发布时间:2023-08-20 14:58:27
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全笔记样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
【关键词】网络安全;防范体系;必要性;问题;策略
【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0128-01
进入信息时代,计算机及网络的应用更加广泛与普遍,随之而来的是影响网络安全的因素也在不断增加,诸如病毒传播、非法访问、数据丢失等事件屡见不鲜,网络安全问题已经成为当今社会所面临的共同挑战。为了更好地应对网络安全问题,有必要构建网络安全防护体系,采取有效策略检测、评估和修复安全隐患,为确保网络安全、维护用户利益作出积极的努力。
1 网络安全隐患及构建安全防护体系的必要性
网络,是指将各个孤立的工作站或计算机主机以物理链路连接的,以实现网络资源共享为目的的数据链路。当今时代,人类社会和科学技术迅速发展,以数字信息技术为支撑的网络技术在不断更新壮大,网络已经成为推动当前各个领域发展的重要平台。而随着网络应用的迅速普及,各种信息资源在公共通信网络上存储、传输,来自各方面的威胁也愈来愈多,甚至被非法窃听、截取、篡改或毁坏,从而造成不可估量的经济社会损失。因此,十分有必要构建网络安全防护体系,以适应当前形势的发展。大致来说,影响网络安全的因素主要来自以下几方面:第一,网络操作系统。操作系统是网络的核心,通过操作系统才能真正使用网络并使之发挥作用。但网络本身就是一个始终处于更新的技术,网络操作系统也不可能是完美的,也会不可避免地存在某些安全漏洞。而这些安全漏洞也正是造成网络安全问题的隐患。第二,软件、网络硬盘。硬件、软件系统是计算机及网络的物理形态,二者同样可能存在着一定的缺陷,而在实际的使用过程中,也可能会因操作不当而造成损伤,使数据在存储和共享的过程中受到破坏。第三,网络病毒。网络病毒是一组能够影响计算机使用的,并能够自我复制的计算机指令或程序代码。在网络系统中,计算机跨越时空限制被链接在一起,各种数据信息在这种资源共享和通信中由一处传播至另一处,而计算机病毒同样以通过这一方式进行广泛而迅速的传播。当前网络病毒的种类很多,其中比较常见的有木马、蠕虫等,它们对网络用户的信息安全造成了巨大的威胁。
2 构建网络安全防护体系的具体措施
针对所存在的网络安全威胁因素,十分有必要构建一个网络安全防护体系,以及时检测网络操作系统和计算机软硬件中所存在的隐患和漏洞,发现来自网络中的病毒及黑客攻击,维护网络安全及用户利益。当前,网络安全防护体系主要由防护体系、病毒检测及反应体系所构成。
2.1 防火墙
防火墙是网络安全防护体系的主体构成。它是指由软件和硬件两部分组成的,位于内外网之间、用户端与公共网之间的保护屏障。防火墙主要通过预先设定好的安全标准对网络间传输的各种数据信息进行安全检查,对网内外的资源共享和通信活动实施强制控制,以有效拦截病毒程序的访问,以此来保护计算机网络的安全。为了提高防火墙的各项功能,应尽量安装正规公司所发明的防火墙软件,并及时进行更新。
2.2 病毒检测
计算机病毒作为一种常见的侵害网络安全的数据代码,是对当前网络安全威胁最大的因素。病毒具有破坏性,复制性和传染性的典型特征,主要通过附着在其他程序代码上进行高速传播,对网络安全的危害性极大。因此,病毒检测系统是网络安全防护体系所必须具备的重要构成。网络用户可以通过病毒检测系统对计算机局部或整体进行查杀,当前的网络病毒检测技术主要有特征码技术、虚拟技术、主动防御技术,等等。
2.3 反应体系
反应体系是网络安全防护体系的关键构成。当网络用户借助防火墙和病毒检测系统发现网络安全隐患时,需要通过反应体系采取必要的应对举措。防护反应体系主要包括加密技术、密码更改、IP 隐藏技术以及病毒查杀。其中,加密技术是指经过加密钥匙及加密函数转换将一个信息转变为无法理解的、毫无意义的密文,以避免被非法入侵者获取;密码更改是网络用户所应具备的使用习惯,要定期或不定期对邮箱、网站注册的密码进行修改;IP隐藏技术是指通过动态IP、IP或者NAT等技术隐藏自己的计算机IP地址,避免其为网络黑客所抓取和根据IP地址发动攻击的技术手段。
3 对网络安全防护体系的全面评估
为了最大限度地降低各种因素对网络安全的威胁,应对所构建的网络安全防护体系进行科学全面的评估,并根据防护体系的使用功能、运行状况进行正确评价并及时改进和完善,为提高网络安全防护水平提供重要支持。
3.1 网络安全防护体系的评估方法
网络安全防护评估指标体系是一个由评估对象、评估标准所组成的标准系统。进行网络安全评估时,应尽量多地搜集网络安全的网元信息、流量信息、报警信息、漏洞信息和静态配置信息,并通过指数法、层次分析法对这些信息的数量和频度进行分析,得出有效的结论,以评估网络安全的等级和属性。
3.2 网络安全防护体系的评估内容
网络安全防护体系的评估内容主要包括物理构成、操作系统、网络系统、应用和安全管理等几方面,根据评估标准对网络安全的脆弱性、容灾性、威胁性和稳定性进行科学全面的衡量与评判:其中,脆弱性主要衡量包括操作系统、计算机软硬件、服务配置等网络载体的安全系数;容灾性主要衡量网络系统自身对安全事件的防范和承载的容纳度;威胁性主要衡量网络安全影响因素对网络安全态势的影响;稳定性是是指网络的流量、数据分布等信息的变化,这是决定网络系统配置的重要参考。
3.3 网络安全防护体系的评估反馈
在对网络安全防护体系进行科学、客观并具预见性的评估之后,应当出具专门的网络安全评估报告,使网络安全状况更加全面、深刻地展示出来,为网络安全管理人员寻找解决问题的方法、制定网络安全解决方案提供了有效的参考数据。
计算机网络安全特征主要表现在系统的保密性、真实性、完整性、可靠性、可控性等方面。随着网络信息技术的发展,计算机网络安全隐患日益增多,各种网络犯罪活动也愈加频繁,网络信息安全正面临着巨大的威胁和挑战。面对这一严峻的形势,网络安全管理者应当制定科学规范的网络安全解决方案,构建包括防火墙、病毒检测和反应体系在内的网络安全防护体系,对计算机及网络使用情况进行实时监控,并尽量使计算机软硬件及网络配置达到最优化和协调,最大限度地降低网络安全风险,发挥网络的巨大作用,维护网络用户的合法权益。
参考文献
[1] 张慧敏,钱亦萍,郑庆华,等.集成化网络安全监控平台的研究与实现[J].通信学报,2003,24(7)
[2] 陈秀真,郑庆华,管晓宏,林晨光.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4)
《报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人;我国手机网民规模达3.03亿,依然是拉动中国总体网民规模攀升的主要动力,但用户手机网民增幅较2009年趋缓;最引人注目的是,网络购物用户年增长48.6%,是用户增长最快的应用,预示着更多的经济活动步入互联网时代。
网民规模突破4.5亿大关上网设备呈多元化发展
《报告》显示,截至2010年12月底,我国网民规模突破4.5亿大关,达到4.57亿,较2009年底增加7330万人;互联网普及率攀升至34.3%,较2009年提高5.4个百分点。我国手机网民规模达3.03亿,较2009年底增加6930万人。手机网民在总体网民中的比例进一步提高,从2009年末的60.8%提升至66.2%。手机网民较传统互联网网民增幅更大,依然构成拉动中国总体网民规模攀升的主要动力。
我国网民上网设备多样化发展,笔记本电脑上网使用率增速最大。《报告》显示,2010年,网民使用台式电脑、手机和笔记本电脑上网的占比分别为78.4%、66.2%和45.7%,与2009年相比,笔记本电脑上网使用率上升最快,增加了15个百分点,手机和台式电脑上网使用率分别增加5.4%和5%。
商务应用持续“领跑”网络 网络娱乐渐入平稳期
当前,娱乐类应用在我国网民网络应用中呈现下滑势趋势,电子商务类互联网应用则成为我国互联网经济发展最快、最迅速的主力军。
《报告》显示,网络购物用户年增长48.6%,是用户增长最快的应用,而网上支付和网上银行也以45.8%和48.2%的年增长率,远远超过其他类网络应用,我国更多的经济活动正在加速步入互联网时代。
与电子商务类应用规模和模式的快速增长,网络娱乐进入相对平稳的发展期。《报告》显示,2010年大部分娱乐类应用渗透率均已下滑,网络音乐、网络游戏和网络视频的用户渗透率分别下降4.2%、2.4%和0.4%,用户规模增幅相对较小。
中小企业试水“网络营销” 基础网络安全不容忽视
当前,中小企业纷纷试水“网络营销”。《报告》显示,中小企业互联网接入比例达92.7%,规模较大的企业互联网接入比例更是接近100%。43%的中国企业拥有独立网站或在电子商务平台建立网店;57.2%的企业利用互联网与客户沟通,为客户提供咨询服务;中小企业电子商务/网络营销应用水平为42.1%,其中电子邮件以21.3%的比例成为“最普遍的互联网营销方式”。
另外,我国手机网民规模达3.03亿,依然是拉动中国总体网民规模攀升的主要动力,但用户手机网民增幅较2009年趋缓;最引人注目的是,网络购物用户年增长48.6%,是用户增长最快的应用,预示着更多的经济活动步入互联网时代。
《报告》显示,截至2010年12月底,我国网民规模突破4.5亿大关,达到4.57亿,较2009年底增加7330万人;互联网普及率攀升至34.3%,较2009年提高5.4个百分点。我国手机网民规模达3.03亿,较2009年底增加6930万人。手机网民在总体网民中的比例进一步提高,从2009年末的60.8%提升至66.2%。手机网民较传统互联网网民增幅更大,依然构成拉动中国总体网民规模攀升的主要动力。
随着我国网民上网设备多样化发展,笔记本电脑上网使用率增速最大。《报告》显示,2010年,网民使用台式电脑、手机和笔记本电脑上网的占比分别为78.4%、66.2%和45.7%,与2009年相比,笔记本电脑上网使用率上升最快,增加了15个百分点,手机和台式电脑上网使用率分别增加5.4%和5%。
《报告》显示,虽然我国有线(固网)用户中宽带普及率已经高达98.3%,但是全国平均互联网平均连接速度仅为100.9 KB/s,远低于全球平均连接速度(230.4 KB/s)。目前,国内各省中河南、湖南和河北的平均连接速度排名前三,分别为131.2 KB/s,128.2 KB/s和124.5 KB/s。
当前,娱乐类应用在我国网民网络应用中呈现下滑势趋势,电子商务类互联网应用则成为我国互联网经济发展最快、最迅速的主力军。
《报告》显示,网络购物用户年增长48.6%,是用户增长最快的应用,而网上支付和网上银行也以45.8%和48.2%的年增长率,远远超过其他类网络应用,我国更多的经济活动正在加速步入互联网时代。
与电子商务类应用规模和模式的快速增长,网络娱乐进入相对平稳的发展期。《报告》显示,2010年大部分娱乐类应用渗透率均已下滑,网络音乐、网络游戏和网络视频的用户渗透率分别下降4.2%、2.4%和0.4%,用户规模增幅相对较小。
当前,中小企业纷纷试水“网络营销”。《报告》显示,中小企业互联网接入比例达92.7%,规模较大的企业互联网接入比例更是接近100%。43%的中国企业拥有独立网站或在电子商务平台建立网店;57.2%的企业利用互联网与客户沟通,为客户提供咨询服务;中小企业电子商务/网络营销应用水平为42.1%,其中电子邮件以21.3%的比例成为“最普遍的互联网营销方式”。
随着政府对网络安全问题集中治理力度的不断加大,络安全问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。《报告》显示,2010年,遇到过病毒或木马攻击的网民比例为45.8%;有过账号或密码被盗经历的网民占21.8%。
关键词:互联网;网络安全;创新
1 我国互联网的发展状况
目前,我国约有84.3万个网站,我国网民人数已达1.37亿。我国互联网的特点如下:第一,新闻网站繁荣,网民言论自由,广大老百姓热衷通过互联网表达观点。第二,网站已经不是唯一的或最重要的网上信息传播的通道或载体,新的信息载体点越来越多,朝着个人传播能力增强的方向发展。第三,网络在重合,在无限扩展到其他传播方式,当前与电话、电视网络叠加到一起,技术上与其他传播方式的融合已经实现了。第四,人们在网上提供信息和获取信息的方式在发生改变。以往主要通过门户网站,现在趋势为门户网站搜索化,搜索网站门户化,搜索信息个性化。
2 网络安全面临的新威胁
2.1 流氓软件
“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。
2.2 个人电子信息资料泄露
据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,政府、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。
2.3 网络犯罪
网络犯罪日益猖獗,其中诈骗(网上购物、QQ好友、虚假信息),盗窃(虚假银行、证券交易),赌博(、)等犯罪行为已经成为主要网络犯罪形式。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。
3 我国网络安全工作现状
近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。
4 加强网络安全的创新措施
4.1 不断创新网络安全防范技术
未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]
4.2 尽快建立和完善与网络信息安全相关的规章制度
目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的政策法规太笼统、缺乏操作性。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。
4.3 互联网数据中心和联网单位要做出积极的防护举措
互联网数据中心和联网单位应该做出以下防护举措:记录并留存用户注册信息;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
[参考文献]
[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).
[2]周媛.浅谈网络安全防范[J].才智.2010(10).
一、数据安全保护应用
在汽车、火车上使用笔记本时,由于振动很容易让硬盘出现坏道,久而久之,不仅损伤硬盘,还会造成硬盘数据丢失,而东芝笔记本内置了三维硬盘保护技术,其在笔记本内设置了三维加速度感应器,配合东芝笔记本内置的硬盘保护程序,可以灵敏地自动感知机器全方位的微小震动,在机身跌落或受撞击时,可以快速锁死磁头(如图1),从而保护硬盘盘片,防止数据信息的丢失,不过使用时需要打开东芝硬盘保护程序,并将保护状态设置为“开”(如图2),同时根据需要设置好安全检测级别即可。
数据安全或许是商务用户最关系的,针对网络病毒、非法入侵等问题,东芝笔记本建立了一套立体的数据安全管理体系,譬如具备了BIOS级别、Windows层面及硬盘密码等多层密码检验功能,用户可以进入BIOS设置中,或者在Windows下进入“东芝硬件设置”,从而设置系统启动密码或硬盘访问权限(如图3),此举还避免了进入BIOS设置的繁琐过程。如果需要更高级别的安全措施,还可以选择内置指纹识别系统的东芝商务笔记本,其嵌入式生物扫描仪配合内置的软件,让商务用户彻底摆脱非法入侵的担忧。
为了彻底保护硬盘数据,东芝笔记本还内置了硬盘锁功能,但使用时需在BIOS中,设定硬盘访问权限,该功能不仅有效地保护硬盘数据,确保个人和商务信息不会泄露,而且还能使用户从容自主地控制硬盘权限。如果笔记本内置了指纹系统,利用“我的保险箱”可以对重要文件进行加密(如图4),即使盗取者拔下硬盘装载至其他电脑上,如果没指纹钥匙,保险箱内的数据依旧无法被读取。此外,东芝还支持Disable Bit防病毒功能,配合笔记本上的处理器,能够区分代码的比特值来阻止缓冲区溢出,从而抵御病毒和蠕虫对系统的威胁。
二、网络诊断管理应用
东芝笔记本内置了ConfigFree网络管理软件,它采用了最酷的Flash技术,用户只要开启无线网卡开关,用户使用向导式无线连接设置,软件就会自动探测到周围的无线网络接入点,此举可以提高无线网络信号的接收力和穿透力,使用时进入“无线LAN”界面,然后会出现一个模仿雷达的操作界面(如图5),此时会显示无线网络接入点的信号强弱,用户只要选中想要接入的网络,按下鼠标后拖至WIFI的中心电脑后放开,即可完成无线网络的连接,用户还可以利用其内置的安全特性,以保证无线网络安全可靠。
东芝ConfigFree具有网络故障诊断能力,并为用户提供了智能解决方案。如果发现网络不正常,此时可以进入“网络医生”界面,ConfigFree会根据用户已安装的网络硬件,自动探测用户网络可能存在的软硬问题,譬如网络设置或硬件故障带来的网络连接故障,如果发现有问题,会以黄色感叹号提示用户(如图6),用户点出现问题的“提示图标”后,会弹出一个“所选部分的问题点”界面,并采取一步一步的问题对策,提示用户如何解决实际问题,对于大多数用户而言,这种智能的网络故障解决方案非常有帮助。
对于商务用户而言,有时需要在不同的场合使用笔记本上网,譬如除了在家里上网外,还需要在总公司与分公司之间往返办公,偶尔还可能在咖啡馆进行无线上网,而ConfigFree可以根据不同的网络环境,让用户轻松点一下鼠标,就可以在10秒内迅速完成不同的网络切换,大大解决了配置时间。方法是进入“配置文件”界面,在“配置文件设置”中点“添加”按钮,然后设置好网络参数,将自己经常使用的几个网络环境都添加到列表,一旦从一个网络环境到另一网络环境使用,只需点“切换”按钮即可快速切换(如图7)。
三、电池省电程序应用
与惠普、联想、戴尔等笔记本一样,东芝笔记本内置了省电程序,用户可以在“东芝控制台”下也可以找到“东芝省电”图标(如图8),运行该程序后进入东芝省电属性设置中,然后可以选择节能方案,譬如在使用电池供电的情况下,在“电源使用方式”中可以选择电池的供电模式,其中“High Power”表示高电力模式,“Normal”表示正常供电模式,而 “Long Life”则是最长供电时间模式,为了获得更长的续航时间,建议选择 “Long Life”供电方式(如图9)。
近年来,电力企业不断发展,特别是水电企业,改变了以往一直以来封闭式的网络结构和业务系统,利用信息网络逐渐跟外界接口联系,许多企业都建立了自己的网络系统,如企业门户、办公自动化系统、财务系统、营销系统、生产管理系统等,极大提高了办公效率,实现数据实时传输及共享。信息化的发展、网络的普及,使办公地点不紧紧局限于办公室,远程移动办公成为了可能,办公效率也大大提高,突破了时间及空间的限制,但信息化高速发展的同时也给我们带来了严重的网络安全问题。对此国家也非常关注,特意成立中央网络安全和信息化领导小组,再次体现出过对保障网络安全、维护国家利益、推动信息化发展的决心。由此可见,网络安全已经到了不可小视,必须深入探讨研究的地步。
2广蓄电厂信息网络安全建设
2.1网络安全区域划分
划分安全区域是构建企业信息网络安全的基础,提高抗击风险能力,提高可靠性和可维护性。广蓄电厂内网划分为网络核心区、外联接入区、IDC业务区、终端接入区。网络核心区域是整个电厂信息网络安全的核心,它主要负责全网信息数据的传输及交换、不同区域的边界防护。这个区域一般包括核心交换机、核心路由器、防火墙及安全防护设备等。IDC业务区主要是各业务应用服务器设备所在区域,如企业门户、OA系统、生产管理系统等各信息系统服务器。终端接入区即为终端设备(如:台式机、笔记本电脑、打印机等)连入内网区域。
2.2二次安防体系建设
根据国家电监管委员会令第5号《电力二次系统安全防护规定》、34号《关于印发<电力二次系统安全防护总体方案>》的相关要求,电厂坚持按照二次安全防护体系原则建设:
(1)安全分区:根据安全等级的划分,将广蓄电厂网络划分为生产控制大区和管理信息大区,其中生产控制大区又划分为实时控制Ⅰ区和非实时控制Ⅱ区。
(2)网络专用:电力调度数据网在专用通道上使用独立的网络设备组网,采用SDH/PDH不同通道等方式跟调度、各电厂的生产业务相连接,在物理层面上与其他数据网及外部公共信息网安全隔离。对电厂的IP地址进行调整和统一互联网出口,将生活区网络和办公网络分离,加强对网络的统一管理和监控。
(3)横向隔离:在生产控制大区与管理信息大区之间部署经国家指定部门检测认证的电力专用正反向安全隔离装置。正向安全隔离装置采用非网络方式的单向数据传输,反向安全隔离装置接收管理信息大区发向生产控制大区的数据,采用签名认证、内容过滤等检查处理,提高系统安全防护能力。
(4)纵向认证:广蓄电厂生产控制大区与调度数据网的纵向连接进行了安全防护硬件的部署,包括纵向加密装置、纵向防火墙等,并配置了相应的安全策略,禁用了高风险的网络服务,实现双向身份认证、数据加密和访问控制。
2.3安全防护措施
(1)防火墙
在外联接入区域同内网网络之间设置了防火墙设备,并对防火墙制定了安全策略,对一些不安全的端口和协议进行限制。通过防火墙过滤进出网络的数据,对内网的访问行为进行控制和阻断,禁止外部用户进入内网网络,访问内部机器,使所有的服务器、工作站及网络设备都在防火墙的保护下。
(2)口令加密和访问控制
电厂对所有用户终端采用准入控制技术,每个用户都以实名注册,需通过部门账号申请获得IP地址才能上局域网,并通过PKI系统对用户访问企业门户、OA系统等业务系统进行访问控制管理。在核心交换机中对重要业务部门划分单独的虚拟子网(VLAN),并使其在局域网内隔离,限制其他VLAN成员访问,确保信息的保密安全。对电厂内部的网络设备交换机、防火墙等,采用专机专用配置,并赋予用户一定的访问存取权限、口令等安全保密措施,建立严格的网络安全日志和审查系统,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。
(3)上网行为管理
上网行为管理设备直接串行部署在内网边界区域,并制定了精细化的活动审计策略、应用软件监控管理策略,监控及记录用户非法操作信息,实时掌握互联网使用情况,防患于未然,通过上网行为管理设备进行互联网网关控制。
(4)防病毒系统
在电厂的局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行SymantecAntiVirus企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。
(5)建立虚拟专网(VPN)系统
为保证网络的安全,实现移动办公,在核心网络边界区域部署了1台VPN设备,并设置访问条件和身份认证授权策略,如通过PKI系统进行身份认证和访问授权后才能访问电厂企业门户系统、OA系统等。使用虚拟专网(VPN)系统,不仅满足了电厂用户远程办公需求,而且保证了电厂信息网络及信息系统数据安全传输。
3信息网络安全管理策略
俗话说:“三分技术,七分管理”,这在信息网络安全管理方面也是适用的。事实上95%以上的计算机、网络受到的攻击事件和病毒侵害都是由于管理不善造成的。广州蓄能水电厂作为国内一流的水力发电厂,头顶上始终悬着一把信息网络安全的达摩克利斯之剑。在推进信息化道路上,借鉴国内外企业对信息网络安全管理的经验,形成属于自身发展的网络安全管理策略。(1)建立完善的网络信息安全管理制度。在信息网络安全方面电厂成立专门的信息化安全小组,制定完善的信息安全规章制度,规范整个电厂对网络及信息系统的使用。(2)建立完备的网络与信息安全应急预案。电厂建立了一套应急预案体系,目的就是在发生紧急情况时,指导电厂的值班人员对突发事件及时响应并解决问题。(3)定期进行安全风险评估及加固。电厂每年进行安全风险评估分析,及时了解和掌握整个网络的安全现状,通过安全加固使得网络安全系统更加健全。
4结束语
【关键词】网络安全;现状分析;改进措施
互联网技术的高速发展改变了人们的生产与生活,促进了经济与社会发展进步,在取得显著成效的同时,信息技术安全是不容忽视的重要问题。不法分子甚至国外敌对势力、国家也雇佣网络黑客非法获取我国相关经济、社会乃至军事等方面的秘密信息,实现其不可告人的目的。回顾我国当前的互联网发展,和发达国家相比还有较大差距,虽然也重视了网络安全技术的开发与运用,但是受制于人才以及设备、技术等方面的因素,安全防护工作难以达到令人满意的程度。当前,互联网技术与设备更新换代的速度不断加快,病毒攻击防不胜防,国内互联网安全工作现状不尽如人意。本文主要针对当前常用的网络攻击技术以及网络安全工作进行分析研究。
1.目前常见网络攻击技术
在网络技术中,攻击方式具有多样化特征,并且网络攻击越来越自动化以及低技术门槛,下面简要阐述常见的网络攻击技术。
1.1 系统自身漏洞成为了攻击薄弱环节。任何一种运用软件以及操作系统,在逻辑设计过程中都会或多或少地存在着缺陷,这些系统自身存在的漏洞,极有可能成为间谍攻击的切入口,对计算机实施远程操控,将设备中存储的重要信息非法窃走。运用这一漏洞进行攻击的主要途径就是对口令实施攻击,破译口令内容进入计算机,或者绕开口令的验证程序直接进入计算机,控制计算机并窃取机密信息。为了弥补系统开发的漏洞,设计方通常会定期补丁程序对系统进行维护,提高安全系数,但是在实际工作中,部分用户没有能够及时对补丁程序进行运用,导致计算机系统漏洞暴露出来,给一些不法人员有可控之机,当前的网络扫描技术就能够对针对的计算机以及相关软件缺陷漏洞进行寻找。
1.2 口令过于简单易受攻击。在用户系统与网络系统安全设置中,密码是较为常用的方式之一,例如开机密码、用户名密码以及邮箱密码等,部分用户在密码设置上面没有引起重视,在开机与系统密码设置中未进行设置,一旦不法分子建立一个空连接,能够很容易远程侵入计算机,获取相关信息资料,安全缺少了一道屏障。也有的用户虽然设置了密码,但是较为简单,通常是由几个数字构成,难度过低,破译的可能性较大。研究显示,字母混合数字构成的综合性密码能够加大破解的难度,因此在密码设置上面尽量避免单纯的简单数字,以提高密码破解难度,提高系统与计算机安全系数。
1.3 木马程序里应外合窃取信息。木马属于一种远程控制软件,较为隐蔽,木马程序一般由木马和控守中心共同组成,通常还会增设跳板以对付安全人员的追踪。不法人员通过跳板实现木马与控守中心的联系,实现对目标计算机的控制,轻松窃取计算机密码、目录路径以及驱动器映射等,甚至个人通信信息也会被轻易窃取。对于装设视频和音频设备的计算机而言,不法分子还能够通过木马程序轻松获得相关语音和视频信息内容,个人私密一览无遗,各种机密信息如同曝光一般。部分使用者对于木马程序危害性认识不足,其能够借助于多种形式或者载体潜入计算机,网页浏览、邮件收发等环节容易被木马潜入。有的木马会采取伪装和隐藏的方式存在于计算机之中,这些运用隐藏技术的木马就能够这样轻松通过防火墙和操守中心进行通信,将各种信息轻松窃取。据权威部门调查显示,现在每年都有十几万台境外计算机通过木马程序对我国的计算机进行网络攻击,年受攻击计算机达到百万台以上,大量信息被不法窃取,造成了不可估量的损失,甚至危害国家安全。
1.4 网络嗅探设备窃取信息。网络嗅探设备俗称网络监听,借助于计算机网络共享通讯途径实施数据窃取,主要通过两种方式实现不法目标,第一种方式就是在网络连接设备以及其控制电脑上安装侦听工具软件,例如路由器等,实现监听目的;另一种是安设在个人电脑上对不安全的局域网实现侦听。不法分子一旦窃取了主机管理员权限,就能够轻松窃取全部局域网之内的相关数据,轻松入侵局域网内的各台设备。网络监听额软件的功能极其强大,账户密码、储存信息甚至聊天记录等,都可以轻松窃取。
1.5 “食肉动物”软件窃取电子邮件信息。美国情报部门成功开发研制出一种名为“食肉动物”的软件,其工作原理是在发件人发出邮件至收件人收到邮件之间的环节,进行邮件内容的窃取,是隐藏在邮件服务器中的一种极其强大的监视系统,对于经服务器收发的全部邮件进行监控,窃取其中的秘密信息或者有价值内容,是美国情报部门搜集电子邮件信息的重要途径,危害性极大,一旦通过电子邮件进行相关秘密信息的传送,泄密的几率极大。
1.6 “摆渡”病毒悄然窃取机密信息。“摆渡”病毒是美国情报部门与微软公司勾结的产物,属于一种系统的故意漏洞利用病毒,一般借助于移动存储设备进行信息的窃取。一旦移动存储设备感染这种病毒之后,与计算机进行连接时候,其自动按照设定的窃密程序将相关的秘密文件复制隐藏域移动存储设备,同一个移动存储设备一旦与上网计算机进行连接的时候,其藏的机密文件就能够被“摆渡”病毒移到这台计算机之中,不法分子能够通过远程操控的方式窃取该机密文件。
1.7 通过无线互联功能窃取秘密信息。现在无线上网功能的计算机以及级无线鼠标、键盘等设备,运用开放信号进行信息传输,保密性较差,能够被具有相同功能的设备获取器信息,加上了加密技术,一旦被破解之后,泄密也在所难免。例如现在许多计算机具有自动寻址与联网的功能,不需要外加模块就能够与同功能的笔记本电脑实现无线互联,一旦这台笔记本极其处理相关的秘密信息,很容易被其他计算机窃取机密。这样的设备一旦被作为终端接入网络之中,整个网络的信息安全性都得不到保障,在被其他计算机联通的状态下,机密信息能够被轻松获取。
2.网络攻击技术对网络安全的影响
在信息网络发展日新月异的背景下,完全杜绝因网络攻击泄密现象不太现实,唯有最大限度地采取防护措施,减少此类现象发生,最为重要的是对网络攻击技术进行分析研究,找准突破口,为网络安全增加保险系数。
2.1 网络攻击技术具有双面性。互联网具有开放与互联的特点,不可避免地产生跨国攻击获取机密现象,在积极防御相关网络攻击的同时,促进了自身网络安全技术的研究,只有不断提升和改进现有的防护软件与设备,才能够在攻击与反攻击这场网络不见硝烟的战争中打赢,对于提高计算机技术自主知识产权具有积极影响。
2.2 网络攻击加速了技术发展。正式由于网络攻击行为与技术的存在,并且越来越厉害,才对计算机生产商以及网络技术研究单位产生了强劲的动力,促使他们与时俱进地改进自己的产品,提高设备以及网络的安全性能。网络攻击技术的发展带来了反网络攻击技术的同步发展,造就了计算机安全产业,对于整个互联网技术的发展与进步具有积极意义。不法分子借助于网络攻击技术寻找网络与设备的薄弱环节进行攻击,获取机密信息,管理防御人员也可以从网络攻击行为中判定系统存在的漏洞环节,予以针对性升级改进,进一步提高网络安全性能,在不断的攻击、防御和改进循环中提升网络安全系数。
2.3 网络攻击技术能够服务国家安全。在信息化程度不断提高的背景下,网络安全对于国家经济发展意义重大,对于整个国家经济与国防安全具有不可估量的重要性。在未来的信息战之中,我国应当强化对网络攻击行为的防御力度,同时也要能够研制和设计出反攻击技术手段,提高预警、防卫以及反击的能力,提高信息防御以及恢复能力。
3.提高网络攻击防卫能力的措施
3.1 加大软件研发力度。针对当前出现的各种网络攻击行为,国家安全部门以及信息研发机构要强化软件研发力度,变被动为主动,开发研制各种防御性软件技术。同时,要立足于网络攻击的环节、特点,开展针对性的研究工作,提高网络防御研究的针对性,还要具有研究的前瞻性,针对可能出现攻击的薄弱环节进行超前研究,防患于未然。
3.2 完善网络安全管理。要进一步完善计算机与网络管理的制度,强化主动预防,凡是计算机均要严格按照物理隔绝以及网络防御要求落实到位。凡是补丁程序要及时安装,提高计算机系统的防御水平,要借助于网络安全管理制度的落实来提高安全管理水平。
3.3 强化人员技术培训。要对相关计算机操作使用岗位的人员进行防网络攻击专门业务培训,对于不同类型、级别的计算机防网络攻击工作,实施相应的培训,同时要开展防御知识普及工作,提高全民防网络攻击意识与能力水平。
综上所述,在当前信息化社会背景下,网络攻击行为不可避免,国内相关机构与群众应当提高防御意识,掌握基本技术与手段,保护好信息安全,将因信息失密造成的损失降到最低。
参考文献
[1]黄慧,陈闳中.针对黑客攻击的预防措施[J].计算机安全,2005(09).
[2]王丽辉.网络安全及相关技术[J].吉林农业科技学院学报,2005(02).
[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).
[4]张先红,编著.数字签名原理及技术[M].机械工业出版社,2004.
以采用的技术手段和防护措施。
关键词:局域网;安全;防护措施
中图分类号:TP 文献标识码:A 文章编号:1671—7597(2012)0120184-01
随着科技的不断进步和发展,信息化已经存在于社会发展中的各个角
落,计算机网络在提高数据传输率,实现数据集中和数据共享等方面发挥
着极其重要的作用,已经成为我们工作、学习和生活密不可分的工具。但
随着网络用户的不断增加和网络结构的日渐复杂,网络安全问题也就显得
尤为重要,尤其是局域网安全问题已经成为各行业迫在眉睫要解决的问
题。
1 局域网安全形势分析
互联网的迅速普及,使广域网应用和局域网应用成为企事业发展中不
可缺少的一部分。然而,在感受网络所带来的便利的同时,也面临着各种
各样的进攻和威胁:机密泄漏、数据丢失、网络滥用、身份冒用、非法入
侵等等。目前在广域网中已有了相对完善的安全防御体系,防火墙、防毒
墙、IDS等重要的安全设施大致集中在机房或网络入口处,在这些设备的
严密监控下,来自网络外部的安全威胁大大减小。但在局域网中,虽然有
些企业也建立了相应的局域网络安全系统,并制定了相应的网络安全使用
制度,但在实际使用中,并未起到较好的效果。由于用户对操作系统安全
使用策略的配置及各种技术选项意义不明确,各种安全工具得不到正确的
使用,导致系统漏洞、违规软件、病毒、恶意代码入侵等现象层出不穷。
针对来自网络内部的计算机客户端缺乏必要和有效的安全管理措施,导致
未经授权的网络设备或用户就可能通过局域网的网络设备自动进入网络,
形成极大的安全隐患。目前局域网的安全隐患正是来自网络系统本身存在
的安全弱点,而系统在使用和管理过程的疏漏则增加了安全问题的严重程
度,局域网安全形势十分严峻,不可忽视。
2 局域网安全隐患分析
由于局域网的结构和采用的技术比较简单,仅包括少数网络设备,安
全措施相对较少,这给病毒传播提供了有效的通道,为数据信息的安全埋
下了隐患。通常局域网的安全威胁有以下几类:
2.1 漏洞和黑客攻击
由于局域网的主要功能就是资源共享,而正是由于共享资源的“数据
开放性”,导致系统存在很多漏洞,黑客就是利用了这些系统漏洞对系统
进行攻击,对数据信息进行篡改和删除。最常用的手段就是冒充一些真正
的网站来骗取用户的敏感数据,如用户名、口令、账号ID或信用卡详细信
息等。由于用户缺乏数据备份和系统管理等方面的安全意识和安全手段,
因此经常会造成数据丢失、信息泄漏等问题。
2.2 病毒威胁
由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新
防病毒软件的病毒库而造成计算机病毒的入侵。病毒和恶意代码攻击电脑
后,轻则使系统工作效率下降,重则造成系统死机或瘫痪,使部分文件或
全部数据丢失,甚至造成计算机主板等硬件设备损坏,严重影响正常工
作。
2.3 用户安全意识不强
许多用户使用移动存储设备来进行数据传递,经常将外部数据不经
过必要的安全检查就通过移动存储设备带入内部局域网,同时将内部数
据带出局域网,这给木马、蠕虫等病毒的进入提供了方便,同时也增加
了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在
内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本
电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入
和信息的泄密。
3 局域网安全控制分析
3.1 人员网络安全培训
安全是个系统,它是一个汇集了硬件、软件、网络、人员以及他们之
间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、
技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个
环节落实到每个层次上。而进行这种具体操作的是人,人正是网络安全中
最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使
用网络的人员的管理,注意管理方式和实现方法,从而加强工作人员的安
全培训,增强内部人员的安全防范意识,提高内部管理人员整体素质。对
于局域网内部人员可以从以下几方面进行培训:
1)加强安全意识培训,让每个工作人员明白数据信息安全的重要
性,理解保证数据信息安全是所有计算机使用者共同的责任。
2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,
至少能够掌握如何备份本地数据,保证本地数据信息的安全可靠。
3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握
IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习
惯。
3.2 局域网安全技术和防控措施
安全管理是指保护网络用户资源与设各以及网络管理系统本身不被未
经授权的用户访问。目前网络管理工作最重要的部分是客户端安全,对网
络安全运行威胁最大的也是客户端安全。只有解决网络内部的安全问题,
才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终
端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对
以上三个方面的管理是当前解决局域网安全问题的关键所在。
1)控制用户访问。入网访问控制是保证网络资源不被非法使用,是
网络安全防范和保护的主要策略,它为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间
和在哪台工作站入网。用户被赋予一定的权限,网络控制用户可以访问的
目录、文件和其他资源,指定用户对这些文件、目录、设备能够执行的操
作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置
口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限
制、检测非法访问。删除重要信息或破坏数据,提高系统安全行,对密码
不符合要求的计算机在多次警告后阻断其连网。
2)采用防火墙技术。防火墙可以是硬件也可以是软件,与网络的其
余部分隔开,使内部网络与互联网或是其他外部网络之间相互隔离,用来
保护内网资源免遭非法使用者的侵入。它能够执行安全管制措施,记录所
有可疑事件。在防火墙上可以通过设置访问控制列表来限制网络互访,它
实际上是一个在两个网络之间实行控制策略的系统,是建立在现代通信网
络技术和信息安全技术基础上的应用性安全技术。
3)严控IP地址的使用。在网络中启动IP地址绑定,采用IP地址与
MCA地址唯一对应、网络没有空闲IP地址的策略。由于采用了无空闲IP地
址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局
域网络造成病毒传播和数据泄密。
4)加强数据保护。对重要数据和文件采取必要的权限设置,防止用
户对目录和文件的误删除和修改,防止用户查看目录和文件、显示向某个
文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统
属性等。
3.3 病毒防治
病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是
通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫
痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病
毒更重要。防毒的重点是控制病毒的传染,防毒的关键是对病毒行为的判
断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。
防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面
制定有针对性的防病毒策略:
1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒
的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运
行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜
绝病毒能够起到很重要的作用。
2)谨慎使用移动存储设备。在使用移动存储设备之前进行必要的病
毒扫描和查杀,尽可能的避免病毒的入侵,坚决把病毒拒绝在外。
3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友
好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件是否有
效的三大要素。目前很多杀毒软件都做的都相当不错,能够熟练掌握杀毒
软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关
键。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有
效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断
安全事件发生点和网络。
局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探
索。随着网络应用的发展,计算机病毒的存在形式及传播途径日趋多样
化,安全问题日益复杂化,网络安全建设已不再像单台计算机防护那样简
单。计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的
管理系统来设置和维护对安全的防护策略。
参考文献:
[1]邓亚平,计算机网络安全[M].北京:人民邮电出版社,2004.
[2]王秀和、杨明,计算机网络安全技术浅析[J].中国教育技术设备,