第一篇:网络安全防护机制和技术创新研究论文(共)
摘要:有效的网络信息安全技术是推动烟草公司可持续发展的基本动力和重要动力。因此,对烟草公司的网络安全防护机制及其相关安全技术进行了探讨。
关键词:网络安全;防护机制;烟草公司;互联网
随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。
1、县级烟草公司网络现面临的威胁
目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。
1.1人为无意的失误
如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。
1.2人为恶意的攻击
人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。
1.3网络软件的漏洞
对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为hacker提供了可乘之机。
1.4自然灾害和恶性的事件
该种网络威胁主要是指无法预测的自然灾害和人为恶性的事件。自然灾害包括地震、洪水等,人为恶性的事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。
2、构建烟草公司信息网络安全防护体系
要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。
2.1安全技术防护机制
在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。
2.2安全管理机制
依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。
3、烟草公司的网络信息安全技术
3.1访问控制技术
在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。
3.2数字签名技术
在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。
3.3身份认证技术
身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。
4、结束语
综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。
参考文献
[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).[2]李静.关于计算机网络安全信息新技术探索[J].数字技术与应用,2014(5).作者:林远雄 单位:广东烟草清远市有限公司阳山县分公司
第二篇:计算机网络安全及防护毕业设计论文
计算机网络安全及防护毕业设计论文
摘要
本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网 络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体 系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了 网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过 对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型 的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解 决校园网主要威胁和隐患的必要途径和措施.关键词: 网络安全,安全防范,校园网
II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
目录
第1章 前言..............................................................1
1.1 网络安全发展历史与现状分析..........................................1 1.1.1因特网的发展及其安全问题........................................1 1.1.2我国网络安全现状及发展趋势.....................................3 第2章 网络安全概述......................................................5 2.1网络安全的含义......................................................5 2.2 网络安全的属性......................................................5 2.3 网络安全机制........................................................5 2.3.1 网络安全技术机制................................................6 2.3.2 网络安全管理机制................................................6 2.4 网络安全策略........................................................6 2.4.1 安全策略的分类..................................................6 2.4.2 安全策略的配置.................................................7 2.5 网络安全发展趋势....................................................8 第3章 网络安全问题解决对策..............................................9 3.1计算机安全级别的划分................................................9 3.1.1 TCSEC简介......................................................9 3.1.2 GB17859划分的特点.............................................10 3.1.3安全等级标准模型...............................................11
3.2 防火墙技术.........................................................11 3.2.1防火墙的基本概念与作用.........................................12 3.2.2 防火墙的工作原理...............................................12 第4章 网络安全防范.....................................................24 4.1 TELNET 入侵防范......................................................24 4.2 防止ADMINISTRATOR账号被破解................................24 4.3 防止账号被暴力破解.................................................25 4.4 “木马”防范措施...................................................26 4.4.1“木马”的概述..................................................26 4.4.2 “木马”的防范措施.............................................26 4.5 网页恶意代码及防范.................................................27 4.5.1恶意代码分析...................................................27 4.5.2网页恶意代码的防范措施.........................................28 第5章 结束语...........................................................46 致谢....................................................................48 参考文献................................................................49 论文小结................................................................51 附录....................................................................52
第1 章 前言
1.1 网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:
(一)网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这 些安全隐患主要可以包括为以下几点:(1)安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安 全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人 能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的 正确性。
(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源 码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个 后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。(4)BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的 BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安
全工具对于利用这些BUG的攻击 几乎无法防范。
(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
(二)网络安全的防护力脆弱,导致的网络危机
(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客 闯入。
(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损 失。
(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由 于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。
(三)网络安全的主要威胁因素
(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置,否则,安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。目前我国网络安全的现状和面临的威胁主要有:(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。
(3)目前关于网络犯罪的法律、法规还不健全。
(4)我国信息安全人才培养还不能满足其需要。
第2 章 网络安全概述
2.1 网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 [1]。且在不同环境和应用中又 不同的解释。
(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过 滤等。
(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。
2.2 网络安全的属性
网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。
(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保 信息与信息系统处于一个可靠的运行状态之下。以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。
2.3 网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。2.3.1 网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作。
(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 击者通过分析通信流量和破译密码获得信息难度。2.3.2 网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。
2.4 网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结 果,因此策略属于安全技术规范的最高一级。2.4.1 安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。
2.4.2 安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:
(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。(3)数字签名;防止用户否认对数据所做的处理。(4)访问控制;对用户的访问权限进行控制。
(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。2.4.3 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面,(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。(4)安全算法实现:具体算法的实现,如PES、RSA.(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。
2.5 网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤 着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络 安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银 行相似的机构确保它们的安全; 第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力。
第 3章 网络安全问题解决对策
3.1 计算机安全级别的划分
3.1.1 TCSEC 简介
1999年9 月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全 等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同 标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮 书)。在TCSEC划分了 7个安全等级:D级、C1 级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别,下面对下各个安全级别进行介绍:(1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是一个完全没有保护的网络。
(2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。
(3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具
有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理员。B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求:(a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用户列表说明;(b)B3 系统在进行任何操作前,要求用户进行身份验证;(c)B3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。
(4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文 档。
3.1.3 安全等级标准模型
计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。
(1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允许 访问。
(2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密4种敏感级。
(3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。
3.2 防火墙技术
随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。
3.2.1 防火墙的基本概念与作用 防火墙是指设置在不同网络或网络安全域
之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:
(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:
(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协 议才能通过防火墙,所以网络环境变得更安全。
(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安 全软件配置在防火墙上,体现集中安全管理更经济。
(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发 生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(5)支持具有因特网服务性的企业内部网络技术体系VPN。
3.2.2 防火墙的工作原理
从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。
防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在 网络层,IP层,应用层三层实现防火墙为状态检测技术。
(1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对IP分组进行分组选择,允 许或拒绝特定的IP数据包,工作于IP层。
(2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。
(3)状态检测技术 此技术工作在IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符 合网络安全策略。
第4 章 网络安全防范
4.1 telnet 入侵防范
Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet 程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用 telnet服务,甚至把telnet控制台管理工具删除。
4.2 防止 Administrator 账号被破解
Windows 2000/xp/2003系统的 Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这 种侵入,我们可以把 Administrator账号更名:在“组策略”窗口中,依次展开“本地计 算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选 项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽 量把它为普通用户,然后另建一个超过 10 位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防止黑客通过Guest账号登录计 算机,可以在“组策略”中删除Guest账号。
4.3 防止账号被暴力破解
黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。防范方法:通过修改注册表来禁用空用户连接。
4.4 “木马”防范措施
4.4.1“木马”的概述 特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动 运行来应答客户机的请求。
4.4.2 “木马”的防范措施
(1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。(2)查看注册表。
(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是 sysexlpr.exe,只要删除了这两个文件,“木马”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件关联的,在删除时,必须先把文本文件跟notepod关联上,否则不能使用文本文件。
4.5 网页恶意代码及防范
目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。
(2)非法向用户硬盘写入文件。
(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号 和密码。
(4)利用邮件非法安装木马。4.5.1 恶意代码分析
在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。
4.5.2 网页恶意代码的防范措施
(1)运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由 “中” 改为 “高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” →“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”。
(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。
第6 章 结束语
互联网的各种安全威胁时刻影响着校园网的运行和管理,加强校园网的安全管理是 当前重要任务。校园网是学校信息系统的核心,必须建立有效的网络安全防范体系保证 网络应用的安全。本文主要以当前网络安全存在的威胁和可能面临的攻击,设计了并实 现网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、检 测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的解决方 案。当前,如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心 的热点。由于因特网协议的开放性,使得计算机网络的接入变得十分容易。正是在这样 得背景下,能够威胁到计算机网络安全的因素就非常多。所以,人们研究和开发了各种 安全技术和手段,努力构建一种可靠的计算机网络安全系统。这种安全系统的构建实际 上就是针对已经出现的各种威胁(或者是能够预见的潜在威胁),采用相应的安全策略与 安全技术解除这些威胁对网络的破坏的过程。当然,随着计算机网络的扩大,威胁网络 安全因素的变化使得这个过程是一个动态的过程。计算机网络安全问题实质上也是网络 安全对抗的过程。但也涉及了校园网络内部的管理问题,制度问题,业务问题等等;所 以任何计算机网络安全体系一定不是可以一劳永逸地防范任何攻击的。人们力图建立的 只能是一个动态的网络安全防护系统。它是一个动态加静态的防御,是被动加主动的防 御,甚至是抗击,是计算机网
络管理技术加计算机网络安全技术的完整安全观念。校园网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰,非授权 访问等)。目前国内许多高校存在校区分散的状况,各校区间通信的安全连接还存在问 题。但一般的校园网安全方案存在安全手段单一的问题,大多只是简单地采用防火墙等 有限措施来保护网络安全。而这些措施往往存在很大的局限性,它们不能覆盖实现整个 校园网安全的各个层次、各个方位,这样的网络系统就存在很多的安全隐患。比如缺乏 强健的认证、授权和访问控制等,往往使攻击者有机可乘;管理员无法了解网络的漏洞 和可能发生的攻击。传统的被动式抵御方式只能等待入侵者的攻击,而缺乏主动防范的 功能:对于已经或正在发生的攻击缺乏有效的追查手段;对从网络进入的病毒等无法控 制等,除此以外大多用户安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。本文首先从多个角度研究了计算机网络的安全性,针对各种不同的威胁与攻击研究 了解决它们的相应安全技术。接下来,在一般意义下制定计算机网络安全系统设计的策 略与原则,提出了计算机网络安全的解决方案。但是,计算机网络安全的问题是一个永 久的课题,它将随着计算机技术、计算机网络的发展而一直存在、一直发展。计算机网络的威胁与计算机网络的安全防护会一直较量下去,本文采用的技术也不能说是非常完 善的,一方面因为网络攻防技术都是在不断发展中,另一方面是因为设计者的水平有限。且网络安全本身是一个十分复杂的技术问题,解决的手段也是多样的。所以,计算机网 络安全技术是个永无止境的研究课题。
致谢 本次毕业设计得到指导老师的悉心指导,从文献的查阅、论文的选题、撰写、修改、定稿,我的每一个进步都和麦老师的关注与指导密不可分。麦老师渊博的学识、严谨的 治学态度和丰富的实践经验使我在做论文间受益非浅,麦老师不仅使我在理论知识和实 践经验上得到长进,而且培养了更为系统和科学的学习和工作方法。在此谨向麦老师表 示衷心的感谢和诚挚的敬意!并感谢所有的同学对我学习、生活的关心和帮助!论文即 将完成之际,感慨万千。最后,我要感谢我的母校,以及大学的所有老师。谢谢您们这 三年来在大学里给我的培养和启示,让我今生难忘。
参考文献
[1] 邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17-18 [2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005,52-56 [3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43 [4] 王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M].北京:机械工业出版社,1998,12-14 [5] 王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005.6:19-20 [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 [7] 贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2003,62-68 [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:机械工 业出
版社,1998,82-85 [9] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:26-28 [10] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3 [11] [美]斯托林斯.密码编码学与网络安全——原理与实践(第三版)[M].电子工业出版 社,2005,12-14 [12] 张小斌,严望佳.黑客分析与防范技术[M].北京:清华大学出版社,1999,22-23 [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 [14] 刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.1:36-38 [15] 影印.密码学与网络安全[M].清华大学出版社,2005.1:99-102 [16] 卡哈特.密码学与网络安全[M].清华大学出版社,2005.9:100-102 [17] 关桂霞.网络安全概论[M].电子工业出版社,2004.10:23-24 [18] 罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社,2005.1:49-50 [19] 潘瑜.计算机网络安全技术[M].北京:科学出版社,2006,23 [20] 华师傅资讯编著.黑客攻防疑难解析与技巧800例.北京:中国铁道出版社,2008,219 [21] 谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2007,46-47 [22] 宋劲松.网络入侵检测:分析、发现和报告攻击[M].国防工业出版社,2004.9:78-79 [23] 肖军.网络信息对抗[M].北京:机械工业出版社,2005.8:326-327 [24] 王竹林.校园网组建和管理[M].北京:清华大学出版社,2002,259-260 [25] 胡道元 闵京华.网络安全[M].清华大学出版社,论文小结
时光飞逝,转眼间我们就要大学毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各中各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于解决。绘图过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博!经验也特别丰富。我的论文,在制作的 过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导!通过这次毕业设计,提高了我的独立思考分析以及解决问题的能力,在设计的整个 过程中,能够进一步将所学的设计软件熟练运用,对以往学过的理论基础知识进行复习运用,对未涉及过的知识领域做了一次大胆的尝试,并通过此次毕业设计对计算机知识 有一个拓展,了解网络安全的前沿技术,以理论结合实际进一步提高自己的动手能力,为将来进入工作岗位打好基础。
附录
计算机通用端口列表:
端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
第三篇:网络安全技术及防护管理论文
1网络安全的重要性
计算机网络分布广,体系结构具有开放性,这一点也为网络系统带来了安全性问题,从广义上来说,凡是涉及到网络信息的完整性、可用性、保密性的相关技术与理论都是网络安全的研究领域。
2网络安全的风险探析
(1)用户使用的风险
网络安全风险与用户的使用有直接联系,用户在使用计算机时缺乏一定的安全意识,在具体操作中会产生一些操作失误,容易将不必要的软件安装到计算机中,从而出现安全漏洞,给入侵者创造了机会。
(2)操作系统的安全风险
部分单位企业在利用网络技术操作时很少去考虑系统的安全性、可靠性,对操作系统安全机制设置不足,长此以往,安全风险会逐渐增大,本文将对计算机软件中的安全漏洞进行分析,增加安全机制,净化网络环境。
(3)网络结构安全风险
网络结构安全风险,一般都是由一些不良入侵者闯入企业单位内部进行信息盗取,使大多数企业面临极大安全威胁。电脑高手的入侵手段多种多样,如,远程攻击、内部攻击。远程攻击手段可以利用任意一台机器连接网络实现,内部攻击是指来自本地系统中的攻击,例如“特洛伊木马”、Sniff监听、缓冲区溢出攻击等。“特洛伊木马”是指看起来像是执行用户所需要的功能,但实际上通常是有害的功能程序。而Sniff监听是一种以被动方式在网络上窃取数据的攻击工具,电脑高手利用Sniff可以轻而易举获取有用信息,再通过信息的分析达到控制网络的最终目的。缓冲区溢出攻击是指当目标系统服务程序存在缓冲溢出漏洞时,通过向服务程序缓冲区写入超出一定长度的内容,以至于破坏程序的堆栈。
(4)安全漏洞的出现
计算机软件漏洞的出现与很多因素有关。主要是由于设计人员在对软件进行开发研制时操作失误而产生,安全漏洞在一般情况下不会对计算机软件工作造成影响,一旦漏洞被电脑高手所利用,便会导致软件运行错误,使计算机无法正常工作。漏洞的特性有四点:①在数据处理中由于粗心而造成的逻辑错误;②技术人员在编码中遇到逻辑性错误而产生;③计算机本身环境不稳定,使漏洞频繁出现;④在不同软硬件版本上设置的不同也会导致漏洞产生。安全漏洞的出现对网络安全起到了致命的影响。
3网络安全技术分类研究
(1)虚拟网技术
虚拟网技术的发展基于ATM与以太网技术,它对于网络设置访问有一定控制作用,为网络安全的运行带来了显著效果。然而随着虚拟网交换设备越来越复杂,该技术也带来了新的安全问题。
(2)防火墙技术
防火墙技术是一种用于加强网络控制的技术。它对于网络互联设备的保护、内部网络资源的访问以及网络数据之间的传输都有一定作用。防火墙技术对于电脑高手的袭击有一定效果,然而该技术在实际应用中也逐渐呈现出一些安全问题,对于病毒软件的传送不能完全阻止,为用户带来了极大的威胁。
(3)安全漏洞检测技术
安全漏洞检测技术包括静态检测技术与动态检测技术,静态检测技术主要是利用程序分析技术来对二进制代码进行全面的分析,分析方法有五种:①词法分析;②规则检测,规则检测技术主要是对程序本身进行检查;③类型推导,它主要是通过程序的变量来推导变量访问的正常与否;④模型检测,模型检测主要是利用隐式不动点来对系统状态进行验证;⑤定理证明,这种技术通常是用来判断被检测程序公式的正确与否。动态检测技术是指在源代码不变的情况下对计算机程序进行动态检测,它对电脑高手的恶意代码能够进行有效拦截。
(4)混合检测技术
混合检测技术充分结合了两种技术的优点,同时又避免了二者的缺点,在一定程度上提高了检测效率及准确率,它主要是通过自动化漏洞挖掘器Fuzzing检测技术来实现,对程序运行中出现的异常信息进行分析,漏洞挖掘器根据挖掘对象的不同而不同,大大提高自动化检测效率。
4网络安全技术的有效应用
(1)虚拟网技术的有效应用
VPN技术是虚拟网技术的重要组成部分,它能有效地控制网络专用线路的投入资金,对于设备的要求也相对简单,尽管其复杂性对于网络安全的保障有一定影响,但是该技术具有较高的应用价值,其发展空间也非常广泛。MPLS技术也是虚拟网技术的组成部分之一,该技术的应用需要建立分层服务的提供商,通过CR-LDP方式来建立LSP,为用户提供更多的优质服务,而这个步骤的关键就在于必须对网络中的数据进行传输,与CE设备进行连接,传输形式为DLCL.33。在虚拟网络技术中最为常用的应该是IPSecVPN技术,该技术对于网络系统的安全性能有一定保障作用,为用户提供完整的数据。
(2)防火墙技术的有效应用
防火墙技术分为代理、NAT、包过滤、状态监测等几种技术。以包过滤技术的应用为例。包过滤技术对于网络安全的改善有一定作用它能将网络运行过程的一些问题呈现出来,不遗余力地将网络虚假的安全感破坏掉,对网络安全进行修复,我们在利用该技术时,必须对其优势及确缺点充分了解,让其有效性得到完全发挥。
(3)安全漏洞技术的有效应用
安全漏洞的出现具有随机性,技术人员很难对其进行把控,检测技术则可以随时对安全漏洞的出现进行预防。对于在竞争条件下形成的漏洞,我们可以采取将竞争的编码应用原子化来进行操作,在执行单位中,编码是最小的。因此,在程序运行过程中,不会对其造成干扰。这种检测技术主要是在数码中直接应用,电脑高手在这种技术下不会有任何创建格式串的机会,它能够在一定程度上做好预防安全漏洞的工作。安全漏洞检测技术在计算机软件中的运用十分普遍,它使计算机的安全性能得到了充分保证,可以对随机出现、难以掌控的漏洞进行预防,对于电脑高手的破坏、入侵也能起到很好的防范作用,它是现代计算机软件中不可或缺的部分,它对信息技术发展起到至关重要的作用。
(4)混合检测技术的有效应用
混合检测技术具有实用性好、自动化程度高等特点,它是静态检测技术与动态检测技术的结合,然而我们在该技术的实际应用依然停留在某一单一功能检测上,容易造成漏报等情况,从而在实际应用中并某一取得预期的效果,仍然有待改进。
5结束语
随着网络技术的普及,它在生产生活中的应用逐渐广泛起来,为人们带来许多便利,人们可以利用该技术网购、看电影等等。网络技术的先进在一定程度上改变了人们的生活方式,然而,正是因为该技术的覆盖率相对广泛,导致在实际应用过程中呈现出越来越多的安全问题,据此,我们必须采取相应防护措施加以改善,尽管我国目前的安全防护技术不够完善,但相信随着科技的发展,我国在网络安全防护技术上一定会取得更大的进步,确保网络良好运行。
第四篇:科技型中小企业技术创新研究论文
摘要:科技型中小企业,是我国中小企业的重要组成部分,在经济发展中发挥着重要作用,是提高企业整体水平、调整和优化产业结构、促进国家系统创新的关键组成。进入21世纪,科技型中小企业发展迅速。与此同时,科技型中小企业发展过程中还存在许多问题,这严重阻碍科技型中小企业的技术创新活动。因此,研究科技型中小企业技术创新模式和扫清技术创新障碍具有重大的理论和现实意义。
关键词:科技型中小企业;技术创新;创新模式
一、科技型中小企业的概念
科技型中小企业是指以科技人员为主体,由科技人员创办,主要从事高新技术产品的研制、生产、销售,以科技成果转化及技术开发、技术服务、技术咨询和高新产品为主要内容,以市场为导向的知识密集型经济实体。简而言之,科技型中小企业是以创新为使命的企业。
二、科技型中小企业的特征
科技型中小企业实行“自主经营、自愿组合、自负盈亏”的组织原则,具有较强的决策能力和适应能力,它们除具有一般企业的特点外,还有明显区别于其他类型企业的特征:
1.规模小与大型企业相比,科技型中小企业规模小、经营决策权高度集中,实行所有权与经营治理权合一,既可以节约所有者的监督成本,又有利于企业快速做出决策。
2.专业化科技型中小企业由于自身规模小,人、财、物等资源相对有限,往往将有限的人力、财力和物力专注于某一细小产品的经营上来不断改进产品质量,提高生产效率,以求在市场竞争中站稳脚跟,进而获得更大的发展。
3.高风险科技型中小企业研发生产的大多是高科技产品,其技术创新活动具有单一性,很少进行多种途径的代替研发,在成长过程中,技术、市场、财务、环境等方面面临巨大的不确定性。
三、技术创新模式与选择
技术创新是一种技术经济活动,是新技术在生产中的运用,是技术与经济的有效结合。基于科技型中小企业的自身特点和优势,是最有能力、最有条件成为技术创新主体的群体。同时,技术创新是中小企业发展的立身之命,是企业活力的增长点,因此技术创新模式是科技型中小企业经营模式的重要组成。技术创新模式主要有:自主创新、模仿创新和协同创新,其中自主创新要求企业必须拥有雄厚的资金和技术能力,这不利于中小企业内在优势发挥,因此不适合中小企业选用;后两种模式对于资金短缺、技术实力薄弱的中小企业来说是比较理想的选择,尤其是协同创新比较适用于新兴技术和高新技术中小企业的技术创新。
三种创新模式在研发能力、创新效益等评价指标方面各有优劣。见表1和外部环境,可以选择其中某一种技术创新模式,也可以采取两种或者多种创新模式的组合。
四、促进科技型中小企业技术创新的对策
技术创新是企业发展的核心,是企业获得经济效益的前提。以下将从科技型中小企业技术创新的内外部环境两方面进行探讨。
1.政府应为技术创新提供良好的外部环境
(1)完善科技型中小企业政策,鼓励技术创新活动。健全科技型中小企业技术创新活动的法律法规体系,创造公平竞争的外部环境。通过立法,维护企业技术创新的合法权益,促进科技型中小企业健康发展。同时政府应该制定和实施技术创新计划,大力鼓励产学研结合,使大学和科研院所成为企业技术创新的重要源泉。
(2)完善金融扶持政策,完善融资手段,拓宽融资渠道。国家要健全信用担保体系,设立专门的担保机构,降低商业银行向科技型中小企业提供贷款的成本和风险。同时,完善中小企业科技成果转化及技术创新基金等相关政策。
(3)健全科技型中小企业孵化体系。国家要大力发展创新集群,包括高新技术产业开发区、新兴产业基地等,加强公共技术服务平台建设,促进科技资源共享。
2.企业自身营造良好的技术创新内部环境
(1)建立促进创新的激励制度。企业应建立科学合理的技术创新评价系统,采用多种激励机制,针对不同类型、不同层次的创新建立奖励制度,充分调动知识型员工积极性,有效地激励员工为企业创造最大的价值。
(2)建设良好的企业文化并切实遵循。企业应根据自己所处的发展阶段、生存环境等,培养全员创新的企业文化,建立学习型组织,营造激发科技人员创造力的工作环境,努力打造协作创新的工作氛围。
(3)完善企业技术创新的知识管理系统。科技型中小企业是知识密集型组织,对快速响应能力、信息利用能力和运作效率等与知识管理相关的指标有较高要求。所以企业应选择合理的知识管理系统,提高企业运作效率。同时要加强知识管理信息组织建设,做好企业内部知识管理支撑,提供功能强大的搜索工具,便于对现有知识进行深度挖掘,实现知识共享。科技型中小企业是最具活力、最具潜力、最具成长性的创新群体,在创新发展中具有重要的带动作用。重视科技型中小企业,就是重视科技和经济发展的未来。科技型中小企业是推动科技创新的重要主体。在目前的激烈竞争环境中,科技型中小企业只有不断进行技术创新,才能适应市场变化,在国内外竞争中立于不败之地。
参考文献:
[1]粟进,宋正刚.科技型中小企业技术创新的关键驱动因素研究[J].科学学与科学技术管理,2014(05):156-163.[2]彭文玉,孙英隽.科技型中小企业融资的“哥德巴赫猜想”[J].科技与管理,2013(02)
[3]李萌.基于因子分析法构建大中型工业企业技术创新能力评价模型[J].宁连举,科研管理,2011(03)
第五篇:涉密网络安全保密防护和管理
涉密网络安全保密防护和管理
随着信息化和工业化步伐的不断加快,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式,无纸化办公、网络化办公已经成为社会主流。一些政府机关、科研院所、军工企业等单位日常工作中需要存储和处理大量涉密信息,对网络和信息系统的依赖性不断增强,泄密渠道和机会大大增加,由于网络安全漏洞和人为管理疏忽而导致的安全危机、经济损失、重要资料泄密等重大事件层出不穷,因此网络保密管理尤其是涉密网络安全保密防护和管理工作成为保密工作的重中之重。
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
(作者单位:宁波国研软件技术有限公司)