发布时间:2023-09-18 16:38:06
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全申请,期待它们能激发您的灵感。
【关键词】网络安全;设备;专利;分析
1.概述
网络安全设备作为保护互联网安全的重要手段,从互联网发明之初,就伴随着互联网共同成长。如今,网络安全设备正成为各国的投资重点,据IDC(国际数据公司)公布的数据,在2015年第一季度,网络安全设备工厂销售收入和出货量持续增长。全球厂商销售收入同比增长了7.5%达到了23亿美元,标志着该市场的销售收入已经连续22个季度增长。单位出货量增长达到526767,和去年同期相比增长了9.4%,这是出货量连续第六个季度出现增长。
专利申请在一定程度上能够反映一个行业的发展水平,通过对海量专利数据进行深层次的分析挖掘,帮助企业、科研机构等提升创新能力及竞争力,同时能够为企业研发、战略决策提供强有力的支撑。
2.全球发展趋势分析
从全球来看,有关网络安全设备的专利主要集中于防火墙、虚拟专用网络(VPN)设备、入侵检测/防护(IDS/IPS)设备、抗拒绝服务(DoS)攻击设备以及灾难恢复设备,其中防火墙、入侵检测/防护(IDS/IPS)设备以及虚拟专用网络设备所占比重最大,占全部网络安全设备的64%。而抗拒绝服务(DoS)攻击设备以及灾难恢复设备分别占到总数的18%和9%,其他网络安全设备占9%。
网络安全设备的专利申请量在1995年后迅速增加,在2003年后达到顶峰,而我国有关网络安全设备的专利直到2000年左右才出现。从2007年开始,由于受到世界经济危机的影响,世界主要国家以及各大公司开始节省开支,缩减科研经费,因此,可以看到从2007年开始全球的网络安全设备的专利申请量是在逐年递减的,并且至2013年为止还没有上升的迹象。而中国由于受经济危机的影响较小,网络安全设备相关专利的申请量仅在2008年和2009年有小幅停滞,随后涨势迅猛,并与2010年前后历史性的超越了世界其他国家的申请量总和。其中,中国和美国的申请量最大,中美两国6种主要网络安全设备相关专利的申请量之和均超过了全球申请量的50%。
3.技术路线分析
第一代包过滤防火墙出现于1988年,由DEC公司的工程师们发明;1989-1990年AT&T实验室的Dave Presetto, Janardan Sharma以及Kshitij Nigam开发出了第二代防火墙,并称其为电路级网关;第三代应用级防火墙出现于1994年,第三代防火墙最大的优势在于可以“理解”特定的应用及协议,并由此出现了WEB应用级防火墙。2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。在2008年左右,出现了防火墙与云技术相结合的云防火墙专利。2009年,著名咨询机构Gartner提出为应对当前与未来新一代的网络安全威胁,防火墙必需要再一次升级,并将其称为“下一代防火墙(NGFW)”。
入侵检测系统(IDS)的模型最早由Dorothy E. Denning于1984年提出,早期的IDS都都是基于模式匹配的入侵检测,后来出现了基于神经网络的IDS,入侵检测系统可以利用神经网络的学习能力来提取网络数据的特征轮廓,通过构造智能化的神经网络分类器来识别异常,从而达到检测入侵行为的目的。2000年后,出现了基于数据挖掘的IDS的相关专利,由于该方案具有通用性(它可以处理各种结构化的数据)和自动处理的功能,因而可在许多不同的网络环境中构建相应的入侵检测系统。在2000年后还出现了基于人工免疫原理的自适应IDS的专利。
4.国内主要申请人分析
4.1设备企业专利
在网络安全设备领域,国内相关专利的主要申请人有华为、中兴、汉柏科技、杭州华三通信以及北京启辰明星,上述5个公司在该领域显示出了较强的研发实力,但是各个公司研发的侧重点并不相同。
华为作为中国最知名的通信企业,其在网络安全设备领域的专利申请是全方位的,其综合研发能力位居中国申请人中的头名。华为公司在网络安全设备的主要领域中都有申请,其别突出的是灾难恢复以及VPN领域,而在防火墙领域,华为公司的国内申请量虽然排在所有中国申请人的第一位,但优势并不明显,这显示出在防火墙领域技术竞争较为激烈。
作为中国排名第二的通信企业,中兴通信在主要网络安全设备领域的专利申请覆盖面并不像华为那么广,中兴通信的专利申请主要集中在灾难恢复以及VPN上。其中,中兴通信在灾难恢复设备领域表现突出,申请量占到全国总申请量的20%左右,略微领先华为,但在其他方面,则全面落后于华为。中兴通信与华为一样,在IDS/IPS领域没有太多的申请,国内巨头在该领域的缺失,给予其他一些国内小型的网络安全硬件厂商发展的空间。
北京启明星辰公司专注于IDS/IPS领域,在这一领域的申请量远超出华为、中兴等公司,足见该公司的主要研发精力都集中在该领域,而在其他方面,北京启明星辰公司几乎都没有涉足,显示出该公司集中力量发展单一领域的策略。
5.总结
中国在信息网络安全方面发展迅速,在防火墙和安全设备技术路线及发展方向,已经达到了国际先进水平,从专利情况分析中兴、华为、启明星辰等企业做了大量技术储备,成为国内领先,但总体专利水平和数量与国外企业还有一定差距,需要国家与企业更加重视专利申请,提供整体技术水平。
一、 下载申报相关材料和模板
访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击上方“工作动态”标签,点击左侧边栏“通知公告”,在通知公告中找到“关于印发《2021年网络安全国家标准项目申报指南》的通知”,下载通知下方附件。
二、 准备申报材料
按照《全国信息安全标准化技术委员会标准制修订工作程序》的要求,根据《2021年网络安全国家标准项目申报指南》的支持范围进行申报,填写《网络安全国家标准项目申请书》、《国家标准项目建议书》,并准备标准草案。
三、 在线填报申报材料
访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击右上方“平台登录”标签,使用相应工作组的成员单位账号(WG或SWG开头的账号)进行登录;进入“信息安全标准项目管理与服务平台”页面后,选择“立项管理”模块;根据申报项目的类型,选择“制修订立项管理”或“研究立项管理”;点击右上方“新增”按钮,进入立项信息在线填报页面;按照平台要求完整填写相应信息,上传《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》(均需提交WORD版);点击“申请”完成在线立项申报流程。
四、 报送纸质申报材料
项目申报单位将在线上传的《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》等纸质文件各一份,加盖所在单位公章,寄送至全国信息安全标准化技术委员会秘书处。
五、秘书处联系方式
全国信息安全标准化技术委员会秘书处
北京市安定门东大街1号(100007)
联系人:蔡一鸣
第一条在本市行政区域内设立的互联网上网服务营业场所适用本办法。
学校、公共图书馆等单位内部附设的为学生和读者获取资料、信息提供上网服务的场所,应当遵守有关法律、法规,不适用本办法。
第二条按照严格审批、严格管理、严格控制的原则,对互联网上网服务营业场所实行统一规划,规模控制。鼓励互联网上网服务营业场所向规模化和连锁化方向发展。
第三条市文化行政部门负责制订本市互联网上网服务营业场所的布局规划,报市政府审批。
第四条市及区县文化行政部门、公安机关、工商行政管理部门按照各自职责,依法对互联网上网服务营业场所经营单位的设立和经营活动进行审批和监督管理。
第五条互联网上网服务营业场所经营单位,应当在取得市文化行政部门颁发的《网络文化经营许可证》,并依法领取营业执照后,方可开展经营活动。
第六条下列区域和建筑物内不得设立互联网上网服务营业场所:
(一)长安街及其延长线(建国门至复兴门)两侧临街的建筑物内;
(二)中央党、政、军等主要机关周围200米范围内;
(三)大学、中学和小学校园内及中学和小学周围200米范围内;
(四)居民住宅楼(院)内及居民住宅楼内规划为商业用途的房屋;
(五)地下二层以下(含二层)和地上四层以上(含四层)的建筑物内。
第七条在星级宾馆、饭店以及营业面积超过5000平方米的商场、写字楼内设立互联网上网服务场所,可以不受第六条第(一)、(二)款的限制。
第八条设立互联网上网服务营业场所经营单位,应当采取企业的组织形式,并具备下列条件:
(一)有企业名称、住所、组织机构和章程,并以专营的形式单独办理营业执照;
(二)有与其经营活动相适应的资金;其中,注册资本(金)或出资不少于50万元人民币;
(三)有与其经营活动相适应并符合国家规定的消防安全条件的营业场所;
(四)有健全、完善的信息网络安全管理制度和安全技术措施。计算机应当安装身份认证系统和远程视频监控系统;
(五)有固定的网络地址,且应当以专线形式接入互联网;计算机终端不得少于80台,单机使用面积不得少于2.5平方米;
(六)有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员;其中,经市公安机关培训的信息网络安全员不得少于3人;
(七)法律、法规和国务院有关部门规定的其他条件。
第九条设立互联网上网服务营业场所经营单位的申请人,持下列文件向营业场所所在地区县文化行政部门提出设立申请。
(一)设立申请书;
(二)章程和企业名称预先核准通知书;
(三)法定代表人和主要负责人的身份证明材料;
(四)资金信用证明;
(五)营业场所产权证明或者租赁意向书;
(六)经营场所平面图及周围200米范围内方位图。
第十条区县文化行政部门对设立申请进行初审,提出审核意见后报市文化行政部门审批。经审核,对符合设立条件的,由市文化行政部门核发《互联网上网服务营业场所筹建同意书》(以下简称《筹建同意书》)。对不符合设立条件的,应当向申请人书面说明理由。
文化行政部门应当自收到设立申请之日起20个工作日内做出决定。
第十一条申请人可持《筹建同意书》与依法取得经营许可证的互联网接入服务提供者签订接入协议。协议中必须申明接入带宽和为互联网上网服务营业场所提供服务项目。
互联网接入服务提供者不得为无证照的互联网上网服务营业场所经营单位提供接入服务。
第十二条申请人持下列文件向区县公安机关申请信息网络安全和消防安全审核。
(一)安全审核申请书;
(二)《筹建同意书》原件;
(三)经营场所平面图及周围200米范围内方位图;
(四)互联网上网服务营业场所网络拓扑结构图;
(五)互联网上网服务接入协议原件;
(六)信息网络安全管理制度;
(七)信息网络安全审计系统软(硬)件安装证明材料;
(八)计算机通信设施防灾减灾系统检测合格证明材料;
(九)信息网络安全员证件复印件。
第十三条区县公安机关按照《*市公安局互联网上网服务营业场所安全审核程序规定》和《*市公安局互联网上网服务营业场所安全审核标准》,对安全审核申请进行初审后提出意见报市公安机关审核。审核合格的,由市公安机关核发《互联网上网服务营业场所安全审核证明》。对审核不合格的,应当向申请人书面说明理由。
公安机关应当自收到申请之日起20个工作日内做出审核决定。
第十四条通过市公安机关安全审核后,申请人持下列文件向市文化行政部门申请办理经营许可证。
(一)书面申请;
(二)《互联网上网服务营业场所安全审核证明》原件;
(三)互联网上网服务接入协议复印件;
(四)互联网接入服务提供者的电信业务经营许可证复印件,并加盖其公章;
(五)互联网上网服务营业场所网络拓扑结构图;
(六)计算机及附属设备清单;
(七)从业人员基本情况证明,专业技术人员学历或资历证明,网络信息安全管理人员资历证明。
第十五条市文化行政部门自收到经营许可申请之日起15个工作日内完成审批。经实地检查并审核合格的,由市文化行政部门颁发《网络文化经营许可证》。对审核不合格的,应当向申请人书面说明理由。
第十六条申请人持《网络文化经营许可证》到工商行政管理部门申请登记注册依法领取营业执照,其经营范围统一核定为“提供互联网上网服务营业场所”。
第十七条连锁互联网上网服务营业场所的设立由市文化行政部门负责审批。有关规定由市文化行政部门会同有关部门另行制定。
第十八条互联网上网服务营业场所经营单位应遵守下列规定:
(一)未经文化行政部门和公安机关批准,不得擅自停止实施经营管理技术措施和网络安全技术措施;
(二)不得利用网络游戏从事赌博等违法活动,不得给予消费者货币、奖券或其他任何形式的物质奖励;
(三)不得安装局域网游戏;
(四)为消费者提供信息下载、打印等服务的经营单位,应设置专用设备并有专人管理;
(五)应对营业活动进行录像,录像资料至少保存15日;
(六)经营管理人员、专业技术人员应当通过有关部门规定的培训后方可从事经营活动。
第十九条互联网上网服务营业场所经营单位违反《条例》和本办法规定,受到有关行政管理部门两次行政处罚,再次违反《条例》和本办法规定的,视为情节严重,依据《条例》规定从重处罚。
关键词:数字证书;网络安全;应用
中图分类号:TP393.08
在网络中交流和保存的数据很容易因他人的恶意修改和破坏或者是截取给网络使用人员造成一定的麻烦甚至造成经济上的损失。网络应用的安全性是限制网络应用和发展的主要因素之一。随着科技的进步和互联网在各个行业中的普及,尤其是电子商务平台的广泛应用,人们对于网络安全问题的重视程度也越来越大。为了应对互联网上的木马病毒、间谍程序、虚假网站等对人们的正常上网行为造成的危害,人们一般采取安装杀毒软件、利用防火墙进行计算机保护等措施。另外,数字证书的应用也使得人们的上网环境变得更加安全,尤其是给人们的线上交易提供了一定的保护。下面就数字证书的工作原理和应用进行相关介绍。
1 数字证书简介
数字证书在英文中称作digital certificate。它其实就是一种由权威机构颁发的一种电子文档格式的证书。数字证书可以对我们在网上进行交流的信息进行加密或解密,或是进行信息验证等。在经过数字证书加密之后,我们原来的文档信息还是完整的,但机密性相对增强了,只有制定的人员和机构才能看见。我们的信息和资料在进行网上传输的过程中,就算被不法分子截获,由于其没有相应的数字证书验证,也很难打开资料文档。在数字证书颁发机构中,CA中心算是比较有权威的、可靠的第三方机构。这种机构由国家颁发相应的资格证书,这样不仅能使信息安全能得到很好的保证,还能保证其在国家的掌控之下。网上信息浏览尤其是进行网上交易的人员在有了数字证书的保护之后,其安全性会大大提高。而且值得一提的是,数字证书的安装和使用较为渐变,能被多数人所熟知和应用。
2 数字证书的工作原理
公开密钥PKI作为数字证书的基础架构,其加密/签名体系可以使网上传输的信息具有更好的安全性。其加密过程主要为:我们在发送数据之前,先与数据接收方取得联系,并利用获得的公开密钥对传输数据进行加密处理。我们的数据在发出之前都是经过加密处理的,而且采用的是接收方的公钥加密方式,这就使得数据传输的单一性和私密性得到了很好的保障。当信息被非法获取之后,必须先获取接收方的公钥才能进行数据解读,更不用说进行数据的更改了。因此,数据的完整性也得到了很好的保障。另外,数据的签名过程也是一样,只有接收者才能将加密后的数据进行打开和更改并添加上自己的签名传送给数据发送方。也正是由于信息接收者也就是签名者公钥的私密性和唯一性,使得签名的真实性和可靠性得到了很好的保障,因为没有私钥的话根本无法更改信息和伪造签名。
3 数字证书下载安装和颁发
第一步,我们要先在中国数字证书网上下载数字证书,这个过程非常简单,而且在第一次登陆的过程中会有安装提示,我们只需要根据提示进行相关操作就能安装成功。若没有自动安装提示,我们也可以进行手动安装,手动安装还能解决根证书遗失的问题。安装完成后,还需要进行信息的核对,即用户将自己的身份信息和密钥与公开密钥一起发送到信息验证中心,并在验证中心完成信息核对之后,依次进行信息的处理并在完成所有步骤之后,申请者将得到一个可以使用的数字证书。数字证书中包含了用户的基本信息、公钥信息,有些时候还会附带着认证中心的签名信息。证书使用者在进行一些需要加密的活动的时候就可以使用自己申请的数字证书来保证信息的安全性和可靠性。所有的数字证书都有各自的特点,都有各自不同的地方,而且证书的可信度也随着申请机构的不同而有所差别,用户根据自己的需要选择不同的证书机构申请属于自己的数字证书来使用。
4 数字证书在电子商务中的网络安全应用
支付宝是最常见的电子商务模式,其网络安全应用是数字证书安全应用最好的例子。对于经常网络购物的人员都会有所了解,这是第三方建立的网络支付平台。这种担保方式主要是将用户进行网络交易的资金先存放在支付宝平台,在确认用户收到所购买物品之后再将资金拨付给商家。这种担保交易的方式由于具有较高的安全性而使交易双方在交易时会优先选择。支付宝保障账户资金的方式就是通过数字证书来实现的。用户在申请并安装数字证书后,其每一笔交易都要在数字证书的保障下才能进行,即使账号密码丢失,其账户也无法被动用。就算黑客监控了客户的网络数据传输,他也无法破译客户的传输内容,因为我们的每一笔交易都带有数字证书的保护密码。这样能大大提高客户账户的网络交易安全性。
支付宝数字证书的下载和申请过程前边也有介绍,知识在内容上可能稍有不同,而且数字证书申请后只能在许可的电脑上才能使用,用户的账户安全等级会大大提高。用户在更换电脑或时需要通过基本信息中绑定的手机账号验证才可正常使用。这样做,既保证了安全性又不失便捷性,可以说是数字证书应用较成功的案例。
5 数字证书在银行系统中的网络安全应用
随着互联网技术的发展,买卖双方都需保证在互联网上进行的一切金融交易都真实可靠。网上银行已成为交易的一个通用平台。伴随着网上银行的快速增长,网上银行的安全也越来越引起重视,目前在网上银行的信息安全保障措施方面数字证书几乎是所有银行都普遍采用的方式。下面我们以银行多种数字证书中的一种“动态口令卡”来看看是怎么保证网络交易安全的,若我们在网络上使用网上银行进行对外支付交易时,网上银行系统会随机给出一组口令卡坐标(注:口令卡是客户在银行申请开网上银时银行发给客户类似于银行卡的一张特殊的卡片,背面以矩阵形式印有80个数字串),客户从卡片上找到坐标所对应的密码组合并输入网上银行系统,只有当密码输入正确的时候才能完成此次交易。这种组合密码是动态随机产生的,每次交易密码仅限使用一次,交易后立即失效,能有效的避免交易密码被非法窃取。这样就能保证我们在网上银行交易中的安全。
采用数字证书是保障网络交易安全的核心,登录正确网站、保护个人电脑安全、保护好密码和证书是保障安全的关键。即使对网络安全只是缺乏了解的用户也不用担心,用下面简单的办法就能保障网络交易安全:
(1)通过直接输入银行的网址来登录正确的银行网站;(2)安装防病毒软件,并及时更新病毒库来保护电脑的安全;(3)保护好自己的用户密码和数字证书。对于数字证书可以放在电脑里也可以放在USBKey里,放在电脑里就要保护好电脑,放在USBKey里切记用后要及时拔出
6 结束语
通过以上内容我们可以对数字证书的概念和工作原理以及安装申请方式都有了解。接着我们通过具体的实践加深我们队数字证书的理解和应用。当具体的使用过数字证书之后,你会发现我们在每次的网络交易过程中都会有数字证书已成功安装的提示。那说明我们的交易都处于数字证书的保护之中,大大提高了网络交易的安全性。数字证书的安全性较高,因此也有较好的发展前景,但其应用领域相对来说较窄。相信随着互联网技术的不断发展和升级,数字证书的应用范围会不断拓宽,为我们的网络安全提供更加全面的防护。
参考文献:
[1]陈莹莹.浅谈身份认证技术在网络安全中的应用[J].数学技术与应用,2013.
关键词:计算机网络;网络信息安全;安全维护策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Security Maintenance of Computer Network Information
Zhang Feng
(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)
Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.
Keywords:Computer network;Network and information security;Security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。
2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
[1]网络安全技术介绍.
[2]常见网络攻击技术与防范.
根据《关于开展2017年下半年信息系统运行管理及信息化建设情况检查评估的通知》(淮机发电[2017]223号)文件精神,淮南矿业住房公积金管理分中心(以下简称分中心)进行了认真对照检查。现将具体情况汇报如下:
一、2017年上半年通报问题整改落实情况
在2017年上半年的信息系统运行管理及信息化建设情况检查评估通报中,分中心无需整改落实的问题。
二、《淮南矿业集团信息网络安全管理暂行办法》贯彻执行情况
(一)根据《淮南矿业集团信息网络安全管理暂行办法》(集政[2013]225号)文件精神,成立了分中心信息系统及网络安全管理领导小组,主任任组长,副主任任副组长,各科科长任成员,并指定一名副主任具体分管。
(二)为进一步规范分中心信息系统运行维护管理和安全使用,对分中心信息系统及网络安全管理规定进行修订,重新下发了《关于印发分中心信息系统及网络安全管理规定的通知》(集住金[2017]65号)。
(三)标准化配置机房。一是把机房分为操作区和机器设备区两块,方便管理。二是安装监控、配备灭火器等设备。三是安装精密空调和温控设备,确保机房恒温恒湿。四是配备UPS不间断电源,确保服务器、交换机等核心设备用电安全。五是建立机房巡检登记制度,定点巡检,发现问题及时通知,及时处理。
(四)严格计算机管理,实行实名制登记管理。每台机器均进行实名登记,登记的内容包括使用人姓名、用户名、IP地址、MAC地址等。确保出现问题后能迅速定位,及时处理。
(五)严格按规定对路由器及无线网络进行管理。从协同上走流程进行申请,获批准后,安装无线路由器。路由器设置有密码,仅限内部办理业务使用,不对外开放。
(六)配置网闸、防火墙等网络防护设备,并定期更新升级。
(七)严格公积金管理系统的权限分配管理。对每位人员的权限分配进行详细登记,包括使用人姓名、权限内容、科室名称等。
三、通信、计算机网络运行管理情况
目前分中心通信、计算机网络运行正常。
(一)对线路不明、网络不清的光缆、网线全部进行了标签标识,确保线路畅通,故障排查快捷得当。
(二)实现内部住房公积金管理系统网络与外部联接互联网物理隔离,确保住房公积金系统不受外部攻击。
四、信息网络设备健康状况及维护保养情况
分中心信息网络设备健康状况良好,主要网络设备均在质保期,由供应商负责维护保养。
五、信息机房防雷检测情况
按集团公司统一安排,2017年3月28日,淮南市防雷中心对分中心配电室、服务器机房及安全设施阻值进行了重新检测,结果全部合格,并出具了防雷检测合格报告。
六、2017年信息化工作进展情况
(一)完成“双贯标”工作。
“双贯标”是住房城乡建设部于2014年针对全国住房公积金系统部署的一项信息化建设工作任务,要求2017年底前全部完成。工作目标是建立科学、合理、规范、实用的住房公积金业务数据体系,规范住房公积金信息系统数据,提高住房公积金信息资源的组织和利用水平;通过银行结算业务直联,提供安全快捷的服务手段,提升住房公积金服务能力。
为做好了“双贯标”工作,分中心从年初开始就开始了如下工作:一是倒排工期,制定了分中心双贯标工作实施方案,拟定工作安排计划表,定项目、定工期、定责任人。二是召开专题会议,研究决定软、硬件的采购事宜。三是向住建部和省住建厅上报分中心银行结算数据应用系统上线测试申请及测试方案。四是申请通过采购商,采购双贯标软、硬件。五是召开与建行的座谈会,就架设金融结算专线及测试事宜进行协调沟通。六是组织分中心及建行相关人员,参加一新8.0版公积金管理系统功能演示会。七是研究确定分中心双贯标设备需求计划并上报市中心统一采购。八是组织分中心相关人员赴蚌埠市公积金中心调研双贯标相关事宜。九是向住建部申报银行结算系统测试。十是将公积金软件升级到8.0版;十一是对历史数据进行迁移。十二是做好上线申请、测试工作。2017年8月4日,分中心的双贯标工作圆满通过了住建部、省厅组成的专家组的联合验收,并得到了上级领导的肯定和高度赞扬。
通过双贯标工作,分中心完善了住房公积金相关基础信息,取消了归集银行个人公积金账户,实现公积金中心一套账,提取业务实现实时直联结算,部分单位公积金缴存实现了系统直联托收;内部资金调度及委贷资金划拨均实时直联结算,同时优化了相关业务流程和核算步骤,简化了与受托银行间的环节及会计核算相关附件,提高了分中心住房公积金系统信息化水平,提升了分中心资金管控能力和服务效率。
(二)做好综合服务平台建设工作。
根据住建部及省住建厅要求,公积金综合服务平台包括12329热线、12329短信、门户网站、网上大厅、自助终端、手机APP、微信、微博八项内容。2017年年底前完成。
该项工作目前进展顺利。需求已报淮南市财政局,申请采购。微信公众号已申请成功。近期将完成招投标。综合服务平台建设工作争取在12月底完成。
关键词:网络攻击;口令保护;漏洞
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0088-01
为了加强网络安全建设,用户应当在对网络攻击进行分析与识别的基础上,认真制定有针对性地策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,才能全方位地抗拒各种不同的威胁和脆弱性,确保网络信息的保密性、完整性、可用性。
一、防范措施
(1)提高安全意识:不要随意打开来历不明的电子邮件及文件,不要运行来历不明的软件和盗版软件。不要随便从Internet上下载软件,尤其是不可靠的FIP站点和非授权的软件分发点。即使从知名的网站下载的软件也要及时用最新的杀毒软件进行扫描。(2)防字典攻击和口令保护:选择12-15个字符组成口令,尽肯能使用字母数字混排,并且在任何字典上都查不到,那么口令就不可能被轻易窃取了。不要用个人信息(如生日、名字等),口令中要有一些非字母(数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件中,选择口令的一个好办法是将两个相关的词用一个数字或控制字符相连。重要的口令最好经常更换。(3)及时下载安装系统补丁程序。(4)不随便运行黑客程序,不少这类程序运行时会发出用户的个人信息:在支持HTML的BBS上,如发现提交警告,现看源代码,很可能是骗取密码的陷阱。经常运行专门的反黑客软件,不要时应在系统中安装具有实时监测、拦截、查找黑客攻击程序的工具。经常采用扫描工具软件扫描,以发现漏洞并及早采取弥补措施。(5)使用能防病毒、防黑客的防火墙软件:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。将防毒、防黑客当成日常例行工作,定时更新防毒软件,将防毒软件保持在常驻状态,以彻底防毒。由于黑客经常会针对特定的日期发动攻击,用户在此期间应特别提高警惕。(6)设置服务器,隐藏自己的IP地址:保护自己的IP地址是很重要的。事实上,即便用户的计算机上被安装了木马程序,若没有用户的IP地址,攻击者也是没有办法的,而保护IP地址的最好办法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。(7)安装过滤器路由器,防止IP欺骗:防止IP欺骗站点的最好办法是安装一台过滤器路由器,该路由器限制对本站点外部接口的输入,监视数据包,可发现IP欺骗。应不允许那些以本站点内部网为源地址的包通过,还应该过滤去那些以不同于内部网为源地址的包输出,以防止从本站点进行IP欺骗。(8)建立完善的访问控制策略:访问控制时网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常反问。它也是维护网络系统安全、保护网络资源的重要手段。要正确地设置入网访问控制、网络权限控制、目录等级控制、属性安全控制、网络服务的安全控制。网络端口和节点的安全控制、防火墙控制等安全机制。各种安全访问控制互相配合,可以达到保护系统的最佳效果。(9)采用加密技术:不要在网络上传输未经加密的口令和重要文件、信息。(10)做好备份工作:经常检查系统注册表,做好数据备份工作。
二、处理对策
(1)发现攻击者。一般很难发现网络系统是否被人入侵。即便系统上有攻击者入侵,也可能永远不被发现。如果攻击者破坏了网络系统的安全性,则可以追踪他们。借助下面一些途径可以发现攻击者。(2)攻击者正在行动时,捉住攻击者。例如,当管理员正在工作时,发现有人使用超级用户的帐号通过拨号终端登陆,而超级用户口令只有管理员本人知道。(3)根据系统发生的一些改变推断系统以被入侵。(4)其他站点的管理员那里收到邮件,称从本站点有人对“他”的站点大肆活动。(5)根据网络系统中一些奇怪的现象,发现攻击者。例如,不正常的主机连接及连接次数,系统崩溃,突然的磁盘存储活动或者系统突然变得非常缓慢等。(6)经常注意登陆文件并对可逆行为进行快速检查,检查访问及错误登陆文件,检查系统命令如login等的使用情况。在Windows NT平台上,可以定期检查Event Log中的Security Log,以寻找可疑行为。(7)使用一些工具软件可以帮助发现攻击者。
三、处理原则
(1)不要惊慌。发现攻击者后会有许多选择,但是不管发生什么事,没有慎重的思考就去行动,只会使事情变得更糟。(2)记录每一件事情,甚至包括日期和时间。(3)估计形势。估计入侵造成的破坏程度,攻击者是否还滞留在系统中?威胁是否来自内部?攻击者身份及目的?若关闭服务器,是否能承受得起失去有用系统信息的损失?(4)采取相应措施。一旦了解形势之后,就应着手做出决定并采取相应的措施,能否关闭服务器?若不能,也可关闭一些服务或至少拒绝一些人;是否关心追踪攻击者?若打算如此,则不要关闭Internet联接,因为还会失去攻击者的踪迹。
四、发现攻击者后的处理对策
发现攻击者后,网络管理员的主要目的不是抓住他们,而是应把保护用户、保护网络系统的文件和资源放在首位。因此,可采取下面某些对策。
(1)不理睬。(2)使用write或talk工具询问他们究竟想要做什么。(3)跟踪这个连接,找出攻击者的来路和身份。这时候,nslookup、finger、rusers等工具很有用。(4)管理员可以使用一些工具来监视攻击者,观察他们正在做什么。这些工具包括snoop、ps、lastcomm、ttywatch等。(5)杀死这个进程来切断攻击者与系统的连接。断开调制解调器与网络线的连接,或者关闭服务器。(6)找出安全漏洞并修补漏洞,在恢复系统。(7)最后,根据记录的整个文件的发生发展过程,编档保存并从中吸取经验教训。
总之,面对当前如此猖獗的黑客攻击,必须做好网络的防范工作。正所谓对症下药,只有了解了攻击者的手法,才能更好地采取措施,来保护网络与计算机系统的正常运行。
参考文献:
[1]戚文静.网络安全与管理[M].中国水利水电出版社,2010
计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
关键字:计算机网络安全 商务交易安全
一 前言
随着INTERNET的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过INTERNET进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全,便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关注的话题。
点击查看全文
(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。
(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。
(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。
(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。
(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。
(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。
二、网络安全教学中融入创新思维培养的实践
结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。
2.1培养学生对专业的兴趣
首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。
2.2以赛代练,参与国家和市级大学生创新
项目和高水平信息安全竞赛在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目申请书并提交给专家组,学院组织专家评选20多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。
2.3重视多元化实践工程教学,将实践与理论充分结合
关键词:实训设置;实训探讨;商务安全
中图分类号:G424文献标识码:A 文章编号:1009-3044(2008)32-1260-02
1引言
随着电子商务应用的推广,近年来,各院校都开设了电子商务专业。电子商务专业作为一门交叉学科,目前专业体系建设很不完善。《电子商务安全》作为电子商务主干课程,在实训中同样存在很多问题,如何借助网络资源、实训平台,如何整合电子商务知识,如何做到实训内容的开放式教学,就成为课程改革的重点。
2 《电子商务安全》课程的必要性、重要性
电子商务使得人们可以在网上通过建立网站树立企业的形象,自己的产品信息,宣传产品广告,提供售后服务,甚至可以进行网上谈判、电子合同签定、电子交易和资金结算等。但是,一方面电子商务给我们带来了便利,同时在进行电子商务活动时,需要在internet上传输消费者和商家的一些机密信息,如用户信用卡号、商家用户信息和订购信息等,而这些信息一直是网络非法入侵者或黑客攻击目标。如何保证电子商务安全,如何对敏感信息和个人信息提供机密性保障、认证交易双方的合法身份以及保证数据的完整性和交易的不可否认性等,已经成为电子商务发展的瓶颈,这些问题的担心也是导致很多人不愿意进行网上购物和支付的主要原因。所以掌握电子商务安全是必要的。
3 《电子商务安全》课程内容介绍
《电子商务安全》课程内容主要包括:电子商务安全概述、信息安全技术、网络与应用系统安全技术、电子商务的认证与安全电子邮件技术、电子支付、安全电子交易协议SET、安全套接层协议SSL和安全电子商务应用等内容。高职计算机专业学生在学习《网络安全》时更注重理论学习,而电子商务专业的高职高专,技校学生,在学习《电子商务安全》理论以够用为度,要求突出实用性,突出对基本理论、基本技能和技术应用能力的培养。所以在设置实训时要把握这个度。
4 《电子商务安全》课程实训特色、存在的问题
《电子商务安全》课程实训显著特色商务性,可操作性,实用性。上机时还涉及银行卡网上支付,所以对安全要求更高。实训课时一般20学时左右,按2个学时完成一个实验,就要有10个实验。目前许多《电子商务安全》教材在实训设置方面做得不好,配套的实训手册很少,主要存在以下问题:一是偏重网络安全技术方面;二是内容少,重复性较多,体现不了电子商务安全应用与网络安全应用结合;三是实训目的不够明确,实训操作过程不够清楚,没有很好结合理论知识。
5 《电子商务安全》课程实训改革的思路与对策
《电子商务安全》实训设置应强调理论与实际的结合,强调商务应用。每个实训的实现都能让学生学到实操技能,体验到商务安全的重要性,树立商务保密意识,掌握从事电子商务行业应具备的安全操作技能。根据电子商务安全课程要求,对实训内容分析如下:
在教学过程中,每个模块可以分配2-4个学时。考虑实验所使用的软件更新速度较快,任课老师可以根据当时情况调整所使用的软件和相关内容。
下面以模块3为例,谈实训设计思路。
实训课题:安全电子邮件。
安全电子邮件是指收发邮件双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。
实训任务:老师的数字证书已经发给学生,学生用outlook Express(OE)发三封邮件到老师邮箱,分别是签名邮件,加密邮件,签名和加密邮件。
实训环境:能够上网的电脑机房。
实训目标:掌握认证中心的功能、OE的配置、证书的申请/备份、试用型个人数字证书应用、用OE发加密签名的邮件。
相关理论:熟悉数字签名技术和邮件加密技术,密码、公钥、私钥、CA、数字证书定义及作用。
教学方式:机房现场演示实操,将屏幕录制专家录好的操作过程发给学生看。
检查方式:每次对完作业的学生进行登记作为平时成绩。
安全电子邮件操作步骤:
操作细则及要点:
1) 如何配置OE?
启动OE--点击菜单栏工具--账户--邮件--添加--邮件--输入姓名,电子邮件地址--设置好接收邮件,发送邮件服务器--输入密码--下一步确认。常规设置中选中“接收邮件或同步时包含此账户”,服务器设置中选取中“我的服务器要求身份验证”。
收邮件,发送邮件服务器的设置可以以web方式登陆邮箱查看。
由于有些邮箱不支持OE客户端登陆,建议大家注册21CN的邮箱。
2) 如何申请证书?
以在广东电子商务认证中心为例。登陆/submenu1.asp,点击试用型个人数字证书申请---安装证书链,再点继续--输入基本信息,选择CPS,补充信息--点继续--安装证书--输入申请得到的业务受理号和密码--确认--安装证书。
证书申请成功后,打开IE--工具--internet选项--内容--证书,就可看到申请的证书详细信息。
3) 如何发签名邮件?
要发签名邮件,先加载证书到OE。打开OE账户属性--安全--选择对应证书。
创建新邮件,输入收件人电子邮件、主题、内容,点击工具栏上的加密图标,点击发送即可。收到签名的邮件后会有一个“金牌” 的标识。
4) 如何发加密的邮件?
发加密的邮件自己不用申请数字证书。操作方法一:对签名邮件直接进行加密回复;方法二:得到收件人的数字证书(公钥),编辑收件人通讯簿时,在“数字标识”选项卡中,导入收件人的数字证书。收到加密的邮件有“锁” 标识。
5) 如何发签名/加密的邮件?
发签名/加密邮件自己要申请数字证书,同时也要获得对方的数字证书,两人必须在同一个认证中心申请的证书。如果一位学生是在CA365申请证书,另一位学生是在广东电子商务认证中心申请证书,则会出现证书不兼容性,发送时会提示出错。
6) 如何对数字证书进行备份?
打开IE--工具--internet选项--内容--证书--选中证书--导出--下一步--“是,导出私钥”--下一步--输入密码--选择保存位置--确认。如果选择“不,不要导出私钥”则不要输入密码。当在另一台电脑接收加密的邮件时,就必须导入证书,否则提示加密出错。
7) 完成实训报告
实训中遇到问题及解决程度。
6 实训准备
要求机房能上网,考虑到机房安装了还原,所以要事先安装好以下软件:PGP,Esign,瑞星,360防火墙,超级兔子或优化大师,U盾或K宝证书客户端软件,能够添加windows组件。
要求每位学生办理一张银行卡并开通网上银行,有工商银行的U盾或者农业银行K宝证书或者是相应的口令卡。
为贯彻落实国务院“互联网+”行动计划有关要求,推进电信行业网络安全技术手段建设,提升网络基础设施安全保障能力,根据《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》和2015年重点工作安排,工信部决定组织开展电信行业网络安全试点示范工作,并于2015年8月4日下发《工业和信息化部关于开展电信行业网络安全试点示范工作的通知》(以下简称通知)。
《通知》提出,立足电信行业网络安全防护的实际需求,围绕网络安全技术手段建设的重点方向,推动基础电信企业开展管理和技术手段创新应用,引导基础电信企业加大网络安全技术投入,落实安全防护责任,发掘行业网络安全优秀实践案例,促进先进技术和经验的行业推广应用,充分发挥技术手段在保障网络基础设施安全方面的作用,切实增强电信行业防范和应对网络安全威胁的能力。
《通知》要求,2015年试点示范项目的申请主体为基础电信企业集团公司或省级公司,试点示范项目应为已建或在建(含已立项)的网络安全管理系统或技术平台。
根据相关省、自治区、直辖市通信管理局推荐和各基础电信企业集团公司申报,经组织专家评选,综合考虑项目的实用性、创新性、先进性、可推广性,工信部共选出33个项目列入2015年电信行业网络安全试点示范项目。
工信部表示,入选的33个安全试点示范项目包括已建成项目21项,在建项目11项,覆盖企业内部集中化安全管理、网络和信息系统资产管理、数据安全保护、云平台安全防护、网络安全威胁监测与处置、抗拒绝服务攻击、域名系统安全等多个领域。
【关键词】应用识别 下一代防火墙
一、引言
随着互联网技术的发展,网络应用越来越多,因此协议端口号不等于应用、网络地址不等于用户,传统防火墙基于网络地址端口的五元组(源端口、目的端口、协议类型、源地址、目的地址)的访问控制规则已不能有效的应对目前网络环境的巨大变化。因此,一种新型的防火墙――下一代防火墙应运而生。
二、下一代防火墙的定义
鉴于传统防火墙在应对新应用和新流量所表现出的不足,国内外都开展了下一代防火墙技术的研究。国际著名的IT市场分析咨询机构Gartner认为,下一代防火墙至少应具备以下特征:(1)传统防火墙功能:即应当具备传统状态监测防火墙所应当具备的全部功能;(2)高速的处理性能:能够在不影响网络运行的情况下进行配置;(3)智能化联动:采用更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码,脚本等众多应用层威胁统一进行检测匹配等技术实现入侵防御系统策略与传统安全策略的融;(4)应用识别及身份鉴别的能力:应要具备极强的应用识别能力及用户身份鉴别的能力,以及将应用识别及身份鉴别与安全策略整合的能力。
综上所述,细粒度的应用识别是贯穿下一代防火墙的核心技术。
三、主要申请人和数量的分析
由于专利申请的申请人普遍分为:企业、科研院校和个人,而对检索的129件国内外专利申请进行分析可知,下一代防火墙专利申请的主要申请人主要还是企业,个人和科研院校的专利申请较少,检索出129篇专利中科研院校和个人仅有3篇,企业占126篇。而为了得出国内外下一代防火墙技术研究的先进企业,本文对这126篇专利也进行了分析,获得了主要申请人,分析结果如图1所示。
从图1可知,针对下一代防火墙技术专利的研究,国内外企业的申请量基本相等,说明下一代防火墙技术的提出,在国内外都获得了推广和研究。同时,如图3-1所示,深信服网络科技(深圳)有限公司和FORTINET公司分别以34件和29件应用层防火墙技术专利申请量高居第一和第二,其申请量总和几乎占到了总量的一半,其余关注下一代防火墙的企业(如PALO ALTO、网康和山石网科等)也分别提出了少量关于下一代防火墙技术的专利申请。
而近年来在杀毒软件领域有迅速发展的公司(如百度、奇智软件、趋势科技等)对下一代防火墙技术的申请量并不是很多,但是一般杀毒软件都会涉及到防火墙技术的研究,可能由于本文基于的检索分类号和关键词的局限性,导致了获取的文献也具有一定的局限性,造成对这些企业专利申请的遗漏。
随着我县电子政务建设一期工程逐渐完工,电子政务应用推广工作已成为当前电子政务工作的重点,为确保全县电子政务网络系统运行稳定可靠和信息安全保密,确保电子政务网络畅通,现将有关事宜通知如下:
一、*县电子政务网络为非网,主要服务于政府部门及相关单位,各接入单位不得将此网络提供给本单位家属楼及第三方使用,不得以赢利为目的占用政务网络资源;各接入单位不得将涉秘计算机、设备和网络接入电子政务网络,不准在电子政务网络上传输和存储信息。
二、各联网单位不得随意更改政务网络接入设备配置;不得擅自切断电子政务网络设备电源、挪动相关设备和切断、移动相关通信传输线路;不得擅自和其他网络对接;如需进行以上变动,应向县政府办提交书面申请,经批准后方可实施。由此产生的相关费用由各单位自行承担。
二、各联网单位要采取必要的安全防范措施,结合本单位实际,增加相应的网络安全设备,各联网单位发现县电子政务网络状况异常时,首先应对本单位的联网设备和系统进行检查;如果不能消除网络故障,应及时向县政府办报告,县政府办负责协调相关部门进行处理。
四、各单位要加强管理,督促用户定期下载和更新计算机操作系统的补丁程序,接入电子政务网络的计算机均要安装正版防病毒软件并及时更新,未安装杀毒软件计算机禁止与本网络连接。
五、电子政务网络用户要增强网络安全意识,严禁登陆浏览黄色网站(网页)和缺乏可信度的网站(网页);禁止下载、使用存在安全隐患的软件;不得打开来历不明的电子邮件附件;不得随意使用计算机文件共享功能,防止计算机受到“木马”病毒的侵入;工作时间禁止利用BT、电驴、迅雷等工具下载电影及大型软件,禁止在线玩游戏;县政府办将采取技术措施对互联网出口数据进行监控,对发现的问题将在全县范围内进行通报。
七、如因个别单位内部网络系统维护不当,影响全县电子政务网络正常运行,县政府办将暂停其网络接入。待内部网络系统恢复正常运行后,需向县政府办申请,方可接入。
【关键词】:信息安全; 网络安全; 监狱
监狱信息化系统是建立在计算机和网络技术的基础之上,实现起公共管理和服务职能的数字化和网络化,将广大干警从手工记录中解脱出来,实现了信息共享,也使得各项工作更规范、准确,合乎法规要求。
1. 监狱信息网络的基本构架
监狱信息网络系统的基本构架为监狱内部办公网(内部网)、对外信息网(外部网)和监狱信息资源库。其中不公开的数据,只在内部网上实现信息共享;外部网是监狱向公众公开网站,通过网络实现监狱与民众之间的双向交流;监狱信息资源库主要是存放监狱狱政信息和监狱共享资源信息等。无论是内网、外网之间都是通过TCP/IP协议进行构建,内网和外网之间需要物理隔离。
2. 监狱信息系统的安全需求。由于监狱部门的特殊性,对内部信息的保密程度要求也非常的高,对信息安全提出以下要求。
2.1 技术方面安全要求
(1) 物理层。保障网络的物理环境、网络设备和通讯线路的安全。防止天灾人祸对环境、设备、线路造成危害,导致系统无法正常运行。
(2) 网络层。信息在网络上传输安全、防止外界入侵、以及加强由于网络结构的共享性和开放性造成的网络脆弱性。
(3) 系统层。保障操作系统和数据库等系统软件的安全。无论是Windows、Unix还是Linux系统,以及Oracle、SQL Server等数据库系统,本身就存在一些已知和未知的漏洞,预防这些漏洞对系统造成安全隐患。
(4) 应用层。保证数据、文件及各种形式的信息的机密性、完整性及不可否认性。针对不同的应用,通过检测其安全漏洞,采取相应的安全措施,来降低应用的安全风险。
2.2 管理方面安全要求。监狱信息化网络系统是由人来操作,由于工作人员的违规操作,很容易对系统造成破坏或瘫痪;或者内部人员利用职务之便,进行违法操作,对系统和整个社会来说都是一个的威胁。所以还应建立相关政策、法规约束内部人员的行为。
3. 监狱信息安全的系统构架
3.1 技术安全体系设计。物理层安全是整个网络安全系统的前提,其安全设计要通过环境、设备、线路三方面进行设计。
(1) 对机房的建设进行防火、防雷、放震等特殊设计,并且要进行机房屏蔽设计防止电磁辐射、电源接地和配置不间断电源(UPS)保证服务器的正常工作。
(2) 重要的服务器、交换机、路由器要安排专人看管,配合安全管理手册,限制人员的出入。控制单位内部员工的访问操作,防止由于内部员工的操作,造成泄密事件的发生。
(3) 确保线路上分离内网和外网,将内部网和外部网彻底的物理隔离开,没有任何线路连接,这样可保证公共网上黑客无法连接内部网,保证极高的安全性。
网络层安全包括设置防火墙、入侵检测和VPN等方面的设计。
(1) 通过配置防火墙中的安全策略来有效阻断网络外部的攻击和非法访问。
(2) 利用"入侵检测系统"连续监视网络通讯情况,寻找已知的攻击模式,当它检测到一个未授权活动时,软件会以预定方式自动进行响应,报告攻击、记录该事件或是断开未授权连接。"入侵检测系统"能够与其他安全机制协同工作,提供有效的安全保障。
(3) 利用MPLS(Multiprotocol Label Switching多协议标签交换技术)VPN构建了一个跨越不同地域的上下级之间和内部网络之间的虚拟专用网,通过对网络数据的封包和加密传输,在因特网上建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,就相当于建立一条专线连接远程的办公室,降低网络设备的投入和线路的投资,同时实现了网络之间的安全通讯。
系统层安全主要针对操作系统安全和数据库管理系统安全。服务器端采用Windows 2000 Advance Server操作系统,客户端采用Windows 2000操作系统,合理配置系统自身所提供的安全机制并定时扫描系统漏洞,及时发现并弥补系统漏洞。采用了SQL Server数据库管理系统,定期对系统和数据进行备份,以保证系统和数据的安全。
应用层主要是应用软件保证安全,包括身份认证和访问控制、数据安全管理、有效的防病毒系统和监控系统的建立。
(1) 身份认证与访问控制系统是以密码技术和公钥基础设施PKI(Public Key Infrastructure) 技术为核心,以数据加密、访问控制等安全技术为基础,在网络上实现了强有力的身份认证和访问控制功能。CA证书服务器主要负责接收证书申请、验证申请中的信息和申请者的身份、颁发证书、吊销证书以及证书吊销列表(CRL);数字证书库保存了已经签发的数字证书及公钥,并且为用户提供下载所需其他用户的证书及公钥;RA服务器主要负责处理用户申请、用户撤销等请求,管理用户信息。
(2) 每个合法用户分配私有目录-文件保密柜。所有进入该私有目录的文件都将被自动加密,移出该目录的文件将被自动解密。为保证私有信息的私密性,任何用户都不能查看和操作其他用户文件保密柜内的文件。
(3) 建立有效的防病毒系统,对网络通讯中的数据实行监控,并对系统进行定时扫描、杀毒,减少病毒侵害带来的损失。
(4) 建立有效的监控系统,对计算机用户的行为进行监督管理,将使用过程中重要信息(机号,操作人等)记录到审计文件中,管理人员可以由此发现"可疑"情况,及时追查安全事故责任。
3.2 管理安全体系设计
(1) 建立一套职责明确的管理制度,以便分清职责,互相监管。
(2) 建立密码管理制度,由工作人员分段掌握,定期更换和控制扩散。
(3) 加强有关资料的档案管理,严格配置修改的批准程序和档案入库登记,防止外流、外泄。
(4) 依法管理,追究行为人因故意或过失对网络造成危害的法律责任。
好的网络安全解决方案,可以有效的保证监狱信息的安全。从监狱特殊化安全着手,对其信息系统的安全问题进行了探讨研究,并提出了有效的解决方法,实施到实际当中,取得了很好的效果。
参考文献
[1]蔡立军.计算机网络安全技术[M]
[2]何鹏, 潘海珠.虚拟专用网络技术VPN在大学校园网中的应用[J]