发布时间:2023-09-24 10:44:20
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全预警样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
【关键词】信息时代;安全威胁;策略;共享资源
随着信息化建设的不断深入,教育信息系统的应用也越来越广泛。学校各种信息的网络化,共享化,也为其安全带来了一定程度的挑战。教育信息系统是一个复杂庞大的计算机网络系统,其以教育的局域网为基础依托、以教职工为信息采集对象、以教学管理为运转中心,对教学相关对象进行全面覆盖。对信息的网络安全进行保护,保证其信息的完整性和可靠性,是教育信息系统正常运转的根本条件。因此有必要对教育信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
1.教育信息网络的安全威胁类别
1.1 技术脆弱性因素。
目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
1.2 操作人员的失误因素
教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
1.3 人为管理因素
严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
2.防范措施及其优化对策
网络安全是一个系统工程和复杂体系,不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金,在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下解决方案:
2.1 物理安全及其保障。
物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 安全技术策略。
目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:一是防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。二是加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。三是网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。四是杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。五是入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。六是网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
2.3 网络安全管理。
即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。
2.4 应急处理与恢复
为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
3.结语
众所周知,教育信息网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系,给教育系统编制一道安全稳定的大门和防护网。
参考文献
[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2).
[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1).
[3]郑良斌,何薇.非计算机专业“计算机网络”课程教学改革与实践[J].计算机教育,2005(8).
[4]杨丙根.物联网在平安校园建设中的应用[J].无锡商业职业技术学院学报,2010(03).
[5]刘贺.浅析三网融合关键技术及其在校园网中的应用[J].网络财富,2010(4).
关键词: 武警;局域网;比较;安全技术
中图分类号:TN919 文献标识码:A 文章编号:1671-7597(2012)0310095-01
武警部队近年来信息化发展迅速,三级网络已经建成,极大提高了部队工作效率。随之而来的是安全保密形势越来越严峻,主要是涉及到与公安警务网互联、与地方民政部门数据交换、与协同作战等的保密问题。为此,笔者对网络隔离下几种数据交换技术进行了比较研究。
1 网络隔离的原因
1)的网络与低密级的网络互联是不安全的,尤其来自不可控制网络上的入侵与攻击是无法定位管理的。互联网是世界级的网络,也是安全上难以控制的网络,又要连通提供公共业务服务,又要防护各种攻击与病毒。要有隔离,还要数据交换是各企业、政府等网络建设的首先面对的问。
2)安全防护技术永远落后于攻击技术,先有了矛,可以刺伤敌人,才有了盾,可以防护被敌人刺伤。攻击技术不断变化升级,门槛降低、漏洞出现周期变短、病毒传播技术成了木马的运载工具,而防护技术好象总是打不完的补丁,目前互联网上的“黑客”已经产业化,有些象网络上的“黑社会”,虽然有时也做些杀富济贫的“义举”,但为了生存,不断专研新型攻击技术也是必然的。在一种新型的攻击出现后,防护技术要迟后一段时间才有应对的办法,这也是网络安全界的目前现状。
因此网络隔离就是先把网络与非安全区域划开,当然最好的方式就是在城市周围挖的护城河,然后再建几个可以控制的“吊桥”,保持与城外的互通。数据交换技术的发展就是研究“桥”上的防护技术。
关于隔离与数据交换,总结起来有下面几种安全策略:
修桥策略:业务协议直接通过,数据不重组,对速度影响小,安全性弱;
防火墙FW:网络层的过滤;
多重安全网关:从网络层到应用层的过滤,多重关卡策略;
渡船策略:业务协议不直接通过,数据要重组,安全性好;
网闸:协议落地,安全检测依赖于现有的安全技术;
交换网络:建立交换缓冲区,采用防护、监控与审计多方位的安全防护;
人工策略:不做物理连接,人工用移动介质交换数据,安全性最好。[1]
2 数据交换技术
2.1 防火墙
防火墙是最常用的网络隔离手段,主要是通过网络的路由控制,也就是访问控制列表(ACL)技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路,控制了数据包的流向,早期的网络安全控制方面基本上是防火墙。国内影响较大的厂商有天融信、启明星辰、联想网御等。
但是,防火墙有一个很显著的缺点:就是防火墙只能做网络四层以下的控制,对于应用层内的病毒、蠕虫都没有办法。对于安全要求初级的隔离是可以的,但对于需要深层次的网络隔离就显得不足了。
值得一提的是防火墙中的NAT技术,地址翻译可以隐藏内网的IP地址,很多人把它当作一种安全的防护,认为没有路由就是足够安全的。地址翻译其实是服务器技术的一种,不让业务访问直接通过是在安全上前进了一步,但目前应用层的绕过NAT技术很普遍,隐藏地址只是相对的。目前很多攻击技术是针对防火墙的,尤其防火墙对于应用层没有控制,方便了木马的进入,进入到内网的木马看到的是内网地址,直接报告给外网的攻击者,NAT的安全作用就不大了。
2.2 多重安全网关(也称新一代防火墙)[2]
防火墙是在“桥”上架设的一道关卡,只能做到类似“护照”的检查,多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也有一个统一的名字:UTM(统一威胁管理)。设计成一个设备,还是多个设备只是设备本身处理能力的不同,重要的是进行从网络层到应用层的全面检查。国内推出UTM的厂家很多,如天融信、启明星辰等。
多重安全网关的检查分几个层次:
FW:网络层的ACL;
IPS:防入侵行为;
Av:防病毒入侵;
可扩充功能:自身防DOS攻击、内容过滤、流量整形。
防火墙与多重安全网关都是“架桥”的策略,主要是采用安全检查的方式,对应用的协议不做更改,所以速度快,流量大,可以过“汽车”业务,从客户应用上来看,没有不同。
2.3 网闸[3]
网闸的设计是“+摆渡”。不在河上架桥,可以设摆渡船,摆渡船不直接连接两岸,安全性当然要比桥好,即使是攻击,也不可能一下就进入,在船上总要受到管理者的各种控制。另外,网闸的功能有,这个不只是协议,而是数据的“拆卸”,把数据还原成原始的面貌,拆除各种通讯协议添加的“包头包尾”,很多攻击是通过对数据的拆装来隐藏自己的,没有了这些“通讯外衣”,攻击者就很难藏身了。
网闸的安全理念是[4]:
网络隔离-“过河用船不用桥”:用“摆渡方式”来隔离网络。
协议隔离-“禁止采用集装箱运输”:通讯协议落地,用专用协议或存储等方式阻断通讯协议的连接,用方式支持上层业务。
按国家安全要求是需要网络与非网络互联的时候,要采用网闸隔离,若非网络与互联网连通时,采用单向网闸,若非网络与互联网不连通时,采用双向网闸。
2.4 交换网络[5]
交换网络的模型来源于银行系统的Clark-Wilson模型,主要是通过业务与双人审计的思路保护数据的完整性。交换网络是在两个隔离的网络之间建立一个数据交换区域,负责业务数据交换(单向或双向)。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术,整体上形成一个立体的交换网安全防护体系。
交换网络的核心也是业务,客户业务要经过接入缓冲区的申请,到业务缓冲区的业务,才能进入生产网络。
网闸与交换网络技术都是采用渡船策略,延长数据通讯“里程”,增加安全保障措施。
3 数据交换技术的比较
不同的业务网络根据自己的安全需求,选择不同的数据交换技术,主要是看数据交换的量大小、实时性要求、业务服务方式的要求。
参考文献:
[1]周碧英,浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18-19.
[2]潘号良,面向基础设施的网络安全措施探讨[J].软件导刊,2008(3):74-75.
[3]刘爱国、李志梅,电子商务中的网络安全管理[J].商场现代化,2007(499):76-77.
关键词:web网络技术;数据库;JSP;安全预警系统;功能
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 18-0048-01
随着信息技术的飞速发展,Web网络应用正在逐渐成为新时期科技与经济发展的新方向,web网络的便捷性能进行对多种行业的应急事件进行安全预警。基于web网络的安全预警系统的主要优势在于其技术基础为现代信息技术,具有反应迅速,能够在大多数恶劣环境下进行,预警体系是面向服务对象的。鉴于当前社会对突发性应急预警信息系统具有越来越高的发展需求,且各不同系统间需要进行更高程度的集成,系统的开发工具和开发环境需要尽量统一化,因此基于web网络,具体结合其他技术的安全预警系统得到了广泛的关注。
一、Web网络技术原理
本文主要提到的Web网络技术为web service技术,该技术是一种基于对象/组件模型的分布式的计算机技术,其通过使用XML及建立在该语言基础上的SOAP协议进行交互,具体交互实现方式为客户端与服务器端的请求和数据结果都按照XML的形式通过SOAP协议进行数据封包,然后通过加密的HTTP网络进行数据包传送,实现交互。
基于该技术的通信系统具有以下优势:相较于传统的面向对象/组件模型的技术,该技术具有更好的网络环境优势;且由于基于web service技术,故其在复杂、异构的网络中可以更好的进行应用程序集成,而不用考虑这些应用程序所使用的编程语言和操作环境等;通过该技术,任何支持Internet标准技术的系统都可以被服务器端进行定位或者与其他web Service进行交互,该环境中的客户都可以在授权范围内进行服务调用,这就大大增强了系统的可实用性和便捷性,也就是其突破了通信和应用范围的限制。
二、web网络技术与其他技术结合应用概述
在当前的预警系统中,与web网络技术进行结合使用最多的是GIS,出现这种情况的主要原因在于,当前的安全预警系统主要被应用在气象、旅游、交通、或者其他对动态资源要求较高,对地理位置要求较为敏感的地区。
其他与webService技术相结合的技术还有诸如数据库访问技术、前台和后台之间的交互技术、基于ExtJS技术构建的Web客户端技术、其他技术等。一个完整的系统必然要具有强大的数据库支持,但是web网络技术的优势在于可以将复杂的面向对象的数据持久化,使数据访问与应用逻辑分离,保证系统具有更佳的可扩展性、可移植性、安全性、易维护性等,如此可以满足安全预警系统的开发需求。其次在前后台交互技术方面,结合web技术可以实现系统数据的异步传输,即人员与系统之间存在一个中间件,通过该中间件可以实现信息的传输,这样做的好处是脚本不会产生发送命令后挂起等待服务器响应的情况发生。再者,web技术及ExtJS技术可以使得前后全分离,这样可以对前后台进行相互独立的开发,只需要保证两者的数据接口相同即可,这样做的好处是后台程序可以进行不同平台间的移植,提高使用效率,增强系统兼容度。
三、对系统的功能的研究
基于web网络的系统主要在通信网络和数据库的基础上进行实现的。具体到某一项目中,项目的空间数据和属性数据就是安全预警所需监控的核心内容,通过利用web网络技术,可以对这些数据进行处理、分析以及技术挖掘,能够方便的实现查询、统计、显示、预警等功能。
(一)系统信息的交互查询功能
利用web网络技术及其他技术,可以对所监控的数据或者项目的图形或属性进行关联,实现不同条件下的数据查询,根据查询条件在web端或者客户端实现图、文、表的一体化显示。这就能够将被检测端的信息以显著的方式呈现在监测端,而监测端又可以根据显示数据的结果进行数据决策等操作。
(二)异常数据处理功能
在web端,也就是监测端,可以对监测数据进行数据分析,一旦出现尖峰数据或者突变数据,则根据被监测端的环境属性进行数据比较和判断,确定其是否为异常数据。若为异常数据,但该数据由于系统干扰等造成,可以进行粗差在线剔除,若确实为异常数据,则在监测端可以进行提醒和跟踪。
(三)安全预警功能
该功能的实现是在传统正常项目模型的基础上,对预警物理量进行时效分析、超限分析等确定其预警模型,然后利用web网络的高效便捷性和人工神经网络的智能技术建立预警端的自学习模型,通过该模型的技术指标对被监测项目进行预警,基于web网络的安全预警功能具有预警效率高、预警精度高的特点。
(四)系统权限管理
基于web网络的预警系统可以根据用户的级别设定不同用户可进行的操作的权限,只有得到足够授权的人员才能进行数据库访问、数据的查询、修改等操作。
四、总结
通过分析发现机遇web网络技术的安全预警系统具有更为动态和高效的功能显示,且其技术特点决定了该技术具有广泛的应用范围和较强的扩展与兼容性,具有很好的发展前景。
参考文献:
[1]金裕祥,马福恒,刘成栋.基于WEB的三维水库大坝安全实时监控预警系统[J].水电能源科学,2009,27(1).
[2]杨俭波,黄耀丽,徐颂,罗平.Web Service/Web GIS在突发性旅游灾害事件应急预警信息系统中的应用[J].人文地理,2006,21(4).
[3]吴巨峰,钟继卫,王鑫.一种新型桥梁健康监测预警系统设计[J].计算机时代,2012,8.
[4]吴妍.安全预警及保障系统研究与开发[J].科技传播,2012,4(15).
[5]龚剑,欧阳治华.基于Web网络技术的矿山安全预警系统及应用[J].金属矿山,2010,7.
计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
人为的恶意攻击。人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。
软件本身的漏洞。随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。
物理安全维护对策。计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
防火墙过滤措施。防火墙技术是建立在网络之间的一道安全防线,防火墙可以阻止外部网络用户通过非法手段对内部网络的进入,访问及获取资源,是过滤危险因素的安全屏障。目前防火墙的使用具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。防火墙可以强化网络的安全性,就减少了非法传输的可能行。因此,接入因特网的用户,开启防火墙进行数据包过滤与内部防护十分重要。
网络安全宣传标语口号1
1、多一份网络防护技能,多一份信息安全保证
2、文明上网引领时尚,强化安全成就梦想
3、网络安全始于心,安全网络践于行
4、守护网络安全,呵护精神家园
5、e言e行见素养,e点e滴筑安全
6、乘信息快车,请系好安全带
7、便利生于指尖,安全牢记心间
8、网络如山勤思为径,信息似海安全作舟
9、网络是把双刃剑,安全使用是关键
10、网络穿行利害间,带上安全益无边
11、争做网络“达”人,修身兼“安”天下
12、修网德,勤网思,明网安,善网行
13、网上“送礼”很多,真的没有几个
14、免费wifi不要蹭,账号密码不要登
15、“众”视网络安全,“指”为幸福一点
16、白送的“礼包”不收,幸运的`“中奖”不领
17、安全上网,健康成长。文明上网,放飞梦想
18、保护网络安全,守护精神家园
19、网络创造幸福时代,安全守护绿色家园、
20、公德在我心,文明贵在行
21、培养公德心,争做文明人
22、抵制不良风气,倡导文明风尚
23、倡导精神文明,弘扬社会正气
24、文明出行我示范,文明礼仪我践行
25、强化文明意识,提高文明素质
26、文明是城市之魂,美德是立身之本
27、人人参与文明创建,个个争当文明使者
28、网品如人品,文明受尊重,文明交流,净化网络。
29、文明上网,上网文明。建文明城市,做文明市民。
30、绿色网络连接美好心情,污言滥语蛀坏健康桥梁。
网络安全宣传标语口号2
1.自觉遵纪守法,倡导社会公德,促进绿色网络建设。
2.上网不上瘾,健康又文明。
3.倡议文明上网,承诺网上文明,共建文明网络。
4.网络资源要利用,网络文明要谨记。
5.网上冲浪要有度,沉迷早晚会翻船。
6.充分利用网络便捷之利,坚决抵制网络低俗之风。
7.丰富的网络让人心充实,纯净的.心灵使网络文明。
8.不劝君戒网,劝君莫被网。
9.网络提高知识的速度,文明提高生活的质量。
10.不昧己心,不尽人情,不竭物力,文明上网。
11.网文化之精华,络天下之精英,闻世间之正事,明做人之德行。
12.文明上网,快乐健康;文明上网,利于成长;文明上网,提升修养;文明上网,放飞梦想。
13.沉迷网络游戏,人生就会没戏;远离网络游戏,演好人生这场戏。
14.除网络陋习,讲勤学上进,树文明新风。
15.网络无边,青春有限,珍惜时间,文明上网。
16. 弘扬阳光网络,抵御不良信息。
17.健康绿色上网,共建和谐网络。
18.共同维护网络健康,共享绿色心灵。
1 物流网络系统安全保护内容
1.1 仓储
仓储是物流企业发展的根本,因此在其物流网络系统安全保护的过程中其是基础部分,也是重要部分之一。在物联网环境下物流网络系统对于仓促的保护主要是从仓促的安全性上出发,以保障仓储过程中装卸、搬运、存储各个环节物品的安全性,进而保障整个物流企业仓库网络系统的安全稳定性。在物流网络系统中仓储安全保护的根本内容及时对其工作流程实施检测和管理,并且以信息分析的方式强化仓促技巧,优化仓促机构,在实际工作和管理的过程重视实现双重保障。
1.2 运输
随着物联網环境下的物流网络系统的安全性需求的逐渐提升,物流网络系统安全构建上需要从企业发展的角度出发进而实现对物流运输网络的安全保障。因此,运输成为物流网络系统安全保护的主要内容之一。就物流网络系统中对运输的保护来看,其在市场价值和基本出发点而言运输更加侧重的是货物的对接,因此物流网络系统构建中也必须从起物流企业运输发展的角度出发,实现货物安全对接网路系统的构建,进而保障货物对接的准确性和安全性。此外,运输的过程中还需要针对运输的车辆和人员进行安全性保护,因此要求物流网络系统中具备对运输的实时监控和保护的作用。
1.3 信息
信息是物流的基本数据库,无论是传统物流体系还是现代网络物流体系构建的过程中均需要保障信息的安全性。尤其是面对当前物联网飞速发展,网络整体安全性较低的现象,物流企业构建安全信息物流网络系统具有重要的意义和价值。物流信息是保障物流运输、物流交易、物流转运等的根本保障。因此,在其物流网络系统构建中需要从信息的每一环节和每一个内容入手,保障物流信息的基本安全和加密性,进而实现企业物流信息的完整性和机密性,为企业的发展提供信息保障。
1.4 交易
物联网环境下物流企业想要发展就必须实现网络交易,进而适应市场需求。因此,在此基础上物流企业实施了网络系统安全交易保护,不仅从交易双方的基本信息实施保护,还需要对交易内容进行保护,实现电子商务的发展。此外,P2P模式的逐渐发展,物流网络化交易已经成为我国物流企业发展的必然趋势。在此基础上实现物流网络系统交易安全性构建则成为保障物流互联网发展的核心技术手段。
2 物联网环境下物流网络系统安全技术优化
为进一步强化物流网络系统安全性必须从其技术上入手,强化技术安全保障,进而实现为物流企业物流网络系统整体安全性的完善奠定基础。
2.1 现代射频识别技术
射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。物流网络系统想要保障其通讯信息的安全性可以在系统构建的过程中利用现代射频识别技术,以物流全过程管理为基础,实现产品供应链的信号识别和相关数据记录,为企业仓储、运输和信息内容加强核心保护技术。但是,需要注意的是应用现代射频识别技术需要注意射频识别技术系统包含防护、检测和交通三个系统。因此,在网络系统环节使用上需要合理选择其系统能力。
2.2 传感器技术
传感器技术主要是能感受规定的被测量,并按照一定的规律转换成可用输出信号的器件或装置。在物联网环境下传感器技术已经被广泛的应用于各行各业。物流企业想要实现网络系统安全性优化也可以利用传感器技术对其进行技术革新。例如,在货物编码、货物识别、货物归档等环节中应用传感其技术不仅能够降低人力的使用,还能够从时间上缩短仓储、运输的时间,强化物流供应链的实效性,进一步满足物联网下消费者的需求,在完成安全操作的基础上加强了系统的工作效率。
2.3 EPC编码技术
EPC编码技术是以标签的形式利用硅芯片或天线对物品、箱货等进行标识,利用特殊设备扫描能够实现其动态信息的获取,完成基本信息的对接。在物联网环境下物流网络可以利用EPC编码技术实现对信息的加密处理,进而保障物流供应链过程中信息的完整性、加密性,实现系统安全优化的作用。此外,还可以利用EPC编码技术进行仓储信息的定期更新和识别,起到检测数据完整性的作用,为整个物流网络系统的安全提供保障。
【关键词】网络空间安全 信息安全 战略理论 实现路径
改革开放以来,我国在社会经济以及科技教育等领域都有了新的发展与成效,而计算机互联网信息技术作为我国科技发展的重要组成部分,已经逐渐占据了我国人民在工作以及生活当中的大部分应用领域。计算机互联网的网络空间安全不仅仅会关系到一个国家的社会安全、文化安全和公民财产安全,有时甚至会影响到这个国家的政治安全和国防安全。各类信息安全作为与计算机互联网空间安全息息相关的组成部分,其中的安全战略理论构建与实现已经成为了当前各国在加固网络空间安全时所应关注的重要前提所在。
1 网络安全问题的理论研究
在对我国网络领域的安全进行界定的过程中,应根据其自身所具备的特点来进行区别于实体空间的判断。当前,我国的网络领域安全范围通常会与实体的领土范围相结合。故要树立起明确的网络信息安全观念,就必须先对我国的网络领域安全进行界定。我国的网络领域安全界定从形态上来进行区分可以分为有形、无形以及其他三个部分。这里所提到的有形部分主要指的是我国网络领域的基础设施。而一个国家的网络领域基础设施应该是这个国家首先进行安全范围内维护的部分,其中的安全程度应该处于能够对在任何区域和任何形式下发出的网络攻击进行防范。网络领域中的无形部分主要是通过世界各国之间所制定签署的国际协议而划分出的分配给某一个国家专属的计算机互联网领域。相对来讲,网络领域中的无形部分在进行安全构建时对安全程度的要求也比较高,其中的安全职责范围应该处于能够对本国家以外任何国家所发起的网络恶意侵犯行为以及在网络中进行的违法活动进行有效打击和屏蔽,其所管辖的范围具体包括国家金融网络信息系统、国家通信网络信息系统以及国家公民网络信息系统等。当然以上所提到的网络信息系统也都属于国家信息系统的一部分。在对国家计算机互联网络信息系统安全进行保护的过程中,应将其分成两种类型,一种是关乎于国民生计和社会经济发展,另一种是关乎于网络空间的稳定。
2 我国信息安全中存在的问题
2.1 信息安全制度有待优化
根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。
2.2 威胁我国网络信息安全构建的因素
对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。
2.1.1 首先,是从经济的视角分析网络信息安全威胁
由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。
2.1.2 其次,是我国政治的视角分析网络信息安全威胁
在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。
2.1.3 最后,是我国军事的视角分析网络信息安全威胁
从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。
3 解决我国信息安全中存在问题的对策
想要在网络空间安全的视角下来实现我国信息安全战略理论构建与实现,就必须要对当前的网络领域安全界定进行准确判断,与此同时还应该对我国网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。只有这样,才能在进行计算机互联网信息安全体系构建的过程中得以优化。
我国在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。我国的信息安全战略目标应包括三个方面:
(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。
(2)第二个方面时加强对我国网络信息的安全管理和防范。
(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。
首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。
4 结论
综上所述,网络空间安全视角下的信息安全战略理论构建对于一个国家的社会经济发展以及文化安全等方面都会起到十分钟重要的作用。本文通过对我国在进行计算机互联网络信息安全体系建立过程中存在的主要威胁因素进行分析发现,信息安全基础设施建设不完善、美国的信息侵犯以及军事网络信息战部队的缺失都是影响我国信息安全战略理论构建与实施的关键所在。故我国在实现信息安全战略理论的过程中,一定要针对这些问题进行相应的解决,继而确保我国信息安全制度的顺利实现。
参考文献
[1]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,02(12):17-22.
[2]李洋洋,张静.我国国家网络空间安全战略的理论构建与实现路径[J].中国软科学,2012,05(21):22-27.
[3]民.网络安全观视角下的网络空间安全战略构建[J].电子政务,2014,07(23):2-7.
[4]宁家骏.关于加强我国基础网络和重要信息系统安全建设的思考[J].中国建设信息,2011,10(09):27-33.
[5]方兴东,卢卫,胡怀亮等.网络强国能力指标体系与战略实现路径研究[J].现代传播(中国传媒大学学报),2014,04(19):121-126.
[6]黄奕信.网络空间安全视角下的信息安全产业发展路径论析[J].改革与战略,2014,05(11):113-117.
关键词:网络安全;实验教学;虚拟机;Vmware
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)22-5105-03
随着互联网的广泛普及,网络安全问题层出不穷,国内很多本科院校、职业学院为了适应社会的迫切需求,纷纷开设了网络安全技术、网络攻防等课程。这些课程在教学过程中要进行很多的网络安全实验,如网络数据嗅探、安全漏洞扫描、病毒木马防范、防火墙配置、入侵检测等,培养学生的网络安全防护能力。由于很多高校没有建立专门的网络安全实验室,只能使用普通的计算机机房来承担网络安全实验教学任务。但网络安全实验往往对软件系统具有破坏性,对网络系统具有攻击性,一般不适合在真实的环境中来进行。因此,网络安全实验的教学应该有专门的实验环境。
但是,建立一间网络安全实验室,动辄数十万元,可能专门就是为一两门课程服务,投资较大、技术要求高、使用率低。对于一般高校而言,还是期望能在普通机房中来完成网络安全的教学实验。为了避免网络安全实验对计算机系统的影响,可以采用虚拟机软件来搭建虚拟的硬件、软件和网络环境,给学习者提供与真实环境完全一致的操作步骤和使用感受。基于虚拟机搭建的网络安全实验环境具有成本低、设备利用率高、安全可靠、管理方便等优点,适合在各层次的大专院校、职业学院中大量普及应用。
1 研究概况
虚拟机通过软件方法利用一台物理电脑的硬盘和内存虚拟出的若干台机器。顾名思义,“虚拟机”就是指虚拟的计算机。用于安装虚拟机的物理计算机又可称为宿主机。每台虚拟机有着独立的“硬件”系统,可以进行硬盘分区、格式化、安装操作系统和应用软件等操作,还可以将多个虚拟机联成一个网络。同一个宿主机上的多个虚拟机互不干扰,就像是物理上存在的多个计算机一样。虚拟机的使用步骤和操作界面与物理上真实存在的计算机是完全一致的,在网络上很难区分一台机到底是物理机还是虚拟机。而虚拟性还能带来更多的优点:虚拟机的系统中毒或崩溃之后可直接删除,不会影响宿主机系统的正常工作;宿主机系统崩溃后也不会影响虚拟机,可以在重装宿主机系统后重新加载保存在硬盘中的虚拟机。[1]
目前比较流行的虚拟机软件有三种:VMware公司的VMware Workstation,Microsoft公司的Virtual PC, SUN公司的VirtualBox。其中VMware的功能丰富,通常用于服务器和商用环境,使用最为广泛,支持几乎所有的常见操作系统,比如DOS、Windows、Linux、Novell NetWare、Sun Solaris、FreeBSD等,但是需要注册使用,占用硬盘空间较多。Virtual PC和VirtualBox都是免费软件,占用硬盘空间较少,但功能较为简单,主要在科研实验中应用。这几个软件都能满足多数情况下网络安全虚拟实验环境的建设要求,用户可根据自己的实际情况进行选用。
文献[2]用VMware 构建高效的网络安全实验床,提出在虚拟机中回收内存的气球技术和基于内容的页面共享技术,客户操作系统调用自己的内存管理程序,减轻主系统负担,为虚拟机之间提供更多共享机会。文献[3]利用Vitual PC搭建了一个可以进行网络及安全实验的平台,演示了用WireShark作为包捕获和协议分析软件的实验工作过程。文献[4]介绍了WMware中网络安全工具包虚拟机(NST VM)的使用,该工具包集成了网络数据库、杀毒软件、防火墙、入侵检测、网络嗅探、数据加密等全套的免费开源工具。文献[5]基于VMware软件中利用蜜罐、网络嗅探等技术构建虚拟网络安全实验平台,能够进行网络攻击测试、对病毒驻留和传播、分布式拒绝服务模拟、黑客攻击跟踪等实验。文献[6]基于VMware软件完成了灰鸽子木马实验的设计与实现。文献[7]基于虚拟化技术设计并实现了一套软硬结合的信息安全综合实验平台,基于此平台开发了密码学及其应用、防火墙、入侵检测和漏洞扫描技术等多种实验内容。
2 虚拟实验环境的搭建
2.1虚拟实验环境的优势
与传统实验环境相比,基于虚拟机技术构建的网络实验环境有如下优势:
1) 成本低、设备利用率高。虚拟实验环境搭建在普通的计算机实验室中,不用专门建立网络安全实验室,也无需额外增加服务器、交换机、路由器等硬件设备。通过虚拟技术实现设备的复用,可在设备、软件、场地、人员等各方面为学校节省大量投资,提高实验设备的利用率。
2) 运行环境独立。虚拟机的软硬件环境是独立的,对虚拟机的安装、使用、维护不会影响到物理计算机的软硬件环境。只要不启动虚拟机,就不会占用程序运行资源,不会影响计算机实验室进行其他课程实验教学,有利于实验室的日常管理和维护。
3) 安全可靠。在虚拟实验环境中,每一台宿主机上的多台虚拟机可构成一个独立的虚拟局域网,对网络中甚至同一个机房中的其他主机和网络没有任何影响。虚拟实验网络和当中的主机能够安全可靠运行。
4) 便于实验教学。一个虚拟实验网络IP地址规划、服务器设置可以按需求任意配置,便于课程实验的统一管理和实验结果的检查对照。在虚拟实验环境中,可以多个学生组成一组进行实验,也可以一个学生在一台计算机的不同虚拟机上扮演多个任务角色(比如同时扮演网络攻击者和防守者),有利于培养学生的全面实践能力。
5) 容易普及应用。虚拟机软件的安装和使用方法简单,有一定计算机操作经验的用户无需专门培训就能轻易地进行虚拟机的安装和配置。一般的高等院校、职业学院都有大量的普通计算机实验室,只需增加一点软件成本就能搭建起虚拟实验环境,简单易行,可以大面积铺开应用,能够满足普及网络安全实验教学的需求。
2.2 虚拟实验环境的搭建
本文采用Vmware软件来搭建虚拟实验环境,在一台PC上模拟出多台虚拟机。普通的计算机机房同时提供给多门课程进行上机实验,上机用户更换频繁,每个用户在进行实验时都可能会对系统进行或多或少的更改。为了保证机房的正常运行,避免用户更改计算机的操作系统和应用软件,管理人员通常会在计算机机房中安装硬盘保护卡,对系统盘进行保护,只开放数据盘供用户存放工作资料。虚拟机文件应保存在可自由读写的数据盘中,这样装有硬盘保护卡的物理机即使重新启动也不会影响虚拟机。在虚拟机上可以安装DOS、Windows、Linux等操作系统。
将这些虚拟机进行适当的网络配置,可以连接成为一个虚拟的局域网。也可将同一个机房中的多个宿主机上的虚拟机都连接起来,在机房范围内形成一个较大的虚拟局域网。这个虚拟的局域网形成一个虚拟的实验环境,在这个虚拟环境中可以进行各种网络安全实验,其操作步骤和运行界面与在真实物理环境中是一致的。
2.3虚拟机的网络设置
VMware提供了三种网络工作模式,它们分别是:
1) 桥接网络(Bridge Networking)。桥接网络模式相当于虚拟机通过主机网卡架设了一条桥,直接连入到物理网络中。在这种工作模式下,虚拟机拥有一个独立的IP地址,在网络中主机与虚拟机具有同等的地位,它的所有网络特性和网络中的真实机器是完全一样的。
2) 网络地址转换(Network Address Translation,NAT)。在NAT工作模式下,虚拟机访问网络的所有数据都由宿主机转发,宿主机相当于网关。虚拟机与网络中其他主机的通信必须经过宿主机。
3) 主机网络(Host-only Networking)。虚拟网络是一个全封闭的网络,只允许访问主机和连接在同一主机上的其他虚拟机。主机网络与网络地址转换的区别是前者没有NAT服务,所以不能连接到Internet。主机网络的目的是建立一个与外界隔绝的内部网络,来提高内网的安全性。
根据网络安全实验的要求,我们可以灵活运用,对虚拟机设置不同的工作模式和IP地址,组建出所想要的任何一种虚拟网络环境。
3 虚拟实验环境下的教学案例
3.1操作系统弱口令检测
3.2 网络漏洞扫描
3.3局域网上网信息监控
4 结论
实践证明,利用虚拟机构建的网络安全实验环境与真实的网络环境一致,无论是操作步骤、命令、功能和响应界面都是一样的。虚拟的网络安全实验环境可以解决实验设备投入不足和实验场所缺乏的问题,提高计算机实验室的设备利用率,将实验过程产生的攻击性和破坏性限制在虚拟环境中,保障实验设施的安全可靠运行,有利于培养学生的实践操作能力,有利于在实验教学中进一步开展自主学习、任务驱动式学习,有效提高网络安全课程的教学质量。
参考文献:
[1] 王太成,蔡勇.利用虚拟机技术完成复杂网络实验[J].计算机技术与发展,2009,19(4): 246-249,253.
[2] 刘武,吴建平,段海新,等. 用VMware构建高效的网络安全实验床[J].计算机应用研究, 2005(2): 212-214.
[3] 李因易.用Vitual PC搭建一个网络安全实验平台[J].贵州大学学报:自然科学版,2008,24(1): 70-72.
[4] 丁昱,庄城山. 虚拟机在网络安全实验教学中的应用[J].信息安全与通信保密, 2009(10):71-72.
[5] 翟继强,陈宜冬. 虚拟网络安全实验平台[J].实验室研究与探索,2009,28(6): 79-82,90.
[6] 贺惠萍, 荣彦, 张兰. 虚拟机软件在网络安全教学中的应用[J]. 实验技术与管理,2011,28(12): 112-115.