电信网络安全探析论文

2022-04-18

【摘要】21世纪我国已经进入了网络建设的全新时代,在网络的安全运行过程,对于大数据技术的应用一定要重视起来。能够注重对流量数据和分散日志的集中化管理,同时,通过储存,采集,检索等方式来提高网络数据的处理速度和效率,关注到网络的安全问题,尽可能地减少安全分析的时间。下面是小编精心推荐的《电信网络安全探析论文(精选3篇)》相关资料,欢迎阅读!

电信网络安全探析论文 篇1:

电信集团网络运维管理信息系统的设计与实现

摘要:随着社会信息化改革发展的不断进步,对于电信运营商的网络内部控制要求逐渐提高。电信运营商的网络运维管理系统的控制关键点包括对网络设备、主机终端和数据库系统的执行操作进行严格审计。文章在分析了目前电信集团运维管理信息系统存在问题的基础之上,提出了一套完善的运维管理信息系统设计方案,具有较强的实际应用意义。

关键词:电信集团;运维管理信息系统;设计实现

1 网络运维管理信息系统的发展现状

随着互联网技术的不断进步,网络建设的规模日益扩大,电信集团对于网络运维的需求也逐渐增多,不止局限于网络运行的正常稳定,还需要增强网络运行的安全性和可靠性。据相关调查研究表明,在企业网络安全事故中,75%都是由于企业内部人员对网络进行了不当操作造成的,包括企业内部人员对网络的错误操作、越权访问、恶意破坏等等。电信集团作为网络运营商,需要保证IP承载网运行的安全稳定,防止企业内部人员由于错误操作给企业带来巨大的经济损失,因此,电信集团需要建立起完善的网络安全审计体系,当企业内部人员对网络发起访问时能够执行严格的审计命令。

各大通信集团企业的网络运维管理方式主要采用的是SSH管理方式、VNC管理方式和RDP管理方式等等,对网络核心设备进行相关维护。目前,如何能够将系统管理员在维护网络过程中将操作进行记录,为审计提供明确的依据,真正提高企业网络运维管理的安全性和可靠性,是目前网络内部控制体系建设的重点工作。

无论是电信集团企业内部网络运维管理人员,还是与第三方合作的网络运维代管人员,对于网络的维护大多数采取的是通过个人账号登录到系统内部,通过认证之后对网络进行维护操作。经常一个系统账号由多个网络运维管理人员共同使用,系统账号和密码也不再具有唯一性,制定的账号密码策略也很难得到有效执行。如果需要对密码进行修改,必须通知到每个使用该账号密码的工作人员,当某个网络运维管理人员辞职或者调离部门,系统账号和密码就非常容易遭到泄露,增加了企业内部人员的错误操作和恶意破坏的可能性,同时也很难追查到责任人。

2 电信集团网络运维管理信息系统存在的问题

2.1 系统运维管理人员维护困难

由于电信集团网络系统中包含了大量的网络设备、主机终端和应用程序等等,分别支持着电信集团的不同业务,由企业不同部门人员使用。

2.2 账号共享存在安全问题

网络系统中的不同应用程序都有其独立唯一的账号密码体系,但是,企业为了方便对系统的操作使用,经常是由多名员工共同使用一套账号密码。

2.3 密码策略得不到有效执行

当企业员工分配了系统账号和密码之后,大多数员工为了方便使用都将账号密码设置成为安全级数较低的简单密码,甚至不对密码进行任何修改直接使用初始密码。同时,企业也没有采取有效地技术手段来支持密码策略的执行,密码策略的应用只是一种形式而已。

2.4 系统账号流程管理薄弱

电信集团的业务系统非常庞大,用户的身份与企业业务系统的账号是相互交叉的,用户与业务系统之间属于短连接的方式,经常以用户的姓名作为登陆系统的账号,这种流程管理使得用户身份非常混乱,这种多重交叉、错综复杂的关系对业务系统的正常运行带来了极大影响。

2.5 访问控制策略过于简单

电信集团在日常运维管理过程中,没有设置一个明确的用户访问控制策略,当用户对网络系统中的某个设备发起访问时,运维管理系统不能立刻对其进行鉴别,也没有完善的技术手段来支持用户访问控制策略的有效实施。

2.6 用户操作缺乏有效审计

如果要保证电信集团各个业务系统的独立运行和维护管理,对于每个业务系统的审计也要使其相互独立。要保证网络系统中的网络设备单独审计、主机终端单独审计。当网络系统发生安全事故之后,要认真审计每个系统的日志记录,但是,大多数情况下虽然能够定位到具体事故发生日期,也很难找到具体是哪个账号实施的破坏行为。而且,由于不同操作系统的日志记录内容和详细程度并不相同,因此仍然存在较多的漏洞和问题。

3 电信集团网络运维管理信息系统功能需求分析

电信集团网络运维管理信息系统集中管理示意图如图1所示:

3.1 统一管理和维护系统用户账号

在对电信集团实施用户账号统一管理之前,对于每个新建立的信息系统都要为其配置一套用户账号管理系统,分别由专门的系统管理人员对其进行管理维护。但是,用户账号管理系统的建设成本较高,后期维护成本开销也相对较大,如果能够建立一套统一的系统账号管理系统,实现对整个网络系统中的各种业务系统账号进行有效管理,包括对用户身份的管理、部门信息的管理、合作单位的管理等等,同时为网络系统中的各种业务应用系统提供最为基础的用户信息。对用户的维护和管理由专门的入口进行操作,才能真正保证用户账户信息的更新同步和信息可靠。

3.2 对用户账号进行定期审查

网络系统超级管理人员的账号具有级别较高的权限,因此,需要对超级管理人员的系统账号进行定期审查,对于不再使用的账号立刻进行清理。由于网络系统中的主机终端、数据库服务器、应用程序的账号是由专门管理人员分散管理的,难以对其进行全面的审查和清理。运维管理信息系统中的审计系统能够实现用户账号的统一注册、定期管理。

3.3 用户账号共享使用问题

目前,电信集团网络系统中的数据库服务器、主机设备和各种应用系统都存在用户账号共享使用的问题,一旦发生网络安全事故,很难定位到账号的使用人员。运维管理信息系统的审计系统能够为每个用户建立唯一的账号,不再受制于账号共享的弊端。

4 电信集团网络运维管理信息系统的设计与实现

4.1 电信集团网络运维管理信息系统结构设计

根据电信集团网络系统运维安全的需求,本文设计了网络运维管理信息系统的结构框架,系统设计原则要满足操作灵活、使用简单、认证可靠、审计严格的特点,同时建立一套统一的审计机制,使用户对网络系统中的相关设备的操作和控制能够更加规范,控制网络内部的风险以及与其他单位合作开发应用的风险发生,对任何用户进行的操作行为进行完全真实的记录。

电信集团网络运维管理信息系统采用的是B/S架构模式,由数据层、管理层和外部接口层三个部分共同组成。电信集团网络运维管理信息系统的总体架构如图2所示:

数据呈现层:为电信集团网络系统提供统一简介、操作方便的Web界面,运维管理人员只需要通过Web页面登陆到系统中,就能够实现对目标设备的管理维护以及审计用户行为操作等。

数据管理层:数据管理层是将操作审计作为核心,实现用户账户管理、相关数据报表统计以及资产清查管理等功能,操作审计包括图形图片审计、字符信息审计和数据信息传输审计。

外部接口层:外部接口层负责支撑电信集团网络运维管理信息系统的全部外部接口,包括SNMP接口、SYSLOG接口等等。

4.2 电信集团网络运维管理信息系统功能模块设计

电信集团网络运维管理信息系统的整体部署如图3所示:

由图3可以看出,电信集团网络运维管理信息系统通过旁路代理的方式置于整个网络系统中,其部署只需要一根独立的网络地址即可完成。为了能够对网络系统进行全面有效地控制审计,需要在电信集团各个业务服务器的网络设备和防火墙设备中设置访问控制列表,使全部运维操作只能通过网络运维管理信息系统实现,其他的业务通道不需要进行任何改变,即使运维操作审计过程中出现任何问题,也不会影响到网络系统中的业务正常稳定运行。

为了能够保证系统审计操作的有效性,所以增加了一台时间同步服务器,使所有运维操作审计行为能够与时间服务器完全同步,也将业务服务器与时间服务器之间进行同步,从而能够有效保证系统日志管理、运维审计操作的时间相同,对网络安全事故的分析奠定良好基础。

4.2.1 统一认证和鉴别用户身份。在对网络系统的各种信息系统进行维护和管理时,经常会出现多名系统运维管理人员共同使用一个账号登陆系统进行维护管理的情况,即使出现了网络安全事故也很难定位到具体责任人。电信集团网络运维管理信息系统能够利用服务器账号与运维审计账号相互关联的方式,即在运维审计操作中为每个系统运维管理人员单独创建一个唯一的登陆账号,系统运维管理人员通过自己的账号登录到电信集团网络运维管理信息系统,之后再登录到目标服务器中,以便能够将用户访问的身份进行准确记录。电信集团网络运维管理信息系统能够支持单点登录功能,系统运维管理人员只要登录到网络运维管理信息系统中,就可以对已经授权的服务器系统发起正常访问,而不需要再进行第二次系统登陆和认证。电信集团网络运维管理信息系统通过一个用户身份认证中心,使各个业务系统都能够利用用户身份认证中心来验证登陆用户的真实信息,这个方法的实现是基于单点登录技术实现的,但是只能够保存用户的信息,用户权限的认证需要各个业务系统进行判断。在不同的业务系统中,用户登陆信息的保存是通过Session实现的。

4.2.2 用户访问权限控制策略。电信集团网络运维管理信息系统的运维操作审计能够对系统运维管理人员采用细粒度的形式进行权限控制,系统运维管理人员可根据用户账户、操作命令等对用户访问权限进行控制:一是能够限制用户对服务器访问的范围;二是对用户的登陆时间进行限制;三是设置用户操作的黑白名单,防止用户违规操作;四是能够支持用户授权访问机制,对于某些特殊用户来说,如果需要对特定网络设备进行访问,每次都要经过系统运维管理人员的授权才能进行,避免访问过的用户还拥有临时系统账号的访问权限,在系统运维管理人员不知情的情况下越权访问;五是用户登录系统之后需要保存用户的信息,根据用户角色信息来查询其拥有的网页地址访问权限,再调用函数得到该用户拥有的网页地址,进行匹配之后允许用户访问。

4.2.3 远程访问会话同步监控。对于用户对远程目标服务器发起访问的所有会话连接来说,电信集团网络运维管理信息系统能够对其进行实时同步监控,用户的任何操作都会同步显示到电信集团网络运维管理信息系统的审计管理画面中,系统运维管理人员可以根据实际情况随时中断用户的违规操作。

4.2.4 用户异常操作行为告警。电信集团网络运维管理信息系统内部包含的网络安全事件规则数据库,能够对用户的操作行为进行实时检测,如果发现用户存在违规操作的现象立刻以短消息、E-mail的形式向系统运维管理人员发出告警信息,并且自动终止该用户的违规操作。网络安全事件规则数据库能够支持扩展功能,系统运维管理人员可以根据实际需求对网络安全事件规则数据库的内容进行调整和扩充。

4.3 历史操作记录查询

电信集团网络运维管理信息系统能够支持界面查询功能,可以对电信集团以往的网络安全事故进行查询,系统运维管理人员能够根据网络地址、用户名、发生时间等条件进行组合查询,快速找到需要的历史操作记录。历史操作记录查询结果可以以表格的形式输出,方便系统运维管理人员的后续处理。

5 结语

综上所述,本文主要分析了电信集团的网络系统在运维管理过程中存在的问题以及使用的安全技术,提出了一套电信集团网络运维管理信息系统的操作审计部署方案,建立起一套完善的网络安全运维管理平台,通过应用用户身份访问控制策略等手段与网络系统中的服务器设备、主机终端设备进行连接,实现电信集团网络系统的集中运维管理和审计管控,大大降低了由于企业内部人员操作不当或恶意破坏造成的网络安全事故,满足了电信集团的实际应用需求,提高了电信集团的企业效益。

参考文献

[1] 黄俊强,麻厚涛.网络运维与系统建设的并行关系[J].信息技术,2011,(2).

[2] 顾宇.基于ITIL的IT运维服务管理探析[J].信息与电脑(理论版),2011,(4).

作者:殷学强

电信网络安全探析论文 篇2:

大数据技术在网络安全分析中的应用

【摘要】21世纪我国已经进入了网络建设的全新时代,在网络的安全运行过程,对于大数据技术的应用一定要重视起来。能够注重对流量数据和分散日志的集中化管理,同时,通过储存,采集,检索等方式来提高网络数据的处理速度和效率,关注到网络的安全问题,尽可能地减少安全分析的时间。本文首先了解了大数据技术与网络安全分析,随后分析了大数据技术在网络安全分析领域的应用意义,最后探究了大数据技术在网络安全分析中的应用。

【关键词】大数据技术;网络安全分析;重要意义;应用

结合网络信息技术发展特点,在网络信息技术发展的背景下,网络框架呈现出复杂性的发展变化,网络资源内容呈现出细致性以及多元化的变化,若在网络信息技术使用中,缺少网络安全意识,会降低网络安全性,无法满足不同行业的信息化发展需求。所以,在网络安全分析中,通过大数据技术的运用,不仅可以实现数据量大、速度快的使用优势,也可以满足网络系统利用的安全性,展现网络安全防护的价值。

1. 大数据技术在网络安全分析领域的应用意义

1.1 网络安全分析应用大数据技术的重要性

为了改善和提高互联网网络信息安全的精确度和准确率,就必须采取更多的方法。网络安全分析中,利用大数据技术在网络上的应用主要集中于分析数据,传统的对于数据信息进行传递的技术已经满足不了越来越多人日益扩展的需求。而且大数据技术可以在海量、没有一定规律的信息处理中仍旧能够很好地保证其效率与准确度,这些都是传统的信息技术所做不到的。因此为了有效地保障信息安全,就必须要求大数据技术在企业中得到广泛的运用。大数据技术可以有效地提升网络安全性分析系统的内部存储和管理能力。由于网络的信息复杂、巨大,要把这些海量信息进行集中、分析和存储,这就必然需要互联网和大数据技术的协助。并且,大数据技术在网络安全方面的运用,可以有效地降低网络维护和安全管理的成本。大数据所采用的结构化数据库方式较之于传统结构化的数据库方式效率更好,对硬件的要求低,成本更低。

1.2 大数据技术在网络安全分析领域的应用优势

1.2.1 分析资料更加详实

网络安全问题涉及到诸多影响因素,涉及到与整个网络运行密切相关的各种流程和节点。它要求我们广泛收集和分析网络世界中可能产生的各种海量信息数据。然而,传统的大数据分析技术不能完全满足这项技术的要求。一般只围绕具体问题收集和分析数据,这严重制约了网络安全分析结果的准确性,其工作价值无法得到保证。

大数据技术的发展是为了有效解决网络上数量众多的、非结构化数据的采集和处理问题。利用这项技术,我们可以广泛收集和处理网络世界中人类产生的各种海量信息,这显然在很大程度上增加了丰富的分析数据,我们的研究结论也变得更加可靠。

1.2.2 提升分析效率

与其他大数据技术方法相比,传统的数据处理方法和手段主要是处理具有结构和形态多样性的大规模复杂信息,分析和处理这些数据的效率相对较低。我们的网络安全分析基于移动互联网的应用领域。网络世界的每一个地方都会收集到大量与安全密切相关的信息,这就导致了以往传统数据处理技术中所存在的不利局面,阻碍了我们工作效率的提高。基于此,要加强大数据技术在互联网安全分析等新技术领域的实际应用,特别是加强基于大数据技术的信息分析平台的建设和运营,通过分布式数据采集获得的各种海量异构数据资源进行分布式存储和并行计算,全面提升大数据的综合处理能力和效率。

1.2.3 降低数据处理成本

信息数据的采集可以通过对现有的网络基础设施进行微小的改动直接实现,信息数据的采集可以通过移动终端直接完成。由于大部分数据处理任务都安装在云端,本地人员无需部署大量计算机和计算机分析资源,有效降低了系统的运营成本。

2. 大数据技术在网络安全分析中的应用

2.1 信息的采集

在对数据分析过程中可以将信息的采集作为基本条件,需要结合网络安全的需求科学合理的采集数据信息,大数据技术在信息采集阶段的应用十分必要,信息采集作为信息整合与分析的前提基础,完善采集工作板与后续工作的顺利开展。在大数据技术的采集阶段应用汇总,其常见的技术手段有Flume、Kafka、Storm技术,以便于大数据进行各种分布式的采集。这种数据采集的方式比较高效,其采集的速度可以达到每秒内数百兆左右,从而使得它们在对各种日志数据信息等进行处理的过程中得以获得显著成效。这几项信息采集技术的应用会将所采集信息中有价值的信息分离出来,再讲分离出来的价值信息进行重新整合与分析,最终生成数据报告和完成数据传输工作。需要强调的是,在最终生成的数据传输工作前,其数据要进行检查和分类,确保数据格式的正确性能够符合消费者所需服务的要求。

2.2 信息的储存

能否有效地存储安全的信息和数据,是我们衡量网络安全分析的一个重要环节,信息的收集和存储对于互联网网络安全的分析来讲很重要,而且在实际中运用到了大数据技术就能够通过多种形式采取不同的存储手段来处理和应对不同类型的信息和数据,从而大幅度地提升了數据的查询与存储的顺利性以及其工作效率。在信息的存储过程中,必须要考虑到数据信息的类别和数量,信息的存储一方面要确保数据信息分类的科学性,另外,在存储量上一定要确保容量,确保数据存储的安全稳定不易丢失,只有明确好这些才能够选择最为合适的存储方法,以便提高数据的查询速度和存储效率。在网络组织架构的计算过程中,必须要考虑到安全实施的标准,把分布式作为依据,在数据的设置和分析过程中,要注重节点上的计算,使用脚本挖掘来更好地分析网络的安全级别,通过列式的方式存储数据,把需要分析的数据资源放到每一个计算的节点中,系统在此就会对其进行快速的分析,并且完成信息的统计工作,最后再通过流式的方式把分析的结果放在数据库当中。

2.3 数据的检索

数据的检索是在数据分类存储的基础上进行的,通过对数据信息进行检索有利于促进网络安全数据分析工作的顺利进行,科学合理的检索信息,从而使得使用者通过查找关键词的方式即可查询到所需数据信息,能够提升网络安全分析的性能,同时在数据分析质量提升方面起着举足轻重的作用。在开展网络安全分析工作过程中,有必要检索数据信息,通常使用MapReduce方法对数据进行检索,把提出的查询请求传送到各个处理节点,然后将查询请求进行有效处理,接着采用分布式计算,可以加快相关数据信息的检索。检索速度的提高有利于促进网络安全数据分析工作的顺利进行,同时在网络安全性能提升方面发挥着至关重要的作用。

2.4 数据的分析

数据信息的分析是指对于收集存储信息的梳理和预判,数据的整理和预判大致可以划分为两类,一种是对于实时数据的整理和预判,另一种则是对于历史资料的整理和预判。结合考虑到网络安全问题,对于网络中实时信息和数据的分析我们可以采取流式进行计算,然后利用关键分析算法、CEP技术等手段来辅助进行分析,最终分辨出当下传播的信息是否属于或可能成为网络安全问题。对于历史数据的分析,主要使用分布式存储和计算方法。为了深入分析网络中的历史数据,我们还可以考虑在处理时使用分布式存储和计算方法。这种信息处理方法是为了更好地深入收集数据,规避风险,从而有效判断当前或未来需要收集的信息,实现网络安全控制。

2.5 构建基于大数据分析技术的网络安全平台

在了解各种网络安全设备、构建一套网络安全防护体系的基础上,我们还需要构建基于大数据分析技术的网络安全平台。网络安全平台的建设分为数据采集层和数据处理层。数据信息采集层分为数据信息分析采集层和大数据技术信息存储层,数据处理层分为数据挖掘层、分析层和显示层。在这些层面内能够对所得到用户各式各样的数据信息展开逐一分类,以方便对这海量数据的量化存储。至于展示层就是通过大数据分析技术对数据进行特定的检索,并将其可视化,最后将安全规范数据多维度的空间模型来呈现网络的安全性。基于大数据分析技术网络安全平台的构建在运行期间通常会采用Hive的方式来统计和分析所得到的海量数据,通过分析、检索得到的数据可存储在HDFS内。对于数据挖掘层而言,可采取基于Hadoop技术的机械化数据挖掘技术(对于海量的静态数据而言,Hadoop技术对数据的处理速度要远远大于Spack技术),对于海量数据进行深度挖掘与整理,并且能够按照数据分析所引用的事件流来进行特殊化分析工作。在最后可以采用CPE技术来对平台内的不同类型、不同时间的数据加以分析,并且能够较好帮助建设关系库,从而更好实现平台对数据处理的整体性,以保障网络环境的安全与防范。

我们国家的经济社会正在蓬勃发展,科技也正在飞跃。而这种网络安全的问题其实也就是一种网络信息安全的问题。任何一项个人信息在互联网上的披露对我们个人、社会都有很大的威胁。传统网络安全分析方法采用的技术已经不适合当今时代的技术水平。大数据技术的深入应用已经是中国移动互联网迅猛发展的一个重要象征。大数据技术目前应用广泛,效果明显,能有效提高工作效率,节约成本。将先进的大数据技术应用于网络安全分析,可以有效提高网络安全性,为用户提供良好的生活和工作环境。

參考文献:

[1]王昱辉,温志鹏.浅谈网络安全分析中的大数据技术运用[J].大科技,2018,000(024):316-317.

[2]丁晨.大数据和人工智能技术在银行网络安全风险管理中的实践——日志安全审计分析业务[J].中国信息化,2019(5):023.

[3]赵川,孙华利,王国平.基于大数据的电力信息系统网络安全分析[J].电子设计工程,2019,27(23):148-152.

[4]董超,刘雷.大数据背景下安全分析的网络安全技术发展趋势研究[J].网络安全技术与应用,2019(8):62-63.

[5]王帅,汪来富,金华敏,等.网络安全分析中的大数据技术应用[J].电信科学,2020(07):139-144.

[6]崔玉礼,黄丽君.网络安全分析中的大数据技术应用[J].网络空间安全,2020(6):75-77.

[7]毛乾旭.网络安全分析中的大数据技术运用探析[J].计算机产品与流通,2020(5):76.

[8]郭伟登.大数据时代的计算机网络安全及防范措施[J/OL].电子技术与软件工程,2019,(06):201

作者:韦俊旭

电信网络安全探析论文 篇3:

解决网络安全问题应软硬措施两手抓

摘要:该文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即“混合”防御措施。

关键词:网络安全;黑客;病毒;防火墙

Slove the Problems of Network Security Based on Soft and Hard Measures

LIN Li-ping1, ZHANG Li-juan2

(1.Jiangxi Trade and Industry Vocational and Technical College,Jangxi Nanchang,Communication Institute,Nanchang 330100,China;2.Shijiazhuang Academy,Hebei Shijiazhuang Communication Institute, Shijiazhuang 050035,China)

Key words: network security; hacker; virus; firewall

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障[1]。

1 网络安全的现状

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识[2-4]。

无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

2 网络安全面临的问题

1) 计算机病毒

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫瘓。它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。如1998年的CIH病毒,能使计算机系统迅速瘫痪,并在全球造成巨大的破坏性。1999年的"梅利莎"病毒,2000年的"爱虫"病毒,杀伤力都很强,传播速度也很快,2008年的磁碟机病毒会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测窗口来关闭一些杀毒软件及安全辅助工具,破坏安全模式。而且每年都有不同类型的新病毒产生,给各个领域造成了巨大的经济损失[5]。

2) 黑客和黑客程序

黑客是指采用各种手段获得进入计算机的口令,闯入系统后为所欲为的人,他们会频繁光顾各种计算机系统,截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客程序是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序,它不是病毒,但可任意传播病毒。互联网的发达,也直接催生了黑客活动。黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机的行为。

3) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能[6]。

4) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3 网络安全的保护措施

3.1 技术保护措施

1) 防火墙技术。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护[7]。

2) 加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实[8]。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。

数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

3) 虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。

3.2 法律保护措施

法律是信息网络安全的制度保障离开了法律这一强制性规范体系信息网络安全技术和管理人员的行为,都失去了约束.即使有再完善的技术和管理的手段,都是不可靠的.同样没有安全缺陷的网络系统,即使相当完善的安全机制也不可能完全避免非法攻击和网络犯罪行为。信息网络安全法律告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任构成犯罪的还承担刑事责任。一方面,它是一种预防手段另一方面它也以其强制力为后盾为信息网络安全构筑起最后一道防线。 法律也是实施各种信息网络安全措施的基本依据[9]。

3.3 管理保护措施

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成,包括安全需求分析、安全风险管理、制定安全策略、定期安全审核、外部支持等。

3.4 伦理道德保护措施

道德是人类生活中所特有的,由经济关系所决定的,以善恶标准评价的,依靠人们的内心信念、传统习惯和社会舆论所维系的一类社会现象,并以其特有的方式,广泛反映和干预社会经济关系和其他社会关系。伦理是人们在各项活动中应遵守的行为规范,它通过人的内心信念、自尊心、责任感、良心等精神因素进行道德判断与行为选择,从而自觉维护社会道德。

网络打破了传统的区域性,使个人的不道德行为对社会发生的影响空前增大。技术的进步给了人们以更大的信息支配能力,也要求人们更严格地控制自己的行为。要建立一个洁净的互联网,需要的不仅是技术、法律和管理上的不断完备,还需要网络中的每个信息人的自律和自重,用个人的良心和个人的价值准则来约束自己的行为。

4 网络安全发展的趋势

技术、法律、管理三种保护手段分别通过技术超越、政策法规、管理机制对网络安全进行保护,具有强制性,可称之为硬保护。伦理道德保护手段则通过信息人的内心准则对网络安全进行保护,具有自觉性,称之为软保护。硬保护以强硬的技术、法律制裁和行政管理措施为后盾,对网络安全起到最有效的保护,其保护作用居主导地位;软保护则是以信息人的内心信念、传统习惯与社会舆论来维系,是一种发自内心深处的自觉保护,不是一种制度化的外在调节机制,其保护作用范围广、层次深,是对网络安全的最根本保护[10]。

然而,网络安全永远是一个相对的概念,我们不可能建立一个无懈可击的网络信息系统。而且,我们用任何技术来维护相对安全的网络环境的同时,都是以影响到网络信息系统的性能为代价的。法律和行政管理措施也仅是对网络安全问题的防范和保护。随着不同类型网络安全问题的出现,法律政策和行政管理措施也在不断变化,以应变新时期的网络安全问题。所以,网络安全具有相对性,而硬保护手段也有其局限性。

相对而言,伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力,是自觉的、主动的,随时随刻的,这种保护作用具有广泛性和稳定性的特点。

因此,解决网络安全问题应采取将软措施和硬措施相结合,形成“混合”防御措施。從软保护措施和硬保护措施两个维度推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。

5 结束语

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。本文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即“混合”防御措施。大家都来关注网络信息的安全,相信网络信息将会更加安全有保障。

参考文献:

[1] 汪磊.计算机网络安全研究[J].科技资讯,2008(2):112.

[2] 计算机网络安全的现状及解决方法[EB/OL].[2007-11].http://www.cbinews.com/.

[3] 林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2005(7):326-330.

[4] 崔健双,李铁克.网络信息系统安全研究现状及热点分析[J].计算机工程与应用,2003,39(27):180-185.

[5] 唐辉.网络型病毒探析及防御[J].电脑与电信,2006(8):29-31.

[6] 马秀芳,时和平,温云.网格安全研究现状及面临的问题[J].电信快报,2007(3):37-40.

[7] 罗清彪.浅论网络信息安全与防御[J].才智,2008(1).

[8] 邵贞.电子签名概念之辨析[J].成都行政学院学报,2005(5).

[9] 杜仪芳.计算机网络安全的法律保护[J].计算机时代,2004(5):7-9.

[10] 万平国.关注防火墙的新动向[J].计算机安全,2005(5):11-13.

作者:林立萍 张丽娟

上一篇:物流管理流程研究论文下一篇:水务公司会计制度论文