前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与防范论文主题范文,仅供参考,欢迎阅读并收藏。
关键词:黑客,入侵,防范,网络安全
一、关于黑客
黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。
随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。
二、黑客入侵方式及防范措施
要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。
1、由IP地址入侵
这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。
2、E-Mail入侵
这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。
3、借助下载文件入侵
在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。
4、借助网页趁机入侵
通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。
三、黑客群体的引导与利用
对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。
1.网络安全公司需要黑客
从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。
2.国家信息安全和互联网信息战需要黑客
Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。
网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。
四、结束语
黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!
参考文献
[1]高永平.“黑客”的来历.读写天地,2007,06.
[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.
[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.
关键词:校园网,信息安全,防范策略
1.引言
随着计算机技术、网络技术的飞速发展和普及应用,校园网在学校的教学和管理中发挥着越来越重要的作用,为师生工作、学习、生活提供了极大的方便,正在悄然改变着传统的教学和管理模式。但是,它的安全问题日渐突显:计算机病毒的侵害、黑客的攻击、数据的篡改和丢失等等网络安全隐患,对校园网信息安全构成了极大的威胁。随着网络用户的快速增长,校园网信息安全问题已经成为当前各高校网络建设中不可忽视的首要问题。在校园网建设和运行过程中必须针对不同的安全威胁制定相应的防范措施,以确保建立一个安全、稳定高效的校园网络系统。
2.校园网面临的安全威胁
2.1 操作系统漏洞。这是造成校园网自身缺陷的原因之一。目前常用的操作系统Windows2000/XP、UNIX、Linux等都存在着一些安全漏洞, 对网络安全构成了威胁。如Windows2000/XP的普遍性和可操作性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、IIS的漏洞、病毒木马等。加上系统管理员或使用人员对复杂的系统和自身的安全机制了解不够,配置不当,从而形成安全隐患。
2.2 内部用户的恶意攻击。这是校园网安全受到威胁的另一个主要原因。学校是计算机使用者集中的地方,学生中不乏高手;同时,学生的好奇心重,摹仿力强,即使水平不高,也可以用从网上下载的专门软件对他人的计算机进行攻击。据统计,校园网约有70%的攻击来自内部用户,相对于外部攻击者来说,内部用户更具有得天独厚的破坏优势。
2.3 保密意识淡薄。在校园网中内部用户的非授权访问,是校园网安全受到威胁的主要原因之一,最容易造成系统资源和重要信息的泄漏或被篡改。一些校园网为了简单省事,计算机的命名经常按部门名称命名,计算机的管理员账号也不作任何修改而采用默认账号,甚至不设登录密码,这等于给攻击者大开方便之门,让攻击者能轻而易举地发现自己感兴趣的目标而随意进入,对保密内容随意浏览,更为危险的是,有的数据非授权就可以任意改动,根本无安全可言。
2.4 计算机病毒的侵害。计算机病毒是由某些人利用计算机软、硬件系统编制的具有特殊功能的恶意程序。影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪, 是影响高校校园网络安全的主要因素。
2.5黑客的攻击。 除了面临来自内部的攻击之外,校园网还要防范来自外部黑客的攻击。外部黑客是利用黑客程序,针对系统漏洞,在远程控制计算机,甚至直接破坏计算机系统。黑客通常会在用户的计算机中植入一个木马病毒,与黑客程序内外勾结,对计算机安全构成威胁进而危及网络。
3.保障校园网安全的关键技术
3.1防火墙技术
防火墙是网络安全的屏障。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。在防火墙设置上我们应按照以下配置来提高网络安全性:
根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。在局域网的入口架设千兆防火墙,并实现VPN的功能,在校园网络入口处建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心。定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。允许通过配置网卡对防火墙设置,提高防火墙管理安全性。
3.2入侵检测系统
入侵检测系统是帮助网络管理者及时、准确地发现网络的各种入侵行为与网络异常现象,并能进行告警、跟踪、定位的实时检测系统;也是通过对网络面临威胁的监控与分析,展示网络总体的安全态势的安全管理工具。入侵检测系统可以弥补防火墙相对静态防御的不足,是防火墙的合理补充。防火墙属于被动的静态安全防御技术,对于网络中日新月异的攻击手段缺乏主动的反应,而入侵检测属于动态的安全技术,能帮助系统主动应对来自网络的各种攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应,提高了校园网信息系统的安全性。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警,提高了信息安全基础结构的完整性。
3.3漏洞扫描系统
采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。要求每台主机系统必须正确配置,为操作系统打够补丁、保护好自己的密码、关闭不需要打开的端口,例如:如果主机不提供诸如FTP、HTTP等公共服务,尽量关闭它们。
3.4网络版杀毒软件
为了在整个局域网内杜绝病毒的感染、传播和发作,应该在整个网络内采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,这种防病毒手段应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
部署网络版杀毒软件就可以较好的解决这个问题。例如:在学校网络中心配置一台高效的服务器,安装一个网络版杀毒软件系统中心,负责管理校园网内所有主机网点的计算机,在各主机节点分别安装网络版杀毒软件的客户端。安装完后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机查杀毒。网络中心负责整个校园网的升级工作。由网络中心的系统中心定期地、自动地到杀毒软件网站上获取最新的升级文件,然后自动将最新的升级文件分发到其它各个主机网点的客户端与服务器端,并自动对网络版杀毒软件进行更新。
采取这种升级方式,一方面确保校园网内的杀毒软件的更新保持同步,使整个校园网都具有最强的防病毒能力;另一方面,由于整个网络的升级、更新都是由程序来自动、智能完成,就可以避免由于人为因素造成网络中因为没有及时升级为最新的病毒定义码和扫描引擎而失去最强的防病毒能力。
4.校园网信息安全的防范策略
4.1 物理安全
保证计算机网络系统各种设备的物理安全是整个网络安全的前提。一般分为两个方面: 首先是要保护校园网中的计算机、服务器、路由器、交换机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;其次则是确保计算机系统有一个良好的电磁兼容工作环境。
4.2 访问控制策略
访问控制策略是保证网络安全最重要的核心策略之一,它的主要任务是保证校园网络资源不被非法使用和非法访问。一般主要分三个方面:首先是入网访问控制,在使用和访问网络教学资源时,网络系统软件要求用户输入用户名和用户口令,系统进行对入网用户的识别和验证是防止非法访问的第一道防线;其次是用户权限控制,用户权限控制是针对网络非法操作所提出的一种安全保护措施,不同级别的用户应设置不同的权限,以此来控制用户可以访问哪些资源;第三是网络监测和锁定控制,网络系统管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的访问,服务器应报警,以引起管理员的注意。同时对非法访问次数进行记录,并能自动锁定,以保系统安全。
4.3 信息加密策略
利用加密算法对敏感的信息加密, 可以防止被非法人员窃析。现在有一些加密软件可以加密邮件、文件等。利用这些加密软件可以有效的保护数据、文件、口令和控制信息在网络中的安全传输。论文参考。
4.4 备份和镜像技术
网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。论文参考。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息备份包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。论文参考。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。
4.5 网络安全管理规范
网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括: 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
5. 结束语
校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。
参考文献:
[1] 张武军. 高校校园网安全整体解决方案研究. 电子科技.2006 年第3 期.
[2] 朱海虹.浅谈网络安全技术.科技创新导报,2007,32:32.
[3] 符彦惟.计算机网络安全实用技术.清华大学出版社。2008.9
关键词:网络安全,防火墙医院信息管理
随着医院信息化的深入,越来越多的医院已经部署了医院信息系统。医院业务每天都要产生大量的信息,大部分数据都实现电子化记录,如财务数据、病人的就诊记录等重要信息。信息化的应用在提高医院工作效率,降低管理成本的同时,也为数据窃取、数据篡改行为衍生了机会。同时,基于系统漏洞的病毒、木马等危害也日益严重,导致很多医院因病毒爆发而中断业务,丢失数据。因此,信息安全越来越成为医院信息化建设重点关注的问题之一。计算机网络已经成为信息系统赖以运行不可或缺的基础平台。如何保障医院网络的不间断运行,及时排除网络安全方面的隐患,确保医院网络安全无故障持续运行,是医院网络管理者们不可避免的一个课题。
一、医院信息系统的安全,涉及面比较广,主要包含以下几个方面: 1用户权限验证:每一个操作人员登录系统的权限; 2 数据安全:数据库的安全策略,备份与恢复策略,用户操作痕迹及回溯等; 3 网络安全:与外网的连接,授权访问与非法访问等; 4 防病毒防黑客:桌面防毒的问题是最易解决的了,装一个网络版的杀毒软件就行了; 5 安全管理体系:用户权限的变更管理,帐号口令的管理等; 6 有医生/护士工作站的,可能还会有医生护士操作的电子签名的问题。
二、影响医院信息网络安全问题的内外因素
医院信息系统安全涉及网络安全、服务器组安全、存储设备安全、操作系统安全、备份方案的可靠性、群集技术的可靠性、供电安全、计算机工作环境、计算机病毒问题、防止非法访问、系统管理等内容与问题。如今对医疗行业提供的网络安全技术解决方案中,仍以防火墙(FW)+防病毒(AV) 为主流选择,忽视其他网络管理系统的网络管理功能。随着医院网络整体应用规模的不断扩大,网络安全环境的日益恶化,大规模DOS侵入、黑客攻击、蠕虫病毒、垃圾邮件等的大量泛滥,这些安全技术手段逐渐暴漏出某些“先天不足”的问题,导致“安全门”一次次“洞开”,引发重要数据的丢失、破坏,造成难以弥补的损失,不仅严重影响到医院网络的正常运行,还直接威胁到患者的隐私和生命安全。
虽然这里有安全环境变化的原因,但更重要的是医院对于网络管理系统产品的部署和认识存在着误区,偏爱防火墙,认为有了防火墙就可高枕无忧,其它网络管理系统就不必了。其实防火墙产品本身就有技术上的不足,被动式的防御措施,不能防范不经过防火墙的攻击(包括来自网络内部和网络旁路的攻击)、新的威胁和攻击以及基于内容的攻击等。
目前影响威胁国内医院信息网络安全问题的主要人为因素有4个方面:一、没有设立专门的网络管理机构,没有行政和技术上的有效安全管理,网络设计缺陷威胁网络安全,比如过于单方面依赖防火墙;二、没有制定、公布卫生系统的信息网络安全规范和安全标准;三、没有实行强制性的安全监督、审查、验收机制,特别是没有第三方介入的监督、审查、验收机制;四、没有重视和执行对用户的安全知识、法规、标准的宣传、培训、考核,没有规定和实行医院信息系统安全员配备和持证上岗制度。 认识影响威胁医院信息网络安全问题的内外因素,才能“对症下药,药到病除”。
三、 医院基础网络应用常见的安全隐患
1.1内部威胁
医院内部人员将携带病毒的个人电脑接入医院业务网络,对医院业务网络造成破坏,导致业务中断;医院部分人员利用同一台电脑,采用插拔线缆的方式,同时访问业务网络和Internet网络。论文大全。这样在访问Internet时传染的病毒或木马将直接带入业务网络; 同时可能存在个别人员,利用网络访问数据库,从而获取有价值的重要数据,如产生医患纠纷时,篡改病人就诊数据,使医院蒙受巨大损失。 1.2外部威胁外来人员利用非授权电脑,私自接入医院业务网络,发动攻击、传播病毒、窃取或篡改数据;医院业务系统需与医保等社保网络相连,进行数据的传输,由此也会为医院带来安全的威胁。
2 医院信息化管理存在的安全隐患2.1杀毒软件、系统补丁更新不及时大部分医院都为业务主机安装了杀毒软件,但由于主机数量较多,维护量大,网管人员无法确保所有主机的病毒库为最新版本。操作系统补丁的更新也存在同样的问题。这样必然无法防御新的病毒或系统漏洞所带来的安全威胁。2.2IP、MAC地址绑定,无实际意义部分医院为了防止外来人员随意接入内部网络,在接入层交换机进行了IP、MAC地址与端口的绑定操作。此安全防御行为有2个问题:地址绑定工作量大,不方便操作,需网管人员逐条输入,每台交换机单独操作;拥有一定网络技术的人员可轻松更改主机的IP、MAC地址,至使地址绑定无效。IDS入侵检测,“亡羊补牢”IDS只具备入侵检测的功能,当出现异常数据时发出告警信息,但无法进行有效防御,因此很多网管人员认为在医院内部网络部署无意义。数据库审计,无法定位到人为了防止数据篡改或泄露,医院对用户访问权限进行了严格控制,但仍无法避免对数据库的恶意操作行为,数据库安全审计系统可以详细记录每个会话连接对数据库的操作行为,但是只能定位到IP地址,无法与人员做绑定。医院中很多主机为公共设备,只追查到IP地址无法追究责任。论文大全。通过上面的分析,我们不难发现,医院的业务网络存在非常严重的安全威胁,而于此同时,医院的很多安全防御措施却无法起到很好的防范效果。论文大全。
四、医院网络安全的防治策略
1 用户准入&基于网络身份授权俗话说“病从口入”,如果我们能够很好地解决医院业务网络的安全接入问题,将接入医院业务网络的来源进行“消毒处理”的话,就能够还医院一个干净、安全的网络。1.1用户帐号的合法性 用户帐号的合法性主要是确认用户身份的合法,并且可以将用户帐号灵活地与IP 、MAC、VLAN、交换机的物理接口、IP、MAC等信息绑定。该信息的绑定无需网管人员在接入层交换机进行配置,是由SMP(安全管理平台)服务器配置后,统一下发给接入层交换机的策略。1.2网络授权确定用户身份合法、且主机合规后,针对该用户自动下发访问策略(可以访问哪些服务,不可以访问哪些服务)。
2 主机入网安全检测判断主机是否合规,可以灵活定义主机的合规性要求,如病毒库是否为最新版本、指定的系统补丁是否有安装、未允许的程序是否有启动等等。其中更为关键的是,主机安装的安全客户端能够自动收集主机的特定信息生成唯一的标识符,SMP服务器可以判断该标识符是否是合法的主机,从而拒绝外来主机的接入(即使是有用户帐号,IP、MAC做了修改也没有)。
向网络中的违规主机(如,病毒库不是指定版本,指定系统补丁没有安装,运行了不允许安装的软件等)发出警告; 用户根据提示信息,自主进行程序下载或修复漏洞; 安全检查合格后,连入网络。
3 主动防御、安全隔离
4 用户行为审计,准确定位到人
通过在服务器区域部署防火墙,一方面可以防御对服务器的攻击、异常操作等行为,另一方面对于用户的访问行为进行记录,并传送到指定的日志收集服务器(E-log);E-log与GSN联动,将IP地址信息与用户、主机信息进行关联,从而确认用户在网络中的访问行为;结合数据库审计或数据库日志,将用户的网络行为与数据库中的IP地址、时间等信息进行匹配,从而定位到什么人,在什么时间,在哪台主机,连接了数据库,进行了哪些操作。
5 要注意医院网络安全中的非技术因素
在所发生的网络安全问题中, 除了技术方面的因素外,更多的是非技术的因素。影响医院网络安全的非技术因素:网络安全意识淡薄,缺乏防范意识;管理观念没有及时跟上;信息管理部门对网络安全的现状认识不足;缺乏完善的网络安全管理体系;网络安全管理人员和技术人员缺乏必要的专业安全知识;网络使用者的安全意识薄弱等。这些非技术因素也需要非常注意。
五、结束语:
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。网络的安全与医院利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,医院网络管理人员要掌握最先进的技术,把握住医院网络安全的大门。
五、参考文献
[1] 韩雪峰, 等. 医院信息网络的管理, 医学信息, 2006-12.
[2] 管丽莹, 等. 医院计算机网络及信息安全管理,现代医院, 2006-8.
[3] 张震江.医院网络安全现状及研究[J].计算机系统应用,2006,7:88-93.[4] 张会芹. 医院网络的安全维护措施[J].中国医院统计,2006,12(2):191-192.
本论文最终建立了适应独立学院网络安全管理的体系模型及应用模式,为校园网络中所存在的严重安全问题提出一种思路及解决办法。
关键词:校园网 网络安全 管理体系
Abstract:The research in this thesis is based on the data from the campus network in Zhuhai Campus of Beijing Institute of Technology, which is abbreviated to ZC below. It is a total resolution to all sorts of problems in ZC during last 4 years. The safety management system is a theoretical summary to the total resolution, which is not a simple stacking technology, but the integration of the technology, such as ACL, firework, IDS, Traffic management, intrusion detection and vulnerability scanning. Network-wide security measures are designed from the client to export to the Internet, and safety precautions are applied to every aspect of the user data streams. In actual operation, the main security problems of the networks are controlled effectively, and the network is very stable.
eventually a system model and an application model are established adapting to the safety management for the campus network of colleges and universities. Solutions to the serious security issues of campus network are put forward.
Key Words:campus network、Network Security、management system
上述三个系统在应用中,基本搭建起学校的整个电子资源,其中校务管理系统最为重要,此系统一但瘫痪意味着学校将基本停止正常运行。然而随着互联网技术的发展,黑客的攻击手段日益先进。单一的技术手段无法保证系统的安全运行,只有在安全策略的指导下,建立互动的安全防范体系,才能最终保证网络的安全,保证系统稳定运行。
构建网络安全管理体系模型
一般而言,各学校目前普遍采用PDRR模型来构建安全防御体系。PDRR模型属于动态信息安全理论的模型,PDRR是4个英文单词的头字符:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期,如图:
该模型更多的强调通过防火墙、IDS以及VPN等技术来解决校园网络中存在的安全问题,重点在于安全应用技术,同时没有形成体系和防御层次,并忽视了两个重要的安全因素,安全管理与大流量数据拥堵造成的网络安全问题。
为能够更加有效的保证网络及各类应用的安全运行,安全管理体系的设计应突出网络安全的整个流程,从用户的发起端到校园网络的INTERNET出口,在数据流传输的各个环节进行了分布式的安全防范,同时辅以入侵检测、漏洞扫描、流量管理的多种技术手段,加以监控并降低设备不必要的运行压力,保证网络系统稳定运行。在各个环节中,以策略为中心的安全模型可以更充分的发挥模型的各项功能。以安全策略为中心的轮形安全模型,可以从安全、监测、测试、调优、流控五个部分对我们的安全架构进行不断的完善,使其成为一个自防御体系,能够快速、有效、可靠、全面的发现各种系统遭受的攻击,并实现有效的防范,以确保系统的稳定运行。
在PDRR基础上,以安全策略为核心,以安全技术为支撑,以安全管理作为落实手段,建立了高效校园网络安全管理体系。
针对于上述的安全架构,在具体的应用中,安全体系架构包含二个模块:分别为校园互联网接入模块、校园园区网模块,二个安全构件组成信息系统的安全架构。这种结构划的设计,有利于在不同的网络功能模块之间更好的划分安全防范的重点,并具有良好的扩展型,允许在今后的网络安全规划中,以一种层次的关系来分发安全策略。
安全模块的设计特点
校园INTERNET接入模块
校园INTERNET接入模块主要是预防INTERNET攻击的第一道门户,是防范INTERNET上黑客攻击的最主要屏障。因此,它的设计思想是以最少的策略,实现最严格的限制与最少的漏洞,同时保证最快的转发速度。
校园园区网模块
校园园区网是内部网的核心,保护着包括内网用户、重要服务器的安全。园区网由一台防火墙、两台互为冗余的主干交换机、内部应用服务器与楼层交换机、IDS模块组成。在防火墙上根据用户、服务进行详细的分类,并针对每一个服务访问做到具体的策略应用,园区网上防火墙的安全配置要求对每个访问做到具体、全面、严格的限制,为每个用户都划分了访问的具体范围,它作为安全防护的中心。
安全架构的检测
完成基本架构的搭建,为了保证各项安全措施能够满足防御要求,采用了多种方式进行系统的模拟安全检测。
(1) 使用两种漏洞扫描软件对系统进行测试,SYMANTEC NETSTAT、及SSS软件进行比较安全测试;
(2) 在防火墙的不同位置,TRUST、UNTRUST、DMZ、DMZ1等区域对包括网络设备、主机系统进行了模拟攻击;
在一个完整的校园安全管理体系中,各个部分之间的分工清晰,相互协作,在具体应用中可以很好的应用在实际的管理模块上。这种方式将简单、高效的布置校园网络的安全,为校园网络的运行及信息化建设奠定良好的安全基础。
北京理工大学珠海学院校园网安全管理体系部署
北京理工大学珠海学院(以下简称珠海学院)自2004年建校以来,珠海学院已拥有在校生15000人,校园网络经历了6年的建设,信息点已达20000个,建成了内网骨干带宽为20G,珠海学院外网带宽600M,校内包括教务系统、网络教学平台、一卡通系统等各类应用已达40个,网络用户已达12500人左右。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
安全策略
珠海学院各应用服务器大部分采用WINDOWS 2003,部分采用WINDOWS 2008,数据库服务器采用LINUX操作系统,使用的应用软件主要包括:ORACLE、SQL SERVER、MY SQL、APACHE、IIS等,网络情况、应用环境十分复杂。针对上述问题,在建网初期,即制定了相应的安全管理近期与长期目标。安全体系的近期目标是实现完善的安全审计和取证机制,保证受到入侵后有证可查。鉴于大多数安全事件来自于管理员的误操作,审计在明确事故责任上也能发挥重大作用。长期目标是建立安全预警系统,能够抵御较高水平的黑客攻击。
分布式安全防范措施
分布式防范措施是从用户端到INTERNET出口之间进行层层设防,部署不同的安全技术和措施,从技术方面杜绝出现安全问题的举措。在珠海学院的网络上,我们采取了下列措施:
(1)限定网络用户的不同vlan。(2)实行802.1x的认证协议。(3)网络用户安全管理。(4)网络用户隔离。(5)网间设备数据传输安全。(6)交换机ip与用户ip分别管理。
(7)防止木马的管理方式。(8)设置应用的不同安全等级。(9)服务器的安全管理。
(10)VPN访问。(11)系统恢复。
漏洞扫描
珠海学院在漏洞扫描工具上采用的是俄罗斯Shadow Security Scanner软件,在安全扫描市场中享有速度最快,功效最好的盛名,其功能远远超过了其它众多的扫描分析工具。SSS 可以对很大范围内的系统漏洞进行安全、高效、可靠的安全检测,对系统全部扫面之后,SSS可以对收集的信息进行分析,发现系统设置中容易被攻击的地方和可能的错误,得出对发现问题的可能的解决方法。
在珠海学院的网络管理中,定期对各个主要的交换机、服务器进行安全扫描,以为下一步的安全管理提供依据。
入侵检测
珠海学院的入侵检测系统布置,分为两个层次,首先为NIDS,主要启用防火墙的IDS模块功能;
另外,启用HIDS功能及在服务器上安装个人防火墙设置,珠海学院采用的是MICROSOFT ISA2004。
为了检测有害的入侵者,ISA Server将网络通信以及日志项与熟知的攻击方法进行比较。如发现可疑的行为会触发一组预先设定的措施或者警报。这些措施包括终止链接、终止服务、电子邮件警报、记入日志、以及运行一个选定的程序。
流量管理
由于P2P技术的广泛应用,目前大多数网络用户都采用P2P技术的网络工具进行诸如下载、视频、听歌等服务,如迅雷、QQ直播、酷狗等,这些软件的优点是充分利用互联网络,为用户提供丰富的资源。应该说P2P技术的快速发展带动了互联网络的快速发展,让用户能够更加便捷的使用互联网上的资源。
但P2P技术对于网络管理与运营来说是一种严重的挑战,一方面P2P技术过于贪婪,最大化的利用网络带宽进行下载。在珠海学院建网初期,申请的100M互联网带宽在没有任何限制的情况下,仅有120多用户就占满了所有的下行带宽,对校园网络运营影响极大(带宽租用价格较贵)。而且下载的很多资源内包含有大量的木马、病毒程序,对网络的安全运行造成了极大的影响。在珠海学院校园网络运行初期,很多问题是围绕着带宽、速度产生的。P2P应用软件的广发使用对校园网络设备带来了极大的压力,根本无从保证校园网络的稳定运行和安全管理。
经过不断的摸索,珠海学院在控制P2P应用中重点采用了三种措施:
(1)限制用户的带宽:对于单个用户ip,通过防火墙对用户进行带宽管理,为每个用户保证一条相对固定的通道,而不去影响其它用户的上网;
(2)限制用户的连接数:每个服务都是通过TCP或者UDP进行的数据通信,通过防火墙对单个用户ip进行连接数的限制,从而限制诸如迅雷、p2p等贪婪占用通道的工具,以保证网络线路的通畅;
(3)限制或封闭P2P协议的总带宽:P2P协议之所以难以管理,主要是由于这种技术在使用过程中的服务端口可以随机的变化,管理者根本无法确定服务的端口号,也就无法通过传统的设备进行限制和禁止。但任何协议都有自己的特征码,我们通过技术手段对P2P协议的特征进行匹配从而控制这种协议的软件。但考虑到这种软件应用的广泛性,仅对这种软件限制总体流量而并不完全封闭。
安全管理
安全管理贯穿于安全防范体系的始终。实践一再告诉人们仅有安全技术防范,而无严格的安全管理体系相配套,是难以保障网络系统安全的。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。实现安全管理必须遵循可操作、全局性、动态性、管理与技术的有机结合、责权分明、分权制约及安全管理的制度化等原则。
2004年珠海学院校园网络建立后,我们形成了初步的安全管理制度,但在运行过程中,发现存在有很多的问题。校园网络建立初期,设立网管负责全校的校园网络管理、设立了系统管理员负责全校的应用服务器管理,但实际上虽然人员角色明确,但人员任务并不明确。比如,网管人员管理所有的网络设备,但具体的学生用户上网情况并不是十分了解,对存在的问题不是非常清晰。而作为系统管理员并不十分清楚服务器所安装的具体应用软件要求,往往是由应用管理人员对系统进行维护,但又经常忽视系统的安全性。
针对上述问题,我们制定了以业务为主导的管理模式,将校园网络分为两片,宿舍区网络、教学区网络,分别由专人进行管理,但网络路由统一由教学区管理,以保证网络的稳定、畅通性。而应用系统部分分为公共基础服务、校务管理系统、网络教学系统分别由三个专职人员负责维护、管理,并有一人总负责,检查、督促工作的完成情况。
这种管理方式让具体管理人员对于自身管理系统的问题十分清楚,从而保证了整个网络安全体系的动态性和有效性。
运行效果
经过对校园网络的一系列调整、改造,珠海学院的校园网络运行得到了极大的改善,我们从以下几个方面来评定:
网络基本流量对比
珠海学院学生用INTERNET线路共计有3条,2条200M电信带宽,1条100M网通带宽。三条线路分别连接在3台防火墙上,分别为3.1,3.10,4.1。下列图为对前2台防火墙的INTERNET接口进行的数据取样。
如图所示,每到高峰期时,200M带宽基本上已经全部占满,
用户网络运行稳定
珠海学院网络运行时间为8:00-24:00,其余时间断网,下表即位珠海学院上网用户的信息统计。如表所示,一天之中在中午与晚上分别为两个最高峰的运行值,用户在线率高,网络带宽消耗也相应提升。
网络运行稳定
珠海学院网络分为办公网络(教学楼部分)与学生网络(生活区部分),为了保障系统的安全,这两个部分之间的网络作了相应的策略控制,只能通过服务器进行数据交换。每天,网管对两部分网络进行监控各自的运行状态,以及时了解网络中可能出现的问题。
下图分别描述了位于教学区与生活区部分网络设备的运行状况。(测试工具为SolarWinds 2001 Enhanced Ping)
基本服务运行正常
通过对所有流经网络管理器的数据包进行监控,分析得到网络中各种协议的运行情况及流量状态。该监控囊括了网络上所有协议的定义,分作传统协议、P2P下载、网络电视、即时通信、流媒体、网络电话、网络游戏、股票交易、网络安全这些监控模块,直接体现了网络上各种协议的应用情况。
服务器系统运行稳定
通过对主要服务器的系统状态监控,了解CPU、内存、SWAP等的运行状态及各服务进程的运行状态,确定服务器的是否正常。
3 结语
校园网络作为校园信息系统的基础网络平台,网络的安全、稳定运行是保证各项业务平稳运行的基础保障,必须建立起一套可行的、有机的安全管理体系,根据学校的实际特点进行有效的部署。从北京理工大学珠海学院校园网络安全体系的建立中,我们积累了一些基础,并在此基础上,本文提出了在PDRR基础上,以安全策略为核心,以安全技术为支撑,以安全管理作为落实手段,建立了校园网络安全管理体系。
参考文献
康弗瑞.网络安全体系结构.北京:人民邮电出版社,2005年.15-21.
戴英侠.计算机网络安全.北京:清华大学出版社,2004年.89-131.
曾湘黔.防火墙与网络安全-入侵检测和VPNs.北京:清华大学出版社,2004年.
W.RICHARD STEVENS. TCP/IP详解 卷1:协议 .机械工业出版社,2000年.
W..RICHARD STEVENS.TCP/IP详解 卷2:实现TCP/IP .机械工业出版社,2000年.
W.RICHARD STEVENS. TCP/IP详解卷三:TCP事务协议.机械工业出版社,2000年.
张小斌,严望佳.黑客分析与防范技术.北京:清华大学出版社,2003.82-91.
张仕斌,谭三等.网络安全技术.北京:清华大学出版社,2004.87-121.
段钢.加密与解密(第三版).电子工业出版社,2008.
曹元大,薛静锋,祝烈煌,阎慧.入侵检测技术.人民邮电出版社,2007.
论文关键词:计算机网络;网络安全;黑客;病毒;恶意软件
计算机网络从建立到现在已经深入到人们生活的方方面面,计算机网络技术在给人们提供巨大便利的同时,其安全保障问题也时常困扰着广大网络用户。事实上因网络不安全问题所导致的经济损失让人触目惊心。计算机网络威胁随着计算机网络技术的发展而不断发展,其危害性日益加大,对此我们必须时刻保持警惕,并认真做好相关保护防护工作。
一、影响计算机网络安全的因素
目前,电视大学校内计算机日益在增多,应用领域不断在扩大,管理体制确跟不上去,只重硬件建设,不重软件管理,随时有可能计算机出现问题,破坏网络。人们对计算机网络安全的认识不足,安全制度不健全。计算机网络安全的威胁主要来自外部网络和内部网络两个方面:
(一)外部网络威胁
主要是来自网络外部的黑客及病毒攻击。一些人出于各种目的,利用网络漏洞,入侵网络,想方设法要窃取一些重要信息,破坏有用数据,使网络安全受到一定威胁,干扰网络的安全运行。现在计算机大多数使用的是WINDOWS操作系统,系统中存在很多的安全漏洞,而且随着时间的推移,将会有更多漏洞被人发现并利用。没有及时修补漏洞,系统存在着大量漏洞,而且随着时间的推移,会越来越多,不及时处理就会构成隐患,随时可能被黑客攻击,使操作系统遭到破坏,数据丢失,无法正常工作。计算机病毒正是利用操作系统的这些漏洞进行传染,如果不及时补上这些漏洞,将对网络安全造成威胁。一台计算机感染上病毒就会向其它计算机上迅速传播,很快就会威胁到整个网络,小则影响到运行速度变慢,大则使整个网络堵塞,并且破坏系统软件,造成数据丢失,是影响计算机网络安全的主要因素。计算机病毒入侵(大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难);网络黑客的恶意攻击;网上犯罪人员对网络的非法使用及破坏;自然灾害以及意外事故的损害等。破坏的方法主要有:利用TCP/IP直接破坏;利用操作系统间接登陆入侵;对用户计算机中的系统内置文件进行有目的的更改;利用路径可选实施欺骗;使用窃听装置或监视工具对所传播的信息进行非法检测和监听等。
(二)内部原因
1、计算机使用人员访问不健康网站。有些人出自好奇,去访问一些不健康网站,下载视频,大量浪费资源,加重了网络运行负担,导致一些病毒有机可入,严重影响网络正常运行,危害人们的身心健康,是网络安全一大隐患。
2、网络安全管理不到位。信息安全防范技术和管理制度的不健全,网络安全管理制度不健全。人们只注重硬件建设,设备虽然很多,但管理跟不上去,几年也不修改规章制度,跟不上广播电视大学网络发展的需要。
3、网络安全维护的人员过少。计算机网络在不断的增大,人员却不成正比增加,造成人单力薄,维护困难重重,时常顾东就顾不了西,只能找重点维护,网络安全得不到保证。没有及时安装和升级杀毒软件。计算机使用人员总存在侥幸心理,认为没有杀毒软件计算机运行速度会快,就是出现问题也有专人来维护,与已无关,忽视了安全。在有安装了杀毒软件也不及时升级,造成一些新病毒入侵,使网络安全无保障。
二、加强计算机网络安全保护的相关对策建议
计算机网络的安全问题是广播电视大学校管理中的一个重要部分,用户、管理、技术三方面都是不可少的,要把它们有机地结合起来,才能构成一个完善网络。不但要加强技术力量,更要加强管理措施,才能使网络安全有保障。一方面要加强网络监管,另一方面要加强技术措施,做好防火墙、杀毒软件的防护。为了提高校园网络的安全性,提出以下几点安全措施:
(一)对有关数据进行加密处理
数据加密是保护计算机网络数据安全的重要措施和方法之一。所谓的加密是指对需要保护的数据或信息资源进行加密处理,将信息由明文变为密文,在对数据进行应用的时候再将密文转化为明文,从而实现数据或资源本身的安全。数据加密包括数据链路层加密,传输层加密和应用层加密三个方面。数据加密是对数据或信息资源进行保护的有效手段。
(二)进行访问控制管理
访问控制是计算机网络保护的一种常见手段和方法,所谓访问控制是指授予不同的主体不同的访问权限。不同主体依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。口令是进行访问控制最简单最常见的一种形式。只要很好地对相关口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置一般应避免使用简单易猜的生日、电话号码等数字,而应应用英文字母、标点符号、汉语拼音、空格等及其组合,以增加口令的复杂性并借此提高口令的安全性,在进行不同的系统登陆时应设置和使用不同的登陆口令,且应对相关口令进行定期更改,以保证口令的安全性。网络管理人员要限定各级人员网络浏览权限,有效地制止访问不健康网站,下载无用视频文件,让网络高速运行,保证网络畅通。
(三)应用防火墙技术
防火墙技术是近年来发展较快的一种网络安全技术,它通过在网络边界建立相应的网络通信监控系统,以监测、限制、更改跨越防火墙的数据流,从而尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而达到保障计算机网络安全的目的。放火墙可以保护脆弱的网络、控制对系统的非法访问、增强网络信息的保密性、记录和统计网络利用数据以及非法使用数据并对非法网络入侵进行报警提示等。防火墙技术是计算机网络安全的一种基本保护手段,有利于保护网络资源的安全性。
(四)制定切实可行的网络安全管理制度
要让校内网络安全高效地运转,就要从实际出发,制定出一套切实可行的安全管理制度,让每个人都有安全意识。借助计算机网络的传播渠道,网络病毒正在以惊人的速度向网络用户传播,在网络传播渠道的支持下,计算机网络病毒的危害性、破坏性、高感染性和传播的隐蔽性正在迅速的增强。因而,计算机网络安全的一项重要内容就是及时查杀相关病毒,并对有关病毒的入侵进行及时有效的防范,以保证计算机系统的安全。因而保障计算机网络的安全就是要在计算机系统上安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。
(五)应用入侵检测技术
入侵检测技术又称为IDS,是近年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。他是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术。
(六)对计算机相关系统进行及时维护
【关键词】计算机网络;信息安全;防火墙;安全技术
随着计算机互联网技术的飞速发展,网络信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们已经广泛地使用各种复杂的安全技术,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。针对各种来自网络的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出威胁网络安全的几种典型表现形式,进而归纳出常用的网络安全的防范措施。
一、计算机网络安全存在的隐患
众所周知,Internet是开放的,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
1.每一种安全机制都有一定的应用范围和应用
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
2.安全工具的使用往往受到人为因素的影响
一个安全工具能不能实现效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。比如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。
3.系统的后门和木马程序
从最早计算机被入侵开始,黑客们就已经发展了“后门”技术,利用后门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止;种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少的时间。木马,又称特洛伊木马,是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
4.只要有程序,就可能存在BUG
任何一款软件都或多或少存在漏洞,甚至连安全工具本身也可能存在安全的漏洞。这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。
二、计算机网络安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
1.防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.数据加密
采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。主要存在两种主要的加密类型:私匙加密和公匙加密。
3.虚拟专用网(VPN)技术
虚拟专用网(VPN)技术利用现有的不安全的公共网络建立安全方便的企业专业通信网络,使数据通过安全的“加密管道”在公共网络中,是目前解决信息安全问题的一个最新、最成功的技术课题之一。在公共网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。VPN有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。由于VPN技术可扩展性强,建立方便,具有高度的安全性,简化了网络技术和管理,使费用降到最低,因而,逐渐成为通用的技术。
4.入侵检测系统
入侵检测技术是为保证系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测中违反安全策略行为的技术。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。本论文从多方面描述了网络安全的防护策略,比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
参考文献:
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的u盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1] 张千里.网络安全新技术[m].北京:人民邮电出版社,2003.
论文摘要计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
0引言
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1目前网络中存在的主要安全威胁种类
1.1计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。WWW.133229.COm计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.3拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
1.4逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
1.5内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
1.6黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
2网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1技术层面上的安全防护对策
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
2)安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
3)安装入侵检测系统
4)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。
5)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
7)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
2.2管理体制上的安全防护策略
1)管理制度的修订及进行安全技术培训;
2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
4)开发计算机信息与网络安全的监督管理系统;
5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28).
[2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9).
关键词:长庆油田 网络安全 防范
0 引言
随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明论文下载。
1 长庆油田网络管理存在的问题
长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:
1.1 出现问题才去解决问 我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。
1.2 突发故障难以快速定位 仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。
1.3 无法对全网运行状况作出分析和评估 在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。
2 网络安全防范措施
计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。
2.1 完善告警机制,防患于未然 告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:
2.1.1 在告警信息的配置方面 目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。
例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。
因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。
2.1.2 告警通知方式的多样化 任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。
通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。
2.2 网络拓扑的动态化 如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。
说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。
因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。
2.3 全网资源管理的动态化
2.3.1 通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过Polling Engine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。
2.3.2 通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。
2.4 提高安全防范意识 只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。
总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。
参考文献
[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.
[2]张庆华,网络安全与黑客攻防宝典,北京:电子工业出版社,2007.