关键词:计算机网络;加密;网络管理
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,不中断。;2、完整性;3、可用性。
网络安全技术主要包括物理技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的软件来内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
2、张世永.《网络安全原理与应用》. 科学出版社.
关键词:校园网;网络安全技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)10-1pppp-0c
Shallowly Discusses the Campus Network Security and the Solution
GU Sheng
(Taizhou Normal College,Taizhou 225300,China)
Abstract:Because the campus fishing gear has the joint form multiplicity,the terminal distribution non-uniformity, openness,interlocks characteristic and so on nature,boundless nature,freedom,causes the network easily the hacker and virus's attack,for the society,the school has brought massive loss.Therefore,in view of the campus net each kind of security hidden danger,this article analyzed has had the hidden danger root and the network security demand,adopted the corresponding network security strategy,unified the security technology and the education administration,realizes the campus network system security,practical,the highly effective goal.
Key words:Campus network;Network security technology
1 校园网络安全概述
1.1 网络病毒
(1)计算机感染病毒的途径:校园内部网感染和校园外部网感染。
(2)病毒入侵渠道:来自Internet 或外网的病毒入侵、网络邮件/群件系统、文件服务器和最终用户。主要的病毒入口是Internet,主要的传染方式是群件系统。
(3)计算机病毒发展趋势:病毒与黑客程序相结合,病毒破坏性更大,制作病毒的方法更简单,病毒传播速度更快,传播渠道更多,病毒的实时检测更困难。
(4)切断病毒源的途径:要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源。
1.2 网络攻击
(1)校园网与Internet 相连,面临着遭遇攻击的风险。
(2)校园网内部用户对网络的结构和应用模式都比较了解,存在的安全隐患更大一些。
(3)目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。
(4)存在“重技术、轻安全、轻管理”的倾向。
(5)服务器与系统一般都没有经过细密的安全配置。
2 校园网络安全分析
2.1 物理安全分析
网络的物理安全风险主要有环境事故(如地震、水灾、火灾、雷电等)、电源故障、人为操作失误或错误、设备被盗或被毁、电磁干扰、线路截获等。
2.2 网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。从结构上讲,校园网可以分成核心、汇聚和接入三个层次;从网络类型上讲,可以划分为教学子网、办公子网、宿舍子网等。其特点是接入方式多,包括拨号上网、宽带接入、无线上网等各种形式,接入的用户类型也非常复杂。
2.3 系统的安全分析
系统安全是指整个网络的操作系统和网络硬件平台是否可靠且值得信赖,其层次分为链路安全、网络安全、信息安全。目前,没有完全安全的操作系统。
2.4 应用系统的安全分析
应用系统的安全是动态的、不断变化的,涉及到信息、数据的安全性。
2.5 管理的安全风险分析
安全管理制度不健全、责权不明确及缺乏可操作性等,都可能引起管理安全的风险。
3 校园网络安全解决方案
3.1 校园内部网络安全方案
3.1.1 内网病毒防范
在网络的汇聚三层交换机上实施不同的病毒安全策略。网络通过在交换机上设置相应的病毒策略,配合网络的认证客户端软件,能侦测到具体的计算机上是否有病毒。
3.1.2 单机病毒防范
教师机安装NT 内核的操作系统,使用NTFS 格式的分区;服务器可以使用Windows Server甚至UNIX或类UNIX系统。。安装简单的包过滤防火墙。
3.1.3 内部网络安全监控
采用宽带接入、安全控制和访问跟踪综合为一体的安全路由交换机,能把网络访问安全控制前移到用户的接入点。利用三层交换机的网络监控软件,对网络进行即时监控。
3.1.4 防毒邮件网关系统
校园网网关病毒防火墙安装在Internet 服务器或网关上,在电脑病毒通过Internet 入侵校园内部网络的第一个入口处设置一道防毒屏障,使得电脑病毒在进入网络之前即被阻截。
3.1.5 文件服务器的病毒防护
服务器上安装防病毒系统,可以提供系统的实时病毒防护功能、实时病毒监控功能、远程安装和远程调用功能、病毒码自动更新功能以及病毒活动日志、多种报警通知方式等。
3.1.6 中央控制管理中心防病毒系统
建立中央控制管理中心系统,能有效地将跨平台、跨路由、跨产品的所有防毒产品的管理综合起来,使管理人员能在单点实现对全网的管理。
3.2 校园外部网络安全方案
3.2.1 校园网分层次的拓扑防护措施
层次一是中心级网络,主要实现内外网隔离、内外网用户的访问控制、内部网的监控、内部网传输数据的备份与稽查;层次二是部门级,主要实现内部网与外部网用户的访问控制、同级部门间的访问控制、部门网内部的安全审计;层次三是终端/个人用户级,主要实现部门网内部主机的访问控制、数据库及终端信息资源的安全保护。
3.2.2 校园网安全防护要点
(1)防火墙技术。目前,防火墙分为三类,包过滤型防火墙、应用型防火墙和复合型防火墙(由包过滤与应用型防火墙结合而成)。利用防火墙,可以实现内部网与外部网络之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。
(2)防火墙设置原则。一是根据校园网安全策略和安全目标,遵从“不被允许的服务就是被禁止”的原则;二是过滤掉以内部网络地址进入路由器的IP包和以非法IP地址离开内部网络的IP包;三是在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用;四是定期查看防火墙访问日志,及时发现攻击行为和不良的上网记录;五是允许通过配置网卡对防火墙进行设置,提高防火墙管理的安全性。
(3)校园网部署防火墙。系统中使用防火墙,在内部网络和外界Internet之间隔离出一个受屏蔽的子网,其中WWW、E-mail、FTP、DNS 服务器连接在防火墙的DMZ区,对内、外网进行隔离。内网口连接校园网内网交换机,外网口通过路由器与Internet 连接。
(4)入侵检测系统的部署。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,可以弥补防火墙相对静态防御的不足。根据校园网络的特点,将入侵检测引擎接入中心交换机上,对来自外部网和校园网内部的各种行为进行实时检测。
(5)漏洞扫描系统。采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供周密、可靠的安全性分析报告。
3.2.3 校园网防护体系
构造校园网“包过滤防火墙+NAT+计费++VPN+网络安全检测+监控”防护体系,具体解决的问题是:内外网络边界安全,防止外部攻击,保护内部网络;隔离内部不同网段,建立VLAN;根据IP地址、协议类型、端口进行过滤;内外网络采用两套IP地址,需要网络地址转换NAT功能;通过IP地址与MAC地址对应防止IP欺骗;基于用户和IP地址计费和流量统计与控制;提供应用服务,隔离内外网络;用户身份鉴别、权限控制;支持透明接入和VPN 及其管理;网络监控与入侵检测。
4 校园网络运营安全
4.1 认证的方式
网络运营是对网络用户的管理,通过“认证的方式”使用网络。方式如下:
(1)802.1x的基本思想是端口的控制。一般是在二层交换机上实现,需要接入的所有交换机都支持802.1x协议,实现整网的认证。
(2)基于流的认证方式。指交换机可以用基于用户设备的MAC地址、VLAN、IP等实现认证和控制,能解决传统802.1x无法解决但对于运营是十分重要的一些问题,如假、假冒IP和MAC、假冒DHCP SERVER。
4.2 管理
利用客户端机器上安装服务器软件实现多人共用一个账号上网的现象非常普遍,给学校的运营带来很大的损失。使用三层交换机上的802.1x扩展功能和802.1x客户端,防止非认证的用户借助软件从已认证的端口使用服务或访问网络资源,做到学校提供一个网络端口只能一个用户上网。
4.3 账户管理
学生是好奇心强的群体,假冒DHCP SERVER和IP、MAC给学校的运营管理带来很大的麻烦。通过汇聚三层交换机和客户端软件配合,发现有假冒的DHCP SERVER,立即封掉该账户。
5 校园网络的访问控制策略
5.1 建立并严格执行规章制度
规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。
5.2 身份验证
对用户访问网络资源的权限进行严格的认证和控制。
5.3 病毒防护
。
6 校园网络安全监测
;Web、E-mail、BBS的安全监测系统;漏洞扫描系统;网络监听系统;在路由器上捆绑IP和MAC地址。这些系统或措施在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。
7 校园网络系统配置安全
7.1 设置禁用
禁用Guest账号;为Administrator设置一个安全的密码;将各驱动器的共享设为不共享;关闭不需要的服务,运用扫描程序堵住安全漏洞,封锁端口。
7.2 设置IIS
通过设置,弥补校园网服务器的IIS 漏洞。
7.3 运用VLAN 技术来加强内部网络管理VLAN 技术的核心是网络分段,网络分段可分为物理分段和逻辑分段两种方式。在实际应用过程中,通常采用二者相结合的方法。
7.4 遵循“最小授权”原则
指网络中的账号设置、服务配置、主机间信任关系配置等都应为网络正常运行所需的最小限度,这可以将系统的危险性大大降低。
7.5 采用“信息加密”技术
包括算法、协议、管理在内的庞大体系。加密算法是基础,密码协议是关键,密钥管理是保障。
8 校园网络安全管理措施
安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。
9 结束语
校园网安全是一个动态的发展过程,应该是检测、监视、安全响应的循环过程。确定安全技术、安全策略和安全管理只是一个良好的开端,只能解决60%~90%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。
参考文献:
[1]孙念龙.后门防范技巧[J].网管员世界,2005(6).
[2]段新海.校园网安全问题分析与对策[J].中国教育网络,2005(3).
[3]王子荣,李军义,胡峰松.IPv6 发展与部署之冷静思考[J].教育信息化,2005(12).
关键词 通信网络;安全防护
中图分类号:TN929 文献标识码:A 文章编号:1671-7597(2013)14-0044-01
通信网络承载了大量的数据信息传输任务,所传输的信息涉及多个领域的多种内容,为确保这些内容的安全性和可靠性在应用通信网络的同时必须采用适当的安全防护技术确保网络信息、网络设备的安全,避免出现信息泄露、网络不稳定、网络服务中断等情况发生。
1 通信网络的安全层次划分
通信网络安全主要是指应用特定的安全防护手段或技术对通信网络中传输的信息或通信网络所提供的服务进行支持和维护,确保网络自身的可靠性和稳定性,确保所传输信息的完整性和机密性。为实现通信网络的安全不仅需要根据网络应用需求建立、健全适当的安全防护机制,还需要对通信网络进行分级,根据不同的级别的网络特性建立与之相匹配的信息传输与控制策略。此外,为进一步提升通信网络的安全性能,还需要使用主动检测与主动防御机制来降低网络威胁发生的可能性。
按照功能和结构不同可以将通信网络分为业务承载层、服务层以及信息传递层等三层。上述三层中,每一层负责相应的网络功能实现,所需的安全防护机制也不尽相同。
。该层涉及网络结构实现及数据传输业务承载等内容,具有完整的通信链路和拓扑结构,因而该层中的网络安全以网络结构的可靠性与生存性为主,包括网络节点、网络链路以及拓扑结构等的安全与可靠等具体内容。
服务层主要是指基于通信网络而实现的具体功能层,如IVPN业务、VOIP业务以及ATM专线业务等。由于该层是用户交互的主要实现层,故其安全维护侧重于服务可用性与服务可控性。其中,可用性与业务承载网关联较大,可控性需要服务安全防护体系来维护与保障。
信息传递层主要是指业务承载层与服务层中间的数据传输部分,该层中的安全侧重于保护数据信息的完整性与可靠性,避免出现信息泄露。在实际应用常用的信息传输安全保护技术有数字签名、数据加密、报文鉴别等。
2 通信网络中的安全防护关键技术分析
根据防护内容不同可以将通信网络中所应用的安全防护技术分为安全分析评估类、网络拓扑设计类、故障检测与通信保障类以及数据传输防护类等。
2.1 安全分析评估相关技术
随着网络规模的扩大,网络功能的拓展,现代通信网络无论是在硬件功能还是在网络拓扑方面都快变得越来越复杂。此时为有效管理网络运行相关软硬件设备,准确检测与识别通信网络中存在的安全隐患,就必须使用网络管理相关技术对网络进行管理,确保各项资源处于可控状态。目前常用的网络管理安全策略有网管数据完整性鉴别技术、网管节点访问控制技术以及网管数据通信加密技术等。
2.2 网络拓扑设计相关技术
通信中断是通信网络中的常见故障之一,该故障通常是由节点失效或链路中断等所引起的。为提升通信网络的可用性与生存性,在进行网络建设或部署时可以采用冗余与备份技术来提升通信网络的稳定性。如在部署传输网时可以将网络的拓扑结构设计为环形结构、在部署VOIP网时可以使用双归属连接的方式进行拓扑结构设计等。
2.3 故障检测与保障相关技术
故障检测技术可以对通信网络的运行状态进行实时监测,通过数据通信或信元反馈的方式来判断通信网络中是否存在问题。如传输网中通常使用数据编码技术对通信网络状态进行判断、ATM网络中可以使用信元来对链路情况进行判断。为降低故障的影响,一旦出现故障,网络可以利用保护倒换技术切换到备用链路进行数据传输。
2.4 数据传输安全防护
为确保通信网络中传输信息的安全性、完整性与可靠性,多种安全防护技术被应用到通信网络中来对通信信息进行安全防护。
1)数据加密技术。该技术是最为常用的信息安全防护技术之一,利用该技术既可以对数据本身进行加密,还可以对通信链路进行加密。在对传输端进行加密时可以使用不同的加密算法和加密密钥将传输端需要传输的数据信息加密为不可识别的、无规律性的密文信息,该信息只能够被正确的密钥解密还原。在对链路进行加密时,信息流经的节点间的中继群路信号被加密,信息传输链路处于保密状态,外部无法对通信链路内传输的数据进行流量分析。
2)信息签名与信息鉴别技术。为确保信息的完整性,避免信息在传输过程中被非法篡改可以使用数字签名对信息进行加水印处理,接收端接收数据时使用对应的信息鉴别技术对所接收到的信息进行识别,检查确认该信息是否收到破坏。
2.5 通信网络安全防护相关技术
为进一步增强通信网络的安全性,还可以使用主动防御相关策略对可能存在的安全威胁进行检测与排除。常用的主动防御技术有入侵检测技术、访问及业务控制技术等。
其中,入侵检测技术可以对网络中传输的信息进行过滤和分析,实时监控通信网络的运行状态,一旦发现安全威胁或入侵行为则采用特定的安全防护策略对通信网络或通信数据进行保护,避免出现网络故障。
访问及业务控制技术可以对通信设置网络用户身份或限定网络用户资源使用权限等对用户行为进行控制,增强通信网络的可控性与安全性,确保各用户行为和各项服务应用都可以做到有据可循。
3 总结
总之,通信网络是现代信息通信的最主要载体,为确保通信网络的安全、避免因安全问题出现服务中断、信息泄露或网络故障等问题,必须针对不同网络层次采用适当的安全防护技术来增强通信网络的安全性能。
参考文献
[1]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J].信息技术,2007(9).
[2]滕学斌,齐中杰.通信网络安全关键技术[J].计算机与网络,2005(9).
[3]杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2007(6).
【关键词】云计算 信息安全 安全策略
作为一种新兴的计算机技术,云计算满足了个人、企业和政府对信息处理能力不断加强、信息存储容量不断扩大的需求而在全世界迅速发展起来。它是一种以数据信息为核心的计算服务模式,具有成本低、功能强大、效率高和操作便捷等优势。但是云计算技术却存在不容忽视的信息安全问题。云计算技术的信息安全问题能否得到有效控制和解决决定了该技术未来发展的方向和成败。
一、云计算环境和信息安全概述
(一)云计算概念
云计算是一种以互联网技术和计算机技术为基础的计算服务模式,该模式下用户可以方便地访问任意可配置的如网络服务器应用程序或服务等计算资源。这些资源都是可以被提供商迅速提供的,同时还使得管理成本最小。当前,较为常用的云计算应用有亚马逊网络服务、中国移动的“大云”、Google App Engine、IBM的“蓝云”等。
(二)信息安全概述
信息资源的安全性实质是保证系统正常连续的运行状态,保证计算机硬件、软件和数据等信息系统不受外界环境或外来事物任意威胁、干扰或者破坏,保证用户所需要的信息服务不发生中断,从而保证最终实现业务的连续性和可靠性。云计算环境下的信息资源安全指的是用户储存在云端的数据信息的安全及隐私或保密性信息的安全。。
二、云计算所带来的信息安全问题
云计算所带来的安全问题一般表现在信息泄露、丢失和破坏、非法入侵、中断或拒绝服务、内部攻击、信息窃听等方面上。云计算服务环境的安全问题直接影响到个人、行业和政府的利益。近年来不少云计算服务爆出了严重的安全事故,引发了人们的担忧。例如,2009年英国政府就丢失了数万人的包括社会保障号码等信息在内的个人资料;Google Gmail 万;2011年,亚马逊云数据服务中心大面积停机,导致多项云计算服务受到影响。索尼的服务器在同一年遭到黑客入侵,7700多万用户的个人基本信息被窃取,涉及五十多个国家和地区。可见,云计算服务带来方便和更高经济效益的同时也带来了严重的信息资源安全隐患。
三、云计算环境下信息资源安全的策略
如今寻求高效的云计算环境下信息资源安全策略已成为业界共识。云计算涉及多方面的的资源安全性策略,包括技术、立法、管理、商业和监管等层面。本文将从提供商和用户角度出发,对技术策略展开讨论。
(一)提供商角度
(1)确保安全的外部硬件环境
对未经授权的访问、破坏和干扰系统和设备的行为进行阻止。服务提供商应当建立相应的数据容灾体系,例如对数据进行冗余保存、备份保存和异地保存等策略防止由于物理层破坏而带来的数据丢失、破坏和泄露问题,做好随时对系统进行监视和切换准备。如果某处系统意外停止工作,另一系统可以及时取代停机系统而进入工作状态,从而可以维持云计算不间断服务。
(2)确保云计算应用程序的安全
云计算服务应用程序主要包括三种模式 SaaS、PaaS和IaaS。SaaS服务模式下,安全问题集中在服务提供商,用户直接从服务提供商那里接收服务应用程序,用户只具有简单的访问和操作权限,所以应用程序和组件的安全性要在开发阶段得到保证。而PaaS服务模式下,安全问题集中在客户端,针对该模式服务需要通过浏览器访问的特点,要保证访问平台和网络程序的安全。为此,使用用户授权和单点登录就是最好的方法。另外PaaS允许开发者在平台上开发应用,所以必须解决提供商的开发接口的运行安全,采取用户授权和单点登录后,接口可以免于外部攻击。企业用户一般采用IaaS,且提供资源池内的公共服务组件,但在处理数据时不会隔离不同的用户信息,因而一个用户受到攻击后所有的服务器都跟着受到攻击。为此,可以采取对数据分区进行隔离的对策。
(二)用户角度
(1)采取数据加密与解密的存储和传输对策
数据加密和解密是对数据信息进行保护的一种最可靠有效的方法。在传输或储存的时候对信息进行加密,只有知道秘钥才能打开对应的信息,所以有效的防止了信息泄露和破坏。
(2)采取数据备份和分地保存
用户要有规避风险的意识,对于重要的信息和资料要备份保存和分地保存。云计算服务下如果数据发生损坏或丢失,可利用备份信息恢复数据。
云计算的信息资源安全对其发展和使用至关重要。云计算的信息资源安全可靠的保障需要云计算服务提供商、用户以及政府的共同努力。服务商需要在技术上进行不断更新和完善,这是解决安全隐患最基本和最重要的环节。用户自身也要有安全防患的意识,主动采取风险规避的措施。
参考文献:
[1]陈献辉.试论云计算环境下信息资源的安全策略研究[J].电脑知识与技术.2013:9(27).
[2]佟得天,刘旭东等.云计算信息安全分析与实践[J]. 运营创新论坛,2013:(2).
信息技术的发展,为录井技术的发展注入的新的活力,是建设现代化录井技术发展的必然趋势。计算机技术应用在录井技术上,推动了录井技术的快速发展,使录井技术从手工化到机械化和自动化进行了飞快的发展,使录井技术从单方面的分析到多方面综合化的资料分析的进程,工作的效率大大提高了。计算机网络在录井技术中主要在远程数据传输无线局域网和井场计算机有线局域网进行应用。计算机通过对资料的采集,用互联网络进行实时的数据传播分析,监控勘探的过程。计算机在录井中的应用,对综合评价技术的发展起到了一定的推进作用,采用计算机网络软件对工作的的资料进行了具体的分析报告,大大提升了工作的效率和资料整理。利用计算机技术可以进行多个矿井的勘探,从而进行数据的对比分析,得出更加可信的数据,从而建立区域结构的剖面立体图,更加明显和合理的使用录井的参数。计算机的应用,录井数据管理和决策技术得到了进一步的发展,先进的综合录井系统可以对数据的管理和决策提供服务。此系统可以在钻井过程中对数据采集的信息进行存储、实时显示和处理应用。该系统主要包括如下软件或软件包:工程计算;井涌监测系统;岩屑描述资料包;综合报告生成软件;地层压力软件包;卡钻测量与预防软件;岩石物理特性软件包;钻井扭矩和阻力监控软件;数据实时作图及系统管理软件,通过这些软件对信息的采集处理分析,计算机数据的传输,从而实现了在钻井过程中及时的发现油气层,现场评价地层的特点,及时发现钻井过程中存在的问题,进而提高油层的发现速度,更加有效的对油气层进行保护,达到更好的勘探目的。另外计算机网络可以开发更多的实用软件,提高系统的稳定性和可靠性,使数据库的发展更加的稳固,从而形成一种定型的分析系统的模式。计算机在应用传输方面的便捷性和数据的精确性都是有效的提高录井技术发展的指标,建立有效的网络结构,对复杂地形的录井有更明显的效果。从20世纪80年代以来国内外录井公司设备及软件生产厂商竞相开发出30余种录井软件,目前在用的也有近20种版本,多种录井软件为其发展增添了活力。计算机录井软件是现代录井技术的发展核心,在特定的要求下,录井一般都是靠计算机录井软件来实现的,录井软件有录井联机和录井脱机两种系统构成。联机系统主要是对信息的传输进行实时性的处理。
2计算机在石油录井应用中的安全分析
计算机存在着病毒,其感染会为石油录井带来威胁,一旦井场的局域网受到病毒的感染和攻击,就将会造成数据的丢失,也有可能使录井系统瘫痪无法使用,从而影响到探测的进度。由于现在在录井仪器上没有统一的标准,从事录井技术的公司所使用的硬件设施不统一,低等的设施应用在录井中,可能会对计算机网络的正常运行和数据采集及数据安全带来了潜在的风险和威胁。计算机在网络管理也同样面临着安全隐患,井场的技术工作人员设置的密码口令过于简单,因而便于破解,管理的用户权限责任不清楚,工作人员随意透露计算机用户名和口令,工作人员的素质,随意的使用计算机设备都是在管理不严的隐患。计算机网络运行故障和维护的安全风险,网络故障就是计算机的软件和硬件所存在的故障。这些都将影响到资料的采集和存储,使录井作业无法正常的完成。网络计算机的防火墙,可以对计算机起到一定的保护作用,完成网络安全的扫描,过滤危险的网络信息。
3结论
【关键词】网络脆弱性 研究现状 评估方法 定量 定性
随着信息技术的迅猛发展,已应用于人们生活和学习的各个方面。与此同时,计算机网络安全问题也出现先在人们的眼帘。计算机网络整体的安全情况,可以通过安全评估来充分反映其已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等一些问题。因此,计算机网络脆弱性评估方法已成为计算机领域的重点研究对象之一。
1 网络脆弱性评估研究的意义
计算机网络脆弱性评估是一个复杂的过程,在此过程中需要考虑的方面很多。恶意的主体(攻击者或者攻击程序)能够充分利用计算机网络脆弱性这一特性,然后对网络以及网络中的主机造成一些不小的损害,或者通过网络中已授权的手段和方式来进一步进行对资源的未授权访问。比如,现今那些网络入侵事件十分肆虐。
网络脆弱性评估的研究,首先可以够弥补现有安全防护措施的不足。现在计算机网络的防护性措施有很多,例如:防火墙、入侵防护系统和检测系统、病毒检测和查杀工具等等。然而,虽然这些安全措施在网络安全问题上起着不小的作用,但是同时也存在着局限性。这些措施通常是一种被动防护方式,釆取相应的检测作用通常是在安全事件发生的过程中或发生之后产生的。另外,这些安全措施对于未知攻击没有相应的有效检测手段,对于网络内部发起的那些攻击也缺乏有效的防护效果。然而网络的脆弱性评估,所进行的所有可能攻击事件和攻击路径的预测是在对网络安全状况和脆弱性信息的综合评判这一条件下进行的,是对网络安全状况在攻击事件发生前的主动预测。另外,网络脆弱性评估是针对整个网络的安全分析,它的防护作用是在安全事件的整个过程中进行补充,因此不存在网络界限的局限性。
另外,网络脆弱性评估是一种类似渗透测试的过程,为建立完备、有效的安全机制提供依据。由于管理员或者主机用户,在安全策略上存在着某些疏忽和欠缺,比如网络的不当连接和不合理的信任关系,都为网络安全埋下了隐患。而普通的防护措施根本难以发现这些漏洞。
2 网络脆弱性评估技术研究现状以及相关的问题
网络安全性是否,主要是网络其存在的脆弱性这一特点,导致了一系列的网络安全问题,这些隐患主要存在于网络协议、网络服务、主机操作系统等等。由于计算机网络资源管理分散,并且那些用户缺乏安全意识和一些有效的防护手段,所以各类软硬件产品和网络信息系统普遍存在脆弱性。。对此,网络脆弱性评估的研究是十分有价值的。
3 计算机网络脆弱性评估方法简析
目前,计算机网络脆弱性评估方法可以分为三种:定量的评估方法、定性的评估方法以及定性与定量相结合的综合评估方法。
3.1 定量的评估方法
该评估方法就是对脆弱性进行评估运用数量指标,表述评估的结果使用的是直观的数据,这样让研究者可以更清楚地看到结果。采用定量分析方法使研究结果更科学、严密和深刻。一个数据,有时候比一大堆那些文字更能够说明的问题。然而,有时候的量化通常会把复杂的问题变得过于简单化,一些风险因素也趁机出现了。
3.2 定性的评估方法
该方法主要是研究者,根据自身的知识、经验、历史教训以及当时的、政策走向及特殊变例等非量化资料,然后对系统得脆弱性状况做出判断的过程。这就要求评估者的自身业务能力,主观性很强,人起着主导的作用。这主要靠研究者的眼光和大脑,对调查对象加以深入了解后整理资料,然后进行分析做出调查结论,这样使得评估的结论更全面、更深刻,避免了一些像定量的评估方法所带来的风险因素。
3.3 定性与定量相结合的综合评估方法
评估过程是科学、准确的,如果将定性分析和定量分析两种方法简单的割裂开来,避免两种方法所带来的不良风险,在一些复杂的计算机网络脆弱性评估过程中,两者综合起来是最好的评估方法。
4 结语
。计算机网络脆弱性评估技术,其实主要是在七方面进行考虑:基于规则的拓扑脆弱性分析、基于网络中心性的计算机网络脆弱性评估、基于模型的评估方法、基于贝叶斯网络的评估方法、基于脆弱点依赖图的脆弱性评估、运用层次分析法的网络脆弱性评估、基于入侵路径的网络安全性评估。
参考文献
[1]张茜.基于Petri网的网络脆弱性评估技术研究[D].哈尔滨工程大学,2010.
[2]蔡建强.基于博弈模型的网络脆弱性评估的研究[D].华北电力大学,2011.
[3]程叶霞.基于攻击图模型的网络安全评估技术的研究[D].上海交通大学,2012.
[4]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
戴键强(1982-),男,江苏省丹阳人,计算机技术领域工程硕士在读,江苏省丹阳中等专业学校中学一级,主要研究方向为计算机技术领域网络方向等。
因篇幅问题不能全部显示,请点此查看更多更全内容