论文摘要:当今社会,信息技术高速发展,各行各业都离不开。各学校也越来越重视校园网络建设,网络已经悄然无声的走进了校园。如何建设和管理好校园网络,保证校园网络的安全,已成为校园网络建设的首要任务。如何让校园网络在病毒肆虐的时代稳固运行,保证学校信息化、数字化网络环境畅通,已成为网管员的首要责任。
在网络技术的广泛应用下,许多学校都建立了校园网络并投入使用,网络的优势势不可挡:加快信息处理、提高工作效率、实现资源共享、降低劳动强度。但是当网络给学校带来方便的同时,网络安全这一问题是否被学校重视。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全从本质上说就是网络上的信息安全。它是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
一、设备安全
畅通的网络环境、网络设备,为校园网络的信息化、数字化提供了最基础的硬件保障。这里除了信息网络设备的供电、防水、防雷电、温湿度、防鼠和防盗等常规安全之外。还要强调网络设备的配置安全。主要包括:
(一)对网络设备设置8位以上复杂密码,并需要根据业务需求分配合适的管理用户和权限。目前大多数安全问题,是由于密码过于简单、密码管理不严,使“入侵者”乘虚而入。因此密码口令的有效管理是非常重要的。
(二)设置独立的设备管理虚拟局域网,把网管设备使用的ip地址与普通用户使用的ip地址段分开,并指定专用电脑进行接入管理和监控。
二、划分vlan
对校园网络合理的划分vlan。vlan就是虚拟局域网。目前大多数学校都配备了三层交换机和可管理的二层交换机,可是还有相当一部分学校把这些设备当作普通的交换机使用,没有进行vlan的划分。这样一方面是对设备资源的浪费,另一方面更是降低了网络安全性和网络性能。
采用虚拟局域网有如下优势:有效抑制网络上的广播风暴;增加网络的安全性;集中化的管理控制。基于端口的虚拟局域网是最实用的虚拟局域网,它保持了最普通、常用的虚拟局域网成员定义方法,配置也相当直观简单,不同的虚拟局域网之间进行通信需要通过路由器或具有路由功能的三层交换机。因此,有条件的学校首先就应该充分利用已有的硬件资源,采用vlan技术构筑高效安全的网络基础环境。
三、流量监控、协议分析、网络审计
使用专业设备如:网康。可以进行监控流量、协议分析及网络审计。
此类设备可以方便地配置于网络内部,用来预测网络的性能和发展趋势;实时检测校园网络内部终端的流量状况、分析网络的异常流量;提供全网的ip地址、机器名、mac地址等信息完备的地址表,方便网络的分析和管理;能对网络访问事件作统一记录、分析;还可生成各种报表用于存档。有利于早期发现网络中的可疑行为,预防不良网络行为的发生。
另外在网络管理当中,要贯彻实名制,既用机器使用者的真实姓名作为计算机命名的管理模式,直接监控到个人,当出现异常时可以准确定位,快速响应。
四、部署防火墙
防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。只有经过精心选择的应用协议才能通过防火墙,这会使网络环境变得更为安全。
第一、根据校园网安全目标和安全策略,规划设置正确的安全过滤规则,审核ip数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严禁来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被允许的服务就是被禁止的”原则。
第二、将防火墙配置成过滤掉以内部网络地址进入路由器的ip包。这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法ip地址离开内部网络的ip包,这样可以防止内部网络发起的对外攻击。
第三、定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。
五、部署入侵防御系统
为了弥补防火墙的不足,可使用入侵防御系统:如ips。他能够及时识别攻击程序、有害代码及其克隆和变种,尽量将病毒挡在校园网之外。另外,对于已经传入校园网内的病毒,必须防止其扩散,可以利用核心交换机的访问控制列表,屏蔽掉某些可能被病毒利用的端口。这样就可以控制病毒,使其只能在某一子网内传播,而不至于在校园网内大范围扩散。
另外还可以在交换机上建立内网计算机的ip地址和mac地址的对应表,实现专人专用,防止ip地址被盗用。
六、服务器的安全
校园网的服务器为用户提供各种应用,但是应用提供得越多,系统就存在越多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭.只向用户提供他们所需的基本服务。例如:我们在校园网服务器中对用户只提供web服务功能,而没有必要向用户提供ftp功能。这样。在对服务器配置时,只开放web服务,而将ftp服务禁止。如果要开放ftp功能,则要规定端口、账号及密码,向指定的用户开放。因为用户通过ftp可以上传资源,如果给了用户可执行权限,那么,通过运行上传的某些程序,就可能使服务器受到攻击。所以,控制好服务器的用户群体也是保障网络安全的一个重要因素。
七、部署防病毒
校园网内部署防病毒系统,并且定时升级病毒库。部署防病系统是为了防止因某个客户端的病毒或木马程序在校园网中流窜,从而干扰网络主干、传染其他的客户端。部署防病毒能够在源头上保障校园网络的安全。在选择防病毒软件时应选用口碑比较好的名牌产品。
八、定时更新
任何一个操作系统、防病毒软件、防火墙系统、入侵检测系统、路由交换设备等网络节点、系统或多或少都存在着各种漏洞。系统漏洞的存在就成为网络安全的首要问题。发现并及时修补漏洞是每个网络管理人员的主要任务。当然,从系统中找到漏洞不是我们一般网络管理人员所能做的.但是及早地发现有报告的漏洞,并进行补丁升级却是我们应该做的。。网络管理员应该养成勤打补丁的习惯。
九、规范管理
以上提及的安全管理办法只是对网络设备和硬件所说,为校园网络提供技术手段和措施,但是还需要制定一系列的信息网络规章制度来规范网络管理员的操作流程,提高网络管理员的安全意识和责任。包括制定网络安全管理范围规章制度、制订有关校园网网络操作使用规程、制定人员出入校园网主控机房的管理制度、制定校园网网络系统的维护制度和应急措施、确定校园网信息安全管理的一般责任和具体责任,以及规定出现安全事故以及违反安全策略的后果等。
网络管理的规范程度直接反映一个网络的应用保障系数,通过以上几个方面的管理,并结合定期的内部网络的扫描巡检,科学的管理分工制度,要把一个网络管好、用好不难。
相信随着校园网络管理和校园网络安全不断优化发展。必然会给校园信息化、数字化应用提供畅通环境,校园网络的效益将会越来越大。也必将会进一步提高学校的教学质量和管理效率,使学校成为一所具有先进的信息化网络环境和数字化应用的现代化学校。
参考文献:
[1]黄开枝,孙岩.网络防御与安全对策[m].北京:清华大学出版社
[2]谢希仁.计算机网络(第2版)[m].北京:清华大学出版社
关键词:网络环境 企业信息 安全管理
引言
随着社会的发展,企业对信息资源的依赖程度来越大,由此带来的信息安全问题也日益突出。生产中的业务数据、管理中的重要信息,如果企业自身的信息安全管理有重大疏漏,也无法保证数据的安全可靠。当前,企业在黑客病毒日益猖撅的网络环境下不仅要保护自身信息的安全,还要保护业务数据的信息安全,因此有必要从体系管理的高度构建企业信息安全。
一、企业信息安全的二维性
当前,企业信息安全已涉及到与信息相关的各方面。企业信息安全不仅要考虑信息本身,还需要考虑信息依附的信息载体(包括物理平台、系统平台、通信平台、网络平台和应用平台,例如PC机、服务器等)的安全以及信息运转所处环境(包括硬环境和软环境,例如员工素质、室内温度等)的安全。资产如果不对影响信息安全的各个角度进行全面的综合分析,则难以实现企业信息安全。因此,需要从企业信息安全的总体大局出发,树立企业信息安全的多维性,综合考虑企业信息安全的各个环节,扬长避短,采取多种措施共同维护企业信息安全。
1、技术维:技术发展是推动信息社会化的主要动力,企业通常需要借助于一项或多项技术才能充分利用信息,使信息收益最大化。然而,信息技术的使用具有双面性,人们既可以利用技术手段如电子邮件等迅速把信息发送出去,恶意者也可由此截获信息内容。为确保企业信息安全,必须合理的使用信息技术,因此,技术安全是实现企业信息安全的核心。
1)恶意代码和未授权移动代码的防范和检测。网络世界上存在着成千上万的恶意代码(如计算机病毒、网络蠕虫、特洛伊木马和逻辑炸弹等)和未授权的移动代码(如Javaseript脚本、Java小程序等)。这些代码会给计算机等信息基础设施及信息本身造成损害,需要加以防范和检测。
2)信息备份。内在的软硬件产品目前还不能确保完全可靠,还存在着各种各样的问题。外在的恶意代码和未授权移动代码的攻击,也会造成应用信息系统的瘫痪。为确保信息的不丢失,有必要采取技术备份手段,定期备份。
3)访问权限。不同的信息及其应用信息系统应有不同的访问权限,低级别角色不应能访问高级别的信息及应用信息系统。为此,可通过技术手段设定信息的访问权限,限制用户的访问范围。
4)网络访问。当今,一个离开网络的企业难以成功运转,员工通常需要从网络中获取各种信息。然而,网络的畅通也给恶意者提供了访问企业内部信息的渠道。为此,有必要采用网络防火墙技术,控制内部和外部网络的访问。
2、管理维:企业信息安全不但需要依靠技术安全,而且与管理安全也息息相关。没有管理安全,技术安全是难以在企业中真正贯彻落实的。管理安全在企业中的实施是企业信息得以安全的关键。企业应建立健全相应的信息安全管理办法,加强内部和外部的安全管理、安全审计和信息跟踪体系,提高整体信息安全意识,把管理安全落到实处。
l)信息安全方针和信息安全政策的制定。信息安全方针和信息安全政策体现了管理者的信息安全意图,管理者应适时对信息安全方针评审,以确保信息安全方针政策的适宜性、充分性和有效性。
2)构建信息安全组织架构。为在企业内贯彻既定的信息安全方针和政策,确保整个企业信息安全控制措施的实施和协调,以及外部人员访问企业信息和信息处理设施的安全,需要构建有效的信息安全组织架构。
二、企业信息安全构建原则
。
l)权限最小化。受保护的企业信息只能在限定范围内共享。员工仅被授予为顺利履行工作职责而能访问敏感信息的适当权限。对企业敏感信息的获知人员应加以限制,仅对有工作需要的人员采取限制性开放。最小化原则又可细分为知所必须和用所必须的原则,即给予员工的读权限只限于员工为顺利完成工作必须获的信息内容,给予员工的写权限只限于员工所能够表述的内容。
2)分权制衡。对涉及到企业信息安全各维度的使用权限适当地划分,使每个授权主体只能拥有其中的部分权限,共同保证信息系统的安全。如果授权主体分配的权限过大,则难以对其进行监督和制约,会存在较大的信息安全风险。因此,在授权时要采取三权分立的原则,使各授权主体间相互制约、相互监督,通过分权制衡确保企业信息安全。例如网络管理员、系统管理员和日志审核员就不应被授予同一员工。
三、企业信息安全管理体系的构建
信息安全管理体系模型企业信息安全管理体系的构建要统筹考虑多方面因素,勿留短板。安全技术是构建信息安全的基础,员工的安全意识和企业资源的充分提供是有效保证安全体系正常运作的关键,安全管理则是安全技术和安全意识恒久长效的保障,三者缺一不可。因此,在构建企业信息安全管理体系时,要全面考虑各个维度的安全,做好各方面的平衡,各部门互相配合,共同打造企业信息安全管理平台。。因此,为了使企业构建的信息安全管理体系能适应不断变化的风险,必须要以构建、执行、评估、改进、再构建的方式持续地进行,构成一个P(计划)、D(执行)、C(检查)、A(改进)反馈循环链以使构建的企业信息安全管理体系不断地根据新的风险做出合理调整。
四、结论
信息安全管理体系的构建对企业高效运行具有重要意义。。从大量的企业案例来看,技术、管理和资源是影响企业信息安全的3个角度。为此,应从技术、管理和资源出发考虑信息安全管理体系的构建原则和企业信息安全管理体系应满足的基本要求。同时,也应注意到,信息安全管理体系的构建不是一劳永逸而是不断改进的,企业的信息安全管理体系应遵从PDCA的过程方法论持续改进,才能确保企业信息的安全长效。
参考文献:
关键词:入侵检测;安全防护;主动保护
1 引言
随着信息化的高速发展和网络在人们生活、工作中的应用、普及,人们的安全意识也太太提高,对网络安全产品的需要也日益紧迫和严格。用户对于安全管理系统的要求已不满足于仅仅在出错时弹出一个对话框,而是希望系统在监控过往信息的同时能够对数据进行分析、消化。并以一种更加入性化的方式将网络上存在的安全风险准确地告知用户。
入侵检测系统(Intrus Jon Detection system,IDS)是近十几年来发展起来的一种主动安全防范技术。所谓入侵检测就是监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动地收集和系统相美的补丁,进行审计跟踪识别违反安全法规的行为,使用专用服务器记录黑客行为等功能的总称。
IDS为计算机系统的完整性。可用性及可信性提供积极主动的保护,并在计算机系统受到危害之前进行拦截防卫。IDS对网络的控制手段有:黑名单断开、灰名单报警、阻塞HTTP请求、通知防火墙阻断和通过SN-MPTrap报警等。
2 技术的分析
入侵检测技术是通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。从方式上可分为三种:异常、误用和模式的发现技术。
(1)异常
异常发现技术的前提是假定所有入侵行为都是与正常行为不同的。首先通过训练过程建立起系统正常行为的轨迹,然后在实际运用中把所有与正常轨迹不同的系统状态视为可疑。例如。通过流量统计分析将异常时问的异常网络流量视为可疑。
但异常发现技术的缺点是并非所有的入侵都表现为异常。
(2)误用
误用发现技术的入侵检测是指通过预先精确定义的入侵模式,对观察到的用户行为和资源使用情况进行检测。如入侵签名说明了导致误用事件弱点的特征、条件、序列和关系,还包含系统状态。
(3)模式
假定所有入侵行为和手段都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配发现。模式发现的关键是如何表达入侵的模式,定义发现入侵的规则库,把真正的入侵与正常行为区分开来。
3 设计的实现
基于不同的结构和侦听的策略,IDS可分为两类:主机型(Host-based IDS)和网络型(Network-based IDS)。
3.1主机型IDS
主机型IDS为早期的结构,是基于系统日志,应用程序日志或者通过操作系统的底层支持来进行分析,实时监视可疑的连接、系统日志检查以及特定应用的执行过程。主要用于保护自身所在的关键服务器。
在主机型IDS中,每一台被监控的服务器上都安装入侵检测。入侵检测的任务就是通过收集被监控服务器中的系统、网络及用户活动的状态和行为等数据,达到跟踪并记录这台服务器上的非授权访问企图或其他恶意行为之目的,如图01所示。
。将软件加载到众多服务器和桌面上是一项费用高且耗时的工作。另外,一旦发现软件有新的问题l必须随之进行升级。
主机型IDS驻留在被检测的主机中,网络传输加密对入侵检测的工作不会产生影响。因为入侵检测是通过操作系统来读取相关信息,而操作系统已经在收到到来的数据时将其解密了。另外,主机型IDS还具有接近于实时的检测和应答响应时间。
(1)特点:
假如入侵者突破网络中的安全防线,已经进入主机操作,那么Host-Based IDS对于监测重要的服务器安全状态具有十分重要的价值。
(2)弱点:
①信息审计如易受攻击,入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来骗过审计;
②审计与网络不能通过分析主机审计记录来检测网络攻击(域名欺骗、端口扫描等);
③攻击类型受限Host-Based IDS只能对服务器的特定的用户、应用程序执行动作、日志进行检测,所能检测到的攻击类型受到限制,但提供预警报告。
3.2网络型IDS
。因此,网络型IDS可以保护整个网段内的所有主机。
网络型IDS利用网络侦听技术收集在网络上传输的分组数据包,并对这些数据包的内容、源地址。目的地址等进行分析,从中发现入侵行为,如图02所示。
(1)特点:
①服务器平立网络型IDS监视通信流量而不影响服务器平台的变化与更新;
②一个接口便可访问配置简单的网络型IDS的环境只需要一个普通的网络访问接口;
③防攻击类型多样众多的攻击标识可以监视多种多样的攻击,包括协议和特定环境的政击。
(2)弱点:
①无访问控制措施不像防火墙那样采取访问控制措施,但防火墙并不是入侵检测设备;
②攻击阻止差网络型IDS不能去阻止攻击,而采用预警方式。
现在一些产品扩展了IDS的功能,提供具有中断入侵会话的过程和非法修改访问控制列表对抗攻击。
关键词:云安全;策略;现状;优势
一、前言
Web2.0的运用,推进了云计算的发展,网络犯罪逐步把矛头指向了云计算。在此环境下,云安全技术随之产生。云安全是一种全新的技术,而且也是一种全新的理念,使病毒防御从被动查杀转为主动防御,大大提高了病毒查杀能力和效率。因此,在云计算时代,云安全技术是未来安全防御技术发展的必经之路。
二、云安全的实施策略及发展现状
1、云安全(CloudSecurity)技术是由P2P技术、云计算技术、网络安全技术等技术不断融合发展所产生的一种新技术 。云安全技术实施的策略构想是:通过网络中大量客户端对网络进行监测,从中得到木马或者恶意程序的最新信息,然后发送到服务端进行分析和处理,最后再把解决方案发给客户端。简言之,云安全技术的思路就是把普通用户的电脑通过互联网和安全厂商的技术平系起来,组成一个庞大的病毒、木马查杀网络,每个普通用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。。通过云安全技术,广大用户实现了互联 、互通。整个互联网,就变成了一个超大的杀毒软件,这就是云安全计划的宏伟目标 。
2、中国企业首先提出了云安全的概念。但在云安全的概念提出以后,曾引起不少争议。而事实确是,云安全的发展就像一阵风一样,迅速的吹遍了中国大地。瑞星、江民、金山、360等公司都第一时间推出了云安全的解决方案。瑞星在2009年的基于云安全的产品,每天就能拦截数百万次的木马攻击。而趋势科技云安全在全球建立了5大数据中心,拥有几万台在线服务器。据悉,借助云安全,现在趋势科技每天能阻击的病毒最高可达到1000万次。
三、云安全技术的优势
云安全技术不仅是一种反病毒技术,一个互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。
1、从厂商角度来讲,云安全利用网络从客户端收集病毒样本,这样能明显减少反病毒人员的工作量,颠覆了传统的工作方法和内容,提高了防、杀毒能力和处理效率。
2、从用户角度讲,自从有了云安全技术以后,用户电脑的病毒防御能力和使用效率都会提升。因为病毒的查杀需耗费大量电脑资源,而云安全技术的运用,把大多数资源耗费放到了服务端,这样客户端就不必经常更新病毒库,其体积就会变小,而功能则越强。
3、从整个互联网安全角度讲,云安全技术实施以后,杀毒软件由被动转为主动,可以快速判断、拦截和收集病毒样本,更快的对病毒进行处理,效率得到提升,而且更为智能化。整个互联网就像一个庞大的杀毒软件,用户、参与者越多,也就越安全。
四、云安全面临的问题
1、需要海量的用户和足够的服务器群。。而大量的服务器是云安全的前提。
2、需要专业的反病毒技术和人员。要及时、准确收集和上报病毒,并快速做出分析和处理。这些都需要一些前沿的网络安全、反病毒技术。而这些技术难题,要解决起来往往是比较复杂的,需要专业的反病毒技术和人员。
3、需要大量资金和技术的投入。云安全系统的研发,需要的投入也是很大的,在研发的初期不仅需要有充足的人力物力投入,还需要大量服务器和设备来保证系统的正常运行。产品以后,系统需要改进,数据库需要扩充,这些都需要研究经费。
通过上面的分析,我们可以看出,云安全的前景虽然广阔,但实施起来绝非易事,需要技术、经费和设备等多方面的支持。
总结:“云安全”是一种网络安全趋势,随着云安全技术深入发展和广泛应用,将会给网络信息安全领域带来巨大的变化。但是,云安全技术本身也存在诸多问题,这需要专业人员不断完善和改进。因此,对云安全技术的进一步研究就显得尤为重要,云安全技术如果能和传统的病毒防御技术结合起来使用,构建出一个由内而外的立体的防御体系,将会使互联网更加安全、可靠。相信在不久的将来,随着更多用户加入,及云安全技术不断发展,云安全的“云”将会更加庞大,在“安全云”保护下的用户将会更加安全。
参考文献:
1.1政府和行业对互联网信息安全重视程度增加
随着近些年来网络信息安全问题的不断发酵,网络安全问题已经拓展到国家安全的角度,国家的重视度不断增加。现在,国家网络安全的行业进入了一个加速发展的时代,网络安全对政治商业和经济等利益都有较大的影响,因此,网络安全行业的发展已经到了存量和增量大幅增加的阶段。从政府方面来讲,政府正在加大加国产硬件和软件及一些安全软件的采购力度,逐步提升企事业单位的IT基础设施建设和网络防御能力;从企事业单位的方面来讲,我们用于信息安全的投资明显的低于世界平均水平。现在,各类网络安全问题的出现及一些商业机密泄露等事件敲响了企事业单位安全意识的警钟,企事业但是开始强化数据保护和提高安全防御措施。
1.2互联网犯罪猖獗
现在网络违法犯罪活动愈发猖獗。一些不法分子利用互联网进行各种各样的违法犯罪活动,如赌博、诈骗、撒播谣言、窃密盗窃等不法活动,还有通过互联网攻击窃取数据和机密等的犯罪活动。这些通过互联网进行的违法犯罪不仅危害了公民的合法权益,而且破坏了国家的安全和社会的稳定。
1.3网络安全产业有很大的发展空间
伴随着大数据、云计算、物联网等技术的快速应用,互联网已经影响到我们生活的方方面面,而网络安全产业也面临着新的机遇和挑战。为了保证国家的网络安全,要不断发展有自主知识产权的网络安全产品。现在由于互联网的核心的设施、技术还有比较高端的服务还是主要依赖于国外的进口,在操作系统使用、专用芯片制造和大型应用软件开发等方面都存在着严重的安全的隐患。因此,具有自主知识产权的网络安全产品和产业有非常广阔的发展空间和发展前景。
1.4互联网信息安全研究成为热点
现在可穿戴设备、智能终端等设备的应用非常广泛,信息安全问题是现在互联网技术研究的热点问题,随着研究的深入进行和技术的不断发展,会帮助解决互联网在安全方面所遇到的问题。现在已经有很多的高校将互联网信息安全作为专门的课程开设,这也有助于我国互联网信息安全研究的发展。
2加强我国互联网信息安全对策
2.1发挥政府功能,强化法规建设,建立全国范围内的网络安全协助机制
随着互联网的发展,网络安全受到巨大的威胁,针对这种情况,要加强公民的网络安全教育工作,尽可能提升全民的网络安全的基础知识和水平,增强公民的“网络道德”意识,保护我国网络信息的安全。而且要进一步强化网络立法以及执法的能力,深化政府职能,完善法规建设,在全国范围内建立网络安全协助的机制,这样有助于协调全国网络的安全运行。制定出网络在建设阶段和运行阶段的安全级别的定义和安全行为的细则,安全程度的考核评定等标准化文本,分析网络出现的攻击手段,报告系统漏洞并给出“补丁”程序,并且对全国范围内协调网络安全建设,另外,还要大力提高我国自主研发,生产相关的应用系统与网络安全的能力,用以代替进口产品。
2.2加大互联网信息安全犯罪的打击力度
目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高公民的互联网安全意识也成了迫在眉睫需要解决的问题。
2.3加大网络信息安全的宣传和教育的工作
现今社会,互联网已经深入到生活的方方面面,互联网正在改变着人们传统的生活方式,人们的生活离不开互联网。可是随之而来的是计算机病毒、计算机犯罪、计算机黑客等问题,影响着人们对互联网的正常和安全使用,更是影响到国家的经济发展和安全。因此,加大我国网络信息安全的宣传和教育工作是一件非常急迫的事情,通过不断提高公民的网络安全意识,能够有效避免一些网络犯罪的发生,并且对提高我国整体网络安全有很大的帮助。要不断的通过电视、网络、报纸等多种媒体进行网络安全知识的宣传,让网络安全意识深入人心。
2.4建立互联网的信息安全预警和应急保障制度
重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。
2.5技术防护安全策略
;;;四是加强数据安全。
3结语
【关键词】嵌入式系统;网络安全性;组成结构;策略
随着我国计算机网络技术的不断普及,嵌入式网络技术随之应世。与传统的PC系统不同的是,嵌入式系统是指设备通过嵌入式系统连接因特网,然后再通过因特网来实现信息交互的过程,嵌入式的接入方式还常被称之为非PC接入,是另一种接入方式。但是嵌入式系统虽然可以解决终端设备的网路化问题,但是这一方式并不能保障系统的安全性,风险还是非常的大的。换句话说就是,嵌入式系统的网络安全性问题目前是直接关系到嵌入式Internet的发展及发展前景。因此这一问题成为了目前计算机技术急需解决的问题。
1嵌入式网络安全的特点以及技术分析
1.1嵌入式网络安全的特点分析以及受攻击的方式
与PC系统特点不同的是,嵌入式系统具有体积小、资源有限且功能相对较为单一,因此嵌入式系统网络安全存储器的空间相对来说也非常的小,处理数据的能力也不是很好,用户在使用嵌入式系统的时候,该类系统相比之下更加的容易受到攻击,安全性非常的薄弱。再加上嵌入式系统的设备功能以及设计都与PC系统有着非常大的区别,这一特点导致一个设备的攻击能够使得另一设备的功能的都变得无效,部分的嵌入式设备与上网设备是分离式的,这也就导致大多数的网络攻击都会被上网功能过滤掉,导致对嵌入式设备的攻击变得非常的困难。那么嵌入式设备在互联网接入的网络攻击方式主要有哪些呢?
1.2网络攻击方式
嵌入式系统被攻击的网络攻击方式主要有八种,这八种攻击方式分别为:第一种,冒充。这类的攻击方式主要是将实体伪装成其他的具有明显差异的尸体,这类攻击方式往往可以和另外的主动攻击形式一起共同使用,例如计算机出现不断的消息重叠;第二种,重演。这类的攻击方式主要表现是将某些信息通过非授权的方式进行循环流通来进行重演;第三种,消息篡改。这类的攻击方式主要是将一些流通的消息通过不被人发觉的情况下进行调整,是属于非授权的。第四种,信息泄露。这类的攻击方式是将一些个人信息或者是其他的保密信息进行泄露,导致非授权的人也能够得到信息;第五种,服务拒绝。这类的攻击行为时一般性的,是将实体无法履行自身的一般功能进行实行。第六种,内部攻击。这类攻击是指正当用户通过不正当手段对内部产生攻击;第七种,外部攻击。这类攻击手段所采取的手段包括了主动攻击和被动攻击;第八种,对实体的攻击。这类的攻击方式是会影响实体自身的功能,对实体的活动有所阻碍,以致于对实体造成恶劣的影响。
2嵌入式系统网络安全性的解决措施
2.1相关策略
。这类的网络风险主要是以信息为主要攻击目标,通过调整信息的方式来实现网络攻击;第二类则是指由设备所造成的风险,这类风险主要是指将网络当成攻击手段的网络攻击。其主要是通过网络来对计算机设备来造成损害,以此来实现自己的攻击目的。嵌入式系统两种网络风险的攻击方式均是借助网络来进行攻击的,但是两种风险的攻击方式则是不同的,第一种风险是需要获得流通的信息并且掌握信息的流通度的,但是第二种风险则是需要在实体当中来实现。一种的虚拟的,一种则是实体的,所以我们需要制定的相关安全策略也应该从两方面来进行下手。
2.2设计思路与原则
那么嵌入式系统网络安全的设计思路与原则又是如何的呢?。若是根据上述的方式进行设计网络安全系统,那么所研制的应用程序则可以放在各大网络平台进行使用,因为只要核心板块能够保持稳定,那么其它的部分程序进行转换则能在各大系统中进行使用。最后就是原则则是:程序员在进行设计规划时所遵循的工作原则可以按照划分原则来遵守,这样可以按照相对应的板块来进行工作。
2.3网络安全的设计结构
嵌入式系统的网络安全部分可以根据OSI/RM来进行延伸,安全体系结构事实上就是对网络安全功能的一种概括性描述。通常都可以整天的在网络上开展安全服务和安全体系。建立健全网络安全体系是目前各大系统所必须要完成的目标。在网络安全体系当中,IPSec是其中的组成部分之一,其主要的作用则是为网络层提供一个加密和认证服务,能够有效的维持全部的IP流量。所以在安全系统的组成结构当中IPSec是基础也是前提,然后再讲IPSec与防火墙进行结合,由此来制造出一个嵌入式系统安全体系。
3结束语
。根据本文研究结果可知,想要建立一个大型的网络安全,首先需要做的就是要制定且履行安全性协议。目前,嵌入式系统能够满足我国社会需求,在市场营销上的潜力巨大。本人相信随着时代的变迁,我国科学技术水平的不断提高,网络安全性技术也能够得到很大的发展。
参考文献
[1]赵明明.嵌入式Web在铁路信号控制系统中的安全性研究[D].西南交通大学,2015.
[2]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(01):161-238.
[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(03):166-245.
[4]衣淑丽.嵌入式系统在网络安全中的应用与研究[J].网络安全技术与应用,2015(10):77-78.
因篇幅问题不能全部显示,请点此查看更多更全内容