时间:2023-09-25 11:40:23
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇互联网网络安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
(一)基础网络防护能力明显提升,但安全隐患不容忽视
根据工信部组织开展的2011年通信网络安全防护检查情况,基础电信运营企业的网络安全防护意识和水平较2010年均有所提高,对网络安全防护工作的重视程度进一步加大,网络安全防护管理水平明显提升,对非传统安全的防护能力显著增强,网络安全防护达标率稳步提高,各企业网络安全防护措施总体达标率为98.78%,较2010年的92.25%、2009年的78.61%呈逐年稳步上升趋势。
但是,基础电信运营企业的部分网络单元仍存在比较高的风险。据抽查结果显示,域名解析系统(DNS)、移动通信网和IP承载网的网络单元存在风险的百分比分别为6.8%、17.3%和0.6%。涉及基础电信运营企业的信息安全漏洞数量较多。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞203个,其中高危漏洞73个;发现直接面向公众服务的零日DNS漏洞23个,应用广泛的域名解析服务器软件Bind9漏洞7个。涉及基础电信运营企业的攻击形势严峻。据国家计算机网络应急技术处理协调中心(CNCERT)监测,2011年每天发生的分布式拒绝服务攻击(DDoS)事件中平均约有7%的事件涉及到基础电信运营企业的域名系统或服务。2011年7月15日域名注册服务机构三五互联DNS服务器遭受DDoS攻击,导致其负责解析的大运会官网域名在部分地区无法解析。8月18日晚和19日晚,新疆某运营商DNS服务器也连续两次遭到拒绝服务攻击,造成局部用户无法正常使用互联网。
(二)政府网站安全事件显著减少,网站用户信息泄漏引发社会高度关注
据CNCERT监测,2011年中国大陆被篡改的政府网站为2807个,比2010年大幅下降39.4%;从CNCERT专门面向国务院部门门户网站的安全监测结果来看,国务院部门门户网站存在低级别安全风险的比例从2010年的60%进一步降低为50%。但从整体来看,2011年网站安全情况有一定恶化趋势。在CNCERT接收的网络安全事件(不含漏洞)中,网站安全类事件占到61.7%;境内被篡改网站数量为36612个,较2010年增加5.1%;4月-12月被植入网站后门的境内网站为12513个。CNVD接收的漏洞中,涉及网站相关的漏洞占22.7%,较2010年大幅上升,排名由第三位上升至第二位。网站安全问题进一步引发网站用户信息和数据的安全问题。2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。根据调查和研判发现,我国部分网站的用户信息仍采用明文的方式存储,相关漏洞修补不及时,安全防护水平较低。
(三)我国遭受境外的网络攻击持续增多
2011年,CNCERT抽样监测发现,境外有近4.7万个IP地址作为木马或僵尸网络控制服务器参与控制我国境内主机,虽然其数量较2010年的22.1万大幅降低,但其控制的境内主机数量却由2010年的近500万增加至近890万,呈现大规模化趋势。其中位于日本(22.8%)、美国(20.4%)和韩国(7.1%)的控制服务器IP数量居前三位,美国继2009年和2010年两度位居榜首后,2011年其控制服务器IP数量下降至第二,以9528个IP控制着我国境内近885万台主机,控制我国境内主机数仍然高居榜首。在网站安全方面,境外黑客对境内1116个网站实施了网页篡改;境外11851个IP通过植入后门对境内10593个网站实施远程控制,其中美国有3328个IP(占28.1%)控制着境内3437个网站,位居第一,源于韩国(占8.0%)和尼日利亚(占5.8%)的IP位居第二、三位;仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国仍然排名首位——共有481个IP(占72.1%)仿冒了境内2943个银行网站的站点,中国香港(占17.8%)和韩国(占2.7%)分列二、三位。总体来看,2011年位于美国、日本和韩国的恶意IP地址对我国的威胁最为严重。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2011年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有65%在境外注册。此外,CNCERT在2011年还监测并处理多起境外IP对我国网站和系统的拒绝服务攻击事件。这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。
(四)网上银行面临的钓鱼威胁愈演愈烈
随着我国网上银行的蓬勃发展,广大网银用户成为黑客实施网络攻击的主要目标。2011年初,全国范围大面积爆发了假冒中国银行网银口令卡升级的骗局,据报道此次事件中有客户损失超过百万元。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的网银大盗、Zeus等恶意程序较往年更加活跃,3月-12月发现针对我国网银的钓鱼网站域名3841个。CNCERT全年共接收网络钓鱼事件举报5459件,较2010年增长近2.5倍,占总接收事件的35.5%;重点处理网页钓鱼事件1833件,较2010年增长近两倍。
(五)工业控制系统安全事件呈现增长态势
继2010年伊朗布舍尔核电站遭到Stuxnet病毒攻击后,2011年美国伊利诺伊州一家水厂的工业控制系统遭受黑客入侵导致其水泵被烧毁并停止运作,11月Stuxnet病毒转变为专门窃取工业控制系统信息的Duqu木马。2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京亚控和北京三维力控等国内外知名工业控制系统制造商的产品。相关企业虽然能够积极配合CNCERT处置安全漏洞,但在处置过程中部分企业也表现出产品安全开发能力不足的问题。
(六)手机恶意程序现多发态势。
随着移动互联网生机勃勃的发展,黑客也将其视为攫取经济利益的重要目标。2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。从手机平台来看,约有60.7%的恶意程序针对Symbian平台,该比例较2010年有所下降,针对Android平台的恶意程序较2010年大幅增加,有望迅速超过Symbian平台。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。
(七)木马和僵尸网络活动越发猖獗
2011年,CNCERT全年共发现近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.5%。其中,感染窃密类木马的境内主机IP地址为5.6万余个,国家、企业以及网民的信息安全面临严重威胁。根据工业和信息化部互联网网络安全信息通报成员单位报告,2011年截获的恶意程序样本数量较2010年增加26.1%,位于较高水平。黑客在疯狂制造新的恶意程序的同时,也在想方设法逃避监测和打击,例如,越来越多的黑客采用在境外注册域名、频繁更换域名指向IP等手段规避安全机构的监测和处置。
(八)应用软件漏洞呈现迅猛增长趋势
2011年,CNVD共收集整理并公开信息安全漏洞5547个,较2010年大幅增加60.9%。其中,高危漏洞有2164个,较2010年增加约2.3倍。在所有漏洞中,涉及各种应用程序的最多,占62.6%,涉及各类网站系统的漏洞位居第二,占22.7%,而涉及各种操作系统的漏洞则排到第三位,占8.8%。除预警外,CNVD还重点协调处置了大量威胁严重的漏洞,涵盖网站内容管理系统、电子邮件系统、工业控制系统、网络设备、网页浏览器、手机应用软件等类型以及政务、电信、银行、民航等重要部门。上述事件暴露了厂商在产品研发阶段对安全问题重视不够,质量控制不严格,发生安全事件后应急处置能力薄弱等问题。由于相关产品用户群体较大,因此一旦某个产品被黑客发现存在漏洞,将导致大量用户和单位的信息系统面临威胁。这种规模效应也吸引黑客加强了对软件和网站漏洞的挖掘和攻击活动。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点
2011年,DDoS仍然是影响互联网安全的主要因素之一,表现出三个特点。一是DDoS攻击事件发生频率高,且多采用虚假源IP地址。据CNCERT抽样监测发现,我国境内日均发生攻击总流量超过1G的较大规模的DDoS攻击事件365起。其中,TCP SYN FLOOD和UDP FLOOD等常见虚假源IP地址攻击事件约占70%,对其溯源和处置难度较大。二是在经济利益驱使下的有组织的DDoS攻击规模十分巨大,难以防范。例如2011年针对浙江某游戏网站的攻击持续了数月,综合采用了DNS请求攻击、UDP FLOOD、TCP SYN FLOOD、HTTP请求攻击等多种方式,攻击峰值流量达数十个Gbps。三是受攻击方恶意将流量转嫁给无辜者的情况屡见不鲜。2011年多家省部级政府网站都遭受过流量转嫁攻击,且这些流量转嫁事件多数是由游戏私服网站争斗引起。
二、国内网络安全应对措施
(一)相关互联网主管部门加大网络安全行政监管力度
坚决打击境内网络攻击行为。针对工业控制系统安全事件愈发频繁的情况,工信部在2011年9月专门印发了《关于加强工业控制系统信息安全管理的通知》,对重点领域工业控制系统信息安全管理提出了明确要求。2011年底,工信部印发了《移动互联网恶意程序监测与处置机制》,开展治理试点,加强能力建设。6月起,工信部组织开展2011年网络安全防护检查工作,积极将防护工作向域名服务和增值电信领域延伸。另外还组织通信行业开展网络安全实战演练,指导相关单位妥善处置网络安全应急事件等。公安部门积极开展网络犯罪打击行动,破获了2011年12月底CSDN、天涯社区等数据泄漏案等大量网络攻击案件;国家网络与信息安全信息通报中心积极发挥网络安全信息共享平台作用,有力支撑各部门做好网络安全工作。
(二)通信行业积极行动,采取技术措施净化公共网络环境
面对木马和僵尸程序在网上的横行和肆虐,在工信部的指导下,2011年CNCERT会同基础电信运营企业、域名从业机构开展14次木马和僵尸网络专项打击行动,次数比去年增加近一倍。成功处置境内外5078个规模较大的木马和僵尸网络控制端和恶意程序传播源。此外,CNCERT全国各分中心在当地通信管理局的指导下,协调当地基础电信运营企业分公司合计处置木马和僵尸网络控制端6.5万个、受控端93.9万个。根据监测,在中国网民数和主机数量大幅增加的背景下,控制端数量相对2010年下降4.6%,专项治理工作取得初步成效。
(三)互联网企业和安全厂商联合行动,有效开展网络安全行业自律
2011年CNVD收集整理并漏洞信息,重点协调国内外知名软件商处置了53起影响我国政府和重要信息系统部门的高危漏洞。中国反网络病毒联盟(ANVA)启动联盟内恶意代码共享和分析平台试点工作,联合20余家网络安全企业、互联网企业签订遵守《移动互联网恶意程序描述规范》,规范了移动互联网恶意代码样本的认定命名,促进了对其的分析和处置工作。中国互联网协会于2011年8月组织包括奇虎360和腾讯公司在内的38个单位签署了《互联网终端软件服务行业自律公约》,该公约提倡公平竞争和禁止软件排斥,一定程度上规范了终端软件市场的秩序;在部分网站发生用户信息泄露事件后,中国互联网协会立即召开了“网站用户信息保护研讨会”,提出安全防范措施建议。
(四)深化网络安全国际合作,切实推动跨境网络安全事件有效处理
作为我国互联网网络安全应急体系对外合作窗口,2011年CNCERT极推动“国际合作伙伴计划”,已与40个国家、79个组织建立了联系机制,全年共协调国外安全组织处理境内网络安全事件1033起,协助境外机构处理跨境事件568起。其中包括针对境内的DDoS攻击、网络钓鱼等网络安全事件,也包括针对境外苏格兰皇家银行网站、德国邮政银行网站、美国金融机构Wells Fargo网站、希腊国家银行网站和韩国农协银行网站等金融机构,加拿大税务总局网站、韩国政府网站等政府机构的事件。另外CNCERT再次与微软公司联手,继2010年打击Waledac僵尸网络后,2011年又成功清除了Rustock僵尸网络,积极推动跨境网络安全事件的处理。2011年,CNCERT圆满完成了与美国东西方研究所(EWI)开展的为期两年的中美网络安全对话机制反垃圾邮件专题研讨,并在英国伦敦和我国大连举办的国际会议上正式了中文版和英文版的成果报告“抵御垃圾邮件建立互信机制”,增进了中美双方在网络安全问题上的相互了解,为进一步合作打下基础。
三、2012年值得关注的网络安全热点问题
随着我国互联网新技术、新应用的快速发展,2012年的网络安全形势将更加复杂,尤其需要重点关注如下几方面问题:
(一)网站安全面临的形势可能更加严峻,网站中集中存储的用户信息将成为黑客窃取的重点。由于很多社交网站、论坛等网站的安全性差,其中存储的用户信息极易被窃取,黑客在得手之后会进一步研究利用所窃取的个人信息,结合社会工程学攻击网上交易等重要系统,可能导致更严重的财产损失。
(二)随着移动互联网应用的丰富和3G、wifi网络的快速发展,针对移动互联网智能终端的恶意程序也将继续增加,智能终端将成为黑客攻击的重点目标。由于Android手机用户群的快速增长和Android应用平台允许第三方应用的特点,运行Android操作系统的智能移动终端将成为黑客关注的重点。
(三)随着我国电子商务的普及,网民的理财习惯正逐步向网上交易转移,针对网上银行、证券机构和第三方支付的攻击将急剧增加。针对金融机构的恶意程序将更加专业化、复杂化,可能集网络钓鱼、网银恶意程序和信息窃取等多种攻击方式为一体,实施更具威胁的攻击。
(四)APT攻击将更加盛行,网络窃密风险加大。APT攻击具有极强的隐蔽能力和针对性,传统的安全防护系统很难防御。美国等西方发达国家已将APT攻击列入国家网络安全防御战略的重要环节,2012年APT攻击将更加系统化和成熟化,针对重要和敏感信息的窃取,有可能成为我国政府、企业等重要部门的严重威胁。
(五)随着2012年ICANN正式启动新通用顶级域名(gTLD)业务,新增的大量gTLD及其多语言域名资源,将给域名滥用者或欺诈者带来更大的操作空间。
(六)随着宽带中国战略开始实施,国家下一代互联网启动商用试点,以及无线城市的大规模推进和云计算大范围投入应用,IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题将会越来越多地呈现出来。
根据《__县人民政府办公室关于印发__县人民政府政府信息公开工作评议考核办法的通知》(陆政办发[20__]102号)、《__县人民政府关于印发__县政府信息公开施行办法的通知》(陆政发[20__]57号)文件精神,我局领导高度重视,安排政府信息公开专人对20__年政府信息公开工作进行总结,现将有关情况综合如下:
一、基本情况
__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,现在正常运行的有商务部提供的__县商务之窗和__县商务局政府信息公开网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自行监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。
1、领导重视,机构落实
为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、外事科科长刘双林、政策法规科李翠娥为成员的__县商务局政府信息公开领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。在出现安全事件后,对计算机系统和网络安全事件的处理提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,提出事件统计分析报告。
2、专人专管,务求实效
自20__年初__县人民政府办公室下发《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(陆政办发[20__]10号)以来,我局领导就安排专人对我局的政府信息公开工作进行全面准备,认真学习政府信息公开的有关文件,积极参加政府信息公开培训,对涉及商务的有关法律法规、发展规划及行政认可的事项进行全面梳理,编制公开目录和公开指南,并按时上报到县政府信息产业办。至20__年12月10日,我局共各类信息70条,其中:机构职能信息4条,法律法规依据信息16条,行政执法信息4条,商务发展规划4条,招商引资信息2条,四项制度信息5条,公开指南信息2条,商务动态信息29条,其它信息4条。
3、双网并用,加强宣传
20__年,我局充分利用政府信息公开网站和商务之窗加大对我县商务、招商引资政策的宣传力度,
二、存在的问题
下一步工作将围绕__县政府信息公开网站监测情况通报情况进行完善。
1、进一步全面规范政府信息公开目录,做到目录内容与站内信息的一致性,及时更新目录内容;
2、进一步完善政府公开内容。重点做好机构职能、法律法规政策、发展规划、行政执法及动态信息的分类,保证信息内容的完整性;
3、进一步做好政府信息公开网站建设工作。及时更新图片,合理布局网站页面,做到图文并茂,保证页面美观。
4、全面梳理和整理商务法律法规、行政执法信息,做到每天至少有2条信息。
为科学应对互联网网络与信息安全突发事件,建立健全互联网网络与信息安全应急响应机制,有效预防、及时控制和最大限度地消除互联网网络与信息安全各类突发事件的危害和影响,按照《__县人民政府办公室关于印发__县互联网网络与信息安全事件应急预案的通知》要求,结合我局实际,对我局互联网网络与信息安全情况进行自查,现将有关情况综合汇报如下:
一、基本情况
__县商务局现有__招商网、__县商务之窗、__县
电子政务门户网站、__县商务局政府信息公开网站四个网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。二、主要做法
(一)领导重视,责任明确
为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、招商局工作人员刘双林、李翠娥为成员的__县商务局互联网网络安全应急领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。
(二)防范为主,加强监控
我局随时宣传普及互联网网络与信息安全防范知识,树立常备不懈的观念,经常性地做好应对互联网网络与信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高基础网络和重要信息系统的互联网网络与信息安全综合保障水平。加强对互联网网络与信息安全隐患的日常监测,发现和防范重大互联网网络与信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。
(三)责任到人,监测到位
我局明确了由计算机水平较好的他石红、刘双林、李翠娥对我局的四个网站及网络安全进行管理,在出现安全事件后,向委托管理计算机系统和网络的单位报告,由其提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失,提出事件统计分析报告。
目前来说,互联网普遍存在网络安全隐患的问题。互联网信息的来源渠道较广,因此在实现信息共享的同时也会带来网络安全问题。而互联网网络结构体系开放的特性已经决定了网络安全问题的存在,计算机的TCP/IP框架结构几乎不设置安全防范措施。互联网网络存在特洛伊木马病毒攻击、计算机端口扫描类攻击等安全问题,主要在计算机网络漏洞以及网络应用薄弱的部位进行攻击,并对计算机网络中的重要信息进行窃取,从而控制整个网络系统,极大的影响了计算机网络的系统安全。针对这些安全问题最开始主要是采用防火墙技术对入侵病毒与攻击进行防御,随着互联网的快速发展,已经开始采用入侵检测技术以及入侵防御技术或者是各个技术互相结合进行防御,从而提升互联网安全系数。
1几种网络安全技术简介
1.1防火墙技术
对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。
1.2入侵检测技术
随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。
1.3数据加密技术
数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。
1.4入侵防御技术
网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。
2几种网络安全技术的缺陷分析
2.1防火墙技术缺陷
对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。
2.2数据加密技术缺陷
对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。
2.3入侵检测技术缺陷
入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:
(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。
(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。
(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。
(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。
(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。
2.4入侵防御技术缺陷
入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:
(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。
(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。
(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。
3网络安全技术整合对策及发展趋势分析
3.1网络安全技术整合对策
(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。
3.2网络安全技术发展趋势
未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。
4结语
总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。
参考文献
[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.
[2]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011.
【关键词】网络安全 数据加密 个人信息 互联网
1 引言
伴随着信息化时代的发展,互联网行业像一股席卷全球的浪潮,给人们的生活带来翻天覆地的变化,为传统行业注入了新的活力。但是同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数据的安全就成为不容忽视的问题。因此互联网行业面临着信息数据泄露或被篡改的危险,这也是互联网行业最主要的问题。在这种形势下,数据加密技术应运而生,成为现在互联网数据安全保障最有效的方式,毋庸置疑,数据加密技术在解决信息保密的问题中起到了十分重要的作用,进而在全球很大范围内得到了广泛应用,为互联网行业的发展贡献了不可或缺的力量,有着十分重要的意义。
2 网络安全问题――数据加密技术应用背景
2.1 内部漏洞
计算机网络安全问题来自内部漏洞和外界入侵,内部漏洞是指服务器本身的缺陷,网络运行是无数个程序运行实现的,但是程序极有可能存在一定的漏洞,尤其是现在的网络操作都是不同用户,不同端口同时进行,一旦其中一个端口受到入侵,其他用户也会受到影响,这样就形成一个网络漏洞,造成整个系统无法正常运行。除此之外,如果程序中存在的漏洞没有被及时发现和正确处理,很可能被不法分子所利用,进行网络入侵,损害信息数据安全,威胁计算机网络安全。
2.2 外界攻击
外界攻击就是指计算机网络安全被不法分子利用特殊的程序进行破坏,不仅会使计算机网络系统遭到难以估量的破坏,更使重要信息数据泄露,造成惨重损失。尤其是现在随着互联网的发展,人们对于自己的隐私和信息有很强的保护意识,但是社交网络应用和网址端口的追踪技术让这些信息数据的安全性有所降低。如果计算机网络被严重破坏,个人信息和重要数据很容易被盗取,甚至会对原本的程序进行恶意修改,使其无法正常运行,这个被破坏的程序就成为一个隐患,一旦有数据通过此程序进行处理,就会被盗取或者篡改。
3 数据加密技术应用于网络安全的优势分析
3.1 巧妙处理数据
数据加密技术对数据进行保护和处理,使数据就成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。而数据加密技术基本有两种,一种是双方交换彼此密码,另一种是双方共同协商保管同一个密码,手段不同,但是都能有效地保护信息数据安全。
3.2 应用领域广泛
数据加密技术广泛于各个方面,保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息,同时也促进了电子商务等行业的发展,并且使人们对于网络生活有了更高的信任度。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
4 数据加密技术在网络安全中的应用探索
4.1 更好维护网络系统
目前,计算机数据处理系统存在一定的漏洞,安全性有待提升,数据易受到盗取和损坏。利用数据加密技术对网络系统进行加密,从而实现对系统安全性的有效管理。同时,这种类型的加密也是十分常见而通用的,一般上网络用户会通过权限设置来对网络系统进行加密,比如我们的个人电脑开机密码就属于对网络系统进行加密,只有拥有密码才可以运行电脑程序,很好地保护了个人数据安全。或者,通过将数据加密技术科学合理运用,对外界信息进行检查和监测,对原本存在的信息实现了两重保护,利用防火墙的设置,只有拥有解锁每个文件的秘密,才能获得原本信息。
4.2 有力保障数据安全
计算机网络安全最重要的部分就是信息数据安全,尤其是处于信息时代,个人隐私和信息得到了前所未有的重视,也存在着很大的危险,而有了数据加密技术,这个问题便可迎刃而解。一般上,数据加密技术包括对数据的加密,维护,以及软件加密,设置相应权限,实时实地监控等,因为对数据进行了一定的保护和处理,使之成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。在这些基本操作的基础上,数据加密技术还拥有强大的备份能力,对该技术的数据资源能够严格控制,进行自我检测和修补漏洞,在防止外界攻击基础上进一步进行自我系统实时保护,全方位地加强计算机网络数据安全,也进一步保护了用户的个人信息。
4.3 促进电商等的发展
电商的崛起可以说是一个划时代的奇迹,现在越来越多的人投入到网购大军,使用移动终端进行缴费购物等大大便利了人们的日常生活,但是购物缴费就涉及到钱财交易,不少不法分子利用这一网络行为,不断用各种方法进行网络盗窃,给人们的财产造成巨大威胁。数据加密技术利用密码对用户的个人账户财产信息进行严格保密,不仅能够抵抗病毒和危险程序的破坏,而且也有效地防止了不法分子的违法行为,在很大程度上令人们在网络购物变得安全而放心,从而也促进了电商的发展,为我国经济可持续发展贡献力量。
5 数据加密技术前景展望
互联网飞速发展,为人民带来便利的同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数的安全就成为不容忽视的问题 ,计算机数据加密技术通过对网络系统和软件等加密,使原本的信息变成一种看不懂的代码,只用拥有密码才能读到原本信息,从而保护了计算机数据。这项技术已经广泛于各个方面,应用价值很高,不仅为电商的发展带来便利,更加保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
参考文献
[1]许晓燕.数据加密技术在计算机网络安全中的应用价值解析[J].景德镇学院学报,2016(03):24-26.
[2]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015(21):36-37.
[3]刘磊.数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2015(08):225.
作者简介
陈玉萍(1978-),女,安徽省霍邱县人。安徽公安职业学院,讲师,硕士研究生。
目前,我国黑客地下产业链已形成完整的上下游产业链条:最上游是黑客工具开发,主要是针对黑客挖掘的系统漏洞,编写各种恶意程序;其次是利用黑客工具抓取肉鸡或窃取用户敏感账户信息,通过实施恶意入侵、网站挂马、组建僵尸网络等,获取目标主机的控制权限,或窃取用户账户(如网银账户、网游账户)、密码等信息,为进一步实施后续违法活动做准备;再次是利用控制权限或用户信息实施攻击、欺诈、窃取,主要是利用获取的控制权限、用户信息,窃取真实资产或虚拟货币,或实施敲诈勒索、恶意攻击等;最后是“销赃变现”,利用窃取的银行账号、密码套现,盗刷信用卡套现等。黑客地下产业链近几年发展猖獗,我国黑客地下产业链总规模已经超过100亿元人民币。
黑客地下产业链的猖獗已经严重影响我国互联网健康发展,国家一直在不断出台多种措施打击黑客地下产业链。早在1997年我国刑法中就特意定义了非法侵入计算机信息系统罪和破坏计算机信息系统罪。2009年刑法修订案中又增设了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪。这些法律法规,对于维护计算机信息系统安全,打击网络犯罪发挥了重要作用。同时,工业和信息化部作为网络与信息安全主管部门,也曾出台多项规定打击黑客地下产业链,如《移动互联网恶意程序监测与处置机制》、《互联网网络安全信息通报实施办法》、《木马和僵尸网络监测与处置机制》等规定。
近日,工业和信息化部专门印发防范治理黑客地下产业链的专项行动方案,这将对净化我国互联网发展环境、促进可信网络空间建设起到重要作用。
首先,本次专项工作将提高全体公民的信息安全意识,促进网民掌握基本的信息安全知识和技能,并引导网民形成良好的上网习惯,自觉抵制不良信息,防范恶意代码。
其次,本次专项工作可全面打击黑客地下产业链的上下游,有助于彻底切断黑客地下产业链的利益链条,实现标本兼治。通过对下游的网上贩卖“肉鸡”、虚拟财产、用户个人信息的信息监测及举报,对上游的黑客培训网站、论坛、贴吧、即时通信群组等进行关闭,彻底切断产业链条,控制源头。
[关键词] 网络安全 事件 安全对策
随着网络时代的到来,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(CNCERT/CC)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。
一、电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁。
1.网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.网络仿冒(Phishing)
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
3.网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
4.拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
5.特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
二、解决电子商务中网络安全问题的对策研究
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
1.进一步完善法律与政策依据 充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
2.从网络安全架构整体上保障电子商务的应用发展
网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。
三、结论
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
[1]CNCERT/CC.2005年上半年网络安全工作报告
[2]李 卫:计算机网络安全与管理.北京:清华大学出版社,2000
[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001
物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。
2物联网面对的安全问题
对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。
2.1RFID系统安全问题
RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。
2.2物联网业务的安全问题
因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。
2.4黑客很容易窃取和干扰物联网信息的传输
由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。
3物联网网络安全防护措施
3.1物联网的业务认证机制
传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。
3.2物联网中的加密机制
逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。
3.3加强物联网网络防火墙的控制
目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免
费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持
物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。