前言:我們精心挑選了數篇優質安全網絡論文文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。
辦公網絡面臨的內部安全威脅
正如我們所知道的那樣,70%的安全威脅來自網絡內部,其形式主要表現在以下幾個方面。
內部辦公人員安全意識淡漠
內部辦公人員每天都專注于本身的工作,認為網絡安全與己無關,因此在意識上、行為上忽略了安全的規則。為了方便,他們常常會選擇易于記憶但同時也易于被猜測或被黑客工具破解的密碼,不經查殺病毒就使用來歷不明的軟件,隨便將內部辦公網絡的軟硬件配置、拓撲結構告之外部無關人員,給黑客入侵留下隱患。
別有用心的內部人員故意破壞
辦公室別有用心的內部人員會造成十分嚴重的破壞。防火墻、IDS檢測系統等網絡安全產品主要針對外部入侵進行防范,但面對內部人員的不安全行為卻無法阻止。一些辦公人員喜歡休息日在辦公室內上網瀏覽網頁,下載軟件或玩網絡游戲,但受到網絡安全管理規定的限制,于是繞過防火墻的檢測偷偷撥號上網,造成黑客可以通過這些撥號上網的計算機來攻入內部網絡。而有些辦公人員稍具網絡知識,又對充當網絡黑客感興趣,于是私自修改系統或找到黑客工具在辦公網絡內運行,不知不覺中開啟了后門或進行了網絡破壞還渾然不覺。更為嚴重的是一些人員已經在準備跳槽或被施利收買,辦公內部機密信息被其私自拷貝、復制后流失到外部。此外,還有那些被批評、解職、停職的內部人員,由于對內部辦公網絡比較熟悉,會借著各種機會(如找以前同事)進行報復,如使用病毒造成其傳播感染,或刪除一些重要的文件,甚至會與外部黑客相勾結,攻擊、控制內部辦公網絡,使得系統無法正常工作,嚴重時造成系統癱瘓。
單位領導對辦公網絡安全沒有足夠重視
有些單位對辦公網絡存在著只用不管的現象,有的領導只關心網絡有沒有建起來,能否連得上,而對其安全沒有概念,甚至對于網絡基本情況,包括網絡規模、網絡結構、網絡設備、網絡出口等概不知情。對內部辦公人員,公司平時很少進行安全技術培訓和安全意識教育,沒有建立相應的辦公網絡安全崗位和安全管理制度,對于黑客的攻擊和內部違規操作則又存在僥幸心理,認為這些是非常遙遠的事情。在硬件上,領導普遍認為只要安裝了防火墻、IDS、IPS,設置了Honeypot就可以高枕無憂。而沒有對新的安全技術和安全產品做及時升級更新,對網絡資源沒有進行細粒度安全級別的劃分,使內部不同密級的網絡資源處于同樣的安全級別,一旦低級別的數據信息出現安全問題,將直接影響核心保密信息的安全和完整。
缺乏足夠的計算機網絡安全專業人才
由于計算機網絡安全在國內起步較晚,許多單位缺乏專門的信息安全人才,使辦公信息化的網絡安全防護只能由一些網絡公司代為進行,但這些網絡安全公司必定不能接觸許多高級機密的辦公信息區域,因此依然存在許多信息安全漏洞和隱患。沒有內部信息安全專業人員對系統實施抗攻擊能力測試,單位則無法掌握自身辦公信息網絡的安全強度和達到的安全等級。同時,網絡系統的漏洞掃描,操作系統的補丁安裝和網絡設備的軟、硬件升級,對辦公網內外數據流的監控和入侵檢測,系統日志的周期審計和分析等經常性的安全維護和管理也難以得到及時的實行。
網絡隔離技術(GAP)初探
GAP技術
GAP是指通過專用硬件使兩個或兩個以上的網絡在不連通的情況下進行網絡之間的安全數據傳輸和資源共享的技術。簡而言之,就是在不連通的網絡之間提供數據傳輸,但不允許這些網絡間運行交互式協議。GAP一般包括三個部分:內網處理單元、外網處理單元、專用隔離交換單元。其內、外網處理單元各擁有一個網絡接口及相應的IP地址,分別對應連接內網(網)和外網(互聯網),專用隔離交換單元受硬件電路控制高速切換,在任一瞬間僅連接內網處理單元或外網處理單元之一。
GAP可以切斷網絡之間的TCP/IP連接,分解或重組TCP/IP數據包,進行安全審查,包括網絡協議檢查和內容確認等,在同一時間只和一邊的網絡連接,與之進行數據交換。
GAP的數據傳遞過程
內網處理單元內網用戶的網絡服務請求,將數據通過專用隔離硬件交換單元轉移至外網處理單元,外網處理單元負責向外網服務器發出連接請求并取得網絡數據,然后通過專用隔離交換單元將數據轉移回內網處理單元,再由其返回給內網用戶。
GAP具有的高安全性
GAP設備具有安全隔離、內核防護、協議轉換、病毒查殺、訪問控制、安全審計和身份認證等安全功能。由于GAP斷開鏈路層并切斷所有的TCP連接,并對應用層的數據交換按安全策略進行安全檢查,因此能夠保證數據的安全性并防止未知病毒的感染破壞。
使用網絡隔離技術(GAP)進行內部防護
我們知道,單臺的計算機出現感染病毒或操作錯誤是難以避免的,而這種局部的問題較易解決并且帶來的損失較小。但是,在辦公信息化的條件下,如果這種錯誤在網絡所允許的范圍內無限制地擴大,則造成的損失和破壞就難以想象。因此,對辦公內部網絡的安全防范不是確保每一臺網絡內的計算機不發生安全問題,而是確保發生的安全問題只限于這一臺計算機或這一小范圍,控制其影響的區域。目前,對內網采取“多安全域劃分”的技術較好地解決了這個問題,而GAP系統的一個典型的應用就是對內網的多個不同信任域的信息交換和訪問進行控制。因此,使用GAP系統來實現辦公內網的“多安全域劃分”,是一個比較理想的方法。
“多安全域劃分”技術
“多安全域劃分”技術就是根據內網的安全需求將內網中具有不同信任度(安全等級)網段劃分成獨立的安全域,通過在這些安全域間加載獨立的訪問控制策略來限制內網中不同信任度網絡間的相互訪問。這樣,即使某個低安全級別區域出現了安全問題,其他安全域也不會受到影響。
利用網絡隔離技術(GAP)實現辦公內網的“多安全域劃分”
首先,必須根據辦公內網的實際情況將內網劃分出不同的安全區域,根據需要賦予這些安全區域不同的安全級別。安全級別越高則相應的信任度越高,安全級別較低則相應的信任度較低,然后安全人員按照所劃分的安全區域對GAP設備進行安裝。系統管理員依照不同安全區域的信任度高低,設置GAP設備的連接方向。GAP設備的內網處理單元安裝在高安全級別區域,GAP設備的外網處理單元安裝在低信任度的安全區域,專用隔離硬件交換單元則布置在這兩個安全區域之間。內網處理單元高安全級別區域(假設為A區域)用戶的網絡服務請求,外網處理單元負責從低安全級別區域(設為B區域)取得網絡數據,專用隔離硬件則將B區域的網絡數據轉移至A區域,最終該網絡數據返回給發出網絡服務請求的A區域用戶。這樣,A區域內用戶可通過GAP系統訪問B區域內的服務器、郵件服務器、進行郵件及網頁瀏覽等。同時,A區域內管理員可以進行A區域與B區域之間的批量數據傳輸、交互操作,而B區域的用戶則無法訪問A區域的資源。這種訪問的不對稱性符合不同安全區域信息交互的要求,實現信息只能從低安全級別區域流向高安全級別區域的“安全隔離與信息單向傳輸”。
這樣,較易出現安全問題的低安全區(包括人員和設備)就不會對高安全區造成安全威脅,保證了核心信息的機密性和完整性。同時,由于在GAP外網單元上集成了入侵檢測和防火墻模塊,其本身也綜合了訪問控制、檢測、內容過濾、病毒查殺,因此,GAP可限制指定格式的文件,采用專用映射協議實現系統內部的純數據傳輸,限定了內網局部安全問題只能影響其所在的那個安全級別區域,控制了其擴散的范圍。
“多安全域劃分”的防護效果
由于GAP實現內網的信任度劃分和安全區域設定,使辦公內網的安全性極大提高,辦公內網易出現的安全問題得到有效控制。
1.1網絡通信結構不合理網絡通信自身結構的不合理是造成當前我國網絡通信信息安全隱患的首要原因。互聯網通信技術是以網間網技術為主要依托的,用戶需要通過自身固定的IP協議或TCP協議在網上注冊賬號,從而在獲得網絡的遠程授權后開展網絡通信。由于網絡結構是樹狀型,用戶在使用網絡通信功能時可能被黑客攻擊從而通過樹狀連接網絡竊取用戶的通信信息。
1.2網絡通信軟件存在安全隱患由于客戶在使用網絡通信軟件時需要通過下載補丁等方式讓軟件能夠符合計算機終端操作系統的要求,而這些被廣泛應用并下載的軟件程序可能由于補丁程序等的引入而成為公開化的信息,這種公開化的軟件信息一旦被不法分子利用則會給人們的網絡通信帶來嚴重影響,這種影響甚至會波及整個計算機網絡系統,造成整個網絡的通信安全隱患。
1.3人為的網絡系統攻擊在利益的驅使下,部分不法分子企圖通過不合法的網絡系統攻擊方式對網絡通信進行人為的攻擊從而獲取大量的網絡資源。這些“黑客”的攻擊不僅出現在商業管理終端等能夠獲取大量經濟利益的領域,甚至還可能出現在個人的計算機中獲取個體用戶的信息,給用戶的信息安全造成重大隱患。應該客觀認識的是,我國網絡通信在人們生活水平不斷提升及通信方式變革的背景下發展速度一日千里,但是作為保障的信息安全維護工作卻與網絡通信的發展現狀存在較大差距。再加上網絡通信管理部門對于網絡通信信息安全認識不足、網絡通信管理制度不健全等問題也加劇了網絡通信信息安全隱患,甚至給整個互聯網通信系統帶來安全隱患,給不法分子以利用的機會。正是基于當前我國網絡通信中信息安全的嚴峻現狀及在這一過程中所出現問題的原因,筆者認為,不斷加強網絡通信技術革新與網絡通信制度建設,充分保障網絡通信信息安全是時展的必然要求。
2保障網絡通信信息安全的途徑
2.1充分保障用戶IP地址由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。
2.2完善信息傳遞與儲存的秘密性信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。
2.3完善用戶身份驗證對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。
3結語
檔案信息化以計算機技術為基礎,與以往的紙質檔案資料相比,具有以下特征:
1.1設備依賴性。
不同于過往的檔案記載,信息化的檔案資料再也不是一支筆、一份紙記錄的過程,從輸入到輸出都是經由計算機與其輔助設備實現,管理與傳輸也都依賴各種軟件與網絡資源共享,信息處理速度與質量在某些程度上依賴于計算機的性能與軟件的適應性。
1.2易控性和可變性。
信息化的檔案資料一般是以通用的文檔、圖片、視頻、音頻等形式儲存下來,這給信息共享帶來了便利,但也增加了檔案資料的易控性和可變性,對于文檔資料可以通過office工具刪除修改文字、對于圖片資料可以通過photoshop輕易地改變其原有的面貌、對于音頻和視頻資料可以通過adobeaudition和premiere工具的剪輯變成完全不同的模樣,這些都造成了檔案信息易丟失的現象。
1.3復雜性。
檔案信息量不斷增加、信息存儲形式也變得豐富多樣,不僅有前文所述的文檔、圖像、視頻、音頻等形式,不同格式之間的信息資料還可以相互轉換,如視頻與圖片、文字與圖片的轉換等等,進一步增加了檔案信息的復雜性。
2目前網絡環境下檔案信息安全管理存在的問題
2.1網絡環境下檔案信息安全問題的特性。
檔案信息化有其顯著特征,在此基礎上的檔案信息安全問題屬性也發生了較大變化。首先表現在信息共享的無邊界性,發達的網絡技術使得整個世界變成一張巨大的網,上傳的信息即使在大洋彼岸也能及時查看,一旦信息泄露,傳播的范圍廣、造成的危害難以估量。同時,在某種程度上檔案信息化系統也存在著脆弱性問題,計算機病毒可以入侵系統的眾多組成部分,而任何一部分被攻擊都可能造成整個系統的崩潰。此外,網絡安全問題還存在一定的隱蔽性,無需面對面交流,不用對話溝通,只需打開一個網頁或是鼠標輕輕點擊,信息就會在極短時間內被竊取,造成嚴重后果。
2.2網絡環境下檔案信息安全面臨的主要問題。
1)檔案信息化安全意識薄弱。很多情況下,檔案信息被竊取或損壞并不是因為入侵者手段高明,而是檔案信息管理系統自身安全漏洞過多,其本質原因是檔案信息管理安全意識不夠。受傳統檔案管理觀念的桎梏、自身技術水平的限制,很多管理人員并未將檔案信息看作極為重要的資源,對相關資料處理的隨意性大,也無法覺察到潛在的風險,日常操作管理不規范,增加了檔案安全危機發生的可能性。
2)檔案信息化安全資金投入不夠。現代信息環境復雜多變,數據量急劇增加,信息管理難度也越來越大,對各種硬件、軟件設備的要求也進一步提高,需要企業在檔案信息管理方面投入更多的人力、物力,定期檢查系統漏洞。而就目前情況而言,大部分企業在這方面投入的資源還遠遠達不到要求,檔案信息管理的安全性得不到有效保障。
3)檔案信息化安全技術問題。技術問題首先表現在互聯網自身的開放性特征中,互聯網的基石是TCP/IP協議,以效率和及時溝通性為第一追求目標,必然會導致安全性的犧牲,諸如E-mail口令與文件傳輸等操作很容易被監聽,甚至于不經意間計算機就會被遠程操控,許多服務器都存在可被入侵者獲取最高控制權的致命漏洞。此外,網絡環境資源良莠不齊,許多看似無害的程序中夾雜著計算機病毒代碼片段,隱蔽性強、傳染性強、破壞力大,給檔案信息帶來了嚴重威脅。
3網絡環境下實現檔案信息安全保障原則
3.1檔案信息安全的絕對性與相對性。
檔案信息安全管理工作的重要性是無需置疑的,是任何企業特別是握有核心技術的大型企業必須注重的問題,然而,檔案信息管理并沒有一勞永逸的方法,與傳統檔案一樣,不存在絕對的安全保障,某一時期看起來再完善的系統也會存在不易發現的漏洞,隨著科技的不斷發展,會愈來愈明顯地暴露出來。同時,檔案信息安全維護技術也沒有絕對的優劣之分,根據實際情況的需求,簡單的技術可能性價比更高。
3.2管理過程中的技術與非技術因素。
檔案信息管理工作不是單一的網絡技術維護人員工作,也不是管理人員的獨角戲,而需要技術與管理的有機結合。檔案管理人員可以不具備專業網絡技術人才的知識儲備量,但一定要具備發現安全問題的感知力與責任心,對于一些常見入侵跡象要了然于心,對于工作中出現的自身無法解決的可疑現象應及時通知更專業的技術人員查看。可根據企業實際情況建立完善的檔案安全管理機制,充分調動各部門員工的力量,以系統性、全面性的理念去組織檔案信息管理工作。
4網絡環境下檔案信息安全管理具體保障方法
4.1建立制度屏障。
完善的制度是任何工作順利進行的前提與基礎,對于復雜網絡環境下的檔案信息安全管理工作來說更是如此。在現今高度發達的信息背景下,檔案管理再不是鎖好一扇門、看好一臺計算機的簡單工作,而是眾多高新技術的集合體,因此,做好檔案信息安全管理工作首先要加強安全意識的宣傳,包括保密意識教育與信息安全基礎教育,加強檔案管理人員特別是技術操作人員的培訓工作。同時,應注重責任制度的落實,詳細規定庫房管理、檔案借閱、鑒定、銷毀等責任分配,詳細記錄檔案管理培訓與考核工作、記錄進出檔案室的人員信息,具體工作落實到人。在實際操作中,應嚴格記錄每一個操作步驟,將檔案接收、借閱、復制等過程完整、有條理地編入類目中,以便日后查閱。
4.2建立技術屏障。
網絡環境下的信息安全技術主要體現在通信安全技術和計算機安全技術兩個方面。
1)通信安全技術。通信安全技術應用于檔案資料的傳輸共享過程中,可分為加密、確認與網絡控制技術等幾大類。其中,信息加密技術是實現檔案信息安全管理的關鍵,通過各種不同的加密算法實現信息的抽象化與無序化,即使被劫持也很難辨認出原有信息,這種技術性價比高,較小的投入便可獲得較高的防護效果。檔案信息確認技術是通過限制共享范圍達到安全性要求,每一個用戶都掌握著識別檔案信息是否真實的方案,而不法接收者難以知曉方案的實際內容,從而預防信息的偽造、篡改行為。
2)計算機安全技術。從計算機安全角度入手,可采用芯片卡識別制度,每一名合法使用者的芯片卡微處理機內記錄特有編號,只有當編號在數據庫范圍內時方可通過認證,防止檔案信息經由計算機存儲器被竊的現象發生。同時,應加強計算機系統的防火墻設計,注意查找系統漏洞。
4.3建立法律屏障。