时间:2023-03-24 15:14:59
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇安全体系论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
根据如上分析,传统的防病毒产品均以分析病毒特征为主,仅仅依靠病毒防护技术是不能解决所有问题的。对于一个大型医院而言,防病毒产品的可管理性往往比病毒的查杀能力更为重要,如果防病毒产品不能做到医院全网安全防护体系的统一集中控制和管理,即使拥有再多的功能也不能满足医院的实际需求。实践证明,一个安全、有效和完善的防病毒解决方案应包含防护技术、安全管理和体系化服务3个层面的内容。网络集中式防病毒体系和管理已成为保障医院网络安全不可缺少的一部分。
1.1防护技术层面从上述我们对恶意软件和传统病毒特征的分析可知,目前传统被动的防护方法已经无法遏制与日俱增的恶意软件和病毒的入侵。因此,我们必须从“主动防范”这种观点出发,针对医院构建一个整体、多层次的防病毒体系。相对于传统的被动式病毒防范技术而言,主动式响应技术可在新的恶意软件和病毒未出现之前就形成防火墙,静候威胁的到来,从而避免恶意软件和病毒所带来的损失。防病毒体系架构如图1所示。
1.1.1基于应用程序的防火墙技术个人防火墙能够按应用程序或其通信特征,阻止/允许任何端口和协议进出。通过个人防火墙技术,可以有效防止恶意软件和病毒通过漏洞进入客户端,更为重要的是,可以有效阻止病毒的传播路径。以ARP木马为例,正常的ARP请求和响应包是由ndisiuo.sys驱动发出,而ARP病毒或者其他ARP攻击通常是利用其他系统驱动伪造ARP数据包发出。因此,在防火墙规则中设定,只允许ndisiuo.sys对外发送ARP数据包(协议号0×806),其他的全部禁止,这样就能在没有最新病毒定义的前提下对病毒进行阻断和有效防护。
1.1.2应用程序控制技术首先设置一份恶意软件的黑名单,然后通过应用程序控制技术对终端的应用程序行为进行全方位监控,如发现与黑名单相近似的行为就进行阻止。以“熊猫烧香”这种经过多次变种的蠕虫病毒为例,如采用传统的被动防护技术,解决的方法是:必须及时捕获每一个变种后的样本,才能有针对性地编写病毒定义。但该种病毒的传播和爆发其实具有很明显的行为特征,它主要是通过U盘传播,利用操作系统在打开U盘或移动硬盘时,自动根据根目录下的autorun.inf文件,执行病毒程序。而赛门铁克公司所提供的系统防护技术可以有效地管控根目录下的autorun.inf文件读写权限,尤其当已受病毒感染的计算机试图往移动存储设备上写入该文件时,可自动终止该病毒进程,并向管理员递送报告。
1.1.3客户端系统加固保证客户端安全的基础条件是客户端自身的安全加固。医院终端大多使用Windows操作系统,此类系统应用广泛,但本身也存在着非常多的安全漏洞,需及时安装操作系统的补丁程序[7]。为了医院整体网络的安全不受个别软件系统漏洞的威胁,必须在医院网络安全管理中加强对操作系统的补丁升级和安全配置。集中管理医院网络中客户端的操作系统补丁升级、系统配置等,可以自动定义客户端操作系统补丁下载、操作系统补丁升级策略以及增强客户端系统安全策略配置并自动下发给运行于各个客户端设备上的模块,模块自动执行管理控制台下发的策略,保证客户端操作系统补丁升级、安全配置策略的有效性。整个管理过程都是自动完成,对终端用户来说完全透明,减少了终端用户的麻烦,降低了医院网络的安全风险,提高了医院网络整体的安全配置管理效率和效用,使医院网络的操作系统补丁及安全配置管理策略得到有效落实。综上所述,通过最新主动防范技术,我们才能有效应对现今的恶意软件和病毒威胁。网络集中式终端安全和管理已成为保障医院网络安全不可缺少的一部分。
1.2安全管理层面在病毒和恶意软件的管理层面上我们需要达到2个目标,即管理技术化与技术管理化。管理技术化体现在客户端的策略和行为控制上,把“三分技术、七分管理”口号变成实际可操作的控制程序,这样就需要我们通过技术手段把对终端用户的管理要求现实化和可执行化。技术管理化要求我们对上述提到的多种安全防护技术进行合理、有效的管理,使防护技术发挥其应有的作用。通过统一、有效和实时的集中式管理,建立完善的安全技术保障体系。赛门铁克公司的阻截恶意软件(SymantecEnd-pointProtection)解决方案适合我院的实际需求。该解决方案主要依靠策略管理服务器来实现。根据我院的实际情况,终端安全管理平台采用“统一控制,二级管理”的架构,此架构与我院现有的行政管理模式相吻合,不仅提高了安全管理的效率,而且又能体现“统一规划,分级管理”的思想。策略服务器是整个终端安全管理的核心,利用策略服务器实现所有安全策略、设定和监控。通过使用控制台,管理员可以创建和管理各种策略、将策略分配给终端、查看日志并运行端点安全活动报告。通过图形报告、集中日志记录和阈值警报等功能提供全面的端点可见。统一控制台简化了客户端的安全管理,提供集中软件更新、策略更新、报告等服务。
1.3体系化服务层面体系化服务是一个产品的完美补充,因为没有任何一个防病毒厂商能做到对已知病毒和未知病毒的快速准确查杀。医院通过构建完善的网络防病毒体系来防御病毒和恶意软件的入侵。一套完善的终端安全体系既是主动与病毒对抗的过程,又是攻守双方博弈的过程。因为攻方始终握有主动权,所以仅仅依靠防病毒产品不能达到完全意义的安全,还需要配合行之有效的管理及合适的安全策略,并且不断根据各种情况调整策略。只有结合防病毒方案提供的安全服务,才能使医院的防护体系及整体安全提升至一个新的高度。根据我院终端的特殊情况,我们制定了一整套完整的客户端安全服务体系,包括日常维护服务、病毒预警服务以及突发事件应急响应服务几部分。
1.3.1日常维护服务日常维护包括每周病毒特征库的更新、每月一次的巡检。其中巡检包括系统脆弱性扫描、安全评估、安全建议等。由于病毒及恶意软件的持续激增,病毒特征库的及时更新及定期巡检显得尤为重要。
1.3.2预警服务病毒威胁预警服务为我院提供了对新病毒感染暴发提前预警、通知和防范的标准化流程。该流程为信息科安全小组管理人员提供必要的信息和预警,以便在病毒威胁到达我院前或病毒尚未泛滥前调整部署相应的安全配置策略,并成功抵御攻击,降低病毒事件的爆发率,减少病毒事件对我院网络终端的影响。
1.3.3突发事件应急响应服务当发现某种未知的病毒威胁或恶意软件传播导致网络或应用瘫痪时,现有防病毒解决方案未能及时对其进行控制,或者当病毒解决方案能及时发现病毒威胁但不能对其进行隔离或有效删除时,需要防病毒软件厂商及时帮助我们解决遇到的问题。我院通常需要在一个时间范围内解决上述问题,我们可以通过提交病毒威胁样本或直接要求应急上门服务的方式,请防病毒软件厂商协助解决这些问题,避免病毒威胁和恶意软件在我院大规模扩散。
2结语
络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。
2保障政务网络安全的技术实施
2.1建立网络防火墙
网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。
2.2安装入侵检测系统
入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。
2.3运行网络版杀毒软件
在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。
2.4安装隔离卡实现政务网络物理隔离
采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。
2.5做好数据备份
网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。
3政务网络安全防护体系结构
图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。
4结束语
随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活本论文由整理提供方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。
1校园电子商务概述
1.1校园电子商务的概念。
校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。
1.2校园电子商务的特点。
相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。
2校园电子商务的安全问题
2.1校园电子商务安全的内容。
校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。
2.2校园电子商务安全威胁。
校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。
2.3校园电子商务安全的基本安全需求。
通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。
3校园电子商务安全解决方案
3.1校园电子商务安全体系结构。
校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:
上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。
针对上述安全体系结构,具体的方案有:
(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共
同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。
(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。
(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。
(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。
3.2校园网络安全对策。
保障校园网络安全的主要措施有:
(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。
(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。
(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。
3.3交易信息安全对策。
针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。
(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。
(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。
(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。
3.4基于一卡通的校园电子商务。
目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:
(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网
(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。
4结束语
开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支本论文由整理提供付,是当前校园电子商务发展要着重研究的关键问题。
论文关键词:政府类网站,信息安全,信息公开
政务类网站是政府及其组成部门凭借其自身特有的信息资源优势,通过网站的形式整合其所有资源,以用户为中心,服务为导向,并以信息公开为基础、在线办事和互动交流为主要业务特征,为民众提供及时、便捷、高效、易用的信息服务的平台。
当前,在我国深化改革、扩大开放、不断完善社会主义市场经济体制以及高科技迅猛发展的新形势下,信息安全工作面临着极大挑战。目前政府类网站可能所受到的攻击包括黑客入侵,内部信息泄漏,不良信息的进入内网等方式。因此采取的网络安全措施应一方面要保证政府业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全。信息安全的需求归结起来为以下几点:
1.信息的不被篡改:网站是信息的载体。政府类网站是展示政府部门形象,公布政府新出台的政策措施,实现政府与社会之间资讯互通的平台。可靠的网络安全体系能保证网站的信息安全,防止其被非法篡改,造成恶劣的社会影响和国际影响。
2.业务系统的可用性:运行政府网站的各主机、数据库、应用服务器系统的安全运行同样十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏;
3.数据机密性:对于政府内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
4.访问的可控性:对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。
5.网络操作的可管理性:对于网络安全系统应具备审记和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能。
针对政务累网站的安全需求,我们设计了三个安全框架:
1、基本型安全框架
运维代价分析:基本型的安全框架减少了大量的设备投入,无形中增加了很多人工成本。其安全防护能力只能满足基本需要。数据备份恢复只能采用了人工的方式,从而使得应急响应时间过长。整个体系的容灾能力较差。
基本型安全框架设计:具备了基本的安全防护体系,安全防护完全依赖部署在网络边界的防火墙,没有网络防御纵深,只能防御一般的攻击,缺乏全方位的防御手段,也没有部署远程备份系统,系统容灾能力很差。该框架设计较适合缺乏建设资金投入的小型网站。
2、完整型安全框架
运维代价分析:完整型的安全框架是一个趋于完善的安全体系,数据备份实现了自动化,减少了部分人工值守工作环节,具有较好的容灾能力。完整型的安全框架需要一定的前期资金及设备投入,增加了部分系统维护成本,能满足中型网站的安全需求
完整型安全框架设计:具备了较完整的安全防护体系,防御攻击能力相比基本型增强了很多,部署了入侵预警、检测和防范系统,部署了全网的病毒防范、远程数据备份和网站防篡改系统,具备一定层次的网络防御纵深,部分服务器采用了冗余配置,具有较强的容灾能力。该框架设计较适合中型网站,从运维代价分析也是较合理的。
3、完善型安全框架
运维代价分析:完善型的安全框架是一个相对完善的安全体系,数据备份实现了自动化,减少了大部分人工值守工作环节,具有完备的容灾能力。完善型的安全框架在系统建设前期就要投入大量的资金及设备,后期的系统维护也需要一定的维护成本投入,能满足大型网站的安全需求。
完善安全框架设计:具备了完整的安全防护功能的,能全方位、多层次的实现系统安全保障和完整的数据及设备容灾。该安全框架建立了全网络的入侵预警、检测和防范体系,建立了全方位病毒防范和网站防篡改体系,对重要应用系统的数据、关键的网络设备和网站系统的进行了冗余备份。完善型框架设计同框架设计比较,除了对核心网络设备进行冗余部署外,最大的区别是部署了异地容灾系统。
参考文献
原文
引言
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
1.防火墙概述:
1.1什么是防火墙
防火墙是建立在两个网络边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制。
......
目录
引言:
1.防火墙概述
1.1什么是防火墙
1.2防火墙的四大功能
2.防火墙的分类
2.1从防火墙的软、硬件形式划分
2.2按照防火墙防御方式划分
2.3按防火墙结构划分
3.防火墙的选择
3.1总拥有成本
3.2防火墙本身是安全的
3.3管理与培训
3.4可扩充性
3.5防火墙的安全性
4.防火墙的发展前景
4.1在包过滤中引入鉴别授权机制
4.2复变包过滤技术
4.3虚拟专用防火墙(VPF)
4.4多级防火墙
结尾语
参考资料
参考文献:
(1)张炯明.安全电子商务使用技术.北京.清华大学出版社.2002.4
(2)吴应良.电子商务概论.广州.华南理工大学出版社.2003.8
(3)游梦良,李冬华.企业电子商务模式.广州.广东人民大学出版社.2001.10
(4)祁明.电子商务安全与保密[M].北京.高等教育出版社.2001.10
(5)王缜,叶林.电子商务中的安全技术.河北工业科技报.第4期.2002
[摘要]摘要:本文从系统构架、数据库及安全进行论述,结合企业构建面向不同信息使用者的会计信息系统。
[关键词]企业会计信息系统构建
企业自身不断谋求向现代企业迈进,也更应该对会计信息系统进行主动性革命,包括对系统的构建深入理解,这些都要通过构建信息时代的会计信息系统来解决。针对不同类型和不同层次的企业,本文重点讨论的是一批在国内外有影响的大企业。
一、会计信息系统技术构架
企业会计信息系统的构建,在技术构架上,数据库服务、应用服务及客户端服务三方面,采用三层架构设计,可以提高效率与安全性、降低硬件投资成本。
通过三层结构服务器方案,保证的数据的安全,达到数据集中控制的目的。三层体系结构既减轻数据库服务器的连接开销,又将业务规则从客户端移到应用服务器达到安全高效的目的。
1、数据库服务
数据库服务是三层模式中的最底层,用来定义、维护、访问和更新数据并管理和满足应用服务对数据的请求。由一个或者多个数据库系统组成,其中可能包括由存储过程组成的和数据存取相关的逻辑模块。
数据库也是会计信息系统设计必不可少的,没有数据库的会计信息系统程序是不完整的程序。因为只有数据库才能大量、快速地处理各类信息,实现各种功能系统采用SQLServer做后台数据库。它是由微软Microsoft出品,基于关系型数据库的大型数据库系统。它具有独立于硬件平台、对称的多处理器结构、抢占式多任务管理、完善的安全系统和容错功能,并具有易于维护的特点。
2、应用服务
应用服务位于客户端和数据库服务之间,专门为实现企业的业务逻辑提供了一个明确的层次,在这个层次封装了与系统关联的应用模型,并把用户指令和数据库代码分开。这个层次提供客户应用程序和数据服务之间的联系。主要功能是执行应用策略和封装应用模式.并将封装的模式呈现给客户应用程序。在三层B/S体系结构,它是在数据库服务器与客户端之间增加应用服务器。
Microsoft的分布式COM(DCOM)技术是将组建对象模型技术COM大大进行了扩展。是对在局域网、广域网甚至是Internet上计算机对象之间的通信提供了完全的支持。通过使用DCOM用户的应用程序就可以在任何网络位置上达到真正的分布性,从而满足客户应用的需要。
3、WEB客户端
客户端是为客户提供应用服务的图形界面,有助于用户理解和高效的定位应用服务。远程客户端和本地客户端通过浏览器提交用户请求,显示处理结果,通过显示界面进行数据的输出等操作
4、总体优势
总体上看,数据库服务器负责数据存储,客户端只管用户界面、递交服务请求,应用服务器负责业务处理,这种结构能更好地应用资源,减轻了客户端的负担,从而弥补了两层结构的不足。
二、会计信息系统数据库及安全
企业会计信息系统的构建需要强大的数据库后台服务和完善的数据安全性,我们从以下四个方面来加强系统的数据库安全性。
1、完善的网络安全体系使用访问服务器对远程电算工作站进行加密身份验证、对数据采用密文传输方式可以为会计电算化数据提供全面的安全保障;内部局域网电算工作站对电算服务器的访问通过严格的身份验证体系加以管理。上述措施使得来自因特网和内部局域网的非法操作或入侵被访问服务器拒绝,从而无法连接电算服务器,并记录相关信息备查。这样可以完全隔离内部和外来的非法入侵并记录其入侵主机的IP地址、入侵时间、入侵频率等信息,同时系统在切断非法入侵通道时提供实时告警,提醒管理员及时采取措施。
2、全面的会计电算化信息系统档案管理
会计电算化信息系统处理业务时所产生的各种账簿、报表凭证均由专人管理,并有相应的管理制度;所有财务档案均做好防火、防潮、防尘、防盗等,特别是磁性存储介质要做好防磁。
3、安全的会计电算化信息系统输入控制
审核人员对会计电算化信息系统每笔业务进行合法性和准确性审核,从源头上防止错误和舞弊行为的发生。避免因错误舞弊导致连环性、重复性错误。采用编码制度,会计科目统一编码,不仅提高了录入的速度和准确性,而且规范了行业管理。设置逻辑控制、平衡校验控制、错误更正控制来完善会计电算化信息系统查错、改错的功能。
4、稳固的计算机病毒预防措施
为了防止计算机病毒的侵袭,本系统使用正版软件,拒绝各类盗版或来历不明的软件;对外来的移动硬盘、光盘、优盘首先进行病毒检测;在服务器和工作站中装入了防病毒软件,开机时进行时控制,对硬盘进行病毒检测。及时发现并杀死计算机病毒定时对计算机防病毒软件进行升级,保证会计电算化信息系统服务器和工作站中病毒特征库是最新的。
参考文献:
关键词:移动通信 信息安全 风险 对策
中图分类号:TN929 文献标识码:A 文章编号:1672-3791(2015)03(b)-0024-01
1 前几代移动通信的安全技术
通过研究发现,在第一代移动通信中,利用明文形式来传送信息,用户利用明文的方式来向网络传递移动终端的电子序号以及由网络分配的移动识别号,如果两者与相关要求所符合,就可以构建呼叫。那么只需要对电子序号以及网络序号进行截获,就可以对电话进行模拟。在第二代数字移动通信系统中,将加密的方式应用过来,以便安全认证移动用户。网络将一个认证请求发送给移动用户,用户做出相应的响应。虽然可以在传输链路上对询问进行截获,但是计算相应的响应需要用到与特定用户相关的秘密信息。这样虽然对用户身份的保密进行了强化,但是只需要伪装成网络成员,就可以攻击用户的安全。
2 移动通信技术中的安全威胁
无线信道具有较强的开放性,那么就会有很多的安全威胁出现于移动通信网络中;其中,窃听和假冒是最为经常遇到的,因此,人们开始普遍关注移动通信的安全性。具体来讲,机密性、完整性以及认证性是移动通信中安全性的主要体现。当然,将一定的安全机制提供出来,也并不是长久安全的,因为安全威胁是在不断变化的,那么就需要进一步强化通信安全机制。通常情况下,移动通信面临的威胁主要包括三个方面:(1)获取信息,攻击者选择一个通信链路,来非法窃听攻击对象,然后从技术角度上伪装成为一个合法身法,诱导攻击对象掉入到陷阱之中。(2)攻击者搜索浏览攻击对象的敏感信息存储位置。(3)将获取到的重要信息给利用起来,然后与攻击对象的敏感信息存储位置进行连接,以便实施破坏活动。
3 移动通信中的入侵检测技术
在移动通信安全监控方面,非常重要的一项技术就是入侵检测技术,通过入侵检测技术的应用,可以对系统中入侵者的非授权使用行为和系统合法用户的滥用行为进行识别,找出各种原因导致的不适当系统管理,如软件错误、认证模块失效等等,将这些安全性缺陷找出来之后,采取相应的措施来进行补救。将入侵检测技术应用到移动通信中,可以对非法用户以及不诚实的合法用户或者滥用网络资源的行为进行有效的检测,使假冒合法用户、窃听等攻击手段对移动通信网造成的损害降低。
4 安全技术的研究
现有系统安全结构中,有这么几个安全的特征组,它们涉及到了传输层、服务层和应用层,同时也涉及移动用户、服务网和归属环境。每一安全特征组用以对抗相应的威胁和攻击,实现安全的目标。
(1)网络接入安全:保证用户接入服务的安全性,对在接入链路上的攻击进行有效的抵抗;网络域是安全的,那么网络运营者之间的结点在对信令数据进行交换时,就可以保证足够的安全,对有线网络上的恶意攻击进行对抗;用户域是安全的,这样用户在与移动站连接过程中,就不会出现安全威胁;应用程序域是安全的,可以避免有安全威胁出现于用户应用程序和营运商的数据交换过程中。另外,我们还需要考虑的是安全的可视化以及可配置性,指的是用户可以对操作的安全程度进行感知。
(2)保密技术:将保密技术应用过来,可以保证用户的身份不会在无线链路上被窃听到;避免当前用户位置被窃听无线链路所获取到;在无线链路上,窃听者也无法对用户正在使用的其他业务进行获取。因此,就需要将这两种方法应用过来,分别是使用临时身份和使用加密的永久身份。原因是在系统安全性认证的过程中,网络和用户之间的认证不再是过去单一的,而是双向进行的;另外,数据完整性也得到了强化,避免信息遭到篡改。
(3)空中接口加密:具体来讲,空中接口加密主要是加密保护基站和移动台间无线信道上的信息数据和信息命令,并且不会重播这些信息。一般在媒体访问控制上层进行加密。此外,也可以加密MAC头中的地址,避免被不法分子窃听到移动的台识别码。
(4)新的安全技术:随着时代的进步和发展,如今出现了第四代移动通信系统,人们也开始关注本系统中的安全问题。现有系统中的安全方案存在着一些漏洞,那么第四代将会提出一种新的安全技术,它是轻量、复合式和可重配置的,促使移动设备的安全性能得到提高。如今很多实验室都开始研究新一代移动通信技术的信息安全技术的安全体系,已经将4G安全体系的总体方向给确定了下来,如认证、授权以及审计等。
5 结语
在移动通信技术的应用过程中,如果没有将一系列的安全措施给应用过来,那么就会出现诸多的安全威胁,如用户信息被篡改、挤密信息遭泄露、拒绝服务等,结合网络协议和系统存在的漏洞,攻击者跟踪用户位置,并且在空中接口对信令和部分用户的数据进行截获,这样就会对用户的正常通信产生影响,并且对用户以及服务网络造成较大的损失。因为空中接口的开放性和通信协议的安全性自身存在的缺陷导致了移动通信的安全问题。因此,用户对移动通信中信息技术的安全性和可靠性提出了越来越高的要求。加密、认证与密钥分配以及入侵检测等安全技术就显得更为重要。
参考文献
[1] 范明钰.第三代移动通信系统的安全体系[J].通信保密,2000(3).
[2] 阿玛吉.基于移动通信技术的信息安全技术研究[J].信息安全与技术,2013(11).
[3] 李忆辛.天线在移动通信网络优化中的作用[C].海南省通信学会学术年会论文集.海南:海南省通信学会,2005.