前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇簡述網絡安全的定義范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
【關鍵詞】3G通信;網絡安全;維護技術;措施
3G無線技術是目前信息技術的核心,通信產業是世界經濟發展的領軍力量,也是未來國與國之間經濟競爭的重要部分。3G在我國經濟發展中具有重要意義,抓住3G發展的歷史性機遇,實現跨越式發展。作為擁有全球最大移動通信市場的中國,應抓住這一契機,提升我國通信產業的國際競爭力。
一、3G技術基本特點
按照目前3G標準來分析,其網絡特征主要體現在無線接口技術上。蜂窩移動通信系統的無線技術包括小區復用、多址/雙工方式、應用頻段、調制技術、射頻信道參數、信道編碼及技術、幀結構、物理信道結構和復用模式等諸多方面。縱觀3G無線技術演變,一方面它并非完全拋棄了2G,而是充分借鑒了2G網絡運營經驗,在技術上兼顧了2G的成熟應用技術,另一方面,根據IMT-2000確立的目標,未來3G系統所采用無線技術應具有高頻譜利用率、高業務質量、適應多業務環境,并具有較好的網絡靈活性和全覆蓋能力。
二、通信網絡安全的重要性
可以從不同角度對網絡安全作出不同的解釋。一般意義上,網絡安全是指信息安全和控制安全兩部分。國際標準化組織把信息安全定義為“信息的完整性、可用性、保密性和可靠性”;控制安全則指身份認證、不可否認性、授權和訪問控制。
當今社會,通信網絡的普及和演進讓人們改變了信息溝通的方式,通信網絡作為信息傳遞的一種主要載體,在推進信息化的過程中與多種社會經濟生活有著十分緊密的關聯。這種關聯一方面帶來了巨大的社會價值和經濟價值,另一方面也意味著巨大的潛在危險——一旦通信網絡出現安全事故,就有可能使成千上萬人之間的溝通出現障礙,帶來社會價值和經濟價值的無法預料的損失。
三、通信網絡安全現狀分析
1、計算機系統及網絡固有的開放性、易損性等特點使其受攻擊不可避免。計算機病毒的層出不窮及其大范圍的惡意傳播,對當今日愈發展的社會網絡通信安全產生威脅。 現在企業單位各部門信息傳輸的的物理媒介,大部分是依靠普通通信線路來完成的,雖然也有一定的防護措施和技術,但還是容易被竊取。通信系統大量使用的是商用軟件,由于商用軟件的源代碼,源程序完全或部分公開化,使得這些軟件存在安全問題。
2、針對計算機系統及網絡固有的開放性等特點,加強網絡管理人員的安全觀念和技術水平,將固有條件下存在的安全隱患降到最低。安全意識不強,操作技術不熟練,違反安全保密規定和操作規程,如果明密界限不清,密件明發,長期重復使用一種密鑰,將導致密碼被破譯,如果下發口令及密碼后沒有及時收回,致使在口令和密碼到期后仍能通過其進入網絡系統,將造成系統管理的混亂和漏洞。為防止以上所列情況的發生,在網絡管理和使用中,要大力加強管理人員的安全保密意識。
3、軟硬件設施存在安全隱患。為了方便管理,部分軟硬件系統在設計時留有遠程終端的登錄控制通道,同時在軟件設計時不可避免的也存在著許多不完善的或是未發現的漏洞(bug),加上商用軟件源程序完全或部分公開化,使得在使用通信網絡的過程中,如果沒有必要的安全等級鑒別和防護措施,攻擊者可以利用上述軟硬件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
4、傳輸信道上的安全隱患。如果傳輸信道沒有相應的電磁屏蔽措施,那么在信息傳輸過程中將會向外產生電磁輻射,從而使得某些不法分子可以利用專門設備接收竊取機密信息。另外,在通信網建設和管理上,目前還普遍存在著計劃性差。審批不嚴格,標準不統一,建設質量低,維護管理差,網絡效率不高,人為因素干擾等問題。因此,網絡安全性應引起我們的高度重視。
四、通信網絡安全維護措施及技術
1、核心網元(MGW、RNC等設備)的負荷安全及路由保護
隨著3G應用的普及,用戶行為發生了改變,從單純的語音、彩信、短信需求,逐步過渡到語音、數據業務、個性化應用等多種需求,對網絡的容量和負荷要求更高,在3G無線網絡規劃、建設和維護過程中,要結合用戶新行為,結合話務模型進行適度的網絡擴容、優化和調整,以適應我們的網絡變化,做到網絡安全平穩。
2、防火墻技術
在網絡的對外接口采用防火墻技術,在網絡層進行訪問控制。通過鑒別,限制,更改跨越防火墻的數據流,來實現對網絡的安全保護,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,所以,防火墻是網絡安全的重要一環。
3、入侵檢測技術
防火墻保護內部網絡不受外部網絡的攻擊,但它對內部網絡的一些非法活動的監控不夠完善,IDS(入侵檢測系統)是防火墻的合理補充,它積極主動地提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵,提高了信息安全性。
4、網絡加密技術
加密技術的作用就是防止公用或私有化信息在網絡上被攔截和竊取,是網絡安全的核心。采用網絡加密技術,對公網中傳輸的IP包進行加密和封裝實現數據傳輸的保密性、完整性,它可解決網絡在公網上數據傳輸的安全性問題也可解決遠程用戶訪問內網的安全問題。
5、身份認證技術
提供基于身份的認證,在各種認證機制中可選擇使用。通過身份認證技術可以保障信息的機密性、完整性、不可否認性及可控性等功能特性。
6、虛擬專用網(VPN)技術
通過一個公用網(一般是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務伙伴等跟公司的內網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網絡的存在,仿佛所有的機器都處于一個網絡之中。
7、漏洞掃描技術
面對網絡的復雜性和不斷變化的情況,僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不夠的,我們必須通過網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞。
為了實現對非法入侵的監測、防偽、審查和追蹤,從通信線路的建立到進行信息傳輸我們可以運用到以下防衛措施:“身份鑒別”可以通過用戶口令和密碼等鑒別方式達到網絡系統權限分級,權限受限用戶在連接過程中就會被終止或是部分訪問地址被屏蔽,從而達到網絡分級機制的效果;“網絡授權”通過向終端發放訪問許可證書防止非授權用戶訪問網絡和網絡資源;“數據保護”利用數據加密后的數據包發送與訪問的指向性,即便被截獲也會由于在不同協議層中加入了不同的加密機制,將密碼變得幾乎不可破解;“收發確認”用發送確認信息的方式表示對發送數據和收方接收數據的承認,以避免不承認發送過的數據和不承認接受過數據等而引起的爭執;“保證數據的完整性”,一般是通過數據檢查核對的方式達成的,數據檢查核對方式通常有兩種,一種是邊發送接收邊核對檢查,一種是接收完后進行核對檢查;“業務流分析保護”阻止垃圾信息大量出現造成的擁塞,同時也使得惡意的網絡終端無法從網絡業務流的分析中獲得有關用戶的信息。為了實現實現上述的種種安全措施,必須有技術做保證,采用多種安全技術,構筑防御系統。
五、結束語
總之,在遭受著網絡信息帶來的一些危害的同時,只有相關部門制定完善的法律體系,擁有安全的技術才可以保證網絡的安全,進一步促進網絡通信的發展。
參考文獻:
關鍵詞:網絡信息安全;網絡信息安全技術;網絡攻擊;計算機病毒
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)07-0048-03
1網絡信息安全概念的含義
1.1網絡信息安全定義
不同的用戶對網絡信息安全的定義有所不同,作為普通用戶,我們希望自己的個人信息不被竊取;在國家層面上,信息安全就是杜絕一切需要保密的信息外泄。
1.2網絡信息安全模型
根據TCP/IP協議,網絡安全體系應保證物理層的比特流傳輸的安全;保證介質的訪問和鏈路傳輸的安全的鏈路安全;保證被授權客戶使用服務的網絡層安全;保證客戶資料和操作系統訪問控制安全的會話層安全;利用多種技術增強計算機應用軟件安全的應用平臺安全和為用戶服務的應用系統安全。如圖所示:
1.3網絡信息安全的脆弱性
網絡信息安全的脆弱性如下:
1)由于程序員設計程序時考慮不全面或者故意設置的后門;
2)廠家設置參數時由于疏忽大意而產生的錯誤設置;
3)TCP/IP協議為了注重開放性而產生的不可避免的安全缺陷;
4)用戶在使用過程中,由于疏忽而導致數據輸入錯誤而產生的安全缺陷;
5)由于意外而出現的運行錯誤;
6)Internet自身的安全缺陷。
2網絡信息安全的主要技術
2.1防火墻技術
簡單實用、不需要修改原有的網絡應用系統下能達到一定安全要求的防火墻是網絡安全的主要技術之一,它既能過濾流出的IP包,同時也能屏蔽外部危險的IP,從而保護內部的網絡。
防火墻最大的特點是可以過濾所有由外到內和由內到外的數據,只有符合要求的數據包才能被防火墻放行,不符合的數據包都被防火墻屏蔽,并且防火墻自身具有防侵入的功能。但需要說明的,防火墻的安裝的前提是公司或者企業對于內外網絡連接中需要數據保護功能,而對于公司或者企業內網則需要用其他方式來實現,因為防火墻由于需要^濾內外數據,而使網絡信息傳輸速度變慢。
對于用戶來說,常使用非常方便和實用的防止電腦中的信息被侵襲的個人防火墻技術,個人防火墻能有效的監控及管理系統,防止病毒、流氓軟件等通過Internet進入自己的電腦或者自己電腦中的信息在無意中向外擴散。
2.2數據加密技術
在信息時代,信息既能幫助大家,也能威脅大家,甚至造成破壞,比如存在競爭的公司和企業間,信息的泄露造成的損失會很大,所以就需要一種強有力的技術對數據進行保護,防止信息數據被盜或者被篡改,而且對數據進行加密或者解密的操作比較簡單,便于掌握。
數據加密技術通過加密和解密的操作限制除合法使用者以外的人獲取信息數據,對信息進行保護。利用一個密匙進行加密和解密的對稱加密技術和利用配對的“公匙”和“私匙”進行加密和解密的非對稱加密技術是目前最常用的加密技術。
2.3訪問控制技術
我們知道,在網絡中,登錄時通常是中身份驗證的方法,但是,進入網絡后用戶能做什么?權限有哪些?這些是訪問控制技術需要解決的問題。
訪問控制技術既能阻止無權限的用戶訪問資源,對資源進行保護;也能設置機制允許被授權者訪問限定資源。作為信息安全保障機制核心內容的訪問控制能有效的對資源進行保護,它是信息安全保護中最基礎的機制也是最重要的安全機制。
現在,常用的訪問控制技術有;
(1)DAC
(2)MAC
(3)RBAC
2.4虛擬專用網技術
目前,既是最新也是最成功的解決信息安全的技術之一就是虛擬專用網技術,這種技術在數據傳輸中進行加密和認證,使用起來成本既低于傳統的專線方式又安全性較高。虛擬專用網應用范圍很廣,我們通常在家里用的撥號上網以及在辦公室辦公時用的內網都屬于虛擬專用網,由于VPN比較復雜,安全性增強,通過加密和認證使VPN有效保護了信息資源。
2.5安全隔離技術
我們知道,由于計算機技術的不斷發展、創新,現在新型的網絡攻擊應運而生,這就需要開發高安全性的防新型網絡攻擊的技術,而安全隔離技術是把危險的信息資源隔離在外面同時保證內網的安全。
2.6身份認證技術
在我們登錄QQ、微信、百度文庫、淘寶及需要注冊成會員的頁面都需要用戶名和密碼,只有輸入正確的用戶名和密碼,我們才能進入頁面,有的地方或者頁面需要語音、虹膜等生物特征認證才能進入等,這種需要認證才能進入的技術就是身份認證技術,它的本質是通過只有被認證方自己知道的信息來使認證方認證被認證方的身份。
身份認證技術有兩種:密碼認證和生物特征認證。密碼認證方式主要是通過用戶名和密碼來實現的,認證方發放給有權限的用戶口令,用戶輸入用戶名和密碼后,認證方通過后臺核對被認證方的口令是否正確,如果正確,用戶就可以進入登錄頁面使用某些功能。認證方式方便可行,但是它的安全性主要取決于用戶設置的密碼的長度、復雜度和用戶對密碼的保密程度,這就容易遭到猜測軟件的攻擊,只要攻擊方獲取了用戶的密碼,用戶的信息和資源就泄露了,最好的解決方法就是用戶將自己的口令加密。生物特征認證相對于密碼認證要安全的多,它是計算機利用人生理和行為特征上的唯一性進行身份認證,就像現在很多企業和公司進行考勤形式一般都是采用指紋、虹膜、視網膜等進行電子考勤。有一些單位在保密權限上錄入聲音、步態等特征進行身份識別,這種利用人生理和行為特征的唯一性進行考勤的優點是不會產生遺忘密碼的情況并且防偽性很高,安全性很高。
3常見的網絡攻擊方法以及防范策略
3.1網絡攻擊概念簡述
我們知道程序員在書寫程序時由于疏忽或者處于某種原因自留后門,這些都會產生漏洞,網絡攻擊者就通過這些漏洞進行網絡攻擊。那么,哪些屬于網絡攻擊呢?眾所周知,Internet是開放性的網絡環境,網絡攻擊者通常通過漏洞進入用戶的計算機中盜取用戶的個人信息、銀行密碼、用戶進入系統的權限或者破壞數據等造成系統不能正常發揮功能;互聯網在傳輸信息數據時依據的是TCP/IP協議,而這些協議在數據信息傳輸過程中保護功能不足,容易遭到入侵者攻擊;我們的電子郵件信息不如傳統的信件那樣有郵票、郵戳、信封等保護措施,我們有時無法判斷我們郵件是否真實、是否存在被篡改、是否誤投、是否偽造等,這就使我們在傳輸重要郵件時容易別攻擊,產生泄密事件,并且,一些計算機病毒也通常通過郵件傳播,使我們的電腦遭到攻擊,丟失重要信息數據。
攻擊者常常通過隱藏自己的IP信息來尋找要攻擊的主機并設法獲取賬號和密碼,進入主機后獲取控制權盜取用戶的個人資料和網絡資源以及特權,達到自己的攻擊目的。
3.2網絡攻擊常用方法及預防策略
1)利用型攻擊:主要是攻擊者企圖進入你的計算機并對你的計算機進行控制。這種攻擊類型的防御側策略如下:
(a)設置多種符號組成的比較復雜的口令用來阻止攻擊者進行口令猜測,同時,如果你的服務有鎖定功能,要進行鎖定。
(b)一旦發現程序可疑,一定不要下載、不要執行并安裝木馬防火墻進行隔離木馬。
(c)要定時更新系統,防止緩沖區溢出。
2)信息收集型攻擊:主要是攻擊者為了進一步攻擊而進行收集信息的攻擊行為,它主要包括掃描技術、利用信息資源服務以及系統體系架構進行刺探三種攻擊方式。對于這三種行為的防御策略分別如下:
(a)對于掃描技術的防御主要是通過防火墻技術阻隔掃描企圖和過濾Icmp應答。
(b)對于利用信息服務的防御主要是通過防火墻過濾請求或者過濾掉地址并阻斷刺探內部信息的LDAP并做相應的記錄。
(c)對于體系結構探測的防御是去掉或修改計算機運行過程中出現的各種banner,對用于識別的端口進行阻斷從而達到擾亂攻擊者的攻擊計劃。
3)假消息攻擊:主要是攻擊者利用不正確的信息實施的攻擊方法,它通常有兩種攻擊方式,分別是通過DNS服務器進行攻擊和利用偽造郵件進行攻擊。針對這兩種攻擊方法采取的策略分別如下:
(a)對于DNS服務器進行攻擊的防御策略是利用防火墻過濾入站的DNS更新,阻斷DNS污染。
(b)對于偽造郵件進行攻擊的防御策略是使用安全工具和電子郵件證書進行隔離帶木馬病毒的電子郵件,并且對于不認識的垃圾電子郵件一概不點開,從而防止木馬病毒的入侵。
4)網頁攻擊:在我們瀏覽網頁時會被網頁內嵌套的代碼程序強行改變我們的默認網頁并修改我們的注冊表等信息,破壞計算機中的數據信息甚至格式化我們的電腦硬盤。它通常有兩種攻擊方式,分別是以破壞系統為目的的攻擊windows系統和強行修改我們的IE瀏覽器。下面對我們使用計算機過程中常出現的網頁攻擊方式及應對策略進行分析:
(a)強行修改我們的默認首頁
對應策略:由于修改默認網頁需要修改注冊表,我們只要把我們的注冊表修改過來就可以了。
(b)格式化硬盤
對應策略;這是一種很惡意的網頁攻擊,一般操作在后臺,我們很難發現,這就要求我們要及時升級微軟的安全補丁來及時修補系統的漏洞,阻隔攻擊者的攻擊。
(c)網頁炸彈
應對策略;網頁炸彈其實就是一個死循環,我們平時在瀏覽網站時,一定不要輕易進入不了解的網站和不要輕易打開陌生人發來的郵件附件。
(d)文件被非法讀取
此攻擊通過代碼調用腳本來讀取文件或者利用Ⅲ漏洞非法讀取本地文件。
應對策略:通過提高我們瀏覽器的安全級別和禁用JavascriP來阻隔攻擊者的攻擊。
3.3計算機病毒
為了便于大家自己的電腦是否中病毒,下面把電腦中病毒的主要癥狀描述如下:
1)電腦的運行速度明顯變慢。
2)電腦的存儲容量突然變小。
3)開機明顯變得特別慢。
4)電腦中的文件大小突然變大。
5)電腦經常無緣無故的死機。
6)電腦的屏幕異常顯示。
7)鍵盤輸入時出現異常。
8)文件突然不能讀取并復制不了、打開不了。
9)文件的日期等屬性突然發生改變了。
10)電腦的時間顯示時倒轉運行。
11)不斷要求用戶重復輸入密碼。
12)運行過程中系統突然重啟。
當我們發現電腦中病毒了,我們應采取什么措施進行清理病毒呢?首先,我們要養成安裝可靠殺毒軟件并定時更新的習慣。其次,我們要定時清理我們的電腦,清除碎片。再次,我們要養成健康的用電腦方式和方法,盡量少雙擊鼠標,多用鼠標點擊右鍵打開文件。
3.4網絡攻擊的應對策略
1)曾強服務器防毒能力,安裝可靠的防毒、殺毒軟件并及時更新,定時掃描電腦清除病毒。
2)做好電腦備份和恢復。
關鍵詞:計算機;信息安全技術;相關概念;防護內容;防護措施
中圖分類號:TP393.08
社會發展對信息交換和資源共享需求的不斷增長,計算機網絡也隨之不斷的發展,并在社會經濟、政治、軍事以及文化等各個領域的應用越來越廣泛,給社會帶來巨大的效益,在豐富人們的日常生活內容的同時,也帶來更多的信息資源,促進了社會精神文明的發展和進步。但是隨著計算機的普及應用,計算機信息安全威脅日益凸顯,人們對計算機信息安全問題的關注力度越來越大。研究計算機信息安全技術和防護措施有著重要的意義。本文針對計算機信息安全技術和防護措施進行研究,為防護計算機信息提供科學依據。
1 計算機信息安全的相關概念
計算機網絡安全指的是現代計算機網絡內部的安全環境維護,主要保護的是計算機網絡系統中的硬盤、軟件中的數據資源,在沒有因為意外或惡意等情況下未遭遇人為型破壞和更改相關重要的數據信息,從而保障計算機網絡服務的正常運作。因此,計算機信息安全指的是信息在計算機網絡中能保障安全并運作正常網絡功能的信息安全,其主要是指各類計算機信息安全的漏洞對信息的威脅。
計算機網絡安全涉及到計算機網絡系統內部信息的內容較多,其中包括:計算機網絡系統的軟件和硬件安全;網絡服務器和PC機所使用的開機啟動賬號和密碼;系統管理員賬戶的使用范圍;計算機系統不斷更改的密碼;重要的文件標識;網頁訪問的用戶等內容。計算機信息安全可以歸納為信息的存儲安全、傳輸安全[1]。
2 計算機信息安全技術防護的內容
計算機信息安全防護,強化計算機信息安全管理的防護工作和防護內容較多。從現階段計算機信息安全防護的實際情況來看,強化對計算機安全信息的管理可以從計算機安全技術入手,對計算機系統的安全信息存在的漏洞進行及時的檢測、修補和分析;結合檢測分析得到的結果制定有效的防護方案;建立完善的安全系統體系。其中安全系統體系包括安全防火墻、計算機網絡的殺毒軟件、入侵監測掃描系統等信息安全防護體系。從計算機信息安全管理方面來看,需要建立健全的信息安全制度,嚴格根據信息安全管理制度的相關規定對計算機信息進行防護,加強管理人員的安全防護意識。此外,計算機信息安全防護還需要充分考慮計算機安全數據資源的合法使用、安全穩定運作;數據資料存儲和傳輸的完整性、可控性、機密性和可用性等[2]。
3 計算機信息安全防護中存在的問題
隨著計算機信息化技術的進一步發展,信息安全已經引起人們的高度關注。現階段計算機安全信息防護還存在諸多問題。計算機網絡系統的安全體系不夠完善,因此要保障計算機信息安全必須要配置一些安全信息設備,但是目前的安全技術水平偏低,安全信息質量得不到保障。此外計算機系統內部的應急措施的構建機制不夠健全,安全制度不完善,滿足不了信息安全的防護標準要求。近幾年來,我國用人單位對計算機信息安全管理工作越來越重視,但是有些單位的計算機安全信息防護意識薄弱,負責信息安全防護的管理人員業務素質偏低,計算機信息安全技術防護水平偏低。同時,一些企業對管理人員的信息安全培訓力度不足,對安全信息防護的設備費用的投入力度不足。因此,現階段我國企業的計算機信息安全防護水平與社會服務的程度偏低[3]。
4 計算機信息安全防護的措施
4.1 計算機病毒的防護
計算機網絡之間的病毒傳播速度較快。現代計算機網絡防護病毒必須要在互聯網環境下,對計算機的操作系統采取科學合理的防毒措施,有效防護計算機信息安全。現階段,從計算機信息行業來看,針對不同的操作系統,所采用的計算機防毒軟件的具體功能也會不一樣,但是能夠加強計算機用戶的信息安全防護;利用安全掃描技術、訪問控制技術、信息過濾技術,制止惡性攻擊,加強計算機系統的安全性能,強化對計算機信息安全的防護[4]。
4.2 信息安全技術
計算機信息安全技術主要包括:實時的掃描技術、病毒情況研究報告技術、檢測技術、檢驗保護技術、防火墻、計算機信息安全管理技術等。企業需要建立完善的信息安全管理和防護制度,提高系統管理工作人員人員技術水平和職業道德素質。對重要的機密信息進行嚴格的開機查毒,及時地備份重要數據,對網站訪問進行有效地控制,實現信息安全的防范和保護;對數據庫進行備份和恢復;實現防護和管理數據的完整性。
利用數據流加密技術、公鑰密碼體制、單鑰密碼體制等密碼技術對信息進行安全管理,保護信息的安全。切斷傳播途徑,對感染的計算機進行徹底性查毒,不使用來路不明的程序、軟盤等,不隨意打開可疑的郵件等。提高計算機網絡的抗病毒能力。在計算機上配置病毒防火墻,對計算機網絡文件進行及時地檢測和掃描。利用防病毒卡,對網絡文件訪問權限進行設置[5]。
此外,計算機技術研發人員要研發安全性高的信息安全管理系統,加強計算機信息的安全管理;貫徹落實信息安全的法律法規制度。
4.3 提高信息安全管理人員的技術防護水平
計算機信息安全不僅需要從技術上進行信息安全防范措施,同時也要采取有效的管理措施,貫徹落實計算機信息安全防護法律法規制度,提高計算機信息的安全性。對計算機管理人員進行業務培訓;建立完善的計算機信息安全管理機制,改進計算機信息安全管理功能,加強計算機信息安全的立法和執法力度,強化計算機信息管理的道德規范,提高管理人員對安全信息的防護意識;明確計算機系統管理人員的工作職責。此外,企業需要增加對計算機安全信息防護設備的投入費用,整體提高我國社會部門的計算機信息安全防護與社會服務水平[6]。
5 結束語
綜上所述,計算機信息安全防護過程中存在著:信息安全管理體系不夠健全、信息安全制度不完善、負責信息安全防護的管理人員業務素質偏低等問題,這就要求企業從計算機病毒的防護、信息安全技術、信息安全管理人員的技術防護水平這三方面入手,全面提高計算機信息安全技術水平和管理人員對計算機信息的安全防護能力。
參考文獻:
[1]劉丹陽,李齊森,孫振華.淺談計算機信息安全技術及防護[J].科技信息(科學教研),2011,10(03):121-145.
[2]辛耀中,王云霞,趙永良.計算機信息安全技術及防護研究[J].和田師范專科學校學報,2010,22(09):112-130.
[3]譚永新,郭中華,肖敏.計算機網絡信息安全分析及防范措施探析[J].電子世界,2011,21(07):145-163.
[4]任繼榮,趙剛著,王力軍.計算機網絡信息安全分析及解決措施初探[J].現代電子技術,2011,20(06):1121-1130.
[5]吳英橋,宋東燕,龐志功.淺談計算機網絡信息安全的具體問題及控制策略[J].計算機光盤軟件與應用,2012,01(05):130-135.
關鍵詞:入侵檢測 數據挖掘(DM)
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2013)04-0098-02
1 引言
在信息時代高速前進的今天,網絡安全問題也伴隨著信息高速發展變得層出不窮。有許多人學習各種攻擊的手法通過豐富的網絡資源去攻擊別人,通過一個簡單的操作去試試自己的破壞行為,所以目前最緊要的就是能夠找到有效的檢測方法去阻止這些攻擊行為,這也是目前計算機行業的一個發展趨勢。對于網絡安全的保護手段隨著攻擊的不斷變化而變化,這些手段我們大都耳熟能詳,像VPN、防火墻等。但是這僅限于靜態方法,并不能真正意義上的有效保護。而入侵檢測(Intrusion Detection)技術才是時下最有用的對(網絡)系統的運行狀態進行監視的系統,它的主要作用就是發現層出不窮的攻擊企圖、攻擊行為與攻擊結果,通過技術手段去保證系統資源的機密性、完整性與可用性不外泄,最終形成一種動態的有效地防護保護策略,它的優秀就在于能夠對網絡安全實施全程監控、攻擊與反攻擊等動態保護,可以說是填補了靜態防護策略的空白。
濫用檢測和異常檢測是傳統的入侵檢測技術。濫用檢測的主要作用在于分析不同的網絡攻擊,通過尋找網絡攻擊的相同點,及時有效的防范已知攻擊,減少防范誤差,但是這種方法的弊端在與智能檢測到現有的攻擊,不能時時起到檢測作用;但是對于異常檢測通來說,它的工作原理是通過檢測,發現當下活動是否與歷史正常活動有區別來檢測是否有入侵攻擊,它的優點在于能夠檢測到未知攻擊,但是它的缺點也能夠顯而易見發現就是會產生誤報以及漏報危險。所以在進行網絡入侵檢測系統監察時,就必須把查漏工作做得位,需要運用數據挖掘技術直接進行網絡入侵的檢測,對于這個系統來說,基礎的模型是以Snort入侵檢測系統為主的,使網絡入侵檢測系統凌駕于數據挖掘之上。
2 網絡入侵檢測系統中針對數據挖掘的應用
在網絡入侵檢測系統(IDS)中,通過數據挖掘技術的應用,起到時時方法的作用。它的工作原理在于把挖掘審計數據作為防范的依據,在數據中找到入侵行為,簡單而有效的這么一種檢測規則。需要審計的數據主要是通過預先處理和有時間的審計記錄進行監控。通過審計每一條記錄找到被攻擊的特征。例如,一個標準的審計日志文件需要有連接狀態、目的IP地址、源IP地址和服務類型等特征。對于網絡入侵檢測來說,挖掘審計數據是重中之重,它能夠使檢測到入侵的精確性和可用性提高。在網絡入侵檢測中,一般常用關聯性分析、分類、序列分析等作為挖掘數據的方法。
(1)關聯性分析主要通過網絡安全與網絡入侵的關聯,也就說需要把最小支持度與最小確信度它們之間的關聯在數據庫中進行分析提取,就需要推側記錄集合和Item之間相接合的運用,重中之重就是需要把Item的關聯性找出來。通過把信任度和支持度之間找到關聯在推導出關聯規則。關聯規則的信用度和支持度要比用戶已經設定好的支持度和信任度高,比如像用戶在購買了電腦后需要在購買殺毒軟件。
(2)分類的主要目的在于把數據項與預定義的分類集找到,通過分類器的作用,找到決策樹與規則。在網絡入侵檢測中,分類的應用體現在通過審計數據的集合,在移交到用戶和程序進行檢測,利用分類法和分類器,找出數據正常或異常之處。規則學習問題是分類算法的首要解決任務。
(3)序列分析主要的作用是構建序列模式,主要的原理要是找到審計事件中經常出現的時間序列。因為找到經常出現的時間序列可以直接運用到入侵檢測模型當中來。比如,在進行數據審計的時候,因為網絡有了拒絕服務,能夠通過該模型迅速檢測到,進一步發現攻擊DOS行為。所以該模型的工作依據就是在特定的時間段內有針對性檢測主機和服務。
3 基于數據挖掘的入侵檢測系統模型
依據網絡入侵檢測系統在挖掘數據速度方面與準確度方面的缺點,入侵檢測系統模型如果要建立,就必須把數據挖掘技術作為基礎。下圖1就是該模型結構。
3.1 模塊功能簡述
(1)數據收集是嗅探器的功能,它的作用就是信息提取的窗口。
(2)解碼與分析是解碼器的功能所在,最終目的是需要提取有用的數據包。最后再把這些數據包儲存到數據結構當中去。
(3)鏈接數據和網絡數據的轉換成為有用的數據格式是數據預處理的基礎步驟,數據預處理還需要要對數據進行過濾和噪聲的消除以及運用已知手段對檢測到的已知攻擊進行處理。并且用數據預處理這種檢測方法把已知攻擊和規則庫的攻擊手段相對比,直接找到攻擊手段并對其產生警報效果。
(4)利用關聯分析以及序列分析找到新的攻擊是異常分析器的功能,異常分析器的另外一個作用就是把這些個新的攻擊行為送往規則庫。
(5)日志記錄需要進行保存,保存方式有2種,一種是對未知網絡能夠行日常作業的的數據包信息進行保存,另外一種就是對未知攻擊行為的數據包信息進行保存。
(6)保存攻擊行為,為網絡入侵檢測提供依據是規則庫的主要功能。
(7)當異常分析器在分析數據時,發現異常攻擊行為,就需要報警器通過一個警報裝置向網絡管理發出警報。而警報裝置又是多種多樣的,大致有E-mail、控制臺報警等。
(8)因為在日志中的有各種數據記錄可以進行比對,就需要特征提取器進行提取數據進行關聯規則分析。
3.2 異常分析器
異常分析器是通過聚類分析模型來實現它的實際功能的。K-Means算法又是聚類分析算法的基礎,所以說K-means算法是異常分析器的基礎也不為過。
K-means算法是聚類算法的一種基礎算法,它的評價指標在于距離作為相似性作為依據,也就是說對象之間距離越近相似度就越大。
異常分析器在檢測步驟如下:(1)標準化分析網絡或主機數據包;(2)把主類鏈表中聚類中心與計算網絡數據包進行對比照相似度;(3)如果對比后發現相似度等于或小于聚類的半徑,就表示這個網絡數據包是正常的;(4)如果對比后發現相似度大于聚類的半徑,就表示這個網絡數據包是異常的;
3.3 特征提取器
特征提取器在日志中的有各種數據記錄可以進行比對,需要進行提取數據進行關聯規則分析,找到異常數據包進行分析,找到網絡異常里的攻擊手段,最終產生異常數據包關聯規則集,并在規則庫中添加。
特征提取器可以劃分為數據預處理有關。
(1)數據預處理,因為在特征提取器中會有大量日志記錄需要過濾提取,但并不是所用的數據都能在關聯分析當中起到作用。數據的選取,是需要提取一些Snort數據進行研究,這些數據大都包括SrcIP、SrcPort、DstIP和DstPort等。
(2)聯規則的產生則需要特定的支持度在數據中找到有用的頻繁項集。如果把支持度定的較低,就可以找到較多的頻繁項集;如果把支持度定的相對較高,就會找到少量的頻繁項集。頻繁項集才是產生關聯規則的最后步驟,如果在檢測時,置信度這個定的低了,就會使準確度降低但會產生關聯規則的數目變多;相反地把置信度定得越高,準確度高了但是產生的關聯規則數目就會減少
3.4 系統模型特點
在對這個模型進行應用時,可以把預先已知的攻擊規則存入,來降低在開始運作初期的漏報誤報,同時也可以不進行預先存入。對于這個系統模型來講,它的適應性較強,但也不可避免在使用初期有誤報的可能。這個系統模型的長處就在于:(1)攻擊行為的檢測會運用數據挖掘技術;(2)這種挖掘方法的優點在于能夠把數據監測的和真實數據相近;(3)適應性強,在特定的環境下能夠快速的更新規則庫;(4)對于已知的和未知的攻擊行為都可以檢測。
4 系統測試
Snort這個軟件利用好了既省錢又方便,它對于小型TCP/IP網可以直接檢測,能夠明銳的發現攻擊行為。它的運行模式也適用于各種系統上,安裝方便使用方法簡單。
把Snort作為研究對象來看,在關聯規則方面能夠保持Snort的系統工作原理,在實施與分析是更據代表性,能夠快速的分析出數據庫與時間之間的關聯。
特定的環境下進行試驗:192.168.1.2是IP地址,PIV1.8G,內存512 M,操作系統為Windows XP是其主機配置;為了試驗方便劃分出三個分IP地址,分別為192.168.1.23,192.168.1.32,192.168.1.45作為三個分機。實驗的步驟:隨即利用Snort的功能把網絡數據包的數據挑選出一組來,利用日志記錄的方式對數據包進行有效的傳輸,利用3臺分機進行測試不同攻擊類型對主機產生的數據包分析。
5 結語
在建造網絡入侵檢測系統模型中,需要運用到數據挖掘這一技術,因為該技術的最大優點就是能夠處理數據包中的大量,使得網絡入侵的檢測更加快速,并且能夠使該系統的效率和準確率大幅度提升。但是依據網絡入侵檢測系統的快速發展,但要想直接投入生產還不太實際,并且理論方面也不能很完善。所以這個系統的的問題,就要從實時性適應、正確檢測率提高、誤警率的減少等方面進行入手,并且運用完善的已有理論,最終把網絡入侵檢測系統進行完善并投入使用。
參考文獻
[1]張銀奎,廖麗,宋俊等.數據挖掘原理[M].北京:機械工業出版社,2003:93-105.
[2]戴英俠,連一峰,王航等.系統安全與入侵檢測[M].北京:清華大學出版社,2002:99-137.
[3]許卓群.數據結構[M].北京:中國廣播電視大學出版社,2001:260-272.
關鍵詞:會計電算化;會計檔案管理
一、背景簡述
計算機在會計領域的普及和應用,使得企事業單位的會計核算系統越來越多地被計算機所取代,會計電算化成為會計工作的發展方向,成為促進會計基礎工作規范化和現代化的一種重要手段。為適應會計工作規范化、現代化的客觀要求,伴隨著電算化會計產生的與傳統形式的會計檔案既相互配合,又密切聯系的全新的電算化會計檔案管理成為會計工作發展的一個新的研究課題。
二、會計電算化下會計檔案管理新特點
要了解電算化下會計檔案管理的新特點,首先要明白會計電算化是什么。國內外對會計電算化定義可一般表述為:以電子計算機為主的當代電子技術和信息技術應用到會計實務中的簡稱,是用電子計算機代替人工記賬、算賬、報賬,以及部分替代人腦完成對會計信息的分析、預測、決策的過程。通過對電算化會計的明確定義,筆者結合電算化應用的硬件基礎以及電算化規范,總結出以下幾點電算化會計檔案管理的新特點:
(1)會計檔案的載體本身發生了變化。根據1999年1月1日起施行的《會計檔案管理辦法》規定,采用電子計算機進行會計核算的單位,不僅要電子會計數據,而且應當保存打印出的紙質會計檔案,這就使得電算化會計檔案擁有了雙重的會計檔案載體,即傳統意義上的會計檔案與包括存儲在計算機硬盤中的會計數據、以其他磁性介質或光盤存儲的會計數據等形式在內的電子會計檔案。
(2)載體本身性質帶來的新的特點。由于不具備傳統會計檔案的直觀可視性,電算化下的電子會計檔案必須在特定的計算機硬件與軟件系統環境中才可視;電子檔案易被修改;電子檔案的保存,受到載體本身的質量、存放環境、存儲信息有效期等因素的影響。
(3)電算化操作流程及電算化信息系統維護要求帶來的會計檔案涉及范圍的新特點。在傳統的手工操作條件下,從原始憑證的制作到會計報表的編制,都是靠人工完成的,因而具有保存價值的檔案資料僅指那些反映經濟業務的會計憑證、會計賬簿、會計報表及有關的附屬資料。實行會計電算化以后,所有的會計核算業務都是通過計算機來完成的。由于計算機是一種特殊的操作工具,財務人員首先需要設計能被計算機識讀的程序文件、數據結構文件以及各種代碼,然后才能借助計算機進行會計核算。處理。由于這些程序文件、數據結構文件以及各種代碼既是使電算化會計信息系統能夠運行的前提條件,又是保證電算化會計信息系統正常運轉的故障維護查詢資料,因而這些資料雖然不是會計核算活動的產物,沒有具體的數據和表格,但是由于沒有它們的支持,整個會計核算過程就無法進行,所以必須作為電算化會計檔案的特殊部分予以保存。
(4)電算化會計系統對人員的素質與系統安全操作提出了新需要。電算化會計檔案管理要求所從事人員不僅要熟悉會計核算工作的各項專門方法,還必須同時掌握必要的計算機操作和維護知識;而對系統安全性,則更因為網絡與計算機本身的原因而提高,同時也對個人安全操作使用提出了新的需要。
三、會計電算化下檔案管理存在的問題及成因分析
結合電算化下檔案管理的新特點,作者歸納實際電算化會計檔案管理存在的一些問題:
(1)會計檔案載體:電算化會計雖已實施,但因為實施時間不長,財會人員和單位領導對會計電算檔案的組成內容不甚了解,缺乏管理會計檔案的經驗,很多單位只是將打印出的紙質檔案存檔,而沒有將存儲在計算機中的會計信息備份在磁性介質上歸檔保存,從而影響會計檔案的完整性。
(2)會計載體本身性質帶來的問題:電算化會計檔案需在一定的系統內才可視,因此目前許多企業因為沒有將會計軟件的版式及軟件系統很好地保存,導致在電算化軟件升級后,不同版本下的會計數據不能被調用;《會計檔案管理辦法》第十二條規定:采用計算機進行會計核算的單位應當保存打印出紙質會計檔案,并對保存期限作了規定,但目前由于一些單位受條件限制,沒有配備激光打印機或噴墨打印機,還在使用老的針式打印機,致使打印輸出的紙介質會計檔案達不到規定的保存期限;沒有按照國家檔案局規定的庫房管理制度標準,建立專門的電算化會計檔案保護制度;未選擇質量優良的磁盤介質進行會計檔案數據備份,未實行備用盤與存儲盤分離存放,導致電子數據因此損壞或丟失。
(3)會計檔案管理制度不完善:由于電算化會計檔案更易在不知覺的情況下被修改,因此在沒有及時修訂單位的會計檔案管理制度,沒有制定相應的會計電算檔案保管人員職責情況下,會計檔案的人為破壞和自然損壞現象在所難免。
(4)缺乏必要的計算機維護、網絡安全人才:眾所周知,電算化下的檔案管理涉及到軟件、系統安全、維護等一系列專業的問題,但目前一般單位都僅僅對以前的會計人員進行一定的培訓,然后就去操作系統,在一定層面上而言,會計人員僅學會了操作,而管理與維護對他們而言就非常陌生,由此導致的結果與損失也非同小可。
有果必有因,筆者根據自己企業的實際電算化會計操作與規范要求,對以上問題發生的原因作出以下可能的判斷;
(1)對會計電算化本身理解的偏差:許多企業的會計人員,僅僅將電算化看成自動運算做帳的工具,而忘記了它本身所應包含的管理會計分析、預測、決策等功能,從而心理上缺乏對會計電算化檔案管理的重視。
(2)尚未引起有關部門的重視:不論是檔案管理部門還是檔案形成部門,對歸檔工作重視不夠,檔案部門缺乏必要的措施及相應的業務指導,造成檔案形成部門交什么、交多少都任其自然的狀況,嚴重妨礙了電子文件、數據的歸檔。
(3)缺乏明確的規章制度:由于沒有完善的、針對電子文件的制度規范,電算化會計檔案的歸檔工作處于無序狀態。歸檔時仍舊沿襲手工管理時的老做法,只歸檔紙質文件,而且是將原來用手工記錄的賬簿、報表,改成了用計算機打印出來的賬簿、報表。
四、如何改善電算化下的會計檔案管理
(1)完善硬件設施建設
提供環境清潔與溫濕度穩定適宜的專用會計檔案存放倉庫;配備具有高清晰度打印能力的激光或噴墨打印機,以它們作為輸出紙質會計檔案的工具:選用功能符合本單位實際業務的電算化會計軟件,最好是具有檔案管理輔助功能的電算化軟件;強化系統的安全防護功能,如有聯網,注意進行定期的補丁維護,避免因電腦安全或網絡安全,導致會計檔案泄密或被人為惡意修改。
(2)完善電算化下會計檔案管理各項制度
a、建立電算化會計檔案的歸檔制度:會計電算化系統開發和使用的全套文檔資料及軟件程序,都應視同會計檔案保管;會計數據在未打印成書面形式輸出之前,應妥善保管并保留副本,記賬憑證、總分類賬、現金日記賬和銀行存款日記賬應打印輸出,并按照有關稅務、審計等管理部門的要求,及時打印輸出有關賬簿、報表。
b、建立電算化會計檔案的保管制度:根據國家檔案局的標準,建立電算化會計檔案保管制度:選擇優質的磁盤介質進行會計檔案數據備份,備用盤與儲存盤分離存放;做好防壓、防塵、防光、防腐蝕工作;按分類和一定順序對數據磁盤、光盤的著錄等電子會計檔案進行編號,標明時間和文件內容,制作檔案管理文件卡片。
c、建立嚴格的借用手續制度:查閱會計檔案,需經財務部門負責人批準,按照檔案管理的有關規定,辦理借閱手續;外單位查閱本部門會計檔案,要有單位介紹信,并經主管領導、財務部門負責人批準。
d、建立電算化檔案定期備份制度:電算會計檔案應定期將會計數據備份到磁性介質,并設立備查登記簿,提供備份時間、數量、保管方式等備份細節信息;同時由于磁性介質的特殊性,管理人員必須對這些會計電算檔案進行定期檢查、復制,以防止會計信息損壞。
e、建立電算化軟件內的會計檔案管理多用戶、分權限調用制度。對電算化會計檔案的各項內容要規定不同的使用權限。普通數據,可較大范圍共享;涉及單位機密的數據,僅供一定需要的人員使用;而設計原程序文件、數據結構文件等,則只有主管人員或程序開發人員才能使用。通過這樣設置,保證電子檔案的安全性,減少人為修改的可能。
(3)提高會計部門人員素質,完善人員配置結構