时间:2023-03-21 17:09:38
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机安全技术论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的核心;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。
2计算机网络管理系统的发展现状及其存在的问题
国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。
3计算机网络管理系统中存在的安全问题和安全策略分析
1)计算机网络管理系统的安全问题。
作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。
2)计算机网络管理系统的安全策略。
面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。
4结束语
论文关键词:计算机 网络 安全 对策
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
关键词:校园网;网络工程;信息安全
中图分类号:TP393.18 文献标识码:A文章编号:1007-9599(2012)04-0000-02
一、引言
随着信息技术的飞速发展,社会对计算机网络的依赖日益增强,人们在享受网络带来巨大利益的同时,也面临着网络管理方面的严峻考验,网络的设计不可避免的涉及到网络管理的方便性及安全性,网络管理包括网络技术的应用和网络安全的设计,尤其是对于高等学校而言,校园网的信息安全一直是被广大网络工作者忽视的环节之一,而高校校园网恰恰包含了诸多敏感的涉及安全事业的信息,因此,必须要加强对高校校园网的信息安全方面的应用研究。
本论文主要结合高校校园网的信息安全特点,对高校校园网开展信息安全网络设计与应用的分析探讨,以期从中能够找到合理有效且可靠的校园网信息安全网络应用方法和模式,并以此和广大同行分享。
二、我国高校校园网信息安全防护现状
我国高校现有的计算机安全防护管理措施,主要是借助于防火墙技术、路由器加密技术等措施实现对计算机系统的安全防护,但是究其本质而言,这些借助于外在设备而实现的计算机系统防护,只是在信息传输通道上实现了隔离、加密或者其他安全防护措施,并没有从本质上实现对计算机系统的安全防护,因此,从实际的应用来说,目前针对计算机采用的一些安全防护技术手段,主要存在以下几个方面的问题与不足:
(一)安全防护功能有限
这一类的安全防护技术手段,只能根据现有的各种信息安全漏洞有针对性的进行安全防护与管理,无法对未出现的安全漏洞进行预测和管理,总是出现一种信息安全威胁,就需要对系统进行一次补丁,即使是采用硬件技术实现信息隔离加密,也极易遭到别人的窃取,因此,现有的计算机安全防护技术其功能十分有限。
(二)安全防护成本高昂
为了构建全面的计算机安全防护系统,需要从各个不同方面、从信息传输的不同渠道构建,导致整个计算机安全应用管理系统需要配备十分多的仪器设备,有些网络设备成本十分高,进而导致计算机安全防护系统构建成本十分高昂。
三、高校校园网信息安全技术的应用
(一)校园网信息安全防护原则
1.物理隔离原则
由于很多高校的敏感信息不经维护,都极容易出现在校园网上传输,因此对于校园网的信息安全防护,首要的原则就是对信息安全进行物理隔离,只有实现敏感信息与公共教学信息的物理隔离,才能够有效防范黑客对敏感信息的窃取。
2.分域分级原则
在高校校园网内部,也需要对不同的管理部门设置不同的信息安全防护等级,对同一部门内的人员要设置不同等级的信息安全使用权限,从而有效的控制了高校校园网内部信息的安全应用。
3.信息流向控制原则
对高校校园网的信息传输和实行信息流向控制原则,也就是说,凡是的信息,其网络传输流向都必须有针对性的进行控制,同时还要注意避免高保密级别的信息禁止流向低保密级别,有效实现信息在不同流域内的流向控制。
(二)高校校园网安全防护网络体系构建
1.校园网信息安全网络构建
由于高校校园网涉及非常多的部门,传统的信息安全防护体系不一定能够完全适应高校校园网的信息安全需求,因此,必须结合高校校园网的信息安全需求构建立体的防护体系。如下图1所示,是针对高校校园网所设计的信息安全立体防护体系。
如上图所示,对校园网采用立体式信息安全防护,主要是从以下几个方面实施的:
①在校园网与外部网络之间架设硬件防火墙和软件防火墙,以确保校园网与外部因特网的物理隔离,从根本上保证信息的安全;
②在校园网内部交换机、WEB服务器、数据库服务器设置冗余备份模式,以防信息安全泄露之后所带来的信息丢失,确保信息在访问过程中的安全;
③对关键信息传输节点设置模拟攻击子系统,确保校园网信息传输过程中的可靠性和抵御风险的能力,从而保障了信息的安全。
(2)校园网信息安全保密框架设计
根据BMB17-2006和BMB20-2007的具体规定,在满足物理隔离与违规外联监控、边界防护与控制、密级标识与密码保护、用户身份鉴别与访问控制、电磁泄漏发射防护、安全保密产品选择、安全保密管理机构、安全保密管理制度和安全管理人员等基本测评项的基础上,依据“规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督”的指导思想,从物理安全、运行安全、信息安全保密、安全保密管理、产品选型与安全服务等方面,设计信息系统的安全保密防护框架。
(三)高校校园网安全防护技术应用措施
1.物理隔离
按照BMB17-2006标准,系统不得直接或间接连入互联网,应实现物理隔离。高校校园网电子信息系统为独立网络,与互联网物理隔离。在对单机上部署主机监控与审计系统,禁止使用非授权的外设端口。
2.密级标识
高校校园网应对信息系统中的文档类信息进行相应的密级标识。各产生国家秘密信息的部门,根据相关的国家秘密事项及其密级具体范围和保密期限的规定和每年确定的科研任务等密级范围规定,对产生的信息进行定密,并对相应的文件进行规范标密。
由于没有很好的办法防止密级标识被篡改,因此存在密级标识篡改的残余风险。安全保密办按照相关规定定期对信息系统中的电子文档从产生到销毁的全过程进行检查,督促不断规范定密、标密,对情节严重的违规行为进行处罚。
3.身份鉴别
应根据保护等级,具体依据BMB17-2006和BMB20-2007中的相应要求,至少从以下方面对信息系统的身份鉴别措施进行详细设计:
①用户终端、服务器、移动计算设备的启动;
②安全保密设备的启动、关机以及管理界面的登录;
③操作系统、应用系统的本地和远程登录;
④外来设备的系统接入。
设计方案通过部署统一身份认证系统,采用口令+USB KEY认证机制,审计信息系统内人员身份。
4.访问控制
高校校园网内部应该分区管理,分为区域和非区域,其中内部区域内均为单机,所以访问控制主要集中在系统层的访问控制,即使用带USB-Key身份认证系统实现本地的访问控制;通过审计系统与安全策略关闭端口、服务;所有用户终端和服务器系统禁止远程访问控制。
5.电磁泄漏防护
办公室、重要保密部位等地点的最小不可控距离都较短,存在较大的电磁泄露的风险。因此,通过部署视频干扰器、红黑隔离插座,来屏蔽电磁泄漏发射的发生。
其他的技术措施这里不一一赘述。
四、结语
随着我国对信息安全和网络安全应用的重视,高校网络信息安全一直是信息安全事业中的一块薄弱环节,因此,加强对高校校园网信息安全方面的研究,对于提高校园网信息安全防护的应用水平,是具有较好的指导意义的。本论文详细分析了高校校园网信息安全设计的基本原则,在此基础上从技术应用的角度给出了高校校园网信息安全的网络应用方案,无论是对于理论研究还是实际应用,本论文所提出的方案都是具有一定的实用性和应用价值的,因此是值得推广应用的。当然,关于高校校园网更多的信息安全应用技术的开发和应用,还有待于广大网络信息安全工作人员的共同努力,才能够最终实现我国高校校园网信息的安全防护应用。
参考文献:
[1]黄小华.智能化入侵检测与防御系统的设计实现[D].成都:电子科技大学,2005
[2]许兰川.构建办公信息网络安全防护体系[J].网络安全技术与应用,2004,(3):67-68
关键词:教务管理系统;安全隐患;安全策略
Study on Safety Strategies of University Education Management System
ZHANG Yan
(Examination Center, Chongqing Radio & TV University, Chongqing 400052, China)
Abstract: University education management system not only takes on most of tasks of university management but also saves so much important data like academic achievement. Therefore, it is very important to guarantee the safety of education management system. The paper introduces the safety model of computer, and discusses hidden safety troubles on education management system, and puts forward safety strategies to guarantee the safety of education management system.
Key words: education management system; hidden safety troubles; safety strategy
1 概述
随着信息技术的飞速发展以及高校信息建设特别是数字校园建设的快速推进,各高校相继建设了数字化校园的核心应用系统――教务管理系统。它包括教学计划管理、学籍管理、考务管理、教材管理、网络上选课和学费清算等子系统,其不仅涵盖了高校日常运行的大部分功能,而且存储着学生成绩等大量重要数据。因此,为教务系统的数据安全和稳定运行构建完善的安全策略显得尤其重要[1]。
2 计算机安全模型
计算机安全模型是建立于安全策略之上[2],其基本结构如图1所示,包括主机安全、网络安全、组织安全和法律安全。安全策略是指为达到预期安全目标而制定的一系列安全准则。安全策略主要建立在认证、授权、数据加密和访问控制等技术之上。
主机安全主要包括用户身份的认证,系统资源访问权限控制,安全存储、处理系统数据,跟踪审计用户行为,系统漏洞检测和信息恢复等。网络安全主要包括有效的接入控制,数据传输的安全性,网络传输的安全服务和安全机制,网络安全的检测和恢复等。组织安全包括建立完善的安全管理规范。由于计算机最终由计算机理人员决定,因此,加强人的管理是网络安全的重要措施。法律安全主要包括隐私权、知识产权、数据签名和不可抵赖。在计算机安全模型中,组织安全是重要的组织保障,主机安全和网络安全是重要的技术保障手段,只有将组织保障和技术保障有机结合,才能形成一个完整的安全保障体系。
3 教务管理系统安全隐患
3.1 服务器安全隐患
服务器安全隐患主要包括:1)教务系统几乎要面对高校中所有的学生和教师,使用人群非常庞大而复杂。这既增加了服务器被使用者有意或无意的破坏几率,又增加了用户终端病毒感染服务器的可能性;2)服务器的硬件故障(如硬盘故障等)也会给系统带来很大的安全隐患;3)服务器自身的安全措施不到位存在的安全隐患,如未及时给操作系统打补丁,未及时升级杀毒软件病毒库等;4)用户身份认证机制缺陷造成的安全隐患, 如用户的身份证仅靠密码识别,由于用户密码泄漏而给系统带来安全隐患;5)管理系统自身的软件漏洞(如SQL注入漏洞)带来的安全隐患。
3.2 网络安全隐患
网络安全隐患主要包括以下几方面:1)数据传输隐患。如果敏感数据不使用加密传输,入侵者就可通过网络嗅探工具获得用户的账号和口令;2)网络负载隐患。随着高校的大规模扩招,教务管理系统的用户急剧增加,这可能因并发用户太多而造成服务器不能及时响应。同时,恶意的DDOS(分布式拒绝服务)攻击也会给服务器带来很大的负载压力,影响服务器的正常运行。
3.3 管理安全隐患
由于管理制度不健全、不完整、不到位,给系统运行、使用带来制度性安全隐患。
4 教务系统的安全策略
针对上文提到的各种安全隐患,必须制定相应的安全策略,才能保障教务管理系统的安全、稳定运行。
4.1 用户安全策略
用户安全策略主要包括:1)用户口令安全策略。对用户的口令进行检查,对于口令强度不够的,强制要求用户更改;2)用户权限分级和信息处理保密策略。对用户权限分级和保密进行精心设计,减少用户无意或恶意操作给系统带来的破坏;3)对用户行为进行详细记录和审计,并定期进行日志分析,以利于及时查找系统漏洞和用户破坏行为;4)要求服务器管理人员定期对服务器病毒库进行升级,并及时给操作系统打补丁。
4.2 数据备份与恢复策略
备份的主要目的是当数据受到破坏时,使用备份数据可以快速恢复受损数据,减少损失。备份设备主要有磁带库、磁盘阵列、光盘、SAN等。数据备份策略有全备份和增量备份。全备份即备份所有数据;增量备份只备份上次备份后有变化的数据。全备份所需时间长,但恢复时间短,操作最方便,当系统中数据量不大时,采用全备份最可靠。数据恢复是指用备份数据恢复损坏的系统。恢复操作通常可分为全盘恢复和增量恢复。为了尽快恢复数据,必须制定数据恢复应急预案,并进行相应预演,以确保在规定的时间内恢复数据。
为了减少因服务器故障造成管理系统停止运行,除采用数据备份措施外,还经常使用双机热备的方式来提高系统运行的可靠性和稳定性。双机热备不仅可以提高系统可靠性,还可通过服务器负载均衡提高系统的响应速度和并发处理能力。
4.3 网络安全策略
为了防止敏感数据(如账号和密码)在网络中传输时受到破坏,更改、泄露,在教务管理系统设计和实现时,必须在敏感数据进入网络传输前进行加密,以防止数据被窃听、被破坏[3]。由于数据加密、解密将增加客户端和服务器的负荷和处理时间。因此,建议只对敏感数据进行加密传输,对于其他数据可直接用明文在网络中传输,以增加系统的响应速度和并发处理能力。
为了防止网络恶意用户、黑客工具软件和病毒对服务器的攻击,必须在服务器前端安装防火墙(Firewall)。防火墙是安装在客户端和服务器之间的一道“防护墙”,它允许客户端对服务器的合法访问,阻止非法访问,从而保护服务器免遭非法入侵,提高服务器的安全性[4]。
4.4 管理安全策略
仅仅依赖技术安全措施,并不能完全保障系统的安全,还需建立完善的安全管理策略,也只有配合完善的安全管理策略,才能使技术防范手段的效能最大化。安全管理策略包括物理安全策略,如关键计算设备的安全策略;逻辑安全策略,如数据访问的安全策略;行政制约方面的安全策略,如人员安全管理策略。安全策略的一个重要组成部分是定期对安全策略的实施过程与结果进行分析,并根据分析结果对安全策略进行动态的修改。
5 结束语
论文分析了高校教务管理系统存在的安全隐患,并针对这些安全隐患,提出了完整、系统的安全策略。通过安全策略的实施,能最大限度地保障系统的安全、稳定运行。文中提出的安全策略不仅适用于教务管理系统,也适用于其他信息管理系统,具有一定的推广价值。值得注意的是,安全策略不是一成不变的,它会随着信息技术的发展而动态的发展。因此,必须经常对已有安全策略的运行效果进行分析,以便及时发现安全策略的薄弱环节,修补安全漏洞。
参考文献:
[1] 王树利. 高校教务管理系统数据备份与安全审计方案设计[J]. 科教文汇,2009(9):222-223.
[2] 邹新国. 计算机信息与网络安全技术[M]. 济南:黄河出版社,2008:10-14.
论文摘要:电子商务安全问题已成为制约电子商务发展的重要问题,安全问题包括电子商务交易安全、计算机网络安全等显性的问题,还包括管理、法律和标准等方面的隐性问题。通过对电子商务安全体系的分析,研究电子商务安全策略,建立一个安全电子商务环境,将促进电子商务健康快速地发展。
电子商务是一个跨国界,跨地区,跨行业的多种技术综合集成与不同社会经济文化背景形成的各种习俗不断冲突,不断协调和不断统一的综合性社会系统工程。电子商务安全策略保障电子商务各个主体的切身利益。电子商务安全策略是以人为本,从各主体的角度思考,综合协调了各个市场主体的行为,从根本上保障了消费者、企业、电子商务网站等市场主体的切身利益,它为实现电子商务提供了统一的基础平台和安全屏障。
一、电子商务安全技术保障策略
安全技术保障技术是电子商务安全体系中的基本策略,目前相关的信息安全技术与专门的电子商务安全技术研究比较普遍和成熟。电子商务中常用到的安全技术有以下几种:
1.密码技术。密码技术包括加密技术和解密技术。加密是将信息经过加密密钥及加密函数转换,变成无意义的密文。而解密则是将密文经过解密函数、解密密钥处理还原成原文。密码技术是网络安全技术的基础。
2.身份验证技术。电子商务主体向系统证明自己身份,并由系统查核该主体的过程,是确认真实有效身份的重要环节,这个过程叫作身份验证。常用的验证技术有报文鉴别、身份鉴别和电子签名。
3.访问控制技术。访问控制是指对电子商务网络系统中各种资源访问时的权限确认,防止非法访问。它包括有关的策略、模型、机制的基础理论与实现方法。
4.防火墙技术。防火墙是用一组网络设备来加强一个网络与外界之间的访问控制。防火墙整体可以分为三大类:分组过滤、应用、电路网关。
二、企业电子商务安全运营管理制度保障策略
企业电子商务安全运营管理制度是用文字的形式对各项安全要求所做的规定,是保证企业取得电子商务成功的基础,是企业电子商务人员工作的规范和准则。这些制度主要包括人员管理制度,保密制度,跟踪审计制度,系统维护制度、数据备份制度等。
1.人员管理制度人员管理制度主要从人员的选拔,工作责任的落实和安全运作必须遵循的基本原则制定相应的工作制度。
2.保密制度电子商务系统涉及企业的市场、生产、财务、供应链等多方面的机密,这些方面都是需要很好地划分信息安全级别,并确定安全防范重点,提出相应的保密措施。
3.跟踪审计制度跟踪制度就是要求企业建立网络交易的日志机制,来记录网络交易的全过程。而审计制度是对系统日志的经常检查、审核,及时发现对系统有安全隐患的记录,监控各种安全事故,维护和管理系统日志。
4.网络系统的日常维护制度网络系统的日常维护包括硬件的日常维护和软件的日常维护,硬件维护主要是对网络设备服务器和客户机以及通信线路进行定期规范地巡查、检修;软件维护主要是规范地对支撑软件的定期清理和整理、监测、处理特殊情况以及对应用软件的升级等。
5.数据备份制度数据备份主要是利用多种介质对信息系统数据进行存储,定期为重要信息备份、系统设备备份,并定期更新,以减少安全事故发生时造成的损失。
三、电子商务立法策略
电子商务安全得到法律保障,首先必须完善电子商务安全相关的法律。如何构建一个有针对性的健全的法律体系是摆在我们面前的迫切问题。可以从立法目的、立法原则、立法范围和立法途径上分析。
1.立法目的电子商务安全立法的目的主要是要消除电子商务发展的法律障碍;消除现有法律适用上的不确定性,保护合理的商业行为,保障电子交易安全;建立一个清晰的法律框架以统一调整电子商务的健康发展。
2.立法范围电子商务安全方面需要的法律法规主要有:市场准入制度、合同有效认证办法、电子支付系统安全措施、信息保密防范办法,知识产权侵权处理规定、以及广告的管制、网络信息内容过滤等;电子商务调整的对象是电子商务中的各种社会关系。
3.立法途径电子商务法律仍然是调整社会关系,所以应当继承传统立法的合理内核,尤其是基础价值观。具体的立法途径主要是两种:第一是制定新的法律规范。对于传统法律没有规定的,即由电子商务带来的新的社会关系,应尽快制定法律规范;第二是修改或重新解释既定的法律规范。对于传统法律的规定不明确,或与电子商务新型社会关系有冲突甚至存在缺欠的,可以修改或重新解释既定的法律规范。
四、政府监督管理策略
电子商务本质是一种市场运作模式,市场的正常健康有序地发展,必须有政府宏观上的监督与管理,以协调和规范各市场主体的行为,宏观监督与管理电子商务运行中的安全保障体系。
1.计算机信息系统安全管理计算机信息系统,是指“由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。”计算机安全保护规范主要有计算机安全等级保护制度,计算机系统使用单位安全负责制度,计算机案件强行报告制度,计算机病毒及其有害数据的专管制度与计算机信息安全专用产品销售许可证制度。对计算机信息系统安全的保护,有利于保障国家的安全和社会安定,促进电子商务的安全交易过程,有利电子商务的健康发展。
2.网络广告和网络服务业管理由于网络的开放性,自由性等特征决定了网络广告监管的难度,虚假广告、广告充斥着网络空间,网络广告已经发展成为一个社会问题。网络广告管理应该从三个方面入手:第一,网络广告组织的管理,必须对网站广告经营主体资格进行管制,第二,规范网络广告内容,确保广告内容的真实性、合法性和科学性。第三,需要有具体的广告审查管制、评估与监测部门。
国家针对网络服务业和网络用户管理已经颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》,其中提出了详细具体的限制条件。但是,网络飞速发展,面对网络中的新问题,还必须进一步深入全面地研究。
3.认证机构管理认证机构是电子商务活动中专门从事颁发认证证书的机构,对电子商务交易活动顺利进行,电子商务活动中交易参与各方身份和信息认定,维护交易安全具有重要作用。对认证机构的管理主要是通过对设立的条件、撤消或者颁发许可证等营业资格而进行审批监督;同时,还要针对其资产和财务状况定期审查,以免发生财务危机,对其信息披露与保密情况、安全系统运行情况等方面进行不定期或定期监督检查。
4.加强社会信用道德建设,构建和谐安全电子商务电子商务安全问题其中有很大部分是由电子商务用户或从业人员的信用道德问题引发的,在我国尤其严重,甚至大家感叹电子商务在我国“水土不服”。对于新型的商业运作模式,必然存在不少漏洞,这需要广大电子商务市场主体有良好的电子商务道德意识。除了从法律上采取措施,更重要的是政府要加强电子商务市场主体自身的道德建设,加强舆论监督和企业自律,充分利用网络新闻舆论监督,消费者舆论监督和行业协会的管理监督。
五、结束语
电子商务安全不仅涉及到电子商务公司、企业、消费者的利益,而且更加广泛地涉及经济、政治、国防、文化等诸多方面,关系到国家的安全、和社会的稳定。电子商务安全策略确保电子商务的快速、健康地发展。电子商务安全是目前电子商务发展的瓶颈,只有解决了电子商务安全,保障了市场主体的利益,才能得到网络用户的认可和参与,电子商务自身也才能得到快速、健康地发展。
参考文献
[1]林宁,吴志刚.我国信息安全技术标准化现状[J].中国标准化,2007(4)
[2]胡艳春.电子商务网站建设中的安全问题研究[J].商场现代化,2006,(10)
关键词:校园网,信息安全,防范策略
1.引言
随着计算机技术、网络技术的飞速发展和普及应用,校园网在学校的教学和管理中发挥着越来越重要的作用,为师生工作、学习、生活提供了极大的方便,正在悄然改变着传统的教学和管理模式。但是,它的安全问题日渐突显:计算机病毒的侵害、黑客的攻击、数据的篡改和丢失等等网络安全隐患,对校园网信息安全构成了极大的威胁。随着网络用户的快速增长,校园网信息安全问题已经成为当前各高校网络建设中不可忽视的首要问题。在校园网建设和运行过程中必须针对不同的安全威胁制定相应的防范措施,以确保建立一个安全、稳定高效的校园网络系统。
2.校园网面临的安全威胁
2.1 操作系统漏洞。这是造成校园网自身缺陷的原因之一。目前常用的操作系统Windows2000/XP、UNIX、Linux等都存在着一些安全漏洞, 对网络安全构成了威胁。如Windows2000/XP的普遍性和可操作性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、IIS的漏洞、病毒木马等。加上系统管理员或使用人员对复杂的系统和自身的安全机制了解不够,配置不当,从而形成安全隐患。
2.2 内部用户的恶意攻击。这是校园网安全受到威胁的另一个主要原因。学校是计算机使用者集中的地方,学生中不乏高手;同时,学生的好奇心重,摹仿力强,即使水平不高,也可以用从网上下载的专门软件对他人的计算机进行攻击。据统计,校园网约有70%的攻击来自内部用户,相对于外部攻击者来说,内部用户更具有得天独厚的破坏优势。
2.3 保密意识淡薄。在校园网中内部用户的非授权访问,是校园网安全受到威胁的主要原因之一,最容易造成系统资源和重要信息的泄漏或被篡改。一些校园网为了简单省事,计算机的命名经常按部门名称命名,计算机的管理员账号也不作任何修改而采用默认账号,甚至不设登录密码,这等于给攻击者大开方便之门,让攻击者能轻而易举地发现自己感兴趣的目标而随意进入,对保密内容随意浏览,更为危险的是,有的数据非授权就可以任意改动,根本无安全可言。
2.4 计算机病毒的侵害。计算机病毒是由某些人利用计算机软、硬件系统编制的具有特殊功能的恶意程序。影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪, 是影响高校校园网络安全的主要因素。
2.5黑客的攻击。 除了面临来自内部的攻击之外,校园网还要防范来自外部黑客的攻击。外部黑客是利用黑客程序,针对系统漏洞,在远程控制计算机,甚至直接破坏计算机系统。黑客通常会在用户的计算机中植入一个木马病毒,与黑客程序内外勾结,对计算机安全构成威胁进而危及网络。
3.保障校园网安全的关键技术
3.1防火墙技术
防火墙是网络安全的屏障。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。在防火墙设置上我们应按照以下配置来提高网络安全性:
根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。在局域网的入口架设千兆防火墙,并实现VPN的功能,在校园网络入口处建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心。定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。允许通过配置网卡对防火墙设置,提高防火墙管理安全性。
3.2入侵检测系统
入侵检测系统是帮助网络管理者及时、准确地发现网络的各种入侵行为与网络异常现象,并能进行告警、跟踪、定位的实时检测系统;也是通过对网络面临威胁的监控与分析,展示网络总体的安全态势的安全管理工具。入侵检测系统可以弥补防火墙相对静态防御的不足,是防火墙的合理补充。防火墙属于被动的静态安全防御技术,对于网络中日新月异的攻击手段缺乏主动的反应,而入侵检测属于动态的安全技术,能帮助系统主动应对来自网络的各种攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应,提高了校园网信息系统的安全性。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警,提高了信息安全基础结构的完整性。
3.3漏洞扫描系统
采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。要求每台主机系统必须正确配置,为操作系统打够补丁、保护好自己的密码、关闭不需要打开的端口,例如:如果主机不提供诸如FTP、HTTP等公共服务,尽量关闭它们。
3.4网络版杀毒软件
为了在整个局域网内杜绝病毒的感染、传播和发作,应该在整个网络内采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,这种防病毒手段应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
部署网络版杀毒软件就可以较好的解决这个问题。例如:在学校网络中心配置一台高效的服务器,安装一个网络版杀毒软件系统中心,负责管理校园网内所有主机网点的计算机,在各主机节点分别安装网络版杀毒软件的客户端。安装完后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机查杀毒。网络中心负责整个校园网的升级工作。由网络中心的系统中心定期地、自动地到杀毒软件网站上获取最新的升级文件,然后自动将最新的升级文件分发到其它各个主机网点的客户端与服务器端,并自动对网络版杀毒软件进行更新。
采取这种升级方式,一方面确保校园网内的杀毒软件的更新保持同步,使整个校园网都具有最强的防病毒能力;另一方面,由于整个网络的升级、更新都是由程序来自动、智能完成,就可以避免由于人为因素造成网络中因为没有及时升级为最新的病毒定义码和扫描引擎而失去最强的防病毒能力。
4.校园网信息安全的防范策略
4.1 物理安全
保证计算机网络系统各种设备的物理安全是整个网络安全的前提。一般分为两个方面: 首先是要保护校园网中的计算机、服务器、路由器、交换机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;其次则是确保计算机系统有一个良好的电磁兼容工作环境。
4.2 访问控制策略
访问控制策略是保证网络安全最重要的核心策略之一,它的主要任务是保证校园网络资源不被非法使用和非法访问。一般主要分三个方面:首先是入网访问控制,在使用和访问网络教学资源时,网络系统软件要求用户输入用户名和用户口令,系统进行对入网用户的识别和验证是防止非法访问的第一道防线;其次是用户权限控制,用户权限控制是针对网络非法操作所提出的一种安全保护措施,不同级别的用户应设置不同的权限,以此来控制用户可以访问哪些资源;第三是网络监测和锁定控制,网络系统管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的访问,服务器应报警,以引起管理员的注意。同时对非法访问次数进行记录,并能自动锁定,以保系统安全。
4.3 信息加密策略
利用加密算法对敏感的信息加密, 可以防止被非法人员窃析。现在有一些加密软件可以加密邮件、文件等。利用这些加密软件可以有效的保护数据、文件、口令和控制信息在网络中的安全传输。论文参考。
4.4 备份和镜像技术
网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。论文参考。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息备份包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。论文参考。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。
4.5 网络安全管理规范
网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括: 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
5. 结束语
校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。
参考文献:
[1] 张武军. 高校校园网安全整体解决方案研究. 电子科技.2006 年第3 期.
[2] 朱海虹.浅谈网络安全技术.科技创新导报,2007,32:32.
[3] 符彦惟.计算机网络安全实用技术.清华大学出版社。2008.9
关键词:虚拟机,虚拟网络,Telnet,网络与安全
0.引言
计算机网络和计算机安全技术是新世纪人才必须掌握的基本技能,理所当然也是计算机专业基础课的核心课程,教学意义和现实意义十分重大。然而,现在很多学校受资金等各方面因素的影响,教学设备的硬件建设相对欠缺和滞后,一方面在普通的实验室里学生只能是一人一机,即使一些同学把机器放到一起做实验,但是学校不可能让学生在计算机上安装软件和修改配置;另一方面无法在INTERNET上练习一些网络攻防试验,原因是肉鸡越来越不好找,况且还涉及法律问题。因此学生基本没有做网络和安全实验的条件和机会,严重的影响的网络和信息安全实验室的建设和使用,也严重的影响了正常的实验教学。
虚拟机软件的出现,能够在一台计算机上虚拟出多台计算机,进而为学生在单机环境下学习和实践如何组建网络和进行网络攻防实验提供的必要的条件。目前建立虚拟机和构建虚拟网络环境的软件主要有Virtual pc和VMware,Virtualpc简单易学,对网络的支持也较好,非常适用于教学;而VMware更适合专业人士使用。关于通过虚拟机改进计算机网络实验的研究不少[1][2],本文将着重使用Virtual pc虚拟网络进行网络信息安全实验的研究。
1.网络实验室的搭建
虚拟机VirtualPC搭建的网络,虚拟机与宿主机,或虚拟机之间进行通信有四种模式,其中能支持联网,有两种工作模式:
1.1共享模式NAT
在此模式下工作时,虚拟机通过共享主机IP地址(外网IP)来访问外部网络;这种模式使用简便,几乎不用修改任何配置。但是Virtual PC没有独立的外网IP,由此带来一个很大的缺点:外部网络(包括主机)无法直接访问虚拟机,显然无法实现单机组网。
1.2虚拟交换桥接
该模式要求主机首先得具备一个有效的IP地址,并且使用静态IP分配方式。另外,由于软件所限,主机必须安装Windows 2000/XP操作系统才能使用虚拟交换模式。具体搭建网络实验室可以参考文献[1]这里不再重述。
2.使用虚拟机实现网络安全实验
使用虚拟机搭建好网络后,可以模拟网络环境,实现密码技术应用、计算机与网络资源的探测及扫描、网络攻防技术、Windows操作系统安全、Linux操作系统安全等实验。模拟入侵环境:宿主机的Ip地址为172.16.22.2,虚拟机的Ip地址为172.16.22;宿主机:windowsxp系统,虚拟机:为windows 2000 server系统;其他工具:X-scan。
下面是模拟开启远程主机(用虚拟机来实现)Teltel步骤:
2.1在宿主机上用X-scan等扫描工具扫描虚拟机的NT-server用户名和弱口令:运行X-scan应用软件;设置虚拟机的Ip地址,作为扫描对象,为了加快扫描,在扫描模块里,设置只扫描NT-server用户名和弱口令;并启动扫描。论文参考。
2.2利用步骤1扫描出的用户名和弱口令(假设扫出计算机管理员用户:administrator,密码为空口令),建立宿主机与虚拟机之间的空连接:在宿主机上运行 cmd;输入net use \172.16.22.5ipc$ “”/user:”administrator”。
2.3在宿主机上开启对方的Telnet服务:右键我的电脑,点击管理, 点击操作,连接到另外一台计算机,并在选择计算机窗口,单选另外一台计算机,并输入虚拟机的Ip地址172.16.22.5;连接上后在计算机管理-服务和应用程序-服务,找到Telnel服务,开启。
2.4在宿主机上远程打开虚拟机的注册表,并修改NTLM的键值2为1或0:(NTLM工作流程可以参考[3]):在宿主机上运行regedit,打开注册表编辑器;点击文件,连接网络注册表,输入虚拟机的Ip地址172.16.22.5,确定;在注册(172.16.22.5)找到键值HKEY_LOCAL_MACHINESOFTWARESERVERSTELNETSERVERNTLM;并把键值改为0或1。论文参考。
3.防护与安全
为了防止入侵者用类似的手法非法进入你的系统,可以从入侵的条件和途径来实施,掐断入侵的条件和途径,让入侵者知难而退,必须建立一整套安全策略,实施综合安全管理,比如使用能防病毒、防黑客的防火墙软件或入侵检测系统,设置服务器,隐藏自已的IP地址 ,安装过滤器路由器,防止IP欺骗 ,建立完善的访问控制策略,采用加密技术 ,做好备份工作等 。下面是防止远程Telnet服务的具体措施:
3.1安装防火墙,设置禁止ping入,并关闭一些端口:比如23、135、 445等,因为Telnet默认端口是23,Ipc$通道需要135,445端口支持。
3.2取消自动登录,打开注册表把下面键值从1改成0就禁止了自动登录,删除多余的用户,在剩下的用户修改默认的用户名,并加入比较高强度的密码保护。
3.3阻止IPC$空连接,把系统目录自动共享删除,建立一个自动批处理文件,并每次开机都计划执行。论文参考。这个自动批处理文件中加入内容如下:
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
3.4防止别人修改你的注册表:把你的系统盘格式转换成NTFS格式,然后利用NTFS设置系统目录除了管理员之外的任何用户禁止访问。
3.5另外,要养成良好的上机习惯,常给系统打补丁,把计算机病毒和木马拒绝在网外。
4.小结
本文通过虚拟机VirtualPC 2007搭建网络与信息安全实验室,为学生提供了一种理论结合实际,适应性、实用性和针对性强的实验环境,有利于学生学以致用,解决实际学习和工作中遇到的问题,最后给出了一种虚拟开启远程主机telnet服务的办法并给出了相应的安全防御措施。
参考文献
[1]薛鸿民.适用VPC搭建虚拟网络实验室.现代电子技术,2006,14:111-113.
[2]刘世华,张小红.虚拟机技术在网络类课程实验中的应用.中国教育信息化:高教职教,2009,10:52-54.
[3]王逸军,耿海飞,施彤年,金鹰.NTLM身份验证协议详解.计算机与网络,2009,18:67-71.