首页 优秀范文 网络安全的整改措施

网络安全的整改措施赏析八篇

时间:2023-11-13 11:38:59

网络安全的整改措施

网络安全的整改措施第1篇

关键词:大型机场;计算机网络;安全问题;防范措施

中图分类号:TN711 文献标识码:A 文章编号:

1、计算机网络安全的概念

计算机网络安全根据计算机的使用者不同而具有两层含义。一是从普通的使用者角度讲,计算机网络安全是指在网络传输中保障个人及商业信息的机密性、完整性和真实性,避免他人用非正常手段截取、窃取、破坏、篡改信息,以保障个人隐私和个人利益不受侵害。二是从网络运营商的角度讲,计算机网络安全是保护和控制本地网络信息的访问、读写等操作,避免出现病毒、非法存取、拒绝服务和非法占用、控制网络资源,防御黑客攻击。

2、计算机网络安全的特征计算机网络安全有很多特征,但是最主要的是下面的五个。

(1)完整性完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。

(2)保密性保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。

(3)可控性可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。

(4)可审查性可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。

(5)可用性可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。

3、计算机网络安全问题

(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。

(2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。

(3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户。

(4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。

(5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等。

(6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。

(7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式。

(8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。

(9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。

(10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。

(11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。

(12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。

4、计算机网络安全问题的防范措施基本的网络安全措施应包括这个网络的安全传播过程。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段有以下6种。

(1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。

(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

(3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。

(4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取。

(5)备份措施:可以避免因硬盘损坏。偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性。

(6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序纵和控制。

(7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等。

(8)改善计算机应用环境,规范人员操作流程。为了实现计算机网络的安全、高速运行,需要不断改善计算机应用环境,增强使用人员的网络安全意识,提高网络管理人员的技术手段和安全意识,规范使用人员的操作流程,避免出人为因素造成的网络安全问题。

结语:总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对大型机场计算机网络安全的预防。采用先进的技术去建立严密的安全防范体系,加强防范意识,构造全方位的防范策略,给大型机场计算机网络正常的运行以保证,使计算机网络更加健康的发展。

参考文献

[1]钮炎.计算机网络技术与应用.北京:清华大学出版社,2010.2.

[2]马小青.浅析网络安全问题及其防范措施[J].电脑知识与技术,2009,5

网络安全的整改措施第2篇

需求风险和代价互相平衡的设计原则,在当今的互联网环境下,对任何一个网络网络系统来说,要在各个方面保证其绝对安全基本上是难以实现的,当然绝对的网络安全也不一定是必需的。在对网络的安全设计中,采用了需求、风险和代价互相平衡的设计原则,即在设计时要求对网络的任务、性能、结构、可靠性和可维护性等方面进行实际研究,并对网络可能面临的威胁及可能承担的风险进行定性与定量相结合的分析方法,然后再制定安全设计的规范和措施,具体包括以下方面的安全设计原则。

一致性安全设计原则,网络安全系统设计的一致性原则主要是指网络网络安全问题应与整个网络网络的生命周期同时存在,制定的网络安全体系结构必须与网络系统的安全需求相一致。网络系统的安全设计及实施计划、网络测试、验收、运行等方面都有相应的一致性的安全内容及措施。

易操作性安全设计原则,网络系统的安全设计采用了易操作性原则,因为措施需要人为去完成,如果安全设计措施过于复杂,对技术人员的要求过高,那么本身就降低了安全性。而且安全设计措施的采用不能影响系统的正常运行。

可扩展性安全设计原则,网络系统的安全设计采用了可扩展性原则,因为在进行安全系统设计时,必须要考虑到网络系统的性质、规模和结构等多方面发生变化的可能性,为网络系统扩充留下相当的冗余度。并且,在安全防护体系思想的指导下,网络安全系统的设计和实施都可以采取更新的安全技术和更换性能更强的网络产品,或者可以通过网络拓扑的扩充来对网络的安全功能进行扩展。

多重保护安全设计原则,网络系统的安全设计也采用了多重保护的安全设计原则,因为互联网的复杂程度越来越高,任何安全措施都不可能保证网络的绝对安全,都是有可能被攻破的。科学的方法是设计一个多重保护的网络系统,实现针对网络层和应用层的保护相互补充,可以有效保证当其中一层安全保护被攻破时,另外一层的保护仍可确保网络系统数据信息的安全。

可管理性安全设计原则,网络系统的安全设计,往往会由于网络管理内部的管理制度不完善,或者职责划分的不明确的问题导致在设计时采取的安全设计技术和安全设备不能很好地发挥安全保护的作用。网络采用的可管理的安全设计原则是建立一个动态的、可控的安全体系结构,保证网络管理人员在一套合理的安全规范的指导下可以完全管理网络网络系统的安全。这样就可以有效地保证对安全设备和安全技术进行利用与管理,使得整个网络网络的安全性是可控制和可管理的。

业务连续性安全设计原则,网络的安全设计保证了其业务的连续性,网络安全系统的设计与实现不可避免地会涉及到原有的业务系统,业务连续性安全设计原则要求新增加的安全系统不会影响原有网络系统的安全性、完整性、保密性和可用性,有效保证网络所有业务的连续性。

动态性安全设计原则,通过网络的安全问题显示计算机网络安全的发展是动态的,这就要求对其实施的相应的防御体系也是动态的。随计算机网络的脆弱性特别是WEB应用脆弱性的改变和黑客的计算机网络攻击技术的不断发展和变化,在进行网络的安全系统设计时应该及时并不断地完善和改进网络系统的安全防护措施。

安全设计策略

网络作为大量数据信息集中的中心,有着不同的承载数据的对象,通过对网络的安全分析,在网络中传输的不同的数据类型和服务对象所遇到的网络安全威胁也不一样,因此,针对不同网络安全威胁所采用相应的安全防范措施也不尽相同,比如:针对在网络中托管的服务器经常受到系统漏洞和非授权连接等威胁,通常采用部署网络层防火墙、身份认证和漏洞扫描的安全设计策略,根据网络中的不同对象受到的不同网络安全威胁的实际情况确定了相应的安全措施。

针对网络的实际情况,在网络层和应用层实施网络安全系统设计的时候有针对性的采用高效的安全设计策略,同时采用多层防御的方法,通过对网络结构调整和网络网络产品部署,并辅助以配置安全策略服务和结合安全管理手段,最终在网络层和应用层形成系统的、动态的、可持续的安全防御体系。而且在网络安全产品选型时要遵守以下策略。

在网络安全产品选型时,需要厂家可以提供客户化支持的网络产品。只有这样才能保证网络系统的安全是可以用户化的,才能有针对性的为用户的应用和企业的业务提供安全保证。网络网络安全产品可以随时根据企业用户的需求进行相应的改进,从而更加适合企业用户的实际需要。

需要网络产品厂家可以提供本地化服务的产品。只有这样才能保证遇到问题时能够以最快的速度提供应急响应的服务,从而有效的实现对企业用户应用和企业业务的服务保证。

网络安全的整改措施第3篇

关键词:服务支持体系;安全动态模型

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。

一、网络和信息安全存在的威胁因素

计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。

首先,内部人员的错误操作以及违规使用

这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。

第二,外部威胁

来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。

第三,拒绝服务攻击

表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。

第四,网络病毒

在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。

二、建立网络和信息安全动态策略

网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。

首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。

第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。

第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。

第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。

三、建立网络与信息安全体系

为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。

首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。

第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。

安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。

四、结语

总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。

参考文献:

[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75

网络安全的整改措施第4篇

随着媒体融合的发展,新媒体和传统媒体在经营渠道和内容管理方面已经进一步深入融合起来,在传播模式方面,向多终端、交互式的传播方式转变,在运营模式方面,跨媒体、跨区域、跨行业的合作运营成为趋势。如此多的融合发展导致了传统广电行业也面临了信息安全问题。因此,对我们来说,网络安全的研究和网络安全技术的应用,是必须加以重视和认真贯彻执行的。广电网络安全中最核心的莫过于安全播出。在有线电视网或者互联网中向观众播出内容健康、导向正确的节目,并且保证信号不中断,内容不被篡改,节目质量良好,保证所有的用户都能观看正常的电视节目,是安全播出的重要条件。由于广电的政治属性,所以广电的播出安全不仅是广电的问题,还涉及到社会公共安全问题。

2关于广播电视播控系统网络安全方面的法律法规和行业等保规范

广播电视播控系统是广播电视信息系统中最核心的部分,因为它承载了安全播出大部分的工作。根据《广播电视相关信息系统安全等级保护定级指南》中的要求,我台广播电视播控系统的安全保护等级是三级。在《广播电视相关信息系统安全等级保护基本要求》(简称《基本要求》)中,明确规定了安全保护等级三级的广电播控系统的网络安全工作要求。《基本要求》中指出,各播出单位要建立纵深防御体系,采取互补的防御措施,进行集中的安全管理。安全保护等级三级及以上的信息安全系统要求建立有统一的安全策略、统一的安全管理制度下的安全管理中心,它负责管理信息系统中的各个安全控制组件(即基本防护要求)的连接、交互、协调、协同工作,使之提高整体的网络安全防护水平。播控系统位于纵深防御体系的最内层,电视播控系统的网络安全建设文/马文丽本文通过对我台电视播控系统的网络安全现状的分析,结合广播电视信息安全等级保护工作的要求,提出使用入防火墙、入侵检测、审计服务器等技术措施,登录访问控制、数据安全管理等管理措施,更好的保证广播电视网络安全。摘要网络防御措施级别要求相对较高,安全管理中心应将与播控有联系的各个部门网络边界的安全策略,提升到播控系统的安全等级。以保证播控系统的网络安全。《基本要求》中提出了从物理上、技术上、管理上,三个方面出发采取由点到面的各种安全措施,其中包括结构安全、边界安全、终端系统安全、服务器端系统安全、应用安全、数据备份与恢复六个具体方面,保证信息系统的整体安全防护能力。

3技术措施

基于《基本要求》提出的具体安全防御措施,结合我台播控系统的网络现状,本文以山西卫视高清频道网络为例(网络拓扑图见图1),提出使用防火墙、入侵检测和审计服务器相结合的技术措施,能有效的防范来自于广电传输网OTN中的威胁源所带来的损害,进而能保证播控系统的边界安全,与外网的数据交换安全。

3.1防火墙

防火墙是设置在被保护内网和外网之间的一道屏障,它可以控制被保护网络的非法访问,检查网络入口点信息交换,根据设定的安全规则,对通过防火墙的数据进行监测、限制和修改,过滤掉特定网络攻击和不明站点的访问。防火墙可以提供对系统的访问控制,仅允许外网访问某些内网主机和某些端口及服务;它可以过滤不安全的服务,仅允许HTTP、FTP、TELNET、SSH等信息系统使用的协议通过;它可以设置IP与MAC地址绑定策略,绑定后只有特定地址的网络主机才能访问防火墙,有效防止网络地址欺骗;它可以使用有效的数字证书来区分网络用户,并可以给予不同级别用户不同的访问权限;它可以提供对流量的识别和控制功能,限制网络连接的数量以保证重要业务的正常运转。

3.2入侵检测

入侵检测通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测可以监视、分析网络及用户的活动,审计用户和网络中的异常模式进行统计分析,识别已知的网络攻击活动模式并向用户报警;当一个入侵正在发生或试图发生时,入侵检测系统会立即记录并向用户发动预警,而且它还能自动抵御这些攻击,如切断网络连接或者配置防火墙使之能拒绝这些地址的连接;它可以对重要程序进行完整性分析,一旦这个程序被攻击,立即从备份文件中提取相应的原始文件,恢复重要程序中被攻击的部分,恢复程序原有功能。

3.3安全审计服务器

安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。在此基础上使用审计服务器能实现日志的集中管理,各设备、服务器内的安全事件收集,建立应急预警体系。审计服务器可以收集和记录各个系统、应用和网络活动的日志,完成事件的格式化和标准化工作;它可以集中长期存储收集的日志,以及所有的管理配置信息,保证记录的可靠性、安全性、完整性,同时还提供快速检索和统计报表;它对收集的风险信息进行定期分析和监控,并提供资产分析、风险展示、事故响应等功能;它提供C/S管理方式,安全管理中心可以实时监控数据,并实施安全策略调整方案。审计服务器监听口不配置IP地址,使原有的网络不发生改变,使部署变得更加灵活。综上所述,使用防火墙、入侵检测和审计服务器相结合的技术措施,能按照《基本要求》提出的安全策略进行部署,满足播控网络的安全防护功能。

4管理措施

广播电视播控网络安全是一个系统的工程,不能单靠某些技术措施,还需要依靠全面的管理措施才能稳固的提高播控网络的安全。《基本要求》中还对网络安全管理提出了更为全面的建议和要求。结合我台网络管理的现状,本文提出了要加强登录访问控制和数据安全管理两个方面的管理措施。

4.1登录访问控制

登录访问控制是指对登录网络设备的用户进行身份鉴别。本文建议应对播控系统的所有用户(包括上载编单和系统管理员)都要实施单人单密码制度,对所有登录访问的用户名和密码都要制定复杂度及定期更换制度;对关键设备的登录操作要有两人及以上系统管理员在场,并联合操作;启用系统或应用中的登录超时和登录失败功能,失败后要求更高权限的系统管理员才能恢复登录;实行业务和系统管理分散授权的制度,分离网络安全风险;制定统一的上载介质制度,禁止使用U盘,关闭不必要的服务和端口,制定定期系统升级和病毒库升级方案,系统漏洞补丁定期维护方案等,保证播控系统的网络安全。

4.2数据安全管理

数据安全管理是指可以检测数据的完整性,并及时进行数据备份,在数据完整性遭到破坏时的数据恢复方案。本文建议使用备用机房对重要节目和业务信息进行异地备份,并通过网络实时传输,如果本地业务遭到攻击或发生火灾等重大自然灾害,可以启用备用机房应急播出,保证播出安全。

5总结

广播电视播控系统的网络安全是广播电视信息系统网络安全的最重要一环,我们要切实做好这方面的工作。通过技术和管理各项举措,建立和完善播控系统的网络安全规范。在网络攻击日新月异的现在,网络安全防护体系不是一成不变的,网络安全规范建立了也不是永恒不变的,是需要持续改进的。这些技术和管理措施在运行过程中需要定期进行网络安全评估,遇到不符合安全等级标准要求的就要立即整改。只要我们的网络安全意识加强了,操作网络设备时使用安全行为,把安全责任落实到位,与就能有效的保证网络安全。

参考文献

[1]张瑞芝.智能广电大潮中信息安全工作的思考[J].广播与电视技术,2015.

[2]孙明美.防火墙技术研究[J].软件,2013,34(7):119-120.

网络安全的整改措施第5篇

[关键词] 网络安全交易安全安全技术安全措施

一、引言

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

二、电子商务存在的安全问题

1.计算机网络安全

(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。

(4)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.商务交易安全

(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

三、电子商务安全技术

1.加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名; 凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证, 软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

3.Internet主要的安全协议

(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

(3)STT: STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET 1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。

4.UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。

5.虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6.数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

9.入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

四、电子商务网站安全体系与安全措施

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

1.采取特殊措施以保证电子商务之可靠性、可用性及安全性

使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。

2.实施网络安全防范措施

首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.电子商务交易中的安全措施

在早期的电子交易中,曾采用过安全措施有:部分告知;另行确认;在线服务等。这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术,正如上述所列的九种技术。

另外,还可以选择一些加密产品和系统。如:PGP for Group Wise、File Lock Series、Point`n Crypt World、PrivaSuite、Crypt。可以实现加密、签名和认证。访问控制类产品。如:SunScreen、WebST安全平台、HP Preaesidium 授权服务器、NetKey网络安全认证系统、Cisco NetRanger等。这些产品的功能可以提供对口令字的管理和控制功能;防止入侵者对口令字的探测;监测用户对某一分区或域的存取;提供系统主体对客体访问权限的控制。

五、小结

网络安全的整改措施第6篇

关键词:网络;安全;评估;对策;管理

1.前言

宁夏血液中心(以下简称中心)自2002年建成计算机网络以来,在网络更新、升级改造以及维护等方面投入了大量的人力、物力,并取得了显著的成效,网络的规模和处理能力得到了一定程度的改善,在采供血业务处理、献血者招募、提高临床输血安全等方面发挥了重要的作用。但由于受资金等方面的限制,网络安全防护体系还比较薄弱,网络系统硬件、数据安全等存在一些隐患,计算机系统受病毒感染的情况也时有发生。因此,网络安全问题变得日益突出。一旦发生安全故障,将严重影响网络的正常运行,系统中各种应用程序将不能发挥作用,甚至造成整个网络瘫痪。2010年6月在中心网络的基础上搭建了宁夏全区血液样本集中化检测网络(VPDN)平台,对全区各血站的血液样本进行统一检测和管理。因而,对网络的安全和抗风险能力提出了更高的要求。为此,亟需建设中心的网络安全防护体系是目前工作的重点内容。

2.网络系统现状分析

   从中心网络目前现状可以看出,目前中心网络有两部分组成:中心采供血站内业务网(局域网)和中心办公上网(Internet)。其中,站内业务网是中心业务开展的重要平台,承载着核心业务内容,主要包括站内血液信息管理系统和全区血液集中化检测实验室端及客户端软件以及网络的配置。办公上网主要提供访问Internet服务以及中心网站信息的。中心机房布置了两条光纤接入,其中一条光纤接入用于站内办公上网、移动采血服务(采血车和采血屋)、短信服务、语音查询服务。由于在网络划分时,必须保证中心业务网(局域网)内的计算机和办公上网的计算机不能兼用,两者必须独立运行,这样可避免病毒感染和黑客入侵。另一条光纤接入专门用于中心与全区各地市级血站采用VPDN技术组建的网络进行血液集中化检测样本数据信息的上传与下载。

VPDN网络采用专用的网络安全和通信协议,可以在公网上建立相对安全的虚拟专网。宁夏各地市级血站可经过公网,通过VPDN虚拟的安全通道和中心网络进行连接,而公网上的其他用户则无法穿过虚拟通道访问中心网络的内部资源。

3.威胁来源与分析

为了全面的将中心网络系统安全威胁进行分析和归类,我们根据安全风险的来源,参照业界通用的分析方法和国家《信息安全风险评估指南》,将中心网络系统面临的安全风险分为:边界安全风险、内网安全风险、应用安全风险和管理安全风险四个层面。下面将针对每一层面分别具体分析。

3.1网络边界风险分析

网络边界是提供站内业务服务的对外网络接口,是安全防范的重点,对边界访问控制是网络与应用安全防范和保护的主要策略,它的主要任务是保证网络与应用资源不被非法使用和非正常访问。它也是维护网络与应用系统安全,保护网络与应用资源的重要手段。对访问控制可以说是保证网络与应用安全最重要的核心策略之一。对外接口具体包括电子商务、企业互联网、VPN(VPDN)、远程接入和广域网等。站内业务网络主要包括核心网络、分布层网络、接入层网络、服务器网络等几个部分。

中心网络的边界主要包括四类:第一类是中心局域网与其他地市级血站所建立的VPDN网络之间的边界;第二类是中心站内移动系统(街头采血车通过3G无线上网卡)和采血屋(通过宽带上网)建立VPN网络与中心站内服务器进行连接的边界;第三类是通过远程拨入中心维护计算机进行站内管理系统维护的边界;第四类是办公区与互联网之间的边界。

在第一类边界中,由于采用VPDN技术建立了血液集中化检测网络,血液样本信息的上传与检测结果的下载都是通过L2TP协议在两端建立安全隧道(Tunnel),通过虚拟专用通道来传输信息的。但是虚拟私有访问这些边界如果没有严格的访问控制措施,将会给中心网络信息系统带来安全风险。如:黑客攻击、病毒入侵、越权访问、线路故障等。

在第二类边界中,由于采用VPN技术建立与站内服务器连接进行数据传送,这类边界中也是通过VPN隧道技术,和第一类边界是一样的。但也和第一类边界一样存在安全风险隐患。

在第三类边界中,由于站内业务系统经常需要对系统软件进行维护、更新、升级或对中心站内服务器或对某台计算机进行配置等操作,这样软件开发商就需要通过远程连接到站内网络进行远程维护。这样也会存在安全风险,如:越权访问、操作不当、病毒侵入等。

在第四类边界中,由于站内业务网络与办公上网是独立的,互不干扰。因此,对站内业务网络不构成安全风险。但对本机会存在风险,如:黑客攻击、病毒侵入等。

3.2内网安全风险分析

在中心局域网中通过路由器按业务类别划分网段和配置IP地址,使各系统访问各自的业务内容。站内业务网(局域网)是网络中应用系统及承载应用系统的重要服务器(数据库服务器)和承载访问和数据交换网络设备和物理线路。因此,在内网安全风险中,首先是对这些信息资产正常安全工作形成威胁,其威胁来源主要包括以下几个方面:⑴ 通过承接对外服务(集中化检测样本信息的上传及样本检测结果的下载)而来自于病毒和恶意用户的攻击;⑵ 不同部门间人员的非法访问;⑶ 内部人员的越权访问;⑷ 设备运行故障;⑸ 重要数据泄密等。其次是中心局域网系统中服务器与各业务科室终端计算机可能存在潜在的风险。主要包括以下几个方面:⑴ 主机系统漏洞及服务器配置不当;⑵ 网络中关键设备缺乏必要的防护措施及硬件冗余;⑶ 网络 设备的配置参数及网段的划分;⑷ 网络入侵及病毒感染;⑸ 非法用户对网络的访问与利用;⑹数据不能实时备份;⑺ 不可抗力因素对网络的破坏;⑻ 桌面系统漏洞、内部用户误操作、合法用户的恶意行为等。

3.3应用系统风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用检测安全漏洞,采取相应的安全措施,降低应用的安全风险。对中心站内网络应用系统的风险主要有:应用系统的安全风险、病毒侵害的安全风险、数据信息的安全风险等。

应用系统的安全风险:主要是指中心业务网络(局域网)中各应用系统所面临的安全风险,包括站内业务应用系统(含数据库)、短信发送系统、语音查询系统、卡巴斯基防病毒服务器系统。这些系统和服务主要依赖软件开发商应用程序的健壮性、逻辑规则的合理性、数据的一致性、结构的安全性以及商用数据库、中间件的使用等,由于自身的安全漏洞和配置不当而造成的安全脆弱性将会导致整个系统的安全性下降。

病毒侵害的安全风险:主要是指由于没有对网络采取防病毒措施以及对计算机存储设备没有进行严格的管理而造成网络感染病毒等。

数据信息的安全风险:主要是指用户越权访问、操作不当、服务器宕机、磁盘阵列损坏、备份数据损坏或丢失等。

3.4管理安全风险分析

管理方面的安全风险主要是操作人员的登录账户权限设置以及账户口令设置简单等问题;其次是把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险;还有就是内部不满的员工,有的可能造成极大的安全风险。

由于中心站内业务全部用计算机进行流程化管理,网络覆盖面比较广,登录到系统的用户较多,所操作的模块各不相同,水平也参差不齐,对设备的安全使用与措施的管理也存在着一定的风险。例如,由于没有正确地配置安全设备参数,导致安全区域内的防护手段失效。同时,对于安全区域内突发的安全事件,现有的安全管理手段很难迅速准确的对这种风险进行快速响应,也无法快速定位威胁的来源在哪里,因此也无法及时调整安全策略来应对这样的安全事件。

4.建立有效的防范及应对措施

通过以上对安全风险的分析,中心网络信息系统在边界、内网、应用、管理四大方面均存在程度不同的安全方面的隐患,因此当前迫切需要通过必要的设备更新和技术手段及管理手段来加强信息系统的安全建设,构建网络安全体系。具体措施如下:

(1)网络边界区域风险防范及应对措施

网络边界区域是病毒入侵的关键区域,在该区域对病毒源进行控制,是遏制病毒感染、黑客侵入最有效的方法。在上述网络边界风险分析中,第三、四类边界中就存在一定的安全风险。

具体的防范措施是:在访问边界部署防火墙和入侵防范系统(IPS)的联动技术,其作用是防火墙完成访问控制防御功能,IPS完成入侵检测防御功能,并通知防火墙对恶意通信进行阻断。防火墙对网络数据流的合法性进行分析,但是它对从正常电脑上发送来的病毒数据流是无能为力的,无法对病毒进行控制和过滤,所以有必要在防火墙前端再部署防毒墙,防毒墙是硬件级的网络杀毒设备,作用是检测和过滤进入到内网的所有数据,对恶意病毒进行查杀和阻断后,再经过防火墙进入到内部网络。

(2)内网安全区域防范及应对措施

内网安全区域是由内部计算机、服务器和各类网络设备所组成,是病毒的寄宿区,该区域内某一台计算机感染病毒后,会传染到其他计算机上,传染的结果是发送大量的广播包,导致网络带宽严重不足,网络速度和性能严重下降,如果是多台计算机同时发作,网络技术人员很难定位病毒源在哪里。

具体的防范措施是:⑴ 在网络设备上部署入侵检测系统,实时分析进出网络的数据流,对网络违规事件进行跟踪、实时报警、阻断连接并做日志,用来对付来自内、外部网络病毒的攻击;对于入侵检测系统发现不了的问题,可以通过snifter软件监控辅助控制,这就需要在三层交换机上配置镜像端口,所有流入和流出的数据都会镜像到该端口,利用sniffer实时监控数据流量,一旦发现有大量的非法数据,就及时采取阻断措施,保证内网安全,同时也能快速定位出病毒源在哪里,及时排查出问题的原因。⑵ 重新布置站内网络结构,目前中心内网没有设置三层核心交换机,也没有按业务部门进行网段划分和设置楼层交换机,而是将所有的网线全部插在集线器上,如果某一个集线器发生故障,就会影响到所有部门的计算机。针对网络边界区域和内网安全区域的防范措施,需要对现有网络结构进行重新布置。具体结构如下图所示:

网络结构布局的合理与否也将影响着网络的安全性,对站内业务网、办公网以及与外单位互联的接口网络之间必须按各自的应用范围和安全保密程度进行合理分布,以免对局部安全性较低的网络系统造成威胁并传播到整个网络。所以必须从两个方面入手,一是加强访问控制:从上图可以看到,通过在中心三层核心交换机上划分后,就可以将整个网络分为几个不同的广播域(VLAN), 实现将内部一个网段与另一个网段的物理隔离, 阻止广播风暴以及防止因一个网段出现问题而影响到整个网络。通过将信任网段与不信任网段分别划分在不同的段内, 就可以限制局部网络安全问题对全局网络造成的影响。通过配备防火墙来实现内、外网之间的隔离与访问控制;二是作好安全检测工作,在网络上安装网管软件,就可以实时分析进出网络的数据流,对网络违规事件跟踪和实时报警,阻断连接并做日志。目前,在内网上安装了网络版的杀毒软件,并且配置了各种安全策略,保证网络内所有计算机及时更新病毒库,定时查杀病毒,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。同时还对所有内网上的计算机安装了禁用USB存储设备的软件,确保禁用外来U盘;三是做好数据备份工作,目前在服务器上每天设置2个备份时间点,然后通过手工将备份的数据拷贝到可移动硬盘上。由于没有建立异地灾难备份与恢复系统,因此一旦出现服务器或磁盘损坏,数据将出现丢失,因为不能进行实时的数据备份。因此最好的措施是在异地建立灾难备份恢复系统,这样既可以对数据进行实时、无缝连接的备份,又可以在服务器或磁盘柜发生故障时,利用灾难恢复系统进行快速恢复数据;四是对数据进行加密传输,保护数据在传 输过程中不被泄露,保证数据的机密性。数据加密的方法有从链路层加密、网络层加密以及应用层加密。目前中心血液样本集中化检测网络采用VPDN技术进行网络传输,移动采血系统采用VPN技术进行传输,为了保证数据的完整性,就必须采用信息鉴别技术,VPN、VPDN技术便能实现这样的功能;数据源身份认证也是信息鉴别的一种手段,它可以确认信息来源的可靠性,结合传输加密技术,便可以实现保护数据的机密性、完整性、真实性、可靠性。

(3)管理安全防范及应对措施

安全防范体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律的手段来实现。因此必须根据自身的应用与安全需求,制定安全管理制度并严格执行,通过安全知识及法律常识的培训,加强职工自身安全意识以及防范外部入侵的安全意识。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且还要看它所采取的管理措施和执行计算机安全保护法律法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。因此采取的措施是:⑴ 建立相应的计算机网络安全管理机构,不断完善和加强计算机安全管理功能。计算机网络的安全管理包括对计算机用户的安全教育、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。因此就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则。中心已制定了有关这些方面的措施,包括定期在中心举办计算机安全管理方面的全员知识讲座并进行考试,同时每年中心都安排计算机管理人员外出参加专业组织机构举办的计算机安全方面的培训课程,另外还邀请计算机公司的技术人员到中心就计算机安全和站内业务流程方面的问题进行专题讲座和培训。⑵ 建立健全计算机网络安全管理制度,目前中心业务系统安全保护等级被确定为第三级,已经建立了《计算机安全管理制度》、《计算机业务流程管理制度》、《计算机信息系统数据备份和恢复程序》、《计算机信息系统应急预案及恢复程序》、《全区血液集中化检测网络线路应急预案》等体系文件,同时还包括计算机人员操作管理制度、运维管理制度、计算机信息处理管理制度、机房保卫管理制度以及各种资料管理制度等,中心各业务科室还对其科室计算机的使用制定了SOP文件。

5.建立有效的网络安全评估体系

通过对中心网络的风险进行评估分析并制定应对措施后,今后应该建立一整套的网络安全评估体系,也即在外部专家或评估公司的帮助下,建立中心安全风险评估体系,并定期对网络系统进行安全评估。评估内容包括:⑴ 对中心信息资产进行分类。包括无形的、有形的、硬件、软件、文档、代码、服务等信息资产类别;⑵ 建立信息资产数据库。主要内容包括资产属性(如保密性、完整性、可用性)、设备描述、设备配置、安全弱点、威胁、风险、安全故障及历史记录。⑶ 定期对信息资产进行评估。包括建立风险评估模型和规范;识别资产面临的威胁;识别威胁可能利用的脆弱性;识别与分析控制措施,做好评估记录,对不符合安全级别要求的系统,制定解决措施(或方案),以增强安全。

作为日常工作,可以在网络上安装网络安全性扫描分析系统(Internet Scanner)定期进行扫描,经过扫描得到分析汇总报告,通过汇总报告,分析网络系统存在的弱点和漏洞,提出补救措施和建立安全策略。同时根据扫描结果配置或修改网络系统,达到增强网络安全性的目的并逐渐建立起有效的网络安全评估体系,提高整个网络的安全级别。

6.结论

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,根据单位资金情况,按照轻重缓急,分步实施的原则,逐步建设一套完整的、协调一致的具有抗风险能力的网络安全防护体系。同时我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强对计算机用户管理的力度,建立备份和恢复机制,同时制定相应的安全标准,提高网络整体安全运行能力,真正实现网络化推动信息化,以信息化带动单位各项事业的发展。

参考文献:

网络安全的整改措施第7篇

摘要:计算机网络安全成为各行各业信息化发展的焦点问题,尤其是在病毒防治方面,亟需成型的配套体系和规模。为了分析研究计算机网络的安全防范问题,本文将重点研究计算机网络安全攻击的手段,了解计算机网络在恶意攻击和滥用网络方面的安全漏洞,并采取必要的安全防范措施,提高计算机网络的安全水平。关键词:计算机网络;安全攻击;安全防范中图分类号:TP393.081计算机网络安全攻击的手段计算机网络的安全攻击手段多种多样,其中普遍存在的有拒绝服务攻击手段、利用型攻击手段、IP地址盗用手段等,具体情况如下:1.1拒绝服务攻击手段所谓的拒绝服务攻击手段,是攻击者违背合法访问规定,利用非法的访问手段访问服务器。拒绝服务攻击手段操作简单,但通常会产生比较严重后果,本地的停止服务是中断服务器进程,并重新配置系统,使得进程崩溃,消耗资源方面是填充进程表和整个文件系统,并发送网络数据,使得通讯链路阻塞,远程的停止服务是恶意数据包攻击,并使得整个数据包洪泛。1.2利用型攻击手段利用型攻击手段直接攻击机器,通常有三种类型:首先是口令入侵方式,利用软件破译加密文档的口令,或者安插能够绕开或者屏蔽口令的程序,譬如CRACK。其次是特洛伊木马,这种木马是以用户的程序身份,秘密安装到目标系统,窃取管理员的权限,也称之为后门程序,譬如B02k、netcat等。再次是缓冲区溢出,利用服务程序员不编写有效位检查函数的漏洞,编写利用程序打开安全豁口,修改代码缀在缓冲区的荷载末尾,从而利用返回指针夺取系统的控制权力。1.3IP地址盗用手段IP地址盗用的方法有很多,常见的有静态修改IP地址、成对修改IP-MAC地址、动态修改IP地址等。静态修改IP地址是在配置或者修改TCP/IP的时候,没有使用授权机构分配的IP地址,从而形成IP地址的盗用,这种方法违背了IP的逻辑地址原理,容易招致管理问题。成对修改IP-MAC地址,主要是某些兼容网卡的MAC地址修改时,采用的是网卡配置程序,将某台计算机的IP-MAC地址,修改成为另外一台合法计算机的IP-MAC地址。动态修改IP地址是直接通过程序编写,突破上层网络软件的限制,直接在网络上收发数据包,是较高水平的网络攻击手段。2计算机网络安全防范措施计算机网络的安全防范措施,需要针对各种各样的网络攻击手段,确保计算机网络能够在一个相对安全的环境中运行,其中必要的安全防范措施由如下几种:2.1物理安全防范措施物理安全防范措施的保护对象是计算机系统、网络服务器,以及其他计算机相关的硬件设施等,主要是防止这些硬件系统受到自然和人为破坏。为了形成良好的物理安全环境,需要确定用户的身份、使用权限等,搭建电磁兼容工作环境,同时需要防止计算机控制室偷窃、破坏行为的出现。笔者认为电磁泄露是威胁物理安全环境的重点问题,一方面需要防护传导发射,安装滤波器,减少电源线和信号线的传输阻抗,另一方面需要采取电磁屏蔽手段和干扰防护手段,在计算机系统运行的时候,防止计算机受到辐射相关的伪噪声的干扰。2.2访问控制防范措施计算机的访问漏洞,是计算机网络受到非法攻击的重要原因,因此安全防范的重点应该放在访问控制方面,从入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制等方面入手,全面提高安全访问的控制水平。入网访问控制是访问控制的第一关,需要对用户在服务器的登陆和网络资源的获取进行控制,譬如规定准许入网的时间和工作站的位置,常见的做法是识别和验证用户口令、检查用户账号等,并提高用户口令的加密级别。在入网之后,需要控制网络的权限,赋予用户和用户组一定的权限,可采用目录级安全控制方法,包括管理员权限、修改权限、读写权限、创建权限、删除权限等,同时需要控制属性的安全,在进行目录访问之后,将既定属性与服务器的目录等建立起联系,同时标出安全属性,用以表示网络安全的访问能力。而在网络服务器安全控制方面,一方面需要规定服务器控制台系列操作手段,以便模块的装载和卸载,同时以软件安装和删除的手段,防止服务器被非法修改、删除和破坏,另一方面是网络监测和锁定,在出现非法访问行为之后,以图像、文字、声音等形式提醒管理员,并自动记录非法访问的详细情况,以便后期锁定跟踪。防火墙是计算机网络安全最为普遍的防护技术性措施,也可以说是计算机网络的最后屏障,主要技术手段的提高通信门槛,阻挡外部网络的入侵,常见的防火墙有包过滤防火墙、防火墙、双穴主机防火墙等。2.3信息加密防范措施计算机网络的数据、文件、口令等信息,在传输和存储过程中,需要以加密的手段,提高信息保护的安全级别。信息的加密过程有很多种加密算法,据不完全统计,世界上大约有上百种加密方法,譬如美国的DES、日本的Skipjack、欧洲的IDEA等,这些加密算法都具有较为明显的保密效果,而且能够长时间在攻击状态下进行安全的信息传送。笔者认为信息加密防范措施应该是访问控制防范措施的重要补充,针对计算机网络的开放性特征,尽量简单化密匙管理,便于数字签名和验证,同时提高数据加密的效率,可以采用电子密码技术手段,采用公钥密码算法和常规密码手段,防止非法授权用户入网和恶意软件安插。2.4其他网络防范措施首先是网络安全漏洞扫描,采用模拟攻击的方式,逐项检查目标系统的安全漏洞,包括计算机网络工作站、服务器、数据库、软件应用平台等,并根据扫描的结果,生成安全性分析报告,作为网络安全防范方案制定的依据。其次是网络入侵检测,一方面是从网络通讯当中,找到符合网络入侵的模板和数据包,另一方面是从系统设计日志文件当中,分析攻击特征,形成统计分析报告,这两个方面能够在混杂的模式中,进行共享式的网络传输,而检测到攻击行为之后,就会立刻做出配对反应。再次是备份和恢复,主要是在计算机遭受攻击并出现严重数据丢失之后,利用完整的系统备份计划,从物理安全的角度恢复被破坏的系统数据,以及获取攻击者的相关信息资料,其中定期备份是必要的措施之一。最后是最小授权原则的采用,鉴于网络安全漏洞的日益增多,计算机网络的防范措施需要采用最小授权原则,设置计算机网络账号、服务、主机间授权等方面的最小限度,并规定在没有具体安全策略的网络环境当中,管理员要关闭情况不明的网络服务、主机信任关系和账号等,将攻击的危险系数降到最低。3结束语综上所述,计算机网络的安全攻击手段多种多样,其中普遍存在的有拒绝服务攻击手段、利用型攻击手段、IP地址盗用手段等,譬如特洛伊木马,以用户的程序身份,秘密安装到目标系统,窃取管理员的权限。为此,我们需要针对各种各样的网络攻击手段,包括物理安全防范措施、访问控制防范措施、信息加密防范措施等,全面提高计算机网络的安全防护水平,确保计算机网络能够在一个相对安全的环境中运行。参考文献:[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,2:165-166.[2]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013,2:170.[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,2:173.[4]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,8:73.

网络安全的整改措施第8篇

关键词:OA系统;安全威胁;安全原则;安全措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)18-4883-03

Discussion on Security Design of Office Automation System in College and Universities

AO Zhuo-mian

(Yangjiang Vocational and Technological College, Yangjiang 529500, China)

Abstract: This essay gives a detailed analysis to the security issues of office automation system in colleges and universities, as well as the office automation system safety design principles, then put forward some practical security measures.

Key words: OA systems; security threats; security principles; security measures

办公自动化(Office Automation,简称OA)是二十世纪七十年代在发达国家迅速发展起来的一门综合性技术,它以系统科学为理论基础,行为科学为主导,综合运用信息技术完成各种办公业务,充分有效地利用信息资源,促进办公活动规范化和制度化,以达到既定的目标和获得更好的效果。通过网络组织,机构内部的人员可跨越时间和地点协同工作,使信息的传递更加方便和快捷,从而极大地扩展办公手段,实现办公的高效率。

高校的办公自动化不仅关系到高校自身的管理水平,也影响数字化校园的整体建设。因此,高校办公自动化系统需要解决以下问题。

1) 创建一个集成化的办公平台和统一风格的用户界面,为工作人员提供统一的办公环境。

2) 支持信息的自动传递,即解决由人工传送纸介质或磁介质信息的问题,实现工作效率和可靠性的有效提高。

3) 提供具有工作流性质的处理过程和跟踪功能,完善办公过程中的重要环节,解决多部门协作问题,推动部门间的高效率运作。

4) 提供集信息处理与为一体的工作平台,解决信息收集、处理和过程相分割的问题,减少不必要的交接环节,提高工作便利性。

5) 具备及时消息提醒功能,有效避免某个部门工作延误情况的发生,保证各项工作及时完成。

1 高校办公自动化系统的网络安全威胁

1.1 内网的安全威胁

1) 使用人员的安全隐患

高校办公自动化系统覆盖面大,使用人员混杂,管理水平各异,且有些人专门在网络上从事信息破坏活动,这些给办公自动化系统构成极大的安全隐患,造成信息不能在网络上安全传输和管理。

2) 应用系统自身的安全隐患

办公自动化系统及其它软件系统本身存在缺陷,工作不可靠,出现运行故障。

3) 绕开应用系统对数据进行直接访问

内部入侵者越权直接对数据文件或数据库操作,造成数据泄露或损坏。

4) 病毒对办公自动化系统数据攻击

计算机病毒破坏应用系统、删除数据或把数据发送到非法目的地。

1.2 外网的安全威胁

1) 探测式攻击

入侵者通过这种攻击搜集办公自动化系统网站的技术数据,为进一步攻击作准备。

2) 访问攻击

入侵者通过这种攻击发现办公自动化系统外网服务器的身份认证服务、文件传输协议等网络漏洞,非法登录服务器访问电子邮件账号、数据库和其它保密信息,甚至篡改网站的主网页文件和相关数据。

3) 拒绝服务攻击

向网络服务器发送大量杂乱的数据,导致服务器拒绝对它进行的正常访问,严重情况下导致服务网站的瘫痪。

因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前高校办公自动化普及与应用迫切需要解决的问题。

2 安全设计原则

对于整个办公自动化系统的安全设计,应遵循以下原则[1]:

2.1 需求、风险、代价平衡原则

对任何网络,绝对安全难以达到,也不需要一定要达到。对一个网络进行实际的研究,包括任务、性能、结构、可靠性、可维护性等,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定办公自动化系统的安全策略。

2.2 综合性、整体性原则

计算机网络系统的安全应从物理上、技术上、管理制度(如安全操作乃至计算机病毒的防范等)上以及安全教育上全面采取措施,相互弥补和完善,尽可能地排除安全漏洞。

2.3 可用性原则

由于安全性和网络性能是一对矛盾,两者不能兼得,应尽可能选择前者,以牺牲网络性能来换取安全性的增强,但采取的措施应让用户感觉不到网络性能受到影响。

2.4 多层次、多重保护原则

任何安全保护措施都可能被攻破,应建立一个多重保护系统。各重保护相互补充,当一重保护被攻破时,其它重保护仍可保障信息系统的安全。

3 安全措施

保障高校办公自动化系统安全是一个涉及面很广的问题。要想实现办公自动化系统安全的目标,必须同时从政策法规、管理和技术上采取有效措施。

3.1 制定安全措施

安全措施是为了支持安全管理制度而采取的配套管理方案,应从总体上加强办公自动化系统的安全管理,保证高校办公自动化系统的安全。

1) 建立安全资源管理中心

安全资源管理中心对办公自动化系统所涉及的所有安全技术和手段进行管理,负责所有信息安全设备、软件的配置,安全事件的记录和管理,设备故障的发现和处置,负责所有安全策略、参数、数据的自动升级、维护和。

2) 建立应急响应中心

该中心作为办公自动化系统的应急处理中心,负责运行、维护配套的应急响应平台,用于对办公自动化系统运行过程中发生的安全事件做出及时的响应和处理。

3) 建立系统安全评估体系

系统安全评估体系为办公自动化系统定期进行安全性评估提供基础设施和操作层面的支持。

3.2 安全设置

一个高校办公自动化系统由终端用户、互联网传输、服务器、数据备份系统四个基本部分构成。对于整个系统的安全来说,就是要保证数据在任何情况下都不能丢失和泄漏,这是一个系统工程,任何一个环节均不能出现纰漏。对系统的四个基本方面可以从以下要点来防范可能出现的不安全的隐患。

1) 终端用户身份识别技术。保证操作者的物理身份与数字身份相对应,允许授权用户使用系统。

2) 传输层面的安全。防止黑客使用嗅探器等黑客技术完成对数据的拦截、处理。

3) 构建基本的安全措施。根据数据的重要程度,从设备角度方面提供安全防范,可采用防火墙、VPN等先进的硬件设备来保证信息安全。

4) 服务器级别的安全防范。从服务器安装的结构、管理的规章制度等方面保障服务器不被黑客攻击。

5) 数据备份系统。保障数据在硬件损坏的情况下不丢失。

对整个办公自动化系统安全的具体设置为:

1) 终端用户部分

终端用户部分是对用户进行身份识别,对于合法用户识别尽可能的简单和方便,对于非法用户,能够限制、拒绝登录。同时防止黑客利用现有的用户及密码进入系统获取数据或破坏数据。

2) 网络传输部分

网络传输部分可根据高校的具体需要,采用比较流行的互联网传输模式,防止嗅探器进行检测。

3) 链路部分

链路部分的安全保护措施主要是链路加密,它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后立即解密[2]。必须保证加密后的数据不能进行路由交换,以防止数据在通信线路上被窃听、泄漏、篡改和破坏。

4) 服务器部分

应采取以下措施和制度保证服务器的安全。

① 关闭服务器的不必要的服务,减少漏洞隐患。

② 更改系统管理员帐号。

③ 开启密码策略和帐户策略。

④ 定期检测、安装服务器补丁程序。

⑤ 严禁在服务器上运行其它软件。

⑥ 严禁使用服务器收取邮件。

⑦ 禁止使用服务器浏览其它网站。

⑧ 服务器的程序与配置文件必须加密,不使用明码,确保数据库密码不会在Web服务器攻破之后泄漏。

⑨ 打开审核策略。

⑩ 创建活动目录。

3.3 数据备份与灾难恢复

高校办公自动化系统处于广泛应用阶段,为保证系统和数据的完整与安全,制定一个完善的安全措施、备份和恢复方案是非常必要的。为此,应采用先进的技术手段、合理的备份方法和备份策略、严格的管理制度,为系统运行提供多层次的安全保障[3]。

1) 数据备份

备份不仅在网络系统发生硬件故障或人为失误时起到保护作用,也在入侵者进行非授权访问或对网络攻击及破坏数据完整性时起到保护作用。备份是系统灾难恢复的前提之一,同时亦是维护网络安全的技术手段之一。备份的最终目的是保障网络系统的顺利运行,在网络出现故障甚至损坏时,能够迅速地恢复网络系统和数据,把损失降到最低。

备份技术是最常用的提高数据完整性的措施,是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用备份数据。备份的主要内容是服务器端操作系统的日志文档、数据库信息、资源库服务器数据信息等。具体分为系统备份和数据备份两方面。

① 系统备份。对于服务器系统,要做双机备份,保证一台服务器出现故障,另一台服务器能在最短的时间内切换使用。

② 数据备份。做好服务器内所有系统数据和应用数据的定期自动备份,同时要求定期做人工备份,确保数据的安全。

2) 备份方式

① 完全备份:备份计算机或文件系统上的所有文件。

② 增量备份:备份在上一次备份后增加、改动的部分数据。

③ 差异备份:备份在上一次完全备份后有变化的部分数据。

当然,在实际使用过程中,可以将这三种备份方式结合使用。如完全备份、完全备份加增量备份、完全备份加差异备份。

3) 备份策略

① 经常、有规律做备份。设置好完全备份的时间,增量备份和差异备份的时间间隔等;数据有修改或有更新时要及时备份,保证恢复的是最新数据。

② 数据备份后工作。数据备份后要将具体情况记录在数据备份档案中,方便以后系统维护和数据恢复。

③ 至少保存两份最新的备份。

4) 数据备份制度

① 备份的时间规定。应用系统每次修改或更新备份一次,并保留最新的版本,每周备份服务器上的相关文档和信息。

② 每月将主要数据刻录成光盘作为历史数据保存。

5) 灾难恢复

如遇服务器遭受攻击或网络病毒,造成数据丢失或系统崩溃,需要将备份的数据进行恢复,保证系统的正常运行。数据恢复以实时应用为目标,必须尽可能地保持数据的一致性,保证数据快速恢复到最新的一个备份。同时将具体情况记录在数据备份及恢复档案中。

4 结束语

只要采取相应的安全技术,安全策略和管理制度,就能打造安全的高校办公自动化系统。这样,才能让高校办公自动化系统建设得到迅速发展,才会促进高校改变传统办公模式,实现无纸化办公,提高办公效率和质量。

参考文献:

[1] 曹栋.办公自动化网络系统安全防护及设计原则[J].计算机光盘软件与应用,2010(2):12.