开篇:润墨网以专业的文秘视角,为您筛选了八篇工业网络安全技术范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
21世纪,我国的经济进入飞速发展阶段。经济全球化和信息共享推动了各个领域的发展和创新。人们的生活水平不断提高,对生活的质量要求也越来越高。互联网进入家家户户,为人们的生活带去了便利。互联网覆盖面极广。无论是建筑、教育、新媒体,还是医疗、工业,都不同程度的使用了互联网。互联网带动了大数据时代,每天都有海量的信息充斥着人们的生活。如何在大数据环境下保证网络安全技术是本文研究的主要内容。
【关键词】
互联网;大数据;网络安全技术
大数据已经开始影响人们的生活了,人们越来越依赖大数据。在商业领域,大数据成为预测行情、找准营销方向点的重要载体;在公共的服务领域,大数据为人们的出行、旅游、健康、环保等方面提供出参考信息;大数据为人们生活带来了方便、快捷、灵通的消息和服务。但是,也在人们的生活中增添了很多危险的因素。在大数据环境下,人们上网、购物、消费的同时也暴露了个人信息。提高网络的安全技术,在社会发展的同时保障人们的合法权益。
1大数据时代
最早提出大数据的人是维克托•迈尔-舍恩伯格及肯尼斯•库克耶,他们认为大数据是一个巨量资料库。大数据具有大量、高速、多样、价值等四个主要特点,大数据以多元的形式将很多信息资源收集在一起,形成一个实效性特别强的数据组。大数据与云计算的关系密不可分,在大数据需要使用分布式的计算结构时,云计算会帮助大数据进行分布式处理、建立分布式数据库和云存储。在人们的意识里,数据就是简单的信息。在互联网时代到来之后,大数据时代也紧跟着到来。大数据不是简单的互联网信息,在工业设备、汽车、电表、机械等方面安装上数码传感器,随着空气、温度、湿度、环境的变化数码传感器会发生变化,随之产生很多的数据信息,将这些数据汇集到一起进行研究处理就形成了数据库,也就是大数据。大数据的产生对社会的发展有着很大的影响,它可以通过数据间的信息变化,设计出适合生产的软件。将大数据运用到社会的各个领域中,可以节省资源、提高生产效益。企业中可以利用大数据对大量消费者的消费状况有一个详细的了解,找到消费者们共同的消费领域,制订精准的营销方案。大数据时代下,一些小型企业可以借助大数据的优势做服务转型。大数据环境下,企业的创新之路会走的更顺畅更久远。
2大数据环境中存在的问题
随着大数据时代的到来,很多新兴技术和软件应运而生。互联网的普及是人们出门携带的物品越来越少,甚至有人说拿着一部手机就可以走遍天下。无论是购物,还是吃饭,一个手机APP就可以全部搞定。但是,现在的软件都是实名制的,随着使用的数据软件越多,人们的个人信息就暴露的越全面。近几年,网络诈骗的案件层出不穷,人们的姓名、身份证信息、家庭住址等等,都已经不再是秘密。大数据环境下,人们的个人信息被盗取是最大的问题。在2014年,支付宝前技术员工利用职位便利将20万的支付宝用户信息非法卖给了他人,这个事件发生之后,在社会上引起了很大的轰动。人们开始意识到自己的信息并不安全,有了防范心理。但是,骗子的手段也是层出不穷,每年都有很多人因为轻信网络信息,被骗取了大量钱财。海量数据的安全存储问题大数据环境中的数据存储太多,存储数据的系统无法满足大数据的运用。大数据所带来的存储容量问题、延迟、并发访问、安全问题、成本问题等,对大数据的存储和安全保护系统提出了新的挑战。大数据的存储分为结构化存储和非结构化存储。结构化数据的存储中安全防护存在很大的漏洞,诸如物理故障、软件问题、病毒、黑客攻击等因素是威胁数据安全的问题。非结构化数据占大数据总量的80%,在对数据存储进行管理和处理工作中,一般使用NOSQL存储技术。虽然NOSQL存储技术有很大的优点,但是数据的多、杂、乱依然使数据存储工作一团糟。在非结构化的数据存储出现了访问控制和隐私管理模式问题、技术漏洞问题、验证安全问题等。
3提高网络安全技术的措施
出现问题就要解决问题,大数据在促进社会发展的过程中也产生了很多的弊端。找到问题的源头后,就应该付出实践去解决问题。通过对数据进行网络安全监控,提高大数据环境的安全性能。网络安全技术是在数据传输中保证数据安全性的一种技术手段,网络安全技术又分为网络结构安全分析技术、系统安全结构分析技术以及物理安全分析技术和管理安全分析技术。提高网络安全技术,在大数据环境中建立健全的网络安全体系。提高网络安全技术的具有措施有以下几点:
3.1使用入侵检测系统
入侵检测系统是网络安全技术中的新型系统,主要对数据进行实时的入侵检测,是一种保证数据安全、无病毒的防护系统。入侵检测系统分为两类,一类基于主机;一类基于网络。机遇主机的入侵检测系统可以保护重要的服务器,随时监测并可疑连接、非法访问的入侵。基于网络则是用来监控网络主要的路径信息、不良信息。一旦发现入侵现象立马发出警报,并自动采取防护措施。
3.2提高网络安全技术人员的综合素养
“监守自盗”是大数据时代下经常出现的问题,负责保护整理数据的人员成了贩卖数据信息的人。在企业或者媒体平台中,应该对所有的职员进行培训。建立网络数据管理制度,对不遵守制度的人严惩不贷。提高网络安全技术人员的专业能力和职业素养,对企业中的数据进行严格保管,不做有损人民利益和企业形象的事情。
4结语
在这个日新月异的时代中,人们的生活每天都有新的变化。随着大数据时代的到来,人们可以轻松解决很多事情。没有了时间和空间的上的阻碍,经济发展的脚步会越来越快的。将来,大数据在教育、消费、电力、能源、交通、健康、金融等全球七大重点领域都会得到全面广泛的应用。大数据已经成为了国家发展的趋势。为保证大数据能够利国利民的进行,国家的网络安全监测人员需要不断地提升自己的专业能力,加强对网络安全的管理。提高网络安全技术,使人们能有一个健康、安全的生活环境。
参考文献
[1]王元卓,靳小龙,程学旗等.网络大数据:现状与展望[J].计算机学报,2013,36(06):1125-1138.
[2]李建中,刘显敏.大数据的一个重要方面:数据可用性[J].计算机研究与发展,2013,50(06):1147-1162.
关键词:防火墙;IDS;联动;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02
Firewall and IDS linkage of Network Security Technology Application Research
ZHANG Yan
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.
Key words: firewall; IDS; linkage; network security
在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。
1防火墙与IDS
网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。
1)防火墙技术
防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。
2)入侵检测技术
入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。
图1入侵检测系统结构图
入侵检测系统的作用可以通过图2来体现。
图2入侵检测系统的作用
2网络安全问题分析
在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。
3防火墙与IDS的联动实现
防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。
图3防火墙与IDS联动原理图
防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。
防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。
4小结
随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。
参考文献:
关键词:计算机网络安全问题;漏洞检测;防护
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Analysis of Computer Network Security Vulnerability Detection and Prevention
Wei Chuanyu
(Heilongjiang Army Reservists Antiaircraft Artillery Division,Daqing163311,China)
Abstract:In the 21st century,the trend pattern of world trade occurs a change in the high-paced,high-efficiency,high efficiency has become the slogan of this era,so the computer network industry has become mainstream industries of this era.However,the rapid development of computer information technology to bring many benefits and services is also problematic.This article from the start of the security problems of computer network security technology,a number of computer security vulnerability detection and protection measures.
Keywords:Computer network security issues;Vulnerability detection;Protection
一、计算机网络安全漏洞问题分析
计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。而网络安全技术漏斗往往是其中的原因之一。根据过去计算机网络安全问题的案例来看,主要的利用网络安全漏洞来攻击的问题大致有以下几种:
(一)病毒问题
说到计算机网络问题可能我们最先想到的就是病毒问题,病毒其实是一种特殊的程序,只是它可以以磁盘、光盘、网络等为载体进行复制传播。它被称为是数据安全的头号劲敌。病毒诞生于上世纪80年代,自它诞生以来就以其隐蔽性、破坏性、传播性“闻名”于全世界。到目前为止人们发现的病毒已有几万种,它可能还会继续高速“繁衍”它的后代。对我国来讲,“熊猫烧香”病毒就是人们心中永远的痛,它给网络用户所造成的危害是不可估量的。病毒的危害往往还会与经济挂钩,在美国就曾有因病毒造成10万美元损失的事故。
(二)E-mail攻击问题
现在越来越多的人用E-mail联系,因为E-mail的收发很方便,所以很多上班族喜欢用E-mail来接发信息。E-mail攻击方式相对于其他的攻击方式而言,简单易操作、见效速度快。于是很多网络攻击者就利用了这一点,他们通常就是利用邮件炸弹还有CGI程序发送很多的垃圾E-mail,众多数量的E-mail会撑爆你的邮箱,直接让你的邮箱报废。并且在垃圾E-mail发送量达到一个很大的数值时,邮件系的统运行就会变得缓慢,甚至有的邮件系统会直接崩溃。
(三)木马攻击问题
木马全称特洛伊木马。它其实也是一个程序,跟病毒类似,它通常都是伪装成游戏或者是程序,当用户无意识启动木马后,它会在潜伏一个用户开机自启动的程序里面,如果用户联网了,木马就会通过网络告知攻击者用户的IP地址和预先设定端口。而攻击者收到信息后就会利用木马来修改用户电脑的参数,以此来盗取用户文件信息。这种网络问题比较常见,是攻击者常用的一种手段。
(四)黑客攻击问题
黑客攻击对于现在这个网络时代来讲已经不是什么新鲜事了,并且它已经成为了社会的公害之一了,由此可见黑客攻击的危害性是极其巨大的。黑客攻击主要是通过采用先进安全的工具,抓住系统的漏洞,控制用户的服务器来盗取有价值的机密信息。系统的“后门”相对于传统安全工具来讲是很难考虑到的地方,因此黑客的攻击往往是很难阻止的。
二、计算机网路安全技术漏洞的检测与防护
(一)利用杀毒软件来检测与防护
目前,计算机网络安全技术漏洞的检测主要是依靠杀毒软件来检测。通过上面的分析,我们可以知道,在如今的网络环境下,病毒的种类繁多、传播速度较快,所以最好是用一些网络版的杀毒软件比较好,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。但是,这里有一点需要特别注意的是,网络用户最好是每天都对自己的电脑进行杀毒、安全漏洞检测。并且基于计算机网络攻击问题的严重性,网络用户应该及时做好杀毒软件更新、升级工作。
(二)采用入侵检测系统和漏洞检测系统
入侵检测系统是一种能够检测和报告计算机网络中未授权或者异常的违反安全行为现象,并限制其活动的系统。它是为了保证计算机系统安全而设计的,这个可以很好的限制木马及黑客的攻击。漏洞检测系统通过对计算机系统进行扫描,找出系统存在的可能会对计算机有威胁的漏洞,然后利用优化系统配置,打补丁等方式来修复漏洞。这种检测系统可以消除计算机的安全隐患,构建一个良好的网络的运行环境。
(三)采用防火墙技术
我们都知道防火墙可以在我们进行网络上的一些操作时控制访问的尺度,即它不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。采用防火墙最主要的就是可以防止黑客随意对网络用户进行攻击。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。
(四)采用网络加密技术及MAC地址捆绑技术
木马攻击的主要途径就是要获取用户的IP地址,为了防止此种攻击,那么我们可以对其进行加密。网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务,通过此项技术,我们就可以很好的保护我们的IP不被盗取了。或者我们还可以采用MAC地址捆绑技术。此技术就是我们可以在路由器上捆绑我们的IP和MAC地址,由于IP和MAC地址都具有唯一性,当某个IP访问网络时,路由器就会检测访问者的MAC地址是否与路由器上的MAC地址相同,如果相同就允许访问,如果不相同就会禁止访问。
三、总结
计算机网络安全问题是一个世界性的问题。由于计算机网络在如今这个时代占得分量很重,所以它涉及的领域也是很广,几乎计算机网络安全问题涉及到了各行各业。所以这个问题是需要我们每个人都引起足够重视。但是,计算机网路安全问题的检测与防护并不是仅靠几个杀毒软件、防火墙就能就能解决的,在现实生活中,我们应该意识到计算机网络安全的硬件产品开发及研制的重要性,我们要建立一个良好的计算机网络环境,让计算机网络安全问题慢慢的淡出人们的视野。
参考文献:
[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2008,5
[2]黄慧,陈阂中.针对黑客的预防措施[J].计算机安全,2009,8
关键词:计算机安全;网络安全;计算机管理;安全防护体系;工业控制系统
中图分类号:TP393.08
企业的计算机技术迅猛发展,计算机在生产中发挥着越来越重要的作用,同时,计算机安全面临前所未有的威胁,普通的网络连通是无法满足要求的,针对企业计算机网络安全方面存在的缺陷,简单的技术防范措施已无法解决。必须采用先进的技术、加强先进设施和有效的计算机安全技术手段,形成保证计算机信息安全的各项防护措施,只有这样,才能提高企业的生产效率,保证企业的快速发展。
1建立计算机网络安全架构
计算机信息安全架构必须按照计算机安全防护措施体系建立,但仅依靠技术的防范是保证不了信息的安全,只有根据计算机安全的自身特点,建立先进的计算机安全运行机制,完善企业计算机安全技术和管理机制,才能从技术和管理上保证企业计算机信息安全。
1.1计算机安全防护关键技术
由操作系统安全技术、防火墙(Firewall)、入侵检测技术、应用系统安全技术、身份认证技术、网络反病毒技术、漏洞扫描技术、虚拟局域网(VLAN)和电磁泄漏发射防护技术等构成了网络安全的关键技术。
1.2企业计算机安全防护措施
企业计算机安全防护措施是由安全操作系统、应用系统、防火墙、入侵检测系统、漏洞扫描系统、身份认证技术、计算机防病毒及电磁泄漏发射防护等多个安全组件共同组成的,每个组件只能完成其中部分功能。
(1)操作系统安全。Windows操作系统的安全由以下内容:
1)Windows的密码系统。使用安全帐户管理器,建立系统用户名和密码。
2)Windows操作系统安全配置。有选择地安装组件,关闭危险的服务和端口,正确的设置和管理账户,正确的设置目录和文件权限,设置文件访问权限,禁止建立空连接。
3)Windows系统更新和日常维护。通过本地安全策略中的Windows组件服务,设定Windows系统更新时间、更新源以及相关信息,建立补丁分布服务器器系统 WSUS (Windows Server Up Services)实现操作系统的升级服务。Windows操作系统是一个非常开放,同时非常脆弱的系统,需用维护人员定期和日常维护。
(2)应用系统安全技术。应用系统是信息系统重要组成部分,目前,针对应用系统B/S架构建立应用系统的数据库防护措施,如:数据库加密、数据库安全配置,这样才能避免因受攻击而导致数据破坏或丢失。
(3)防火墙。防火墙主要用于提供计算机网络边界防护和构建安全域,可防止“非法用户”进入网络,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。但防火墙的防护是有限的需要配合其他安全措施来协同防范。
(4)入侵检测系统(IDS/Intrasion Detection System)。入侵检测系统是一种计算机网络安全系统,当入侵者试图通过各种途径进入网络甚至计算机系统时,它能够检测出来,进行报警,采取相应措施进行响应。它的功能和防火墙有很大的区别,它是防火墙的合理补充,帮助识别防火墙通常不能识别的攻击,提高信息系统基础结构的完整性。其主要功能有:监控并分析用户和系统的活动、异常行为模式的统计分析、对操作系统的校验管理、检查系统配置和漏洞、识别已知攻击的活动模式等。入侵检测系统是作为一种主动的安全防护技术,通过技术手段,进行实时的入侵检测和事后的完整性分析。
(5)漏洞扫描系统。通过漏洞扫描软件对漏洞进行预警,发现漏洞进行相应修复。
(6)计算机防病毒系统。近年来,计算机病毒通过多种途径进入企业计算机,因此,企业计算机的防病毒工作形式日益严峻,针对计算机病毒的威胁,建立防病毒系统的防护策略,定期进行病毒库升级、查杀,有效地控制病毒的传播,保证计算机网络的安全稳定。
(7)电磁泄漏发射防护。为了保证计算机信息安全必须建立电磁泄漏发射防护措施,确保计算机设备不被具有无线发射与接受功能的设备如:手机、无线网络装置等侵入。
(8)路由器和交换机。路由器和交换机是网络安全防护的基础设备,路由器是黑客通过互联网对内部网络首要攻击的目标,因此路由器必须在技术上安装必要的安全规则,滤掉安全隐患的IP 地址和服务。例如:首先屏蔽所有的IP 地址,然后有选择地允许打开一些地址进入网络。路由器也可以过滤服务协议,放行需要的协议通过,而过滤掉其他有安全隐患的协议。目前企业内部网大多采用以三层网络为中心、路由器为边界的内部网络格局。对于交换机,按规模一般大型网络分为核心、汇聚、接入;中小型分为核心和接入架构。核心交换机最关键的工作是访问控制功能。访问控制就是交换机就是利用访问控制列表ACL对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行过滤和筛选。此外,为实现网络安全的运行通常采用一项非常关键的工作就是划分虚拟局域网(VLAN),通过使用网络交换机管理软件,对交换机进行配置完成,有利于计算机网络的安全防护。
(9)身份认证系统。通常为了能够更好地保护应用服务器不被非法访问,可以将身份认证系统串接在终端与应用服务器之间,用户需要访问身份认证系统后面的应用系统服务器时,首先需要通过身份认证系统的认证,认证通过后,身份认证系统自动将用户身份传递给应用系统。
2计算机安全防护管理
计算机安全防护技术对保障信息安全极其重要,但是,要确保信息安全还很不够,有效的技术手段只是计算机安全的基础工作。只有建立严格的企业计算机安全管理制度,按制度进行严格周密的管理,才能充分发挥计算机安全防护的效能,才能真正使计算机及网络安全信息得到最可靠的保证。
3工业控制系统的安全防护
工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统的安全管理,否则将影响到我国重要生产设施的安全。根据工业控制系统安全防护的特点,在实施安全防护中,提出了分层、分域、分等级,构建三层架构,二层防护的工业控制系统安全体系架构思想。三层架构分别是计划管理层,制造执行层,工业控制层。二层防护指管理层与制造执行(MES)层之间的安全防护;再就是制造执行(MES)与工业控制层之间的安全防护。
4结束语
目前企业计算机安全已经深入到企业生产管理、客户服务、物流和营销及工业控制等各个领域。建立计算机信息安全防护措施是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有不断对计算机安全措施进行深入的研究和探讨,提高信息安全专业人员的技术技能。更重要的是加强计算机安全管理,管理不到位,再多的技术也无能为力,只有充分发挥了人的作用,才能更好地实现信息系统安全,保证企业信息化建设的持续发展。
参考文献:
[1]严体华,张凡.网络管理员教程[M].第三版.北京:清华大学出版社,2009.
[2]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,6:6-8.
信息安全是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括几个方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
影响信息安全的因素有很多:
信息泄露:保护的信息被泄露或透露给某个非授权的实体,使得隐私信息在一定范围内大规模泄露。
破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
恶意攻击:恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是任何攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:
(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。
(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。
(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。(信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。)
对于计算机的信息安全,可以从以下几方面做起:
防火墙技术,是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上它是一个限制器和分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
网络防止病毒技术,网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员在夜间对全网的客户机进行扫描,检查病毒情况考虑;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
身份验证技术,是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。
随着网络技术的日益普及,以及人们对网络安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以实现。不过,从总的看来,信息的安全问题并没有得到所有公司或个人的注意。在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略。另一种是安全理论的进步,并在工程技术上得以实现,我们必须综合考虑安全因素。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
【关键词】高职;校园网;网络安全
互联网作为一种丰富学生学习资源,它不仅可以拓展教学空间,也是提高教育效率的有效手段之一,高校信息化的发展,为教育的创新提供了新的突破口。与此同时,也为互联网带来了不安全因素,如病毒的传播、黑客的非法入侵等,也无时无刻不在威胁着高职校园网。
一、校园网网络安全的概念
网络安全就是要保护好网络系统中的软、硬件资源以及存储在系统中的数据,避免因偶然的或者恶意的原因而遭到破坏,确保系统连续、可靠、高效的运行,保障网络服务连续畅通。从狭义的角度来看,网络安全是指防止外在的或者人为的原因破坏网络系统资源:从广义角度来看,计算机网络安全的研究领域囊括了信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论
二、校园网络威胁
与其它网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说有以下几个方面:
(一)病毒
目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
(二)软件漏洞
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。这也是校园网络用户容易被攻击、容易被中毒,反过来作为毒源又影响其他用户,它是校园网络不稳定的一个重要诱因。
(三)配置不当
安全配置不当造成安全漏洞,例如,一些安全软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。还有一些可远程的端口处于开放状态,留下了被攻击的隐患。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
(四)黑客攻击
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
三、校园网网络安全的主要技术
网络安全的主要技术有防火墙、身份识别、数字签名、信息加密和防病毒技术等。
(一)访问控制策略
访问控制方面的策略任务是保证网络资源不被非法使用或访问。包括入侵监测控制策略、服务器访问控制策略、防火墙控制策略等多个方面的内容。
1.防火墙控制策略
防火墙控制策略维护网络安全最重要的手段。防火墙是具有网络安全功能的路由器,对网络提供的服务和访问定义,并实现更大的安全策略。它通常用来保护内部网络不受来自外部的非法或非授权侵入的逻辑装置。
2.服务器访问控制策略
服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。
(二)身份识别
系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。身份验证一般包括两个方面的含义:一个是识别,一个是验证。所谓的识别是指对系统中的每个合法用户都具有识别能力。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。身份的验证主要有以下几种方法:口令和通行字的方法;利用信物的身份验证;利用人类生物学特性进行身份验证。
(三)数字签名
数字签名技术是基于公共密钥的身份验证,公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。
(四)信息加密
信息加密是网络信息安全的核心技术之一,它对网络信息安全起着别的安全技术无可替代的作用。数据加密技术是与防火墙配合使用的技术,是通过对信息的重新组合,使得只有收发双方才能解码还原信息,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。
(五)防病毒技术
在所有计算机安全威胁中,计算机病毒是最为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。校园网络中,计算机病毒具有不可估量的威胁性和破坏力。它的防范是网络安全技术中重要的一环。防病毒技术包括预防病毒、检测病毒、消除病毒等技术。
(六)建立安全评估策略
校园网络安全不能仅仅依靠防火墙和其他网络安全技术,而需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。使用安全评估工具是进行安全评估的一种手段,可以对各方面进行检测和反馈信息收集,进而制定策略。
五、结束语
高职校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。
参考文献:
[1]梁亚声等编.计算机网络安全技术教程,机械工业出版社,2004
[2]符彦惟.计算机网络安全实用技术.清华大学出版社,2008.9
关键词:网络安全;网络安全技术;攻击手法
引言:网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使网络中的信息被窃取、泄漏、修改和破坏,还会使网络设备、计算机设备遭受威胁和破坏,使系统瘫痪。因此,网络的安全是一项综合的系统工程式,应引起我们的高度重视。
一、网络安全概述
网络安全是指保护网络系统的硬件、软件及其数据或者系统可以正常地运行,网络服务不中断,不受偶然的或者恶意的原因所导致的破坏、更改、泄露。从本质上讲网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包含了凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
二、机关单位网络安全的主要影响因素
(1)TCP/IP协议未考虑安全性。TCP/IP协议簇的基本体系结构是导致目前许多安全问题的主要原因之一,TCP/IP从一开始设计的时候就没有考虑到安全设计,这一特点给“黑客”们攻击网络以可乘之机,造成在网上传送的信息很容易被拦截、偷窥和篡改。
(2)操作系统本身存在安全性。目前流行的许多操作系统均存在网络安全漏洞和后门,尤其是目前占有广大市场的微软Windows操作系统,安全漏洞一个接一个,黑客、病毒往往就是利用这些操作系统本身所存在的安全漏洞侵入和破坏系统。
(3)信息网络安全技术的发展滞后于信息网络技术。网络技术的发展可以说是日新月异,新技术、新产品层出不穷,可在产品本身的安全性方面进展却不大。我国许多大的应用系统是建立在国外大型操作系统的基础之上的,如果网络安全产品也从国外引进,会使我们的计算机信息系统完全暴露在外,后果令人堪忧。
(4)来自内部网用户的安全威胁。即使网络安装了防火墙,它的内部用户的安全威胁远大于外部网用户的安全威胁,但对内部网用户来说一点也不起作用。
(5)缺乏有效的手段监视、评估网络系统的安全性。网络安全评估分析是提高网络系统安全性能的过程,它通过对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议的过程。
(6)使用者缺乏安全意识,在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,当然也存在着利用这些权限破坏网络安全的隐患。
(7)缺乏安全策略。由于访问控制配置的复杂性,容易导致配置错误,尤其是在防火墙配置上无意识地扩大了访问权限,这些都会被有些人所利用,对网络进行恶意攻击或破坏。
(8)管理制度不健全,网络管理、维护任其自然。
三、机关单位网络安全的防范技术
(1)网络防火墙:
网络防火墙是一种提高特殊网络互联设备,主要用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境。它对网络之间传输的数据包按照一定的安全策略来实施检查,来看网络之间的通信是否被允许,并监视网络运行状态。
(2)生物识别技术:
生物识别技术是身份验证的一种解决方案,它是依靠人体的身体特征来进行身份验证的。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而且人体特征具有不可复制的特性,使得这一技术的安全系数较传统意义上的身份验证机制有很大的提高。
(3)加密技术:
加密技术的出现使得基于Internet上的电子交易系统成为了可能,因此当前主流的加密技术主要是完善的对称加密技术和非对称加密技术。对称加密是常规的技术,它是以口令为基础的,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众;而解密密钥只有解密人自己知道。
(4)数字签名技术:
未来最通用的个人安全防范技术之一将是数字签名技术,其中采用公开密钥法的数字签名会进一步受到网络建设者的青睐。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,在电子货币、电子商业和其他的网络安全通信中,多种类型的专用数字签名方案也将得到应用。
四、总结
网络安全作为一项动态工程,它的安全程度会伴随着时间的变化而变化。在信息技术快速发展的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证机关单位网络的安全,是一个值得长期研究和付出努力的问题。
参考文献:
[1]李海泉.计算机系统应用.人民邮电出版社1997.
[2]陈爱民.计算机安全与保密.北京.电子工业出版社1992.
关键词:电子商务;网络安全;IT安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02
一、电子商务中的网络安全概述
(一)电子商务概述
电子商务泛指在互联网络覆盖的全球各个国家和地区的商务活动中,通过网络和商务平台来进行商务信息交流和商品的交易等商务行为,而这一过程中买卖的双方并未谋面。伴随着计算机技术和互联网络的飞速发展,电子商务一经推出就得到了广泛的推广,时至今日电子商务仍然被人们看作是IT领域在未来最有潜力的聚焦点。
(二)网络安全技术在电子商务中的应用
1.数字加密技术。数字加密技术来源已久,并且它在电子商务的安全保障技术中占有很大的比重。数字加密技术中存在很多IT人所熟知的加密算法,如今这些算法被加以改进和完善并且巧妙的运用到电子商务信息安全的保障技术当中。加密算法和加密信息在交易的必要阶段会在交易双方之间交换以达到信息确认或者是身份验证的目的。互联网络发展至今衍生出了很多热门的应用和技术,像是数据传输、电子邮件收发和数据存储等,而这些应用统统存在其自身的安全性问题。能够解决这些问题的唯一路径就是采用数字加密技术。
2.数字认证技术。数字认证技术可以被解读为一个被广受信赖的商业性质的中介组织通过数字证书的颁发来提供的一种认证服务,这种认证服务常常被应用在电子商务中的客户、银行和企业三个角色之间,而这里所说的商业性质的中介组织就是我们熟知的认证中心。简单来说,认证中心为客户、企业和银行颁发数字证书使得三方获得信任关系。通过以上的描述我们可以发现,认证中心在认证技术中的重要性,认证中心拥有数字证书的权利,它的信誉度和公正性不容怀疑。认证中心往往是采用分级的管理方式,高级认证中心负责数字证书的并且通过逐级传递的方式授予用户,同时高级的认证中心管理着低级认证中心的数字证书。这一最高级别的认证中心便是金融认证中心。
3.防火墙与病毒防治技术。防火墙在电子商务中的主要应用方向是屏蔽黑客恶意攻击和入侵电子商务平台和网络。企业中的电子商务系统一旦连接上互联网络就一定要在企业的内部网络和互联网络之间设置防火墙。防火墙不仅能隔绝内外网络环境还可以阻挡外边入侵和内部信息泄露。在防火墙的应用方面我们尤其需要重视的是防火墙不是为了病毒的防范和设置的,其自身也没有相关的功能。所以病毒的防护技术和防火墙技术要同时设立,在设置防火墙的同时在企业电子商务平台服务器中安装防毒软件。另外,防火墙的更新是防火墙安全级别的保障,防火墙和病毒防治软件的实时更新是防火墙技术应用中的重中之重。
二、电子商务中常见的网络安全问题
(一)商务信息安全问题
商务信息作为企业中的机密数据,一旦被不法份子截获或篡改必然会对企业带来极大的困扰。即便如此,当前仍然有很多企业对其不够重视。有些企业对商业数据的加密力度不够甚至是根本没有对商业数据加密,不法分子可以通过对互联网络、电话线或者电磁波设置数据拦截装置来截获商业数据。可以想象在企业的交易过程中,企业内部数据或者是传输给交易方的数据一旦遭到篡改和毁坏,不但会对当前的交易造成混乱更是会在一定程度上影响企业的形象和信誉。
(二)电子商务平台漏洞
由于互联网络的开放性、广泛性,造成了电子商务平台或者网络自身可能存在很多的安全问题,很多企业对电子商务平台自身缺乏应有的警惕性,对自身的电子交易平台不够重视,缺乏基本的电子平台运维管理意识,只有在企业信息泄露或者是企业内部服务器被恶意入侵之后才会意识到电子商务平台的安全配置不够。另外还有一些企业虽然对电子商务平台拥有足够的重视,却在安全技术产品的选择问题中盲目追崇,反而忽视了自身应有的企业管理制度。总之企业的电子商务平台架构缺陷、应用安全技术软件的漏洞和企业自身管理统统可以归结为电子商务平台的缺陷,而这些缺陷不但会给企业带来巨大的经济损失更会给企业遭受更多的信息安全问题埋下伏笔。
(三)交易身份认证问题
部分不法分子能够通过特定的技术盗取合法用户的身份信息和相关权限,并且利用这一合法身份的掩护与其他企业进行欺诈交易。或者是利用虚假信息诈骗用户的机密信息来盗取资金。在这些例子中不法分子都是通过获得合法身份的手段进行犯罪活动。由此可见交易身份的认证在电子商务中的重要性。
三、电子商务中网络安全问题的相关对策
(一)完善自身电子商务规划
站在企业的角度来说,选择电子商务可以省去很多的交易过程中难以避免的成本问题并且更加高效。而对于电子商务中最大的弊端安全问题,企业应该尤其重视。为了将电子商务的优势最大化,企业对于安全问题的重视不能只停留在理论方面。务必要落实企业电子商务安全规范的制定、安全管理人员的配置和完善电子商务平台。
(二)加强安全技术管理
安全技术作为企业电子商务系统中的安全性保障核心,一定要做到完善配置定期更新维护。细化来讲,包括:电子商务平台建设、系统运维、应用升级等详细项目。企业服务器管理需要加强,不能忽视常规的安全信息备份和记录。提早设置完善的微机处理预案,做到有备无患。预案要包括服务器还原点的设置,系统恢复信息备份和数据信息备份等。应用公认强力的防火墙和病毒防护程序,并且保证专门人员进行定期的维护和升级,这样才能使其发挥应有的作用。
(三)企业加强自身管理
仅仅在电子商务框架中完善安全技术不足以保障电子商务绝对的安全性,除了制定详细的电子商务规划和完善安全技术之余,企业自身的安全管理才是企业信息安全的重中之重。首先,企业的管理层应该将电子商务安全问题视为首要问题并且加强安全技术部署。其次,企业员工的信息安全素质应该得到加强,通过培训建立员工的信息安全意识和职业操守。纵然电子商务的安全技术布置能够在一定程度上化解电子商务中的安全问题,但是完善的电子商务安全技术规划也要得到管理人员和操作人员的共同管理和维护才能保证其稳定运行。
(四)加强病毒防范意识
加强对病毒防范技术的研究不仅可以有效的降低电子商务系统中病毒感染几率,并且能够为企业正常的电子交易提供良好的网络环境。常规的病毒防范技术包括防备、监视、扫描和消灭等几个步骤。对于现有的病毒防范软件来说病毒库的更新始终不能做到实时化和完善化,这会给病毒的入侵带来可乘之机。由此看来加强病毒防范技术的研究和增强病毒防范意识,是准确判断查杀病毒、防止病毒入侵电子商务系统,以及为电子商务带来更健康的网络环境的必要条件。
四、总结
综上所述,电子商务系统中的网络安全问题是一个综合性的课题,其中涉及到了企业管理理念、管理制度、技术力量等多方面的问题。不同的信息安全技术针对不同的网络安全问题发挥着各自的作用,因此,多方引入、善加利用才是安全技术引用的关键。只有制定完善的企业安全管理制度、建立合理的电子商务平台、加强安全技术管理和强化网络安全架构才能全面的保障电子商务信息的安全性,为电子商务的安全进行保驾护航。
参考文献:
[1]黄兰英.电子商务的安全技术研究[J].福建电脑,2004
[2]李大军.电子商务[M].清华大学出版社,2002
[3]王学东,易明,杨斌.电予商务概论[M].武汉理工大学出版社,2005
[4]马尚才等.电子商务安全技术[M].国防工业出版社,2003
[5]李重九.电子商务教程[M].浦东电子出版社,2002