网络安全申请汇总十篇

时间:2023-06-08 15:53:26

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全申请范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全申请

篇(1)

一、 下载申报相关材料和模板

访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击上方“工作动态”标签,点击左侧边栏“通知公告”,在通知公告中找到“关于印发《2021年网络安全国家标准项目申报指南》的通知”,下载通知下方附件。

二、 准备申报材料

按照《全国信息安全标准化技术委员会标准制修订工作程序》的要求,根据《2021年网络安全国家标准项目申报指南》的支持范围进行申报,填写《网络安全国家标准项目申请书》、《国家标准项目建议书》,并准备标准草案。

三、 在线填报申报材料

访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击右上方“平台登录”标签,使用相应工作组的成员单位账号(WG或SWG开头的账号)进行登录;进入“信息安全标准项目管理与服务平台”页面后,选择“立项管理”模块;根据申报项目的类型,选择“制修订立项管理”或“研究立项管理”;点击右上方“新增”按钮,进入立项信息在线填报页面;按照平台要求完整填写相应信息,上传《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》(均需提交WORD版);点击“申请”完成在线立项申报流程。

四、 报送纸质申报材料

项目申报单位将在线上传的《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》等纸质文件各一份,加盖所在单位公章,寄送至全国信息安全标准化技术委员会秘书处。

五、秘书处联系方式

全国信息安全标准化技术委员会秘书处

北京市安定门东大街1号(100007)

篇(2)

军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。

第二章安全监督

第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:

(一)监督、检查、指导计算机信息系统安全保护工作;

(二)组织实施计算机信息系统安全评估、审验;

(三)查处计算机违法犯罪案件;

(四)组织处置重大计算机信息系统安全事故和事件;

(五)负责计算机病毒和其他有害数据防治管理工作;

(六)对计算机信息系统安全服务和安全专用产品实施管理;

(七)负责计算机信息系统安全培训管理工作;

(八)法律、法规和规章规定的其他职责。

第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。

第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。

第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。

第三章安全保护责任

第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。

提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。

第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。

第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。

第四章安全专用产品

第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。

第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。

(一)单位简况;

(二)营业执照复印件;

(三)安全专用产品类型、功能等情况;

(四)主要技术人员资格证书复印件。

第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:

(一)单位简况;

(二)营业执照复印件;

(三)信息网络安全检测产品销售和售后服务管理制度;

(四)主要技术人员资格证书和销售人员有效证件复印件。

第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。

用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。

用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。

第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。

销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。

第五章安全服务机构

第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:

(一)一级:可承担所有计算机信息系统安全设计、建设、检测;

(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;

(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;

(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。

第十七条各安全服务资质等级条件如下:

一级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本1200万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;

(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;

(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

二级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本500万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;

(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;

(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

三级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本100万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;

(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;

(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

四级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本30万元以上,近3年的财务状况良好;

(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;

(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;

(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;

(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(八)竣工项目均通过验收;

(九)无触犯计算机信息系统安全保护等有关法律法规的行为。

第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)申请书;

(二)营业执照复印件;

(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;

(四)技术装备情况及组织管理制度报告。

地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。

第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。

承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:

(一)具有三级以上安全服务资质;

(二)中国公民或者组织持有的股权或者股份不少于51%;

(三)具有提供长期服务的能力和良好信誉;

(四)具有自主开发的信息网络安全检测产品。

辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。

第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。

第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。

第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:

(一)遵守国家有关法律法规和本省有关规定的情况;

(二)安全服务业绩;

(三)用户投诉及处理情况;

(四)参加国内和国际标准认证的情况;

(五)符合资质证书颁发条件的有关情况。

第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)《计算机信息系统安全服务资质年审申请书》;

(二)资质证书副本;

(三)自查书面材料;

(四)其他材料。

第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。

年审结论分为合格、降级、取消3种。

具备下列情形的,年审结论为合格:

(一)遵守国家有关法律法规和本省有关规定;

(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);

(三)用户投诉基本能合理解决;

(四)符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为降级:

(一)违反国家有关法律法规和本省有关规定,情节轻微;

(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;

(三)10%以上的安全服务项目有用户投诉且未能合理解决;

(四)不符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为取消:

(一)违反国家有关法律法规和本省有关规定,情节严重;

(二)年度安全服务项目总值低于50万元;

(三)20%以上的安全服务项目有用户投诉且未能合理解决;

(四)情况发生变更,达不到资质证书颁发条件。

年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。

年审结论为降级的,原资质证书作废,换发资质证书。

年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。

未按时参加年审的,年审结论视为取消。

年审结论为取消的,两年内不得申请安全服务资质。

因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。

第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。

因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。

第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。

第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。

第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。

第六章安全审验

第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。

第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。

重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。

安全检测应当接受公安机关公共信息网络安全监察部门的监督。

第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:

(一)计算机信息系统安全设计方案;

(二)计算机信息系统的总体需求说明;

(三)计算机信息系统的安全保护等级。

第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:

(一)承建单位营业执照和资质证书复印件;

(二)计算机机房的用途和安全要求;

(三)计算机机房的施工方案和设计图纸;

(四)其他应当提交的资料。

第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。

第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:

(一)变更关键部件;

(二)安全检测时间满一年;

(三)发生案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;

(五)其他应当进行安全检测的情形。

第三十五条安全服务机构应当履行下列职责:

(一)如实出具检测报告;

(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;

(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。

第七章安全培训

第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。

第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:

(一)计算机信息系统使用单位安全管理责任人、信息审查员;

(二)重点安全保护单位计算机信息系统维护和管理人员;

(三)安全专用产品生产单位专业技术人员;

(四)安全服务机构专业技术人员、安全服务管理人员;

(五)其他从事计算机信息系统安全保护工作的人员。

第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。

第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。

考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。

篇(3)

1 网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2 计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大;②威胁社会和国家安全;③方法多样,手段隐蔽;④以软件攻击为主。

3 影响网络安全的主要因素

①信息泄密。②信息被篡改。③传输非法信息流。④网络资源的错误使用。⑤非法使用网络资源。⑥环境影响。⑦软件漏洞。⑧人为安全因素。

4 计算机网络中的安全缺陷及产生的原因

4.1 TCP/IP的脆弱性。因特网的基础是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

4.2 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.3 易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

4.4 缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

5 常见的网络攻击

5.1 特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

5.2 WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。

5.3 邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.4 过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

5.5 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

5.6 安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

6 防范对策

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。

6.1 提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

6.2 使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

6.3 设置服务器,隐藏自己的IP地址提高警惕防范攻击。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

篇(4)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Security Maintenance of Computer Network Information

Zhang Feng

(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)

Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.

Keywords:Computer network;Network and information security;Security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。

2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。

参考文献:

[1]网络安全技术介绍.

篇(5)

一、常见网络攻击的原理和手段

1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。

3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。

5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(B ugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

二、网络攻击应对策略

1.利用安全防范技术。(1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。(2)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其它机器的过程中不需要重复输入密码。(3)防火墙。防火墙技术是比较重要的一个桥梁,以用来过滤内部网络和外部网络环境,在网络安全方面,它的核心技术就是包过滤,高级防火墙还具有地址转换,虚拟私网等功能。

2.制订安全策略。(1)提高安全意识。一是不随意打开来历不明的电子邮件及文件,不随意运行不明程序;二是尽量避免从Internet下载不明软件,一旦下载软件及时用最新的病毒和木马查杀软件进行扫描;三是密码设置尽可能使用字母数字混排,不容易穷举,重要密码最好经常更换;四是及时下载安装系统补丁程序。(2)使用防毒、防黑等防火墙。防火墙是用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。(3)设置服务器,隐藏自己的IP地址。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法,保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。(4)将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。(5)对于重要的资料做好严密的保护,并养成资料备份的习惯。

参考文献

篇(6)

随着互联网的迅猛发展,高校作为培养人才的基地,对网络的要求越来越高,对在互联网上查找信息、在BBS上发表言论、发送邮件、建立博客、浏览网页、看网上视频等宽带要求越来越高,这就在设备的管理、网络安全与网络监控上向校园网络管理人员提出了更高的要求。在这里,校园网络管理人员至少需要考虑四大问题:一是确保网络设备管理正常工作,过滤非法用户使用网络资源情况的出现;二是检测系统漏洞预防病毒和网络黑客攻击;三是实时做好在线远程控制设备控制;四是监控当前网络使用状况,实现网络流量的合理配置。而这一系列问题的根本性措施是要设计出合理的校园网络安全管理系统。

一、校园网网络安全环境概述

网络软、硬件存在的安全漏洞会导致网络系统遇到各种威胁,导致络安全事件发生,因此为维护这个网络系统,要利用其他手段来创造一个良好的网络环境。本文认为应该建立一个网络安全防护体系,该系统既包括先进的技术,还包括安全教育、法律约束和严格的管理。也就是说,当前制定的网络技术安全包括网络安全、物理安全和信息安全。

1、网络安全

网络安全是指主机、网络运行安全、服务器安全、子网安全及局域网安全。网络安全的实现需要内部网与网络安全域之间的隔离、内外网之间的隔离、还要对计算机网络进行审计和监控、及时检测网络安全,同时做好了网络系统备份和网络反病毒。

要实现网络安全,在内、外部网间设置防火墙是最有效、最主要、最经济的措施之一。内部网的不同网段之间的敏感性和受信任度不同,存在很大的差异,所以非常有必要在它们之间设置防火墙,从而限制局部网络的不安全因素影响到全局,以实现内外网的隔离与访问控制。对网络系统可以运用网络安全检测工具进行定期安全性检测和分析,及时发现并修正其存在的弱点和问题。从而运用反病毒环节对网络目录和文件设置访问权等,对网络服务器中的文件进行频繁扫描和监控。在网络系统人为失误或硬件故障的情况下,或者在对网络进行攻击破坏数据完整性或入侵者非授权访问时,备份系统文件可以起到很好的保护作用。

2、物理安全

通过设置装置和应用程序等方式方法来保护计算机和存储介质的安全称为物理安全。一般有两层含义:一是环境安全,通过设立电子监控,设立灾难的预警、应急处理和恢复机制,将灾难发生时的损失尽可能减小,保障区域环境安全。二是设备安全,主要是防线路截获、抗电磁干扰及电源、防电磁信息辐射泄漏、防盗、防毁等设备的安全保护。三是媒体安全,主要是指媒体数据的安全,即防复制、防消磁、防丢失等,另外是媒体本身的安全,包括防盗、防毁、防霉等。

3、信息安全

管理和技术两方面的安全统称为网络安全。信息安全重要体现主要表现在数据的机密性、可用性、完整性和抗否认性等,包括用户口令鉴别,计算机病毒防治,数据存取权限,用户存取权限控制,方式控制、安全问题跟踪、安全审计和数据加密等。

二、网络安全系统设计开发的出发点

针对不同的网络管理人员,网络安全管理系统凭借着能够提供不同的服务的应用功能,可以让使用者在方便使用网络资源库的时候达到良好的管理效果。其关系如图1所示。

图1:人机交互关系图

现在很多校园网络管理者都能够做到严格管理高校校园网网络线路、设备和用户。在整个高校,网络安全管理是网络安全管理系统的核心环节。但从上图可以看出,网络的管理应不限于此,还应该对于其他厂商设备以及网络业务的扩展与应用等方面也相应地采取有效措施。

三、网络安全管理系统功能及分类

路由管理、网络安全审计、用户认证管理、网络故障管理、网络监控等是整个网络安全管理的重要组成成分。

图2:网络安全管理系统基本功能

检测潜在的网络安全隐患、及时监控和发现系统中的病毒,并及时查杀可疑的外来入侵者,并及时发现管理以及网络的访问热点上的薄弱环节。为帮助网络管理人员及时采取现场措施,收集来自路由器的重要信息(如用UDP或TCP协议受到的攻击)数据,确保相关网络安全信息,保障校园网的信息完整性。

(1)路由安全管理

网络管理员可以用图形化界面显示各路由器所在物理位置,察看路由器的端口运行情况,核实路由器的CPU占用率和网络路由拓扑结构,还可以核对路由器的MAC地址及路由协议的性能优化等功能,做到实时地对路由器信息进行添加、删除、修改等操作。对全校所有路由器进行远程管理的功能。

(2)用户认证管理

校园网要实行有效的用户管理。上网用户提交的用户信息可以在安全系统系统上进行修改、删除等操作;对用户提交的信息,可以提交至上层进行审批;查看网络管理中心对申请上网的审批结果;可在校范围内上查看全网登记用户信息申请,一一查看和打印审批过程中的审批记录,有效得出审批结果。

(3)网络监控

安全系统对校园网目前所有环节,包括路由器、服务器、交换机客户端等进行监控,可以使网络管理人员对整个网络在图形化的界面下一目了然,直观地表示当前各环节如路由器、服务器等是否处于正常工作状态,便于管理人员进行查阅、统计等工作,详细地记录下监控数据后存放至后台数据库中,便于对其进行信息方面的统计。

(4)网络故障管理

借助网络安全系统,网络中心管理人员可对用户提交的信息进行及时处理,比如提供给用户便捷查看学校网络中心对各种申请的审批结和报修的新增网络点的功能,修改、删除网络配置等各种申请,调整并反馈给用户。

运用网络安全系统,一旦发生网络故障,网络管理人员可启动快速自动响应功能,实时鉴别和判断故障发生的原因,从而将网络故障时间或影响校园网的网络问题降低到最小程度。

四、校园网络安全体系的设计原则与任务

按照“统一规划,分步实施”的原则,在建设网络系统初期应着重考虑到安全性问题,同时要建立一个基础的安全防护体系,再根据应用的变化,补充上防护体系并进一步增强。

(一)校园网络安全体系的设计原则

设计网络安全体系时应根据网络安全性设计的要求,遵循可行性原则、多重保护原则、安全性原则、动态化原则、可承担性原则等原则。

一是可行性原则:校园网用户设计网络安全体系不能纯粹地从理论角度考虑,更应该考虑到设计网络安全体系的目的是指导实施,设计方案在实施中需要切实可行。如果仅仅是为了追求理论上的完美以至于无法实施,那么网络安全体系本身就毫无实际价值。

二是多重保护原则:在硬件上采取冗余、备份等技术多角度保护系统。因为任何安全措施都不能保证绝对安全,所以要建立一个多重保护系统,当一层保护被攻破时,其他层仍可保护信息安全。

三是安全性原则:安全性成为首要目标。原因在于设计网络安全体系的最终目的是保障信息与网络系统的安全。构建网络安全体系的目的是保证系统的正常运行,需要进行权衡网络安全是否影响系统的正常运行,必须选择在安全和性能之间合适的平衡点。网络安全体系包含一些硬件和软件,它们会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

四是动态化原则:安全防护随着用户的增加、网络技术的快速发展也需要不断地发展,所以制定安全措施要尽可能引入更多的可变因素,使之具有良好的扩展性。

五是可承担性原则:考虑校园本身运行特点和实际承受能力,要切实可行,没有必要按电信级、银行级标准设计。

(二)校园网络安全体系设计的任务

校园网络安全体系设计的根本任务是为了让高校网络管理人员掌握各种网络安全技术。具体在管理校园网中提供如下服务:

(1)为校园网用户和网络管理者之间提供一个动态网络交流系统,同时,提供对用户的管理功能,对用户的网络运行状况进行动态判断,并为将来创造用户自主服务知识库提供基本条件。

(2)建立能够存放与网络信息相关的各种数据,较为规范的网络安全信息库。

(3)全面管理网络路由设置、网络流量控制、用户防火墙设置、系统漏洞、网络版杀毒软件安装及工作情况等信息,并对网络网络故障响应、用户报修登记等业务提供实时在线服务。

五、结束语

为了控制好一个复杂的计算机网络并运行好其全过程,保证其效率,需要把高校校园网的安全作为一个庞大的系统工程来对待,需要全方位防范。因此,一定要在技术上和管理上强化基础工作。从而达到一个好的网络安全管理系统,即达到网络可靠、安全和高效运行的目的,从而对对各种网络设备及其软件资源进行有效的监视、解释和控制。

参考文献:

[1]谢志强.IPv6过渡技术在高校网络建设中的应用研究[J]. 福建电脑. 2009(02)

篇(7)

关键字:计算机网络安全 商务交易安全

一 前言

随着INTERNET的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过INTERNET进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全,便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关注的话题。

篇(8)

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)14-3678-02

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全的含义就是通过各种密码技术和信息安全技术,保护在通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。

1 计算机网络的危险因素

1.1 威胁网络安全的主要因素

计算机网络安全受到的威胁包括:

1)“黑客”的攻击:利用UNIX系统提供的Telnet Daemon、FTPd、Remote Exee Daemon等默认账户进行攻击;利用UNIX系统提供的Finger、RuserS收集的信息进行攻击;利用FTP、NFS、Rlogin等进行攻击;

2)计算机病毒和拒绝服务攻击;

3)威胁的类型:非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等;

4)操作系统的脆弱性。

操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,而动态连接、I/O程序与系统服务、打补丁升级可被黑客利用,滋生病毒。操作系统可能创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,且该进程有继续创建进程的权力,加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就可以在远端服务器上安装“间谍”软件,常以打补丁的方式“打”入合法用户(尤其是在特权用户)以躲避监测。守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。

不管是什么样的网络系统都离不开人的管理,但大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于默认状态。

1.2 来自外部各种威胁

物理威胁:物理安全是指用以保护计算机硬件和存储介质的装置与工作程序,常见的物理威胁有偷窃、废物搜寻和间谍活动。

网络威胁:网络威胁常见的有:电子窃听、拨号入网、假冒。

身份鉴别:身份识别普遍存在于计算机系统中,最简单的形式是口令,但是口令是脆弱的鉴别手段,黑客可以设法破解口令,如安排口令圈套(模仿登录界面)套取口令;用密码字典或其他工具软件来破解口令,或者破坏口令算法(使用超长的字符串)。

编制程序:主要是病毒、蠕虫、特洛伊木马、宏病毒等通过不同的方式进入用户的系统。

系统漏洞:主要是后门backdoor(如VMS操作系统、一些BIOS的万能密码)和源代码漏洞。

2 计算机网络的安全策略

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抵制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类,一类是对传导辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉祸合。另一类是对辐射的防护,这类防护措施又可分为以下的两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和异常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户名和口令验证有效之后,再进一步履行用户账号的默认限制用户入网的工作站数量。当用户对交费网络的访问“交费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则是认为是非法用户的入侵,应给出报警信息。

2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,以控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3)目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(SuPervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileSean)、存取控制权限(AeeeSSControl)。用户对文件或目标的有效权限取决于三个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络和服务器的安全性。

4)网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.3 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。目前的防火墙主要有以下三种类型:

1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的工P地址、传输协议类型(TCP、UDP、工CMP等)、协议源端口号、协议目的端口号、连接请示方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

2)防火墙:防火墙又称应用层网关级防火墙,它由服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互联,并对数据进行严格选择,然后将筛选过的数据传送给服务器。服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。防火墙无法快速支持一些新出现的业务(如多媒体)。

3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

参考文献:

[1] 彭静,章军祥,田萍芳. 计算机网络化管理与安全设计[J].计算机与数字工程, 2007,(5) .

篇(9)

DSF的运作

DSF架构的运行需要几个组件相互配合,实现如下功能:一是设备的登记,包括了客户端机器和DAS的登记。主要通过在客户端和DAS之间传送密钥,并且加密保存在两边;二是要实现DSS登记,包括了DSS和DAS,企业要正常使用DSS,需要通过获得DAS许可才能进行等级,DAS向DSS发送签名文件,该签名文件中包含了DSS的使用许可和许可期限;三是实现客户端向DSS注册应用程序;四是DSS想DAS注册应用程序。

DSF在设备端网络安全中应用

DSF是一个网络安全的结构框架,在应用上,笔者在此主要介绍其在网络安全维护的身份认证和访问控制上的应用。基于DSF的身份认证和访问控制,主要是应用于基于B/S结构的电子商务和电子政务平台。具体操作方式是利用DSF的硬件信息作为数字认证身份。关于身份认证的主要流程包括了如下几步:首先以用户名和密码组合的方式向系统提出申请,管理员接到来自用户的申请后进行审批,判断用户是否能够通过审核,使用该系统,其次审批通过后由系统向用户许可证,许可证由20位的密码文件组成,用户再次登录,输入用户名和密码,下载许可证,提交设备登记,登记时由管理员验证客户端的许可证,最后进行设备应用程序的注册,注册成功后,用户为系统的授权用户,从而能够登录系统,在设备上正常使用应用程序。访问控制主要是对应用系统的内部资源进行后台控制,访问控制是对用户使用应用程序的内部资源范围的控制和合理协调。在本设计中对访问的控制,主要是针对系统内部各个功能模块而言,按照用户的身份进行控制,其实现的方式主要采用的是JSP+JAVABEAN,应用的数据库系统是ORCLE8I。

基于客户端的用户管理主要包括了以下几个组成部分:用户权限管理、用户角色管理、权限组管理以及部门管理。用户管理主要是指用户申请用户名和密码,后台能够根据用户的具体情况,对用户进行删除、修改和用户维护的工作;用户组管理则主要是将分散的用户归于一个用户组,将用户分成不同的组,将用户分类、分等级,不同的用户等级组享有不同的权限,系统后台能够对用户组进行添加、删除和修改等后台维护工作。权限组管理则主要是指将用户的权限模块分配给每一个用户组,一个用户组只能使用相关的权限组内的功能模块,系统主要对这些用户组权限模块进行调整、修改和添加删除等操作。用户权限管理是针对客户端用户进行权限管理,是对组内权限的细化和分化,是对用户组内权限功能以外的权限的设置;部门管理则是对部门进行分类添加和修改,部门是用户和用户组的归属,系统通过统一维护和合理分配,能够实现权限的最优管理。

篇(10)

《通知》提出,立足电信行业网络安全防护的实际需求,围绕网络安全技术手段建设的重点方向,推动基础电信企业开展管理和技术手段创新应用,引导基础电信企业加大网络安全技术投入,落实安全防护责任,发掘行业网络安全优秀实践案例,促进先进技术和经验的行业推广应用,充分发挥技术手段在保障网络基础设施安全方面的作用,切实增强电信行业防范和应对网络安全威胁的能力。

《通知》要求,2015年试点示范项目的申请主体为基础电信企业集团公司或省级公司,试点示范项目应为已建或在建(含已立项)的网络安全管理系统或技术平台。

根据相关省、自治区、直辖市通信管理局推荐和各基础电信企业集团公司申报,经组织专家评选,综合考虑项目的实用性、创新性、先进性、可推广性,工信部共选出33个项目列入2015年电信行业网络安全试点示范项目。

上一篇: 节能降耗案例 下一篇: 网络安全笔记
相关精选
相关期刊