0
首页 精品范文 互联网网络安全

互联网网络安全

时间:2023-09-21 17:55:58

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇互联网网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

(讯)3月5日,北京知道创宇信息技术有限公司在北京中青记者之家饭店了《中国互联网网络安全报告(2009年)》(以下简称《报告》)。《报告》数据显示,2009年,知道创宇互联网挂马(网站被植入恶意代码,导致访问网站的用户计算机被种植木马,进一步导致用户网站账号、网银账号、游戏账号等被窃取)监控中心共监控中国大陆网站2696972个,发现挂马网站87517个,网站挂马率为3.2%;网站挂马情况最严重的3个地区是北京、广东和上海。

《报告》中的数据显示,整体上看,2009年中国互联网挂马情况非常普遍,大陆几乎所有省份都存在程度不一的挂马现象,国家重点部门、重点行业网站的挂马问题比较严重。

2009年1月至2月是全年网站挂马率最高的时期。《报告》显示,这段时间,中国大陆挂马网站多达28654个。此后,随着国家对互联网安全问题的日益重视,网站挂马率迅速下降,从3月至10月缓慢增长。2009年10月是全年网站挂马率的第二个高峰。

结合对政府、教育、金融、电信等网站的检测数据,《报告》分析了国家重点部门、重点行业网站的挂马情况,其中企业网站的挂马率最高;应用最多的3类域名——.com、.cn和.com.cn成为挂马“重灾区”。《报告》显示,和其他地区相比,信息、商业活动频繁、经济发达的地区,挂马状况尤其严重,全国挂马情况最严重的3个地区是北京、广东和上海,这显示出经济发达程度对挂马行为的巨大影响力。《报告》通过数据分析发现,广东省是挂马源(指网马攻击代码所在的页面或网页地址,黑客使用挂马源进行挂马)传播的重点地区。

《报告》还从2009年度挂马最多的IP地址、挂马利用的典型漏洞、受挂马影响的网站系统与软件等方面,进行了类型划分和数据分析,以更全面、准确地展现出2009年中国互联网挂马的整体情况。

近几年,中国互联网发展迅速,规模巨大,广大网民及网站管理人员对安全问题认识不足,为黑客提供了入侵和攻击的可乘之机,访问量越大的网站越有被挂马的可能。挂马严重损害了网站的声誉,使网站和访问这些网站的网民遭受了巨大损失。随着国家对互联网安全的日益重视,在有关部门的有效监管下,我国互联网安全状况得到了很大改善。《报告》显示,2009年10月以来,网站挂马率大幅下降。

北京知道创宇信息技术有限公司自2007年成立以来,一直致力于推动互联网发展,维护互联网安全,净化互联网环境。知道创宇是目前中国少数和国家互联网监管部门合作、具备全年监控全国网站能力的公司之一,也是全球IT企业巨头微软在中国惟一的安全服务提供商。

3月5日,知道创宇在全球同步了拥有自主知识产权的scanv网站挂马检测和评估系统,网站管理员和网民在这个系统中输入网址,即可自主检测网站的安全性,同时得到所检测网站的IP地址、曾使用的IP地址、域名、所在地、检测次数、挂马次数、安全次数、其他机构对该网站的安全评价等丰富信息。(来源:知道创宇 编选:)

点击下载报告全文

第2篇

__县人民政府信息产业办公室:

根据《__县人民政府办公室关于印发__县人民政府政府信息公开工作评议考核办法的通知》(陆政办发[20__]102号)、《__县人民政府关于印发__县政府信息公开施行办法的通知》(陆政发[20__]57号)文件精神,我局领导高度重视,安排政府信息公开专人对20__年政府信息公开工作进行总结,现将有关情况综合如下:

一、基本情况

__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,现在正常运行的有商务部提供的__县商务之窗和__县商务局政府信息公开网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自行监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。

1、领导重视,机构落实

为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、外事科科长刘双林、政策法规科李翠娥为成员的__县商务局政府信息公开领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。在出现安全事件后,对计算机系统和网络安全事件的处理提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,提出事件统计分析报告。

2、专人专管,务求实效

自20__年初__县人民政府办公室下发《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(陆政办发[20__]10号)以来,我局领导就安排专人对我局的政府信息公开工作进行全面准备,认真学习政府信息公开的有关文件,积极参加政府信息公开培训,对涉及商务的有关法律法规、发展规划及行政认可的事项进行全面梳理,编制公开目录和公开指南,并按时上报到县政府信息产业办。至20__年12月10日,我局共各类信息70条,其中:机构职能信息4条,法律法规依据信息16条,行政执法信息4条,商务发展规划4条,招商引资信息2条,四项制度信息5条,公开指南信息2条,商务动态信息29条,其它信息4条。

3、双网并用,加强宣传

20__年,我局充分利用政府信息公开网站和商务之窗加大对我县商务、招商引资政策的宣传力度,

二、存在的问题

下一步工作将围绕__县政府信息公开网站监测情况通报情况进行完善。

1、进一步全面规范政府信息公开目录,做到目录内容与站内信息的一致性,及时更新目录内容;

2、进一步完善政府公开内容。重点做好机构职能、法律法规政策、发展规划、行政执法及动态信息的分类,保证信息内容的完整性;

3、进一步做好政府信息公开网站建设工作。及时更新图片,合理布局网站页面,做到图文并茂,保证页面美观。

4、全面梳理和整理商务法律法规、行政执法信息,做到每天至少有2条信息。为科学应对互联网网络与信息安全突发事件,建立健全互联网网络与信息安全应急响应机制,有效预防、及时控制和最大限度地消除互联网网络与信息安全各类突发事件的危害和影响,按照《__县人民政府办公室关于印发__县互联网网络与信息安全事件应急预案的通知》要求,结合我局实际,对我局互联网网络与信息安全情况进行自查,现将有关情况综合汇报如下:

一、基本情况

__县商务局现有__招商网、__县商务之窗、__县电子政务门户网站、__县商务局政府信息公开网站四个网站,自开通以来,四个网站还没出现过重大网络安全事件,各网站都由我局人员自监管,定期更新,及时商务公开信息,为公众方便快捷地了解__起到了较好的宣传作用。

二、主要做法

(一)领导重视,责任明确

为保证我局重要网站的安全,我局严格按照“统一领导、归口负责、综合协调、各司其职”的原则、“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,明确成立了由局长陈红钢任组长,党支部书记朱学林任副组长,办公室主任王有培、政策法规科科长陆康冲、招商引资科科长他石红、招商局工作人员刘双林、李翠娥为成员的__县商务局互联网网络安全应急领导小组,负责我局4个网站的安全工作及突发互联网网络安全事件应急处理工作。同时,明确了由局办公室按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任制和责任追究制,依法对互联网网络与信息安全突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。

(二)防范为主,加强监控

我局随时宣传普及互联网网络与信息安全防范知识,树立常备不懈的观念,经常性地做好应对互联网网络与信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高基础网络和重要信息系统的互联网网络与信息安全综合保障水平。加强对互联网网络与信息安全隐患的日常监测,发现和防范重大互联网网络与信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)责任到人,监测到位

我局明确了由计算机水平较好的他石红、刘双林、李翠娥对我局的四个网站及网络安全进行管理,在出现安全事件后,向委托管理计算机系统和网络的单位报告,由其提供技术支持和指导,遵循正确的流程,采取正确快速的行动作出响应,处理发生问题的系统,检测入侵事件,并采取技术手段来降低损失,提出事件统计分析报告。

四、下步工作打算

第3篇

关键词:网络安全;应急管理;河南省

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0068-01

一、网络安全

网络安全是指网络系统、终端的软硬件及其系统中的数据受到保护,遭到恶意攻击后不会改变、遗失,系统能够正常运转,网络继续服务,实质上就是网络上的信息安全。网络安全的内容会随着“角度”的改变而改变。从个人、企业等角度来讲,他们希望个人的隐私和商业信息受到机密性、完整性和真实性的保护,以防他人利用技术手段非法获取用户的利益和隐私。

狭义上往往被看成危机管理PPRR(预防、准备、反应、恢复)模型中的“恢复"。其实如果从连续性管理的网络安全应急管理完整体系来看的话,应急工作是覆盖类似PPRR模型的整个功能域的。从开始的预防阶段,到准备阶段,再到检测以及之后的响应(抑制、消除、恢复、后续跟踪总结等)。由此可以看出,应急管理在网络安全管理中的独特地位,它是以一件覆盖整个网络安全过程的大事。

二、河南省网络安全应急管理的发展状况

从互联网的产生就预示着它快速的发展和蔓延,社会的经济、文化、生活等各个领域和环节无处不存在互联网的身影,它已经成为国家和个人不可或缺的一部分。目前,互联网已经成为国家战争、商业、娱乐、生活、个人隐私的重要载体,社会舆论监督、文化传播的重要途径之一。互联网技术的飞速前进也像一把双刃剑,在给人们带来方便的同时网络安全问题也随之而来,病毒肆虐、黑客攻击、网络犯罪、毒害信息泛滥等网络安全问题的出现,不仅严重的扰乱了人们的生活,也威胁到了国家的政治稳定、社会安定。

网络安全问题已经不再使我们忽视,我国不断的扩大宣传的力度、在安全技术研发上面加强投入,使我国的网络安全管理日益完善。近年来,我国成立了互联网应急中心(CNCERT/CC),它主要具有以下几种功能:协调国内各应急小组处理互联网上的各类重大网络安全事件,并且作为重要的国际接口,协调处理来国际间的网络安全事件投诉。通过对安全事件的采集和分析做出权威的分析报告;在安全漏洞、补丁、攻击和防御工具等基础信息的采集和解析方面,提供相关的技术支持;网络安全防护和应急处理的基础支撑就是网络安全技术,所以必须加强关于网络安全的研究和投入。

三、河南省网络安全应急管理面临的问题分析

(一)网络安全意识淡薄

国家高度重视,公众缺乏意识。我国历来对互联网管理非常重视,尤其是网络安全管理。但是,我省在网络安全问题上仍然存在认知不足和漠视因素。网络新时代的产物,人们一般的用途就是借助网络来学习、工作和娱乐等,很少注重网络管理,安全意识十分容易忽视,认识不到网络信息中的不安全因素。

(二)观念更新跟不上技术的发展

网络攻击越来越多样化,但是多数机构和用户还认识不到网络安全形势的严峻,一些有安全意识的机构和用户虽然愿意就网络安全进行投入,但是随着安全产品的升级换代、随着安全形势的恶化,他们不愿意加大投入,认为通过加装防火墙或者入侵检测设备就足以应付所有的安全事件了,还有更多的用户甚至连这些基本的设备都不愿意投入。还有相当一部分用户缺乏网络安全常识及应急处置能力,在遭受攻击时不知道如何处理,没有及时报警和保存相关的日志记录,只是简单的重装系统继续合作,致使木马长期存活。

(三)法规制度问题

到现在,我国还没有制定出一部关于互联网安全应急的行之有效的法律,有的只是包含在大的法律框架里面的一些规定和一部预备规章。当前,无论是从国家还是河南省,相关法规制度急需完善,监管能力有待提高。越来越多的人开始学习互联网网络安全运用知识,网络安全管理问题也随之变得极为复杂和艰难。由于互联网有发展快、技术更新快等特点以及人们对它的需求、用途、价值取向的不同,使网络信息安全的管理很难与互联网的发展相同步,出现脱节和空白,从而使互联网网络安全管理问题变得广泛而复杂。

四、网络安全应急管理问题的应对措施

(一)加强网络安全宣传教育的力度,使人们意识到网管安全应急管理的严重性

河南省要利用媒体、网络等手段全方位开展宣传活动,好的理念和作法一定要及时传播和推广出去。国家互联网应急中心带领全国各级组织共同努力,组建“国家互联网应急中心”网站,定期实时“网络安全专报”。

(一)在河南省重要信息系统应用单位进行网络安全培训

通过对河南网络安全应急管理现状的观察,各种人才和技术问题不立即能解决的,所以当前网络安全应急保障的重点对象除政府和特殊部门外,还有银行、证券、民航、铁路、海关、税务、电力、保险等行业的生产、管理、办公的信息网络系统,想办法提高这些部门的网络安全危机意识,加强网络安全应急管理,则是网络安全应急管理成功的重要一步。

(三)加强河南省各级网络安全制度建设

从当前国家宏观层面可以看出,关于网络安全方面的法律制度十分落后,法律法规不但少而且不完善,不但层次混乱,也构不成一个完整的体系,有些甚至没有一点可行性。通过中央到地方执行的过程中,不少地方单位不但没有推广和宣传甚至自身都没有建立网络安全防护体系,在整个信息系统运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度导致了网络管理者和以及系统内的违法行为滋生。法律法规的缺失导致现有的政策法规难以适应网络发展的需要,互联网法律法规的建立还存在相当多的空白。

参考文献:

[1]战俊红,张晓辉.中国公共安全管理概论[M].北京:当代中国出版社,2007

第4篇

阿里应用分发受邀参与获邀参加在深圳举行的2016年中国反网络病毒联盟年会,被认证为“中国反网络病毒联盟成员单位”,豌豆荚和PP助手获评“应用商店先进工作单位称号”。

中国反网络病毒联盟中文全称为中国互联网协会反网络病毒联盟,英文全称为Anti Network-Virus Alliance of China,中文简称“联盟”,英文简称ANVA。2009年7月7日,根据工业和信息化部的统一部署,依托中国互联网协会网络与信息安全工作委员会、CNCERT/CC,联合基础互联网运营企业、网络安全厂商、增值服务提供商、搜索引擎、域名注册机构等单位共同发起成立“中国反网络病毒联盟”,通过行业自律机制推动互联网网络病毒的防范、治理工作,净化网络空间,维护公共互联网网络安全。

反病毒联盟公约中提到,“移动应用程序分发服务提供商和移动智能终端生产厂商在从事移动应用程序(APP)分发或者预装前,应在联盟中进行安全监测,以抵制移动恶意程序。”“对使用数字认证服务机构颁发的证书进行签名的应用程序,和联盟认证的移动互联网应用自律白名单应用程序,应进行显著表示,引导用户下载使用信誉良好的应用程序。”

阿里应用分发的核心品牌豌豆荚、PP助手、UC应用商店等,作为联盟成员单位,在过去的时间里通过监测平台上应用程序病毒,将病毒数据库反馈给中国互联网协会促进行业信息互通,并配合下架恶意程序,携手构建一个安全高效的环境给互联网用户。同时,豌豆荚和PP助手“在2016年度应用商店恶意程序下架和白名单315专项行动工作中表现突出”,获评“应用商店先进工作单位称号”,这个是根据各企业在共享移动恶意程序信息、恶意程序下架、移动互联网应用自律白名单等方面的工作贡献, ANVA对做出突出贡献的成员单位进行表彰。

在2016年度白名单315专项行动中,豌豆荚和PP助手积极配合中国反网络病毒联盟的工作,策划专门的白名单专题页面,在应用商店中建立可信APP的下载专区,引导网民下载安装安全可信的白名单应用,报送APP信息并处置恶意程序为用户提供可信移动App的下载入口,从源头上遏制了移动恶意程序的传播。

“阿里用分发”整合了豌豆荚、阿里游戏・九游、PP助手、UC应用商店、神马搜索,并联合YunOS应用商店等实现全景式分发流量布局,结合阿里大数据精准推荐,致力于以多元化的高质用户结构给开发者带来更高的推广价值。同时,阿里应用分发核心品牌豌豆荚发展「内容分发战略,追求更好更快地触达用户,探索更多的开发者合作。

阿里应用分发作为联盟核心成员,携手行业伙伴积极支持配合中国反网络病毒联盟的工作,希望共同建立起APP开发、传播和使用的良性循环机制,构建一个安全的移动互联网生态系统。

(来源:互联网评论)

第5篇

【关键词】IP城域网 网络安全 网络安全防护

一、引言

由于技术和专业的限制,IP城域网建设初期网络结构相对简单,设备性能有限的,可提供用户使用的业务类型较少。运营商长期处于铺网、圈地的状态,较少关注网络安全性。

随着宽带提速、光网城市的推进,用户规模越来越大,原有网络结构、设备性能的一些弊端逐渐显现出来,IP城域网网络安全风险越来越大,网络安全问题正逐步成为影响网络正常运行、业务顺利发展的重要因素。本文主要对IP城域网的网络架构及网络需求进行分析,并对网络安全解决方案进行论述。

二、IP城域网网络安全整体情况

IP城域网网络分层结构现状

IP城域网是在城域范围内组建的,用于实现个人和企业用户的语音、视频、数据等多种业务接入、汇聚和转发,可独立进行管理的IP网络平台。包括城域骨干网、业务控制层和宽带接入网两部分。

城域骨干网:由城域核心路由器负责对业务控制层设备进行端口和流量汇聚,并作IP城域网到IP骨干网的流量转发出口。

业务控制层由宽带接入服务器(BRAS)与业务路由器(SR)两种业务接入控制点组成,主要负责业务接入与控制。

宽带接入网:是业务控制层以下,用户家庭网关以上(不含CPE)的二层接入网络。

三、IP城域网网络安全需求分析

目前IP城域网主要以Intemet业务为主,需重点考虑以下方面:

(1)对外需加强黑客防御,对内提升安全控制;

(2)业务层、网络层和用户层安全并重;

(3)合理规划网络流量,保障网络的可达性和可靠性;

(4)加强网络身份认证、访问授权;

(5)网络按需隔离。

四、IP城域网网络安全研究

IP城域网是城域业务接入和流量转发的综合数据网络,不同的网络结构和层次所面对的网络安全问题将有所区别,为控制网络中的安全风险,需要有针对性的采取不同的安全策略。

4.1 IP城域网核心层安全

由于核心层网络承担整个城域网出口流量汇聚和转发,为保证其网络安全性和可靠性,建议采用以下安全策略,包括:

采用路由和交换设备应保证全线速、无阻塞;

尽量采用加密方式实现设备或系统登录,并强化登录口令管理;

采用节点、机框、板卡和端口级冗余备份;

采用资源预留,分布式转发等技术提高设备系统安全性;

对异常网络流量进行实时监控,及时发现和解决问题。

4.2 IP城域网汇聚层安全

汇聚层业务控制点的安全性能主要体现在以下几个方面:

根据用户签约带宽配置线路速率,并通过限速和QoS等技术控制用户合法带宽;

对传输层和会话层的会话数和连接数进行总量限制,避免DoS/DDoS攻击;

通过加强密码、密钥等方式提高网络安全控制管理水平;

创建访问控制列表(ACI),根据安全需求有选择控制非法用户访问网络安全服务;

通过syslog溯源系统强化安全日志管理。

4.3 IP城域网接入层安全

通过各种接入技术和传输资源实现网络覆盖,为用户提供多种业务接入和流量控制。

通过用户网络隔离、用户属性(IP、MAC和设备端口等)精确绑定等手段防止用户非法接入和恶意攻击,提高网络接入安全性;

在LAN接入,需要通过端口环路检测避免二层环路的发生,避免广播风暴对网络的影响。

五、结语

目前,电信运营商IP城域网在网络安全管理上还存在不足,网络安全防御手段相对匮乏。对网络安全的控制还集中在ACL、黑洞路由等传统手段,未规模推进防火墙/IPS等专用第三方网络安全设备与传统的路由器/交换机进行联动控制。且由于现有的检测和控制方式相对分散,部分系统或设备必须由运维人员手工配置,难以在网络安全受到威胁下,保证各系统和设备相互协调,迅速作出响应,以形成一个完整和有效的安全网络。

第6篇

当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。

二、大数据基本概述及分析技术

(一)大数据基本概述

随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。

(二)HadoopMapReduce大数据技术

Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念"Map(映射)"和"Reduce(归约)",其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:

(三)Spark大数据分析技术

Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。

三、基于Spark技术的网络安全大数据分析平台

(一)大数据分析平台整体架构

本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。

(二)网络安全大数据分析平台实现相关技术

表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。

作者:陈平阳 单位:国家互联网应急中心福建分中心

参考文献:

[1]国家计算机网络应急技术处理协调中心。《2016年我国互联网网络安全态势综述》。2016.04.19

[2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,2016(18):15-15

第7篇

云安全不能包打天下

2008年,亚马逊的AWS、Google的App Engine和苹果的Mobile Me成为云计算这一新领域的先驱。在这个领域里,应用和数据在巨大的数据中心里运行并通过互联网与台式电脑、便携式电脑及手机连接。

中国工程院院士方滨兴认为,云计算使得用户能够充分使用电脑资源并只为所使用的服务付费,还能让用户随时随地使用数据、应用和服务,能够获得比他们可承担的更强大的计算能力。全球金融危机使世界各地的企业对各项开销都十分谨慎,包括IT投资,而云计算带来的这些好处便极具吸引力。

同时,众多专家也提出了一个看法:在云计算时代如何保证网络及数据安全的关键是控制,毕竟大部分大型企业对业务关键应用的安全控制不会轻易放手,除非使用云计算的收益远超于其风险。

云计算已经被企业、用户、科学家乃至政府热捧,其势头不可阻挡 。那么,“云”如何安全?方滨兴认为,云安全有三个含义,分别为:云安全服务、云的安全和安全的云。

云安全服务的典型例子就是Google,它会提示用户哪些网站可能含有恶意代码,建议用户不要访问。方滨兴说,云可以帮助用户完成很多后台的事情,这种处理能力远非用户端所能比拟。但是云安全也有其短板,比如在云和防护系统之间不能有任何的信息来,因为云往往是开放的,只要是开放的环境就不会安全,就需要保证云不被攻击、不崩溃、程序不被篡改和窃取并且能够可靠地提供服务。

当然,云中出问题是必然的,不出问题才是偶然的。问题的关键是,我们如何解决云中的安全问题。

方滨兴对此表示,通常数据需要通过某种应用表现出来,而无法直接观察到本体数据。有害信息将变得更具隐蔽性,仅是通过给其他的应用程序提供服务。如何对云进行安全监控已经成为一道难题。同时,IP地址的动态分配,使得传统的IP过滤措施将会失效,造成资源动态分配带来的追踪和监管困难。

方滨兴认为,最基本的解决方法就是通过虚拟机隔离技术实现,对云实施等级保护制度或许是一条有意义的路,但是需要分析哪块云更重要。其重要性取决于应用,而不取决于云自身。云的漂浮性使得区域性的等级无法确定,只能按最高级别定级。

可信计算营造可信网络

2009年,我国多个省区市相继启动了无线城市建设。同时,各大运营商也开发出多项便捷的业务,逐步推广无线互联网应用。然而,安全问题一直在困扰着无线互联网前行的脚步。中科院信息安全国家重点实验室主任、中国密码学会副理事长冯登国表示,信息安全问题是一个综合问题,它不仅仅是技术和管理问题,还必须从政治和社会的角度把握和认识信息安全问题,从人、社会、网络相结合的复杂巨系统角度分析信息安全问题,我们需要一个可信的环境。

信息技术在给人们带来方便和信息共享的同时,也带来了安全问题,如密码分析者大量利用了信息技术本身提供的计算和决策方法实施破解,网络攻击者利用网络技术本身编写大量的攻击工具、病毒和垃圾邮件;由于信息技术带来的信息共享、复制和传播能力,造成了难以管理数字版权的局面;互联网深度应用引发舆情、视音频等问题。

随着网络高速化、无线化、移动化和设备小型化的发展,信息安全的计算环境可能附加越来越多的制约,这往往约束了常用方法的实施。冯登国举了一个例子:传感器网络由于其潜在的军事用途,常常需要比较高的安全性,但是由于节点的计算能力、功耗和尺寸均受到制约,因此难以实施通用的安全方法。

可信计算技术作为信息安全领域一个支撑性的安全技术,它不仅涉及到计算机,还涉及到网络可信环节的构建。从技术角度看,冯登国将可信计算定义为“系统提供可信赖的计算服务的能力,而这种可信赖性是可以验证的”。

任何一个信任体系都有一个公认的、不需要证明的起始点,这个起始点就是根信任关系。于是,信任关系可以从根开始一级一级向下传递,从而确保了可信的安全引导过程。同时,可信计算平台在网络上不再依赖IP地址,而是通过唯一的身份证书来标识自己,内部各元素之间进行严密的互相认证、对用户身份进行鉴别,这保证了完整的身份认证。

可信计算就是基于硬件信任根的建立,基于密码的身份认证,基于标签的强制访问和执行代码的一致性验证,从而能够做到系统的最小优化配置与资源的严格控制。

网络威胁的蝴蝶效应

一只南美亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国德克萨斯的一场龙卷风。这就是蝴蝶效应。

国家互联网应急中心袁春阳说,事物发展的结果对初始条件具有极为敏感的依赖性。哪怕初始条件的极小偏差,都将引起结果的极大差异。互联网也是如此,例如今年的5•19暴风影音断网事件,就是因为暴风影音的DNS合作伙伴DNSPod遭遇恶意攻击,导致了国内出现大面积网络故障,这在近年是十分罕见的。

DNSPod就是那只小小的蝴蝶,而最终却由暴风影音掀起这场发生在国内互联网领域的罕见的风暴。而令人担忧的是,这次偶然事件背后的原因显示,下一只“蝴蝶”可能正在某处潜伏。这次事件给中国互联网界敲了一次警钟。

袁春阳认为,从技术角度而言,DNS是用户能否登录网站的关键。在国外,DNS攻击事件已屡有发生。2002年10月21日,负责全球互联网DNS服务的13台互联网根服务器均受到攻击,事后安全专家心有余悸地说,只要攻击再持续一个小时,整个互联网的域名服务体系就会陷入崩溃。

在国内,大家都比较重视网站自身安全问题,而对作为基础服务的DNS的安全问题却很少有人关注,尤其是免费DNS服务器。“企业不管使用任何DNS服务,都需要有一套故障应急预案。

袁春阳表示,互联网网络远没有我们想象中的那么安全和强壮,建立安全可靠的互联网网络,还需要从5个方面入手:

1.加强对域名、路由等互联网网络运行基础设施的安全监测及防护。

2.重视软件安全开发和漏洞问题,加强对互联网应用软件的监管和安全审查措施。

3.建立信息共享机制,提高预警能力。工业和信息化部于2009年6月开始实施《互联网网络安全信息通报实施办法》,当前已有60多家通报工作成员单位。

第8篇

关键词:校园网;网络;防火墙;风险防范;安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

校园是高校学生学习和生活的重要场所,网络设施是学生和教师们学习与教课的重要辅助工具,网络安全是校园网络风险防范的重要课题。掌握校园网络的功能与特点,运用高科技的计算机防范技术,才能做好校园网网络的风险防范与安全监控。

1 校园网网络风险防范概述

1.1 校园网络的功能

在高校的不断发展与进步当中,目前各大高校也已经建立起了自己的校园网站,它在学校当中的应用已经成为了一种普遍现象,其采用的是计算机之间的相互交汇,能够有效的帮助同学们查阅资料和处理自己所需的一些知识框架,除此之外,同学们还可以下载资料,音频,分享心得等等。总之,校园网网络在学校当中已经成为了一种不可缺少的工具。学校网络除了对学生有很大的方便之外,其对学校的管理也是很有帮助的,学校可以通过其信息,减少了通过开会传达等繁琐的步骤,直接发到网上,广大师生就都可以看到了。当然,学校的行政管理和教学管理等都可以通过校园网网络的形式完成,不仅方便,还能够达到事半功倍的效果。

1.2 校园网络的特点

网络分为很多种,但是校园网络有其本身具有的独特特点。首先,校园网的网络规模非常大,他不类似于其他的一些网络就是几台机器的连接于共享,在一所学校中,基本上一般都可以达到一千多台计算机,它需要覆盖学校的所有网络,通过连接器和路由器等工具,是整个学校的信息达到共同的效果。其次,校园网网络的传输量非常大,因为一个学校中每天都有着大量的信息需要传播,所以这对计算机的传输系统又有着高要求的标准。校园网网络还具有计算先进和经济实用等特点。学校建立校园网的主要目的是为了方便学生学习的,所以非常的使用有效,但是一旦校园网网络遭到安全隐患,这也将导致非常严重的后果,所以校园网网络的风险防范于安全监控是非常重要的。

2 校园网络安全的主要技术

2.1 防火墙技术概述

随着计算机和网络通信技术的不断发展,网络安全问题也逐渐成为校园关心的一个问题。网络安全,从本质上讲就是人们在利用互联网的时候信息得到安全保障,其硬件和软件文件都得到保护,不会被其他人盗取,破坏或泄露。计算机网络具有开放性,互联性和共享性,这样一个开放式的平台就注定了会有信息流露的状况发生,再加上软件中系统缺少安全防范,容易遭到不法分子的侵入。当前的网络系统还是不完善不健全的,这时,防火墙的出现就显得尤为重要了。

随着网络功能的日益强大,防火墙技术的要求也越来越高,为了保护校园网络上的敏感信息和秘密数据不招受到人为的打击,防火墙技术需要在每一组数据连接的地方都建立起一道屏障,密切的关注和了解每一条信息的安全信。防火墙技术通过检测每一条通过他的信息,使得信息在扫描的过程中就取出其具有攻击性的信息,避免在计算机上干扰到其他信息的正常运转,并且防火墙技术还可以通过禁止来自特殊网店的访问来阻止病毒的入侵,大大减少了不明入侵者的入侵渠道。它的实施较为广泛,减少可大量的工作量和信息空间,还可监控到不可预料的信息情况,是一个比较广泛的防范系统。

2.2 防火墙的安全因素

据目前情况看来,为了提高网络安全性,已经涌现出了众多的不同种类的安全技术,例如IDS、反病毒、内容过滤、反垃圾邮件等安全技术。如果将这些技术都强加集中到防火墙技术中,以此来构造一个即强大又安全的防火墙系统是根本不可能实现的,这样做的结构就是导致防火墙强大的功能体系翻身被自己的力量所吞噬,这种结果弊是远远大于利的。防火墙技术另一重要现状就是防火墙系统自身的安全问题。由于防火墙本身就是网络安全中的重要组成部分,他在进行对破坏网络平衡的斗争是还需要时刻关注自己安全问题,在平时就应该不断升级自我保护能力,补丁的修复,自我升级等能力。

3 校园网网络的风险防范与安全监控

3.1 建立功能丰富的校园网络安全功能

纵观近些年来我国高校中校园网络防火墙技术的发展史,校园网的需求也在不断的提高。在用户进行对商品的选择时,同样的商品,更多的注重是该商品的附加值及其售后服务功能,所以在校园网网络防范风险的发展道路上,不仅仅是要开拓保护网络信息的安全技术,也要增设一些列的附加功能,供大众选择。例如,支持广域网口、路由器协议传统防火墙、部分传统防火墙技术改变功能、在防火墙中支持IPSEC协议族和使防火墙支持PKI客户端等等,这一系列的附加功能可以实现新型防火墙技术利用虚拟专用网,有效对网络安全信息进行保护数据的安全性、完整性,同时也可以实现动态的密钥管理,构建有序的网络体系。

3.2 建立具有高性能的防火墙技术

防火墙技术的发展逐渐朝着多功能、高安全性的方向发展。防火墙未来发展趋势可以让校园网网络更加无忧,但前提是仍然要确保校园网络的运行效率。因此在防火墙发展过程中,必须时刻谨记这始终将高性能放在主要位置。在不懈的追求防火墙技术的高性能同时,首先,需要提高防火墙性能的硬件平台,这是最简单也是最有效的方法,虽然简单,但是这种方法不能从根本上带来防火墙技术的性能提升,反而导致成本的过高,这种防止适用于适当的借鉴,另外一种方式是通过专用的ASIC芯片来实现高速转发,这种方法最大的优点就是在于可以达到防火技术性能的最优性,然而利用ASIC芯片的设计是非常有难度的上。由于ASIC开发的周期很长,开发投入很大,并且对于设计者来讲是需要有相当深厚的ASIC设计积累经验的,在同时,该新型的防火墙技术对系统的要求还是较高的,如果系统反应较慢,是难以支撑防火墙技术的发展的。这最后一种方案也是目前来讲实现防火墙技术高性能解决最主要的方案,就是通过选用合适的网络处理器或者网络处理芯片的组合以达到线速转发的性能要求。该种方案的优点就是对于网络处理器的运用较为灵活,对于新兴防火墙推出的多种附加功能,可以很好的惊醒利用,一方面难度系数的减小,同时也可以达到对高性能的要求,是这样一种一举两得的方案是非常受欢迎的,其可以非常有效的对校园网网络安全进行防范。

3.3 简化防火技术的安装与管理

校园网网络是一个复杂的网络,需要利用防火墙的功能,就是帮助互联网内部管理人员加强对内部信息安全性的观测和防范。然而,在众多的防火墙系统中,并不是所有都能够达到的防范标准,这都是由于对系统内部错误的认识与连接导致的。所以在校园网网络安全防范中,要不断加强对防火墙功能简化的安装,使其更好地适应互联网的配置,加快其运行速度而不是起到阻碍作用,加强对防火墙技术的管理系统,更好的是防火墙技术在防止黑客和病毒入侵的时候起到绝对的隔绝作用。这些都成为防火墙系统内部的一本分,把每一部份都做好,相信防火墙技术在未来的发展中,对校园网网络的风险防范也会越走越远的。

4 结束语

校园网网络风险防范与安全监测,这还是一个不断发展的长期实践过程。它容易遭到许多人为的蓄意破坏,或是由于管理者的失误,网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏等,这些都将导致网络系统的不安全,所以目前来讲,校园网络安全及技术防范任重而道远。

参考文献:

[1]谢希仁.校园网计算机网络[M].北京:电子工业出版社,2008.

[2]张红旗.校园网信息安全技术[M].北京:高等教育出版社,2010.

[3]吴秀梅.防火墙技术及应用教程[M].北京:清华大学出版社,2009.

第9篇

计算机信息管理在网络安全工作应用过程中所起到的效果是否优良,与计算机网络信息技术操作人员自身的技术水平、对于网络安全的重视程度、自身管理能力等都有着紧密的联系。当实际应用计算机信息管理技术到网络安全工作中时,其网络安全工作的实现,必须要通过多个方面来予以开展,例如计算机IP地址等。依照当前社会的计算机信息管理技术在网络安全工作中实际应用的情况来看,其中存在着一些严重的问题,这些问题主要是来源于信息安全监测、信息访问控制这两个方面。信息访问控制主要是用户在互联网活动的过程中,对其访问的信息资源进行把控,其控制过程中主要是对互联网操作者或者对信息的传递着这两个方面作为源头进行把控,信息访问控制工作,不仅涉及到了对互联网访问者以及信息传递者控制等,还对于信息访问者和信息传递者自身的网络信息安全有着极其重要的作用。信息安全监控工作主要是对日常程序使用的过程进行监控,当信息被用户操作使用的过程中,会受到多个方面的不确定性因素或者确定因素的影响,导致用户在正常使用信息的过程中,面临一些突变的情况,其监控工作最为重要的监控对象就是一些以往从未出现的新问题,这就是整个信息安全监测工作所需要做的工作。也就是说,计算机信息管理在网络安全工作中,最为有效的解决措施就是利用信息访问控制、信息安全监测这两个方面的措施,来使得网络安全工作有所保障。

2计算机信息管理在网络安全中的应用建议

结合计算机信息管理在网络安全的应用中存在问题,本文提出以下计算机信息管理在网络安全中的应用建议:

2.1提高网络安全防范意识。

计算机信息管理工作在网络安全工作中的实际使用效果是否良好,这与网络信息安全的防范意识之间有着紧密的联系。也就是说,计算机的相关管理工作人员,必须要不断的加强自身对于网络信息安全这方面的方面意识,才能够使得网络达到自身应当拥有的安全性。从根本上来说,不良因素以及隐患信息对于互联网网络安全所造成的破坏,通常都是由于网络管理人员自身缺乏对于网络安全环境的维护意识所导致。只有进一步提升网络信息安全的防范意识,使得网络信息管理人员能够充分的认识到信息安全防范意识对于网络安全工作所具有的重要性。计算信息管理在网络安全工作中应用所产生的效果,无论是对企业、单位还是个人来说,都有着极其重要的作用,也就是从本质上来促使互联网信息能够朝着和谐、安全的良性方向发展,其参与网络安全工作的相关管理人员,只有通过自身极强的信息安全防范意识,才能够在进行网络安全工作的过程中对于一切具有安全隐患的信息加以处理,从未保证计算机信息管理人员能够不疏漏任何一个存在于互联网中的隐患信息,促使网络安全保障工作能够发挥出自身应有的作用。因此,在网络安全工作实际操作的过程中,应当针对网络安全的实际情况,制定切实有效的安全风险防范措施以及防范计划等措施,并且在不断加强网络信息安全管理人员防范意识的情况下,使得计算机信息管理工作能够在当前的网络安全工作实际应用的过程中,能够得到持续不断的优化,以此来提升计算机信息管理在网络安全工作中所具有的重要性。

2.2通过信息技术确保网络安全。

计算机信息管理技术在网络安全工作中实际应用的过程中,还必须要由信息技术来提供支持。只有利用计算机信息管理技术来进行持续不断的优化,才能够有效的加强技术对于网络安全所带来的控制效果,此外,还需要利用技术控制措施来对计算机信息管理体系进行加强。在信息技术环节涉及到确保网络安全的诸多因素,这就要求计算机信息管理在应用过程中,还应不断的增加在研发方面的工作力度,进而提高信息技术水平,为网络安全风险出现问题的及时解决与处理提供必要的信息技术作为基础支撑。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提供为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面的专业人员的培训,应从信息技术发展的实际出发,不断的提高技术人员在处理网络安全方面问题的能力。

2.3优化网络信息安全管理体系。

网络安全的实现与网络信息安全管理体系的建立健全有着密切的联系。只有良好的网络信息安全管理体系,才能确保计算机信息管理能够做到全面计划,实施得当。网络安全的实现与网络安全计划的制定与执行有着密切的联系。该计划的实施需要一个科学合理的模型来进行执行与维护。该模型需要在对已有的网络安全控制策略与措施进行分析的基础上,确定出其应该做的安全控制,进而确立完整的安全框架,并以此为基础建立一个管理模型。从现有的情况来看,与网络信息安全管理体系联系密切的相关模型已经得到了广泛的认可与应用,特别是政府以及企业。

3结语

第10篇

关键字 电子商务 网络安全 事件类型 安全建议

1前言

随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)作为接收国内网络安全事件报告的重要机构,2005年上半年共收到网络安全事件报告65679件,为2004年全年64686件还要多。在CNCERT/CC处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等,2004年以来,我国面临的网络仿冒威胁正在逐渐加大,仿冒对象主要是金融网站和电子商务网站。数字显示,电子商务等网站极易成为攻击者的目标,其安全防范有待加强。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

2影响电子商务发展的主要网络安全事件类型

一般来说,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,而近几年来出现的网络仿冒(Phishing),已逐步成为影响电子商务应用与发展的主要威胁之一。

2.1网络篡改

网络篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。

2.2网络蠕虫

网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1、蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2、蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。

2.3拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。

一般来说,这是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

2.4特罗伊木马

特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界连接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其它系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。

2.4网络仿冒(Phishing)

Phishing又称网络仿冒、网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

根据国际反仿冒邮件工作小组(Anti-Phishing Working Group,APWG)统计,2005年4月共有2854起仿冒邮件事件报告;从2004年7月至2005年4月,平均每月的仿冒邮件事件报告数量的递增达率15%;仅在2005年4月,就共有79个各类机构被仿冒。2005年上半年CNCERT/CC广东分中心就处理了15多期的网络仿冒事件。从这些数字可以看到,Phishing事件不仅数量多、仿冒范围大,而且仍然在不断增长。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。

3安全建议

随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。

3.1不断完善法律与政策依据 充分发挥应急响应组织的作用

目前我国对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。

根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。

转贴于 互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。

应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。

对于目前跨国化趋势的各类网络安全事件,可以通过国际组织之间的合作,利用其协调机制,予以积极处理。事实上,从CNCERT/CC成立以来,已经成功地处理了多起境外应急响应组织提交的网络仿冒等安全事件协查请求,关闭了上百个各类仿冒网站;同时,CNCERT/CC充分发挥其组织、协调作用,成功地处理了国内网页篡改、网络仿冒、木马等网络安全事件。

3.2建立整体的网络安全架构 切实保障电子商务的应用发展

从各类网络安全事件分析中我们看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。

3.2.1安全管理

安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。

3.2.2安全保护

安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。

3.2.3安全监控/审计

安全监控主要是指实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录通过网络的所有数据包,然后分析这些数据包,帮助查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。

安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。

3.2.4事件响应与恢复

事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。

当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。 4小结

Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,已经成为商家和用户密切关注的话题。

本文主要从目前深刻影响电子商务应用与发展的几种主要的网络安全事件类型出发,阐述了电子商务的网络安全问题,并从国家相关法制建设的大环境,应急响应组织的作用与意义,以及企业具体的电子商务网络安全整体架构等方面,给出一些建议与思考。

参考文献

1

CNCERT/CC.“2005年上半年网络安全工作报告”

2

CNCERT/CC上海分中心.“网络欺诈的分析和研究”.2005年3月

3

第11篇

前言

在全球化的今天,互联网给人类的生产生活带来了翻天覆地的变化,使人类进入了信息化和网络化时代。强调:网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。党的十八届五中全会更是站在未来发展的战略高度上,将网络强国战略纳入“十三五”规划战略体系之中,正式拉开了我国由网络大国向网络强国迈进的序幕。

一、正确认识网络强国

1.发展迅猛,成就网络大国

1994年4月20日,中国首次接入国际互联网,成为国际互联网大家庭中的第77个成员。此后,中国互联网迅猛发展。据中国互联网网络信息中心,目前中国网民已达6.68亿,占全球网民的五分之一。手机用户达12亿,博客、微博、微信等用户总数超过10亿。“十二五”期间,中国固定宽带接入端口数达4.07亿个,覆盖到全国所有城市、乡镇和93.5%的行政村。国内域名总数1844万个,网站近400万家,阿里巴巴、腾讯、百度、京东等进入全球互联网公司10强。我国的互联网规模和网络规模全球第一,宽带规模全球第二。互联网是中国在全球经济中为数不多跟西方发达国家差距较小的领域,中国已迅速成长为一个当之无愧的网络大国。

2.高度重视,构建网络强国

我国是一个网络大国,但还不是网络强国。在互联网产业、科技水平、服务社会的能力和信息安全等方面与西方发达国家之间仍存在较大差距,信息基础设施建设不平衡、自主创新能力较差、网络安全保障能力不足、网络国际影响力亟待提高。十以来,党和国家采取了一系列措施加强互联网发展与管理。2014年2月27日,中央网络安全和信息化领导小组成立,担任组长,他强调:没有网络安全就没有国家安全,没有信息化就没有现代化,并首次提出建设网络强国,表明了网络安全和信息化已上升到国家安全的战略高度,显示出保障网络安全、维护国家利益、推动信息化发展、建设网络强国的决心。2014年11月19日,在浙江乡乌召开了第一届世界互联网大会,2015年12月16日又举办了第二届。互联网大会的召开向世界展示了中国互联网发展的理念与成果,搭建起了中国与世界互联互通的平台,发挥了中国作为互联网大国应有的责任和担当。2015年3月,“互联网+”首次被引入政府工作报告;之后,国务院将新一代信息技术列为《中国制造2025》重要任务,推动网络强国的相关政策不断出台。2015年10月29日,党的十八届五中全会进一步明确提出了实施网络强国战略,将其纳入中央决策版图,切实推进我国从网络大国向网络强国的迈进。

二、切实推进网络强国

1.强化信息基础设施建设

信息基础设施是建设网络强国的基本前提和基础,只有建好信息基础设施,才能形成实力雄厚的信息经济,从而更好地推动互联网发展水平。指出:“面对新形势,我们应该加快完善基础设施建设,打造全方位互联互通格局”。十八届五中全会强调要着力加快构建高速、移动、安全、泛在的新一代信息基础设施。

当前,一要引领网络升级换代,加快构建下一代信息基础设施。要加快新一代移动通信和光纤宽带网络发展,完善宽带建设标准体系,引导宽带向农村延伸,实现“村村通”,推进“光纤到村”,为农村信息化建设和普及奠定基础。二要加强电信资费管理,促进宽带市场竞争和发展。要努力提高宽带接入性价比,提高网络速率,同时规范市场价格行为,加强电信资费信息监测,提高资费透明度。要建设高速畅通、覆盖城乡、质优价廉、服务便捷的宽带网络基础设施,修好了“网络高速公路”,网络经济才能得到快速发展。

2.拓展网络经济空间

网络经济以国际互联网为载体,以电子商务为主导,以中介服务为保障,能有效实现信息、资金和物资流动,是当前世界经济增长的强劲引擎和主流趋势,发展网络经济是建设网络强国的重要组成部分。十八届五中全会强调:要实施“互联网+”行动计划,发展物联网技术和应用,发展分享经济,促进互联网和经济社会融合发展。

当前,一要推进传统产业的网络化改造。用信息网络技术改造传统生产方式,促进生产过程的流程再造,实现技术创新、管理创新,指导企业充分利用网络优势开展生产,从而取得良好的经济效益和社会效益。二要大力发展新兴电子商务模式。针对不同产业业态, 提供多样化的电子商务应用技术,采用多种方式大力发展电子商务,如政府与行业组织推广,企业自动组合与自主发展,传统商业与新兴商业并举,网上营销与网下支付相结合等。

3.加强网络文化建设

网络是思想文化传播的主渠道,加强网络文化建设,弘扬积极健康向上的主流舆论是社会主义文化建设的重要任务,也是网络强国战略的题中应有之义。十八届五中全会强调:要“牢牢把握正确舆论导向,健全社会舆情引导机制,传播正能量。加强网上思想文化阵地建设,实施网络内容建设工程,发展积极向上的网络文化,净化网络环境。”

当前,一要弘扬正能量、主旋律。网络文化建设要以弘扬社会正能量为己任,保持崇高的精神价值和精神追求,打造网上时代最强音。要充分利用网络阵地,以正确的舆论引导人,以高尚的精神塑造人,以优秀的作品鼓舞人。坚决抵制攻击诋毁、传谣信谣、低俗恶搞等网络不文明行为,使网络文化成为向上、向真、向善、向美的文化,主旋律分明,正能量汇聚。二要繁荣丰富网络文化。指出:“要有丰富全面的信息服务,繁荣发展的网络文化。”提供各类信息服务和丰富的文化产品是互联网持续发展的生命力所在。互联网不仅要有新闻、娱乐等基本服务,还应有各类增值服务,既要面向大众,还要细分需求,根据群众的需求不同,创造喜闻乐见的内容和形式,服务广大网民,覆盖全社会。

4.加强网络人才建设

第12篇

关键词:校园网;网络流量;安全控制;ACL技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)02-0055-02

Abstract: Universities continue to explore the Internet technology to improve the campus network, promote campus network based digital campus construction process. Based on the analysis of campus network traffic、security application status and ACL application of technology,propose a strategy of campus network traffic ACL-based security control, improving the campus network applications and promoting the construction of university digital campus.

Key words: campus network; network traffic; security control; ACL technology

1 高校校园网流量使用现状

互联网和信息技术的飞速发展,对我国经济、社会、文化等方面的发展带来了巨大的影响,这种影响也涉及到了高校校园网的建设。高校校园网使用范围广泛,对校园网流量进行科学合理的分配和设置,可以提高校园网的应用水平,保障校园网的正常运行,为学生的全面发展、教职工的教学科研工作创造良好的环境。

目前,我国高校校园网网络流量主要有三种类型:1)HTTP(HyperText Transfer Protocol)流量:即网站访问和网页浏览时产生的流量。这种类型流量的使用和产生主要基于超文本传输和应用层协议为主的服务协议实现浏览器和服务器之间的数据的发送、传递和接收;2)流媒体流量:利用流媒体来实现数据的传输并在互联网上进行播放的过程中产生的流量,从技术上来说就是将动画、视频等形式的多媒体文件进行压缩,并通过视频播放器传送到用户终端,支持用户边下载边看;3)P2P(Peer to Peer)流量:P2P即对等网络、对等连接,其在各种格式文件的下载上具有显著的优势,而且还可以快速的实现文件传输及共享、语音或者视频通信等,当前已经成为用户必装的应用程序。同时,其对下载数量、时间等方面的限制十分宽松,在方便了用户下载的同时占用了网络中绝大部分的流量[1]。

不同类型和用途的网络流量占据了高校校园网网络带宽的绝大部分,给网络的畅通和性能都带来很大的影响,具体体现在:

1)高校校园网种非教学和学习应用的流量使用比例过高。当前,校园网流量的使用过程中,在线视频、下载等应用占据着校园网大量的网络资源,不断的抢占高校教学和学习应用的网络资源,严重影响了校园网中正常的教学、学习和管理。

2)高校校园网的网络安全受到极大的威胁。校园网用户大量不安全的操作,以及校园网本身的安全防卫能力强弱不一,使得大量非法链接和恶意应用程序占用校园网大量的网络资源和流量。

3)高校校园网的服务质量得不到保障。校园网用户主要通过网页浏览的方式来获取学习、办公等方面的信息,还可以通过远程教育、文件传输、视频交流等方式实现师生之间、学生之间、教职工之间的沟通和交流。而各种非教学和学习的网络应用必然会对降低校园网的网络质量,影响正常的学习和教学管理活动,不利于高校校园网用户学习、办公和其他正常应用的进行。

2 ACL技术及其在高校校园网流量安全控制中的作用

1)ACL技术原理

ACL(Access Control List)即访问控制列表,主要负责对经过路由器、交换机等网络设备的数据包进行判断、分类和过滤,由地址源、目的地址、端口号等信息构成。通过设置访问控制列表规则,与规则符合的数据允许通过;与规则不符合的数据拒绝通过。

ACL可以将经过路由器、交换机的数据包包头与访问控制列表的首个判断语句进行匹配,匹配符合时,自动忽略后面的语句,代表着语句通过访问。而匹配不符合时,就按照访问列表的顺序进行后续的匹配,直至匹配符合时才能通过,如果全部匹配都不符合,该数据包就会被拒绝通过并抛弃,ACL工作流程如图1所示 [2]。

2)ACL技术在高校校园网流量安全控制中的作用

目前主要有三种ACL技术,基于标准的ACL技术负责对数据包源地址的检查;基于扩展的ACL技术负责对数据包源地址和目标地址的检查;基于时间的ACL技术在对数据包源地址和目标地址检查的基础上,引入时间控制机制,实现对上网有效时间的控制[3]。ACL的应用是在每个方向、接口和每种协议上配置一个ACL规则,因此,ACL技术在高校校园网流量安全控制中可以实现以下作用:

第一,ACL技术可以保障校园网使用过程中的安全性。高校校园网中,用户对互联网的访问不可避免的会被病毒、木马侵入,甚至在不知情的情况下传播病毒,成为当前校园网及其应用中最大的威胁。通过ACL技术可以实现对不安全网络地址、网络端口的封锁,达到维护网络安全的目标。

第二,ACL技术可以优化校园网网络流量的使用。通过ACL只允许校园网内的主机主动发起与校园网外主机的连接,而禁止校园网外主机发起的与校园网内主机的连接操作,对占用校园网大量带宽和资源的非学习和教学活动进行有效控制,实现校园网流量和资源的合理分配和最佳应用。

第三,ACL技术可以控制学生等校园网用户的上网时间。学生作为高校校园网的主要用户,因自我约束和限制能力较差导致其长时间的沉迷于网络世界,对其正常的学习、生活等都带来了很大的影响。通过ACL技术的应用可以对校园网用户的上网使用时间、地点等信息进行强制性限制,控制学生等校园网用户的上网时间。

3 ACL技术在高校校园网流量安全控制策略中的应用

3.1 ACL技术应用于校园网流量安全控制时的网络环境构建

高校校园网主要为学生学习、教职工工作以及学校的管理活动提供便捷的网络应用,需要针对不同的用户的不同需求进行合理的配置和适当的限制。因此,应该通过网络拓扑结构来设计高校学生宿舍区、教学楼、图书馆、教职工办公区等不同区域的不同用户之间的网络资源和网络带宽。还可以通过ACL技术来控制校园网流量,实现对不同校区、不同用户以及同一校区不同用户群体的层次化管理,促进多平台校园网络环境的实用性和拓展性。

3.2 ACL技术应用于校园网流量安全控制时的网络流量控制及管理

1)通过对输入和输出数据的限制来实现网络流量的合理控制。在校园网每个接口、数据传输方向和每种应用协议上配置一个ACL,注意ACL在接收、发送设备的设置,这样就可以有效的控制校园网中每个用户的不用应用所使用网络流量[4]。

2)合理配置不同用户网络应用的流量和网络资源。在校园网多层次网络应用环境构建的基础上,利用ACL技术对学习型用户、教育工作型用户和科研型用户的网络流量进行优先配置,保障其网络应用的正常运行。将聊天、下载、在线视频等应用,尤其是占据着校园网绝大多数流量的P2P应用进行管理,实现有差别的流量控制和网络资源的配置,保障用户的正常网络应用,提高校园网网络流量的利用率。

3)通过对用户上网时间的控制,实现校园网流量使用的合理化。学生作为高校校园网的主流用户,是校园网使用人数最多的群体,但是很多的高校学生缺乏自我约束和控制,长时间的沉迷于网络世界,特别是网络游戏、在线电影等非学习性的网络应用,基于时间类型的ACL技术可以通过强制性手段帮助学生控制不正常的上网时间。通过ACL可以在具体时间段内进行数据传输控制,根据实际情况设定不同用户可以上网和不可以上网的时间,实现校园网网络流量使用的合理化。

3.3 ACL技术应用于校园网流量安全控制时的网络安全管理

访问控制能够保障合法用户正常的获取所需资源,还能拒绝非授权用户的非法访问。通过在路由器或三层交换机上设置合理的ACL策略,可以实现对用户使用校园网的有效管理和严格控制,增强校园网的整体安全性,减少访问外部网络产生的风险[5]。

在高校校园网中设置的ACL策略,可以建立有效的安全防护体系,提高校园网用户访问的安全性。如果ACL策略设置不当将会造成网络资源浪费,降低网络的利用率。因此,必须根据高校校园网的实际情况,设置合理有效的ACL策略,才能充分发挥ACL的作用,在不降低网络利用率的前提下确保高校校园网的网络安全。

4 结束语

由于高校校园网网络流量的复杂性,对于通过ACL有效地控制出口流量、合理地分配网络带宽等方面还需要做深入研究,进一步优化网络流量的控制,解决带宽不合理占用、网络拥塞以及网络安全隐患等一系列问题,保障高校校园网关键业务的服务质量,提高用户上网效率。

参考文献:

[1] 刘小园,衣扬.基于ACL的高校校园网络安全管理探析[J].电脑开发与应用,2013,4:15-17.

[2] 边春莹.高校校园网安全策略的研究与设计[D].哈尔滨理工大学,2013.

[3] 王亮.浅谈如何利用访问控制列表技术保障校园网网络安全[J].福建电脑,2012,8:56-57.