常見的信息安全事件范文
時間:2023-10-09 17:31:10
導語:如何才能寫好一篇常見的信息安全事件,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:機場貨運 安全管理 體系構建
中圖分類號:U49 文獻標識碼:A 文章編號:1672-3791(2014)12(a)-0117-01近年來國際貿易和國內經濟的發展促進了貨運量的大大增加,機場貨運也順應著這個趨勢積極地發展起來。近幾年來,機場貨運量不斷增加,機場貨運這個行業也越來越景氣。各個國家、地區、企業對新時期機場貨運的發展狀況和趨勢也越來越關注,很多的機場積極地開拓機場貨運市場,開拓機場貨運業務[1]。
新時期機場貨運安全管理體系不斷建設和完善的同時也存在很多的問題,因此應根據機場貨運的發展狀況采取積極的措施,建立健全新時期機場貨運安全管理體系。
1 影響機場貨運安全的因素
目前隨著經濟全球化和經濟區域化的迅速發展,機場貨運量呈現持續上升的趨勢。機場貨運的發展受到很多方面的影響,不同的因素對機場貨運的影響和作用不同。
1.1 機場貨運的安全受到地理位置的影響
機場的地理位置對機場的貨運安全有很大的影響,不同地理位置的機場其交通地位是不同的,優越的地理位置會逐漸地發展成為重要的機場航運路線網絡,從而大大促進貨運的發展。機場的地理位置優越,整個區域的安全性做的就越好,各個行業的安全體系就會建設的比較健全,從而保障機場貨運的整體安全[2]。
1.2 機場貨運的安全受政府部門的影響
機場貨運的發展離不開政府的扶持和相關政策的支持,政府出臺相關保證機場貨運安全的政策和規定就會有利于提高機場貨運的安全管理,同時也會引起人們對機場貨運安全管理的重視。政府應該重視機場的發展,把機場貨運的發展作為本地區經濟發展的重要組成部分,成為帶動本地區經濟發展的重要支柱,建立先進和完善的機場航運設施,便可從思想上和物質設備上促進機場貨運安全管理的發展。總之,政府部門從各個相關政策方面都會影響機場貨運的安全管理體系建設。
1.3 機場貨運的安全受航空集團的影響
航空集團的規模大小、名聲大小以及航空集團的服務質量和貨運安全系數都會對機場貨運的發展有很大的影響。航空集團應該確定自己一個明確的機場貨運發展思路,與物流公司積極的合作,或者采取重組、加盟等多元化的形式積極的開拓機場貨運市場。同時航空集團應該采取各種措施保證機場貨運的安全,整個航空集團應該從各個方面保證機場貨運的安全。航空集團的安全管理體系做的好,航空集團的各種安全管理設施先進和完備,機場貨運的安全就會得到更好的保障[3]。
1.4 機場貨運的安全受工作人員意識的影響
機場貨運安全管理受航空集團工作人員的影響,如果機場工作人員能夠在集團正確指導下,都能夠樹立機場貨運安全管理意識,積極主動地保證每一次機場貨運的安全,保證每個貨運物品的安全,那么機場貨運的安全性就會大大提高。機場貨運的安全管理不僅受到航空集團工作人員的影響。還會受到物流公司人員和每一個接觸貨物的人的影響。
1.5 機場貨運的安全受到機場內部建設情況的影響
機場貨運的安全管理不僅受人們意識的影響,還會受到機場內部硬件設備的影響,如果機場的基礎設施不夠先進完善,硬件安全設施跟不上,就會影響機場貨運的安全系數。機場的信息化建設也會影響機場貨運的安全管理水平,如果機場沒有相對一體化的貨物處理系統和貨物運輸信息網絡,就很難了解到所運貨物的狀況,很難時時掌握貨物的運輸狀態從而難以保證貨物運輸的安全。機場的飛機、機場設施等硬件設備和機場信息化網絡軟件設備都會影響機場貨運的安全管理體系構建。
2 新時期加強機場貨運安全管理體系建設的措施
2.1 政府部門應加強對機場貨運安全的管理和重視
政府部門應該積極地制定相關機場貨運安全管理的條例和法規,從法律和制度上保證機場貨運的安全,政府應該建立健全機場貨運安全管理保障體系。政府組織相關的部門管理和監督機場貨運的安全,把好機場貨運安全管理這一關,控制好貨運的承載量,避免超載現象。
2.2 航空集團加強對機場貨運的管理,保障貨物的安全
航空集團應該提高對機場貨運的管理水平,加強對運輸貨物飛機的監控管理,可以安裝貨物檢測監控系統,時刻監控飛機的動態。航空公司做好運輸航線的設置和規劃,減少突發狀況的發生。不同的航空公司之間加強合作,積極地開發貨運安全監控管理軟件和設備,不斷地優化機場貨運的監控系統,實現機場貨運安全管理的規范化和標準化。航空公司加強工作人員的技術培訓工作,提高工作人員的安全管理意識和安全管理水平。從而從各個方面給機場貨運提供安全保證。
2.3 提高工作人員的安全管理意識和工作能力
機場貨運的發展和運作離不開人的操作,機場貨運工作人員對貨物的安全意識管理對機場貨運安全有著非常重要的影響。工作人員的操作水平和工作技能直接影響貨物的裝載速度和質量。工作人員有較高的安全管理意識,就會做好機場貨運中貨物的各種防火防災工作,保證貨物的安全。按照規定的數量裝運、認真對貨物的質量檢驗和監控、保證飛機飛行的安全都需要工作人員有較強的安全意識。機場貨運的安全管理體系建設和構建必須提高人們的安全意識,意識指導著行為,只有有了安全管理意識才能從行動上保證機場貨運各方面的安全。
2.4 加強對機場貨運安全管理的投入,完善貨運基礎設施
機場航運的發展離不開各種基礎設施的保障,無論是政府還是航空集團或者物流公司都應該加強對機場貨運安全管理設施的投入,從客觀條件上保證機場貨運的安全。要從飛機的質量、貨物的裝備、貨運檢測監控等設施保證貨運的安全,使機場貨運在硬件設備上有很好的安全保證。保障硬件設施完備的同時要加強機場信息化的建設,從信息化角度為機場貨運提供安全保證。
3 結語
機場貨運的發展帶動我國經濟各個方面的發展,同時國家之間、區域之間以及企業之間的發展和貿易交流都離不開貨運。機場貨運的發展前景越來越廣闊,機場貨運發展的市場和空間也越來越大。在機場貨運快速發展的同時,一定要保證機場貨運的安全性,建立健全機場貨運安全管理體系。
參考文獻
[1] 白潔.呼和浩特白塔機場導航設備運行精細化管理研究[J].科學與財富,2014,3(7):114
篇2
在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。本文分析了終端安全管理體系應包含的內容,闡述了傳統分散式終端安全管理存在的問題,結合作者的工作實踐經驗,對一體化終端安全管理體系的建設,提出了自己的思路和見解。
關鍵詞:
終端安全;一體化;體系建設
隨著信息化建設不斷發展,信息安全的重要性日益顯露出來,在信息安全保護實踐中,各單位往往對數據集中的后臺服務器投入精力較多,對來自終端的威脅重視不足。信息安全事件調查經驗表明,多數信息安全事件的突破口來自終端,因此在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。
1典型的終端安全管理體系應包括的內容
1.1防病毒及終端入侵
防護包括對全網病毒、木馬、蠕蟲、流氓軟件、間諜軟件等惡意代碼的識別、查殺,對可疑行為的阻斷和告警。此類功能主要是基于代碼檢測引擎和特征庫實現。
1.2補丁狀態檢查及分發
包括檢查是否已安裝操作系統相應的補丁,各類防護特征庫是否保持更新,能夠自動推送安裝補丁和特征庫等。此類功能主要通過安全軟件讀取系統注冊表及掃描特定位置文件系統,并自動執行后臺腳本實現。
1.3移動存儲管理
防止內部濫用移動介質,杜絕內外部移動介質在內外網交叉使用,并通過特殊加密技術保證移動介質在非授權環境下不能被讀取。此類功能主要通過向操作系統底層驅動注入代碼和數據加密技術實現。
1.4終端準入管理
實現對網絡接入終端的安全準入管理與控制,確保接入網絡終端已安裝要求的防護系統,且符合安全策略要求,有效杜絕非法外來終端私自接入網絡。此類功能可以基于交換機端口進行控制或使用安全網關進行控制。
1.5非法外聯監控
用于發現和阻止內部網絡用戶非法建立通路連接互聯網或非授權網絡的行為,以此防止引入安全風險或導致信息泄密。此類功能通常做法是定期檢查與某個互聯網地址或非授權網絡的連通性,若有連通便會觸發監控報警。
1.6主機監控審計
對終端用戶的操作行為進行管控與審計,對安裝的軟件實行黑白名單管理,當用戶的操作違反安全策略時,能夠自動禁止或記錄違規日志。此類功能一般需在終端駐留程序,根據設定的操作策略和軟件清單執行。
2傳統分散式終端安全管理存在的問題
(1)產生兼容性問題。不同的終端安全防護產品均需要操作系統權限并向底層驅動注入代碼實現檢測,各產品之間的操作沖突、導致兼容性問題已是常見現象,即使能夠和平共存也會造成增加系統資源開銷,拖累系統變慢等一系列問題。
(2)缺乏統一管理。在終端上安裝使用多種安全防護產品,缺乏全局性安全管控,容易形成信息孤島,不利于開展諸如安全數據的收集、匯總、統計等關聯分析工作,無法系統性展示終端安全全貌。
(3)防護效果打折扣。不同的終端安全防護產品在功能上各有側重,組合在一起并不一定能全面覆蓋用戶的安全需求,由于底層機制的類同和兼容性沖突等原因,經常出現安全防護的真空地帶,產生1+1<2的現象,使防護效果大打折扣。
(4)運行維護成本高。多種終端安全防護產品同時使用,需同時與多個廠商采購維保服務,周期長投入大,運行上需要維護多套不同的策略表,從不同的來源更新補丁包、特征庫等,都給運維增加了不小的工作量。
(5)難以滿足自主可控的要求。出于國家安全戰略的需要,終端安全防護產品應盡可能滿足自主可控的要求。分散部署不同的終端安全防護產品,大多是基于歷史原因分批分步建設形成的,存在一定的不可控安全風險。
3一體化終端安全管理體系的建設思路
一體化終端安全管理體系的建設,應遵循“功能集中、統一建設”的原則,結合單位已有的終端安全防護現狀,采用“整合式替代、替代后實現一體化管理”的思路開展。替代過程中,應充分考慮安全設備國產化的要求,既實現終端安全防護各項功能,又可在統一平臺下管理終端資產、終端信息、終端安全防護系統等,實現終端一體化安全管理。終端一體化安全管理可極大地提高運維效率,增強終端類安全事件聯動,提高終端安全事件預警發現和處置能力,最終提高單位的信息安全管理水平。具體實施過程中,應以“資源整合、統一管理、分級部署、基準策略、量體裁衣、人力集約”為主要工作目標,最大程度整合單位現有軟硬件資源、技術人才資源,節約資源、資金、人力成本,集成各類終端管理功能,邏輯上實行統一管理,總部制定基準策略,各地分支機構針對自己的情況,定制適合本轄區情況的安全策略,預留一定擴展空間,供各級機構在統一終端管理平臺下的本地化處理。建議分四個步驟進行:①率先落實國產化替代,一體化終端安全管理體系建設不再考慮國外產品,實現完全國產自主可控,這一點無論是在技術上還是在市場上都已不存在問題。②整合現有終端安全防護系統的功能,在實現病毒防治、補丁分發、非法外聯監控、準入控制、移動介質管控、安全策略管理等功能的基礎上,實現各功能模塊的數據整合與聯動。③增加資產管理、操作審計等功能,并實現一體化關聯和統一展現,進一步完善系統的管理功能,能夠進行終端狀態、終端信息、安全事件等信息的展示、分析和處理,實現對安全事件的及時發現、告警和處置,及時消除安全事件對終端的影響。④在系統建設的基礎上實現科學安全管理,通過對終端安全狀態的統一定量評估,實現對各部門、各分支機構的終端安全態勢評估,掌握終端安全管理的薄弱環節,為信息安全管理工作的整改完善提供數據支撐。在功能方面:一體化終端安全管理體系應主要包括但不限于防病毒管理、終端入侵檢測防護管理、補丁分發管理、移動介質管理、非法外聯管理、終端準入管理、主機監控審計管理、終端信息管理、安全策略管理、終端運行狀態統計管理、安全事件管理、運行報表管理、考核指標管理、系統管理等功能。實現終端安全防護系統的一體化管理和安全防護系統的資源整合,實現安全防護策略的統一管理,建立全面、集中、統一的終端安全管理體系。在管理方面:實現與終端安全管理制度相適應的安全管理要求,實現總部與各分支機構終端信息的統一集中管理,實現終端安全控制策略的統一配置、自動篩查、告警和展現,實現定期安全類報表的自動生成和展現,實現安全管理人員的統一工作平臺。
4結語
要實現對信息安全閉環式管理,僅僅重視信息系統服務端的保護是不夠的,必須重視對每個入網終端的安全管理。一體化終端安全管理體系的建設,從技術上采取了多種手段強化終端的安全防護和管理,為強化單位的信息安全管理提供了必要的手段。同時,我們也必須認識到,終端安全管理體系的建設不是說建好系統就萬事大吉了,對一個單位的信息安全管理而言,永遠是“三分技術,七分管理”。再好的技術手段,也只有和管理制度相結合,并加以強力執行,才能達到預定的安全目標。
參考文獻:
[1]孟粉霞,王越,雷磊.統一終端安全管理系統在內網中的分析及應用[J].信息系統工程,2013(8):70~71.
[2]田永飛.一體化終端安全管理系統應用初探[J].金融科技時代,2015(12):45~47.
[3]王義申.終端安全管理系統在企事業單位內網應用的分析[J].計算機安全,2007(7):63~65.
篇3
>> 論醫院信息系統的網絡安全建設 論信息安全、網絡安全、網絡空間安全 淺談網絡安全機制 論構建醫院信息系統及網絡安全 網絡安全事件分類方法 論軍事信息網絡安全面臨的主要威脅及防范 論檢察機關信息網絡安全的自主可控策略 論教育信息網絡安全的防范路徑 論網絡安全中計算機信息管理技術的應用 論電力信息網絡安全的防范措施 論《網絡安全法》對信息經濟的保障支撐作用 論網絡安全技術 網絡安全立體防護機制實現的研究 基于防火墻技術的網絡安全機制 俄羅斯網絡安全機制的構建 美國網絡安全邏輯與中國防御性網絡安全戰略的建構 網絡安全評價機制研究 淺談網絡安全與信息安全 信息安全:網絡安全研究 基于群智能算法優化神經網絡的網絡安全事件分析 常見問題解答 當前所在位置:.
[5]國家計算機網絡應急技術處理協調中心.2014年中國互聯網網絡安全報告[M].北京:人民郵電出版社,2015:15.
[6]國家互聯網應急中心.網絡安全信息與動態周報(2016年第39期)[EB/OL].[2016-09-30]..
[8]國家計算機網絡應急技術處理協調中心. 2015年我國互聯網網絡安全態勢綜述[EB/OL].[2016-05-01].http://.cn/publish/main/upload/File/2015%20Situation.pdf.
[9]趙麗莉.基于過程控制理念的網絡安全法律治理研究――以“風險預防與控制”為核心[J].情報雜志,2015(8):177-181.
[10]TROPE R L,HUGHES S J.The SEC staff’s “Cybersecurity Disclosure” guidance: Will it help investors or cyber-thieves more?[J].Business Law Today,2011:1-4.
[11]趙麗莉.論版權技術保護措施信息安全遵從義務――以法國《信息社會版權與鄰接權法》第15條為視角[J].情報理論與實踐,2012(12):32-36.
[12]SALES N A.Regulating cybersecurity[J].Northwestern University Law Review,2013,107(4):1508-1564.
[13]羅斯科?龐德.通過法律的社會控制――法律的任務[M].沈宗靈,董世忠,譯.北京:商務印書館,1984:42.
篇4
網絡的出現使人類的生活方式發生了巨大的變化,使人類的生活更為便捷,更為舒適。另外互聯網的出現還提高了信息傳輸速度,擴大了信息傳輸范圍,但我們在享受網絡帶來的信息傳遞的便利的同時,必須注意網絡信息安全,防范網絡詐騙,增強網絡信息安全意識,做好網絡信息保密工作,避免發生信息泄露事件。基于此,本文主要從內網和外網兩個方面對網絡信息保密技術進行研究。
關鍵詞:
信息安全;互聯網;保密技術
0引言
在當前信息社會中,如何確保信息傳輸的安全已經成為人們關注的焦點。為了避免信息非法竊取事件的發生,人們必須要具有強烈的信息安全意識,掌握基本的網絡信息保密技術,做好信息傳輸的保密工作,從而確保信息傳輸安全。當前比較常見的兩種網絡信息保密技術為:(1)內網網絡信息保密技術;(2)外網網絡信息保密技術,本論文將從這兩個方面展開深入的研究。
1內網網絡信息保密技術
內網指的是單位、機構或者組織的局域網,內網網絡信息保密技術主要依靠于內網信息管理終端來實現對各種內網信息傳遞的管理,避免出現信息非法竊取的情況。內網網絡信息保密技術主要用于軍工單位信息保密工作中。
1.1內網信息泄露的原因
造成內網信息泄露的原因主要有:一是單位內部人員將單位局域網連接密碼泄露給非法分子,為非法分子進入內網提供了極為便利的條件;二是單位內部人員盜取單位內保密信息,并通過郵件或者U盤向外界傳遞;三是非法分子非法侵入到單位局域網中,獲取局域網服務器中的保密信息;四是非法分子通過散布網絡病毒或者網絡木馬造成單位局域網癱瘓,非法竊取局域網中的信息。
1.2安全管理技術
安全管理技術是一種比較常見的內網信息保密技術,其出現的背景為:網絡應用的范圍不斷擴大,網絡信息管理設備的不斷復雜,網絡信息管理任務的增加,網絡故障發生率的驟然升高,單位內網出現運行瓶頸,無法及時發現運行問題以及運行故障。安全管理技術實施目的就是提高單位內網的運行性能,提高單位內網管理水平,確保單位內網信息傳遞的安全。安全管理技術所包含的內容包括:一是信息復制、打印、傳遞的管理,避免打印泄密、郵遞泄密以及拷貝泄密情況的出現;二是內網服務器數據的保密,為不同級別的管理員設置不同通信密碼,做好內網服務器的隔離;三是內網使用的管理,對內網用戶身份進行登記和審查,對內網接入站點進行登記和審查等。
1.3安全評估技術
和安全管理技術相同,安全評估技術也屬于一種內網信息保密技術。現在網絡環境越來越復雜,一種安全保護產品是無法完成整個內網信息傳遞保密的,需要結合多種信息安全保密產品,在整個內網運行過程中,進行動態的信息保護。確保內網信息傳遞安全的一種有效方法就是信息安全評估,其主要功能就是客觀、科學、有效的對內網信息傳遞過程進行評估,發現內網信息傳遞過程中存在的安全隱患,及時消滅這些隱患。內網信息安全評估主要包括以下幾個方面:一是信息安全風險評估,其主要工作就是找出內網信息傳遞安全問題產生的根源,從而提出能夠從根本上解決內網信息傳遞風險的方法,是安全評估技術的核心,是一種優化內網運行的方法;二是信息對抗可能性評估;三是非法攻擊可能性評估;四是信息安全等級劃定;五是信息安全隱患評估;六是信息安全脆弱性評估。
1.4安全審計技術
除了上述兩種內網信息保密技術外,在當前內網信息保密工作中,安全審計技術也具有較為廣泛的應用,其主要對內網服務器的安全性能進行評估。記錄內網發生的安全事件,同時對其進行處理或者是再現事件發生的過程,這些工作的完成需要安全審計系統的幫助,安全審計系統還能定位內網受到攻擊的具置或者是內網運行錯誤產生的具體地點,發現破壞內網信息安全的根本原因。除了上述幾種功能外,安全審計系統還具有如下作用:一是能夠提供可供安全員分析的內網管理數據,幫助安全員尋找信息安全事件發生的根源,同時協助安全員制定信息保密策略;二是能夠提供可供安全員進行故障分析的內網運行日志,協助安全員發現內網運行漏洞以及非法入侵人員;三是根據安全員的指示記錄各種安全事件。
2外網網絡信息保密技術
外網網絡信息保密技術主要為了防范外部網絡對內網的攻擊,外網網絡信息保密技術設計的前提假設為內網安全,所有的網絡入侵和攻擊都來自于外網,當前,使用較多的幾種外網網絡信息保密技術包括:
2.1安全掃描技術
利用遠程網絡檢測技術來對TCP/IP文件傳輸協議中不同服務器端口進行檢測的技術就是安全掃描技術,通過安全掃描技術可以獲得各種服務器運行信息,例如服務器是否具有FIP目錄等,匿名登錄是否有效等。
2.2匿名通信技術
將網絡通信中實體之間的聯系以及實體地址進行隱藏,使非法入侵者無法獲得實體物理地址以及詳細的信息傳遞內容的一種網絡安全技術就是匿名通信技術。這種技術開發的前提假設為網絡外人員是無法獲得網絡實體之間通信信息,無法發現網絡實體的通信過程以及網絡實體的具置。實體之間通信的安全都由鏈路級保證,也就是說實體之間發生的通信行為都是真實的,傳遞的信息都是可靠的。
2.3網絡隔離技術
隨著網絡入侵手段的多樣性,科學家對傳統網絡安全技術進行了改造,結合了多種網絡信息保障技術,重新設計了一種網絡信息安全保障技術——信息隔離技術,其能夠從多個方面確保網絡信息傳遞的安全。
2.4入侵檢測技術
和其他網絡信息安全技術相比,這種技術涉及范圍更廣,網絡信息傳遞過程的多個方面都有所涉及,技術開發人員除了要掌握基本的網絡信息安全保障技術外,還要了解網絡信息通信過程,網絡數據庫設計方法以及服務器的基本結構。入侵檢測技術除了能夠對各種入侵行為進行分辨,還能夠根據當前網絡發展背景進行技術的更新,異常行為檢測以及系統誤用檢測是兩種基本的入侵檢測方法,其處理的主要是各種復雜的入侵行為、入侵數據。
2.5虛擬專網技術
正如其名稱所示,虛擬專網技術具有專用網絡的作用,但從本質上將,其并不是一種專用網絡,只是一種為了確保保密信息通信安全設置的虛擬網絡。在公共通信網絡中連接保密信息傳輸的輸入端和輸出端,保密信息通過虛擬專網中的虛擬通道進行傳遞,傳輸的數據都需要進行加密處理,實現信息傳遞的雙重保護。利用虛擬專網可以實現內網數據庫使用的授權,授權者可以獲取授權范圍內的內網數據。虛擬專網技術實現的關鍵就是虛擬通道的建立,而這主要依靠隧道技術,利用基本的網絡信息傳遞設備在某種信息傳遞協議的基礎上實現另一種通信協議數據傳遞的技術就是隧道技術,隧道技術可以實現不同傳輸協議數據包或者數據幀等形式的信息的傳遞。
2.6防火墻技術
在當前網絡信息傳遞過程中,使用最廣泛的一種通信協議就是TCP/IP協議,這種協議設計的前提條件為信息傳遞環境可信,不存在網絡入侵,沒有考慮信息傳遞的安全性。為了彌補該協議的不足,計算機工程技術人員開發了防火墻技術,阻止網絡入侵者對內網的侵犯,避免發生用戶計算機或者是網絡服務器感染木馬或者病毒等現象。防火墻實現了內網和外網的隔離,對不同網絡之間通問進行管理,避免非法入侵現象的發生。防火墻技術的關鍵是就是設計一套安全有效的內網訪問規則,既要滿足用戶信息共享的需求,又要對非法入侵進行檢測和隔離,同時對內網運行環境進行實時監測。防火墻的作用主要包括以下幾個方面:一是檢測網絡攻擊行為;二是對網絡攻擊行為進行警告;三是記錄各種非法入侵活動;四是管理網絡訪問和信息傳遞行為;五是對接受信息的安全性進行檢查。
3結語
和傳統信息保密工作有所不同,在網絡時代,信息保密工作主要指的是網絡信息保密工作,工作內容更為多樣化,工作科技含量更高,所面臨的工作對象更為復雜,內網信息保密技術和外網信息保密技術是當前最為常用的兩種信息保密技術,其中包含了多方面的內容,例如網絡信息安全評估技術、網絡安全信息審計技術、防火墻技術、虛擬內網技術等,這是網絡信息安全的保障。
作者:王芳 單位:武警總部通信總站
參考文獻:
[1]張慶凱.計算機網絡安全存在的問題及對策[J].電子技術與軟件工程,2016.
篇5
關鍵詞:計算機;信息系統;保密技術
網絡技術在改變人們生活方式的同時,也存在著嚴重的安全風險,對于計算機信息系統來說,想要保證其安全,對風險進行預防,需要應用計算機保密技術,并采取有效的安全管理措施,為計算機信息系統運行營造一個安全的運行環境。
一、計算機信息系統安全面臨的挑戰
(一)操作人員在我國計算機知識培訓并未受到重視,多數計算機使用者,專業基礎知識都十分欠缺,尤其是大齡和低齡操作者。他們通常只能利用鼠標鍵盤完成一些簡單的操作,缺少計算機安全意識,而且會經常進行違規操作和錯誤操作,比如:亂下載軟件,隨意點擊鏈接。特別是一些大齡使用者會接觸一些比較重要的信息,如果因為操作的原因,導致信息遺失和泄漏,所造成的后果難以估量。
(二)移動設備在這個智能手機普及的時代下,人們利用智能手機可以完成各項工作,比如:收發郵件、瀏覽文件和下載軟件,但手機與計算機相比,其安全更容易受到威脅,一旦感染病毒,在與其他手機和電腦設備相連接時,就會使計算機信息系統遭到感染,從而使計算機安全性能下降。
(三)網絡病毒網絡病毒對計算機信息安全系統的威脅是其他因素所無法比擬的,目前,每年因病毒導致的信息泄露事件多達幾十萬起,在眾多病毒中,最著名的病毒為21世紀初期的熊貓燒香和近些年的勒索病毒,計算機一旦感染這些病毒,就會陷入癱瘓的狀態。并且這些病毒難以處理,現有殺毒技術很難對其進行防治。
(四)黑客入侵黑客入侵并不是常見威脅,具有非常強的目的性和效率,在短短的幾分鐘內,黑客就會入侵計算機系統,并對計算機進行控制,從而獲取計算機中所保存的信息,致使個人或企業遭受嚴重的損失,特別是大型企業,應該構建安全防護體系,對此類威脅進行預防。
二、計算機信息系統常用的保密技術
(一)防火墻技術防火墻技術是計算機系統自帶的技術,是最常見的保密技術,其應用結果較為顯著,能夠抵御普通木馬病毒的入侵,但這種技術由于是基礎技術,無法有效抵御黑客和一些復雜病毒的入侵。
(二)加密技術所謂的加密技術是指通過設置訪問權限,對外部人員進行阻攔,以確保信息的安全,這種技術的使用,使計算機信息系統的安全性大大提升,可以降低信息泄露的風險。加密技術可以大致分為兩類,一種是公開加密技術;另一種為私用加密技術,但二類技術的原理大致相同,應用范圍都十分廣泛。
(三)殺毒技術所謂的殺毒技術就是應用殺毒軟件,對電腦中的病毒進行查殺,常用的殺毒軟件包括360安全中心、騰訊管家、瑞星殺毒軟件等等,其中360安全中心和騰訊安全管家是免費的殺毒軟件,而瑞星殺毒軟件需要付費,但殺毒效果較好,用戶可以根據自身需要酌情選擇。雖然殺毒軟件可以查殺大部分病毒,但也存在一些缺陷,這個缺陷就是不能處理未知病毒,究其原因,主要是殺毒軟件尚未將未知病毒錄入到系統之中,有鑒于此,研究人員應加強研究,提升殺毒技術的病毒處理水平。
(四)數據庫技術這種保密技術被廣泛應用于大中型企業,究其原因,主要是大中型企業具有規模大、設備多的特點,且信息十分重要,為了對黑客入侵進行抵御,保證計算機信息系統的安全,需要對ASP腳本進行使用,導入數據并整合信息。
三、計算機信息系統安全管理方法
(一)對制度法規進行完善制度法規是一切工作開展的基礎,為了使計算機信息系統的安全得到保證,需要提高安全管理水平,強調安全管理的質量,并貫徹執行安全管理制度中的規定。在制定安全法規時,應遵循以人為本的理念,并結合實際,確保法規制度的落實效果,以約束操作人員的不合理操作行為。
(二)加大宣傳力度我國計算機網絡技術起步較晚,但發展卻十分迅速,據統計資料得知,我國網民數量位于世界前列,且連年增長。其中未成年人是網絡用戶的重要組成部分,但由于未成年人心智尚未成熟,考慮的事情較少,尚未形成安全意識,故在操作過程中,容易出現安全隱患[1]。有鑒于此,學校、企業和家庭等社會組織應加大計算機信息系統安全宣傳力度,讓使用者認識到保障計算機安全的重要性。以規范他們的不合理操作行為。此外,對于違法操作人員,應根據后果,對其進行適當的處罰。
(三)構建安全的環境最近幾年,網絡安全事件層出不窮,這與網絡環境復雜程度提升存在著密切的聯系,再加上我國法律尚未針對木馬和病毒建立法律,致使司法機關對于網絡案件的處理往往虎頭蛇尾,草草了結。特別是賠償問題,由于無法合理劃分責任,導致人們在遇到網絡安全事件時,通常不會求助于司法機關。為了使這種局面得到緩解,構建安全的網絡環境,對計算機信息系統進行管理十分重要。網絡監管部門應該將重點放在公共網絡,在處理網絡安全事件后,第一時間向社會公布事件處理結果,這樣一來,不僅能得到人們的認可,還能對不法分子產生震懾[2]。
(四)重視網絡監控對涉密計算機進行全天候的監控,是許多企業為保護計算機信息安全而采取的常用管理防護措施。究其原因,主要是涉密計算機集多種功能于一體,比如:采集信息、傳遞信息、保存信息、處理信息等等,網絡監控是目前最有效的安全管理方式之一。此外,由于涉密計算機網絡與公共網絡存在區別,如果可以在普通計算機信息系統之中應用這種監控方式,將有助于提升計算機信息系統的安全。為此,建議相關企業應加大資金投入力度,建設企業局域網,從而使這種安全管理方式發揮出應有的作用。
篇6
影響信息安全性的主要因素有資產、威脅、脆弱性和安全措施四個方面,根據這四個因素之間的邏輯關系可以建立6個基本的貝葉斯網絡模型,如圖1。上圖中T表示威脅,V表示脆弱性,C表示防御措施,S表示安全事件。根據圖1中的mod1可知,當T為獨立事件時,C可以使得V下降,而T和V則共同影響S。mod2說明C對V和S都有較大影響。Mod3中的T為非獨立事件時,T會受到C的影響。Mod4則說明C對其它三個因素都可能產生直接影響。根據Mod5可知,通過V,T的吸引力會增加,由此其發生的可能性也顯著上升。Mod6則綜合考慮了各因素之間的關系。上圖中的不同模型就可以對不同的攻擊-防御模式進行詳細的表達。對于圖1中的各因素,可以利用貝葉斯網絡的條件概率來確定相互之間的量化關系。假設P(C)和P(T)代表mod1和mod2中的輸入,就可以通過公式1來得到mod1輸出S的概率,根據公示2可得到mod2輸出S的概率。所以,不同結構的安全模型,其安全事件的概率計算方法也存在一定差異。模型中各節點之間的依賴性越強,模型條件概率表的復制難度也越大。本文基于計算的復雜性和模型表現力之間關系,主要以Mod1、Mod3、Mod5為PCM設備的基本安全模型。
2基于貝葉斯網絡的PCM設備安全模型
從圖2不難發現,雷擊發生后,PCM設備供電電源系統將會嚴重受損,進而引起設備供電電源發生中斷,影響設備系統的正常運行。從這一層面來看,雷擊威脅對PCM設備供電電源系統的安全有著深遠影響,可作為提高系統安全性的重要切入點。從經驗上來看,借助冗余日按原,配置高校防雷系統,能很大程度上避免系統遭到雷擊的幾率,減輕雷擊給系統造成的不良影響。圖2貝葉斯建模在圖1中Mod.1、Mod.3與Mod.5的基礎上,構建電力通信網PCM設備安全模型基本結構詳情如圖3所示。圖中C1-C12代表12項安全防護措施;T1~T7代表7類給定威脅;V1~V8代表PCM設備在物理與信息方面存在的8類安全脆弱性;S1~S9代表PCM設備在系統安全防護措施嚴重匱乏的情況下,12種安全性事件的發生幾率;G1~G5代表安全事件發生后,對各類數據資料的保密性、可用性等5種安全屬性的影響程度。圖3基于貝葉斯網絡的PCM設備安全模型圖3作為一個基于貝葉斯網絡的電力通信PCM設備安全模型,其結構很大程度上會受到電力通信PCM設備所具備的安全威脅、防護措施、安全事件等多方面因素的影響。有鑒于此,可初步推斷該模型用于電力通信PCM設備的安全性分析可行性高。
3安全模型概率分配分析
貝葉斯網絡結構定性主要分析了系統各組成部分所存在的因果聯系。貝葉斯網絡各節點的概率分配定量則闡述了各條件之間的概率關系。從而,安全性模型除了要分析貝葉斯網絡結構定性,還要分析貝葉斯網絡各節點的概率分配定量。本文主要分析PCM設備安全模型的概率分配過程的兩個步驟:
3.1輸入節點賦值
如圖3所示,安全防御措施的防御程度節點表示為輸入節點,輸入節點分為多等級賦值和2等級賦值。多等級賦值中的防御等級往往根據其防御強度分為“高”、“較高”、“中”、“較低”和“低”等5個級別。2等級賦值則將防御強度分為“是”和“否”2個等級。生活中常見的多等級賦值系統有防雷系統、設備更換系統和機房環境監控系統等;而2等級賦值則包含電源冗余、定期維護和軟件更新等系統手段。防御措施等級的賦值與評價結果之間有著直接的關聯,它能科學有效地反應評價結果的等級劃分是否細化和正確。但需注意的是,賦值等級劃分不能片面地強調細化,以免增加賦值的難度。賦值方案的是否科學需綜合考慮賦值難度和賦值分級合理性兩個因素。對于能采用2等級賦值的則盡量采用2等級賦值。
3.2條件概率表賦值
篇7
【關鍵詞】信息管理;電力變電;安全性
1.信息管理與電力信息化概述
1.1信息管理概念
信息管理是實現組織目標、滿足組織要求、解決組織環境問題而開發、規劃、集成、控制、利用信息資源,以提高信息利用率,使信息效用價值最大化的一種實現的一種戰略管理。
1.2電力信息化
電力企業信息化建設更趨向于科學性、實用性、安全性以及效益性,電力企業開發了一系列企業管理和經濟運行有關的應用系統,目的在于提高生產和管理效益以及信息系統的實際使用效果。電能可以瞬間完成發電、輸電、配電直到用電,電力的生產和使用具有連續性、等量以及同時的特點,要想確保電力的安全生產以及資源的合理配置生產,必須要根據調度指令對電力系統的所有環節瞬時作出反應,電力系統的控制中心、調度中心要同時對發電、配電、輸電以及用電的各種數據進行全面掌握,并及時地分析、調度和處理,對生產運行進行科學的安排,要及時的處理大而廣、紛繁復雜的信息量,這使得信息處理工作面臨著一定的挑戰。而信息管理技術的出現正好為信息的處理帶來了極大的便利,它結合了GIS技術,能實現多源數據的迅速整合,便于電力系統的信息化管理,可以綜合管理大量的屬性數據和地理信息數據,可以為經營管理提供科學的決策支持以及現代化的管理手段,結合了網絡技術,更有利于提高信息的共享程度,促進信息管理系統實現電力信息的共享,有利于電力系統信息管理更加的透明。電力系統涉及到了十分廣泛的地理區域,需要多個部門對同一圖層進行編輯,傳統的GIS圖層數據不支持多用并發操作,只適合單用戶使用,它采用的是文件格式,采用文件服務器的方式來共享圖層,若不進行特殊處理,多用戶同時更新同一圖層文件時就會發生沖突。而新型的ORDBMS技術可以彌補這一缺陷,不會發生共享沖突,它采用的是面向對象的數據庫技術,可以集中式管理地理屬性數據和信息空間數據,支持版本管理以及并發操作,還支持完全數據庫存儲模式,能夠解決數據安全機制、存儲管理大量的數據、數據完整性以及多用戶編輯等方面的問題。
2.電力變電運行中運用信息管理的優勢
2.1先進性和開放性
數據倉庫技術使數據有了更加廣泛的來源,便于使用,方便與MIS等系統接口,系統的構造和Internet模式進行了結合,應有前景良好。
2.2實用性強
信息管理技術有利于變電運行中二次部分各類數據源的共享和使用,尤其是對于變電保護技術工作人員來說,有利于提高系統分析和數據統計的工作效率,有利于提高保護運行水平。
2.3可靠性高,易于維護和升級
方法庫和數據倉庫的采用使得整個信息管理系統運行集中于網絡中心規則庫和數據庫,不再在各級用戶之間分散可靠性,即使其中一個客戶的工作站突然損壞了,也不會對系統其他部分的性能造成影響,并且很容易恢復,軟件開發人員只需改變方法庫就可以進行升級換代,既方便又快捷。
3.電力變電運行中采用的安全策略
3.1安全技術策略
為了確保信息的安全,采取的必不可少的安全技術措施有:(1)病毒防護技術。應該建立健全管理制度,統一管理計算機病毒庫的升級分發以及病毒的預防、檢測等環節,應該采取全面的防病毒策略應用于信息系統的各個環節,有效的防治和避免受到病毒的侵害;(2)防火墻技術。防火墻技術主要用于隔離信任網絡與非信任網絡,它的檢查方式是通過單一集中的安全檢查點,強制實施安全策略來實現,避免非法存取和訪問重要的信息資源;(3)數據與系統備份技術。電力企業必須制定數據備份策略,定期對數據庫進行備份,按照重要程度劃分數據備份等級,建立企業數據備份中心,采用災難恢復技術來備份應用系統以及關鍵業務的數據,并制定詳細的數據庫故障恢復預案以及應用數據庫備份,并定期的進行預演,以防止在數據遭到破壞或是系統崩潰時能夠及時的修復,從而使信息系統具有更好的可靠性和可用性;(4)安全審計技術。在系統規模的不斷擴大以及安全設施不斷完善的背景下,電氣企業應該引進集中智能的安全審計系統,采取行之有效的技術手段來自動統一審計網絡設備日志、業務應用系統運行日志、操作系統運行日志以及安全設施運行日志等,迅速自動的對系統安全事件進行分析,安全管理系統的運行。另外建立信息安全身份認證體系以及虛擬局域網技術也十分重要。
3.2組織管理策略
組織管理措施以及技術措施統一在信息安全的范疇之內,由于管理方面的原因為造成的計算機安全事件的比重達到了70%以上,所以應采取必要的組織管理策略:(1)安全策略和制度。電氣企業應該制定相關的政策方針來指導企業整體的信息安全工作,只有制定統一的、具有指導性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防護體系以及遵循信息安全制度,只有制定有效的安全策略和制度,才能實現具體化、形式化的法律管理,才能將法規與管理聯系在一起,確保信息的安全。(2)安全意識和安全技能。電氣企業應該組織員工進行培訓,普及他們的安全知識,強化職工的安全意識,使他們具備安全防范意識并具備基本的安全技能,能夠處理常見的安全問題。通過安全培訓來提高職工的安全操作技能,再結合第三方安全技術和產品來提升信息安全保障;(3)安全組織和崗位。本著保障企業信息安全的目的,電氣企業應該設立獨立的信息安全部門來管理企業信息的安全,實行“統一組織、分散管理”的方式來使信息安全部門全面負責企業的信息安全管理和維護。安全崗位是是根據系統安全需要設立的信息系統安全管理機構,這個職位主要負責某一個或是幾個安全事務,在全企業形成專門的信息安全管理工作,使各個信息技術部門也能配合和推行信息安全工作。
【參考文獻】
[1]覃郁培.信息管理技術在電力變電運行中的應用[J].民營科技,2010,(8).
篇8
論文關鍵詞:攻防實驗技術;風險評估;信息安全
0引言
網絡的開放性、黑客的攻擊和系統本身的缺陷導致網絡內的計算機并不安全,網絡入侵也經常發生,往往造成嚴重的后果,為了盡早恢復網絡或系統的正常運轉,降低入侵的風險成為了急待解決的問題。由于攻防實驗技術以入侵技術為前提,因此防御實驗存在著時間滯后性。攻防實驗也成螺旋狀態不斷地發展變化。本文通過對攻防技術的具體剖析來對攻防實驗的一般方法和過程進行詳細介紹。
l攻防實驗與信息安全風險評估
根據國標(GB/T20984—2007信息安全技術信息安全風險評估規范》,信息安全風險評估被解釋為“依據有關信息安全技術與管理標準,對信息系統及由其處理、傳輸和存儲的西悉尼的保密性、完整性和可用性等安全屙陸進行評價的過程。它要評估資產面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,并結合安全事件所涉及的資產價值來判斷安全事件一旦發生對組織造成的影響”。風險評估是對信息系統的安全屬性進行評估,風險級別和評估范圍決定評估的方式和方法,而評估方式和方法決定評估的手段。攻防實驗技術是對風險評估工作的有效技術補充,是對系統保密性、完整性和可用性的系統評估分析手段,可降低安全事件發生的可能性,對修訂安全策略、加強調整預防、監控和應急有著不可忽視的作用。
2攻防實驗的目標和任務
在攻擊和防御的對抗中,攻擊方通常掌握著主動性,而防御方必須具備能夠和攻擊方相抗衡的智能。因此,攻防實驗通常需要達到的目標是發現信息系統的脆弱性,提高信息系統的防御能力和信息系統的入侵響應能力,盡可能有效排除信息系統的威脅。
攻防實驗的第一任務是掌握先進的入侵方法和手段,發現信息系統的潛在脆弱性,分析攻擊的規律及軌跡,為反向工程提供實踐依據。很多情況下,信息系統的入侵是由于管理員不知道黑客攻擊的入侵手段和系統的潛在脆弱性,不能夠快速反應。攻防實驗的第二任務是收集積累準確的數據資料,為安全策略分析和系統改進提供依據。在攻防實驗的過程中,要注意記錄和保留相關的原始資料,為下一階段的分析和總結提供良好的基礎。
3攻防實驗的主要技術
為了井然有序地進行攻防實驗,攻防實驗可以被分成人侵技術和防御技術。兩者相輔相成,但防御技術比入侵技術發展滯后。入侵技術又可分為信息搜集技術和攻擊技術,防御技術可分為監控技術、檢測技術和蜜罐技術。通過對攻防實驗的準確定位,達到讓攻防實驗可以較真實較全面地模擬網絡人侵。同時依據信息安全風險評估規范,可以有針對性地對某類入侵進行詳細的資料搜集和數據分析。
3.1入侵技術
基于對網絡攻擊行為過程性的認識,人侵技術以入侵目標網絡為主要目的,通常以入侵為主要手段,以盜取信息或破壞系統為主要目的。對其進行分類研究,對于了解攻擊的本質以更準確地對其進行檢測和響應具有重要的意義。通常,入侵以信息搜集為前導,通過系統所暴露的脆弱性進行相應的入侵操作,可分為攻擊技術和信息利用技術。
攻擊技術包括攻擊前期的信息搜集技術和后期的攻擊技術。黑客的入侵過程通常在對目標主機的掃描探測后,針對系統所暴露的脆弱性和漏洞,對系統進行入侵操作。
3.1.1信息搜集技術
信息搜集技術通常包括掃描技術和網絡嗅探技術。掃描技術是一種檢測本地主機或遠程主機安全性的程序。根據網絡掃描的階段性特征,可分為主機掃描技術、端口掃描技術以及漏洞掃描技術。其中端口掃描和漏洞掃描是網絡掃描的核心。主機掃描的目的是確認目標網絡上的主機是否處于啟動狀態及其主機的相關信息。端口掃描最大的作用是提供目標主機的使用端口清單。漏洞掃描則建立在端口掃描的基礎之上,主要通過基于漏洞庫的匹配檢測方法或模擬攻擊的方法來檢查目標主機是否存在漏洞。此外,信息搜集型攻擊還包括會話劫持、信息服務利用、電磁泄漏技術等。
網絡嗅探技術主要指通過截獲網絡上傳輸的數據流來對目標網絡進行分析的技術。網絡嗅探技術要優于主要掃描技術,因為網絡嗅探技術不易被發現,讓管理員難以察覺。而嗅探的設備可以是軟件,也可以是硬件。
3.1.2攻擊技術
在攻擊階段,黑客利用信息搜集技術搜集來的信息,會采取攻擊技術對目標進行攻擊。攻擊技術的種類很多,大致可分為拒絕服務攻擊、信息利用攻擊和惡意代碼攻擊。
拒絕服務DoS攻擊指利用網絡協議的缺陷或耗盡被攻擊對象的資源,目的是讓目標計算機或網絡無法提供正常的服務或資源訪問,使目標計算機停止響應甚至崩潰,而在此攻擊中并不入侵目標設備。分布式拒絕服務DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。分布式拒絕服務DDoS通過占領傀儡機來實施,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
信息利用攻擊指并不對目標主機進行破壞,而是盜取或偽造存儲的重要信息。信息利用攻擊一般是通過協議缺陷,以冒充安全域欺騙主機的行為。
目前,一般分為欺騙攻擊和偽造攻擊兩種。惡意代碼攻擊包括病毒和木馬攻擊。病毒是一種可以通過自我復制來感染其它程序的程序,并且具有傳染性和不可預見性。木馬程序是一種暗含某種功能的程序,內部含有隱蔽代碼,其實質是通過隱藏端口進行通信,因此木馬一般是C/S結構的。黑客以病毒攻擊的方式對系統進行破壞,以木馬的方式對系統留下后門,以便可以隨時進人系統,對系統的權限和配置信息進行更改或破壞。
3.2防御技術
基于對入侵技術的識別,防御技術以應對入侵技術而產生。目前,防御技術以彌補漏洞為主,輔以檢測設備,并設置防火墻等防護軟件。通常防御技術包括監控技術、檢測技術和蜜罐技術。
3.2.1監控技術
監控技術即監督控制技術,主要對目標主機或網絡進行實時監控。監控以監控網絡狀態為主,通過數據包的收發,防止信息探測,也可對主機內進程監控,查看主機異常進程。通常,監控技術又可分為軟監控和硬監控兩種。軟監控指通過軟件來實現對目標網絡實現監控的目的。如網絡監控軟件就是典型的軟監控例子。而硬監控技術指通過硬件的方式來實現對目標網絡實現監控的目的。物理隔離技術和人侵防護設備是硬監控技術的體現。監控技術主要針對人侵技術中的信息搜集技術,防止黑客對網絡的信息搜集,也可阻止惡意代碼對網絡的攻擊。
3.2。2檢測技術
檢測技術是近年來發展起來的一種防范技術,其作用是監控網絡和計算機系統是否出現被人侵或濫用的征兆。核心是依照一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。檢測技術不同于監控技術,檢測的第一要素是監聽,因此,只要通過監視來自網絡區域的訪問流量和需要進行網絡報文的統計。
3.2.3蜜罐
蜜罐是一種安全資源,其價值在于被掃描、攻擊和攻陷。這個定義表明蜜罐并無其他實際作用,因此所有流人/流出蜜罐的網絡流量都可能預示了掃描、攻擊和攻陷。而蜜罐的核心價值就在于對這些攻擊活動進行監視、檢測和分析。
蜜罐技術的優點包括:收集數據的保真度高,漏報率和誤報率較低;使用蜜罐技術能夠收集到新的攻擊工具和攻擊方法;不需要大量的資金投入;網絡管理人員能夠比較容易掌握。蜜罐技術也存在著一些缺陷,主要有需要較多的時間和精力投入;只能對針對蜜罐的攻擊行為進行監視和分析;蜜罐技術不能直接防護有漏洞的信息系統;部署蜜罐會帶來一定的安全風險。
蜜罐可以按照部署目的分為產品型蜜罐和研究型蜜罐兩類。研究型蜜罐則是用于對黑客攻擊的捕獲和分析,通過部署研究型蜜罐,對黑客攻擊進行反向追蹤和分析,能夠捕獲黑客所使用的攻擊工具及攻擊方法,甚至能夠監聽到黑客之間的交談,從而掌握他們的心理狀態等信息。產品型蜜罐的目的是為網絡提供安全保護,幫助管理員對攻擊做出及時正確的響應等功能。產品型蜜罐一般容易部署,且不需要投人大量的工作。
篇9
論文摘要:隨著計算機和互聯網的廣泛普及,層出不窮的信息安全事件也受到了大家的關注。高校計算機系大都開設了信息安全專業,而網絡安全基礎是該專業的一門實踐性較強的重要的課程,如何設計好該門課程的實踐學習是掌握網絡安全方面知識的一個重要環節,建立虛擬機的實驗環境、選擇合適的實驗工具可以幫助教師更好的完成教學、幫助學生更好地完成課程的學習。
1引言
進入21世紀,隨著信息技術的逐步普及和發展,信息安全問題也日顯突出。如何確保信息系統的安全已成為全社會關注的問題。國際上對于信息安全的研究起步較早,已取得了許多成果,并得以推廣應用。目前國內已有一批專門從事信息安全基礎研究、技術開發與技術服務工作的研究機構與高科技企業,形成了我國信息安全產業的雛形,但由于國內專門從事信息安全工作技術人才嚴重短缺,阻礙了我國信息安全事業的發展。在國家教育部門的宏觀指導下,我國在一些高校已經設置了本科、專科信息安全專業,我國信息安全學科建設已經拉開序幕。
網絡安全基礎是一門具有普及性意義的實踐性很強的課程,是信息安全專業中一門非常重要的課程。通過學習要求學生具有全面的信息安全專業知識,使得學生有較寬的知識面和進一步發展的基本能力;使學生具有本學科科學研究所需的基本素質,為學生今后的發展、創新打下良好的基礎;使學生具有較強的應用能力,具有應用已掌握的基本知識解決實際應用問題的能力,不斷增強系統的應用、開發以及不斷獲取新知識的能力。該門課程對實踐操作要求較高,因此如何安排好實驗環境、選擇合適的實驗工具軟件對學好這門課程顯得十分重要。
2實驗環境的建立
通常具備條件的大學應該建立相應的信息安全專業實驗室,專門用于信息安全相關課程的學習和實踐,來完善和加強理論知識。而無法建立專門的網絡安全實驗室的學校就要利用現有的條件來完成課程實踐部分內容的傳授和學習。由于在課程實踐過程中,會涉及大量的實驗內容,這些內容大部分都是與網絡攻擊與防范有關,因此為避免影響實驗室的正常運轉,不能直接在現有的環境下進行。這就需要以現有的普通計算機實驗室為基礎,建立專門用于網絡安全實驗的環境。利用虛擬機軟件建立虛擬實驗環境是一種有效且實用的方法。
常用的虛擬機軟件由VirualPC,Vmware等。這里主要介紹一下VMware虛擬機軟件。VMwareWorkstation是VMware公司的專業虛擬機軟件,可以虛擬現有任何操作系統,而且使用簡單、容易上手。在現有的實驗室人手一機的環境下,利用該軟件組建一個小規模的雙機實驗環境,在課程實驗的過程中,由物理機充當攻擊主機或客戶端,虛擬機充當被攻擊主機或服務器端,這樣既不會影響現有的實驗室配置,又可以完成課程的實驗,是一種有效的方法。
VMwareWorkstation軟件的完整安裝過程如下:
1.建立一個新的虛擬機,利用軟件的安裝向導創建一個新的虛擬機并選擇在該環境下要安裝的操作系統;
2.配置安裝好的虛擬機:設置虛擬機磁盤容量,內存的大小,網絡連接方式等;
3.配置虛擬機的網絡,這部分比較重要,是整個安裝過程的重點和難點。虛擬機的三種網絡連接方式如下:
(1)Bridged模式(VMnet0):橋接方式,結構如圖1所示。
相當于在計算機上搭建一個虛擬網橋,如果物理機上有網卡(IP地址固定),而且位于一個物理網絡,可以使用該選項。虛擬機通過虛擬網卡直接和外部局域網相連,有自己的IP地址,和物理機所在的局域網處于同一個網段,在外部看來,虛擬機和物理機地位相等,物理機和虛擬機都使用本地連接。
設置方法:將虛擬機的TCP/IP屬性設置為與物理機的TCP/IP屬性在同一物理網段即可。
(2)NAT(VMnet8):網絡地址轉換方式,結構如圖2所示。
虛擬機使用本地連接與物理機的VMnet8之間通信并連接到外部網絡,用此方式連網的話可以不必與主機真實網卡的地址在同一個網段中。設置方法:將虛擬機的本地連接為自動獲取即可。
(3)Host-Only(VMnet1):僅為主機網絡,結構如圖3所示。這種模式是一種封閉的方式,適合在一個獨立的環境中進行各種網絡實驗。這種方式下Host主機的“網絡連接”中出現了一個虛擬的網卡VMnet1(默認情況下)。和NAT的不同的是:此種方式下,沒有地址轉換服務。因此這種情況下,虛擬機只能訪問到主機,不想和外部網絡連接,只與物理機之間搭建一個虛擬專有網絡,則使用該項。
設置方法:將虛擬機的IP地址設置為與物理機VMnet1的IP地址為同一網段即可。
在實際教學的過程中,根據課程內容的不同可以靈活的選擇虛擬機的網絡連接方式來完成實驗。
3實驗工具的選擇
在課程的教學過程中要培養學生學習信息安全方面的基本理論和基本知識,要使學生既有扎實的理論基礎,又有較強的應用能力,因此要選擇合適的教學內容和實驗工具。在教學內容中以網絡安全的基礎知識為主。課程主要的學習內容包括:網絡安全的基本框架;網絡安全體系結構;密碼技術;計算機掃描技術;網絡攻擊技術;入侵檢測技術;計算機病毒及反病毒技術;防火墻技術;WWW安全;E-mail安全等知識。實驗工具也是學習課程的一個重要輔助手段,可以幫助學生迅速有效的掌握所學的理論知識。根據課程的實際內容選擇相應的實驗工具,這里根據網絡安全基礎課程的內容分成幾個部分分別介紹一下在學習實驗過程中用到的實驗工具。
(1)網絡安全基本框架和體系結構部分實驗以網絡命令和數據包捕獲為主。網絡命令主要是讓學生熟悉一些網絡測試基本命令的使用。數據包捕獲部分使用工具軟件Sniffer讓學生了解網絡體系結構中網絡層與傳輸層中信息的傳輸情況。Sniffer是利用計算機的網絡接口截獲數據報文的一種工具。使用該工具把網絡中傳輸流動的數據報抓下來,然后查看并分析其中的內容,得到有用的信息。
(2)密碼技術中除學習基本的密碼算法之外,實驗工具可以選擇PGP軟件。PGP加密軟件是美國NetworkAssociateInc.出產的免費軟件,可用它對文件、郵件進行加密,該軟件采用的是由對稱加密算法(IDEA)、非對稱加密算法(RSA)、單向散列算法(MD5)以及隨機數產生器(從用戶擊鍵頻率產生偽隨機數序列的種子)組成的混合加密算法,可以幫助學生加深對密碼理論知識的學習和掌握。
(3)計算機掃描技術則通過一些常用的端口掃描工具的使用來讓學生了解如何通過端口掃描來收集目標主機的信息、漏洞。工具軟件可以選擇SuperScan、X-Scan之類的掃描軟件。
(4)網絡攻擊技術部分介紹一些常見的網絡攻擊與防御方法。如木馬攻擊與防御選擇不同類型的比較常見的木馬工具如冰河、廣外男生、灰鴿子等來進行攻擊和防御,讓學生通過實驗了解木馬程序如何對目標進行攻擊以及如何清除木馬的方法;DDOS攻擊則通過SYN-FLOOD、UPD-FLOOD等工具了解拒絕服務攻擊的過程和預防。
(5)入侵檢測技術則通過使用SessionWall工具了解入侵檢測的基本過程和原理。SessionWall是ComputerAssociates公司的入侵檢測產品。可以自動識別網絡使用模式,特殊網絡應用,并能夠識別各種基于網絡的入侵、攻擊和濫用活動,可以對網絡安全事件進行監聽、對事件進行偵測、提前預警、在偵測出不正常的網絡行為時,可自動發出處理動作、記錄統計報告等。
(6)計算機病毒及反病毒技術則選擇最新的病毒或由學生根據實際體會來對病毒的危害、處理方式進行學習。并選擇瑞星殺毒軟件來學習防病毒軟件的安裝和使用。
(7)防火墻技術由于實驗環境的限制選擇個人版防火墻如天網防火墻或瑞星防火墻來完成實驗,通過實驗要求學生掌握防火墻的基本設置。
(8)WWW的安全則主要以Win2000系統的Web服務為例來學習Web服務器和瀏覽器的安全配置以及如何啟動SSL通道獲取數字證書來保證站點安全的整個設置過程。
(9)E-Mail安全部分主要通過對OutlookExpress客戶端編輯軟件的設置來對保證郵件的安全。OutlookExpress是微軟公司的一個基于Internet標準的電子郵件和新聞閱讀程序。它的郵件接收規則定義、郵件加密和簽名等機制可以可以幫助用戶發送和接收安全的電子郵件。通過該工具幫助學生學習關于電子郵件安全方面的知識,拒絕垃圾郵件和惡意郵件。
4結束語
信息安全是國家信息化健康發展的基礎,是國家安全的重要組成部分。國家對信息安全人才的要求也是極其迫切的,這就要求高校能夠更好的培養信息安全方面的應用型人才,培養能利用所學知識解決具體問題的人才。網絡安全基礎課程是信息安全專業的一門基礎課程,如何更好的完成網絡安全基礎課程的教學,讓學生盡可能的將所學知識有效的結合到實際應用中,根據所學知識解決具體的安全問題,是該門課程要解決的主要問題。本文從教學實踐出發,討論了信息安全基礎課程的教學過程中實驗環境的建立、實驗內容和實驗工具的選擇。對如何更好的完成網絡安全基礎課程的教學進行了探討。
參考文獻:
[1]彭愛華.實戰多操作系統與虛擬機[M].北京:人民郵電出版社,2004.
篇10
【關鍵詞】 計算機病毒 傳播途徑 防范措施
一、計算機病毒的概念
計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼,就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
1.病毒的組成。安裝模塊提供潛伏機制,傳播模塊提供傳染機制,觸發模塊提供觸發機制。其中,傳染機制是病毒的本質特征,防治、檢測及殺毒都是從分析病毒傳染機制入手的。2.病毒的癥狀。啟動或運行速度明顯變慢,文件大小、日期變化,死機增多,莫名其妙地丟失文件,磁盤空間不應有的減少,有規律地出現異常信息,自動生成一些特殊文件,無緣無故地出現打印故障。3.計算機病毒的傳播途徑。通過不可移動的設備進行傳播,較少見,但破壞力很強;通過移動存儲設備進行傳播,最廣泛的傳播途徑;通過網絡進行傳播,反病毒所面臨的新課題;通過點對點通訊系統和無線通道傳播,預計將來會成為兩大傳播渠道。
二、病毒的防治
1.網絡環境下防重于治,綜合防護,防火墻與防毒軟件結合,正確選擇反毒產品,多層次防御,注意病毒檢測的可靠性。2.病毒檢測的方法。直接觀察法:根據病毒的種種表現來判斷;特征代碼法:采集病毒樣本,抽取特征代碼,能快速、準確檢驗已知病毒,不能發現未知的病毒;校驗和法:根據文件內容計算的校驗和與以前的作比較,能判斷文件細微變化,發現未知病毒,當軟件升級、改口令時會產生誤報,不能識別病毒名稱,對隱蔽性病毒無效;行為監測法:基于對病毒異常行為的判斷,發現許多未知病毒,可能誤報,實施難;軟件模擬法:一種軟件分析器,用軟件方法來模擬和分析程序的運行,可用于對付多態病毒。
三、幾種常見的病毒
1.宏病毒。宏(Macro):為避免重復操作而設計的一組命令。在打開文件時,先執行“宏”,然后載入文件內容。因此如果“宏”帶有病毒,則在編輯文件時病毒自動載入。宏病毒的癥狀:1)用Word或Excel打開文件時,出現“文檔未打開”、“內存不夠”、“WordBasic Err=514”等;2)保存文件時,強制將文件按“.dot”類型存儲,或強制在指定目錄存放。3)宏病毒的版本兼容問題。宏病毒傳播迅速;Word Basic編程容易;危害大,Word Basic可調用Windows API、DLL、DDE。2.宏病毒的防治。按住鍵再啟動Word,禁止宏自動運行;工具宏,檢查并刪除所有可能帶病毒的宏;使用Disable AutoMacros宏;將模板文件如normal. dot的屬性設為只讀。3.CIH病毒。臺灣陳盈豪編寫,一般每月26日發作。不僅破壞硬盤的引導扇區和分區表,還破壞系統Flash BIOS芯片中的系統程序,導致主板損壞。病毒長1KB,由于使用VXD技術,只感染32位Windows 系統可執行文件中的.PE格式文件。
四、網絡病毒
1.網絡病毒特點。網上傳染方式多,工作站、服務器交叉感染;混合特征:集文件感染、蠕蟲、木馬等于一身;利用網絡脆弱性、系統漏洞;更注重欺騙性;清除難度大,破壞性強。
2.網絡病毒的防范。具體實現方法包括對網絡服務器中的文件進行頻繁地掃描和監測;在工作站上用防病毒芯片和對網絡目錄及文件設置訪問權限等。相對于單機病毒的防護來說,網絡病毒的防治具有更大的難度,網絡病毒防治應與網絡管理集成。管理功能就是管理全部的網絡設備:從Hub、交換機、服務器到PC,軟盤的存取、局域網上的信息互通及與Internet的連接等,所有病毒能夠進來的地方。為實現計算機病毒的防治,可在計算機網絡系統上安裝網絡病毒防治服務器;在內部網絡服務器上安裝網絡病毒防治軟件;在單機上安裝單機環境的反病毒軟件。
3.安裝網絡防毒軟件。在網關和防火墻上安裝防毒軟件,對每個文件的檢測將影響網絡性能;在工作站上安裝防毒軟件,管理、協調、升級困難;在電子郵件服務器上安裝防毒軟件,僅能防止郵件病毒的傳播;在所有文件服務器上安裝防毒軟件,對于備份服務器,備份與反毒有可能沖突。
4.網絡安全事件的應急處理流程。發現網絡安全事件;確定影響范圍,評估可能損失;執行預定的應急措;安全事件通報、求援。CERT/CC是實現信息安全保障的核心,提供以下服務:安全事件的熱線響應;檢查入侵來源;恢復系統正常工作;事故分析;安全警報、公告、建議;咨詢;安全培訓教育;風險評估。
參 考 文 獻