前言:中文期刊网精心挑选了构建网络安全体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
构建网络安全体系范文1
关键词:ACL;IP;计算机网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)29-0336-02
Computer Network Security System Building on ACL
MA Ting
(Jiangsu Union Technical Institute,Lianyungang Vocational Technology Academy of Finance & Economics,Lianyungang 222003,China)
Abstract: Inorder to reinforce and control the data coming from a consumer,we must authorize a consumer to be able to visit the specially appointed network resource by safety tactics.Therefore,fliterating the information of network by ACL under the router become a technology means of structuring network security system.
Key words: ACL; IP; safety of network
1 引言
如今,网络信息安全越来越受到大家的重视,构建网络安全系统的技术手段,管理制度等方面都在逐步加强。网络用户通过实施ACL技术来控制对局域网内部资源的访问能力,保障内部资源的安全性,进而可以有效地部署网络安全。ACL技术是一种基于包过滤的流控制技术,可以对入站接口、出站接口及通过路由器中继的数据包进行安全检测。所以,本文就路由器下通过访问控制列表(ACL)实现计算机网络安全体系的应用加以分析。
2 ACL访问控制列表及类型
ACL(access control list)即访问控制列表,是路由器接口的指令列表,由一系列语句组成,这些语句主要包括匹配条件和采取的动作,即允许或禁止两个内容。ACL是基于某种协议的,如IP协议等,用户必须针对路由器所支持的协议定义ACL,从而控制这些协议的数据包。分类:
1) 标准ACL:检查数据包源地址,允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。这样就可以允许或阻止来自某一网络的所有通信流量。
2) 扩展ACL:检查数据包的源地址和目的地址,还可以检查数据包的特定协议类型、源端口号、目的端口号等。对同一个地址,扩展访问控制列表可以允许使用某些协议的通信流量通过,而拒绝使用其他协议的流量通过。
3 ACL的执行过程(见图1)
ACL通过过滤数据包并且丢弃不允许的数据包来控制与管理流量。一个端口执行哪条ACL,需要按照列表中的条件语句执行顺序来判断。在路由选择进行以前,应用在接口进入方向的ACL(内向ACL)起作用;在路由选择决定以后,应用在接口离开方向的ACL(外向ACL)起作用。数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一个条件判断语句进行比较。如果匹配,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。在执行到访问列表的最后,还没有与其相匹配的语句,数据包将被隐含的deny语句所丢弃。
4 ACL的配置
4.1 通配符掩码
ACL中IP地址和通配符掩码要配合使用,通配符掩码告诉路由器只允许那些与ACL中设定的地址匹配的地址通过。32位的IP地址与32位的通配符掩码逐位进行比较,通配符掩码为0的位要求IP地址的对应位必须匹配,为1的位所对应的IP地址位不必匹配,例如表1所示。
通配符掩码的两种特殊形式:通配符掩码0.0.0.0,只表示一个IP地址,可以用host简写形式;而通配符掩码255.255.255.255,表示所有IP地址,用any简写形式。
4.2 访问列表配置
1) 第一步是在全局配置模式下,使用access-list命令,在实现过程中应给每一条访问控制列表加上相应的编号,使通过接口的数据包进行匹配,然后决定被通过还是拒绝。
标准ACL的语法为:Router(config)#access-list[access-list-number] [deny|
permit] [source-address][source-wildcard][log];
扩展ACL的语法为:Router(config)#access-list[access-list-number] [deny|
permit] [protocol] [source-address][destination-ip-address][操作符][protocol-information][log]
其中:access-list-number:为ACL的编号。常用的是标准IP ACL(1~99)或(1300~1999)之间的一个数字。扩展IP ACL(100~199)或(2000~2699)之间的一个数字。
deny|permit:deny表示匹配的数据包将被过滤,permit表示允许匹配的数据包通过;
source-address:源地址;
destination-ip-address:目标地址;
source-wildcard:通配符掩码;
protocol:协议,如ICMP,TCP,UDP等;
protocol-information:表示协议信息(如端口号、消息类型);
操作符号:eq(表等于),gt(大于),lt(小于)和neq(非等于)等;
Log:访问列表日志,如果出现该关键字,则对匹配访问列表中条件的报文作日志。
2) 第二步是在接口配置模式下,使用access-group命令,把配置好的访问列表应用到某个接口上。语法为:
Router (config-if)# [protocol]access-group[access-list-number][in|out]
其中, in|out表示通过接口进入或离开路由器的报文,缺省为out。
例如:要阻止源主机为192.168.0.24的一台主机通过Ethernet 0,而允许其他的通信流量通过该端口,可以采用标准IP访问控制列表。
首先我们在全局配置模式下定义一条拒绝192.168.0.24主机通过的语句,通配符掩码可以使用0.0.0.0:
Router(config)#access-list 1 deny 192.168.0.24 0.0.0.0
构建网络安全体系范文2
关键词:网络安全;保障体系;构建策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02
1 网络安全问题概述
1.1 网络安全的现状。2011年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。仅在过去的两年我国遭到网络安全攻击的计算机IP地址就超过了100多万个,被黑客攻击的网站将近5万个;在网络病毒威胁方面,我国仅被一种网络病毒感染的计算机数量就超过了1800万台,占全球感染主机总量的30%,位列全球第一。近些年关于漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等网络安全问题的报道也非常多,网络安全现状令人堪忧。
1.2 网络面临的问题与挑战。随着计算机网络通信技术的高速发展,人们的工作和生活越来越离不开计算机网络信息通信系统,近些年,新涌现出来的网络信息安全问题已成为全球广泛关注的焦点问题,人们在在网络信息安全方面面临着各种各样的问题,来自网络安全的各种挑战非常严峻。
首先,计算机网络信息系统不断从传统的专有系统想当前的通用操作系统转变,也就是说,当前的网络信息系统越来越开放,再加上,绝大多数网络通信系统采用的是TCP/IP网络传输协议来进行网络通信服务的,而TCP/IP网络传输协议由于自身安全性不足,给网络信息系统的安全就带来了一定的挑战;其次,随着国际互联网网络这一大环境的不断改变,针对网络信息系统的安全威胁不断表现出多样化和多源化的特点,针对网络系统的安全威胁的多样化和多源化,需要构建一个纵深的、立体的、全方位的网络安全解决方案,这就为网络安全防御系统的复杂性和可控性问题提出了挑战;最后,在过去的几年中,有很多组织机构部门对自身的网络信息系统的安全建设进行了大量的人力和资金投入,并花费了大量的资金用来进行网络系统安全设备的采购,以采集大量的网络通信日志及网络安全攻击报警信息,但问题是,所采集的这些信息并没有被得到充分的利用,以至于许多未被明确的网络安全风险,依然保留在网络信息系统中,从而对网络信息系统的安全构成威胁。
2 认识网络安全保障体系
2.1 网络安全保障体系的提出。随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱,更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,网络安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的网络系统面临的风险能够达到一个可以控制的标准,进一步保障网络信息系统的安全稳定运行。
网络安全保障体系是针对传统网络安全管理体系的一种重大变革。它依托安全知识库和工作流程驱动将包括主机、网络设备和安全设备等在内的不同资产和存放在不同位置中的大量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并对威胁与风险进行响应和处理,该系统可以极大地提高网络信息安全的可控性。
2.2 网络安全保障体系的作用。网络安全保障体系在网络信息安全管理中具有十分重要的作用,主要体现在如下三个方面:首先,网络安全保障体系可以对整个网络系统中不同的安全设备进行有效的管理,而且可以对重要的网络通信设备资产实施完善的管理和等级保护;其次,网络安全保障体系可以有效帮助网络安全管理人员准确分析现有网络信息系统所面临的安全威胁,从而可以帮助管理人员制定合理的网络安全应急响应流程;最后,网络安全保障体系可以通过过对网络风险进行量化,实现对网络风险的有效监控和管理。
3 网络安全保障体系的构建策略
3.1 确定网络安全保障体系构建的具体目标。网络安全保障体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。其中,信息安全的组织体系是指为了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,主要包括决策、管理、执行和监管机构四部分组成;信息安全的策略体系是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。
3.2 确定适合的网络安全保障体系构建的方法。(1)网络安全管理基础理论。网络安全保障体系的安全管理方法就是通过建立一套基于有效的应用控制机制的安全保障体系,实现网络应用系统与安全管理系统的有效融合,确保网络信息系统的安全可靠性。(2)建立有效的网络安全保障体系。一是网络信息安全组织保障体系作为网络信息安全组织、运作、技术体系标准化、制度化后形成的一整套对信息安全的管理规定,建立的网络安全保障体系可以在完善信息安全管理与控制的流程上发挥重要作用;二是网络信息安全技术保障体系作为网络安全保障体系的重要支撑,有效利用访问控制、身份鉴别、数据完整性、数据保密性等安全机制,是实现网络安全防护的重要技术手段;三是网络信息安全运维保障体系可以通过对网络信息系统的安全运行管理,实现整个网络信息系统安全监控、运行管理、事件处理的规范化,充分保障网络信息系统的稳定可靠运行。
3.3 建立网络安全保障体系组织架构。网络安全组织体系是网络信息安全管理工作的保障,以保证在实际工作中有相关的管理岗位对相应的控制点进行控制。因此,需要根据该组织的网络信息安全总体框架结合实际情况,确定该网络组织信息安全管理组织架构。其中,网络安全保障体系组织架构主要包括如下内容:一是网络信息安全组织架构。针对该组织内部负责开展信息安全决策、管理、执行和监控等工作的各部门进行结构化、系统化的结果;二是信息安全角色和职责,主要是针对信息安全组织中的个体在信息安全工作中扮演的各种角色进行定义、划分和明确职责;三是安全教育与培训。主要包括对安全意识与认知,安全技能培训,安全专业教育等几个方面的要求;四是合作与沟通。与上级监管部门,同级兄弟单位,本单位内部,供应商,安全业界专家等各方的沟通与合作。
3.4 建立网络安全保障体系管理体系。(1)网络访问控制。用户访问管理规范及对应表单、网络访问控制规范与对应表单、操作系统访问控制规范及对应表单、应用及信息访问规范及对应表单、移动计算及远程访问规范及对应表单。(2)网络通信与操作管理。网络安全管理规范与对应表单、Internet服务使用安全管理规范及对应表单、恶意代码防范规范、存储及移动介质安全管理规范与对应表单。(3)网络信息系统的获取与维护。网络信息系统的获取与维护即要求明确网络信息安全项目立项管理规范及对应表单、软件安全开发管理规范及对应表单和相关的软件系统。
参考文献:
[1]刘明伟.网络安全保障体系构建及其实现策略研究[J].科技资讯,2010,13.
构建网络安全体系范文3
关键词:局域网;诱因;办法
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
随着社会前进的步伐,计算机网络诞生了。它的诞生彻底改变了人们的生活,也把社会推向了一个新的。并且现在它在人们生活中占据了越来越重要的位置。但同时它的存在也给社会带来了更大的挑战。尤其是在局域网络中出现的不安全因子倍受关注。而怎样让这些不安全因子不再成为障碍物就成了众人不断探索的问题。
1 概述局域网
所谓局域网(Local Area Network,LAN)是指在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机、外部设备和数据库等互相联接起来组成的计算机通信网[1]。一般来说,只有无线局域网与有线局域网是它的分集。局域网通常是利用专门的数据电路或者是通信网,同其它的局域网或者处理中心等等进行衔接,从而形成一个覆盖面较宽的系统。通常情况下,它是由本系统内众多的计算机组合而成的非开放性的网络。在局域网内,进行文件管理、扫描仪的共享、日程安排、电子邮件等等操作不是难题。而网络拓扑、介质访问的控制方法以及传输介质是局域网络的非常重要的技术决定要素。之所以局域网受到大众的喜爱,不仅仅是因为它价格便宜,能够活跃在较小的地理范围中,关键是它对数据的传输率很高,传输时延误的时间小,并且误码率很低,对各大企业来说,是个很好的选择。
2 致使局域网络存在安全隐患的诱因
造成网络存在安全隐患的内因与外因,只要人们稍微不注意便会如雨后般春笋似的出现。
2.1 内部局域网络相关机制不完善
曾有一份关于利用计算机进行犯罪的调查报告称,网络安全的犯罪有83%的是由于内部的人员勾结外面的人所犯下的,并且这数值一直呈居高不下的趋势[2]。在内部局域网络中,由于相关的管理机制的缺乏,再加上网络管理人员对网络的安全管理的严重忽视,操作极不规范,甚至其他人员的非法进入等等,从而引起失密等事件的发生。
2.2 网络设备及运行环境的好坏对网络是否安全也产生很大的影响
往常,很少有人能够注意到网络设备、自然环境等对网络的影响。就因为这样才会造成许多不必要的浪费与损失。更为严重的是,这种破坏极有可能导致网络系统成为一摊烂泥。再有就是因为被放置在开放性的位置的某些通信的设备等没有得到较好的保护,致使泄密事件发生的可能性得到大幅提高,从而也让网络安全系数无法保持在较高的位置。
2.3 快速更新的各种网络系统成了引起网络安全系数低的又一诱因
随着快节奏的生活,各种网络系统的更新速度也是相当的惊人。而越新的产品,它的功能性就强,客户们也会觉得更加好上手。操作系统、软件等无法避免地让安全漏洞存活于其中。只要漏洞不显现,人们就会任其存在。只有待其如刺猬般扎人,大家才会醒悟,然后想办法去弥补,去修复。而往往到了那个时候,网络早已受到了或轻或重的不可挽回的损伤。
3 采用良好办法,成就安全网络防护体系的构建
要构建强大的安全网络防护系统并非易事,还需从导致其产生不安全隐患的诱因来着手解决。
3.1 加强局域网络管理
局域网络管理存在重大缺陷,对此我们必须做出相应的调整。
(1)要有相应的法律来提高人们的意识。有法律的约束,就可尽量避免人为因素带来的影响。(2)对于单位内的员工,让其提高意识。必须加大对安全网络管理的宣传力度,并且对员工进行必要的培训,以使员工掌握正确的操作方法,减少不规范操作。(3)加大对服务器等各大网络设备的管理与监测。应该明文规定对于网络中的重要物件,如磁带等等物件,其他人不可接触,只能由专门人士保管或销毁。只有确立安全负责制,对设备的监管到位,才能降低安全隐患的存在。(4)对于重要物件,实行加密。对物件进行加密,比如路由器等,可以减少数据泄露的可能,降低危险度。(5)建立工作档案。采用工作记录制,对所有行为人都进行详细的记录并且经常性给予抽查,这样做可达到遇到问题能找得人的目的。
3.2 针对存有安全漏洞的网络系统必须采取有效的方法来规避
网络系统的漏洞无所不在,要想尽量让它不带来麻烦,就必须做些工作。
(1)安装良好的杀毒软件。网络病毒几乎每天都有出新。它能够经过多种途径来袭,就像瘟疫一样来得快,常让人措手不及。可以它的杀伤力有多大。为了减少它引起的麻烦,通常我们都是安装一个较好的杀毒软件,并且开启实时的监控功能,让病毒无懈可击。但是在Windows下单一运行的杀毒软件无法在被破坏了的系统中运行。因此,最好使用在同一操作系统中能进行双模式杀毒的跨平台双模式杀毒[3]。(2)相关软件不能滞后,要随时进行更新。现在我们都知道无论是操作系统,亦或是服务器,每天都被那些不安全的因素包围着,随时它们都有被侵袭的危险。因此,倘若我们不时刻关注与其相关的软件,并随时进行更新、升级,那么它们被安全漏洞恶意利用的命运就无法摆脱。(3)对网络的安全问题进行检测。拥有良好的检测系统对保证网络的安全会起到有效的作用。通常我们把这种系统叫做入侵检测系统,它是一种能对计算机进行主动防御的软件,能够回应各种网络访问,对那些应用系统如财物软件等起到不错的保护作用。它通常是通过对计算机网络系统的检测来发现系统中所存在的各种对网络安全构成威胁的漏洞,然后提出相关的拯救办法,减少黑客对数据的侵袭。(4)在进行数据的传输过程中,要保证其封闭性。一般情况下,我们都是使用很明显的传送方式来传输数据,再加上对其的验证阵容不够强大,这就为那些有所企图的黑客提供了方便。为了保证数据的安全性,我们需要对传输数据进行适当的加密,加强其验证功能,这样就可以较好地处于一种完全地带,同时也可以让传输速度得到提高。
3.3 应用防火墙技术等来加强网络安全性
众所周知,应用访问控制等技术能更好地保障局域网络的安全系数。
(1)充分利用虚拟局域网(VLAN)手段。这种手段能够得到很好发展,是因为它能够使网络流量得到良好控制。而且一个子网的攻破并不能让所有的子网都受到影响,能有效地控制黑客对子网的访问。(2)设立防火墙。防火墙的利用现在是非常普遍的事情,它的作用相等同于网络系统的入口的门卫,因为它能够有效地建立监控系统,对各种非法的访问进行阻断,从而形成一个有效的屏障,同时防火墙还可有效地过滤出现在网络中的各种数据包,对网络中的访问行为进行有效的管理,还可有效地堵截网络中的一些访问行为,对通过了防火墙的信息进行详细记录,对网络中的攻击行为发出警告与定期的检查[4]。从而对外部的侵入与内部重要信息的泄露起到防控作用。对防火墙的使用,我们都要遵循一个基本的守则:通常情况下实行禁止,除非它已明确允许操作。(3)实行身份验证制,保证网络安全。为了控制访问权限,减少不必要的浪费与损失,对内部使用用户都必须进行身份验证,这样才能更好地降低网络安全危险系数,让非法分子没有可乘之机。
4 总结
局域网的安全问题越来越受到广大人们的关注。对我们来说,保障它的足够安全是件不。并且无论我们做什么,只是要为了提高局域网络的安全,降低它的危险度,那都必须得让网络效率成为牺牲品,还要以加大各种投入作为代价。在如今的形势下,我们只有从人员管理与各种技术管理及技术的应用方面等来进行综合考衡,以求能够有效地构建一个良好的局域网络防护体系,创造一个和谐的网络环境。
参考文献:
[1]胡道元.计算机局域网[M].北京:清华大学出版社,2010,11.
[2]宋莹莹.构建安全的局域网策略[J].电脑知识与技术,2009(16):49.
[3]谭再峰,刘彩玉.企业级局域网网络安全技术探讨[J].黑龙江科技信息.2010(30):95.
构建网络安全体系范文4
关键词:无线网络;军队;安全;物理层安全;可见光通信
中图分类号:TN 929.3
文献标识码:A
DOI: 10.3969/j.issn.1003-6970.2015.08.004
0 引言
进入二十一世纪的第二个十年以来,信息已经成为人类社会文明进步的要素资源,成为现代社会持续发展的基本条件。信息网络空间已经成为继陆、海、空、天之后的第五大国家疆域,成为世界各国战略竞争的重要领域。信息安全已成为与国防安全、能源安全、粮食安全并列的四大国家安全领域之一。
近些年来,以美国为代表的信息技术强国利用自身所垄断的全球信息技术优势,加紧构建信息安全保障和攻击体系,以进一步巩固其在网络空间的统治地位。在美国现有的国家信息安全体系中,政府、IT企业和社会团体分工协作,相互配合,共同推进美国国家和军队的信息安全体系建设。当前,美国政府部门作为信息安全战略制定、网络和信息安全项目策划、网络情报侦查、网络防御以及网络进攻的主导者,引领了整个美国信息安全领域的发展和规划。其主要部门包括国土安全部、国防部、美军网电司令部、商务部、联邦调查局以及中央情报局;美国的IT企业则是网络攻防的具体实施机构和重要支撑单位,是美国政府和军队海量情报数据的来源,同时也是实施网络作战的实施主体;而美国及其盟国中一些非营利性团体和学术组织则为美国政府和军队提供了舆论和技术层面的支持,同时进行了人才的输出,以支撑日益强大的美国信息作战部队。
随着无线与移动通信技术的高速发展,抛开有线束缚的无线通信技术为国家和军队的指挥和作战带来了极大的便利性,然而也埋下了极大的安全隐患。截至2014年年底,美国情报和军队相关部门在无线网络中侦收和攻击获得的情报已经占到美国情报总量的约57.6%,凸显了当前国家和军队无线网络安全的严峻态势。美军网电司令部2015年战略规划指南显示,未来美军网电部队将把无线领域作为网络攻防作战的重点,这对我国国防和军队网络安全体系和技术提出了新的考验。本论文从历史出发,对交换技术进行了简要的回顾,指出了当前交换网络发展的瓶颈以及问题,并基于前沿的下一代智能网络以及大数据交换网络提出了展望和设想。
1 军队无线网络安全现状
我国的互联网、电信网、广电网和各类专网(包含军网)组成的国家基础网络是国家和军队信息安全防护的重要对象,但是这些基础社会建设过程中普遍存在着重建轻防,甚至只建不防的问题,造成网络信息安全体系构建的极大障碍。
当前,我军无线网络通信手段主要包含战场卫星通信、短波电台通信、水下潜艇长波通信等战时通信手段,以及军队日常办公所使用的蜂窝网移动手机通信、单位无线局域网(Wi-Fi)以及家庭使用的宽带及家庭无线局域网等非战时通信手段。由于战时通信技术具有较强的应用层加密以及物理层跳频和扩频保障,传统的窃密和攻击手段并不能很快奏效,反而是和平时期工作用无线局域网、个人手机、家庭Wi-Fi等上网和通话极易被侦听和窃密,导致无意识泄密。据不完全统计,2014年以来军队、军工企业等军事相关单位因手机、家庭宽带/Wi-Fi等被攻击及窃听的事件约470起,造成不可估量的军事、经济以及国家核心技术损失。
美国凭借其在信息领域的绝对优势,不断将其技术和设备输出到中国,而国产化设备的低性能、高价格等不足进一步导致了党政军系统中日常无线网络通信设备国产化程度极低,使得日常无线网络的安全防线处于近乎失灵的状态。在美国IT跨国公司和美国网络部队等诸如“棱镜”项目面前,我军的基础网络和重要信息系统几乎完全处于不设防状态。诸如思科、微软、英特尔、IBM等IT企业几乎完全控制了我国高端IT产品的生产及应用。据Gartner数据显示,Windows系列操作系统在我国市场占有率超过9成,英特尔在微处理器市场上占有率也超过8成,谷歌的安卓操作系统在我国市场占有率达到8成。即使是国产的联想、酷派等手机,其核心芯片和操作系统也多是国外生产,使得我国无法从技术层面根除安全隐患。
2 解决方案:物理层安全技术和可见光通信技术
针对目前日常军队无线网络安全性的问题,本文提出了两种可行的改进方案,能够在现有技术的基础上,从防止无线信号被侦收和泄漏的角度实现日常状态下部队营区无线通信的安全保密。
在现有的通信系统中,通信的保密性主要依赖于基于计算密码学的加密体制,早在20世纪初就已有人提出将传输的信息与密钥取异或的方法来增强信息传递的安全性。这种基于密钥的加密方法首次由Shannon于1949年给出了数学的理论分析。假设发送者希望把信息M秘密地发送给接收者,称M为明文信息。则加密的过程为,在发送端,发送者通过密钥K以及加密算法f对所要传输的明文M进行加密,得到密文S。在接收端,接收者通过密钥K以及与加密算法相应的解密算法,我们用f-1标记,来进行解密,从而得到明文M。通过对加解密过程的观察,可以得知,有两个方法防止窃听者从窃听到的S中获取明文M: 一个是窃听者不知道密钥K,另外一个是解密算法非常困难,窃听者难以在有限的时间用有限的资源进行解密。基于这两个方法,延伸出了现代通信系统中非常常见的两种加密形式,一个是对称密钥加密,一个是非对称密钥加密。
现代密码学的加密体制主要是在物理层之上的几层来实现的,譬如MAC层、网络层、应用层等等,故有时也称基于现代密码学的安全为上层安全。物理层对于现代密码学加密体制来说是透明的,即物理层安全与上层安全是独立的。下面分别介绍物理层安全的两个基础知识,分别是:窃听信道模型和安全传输速率。窃听信道模型是物理层安全所研究的基本信道模型,安全传输速率是衡量物理层安全系统性能的重要指标。
物理层安全主要是利用特殊的信道编码和无线信道的随机特性使得秘密通信得以进行,它与现代密码学不同之处在于,其安全程度并不依赖于Eve的计算强度,而是依赖无线信道环境的随机特性。但是,从保密环节上来说,物理层安全与传统的计算密码学的安全却有着本质的相似之处。如图1所示。物理层安全中的编码调制环节和信道的随机性是安全通信的必要条件,正如现代密码学体制中的加密算法和密钥。编码调制环节是指Alice根据Alice-Bob和Alice-Eve信道的信道条件,通过独特的信道编码来保证Alice与Bob之间安全又可靠的通信。从安全的角度来说,编码调制环境可以被看作现代密码学中的加密过程,信息加密后生成的密文记为Xn。密文经过无线信道和解调译码可以等同为现代密码学中的解密环节,其中信道信息{h,g}可以看作公共密钥,而Bob接收端的噪声可以看作Bob的私钥,Eve是没有办法获得的。因此密文通过Bob的无线信道和解调译码,可以被Bob正确地译码解密;而此密文通过Eve的无线信道和解调译码,Eve是不能获得任何信息的。由此可见,虽然物理层安全与传统的基于现代密码学的加密原理是完全不同的,但是它们在实现框架上却也能够找到共同点。物理层安全可以看作是以调制编码等发送端的技术为“加密算法”,充分利用Alice-Bob和Alice-Eve之间无线信道的差异性,把无线信道看作“加密密钥”,从而使得Alice与Bob之间形成了安全可靠的通信。
物理层安全技术由于可以独立于上层而单独实现秘密通信,因此在无线通信系统中,可以在保证现有上层安全措施不变的情况下,补充物理层传输的安全。这使得通信系统的安全性能得到额外一层的保护。另一方面,将物理层安全用来传输现代密码学中的密钥,也是增强系统的安全性的一种方法。
从实现的角度讲,当前传统的无线路由器等均使用了全向天线进行传输,有可能导致无线信号泄漏至营区外部造成泄密。由于物理层安全技术方案的存在,除了进行传统的上层密码和传输加密以外,考虑利用物理层定向天线和波束赋形技术使得无线信号定向的向营区内部辐射,使得窃听者获取的信息量近乎为0,从而进一步降低失泄密的风险,这是物理层安全技术在现有无线网络中的应用改进。
根据香农公式,假设发射端信号表示为:y=hx+z,那么正常接收者bob收到的信号可以表示为:
此时人造噪声设计对Bob没有产生干扰的方向上均匀分布,从而实现了对目标用户的正常信号发送,但是使得窃听用户获得的干扰最大化,可用信息最小。
可见光通信(Visible Light Communications)是指利用可见光波段的光作为信息载体,不使用光纤等有线信道的传输介质,而在空气中直接传输光信号的通信方式,简称“VLC”。
普通的灯具如白炽灯、荧光灯(节能灯)不适合当作光通信的光源,而LED灯非常适合做可见光通信的光源。可见光通信技术可以通过LED灯在完成照明功能的同时,实现数据网络的覆盖,用户可以方便地使用自己的手机、平板电脑等移动智能终端接收这些灯光发送的信息。该技术可广泛用于导航定位、安全通信与支付、智能交通管控、智能家居、超市导购、灯箱广告等领域,特别是在不希望或不可能使用无线电传输网络的场合比如飞机上、医院里更能发挥它的作用。可见光通信兼顾照明与通信,具有传输数据率高、安全性强、无电磁干扰、节能、无需频谱认证等优点,带宽是Wi-Fi的1万倍、第四代移动通信技术的100倍,是理想的室内高速无线接人方案之一。
据美国DAPRA报道,美军已经生产出军用可见光网络及相关设备,用于国防部等军事机关和设施的高速无线网络通信。由于可见光室内传输光源直接指向用户且传输距离远小于传统的微波无线通信,在不考虑人为主动泄密的情况下,可见光通信信号是无法截获的,从技术上为通信的有效性和可靠性提供了强有力的支撑。
图2给出了微波无线通信和可见光通信之间的比较。对于手机、Wi-Fi等微波无线通信手段,除了目标用户能够接收到无线信号以外,由于无线电波是全向发射的,窃听者完全可以收到相同的信号,从而进行破译或者攻击,带来安全隐患;而可见光通信依赖于室内的LED灯具,通常灯具会直接部署在工位上方,而照明具有定向发射的特点,因此位于营区外部的窃听者无法收到任何信号,不能进行窃听。从实现上讲,可见光通信可以方便的利用LED台灯、屋顶灯等照明灯具,通过加装调制解调模块即可使得灯具具有高速数据传输功能,可供营区内台式机、笔记本电脑、平板电脑等高速无线上网,满足高清视频会议等高带宽需求。
目前,关于可见光通信在室内外各种复杂环境下的信道测量与建模的工作还很欠缺,只有少量的研究结果。尤其是在有强光干扰、烟雾和灰尘遮挡的环境下的信道干扰模型,更是需要亟待解决的问题。
3 结论
军队作为国家的武装力量,其信息安全问题尤为重要。在和平时期,如何从技术手段保证军队手机、Wi-Fi等无线通信安全,防止和平时期敌对势力进行的无线网络信号侦收和网络攻击,是当前要重点关注的问题。
构建网络安全体系范文5
关键词: 会计信息系统;系统安全体系;金融会计
一、网络金融会计信息系统的含义
网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实,原来封闭的局域网会计信息系统被推上开放的互联网世界后,一方面给金融企业带来了前所未有的会计与业务一体化处理和实时监管的优越性,另一方面由于互联网系统的分布式、开放性等特点,其与原有集中封闭的会计信息系统比较,系统在安全上的问题也更加突出,互联网会计信息系统的风险性更大。
二、当前网络金融会计信息系统存在安全隐患
(一)金融会计信息安全组织管理体系不完善
目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。
(二)网络金融会计信息数据不安全
网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。
(三) 网络金融信息泄露导致金融会计信息失真
在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。其主要原因:一是电信网络本身安全级别低,设备可控性差,且多采用开放式操作系统,很难抵御黑客攻击;二是由于电信网络不负责对金融企业应用系统提供安全访问控制,通信系统己成为信息安全的严重漏洞,但许多金融企业对此未加以足够重视而采取有效的防护措施。由于这些原因导致了金融会计信息系统的安全受到侵害,造成了信息的泄露,使金融会计信息失真。
构建网络安全体系范文6
关键词:网络安全;防范体系;IP专用网络
1 前言
随着计算机及其网络的迅速发展,跨区IP专用网络成为对内管理和对外交流必不可少的平台。跨区IP专用网络在满足信息资源共享需求的同时,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。如何有效降低跨区IP专用网络系统和数据的安全风险、提高跨区网络安全水平成为网络建设的重点。
2 跨区IP专用网络安全需求分析
2.1 跨区IP专用网络安全现状
(1)网络自身存在缺陷。IP专用网络赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是不会因局部故障而影响信息的传输,基本没有考虑安全问题。因此,它在安全可靠性、服务质量等方面存在着不适应性。
(2)操作系统以及应用系统自身的漏洞。网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由操作系统的安全性所决定的。
(3)网络病毒。目前大多数病毒具有传播速度极快,扩散广,不易防范,难于彻底清除等特点。
(4)黑客入侵。黑客通过对逻辑漏洞进行挖掘,通过欺骗,信息搜集的方法,从薄弱环节入手,迅速地完成对网络用户身份的窃取,进而完成对整个网络的攻击,造成内部信息甚至机密被泄露。
(5)网络内部威胁。网络安全的威胁可以来自内部网,可能会因为网内管理人员安全意识不强,管理制度不健全,带来内部网络的威胁。
2.2 跨地区IP专用网络安全需求
在网络正常运行时,受到攻击,能够保证网络系统继续运行,网络管理系统设置等重要资料不被破坏。具有先进的入侵防范体系,对恶意行为能够及时发现、记录和跟踪。访问控制和身份认证机制确保应用系统不被非法访问。系统和数据在遭到破坏时能及时恢复。
3 建立跨地区IP专用网立体安全防范体系
3.1 安全组件
(1)路由器。路由器是架构网络的第一层设备,路由器必须安装必要的过滤规则,滤掉被屏蔽的IP地址和服务。路由器也可以过滤服务协议,屏蔽有安全隐患的协议。
(2)入侵监测系统。入侵监测系统是被动的,它监测网络上所有的包,捕捉危险或有恶意的动作,并及时发出警告信息。
(3)防火墙。防火墙可防止“黑客”进入网络的防御体系,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。
(4)物理隔离与信息交换系统(网闸)。它保证内部网络与不可信网络物理隔断,能够阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。
(5)交换机。访问控制对于交换机就是利用访问控制列表ACL来实现用户对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行筛选和过滤。
(6)应用系统的认证和授权支持。在输入级、对话路径级和事务处理三级做到无漏洞。集成的系统要具有良好的恢复能力,保证系统避免因受攻击而导致的瘫痪、数据破坏或丢失。
(7)操作系统的安全。不安装或删除不必要使用的系统组件。关闭所有不使用的服务和端口,并清除不使用的磁盘文件。
(8)病毒防护。网络病毒网关与网络版的查杀病毒软件相结合,构成了较为完整的病毒防护体系,能有效地控制病毒的传播,保证网络的安全稳定。
3.2 安全环节
这是很多系统平台本身就提供的,如操作系统或者数据库,有效地发挥这些环节的作用有时候会起到意想不到的效果。
(1)身份标识和鉴别。计算机初始执行时,首先要求用户标识身份,提供证明依据,计算机系统对其进行鉴别。
(2)访问控制。访问控制分为“自主访问控制”和“强制访问控制”两种。自主访问控制Unix和Windows NT操作系统都使用DAC。强制访问控制可以防范特洛伊木马和用户滥用权限,具有更高的安全性。
(3)审计。审计是一个被信任的机制。安全系统使用审计把它的活动记录下来。审计系统记录的信息应包括主题和对象的标识、访问权限请求、日期和时间、参考请求结果(成功或失败)。
3.3 安全机制
安全机制采用了更有针对性的技术来提高系统安全的可控性,它们是建立高度安全的信息系统必不可少的。
(1)安全审核。安全审核通过改善系统中的基本安全环节的实现(包括安全机制的实现和使用)达到增强安全性的目的,典型的产品如网络扫描器。
(2)信息加密。包括可信系统内部的加密存储以及跨越不可信系统在可信系统间传输受控信息的机制。通常使用信息加密技术以及建立在加密和通道技术上的VPN系统。
(3)灾难恢复。定期对重要数据进行备份,在系统出现故障时,仍然能保证重要数据准确无误。
4 结束语
保障跨区IP专用网络安全、有效运行,既是一个技术问题,也是一个管理问题。除了采用上述技术措施之外,还要加强网络安全管理、制定规章制度、制定操作使用规程、制定应急措施、提高工作人员的保密观念和责任心、加强业务培训,这样,网络安全防范体系才能发挥更大效能。
参考文献