时间:2023-04-06 18:41:58
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇物联网安全技术论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
征文上传Email 地址:
关键词:云计算;安全性;可信云;安全云
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02
1 引言
随着网络带宽的提升、移动互联网的不断发展、数据中心对于全新的结构和管理理念的需求,以及各行业对于IT需求的增长和相关技术的不断成熟,基于云计算的各种应用在社会的众多领域不断被推广展开。很多企业和机构都部分或全部应用云计算技术来部署其信息系统并提供相关服务,如今云技术已经渗透到国家关键部门应用中。基于云计算的应用使得用户能够最大限度的利用计算、交互、存储乃至应用等IT资源,灵活的计算能力和高效海量数据管理分析方法,更方便的获取各类信息服务。然而尽管云计算系统功能强大,且可无限虚拟服务资源、可按定制服务需要进行交付服务计算,但假冒电子签名、木马攻击与病毒损毁、电子签名的抵赖等都在威胁着互联网云计算的安全性。因此从云计算诞生以来,国内外的众多学者便对云的安全性进行了很多研究。
2 云计算安全性的相关概念
2.1 云安全概述
云安全(cloud secarity)是一个综合的概念和问题。研究的是云计算过程涉及的环境、流程、技术、管理、服务(service)等各个层面的安全问题,如果单纯从某一层面去定义,无意是片面的。云安全领域研究的努力目标是达成安全云或安全云计算。
2.2 云计算服务的安全现状
在云计算被企业接受使用的同时,一直困扰网络用户的安全性问题也被提上云计算使用用户的日程上来。安全性是一个很受争议的问题。根据IBM的调查显示,阻碍用户选择使用云计算的一个重要的原因就在于云计算的服务质量以及数据安全性、私密性。在这项调查中,48%的企业认为在使用云计算时数据的可用性和可靠性是很重要的,33%的企业用户认为云计算的法规限制是值得关注的。而在这些使用云计算的企业用户中80%的企业认为云安全是企业的第一优先考虑因素。而纵观Gartner、ENISA、CSA、IBM X-Force安全组织的调查报告可以发现,云计算的安全性问题涉及很多方面,其中包括:用户数据存取权限的管理;数据存放的物理位置管理,云计算的滥用、优先权问题、访问权限问题以及法规的适用性等。因此,在云安全问题方面,云安全技术不但要考虑技术层面的问题,还要关注管理、流程、法规等层面。
云安全面临的技术危机包括以下几个方面:假冒电子签名、伪造和变造电子签名、电子签名的抵赖、木马攻击和病毒损毁等。近些年来,云服务提供商频频出现各种不安全的事件。
云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。据统计,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,现在每天阻断的病毒感染最高达1000万次。
3 可信云安全技术
虽然云计算产业具有巨大的市场增长前景,但对于使用云服务的用户而言,云计算存在着多方面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结了云安全领域的最新研究进展,最后指出了云安全领域的主要研究方向.云计算与可信计算技术的融合研究将成为云安全领域的重要方向.
可信云安全技术采用的技术路线是互联信息的可信云技术和安全云技术。这两项技术的支撑是可信模式识别技术、可信密码学技术、可信融合验证技术。可信云安全技术还涉及云用户端制作技术、云服务中心制作技术以及可信计算技术、云安全技术。
3.1 可信云技术
可信云技术及其可信根计算认证技术包括:针对可信云用户加密、解密密钥和算法的管理进行可信密码学技术计算;针对可信云用户端的用户身份进行可信模式识别技术计算;针对可信云、端互动的“零知识”挑战应答认证进行可信融合验证技术计算。
3.2 安全云技术
安全云技术包括:形成结合传统模式识别技术及行为密钥技术两大技术的可信模式识别技术;形成基于传统密码学技术并具有系列连续变换的可信密码学技术;形成结合“云端零知识证明”技术的可信融合验证技术。
3.3 可信云安全技术的关键技术
可信云安全的技术即可以是可信云技术、安全云技术的组合使用,又可以是两者的独立使用,可信云安全的关键技术支撑是:可信模式识别技术、可信密码学技术、可信融合验证技术,包括系统软、硬件及其应用层、驱动管理层、物理逻辑层,形成可信根计算认证的内容。
(1)可信模式识别技术。鉴于传统模式识别技术因为“拒识率”和“误识率”的缺陷而导致的认证误判,可信模式识别技术将传统模式识别技术和模式识别行为密钥技术相结合,从而使得可信云用户端只需要到可信云服务数据中心下载该可信云用户端软件即可达到零“拒识率”和零“误识率”以及防范假冒登录等功能。
(2)可信密码学技术。传统密码学在当今社会面临的危机是安全通信定义与密码学技术固有属性的矛盾冲突,加密方法的可认证性依赖于密钥的可认证性,而密钥的安全性又依赖于密钥的隐密性,在非对称密钥算法中,常用的一些算法又是潜在的攻击手段。可信密码学技术则对传统密码学技术结合点“拓扑群”变换运算技术进行扩展,从而具有了用户密钥管理和可信验证的功能。
(3)可信融合验证技术。可信融合验证技术将传统的融合验证技术作为一个子集,采用可信模式识别技术和可信密码学技术,结合“云端零知识证明”方法,具有云、端互动“零知识”挑战应答认证功能,并可实现云、端PKI技术的功能。
3.4 可信云安全的非技术手段
在云计算的使用过程中除了技术方面的因素会阻碍云计算的推广,还有一些非技术方面的因素,例如:云计算供应商与用户之间是否具备严格的安全保密协议,云服务商与用户的权利义务等等。针对这些因素,可信云安全可以采用一些非技术手段去加强云安全:选择信誉好、有公信力的公司作为云服务提供商,保障云端用户的数据安全;对于云计算的实施流程进行安全规划,每一个步骤都明确人员的权与责、制定合理的管理机制及响应办法;安排专职人员负责防护系统、安全审核、定制安全基础设施等。
3.5 可信云安全的发展历程
伴随着网格技术、云计算技术、物联网技术等的混合发展,可信云安全技术经历了三个阶段:可信计算与云安全技术初级发展阶段、可信计算与云安全技术高级发展阶段、可信云安全技术发展阶段。在可信云安全技术发展阶段可信计算被应用在云计算数据中心内网,可信模式识别技术、可信密码学技术、可信融合验证技术在云、端互动中实施。
4 结语
云计算自提出以来,因其依靠基于互联网的强大计算能力,使得成千上万的终端用户都能够云端互动、有效连接,同时依靠强大的管理平台和超级计算模式去实施多种应用,而安全性问题则是用户选择云计算的一大阻碍。因此,云计算的安全性研究对于云计算的推广应用有着极为重要的意义。物联网通信时代即将到来,而云计算技术、云安全技术也必将会随着这场技术变革逐渐完善。
参考文献:
[1]吴吉义,平玲娣,潘雪增.云计算:从概念到平台[J].电信科学,2009,12:23-30
[2]朱近之.智慧的云计算[D].电子工业出版社,2011,4
[3]Armbrust M.Fox A,Griffith R,et a1.Above the Clouds:A berkeleyview of cloud computing,2009[2010-l1-11]
[4]李虹,李昊.可信云安全的关键技术与实现[M].北京:人民邮电出版社,2010,6
[5]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学硕士论文,2011,2
1.论信息安全、网络安全、网络空间安全
2.用户参与对信息安全管理有效性的影响——多重中介方法
3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程
4.论电子档案开放利用中信息安全保障存在的问题与对策
5.美国网络信息安全治理机制及其对我国之启示
6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究
7.“棱镜”折射下的网络信息安全挑战及其战略思考
8.再论信息安全、网络安全、网络空间安全
9.“云计算”时代的法律意义及网络信息安全法律对策研究
10.计算机网络信息安全及其防护对策
11.网络信息安全防范与Web数据挖掘技术的整合研究
12.现代信息技术环境中的信息安全问题及其对策
13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角
14.论国民信息安全素养的培养
15.国民信息安全素养评价指标体系构建研究
16.高校信息安全风险分析与保障策略研究
17.大数据信息安全风险框架及应对策略研究
18.信息安全学科体系结构研究
19.档案信息安全保障体系框架研究
20.美国关键基础设施信息安全监测预警机制演进与启示
21.美国政府采购信息安全法律制度及其借鉴
22.“5432战略”:国家信息安全保障体系框架研究
23.智慧城市建设对城市信息安全的强化与冲击分析
24.信息安全技术体系研究
25.电力系统信息安全研究综述
26.美国电力行业信息安全工作现状与特点分析
27.国家信息安全协同治理:美国的经验与启示
28.论大数据时代信息安全的新特点与新要求
29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究
30.工业控制系统信息安全研究进展
31.电子文件信息安全管理评估体系研究
32.社交网络中用户个人信息安全保护研究
33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述
34.三网融合下的信息安全问题
35.云计算环境下信息安全分析
36.信息安全风险评估研究综述
37.浅谈网络信息安全技术
38.云计算时代的数字图书馆信息安全思考
39.“互联网+金融”模式下的信息安全风险防范研究
40.故障树分析法在信息安全风险评估中的应用
41.信息安全风险评估风险分析方法浅谈
42.计算机网络的信息安全体系结构
43.用户信息安全行为研究述评
44.数字化校园信息安全立体防御体系的探索与实践
45.大数据时代面临的信息安全机遇和挑战
46.企业信息化建设中的信息安全问题
47.基于管理因素的企业信息安全事故分析
48.借鉴国际经验 完善我国电子政务信息安全立法
49.美国信息安全法律体系考察及其对我国的启示
50.论网络信息安全合作的国际规则制定
51.国外依法保障网络信息安全措施比较与启示
52.云计算下的信息安全问题研究
53.云计算信息安全分析与实践
54.新一代电力信息网络安全架构的思考
55.欧盟信息安全法律框架之解读
56.组织信息安全文化的角色与建构研究
57.国家治理体系现代化视域下地理信息安全组织管理体制的重构
58.信息安全本科专业的人才培养与课程体系
59.美国电力行业信息安全运作机制和策略分析
60.信息安全人因风险研究进展综述
61.信息安全:意义、挑战与策略
62.工业控制系统信息安全新趋势
63.基于MOOC理念的网络信息安全系列课程教学改革
64.信息安全风险综合评价指标体系构建和评价方法
65.企业群体间信息安全知识共享的演化博弈分析
66.智能电网信息安全及其对电力系统生存性的影响
67.中文版信息安全自我效能量表的修订与校验
68.智慧城市环境下个人信息安全保护问题分析及立法建议
69.基于决策树的智能信息安全风险评估方法
70.互动用电方式下的信息安全风险与安全需求分析
71.高校信息化建设进程中信息安全问题成因及对策探析
72.高校图书馆网络信息安全问题及解决方案
73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
74.云会计下会计信息安全问题探析
75.智慧城市信息安全风险评估模型构建与实证研究
76.试论信息安全与信息时代的国家安全观
77.IEC 62443工控网络与系统信息安全标准综述
78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义
79.浅谈网络信息安全现状
80.大学生信息安全素养分析与形成
81.车联网环境下车载电控系统信息安全综述
82.组织控制与信息安全制度遵守:面子倾向的调节效应
83.信息安全管理领域研究现状的统计分析与评价
84.网络信息安全及网络立法探讨
85.神经网络在信息安全风险评估中应用研究
86.信息安全风险评估模型的定性与定量对比研究
87.美国信息安全战略综述
88.信息安全风险评估的综合评估方法综述
89.信息安全产业与信息安全经济分析
90.信息安全政策体系构建研究
91.智能电网物联网技术架构及信息安全防护体系研究
92.我国网络信息安全立法研究
93.电力信息安全的监控与分析
94.从复杂网络视角评述智能电网信息安全研究现状及若干展望
95.情报素养:信息安全理论的核心要素
96.信息安全的发展综述研究
97.俄罗斯联邦信息安全立法体系及对我国的启示
98.国家信息安全战略的思考
【 关键词 】 智能电网;信息安全;信息安全技术架构
1 引言
2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。” 随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。
中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”
2 智能电网信息安全技术的关键挑战
随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。
来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。
来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。
综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。
3 智能电网中的网络安全体系架构
3.1 安全体系的规划范围
信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。
规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。
3.2 安全保障体系的总体架构
网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。
3.3 安全保障体系层次
按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。
3.3.1实体安全
实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。
3.3.2平台安全
平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程 );网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
3.3.3数据安全
数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
3.3.4通信安全
既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
3.3.5应用安全
应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
3.3.6运行安全
以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。
3.3.7管理安全
管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。
3.4 网络通信安全
网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患 网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。
4 结束语
通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。
参考文献
[1] 王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.
[2] 崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.
[3] 段军红, 张华峰, 李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司, 2013(10):1-4.
[4] 张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.
[5] 郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.
[6] 贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.
[7] 王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程. 2013(15):197-198.
[8] 杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J]. 计算机安全,2010,(10):77-79.
作者简介:
段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。
崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。
张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。 在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
关键词:校园网 网络安全 管理 规划
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)09-0176-01
校园网是满足学校信息化教学环境的一项重要的基础设施,是教育信息化建设的重要组成部分,是广大师生顺利接受现代远程教育的依托网络,也是教育现代化的重要标志之一。因此,保障网络的畅通就被提到了一个重要的位置,网络安全管理也就理所当然的成为了重中之重。
1、统筹兼顾,科学管理
1.1 宏观调控,科学管理
以太网拓扑结构主要有总线型、星型、环型、网状型、树型。总线型拓扑所有的站点都链接在同一电缆上,很难进行错误诊断和网络隔离,电缆上的一处故障可能会导致整个网络瘫痪;星型拓扑结构有一个中心控制点,连接简单,故障检测和隔离方便,网络访问协议简单,服务方便,成本低、易于管理、容易扩展,我校网络是以图书馆网络中心为中心点,向周围建筑物辐射,所以校园网拓扑结构主体采用星型拓扑结构。
1.2 放眼长远,选型合理
技术和设备选型不仅要考虑满足当前需要,还要考虑未来校园网络发展和应用变化,同时更要考虑自身的实际需求。根据我校的实际情况,在选择交换机的时候,只选择了一个三层交换机,其他的则选择了一般的交换机;网线则选了两种,室内用的选择一般五类线,室外则用较好的超五类线。
1.3 周密计划,配置合理
网络是一个系统,要通盘考虑网络的各种资源配置,使其互相匹配,避免顾此失彼的情况出现。因此需要制定完备的计划。我校的网络按照建筑位置,统一划分为16个子网,分别是信息中心服务器子网、图书馆子网、行政楼子网、主教学子网、C教学楼子网、B教学楼子网等。
2、安全至上,防患于未然
2.1 精心规划好VLAN
采用虚拟局域网技术(VLAN)。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。使用VLAN具有以下优点:(1)控制广播风暴,一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。(2)提高网络整体安全性,通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同的VLAN中,从而提高交换式网络的整体性能和安全性。
根据校园网的具体情况,为了达到信息流量的控制,并提供良好的安全性,通过对网络逻辑结构进行分析和合理划分,采用基于端口VLAN技术对校园内部网络不同部门之间进行逻辑隔离,同时抑制广播风暴。根据学校具体建筑物分布情况,共设置为16个VLAN,分别是各科室VLAN、办公室VLAN、多媒体教室VLAN、信息技术教室VLAN和服务器VLAN等。
2.2 构筑网络城墙,防范病毒入侵
网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,我们学校在服务器安装了硬件防火墙netscreen204。教师机、多媒体计算机上安装了瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,并在校园网网络中心网站上及时公布感染病毒的类型及预防措施,做到早发现,是处理,早解决,使整个校园网络有一个干净、安全的使用环境。
2.3 修补网络安全漏洞
对于非专业人员,他们无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞问题,这时,需要借助第三方产品的帮助,及时发现安全隐患,提出相应的安全解决方案。360安全卫士漏洞修复程序还是不错的,能够自动检测计算机的系统漏洞,可以对多个漏洞同时进行修补,在实际应用中,可以节省许多时间。
2.4 过滤有害信息
对于校园网来说,一套综合的网络管理和信息过滤相结合的系统,实现对用户访问互联网时进行有害信息的过滤和管理是必要的。
现在学校正在使用深信服AC1850上网行为管理与审计网关设备过滤有害信息。使用中看来,对于网页中弹出的一些文字广告、图形广告等能够有效控制,对非法、能够及时自主关闭。目前看来,效果不错。
2.5 提高防范意识
大量的安全事件表明:缺乏安全意识是导致事件发生的重要因素之一。因此还需要把安全意识提到议事日程上来。就校园网而言,在做好技术防护的同时,加强校园网的安全教育,提高安全意识,掌握使用安全工具的能力,提高遵守相关安全制度的自觉性,对于维护网络的安全也是非常重要的。
(1)向用户讲解互联网的基本知识,使用户了解到互联网给人们带来方便的同时也带来了更为不安全的因素,这种不安全性是互联网的历史原因造成的,我们一时间还不能完全避免。(2)能够掌握杀毒软件、防火墙软件的设置和使用。(3)接收电子邮件时打开杀毒软件的实时监控功能。(4)不要擅自改动机器的IP地址,虽然经常更改机器的IP地址可以防止木马类程序的攻击,可是这不是有效的途径,这样会造成IP地址的混乱,影响网络的正常运作,我们应该借助有效的工具软件来查杀木马程序,做好防范措施。(5)精选绿色网站。浏览网站时尽量去那些名气大、流量大的网站,因为它们的安全性一般是很好的。因为有些网站往往在你刚登录上去,你的机器就可能已经染上了病毒;网页里的脚本可以执行你硬盘上的程序;有时当你浏览某些网页时,浏览器会自动下载某类文件,这是很危险的;有的网页通过CGI程序就能窃取你硬盘上的资料等等,所以浏览网页时要有选择性。
校园网安全管理是一个长期艰巨的任务,我们需要不断探索和努力,才能够让整个教育系统跨入信息时代,作为网管我们应该更加努力工作,认真思考,为建立信息化校园做出贡献。
参考文献
[1]什么是VLAN,小新技术网().
[2]基于VLAN技术的校园网安全研究,中国论文下载中心.
关键词:电子商务信任研究
0引言
电子商务是指利用电信网络进行的商务活动。它是计算机信息技术开发与运用的产物;代表了未来经济发展的方向;是人类科技、经济、文化发展结晶。由于商务网络环境大量地充斥着风险、不确定性而又需要相互依赖且愈加复杂,电子商务信任问题已成为决定网上交易成功与否的关键因素。电子商务信任问题之所以显得重要,是因为电子商务自身所具有的特征决定了其面临的不确定性和风险性与传统商务相比,表现为程度更高、范围更广、情况更复杂。这是因为:第一,与传统商务一样,由于经济行为者的决策失误和容易导致机会主义行为的买卖双方信息的不对称分布,使得电子商务易受到交易本身特定的不确定性和风险性的影响。第二,电子商务受交易者所无法控制的外在因素的影响,交易所依赖的技术系统平台的不确定性和风险性等,这种风险是买卖双方即使签定协议或合同都难以避免的。
基于上述原因,电子商务信任研究作为一个单独的研究内容被提了出来,对它的研究也越来越引起有关学者的重视,本文试图对此领域的国内外研究状况加以梳理。
1概念
1.1电子商务的内涵由于网络本身就是新生事物,同时又处于不断变化的过程中,因此目前社会各界对电子商务(ElectronicCommerce)的定义并未形成共识。由于学界、商界有各自不同的观察角度和不同的实践经验,因而在理解和定义电子商务时有所差别,大致可以概括为狭义的理解和广义的理解两种。狭义的电子商务,指通过Internet或Intranet进行的在线销售式电子商务。它是通过在技术上、功能上更加拓展了的网络—国际互联网进行的,从更严格意义上规范的在线产品和劳务的交易活动。广义的电子商务,泛指运用现代电子信息技术,以整个市场为范围的商务活动。在技术手段上不限定于国际互联网,而是泛指一切与数字化处理有关的电子信息技术、网络技术以及其他交换、获得数据的技术。在商务范围方面,也不仅限于通过互联网进行的在线式产品和劳务的交易活动,它还包含整个市场一活动相关的若干方面,如产品设计与生产、产品和劳务的广告促销、交易双方的磋商契约、产品的运送、货款结算以及售后服务等。
1.2信任的内涵近几年来,信任的含义一直在各种情境之下被思考。由于涉及和研究信任现象的领域较多,因而存在许多有关信任的观点。一类是从社会学和伦理学的角度进行定义。比如,将信任定义为“从道德上对合理行为的预期,即以道德原则为基础的道德上的正确决策和行动”。另外,从经济学的角度来看,信任是指“经济交易的一方认为另一方是可靠的,并能够履行自己的承诺。”
总的来说,可以将信任概括为:经济交易的一方认为另一方是可靠的并且能够履行自己的承诺。信任是经济交易活动中的核心因素,因为只有双方相互信任,交易才能顺利进行。国际上一系列的研究表明,买卖双方的信任关系对发展并维护顾客的回头率与忠诚度起决定性的作用。信任被看作是决定交易过程成败的关键因素、交易关系进一步发展的催化剂。交易双方的关系随着时间的推移而发展它们之间的信任与相互依赖关系也随之发展[4]-[5]。
1.3电子商务信任的重要意义电子商务信任重要性最突出的一面是降低交易费用,电子商务信任的影响是两方面的:一方面,企业的存在是用内部管理组织代替市场节约交易费用,而电子商务信任可以帮助企业降低内部管理成本,企业可以通过实现垂直一体化以节约更多交易费用;另一方面,电子商务信任可以帮助企业降低市场交易费用,一个企业可以通过与外部其它企业签订合同而不是依赖内部资源,在同等产出与收入前提下,来缩小企业规模[4]。
2当前电子商务信任研究现状
目前,我国电子商务信任的研究还处于初级阶段。从研究论文的数量来看,近几年才出现有关电子商务信任的研究论文,笔者在网上“中国期刊全文数据库”以“关键词”为检索项对“电子商务”、“信任”进行检索,从1999到2006年8年期间,仅有58篇相关文章,截止到2007年就增加到450篇,2008年至2009年间便有213篇,可见最近两三年在我国电子商务的信任问题才引起了广泛的关注。
从研究的内容来看主要集中在以下几个方面:
2.1电子商务的信任机制的研究对电子商务信任机制的研究,我国还处于初级探索阶段。在当前的大部分相关文献中,对电子商务信任机制的论述主要有以下代表观点:①电子商务信任机制主要通过虚拟组织的建立来实现,当其无法在虚拟组织中创造共同价值时,我们可以通过人性化的联系来加强大家对虚拟组织环境的信任;②B2B电子商务市场信任机制的建立必须以制度信任为基础,具体包括认知的控制信任机制、认知的鉴定信任机制、认知的法律约束信任机制、认知的反馈信任机制、合作规范信任机制;③将不同的风险来源与不同的信任机制相匹配,主要从技术、制度法律环境、伦理道德规范以及企业信誉等方面进行综合分析,从而建立比较完善的B2C电子商务信任机制,等等。
2.2电子商务的信任评价模型的研究在我国,目前有关电子商务信任方面的研究主要是集中在电子商务中的信任评价模型研究方面,其中利用博弈方法对信任问题进行分析的文章比较多,分别介绍B2B、B2C、C2C的信任评价模型,或者对具体某种类型的某行业或者是某企业进行信任评价也比较多,而系统地介绍对于整个电子商务中存在的信任问题应该怎样评价的却不多。
2.3如何构建信任体系方面的研究目前,如何构建信任体系方面,并且主要是理论方面的研究,其中大多是对建立电子商务信任体系方面的研究。常用的方式是把目前的电子商务中信任缺失问题提出来,并进行分析,从而提出建设信任体系的想法。
2.4电子商务信任管理的研究目前,主要有3种较为典型的信任管理模式,即:中介信任管理模式、交托信任管理模式、担保信任管理模式。在这些模式下的电子商务信任管理主要通过认证制度、在线信誉系统、信用评级、第三方契约服务、设立安全交易基金、信用炒作惩罚等来实现。我国学者对电子商务信任管理的研究主要集中在对信任管理框架的构建方面,这些信任管理模型一般都包括如下组成元素:身份信任管理和在线信誉评估系统。2.5影响我国电子商务信任因素分析的研究目前我国学者对影响电子商务信任的因素的研究,主要集中在以下方面:商家、电子商务网站、消费者和商务环境。
商家的研究范围主要包括:供应商的声誉、品牌、规模,为消费者提供定制服务的意愿等;而电子商务网站的研究范围主要包括:信息可获得性、公布品牌促销信息、愤怒改变的导航和友好的界面等等;消费者的研究主要集中在:信任倾向、交易经历、对电脑的熟悉程度和对网上商店的预期、文化背景等;商务环境因素方面主要研究:整个社会道德水准的高低、社会上是否建立有权威的企业信用评估体系、有无关于电子商务的明确权威的法律规范。
3电子商务信任研究的不足
总的来说,我国电子商务领域中信用问题的研究,也多处于在操作层面上对电子商务的信用管理进行实践研究。从相关的文献方面可以看出,我国对信任方面的研究还是很多、很深入的,只是由于我国电子商务起步较晚,因此相应研究结果还比较匮乏。具体来说,当前的研究主要以案例研究和定性描述为主,这些观点还没有得到系统实证研究的确认,也没有系统的提出理论供各种类型的电子商务借鉴,仍然存在一些较为突出的问题,具体如下:①目前国内对电子商务信任问题的研究,无论是在理论方面还是在实证方面,都与我国企业和政府开拓电子商务的实践不相符,有滞后的迹象,且急需解决。②总体来说,对电子商务信任问题的研究成果中分散的、理论性的研究较多,而系统的、应用性的研究较少。目前,有关电子商务信任的研究各行其是,尚未形成系统化的理论,因此也很难对我国电子商务信任的实践活动提供有价值的指导。③从研究结果来看,成果中直接借鉴国外信任研究的方法较多,而结合我国实际探索本土化的电子商务信任理论与方法的较少。④大多数学者都提到了基于制度的信任,但是给政府制定有关政策和在线企业提供参考的建议方面的研究却不多[3]。⑤虽然目前对电子商务的信任机制的研究较多。但是并没有真正理解什么叫“机制”,并且对其理解也不够深入、全面和系统。⑥信任问题是电子商务的瓶颈己经形成共识,但对电子商务的信任问题的认识,还不全面,很多人认为电子商务的信任问题仅仅是道德和法制问题,限制了信任问题的解决思路。
4今后的研究方向
电子商务在我国的出现是新生事物,政府和有关监管部门的管理缺位,我们无可厚非,今天我国的电子商务活动模式正日益完善,而我国电子商务中的信用休系研究正处于一个初期发展阶段,我们是放任自流,让微观的市场经济规律来决定,还是未雨绸缪,高屋建瓴,发挥我国经济中的宏观调控能力,这是目前研究的难点和热点,总的来说,将来的研究方向如下:
4.1在不断引进和消化国外先进理论的基础上,紧紧把握国内外电子商务实践活动的发展动态,理论联系实际,实现理论创新;加大宏观层面的研究力度,重点研究有关政府的电子商务信任管理理论和管理方法;加强国内外同行之间的交流和合作,互相借鉴缓和深化研究成果,相互协作,尽快形成一套较为完整的系统化的电子商务信任理论体系。
4.2构建起一个统一的、科学的、严谨的、结构合理的理论框架。
4.3从安全的角度用技术的方法来解决电子商务的信任问题。技术方面研究主要是对交易信息安全和支付安全等安全技术的研究。电子商务是在以信息技术为基础的互联网上实现的,因此电子商务的信任也需要采用技术手段提供保障。
参考文献:
[1]王鲁滨,张巍.电子商务信任管理研究[J].中央财经大学学报,2006,(01):73-76.
[2]张睿,陈卫华.电子商务信任机制研究[J].华中科技大学学报(社会科版),2003,(06):117-119
[3]辛明,孙洁.国内电子商务信任研究现状分析[J].光盘技术,2006,(01):4-6
[4]李召敏,宋光兴.电子商务环境下构建信任的制度途径分析[J].华东经济管理,2006,20,(10):63-66.
[5]李召敏,李涛,宋光兴.网络营销中顾客信任的建立途径及模糊综合评价模型[C].见:第四届中国不确定系统年会论文集:桂林,2006:329-338.