时间:2023-07-19 17:10:13
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全研究现状范例。如需获取更多原创内容,可随时联系我们的客服老师。
【关键词】计算机通信网络;网络安全;防护体系
doi:10.3969/j.issn.1006-1959.2010.05.285文章编号:1006-1959(2010)-05-1286-02
随着信息化发展速度加快,中小型医院网络开始逐步向规范化,一体化方向发展,这使得整个医疗系统对网络的依赖程序不断加强,而且网络投入运行后,要求24小时不间断运行,医院每天产生大量数据如看病,住院、交费等,其安全问题就显得越来越重要。虽然有专门人员在负责医院网络安全,但是依然存在诸多安全方面的隐患,怎样加强医院网络安全正受到各大医院的重视。本文通过对医院网络安全做出全面分析之后,提出通过外网和内网有防护方案,力争建全医院防护体系。
1.医院网络存在的安全问题
各大医院各种应用服务器正向着一体化方向发展,使整个医院网络成为一个整体,更加有效利用现有医疗资源,医院内的收费服器器、WEB服务器、PACS服务器所储存的数据对安全性要求很高,医院网络存在安全问题:有大量来自外部网络的攻击和破坏,如病毒、木马及黑客程序;数据安全丢失;软件方面存在的安全缺陷,内外网用户产生破坏等,一旦网络瘫痪,会造成难以估计的损失,根据医院网络安全性特点,具体分为外网和内网分别进行实施。
2.外网安全措施
因为医院每天会产生大量数据,如每天都会产生大量病人费用、各种检查、临床医嘱、护理费及电子病历等重要数据,自从全国实行医疗保险以后,医院网络还要负责和各单位和社保局发生数据交谈,其数据重要性更是对网络安全提出了更高的要求。因此要保护数据安全第一就是要保证服务器免受来自医院网络外部的攻击和破坏。通常情况下,内网和外网之间需要配备防火墙、防病毒墙等网络安全设备以保障医院内网的相对安全性,对于一些大型医院甚至要求与外网物理隔断。这就对防火墙的位置及功能有严格要求。一般情况下,有些医院只对外网进行防火墙设置,但实事证明,对于大量攻击都来自医院网络内部。所以在设置防火墙时,要分别对外网出口和内网出口都要做设置,使核心路由器处在一个"真空"地带,内网与外网之间需要传递的数据通过核心路由器进行审查,由于两个独立的防火墙之间,不存在非法的逻辑连接、信息传输命令、信息传输协议,可有效保护医院数据主服务器、web服务器及PACS服务器等重要服务器的安全,实现隔离,防止外网黑客的攻击。配合病毒防护软件、对于防护外网安全有非常好的效果。
3.内网存在的问题及安全措施
3.1 前面提到通过设置双防火墙技术来防止来自于网络的攻击,但在实现情况中,有些医院科室人员私自使用拨号、宽带等方式接入外网,使内网与外网间开出新的没有防火墙检测审查连接通道,这样就使的外网的黑客攻击或者系统病毒就能够绕过双防火墙设置直接侵入医院内网的计算机,盗取医院网络中的重要信息和机密数据,造成信息外露,有些甚至会利用已经入侵的计算机做为"肉鸡",去攻击、破坏医院内部网张的重要服务器如数据库服务器、PACS服务器等,而且会留下"后门",为下次入侵留下通道,一般这种入口不易被网络管理员和防火墙发现,从而使攻击者下次可以很轻松进入内网。这对医院网络安全来讲是极为不得的,甚至会导致整个内网工作瘫痪,而查不出原因。
3.2 有些医疗人员会在计算机上使用盗版软件,或从一些不可信的网络下载来的软件,这样会引入潜在木马、蠕虫病毒等,大大降低医院网络的安全级别。这种方式所产生的破坏力巨大。甚至有些科室不及时升级杀毒软件,也给病毒留下了可乘之机。对于最好不允许使用Guest账号。不要在Everyone组增加任何权限,因为Guest也属于该组;新增用户时分配一个口令,并控制用户"首次登录必须更改口令",最好进一步设置成口令的不低于6个字符,杜绝安全漏洞;利用端口扫描工具,定期在防火墙外对网络内所有的服务器和客户进行端口扫描;禁止自动启动telnet服务。限制对外开放一些易攻击的端口,如端口号为20、21、25、80,136、137等;对一些保存有用户信息及其口令的关键数据的使用权限进行严格限制,如可以使用强口令:增加口令复杂程度、不使用自己的生日、家中的电话号码等容易猜测的信息来作为口令,加强登录身份论证并最大限度使登录者在较小的范围内。通过操作系统和应用程序每次记录的日志来排查易出现问题的操作或访问,及时处理存在的安全隐患。
3.3 于以述医院网络安全现状及对数据的要求,结合医院网络特点,采取五个方面措施,利用网络安全技术,内外网安全都要兼顾,通过网络安全软硬件设备配合严格网络安全管理规范,保证医院网络安全,建立可信可控安全网络。具体如下:
3.3.1 制定严格的医院内部网络安全管理规范,严禁医务人员非法互联外网、私自安装软件、拔插存储介质。
3.3.2 制定医院重要信息数据及文档保密操作规范,并严格管理复印机使用登记制度。
3.3.3 制定严密的本地安全策略和域安全策略。要求设定开机口令、建立强口令机制,禁用注册表编辑,安装个人防火墙、禁绝ping指令对局域网的扫描、防范LAN中ARP攻击等一系列安全措施。
3.3.4 安装病毒防护等软硬件网络安全产品,对所有网络用户实行权限分级管理,以确保重要数据对外露。
3.3.5 安装新一代IDS,使整个安全防御体系更趋完善。以便动态的、全方位的监控医院网络用户每一步操作和访问过的数据。确保医院网络系统安全。
4.小结
总之,医院网络安全面临着各方面的威胁,本文通过对当前存在安全问题分析,提出了以内网和外网双重防护的思想,通过安装IDS并配合防火墙及网络安全产品,全方位,立体化监控防护医院网络,确保医院网络高效、安全的运行。
参考文献
[1] 刘东.内网安全行业发展现状及趋势[J].网络安全技术与应用.2008.
[2] 杨涛,杨晓支,(美)安瑞斯,译.计算机安全原理[M].北京:机械工业出版社,2002:121~136.
关键词 计算机网络;安全;现状;防护;研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02
现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。
1 计算机网络安全的基本含义及特点
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
计算机网络安全须满足以下5个基本特点。
1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。
2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。
3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。
4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。
5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。
2 计算机网络安全问题的现状
2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏
在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。
2.2 计算机通过网络共享问题
计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。
2.3 计算机操作系统问题
任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。
2.4 网络上的病毒入侵
网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。
2.5 计算机防火墙安全系统也非“无懈可击”
计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。
3 计算机网络安全防护的对策研究
3.1 对计算机网络安全的管理制度上加强建设与完善
计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。
3.2 对网络访问进行合理的规范和科学有效的管控
对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。
3.3 养成对重要数据信息备份的习惯,做好数据库的维护
计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。
3.4 加强计算机网络的安全技术研究,推广密码技术
加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保证计算机安全。
3.5 加强对垃圾邮件的管理和处置
当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、下载,更不要在不明情况下进行邮件回复。
综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。
参考文献
关键词:高校网络 网络安全 安全意识 有效措施
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2016)06-0212-01
近年来,高校校园网已经成为高等学校信息技术应用能力强弱的重要标志。然而,由于互联网本身开放性的特点,校园网在使用的过程中会受到各种因素的干扰,包括病毒,插件、网络攻击,造成文件的丢失、篡改等各个方面的安全威胁。由于高校人才辈出,往往在使用者当中存在着一些比管理员水平更高的人员,更容易在校园网内发生一些安全事件,有资料表明:在校园网内部发生的攻击概率要远远高于校园网外部的攻击。校园网内部的安全问题已经引起了广泛的关注,如何建立一个安全性强,健壮,效率高并且运行稳定的高校信息网络,成了各个高校所关注的核心问题。
校园网只是一种特殊的网络,所以其安全因素和普通网络一样也同样主要集中在两个部分,一是网络硬件因素,另一个就是网络软件因素。对于网络硬件因素而言,主要存在的缺陷集中在以下几个方面:
(1)硬件设计漏洞,在网络系统当中,很多网络硬件本身存在着涉及安全的问题,不单单是存在于高校的校园网络中,而是存在于整个因特网。有些网络硬件在关键部位存在着参数设置、数据处理等等方面的隐患,如路由器的相关设置,防火墙相关端口的安全级别设置等。网络本身是一个开放性的系统,绝对安全的网络是没有的,网络的安全是以牺牲网络的便利性为代价的。(2)电磁辐射。网络数据在传输的时候,会经过网络线路和计算机端口,这些地方都存在着电磁辐射的可能,大多数的高校校园网来说,并没有很好的屏蔽措施,各类传输线路,在室外仍有,这极其容易引发电磁泄漏。(3)通过网络数据传输线路进行信息窃听。这是互联网上比较常用的一种窃取网络数据的方式,主要用在有机会接触数据传输线路的用户,而校园网恰恰具有这个特点。网络不法分子,利用搭线窃听的方式非法接受校园网上传输的有用信息。(4)用非法终端的接入来获取信息。由于校园网内的终端比较密集,容易产生将非法终端接入校园网内的情况,非法用户利用合法终端的身份隐藏其非法终端,并在合法终端断开连接的时候,接入到校园网并获取有价值的信息。(5)利用网络技术非法入侵。校园网内有些学生信息技术水平比较高,他们利用自己的技术连入的校园网当中,非法获取有关信息。目前网络的信息安全主要以设置密码为主,有些校园网用户安全意识不够强,设置比较简单的密码或者根本就没有设置密码,给非法用户的入侵提供了极大的方便。一旦密码被破解或者被黑客掌握,将会带来极大的安全隐患,个人信息完全暴露在黑客的面前。
网络软件方面安全的影响主要包括以下几个部分:
(1)木马和程序后门。一些有技术的网络黑客,发现了某些软件的漏洞,利用这个漏洞可以入侵到计算机网络当中,或者是软件设计本身就具有的一些问题,被设计者加以利用。木马程序,是指安装在客户端上的一种特殊的程序,这种程序可以将黑客指定的用户信息通过计算机网络发送出去,成为了黑客常用的一种攻击工具。(2)计算机病毒。计算机病毒是人为的植入到客户端的程序,可以对客户端或者是网络造成一定影响的软件。自互联网产生以来,计算机病毒就一直影响着互联网的使用,网络历史上也有过计算机病毒肆虐的情况发生,这些病毒往往是利用操作系统的漏洞,进行大规模的破坏,并能够利用计算机网络快速而广泛的传播,给网络造成很坏的影响,校园网终端密集,再加上用户高峰期比较集中,一旦在校园网内发生病毒极其容易造成整个校园网瘫痪。(3)DDOS攻击。DDOS攻击就是拒绝服务攻击,是指同时大量的数据涌入,这些数据大部分都是合法数据,而用户只能进行拒绝,但是由于数据量过于庞大,几乎没有办法应对,当资源耗尽的时候终端就会下线,目前,对于这种拒绝服务攻击没有很好的解决办法,拒绝服务攻击由于易于操作,攻击能力强,并且攻击具有合法和隐蔽性,因此得到了很广泛的应用。(4)对密码进行攻击。互联网上出现过很多对密码进行攻击的软件,包括暴力破解,密码字典等,这些软件的主要目的就是破解互联网上的密码,因为目前互联网的安全主要是以加密的形式来保障的,校园网更是如此,从理论上来讲,任何一种加密方式,几乎都是可逆的。破译者可以对已知的文件进行破解,也可以对明文进行选择性的攻击。
目前高校校园网的安全形势已经引起广泛关注,各高校的领导也把校园网的安全作为重要的任务来抓。在当今的网络技术条件,如何解决校园网的安全问题?引起校园网安全隐患的主要是两个方面,解决问题,当然要从两个方面入手。对于硬件来说:要重视校园网的安全规划,做好网络系统的设计开发和系统分析。在硬件设备的选取方面,结合学校的实际情况选择合适的网络设备,尽量选择有质量保证,大品牌的硬件产品和设备仪器。在网络建设阶段,采取招标施工的方式提高网络建设的质量,对设计的要求、质量要求对外公开,选择资质强实力雄厚的公司进行建设,可以有效减少网络硬件对计算机网络安全的影响。
对网络软件的影响来说,主要的方法就是提高用户的安全意识,这也是网络安全的最主要因素。对校园网的用户进行安全意识的培训,鼓励用户使用正版的软件,对网络系统的操作进行规范性的培训等各个方面,都有很大意义。要求用户的密码必须符合一定的复杂度,一旦发现病毒,应立即杀毒并上报处理,拒绝下载使用一些不安全的软件,拒绝将密码进行公开传播,这样可以有效减少网络软件对计算机网络安全的影响。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005(3):22-25.
[2]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社,2003:13-15.
【关键词】 计算机网络;安全现状;防御
1 引言
随着计算机普及到社会各个领域当中,网络安全问题已经是当前社会发展中的一个重要问题。从本质上来分析,计算机网络安全是为了确保网上所有信息资源的安全,因此,网络安全也就是说网络信息的安全,直观来讲就是尽量保护网络中流动的各种信息资源不被恶意破坏或者泄漏。网络信息资源是计算网络中最为宝贵的资源,在利益的趋势下,会有众多的不法分子利用网络来窃取网络信息资源或者恶意破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失。
计算网络安全是需要通过一系列控制手段与管理方式,对网络中的信息资源进行保护的一种管理措施,以此来保障网络信息安全级网络各项服务能正常的运行。
2 计算机网络安全的现状
2.1 网络硬件设备
计算网络硬件设备是网络运行的基础部分,但是硬件本身也带有一定的安全隐患。其中,电子辐射泄漏是不可忽视的,也是最为主要的安全隐患,直观来看就是计算机与网络所含有的电磁信息泄漏,导致失密、窃密、泄密的可能性更高。另外,安全隐患还体现在信息资源通信部分的脆弱这方面,计算机会不断地进行数据交互与传输,这类活动会通过网络硬件设备。如电话线、专线、光缆以及微波这四种路线,尤其是电话线、专线与微波更加容易为不法分子窃取。除此之外,还涉及到计算本身的操作系统与硬件设备组成方面,由于这些方面的脆弱性,必然也会给系统埋下很多安全隐患。
2.2 操作系统安全内核技术
网络系统与本地计算的安全与操作系统有密切的关系。由于操作系统是构建用户连接、计算机硬件设备以及上层软件的主要因素。操作系统若要在复杂的网络环境中安全稳定的运行,必然也会出现很多安全方面的漏洞,尤其是系统漏洞与后门是计算机操作系统最为主要的安全隐患因素。
2.3 软件
计算机必然会涉及到很多的应用软件,但是软件本身就具有一定程度的软件缺陷。而这些缺陷涉及的方面很多,不仅仅是小程序,最主要的是涉及到大软件的每个环节当中,这些必然会给财产以及社会安定造成很大的威胁。从很多计算网络安全的实际实例中看出,大部分安全问题的出现都是由于软件本身存在缺陷而造成的,因此,我们必须重视软件所带来的安全隐患。
3 计算机网络受到攻击的具体形式分析
3.1 不法分子的侵犯
不法分子是我们常提到的“黑客”,“黑客”在计算机网络具有较大的破坏性,并且有较高的隐藏性,他们没有经过授权,主要是利用系统中存在的漏洞等方式非法侵入目标计算机系统进行破坏或窃取信息资源,最终目标主机会被黑客充分利用,沦为黑客的超级用户。黑客程序主要的用途是盗取密码、账号、恶意篡改网页、破坏程序等,由此以来对用户的主机造成极大的威胁。因此,从某种程度上来说,黑客攻击所带来的危害远远高于网络病毒攻击。
3.2 系统漏洞的威胁
计算机任何一种操作系统与任何一个网络软件在设计以及运用的过程中都会有错误与缺陷,必然埋下安全隐患,而且会被不法者利用。其中恶意代码是最常见,通过恶意代码会轻易的利用计算机漏洞而侵入计算机系统,并控制目标主机或者发起恶意攻击。因此,电脑在实际使用过程中要及时安装网络安全扫描工具,漏洞也需要及时修复,以免留下安全隐患。
3.3 欺骗技术攻击
不法分子对IP地址、路由器条目以及DNS解析地址进行欺骗,导致服务器没有办法正常运行,无法辨析相关的请求或者无法响应,以此来对服务器进行恶意的攻击,导致死机或者缓冲区资源阻塞;也能利用局域网中的一台计算机为网关IP地址进行设置,使其计算机网络中信息资源数据库传输过程发生异常,通常情况是一段时间无法正常使用。
3.4 病毒攻击
危害计算机网络安全的主要因素还有病毒攻击。计算机病毒具有较高的隐蔽性,传染性非常强,尤其是潜伏性与破坏性必须得到我们的重视。计算机病毒轻微破坏会影响到系统的正常工作效率,严重者会让系统崩溃、重要数据丢失,所造成的损失是不可估计,因此,我们必须要认真对待计算机网络病毒的攻击,最大限度地确保计算机网络安全,使其计算机网络充分发挥其作用。
4 计算机网络完全防御技术
4.1 防火墙技术
从逻辑角度来看,防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet之间所有活动的监控工作,从而确保内部网的安全。
4.2 加密技术
网络信息加密技术主要是为了保护网内的密码、账号、口令、重要数据以及控制信息,确保网上的数据能安全传输。加密数据的传输主要有多种。一是节点加密。节点加密类似于链接加密,唯一的区别是数据在节点间进行传输时,没有通过明码格式进行传送,需要构建特殊的加密硬件进行解密与重加密,类似于这样的专用硬件必须要放在安全的地方,如安全保险箱中。二是链接加密。在网络节点间加密,在节点间对加密的信息进行传输,进入节点之后再进行解密,在不同节点处应该有对应的密码。三是首尾加密。当数据进入网络之后进行加密,再等数据通过网络传输出去之后再进行解密。这种方法在实际的应用中比较普遍。具体加密技术还有很多很多,实际使用中还会将几种加密技术进行综合使用,这样也有效提升了计算机网络的安全性。
4.3 网络防病毒技术
面对复制的计算机网络环境,计算机病毒的破坏性与威胁性是无法进行估计的。因此,防范计算机网络病毒的措施更是网络安全技术中不可替代的一部分。计算机网络防病毒技术主要的方法是养成良好的习惯,坚持定期或者不定期的对网络服务器中的文件进行扫描与监测,尤其是工作站上推荐采用防病毒的芯片,对网络目录以及文件设置访问权限,一定要以保密,以难为原则。
4.4 身份验证技术
身份验证直观来讲就是系统对用户身份证明的一个过程。身份认证是计算机系统核查用户身份的基础措施。通过这两个过程的判断与确认通信双方真实身份的主要环节,通常称之为身份验证。主要安全作用在于首先针对发出请求的计算机用户进行身份验证,通过判断之后确认是不是合法用户,在对该用户进行审核,有没有权利对主机进行访问,或者权利涉及到的访问内容等。
4.5 网络漏洞的基本防御技术
网络软件属于先天性缺陷软件,存在各方面的漏洞,由于漏洞的存在也会给黑客的攻击提供后门,基本防御技术有几种。一是操作系统与应用软件在安装之后,需要根据系统官方网站所提供的补丁进行及时的更新,并同时要关注国内外优秀的安全站点,才能在第一时间得知最新的关于漏洞的信息。二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。主要方法是:如系统中有特定的端口,关闭之后,利用win系统中的TCP/IP属性来对功能进行设置,在“高级TCP/IP设置”的“选项”面板中,将TCP/IP关闭。另外,利用PortMapping等专业软件,对端口进行有效地转向或限制。还有蜜罐技术,能有效地使其网络攻击的目标从实际对象转移到虚拟的对象上面,从而确保计算机网络系统的安全。
计算机网络安全不仅涉及到了技术,而且本身也是一个安全管理的问题。要充分考虑到每一个安全因素,要明确目标、安全技术方案,配合国家制定的法律法规等来提升计算机网络完全。
参考文献
[1] 边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(31):45-46.
[2] 卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009(2):23-25.
[关键词] 企业网络信息安全信息保障
计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。
一、 国外企业信息安全现状
调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。
国外信息安全现状具有两个特点:
(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。
(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。
二、 国内企业网络信息安全现状分析
2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。
根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。
三、 企业网络信息系统安全对策分析
“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。
信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。
所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。
参考文献:
[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)
[2]李理:解剖您身边的安全[N].中国计算机报,2006-4-13
关键词: 无线网络安全;信息安全;WiFi;Kali Linux;防御
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0047-04
Abstract: With the development of information technology, the application of WiFi network is more extensive in people’s daily life. The security of WiFi network are also increasingly attacting people’s attention. Effective defense strategies are needed to protect user’s information security. This paper introduces the current situation of the security in WiFi network, analyzes the common attack methods and attack process of WiFi network, what’s more, a defense strategy of WiFi network is put forward from two aspects: public WiFi and the private or enterprise WiFi.
Key words: wireless network security; information security; WiFi; Kali linux; defense
1 概述
近年来随着无线网络技术的不断发展以及手机、电脑等智能产品的普及,我们的生活越来越趋于智能化,生活也更加依赖网络,WiFi网络在我们生活中的应用也越来越广泛。o线网络技术的发展改变着我们的生活,如今大部分高校、商场、各大机构等都实现了WiFi网络的全覆盖,部分城市也提出了建设“无线城市”的目标,人们可以在生活中随时随地通过WiFi接入互联网。WiFi网络技术在方便我们生活的同时,也会带来很多安全隐患,比如用户信息泄露、账户被盗等,重视WiFi网络安全对于保护公民信息安全而言显得极为重要。
2 WiFi无线网络安全问题现状
WiFi(Wireless-Fidelity)俗称无线保真或无线宽带,是一种可以允许无线设备连入无线局域网(WLAN)的技术,属于“电气和电子工程师协会”(IEEE)的802.11标准,也是目前用途极为广泛的无线局域网技术。WiFi网络的开放性使得WiFi网络存在很多安全问题。
2.1 网络监听及信息篡改
WiFi网络进行信息传输要通过无线信道实现,当攻击者使用具有监听功能的无线网卡等设备监听相应信道时,就可以对该信道的信息传输进行监控,如果该WiFi网络本身处于无加密的开放状态或不安全的加密状态,攻击者则会轻易获取用户发起的网络流量,对用户的信息安全产生严重危害,如果在此期间存在账号密码等敏感信息提交,将会导致更严重的信息泄露,如用户在开放(open)WiFi网络中下载邮件附件中的文件,则攻击者可以通过监听得到的流量数据还原用户下载的文件。同时当攻击者获取了用户流量后,还可以进行信息修改后的重传,严重影响用户的正常通信及安全。
2.2 不安全加密导致非法接入
由于对WiFi网络不进行加密处理会导致严重的信息泄露问题,所以对WiFi网络进行加密是必要的。但目前仍较大范围使用的WEP加密方法存在严重的安全问题,使用WEP加密的WiFi网络,对于攻击者而言就是一扇开启的大门。WEP(Wired Equivalent Privacy)即为有线等效保密协议,使用RC4加密算法(Rivest Cipher 4)实现机密性,使用CRC32算法检验数据完整性。WEP通过40位或104位的密钥与24位的初始向量(IV)连接在一起组合成为64位或128位的KEY。由于WEP加密中初始向量IV始终为24位,所以当抓取到足够多的密钥流信息时,就可以通过结合RC4算法特点破解得到共享密码的明文[1]。所以使用WEP对无线网络加密形同虚设,无论密码本身有多复杂,只要抓取到足够的密钥流数据都可以对其进行破解。
2.3 弱口令或配置不当导致破解
除了WEP存在安全威胁,WPA/WPA2等目前较安全的加密技术同样可能会因为存在用户设置的弱口令导致未授权接入。WPA(WiFi Protected Access)俗称WiFi网络安全接入,拥有WPA,WPA2两个标准,是在WEP原理基础上建立的加密技术,目的是为了弥补WEP中存在的安全问题,提供更安全的通信。但攻击者可以通过获取设备与无线AP之间的握手信息,并使用通过社会工程等方式生成的字典文件进行暴力破解。如果密码本身为纯数字等弱口令,则攻击者可以在很短的时间内完成破解。同时无线路由器中的WPS功能也存在严重的安全问题,WPS的设计目的是让WiFi设备与无线AP进行更快捷的互联,但由于在WPS中PIN码是网络设备接入的唯一要求,而PIN码本身由7位随机数与第8位的校验和组成,这就使得暴力破解成为可能。攻击者只需穷举出107种排列便可以破解。而在实际情况中由于当攻击者PIN认证失败时,无线AP会返回给攻击者EAP-NACK信息,其中包含了攻击者提交PIN码的前四位或后三位是否正确的回应,根据回应,攻击者便可以在前四位的10000次尝试与后三位的1000次尝试中得到PIN码[2]。
4.2 企业或私有WiFi防御措施
1)使用WPA/WPA2加密技术。设置无线AP加密技术为WPA或WPA2,避免使用WEP等存在乐匕踩问题的加密技术,关闭无线AP的WPS/QSS功能。目前对于WPA/WPA2加密技术的破解方法通常为暴力破解,通过提高密码强度,避免使用生日电话号码等纯数字密码,定期更改密码即可增加暴力破解难度从而到达避免未授权接入的目的。
2)使用MAC地址过滤并关闭DHCP服务。通过将授权设备网卡的MAC地址录入AP中允许接入MAC地址的白名单,并关闭无线AP的DHCP服务可以在一定程度上避免未授权用户的接入。此时MAC地址未在白名单中出现的设备将不被允许接入WiFi网络[5],同时即使攻击者接入网络,也会因为无法获取IP地址无法进行其他操作。但MAC地址过滤并不能从根本上避免攻击者接入WiFi网络,当攻击者通过MAC地址欺骗,伪造与合法设备相同的MAC地址时,仍然可能存在安全风险,所以在使用MAC地址过滤的同时要使用较为安全的加密技术如WPA/WAP2等,并保证密码足够复杂不可以被轻易破解。
3)定期自检。在企业或政府、高校等机构,定期自检是主动防御技术的一种,系统通过定期的安全检测,排查系统中存在的安全弱点和漏洞,及时弥补安全漏洞,避免更大经济损失或信息泄露的发生。为加强系统的安全性,在条件允许的情况下可以选择为系统增加无线入侵检测系统[5]。实时监控WiFi网络中设备IP地址的变化以管理接入的设备,对于新增IP地址等变化要进行及时审核。
4)降低AP功率并更改或隐藏SSID(服务标识集)。单个无线AP的信号覆盖范围大概为几十至几百米不等,为了减小网络边界的覆盖范围,需要在必要时降低AP的功率。同时无线AP默认会开启SSID广播功能,在私有或办公等环境下,当需要接入WiFi 网络的设备接入后,可以在无线网络的设置页面选择关闭SSID广播功能,这样可以避免无线网络被其他人扫描到从而产生危害,对于其他需要接入的设备,在设备无线网络中手动添加该WiFi网络即可。
5)WiFi网络与核心网络隔离。对于企业而言,在保证WiFi网络安全性的前提下也要将WiFi网络与企业内网隔离开,这样即使无线网络受到黑客入侵,黑客也无法通过其入侵到企业内网,可以将攻击带来的损失降低到最小。常用的方法为,只允许通过VPN的方式接入核心网络,将WiFi网络架设在核心网络防火墙之外 [7]。
5 结束语
互联网技术的飞速发展不断改变着人们的生活,用户信息安全问题也越来越严重。WiFi网络作为人们日常生活中重要的一部分,其安全性不可忽视。我们在使用WiFi网络的同时,有责任和义务构建、维护更加安全的WiFi网络。本文通过讲述WiFi网络的安全现状及WiFi网络的攻击实例,提出了当前形势下WiFi网络的防御策略,以期为WiFi网络的安全防护提供有效的解决思路。
参考文献:
[1] Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability [EB/OL]. https:///vuls/id/723755.
[2] 朱海涛.WLAN 加密原理与破解方法[J].保密科学,2012(12):55-58.
[3] 杨哲.无线网络黑客攻防[M].北京:中国铁道出版社,2011.
[4] 周子云.基于RaspberryPi的无线渗透实现[J].科技展望,2016(12):3-4.
[5] 陈卓民.无线网络安全风险及防范技术探讨[J].无线互联科技,2016(12):46-47.
关键词:网络安全 计算机网络 现状与对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)06-0194-01
1、计算机网络安全的概念
计算机网络安全的概念,从狭义的角度看,主要是指计算机以及相应的网络系统合信息资源不会受到各种自然因素或者认为因素的危害,也就是说要保证计算机实体本身、网络系统软硬件以及网络中的数据不会受到各种形式的威胁,不会因为有意或者无意的原因,而遭受到可能的更改、删除、泄露等,以确保网络系统能够正常安全运转。而从广义角度来看,凡是涉及计算机网络的软硬件及信息的恶机密性、完整性、真实性、可用性和可控性的各种理论和相关技术都属于计算网络安全的范畴。
2、我国计算机网络安全现状分析
2.1 计算机网络基础设施面临严峻的安全形势
在当前计算机网络面临的各种安全问题面前,我国的网络安全系统在预防、反应和恢复等各个方面都还存在着诸多的不足之处。根据国际上较有影响力的英国《简氏战略报告》,我国目前属于计算机网络安全防护等级最低的国家之一,而其他国际或网络组织也对我国的计算机网络安全防护能力给出了类似的评价,由此可见当前我国的计算机网络基础设施面连的安全形势十分严峻。
2.2 缺乏自主的计算机软硬件核心技术
我国的计算机网络所使用的各种软件、硬件基本上都是进口产品,尤其是核心关键设备和软件,比如大量交换机、操作系统等都属于舶来品,我国未能自主掌握这些核心技术,必然造成计算机网络安全容易成为很容易遭受打击的玻璃网络。
2.3 整体安全意识仍然淡薄
尽管近年来随着网络安全事件层出不穷,来自媒体的报道也越来越多,计算机网络安全问题受到更加受到重视。但是从社会整体环境看,我国的计算机网络安全意识仍然略显淡薄,许多人在此问题上还是存在不少的认识误区。更多的人则只关注使用计算机网络学习、工作和娱乐,认为网络安全离自己还比较远,安装上防火墙和杀毒软件,再来个自动升级就完事大吉了。这种普遍存在的侥幸心理,直接导致我国目前远未形成主动防范网络安全问题的意识。尽管我国政府和各相关部门这些年也在计算机网络安全问题上增大了教育力度和防护措施,但从整体上看仍然没有改变安全意识淡薄的被动局面。
2.4 安全防护措施不到位
计算机网络具有动态性、综合性等特点,在给网络带来便利性的同时,也是造成网络不安全的重要原因之一,许多用户往往不等安全就绪就急于进行各种操作,从而常常导致自己的敏感数据被泄露,计算机系统遭遇风险。同时操作系统、各种网络软硬件都可能存在各种漏洞或者缺陷,而许多用户一方面不能做到系统的同步升级,另一方面缺乏周密而有效的安全防护措施,导致安全隐患无法及时被发现和排除。
3、应对计算机网络安全问题的有效对策
3.1 完善网络安全机制
一是身份认证机制,这是包括访问控制在内的各种安全机制的基础,任何用户在登录系统,或者访问不同等级信息资源时,必须验证用户身份的合法和真实性,在计算机网络中必须要综合考虑主机身份认证、节点身份认证和用户身份认证。二是访问控制机制,依据具体策略或权限进行不同的访问授权,分为自主访问控制和强制访问控制两种。前者基于主体来限制对客体的访问,也就是让资源拥有者设定资源可以由哪些主体访问到,后者需要事先分配给所有主客体不同的安全级别,在访问时比较主客体的安全级别来决定是否允许访问。三是数字签名,用于证明消息的完整性、不可否认性。四是审计追踪,将计算机网络上的各种情况都以日志的形式加以记录和管理,当出现安全问题时就可以及时追查问题的源头。五是密钥管理,要定期的更换密钥,加强密钥产生、分配和传递的安全。
3.2 加强系统访问控制措施
一是入网访问控制,为网络提供第一层访问控制,控制只有合法的且有权限的用户可以登录网络服务器,并可以进一步细化到控制入网的时间和地点等。二是网络服务器的安全控制,让服务器设定为所有软件必须从系统目录上才能得到安装,其他位置都被禁止,而只有网络的管理人员才能够访问系统目录。同时要安装和配置必要的网络防病毒软件,不仅针对关键的服务器,还要控制电子邮件等传输信息的安全,并保持与最新病毒库的一致性。三是强化防火墙功能,建立双层防火墙机制,外层用于实现包过滤等安全功能,而内层防火墙用与阻隔内部网络,并在内部与外部网络之间形成一个特殊的单独区域,外部网络也只能访问这个单独区域,而无法威胁内部网络。四是目录安全控制机制,也就是详细设定每个目录或文件,以及子目录的权限控制,比如是否允许打开、修改或删除等,这样既能有效提高用户工作效率,还能有效控制非法用户的活动,加强计算机网络的安全性。五是实施必要的数据加密,以保护各种敏感信息,使得及时非法用户获取到信息,也无法获得原文。六是入侵检测,对计算机网络中存在或出现的各种可疑的行为或者行动结果,作出必要的、及时地响应,并进行记录和通知有关系统。七是控制好网络端口,将网络服务器的端口都配置静默调制解调合自动回呼等,以加密和认证的方式来识别网络节点,并防止来自远端的自动拨号程序攻击。
4、结语
计算机网络安全不仅仅是个技术问题,人的因素始终是计算机网络安全中的关键因素,只有每个工作站点和各大网站都开始提倡文明风气,我们每一个人都负起维护网络安全的责任,不进入非法网站,不操作和制造非法网站,同时也要构建一个长效的监督和审计机制,计算机网络安全才有可能从根本得到改善。
参考文献
[1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.
【P键词】 局域网 安全管理 入侵检测 包过滤
一、引言
局域网在为政企单位提供强大信息服务的同时,也潜在带来了许多的安全威胁,许多黑客利用病毒、木马等植入到局域网中,盗取政企单位有价值的信息,随着局域网覆盖范围的增大,造成的损失也越来越严重[1]。本文详细地分析了局域网安全管理面临的现状,同时提出构建一个多层次的防御系统,从局域网接入口、服务器等多个方面进行安全防御,提高局域网的安全性。
二、新时期局域网网络安全管理现状分析
目前,随着金融银行、党政机构、生产制造、电子商务等行业信息化的发展和普及,许多政企单位开发了局域网,局域网运行的机密信息也越来越多,比如银行局域网内部覆盖了用户账户信息、金钱信息等,这些信息都是关系到国家安定、居民生活的数据,一旦金融银行局域网被黑客、病毒或木马攻击,将会造成金融市场的不稳定[2]。因此,局域网安全管理就愈发显得重要。本文通过对国内外互联网安全攻击威胁文献资源、公司报告、国家政策进行研究和总结发现,局域网安全攻击呈现出许多新型特点,比如攻击渠道多样化、隐藏周期长期化、传输速度快速化和覆盖范围扩大化等,详细描述如下:
2.1攻击渠道多样化
目前,局域网应用系统接入的技术越来越多,比如ONT、ONU、OLT、基站、AP、WiFi设备、无线路由器等,不同局域网设备的开发技术、系统架构集成在一起,容易导致局域网应用系统存在各类型漏洞,安全威胁攻击局域网的渠道也越来越多。
2.2隐藏周期长期化
目前,许多病毒和木马在攻击局域网时已经不再采用原来的策略,而是伪装成应用程序嵌入到局域网服务器中,进行长期的隐藏,并伺机破坏互联网应用系统。
2.3威胁范围扩大化
局域网接入用户、服务器、应用软件资源的增多,一旦某一个系统受到病毒或木马感染,迅速的感染局域网内其他的服务器,爆发局域网安全事故,为网络带来严重的灾难,人们的财产安全遭受严重损失。
2.4传输速度快速化
局域网组建时采用了高速的光纤通信技术,数据传输的速度已经达到千兆网、万兆网时代,因此病毒和木马传输速度更快,局域网防御面对更加严峻的形势。
三、新时期局域网网络安全防御技术研究
新时期局域网安全防御技术除了采用防火墙、安全控制列表等传统的防御技术,同时还有引入更加先进的入侵检测技术、深度包过滤技术、状态检测技术,形成一个多层次、动态性、主动性的安全防御系统[3]。
3.1局域网接入采用入侵检测和深度包过滤技术
局域网接入时,采用先进的入侵检测技术防御病毒和木马。入侵检测技术可以动态实时地采集、分析互联网应用系统中的流量信息,发现系统中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时的启动防御系统。深度包过滤使用硬件快速地采集互联网应用系统中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时的发现不正常的数据包。
具体地,深度包过滤可以深入分析互联网应用系统承载网络中数据发送的端口号、IP地址、通信协议类型、TCP标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。状态检测和深度包过滤可以集成在一起完成互联网系统接入网安全防御功能,进一步提高互联网系统的使用。
3.2服务器采用实时状态检测技术
局域网服务器是重要的信息载体,状态检测技术可以实时的扫描局域网所有设备、应用软件运行状况,从而可以感知这些网络组件受到的威胁程度,确定各个动态的监测表项是否正常。
四、结束语
随着互联网接入和传输技术的提升,局域网类型也迅速更多,包括车联网、物联网等,因此局域网面临的安全威胁更加严重,安全防御是一个动态的、持续改进的系统,需要根据局域网发展需求采用更加先进的防御技术,构建纵深化和主动性的防御系统,提高局域网正常运行能力。
参 考 文 献
[1] 赵志鹏. 局域网网络信息安全和防护策略研究[J]. 电子技术与软件工程, 2016, 8(6):216-216.
【关键词】 4G网络 4G现状安 全对策
与传统GSM网络以及3G网络相比,4G网络无论是在网络质量以及通信速度方面,无疑都存在着巨大的优势。并且.4G网络具有更大的灵活性,为移动终端提供了良好的使用环境,这也使得移动终端服务类型变得多元化,用户不仅仅可以通过4G网络进行基础通话,同时也可承载音视频服务等,促使服务立体化。
4G网络的普及是必然趋势,但为了让用户得到更好的服务体验,就需要基于4G网络的现状,对4G网络安全问题给予充分重视,并采取相关对策进行完善,以此获取一个良性的4G网络环境。
一、4G网络现状分析
1、标准问题。从当前市场整体环境来看,4G网络标准问题较为突出,其中最典型的问题便是TD-LTE与FDD-LTE之间无法兼容。TD-LTE与FDD-LTE网络是4G网络的两种主流制式,但无法兼容,这种情况事实上使得4G网络及相关业务分成了两个大块,而对于用户而言则难以实现全球无缝隙漫游。尽管两种制式的网络各具优势,并且都有各自专门的运营商运营,但如果能够让两种网络产生交集,则必然可以为用户提供更好的服务。同时,构建一套统一化的4G网络标准体系,对于4G网络的安全建设将带来十分重要的促进作用。
2、市场问题。目前,市场上的主流移动网络还是3G网络,当然4G网络已经得到了一定程度的推广,但3G网络用户依然存在着较高比例。事实上3G网络虽可视为4G网络的支撑,但3G网络用户基数大,又给4G网络普及带来了一定程度上的制约。
3、服务区域。在实际使用过程中,用户以无线链路的方式与实际网络连接,必然会受到天线的功率以及尺寸的限制,当区域内用户数突破了这个限制,便给小型终端的无线接入带来了恶劣的阻滞和干扰作用。若在4G系统中置入迷你基站,虽然可灵活架设,覆盖一部分信号盲区,但采取此种配置方式,则会使得服务区域出现多个重叠区域,也随之产生了一定的安全隐患。
4、传输容量。虽然4G网络技术体系已逐步成熟化,但还是受到了传输容量的限制。以智能终端为例,整体速度其实是受到了传输容量的约束,即当用户数量增多时,其速度也会下降。特别是4G业务的涵盖量较3G业务更大,业务则更大程度的受到了频率资源的限制,如果移动终端设备无法达到相关传输速率标准或要求,将会制约4G网络的实际使用效果。
二、4G网络安全对策研究
1、完善4G网络安全体系。为了得到一个稳定、健康的4G网络环境,就需要构建一个可靠的安全体系。这要求该体系能够独立于系统设备存在,可进行自主加密,系统具备自主安全控制能力。在体系逐步建立的过程中,会涉及到安全结构模型的构建,以模型为主体向导,再结合实际需求环境对模型进行完善,从而实现安全目标。
2、应用新密码技术。密码学的发展给4G网络安全建设提供了良好的技术支持,并且新型加密技术的应用面也逐渐拓宽,将新密码技术与4G网络进行融合,使得4G网络安全性得以提升。例如采取量子密码技术、生物识别技术等,均可促使传输信息的完整性、可控性以及可用性得以提升。
3、促使移动网络与互联网相匹配。保证移动网络与互联网的匹配性,使得移动网络与互联网相互兼容。在安全问题上移动网络可借鉴计算机网络,例如网关服务器安全方面可以计算机网络安全方式构建,在服务器中置人入侵检测系统并装配防火墙等,对系统进行定期升级来弥补安全漏洞,甚至可采取物理隔离的方式来保护移动网络服务器,使其保持稳定的运行状态。
4、提升用户安全意识。相关数据统计表明,我国移动网络用户数量近年来呈现了不断上升的趋势,移动网络安全建设不仅仅涉及到技术面与宏观管理面,同时也取决于用户自身的安全意识。因此相关部门应该普及通信网络教育,让广大用户群体能够了解相关知识,促使其安全意识得以增强。另外可结合用户需要,设定相关保密安全级别及安全参数。