互联网网络安全范例6篇

前言:中文期刊网精心挑选了互联网网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

互联网网络安全

互联网网络安全范文1

一、我国互联网网络安全形势

(一)基础网络防护能力明显提升,但安全隐患不容忽视。根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。

但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个, 应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。

(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注。据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底, CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。

(三)我国遭受境外的网络攻击持续增多。

黑影服务器-僵尸网络控制端数量排名(2012年3月14日)

麦咖啡

赛门铁克

赛门铁克——病毒邮件排名(2011年11月)

赛门铁克——钓鱼网站排名(2011年11月)

赛门铁克-垃圾邮件数量排名(2011年11月)

索菲斯

索菲斯—垃圾邮件排名

2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。

(四)网上银行面临的钓鱼威胁愈演愈烈。随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃, 3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。

(五)工业控制系统安全事件呈现增长态势。继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。

(六)手机恶意程序现多发态势。随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(七)木马和僵尸网络活动越发猖獗。2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。

(八)应用软件漏洞呈现迅猛增长趋势。2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。

(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。

二、国内网络安全应对措施

(一)相关互联网主管部门加大网络安全行政监管力度,坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。

(二)通信行业积极行动,采取技术措施净化公共网络环境。面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。

(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律。2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。

(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理。作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT积极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件 建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。

三、2012年值得关注的网络安全热点问题

随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:

(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。

(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。

(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。

(四)APT 攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。

(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。

(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用, IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。

互联网网络安全范文2

关键词:校园网络;安全隐患;对策

中图分类号:TP39318文献标识码:A文章编号:1674-120X(2016)17-0094-02收稿日期:2016-05-04

作者简介:杨帆(1982―),男,江苏常州人,常州旅游商贸高等职业技术学校讲师,安保科长,研究方向:网络安全。

一、引言

“互联网+”指的是互联网与各个传统行业之间的结合,将互联网技术融合入社会各领域中。[1]为了紧紧把握现代化创新发展的趋势,在“互联网+”这个新型背景下,校园网络逐渐在高校中兴起。校园网络促使高校的教学模式进行了一次变革,信息技术的运用使高校内部资源共享的目标得以实现。学生们可以运用校园网络进行自主创新学习,并能够通过校园网络查阅一些资料,从而在一定程度上丰富自己的知识。但校园网络正受到一定的冲击,其遭遇的安全威胁也在不断增多,这些不利因素将有害于校网网络的使用,亟待相关人员采取科学合理的措施来消除这些影响。

二、高校校园网络的安全问题分析

1网络自身存在着安全漏洞

互联网最先出现在人们的生活中时,其用户规模非常小,这致使设计人员在规划时没有在意网络安全方面的问题,使得互联网中含有比较多的安全漏洞。各种相关的硬件设备在出厂前可能没有按照要求进行检测就被运用于网络体系中,这不可避免会对校园网络造成无法挽回的损失。虽然部分系统内部里面设置有安全防护机制,但是由于相关操作人员的能力有限,对互联网技术的理解还不够透彻,致使这些机制无法得到有效运用,最终会对网络体系造成一定干扰。

2内部使用者的威胁

高校校园网络因为主要是供内部人员们进行使用,故对外界人员设置了比较多的限制手段,而轻忽了内部管理方面的防护工作,使得校园网络内部的安全屏障非常薄弱,易受到内部人员的攻击而导致网络出现故障。同时,学生们对网络的了解不够到位,他们往往忽略了病毒可能带来的危害,没有及时开展清理工作,最终将病毒传入校园网络之中,许多主要数据也会因此被损毁,校园网络体系也将受到各种类型病毒的冲击。

3管理制度不完善和安全意识淡薄

高校内部网络维护工作人员没有严格按照规定要求定期对网络进行检查,使得网络内部的问题不能及时发现,故无法采取有效措施来解决这些安全漏洞。部分高校在建立校园网络时没能彻底落实监控管理制度,部分维护人员抱着侥幸心理,在进行维护工作时非常随意并常常谎报数据,长期以后,校园网络的问题会越积越多。

由于一些老师和学生没有经过有关校园网安全的教育,使得他们的安全意识不够强烈,因而会为校园网络引入一系列不良成分。

4软件的漏洞

一般来说,软件的复杂程度与其漏洞的多少之间具有密不可分的联系,如果该软件的内部规模越庞大且非常烦琐,则其不可避免会遭受更多的安全威胁,系统内部的破绽相对来说也会愈加偏多。高校校园网络作为一种区域性的网络,所包含的数据非常庞大,涉及的软件种类繁多,故其内部不可避免会存在着一系列安全漏洞。这种现象致使校园网络更易受到各种不良冲击,通过大量的数据分析可知,聊天、视频、游戏和办公等相关软件因其良好的适应性而被大家广泛运用,由于使用过于频繁使得这些软件的安全隐患数目较多,更易被不法分子利用起来对校园网络发起攻击。同时,操作系统在设计完成后仍隐含着一些安全隐患,导致操作系统经常被各种有害因素干扰,这也严重影响了网络的安全。

三、高校校园网络安全的对策

针对上述高校校园网络中存在的问题,高校网络管理人员要尽可能采取一系列措施来进行改善,以免对校园网络造成破坏性影响。

1强化网络安全管理制度建设

要想确保校园网络能够安全运行,各个学校有必要结合自身的实际状况来展开一系列优化完善工作。学校在运用校园网络的同时也需拟定相关安全管理体系,以此来推动校园网络平稳运行。为防止高校内部人员可能带来的安全威胁,学校可以有针对性地制订一系列处罚章程以及相关行为规范要求,从而在一定程度上缓解高校校园网络的安全压力,并尽最大可能地减少网络中所存在的安全漏洞。在规划严格的制度的同时也不能忽视相关物理防护基础设备的安置工作,因为这些物理防护工程对安全管理制度的落实起着较佳的辅助效果。

2加强对用户的教育和培训,提升管理人员的技术水平

高水平的网络管理人员往往会通过设置权限与口令以及相关安全设备来保障校园网的安全。[2]校园网的安全不仅需要管理人员的维护处理,还要求其内部使用人员能够合理地运用网络。故非常有必要对这些使用者展开一系列培训活动,通过这种模式来不断提高他们的安全意识,使他们能够按照安全要求来使用校园网。管理人员的技术水平高低对校园网的安全管理有着很大的影响,高水平管理人员往往会提前做好重要数据的备份工作,以防止数据在校园网遭遇威胁时被消除,且他们的工作效率普遍较高,在发现问题时能够迅速进行维护修复,故学校要努力争取让管理人员不断提高其技术水平。

3加强系统检测,及时修复漏洞

校园网监控站要定期对整个体系进行扫描检测,以便能够及时发现潜在的威胁,从而及时采取一系列措施来完善。各高校网络中心建立操作系统补丁服务器,提供用户补丁的下载、升级更新服务,使他们可以及时修复漏洞。

4做好高校校园网络系统的安全风险评估

校园网络由于用户数量多且内部结构相对来说较为复杂,使得其时时刻刻均会受到一些有害因素影响,从而无法确保校园网系统的安全。故需要针对这种状况来采取一系列有效措施,以使校园网络能够安全平稳地运行。相关工作人员可以通过合理评估校园网络体系中所存在的风险,从而对校园网络的安全漏洞有一定的了解,在把握了安全影响因素的基础上,管理人员有能力去采取一系列补救措施来阻止恶意人士所进行的网络攻击。通过观察发现,风险评估不是静态不变的,其开展过程具有明显的周期性,故评估人员非常有必要对校园网络系统进行长时间的评价和估量。

伴随着校园网规模的不断变大,校园网使用人员数目也在飞速增长中,其安全问题日益突显,学校管理人员需要加大力度关注这些问题。要想提供师生们安全的网络环境,管理人员要尽最大努力来维护校园网络体系,不断清除网络中存在的不安因素。同时,相关使用人员也有责任去保障校园网络安全运行,不断提高自身的安全意识,并科学合理运用网络,以免对校园网造成不必要的危害。

参考文献:

互联网网络安全范文3

关键词:互联网+ 工业控制系统 网络安全

中图分类号:TU746 文献标识码:A 文章编号:1007-9416(2016)11-0206-01

随着信息技术的发展,所有的传统产业都在受到影响,它使得整个传统产业可以实现远程的智能化管理和控制,就像一个人有了神经系统。传统产业同网络信息技术的融合就构成了物联网、车联网、工业互联网等一系列概念,不过这些概念的核心在于网络互连。在网络互连的大趋势下,工业控制系统的互连也就成为必然要发生的趋势。

1 “互联网+”时代下工业控制系统的网络安全问题

网络互连的优势在于能够显著提升生产力,增强创新力,降低工业原材料以及生产能源的损耗,推动产业模式高效变革。但是,网络互连也带来了安全问题,由于互联而引发各种各样的网络安全问题,工业控制系统不断遭遇着来自内部和外部的各类网络病毒的进攻。今天,工业控制系统受到的网络攻击已经变成我们国家所遭受的最危险的安全挑战之一。

工业控制系统最初设计的目的在于实现各类实时控制功能,并没能想到有关安全的问题。今天,这些都暴露在网络上,这给它们所控制的例如像重要基础设备,关键系统等都造成了大量的危险和隐患。近年来,工业控制系统的网络安全问题多次出现,因为工业控制系统的安全触及国家经济和人民生活,如果受到损害,将会造成非常严重的后果。

比如,澳大利亚污水处理厂发生的安全问题,导致了大量的污水还没有经过净化就被直接排到了大自然中,引发了十分严重的环境污染。德国的一家钢铁厂曾经受到一次网络黑客入侵,其侵入了钢铁厂的熔炉控制系统,导致了熔炉控制系统停止工作一整天,据估计,这一天的经济损失就超过了1.5亿美元。伊朗布什尔核电站遭受的黑客攻击导致其部分离心机损坏,发生放射性物质外泄,危害甚至达到了当年的切尔诺贝利核电站事故,直接造成了伊朗的战略核计划后退了两整年。中东能源产业受到的网络病毒攻击,造成了许多的重要信息外泄,有可能引发大规模的网络攻击。

大家可以看到,世界上的许多国家都已经将网络安全当作国家安全的一个关键环节,而工业控制系统的网络安全又是其中最为重要的。首先,在国家与国家的竞争中,获得了他国的重要基础设施工业控制系统的关键信息,在各国的网络空间竞争中就会占得先机。其次,国际上出现的像恐怖组织、极端势力等在内的非国家行为体,不断试图利用正在发展的工业控制系统的网络安全隐患来达到他们不可告人的目的。随着网络技术的发展及其与生俱来的开放性特点,造成攻击难度以及代价不断下降,工业控制系统已逐步变成今天各类非法组织、个人等网络攻击的首要目标,而这就给我们国家的安全带来了非常大的威胁。

2 工业控制系统在线监测能力的建设

面对“互联网+”时代下工业控制系统网络安全问题给我们国家的安全带来了威胁,我们需要掌握有哪些工业控制系统运行在互联网中,有哪些产业、哪些区域的工业控制系统运行在互联网中,而且这些运行在互联网中的工业控制系统到底有怎样的威胁?所以,工业控制系统在线监测能力的建设也就变成了当务之急。

为了解决网络安全问题带来的威胁,各国都特别重视工业控制系统的在线监测能力。2008年开始,美国国土安全部建立ProjectShine项目,查询在互联网上互联的所有工业控制系统设施及重要信息基础设备,到2012年为止,已汇集了世界范围内的220多万条数据。不只美国,比如英国,也都发展了本国的工业控制系统查询设施来了解和查找本国以及别的国家的重要基础设备。

2013年初,我国工业和信息化部电子科学技术情报研究所逐步进行关键控制系统在线查询监测工作,开始构建起关键控制系统在线监测平台,对互联在网络上的关键工业控制系统实施安全监测以及危险警示工作,到今天已经开始形成了对关键工业控制系统的在线监测能力。在查询我国关键工业控制系统基础设施的前提下,工业和信息化部电子科学技术情报研究所还自主开发了关键工业控制系统在线监测预警平台,研发了工业控制系统的在线搜索系统。通过不断查询网络信息,判断出与工业控制系统网络指纹特征相符合的IP,查询运行在互联网上的关键工业控制系统的基本信息。为了未来进一步的开展工作,还开发了与平台配套的硬件化设备。当前,在线监测预警平台监测的设施包括:工业控制设施:PLC、DCS、RTU等等;智能设备:如当前智慧城市中使用的视频监控设备等。

经过近些年来的工作,监测平台取得了部分阶段性的成果。到今天平台已经搜寻了十余类重要工控专用协议以及工控专有的网络端口;获得了国内外工业控制系统及设施的基础情况、分布概况以及发展方向;增强了我国对关键工业控制系统网络安全问题的预警能力;推动重要基础设施运行企业增强工业控制系统网络安全防护能力;为工业控制系统网络安全监测以及预警提供重要保障。

3 结语

“互联网+”时代下,信息技术的发展推动了传统产业的创新和提升,但是,随之也带来了工业控制系统的网络安全问题,因此,我们必须将工业控制系统在线监测能力的建设及完善提上议事日程,为我们国家的安全提供保障。

参考文献

[1]陈月华,冯伟.“互联网+”时代工业控制系统面临新挑战[J].中国科技投资,2015(16):48-51.

[2]王德吉.“互联网+”时代的“工业4.0”信息安全探索与实践[J].自动化博览,2015(z2).

互联网网络安全范文4

关键词:物联网;网络攻击;安全防护

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.

互联网网络安全范文5

关键词:计算机与互联网;通信网络;网络建设;安全性

一、引言

随着我国社会主义现代化的飞速发展,国内政治、经济、文化、社会、法律诸多环境得以完善,从而给当代国内科学技术的发展创造了良好的氛围、打造了坚实的基础。在这一时代背景的影响下,计算机与互联网技术得到了极大的发展,并在国内移动终端使用成本逐渐下降的背景下,不再成为了现代企业的专享之物,而且成为了国内社会大众的日常重要沟通与交流途径。时至今日,国内居民与社会企业已经开始广泛的利用计算机与互联网技术实现了网上消费、网上推广、网络聊天等功能,为现代居民生活习惯、现代企业经营模式的改变带来了巨大影响。然而,随着互联网与计算机技术的应用领域、范围,及其涉及内容的逐渐增多,极大的增加了现代互联网络中不稳定、不安全事件出现的几率,并且给该技术使用者的安全性、经济性等造成了严重影响。因此,鉴于计算机与互联网的重要功能性作用,不断增强现代国内通信网络建设的安全性,增强该技术应用的稳定性,将能够为继续支撑该技术发展带来巨大推动作用。为此,在本文中作者将以此为背景开展计算机互联网与通信网络建设的安全性研究。

二、计算机互联网与通信网络建设中的安全问题

1.计算机互联网与通信网络建设软硬件中存在的安全问题

现阶段,技术水平有限,这使得系统依然存在过期编制、过期老化、互串、过流、烧毁以及击穿等问题。为建立完善的维护、管理系统以及支撑系统,提高系统设备的安全性与可欧考星,建立完整的冷热备用体制以及替代体制了,要求系统维护人员采取人工操作或自动化操作方式,更新网络,替换有关部件,更新线缆,补充、扩展网络。在互联网以及通信网络的建设过程中,未能够制定详细的计划,网络效率差,建设品质较低,维护管理力度不足,审批不严谨。这就要求人们对互联网以及通信网络建设引起高度重视,加强维护人员自身的安全意识,技术人员要全面提高自身的综合业务技能以及操作水平,尽量排除安全隐患。如果维护人员缺乏安全意识,缺乏维护管理能力,在建设过程中没有严格遵循有关技术规范,随意更改有关秘钥,密件明发,他人可能会更改、盗取密码。

2.计算机互联网与通信网络建设法律方面存在的安全问题

我国对于互联网以及通信网络,所建立的法律法规并不完善,使得网络黑客有机可乘。现阶段,一些规范网络系统安全的条文较为零散,只有在地方法规、零散的规定中可见各种法律文件。这些法律文件的协调性、系统性以及权威性都不强。互联网与计算机技术的快速发展,不但让众多与新事物消费的侵权事件大大增加,而且让众多黑客开始使用新技术窃取网络信息,侵犯网络使用的安全。而上述这些问题的出现,与当代法律的滞后,且无法适应如今的网络安全要求存在着较大的联系。国家对互联网通信网络建设的安全性法律尚且停留在宏观整体层面,而缺乏对微观细致层面网络行为的违法行为的抑制和防范意识的引导。

三、对计算机互联网与通信网络建设安全性增强的建议

1.增强软硬件安全的对策与建议

现阶段,在日常生活、工作以及学习过程中,对于互联网以及通信网络的运用更加广泛,对人们的生活以及社会生产起到了重要的作用。人们需要采用切实可行的对策,加强网络建设,尽量降低网络分享。因此,要求对互联网以及通信网络系统中的硬件设备以及软件组织加强管理,保障其不受到自然灾害以及认为的恶意破坏等,提高网络系统运行的安全性与稳定性,为人们提供优质、安全的网络服务,保障服务不会被随意中断。通过调查研究发现,提高预防自然灾害的能力,才能够维护好网络系统的安全。其中,要提高预防自然灾害的能力。中国各个地区会发生不同程度的洪涝灾害等。开发预警紧急状况发生机制,对出现的火种进行有效地防控,防止火势蔓延,从而确保互联网以及通信网络的安全运行。从计算机自身来讲,就需要加强接地系统的建设,防止发生火花以及电弧等问题。在必要的情况下,还需要应用各种有效地防火对策。

2.增强法律法规方面的安全对策

政府需要加强网络系统安全立法,立法机关应加强完善相关法律法规,强调网络安全建设,建立完整的信息安全智库,强调信息资源共享的安全性;修订国家相关法律法规;严厉打击各种网络犯罪行为,对于情节要严重的网络犯罪行为,要采取相应的惩处措施。在此过程当中,国家政府应当不断保持与时俱进的思维,从当前通信网络建设过程中的现状及其出现的问题出发,积极发掘问题的共性,并从法律法规层面加以强制性引导与协调。与此同时,还应当增强对互联网通信安全法规颁布后的宣传和教育,让互联网使用者能够增强法律意识、防范意识,从而起到增强计算机互网与通信网络建设中安全性的总体增强。

四、结语

通过上文的研究能够发现计算机与互联网技术被广泛的应用于当代各行各业的发展中。作为现代通信网络系统的重要技术手段,其极大的改变了原有人与人之间、企业与企业之间的沟通交流模式,并让信息的传递、储存、共享变得更加快捷、便利,为现代信息使用者带来了巨大帮助。为此,针对通信网络建设中存在的不足与问题开展研究,以此不断推动国内通信网络建设的研究十分具有实践价值。在本文中作者首先针对国内计算机与互联网技术发展环境进行分析,并针对计算机互联网与通信网络建设中的安全问题开展研究,在此基础上对计算机互联网与通信网络建设安全性增强提出了些许建议。利用本文的研究,作者谨此希望能够为国内计算机与互联网通信网络建设安全性的提升做出自身贡献,并为使用者带来更加良好的体验。

参考文献:

互联网网络安全范文6

关键词:医疗信息共享交换 数字签名 匿名服务

Doi:10.3969/j.issn.1671-8801.2013.08.554

【中图分类号】R-1 【文献标识码】B 【文章编号】1671-8801(2013)08-0477-01

随着医疗信息化的大面积开展及新医改进入深水区,一些过去从未遇到的问题随之逐渐突显出来,这些问题不仅会影响到医疗卫生事业发展的进步,也同样会给患者、医生带来各种程度上的不便和困扰,因此需要我们加以重视并酌情解决。

1 医疗行业互联互通产生的问题

1.1 医疗数据不同于一般数据,它是一种隐私度极高的群体数据,医疗诊断结果包含着大量的患者个人隐秘信息,信息的泄露会对患者个人造成损失和威胁,同时也会引起不必要的法律纠纷。如何保护医疗数据的隐私性成为医疗行业信息安全的首要问题。

1.2 医改是希望建立一个新的就医体系:患者分级就医模式涉及到信息共享,然而医疗机构众多,各机构的对安全措施投入不同导致共享交换的方式不同,如何平衡不同机构的互联互通接入成为第二个问题。

1.3 医疗数据不同于一般数据,不仅包含数字数据文件还有大量的影像数据,由于庞大的数据量会造成医疗卫生信息交换与共享平台数据中心的臃肿,如何合理调配共享和交换成为第三个问题。

1.4 卫生事业人命关天,关乎百姓生命健康安全,医疗文书如患者病历是已执行的病人医疗过程的重要记录,也是将要执行的医疗操作的依据,怎样确保医疗文书数据的安全性和稳定性成为第四个问题。

2 对医疗行业互联互通问题的解决思路

2.1 为保护患者的隐私和安全,医疗行业卫生信息交换与共享平台在建设上需要进行严格的安全防范,防范大批量医疗健康数据泄露给国家、企业带来损害,在考虑防范个人隐私泄露问题方面,医疗卫生信息交换与共享设计时除自身的安全保护外还需提供匿名化服务,保证在医生、研究人员在医疗大数据分析时不提供患者名字,确保在交换共享传递使用中患者身份资料不向非授权用户透露。

2.2 为了实现卫生部2015年初步实现共享交换的规划,医疗卫生信息交换与共享设计须充分考虑基层医疗机构的资金不足问题,采用按机构不同设计不同的接入方式,如不具备网络条件基层医疗机构采用Ukey设备接入,拥有医院内网但未接互联网的医疗机构采用定时U盘传递的过渡方式接入,待安全条件成熟后再实时接入。拥有医院内网已具备连接互联网的医疗机构须按安全二级建设机房,实时接入共享交换平台。

2.3 医疗卫生信息交换与共享平台充分考虑到医疗行业数据的多样性,采用交换、共享并存方式,接入用户可根据交换数据的大小、重要程度自行选择采用平台共享方式或提供给区域医疗卫生信息交换与共享平台需交换数据的地址,直接交换给需要的用户。

2.4 医师的诊断结果是确定医疗责任的依据,具有法律效应,是不能随意篡改的,为了保证病历的原始信息、确定相关医疗责任,医疗卫生信息交换与共享设计时需要能对各种修改行为进行有效跟踪,并形成附属公文的流程跟踪报表。在医疗机构与医疗卫生信息交换与共享平台相连时,接入端需要采用数字签名技术来确保临床数据的不可否认性,数字签名由医疗卫生应用程序的用户创建,在生成签名之前需先验证数字证书有没有被撤销。

3 总结

本文对现代医疗行业互联互通中存在的一些安全问题进行了简单的总结描述,并就这些问题给出了相应的解决思路,医疗行业信息共享交换是医改过程中必须解决的问题,我们在多年探索医疗行业信息共享交换得基础上,对现阶段医疗行业互联互通提出了自己的看法,旨在更好的保护医疗信息。从而实现医疗行业的系统化、信息化、安全化建设。同时为国家医疗卫生和人民健康,贡献出自己的一份力量。

参考文献

[1] 陈晓勐.医疗信息系统中的网络安全问题[J].红外,2002,(08)