欢迎访问爱发表,线上期刊服务咨询

简述网络安全的定义8篇

时间:2023-10-19 10:38:28

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇简述网络安全的定义,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

简述网络安全的定义

篇1

【关键词】3G通信;网络安全;维护技术;措施

3G无线技术是目前信息技术的核心,通信产业是世界经济发展的领军力量,也是未来国与国之间经济竞争的重要部分。3G在我国经济发展中具有重要意义,抓住3G发展的历史性机遇,实现跨越式发展。作为拥有全球最大移动通信市场的中国,应抓住这一契机,提升我国通信产业的国际竞争力。

一、3G技术基本特点

按照目前3G标准来分析,其网络特征主要体现在无线接口技术上。蜂窝移动通信系统的无线技术包括小区复用、多址/双工方式、应用频段、调制技术、射频信道参数、信道编码及技术、帧结构、物理信道结构和复用模式等诸多方面。纵观3G无线技术演变,一方面它并非完全抛弃了2G,而是充分借鉴了2G网络运营经验,在技术上兼顾了2G的成熟应用技术,另一方面,根据IMT-2000确立的目标,未来3G系统所采用无线技术应具有高频谱利用率、高业务质量、适应多业务环境,并具有较好的网络灵活性和全覆盖能力。

二、通信网络安全的重要性

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险——一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

三、通信网络安全现状分析

1、计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。 现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

2、针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

3、软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

4、传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

四、通信网络安全维护措施及技术

1、核心网元(MGW、RNC等设备)的负荷安全及路由保护

随着3G应用的普及,用户行为发生了改变,从单纯的语音、彩信、短信需求,逐步过渡到语音、数据业务、个性化应用等多种需求,对网络的容量和负荷要求更高,在3G无线网络规划、建设和维护过程中,要结合用户新行为,结合话务模型进行适度的网络扩容、优化和调整,以适应我们的网络变化,做到网络安全平稳。

2、防火墙技术

在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

3、入侵检测技术

防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

4、网络加密技术

加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

5、身份认证技术

提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

6、虚拟专用网(VPN)技术

通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

7、漏洞扫描技术

面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统。

五、结束语

总之,在遭受着网络信息带来的一些危害的同时,只有相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。

参考文献:

篇2

关键词:三网合一;企业数据库;安全策略

中图分类号:TP315 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Enterprise Database Security Policies under the Tri-networks Integration Situation

Liu Yuan

(Wuhan Economic Development Investment Corporation,Wuhan430015,China)

Abstract:Triple play in the context of enterprise database security issues become increasingly prominent,the paper on enterprise database for triple-play situation,the security environment changes and analyze security threats,and the corresponding security policy.

Keywords:Tri-networks Integration;Enterprise database;Security policy

一、三网合一安全问题简述

三网合一也称为三网融合,我国最早是在2001年十五计划纲要中明确提出来的,而现在正在为阶段性的试点时期,并已经成为最热门的技术和热门话题之一。

通俗来说,三网融合就是在电信网、电视网和互联网技术趋于一致的发展趋势下,打破各自界限,在网络层面资源共享、业务层面互相渗透和逐步融合的一种新型的信息服务监管体系。而其权威的官方定义,来自2010年《关于印发国务院关于印发推进三网融合总体方案的通知》,三网融合:“是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。”

三网合一的安全问题大体可以分为网络安全与信息内容安全两个层次:网络安全主要是解决网络系统的可用、稳定及可控,保证网络系统的正常可靠运行,防护恶意行为、保护合法用户,其威胁主要来自网络系统软硬件非正常状态、恶意攻击、安全漏洞等;信息内容安全主要是解决数据信息的完整、保密、真实和可控,防止信息内容泄露、窃取或篡改,其威胁主要来自隐私信息盗用、不良信息传播、知识产权保护等等。

三网合一安全问题的两个层次也是互相渗透互相影响的。对于企业数据库来说,在三网合一的形势下,其安全问题的重点主要是信息安全。

二、三网合一形势下企业数据库安全分析

(一)企业数据安全环境的变化。对于传统的移动通信和广播电视来说,其承载业务单一,参与的主体也较单纯,因此具有相对清晰的安全边界,其所要面临的安全问题也大多是自身领域内的问题。而在三网合一的形势下,高速互联网、移动网络和广播电视网络进行融合,各种业务都会混杂在一起。由于传统互联网络在物理和逻辑上并没有进行很好的隔离,使得三网融合的参与主体呈现复杂性,既包括网络运维人员,也包括社会大众,其安全特点呈现出明显的无网络边界的特征。

而且在三网合一的背景下,大多数企业也必会顺应科技的发展,在企业战略的选择上可能会倾向于多业务运营。充分利用三网合一的便捷,应用互动电视、网络接入、企业专线、IP语音等多种技术,为企业发展增添新的活力和途径。而企业的各项核心业务都会承载于其核心的数据库系统,一旦企业的数据库系统出现安全问题,后果不可想象。可以说,网络的开放性和无国界性,既给参与其中的企业提供了机遇,但也对其数据信息的安全管理提出了新的要求。

(二)企业数据库安全威胁。对于企业来说,尤其是一些大企业,其信息网络往往结构庞杂,业务应用也是多种多样。三网融合的背景下,企业的业务应用可能会涉及到业务审批系统、电子报文系统、企业管理系统、网络服务系统、企业数据库的后台管理系统、运营业务管理系统、宽带系统及软硬件系统等等。而这些系统的核心就是企业数据库。

对于企业管理系统的管理和操作人员来说,他们所面临的最大挑战就是怎样有效的管理和监控企业核心数据库系统,同时要面临如何规范企业员工的网络行为等一系列问题。而一旦在某方面出现漏洞,对于一些关键的应用保障机制,管理措施和管理手段跟不上的话,企业的数据库库可能会得不到有效、合理的运用,造成企业数据库系统效率低下、运维出现问题,甚至会引发一系列安全问题:一是对于企业核心数据库的非法操作。包括对企业数据库的登录、注销,以及对于数据库中的数据表的插入、修改、删除操作。二是对于数据库安全事件反映不及时。对于违反数据库安全策略的事件,做不到及时响应、追踪和取证。三是对于数据库异常事件不能预警和快速定位。四是企业网络异常。而对于这种异常的原因,管理人员却无法分析和判断。

三、三网合一形势下企业数据库安全策略

(一)网络层面的常规维护策略。三网合一的背景下,企业数据库不可避免会面对网络开放,网络系统的安全是企业数据库安全的第一道屏障。而企业数据库也会面临网络入侵的威胁,企业信息系统的机密性、完整性和可用性都会面临考验。因此,在网络层面的安全策略应该着重于以下几点:一是以防火墙技术作为企业数据库系统的第一道防线,包括数据包过滤器、和状态分析等,但因其只是用事先设定的规则来拦截信息流的进出,故此防火墙无法阻拦来自网络内部的非法操作;二是应用入侵检测技术,监控网络系统是否被入侵或滥用,包括网络签名、统计和数据完整性分析,但独立的入侵监测系统存在运作上的不足;三是可采用协作式入侵监测技术,组件见自动交换信息,可用于各种网络环境。

(二)数据库内部信息安全策略。企业数据库内部信息安全策略主要包括以下几点:一是加密数据库,这是企业数据库安全的关键手段,可以避免被绕过数据库安全机制而直接访问数据库,可不受密钥长度限制,但不能采用一般通用的加密技术,而必须针对企业数据库的特点,使用相应的加密方法和密钥管理方法;二是采用数据分级控制的策略,根据安全要求和数据重要程度定义密级,如公用级、秘密级、机密级、绝密级等,并对不同权限用户设置相应级别,使系统能够实现“信息流控制”,避免非法信息流动;三是当数据库遭到破坏时,要有可靠的数据库备份数据用以恢复,使系统快速恢复系统运行。严格的数据备份与恢复管理,是保障企业数据库系统安全的有效手段。备份可以分为硬件级和软件级,而其恢复可以通过磁盘镜像、备份文件和在线日志等方法。

四、结语

需要注意的是,三网合一对于企业数据库来说,从单体、独立防御走向整体联合防御已经是安全解决方案的大势所趋。企业必须要能够预见风险和问题,制定出适合自己数据库安全维护的具体策略。

参考文献:

篇3

关键词:网络信息;安全;防火墙; VPN;访问控制

由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建医疗系统级的信息安全体系,保护医疗系统的利益和信息资产不受侵害,为医疗系统发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各医疗系统当前迫切需要解决的问题。

1医疗系统信息安全技术

1.1防病毒

随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁医疗系统信息安全的主要因素之一。医疗系统可从以下几方面进行病毒的防范:

(1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。

(2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。

(3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。

(4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,查杀新的病毒。

1.2防火墙

防火墙 (Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的医疗系统内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。

1.3网络入侵检测

随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统(Intrusion detection system, IDS)在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。

1.4数据加密技术

与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测(如IDS);而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。

1.5身份认证技术

身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。

1.6访问控制

访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。

2网络安全技术在医疗系统中的应用

医疗系统网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小医疗系统网络安全体系,才能完整、实时地保证医疗系统网络环境中信息的完整性和正确性。

2.1网络边界的信息安全

在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能:

(1)连接内部网络和外部网络;

(2)通过外部网络来连接不同的内部网络;

(3)保护内部网络数据的完整性和私有性。

在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来保护数据的私有性。访问控制限制访问内部网络的系统资源,限制对敏感数据的存取(读、写、执行)。而整个网络数据的传输安全可以分为:

(1)主机和防火墙之间的数据安全;

(2)防火墙之间的数据安全;

(3)主机和主机之间的数据安全,即发送数据者和接收数据者之间的安全。

2.2内部网络的数据信息安全

在实现医疗系统内部网络安全时主要从两方面来考虑:网络安全和主机安全。网路安全主要考虑网络上主机之间的访问控制,防止来自外部的入侵,保护网络上的数据在传输时不被篡改和泄露。主机安全是保护合法用户对授权资源的使用,防止非法用户对于系统资源的侵占和破坏。其实现的结构模型如图1:

使得系统对网络的保护贯穿于网络层、传输层和应用层。在各个不同的层次中实施不同的安全策略。

网络层:通过对数据包头的分析,基于源地址、目的地址、源端口、目的端口和协议来实现访问控制.也可以通过工PSEC进行加密传输。

传输层:实现加密的传输。

应用层:实施严格的访问控制手段,安装杀毒软件并及时更新。

2.3安全接入

虚拟专用网络(VPN)被定义为通过一个公共网络建立的一个临时的安全的连接,是一条穿越混乱的公共网络的安全、稳定的隧道,它是对医疗系统内部网络的扩展。VPN可以帮助远程用户、医疗系统的分支机构、合作伙伴医疗系统的内部网络建立可信任的安全接入。它可以提供数据加密,以保证通过公网传输的信息即使被他人截获也不会泄露;信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份;提供访问控制,不同的用户具有不同的权限。

3结束语

由于网络安全产品、计算机硬软件是发展的,病毒和黑客技术也在发展,所以网络安全是动态的,因此,网络和信息安全应是技术和管理的综合。医疗系统除了采取一些技术安全措施外,还应针对内部用户进行网络安全教育,建立健全各种管理制度,对威胁和破坏医疗系统信息和数据安全的行为严肃处理。同时加强网络和系统管理员队伍的建设和培训,加强网络系统和数据库的维护,及时弥补漏洞,监控来自医疗系统外部的各种攻击和入侵行为,发现异常马上采取措施。定期对医疗系统网和关键数据进行安全评估,并有针对性的制定安全防护策略、制定管理规章制度。

参考文献

[1] 瞿坦.计算机网络原理及应用基础.华中理工大学出版

社,2005(09)

[2] 贾筱景,肖辉进,基于防火墙的网络安全技术.达县师范

高等专科学校学报,2005 (02)

[3] 钟福训.网络安全方案探讨.齐鲁石油化工,2004(04)

[4] 牛慧斌,李骏仁. 医疗系统内部网络信息安全与防御对

策分析. 电脑知识与技术, 2007(20)

篇4

关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0048-03

1网络信息安全概念的含义

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:

1.3网络信息安全的脆弱性

网络信息安全的脆弱性如下:

1)由于程序员设计程序时考虑不全面或者故意设置的后门;

2)厂家设置参数时由于疏忽大意而产生的错误设置;

3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;

4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;

5)由于意外而出现的运行错误;

6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。

防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。

对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。

数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。

访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

现在,常用的访问控制技术有;

(1)DAC

(2)MAC

(3)RBAC

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。

身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。

攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:

(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。

(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。

(c)要定时更新系统,防止缓冲区溢出。

2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:

(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。

(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。

(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。

3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:

(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。

(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。

4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:

(a)强行修改我们的默认首页

对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。

(b)格式化硬盘

对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。

(c)网页炸弹

应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。

(d)文件被非法读取

此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。

应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:

1)电脑的运行速度明显变慢。

2)电脑的存储容量突然变小。

3)开机明显变得特别慢。

4)电脑中的文件大小突然变大。

5)电脑经常无缘无故的死机。

6)电脑的屏幕异常显示。

7)键盘输入时出现异常。

8)文件突然不能读取并复制不了、打开不了。

9)文件的日期等属性突然发生改变了。

10)电脑的时间显示时倒转运行。

11)不断要求用户重复输入密码。

12)运行过程中系统突然重启。

当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。

2)做好电脑备份和恢复。

篇5

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

篇6

关键词:ARP欺骗攻击;网络安全意识;问题情境;职业素质

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0100-03

Abstract: This paper aims to integrate the network safety consciousness, real problem situation, professional quality concept into the college experimental teaching process under the strategy of network power, to stimulate students' enthusiasm and initiative, and guide students to find, analyze and solve the problem, to sum up the experiment in the form of lists. Ultimately, the "student oriented, supplemented by teachers" teaching ideas are reflected, and students' practical ability are enhanced.

Key words: ARP spoofing;network safety consciousness; problem situation; professional quality

1 引言

2014年来,中央网络安全和信息化领导小组组长多次提出了“没有网络安全就没有国家安全”以及“建设网络强国”的重要论断。2015年政府工作报告提出的“互联网+行动计划” 体现出信息化对网络发展巨大推动作用和以网络为载体的数据驱动巨大魅力的同时,也呼唤着人们通过网络的进一步发展来不断提升网络安全的能力和意识。两届国家网络安全宣传周活动的开展也为加强全民网络安全宣传教育、提升网民的网络安全防范意识和技能提供了良好的途径。

网络安全上升到国家战略层面,各类网络攻击和窃取事件的频发驱动信息安全需求急剧增加,目前网络安全普遍存在的问题是信息安全意识不强、缺乏整体安全方案、没有安全管理机制、系统本身不安全以及缺少必要的安全专才。

网络安全意识比技术更重要。作为培养网络专业技能人才的一线高校教师,在平常实验教学中除了借助各种安全设备和环境完成实训内容外,更重要的是提升学生的安全意识和处理安全事故的能力,在提高专业技能水平的同时培养学生的职业素质,因此设计好网络安全实验课程显得尤为重要。本文以ARP欺骗攻击与防范实验教学为例,探索在真实网络安全情境下,新型安全课程实验教学模式的改革以及教学效果。

2 ARP欺骗攻击原理

ARP协议是以太网等数据链路层的基础协议,负责完成IP地址到硬件地址的映射。工作过程简述如下:1)当主机或者网络设备需要解析一个IP地址对应的MAC地址时,会广播发送ARP请求报文。2)主机或者网络设备接收到ARP请求后,会进行应答。同时,根据请求发送者的IP地址和MAC地址的对应关系建立ARP表项。3)发起请求的主机或者网络设备接收到应答后,同样会将应答报文中发送者的IP地址和MAC地址的映射关系记录下来,生成ARP表项。从ARP工作机制可以看出,ARP协议简单易用,但是却没有任何安全机制,攻击者可以发送伪造ARP报文对网络进行攻击。伪造ARP报文具有如下特点:伪造的ARP报文中源MAC地址/目的MAC地址和以太网帧封装中的源MAC地址/目的MAC地址不一致;伪造的ARP报文中源IP地址和源MAC地址的映射关系不是合法用户真实的映射关系。目前主要的ARP攻击方式有如下几类:仿冒网关攻击、仿冒用户攻击(欺骗网关或者其他主机)、泛洪攻击。

3 问题情境设计

教学情境是课堂教学的基本要素,有价值的教学情境一定是内含问题的情境,它能有效地引发学生的思考。问题情境的创设,对于学生学习兴趣的激发起着决定作用。因此,如何设计具有一定情绪色彩的、以形象为主体的生动具体的场景,以激发学生一定的情感,就成为教学之初需要考虑的问题。

在一个没有防御的园区网中爆发的ARP病毒会造成网络丢包、不能访问网关、IP地址冲突等问题,实验室所有主机分配的是同一网段IP地址,接入交换机,预先在教师机上开启Sniffer嗅探者软件,运行数据包发生器,修改后的ARP广播报文会持续被发送到当前局域网中,为学生建立一个真实园区网面临的问题情境,接下来引导学生按照“发现问题-分析问题-解决问题”的顺序完成实验内容,提升自己的安全意识和实践能力。

4 实施过程

4.1 实验环境

实验室所有主机处于同一网段,类似如下所示的拓扑图环境:

4.2 问题情境的构造

教师机IP地址为172.16.75.105,在本实验中充当攻击者身份。首先构造用于攻击的ARP欺骗报文,在Sniffer软件上定义好过滤器后,开始捕获报文,首先将教师机的ARP缓存清空,尝试PING网关,停止捕获并显示结果如下图所示,

发送当前的帧之前做如下修改:(1)更改源IP地址为网关IP地址;(2)更改源MAC地址为伪造的MAC 地址11-22-33-44-55-66;(3)更改目的IP地址为任一同网段主机IP地址;(4)更改目的MAC地址为全F值。设置为连续不断地发送帧,启动数据帧发生器,此时当前网段会充斥着此类ARP广播报文。

4.3 问题情境的呈现

以4-5人为一组,以真实的网络管理员遇到的企业局域网故障为案例,向学生说明经常受到的网络攻击来自于网络内部,表现为访问互联网时断时续,打开网页或下载文件的速度明显变慢,甚至无法访问公司的Web服务器等资源,严重影响了企业办公业务的正常运行,公司领导对此很不满意,要求立刻彻底解决问题。要求在实验报告上完成每步测试内容并填写检查结果。此环节注重引入职业教育理念,既要注重技能锻炼,又要注意素质培养。立足本职岗位,敢于承担责任,从工作中发现问题是什么,为什么到怎么做,同时培养学生的团队意识。

4.4发现问题

此环节旨在让学生运用已掌握的网络维护技能发现当前局域网存在的问题,通过观察学生在测试环节中采用的方法,可以了解到学生能否快速有效地定位网络中的故障,在不投入新的设备情况下解决问题。

通过观察,多数学生会按照如下测试步骤检测网络状况:1)检查本机网络连接情况及IP地址是否有效;2)检查与同一网段内其余主机连接情况;3)检查与网关连接情况;4)检查与DNS服务器连接情况;5)检查与Web服务器连接情况。这一过程旨在帮助学生基于收集到的测试数据判断问题症结点的能力,只有在充分调查研究的基础上具体问题具体分析,才能把存在的问题症结点找准、找实、找透,才能开对方子,做到对症下药。

4.5分析问题

根据课堂反映来看,绝大多数学生在实施到第3步时发现PING网关IP地址不通,并且重启机器后症状依旧,没过多久又会产生丢包现象。不少学生通过使用ARP -a命令发现学习到的网关MAC地址是伪造的11-22-33-44-55-66,进而判断出问题在于网关MAC地址被篡改,通过使用Sniffer软件,可以嗅探到局域网内充斥着大量的ARP报文,并且通过抓包分析,发现源IP地址为172.16.75.254的网关的MAC地址为11-22-33-44-55-66。此时需要引导学生去思考两个问题:一是为什么主机会无条件更新,二是如何防范此类错误。结合课本上提到的TCP/IP协议栈的脆弱性,部分同学会得出主机并不对收到的ARP报文进行检查,从而导致PC主机更新本机ARP缓存里的网关MAC地址的结论。

这个分析问题的过程注重培养学生遇到问题的应变能力,这种能力的训练对于今后可能从事的网络运维岗位而言,是非常有必要的。

4.6 解决问题

明白了问题的原因,如何解决问题就是一个水到渠成的过程。通过几分钟分组讨论的形式,最后总结了几组的意见,归纳出两种解决思路:一是主机对于收到的ARP伪造报文不进行更新操作,二是限制此类ARP广播报文在局域网内的泛洪。此时,结合实训指导书内容,教师提出两种解决方案让学生选择,一是在局域网内各台主机上静态绑定正确的网关MAC地址,这样即使主机收到了虚假MAC地址也不予以更新;二是在交换机各端口上设置单位时间内允许通过的ARP报文数量的阈值,超过阈值则关闭端口。同时让学生分组讨论,对这两种方案的优缺点进行比较,最终得出如下的结论,方案一因为要在局域网内每台主机上配置命令,工作量较大,网关MAC地址一旦改变又得重新配置,而且治标不治本,不能有效遏制网段内ARP报文造成的广播风暴,网络传输性能较低;方案二只需在交换机端口上进行配置,与网关MAC地址无关,如果再在端口上划分好VLAN,将会进一步限制广播报文的传输范围。

4.7 实验总结

总结既是自己对于实验的理解归纳,也是对整个实验过程的回放,既要总结有所收获的地方,也要归纳出不足之处。通过将实验全过程中涉及现象、情境及步骤列成问题清单,让每位学生都能从实验中总结出得与失。最后借鉴翻转课堂的思想,邀请一位学生就实验目的、方法、步骤进行口头陈述,由其余学生进行补充,从而获得更深层次的理解。

5 结语

通过网络安全实验课程的教学尝试,以及学生的反映来看,收到了一定成效。总结起来达到了三个目的,一是探索网络安全意识、网络安全技能并重的新型网络安全实验教学方法,二是引导学生进入实际问题情境中,深入角色,积极主动地去发现、分析及解决问题,三是将个人责任感、团队合作等职业化素质理念融入到教学过程当中,培养主人公意识。在教学过程中需要注意对于课堂进度以及时间的把握,如学生遇到难点应及时进行引导,推动进程。

参考文献:

[1] 迟恩宇,刘天飞,杨建毅,王东.网络安全与防护[M].电子工业出版社,2009.

[2] 叶成绪.校园网中基于ARP协议的欺骗及其预防[J].青海大学学报: 自然科学版,2007(3):59-61.

[3] 秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009(1):30-33.

[4] 孟令健.计算机网络安全ARP攻击行为的防范研究[J].齐齐哈尔大学学报: 自然科学版,2013(3):9-11.

[5] 郭会茹,杨斌,牛立全.ARP攻击原理分析及其安全防范措施[J].网络安全技术与应用,2015(6):5-6.

[6] 刘名卓,赵娜.网络教学设计样式的研究与实践[J].远程教育杂志,2013(3):79-86.

篇7

关键词:计算机;信息安全技术;相关概念;防护内容;防护措施

中图分类号:TP393.08

社会发展对信息交换和资源共享需求的不断增长,计算机网络也随之不断的发展,并在社会经济、政治、军事以及文化等各个领域的应用越来越广泛,给社会带来巨大的效益,在丰富人们的日常生活内容的同时,也带来更多的信息资源,促进了社会精神文明的发展和进步。但是随着计算机的普及应用,计算机信息安全威胁日益凸显,人们对计算机信息安全问题的关注力度越来越大。研究计算机信息安全技术和防护措施有着重要的意义。本文针对计算机信息安全技术和防护措施进行研究,为防护计算机信息提供科学依据。

1 计算机信息安全的相关概念

计算机网络安全指的是现代计算机网络内部的安全环境维护,主要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。因此,计算机信息安全指的是信息在计算机网络中能保障安全并运作正常网络功能的信息安全,其主要是指各类计算机信息安全的漏洞对信息的威胁。

计算机网络安全涉及到计算机网络系统内部信息的内容较多,其中包括:计算机网络系统的软件和硬件安全;网络服务器和PC机所使用的开机启动账号和密码;系统管理员账户的使用范围;计算机系统不断更改的密码;重要的文件标识;网页访问的用户等内容。计算机信息安全可以归纳为信息的存储安全、传输安全[1]。

2 计算机信息安全技术防护的内容

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计算机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析;结合检测分析得到的结果制定有效的防护方案;建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,严格根据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作;数据资料存储和传输的完整性、可控性、机密性和可用性等[2]。

3 计算机信息安全防护中存在的问题

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机信息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低[3]。

4 计算机信息安全防护的措施

4.1 计算机病毒的防护

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护;利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护[4]。

4.2 信息安全技术

计算机信息安全技术主要包括:实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。

利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术对信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置[5]。

此外,计算机技术研发人员要研发安全性高的信息安全管理系统,加强计算机信息的安全管理;贯彻落实信息安全的法律法规制度。

4.3 提高信息安全管理人员的技术防护水平

计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护法律法规制度,提高计算机信息的安全性。对计算机管理人员进行业务培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理功能,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平[6]。

5 结束语

综上所述,计算机信息安全防护过程中存在着:信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。

参考文献:

[1]刘丹阳,李齐森,孙振华.浅谈计算机信息安全技术及防护[J].科技信息(科学教研),2011,10(03):121-145.

[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2010,22(09):112-130.

[3]谭永新,郭中华,肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011,21(07):145-163.

[4]任继荣,赵刚著,王力军.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011,20(06):1121-1130.

[5]吴英桥,宋东燕,庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J].计算机光盘软件与应用,2012,01(05):130-135.

篇8

【 关键词 】 国产防病毒软件;国外防病毒软件;信息安全

1 引言

在当前的计算机应用中,危害网络安全的最大影响因素是计算机病毒,它的存在给用户造成极大的损失,因此加强防范计算机病毒具有非常重大的意义。本文在当前计算机网络信息安全需求的背景下,对国产防病毒软件和国外防病毒软件进行了对比分析。

2 防病毒软件及发展

防病毒软件是伴随着计算机技术应用发展起来的一门软件技术,是人们为了保护计算机在工作过程中,避免受到恶意病毒程序攻击和破坏而开发的一种具有查找和隔离恶意程序功能的计算机应用软件,目前已经发展成为信息安全领域的重要一个分支。

最早防病毒软件的开发,可以追溯到上世纪90年代俄罗斯著名的计算机信息安全专家Eugene Kaspersky研究和开发的AVP反病毒软件。该软件后续被更名为Kaspersky Antivirus,其严谨的设计结构、彻底的查杀能力为业界称道。其次是欧洲Doctor Soloman创立的Doctor Soloman反病毒企业,其开发的McAfee反病毒软件,奠定了现代反病毒软件的基础,后续还有美国斯坦福大学和哈弗大学以及相关的计算机开源组织都推出了相应的反病毒软件,有效地促进了反病毒软件的发展。在我国反病毒软件主要是通过引进国外反病毒软件技术,然后在此基础上进行研发和设计,结合我国计算机信息安全国情研发出适合我国计算机用户的反病毒软件。

3 国产防病毒软件与国外防病毒软件对比

从目前国内外反病毒软件的发展情况来看,我国反病毒软件目前正以快速发展的势头,在追赶国外先进的反病毒软件技术。我国相对于国外,在反病毒软件研发和核心技术掌握上还存在着一定差距,从360、瑞星和金山三大反病毒软件公司的发展来看,都是通过引入国外的核心技术授权,然后根据我国用户习惯和计算机网络环境,研发一些具有特色的反病毒软件工具。这些反病毒软件工具,在一定程度上可以满足我国用户需求,并且在交互性能和可操作性上更加符合我国计算机用户的需求,这样就使得目前我国市场上主要是以国产反病毒软件应用为主,国外反病毒软件很难进入我国市场。但是从核心技术的掌握和研发上来看,国外的反病毒软件具有一定的优势。虽然,我国近年部分公司已经开始投入研发自己的反病毒软件引擎,但是从实际的国际权威测试效果来看,研发的反病毒软件引擎水平和国外还存在一定的差距。

总之,从目前来看反病毒软件是人们用于保护计算机安全的主要手段,为了适应当前网络信息安全需求,反病毒软件将长期处于不断演化中,对反病毒软件的不断研发是非常有必要的。

4 国内外防病毒软件的测试技术分析

4.1 构建控管中心集中管理架构

构建控管中心是为了确保每一台客户端计算机和所有不同业务类型的服务器,在出现新病毒的时候,可以在控制管理系统中进行系统更新和安全漏洞查处与维护,这样就可以防范于未然,避免计算机因系统漏洞而被病毒攻击。除此之外,控管系统管理员也可以随时随地通过网络对防毒系统进行维护与管理,这样才能保证整个防毒系统时时刻刻都能做到安全有效,可以及时地对病毒进行拦截与清除。

4.2 构建全方位、多层次的防毒体系

要想构建全方位、多层次的防护系统,就必须从最基础的客户端入手,根据客户端的具体需求,组建邮件网关防毒系统、浏览器防毒系统、应用程序防毒系统等一系列防毒子系统,保证可以对可供病毒传播或寄生的每一个环节、每一个节点进行消除与斩断,然后将各个防毒子系统进行结合,构建从局部到整体的防毒体系,这样才能实现对病毒的全布控制。

4.3 构建高效的网关防毒子系统

防病毒网关可以保证局域网内进出数据的安全,而且在病毒杀除、关键字过滤、垃圾邮件阻止等方面的功能尤为突出。对于企业网络而言,一个安全病毒防护系统的首要任务,就是防止病毒通过邮件或附件进入到网络中,网关作为企业网络连接到另一个网络的关口。可以说,构建高效的网关防毒子系统是整个病毒防护系统最重要的一部分,它不仅可以消除垃圾邮件和恶意附件中病毒的威胁,还可以对HTTP、FTP、SMTP、TMAP四种协议的数据进行病毒扫描,一旦发现病毒就可以对其进行查杀,从而有效地切断病毒最主要的传播途径。

4.4 构建高效的网络层防毒子系统

对于企业网络病毒防护系统而言,要想做好病毒防范工作,可以在网络接口和一些重要的连接节点,构建高效的网络层防毒子系统,这样就可以斩断病毒的传播与寄生的每一个节点,使整个网络不受病毒的侵害,同时还可以根据病毒的传播途径与传播形式,对其进行主动攻击,将其扼杀在摇篮里。

4.5 构建覆盖病毒发作生命周期的控制体系

当网络遭受到病毒攻击时,如果防护系统仅仅是依靠病毒的源代码来对其进行防范,这将会严重制约防毒系统查杀病毒的效率,也许在病毒代码到来之后,病毒已经使得整个网络瘫痪。所以,防护系统必须具备完善的预警机制、查杀机制以及根除机制,使得未进来的病毒不能进来,进来的病毒没有传播途径,这样才能高效地对病毒进行处理,并有效限制了其破坏性和破坏范围。构建覆盖病毒发作生命周期的控制体系,可以在对病毒进行查杀与系统修复阶段,对病毒进行及时有效的清楚,使整个网络更快更完好地恢复正常。

4.6 系统服务

系统服务是整个防毒系统中的最后一个环节,也是最重要的一环。在防病毒系统建成之后,能否保证防病毒系统在上市之后可以有效地对病毒进行防范,还与防病毒厂商能否提供全面完善的服务有着直接的关系。这不仅需要厂商游戏盒全球化的防毒体系,还要求其具备精良的技术人才,一旦防毒系统在实际应用中出现了问题,厂商要能够快速地找到其原因并及时解决。除此之外,如有新型病毒爆发,防病毒厂商还要提供优质的售后服务和详细的应急处理计划。

5 结束语

综上所述,在使用计算机网络时,我们应不断增强计算机网络的安全意识,了解病毒,学会预防病毒。防病毒软件是保护用户计算机安全的有效措施,因此我们应不断提高防病毒软件的研发和应用,进而为创造良好的网络环境奠定基础。

参考文献

[1] 张明浩.计算机病毒防范技巧探讨[J].科技信息,2014.

[2] 汝学民,庄越挺.计算机病毒技术的发展与防范[Z].全国网络与信息安全技术研讨会,2014.