当前位置:文档之家› 浅谈工业控制系统网络安全问题与应对策略

浅谈工业控制系统网络安全问题与应对策略

浅谈工业控制系统网络安全问题与应对策略
浅谈工业控制系统网络安全问题与应对策略

浅谈工业控制系统网络安全问题与应对策略

、工业控制系统

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。

当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。

2、工业控制系统安全问题

2.1、工业控制系统网络化带来严重的安全问题

工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增

加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。

2.2、典型案例

1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。这是由里根时期的白宫官员托马斯C里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。

当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了定时炸弹。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。

2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千

个离心机报废。占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的震网病毒武器的攻击。

这种病毒首先由被感染的U盘带入伊朗,当优盘插入计算机的时候,通过Windows系统自动播放而进入计算机。通过盗用的合法电子签名躲过计算机病毒软件的安全保护。然后在计算机中寻找西门子公司的一个控制软件,并经过该控制软件的数据库传染到局域网内其它节点。

西门子公司的这个控制软件是用来控制伺服系统的马达、电路开关和气体液体阀门,广泛应用于各行各业。该病毒找到西门子控制软件以后,截获控制软件给可编程逻辑控制设备(PLC)的指令,找出并识别应用在离心机上的软件,然后发出虚假指令,让离心机转速不正常造成设备损坏。

2.3、工业控制系统的脆弱性及面临的威胁

据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在震网病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。国外有机构坚称,我国生产的组件王(KINGVIEW)亦存在漏洞。

震网病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城

市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。

3、工业控制系统安全应对策略

工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括以下几项:

(一)开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。

(二)加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现以我为主,自主可控。

(三)加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。

(四)切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。

(五)组织工业企业与信息安全企业一起,研制开发适合工业控制系

统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。

(六)通过宣传、培训,提高人们对工业控制系统安全的意识。

4、我国工业控制系统安全产品发展现状

我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。

工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。

另外,工业控制系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。

目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。

谈谈网络安全技术

谈谈网络安全技术 篇一:网络安全技术论文:浅析网络安全技术 网络安全技术论文: 浅析网络安全技术 摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。本文主要介绍常见防火墙技术的分类及其主要特征。 关键词: 防火墙技术特征网络安全 1 引言 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。 2 防火墙 防火墙是设置在不同网络或者不同网络安全域之间的一系列控

制装置的组合。防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则。 防火墙的种类 从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。 包过滤型 包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、

浅谈中小学生网络行为现状及应对策略

浅谈中小学生网络行为 现状及应对策略 论文形成时间:2005年10月 单位:诸暨市牌头镇小 作者姓名:楼可青

浅谈中小学生网络行为现状及应对策略 摘要:随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,因不当上网而引发的问题日渐突出。中小学生网络行为现状总体情况不容乐观,网络安全隐患严重,网络孤独症有所上升。面对网络时代的严峻挑战,学校作为网络教学的主战场,应当趋利避害,加强引导,把学生的德育教育工作与现代网络结合起来,利用网络的平等性、开放性和互动性的特点,寓教育于网络,通过网络来开展生动活泼的思想政治工作,特别应加强青少年的网络道德素养,建立一种“教会选择”的教育观念,使青少年在网络虚拟空间中加强明辨是非的能力,帮助学生正确处理虚拟与现实的差别,警惕网络“虚拟现实化”,使学生养成道德自律的习惯,并在网络道德建设中发挥重要作用。家庭和社会则应积极配合学校开展教育工作。同时,三者应共同致力于建设更多更好的教育网站,在全社会倡导网络文明,形成健康的网络文化,培育先进高效的教育网络,加强技术研究与管理,以技术控制有害信息的传播。 关键词:网络安全网络道德教育网络文明 现代社会,科技突飞猛进,网络信息技术日新月异,早已“飞入寻常百姓家”。随着电脑的日益普及和网络信息技术大众化,青少年学生已成为互联网用户的主力军,据统计,截至2005年底,我国25岁以下的用户占上网人数的93%以上,被称为“网上的一代”。与此同时,因不当上网而引发的问题日渐突出。据了解,自1986年起我国每年计算机犯罪发案率以30%的速度递增。特别是近年来,由于“网吧”遍地开花,学生上网行为日渐频繁,不良影响严重,越来越引起全社会的关注。那么,中小学生网络行为现状究竟如何?面对网络信息时代出现的新情况,我们该如何应对?本人就平时的教学实践中得到的体会谈一些粗浅的看法。 一、中小学生网络行为现状分析: 1.总体情况不容乐观。 有人曾对城镇某些学校的300名中小学生做过调查。调查形式采取大面积问卷与个别谈话相结合,发出300份问卷,收回有效卷300份,成功率100%。

浅谈无线网络安全问题及应对措施

浅谈无线网络存在的安全问题及应对措施 摘要:无线网络相对于有线网络系统更容易遭遇非法攻击和入侵。无线网络遭遇盗用、无线用户信息被窃听、遭遇无线钓鱼攻击是最为常见的安全问题。无线网络存在的安全问题是由多种原因造成的,无线网络工作方式的特点、破解无线带来的直接经济价值、用户的安全意识淡薄是其中最重要的原因。采取一定的策略能够增强无线网络的安全性。 关键词:无线网络;安全;措施 相对于有线网络,无线网络的客户端接入网络不受网线接头的物理位置限制,更加方便快捷。随着笔记本电脑、3G手持设备等客户端的发展,无线网络的应用越来越广泛。但是,无线网络中存在的安全问题一直没有得到有效解决,这些安全问题导致了许多安全隐患并成为威胁网络安全的一大源头。 一、无线网络存在的安全问题 无线网络存在的安全问题突出表现在四个方面,即无线网络被盗用、网络通信被窃听、遭遇无线钓鱼攻击和无线AP遭遇控制。 1.1 无线网络被盗用 无线网络被盗用是指用户的无线网络被非授权的计算机接入,这种行为被人们形象地称为“蹭网”。无线网络被盗用会对正常用户造成很恶劣的影响。一是会影响到正常用户的网络访问速度;二是对于按照网络流量缴纳上网服务费用的用户会造成直接经济损失;三是无线网络被盗用会增加正常用户遭遇攻击和入侵的几率;四是如果黑客利用盗用的无线网络进行黑客行为造成安全事件,正常用户可能受到牵连。 1.2 网络通信被窃听 网络通信被窃听是指用户在使用网络过程中产生的通信信息为局域网中的其他计算机所捕获。由于大部分网络通信都是以明文(非加密)的方式在网络上进行传输的,因此通过观察、监听、分析数据流和数据流模式,就能够得到用户的网络通信信息。例如,A计算机用户输入百度的网址就可能为处于同一局域网的B计算机使用监视网络数据包的软件所捕获,并且在捕获软件中能够显示出来,同样可以捕获的还有MSN聊天记录等。 1.4遭遇无线钓鱼攻击 遭遇无线钓鱼攻击是指用户接入到“钓鱼”无线网络接入点而遭到攻击的安全问题。无线钓鱼攻击者首先会建立一个无线网络接入点,“欢迎”用户接入其无线接入点。但是,

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

浅谈计算机网络安全策略

浅谈计算机网络安全策略 发表时间:2010-08-27T10:19:43.140Z 来源:《中外健康文摘》2010年第16期供稿作者:刘志芳[导读] 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。 刘志芳(山东侨联医院微机室 255000)【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5085 (2010)16-0344-02 【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。 现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。 一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。 总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。 二计算机网络的安全策略分析计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2、数据加密与用户授权访问控制技术。 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。 3、安全管理队伍的建设。

浅谈对网络安全的认识

计算机网络安全认识 浅谈对网络安全的认识 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。所以,我们在利用网络的同时,也应该关注网络安全问题,

加强网络安全防范,防止网络的侵害,让网络更好的为人们服务。简要的分析计 算机网络存在的安全问题,并在此基础上提出几种有效防范网络安全的措施。 一、影响网络安全的因素 对计算机信息构成不安全的因素包括人为因素、自然因素和偶发因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,盗用计算机系统资源,非法获取并篡改重要数据、破坏硬件设备、编制计算机病毒。人为因素是对网络 安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:(一)网络的脆弱性 计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全 系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上 任何一个计算机网络都不是绝对安全的。 (二)操作系统的安全问题 1.稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 2.网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳 定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的 重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 3.缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽 视了这些权限可能会被其他人员滥用。 4.访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个 安全漏洞就会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 (三)黑客攻击后果严重 近几年,计算机病毒、黑客木马猖狂肆虐,这种情形不仅严重地危害了广大 计算机用户的信息安全,也给人们带来了网络安全隐患和巨大的经济损失。目前,

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

谈谈网络安全技术(一)

谈谈网络安全技术(一) 随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(DigitalEconomy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(SecureElectronicTransaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows 的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不

浅谈如何建立有效得网络安全策略

浅谈如何建立有效的网络安全策略 银行业是国内最重要且最具活力的行业之一,为国家的经济建设作出了巨大贡献。作为银行市场运作、金融创新、客户服务、量化管理的技术基础,银行电子化水平已经成为衡量竞争实力的重要标志。为此,银行系统网络的安全稳定运行已成为银行在市场竞争中生存的基础,其抵抗风险的能力将成为衡量银行竞争力的重要因素之一。近年来各种网络安全问题接踵而至,计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜。互联网的开放性和匿名性在给社会生活带来了前所未有的便利同时,不可避免的使信息存在各种安全风险。 如何使网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文通过对网络安全成因的分析,结合自己了解的本单位网络实际情况,提出局域网络的安全解决方案。 网络安全威胁及攻击方式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄密、资源耗尽、资源被盗或者被破坏等。 网络安全从其本质上来讲就是网络上的信息安全。网络安全主要包括物理安全与逻辑安全。物理安全主要指网络硬件的维护、使用及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。 网络安全威胁主要有以下几种: 窃听。在广播式网络系统中,每个节点都可以读取网上传输的数据,

如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构的广播性使得偷听网上的数据或非授权访问很容易而且不易发现。 假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。流量分析。通过对网上信息流的观察和分析,推断出网上传输的流量信息,例如有无传输、传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以有效的进行流量分析。 破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,或恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务。通过发送大量数据包对网络服务器不断进行干扰,改变其正常的作业流程,执行无关的程序,使得服务器超负荷工作导致拒绝服务,或使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 网络攻击可以分为以下几种: 被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。 主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段如防火墙、入侵检测等。 物理临近攻击。在物理临近攻击中未授权者可以在物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。 内部人员攻击。内部人员攻击要么是被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权的人。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。 分发攻击。是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。

浅谈网络安全产品

第24卷第6期煤炭技术V01.24,No.062005年6月CoalTechn010盯Jun,2005 浅谈网络安至产品 陶铁军 (黑龙江科技学院网络中心,黑龙江哈尔滨150027) 摘要:随着互联网的广泛应用和电子商务、电子政务的迅速发展,网络安全产品日益受到人们的重视。文中探讨了网络安全产品中存在的问题,展望了网络安全产品未来的发展方向。 关键词:互联网;网络安全;防火墙 中圈分类号:仍93文献标识码:A文章编号:1008—8725(2005)06一0059—02 0前言 网络安全是信息安全研究内容之一,也是当前信息领域的研究热点。互联网的普及将信息共享服务上升到一个新高度,同时互联网也使得信息安全问题日益突出而复杂。信息安全问题使个人隐私受到挑战,并已威胁到国家的政治、经济、军事、文化、意识形态等领域。在此着重介绍目前人们所关注网络安全产品及其的研究发展方向。 1网络安全产品 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: (1)防火墙。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之问设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有包过滤技术、应用网关技术及代理服务技术。防火墙能够较为有力地防止黑客利用不安全的服务对内部网站的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它本身可能存在安全问题,也可能是一个潜在的瓶颈。 (2)安全路由器。由于wAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输,通常采用访问控制列表技术来控制网络信息流。 (3)虚拟专用网(vPN)。虚拟专用网(vPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路电器或防火墙,以实现数据在公共信道上的可信传递。 (4)安全服务器。安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 (5)电子签证机构一CA和Pl(I产品。电子签证机构(cA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PⅪ产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 (6)用户认证产品。由于Ic卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别,同时,还可以利用Ic卡上个人私钥与数字签名技术结构,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对用户身份的认证和识别更趋于完善。 (7)安全管理中心。由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心,它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 (8)入侵检测系统(IDs)。入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 (9)安全数据库。大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 (10)安全操作系统。给系统中的关键服务器提供安全运行平台,构成安全WWW服务、安全丌P服务、安全SMlP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 2当前网络安全产品存在的问题 2.1目前防火墙的实现主要基于软件或者硬件 软件防火墙通过直接在专用或通用操作系统上运行防火墙软件来实现安全控制存取访问。该体系的优点是成本低、灵活性好、升级方便,只需对软件进行改动即可;但性能依赖于其运行平台的性能,会造成网络速度的严重下降,在高流量的情况下,极有可能造成系统崩溃,失去了防火墙的作用。硬件防火墙采用专用集成芯片(ASIc)来处理数据。这种防火墙的特点是具有较高的系统吞吐量,但是基于ASIC的体系结构也有其缺点。一旦指令或逻辑被嵌入芯片,那么改变这些指令使之增加新的安全功能时十分困难,甚至需要重新设计芯片。 2.2实现Ⅵ啊功能 VPN的发展趋势就是实现端到端的安全vPN,因为这样才能真正做到完全的加密。、rPN实际上是通过软件实现的技术,作为VPN载体的硬件可以有以下几种:一种是路由器,就是通过把ⅥIN软件加载在路由器上,使它既是一台路由器,又是一台vPN设备,也就是所谓的安全路由器,这是目前最常见的;再有就是防火墙,在企业防火墙上实现vPN的功能;最后一种是专用的vPN硬件,在这种设备中,加密也通过硬件实现,可以大大提高安全效率。在路由器上通过软件实现Ⅵ'N功能,具有一定的局限性。因为路由器的CPU和内存资源都是有限的,在用软件实现vPN时,它们既要负担路由协议的运行,又要完成vPN加密算法,而安全加密算法是 收稿日期:2005一03一15;修订日期:2005—04一15 作者简介:陶铁军(1963一),男,黑龙江鸡西人,高级经济师,吉林大学计算机学院硕士研究生,研究方向为计算机软件技术,Tel:045l一88037760E—mail:90Ve瑚ent_hk@hotnlail.com。  万方数据 万方数据

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

浅谈计算机网络安全策略-1

浅谈计算机网络安全策略 【摘要】Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题,因此计算机的安全性成了人们讨论的主要话题之一。本文从介绍计算机网络安全的背景和概念开始,对计算机网络安全的现状进行了分析,从企业网络安全角度浅谈了下网络安全策略,并提出了当前的网络安全问题,最后展望了下计算机网络安全的发展前景。 【关键词】网络安全;策略

浅谈计算机网络安全策略 一、背景 21世纪的重要特征是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。计算机网络是一个开放和自由的网络,它大大增强了网络信息服务灵活性,也给黑客攻击和入侵敞开了方便之门。 据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾,计算机的安全性成了人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 二、计算机网络安全相关概念 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包括网络设备的运行安全和在其上运行的数据信息的安全。威胁到这两方面安全的因素很多,可能是人为的,.鱼可能是非人为的,归纳起来主要有以下几种:一是自然造成的设备损坏、线路阻断等;二是操作人员的失误造成的数据丢失、设备损坏等一三是来网络内部或外部的恶意攻击和入侵。其中最后一种是计算机网络安全面临的最大威胁,也是网络安全策略最需要解决的问题。引起网络攻击的原因多种多样,政治事件、企业之间的竞争、员工发泄对企业的不满或者单纯就是为了炫耀技术都可能成为网络攻击的动机。近几年来出于政治目的和经济目的的攻击日益增多,严重威胁了国家、企业和个人的机密信息安全和经济利益。例如2006年底的“熊猫烧香”病毒和2009年年初的“灰鸽子”病毒都通过盗取他人的账号牟利,有很强的经济目的。 三、计算机网络安全的现状分析 网络世界没有绝对的安全。据权威资料统计,2012年国内网络诈骗金额超过2800亿元、受骗人数达2.57亿,近五成的网民成为网络诈骗的受害者。以网络诈骗为代表的网络犯罪对网民财产安全造成极大威胁,也对国内网络信息安全厂商提出了严峻挑战。(一)“恶意网站”成主要安全威胁 据《2012年个人网络安全年度报告》报告显示:2012年国内每月新增木马病毒达6千多万,木马仍是个人网络安全的首要威胁之一。于此同时,网络钓鱼等“恶意网站”在全球范围内变得的非常猖獗,数量急剧飙升。 从犯罪动机上来看,网络安全犯罪正显示出更强的趋利性。在PC端上,50%的主流木马是以获取经济利益为导向,如盗号、恶意广告推广;同样,在PC端拦截的75%恶意URL 属于虚假网络购物网站。

相关主题
文本预览
相关文档 最新文档