引論:我們為您整理了13篇互聯網安全論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
1.3計算機病毒入侵計算機病毒是一種人為的特制程序。病毒若存在于計算機之中,會對其內部的信息進行存取、復制、傳送。因此,計算機病毒對其網絡信息安全起到了嚴重的威脅,具有巨大的破壞性和觸發性。病毒入侵于電腦之中的主要手段是:互聯網黑客將網絡病毒放入一些不法網站之中,只要用戶點擊進去,就會導致計算機軟件中病毒。而只要這些病毒存在于計算機之中,都會嚴重影響其計算機的運行速度,甚至導致計算機互聯網整體癱瘓,從而導致計算機內部的信息安全性被大大降低。
1.4黑客網絡攻擊黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊是指擾亂計算機系統的運行,并不盜取系統內部信息資料,通常采用的攻擊手段為拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜取系統保密信息、破壞目標系統數據為目的。其黑客攻擊手段主要為密碼破解。而一般黑客進行網絡攻擊的目標,還是為了獲取目標人中的電腦內部信息資料。所以,黑客在登陸目標主機之后,會直接進入文件系統中的/etc/hosts,把其中的信息資料復制回去。而這種黑客互聯網攻擊行徑,都對嚴重威脅到了網絡信息的安全。
2保障網絡信息安全的防范措施
2.1提高用戶的互聯網安全意識用戶在計算機保存重要信息的時候,隨時做好數據備份,并對其進行多重加密,以防止數據丟失或泄露。用戶定期維護計算機網絡系統的安全運行,且提高健康上網的意識,如:不瀏覽、不點擊非法網站,從而防止病毒入侵。
2.2建立網絡防火墻防火墻是一種連接內部互聯網和外部互聯網之間的互聯網安全系統。使用防火墻的主要作用有:
(1)防火墻可以強化計算機內部的安全系統。
(2)能對網絡上的所有活動進行有效記錄。
(3)防火墻可以保護網絡用戶點,可以防止有效防止用戶網絡信息的泄露。
(4)防火墻也是一個安全性能很高的檢查站,所有進出計算機網絡的信息都必須經過它的審核,只有安全的信息訪問才可能進入電腦之中;而對可疑的網絡,防火墻會把它拒絕在電腦之外。因此,建立網絡防火墻可以對網絡通信中的產生的數據流進行有效檢測和管理,能使合法的信息得到合法的傳輸,從而有效的防止了非法信息的入侵,避免了計算機內部重要的信息被黑客盜取或篡改。
2.3信息加密計算機網絡的信息安全通常主要使用的防護技術是信息加密。它主要是對信息進行傳輸之前,通過信息加密的算法進行操作,進而提高網絡使用安全。在電腦中使用信息加密的方式,可以有效的降低網站訪問權限,而加密設備也只有通過利用密鑰交換原始信息,才可以獲得到密文的,并把密文轉變成原始信息的整個過程被稱作解密。在實際的操作過程中,硬件上加密和解密的設備類型必須匹配,軟件上加密和解算法也要同時符合要求。
2.4安裝入侵檢測系統入侵檢測系統是指對計算機和網絡資源的惡意使用行為進行識別和對其相應處理的系統軟件。它是專門為保證計算機系統的安全而設置和配置的一種可以及時發現并報告計算機內部異常現象的技術,也是一種應用于檢測計算機網絡中違反安全策略行為的技術手段。而入侵檢測也一般被認為是防火墻的第二道安全閘門,它可以幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點中收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。并在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。因此,入侵檢測系統能有效防止網絡信息被泄露等問題的發生。
篇2
當下我們所處的信息時代為人類信息的利用與傳播開啟了一個嶄新的模式,尤其是電子計算技術的普及與發展,網絡生活中的虛擬技術將網絡活動主體的個人信息數字化和符號化發展成為人們信息交往的實踐手段。這種模式極大地豐富了人們在網絡社會中的活動但與此同時負面效應也接踵而至,正如恩格斯曾預言的那樣,人類每進步一次就加大一步對自己的懲罰力度,我們在網絡共享這一平臺,可以接收到來自于世界各地的信息,但與此同時我們的個人信息也有可能被世界各地的任何人傳播或復制,信息的“販賣”、“丟失”“、陷阱”,等等失范行為,使我們在網絡生活的每一分一秒都如履薄冰。
(一)、信息“販賣”
進入當下的電子商務時代,很多社交網站、電子商務網站都采用“會員制”,用戶需要注冊會員后才能享受相關服務,而注冊會員需要填寫大量的個人信息,這寫個人信息關涉到個人的姓名、職業、收入、愛好、興趣、個人家庭狀況甚至于真實的身份證號就相當于在這個虛擬的網絡界面內注冊了一個真實身份,這些真實的信息存儲的網站數據庫中;此外為了得到更多便利的服務,很多用戶不得不將個人信息存儲于網站的數據庫中,比如電子商務網站,用戶將自己的信用卡號、住址、聯系電話等信息存儲在數據庫中,可以款素地完成交易。由于會員信息具有很好的商業價值,因此,很多網站以及網站的內部工作人員都覬覦這一塊的利益,有些網站甚至將販賣會員信息作為公司的主要收入來源之一。目前,由于網店、快遞公司等需要用戶填寫詳細的家庭住址、工作單位地址、固定電話、身份證號、信用卡號等高質量的個人信息,故而成為會員信息泄露的一個主要源頭。如淘寶網站就有通過一元秒殺活動,借機獵取個人信息,在當事人全不知情的情況下將這些具象的個人信息以低價批量出賣;在網絡的環境里人們缺乏明確的約束力,放縱了自己對于利益的盲目沖動,這也是一些潛在的道德異化進而外化的現實惡行。
(二)信息“丟失”
不僅網絡的“內部人”覬覦會員信息,社會上的一些黑客和黑客組織也對各大網站的會員信息抱有極大的興趣,想方設法通過網站服務器,竊取會員信息并販賣或用作其他用途。2011年底,中國知名的“天涯社區”1.7G的會員數據被黑客竊取,并被散播到互聯網上,這些會員資料包含4000萬天涯用戶的賬號、密碼、郵箱等信息,給用戶造成的損失無法估量。除了貢獻網站服務器之外,一些黑客也通過手工或專門的軟件破解特定用戶名和密碼,盜取用戶存在網站上的信息。更有甚者,有些黑客通過“釣魚”網站或發送有“木馬”的電子郵件,誘導用戶點擊后,將木馬或病毒植入用戶電腦中,竊取用戶電腦中的隱私信息,如各種賬號和密碼、聊天記錄、文件等,并將這些信息打包,悄悄地發送出去。2011上半年,共有1.21億中國網民的賬號或密碼被盜,占中國網民總數的24.9%。2012年,瑞星公司的《中國信息安全報告》中指出,我國共有超過7億網名被病毒感染過。這種運用技術竊取個人信息的失范行為給很多網絡用戶帶來了巨大的經濟利益的損失,甚至是私生活的曝光,造成當下眾網民在某些技術者的“迫害”下的當眾“裸奔”。
(三)信息“陷阱”
當下,有很多軟件廠商在其發售的軟件中內置竊取用戶信息的程序,如有網絡“小甜餅”之稱的軟件cookies,用戶安裝后,軟件就會將用戶的信息發送到軟件廠商的服務器上。在智能手機快速普及的今天,由于android系統安全門檻很低,因此,安裝android系統的智能手機成為個人信息泄露的“重災區”。比如,有一款名為“高德地圖”的導航軟件,就有竊取用戶登錄賬號、密碼等信息的“后門”,該軟件將竊取到的賬號、密碼等信息以明文的方式發送到高德地圖的服務商手中,以作他用。復旦大學計算機科學技術學院的研究團隊曾對某款主流智能手機的系統300余款應用軟件進行分析,發現58%的軟件存在泄露用戶隱私的風險。從網民儲存于電腦中、網站中、手機中的個人信息,每一種可以登錄網絡的電子設備都存在著無可規避的風險,種種道德失范行為的產生使網民在網絡活動中的所有社會都顯得猶如刀尖上的行走,可這種種并非是技術發展的必然產物,而是在網絡時代,人性的一種惡性異化的表現,當下網絡環境中所呈現的這些道德負面現象真是倫理學多應研究并攻克的一道難題。
三、針對失范行為倫理層面的分析
當代的信息技術是一個特殊的統一體,它涵蓋了特定的知識體系和行動過程,一方面被當下的社會價值觀念所影響,又同時對社會價值觀念產生反作用。主體人這一概念在網絡社會中的喪失,使得數據鴻溝的不斷拉大,技術的工具理性與價值理性的斷裂,使人們在應用信息技術的同時不斷沉淪,沉淪于技術的工具性而喪失了主體的思維,超越了道德的禁忌,使得人們在網絡社會中的生活如同困于囹圄,人們逐漸迷失、在無意識的情況下漸被技術異化,技術之于倫理,倫理之于技術,兩者并軌而行才能完成人類于當下社會更健康的發展。
(一)網絡活動中人主體性的喪失
海德格爾提出現代技術的在實質層面上來講就是一種展現方式,在信息化的社會下,信息技術通過編碼化、數據化的展現,通過“強制”、“限定”是人進入到了一種非自然的狀態也就是一種失去了主體性意識的人,加之網絡的匿名性,是網絡中生活的主體人處于一種不被現實社會道德約束的假象之中,導致了人們現實與虛擬世界中分飾二角的分裂性人格,海德格爾指出在現代技術的作家中,一切事物包括人都成了必不可分的東西,而當人被吸納入這種系統之后,他“就被一股力量安排著、要求著,這股力量是在技術的本質中顯現出來的而又是人自己所不能控制的力量”,當技術操作者在運用自身掌握的網絡技術進行示失范的行為時,完全沒有意識到他并非技術的操作者,反而成了技術的奴役者,在這種技術的異化下逐漸失去了一個主體人本身所具有的自我約束能力和所有遵守的道德規約,逐漸淪為技術符號的附屬品,由主動變為了被動,有操控者變為了被控制者。
(二)技術的工具理性與道德價值理性的斷裂
針對技術的本身其使用的限度是受自然屬性的制約的,而現代的信息技術又帶有社會屬性,人們在帶有自身價值觀念去使用技術時就意味著人類多余技術的使用有可能超過所能承受的限度范圍。當人們在出于自身利益考量來過度開發的同時也就埋下了技術異化的因子。作為技術發展的最新形態,信息技術也同樣具有這兩種屬性,它的工具理性就如同其自然屬性一樣,其實質是呈現世界的實然狀態,但是在人們應用信息技術的過程中,把其工具理性推到一個至高的地位上,而其社會屬性也即是具有一定正向約束力的價值理性卻被“束之高閣”。技術的工具理性與道德價值理性本應并軌而行才能保證技術在發展的過程中能呈現一種自然的狀態,造福社會而又不違背其自身發展的規律,可人們為了謀取自身的利益,把技術本身視為一種客體,對其任意球取,沉浸在勝利的喜悅中卻毫無背德意識,“這種理性化的潛在邏輯,是加強支配與壓迫的邏輯。人對自然的支配變成了人對人的支配,而且最終會墮入自我支配的噩夢之中”。如此,工具理性與價值理性就此在人為的作用下發生了斷裂,“技術的‘真’與倫理的‘善’也就此斷裂,在空間上:技術則具有開放性和前瞻性,以獲取足夠的利潤支持,從而研發更先進的技術;倫理則具有封閉性和保守性,以獲取本體論意義上的家園感和安全感,即技術的‘利’與倫理的‘善’之間的斷裂。”信息技術的發展過程中若不將倫理的價值觀念納入考量的范圍之內,那么信息技術的工具理性就會與其價值理性就會分軌而行,造成工具理性的無限放大性的畸形發展,也就造成當下人們道德失范的種種后果。
(三)網絡信息技術使人的異化
馬克思曾指出:“勞動所產生的對象,即勞動的產品,作為一種異己的存在物,作為不依賴于生產者的力量,同勞動相對立。勞動的產品就是固定的某個對象中,物化作為對象的勞動,這就是勞動的對象化。勞動的實現就是勞動的對象化。在被國民經濟學作為前提的那種狀態下,勞動的這種實現表現作為工人的失去現實性,對象化表現為對象的喪失和被對象的奴役,占有表現為異化、外化。”人們在網絡社會中所掌握的信息技術,對人類的生活所產生的影響的范圍必然不會超出生產力與生產關系這一維度“,在異化的狀態下,信息技術成為統治人和剝奪人的異己和敵對力量,這時的人成了信息技術的附屬物。所以信息技術的異化的實質就是人與信息技術矛盾的激化,網絡信息在被濫用的情況下沒成了人的異己力量。記載信息社會中變成了數據化、符號化的人,人被異化成信息產品。人們不斷被信息同化、物化。”這種信息技術的異化使網絡社會中的人漸漸失去了其原有的價值品格,加之利益的驅使,使其原有道德品格喪失,在操縱他人個人信息時,自己也變為網絡社會中一個傳輸數據的中介,將其自身也數據化、符號化了。海德格爾曾言“和機器一樣,工業化時代的人本身也依賴于技術系統,人與其說是利用技術,不如說是為技術所用,因而人本身成了技術體系的職員、附屬、輔助,甚至是它的手段。”海德格爾的語言不僅適用于工業社會,在當下的網絡時代,信息社會里也同樣適用,在信息社會里,作為主體的人在進入這個虛擬化的網絡社會里,在信息技術的操縱下,在改造社會的同時,也改造了自己,由主體人變為數據人,這種技術的異化,改變了以往的社會結構,更對人們已然約定俗成的倫理道德構成了威脅。
四、針對失德行為的對策分析
網絡社會的迅速發展,信息化進程的加快,加之網絡空間的虛擬性與開方向,使得網絡社會生活的秩序出現的管理失控,信息的泄露與侵權已成為當下不可規避的難題之一,也逐漸從網絡社會中演化為現實生活中的矛盾,既對傳統的倫理規法發起了挑戰,也制約著網絡社會自身的平衡發展。因此網絡社會的健康發展呼吁建立是應用于當下的倫理道德規范,增進責任機制的培養,加大法律的保護力度,同時引導自律機制來調整當下社會的倫理困境,從而建立一個良好的網絡環境。
(一)責任機制的培養
網絡社會中信息技術的飛速發展使得人們原有的生活格局發生了翻天覆地的變化,而這種變化的發生可以說是于潛移默化中的一種徹底顛覆,人們從開始對信息技術的折服發展到當下對信息技術的崇拜,進而迅速沉淪,可是在這種環境下生存的道德觀念卻沒有及時梳理成型,就如美國學者理查德•斯皮內洛指出的:“技術往往比倫理學理論發展得快,而這方面的之后效應往往會給我們帶來相當大的危害。”當下網絡生活中道德相對主義盛行、無政府主義泛濫、人際關系淡漠以及道德人格的扭曲皆由因此而生,歸其本質是道德責任的淡漠,責任倫理遂成為信息技術時代的必然訴求,引導責任機制的建立成為當下解決道德失范行為的一個先導機制“,責任倫理”的概念是德國社會學家馬克思•韋伯于1919年在其所著的題為《作為職業的政治》一文中所提出的概念。隨著當下伴隨著網絡社會出現的一系列倫理范疇內的失范行為,責任倫理成為當下的必然訴求,面對利益與道德之間的矛盾時,全社會都應肩負起自身的責任來,不僅要注重個人對其職業的責任理念,更應該注重社會團體的責任意識,進而整個社會的責任觀念才會得以樹立,喚起我們這一時代的責任觀念,自身的本我價值觀念才能與社會公共的價值觀念才得以統一。針對當下網絡中的信息技術本身,本無善惡之分,技術的最初職能即是呈現實物的自然面,但當網絡的虛擬空間的獨特屬性,人置身于網絡社會中,在運用信息技術的過程中人為附加了人性化的元素于其中,有加之隱匿性的掩護,使人的劣根性不斷放大。若要在網絡空間這一亞社會領域里構建一個完整的價值觀體系,那么首先要構建的就是人們的責任意識,這是至關重要的,用責任意識去約束相關人員的行為“,因為倫理精神不僅僅是指信念或良心,責任是更為重要的,而用責任意識去衡量相關人員的行為,較以至善的信念作標準更為明確具體。”而對于我們前文所提到的針對個人信息安全,相關執業人員的一些違反自身職業道德或者社會規約的失范行為來講,最需要的就是對自身的責任機制的架構,在發揮其才能的同時又承擔相應的社會責任。西方的責任師尤納斯認為“:‘責任與謙遜’是最重要的倫理精神,由于科技行為對人和大自然的長遠和整體形象很難為人全面了解和預見,存在一種‘責任的絕對命令’”,所以,符合當下網絡時代,信息技術時間主體的新的責任意識必須是與技術的發展并軌而行的,這要求專業的技術人員在設計與應用技術的同時擔負起自身的責任,參與相關活動的運營團隊也同樣承擔起自身的社會責任,形成上行下效的責任機制,從而實現技術的健康發展,為社會的進步提供優化的保障。
(二)加強個人信息權的立法保護
針對于個人信息的保護除了我們之前提到的道德倫理和技術手段的保護之外,還有一個比較核心的保護手段也是約束力最強的手段即是法律手段,在針對個人信息處理過程中造成的個人權利傷害的種種行為中,最能對個人提供保護并對相關人員起到強制約束力的有效手段。在我國針對個人信息權益的保護立法還只是臺灣地區和香港特別行政區有專門的個人信息保護法,而我國大陸的個人信息保護法尚在制定之中。在沒有專法保護的情況下,有關個人信息的問題是被拆分為保護人格與保護隱私等法律規范內來實施保護的。換言之,我國大陸地區還沒有出具保護個人信息權益的專法。從全球范圍看,絕大部分的大陸法系國家,包括少部分的英美法系國家都選擇了統一立法模式。統一立法模式是在立法上將個人信息保護法作為基本法對待。其特點在于充分考慮到個人信息保護的統一性,照顧到行政機關和私人機關處理個人信息行為的內在聯系,同時也主語在司法上采用同一標準。美國的分散式立法模式是在針對不同領域定制單行法,此種模式的最大優點在于立法明確,內容界定清晰。其弊端是無論從立法角度還是司法角度都容易造成法治的不統一?;趯σ粌煞N立法模式的考量,在結合我國的法律體制和一貫法律傳統,我國的個人信息保護法應該選擇同一立法的模式為立法基礎,并在此基礎上引入自律模式,相互融合取長補短。針對我國的個人信息保護法的制定除了其基本的立法模式外,我國還應在各國立法的基本原則上梳理適合我國實際情況的立法基本原則。在梳理了各個指導原則后,筆者認為,OECD指針的第二部分適用于國內法律的實際范疇,而該部分規定的個人資料保護的原則也可為我國立法所借鑒。即,限制收集原則、資料品質原則、目的特定原則、限制利用原則、安全保護原則、公開原則、個人參與原則、責任原則,實踐證明,指針確立的原則對其后的國家立法以及國際文件都產生了示范作用,同樣為我國個人信息保護法的確立提供一個優良的基礎。一部完善的個人信息保護法就如同一面沒有漏洞的天網,能夠為個人信息的保護提供一道難以跨越的屏障同時也會讓諸多破壞個人信息安全的行為無所遁形,成為一種無懈可擊的保障力。
(三)完善個人自律機制
鑒于網絡社會的虛擬性、開放性等特質,網絡主體的行為帶有一定的隱匿性,使人們逐漸背離了現實社會中那些已然被大家接受并遵守的道德規約,加之法律、規范的約束力的滯后,使人們的劣根性不斷放大,以為可以在這個虛擬空降為所欲為。從心理學的角度來講,當人們認為自己在一個隱蔽的環境里,自己的行為不易被察覺,或者認為可以不受時時約束,可以逃避監督的情況下,行為主體就會自行卸下道德法規的“包袱”,而此時道德準則也就喪失其原有的作用。由此看來,完善自律機制是繼責任機制與法律保障后,又一需要架構的針對個人信息安全的保障機制。在信息社會中,網絡中的行為主體大多處于“獨處”的狀態之中,每個人都如穿著隱形衣一般,這時道德規約的貫徹實施就要求更高層次的自律。《禮記•中庸》有云:“道也者不可須臾離也,可離非道也。是故君子戒慎乎其所不睹,恐懼乎其所不聞。莫見乎隱,莫見乎微,是故君子慎其獨也》。”鑒于國人思想體系中儒家思想根深蒂固的地位,針對網絡社會中自律機制的建立,應以儒家“慎獨”思想為“入德之方”。“慎獨”思想所倡導的“獨處時堅守道德準則”對應于我們當下于網絡社會中的“獨處”狀態的道德戒律達成契約,強調我們在網絡社會中必須審慎的行動,在這種強烈的道德感的感召下,嚴于律己,恪守道德信念,進而達到網絡社會中個體人格與道德情操的高度統一。網絡社會是一個真正意義上的數字化與虛擬化的生存空間,在這一空間的道德理論的建立需要每個網絡活動主體的慎獨精神力,才能將外在的道德規約轉化為內在的一種約束體系,就如編寫程序一般編入每個操作者的操作流程中,將道德內化為一種習慣、一種網絡生活中自然的狀態,將規范轉化為一種責任感,才能盡可能從根源上規避失范行為的產生,當每個網絡活動主體都對自己的網絡行為審慎于獨處,戒其于微小,這種內在維系力便結成,道德的自律意識也便成型。
篇3
2003年對中國來說是個多事之秋,先是SARS肆虐后接高溫威脅。但對電子商務來說,卻未必不是好事:更多的企業、個人及其他各種組織,甚至包括政府都在積極地推動電子商務的發展,越來越多的人投入到電子商務中去。電子商務是指發生在開放網絡上的商務活動,現在主要是指在Internet上完成的電子商務。
Intenet所具有的開放性是電子商務方便快捷、廣泛傳播的基礎,而開放性本身又會使網上交易面臨種種危險。一個真正的電子商務系統并非單純意味著一個商家和用戶之間開展交易的界面,而應該是利用Web技術使Web站點與公司的后端數據庫系統相連接,向客戶提供有關產品的庫存、發貨情況以及賬款狀況的實時信息,從而實現在電子時空中完成現實生活中的交易活動。這種新的完整的電子商務系統可以將內部網與Internet連接,使小到本企業的商業機密、商務活動的正常運轉,大至國家的政治、經濟機密都將面臨網上黑客與病毒的嚴峻考驗。因此,安全性始終是電子商務的核心和關鍵問題。
電子商務的安全問題,總的來說分為二部分:一是網絡安全,二是商務安全。計算機網絡安全的內容包括:計算機網絡設備安全,計算機網絡系統安全,數據庫安全,工作人員和環境等。其特征是針對計算機網絡本身可能存在的安全問題,實施網絡安全增強方案,以保證計算機網絡自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Internet上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性,完整性,可鑒別性,不可偽造性和不可依賴性。
一、網絡安全問題
一般來說,計算機網絡安全問題是計算機系統本身存在的漏洞和其他人為因素構成了計算機網絡的潛在威脅。一方面,計算機系統硬件和通信設施極易遭受自然環境的影響(如溫度、濕度、電磁場等)以及自然災害和人為(包括故意破壞和非故意破壞)的物理破壞;另一方面計算機內的軟件資源和數據易受到非法的竊取、復制、篡改和毀壞等攻擊;同時計算機系統的硬件、軟件的自然損耗等同樣會影響系統的正常工作,造成計算機網絡系統內信息的損壞、丟失和安全事故。
二、計算機網絡安全體系
一個全方位的計算機網絡安全體系結構包含網絡的物理安全、訪問控制安全、系統安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火墻技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線,極大地增加了惡意攻擊的難度,并增加了審核信息的數量,利用這些審核信息可以跟蹤入侵者。
在實施網絡安全防范措施時,首先要加強主機本身的安全,做好安全配置,及時安裝安全補丁程序,減少漏洞;其次要用各種系統漏洞檢測軟件定期對網絡系統進行掃描分析,找出可能存在的安全隱患,并及時加以修補;從路由器到用戶各級建立完善的訪問控制措施,安裝防火墻,加強授權管理和認證;利用RAID5等數據存儲技術加強數據備份和恢復措施。
對敏感的設備和數據要建立必要的物理或邏輯隔離措施;對在公共網絡上傳輸的敏感信息要進行強度的數據加密;安裝防病毒軟件,加強內部網的整體防病毒措施;建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。
網絡安全技術是伴隨著網絡的誕生而出現的,但直到80年代末才引起關注,90年代在國外獲得了飛速的發展。近幾年頻繁出現的安全事故引起了各國計算機安全界的高度重視,計算機網絡安全技術也因此出現了日新月異的變化。安全核心系統、VPN安全隧道、身份認證、網絡底層數據加密和網絡入侵主動監測等越來越高深復雜的安全技術極大地從不同層次加強了計算機網絡的整體安全性。安全核心系統在實現一個完整或較完整的安全體系的同時也能與傳統網絡協議保持一致。它以密碼核心系統為基礎,支持不同類型的安全硬件產品,屏蔽安全硬件以變化對上層應用的影響,實現多種網絡安全協議,并在此之上提供各種安全的計算機網絡應用。
互聯網已經日漸融入到人類社會的各個方面中,網絡防護與網絡攻擊之間的斗爭也將更加激烈。這就對網絡安全技術提出了更高的要求。未來的網絡安全技術將會涉及到計算機網絡的各個層次中,但圍繞電子商務安全的防護技術將在未來的幾年中成為重點,如身份認證,授權檢查,數據安全,通信安全等將對電子商務安全產生決定性影響。
三、商務安全要求
作為一個成功的電子商務系統,首先要消除客戶對交易過程中安全問題的擔心才能夠吸引用戶通過WEB購買產品和服務。使用者擔心在網絡上傳輸的信用卡及個人資料被截取,或者是不幸遇到“黑店”,信用卡資料被不正當運用;而特約商店也擔心收到的是被盜用的信用卡號碼,或是交易不認賬,還有可能因網絡不穩定或是應用軟件設計不良導致被黑客侵入所引發的損失。由于在消費者、特約商店甚至與金融單位之間,權責關系還未徹底理清,以及每一家電子商場或商店的支付系統所使用的安全控管都不盡相同,于是造成使用者有無所適從的感覺,因擔憂而猶豫不前。因些,電子商務順利開展的核心和關鍵問題是保證交易的安全性,這是網上交易的基礎,也是電子商務技術的難點。
用戶對于安全的需求主要包括以下幾下方面:
1.信息的保密性。交易中的商務信息均有保密的要求。如信用卡的賬號和用戶被人知悉,就可能被盜用;定貨和付款信息被競爭對手獲悉,就可能喪失商機。因此在電子商務中的信息一般都有加密的要求。
2.交易者身份的確定性。網上交易的雙方很可能素昧平生,相隔千里。因此,要使交易能夠成功,首先要想辦法確認對方的身份。對商家而言,要考慮客戶端是否是騙子,而客戶也會擔心網上的商店是否是黑店。因此,能方便而可靠地確認對方身份是交易的前提。
3.交易的不可否認性。交易一旦達成,是不能被否認的,否則必然會損害一方的利益。因此電子交易過程中通信的各個環節都必須是不可否認的。主要包括:源點不可否認:信息發送者事后無法否認其發送了信息。接收不可否認:信息接收方無法否認其收到了信息?;貓滩豢煞裾J:發送責任回執的各個環節均無法推脫其應負的責任。
4.交易內容的完整性。交易的文件是不可以被修改的,否則必然會損害交易的嚴肅性和公平性。
5.訪問控制。不同訪問用戶在一個交易系統中的身份和職能是不同的,任何合法用戶只能訪問系統中授權和指定的資源,非法用戶將拒絕訪問系統資源。
四、電子商務安全交易標準
近年來,針對電子交易安全的要求,IT業界與金融行業一起,推出不少有效的安全交易標準和技術。主要的協議標準有:
1.安全超文本傳輸協議(S—HTTP):依靠對密鑰的加密,保障Web站點間的交易信息傳輸的安全性。
2.安全套接層協議(SSL):由Netscape公司提出的安全交易協議,提供加密、認證服務和報文的完整性。SSL被用于NetscapeCommunicator和MicrosoftIE瀏覽器,以完成需要的安全交易操作。
3.安全交易技術協議(STT,SecureTransactionTechnology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft在InternetExplorer中采用這一技術。
4.安全電子交易協議(SET,SecureElectronicTransaction):1996年6月,由IBM、MasterCardInternational、VisaInternational、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的標準SET公告,并于1997年5月底了SETSpecificationVersion1.0,它涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數據認證、數據簽名等。SET2.0預計今年,它增加了一些附加的交易要求。這個版本是向后兼容的,符合SET1.0的軟件并不必要跟著升級,除非它需要新的交易要求。SET規范明確的主要目標是保障付款安全,確定應用之互通性,并使全球市場接受。
所有這些安全交易標準中,SET標準以推廣利用信用卡支付網上交易,而廣受各界矚目,它將成為網上交易安全通信協議的工業標準,有望進一步推動Internet電子商務市場。
五、商務安全的關鍵CA認證
怎樣解決電子商務安全問題呢?國際通行的做法是采用CA安全認證系統。CA是CertificateAuthority的縮寫,是證書授權的意思。在電子商務系統中,所有實體的證書都是由證書授權中心即CA中心分發并簽名的。一個完整、安全的電子商務系統必須建立起一個完整、合理的CA體系。CA機構應包括兩大部門:一是審核授權部門,它負責對證書申請者進行資格審查,決定是否同意給該申請者發放證書,并承擔因審核錯誤引起的一切后果,因此它應由能夠承擔這些責任的機構擔任;另一個是證書操作部門,負責為已授權的申請者制作、發放和管理證書,并承擔因操作運營所產生的一切后果,包括失密和為沒有獲得授權者發放證書等,它可以由審核授權部門自己擔任,也可委托給第三方擔任。
CA體系主要解決幾大問題:
1.解決網絡身份證的認證以保證交易各方身份是真實的;
2.解決數據傳輸的安全性以保證在網絡中流動的數據沒有受到破壞或篡改;
3.解決交易的不可抵賴性以保證對方在網上說的話是真實的。
需要注意的是,CA認證中心并不是安全機構,而是一個發放”身份證”的機構,相當于身份的”公證處”。因此,企業開展電子商務不僅要依托于CA認證機構,還需要一個專業機構作為外援來解決配置什么安全產品、怎樣設置安全策略等問題。外援的最合適人選當然非那些提供信息安全軟硬件產品的廠商莫屬了。好的IT廠商,會讓用戶在部署安全策略時少走許多彎路。在選擇外援時,用戶為了節省成本,避免損失,應該把握幾個基本原則:
1.要知道自己究竟需要什么;
2.要了解廠商的信譽;
3.要了解廠商推薦的安全產品;
4.用戶要有一雙”火眼金睛”,對項目的實施效果能夠正確加以評估。有了這些基本的安全思路,用戶可以少走許多彎路。
六、相應法律法規
電子商務要健康有序地發展,就像傳統商務一樣,也必須有相應的法律法規作后盾。商務過程中不可避免地會產生一些矛盾,電子商務也一樣。在電子商務中,合同的意義和作用沒有發生改變,但其形式卻發生了極大的變化,
1.訂立合同的雙方或多方是互不見面的。所有的買方和賣方在虛擬市場上運作,其信用依靠密碼的辨認或認證機構的認證。
2.傳統合同的口頭形式在貿易上常常表現為店堂交易,并將商家所開具的發票作為合同的依據。而在電子商務中標的額較小、關系簡單的交易沒有具體的合同形式,表現為直接通過網絡訂購、付款,例如利用網絡直接購買軟件。
3.表示合同生效的傳統簽字蓋章方式被數字簽名所代替。
電子商務合同形式的變化,對于世界各國都帶來了一系列法律新問題。電子商務作為一種新的貿易形式,與現存的合同法發生矛盾是非常容易理解的事情。但對于法律法規來說,就有一個怎樣修改并發展現存合同法,以適應新的貿易形式的問題。
七、小結
在計算機互聯網絡上實現的電子商務交易必須具有保密性、完整性、可鑒別性、不可偽造性和不可抵賴性等特性。一個完善的電子商務系統在保證其計算機網絡硬件平臺和系統軟件平臺安全的基礎上,應該還具備以下特點:強大的加密保證;使用者和數據的識別和鑒別;存儲和加密數據的保密;連網交易和支付的可靠;方便的密鑰管理;數據的完整、防止抵賴。電子商務對計算機網絡安全與商務安全的雙重要求,使電子商務安全的復雜程度比大多數計算機網絡更高,因此電子商務安全應作為安全工程,而不是解決方案來實施。
參考文獻:
篇4
【關鍵詞】高度重視信息安全保障體系建設 要不斷加強互聯網安全和信息內容安全管理
【本頁關鍵詞】歡迎論文投稿 省級期刊征稿 國家級期刊征稿
【正文】
通過用戶對互聯網最反感的方面及用戶對互聯網的信任程度的數據分析可以看出: 用戶對互聯網絡上的病毒、彈出式窗口、網絡入侵、垃圾郵件和虛假信息比較反感, 這些特征與全國所有的上網用戶對互聯網的反感方面相同。吉林省上網用戶對互聯網表示比較信任比例的最高, 所占比例為53. 5%, 還有34. 5%的用戶對互聯網表示將信將疑。這一點說明, 在吉林省開展電子商務還是有一定的觀念基礎的。同時我們也要看出了吉林省在信息化發展方面的不足, 加快吉林省互聯網絡發展和提升信息化水平的對策如下:( 1) 加強Internet 建設統籌規劃和管理。政府有關部門在這方面要充分發揮作用, 從宏觀上對吉林省互聯網絡普及與發展進行合理的規劃, 最大限度的提高和加快互聯網絡的應用而相對節約發展成本。( 2) 推進電子政務的深入應用。目前吉林省各級政府部門上網的普及程度還不夠, 而且電子政務的應用層次較淺, 亟需向更深層次的應用邁進。( 3) 加快實施企業信息化建設工程。企業是信息化和電子商務的真正主體。吉林省的上網企業與全部企業的比例在全國范圍內是較低的, 企業上網的數量不多, 企業信息化水平有待進一步提升。( 4) 積極推進農村信息化建設。農業人口的文化水平和對信息技術的掌握程度都遠低于城市人口。一個國家和地區的信息化水平要有大幅度的提升, 必然要將重點放在如何提高家村地區的信息化水平方面。吉林省的總人口中有55% 是農村人口, 這個比例將大大影響吉林省的信息化發展水平。( 5) 加快推進社會公共領域信息化建設。政府應利用現代化信息技術, 計算機網絡, 集觸摸技術、信息查詢技術、自動服務技術、多媒體技術于一體的自助服務終端。整合政府、企業、商務、貿易的信息資源, 使政府、企業、市民互連、互通、互動, 實現信息資源共享, 建設一個以“公眾”為中心, 可以實現“ 信息流、資金流、物流”三流合一的綜合公共便民服務平臺。( 6) 充分發揮信息產業對信息化的支持作用。努力推進信息產業的持續快速增長, 支撐和保障信息化推進。加大信息產業結構調整力度, 加快產品結構優化升級步伐。以電子信息產業的基地和園區為載體, 實施項目帶動戰略, 加速發展我省有優勢的電子信息產品制造業和軟件業。( 7) 高度重視信息安全保障體系建設。要不斷加強互聯網安全和信息內容安全管理, 推進重點新聞網站建設, 構筑網上正面輿論宣傳強勢。認真貫徹落實《電子簽名法》, 加快全省密鑰管理中心建設, 加強電子認證服務管理, 加快網絡信任體系建設, 推進吉林CA 證書發放和應用, 引導鼓勵行業部門和企業廣泛應用數字認證。加強無線電頻率臺站的規范化管理和監督, 保障無線電通信安全。( 8) 加快本省互聯網絡發展的政策法規建設。解決當前信息化建設管理無法可依、建設單位無章可循問題, 規范信息化建設行為。做好《吉林省信息化條例》、《吉林省信息安全管理辦法》等信息化法規的立法調研工作。充分發揮省信息產業發展基金對信息化建設重點領域、重點項目的引導扶持作用
【文章來源】/article/87/5846.Html
【本站說明】中國期刊投稿熱線:專業致力于期刊論文寫作和發表服務。提供畢業論文、學術論文的寫作發表服務;省級、國家級、核心期刊以及寫作輔導。 “以信譽求生存 以效率求發展”。愿本站真誠、快捷、優質的服務,為您的學習、工作提供便利條件!自05年建立以來已經為上千客戶提供了、論文寫作方面的服務,同時建立了自己的網絡信譽體系,我們將會繼續把信譽、效率、發展放在首位,為您提供更完善的服務。
聯系電話: 13081601539
客服編輯QQ:860280178
論文投稿電子郵件: 1630158@163.com
投稿郵件標題格式:投稿刊物名 論文題目
如:《現代商業》 論我國金融改革及其未來發展
聲明:
本站期刊絕對正規合法
篇5
[4]張碩:《讓老年人從互聯網使用中獲益》,《中國社會科學報》2013年12月25日
[6]Cutler,N.E.(1997)TheFalseAlarm andBlaringSirensofFinancialLiteracy:Mid
dleAgersKnowledgeofRetirement.Generations21(2):34一41
[7]王兵兵,宮軍:《老年人對互聯網的需求及應用研究》,《科教文匯(上旬刊)》2009年第12期
[8]《老年人市場將成移動互聯網創業的金礦》,《中國老年報》2015年1月19日
篇6
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
當今社會已經進入到了“互聯網+”時代,網絡安全與我們的生活息息相關,密不可分。網絡信息安全對于國家、社會、企業、生活的各個領域以及個人都有十分重要的作用和意義。目前,在網絡應用的深入和技術頻繁升級的同時,非法訪問、惡意攻擊等安全威脅也在不斷推陳出新。防火墻、VNP、IDS、防病毒、身份認證、數據加密、安全審計等安全防護和管理系統在互聯網絡中得到了廣泛應用。隨著大規模網絡的部署和應用領域的迅速拓展,網絡安全的重要性越來越受到人們的關注,但同時網絡安全的脆弱性也引起了人們的重視,網絡安全問題隨時隨地都有可能發生。近年來,國外一些組織曾多次對中國企業、政府等網站進行過大規模的網絡攻擊,網絡安全已滲入到社會生活的各個方面,提高網絡安全防護能力,研究網絡安全管理策略是一項十分緊迫而有意義的課題。
2 “互聯網+”時代網絡安全
互聯網本身在軟硬件方面存在著“先天”的漏洞,“互聯網+”時代的到來讓這只大網的規模急劇擴大,盡管在網絡安全防護方面采取了很多有效性措施,然而網絡信息所具有的高無形價值、低復制成本、低傳播成本和強時效性的特點造成了各種各樣的安全隱患,安全成為了互聯網絡的重要屬性。
2.1 內涵
“互聯網+”是指依托互聯網基礎平臺,利用移動互聯網、 云計算、大數據技術等新一代信息技術與各行業的跨界融合,發揮互聯網在生產要素配置中的優化和集成作用,實現產業轉型、業務拓展和產品創新的新模式。互聯網對其他行業的深入影響和滲透,正改變著人們的生成、生活方式,互聯網+傳統集市造就了淘寶,互聯網+傳統百貨公司造就了京東,互聯網+傳統銀行造就了支付寶,互聯網+傳統交通造就了快的、滴滴。隨著“互聯網+”時代的到來,迫切需要“網絡安全+”的保護,否則,互聯網發展的越快遭遇重大損失的風險越大,失去了安全,“互聯網+”就會成為沙中之塔。在國家戰略的推動下,互聯網產業規模的成長空間還很巨大,網絡安全,刻不容緩。
2.2 主要內容
“互聯網+”不僅僅是互聯網移動了、泛在了、與傳統行業對接了,更加入了無所不在的計算、數據、知識,給網絡安全帶來了巨大的挑戰和風險。網絡安全泛指網絡系統的硬件、軟件及其系統上的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不被中斷。從內容上看,“互聯網+時代”的網絡安全大致包括四個方面:(1)網絡實體安全主要是以網絡機房的物理條件、物理環境及設施、計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等為主;(2)軟件安全主要是保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;(3)數據安全主要是保護數據不被非法存取,確保其完整性、一致性、機密性等;(4)管理安全主要是網絡運行過程中對突發事件的安全處理等,包括采取安全分析技術、建立安全管理制度、開展安全審計、進行風險分析等。
2.3 基本要求
網絡安全包括五個基本要求:機密性、完整性、可用性、可控性與可審查性。(1)機密性是指保證網絡信息不被非授權用戶得到,即使得到也無法知曉信息內容,通過訪問控制、加密變換等方式阻止非授權用戶獲知信息內容;(2)完整性是指網絡在利用、傳輸、貯存等過程中不被篡改、丟失、缺損等,以及網絡安全處理方法的正確性;(3)可用性是指網絡中的各類資源在授權人需要的時候,可以立即獲得;(4)可控性是指能夠對網絡系統實施安全監控,做到能夠控制授權范圍內的信息流向、傳播及行為方式,控制網絡資源的使用方式;(5)可審查性是指對出現的安全問題能夠提供調查的依據和手段,使系統內發生的與安全有關的行為均有說明性記錄可查。
3 “互聯網+”時代網絡安全分析
3.1 特征分析
近年來,無論是在軍事還是在民用信息領域中都出現了一個趨勢:以網絡為中心,各行各業與互聯網緊密相關,即進入了“互聯網+”時代。各類組織、機構的行為對網絡的依賴程度越來越大,以網絡為中心的趨勢導致了兩個顯著的特征:一是互聯網絡的重要性;二是互聯網絡的脆弱性。
網絡的重要性體現在現代人類社會中的諸多要素對互聯網絡的依賴。就像人們離不開水、電、電話一樣,人們也越來越離不開網絡,而且越是發達的地區,對網絡的依賴程度就越大。尤其是隨著重要基礎設施的高度信息化,直接影響國家利益及安全的許多關鍵基礎設施已實現網絡化,與此同時,這些社會的“命脈”和“核心”控制系統也面臨著更大的威脅,一旦上述基礎設施的網絡系統遭受攻擊而失靈,可能造成一個地區,甚至是一個國家社會功能的部分或者是完全癱瘓。
網絡的脆弱性體現在這些重要的網絡中,每時每刻都會面臨惡意攻擊、病毒傳播、錯誤操作、隨機失效等安全威脅,而且這些威脅所導致的損失,也隨著人們對網絡依賴程度的日益增高而變得越來越難以控制?;ヂ摼W最初基本上是一個不設防的網絡空間,其采用的TCP/IP、SNMP等協議的安全性很脆弱。它強調開放性和共享性,本身并不為用戶提供高度的安全保護?;ヂ摼W絡系統的脆弱性,使其容易受到致命的攻擊。事實上,目前我國與互聯網相連的大部分網絡管理中心都遭受過境內外黑客的攻擊或入侵,其中銀行、金融和證券機構是黑客攻擊的重點。
3.2 現狀分析
《2013年中國網民信息安全狀況研究報告》指出:整體上,我國網絡安全環境不容客觀,手機短信安全、應用軟件安全、計算機終端安全和各類服務器安全狀況不盡人意。
從數量規模上看,中國已是網絡大國,但從防護和管理能力上看,還不是網絡強國,網絡安全形勢十分嚴峻復雜。2015年2月,中國互聯網信息中心《第35次中國互聯網絡發展狀況統計報告》顯示,隨著“互聯網+”時代的到來,2014年中國網民規模6.49億,手機網民數量5.57億,網站總數3350000,國際出口帶寬達4118G,中國大陸31個省、直轄市、自治區中網民數量超過千萬規模的達25個。
從應用范圍上,“互聯網+”時代的到來使得龐大的網絡群體帶領中國進入了“低頭閱讀”時代,“微博客賬號12 億,微信日均發送160 億條,QQ 日均發送60 億條,新浪微博、騰訊微博日均發帖2.3 億條,手機客戶端日均啟動20 億次”的數據體現了中國網民的特征。
從網絡安全發展趨勢上看,網絡規模急劇擴大,增加了網絡安全漏洞的可能性;多個行業領域加入互聯網,增加了網絡安全控制的難度和風險;移動智能互聯設備作為互聯網的末端延伸,增加了網絡攻擊的新目標;互聯網經濟規模的躍升,增加了網絡管理的復雜性。
3.3 威脅分析
互聯網絡安全威脅主要來自于幾個方面:一是計算機網絡系統遭受病毒感染和破壞。計算機網絡病毒呈現出異常活躍的態勢,我國約73%的計算機用戶曾感染病毒,且病毒的破壞性較大;二是電腦黑客活動猖獗。網絡系統具有致命的脆弱性、易受攻擊性和開放性,我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入;三是網絡基礎設施自身的缺陷。各類硬件設施本身存在漏洞和安全隱患,各類網絡安全系統在預測、反應、防范和恢復能力方面存在許多薄弱環節。國內與網絡有關的各類違法行為以每年30%的速度遞增,來自于外部的黑客攻擊、病毒入侵和基于多IP的惡意攻擊持續不斷。
從網絡安全威脅對象上看,主要是應用軟件、新型智能終端、移動互聯設備、路由器和各類網站。2015年瑞星公司的《瑞星2014年中國信息安全報告》顯示,新增病毒的總體數量依然呈上漲趨勢,掛馬網站及釣魚網站屢禁不止。新增手機病毒上漲迅速,路由器安全、NFC支付安全、智能可穿戴設備等是當前網絡安全最為薄弱的環節。
從網絡安全狀態上看,僅2014年,總體網民中有46.3%的網民遭遇過網絡安全問題,在安全事件中,電腦或手機中病毒或木馬、賬號或密碼被盜情況最為嚴重,分別達到26.7%和25.9%,在網上遭遇到消費欺詐比例為12.6%。2015年2月境內感染網絡病毒的終端數為2210000,境內被篡改網站數量近10000個,3月電信網內遭受DDOS攻擊流量近18000TB。2015年5月底短短幾天,就有支付寶、網易、Uber等互聯網龍頭接連出現故障,這是海外黑客針對中國APT攻擊的冰山一角。
從網絡安全防護技術上看,一方面,安全問題層出不窮,技術日趨復雜。另一方面,安全問題的迅速發展和網絡規模的迅速擴大,給安全解決方案帶來極大的挑戰,方案本身的研發周期和用戶部署周期的影響,導致安全解決方案在處理實際問題時普遍存在強滯后性、弱通用性和弱有效性的特點。更為重要的是現有安全解決方案通常只能針對特定的安全問題,用戶需要不斷增加部署新的安全解決方案以應對網絡安全的發展。
4 “互聯網+”時代網絡安全管理體系
安全是“互聯網+”時展的核心問題,網絡安全管理至關重要,在“互聯網+”模式提出之后,如何守衛網絡安全將成其發展的關鍵。“互聯網+”時代更需要建立一個完整的網絡安全防護體系,提高各網絡設備、系統之間的協同性和關聯性,使網絡安全防護體系由靜態到動態,由被動到主動,提高網絡安全處置的自適應性和實時反應能力,增強入侵檢測的阻斷能力,從而達到全面系統安全管控的效果。
4.1 基于監測預警建立網絡安全態勢感知體系
在現有基礎上,通過互聯網安全態勢評價指標,分級分層部料數據采集和感知分析系統,構建互聯網安全態勢感知體系。評價指標包括網絡運行基礎型指標,網絡脆弱性指標、網絡威脅指標三類。其中運行基礎指標包括基礎網絡性能、基礎網絡流量和網絡設備負載等;網絡脆弱性指標包括關鍵網絡設備性能指數、重要系統的狀態參數、終端服務器運行狀態等;網絡威脅指標包括攻擊事件、攻擊類型、病毒傳播速度、染毒終端數量等。為了有效地獲取各類統計分析數據,需要在重要的節點和核心區域部署數據采集和感知分析系統,對網絡中的應用終端、大型核心服務器等關鍵數據進行采集,如網絡運行狀態數據、病毒感染數據、骨干網絡流量數據、服務器病毒攻擊數據等,通過對采集數據的分析,形成分類、分級的網絡安全態勢,通過對數據的實時關聯分析動態獲取網絡安全態勢,構建一體聯動的態勢感知體系。
4.2 基于主動防御建立網絡安全入侵檢測體系
在現有入侵防御能力基礎上,重點建設主動防御、網絡蜜罐、流量清洗等系統,構建網絡安全入侵檢測體系。一是建設主動防御系統。利用啟發式檢測和入侵行為分析技術構建主動防御系統,部署于各類各級網絡管理終端和核心服務器上,通過對未知網絡威脅、病毒木馬進行檢測和查殺,主動檢測系統漏洞和安全配置,形成上下聯動、多級一體的安全防護能力。二是建設網絡蜜罐系統。利用虛擬化和仿真等技術拓展和豐富網絡蜜罐系統,實現攻擊誘捕和蜜罐數據管理,在重要節點、網站和業務專網以上節點部署攻擊誘捕系統,有針對性地設置虛假目標,誘騙實施方對其攻擊,并記錄詳細的攻擊行為、方法和訪問目標等數據,通過對誘捕攻擊數據分析,形成聯動防御體系。三是建設流量清洗系統,包括流量監測和過濾分系統。在核心交換區域和網絡管理中心部署流量檢測分系統,及時發現網絡中的攻擊流量和惡意流量。在核心骨干節點部署流量過濾分系統,在網絡攻擊發生時,按照設置的過濾規則,自動過濾惡意攻擊流量,確保正常的數據流量,從數據鏈路層阻止惡意攻擊對網絡的破壞。
4.3 基于實時響應建立網絡安全應急管控體系
在現有應急響應機制基礎上,通過進一步加強廣域網絡、系統設備和各類用戶終端的控制,構建應急管控體系。一是加強多級、多類核心網絡的控制。依托網絡管理系統、流量監測系統以及流量清洗系統對骨干網絡進行實時監控,實時掌控不同方向、不同區域、不同領域的網絡流量分布情況、網絡帶寬占用情況,便于有效應對各類突況。二是加強網絡安全事件的控制。特別是對影響網絡運行的病毒傳播擴散、惡意攻擊導致網絡癱瘓以及對各類網絡的非法攻擊等行為,要能在第一時間進行預警和處置。三是建立健全應急管控機制。對于不同類型的網絡安全威脅,明確相關的職能部門及必要的防范措施,避免出現網絡安全問題時“無人問津”的情況,確保網絡安全處理的時效性。
5 結束語
時代賦予了互聯網新的職能,互聯網在給我們的生活帶來便利的同時也威脅著人們的安全,必須著重研究和建立新的網絡安全管理體制并制定相應的應對策略。網絡安全策略不能停留在被動的封堵漏洞狀態,也遠遠不是防毒軟件和防火墻等安全產品的簡單堆砌就能夠解決的,網絡安全需要形成一套主動防范、積極應對的可信、可控網絡體系,從根本上提高網絡與信息安全的監管、恢復和抗擊、防護、響應等能力,對于個人、企業、社會甚至國家利益和安全都具有十分重要的現實意義。
參考文獻
[1] 吳賀君.我國互聯網安全現狀及發展趨勢[J].長春師范學院學報,2011(12).
[2] 陳君.互聯網信息安全的“中國設計”[J].今日中國(中文版),2014(06).
[3] 周潛之.加強網絡安全管理刻不容緩[N].光明日報,2014(01).
[4] 羅佳妮.完善互聯網信息安全保障機制的思考[J].新聞傳播,2013(09).
[5] 胡凌.網絡安全、隱私與互聯網的未來[J].中外法學,2012(02).
[6] 中國互聯網信息中心.2013年中國網民信息安全狀況研究報告[R].2013(09).
[7] 娜,劉鵬飛.2015中國互聯網展望[J].新媒在線,2015(03).
[8] 熊勵,王國正.移動互聯網安全,一道繞不過去的坎[J].社會觀察,2014(05).
[9] 喻國明.移動互聯網時代的網絡安全:趨勢與對策[J].國明視點,2015(02).
[10] 蔡志偉.融合網絡行為監測與控制技術研究[D].理工大學碩士論文,2011(06).
篇7
實際上,互聯網這種通過重要節點運轉的網絡被稱作“無尺度網絡”,它的結構其實和人類大腦或人際關系非常相似。美國印第安納州圣母大學的一項研究表明:在“無尺度網絡”中,除非將重要節點全部刪除,否則即便大量地刪除節點,網絡的性能也不會受到影響。
用物理方法能徹底摧毀互聯網嗎?
答案是肯定的。攻擊計劃的第一步是切斷互聯網通信的基礎海底電纜。這些電纜承擔了95%以上的網絡傳輸,沒有它們,各大洲會變成單個的“信息孤島”。不過,想要阻斷全球信息傳輸,你必須把目前正在使用的285條電纜都砍斷才行。
下一步,摧毀根域名服務器,如果你能跨越重重安保措施,將這些服務器摧毀的話,就等于給了互聯網“致命一擊”。
最后,你要做的是攻擊全球數據中心。首選的打擊對象是那些具有一定規模的超級數據中心,它們出故障會導致所屬區域大片網絡癱瘓。
如果你完成了以上步驟,你已經讓全球99%的互聯網癱瘓了。不過,鑒于互聯網的超強修復能力,上述步驟最好同步完成。也就是說,不消耗規模驚人的人力物力來發動一場全球規模的“戰爭”,是不可能完成這個計劃的。
即便如此,我們還有各種各樣應對互聯網癱瘓的備用方案,畢竟在面臨突發事件和自然災害時,網絡中斷的情況還是有可能發生的。
互聯網消失會引起什么后果?
根據 2010 年美國信息技術與創新基金會的數據,假如沒有互聯網,美國僅在電子商務領域遭受的損失,就高達每天 80 億美元。損失不止于此。在云計算已經普及的今天,傳統商業活動中的供應、采購、物流、銷售等環節已經和互聯網綁定到了一起。作為整個經濟活動的“血液循環系統”的金融業,對互聯網的依賴更是達到了前所未有的程度。僅在中國,每月的股票成交量就已經達到了數千億元,而這其中的大部分交易,都是通過互聯網來完成的。
正因如此,美國得克薩斯大學奧斯汀分校的電子商務研究中心主任安德魯?溫斯頓認為,“互聯網消失幾天之后,就足以引發嚴重的經濟危機”,因為眾多上市公司再也無法通過股市吸引投資了。
鏈接1:
電子郵件量到底有多大?
在幾乎人手不只一個電子郵箱的今天,全世界的電子郵件量到底有多大?電子郵件量是個天文數字。2013年,平均每天約有1500億封電子郵件被發送出去,這么大的數字也許只在天文學中才比較常見。如果把世界上一天的電子郵件打印出來,能堆起約1.6萬千米高的大紙堆,打印出一個月的,就能堆到月球了。
鏈接2:
英國互聯網保存計劃
篇8
正確
錯誤
2.信息安全保護能力技術要求分類中,業務信息安全類記為A。
正確
錯誤
3.互聯網安全管理法律法規的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確
錯誤
4.在網絡安全技術中,防火墻是第二道防御屏障。
正確
錯誤
5.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
錯誤
7.電子商務是成長潛力大,綜合效益好的產業。
正確
錯誤
8.電子商務的網絡零售不包括B2C和2C。
正確
錯誤
9.電子商務促進了企業基礎架構的變革和變化。
正確
錯誤
10.在企業推進信息化的過程中應認真防范風險。
正確
錯誤
11.物流是電子商務市場發展的基礎。
正確
錯誤
12.科學研究是繼承與創新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發研究的過程。
正確
錯誤
13.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
錯誤
14.科研方法注重的是研究方法的指導意義和學術價值。
正確
錯誤
15.西方的“方法”一詞來源于英文。
正確
錯誤
16.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發展的重要信息源。
正確
錯誤
17.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。
正確
錯誤
18.著作權人僅僅指作者。
正確
錯誤
19.著作權由人身性權利和物質性權利構成。
正確
錯誤
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。正確
錯誤
二、單項選擇(每題2分)
21.信息安全策略的基本原則是()。
A、確定性、完整性、有效性
B、確定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是實現安全管理的前提。
A、信息安全等級保護
B、風險評估
C、信息安全策略
D、信息安全管理體系
23.風險評估的相關標準不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.()是密碼學發展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
25.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
26.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺
B、漏洞隱患埋藏,安全風險調整
C、漏洞隱患顯現,安全風險調整
D、優化頂層設計,注重結構保障
27.美國()政府提出來網絡空間的安全戰略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
28.下列選項中屬于按照電子商務商業活動的運作方式分類的是()
A、本地電子商務
B、直接電子商務
C、完全電子商務
D、商業機構對商業機構的電子商務
29.以下不屬于社會科學的是()
A、政治學 B、經濟學
C、醫藥學
C、醫藥學
D、法學
30.()是從未知到已知,從全局到局部的邏輯方法。
A、分析
B、綜合
C、抽象
D、具體
31.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
32.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
33.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
34.期刊論文的發表載體是()。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
35.()是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
36.我國于()年實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
37.知識產權具有專有性,不包括以下哪項()。
A、排他性
B、獨占性
C、可售性
D、國別性
38.知識產權的時間起點就是從科研成果正式發表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。
A、30
B、40
C、50
D、60
39.知識產權保護中需要多方協作,但()除外。
A、普通老百姓
B、國家
C、單位
D、科研人員
40.關于稿費支付的方式說法不正確的是()。
A、一次版付一次稿費
B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.信息安全人員的素質主要涉及以下()方面。
A、技術水平
B、道德品質
C、法律意識
D、政治覺悟
E、安全意識
42.信息安全刑事犯罪類型主要有()
A、非法侵入計算機信息系統罪
B、破壞計算機信息系統罪
C、利用計算機作為工作實施的犯罪
D、盜竊計算機硬件與軟件罪
E、非法復制受保護
43.信息系統安全的總體要求是()的總和。
A、物理安全
B、系統安全
C、網絡安全
D、應用安全
E、基礎安全
44.對信息的()的特性稱為完整性保護。
A、防篡改
B、防復制
C、防刪除
D、防轉移
E、防插入
45.國家“十二五”電子商務規劃是由()共同編制。
A、國家發改委
B、商務部
C、科技部
D、工商行政管理總局
E、工信部
46.發展電子商務的指導思想是()
A、強化宣傳
B、統籌安排
C、構建完整市場體系
D、營造良好環境
E、優化資源配置
47.邏輯方法包括()
A、分析與綜合
B、抽象與具體
C、歸納與演繹
D、統計與測量
E、觀察與實驗
48.理論創新的原則是()
A、理論聯系實際原則
B、科學性原則
C、先進性原則
D、實踐性原則
E、系統性原則
49.科研論文按發表形式分,可以分為()
A、期刊論文
B、學術論文
C、實驗論文
D、應用論文
E、會議論文
50.知識產權是由()構成的。
A、工業產權
B、著作權
篇9
Botnet Discovery and Tracking
Jia Fei
(Taiyuan University of Technology,Taiyuan030024,China)
Abstract:Botnets using a variety of means of communication,a large number of hosts infected with bot program virus,resulting in infection control and many formed between the host control.Botnets serious harm on the Internet.This paper analyzes the characteristics of botnets,summed up the botnet monitoring and tracking technology,has initially solved the zombie network to the Internet pose a serious problem.
Keywords:Botnet;Honey pot;Network IDS;Network Security
一、前言
近年來,僵尸網絡的興起對互聯網網絡安全構成了極大的威脅。據統計,2005年發現的大規模僵尸網絡多達100多個,到2006年上半年,發現的大規模僵尸網絡數量即達近200個,中國內地被控僵尸網絡數量全球排名第一。很多僵尸網絡的控制服務器位于國外,嚴重威脅我國公共互聯網的安全[1]。
僵尸網絡(惡意的Botnet)是攻擊者手中的一個攻擊平臺,它不同于特定的安全事件。通過這樣的攻擊平臺,攻擊者可以實施各種各樣的破壞行為,但是在靜態的情況下具體的危害具有未知性和靈活性。
通過僵尸網絡展開不同的攻擊可以導致重要應用系統或者整個基礎信息網絡癱瘓,也可以導致大量個人隱私或機密泄漏,還可以用來從事網絡欺詐等其他違法犯罪活動。與傳統的實施方式相比這些破壞行為往往危害更大、防范更難。利用僵尸網絡發動的攻擊行為包括:分布式拒絕服務攻擊(DDoS)、蠕蟲釋放、濫用資源、發送垃圾郵件、竊取秘密等。
由于僵尸網絡對因特網構成了日趨嚴重的安全威脅,僵尸網絡已成為安全領域學者們所共同關注的熱點。鑒于僵尸網絡已經對國內因特網造成嚴重危害,為深入理解僵尸網絡工作機理和發展趨勢,同時對僵尸網絡的研究進展有總體的把握,并促進國內在該方向上的研究,僵尸網絡研究進行分析十分有意義.本文旨在通過討論僵尸網絡的定義、基本構成和危害,探尋如何發現及跟蹤僵尸網絡,
二、僵尸網絡
網絡攻擊者秘密地建立計算機群,該計算機群可以集中控制,這樣的網絡被稱為僵尸網絡。僵尸網絡的組成通常包括被植人“僵尸”程序(bot)、計算機群(zombie servers.僵尸計算機)、控制服務器(通常利用互聯網中的公共服務器)和控制者的控制終端(攻擊者通過它對整個僵尸網絡發出指令。
僵尸網絡是在特洛伊木馬、網絡蠕蟲、后門工具等傳統病毒代碼的基礎上發展融合而產生的一種新型攻擊方式.從1999年出現Pretty Park(第一個具有僵尸網絡特性的惡意代碼),到2002年SDbot和Agobot源碼的和廣泛流傳。研發殺毒軟件的廠商們一直沒有統一給出僵尸程序(bot)和僵尸網絡的確切定義,而仍將其歸入后門工具或網絡蠕蟲的范疇.
因為目前絕大多數僵尸網絡是基于IRC協議的,以IRC Bot為例介紹僵尸網絡的工作原理。攻擊者先制作了僵尸程序(Bot)、建立好IRC服務器中的環境之后,需要將僵尸程序植入到盡量多的互聯網主機上,構成一個僵尸網絡。僵尸程序是通過其他手動或自動潛入計算機用戶的方式進行傳播,它本身并沒有自我傳播能力。蠕蟲是能夠自主傳播入侵用戶計算機的最普遍的手段,因此僵尸程序蔓延方式主要是利用蠕蟲。當然,蠕蟲的傳播方式是多種多樣的,例如利用P2P軟件、即時通訊等平臺的漏洞,然后進行執行,方式類似于電子郵件,利用各種技術漏洞自行進入用戶計算機等等。僵尸程序可以通過跟隨蠕蟲進入用戶計算機后從指定地址下載完整的僵尸程序,也可以通過跟隨蠕蟲程序一并進入用戶的計算機。
三、僵尸網絡的發現
現有的發現僵尸網絡的方法主要有三種:(1)利用蜜罐(honeypot)捕獲Bot樣本;(2)利用IDS監測;(3)在IRC服務器上利用僵尸網絡的行為特征。
(一)利用蜜罐(Honeypot)[5]
部署多個蜜罐捕獲傳播中的Bot,記錄該Bot的網絡行為(通過Honeywall)。通過人工分析網絡日志并結合樣本分析結果,可以掌握該Bot的屬性,包括它連接的服務器(dns/ip)、端口、頻道、連接/頻道/控制密碼等信息,獲得該僵尸網絡的基本信息甚至控制權[2]。
實驗表明,一臺未打補丁的Windows主機,接入互聯網后平均25分鐘即可感染惡意程序。所以,利用蜜罐可以捕獲Bot,從而根據Bot運行時連接的服務器發現僵尸網絡。
這種方式被證明是一種有效的手段,國際項目“honeynet project”在2004年11月到2005年3月期間,只使用兩臺蜜罐(1臺通過HoneyWall記錄日志、1臺使用mwcollect捕獲新的樣本),就發現了180個僵尸網絡,每個僵尸網絡的規模從幾百個到幾萬個不等,共涉及到30萬個被控主機。同時還收集到5500個樣本,共800種(有些樣本是相同的)。在2004年11月到2005年1月,共觀察到406次DDoS攻擊,攻擊目標共179個[3]。
(二)利用網絡IDS
對于具有IRC協議解析能力的IDS,可以根據IRC Bot常用命令,如JOIN、PASS、PRIVMSG、NICK、TOPIC、NOTICE等及其命令參數來發現未知僵尸網絡。
如果不具有IRC協議解析功能,也可以根據TCP數據報文的內容發現可疑僵尸網絡,可疑的數據報文包含udp、syn、ddos、http://、scan、exploit、login、logon、advscan、lsass、dcom、beagle、dameware等。
利用僵尸網絡的行為特征:(1)迅速加入的Bot。這一類型的一般利用蠕蟲進行傳播,通常在受害的主機上執行,然后按照預定設好的參數連接IRC服務器、放入設定的頻道接收指令。短期內大量IRC客戶端加入同一服務器的同一頻道是可疑的。(2)保持連接的Bot。正常行為的用戶一般很少長時間停留在同個頻道中,而Bot的行為是在接受到“退出”、“休眠”、“自殺”等命令后才選擇退出。(3)不作為的Bot。Bot與正常行為的用戶另一個顯著的不同是Bot很少行動,經常不作為,連接的維持通過ping/pong命令。DdoSVax項目可以進行行為監測,該項目可以針對發呆型的Bot預警。
四、僵尸網絡的追蹤
防御者應對僵尸網絡安全威脅的前提條件是充分了解僵尸網絡的內部工作機理。僵尸網絡跟蹤(botnettracking)為防御者提供了一套可行的方法,它的基本思想是成為僵尸網絡中的間諜。首先獲取因特網上實際存在的控制信道和僵尸網絡命令的相關信息,然后模擬成受控的僵尸程序加入僵尸網絡中,對僵尸網絡的內部活動進行觀察和跟蹤。
Honeyclient一客戶端蜜罐技術[6]是另一種有效的追蹤僵尸網絡方法。Honeyclient是一種數據捕捉工具,主要用來捕捉發生在honeypot中所有有關入侵的數據,幫助準確重建攻擊者侵入系統后的行為。Honeyclient記錄用戶系統調用訪問的所有數據,然后以標準格式表示,并采用UDP方式隱蔽發送給取證服務器。由于捕捉的數據以自定義標準格式的表示,因此服務器可以收集運行在不同操作系統上的honeypot發送的數據,能夠根據給定的控制信道信息連入僵尸網絡,并隱蔽地對僵尸網絡話動進行跟蹤Honeyclient可以同時跟蹤多個僵尸網絡,并監測BOT的存活情況、規模、控制指令[9]。
五、結論和進一步工作
僵尸網絡正逐漸成為互聯網安全運行的重大課題,本文總結分析出這些僵尸網絡控制器的各種特征,為近一步的僵尸網絡監控提供研究依據。目前,還不存在一個統一有效的方法對僵尸網絡進行識別和檢測。下一步,要不斷的加大僵尸網絡樣本集的收集工作力度,盡可能多的為模式識別算法提供訓練樣本,提高檢測準確度。最后對程序已經識別出來的僵尸網絡,研究僵尸網絡對僵尸主機的控制方法,通知客戶清除好病毒代碼,爭取控制僵尸網絡的權利,可以進一步減少由于僵尸網絡所造成的損失,控制住僵尸網絡。
參考文獻:
[1]國家計算機網絡應急技術處理協調中心.CNCERT/CC網絡安全工作報告,.cn
[2]The Honeynet Project&Research Alliance,"Know your Enemy:Tracking Botnets--Using honeynets to learn more about Bots",/,Mar.2005.
[3]杜躍進,崔翔.僵尸網絡及其啟發[J].中國數據通信,2005,7
[4]諸葛建偉,韓心慧,葉志遠,鄒維.僵尸網絡的發現與跟蹤[C].見:中國網絡與信息安全技術研討會論文集.2005,183−189
[5]張紹杰.基于蜜網技術的DDoS防御方法研究[D].上海交通大學學位論文,2007
[6]韓心慧,郭晉鵬,周勇林,諸葛建偉,曹東志,鄒維.僵尸網絡活動調查分析[J].通信學報,2007,28(12):167−172
篇10
大數據技術的應用,使得網絡信息的變換,對社會經濟的影響有著決定性的作用,而在整個發展過程中有著決定地位的政府信息,不僅是公眾了解政府行為的直接途徑,也是公眾監督政府行為的重要依據,其必不可少的手段就是完成信息公開制度的實施。在這個過程中,政府承擔著信息傳播者的重要角色,因此政務信息的公開必須依托各種載體向社會公眾傳達,其中依托網絡而生的網站、QQ、郵箱、微信、微博等各種新媒體平臺成為信息公開的新載體。
新技術力量威脅的不再是個人,更會是一座城市乃至一個國家,網絡的失控意味著政府機構信息渠道、任何媒體信息將消失得無影無蹤,意味著整個國家將失去了武裝,信息無法溝通、組織,國家的公共生活全面癱瘓,所有的安全感都面臨著新的危險。在網絡建設中出現問題是正?,F象,如何客觀公正地對待問題才是發展的是重中之重,讓整個社會重新理解網絡空間存在的風險,構造新的防范體制,成為網絡發展的重要基石。
一、網絡安全管理缺乏整體策略,實際管理力度不夠
從全國范圍來看,雖然絕大多數省市、地市和縣市級都建有自己的政府門戶網站,但觀其質量和水平,卻是參差不齊。從信息化建設層面來看,各級地方政府網站信息平臺雖已搭建起來,但由于受條塊分割、信息壁壘、信息技術發展程度等的影響,各地門戶網站的建設良莠不齊,阻抑了全國范圍內信息公開的展開。網絡載體建設手段的缺失導致政府所擁有的絕大多數信息平臺均處于閑置或者封閉的狀態,信息公開變成了花架子,政府和群眾雙方不滿意。國家相關信息安全部門發現,在境外有上萬木馬程序和僵尸網絡的服務器,通過后門程序遠程控制了我國上千萬臺電腦和服務器,由于是政府的官方網站,其造成的社會危害將是無法估量的。
二、關鍵技術薄弱,水平和質量不高,嚴重依靠國外
在大數據時代,互聯網更多地體現其移動屬性,而攜帶方便、操作靈活、功能強大的移動終端取代了傳統計算機,成為應用領域的新寵。但大量的安全問題仍然存在,除卻自身的安全隱患,更為嚴重的是對國家安全層面的隱性影響,主要表現為:(1)幾乎所有的移動終端的操作系統來源于國外開發商,其底層的安全監管國家無法掌控;(2)大數據的發展依托于云存儲,但無論是終端用戶的個人信息還是企業信息,甚至是政府信息及軍事信息,乃至于國家信息都使用這種技術保存在其國外的服務器中,使得國家的監管無法通過正常渠道進行,信息泄露的概率大幅度上升;(3)定位技術的全球應用,使得其他國家的相關部門完全可以通過全球衛星對我國的移動用戶進行跟蹤,隨時定位及監管,在這種技術的支持下,我國的一些安全保密的基礎設施的開發與建設信息完全失竊,喪失了安全性與機密性;(4)監管效力降低,利用自由加密和解密技術,大量的國外用戶的暴力信息及組織的宣傳信息在無人監管的情況下,大量傳入我國,威脅到國家的安全和穩定。
三、多頭管理,規則沖突,無法難依
通過對大量的數據分析表明我國的網絡安全問題是益嚴重,相關的法律法規制定的原則應該首要考慮國家的安全,防止國家的機密信息大量外泄?,F階段從從國家法律層面來看,并沒有出臺專門針對移動互聯網的法律。而現行的一些行業公約雖然在一定程度對移動互聯網有調控作用,但過于陳舊與單一,兩者的發展速度處在一個不均衡的情勢下,網絡的超前發展使得網絡安全問題所對應的法律解決手段缺失,形成大量的空白區與真空期,對網絡的發展更是巨大的阻隔和威脅,特別是對一些網絡犯罪行的法律定義界定模糊,外延和細節的定義說明不明確,導致在實踐過程中取證和實證困難重重,更缺少有力的武器打擊網絡犯罪。
四、網絡安全意識缺乏,重產品、輕服務,重技術、輕管理
和平時期,公眾的國家安全意識淡漠,尤其是冷戰結束后,公民的國家建設參與意識降低,更多的人關心是經濟建設與發展,總是認為國家安全有政府和軍隊,和個人無關。而實際上我國是網絡信息安全的最大受害國,與日益突出的互聯網安全問題相對應的是公眾安防意識的空缺。
1.專項經費投入不足,管理人才極度缺乏。雖然網絡信息安全問題日益突出,但很多政府部門寧愿亡羊補牢也不事先做好防范準備。通過對實際發生的案件分析我們發現,在發生事故后安全團隊組建的難度和資金投入無疑是巨增的,利用維護修補技術不僅無法挽回損失,而且相關的網絡安全部門面臨的壓力也與日俱增。通過提高政府在網絡安全方面的預算,加大設備與技術的投入,定期對技術人員和相關從業者進行培訓,組建技術沙龍,完全可以提高網絡安全指數,提升網絡安全級數,保障網絡安全。
2.安全觀念缺失,安全操作知識難以普及?;ヂ摼W在我國大面積的普及,對我國經濟發展是一個促進,同時社會信息化程度提高,兩者快速發展的同時,問題也同步增長,而保障網絡安全與信息安全所面臨的挑戰也日趨嚴重。相對于歐美發達國家,我國信息化工作的起步晚、程度低、速度快、范圍廣,一方面的承接平臺和應用人群的快速增長,另一方面是安全技術人員數量少,防范水平差異萬千。為了改變這種局面,普通公眾都應該站在國家安全的高度來看待問題。我國的教育體制多年來沒有開設安全方面的課程,無論是個體安全還是國家安全在公眾意識中不占主流地位,長期的教育缺失,使得民眾的警醒性降低。
3.提升技術協作,構筑動態安全體系。隨著互聯網的發展,單一的網絡平臺安全防范已經不能解決日益增長的網絡安全問題,千變萬化的、不可預測的、無法掌控的安全隱患和安全漏洞,隨著網絡技術的提升而呈現出更大的顯性,而發生的時間與地點的多樣性也使得解決問題的方法與方式發生根本性的改變,不再是一兩個技術人員或安裝防御系統就能完成的,當前狀態下,迫切需要建議組建一支跨行業、部門綜合的隊伍,利用這種界域的融合,構建全社會認可的安全理念。更重要的是由于互聯網安全涉及到的不僅僅是技術問題,更多的管理制度協調,在我國現行體制下,從事網絡安全的工作人員往往來自多個部門,這種混亂局面造成了重復投入、協調困難,而隨之的管理也出現了方向沖突、力量不集中,對國家層面的管理難以形成合力,投入統一的布局、管理監督,難以形成向心力,造成應對突發狀況響應緩慢,擴大影響程度,加重破壞程度。
4.禿閑腿瞬哦倘保機制僵硬。在實施的初級階段,應該把工作重點放在對通訊網絡系統、信息系統和電化教育系統等方面的建設上,建立起高效的辦公系統和內部網絡管理、教育、考核等管理的網絡平臺,在這個建設時期,如何與外包的網絡公司溝通,建立符合本系統特點的信息化網絡是對信息化人才的基本要求,技術因素不是重點,而如何讓技術人才有本部門特色才是發展的過硬要求。網絡安全是一個長期過程,更是一個需要能力合作的全系統工作,如何在這個過程中體現技術的優勢,人才的作用才是取得成功的關鍵,在政府信息公開制度中技術人員的地位以及他們自身的發展,更是網絡安全制度中不可或缺的一個組成部分。
今天,全球范圍內已有40多個國家頒布了網絡空間國家安全戰略,隨著政府各部門之間、行業和行業之間、國際間信息交流的日益頻繁,信息公開的載體的安全問題已經提到重要的議事日程上來,一個技術上可行、設計上合理、投資上平衡的安全策略已經成為成功的信息公開制度的重要組成部分。
參考文獻:
[1]李佳.移動互聯網的信息安全研究[D].首都經濟貿易大學碩士論文,2014.
[2]《互聯網時代》解說詞――仁山智水[EB/OL].http://,2015.
The Construction of Network Security Policy on the Open System of Government Affairs
ZHOU Yi-tao
篇11
1. 背景
隨著Internet的迅猛發展,當前網絡環境正面臨著越來越嚴峻的惡意軟件的威脅。據360公司的 《2011-2012年度中國互聯網安全報告》中數據指出[1],2011年,國內日均約853.1萬臺電腦遭到木馬病毒等惡意程序攻擊,占每天開機聯網的電腦比例約為5.7%,相比2010年增長48.0%。其中,1%-3%的電腦終端實際感染木馬病毒,主要原因為部分木馬利用游戲外掛、盜版軟件、視頻等誘惑性絡資源偽裝,欺騙用戶關閉安全軟件防護。在這樣的網絡環境下各大安全防護軟件都進行了一系列病毒防護工作,從最開始的特征碼掃描技術[2]到啟發式掃描技術[2]、主動防御技術[3]以及云安全技術[4]。這一系列最新的防御措施雖然能夠達到較高的病毒檢出率,但是在誤報率上也出現了較大問題,導致很多正常功能程序也會出現報警,影響到用戶的正常使用。
1 主要研究
1.1. 誤報原理
殺毒軟件出現對正常程序的誤報情況可能有很多原因,在本文中主要關注的是由文件下載并執行的操作產生誤報現象。網絡中存在很多惡意程序其本身不是具有攻擊用戶主機能力的,其功能在于進入用戶主機后在一個特定網站上下載預先放置的其他具有攻擊性程序,如木馬程序等,然后自動執行該下載下來的程序,從而實施進一步的攻擊行為。因此這種從網上下載程序然后執行程序的軟件行為被殺毒軟件視為了一種具有嚴重威脅的行為,并將其作為惡意軟件的代表行為加以檢測。但是在實際的情況下,我們編寫的很多程序都有可能具有與此類似的行為特征,因此如果殺毒軟件簡單的將此作為惡意軟件的判定方法就會造成誤報。
1.2. 研究目的
由于很多殺毒軟件都會對上一節中描述的行為進行報警,而在我們平時編寫程序時又難免會有對類似功能的需求,因此本文就如何對該類程序進行免殺進行了研究,并總結出一套基于文件下載執行程序的免殺方法。
1.3. 研究對象
在本文中,筆者首先編寫了一個簡單的測試程序,其功能為從指定的網絡服務器上下載特定可執行文件,然后立即執行。程序關鍵的代碼摘要如下表 2 1所示:
表 2-1 測試程序關鍵代碼
該程序在系統中執行后會被360殺毒軟件報警為木馬程序。后面將以此示例程序為例進行免殺處理。
1.4. 免殺方法
為了做到該類程序的免殺處理,本文中解決方法是隔離下載文件操作和程序執行操作。通過程序測試得到,如果一個程序中只進行文件下載操作或者只執行一個本地文件的操作都不會被殺毒軟件判定為病毒。因此可以推斷,殺軟在病毒檢測時將這兩個操作進行了關聯,那么要做到免殺就只用解除這兩個操作的關聯即可。
本文中采取的解決方法是在下載文件后加載一個dll,然后直接退出。dll放在當前目錄下,其中包含了運行指定文件的代碼,指定文件名為從網絡下載下來的可執行文件名。通過這種方法我們可以看到這兩個功能就被分隔到兩個不同的文件中,一個是可執行文件,一個是dll文件。這樣殺毒軟件就很難將這兩個存在于不同文件中的功能結合起來進行分析,從而達到了對此類程序的免殺處理。
此種方法的實現也相對簡單,編程時新建一個dll工程,將執行文件部分代碼轉移到dll文件中,將編譯得到的dll文件放置在可執行程序的當前目錄下,然后在原程序中去掉執行文件代碼,并用LoadLibrary函數加載該dll即可。
2. 結果分析
將修改過的程序和dll文件放置在相同目錄下運行,程序完成相同的功能,而且沒有被殺毒軟件報警為木馬程序。該結果說明本方法對該類程序的免殺效果很好,能夠很好的避免文件下載執行類程序被殺毒軟件誤殺的情況。
再次分析該免殺方法,我們可以進一步總結出對其他類似誤報現象免殺處理的方法。殺軟在進行行為監控時,很多情況下都是將幾種敏感操作聯系起來,如果發現了一系列可疑操作的特定組合,就將其判定為可疑程序加以報警。對于這一類情況出現的誤報,我們都可以用類似的方式進行免殺處理,即將幾種有聯系的操作分散開,如利用本文中的方法,運用dll將不同操作分散到不同文件中,從而繞過殺軟的查殺,達到免殺目的。
參考文獻:
[1] 360安全中心.2011-2012年度中國互聯網安全報告.2012,2
[2] 向林泓.主動防御技術的研究和實現(碩士學位論文).成都:電子科技大學.2011,5
篇12
1、內部竊密和破壞。內部人員可能對網絡系統形成下列威脅:內部人員有意或無意泄密、更改記錄信息;內部非授權人員有意無意偷竊機密信息、更改網絡配置和記錄信息;內部人員破壞網絡系統。
2、截收。攻擊者可能通過搭線或在電磁波輻射的范圍內安裝截收裝置等方式,截獲機密信息,或通過對信息流和流向、通信頻度和長度等參數的分析,推出有用信息。它不破壞傳輸信息的內容,不易被查覺。
3、非法訪問。非法訪問指的是未經授權使用網絡資源或以未授權的方式使用網絡資源,它包括非法用戶如黑客進入網絡或系統進行違法操作,合法用戶以未授權的方式進行操作。
4、破壞信息的完整性。攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。
5、冒充。攻擊者可能進行下列冒充:冒充領導命令、調閱文件;冒充主機欺騙合法主機及合法用戶;冒充網絡控制程序套取或修改使用權限、口令、密鑰等信息,越權使用網絡設備和資源;接管合法用戶、欺騙系統、占用合法用戶的資源。
6、破壞系統的可用性。攻擊者可能從下列幾個方面破壞網絡系統的可用性:使合法用戶不能正常訪問網絡資源;使有嚴格時間要求的服務不能及時得到響應;摧毀系統。
7、重演。重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發或反復發送這些信息。
8、抵賴??赡艹霈F下列抵賴行為:發信者事后否認曾經發送過某條消息;發信者事后否認曾經發送過某條消息的內容;發信者事后否認曾經接收過某條消息;發信者事后否認曾經接收過某條消息的內容。
9、其它威脅。對網絡系統的威脅還包括計算機病毒、電磁泄漏、各種災害、操作失誤等。
二、防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。
三、入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(Event Generators);事件分析器(Event An-alyzers);響應單元(Response Units)和事件數據庫(Event Data Bases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
四、數據加密技術
數據加密技術是網絡中最基本的安全技術,主要是通過對網絡中傳輸的信息進行數據加密來保障其安全性。加密是一種限制對網絡上傳輸數據的訪問權的技術。原始數據(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產生的經過編碼的數據稱為密文(ciphertext)。將密文還原為原始明文的過程稱為解密,它是加密的反向處理,但解密者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。數據加密類型可以簡單地分為三種:一是根本不考慮解密問題;二是私用密鑰加密技術;三是公開密鑰加密技術。
五、安全協議
安全協議的建立和完善,是計算機網絡信息安全保密走上規范化、標準化道路的基本因素.目前已開發應用的安全協議有以下5種:(1)加密協議.一能用于把保密數據轉換成公開數據,在公用網中自由發送:二能用于授權控制,無關人員無法解讀。(2)密鑰管理協議。包括密鑰的生成、分類、存儲、保護、公證等協議.(3)數據驗證協議。包括數據解壓、數據驗證、數字簽名。(4)安全審計協議。包括與安全有關的事件,如數據事件的探測、收集、控制。(5)防護協議。除防病毒卡、千擾儀、防泄露等物理性防護措施外,還用于對信息系統自身保護的數據(審計表等)和各種秘密參數(用戶口令、密鑰等)進行保護,以增強反網絡入侵功能。
參考文獻:
篇13
2.1傳統IP網絡的入侵檢測技術“入侵檢測技術”這門課程主要涉及到的重要知識點包括:入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源、基于主機的入侵檢測系統、基于網絡的入侵檢測系統、檢測引擎、告警與響應、入侵檢測系統的評估、入侵檢測系統的應用等。其中原理性、理論性的內容主要體現在入侵檢測的原理、檢測算法、評估的指標體系等。圖1是標準化組織提出的IDS的總體框架,該圖分三個檢測階段(檢測前、檢測中、檢測后),囊括了上述所有重要的知識點。(1)入侵前涉及入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源等知識點。重點講授基于網絡的入侵檢測的數據采集技術,引入實驗1——網絡數據包的捕獲及協議的簡單分析。(2)入侵中知識點涉及IDS的各種檢測原理與方法。檢測方法分為誤用檢測、異常檢測和其它檢測方法。重點講授濫用檢測普遍采用的利用特征串匹配的方法、各種異常檢測模型也是很重要的輔助檢測方法,比如數學模型(方差模型、均方差模型、)馬爾科夫鏈和模糊邏輯。檢測又分為基于主機的檢測、基于網絡的檢測和分布式檢測。為了呈現不同原理、不同檢測方法的效果,設計了實驗2——審計日志的獲取和簡單分析,對比實驗1有利于學生體會基于主機的檢測方法和基于網絡的檢測方法的不同。(3)入侵后涉及IDS的警報響應、警報冗余消除、警報后處理技術和意圖識別技術等知識點。重點講授對于幾種典型攻擊,IDS的攻擊報警信息和警報后處理技術,讓學生認識警報含義、不同的報警格式和方式。至此,學生應該對IDS的整個工作流程有了全面的認識。為了讓學生融會貫通所有知識點,設計了實驗3——Snort開源IDS的構建和使用。讓學生在指定的實驗室環境下安裝,使用IDS,老師在實驗室局域網與公網斷開時,運行若干典型的攻擊腳本,確保Snort能抓取到攻擊實例,讓學生利用所學的安全知識,模擬安全管理員分析攻擊態勢。對于傳統IP網絡上的入侵檢測技術的教授,可以讓學生牢記圖1,有助于理清各階段的重要知識點,在相關實驗中體會攻擊理論性知識的應用,是這門課程獲得良好教學效果的關鍵。
2.2物聯網安全技術物聯網涵蓋內容非常寬泛。實際上目前物聯網的構成除了傳統IP網絡外,各式各樣的無線傳感器網絡WirelessSensorNetwork(WSN)構成了物聯網的主體。與傳統IP網絡不同,WSN因其特點導致其相同的安全需求有著完全不通的安全技術。重點知識點按WSN的分層協議體系結構講授每一層上存在的安全問題以及典型攻擊。比如,物理層:各種物理破壞以及導致的信息泄露和各種擁塞攻擊;數據鏈路層:各種耗盡攻擊和碰撞攻擊;網絡層:各種路由攻擊、泛洪攻擊、女巫攻擊;應用層:污水池攻擊、蠕蟲洞攻擊等。為了使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,設計了實驗4——WSN上的各種攻擊實驗演示。
2.3物聯網互通產生的安全問題和安全技術由于此部分內容還屬于當前研究熱點,在課程中將作為物聯網的全新內容介紹。重點抓住一些典型攻擊案例講述互聯互通中產生的安全問題及解決方法。為此設計了實驗5作為典型案例。實驗5——跨網絡的DDoS攻擊,展示了在IP網絡中已經克服的DDoS攻擊,互通后的殘余DDos攻擊流量仍然超出WSN能夠承受的范圍,會導致WSN網絡服務質量下降,甚至耗盡WSN寶貴的能量和帶寬資源。
3.實驗內容設計(1)設計型實驗實驗1——網絡數據包的捕獲及協議的簡單分析。網絡數據包是基于網絡的入侵檢測系統的重要數據源,網絡數據包的捕獲是基于網絡的入侵檢測系統實現的第一步。通過該實驗,使學生了解和掌握基于Socket和libpcap的網絡數據包的捕獲方法,理解和掌握基于網絡入侵檢測系統的源數據的捕獲、協議分析的基本原理和實現方法。同時使學生熟悉在Linux下的C語言開發技能。實驗2——主機審計日志的獲取和簡單分析。主機審計日志數據是基于主機入侵檢測系統的重要數據源,審計數據獲取的質量和數量,決定了入侵檢測的有效程度。通過該實驗使學生了解Linux系統的日志系統和基于主機的入侵檢測系統的原理。(2)綜合型實驗實驗3——Snort開源IDS的構建和使用。讓學生根據校園網實驗室環境下的需求搭建,利用Snort及第三方軟件搭建一個真實的入侵檢測系統。根據需求選擇已有的預處理插件、檢測規則,最后有針對性地完成幾個相應規則的編寫,并進行正確性測試。斷網后在運行幾個典型攻擊腳本,讓學生分析Snort抓獲的攻擊警報,做出安全態勢匯報。(3)驗證型實驗實驗4——WSN上的各種攻擊實驗。學生利用一些攻擊類軟件工具和硬件設施完成一些可能的攻擊。攻擊的羅列使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,加深對入侵檢測的必要性的理解;實驗5——跨網絡的DDoS攻擊。將傳統IP網絡通過特定網關與實驗室特定的無線傳感器網絡相連,在IP網絡中發起DDoS攻擊,將目標鎖定在傳感器網絡內。在IP網絡上安裝流量觀測器,讓學生直觀地看到攻擊流量的路徑。然后在網關上啟動DDoS攻擊檢測,過濾掉98%的攻擊流量,讓學生觀察此時無線傳感器網絡的性能情況,比較兩種情況,得出實驗結論。
4.考核體系該課程的考核采用平時成績和期末考核成績加權平均的方式。考慮到課程的宗旨在于加強學生動手能力,同時為了減輕學生的學習負擔,平時成績強調考核動手能力,平時作業緊扣五個實用性實驗,均為實驗為鋪墊和準備,實際上5個綜合實驗成績占50%,期末的理論考核以開放式論文形式讓學生根據自己對IDS的了解和興趣選擇和IDS相關的題目撰寫論文,占50%。