公务员期刊网 精选范文 网络安全现状分析范文

网络安全现状分析精选(九篇)

网络安全现状分析

第1篇:网络安全现状分析范文

关键词: 高校校园网络安全 需求分析 安全策略

一、校园网络安全面临严峻挑战

随着教育部“计算机基础”课程的进一步普及,越来越多的学校具备网络环境,随着计算机辅助教学软件的日益增多和教学资源库的日益完善,学生在掌握了基本的计算机和网络知识的基础上,逐渐将之应用于其他学科的学习,充分发挥这一先进工具的作用。

然而还有一些现象不容乐观。通过对已建校园网的中小学校的调查发现,校园网络的安全问题已经成为威胁信息技术教育进一步推进的首要问题,和互联网经受的考验一样,病毒、攻击和各种各样的不健康信息以其越来越大的危害侵蚀学校这片净土。这些网络安全问题主要体现在以下几个方面。

1.不健康信息。据对国内各省市中小学校的调查表明,不健康信息借助网络这一方便的传播工具正在逐渐侵害着孩子们的成长。

对此现象的蔓延目前大多学校没有防患于未然的良策。据教育专家分析,学生的好奇心理、逆反心理加上网络这一方便的传播工具是产生这些现象的罪魁祸首,这一现象将随教育信息化的进一步推进日益严重。

2.病毒。几乎从计算机诞生之日起,病毒就成为威胁信息技术发展的负面因素,到今天为止,数以万计的计算机病毒以其“光辉”的发展历史同时被记入信息技术发展史。

在学校,几乎每个网管教师都饱受病毒的困扰,学校的病毒可能来源于各个方面——互联网、软盘、光盘等,用传统的办法防不胜防,为了不占用学生和教师们正常的工作时间,网管教师几乎要牺牲所有的业余时间和节假日,不遗余力地修复瘫痪的计算机和网络,但这种修复往往是滞后的,网管教师仍旧要背负各种各样的责备。

3.攻击。相对于前两种危害而言,学校受到网络攻击造成的危害算是比较小的,网络攻击更多体现在网络技术比较发达的地区。

二、校园网络安全问题的特点和需求分析

和企事业网络相比,校园网络的安全问题有其显著的特点,这些特点主要体现在以下几个方面:

1.企事业单位如金融、证券、国家机关对于数据安全的考虑总是放在第一位的,其次才考虑对于病毒和不健康信息的防范;学校是教书育人的环境,学生的世界观尚未完全成型,很多学生还处于青春期,很容易受到不健康信息的误导。学校总是把防范不健康信息作为校园网络安全的第一道防线,其次才考虑病毒和攻击。

2.企事业单位人手一机,人员的流动性不大,且每人的工作内容不同,对本机的保护性较强,管理也相对容易,各种安全漏洞一般很难从软、光盘进入,只需从网关处防范即可;学校学生的流动性较大,机器易受各种各样的感染。

3.对于昂贵的防火墙等设备,大部分学校承受不起,现在已经是理智的投资时代,很少有学校愿意投资仅仅是概念上的网络安全建设。

4.企事业单位对于网络安全的定义仅限于防范,学校担负着教学育人的任务,所以对于网络安全的定义还包括严格的管理,当学生沉湎于其中时进行合适的管理和引导,防患于未然。

从以上特点分析,学校对校园网络安全产品的需求是分层次的,但主要应该体现在以下几个方面。能够全方位地杜绝不健康信息在校园网上的泛滥;具有较强的管理功能,使主管教师能及时发现、及时处理、防止扩散,在学生未受影响之前进行消除;具有较强的防病毒功能;具有防黑客攻击功能;产品性价比优良,不应占据过多投资;产品的运行和维护简单,运行费用低廉。

三、某大学校园网络安全策略

该大学校园网络采用两级结构:主干网和子网。校园网的主干采用成熟的100M快速以太网,由网络中心用光纤联至各座大楼的分节点,再经分节点的交换机连接到大楼的各个用户。这种配置结构既保证了主干网信息可靠、高速、无瓶颈地传输,又为用户计算机接入提供了灵活、方便的手段。

1.校园网络的IP路由信息和访问范围的控制管理。校园网络主要采用TCP/IP网络协议,网上的路由器间需要交换路由信息,IP路由信息交换有动态和静态两种方式。采用静态路由协议,与上一级网络中心相连,不采用RIP主要原因是为了防止网络上不正确的路由信息对本校园网络的影响。

为了控制用访问一些网络采用IP的限制,在路由器上加入这两条指令:

ip access-group 100 out

access-list 100 permit ip 202.xx.xx.xx 0.0.0.xx any

access-list 100 permit ip any国内ip列表 ip反向mask

表示只有96网段上202.xx.xx.xx-202.xx.xx.xx的用户才能访问国外网站,这样防止其他用户访问国外网站,造成国外流量剧增,从而增加经费开支。此外,有些校园网络web服务器的内容,如校园网络办公信息系统只能让校园网络内用户访问,在Web服务器设置定义源IP访问范围;利用网络的c类地址的超网掩码技术实现这一功能。也就是校园内部用户可以访问校园网络办公信息的内容。

2.校园网络设备防雷电的防范策略。由于雷电直击,及其他电磁感应,未受保护的网络负载设备将被瞬态过电压破坏数据传输、耗损元件、或者毁坏芯片,造成不稳定的性能、硬件故障等问题。

建筑物的防雷主要通过安装避雷针来实现,它可以有效地防止雷击损害建筑物并大大降低雷直接击中网络传输线和网络设备及电源线的可能性,在一定程度上起到网络防雷的作用。

电源防雷的主要作用是防止雷击过电压从电源供入端进入设备,保障设备及数据传输畅通无阻。普通插座的接地端要接地,地线不但直接影响电源防雷器的效能而且还影响到信号防雷器的效能。尽管在电源和通信线路等外接引入线路上安装了防雷保护装置,由于雷击发生时网络线(如双绞线)感应到的过电压,会影响网络的正常运行甚至彻底破坏网络系统。由外来线路进入的DDN或ISDN一定要在重要线路的网络接口上做相应的保护,如防火墙内外网接口,安装RJ45防雷器等,一旦有雷击就可以避免雷击造成网络设备的严重损失。

4.校园网络安全策略。在计算机网络日益扩展和普及的今天,计算机安全要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

在防治网络病毒方面,接受不明电子邮件,下载软件如:.zip.exe等文件过程中应特别加以注意。它们都有潜伏病毒的可能性。

对于系统本身安全性,主要考虑服务器自身的稳定性,增强自身的抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。对重要系统,必须加上防火墙和数据加密技术加以保护。

计算机系统安全是个很大的范畴,操作系统、应用软件、硬件本身都有可能出现一些情况,平时应重视,加以防范。

在网络操作系统安全预防措施。

1)尽量使ftp,mail等服务器与之分开,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些无关的应用。

2)定期查看服务器中的日志logs文件,分析一切可疑事件。在errorlog中出现rm,login,/bin/perl,/bin/sh等之类记录时,服务器可能会受到一些非法用户的入侵尝试。

3)网络管理员要及时安装网络OS补丁程序。如windows2000有iis的漏洞,需要安装补丁程序sp1、sp2。

5.利用防火墙增强网络的安全性和可管理性。当一个网络接上Internet之后,除了考虑计算机病毒、系统的稳定之外,更主要的是要防止非法用户的入侵。而目前防止的措施主要靠防火墙完成。防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。在构建安全网络环境的过程中,防火墙是一个系统,主要用来执行两个网络之间的访问控制策略,通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近网络系统;限定用户访问特殊站点;为监视局域网安全提供方便。

防火墙总体安全框架为:物理地址IP地址身份认证应用层过滤,分别采用IP/MAC绑定,状态包过滤技术,身份认证,内容过滤等安全策略。通过这样的数据流程对内部网络进行全面的保护。

IP/MAC绑定技术方便了网络的IP地址管理,杜绝了内部网IP地址盗用,状态包过滤技术依据连接状态信息进行更加全面地过滤;而且在对包的网络层信息进行过滤的同时,更强调对应用层信息的过滤,因此大大提高了网络系统的安全性。在应用层实现内容过滤,主要是网页内容过滤,SMTP电子邮件标题过滤阻止病毒邮件,防止外部网络不安全或管理员不希望通过的信息流入内部网络和限制内部网络的重要信息流到外部网络。

防火墙贯穿内部网络的整个防御过程:防火墙能够检测到通过防火墙的各种入侵、攻击和异常事件,并以相应的方式通知相关人员,安全员依据这些警报信息及时修改相应的安全策略,重新制定访问控制规则;由安全员分析审计信息,修正策略,制定新的过滤规则。防火墙和相应的操作系统应该用补丁程序进行升级且必须定期进行,以对付黑客新增的入侵攻击手段。

第2篇:网络安全现状分析范文

摘要:食品安全问题历来是老百姓关注的热点,在食品销售方式从传统的实体交易扩大到新型的互联网交易时,其食品安全问题同样令人担忧。针对食品网络交易安全中存在的问题在太原市以问卷的方式进行调研,分析调研结果,提出通过建立网络食品信息机制、加强信用法制建设和提高消费者维权意识等途径来完善相关制度的建议。

关键词:食品网络交易;食品网络信息制度;信用法制建设;消费者维权意识

在互联网飞速发展的今天,网络进入千家万户,越来越多的人开始在网络平台购买商品,淘宝网、京东商城、1号店等一大批网络平台提供者也随之兴起。食品不同于其他商品,不合格食品会对身体健康造成直接危害。现阶段虽然新《食品安全法》《消费者权益保护法》对于食品网络交易安全有了明确规定,但是食品网络交易仍然存在问题,笔者对太原市食品网络消费者采取问卷的方式进行了调研,对此问题的解决提出一些个人见解。

1食品网络交易安全相关法律规定

1.1《食品安全法》的相关规定

《食品安全法》第六十二条中明确规定:“网络食品交易第三方平台提供者应当对入网食品经营者进行实名登记,明确其食品安全管理责任;依法应当取得许可证的,还应当审查其许可证。网络食品交易第三方平台提供者发现入网食品经营者有违反本法规定行为的,应当及时制止并立即报告所在地县级人民政府食品药品监督管理部门;发现严重违法行为的,应当立即停止提供网络交易平台服务。”

1.2《消费者权益保护法》的相关规定

《消费者权益保护法》第二十五条赋予了消费者通过网络途径购买商品七天无理由退货的权利,要求消费者自己承担商品退回的运费。第二十八条则规定了商品网络经营者负有提供经营地址、联系方式、商品或者服务的数量和质量、价款或者费用、履行期限和方式、安全注意事项和风险警示、售后服务、民事责任等信息的义务。但是,食品不同于其他商品,能直接进入人体并对人的身体健康产生直接的影响,因此,食品网络经营者承担的义务也应该严于其他商品网络经营者。

2食品网络交易安全现状

2.1问卷调研

互联网进入千家万户,网络购物由于价格低廉及其便捷性,越来越得到消费者的青睐。而食品由于其独特的性质在网络购物时存在着一定的安全隐患。针对这一现象,笔者对太原市的食品网络消费者进行调研,在居民区和大型商场等人流较多的区域对消费者进行了问卷调查,结果表明,通过网络渠道购买食品的主要消费群体是20岁到34岁的在校学生和工薪阶层,只有18%的消费者选择传统方式购买食品,认为网络销售的食品存在安全隐患。笔者在调查结果中选取了几个比较有代表性的问题来进行分析并说明情况。在对消费者通过网络渠道购买食品的原因调查过程中,有46%的消费者认为价格较为低廉,24%的消费者选择节约时间,而19%的消费者认为网络购买食品便于比较食品的品种与价格,方便挑选,11%的消费者选择了其他原因。24%的消费者在购买食品时主要关注店铺信誉,31%的消费者主要关注食品质量,56%的消费者则表示网购食品时会综合考虑店铺信誉和食品质量。在网购食品遇到纠纷时,11%的消费者会选择退货,21%的消费者会自认倒霉,13%的消费者会给食品差评,48%的消费者会与食品网络经营者进行协商解决,只有7%的消费者会对网络平台提供者进行投诉。有75%的消费者认为食品网络交易前景良好,但是需要加强监管。综合调查结果分析,概而言之:首先,大部分消费者有通过网络渠道购买食品的经历,其选择网购的主要原因是价格低廉、节省时间、便于挑选。消费者通过网络渠道购买食品时主要关注食品网络经营者的店铺信用和食品质量信息。消费者在与食品网络经营者发生纠纷后,主要是通过协商或者投诉方式解决,采用诉讼方式的较少。食品网络交易前景可观,但是需要加强监管。

2.2食品网络交易安全现状产生的原因

首先,消费者网上消费时不方便了解食品信息,食品信息掌握有限。消费者在购买前无法直接接触到食品,只能通过商家提供的有限的食品信息来了解食品,不同于在传统的实体店铺,消费者可以实实在在接触到食品,可以了解食品详细的原材料表、生产厂家、生产日期以及商品的有效保质期限等详细信息。消费者通过网络渠道购买食品了解到的信息依赖于食品网络经营者的。一些所谓的“进口食品”,在整个包装上均不提供中文标签和中文信息,有的是国内分装,或者产于某些落后国家或者地区。这种“进口食品”,只能将其称之为“进口包装”。消费者在购买过程中缺乏与食品网络经营者充分的沟通,只能通过食品网络经营者提供的寥寥数语和买家评价来了解所欲购买食品的信息,主动权掌握在卖家手中。其次,不良商家采用“刷信誉”等手段提升店铺信用等级,损害消费者知情权。在淘宝网上,消费者购买食品的重要选择因素之一是商家的信用等级,信用等级较高的店铺会吸引更多的消费者。“刷信誉”则是在买家与卖家没有实际交易时,食品网络经营者为了提高店铺信用等级,让消费者作出虚假好评,并给予消费者相应报酬的行为。这个过程实际是模拟交易借助于虚构消费者评价来达到累计交易量和信用额度,以诱导消费者购买其商品或服务。

消费者在选择商品的过程中,由于无法亲自体验商品的质量和性能,会通过用户评价、信用等级、成交量等筛选工具来选择较为满意的食品网络经营者。网络经营者如果采取“刷信誉”手段获得虚假的信用评价与销售量,普通消费者是没有办法辨别和获知的,这种行为极大地损害了食品网络交易中消费者的知情权。网络经营者遇到消费者给予其差评时,就会通过给消费者打电话或者是给消费者小额现金让其取消差评。曾经就发生过消费者给予差评,食品网络经营者给其寄冥币或者是裹尸袋等事件。也有食品网络经营者甚至通过网络技术来伪造消费者评价。最后,消费者防范和维权意识薄弱。一是消费者在食品网络交易中忽略验证交易对方的身份,只是将商家信誉和交易量等信息作为选择购买的依据,容易被误导;二是消费者为了省事,缺乏保存交易记录或聊天记录等良好习惯,没有安全防范意识;三是消费者存在投机取巧心理,轻信中奖、钓鱼网站等网络虚假信息,导致财产损失;四是不主动向网络经营者索要发票等相关票据,给不法分子的侵权行为提供可乘之机,也让自己投诉无门;五是大多数消费者通过网络渠道购买到有质量问题或者是不符合国家食品安全卫生标准的食品时,往往先与食品网络经营者进行协商,食品经营者也会象征性地给消费者退一部分款项,也有少数消费者会将有问题商品退回,这也说明消费者维权意识不强,往往图省事却给食品网络经营者创造了可乘之机,故意利用消费者这种心理来处理掉自己积压的有问题的食品。

3完善食品网络交易安全的建议

食品网络交易存在较多问题,因此,为了保护消费者的生命健康和食品安全,需要完善食品网络交易安全制度。

3.1完善食品交易安全信息制度

在食品网络交易中,由于信息的不对称,食品网络经营者处于优势地位。在对太原市市民的访谈中,也有市民反映通过网络渠道购买的食品在收到货物后发现与食品网络经营者所描述的食品并不符合,所以消费者就会陷入不知情的劣势地位。经合组织1999年12月的《OECD关于网络交易中消费者保护指南》明确指出网络食品经营者应当披露的信息内容包括:经营者身份信息、食品信息、交易信息。目前我国《食品安全法》中第四十二条要求建立和完善食品质量安全追溯机制,第六十二条则对经营者身份信息做出了详细规定;《网络食品安全违法行为查处办法》中也对交易信息做出了规定,但我国现有法律对通过网络途径销售的食品信息披露则没有进行详细规定。2016年4月,太原市在全市范围内推行食品销售“一票通”追溯制度,实现“以供控购、以购溯源、管住批发、规范零售”的链条式管理,有效解决食品经营者购销票据不齐全、不规范等问题,但是,这只针对实体店铺的食品销售,没有明确地将食品网络销售纳入监管范围。所以,笔者认为可以采取下列措施来完善食品交易安全信息制度:第一,要求所公布的信息真实准确。食品网络经营者必须实事求是地对食品进行描述,严禁夸大其辞、欺瞒作假。食品网络经营者提供的食品信息必须与实际相符,因网络经营者故意提供虚假信息诱骗消费者的,食品网络经营者必须对此负责。如果能够认定为网络欺诈行为,食品网络消费者可以要求食品网络经营者三倍返还购物金额以进行补偿。第二,要求公布的信息对于消费者必须易于获得。即食品网络经营者在网络公布的信息或者对信息的说明必须使消费者方便获得或查询,不得利用技术手段使消费者难于获得相关信息。如果查证存在上述问题,可认定未向消费者告知,消费者可以知情权受侵犯为由要求食品网络经营者进行赔偿。如食品网络经营者不进行赔偿,消费者可以向网络平台提供者投诉,网络平台提供者核实之后,可以对食品网络经营者作出退市处理。

3.2加强信用法制建设

针对“刷信誉”这一虚构食品网络经营者店铺信誉的不良行为,政府可以设立专门的网络信用服务机构来评价食品网络经营者的信用水平。在信用评价过程中,结合消费者对经营者的评价、审查经营者登记信息的真实性、购进产品的质量、经营者维持经营水平的实力、业绩对比等多个方面对经营者的信用水平制定详细列表,将该信用列表挂在其经营的页面上。对经营者信用水平综合评价之后划定信用等级,消费者在购物时可以根据其信用等级对经营者的信用水平有一个整体了解。网络信用评价机构应对经营者的信用评价进行定期评估,重新确立信用等级,对信用等级提高的经营者予以奖励。再者,在进行信用评价过程中,可以邀请消费者参与进来,消费者从自身角度评价经营者的信用水平,这样能够使信用评价结果具有更高的可信度。总之,通过提高食品网络经营者的诚信水平,可使食品网络交易获得可持续发展,只有这样才能根治食品网络交易市场存在的信用欺诈问题。2016年4月,太原市食品药品监督管理局召开了食品网络交易安全座谈会议。在会议中提出,尽快推出网络信用评价机构的设立方案,根据食品网络交易安全风险监测、日常监管结果和信用状况,确定食品网络经营者的信用等级,科学确定监管人员的方式和频次,实施风险分级管理,着力解决数量多、分散广的食品网络交易安全监管难题。

3.3提高消费者维权意识

在食品网络交易过程中,消费者具有多重身份,既是购买者,又可能是受害者,更是违法行为的监督者。消费者这个巨大的群体如果汇聚力量并运用得当,将会产生巨大的社会效应。如果消费者能够提高自身的维权意识和安全防范意识,那么,会大大降低通过网络渠道购买到有问题商品的风险。反之,如果消费者一直处于被动地位,那么违法经营者就会肆无忌惮。《消费者权益保护法》只规定了消费者的权利而没有为消费者设置义务,这意味着消费者也要为自身权利进行争取,不能只是一味地依靠政府和外界力量的支持。消费者通过网络渠道购买到有问题的食品时,不要忍气吞声,助长不法食品网络经营者的气焰,应当积极维护自身权益,主动与经营者进行沟通,如有质量问题要进行退货处理。如经营者不同意退货,希望通过返还现金等方式私下解决,则可以向网络平台提供者投诉,如网络平台提供者还不进行处理,则可以通过诉讼的方式解决。根据消费者权益保护法中的相关规定,网购中的消费者权益被侵案由消费者收货地法院进行管辖。自身权益受到侵害的消费者,要勇于运用法律武器维护自身合法权益。

4结语

食品网络交易安全与我们每个人的生活息息相关,从2016年淘宝双十一购物节的销售金额来看,无线网络销售量惊人,其中食品网络交易量也数目惊人,在这样的背景下,食品网络交易安全则显得更加重要,而当前我国食品网络交易安全问题仍层出不穷,这就需要政府、网络监管者、店铺经营者以及消费者四位一体的积极参与,努力构建网售食品安全机制,最大限度地保护消费者的利益,打造优良的网络消费环境。

参考文献:

[1]戚建刚.向权力说真相:食品安全风险规制中的信息工具之运用[J].江淮论坛,2011(5):115.

[2]王贵松.日本食品安全法研究[M].北京:中国民主出版社,2009:98—101.

[3]李昌麟.消费者保护法[M].北京:法律出版社,1997:158.

[4]漆多俊.经济法基础理论[M].北京:法律出版社,2008:83.

第3篇:网络安全现状分析范文

关键词:电子政务;信息安全技术;问题与现状

中图分类号:F724.6 文献识别码:A 文章编号:1001-828X(2016)009-000-01

如何构建面向公众服务的综合平台进而提升政府办公高效率,是电子政务的最终目标。在信息网络当中[1],电子政务是作为一个主要应用领域的存在,其上运转着巨大数量的信息,国家政务敏感与保密的特性是这些信息所具备的。所以,面向公众服务网络安全与政府内部网络的考虑,需要电子政务系统同时进行。通过对电子政务中网络信息安全现状进行研究分析,能有效提高电子政务信息安全的防御工作。

一、在电子政务当中网络安全问题的体现

在对电子政务中的安全问题进行分析时,可从网络协议的几个层面来谈:

1.从物理层面分析信息安全问题。主要是物理通路的干扰、物理通路的窃听、物理通路的损坏等。

2.非授权的客户与非法客户的非法使用,是网络层的安全。网络层的安全容易造成信息被监听或者拦截,网络路由出现错误等。

3.安全问题的主要体现则是操作系统安全。当下在一些较为流行的操作系统当中,网络安全漏洞现象的存在也是较为普遍的,举例:Windows桌面PC、NT服务器、Unix服务器等。要确保操作系统访问控制与客户资料的安全,而且还需要审计此操作系统上的应用。

4.在以前,人们并没有对应用系统安全与应用平台等部分给予太多重视。[2]软件服务的应用事实上是在网络系统之上,举例:Web服务器、电子邮件服务器、数据库服务器等,这些都存在着较大的安全隐患,并且也很容易受到黑客与病毒的攻击。

二、网络信息安全在电子政务中的有关措施

电子政务,安全为先。在信息化建设当中,信息安全是作为基石的存在,是信息网络发挥效能、正常运行的保证。人们对于信息网路所带来的效率是毋庸置疑的,若想使网络达到真正的实用性,需要对应用安全、数据安全、运行安全等进行解决。要想使国家能有更好的发展,应当把信息化作为发展战略,信息化的保障则是信息安全。所以,为了使服务职能与管理职能的实施得到有效的保证,需要对电子政务安全系统进行构建,使得能够给电子服务提供有效的安全保障机制。

1.电子服务网络安全的技术应用要有保障

(1)对密码技术进行充分的利用

面对公众的信息服务与政府内部办公,是电子政务应用的两大方面。所谓的政府办公则是,区域与区域间的公文流转、上级与下级间的公文流转、部门与部门间的公文流转等,都是电子政务所涉及到的,同时这些信息也包含了一定等级机密问题,使得在保密时要采取严格要求。所以,在信息传递的过程中,需要对信息实施适宜的加密方法进行加密。

(2)防火墙技术的合理应用

为下属各级部门提供管理服务、日常办公、数据库服务等,是专用网络的主要应用。通过跟国内其他网络与Internet的互连,可实现对国内外信息资源的利用,或者方便工作人员的访问。这样既能够是地方政府与同上级管理部门间的联系得到强化,也能使国内国际合作得到加强。

2.电子政务网络安全的其他辅助措施要加以保障

(1)物理层的安全需要强化

通过把商业信息与电子政务系统信息进行对比可以知道,电子政务系统信息是较为敏感的,并对信息传输过程的安全性与物理安全设计有着较高的要求。[3]在计算机信息系统的各种设备中,物理安全的保证是对整个网络系统安全进行保障的前提。物理安全在防范的过程中,可按照《计算战场地技术条件》和《电子计算机机房设计规范》等国家标准进行设计;此外,安全防范意识的提高,对设备因电磁辐射、被毁、被盗现象进行防御,能有效防止信息被窃、被盗状况的发生。像对计算机网络设施、设备的保护,是物理安全的体现,同时,也能对其它媒体免受火灾、水灾、地震等环境事故进行保护,并且也可以对各种计算机犯罪行为导致破坏的过程进行保护,以及对于人为操作错误或者失误等也能进行保护。物理安全主要概括了三个方面:线路安全、设备安全、环境安全。

(2)公务员信息的安全意识需要在电子政务的环境下进行强化

为了使电子政务能够高效且正常运转,选哟把电子政务信息作为基础,这是需要让公务员所认识到的。而公务员的意识则是需要对公务员的信息安全意识进行强化。公务员信息安全意识的强化也是对国家安全甚至国家信息安全进行保障的前提,并且也是树立牢固信息安全第一的思想。对公务员采取电子政务信息安全的教育,则需要各级的政府部门对多种途径进行利用。大致可分为以下两个方面:第一,通过大众传媒媒介,可对公务员的安全意识进行增强,对信息安全知识进行普及。第二,各种培训班与专题讲座需要积极的组织,对信息安全人才进行培养,并确保技术措施与防范手段的主动性与积极性。第三,对安全策略的研究要积极开展,安全责任要明确、公务员的责任心要增强。

(3)严格执法、健全法律

要想使电子服务信息安全能够得到有效的保障,需要对其进行法律的保护,在正度信息安全立法方面,一些发达国家已经积累了许多的成功经验,举例:英国的《官方信息保护法》、美国的《阳光下的政府法》与《情报自由法》、俄罗斯的《信息与信息化的保护法、联邦信息》等。我们应该吸收成功国家的经验,提高自己国家的立法部门政策,并要赶快颁布与制定数字库签名认证法、信息网络安全性法规、数据库振兴法、个人隐私保护法等。这样能够使我国的网路信息安全法律体系得到有效的完善,并且也能使电子政务安全信息管理逐步走上法制化的轨道。此外,执法部门需要对执法项目进行严格的要求,执法水平的提高,对各项法律法规落到实处进行确保。

三、总结

随着网络技术的不断普及应用,电子政务的发展与政务公开对公众的体现,已成为多元化的趋势。确保电子政务发展的根本要求就是安全性。通过对电子政务中网络信息安全现状进行分析,并与当下的安全技术相结合,能有效的找出相应的解决措施。这样能够使电子政务在今后的发展中,向安全稳定网上政府的实现又迈进一步。

参考文献:

[1]刘鹏,吴艳艳,魏彬.电子政务信息系统安全监控的研究[J].网络安全技术与应用,2013(05):40-42.

[2]丁杰.电子政务中的信息安全风险分析及对策研究[J].信息安全与技术,2013(12):22-24.

第4篇:网络安全现状分析范文

1.硬件设备的损坏。

有些机关单位的局域网中硬件设备损坏严重,如线路老化、硬件存储器质量较差、交换机设备故障等问题都会降低整个局域网系统的稳定性和安全性。在整个局域网中,计算机硬盘是数据存储的核心部件,因此对硬盘的维护与备份工作十分重要。

2.操作系统本身存在安全性。

目前市场上占有率较高的操作系统均存在一定的漏洞和后门,尤其是Windows操作系统,更是安全漏洞频出,病毒、网络黑客往往就是利用这些系统自身的安全漏洞侵入和破坏系统,甚至有些国家也在利用这些安全漏洞和后门对我国机要单位的计算机进行攻击和侵入,以窃取我国机要信息。

3.来自内部网络用户的安全威胁。

局域网络即使安装了等级较高的防火墙系统,来自内部用户所造成的安全威胁远大于外部网用户,由于机关工作人员对网络知识较为缺乏,导致外部存储设备带来的病毒未及时清理,或工作人员操作不当等原因进入了非法网站而导致计算机中了网络病毒。在一个安全性较高的网络中,人为因素造成的安全漏洞往往是整个局域网络最大的隐患。网络管理员和用户都拥有各自的权限,同时也存在着利用这些权限对自身网络进行破坏的可能性。

4.缺乏有效的监管手段。

由于机关单位极度缺乏计算机相关人才,导致网络日常监管不到位,不能及时发现其中是否有可被黑客利用的漏洞并做出正确的处理。同时,却少专业人员定期对系统运行状况进行评估、测试,对发现的问题和不足之处不能及时完善和处置。

二、网络安全防范策略

(1)生物识别技术。

生物识别技术是通过对人体的生物特征来进行身份验证的一种安全方式。例如声音、视网膜、脸部、指纹、骨架等均能作为识别对象,因为人体特征具有特殊性、不可复制性甚至是唯一性,使得这一识别技术的安全系数较传统意义上的身份验证方式有很大的提升和改善。

(2)加密技术。

当前主流的加密技术有对称加密技术和非对称加密技术。对称加密是常规的加密技术,它是以口令为基础,加密运算与解密运算使用同样的密钥与方法。不对称加密,即加密密钥与解密密钥不相同,加密密钥对外公开,而解密密钥由解密人持有。加密技术的出现为基于互联网的电子交易提供了广阔的平台和安全保障。

(3)数字签名技术。

在网络安全技术的发展空间中,数字签名技术将成为今后最通用的个人安全防范技术之一,数字签名技术能够实现对原始数据不可抵赖性的鉴别,其中使用公开密钥方式的数字签名技术将成为下一步的研究重点。另外,基于数字签名技术而开发的电子印鉴技术,将为机关办公自动化的实施和数据传输提供技术平台和安全保障,同时在电子商务和网络交易等安全通信中,也会发挥极大的作用。

(4)提高工作人员的安全意识。

我国机关单位工作人员普遍存在计算机知识欠缺、操作水平低等问题,因此在实际操作中常常会因一些无意识的行为对局域网造成破坏,甚至不排除有人故意进行破坏的可能。因此在机关工作人员日常工作中,需要加强局域网的管理,提高人员的安全意识和对简单问题处理的能力,对U盘等插入设备进行严格的病毒查杀,通过IP限制等手段对不安全的网页和链接进行屏蔽,确保局域网络的使用安全和信息安全。

三、总结

第5篇:网络安全现状分析范文

【关键词】攻击图;安全模型;计算机网络安全;属性

一、引言

随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。

二、计算机网络安全的定义发展现状

1.网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。

2.网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立PPDRR网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。

计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,Moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的Ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。Phillips和Swiler成功的提出了基于图的网络弱点的分析方法,Ramakrishnan和Sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,Ritchey和Ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。

三、计算机网络安全的问题和属性

1.已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。

2.计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。

计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。

四、结束语

网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。

参考文献:

[1]ORTALO R.DESWARTE Y Experimenting with quantitative evaluation tools for monitoring operational security[J].1999(5).

第6篇:网络安全现状分析范文

【关键词】网络 安全风险 评估 关键技术

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1 常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1 IP欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2 口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3 数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2 网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1 综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2 定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3 定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3 网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1 综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2 定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1 数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2 数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3 可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4 数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5 累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6 安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3 定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4 结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

[5]宣蕾.网络安全定量风险评估及预测技术研究[D].北京:国防科学技术大学,2007.

第7篇:网络安全现状分析范文

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netflow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

[1]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

第8篇:网络安全现状分析范文

关键词:内网;威胁;检测

中图分类号:TP393.18 文献标识码:A文章编号:1007-9599(2012)05-0000-02

一、引言

大部分企业网管人员至今仍对内网威胁不重视,他们认为只要做好内外网物理隔离,或在内外网间部署好网关、防火墙等安全防护产品,网络安全就能万无一失。内网安全仅依赖管理措施,极少采用技术手段进行防护。中国国家信息安全测评认证中心的调查结果表明,信息安全问题主要来自泄密和内部人员犯罪,而非病毒和外来黑客引起。因此进一步分析企业内网威胁及防治技术,构建内网安全防护模型显得愈发重要。

二、基于行为的内网威胁分析

随着信息、通信技术的发展,企业内部网络的应用越来越复杂,内网大多数的应用都是企业核心内容,需严格保密,一旦出现、破坏的事件,后果将不堪设想,内网出现问题甚至能够导致整个企业瘫痪。

企业内网威胁除了由系统缺陷引起的安全隐患,大部分是由于企业内部人员安全意识不足,基于行的内网威胁,具体表现在:

(一)移动存储介质管理的不规范:如数据拷贝不受限、违规交叉使用、单位和个人持有不区分等,特别是在与非计算机间、内部与互联网计算机间交叉使用,导致计算机或内部工作计算机感染木马病毒。

(二)服务端口过多开放:黑客一般是通过扫描端口获取信息,确定主机运行的服务,然后再寻找相关服务或程序漏洞,最后通过漏洞服务或程序的端口攻击目标主机。

(三)账号口令管理不严:黑客攻击的目的是为了非法获取系统访问权限,一旦取得账户口令,他们就可以顺利登陆到目标系统,进行犯罪活动。

(四)用户权限分配不合理:用户权限往往未被限制,即授予其所需要的最小权限。攻击者就利用用户过高的权限进行攻击。

(五)使用盗版、破解软件等:盗版软件通过破解、反编译等手段得到软件程序源代码,修改源代码往往影响到软件模块结构之间的逻辑性,导致一些软件漏洞的出现,黑客也常用一些工具来搜索存有漏洞的计算机来确定攻击目标。

(六)内部的网络攻击。有的员工为了泄私愤、或被策反成为敌方间谍,成为单位泄密者或破坏者。由于这些员工对单位内部的网络架构熟悉,可利用管理上的漏洞,侵入他人计算机进行破坏。

(七)网管人员工作量过大、专业水平不够高、工作责任心差;用户操作失误,可能会损坏网络设备如主机硬件等,误删除文件和数据、误格式化硬盘等,都将构成内网严重威胁。

三、内网威胁检测技术

内外网隔离、防火墙、IDS及其他针对外部网络的访问控制系统,能够有效防范来自网络外部的进攻。但对于企业内部的信息保密问题,却一直没有很好的防范措施:内部人员可以轻松地将计算机中的机密信息通过网络、存储介质或打印等方式泄露。当前,可通过主流技术对内网威胁进行检测:

(一)准入控制技术。目前,防范终端安全威胁可采用多种准入控制技术主动监控桌面电脑的安全状态和管理状态,将不安全的电脑隔离,进行修复。使准入控制技术与传统的网络安全技术如防火墙、防病毒技术有机结合,改变“被动的、以事件驱动”为特征的传统内网安全管理模式,变被动防御为主动防御,有效促进内网规范化建设。

(二)网络安全防范技术及监控手段的集成。可将防火墙技术、漏洞扫描技术、入侵检测技术和安全管理、安全监测和安全控制集成与融合,实现对内部网络的安全防范。网络安全监测需要监测非授权外联、非授权接入及非法入侵、非授权信息存取,对重要数据进行重点保护、重点信息进行重点监测,对可疑人物、可疑事件跟踪监测。

(三)网络安全监控。控制网络设备的运行状态,对网络安全监测事件实时响应;这样不仅能及时发现安全域内潜在的网络安全威胁,减少网络安全事故的发生,而且能做到对安全事故的及时解决。

(四)建立用户行为审计。对用户网络行为进行审计,包括:审计登录主机的用户、登录时间、退出时间等有详细记录;对重点数据操作的全过程审计;对发现可疑操作如多次尝试用户名和密码的行为,及时报警并采取必要的安全措施如关机等。

四、内网安全防护模型

在内网威胁检测技术的基础上,建设一个多层次的网络安全防护体系,使得安全管理员能够全面掌握网络的运行状况,掌握网络的应用流量状况,掌握网络中发生的安全事件,并在网络出现异常或发生可疑事件时能够方便快捷地对数据进行深入分析,从而实现对内部网的全方位安全监控,提高对安全事件的监控和响应处理能力。

(一)网络准入控制与终端安全防护系统。将安全策略及多种安全防护技术等结合起来,构成一个统一终端安全防护系统。包括安全策略制定与下发、桌面终端的管理与控制、认证与授权、合规与审计。实现对进入内网的控制和安全策略符合诊断控制,提高企业终端安全管理水平。

(二)威胁分析监控系统。能尽早检测出新的未知恶意软件,对数据泄漏快速响应。能通过检测网络中的破坏性应用程序和服务程序,节省带宽和资源;通过集中式管理,使威胁和事件信息管理更为容易。

(三)网络流量分析系统。通过该系统捕获并分析网络中传输的数据包,有效反映网络通讯状况,帮助网管人员快速准确定位故障点并解决网络故障,并快速排查网络故障,从而提高网络性能,规避网络安全风险,增大网络可用性价值,并确保整个网络的持续可靠运行。

(四)用户行为审计系统。及时分析用户行为日志的审计,可发现可疑的信息,并重点跟踪监测。有助于发现网络中的薄弱环节及可疑因素;有助于提高企业用户的网络安全意识,也是对网络安全破坏分子的震慑。

五、结束语

本文首先分析了基于行为的企业内网安全威胁,探讨了当前内网威胁检测技术,设计了一套对网络准入控制、终端安全防护、流量分析、用户行为审计等内网威胁检测和管理的网络安全防护模型。使得企业可以全面了解网络的运行状况以及安全事件信息,为安全管理中心和安全事件审计提供信息和证据。

参考文献:

[1]陈广山.网络与信息安全技术[J].机械工业出版社,2007

第9篇:网络安全现状分析范文

>> 加强网络安全教育 提高党校教学的实效性 在体校计算机教学中渗透网络安全教育的思考 大学生网络安全教育刍议 大学生网络安全教育探析 中学生网络安全教育 浅议大学生网络安全教育 当代中小学网络安全教育调研 浅议高职学生网络安全教育 思想品德课教学中不应忽视学生网络安全教育 网络安全教育:规范利用网络, 规避结合引导 网络时代背景下大学生网络安全教育调查 网络安全教学现状探讨 加强网络安全教育 促进学生健康发展 应重视初中生的网络安全教育 浅析中小学网络安全教育现状及措施 有关大学生网络安全教育的分析探究 如何对中学生进行网络安全教育 新西兰启动儿童网络安全教育新项目 关于大学生网络安全教育的思考 大学生网络安全教育问题研究 常见问题解答 当前所在位置:

[2] 任丙强,孙龙.我国互联网信息内容安全及治理模式研究[J].2007,1.

[3] 孙 龙.社会公众的网络信息安全意识及监管需求研究[J].对四个城市3774位网民的问卷调查与分析.2007,1.

[4] 李国武.从ICP视角看我国网络信息内容安全的治理[J].2007,1.

[5] 任丙强.我国互联网内容管制的现状及存在的问题[J].2007,1.

[6] 林阳,祝智庭.中国网络信息安全教育研究.

/li_lun_yj_1652/20060323/t20060323_86060.shtml,2004-01-12.