1、切实加强对学生的网络安全知识教育,要求各教学系部按照国家课程方案的要求,积极开设计算机网络课程,让学生掌握必要的计算机网络知识。学校网络教室要尽可能延长开放时间,满足学生的上网要求。
同时要结合学生年龄特点,采用灵活多样的形式,教给学生必要的网络安全知识,增强其安全防范意识和能力。
2、进一步深入开展《全国青少年网络文明公约》学习宣传活动。教育学生要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。
3、加强电子阅览室、多媒体教室、计算机房等学生上网场所的管理,防止反动、色情、暴力等不健康的内容危害学生,引导学生正确对待网络,文明上网。
4、加强网络文明、网络安全建设和管理。采取各种有效措施,提高青少年学生分辨是非的能力、网络道德水平和自律意识,以及在网络环境下防范伤害、自我保护的能力。注重在校园网络建设过程中,建立网络安全措施,提供多层次安全控制手段,建立安全管理体系。
5、加强校园网络文明宣传教育。要求各处室部门和学校各教学系部注意祥明研究防止网络对青少年的不良影响,积极引导青少年健康上网。加强教师队伍建设,使每一位教育工作者都了解网络知识,遵守网络道德,学习网络法规,通过课堂教学和课外校外活动,有针对性地对学生进行网络道德与网络安全教育。
6、加大与国家网络安全相关部门交流与合作,加强对校园周边互联网上网服务营业场所的治理力度。积极主动联合市公安、消防、文化、工商、城管等部门,开展学校内部及学校周边互联网上网服务营业场所监控和管理,杜绝学生沉迷于网吧。
(1)雨湖区网络安全与管理扩展阅读:
网络安全教育趋势:
1、引进先进理念和系统的网络安全教育体系
做好网络安全教育培训,必须先整合国际和国内两种资源,尤其要建立不同形式战略联盟,共谋网络安全教育培训发展新路。要引进国际先进理念和系统的网络安全知识体系,针对不同年龄、不同教育层次研究一整套规范操作方法,拓宽网络安全教育培训渠道,让受训者可以接触到网络安全先进理念、系统的知识培训和丰富的实践体验。
2、借助E-learning 加强网络安全教育培训
未来的培训会更多地借助互联网培训,根据CNNIC 第38 次全国互联网发展统计报告显示, 在线教育领域在不断细化,用户边界不断扩大, 服务朝着多样化方谨做告向发展,同时移动教育提供的个性化学习场景以及移动设备触感、语音输出等功能性优势,促使其成为在线教育主流。
3、加强学生的网络安全教育培训
网络是一把双刃剑,它给学生带来极大好处和便利的同时,也引发了具有网络特色的安全问题。学生的网络安全教育在内容上必须包括网络法制教育、道德教育、安全防范技能教育以及网络心理健康教育四个方面的内容。
4、加强教师的网络安全教育培训
随着网络安全问题逐步显性化,应加强网络安全和道德教育, 积极、耐心引导学生, 使他们形成正确态度和观念去面对网络。同时, 给学生提供丰富、健康的网络资源, 为学生营造良好网络学习氛围,并教育学生在网上自觉遵守道德规范, 维护自身和他人合法权益。
5、完善网络安全教育职业培训
网络安全教育职业培训对象主要为企事业、党政机关从事网络安全管理的人员,这些人员职业素质提高关系到各单位网络安全管理水平。因此,网络安全教育职业培训是一个系统工程, 其网络安全培训教材研发胡明需要结合企业实际需要不断完善。
2. 如何做好网络安全工作
1、完善网络安全机制
制定《网络安全管理制度》,设立公司网络与信息化管理机构,负责网络设施和信息系统的运维管理。坚持做好网络与信息安全风险评估和定期巡查,制定网络安全应急预案,健全网络安全事件联动机制,提高公司网络安全应急处理能力。
通过计算机入网申请登记表、网络密码变更记录、公司网络管理日志等记录,做好网络监控和安全服务,构建安全即服务的双重纵深防御模式,为公司管理保驾护航。
6、加强新媒体运营维护
做好公司微信、网站等的管理和维护,及时发布企业运行信息,构筑全公司资源共享的信息平台,弘扬企业文化,提升企业形象,更好地服务于企业改革发展。
3. 网络安全管理如何加强
导语:网络安全管理如何加强?以说网络安全的防护网首先就是保护网络信息安全的法律法规,网络安全问题已经成为迫在眉睫的紧要问题,每一个网络使用者都应该与计算机网络和睦相处,不利用网络做违法违规的事情,能够做到做到自省、自警。
加强空间或服务器的安全
空间与服务器是站点存在的根本,一般来说个人站长在建立自己的网站过程中都不会去租用一套备用的空间或者服务器,这个时候就要求站长在选择主机的时候要有优质的标准,从网站的安全性来看,服务器或空间应该设置系统监控,目前我使用的是免费的DP检测软件,此款软件能够及时检测网站的整体情况,如有异常情况就会立即发出邮件到指定的邮箱中,这对站长监管网站起到了极大的有利作用.
加强内部数据的管理及监督
站点内部数据关系到用户的个人基本信息,不管是什么类型的网站都要求站点拥有客户及会员,而这些客户或者会员或多或少的留有自己的个人信息在站点的数据库中,而站点除了站长之外还有相应的技术员、管理员、编辑员等等,而对这些人员的管理也能够帮助到站点数据的加强管理,随着站点的团结性增强,越来越多的站点要求更多的人员参与,加强站点内部数据的管理就要求管理这些人员,希望站长能够在管理人员中下一番苦功夫.
检查站点程序是否存在漏洞
站点程序的完整性能够确保网站在发展的过程中有一个完善的发展过程,现在的互联网中有很多免费的程序,我们可以在chinaz站点中找到很多源码,而这些源码有很多都是有漏洞的,4月多号有一名才建立站点的站长朋友咨询我,他说他在源码之家下载了一款免费的淘客程序,但是在建站10几天之后突然不能够生成首页HTNL文件了,为此我让他将程序提供给我,然后我打开程序代码一看,无数的广告链接充斥在代码文件夹之中,还有很多无效的文件代码,从中就可以看出在选择免费程序的时候一定要注意淘汰与抉择,不要拿自己的网站去测试免费程序的利与弊.
整治常用电脑,杜绝木马病毒
很多时候站长在做网站的过程中都是用一台电脑进行站点的发展,而在站点的发展过程中要求站长要下载很多软件及程序来测试站点,而在下载这些软件程序的过程中会遇到很多木马病毒,木马病毒潜伏在电脑之中,站长在不知情的情况下就将站点的管理密码、空间密码、空间权限密码等等全部都泄露了,这个时候不法分子就会利用这些密码来做一些不道德的事,因此站长的电脑也必须加强整治,杜绝木马病毒,笔者建议对自己常用的电脑安装一个360和金山,360可以杀木马、金山杀病毒,虽然这两款软件是免费的但是效果确实不错,笔者一直应用的这两款软件,现在笔者的电脑还是比较安全的,电脑的安全也间接性的保证了网站的安全.
1 制定网络安全管理方面的法律法规和政策
法律法规是一种重要的行为准则,是实现有序管理和社会公平正义的有效途径。网络与我们的生活日益密不可分,网络环境的治理必须通过法治的方式来加以规范。世界很多国家都先后制定了网络安全管理法律法规,以期规范网络秩序和行为。国家工业和信息化部,针对我国网络通信安全问题,制订了《通信网络安全防护管理办法》。明确规定:网络通信机构和单位有责任对网络通信科学有效划分,根据有可能会对网络单元遭受到的破坏程度,损害到经济发展和社会制度建设、国家的安危和大众利益的,有必要针对级别进行分级。电信管理部门可以针对级别划分情况,组织相关人员进行审核评议。而执行机构,即网络通信单位要根据实际存在的问题对网络单元进行实质有效性分级。针对以上条款我们可以认识到,网络安全的保证前提必须有科学合理的管理制度和办法。网络机系统相当于一棵大树,树的枝干如果出现问题势必影响到大树的生长。下图是网络域名管理分析系统示意图。
2 采用最先进的网络管理技术
工欲善其事,必先利其器。如果我们要保障安全稳定的网络环境,采用先进的技术的管理工具是必要的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户账号方式,这点从CSDN网站用户账号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。 但部分老的明文密码未被清理,2010年8月底,对账号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN账号管理功能,使用了强加密算法,账号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN账号的各种安全性问题。”通过上面的案例,我们知道保障安全的网络应用避免灾难性的损失,采用先进的网络管理与开发技术与平台是及其重要的。同时我们也要研究开发避免网络安全新方法新技术。必须达到人外有人,天外有天的境界,才能在网络安全这场保卫战中获得圆满胜利。保证网络优化环境的正常运转。
3 选择优秀的网络管理工具
优良的网络管理工具是网络管理安全有效的根本。先进的网络管理工具能够推动法律法规在网络管理上的真正实施,保障网络使用者的完全,并有效保证信息监管执行。 一个家庭里面,父母和孩子离不开沟通,这就如同一个管道一样,正面的负面都可以通过这个管道进行传输。网络系统也是这样,孩子沉迷与网络的世界,在无良网站上观看色情表演,以及玩游戏,这些都是需要借助于网络技术和网络工具屏蔽掉的。还有些钓鱼网站以及垃圾邮件和广告,都需要借助有效的网络信息系统的安全系统来进行处理。保障网络速度的流畅和安全。
4 选拔合格的网络管理人员
网络管理如同一辆性能不错的机车,但是只有技术操作精良的人才能承担起让它发挥良好作用的重任。先进的网络管理工具和技术,有些操作者不会用或者不擅长用,思维模式陈旧,这样只会给网络安全带来更多的负面效应,不能保证网络安全的稳定性,为安全运转埋下隐患。
4.1 必须了解网络基础知识。
总的来说,网络技术是一个计算机网络系统有效运转的基础。必须熟知网络计算机基础知识,网络系统构架,网络维护和管理,内部局域网络、有效防控网络病毒等基础操作知识。另外,网络管理者要具备扎实的理论基础知识和操作技能,在网络的设备、安全、管理以及实地开发应用中,要做到熟练掌握而没有空白区域。计算机网络的维护运行,还需要网络管理人员有相应的职业资格证书,这也能够说明管理者达到的水平。在网络需求和网络性能发挥等目标上实施有效管理。
4.2 熟悉网络安全管理条例
网络管理人员必须熟悉国家制定的相关的安全管理办法,通过法律法规的武器来保护网络安全,作为他们工作的依据和标准,有必要也有能力为维护网络安全尽职尽责。
4.3 工作责任感要强
与普通管理岗位不同的是,网络安全问题可能随时发生。这就给网络管理人员提出了更高更切实的要求。要具有敏锐的观察力和快速做出决策的能力,能够提出有效的应对办法,把网络安全问题降到最低程度,所以网络管理人员的责任心必须要强。对于出现的问题,能在8小时以内解决,尽量不影响以后时间段的网络运转。
4. 国家建设网络与信息安全保障体系加强网络管理防范制止和依法惩治什么等网络违
国家依法保护公民宗教信仰自由和正常宗教活凯码友动,坚持宗教独立自主自办的原则,防范、制止和依法惩治利用宗教名义进行危害国家安盯槐全的违法犯罪活动,反对境外势力干涉境内宗教事务,维护正常宗教活动秩序。国家依法取缔邪教组织,防范、制止和依法惩治邪教违法犯罪活动。
国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和模迅依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。
国家坚持和完善民族区域自治制度,巩固和发展平等团结互助和谐的社会主义民族关系。坚持各民族一律平等,加强民族交往、交流、交融,防范、制止和依法惩治民族分裂活动,维护国家统一、民族团结和社会和谐,实现各民族共同团结奋斗、共同繁荣发展。
5. 哪个部门负责统筹协调网络安全和相关监督管理工作
国家网信部门负责统筹协调网络安全工作和相关监督管理工作,具体内容如下:
1、国务院电信主管部门、公安部门和其他有关机关依照《中华人民共和国网络安全教育法》和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定;
2、任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益;
3、各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。
法律依据:
《中华人民共和国网络安全法》
第三十九条国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(一)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(二)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
(三)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
(四)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
6. 如何加强网络安全管理
导语:加强网络信息日常维护管理。加强日常维护和保养,定期进行巡查,及时了解和掌握网络安全运行情况,按要求排除存在的不安全因素和故障,变“事后处理”为“事前预防”。加强日常检测检查、管理维护,及时了解设备正常运行情况,建立网络安全巡查检查记录,定期开展设备保养,对设备运行中存在的隐患及时了解和掌握,做到巡查有记录、检查有目标、查后有改进,从源头上构建一张严密的“信息安全网”。
一、建立健全网络和信息安全管理制度
各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。
二、切实加强网络和信息安全管理
各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。
三、严格执行计算机网络使用管理规定
各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。
四、加强网站、微信公众平台信息发布审查监管
各单位通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。
严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。
五、组织开展网络和信息安全清理检查
各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。
1 制定网络安全管理方面的法律法规和政策
法律法规是一种重要的行为准则,是实现有序管理和社会公平正义的有效途径。网络与我们的生活日益密不可分,网络环境的治理必须通过法治的方式来加以规范。世界很多国家都先后制定了网络安全管理法律法规,以期规范网络秩序和行为。国家工业和信息化部,针对我国网络通信安全问题,制订了《通信网络安全防护管理办法》。明确规定:网络通信机构和单位有责任对网络通信科学有效划分,根据有可能会对网络单元遭受到的破坏程度,损害到经济发展和社会制度建设、国家的安危和大众利益的,有必要针对级别进行分级。电信管理部门可以针对级别划分情况,组织相关人员进行审核评议。而执行机构,即网络通信单位要根据实际存在的问题对网络单元进行实质有效性分级。针对以上条款我们可以认识到,网络安全的保证前提必须有科学合理的管理制度和办法。网络机系统相当于一棵大树,树的枝干如果出现问题势必影响到大树的生长。下图是网络域名管理分析系统示意图。
可以看到,一级域名下面分为若干个支域名,这些支域名通过上一级域名与下一级紧密连接,并且将更低级的域名授予下级域名部门相关的权利。预防一级管理机构因为系统过于宽泛而造成管理的无的放矢。通过逐级管理下放权限。维护网络安全的有限运转,保证各个层类都可以在科学规范的网络系统下全面健康发展。
一些发达国家针对网络安全和运转情况,实施了一系列管理规定,并通过法律来加强网络安全性能,这也说明了各个国家对于网络安全问题的重视。比方说加拿大出台了《消费者权利在电子商务中的规定》以及《网络保密安全法》等。亚洲某些国家也颁布过《电子邮件法》以及其他保护网络安全的法律。日本总务省还重点立法,在无线局域网方面做出了明确规定,严禁用户自行接受破解网络数据和加密信息。还针对违反规定的人员制定了处罚条例措施。用法律武器保护加密信息的安全。十几年前,日本就颁布了《个人情报法》,严禁网络暴力色情情况出现。在网络环境和网络网络安全问题上布防严谨,减小青少年犯罪问题的发生。
可以说网络安全的防护网首先就是保护网络信息安全的法律法规,网络安全问题已经成为迫在眉睫的紧要问题,每一个网络使用者都应该与计算机网络和睦相处,不利用网络做违法违规的事情,能够做到做到自省、自警。
2 采用最先进的网络管理技术
工欲善其事,必先利其器。如果我们要保障安全稳定的网络环境,采用先进的技术的管理工具是必要的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户账号方式,这点从CSDN网站用户账号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。 但部分老的明文密码未被清理,2010年8月底,对账号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN账号管理功能,使用了强加密算法,账号数据库从Windows Server上的SQL Server迁移到了Linux平台的MySQL数据库,解决了CSDN账号的各种安全性问题。”通过上面的案例,我们知道保障安全的网络应用避免灾难性的损失,采用先进的网络管理与开发技术与平台是及其重要的。同时我们也要研究开发避免网络安全新方法新技术。必须达到人外有人,天外有天的境界,才能在网络安全这场保卫战中获得圆满胜利。保证网络优化环境的.正常运转。
3 选择优秀的网络管理工具
优良的网络管理工具是网络管理安全有效的根本。先进的网络管理工具能够推动法律法规在网络管理上的真正实施,保障网络使用者的完全,并有效保证信息监管执行。
一个家庭里面,父母和孩子离不开沟通,这就如同一个管道一样,正面的负面都可以通过这个管道进行传输。网络系统也是这样,孩子沉迷与网络的世界,在无良网站上观看色情表演,以及玩游戏,这些都是需要借助于网络技术和网络工具屏蔽掉的。还有些钓鱼网站以及垃圾邮件和广告,都需要借助有效的网络信息系统的安全系统来进行处理。保障网络速度的流畅和安全。网络管理工具和软件可以担负起这样的作用,现在就来看看几款管理系统模型:
网络需求存在的差异,就对网络软件系统提出了不同模式和版本的需求,网络使用的过程要求我们必须有一个稳定安全的网络信息系统。
网络环境的变化也给网络安全工具提出了不同的要求,要求通过有效划分网络安全级别,网络接口必须能够满足不同人群的需要,尤其是网络客户群和单一的网络客户。在一个单位中,一般小的网络接口就能满足公司内各个部门的需要,保障内部之间网络的流畅运行即是他们的需求,因此,如何选用一款优质的网络管理软件和工具非常的有必要。
4 选拔合格的网络管理人员
网络管理如同一辆性能不错的机车,但是只有技术操作精良的人才能承担起让它发挥良好作用的重任。先进的网络管理工具和技术,有些操作者不会用或者不擅长用,思维模式陈旧,这样只会给网络安全带来更多的负面效应,不能保证网络安全的稳定性,为安全运转埋下隐患。
4.1 必须了解网络基础知识。
总的来说,网络技术是一个计算机网络系统有效运转的基础。必须熟知网络计算机基础知识,网络系统构架,网络维护和管理,内部局域网络、有效防控网络病毒等基础操作知识。另外,网络管理者要具备扎实的理论基础知识和操作技能,在网络的设备、安全、管理以及实地开发应用中,要做到熟练掌握而没有空白区域。计算机网络的维护运行,还需要网络管理人员有相应的职业资格证书,这也能够说明管理者达到的水平。在网络需求和网络性能发挥等目标上实施有效管理。
4.2 熟悉网络安全管理条例
网络管理人员必须熟悉国家制定的相关的安全管理办法,通过法律法规的武器来保护网络安全,作为他们工作的依据和标准,有必要也有能力为维护网络安全尽职尽责。
4.3 工作责任感要强
与普通管理岗位不同的是,网络安全问题可能随时发生。这就给网络管理人员提出了更高更切实的要求。要具有敏锐的观察力和快速做出决策的能力,能够提出有效的应对办法,把网络安全问题降到最低程度,所以网络管理人员的责任心必须要强。对于出现的问题,能在8小时以内解决,尽量不影响以后时间段的网络运转。
7. 网络安全与防范措施
网络安全与防范措施【1】
摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。
越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
随着网络应用的不断增多,网络安全问题也越来越突出。
由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。
为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。
本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的对策。
关键词:网络安全;防范;隐患;措施
引言
随着计算机技术的突飞猛进,计算机网络的新月异,网络已经深入到我们生活的各个角落。
计算机网络在扮演着越来越重要的角色。
然而,在我们每天通过互联网络与朋友通信,和同行交流,通过互联网了解新闻获取信息的同时,我们对这个网络究竟了解多少,我们是否能意识到给我们生活、工作带来快捷、便利的网络所潜伏的不安全因素。
1计算机网络安全的概念
计算机网络安全的具体定义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被偷听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题 ,也有管理方面的问题,两方面相互补充,缺一不可。
人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2、计算机网络安全的隐患及攻击形式
2.1计算机网络硬件安全隐患
计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。
电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
?另外,移动存储介质。
移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。
2.2计算机软件漏洞
黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。
用户访问被攻击的网站时,可能导致用户隐私信息泄露。
无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。
系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。
攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。
2.3黑客攻击和计算机病毒攻击
这是一种最严重的网络安全威胁。
攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。
网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。
2.4网络自身的安全缺陷
网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。
通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。
3.网络安全的防范措施
3.1防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
3.2数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。
数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。
数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.3防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。
单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。
网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。
那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。
3.4服务器访问控制策略
服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。
另外对用户和账户进行必要的权限设置。
一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。
二是取消默认账户不需要的权限选择合适的账户连接到数据库。
3.5建立更安全的电子邮件系统
目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。
各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。
3.6提高网络工作人员的素质,强化网络安全责任
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。
要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。
由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。
此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
4.结束语
计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。
网络安全与防范措施【2】
[摘要]随着计算机网络的普及,我们对网络的依赖程度越来越高。
网络的开放性使得网络信息的安全受到前所未有的威胁。
我们必须积极采取各种有效的防范措施以确保重要信息不受损失。
本文主要从分析计算机网络安全隐患入手来探究其防范措施。
[关键词]计算机网络;网络安全;防范措施;防火墙
随着高新科技的发展,信息技术已渗透各个领域,对行业现代化建设发挥越来越重要的作用。
特别是信息技术在生活中的广泛渗透和发展,不但改变了传统的生活模式、办公方式、管理方式。
信息化已作为社会发展的核心内容,成为促进社会发展的助推器。
然而,随着信息网规模的逐渐扩大和系统应用的不断深入。
各种网络安全问题也随之而来。
例如系统不稳定、网速缓慢或瘫痪:访问登录失败、设备和信息安全事故、黑客和计算机病毒入侵等故障,严重影响,网络的正常使用,成为阻碍网络进一步深化和发展的瓶颈。
因此,研究网络安全防范技术具有十分重要的意义。
1计算机网络安全的概念
网络安全从本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,免受破坏、更改和泄露,系统可靠正常地运行,网络服务小中断;从用户的角度来看,他们希望涉及个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人利用偷听,篡改、抵赖等于段对自己的利益和隐私造成损害和侵犯;从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和黑客的攻击。
计算机安全主要是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的元兇而遭到破坏,更改和泄漏。
从本质上来讲,网络安全包括组成网络系统的硬件,软件及其住网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。
网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2网络安全的隐患
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:
2.1计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
在使用互联网时应注意以下几项不可靠的安全性。
2.1.1网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。
或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2.1.2网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
2.1.3网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的`上网,发布和获取各类信息。
2.2操作系统存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。
操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.2.1操作系统结构体系的缺陷。
操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2.2.2操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统就可能会造成崩溃。
像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。
所以,建议尽量少使用一些来历不明,或者无法证明它安全性的软件。
2.2.3操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。
所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉。
但是有些进程是一些病毒,碰到特定的情况就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时可能不起作用,可是在某些条件下发生后,就会发生作用。
如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
3网络安全的防患措施
上面已经分析了网络安全所存在的一系列隐患,其中包括网络本身所具有的脆弱性和一些管理上的失当等原因。
而作为计算机用户,应该积极地采取有效的措施进行防患,以避免严重后果发生的可能性。
网络安全采用的主要防范措施如下:
3.1提高安全意识,加大安全管理力度
(1)配备专业的安全管理人员。
安全管理要有专人负责,同时还要有技术人员去落实。
(2)控制对网络的访问和使用。
控制用户对网络的访问和使用的目的是保证网络资源不被非法使用和非法访问。
(3)增强防病毒意识。
查、杀病毒是确保网络系统安全的必不可少的重要手段。
(4)及时做好数据备份工作,确保网络信息的安全。
3.2及时修补“漏洞”
网络软件不可能无缺陷、无漏洞,这些漏洞和缺陷正是黑客攻击的首选目标。
3.3利用网络安全技术
3.3.1防火墙技术
目前保护网络安全最主要的手段之一就是构筑防火墙。
防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。
这种技术强制所有出入内外网的数据流都必须经过此安全系统。
它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。
因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。
3.3.2身份认证
身份认证是任何一个安全的计算机所必需的组成部分。
身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触,传统的指纹手段等已无法使用,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。
3.3.3访问控制
访问控制也叫接入控制,阻止非授权用户进入网络,防止任何对计算机资源和通信资源的非授权访问。
即根据用户的身份赋予其相应的权限,也就是说按事先确定的规则决定主体对客体的访问是否合法。
访问控制主要通过注册口令、用户分组控制、文件权限控制三个层次来实现。
3.3.4基于密码论的技术
密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是保护信息安全的主要手段之一,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
(1)密钥技术。
密钥技术的任务是在一个密码系统中控制密钥的选择和分配。
密钥是一段数字信息,它与加密算法相互作用,以控制信息的加密。
(2)数字签名。
数字签名是一种用于鉴别的重要技术。
数字签名是一个数,它依赖于消息的所有位以及一个保密密钥。
它的正确性可以用一个公开密钥来检验。
数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。
当数字签名用于无拒绝服务时,它是和公证一起使用的。
公证是通过可信任的第三方来验证消息的。
(3)验证技术。
验证技术可分为基于共享密钥的认证和基于公钥的认证。
前者实际上是执行一种查询―问答协议,发送方发送一个随机数给接收方,接收方解密后以一种特殊形式转换它并传回结果,从而实现认证。
该协议的关键是如何建立共享密钥。
3.3.5反病毒软件
即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击。
随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。
假如安装有反病毒软件,就可以预防、检测一些病毒和黑客程序。
总之,网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强网络立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
此外,由于网络病毒、网络犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的网络犯罪和网络病毒等问题,确保网络安全。
参考文献:
[1]白斌.防火墙在网络安全中的应用[J].科技创新导报,2007(35).
[2]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
[3]陈爱梅.基于防火墙技术的网络安全的研究[J].科协论坛(下半月),2008(05).
[4]郭勇.计算机网络安全浅析[J].科技广场,2009(09).
8. 网络安全主要包括哪些方面的内容
网络安全主要包含四个方面。
(1)系统安全
系统安全是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。系统安全是人们为解决复杂系统的安全性问题而开发、研究出来的安全理论、方法体系,是系统工程与安全工程结合的完美体现。系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划(系统安全活动),属于事前分析和预先的防护,与传统的事后分析并积累事故经验的思路截然不同。系统安全活动贯穿于生命整个系统生命周期,直到系统报废为止。
(2)网络信息安全
主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(3)信息传播安全
主要是保护信息传播过程中的安全。现在互联网被广泛应用,微信、QQ、支付宝的使用,都是在传播信息,保证传播过程中的信息安全,可以很大程度上避免网民信息泄露。
(4)信息内容安全
信息内容安全包括五个方面,即寄生系统的机密性、真实性、完整性、未经授权的复制和安全性。和网络信息安全比较类似,防止信息呗窃取、更改、泄露等。
9. 网络安全管理包括什么内容
网络安全管理是一个体系的东西,内容很多
网络安全管理大体上分为管理策略和具体的管理内容,管理内容又包括边界安全管理,内网安全管理等,这里给你一个参考的内容,金牌网管员之网络信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同时具体的内容涉及:
一、信息安全重点基础知识
1、企业内部信息保护
信息安全管理的基本概念:
信息安全三元组,标识、认证、责任、授权和隐私的概念,人员角色
安全控制的主要目标:
安全威胁和系统脆弱性的概念、信息系统的风险管理
2、企业内部信息泄露的途径
偶然损失
不适当的活动
非法的计算机操作
黑客攻击:
黑客简史、黑客攻击分类、黑客攻击的一般过程、常见黑客攻击手段
3、避免内部信息泄露的方法
结构性安全(PDR模型)
风险评估:
资产评估、风险分析、选择安全措施、审计系统
安全意识的培养
二、使用现有安全设备构建安全网络
1、内网安全管理
内网安全管理面临的问题
内网安全管理实现的主要功能:
软硬件资产管理、行为管理、网络访问管理、安全漏洞管理、补丁管理、对各类违规行为的审计
2、常见安全技术与设备
防病毒:
防病毒系统的主要技术、防病毒系统的部署、防病毒技术的发展趋势
防火墙:
防火墙技术介绍、防火墙的典型应用、防火墙的技术指标、防火墙发展趋势
VPN技术和密码学:
密码学简介、常见加密技术简介、VPN的概念、VPN的分类、常见VPN技术、构建VPN系统
IPS和IDS技术:
入侵检测技术概述、入侵检测系统分类及特点、IDS结构和关键技术、IDS应用指南、IDS发展趋势、入侵防御系统的概念、IPS的应用
漏洞扫描:
漏洞扫描概述、漏洞扫描的应用
访问控制:
访问控制模型、标识和认证、口令、生物学测定、认证协议、访问控制方法
存储和备份:
数据存储和备份技术、数据备份计划、灾难恢复计划
3、安全设备的功能和适用范围
各类安全设备的不足
构建全面的防御体系
三、安全管理体系的建立与维护
1、安全策略的实现
安全策略包含的内容
制定安全策略
人员管理
2、物理安全
物理安全的重要性
对物理安全的威胁
对物理安全的控制
3、安全信息系统的维护
安全管理维护
监控内外网环境
10. 网络安全管理制度
局域网的构建
网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传拆搏输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干宴御袜层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网采用的高端骨干路由器设备可提供155MPOS端口。进一步,支持密集波分复用(DWDM)技术晌激以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS(Reliability,Availability,Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网(VPN)
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
4.2病毒传播
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
4.3信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
4.4管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
3.2公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的VPN业务类型一般有以下三种:
1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务
移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。
VPN业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。