制、安全的操作系統、網絡監測、防火墻、入侵監察、數據加密、系統還原、安全檢測等。其中,無論哪一個單獨組件都不能確保計算機網絡安全。
2.1防火墻技術
關于防火墻技術,其能夠對網絡之間的互相訪問方面的管控進行強化,并避免其余用戶利用不法方式對內部網絡進行入侵和獲取相關的網絡資源,進而實現對內部網絡安全的保衛。此外,防火墻技術也有若干類,主要包括:包過濾型、型與監測型。(1)包過濾。包過濾型的防火墻產品屬于入門級產品,其中主要運用到網絡的分包輸送法。在網絡中,需要傳送的信息通常都是用“包”作為單位,從而實施信息傳送活動的,其中,信息會被分成若干個數據包,各個數據包內都存有一定量的數據,比如信息的目的地、信息源地址、目的端口等等。而防火墻則利用產看數據包中的實際數據的方式,對信息的信任度進行判定,如得出相關信息的來源是部分危險的網站,則禁止此部分信息進入。包過濾型防火墻技術的優點是簡單實用成本低,缺點是只根據特定的信息來確定數據包是否安全,無法識別惡意侵入。(2)型。關于型防火墻,其也叫服務器,在安全方面比包過濾型表現的更為優秀。此外,服務器處在服務器與客戶端中間的地方,在客戶端和服務器進行通信活動時,第一步是把相關請求傳送給服務器,之后由服務器結合實際需求向服務器進行信息索取活動,最終由服務器負責將獲取的信息傳送至客戶端。所以服務器實際上就是客戶端與服務器的媒介。型防火墻具有安全性和可靠性高的優勢,但也存在設置比較繁瑣,且在很大程度上影響到總體性能的劣勢。(3)監測型。關于監測型防火墻,其可以實現對各層信息的實時監測與自行解析,最終對是否存有攻擊現象進行明確。此外,這種產品通常會自帶探測裝置,并裝配在服務器與網絡的部分重要節點內,不但能夠監察到外部的攻擊活動,還能夠實現對內部的蓄意損壞活動的預防。
2.2數據加密技術
和防火墻同時運用的包括信息加密技術,對相關信息進行加密能夠對數據的機密性進行保障。從功能的角度出發,可以將信息加密技術分成信息傳送、信息保存、信息完整程度的判定、密鑰管控四種技術。信息加密技術屬于信息流傳送的加密方式;信息保存加密技術的主要目標是避免信息在存儲階段出現丟失現象,此技術可繼續分成存取管控與密文保存兩類,其中,存取管控主要是對用戶的各類權限與資格進行審核與限制,從而避免缺少相應授權的不法分子對相關信息進行非法訪問或部分合法用戶訪問或保存超越自身權限的信息,而密文保存通常是利用加密算法轉換、加密模塊與額外密碼等方式進行實施;信息完整程度的判定技術的主要目標是針對相關數據的保存、傳輸、操作者身份與相關的信息內容實施驗證活動,進而實現保密的目的,通常涵蓋口令、身份、信息等項判定,系統根據對驗證目標輸入的特征值和之前設置的參數是否相符,實現對數據的安全保護;密鑰管控技術的主要目標是實現信息的便捷運用,通常是保密與與盜竊的重要目標,此外,密鑰的媒體形式主要有磁卡、磁盤與半導體存儲器等,而密鑰的管控技術涵蓋了密鑰的出現、配置保存與替換、銷毀等各個步驟的保密活動。
2.3防病毒技術
篇9
作為一位中學電腦教師兼負著校園網絡的維護和管理,我們一起來探討一下校園網絡安全技術。
網絡安全主要是網絡信息系統的安全性,包括系統安全、網絡運行安全和內部網絡安全。
一、系統安全
系統安全包括主機和服務器的運行安全,主要措施有反病毒。入侵檢測、審計分析等技術。
1、反病毒技術:計算機病毒是引起計算機故障、破壞計算機數據的程序,它能夠傳染其它程序,并進行自我復制,特別是要網絡環境下,計算機病毒有著不可估量的威脅性和破壞力,因此對計算機病毒的防范是校園網絡安全建設的一個重要環節,具體方法是使用防病毒軟件對服務器中的文件進行頻繁掃描和監測,或者在工作站上用防病毒芯片和對網絡目錄及文件設置訪問權限等。如我校就安裝了遠程教育中心配置的金山毒霸進行實時監控,效果不錯。
2、入侵檢測:入侵檢測指對入侵行為的發現。它通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對它們進行分析,從中發現是否有違反安全策略的行為和被攻擊的跡象,以提高系統管理員的安全管理能力,及時對系統進行安全防范。入侵檢測系統包括進行入侵檢測的軟件和硬件,主要功能有:檢測并分析用戶和系統的活動;檢查系統的配置和操作系統的日志;發現漏洞、統計分析異常行為等等。
從目前來看系統漏洞的存在成為網絡安全的首要問題,發現并及時修補漏洞是每個網絡管理人員主要任務。當然,從系統中找到發現漏洞不是我們一般網絡管理人員所能做的,但是及早地發現有報告的漏洞,并進行升級補丁卻是我們應該做的。而發現有報告的漏洞最常用的方法,就是經常登錄各有關網絡安全網站,對于我們有使用的軟件和服務,應該密切關注其程序的最新版本和安全信息,一旦發現與這些程序有關的安全問題就立即對軟件進行必要的補丁和升級。許多的網絡管理員對此認識不夠,以至于過了幾年,還能掃描到機器存在許多漏洞。在校園網中服務器,為用戶提供著各種的服務,但是服務提供的越多,系統就存在更多的漏洞,也就有更多的危險。因此從安全角度考慮,應將不必要的服務關閉,只向公眾提供了他們所需的基本的服務。最典型的是,我們在校園網服務器中對公眾通常只提供WEB服務功能,而沒有必要向公眾提供FTP功能,這樣,在服務器的服務配置中,我們只開放WEB服務,而將FTP服務禁止。如果要開放FTP功能,就一定只能向可能信賴的用戶開放,因為通過FTP用戶可以上傳文件內容,如果用戶目錄又給了可執行權限,那么,通過運行上傳某些程序,就可能使服務器受到攻擊。所以,信賴了來自不可信賴數據源的數據也是造成網絡不安全的一個因素。
3、審計監控技術。審計是記錄用戶使用計算機網絡系統進行所有活動的過程,它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能指出系統正被怎樣地使用。對于確定是否有網絡攻擊的情況,審計信息對于確定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,并且它是后面階段事故處理的重要依據。另外,通過對安全事件的不斷收集、積聚和分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,可以及早發現可能產生的破壞性行為。 因此,除使用一般的網管軟件系統監控管理系統外,還應使用目前已較為成熟的網絡監控設備,以便對進出各級局域網的常見操作進行實時檢查、監控、報警和阻斷,從而防止針對網絡的攻擊與犯罪行為。 二、網絡運行安全
網絡運行安全除了采用各種安全檢測和控制技術來防止各種安全隱患外,還要有備份與恢復等應急措施來保證網絡受到攻擊后,能盡快地全盤恢復運行計算機系統所需的數據。
一般數據備份操作有三種。一是全盤備份,即將所有文件寫入備份介質;二是增量備份,只備份那些上次備份之后更改過的文件,這種備份是最有效的備份方法;三是差分備份,備份上次全盤備份之后更改過的所有文件。
根據備份的存儲媒介不同,有“冷備份”和“熱備份”兩種方案?!盁醾浞荨笔侵赶螺d備份的數據還在整個計算機系統和網絡中,只不過傳到另一個非工作的分區或是另一個非實時處理的業務系統中存放,具有速度快和調用方便的特點?!袄鋫浞荨笔菍⑾螺d的備份存入到安全的存儲媒介中,而這種存儲媒介與正在運行的整個計算機系統和網絡沒有直接聯系,在系統恢復時重新安裝。其特點是便于保管,用以彌補了熱備份的一些不足。進行備份的過程中,常使用備份軟件,如GHOST等。
篇10
隨著網絡技術和信息技術的不斷發展,校園網絡化、教育信息化已成為現代教育發展的總體趨勢。在學校教學、科研、管理和對外交流等方面擔當著重要角色,信息化在給我們帶來種種便利的同時,網絡的安全問題也日益突顯,網絡攻擊不斷增加,網絡安全已成為網絡的生存之本。
1常見校園網絡安全問題分析
(1)硬件系統的安全。物理安全問題主要是自然災害;電源故障造成設備斷電導致操作系統引導失敗或數據庫信息丟失;設備被盜、被毀造成數據丟失或信息泄漏等。
(2)軟件系統的安全。第一是系統漏洞,目前的操作系統大多都留有“后門”或系統本身存在安全漏洞。這些“后門”或安全漏洞都將存在重大安全隱患。應用程序系統是不斷變化的、動態的,所以它的安全性也是動態的。這就需要我們針對不同的應用程序的安全漏洞采取相應的安全措施,降低應用程序的安全風險。第二是黑客入侵,目前校園網絡基本上都采用以廣播為技術基礎的以太網。在同一以太網中,任何兩個節點之間通信數據包,不僅可以為這兩個節點的網卡所接收,同時還可以為處在同一以太網上的任何一個節點的網卡所截取。一般情況下,校園網絡設備都設有與外網連接的出入口,因此,黑客只要侵入校園網絡中的任意節點就可以進行偵聽竊取和攻擊。典型的黑客攻擊有入侵系統攻擊、欺騙攻擊、拒絕服務攻擊、對防火墻的攻擊、木馬程序攻擊、后門攻擊等。
2校園網安全防護措施
(1)針對物理安全問題我們要合理科學地去管理各類網絡設備,通過建立網絡設備檔案,備份與鏡像做好防火、防盜和防雷擊的應急措施。
(2)針對系統漏洞和黑客入侵。我們要對系統及時更新,彌補各種漏洞。安裝防火墻與殺毒軟件并及時更新。在校園網中,許多比較重要的數據大都保存在中心結點的服務器上,這是病毒攻擊的主要目標。因此要及時安裝病毒防火墻,定期更新病毒庫,定期查殺病毒。對于服務器盡可能不要將文件設置為共享,文件權限不要設置為寫文件,如果需要開啟共享,一定記得設置密碼。
(3)進行信息加密。進行信息加密的目的是保護網內的數據、文件夾、口令和控制信息,保護網上傳輸的數據。具體任務操作方法:打開“計算機管理”,對用戶和組里是否有非法用戶進行檢查,尤其要注意管理員權限的非法用戶。
因為黑客常用Guest用戶進行系統控制,所以我們要禁止系統提供的Guest用戶,即使是超級用戶也應進行更名操作并設置復雜的密碼來保證系統安全。開啟審核策略,修改終端管理端口,刪除危險的存儲過程。
(4)網絡入侵檢測。網絡入侵包括試圖破壞信息系統的完整性、機密性和可信性的任何網絡活動。入侵檢測的定義為:識別中網絡資源的惡意企圖和行為,并對此做出反應的過程。它不僅檢測來自內部用戶的未授權活動,同時也檢測來自外部的入侵行為。入侵檢測所提供的數據不僅有可能用來發現合法用戶濫用特權,還在一定程度上提供了追究入侵者法律責任的有效證據。
(5)在網絡的Email服務器、www服務器等中使用網絡安全監測系統,實時監視網絡,截獲Internet網上傳輸的數據內容,并將其還原成完整的Web、Email、FTP、Telnet應用的內容,建立保存相應記錄的數據庫。從而發現在網絡上傳輸的漏洞,及時采取有效措施。
(6)劃分子網。運用VLAN 技術將網絡按功能劃分成若干個子網,來有效管理內部網絡。然后通過訪問策略對各子網進行合理設置, 比如劃分學生子網和教師子網, 使學生不能直接訪問專屬。
3結語
隨著社會的進步計算機和網絡技術的迅猛發展,校園網絡安全及技術防范任重而道遠,網絡安全防范體系的建立不可能一勞永逸,它是一個循序漸進的過程。即使再安全的防護體系,也不可以實現100%的安全。我們要不斷的發現新問題,解決新問題,加固整個系統,盡量去減少不必要的損失。
最后,對于校園網絡來說,安全技術和安全管理不可分割,它們必須同步推進。校園網安全體系結構是一個動態的、不斷發展變化的綜合運行機制。所以,校園網安全體系結構要與時俱進。只有這樣校園網才可以在長時期內安全、可靠、穩定地運行。
參考文獻
[1] 郭萍.探析高校校園網安全防范對策.仙桃職業學院.
篇11
防火墻技術和數據加密傳輸技術將繼續沿用并發展,多方位的掃描監控、對后門渠道的管理、防止受病毒感染的軟件和文件的傳輸等許多問題將得到妥善解決。未來防火墻技術會全面考慮網絡的安全、操作系統的安全、應用程序的安全、用戶的安全、數據的安全,五者綜合應用。在產品及功能上,將擺脫目前對子網或內部網管理方式的依賴,向遠程上網集中管理方式發展,并逐漸具備強大的病毒掃除功能;適應IP加密的需求,開發新型安全協議,建立專用網(VPN);推廣單向防火墻;增強對網絡攻擊的檢測和預警功能;完善安全管理工具,特別是可疑活動的日志分析工具,這是新一代防火墻在編程技術上的革新。
理論上,防火墻就是指設置在不同網絡(如可信任的企業內部網和不可信任的公共網)或網絡安全域之間的一系列部件的組合。在邏輯上它是一個限制器,也是一個分析器,能有效地監控內部網和Internet之間的活動,保證內部網絡的安全。由于硬件技術的進步,基于高速Internet上的新一代防火墻,還將更加注重發揮全網的效能,安全策略會更加明晰化、合理化、規范化。由140家高技術公司、大學和美國政府開發的高速網絡Internet2是21世紀互聯網的雛形,其主干網之一——Abilene橫跨10,000英里,網絡速度高達24GB/秒。技術的進步將進一步減少時延、提高網絡效能。目前,全球連入Internet的計算機中約有1/3是處于防火墻保護之下,而到了下個世紀這個比率會大幅提升。
電子商務運作全球化是21世紀的一個特色,由電子錢包(e-WALLET)、電子通道(e-POS)、電子銀行(e-BANK)、認證機構(Certificate Authority)組成的網上支付系統將被推廣應用。高效、安全的新版本SET協議將承擔起保證傳輸數據的安全重任。SET(Secure Electronic Transaction)即安全電子交易協議,它是由VISA和MASTERCARD所開發,是為了在Internet上進行在線交易時保證用卡支付的安全而設立的一個開放的規范。目前SET11.0版本已經公布并可應用于任何銀行支付服務。SET規范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事實上的工業標準,并獲取了IETF標準的認可。就連大名鼎鼎的微軟公司亦宣稱將來要將其加入到Windows的核心中。符合SET規范的產品會越來越多,SET必將成為21世紀電子商務的基礎。
二、生物識別技術
人類在追尋文檔、交易及物品的安全保護的有效性與方便性經歷了三個階段的發展。第一階段也就是最初的方法,是采用大家早已熟悉的各種機械鑰匙。第二階段是由機械鑰匙發展到數字密鑰,如登錄上網的個人密碼(Password)以及使用銀行自動提款機所需的身份識別碼(PIN-Personal Identification Number)、身份證(ID Cards)或條形碼等,它是當今數字化生活中較為流行的一種安全密鑰系統。隨著21世紀的來臨,一種更加便捷、先進的信息安全技術將全球帶進了電子商務時代,它就是集光學、傳感技術、超聲波掃描和計算機技術于一身的第三代身份驗證技術——生物識別技術。
生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案,由于人體特征具有不可復制的特性,這一技術的安全系數較傳統意義上的身份驗證機制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網膜、掌紋、骨架等,而其中指紋憑借其無可比擬的唯一性、穩定性、再生性倍受關注。
20世紀60年代,計算機可以有效地處理圖形,人們開始著手研究用計算機來處理指紋,自動指紋識別系統AFIS由此發展開來。AFIS是當今數字生活中一套成功的身份鑒別系統,也是未來生物識別技術的主流之一,它通過外設來獲取指紋的數字圖像并存貯在計算機系統中,再運用先進的濾波、圖像二值化、細化手段對數字圖像提取特征,最后使用復雜的匹配算法對指紋特征進行匹配。時下,有關指紋自動識別的研究已進入了成熟的階段。隨著指紋識別產品的不斷開發和生產,未來該項技術的應用將進入民用市場,服務大眾。到時在ATM提款機加裝指紋識別功能,持卡人可以取消密碼(避免老人和孩子記憶密碼的困難),通過指紋直接操作。
除了指紋識別技術外,近年來視網膜識別技術和簽名識別技術的研究也取得了驕人的成績。視網膜識別技術分為兩個不同的領域:虹膜識別技術和角膜識別技術。虹膜識別系統使用一臺攝像機來捕捉樣本,而角膜掃描的進行則是用低密度的紅外線去捕捉角膜的獨特特征。由于該項技術具有高度的準確性,它將被應用在未來軍事安全機構和其他保密機關中。簽名識別,也被稱為簽名力學識別(Danamic Signature Verification——DSV),它是建立在簽名時的力度上的,分析筆的移動,例如加速度、壓力、方向以及筆劃的長度,而非簽名的圖像本身。簽名力學的關鍵在于區分出不同的簽名部分,有些是習慣性的,而另一些在每次簽名時都不同,DSV系統能被控制在某種方式上去接受變量,此項技術預計在今后十年中會得到進一步發展和應用。
三、加密及數字簽名技術
加密技術的出現為全球電子商務提供了保證,從而使基于Internet上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。
不對稱加密,即“公開密鑰密碼體制”,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰”和“秘密密鑰”。
篇12
云計算;網絡安全;策略
云計算是一種較為新型的網絡技術,云計算主要特點是能夠利用網絡現有的計算技術,從而提升數據的運行效率。同時,云計算擁有極為強大的數據處理能力,能夠將有限的網絡資源充分利用起來,從而將資源功效最大化。目前云計算應用在很多領域,例如公安刑偵、城市交通運營、圖書館管理、高校人員管理以及企業中的具體應用。由于上述這些領域每時每刻都涉及大量的數據,如果采用常規的數據分析,會占用大量資源,且分析效率也很一般,而使用云計算后,不僅運行效率得到顯著提升,同時也降低了大量人工和設備成本,從而受到了人們的普遍歡迎。不過云計算由于涉及大量的數據,因此必須要對數據具有很好的安全防范,一旦數據丟失,那么后果就難以估量。因此,在云計算環境下,提升網絡安全,具有非?,F實的意義。
1云計算環境中網絡安全技術的意義和作用
在云計算環境中使用網絡安全技術,同常規環境下使用網絡安全技術,能夠更好地保證用戶的數據安全,同時也能較好地防范數據丟失被竊。由于不同用戶的使用環境多種多樣,很多用戶工作在廣域網中,但有些用戶僅僅在企業的局域網中工作,這就導致了兩種不同網絡環境下的數據傳輸容易發生丟失的現象,同時兩種環境中的數據庫也會存在一定的沖突。但用戶在使用云計算后,就可以避免這種情況發生,也能輕松的在不同網絡環境下使用不同的數據庫。此外,在云計算環境下,用戶的數據安全都得到了一定程度的升級。例如用戶的U盤資料、筆記本數據資料就很難輕易丟失。通過使用云計算環境中的網絡安全技術,還能有效降低用戶使用設備的性能,在傳統運行環境中,用戶在處理數據庫資料時,必須要使用高性能處理器和大容量內存,這樣才能保證使用效率和速度。但是在使用云計算后,當設備接入網絡后,就可以將設備的數據進行共享,在數據處理中,可以依靠其他設備的協同處理,共同完成任務的執行,從而有效降低單一設備的依賴性。
2云計算環境中的網絡安全技術現狀
目前,關于云計算環境中的網絡安全技術的相關問題,包括了技術問題、網絡環境問題以及法律問題等,這些問題的存在也影響了云計算環境中的數據正常傳輸和分享。
2.1數據通信安全存在問題
由于網絡傳輸的主要目的是信息傳輸和信息共享,因此可以說數據通信是網絡傳輸的主要環節。在云計算環境中的網絡環境中,數據通信經常容易受到攻擊。例如對服務器進行攻擊,在極短時間內向服務器發出大量冗余數據導致通信通道擁堵,用戶無法正常訪問。還有就是不法分子直接侵入服務器,獲得大量數據并篡改數據,這就會導致數據的泄露和系統數據遭到破壞。最后是不法分子通過監聽服務器的傳輸通道,從而獲取大量用戶的個人信息,并加以利用,這對用戶的財產安全帶來很大的隱患。
2.2服務器安全性相對脆弱
網絡安全環境中,服務器的漏洞相對較多,一旦服務器端出現了問題就會導致程序或服務崩潰,那么客戶端中的用戶的個人信息和相關數據就處在一個不設防的狀態下,很容易導致黑客和不法程序的侵入。因此,如何在技術上能夠保證用戶數據安全,是一個急需解決的問題
2.3網絡環境復雜
計算機網絡安全問題也是云計算環境中比較突出的問題。很多用戶的電腦和移動終端設備上或多或少都存在一些安全漏洞,這些漏洞非常容易被不法分子捕獲并加以利用,很多不法分子在利益的驅動下,長時間對大量用戶的使用設備進行非法入侵,從而獲得大量用戶的個人信息和相關機密,可以說,整體而言,目前計算機網絡安全環境相當惡劣。
2.4系統存儲數據安全性有待提升
數據存儲的可靠性是影響計算機性能的主要原因,在傳統的網絡環境中,基本上數據都是存在單一獨立的終端中,很少進行數據傳輸和共享,因此安全防護主要依靠終端自身的安全措施。但是在云計算的網絡環境中,數據都是上傳到網絡運營商的云平臺。因此云平臺的安全性是否可靠,就完全依賴于運營商的技術水準和服務能力,這就對網絡運營商開發云平臺的技術提出很高的要求。
2.5系統身份認證不夠完善
云計算環境中的網絡都具有身份識別、身份驗證,但是一旦身份驗證環節出現問題,那么不法分子很容易獲得用戶賬號和密碼侵入云平臺,從而獲取用戶資料,并通過植入蠕蟲和木馬來獲取用戶更多的信息,這就對用戶數據安全帶來極大的隱患。
2.6法律不夠健全
由于我國還沒有非常全面的計算機網絡安全的相關法律法規,對利用計算機進行非法活動的個人和團體還沒有明確的制裁手段,從而導致了這些不法分子犯罪成本較低,從而也加大了目前網絡的安全隱患。
3云計算環境中的網絡安全技術實現路徑策略
3.1設置智能防火墻
目前智能防火墻的功能比傳統的防火墻要更為強大,同時具有識別用戶信息的功能,這對控制網絡數據通信起到了很強的保護作用。不僅如此,智能防火墻還有其他功能,例如入侵防御功能。當數據進入終端后,只要對數據進行攔截,那么就不會影響用戶正常使用,這樣就能有效防止網絡通信通道輕易被堵塞。此外,智能防火墻還具有防欺騙功能,由于很多病毒會自行修改用戶IP,非法進入網絡,而防欺騙功能就可以有效識別這種被惡意修改的IP,從而阻止病毒侵入網絡。最后,智能防火墻還具有傳統的功能,也就是防攻擊功能,防火墻能夠有效識別云計算中的惡意數據,并阻止這些數據入侵用戶終端,從而保護用戶數據的安全。
3.2系統加密技術
這種技術分成公鑰加密和私鑰加密兩種,系統加密能夠將系統中的重要數據進行加密,從而防止數據即使被非法獲取,也很難被有效識別。在用戶的網絡中還可以使用安全過濾器,這樣也可以有效阻斷惡意代碼和木馬的入侵。同時,用戶也要重視自身的終端的安全性,要選擇信譽較好的云服務運營商,這樣能夠保證數據在自身沒有監控條件環境下,也能依靠運營商的技術措施得到有效防護。此外,用戶還要設置較為復雜的密碼,這樣也能增加竊取者的竊取難度。
3.3反病毒技術
目前,計算機病毒種類越來越多,對用戶數據造成很大威脅,因此就誕生了反病毒技術。目前反病毒技術包括動態和靜態兩種。動態技術具有高效預防的功能,可以方便、迅速地保護云數據資源,一旦發現病毒攻擊,會立刻發出警告,并自動切斷網絡。靜態技術是傳統技術,不具有實時監測的功能,因此靜態技術已經被動態技術所淘汰。
4結束語
云計算技術由于具備多種優點,從而在很多領域廣泛應用,但是也必須要看到云計算環境中網絡安全還存在種種問題,只有將這些問題進行有效解決,才能保證云計算有更大的發展空間,才能服務更多領域,讓更多人群收益。
作者:符向陽 單位:天津日報社
參考文獻
篇13
1“互聯網+”的相關特征
“互聯網+”的時代是一個信息化大統一的時代,它是以互聯網為基本網絡架構設施,采用不同種網絡計算技術將人類的生活真正統一到信息化中去,具體有如下特征。
1.1以互聯網為中心
“互聯網+”是以Internet為基礎網絡架構,因此,它必然以互聯網為中心而存在。例如,目前流行的智能家具遠程控制就是首先采用無線傳感器將各家具連成一個局域網絡,然后通過該網絡的網關收發數據并傳入互聯網;再次,在用戶的智能終端設備啟用相應的APP客戶端,然后通過此客戶端對智能家具進行控制。因此,互聯網是數據傳輸的中心,其安全問題也必然是“互聯網+”網絡的關鍵點之一。Internet以TCP/IP協議簇為基礎,由互聯網層的IP協議將異種的各子網連成一個統一的互聯網;另外,IP協議還負責將數據從一個網絡路由到另一個網絡,但IP只是盡力將數據進行傳遞,而對數據的可靠性傳遞不給予保證。因此,互聯網通過TCP來實現端到端的可靠傳輸。
1.2用戶需求的多樣性
在當前的信息化時代,人們的各項活動都通過互聯網來實現。例如,人們為實現工業生產的協同工作及信息化共享等需要網絡服務;人們的日常生活活動,如在線辦公、在線購物等也需要網絡服務;再有,人們的基本生活需求,如智慧城市、智能家具、人工智能等相關產品都需要網絡服務。
1.3萬物互聯的特征越來越明顯
隨著物聯網技術從概念提出到現在的萬物互聯的實現,使得物聯網的概念不再局限于一個實物相連概念,而上升到一個哲學上的高度;即萬物互聯使得信息化時代的中心即為信息,而信息相連的中心則為互聯網。目前的大數據、物聯網及云計算等網絡計算的發展使得萬物互聯成為現實。
1.4移動互聯網技術解決了終端網絡接入的最后束縛
移動智能終端的飛速發展使得連入網絡的最后束縛得到了解決,目前,人們可以通過智能手機等智能終端便捷地接入互聯網而進行各項活動,特別是在線支付寶或微信支付,使得我國在支付方式上走在了世界的前列,從而改變了人們的生活方式。毫不夸張地說,移動互聯網技術的實現使得信息化技術的普及成為現實。目前,沒有任何計算機知識基礎的人都能使用相關終端設備來獲取信息而為工作、學習和生活服務。從上述“互聯網+”信息時代的四大特征來看,目前,我們已經進入了一個統一化、多樣化及異構化和復雜化的信息化時代,從而使得各行各業都離不開信息化技術;在這個大背景下,網絡的安全問題也必然成為一個不可忽視的問題。例如,如果人們在進行在線支付時,沒有相關安全保證,試問,還有誰愿意使用這樣的支付方式。當然,隨著網絡的發展,網絡的安全問題也得到了相應的保證。在下一小節,筆者將分析說明目前網絡安全技術發展的相關現狀及挑戰,并給出相關解決方案。
2“互聯網+”時代下的網絡安全技術
由于“互聯網+”的信息化時代人們對信息的依賴已經到達了如依賴水和電的程度,因此,網絡信息的安全問題也必然成為人們最關心的問題之一。在本小節,筆者從數據安全、網絡安全及“互聯網+”的相關特征下的安全問題等方面來分析“互聯網+”下的安全問題。
2.1數據安全
數據是信息的表現形式,計算機處理的數據是以二進制表示的機器編碼,不管是文本、聲音還是圖像、動畫等,最終都以二進制數據編碼后由計算機存儲或處理。因此,二進制數據的安全問題必然是網絡安全中最基本的安全問題之一。為了實現數據的安全,人們一般采用密碼技術與計算機結合而形成現代密碼技術來完成此任務。所謂密碼技術,即將數據通過相關技術手段使之成為不可識別的內容,若合法用戶則需將這些不可識別的內容還原為原有數據后才能使用,而這些過程中需要的一項關鍵因素即為密鑰。采用密碼技術可從數據的底層保證數據機密性、完整性和可用性。
2.2網絡安全
“互聯網+”下的網絡安全即為互聯網的安全,目前,在Internet網絡的各個層次都建立起了相應的安全機制。在互聯網層的IP協議的基礎之上,采用了IPSec協議來實現IP層的安全;在傳輸層,運用了SSL和TLS等協議來實現端到端的網絡安全;在應用層,各應用協議也有相應的安全協議相支撐,例如超文本傳輸協議即有HTTPS來實現萬維網的應用安全。
2.3子網層安全
在互聯網的分層網絡體系結構中,子網層位于網絡的最底層,主要表現為各物理網絡的構成。目前在“互聯網+”的網絡時代,子網層的多樣性、異構性和復雜性使得萬物互聯的信息化時代成為現實。同樣也因為子網層的這些特性,使得其安全問題變得更為復雜。首先,現在連入互聯網絡的物理網絡不再是單一的有線局域網絡,它可以是有線局域網、無線局域網,也可以是以任何形式的智能物理設備組成的自組織網絡;其次,移動通信技術和無線網絡技術使得各種不同物理設備隨意自組織加入互聯網成為現實。因此,從子網層入手來解決安全問題,已經是“互聯網+”時代下的重要網絡安全問題之一。
3“互聯網+”時代下的網絡安全的幾點建議
網絡安全的相關問題從TCP/IP協議簇的上層結構來看,已經擁有很成熟的網絡安全技術,這是因為隨著互聯網的發展,人們為了滿足其安全需求,其安全技術的發展也日趨成熟。而隨著移動通信技術和無線技術的不斷發展,使得移動互聯網技術成為“互聯網+”時代的前動力。因此,終端用戶從其子網層隨意自組織進入互聯網絡,這使得其安全問題越來越嚴峻。下面筆者針對“互聯網+”的相關特征,從子網層入手,提出幾點與“互聯網+”網絡安全相關的建議。
3.1接入網安全
在底層終端用戶連入互聯網之前,必須選擇相關接入網絡來進入互聯網。例如,可能通過有線將設備連入物理網絡,也可以通過無線局域網或移動流量數據等連入網絡。為保證接入網的安全,從網絡的角度而言,要阻止不法用戶接入網絡最好的辦法就是進行相應的身份認證,例如,在無線局域網絡中就有WEP和WPA等相關協議來完成相關認證。另外,從用戶的角度而言,不隨意連入來歷不明的網絡熱點,以使自己不暴露在不法人員的網絡中而得到相應安全保護。
3.2加強終端用戶安全意識
用戶終端一旦連入互聯網后,網絡數據的表現形式及傳輸方式即不為其所知和所關心;此外,用戶也因沒有專業的網絡知識而無法解決網絡下層數據處理問題。因此,網絡的底層對終端用戶而言都是透明的,從而使得用戶也不需要去關心下層安全問題,把這些問題都交給網絡安全機制去處理。而對于終端用戶主要是針對網絡應用方面的安全需自身處理,使得網絡信息用戶的層次是安全的,這需要用戶增強安全意識且制定相應安全策略。
3.3用戶安全策略
“互聯網+”時代下,信息的使用者網絡終端用戶需制定相應安全策略以確保自身的信息安全,筆者依據“互聯網+”的特性提出如下安全策略。(1)口令安全。用戶在進行網絡應用時,一般都采用口令進行身份認證,因此,口令的安全即為用戶網絡安全的第一要素。(2)訪問安全。用戶在運用“互聯網+”獲取信息時,訪問的安全尤為重要,用戶應不隨意訪問來歷不明的信息系統。(3)支付安全。用戶在運用網絡在線支付時,不可采用“一籃子工程”,即為了支付的便捷將各支付系統與網上銀行隨意綁定;可采用“即存即用”原則來確保將損失降到最低,即需要支付多少,提前存入多少資金,即使賬號有失也不會帶來太大損失。(4)個人隱私信息安全。用戶不可隨意將個人隱私信息暴露在各信息系統,應采用相關安全機制來保護個人隱私信息。(5)防網絡陷阱安全。在信息一體化的時代,不法分子也通過信息手段來制造網絡陷阱騙取財物,例如黑網貸、電信詐騙等,其實防網絡陷阱只需自身安全意識強且不貪小便宜即可防范此安全問題。
4結語
本文首先闡述了“互聯網+”時代的基本特征,然后從網絡的各個層次分析了網絡安全機制,最后從用戶接入網絡和用戶終端層面上重點闡述在信息一體化時代下網絡安全的相關建議。下一步的工作是將相關安全策略具體化以形成網絡安全模型。
[參考文獻]
[1]肖宏,馬彪.“互聯網+”時代學術期刊的作用及發展前景[J].中國科技期刊研究,2015(10):1046-1053.
[2]趙若瑜.“互聯網+”電子信息技術發展研究[J].科技與創新,2018(1):151-152.