网络安全及解决方法范文

时间:2023-11-09 17:39:34

网络安全及解决方法

网络安全及解决方法篇1

【关键词】电子政务 网络信息 安全问题

网络环境为信息共享、信息交流、信息服务创造了理想空间,同时也产生了许多安全问题如信息泄漏、信息污染、信息不易受控等。网络运用的趋势是全社会广泛参与,但随之而来的是控制权分散的政府电子政务管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临更大的威胁。

一、网络安全风险分析

电子政务网络安全是网络正常运行的前提。网络安全不只是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要想知道如何防护,首先需要了解安全风险来自于何处。电子政务网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况来看,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是政府电子政务网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

我国政府电子政务网络安全问题日益突出的主要标志是:一是计算机系统遭受病毒感染和破坏的情况相当严重;二是电脑黑客活动已形成重要威胁;三是信息基础设施面临网络安全的挑战;四是网络政治颠覆活动频繁。

电子政务运行管理是过程管理,是实现全网安全和动态安全的关键。有关电子政务信息安全的政策、计划和管理手段等最终都会在政府电子政务运行管理机制上体现出来。就目前的电子政务运行管理机制来看,有以下几方面的缺陷和不足。

(1)政府电子政务网络安全管理方面人才匮乏。由于互联网通信成本极低,分布式客户服务器和不同种类配置不断更新和发展及技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。政府电子政务信息安全技术管理方面的人才无论是数量还是水平,都无法适应政府电子政务信息安全形势的需要。

(2)安全措施不到位。互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商补丁或升级软件来解决安全问题时,许多用户的系统却不进行同步升级,主要是管理者未充分意识到网络不安全的风险所在,未引起重视。

(3)缺乏综合性的解决方案。面对复杂的不断变化的互联网世界,大多数政府电子政务部门缺乏综合性的安全管理解决方案,使这些政府电子政务部门就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单堆砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案等一整套综合性安全管理解决方案。

(4)缺乏制度化的防范机制。不少政府电子政务部门单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而造成的。同时,政策法规难以适应网络发展的需要,政府电子政务部门信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

二、对解决我国政府电子政务网络安全问题的几点建议

一是在国家层面上结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系。

二是建立有效的国家政府电子政务信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

三是加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种政府电子政务信息主体的权利、义务和法律责任,做出明确的法律界定。

四是在信息技术尤其是政府电子政务信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障政府电子政务信息技术产业和政府电子政务信息安全产品市场有序发展。

五是加强我国政府电子政务信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施等系统),与政府电子政务信息安全管理体系相互支撑和配合。

网络安全及解决方法篇2

以“构建安全生态系统———新一代信息安全防护”为主题的第十三届中国信息安全大会日前在北京举行。大会主要围绕着全新IT环境给信息安全防护体系建设带来的挑战及应对策略展开深入探讨。 谋划自主可控的实现路径 目前,物联网、云计算和移动互联网衍生出的复杂安全问题,让国家、政府、企业、个人陷入了比以往任何时候更为严重的网络威胁包围圈。对此,中国电子信息产业发展研究院副院长卢山认为,我国信息安全企业所要做的不仅是赶上国际领先企业,实现技术发展的同步,还要认清形势、积极调整技术发展的方向,谋划中国信息安全产业自主可控的实现路径。同时,IT企业之间也应该增强协作,通过构建安全生态系统为技术创新给养,以促进产业走上良性发展轨道。 国家网络信息安全技术研究所所长杜跃进认为,当前我国互联网安全领域的制度建设比较薄弱,行业研究的商业转化程度也相对较低,走出国门的中国的互联网安全企业数量还远远不足。作为一个拥有庞大互联网产业潜在市场的国家,中国对互联网安全的重视将是产业蓬勃发展的基础,中国的信息安全企业应该抓住机遇、注重创新,积极走上国际舞台。 网络数据面临着三个挑战 来自企业技术专家代表福禄克网络公司中国区业务发展经理AndyLi认为,目前大型企业机构在全国各地的分支机构众多,业务量巨大且网络结构复杂,每分钟都会发生大量并发业务操作,产生海量网络数据。他们主要面临着三个挑战:安全监控与性能优化并重、无线与有线网络兼顾、在故障现场快速解决问题,尽管不少网络监控解决方案都可以掌握分布于各地的分支机构网络情况,但很多时候,想要快速解决问题,还需要总部与故障现场的技术人员通力合作。 企业级信息安全解决之道 伴随着大数据时代的到来,企业的生产网络日益复杂且业务对于网络的依存度日益增加,某些行业,如用户对生产及办公环境的网络安全又有极高要求。对于这样的客户,日常的网络安全风险监控及主动的故障的排除就显得尤为重要。福禄克网络为此推出了将监控网络安全与保障网络应用性能相结合的企业级信息安全解决方案。 解决方案具有诸多优势,像可以同时兼顾有线和无线网络,并对它们进行统一的管理和监控,不仅可以有效地避免安全漏洞、防止信息泄露、阻止黑客攻击,还有可以为优化网络性能提供帮助;整体监控与现场检测的点面结合,使得解决方案具备了全面、快速解决网络问题的能力。同时,部署简单且可扩展性好,易用性、灵活性具佳;软件与硬件结合,使得解决方案以较低的部署成本获得理想的投资回报。解决方案的功能特色在于7×24小时实时监护无线、有线网络,并对有线和无线的非法设备抑制,快速、精准地对非法设备进行检测、分类与定位,而对异常流量实现监控、端口攻击检测、敏感信息泄露追踪,上网行为管控、内外网访问管理,以及非法网站访问记录与回放、无线攻击检测与多种通知告警功能、安全事件取证、现场安全攻击检测,智能专家系统指导用户解决复杂的安全问题。 网络安全与性能监控 解决方案将应用的网络划分为四个大区,即网管监控区、数据中心、无线办公接入区和有线办公接入区,如图所示。 网管监控区 网络运维人员将在此区域中通过NetworkTimeMachine(简称为NTM)和AirMagnetEnterprise(简称为AME)控制台来管理和操作NTM和AME探针,了解网络运行状态,获取问题告警信息并下发防御策略。 数据中心 将NTM部署在数据中心或客户网络的关键位置,如果存在对数据中心中应用的非法访问行为和黑客攻击行为,NTM将会实时检测到并向控制台发出警告,运维人员可以快速地远程定位该问题。同时NTM还可以最大10G的速率无丢包的记录对关键应用的全部访问,以便运维人员日后调用、分析和取证。 无线办公接入区 解决方案提供了无线网络监控机制,网络运维人员既可以在这里部署硬件探针,也可以使用任何具备无线联网能力的Windows桌面或移动终端部署软件探针。如果有2G/3G/4G移动设备在此区域中使用电信网络连接互联网,并打开WiFi热点共享功能(软AP),则将使内外网之间的屏障失去作用,产生极大的安全隐患。AME软硬件探针可以及时地发现此类隐患并向AME控制台发出警告,以便运维人员可以通过AME控制台下发策略通过AME探针对非法设备进行围堵,排除安全隐患。另外,AME系统还支持频谱分析,排除非802.11的射频干扰和攻击。 有线办公接入区 对于有线办公接入区来说,除了NTM系统的监控外,还可以使用OptiViewXG平板网络分析仪来便捷地接入网络,随时随地帮助技术人员在故障现场定位问题或进行安全审计工作。如果网络中存在基于IP的语音和视频应用,NTM可以起到很好的服务质量衡量和记录监控作用。

网络安全及解决方法篇3

[关键词] 电子商务 网络 CA PKI

随着网络技术和信息技术的发展,电子商务已经被普通百姓所接受,它将逐步取代传统商务活动,并有可能彻底改变贸易活动的本质,形成一套全新的贸易活动框架。但由于多种原因,电子商务的安全性仍然得不到有效的保障。为了解决电子商务的安全问题,世界各国经过多年的研究,初步形成了一套比较完整的解决方案,即公开密钥基础设施PKI(Public Key Infrastructure)。PKI是基于公开密钥理论和技术建立起来的、提供信息安全服务的具有通用性的安全基础设施,可以保证网络通信、网上交易的安全。它采用证书进行公钥管理,通过

第三方可信任机构———认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如用户名、Email地址、身份证号码等)捆绑在一起,从而实现用户身份的验证、密钥的自动管理等安全功能。而电子商务它本质上仍是商务,只是在资讯媒介这一交易手段上有了创新,即以网络数据传递方式代替传统的纸介质的书面形式。电子商务仍须严谨地按照传统交易规则进行。与传统交易模式相比较,除了利用了更为便捷高效的网络媒介手段外,整个交易流程没有改变,交易各方仍须经过互相确认身份、邀约及承诺、合约履行三个环节。

在商务活动中,公证司法证明权也必需在网上的实现,而这种在网络上进行的证明,有别于纸介质的书面证明方式,我们称之为“网络公证”(CyberNotary)。

一、国内CA的现状

CA认证机构是电子商务发展的需要。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。自1998年国内第一家以实体形式运营的上海CA中心成立以来,全国各地、各行业已经建成了几十家不同类型的CA认证机构。从CA中心建设的背景来分,国内的CA中心可以分为三类:行业建立的CA,如CFCA,CTCA等;政府授权建立的CA,如上海CA、北京CA等商业性CA。不难看出,行业性CA不但是数字认证的服务商,也是其他商品交易的服务商,他们不可避免的要在不同程度上参与交易过程,这与CA中心本身要求的“第三方”性质又有很大的不同。就应用的范围而言,行业性CA更倾向于在自己熟悉的领域内开展服务。例如,外经贸部的国富安CA认证中心适当完善之后将首先应用于外贸企业的进出口业务。政府授权建立的第三方认证系统属于地区性CA,除具有地域优势外,在推广应用和总体协调方面具有明显的优势,不过需要指出地区性CA 离不开与银行、邮电等行业的合作。

二、国内CA存在的问题

在电子商务系统中,CA 安全认证中心负责所有实体证书的签名和分发。CA安全认证体系由证书审批部门和证书操作部门组成。就目前的情况而言,CA的概念已经深入到电子商务的各个层面,但就其应用而言,还远远不够,都还存在一些问题。

1.在技术层面上

标准不统一,既有国际上的通行标准,又有自主研发的标准,这必将导致交叉认证过程中出现“公说公有理,婆说婆有理”的局面。

2.在应用层面上

一些CA认证机构对证书的发放和审核不够严谨。从法理上讲这些审核人员不具备法律上所要求的审核证明人资格,也无法承担相应的法律责任;另一方面现在的CA中心本身往往也是交易或合同的一方,难免存在不公正性。在分布格局上,很多CA认证机构还存在明显的地域性和行业性,无法满足充当面向全社会的第三方权威认证机构的基本要求,而就互联网而言,不应该也不可能存在地域限制。

三、认证的解决方案

在传统的商务贸易中,公证机构作为国家的证明机构,以交易信用的第三方中介行使国家证明权,其权威性与统一性历来为法律所确认。公证证明属国际惯例,中国加入WTO后,在与国际法律制度的接轨中,公证机构的证明效力日益显现出来。正因如此,将权威的国家证明权引入虚拟的网络世界,实行网络公证能够彻底填补网络世界的法律真空,解决目前国内CA认证的弊端,使现实世界的真实性向网络世界延伸。

网络公证方案首先从网络身份的真实性证明入手,在确认网络主体的真实身份的基础上,对网络交易内容以公正的第三方的角度加以证据保全,对交易履约中的资金支付采用公证行业特有的第三方安全支付加以解决,因此,我认为网络公证方案是电子商务安全与信用的一个整体解决方案。

1.网络中真实身份审核的解决

一个安全、完整的电子商务系统必须建立一个完整、合理的CA安全认证体系。以PKI技术为核心的CA证书能解决网络数据传输中的签名问题,日益显现出其确认网络主体身份的优越性。但是,在实际运作中,网络CA电子身份证书仍然为大家所怀疑。究其原因,关键在于网络中的CA证书持有人与现实世界中的真实身份是否一致并未得到彻底解决。如不解决这个前提,则用CA证书所做的任何签字将不产生任何法律效力,因为没有一个现实世界的主体与之相对应,并承担网上义务,而法庭更是无从受理。

纵观诸多国家的电子交易,数字证书的发放都不是依靠交易双方自己来完成,而是由一个具有权威性和公正性的第三方来完成,该第三方中介机构以提供公正交易环境为目的,应具有中立性。因此,银行所办的CA中心以及其他纯商业性的CA中心是不符合国际惯例的。一个身份认证必须满足两种鉴别需要:当面鉴别和网上鉴别。当面鉴别以生物特征为主,网上鉴别则以逻辑特征为主。在CA证书的发放中,最关键的环节是 RA(Registration Authority)证书离线面对面审核,交易当事人最关心的基本信息,如网上的对方究竟是谁,真实的身份与信用状况如何等。然而,目前相当多的CA公司在实际操作中或多或少地存在随意性,并未建立起严格的审核要求与流程。申请数字证书的用户只要在网上将相关的表格随意填写后,即可从CA公司那里获得个人CA证书。异地申请的企业只要将相关资料盖上公章邮寄过去,并交足相关费用即可获得CA证书。造成这种状况的一个重要原因是:要在全国建立几千个面对面的审核点,目前还具有很大的难度,因而建立严格的审核流程是十分困难的。然而网络公证可以彻底解决这一困惑。网络公证可以将传统的公证证明应用到CA证书的身份审核上。其具体解决办法是:将遍布全国的数千家公证机构通过因特网联成一个统一的网络—中国公证网络,以实现将社会公众、公证客户、公证机构与公证相联结。也就是说,通过中国公证网,将遍布全国各地的公证机构有机地联在一起,彻底解决了异地审核的难度,并确保了网络身份的真实性。当用户需要申请CA证书时,即可到所在地的公证机构进行离线的面对面审核,也即RA审核。该审核严格按照公证机构的审核要求与流程进行,公证机构自然地对所审核的内容承担相应的法律责任,经过RA审核后的资料统一进入公证机构的中心数据库中进行安全存放。这样,经网络公证RA审核后所颁发的CA证书就自然地与其真实身份相对应,以后在电子商务交易中的网上签名行为即为其真实持有人所为。进行 RA审核的人员不是普通公民,而是现行法律体系中承担法定审核工作的公证员,他们负有审核身份的法律责任,行使的是国家的证明权。由此可见,网络公证所构建的网络真实身份审核体系,可以与CA中心以及其他公司相配合,为其发放CA 证书提供审核环节的服务,以解决其审核布点困难以及审核者身份不合法的问题。

就技术而言,CA在现阶段的应用已趋成熟,PKI 公钥管理体系也很实用。它通过给个人、企事业单位及政府机构签发公用密钥与私人密钥组成的数字证书,来确认电子商务活动中交易各方的身份,并通过加解密方法来实现网络信息传输中的签名问题,以确保交易安全性。

2.网络中的交易数据的安全保存

在确定网络身份后,交易双方就进入了实质谈判,以达成双方认可的条款。在传统交易中,协议的合同化过程是在书面合同上签字盖章,一旦交易双方日后在履约中出现争议,就可以以当初所签署的书面合同作为证据来解决存在的争议。与此对应,在虚拟的网络交易中,也必须能让虚拟的交易数据得以固化并在日后可能发生的纠纷中作为证据为法院所采证。网络公证方案可以采用的解决方法是提供第三方数据保管服务。当交易双方在网上达成协议后,各自用CA证书对合同进行加密签名,并将合同的电文数据内容提交到网络公证的数据保存中心。由于进行了加密签名,数据保存中心也无法打开并知悉当初的交易合同,这就真正确保了其安全性。事实上,由于第三方公正方的参与,使得电子商务交易得以在制度层面得到安全保障。交易双方一旦出现纠纷,通过解密打开的合同将由公证机构出具其保存的公证书证据。而公证文书在法庭上是可以作为证据直接被采纳的。

3.网上合同履行的提存服务

电子商务交易的信任危机除了主体身份确认危机、交易数据的证据危机外,网络交易履行中的支付信任更是阻碍网络交易发展的阻力。双方达成交易意向后,买家担心的是能否准确、及时地收到货物;卖家担心的是交了货后能否准确、快捷地收到货款。也就是说,网络交易双方共同关心着网络合同履行中的信用安全问题。网络公证可以依照传统的提存公证思路,结合网络技术展开网络提存业务。在网络电子商务交易中,买方不必将货款直接交付卖方,而是将货款提存到网络公证提存中心,在其收到货物并签署完相关单据后,提存中心再将货款支付给卖方。这样,网络公证提供的第三方提存服务彻底解决了网络交易双方对网上合同履行的困惑,尤其是支付的担忧。法律制度和传统贸易中早已有的公证提存方式对网络世界中的交易尤为适用。

可以预见,随着信息安全领域的标准化、法制化建设的日益完善,网络公证依托中国公证网络,运用公证的国家证明力所构建的第三方信用与安全服务以及网上合同履行的提存服务,将彻底解决网络交易主体对电子商务的信用问题,也必将极大地推动我国电子商务的发展。

四、小结

网络安全及解决方法篇4

本文对现阶段国内无线网络安全问题进行深入探究,并提出相应的应对策略,希望能够更好的保证无线网络的安全,让人们更加放心地使用。

关键词:

网络安全;无线网络;存在问题;解决对策

0引言

无线网络不但可以充分利用无线网络技术来取代实体网线,还能够与有线网络之间进行相互备份,因此它凭借着自身优势得到了很好的发展和应用,然而受到实际的影响,使得无线网络在使用过程中还存在一定的安全问题,因此需要对其进行重视和解决。

1无线网络在使用期间的存在的安全问题

1.1开放性导致网络易受攻击

众所周知,有线网络是通过实体网线进行连接的,由于其具有一定的边界性以及固定性,所以非法攻击者需要进行物理接入网络或者是边界。例如,防护墙或者是网关等,这样才能够进入到有线网络中,所以通过对其接入端口进行管理就能够对控制非法用户的实际接入。而无线网络不具备较为明确防御边界,加之其自身的开放性,使得信息截取、未经授权就使用相应服务以及恶意的注入相应信息等安全问题频频发生。一般情况下在无线网络中会有分布式拒绝服务问题存在。

1.2移动性导致安全管理男队增加

有线网络的使用终端需要与相应接入设备使用线缆进行连接,并且终端不能进行较大范围的移动,因此在对用户进行管控时也比较容易。而无线网络终端可能在其覆盖范围内进行随意移动,并且还能够进行跨区域的满足,因此使得接入节点的认真难度系数增加,例如,移动通信系统中会存在接接入认证问题[1]。加之移动节点缺少相应的物理保护,进而很容易发生窃听破话以及劫持等现象,而非法攻击人员则可以在任一位置上通过相应的移动设备来进行攻击,因此在相对较广的范围内对其中的某一个特定的移动节点是十分困难的。此外,一旦网络内部的节点被入侵以后就会使其内部攻击被严重破坏,更加难以进行检测,同时还需要注意的就是,还需要使用密码安全算法,这样能够有效地减少密钥泄露的现象发生,防止其在受到攻击时出现节点妥协现象。

1.3拓扑结构的动态变化使安全方案实施存在困难性

在有线网络中使用的都是拓扑结构,并且在安全技术以及安全方案方面部署也较为容易。而基于无线网络环境下,对于动态且变化的拓扑结构来说,其集中管理机制的缺失,导致安全技术在运用和管理过程中,变得更加复杂。

1.4传输信号稳定性的缺失导致通信安全机制问题缺失

相比而言,有线网络本身的传输环境是相对稳定且固定的,其传输信号质量能够长时间的保证稳定,而无线网络的信道特性会跟随用户位置的变化而改变,并且还会受到干扰、多径、衰落以及多普勒频移等多方面的实际影响,进而导致无线网络信号出现较为严重的波动,严重的甚至还会导致通信系统正常运行受到阻碍。同时还有可能会使无线信道自身所具备的竞争共享机制也出现数据丢失或者是损失等情况,因此基于以上情况的存在也对无线网络本身的安全机制提出了更高层次上的要求。

1.5受到无线网络终端的影响

有线网络中包含了众多的实体设备,例如路由器、防火墙等等,而这些设备不会受到攻击者的物理接触,因此有线网络可以充分利用实体设备来避免攻击者攻击。但是无线网络中没有网络实体设备,所以网络AP就会很容易被攻击者基础到,进而导致不真实的AP存在[2]。

2应对无线网络安全问题的策略

在对无线网络安全问题进行解决时,首先要有明确的应对思路,然后在这一基础上使用有效的策略来提升无线网络的安全性以及稳定性。

2.1对系统进行假设以及约定

这一方法就是对网络终端、实体等有关节点系统所进行的假设和约定,一般都包含了对各节点间的计算、存储、通信以及电源等进行相应的假设[3]。而对于相同的安全问题而言,在不同的假设以及约定条件下,会有不同的解决方式。如,在网络终端节点自身所具备的计算能力是否存在被限制的情况,而可以确认的就是RFID与传感器二者之间的计算能力是存在区别的,所以部署和执行方面的安全算法也是存在一定却别,通常情况下传感器会使用轻量的算法,而RFID中则使用轻量分组算法,进而有效对相应的系统进行假定以及约定。

2.2对网络体系结构进行分析

想要保证无线网络安全问题得到很好的解决,就一定要对网络系统中的拓扑结构、通信类型、网络规模、业务数据种类、网络异构性以及时效性等进行明确。并且网络体系结构与系统假设、约定是构建安全方案的基础以及约束条件。例如,一般情况下路由安全会受到网络拓扑结构的实际影响、身份认证会受到节点移动的影响、密钥管理的好坏也会对网络规模造成一定的影响,以及加密方式会对业务数据种类造成一定的影响。同时在一定程度上还可能会致使信任模式以及敌手模型的构建。

2.3对网络业务构成进行分析

在解决网络安全问题过程中,要对网络自身的工作流程、操作程序、涉及实体以及业务通信内容等进行分析,并充分考虑这些对象与通信内容是否存在被威胁的可能。例如,网络业务在构成期间可能会受到相应的安全威胁,加之业务工作程序会需要保护的内容进行确定,所以在某种程度上也就决定了协议中访问控制的实际对象以及进行交互的双方。因此对网络结构进行分析能够进一步对安全威胁进行确定,从而更好地满足无线网络安全的实际需求[4]。

2.4对网络系统中包含的信任模型进行分析

在对无线网络中所存在的安全问题进行解决时,一定要明确解决方案中所涉及的对象以及通信链路本身的信任程度。简单来说也就是对通信链路以及实体的可信程度进行确定,然后再去思考和确定相应的安全边界。例如,如果信任模型根据相应的协议进行操作,但是在一定程度上会对协议通信内容等进行泄漏以及篡改。而对于不可信的敌手而言,它们有可能不会按照相应的网络协议来进行操作,所以这时就需要采用非密码学等方式来进行解决。如,入侵检测机制以及信任管理机制等。

2.5对攻击网络系统的敌手模型进行分析

在无线网安全受到威胁时不管是内部或是外部攻击,还是主动或者被动攻击,都先要对敌手实际能力进行攻击,并构建一些较为典型的攻击情境,然后对攻击后可能产生的后果进行预估,进而保证能够有效解决安全问题。例如,在攻击传感器的诸多方式中,Sybil攻击以及虫洞攻击都可能会使RFID网络中的隐私问题造成一定的影响。同时也就表明,越是将的敌手模型假设的越强,那么相对的安全性也就越高。此外,如果按照网络特征来进行分析,就会发现在对网络的安全威胁以及攻击模式都存在一定的特有性,因此对于这些威胁进行防御时一般性的安全措施都不能对其进行有效解决,所以就需要按照相应的业务特点以及安全方案的实际情况来进行相应的设计,并且还要充分考虑安全方案的完整性以及创新性。

2.6确定安全威胁的共性需求

一般想要进一步确定威胁共性自身的安全需求,都是基于其自身的角度来进行分析的,其中不仅包含了保密性、可用行、隐私保护、信任管理、完整性以及可靠性等等。同时还需要注意的就是由于无线网络自身所具备的移动行以及设备稳定性等,都使得需要对隐私保护等方面进行重视和关注。

2.7对安全目标进行设计

要在上述步骤所归纳出来的安全需求、系统假设确定以及网络体系结构等来确定相应的安全目标,并且还要满足该目标完成时需要满足的特性。例如,安全算法必须要对实际计算量的上限、存储空间上线、容错本身的健壮性以及安全方案的对容性等进行满足,只有这样才能更好的对无线网络安全问题进行解决。此外还要在此基础上制定完善的安全体系,提升安全体系的科学性、必要性、完善性以及合理性,进而对其进行提升无线网络运行的安全性。

3结论

总而言之,随着无线网络的覆盖面积以及使用水平的提升,加之其自身所具有的诸多特性,都使得无线网络受到安全威胁水平出现上升。因此一定要使用合理的措施来对其进行解决,进而保证无线网络施工的安全性以及稳定性。

作者:肖伟 单位:湖北省烟草公司仙桃市公司

引用:

[1]翁垚.无线网络安全的分析[J].电子测试,2015.

[2]刘浪,汪峰.无线网络侦测与安全分析[J].通讯世界,2015.

[3]吴明,代鹏飞.无线网络安全防护技术探究[J].中国新通信,2015.

网络安全及解决方法篇5

    关键词:信息系统,网络安全,现状分析,限制因素,相关建议

    引言

    随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

    1、网络安全问题的产生

    可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

    互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

    a)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

    b)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

    C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

    d)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

    2、网络安全成为信息时代人类共同面临的挑战

    美国前总统克林顿在签发《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

    在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DoS)则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

    3、我国网络安全问题日益突出

    目前,我国网络安全问题日益突出的主要标志是:

    a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

    b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

    c)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。据某市信息安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个IP地址发起的恶意攻击。

    d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。

    4、制约提高我国网络安全防范能力的因素

    当前,制约我国提高网络安全防御能力的主要因素有以下几方面。

    4.1 缺乏自主的计算机网络和软件核心技术

    我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

    4.2 安全意识淡薄是网络安全的瓶颈

    目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

    4.3 运行管理机制的缺陷和不足制约了安全防范的力度

    运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

a)网络安全管理方面人才匮乏:由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

b)安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

c)缺乏综合性的解决方案:面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

    4.4 缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

    5、对解决我国网络安全问题的几点建议

    就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

    a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

    b)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

    c)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

    d)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

    e)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

    6、结束语

网络安全及解决方法篇6

关键词:电子商务 PKI CA 网络公证

引 言

电子商务逐渐成为21世纪经济生活的新领域,它可以大幅度地降低交易成本,增加贸易机会,简化贸易流程,改善物流系统,提高贸易效率,推动企业和国民经济结构的改革。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易过程中与传统交易方式一样地安全、可靠。从安全和信任的角度来看,传统交易方式的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,建立交易双方的安全和信任关系相当困难。如何解决电子商务中的信用及网络传输中的安全问题,如何判别网上交易对方的真实身份,如何固化并保存网上的交易内容并使之成为有效的法律证据,如何履行网络合同中最敏感的资金支付等一系列问题已构成了电子商务发展的障碍,建立完善的电子认证体系已成为电子商务发展的关键。

为解决Internet的信息安全,世界各国对其进行了多年的研究,初步形成了一套完整的解决方案,即目前被广泛采用的PKI(Public Key Infrastructure)技术,PKI技术采用证书管理公钥,通过第三方的可信任机构即认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息如名称、身份证号等捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息在网络上的安全传输。

完整的PKI应包括认证政策的制定、遵循的认证规则技术标准、运作制度的制定、所涉及的各方法律关系以及技术的实现。笔者就网络电子认证体系采用网络公证从法律制度与安全技术相结合的角度做了探索性研究,并尝试对网络公证以解决网络中的信用安全给出了一整套解决方案。

国内CA的现状

互联网的开放性大大降低了网络环境的可信性。电子商务中的交易信任问题成为信息安全的主要问题和关键问题,而信任是交易的基础。为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,还必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。数字证书是各实体在网上信息交流及商务交易活动中的身份证明,该数字证书具有唯一性。它将实体的公开密钥同实体本身联系在一起,为实现这一目的,必须使数字证书符合国际标准,同时数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是CA认证机构。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。

电子商务对网络安全的要求,不仅推动着Internet上交易秩序和交易环节,同时也带来了巨大的商业机会。自1998年国内第一家以实体形式运营的上海CA中心成立以来,全国各地、各行业纷纷上马建成了几十家不同类型的CA认证机构。如果从CA中心建设的背景来分,国内的CA中心大致可以分为三类:行业建立的CA,如CFCA,CTCA等;政府授权建立的CA,如上海CA,北京CA等;商业性CA。不难看出,行业性CA不但是数字认证的服务商,也是其他商品交易的服务商,他们不可避免的要在不同程度上参与交易过程,这与CA中心本身要求的“第三方”性质又有很大的不同。就应用的范围而言,行业性CA更倾向于在自己熟悉的领域内开展服务。例如,外经贸部的国富安CA认证中心适当完善之后将首先应用于外贸企业的进出口业务。政府授权建立的第三方认证系统属于地区性CA,除具有地域优势外,在推广应用和总体协调方面具有明显的优势,不过需要指出地区性CA离不开与银行、邮电等行业的合作。

国内CA存在的问题

在电子商务系统中,CA安全认证中心负责所有实体证书的签名和分发。CA安全认证体系由证书审批部门和证书操作部门组成。就目前的情况而言,CA的概念已经深入到电子商务的各个层面,但就其应用而言,还远远不够,都还存在一些问题。在技术层面上,由于受到美国出口限制的影响,国内的CA认证技术完全靠自己研发,由于参与部门很多,导致了标准不统一,既有国际上的通行标准,又有自主研发的标准,即便是同样的标准,其核心内容也有所偏差,这必将导致交叉认证过程中出现“公说公有理,婆说婆有理”的局面。在应用层面上,一些CA认证机构对证书的发放和审核不够严谨。目前国内相关的CA中心在颁发CA证书前虽然也竭力进行真实身份的审核,但由于进行相关审核的人员往往是CA中心自己的工作人员或其委托的其他人员,从法理上讲这些审核人员不具备法律上所要求的审核证明人资格,也无法承担相应的法律责任;另一方面现在的CA中心本身往往也是交易或合同的一方,难免存在不公正性。为了抢占市场,在没有进行严格的身分确认和验证就随意发放证书,难以确保认证的权威性和公证性。在分布格局上,很多CA认证机构还存在明显的地域性和行业性,无法满足充当面向全社会的第三方权威认证机构的基本要求,而就互联网而言,不应该也不可能存在地域限制。

电子商务认证的解决方案

在传统的商务贸易中,公证机构作为国家的证明机构,以交易信用的第三方中介行使国家证明权,其权威性与统一性历来为法律所确认。公证证明属国际惯例,中国加入WTO后,在与国际法律制度的接轨中,公证机构的证明效力日益显现出来。正因如此,将权威的国家证明权引入虚拟的网络世界,实行网络公证能够彻底填补网络世界的法律真空,解决目前国内CA认证的弊端,使现实世界的真实性向网络世界延伸。

网络公证方案首先从网络身份的真实性证明入手,在确认网络主体的真实身份的基础上,对网络交易内容以公正的第三方的角度加以证据保全,对交易履约中的资金支付采用公证行业特有的第三方安全支付加以解决,因此,笔者认为网络公证方案是电子商务安全与信用的一个整体解决方案。

网络中真实身份审核的解决

一个安全、完整的电子商务系统必须建立一个完整、合理的CA安全认证体系。以PKI技术为核心的CA证书能解决网络数据传输中的签名问题,日益显现出其确认网络主体身份的优越性。但是,在实际运作中,网络CA电子身份证书仍然为大家所怀疑。究其原因,关键在于网络中的CA证书持有人与现实世界中的真实身份是否一致并未得到彻底解决。如不解决这个前提,则用CA证书所做的任何签字将不产生任何法律效力,因为没有一个现实世界的主体与之相对应,并承担网上义务,而法庭更是无从受理。

纵观诸多国家的电子交易,数字证书的发放都不是依靠交易双方自己来完成,而是由一个具有权威性和公正性的第三方来完成,该第三方中介机构以提供公正交易环境为目的,应具有中立性。因此,银行所办的CA中心以及其他纯商业性的CA中心是不符合国际惯例的。

一个身份认证必须满足两种鉴别需要:当面鉴别和网上鉴别。当面鉴别以生物特征为主,网上鉴别则以逻辑特征为主。在CA证书的发放中,最关键的环节是RA(Registration Authority)证书离线面对面审核,交易当事人最关心的基本信息,如网上的对方究竟是谁,真实的身份与信用状况如何等。然而,目前相当多的CA公司在实际操作中或多或少地存在随意性,并未建立起严格的审核要求与流程。申请数字证书的用户只要在网上将相关的表格随意填写后,即可从CA公司那里获得个人CA证书。异地申请的企业只要将相关资料盖上公章邮寄过去,并交足相关费用即可获得CA证书。造成这种状况的一个重要原因是:要在全国建立几千个面对面的审核点具有很大的难度。因而建立严格的审核流程是十分困难的。然而网络公证可以彻底解决这一困惑。网络公证可以将传统的公证证明应用到 CA证书的身份审核上。其具体解决办法是:将遍布全国的数千家公证机构通过因特网联成一个统一中国公证网络,以实现将社会公众、公证客户、公证机构与公证相联结。也就是说,通过中国公证网,将遍布全国各地的公证机构有机地联在一起,彻底解决了异地审核的难度,并确保了网络身份的真实性。当用户需要申请CA证书时,即可到所在地的公证机构进行离线的面对面审核,也即RA审核。该审核严格按照公证机构的审核要求与流程进行,公证机构自然地对所审核的内容承担相应的法律责任,经过RA审核后的资料统一进入公证机构的中心数据库中进行安全存放。这样,经网络公证RA审核后所颁发的CA证书就自然地与其真实身份相对应,以后在电子商务交易中的网上签名行为即为其真实持有人所为。进行RA审核的人员不是普通公民,而是现行法律体系中承担法定审核工作的公证员,他们负有审核身份的法律责任,行使的是国家的证明权。由此可见,网络公证所构建的网络真实身份审核体系,可以与CA中心以及其他公司相配合,为其发放CA证书提供审核环节的服务,以解决其审核布点困难以及审核者身份不合法的问题。

就技术而言,CA在现阶段的应用已趋成熟,PKI公钥管理体系也很实用。它通过给个人、企事业单位及政府机构签发公用密钥与私人密钥组成的数字证书,来确认电子商务活动中交易各方的身份,并通过加解密方法来实现网络信息传输中的签名问题,以确保交易安全性。

保存网络中的数据,使之成为有效的法律证据

在确定网络身份后,交易双方就进入了实质谈判,以达成双方认可的条款。在传统交易中,协议的合同化过程是在书面合同上签字盖章,一旦交易双方日后在履约中出现争议,就可以以当初所签署的书面合同作为证据来解决存在的争议。与此对应,在虚拟的网络交易中,也必须能让虚拟的交易数据得以固化并在日后可能发生的纠纷中作为证据为法院所采证。网络公证方案可以采用的解决方法是提供第三方数据保管服务。当交易双方在网上达成协议后,各自用CA证书对合同进行加密签名,并将合同的电文数据内容提交到网络公证的数据保存中心。由于进行了加密签名,数据保存中心也无法打开并知悉当初的交易合同,这就真正确保了其安全性。事实上,由于第三方公正方的参与,使得电子商务交易得以在制度层面得到安全保障。交易双方一旦出现纠纷,通过解密打开的合同将由公证机构出具其保存的公证书证据。而公证文书在法庭上是可以作为证据直接被采纳的。

网上合同履行的提存服务

电子商务交易的信任危机除了主体身份确认危机、交易数据的证据危机外,网络交易履行中的支付信任更是阻碍网络交易发展的阻力。双方达成交易意向后,买家担心的是能否准确、及时地收到货物;卖家担心的是交了货后能否准确、快捷地收到货款。也就是说,网络交易双方共同关心着网络合同履行中的信用安全问题。网络公证可以依照传统的提存公证思路,结合网络技术展开网络提存业务。在网络电子商务交易中,买方不必将货款直接交付卖方,而是将货款提存到网络公证提存中心,在其收到货物并签署完相关单据后,提存中心再将货款支付给卖方。这样,网络公证提供的第三方提存服务彻底解决了网络交易双方对网上合同履行的困惑,尤其是支付的担忧。法律制度和传统贸易中早已有的公证提存方式对网络世界中的交易尤为适用。

可以预见,随着信息安全领域的标准化、法制化建设的日益完善,网络公证依托中国公证网络,运用公证的国家证明力所构建的第三方信用与安全服务以及网上合同履行的提存服务,彻底解决了网络交易主体对电子商务的信用问题,也必将极大地推动我国电子商务的发展。

参考资料:

1.姜新、汪秉文、李斌,电子支付网络系统中的保密通信研究,计算机应用与软件,2002年第9期

网络安全及解决方法篇7

不久前,思科系统公司首席安全官John Stewart称:“企业正在安全流程中浪费金钱,使用补丁和使用杀毒软件,都是不起作用的。”

对此笔者的感想是,在理论上思科公司是可以不使用杀毒软件、打补丁的方法,用更先进的措施办法来解决病毒等威胁攻击的。但我也想用个现实的例子说明一下:晋惠帝御宴,方食肉脯,东抚奏旱荒,饥民多饿死。帝曰:“饥民无谷食,便食这肉脯,也可充腹,何致饿死?”这其实和思科首席安全官的话语有很大程度的相似。

那么,企业究竟应该如何保证企业网络的安全呢?笔者认为应该从以下几步开始。

第一步:

确定安全策略

首先弄清楚所要保护的对象。公司是否在运行着文件服务器、邮件服务器、数据库服务器?办公系统有多少客户端、业务网段有多少客户端、公司的核心数据有多少,存储在哪里?目前亚洲地区仍有相当多的公司,手工将关键数据存储在工作簿或账簿上。如果贵公司的计算机通常只是用来文字处理,或者是玩游戏,那数据可能根本不值得去保护。然而,如果贵公司保存有大量的敏感信息,例如信用卡号码或者财务往来交易事项,那么贵公司所需要的安全等级将会很高。

一般企业网络的应用系统,主要有Web、E-mail、OA、MIS、财务系统、人事系统等。而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。从整个网络系统的管理上来看,既有内部用户,也有外部用户,因此,整个企业的网络系统存在以下两个方面的安全问题:

1.Internet的安全性:目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉捷。

2.企业内网的安全性:企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权的访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

第二步:

弄清自身需求

要搞清楚,每年预算多少经费用于支付安全策略?可以购买什么?是一个入门级常用的防火墙还是一个拥有多种特性的综合网关UTM产品?企业局域网客户端的安全需求是什么?有多少台严格的机器?此外,很重要的一步便是在功能性和安全性方面做出选择。贵公司网络必须提供的服务有哪些:邮件、网页还是数据库?该网络真的需要即时消息么?某些情况下,贵公司拥有什么并不重要,重要的是怎么利用它。相对于将整个预算花在一个“花架子”似的防火墙上,实现多层防御是一个很不错的策略。尽管如此,我们还是有必要去查看一下整个网络,并弄清楚如何划分才会最佳。

针对网络受到非法攻击以及病毒爆发,网络管理员还需做好准备工作:目前的设备能够做好足够的日志么?路由器、防火墙或者系统日志服务器能够告诉我们非法侵入的时间和手段吗?是否有一个适当位置可以用来恢复?如果受到攻击的服务器需要擦除并重新配置,能尽可能减少关键数据的流失,并快速实现么?

因此,笔者认为,企业的安全需要可以归纳为以下几点。

1.基本安全需求

保护企业网络中设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。针对企业网络的运行环境,主要包括:网络正常运行、网络管理、网络部署、数据库及其他服务器资料不被窃取、保护用户账号口令等个人资料不被泄露、对用户账号和口令进行集中管理、对授权的个人限制访问功能、分配个人操作等级、进行用户身份认证、服务器、PC机和Internet/Intranet网关的防病毒保证、提供灵活高效且安全的内外通信服务、保证拨号用户的上网安全等。

2.关键业务系统的安全需求

关键业务系统是企业网络应用的核心。关键业务系统应该具有最高的网络安全措施,其安全需求主要包括:访问控制,确保业务系统不被非法访问;数据安全,保证数据库软硬系统的整体安全性和可靠性,保证数据不被来自网络内部其他子系统(子网段)的破坏;安全预警,对于试图破坏关键业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据;系统服务器、客户机以及电子邮件系统的综合防病毒措施等。

第三步:

制定解决方案

前两步是不可或缺的部分,不了解自身状况就无法制定因地制宜的解决方案。解决方案是指定给有具体需求的单位,有大众性,但无通用性。调查显示:近60%的企业面临着以防护病毒和恶意行为为主的信息安全需求。

那么,下一步,就是采用何种解决方案的问题。针对防毒解决方案,笔者推荐瑞星公司的几款产品:瑞星网络版杀毒软件企业版、瑞星防毒墙、瑞星网络安全预警系统。

这是企业整体防毒解决方案,主要是为了以下几个目的。

1. 网络边缘防护

防毒墙可以根据用户的不同需要,具备针对HTTP、FTP、SMTP和POP3协议内容检查、清除病毒的能力,同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护内部资源不受外部网络的侵犯,同时可以阻止内部用户对外部不良资源的滥用。

2. 内部网络行为监控和规范

网络安全预警系统可对HTTP、SMTP、POP3和基于HTTP协议的其他应用协议具有100%的记录能力,企业内部用户上网信息识别粒度达到每一个URL请求和每一个URL请求的回应。通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,同时避免企业内部产生网络安全隐患。

3. 计算机病毒的监控和清除

网络杀毒软件是一个专门针对网络病毒传播特点开发的网络防病毒软件,可以实现防病毒体系的统一、集中管理,实时掌握了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

4. 用控制台和Web方式管理

通过这两种方式管理员可以灵活、简便地根据自身实际情况设置、修改安全策略,及时掌握了解网络当前的运行基本信息。

5. 可进行日志分析和报表统计

这些日志记录包括事件名称、描述和相应的主机IP地址等相关信息。此外,报表系统可以自动生成各种形式的攻击统计报表,形式包括日报表、月报表、年报表等,通过来源分析、目标分析、类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,有助于管理人员提高网络的安全管理。

6. 功能模块化组合

企业可以根据自身企业的实际情况选择不同的产品构建不同安全级别的网络,产品选择组合方便、灵活,既有独立性又有整体性。

网络安全及解决方法篇8

关键词:新时期;网络安全;现状;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Network Security Policy Study in the New Era

Yang You

(Information Center of Nanjing,Nanjing210008,China)

Abstract:This paper introduces the concept and the status of our network security in the new era of network security,including threats and challenges they face and solve the above problems from the three levels of analysis and discussion to solve network security problems in the new era strategy.

Keywords:New era;Network security;Status;Strategy

一、网络安全简介

当今计算机网络技术的发展突飞猛进,其成果在引起社会极大变革的同时,网络安全问题的凸显也愈来愈引起用户的关注。网络安全简单地说是指网络信息的安全,通用地说是指网络系统中的硬件、软件以及其中的数据资源不会因非法原因受到攻击破坏、泄露丢失或者被窃取,系统可以连续安全可靠地运行,确保网络服务不中断。网络安全既涵盖系统运行的安全、网络系统信息资源的安全,也包括网络信息传播的安全。因此,网络安全可以理解为物理安全、操作系统安全、逻辑安全及联网安全。

二、新时期网络安全的现状

互联网快速发展以来,来自各种不同目的和身份的恶意攻击从未停息,反而持续升级。由于网络犯罪具有广域性、瞬态性及高隐秘性等特点,大大刺激了犯罪率的上升。近年来,关于计算机网络的违法犯罪案件急剧增加,特别是网络的商业犯罪频有发生。因此严防并打击网络犯罪已成为当今备受重视的国际问题。在新时期,网络安全仍然面临着前所未来的威胁和挑战。

(一)当今网络安全所面临的威胁

对网络安全的威胁是指网络中的设备及其信息资源所受的威胁,既有人为因素的威胁,也有非人为因素的威胁,其中,来自人为因素的威胁已构成网络安全最大的威胁。概括来说,网络安全所面临的威胁有物理威胁、软件漏洞威胁、协议安全问题威胁、黑客攻击威胁、网络安全管理问题威胁及网络犯罪威胁等[2]。物理威胁具体包括废物搜寻、偷窃、间谍行为及身份识别出错。网络安全的偷窃是指窃取计算机设备或者使用监视器来窃取计算机里面的信息或服务等;废物搜寻是指从废弃物中寻找所需的有用信息;间谍行为是一种为了达到某种商业目的而采用的不良行为;身份识别出错是指企图通过把非法建立的记录或者文件转变为正式和有效的记录或者文件,从而导致身份识别出错。软件漏洞威胁包括操作系统漏洞和应用程序漏洞。由于在计算机硬件、软件及相关协议的具体实现上存在不足,因此会导致软件漏洞发生。有些应用程序在操作系统中运行时,也会造成操作系统漏洞。协议安全问题威胁分为TCP序列号可预测缺陷、路由协议缺陷、数据传输未加密等。黑客攻击威胁是指黑客通过采用发现系统漏洞、放置木马、获取口令、Web欺骗技术、电子邮件攻击和网络监听等手段而对网络安全所造成的威胁。网络安全管理因素,诸如管理人员素质差、用户安全意识不够及相关法律法规不健全等都会对网络安全造成威胁。网络犯罪威胁是指不法犯罪分子通过提供或者传播网络色情信息、窃取他人隐私以及制造和传播计算机病毒等而造成的对网络安全的威胁。

(二)当今网络安全所面临的挑战

当前网络安全所面临的新挑战依然严峻,归结有如下几个方面。

1.破坏网络安全的目的更加商业性。与过去网络黑客单纯以挑战新技术或是显耀才能为目的而恶意攻击网络不同,网络经济的繁荣促使和刺激了网络黑客转变为以网络技术为手段来提供非法服务实现谋利的人员。

2.垃圾邮件泛滥、恶意软件和Web攻击横行。垃圾邮件往往携带恶意代码和病毒,会引起严重的网络堵塞甚至系统瘫痪;间谍软件及其他恶意软件日益用于商业目的,已从其初期用于收集用户信息转变成窃取银行及私人的保密信息,另外广告软件、窃听密码软件对用户网络重要信息的安全也构成了极大的威胁;网络钓客则以各大政府的门户网站为首要攻击目标,大肆破坏网站信息,甚至以假网站来钓取银行的客户。

3.拒绝服务攻击升级泛滥。攻击者通过采用分布式拒绝服务的途径,对目标的网络服务造成了严重干扰。

4.移动电话、无线网络的安全问题不容忽视。如果无线网络中传输的信息未加密或加密级别太低,就会存在严重的安全漏洞;手机病毒可以通过短信、联网及下载等渠道传播从而对网络安全构成威胁。

三、相应的网络安全策略

针对以上网络安全面临的问题,可以从以下三个层面的策略着手解决。

(一)网络安全的技术层面

在该层面上需加强对相关必要的网络安全技术的学习和使用。在介绍相关技术之前,有必要了解一下网络安全的机制,因为建立和规范完善的网络安全机制对于确保网络安全是必不可少的。网络安全机制具体包括加密机制、数据完整性机制、访问控制机制、交换鉴别机制、数字签名机制、公证机制、路由控制机制和流量填充机制。这些机制在维护网络安全中发挥着重要的作用。针对物理威胁及软件漏洞威胁,建议通过加固操作系统、应用程序以及网络的方法来解决,既可确保操作系统和应用程序的升级,还可加强存储信息的安全。加固操作系统可以由持续更新最新版本的操作系统和采用限制用户访问数量的方法来保证文件系统安全来实现;加固应用程序可以通过安装应用程序的修复程序和补丁及加固数据库来完成;加固网络则可以通过升级固件和进行合理的网络配置来实施。同样,针对协议安全问题威胁,也可以通过加固文件传输协议的方法来解决。以文件传输最为广泛的方式FTP为例,它有不少漏洞,比如没有使用加密,用户信息甚至文件传输是文本格式的,容易被攻击者截获,攻击者还可以修改截获的信息内容从而对用户的信息安全构成威胁。对于黑客攻击或者其他攻击威胁,建议采用相应的防护技术进行处理。分布式拒绝服务攻击DDOS是一种破坏力很大的攻击手段,目前还没有很好的办法来彻底解决该攻击,不过可以通过优化保护主机系统安全、使用扫描器等途径来实施防护。Web应用技术所出现的安全问题主要与动态网页有关,危害较大的安全问题主要有访问控制缺陷、未验证参数、缓冲区溢出、远程管理漏洞以及账户和会话管理缺陷等,可以通过提升Web页面代码的设计质量等方法加以解决。木马攻击对网络安全是一个极大的挑战。木马作为一种入侵网络系统的工具,会导致感染的计算机丢失数据和泄露机密,它还可入侵大型网络服务器来盗窃系统管理员身份信息。木马攻击具有隐蔽性强、移植入性高、顽固性大等特点,对此,用户可以采取以下措施来实施积极的防范:树立必要的安全风险意识,不轻易使用不明来源的软件,不随便打开来历不详的邮件或者文件;及时修补系统漏洞和安装补丁;安装和使用实时监控软件,在打开运行新软件前先用监控软件进行检查以防可能潜在的攻击威胁;即时处理系统异常,当发现计算机在使用过程中出现鼠标失灵或死机等异常情况后,应立即进行系统检查和杀毒处理。在预防和查杀计算机病毒上,可以采用的方法有:安装和使用病毒查杀软件并定时升级更新;不要随便让他人在未授权情况下使用自己的计算机;及时为计算机安装最新的补丁等。此外,密码学技术、防火墙技术、身份认证技术以及入侵检测系统技术等典型防护技术在保障网络安全中也有非常重要的应用。

(二)网络安全的管理层面

网络安全管理既包括对网络硬件设备的管理、对系统管理员的管理,还包括对用户的管理。对网络安全的设备管理要科学化、规范化,以确保重要信息的物理载体的安全;系统管理员应不断加强网络安全意识与提高技能培训,执行严格的组织安全策略,比如网管的高层负责人应重点了解并掌握网络安全的全局目标和策略,负责网络安全运营及维护的人员应充分理解相关策略和合理运用相关技术;普通用户同样需要切实加强网络安全的安全风险意识并且明确自身所承担的安全责任,平时应养成健康使用网络进行学习和工作的良好习惯,以最大努力来保障网络安全。

(三)网络安全的法律法规层面

要提高计算机网络安全性,单靠技术和一般管理的力量是不够的,更需要加强网络安全的立法和执法来提高保障力度。虽然目前我国已经实施了《全国人大常委会关于维护互联网安全的决定》这部针对我国网络信息安全的重要法律,但是技术更新的速度太快,在新时期新形势下,已有的法律法规不可难免会有不适应网络安全的新问题,促进我国在计算机网络安全问题立法研究的与时俱进已是加强新时期网络安全的迫切需要。要提高网络安全的法律法规的保障力度,应重点提高立法的权威性、科学性和规范性,增强法律法规的可操作性和协调性,促进网络用户遵守法律法规的自觉性,同时积极参与国际组织合作来共同打击跨国的危害网络安全犯罪。

四、结语

计算机网络安全问题是一个系统的问题,任何漏洞都可能导致网络安全事故。新时期下的网络安全又具有一些新的特征,因此,清楚认识网络安全防护的重要性及采取合理的防护策略是网络安全最为有力的保障。

参考文献:

[1]Mark Ciampa.网络安全原理与实务[M].北京:北京理工大学出版社,2011

[2]张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011

[3]沈鑫剡.计算机网络安全[M].北京:人民邮电出版社,2011

上一篇:逻辑思维能力的重要性范文 下一篇:苗木嫁接技术培训范文