時間:2023-12-14 09:50:03
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇網(wǎng)絡安全及信息安全范例,希望它們能助您一臂之力,提升您的閱讀品質(zhì),帶來更深刻的閱讀感受。
中圖分類號:TP393.08文獻標識碼:A文章編號:16727800(2011)012014502
作者簡介:張新豪(1982-),男,河南鄭州人,黃河科技學院現(xiàn)代教育中心助教,研究方向為計算機應用;郭喜建(1978-),男,河南鄭州人,黃河科技學院現(xiàn)代教育中心助教,研究方向為計算機應用;宋朝(1983-),男,河南鄭州人,黃河科技學院現(xiàn)代教育技術(shù)中心職員,研究方向為信息服務質(zhì)量管理。1網(wǎng)絡信息安全
信息安全是指信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,信息服務不中斷。信息安全是一門設計計算機科學、網(wǎng)絡技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。從廣義上說,設計信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論都是信息安全的研究領域。
信息安全要實現(xiàn)的目標主要有:①真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別;②保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義;③完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改;④可用性:保證合法用戶對信息和資源的使用不會被不正當?shù)木芙^;⑤不可抵賴性:建立有效的責任機制,防止用戶否認其行為;⑥可控制性:對信息的傳播及內(nèi)容具有控制能力;⑦可審查性:對出現(xiàn)的網(wǎng)絡安全故障為您能夠提供調(diào)查的依據(jù)和手段。
2網(wǎng)絡信息安全性等級
2.1信息安全等級保護
信息安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置。
信息安全等級保護制度是國家信息安全保障工作的基本制度、基本策略和基本方法,是促進信息化健康發(fā)展,維護國家安全、社會秩序和公共利益的根本保障。國務院法規(guī)和中央文件明確規(guī)定,要實行信息安全等級保護,重點保護基礎信息網(wǎng)絡和關(guān)系國家安全、經(jīng)濟命脈、社會穩(wěn)定等方面的重要信息系統(tǒng),抓緊建立信息安全等級保護制度。信息安全等級保護是當今發(fā)達國家保護關(guān)鍵信息基礎設施、保障信息安全的通行做法,也是我國多年來信息安全工作經(jīng)驗的總結(jié)。開展信息安全等級保護工作不僅是保障重要信息系統(tǒng)安全的重大措施,也是一項事關(guān)國家安全、社會穩(wěn)定、國家利益的重要任務。
2.2DoD可信計算機系統(tǒng)評估準則
1983年,美國國家計算機中心發(fā)表了著名的“可信任計算機標準評價準則”(Trusted Computer Standards Evaluation Criteria,簡稱TCSEC,俗稱橘皮書)。TCSEC是在20世紀70年代的基礎理論研究成果Bell & La Padula模型基礎上提出的,其初衷是針對操作系統(tǒng)的安全性進行評估。1985年,美國國防部計算機安全中心(簡稱DoDCSC)對TCSEC文本進行了修訂,推出了“DoD可信計算機系統(tǒng)評估準則,DoD5200.28-STD”。
美國國防部計算機安全中心(DoDCSC)提出的安全性評估要求有:①安全策略:必須有一個明確的、確定的由系統(tǒng)實施的安全策略;②識別:必須唯一而可靠地識別每個主體,以便檢查主體/客體的訪問請求;③標記:必須給每個客體(目標)作一個“標號”,指明該客體的安全級別。這種結(jié)合必須做到對該目標進行訪問請求時都能得到該標號以便進行對比;④可檢查性:系統(tǒng)對影響安全的活動必須維持完全而安全的記錄。這些活動包括系統(tǒng)新用戶的引入、主體或客體的安全級別的分配和變化以及拒絕訪問的企圖;⑤保障措施:系統(tǒng)必須含實施安全性的機制并能評價其有效性;⑥連續(xù)的保護:實現(xiàn)安全性的機制必須受到保護以防止未經(jīng)批準的改變。
根據(jù)以上6條要求,“可信計算機系統(tǒng)評估準則”將計算機系統(tǒng)的安全性分為A、B、C、D 4個等級,A、B3、B2、B1、C2、C1、D 7個級別,如表1所示。
表1網(wǎng)絡安全性標準(DoD5200.28――STD)
等級名稱主要特征A可驗證的安全設計形式化的最高級描述和驗證,形式化的隱密通道分析,非形式化的代碼一致性證明B3安全域機制安全內(nèi)核,高抗?jié)B透能力B2結(jié)構(gòu)化安全保護設計系統(tǒng)時必須有一個合理的總體設計方案,面向安全的體系結(jié)構(gòu),遵循最小授權(quán)原則,較好的抗?jié)B透能力,訪問控制應對所有的主體和客體提供保護,對系統(tǒng)進行隱蔽通道分析B1標號安全保護除了C2級別的安全需求外,增加安全策略模型,數(shù)據(jù)標號(安全和屬性),托管訪問控制C2受控的訪問環(huán)境存取控制以用戶為單位廣泛的審計C1選擇的安全保護有選擇的存取控制,用戶與數(shù)據(jù)分離,數(shù)據(jù)的保護以用戶組為單位D最小保護保護措施很少,沒有安全功能2.3計算機信息系統(tǒng)安全保護等級劃分準則
在我國,以《計算機信息系統(tǒng)安全保護等級劃分準則》為指導,根據(jù)信息和信息系統(tǒng)在國家安全、經(jīng)濟建設、社會生活中的重要程度,針對信息的保密性、完整性和可用性要求及信息系統(tǒng)必須達到的基本的安全保護水平等因素,將信息和信息系統(tǒng)的安全保護分為5個等級。
第一級:用戶自主保護級。本級的計算機信息系統(tǒng)可信計算基通過隔離用戶與數(shù)據(jù),使用戶具備自主安全保護的能力。它為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶對數(shù)據(jù)的非法讀寫與破壞。
第二級:系統(tǒng)審計保護級。與用戶自主保護級相比,本級的計算機信息系統(tǒng)可信計算基實施了粒度更細的自主訪問控制,它通過登錄規(guī)程、審計安全性相關(guān)事件和隔離資源,使用戶對自己的行為負責。
第三級:安全標記保護級。本級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。具有準確地標記輸出信息的能力,消除通過測試發(fā)現(xiàn)的任何錯誤。
第四級:結(jié)構(gòu)化保護級。本級的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體,同時考慮隱蔽通道。關(guān)于可信計算基則結(jié)構(gòu)化為關(guān)鍵保護元素和非關(guān)鍵保護元素,必須明確定義可信計算基的接口。加強了鑒別機制,增強了配置管理控制,具有相當?shù)目節(jié)B透能力。
第五級:訪問驗證保護級。本級的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。訪問監(jiān)控器仲裁主體對客體的全部訪問。訪問監(jiān)控器本身是抗篡改的,信息系統(tǒng)支持安全管理員職能,具有擴充審計機制,提供系統(tǒng)恢復機制。系統(tǒng)具有很高的抗?jié)B透能力。
3結(jié)束語
信息安全等級保護是國家信息安全保障的基本制度、基本策略、基本方法,是維護國家信息安全的根本保障。通過開展信息安全等級保護工作,可以有效地解決我國信息安全面臨的主要問題,將有限的財力、人力、物力投入到重要信息系統(tǒng)的安全保護中去。參考文獻:
[1]趙鵬,李劍.國內(nèi)外信息安全發(fā)展新趨勢[J].信息網(wǎng)絡安全,2011(7).
[2]肖國煜.信息系統(tǒng)等級保護測評實踐[J].信息網(wǎng)絡安全,2011(7).
[3]馬力,畢馬寧.安全保護模型與等級保護安全要求關(guān)系的研究[J].信息網(wǎng)絡安全,2011(6).
Research on Network Information Security
2網(wǎng)絡信息安全的內(nèi)涵和目標
2.1網(wǎng)絡信息安全的概念和內(nèi)涵網(wǎng)絡信息安全定義是:不因偶然或惡意的因素,使網(wǎng)絡信息遭受非法篡改、插入、刪除或顯現(xiàn),以保證信息的完整性、安全保密性和可用性[1]。同時網(wǎng)絡信息安全是涉及計算機技術(shù)、網(wǎng)絡技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應用數(shù)學、數(shù)論、信息論、社會心理等多種技術(shù)的邊緣性的綜合學科。就總體而言,信息安全主要包括信息本體安全、計算機系統(tǒng)安全、網(wǎng)絡安全、管理體系安全四個層次的內(nèi)容。只有通過對上述諸多研究領域長期的知識積累,才能確保網(wǎng)絡信息安全合理的共享。本文主要將敘述其中的應用協(xié)議、數(shù)據(jù)加密、病毒學、防火墻、入侵檢測等技術(shù)。
2.2網(wǎng)絡信息安全的主要目標綜觀國內(nèi)外有關(guān)信息安全事件,網(wǎng)絡信息安全的研究目標應主要集中在以下五個方面:
(1)、網(wǎng)絡的可靠性這是網(wǎng)絡安全最基本的要求之一。目前,對于網(wǎng)絡可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件設備,采取合理的冗余備份措施仍是最基本可靠性對策。但有資料表明,系統(tǒng)失效性很大一部分是由人為因素造成的。
(2)、網(wǎng)絡的可用性
網(wǎng)絡最基本的功能是向用戶提供所需信息和通信服務,必須隨時滿足用戶通信的要求。為此網(wǎng)絡需要采用科學合理的網(wǎng)絡拓撲結(jié)構(gòu)、冗余容錯和備份措施以及網(wǎng)絡自愈技術(shù)、負荷分擔、各種完善的物理安全和應急措施等,保障網(wǎng)絡安全。
(3)、信息的保密性
采用訪問控制技術(shù),可以有效地防止網(wǎng)絡信息資源不被非法使用和訪問。訪問控制包括入網(wǎng)訪問控制、網(wǎng)絡權(quán)限控制、服務器控制等多種技術(shù)手段。
(4)、信息的完整性
由于網(wǎng)絡本身的不安全,會導致信息在傳輸過程中遭受非法用戶的竊取、破壞,而通過信息加密技術(shù),即使信息被竊取,加密后的信息也不易泄漏,可將損失降到最低點。
(5)、信息的不可抵賴性
隨著通信業(yè)務不斷擴大,電子商務、電子金融和辦公自動化等許多信息處理過程都需要通信雙方對信息內(nèi)容的真實性進行認同,需要對此應采用數(shù)字簽名、認證等有效措施。
3現(xiàn)行主要信息安全技術(shù)
3.1通信協(xié)議安全
便捷和高效的互聯(lián)網(wǎng)絡一直是網(wǎng)絡標準制定者力求達到的目標,網(wǎng)絡的安全是影響這兩者的最重要因素。IPv6作為下一代互聯(lián)網(wǎng)通信協(xié)議,具有很強安全性。IPv6強制實施Internet安全協(xié)議IPSec,它主要由3個部分組成,即認證協(xié)議(AH)、封裝安全載荷(ESP)和Internet密鑰交換協(xié)議(IKEhIPSec為IPv6提供了具有極強的互操作能力、高質(zhì)量和基于密碼的安全,在IP層實現(xiàn)多種安全服務,包括訪問控制、無連接完整性、數(shù)據(jù)源驗證、抗重播、加密和有限的業(yè)務流機密性。和網(wǎng)絡協(xié)議不同,網(wǎng)絡信息安全目前還沒有統(tǒng)一的標準,但美國國防部的計算機安全橙皮書(1985)得到廣泛支持,成為制定計算機安全標準的基礎。橙皮書將計算機安全分為A、B、C、D四個安全級別,每個級別內(nèi)還可再細分。其中C2級已成為事實上的工業(yè)標準,許多計算機廠商都采用C2標準中各項準則和原理來完善自己的系統(tǒng)安全特性。GSSP是另一組重要的信息安全標準,它是由美國信息系統(tǒng)安全協(xié)會GSSP委員會為實現(xiàn)信息安全制定的一組原理,與C2標準不同,GSSP更強調(diào)個人管理而不是系統(tǒng)管理。
3.2密碼技術(shù)
密碼技術(shù)是信息安全的核心與關(guān)鍵。一般而言,密碼體制分為單鑰(對稱密碼)、雙鑰(不對稱密碼)、混合密碼(單雙鑰的混合實現(xiàn))三種體制。采用加密技術(shù)網(wǎng)絡系統(tǒng)的優(yōu)點在于:不僅不需要特殊網(wǎng)絡拓撲結(jié)構(gòu)的支持,而且在數(shù)據(jù)傳輸過程中也不會對所經(jīng)過網(wǎng)絡路徑的安全程度作出要求,從而真正實現(xiàn)了網(wǎng)絡通信過程端到端的安全保障。當前網(wǎng)絡信息加密主要使用的是不對稱密碼或混合密碼。
3.2.1公鑰密碼曾經(jīng)作為美國聯(lián)邦信息處理標準的DES算法在1997年被攻破。IDEA作為DES的一種改進方法,具有128bit的密鑰和更強的安全性。為了保證公鑰密碼RSA的安全性,公鑰長度至少要600bit,實現(xiàn)速度比DES至少要慢兩個數(shù)量級。近來提出的一種基于Montgomery算法的RSA公鑰密碼可以同時進行乘法和模減運算,取代原先的除法運算模式,使得運算速度大幅提高,成為現(xiàn)今廣泛采用的RSA密碼。基于橢圓曲線的公鑰密碼ECC是密碼學研究和應用的熱門領域,很多廠商己經(jīng)開發(fā)出符合IEEEP1363標準的橢圓曲線公鑰密碼。己有將ECC的數(shù)字簽名應用于電子政務中的可行方案,并且橢圓曲線密碼從試驗結(jié)果來看加密性和運行速度均優(yōu)于RSA算法[3],很有可能取代RSA的地位,成為主流的公鑰加密算法,目前己有ECC在CDMA和IC智能卡上的應用方案提出。
3.2.2Hash函數(shù)王小云于2005年給出了SHA-0的碰撞,以及SHA-1的理論破解,將破解SHA-1的計算量降低了3個數(shù)量級,這對評估Hash函數(shù)的安全現(xiàn)狀以及未來Hash函數(shù)的設計會產(chǎn)生極大影響。MD5和SHA-1的破解,動搖了目前數(shù)字簽名的理論根基,對現(xiàn)有的數(shù)字簽名方法構(gòu)成了威脅。美國國家技術(shù)與標準局(NIST)計劃在2010年前逐步淘汰SHA-1,換用其他更長更安全的算法(如SHA-384,SHA-512)來替代。
3.2.3量子密碼將來有可能取代公鑰加密算法的還有一種加密方法,即量子加密系統(tǒng)。量子加密是兩個用戶各自產(chǎn)生一個私有的隨機數(shù)字字符串。第1個用戶向第2個用戶的接收裝置發(fā)送代表數(shù)字字符串的單個量子序列(光脈沖),接收裝置從2個字符中取出相匹配的比特值,這些比特值就組成了密鑰的基礎。量子加密法的先進之處在于這種方法依賴的是量子力學定律,傳輸?shù)牧孔邮菬o法被竊聽的,如果有人竊聽,通信雙方會得知,這是因為竊聽動作本身會對通信系統(tǒng)造成干擾,使通信系統(tǒng)的量子狀態(tài)出現(xiàn)不可挽回的變化,這樣通信雙方會結(jié)束通信,生成新的密鑰。試驗證明,這種加密方法在衛(wèi)星通信中也是可行的,但只有在寬帶光纖通信中才可以進行量子密鑰的發(fā)送。在實際的應用中,通過光纖傳輸?shù)牧孔用荑€可以用于加密普通寬帶數(shù)據(jù)信道所傳送的信息。2004年6月,美國BBN公司建立的世界上第一個量子密碼通信網(wǎng)絡在馬塞諸塞州劍橋城正式投入運行,它標志著量子密碼通信技術(shù)己進入實際應用階段。
3.2.4其它加密體制其它一些領域的研究也對信息加密產(chǎn)生了積極的影響,甚至可能帶來革命性轉(zhuǎn)變,其中較引人注意的有混沌密碼、DNA密碼和神經(jīng)網(wǎng)絡在密碼學上的應用。
1)混沌密碼:由于混沌系統(tǒng)對初值及參數(shù)極其敏感,同時還具有非周期性和偽隨機性的特點,可針對現(xiàn)有方法數(shù)據(jù)運算量大的缺陷,在運用整數(shù)計算代替浮點數(shù)計算減低計算量,提供了一種新的實現(xiàn)方法,已引起了密碼學領域的廣泛關(guān)注。
2)DNA密碼:DNA密碼是近年來伴隨著DNA計算的研究而出現(xiàn)的密碼學新領域,其特征是以DNA為信息載體,以現(xiàn)代生物技術(shù)為實現(xiàn)工具,挖掘DNA固有的高存儲密度和高并行性等優(yōu)點,實現(xiàn)加密、認證及簽名等密碼學功能。2000年,加拿大DNATechnology公司把DNA序列用到了悉尼奧運會的產(chǎn)品認證上。DNA密碼現(xiàn)在仍處于發(fā)展階段,它的廣泛應用還有待各方面技術(shù)的進一步發(fā)展。
3)神經(jīng)網(wǎng)絡:目前神經(jīng)網(wǎng)絡在許多學科領域都獲得了成功的應用,其中通信及保密通信就是神經(jīng)網(wǎng)絡的重要研究領域,并己成為神經(jīng)網(wǎng)絡應用研究的一個熱點。
3.3計算機病毒
近2年來,隨著網(wǎng)絡廣泛融入各個經(jīng)濟金融領域,計算機病毒的攻擊技術(shù)也越來越復雜,破壞力越來越強,并且更多地以獲取經(jīng)濟利益為目標,例如竊取銀行賬戶信息,盜取網(wǎng)游密碼等。在網(wǎng)絡游戲市場,網(wǎng)上虛擬裝備交易十分活躍,一件好的裝備或高級別的賬號賣出上萬元人民幣并不鮮見,大批針對網(wǎng)絡游戲的木馬病毒因此而出現(xiàn),如2007年初爆發(fā)的竊取“魔獸世界”游戲帳號木馬。該木馬破解了游戲的加密算法,主動截取局域網(wǎng)中的數(shù)據(jù)包,通過分析游戲里的通訊協(xié)議來獲得玩家的賬號、密碼和裝備等信息。并且局域網(wǎng)中1臺計算機一旦感染了魔獸木馬,其余的計算機用戶也會感染,該病毒還可以阻止防毒軟件的運行。2006年8月出現(xiàn)了針對AMD芯片的病毒w32.bounds和w64bounds,病毒感染計算機后能夠獲得比操作系統(tǒng)更高的權(quán)限,即可以躲避處理器或軟件的防毒功能而進行肆意的傳播和破壞。它的出現(xiàn)是一個病毒由通過軟件漏洞傳播轉(zhuǎn)向通過硬件漏洞傳播的標志,相信這種形式的傳播將具有更強的攻擊性。目前,快速更新病毒庫和增強殺毒軟件自行識別新病毒的能力是作為防范病毒攻擊的兩種較為有效方法。
3.4防火墻技術(shù)
防火墻技術(shù)是在內(nèi)部與外部網(wǎng)絡間非常有效的實施訪問控制的一種手段,它邏輯上處于內(nèi)部網(wǎng)和外部網(wǎng)之間,是為確保內(nèi)部網(wǎng)正常安全運行的一組軟硬件的有機組合[6]。它可提供存取控制和保密服務,從而為企業(yè)網(wǎng)提供了抵抗外部侵襲的能力。由于它簡單實用且透明度高,可以在不修改原有網(wǎng)絡應用系統(tǒng)的情況下,達到一定的安全要求,所以被廣泛使用。在引入防火墻之后,內(nèi)部網(wǎng)和外部網(wǎng)之間的通信必須經(jīng)過防火墻進行,當某企業(yè)決定設置防火墻時,首先需由網(wǎng)絡決策者及網(wǎng)絡專家共同決定本企業(yè)網(wǎng)的安全策略,即確定什么類型的信息不允許通過防火墻。防火墻的職責就是根據(jù)這一安全策略,對外部網(wǎng)絡與內(nèi)部網(wǎng)絡交流的信息進行檢查,符合的予以放行,不符合的拒之門外。
防火墻技術(shù)主要分三大類:
⑴包過濾技術(shù)(Packetfiltering):作用在網(wǎng)絡層,主要根據(jù)防火墻系統(tǒng)所收到的每個數(shù)據(jù)包的源IP地址,目的IP地址,TCP/UDP源端口號、TCP/UDP目的端口號,及數(shù)據(jù)包頭中的各種標志位來進行判定,根據(jù)系統(tǒng)設定的安全策略來決定是否讓數(shù)據(jù)包通過,其核心就是安全策略,即過濾算法的設計。
(2)(Proxy)服務技術(shù)用來提供應用層服務的控制,起到外部網(wǎng)絡向內(nèi)部網(wǎng)絡申請服務時中間轉(zhuǎn)接作用,內(nèi)部網(wǎng)絡只接受提出的服務請求,拒絕外部網(wǎng)絡其它節(jié)點的直接請求。運行服務的主機被稱為應用網(wǎng)關(guān),服務還可以用于實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄等功能。
(3)狀態(tài)監(jiān)控(StateInspection)技術(shù)它是一種新的防火墻技術(shù),在網(wǎng)絡層完成所有必要的防火墻功能一一包過濾和網(wǎng)絡服務。目前最有效的實現(xiàn)方法一般采用CheckPoint提出的虛擬機方式(InspectVirtualMachine)。
防火墻技術(shù)作為一種簡單實用的網(wǎng)絡信息安全技術(shù)將得到進一步發(fā)展,但防火墻只是靜態(tài)安全防御技術(shù),對網(wǎng)絡環(huán)境下日新月異的攻擊手段缺乏主動的響應,不能提供完全的網(wǎng)絡安全性,它不能阻止所有的外部入侵;它不能防病毒;有經(jīng)驗的黑客也會破“墻”而入。在過去的統(tǒng)計中曾遭受過“黑客”入侵的網(wǎng)絡用戶有三分之一是有防火墻保護的[7]。防火墻對內(nèi)部襲擊毫無防范作用,需要有特殊的相對較為封閉的網(wǎng)絡拓撲結(jié)構(gòu)支持,也就是說還必須有例如對數(shù)據(jù)加密處理、對內(nèi)部網(wǎng)絡的有效控制和管理一系列措施來實現(xiàn)網(wǎng)絡安全。
3.5入侵檢測技術(shù)
入侵檢測系統(tǒng)是對計算機和網(wǎng)絡資源上的惡意使用行為進行識別和響應的處理過程[8]。它不僅監(jiān)測來自外部的入侵行為,同時也對內(nèi)部用戶的未授權(quán)活動進行檢測,還能對網(wǎng)絡入侵事件和過程做出實時響應,是網(wǎng)絡動態(tài)安全的核心技術(shù)。
根據(jù)不同的分類標準,入侵檢測技術(shù)主要有基于行為的入侵檢測和基于知識的入侵檢測兩類:基于行為的入侵檢測(也稱異常檢測)是指根據(jù)使用者的行為或資源使用狀況的正常程度來判斷是否發(fā)生入侵;基于知識的入侵檢測(也稱誤用檢測)是指運用己知的攻擊方法通過分析入侵跡象來加以判斷是否發(fā)生入侵。通過對跡象的分析,不僅對己發(fā)生的入侵行為有幫助,而且對即將發(fā)生的入侵也會產(chǎn)生警戒作用。
21世紀是互聯(lián)網(wǎng)信息高速發(fā)展的時代,隨著計算機網(wǎng)絡的不斷發(fā)展,信息網(wǎng)絡化與全球化成為了世界潮流。計算機的廣泛應用把人類帶入了一個全新的時代,特別是計算機網(wǎng)絡的社會化已成為信息時代的主要推動力。網(wǎng)絡信息的安全問題日益突出,解決網(wǎng)絡信息安全問題是值得我們深思的重要課題。
一、網(wǎng)絡信息安全之現(xiàn)狀
1、病毒的危害
計算機病毒是專門用來破壞計算機正常工作,具有高級技巧的程序。它并不獨立存在,而是寄生在其他程序之中,它具有隱蔽性、潛伏性、傳染性和極大的破壞性。常見的計算機病毒有:
1.1系統(tǒng)病毒:系統(tǒng)病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般共有的特性是可以感染windows操作系統(tǒng)的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。
1.2木馬病毒、黑客病毒:木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的共有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現(xiàn)的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制。
1.3蠕蟲病毒:蠕蟲病毒的前綴是:Worm。這種病毒的共有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網(wǎng)絡的特性。比如沖擊波(阻塞網(wǎng)絡),小郵差(發(fā)帶毒郵件)等。
2、信息安全管理制度不完善
在有關(guān)機構(gòu)進行的信息安全調(diào)查中,2003年5月至2004年5月,在7072家被調(diào)查單位中有4057家單位發(fā)生過信息網(wǎng)絡安全事件,占被調(diào)查總數(shù)的58%。調(diào)查結(jié)果表明,造成網(wǎng)絡安全事件發(fā)生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發(fā)生安全事件的占安全事件總數(shù)的46%,登錄密碼過于簡單或未修改密碼導致發(fā)生安全事件的占19%。信息安全管理制度的重要性并不低于信息技術(shù)本身,而是能在很大程度上能夠彌補技術(shù)缺陷本身所帶來的安全隱患。
3、黑客的威脅和攻擊
計算機信息網(wǎng)絡上的黑客攻擊事件越演越烈,已經(jīng)成為具有一定經(jīng)濟條件和技術(shù)專長的形形攻擊者活動的舞臺。他們具有計算機系統(tǒng)和網(wǎng)絡脆弱性的知識,能使用各種計算機工具。境內(nèi)外黑客攻擊破壞網(wǎng)絡的問題十分嚴重,他們通常采用非法侵入重要信息系統(tǒng),竊聽、獲取、攻擊侵入網(wǎng)的有關(guān)敏感性重要信息,修改和破壞信息網(wǎng)絡的正常使用狀態(tài),造成數(shù)據(jù)丟失或系統(tǒng)癱瘓,給國家造成重大政治影響和經(jīng)濟損失。黑客問題的出現(xiàn)并非黑客能夠制造入侵的機會,從沒有路的地方走出一條路,只是他們善于發(fā)現(xiàn)漏洞。
二、網(wǎng)絡信息安全之防護技術(shù)
1、防火墻技術(shù)
1.1是網(wǎng)絡安全的屏障
一個防火墻(作為阻塞點、控制點)能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。
1.2防止內(nèi)部信息的外泄
通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業(yè)內(nèi)部網(wǎng)絡技術(shù)體系VPN。通過VPN,將企事業(yè)單位在地域上分布在全世界各地的LAN或?qū)S米泳W(wǎng),有機地聯(lián)成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術(shù)保障。
1.3可強化網(wǎng)絡安全策略
通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網(wǎng)絡存取和訪問進行監(jiān)控審計:如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。
2、身份認證技術(shù)
身份認證(Authentication)是系統(tǒng)核查用戶身份證明的過程,其實質(zhì)是查明用戶是否具有它所請求資源的存儲使用權(quán)。身份識別(Adentification)是指用戶向系統(tǒng)出示自己的身份證明的過程.這兩項工作通常被稱為身份認證。
身份認證至少應包括驗證協(xié)議和授權(quán)協(xié)議。網(wǎng)絡中的各種應用和計算機系統(tǒng)都需要通過身份認證來確認合法性,然后確定它的個人數(shù)據(jù)和特定權(quán)限。對于身份認證系統(tǒng)來說,最重要的技術(shù)指標是合法用戶的身份是否易于被別人冒充.用戶身份被冒充不僅可能損害用戶自身的利益,也可能損害其他用戶的利益或整個系統(tǒng)。因此,身份認證是授權(quán)控制的基礎。只有有效的身份認證,才能保證訪問控制、安全審計、入侵防范等安全機制的有效實施。身份認證技術(shù)有以下幾種:基于口令的認證技術(shù)、給予密鑰的認證鑒別技術(shù)、基于智能卡和智能密碼鑰匙(USB KEY)的認證技術(shù)、基于生物特征識別的認證技術(shù)。
3、信息加密技術(shù)
加密是實現(xiàn)信息存儲和傳輸保密性的一種重要手段。信息加密的方法有對稱密鑰加密和非對稱密鑰加密,兩種方法各有所長,可以結(jié)合使用,互補長短。對稱密鑰加密,加密解密速度快、算法易實現(xiàn)、安全性好,缺點是密鑰長度短、密碼空間小、“窮舉”方式進攻的代價小。非對稱密鑰加密,容易實現(xiàn)密鑰管理,便于數(shù)字簽名,缺點是算法較復雜,加密解密花費時間長。加密技術(shù)中的另一重要的問題是密鑰管理,主要考慮密鑰設置協(xié)議、密鑰分配、密鑰保護、密鑰產(chǎn)生及進入等方面的問題。
總而言之,在當前網(wǎng)絡時代,保障計算機網(wǎng)絡信息安全是非常有必要的。除了上述幾點,我們還應加快網(wǎng)絡信息安全技術(shù)手段的研究和創(chuàng)新,從而使網(wǎng)絡的信息能安全可靠地為廣大用戶服務。
中圖分類號:TP393 文獻標識碼:A 文章編號:1003-9082(2014)04-0009-01
一、網(wǎng)絡信息安全的具體概念
1.完整性
信息在傳遞、提取和存儲的過程中并沒有丟失與殘缺的現(xiàn)象出現(xiàn),這樣就要求保持信息的存儲方式、存儲介質(zhì)、傳播媒體、讀取方式、傳播方法等的完全可靠。因為信息是以固定的方式來傳遞、提取與記錄的,它以多樣的形式被儲存與各種物理介質(zhì)中,并隨時通過其他方式來傳遞。
2.機密性
就是信息不被竊取和泄露。人們總希望某些信息不被別人所知,所以會采取一些方法來進行阻止,例如把信息加密,把這些文件放置在其他人無法取到的地方,這些都是信息加密的方法。
3.有效性
一種是對存儲信息的有效性保證,用規(guī)定的方法實現(xiàn)準確的存儲信息資源;另一種是時效性,指信息在規(guī)定的時間內(nèi)能夠存儲信息的主體等。
二、網(wǎng)絡安全需要解決的問題
1.物理安全
是指在關(guān)于物理介質(zhì)的層次上對傳輸和儲存的信息的安全上的保護。對于計算機的網(wǎng)絡設施和設備等免于被人為或自然的破壞。主要是由環(huán)境安全,指自然環(huán)境對于計算機的影響;設備安全,指防止設備被毀壞、竊取、電磁輻射、竊聽、電磁干擾等;媒體安全,指保證媒體自身及所在數(shù)據(jù)的安全性
2.安全服務
安全機制就是利用一種密碼算法對敏感而重要的數(shù)據(jù)實現(xiàn)處理。通過保護網(wǎng)絡信息來為目標的數(shù)據(jù)進行解密和加密;以保證信息來源的合法性和真實性。
安全連接是只在進行安全處理前和通信方間的連接的過程。它為安全處理提供了重要的準備工作。
安全協(xié)議能使在網(wǎng)絡的大環(huán)境下,不夠相互信任的通信雙方達到相互配合,并且通過安全機制和安全連接的實現(xiàn)來使通信過程達到公平、可靠、安全。
安全策略是安全連接、安全協(xié)議和安全機制的有機組合,是網(wǎng)絡信息安全的完整解決方案。
三、網(wǎng)絡信息安全的技術(shù)
1.防火墻技術(shù)
是指在公眾訪問網(wǎng)和內(nèi)部局域網(wǎng)間設置的屏障,實際上它是一種重要的隔離技術(shù)。它是一種訪問控制尺度,能夠允許主體同意的數(shù)據(jù)和人進入網(wǎng)絡,與此同時,也能夠?qū)⒛悴煌獾臄?shù)據(jù)和人擋在外面,從而阻止黑客來訪問計算機,防止他們進行拷貝、更改和損壞你的信息。它的基本原則有:一切未被阻止的就是允許的;一切允許的就是被阻止的。
服務是設計在網(wǎng)絡防火墻的網(wǎng)關(guān)的專用代碼。他準許網(wǎng)管員拒絕或允許的一個應用程序或特定功能。防火墻應用層的連接是通過服務的鏈接來實現(xiàn)的,這樣就成功的是防火墻實現(xiàn)了隔離的功能。與此同時,服務也可用于對較強數(shù)據(jù)的過濾、監(jiān)控、報告和記錄等功能。
應用網(wǎng)關(guān)是建立在網(wǎng)絡應用基礎上的協(xié)議過濾。他能夠?qū)?shù)據(jù)包形成并分析出具體的報告。它對一些易于控制和登陸所有輸出和輸入的通信環(huán)境都能提供嚴格的控制。從而防止有價值的數(shù)據(jù)和程序被盜取。
包過濾是在網(wǎng)絡中對數(shù)據(jù)包的實施具有選擇性的通過。依據(jù)系統(tǒng)自身事先以定的過濾邏輯,檢查完數(shù)據(jù)包后,根據(jù)原地址、所有的TCP鏈路狀態(tài)和TCP端口、目的地址等因素來對是否允許通過數(shù)據(jù)包的決定。它作為防火墻的應用分為三大類:一是設備在完成路由的選擇數(shù)據(jù)的轉(zhuǎn)發(fā)外,與此同時也進行包過濾,這種方式較為常用。二是工作站中對軟件使用包過濾。三是在屏蔽路由器啟用包過濾功能。
數(shù)據(jù)加密技術(shù)它是最普通的網(wǎng)絡安全技術(shù),主要通過對傳輸?shù)男畔⑦M行加密,從而保障其的安全性,它是種主動防御策略,用較小的代價就可以實現(xiàn)對信息的巨大安全保護。加密是一種對網(wǎng)上數(shù)據(jù)傳輸訪問權(quán)的限制的一種技術(shù)。原始數(shù)據(jù)被密鑰加密和加密設備實施后,從而產(chǎn)生有編碼的數(shù)據(jù),這種數(shù)據(jù)稱為密文。解密是加密的反向處理,同時解密者要利用同類型的密鑰和加密設備對密文實現(xiàn)解密的功能。
對稱算法就是解密密鑰能推算出加密密鑰,反之成立。這些算法同時也可稱為單密鑰算法或秘密密鑰算法。他要求接受者或發(fā)送者在通信安全之前,商定出一個真實密鑰。同時只要通信需保密,密鑰就必須得到保密。對稱算法又可分為兩類:序列算法和分組算法。
非對稱算法又叫公開密鑰算法,使用一對密鑰對信息進行解密,加密的不同于解密的,并且解密的密鑰并不能根據(jù)合理的財力和時間計算出來。按作用不同,還可分為數(shù)據(jù)存儲、傳輸、以及完整性的鑒別。
3.身份認證技術(shù)
身份認證是一種系統(tǒng)對身份證明核查的過程,其本質(zhì)是對用戶是否擁有它所需求的存儲資源的過程。身份識別是指自己的身份的證明被系統(tǒng)作出具體證明的過程。此兩項工作被稱為身份認證。
4.安全協(xié)議
安全協(xié)議的完善和建立是安全的保密系統(tǒng)踏上標準化和規(guī)范化道路的最基本因素。
4.1加密協(xié)議
據(jù)有兩個要素:一是把保密數(shù)據(jù)最終轉(zhuǎn)換為公開的數(shù)據(jù),得到自由輸送。二是能用于控制授權(quán),其他人員并無法解讀。
4.2密鑰管理協(xié)議
包括密鑰的分發(fā)、生成、存儲、公正等協(xié)議。
四、結(jié)束語
隨著網(wǎng)絡的普及,以及人們對于網(wǎng)絡的安全意識的具體增強,許多技術(shù)都得到了發(fā)展和完善。但從總體來看,很多單位對網(wǎng)絡安全的意識還處于較為初級的階段,有的甚至并不對外界設防。所以,在對網(wǎng)絡信息安全的技術(shù)的提高的同時,也要加強人們對其的認識,這是很必要的。當前,一種情況要針對安全性要求應用的不同,綜合多種安全的技術(shù)來制定不同的方案來解決問題,以及針對具體內(nèi)部人員的安全問題來提出安全策略;另一種是安全理論的具體進步,并能在技術(shù)上得以具體實現(xiàn),例如新的生物識別技術(shù)及加密技術(shù)等。
參考文獻
[1]李剛,張魏.加強網(wǎng)絡信息安全的技術(shù)問題思考[J].軟件(教育現(xiàn)代化)(電子版) ,2013,(7):98-98.
由于網(wǎng)絡的快速發(fā)展和計算機的普及,讓我們的生活和工作都發(fā)生了巨變。但是網(wǎng)絡的高速發(fā)展,也會產(chǎn)生各種網(wǎng)絡信息技術(shù)安全問題,從而影響計算機日常的使用和運行。因此在平常的使用和運行中,我們需要了解和認識到計算機網(wǎng)絡信息技術(shù)安全防范和管理的必要性,并對計算機網(wǎng)絡信息安全問題制定相應合理的防范和管理應用措施,才能讓我們在生活和工作中安心的享受網(wǎng)絡所帶來的便利性。
一、計算機網(wǎng)絡信息安全面臨著的問題分析
(一)計算機病毒
計算機病毒可以使計算機的數(shù)據(jù)丟失或損壞,從而使計算機無法正常運行文件。它具有隱蔽性高,破壞性強,傳播性高等一系列較為突出的特點。具體的特點如下:1)隱蔽性高,大部分地計算機病毒在侵襲計算機成功之后,立刻就會被激活,但也有小部分地計算機病毒在侵襲計算機成功之后會馬上隱藏起來,需要在相關(guān)操作或特殊設定時間的條件下被動激活,令計算機不能及時發(fā)現(xiàn)計算機病毒,令計算機網(wǎng)絡始終處于危境當中。2)破壞性強,計算機病毒在侵襲計算機成功后,會對計算機中的文件程序進行破壞,使文件程序遭到破壞,從而無法正常運行,令計算機陷入癱瘓。3)傳播性高,計算機病毒在成功侵襲計算機后,無視任何限制,會直接傳染計算機系統(tǒng)中的重要文件,即使我們使用殺毒軟件進行全面的清理,也不能保證計算機中的病毒是否已經(jīng)清理干凈,甚至還會將被傳染的重要文件直接清除,導致重要文件丟失和損壞,而未被清理干凈的計算機病毒則會繼續(xù)傳染其他文件,進行循環(huán)傳染。[1]
(二)計算機木馬
1)植入性強,一般情況下計算機木馬都是依附在文件或程序軟件中,直到被人為下載啟動之后,計算機木馬才會被立刻激活。2)頑固性高,計算機一旦被計算機木馬侵襲到,就會出現(xiàn)難清理的現(xiàn)象,即使我們用殺毒軟件進行了清理,還是會發(fā)現(xiàn)計算機木馬依然在運行。[2]
(三)人為操作不當
從目前情況來看,雖然計算機用戶已經(jīng)逐漸了解到計算機使用過程中,網(wǎng)絡信息安全所占有的重要性,但仍然還有大部分的人,不能及時的做出合理有效的網(wǎng)絡信息安全防范及管理措施,致使在使用計算機的過程中會頻頻出現(xiàn)一系列的不恰當操作。如:現(xiàn)在有許多的非法分子經(jīng)常會注冊大量郵箱,并冒充官方郵箱名稱海量散布郵件,這些郵件無論是賬戶名還是內(nèi)容信息,一眼看上去都具有較高的正規(guī)性,如果不能有效地辨別郵件,且按照郵件中的要求回復了對方就會泄漏個人信息和賬戶信息,稍不留神就會被非法入侵分子乘機而入。[3]
二、計算機網(wǎng)絡信息安全的防護對策
(一)制定計算機病毒及木馬的防護措施
1)安裝正版殺毒軟件。使用計算機必須要安裝正版的殺毒軟件,定期對計算機進行計算機病毒和木馬的查殺,及時有效發(fā)現(xiàn)并清除計算機病毒和木馬。2)使用防火墻技術(shù)。防火墻主要功能就是防止非計算機使用者未經(jīng)計算機使用者授權(quán),私自進入到計算機內(nèi)部網(wǎng)絡進行訪問或獲取資源,因此使用者在計算機使用過程中,必須使防火墻處于開啟狀態(tài),用來規(guī)避不必要的傷害。3)及時修復系統(tǒng)漏洞。不管是計算機的操作系統(tǒng),還是其它應用軟件都會存在自身漏洞,技術(shù)超高的黑客會利用他們自身的技術(shù)特長,對這些漏洞進行網(wǎng)絡信息安全問題攻擊,在這種情況下,那我們自身在使用過程中必須使用正版操作系統(tǒng)及軟件外,還要及時地進行對操作系統(tǒng)的更新和升級,降低黑客對計算機進行網(wǎng)絡信息安全問題攻擊的風險。4)設置訪問權(quán)限。設置用戶訪問權(quán)限,給予用戶訪問的權(quán)利和限制,用戶只可以訪問權(quán)限設置范圍內(nèi)的相應資源和文件,將一些非法入侵分子阻擋在訪問權(quán)限大門之外,降低計算機被入侵的可能性,增強網(wǎng)絡信息的安全性。
(二)增強用戶的網(wǎng)絡信息安全意識
中圖分類號:TB文獻標識碼:Adoi:10.19311/ki.16723198.2016.24.099
1信息網(wǎng)絡安全的概述
目前關(guān)于計算機信息網(wǎng)絡安全管理的定義存在很多版本,但是分析其本質(zhì)內(nèi)容主要是指計算機網(wǎng)絡系統(tǒng)的硬件、軟件以及數(shù)據(jù)等不受到各種因素的影響,以此保證系統(tǒng)能夠持續(xù)可靠的運行,網(wǎng)絡服務不中斷。結(jié)合公安系統(tǒng)計算機網(wǎng)絡管理的本質(zhì)要求,信息網(wǎng)絡安全主要包括以下幾個方面:一是計算防護層面。公安計算機系統(tǒng)要包含阻值軟件或者硬件受到外界病毒等侵入的技術(shù),以此保證系統(tǒng)數(shù)據(jù)的保密性、完整性以及可用性等。二是法律法規(guī)層面。政府部門要出臺關(guān)于保證公安系統(tǒng)計算機網(wǎng)絡安全的相關(guān)法律法規(guī),以此實現(xiàn)網(wǎng)絡的安全應用。三是組織管理層面。人是操作計算機的主體,加強對人的管理是降低計算機安全風險的重要因素。
2公安計算機信息網(wǎng)絡安全管理存在的問題
2.1計算機網(wǎng)絡系統(tǒng)的防病毒手段滯后
隨著網(wǎng)絡技術(shù)的不斷發(fā)展,可以說計算機病毒的更新速度非???,很多時候在我們研制出查殺某種計算機病毒的時候,其高級版本就會出現(xiàn),可以說計算機病毒是伴隨著計算機應用的全過程的,由于計算機病毒具有傳染性、破壞性以及隱蔽性,因此在計算機網(wǎng)絡管理中往往會因為計算機病毒防治工作的不合理而導致計算機信息被外界盜取。當然在公安系統(tǒng)中由于受到經(jīng)費等方面的制約,公安系統(tǒng)的計算機網(wǎng)絡系統(tǒng)技術(shù)也比較落后,這樣導致一些先進的病毒防范措施不能及時的應用到公安網(wǎng)絡管理中。
2.2公安信息網(wǎng)絡安全管理制度建設還不完善
目前公安信息網(wǎng)絡安全管理往往將工作重點放在技術(shù)安全防范層面,而忽視了制度安全防范的重要性:首先是網(wǎng)絡安全管理缺乏完善的法律法規(guī)。通過對現(xiàn)有立法的現(xiàn)狀分析,針對公安網(wǎng)絡安全管理的法律存在滯后性問題,具有較強的計劃經(jīng)濟色彩,遠遠不能適應市場經(jīng)濟社會管理工作的需要。其次缺乏完整的公安專網(wǎng)安全標準體系。其主要是在計算機軟件、硬件配置上存在安全標準不統(tǒng)一的問題,例如公安網(wǎng)絡安全建設的標準設置不高。三是缺乏健全的安全管理體制,最終導致安全網(wǎng)絡管理工作落實不到實處。
2.3安全管理人員的專業(yè)技能不高,安全管理意識偏差
公安信息網(wǎng)絡安全管理緊緊提高網(wǎng)絡安全管理人員的專業(yè)技能是不夠的,而且還必須要提高終端操作人員的專業(yè)技能:一方面我國安全管理人員的專業(yè)技能不高,主要是針對他們在操作計算機系統(tǒng)時缺乏安全操作的技能,例如很多基層公安人員不懂得基本的計算機應用知識,結(jié)果導致計算機系統(tǒng)經(jīng)常會出現(xiàn)人為強制關(guān)機等問題,從而容易出現(xiàn)信息安全問題;另一方面則是計算機管理人員缺乏安全意識。在實踐中經(jīng)常會出現(xiàn)公安基層人員隨意調(diào)取公民信息,導致公民信息被泄露的問題。而且部分人員也經(jīng)常利用公安內(nèi)網(wǎng)瀏覽各種不安全的網(wǎng)頁或者下載一些不安全文件等,從而容易導致公安內(nèi)網(wǎng)被外界病毒侵入,最終導致計算機網(wǎng)絡系統(tǒng)出現(xiàn)癱瘓或者信息被泄露。
結(jié)合相關(guān)文獻資料,導致公安計算機信息網(wǎng)絡安全管理所存在問題的原因主要是:一是政府部門要加強對公安計算機網(wǎng)絡安全的資金投入力度,建立有效的安全管理機制。在計算機網(wǎng)絡安全管理中需要政府部門的資金投入,尤其是對于計算機網(wǎng)絡安全的維護需要較大的資金,所以政府部門要建立專項資金提高對計算機網(wǎng)絡的安全管理。二是計算機管理人員與使用人員之間缺乏有效的溝通。在計算機信息網(wǎng)絡安全管理中,任何一個環(huán)節(jié)出現(xiàn)問題都會影響計算機網(wǎng)絡安全的管理工作,根據(jù)實踐計算機網(wǎng)絡安全不安全很大一部分與操作人員的不規(guī)范使用有關(guān),因此計算機網(wǎng)絡管理人員一定要加強與終端操作人員的溝通,及時告知操作人員如何規(guī)范進行操作,并且告知其下載殺毒軟件的流程等。三是提高操作人員的安全意識,規(guī)范他們的操作技能。導致計算機網(wǎng)絡信息安全的很大原因是由于操作人員的安全意識淡薄引起的,例如管理人員對崗位使用需求的不了解會直接影響信息安全管理。在公安組織系統(tǒng)中每個崗位都具有明確的權(quán)限和任務,而部分人員沒有對自己的崗位進行清晰的認識,結(jié)果導致各種不規(guī)范行為的操作。
3提高公安計算機信息網(wǎng)絡安全管理的具體對策
3.1加快信息網(wǎng)絡安全立法建設,健全我國信息網(wǎng)絡安全管理法規(guī)體系
隨著我國計算機技術(shù)的不斷發(fā)在,公安網(wǎng)絡安全防范措施也在不斷完善,但是實現(xiàn)網(wǎng)絡的相對安全必須要依靠完善的法律法規(guī)體系,因此我國要積極出臺系列的相關(guān)法律法規(guī)體系:一是立法機關(guān)要盡快對我國現(xiàn)存的法律進行修改,及時根據(jù)互聯(lián)網(wǎng)技術(shù)發(fā)展制定符合公安計算機網(wǎng)絡安全管理的法律體系,形成系統(tǒng)的法律保障體系。同時地方政府也要盡快出臺關(guān)于完善公安計算機網(wǎng)絡安全的規(guī)則,以此促進公安計算機網(wǎng)絡的安全管理。二是要進一步完善相關(guān)的安全管理制度。一方面要完善相應的安全保密制度,提高對信息使用者和管理者操作流程的規(guī)范管理,對于違規(guī)操作的人員要追究其責任,形成強大的震懾力。另一方面要完善應急響應機制,保證在安全事故發(fā)生的第一時間能夠快速的做出相應的反應。
3.2提高公安計算機信息安全防范技術(shù)
計算機網(wǎng)絡安全管理必須要從技術(shù)提高入手:一方面要建立完善的防入侵檢測系統(tǒng),實現(xiàn)對公安網(wǎng)絡系統(tǒng)的全天24小時檢測,在外界不安全因素入侵時可
3.3加強對用戶名以及密碼的管理
在對公安網(wǎng)進行安全管理的過程中,要想實現(xiàn)更加安全的管理效果,就要重視起用戶名以及密碼的管理,這是其中不容忽視的一項環(huán)節(jié)。加強用戶名以及密碼的保護有助于提高安全管理的水平。具體的工作可以從以下幾個環(huán)節(jié)中做起。首先是對公安網(wǎng)中的信息管理采取加設密碼的保護方式,其次是在登錄公安網(wǎng)查詢信息時,需要輸入相應的用戶名以及密碼,以起到限制性的作用,不符合數(shù)字證書的要求應該限制其登錄。除此之外,密碼的安全等級也具有一定的要求,采用數(shù)字與字母結(jié)合的方式可以有效的提高密碼的安全系數(shù)。
3.4建立一支專業(yè)的安全管理隊伍
首先,選用具有較高計算機應用水平和責任心較強的員工擔任各個基層單位和部門的網(wǎng)絡信息安全的管理員,與所屬的領導相互配合,將會計算機信息安全管理工作做好。其次,還要定期培訓網(wǎng)絡信息安全管理員,提供其出國深造的機會,接觸國外先進的安全管理知識,從而使自身的知識水平完善,自我素質(zhì)得打提升,進而能夠做好我國的公安計算機信息安全管理工作。最后,將計算機網(wǎng)絡信息安全管理的具體職責明確到安全管理人員身上,使其加強對網(wǎng)絡信息安全管理的重視,從事提升其的工作責任意識,一旦發(fā)現(xiàn)單位和部門出現(xiàn)違規(guī)行為,就要及時的進行通報,對同類事件的發(fā)生起到警惕作用
4結(jié)束語
公安計算機信息網(wǎng)絡作為公安信息化工作中一個重要部分,許多公安機關(guān)通過加大網(wǎng)絡安全管理的投入資金來提高信息網(wǎng)絡系統(tǒng)的安全保密性,可以看出信息網(wǎng)絡的安全管理工作已經(jīng)成為目前的工作重心。公安部門可以通過有效的技術(shù)和行政管理制度來強化信息網(wǎng)絡的安全管理工作,從根本上加強管理人員的安全管理意識,認識到網(wǎng)絡安全的重要性,配備必要的信息網(wǎng)絡安全管理人員,建立專門的信息網(wǎng)絡管理機構(gòu)等措施來提高公安計算機信息網(wǎng)絡的安全管理水平。
參考文獻
無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著諸多因素的安全威脅,如何確保網(wǎng)絡信息的保密性、完整性和可用性成為當前必須要解決和長期維護必要的課題。
一、計算機網(wǎng)絡安全面臨的困難
計算機網(wǎng)絡技術(shù)本身就是一種技術(shù)集合,肯定存在著一定的安全隱患,再加上一些人的人為因素,使得網(wǎng)絡信息的安全受到嚴重的挑戰(zhàn)??v觀目前出現(xiàn)的網(wǎng)絡安全問題,我們歸納總結(jié)以下5點,來對網(wǎng)絡安全面臨的問題進行詮釋:
一是來自不可抗力因素威脅。主要體現(xiàn)在來自自然災害的破壞,如地震、雷擊、洪水及其他天災造成的損害。
二是來自操作不當帶來的損失。主要是操作人員操作不當造成的系統(tǒng)文件被刪除,磁盤被格式化等,還有就是因為網(wǎng)絡管理員對網(wǎng)絡的設置存在漏洞,造成網(wǎng)絡高手潛入威脅,有些用戶網(wǎng)絡安全意識不強,對用戶口令的選擇考慮不周,或者將自己的帳號沒有防備的輕信他人,造成與別人共享等,都會給網(wǎng)絡安全帶來威脅。
三是網(wǎng)絡“黑客”有意威脅。網(wǎng)絡“黑客”是目前計算機網(wǎng)絡所面臨的最大敵人,他們以各種方式進行有選擇地破壞電腦系統(tǒng),造成計算機系統(tǒng)信息的不完整性;還有就是他們在不影響你電腦網(wǎng)絡正常工作情況下,在秘密進行截獲電腦傳送、竊取電腦儲存內(nèi)容、破譯電腦程序以獲得更有效的攻擊目標。
二、計算機網(wǎng)絡的安全策略分析
隨著計算機系統(tǒng)功能的不斷完善,網(wǎng)絡體系化不斷加強,人們對網(wǎng)絡的依賴越來越強,網(wǎng)絡對人們的生活產(chǎn)生了巨大的影響,提高計算機網(wǎng)絡的防御能力,增強網(wǎng)絡的安全措施,已成為當前急需解決的問題。
1、計算機網(wǎng)絡安全的物理安全特性
物理安全是計算機安全的前提,是指計算機存在的環(huán)境和操作基本要求,包括自然環(huán)境,使用環(huán)境,關(guān)聯(lián)環(huán)境等,自然環(huán)境是要求設備在天災因素下的保護設施要求,更多的是考慮由于自然環(huán)境的變化引起的不必要的其他損害;使用環(huán)境強調(diào)的是建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生,更加防止計算機人為操作帶來的破壞和搭線攻擊,驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;關(guān)聯(lián)環(huán)境強調(diào)的是確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境,打印機、掃描儀、關(guān)聯(lián)設備的安全。
2、控制訪問策略
控制訪問是網(wǎng)絡安全防范和保護的主要策略,目的是保證計算機正常使用,網(wǎng)絡資源不被非法使用和非常訪問。也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段,控制訪問可以說是保證網(wǎng)絡安全最重要的核心策略之一,只有電腦操作者嚴格控制訪問限制,保護自己的網(wǎng)絡網(wǎng)絡安全是沒有問題的。
一是限制入網(wǎng)訪問權(quán)利。入網(wǎng)訪問控制是網(wǎng)絡安全第一道防線。用戶名或用戶帳號是所有計算機系統(tǒng)中最基本的入網(wǎng)許可證據(jù),是最安全形式之一。它控制一些用戶能夠登錄到服務器并獲取網(wǎng)絡資源,控制一些用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)等。用戶可以修改自己的口令,但系統(tǒng)管理員可以控制口令的最小長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效后允許入網(wǎng)的寬限次數(shù)等。
二是文件目錄屬性級別安全設置。當文件、目錄和網(wǎng)絡設備在網(wǎng)絡系統(tǒng)管理員賦予一定的指定訪問屬性后。用戶的權(quán)限被限制在對所有文件和子目錄有效,還可進一步對指定目錄下的子目錄和文件的權(quán)限進行控制。屬性安全在權(quán)限安全的基礎上提供更進一步的安全性。網(wǎng)絡上的資源都應預先標出一組安全屬性,來抵御來自各個方面的網(wǎng)絡破壞。
3、網(wǎng)絡信息安全的技術(shù)保障策略
不安全的網(wǎng)絡一旦遭到惡意攻擊,將會造成巨大的損失。目前,適應各個行業(yè)和不同用戶的網(wǎng)絡軟件技術(shù)措施仍是最直接、最常用和有效的的網(wǎng)絡屏障,也是最有效的保護措施,下面就基本的措施做簡單總結(jié)。
一是采用先進的密碼技術(shù)。密碼技術(shù)體現(xiàn)在網(wǎng)絡使用者身上有加密需要,還要有解密技術(shù)。加密是網(wǎng)絡與信息安全保密的重要基礎,是防止被破壞網(wǎng)絡的有效措施。它是將需要保護的對象采用一些既定方式進行某種編排和篆寫,形成獨又的一種密文,保護自己的產(chǎn)品不被攻擊。
二是進行數(shù)字簽名確認。對于網(wǎng)絡上自由傳輸?shù)碾娮游臋n,完全可以使用數(shù)字簽名的方法來實現(xiàn)傳輸內(nèi)容的確認。數(shù)據(jù)簽名一般采用不對稱加密技術(shù),通過雙方認可或者約定的認可來證明身份的真實性,來確保文件傳輸?shù)挠行院秃戏ㄐ?,杜絕因此產(chǎn)生的流氓、抵賴、交換等行為的發(fā)生。
三、計算機網(wǎng)絡安全防范預警
一是必須拒絕不明服務攻擊。通過以上分析,對不明服務要提高警惕,黑客攻擊的主要目標是計算機網(wǎng)絡安全意識不夠的客戶,目的是讓你的計算機及網(wǎng)絡無法提供正常的使用。它基本上可以破壞計算機網(wǎng)絡使用的硬件設備,消耗計算機及網(wǎng)絡中不可再生的資源等,讓計算機處于癱瘓狀態(tài)。
二是堅決拒絕欺騙攻擊。黑客會利用TCP/IP協(xié)議本身的缺陷進行網(wǎng)絡攻擊,或者進行DNS設置進行欺騙和Web頁面進行欺騙,打破常規(guī)預防措施,提高警惕,以免上當受騙。
三是監(jiān)測功能對移動設備的攻擊。日前,通過手機、PDA及其他無線設備感染惡意軟件的數(shù)量在不斷增加,破壞移動設備的正常使用,達到其不法傳播的目的,提高使用者的安全防范迫在眉睫。
縱上所述,只有加強網(wǎng)絡與信息安全管理,增強安全意識,不斷改進和發(fā)展網(wǎng)絡安全保密技術(shù),才能防范于未然,避免不必要的損失。
參考文獻:
1.網(wǎng)絡通信安全內(nèi)涵
網(wǎng)絡通信安全內(nèi)涵可由不同角度作出解釋,國際組織定義網(wǎng)絡通信安全為信息的可用性、完整性、可靠性及保密性。而從一般意義層面來講,計算機網(wǎng)絡通信的可靠安全性主要指依據(jù)網(wǎng)絡特性借助安全措施與技術(shù)有效預防計算機網(wǎng)絡通信中的操作系統(tǒng)、硬件、軟件應用與數(shù)據(jù)信息等遭到不良破壞威脅,杜絕非法用戶對相應服務的竊取。即借助各類安全措施技術(shù)預防計算機網(wǎng)絡通信遭到人為因素或自然因素的破壞,進而確保網(wǎng)絡通信系統(tǒng)的持續(xù)正常服務運行。由網(wǎng)絡運行具體環(huán)節(jié)來講,網(wǎng)絡通信安全包含傳輸數(shù)據(jù)信息安全、設備安全、用戶安全識別等。
2.影響網(wǎng)絡通信安全的主體因素
2.1軟件、硬件設施問題
網(wǎng)絡通信中一些軟硬件系統(tǒng)為了管理方便會預留某些遠程終端便于控制登錄的通道,這樣便給病毒攻擊者、黑客入侵者帶來了可乘之機,其可利用該類漏洞展開入侵攻擊。同時較多軟件在初期設計階段中雖然盡可能多的考慮了各類安全因素,然而在長時間的服務運行后還會出現(xiàn)較多缺陷與漏洞問題,一旦發(fā)現(xiàn)該類問題軟件商會采用補丁方式進行漏洞彌補,或新一輪軟件版本對舊版本中包含的風險或問題進行糾正。同時一些商用軟件源程序會為了令形態(tài)完全公開化或部分公開而令別用用心的不法分子找到容易進攻竊取的漏洞并展開威脅攻擊。上述因素均會令網(wǎng)絡通信系統(tǒng)面臨嚴重的影響及安全威脅,并破壞了其運行的秩序性與可靠性。
2.2人為破壞影響及TCP/IP協(xié)議問題
網(wǎng)絡通信運行中相關(guān)計算及管理人員、安全技術(shù)人員由于欠缺必要的安全意識令人為破壞對系統(tǒng)安全的影響日益加劇。一些不法分子、黑客會利用竊取賬號、密碼手段采用合法身份入侵網(wǎng)絡,展開有目的的竊取、惡意篡改攻擊,對數(shù)據(jù)信息進行破壞,進而對網(wǎng)絡通信造成了較大的安全威脅?;ヂ?lián)網(wǎng)絡的基礎協(xié)議為TCP/IP協(xié)議,其在設計上注重實效因而難免忽略了對安全因素的綜合考量,這是由于安全因素的引入會提升代碼量,進而令TCP/IP協(xié)議的運行效率有所下降。因此可以說該協(xié)議本身設計層面就包含較多安全隱患問題。而較多基于該協(xié)議的應用服務,例如FTP服務、電子郵件系統(tǒng)服務等也會由于該因素的影響而不同程度包含安全問題,并被對協(xié)議較為了解的別有用心之人所利用。
3.網(wǎng)絡通信安全技術(shù)發(fā)展應用
3.1數(shù)據(jù)加密技術(shù)
作為數(shù)據(jù)核心安全技術(shù)的數(shù)據(jù)加密技術(shù)在當前數(shù)字貨幣、電子商務、網(wǎng)絡通信、電子銀行等業(yè)務中得到了廣泛的應用,其具體加密過程即是由明文向密文轉(zhuǎn)變的過程。相對于加密的環(huán)節(jié)為解密,即將密文恢復為明文的具體過程,兩類環(huán)節(jié)均需要通過密碼算法得以實現(xiàn)。數(shù)據(jù)加密技術(shù)在網(wǎng)絡通信中的應用可促進各項數(shù)據(jù)通信、網(wǎng)絡平臺應用的安全高效,通信雙方可在其安全保護下令信息不被泄密或破壞。同時該技術(shù)還可對軟件實施加密,當加密程序自身受到病毒感染便無法檢查出數(shù)據(jù)或程序是否包含數(shù)字簽名或被加過密,因此應確保該類檢查機制的保密性,并將該加密技術(shù)應用在殺毒軟件或部分反病毒軟件之中。對網(wǎng)絡數(shù)據(jù)庫實施加密具有現(xiàn)實必要性,這是由于數(shù)據(jù)通信傳輸中存儲系統(tǒng)與公共信道較為脆弱,因此可應用數(shù)據(jù)加密技術(shù)實施保護。傳統(tǒng)保護數(shù)據(jù)庫方式為設定訪問權(quán)限及口令,該類問題解決關(guān)鍵在于對數(shù)據(jù)的自身加密,這樣一來即便數(shù)據(jù)丟失或泄漏也較難被破譯。因此數(shù)據(jù)加密技術(shù)對于系統(tǒng)內(nèi)部與外部的安全管理尤為重要。隨著數(shù)據(jù)加密技術(shù)的飛速發(fā)展,還應促進其與VPN技術(shù)的有效結(jié)合,令數(shù)據(jù)以密文形式在互聯(lián)網(wǎng)上實現(xiàn)通信傳送,待其達到局域網(wǎng)目的路由器時,便會解密數(shù)據(jù),進而令局域網(wǎng)用戶進行明文查閱,這樣一來便實現(xiàn)了局域網(wǎng)與廣域網(wǎng)的有效連接并確保了網(wǎng)絡通信數(shù)據(jù)傳輸?shù)谋C苄耘c安全性。
3.2數(shù)字簽名技術(shù)與訪問控制機制
數(shù)字簽名技術(shù)是一種對網(wǎng)絡通信信息論證的科學方式手段,通過單向函數(shù)處理傳送報文,進而獲取報文認證來源并核實其是否產(chǎn)生變化。數(shù)字網(wǎng)絡通信中數(shù)字簽名技術(shù)成為一項認證技術(shù)的關(guān)鍵環(huán)節(jié),可良好解決偽造、冒充、否認、篡改等安全問題,確保傳輸信息進程中的可靠完整性,并為發(fā)送信息者提供身份認證,具有良好的不可抵賴性。當前數(shù)字簽名技術(shù)在網(wǎng)絡通信電子政務與商務中得到了廣泛的應用,發(fā)展技術(shù)相對較為成熟,且具有高度的可操作性,實踐應用中我們應采用科學化、規(guī)范化的程序方式鑒定簽名方身份,核準通訊信息內(nèi)容,確保其真實性、安全性及不可否認性,進而實現(xiàn)良好的控制管理。另外網(wǎng)絡通信實踐運行中還應科學引入訪問控制機制,應用實體的能力、類別與標識確定相應權(quán)限,確保計算機網(wǎng)絡的可靠安全運行,建立絕對安全的操作策略與保障機制并有效預防非法入侵者的不良攻擊行為。
4.結(jié)語
網(wǎng)絡通信安全問題近年來普遍受到了人們的廣泛關(guān)注,安全的通信環(huán)境是信息化社會持續(xù)發(fā)展的必要保證,因此我們只有科學明晰影響網(wǎng)絡通信安全的主體因素,針對相關(guān)安全技術(shù)探討科學實踐發(fā)展策略,才能真正促進網(wǎng)絡通信系統(tǒng)的可靠安全運行并令其實現(xiàn)可持續(xù)的全面發(fā)展。
現(xiàn)在的網(wǎng)絡安全技術(shù)往往不具備預防攻擊的能力,僅能對付被分析過的、已知的攻擊,在新病毒層出不窮的今天,并不能在大規(guī)模攻擊爆發(fā)的初期就進行有效制止。對于日益突出的網(wǎng)絡連接安全問題,這里主要從以下幾個方面進行探討。
1.影響計算機網(wǎng)絡安全因素探討
1.1 網(wǎng)絡開放性的安全問題思考
網(wǎng)絡環(huán)境下計算機系統(tǒng)具有很多安全問題,這部分原因是由于Internet的開放性所致。盡管為了解決上述問題,研發(fā)了一些安全策略、安全機制和工具,但是,仍存在比較大的隱患在網(wǎng)絡安全中,主要表現(xiàn)在以下幾個方面[1]:
(1)人為因素影響到安全工具的使用。使用者很大程度上決定了安全工具能不能實現(xiàn)期望效果,這包括普通用戶和系統(tǒng)管理者,不安全的因素往往是由于不正當?shù)脑O置。同時,安全工具也存在一定的漏洞,也需要進行定期的更新。
(2)安全機制都存在一定的應用環(huán)境和應用范圍。對于安全工具的防火墻來說,能夠起到內(nèi)部網(wǎng)絡結(jié)構(gòu)隱蔽,外部網(wǎng)絡到內(nèi)部網(wǎng)絡訪問得到限制的作用。但是,防火墻不能作用于內(nèi)部網(wǎng)絡之間的訪問。所以,防火墻則一般很難發(fā)現(xiàn)和防范內(nèi)部網(wǎng)絡之間的入侵行為,以及相關(guān)的內(nèi)外勾結(jié)的入侵行為。
(3)BUG必然會在程序中存在。黑客經(jīng)常利用系統(tǒng)中的BUG,這種攻擊很難追查,因為往往不產(chǎn)生日志。
(4)傳統(tǒng)安全工具往往難以考慮到系統(tǒng)的后門。這類安全問題在防火墻中很難考慮到,這種入侵能夠穿越防火墻而難被察覺。
(5)面對不斷更新的黑客攻擊手段,系統(tǒng)安全問題隨時出現(xiàn)。具有更加靈活的攻擊手段,相對集中的攻擊源。在日益緊密結(jié)合的計算機病毒技術(shù)和黑客手段要求下,病毒往往能夠進行機密信息盜取或者替黑客進行后門的安裝,能夠達到企業(yè)私有網(wǎng)絡空間。這種混合攻擊出現(xiàn)越來越多,也具有強大的攻擊效果。安全工具更新速度太慢,跟不上黑客的攻擊手段和病毒的發(fā)展速度。
1.2 操作系統(tǒng)漏洞及網(wǎng)絡安全設計
網(wǎng)絡安全漏洞在很多操作系統(tǒng)中都存在,許多的系統(tǒng)入侵就是由黑客利用操作系統(tǒng)的漏洞而完成的。在利用網(wǎng)絡系統(tǒng)進行相關(guān)設計和使用過程中,不合理、不規(guī)范、缺乏安全性的考慮都能造成網(wǎng)絡安全的影響。其他人員容易在缺少必要的網(wǎng)絡安全管理認證的基礎上造成濫用網(wǎng)絡安全情況,這就是網(wǎng)絡安全隱患中的人為因素。
1.3 有效評估網(wǎng)絡系統(tǒng)安全性的方法缺乏
進行準確、科學地利用硬件設備進行整個網(wǎng)絡的安全防護性能進行評估的手段和方法還比較欠缺,也沒有完善的能夠?qū)嵤┍U系陌踩呗苑矫娴目尚行?、?jīng)濟性方面內(nèi)容。
1.4 計算機病毒問題
計算機系統(tǒng)的癱瘓往往是由于計算機病毒所致,造成計算機程序數(shù)據(jù)的嚴重損壞或者盜取,降低網(wǎng)絡使用效率,造成功能損壞。在計算機網(wǎng)絡中,各種各樣的計算機病毒層出不窮,已經(jīng)在我們?nèi)粘I钪袔砭薮蟀踩[患。
2.網(wǎng)絡安全體系思考
企業(yè)的網(wǎng)絡安全設計人員在制定網(wǎng)絡安全策略的時候,一定要站的更高,想的更遠,網(wǎng)絡安全之大策略一定要設定好相應的企業(yè)的網(wǎng)絡安全基礎建設。所以,網(wǎng)絡的自身價值的實現(xiàn)離不開相應的安全策略,網(wǎng)絡賴以生存的保障就是安全。所以,在分析上述網(wǎng)絡安全存在的問題的基礎上,重點探討了幾種常見的網(wǎng)絡安全策略[2,3]。
第一,防入侵措施。應該對于重要文件的處理進行重點控制,對于文件處理的限制需要進一步加強。為了有效防止非法者進入安全密碼侵入系統(tǒng),違反安全規(guī)程的行為可以通過報警系統(tǒng)進行有效檢測。
第二,傳輸線路進行保護。線路應該遠離輻射源,埋于地下或者具有露天保護措施,這樣能夠電磁干擾引起的數(shù)據(jù)錯誤盡量減少。在受監(jiān)視的地方放置交換機和集中器,為了避免搭線竊聽、外連或破壞行為的出現(xiàn),發(fā)生需要定期檢查連接設備。金屬導管應該使用在電纜鋪設中,這樣能夠減輕對發(fā)送線路的干擾以及各種輻射引起的電磁泄漏。
第三,訪問控制。所謂的訪問控制,則是通過相應的鑒別機制提供的信息,能夠獲得或者實現(xiàn)個體或過程特權(quán)。特別對于文件和數(shù)據(jù)庫的共享機型劃分,設置相應的安全屬性,對于用戶使用方式進行一定限制,包括相應的只讀、讀/寫、執(zhí)行等。存取控制在數(shù)據(jù)庫方面,則不同的等級包括分庫、結(jié)構(gòu)、文件、記錄和數(shù)據(jù)項等,并要及時清除到其用戶。
第四,加密技術(shù)。
(1)對稱加密技術(shù),所謂的對稱加密技術(shù)能夠體現(xiàn)出一把鑰匙開一把鎖的特點,相同的密鑰應用在對信息的加密和解密中。加密處理過程通過這種方法而得以簡化,交換專用的加密算法則不必被信息交換雙方而仔細研究。為了保證報文完整性、機密性,一定不要泄露交換階段私有密鑰。
(2)非對稱加密/公開密鑰加密,密鑰被分解為私有密鑰和公開密鑰,這則是非對稱加密體系的特點。公開密鑰(加密密鑰)則是這對密鑰中任何一把,向他人公開則是通過非保密的方式進行,而保存另外一把作為私有密鑰(解密密鑰)。其中,加密則是使用公開密鑰,而解密則是利用私有密鑰,廣泛公布公開密鑰,而生成密鑰的交換方掌握私有密鑰,同時,公開密鑰僅僅只對應于生成密鑰的交換方。通信雙方無須事先交換密鑰,利用非對稱加密方式就可以建立安全通信,在相應的數(shù)字簽名、身份認證等領域廣泛應用,RSA公鑰密碼體制則是最具有代表性的一種。
第五,防火墻技術(shù)。網(wǎng)絡之間訪問控制加強可以通過網(wǎng)絡防火墻技術(shù)來實現(xiàn),外部網(wǎng)絡用戶以非法手段進入內(nèi)部網(wǎng)絡能夠得以有效遏制,從而更好對于內(nèi)部網(wǎng)絡資源進行保護,這是一種能夠保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備,主要包括以下幾種類型。
(1)包過濾型,這種類型則為防火墻的初級產(chǎn)品,對于分割成為一定大小的數(shù)據(jù)包的數(shù)據(jù)來說,這是由于以“包”為單位進行在網(wǎng)絡上的數(shù)據(jù)傳輸,特定的信息肯定在數(shù)據(jù)包中包含,比如目標端口、TCP/UDP源端口、目標地址、源地址等;
(2)服務器也是對于型防火墻的別稱,相比于包過濾型產(chǎn)品,其安全性能要高一些,并且已經(jīng)在應用層發(fā)展。對于位于客戶機與服務器之間的服務器來說,二者間的數(shù)據(jù)交流能夠被完全阻擋。在服務器的角度,服務器為客戶機;在客戶機來看,服務器相當于一臺真正的服務器。服務器上的數(shù)據(jù)被客戶及所需要時,應該數(shù)據(jù)請求首先發(fā)給客戶機,服務器則應該在請求的命令下,把數(shù)據(jù)從服務器中索取出來,然后,數(shù)據(jù)傳輸則是由服務器完成發(fā)送給客戶機。在企業(yè)內(nèi)部網(wǎng)絡系統(tǒng)能夠有效避免外部的惡意侵害,這是由于直接的數(shù)據(jù)通道在外部系統(tǒng)與內(nèi)部服務器之間并不存在。
(3)監(jiān)測型。新一代的產(chǎn)品的監(jiān)測型防火墻,已經(jīng)超越了相應的防火墻定義。能夠?qū)崟r、主動地監(jiān)測各層的數(shù)據(jù),監(jiān)測型防火墻并加以分析這些數(shù)據(jù),從而能夠科學判斷出各層中的非法侵入。另外,在其他網(wǎng)絡的節(jié)點和各種應用服務器所配置的分布式探測器具有重要作用,一方面能夠?qū)τ诰W(wǎng)絡外部的攻擊進行監(jiān)測,另外一方面,能夠很好防范來自內(nèi)部的惡意破壞。
3.結(jié)束語
只有通過網(wǎng)絡安全技術(shù)的有力保障,才能有效促進信息社會的不斷發(fā)展,信息網(wǎng)絡發(fā)展的關(guān)鍵技術(shù)之一就是網(wǎng)絡安全技術(shù),保證計算機網(wǎng)絡在安全可靠地運行,就一定要堅持這項長期而艱巨的任務,要了解不斷升級的黑客裝備,不斷發(fā)展我們的計算機網(wǎng)絡安全。
參考文獻
1 問題引入
隨著互聯(lián)網(wǎng)終端由電腦向智能手機過度,并日益普及,許多人的日常生活中已經(jīng)離不開網(wǎng)絡。網(wǎng)上購物、網(wǎng)上辦公、網(wǎng)上學習對于現(xiàn)代網(wǎng)絡社會的人來說早已司空見慣。但是,網(wǎng)絡在給人帶來便捷和高效的同時,本身也存在著許多讓人擔憂的問題,其中最大的隱患便是網(wǎng)絡安全隱患。網(wǎng)絡攻擊輕則導致個人信息丟失,嚴重則會給個人財產(chǎn)、個人安全甚至國家安全造成重大危害。所以,在我國當前網(wǎng)絡安全監(jiān)管體系尚不健全的背景下,以計算機信息管理技術(shù)加強網(wǎng)絡安全顯得尤其重要。所以本文就將在對常見網(wǎng)絡安全漏洞進行分析的基礎上,有針對性地研究計算機信息管理技術(shù)在學校網(wǎng)絡安全中的應用。
2 學校常見的網(wǎng)絡安全漏洞及原因
導致網(wǎng)絡安全出現(xiàn)問題的原因,一部分在于網(wǎng)絡使用者本身的主觀原因,例如安全意識淡薄、缺乏必要的網(wǎng)絡安全防護技術(shù),還有一個很重要的外部原因便是黑客的惡意攻擊。而且,近年來隨著支付寶等網(wǎng)絡支付和金融平臺的普及,網(wǎng)絡攻擊和網(wǎng)絡犯罪更是呈高發(fā)趨勢。統(tǒng)計數(shù)據(jù)顯示,自我國接入互聯(lián)網(wǎng)二十余年時間,尤其是自2010年以來,網(wǎng)絡犯罪率快速攀升,造成的直接和間接經(jīng)濟損失更是無法估量。所以,分析常見的網(wǎng)絡安全漏洞是研究計算機信息管理技術(shù)在網(wǎng)絡安全中應用的第一步。
2.1 網(wǎng)絡信息訪問權(quán)限漏洞
網(wǎng)絡信息訪問權(quán)限是指對網(wǎng)絡訪問者信息進行識別,網(wǎng)絡信息僅供權(quán)限內(nèi)部人員使用的計算機信息管理技術(shù)。是維護網(wǎng)絡信息安全的重要技術(shù)手段,也是基礎性手段。一般來講,網(wǎng)絡信息根據(jù)自身密級和重要程度的不同,對訪問者權(quán)限的設置也會不同,而且根據(jù)信息相關(guān)人員的需要,訪問權(quán)限的識別內(nèi)容也會有所不同。但是,我國目前許多網(wǎng)絡信息缺少訪問權(quán)限設置,許多個人也沒有網(wǎng)絡信息訪問權(quán)限設置意識。當今社會,隨著網(wǎng)絡技術(shù)開發(fā)程度的提高,網(wǎng)絡技術(shù)使用門越來越低,遠程訪問操作對于許多網(wǎng)絡使用者來說已經(jīng)不是什么困難的事情。在這種情況下網(wǎng)絡信息訪問權(quán)限的漏洞就更容易被利用。
2.2 網(wǎng)絡信息安全監(jiān)管漏洞
網(wǎng)絡空間雖然是虛擬空間,但由于其信息來源的廣泛性,其監(jiān)管復雜性絲毫不亞于現(xiàn)實空間,甚至由于網(wǎng)絡自身的隱蔽性特點,其監(jiān)管難度甚至高于現(xiàn)實空間。 我國目前的網(wǎng)絡信息安全監(jiān)管體系尚不健全,網(wǎng)絡信息安全監(jiān)管技術(shù)開發(fā)也比較滯后。具體來講,網(wǎng)絡信息安全監(jiān)管體系沒有建立起常態(tài)化監(jiān)管與突發(fā)事件監(jiān)管相結(jié)合的體系,應對網(wǎng)絡突發(fā)狀況的能力比較低,監(jiān)管內(nèi)容也不夠深入具體。例如前些年的熊貓燒香病毒,就是由于監(jiān)管漏洞導致其快速傳播,癱瘓大量計算機并造成嚴重的經(jīng)濟損失。
2.3 計算機及網(wǎng)絡自身系統(tǒng)漏洞
網(wǎng)絡由于其自身對信息開放性和信息共享性的追求,因此在一些網(wǎng)絡協(xié)議例如文本傳輸協(xié)議等,設計之初就缺乏對于信息安全度審查的考慮,所以這也是網(wǎng)絡系統(tǒng)本身的安全漏洞,也是網(wǎng)絡信息安全出現(xiàn)問題的最根本原因。許多黑客正是利用網(wǎng)絡系統(tǒng)本身的漏洞,竊取網(wǎng)絡信息。因此,解決網(wǎng)絡共享性和信息安全之間的矛盾是保障網(wǎng)絡信息安全最根本的手段。
2.4 外來的網(wǎng)絡系統(tǒng)攻擊
目前,惡性網(wǎng)絡攻擊主要有以下幾類,第一種是網(wǎng)絡黑客制造大量虛假信息并向網(wǎng)絡終端進行發(fā)送,網(wǎng)絡終端由于大量信息處理識別而造成網(wǎng)絡系統(tǒng)繁忙甚至服務器癱瘓,個人無法接入網(wǎng)絡;其次,一些黑客還經(jīng)常利用遠程操控入侵防護等級較低的網(wǎng)絡終端,竊取用戶數(shù)據(jù)信息,最后一些黑客還會將木馬病毒進行包裝在網(wǎng)絡空間傳播,造成網(wǎng)絡數(shù)據(jù)信息被惡意刪改,甚至失竊。
3 總結(jié):如何以計算機信息管理技術(shù)改善網(wǎng)絡安全環(huán)境
3.1 防火墻在網(wǎng)絡安全中的基礎性作用
防火墻是最為重要的網(wǎng)絡信息安全技術(shù)手段之一,也是普通網(wǎng)絡用戶最容易操作的網(wǎng)絡信息安全技術(shù)手段?,F(xiàn)在許多免費的殺毒軟件以及網(wǎng)絡終端本身就帶有防火墻功能,防火墻可以對計算機信息使用者權(quán)限以及計算機輸入輸出的網(wǎng)絡信息的大值類型和內(nèi)容進行識別,防止權(quán)限外人員竊取計算機信息,防止偽裝的木馬病毒竊取和刪改計算機信息。
3.2 以加密技術(shù)保障重要信息安全
使用特定的計算機算法對計算機數(shù)據(jù)信息進行加密是維護計算機信息安全的重要渠道,相比防火墻的簡單防護,計算機數(shù)據(jù)信息加密的防范能力更強,即使信息失竊可能也不會造成嚴重損失,但計算機信息加密使用的技術(shù)門檻相對較高。當前的計算機信息加密主要有公開秘鑰和對稱秘鑰兩種。公開秘鑰的加密解密過程所花費的時間相對較長,但是秘鑰管理相對方便;對稱秘鑰的加密解密過程比較簡單,且安全性比較可靠,但是秘鑰設定范圍比較小。根據(jù)計算機信息特點可以自行進行選擇,甚至兩種秘鑰搭配使用。
3.3 以技術(shù)控制和網(wǎng)絡信息訪問權(quán)限管理加強網(wǎng)絡安全
技術(shù)控制是以計算機信息管理技術(shù)維護網(wǎng)絡安全的最關(guān)鍵措施,以技術(shù)控制手段維護網(wǎng)絡安全要充分考慮到網(wǎng)絡運行的各個環(huán)節(jié),技術(shù)手段的覆蓋范圍一定要全面。以技術(shù)手段維護計算機和網(wǎng)絡信息安全的關(guān)鍵是要建立完善的網(wǎng)絡信息安全系統(tǒng),由于網(wǎng)絡信息安全系統(tǒng)涉及環(huán)節(jié)較多,相關(guān)內(nèi)容也比較復雜,因此一定要加強網(wǎng)絡信息安全系統(tǒng)負責人員的技術(shù)水平和業(yè)務能力。對登陸服務器的用戶信息和用戶權(quán)限要加強識別,建立健全信息訪問權(quán)限識別系統(tǒng)。
3.4 以明確的網(wǎng)絡信息安全技術(shù)系統(tǒng)確保網(wǎng)絡安全
以計算機信息管理技術(shù)維護網(wǎng)絡安全一定要注意技術(shù)的系統(tǒng)化和組合化運用,建立起從殺毒軟件研發(fā)更新,病毒檢測插件更新,到計算機和網(wǎng)絡信息安全動態(tài)分析的一整套技術(shù)系統(tǒng)。另外還要建立規(guī)范化的計算機和網(wǎng)絡信息管理規(guī)章制度。全面保障計算機和網(wǎng)絡信息安全。
參考文獻
[1]高永強,郭世澤等編著.網(wǎng)絡安全技術(shù)與應用大典[M].北京:人民郵電出版社,2003.
[2]武慶利,王飛編著.跟我學網(wǎng)絡黑客防范[M].北京:機械工業(yè)出版社,2002.