前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络环境的安全主题范文,仅供参考,欢迎阅读并收藏。
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式
存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试
软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
虚拟机不同于实体计算机。在实体计算机上有各种接口、电源开关键以及连接在机箱上的外接设备。对实体计算机的控制,可以通过按下电源按钮、连接网线、识别指纹等方式来完成。但是对于虚拟机则不能通过这些方式来实现控制,只能通过网络进行远程管理。因此,对于虚拟环境下的网络安全,要考虑的第一个问题就是将虚拟机的管理同普通操作分离。为了保证不是任何人都能通过网络远程控制虚拟机,需要将虚拟机的权限设置为高低两个级别。没有任何权限的账号不能够对虚拟机进行操作;低级别的普通账号只有对虚拟机的简单控制权限,如更新虚拟机上的信息、检查虚拟机的运行状态等;高级账号拥有对虚拟机的全部控制权限,不但具有低级用户的所有权限,还能对虚拟机进行重启、账号管理等高级操作。所有的账号都要设置密码且不能使用简单密码,生日、姓名、手机号码、特殊日期等都不适合当做密码使用,因为这样的密码的破译难度远远小于由数字、字母、字符组成的复杂密码。同时,密码一定要经常更换,长时间使用同一个密码,很有可能会在无意中将密码泄露。
2数据加密
加密技术已为大多数计算机用户所接受,不管是邮箱还是个人账号,我们一般都会使用密码加密[2]。但是对于虚拟机来说,仅仅是这些加密还远远不够。目前有许多恶意软件可以捕捉、重新配置内存数据值并在此过程中将自身插入内存中,这样恶意软件就可以在不作系统察觉的情况下进行数据监视和窃取,普通的账户加密对于这种窃取行为没有有效的防御效果。应对这种情况,可以通过SSL(SecureSocketsLayer)对数据进行加密,保证在数据传递过程中,即使有人窃取,也无法获得实际的真实数据。
3关闭部分服务和功能
虚拟机一般用来完成固定的某些任务,也就是说总会有一部分不需要启动的服务可以关闭,如系统更新、屏幕保护、磁盘碎片整理、空闲检测、文件完整性检查等,这些服务对于单一操作系统的虚拟机来说,完全不需要开启。很多虚拟机支持在宿主主机和虚拟机之间的文件共享,这样有助于虚拟机和实体机之间的文件共享使用,但同时也引入了风险。通过这种共享,虚拟机有机会访问实体机,能对共享文件进行修改,进而获得部分控制权限,最终威胁其他虚拟机。因此,文件共享如非必要不要开启。除此之外,还有一些常用的但可能不被使用的服务,也可以根据具体情况关闭。
4断开不使用的设备
通常情况下,虚拟机是允许连接物理设备如光驱、软驱、扫描仪、打印机、USB接口等的。当虚拟机启动的时候,会如普通电脑一般自动对这些设备进行检测,如果有多台虚拟机同时启动,则会因为优先权问题大大降级虚拟机的启动速度。另外,如果这些外接设备中存在恶意代码,虚拟机则可能在启动的时候自动执行这些代码,从而给虚拟机带来病毒入侵。因此,如非必要应关闭所有的外接可控设备,只在必须使用的时候才开启[4]。
5开启防火墙
虽然一般在宿主机上会安装防火墙,但因虚拟机是独立运行的,所以有必要在虚拟机上单独安装防火墙,以有效地拦截网络攻击,监控网络信息,防止额外代码的攻击。除此之外,还可以通过防火墙将虚拟机上不需要的端口关闭。端口是计算机连接网络的通道,这些通道本身没有问题,但是可能被非法程序利用。通过端口,入侵者可以远程连接虚拟机,查看虚拟机上的文件、修改虚拟机的配置信息。因此,除了正在使用的端口外,应将其他暂时不用的端口全部关闭,在需要使用时再打开。
关键词 云计算环境;计算机网络;安全
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)183-0080-02
随着互联网的不断普及,人们已经形成了利用基于云计算环境的计算机网络进行工作或娱乐的习惯。在这种情况下,储存任务和传输任务中涉及了大量的数据信息。当云计算环境中存在安全隐患问题时,人们的正常工作和生活可能会受到影响。
1 云计算环境中的安全隐患问题
从整体角度来讲,云计算环境中的安全隐患问题主要包含以下几种。
1.1 云计算内部隐患问题
云计算体系为用户提供了保密性的使用环境。但这种保密功能仅仅对个体用户有效。就企业用户而言,数量较多的员工用户增加了用户信息泄露或被盗用的风险[1]。
1.2 病毒软件问题
在开放的计算机网络环境中,任意一种软件中都可能隐藏着病毒。当用户从网络中下载携带病毒的软件,并进行使用时,其云计算数据库中的数据可能被盗取,甚至引发设备的瘫痪。
1.3 存储隐患问题
就存储方面而言,云计算环境中的隐患问题主要是由信息缓解过程引发的。以企业用户为例,其运营过程中涉及的数据数量相对较多。大量数据的同时处理将会引发信息缓解现象,这种现象的出现增加了云计算体系漏洞或损伤问题的出现概率。
1.4 传输隐患问题
无论是就个体用户还是企业用户而言,其数据传输过程都有可能产生数据泄露、截取等问}。这种隐患问题主要是基于云计算环境安全保障体系的缺失引发的。为了改善这种现象,利用提升几种措施,提升数据传输过程的安全性:
第一,数据访问优化方面。就云计算体系而言,不设限的访问模式必然会引发数据丢失、被篡改等问题。对此,可以根据不同的用户类别将其分成不同的权限等级,结合对云计算服务运行信息的变更,使得保障信息安全目的[2]。在这种情况下,当用户发出越权访问申请时,云计算服务体系会拒绝用户的这种请求,并将这一越权访问事件记录下来。
第二,数据传输加密措施。云计算环境下的计算机网络的内部隐患无法通过相关措施进行解决。在这种情况下,可以将加密技术应用在数据传输过程中。即使黑客从数据传输过程中截取相关信息,仍然无法了解信息的实际内容。
1.5 审核隐患问题
在云计算环境中,计算机网络的安全隐患主要发生在企业用户中。与个体用户不同,企业用户涉及的信息类型、数量相对较多。以商业信息为例,在云计算环境中,企业员工在对数据进行操作时,事先会利用精确性审计报告对所有商业信息进行审核。这种单一的审核模式无法保证所有商业信息的安全性[3]。当隐藏在众多商业信息中的恶意数据进入云计算的数据库中时,企业数据库中的既有数据安全会受到极大影响。
2 云计算环境中计算机网络的安全技术
在云计算环境中,计算机网络的安全可以通过以下几种技术来保障。
2.1 加密技术
加密技术保障基于云计算环境中计算机网络安全的原理为:将加密技术融合在数据传输过程中,使得数据的提取、接收等操作都需要在加密技术允许范围内完成。以密钥这种加密技术为例,当用户产生传输需求之后,需要利用自身的私钥将存储在云计算数据库中的相关数据提取出来,并利用互联网传输给指定的传输对象。数据接收方需要利用公钥将数据从解锁状态转化为可提取状态,进而实现接收数据目的[4]。相对于传统的传输模式而言,加密技术的应用降低了不法分子盗取用户数据的概率。
2.2 数字签名技术
数字签名技术的保障数据安全原理与身份认证技术基本相同。每个用户对应的数字签名不同。当用户正确完成数字签名的验证之后,才能获得相应的计算机网络使用权限。
2.3 身份认证技术
这种技术是指,将用户的身份作为保障计算机网络数据安全的基础。当用户输入身份信息,并成功通过验证之后,才可以继续进行后续操作。身份认证技术的安全功能建立在用户身份信息保密的基础上。
2.4 过滤器技术
这种技术是指,在计算机网络的运行过程中,将vericept等过滤器作为云计算环境的安全保障。当出现恶意数据时,过滤器可以发挥自身的过滤功能,将这些异常数据拦截在云计算环境之外,进而保障用户数据信息的安全性。
3 云计算环境中计算机网络安全策略
为了提升计算机网络中信息的安全水平,需要将以下几种策略应用在基于云计算环境的计算机网络安全防护工作中。
3.1 优化用户的防范意识策略
云计算环境中计算机网络安全问题的发生会对用户产生直接影响。为了实现对用户数据被盗、损坏等问题的控制,应该加强对用户防范意识的优化[5]。在这项工作中,可以通过培训、宣传教育等方式,增强用户对云计算环境计算机网络安全的认识,通过防范意识及操作正确性的提升,降低安全问题的发生概率。
3.2 法律制度完善策略
法律条例具有约束、规范个体观念及行为等作用。相对于发达国家而言,我国引入云计算的时间相对较晚。虽然目前相关部门已经出台了多项法律制度,但其云计算计算机网络方面的法律制度体系仍然存在一定的漏洞问题。这种法律状况为某些不法分子提供了可趁之机。
此外,现有法律中对利用不法手段盗取云计算数据库中数据信息、恶意损害用户数据等行为的惩罚力度相对较低。在高额的利润面前,各种不法行为或事件仍然频频发生[6]。
因此,相关部门应该根据我国当前云计算环境计算机网络安全问题的类型,用户的实际要求,在原有法律体系的基础上,不断增设新的法律条例。在完善法律体系的同时,适当增加对计算机网络方面违法行为的惩处力度,充分发挥法律的惩戒作用,促进我国云计算环境下计算机网络安全水平的提升。
3.3 恶意数据防范优化策略
随着互联网的不断普及和发展,邮件、应用程序等成为恶意数据的主要载体。在用户的不规范操作或者疏忽状态下,这些恶意数据会对云计算数据库的数据安全产生极大的干扰。
目前,大多数用户都会利用证书的方式保障基于云计算环境中计算机网络的安全运行。但在实际应用过程中,单一的电子档案仍然存在一定的风险。
因此,可以将加密技术与安全证书结合起来,提升云计算环境中恶意信息防范的完全性,降低用户信息被不法分子复制的概率。
4 结论
当前我国云计算环境中的安全隐患主要包含云计算体系内部隐患、数据存储隐患、传输隐患、审核隐患等。为了促进云计算环境下计算机网络的安全化、规范性发展,可以将过滤器技术、加密技术以及身份认证技术等安全技术与云计算环境结合起来,同时辅助优化用户防范意识、完善相关法律制度等策略,营造出一个安全的云计算体系使用环境,为用户带来更加优质的使用体验。
参考文献
[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.
[2]王海英,王琳琳.云计算环境中的计算机网络安全[J].黑龙江科学,2015(6):94-97.
[3]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑:理论版,2015(14):139-141.
[4]虞尚智,丁锐.云计算环境下的计算机网络安全技术[J].电脑知识与技术,2016(35):59-60.
关键词:云计算;网络安全;安全风险
中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
随着互联网迅猛发展,以云计算、物联网、移动互联为代表的新信息技术成为新的战略产业。云计算是继大型计算机到客户端-服务器的大转变之后的又一巨变,云计算环境引发了网络安全的新问题,这是任何IT系统都难以回避的问题,也是信息化社会的焦点问题。各种私有云或是公有云的数据中心建设,安全、高效的业务交付是云计算环境下网络安全必备的基础和要求。
一、云计算的内涵和特点
(一)云计算的内涵
云计算(cloud computing)是基于互联网相关服务的增加、使用和交付模式,涉及通过互联网提供动态易扩展、经常是虚拟化的资源;是并行计算、分布式计算和网格计算的发展实现。云计算通过集群应用、网格技术或分布式文件系统等功能,将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。有狭义和广义之分。狭义的云计算指的是IT基础设施的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源;广义的云计算指的是服务的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源。
二、云计算的特点
云计算的特点包括有以下几点:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极为廉价。
云计算的规模超大,拥有相当庞大的规模,引用一句话就是“能赋予用户前所未有的计算能力”。云计算对用户端的设备要求相对更低,支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形实体,恰恰体现了“云”的虚拟化特点。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地PC更为可靠、安全。云计算不针对特定的应用,同一个“云”可以同时支撑不同的应用运行。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要,比如通过管理工具和中间件实现弹性扩展的MySQL集群。可以这样讲,云计算为我们使用网络提供了几乎无限多的可能。云计算是一种优先考虑可伸缩性的系统设计理念。同时“云”是一个庞大的资源池,用户可以按需购买,云可以像自来水、电、煤气一样来计费。由于“云”可以采用极其廉价的节点来构成云,云的自动化集中式管理,使用户可以充分享受云的低成本。
二、云计算安全的含义
云计算安全的含义,主要包含两个方面的含义。一是“云”资深的安全,也成为云计算安全,包括云计算应用系统安全,云计算应用服务安全,云计算用户信息安全;二是,云计算提供和交付安全,指的是云计算技术在安全领域的具体应用,也成为安全云计算,即基于云计算的技术来提升安全系统服务效能的安全解决方案。
三、云环境下可能的网络安全风险
从云计算诞生开始,安全性始终是实施云计算首要考虑的问题之一。云计算作为一种新兴的商业模式,至今已有为数不少的成功案例。具有根据用户需求听个快速弹性部署、廉价服务能来,使用户节约投入、免去维护与运行成本。不仅成为IT行业,也成为各国政府、各国行业所广泛关注的热点。由于云计算集中了大量数据,各国政府以及研究机构都高度关注云计算的安全问题。如何建设安全的云计算环境,如何给客户提供高安全性的SLA保证,如何保证自身业务系统保存、使用核心数据安全,以免发生数据泄漏或者丢失,损害企业核心竞争力等问题的解决迫在眉睫,而任何一种应用都是流程和逻辑的体现,大部分应用包括“云”在内是不能够准确无误地再现流程和逻辑,必然会存在缺陷和漏洞,本文仅对云计算环境下可能的安全风险进行简要的分析。
(一)虚拟化产生的安全风险
服务器虚拟化是目前云计算最为广泛的技术,它可以将单台物理服务器虚拟出多台虚拟机且独立安装各自的操作系统和应用程序,有效提升服务器利用率,同时也存在两种安全风险。一是虚拟机应用程序的安全漏洞,另一个是虚拟软件各种底层应用程序的安全漏洞。
虚拟化技术引入了Hypervisor和其他管理模块,虚拟化对网络安全带来的严重威胁是虚拟机间通过硬件的背板,而不是网络进行通信,也就是说通信流量对标准网络安全控制是不可见的,检测、在线封堵都是无效的。虚拟机的应用程序是云服务交付的核心构成,因为编程技术的缺陷会存在多个安全漏洞,为适应和使用虚拟化的API接口,也会产生安全漏洞。
另外,虚拟化软件各种底层应用程序的安全漏洞、虚拟机应用程序的安全漏洞也会引发安全风险。
(二)数据泄漏风险
用户数据在“云”中传输和存储,但用户本事对于自身数据在“云”中的安全风险并没有实际的控制能力,数据安全完全依赖于云计算服务商,如果云计算服务商本事对数据安全控制存在疏漏,很可能导致数据泄漏或丢失。如下几种情况都有可能导致数据泄漏:服务器的安全漏洞、虚拟化软件的安全漏洞导致黑客入侵;数据在传输中没有加密,加密数据密钥管理存在纰漏;不同用户数据传输之间没有进行有效隔离,在没有任何补偿控制情况下与其他客户数据混合;云计算用户数据没有进行数据备份;另外,数据在云端时,新增的数据汇总和推理,可能会导致违反敏感和机密资料的保密性。
(三)身份和访问管理安全风险
传统的安全模型中,已经有成熟的解决方案针对网络终端用户安全接入和访问控制。云计算环境下,在Iaas服务模型出现后,服务商需要针对各个企业、各个类型用户提供差异化身份认证管理授权策略,确保合法用户访问所要求的服务器。单因素用户验证码能够产生极大的安全隐患,同时云自助服务门户的潜在安全漏洞给黑客提供了各种未经授权的非法访问的机会。就是所谓的账号和服务劫持。另外,在企业之外处理敏感数据会带来内在的风险,外包服务一般都会绕过企业IT部门对内部所施加的“物理的、逻辑的和人员控制”,即所谓的特权用户的访问权限。还有就是恶意的内部员工也是造成数据泄漏的不可忽略因素。
(四)Web安全风险
许多云服务是通过REST Web服务界面访问的,即API。API密钥空间是触及“云”重要内容的工具,但是这些密钥经常是通过邮件发送,或保存在文件服务器中供多人使用。
云计算环境中,Web是用户最直观的体验窗口,近几年涌现的各种Web攻击,大都是通过不安全的接口和API直接对云计算环境下的网络安全造成破坏性的影响。
(五)服务可用性威胁
用户数据和业务应用处于云计算当中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理及分析提出挑战。当发生系统故障时,数据恢复也是一个非常重要的安全问题。
总之,云计算环境下,系统流量模型相对集中,对安全设备的性能和扩展性等方面有新的要求,系统需要支持更高性能的安全防护,安全资源池在高性能可扩展方面需要提供相应的安全保障。从技术角度来看,云计算目前仍缺乏相应的技术标准,需要不断完善技术架构。在云计算环境下,用户数据安全很大程度依赖于云计算服务商的技术与管理策略。用户都期待岁技术完善能够“可信云”,最大程度规避安全风险。
参考文献:
[1] Greenberg A,Hamilton J R,et al.VL2:A Scalable and Flexible Data Center Network[C]//ACM SIGCOMM Computer Communication Review,2009,39(4):51-62
[2] Biggest-cloud-challenge-security.html.
[3] CSA,Top Threats to Cloud Computing V1.0.省略/topthreats/csathreats.v1.0pdf
关键词:网络安全;防火墙;防范技术
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2008)15-20000-00
A Brief Study of the Network Security in the Computer Network Environment
GUO Chang-shan1,SHEN Li2,MA Xian-fu2
(1.Rizhao Vocational Technical College,Rizhao,China;2.Shandong Foreign Languanges Vocational College,Rizhao 276826,China)
Abstract:With the development of science and technology and popularization of computer network, the network security has caused the high attention of computer users. Started from the definition and function of network security, this paper mainly presents the type and characteristic of network attack and security and protection technology.
Key words: network security;firewall;security and protection technology
互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。
到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网,政府上网,网上学校,网上购物……,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
1 计算机网络安全的定义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。对于普通使用者来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。
2计算机网络安全的功能
(1)身份识别:身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
(2)存取权限控制:其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读,写,操作等权限。
(3)数字签名:即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
(4)保护数据完整性:既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。
(5)审计追踪:既通过记录日志,对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
(6)密钥管理:信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生,存储,传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
3 计算机网络攻击的类型与特点
3.1 计算机网络攻击的类型
(1)特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
(2)邮件炸弹
邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
(3)过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
(4)淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
3.2 计算机网络攻击的特点:
(1)损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
(2)威胁和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
(3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。
(4)以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
4 计算机网络安全常用防范技术
通常保障网络信息安全的方法有两大类:以"防火墙"技术为代表的被动防卫型和建立在数据加密,用户授权确认机制上的开放型网络安全保障技术。
(1)防火墙技术: 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(2)数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。有了信息加密的手段,我们就可以对动态信息采取保护措施了。为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。为了检测出攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来化、信息化的发展将起到非常重要的作用。
因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
【关键词】网络环境下 财务系统信息安全 问题及对策
随着经济全球化的发展,企业的规模也在不断的壮大,结构也逐渐的复杂,而财务信息系统是企业发展的关键性系统。企业需要在内部网或者外网进行财务信息的传递,一旦发生安全问题,带给企业的影响难以想象。因此,需要对互联网背景下,财务信息系统存在的风险问题进行分析,并且提出解决方案。
1 网络环境下财务信息系统安全风险存在的问题及成因
1.1 财务信息系统管理形式风险
(1)企业部门管理人员的能力参差不齐,任何一个环节出现的失误都会对公司的信息构成威胁;
(2)财务信息系统涉及的环节较为复杂,无法及时的对财务信息进行备份操作;
(3)缺乏集中的管理模式,使得机房无法对其进行有效的监管。
1.2 互联网安全风险
(1)外部网络存在一定的安全风险。但是,企业的发展是面向全世界的,必须借助外网来进行数据信息的传递,虽然满足了各个地区来进行事务的处理,但是却给财务信息的安全性造成了一定程度的隐患。
(2)内部网络存在的安全风险。公司内部为了简化工作流程,借助局域网来进行数据信息的传递和共享。局域网的设施以及安全性需要受到企业的重视,杜绝不良操作对系统的影响。
1.3 企业内部控制存在失效的可能性
在企业财务信息管理过程中,财务信息的变化会影响一系列信息的变化,虽然企业在不断适应财务信息的变化,但是,由于大部分企业缺乏有效的内部控制,无法对财务信息进行有效的管理。
1.4 系统安全隐患
(1)财务信息系统操作存在风险。随着虚拟技术的不断发展,对软件自身产生一定程度的影响;
(2)财务软件自身存在的安全隐患。任何的软件都存在一定程度的漏洞,并且随着系统结构的复杂化,使得软件自身的风险系数逐渐增大。
1.5 数据安全隐患
(1)数据库存在的安全隐患。财务系统所具有的信息量较为庞大,并且具有一定的保密性,如果出现信息丢失,会对企业产生难以估计的不利后果;
(2)接口存在安全隐患。财务信息需要和业务进行同步发展,财务信息和业务软件借助端口进行连接,数据信息的安全性难以进行保证。
2 网络环境下企业财务管理信息系统安全防范措施
2.1 实现集中的登陆管理与信息传送加密
将财务有关的信息进行集中,统一放置在企业的信息管理中心,便于今后的管理和监督。借助专业化的服务器来对企业的网络进行实时的监督和管理。任何人员需要访问企业的信息中心,都需要进行安全度测试,合格之后才具有访问资格。此外,任何人借助局域网或者外网来登录财务平台,服务器已经对重要的数据信息进行加密,没有密码是无法进行信息访问。借助这种集中的管理模式,能够最大限度的保证数据信息的安全性,详细记录互联网的操作流程,对每一个访客的登录进行实施的监控。
2.2 实现分级安全管控
安全预防机制需要按照级别进行划分,才能进行有效的监管。首先,需要在软件和外网的端口位置建立安全预防机制,对公司信息中心进行保护。其次,需要对不同产品建立安全防御机制,提高黑客攻击的难度。借助分级管理的方式,使得各个级别的网络可以正常的进行运行,便于操作,有效对其进行监控,大大的降低了风险系数。
2.3 构建信息安全管控体系
对现有的信息安全管理机制进行完善和健全,并且对规章制度进行完善,大大的降低人为因素对软件的影响。信息安全管理体系的建立需要从以下几点进行入手:
(1)加强互联网软件之间的安全管理;
(2)加强对信息管理的安全管理。
企业需要制定出严格的管理措施,并且定期对信息的安全性等进行测试,增强其安全性,一旦发现问题,及时进行解决,各个部门需要明确自身的职责和义务。
2.4 人为风险控制
(1)财务工作人员的风险控制。财务工作人员需要严格按照规章制度来进行工作,并且在对数据信息的录入和输出过程中,严格按照公司的要求来进行。
(2)财务数据信息保存环境存在的风险。财务人员需要对存有财务信息的电脑进行及时的系统修复和漏洞检查,安装专业的杀毒软件,禁止下载一切与财务无关的软件。财务公司的重要文件可以借助设置密码来对信息进行储存,重要的软件和信息管理网站需要定期的对密码进行修改。
(3)财务数据信息在传递过程中存在的安全隐患。财务人员在企业内部进行数据信息传递时,应该使用内部邮件或者通信系统来对数据文件进行传递,杜绝使用外部网络来进行数据信息的传递。此外,可以借助技术手段来对其进行约束,并且对有关的文档需要进行加密处理,只能使用电话或者即时通讯的形式来传递密码信息。
3 结束语
总而言之,在互联网时代的背景下,财务信息系统的安全性是企业发展的关键性因素。因此,企业需要对财务信息化系统中存在的一系列安全问题和产生的因素进行系统的分析,并且有针对性的提出解决方案和措施,对企业的财务信息系统中存在的安全性风险进行及时的防范,最大限度的确保财务信息的安全性,促进企业的可持续发展。
参考文献
[1]霍宏建.网络财务信息安全风险及防范[J].合作经济与科技,2012(04):56-58.
[2]江菽.试析网络经济下财务管理的出路[J].中国市场,2014(49):316-318.
[3]朱贝贝.基于网络环境下财务信息安全的探讨[J].中国市场,2015(19):197-199.
关键词:局域网 计算机网络安全技术 网络安全意识
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0202-01
随着我国经济的不断发展,我国科技水平也得到极大提高。科技水平的提高主要体现在我国计算机技术的运用和不断的普及。计算机网络技术的不断应用,丰富了企业和各部门的运用方式,促进了企业和各部门的经济发展和竞争力的提高。
1 当前局域网体系下计算机网络技术的安全体现
站在辩证法的角度来看,互联网信息技术的不断应用,在为企业和群众带来极大便利的同时,也带来一系列安全隐患问题。在当前,我国对于计算机网络的安全维护主要是依赖于计算机的防御装置、杀毒体系等等技术来进行对计算机保护。这些防御体系的运作主要是把监测装置建立在计算机的端口位置,来进行监控活动,减少安全隐患的发生。但是当前互联网病毒的种类越来越繁多,因此这种方法对于计算机安全的维护并不能取得更大效果。一些高级病毒侵入,黑客的入侵,将对政府和事业部门的保密工作带来严重威胁,一旦有不法人员进入局域网体系,那么后果将不可想象[1]。
2 当前局域网体系下计算机网络技术存在的安全问题
2.1 计算机操作人员的安全意识的匮乏
计算机操作人员的安全意识的匮乏,是造成当下形式下局域网体系下计算机网络技术存在的安全问题的主要构成因素。因此企业要对计算机的操作人员,进行及时的安全意识的培训,降低因为计算机工作人员的安全意识缺乏而带来的严重影响。对于计算机局域网遭到侵袭的主要因素,就是计算机的相关工作人员安全意识的匮乏所造成。在对计算机进行操作时,一些计算机操作人员容易把自己的装置信息进行外漏,在不安全网站内进行信息的下载、没有及时的对计算机装置进行杀毒等等行为,都是为计算机带来外在破坏的因素,导致局域网的运行受到极大安全隐患威胁。其次,也有一些计算机操作人员在运用计算机时,在没有经过计算机管理员的同意下,对其进行网络模式的切换,导致信息的外漏发生。这些现象都是由于计算机操作人员,在操作计算机时由于安全知识的缺失,而造成计算机安全隐患行为弊端[2]。
2.2 网络病毒带来的局域网运行弊端
在进行计算机操作活动时,计算机装置如果受到网络病毒的侵袭,那么计算机运行的程序就会受到极大破坏。它可以把计算机装置中的信息进行复制,对数据进行损坏,更为严重的会影响整个局域网的正常运行。由于网络病毒具有传播快,破坏性严重等特点。因此一旦有网络病毒侵入到局域网,将会严重影响计算机网络的安全。例如,2007年熊猫烧香网络病毒的出现,就对我国的计算机网络带来极大破坏。
3 当前局域网体系下计算机网络安全技术的有效应用方案
3.1 对计算机数据进行保密和备份
在计算机装置中,一般会有政府和企业储存的重要数据和信息,尤其是一些政府单位和机关的重要文件重要数据的存储。面对这种形式,计算机操作人员在对计算机进行操作时,要注意对计算机中重要的数据和信息进行及时备份,这样一旦有网络病毒或者其它侵害时,无论是外来人员对计算机进行维修还是检查,都可以极大的降低数据丢失的可能,降低了网络危害事故发生时,带来的文件信息丢失事件的危害。其次,计算机操作人员也要注意对于比较重要的数据和信息进行加密工作,在文件输入和输出过程中,对文件进行加密工作,保证数据不遗失,增加计算机的安全运作性[3]。
3.2 增强计算机使用人员的安全观念
在对计算机进行安全维护时,计算机安全维护工作要得到最大化成效,需要得到计算机使用人员的极大参与。计算机的使用人员是计算机的主要操作人员,因此计算机使用人员在操作计算机过程中,要注意自身安全观念的建立,增强自身的安全使用意识。部分计算机装置出现网络病毒的侵袭,大多是因为使用人员保护意识匮乏,对于计算机没有进行安全操作,导致计算机安全问题时常发生。面对此种情况,计算机使用人员应不断完善自身安全使用意识,降低因为安全意识而造成的局域网病毒侵害的发生。其次,计算机使用人员也要注意相关故障维修解决方法的学习,多看一些计算机故障维修书籍,增强计算机的安全使用知识。
3.3 网络病毒预防体系的建立
建立完善的网络病毒预防体系可以极大的降低计算机破坏事故的发生,网络病毒预防体系的建立包括网络病毒防火墙的利用。但是随着网络病毒形式的不断变化,防火墙也不能对计算机进行全面保护,因此建立完善的网络病毒预防体系极为重要,包括及时对计算机进行安全检查,增加计算机病毒查杀软件的使用等等。
4 结语
在计算机网络技术不断发展的今天,计算机的出现为人们衣食住行都带来极大方便。但是在感受这些方便的同时,人们也应该树立风险意识,做好计算机网络技术的安全保护工作,降低因为计算机安全问题带来不利影响的产生,完善自身的计算机安全使用性,建立完善的计算机操作管理制度,将计算机网络有效的运用到生产和生活中。
参考文献
[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.
[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.
[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03).30-32.
论文摘要:在社会信息化的大环境下,海洋数字档案的使用正改变着档案工作的方方面面,特别是在信息安全与保密方面,对海洋档案管理工作提出了新的要求。文章对海洋数字档案的特点、网络环境下海洋数字档案的安全隐患进行了分析,从管理、网络安全和信息安全三方面提出了相应对策。
在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。
1海洋数字档案的概念和特点
在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physical archive)和实态档案库(Physical repositories of archives)相对应的虚拟档案(Virtual archives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。
2网络环境下海洋数字档案的安全隐患
在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。
海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。
目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。
由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。
管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。
3网络环境下实现海洋数字档案安全的对策
如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。
3.1管理方面
加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。
制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。
3. 2网络安全方面
硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。
操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。
安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。
内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。
3. 3信息安全方面
海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。
载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。
数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。
信息加密。加密技术可以确保涉密电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经涉密信息伪装起来,使非法入侵者无法了解涉密信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。
双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。
海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于涉密载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。
关键词:云计算;移动互联网;安全
中图分类号:TP309
移动互联网,顾名思义,就是移动通信技术与互联网的结合,是一种技术融合的产物,也可以将其称为移动网络。而云计算技术则脱胎于互联网的一门方兴未艾的技术,被各个国际知名的IT企业所推崇。简单来说,云计算就是将本来由本地计算机所计算完成的任务,通过网络交由网络虚拟平台和计算机进行是实现,感觉上好像将计算过程从用户终端推到了“云端”,所以称为云计算。作为一种应用服务,利用互联网将计算过程交由多台网络计算机来实现,这样,多台网络计算机就构成了“云”的概念。
经过对比后可以发现,云计算模式更加适用于移动通信网络,主要是由于云计算可以将各种应用的计算过程从网络终端转移到服务器端,使得移动终端设备所应该具有的处理更能得到弱化;同时,云计算还有效降低了对移动网络的需求。
不过,云计算在广泛应用与移动网络的过程中,其安全性一直成为人们担心的问题。特别是云计算技术的虚拟化、多租户和动态性等特征,有可能会引发人们对移动网络安全性的广泛关注。对于移动网络中的云计算安全,主要涉及数据安全、隐私防护、内容安全、运行环境风险以及安全监管等多个方面。
1 移动网络环境中的云计算安全问题
基于云计算环境的移动网络,其中存在的安全风险主要出现于云服务端。由于采用了全新的计算模式,给传统网络应用环境带来了技术和业务的创新,但是,在新型计算模式下,数据管理、应用程序的开发、服务模式的更新等等,都给应用带来了潜在的风险。所以说,基于云计算技术的安全防范问题,应该着重从网路数据维护、内容安全、环境安全、风险评估以及安全监管等多个角度和层面入手,为云计算环境下的移动网络安全构建完善的体系和框架。
2 云计算模式下的安全问题分析
基于云计算技术的移动网络环境,不仅需要对传统的网络风险问题和移动通信技术中的风险威胁进行防范,同时,还应该针对云计算中的风险进行防范。由于在云计算环境中,不可避免的要采用各种虚拟化、多租户和动态性等技术,所以就会给移动网络带来各种安全隐患,已经成为云计算发展中的一大障碍。
2.1 所采用的数据管理方式存在的隐患
在云计算环境中,各种应用过程所涉及的数据资产的所有权和管理权处于分离的状态,网络用户需要通过移动网络实现对数据的访问和调用,这样,用户就不可避免的会对数据的安全性产生担心。如果用户将自己的数据提供给云计算服务上使用,或者应用其他的应用服务,就会给数据的使用风险带来隐患。
不仅如此,移动网络终端一般都是用户贴身携带的设备,会给用户的隐私信息的泄露造成隐患。移动网络终端一个重要的特性就是一直在线,会给网络窃听和监视带来方便,还会给各种行业特别是金融行业的恶意攻击带来便利;对于计算机网络用户,人们已经认识到互联网所存在的安全风险,也意识到了病毒给计算机网络所造成的危害,但是移动网络用户对相关的安全风险还没有全面的认识,往往对针对移动终端的攻击没有充分的认识。
2.2 基于虚拟化技术的安全隐患
作为云计算环境中的一门基本技术,虚拟化技术能够将数据存储过程中的内部功能从程序、服务器和网络资源中进行抽象,实现跟应用程序和网络相独立的数据管理。虽然在云计算环境中可以通过各种技术来防止多种非法访问过程的出现,但是,由于众多应用程序中所存在的漏洞,非法访问还是经常出现。在移动网络中的云计算过程,有些残留的数据还有可能造成各种敏感信息的泄露,所以,众多的云服务提供商,应该面向用户来保证数据存储空间的完全释放,后者在再次使用之前进行完全清楚。
2.3 从服务模式引发的安全隐患
云计算是IT行业发展的一个重要方向,各个云服务提供不仅需要为用户提供服务,还会采用其他云服务商所提供的专业化服务。所以,用户在享用云服务的过程中,会涉及到多个服务提供商。但是,这种多层的服务提供模式在增加网络复杂度的同时,还会给用户的服务安全造成隐患。所以,这就给云服务提供商提出了全新的要求,应该针对不同的企业和应用进行差异化的服务,根据移动旺火的应用架构,为用户提供更加安全的动态差异化云计算环境和服务,确保用户得到不同级别的安全防护。
2.4 网络安全监管所面临的挑战
云计算虽然能够为网络用户提供便利,但是也存在潜在的破坏性危险。所以,应该针对云计算的发展阶段,完成对云计算监控体系的发展,通过多种技术手段的组合,防止安全时间的出现。跟互联网中所采用的监控和管理体系相比,要实现对云计算环境的管理,就应该从如下几个问题来着手:
(1)针对存在于移动网络中的安全攻击进行识别和防护。如果云计算服务器的主机收到攻击,使其成为发从DDOS攻击的工具,这样,还根据云计算对资源进行收费的话,就会造成受控客户在不知不觉中为网络攻击行为承担高额费用。
(2)对云计算的具体内容进行监控。云计算由于具有高度的动态性,给移动网络的监管造成不小的难度。首先,由于具有高度的动态性,使得网站所提供的服务的关闭更加容易,成本也更低,所以,一些涉黄涉暴的非法网站就会通过这种模式在网络上迁移,增加了针对这些网站的监管难度;其次,云计算所提供的服务一般都超出了国界,各种网络上的数据存储平台也超越国界,所以,将各种数据存储于云端,就有可能超出政府的正常监管范围。
(3)对基于云计算的各种移动网络密码类犯罪行为进行识别和预防。采用云计算技术,可以对密码破译进行组织和实施,特别是在云计算环境下,普通用户都可以实现密码的破译工作,威胁到各种密码类产品的安全。因此,云计算网络环境中,如何防止个人或者组织通过足够规模的计算能力来破解各种安全算法,也就成为当前安全监管中需要着力解决的问题。
3 结束语
在对现有网络安全技术进行结合应用的基础上,构建出真正安全的基于云计算模式的移动网络安全保护体系,针对其中的关键性安全问题进行了分析,重点研究了多层次构架下的云计算移动网络的安全保障问题,指出了威胁移动网络安全需要重点解决的一些问题和层面,为基于云计算的移动网络安全提供理论和技术参考。
参考文献:
[1]房秉毅,张云勇,徐雷,蓝天.云计算应用模式下移动互联网安全分析[J].电信技术,2011(10).
[2]房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).
[3]何永江.基于云计算的移动互联网服务提供模式[J].邮电设计技术,2011(10).
[4]杨斌,刘海涛.云计算对移动互联网发展的助推作用[J].电信工程技术与标准化,2010(12).
[5]陈鹏宇.云计算与移动互联网[J].科技资讯,2011(29).
[6]高晓辉.移动互联网概述[J].信息与电脑(理论版),2011(06).
[7]骆祖莹.云计算安全性研究[J].信息网络安全,2011(06).
[8]姚雪玲.部署服务器虚拟化的安全风险[J].信息安全与技术,2011(06).
[9]柳青.云计算服务安全问题研究[J].信息网络安全,2011(06).
[10]杜华.云计算环境下的数据安全性研究[J].信息与电脑(理论版),2011(08).