前言:中文期刊网精心挑选了网络安全资料范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全资料范文1
关键词 政府;办公系统;内外网;物理隔离技术;办公自动化
中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2014)01-0063-01
政府上网中一系列网络应用得到了蓬勃发展,基于Internet的相关应用逐渐融入到政府机关及其企事业单位的办公系统中。在当今一台计算机尽知天下事的信息时代背景下,政府办公系统的网络安全防范力度还尚有提升空间,虽然有些政府部门设置了内部网络,且采取了相应的防护举措,具有一定的防护能力,但依然达不到防御最佳化的效果,此时物理隔离技术便应运而生。故而,对政府办公系统的内外网隔离技术的研究有着重要的现实意义。
1 我国政府办公系统网络安全的现状
信息时代的来临,基于Internet应用的普及力度逐渐加大,政府部门出于提高工作效率的考量,其办公系统中逐渐引进了相关应用和技术,一方面带给了政府办公方式的多样化,另一方面由于网络应用在办公系统中的不断运用,并伴随着Internet渐而开放化进程,使得政府办公系统的网络安全存在着严重威胁。
先进的互联网技术固然带给了政府办公的多样性、便捷性、高效性等,但是其潜在的威胁却一直是政府部门致力于解决的难题之一。为此,我国越来越多的政府部门相继组建了内部办公网络,使其与外部网络隔离开来,这就造成了外部网络无法办公,政府办公的“重担”则由内部办公网络挑起,因此,内部办公网络中涵盖了大量丰富且具有高度机密性的信息和相关数据。伴随着网络技术的研发和投入的不断加大,政府内部办公系统中设备的正常运行与机密性数据和信息的安全面临风险,信息泄露和病毒入侵的机率大大增加。据不完全资料统计,全球的政府部门办公系统中因为信息泄露和病毒入侵等造成的直接或间接经济损失每年就高达数百万美元,故而,办公系统的网络安全成为政府部门的亟待解决的难题之一。当前,越来越多的政府部门渐渐认识到了办公系统内外网物理隔离技术的重要性,并采取了一些举措,力求将办公系统网络安全水平达到最大化。
2 现有的政府办公系统安全防护策略
政府部门为防范或规避高度机密信息和数据资源的泄露,为实现内外网办公的完美结合,采用的防护手段有软件解决、行政和法规命令以及物理隔离。
2.1 软件解决
包含了部分硬件技术和相对负载的软件技术,用于降低网络威胁,如通道控制、入侵探测器、服务器、防火墙等,此类包罗万象的应用技术均属于逻辑机制,只能对预先设置好的可能有害的信息或操作进行检测或拒绝,对完全意义上的病毒根本无计可施,达不到对内部网络的安全需求。
2.2 行政和法规命令
作为政府办公网络安全重要保障之一的行政和法规命令,对办公纪律提出了具体要求,但是依然存在疏漏,并不能完全杜绝机密信息的泄露现象。
2.3 物理隔离
所谓物理隔离,指的是运用手段,将政府办公的内部网络和外部网络予以隔离,使其不具备任意的线路连接。普通的物理隔离,一方面阻止了黑客对内部网络的入侵,提高了安全水平;另一方面却造成了数据交流困难、维护费用增加以及设备场地增加现象,给政府办公带来了不便,主要手段包括:1)投入2台电脑,一台上内网,一台上互联网,造成了计算机资源浪费;2)另设上网办公室,加大了成本投入,不具有经济效果;3)投入网络安全隔离计算机,即在机箱内配备了网卡和主板各两套,但是受到机内电源、兼容等问题的限制,且价格较高,同样不够完美;4)保护卡、安全卡或其他。
3 政府办公系统内外网隔离技术的应用
普通的物理隔离虽然在一定程度上避免和规避了网络安全方面存在的风险,但是效果却并不是尽如人意的。外网只能涉及非性的资料,传输方式以U盘、可移动硬盘等为主。内网则设立了内部局域网,传输方式采用OA文件传输系统,且均有短信提示,客户端PC机安装了U盘管理系统,只能对特定移动存储介质进行识别,若确有传送资料、文件的必要,需要相关部门提供刻录光驱、经审核后方可(严格按照审批-登记-收回-销毁的流程)。为了更好的实现政府办公系统内外网的完美结合,物理隔离卡凭借其经济实惠、方便可行等优点,成为维护政府办公系统网络安全的重要技术支撑。
3.1 物理隔离卡原理
物理隔离卡设置了一个手动开关,在同一时刻下,SATA硬盘或IDE硬盘、驱动器、光驱、1.44软驱等物理数据载体只有一组是起作用的;另外一组是不能被选择的,并禁止其读写数据。其中一组数据保持通电状态,另一组则处于没有通电状态。由于电源不能保障,硬盘内的IC或马达不能正常工作,硬盘内的数据便不能被读写,再加上单条网络连接线的影响,同时段下仅有一条线对应其相应的数据载体,达到了安全隔离效果。此外,物理隔离只需要在原有设备上接入,属于硬件设计,操作安全可靠,既不占用空间,又达到了经济目的。
3.2 物理隔离卡作用的实现
为实现政府内网和外网彼此之间的数据传输,网络的物理隔离在实现上可以通过以下方法:1)在办公系统的内网使交换硬盘进行统一,把要交换的数据统一在此硬盘中,经过严格审查和筛选后,才允许介入内部网络;2)在单机上添加一个硬盘,使其作为数据盘,将办公中确实需要交换的数据信息等存放于该盘中。
此外,除了原有的控制屏幕保护外,在物理隔离卡中安装了网络提示软件,无论处于内网还是外网状态,在设置好“定时”检查或计算机在启动和关机的状态下,其自带的功能均会对CMOS与BIOS数据进行检查,以确保数据是否被修改等。注意日常内外网办公电脑资料保密性的检查,并将不定期检查纳入到日常检查范畴中,以“发现问题-解决问题-事后总结”为规范。这样一来,便在一定程度上维护了网络安全,同时对存在的隐患也起到了防范和规避作用。
4 结束语
由上观之,政府办公系统的网络安全是关乎政府办公能否高效化且具有保密性的重要因素。鉴于我国政府办公系统网络安全技术起步较晚的现状,使得政府办公系统的安全存在着巨大的威胁,只有加大政府内外网物理隔离相关技术的研发和应用力度,才可以为政府办公系统网络的安全提供技术保障和能力支持。
参考文献
[1]王敏刚,于敬哲,郭思敏.关于对企业网络中物理隔离网络信息交换技术的实现探讨[J].大连理工大学学报,2011(04).
[2]李民浩,王崇斌,李冉,高晓东.办公系统中内外网物理隔离技术的引用和发展略谈[J]中国电子商务杂志,2010(09).
网络安全资料范文2
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00
所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。
1、计算机网络安全与计算机网络安全技术的发展现状
我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。
面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(IDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。
随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。
尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。
2、计算机网络安全技术面临的主要问题及影响因素
2.1 计算机网络安全技术面临的主要问题
计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。
通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。
入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。
大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。
网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。
在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的OS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。
2.2计算机网络安全技术面临的影响因素
理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:
(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。
(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。
(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。
(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。
(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
3、计算机网络安全技术的主要解决策略
计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。
(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。
(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。
(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。
(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。
(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。
(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。
4、结语
综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。
参考文献
[1] 杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.
[2] 张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.
[3] 周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.
[4] 李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.
网络安全资料范文3
关键词:计算机网络通信安全;问题;防范策略
中图分类号:G623文献标识码: A
1、计算机网络通信安全的概念
计算机网络通信的安全的定义分很多种,它是随着人们使用的种类变化而变化的,不同的使用者所面临的计算机网络通信安全也就不同。如人们日常生活中聊天工具,它的安全隐患是面临着聊天对话内容的泄露和自己隐私生活的泄露;有网上银行的用户,最害怕的是自己的银行账号和密码被盗,使得自己的银行存款不翼而飞;而网络商户所面临的就多得多了,他们除了要面临网络的安全隐患问题,还要面对各种突发事件而是计算机网络不会陷入瘫痪影响正常工作,如突然的断电或者计算机突然失火等使得计算机内的数据没有及时保存而丢失,从而造成很大的经济损失。
总之,从广义上讲计算机网络通信安全的含义是为计算机网络通信数据的安全起到保护和防护的硬件或软件的平台遭到自然灾害、不明原因造成数据泄露或者人为的破坏而产生的计算机网络通信安全隐患。
2、计算机网络安全存在的问题
2.1、缺少系统的安全防范策略
一般情况下计算机网络系统在设计时对安全防范功能考虑的比较少,或者过于简单;如某些网站设计用户登录时只有简单的用户名和密码两项,除此之外就没有其他的防护措施并且对于可能发生的用户资料遗失也没有较好的应对方法;一旦网络非法用户采取病毒木马的手段很容易窃取用户的安全资料,给用户造成无法挽回的经济损失。
2.2、网络开放性造成的安全不确定
具有高度的开放性是网络的一把双刃剑,优点是在这个载体上资源的共享与传播对我们的生活、工作起着极大的便利作用;但同时由于高度的开放也就导致了任何人或者组织都可以通过网络进行信息、数据的以及下载,一些非法用户利用网络的开放性进行违规、违法操作,对不安全文件进行传播,这对网络用户的信息安全性是极大的危害。
2.3、病毒侵入造成计算机网络安全问题
说到计算机安全问题,大多数人第一反应就会想到病毒,确实对于大多数人而言计算机的运用多在聊天、游戏、办公上,而不管是哪一点病毒的影响都是极其致命的。计算机病毒指的是一些非法用户和程序员通过专业技术将计算机程序中植入一些代码指令来对计算机原有的一些数据、程序进行攻击,造成数据不可修复的毁坏,同时阻碍计算机的正常运行。最主要的是计算机病毒还具有自我复制和自我繁殖的功能,所以病毒应该算是计算机网络安全最严重的隐患之一。
2.4、软件自身的漏洞
网络软件自身的缺陷和漏洞也是黑客攻击网络内部的首选目标。就以往的经验来看,黑客攻击网络内部的起因大多都是因为我们自身的安全措施不当引起。黑客通过软件漏洞将恶意代码下载并安装到用户计算机上,并以此进行远程控制,使受害者的机器成为botnet(僵尸网络)的一部分,所以网络软件自身的漏洞和缺陷也是相当大的隐患之一,应该引起我们的重视。
2.5、计算机本身所具备的不安全因素
同普通的机器一样,计算机的内部构件也会受其寿命影响,在长时间的运行工作后,出现老化、破损等情况也是很容易出现的,因构件性能难以正常发挥,从而导致计算机网络的运行受阻,进而出现计算机网络安全问题。另外,计算机的电源故障、不合理操作都有可能对计算机的信息造成损害,也就降低了计算机网络的安全性。
3、计算机网络通信的安全防范策略
3.1、网络安全保护的含义
通过现行的各种技术,对计算机网络进行检测、监管,从而保障计算机信息的完整、安全、保密,达到为提高信息数据利用率的条件的目的,就是计算机网络的安全保护。
3.2、完善计算机网络的法律、法规
完善的计算机法律、法规是网络信息的重要防线之一,能有效地将不安全因素扼杀在源头,如果没有强有力的法律法规作为依靠那么网络的秩序也就荡然无存,正常的运转也就成了空谈。为了确保网络的正常运行,我们国家的有关权利机关也制定了一系列专门针对网络安全的法律法规。如在2000年颁布的《计算机病毒防治管理办法》和2001年制定的《计算机软件保护条例》都有效地填补了计算机法律法规的空白,对网络的规范和健康起到了一定的积极作用。但是,面对发展速度极快计算机网络,我们的法律、法规往往具有一定的滞后性,如何找到一种行之有效的方法与计算机网络的高速发展相契合,这也是摆在权利机关面前一道很现实的问题。
3.3、采用先进的防火墙技术控制病毒的入侵与传播
防火墙是一种阻止非法用户访问的屏障,是一种先进的针对计算机网络安全的技术性措施。形象的来说它就像为网络系统装上了一部“防盗门”,限制怀有恶意的用户或者陌生用户私自进入你的电脑。防火墙具体有以下用途:首先,能够对脆弱的系统服务进行保护,对企图非法进入系统的用户进行有效的限制;这是防火墙作用最直观的体现,如在计算机运行中防火墙一旦发现“违规”用户就会对用户进行提醒或者自动的终止进程,增强了系统的保密性、稳定性;此外,防火墙对于内部网络系统也能实行全面的保护,这就意味着在区域内不需要对每一台计算机都设置安全策略,节约了成本,比如以公司局域网为例,一家公司的计算机不可能只有一台,但是只需要在控制主机上安装防火墙,就能对其控下所有的电脑子机进行保护;最后,防火墙具有一定的预知性,即根据记录的对网络利用数据和非法使用数据进行分析,在一些非法用户进入系统时对其可能发起的攻击进行一个提前的预判,在此基础上做出的保护措施。
3.4、做好访问加密措施
实际上无论是黑客的攻击还是病毒的侵袭有些时候都是因为人们对文件的保密和数据的加密设置的过于简单而造成的,所以很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供便利条件,直接造成了信息和数据的外泄和丢失。所以,做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。而很多人对密码的重要性认识还不够。有些人为了方便省事直接把密码设置为一组简单的数字,比如12345。随着人们对黑客等网络安全的认识逐渐深入,有的网站已经要求人们使用字母、数字和下划线重新组织密码,但还是有人设置密码的时候过于简单,abc123这样的密码是时而常见的密码,这样就直接造成了密码盗号的情况。因此在设置密码的时候应该尽量复杂化,还可以不断更换密码,这样不会让黑客有可趁之机――破译密码,人们在使用计算机时,应该特别注意。
总之,经济社会的飞速发展,催生了网络,人们从认识,熟悉,到熟练掌握,网络已经是现代人生活中不可或缺的一部分,而且有越来越多的紧密性,人们已经越来越离不开网络了。在使用网络的过程中网络安全成为最大的隐患,网络安全防范成为不容忽视的问题。
参考文献
[1]赵超.计算机网络通信安全问题及防范措施分析[J].信息与电脑(理论版),2013,05:117-118.
[2]刘文静.浅谈计算机网络安全存在的问题及防范策略[J].电子技术与软件工程,2013,13:97.
网络安全资料范文4
一、监狱信息化网络与信息安全培训调研
(一)培训调查内容
根据地区差异,我们选择有代表性的省份进行调查。本次调查共涉及16个省(市)、自治区,既包括经济发达的省份和直辖市,比如山东、广东、浙江和天津;也包括经济处于中等的内陆省份,比如山西、四川、河南、安徽、湖北、湖南、辽宁等省份;还包括经济相对低的西、北部省份,比如云南、甘肃、贵州、青海等省份。本次调查主要针对监狱在网络与信息安全方面的管理、监狱网络建设中最关心的网络安全问题、监狱网络采用的安全措施、监狱信息化网络与信息安全的软硬件配置、监狱干警对网络与信息安全的重视程度、监狱干警对网络与信息安全培训内容要求、监狱每年在网络与信息安全培训方面的预算、培训采取的方式、组织培训的机构、目前培训存在的问题等内容。
(二)培训调查结果
1.监狱在网络与信息安全方面的管理。通过对调查问卷的分析和相关监狱一线干警人员的座谈,监狱信息化网络与信息安全培训调查情况如下:大部分监狱制定了监狱网络与信息安全管理制度,确定了安全组织和责任人,并使用了防火墙和防病毒软件;干警最关心的网络安全问题是数据安全、防病毒安全、存储安全管理,而对安全认证关心最少;大部分监狱都采用物理隔离来保证监狱外网及内网中的信息安全,但各监狱部署入侵检测(IDS)和使用数据传输安全相对较少;监狱信息化建设中采用的网络安全技术主要是加密和防病毒软件,而电子签名的应用相对较少。
2.监狱在网络与信息安全方面的软硬件配置。目前监狱网络与信息安全人员的规模较小,59%以上的监狱都是在5人以下,但是监狱网络中的计算机数量最多比例的是100-500台,平均下来可能要一个干警管理100台左右的计算机。这个工作量还是非常大的,因此监狱非常有必要扩大专业人才队伍,保障监狱信息化网络与信息安全。从监狱在网络安全设备上的投入可以看出监狱每年投入在10万以上的比例最高,也说明了大部分监狱已经认识到了网络与信息安全的重要性。
3.监狱信息化网络与信息安全培训现状。监狱干警普遍对网络与信息安全的需求强烈,而这其中,网络安全管理与维护、容灾备份与数据恢复尤为重要。监狱培训费用每年在3000元以上占样本空间的86%以上。监狱干警更希望在监狱内部进行培训,培训能理论联系实际,在培训中有针对性地解决实际工作中遇到网络与信息安全问题。目前由公司或专业培训机构及高校举办的培训占据了70%,由此可以说明这些是目前主要培训组织。需要注意的是仍然有34%的人没有参加过网络与信息安全培训,说明网络与信息安全的培训还可进一步深入挖掘。已参加的培训,主要还是侧重管理、理论、政策、产品介绍,而真正用于网络与信息安全实践技能的培训还很少。同时,系统化、层次化的培训也非常少,培训中涉及到的这两方面的问题正是我们课题组主要研究的问题。
二、监狱信息化网络与信息安全数字化培训体系的构建
(—)监狱信息化网络与信息安全培训目标
近年来,国内外一些教育机构和专业公司研究开发了一系列网络与信息安全教学培训体系[M],国际上主要包括BS7799、IS027000、CISSP、CISA、CIW、SANSGIAC等,国内主要有中国信息安全测评中心实施的CISP、公安部等结构的信息安全等级保护、启明星辰的VCSE等。这些培训大都注重理论,而实践不强,并且培训费用很高。培训后,把培训的内容转换为工作实践,还需要花很长时间。因此,研究基于职业导向的监狱信息化网络与信息安全培训需求,制定一套适合全国监狱信息化建设实际情况的监狱信息化网络与信息安全培训体系变得尤为重要而紧迫。
根据《全国监狱信息化建设规划》和全国监狱信息化建设实际情况,通常监狱干警应具有较强的信息安全意识,掌握网络与信息安全基础理论,能熟练运用网络与信息安全知识和技能完成较为复杂的网络与信息安全保障工作,能够独立解决网络与信息安全工作中出现的常见问题。为此,监狱信息化网络与信息安全干警应通过有规划的培训和学习,掌握网络与信息安全管理理论知识,具有较强的网络与信息安全实践动手能力、处理能力和应变能力。为此,本文制定了监狱信息化网络与信息安全培训目标,主要涵盖专业知识、专业技能和信息安全素养。
(二)监狱信息化网络与信息安全培训教学内容体系
通过对网络工程和信息安全专业教学目标的比较分析、归纳总结,结合司法部制定的《全国监狱信息化建设规划》、警察素质和其职业能力特点,以监狱信息安全干警的职业为导向,研究监狱干警在监狱信息化工作中的目标分工,制定各个工作环节所要达到的要求和应具备的职业技能,从而构建监狱信息化网络与信息安全培训教学内容体系。考虑到不同监狱信息化水平不一,监狱干警信息安全水平能力不一,因此本教学内容体系采取抽取式、模块化、层次化教学内容设计[5]8,各教学模块用Ml到M13表示,分别对应信息安全概念和法规、操作系统安全(Windows和Linux)、网络管理与组网、应用服务器安全、数据安全、恶意代码防范与处置、防火墙(Firewall)、入侵检测系统(IDS)、网络与信息安全渗透测试、密码学、信息安全审计、数据恢复与容灾备份。其中M1是基础模块,是后续模块的先导,M2到M13属于独立的教学模块,教学模块顺序和内容可由培训教师自行选定。根据信息化要求,将M1-M3模块定为初级水平;将M4-M7模块定为中级水平;将M8-M13模块定为高级水平。一般而言,只有初级通过了才可以参加中级的培训和考核,只有中级通过了才可以参加高级的培训和考核。监狱信息化网络与信息安全强调理论教学和实践教学相结合,二者融合贯通,因此在具体教学时,在课时安排上要有针对性。
(三)监狱信息化网络与信息安全培训教学考核与评价体系
监狱信息化网络与信息安全培训体系注重理论和实践相结合,强调二者融会贯通。因此考核方式为理论知识和实践技能,理论知识考试为闭卷考试,占总成绩的40%,实践技能考试占总成绩的60%。考虑到监狱信息化网络与信息安全数字培训体系的长期性和稳定性,理论考试一般通过在网络上部署考试服务器,建立考试题库,进行随机生成在线试卷,保证参加考试时,每一个学员考试试题的唯一性和相对稳定性,提高考试的权威性。通过调研,我们也发现有相当一部分培训学员对信息安全行业部门的权威认证是比较认可的,因此可以和相关行业部门建立合作,将他们的考核内容纳入到监狱信息化网络与信息安全数字培训体系的考核评价中,建立独立的考核模块,作为一个可选评价。
由于网络与信息安全是一个综合性的学科,所以要求相关从业人员必须具备丰富的网络与信息安全气囊理论知识,同时也有较强的实践动手能力和解决问题的能力,因此对实践要求的比重要大于理论知识,同时对不同岗位、不同知识技能设定不同的考核权重,以此来进行考核与评定。
<p style="text-align:center"
(四)监狱信息化网络与信息安全数字化培训体系的构建
建设监狱信息化网络与信息安全培训与交流网络平台是非常有必要的[6]。为此,重点需要抓好以下五方面工作。第一,通过该平台可以网络与信息安全培训课程通知,监狱干警可随时查询,根据自己的需要选择相关的培训课程。第二,通过该平台,监狱干警可在培训结束后,将工作中遇到的问题向培训老师请教,或者向同行业其他监狱干警请教,避免培训后仍然不能和工作相结合的问题。通过该平台加强全国各监狱干警之间的信息化交流,从而缩减各基层监狱之间已造成的数字鸿沟,为监狱信息化的建设与信息安全保障提供支持,提高技术人员水平,避免一些重复建设、促进信息化建设。第三,通过对监狱干警提问的内容进行整理,可以拓展培训中的实训内容,提高培训的效果。第四,通过在该网络平台上提供相关培训资料,实现了个性化培训和个性化服务[7],突破了以往固有的条件限制。这样,任何干警可以不受时间和地点限制,学习任意课程、任意章节,为监狱干警进行主动学习提供一个平台,实现了和短期培训互补。第五,通过吸引更多的IT公司为监狱信息化建设及其信息安全提供服务,该平台也将为上级领导及时了解最新的监狱信息化动态提供服务。
监狱信息化网络与信息安全数字化培训体系模型见图1所示。它以监狱信息化网络与信息安全培训与交流网络平台为依托,在此基础上将监狱信息化网络与信息安全培训目标、监狱信息化网络与信息安全培训教学内容、监狱信息化网络与信息安全培训教学组织与安排、监狱信息化网络与信息安全培训考核与评估互相衔接,建立起监狱信息化网络与信息安全数字化培训体系的一个维度。它按照监狱信息化网络与信息安全本身岗位的需要设定了M1-M13模块,构成了监狱信息化网络与信息安全数字化培训体系的第二个维度。对从事监狱信息化网络与信息安全干警的水平进行岗位绩效考核与评估,可依据他们所具有的网络与信息安全理论知识和实践技能,进行评定,设定初级、中级、高级三个层次,然后再针对上述岗位设定需要满足的技术和管理层次。这,构成了监狱信息化网络与信息安全数字化培训体系的第三个维度。
图1监狱信息化网络与信息安全数字化培训体系模型
通过建立开放性、数字化、应用性、行业性、抽取式、模块化、职业性的监狱信息化网络与信息安全数字化培训体系,构建了培训体系的长效机制,从而实现以学员为中心,教学内容与工作任务一体化、教学情境与工作环境一体化、理论教学与实践教学一体化、培训教师与行业管理一体化的多维度、多层次的培训。这,为监狱信息化建设的可持续性、网络与信息安全提供了重要的保障。
参考文献:
[1]吴爱英.2007年5月29日在全国监狱信息化建设工作会议上的讲话[N].新华日报,2007-05-30,(1).
[2]思源新创信息安全资讯公司.国外信息安全培训及认证现状和发展(上)[J].网络安全技术与应用,2004(11):12-14.
[3]思源新创信息安全资讯公司.国外信息安全培训及认证现状和发展(下)[J].网络安全技术与应用,2004(12):12-13.
[4]刘小平,宋建伟.国内信息安全培训发展浅析[J].信息安全与技术,2010(10):74-77.
[5]贾铁军,常艳,等.网络安全实用技术[M].北京:清华大学出版社,2011.
[6]王惠鹏,马国富,等.网络文化安全防范体系研究[J].重庆科技学院学报:社会科学版,2012(4):45-47.
网络安全资料范文5
关键词:蜜罐;防火墙;入侵检测;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)22-5206-03
随着网络的普及与发展,已经而且正在改变着人们的工作和生活方式,网络带给人们方便的同时,网络安全问题也越来越引起了人们的关注。传统的防御技术大多为被动防御,如入侵检测、防火墙等,这些防御手段只能根据现有的攻击方式被动进行防御,存在着很大的局限性和脆弱性,往往对新的攻击方式根本起不到防御的目的。蜜罐(Honeypot)是基于主动防御理论提出的一种网络诱捕技术,其主要功能是对攻击活动进行监视、检测和分析,但其通常只是作为一种检测方法来检测攻击。结合两种策略的优缺点,将当前最为常用的防火墙、入侵检测系统与蜜罐技术相结合,设计了一种防火墙、入侵检测系统和蜜罐系统联动协作的防御模型。通过联动控制系统,将防火墙、入侵检测系统与蜜罐系统的检测与响应互动,从而最大程度地保护网络或计算机的安全。
1 蜜罐的定义
蜜网项目组的创始人Lance Spitzner对蜜罐的定义[1]是:“蜜罐是一个资源,它的价值在于它会受到攻击或威胁。这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。”蜜罐是一种计算机和网络安全资源,可以是真实的网络系统或是真实网络环境的模拟,作为蜜网技术的低级形式,物理上通常是一台运行单个操作系统或者借助于虚拟化软件运行多个虚拟操作系统的“牢笼”主机。蜜罐系统所收集的信息可以作为跟踪、研究黑客现有技术的重要资料。
2 蜜罐的分类
随着多年的研究,蜜罐技术已经越来越成熟,按照部署目的主要分为产品型蜜罐和研究型蜜罐[2],按照交互性等级蜜罐可以分为低交互型蜜罐、中交互型蜜罐和高交互型蜜罐[3]。
1) 产品型蜜罐具有事件检测和欺骗功能,主要目的是减轻部署组织受到的攻击威胁,检测并对付攻击者,一般用在商业组织中,用来提高商业组织的安全性能,增强受保护组织的安全性。研究型蜜网的主要目的是用于获取黑客的信息,研究型蜜罐也是观察、记录、学习攻击者及其攻击行为的最好工具,而且还能学习到攻击者在攻陷一个系统后如何与其它黑客通信或者上载新的工具包等更高价值的信息。
2) 低交互型蜜罐主要是用于协助保护特定组织的产品型蜜罐。它的主要目的在于检测,具体说来就是对未授权扫描或者未授权连接尝试的检测,没有提供真实的操作系统和网络服务,所允许的交互是有限的,通常只对某些网络服务或操作系统进行简单的模拟,风险小的同时收集的信息也少,并且存在着易被黑客识别的指纹信息。典型的低交互型蜜罐有BOF、Speeter、Honeyd等。中交互型蜜罐仍然没有提供真实的操作系统与攻击者交互,但为攻击者提供了更多复杂的诱捕进程,模拟了更多更复杂的特定服务。高交互型蜜罐给入侵者提供了一个真实的操作系统和网络服务,在这种环境下一切都不是模拟的或者受限的,可以收集到更加丰富有用的信息,包括完全不了解的网络攻击方式。然而与此同时,操作系统的介入将会大大增加系统的复杂度,相应地系统所面临的威胁也就更大,部署和维护更加复杂。
3 蜜罐的关键技术
1) 网络欺骗技术。没有网络欺骗功能的蜜罐是没有价值的,因为蜜罐的价值体现是在其被探测、攻击或者攻陷的时候。网络欺骗技术因此也认为是蜜罐技术体系中最关键和最核心的技术和难题。
2) 数据捕获技术。蜜罐必须有强大的信息捕获功能,在不被入侵者发现的情况下,捕获尽可能多的信息。蜜罐的主要目的之一就是获取有关攻击和攻击者的所有信息,捕捉入侵者从扫描、探测、攻击、攻陷蜜罐主机到最后离开蜜罐的每一步动作。
3) 数据控制技术。数据控制用于保障蜜罐系统自身的安全。为了使其更像一个真实的网络或系统,通常数据控制必须在不被入侵者察觉的情形下对流入、流出的通信进行监听和控制。
4) 数据分析技术。数据分析是包括网络协议分析、网络行为分析和攻击特征分析等。蜜罐系统收集信息格式也不相同,应该有一个统一的数据分析模块,在同一控制台对收集的所有信息进行分析、综合和关联,这样有助于更好地分析攻击者的入侵过程及其在系统中的活动。
4 蜜罐系统与防火墙、入侵检测系统联动模型
入侵检测系统和防火墙采用的是被动的网络检测和防御技术,它们一般对网络入侵行为发生时和发生后入侵检测才能起到作用。而蜜罐技术是基于主动防御理论提出的,在某些情况下,蜜罐收集用于跟踪攻击者的有用信息。由于通向蜜罐的流量都是高度可疑的,同时系统也可以把可疑流量导入蜜罐,把蜜罐作为暂时的访问替身,但由于其主要是发现攻击,防御方面有所欠缺。因此,将蜜罐技术与入侵检测系统、防火墙这三个当前最常用的防御方法相结合,实现联动防御,可以最大程度实现网络攻击的防御目的。其设计思想为在入侵检测系统和防火墙的功能基础上增加了蜜罐系统主动防御功能和联动功能。蜜罐系统与防火墙、入侵检测系统联动模型如图1。
4.1 工作方式
通过开放接口实现互动。即防火墙、入侵检测系统或者蜜罐系统开放一个接口供彼此调用。按照一定的协议进行通信、传输警报。这种方式比较灵活,系统启动后伪装成有漏洞的蜜罐系统。防火墙可以行使访问控制的防御功能,入侵检测系统可以实现数据采集和检测入侵的功能,丢弃恶意通信,确保这个通信不能到达目的地,并通知防火墙进行阻断,将可疑的网络流引入到蜜罐系统中,蜜罐系统主动诱捕通信信息,对通信信息进行分析,发现攻击,将攻击信息存放在日志服务器中。通过开放接口实现互动不影响防火墙、IDS产品和蜜罐系统的性能,但由于是三个系统的配合,所以要重点考虑到三者联动时的开销问题。
4.2 模型功能系统划分
该模型中分为四个部分:防火墙、入侵检测系统、蜜罐系统、联动控制系统。其各部分的主要作用为:
1) 防火墙。防火墙作为安全的第一道防线,可以配置在主机外或内部网络外,根据其机制从各种端口中辨别判断从外部不安全网络发送到内部安全网络中具体的计算机的数据是否有害,尽可能地将有害数据丢弃,达到初步的网络系统安全保障。同时,根据入侵检测系统和蜜罐系统所提供的攻击信息进行相应防御。
2) 入侵检测系统。该模块主要实现数据采集、数据分析和响应三个功能。该系统首先要对所有经防火墙过滤后流入内部网络的数据和事件进行数据采集,对数据和各事件进行分析,根据数据流特征信息从中发现违反安全策略的行为。当确定发生了入侵行为,将确定的入侵行为特征上传到联动控制系统并报警,由联动控制系统来控制防火墙和入侵检测系统本身的防御响应机制进行防御;当发现网络出现异常行为,但确定不了是否真的为入侵行为,则上传到联动控制系统并报警,由联动控制系统发出控制指令,采用地址或端口重定向机制将网络流导入到已设置好的蜜罐作进一步的研究,避免像单一的入侵检测系统那样出现误报或漏报的情况,直接攻击到了主机。
3) 蜜罐系统。该模块主要在受保护的主机或系统上配置蜜罐系统,该系统实际上是一个网络陷阱,网络中的异常行为经过联动控制系统重定向到该模块后,一方面可以通过精心设置蜜罐系统,使其尽可能的像一个真实的系统,从而吸引并迷惑入侵者,掩盖蜜罐的欺骗性,使入侵者相信其入侵的是一个真实的系统,起到欺骗入侵者的作用;另一方面进行数据捕获及日志记录,将捕获的内容进行分析,如果发现了入侵检测系统漏报的和新出现的攻击方式,则上传至联动控制系统发出报警,由防火墙和入侵检测系统的响应机制进行防御,并进行反跟踪信息采集和分析,在保护主机的同时进行反攻击。
4) 联动控制系统。该模块主要负责协调各部分之间工作,及时上报各种信息,根据入侵检测系统和蜜罐系统发现的攻击进行报警响应,而且可以各种情况协同控制,给系统的各个部分下达相应的响应指令。
5 总结
蜜罐技术作为一种主动防御网络安全的方法,已经成为安全专家所青睐的对付黑客的有效工具之一,它既可作为独立的安全工具,还可以与其他的安全机制联合使用。蜜罐技术本身并不能完全解决安全问题,但在与防火墙和入侵检测系统的配合下,能够弥补原有网络安全防御系统的不足,构成更加安全的网络防御体系。
参考文献:
[1] (美)Lance Spitzner著. honeypot: 追踪黑客[M].邓云佳,译.北京:清华大学出版社, 2004:9-10.
[2] 熊华, 郭世泽, 慧勤. 网络安全――取证与蜜罐[M].北京:人民邮电出版社, 2003:97-13.
[3] Baumann, Reto, Plattner, Christian.蜜罐S[C]. March 14 2003. Pages 3-40.
[4] 连红, 胡谷雨. 网络防御中的蜜罐技术研究[J]. 军事通信技术, 2005(2): 57-61.
[5] Lance Spitzner. Honeypots: Definitions and Value of Honeypots[EB/OL]. http://tracking- , 2003,5.29.
[6] 裴建. 防火墙的局限性和脆弱性及蜜罐技术的研究[J]. 科技情报开发与经济.2005(5):251-252.
网络安全资料范文6
一、公司信息化建设的必要性及关键性
公司信息化就是利用现代信息技术,通过信息资源的深化开发和广泛利用,不断提高生产、经营、管理、决策的效率和水平,进而提高公司经济效益和竞争力的过程。实现公司信息化管理有诸多好处,一是有利于公司可持续性快速发展,提高公司的综合竞争能力,成为公司发展的助推剂;二是有利于公司获取最新的发展信息,把握良好发展机遇和对外企业资讯,提升公司品牌形象;三是有利于实现公司办公自动化、管理网络化、决策智能化,从而全面提升公司的办公效率;四是有利于增强公司与外界的技术交流,总体提升整个公司的技术水平。
二、公司计算机信息化管理现状及水平
近几年来,公司的快速发展和行业管理的需要,加快推动了公司信息化建设的步伐,取得了一定的成效,在安全监管、客运售票、财务管理等方面率先开始了信息化管理,已经达到了一定的规模,初步形成了集成化、综合化及网络化的管理模式。
1、安全监督管理实现信息化
你年前,公司采用先进的射频识别技术和网络技术,严格按照公司安全管理流程,精心组织技术力量全局规划设计,搭建起了公司内部安全信息管理平台,实现了对驾驶人安全资料、车辆技术档案等信息的资源共享、信息互通,在全省交通行业内产生了较大的影响。公司按照省厅要求,在九座以上客运车辆和危货车辆上安装使用了GPS系统,现已安装XXX辆。并按规定组织人员对已安装GPS的车辆运行情况进行24小时在线监控。通过计算机GPS监控平台对车辆实行动态监管以来,有效地控制了车辆超速频率,确保了车辆运行安全,明显降低了因车辆超速引发的交通事故。
09年以来,云南省交通运输厅借鉴采纳了几大交通运输企业所应用的信息技术优势,尤其是吸取了我公司安全信息管理和信息技术运用的经验,组织人力反复研究,开发出了一套云南省道路客运安全监管系统,并于20__年9月1日正式在全省推广应用,实现了全省道路运输企业派车、客运站派班及车辆例保检查的计算机信息化管理。公司作为试点单位,在原来安全信息管理的基础上,顺利过渡使用全省统一的道路客运监管系统,使各单位的计算机操作能力不断提升,目前系统在公司各单位运行正常。
2、客运售票联网实现信息化文秘站:
为了把公司各客运站、点的信息资源整合共享,实现联网售票,公司在20__年底着手建立了新的客运站智能管理系统,于20__年1月1日正式在全司各客运站推广应用,至今系统运行正常。目前,新的客运站智能管理系统的开发应用已经完成两个阶段工作,现正稳步开展第三阶段工作。
3、公司财务管理实现电算化
20__年1月21日,公司安装并调试完成财务电算化服务器,实现财务管理从手工操作到电算化的飞跃。同时,在充分考虑网络环境建设与计算机安全运行管理等方面的因素后,最终将财务服务器与安全监管、客运售票所用服务器统一安放在安全管理部计算机信息管理中心机房,有专人进行管理维护,确保了服务器运行的安全性。
三、公司信息化建设的努力方向和要求
现在,公司信息技术推广应用正在从单项应用向集成化、综合化、网络化运用发展,并且根据需要已经建立起信息中心机房,成为公司信息化管理的中枢,逐步形成资源共享、信息互通、集中式管理的模式。通过在安全监管、客运网络售票和财务电算网络化等方面实行计算机信息化管理后,积累了一定管理经验,培养了一批有一定信息运用和管理技术的人才,为公司今后推进信息化建设奠定了基础。