论文摘要:该文对企业信息安全所面临的风险进行了深入探讨,并提出了对应的解决安全问题的思路和方法。
随着计算机信息化建设的飞速发展而信息系统在企业中所处的地位越来越重要。信息安全随着信息技术的不断发展而演变,其重要性日益越来越明显,信息安全所包含的内容、范围也不断的变化。信息安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作小能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。信息安全的重点放在了保护信息,确保信息在存储,处理,传输过程中及信息系统不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。
1企业信息安全风险分析
计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要,如果这些信息系统及网络系统遭到破坏,造成数据损坏,信息泄漏,不能正常运行等问题,则将对企业的生产管理以及经济效益等造成不可估量的损失,信启、技术在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。
信息安全风险和信息化应用情况密切相关,和采用的信息技术也密切相关,公司信息系统面临的主要风险存在于如下几个方面。
计算机病毒的威胁:在业信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据的丢失,损失是灾难性的。
在目前的局域网建成,广域网联通的条件下,计算机病毒的传播更加迅速,单台计算机感染病毒,在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度,感染和破坏规模与网络尚未联通之时相比,高出几个数量级。
网络安全问题:企业网络的联通为信息传递提供了方便的途径。业有许多应用系统如:办公自动化系统,营销系统,电子商务系统,ERP,CRM,远程教育培训系统等,通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商,企业内部职工可以通过互联网方便地浏览网络查阅、获取信息,即时聊天、发送电子邮件等。
如何加强网络的安全防护,保护企业内部网上的信息系统和信息资源的安全,保证对信息网络的合法使用,是目前一个热门的安全课题,也是当前企业面临的一个非常突出的安全问题。
信息传递的安全不容忽视:随着办公自动化,财务管理系统,各个企业相关业务系统等生产,经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业的内部局域网来传输。
网络中传输的这些信息面临着各种安全风险,例如被非法用户截取从而泄露企业机密;被非法篡改,造成数据混乱,信息错误从而造成工作失误。
用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计r用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。
一是部分应用系统的用户权限管理功能过于简单,能灵活实现更细的权限控制。二是各应用系统没有一个统一的用户管理,企业的一个员工要使用到好几个系统时,在每个应用系统中都要建立用户账号,口令和设置权限,用户自己都记不住众多的账号和口令,使用起来非常不方便,更不用说账号的有效管理和安全了。
如何为各应用系统提供统一的用户管理和身份认证服务,是我们开发建设应用系统时必须考虑的一个共性的安全问题。
2解决信息安全问题的基本原则
企业要建立完整的信息安全防护体系,必须根据企业实际情况,,结合信息系统建设和应用的步伐,统筹规划,分步实施。
2.1做好安全风险的评估
进行安全系统的建设,首先必须全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。
信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。
培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。
2.2采用信息安全新技术,建立信息安全防护体系
企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施。技术成熟的,能快速见效的安全系统先实施。
2.3根据信息安全策略,出台管理制度,提高安全管理水平
信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订,流程的制作,操作的审议等等。虽然信息安全“七分管理,三分技术”的说法不是很精确,但管理的作用可见一斑。
3解决信息安全问题的思路和方法企业的信息安伞管理要从以下几个方面人手,相辅相成、互相配合。
3.1从技术手段入手保证网络的安全
网络安全指由于网络信息系统基于网络运行和网络问的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为井针对性地做出预防处理。在攻击发生过程中,尽早发现,及时阻断。在攻击发十后,尽快恢复并找出原因。
保证网络安全的技术于段包括:过滤、信息分析临控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦洲与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不町否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ss1)及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要柯:黄色、反动信息泛滥,敌对的意识形态信息涌入,瓦联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关、监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。
3.2建立、健全企业息安全管理制度
任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。
国家在信息安全方面了一系列的法律法规和技术标准,对信息网络安全进行了明确的规定,并有专门的部门负责信息安垒的管理和执法。企业首先必须遵守国家的这些法律法规和技术标准,企业也必须依据这些法律法规,来建立自己的管理标准,技术体系,指导信息安全工作。学习信息安全管理国际标准,提升企业信息安全管理水平国际上的信息技术发展和应用比我们先进,在信息安全领域的研究起步比我们更早,取得了很多的成果和经验,我们可以充分利用国际标准来指导我们的工作,提高水平,少走弯路。
信息安全是企业信息化工作中一项重要而且长期的工作,为此必须各单位建立一个信息安全工作的组织体系和常设机构,明确领导,设立专责人长期负责信息安全的管理工作和技术工作,长能保证信息安全工作长期的,有效的开展,才能取得好的成绩。
3.3充分利用企业网络条件,提供全面。及时和快捷的信息安全服务
很多企业通过广域网联通了系统内的多个二级单位,各单位的局域网全部建成,在这种良好的网络条件下,作为总公司一级的信息安全技术管理部门应建立计算机网络应急处理的信息与技术支持平台,安全公告,安全法规和技术标准,提供信息安全设备选型、安全软件下载,搜集安全问题,解答用户疑问,提供在线的信息安全教育培训,并为用户提供一个相互交流经验的场所。网络方式的信息服务突破了时间,空间和地域的限制,是信息安全管理和服务的重要方式。
3.4定期评估,不断的发展,改进,完善
企业的信息化应用是随着企业的发展而不断发展的,信息技术更是日新月异的发展的,安全防护软件系统由于技术复杂,在研制开发过程中不可避免的会出现这样或者那样的问题,这势必决定了安全防护系统和设备不可能百分百的防御各种已知的,未知的信息安全威胁。安全的需求也是逐步变化的,新的安全问题也不断产生,原来建设的防护系统可能不满足新形势下的安全需求,这些都决定了信息安全是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。
不是所有的信息安全问题可以一次解决,人们对信息安全问题的认识是随着技术和应用的发展而逐步提高的,不可能一次就发现所有的安全问题。信息安全生产厂家所生产的系统和设备,也仅仅是满足某一些方面的安全需求,不是企业有某一方面的信息安全需求,市场上就有对应的成熟产品,因此不是所有的安全问题都可以找到有效的解决方案。
关键词:数字证书;网络安全;应用
1数字证书的简介及工作原理
数字证书是类似于身份证和驾照的一种验证身份的标志,区别在于它是在网络通讯中使用的。身份证是由公安局颁发的,而数字证书是由证书授权中心(CertificateAuthority)颁发的,简称CA机构,CA机构负责签发、认证和管理证书。
最初我国是从国外引进数字证书,但自1998年上海成立了第一家CA认证中心(CTCA)以来,国内数字证书技术飞速发展,至今有一百多家CA中心,目前规模较大的如中国金融认证中心(CFCA)、中国电信CA安全认证中心(CTCA)、广东省电子商务认证中心(CNCA)、上海市电子商务安全证书管理中心(SHECA)等等。这些CA中心的成立大大地推动了国内数字证书技术的发展和应用。
相对于基于“用户名+密码”这一脆弱的身份验证方式,数字证书是将密码技术与物理身份绑定,破译难度很大。下面让我们来了解一下数字证书的原理:数字证书采用公开密钥PKI基础架构,使用PKI加密/签名体系来实现网上数据安全传输。让我们先来看加密过程:如果发送方要将加密数据发送给接收方,首先就要获取接收方的公钥,并用该公钥加密所要发送的数据后再发送,当接收方在收到数据后使用自己的私钥即可将数据解密,若在数据传输过程中被非法截获,由于接收方的私钥并未在网上传输,非法用户也自然无法将数据解密,更无法对文件进行更改,从而保证了网上传输信息的机密性和完整性。接着让我们来看签名过程:接收方收到数据后,使用私钥对信息签名并传送给发送方,发送方使用公钥即可解开,由于私钥具有唯一性,则可证实此信息确实是由接收方发出。在信息传输的过程中,由于除接收方以外的任何人都没有私钥,因此无法伪造接收方的签名对信息做任何形式的篡改,从而保证了数据的真实性和不可抵赖性。
2数字证书的网络安全应用
2.1数字证书在银行系统中的网络安全应用
随着互联网技术的发展,2013年的网上交易额突破900万亿元,相当于当年国内生产总值GDP的17倍。虽然网上购物使用户生活更方便,但同时也增加了风险,买卖双方都需保证在互联网上进行的一切金融交易都真实可靠。网上银行已成为交易的一个通用平台。伴随着网上银行的快速增长,网上银行的安全也越来越引起重视,目前在网上银行的信息安全保障措施方面数字证书几乎是所有银行都普遍采用的方式。下面我们以银行多种数字证书中的一种“动态口令卡”来看看是怎么保证网络交易安全的,若我们在网络上使用网上银行进行对外支付交易时,网上银行系统会随机给出一组口令卡坐标(注:口令卡是客户在银行申请开网上银时银行发给客户类似于银行卡的一张特殊的卡片,背面以矩阵形式印有80个数字串),客户从卡片上找到坐标所对应的密码组合并输入网上银行系统,只有当密码输入正确的时候才能完成此次交易。这种组合密码是动态随机产生的,每次交易密码仅限使用一次,交易后立即失效,能有效的避免交易密码被非法窃取。这样就能保证我们在网上银行交易中的安全。
采用数字证书是保障网络交易安全的核心,登录正确网站、保护个人电脑安全、保护好密码和证书是保障安全的关键。即使对网络安全只是缺乏了解的用户也不用担心,用下面简单的办法就能保障网络交易安全:
(1)通过直接输入银行的网址来登录正确的银行网站;(2)安装防病毒软件,并及时更新病毒库来保护电脑的安全;(3)保护好自己的用户密码和数字证书。对于数字证书可以放在电脑里也可以放在USBKey里,放在电脑里就要保护好电脑,放在USBKey里切记用后要及时拔出。
2.2数字证书在电子商务中的网络安全应用
电子商务支付系统:由于电子支付是一种通信频次大、数据量较小、实时性要求较高、分布面很广的电子通信行为,因此电子支付的网络平台通常是交换型的、通信时间较短的、安全保密好的、可靠的通信平台。在传统通信网和专用网络上开展电子支付业务,由于终端和网络本身的技术难以适应业务量的急剧增加等一些因素,使用户面很难扩大,并使用户、商家、企业和银行必须承受很昂贵的通信费用,寻求一种物美价廉的大众化电子支付网络平台已成为当务之急,这就出现了基于数字证书的第三方电子商务支付平台:如支付宝、财付通。
下面我们以支付宝为例来看看数字证书在电子商务中的网络安全应用,先介绍下支付宝:支付宝是独立第三方的支付平台,熟悉淘宝购物的时尚达人必然对支付宝极为了解,支付宝采用“第三方担保”交易模式,由买家将货款打到支付宝账户,由支付宝向卖家通知发货,买家收到商品确认后指令支付宝将货款放于卖家,这样的交易模式让交易双方更放心。
支付宝数字证书主要是用来保护支付宝账户资金安全的,当我们申请并安装数字证书后产生的每一笔网络交易都要经过数字证书的认证,若在网络交易中被黑客窃取了客户的账号和密码,如果他没有客户的数字证书,也无法动用客户的账户,就算黑客监控了客户的网络数据传输,他也无法破译客户的传输内容,因为我们的每一笔交易都带有数字证书的保护密码。这样能大大提高客户账户的网络交易安全性。
接下来让我们看看如何在支付宝中应用数字证书,首先登陆支付宝进行申请,在申请过程中支付宝中心会让你提供相应的个人资料(如:身份证号等信息),当你填写好相应信息后支付宝中心会审核,审核通过后就会给你颁发数字证书,你可以安装在你所用的电脑中了,如下图:
用户的账户安全等级会大大提高。要提醒的是如果更换了电脑或者重装系统时只需用绑定支付宝账户的手机校验就可重新使用。
3结束语
数字证书经常被比作个人在网络通信中使用的身份证。数字证书含有数字签名,因此它不仅能够完成用户的身份认证,而且还能实现网络信息的保密性、完整性以及不可否认性。了解数字证书的基本原理和应用有助于我们更好地运用它来保障网络信息安全,基于公钥技术的数字证书能够全面支持电子商务应用的各种主要模式,确保交易信息的安全性,从而极大地推动电子商务的发展。
参考文献
[1]帅青红.金融电子化概论[M].西南财经大学出版社,2005.
[2]祖晓东.网络信息安全项目教程[M].电子工业出版社,2010.
【关键词】网络安全;问题;对策
1.计算机网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
2.影响计算机网络安全的因素
目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面:
2.1网络结构因素
网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
2.2网络协议因素
因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。作为因特网灵魂协议的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,是导致网络不安全的重要因素之一。
2.3用户因素
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加也给网络的安全性带来了威胁,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。
2.4人为的恶意攻击
人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可分为以下两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。
2.5管理上的因素
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。网络系统的严格管理是企业、机构及用户免受攻击的重要措施。
3.计算机网络安全的防护对策
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等。任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低。
3.1保护网络安全
网络安全是为保护各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。
保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略,制定网络安全的管理措施。
(2)使用防火墙。防火墙通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。防火墙可以很方便的记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。防火墙能有效实现网络访问控制、服务、身份认证,实现校园网络系统与外界的安全隔离,保护校内的关键信息资产和网络组件,不影响网络系统的工作效率。通过对特定网段、服务建立的访问控制体系,将大多数攻击阻止在外部。
(3)注意对网络设备的物理保护。为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。
(4)检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。
3.2保护应用安全
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
应用层次的安全包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、web服务器等系统平台的安全,由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。应用程序可以使用应用平台提供的安全服务来保证基本安全,如通信内容安全,通信双方的认证、审计等手段。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决应用层的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3.3保护系统安全
保护系统安全,是指从整体网络系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
4.结束语
计算机网络的安全问题随着因特网的发展日益重要,由于计算机网络的开放性,网络易受攻击和破坏,无论是在哪种网络中,都存在多种因素形成的安全威胁。在使用网络时,我们需要非常重视网络安全问题,从各个方面努力,形成安全稳定的网络环境。
参考文献
[1]张世永.网络安全原理与应用[M].科学出版社.
[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社.
[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(3).
关键词:无线传感器网络加密安全方案
一、引言
近年来,随着无线通信、集成电路、嵌入式计算及微机电系统等技术的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的微型无线传感器开始在世界范围内出现。这些传感器具有低成本、低功耗、多功能等特点和无线通信、数据采集、信息处理、协同合作等功能。由这些微型传感器节点构成的传感器网络,能够协调地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些数据进行处理,从而获得详尽而准确的信息,将其传送到需要这些信息的用户。因此,传感器网络[1]是信息感知和采集的一场革命,它能够在任何时间、任何地点和任何环境条件下提供大量详实可靠的信息,因而可以被广泛应用于军事斗争、国家安全、环境监测、交通管理、医疗卫生、制造业和反恐抗灾等领域。
由于传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无线网络本身固有的脆弱性,因而传感器网络安全[2,3]引起了人们的极大关注。传感器网络的许多应用(如军事目标的监测和跟踪等)在很大程度上取决于网络的安全运行,一旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题。
传感器网络的研究始于20世纪90年代末期,但安全问题的研究成果近几年才陆续出现,各种安全方案[4~13]不断被提出。但由于传感器网络还未被真正地模型化和量化,无线传感器网络安全方案正处于理论研究阶段,距离实际应用和形成普遍接受的标准还相差甚远。
本文的组织结构如下:第2节给出了无线传感器网络的安全需求;第3节全面描述了消息加密方案中有关的协议和算法;第4节详细分析了方案的安全性和效率;第5节对全文进行总结得出结论。
二、无线传感器网络的安全需求
传感器网络具有许多鲜明特点,如通信能力有限、电源能量有限、计算速度和存储空间有限、传感器节点配置密集和网络拓扑结构灵活多变等,这些特点对于安全方案的设计提出了一系列挑战。一种比较完善的无线传感器网络解决方案应当具备如下基本特征[2~4]:
机密性:传感器网络不应当向其他网络泄漏任何敏感的信息,且因密钥泄漏造成的影响应当尽可能控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。
真实性:节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确的节点处发送过来的。
完整性:在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。
新鲜性:为防止攻击者进行任何形式的重放攻击,我们必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。
扩展性:传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。
可用性:传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。同时,安全性设计方案不应当限制网络的可用性。
三、基本协议
协议中所用到符号的意义:表示x在集合N中随机地选取,分别表示两个不同的碰撞自由的单向散列函数(如MD5和SHA-1),║表示字符串连接操作符,表示使用秘密密钥Ki对消息M进行加密,表示使用密钥Ki生成M的消息认证码。
1.会话密钥建立协议
在传感器网络中,一个完整的会话密钥建立过程通常包括三个阶段,即密钥预分发、单跳密钥发现和多跳密钥建立。
(1)基站产生n个密钥及其对应的标识符(),这些密钥和标识符形成一个密钥池P,即
其中ki为基站生成的密钥,IDi为密钥ki对应的标识符。
(2)基站从n个密钥中随机选出r个密钥,组成某个传感器节点A的密钥环RA,并将密钥环加载到A的存储器中,即:
其中IDAi为密钥kAi对应的标识符。基站保存每个传感器节点的密钥环(包括r个密钥及其对应的标识符)。
(3)传感器节点A计算与基站共享的密钥KBA
并将其加载到存储器中。其中,IDB表示基站的身份标识。
至此,密钥预分发阶段结束,该阶段保证了簇内任意两个节点能够以某一概率在各自的密钥环上找到双方共享的会话密钥。
(4)传感器网络配置时,节点A被随机或者特定地散布在指定的感知区域内。在簇形成过程结束后,它广播一个信息:
*表示节点A所在簇内的任意节点,LA表示节点A的位置信息。
(5)收到该信息的所有节点将确信它在节点A的传输范围内,即二者在同一个簇中,并通过遍历其密钥环,检查是否存在与A广播的密钥标识符集相交的元素。假定节点C在其密钥环上发现存在与A标识符集相交的元素IDAC,则证明节点C与A共享有与IDAC对应的会话密钥KAC。于是,节点C返回给A一响应消息:
(6)A使用共享会话密钥KAC对响应消息进行解密,确信其密钥环与节点C有交集。
单跳密钥发现过程使得节点能够通过广播消息的方式,找到簇内与其共享有密钥环上某个会话密钥的节点。在单跳密钥发现过程结束后,节点A保存已找到共享实体的密钥,并将密钥环上其余密钥删除。
(7)对于簇内尚未与A建立共享密钥的节点来说,可以通过如下过程生成会话密钥。假定节点D在单跳密钥发现过程结束后,仍未与节点A建立共享密钥,但它找到与节点C共享的会话密钥KDC,且节点A与节点C也共享有密钥KAC。此时,A发送一个挑战信息给节点C在对其进行身份认证后,该信息包含A和D共享的密钥KAD及A的位置信息LA
(8)节点C解密消息,并将其使用密钥KDC对消息再次加密后转发给节点D:
(9)节点D验证挑战消息的合法性,并发送一个响应信息给节点A:
其中,nonce是一个随机数,LD是节点D的位置信息。
关键词:电信网络;安全;互联网
abstract:withtheriseoftheinternet,tcp/ipprotocolusedcluster,theendlessvarietyofapplications,thetraditionalfixednetwork,mobilenetworkandtheinternetmoreandmorecloselylinked.wiredandwirelessaccesssuchasintroducingcorporatenetwork,isp,icp,personalcomputersandsoon,indifferentways,suchastheinternetandassociatednetworks.inthisway,althoughtheusereasytouse,buttheproblemofnetworksecuritythreatshaveincreased,oftenapointorplacetheissuewillaffectotherpartsoftheothernetworks,evenacrossmultiplenetworks.
keywords:telecommunicationsnetwork;security;internet
前言
当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、web攻击、软件漏洞、系统漏洞、拒绝服务(dos)攻击、ip地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。
从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?
电信网络的特点
传统的电信网络(pstn)是基于电路交换的方式,面向连接,网络qos有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。
pstn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。
pstn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。
互联网的特点
互联网是基于分组交换的方式,面向无连接,网络qos保证较差。互联网又可称为ip网,传统的pstn网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而ip网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。ip网络攻击源无处不在,难以追踪和查找,使ip网络维护的复杂性大大增加。
近年来,由于互联网的迅猛发展,新业务及传统业务的迅速ip化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把pstn和移动网紧密地联系起来了,如voip业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。
网络安全的防范
1.网络安全防范的要求
网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。
网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。
2.网络安全的防范
网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。
网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。
网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(ids/ips,ips可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。
这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。
关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。
电信网络的安全
这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如dcn(数据通信网)等。
电信网络的安全保障可从以下几方面考虑:
1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有isp,icp,企业网,个人电脑等许多终端设备。
2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。
3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。
4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。
5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本
地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。
目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。
红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。
短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。
微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。
综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。
扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。
无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。
无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。
常见的无线网络安全加密措施可以采用为以下几种。
一、服务区标示符(SSID)
无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。
二、物理地址(MAC)过滤
每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。
三、连线对等保密(WEP)
在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多
缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。
四、虚拟专用网络(VPN)
虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。
五、端口访问控制技术(802.1x)
该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x
要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。
无线网络以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了用户的青睐。但无线网络的安全及防范无线网络的入侵仍是我们现在和将来要时刻关注的重要问题。
摘要随着网络技术的进步、电子商务的发展,网络已深入到生活的方方面面,随之出现的网络安全问题日益严竣。如何保障网络的稳定正常运行,维护人们的合法网络权益成为了一个急需解决的问题。本文从目标、需求及方案三方面浅述了如何维护网络的安全。
关键词防火墙;VPN;网络加密;身份认证
中图分类号TP39文献标识码A文章编号1674-6708(2012)61-0195-02
0引言
随着互联网的迅猛发展和广泛应用,网络在给人们带来便利提高效益的同时,它的安全性逐渐成为一个越来越现实的严峻问题。各种网络安全事件频发,影响着企业或组织的正常运行,因此研究如何解决网络安全问题,维持网络的正常运行具有十分现实的意义。
1方案目标
本方案的目标是将网络系统设计成一个支持各级用户或用户群的安全网络。具体来说,安全目标有以下几点:
1)采取多层防护手段,将受到入侵和破坏的概率降到最低;2)提供迅速检测非法使用和非法入侵的手段,核查并跟踪入侵者的活动;3)提供恢复被破坏的数据和系统的手段,尽量降低损失。
2安全需求
根据网络安全的风险分析及需要解决的问题,我们需要制定合理的方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。机密性即信息不泄露给未授权实体或进程;完整性保证了数据不被未授权的人或实体更改;可用性即授权实体能够访问数据;可控性保证能控制授权范围内的信息流向及操作方式;可审查性是对出现的安全问题提供依据与手段。
3解决方案
3.1设计原则
根据网络的实际情况,解决安全保密问题是当务之急,并且考虑技术难度及经费等,设计时遵循如下原则:
1)大幅度地提高系统的保密性;2)易于操作维护,便于自动化管理;3)尽量不影响原网络拓扑结构,同时便于系统扩展;4)安全系统有较高的性价比。
3.2安全策略
1)采用漏洞扫描技术,对核心交换机等重要设备进行扫描防护;
2)采用多种技术,构筑防御系统,主要有:防火墙技术、虚拟专用网(VPN)、网络加密、身份认证等。
3.3防御系统
3.3.1物理安全
物理安全是保护计算机及各种网络设备免遭地震、水灾、火灾等环境事故以及人为失误或错误。为保证系统正常运行,应采取如下措施:
1)产品保障方面:指网络设备采购、运输、安装等方面的安全措施;
2)运行安全方面:各种设备,特别是安全类产品在使用过程中,必须能从厂家或供货商得到迅速的技术支持;
3)保安方面:主要指防盗、防火等。
3.3.2防火墙技术
防火墙实质是对通信的网络进行访问控制,其目标是通过控制信息进出网络的权限,使所有连接都经过检查,防止被保护的网络遭外界的干扰和破坏。防火墙根据事先定义的规则来检测要进入被保护网络的信息是否能够进入。
根据采用的技术可将防火墙分为3类:包过滤型、型和监测型。
1)包过滤型
包过滤型依据是网络信息的分包传输。要传输的数据被分成一定大小的包,每个包中都含有特定信息,如源地址、目标地址等。防火墙通过读取数据包中的特定信息来判断数据是否来自可信站点,若发现来自危险站点,防火墙则会拒绝这些数据进入。此技术优点是简单实用,成本低。其缺点是只能根据数据包的特定信息判断数据是否安全,无法识别恶意入侵。
2)型
型防火墙也叫服务器,其安全性高于包过滤产品。服务器位于客户机与服务器之间,当客户机要与服务器通信时,先把请求发给服务器,服务器再根据其请求向服务器索取数据,再由服务器将数据传给客户机。服务器就是客户机与服务器间的“传话筒”。此种防火墙优点是安全性高,缺点是设置复杂,对整体性能有很大影响。
3)监测型
监测型防火墙能够对各层数据实时主动地监控,再分析,最后判断出各层中是否有攻击行为。同时,这种产品一般还带有探测器,这些探测器安装在应用服务器和网络的关键节点中,不仅能检测来自外部的攻击,还能对内部的恶意破坏进行防范。但此类产品成本高,所以应用较少。
3.3.3VPN技术
VPN通过防火墙、隧道技术、加密解密等实现,是在公共网络中建一道专线。它主要有3种:
1)远程访问虚拟网(AccessVPN)。AccessVPN通过拥有相同策略的共享设施,来提供远程访问。适用于企业内部常有流动人员远程办公的情况;
2)企业内部虚拟网(IntranetVPN)。越来越多的企业需要在各地建立办事处、分公司等,传统的通信方式是使用花销大的租用专线方式。而使用IntranetVPN可以保证分公司安全地传输信息;
3)ExtranetVPN。此方式使用专用连接的共享设施,将合作伙伴连接到企业内部网。
3.3.4加密技术
加密可以保证信息的机密性。它是把要传输的信息用某种算法和参数通过某种运算形成无意义信息。要传输的信息为明文,某种算法为加密算法,无意义的信息为密文,参数为密钥。加密技术可分为对称加密技术和非对称加密技术。对称加密技术加密和解密密钥相同。代表算法有DES,IDEA等。非对称加密技术也叫公开密钥技术,其加解密密钥不同。加密密钥公开,解密密钥私有,不公开。非对称加密广泛应用于身份认证、数字签名等领域。代表算法是RSA。目前新的加密技术有密码专业芯片、量子加密等。
3.3.5身份认证
现在越来越多的人通过虚拟的网络通信,进行电子商务等活动,怎样保证对方的合法身份呢?这就需要身份认证。身份认证的目的是验证信息收发方是否有合法的身份证明。身份认证主要有3个机构组成。
1)认证机构CA
CA是一个权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发网络用户身份证明――证书,任何相信该CA的人,也应当相信由CA颁发证书的用户。
2)注册机构RA
RA是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅可以面对面登记,也可以远程登记。
3)证书管理与撤消系统
随着电子商务等活动的发展,越来越多的证书就需要证书管理系统。当已颁发证书不再有效时就需要撤消。证书撤消系统利用周期性机制撤消的证书,也有在线查询可随时查询已撤消的证书。
4结论
本文主要介绍了一个多层次的网络安全解决方案,来为用户提供信息的保密性、完整性和身份的认证,使网络服务更安全可靠。
参考文献
[1]石志国,等.计算机网络安全教程.北京:清华大学出版社,2009.
伴随着社会经济的发展以及人们生活水平的提升,网络信息作为国家基础性的信息设施,在人们的生活与工作中产生着越来越重要的影响,网络信息安全已经受到了社会各行人士的高度关注。在科学技术不断进步的大趋势下,网络具有开放性高的特点,一些信息的保密程度也逐渐降低。网络信息技术系统受诸多因素的影响,仍然面对着较高的安全风险,如果不采取有效的手段来建立一个安全性较高的信息技术系统,将给国家和人们带来巨大的损失。
一、网络信息安全对广电系统产生的具体影响
(一)系统病毒对广电系统产生的影响
为了完善广电系统、寻求进一步发展,广电网络必须要不断扩展自己的数据业务,在这一过程中,广电网络不可避免地会提供音频下载、视频下载、电子邮件等服务。由于我国目前还尚未形成较为完善的与网络信息使用和管理有关的法规制度,缺乏对网络信息使用的硬性规定,导致网络信息的安全性无法得到有效保证。当广电网络提供的这些服务存在病毒的时候,就会被引入到广电系统当中。依据病毒的性质划分,病毒将对广电系统产生不同程度的影响,轻则影响到广电系统中的部分服务器,使其丧失工作能力,重则导致整个广电系统中心瘫痪。
(二)网络基础设备对广电系统产生的影响
网络基础设备良好是确保网络信息安全的硬件设施,而当前计算机系统的安全维护仍是相关领域正在探索的一大难题,这些问题如果得不到有效解决,将威胁到广电系统的信息安全[1]。网络基础设备对广电系统产生的影响主要体现在以下几个方面:计算机系统的安全和保护功能还比较脆弱,比如病毒、网络攻击等因素,由于病毒具有传染性强、破坏性大和潜伏周期长的特点,网络攻击也不可预测,导致计算机系统对病毒的识别和防御能力较差,从而不能确保网络信息的安全;地域网、入户网等如何建立拓扑结构关系以及网络拥塞等问题直接影响到整个网络的安全、顺利运行,对网络信息产生影响也是其中的一个方面;网络设备的性能对网络信息安全产生影响,比如接入控制、网络协议接入标准、双向化上下频率分配等问题。针对网络基础设备的这些问题,可以通过工作人员的控制和管理来解决,相关部门应当尽职尽责,为维护网络信息安全作出更大的贡献。
二、应对网络信息安全受到威胁的策略
(一)建立健全网络信息安全保障的法律法规政策
国家应当建立健全网络信息安全保障的法律法规则政策,规范网络信息的上传、使用和管理行为,为网络信息安全的维护创造一个有利的法律环境。广播电视行业要懂得利用法律的制度保障作用,充分保证广电系统的网络信息安全,防止在拓展数据业务时候的病毒入侵现象,保证广电系统服务器的正常运行。
(二)建立一套行之有效的网络信息安全技术防范体系
广播电视行业应当充分借鉴国外先进的网络技术,促进我国网络技术的研究与开发,创新网络技术,建立一套行之有效的网络信息安全技术防范体系,增强计算机系统对病毒的识别与防御能力,加强对网络信息的控制力度。一方面,可以加强对信息上传环节的管理,对用户身份进行标识,比如采用水印技术、加密技术等,减少不良信息的上传频率。另一方面,对于一些关键性的网络信息和网络设施,必须对行业内部的技术人员进行授权和身份验证,为确保网络信息的安全奠定基础。
(三)建立一批高素质的网络信息技术管理团队
相关部门应当完善绩效考核制度与薪资制度,建立一批高素质的网络信息技术管理团队,为网络信息安全的维护工作提供人力资源。首先,要聘用专业的技术管理人员,避免使用兼职人员,并定期组织信息技术管理人员参加职业技能培训,加强对信息技术管理人员的网络信息安全教育,使信息技术管理人员充分认识到信息保密工作的重要性,确保广电信息管理工作有效开展。其次,要制定严格的制度对网络信息管理人员进行管理,在档案借阅、库房管理的环节要格外注意,确保广电档案信息的安全性,促进广电网络信息技术管理朝着制度化、规范化的方向发展。最后,要规范管理人员的操作行为,避免因管理人员操作失误给广电系统的安全造成威胁,做到问责有方,确保信息管理工作严格、有秩序地开展,保证计算机基础设施良好,从根本上减少威胁网络信息安全的因素[2]。
(四)完善信息安全技术体系
随着网络技术的不断发展,网络信息的安全隐患将随之增多,广电系统的网络信息安全维护也将遭遇更大的挑战。为了适应计算机技术对网络信息安全技术提出的更高要求,广电行业应当完善信息安全技术体系,对行业内部的各个环节进行安全域的划分,针对安全域的边界安全及内部进行重点安全防护,主要是利用网络加密技术、防火墙技术、网络防病毒技术和身份验证技术修复网络安全漏洞,保证网络信息的安全,维护广电系统的安全运行。信息安全技术体系的主要组成部分是身份认证、访问控制、内容安全、监控审计和备份恢复,这也是安全域划分的重点内容,要想实现对网络信息的有效控制,必须要以这五个方面作为出发点,促进信息安全技术体系的完善。
三、结束语
关键词:电子商务、网络安全、商务交易安全、安全协议
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、易用的电子商务应用环境,对信息提供足够的安全保护,已经成为广大互联网络用户十分关心的问题。
电子商务就是利用IT技术来传输和处理商务信息,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。本文将重点讨论这两个方面的实现方法。
一、计算机网络安全
计算机网络安全不仅包括网络的硬件、网络的软件,也包括共享的资源和网络服务等,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。按ISO给出的计算机安全定义:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”可见计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
构成计算机网络不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。自然因素是指计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害,如地震、泥石流、水灾、风暴、建筑物破坏等,对计算机网络构成威胁。偶发性因素如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。在这些不安全因素中,人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络的不安全性主要原因是互联网是网络的开放性、网络的国际性和网络的自由性。网络的开放性是指网络的技术对全世界都开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。网络的国际性导致了对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。网络的自由性是指大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
计算机网络对安全性的要求提出了五个基本特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。
如何使计算机网络具有这五个方面的基本特征,可以采用以下一些网络安全防范技术:
利用虚拟网络技术,防止基于网络监听的入侵手段;利用防火墙技术保护网络免遭黑客袭击;利用病毒防护技术可以防毒、查毒和杀毒;利用入侵检测技术提供实时的入侵检测及采取相应的防护手段;安全扫描技术为发现网络安全漏洞提供了强大的支持;采用认证和数字签名技术:认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现;采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN;利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。使用这些技术保证了计算机网络的在通信方面的安全。
二、商务交易安全
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。要实现商务交易安全,须从网络所采用的安全协议来实现,其中SHTTP、SSL、IPSec、SET和S/MIME。
1、SHTTP
SHITP是应用层加密协议,它能感知到应用层数据的结构,把消息当成对象进行签名或加密传输?它不像SSL完全把消息当作流来处理?SSL主动把数据流分帧处理?也因此SHTTP可提供基于消息的抗抵赖性证明,而SSL不能?所以SHTTP比SSL更灵活,功能更强,但它实现较难,而使用更难,正因如此现在使用基于SSL的HTTPS要比SHTTP更普遍?
2、IPSec
它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证头协议AuthenticationHeader(AH)、封装安全载荷协议EncapsulatingSecurityPayload(ESP)、密钥管理协议InternetKeyExchange(IKE)和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。它具有不可否认性、反重播性、数据完整性、数据可靠性(加密)和认证等几大特性。
3、SSL
SSL(SecureSocketsLayer安全套接层),SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
SET和S/MIME这两种协议应用较少,其中SET仅适于信用卡支付,S/MIME是应用层专保护E-mail的加密协议。
计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
参考文献
[1]《网络设计基础》21世纪网络工程丛书编写委员会编,北京希望电子出版社2003.4
[2]《Cisco互联网络设计》[美]MatthewH.Birkner编著,潇湘工作室译,人民邮电出版社2009.9
当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。
从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?
电信网络的特点
传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。
PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。
PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。
互联网的特点
互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查找,使IP网络维护的复杂性大大增加。
近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。
网络安全的防范
1.网络安全防范的要求
网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。
网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。
2.网络安全的防范
网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。
网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。
网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。
这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。
关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。
电信网络的安全
这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCN(数据通信网)等。
电信网络的安全保障可从以下几方面考虑:
1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP,ICP,企业网,个人电脑等许多终端设备。
2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。
3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。
4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。
5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。
20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。
2浅析计算机网络安全技术的应用
2.1计算机网络安全体系以及网络安全技术简介
计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术,网络病毒及其防治,网络安全管理策略。
2.2密码技术与防火墙技术的应用
随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。
3信息系统应用的安全策略
信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。
4结束语
当下,网络信息系统安全已引起各国的高度重视。对于上网的信息,如果安全得不到保障,攻击破坏者就可以通过窃取相关数据密码获得相应的权限,然后进行非法操作。所以,在这个虚拟的网络社会中,安全问题显得至关重要。随着社会信息化程度的不断提高,网络信息系统的安全与否已成为影响国家安全的重要因素。因此,自主掌握最新的网络信息系统安全技术,在民族产业的支撑下建立计算机网络系安全保障体系,建立完善的网络信息系统安全管理体系已成为当务之急。网络信息系统安全到底包含哪些因素?网络信息系统安全与管理的关系如何?网络信息系统安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性:保证非授权操作不能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。所以,网络信息系统以信息流为中心,依赖网络设施完成信息流通。在我国,网络信息系统的安全性主要集中在网络安全、信息安全和文化安全三个主要方面。
网络安全指由于网络信息系统基于网络运行和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为并针对性地做出预防处理。在攻击发生过程中,尽早发现,及时阻断。在攻击发生后,尽快恢复并找出原因。
保证网络安全的技术手段包括:过滤、信息分析监控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦测与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ssl)及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要有:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关,监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。
任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。举个现实生活中的例子来说明,我们大家都知道,玻璃是很容易打碎的,如果没有相应的管理制度和法律法规的约束,谁都可以轻易打碎玻璃,闯入别人的家门,拿走他人的东西。同样,在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。由此,我国成立国家信息化工作领导小组,下设计算机网络与信息安全管理工作办公室,正在协调有关部门,大力推进我国的网络信息系统安全工作。目前正努力推行保障国家网络安全空间计划,实现我国网络信息系统安全技术与管理的双发展。
目前,世界各国纷纷推出网络信息系统安全方面的各种计划和管理措施。以美国为例,美联邦政府针对美国计算机网络容易受到攻击的现状,于2001年1月,了“保护信息系统国家计划”。自1999年开始的第106届国会至今,在联邦政府的密切合作下,已经通过了涉及计算机、互联网络和信息安全问题的法律文件379个,其中:有关信息技术产业的议案58个,有关打击计算机犯罪的议案26个,有关保障计算机和网络系统安全的议案18个。同时,各国相继成立官民合作的专门保护信息安全的权威机构,统一指导、协调安全工作,美国设立了“总统关键基础设施保护委员会”、“负责安全工作的全国协调员”;日本成立了跨部门的“有关信息安全的各省厅局长会议”,警察厅在去年专门成立了“网络警察”;法国成立了跨部协调的信息安全机构,由决策层、操作层、技术层及工业层组成。所有这些,都说明了网络信息系统安全与管理的密不可分,要实现网络信息系统安全,在重视技术措施与手段的同时,必须重视管理制度的建设与完善。关于通过网络攻击信息系统,造成经济损失的报道已有多起。在科技最发达、防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统。而我国在这方面的技术防护力量更是相当薄弱,相关安全管理措施、制度与法律法规都有待完善。新千年伊始,我国已把网络信息系统安全问题列入到重要的议事日程,相信我国的网络信息系统安全技术和管理制度的完善程度在短期内定会有质的飞跃,最终建设一个安全的网络信息空间,以推动我国信息化进程的顺利发展。