如何進行網絡安全防護范文
時間:2023-09-18 17:59:09
導語:如何才能寫好一篇如何進行網絡安全防護,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
關鍵詞:網絡工程;安全防護技術;思考
引言
網絡信息技術的快速普及應用極大地提高了人們的生活和工作效率,但與此同時,由于網絡信息技術自身所具有的開放性、交互性等特征,網絡工程在帶給人們巨大便捷的同時也面臨著日益嚴峻的安全問題。因而如何切實加強網絡工程安全防護,形成和發展與快速發展的網絡信息技術相適應的網絡工程安全防護能力,就成為現代社會網絡信息化建設的焦點問題之一。
1網絡工程中存在的主要安全問題
進入新世紀以來,隨著網絡工程的使用進一步走向深層次和綜合化,網絡工程中面臨的安全隱患也進一步加劇,主要表現在以下幾個方面:
1.1云端安全隱患突出
隨著以“互聯網+”、“云計算”等新興的互聯網技術的進一步普及應用,各種針對云端的病毒、漏洞等的攻擊也隨之增多,并日益威脅到云端等技術平臺的安全使用,而各種針對云端的網絡攻擊,也給目前逐漸普及應用的云計算等帶來了潛在的危害,例如2011年亞馬遜數據中心發生的宕機事故,直接導致大量業務中斷,而時隔一年之后,亞馬遜的云計算平臺數據中心再次發生宕機事故,導致Heroku、Reddit和Flipboard等知名網站和信息服務商受到嚴重影響,而這也已經是過去一年半里亞馬遜云計算平臺發生的第五次宕機事故,而隨著云計算等的進一步普及,云端安全隱患也將進一步突出。
1.2網絡安全攻擊事件頻發
網絡安全攻擊事件頻發是近年來網絡工程所遭遇的最為顯著和嚴重的安全問題之一,數據顯示,僅在2015年,全球就發生的各種網絡安全攻擊事件就超過了一萬件次,直接經濟損失高達兩千億美元,例如2015年5月27日,美國國家稅務總局遭遇黑客襲擊,超過十萬名美國納稅人的信息被盜取,直接經濟損失高達5000萬美元;2015年12月1日,香港偉易達公司遭遇黑客襲擊,導致全球超過500萬名消費者的資料被泄露,可以想見,隨著未來網絡技術的快速發展,網絡安全保護的形勢還將進一步嚴峻化。
1.3移動設備及移動支付的安全問題加劇
隨著互聯網技術的飛速發展,現代社會已經逐漸進入到了“無現金”時代,移動設備的進一步普及以及移動支付的出現使得人們的日常消費活動更為便捷,但與此同時,各種移動支付和移動設備的安全問題也隨之開始浮出水面,目前來看,移動支付過程匯總所面臨的安全問題主要體現在兩個方面:一是利用移動終端進行支付的過程中面臨著較大的安全風險,如操作系統風險、木馬植入等,二是現有的移動支付的主要驗證手段為短信驗證,這種驗證方式較為單一且安全系數較差,這些都是許多用戶對移動支付說“不”的原因之一。據中國支付清算協會的《2016年移動支付報告》顯示,移動支付的安全問題仍是未來移動支付所面臨的和需要應對的核心問題,如何進一步強化移動支付的安全“盾牌”,仍將是未來移動支付長遠發展的現實挑戰之一。
1.4網絡黑客的頻繁攻擊
網絡黑客是目前網絡工程所面臨的安全問題的根源之一,可以說,如前所述的各種網絡安全問題有很多都來源于網絡黑客攻擊,近年來,隨著網絡黑客技術的不斷發展,網絡黑客對全球網絡工程的破壞性攻擊也越來越多,且逐漸呈現出從傳統互聯網領域向工控領域進行發展以及黑客活動政治化等趨勢,例如今年年初美國總統大選就曾遭遇過網絡黑客的攻擊,所幸此次大選并未受到實質性影響。
2網絡工程安全防護技術提升的路徑分析
隨著“互聯網+”戰略的實施以及網絡安全被上升到了國家安全的高度,加強網絡工程的安全防護已經被提高到了一個前所未有的高度。而網絡工程安全防護的提升則可以說是一項較為復雜的系統性工程,除了要在資金、人力、管理等方面上繼續下功夫以外,還必須要將加強網絡工程安全防護技術的創新與改進放在一個關鍵的位置上,不斷強化網絡工程安全防護系數。
2.1合理使用防火墻技術
防火墻是網絡工程安全防護中所使用的常規性的網絡安全防護技術之一,也是目前主要應用于防護計算機系統安全漏洞的主要技術手段。一般來說,防火墻是一種位于內部網絡與外部網絡之間的網絡安全系統,同時具有訪問控制、內容過濾、防病毒、NAT、IPSECVPN、SSLVPN、帶寬管理、負載均衡、雙機熱備等多種功能,因此在利用防火墻技術來加強網絡工程安全防護時,首先必須選擇口碑良好、有市場的防火墻產品如NGFW4000、NGFW4000-UF等等,利用防火墻來進行可靠的信息過濾,另一方面,需要對防火墻進行定期升級,確保防火墻的始終處于最新版本,切實利用防火墻技術來提高網絡工程安全防護系數。圖1防火墻工作原理模型圖
2.2加強網絡工程病毒防護體系建設
計算機病毒是網絡工程所面臨著的主要安全問題之一,因此有效加強網絡工程的病毒防護體系尤其關鍵。眾所周知,計算機病毒往往具有傳染性強、傳播方式多樣、破壞性大且徹底清除的難度較高等特點,因而一旦感染很有可能導致一個局域網中的所有計算機都受到影響,尤其是在網絡工程的使用環境中,一旦感染計算機病毒將很可能導致其他的相關計算機癱瘓,這就需要企業不僅要在殺毒軟件、防火墻技術的更新等方面下足功夫,更重要的是要努力建立起多層次、立體化的病毒防護體系,同時努力搭建起便捷智能化的計算機病毒立體化管理系統,對整個系統中用戶設備進行集中式的安全管理,切實提升對計算機病毒的防護效率,嚴格確保計算機不受病毒的侵染。
2.3搭配反垃圾郵件系統
隨著互聯網技術的快速發展,電子郵件已經成為互聯網信息時代下最受歡迎的通訊方式之一,但與此同時越來越多的垃圾郵件的出現也日漸困擾著人們的正常工作,垃圾郵件不僅占用了人們的寶貴的精力和時間,更重要的是它有可能給企業帶來嚴重的損失,我國是世界上的垃圾郵件大國之一,每年垃圾郵件的接收在全球位居前列,為此,不斷提升網絡工程的安全防護需要同時搭配有先進成熟的反垃圾郵件系統,有效搭建企業內部的“郵箱防護墻”,確保企業內外部的郵件安全。
2.4強化網絡數據信息加密技術使用
針對當前網絡數據信息頻繁泄露的現實情況,加強網絡工程安全防護技術必須要努力強化網絡數據信息加密技術的使用,在實際使用過程中,可以通過對網絡工程中的相關軟件、網絡數據庫等進行加密處理,提高和強化網絡數據信息加密技術的普及使用。
3總結
總之,加強網絡工程安全防護是一項較為復雜的系統性工程,需要涉及到方方面面的技術條件乃至相應的管理、人力物力等方面的投入,更為重要的是,需要經過系統的分析從而將這些技術手段有機結合起來,使之形成一個系統,從而更好地在網絡工程安全防范中發揮整體合力,有效提高網絡工程安全防范實效。
參考文獻:
[1]鄭邦毅,蔡友芬.網絡工程安全防護技術的探討[J].電子技術與軟件工程,2016.
[2]謝超亞.網絡工程中的安全防護技術的思考[J].信息化建設,2015.
[3]陳健,唐彥儒.關于網絡工程中的安全防護技術的思考[J].價值工程,2015.
[4]彭海琴.關于網絡工程中的安全防護技術的思考[J].電子技術與軟件工程,2014.
篇2
近年來隨著互聯網快速發展,互聯網的各類應用越來越普及,成為各類應用進行數據共享的主要方式。由于互聯網的開放性,信息安全性相對不高,但某些網絡信息因涉及到個人隱私或其它需要,需要把一些涉密的信息保護起來。
1 計算機網絡中經常遇到的威脅
網絡信息在傳播過程中經常受到威脅主要是黑客攻擊、病毒感染、電磁泄漏等方面。
1.1 黑客攻擊
“黑客”(英文名字為Hacker)是指擁有一定的計算機相關技能、可利用計算機攻擊他人計算機網絡的人。他們運用一定的編輯技術編寫一些代碼程序或利用現有的黑客工具,對他人的電腦現有的應用或數據進行破壞或竊取存在電腦里的文件信息。現在網絡信息的泄漏大多來自于黑客攻擊,其通過網絡安全漏洞侵入計算機系統從而進行破壞或獲取他們需要的信息。
黑客侵入計算機網絡方式主要有兩種:破壞和非破壞性攻擊。破壞性攻擊是通過各種方式來多次嘗試獲取信息,容易造成信息的泄漏和不可恢復,為暴力性破解方式。非破壞性攻擊的主要是通過多次密碼嘗試的方式或其它不影響信息二次使用的情況下獲取信息的復制件,從而獲取到其需要的數據信息。這兩種方式都會造成信息泄漏,對信息維護人員的工作造成被動的局面。
1.2 計算機病毒
計算機病毒(Computer Virus)也是利用計算機代碼編寫的程序,其主要作用是來破壞已有的程序的正常運行,從而影響計算機使用或竊取一定的數據信息,并可自我復制。這些代碼具有可執行性、破壞性、隱蔽性、傳染性等特點,有的還具有一定的潛伏期,可定時發作。其主要通過網絡或可移動設備(U盤)等傳播,可針對特定或不特定的文件對象進行破壞。
還有一些病毒本身并不破壞現有的文件系統,而是竊取運行文件中的重要數據并通過網絡或其它方式發送給制造病毒的人員,從而達到一些盈利或其它目的,如一些專門用來竊取他人賬號和密碼的病毒。如果用戶企圖運行該可執行文件,那么病毒就有機會運行,從而給計算機本身軟、硬件運行造成不必要的麻煩或造成信息的泄漏。
1.3 電磁泄漏
電磁泄漏是指計算機等信息系統設備在工作時經過相應的信號傳輸線產生的電磁信號或電磁波被非法獲取,從而造成電磁泄漏。電磁泄漏的后果是通過獲取泄漏的電磁信號并加工處理,就可以還原出原有信息,造成信息泄漏,所以具有保密要求的信息系統應該具有防止電磁泄漏的能力。
2 對網絡威脅進行防護的對策
以上分析對計算機安全威脅的幾個主要方面進行了總結,根據這些問題, 可通過以下幾個方面應對計算機信息安全威脅。
2.1 加強人員管理,制定安全防范規章
人員的安全意識是在信息化時代的首要問題,首先應加強人員管理與培訓,讓工作人員形成良好的電腦使用習慣,并對電腦出現的問題能及時察覺,從而能更好的避免或及早發現問題。比如經常更新電腦系統,對一些外來存儲設備優先殺毒。其次應當建立健信息安全保障制度,包括電腦及網絡連接、使用相關的規章制度, 并確保落實到位。對一些重要信息和文件應有專人專用電腦管理,規范化使用,并提升相關人員監督管理水平,做到相互監督,相互制約。同時也應當建立明確的分工,建立建全責任倒查機制。
2.2 采用專線接入網絡技術
網絡專線就是通過物理或虛擬建立一條專用的網絡傳輸信道,這條線路與外界隔絕,從而更好的保證在信息傳輸過程中不被截獲。這樣的專線的優勢是安全性較高,可有效避免黑客采用互聯網網絡線路進行攻擊。專線接入的接放方式主要有兩種:一是物理專用信道。物理專用信道就是在服務商到用戶之間鋪設有一條專用的物理線路,這條線路專用于該用戶,從而杜絕了其它人員的接入,避免黑客通過線路攻擊的方式侵入該網絡,比普通的多用戶線路更加安全可靠;二是虛擬專用信道。虛擬專用信道就是在一般的多用戶共享信道上為用戶虛擬出一定的帶寬的線路,用戶可以專用這部分帶寬,就像專門鋪設了這條線路,僅允許專門的用戶使用,而且對這部分帶寬內的數據進行加密,從而提高了可靠性與安全性。
2.3 優化網絡內外部環境
各單位對計算機安全等級要求不同,接入互聯網的方式也各有差異,單位網絡管理人員應主動分析影響本單位計算機系統穩定的所有因素,并做好相應的防御措施。計算機安全防護分為內部與外部防護。一是內部防護方面,安裝相應的計算機報警系統或殺毒軟件系統,做好威脅預警與防護工作。二是外部防護方面,外部防護對計算機網絡安全同樣具有較大的影響。主要包括物理安全防護,如防盜、防火、防止物理破壞。對此管理人員應定期對電腦線路進行安全檢查,并設置必要的防雷等措施,確保計算機網絡安全穩定性。
2.4 加強計算機密碼管理工作
黑客和計算機病毒對企業和個人機密文件的獲取很多通過破解密碼的方式。在日常工作中很多電腦及相關的應用軟件還是初始密碼,而且并沒有定期更換新密碼,這樣他們就可以輕松的進入到電腦系統中獲取到所需要的文件。因此,要做好計算機加密處理,設置高強度密碼,防止個人信息和案件信息被盜。
2.5 做好外圍環境防護工作,注重安全預防
防火墻、網閘等是網絡機房防護軟件中較常見的設備,這些設備具體很好的隔離防護作用,同時應配備紅黑電源(紅黑電源隔離插座)、防輻射隔離等設施,確保阻斷電磁泄漏。開啟服務器及防火墻日志功能,根據這些日志可以分析入侵者在系統留下的操作記錄,有利于管理員及時發現系統中存在的漏洞及隱患,以便有針對性地實施維護。
3 結束語
通過以上論述可知,計算機網絡信息安全防護是一項復雜而系統的工程。信息安全管理人員必須針對影響信息安全的各項因素進行針對性的分析,根據這些問題做好有效的防護措施。同時我們也應該清楚的認識到再好的外部防護也不能阻斷人員的內部泄密,所以在制定文件政策的同時也應該加強人員的思想素質教育,讓每位涉密人員都有較強的安全意識,這樣才能更好的防止信息泄漏。
篇3
Abstract: In recent years, as the increasing role of weather information on the production and life, its security is also a concern. Starting from the weather network concepts and the need for security, this article mainly studied the problems in information network security, concluded the security status of meteorological information network and problems in weather network security, analysed the sources of threats to network security, and set out the measures to strengthen meteorological information network security from how to do security management and security technologies.
關鍵詞: 氣象網絡;安全;計算機技術;病毒
Key words: meteorological network;security;computer technology;virus
中圖分類號:U414.750.3 文獻標識碼:A 文章編號:1006-4311(2012)32-0205-02
0 引言
計算機網絡最初發展的幾十年中,它主要是用于大學的研究人員發送電子郵件或用于公司員工共享打印機,這樣的情況下,網絡安全問題并沒有引起關注。隨著下一代htemet網絡技術的發展,計算機網絡已經發展成為人們生產生活中的基礎性保障設施。在貴州省氣象局,省、地、縣氣象寬帶網絡的建設在實現數據、視頻、語音三網合一的同時,氣象信息網絡也呈現了多級、分布和樹形等特點。而依托貴州氣象信息網絡運行的應用體系結構具有非常重要的一個特性:多樣性,包括系統平臺的多樣性、設備類型的多樣性、廠商的多樣性和信息結構的多樣性。如何把它們融合起來,并且保障網絡系統的性能穩定、可靠性、安全性、可擴展性其網絡信息安全也成為一個重要問題。
1 網絡安全的目標
實現網絡安全的目標可以概括為三點:網絡訪問主體能夠而且只能夠訪問被授權的網絡資源;黑客不能破譯通過不當手段獲得的信息;被破壞的網絡資源能夠被及時恢復。第一點強調了網絡訪問主體能夠訪問被授權的資源,而且網絡訪問主體對其訪問行為是不能抵賴的,強調這一點是因為拒絕服務攻擊(Denial of Service)使原本應該對外提供服務的網絡資源被惡意淹沒和終止。第二點的含義是指網絡中存儲和流動的信息不是以明文形式存在,通過網絡漏洞或其他不當手段得到的信息不能被破譯或至少在該信息失效前不能被破譯。第三句話的含義就是網絡資源應該具有備份系統和抗破壞能力。
2 氣象信息網絡的安全現狀
總體而言,氣象信息網絡的安全現狀呈現如下的共同點:網絡中存在大量的ARP攻擊;安全軟件部署率偏低;終端安全產品品牌多種多樣;隨意更改IP現象較多;海量下載,在線視頻等導致網絡流量負載過大,并增大了引入局域網病毒木馬程序的機率;在升級病毒庫、安裝系統補丁等方面重復勞動多,工作效率低;用戶對計算機終端的安全意識和知識水平不足;目前病毒在我國各級氣象信息網絡中的傳播有超高速的特點。
3 氣象網絡的概念及其結構形式
氣象網絡,簡單的說,就是把計算機網絡技術在氣象領域中應用,達到氣象信息的網絡化,信息化。我國的氣象網絡化已經經歷了多年的發展,現在按照氣象網絡的安全等級劃分可以分為三種:①內部局域網絡,這種網絡的要求的安全等級非常的高,很多的內部信息都在網上;②由數字專線組成的連接政府相關職能機構的政務專網,這種網絡可以根據不同的授權等級,分享不同的資源信息;③公眾互聯網,通過寬帶接入氣象網站,將氣象信息在網絡上公開,提供給用戶瀏覽的功能。當今社會,計算機技術在氣象領域的應用越來越頻繁和廣泛,這體現了新技術帶給我們的方便與便捷,但是計算機網絡技術的應用也給氣象領域的信息安全帶來了一定的安全隱患,所以,加強氣象的網絡安全就顯得非常的重要。
3.1 氣象技術的保障需求 如今,伴隨著氣象事業的發展,計算機技術在氣象領域的應用是越來越多,氣象信息的研究和共享對計算機網絡技術的依賴性越來越強,因此網絡安全的鞏固迫在眉睫。最近幾年來,全球溫室效應的蔓延,干旱,洪澇,臺風等等的自然災害每天都在發生著,作為預防這些自然災害的最有效的工具,氣象研究技術具有著它獨特的重要性。然而病毒和非法軟件的侵入正在不斷的威脅著我國氣象網絡的安全性,所以保障氣象網絡安全是非常有必要的。要保障氣象網絡的安全,僅僅依靠技術是不可行的,要根據氣象網絡的應用實際,采用多種策略進行保障,建立起一套完整的網絡安全體系。
3.2 氣象網站的安全需要 我國的氣象信息網站近幾年來,已經成為了我國公眾了解氣象信息的重要途徑之一,通過氣象網站,民眾們可以提前了解到未來的天氣狀況,并合理的安排自己的生產生活。鑒于氣象信息網站對民眾的重要性,是不能夠擁有一點的疏忽的,人們從氣象網站中尋求到的必須是有價值的信息,這些信息對于民眾來說是重要的,但是互聯網是開放的,安全性并不能得到完全的保證,這些氣象網站隨時都受到著來自外界的黑客和病毒攻擊。
4 氣象網絡安全存在的問題
其實影響氣象網絡安全的因素有很多,本文從以下幾個方面進行論述:
4.1 氣象網絡管理缺陷 我國目前的氣象網絡體系的管理還存在著很多的不足之處,有些氣象站的計算機沒有專門的網絡管理員,而且也存在著氣象站職工的計算機水平低的情況,計算機網絡安全的防護措施不足,因為導致了目前氣象網絡安全狀況不樂觀。綜合來說,主要的不安全因素主要包括:
①人為的非法操作。氣象站管理松懈,外來人員經常擅自進入氣象站,并使用氣象站的計算機,甚至有些人在氣象站的計算機中使用外界光盤,U盤等物品。由于管理不到位,缺乏必要的防范意識,這樣就很可能導致氣象站計算機網絡受到外界的干擾,埋下安全隱患。
②管理制度不完善。有些氣象站計算機管理員不負責任,將自己的工作交給其他人員進行操作,甚至將密碼交給他人,這樣非專業的人員很容易造成氣象站的數據庫數據丟失,有些甚至會造成數據庫的數據和外網連接,暴露數據庫,造成數據庫數據的泄露等等。
4.2 病毒侵入 病毒入侵是我國氣象網絡安全所面臨的最大威脅。如今的網絡中,病毒的種類數量已經不計其數,而且病毒的更新速度非常快,幾乎計算機隨時都在受到病毒的威脅,并且隨時都可能被病毒攻擊。計算機網絡病毒利用目前計算機系統的漏洞和用戶的疏忽,借助多種技術手段對計算機進行破壞,有些黑客利用病毒對數據庫進行破壞,這些病毒大部分都是用戶不經意之間就感染到的,因此,作為氣象部門的人員,必須要提高防護病毒感染的意識,嚴格的控制氣象站與外網的聯系。
5 氣象網絡安全的對策
5.1 技術層面對策 在技術方面,計算機網絡安全上主要是靠實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,在技術上可以采取以下措施:
①建立安全管理制度。要提供氣象部門工作人員的計算機水平和職業道德素質。日常工作中要提高計算機防護意識和能力,對于重要的數據信息要及時的進行備份,防止數據丟失。
②網絡訪問控制。訪問控制是目前計算機網絡安全的一種主要的對策。這種方法能夠保證網絡資源不會受到非法人員的訪問和侵入。訪問控制技術在我國已經得到了廣泛的應用,并取得了明顯的效果,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
③數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法。恢復是在意外發生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。
④應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
5.2 管理層面對策 計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
5.3 物理安全層面對策 要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
①計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
②機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。
③機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網絡設施、重要數據而采取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。
主要的防范措施是建設覆蓋全國各級氣象信息網絡病毒防護體系,實現全網的統一升級、查殺、管理,防止病毒的交叉感染。包括網關級病毒防護,針對通過Internet出口的流量,進行病毒掃描,對郵件、Web瀏覽、FTP下載進行病毒過濾,服務器病毒防護,桌面病毒防護,對所有客戶端防病毒軟件進行統一管理等。
參考文獻:
[1]王林香,常越,雪源.氣象信息網絡管理和維護[J].河南氣象, 2004,(04).
篇4
[關鍵詞]計算機;通信網絡;安全防護
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2015)44-0271-01
隨著通訊科技和計算機網絡技術的發展,網絡已經滲透到人們的生活、工作以及社會經濟發展建設當中。隨著信息量的復雜性和多樣性特點日益凸顯,網絡系統也將面臨更多的安全隱患,在計算機的通信防護中,如何應對遭受四面八方的威脅,做好維護網絡系統安全的工作,成為當前領域內的主要研究課題之一。
一、影響計算機通信網絡安全的人為及系統因素
(一)人為因素造成的網絡安全問題
(1)黑客入侵因素
黑客入侵是維護網絡系統安全很棘手的問題,一些精通網絡系統知識的黑客職業就是對網絡制造攻擊、編寫計算機病毒以及入侵他人的局域網或者網站后臺進行網絡數據信息竊取,而且現實當中,很多黑客的網絡技術水平與現前網絡科技的發展同步更新,更有些還會超強,不得不說黑客就是全球網絡系統安全的最大威脅者[1]。
(2)網絡用戶使用不當因素
很多計算機網絡用戶都沒有網絡安全意識,沒有對網絡系統的安全做好防范措施,這樣網絡系統就很容易遭受各種攻擊,從而導致用戶的網絡數據信息被非法盜取。
(3)網絡維護人員能力因素
工作人員對于此項工作的缺乏。安全意識不夠強,對于現代網絡時代的安全來說,就可能導致一系列的問題。如何進行嚴密的操作,對于整體安全網絡技術的發展來說,也有著著一定的經濟效益。同時在進行口令密碼的安全維護中,不恰當的運用,就可能導致相應的問題產生,從而影響整體的管理結構,進而導致混亂的結果,這樣對于整體的網絡安全來說就會產生不利的影響。
(二)系統缺陷因素造成的網絡安全問題
網絡系統的主要組成部分一個是是計算機支持軟件,另一個是計算機語言編碼,由這兩者組成的網絡系統是存在一定缺陷的,例如系統中很容易出現邏輯性失誤以及邏輯偏差等等不良現象。而很多計算機病毒就可以利用這個條件,找到網絡系統中的防御能力較薄弱的地方和漏洞所在,然后進行攻擊。生活中很多數據和資料被非法竊取就是在這種情況下為非法操作鉆了空子。而且這種安全問題在系統的很多環節都存在,如網絡系統的運行軟件、網絡系統的防火墻以及網絡系統的路由器等等,都是給網絡系統帶來安全隱患的因素。
二、計算機通信網絡安全的有效防護策略
(一)人為因素造成安全隱患的應對措施
(1)升級加密系統
網絡安全中,其主要的應對還是保護用戶的數據安全,而在進行TCP/IP的保護中,因其六層協議都有相應的數據加密,在應對一些簡單的數據侵入問題還能夠進行簡單的防御[2]。但是一旦有黑客進行惡意進攻,這些加密系統就很難完成這些具有針對性的惡意攻擊,其加密性就受到了一定的影響。所以在進行數據的保護中,不僅用戶需要注意自身的應用安全,其系統也應該提高相應的保護措施,加密措施也應該進行升級。
(2)加強對用戶的監督
在完成實際的非法入侵防弊中,通過強大的追蹤技術,對非法用戶進行監督,從而保證這一目標能夠在監控范圍之內,從而保證這一設施在進行相應的管理中,能夠有序的進行相應的自我防御。進行這一過程中,第一道門戶,就是身份驗證系統,這一系統是根據用戶的指令,進行簡單的系統識別,從而在根本上鑒別其操作是否真正的用戶主人,這樣對所要保護的地域問題,也應該進行的相應變革,在達成新的認知的同時完成網絡不安全因素的有效屏蔽[3]。在應對網絡的授權問題上,也可以有效的進行相應的管理,從而在完成相應安全管理任務的同時,也能夠較為有效的結束部分非法用戶的匿名訪問。而這樣也能夠較為有效的進行一些簡單的防護措施。
(二)運用現代安全技術提高網絡系統防御能力
防火墻技術,是應用最廣的防護軟件系統,我國在信息建設發展的稍晚一點,不過各軟件系統公司卻也在飛速發展。就防火墻技術的研發,已經基本上自給自足。而這項技術在效益上,也能夠進行簡單的數據包過濾,以及網關的管理等任務。該技術是用于強化互聯網訪問控制,避免外部互聯網用戶通過非法方式進入內部網絡,對內部互聯網操作環境進行有效保護的一種網絡互連設備。各網絡信息均會通過防火墻過濾,依照防火墻安全控制出入互聯網信息流,防火墻本身抗攻擊能力也比較強。防火墻能夠阻擋黑客進入計算機系統,避免其毀壞、篡改或者拷貝計算機數據或信息。將防火墻部署在各種連接路徑上,依據安全規則檢查每一個通過的數據包。對于各種安全隱患因素,可以通過控制協議和服務的方式,保證授權協議和服務通過,并嚴格阻止各種非授權協議和服務的通過,從而有效減少因協議或者服務漏洞導致的安全事件的出現[4]。
在計算機信息安全方法中,與防火墻有異曲同工之妙的還有數據加密處理、計算機網絡用戶設置授權訪問權限等。計算機信息系統中的數據進行加密處理,或者是用戶進行授權訪問控制,容易操作且方便靈活控制,可以在開放性網絡中廣泛的應用。數據加密技術是將網絡信息經過加密鑰鑰匙及加密函數轉化為無意義的密文,該技術是計算機信息網絡安全技術的基礎。當前的計算機信息系統中數據加密處理技術,主要是使用密鑰進行控制,公密鑰加密應用較為廣泛。在加密處理中,公密鑰是公開的,任何都可以使用公密鑰加密的信息,在自己的需求下,可以再將加密的信息、文件發送給私密鑰加密的使用者,此時的私密鑰是保密的。加密技術還可分為專用密鑰、對稱密鑰、非對稱密鑰技術,其中專用密鑰則是較為簡單的密鑰技術,為同一個算法,通信雙方需要交換彼此密鑰,當需要對方所發送信息時,則可采用自己的加密來予以加密處理。而對稱密鑰則是較為古老的加密技術,有著較小的運算量、較快的速度、較高的安全性,迄今為止,仍廣泛應用于計算機信息系統安全中。而非對稱密鑰技術則是對整個明文予以某種變換,從而得到一個數值,將其作為核實簽名。在現實利用中,數字簽名則普遍應用于電子貿易及其銀行中,數字簽名與手寫簽字有著嚴格的區分,并隨著文本的變化而變化。在使用非對稱加密技術時重點是密鑰的管理。
結語
在進行計算機通信網絡安全防御中,由于計算機通信網絡系統安全并非靜止孤立的一個概念,而是動態的、多因素、多層面以及綜合的過程,該動態工程具有極為復雜的特性,因此,在網絡安全防護中,必須有效部署內部網絡各個環節,除了積極應用各類安全技術外,提升計算機通信網絡防御能力外,還應兼顧計算機網絡使用環境,確保網絡工作人員與管理人員綜合素質得以提升,由此才能構建安全、高效的系統,最終營造一個有序、安全的計算機網絡通信環境。
參考文獻
[1] 張培軍.關于計算機通信網絡安全與防護策略的幾點思考[J].硅谷,2014,01:155+159.
[2] 次旦羅布.計算機通信網絡安全維護措施分析[J].數字化用戶,2013,06:38+33.
篇5
在通信網絡的安全維護措施進行探討之前,我們先來了解一下關于通信網絡當中所存在的安全問題有哪些。
1.1網絡開放性劇增
因為網絡當中的開放性在不斷的增加,所以云計算以及三網融合等出現也造成網絡使用量的擴增。因此用戶在通信網絡的使用當中同樣會出現在傳遞數據信息時所造成的風險,這是作為終端的復雜而造成的必然結果。在網絡中存在的安全問題主要是以互聯網當中的虛擬空間往物理空間進行轉移,因此在網絡中的開放性也會對網絡的危機以及安全的處置引起很大的挑戰。
1.2電信業務增大
隨著電信業務不斷的增多,其運營商需要保存保密的客戶信息自然也隨著增多,因此造成客戶的纖細會在多個層級上面進行不斷的傳遞,于此同時想SP等合作的伙伴也應用只能終端來訪問客戶信息,要是在某個環節中有漏洞出現,那么其客戶信息就會發生泄露,所以對客戶信息進行偽造的問題也出現的越來越多。
2通信網絡的安全維護措施
上文已經對通信網絡中最常見的兩點問題進行了分析,下面我們來重點探討一下關于對通信網絡的安全問題如何進行維護:
2.1掃描漏洞技術
在通信網絡的安全維護中不僅要應用技術支持,還需要要采取一些高效的安全防范措施。現階段的網絡環境日益復雜,而單單應用網絡工作人員的經驗將網絡漏洞找出現基本上是無法完成的事情,因此必須要對網絡安全中的掃描技術合理的應用,如優化系統或應用打補丁等方法來使系統漏洞問題有效解決,以此使安全中所潛在的隱患能很好的消除。還能在網絡批準的情況下應用對應的黑客工具來攻擊網絡,這樣做能使系統當中很多的漏洞暴露出來,以此及時的對漏洞進行修整,杜絕這一類的問題出現。
2.2網絡加密技術
在網絡安全的維護當中,網絡加密技術是非常基本的一個方式,主要是應用加密的形式將信息保護起來,避免網絡中惡意的病毒攻擊,因此針對網絡當中的安全建設來說,有非常重要的作用。要是應用網絡加密技術,在對私人以及公用信息進行傳遞的時候,就可以將傳輸信息的IP包進行一定的加密,以此使數據準確以及完整性能得到保障,而這種方式能將在傳輸信息的過程中所會遭遇的安全問題有效避免。
2.3防火墻技術
在對網絡安全進行保護的措施當中,防火墻技術是最有效的措施之一。引入如果在網絡對外接口致傷應用防火墻技術,對網絡設置安全屏障,那么就能對所有進入的數據來源進行鑒別,如果有發現不良的情況就立即進行屏蔽,因此應用防火墻技術能在最大的限度中對黑客訪問進行組織,以此避免其網絡信息出現更改或者是刪除,現階段的防火墻技術已被進行廣泛的應用,在一定程度上也有了非常好的作用與效果。
2.4身份認證技術
對維護網絡完全來說,其身份認證技術有非常大的作用,要是用戶想在網絡中傳遞信息,就必須要提供自身真實的身份認證才允許進行相應的操作,因此身份認證技術不論是針對企業還是個人來說都能有效的將信息完整性進行保護。在很多的場合當中應用身份認真技術能對信息傳遞的安全有效的保障。
2.5入侵檢測技術
應用防火墻技術只會對外部網絡進行保障,但是無法進行內部網絡的保護,而在內部網絡當中同時也存在很多安全隱患。應用入侵檢測技術能對防火墻所不能保護的方面進行補充,對其中的不足進行幕布,入侵檢測技術還能有效的監控內部網路,要是發現網絡遭受非法的入侵,就會及時進行反應,自行進行阻擋,在一定程度上是信息的安全性有效的提高。
3結束語
篇6
關鍵詞:計算機病毒;網絡安全防范
中圖分類號:G711 文獻標識碼:B 文章編號:1674-9324(2012)07-0234-02
由于計算機在社會生活各個領域已經廣泛運用,網絡病毒攻擊與防范技術也處在不斷交替更新的發展狀態。本文從如何進行計算機系統在網絡病毒感染后的基本修復處理、企業網絡系統修復應急計劃的制定及實施、網絡防火墻防病毒與黑客機制、強化企業信息系統管理等幾個方面闡述了如何有效地保護計算機系統及企業網絡安全,制定出有效的安全防護措施。
一、計算機系統在網絡病毒感染后的基本修復處理
防治感染網絡病毒主要依靠用戶遵守和加強安全操作控制措施,讓企業管理者及公司員工從思想上要重視網絡病毒和黑客入侵可能造成的危害;同時在安全操作的基礎上,使用硬件和軟件防病毒工具,利用網絡的優勢,把防病毒、防黑客入侵納入到網絡安全體系中,形成一套完整的企業網絡安全機制,使網絡病毒及黑客們無法逾越綜合安全保護屏障。
1.企業管理者首先應該對計算機系統被病毒及黑客破壞程度有一個全面、深刻的了解。網絡系統管理人員根據系統破壞的程度來決定采用有效的計算機病毒清除技術,制定出對抗網絡病毒及黑客的技術方案,從思想上重視黑客入侵而造成的嚴重后果。
2.進行系統修復前,對攜帶活動的計算機病毒,應該切斷網絡并備份重要的數據文件到移動硬盤或者優盤,做好雙備份。筆者曾經遇到過多次黑客惡意在計算機系統內留言威脅恐嚇及損壞硬盤分區表而造成數據丟失的情況,由于有數據備份,沒有造成損失。
3.啟動瑞星、金山毒霸等軟件,并對整個硬盤進行掃描。
4.發現計算機病毒后,一般應利用防殺計算機病毒軟件清除文件中的計算機病毒,重新安裝相應的計算機應用程序。但是僅僅依靠這些遠遠不能阻止病毒及黑客的入侵,還必須制定并實施嚴密的計算機系統修復應急計劃。
二、企業網絡系統修復應急計劃的制定及實施
企業網絡系統修復應急計劃包括人員、分工以及系統修復各項具體實施步驟和物質準備。筆者通過在某石油華東責任有限公司常州公司、武進某起重電器廠、常州某汽車有限公司等單位進行計算機系統及網絡系統應急修復的工作經歷,總結出面對困難,一定要樹立堅忍不拔的工作精神和一定能戰勝黑客集團的信念。通過在2009年、2010年及2011年與病毒集團的多次交鋒,雖然屢敗屢戰,但最終我和朋友們還是依靠多方面努力,戰勝了那些素質極其低下,操作病毒進行瘋狂攻擊的犯罪團伙,由此,我認識到制定出完善的系統修復應急計劃是非常重要的。企業網絡系統修復應急計劃的制定及實施的主要工作有:
1.對感染病毒的計算機及網絡進行隔離。必須要在做完系統的所有安全工作后,才能連接網絡。由于公司都是采用的電信的靜態IP地址、固定的域名,再加上漏洞太多的SQL軟件,造成了黑客們的攻擊手段很多,攻擊速度非常快,基本達到了一邊修復,他們一邊在服務器上種植病毒的地步,這些絕非危言聳聽,我在硬防火墻及軟件防火墻的系統記錄里面看得清清楚楚。
2.向政府主管部門匯報計算機病毒疫情。及時向網警匯報系統遭受病毒及黑客攻擊的狀況。
3.計算機病毒破壞情況估計及制定計算機病毒的對抗策略,實施網絡系統恢復計劃及數據搶救修復計劃。對于企業網絡病毒及黑客,依靠反復地調試硬件防火墻、VPN、軟件防火墻的各種安全策略、訪問控制列表、端口開關、黑白名單等,斬斷來自全國各地的動機不良者對企業內部網絡中受害的計算機系統內病毒的遠程控制。對于病毒,通過瑞星、江民等安全軟件來處理,同時修復系統漏洞。對于SQL軟件及ERP軟件,也只能依靠反復調試硬件防火墻、VPN、軟件防火墻,來保護這些脆弱的軟件,安裝補丁程序也有些幫助。
4.國內專門攻擊SQL系統的網絡病毒種類太多,破壞SQL系統的技術手段也多而先進。安裝有SQL軟件的計算機系統,不能暴露在公網。在路由器、防火墻上,非特殊情況,不能打開1433號端口。
三、網絡防火墻防病毒與黑客機制
對網絡病毒與黑客可能會入侵的網絡路徑安裝網絡防火墻,所謂網絡防火墻就是園區網絡的大門。在企業網絡中,網絡防火墻扮演了舉足輕重的角色,是通往內部網絡的門,從互聯網絡過來的數據包,通過防火墻的端口控制、訪問控制列表、訪問策略控制等,可以到達DMZ(非軍事區網絡)部分,電子郵件EMAIL都被掃描偵測。防火墻過濾垃圾郵件。為了確保最大限度的安全,網絡防火墻應該設定為不允許外部網絡(國際互聯網絡)直接訪問控制內部網絡的計算機,針對需要面向外網提供服務的網絡服務器,僅僅只在網絡防火墻或者VPN的虛擬服務中開放特定的幾個端口。例如:http:80、https:443、dns:53、ftp:20,21、pop3:110、smtp:25及ERP軟件特定的端口號。在網絡防火墻或者VPN的訪問控制列表里,也僅僅只開放少數內部網絡或網絡服務器必須要使用的源地址和源端口、目的地址和目的端口,對于其他的虛擬服務、目的地址和目的端口應該全部“DROP”。
四、強化企業信息系統管理
在很多情況下,計算機病毒及黑客侵入企事業內部網絡和企業內部管理混亂有關。
1.網絡系統管理人員為減少工作量過多而開放部分用戶操作權限,造成計算機病毒有機會泛濫;
2.部分用戶未經許可,擅自連接互聯網,在上網瀏覽、收發郵件時帶入計算機病毒;
3.公司發現可疑情況未能盡早報告及時處理,造成損失;加強企業信息系統的安全管理,是最有效的防止企業網絡病毒及黑客破壞的手段。
基于以上分析,今后一段時期內還可能出現各種各樣的網絡病毒,而且很有可能出現異常兇猛的惡性網絡病毒。如果總是消極等待,則無法從根本上解決這些問題,應該建立綜合治理網絡病毒的方案。
1.樹立災害意識。美國政府已經將網絡病毒定義為“網絡恐怖行為”,由CIA負責處理。我國的網絡病毒危害也在很早以前就受到政府高度重視,公安部、信息產業部也相繼相關法律、制度。只有樹立相應的防災、減災意識,建立完整的計算機防災減災制度,才能從根本上解決網絡病毒問題。
2.健全管理制度并落實執行。建立健全針對網絡病毒的預防、預報、宣傳、獎懲、監督、備份、災害應急、重建處理的規章制度,并且派專人負責實施,從企業內部杜絕一切漏洞。
參考文獻:
[1]武新華.矛與盾——黑客就那么幾招[M].北京:機械工業出版社,2010.1.
[2]《黑客防線》編輯部.黑客防線[M].北京:人民郵電出版社,2009.6.
[3]美Susan Young.黑客防范手冊[M].北京:機械工業出版社,2006.1.
篇7
云計算被認為是互聯網的又一次革命,以前互聯網對用戶的各種承諾,正通過云計算變為現實。云計算成為互聯網的新焦點,當然在信息安全領域,也不會被輕視。
你會感覺到有無數的論壇與專家在關注云計算與SaaS的安全問題,無論是Keynote主題演講中的錢伯斯、著名密碼專家WhitfieldDiffie、Ronald Rivest,還是Qualys的CEO Philippe Courtot,以及各個領域的安全專家都在討論云計算、云安全、SaaS方面的問題。
云計算與SaaS本已是熱點,再加上安全,你能夠理清思路嗎?云計算、安全的云計算、云安全、Software as a Service、Securityas a Service,Security as a(Cloud)Service…
焦點1:云的安全
錢伯斯在RSA Conference第二天的主題演講中,提到云計算時語出驚人:“對于安全,云計算是一場噩夢”。
注意,他并不是對云計算有何異議,因為他也認為云計算是不可避免的趨勢,而且云計算的發展肯定對Cisco的發展有著巨大的意義。但是由于云計算所引發的新的安全問題,則又是很難預測的。這些問題甚至會動搖我們已經形成的網絡安全的體系方法。“它是網絡安全的噩夢,而且無法采用傳統的方法來解決”。
無獨有偶,在幾位著名的密碼專家論壇上,云計算也成為了話題。雖然專家們有的對云計算的前景非常擔憂,但云計算產生了與以往不同的新安全問題也是共識。而這些安全問題,是我們無法回避且必須付出很大的努力來解決的。當然對解決云計算安全問題持悲觀態度的人也在少數。
焦點2:*aas的安全
另一個方面,SaaS也是熱點議題。云計算在技術層面上是革新,但更多的是一種商業模式上的創新,而SaaS無疑是這種創新的最好的表現形式。對于SaaS這種模式,安全問題存在與它的各個層次:基礎設施、平臺、上層應用。對于三個層次,所面臨的安全問題是不同的。比如對于IaaS(Infrastructureas a service),數據中心建設、物理安全、網絡安全、傳輸安全、系統安全是主要的關注點。而對于PaaS(Platform as a Service),數據安全、數據與計算可用性、災備與恢復問題則更受關注。而到了最高層的SaaS(software as aService),則對于數據與應用的安全問題更為關注。而且,當SaaS架構在云計算這個平臺上時,最高層的這些安全問題很多是不可知、不可控的。原因在于,使用者再也無法自己實際掌握對安全便捷與數據的控制權。
焦點3:安全也要漫步云端
其實將安全與云結合,不僅僅是利用安全技術來保證云計算的安全性、可靠性,一種更加開放的思維,正是利用云計算的技術,來更好地發揮信息安全技術。并且利用云計算與SaaS這種模式,使得無論是企業用戶還是個人用戶,都能夠更廣泛地接受最新的安全技術,并有效運用,來保護我們的互聯網應用。
其實無論從國內還是國外,都已經有眾多的安全公司參與到這個過程當中。
目前的云安全,主要運用了以下的一些技術,如:將用于安全計算的資源進行匯聚、使得更多的人成為安全的參與貢獻者、在云端將對樣本進行匯聚分析、通過協作的平臺提供更為陜捷的反應、將安全作為服務提供等。云安全起步時間不長,但已經被運用于安全評估、WEB安全防護、惡意軟件防護、病毒防護、反垃圾郵件等多個領域。
觀點1:對云的保護,是云計算與saas模式成功的重要基礎
從我們的角度看來,云只不過是另一種數據中心,數量更多且分散的數據中心的集合,使得訪問與使用更加的快速、便捷。
再加上云端的SaaS應用,能夠為眾多企業,尤其是中小企業,帶來更便捷、成本更低的、無所不在的IT服務。但同時,云計算與SaaS也帶來了新的安全問題,與以往我們經驗中不同的安全問題。因為在云中,沒有邊界,云計算與SaaS的使用者自己再也無法控制邊界、控制數據,甚至都不確切地知道數據在什么位置上。而服務提供者往往還要同時面對IaaS、PaaS、SaaS三個層次的安全問題。
從云的外部,用戶看不到云里面是什么樣子的,也就是說云是不透明的。服務提供商承諾了會提供各種層次的安全方案,從網絡層到應用層、數據保護,以及可管理的安全服務。
但是作為云外的用戶,你真的知道這些安全特性被提供了嗎?或者說,這些安全措施的結果,是你所期待且滿意的嗎?這可能也是很多企業對云計算望而卻步的原因,也是眾多安全專家的爭論所在。不過換個角度,對于很多本來就沒有能力進行安全體系建設與維護的用戶來說,看不清云的內部也不見得是件壞事。
隨之而來的問題:云計算如何進行審計與監管?現實中的各種信息安全問題在云端依然存在,只不過之前是用戶自己能看到的,而現在反而距離用戶更遠了,也更為離散。如果像錢伯斯所說云計算可能是無法避免的趨勢,當然這還要最終的用戶能夠認可。那么我們真的需要更多的工作,來接受這種新模式并克服它所帶來的新安全問題。
觀點2:云安全與Bsaas在未來將有廣闊的空間
眾多的主流安全廠商近年來已經對云安全投入了極大的關注。有的采用平臺的方式做樣本匯聚與分析;有的利用互聯網與云計算的通道,降低客戶端的計算量并解決病毒庫的激增問題,還有一些將云計算的結果與終端的產品相結合來做防護。
這方面作為中國領先的網絡與應用安全解決方案提供商,綠盟科技也有著自己的云計劃。我們希望能夠更為全面地理解并利用好云計算的技術,從安全評估、掛馬檢測、建立互聯網信譽機制、通過協作平臺進行聚合分析研究、對最新客戶安全問題利用云計算資源陜速反應、為各類客戶提供定制安全服務以建立多層次防御體系方面,建立完整閉環的云安全機制。我們要做的不僅僅是利用云計算來收集與處理樣本信息,更需要將云計算的結果,有效地應用到客戶已有的各類綠盟的安全系統以及定制安全服務中,從而使得云計算的結果形成快速有效的安全防御閉環。減輕客戶端的安全計算量、快速反應、多層次的防御是我們最終希望達到的效果。
在云計算的實現過程中,其實最為核心的,依然離不開我們的安全核心技術。云計算更多的是一種模式與手段。通過建立公有云或是私有云的方式,將定制的安全解決方案更便捷地提供給不同層面的客戶,是綠盟科技探索未來信息安全業務模式的關鍵途徑。
未完的故事
篇8
【關鍵詞】路由器安全;CDP;路由協議;安全漏洞
1.前言
路由器是局域網連接外部網絡的重要橋梁,是網絡系統中不可或缺的重要部件,也是網絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。因此在網絡安全管理上,必須對路由器進行合理規劃、配置,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。
2.路由器工作原理
路由器是工作在IP協議網絡層實現子網之間轉發數據的設備。路由器內部可以劃分為控制平面和數據通道。在控制平面上,路由協議可以有不同的類型。路由器通過路由協議交換網絡的拓撲結構信息,依照拓撲結構動態生成路由表。在數據通道上,轉發引擎從輸入線路接收IP包后,分析與修改包頭,使用轉發表查找輸出端口,把數據交換到輸出線路上。轉發表是根據路由表生成的,其表項和路由表項有直接對應關系,但轉發表的格式和路由表的格式不同,它更適合實現快速查找。轉發的主要流程包括線路輸入、包頭分析、數據存儲、包頭修改和線路輸出。
路由協議根據網絡拓撲結構動態生成路由表。IP協議把整個網絡劃分為管理區域,這些管理區域稱為自治域,自治域區號實行全網統一管理。這樣,路由協議就有域內協議和域間協議之分。域內路由協議,如OSPF、IS-IS,在路由器間交換管理域內代表網絡拓撲結構的鏈路狀態,根據鏈路狀態推導出路由表。域間路由協議相鄰節點交換數據,不能使用多播方式,只能采用指定的點到點連接。
3.路由器結構體系
路由器的控制平面,運行在通用CPU系統中,多年來一直沒有多少變化。在高可用性設計中,可以采用雙主控進行主從式備份,來保證控制平面的可靠性。路由器的數據通道,為適應不同的線路速度,不同的系統容量,采用了不同的實現技術。路由器的結構體系正是根據數據通道轉發引擎的實現機理來區分。簡單而言,可以分為軟件轉發路由器和硬件轉發路由器。軟件轉發路由器使用CPU軟件技術實現數據轉發,根據使用CPU的數目,進一步區分為單CPU的集中式和多CPU的分布式。硬件轉發路由器使用網絡處理器硬件技術實現數據轉發,根據使用網絡處理器的數目及網絡處理器在設備中的位置,進一步細分為單網絡處理器的集中式、多網絡處理器的負荷分擔并行式和中心交換分布式。
4.路由器安全設置
利用路由器的漏洞發起攻擊通常是一件比較容易的事情。路由器攻擊會浪費CPU周期,誤導信息流量,使網絡陷于癱瘓。好的路由器本身會采取一個好的安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中采取相應的安全措施。
4.1 堵住安全漏洞
限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用戶的關注。
4.2 避免身份危機
黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數路由器上,用戶可以配置一些協議,如遠程驗證撥入用戶服務,這樣就能使用這些協議結合驗證服務器提供經過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發給通常在后端網絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。
4.3 禁用不必要服務
擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網絡是必不可少的。即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(DMZ)的網絡區段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP。只有絕對必要的時候才使用這些服務。
4.4 限制邏輯訪問
限制邏輯訪問主要是借助于合理處置訪問控制列表。限制遠程終端會話有助于防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。
控制消息協議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網絡設備、確定本地時間戳和網絡掩碼以及對OS修正版本作出推測的信息。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進入用戶網絡:ICMP網無法到達的、主機無法到達的、端口無法到達的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應禁止ICMP流量以外的所有流量。
使用入站訪問控制將特定服務引導至對應的服務器。例如,只允許SMTP流量進入郵件服務器;DNS流量進入DSN服務器;通過安全套接協議層(SSL)的HTTP(HTTP/S)流量進入Web服務器。為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP地址的包、采用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護路由器免受TCP SYN攻擊。
用戶還可以利用出站訪問控制限制來自網絡內部的流量。這種控制可以防止內部主機發送ICMP流量,只允許有效的源地址包離開網絡。這有助于防止IP地址欺騙,減小黑客利用用戶系統攻擊另一站點的可能性。
4.5 監控配置更改
用戶在對路由器配置進行改動之后,需要對其進行監控。如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀。拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關閉接口。此外,用戶還需將系統日志消息從路由器發送至指定服務器。
為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話。為了加強保護,用戶還應該限制SSH會話協商,只允許會話用于同用戶經常使用的幾個可信系統進行通信。
配置管理的一個重要部分就是確保網絡使用合理的路由協議。避免使用路由信息協議(RIP),RIP很容易被欺騙而接受不合法的路由更新。用戶可以配置邊界網關協議(BGP)和開放最短路徑優先協議(OSPF)等協議,以便在接受路由更新之前,通過發送口令的MD5散列,使用口令驗證對方。以上措施有助于確保系統接受的任何路由更新都是正確的。
4.6 實施配置管理
用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。
用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運行腳本,腳本能夠在配置服務器到路由器之間建立SSH會話、登錄系統、關閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統;另外一種方法是在配置服務器到路由器之間建立IPSec隧道,通過該安全隧道內的TFTP將配置文件拷貝到服務器。用戶還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規程。
通過采用和遵循上面的配置就可以實現一個路由器的基本的安全,但是這對于一個嚴格要求的安全環境是不夠的,因為還有很多的攻擊無法從路由器上過濾,且對于來自內部網絡的攻擊,路由器是無能力進行保證的。但是通過一個路由器的安全配置,能夠為網絡的安全建立一個外部的屏障,減輕了內部防火墻的負擔,并且保證了路由器本身的安全。所以路由器的安全配置還是十分重要。
參考文獻
[1]GOUGH C.CCNP認證考試指南[M].北京:電子工業部出版社,2001.
[2]李增智,張克平,李戰國.CISCO路由器安全管理技術與實現方法[J].微機發展,2000(02).
篇9
經濟的發展、科技的進步使得檔案管理工作逐漸實現了信息化,這樣有利于提高檔案管理工作的效率,從而減輕了檔案管理工作人員的工作量,但是在檔案管理信息化的前提下,對檔案管理信息中電子文件的信息安全又提出了新的要求,相關人員必須重視這個問題。接下來,筆者就檔案信息化中電子文件的信息安全的相關問題就具體的研究。
1、檔案信息化中電子文件的信息存在的安全問題
檔案管理信息化中電子文件的信息安全是非常重要的問題,接下來筆者就具體的介紹一下檔案信息化中電子文件信息存在哪些安全問題,主要體現在以下幾方面:
首先,由于電子文件有一定的使用周期,相應的電子文件技術發展得很迅速,使得很多的企業沒有來得及更新換代,這樣就非常容易導致電子文件讀取困難,甚至無法讀取,這對電子文件信息來說就是一種損失;其次,計算機是電子文件生存的載體,如果計算機本身存在著安全漏洞,那么就直接威脅到電子文件信息的安全;最后,相關的檔案管理人員對電子文件信息安全的重視程度不足,很多檔案管理人員并非專業計算機人員,使得很多的檔案管理人員并不知道如何來進行電子文件信息安全的防護,這就給檔案信息化中電子文件的信息安全埋下了隱患。
2、檔案信息化中電子文件風險因素解析
上文中筆者主要向我們介紹了檔案管理信息化中電子文件信息存在的安全問題,我們對檔案管理信息化中電子文件的信息安全問題已有了初步的了解,那么針對這些存在的安全問題,筆者又該如何進行解析呢?接下來筆者就檔案信息化中電子文件風險進行詳細的分析。
2.1 信息化中電子文件的載體的安全保護。
在電子文件安全保護中,不得不提到,電子文件賴以生存的載體,與傳統文件相比,電子文件的出現使得新型載體材料得到人們的重視。由于電子文件的存儲載體種類多樣,性能不一,針對電子文件保存的存儲載體,應該依據下列因素進行選擇:優先選擇符合標準的載體;使用有市場前景的載體,構筑其軟硬件的供應渠道不應受限;采用業界公認的性能穩定、耐久的載體;采用易維護的載體,要易于確定載體對溫濕度變化、污染物等的影響,以有效實施維護;采用生命周期成本較低的載體,即獲得、利用和更新載體以及配套的軟硬件設備等一切成本綜合起來應達到合理;選用易于檢測其質變現象的載體,及時探測到載體的微小變化,以便在變化之初將儲存的信息復制至新的載體中。
2.2 信息化中電子文件內容信息的安全保護。
2.2.1自身因素。電子文件不穩定性使得電子文件不是像紙質文件一樣固定在客觀的實物上。在電子文件生成,運轉,利用的過程中,它的每次信息運動都要經過很多不確定性的因素影響,而紙質文件一旦列入保護程序就會比較固定,不確定性因素影響較少,電子文件的不確定性造成的結果使得最初的文件格式,形式等都發生了變化,比較常見的便是電子文件可能讀不出來,以及因為信息系統環境的因素無法正確讀出。
2.2.2外部條件。電子文件和客觀存在的事物一樣,會受到周圍環境的影響,由此可知,保護電子文件必須聯系當前情況。雖然電子文件以代碼的形式存儲在計算機的硬盤上,但是計算機是實體存在的;另外除了這種類型的電子文件,以光盤或者磁盤為存儲載體的電子文件,受載體的客觀形態限制,會受環境的影響
3、檔案信息化中電子文件安全防護的有效途徑
上文中筆者主要向我們解析了檔案信息化中電子文件存在的安全問題,那么針對這些安全問題,有哪些解決途徑呢?接下來筆者針對檔案信息化中電子文件安全防護的有效途徑做具體的分析,主要途徑如下:
3.1 做好相關人員的培訓工作
相關企業應該做好檔案管理人員的培訓工作,使其跟上時代的發展。在檔案管理工作實現現代化的進程中,出現很了很多的新問題新挑戰,這些問題與挑戰都需要相關的專業人員去解決,只有做好定期的培訓工作,才能使其具備解決問題的能力。
3.2轉變電子文件信息的保護方式。在檔案管理工作實現信息化的過程中,很多的單位都存在著重技術而輕管理的現象。因為檔案管理信息化計算機是重要的載體,所以很多的單位都注重相關專業人員的計算機技術,而忽略了管理方面的要求,這就使其在管理上存在著很大的漏洞,因為相關單位應該轉變電子信息的保護的方式,不能單純的依靠技術,更要做好管理工作。
3.3建立健全電子文件安全保護管理規范。電子文件安全保護管理規范包含很多方面,其中擺在首位便是崗位職責制,有了崗位分工,能有效避免職能錯位,無論對電子文件的查閱,利用,還是對它的安全管理來說,都可以做到從源頭上保證電子文件的使用權限,從而也能有效避免電子文件遭受惡意破壞與利用;第二,施行電子文件利用比占,實時記錄電子文件整個管理過程,做到何時何地都確保利用文件的權限,這樣能及時跟蹤電子文件,做到“心中有數”;第三,及時完善電子文件的背景信息,也是做好電子文件安全的一項重要措施。通過背景信息,可以通過計算機內容的磁盤記錄來查看,這樣對電子文件管理情況則更加準確。
3.4健全電子文件安全保護的法律法規體系。電子文件作為檔案事業發展的新型管理對象,安全問題是管理的重中之重。目前有《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網絡國際聯網安全保護管理辦法》、《網絡安全法》、《中華人民共和國電子簽名法》等,這些雖然是基本性的原則法規,并不完全適用于檔案信息化中的電子文件安全保護,但是可以提供參考作用,所以,檔案工作人員必須結合本機構實際,規劃出適用的原則。這樣才能最大程度的保護本單位電子文件的安全。
4、結語
綜上所述,我們知道在檔案管理信息中對電子文件的信息安全進行防護是非常重要的,只有充分地考慮到電子文件的信息安全才能切實提高檔案信息的管理水平。雖然就目前的情況來說,檔案信息化中電子文件的信息安全還存在著很多的問題,但是時代的發展、科技的進步這些問題都會得到妥善解決。本文是筆者根據自己多年的檔案管理經驗總結出來的,希望能夠為相關單位提供借鑒,也希望能為我國檔案管理信息化中電子文件的信息安全防護提供參考。
篇10
【關鍵詞】基礎;無線網絡;應用;研究
當前互聯網所面臨的最大問題就是安全性問題,一些惡意或有攻擊性的病毒不斷地蔓延,給網絡帶來了很大的漏洞。
一、可信網絡的基本描述
隨著網絡的不斷普及,人們對網絡日益加深了依賴感。但網絡的安全服務努力的有限性又給用戶帶來了不便。如何進一步推進網絡在技術上的研究,提高網絡建設與應用成為了重要課題。現在網絡的發展對安全性提出了更高的要求。不光要求能夠對個人的信息進行加密,還應對網絡系統的安全性進行提高。穩定性與可操作性進行加強。然而,目前網絡的脆弱性導致了它在多個方面的不可信。在未來的階段,網絡應加強安全模式的供給能力,以做到服務的安全性。這需要一方面服務應當嵌入網絡的系統中,這就需要網絡系統從體系的結構上對保障網絡服務進行設計,這就是目前在可信網絡中的重點研究方向。
一般的認為,可信網絡可以預期到網絡系統的行為以及結果。完全可以做到監測系統的行為狀態以及對行為結果的評估。具體來講,網絡的可信性應當將所有的屬性包含在內。從用戶的層面上來講要保證網路系統服務的安全性與可操作性,而在設計的層面上則需要提供網絡的可控性。它不同于安全性與可生存性及可控性在傳統意義上孤立分散的概念內涵。可信網絡能夠把這三個最基本的屬性融合到一起去,結合網絡系統組件之間的維護與行為的控制組成一個完整的整體。
圖1
可信網絡的維護可分為信任信息輸入、信任信息處理和信任等級或策略輸出這三個部分.而信任信息的輸入可提供所采集的信息源,它主要包括:集中性的安全檢測,就是將專門的服務器設立在網絡中,可以做到對某一個范圍內的網絡節點的脆弱性進行系統的檢測與采集,它的特點就是結構簡單,但是在擴展分布較大的節點上進行檢測時困難的。分布式的節點自檢,是將部分的檢測功能讓網絡節點上的取完成,這樣網絡就指負責接收檢測的結果,它的特點是工作的效率很高,但控制的機制卻很復雜。還有一種就是第三方的通告,即由于不能直接對被測節點進行檢測等原因,而間接地獲得有關信息。
圖1為可信網絡的信任維護與行為控制。
可信網絡可以對驅動和協調需要采取的行為控制進行儲存、傳播以及分析。它的典型的行為控制方式有:訪問控制,即開放或禁止網絡節點對被防護網絡資源的全部或部分訪問權限,從而能夠阻礙那些具有傳播性質的網絡攻擊;防侵犯預警,就是向被監控的對象通知那些潛在的容易受到攻擊或破壞的脆弱環節,并且在網絡上公布可信性的評估報告,報告那些正在遭受或即將遭受破壞的節點;生存行為,就是調度網絡上的服務資源,要根據系統工作狀態的實際情況進行服務能力的適應度調整和故障的恢復等;免疫隔離,是根據被保護對象可信性的分析結果,傳送到不同級別的網絡中取進行接納服務。它不同于訪問的控制,其主要是針對防護區域以外的具有攻擊性及破壞性的節點或行為,免疫隔離所起到的作用更多是在具有攻擊性及破壞性的節點或行為發生之前對保護區域進行保護處理。
可信網絡的三個基本屬性所體現的密切聯系有:對可信網絡結構上的安全性的設計,摒棄傳統上的補丁與附加的安全供給模式,降低可信網絡上對連接體結構上的脆弱性,融入多方面的信息采集方式,確保信任信息能夠安全可靠的進行傳播,并且能夠將各種行為控制連接起來,使其能在可信的目標下得到融合;對可生存性進行設計,對于不可避免的系統上的脆弱性以及受到攻擊和破壞的因素下,可以提供資源調度等方式來提高服務生存性的行為監控,加強安全等關鍵服務性的持續能力;通過可控性的設計,來完成對網絡節點的監測以和信任信息的采集,根據信任度的分析決策來實施具體的訪問接納與防侵犯預警等行為控制的手段,從而對異常行為的控制建立起內在的關聯的體系,解決目前安全系統孤立分散的現狀,大大加強對惡意攻擊與非惡意攻擊下的破壞行為的抵抗能力。當然,還需要對網絡與用戶之間建立起可信的模式,為可信網絡的分析決策,行為上的控制方式的選擇與實施效果的評估提供的相應的依據。
二、可信網絡的架構與信任模型
可信網絡的構架就是對現有的網絡產品以及網絡安全系統的管理域整合,并結合好網絡的接入控制,內部信息的保護與信息加密傳輸機制,從而實現對網絡整體的安全防護能力的安全技術體系的全面的提高。根據可信網絡的架構的定義,可信網絡應具有如圖2所示的架構。
圖2
數據的傳輸層主要負責網絡數據的傳輸作用,并保障了數據傳輸的可靠性。可信網絡的可生存性極大的提高了數據傳輸遭到破壞后,還可以對關鍵數據的傳輸提供保障。可信網絡的接入控制,可以很好的對申請者接入數據網的進出口進行控制。網絡信任傳遞一般包括系統的可信協議對信息在用戶間共享上的支持,并驅動和協調具體的行為控制方式。網絡數據安全服務保證了用戶數據在安全特性方面的要求。
在以上對可信網絡結構的描述中,要是能夠建立一套完整的網絡信息模式,就可以解決可信網絡的一個重大的課題。這樣一來也可以解決信任傳遞控制層的構建。然而要在現實中來實踐還是相當困難的,因為要想建立如此的系統,就需要建立一個非常龐大的而又復雜的體系。同時網絡節點之間的協議互補和用戶間的相互競爭,使得網絡呈現出復雜多變的現狀,且攻擊和遭破壞的行為也隨之往多樣、隨機、隱蔽的方面上演變,從而也使得此系統的建立困難不斷。另外,傳統理論方法具有局限性,很難能夠建立起描述網絡與用戶行為的可信模型的。這就要借助已有的基礎理論和創建新的理論,開發研究出新的方法,才能逐步解決。
三、相關應用與實踐的研究
1.遠程證明和遠端可信的研究
遠程證明是網絡中的兩個節點,它是一個節點將自身的相關的平臺信息通過約定的格式向著另一個節點報告,并且使得另一個節點能夠為第一個節點提供的相應的信息進行驗證。遠程證明的最初想法就是同意兩個節點在相互交流前對對反的平臺進行驗證,如果平臺相互間的驗證符合交流的要求的化可以進行節點間的交流,它是把抽象的網絡給層次化了。遠程證明機制是建立在可信度量和可信報告的基礎之上的,但是又可以同可信平臺上分離出來,遠程證明為平臺之間的可信交互提供了一個強有力的方式。
遠程證明的關鍵技術是可信度量和可信報告。目前,TNC的架構中所采用的就是基于Hash函數的度量算法,使用平臺寄存器的配置與存儲的度量日志來進行報告。這種機制有著很大的局限性,有著軟件無法升級,適應不了系統配置中的動態變化,容易把某一個特定的產品進行綁定,及很容易泄露平臺配置的不足。很多人員在此基礎上對其進行了研究,把度量的完整性和報告機制的拓展進行了更深層次的加強,同時還加入了軟件的正確性和風險評估等特性,充實了可信度量以及報告的機制,使其使用起來更加的現實,減少了缺陷,提高了安全與可信度。
針對遠程證明方面的研究主要集中在了遠程證明協議和協議交換信息及格式等方面。在遠程證明協議方面上的研究有:使用具體的形式對協議進行驗證以及對發現不安全的漏洞的檢測與改進。更改協議的形式是由帶有可信第三方的協議改為直接匿名通信的協議等。對協議交換的信息和格式的研究有:擴展二進制度量的信息,它是基于屬性的信息和語義的信息等;對擴充信息的格式就是對XML所描述的完整性參考值的報告等。
2.可信傳輸同可信資源共享的實踐研究
網絡的根本目的就是對所傳輸的數據域資源的共享。網絡上的連接僅僅是網絡業務處理的開始,因此在網絡上只有網絡的可信是不夠的,還要在數據的傳輸與資源的共享上加強可信度。TCG迄今為止只研究了TNC,對數據傳輸的可信與資源共享的可信上的研究還有很多的不足。
可信傳輸具有多個層次的含義。大體可分為傳輸數據的可信以及傳輸行為的可信。傳輸數據的可信是數據在傳輸當中是可信的網絡實體間在網絡交換過程中的收發都能提供可信證據,每一次的傳輸都要經過證明的處理。由于TCP/IP的協議設計時只對數據的轉發進行考慮,并沒有考慮到數據傳輸的安全性,所以做好相關的解決辦法就是對其進行拓展。傳輸行為的可信是在傳輸過程中,傳輸行為的歷史記錄反映在了主體行為是否違反安全規則的統計特性以及對傳輸行為的實時監督上。到目前為止,研究行為的可信具有典范性的就是人工智能中的智能。由此產生了對軟件行為進行了深層次的探討,提出一種軟件行為學的觀點。
當前網絡可信的硬件資源的共享也是比較熱門的研究。如今數字產品(軟件、數據和媒體)的使用管理以及涉及到了可信資源的共享。在現在的數字版權管理系統當中,數字內容的解密度的使用,使用權利的解析驗證由客戶端的應用程序負責,對數字內容的可信應用需要采用多種技術手段。可信計算能夠支持保護數字的版權,因此網絡的可信計算對于資源共享具有獨特的優勢。
四、總結
隨著我國信息時代的到來,網絡的不斷普及,人們對網絡日益加深了依賴感,但網絡的安全服務的有限性又給用戶帶來了不便。因此如何更好的對網路進行管理,提高網絡的安全性是互聯網絡目前所要解決的一大問題。
參考文獻
[1]孫孝仁.走向實用的身份識別新技術[J].科學之友,1997(07).
[2]唐寧.聲音識別技術實用化[J].世界知識,1997(06).
[3]常曉林,馮登國.一次身份認證可訪問多個應用服務器[J].軟件學報,2002(06).
[4]許翠蘋.CEVA平臺新增手勢識別技術[J].通訊世界,2010(11).
[5]張澤虹.強身份認證打出安全組合拳[J].中國計算機用戶,2006(49).