前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全維護方案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
隨著4G通信技術的不斷發展和應用,對于新技術革新帶來的網絡信息安全威脅更加突出。運營商在面對更多的不確定因素及威脅時,如何從網絡信息安全管控技術上來提升安全性水平,已經成為運營商提供良好服務質量的迫切難題。為此,文章將從主要安全威脅源展開探討,并就安全防范策略進行研究。
關鍵詞:
運營商;網絡安全;威脅;防護策略
從3G到4G,隨著運營商全業務運營模式的不斷深入,對支撐網絡運行的安全管控工程建設提出更高要求。特別是在應用系統及用戶數的不斷增加,網絡規模不斷擴大,面對越來越多的應用設備,其網絡安全問題更加突出。2014年攜程小米用戶信息的泄露,再次聚焦網絡信息安全隱患威脅,也使得運營商在管控網絡安全及部署系統管理中,更需要從技術創新來滿足運維需求。
1運營商面臨的主要安全威脅
對于運營商來說,網絡規模的擴大、網絡用戶數的驟升,加之網絡分布的更加復雜,對整個網絡系統的安全等級也提出更高要求。當前,運營商在加強網絡信息安全防護工作中,需要從三個方面給予高度重視:一是來自網絡系統升級改造而帶來的新威脅。從傳統的網絡系統平臺到今天的4G網絡,IMS網絡的商業化,對傳統網絡業務提出新的要求,特別是基于IP的全網業務的開展,無論是終端還是核心網絡,都需要從IP化模式實現全面互聯。在這個過程中,對于來自網絡的威脅將更加分散。在傳統運營商網絡結構中,其威脅多來自于末端的攻擊,而利用IGW網絡出口DDoS技術,以及受端網絡防護技術就可以實現防范目標,或者在關口通過部署防火墻,來降低來自末端的攻擊。但對于未來全面IP化模式,各類網絡安全威脅將使得運營商業務層面受到更大范圍的攻擊,如木馬病毒、拒絕服務攻擊等等,這些新威脅成為運營商IP技術防范的重點。二是智能化終端設備的增加帶來新的隱患。從現代網絡通信終端智能化程度來看,終端的安全性已經威脅到網絡平臺及業務的安全,特別是在不同接入模式、接入速度下,智能終端與相對集中的運營商全業務管理之間的關聯度更加緊密,一旦智能化終端存在安全隱患,即將給通信網絡平臺帶來致命威脅。如智能化終端利用對運營商業務系統的集中攻擊可以導致運營商服務的中斷。同時,作為智能終端本身,因軟硬件架構缺乏安全性評測,在網絡信息完整性驗證上存在缺陷,也可能誘發篡改威脅。如在進行通信中對信息的竊聽、篡改,這些安全漏洞也可能引發運營商網絡的安全威脅。三是現有安全防護體系及架構存在不安全性風險,特別是云技術的引入,對于傳統網絡架構來說,在用戶數、增值業務驟升過程中,對現有基礎設施的不可預知性問題更加復雜。另外,在網絡安全標準制定上,由于缺乏對現階段安全威脅的全面評估,可能導致現有網絡體系難以適應新領域、新業務的應用,而帶來更多的運行處理故障等問題。
2構建運營商網絡安全防護體系和對策
2.1構建網絡安全防護統一管控體系
開展網絡信息安全防范,要著力從現有運營商網絡系統業務類型出發,根據不同功能來實現統一安全管控,促進不同應用系統及管理模式之間的數據安全交互。如對網絡運維系統安全管理,對計費系統用戶的認證與管理,對經營分析系統的授權與審計管理,對各操作系統數據存儲的分散管控等,利用統一的安全管控功能模塊來實現集中認證、統一用戶管理。對于用戶管理,可以實現增刪修改,并根據用戶崗位性質來明確其角色,利用授權方式來實現對不同角色、不同操作權限的分配和管理;在認證模塊,可以通過數字認證、密碼校驗、動態認證及令牌等方式來進行;在權限管理中,對于用戶的權限是通過角色來完成,針對不同用戶,從設備用戶、用戶授權訪問等方式來實現同步管理。
2.2引入虛擬化技術來實現集中部署
從網絡信息安全管控平臺來看,對于傳統的管控方案,不能實現按需服務,反而增加了部署成本,降低了設備利用率。為此,通過引入虛擬化技術,部署高性能服務器來完成虛擬的應用服務器,滿足不同客戶端的訪問;對于客戶端不需要再部署維護客戶端,而是從虛擬服務器維護管理中來實現,由此減少了不必要的維護服務,確保了集中維護的便利性和有效性。另外,針對運營商網絡中的多數應用服務器,也可以采用集中部署方式來進行集中管理。
2.3引入RBAC角色訪問控制模型
根據角色訪問控制模型的構建,可以從安全管控上,利用已知信息來賦予相應的權限,便于正確、快速、有效的實現用戶特定角色的授權。同時,在對RBAC模型進行應用中,需要就其權限賦值進行優化,如對層次結構的支持,對不同用戶群組、不同用戶存在多個崗位的角色優化,對崗位與部門之間的協同優化,對用戶崗位與用戶權限及其所屬崗位角色的繼承關系進行優化等等。
2.4融合多種認證方式來實現動態管控
根據不同系統應用需求,在進行認證管理上,可以結合用戶登錄平臺來動態選擇。如可以通過數字認證、WindowsKerberos認證、動態令牌等認證方式。當用戶端采用插件方式登錄時,可以動態配置key證書認證,也可以通過短信認證來發送相應的口令。由于運營商網絡應用賬戶規模較大,在進行系統認證時,為了確保認證賬戶、密碼的有效性、可靠性,通常需要客戶端向應用服務器發送請求,請求成功后再向用戶端發送認證密碼。
2.5做好運營商網絡安全維護管理
網絡信息安全威脅是客觀存在的,而做好網絡安全的維護管理工作,從基本維護到安全防護,并從軟硬件技術完善上來提升安全水平。如對網絡中服務器、操作系統及網絡設備進行定期檢查和維護,對不同網絡安全等級進行有序升級,增加網絡硬件加固設備,做好日常網絡維護工作。同時,對于安全維護崗位人員,做好網絡硬件設備、網絡訪問控制權限的管理,并對相關的口令及密碼進行定期更換,提升安全防護水平。另外,運營商在構建網絡安全防護體系上,不僅要關注網絡層面及應用層的安全,還要關注用戶信息的安全,要將用戶信息納入安全管理重要任務中,切實從短信認證、用戶實名制、用戶地理信息等個人隱私保護中來保障信息的安全、可靠。
2.6做好網絡安全建設與升級管理
隨著網絡通信新業務的不斷發展,對于網絡信息安全威脅更加復雜而多樣,運營商要著力從新領域,制定有效的安全防護策略,從技術創新上來確保信息安全。一方面做好網絡安全策略的優化,從網絡業務規劃與管理上,制定相應的安全標準,并對各類業務服務器進行全程監管,確保業務從一開始就納入安全防護體系中;另一方面注重安全技術創新,特別是新的網絡安全技術、防御機制的引入,從安全技術手段來實現網絡系統的安全運行。
3結語
運營商網絡安全防護工作任重道遠,在推進配套體系建設上,要從安全維護的標準化、流程化,以及網絡安全等級制度完善上,確保各項安全防護工作的有效性。另外,加強對各類網絡安全應急預案建設,尤其是建立溝通全國的安全支撐體系,從統一管理、協同防護上來提升運營商的整體安全防護能力。
作者:王樹平 東野圣堯 張宇紅 單位:泰安聯通公司
參考文獻:
[1]吳靜.關于通信系統風險的研究[J].數字通信,2014(3).
時光匆匆,歲月如梭,忙忙碌碌中,又是一年落下帷幕, 2018年是我在XXXX工作的第7個年頭了,下面就自己2018年的工作情況向領導、同事做如下匯報,如有不當,請批評指正:
與往年相同,我的主要工作內容分為三大類:分別為網絡建設維護,IT安全和安全類系統的建設維護
第一部分網絡方面
1.xx部網絡建設及維護:總計負責182臺各型網絡設備的建設和維護工作,在2018年除了2組防火墻因停機窗口問題暫未上線外完成了此外所有DCN優化轉網項目工作,實現了xx部業務支撐網絡核心網絡設備的升級換代和結構優化調整。并完成了電子渠道部網絡建設及測試。
2.持續開展網絡隱患排查整改
持續對存在網絡隱患區域進行整改,如替換翼支付系統老舊高故障率防火墻,并完成整體遷移至DMZ區方案,以提高安全防護水平和網絡穩定性,清理XXX下聯網運部單聯絡,并督促網運逐步進行整改。
云資源防火墻堅持互聯網訪問關系備案制度,按照權限最小化原則為每一個系統制定單獨的網絡訪問控制策略。
第二部分IT安全方面:
1、承接各類安全檢查
在過去的一年中承接集團安全檢查組,集團IT安全成熟度檢查,通管局安全檢查,工信部網絡安全檢查,內控網絡部分材料準備,牽頭進行材料準備及迎檢準備。
2、IT系統安全隱患的發現
定期更新xx部面向互聯網及內網所有web服務URL并定期進行安全掃描;定期更新xx部所有應用組件信息并按月進行安全檢查;定期更新xx部全部資產進行安全掃描滲透,并將發現安全隱患及漏洞整改情況編制為《xx部IT安全通報》按月進行通報。
3、制定相關制度 制定《XXX管理辦法》,《XXX管理辦法》等制度,制定新系統新業務上線所需模板,在ITSM系統上制定完善安全類相關作業計劃。
4、落實信息安全相關工作,如落實賬號實名制相關工作,重點對IT系統應用層面及基礎設施層面管理員賬號和普通賬號進行實名制確認工作。
第三部分安全類系統的建設維護:
堡壘主機系統:新建系統級4A系統,目前已承接所有亞信堡壘戶主機功能,截止目前功能穩定,達到了建設預期目標;
VPN系統,云桌面系統,終端安全系統的日常維護。
第四部分作為機房安全管理員
1.定期對機房進行安全檢查,協調施工隊對發現的機房安全隱患進行整改,申請對損壞的門鎖進行維修,對存在隱患的走線槽等進行維修,申請購買機房日常用品;
2.組織進行庫房整理,進行備件物料整理登記;
二.存在的問題
一年來,雖然圍繞自身工作職責和年初確定的工作目標做了很大努力,取得了一定的成效,但與各位領導和同事的期望相比還存在相當大的差距,主要有以下幾個方面:
1.溝通的方式方法有待提升,在與別的部門和同事溝通時思維簡單,未考慮措辭的后果和對方的看法,偶有誤會發生,需要今后的工作中講求技巧,考慮對方的角度和理解的程度再組織語言措辭,想清楚再說話,力圖使溝通清晰高效。
2.加強自我約束,凡事早做,提前做。
3.要善于總結經驗、教訓,避免主觀代入,自以為是。在今后的工作中和學習中還要多深入,多反思,勤總結,多積累。
4.知識面窄,需要拓寬知識面,需要更多的學習數據庫,主機,中間件等方面的知識。
明年工作計劃:
網絡方面:
1. 開展業務支撐系統網絡IPv6改造,完成互聯網統一出口網絡改造等等。。。。。。
IT安全方面
一.在ITSM系統上固化新系統新業務上線流程,并落地執行。
二.做好各類安全制度及作業計劃執行落地
三.針對目前漏洞整改率不高的問題,提出解決辦法,提高漏洞整改率;
四.繼續推薦信息安全方面相關工作,賬號實名制,通過賬號的責任到人,杜絕弱口令和空口令的出現。
安全類系統方面:
對目前使用的堡壘主機系統進行近一步的優化
新建日志存儲分析系統,采集網絡安全日志,提高威脅發現檢測能力,完成集團能力成熟度自動獲悉率指標。
新建終端安全系統,完成終端基線核查,防病毒掃描,數據防泄漏方面工作。并聯合信安和網運向全省推廣。
下線目前劃小支局使用VPN,用資源池新購VPN代替。
隨著現代網絡通訊技術的飛速發展,網絡游戲已經成為游戲發展的大趨勢。手機及PAD等手持移動設備的技術的成熟,也使得人們可以隨時隨地的接入網絡游戲,豐富了人們的日常生活。伴隨游戲用戶越來越多,一些不法分子開始通過各種途徑竊取網游賬號、信息和虛擬財富。它們針對網絡游戲賬號所采用的手段包括人為盜取、木馬盜取、網絡欺騙等。本文就這些非法手段進行分析,并提出防護措施。
【關鍵詞】
網絡游戲;安全威脅;盜號;欺騙;防護措施
1.引言
近年來,隨著互聯網技術的快速發展和社會生活水平的提高,網絡在千家萬戶普及開來,網絡游戲也漸漸成為人們娛樂生活的一種重要方式,同時也成為拉動消費、刺激經濟增長的有力手段。當前,網絡游戲已上升到產業高度,吸引著越來越多的關注目光。網絡游戲屬于虛擬社區,與真實的人類社區相似,這個虛擬社區也存在著網游賬戶、用戶信息和虛擬財富的安全問題。一直以來,網絡游戲的安全性是國內近億玩家和網絡游戲運營商的一塊心病。玩家賬號密碼被盜,裝備和道具被盜等情況頻頻出現。
如何認清網游世界存在的各種安全威脅,以及如何進行有效防護,已成為學術界、產業界和玩家共同關心的問題。
2. 安全威脅
常見的網游安全威脅包括木馬盜號、網絡欺詐和網絡社交威脅。
2.1 木馬盜號
木馬的傳播方式多種多樣。例如,無意中通過外部U盤設備傳播木馬。使用U盤從朋友那里拷貝資料,帶回家插入電腦時,木馬就可能悄無聲息地進入電腦。再比如,郵件的接收也能在使用者電腦中植入木馬。接收到莫名的郵件,一旦打開郵件,其中的附件就可能自動下載、安裝木馬客戶端。文件共享系統也能為木馬提供通道。由于木馬的偽裝性,共享的.pdf及.doc等文件都有可能是偽裝的木馬。最后,web頁面也可能掛載木馬。訪問一些被掛載了木馬的網站,會自動下載木馬客戶端。很多游戲插件也被植入了木馬,在使用的同時也啟動了木馬程序,這也是游戲玩家受害情況最嚴重的地方。
木馬的功能也各有不同。例如,有鍵盤記錄功能的木馬主要對整個系統或者指定應用程序的鍵盤操作進行鉤掛,并自動記錄用戶所操作的按鍵,并將最終得到的密碼數據信息發送到木馬當前受控人那里。
有消息跟蹤功能的木馬可鉤掛有意義的windows消息,因為windows窗口元素間的許多進程間操作都少不了消息的傳遞,鉤掛消息的直接好處就是連復制、粘貼來或是打亂順序輸入的密碼都沒有用,可直接得到有意義的數據,這種木馬的通用性略差,但命中率更高。
有內存掃描功能的木馬可直接從內存中提取所需要的密碼,這種方式的木馬編程難度適應性會差很多,不如前兩種流行。
有網絡數據監聽的木馬可解析網游密碼。由于網絡游戲的最終輸入必然要發送到服務器端,網絡游戲監聽器的好處在于,在同一局域網內無需在被監視的機器上安裝木馬便可監視到其他人登錄服務器的密碼,雖然是密文,但也可能通過一些手段解析出明文來。
2.2 網絡欺騙
有些盜號者在游戲中冒充客服人員,以中獎等誘騙信息引誘玩家發送自己的賬號和密碼,從而導致玩家賬號被盜。
另外一些行騙者通過發送信息給玩家,通過所謂的“官方送禮活動”等將其引誘到一個通過精細設計的與游戲官方網站非常相似的釣魚網站上,并獲取玩家在此網站上輸入的個人賬戶和密碼信息。黑客再通過這些信息登錄游戲端,從而將玩家的裝備、財物等虛擬財富轉移,再通過線下交易網站轉化為自己的真實財富。當玩家收到提示被迫下線時候,已為時已晚,在游戲中日夜打拼的寶貝已付之東流。
2.3 網游社交威脅
游戲社交安全的威脅同樣不可小覷。一個游戲就是一個世界,在游戲中會“認識”各種形形的人,游戲中的活動異彩紛呈,在那里可以結婚,可以交朋友。一些盜號者通過長期潛伏,和一些玩家一起游戲,獲得玩家的信任,最后在游戲中扮演GF/BF(男、女朋友)、LG/LP(夫、妻)之類的身份,降低玩家的戒備心理,找借口獲取玩家的賬號和密碼,達到盜號的目的。
網友社交中的游戲環境安全通常被游戲者忽略。當不是在自家電腦上上網時,切記注意周圍的環境安全。例如,網吧的機器在使用前,可能被安裝了木馬,而玩家急于進入游戲又沒有重啟電腦,從而導致輸入賬號密碼時,被人盜取。再就是,可能正在輸入賬號密碼的時候,剛好有一雙眼睛盯著你的鍵盤操作,或者網吧攝像頭正對著這臺電腦,也可能造成賬號密碼的丟失。
3. 防護措施
針對以上分析的種種網游安全威脅,可以通過增強自我安全意識、防備網絡欺騙及密碼偷窺、防護木馬等手段保護網游賬戶、密碼、個人信息和虛擬財富的安全。
3.1 加強自我安全意識
在游戲中,可以交朋友,但是不要帶入現實生活,防止被人從社會工程學角度盜取密碼。對于自己的賬號密碼的保護,在游戲中應始終放在第一位。游戲中的一些朋友,可以從純游戲的角度予以幫助,但絕不能輕易透露賬號或密碼。
如果是在網吧上網登入游戲,請不要急于進入游戲,而應先重啟電腦。網吧電腦一般帶有還原卡,重啟可以讓新植入的木馬無計可施。同時,在輸入密碼的時候,注意遮掩,或者使用改建器錯位輸入,不要在被人從網絡技術的角度盜取賬號密碼之前,就被人直接用眼睛或者攝像頭記錄了下來。
3.2 防備欺騙及偷窺
在游戲的同時,保存一份警惕性,不要相信任何游戲中所謂游戲客服通知的疑似中獎信息,切記天上不會掉餡餅。
不要相信來自于游戲中游戲玩家發來的游戲活動和網址鏈接,也許對方是盜號玩家,或者是已經被盜號的玩家。
玩家訪問游戲網址時,應仔細辨認網站標示,或者采用帶有辨識認證功能的瀏覽器。當今的游戲中,一般會設有2級密碼甚至3級密碼,只有輸入2級密碼或者3級密碼才能進行裝備或者財物的買賣。所以,不管任何時候登錄網游之初,都不要輸入2級或者3級密碼,如果有要求輸入的,當是釣魚網站無疑。
3.3 防護木馬
首當其沖的是U盤防護。從外面機器上使用過的U盤,回家不要直接打開,一定要用病毒掃描工具掃描一遍。接著是郵件防護。對于接受到的郵件,即使是朋友或熟人發來的郵件,感覺有異常的,比如只有一個連接,或者只有一個附件,都不要打開。再就是木馬偽裝防護。在保持病毒庫是最新的情況下,對于從共享網盤、共享文件夾中下載的文件都進行掃描處理。還有木馬掛載頁面防護。應保持電腦上防火墻的正常運行,或者安裝個人防火墻,不要進入非認證的網址。最后是木馬插件的防護。特別是針對游戲玩家,為了游戲的方便性,會下載第三方插件,而很多游戲也支持第三方游戲插件,但是玩家有時候并不是在官方網站上下載的更新程序,在其他網站上下載的可能是被黑客植入了木馬的游戲插件,從而導致賬號密碼丟失;另外游戲玩家使用的外掛程序中可能有植入的木馬,所以,插件下載和更新需要認準官網更新,同時不要使用游戲外掛程序,這也保持了游戲的探索性和趣味性。
針對鍵盤記錄器,只需要下載有改建功能的軟件即可,或者打亂輸入順序。利用改建器,假如密碼是“xxx”,雖然輸入的是“yyy”,鍵盤記錄器也記錄的是“yyy”,但實際輸入的是“xxx”。打亂順序輸入,例如密碼是“123456”,先輸入“456”,再回頭輸入“123”也能起到蒙混它的作用。
針對消息跟蹤器,這個涉及到windows的系統調用,需要及時更新木馬病毒庫,以起到查殺的目的。
針對內存掃描器,這種活動性強但針對性較差的木馬,很容易被查殺。
針對局域網監聽器,可以加密用戶會話信息,使得監聽的信息無用化,或者針對局域網監聽器的原理,從網絡上劃分網段,使得它監聽不到自己的主機。
針對采用密保卡的游戲用戶,很多木馬無計可施,但是它可能會攔截服務器數據包,導致連接中斷,促使用戶不斷輸入密保卡,當記錄達到一定次數后,可能會破解密碼。所以,如果發現短時間內經常斷線,應主要掃描游戲環境,杜絕木馬發威。
4. 結語
本文針對目前網絡游戲面臨的安全問題進行了簡單分析,總結了游戲盜號的主要途徑、工作性質,并就其需要采取的預防措施進行了說明。隨著網絡信息安全問題越來越受重視,以及網絡信息安全技術不斷發展,網絡游戲中的安全隱患會越來越少,網絡游戲將會迎來另一個快速發展并安全可靠的時代。最后,希望廣大的網絡游戲用戶能輕松娛樂,預防沉迷,注意安全!
參考文獻:
[1]盂娟娟.游戲插件引發的安全漏洞[J].互聯網天地,2006(05)
[2]吳珍.網游安全:在愛與恨的邊緣游走[J].信息安全與通信保密,2008(12)
[3]楊鈞.網游安全之痛[J].軟件世界,2005(11)
關鍵詞:企業; 計算機;網絡;安全
中圖分類號: G254.362 文獻標識碼:A
如今利用互聯網所應當考慮以及亟需解決的問題就是怎樣保障數據的安全和提高網絡的保護力度。
威脅網絡安全的情況大致可以分成對網絡信息的威脅,以及對網絡設備的破壞。這些因素有可能人為,也有可能是自然原因,有可能有意為之也有可能是無心之過,而黑客對于網絡資源的非法使用是最為常見的威脅方式。
具體看來這些威脅可以分為以下幾種:
1 病毒。計算機病毒人們并不陌生,它其實就是編制出的一種惡意程序,用來破壞侵入機中的數據。這種破壞會影響計算機的功能,并且這樣的程序一般都可以自我復制出指令和代碼。就是因為這種程序像病毒一樣具有自我復制能力,并且可以傳染、寄生,同時具有潛伏性觸發性和破壞性等生物病毒特性,因此被叫做病毒。而按照其特點又可以分成良性和惡性兩種病毒。除了刪改侵入機的數據外,對計算機硬件的破壞性也很大,并且其又可以通過網絡進行傳播,輕者計算機故障,重者會影響到整個網絡致使網絡癱瘓。
2 黑客。通過特殊手段在及其隱蔽的情況下未經授權而對其登陸的網絡服務器以及他人單機自行操作,非法獲取信息的人就是黑客。而黑客網絡攻擊方式也是多樣的,黑客又包括了傳統黑客以及駭客,一般黑客都是通過將代碼隱藏在Cookie中或者是非法獲取控制權等方式進行網絡攻擊,其中常用的就是特洛伊也就是我們所熟知的木馬。木馬程序是將操作代碼夾雜在正常的程序中,通過正常運行的程序帶入系統。比如通過在一網的個人PC機的系統程序中隱藏一個代碼,則黑客就可以控制該用戶的單機。
3 漏洞。所謂的漏洞包括系統漏洞和程序漏洞,漏洞是指系統或者是軟件程序在邏輯上出現的缺陷,或者設計編程時產生的BUG。這些BUG被黑客利用之后通過植入病毒等方式就可以控制PC機或者進行網絡攻擊,盜竊資料、數據,更甚者破壞侵入系統。如此威脅著我們網絡通訊的安全。
4 配置缺陷。配置就是指包括服務器、路由器、交換機、防火墻等一系列的硬件設施。服務器的配置不當會使得網絡傳輸效率低下,路由器的配置問題會引發用戶無法連接互聯網。防火墻的配置失誤將會降低系統的防護能力等等,無論是哪一項的缺陷都會給使用者帶來不小的損失。
計算機網絡通訊復雜多樣,因此其面對的安全問題也多種多樣,因此我們想要對此進行預防、解決就必須動用相應的軟件或者是技巧。
5 網絡防火墻。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。目前,市場上防火墻產品很多,一些廠商還把防火墻技術并入其硬件產品中,即在其硬件產品中采取功能更加先進的安全防范機制。可以預見,防火墻技術作為一種簡單實用的網絡信息安全技術將得到進一步發展。
6 數據加密技術。數據加密技術是對系統中所有存儲和傳輸的數據進行加密,使之成為密文。這樣攻擊者在截獲到數據后,就無法了解到數據的內容,而只有被授權者才能接收和對該數據予以解答,以了解其內容,從而有效地保護了系統信息資源的安全。數據加密技術對防范網絡中的信息被竊取起到了極其重要的作用。
7 信息的備份。對于安全的考慮只有預防是不夠的,再加上有效的監測也不能滿足安全的需求,這就要求系統還應當具有數據的備份和還原能力。這種備份能力是系統的基礎功能,即防止當系統出現故障或者是人為操作導致的數據意外丟失而將數據從主機硬盤復制到其他媒介中儲存的方法。目前比較常見的備份方式有:定期磁帶備份數據;遠程磁帶庫、光盤庫備份;遠程數據庫備份;網絡數據鏡像;遠程鏡像磁盤。還原數據就是備份的逆向操作,就是將媒介中的數據還原到主機硬盤中,對系統或網絡上的重要信息進行備份可以避免操作失誤或者系統故障時的數據丟失,在需要時對數據進行還原以減少不必要的麻煩和損失。信息的備份功能從軟件方面對網絡安全給以相應的保障,彌補了預防和監測檢驗的不足。
8漏洞掃描及修復。漏洞掃描是對電腦進行全方位的掃描,檢查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則電腦很容易受到網絡的傷害甚至被黑客借助于電腦的漏洞進行遠程控制。所以漏洞掃描對于保護電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一旦發現有漏洞就要馬上修復。有的漏洞系統自身就可以修復,而有些則需要手動修復。
9物理安全。網絡的物理安全是整個網絡系統安全的前提。例如,在校園網工程建設中,由于網絡系統屬于弱電工程,耐壓值很低,因此,在網絡工程的設計和施工中,必須優先考慮保護人和網絡設備不受電、火災和雷擊的侵害。因此要盡量避免網絡的物理安全風險。
結語
隨著新的安全技術手段不斷出現,新的攻擊手段也會層出不窮。網絡安全是一個綜合、交叉的學科領域,它要綜合利用數學、物理、通信和計算機諸多學科的長期知識積累和最新發展成果,進行自主創新研究,加強頂層設計,提出系統的、完整的,協同的解決方案。與其他學科相比,信息安全的研究更強調自主性和創新性。因此,網絡系統的安全體系建設是一個長期且不段探索實踐的過程,任何一個網絡安全設計方案都不可能一下子解決所有安全問題。但隨著信息化、網絡化進程的不斷推進,我們對信息系統建設中的網絡安全問題認識會在技術實踐上、理論上、管理實踐上不斷地深化。
參考文獻
[1]陳家琪.計算機網絡安全[J].上海理工大學,電子教材,2005? .
關鍵詞:網絡信息安全;威脅因素;防護策略
中圖分類號:TP393.08
如今已經開始廣泛的應用因特網技術,在人們的生活中,網絡成為了重要的組成部分,人們越來越依賴信息網絡系統。同時,網絡安全威脅也日趨嚴重。因此,就需要對影響網絡信息安全的因素進行分析,采取一系列的防護策略。
1 計算機網絡信息面臨的安全威脅
有多種多樣的因素都會威脅到網絡信息安全,具體來講,包括這些方面的內容:
1.1 自然災害。自然災害以及周圍環境會在較大程度上影響到計算機信息系統,如今,我國所使用的計算機空間,大多都沒有將防水、防火以及防震等措施應用過來,沒有科學的設置接地系統,無法對自然災害和意外事故有效的抵御。
1.2 網絡系統本身比較的脆弱。開放性是因特網十分重要的一個特點,但是這種開放性也帶來了諸多的安全問題,另外,TCP/IP協議被因特網所應用,這種協議本身就沒有較高的安全性,網絡系統運行該協議的過程中,很容易遭受到各種各樣的威脅和攻擊,如拒絕服務、欺騙攻擊以及數據篡改等等。
1.3 用戶操作失誤。使用因特網的用戶沒有較強的安全意識,設置了比較簡單的用戶口令,用戶隨意泄露自己的賬號密碼等,都會威脅到網絡信息安全。
1.4 四是人為的惡意攻擊。計算機網絡所面臨的最大威脅就是人為的惡意攻擊,惡意攻擊又可以劃分為兩種形式,分別是主動攻擊和被動攻擊;主動攻擊指的是不法分子有意的采取一系列方式,對信息的有效性和完整性進行破壞;被動攻擊則是對網絡正常工作不造成影響,對一些重要機密信息進行截獲和竊取。這兩種攻擊都會在較大程度上危害到計算機網絡的安全,可能會泄露一些重要的數據信息。并且現在人們所使用的軟件,也有自身的缺陷和漏洞存在,網絡黑客們借助于這些漏洞,對一些重要信息系統非法侵入進來,對一些敏感性的重要信息進行竊聽和獲取,信息網絡的正常使用遭到了破壞,都是一些重要的數據,甚至系統無法正常工作,需要引起人們的重視。
1.5 計算機病毒。計算機病毒屬于可執行程序,它通常在程序和數據文件中隱藏,人們不易發現,觸發后可以對系統控制進行獲取,傳染性、潛伏性以及破壞性等都是它的特點,計算機病毒的傳播,主要是通過文件的復制和傳送實現的,在具體實踐中,病毒傳播主要是依據軟盤、硬盤和光盤實現的。運行計算機病毒之后,可能系統工作效率會遭到降低,甚至文件會遭到損壞或者刪除,丟失數據,系統硬件遭到破壞,還會有其他嚴重的后果出現。近些年來,有多種惡性病毒出現,如CIH病毒、木馬病毒,這些計算機網絡病毒的傳播是借助于網絡實現的,有著較大的破壞性,對于網絡信息安全,造成了較大的威脅。
2 常用的計算機網絡信息安全防護策略
2.1 強化用戶賬號的安全。用戶賬號有著較大的涉及面,如系統登錄賬號、電子郵件賬號、網上銀行賬號等都是其非常重要的組成部分,黑客在對網絡系統攻擊時,主要采取的方法就是對合法的賬號和密碼進行獲取。針對這個情況,需要設置較為復雜的系統登錄賬號,其次設置的賬號盡量不要相同,賬號和密碼盡量要組合數字和字母以及特殊符號,并且要經常的更換。
2.2 對防火墻和殺毒軟件進行安裝。如今,網絡防火墻技術得到了廣泛應用,可以對網絡之間的訪問控制進行強化,避免內部網絡中進行不法分子,對內部網絡資源不法訪問,促使內部網絡操作環境得到保護。它結合一定的安全策略來檢查兩個或多個網絡之間傳輸的數據,保證網絡之間的通信是被允許的,并且對網絡運行狀態進行監視。個人計算機主要是將軟件防火墻給應用過來,通常需要配套安裝殺毒軟件。我們使用最多的安全技術就是殺毒軟件,這種技術可以對病毒進行查殺,并且對于木馬和其他一些黑客程序的入侵也可以有效的防御。但是,在使用的過程中,我們需要注意及時升級殺毒軟件,采用最新的版本,這樣方可以將防毒效果給充分發揮出來。
2.3 對漏洞補丁程序及時安裝。不法分子在攻擊過程中,通常利用的就是漏洞,它可能是軟件硬件中存在的漏洞,也可能是沒有合理的配置。比如,攻擊波病毒對網絡用戶的攻擊,就是利用了微軟的PRC漏洞。如果有漏洞存在于我們的系統程序中,那么就會有較大的安全隱患出現。為了對這些漏洞進行糾正,軟件廠商會將補丁程序出來。我們對這些漏洞補丁程序及時的安裝,這樣漏洞程序所帶來的安全問題就可以得到有效解決。在漏洞掃描方面,可以將專用的漏洞掃描器給應用過來,也可以借助于一些防護軟件來掃描,如360安全衛士等等。
2.4 入侵檢測和網絡監控技術。近些年來,隨著科學技術的發展,逐漸出現了入侵檢測防范技術,它將一系列的先進技術給應用了過來,如統計技術、規則方法、網絡通信技術等,可以對網絡計算機系統進行監控,避免被不法分子入侵。其中,簽名分析法和統計分析法被廣泛應用。具體來講,簽名分析法指的是對系統的已知弱點進行監測,避免遭受到攻擊。人們從攻擊模式中,將它的簽名給歸納出來,在Ds系統的代碼中編寫進來;統計分析法應用的則是統計學理論,結合正常使用情況下觀察到的動作模式,來對某個動作進行辨別。
2.5 文件加密和數字簽名技術。為了促使信息系統和數據的安全性得到提升,可以將文件加密和數字簽名技術給應用過來,避免外部竊取、偵聽或者破壞私密數據,通常可以將文件加密和數字簽名技術劃分為三種,分別是數據傳輸、數據存儲和數據完整性的鑒別等,這種劃分依據是作用的差異。數據傳輸加密技術主要是加密傳輸中的數據流;數據存儲加密技術則是避免不法分子竊取到存儲環節上的數據,包括兩種類型,分別是密文存儲和存取控制,前者主要是將加密法轉換、附加密碼和加密模塊等方法給應用過來,后者則是審查和限制用戶資格和權限,避免非法用戶對數據進行存取;數據完整性鑒別技術則是驗證介入信息的傳送、選取和處理人的身份和數據內容,保證與保密要求所符合,主要是鑒別口令、密鑰、身份以及數據等。
3 結束語
網絡系統因為其自身的一些特點,很容易遭受到不法攻擊,還會受到周圍環境和自然因素的影響,網絡信息安全容易遭到威脅,針對這種情況,就需要結合具體情況,采取科學的防范策略。另外,網絡信息安全并不是固定不變的,僅僅將一種防護措施應用過來,網絡信息安全無法得到保證,那么就需要將多種防護策略給綜合運用過來。
參考文獻:
[1]楊素.網絡信息安全及其防護策略淺析[J].電腦知識與技術,2012(02):123-125.
[2]劉燁,彭宗勤,志.淺論威脅企業網絡信息安全的因素及防范對策[J].集團經濟研究,2007(27):123-125.
[3]李雪梅.計算機網絡信息安全及防護策略分析[J].商品與質量,消費研究,2014(03):99-101.
[4]高芳.計算機網絡信息安全及防護策略研究[J].房地產導刊,2014(15):77-79.
[5]林洪家.計算機網絡信息安全及防護策略研究[J].信息通信,2014(05):155-159.
[6]高子坤,楊海洲,王江濤.計算機網絡信息安全及防護策略分析[J].科技研究,2014(02):155-157.