前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与信息主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
1 信息安全管理存在的问题
1.1 操作系统漏洞
计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
1.2 网络开放性存在的漏洞
开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
2 网络安全技术介绍
2.1 入侵检测
入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
2.2 可视化
在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
2.3 防火墙
防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
2.4 漏洞扫描
漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
2.5 数据加密
数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
3 加强网络信息资源管理措施
3.1 注重管理人员业务技能的提升
网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
3.2 加强计算机软件、硬件管理
软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
4 总结
网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
参考文献
[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).
1994年4月20日,中国首次接入国际互联网,成为国际互联网大家庭中的第77个成员,而今已然迈过20个春秋。来自中国互联网网络信息中心的数据显示,我国网民已超过6亿,居世界第一。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。中国,已是名副其实的网络大国。
然而,大不一定强,中国离网络强国的目标仍有遥远的路程。自主创新相对落后,不同地区之间存在“数字鸿沟”。同时,中国目前是网络攻击的主要受害国。仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生,网络安全形势非常严峻。
放眼全球,美、英、法、德、俄等主要国家都制定了网络空间安全战略。美国在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。而在亚洲,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”。据不完全统计,迄今已有50多个国家了网络安全战略。
2014年是中国推进全面深化改革的第一年,也是中央网络安全和信息化领导小组的开局之年。正如所指出的那样:没有网络安全就没有国家安全,没有信息化,就没有现代化。
事实上,建设“网络强国”,我们一直在努力。去年颁布的《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》也明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。这一次国家发改委、央行、财政部、工信部等核心财经部委掌门人,都参与到中央网络安全和信息化领导小组中来,意味从投资、财税、金融等各方面加强对互联网和信息化产业的扶持力度,必将带来新的经济增长点。
网络安全和信息化,恰如一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。互联网发展已经与工业、金融、通信等行业须臾不可分离,是国民经济的重要支撑。而信息化对新一轮产业革命来说是重要标志,也是新一轮产业革命和经济发展的重要支撑。将网络安全上升至国家战略,这对信息安全、IT国产化和整个信息化相关产业,无疑将产生重大影响。
1.1计算机病毒。
对于信息系统和网络技术的应用来说,其中存在的一个重要影响因素就是计算机病毒,计算机病毒对于整个信息系统的影响是极为严重的,并且随着计算机病毒种类的不断增加,其对于信息系统的影响也是多方面的,有的计算机病毒会导致信息系统内的一些关键信息泄漏,进而造成相关单位的损失,而有的计算机病毒甚至还会对于信息系统中的一些硬件设备和软件造成影响和损伤,其在当前已经成为了信息系统和网络应用最为主要的一个安全问题,必须引起高度重视,比如以往得熊猫烧香、小陈病毒、美丽杀手等都造成了较大的损失。
1.2黑客。
黑客是活跃在网络上的另外一类安全隐患,其主要就是指在网络上从事一些非法操作的团队或者个人,这些人可以针对信息系统或者是计算机网络中的一些漏洞进行攻击,进而获取信息系统中的一些关键信息资源,或者是造成对方系统的瘫痪,甚至有的还会直接操作对方的信息系统来修改一些设置和信息内容,进而造成对方的大量损失,严重的威胁着信息系统和计算机网络的安全性,必须得到有效地控制。
1.3内部因素。
所谓的内部因素主要就是指相关单位或者部门自身存在的一些安全影响问题,尤其是对于具体的信息系统管理人员来说,其自身出现的问题更是会在较大程度上造成安全隐患的出现,具体来说,这种内部安全因素主要包括两点内容:(1)一方面,组织内部的一些具备相关管理权限的人员,为了非法利益而出卖组织信息系统内部的信息资源,进而导致组织出现损失,尤其是对于一些离任或者是被解雇的人员来说,这一问题更为常见,信息泄露的情况也是比较常见的;(2)另外一方面则是相关的信息系统管理人员因为自身的网络安全技术能力有限,或者是因为一些不注意的疏忽而导致的一些重要信息资源泄漏问题,尤其是对于一些重要的账号和密码的泄漏和保护不当更是会造成极大的损失。
2、信息系统管理与网络安全技术措施
2.1加强硬件设备的选择和管理。
对于整个的信息系统和计算机网络系统来说,硬件设备是极为重要的一个组成部分,其发挥的作用也是至关重要的,基于这一点来说,具体需要采取的措施有以下几点:(1)首先,在最初信息系统构建过程中要加强对于硬件设备选择的控制,确保其所选择硬件设备必须具备较强的质量和安全性,避免采购一些恶劣产品,最好是能够购买一些信誉较好的、有保障的产品;(2)其次,在信息系统构建中,要确保这些硬件设备安装的准确性,尤其是对于一些线路的连接来说更是应该保障其有序性和有效性,避免出现错误的链路;(3)最后,对于硬件设备的控制最为主要的还是应该在后期的使用过程中加强管理,尤其是要做好相应的维修和养护工作,对于发生问题的硬件设备必须要进行检修,无法检修的也应该立即更换,避免得过且过的使用。
2.2注重软件的安装和维护。
对于信息系统和网络系统的运行使用来看,还需要相关软件的支持,软件也是保障其安全性的一个重要条件,并且软件中存在的漏洞也是计算机病毒或者是黑客攻击的重点所在,因此,加强对于软件的关注极为必要,对于软件的管理来说主要应该注意以下两点:(1)首先,必须要选购正版的软件,很多盗版软件都存在着一些漏洞或者是缺陷,正版软件的安全性是比较高的;(2)另外,在后期信息系统的使用过程中还应该及时的加强软件的维护和定期升级,针对其中的一些漏洞不断弥补,提高其安全性。
2.3提升相关管理人员的素质。
保障信息系统管理与信息网络的安全还应该针对其相关的管理和维护人员采取必要的措施以提升其基本的素质和能力,尤其是要做到不断地与时俱进,信息网络系统中很多的新技术和新方式层出不穷,相应的管理人员必须要不断地进行学习,弥补自身的不足才能够切实履行好自身的管理职责,保障其信息系统的安全性。
3、结束语
[关键词]社会保险;信息系统;网络安全;防范
中图分类号:F840.61 文献标识码:A 文章编号:1009-914X(2015)21-0135-01
目前全国的许多社会保障部门已经实现了异地联网和数据共享,而数据信息在各种网络上的传输和处理,确保信息的安全性、可靠性、完整性必须引起社会保障部门的高度重视。加强社会保障部门内的计算机系统建设,确保整个系统的安全可靠性以及全部数据的完整准确性迫在眉睫。
一、社会保险信息的安全需求特点
1.机密性。社会保险数据信息是中央、地方各级政府、个人和企业的极其重要的内部数据、保密数据,由于目前社会保险部门大多实现了信息化联网办公,使得整个计算机系统是建立在一个开放的网络环境上,因此,预防数据的非法窃取、篡改变得非常重要和迫切。
2.完整性。由于数据输入时的意外差错或欺诈行为,可能导致相关信息的差异或不一致。此外,数据传输过程中数据的丢失、数据的重复或数据在传送过程中的次序差异也会导致前后数据的不同,特别是那些征缴数据、养老金发放数据。因此,要预防对数据的随意生成、修改和删除,同时要防止信息传送过程中数据的丢失和重复,并保证这些数据传送次序的统一和一致。
二、社会保险信息系统网路安全与防范的具体要求
1.系统维护应更具有安全性和稳定性。新系统验收实施后的前期(一年内) ,系统维护工作的重点是系统的完善和稳定,同时,兼顾新业务需求的实现。社保经办机构技术部门承担信息系统建设的组织实施、运行管理和网络管理等责任。在完成信息系统日常监控、信息收集的同时,要加强对各联网单位运行的安全监控,及时回应故障和事故处理的申请,为系统运行提供全方位的技术支持和服务。为规范系统运营管理,确保基金安全,凡涉及数据、程序的维护,应报经技术主管领导批准后,遵循应用程序维护的有关规定,通过严格备份修改前的数据等方法,保证应用系统的完整性和安全性。社保信息系统运行过程中所记录的各类工作单和技术文档资料应以应用系统生命期为保管周期,视为重要的历史技术档案,妥善保管,应用系统生命期终结后,交档案管理部门存档备查。
2.系统安全管理应更有制度化,并具有风险抵御力。社保经办机构技术部门要确保系统运行的环境安全,严格实施定期备份制度及有关安全保密规定,提高数据存取和传输的安全性,数据操作必须防止数据信息被非法增加、删除、修改和复制,从数据库提取或修改数据须经审批授权:要加强社保用户的管理,增强系统对外风险防御能力,防止非法用户的访问,严防计算机病毒的侵入,保证数据和网络安全。要保证既定业务逻辑、业务规则的实现,不经授权不得擅自变更业务逻辑和业务规则,严禁未经授权处理具体业务。保证主机、网络、数据库系统、其他信息系统及设备设施的正常和安全运转。在系统开发公司的帮助下制定安全管理策略、安全标准和安全管理制度,实现对用户信息系统的安全监控:拟定信息系统发展规划、技术改造方案。
三、加强社会保险信息系统网络安全的具体措施
1.硬件、软件可靠性设计。提高硬件可靠性的主要手段是硬件的冗余设 应用得比较广泛的硬件冗余技术主要有堆积式冗余、待命式冗余和混合式冗余。目前硬件冗余已经发展到混合冗余结构,即当堆积冗余中的设备发生故障时,立即将其切除,并用无故障的待命装置进行替换。软件可靠性设计的方法可以归纳为四个类型:避错设计、查错设计、改错设计和容错设让除此之外,还可以采用集群技术实现对计算机系统可靠性的提升。集群技术可以使当系统中的某一台或某几台主机发生故障时,其它正常工作的主机能够实时接管故障主机的工作,保证系统能继续正常运行,故障主机修复后,能再次接入系统中并分担整个系统的负载。
2. 系统冗余可靠性设计。目前,在社会保险领域内,机器级冗余、设备级冗余已经广泛地被各级社会保险部门所采用,随着各级政府对社会保险应用的重视,系统级冗余也越来越多地被大家所接受,随着技术的发展,系统的可靠性有了相当大的提高。系统级冗余,通常的做法是数据库备份和灾难恢复两大措施,在有条件的情况下,应建立异地容灾系统以提高整个系统的安全性。异地容灾系统是在离本地相当距离的地方再建立一套后备社会保险系统,在主系统完全损毁的情况下后备容灾系统能够实时进行接管,该方案代价较高,相当于重复建设了一个系统。由于数据的复制的数量很大,对通信方面的需求也较高,如果采用数据的完全镜像或数据同步,虽然可以确保数据完全不丢失,但对主系统的运行效率肯定会有较大的影响(因为要保证双方的数据必须完全一致),所以一般采用数据打包延时复制或对归档日志进行传输的方法,使用这种实现方式,在灾难发生时刻,虽然有部分数据因为来不及及时传输而丢失,但可以确保主系统的日常运行效率,而因传输时延而丢失的少量数据也可以在事后通过人工干预来进行事后弥补。将容灾难后备系统相互地建在兄弟地区(如异地城市之间、异地省中心之间)的社会保障部门中,实现场地、人员、设备和线路的复用,可以大幅度地降低社会保险系统的投资和建设成本,是一个值得推广的好办法。
3. 以人为主导的安全计算机网络。设置“防火墙”。在网际采用高强度密码算法的”防火墙”技术,将内部网与公众访问的外部网分开和内部局域网与局域网分开是防止非法用户人侵的有效方法。它可以允许合法用户和数据迸人内部网络,同时将不合法用户和数据拒之门外,最大限度地阻止网络中黑客访问,防止他人恶意修改、拷贝、损毁系统中的重要信息。应用分离。除设置“防火墙”外,我们可以按照应用的不同,将不同的应用主机放置到内网不同的网段上,分别加以控制,避免恶意用户一旦攻破“防火墙”,所有数据暴露无遗。数据备份。计算机系统总难免出现故障或存在意外事故的风险。为了确保关键安全和保险业务系统高效、稳健运行,我们可以同时或有选取地采取以下法实现备份。第一,采用磁带库对重要进行网络实时或定期自动日备份。第二,服务器双机热备份这种方案可以有效地预防由于系统故障而破坏数据,同时又可保证系统运行的连续性。
4.应用软件的控制。一个好的应用软件都有自己的用户管理、数据加密、印鉴验证和数据维护功能。它们可以屏蔽其他底层的安全威胁,从应用系统的最高屡保证系统的整体安全。人保的关键性数据主要是业务数据,它们的安全性很大程度上依赖数据库平台。基于这种数据库系统的应用采取Client/Serve结构,客户端只能通过数据通信协议与数据库打交道,因而在一定程度上保证了业务数据的安全。加大有自主知识产权的应用软件开发。这样的软件不仅更适合社保实际工作环境,而且能极大地提高软件的安全性,解决了他人软件“后门”的威胁。自主知识产权软件在开发时,可以根据人保对其管理的数据在安全方面的要求不同,而设计不同的安全策略,从理论上满足应用软件对安全性的需要。
计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
参考文献
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2010.
【 关键词 】 电网;信息网络;安全;防范措施
1 引言
通常人们谈到电网时,大多指的是这些输电配电的网络。但其实电网还有另外一张“网”,就是用于传递信息的互联网。在当前我国电力信息化迅猛发展的过程中,调度中心、电力局、电厂与用户之间的信息通信更为频繁。各种与电力相关的生产、管理、运营网络与“电”一样,成为电网必不可少的重要组成部分。这些网络除了带来更为便捷、高效的工作方式外,也附带了病毒入侵,安全漏洞等网络负面因素。
如何能够确保电网的信息传递完整准确,使得输变电网络有效地运转,为国家各项建设提供基础保障,是当前乃至今后的电力工作中的一项重中之重。
2 电力信息网络安全分析
与普通互联网一样,电力信息网络也同样需要面对各种各样的网络安全威胁,包括对各种网络设备,对网络中传递的信息的威胁,甚至是对不完善的管理制度的威胁。下面本文就电力信息网络可能存在的安全问题进行了分析。
1)网络设备可能存在的安全隐患。目前,不少计算机机房并没有防火、防水、防雷击、防电磁泄漏和干扰等措施。在遭遇自然灾害和意外情况时,抵御能力较差;由于噪音或者电磁干扰,可能导致信号的信噪比下降,误码率增加,破坏信息的完整性;人为造成的设备损坏甚至窃听,更是严重影响了信息的安全性。
2)网络本身的安全。信息网络本身在下面几个主要方面存在安全漏洞:网络系统的结构、软件漏洞、病毒入侵。互联网是一个由无数局域网组成的巨大网络。当人们在局域网间进行通信时,这些信息数据流通常要经过许多网络设备的重重转发,任意两节点间的数据包,不仅会被这两个节点的网卡所接收,也会被处在同一个以太网中的任何一个节点的网卡所捕获。黑客只需要侵入这一以太网上的任一节点,就可以截取在这个以太网上传输的所有数据包。因为互联网上大多数的数据包都没有经过加密,所以黑客通过各种手段很容易对这些数据包进行破解,窃取有用信息。因此,选择合理的网络拓扑结构是信息网络组建时的首要工作。
3)位于网络中的主机或其它设备上的软件可能存在安全漏洞,但没有及时升级更新或打上补丁,又或者软件配置存在安全隐患,使其容易受到攻击也存在感染病毒的可能。
4)蠕虫病毒、ARP欺骗病毒等可能导致网络全部瘫痪。一旦有计算机中的文件感染蠕虫病毒,那么这台计算机和这些文件本身也是蠕虫病毒,可能随着网络的传播,干扰整个网络,使业务无法正常进行。
5)管理制度和人员的安全意识也是网络安全的一大威胁。企业在管理上缺乏必要的规定和监管,对重要甚至的设备或信息的管理不到位,未设置专门的部门或者人员进行专业管理。对员工上网的行为未做必要的规范,导致员工可能通过电子邮件或者其它即时通信方式向外传递敏感信息,泄漏企业机密。
一些员工在信息安全方面的意识较差,例如共享主机或关键设备的账户或密码,密码设置随意,在对外联系时也没有注意到信息的敏感性。这些有意或无意的行为都对电力信息网络带来了安全威胁。
3 电力信息网络安全防范措施
3.1 加强网络安全观念,提升安全防范意识
信息网络安全工作的前提,是提高人员的思想意识。首先要加强宣传教育,使全体人员充分认识到信息网络安全的重要性,树立网络安全观。其次,可以通过丰富多样的培训内容和方式,对全体员工进行网络安全知识的培训,并通过理论考试或者上机实践等方式,让大家充分理解和掌握网络安全的基础知识和技能。再者,员工都应该自觉地遵守信息安全管理的各项规定,培养对网络安全工作的主动性和自觉性,保证信息网络的安全。最后,各级领导也应该转变观念,充分认识到信息网络的安全风险,加大在网络安全方面的投入和工作力度。
3.2 结合多种技术手段,构建安全的信息网络
3.2.1物理的安全防护
物理的安全防护包括物理的分区和各种设备的安全两个方面。
根据国家《电力二次系统安全防护规定》和《电力二次系统安全防护总体方案》等文件的要求,电力行业的物理分区必须明晰。根据业务的不同,划分为生产控制区和信息管理区两大部分。其中,生产控制区又分为主控制区和非控制区,信息管理区又分为信息内网和信息外网。这些不同的区域分别采用不同的保护等级,并且使用物理隔离装置也就是专用的防火墙,进行隔离。
各区域内部和区域之间的通信设备必须严格按照国家规定,采购品质好,安全性能高的设备。不仅如此,在运输、安装、使用的过程中也要加强安全措施,除了注意防火、防盗、防水、防潮、防静电等外,还需要对重要的设备进行防电磁辐射保护。当设备出现故障或超过使用期限时,要及时处理或销毁。不同安全级别的设备要区别处理,要注意对送出单位进行修理的设备上存储的信息的安全。设备的销毁则一定要送入国家专业机构进行处理。
3.2.2逻辑保护
逻辑的保护主要是进一步将网络进行分区,增加网络防护的深度。当出现入侵时,入侵者需要破解多层的防护。这样即提高了入侵的难度,也为主动防御增加了时间。通过设置交换机或者路由策略,将核心部门的主机集中在一个没有其它用户节点的VLAN中,更好地保护主机中的资源;也可以按照部门或者业务分工划分VLAN,各部门内部的用户节点或服务器独立存在于各自的VLAN中,互不干扰,从而防止病毒的传播和黑客攻击。
3.2.3防火墙
防火墙是一套由应用层网关、包过滤路由器和电路层网关等组成的系统。逻辑上,它处于企业内网和外部互联网之间,提供网络通信,保证企业内网能正常安全地运行。根据防火墙的作用不同,分为两类,主机防火墙和网络防火墙。前者主要在主机受到攻击时进行保护;后者为网络协议的2至7层提供防护。
3.2.4入侵系统
入侵检测系统(IDS)是主动防御攻击的网络安全系统。这一系统通过收集,分析网络的行为、安全日志、数据以及计算机系统中关键点的信息,查看系统或网络中是否有违反安全策略的行为或者被攻击的可能。它与防火墙一起,完善了整个网络安全的防御体系,是网络安全的第二道闸门,在电力信息网络安全工作中发挥着重要作用。其在整个网络布局中的位置示意图如图1所示。
3.3 完善网络安全制度,强化安全管理
要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。
1)信息监管。各区域的网络,尤其是信息外网的使用者在上网时,需要加强审查,规范上网信息,以及上传和下载信息的行为。严禁携带,传播信息和不健康的信息,必要时可以使用带保密功能的终端,杜绝有意和无意的泄密事件。
2)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。
3)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。
4)风险评估和检测。在专业的网络安全服务公司的帮助下,结合电力信息网络安全的实际,加强各部门间安全信息的交流与共享,建立风险评估机制和管理机制。 持续研究和发现网络安全漏洞或者缺陷,评估面临的风险和威胁,并且寻求相应的补救方法,做到防患于未然。
3.4 加强人才培养,提高人员素质
成立专门负责信息网络安全的部门或者小组,选择具有专业水平或者学历的人员担当管理人员、技术人员。通过开展学术交流,进修,内部培训等多种方式,对这些人员进行系统全面的培训,在加强责任心,业务能力培养的同时,也加大对计算机网络安全技能的培训,不断更新人员的知识结构。掌握最新的安全防护技能。此外,还可以引进人才,充实到信息网络安全的各个工作岗位。
4 结束语
电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。
本文通过对电力信息网络中存在的风险进行分析,并从管理和技术上提出几种安全防范措施。目标在于更好地满足电力信息网络安全稳定运行和数据资料的保密性,从而为电力在国家各项建设中发挥作用提供更有利的保障。
参考文献
[1] 李涛.网络安全概论[M].北京:电子工业出版社,2004.
[2] 王宏伟.网络安全威胁与对策[J].应用技术.2006,5.
[3] 余勇. 电力系统中的信息安全策略[J].信息网络安全,2003,9.
[4] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,7.
[5] 钟婧文,崔敬.信息系统网络安全问题研究[J].科技致富向导,2010,5.
[6] 魏晓著,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略.计算机安全,2004,2.
【关键词】计算机网络;信息安全;安全防护;安全策略
随着计算机技术、网络技术的进步与应用,网络安全问题日益突出,引起了相关领域广大研究学者的关注与重视,为确保计算机网络信息安全,更好地保护计算机网络系统,必须加强对计算机信息网络安全以及防护安全策略的研究。
一、计算机信息网络安全与防护
当今信息时代背景下,计算机网络得到了普及应用,并成为人们日常工作、生活中不可或缺的重要组成部分。但随着人们对计算机网络信息依赖性、需求量的不断加大,网络信息安全问题也日益突出。基于这样的原因,加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,十分有必要。对于计算机网络信息安全,我国计算机信息系统专用产品分类涉及到的是信息安全、运行安全以及实体安全3个方面,而信息安全保密内容为管理安全、数据安全、运行安全以及实体安全4个方面[1]。
二、威胁计算机信息网络安全的主要因素
1、恶意攻击。恶意攻击可以分为被动攻击、主动攻击2种形式,被动攻击指的是,在计算机网络系统能够正常运行的前提下,对信息进行拦截、盗窃以及解密,从而窃取机密信息、重要信息的方式;主动攻击指的是,采取各种各样的方法,有选择性地对网络信息进行破坏,从而损害信息有效性、合理性的方式。被动攻击、主动攻击均可以对网络系统造成严重的伤害,造成重要信息、重要数据的泄漏。网络软件存在漏洞,也为黑客提供了入侵渠道,从而导致黑客修改后的信息网络无法继续使用,这就造成了严重的经济损失。2、木马程序。木马程序指的是一种利用计算机程序中的漏洞,对计算机系统进行入侵,从而侵取文件的方法,木马程序具有明显的自发性、隐藏性特征,且可以被恶意使用,此外,木马程序虽然不一定会直接危害电脑,但却可以在一定程度上控制电脑[2]。3、计算机病毒。计算机病毒能够在可执行程序、可执行文档、可执行数据中进行存储、隐藏,且不易被发现,遇到合适机会之后,就可以得到控制程序。计算机病毒通过编制,或对数据程序进行破坏,再或者插入在计算机程序中破坏计算机的正常功能,从而会对计算机的正常使用产生严重的影响。在对计算机进行使用的过程中,网络、CD、硬盘、U盘以及移动硬盘等,均是计算机病毒可以复制、传播的媒介。
三、防护安全策略
1、应用防火墙。防火墙是一款基础软件,可以对潜在威胁、风险进行阻止,从而能够大大提升计算机的风险抵抗能力,使计算机实现安全运行。根据采用技术的不同,可以将防火墙分为监测型防火墙、地址转换型防火墙以及包过滤型防火墙3种类型。监测型防火墙通过对网络信息进行监测,从而能够阻止潜在威胁、风险;地址转换类型防火墙通过对内部IP地址进行转换,将其变成外部注册的临时的IP地址,使内部网络在对互联网进行访问时,能够将真正的IP地址隐藏起来,而当外部网络通过网卡对内部网络进行访问的时候,也不会知道其连接情况;包过滤防火墙通过利用分包传输技术,从而能够对数据包的地址信息进行阅读,并以此为根据判断其来源网站是否是可信安全的,如果发现数据包来源于危险网站,那么防火墙便会阻止这些数据进入计算机。2、对木马程序进行有效预防。木马程序植入计算机后,就会窃听计算机中的有用信息,基于这样的原因,必须防止木马程序的植入。可采取如下措施:首先,提前预防,即在下载文件后,将其放到新建文件夹,使用杀毒软件检测其是否安全,确认其安全后再进行安装;其次,将不明运行项目删除,操作步骤如下:选择“开始”菜单中的“程序”选项,再选择“程序”中的“启动”选项,再选择“启动”中的“程序”选项,最终选择“程序”中的“Startup”选项,查看该选项列表之中是否有不明运行项目,如果存在不明运行项目,删除即可[3]。3、提高账号的安全指数。就现阶段来说,诸多不同类型的计算机软件涉及到了用户帐号,如在线银行账户、电子账号、系统登录名、支付账号等,而获取合法的、安全的帐户、密码是计算机网络系统的一种常用方法。基于这样的原因,为提高账户安全、减少黑客造成的威胁,可以把符号、数字、字母的特殊组合符号当作账号、密码,尽可能地避免设置相同的账号,尽可能地使设置的登录帐户变得复杂、不易破解,并要定期更换密码,以提高账号、密码的安全指数。
结语
综上所述,随着市场经济的迅速发展,计算机网络技术得到了普及应用,为促进社会进步作出了突出的贡献。加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,对确保计算机网络信息安全,有着十分重要的意义。
参考文献
文章从网络安全管理和网络安全技术两个方面对铁路信息系统网络安全屏障的搭建进行论述。期望通过本文的研究能够对铁路信息系统的安全、稳定、可靠运行有所帮助。
【关键词】铁路 信息系统 网络安全
想要从根本上确保铁路信息系统的网络安全,就必须构建起一道有效的屏障,并建立包含网络安全管理和安全技术措施在内的保障体系,只有这样,才能使铁路信息系统的安全、稳定、可靠运行得到保证。借此,本文就铁路信息系统网络安全屏障的搭建展开探讨。
1 铁路信息系统网络安全管理的有效途径
1.1 做好网络规划设计保障网络安全
铁路办公信息系统的网络拓扑结构直接关系着网络的整体性能,并在一定程度上关系着网络运行的安全性、稳定性和可靠性,同时还与传输速率和通信效率有关。为了确保网络安全,必须选择合理的网络拓扑结构进行网络规划设计。通过对一些常用的网络拓扑结构进行研究发现,星状拓扑结构的安全性和可靠性较高,故此建议铁路办公信息系统采用此种网络拓扑结构,并以分层的方法进行网络规划设计,具体可将办公信息系统的整个网络分为核心层、分布层和接入层三个层次。通过分层规划设计,能够将全局通信进行合理的分配及带宽规划。在这个三个层次当中,核心层是网络主干,负责网络连通,可靠性高、容错性强是该层应当具备的基本特性,同时还要具有良好的可管理性;分布层是核心层与接入层的连接层,它的主要作用是安全控制、VLAN分割等;接入层可以为用户提供访问网络的途径,它是一个共享带宽的局域网。在对网络进行规划设计的过程中,必须要做好网络安全管理工作,这是确保网络正常运行的关键。通过对网络设备运行情况的实时监测及参数调整,对路由器等设备进行远程管理和维护,以此来确保网络的安全性和可用性。
1.2 建立安全风险评估体系
在对铁路信息系统网络安全进行管理的过程中,应当建立起一套相对完善的风险评估体系,以此来对系统的网络安全进行评价,进而制定合理可行的应对措施。首先,要制定科学的风险评估标准,使网络安全风险评估工作的开展有据可依。其次,要建立风险评估机制,对相关部门的职责加以明确,确定评估周期及评估结果的运用方法。再次,要对风险评估办法进行细化,使网络安全风险评估工作能够在信息系统的全寿命周期内顺利进行。最后,要解决好风险评估工作与信息系统等级保护的衔接问题,使评估能够为系统的网络安全防护提供依据,并为系统的安全保障能力提供判断标准,进而确保信息系统的安全、稳定、可靠运行。
1.3 强化人员管理
对于系统使用人员的安全管理,可从以下几个方面着手:
(1)加强安全审查。应当从信息系统使用人员任用的过程中进行管理和控制,从思想政治面貌、职业道德和业务素质等几个方面对人员进行考察,由于很多网络安全事件都是内部人员的误操作引起的,所以,必须不断提升他们的专业技术水平,加大对人员的安全管理考核与培训,建立切实可行的奖惩制度。
(2)要做好安全保密工作,应当与所有可以进入信息系统的工作人员签订安全保密协议,并在协议当中详细注明工作人员需要履行的安全保密义务,不得擅自泄露工作秘密,一经发现违反协议的人员,应当对其进行严惩。
2 铁路信息系统网络安全技术措施
2.1 内网设备安全加固
从目前国内铁路办公信息系统的总体情况上看,内网中的网络设备是网络安全需要考虑的重点环节。鉴于此,为大幅度提升网络设备的安全性,可采取如下安全加固措施:
登录相关的官方网站,查找网络结构中路由器等设备的最新IOS版本,及时进行下载更新和升级,借此来弥补系统的安全漏洞,关闭各种后门,为路由器的安全运行提供可靠保障。
设置管理终端口令,加强Vty和Console的口令管理强度,采用6位以上数字+字母的组合形式,提高口令的安全性,并使用md5对口令进行加密存储。同时,加强Enable和Secret密码的强度,密码的长度最少应当设置为8个字符以上,并且要采用字母+数字的组合形式,需要注意的是,该密码尽量不要与Vty和Console的密码相同。
2.2 构建虚拟局域网
通过内部虚拟局域网的建立,能够有效防止内部破坏分子对内网的攻击。虚拟局域网简称VLAN,它一般不考虑用户所处的地理位置,按照功能与应用等因素,从逻辑上将网络划分为若干个功能独立且相互关联的工作组,由此能够使铁路办公信息系统中的核心服务器和一些重要部门的网络安全获得保障。
2.3 访问控制技术
这是网络安全防范与保护的重要技术措施之一,它的运用能够从根本上确保网络资源不被非法使用和访问,借助该技术能够使铁路办公信息系统的网络安全及重要资源得到有效的保护。访问控制技术简称ACL,它可以与虚拟局域网联合使用,ACL主要包括以下安全技术:网络监测与锁定控制、网络使用权限控制、网络节点安全控制、属性与目录级安全控制、入网访问控制以及防火墙控制等等。采用ACL建立安全的访问列表,能够通过源地址、目标地址和应用类型等,对流入网络的数据流进行有效的控制。
2.4 数据加密技术
该技术在信息系统网络安全方案中的应用非常广泛,其安全防护效果较好。在对网络数据进行加密处理的过程中,不需要特殊拓扑结构的支持,因此,基本不会对相关的网络服务造成影响,从应用情况上看,该技术现已成为解决铁路办公信息系统网络安全问题最为有效且实用性较高的方案之一。对数据信息进行加密处理之后,可以使网络内部的重要数据、文件、指令等获得有效保护,同时还能对网络中传输的数据起到一定的保护作用。目前,较为常用的网络加密方法有以下几种:链路加密、端点和节点加密等,既可以采用私有密钥算法进行加密,也可以采用公开密钥算法进行加密。VPN被业界称之为网络加密机,这是一项非常成熟且完善的网络安全技术,它可以对信息传输安全提供有效的保障,可将之作为铁路办公网的首选数据加密措施。
2.5 分级防火墙技术
防火墙是网络安全防护中不可或缺的一项技术措施,分级防火墙是一种最新的防火墙技术,该技术具体是指外网与内网的连接需要先经过外部路由器,在进入首级防火墙,在此需要进行一次身份认证和访问控制,然后再由内部路由器转发至内网当中,并由次级防火墙做进一步防护,若是有特殊的安全需要,可设置多个次级防火墙。该技术将状态检测、静态包过滤以及网关等访问控制技术有机结合到一起,不但大幅度增强网络的安全性,而且处理效率也获得显著提升。
3 结论
综上所述,为确保铁路信息系统的安全、稳定、可靠运行,必须对网络安全问题予以足够的重视,本文从网络安全管理途径和网络安全技术措施两个方面着手,构建起一道行之有效的网络安全防护屏障,通过各种网络安全技术措施的应用,进一步提升了铁路办公信息系统网络的安全性,有效阻止了各种非法入侵,为铁路部门相关工作的开展提供了强有力的保障。
参考文献
[1]祝咏升,张彦,丁妍,姚洪磊.铁路信息系统安全管理中心的设计[J].中国铁路,2012(10):125-127.
[2]高春霞,陈光伟,张文塔,岳雪梅.铁路网络与信息安全风险管理研究[J].铁路计算机应用,2014(06):85-88.
[3]张彦.铁路信息系统安全体系研究[J].铁路计算机应用,2015(02):49-51.
[4]鲁婷婷.铁路基层站段信息系统网络安全策略与管理[J].商,2015(12):104-106.
关键词:远程控制;木马病毒;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)21-5731-04
远程控制技术,始于DOS时代,随着信息网络的高度发展,自由穿透的远程操作及控制技术越来越引起人们的关注,具有广泛的发展空间和应用空间。笔者曾运用远程控制软件技术(当然亦可用Windows自带的远程协助功能)实现单位管理层共享大院探测环境录像监控资源,其实现过程的应用原理自然而然地让人想起可以严重影响信息网络安全的木马病毒。
1 远程控制与木马病毒技术
远程控制软件可以为我们的气象网络管理做很多工作,以保证网络和计算机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的。为了达到远程控制的目的,就必须将这些软件隐蔽起来,例如远程控制程序本身附着在某些Windows程序上,以增强驻留系统的可靠性。然而,正是由于这种功能,才使远程控制变得可怕起来,也使远程控制软件、病毒和木马程序之间的区别变得越来越模糊。
1.1 远程控制软件技术原理
远程控制必须通过网络才能进行,需要良好的硬件支持和关键的远程控制软件协助来实现,支持LAN、WAN、拨号方式、互联网方式。有的还支持通过串口、并口、红外端口;一般使用NETBEUI、NETBIOS、IPX/SPX、TCP/IP等协议。随着网络技术的发展,目前很多远程控制软件提供通过Web页面以Java技术来控制远程电脑,实现不同操作系统下的远程控制。
远程控制软件一般分两个部分:一部分是客户端(或叫主控端)程序Client,另一部分是服务器端(或叫被控端)程序Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上(应先知晓或设置好进入被控端电脑用户账户、密码)。它的控制的过程一般是先在主控端电脑上
执行客户端程序,像一个普通的客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。远程控制软件控制方式基于远程服务,为控制和被控制双方提供隧道。通过远程控制软件,我们可以进行很多方面的远程控制。
1.2 木马病毒技术原理、特征
1.2.1木马
木马就是远程控制软件的一种,也称为后门软件,以实现远程控制被控端达到窃取密码、文件操作、修改注册表、系统操作等为目的。利用操作系统的漏洞或者使用者的疏忽来进入系统并在远程控制下从系统内部攻击系统。木马亦属于客户/服务模式,分两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。在木马进行配置木马传播木马运行木马信息泄露建立连接远程控制的网络入侵过程中,传播木马(涉及到传播方式与伪装方式)是重要的一步。
木马传播方式一是由控制端通过E-MAIL方式将木马程序以附件形式从邮件中发出,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马则自动安装。
木马伪装方式有:修改图标、捆绑文件、出错显示、定制端口(以在1024~65535之间任选一个端口作为木马端口而一般不选1024以下端口,定制端口给判断所感染的木马类型带来了麻烦,)、自我销毁、木马更名等方式。其隐藏方式方法如下:任务栏里隐藏(在Visual Basic中,把form的Viseble属性设置为False,ShowInTaskBar设为False)、任务管理器里隐藏(将木马设为“系统服务”)、端口隐藏(使用1024到49151的注册端口及49152到65535的动态和/或私有端口,极少用公认端口0~1023,且呈越来越大的趋势,可提供端口修改功能的木马更不易被发现)、加载方式隐藏(不断进步的网站互动化促使多样化木马的传播介质,导致木马的快速进化)、木马名字的隐藏(改为和系统文件名差不多的名字)、最新隐身技术[修改虚拟设备驱动程序(vxd)或修改动态链接库(DLL),变原有木马监听端口模式为替代系统功能的方法]。
从木马进行网络入侵的过程看,木马具有隐藏性、自动运行性、网络通讯、欺骗性特征。一个成功的木马程序必须具备这四个特征,缺一不可。因此,我们可以利用其中的任何一个特征来防范木马的入侵。一旦阻止了木马的上述特征中的某一环的实现,就可以成功阻止木马的入侵。
从木马网络入侵所具有的特征中亦可以看出:木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。
1.2.2计算机病毒
计算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特征:破坏性,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏;隐蔽性,病毒程序大多夹在正常程序中,难以被发现;潜伏性,病毒入侵后,一般不立即活动,需要等一段时间,条件成熟后再作用;传染性,通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。
从计算机病毒的定义及其特征中可以看出,木马程序与病毒最基本的区别就在于病毒有很强的传染性,而木马程序没有。
1.2.3木马病毒
随着病毒技术的发展,计算机病毒也在向木马程序靠近,使病毒具有远程控制的功能。木马病毒,顾名思义,就是木马与病毒技术的结合体,一种伪装潜伏的网络病毒,等待时机成熟,一经触发即可威胁到数据、系统、网络安全。:通过电子邮件附件发出、捆绑在其他的程序中是其传染方式;修改注册表、驻留内存、在系统中安装后门程序、开机加载附带木马是其特性;而木马病毒的破坏性则表现在:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
远程控制软件与木马病毒都具有远程控制的功能,前者为方便网络维护与管理、给我们的气象工作带来便利的同时,木马病毒程序却作为少数害群之马入侵网络的工具,盗取重要信息,从中获取利益,破坏被攻击的计算机中的信息等,肆意威胁信息网络的安全与稳定。只有熟悉远程控制与木马病毒的运行机制原理特征,才能使有益的技术为我所用,而对网络安全则应防患于未然。
2 县级气象网络安全隐患现状
随着我省气象业务技术体制改革的纵深发展,省、市、县气象信息网络互联、气象业务现代化、办公自动化程度加快,更多的业务与办公平台依托Internet。俗语说,千里之堤,溃于蚁穴,做好技术水平相对薄弱的县级气象网络安全工作更具重要意义。目前县级气象网络安全易受恶意远程控制、木马病毒入侵进而遭致破坏的现状隐患主要表现在以下几点:
① 网络安全管理松散,造成外来存储介质随意使用、外来人员随意上网;上不正当网站,随意利用Internet网络上传、下载软件、图片、视频文件,安装使用与气象业务无关的聊天与游戏软件、插件等,不及时清理上网信息;人为修改系统设置与破坏系统文件,随意共享文件(夹)与硬盘等,直接为恶意远程控制、木马病毒的传播、种植、感染提供便利,从而开启网络安全的大门。
② 县级气象局域网外电脑设置入网,直接或间接泄露本局网络结构(含拓扑结构、组网技术、硬件技术重要参数、IP地址、网络帐号与密码);
③ 用户帐户管理混乱,密码保护不严密;网络密码过于简单,使用期限长;
④ 敞开不必要服务端口,打开不必要的网络协议;
⑤ 系统IP存在被盗用或泄露的安全隐患;
⑥ 任由系统漏洞存在,杀毒软件及防火墙不及时升级;
⑦ 盲目使用系统优化软件;
⑧ 数据备份不及时。
3 结合县级气象信息网络安全隐患提出防范措施
3.1 从工作、管理制度入手
建立健全气象信息网络安全工作、管理制度,从行为上约束外来存储介质使用、外来人员上网、上不正当网站、随意利用Internet、vpn网络上传、下载软件、图片、视频文件,做到及时清理上网信息,严禁安装使用与气象业务无关的聊天与游戏等其它软件、人为修改系统设置与破坏系统文件、随意共享文件(夹)与硬盘、严禁局内人员泄露网络结构或局外计算机入网等。从源头上杜绝或减少发生恶意远程控制端隐性配置、木马的传播与病毒感染的可能性。
3.2 技术防范措施
3.2.1 重命名和禁用默认的帐户,使用复杂的密码
刚安装好Windows的系统会自动建立两个账户:Administrator(拥有最高权限)和Guest,这样的账户设置若有黑客或者遭遇其他恶意破坏可严重危害系统的安全。应在安全模式下把Administrator账户的名称改掉,然后建立一个几乎没有任何权限的假Administrator账户,用以迷惑入侵者。
创建强密码(含帐户、软件、登陆网站等密码)的要领是:①密码要足够长(8≤X≤16),忌:使用全部或部分登录名;②包括大小写字母、数字和符号,忌:使用任何语言中的实际词;③第六位必须至少有一个符号字符,忌:使用数字代替类似的字母来构成单词;④至少使用四个不同的字符,忌:使用连续字母或数字;⑤使用随机数和字母,忌:使用键盘中的邻近键。密码的管理应注意三项:秘密;不在网上使用“记住我的密码”功能;至少每六个月更改一次密码。
3.2.2 为系统漏洞打上补丁,及时升级应用软件
快速的系统、软件升级周期,会造成问题系统、软件的出现,出现操作系统和应用程序存在新的攻击漏洞而留下隐患。开启系统自动更新,或从网站,或利用瑞星的杀毒、防火墙和上网助手中的系统漏洞扫描下载安装。及时升级气象业务等软件至最新版本。
3.2.3 关闭气象业务用机系统不必要的端口(服务)、协议,终止非法进程
网络技术中逻辑端口(一般是指TCP/IP或UDP协议中的端口,下同)即服务,一个服务对应一个或多个端口,一个系统开了哪些端口,就可确定提供了哪些服务。一台机器由65536个端口,一般用户不会注意而木马就很注意目标计算机的端口。在xp系统中,有90多个服务,默认开启了30多个服务,而事实上只需要其中几个就够用了。
① 关闭不必要的端口(服务)
可利用“netstat -a -n”命令查看端口连接状态;利用专用软件、防火墙配置IP规则、系统控制面板上 “管理工具”中的“本地安全策略”“服务”板块均可实现开启与关闭端口。
为了提高气象信息网络中系统的安全性,应该封闭这些端口,主要有:TCP 135、139、445、593、1025端口和 UDP 123、135、137、138、445、1900等端口,一些流行病毒的后门端口如 TCP 2513、2745、3127、6129端口等,以及远程服务访问端口3389。前面提到,木马病毒使用的端口号呈越来越大的趋势,在系统无特别要求情况下,可参照详细地有关“端口-服务”分配表把大部分注册端口和私有端口一并关闭掉;宜设置为“禁用”或根据需要设为“手动”的服务有:Alerter 、ClipBook 、clipbook、Human Interface Device Access、Indexing Service 、Messenger、Network DDE 、Network DDE DSDM、NetMeeting Remote Desktop Sharing、Protected Storage、Remote Registry、Remote Desktop Help Session Manager、Remote Procedure Call (RPC) Locator (“恢复”设置皆为“不操作”)、 Routing and Remote Access、 Security Accounts Manager、Shell Hardware Detection、Server、SSDP Discover Service 、Telnet、TCP/IP NetBIOS Helper 、Terminal Services。
② 关闭不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。如NETBIOS协议是为实现共享而开的,有很多安全缺陷的根源,可根据需要对其进行关闭。在上面提到的关闭137、138、139、445端口即可实现其关闭,也可在“本地连接”的“属性”的“常规”中选择后“卸载”。
③ 终止非法进程
进程需要依靠服务才能运行,分系统进程和用户进程。病毒和木马可以以用户进程的形式出现或获得SYSTEM权限伪装成系统进程出现。可利用瑞星防火墙的相关功能或调用“任务管理器”进行查看进程;也可通过系统的“管理工具”里面的“服务”查看目前的全部进程(这里重点要看服务中启动选项为“自动”的那部分进程,检查它们的名字、路径以及登录账户、服务属性的“恢复”里面有没有重启计算机的选项)。一旦发现可疑的名字需要马上禁止此进程的运行。
终止非法进程的两种方法:一是先查看这个进程文件所在的路径和名称。重启系统,按F8键进入安全模式,然后在安全模式下删除这个程序;二是彻底删除木马、病毒程序进程可以用下面的办法:打开注册表编辑器,展开分支“HKEY_LOCAL_MACHINE//SYSTEM//Current//Control SetServices”,在右侧窗格中显示的就是本机安装的服务项,如果要删除某项服务,只要删除注册表中相关键值即可。
3.2.4 为共享资源设置访问密码、权限并隐藏共享
文件和打印等共享应该是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。没有必要"文件和打印共享"时,应将其关闭。即便确实需要共享,也应该为共享资源设置访问密码,设置权限并隐藏。
隐藏共享:用鼠标右击要隐藏的共享文件夹(或硬盘),点中“共享”标签项,在共享名中填入共享文件夹的名称,然后在后面加上美元符“$”,如“共享文件夹$”,再填入密码。访问时,必须在地址栏中输入“\计算机名称(或者是IP地址)\共享文件夹$”,再回车填入密码确认,才能访问。若再在注册表编辑器中依次打开“HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\CurrentVersion\Network\LanMan\共享文件夹$”,将DWORD值“Flags”的键值由“192”改为“302”,重启。就是在本机的资源浏览器中也无法看出该文件夹被共享了。
3.2.5 局域网内互访设限三关(必要时反向设置即可)
①禁止建立空连接:操作系统默认利用ipc$通道可以建立空连接,即任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。操作:首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001
②管理工具--本地安全策略--安全选项--帐户:使用空白密码的本地帐户只允许进行控制台登录。系统默认值是:已启用,改为“已停用”。
③ 控制面板--防火墙--例外--文件和打印机共享。利用系统默认:不选。
3.2.6 针对系统IP地址安全的解决方案
① 对“IP地址盗用”的解决,绑定MAC地址与IP地址的确存在很大的缺陷,无法有效地防止内部IP地址被盗用,应在业务用机中绑定交换机网关的IP地址和MAC地址、或在交换机上绑定用户主机的IP地址和网卡的MAC地址,如此可最大限度的杜绝ARP欺骗攻击的出现。
② 泄露系统IP地址,攻击者可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。可设置采取使用服务器IP的方法隐藏本机真实IP地址。
3.2.7 防火墙及杀毒软件的配置(以瑞星为例)
3.2.7.1 防火墙配置
主要是访问规则的配置。“规则设置”配置前应明确:“黑名单”和“白名单”中都设置了同一IP地址,“黑名单”优先;同样的条件下,“拒绝”优先于“允许”; 操作性越高(方便),安全性越低,如“可信区”;“IP规则”主要是让用户能够手动设定以下综合条件的规则:规则名称、地址、协议、报警方式等,“访问规则”是简单地针对某个程序是否允许访问网络而已。“访问规则”优先于“IP规则”;“端口开关”适合在某些特定情况下,简单地开关本地与远程的端口。
主要配置:①如前面为提高系统安全而提到需关闭的具有潜在危险的木马、远程控制端口、流行病毒的后门端口等均可以配置入“IP规则”,设“规则匹配成功后的动作”为“禁止”; ②根据需要利用“端口开关”配置来实现特定情况功能,如屏蔽21、23、25、80、443、3389、4000端口分别达到禁止FTP(上传下载)、Telent(远程登录)、SMTP(邮件发送)、HTTP(网页浏览)、HTTPS(提供加密和通过安全端口传输的另一种HTTP)、超级终端、QQ客户端等;③ARP欺骗防御:根据本机IP与MAC地址、路由器地址进行设置;④实现系统登录前启动防火墙及避免他人对防火墙进行错误的设置:从设置-详细设置-选项-高级,默认设置并勾选“设置管理员帐户密码”设定。
3.2.7.2 杀毒软件的配置
瑞星杀毒2008版的设置含:“详细设置”、“监控设置”、“防御设置”。 涉及到的安全级别均设为默认级别(“防御设置”除外)。
①“详细设置”配置:有手动与快捷方式查杀、定制任务、嵌入式查杀、其它设置等项目设置。
发现病毒、杀毒失败、隔离失败、杀毒结束的处理方式均分别设为“清除病毒”、“询问我”“清除病毒”“返回”;“查杀文件类型”设为“所有文件”,对于设定为嵌入式杀毒数据收发软件的“查杀方式”应勾选“发送邮件时查杀病毒”、“ 接收邮件时查杀病毒”。特别地,“定制任务”设置如下:勾选定时查杀与开机查杀,定时查杀频率为“每天一次”并设置时间,对象为“全部硬盘”;开机查杀对象设为“所有的驱动和服务”;在定时升级中勾选“静默升级”并选择频率为“即时升级”。
②“监控设置”配置:文件、邮件、网页监控设置。
发现病毒处理、查杀方式同上。特别地,文件监控、邮件监控根据需要分别可“设置排除目标”“设置端口”进行监控,并配有“高级设置”(除考虑文件修改时监控带来麻烦外,其余全部勾选)
③“防御设置”配置:主要是“系统加固”配置
选择自定义级别,在默认级别设置基础上做如下配置:
“系统动作监控”勾选“挂全局钩子”,触发规则选“提示”;
“注册表监控”中的“文件关联”勾选“INI/文件默认打开方式”和“INI文件关联”,触发动作:提示;“系统配置”中勾选“浏览器辅助对象”、“引导执行”,触发动作:拒绝;“IE配置”中的内容全部选中,触发动作:拒绝;
“关键进程保护”中的“系统进程保护”勾选“EXPLORER*.EXE”,触发动作:提示;
“系统文件保护”中的“系统关键目录”前4项脚本全部选择,触发动作:提示;“系统文件”勾选“用户策略脚本文件”和计算机组策略脚本文件”,触发动作:拒绝,勾选“SYSTEM.INI文件”和“WIN.INI文件” 触发动作:提示。
3.2.8 利用GHOST恢复、备份功能
因误操作等因素使业务系统异常或崩溃时,利用GHOST恢复系统省时省力。为保证系统的完善、安全性,备份系统应注意:①备份前必须先杀毒及清除木马程序;②整理目标盘,清除垃圾文件、程序;③为系统打好最新漏洞补丁,升级各大应用软件系统、工具软件、气象业务软件系统等至最新版本;④镜像文件制作完毕后应利用“Check”功能对制作好的镜像文件进行正确、完整性检查;⑤在新安装了软件和硬件后,最好重新制作映像文件。
4 结束语
本文简要地从远程控制软件技术应用原理入手,概述了木马病毒机制特点及远程控制与木马病毒的异同点,结合县级气象信息网络安全隐患,提出从气象信息网络工作与管理制度、网络安全技术措施两方面进行防范,以提高县级气象信息网络运转安全系数,最大限度地为建立在以INTERNET为依托平台的各轨道业务的正常运行保驾护航。
参考文献:
[1] 王达.计算机网络远程控制[M].北京:清华大学出版社,2003.
[2] 张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003.
[3] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
关键词:计算机网络 网络安全 加密技术 防范措施
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
三、计算机网络安全的防范措施
1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
2、网络防火墙技术
是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
3、安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
4、网络主机的操作系统安全和物理安全措施