时间:2023-11-28 14:38:24
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全加固措施,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
我院在接到贵单位发来的《信息系统安全等保限期整改通知书》后,院领导高度重视,责成信息科按照要求进行整改,现在整改情况报告如下。
一、我院网络安全等级保护工作概况
根据上级主管部门和行业主管部门要求,我院高度重视并开展了网络安全等级保护相关工作,工作内容主要包含信息系统梳理、定级、备案、等级保护测评、安全建设整改等。我院目前运行的主要信息系统有:综合业务信息系统。综合业务信息系统是商城县人民医院核心医疗业务信息系统的集合,系统功能模块主要包括医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)、医学影像信息系统(PACS),其中医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)由福建弘扬软件股份有限公司开发建设并提供技术支持,医学影像信息系统(PACS)由深圳中航信息科技产业股份有限公司开发建设并提供技术支持。
我院已于2018年11月完成了综合业务信息系统的定级、备案、等级保护测评、专家评审等工作,系统安全保护等级为第二级(S2A2G2),等级保护测评机构为河南天祺信息安全技术有限公司,等级保护测评结论为基本符合,综合得分为76.02分。在测评过程中,信息科已根据测评人员建议对能够立即整改的安全问题进行了整改,如:服务器安全加固、访问控制策略调整、安装防病毒软件、增加安全产品等。目前我院正在进行门户网站的网络安全等级保护测评工作。
二、安全问题整改情况
此次整改报告中涉及到的信息系统安全问题是我院于2018年11月委托河南天祺公司对医院信息系统进行测评反馈的内容,主要包括应用服务器、数据库服务器操作系统漏洞和Oracle漏洞等。针对应用服务器系统漏洞,我院及时与安全公司进行沟通,沟通后通过关闭部分系统服务和端口,更新必要的系统升级包等措施进行了及时的处理。针对Oracle数据库存在的安全漏洞问题,我们与安全公司和软件厂商进行了沟通,我院HIS系统于2012年底投入使用,数据库版本为Oracle 11g,投入运行时间较早,且部署于内网环境中未及时进行漏洞修复。
经过软件开发厂商测试发现修复Oracle数据库漏洞会影响HIS系统正常运行,并存在未知风险,为了既保证信息系统安全稳定运行又降低信息系统面临的安全隐患,我们主要采取控制数据库访问权限,切断与服务器不必要的连接、限制数据库管理人员权限等措施来降低数据库安全漏洞造成的风险。具体措施为:第一由不同技术人员分别掌握数据库服务器和数据库的管理权限;第二数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;第三对数据库进行了安全加固,设置了强密码、开启了日志审计功能、禁用了数据库默认用户等。
我院高度重视网络安全工作,医院网络中先后配备了防火墙、防毒墙、入侵防御、网络版杀毒软件、桌面终端管理等安全产品,并正在采购网闸、堡垒机、日志审计等安全产品,同时组建了医院网络安全小组,由三名技术人员负责网络安全管理工作,使我院网络安全管理水平大幅提升。
2大数据与网络安全问题
大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。
3结束语
大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。
作者:潘杰 单位:广东花城工商技工学校
参考文献:
通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。
1 现代通信网络入侵特点概述
犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。
1.1 周期变长
电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。
1.2 波及范围大
网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。
1.3 进攻手段不可预期
现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。
2 通信系统的主动防御
由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。
2.1 强化入侵检测环节
现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。
2.2 安全保护
传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。
2.3 系统恢复
通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。
3 主动防御在通信网络安全保障中的应用
通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。
结束语
在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。
参考文献
2网络通信建设
由于门户网站的所有硬件都托管在电信部门IDC机房,故在网络通信方面完全利用电信部门IDC机房现有的网络通信设备,对外出口带宽至少为两条100MB链路。
3网络安全防护建设
政府类门户网站的安全建设按照计算机信息系统安全等级保护三级技术标准执行。涉及内容包括:数据机房安全、网络通信安全、主机系统安全、应用安全、数据安全几个部分。
3.1防护对象
政府门户网站信息网络大致可分为管理信息区域和信息区域,管理信息区域用于支撑该系统与业务相关的内部管理信息应用数据。管理信息区域划分为用于承载内部办公的信息内网和用于支撑对外业务和互联网用户的信息外网。信息区为面向公众的信息平台,用于信息查询、政策导向、公众监督等互联网访问需要。
3.2设计思路
政府类门户网站网络安全防护体系是依据以下策略进行建设:双网双机:管理信息区划分为信息内网和信息外网,内外网间采用物理隔离,信息内外网分别采用独立的服务器,数据进行单向流动,通过人工操作实现,极大地保障了信息数据和内部网络的安全。等级防护:管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计;多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。
3.3防护措施
(1)基于网络安全的访问控制。在网络边界部署访问控制设备,启用访问控制功能;根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;在会话处于非活跃时间或会话结束后终止网络连接;限制网络最大流量数及网络连接数;重要网段采取技术手段防止地址欺骗;按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制具有拨号访问权限的用户数量。
(2)设备和审计系统结合。对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析,并生成审计报表;对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;实现对应用系统的数据访问与操作进行全面地监控审计,可实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。
(3)基于安全事件的防护。能够对非法接入内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
(4)检测和主动防御的融合。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时提供报警。
(5)病毒防御机制。在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。
(6)虚拟接入和防篡改技术。对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;网络设备用户的标识唯一;当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;实现设备特权用户的权限分离。通过主页防篡改系统进一步防止黑客对门户网站设备的入侵。
(7)主机系统防护。主机系统安全防护包括对系统内服务器及存储设备的安全防护。服务器包括业务应用服务器、数据库服务器、WEB服务器、文件与通信服务器等。保护主机系统安全的目标是采用信息保障技术确保业务数据在进入、离开或驻留服务器时保持可用性、完整性和保密性,采用相应的身份认证、访问控制等手段阻止未授权访问,采用主机防火墙、入侵检测等技术确保主机系统的安全,进行事件日志审核以发现入侵企图,在安全事件发生后通过对事件日志的分析进行审计追踪,确认事件对主机的影响以进行后续处理。
3.4安全防护集成
综上所述,政府门户网站信息网络的可靠运转是基于通讯子网、计算机硬件、操作系统、各种应用软件等各方面、各层次的良好运行。因此,其风险将来自对内部和外部的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、病毒防治等。
(1)网络出口边界部署能够防御DoS/DDoS攻击、ARP欺骗攻击、TCP报文标志位不合法攻击、LargeICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击的下一代防火墙。保证正常访问用户的接入,对内网资源形成进行有效保护。
(2)网络出口部署入侵防御系统,因为内部网络中有很多服务器(如web服务器、通讯服务器、应用服务器集群等等),各种服务器的操作系统和数据库在网络通讯传输中存在天然的安全隐患,如对协议中的异常情况考虑不足。外部非法访问可利用协议的漏洞对服务器发起攻击。向服务器发送非标准或者缓冲区溢出的协议数据,从而夺取服务器控制权或者造成服务器宕机。密切跟踪全球知名安全组织和软件厂商的安全公告,对各种威胁进行分析、验证,保证实时更新签名库,跟进安全威胁的发展状况。不断升级入侵防御系统检测引擎以防护新出现的安全威胁,具备防御0-DAY攻击能力。
(3)网络内部署安全审计系统,在严格执行安全保密规定的基础上,对整个系统的监控审计管理,保证系统的数据完整性、保密性和可信性。实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。发生安全问题时,可以从系统的审计记录库中快速查找违规操作活动和留下的痕迹,获取可靠的证据信息,如果发生了安全事故也能够快速查证并追根寻源。
(4)在门户网站服务器前端部署web应用防火墙系统,对web服务器进行全面防护,发现并阻断各种WEB攻击,定期检查网站各种安全隐患,发现问题及时预警并自动采取修补措施;实时防护各种WEB应用攻击、DDOS攻击、网页木马攻击等行为。
(5)在Web服务器上部署网页放篡改系统,采用HTTP请求过滤、核心内嵌等技术;提供实时阻断、事件触发、数字水印和应用防护四种防护措施,通过四种防护措施的合理组合达到起到更好的防护作用。在安全审计系统对Web服务器的所有操作全面监控进行告警、记录的预防措施的前提下,形成一套有机的保护体系,在发生篡改行为后迅速恢复Web网页内容,不影响正常访问,避免业务中断。
(6)网络出口部署的防病毒网关,所有数据流都需要经过防病毒网关。因此防病毒网关能够有效地监控进入内部网络的流量。提供两种方式的病毒扫描,一种传统的扫描方式,文件完全扫描后推送给真正的接收者,主要用来保护安全需求强烈的服务器或者重要区域,另一种是边传输边缓存的方式,允许用户实时接收数据,延时减小。
3.5网络安全技术服务
政府门户网站信息网络投入运行后,如何保障系统的安全运行便成了重中之重。其中涉及的工作量巨大,技术要求亦非常高。因此,政府门户网站常常采取安全服务外包方式聘请具备专业安全服务资质的机构进行网络安全保障。安全服务内容主要包括以下方面:
(1)Web安全监测。针对WEB应用安全,我们所提出日常安全检测内容需包含:XSS跨站攻击检测;SQL注入检测;URL重定向检测;FORM检测(单表逃逸检测);FORM弱口令检测;网页木马(恶意代码)检测;数据窃取检测;GOOGLE-HACK检测;中间人攻击检测;Oracle密码暴力破解;WebSer-viceXPath注入检测;Web2.0AJAX注入检测;Cookies注入检测;杂项:其他各类CGI弱点检测,如:命令注入检测、LDAP注入检测、CFS跨域攻击检测、敏感文件检测、目录遍历检测、远程文件包含检测、应用层拒绝服务检测等。(2)数据库安全监测。数据库安全检测需实现的功能:发现不安全的数据库安装和配置;发现数据库弱口令;发现数据库的变化或潜藏木马;发现数据库弱点和补丁的层次。从而在此基础上形成一个综合的分析报告及修复建议。
(3)漏洞及病毒通报.系统在运行期间,计算机病毒及安全漏洞问题将是直接威胁整个系统运行的重要因素。因此,我们需要安全服务提供商定期提供定向计算机漏洞及病毒情况通报。借此,通过对这些情况的实时动态、快速的掌握,可提高管理部门的快速响应能力。
(4)风险评估。该系统需定期进行风险评估工作。有效地借助专业安全服务提供商的力量,来检测本系统现行情况的安全现状。
(5)系统安全加固。安全服务提供商需指派专业人员定期针对加固的系统进行漏洞扫描、攻击、渗透等方面的测试,确保核心设备、核心系统的加固有效性,并及时报告系统加固现状。在业务系统上线之前检查安全配置情况,并提供安全加固建议。安全加固是指针对政府门户网站的服务器、安全设备的安全加固和安全配置优化,对网络设备的安全加固建议。通过定期的加固工作,将系统的安全状况提升到一个较高的水平。将在漏洞扫描、安全审计、渗透测试的报告结果基础上,对服务器、安全设备等方面存在的各类脆弱性问题进行提炼归纳,提出合理的切实可行的安全加固方案。安全加固方案在提交并经过用户方评审、许可后,进行安全加固实施,同时,必须指导、协助对各应用系统的操作系统、数据库系统、中间件和应用程序的安全配置、安全策略和安全机制进行电子政务云计算中心加固和完善,使应用系统符合安全防护要求,保证该信息系统的安全可靠运行。
3.5.1应急响应目标
及时响应信息系统的安全紧急事件,保证事件的损失降到最小。包括如下目标:
(1)7*24*365快速响应服务(本地),提供全天候的紧急响应服务,本地在2个小时内到达现场;
(2)判定安全事件类型,从网络流量、系统和IDS日志记录、桌面日志中判断安全事件类型。查明安全事件原因,确定安全事件的威胁和破坏的严重程度。查明安全事件原因,确定安全事件的威胁和破坏的严重程度:
(3)抑制事态发展,抑制事态发展是为了将事故的损害降低到最小化。在这一步中,通常会将受影响系统和服务隔离。这一点对保持系统的可用性是非常重要的;
(4)排除系统故障,针对发现的安全事件来源,排除潜在的隐患,消除安全威胁,彻底解决安全问题;
(5)恢复信息系统正常操作,在根除问题后,将已经被攻击设备或由于事故造成的系统损坏做恢复性工作,使网络系统能在尽可能短的时间内恢复正常的网络服务;
(6)信息系统安全加固,对系统中发现的漏洞进行安全加固,消除安全隐患;
(7)重新评估信息系统的安全性能,重新评价系统的安全特性,确保在一定的时间范围内,不发生同类的安全事件。
3.5.2应急响应内容
应急响应是处理各种恶意攻击带来的紧急破坏效果,这里包括如下方面:
(1)拒绝服务响应,当网络遭受大量通问而造成我们正常业务无法提供服务的时候,必须采取措施,将恶意访问抵挡在业务范围之外;
(2)数据破坏响应,当服务器的相关环节,包括文件服务器,网站服务器,数据库服务器等的数据被恶意破坏,导致无法正常提供服务,并且此类现象可能还会重现;
(3)病毒蠕虫响应,当网络遭受到病毒蠕虫的攻击,导致正常办公网络瘫痪无法正常实施业务,必须采取根治措施,去除恶意影响;
(4)其他情况应急响应,除了上面列明外,包括恶意窃听、代码攻击、网络欺骗等,需要进一步找到攻击根源,去除漏洞。
3.6等级保护测评
聘请第三方信息安全等级保护测评公司进行网站系统相关软硬件是否达到信息安全等级保护三级的要求,并出具测评证书。
1.1操作系统加固优化技术
操作系统是电脑网络与服务的基础,其安全稳定地运行取决于操作系统环境是否安全可靠。关于操作系统的加固优化,主要可以通过两种方法来实现:
(1)对操作系统进行不断的完善,操作人员不断通过自我学习,发现操作系统当中的漏洞,当发现漏洞的时候一定要进行及时地修正。
(2)要不断完善现有的操作系统,加强对重要文件和进程的监控和管理,不断加强操作系统的稳定性和安全性。
1.2网络的诱骗和陷阱
网络的陷阱和诱骗技术是一种新型的网络安全防护技术,它主要通过设计一些有明显弱点的系统,来引诱病毒或者是黑客攻击者。通过诱惑黑客攻击者的入侵方式和行为,设定一个控制范围,了解黑客所使用的攻击方式和攻击技术,然后追踪其来源,对其不法行为进行记录。这种防护方式的优点主要有两个方面:第一,它能够有效地防止黑客的攻击行为,增加黑客攻击者的入侵难度,从而更好地做好防御工作。第二,它可以通过跟踪和记录黑客的行为,记录黑客的犯罪证据,对这种行为进行有效地打击。
1.3网络的追踪技术
计算机网络追踪技术主要是对每一台主机的信息进行采集获取,确定攻击者的lP地址是什么,进而找到相应的防护措施。这种网络的追踪技术的核心特点就是它对计算机网络中的所用主机进行确认,在这个基础上,对主机的数据进行采集、分析以及处理,然后将入侵者在网络中活动的轨迹串联起来进行追踪。这样的技术能够有效地对病毒入侵者进行追踪分析,从而更好的防护电脑网络。网络追踪技术主要分类两个方面:第一个是主动追踪技术,它主要包括的是对信息进行隐形工作,例如,在HTTP的返回工作中加入特殊标记的内容,这些内容要进行一系列的技术处理,保证攻击者不容易察觉,同时,在网络当中可以通过这些隐形标记来追踪网络攻击者,确认他们的攻击途径。第二种是被动式的追踪技术,这种被动式的追踪技术主要通过网络数据的不断变化而找出攻击对象的。它的理论依据就是,计算机网络连接不同,网络连接的相关特征数据也会有所不同。通过对这些产生不同节点的网络标识进行记录,找出攻击者的攻击轨道和攻击轨迹,继而进行追踪。
1.4斗防火墙技术
防火墙技术实际上是一种计算机网络与局域网之间的一个把关者,通过建立这样一所把关门,可以有效地保护局域网的安全,避免病毒或者黑客的侵入。在目前的互联网技术上来讲,防火墙是计算机网络安全防护当中最为基础和相对安全的一个防护措施,它可以在不改变计算机网络系统的情况之下,对电脑实施一定的保护措施,因此防火墙是一种最为普遍、应用最为广泛的应急技术。一般的计算机用户可以将其安装到电脑内,从而对计算机网络实施安全保护功能,其实用性非常大。
1.5计算机防止病毒影响技术
由于现在电脑技术不断更新换代,网络病毒的技术也变得更急复杂,对于电脑的攻击也更加猛烈。因此,很多用户都会在电脑的主机上安装相应的杀毒软件,防止病毒的入侵。而在功能上来讲,计算机病毒软件主要分为两种类型,一种是网络的防病毒软件以及单机的杀毒软件,网络的防毒软件主要是检测互联网是否存在病毒,一旦有病毒进入计算机网络的时候,网络防毒软件就会自动检测出来并且提示用户删除该病毒;而单机杀毒软件则是我们常用的杀毒软件,主要是用户安装在电脑上通过网络的检测来进行电脑的全面检查,发现有病毒的话可以立即进行清除。
1.6石取证技术
网络的取证技术是对计算机系统当中的数据进行识别、收集以及保护。计算机的取证主要包括物理取证和信息取证两个方面。
(1)物理取证技术。主要是指在计算机当中寻找原始记录的一种技术。在进行物理取证的时候,最重要的是要保证证据不被破坏。而物理取证技术也能够很好地做到这一点,它的主要特点就是对证据进行无损备份,对于一些删除了的文件能够进行恢复。
(2)信息取证技术,信息取证技术是在经过物理取证技术之后,对获得的原始文件和数据进行技术分析。
随着当代互相联网的不断发展,互联网成为人们生活中必不可缺的一部分。但是随着互联网技术的不断发网络安全问题也随之而来。网络安全方面我国仍然有些待补救的功课。近几年,随着手机功能和互联网技术的不断提高,人们的自身利益也受到网络不小的伤害,甚至于家破人亡。因此网络安全问题应得到大家的重视和关注。文中,笔者结合自己多年的实践经验,阐述了大数据的认知,归纳了大数据与网络安全的相关问题。
1大数据的认知
大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。信息时代下,传统的信息系统已经不能够满足需求,而单纯运用大数据,也不会取得理想的效果,因此需要将传统信息系统与大数据平台进行整合,且在实践中进行创新和反思,形成一个系统,既能够保证信息的安全,还能够使大数据的优势得到发挥。大数据的出现具有一定的必然性,它是信息爆炸已经积累到一种程度,必定要发生变革。加里金教授曾经说过“大数据就犹如异常革命,庞大的数据资源使得社会的各个领域都开始了量变的进程”。放眼当前的社会可以发现,学术界、商界、政界都已经开始了量变的进程。大数据已经对我们的生活、工作以及思维产生了影响,必须要正确的认知“大数据”,且能够运用大数据,才能够立足当前的社会。
2大数据与网络安全问题
大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。
2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分
而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。
2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”
因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。
3结束语
大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。
参考文献:
当前情况下业内人员高度重视4G无线通信的网络安全性,因为它是确保移动无线通信系统使用价值得以实现的重要指标。但是在实际的使用过程中,仍然着许多安全隐患,这对于客户来说,会给客户带来很大的经济损失和不便之处,所以必须制定出相对的策略,这样才能提高4G无线通信的网络的安全性。
1 4G无线通信网络概述
1.1 4G无线通信网络的主要结构和优势
4G无线通信网络能够综合化管理无线局域网与蓝牙等网络之间的信号机卫星通信,还能实现宽带连接技术与网络电视播放技术上的新的突破和革新发展。就目前来说,4G通信体系已经构成了一个比较完善的无线通信网络,可以在室内与室外种种区域中提供无线宽带网络服务,并且连接各个区域中的无线平台,最终搭建起一个高效的移动数据传输平台。在这个通信网络系统下,能够有效的传输图像、声音与文字等信息,这是无线通信系统中的集成化体系。
1.2 4G通信技术的优点
4G无线通信网络具有一些独特的优点,它能满足各个网络之间的无缝联接,这个建立在全IP网络的体系结构就构成了它的核心网,主要涉及到四大元素:
网络维护管理、承载机制、网络资源控制与应用服务。跟3G网络相比,蜂窝网络和电路交换被升级为全IP核心网和分组交换,以便确保4G网络实现网络移动条件下工作站的高速移动,确保最终能提供2-100Mbit/s的数据传输速率。
2 4G无线通信系统的网络安全威胁
2.1 移动终端的安全威胁
① 因为移又斩耸褂昧烁髦掷啾鸬牟僮飨低常而这些移动操作系统还不够完善,里面存在的漏洞比较多,最终给移动终端造成了安全隐患;②由于移动终端能够有效的支持无线网络中的电子商务和电子邮件等运用,这些无线网络运用在程序方面存在较多的漏洞,而且存在较大的安全隐患,也大大增加了病毒感染的渠道,最终直接威胁到无线终端的安全;③随着病毒种类越来越多,以前的防病毒软件在体积上得到了很大程度的增大,而移动终端的计算能力、存储能力和电池容量是有限的,根本不能满足当前的需求;④由于本网络系统在保护验证机制和访问控制机制方面不够完整,不够机密,也不够完善,移动终端硬件平台上的各个模块和内部通行接口比较容易受到攻击者的篡改与非法访问,使得信息被非法窃取和访问。
2.2 无线通信网络的安全威胁
①由于无线网络具有融合和共存等特点,用户可以实现各种系统相互间的切换,使得无线网络移动性管理受到了很大的安全威胁;
②4G网络一定要跟异构非IP网络连接,但是要有可靠的QoS支持,要是不能满足这些要求,就会存在较大的安全隐患;③无线网络的主要构成包括安全机制、协议和体系,无线网络不同会存在一定的差异,在网络融合中会有安全威胁,且无线网络结构的不同也易造成容错性。
2.3 无线业务的安全威胁
①随着基于电子商务的无线应用及增值业务的推陈出新,提出了更加高级的安全需求,但现有的安全机制却难以满足;
②因缺少完善的安全交易凭证,无线业务的利益冲突会越来越多;③由于一次无线移动业务中会涉及多个网络运营商、业务提供商的服务,利益争端更为复杂,业务安全威胁更高。
3 提升4G无线通信网络安全性的措施
因为无线网络在基本特性方面不同于有线网络,所以,在无线通信的网络安全方案设计上,一定要将其兼容性、安全性和效率性等因素充分考虑在内,最终实现4G无线通信网络安全性的有效提升。
3.1 安全防护措施
(1)移动终端的安全防护措施
①在物理硬件的安全防护方面,为削弱物理接口的被攻击性,需要提升集成度,增加电流与电压检测电路,提高启动、检验与存储等方面的完善性;②在操作系统方面,需选用可靠性强的操作系统,并加固操作系统,使系统能够满足混合式访问控制、远程验证、域隔离控制等的安全操作。
(2)无线接入网的安全防护措施
①高可靠性载体是移动终端与无线接入网建立连接的第一道关卡,以数字证书等载体构建双向身份认证机制;②采用相关技术措施(如物理地址过滤、端口访问控制等)设置无线接入网的细粒度访问控制策略;③为防止非可信移动终端接入无线接入网络,需运用无线接入网自身安全策略来实现可信移动终端的安全接入功能,或是借助相关辅助安全设备来实现安全接入;④根据业务需求,移动终端在与无线接入网进行传输过程中需建设加密传输通道,以自主设置数据传输方式来实现安全传输,或是开设专用网络来实现物理、逻辑隔离;⑤满足无线接入网的安全数据过滤功能,发挥该功能对无线接入网资源在内部系统或核心网中的安全性,防止非法数据的侵入;⑥为针对性、有效性分析和记录移动终端的行为规律、异常操作,以保障无线接入网的可靠性与高效性,需要结合移动终端的访问行为、无线接入设备的运作情况来构建统一的监控和审计系统。
3.2 加固保护措施
(1)研发与利用加固型操作系统
为了规避安全问题,在选择操作系统时,应选择满足TMP 需求的操作系统,能够支持远程验证、区域隔离以及混合访问控制等操作。
(2)采取硬件物理保护措施
通过加大无线通信测试平台硬件的集成度,减少存在攻击威胁的接口数量,并适当增加电压、电流以及温度,以此方式达到检测电路的目标,以防采取物理检测措施时被攻击。此外,针对TPM 和全球用户识别卡中的相关数据,还应当根据安全级别进行销毁处理。
(3)不断加固硬件平台
把中国移动互联网可信应用平台视作网络安全问题基本防护对象,除了对其进行全方位检测以及可信启动之外,还应予以存储保护等安全措施。同时,由于4G 无线通信的核心网是TD-SCDMA,尽管不对称管制、起步晚以及备受怀疑等主客观因素对其发展产生了一定的影响,但TD-SCDMA的整体发展趋势十分明朗,同时还取得了较大成功。而随着TD-LTE 的不断推行与普及,其发展事态已远远超TDSCDMA,
全球范围内TD-LTE 的商用网络总数已达到13 个,其发展与应用必定会成为大势所趋。
3.3 提升通信服务效率
因为无线通信在网络资源上比较有限,为了有效确保网络资源的可靠性和安全性,首先应当控制安全协议的信息交互总数,确保安全信息的精准性与短小性。其次,控制移动终端的任务数量,针对4G 无线通信的网络终端制定明确的标准,要求其计算能力具备明显的非对称性。最后,针对处于闲置状态的移动终端,必须加以有效利用,从而实现预计算、预认证的目标。
综上所述,无线网络因为方便安装,使用起来灵活、经济,能在很大程度上提高用户的自由度,大大提升了用户的体验效果,但是不管是2G、3G,还是4G通信,在带来自由和便利的同时也带来了新的威胁和挑战,特别是侵入接入系统和移动终端的黑客和病毒已经越来越严重。相信随着新技术的不断涌现和发展,应用合理的安全防护措施,4G通信的安全性会逐步加强。
中图分类号:U664.156文献标识码:A文章编号:
前言
随着电网技术的发展,自动化和通讯技术在电网中得到了广泛的应用,不仅保证了讯息的及时、准确,也提高了工作人员的工作效率。但是通信技术的应用又带来了另一个安全隐患,由于自动化及传输业务的功能不同,各类讯息分为不同的安全等级,如果不加以区分、规范,安全级别较低、实时性要求较低的业务与安全级别较高、实时性要求高的业务在一起混用,级别较低的业务严重影响级别较高的业务,将存在较多的安全隐患;电力调度数据网本着先进性、实用性和经济性相统一的原则进行网络设计,使网络具有高性能、高可靠性、高安全性、管理方便和标准化的特点,能够灵活地根据用户需求提供不同网络业务的服务保证,为各类调度信息系统提供安全、统一的宽带综合业务服务智能网络平台。
信息系统的安全主要的五个层面
1.1 物理安全
物理安全主要包含主机硬件和物理线路的安全问题,如自然灾害、硬件故障、盗用、偷窃等,由于此类隐患而导致重要数据、口令及帐号丢失。
1.2 网络安全
网络安全是指网络层面的安全。由于联网计算机能被网上任何一台主机攻击,而网络安全措施不到位导致的安全问题。
1.3 系统安全
系统安全是指主机操作系统层面的安全。包括系统存取授权设置、帐号口令设置、安全管理设置等安全问题,如未授权存取、越权使用、泄密、用户拒绝系统管理、损害系统的完整性等。
1.4 应用安全
应用安全是指主机系统上应用软件层面的安全。如Web服务器、数据库等的安全问题。
1.5 人员管理
人员管理是指如何防止内部人员对网络和系统的攻击及误用等。
二、电力调度网络面临的风险分析
电力调度数据网是承载电力调度实时控制业务、在线生产业务的专用网络。电监会颁发的《电力二次系统安全防护规定》明确要求:“电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其他数据网及外部公共信息网的安全隔离。电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区”。因此网络安全是保障电网安全、稳定运行的生命线。
2.1 信息泄露或数据破坏
此类问题是指业务数据在有意或无意中被泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏,存储介质丢失或泄漏;或者以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息;应用系统设计时设立后门或隐蔽通道等。
2.2 意识风险
安全的网络离不开人的管理,因此人的意识和管理是整个网络安全中最重要的一环,尤其是对于庞大和复杂的调度数据网更是如此。现实运行中发现一些部门的人员安全意识不够强,安全措施不到位,比如在选择口令时图简单省事,或将自己的账号随意转借他人或与他人共享信息资源等,这些行为都具有极大的安全隐患。
2.3 网络和系统软件的漏洞和多余服务
由于电力调度网涉及的网络设备技术复杂,不可避免地存在许多缺陷和漏洞,这些缺陷和漏洞恰恰是网络攻击的目标。此外某些设备存在一些用处不大而又证明很容易被人利用的薄弱服务,一些应用系统在设计时也可能存在有意无意的一些漏洞和后门。一旦攻击者利用这些漏洞或缺陷侵入网络并进而进入主机系统,将会对电力系统的整体生产和调度安全产生极大的破坏。
2.4 误操作及配置错误
主要表现在对网络结构和配置参数未作详细研究,对网络设备的功能未作深入了解,以及日常使用和监控中对设备随意操作,这些都会带来安全威胁。同时电力调度数据网是一个技术复杂先进的网络,系统设计功能的实现是一个动态的完善过程,比较容易出现配置错误,某些错误可能短时间内不易看出,需要等到某种触发条件才会表露出来。
数据网的应用和管理
加固信息系统安全,国网公司具体从设备和管理两方面来实施,在设备方面,本着“安全分区,网络专用。横向隔离,纵向加密”的思想,公司先后部署了二次安全隔离装置、纵向加密装置、防病毒服务器、IDS认证装置等安全防护设备。在保障数据安全的过程中发挥了重要的作用,其中二次安全隔离装置、数据纵向加密装置具有典型的信息系统防护的特点。
数据纵向加密装置部署在厂站和主站的交换机和路由器之间,其中主站(局端)部署两台主备加密装置,厂站(变电站或县公司)与主站端通讯时,两端加密装置通过加密证书互相确认,发送方的加密装置将数据包加密成一段随机编码传输到路由器,经过光缆传输到对端的加密装置,经过对端的加密装置将数据包解密,形成原始的报文。这样即使通讯报文被中途窃听,窃听方得到的只是一串乱码,起到数据加密传输的作用。
加密装置部署示意图
作为另一个体现二次安全防护重要特点的二次安全隔离装置,它的目的是将生产控制大区的1、2区和3区实现软件隔离,防止不同区域之间的业务互相影响,而对于某些需要跨区通讯的特殊业务,隔离装置通过虚拟地址映射,使双方机器的网卡“认为对方在同一网段”而实现互相通讯。对于未映射虚拟地址的机器,则如同物理隔离一样,无法通信。
隔离装置部署示意图
做好安全防护工作,不能仅依赖于系统设备,只有做到系统设备和人为管理双管齐下,才有可能从根本上保障信息和控制系统的安全:
1.对全网实施监管,所有与电力调度数据网连接的节点都必须在有效的管理范围内,保障安全的系统性和全局性。
2.加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。
一、引言
近几年,随着互联网技术的不断发展,网络应用的不断丰富,用户可存在于网络空间的活动越来越多,上至六七十的老人,下到小学生都加入了这个行列。而企业因网络接入用户数急剧增加,随之接入的网络设备数量也在增多,设备配置也随着应用的需求不断的变化。在实际工作中,简单的扩充网络带宽来提高网络访问速度的做法效果并不理想。经过反复研究分析,采用综合性技术手段提高网络稳定性,对于访问速度的提高,用户体验十分显著。网络速度实际是恒定的,用户上网访问快慢的感受实际上是受带宽影响,但又存在有效带宽问题。
随着网络规模的增大并变得更为复杂,需要更多的功能、更好地控制网络组建。
二、如何提高网络稳定性问题研究
网络稳定,带宽中的有效带宽就比较高,用户上网访问速度就比较平稳,用户的访问体验就不会出现高低起伏,但网络访问稳定了并不代表速度就快了。要提高网络稳定性,首先应找出造成网络不稳定的原因,并结合实际情况尽可能把这些问题解决掉。
1.影响网络稳定性的因素。影响网络不稳定的因素很多,总结起来主要表现在五个方面:网络架构、路由体系、网络安全、桌面安全和系统安全。目前,对企业网络在这几方面情况分析如下:
(1)企业网络架构主要采用的是“三级”架构(核心、汇聚、接入)。总体思路很明确,但随着网络的不断延伸,接入用户的不断增加和新技术的应用,网络边界不断赋予新的内涵,边界功能化、明晰化成为现在存在的问题。
(2)随着技术的发展和网络应用的深入原来的路由体系是否适合现在不断扩展的企业网络,如何找出路由体系中关键技术的平衡点这都是技术难点。
(3)网络安全的隐患是影响网络稳定性的直接因素。经过近几年的努力,企业网络安全问题已得到很大提升,尤其是网络安全域划分的实施。
(4)桌面安全和系统安全对网络的局部稳定起到至关重要的作用。近两年部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善,为快速预测和提前相应提供了支持。
2.提高网络稳定性的措施。从影响网络稳定性的因素出发,我们结合业界的相关技术,提出了提高网络稳定性的措施。
(1)网络架构。企业网络是按照标准的三层结构部署,但是缺乏真正意义上的三层核心,不同功能网络之间边界不够清晰,没有使用安全设备进行隔离和访问控制。企业基于根据业务功能规划物理网络的设计原则,灵活性欠佳,且网络单元连接关系规划的不尽合理,造成部分应用数据流路径的不合理性。
针对企业网络现状,按照功能分区、逻辑分层的原则,并考虑安全区域划分的方式进行构造网络,增加统一的三网络核心,整合网络安全边界,优化网络单元连接和应用数据流路径。增加开发测试区,增强开发测试类应用的独立性和安全性;增加运行管理区,为企业网络运行管理、网络安全管理提供网络基础接入平台;增加数据摆渡区,隔离保护生产和科研网络,以保障企业核心业务;针对各网络功能区,定义网络安全边界,实施网络安全控制;增加各功能区网络设备和网络连接的冗余性,提高网络的可用性,包括:各功能区的冗余分布层和连接。
现在提倡扁平化管理,企业网络是按照标准的三层结构部署,按照功能分区、逻辑分层的原则,网络架构为核心——汇聚——接入。但随着网络规模的增大企业网络变得更为复杂,在网络接入层中有的地方包含了三层、四层,甚至五层接连,增加了数据转发层数,也就增加了故障点:上联设备故障,直接影响其下联设备。对用户来说直接影响了其上网体验。
(2)路由体系。路由协议是网络基础规则的重要内容,需要考察路由协议的开放性、可扩展性、灵活性和可管理性等方面,进行比较和选择。
下表中列出了几种路由协议各自的优点和需注意的问题。
根据前文提出的企业网络架构,考虑各种路由协议的特点,企业在内部网络采用OSPF路由和Static路由相结合的方式。
(3)网络安全。网络安全体系架构需要考虑三个层面的内容:网络安全架构、网络安全技术和网络设备配置安全,并通过不断的评估和规划,提高企业整体的安全水平。对企业网络安全技术部署现状的了解和分析,考虑认证鉴权、访问控制、审计跟踪、响应恢复、内容安全这五个方面。安全应该贯彻到整个IT架构中的各个层次,网络设备配置安全也非常重要,利用设备操作系统软件的许多安全技术,可以大大增强网络设备的安全性,从而为整个网络的安全又提供了一层保障。从口令管理、服务管理、访问控制和管理、攻击防范和路由安全这几个方面,提出网络设备配置安全:
①口令管理:要求使用加密口令,避免口令被恶意截取;
②服务管理:强调网络设备关闭不必要的服务,减少被攻击者利用的可能;
③访问控制和管理:要求对客户端的操作进行严格的认证、授权和审计;
④攻击防范:增加网络设备防范攻击功能的配置,减少网络设备被恶意攻击的风险;
⑤路由安全:关注路由协议认证,消除路由安全问题。
(4)桌面安全和系统安全。信息安全风险管理就是可以接受的代价,识别、控制、减少或消除可能影响信息系统的安全分析的过程。桌面和系统的安全风险管理并不仅仅只是着眼于防病毒,防攻击以及系统加固也很重要。但必要的加固措施存在以下几个问题:
①不能确保所有计算机都安装了防火墙和杀毒软件;
②不能及时对杀毒软件、防火墙进行更新;
③不知道怎样对系统防护进行策略配置,不知道怎样对漏洞进行补丁安装。
近两年企业部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善。企业应从提高桌面准入客户端的安装率,挖掘该系统的深入应用,提高系统补丁的安装出发来解决这些问题。
三、企业提高网络稳定性实践方案
本实践方案是在影响网络稳定的五大因素的基础上,通过结合企业现状、利用现有的条件得出的一套提高企业网络稳定性的实践方案。以下将从网络结构介绍出发,详细阐述该实践方案。
1.网络架构。网络架构在功能分区、逻辑分层的总体思路指导下,采用“三级”架构,核心-汇聚-接入。所有只具备单链路接入的单位联接在边界路由器,边界路由器与核心A和核心B采用双链,数据中心与核心采用双链,重要并具备条件的各汇聚采用双链,从而实现核心A和核心B热备,无论核心A或B其中任何一个故障,各二级汇聚上用户或边界路由器用户都能无所察觉的正常访问数据中心资源,进行日常办公。从而加固了网络核心,明晰了网络边界,提高了企业网络稳定性。
图 网络架构总体设计
2.路由体系。根据OSPF(开放式最短路径优先)路由和Static(静态)路由的优缺点,结合企业现状,提出企业路由体系需遵循的三个原则:(1)动静路由的选择。
(2)减少路由器同步和收敛时间。
(3)明晰并统一语法。
企业网络是采用OSPF路由和Static路由结合的方式,这两种方式各有优缺点。Static路由可以精确的控制互联网络的路由行为,然而,如果经常发生网络拓扑变化,那么手动配置方式将导致静态路由的管理工作根本无法进行下去。OSPF路由能够使互联网络迅速并自动地响应网络拓扑的变化。但对于任何程序而言,自动化程度越高,可控程度就越差。通过Static路由这种精确控制互联网络的路由的方式,即减少各片区路由收敛对整网造成过大的影响,又在一定程度上规范了IP地址等网络资源的使用。
企业网络核心到边界,核心到汇聚采用OSPF路由,使互联网络迅速并自动地响应网络拓扑的变化,减少路由维护工作量。边界其他一些网络用户数较大的接入单位采用Static路由,通过这种精确控制互联网络的路由的方式,减少各片区路由收敛对整网造成过大的影响,在一定程度上规范了IP地址等网络资源的使用。接入边界的网络用户数较大的单位内部网络采用动态路由。并且统一路由规则,主要包括以下几点:
(1)RID(router id)是用来唯一表示OSPF网络中的一个节点,为避免由于组网不当造成相同自治系统中的RID冲突,路由器均需设置RID,RID的地址最好选择网络中最大的IP地址;
(2)合理使用OSPF的0区域,统一OSPF的语法和规则。
在本方案中,由于指出了网络路由协议使用原则,规范了路由的语法和规则,从而避免了路由配置错误;并且把可能产生的路由震荡局限在了比较小的范围,从而提高了网络稳定性。
3.网络安全。启用接入层交换机端口安全,采用适合企业现状的相关参数,减少ARP攻击。
4.桌面安全和系统安全。根据企业的实际情况,提出从两方面出发:(1)把IPS桌面化和桌面防火墙的使用实现防攻击。
(2)提高终端计算机补丁安装率。
基于策略的终端安全检查和控制功能,通过在sep(终端准入系统)策略服务器上制定详细的wsus()策略来控制计算机的补丁更新,安装了sep客户端计算机只要接入网络,sep客户端就会执行相应的wsus策略检查并将结果提交给sep策略服务器,策略服务器在收到客户端传来检查结果后和制定的wsus策略进行比对,如客户端计算机满足wsus策略才被允许使用网络,否则只能访问隔离网段内的网络资源。针对不同区域实施不同策略,实现多组wsus服务器之间负载均衡,使客户端能在最短时间内获取补丁资源 。
5.实践总结。企业网络是在不断的扩展,各种新技术也是层出不穷,如何解决网络稳定性的问题已成为当今乃至未来面临的主要难题。这提醒着我们要从全局角度出发,思考、分析、解决问题,“头痛医头,脚痛医脚”的方式无法适应当下网络的运维工作;并且要从体系角度进行网络建设和维护,改变简单的把“网络维护”看成“网络设备维护”的传统思想。
参考文献:
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30722-02
On Information Technology and Computer Network Security
TAN Chun-xia
(CAC Technology, Chengdu, China)
Abstract:With computer networks, communications technology, electronics technology's rapid development, we have entered the information of the 21st century. Human feelNetwork Information System to the community's great contribution, but also recognizes that the issue of network security has become the affected countries, army, the survival and development of enterprises and the need to solve the most crucial problems. Network security is the one involving computer science, network technology, communications technology, the key technology, information security technology, applied mathematics, number theory, and information theory in a variety of disciplines such as a comprehensive. Network security in different environments and applications will have different focus, the nature of the information to ensure security during the network of information flow or static storage when not authorized by the illegal users of illegal visit
Key words:Computer;Information;technology;network;security
1 网络安全的重要性
以Internet国际互联网为代表的信息网络向人们初步展现了未来世纪的信息能力,它遍及全球180多个国家和地区,融入了60多万个网络,连接了2000多万台计算机,为一亿多用户提供多种信息服务,把巨大的地球变成了信息瞬间可达、方便交往的“地球村”。
金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估量的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。在这些网络上,窃密与反窃密、破坏与反破坏的斗争是全方位的,不只是个人、集团级的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必须对信息系统的服务、传输媒介和协议各个环节,一方面是作为信息系统最核心层的软件、芯片、操作系统(协议和服务)漏洞等可能成为网络信息安全隐患的环节,进行必要的安全防护和加固,而另一方面安全防护与加固的前提则是对信息系统做出全面准确的安全评估,全方位系统化提高整个系统的安全等级。
2 网络安全面临的威胁
一般讲,网络攻击能够成功的主要原因:一是由于现有的网络系统具有内在的安全脆弱性;二是由于管理者思想麻痹,没有重视网络入侵所造成的严重后果,因而舍不得投入必要的人、财、物力来加强网络的安全性。
具体说来,有以下几个方面:
2.1系统漏洞
网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒往往利用这些漏洞对网络系统进行破坏。
2.2黑客攻击
黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下3种方法:
2.2.1拒绝服务攻击
主要是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。
2.2.2口令破解
网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。
2.2.3电子邮件炸弹
黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。
2.3 病毒入侵
网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。
2.4网络配置管理不当
网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害。
2.5陷门和后门
这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、或被篡改数据等。
2.6操作人员方面
2.6.1保密观念
部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随息放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。
2.6.2工作责任心
操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。
3 网络安全对策措施
从安全技术保障手段讲,信息系统应当采用先进的网络安全技术、工具、手段和产品,同时一旦防护手段失效时,要有先进的系统恢复、备份技术(工具)。根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。用户口令的管理对系统安全至关重要。但实际上,网络用户中很谨慎地使用口令的人很少。有人在因特网上用字典攻击法在给出用户名的条件下进行过实际测试,测出70%的用户口令只用了30分钟,80%用了两小时,83%用了48小时。
当能够有效地分析网络信息安全隐患并能有效地了解其可能的攻击方法时,就可以有针对性地采取安全措施。
3.1物理安全管理
计算机网络系统物理安全管理防护对策可归纳为:1对传导发射的防护。可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。2对辐射的防护。可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。
3.2访问控制技术
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.2.1入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
3.2.2权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
3.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而增加了网络和服务器的安全性。
3.2.4属性安全控制
属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
3.3安全鉴别技术
一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务(如Kerberos和X.509目录身份验证)。
3.4通信保密
一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC(Message Integrity Code,一种HASH函数来计算信息的摘要)
3.5病毒防范及系统安全备份
病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。
3.6网络的入侵检测与漏洞扫描
入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。
3.7文件传送安全
要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。
3.8网络安全制度管理
对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。因此,必须建立完备的网络机房安全管理制度,妥保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。
4 网络安全发展趋势
从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
4.1 管理角度
从管理的角度讲应遵循以下原则:1整体考虑、统一规划;2战略优先、合理保护;3集中管理、重点防护;4重视管理,依靠技术。
4.2技术角度
从技术角度而言,重点发展以下技术有助于网络安全等级的提升:逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。
5 结束语
网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面,只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我国信息网络安全技术的研究
和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]杨义先.等.编著.网络信息安全与保密[M].北京邮电大学出版社,1999.11.
[2]陈彦军.信息安全理论与实务[M].中国铁道出版社,2001.4.