公務員期刊網 精選范文 網絡服務安全分析范文

網絡服務安全分析精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡服務安全分析主題范文,僅供參考,歡迎閱讀并收藏。

網絡服務安全分析

第1篇:網絡服務安全分析范文

【關鍵詞】網絡安全安防系統(tǒng)思科

一、網絡安全

1、網絡安全的概念。網絡安全是指網絡系統(tǒng)中的各個部件、軟件以及數(shù)據(jù)的安全,它是通過對網絡信息的存儲、傳輸和使用的過程實現(xiàn),包含兩個方面,一是物理安全,即保障網絡設備的安全,使其能夠正常穩(wěn)定地提供網絡服務;二是邏輯安全,即保證在網絡中存儲和傳輸?shù)男畔⒌陌踩浴?、影響網絡安全的因素。網絡安全在現(xiàn)實生活會受到很多因素的影響,其中有人為的和自然的因素,包括系統(tǒng)配置不當,計算機病毒木馬,軟件漏洞等,均會對網絡安全造成極大的危害。

二、網絡安全防護

網絡安全防護是一種網絡安全技術,該技術致力于解決有效進行介入控制,保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g手段,主要包括物理安全分析技術,網絡結構安全分析技術,系統(tǒng)安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。

針對網絡上各種安全問題和隱患,為了最大程度的減小損失,可以采用如下技術進行網絡安全防護。

1、防火墻技術。防火墻是一種由軟件和硬件結合構成的將內部網絡與公用網絡分隔開的隔離系統(tǒng),用來在兩個網絡之間進行接入控制,從而可以防止非法用戶訪問和修改內部網絡的數(shù)據(jù),可以有效的將網絡分隔開,確保內部網絡安全。

2、數(shù)據(jù)加密技術。為了提高網絡中傳輸?shù)臄?shù)據(jù)和信息的安全性,可以采用數(shù)據(jù)加密技術對重要的數(shù)據(jù)進行加密,防止機密信息被竊取泄露,其中常采用對稱加密和非對稱加密對信息進行加密算法,從而實現(xiàn)對數(shù)據(jù)信息的加密保護。

3、入侵檢測技術。通過入侵檢測技術,可以對網絡系統(tǒng)中的幾個節(jié)點進行檢測,通過分析采集的數(shù)據(jù)信息,判斷網絡中是否有不安全操作行為及是否遭到攻擊。入侵檢測系統(tǒng)對網絡的監(jiān)測不會影響網絡的正常運行,它能實時地對網絡進行檢測從而及時采取防護手段保護網絡安全。

4、網絡掃描技術。通過網絡掃描技術,可以對復雜網絡進行掃描從而發(fā)現(xiàn)網絡系統(tǒng)中的安全漏洞,并及時對發(fā)現(xiàn)的漏洞進行相應的處理,采取必要的措施。網絡掃描技術可以強化網絡系統(tǒng),是一種主動的防御策略,通過對網絡系統(tǒng)的強化來防止網絡安全受到侵害。

5、虛擬專用網。虛擬專用網(VPN)是一種在一定網絡協(xié)議基礎上,公網中邏輯上獨立的專用網,通過虛擬專用網,用戶可以通過公網中的虛擬專線實現(xiàn)數(shù)據(jù)的傳輸,從而保障了傳輸數(shù)據(jù)的安全性。

6、病毒防護技術。隨著網絡的發(fā)展,病毒的傳播也變得更加迅速,對網絡和計算機具有巨大危害。

三、思科網絡安防系統(tǒng)

思科作為一家世界500強企業(yè),作為一個在互聯(lián)網解決方案提供領域的佼佼者,十分重視網絡安全及防護,其用戶遍及世界各地各大企業(yè),領域涉及各個行業(yè),可見其網絡安防系統(tǒng)的安全可靠性。

1、思科的網絡安全設計架構。安全域要在五個層次上隔離,即物理上隔離、邏輯上隔離、策略上隔離、應用上隔離、準入上隔離。而對網絡安全域的劃分需要對網絡系統(tǒng)中各個設備進行集成化、模塊化并實現(xiàn)階梯式安全。

2、思科自防御網絡。思科自防御網絡是針對網絡中的攻擊和威脅進行識別、主動防御和應對的新型網絡戰(zhàn)略,通過三個階段實現(xiàn)對網絡的安全防護。(1)集成化的安全系統(tǒng)。(2)協(xié)作化的安全系統(tǒng)。(3)智能化的自適應安全系統(tǒng)。

3、思科SMB級安全網絡平臺。采用了思科自防御網絡安全的組件,思科的SMB級安全網絡平臺還具備成本較低的優(yōu)勢,非常適合一些中小企業(yè)使用,這一經濟有效的方案保證了連通性、簡潔性、安全性以及可擴展性,能夠幫助企業(yè)優(yōu)化其運營,提升企業(yè)競爭力。

四、結語

計算機和網絡的擴大與普及已成為不可逆轉的趨勢,而網絡中影響網絡安全和穩(wěn)定的因素也必將隨之不斷增加,人們越來越開始重視網絡中數(shù)據(jù)信息的安全可靠性,因此網絡安全防護的重要地位將得到進一步顯現(xiàn)。

參考文獻

[1]戴紅,王海泉,黃堅.計算機網絡安全,2004

第2篇:網絡服務安全分析范文

【 關鍵詞 】 網絡安全;策略;技術

Some Thoughts on the Computer Network Security Tactics

& Security Technology at the level of Municipal Environmental Protection Agencies

Xu Shu-cai

(Lian Yun Gang Environmental Information Center, Lian Yun Gang City JiangsuLianyungang 222001)

【 Abstract 】 with the development of computer technology and communications technology, computer network will permeate all areas of social life. Meanwhile,It’ll become very important for us to recognize network vulnerabilities & potential threats so as to take strong measures on security tactics for safeguarding the network security. According to the practical situations in daily work, this paper analyzes the network security to be posed a threat at the level of municipal environmental protection agencies and propose some common network security technology.

【 Keywords 】 network security;tactics;technology

0 引言

網絡安全技術指致力于解決諸如如何有效進行介入控制,以及如何保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g手段,主要包括物理安全分析技術、網絡結構安全分析技術、系統(tǒng)安全分析技術、管理安全分析技術及其它的安全服務和安全機制策略。影響計算機網絡安全的因素很多,有人為因素,也有自然因素,其中人為因素的危害最大。

1 計算機網絡的安全策略

1.1 物理安全策略

物理安全策略的目的是保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

1.2 訪問控制策略

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統(tǒng)安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。

1.3 信息加密策略

信息加密的目的是保護網內的數(shù)據(jù)、文件、口令和控制信息,保護網上傳輸?shù)臄?shù)據(jù)。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。

1.4 網絡安全管理策略

在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規(guī)章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

網絡的安全管理策略包括確定安全管理等級和安全管理范圍、制訂有關網絡操作使用規(guī)程和人員出入機房管理制度、制定網絡系統(tǒng)的維護制度和應急措施等。

2 常用的網絡安全技術

由于網絡所帶來的諸多不安全因素,使得網絡使用者必須采取相應的網絡安全技術來堵塞安全漏洞和提供安全的通信服務。如今,快速發(fā)展的網絡安全技術能從不同角度來保證網絡信息不受侵犯,網絡安全的基本技術主要包括網絡加密技術、防火墻技術、網絡地址轉換技術、操作系統(tǒng)安全內核技術、身份驗證技術、網絡防病毒技術。

2.1 網絡加密技術

網絡信息加密的目的是保護網內的數(shù)據(jù)、文件、口令和控制信息,保護網上傳輸?shù)臄?shù)據(jù)。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供加密保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供加密保護。用戶可根據(jù)網絡情況選擇上述三種加密方式。

信息加密過程是由形形的加密算法來具體實施的,它以很小的代價提供很牢靠的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方的密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。

在實際應用中,人們通常將常規(guī)密碼和公鑰密碼結合在一起使用,比如利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼算法和分組密碼算法,前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。

網絡加密技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件(或病毒)的有效方法之一。

2.2 防火墻技術

防火墻(Firewall)是用一個或一組網絡設備( 計算 機系統(tǒng)或路由器等),在兩個或多個網絡間加強訪問控制,以保護一個網絡不受來自另一個網絡攻擊的安全技術。防火墻的組成可以表示為:防火墻=過濾器+安全策略(+網關),它是一種非常有效的網絡安全技術。在Internet上,通過它來隔離風險區(qū)域(即Internet或有一定風險的網絡)與安全區(qū)域(內部網,如Intranet)的連接,但不防礙人們對風險區(qū)域的訪問。防火墻可以監(jiān)控進出網絡的通信數(shù)據(jù),從而完成僅讓安全、核準的信息進入,同時又抵制對 企業(yè) 構成威脅的數(shù)據(jù)進入的任務。

2.3 網絡地址轉換技術(NAT)

網絡地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,設計它的初衷是為了解決IP地址不足,現(xiàn)多用于網絡安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網關映射到內部主機上。它使外部網絡看不到內部網絡,從而隱藏內部網絡,達到保密作用,使系統(tǒng)的安全性提高,并且節(jié)約從ISP得到的外部IP地址。

2.4 操作系統(tǒng)安全內核技術

除了在傳統(tǒng)網絡安全技術上著手,人們開始在操作系統(tǒng)的層次上考慮網絡安全性,嘗試把系統(tǒng)內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統(tǒng)更安全。操作系統(tǒng)平臺的安全措施包括采用安全性較高的操作系統(tǒng)、對操作系統(tǒng)的安全配置、利用安全掃描系統(tǒng)檢查操作系統(tǒng)的漏洞等。美國國防部(DOD)技術標準把操作系統(tǒng)的安全等級分成了D1、C1、C2、B1、B2、B3、A級,其安全等級由低到高。目前主要的操作系統(tǒng)的安全等級都是C2級(例如Unix、Windows NT),其特征包括:①用戶必須通過用戶注冊名和口令讓系統(tǒng)識別;②系統(tǒng)可以根據(jù)用戶注冊名決定用戶訪問資源的權限;③系統(tǒng)可以對系統(tǒng)中發(fā)生的每一件事進行審核和記錄;④可以創(chuàng)建其他具有系統(tǒng)管理權限的用戶。

2.5 身份驗證技術

身份驗證(Identification)是用戶向系統(tǒng)出示自己身份證明的過程。身份認證是系統(tǒng)查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環(huán)節(jié),人們常把這兩項工作統(tǒng)稱之為身份驗證(或身份鑒別)。

它的安全機制在于首先對發(fā)出請求的用戶進行身份驗證,確認其是否是合法的用戶,如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密算法上來講,其身份驗證是建立在對稱加密的基礎上的。

2.6 網絡防病毒技術

在網絡環(huán)境下,計算機病毒具有不可估量的威脅性和破壞力。CIH病毒及愛蟲病毒就足以證明如果不重視計算機網絡防病毒,那可能給社會造成災難性的后果,因此計算機病毒的防范也是網絡安全技術中重要的一環(huán)。

網絡防病毒技術的具體實現(xiàn)方法包括對網絡服務器中的文件進行頻繁地掃描和監(jiān)測,工作站上采用防病毒芯片和對網絡目錄及文件設置訪問權限等。防病毒必須從網絡整體考慮,從方便管理人員的工作著手,通過網絡環(huán)境管理網絡上的所有機器,如利用網絡喚醒功能,在夜間對全網的客戶機進行掃描,檢查病毒情況;利用在線報警功能,網絡上每一臺機器出現(xiàn)故障、病毒侵入時,網絡管理人員都能及時知道,從而從管理中心處予以解決。

參考文獻

[1] 李紹中.計算機網絡的安全策略.湖南電力,2002rh ,卷22.

[2] 龔海虹.金融計算機網絡系統(tǒng)的安全問題及安全策略.現(xiàn)代計算機.2000年5月.

第3篇:網絡服務安全分析范文

【關鍵詞】信息化推進 信息傳輸 安全 優(yōu)化措施

隨著現(xiàn)代社會不斷發(fā)展進步,計算機及互聯(lián)網承載著越來越重要的信息傳輸職能。信息化推進改變當代人們生活方式,提高人們工作效率,帶給人們全新生活體驗的同時,也帶來信息傳輸安全問題。由于信息傳輸應用越來越廣泛,其安全問題越發(fā)受到社會公眾的關注。針對現(xiàn)階段網絡信息傳輸存在的種種安全影響因素進行深入分析,并探究此類問題的優(yōu)化解決措施,對于信息化進程的進一步發(fā)展,具有十分重要的現(xiàn)實意義。

1 信息無線傳輸及計算機信息安全分析

1.1 信息無線傳輸概述

無線射頻識別技術是無線傳輸技術的一種,又稱為自動ID識別技術,具體是指借助無線射頻技術,自動準確捕捉唯一目標標簽ID,并通過相應的互聯(lián)網云端完成數(shù)據(jù)分析和處理,進而獲得實時、準確信息的技術。

一定條件下,數(shù)據(jù)標簽可免受環(huán)境因素影響,具體包括濕度和溫度等,具有較好的適用性和穩(wěn)定性,并且該技術數(shù)據(jù)儲存量相對較大,更改數(shù)據(jù)儲存操作較為便捷。當今社會信息技術發(fā)展迅速,移動信息設備得到較為廣泛的普及,滲透于人們生活的各個層面,相應帶動了無線網絡的蓬勃發(fā)展。目前,無線網絡在醫(yī)療、教育、軍事等領域均有應有,實踐證明無線網絡可有效提高人們實際工作效率,提高人們的生活質量。

1.2 計算機信息安全基本概念敘述

計算機作為信息傳輸?shù)闹饕O備,在現(xiàn)代社會應用極為廣泛,是現(xiàn)代人們生活、工作不可或缺的重要工具。計算機網絡安全是建立在計算機網絡內部環(huán)境安全保護基礎上提出的,其保護對象主要是指計算機網絡系統(tǒng)包含的軟件、硬盤中存儲的數(shù)據(jù)資源,以及未遭遇惡意攻擊或意外破壞影響、更改的基礎數(shù)據(jù)信息,通過相應保護措施,確保計算機網絡服務得以正常運行。

換句話說,計算機信息安全的實質,就是在計算機網絡中,可以保障信息安全,用時保障其正常運行網絡功能的相關信息安全。此部分信息安全影響因素主要是指計算機信息安全漏洞,對于信息安全的威脅。

計算機網絡安全包含內容眾多,廣泛涉及計算機網絡系統(tǒng)各項內容,具體包括網絡服務器及PC端開機啟動賬號、密碼;計算機網絡系統(tǒng)硬件、軟件信息安全;系統(tǒng)管理員賬號實際權限范圍;重要基礎文件標識;以及網頁訪問用戶信息等。上述內容可進一步歸納為傳輸安全和存儲安全兩部分內容。

2 互聯(lián)網無線網絡基本結構概述

2.1 邏輯層面分析

從實際意義的角度分析,邏輯空間對應互聯(lián)網虛擬網絡端部分,承載著連接用戶與數(shù)據(jù)的重要作用,是用戶與數(shù)據(jù)溝通的橋梁。一般情況下,邏輯層面結構包含數(shù)據(jù)標簽層、應用層、通信層、互聯(lián)網層、以及讀寫器層。

2.1.1 數(shù)據(jù)標簽層

物品鎖烙印的ID標簽是無線射頻技術識別的主要依據(jù),其中詳細記錄了物品的價格、材質等信息。不同的標簽存儲的信息不同,表示不同的含義,通常每一種標簽對應一種物品。

2.1.2 讀寫器層

讀寫器層主要包含數(shù)字信息處理單元和數(shù)據(jù)無線射頻模塊兩部分組成。讀寫器層的主要工作包括低誤碼率傳輸處理、調整、信號解碼等。讀寫器層依靠云端網絡計算能力完成接受信號的分析和處理。

2.1.3 通信層

通信層是無線虛擬網絡實體化的外在表現(xiàn),承載著連接讀寫接收層和數(shù)據(jù)不標簽層的重要作用,是實現(xiàn)數(shù)據(jù)通信讀取信息功能的重要基礎。

2.1.4 互聯(lián)網層和應用層

互聯(lián)網層對應讀寫接收層數(shù)據(jù)應用及保存功能,是其實現(xiàn)這兩種功能的主要區(qū)域。

總的來說,應用層在數(shù)據(jù)透明化管理條件下,可當做任何數(shù)據(jù)的實際操作平臺,主要用于用戶標簽信息的反饋。

2.2 物理層面分析

對于互聯(lián)網系統(tǒng)結構而言,物理層面主要是指由微型計算機、傳感器等硬件設施構成的外部系統(tǒng)。借助這些真實的系統(tǒng)構建,可以使抽象的虛擬網絡具象化呈現(xiàn)于人們面前,并在此基礎上進行進一步的功能擴展。從實際系統(tǒng)操作的角度分析,人機交互操作客觀需求一個實體界面,以滿足人工智能的相關要求。

3 計算機信息安全威脅因素分析

3.1 計算機信息傳輸過程中被截獲

計算機信息在傳輸過程中被截獲問題,主要發(fā)生于局域網范圍內,比如,在信息傳輸過程中,信息被設置為共享文件,就會增加信息被他人截取的風險。操作者自身不具備相應的安全意識,或安全意識較榍潮。也可能導致信息被截取問題,如在使用復印機或打印機時,未及時刪除設備相應的信息記錄,就可能導致信息泄露問題,進而造成信息泄露損失。此外,利用互聯(lián)網傳輸信息時,如計算機并不具備相應的安全防護措施,或安全防護措施無效,也可能導致信息傳輸過程中,被惡意攻擊、截取等問題。

3.2 互聯(lián)網漏洞安全隱患分析

互聯(lián)網自身客觀存在一定的安全漏洞,部分非法分子擅長利用自身網絡知識和技能,通過互聯(lián)網安全漏洞對正常用戶進行攻擊。一般情況下,這個不法分子會結合互聯(lián)網漏洞編寫相應的惡意程序,也就是病毒程度,比如著名的熊貓燒香、電腦木馬等。程序編寫完成之后,不法分子將其到網絡上,即可對網絡中傳輸?shù)男畔⑦M行惡意攻擊,不僅會對信息傳輸者造成直接的經濟損失,還會導致用戶的隱私遭到泄露。

4 結語

綜上所述,隨著信息化推進工作的不斷深入,人們在感受信息化生活帶來的改變的同時,也相應提高了對于信息傳輸安全的關注?;ヂ?lián)網信息傳輸安全是信息化推進進一步發(fā)展的基礎。本文針對信息傳輸中的安全隱患進行了細致分析,并相應提出了安全優(yōu)化措施,以供相關人員參考。

參考文獻

[1]查黃英.信息化推進下的信息傳輸?shù)陌踩治鯷J].科技資訊,2014(32).

[2]高增霞.計算機信息傳輸安全及防護技術探討[J].計算機光盤軟件與應用,2014(22).

[3]應光暉.對計算機信息傳輸安全以及防護技術分析[J].科技資訊,2015(20).

[4]方旌.利用站間安全信息傳輸系統(tǒng)實現(xiàn)半自動閉塞控制信息的數(shù)字化傳輸方案的研究[J].科技風,2015(06).

[5]余立帆.信息傳輸中計算機證據(jù)安全保護措施分析[J].中國電子商務,2012(20).

第4篇:網絡服務安全分析范文

關鍵詞:高速公路;聯(lián)網收費;網絡安全

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2007)17-31251-01

1 前言

高速公路聯(lián)網收費系統(tǒng)的結構設計與高速公路的管理體對應。根據(jù)國內高速公路現(xiàn)有收費情況,結合高公路路網建設實際情況,省級高速公路聯(lián)網收費系統(tǒng)一般采用采用收費結算中心――路段收費管理分心――收費站的3級管理體制,如圖1所示。

圖1 省級高速公路聯(lián)網收費系統(tǒng)結構圖

收費結算中心、路段收費管理分中心、收費站等均需建立各自的計算機局域網絡,收費結算中心、路段收費管理分中心、收費站、儲值卡發(fā)行網點和銀行通過高速公路專用通信網或公用通信網絡構成廣域網絡,實現(xiàn)大量、高速的數(shù)據(jù)和多媒體信息的傳輸。當以高速公路專用通信網作為數(shù)據(jù)傳輸主要通道時,公共通信網絡可作為備份通道。

收費結算中心是收費系統(tǒng)的最高管理機構,其主要功能是制定和下傳聯(lián)網收費系統(tǒng)的運行參數(shù)(包括費率表、時鐘統(tǒng)一、系統(tǒng)設置參數(shù)等),對全省高速公路網收費的實時管理以及通行費的清算和拆分,并通過銀行進行通行費資金的劃撥;負責IC卡的發(fā)行、調配和日常管理,以及收費稽查和票證管理等。

路段收費管理分中心主要完成所轄路段各個收費站的運營監(jiān)督管理、IC卡的調配管理和票證管理,接收收費結算中心下發(fā)的清帳結果、系統(tǒng)運行參數(shù),接受并處理各收費站上傳的數(shù)據(jù)信息和圖像信息,向結算中心上傳統(tǒng)計數(shù)據(jù)和監(jiān)控圖像,完成與結算中心系統(tǒng)的數(shù)據(jù)校核等工作。

收費站作為基本的收費管理單位,接收收費分中心下傳的系統(tǒng)運行參數(shù),接收收費車道上傳的原始收費數(shù)據(jù)并實時上傳收費結算中心,下發(fā)車道的系統(tǒng)運行參數(shù),承擔收費站IC卡的配送管理、運行監(jiān)控管理、數(shù)據(jù)查詢、業(yè)務和票據(jù)管理職能,是各路公司系統(tǒng)的核心,有著重要的地位。

顯然,收費系統(tǒng)網絡是包含了計算機網絡收費業(yè)務、視頻監(jiān)控及圖像拍照信息和輔助的語音通信調度信息以及其他信息化業(yè)務(如:OA、IP視頻會議、WWW服務等)為一體的綜合信息傳輸系統(tǒng),也是一個多業(yè)務、傳輸距離長的多媒體傳輸系統(tǒng)。網絡承載內容的擴大使得計算機收費業(yè)務不再獨享廣域高速公路數(shù)據(jù)網絡的資源,數(shù)據(jù)網絡已經成為多業(yè)務共用的信息平臺,其安全已成為高速公路聯(lián)網的重要問題。針對高速公路聯(lián)網收費系統(tǒng)的業(yè)務實現(xiàn)目標,本文就聯(lián)網收費系統(tǒng)進行了網絡安全風險分析,并提出相應網絡安全防護辦法。

2 聯(lián)網收費系統(tǒng)網絡安全風險分析

網絡安全大體上分為兩個層次:網絡自身安全和網絡業(yè)務安全。這兩個層次在整個網絡安全體系中是相輔相成的,前者主要是指網絡數(shù)據(jù)的安全傳送、網絡資源的合法使用;后者主要是指網絡業(yè)務的合法授權、使用和監(jiān)管。

2.1鏈路傳輸分析

對聯(lián)網收費系統(tǒng)來說,現(xiàn)場收費交易是在收費車道機上完成的,完成交易后將收費記錄上傳給結算中心,由結算中心根據(jù)記錄為不同的業(yè)主進行資金拆分;數(shù)據(jù)校核和資金劃撥則統(tǒng)一在結算中心與業(yè)務銀行之間通過電子支付進行。因此,在鏈路上竊取網上傳輸?shù)氖召M數(shù)據(jù)或篡改數(shù)據(jù)都將產生嚴重的后果。

2.2系統(tǒng)安全分析

系統(tǒng)安全通常是指網絡設備操作系統(tǒng)、網絡服務器操作系統(tǒng)、網絡應用系統(tǒng)的安全。聯(lián)網收費系統(tǒng)中車道收費計算機、收費站數(shù)據(jù)庫服務器以及網絡監(jiān)控維護、報表打印、數(shù)字視頻監(jiān)控等計算機絕大多數(shù)都采用微軟的Windows操作系統(tǒng),只有個別采用Linux操作系統(tǒng)。

在實際應用上,系統(tǒng)的安全程度和對其進行安全配置及系統(tǒng)的應用面有很大關系,操作系統(tǒng)如果沒有采用相應的安全配置,則其是漏洞百出,易受到攻擊。如果進行安全配置,比如:需填補安全漏洞、關閉一些不常用的服務、禁止開放一些不常用而又比較敏感的端口等。

2.3病毒侵害

網絡是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑潛入內部網。因此,病毒的危害不可以輕視。網絡中一旦有一臺主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網絡上的所有主機。

2.4數(shù)據(jù)庫安全分析

車道數(shù)據(jù)庫是以文件形式存放數(shù)據(jù),無權限管理能力,無自身安全設置,易受到破壞。車道收費軟件與后臺數(shù)據(jù)庫直接連接,若非法接入機器,則可直接訪問數(shù)據(jù)庫;此外,由于SQL Server口令采用標準格式,可被截獲、破譯,需要加強對SQL Server數(shù)據(jù)庫安全的控制。數(shù)據(jù)庫可能因被修改,造成數(shù)據(jù)或登錄記錄缺失,因此網絡系統(tǒng)中應有獨立于操作系統(tǒng)、應用系統(tǒng)的第三方審計記錄。使用戶對數(shù)據(jù)庫的操作行為能被準確詳細的記錄,便于日后查詢、取證。

2.5收費應用軟件分析

由于收費軟件身份認證、訪問控制不夠規(guī)范,使得使用者的權限過大,容易造成有意無意的安全事故。有些掌握了一定計算機知識的人員,出于學習、對數(shù)據(jù)維護的目的以及好奇心的驅使等,有可能通過其他軟件,對收費數(shù)據(jù)進行操作訪問。對重要數(shù)據(jù)的修改,或流程的異常處理,應保留修改痕跡或異常記錄,以備日后安全審計。

2.6管理的安全分析

管理是網絡中安全得到保證的重要組成部分,是防止來自內部網絡入侵必須的部分。責權不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。即除了從技術上下功夫外,還得依靠安全管理來實現(xiàn)。

3 聯(lián)網收費系統(tǒng)網絡安全防護

通過對聯(lián)網收費系統(tǒng)的安全風險進行分析,要保障其網絡安全,應注意以下兩個方面,一是網絡安全的技術措施,二是網絡的安全管理。

3.1聯(lián)網收費系統(tǒng)網絡安全的技術措施

快速發(fā)展的網絡安全技術如網絡安全隔離、病毒防范、身份驗證、網絡備份、網絡加密、數(shù)據(jù)流動控制等,能從不同的角度來保證網絡不受影響。在此,本文簡要介紹了這些技術在高速公路聯(lián)網收費系統(tǒng)網絡中的應用。

(1)防火墻部署。在公網與專網之間,在內部網不同網絡安全域之間設置防火墻實現(xiàn)內外網,不同子網的隔離與訪問控制,過濾進、出網絡的數(shù)據(jù);封堵某些禁止的業(yè)務,記錄防火墻的信息內容和活動,對網絡攻擊的檢測和告警。

(2)網絡病毒防范。一般采用網絡版的防病毒軟件,為有效、快捷地實施和管理整個網絡的防病毒體系,防病毒軟件應能實現(xiàn)遠程安裝、智能升級、遠程報警、集中管理、分布查殺等多種功能。

(3)身份驗證。在高速公路網絡中,身份驗證一般綜合采用(集成電路卡)IC卡的身份識別方式和口令控制的方式。在(集成電路卡)IC卡中寫有相關信息以供驗證。

(4)網絡備份技術。在數(shù)據(jù)備份中一般采用全盤備份、增量備份、差分備份三種方式,或者三種方式的綜合備份方式。

(5)網絡加密技術。由于高速公路收費數(shù)據(jù)的重要性,因此從收費車道開始就要進行數(shù)據(jù)加密,一是對車道上傳的金額及拆賬金額,采用加密算法進行加密處理;二是在數(shù)據(jù)庫中收費或拆賬記錄的表結構中增加校驗字段,這個校驗字段的值可以是日期,收費員或業(yè)主代碼、金額的函數(shù)。以此來有效地防止對上述關鍵字段值的違規(guī)修改;三是在數(shù)據(jù)經過公網傳輸時,要對數(shù)據(jù)進行加密,以保證數(shù)據(jù)的機密性。

(6)數(shù)據(jù)流動控制。高速公路的數(shù)據(jù)流動應保持數(shù)據(jù)的準確性、完整性。因此在數(shù)據(jù)傳輸?shù)倪^程中應做到,一是數(shù)據(jù)庫的讀寫方式應為上級對下級進行讀寫,反之不能,同級之間不能讀寫;二是能有效控制各數(shù)據(jù)源的上傳次序,保證系統(tǒng)的在有限帶寬不會擁塞而造成數(shù)據(jù)的丟失;二是收費軟件應有統(tǒng)一的時鐘校驗,保證各路段時間的統(tǒng)一性,使各路段在統(tǒng)一的時間進行交接班數(shù)據(jù)匯總。

3.2聯(lián)網收費系統(tǒng)網絡安全管理

安全管理是保證網絡安全的基礎,安全技術是配合安全管理的輔助措施。相對與先進的安全技術的廣泛采用,高速公路聯(lián)網收費系統(tǒng)中的網絡安全管理相對較弱。主要原因是由于高速公路的較快發(fā)展,計算機系統(tǒng)的大量部署,而這方面的管理經驗相對缺乏、管理制度不構完善造成的。本文就聯(lián)網收費系統(tǒng)安全管理中應制定的主要規(guī)章制度及內容提出一些建議以供參考。

(1)人員的認證及授權制度。在聯(lián)網收費軟件中應對人員進行嚴格的分級管理、并根據(jù)不同的人員設置不同的權限,并且不能一個人設置多重權限,對于重要安全職責應有兩人以上的共同負責,任期也要有限制、以保證互相監(jiān)督。至少應有數(shù)據(jù)修改權限、系統(tǒng)管理權限、審核追蹤權限、數(shù)據(jù)備份權限、普通操作人員等權限的劃分設置。建立嚴格的用戶口令管理制度,必要時建立口令定期修改制度。

(2)數(shù)據(jù)的備份制度。應將數(shù)據(jù)進行清晰的劃分,根據(jù)不同數(shù)據(jù)的不同特點選擇有效的數(shù)據(jù)備份方式、備份周期。不僅業(yè)務數(shù)據(jù)需要備份,對于系統(tǒng)登陸日志、人員操作日志等歷史記錄應用嚴格的備份制度。

(3)危機處理制度。絕對的安全是不存在的,只有建立有效的預防機制才能將損失降到最低。對于突發(fā)事件,如設備損壞、數(shù)據(jù)丟失等,需要建立完善的處理機制、嚴格的操作規(guī)程,不能因為處理不當損失,對于事故原因,維護內容,維護前后的狀況要有詳細的記錄備案。

4 結束語

省級高速公路聯(lián)網收費系統(tǒng)的網絡安全需要先進的安全技術,在不斷完善和提高安全技術的同時,也需要注意網絡安全的管理,才能確保高速公路運營的安全、暢通。

參考文獻:

[1]曹偉.高速公路聯(lián)網收費系統(tǒng)網絡安全設計[J].公路,2004,(2).

[2]宋靖雁,張毅,杜海寧,張雷,王海東.高速公路聯(lián)網收費中的路網模型及數(shù)據(jù)處理[J].公路交通科技,2001,(10).

第5篇:網絡服務安全分析范文

關鍵詞:計算機;信息安全技術;相關概念;防護內容;防護措施

中圖分類號:TP393.08

社會發(fā)展對信息交換和資源共享需求的不斷增長,計算機網絡也隨之不斷的發(fā)展,并在社會經濟、政治、軍事以及文化等各個領域的應用越來越廣泛,給社會帶來巨大的效益,在豐富人們的日常生活內容的同時,也帶來更多的信息資源,促進了社會精神文明的發(fā)展和進步。但是隨著計算機的普及應用,計算機信息安全威脅日益凸顯,人們對計算機信息安全問題的關注力度越來越大。研究計算機信息安全技術和防護措施有著重要的意義。本文針對計算機信息安全技術和防護措施進行研究,為防護計算機信息提供科學依據(jù)。

1 計算機信息安全的相關概念

計算機網絡安全指的是現(xiàn)代計算機網絡內部的安全環(huán)境維護,主要保護的是計算機網絡系統(tǒng)中的硬盤、軟件中的數(shù)據(jù)資源,在沒有因為意外或惡意等情況下未遭遇人為型破壞和更改相關重要的數(shù)據(jù)信息,從而保障計算機網絡服務的正常運作。因此,計算機信息安全指的是信息在計算機網絡中能保障安全并運作正常網絡功能的信息安全,其主要是指各類計算機信息安全的漏洞對信息的威脅。

計算機網絡安全涉及到計算機網絡系統(tǒng)內部信息的內容較多,其中包括:計算機網絡系統(tǒng)的軟件和硬件安全;網絡服務器和PC機所使用的開機啟動賬號和密碼;系統(tǒng)管理員賬戶的使用范圍;計算機系統(tǒng)不斷更改的密碼;重要的文件標識;網頁訪問的用戶等內容。計算機信息安全可以歸納為信息的存儲安全、傳輸安全[1]。

2 計算機信息安全技術防護的內容

計算機信息安全防護,強化計算機信息安全管理的防護工作和防護內容較多。從現(xiàn)階段計算機信息安全防護的實際情況來看,強化對計算機安全信息的管理可以從計算機安全技術入手,對計算機系統(tǒng)的安全信息存在的漏洞進行及時的檢測、修補和分析;結合檢測分析得到的結果制定有效的防護方案;建立完善的安全系統(tǒng)體系。其中安全系統(tǒng)體系包括安全防火墻、計算機網絡的殺毒軟件、入侵監(jiān)測掃描系統(tǒng)等信息安全防護體系。從計算機信息安全管理方面來看,需要建立健全的信息安全制度,嚴格根據(jù)信息安全管理制度的相關規(guī)定對計算機信息進行防護,加強管理人員的安全防護意識。此外,計算機信息安全防護還需要充分考慮計算機安全數(shù)據(jù)資源的合法使用、安全穩(wěn)定運作;數(shù)據(jù)資料存儲和傳輸?shù)耐暾?、可控性、機密性和可用性等[2]。

3 計算機信息安全防護中存在的問題

隨著計算機信息化技術的進一步發(fā)展,信息安全已經引起人們的高度關注?,F(xiàn)階段計算機安全信息防護還存在諸多問題。計算機網絡系統(tǒng)的安全體系不夠完善,因此要保障計算機信息安全必須要配置一些安全信息設備,但是目前的安全技術水平偏低,安全信息質量得不到保障。此外計算機系統(tǒng)內部的應急措施的構建機制不夠健全,安全制度不完善,滿足不了信息安全的防護標準要求。近幾年來,我國用人單位對計算機信息安全管理工作越來越重視,但是有些單位的計算機安全信息防護意識薄弱,負責信息安全防護的管理人員業(yè)務素質偏低,計算機信息安全技術防護水平偏低。同時,一些企業(yè)對管理人員的信息安全培訓力度不足,對安全信息防護的設備費用的投入力度不足。因此,現(xiàn)階段我國企業(yè)的計算機信息安全防護水平與社會服務的程度偏低[3]。

4 計算機信息安全防護的措施

4.1 計算機病毒的防護

計算機網絡之間的病毒傳播速度較快。現(xiàn)代計算機網絡防護病毒必須要在互聯(lián)網環(huán)境下,對計算機的操作系統(tǒng)采取科學合理的防毒措施,有效防護計算機信息安全。現(xiàn)階段,從計算機信息行業(yè)來看,針對不同的操作系統(tǒng),所采用的計算機防毒軟件的具體功能也會不一樣,但是能夠加強計算機用戶的信息安全防護;利用安全掃描技術、訪問控制技術、信息過濾技術,制止惡性攻擊,加強計算機系統(tǒng)的安全性能,強化對計算機信息安全的防護[4]。

4.2 信息安全技術

計算機信息安全技術主要包括:實時的掃描技術、病毒情況研究報告技術、檢測技術、檢驗保護技術、防火墻、計算機信息安全管理技術等。企業(yè)需要建立完善的信息安全管理和防護制度,提高系統(tǒng)管理工作人員人員技術水平和職業(yè)道德素質。對重要的機密信息進行嚴格的開機查毒,及時地備份重要數(shù)據(jù),對網站訪問進行有效地控制,實現(xiàn)信息安全的防范和保護;對數(shù)據(jù)庫進行備份和恢復;實現(xiàn)防護和管理數(shù)據(jù)的完整性。

利用數(shù)據(jù)流加密技術、公鑰密碼體制、單鑰密碼體制等密碼技術對信息進行安全管理,保護信息的安全。切斷傳播途徑,對感染的計算機進行徹底性查毒,不使用來路不明的程序、軟盤等,不隨意打開可疑的郵件等。提高計算機網絡的抗病毒能力。在計算機上配置病毒防火墻,對計算機網絡文件進行及時地檢測和掃描。利用防病毒卡,對網絡文件訪問權限進行設置[5]。

此外,計算機技術研發(fā)人員要研發(fā)安全性高的信息安全管理系統(tǒng),加強計算機信息的安全管理;貫徹落實信息安全的法律法規(guī)制度。

4.3 提高信息安全管理人員的技術防護水平

計算機信息安全不僅需要從技術上進行信息安全防范措施,同時也要采取有效的管理措施,貫徹落實計算機信息安全防護法律法規(guī)制度,提高計算機信息的安全性。對計算機管理人員進行業(yè)務培訓;建立完善的計算機信息安全管理機制,改進計算機信息安全管理功能,加強計算機信息安全的立法和執(zhí)法力度,強化計算機信息管理的道德規(guī)范,提高管理人員對安全信息的防護意識;明確計算機系統(tǒng)管理人員的工作職責。此外,企業(yè)需要增加對計算機安全信息防護設備的投入費用,整體提高我國社會部門的計算機信息安全防護與社會服務水平[6]。

5 結束語

綜上所述,計算機信息安全防護過程中存在著:信息安全管理體系不夠健全、信息安全制度不完善、負責信息安全防護的管理人員業(yè)務素質偏低等問題,這就要求企業(yè)從計算機病毒的防護、信息安全技術、信息安全管理人員的技術防護水平這三方面入手,全面提高計算機信息安全技術水平和管理人員對計算機信息的安全防護能力。

參考文獻:

[1]劉丹陽,李齊森,孫振華.淺談計算機信息安全技術及防護[J].科技信息(科學教研),2011,10(03):121-145.

[2]辛耀中,王云霞,趙永良.計算機信息安全技術及防護研究[J].和田師范??茖W校學報,2010,22(09):112-130.

[3]譚永新,郭中華,肖敏.計算機網絡信息安全分析及防范措施探析[J].電子世界,2011,21(07):145-163.

[4]任繼榮,趙剛著,王力軍.計算機網絡信息安全分析及解決措施初探[J].現(xiàn)代電子技術,2011,20(06):1121-1130.

[5]吳英橋,宋東燕,龐志功.淺談計算機網絡信息安全的具體問題及控制策略[J].計算機光盤軟件與應用,2012,01(05):130-135.

第6篇:網絡服務安全分析范文

計算機通信網絡技術是通信技術與計算機技術相結合的產物。計算機通信網絡是按照網絡協(xié)議,將地球上分散的、獨立的計算機相互連接的集合。計算機通信網絡具有共享硬件、軟件和數(shù)據(jù)資源的功能,具有對共享數(shù)據(jù)資源集中處理及管理和維護的能力,但是計算機的數(shù)據(jù)也會被盜用、暴露或者篡改。通信網絡所具有的廣泛的地域性和協(xié)議開放性決定了網絡通信的易受攻擊性。另外,由于計算機本身的不完善,用戶設備在網上工作時,很可能會受到來自各方面的攻擊。隨著信息技術的飛速發(fā)展,計算機通信網絡的安全問題越來越受到廣大網民的關注。

一、計算機通信網絡的安全問題概述

計算機通信網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。計算機通信網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。

1988年11月3日,第一個“蠕蟲”出現(xiàn)在互聯(lián)網上。在幾小時之內,數(shù)千臺計算機被傳染,計算機通信網絡陷入癱瘓。“morris蠕蟲”的出現(xiàn)改變了許多人對互聯(lián)網安全性的看法。一個單純的程序能有效地摧毀了數(shù)百臺(或數(shù)千臺)機器,那一天標志著計算機通信安全性研究分析的開始。隨后計算機通信網絡的安全問題就頻繁出現(xiàn)。據(jù)統(tǒng)計,全球約20秒種就有一次計算機入侵事件發(fā)生,互聯(lián)網上的網絡防火墻約1/4被突破,約70%以上的網絡信息主管人員報告因機密信息泄露而受到了損失。

二、計算機通信網絡的不安全性的主要表現(xiàn)形式

(一)信息泄露:第三者可能偷聽到甲乙兩方通信內容,第三者利用本來不是發(fā)給他的信息。

(二)識別:通信雙方不能肯定對方是否是自己想與之通信的對象以至相互猜疑。

(三)假冒:非法用戶想獲得網絡服務,必須有不可偽造的簽名。

(四)篡改:攻擊者更改網絡中傳輸?shù)膱笪囊赃_到某些利益。

(五)惡意程序的攻擊:包括計算機病毒、計算機蠕蟲、邏輯炸彈等。

三、針對計算機的安全性問題采取的措施

(一)訪問控制安全

訪問控制是網絡安全防范和保護的主要本文由收集整理方法,它的主要任務是保證網絡資源不被非法的使用和訪問。它是保證網絡安全最重要的核心策略之一。計算機通信網絡的訪問控制安全主要包括用戶口令鑒別、訪問權限控制、網絡安全監(jiān)視、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。

(二)數(shù)據(jù)傳輸安全

傳輸安全要求保護網絡上被傳輸?shù)男畔?,以防止被動地和主動地侵犯。對?shù)據(jù)傳輸安全可以采取如下措施:

1.加密與數(shù)字簽名。計算機通信網絡的加密即對osi模型中的數(shù)據(jù)鏈路層、傳輸層、應用層這三層進行加密處理。這樣做可以有效減少在傳輸線路上被竊取的危險,使數(shù)據(jù)在網絡傳輸期間保持加密狀態(tài),同時讓網絡應用程序對數(shù)據(jù)進行加密和解密處理。

數(shù)字簽名是數(shù)據(jù)的接收者用來證實數(shù)據(jù)的發(fā)送者正確無誤的一種方法,它主要通過加密算法和證實協(xié)議而實現(xiàn)。

2.防火墻。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它可通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況, 以此來實現(xiàn)網絡的安全保護。 通俗地說,防火墻就是一種能攔截有害信息的防御系統(tǒng)。

3.user name/password認證。該種認證方式是最常用的一種認證方式,它用于操作系統(tǒng)登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監(jiān)聽和解密。

4.基于pki的認證。使用pki(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數(shù)字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

5.虛擬專用網絡(vpn)技術。vpn技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數(shù)據(jù)的完整性和保密性。

第7篇:網絡服務安全分析范文

關鍵詞:計算機網絡安全;安全分析;防御手段

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 06-0000-01

Computer Network and Information Safety Issues

Chen Zhenhua

(Info.Science and Engineering College,Shenyang Ligong University,Shenyang 110168,China)

Abstract:Clarify the importance of network security,computer network security risk analysis,analyze the security risks and propose defense means.

Keywords:Computer network safety;Safety analysis;Defense means

在中國互聯(lián)網應用越來越廣泛的背景下,網絡安全始終是一個問題。安全沒保障,很多企業(yè)和人不敢把重要的內容放在互聯(lián)網絡上。雖然近年來肆虐互聯(lián)網的流氓軟件逐漸被控制,但是黑客和病毒制造者等團伙卻空前地猖獗起來,他們除了制作、販賣能和殺毒軟件對抗的新病毒之外,還頻繁地在各個網站上植入木馬,并瘋狂地將用戶電腦變成任由他們控制的僵尸網絡(Botnet)。據(jù)統(tǒng)計2009年計算機病毒感染率為70.51%,較上一年有所下降,但仍然維持在比較高的水平;其中多次感染病毒的比率為42.71%。

一、安全隱患分析

由于企事業(yè)單位信息化的不斷發(fā)展,應用系統(tǒng)越來越多,其網絡體系越來越復雜。整個網絡的安全存在著巨大的安全隱患,主要有:

(一)未授權訪問。外部網絡或內部網絡用戶沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統(tǒng)訪問控制機制,對網絡設備及資源進行非正常使用。

(二)破壞數(shù)據(jù)完整性。外部網絡或內部網絡用戶以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應;

(三)拒絕服務攻擊。不可信任的外部網絡或內部網絡非法用戶可能不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程。

(四)利用網絡傳播病毒。通過網絡傳送的病毒和Internet的電子郵件夾帶的病毒,如果網絡系統(tǒng)沒有有效的病毒防范措施和病毒實時檢測工具,網絡系統(tǒng)不能實時監(jiān)控網絡病毒和對網絡病毒作出實時的響應。

(五)缺乏一套完整的安全策略、監(jiān)控和防范技術手段。

(六)缺乏一套完整的網絡數(shù)據(jù)備份、災難恢復手段。

根據(jù)以上分析,我們歸納出目前網絡存在著以下幾個方面的網絡安全問題:

物理層信息安全。主要防止物理通路的損壞、物理通路的竊聽、對物理通路的攻擊(干擾等)。

網絡層的安全。網絡層的安全需要保證網絡只給授權的客戶使用授權的服務,保證網絡路由正確,避免被攔截或監(jiān)聽。

應用平臺的安全。應用平臺指建立在網絡系統(tǒng)之上的應用軟件服務,如數(shù)據(jù)庫服務器、電子郵件服務器、Web服務器等。由于應用平臺的系統(tǒng)非常復雜,通常采用多種技術(如SSL等)來增強應用平臺的安全性。

應用系統(tǒng)的安全。應用系統(tǒng)使用應用平臺提供的安全服務來保證基本安全,如通訊內容安全,通訊雙方的認證,審計等手段。

二、防御手段

由于企業(yè)互聯(lián)網絡應用復雜、管理困難,往往無法及時了解網絡結構變化及運行狀況和網絡的漏洞,無法有效防止可能發(fā)生的攻擊,對于已經或正在發(fā)生的攻擊缺乏有效的追查手段。因此,有必要:

(一)合理配置系統(tǒng)。要完成內部網的各種操作,就需要操作系統(tǒng)來協(xié)助我們完成對關鍵數(shù)據(jù)的存取控制和用戶的認證等工作,所以,操作系統(tǒng)的安全性能是網絡系統(tǒng)的安全基礎。遺憾的是,我們通常所用的操作系統(tǒng)本身并不是非常安全的。

(二)集中用戶管理。由于IT人員的高流動性.用戶以其帳號將存在于多個不同服務器中,給系統(tǒng)管理人員帶來較高的負擔,需要對不同類型的多個服務器進行管理控制,有可能人員流動后,其中某一項服務的帳號與權限未能及時回收,可能帶來嚴重的隱患,因為80%的網絡安全問題是由內部人員的所帶來的。

(三)控制非法訪問。TCP/IP的靈活設計和INTERNET的普遍應用為網絡黑客技術的發(fā)展提供了基礎,黑客技術很容易被別有用心或喜歡炫耀的人們掌握,由此黑客數(shù)量劇增。加之網絡連接點多面廣,客觀上為黑客的入侵提供了較多的切入點。

(四)監(jiān)控網絡入侵。利用防火墻通在內外網之間提供安全保護,降低了網絡安全風險。采用入侵檢測系統(tǒng),可提供實時的入侵檢測及采取相應的防護手段,如記錄入侵證據(jù)、斷開網絡連接等。

(五)防病毒侵害。目前殺毒軟件已從原來的單一通過對計算機病毒特征代碼分析,后開發(fā)出具有針對查殺程序。發(fā)展成同時具有程序智能分析、系統(tǒng)注冊表保護、訪問控制等多種功能的主導防御系統(tǒng)。

(六)備份關鍵數(shù)據(jù)。隨著網絡的普及與愈趨復雜的跨平臺應用環(huán)境,如越來越復雜的數(shù)據(jù)類型、24小時不停運轉的關鍵任務數(shù)據(jù)庫, 但可供備份工作的時間卻越來越短。長時間所建立起的資料,突然因無法預測的系統(tǒng)宕機、硬盤損壞或病毒侵害等災難,в諞壞,損失難以估量。為防止災難, 最佳方法便是事先做實時數(shù)據(jù)備份,并做好災難恢復計劃。

三、結束語

綜上所述,在當前網絡與信息安全已經成為社會關注重點的狀況下,網絡與信息安全的重要性被提升到一個空前的高度。我們在加強信息安全管理的同時,也必須隨著計算機網絡技術和網絡應用的不斷發(fā)展,采有先進的網絡安全技術和設備,建立多層次的、立體的、綜合的網絡安全防護體系,提高網絡系統(tǒng)的防護能力,保障我們網絡的安全運行。

第8篇:網絡服務安全分析范文

[關鍵詞]企業(yè)局域網網絡組建

中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1210053-01

一、需求分析

隨著互聯(lián)網應用的普及,電子商務有了實質性的進展。對于一個企業(yè)來說,產品的介紹、銷售、技術服務和售后服務等越來越多地采用網絡的形式來完成,最主要的優(yōu)點是:方便、快捷和成本低廉。

目前小型企業(yè)往往采用在互聯(lián)網絡上申請主頁空間或采用網絡主機托管的方式,這種方式在應用上很明顯有些不方便之處,所能提供的服務類型單一,并且資料數(shù)據(jù)都是放在別人的計算機上,讓別人來管理。

二、系統(tǒng)設計

企業(yè)局域網可分為兩個模塊:企業(yè)互聯(lián)網模塊與企業(yè)局域網模塊。

(一)企業(yè)互聯(lián)網模塊

企業(yè)互聯(lián)網模塊擁有與互聯(lián)網的連接,同時也端接VPN與公共服務(DNS、HTTP、FTP、SMTP)信息流。企業(yè)互聯(lián)網模塊為內部用戶提供了與互聯(lián)網的連接并使用戶能夠通過互聯(lián)網訪問公共服務器上的信息,同時還為遠程地點和遠程工作人員提供了VPN訪問能力。企業(yè)互聯(lián)網模塊涉及的關鍵設備有:SMTP服務器、DNS服務器、FTP/HTTP服務器、防火墻或防火墻路由器、第2層及以上交換機(支持專用VLAN)。

(二)企業(yè)局域網模塊

企業(yè)局域網模塊包含第2層及以上交換功能與所有的用戶以及管理內部網服務器。

企業(yè)局域網模塊包含最終用戶工作站、公司內部網服務器、管理服務器和支持這些設備所需的相關基礎設施、可網管的交換機等。

三、安全分析

在小型VPN網絡設計中,該模塊堪稱為極至。VPN功能被壓縮入一個機箱,但依然執(zhí)行著路由選擇、NAT、IDS和防火墻功能。在確定如何實施該功能時,我們可使用帶防火墻和VPN功能的路由器。

四、局域網工程建設原則

1.良好的可擴充性:在組建局域網過程中首先考慮的因素是在今后5年內的可持續(xù)擴充性,需要滿足當前的需求以及今后整體網絡的改良和升級的需求。

2.安全可靠:中小企業(yè)網絡可以采用防火墻將局域網網分成內外兩個部分,從而避免內部網上核心服務器受到侵害??紤]到網絡設備較多,結構較為復雜,采用同一廠商的網管軟件能夠對設備進行更為詳盡細致的管理,增強了網絡應用的可靠性。

3.性價比高:中小企業(yè)對網絡建設的投入有限,因此要求建成的網絡應經濟實用,選購交換機設備應考慮性價比高、售后服務強的廠家;同時根據(jù)自身網絡實際需要,量體裁衣。

五、軟硬件功能分析

(一)路由器

就企業(yè)局域網網絡而言,由于大量的數(shù)據(jù)都發(fā)生在局域網內部,對路由器的性能要求不高,因此,可以選用中低端路由器。低端路由器主要適用中小辦公網絡的應用,考慮的一個主要因素是端口數(shù)量,另外還要看包交換能力和NAT轉換能力。中端路由器適用大中型辦公網絡,選用的原則也是考慮端口支持能力、包交換能力和NAT轉換能力。

在這里值得進一步說明的是,如果讓內部計算機直接通過路由器訪問外部網絡,必須做NAT轉換,當并發(fā)連接較大時,做NAT轉換非常占資源,最好考慮有帶NAT模塊的路由器或專門的NAT設備。

(二)交換機

工作組交換機采用可網管交換機,實現(xiàn)對每臺接入計算機的控制,實現(xiàn)VLAN(虛擬網)的劃分,確保最大限度的網絡訪問安全。骨干交換機采用擁有千兆端口的可網管交換機實現(xiàn)與中心交換機的高速連接,避免可能產生的網絡瓶頸。中心交換機采用三層交換機,實現(xiàn)VLAN間的線速轉發(fā),并借助訪問列表控制計算機接入和網絡服務,搭建高安全性和可用性網絡。

(三)防火墻

防火墻有軟件防火墻和硬件防火墻兩種。軟件防火墻是安裝在計算機平臺的軟件產品,它通過在操作系統(tǒng)底層工作來實現(xiàn)網絡管理和防御功能的優(yōu)化。硬件防火墻的硬件和軟件都單獨進行設計,有專用網絡芯片處理數(shù)據(jù)包。同時,采用專門的操作系統(tǒng)平臺,從而避免通用操作系統(tǒng)的安全性漏洞。并且對軟硬件的特殊要求使硬件防火墻的實際帶寬與理論值基本一致,有著高吞吐量、安全與速度兼顧的優(yōu)點。

(四)服務器

服務器應該具備速度高、存儲容量大、吞吐能力強、性能可靠、擴展性強、連網和管理功能強等特點。

WWW服務器:是網絡運行的核心服務器,通常兼作域名服務器、FTP服務器。訪問量大,根據(jù)企業(yè)規(guī)模大小,采用適合自己規(guī)模的服務器。一般對于800個信息點以下的企業(yè),通常可采用支持多CPU的頂級PC服務器和低端專業(yè)服務器。

郵件服務器:可采用跟WWW服務器性能相當?shù)姆掌骶托辛恕?/p>

OA辦公服務器或內部視頻會議服務器:必須根據(jù)各種系統(tǒng)由軟件提供商來定,包括服務器檔次、操作系統(tǒng)種類等。

數(shù)據(jù)服務器:應根據(jù)數(shù)據(jù)量的多少、數(shù)據(jù)的重要程度和訪問的頻繁程度,可采用帶Raid功能的雙硬盤服務器或專門的數(shù)據(jù)存儲設備。

六、小結

中小企業(yè)在我國占大多數(shù),隨著這些企業(yè)的網絡建設的完善,將會促進我國信息化的建設。

參考文獻:

[1]劉遠生,計算機網絡安全[M].北京:清華大學出版社,2006.

[2]張敏波、孫艷、阮智斌,中小型企業(yè)網絡組建[M].北京:電子工業(yè)出版社,2006.

[3]王曉軍、張志青,計算機網絡技術[M].北京:人民郵電出版社,2008.

[4]張衛(wèi)、王能、俞黎陽、陸剛,計算機網絡工程[M].北京:清華大學出版社,2004.

第9篇:網絡服務安全分析范文

關鍵詞:主機分布式安全掃描 計算機免疫系統(tǒng) 應用 安全性

隨著高科技信息技術的不斷推廣和運用,計算機安全越來越受到社會各界人士的關注,而計算機內部和外部帶來的安全危害,是目前急需解決的重要問題之一。在實踐過程中,基于主機分布式安全掃描的計算機免疫系統(tǒng)模型的實際應用,對于提高計算機系統(tǒng)的免疫性能起著重要作用。

1 計算機免疫系統(tǒng)

在計算機的使用過程中,如何識別主機的脆弱性,并且保護主機的安全,已經成為計算機使用者的重要注意事項之一,因此,使用安全掃描工具對主機系統(tǒng)進行全面的安全分析和評估,并定期進行系統(tǒng)文件檢查、系統(tǒng)狀態(tài)和安全漏洞的查處,是目前最便利、最快捷的方法。由此可見,計算機免疫系統(tǒng)與生物免疫系統(tǒng)具有很多相似之處,可以很好地保護計算機系統(tǒng)免受惡意性攻擊、病毒侵害等,從而檢測出各種入侵途徑,并及時制定防御策略,使計算機系統(tǒng)處于安全運行環(huán)境中。通過模擬生物免疫系統(tǒng)的結構和機制,將免疫學相關思想、理論運用到計算機安全問題中,以改善計算機系統(tǒng)的安全運行環(huán)境,從而具有更強的識別能力和自我保護、修復能力,確保計算機免疫系統(tǒng)不會受到更強的攻擊,大大提高計算機系統(tǒng)的智能化和集成化。

2 基于主機分布式安全掃描的計算機免疫系統(tǒng)

2.1 主機安全掃描問題

一般情況下,通過主機安全掃描可以很快確定主機是否處于安全運行狀態(tài),如果存在問題,計算機免疫系統(tǒng)會馬上采取解決措施,確保計算機系統(tǒng)處于安全運行環(huán)境中。與網絡安全掃描相比,主機安全掃描有特定的賬號,可以更深層、更仔細地對主機進行安全掃描,同時將配置細節(jié)直接存儲在計算機系統(tǒng)中,并且,及時跟蹤網絡入侵者,從而使整個計算機系統(tǒng)處于安全監(jiān)視中。在實際應用過程中,主機安全掃描系統(tǒng)要檢查的對象主要包括系統(tǒng)配置文件、用戶賬號文件、日志文件、用戶口令、SUID/SGID文件和關鍵文件的基線等,一般采用斷言規(guī)則來作為數(shù)據(jù)結構,因此,計算機免疫系統(tǒng)通常被看作是基于規(guī)則的系統(tǒng),可以大大提高計算機系統(tǒng)的安全性。

2.2 免疫智能體

根據(jù)相關資料顯示,軟件智能體是在特定的環(huán)境下,根據(jù)相關設置和要求執(zhí)行相應的操作,可以根據(jù)不同任務的變化靈活地轉換運行方式,繼而完成各種不同的操作,最終達到軟件智能體運行的目的。在計算機系統(tǒng)中,免疫智能體是用于主機中執(zhí)行安全分析和評估的軟件智能體,與生物免疫智能體的結構和機制非常相似,因此,在計算機系統(tǒng)中,這些免疫智能體可以很好地保護計算機系統(tǒng)的安全,使計算機始終處于安全運行狀態(tài)。

2.3 免疫智能體結構

在免疫智能體中,一般是通過消息的形式在不同組件之間傳遞信息,而免疫智能體的結構主要包括響應器、分類器和檢測器三個部分,與Holland的分類系統(tǒng)比較相似。通常情況下,檢測器是用于手機主機上的數(shù)據(jù)信息,通過收集數(shù)據(jù)、過濾數(shù)據(jù)后,將消息傳送到分類器上,然后通過分類器的處理后,響應器做出相應的行動,完成相關操作和任務,使計算機系統(tǒng)始終處于安全運行狀態(tài)。

在計算機系統(tǒng)的主機安全掃描中,靜態(tài)數(shù)據(jù)和動態(tài)數(shù)據(jù)是需要收集的最主要的兩種數(shù)據(jù),一般靜態(tài)數(shù)據(jù)是主機上的普通文件,短時間內不會發(fā)生太大改變,如配置文件和口令文件等,而動態(tài)數(shù)據(jù)是指揮經常發(fā)生變化的相關數(shù)據(jù),如網絡服務端口和網絡接口等,與計算機系統(tǒng)的整個運行狀態(tài)有著密切聯(lián)系。分類器對數(shù)據(jù)進行的處理主要是將正常數(shù)據(jù)和非正常數(shù)據(jù)區(qū)分出來,根據(jù)主機安全掃描的不同定義,分類器可以進行多種數(shù)據(jù)信息的處理,一般情況下,分類器主要有基于統(tǒng)計的方法、基于所采集數(shù)據(jù)的間接特征、基于所采集數(shù)據(jù)的直接特征和基于軟件檢測機制等四種類型,對計算機系統(tǒng)進行全面的分析和評估。響應器根據(jù)分類器的處理結果采取相應的行動,從而完成相關任務,一般情況下,響應器采取的行動有產生分析報告、發(fā)出報警信息給計算機管理員和自我修復系統(tǒng)三種,確保計算機系統(tǒng)始終處于安全運行狀態(tài)。

2.4 多智能體系統(tǒng)

與生物免疫系統(tǒng)相似,計算機免疫系統(tǒng)是一個多智能體系統(tǒng),可以完成各種不同操作,在一定的局域網中,多臺主機可以連成一個整體,并且,每臺主機都有單獨的系統(tǒng)安全掃描免疫智能體,從而完成相應任務。在計算機系統(tǒng)中,多智能體系統(tǒng)是由管理智能體進行全面操作和控制,通過用戶界面完成人機交互。

2.5 計算機免疫系統(tǒng)的應用和發(fā)展

在實際應用過程中,計算機免疫系統(tǒng)是先由檢測器從主機收集相關數(shù)據(jù)信息,經過過濾后將數(shù)據(jù)傳送到分類器進行處理,然后分類器根據(jù)不同的數(shù)據(jù)規(guī)則進行處理,最后,響應器根據(jù)收到的相關結構采取相應動作。通過不斷變異、充足和選擇等,計算機免疫系統(tǒng)同生物免疫系統(tǒng)一樣,功能得到不斷完善,通過改變免疫智能體和增加規(guī)則等,使計算機系統(tǒng)完成不同的操作,從而提高計算機系統(tǒng)運行的安全性。

3 基于主機分布式安全掃描的計算機免疫系統(tǒng)模型的應用

根據(jù)上述情況,下文例舉基于主機分布式安全掃描的計算機免疫系統(tǒng)模型的簡單應用,即原型系統(tǒng),對計算機系統(tǒng)進行安全分析和評估,簡稱S2A2T系統(tǒng)。

一般情況下,S2A2T系統(tǒng)是用于分析和評估Unix類主機的安全風險,由免疫智能體、管理智能體、通訊智能體和用戶界面等共同組成,其中,管理智能體在LAN中的某個主機上,并將免疫智能體、管理智能體和通訊智能體分別聯(lián)系在一起,以便以通訊智能體對不同免疫智能體和管理智能體實行授權和數(shù)據(jù)加密操作等,確保智能體之間的通信處于安全狀態(tài)。例如:廣播網的特定局域網中有監(jiān)聽數(shù)據(jù)的黑客,采用這種方式,可以大大提高廣播信息的安全性。

在S2A2T系統(tǒng)中,一個免疫智能體可以連接很多不同的檢測器、響應器和分類器,而每個檢測器單獨和一個分離器相連,一個分類器和一個響應器相連,因此,在S2A2T系統(tǒng)的實際應用中,需要根據(jù)實際系統(tǒng)數(shù)據(jù)信息做出相對應的動作。例如:對靜態(tài)數(shù)據(jù)中的配置文件進行數(shù)據(jù)收集,檢測器的算法為將Lef作為配置文件集,首先,對Lef鎮(zhèn)南關的每個文件進行數(shù)字標記,并將其儲存在數(shù)據(jù)庫中,對文件F的新標記進行檢查,并比較新標記和標記庫中的標記;然后將對等的標記進行分類處理,并發(fā)出無變化的相關消息,如果標記不對等,將文件F中的熟記進行過濾后作為新的消息發(fā)送到相關分類器中,用另外的標記記錄下來,并將標記儲存于數(shù)據(jù)庫中。

在計算機系統(tǒng)的免疫智能體運行和發(fā)展過程中,免疫智能體可以通過兩種形式演變,一種是將不同免疫智能體進行交換,二是通過人工操作給免疫智能體添加新的檢測器、響應器和分類器,從而使免疫智能體的脆弱性得到更好的檢測,確保免疫智能體之間的通信交換更加完善。根據(jù)相關實驗和數(shù)據(jù)可知,計算機系統(tǒng)中主機的安全問題主要是由文件引起的,因此,在實際應用過程中,管理員需要對系統(tǒng)進行重新配置,以有效降低計算機系統(tǒng)的安全風險。

4 結束語

綜上所述,對基于主機分布式安全掃描的計算機免疫系統(tǒng)模型進行分析和研究,可以使安全掃描問題得到更有效解決,從而提高計算機系統(tǒng)的安全性能,使計算機系統(tǒng)始終處于安全運行狀態(tài)。

參考文獻:

[1]蘆天亮.基于人工免疫系統(tǒng)的惡意代碼檢測技術研究[D].北京郵電大學,2013.

[2]劉景山.基于計算機免疫學的入侵檢測系統(tǒng)研究[D].長春理工大學,2011.

[3]阮建豐.基于計算機免疫的入侵檢測系統(tǒng)研究[D].浙江工業(yè)大學,2011.

[4]吳梅梅.計算機免疫系統(tǒng)中知識庫的構造與規(guī)則的提取[D].河北大學,2010.

[5]段婷婷.基于人工免疫系統(tǒng)的多策略入侵檢測系統(tǒng)[D].西安電子科技大學,2012.