1. 如何構建工業互聯網安全體系
工業互聯網安全問題日益凸現
工業互聯網無疑是這個寒冬中最熱的產業經濟話題。「BAT們」視之為「互聯網的下半場」,正在競相「+工業」「+製造業」而工業企業、製造業企業們也在積極「+互聯網」,希望藉助互聯網的科技力量,為工業、製造業的發展配備上全新引擎,從而打造「新工業」。
不難看出,工業互聯網正面臨著一個重要的高速發展期,預計至2020年將達萬億元規模。但與此同時,工業互聯網所面臨的安全問題日益凸現。在設備、控制、網路、平台、數據等工業互聯網主要環節,仍然存在傳統的安全防護技術不能適應當前的網路安全新形勢、安全人才不足等諸多問題。
工業互聯網萬億級市場模引發安全隱患
據前瞻產業研究院發布的《中國工業互聯網產業發展前景預測與投資戰略規劃分析報告》統計數據顯示,2017年中國工業互聯網直接產業規模約為5700億元,預計2017年到2019年,產業規模將以18%的年均增速高速增長,到2020年將達到萬億元規模。隨著國家出台相關工業互聯網利好政策,中國工業互聯網行業發展增速加快,截止到2018年3月,中國工業互聯網平台數量超250家。世界各國正加速布局工業互聯網,圍繞工業互聯網發展的國際競爭日趨激烈。
預計2020年我國工業互聯網產業規模將達到萬億元
數據來源:公開資料、前瞻產業研究院整理
一方面,加快工業互聯網發展是製造業轉型升級的必然要求;另一方面,工業互聯網是構築現代化經濟體系的必然趨勢。
工業互聯網是深化「互聯網+先進製造業」的重要基石,也是發展數字經濟的新動力。發展工業互聯網,實現互聯網與製造業深度融合,將催生更多新業態、新產業、新模式,創造更多新興經濟增長點。
伴隨著工業互聯網的發展,越來越多的工業控制系統及設備與互聯網連接,網路空間邊界和功能極大擴展,以及開放、互聯、跨域的製造環境,使得工業互聯網安全問題日益凸顯:
1、網路攻擊威脅向工業互聯網領域滲透。近年來,工業控制系統漏洞呈快速增長趨勢,相關數據顯示,2017年新增信息安全漏洞4798個,其中工控系統新增漏洞數351個,相比2016年同期,新增數量幾乎翻番,漏洞數量之大,使整個工業系統的生產網路面臨巨大安全威脅。
2、新技術的運用帶來新的安全威脅。大數據、雲計算、人工智慧、移動互聯網等新一代信息技術本身存在一定的安全問題,導致工業互聯網安全風險多樣化。
3、工業互聯網安全保障能力薄弱。目前,傳統的安全保障技術不足以解決工業互聯網的安全問題,同時,針對工業互聯網的安全防護資金投入較少,相應安全管理制度缺乏,責任體系不明確等,難以為工業互聯網安全提供有力支撐。
如何構建工業互聯網安全體系?
那麼,如何鑄造工業互聯網的安全基石,加快構建可信的工業互聯網安全保障體系呢?
1、突破關鍵核心技術。要緊跟工業互聯網最新發展趨勢,努力引領前沿技術和顛覆性技術發展。
2、推動工業互聯網安全技術標准落地實施。全面推廣技術合規性檢測,促進工業互聯網產業良性發展。
3、完善監管和評測體系。
4、切實推進工業互聯網安全技術發展。加強全生命周期安全管理,構建覆蓋系統建設各環節的安全防護體系。
5、聯合行業力量打造工業互聯網安全生態。
在工業互聯網的安全防護能力建議:
1、頂層設計:出台系列文件,形成頂層設計;
2、標准引導:構建工業互聯網安全標准體系框架,推進重點領域安全標準的研製;
3、技術保障:夯實基礎,強化技術實力;
4、系統布局:依託聯盟,打造產業促進平台;
5、產業應用:加強產業推進,推廣安全最佳實踐。
近年來,中國也陸續出台了《關於深化「互聯網+先進製造業」發展工業互聯網的指導意見》、《工業互聯網發展行動計劃(2018-2020年)》等文件,明確提出工業互聯網安全工作內容,從制度建立、標准研製、安全防護、數據保護、手段建設、安全產業發展、人員培養等方面,要求建立涵蓋設備安全、控制安全、網路安全、平台安全、數據安全的工業互聯網多層次安全保障體系。
在國家政策以及業界的一致努力下,相信我國工業互聯網在取得快速發展的同時在安全層面的保障也會更上一層樓。
2. 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅
一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
3. 網路安全未來發展趨勢怎麼樣
網路安全態勢緊張,網路安全事件頻發
據國家互聯網應急中心(CNCERT),2019年上半年,CNCERT新增捕獲計算機惡意程序樣本數量約3200萬個,計算機惡意程序傳播次數日均達約998萬次,CNCERT抽樣監測發現,2019年上半年我國境內峰值超過10Gbps的大流量分布式拒絕服務攻擊(DDoS攻擊)事件數量平均每月約4300起,同比增長18%;國家信息安全漏洞共享平台(CNVD)收錄通用型安全漏洞5859個。網站安全方面,2019年上半年,CNCERT自主監測發現約4.6萬個針對我國境內網站的仿冒頁面,境內外約1.4萬個IP地址對我國境內約2.6萬個網站植入後門,同比增長約1.2倍,可見我國網路安全態勢緊張。
網路安全行業的發展短期內是通過頻繁出現的安全事件驅動,短中期離不開國家政策合規,中長期則是通過信息化、雲計算、萬物互聯等基礎架構發展驅動。2020年網路安全領域將進一步迎來網路安全合規政策及安全事件催化,例如自2020年1月1日起施行《中華人民共和國密碼法》,2020年3月1日起施行《網路信息內容生態治理規定》等。2020年作為
「十三五」收官之年,將陸續開始編制網路安全十四五規劃。在各種因素的驅動下,2020年我國網路安全行業將得到進一步發展。
——以上數據來源於前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》。
4. 新形勢下如何構建網路安全產業格局
政策持續加碼 網路安全行業千億市場規模已啟
6月13日,第六屆中國網路安全大會在北京召開,網路安全再次成為熱議話題。自去年6月1日網路安全法實施以來,網路安全相關政策加速出台,網路安全市場潛力加快釋放。隨著雲計算和大數據時代到來,數據價值凸顯,數據安全將成為網路安全行業的風口。
政策持續加碼
近年來,網路安全建設受到政策大力支持,尤其是網路安全法正式實施後,相關政策加速出台。申萬宏源指出,網路安全法正式實施後,涉及網路安全的配套政策快速下沉到電信、互聯網、工業、教育、農業等行業。網路安全的核心是技術安全,應將自主可控作為技術安全和網路安全的必要條件。
今年以來,一系列網路安全政策密集出台,在此背景下,網路安全市場前景被看好。網路安全市場空間很大。目前,國內企業在網路安全方面的投入僅佔IT方面投入1%-3%,而在歐美發達國家和地區,該數字達到10%-13%。
2018年網路安全行業發展將明顯提速;政務、電力、煙草、工業等行業網路安全市場化推進明顯,垂直行業安全建設明顯加速。
中國網路安全市場規模
我國信息安全行業增長迅速,安全硬體產品占據較大比重。據前瞻產業研究院發布的《信息安全行業發展前景預測與投資戰略規劃分析報告》數據顯示,得益於網路安全法的落地、雲計算對於IT基礎設施的重構,以及物聯網設備的迅速增長,我國網路信息安全行業正在迎來全新的發展階段,預計2017-2021年的行業復合增速為23.2%,2021年行業整體規模將達到630億元(95.8億美元)。目前我國信息安全市場中安全硬體產品占據了大半的比重。
數據安全成風口
網路安全包括多個層面及維度,細分市場廣泛。隨著雲計算和大數據時代到來,數據安全受到越來越多的重視,將成為行業發展風口。
大數據安全不僅涉及國家數據主權安全、企業和公民個人網路安全,也和IT以及互聯網行業的創新密切相關。如何保障數據安全,在法律、政策、監管技術等多個維度有很多工作要做。數據安全成為風口,與雲計算和大數據發展密不可分。多地陸續出現大數據交易中心,數據產生價值驚人。
新的安全場景不斷出現,使數據安全的重要性凸顯,隨著數據的大量增加,內部防範遠重於外部防範。傳統的數據安全保護手段逐漸失效,要有新的技術和理念應對新的變化。
投資熱潮湧動
網路安全行業快速發展,網路安全投資迎來熱潮。2017年,安全領域創業企業總融資額創新高。網路安全領域當年全球投資300億美元,國內為5.4億美元。
2017年到2020年,中國網路安全市場規模將升至千億規模,差不多每年一個台階。據前瞻產業研究院預測安全風險將推動整體安全支出快速增長,2018年全球安全支出將超過960億美元,比2017年增長8%。
近年來,網路安全企業登陸資本市場不斷出現,PE/VC對網路安全的投資熱情高漲。網路安全上市公司增多,同時這些公司盈利表現良好。從政策以及市場驅動兩個角度看,安全行業大有可為。過去兩三年,安全已經從成本中心轉化到利潤中心。
對於細分市場的投資布局,,數據安全、防止金融欺詐以及移動安全有望成為網路安全投資藍海。數據的安全防範需求越來越大。同時,越來越多交易轉移到移動端,這一塊的安全需求將大大增加。
5. 簡要概述網路安全保障體系的總體框架
網路安全保障體系的總體框架
1.網路安全整體保障體系
計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。
圖4 網路安全保障體系框架結構
【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。
實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。
(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9
6. 如何構建安全網路環境
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
7. 網路及信息系統需要構建什麼樣的網路安全防護體系
網路安全保障體系的構建
網路安全保障體系如圖1所示。其保障功能主要體現在對整個網路系統的風險及隱患進行及時的評估、識別、控制和應急處理等,便於有效地預防、保護、響應和恢復,確保系統安全運行。
圖4 網路安全保障體系框架
網路安全管理的本質是對網路信息安全風險進行動態及有效管理和控制。網路安全風險管理是網路運營管理的核心,其中的風險分為信用風險、市場風險和操作風險,包括網路信息安全風險。實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
1) 網路安全策略。屬於整個體系架構的頂層設計,起到總體宏觀上的戰略性和方向性指導作用。以風險管理為核心理念,從長遠發展規劃和戰略角度整體策劃網路安全建設。
2) 網路安全政策和標准。是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個層面,各層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整並相互適應,反之,安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。基於日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
摘自-拓展:網路安全技術及應用(第3版)賈鐵軍主編,機械工業出版社,2017
8. 急求論文 如何構建網路環境下計算機信息安全體系 1500字以上
「凡事預則立,不預則廢」。網路安全的重要前提就是要充分具有網路安全意識,並形成相應的網路安全策略。首先要明確網路安全策略重在管理。俗話說:「三分技術,七分管理」,因此,必須加強網路的安全管理,確定安全管理等級和安全管理范圍,制訂和完善有關的規章制度(如網路操作使用規程、人員出入機房管理制度及網路系統的維護和開發管理制度等)。其次,要清楚做好網路安全策略必須從制定以下兩種核心策略著手:物理安全策略。制定物理安全策略的目的是保護網路伺服器、交換機、路由器、列印機、工作站等眾多硬體實體和通信鏈路免受自然災害、人為破壞和搭線竊聽;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境,抑制和防止電磁泄漏;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞計算機設備活動的發生。抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,另一類是對輻射的防護。後者又分為兩種,一是採用各種電磁屏蔽措施,二是干擾的防護措施;訪問控制策略。之所以制定訪問控制策略,因為它是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非法訪問。它也是維護網路系統安全、保護網路資源的重要手段。需要強調的是,各種安全策略必須相互配合才能真正起到保證網路安全的作用。
網路環境下的具體安全防範策略
安全策略是成功的網路安全體系的基礎與核心。安全策略描述了校園數據中心的安全目標(包括近期目標和長期目標),能夠承受的安全風險,保護對象的安全優先順序等方面的內容。安全技術常見的安全技術和工具主要包括防火牆、安全漏洞掃描、安全評估分析、入侵檢測、網路陷阱、入侵取證、備份恢復和病毒防範等。這些工具和技術手段是網路安全體系中直觀的部分,缺少任何一種都會有巨大的危險,因為,網路入侵防範是個整體概念。但校園數據中心往往經費有限,不能全部部署,這時就需要我們在安全策略的指導下,分步實施。需要說明的是,雖然是單元安全產品,但在網路安全體系中它們並不是簡單地堆砌,而是要合理部署,互聯互動,形成有機的整體。安全管理貫穿整個安全防範體系,是安全防範體系的核心。代表了安全防範體系中人的因素。安全不是簡單的技術問題,不落實到管理,再好的技術、設備也是徒勞的。一個有效的安全防範體系應該是以安全策略為核心,以安全技術為支撐,以安全管理為落實。安全管理不僅包括行政意義上的安全管理,更主要的是對安全技術和安全策略的管理。安全培訓最終用戶的安全意識是信息系統是否安全的決定因素,因此對校園數據中心用戶的安全培訓和安全服務是整個安全體系中重要、不可或缺的一部分。
建立網路入侵檢測系統
義為:試圖破壞信息系統的完整性、機密性或可信性的任何網路活動的集合。網路入侵分為三種類型:外部攻擊、內部攻擊和特權濫用。入侵檢測(Intrusion Detection)就是檢測任何企圖損害系統完整性、機密性或可信性的行為的一種網路安全技術,它通過對運行系統的狀態和活動的監視,找出異常或誤用的行為,根據所定義的安全策略,分析出非授權的網路訪問和惡意的行為,迅速發現入侵行為和企圖,為入侵防範提供有效的手段。入侵檢測在系統後台不問斷的運行,它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,通過對系統或網路日誌的分析,獲得系統或網路目前的安全狀況,查看網路中是否有違反安全策略的行為和遭到襲擊的痕跡,當檢測到非法或值得懷疑的行為時,及時報告給系統或網路管理員,並自動採取措施。入侵檢測作為一種提高網路安全性的新方法,被認為是防火牆的合理補充,它能幫助系統在不影響網路性能的情況下對網路進行檢測,從而提供對付網路攻擊操作的實時性保護,擴展了系統管理員的安全管理能力,(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。其作為保證現代計算機系統安全的重要手段,在整個網路系統安全保障體系中具有不可替代的地位。
入侵檢測系統檢查的數據源主要有兩大類,一類是網路數據,一類是系統數據。具體說來,這些都通過入侵檢測系統執行以下任務來實現:(1)監視、分析用戶及系統活動;(2)系統構造和弱點的審計;(3)評估重要系統和數據文件的完整性;(4)異常行為模式的統計分析;(5)識別反映已知進攻的活動模式並向相關人士報警;(6)操作系統日誌管理,並識別用戶違反安全策略的行為。
建立網路系統備份與災難恢復體系
對數據進行備份是為了保證數據的一致性和完整性,消除系統使用者和操作者的後顧之憂。不同的應用環境要求不同的解決方案,但一個完善的備份系統一般要滿足以下的原則:備份軟體要與操作系統完全兼容;選用的備份軟體,要支持各種操作系統、資料庫和典型應用;在進行備份的時候,要進行事務跟蹤,以確保備份系統中的所有文件;在設計備份時,要考慮到提高數據備份的速度;能提供定時的自動備份;備份數據存放在遠離數據中心的地方。備份不僅是數據的保護,其最終目的是為了在系統遇到人為或自然災難時,能夠通過備份內容對系統進行有效的災難恢復。第一類是全盤恢復,一般應用在伺服器發生意外災難,導致數據全部丟失、系統崩潰或是有計劃的系統升級、系統重組等情況,也稱為系統恢復。第二類是個別文件恢復,還有一種值得一提的是重定向恢復。為了防備數據丟失,我們需要做好詳細的災難恢復計劃,同時還要定期進行災難演練。此外,選了先進的備份硬體後,我們決不能忽略備份軟體的選擇,因為只有優秀的備份件才能充分發揮硬體的先進功能,保證快速、有效的數據備份和恢復。
最後,需要強調的是網路安全防範一定要持之以恆。網路安全保障體系的建立並非一勞永逸,隨著網路的擴展,黑客攻擊手段的發展,安全防範需求也會日新月異。值得注意的是,由於網路安全保障體系本身存在的固有弱點,在遭受攻擊時會導致「木桶原理」效應,即最微弱的安全漏洞都可能引發整個網路系統的崩潰。因此,必須進行可持續的安全規劃與防範,才能避免更多問題的出現。
9. 關於淺談網路安全論文有哪些
以下是我為大家帶來的網路安全相關的論文三篇,希望大家滿意。歡迎閱讀!!!
淺談網路安全論文一:
一、網路安全概述
網路安全是指網路上的信息和資源不被非授權用戶使用。網路安全設計內容眾多,如合理的安全策略和安全機制。網路安全技術包括訪問控制和口令、加密、數字簽名、包過濾以及防火牆。網路安全,特別是信息安全,強調的是網路中信息或數據的完整性、可用性及保密性。完整性是指保護信息不被非授權用戶修改或破壞。可用性是指避免拒絕授權訪問或拒絕服務。保密性是指保護信息不被泄漏給非授權用戶。
網路安全產品有以下特點:一是網路安全來源於安全策略與技術的多樣化;二是網路的安全機制與技術要不斷地變化;三是建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
二、網路安全存在的威脅因素
目前網路存在的威脅主要有以下方面:
第一,非授權訪問,即沒有預先經過同意,就使用網路或計算機資源。
第二,信息遺漏或丟失,即敏感數據在有意或無意中被泄漏出去或丟失。
第三,破壞數據完整性,即以非法方式竊得對數據得使用權,刪除、修改、插入或重發某些重要信息,以取得有益於攻擊者得響應;惡意添加,修改數據,以干擾用戶得正常使用。
三、網路安全技術
(一)防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。根據防火牆所採用的技術不同,我們可以將它分為3種基本類型:包過濾型、網路地址轉換-NAT、代理型。
1、包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有 經驗 的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2、網路地址轉化-NAT。網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
3、代理型。代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
(二)加密技術
與防火牆配合使用的還有數據加密技術。目前各國除了從法律上、管理上加強數據的安全保護之外,從技術上分別在軟體和硬體兩方面採取 措施 推動數據加密技術和物理防範技術不斷發展。按作用不同,數據加密技術分為數據傳輸、數據存儲、數據完整性的鑒別和密鑰管理技術4種。數據傳輸加密技術是對傳輸中的數據流加密,常用的 方法 有線路加密和端一端加密兩種;數據存儲加密技術目的是防止存儲環節上的數據失密,可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、格限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。數據完整性鑒別技術目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對本驗證對象輸入的特徵值是否符合預先設定的參數。實現對數據的安全保護。密鑰管理技術是為了數據使用的方便,往往是保密和竊密的主要對象。密鑰的媒體有磁卡、磁帶、磁碟、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節的保密措施。
(三)PKI技術
PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。
1、認證機構。CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網路用戶電子身份證明-證書,任何相信該CA的人,按照第3方信任原則,也都應當相信持有證明的該用戶。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。
2、注冊機構。RA(Registration Authorty)是用戶和CA的介面,它所獲得的用戶標識的准確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。
3、策略管理。在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA和RA的系統實現中。同時,這些策略應該符合密碼學和 系統安全 的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴展性和互用性。
4、密鑰備份和恢復。為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關繫到整個PKI系統強健性、安全性、可用性的重要因素。
5、證書管理與撤消系統。證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的發布機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。
(四)網路防病毒技術
在網路環境下,計算機病毒有不可估量的威脅性和破壞力,一次計算機病毒的防範是網路安全性建設中重要的一環。網路反病毒技術包括預防病毒、檢測病毒和消毒三種技術。
預防病毒技術,即通過自身的常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術有加密可執行程序、引導區保護、系統監控和讀寫控制。
檢測病毒技術,即通過對計算機病毒的特徵進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。
消毒技術,即通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原文的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁的掃描和監測;在工作站上用防毒晶元和對網路目錄及文件設置訪問許可權等。
四、安全技術的研究現狀和動向
我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。對我國而言,網路安全的發展趨勢將是逐步具備自主研製網路設備的能力,自發研製關鍵晶元,採用自己的 操作系統 和資料庫,以及使用國產的網管軟體。我國計算機安全的關鍵在於要有自主的知識產權和關鍵技術,從根本上擺脫對國外技術的依賴。
網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
淺談網路安全論文二:
網路做為一個傳播信息的媒介,是為人們提供方便,快捷的共享資源而設立的,由於要使人們輕松的使用網路,它的復雜程度,不能太高,所以在網路上對安全的考慮就不能太多,因此網路自產生以來黑客等許多問題一直存在得不到有效解決。網路之所以容易被入侵,是由於網路自身的性質所決定的,而如果不重視網路的安全性,輕者個人的信息泄露,電腦使用不便,重者會給公司或個人造成很大的損失。非法侵入,造成保密資料泄露,財務報表,各種資料被任意地修改,使所在單位和公司蒙受重大的損失。黑客惡意攻擊,使網路癱瘓,數據失效,使整個網路處於停頓,所造成的損失比侵入帳戶的損失還大。所以作為網路使用者有必要了解一下網路入侵者的攻擊手段以保護自己電腦的安全。
網路入侵者的攻擊手段可大致分為以下幾種:
(1)社會攻擊。這是最簡單,最陰險,也是最讓人容易忽視的方法,入侵者在用戶無意識的情況下將密碼竊得,以正當身份進入網路系統。
(2)拒絕服務。目的是阻止你的用戶使用系統,而為侵入提供機會。
(3)物理攻擊。使用各種手段進入系統的物理介面或修改你的機器網路。
(4)強制攻擊。入侵者,對口令一次次的精測重測試。
(5)預測攻擊。根據所掌握的系統和用戶的資料輔助進行攻擊。
(6)利用操作系統和軟體瑕疵進行攻擊。
針對以上入侵者行為,電腦軟體的開發者們採取了一些解決方法,如:
(1)帳戶管理和登陸:根據用戶的不同情況,將相同的帳戶分成同組,按最小許可權原則,確定組的許可權,而不用單個帳戶進行管理。使用配置文件腳本文件等,設置用戶的工作環境。根據用戶的工作環境,盡量將用戶固定在固定的位置上進行登錄,並用 其它 的硬體設置進行驗證機器。防止非法用戶從其他地方入侵,並可設置登錄腳本對用戶身份進行多重驗證,確定登錄次數。對傳輸的信息進行加密,防止帳戶被截獲,破譯。
(2)存取控制:確保唯有正確的用戶才能存取特定的數據,其他人雖然是合法用戶但由於許可權限制不能存取。將共享資源和敏感資源放在不同的伺服器上,之間用防火牆分開,並施以不同的許可權,讓不同的用戶訪問不同的資源。
(3)連接完善:維護用戶的正確連接,防止不正確的用戶連接,通過電纜和所有有關的硬體安全保密事況。使用登錄日誌,對登錄的情況進行記錄以使查詢,檢查非法入侵者,對入侵者情況進行 總結 通報。
(4)備份和恢復:定期對資源進行普通,副本,差異,增量等備份,防止數據意外丟失。
當然,以上方法是為廣大的電腦用戶共同設置的,並不能完全將入侵者擋在門外。對於每一個使用電腦的普通個體來說應該大體了解自己電腦上的這些功能,使用這些功能來保護自己的電腦。比如當我們登陸網站使用郵箱、下載資料、QQ視頻聊天時,必須要輸入自己的賬號和密碼,為防止被盜,我們不要怕麻煩養成定期更改的習慣,盡量不使用自己的名字或生日、多使用些特殊詞,最好隨機產生(電腦會顯示安全性強度幫助你比較)。對於不同的網站,要使用不同口令,以防止被黑客破譯。只要涉及輸入賬戶和密碼,盡量在單位和家裡上網不要去網吧;瀏覽正規網站,不要輕易安裝和運行從那些不知名的網站(特別是不可靠的FTP站點)下載的軟體和來歷不明的軟體。有些程序可能是木馬程序,如果你一旦安裝了這些程序,它們就會在你不知情的情況下更改你的系統或者連接到遠程的伺服器。這樣,黑客就可以很容易進入你的電腦。不要輕易打開電子郵件中的附件,更不要輕易打開你不熟悉不認識的陌生人發來的郵件,要時刻保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,不要在網路上隨意公布或者留下您的電子郵件地址,去轉信站申請一個轉信信箱,因為只有它是不怕炸的,對於郵件附件要先用防病毒軟體和專業清除木馬的工具進行掃描後方可使用。在使用聊天軟體的時候,最好設置為隱藏用戶,以免別有用心者使用一些專用軟體查看到你的IP地址,盡量不和陌生人交談。使用移動硬碟,U盤等經常備份防止數據丟失;買正版殺毒軟體,定期電腦殺毒等。很多常用的程序和操作系統的內核都會發現漏洞,某些漏洞會讓入侵者很容易進入到你的系統,這些漏洞會以很快的速度在黑客中傳開。因此,用戶一定要小心防範。軟體的開發商會把補丁公布,以便用戶補救這些漏洞。總之,注意 電腦安全 就是保護我們自己。
淺談網路安全論文三:
如今社會效率極高之重要原因是使用了計算機網路,而享受高效率的同時也越發對網路存在著依賴性。這也就使得我們對網路安全性的要求越來越高。
國際標准化組織將「計算機網路安全」定義為:為數據處理系統建立和採取的技術和管理的安全保護。保護計算機硬體、軟體數據不因偶然和人為惡意等原因而遭到破環、更改和泄漏。也就是所謂的物理安全和邏輯安全。如果計算機在網路中不能正常運作,很可能是出現了安全漏洞。鑒於出現漏洞原因的不同,下面就做以簡單討論。
籠統來講,計算機安全隱患分為人為和非人為兩大類。例如操作系統自身具有的安全隱患即屬於非人為因素。雖然非人為因素的安全隱患我們避免不了,可人為因素有時候可能會給我們帶來更大的威脅。「黑客」就是闡述由於人為因素造成網路安全問題的最典型的名詞。
下面就幾種常見的網路安全問題及應對策略和相關技術做以簡單討論:
(一)網路安全問題方面
網路環境中,由於網路系統的快速度、大規模以及用戶群體的集中活躍和網路系統本身在穩定性和可擴展性方面的局限性等原因都可能激起安全問題的爆發。同時還會遇到因為通訊協議而產生的安全問題。目前,區域網中最常用的通信協議主要是TCP/IP協議。
1、TCP/IP協議的安全問題
在廣泛採用TCP/IP協議的網路環境中異種網路之間的相互通信造就了其開放性。這也意味著TCP/IP協議本身存在著安全風險。由於TCP作為大量重要應用程序的傳輸層協議,因此它的安全性問題會給網路帶來嚴重的後果。
2、路由器等網路設備的安全問題
網路內外部之間的通信必須依賴路由器這個關鍵設備,因為所有的網路攻擊也都經過此設備。有時攻擊是利用路由器本身的設計缺陷進行的,而有時就通過對路由器設置的篡改直接展開了。
3、網路結構的安全問題
一般用戶在進行網路通信時採用的是網間網技術支持,而屬於不同網路之間的主機進行通信時都有網路風暴的問題,相互傳送的數據都會經過多台機器的重重轉發。在這種「開放性」的環境中,「黑客」可對通信網路中任意節點進行偵測,截取相應未加密的數據包。例如常見的有對網路電子郵件的破解等。
(二)網路安全應對策略問題
1、建立入網訪問模塊和網路的許可權控制模塊,為網路提供第一層訪問控制並針對網路非法操作提出安全保護措施。
2、實行檔案信息加密制度並建立網路智能型日誌系統,做好數據的__,使日誌系統具備綜合性數據記錄功能和自動份類檢索能力。
3、建立備份和恢復機制,避免因一些硬體設備的損壞或操作系統出現異常等原因而引起麻煩或損失。
4、建立網路安全管理制度,加強網路的安全管理,指定有關 規章制度 。
5、對網路進行分段並劃分VLAN,使非法用戶和敏感的網路資源相互隔離,並克服乙太網廣播問題。
(三)網路安全相關技術
網路安全技術是一個十分復雜的系統工程。網路安全的保障來源於安全策略和技術的多樣化及其快速的更新。從技術上來說,網路安全由安全的操作系統、安全的應用系統、防病毒、防火牆、入侵檢測、網路監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,一個單獨的組件無法確保信息網路的安全性。目前成熟的網路安全技術主要有:防火牆技術、防病毒技術、數據加密技術等。
1、防火牆技術
所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的用於分隔被保護網路與外部網路的系統。它是內部網路與外部網路之間的第一道安全屏障。在選擇防火牆時,雖然無法考量其設計的合理性,但我們可以選擇一個通過多加權威認證機構測試的產品來保證其安全性。目前的防火牆產品有包過濾路由器、應用層網關(代理伺服器)、屏蔽主機防火牆等。最常用的要數代理伺服器了。
2、防病毒技術
目前數據安全的頭號大敵就是計算機病毒。它具有傳播性、隱蔽性、破壞性和潛伏性等共性。我們常用的殺毒軟體有驅逐艦網路版殺毒軟體、趨勢網路版殺毒軟體、卡巴斯基網路版殺毒軟體等。網路防病毒軟體主要注重網路防病毒,一旦病毒入侵網路或者從網路向其它資源感染,網路防病毒軟體會立刻檢測到並加以刪除。
3、訪問控制和數據加密技術
訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權等。
數據加密:加密是保護數據安全的重要手段。加密技術可分為對稱密鑰密碼體制和非對稱密鑰密碼體制。非對稱密鑰密碼技術的應用比較廣泛,可以進行數據加密、身份鑒別、訪問控制、數字簽名、數據完整性驗證、版權保護等。
除此之外,我們也要自我建立網上行為管理系統,控制P2P,BT等下載,防範惡意代碼,間諜軟體;控制管理及時通訊工具的使用及其附件管理;防範網站或品牌被釣魚或惡意代碼攻擊並發出警告;提供網頁伺服器的安全漏洞和風險分析,提供資料庫及時的更新等。
總之,網路安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施。所以計算機網路安全不是僅有很好的網路安全設計方案就能解決一切問題,還必須由很好的網路安全的組織機構和管理制度來保證。我們只有依靠殺毒軟體、防火牆和漏洞檢測等設備保護的同時注重樹立人的安全意識,並在安全管理人員的幫助下才能真正享受到網路帶來的便利。