公务员期刊网 精选范文 网络安全问题及解决措施范文

网络安全问题及解决措施精选(九篇)

网络安全问题及解决措施

第1篇:网络安全问题及解决措施范文

[关键词]:云计算 网络安全问题 概念特点 解决措施

一、云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

二、现阶段云计算在实际运用中面临的网络安全问题

1.客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

三、解决当前云计算安全问题的具体措施

1.建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

2.建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

4.充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

四、结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

参考文献:

第2篇:网络安全问题及解决措施范文

关键词:网络环境;计算机安全;网络安全教育

随着社会的迅猛发展,计算机已被普遍应用在人们的日常生活中,计算机网络技术不仅给人类日常生活带来了极大的便利,而且影响着社会未来的发展。但是在网络计算机广泛应用的同时,网络计算机安全问题越来越成为困扰国家和社会的问题。网络中充斥的暴力、色情等不良信息,以及不法分子盗取国家、公司、以及个人机密的行为,严重影响了国家网络的安全,给国家和个人带来了极大的损失。为了更好地保障集体和个人的用网安全,要深入了解和探索网络计算机通信中的问题,并分析存在这些问题的原因,针对问题加强网络计算机的安全管理,制定相应的防护措施,保证计算机网络环境的安全,为人们提供一个健康的网络环境。

1网络计算机安全概述

网络计算机技术主要包括计算机技术和网络通信技术两部分。收集和保存网络上存在的大量信息的技术常被称为计算机技术,而通信技术则常用来指是传送和交换采集的数据,共享计算机网络资源的技术。网络计算机安全,顾名思义是指通过一定的方式来保证计算机网络环境的安全。在这个过程中,常常用到一些专业的安全技术和防护措施,利用这些技术可以很好地保证计算机网络环境的安全,防止出现硬件与软件出现被破坏、信息泄露、信息丢失等情况。

2目前我国网络计算机安全的研究方向

我国当前计算机的发展已进入一个新的阶段,信息技术的发展速度已大大超过了人们的想象,我国网络计算机安全,已成为一个很重要的研究方向,我国在这个方面已投入了很大的精力,已研发出了很多网络计算机安全防护系统,常见的有网络防火墙系统、安全路由器等。这些系统很大程度保证了网络计算机系统的安全,最大程度实现了信息共享,促进了我国网络信息技术的飞速发展,提供了一个安全的网络公用环境。但是,计算机发展迅猛,也存在一些缺陷和不足,许多计算机网络系统存在安全隐患,不能确保计算机用户的信息绝对安全。因此,为了保证每个使用者的个人隐私,要加大对计算机网络安全的保障力度,寻找出现隐患的原因,并及时进行分析,制定相应的安全防护措施。

3网络计算机安全存在隐患的原因

3.1网络计算机系统自身原因

计算机系统主要由软件系统和硬件系统两部分构成,这两部分的共同配合促进了用户查找和使用网络信息和网络数据,使资源共享实现最大化。但是,网络计算机在使用过程中常常会出现信息丢失等网络安全问题,这些问题很大一部分是因为受到了自身系统方面的影响,主要体现在以下几个方面。(1)计算机网络环境越来越开放。计算机的快速发展,使网络资源得到了极大的共享,开放的网络环境是计算机的重要特点,但是,开放的网络环境带来了很多问题,比如使用者的个人隐私,国家以及公司的数据信息,常常因为开放的网络环境被不法分子盗取,影响整个网络的通信质量。(2)计算机软件设计存在漏洞。在计算机软件设计的过程中,由于一些原因,导致软件存在一些漏洞、通信协议及通信软件系统不够健全,给很多不法分子创造了趁虚而入的机会。如果没有采取一定的措施进行防范,这些非法分子就会利用软件漏洞入侵他人计算机网络系统,给他人带来重大损失。

3.2计算机网络信息通道存在安全隐患

计算机信息在网络信息通道中进行传输,而我们往往忽视了网络信息通道的设计,比如没有制定必要的屏蔽措施,使有关信息改变或丢失,这样大大增加了信息在网络通道中的传输风险。对于出现这种现象的原因,可以解释为传输通道中因为没有相对应的电磁屏蔽措施,导致传出时不断向外发射电磁辐射,这些辐射很容易被其他仪器探测到,因此常常会出现信息的错误。

3.3计算机网络管理人员能力不足

我国很多计算机网络管理人员缺乏强烈的计算机网络安全意识,计算机网络安全防护管理工作做得不到位,很多不法分子利用计算机漏洞,肆意侵入他人的电脑进行破坏,盗窃、篡改他人的数据,从中谋取非法利益。这些问题严重影响了我国网络环境的安全管理工作,使国家和人民的财产安全受到极大威胁,严重阻碍了我国计算机网络通信系统的健康发展。

4网络计算机安全的防护措施

4.1提高系统自身保护能力

提高计算机系统的自身保护能力要求在网络计算机设计时不要仅仅考虑时效性,还应重视计算机通信的安全性。除此之外,还要充分考虑计算机网络信息保密的难易程度及可行性,尽可能寻找最合适的方案进行设计,最大程度完善通信协议及通信软件系统,减少使用过程中存在的问题。可以设计安全鉴定等级,并采取相应的保护措施,避免非法用户肆意侵入他人计算机网络系统,做出不法行为。

4.2大力推广网络安全教育,使计算机网络管理人才发挥作用

现在很多人对于网络安全缺乏全面的认识,很多人不知道如何防范和解决网络隐患或问题,因此,必须要大力推广网络安全教育,使人们充分意识到计算机通信网络安全的重要性及计算机网络遭到破坏的危害性,加大计算机网络安全保障工作的资金投入,加强计算机技术各领域间的交流,尽量跟上时展的步伐,利用网络计算机新技术,高效解决计算机网络安全问题。

4.3制定并实施相应的网络安全防护对策

(1)设置访问权限。设置访问权限的方式有许多种,比如进行身份验证,身份验证是指用户使用动态口令或密码输入等方式进行登录用户的身份验证,限制不符合要求的用户非法访问。对于不具有访问权限或者是非法登录的用户,其登入过程会被立刻暂停,并且该用户访问的部分地址会被拦截并记录下来,从而对网络实施分级管理。这对于计算机的安全管理工作起到了很大的作用,极大程度阻止了非法用户入侵他人计算机网络通信系统。(2)设置使用权限。对于网络资源的使用权限,可以通过授权的方式向用户发放访问许可证书,共享和使用所需的资源,坚决防止无权限用户查阅及使用网络资源。通过对使用权限的设置,用户的访问和使用权力得到了有效的控制,并且将使用权限设置和内容审核制度结合,大大增强了计算机信息的安全性。

5结语

计算机的飞速发展,使人们在得到便利的同时,也出现了很多计算机网络安全问题,这些问题严重影响了我国计算机网络安全事业的发展,给国家和人民带来了很大的安全隐患。针对这些问题,要找到网络安全隐患存在的根源,并且找到相应的解决对策,只有这样,才可以为人们提供一个安全的网络环境,让人们在利用网络时更安心。

参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

第3篇:网络安全问题及解决措施范文

笔者认为,加强网络安全,采取有效的技术措施是关键,这就首先要了解网络安全的主要特性,其次要对网络安全进行分析,再次就是要采取有效网络安全技术措施,加强网络安全的防范和维护。

1 网络安全的特性分析

对网络安全的特性进行分析,是加强网络安全技术防范的基础环节,是研究、探索、加强网络安全技术的前提和保障。要了解网络安全的特性,就要首先知道什么是网络安全,网络安全的标准是什么。简而言之,网络安全就是通过软硬件措施保障网络传送信息的安全性、有效性、真实性,表现为计算机操作系统和网络相关系统和交易平台的软件、硬件、相关的信息和数据能够得到有效的保护和传送,不会因为偶然的或者恶意的原因受到入侵者有无目的性的截获、篡改、毁坏、泄露,计算机系统和网络相关系统和交易平台可以连续、稳定、有效、无故障地运行,网络信息的保密性、完整性、可用性、真实性和可控性是衡量网络是否安全的标准之一。

从网络安全含义和网络安全的标准出发,我们可以总结出网络安全的主要特性。首先是保密性,如在网络商务交易过程中,要保障信息发出方与信息接收方的单一性,信息在发出、传送过程、接收环节不被非授权用户获取;其次是具有完整性,也就是网络信息数据的真实性。关键点是网络信息数据在传送过程中要做到未经合法用户授权不可更改,保证信息数据在系统存储、传送、接收过程中不被网络入侵者截获、篡改、利用,保证信息数据全过程的完整、真实;再就是要具有可用性,即合法用户需要访问网络获取信息数据时可以提供安全运行的网络环境和真实的信息数据,不被网络入侵者破坏;同时还要具有可控性和可审查性。可控性就是要采取有效的网络安全技术措施,对网络信息数据内容的传送过程具有掌控能力。有可审查性,就是对可能出现的不安全现象早期做出防范措施,一量出现安全问题可以立即查找出产生问题的原因,并及时采取措施解决出现的网络安全问题,制止和防御网络黑客的攻击。

2 网络安全的技术分析

网络安全的技术分析,我们可以网络结构安全分析、网络物理安全分析、操作系统的安全分析、网络管理安全风险分析、网络应用系统安全分析5个方面进行了解。

2.1 网络结构安全分析

网络结构会致使网络产生不安全因素,如:外网与内网的结构设计上就需要加以注意。外网与内网之间信息数据的传送是产生网络不安全因素的主要原因,而且可以通过内网的某一系统进行更广泛的传播,影响在同一网络上的许多其他系统。因此,我们在外网与内网的网络结构设计上,要将外网和内部网的相关业务网络与公开服务器通过技术措施进行分离,以防止因网络结构的设备使网络信息数据外泄。最好是只许可正常通信的数据包到达对应的机器,其余的请求服务在到达主机之前就要拒绝服务。

2.2网络物理安全分析

网络的物理安全是整个网络系统安全的有效保障。网络物理安全的风险主要有环境事故、电源故障、设备被盗、电磁干扰、线路截获。因此,在网络工程前期图纸设计和后期施工阶段,我们首先要重点考虑的是如何保护人和硬件设备不会受到雷、电、火的攻击,并安装避雷装置。要充分考虑电路和通信线路的布置和距离,做到安全第一、长远考虑、合理规划、方便使用。

2.3操作系统安全分析

对于网络安全的要求和标准而言,计算机操作系统在初始状态下均存在不同程序的安全漏洞,对网络系统的安全造成一定的隐患。因此,操作用途不同的网络用户要根据安全需求分别对待,要对计算机操作系统和网络系统进行同步安全设置,如:登陆认证、权限设置、复杂的密码等,保证网络操作的安全性。

2.4网络管理安全风险分析

没有规矩不成方圆,网络安全措施的落实最终是要靠人来操作和完成。因此,建立健全严格规范的网络安全管理监督制度是关键。尤其是对人的安全思想意识的培养,防范意识一旦放松就会给黑客攻击提供机会,所以要加强网络的日常监督管理,实时进行检测、监控、报告与预警。对于发生的网络安全事件及时分析查找原因,制定措施,解决不安全隐患。

2.5网络应用系统安全分析

网络应用系统的安全要与用户的操作需求相结合,并进行具体的分析。因为,应用系统的安全是非静态的,特点是不断地进行着变化,根本是保证网络信息的安全可靠性,关键是网络系统的平台建设和日常的安全防范。要通过专业的安全管理软件发现漏洞,修补漏洞,提高网络系统的安全性。同时,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的,所以要采用多层次的访问控制与权限控制手段,实现对数据的安全保护。

3 加强网络安全的技术措施

加强网络安全的技术措施归纳起来主要有3个方面,即:合理运用网络安全技术手段、加强主机的物理安全、加强安全控制。

3.1合理运用网络安全技术手段

在物理措施上,健全的规章制度是根本,同时要采用防辐射、防火以及安装不间断电源等措施作为保障。在访问控制上,要加强对网络访问权限管理,要有严格的认证和控制机制作为保障。在数据加密措施上,要通过对数据进行加密处理,信息数据不易简单易懂,要全现复杂性和多变性。同时,要及时更新计算机杀毒软件,防止计算机感染病毒,还可以采用隔离卡、网闸等对单机或整个网络进行隔离,采用信息过滤、容错、数据镜像、数据备份和审计等措施综合保障网络安全。

3.2加强主机的物理安全

要保证网络安全,进行网络安全建设,首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。如:服务器运行的物理安全环境,具体包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。

3.3加强安全控制

在操作系统安全控制上,我们可以设置开机密码,对文件的读写存取进行管控。在网络接口模块的安全控制上,可以通过身份认证,客户权限设置与判别,审计日志等对网络信息数据的通信过程进行控制。在网络互联设备的安全控制,可以通过网络管理软件或路由器设置,实现对整个子网内的主要设备的信息传送和运转形态进行全程监测和管控。

总而言之,为实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的建设步伐,网络安全技术尚需我们在实践操作过程中进行不断的探索。

参考文献

[1]网络安全实用技术[M].清华大学出版社.

第4篇:网络安全问题及解决措施范文

关键词:网络会计  安全意识  密钥技术 

有人说,网络会计的安全问题是咽喉中的“恶性肿瘤”,尽管肠胃消化功能很好,可营养丰富的食物无法下咽,也只能通过“导管”维持生命。通俗的比喻,浅显地道出了一个业界人士最为关心的问题:网络会计发展的瓶颈——安全问题,更折射出业界人士的心愿:网络会计发展的明天——摘除“恶性肿瘤”。 

一、互联网络安全:令人担忧的网络会计依托的平台 

众所周知,国际互联网络是一个由数以万计的不同规模的网络,通过自愿原则并共同遵守某种协议(如TCP/IP协议)互相连接起来的全球性的计算机网络,而网络会计则是以国际互联网络为平台,对会计主体发生的经济活动引起的会计要素的增减变动进行核算和监督,以求达到管理经济活动,提高经济效益,实现会计目标的现代会计模式。 

国际互联网络时空的无限性和技术的开放性,为实现工作场地虚拟化,资料记录无纸化,数据传递远程化,信息交流数字化提供了广阔的空间,在当今时代已经显现出无比的优越性,但也使一些不法分子常常有机可乘,从而使用户比以往更有可能暴露有价值的企业信息、关键性的商业应用以及公司客户的各类私人保密信息。恶意的袭击会侵入网络会计站点,进行各种可能的破坏,如制造和传播破坏性病毒或让服务器拒绝服务等。这些攻击可引起服务崩溃,保密信息暴露,从而最终导致公众信心的丧失,网络会计实施的瓦解。 

据媒体报道,去年4月21日,反病毒专家截获了一种专门盗取某网上银行用户名和密码的木马病毒,这种病毒会在用户计算机中创建可执行文件、挂钩和发信模块文件,并修改注册表。一个普普通通的木马病毒,在重重安全技术防范的网上银行系统中,竟能绕过Microsoft安全控件和网上银行的CA(Certificates Authorities )证书,轻而易举地窃取用户的账号和密码?正当人们怀疑的时候,事隔一天,4月23日,江民反病毒专家在采取了严密的防范措施后,当场运行了截获的病毒样本进行试验,结果表明病毒成功地截获了银行卡号及密码并向外发送,令人难以置信的事情却实实在在发生了。有关数据显示,目前我国网上银行用户有近千万,每年仅通过网上银行流通的资金超千亿,而利用多种安全认证技术的网上银行系统,在一个小小的木马病毒面前如此不堪一击,就如存有千亿元的银行大门,只需轻轻一推就完全敞开,如何保障千万用户的千亿资金安全?  

随着计算机互联网络技术的提高,网络带宽影响网络传输速度的问题应该说已基本解决,宽带接入为实现网络会计提供了在线操作的保证,但宽带接入的背后却隐藏了无限的杀机,有人曾断言,宽带将电脑接入了高危地区,断言虽说有点危言耸听,但网络用户面临的安全问题却是客观存在的。据IT界业内人士介绍,近来有些“间谍软件”能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者,还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告,将浏览器引导至某些特定网页,以此盗取用户的活动信息。据IT业界和美国国土安全部共同成立的“国家互联网安全联盟”的估计,90%使用宽带接入的用户至少会被一个间谍软件或广告软件所感染,并导致一系列不良后果。专家预计,目前互联网上流行的间谍软件和广告软件大概有数万个之多。 

美国计算机安全研究中心SANS Institute 曾经专门研究过没有任何保护措施的计算机在互联网上的“存活时间”,结果表明,2003年平均存活时间为近1小时,2004年却不足20分钟。 

如此脆弱的互联网络确实让人担忧,以互联网为平台的网络会计更让人担忧,会计信息能保证不会丢失吗?商业机密能保证不会被窃取吗? 

二、安全防范意识:网络会计发展必须淌过的河 

网络会计的信息安全问题是困扰网络会计发展的核心问题。在传统的手工操作方式下,会计信息的安全性有着严密的措施加以保证,在会计电算化方式下,由于大多是单机用户或财务局域网或企业局域网,一般未接入国际互联网络,再加上安全密钥的设置等,其安全性相对来说是有保障的,而在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识,正如国际安全巨头赛门铁克(symantec)公司中国区执行总裁郑裕庆分析的,防止网络威胁“惟一的方法是主动预防,即部署整体的网络安全解决方案,而不是简单的反病毒解决方案。” 

据国家863反计算机入侵和防病毒研究中心对2004年网络安全状况调查资料显示,近年来,用户对网络信息安全管理工作的重视程度普遍提高,在被调查用户中,80%的配有专职或兼职安全管理员,12%的建立了安全组织,2%的聘请了信息安全服务企业提供专业化的安全服务,但被调查用户也普遍反映安全观念薄弱等问题。另据3721在全国范围内发起的“全民体检周”公益活动在线检测结果显示,很多用户第一次感觉到网络安全隐患竟然距离自己如此之近,这从反面折射出网络用户安全意识普遍薄弱的问题。其主要表现在:一是用户对网络安全防范解决方案上存在技术盲区,面对网络黑客攻击方式的多样化、突发性和隐蔽性的特点,不少用户不知道采取怎样的措施才能有效地保护自己的信息安全;二是用户对网络安全防范解决方案上存在认识误区,比如有人认为网络安全防范可以通过杀毒产品实现,把查杀病毒与防御黑客入侵割裂开来,忽视了网络病毒的变化趋势,更有甚者,有的用户认为安装了杀毒软件后就万事大吉了,没有及时对杀毒软件进行升级。 

提高网络安全防范意识,树立全新的信息安全理念,寻求最佳的安全解决方案,避免因网络安全防范失误而可能造成的不必要损失,对于网络会计来讲,就显得尤其突出。其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。网络会计的运行平台是国际互联网络,而且大多数服务器和客户端都以Microsoft Windows系统作为操作系统,加上计算机病毒或黑客软件等破坏程序多数是利用操作系统或应用软件的安全漏洞传播,这为实行预警报告制度提供了非常有利的条件。因此,会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒疫情,从而切实有效地防范网络会计信息安全事件。其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。要针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

三、安全密钥技术:网络会计发展必须爬过的坡 

网络会计数据的传输是通过国际互联网络进行的,会计信息的处理和存储等工作都集中在网络系统之内,这就有可能被一些非法入侵者截取,或被一些别有用心者篡改。因此,密钥技术是网络会计发展的关键环节。试想,如果网络会计的密钥技术存在漏洞或隐患,信息的机密性何以保证?数据的安全性从何谈起?网络会计的安全钥密技术是网络会计发展必须爬过的坡。 

尽管网络会计目前还没有一个实质性的发展,但会计电算化已经有了一个长足的进步。就安全密钥技术来看,会计电算化实施过程中暴露出来的一些问题,对实施网络会计是有借鉴作用的。目前使用的会计电算化软件主要包括单机版和网络版两大类,由用户根据其经营规模的大小、会计岗位的设置等情况选择,单机版仅在单台计算机上使用,网络版则在财务局域网或企业局域网内运行,但一般情况下都不与国际互联网络链接。由此,会计信息在传输过程中被“局外人” 截取的可能性就小了,可“局内人” 非授权访问或篡改会计信息的案例却时有发生,尽管是个案,却也暴露出了电算化会计在安全密钥技术方面存在的问题。笔者就此曾作过专门调查,归纳起来大致有以下几种情况:一是加密的密码或口令过于简单,仅2-3个至多4-5个字符,这种密码或口令就如同纸做的门,是防得住大盗还是防得住小偷呢?二是加密的密码或口令过于统一,包括开机密码、进入系统密码、授权口令、屏保密码等都使用相同的字符,这就如同设了三道门,加了三把锁,却使用同一把钥匙去开启这三把锁,这第二道门和第三道门还有什么作用呢?三是加密的密码或口令过于有规律,如序列码12345、重复码66666、电话手机码138510、显示器码Legend、键盘码PHILIPS等等,这对经验老道的高手来说,一猜九个准;四是淡化密码或口令的作用,开机进入系统后长时间离开,既不退出系统,也不加设屏保,如入无人之境;五是会计电算软件本身存在不足,软件商在开发软件时片面迎合用户心理,密钥模块设置过于单一。 

第5篇:网络安全问题及解决措施范文

关键词:WLAN AP WEP SSID 安全措施

中图分类号:TP393.08 文献标志码:A文章编号:1673-291X(2011)26-0290-02

引言

随着信息技术的飞速发展,人们对网络通信的需求不断提高,希望不论在何时、何地、与何人均能进行数据、语音、图像等多种内容通信,并希望能实现主机在网络中自动漫游。无线局域网依靠其无法比拟的灵活性、可移动性和极强的可扩充性,使人们真正享受到简单、方便、快捷的链接。

WLAN是Wireless LAN的简称,即无线局域网。通俗地说,无线局域网就是在不采用有线传输介质,只利用无线电波,提供传统有线局域网的所有功能。网络所需要的基础设施不用埋藏在地下,布设在空中或隐藏在墙里,而网络却能够随着用户的移动来提供服务。

但当用户对WLAN的期望日益提高时,无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输,无法通过对传输媒介的接入控制来保证数据不会被未经授权的用户获取,因而WLAN必须将安全问题摆在前所未有的重要位置。

一、WLAN的安全漏洞分析

IEEE802.1x认证协议的发明者,即Extreme Networks公司总裁VipinJain在接受媒体采访时表示:“说起无线网络,企业的IT经理人最担心两件事:第一,市面上的标准和安全解决方案太多,使用户不知听从哪一个好;第二,无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易,所以如何避免网络遭到入侵或攻击又成为了新的难题。”

首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问。无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地区反复访问WLAN,窃听网络中的数据,在入侵者拥有了网络访问权以后,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击。

其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至产生比普通网络更严重的后果。

进一步分析表明,WLAN安全性主要体现在访问控制和数据加密两方面。访问控制保证敏感数据只能由合法的授权用户进行访问,而数据加密则保证所发射的数据只能被所期望的用户接受和解密。

因此,WLAN中存在的安全威胁因素主要是:窃听、截取后者修改传输数据、置信攻击、拒绝服务等等。

二、无线局域网的安全措施

第一,首先确定安全策略,定位WLAN在整个工作中的主要用途,涉及传输数据和人员、设备,然后具体规划AP(Access Point,无线访问接入)的物理位置、客户端的访问权限和控制模式等。

第二,从网络结构入手,采取网络隔离及网络认证措施。限制WLAN信号的范围,并将WLAN和重要的内部网络之间明确区分开来,在AP和内部网络之间采用防火墙进行安全隔离,必要时采用物理隔离手段,这样,即使WLAN出现了安全问题也不会立即导致内部网络的严重危机。

第三,设置严密的用户口令及认证措施,防止非法用户入侵。在无线网的站点上使用口令控制,当然没必要局限于无线网,诸如Novell NetWare和Microsoft NT等网络操作系统和服务器都提供了包括口令管理在内的内建多级安全服务,口令应处于严格的控制之下并经常予以变更。由于无线局域网的用户包括移动用户,而移动用户倾向于把他们的笔记本电脑移来移去,因此,严格的口令策略等于增加了一个安全级别,它有助于确认网站是否正被合法的用户使用。

第四,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。假如数据要求有极高的安全性,譬如说是商用网或军用网上的数据,那么可能需要采取一些特殊的措施。最后也是最高级别的安全措施就是在网络上发送带局域网之前要用软件或硬件的方法惊醒加密,只有那些拥有正确密钥的站点才可以恢复、读取这些数据。如果需要全面的安全保障,加密是最好的方法,一些网络操作系统具有加密能力,基于每个用户或服务器、价位较低的第三方加密产品也可以胜任,并可为用户提供最好的性能、质量服务和技术支持。

第五,充分利用WLAN本身提供的安全特性进行安全保障。比如对于AP可以做以下工作:一是更改缺省的口令。一般设备出厂时的口令都非常简单,必须要更改。二是加密手段。尽管WEP(Wired Equivalent Privacy加密技术)已经被证明是比较脆弱的,但是采用加密方式比明文传播还是要安全一些。三是采用MAC地址的方式对客户端进行验证。在没有实施更加强壮的身份验证措施之前,这种反防范措施还是必要的。四是更改SSID(Service Set Identifier的缩写,意思是:服务集标识),并且配置AP不广播SSID。五是更改SNMP设置。这种防范措施是和有线网络设备相同的。

第六,采用WLAN专用入侵检测系统对网络进行监控,及时发现非法接入的AP以及假冒的客户端,并且对WLAN的安全状况进行实时的分析和监控。

第七,加强企业内部管理制度,解决来自公司内部员工的泄密破坏。采用的安全方法如下:采用端口访问技术(802.1x)进行控制,防治非授权的非法接入和访问;归于密度等级高的网络采用VPN进行连接;布置AP的时候要在公司办公区域以外进行检查,通过调节AP天线的角度和发射功率防止A拍的覆盖范围超出办公区域,同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络;禁止员工私自安装AP,可通过笔记本配置无线网卡和无线扫描软件进行扫描;制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Ad hoc网络结构;禁止用户计算机的某些操作系统对WLAN的自动连接功能,避免这些用户无意识地连接到未知WLAN中;在WLAN的客户端采用个人防火墙、防病毒软件等措施保障不受到针对客户端攻击行为的损害;跟踪无线网络技术,特别是安全技术(如802.1 1i规范了TKIP和AES),对网络管理人员进行知识培训。

三、结论

无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,本文中分析了WLAN的不安全因素,并且针对这些不安全因素给出了解决的安全措施,能有效地防范截取、窃听或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。无线网络安全技术在很大程度上已经得到了改善,即使这样,要真正构建端到端的安全无线网络还是任重道远。

收稿日期:2011-06-10

作者简介:钟文涛(1989-),男,山东平度人,学生,从事网络工程研究。

参考文献:

[1] 陈伟,欧阳宏基.无线局域网安全技术研究[J].福建电脑,2009,(4).

[2] 宋涛.无线局域网的安全措施[J].电信交换,2004,(3).

[3] 王秋华,章坚武.浅谈无线网络事件的安全措施[J].中国科技信息,2005,(17).

第6篇:网络安全问题及解决措施范文

【关键词】计算机,网络通信,网络安全,防护措施

通信网络和计算机是计算机网络的两个重要组成部分,其中通信网络能够对数据进行传输以及转换,将转换的信息发送到信源以及计算机上,用来实现计算机网络资源的共享,但是在实现了资源共享和通信一体化的同时,影响网络通信安全的因素也不断的增加,包括网络病毒和网络黑客等,网络攻击具有社会安全威胁、造成的损失较大、攻击手段隐蔽且多样化等特点,对网络信息的安全造成了很大的威胁。文中对计算机通信安全的重要性和通信存在的问题进行了分析以及提出了解决的对策。

一、保障计算机网络通信的安全的必要性

计算机的通信安全是指保障用户使用计算机网络信息的安全,保证用户在传递信息过程中信息是安全和完整的,其要做到不泄露用户的信息。大量的信息和数据被储存在通信网络中,通过计算机通信进行数据和信息的处理,供用户使用和共享信息资源,现在资源共享不断的朝向一体化发展,为人们的生活带来了极大的方便,但是用户使用的过程中也面临着许多通信安全问题,为了解决这一系列的问题,最主要的是提高计算机的网络安全技术水平,针对网络信息安全的各个问题,采取相应的解决问题的措施,保证通信信息的安全性,保障信息在传输、存储的过程中不受到来自外界的干扰与破坏,使传输的数据信息保持完整性和保密性。安全的计算机通信可以保障用户的使用,也可以推动计算机通信事业的发展。

二、计算机网络通信中主要存在问题的几个方面

(一)计算机通信方面存在的问题

1、计算机通信硬件设备方面的问题。随着科技不断的更新,计算机的通信设备也越来越多,在计算机通信过程中要借助许多设备和设施。外部的硬件设备和设施包括计算机、通信电缆、网络线路以及室外的电源等,内部的硬件设备包括数据盘、软盘、光驱等,这些设备构成了计算机通信的硬件组,同时这些硬件组也是存在问题的主要方面,尤其长期在没有遮蔽的环境下或者暴露在室外的设备,容易受到侵扰和破坏,而这些硬件组中的设备或者设施的局部、全部设施发生故障,会造成计算机的通信线路发生瘫痪,严重时会造成通信数据和信息丢失,造成严重的后果。

2、计算机外部的网络攻击问题。在进行计算机通信的过程中,因为计算机通信在进行传输时必须要与网络传输紧密的相连,所以做好信息和数据的安全传递以及有效的防护是非常有必要的。网络的技术复杂和开放的使用环境,给网络通信带来了很多的不确定因素,在进行通信的过程中用户常常受到网络黑客和网络攻击者等对象的攻击,他们利用盗取用户的账号和密码以及资源信息等手段,对网络通信进行破坏,导致通信信息被泄漏、浪费了网络资源、通信系统不能正常运转等。

3、计算机的网络病毒问题。网络病毒问题已经成为了威胁计算机通信安全的一大因素,通信技术的不断提高,网络病毒也不断的“更新换代”,其隐蔽性增强、破坏性增大、传染性增强、潜伏期更久,网络病毒对计算机资源造成了极大的破坏,其种类已经远不止100万种,各类病毒都对计算机网络通信造成了巨大的危害,对网络病毒的处理也已经成为全球计算机通信行业所面临的巨大难题。

4、计算机的软件漏洞。计算机的软件漏洞也是危害计算机通信的因素之一,软件漏洞是在软件设计之初就存在的,在后期的使用中被不法分子和黑客所利用,给计算机通信带来一定的危害,每年都会在计算机的许多软件中发现漏洞问题,例如,2012年的Java漏洞、2013年的微软Office漏洞、2014年的CVE-2014-0322和CVE-2014-0307漏洞,在2014年发现的计算机软件十大漏洞主要存在于火狐和Office以及Windows中,惠普曾称Java有可能成为安全问题的榜首。

(二)在通信的管理方面存在的问题

1、计算机网络安全的管理体制不健全。我国的计算机网络的安全管理方面存在着管理体制水平低下,安全管理部门专业的网络安全人才较少,负责网络安全的人员技术水平需要提高。许多企业和单位设立了专属的通信系统和通信网络,但是相关的管理制度不健全、技术人员的专业素质低、人员的配置等方面,暂时还达不到网络安全的管理要求,企业没有做到对人员的统筹管理,企业面临着如何留住专业技术人才的难题,企业缺乏网络安全的相关技术、防护网络安全的装置以及安全的检测系统等。

2、缺乏保护网络安全的防范措施。有些企业或者个人在使用网络通信时,没有做好对网络安全的防范措施,没有做好网络通信的防护,网络通信防护包括防止病毒、非法入侵、防止恶意攻击等,企业和个人没有做好相关的防护来抵御安全风险。首先企业与个人对防护软件没有做到及时更新与升级,漏洞没有被有效的管理,造成系统或是主机受到攻击。其次,没有做到有效的控制内外网的隔离以及不同安全域,在使用的过程中,系统或是服务器中有些不必要的服务或者端口被开放了。最后,企业的使用中,没有健全的安全审查机制,这对排查和处理故障造成了很多困难,给开展还原安全事件工作造成了影响。

3、网络管理员自身缺乏网络安全意识。大多数的运营企业中存在着系统和网络的安全漏洞,为网络通信的安全造成了极大的隐患,同时运营企业的内部管理人员网络安全意识不高,在使用和管理的过程中,没有将网络效益以及管理放在重要的地位,忽视了网络安全的保密等方面,这也对网络通信的安全造成了一些不利的影响。主要表现为,在进行网络安全的操作时违反了网络安全保密中的规定,破译密码后没有及时收回下发口令,使密码还在继续使用进入某个网络系统,这样的情况极易引发网络系统的漏洞以及混乱的现象。

三、针对计算机通信安全问题的主要解决对策

(一)加强对硬件组的管理以及防护

设备和硬件的正常运行可以保证计算机通信工作的顺利开展,硬件组之间是存在相互联系的,一旦其中任意一部分发生故障,就有可能造成整个计算机系统无法正常的进行工作。在技术层面上,当进行系统设计时,要将设计中可能出现的安全问题考虑进来,并对这些问题做好防护措施,完善相关的协议保障传输信息不受到干扰和破坏,提高设备的安全性,保障设备在使用时或者进行数据传输过程中信息的有效性和安全性。在养护方面,加强对设施和设备的日常护理工作,对设备和设施及时进行定期的检查和检测,并及时做好检查记录,对于出现障碍的或者存在安全隐患的设备,要立即进行更换、调配、整改,使设备和设施可以保障通信工作顺畅的进行。

(二)提高通信的防护能力

1、完善加密机制。保障数据的安全性和保密性最常用的防护办法就是进行加密,按照不同的划分办法进行划分,可以分为以下两种。其一,按照密钥的类型进行划分的话,加密算法主要划分为对称密钥型和非对称密钥加密型;其二,按照密码的体制进行划分,主要分为分组密码和序列密码算法。在使用加密法时可以与其他的技术相互结合,注意在使用加密机制之后,要合理的进行密钥分发以及完善相应的管理机制,加密法的使用可以提高数据的完整性以及数据的保密性。

2、加强身份鉴别机制。身份鉴别机制指的是:收发双方利用交换信息方式来进行实体身份确认的机制。收发双方进行信息交换既可以是单向进行的也可以是多次交换完成的,身份鉴别技术主要分为口令技术与密码技术这两种。其中口令技术在进行交换时,口令技术通常是由发送方提供的由接收方进行检验,来进行用户的合法性的检验。其中密码技术是对进行交换的数据信息进行加密,若是合法用户就可以解密并得出具有一定意义的明文。通常情况下密码技术可以与同步时钟和时间标记、数字签躬、公证机构等中的一种或者多种联合使用。

3、加强访问控制机制。访问控制是判断用户的访问是否合法,利用原有的确定的相关规则对用户访问系统资源进行合法性判断,若用户试图非法对未经使用授权的系统资源进行访问时,访问控制机制将会拒绝这一访问请求,同时将这一事件报告给审计跟踪系统,由审计跟踪系统会产生报警信号或者部分可以形成追踪审计信息。

4、完善数据完整性机制。数据的完整性指的是数据序列完整性和数据本身的完整性,其中,数据序列完整性是接收方要判断数据的正确性包括编号的连续性与时问标记顺序,采用这种方法主要是为了防止出现数据假冒、数据丢失、插入、重发或者数据修改等安全问题。而数据本身的完整性主要是由发送方与接收方一同保证的。要求发送方在发送数据时需要加上一个数据本身的函数作为标记。接收在进行数据接收时也要使用与发送方的函数相同,产生一个与发送方对应的标记,并对双方的标记进行比对,来判断数据是否修改过。

5、解决计算机漏洞的对策。解决计算机网络系统的安全漏洞问题经常采用的就是虚拟网络技术,利用这种技术对网络实行分散管理,逐步分解网络运行中存在的安全隐患,同时对相关的数据以及访问进行加密操作,极大程度上防止数据丢失,同时有些技术可以防止网络病毒的传播,实现对动态信息的保护,促进计算机的网络系统安全运行。

(三)健全管理机制加强对网络安全技术人员的管理

1、加强相关部门网络安全的管理。我国政府部门在对网络通信方面不断的完善法律法规,包括《保密法》等相关法律的相继颁布,政府部门还需要在现有的法律法规基础上做进一步完善,力求不给不法分子留下任何可乘之机。尤其是企事业单位更要做好信息和数据的保护措施,政府以及相关部门要做好保护国家机密的工作,防止出现“棱镜”事件,严厉打击破坏我国计算机通信安全的不法活动,企业单位在使用通信网络时要做好网络安全的管理防止企业信息的泄漏,避免造成企业的损失。

2、提高用户使用的安全。从用户的角度出发,管理部门应该对数据传输的过程进行信息测试,排查数据信息存在的安全问题,采取相应的保护措施保障网络通信不受侵害,对重要的文件进行加密确保文件数据的传输不受外界干扰。在计算机的开放性以及自由性方面,利用先关的安全技术比如各种杀毒软件以及防火墙,对信息进行有效的排查,阻止网络病毒的侵略、木马的攻击等,要不断的提高防火墙的能力以及控制范围,加强用户识别和密码技术等促进网络的安全。

3、增强技术人员的安全意识。网络通信的管理者应该将网络安全问题放在工作的首位,加强对管理人员网络安全意识的培养,网络管理部门要经常开展一些网络安全的教育工作,加强技术人员之间在技术方面的交流和研究,使技术人员及时进行技术更新,完善管理制度来吸引更多的技术和管理人才,在建立以及使用网络前要经过严格审批,对用户的终端设备以及通信网进行严格审批,利用密码加密等技术为安全的网络提供保障。

结语:本文对计算机通信安全的重要性以及其中常见的安全问题做了简单论述,不仅包括计算机通信硬件中的设备方面的问题、外部的网络攻击问题、网络病毒问题、软件漏洞等问题,还在通信的管理方面存在的问题做了简单论述包括网络安全的管理体制不健全、缺乏保护网络安全的防范措施、网络管理员自身缺乏网络安全意识等,并针对以上问题在加强对硬件组的管理以及防护、提高通信的防护能力、健全管理机制、加强对网络安全技术人员的管理等方面提出了针对性的建议,意在为提高网络通信的安全性提供参考有价值的建议。

参考文献:

[1]张娜.计算机通信的安全问题及防护措施探讨[J].信息通信,2014(04).

[2]杨淑珍.浅谈计算机通信的安全问题及防护措施[J].计算机光盘软件与应用,2014(10).

[3]孙长波.浅谈计算机通信的安全问题及防护措施[J].科技与企业,2014(15).

[4]刘建博.计算机通信的安全防护探讨[J].网络安全技术与应用,2014(08).

[5]贾海松.浅谈计算机通信的安全问题及防护措施[J].信息通信,2013(04).

[6]田莉斌,安丽来.浅谈计算机通信的安全问题及防护措施[J].黑龙江科技信息,2015(17).

[7]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013(10).

第7篇:网络安全问题及解决措施范文

校园安全问题

网络安全方面的投入严重不足,没有系统的网络安全设施配备。大多数高校网络建设经费严重不足,有限的经费也主要投在网络设备上,对于网络安全建设一直没有比较系统的投入。校园网还基本处在一个开放的状态,没有任何有效的安全预警手段和防范措施。主要体现在如下几方面:学校铁上网场所管理较混乱;电子邮件系统极不完善,无任何安全管理和监控的手段;网络病毒泛滥;网络安全意识淡薄,没有指定完善的网络安全管理制度。

校园网络安全设计原则

校园网络安全设计应该遵循如下原则:(1)满足因特网的分级管理需求:根据Internet网络规模大、用户众多的特点,对Internet&Intranet信息安全实施分级管理的解决方案。(2)需求、风险、代价平衡原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。(3)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。一个较好的安全措施往往是多咱方法适当综合的应用结果。只有从系统综合整体的角度去看待、分析,才能取得有交、可行的措施。(4)可用性原则:安全措施需要人为去守成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或极大地降低运行速度的密码算法。(5)分步实施原则:分级管理,分步实施。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要求,亦可节省费用开支。

网络安全概念及技术

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。从广义来说,凡是涉及到计算机网络上信息的哈密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的领域。网络安全的主要技术有:加密技术、认证技术和防火墙技术。

·加密技术

数据加密是网络安全很重要的一个部分。由于因特网本身的不安全性,我们不仅对口令进行加密,有时也对在网上传输的文件进行加密。为了保证电子邮件的安全,人们采用了数字签名这样的加密技术,并提供基于加密的身份认证技术。数据加密也使电子商务成为可能。

·认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备(如客户机、服务器、交换机、路由器、防火墙等)的声明身份的过程,即认证信息发送或者接收者的身份。认证的主要目的有两个:第一,信源识别,验证信息的发送者是真实的,而不是冒充的;第二,完整性验证,保证信息在传送过程中未被篡改、重放或延迟等。

·防火墙技术

安装防火墙是防止网络黑客攻击的有效手段。防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制。充当防火墙的计算机既可以直接访问被保护的网络,也可以直接访问Internet。而被保护的网络不能直接访问Internet,同时Internet不能直接访问被保护的网络。

结语

第8篇:网络安全问题及解决措施范文

2004年以来,无处不在的网络模式走出日本,在全球迅速发展起来。最活跃的地方是韩国,它已制定出无处不在的网络韩国(u-Korea)发展战略。最近,中国和其他亚洲国家也开始采取类似的行动。

一、无处不在的网络与韩国IT发展战略

(一)u-Korea发展战略

在全球,韩国是第一个推行无处不在网络的国家。韩国信息与通信部已经制定了“数字家庭计划”,该计划呼吁所有的家庭都安装具有通信功能的数字家庭设备,把系统整合起来。另外,商业、工业与能源部也推出了“智能家庭计划”。

2004年公布的“u-Korea发展战略”提出了包括上述措施在内的国家信息与通信政策。该战略认为,1995年到2002年,是建立网络韩国的准备阶段;2003年到2007年,是宽带IT韩国的实施阶段;2007年以后,是建立无处不在网络韩国(u-Korea)智能基础设施的阶段。

(二)“IT839战略”

政府制定的“IT839战略”的目的就是建立u-Korea社会。韩国最优先的国家经济目标是人均GDP达到两万美元。所以“u-Korea发展战略”就要服务于这个目标的实现。“无处不在的IT839战略”包括开发8种服务、3类IT基础设施和9个新的增长引擎,它为IT产业的发展创造有利条件,从而促进上述目标实现。

1.八种IT服务是:

① 2.3-GHz WiBro(无线宽带服务)移动因特网;

② 卫星与陆基数字多媒体广播;

③ 家庭网络服务;

④ 远程处理服务(车载信息系统);

⑤ RFID(射频识别);

⑥ W-CDMA(下一代移动电话);

⑦ 陆基数字电视;

⑧ 因特网电话(VoIP)。

每种服务都有具体目标。除了2004年的详细计划外,还有中长期远景目标,例如为1000万户家庭提供家庭网络服务,在世界RFID市场中占5%的份额以及拥有400万VoIP用户等。

该战略还提出:2005年底,要在韩国全国推行陆基数字电视(日本是2011年);2006年后半年,要在全国推行陆基多媒体广播;2007年,要有420万卫星数字多媒体广播订户。韩国希望通过这些目标的实现,建立一个数字广播市场,并在这个市场中销售韩国制造的世界领先设备。

2.三个基础设施是:

① 宽带整合网络。目标是到2010年,使速度为每秒100万兆比特量级的订户达到2000万;

② 无处不在的传感网络。目标是在2007年普及价格在10美分以下的芯片;

③ IPv6(因特网协议版本6)。目标是在2010年实现IPv6这个新版本的整体转移。

3.九个增长引擎是:

① 第四代移动通信;

② 数字电视;

③ 家庭网络;

④ 芯片上的IT系统;

⑤ 下一代PC;

⑥ 嵌入式软件;

⑦ 数字内容;

⑧ 远程信息处理;

⑨ 智能服务机器人。

每个增长引擎也有具体目标,包括在2007年生产出第四代移动电话产品;成为芯片系统集成方面世界上的三个领先国家之一;把嵌入式软件的国产率提高到50%以上;在智能服务机器人的国际市场中占到20%的份额等。

为实现这些目标,该战略呼吁政府实施积极的产业政策,如建立示范项目,支持技术开发和提供补贴。这些目标描绘出了韩国的未来,但它们能不能实现则难以确定。可以确定的是,要实现这些目标政府组织需要发挥核心作用。该战略为实现无处不在的网络社会而制定的20个(8+3+9)政策显然是有风险的。但是,这20个政策覆盖了现在很重要的大多数技术领域。如果IT839实施计划将来能够根据实际情况做出相应的、灵活的调整,那么它就可能是一个现实的、有战略意义的计划。

二、无处不在的网络与日本IT发展战略

21世纪初,无处不在一词完全渗透进了日本社会之中。大多数IT公司一直在开发与无处不在相关的项目。2004年以来,无处不在的网络模式不断地被融入日本IT发展的中长期远景规划之中:“u-Japan战略”成为信息与通信政策,“制定科技基本政策的原则”成为科技政策,“UNS(无处不在的网络社会)战略计划”成为ICT领域的研究与开发战略。

(一)从e-Japan到u-Japan

u-Japan指的是无处不在的网络日本。到2010年,日本社会和企业所面临的大量社会问题将会被u-Japan所解决。这就意味着日本信息与通信中长期发展政策的重点是无处不在的网络。

起初的e-Japan战略是网络基础设施开发战略,重点是从窄带(低速、小容量)基础设施向宽带(高速、大容量)基础设施的转移。“u-Japan战略”是“e-Japan”战略的升级,目的是促进无处不在网络基础设施的发展,使任何人都能在任何时间方便地上网。

在促进应用方面,e-Japan战略优先发展的是电子商务与电子政务的环境。e-JapanII把这个战略向前推进了一步,重点从发展基础设施转向了促进IT的有效应用。e-JapanII选择了七个要优先发展的重点IT应用领域:医疗服务、食品、生活方式、中小企业财务、知识、就业与劳动力,以及公共服务。但是,这些措施的目标总的来说都是促进IT应用。与此不同,u-Japan的目标是解决社会与经济问题,实现由ICT所能达到的愿景。

另外,在发展基础设施和解决问题的过程中,IT的负面影响也必须予以阐述。所以,创造应用环境是一个新的目标。u-Japan是把“创造新价值”作为政策制定的基本概念来考虑的,这不同于e-Japan战略的发展宽带基础设施和e-JapanII的IT有效应用。u-Japan追求的是营造一种应用环境,使ICT像草根一样渗透于生活的每一个角落,使ICT应用产生出新的价值。创造性应用的连接和组合会产生出新的和意想不到的价值。

e-Japan战略的目标是使日本在2005年成为世界上最先进的IT国家之一,而u-Japan政策的目标是在2010年使日本成为世界上走在最前面的ICT应用国家。

(二)u-Japan政策的基本目标

实施u-Japan政策将促进三个方面的发展:无处不在网络的发展、ICT应用的发展和应用环境的发展。

第一个目标,即发展无处不在的网络,是与基础设施的发展密切相关的。e-Japan战略关注的是有线网络如ADSL(非对称数字用户线)、有线因特网和光缆的发展,而u-Japan政策则不仅要保持有线网络的发展,而且要发展无线网络,如移动网络和无线局域网(LAN)、数字化广播系统和传输网络,并通过ITS(智能传输系统)提高传输的安全性和方便性。另外还要开发实物网络。

实物网络是把东西同网络相互连接起来,目前还没有把诸如牛肉、冰箱和窗帘架这样的实物同网络连接在一起,要通过新的ICT器件,如电子标签、传感器网络和网络机器人把它们同网络连接起来。

开发无处不在网络的措施不仅局限于上述内容。为营造一个真正在任何地方都能接入网络的环境,必须在全国范围内发展宽带基础设施。另外,还必须开发不同的平台,使无处不在的网络成为商品集散地。

第二个目标是为先进ICT的应用奠定基础,使企业界能够通过ICT的灵活应用,解决各种经济与社会问题。需要阐述的具体问题有法规改革、管理改革和物理销售改革,建立内容使用环境,促进通用设计的推广和人力资源的开发。

所以,无处不在的ICT产业将由四个层面组成,即网络层面、终端层面、平台层面和应用层面。这种架构与我在过去的论文中提出的六个层面很接近,这六个层面是无处不在的网络基础设施层面,无处不在的终端层面,无处不在的平台层面,无处不在的内容层面,无处不在的电子器件层面和无处不在的服务层面。

第三个目标是创造使用环境,要预见无处不在网络的负面影响,并准备有效的应对措施。无处不在的网络在把网络的方便带给用户的同时,也把网络的脆弱性带给了用户。因特网已经成了各种问题的根源,如病毒、蠕虫、垃圾邮件和网络诈骗。随着环境的改善和使用的增加,还会有新的问题出现。所以,研究使用环境,首先要找出将来可能出现的负面问题。具体地说,就是要在安全性、隐私权和恶意内容等十个方面,列出现有的和可能出现的每个方面的十个问题。总共要明确100个负面问题。

u-Japan政策根据优先序评价了这100个问题,并筛选出了21个需要立即解决的问题。对这21个问题,虽然采取了机构上和技术上的措施,但也不能给出百分之百完美的解决方案。所以,u-Japan政策除了采取机构和技术上的措施之外,还要听取用户的价值判断。“无处不在的网络社会”限定了生活在无处不在网络社会中用户的基本行为方式。

(三)“UNS(无处不在的网络社会)计划”

在u-Japan政策和2010年信息与通信政策远景规划制定的同时,总务省也开始制定信息与通信政策各方面的中长期政策。2004年7月,信息与通信委员会的研究与开发战略分会开始研究实施无处不在的网络社会问题。经过大约一年的研究,2005年6月制定出了“UNS计划”,并于7月份公布。

大写字母UNS代表无处不在的网络社会。另外,UNS还代表着这个研发战略的三个支柱:普遍通信(知识创造计划:普遍通信技术战略);新一代网络(先进的国际计划:新一代网络技术战略);可靠与安全(可靠与安全计划:ICT安全与可靠技术战略)。

“U”指的是普遍通信技术战略(universal communication technology strategy),目标是通过使用世界上领先的无处不在的网络,发展通信技术,促进知识创造,通过跨越年龄、身体状况、语言和文化障碍,为老年人发展用户友好的通信技术。

“N”指的是新一代网络技术战略(new generation network technology strategy),目标是把网络技术作为无处不在的网络社会的基础设施。网络技术主要是由光纤通信,移动技术等组成。干线网络需要不断用IP进行重构。

“S”指的是ICT安全与可靠技术战略(ICT safety and security technology strategy),目标是通过发展不受网络攻击和重大灾难影响的ICT基础设施,通过克服诸多社会问题,如全球环境问题、应用ICT引起的出生率下降和老龄化问题等,建设一个安全和可靠的社会。

为建立起这三个支柱,本计划明确了十个研发项目,每一个项目都有客户期望的具体目标。例如,无处不在的移动项目的目标是“建立一个超宽带的环境,覆盖空间和地球的每一个角落,使移动成为核心技术”。超级通信项目的目标是“建立一种跨越语言、知识和文化障碍的超级通信”。安全网络项目的目标是“建立世界上最强大的网络生命线,使网络即便遭到反复破坏,也能立即重新启用”。

有些研发项目将于2010年完成。还有些长期的研发项目要到2015年才能完成。 在实施过程中,这十个项目按预计完成的年份,即2010年或2015年分类。

三、无处不在网络的发展

(一)无处不在网络新内容的增加

无处不在网络的三个最新的方面:无处不在模式在日本社会和公司行为中的渗透;在日本、亚洲和全球的进展;信息与通信政策,产业结构政策和科技政策对IT领域中的无处不在模式的重要性。

在提出无处不在网络模式的初期阶段,供应方希望具备的条件是:多模式的宽带网络;信息设备无边界的连接;内容和解决方案的方便的无缝衔接。而用户对网络的希望是能用任何方法在任何地点、任何时间接入网络。IT应用环境不仅能使人与人之间更好地联系,而且能使人与物之间,物与物之间更好地联系。

(二)从“应用战略”转向新的“价值创造战略”

e-JapanII的重点已经从建设IT基础设施转向了促进IT应用。通过这种转移,日本的IT政策已经从重点强调硬件转向了硬件、软件、服务和解决方案综合平衡的方式。

但是,这些先行措施主要采用的是现有的IT技术。这些措施的核心是“把应用作为IT传播的手段”,用IT推动公共服务领域中的结构性改革,建立示范项目,促进IT在医疗服务和知识领域中的应用。

在家庭和公司中,IT的应用偏向于客户。虽然政府应努力普及IT基础知识,但是否使用IT最终还取决于用户。不过,对公共服务来说,如果不采用IT,服务改革就无从谈起。而这将会给受外界因素强烈影响的网络世界造成困难。促进公共服务领域中的IT应用,将比作为政治口号的结构改革意义更大。如果在开始的七个领域之外产生连锁反应,意义可能就会更大。

另外,下一阶段的国家IT战略应能为日本面临的各种社会与经济问题提供解决方案,用IT实现人民的希望和梦想。因此,下一阶段的国家IT战略应覆盖生活方式,公司和社会的各个方面,不仅局限于公共服务。如果这个转移涉及更多的目标,那么下一阶段的国家IT战略会取得什么样的成就呢?

经济产业省制定的产业结构政策可以回答这个问题。IT领域的信息化经济与产业远景规划是在“新产业创造战略”框架之中的。这个战略制定于2004年5月,目标是振兴强大的制造业并建立能提供就业机会的各种服务业。

新的产业战略要通过创建新的产业,如具有通信能力的数字家庭设备和燃料电池,为先进的元器件和材料产业集团在出口海外之前找到一条生存之路。

毫无疑问,IT给先进的元器件和材料产业集团带来了活力,同时又渗透到了现有的数字家庭设备向具有通信能力的家庭设备转化的过程中。IT不仅将在具有通信能力的数字家庭设备中发挥重要作用,而且还会在上述所有七个新的产业中发挥积极作用。IT发挥重要作用所需要的条件不是发展IT应用,这是IT供应方所希望的,而是家电设备企业为自己的生存而做出的对创新的支持。其重要性不亚于企业的“价值创造”。

IT不仅要促进应用,而且要“创造价值”,创造价值就意味着创造了新的产业。这个价值创造战略不应局限在供应方,即企业方,也要扩展到用户方,如生活和社会。

在无处不在的网络社会中,网络在生活与社会的各个方面都得到了充分的使用,这是因为用户希望更好地连接的普遍愿望推动着网络的普及。在这样的社会中,新的价值,即实现用户的期望和解决社会问题,被一个接一个地创造出来。u-Japan政策实际上是要建立创造用户期望的价值机制。

为生活和社会创造价值,也就是说,用IT来解决日本将来面临的各种社会经济问题,是无处不在网络的特点之一。无处不在的网络将为新产业的发展,如数字内容的多样性,无处不在的家庭设备,无处不在的汽车,无处不在的住宅、办公室等带来机遇。另外,无处不在的网络将解决新的社会发展带来的各种问题,如出生率下降和老龄化社会、安全的生活环境、医疗与福利服务、青年人就业、妇女终生工作、终生教育以及与我们的生活质量有关的环境问题等。无处不在网络的最大的,也许是最终的目标是通过高效的和经济的解决方案实现价值创造。

在电子商务模式中,IT是创造新价值的一个组成部分。而无处不在的网络就不是这样,它只是简单地提供创造价值的手段。但无处不在的网络提供的便利,无论对想要创造价值的企业还是想从这种价值中获益的用户来说,都是最大的。所以,要采取大量的措施来发展无处不在的网络,例如放宽规定,研发和建立法律框架。这就是要把无处不在的网络放在国家IT战略或“u-Japan价值创造战略”中加以推广的原因,因为这两个战略能动员企业、政府、学术界和人民参与。

四、无处不在的网络有助于解决诸多课题

到2010年,日本面临的重要课题包括社会安全、能源问题、医疗服务、环境保护、高龄及残疾人士的生活环境、教育培训、就业、交通、国际化等。这也是大多数国家必须面临的重要课题。

“无处不在的网络社会”对信息的收发权利,信息内容的多样性,经济社会的信息化,个人隐私的保护,信息安全的确保及知识产权保护等方面都做了具体规定。

无处不在网络的发展将有助于解决国家面临的诸多社会问题。无不处在的相关技术发展迅速,安全监控等系统将有助于提高人们对生活的安心、安全度;ICT环境进一步改善将使生活更加便利。无处不在的网络将进一步提高整个社会的灾害预测及防灾能力,应对灾害更加迅速;随着电子标签等技术的发展,食品安全度更有保障;健康监督和管理更加易行;信息传递更加方便快捷。

在无处不在的网络社会中,高龄人士和残障人士等弱势群体将得到更好的照顾,他们跟普通人一样可以随时、随地接入网络,积极参与信息交流和各种社会活动。人们驾车出行或步行都将更加安全、舒适。远程教育、远程医疗和多种多样的工作形态成为可能,个人活力得到提升,社会整体效率有所提高。

五、保护信息安全、隐私权和防止网络犯罪

无处不在的网络将带来最大的网络便利,同时也最容易受攻击。无处不在网络带来诸多负面问题,包括病毒、垃圾邮件和网络诈骗等。

这些问题自上世纪90年代因特网开始普及以来一直很突出,网络社会注定要对付这些问题。将来随着无处不在网络的发展,这些问题会变得更严峻,而且还会有新的问题产生。所以,在发展无处不在的网络同时,还要有效地处理这些负面问题。

不处理这些被称为“安全和隐私权”的负面问题,就不可能制定出国家IT战略。2003年,在制定e-JapanII的时候,日本把安全问题列为五大优先政策之一。在2005年个人信息保护法中,隐私权被列为重要的方面。下一阶段的IT战略必须突出应对这些负面问题的措施,并把它作为一种重要政策。

重要的是“追踪攻击者”。在安全和隐私权方面的事件和事故发生时,对受害者保护措施不力的批评总是大量见诸于媒体。在公司的网站受到损害或有未经授权的侵入时,首先被指责的是受害者,无论是公司还是个人。没有采取适当的措施就应被谴责。用户需要建立起社会共识和文化观念,自己采取防范措施,这一点是非常重要的。从安全角度看,这种认识实际上已经存在。将来,增强人们对隐私权的认识将变得越来越重要,这一点是毫无疑问的。

但是,只要求受害者一方采取措施增强社会共识和文化意识可能是不公平的。破坏网站和未经授权的侵入是犯罪。虽然在因特网应用的初期阶段,这些行为没有被认为是犯罪,但随着信息社会的发展,人们对这些行为已经有了新的法律上的认识。现在,未经授权的侵入就是犯罪,是要受到惩罚的。在社会系统中,重要的不是迫使受害者采取适当的防范措施,而是要惩罚实施这些行为的罪犯。

现在,网络社会处在一个是否能真正成为日常生活和公司活动基础设施的关键时刻。一方面用户感到没有网络带来的便利,他们就无法生活,另一方面,他们对病毒、垃圾邮件、网络诈骗和个人信息的泄漏等又深恶痛觉。如果这些负面问题太过严重,当前的用户就有可能减少使用网络,或完全不使用网络。

为避免这种情况的发生,信息社会采取了坚决的措施检举犯罪者,并采取了以下行动:第一、在犯罪刚发生时就“阻止”犯罪者;第二、一旦犯罪发生,就通过全面的调查,“逮捕”犯罪者;第三、给犯罪者以适当的惩罚。

第9篇:网络安全问题及解决措施范文

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。 

1引言 

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(smis)等应用纳入一个统一的网络系统,实现船岸管控一体化。 

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。 

2船舶计算机网络架构 

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。 

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(vlcc)的计算机局域网结构图。 

 图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用hp compaq dx7400(pentium dual e2160/1.8ghz/ddr2 512m/80g);网关采用industrial computer 610(p4 2.8ghz/ddr333 512m/80g);交换机采用d-link des-1024d快速以太网交换机(10/100m 自适应,工作在二层应用层级)。 

3船舶计算机网络系统的安全问题 

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amos mail或rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。 

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。 

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。 

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。 

4船舶计算机网络系统的安全需求分析 

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。 

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。 

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。 

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击; 

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用; 

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制; 

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。 

5船舶计算机网络系统安全管理要求 

5.1确定船舶网络系统安全管理目标 

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是: 

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。 

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑: 

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护; 

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系; 

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复; 

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余; 

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。 

5.2网络系统安全配置原则 

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。 

需求、风险、代价平衡的原则 

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。 

综合性、整体性、系统性原则 

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。 

易于操作、管理和维护性原则 

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。 

可扩展性、适应性及灵活性原则 

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。 

标准化、分步实施、保护投资原则 

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。 

5.3网络安全管理的演进过程 

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。 

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义isms的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pdca的过程方法,必须循序渐进,不断完善,持续改进。 

6建立健全船舶计算机网络安全管理制度 

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面: 

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等; 

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式; 

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误; 

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系; 

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。 

7 总结 

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案: 

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。 

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。 

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。 

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。 

 

 

参考文献: