美章网 精品范文 网络安全技术创新范文

网络安全技术创新范文

前言:我们精心挑选了数篇优质网络安全技术创新文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全技术创新

第1篇

随着计算机科学技术与网络技术的不断发展,通信网络已深入到社会生活的每一个角落,广泛应用于各个领域。通信网络给人们生活带来巨大便利的同时,由于其本身较强的开放性,导致应用过程中使用者的信息安全受到很大威胁。随着网络攻击现象加剧,有害信息传播手段不断更新,致使网络安全问题日渐严峻,加快网络安全技术持续创新已刻不容缓。文章阐述了网络安全问题的概念,通过对存在的安全威胁因素进行分析,提出网络安全与通信技术的应用创新研究,为解决网络安全问题提供一些参考和借鉴。

关键词:

网络安全;通信技术;应用创新

0引言

信息技术发展的同时也推动了网络的普及和发展,社会对信息系统的需求量日益增加。通信网络信息安全支撑着社会经济的发展,支撑着关键基础设施的建设。随着科技的进步发展,计算机网络安全问题十分突出,尤其是信息的安全问题、保密问题以及可靠性等问题越来越突显[1]。通信网络的安全进行防范主要是负责保护系统软硬件,保护信息数据,防止遭受病毒的蓄意破坏,从而导致数据的篡改和泄漏。因此,需要加强对网络安全有效保护措施的研究力度,保证计算机网络信息系统正常运行。

1网络安全问题概述

1.1网络安全的概念

计算机网络主要向用户提供网络信息资源,为用户提供信息服务。根本上说,网络安全其实就是保障网络中的信息安全,其中包含了物理安全以及逻辑安全。物理安全是指保护数据处理系统的安全管理和技术保护措施,用以保护网络软硬件不受病毒破坏,信息数据不受病毒的侵害[2];逻辑安全是信息安全的延伸,是防止信息被非法访问,保证用户在被授权情况下访问网络信息。

1.2网络安全威胁的因素

(1)软件的脆弱性。软件应用、发展同时,出现了各种系统和应用软件,这些软件也更加的复杂,设计者在设计的时候也难以对其运行时产生的种种问题进行预测,更不能预测软件在不同环境下运行会发生什么,这就难免会出现软件漏洞[3]。软件漏洞有主动漏洞和无意漏洞之分,前者是指设计人员在设计软件时为控制系统或者窃取信息故意制造的漏洞;无意漏洞是指设计者由于疏忽或其他技术原因而产生的漏洞。

(2)协议的脆弱性。计算机网络是基于通信协议运行和互联的。计算机网络产生的目的就是为了实现信息共享和数据库交换。在最初设计当中没有从整体上进行考虑,缺少整体设计,而且协议的开放性和共享性等也没有认证机制,加密机制也缺乏[4],存在先天性不足,这就使得网络安全存在诸多问题。

(3)数据库管理系统的脆弱性。数据库主要应用于客户/服务器平台。数据库通过服务器上的DBMS系统管理相关数据信息。客户/服务器平台中有多个客户端,每个客户端均强烈要求分享数据,在一定程度上影响到数据库的安全,对信息安全产生威胁。目前由于对数据库的保护技术手段相对落后,难以保障数据库数据安全,造成数据库中的数据极易遭到破坏。

(4)人为因素。随着通信技术的发展,黑客技术也随之进步提高,人为利用黑客技术非法侵入、植入病毒、窃取信息的事件频发。黑客正逐步发展为侵害计算机网络安全的主要攻击者。此外,许多单位没有配置相应的安全管理人员,没有定期的检测计算机网络安全信息系统,从而导致有潜在威胁时也无法做出采取相应的处理措施[5]。

2网络安全与通信技术的应用创新

2.1通信技术的应用

(1)防火墙技术。防火墙是处理网络安全问题的一个重要手段。防火墙常用于逻辑隔离内部网络与外部网络,它是安装在内部网络与外部网络的连接点上的,从而保护内部网络的技术保护内部网络不被授权的用户进行非法访问[6]。防火墙主要是用于加强网络间访问控制的一种网络设备,能够对网络起到保护作用是因为:第一,能够对流经的信息数据进行扫描,过滤一些有害攻击;第二,通过防火墙可以将后台中不常使用的端口关闭,避免访问特殊的站点,以此避免非授权用户的非法访问;第三,能够对滥用网络情况进行统计。防火墙技术能进行身份认证,而且还综合了加密和控制访问技术,使网络更加的安全。因此,网络管理人员可以结合其他的安全技术应用于计算机网络中,以提高网络的安全。然而,利用防火墙技术只能防御来自外部网络的攻击,并不能抵御内部产生的网络攻击,更不能防范病毒破坏,这样经过伪装的攻击者常常可以横行无阻地侵害网络内部系统。

(2)数据加密技术。确保网络信息不被恶意篡改和截取的数据加密技术,在网络通信安全中十分重要。数据加密技术能对传达的信息进行加密,信息在保护作用下可以用密文的方式进行传送,就算是攻击者截取了信息也无法知道信息内容。采用数据加密技术可以有效地防止信息被恶意篡改截取。数据加密技术根据接收方和发送方密钥的具体情况加密算法分为对称算法和公开密钥算法。其中对称算法加密、解密密钥相同,该方法具有计算速度快的优势,对称算法中的密钥是保证网络完全的重要方面。公开密钥算法加密密钥和解密密钥互不相同。相比较对称算法,公开密钥算法更便于对密钥进行管理,但是后者算法要比前者复杂,花费的时间也多。因而,在网络安全维护中,这两种方法可以结合使用。

(3)入侵检测技术。入侵检测是指计算机网络系统收集相关的重要信息,分析采集的信息,以便从信息中找到遭受攻击的地方,找到违反安全策略的行为,并根据找出的疑点做出相应的处理。根据检测方法可以将入侵检测分为误用检测、混合型入侵和异常检测三种。第一种检测是根据已知的攻击方式来制定入侵模式库,然后通过其进行判断。误用检测能够检测已知的攻击模式,却不能检测新的入侵方式。而异常检测则是对计算机网络中存在的不正常的行为进行检测,检测非正常使用计算机网络资源的情况,从而找出非法入侵的行为。异常检测具有检测速度快、检测未知攻击的特点,但是异常检测的错误率较高。混合型入侵检测系统是同时采用两种不同的入侵方法。入侵检测技术的功能主要表现在:①审核计算机信息系统的人配置,检测其安全漏洞;②检测计算机信息系统,分析使用用户的活动;③查找使用用户违规操作的行为;④统计分析不正常的行为,找出攻击方式的规律;⑤及时检测攻击者的入侵行为,并对该行为做出相应的反应;⑥检测计算机信息系统程序的正确性,分析信息数据的正确性。

2.2网络安全与通信技术的应用创新

网络安全与通信技术的应用创新主要体现在以下方面:首先,标准化活动。国际标准化组织正积极制定相关的安全评价标准;其次,Internet安全标准化。Internet安全标准主要是电子邮件方面的安全保密标准。最后,加密算法。加密算法主要包括IDEA、B-CRYPT、FEAL、MULT12等方法。标准化的安全技术不仅方便用户使用网络,还促进了社会网络信息系统的良好发展,目前每一个国家和国际组织都在积极使用标准化的安全技术。

3结语

总之,网络安全与通信技术的应用创新对实现计算机网络发展具有重要的现实意义。加大研发力度,积极运用标准化的安全技术,有效促进网络安全和通信技术的应用创新,实现计算机网络可持续发展。

作者:谭魏欣 单位:湖北省荆州市长江河道管理局通信总站

参考文献:

[1]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.

[2]刘超,王冠超.网络安全与通信技术的应用及创新研究论述[J].中国新通信,2016(2):77.

[3]何道敬.无线网络安全的关键技术研究[D].浙江大学,2012.

[4]张建锋.网络安全态势评估若干关键技术研究[D].国防科学技术大学,2013.

第2篇

关键词:网络安全;防护机制;烟草公司;互联网

随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。

1县级烟草公司网络现面临的威胁

目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。

1.1人为无意的失误

如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。

1.2人为恶意的攻击

人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。

1.3网络软件的漏洞

对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为黑客提供了可乘之机。

1.4自然灾害和恶性事件

该种网络威胁主要是指无法预测的自然灾害和人为恶性事件。自然灾害包括地震、洪水等,人为恶性事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。

2构建烟草公司信息网络安全防护体系

要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。

2.1安全技术防护机制

在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。

2.2安全管理机制

依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。

3烟草公司的网络信息安全技术

3.1访问控制技术

在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。

3.2数字签名技术

在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。

3.3身份认证技术

身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。

4结束语

综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。

参考文献

[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).

第3篇

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

第4篇

在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。

二、新阶段计算机网络安全问题的应对策略

一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。

三、结语

第5篇

1.1网络数据加密技术网络数据加密技术主要是利用加密钥匙或者是加密函对于计算机互联网信息数据进行安全控制。无论是信息数据的发送者还是信息数据的接受者,二者都需要通过加密钥匙或者是加密函,对于计算机互联网数据与信息进行管理。通过利用网络数据加密技术,用户不仅仅可以将需要传输的信息与数据隐藏起来,而且还可以使得用户获得真实的信息与数据,其目的是为了实现互联网信息数据的动态保护。举例来讲,网络数据加密技术中的加密钥匙,其主要的组成是密匙集合、密文集合、算法集合等部分组成的,不同的组成部分,其主要的目的与功能也是不同的,对于互联网技术进行安全控制,需要根据实际需求,选择不同的加密钥匙对于安全数据信息进行控制。由此我们可以看出,网络数据加密技术不仅仅可以提高计算机互联网技术的安全性与稳定性,而且还可以防止互联网信息数据被盗被修改。1.2入侵检测系统在目前的信息网络安全防范领域,入侵检测系统也是一种重要的安全防范措施。目前的入侵检测技术主要包括IDS入侵检测系统,可以有效地对网络的进出入进行监测和控制,并能够实现自动化的管理和控制,对计算机信息网络进行实时监控。通过对信息网络的监控,可以对可疑的行为进行限制,自动分析各种可能导致信息网络风险的因素,将具有安全隐患的信号进行隔断,并能够及时示警,引起相关管理人员的注意。在计算机信息网络安全防范工作中,经常会遇到一些具有安全隐患的邮件,一些猜测口令也有可能成为系统的重要风险因素,一旦计算机信息网络系统遇到这种情况,入侵检测技术就会及时采取相应的策略,并能够根据风险的类型发出警报,将风险因素限制在信息网络之外,确保计算机信息网络的安全性。

2现有计算机网络安全技术局限性

尽管各类计算机网络安全技术有着不同的功能,对于保障计算机网络安全意义重大。但是,由于技术或者是其他原因,现有计算机网络安全技术都是存在着一定的局限性的。笔者根据多年经验,对于现有计算机网络安全技术局限性进行了总结:第一,网络防火墙技术局限性。网络防火墙技术局限性主要体现在,其主要是针对计算机互联网的内部网络,对于内网与外网之间的不同,网络防火墙技术很难分辨出来。因此,用户不可以仅仅依靠网络防火墙技术,保障计算机互联网的安全与稳定。第二,网络数据加密技术局限性。网络数据加密技术分为磁盘加密技术以及文档加密技术,无论是哪一种,都存在着加密不稳定的弊端,文件的保密属性无法得到有效判断,直接带来数据信息的安全问题。第三,入侵检测系统局限性。入侵检测系统尽管作用极大,但是也存在着误报、漏报频率高的问题,加上缺乏精确的攻击位置以及攻击管理机制,使得计算机互联网的网络安全无法得到有效的控制。

3计算机网络安全技术发展趋势

近几年来,计算机网络安全技术的发展速度是极快的,计算机网络安全技术发展迅速的同时,计算机网络还是存在着众多的安全问题,例如网络病毒日益肆虐,攻击手段越来越多,恶意软件真假难辨,这些都是计算机网络安全技术发展过程中需要注意的重要问题。为了更好的处理这些问题,各个国家都加大了对于计算机网络安全技术的研究步伐,计算机网络的发展离不开安全技术,将来我国必将会建立一套完善的计算机网络安全体系,从而保证我国计算机网络的安全与稳定。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。

4总结

第6篇

关键词:网络安全;发展特点;发展趋势

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8626-02

网络安全技术的不断创新关系着网络安全产业的可持续发展,也是网络用户日益增长的市场需求。目前,我国的网络安全技术的发展在现阶段呈现出一些显著的特点,表现出一定的发展趋势,把握住这些发展特点和发展趋势,对于网络安全产业的创新和网络用户的安全使用都具有重要的指导作用。

1 网络安全技术的发展特点

1.1 网络保护层面不断增加

以往的网络安全系统在保护层面上涵盖范围较窄,只是单纯的对相关数据资料和信息资料的输送过程进行保护,在手段上也使用效率较为低下的物理层加密解密方法,这种传统的网络维护方法,生产投入的成本资金较高,也没有适应现代化发展的扩展增容功能。随着计算机技术的不断发展,全技术也在不断提升,安全技术也在向链接层保护的方向发展。尤其是在当今社会,网络的普遍商业化,随之出现了对商务网络信息对话、信息交流、信息传输的进行安全保护的网络安全技术。随着人们的需求和行业业务的发展变化,安全技术的上升空间潜力巨大,加大对网络安全技术的研究与创新,将有效的促进网络信息的正常交流,维持安全稳定的网络市场秩序。

1.2 保护内容在不断增加

由于人们的生活需求日益多样化,以及市场业务的不断扩大,必然要求网络安全技术的保护内容和保护范围相应增加和扩大。就目前的发展状况来看,网络安全技术的应用范围包括对各种访问以及各种视听信息的有效监控,对这种具有数据窃取和病毒侵害的危险网络行为的有效检测,对各种不良网络信息的筛选过滤,对系统漏洞的扫描与修复,应急通信和应急备份等多种内容。网安全技术内涵的不断增加为网络安全产业展示了广阔的发展前景。

1.3 安全组成系统在不断增加

随着现代化技术的发展,网络在向着系统化、产业化的方向发展,具备了企业式的可运营性、可操作性和一定的盈利性。因此,网络安全技术也被提升到知识产权维护的层面,并制定了很多具有指导性的网络技术安全协议。根据现阶段网络发展方向来看,网络安全技术在保护层面和保护内容上都在不断增加和深入,整体防御功能也在不断加强,网络安全技术的组成系统将不断增加,这些发展趋势都为网络安全设备的联动和管理提供了一体化的解决方案。

1.4 主动防御功能增强

以往的网络安全保护功能往往表现的较为被动,其运作方式主要是根据已经发现的攻击方式和病毒入侵,在网络中寻找与之相克制的网络防御技术,以达到发现或阻挡攻击侵害的目的。被动的网络防御在及时性上有很大欠缺,而主动的安全监测与危险信息防御,则针对正常的网络行为来建立数据模型,将所有的网络数据和正常模式下相匹配的网络安全技术作出处理和应用,以便阻挡潜在的未知攻击,做到防患于未然。网络安全技术从被动防御向主动防御发展,是网络安全技术的一个显著特点,新的攻击技术和攻击手段在不断变化,防御功能的技术和手段也要不断升级,才能避免网络安全风险带来的网络信息资产损失。

2 网络安全技术的发展趋势

2.1 网络溯源技术和法律支持系统将不断发展

网络安全技术不断发展,网络攻击技术也在不断升级,这种对抗状况不仅将继续存在,而且还会发展的越来越激烈,而这种对立局面之所以发生,主要就是因为网络溯源技术没有得到很好的应用。如果采用了先进的网络溯源技术,就可以将各种不利的信息内容、非法的网络行为、恶意的网络攻击进行追本溯源,找到其行为的使用用户终端,这样有利于网络安全事故找到始作俑者。但是目前网络溯源技术的发展还比较缓慢,主要是因为人们普遍没有认识到网络溯源技术的重要性,没有对网络溯源技术进行更加深入的研究与开发,也没有相关的法律规范与网络溯源技术进行紧密结合。这些原因导致了网络溯源技术不被重视,也没有很好的推广和发展。

在当今社会,网络对人们的社会生活和日常生活发挥着越来越重要的作用,网络的规模也在不断扩大,除了民用网络融入人们的生活,社会经济行为也在依靠网络建立商用网络,各种信息资产的所面对的安全威胁仅仅依靠网络安全技术的维护还远远不够。作为网络的使用者和建设者,不仅要靠网络安全防护技术来进行安全维护和防范,还要依靠法律手段来为网络信息做安全保障,通过法律手段对黑客行为进行法律制裁,并对过相应的网络立法规范来打击黑客对网络的各种破坏,预防这种网络犯罪的发生。要想使打击网络违法犯罪的工作有效地展开,就需要对网络进行有效的监管和功能更加强大的网络溯源技术支撑。实行网络监管,能够大大提高网络的安全性,但是只依靠监管又会限制用户使用网络的自由性,对用户使用网络的便捷性造成一定程度的影响,也不利于网络业务的积极创新,不利于网络经济的迅速发展,所以,就要积极对网络溯源技术进行深入研究和开发,以网络溯源技术来辅助网络安全监管工作,为相关的法律政策提供相应的技术支持。

2.2 不断支持差异性安全业务

随着网络技术的不断发展,运营商对于网络安全方面的资金投入将不断增加,尤其是三网融合的发展,促进了综合性的网络技术生成和应用。对于运营商来说,针对某一领域进行持续的投入,必然希望能够从这一领域获得相应的资本回报,由此才能促进自身的发展,获取良好的收益,所以,把对网络安全技术的资金投入转化成具有经济效益的资本输出,将网络安全技术转变为一种运营业务,对于运营商的经济发展和效益增长都有重要意义。

以往的单一的安全防御机制不仅工作效率低下,而且在运行过程中效率低下,浪费了很多网络资源。不能够满足各种类型的差异性业务,也不利于信息资产产值的提升。所以,要针对不同需求的网络业务提供不同等级的、个性化的安全保护技术和手段,体现安全需求的差异性特征。

2.3 融合安全技术体系将逐步完善

以往的网络通信协议一般都很少考虑协议中有关网络安全方面的内容,在实际运行过程中,一旦出现了网络安全事故,再采取补救措施就显得为时已晚。针对这种情况,为了增强网络安全协议中信息交流的安全性,IPSec、IKE、TLS等现行通用的安全协议应运而生,并在目前的网络发展和运行中得到广泛的应用。认识到网络安全技术的重要性,新的网络通信协议就开始与融合性的综合性技术相结合,为网络安全技术的发展注入新的内容。根据这种发展趋势可以预见,具备相应安全机制和融合性新技术的的网络通信协议将是网络安全技术的发展方向。

2.4 中小型企业的网络安全市场具有很大的发展潜力

随着企业网络的日渐普及,中小型企业对于网络的的应用和依赖程度也在逐渐增加,中小型企业的重要信息数据和文件也开始在网络上进行传输和应用,基于对企业自身的数据信息的安全性考虑,中小型企业对于网络安全技术和网络安全市场会给与必要的重视。近年来,病毒的入侵和黑客的攻击开始频繁出现,中小型企业本身的网络防护技术就比较薄弱,为了保证自身的安全,在研究的网络安全形势下,中小型企业要获得持续、健康、稳步的发展,就必须重视网络安全技术的研究与开发。目前,中小型企业的IT应用已经逐步完善,企业的网络安全防护意识也在逐渐加强,在以后的网络商务发展中会更加重视网络安全系统建设。中小型企业的网络安全产品应更加注重实用性,合理地设置市场价格,尽力满足用户的多样化需求。在安装及维护方面要做到简单易行,方便用户掌握和使用网络安全技术软件。现今,我国的中小型企业网络安全市场正在稳步发展,随着人们对网络安全的重视和需求,中小型企业的具有很大的发展潜力。

2.5 不断开发新的网络安全技术

随着网络技术的不断发展,我国在网络病毒预防与拦截、信息加密与解密、漏洞修复与补充、防火墙技术等方面均有显著地成绩,取得了较为领先的自主技术,但是从国际市场角度来看,我国的网络安全技术与国际领先水平还有一段距离,我国只有不断推动网络技术的发展创新和科技进步,才能保障国内产业、部门的信息安全。同时,网络安全技术的升级与创新也是市场的需求,至于不断推动技术进步,才能满足用户的多样化需求,以应对不断发展变化的病毒入侵和黑客攻击。从网络安全技术产业来看,技术创新是一个企业不断发张壮大的有力保障,国家鼓励科技创新,并给与企业必要的政策支持和资金支持,网络安全产业在关键领域和科技发展前沿掌握核心技术,在国际上拥有自主知识产权,对于我国网络信息社会的健康发展和科技兴国都有重要意义。

总之,网络安全技术在不断发展壮大,当溯源技术得到广泛的推广和应用时,网络安全技术也在相应提升,通信技术的不断升级也将促进网络信息技术的发展,这些变化趋势也会促进差异性的安全业务系统的完善。中小企业要把握网络安全技术的发展特点和发展趋势,不断创新新技术,挖掘潜力市场,满足用户的多样化需求,促进网络安全产业的持续发展。

参考文献:

[1] 郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009(2).

第7篇

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

第8篇

远望电子已获得浙江省“双软企业”认定及国家级高新技术企业认证,是国家创新基金支持单位、浙江省软件服务业重点扶持企业、“国家863信息系统安全等级保护产业技术创新战略联盟”成员、浙江省计算机学会信息安全专业委员会委员》。

远望电子是浙江省信息安全标准化技术委员会委员、公安部《公安综合信息安全管理平台技术规范》主要起草单位,同时还是浙江省治安监控网络综合保障系统行业标准》、工业和信息化部《信息安全技术政府部门信息安全管理指南》(国家标准),及全国信息安全标准化委员会《信息系统安全管理平台产品技术要求和测试评价方法》(国家标准)参与起草单位。

远望电子本着诚信为本的经营理念,连续多年均被评为AAA级信用等级单位。

远望电子与公安部第一研究所、公安部安全与警用电子产品检测中心、西北工业大学、杭州电子科技大学等科研院所建立了长期友好合作关系,从而提升了公司的软件研发、人力资源开发、人才培养和储备能力。

远望电子自主研发的信息与网络安全管理平台及监管系统等在国内二十余个省市的公安、法院、政府、保密等领域及大型企事业单位得到了广泛应用。近年来,远望电子开发的信息与网络安全平台已在浙江省公安厅及所属116个单位全面部署应用。浙江省公安厅借助该平台建立了较完善的信息安全综合保障体系,连续五年在全国公安信息安全综合评比中名列第一。

远望信息与网络安全管理平台及监管系统,融业务管理(规范、组织、培训、服务)、工作流程、应急响应(预警、查处、通报、报告)和安全技术应用(监测、发现、处置)为一体,集成了各类信息安全监管、分析技术,实现了对网络边界安全、保密安全、网站安全、主机基础安全,以及各类威胁信息安全的违规行为、资源占用行为等的有效监测、处置和管理。

产品同时结合工作流技术,实现了监测、警示、处置、反馈、考核五位一体安全管理工作模式,建立起长效的信息安全管理工作机制,并将其日常化、常态化,实现了信息安全管理工作的信息化、网络化。

远望信息与网络安全产品被列入“2010年度全国公安信息系统安全大检查”指定检查工具,并获得公安部2011年科学技术奖。

远望信息与网络安全管理平台及监管系统针对安全风险产生的根源,对网络中的安全事件和安全风险进行全程全网监测、管控,在技术的层面上突破了网络边界的定位、信息的准确鉴别、网站的定位,以及应用分析和监管等难题。

该平台能对信息网络进行全程全网实时监管,全面、清晰掌握网络系统状况,及时发现并分析、处置各类安全事件和风险隐患。

第9篇

刘多在会上表示:“新一轮科技和产业革命正在创造历史性机遇。当前,云计算、物联网、大数据等新一代网络信息技术正快速融合、全面普及。与此同时,网络安全面临着全新的严峻挑战。正是在@一背景下,中国信息通信研究院与阿里巴巴集团携手成立安全创新中心。创新中心的成立是双方战略合作的进一步深化和升级,合作双方可以充分利用各自在网络安全领域的优势资源,互相促进,实现互惠互利,携手开创网络安全合作共赢的新局面。”

阿里巴巴集团首席风险官刘振飞表示:“很高兴能够与中国信息通信研究院共同成立安全创新中心。中国信息通信研究院是国家高端专业智库,始终站在技术研究领域的最前沿。阿里巴巴拥有全球最复杂的业务场景,而且在安全技术方面有十多年的积累。双方联手,可谓天作之合。相信中国信通院-阿里巴巴集团安全创新中心会不断研发、创造新的技术和产品,用科技服务整个社会。”

深耕安全领域十年

据了解,经过十多年的发展,阿里巴巴建立了非常强大的生态格局,也拥有最为复杂的业务场景,在网络安全领域更是沉淀了丰富的实战经验,具备领先的安全技术能力和全面的安全解决方案。

依托海量的数据、强大的计算力,以及先进的人工智能技术,阿里巴巴集团安全部已经建立起了一整套的大数据实时风控体系。该系统能够做到事前预警、事中处置和事后打击的全流程处理,目前已经在多个领域得到实践和运用。

阿里巴巴集团安全部结合十几年来在支付、交易领域的大数据安全能力,为保护老百姓的资金安全打造钱盾反诈骗公益平台。它拥有的智能加密通道技术荣膺工业和信息化部与信息通信行业顶级智库METIS颁发的 “墨提斯”移动安全应用服务奖。而且国际权威AV―TEST认证显示,钱盾的病毒查杀率连续三年获得满分。

阿里巴巴集团安全部还推出了All in One的安全解决方案――阿里聚安全,旨在为广大企业提供最好的安全防护。最新数据显示,阿里聚安全覆盖的终端数已高达10亿。

除此之外,阿里巴巴集团安全部还将多种经过长时间实景“打磨”的安全技术封装为产品或解决方案,比如御城河、实人认证等。

专业智库牵手互联网公司

中国信息通信研究院的前身为成立于1957年的邮电部邮电科学研究院,至今已有60年的历史。一直以来,中国信息通信研究院致力于打造“国家高端专业智库、行业创新发展平台”,充分发挥其在电信业的引领优势,不断强化互联网综合优势,并建立信息化新优势,形成两化融合新亮点。

中国信息通信研究院在国家ICT领域重大战略和重大政策制定中发挥着核心支撑的作用,在网络安全技术产业创新与监管支撑等方面有着雄厚的研究实力,而且在国际ICT领域也具有较高的影响力。

阿里巴巴已经完成了华丽的蜕变,其展现在人们面前的是一个更加多元的形象。在很多时候,阿里巴巴是一家大数据公司,但同时也是一家科技公司。

中国信息通信研究院和阿里巴巴联合成立安全创新中心可谓珠联璧合,双方不仅可以进行前沿领域的研究,而且能够很好地将这些创新成果最终落地。

聚焦信息通信安全

中国信通院―阿里巴巴集团安全创新中心的目标是积极践行创新、协调、绿色、开放、共享的发展理念,维护公共互联网网络安全和大数据安全,推动网络安全公共服务体系和平台建设,促进互联网新技术新业务安全评估研究和技术创新,拓展创新成果的应用,加强通信主管部门安全监管工作支撑,推进信息通信安全技术经济产业的发展。

中国信通院―阿里巴巴集团安全创新中心将开展防范和打击通信信息诈骗相关技术研究和实验;同时,进行信息通信安全基础技术研究,如防病毒引擎、应用安全加固技术等;在物联网安全技术研究领域,重点对车联网和车载智能终端安全进行研究;另外,还将推进YunOS终端安全研究,包括云操作系统标准制定、TEE安全、操作系统安全、应用安全评估与研究。

中国信通院―阿里巴巴集团安全创新中心将聚焦于信息通信安全领域,双方合作开展国家与行业标准研制、产业发展研究、测试技术手段研发等工作;相关研究报告和白皮书的编制和;输出技术能力和创新成果,为社会提供服务。

构建开放合作机制

中国信息通信研究院与阿里巴巴集团合作,成立安全创新中心,二者合作的模式是什么呢?中国信息通信研究院安全研究所所长魏亮表示:“我们的合作模式是合作共赢的。事实上,它并没有注册法人实体,所以不存在持股情况。而从安全创新中心研究的重点来看,除了关注电信诈骗领域,还关注工业互联网、车联网等领域。”

安全创新中心的合作机制相当灵活,几乎是开放的合作机制。阿里巴巴集团安全部资深总监侯金刚补充道:“我们这个创新中心是开放的平台,借助中国信息通信研究院国家智库强大的研发能力和阿里巴巴丰富的实践经验,将二者有机结合,实现成果快速转化,迅速落地。今年,该安全创新中心除了聚焦魏亮提到的几个领域外,还会根据社会和科技的发展,关注更多领域。”

第10篇

世界电信日

信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。

奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。

奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。

——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。

——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括ISP、ICP、SP等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。

——加强科学管理和技术创新,建立完善的网络安全保障体系。信息产业部将坚持积极防御、综合防范的方针,进一步健全信息安全等级保护制度,加强信息安全风险评估工作,高度重视应急体系和灾难备份系统的建设,完善网络信息安全监控体系,全面加强网络与信息安全保障体系建设,提高对网络和信息安全突发事件的应对和防范能力。大力提高公众网络安全意识,加强政府部门、运营企业、重要系统用户和应急组织之间的协作配合,建立主动、开放、有效的网络安全保障机制,充分发挥各方面的优势,形成工作合力。同时,加强网络安全领域关键核心技术的研发,加快网络安全技术平台建设,尽快建立完善的网络安全技术保障体系。

第11篇

世界电信日

信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。

奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。

奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。

——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。

——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括I、ICP、等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。版权所有

——加强科学管理和技术创新,建立完善的网络安全保障体系。信息产业部将坚持积极防御、综合防范的方针,进一步健全信息安全等级保护制度,加强信息安全风险评估工作,高度重视应急体系和灾难备份系统的建设,完善网络信息安全监控体系,全面加强网络与信息安全保障体系建设,提高对网络和信息安全突发事件的应对和防范能力。大力提高公众网络安全意识,加强政府部门、运营企业、重要系统用户和应急组织之间的协作配合,建立主动、开放、有效的网络安全保障机制,充分发挥各方面的优势,形成工作合力。同时,加强网络安全领域关键核心技术的研发,加快网络安全技术平台建设,尽快建立完善的网络安全技术保障体系。

第12篇

[关键词]移动网络;网络安全;防护技术

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。

第13篇

――获奖感言

随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统开放的同时,也减弱了控制系统与外界的隔离,企业在享受网络互连带来的种种好处的同时也面临着各种来源的信息安全威胁,包括病毒、木马向控制网的扩散等。工控系统的安全隐患问题日益严峻。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业控制网。

青岛多芬诺信息安全技术有限公司是加拿大Byres Security Inc中国区合作伙伴。公司的核心产品多芬诺工业防火墙旨在全方位地保障工业控制系统信息安全。产品通过了FM、EX、CE、MUSIC和中国公安部认证等工业安全标准。它在国内外均有许多成功案例,用户包括中石化齐鲁石化分公司、中石化上海石化分公司、中石油大庆石化分公司、波音公司Boeing、科斯特全球Cristal Global等。

ANSI/ISA-99标准是目前在工厂信息安全防护上专家和业内人士普遍认可的一个实施标准。多芬诺工业控制系统信息安全解决方案参照国际行业标准ANSI/ISA-99对工业网络安全防护提出的要求,对工业网络安全实施“纵深防御”策略,即将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容来防御各种内部威胁和外部网络攻击,实现了工业控制系统信息安全防护的两个目标:一是即使网络中某一点发生安全事故,也能保证工厂的正常安全稳定运行;二是工厂操作人员能及时准确地确认故障点,并排除问题。

另外由于IT环境和工控环境之间存在着一些关键不同,例如,控制系统通常7×24全天候运行。因此企业在没有全面考虑工控环境特殊性的情况下,简单地将IT安全技术配置到工控系统中并不是高效可行的解决方案,同时也在另一层面增加了企业工业网络信息安全隐患。多芬诺更适于工业控制系统信息安全的防护,主要表现在:

它内置50多种常见工业通信协议,基于应用层的数据包深度检测,为工业通信提供全方位的安全保障;组态简便,无需停车,支持在线组态;多芬诺工业防火墙自身基于非IP的独有专利安全连接技术,同时能隐藏后端所有设备的IP地址,让入侵者无法发现目标,更无从谈起发动任何攻击;集防火墙与虚拟路由与一身,能够像网络警察一样管控网络数据通信,同时具有实时网络通信透视镜功能,能实现对非法通信的实时报警、来源确认和历史记录,保证对控制网络通信的实时诊断;特有的“测试”模式允许用户在真实工控环境中对防火墙组态规则进行测试,在全方位保障工业网络安全的同时也保证了工控需求的完整性;采用深度数据包检测DPI技术。

第14篇

关键词: 电子商务;信息安全;安全技术;安全协议;安全对策

随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务 ( Electronic Commerce, EC) 就是借助于公共网络,如 Internet 或开放式计算机网络 (Open Computer Network) 进行网上交易,快速而又有效地实现各种商务活动过程的电子化、网络化、直接化。出于各种目的的网络入侵和攻击越来越频繁,脆弱的网络和不成熟的电子商务增强了人们的防范心理。因此,信息安全问题是保障电子商务的生命线。电子商务已经成为当今世界商务活动的新模式。要在国际竞争中赢得优势,必须保证电子商务中信息交流的安全。

一、电子商务的信息安全问题1.信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。

2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。

3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。

4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。

二、信息安全技术 1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。

防火墙技术主要有:

(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过。

(2)服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。

(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务防火墙功能。

(4)复合型技术:把过滤和服务两种方法结合形成新防火墙。

(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。

(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。

2.加密技术。为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。

目前广泛应用的加密技术有:

(1)公共密钥和私用密钥:也称RSA编码法。

(2)数字摘要:也称安全Hash编码法。

(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。

(4)数字时间戳。 3.认证技术。安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。

(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。

(2)安全认证机构:电子商务授权机构也称电子商务认证中心。

4.防病毒技术。

(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。

(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术。

(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。

三、电子商务信息安全协议 1.安全套接层协议。用于提高应用程序之间的数据的安全系数。

2.安全电子交易公告。安全电子交易公告(SET:Secure Electronic Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

四、电子商务中的信息安全对策 1.提高对网络信息安全重要性的认识。

第15篇

中标软件有限公司总经理,中国软件高级副总裁,研究员级高级工程师,"核高基"国家科技重大专项总体专家组成员,任中国软件行业协会常务理事,开源及基础软件技术创新联盟理事长。

2013蛇年伊始,科技部副部长曹健林公开解读了中国云计算发展及其将给国人生产生活带来的变化。他指出:云安全仍然是影响云计算发展的最关键问题。我们要发展信息安全特别是云安全技术,同时,相关法律法规的健全也迫在眉睫。

云计算带来新安全风险

作为第四次IT革命的云计算是当今主流技术(虚拟化、分布式存储、分布式计算、SOA、应用调度等)的优化整合提升,给传统IT服务带来新的商业模式。

云计算除了资源整合共享导致成本降低之外,最核心优势就是能够快速地满足商业市场变化的需求。

但是,正如老子道德经所云“祸兮,福之所倚;福兮,祸之所伏”,云计算也带来了新型网络威胁、数据安全和隐私泄露的风险,甚至在全球范围内已经发生诸多云计算安全事件。

美国《NetworkWorld》杂志2011年曾专门列出了全球发生过的十个最严重的云服务中断事故,包括亚马逊、谷歌、Salesforce和微软在内的多家云服务提供商都曾因为云安全事故而遭受到不同程度的打击,业务损失严重,微软公司甚至因此全面停止提供Sidekick智能手机的云数据服务。

因此,如何更好地建立企业云计算的安全技术和安全策略管理标准体系,从而有效避免云计算所带来的安全隐患,已成为行业日益关注的焦点。

在采用云计算之前,企业通过安装阻止非法访问内部网络的硬件防火墙来定义安全边界,也通过密码认证等方式来限制和阻止非法用户的访问。在移动用户很少和所有数据都在企业内部的时代,这些安全策略是完全可行的。

进入云时代之后,情况出现了极大的变化:访问连接无处不在、信息交换多种多样、之前信任的安全边界被云计算不断破坏与重组。因此,传统静态的安全控制已经无法满足云时代的动态特性。云计算的安全技术、安全策略、目标和防范措施都要求企业具有创新思维,要求企业重新定义企业网络安全边界。

解决云计算特有安全问题

不管采用什么云服务模型(IaaS、PaaS和SaaS)或云部署方式(公有云、私有云、混合云和社区云),要满足云端时代的安全需求,传统信息安全的五大方面(加密、访问控制、审计、认证、授权验证)都需要解决云计算特有的问题,如资源虚拟化、多租户、动态分配、特权用户以及服务模式等云计算特性,造成信任关系的建立、管理和维护更加困难,服务授权和访问控制变得更加复杂,网络安全边界变得模糊等,这些问题要求在现有安全技术基础上提供更多的云安全技术和方案来解决。

正是在这样的云时展大趋势下,中国电子信息产业集团于2012年先后成立了两家专注于信息安全的企业:中电信息技术研究院和中电长城网际。

秉承中央企业保障国家基础信息网络和重要信息系统的安全为使命,以面向国家重要信息系统的高端咨询和安全服务业务为主线,着眼于信息化发展的大趋势和信息安全对抗的严峻局面,立足产业、突出国家信息安全顶层设计,提高国家信息安全咨询与服务能力,带动产品技术的不断创新和产业化发展,为国家信息安全保障体系提业支撑。

友情链接