下面是小编为大家推荐的确保网络的安全(共含5篇),欢迎大家分享。同时,但愿您也能像本文投稿人“想好在说”一样,积极向本站投稿分享好文章。
5月,美国信用卡第三方服务商CardSystems的系统中泄露的多万条磁条信息包括万事达、Visa、美国运通和Discover的各种信用卡,国际信用卡组织Visa发布的数据表明,0亚太地区信用卡欺诈造成的经济损失约合亿美元。越来越多的瞬间开始显示出互联网脆弱的一面。目前,从全球来说,各种网络用户安全解决方案,如防火墙,CA认证,生物识别和数字签名等遍地皆是,以硬件为主包括防火墙、入侵检测系统、防病毒网关、V、物理隔离卡等产品更是令人眼花缭乱,但缘何无法堵住安全的漏洞呢?
以物理隔离技术著称的南京神荼郁垒公司总工程师邵通先生对记者表示,实际上通过上面这些方式保证信息网络安全,本身存在一个误区,
目前,信息安全领域普遍采用的主流安全技术都不能实现绝对的信息安全,除了PC作为主要的上网终端与生俱来的安全设计缺陷外,在互联网上,接入的PC就犹如一座不设防的城市,任凭病毒的侵害和 的攻击。相比,物理隔离的信息安全系数要高很多。据悉,邵通先生多年来专注信息安全研究,是目前国内在个人计算机信息安全领域内拥有最多发明专利和专利申请的专家学者,堪称中国个人计算机核心技术原创发明第一人。
安全是不要做蠢事
正如防火墙之父马尔科斯十六年悟出安全之“道”:隔离是最简单、安全、有效、可行的方案。而此又正好与神荼郁垒公司对安全的理解不谋而合。国际互联网上的电子政务和电子商务中,一个重要的问题就是安全性。在用户,由于病毒的侵害、及BO的攻击等,用户计算机中的机密信息几乎毫无安全可言。神荼郁垒从物理隔离入手,将防火墙,CA认证,生物识别和数字签名等敏感信息放置在隔离计算机上,最大程度上保证了信息的安全,防止因病毒或 的侵入被盗取。
据悉,神荼郁垒向中国国家知识产权局专利局正式提出符合上述要求的网络安全隔离计算机关键技术的发明专利申请(ZL0555
建议为电子签名立法 确保信息化网络安全
全国人大代表、福建省人大常委会副主任林强曾建议,通过立法确立我国的电子签章制度,为电子签名立法。林强认为,制定电子签章法将是我国建立和完善网络立法的重中之重。他说,电子签章是利用技术手段对签署电子文件的发件人身份作出确认,有效保证传送的文件内容不被篡改,不被冒名顶替传送虚假资料,事后不能否认已发送或已收到的资料等,以确保网上交易和网上信息传递的安全性。通过立法,可规范电子文件及电子签章的使用,建立电子认证制度,增进电子交易的安全,使电子商务和电子政务的实施有明确的法律主体。
在现实生活中,几乎无人不知手写签名与印章的重要性,然而在虚拟社会中如何实现签名的问题,就不如现实生活中那么简单了。通过计算机直接录入的文字、图形、符号无法辨别身份的真实性。同时,一组数据比如信用证的号码经电子邮件的传送,中间的链接平均要经过十几个节点,其交易安全不能不令人担忧。在Internet上进行的各项活动,包括广告、交易、支付、服务等内容的全球电子商务的发展迫切要求解决签名这一重要的'法律问题,电子签名正是在这种背景下应运而生。
电子签名也称做数字签名,它能起到鉴别真伪、不可撤销、数据完整性的作用。电子签名作为公开密钥加密技术的应用,使符号及代码组成电子密码进行“签名”,从而来代替书写签名或印章,达到鉴定签名人的身份以及对一项数据电文内容信息的认可。在进行和完成电子商务活动的交易过程中,交易各方通过电子签名,直接证实交易的真实与有效性。
被称为“我国首部真正意义上的信息化法律”的电子签名法,8月28日在十届全国人大常委会第11次会议上获得通过。
这一法律体现了以下思路:通过确立电子签名的法律效力,明确电子签名规则。
电子与手写的签名效力同等
这一法律体现了以下思路:通过确立电子签名的法律效力,明确电子签名规则,消除电子商务发展的法律障碍,维护电子交易各方的合法权益,保障电子交易安全,为电子商务和电子政务发展创造有利的法律环境。
根据这一法律,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗地说,就是能够在电子文件中识别交易人身份、保证交易安全、起到与手写签名或者盖章同等作用的电子技术手段。
该法通过对电子签名的这一定义,要求电子签名必须起到两个作用,即识别签名人身份、又表明签名人认可文件中的内容。在此基础上,明确了电子签名具有与手写签名或者盖章同等的法律效力,明确了合法有效的电子签名应当符合的具体条件。
我国现有的民商事法律关系是基于以书面文件进行商务活动而形成的,这就使电子文件在很多情况下难以适用,形成了电子商务发展的障碍。因此,将电子文件与书面文件联系起来,承认电子文件与书面文件具有同等效力,才能使现行的民商事法律同样适用于电子文件。为达到这一目的,本法作了三方面规定:电子文件符合现行法律、法规要求的“书面形式”、“原件形式”和“文件保存”应当具备的条件;电子文件在什么情况下可以作为证据使用;认定电子文件发送人发送、收件人收讫以及发送时间、地点的标准。
电子认证服务实行准入制
电子商务交易的双方由于不一定相识,缺乏信任,所以在使用电子签名时,往往需要由第三方对电子签名人的身份进行认证,并为其发放证书,向交易对方提供信誉保证,这个第三方称为认证机构。
为了防止不具备条件的人擅自提供认证服务,本法对电子认证服务设立了市场准入制度。同时,为了确保电子签名人身份的真实可靠,要求认证机构为电子签名人发放证书前,一方面必须对签名人申请发放证书的有关材料进行形式审查,同时还必须对申请人的身份进行实质性检验。
本法还对提供电子认证服务机构应具备的条件、申请设立的程序、业务规则、暂停或者终止服务时的业务承接等作了具体规定。
重在确保电子签名安全
为了保证电子签名的安全,本法明确了各方在电子签名活动中的权利、义务。对于电子签名人一方规定了两方面义务:一是,要求其妥善保管电子签名制作数据。当知悉制作数据已经失密或者可能已经失密时,应当及时告知有关各方,并终止使用;二是,要求其向认证服务机构申请电子签名认证证书时,提供的有关信息必须是真实、完整和准确的。对于认证服务机构一方,本法规定了三方面义务:要求其制定、公布包括责任范围、作业操作规范、信息安全保障措施等事项在内的电子认证业务规则,并向国务院信息产业主管部门备案;要求其必须保证所发放认证证书内容在有效期内完整、准确,并使电子签名依赖方能够从证书中证实或者了解有关事项;要求其妥善保存与认证相关的信息,期限至少为电子签名认证证书失效后五年。
1. 写下你的安全策略
出色的安全性不可能一蹴而就,如果你的企业文化趋向于凡事都不正规,要想达到出色的安全性基本上就只有靠运气。要想获得最好的企业安全,必须经过坚持不懈的努力,以及强大的决心。每个公司都需要一个安全策略。不要等到发生入侵之后才想起来制定这个策略;现在就开始制定一个,才能防患于未然。请访问WatchGuard的Security Awareness网站,上面提供了一份免费的白皮书,它描述了如何拟定您的策略(PDF),同时省去昂贵的专家咨询费用或者长达几个季度的自行摸索。
2. 防火墙必不可少
令人吃惊的是,现在许多组织(最典型就是大学)都在运行着没有防火墙保护的公共网络。让我们姑且忽略有关“硬件防火墙好,还是软件防火墙好”的争论,无论采用哪一种防火墙,总比没有防火墙好。这里的重点在于,连接到Internet的每一个人都需要在其网络入口处采取一定的措施来阻止和丢弃恶意的网络通信。当你读到本文的时候,说明您已经有了一个企业防火墙。但是,不要忘了您的远程办公人员和移动用户。最低限度也应该为他们每个人配备一个个人防火墙。虽然Windows XP SP2自带的防火墙也勉强可用,但为了满足您的特殊需要,市场上还存在着大量产品可供挑选。最主要的事情就是去使用它们。
3. 随时更新桌面防病毒系统
有趣的是,我们鼓励用户“每周”检查一次防病毒更新。如今,各个厂商都提供了自动的签名更新。只要你一直都连在Internet上,它们就能在一个新的安全威胁被发现后的数小时内下载到您的机器上。但基本的道理是一样的:良好的安全性要求你在每个桌面都配备防病毒功能,并随时更新它。虽然在一个网络的网关那里建立防病毒机制能解决一部分问题,但在整个防病毒战线中,您只能把网关防病毒视为一道附加的防线,而不能把它视为桌面防病毒的一个替代品,
4. 强化您的服务器
“强化”(Hardening)涉及两个简单的实践法则:购买商业软件时,删除您不需要的所有东西;如果不能删除,就把它禁用。可以通过强化来删除的典型对象包括示例文件、使用向导演示、先用后付费的捆绑软件以及在可以预见的将来不准备使用的高级特性。安装越复杂,越有可能留下安全隐患,所以将您的安装精简到不能再精简的程度。除此之外,设备和软件通常配置了默认用户名/密码访问、来宾(guest)和匿名帐户以及默认共享。删除你不需要的,并修改所有身份验证凭据的默认值(由于有像这样的列表,所以 也知道它们)。在这个充斥着大量“臃肿件”(bloatware)的年代,这个实践法则与5年前相比更重要了。
5. 补丁策略必不可少
,当“红色代码”(Code Red)浮现的时候,它攻击的一个漏洞,是Microsoft在9个月前就提供了免费补丁以便用户修补的。但是,这个蠕虫仍然快速和大面积地蔓延,原因是管理员们没有下载和安装这个补丁。今天,从一个新的漏洞被发现开始,到新的大规模攻击工具问世为止,两者间隔时间已经缩短了许多。在厂商发布安全补丁的时候,IT管理员需要做出快速响应。补丁管理目前是最热门的IT主题之一,但是和许多事情一样,80/20规则在这里仍然适用。如果没有商业评估工具以及较多的预算,可以用已经淘汰掉的“太慢”的机器来组建一个小的测试网络。这样一来,只需使用企业级工具来建立一个专业实验室所需的20%的付出,就能获得一个80%有用的测试环境。Microsoft,Apple以及其他许多组织都基本上每个月提供一次安全补丁。访问和安装那些补丁应该成为您的工作内容和计划任务的一部分。不要事后才采取行动。
建议为电子签名立法 确保信息化网络安全
全国人大代表、福建省人大常委会副主任林强曾建议,通过立法确立我国的电子签章制度,为电子签名立法。林强认为,制定电子签章法将是我国建立和完善网络立法的重中之重。他说,电子签章是利用技术手段对签署电子文件的发件人身份作出确认,有效保证传送的文件内容不被篡改,不被冒名顶替传送虚假资料,事后不能否认已发送或已收到的资料等,以确保网上交易和网上信息传递的安全性。通过立法,可规范电子文件及电子签章的使用,建立电子认证制度,增进电子交易的安全,使电子商务和电子政务的实施有明确的法律主体。
在现实生活中,几乎无人不知手写签名与印章的重要性,然而在虚拟社会中如何实现签名的问题,就不如现实生活中那么简单了。通过计算机直接录入的文字、图形、符号无法辨别身份的真实性。同时,一组数据比如信用证的号码经电子邮件的传送,中间的链接平均要经过十几个节点,其交易安全不能不令人担忧。在Internet上进行的各项活动,包括广告、交易、支付、服务等内容的全球电子商务的发展迫切要求解决签名这一重要的法律问题,电子签名正是在这种背景下应运而生。
电子签名也称做数字签名,它能起到鉴别真伪、不可撤销、数据完整性的作用。电子签名作为公开密钥加密技术的应用,使符号及代码组成电子密码进行“签名”,从而来代替书写签名或印章,达到鉴定签名人的身份以及对一项数据电文内容信息的认可。在进行和完成电子商务活动的交易过程中,交易各方通过电子签名,直接证实交易的'真实与有效性。
被称为“我国首部真正意义上的信息化法律”的电子签名法,8月28日在十届全国人大常委会第11次会议上获得通过。
这一法律体现了以下思路:通过确立电子签名的法律效力,明确电子签名规则。
电子与手写的签名效力同等
这一法律体现了以下思路:通过确立电子签名的法律效力,明确电子签名规则,消除电子商务发展的法律障碍,维护电子交易各方的合法权益,保障电子交易安全,为电子商务和电子政务发展创造有利的法律环境。
根据这一法律,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗地说,就是能够在电子文件中识别交易人身份、保证交易安全、起到与手写签名或者盖章同等作用的电子技术手段。
该法通过对电子签名的这一定义,要求电子签名必须起到两个作用,即识别签名人身份、又表明签名人认可文件中的内容。在此基础上,明确了电子签名具有与手写签名或者盖章同等的法律效力,明确了合法有效的电子签名应当符合的具体条件。
我国现有的民商事法律关系是基于以书面文件进行商务活动而形成的,这就使电子文件在很多情况下难以适用,形成了电子商务发展的障碍。因此,将电子文件与书面文件联系起来,承认电子文件与书面文件具有同等效力,才能使现行的民商事法律同样适用于电子文件。为达到这一目的,本法作了三方面规定:电子文件符合现行法律、法规要求的“书面形式”、“原件形式”和“文件保存”应当具备的条件;电子文件在什么情况下可以作为证据使用;认定电子文件发送人发送、收件人收讫以及发送时间、地点的标准。
电子认证服务实行准入制
电子商务交易的双
[1] [2]
从总体上来说,网络入侵检测需要分为两个部门,一是入侵信息的收集;二是在收集信息的基础之上,对相关数据进行分析,然后我们网络管理员再根据相关的结果采取对应的措施。可见,数据收集是入侵检测、提高企业网络安全的基础;是一个必须要经历的阶段。
网络的安全性,很大程度的上依赖于我们收集的信息的准确性。因为现在非法入侵越来越狡猾,不会光明正大的在系统中留下痕迹。他们在攻击的过程中,往往会采取一些隐蔽的手段,或者在攻击完成之后删除一些信息,如可以替换被程序调用的子程序、记录文件和其他工具等等。经过他们的对相关信息的调整,可以让系统的日志跟正常的差不多。所以,随着 技术的深入,信息收集的难度也比较大。
第一步:收集系统日志以及网络日志文件
俗话说,燕过留声,人过留名。无论再怎么高超的 ,要入侵企业网络之前,肯定会在系统日志或者网络日志中留下一些蛛丝马迹,只是明不明显的区别而已。所以,网络管理员需要对这个系统日志与网络日志格外的关注。
如一些系统或者网络失败访问日志,会记录一些不寻常的或者不成本的访问记录。如当一个帐户试图多次用管理员帐户访问文件管理系统,当密码尝试错误三次的时候,就会在文件服务器系统中记录下这个访问信息,包括访问的时间、IP地址等等。当我们网络管理员收集到这条信息后,就需要注意可能有人在再这台文件服务器的注意了。我们可以根据这个IP地址,找到那台攻击的主机。不过,很可能这台主机不是始作俑者,而是被人家当做肉鸡了。总之,我们看到这个信息之后,我们就需要为文件服务器设置一个比较复杂的管理员密码了。
再如有些应用系统中,有一个“帐户活动”日志。这个日志中会记录这个帐户在系统中所进行的操作。包括什么时候利用什么角色登陆到系统,进行了哪些操作;并且还会记录这个帐户的一些必要的认证信息。通过这些信息的话,我们可以及时的发现系统入侵的迹象。如系统管理员发现一个管理员帐户在某个时间登陆了这个应用系统,但是,自己那时候根本没有登陆。或者普通员工的帐户在非上班时间多次登陆,那么就说明这个信息化应用系统有可能已经被人攻破了。他们乘我们不注意的时候,在偷偷的窃取系统中的信息。为此,我们必须要通过一些措施找到这个非法的攻击者,或者及时更改用户名与密码,防止进一步扩大损失,等等。
总之,相关的日志信息会记录某个非法用户多次尝登陆某个系统,以及记录某个非法用户多次试图访问未经授权的文件或者系统。而这些信息是我们以后作好防治措施的依据。所以,我们信息收集的第一步,就是要关注相关的日志信息。在这些日志文件中,找到攻击者蛛丝马迹。
第二步:非正常的目录以及非正常的文件
当 攻击成功后,取得某个管理员帐户之后,为了进一步加固自己的成果,会在系统中设置一些文件夹、目录或者文件,以进行下一步的攻击行为。如有一些攻击者在取得系统的管理员轧帐户与密码之后,会在系统中建立一个文件夹,上传一些木马攻击。并且设置相关的任务调度计划,当某个特定的时间,运行这个文件夹中的程序等等。所以,我们若能够及早的发现这些非正常的文件夹以及文件信息,就可以及早的发现攻击的迹象,从而及时采取相关的措施。
所以,操作系统与应用软件中的目录与文件、文件夹的非正常改变,包括增加、删除、修改等等,特别是一般情况下受限制访问的文件夹以及目录非正常的改变,很可能是一种入侵产生的指示或者信号。
一般来说,有如下几种情况。
一是应用程序的执行路径发生了改变,
如有些企业通过MSN跟可户进行联系。当非法攻击着侵入企业网络,取得某台主机的管理员密码之后,就可以改变用户桌面上的MSN程序图标的路径。当用户双击打开这个程序的话,打开的不是原来的MSN程序,而可能是一个绑有木马的MSN程序,可以窃取用户了聊天记录、帐户名与密码等等。
二是可疑的文件夹。当非法攻击者取得管理员用户名与密码之后,利用TELENT程序远程登陆,然后在主机上建立文件夹,上传木马或者其他的非法软件,然后通过操作系统本身的任务调度命令,在一个特定的时刻运行这个文件夹中的程序。这是很多非法攻击者常用的手段。所以,我们若能够及时的发现这些可疑的文件夹信息,就可以及早的发现攻击的行为,从而减少由此带来的损失,等等。一般来说,我们借助一些检测软件,就可以收集到这些信息。
三是日志文件的非法修改。上面我们说过,非法攻击者拜访过企业的网络主机之后,肯定会在系统日志或者网络日志中留下蛛丝马迹。在他们攻击得手之后,为了隐藏他们在系统中的表现以及攻击的痕迹,都会尽力的去替换系统日志中的相关内容。为此,若能够及时的收集这些信息的话,则即使他们更改了日志中的内容,我们也能够及早的发现,从而采取对应的措施。
第三步:非正常程序的运行信息
攻击企业网络信息的话,往往不会只是取得管理员权限那么简单。他们攻击系统的最终目的,是为了窃取相关的信息,如密码等等;或者把企业的网络主机当作肉鸡,作为攻击其他网络的跳板等等。无论是出于哪种目的,除非直接窃取电脑上的文件,不然的话,一般都需要通过在被攻击的主机后台运行一些程序,如键盘记录工具软件等等,才能够达到类似的目的。
所以,及时的收集这些非正常程序运行的信息,可以及早的发现企业网络被攻击的迹象。而一般来说,收集这些非正常的程序,就是需要收集一些进程信息。
因为在每个系统上执行的程序都是由一到几个进程来实现的。而且,一个进程的执行行为又是由他运行时执行的操作来表现的。操作执行的方式不同,利用系统资源也就不同。若在系统进程中,出现了一个我们不希望看到的进程,或者个这个进程出现了我们网络管理员不期望的行为,如试图往注册表中加入一些非法的信息等等,如建立隐形帐户等等,这就表示有攻击者存在。
若我们感到网络速度明显变慢的时候,可以通过查看系统的进程来了解相关的信息。但是,若靠手工收集这些进程信息的话,是不怎么现实的。一方面工作量比较大,另一方面这些非法的进程往往不会时刻都运行着。当他执行完一定的任务之后,就会迅速的退出,防止为我们发现。所以,我们就需要通过一些工具,实时的收集这些进程信息。如此的话,我们就可以迅速的找到入侵者的踪迹,在他们在还没有造成更大的破坏之前,把他们消灭掉。
总之,入侵信息的收集是一个比较复杂的体系。需要在计算机网络系统中若干不同关键点,如不同网段与不同主机之间收集信息。这主要是为了全方位的了解相关的入侵信息。而且非法攻击者往往善于寻找企业网络中的薄弱环节。故,网络入侵信息的收集,还需要注意一个全面性。
但是,全面收集网络入侵信息的话,往往工作量比较大。若单纯的靠手工去收集这些信息的话,是不怎么现实的;工作量大而且容易漏掉。所以,我们需要采用一些工具,来帮助我们收集这些内容。现在市面上的一些入侵检测工具,就都带有这些信息的收集功能。以为只有在这些信息的基础之上,这些工具才能够对此加以分析,得出可能的入侵结果。
另外一些系统也带有自动警告功能,可以自动把一些他们认为可疑的信息发送给我们网络安全管理员。如当有人多次试图利用管理员帐户登陆路由器的时候,若密码错了三次,则就会自动发送邮件给网络安全管理人员,提醒他们存在这个非正常的登陆事件。让我们判断这个是否是正常的。这也是一个很实用的功能,不过这需要占用额外的资源,所以,默认情况下这个功能都是没有打开的。若需要的话,则要由管理员进行手工的配置。对于一些重要的网络设备,还是建议开启这项功能。
★ 确保的近义词
★ 网络安全发言稿
★ 网络安全主持词
★ 网络安全教案
★ 网络安全工作方案
★ 网络安全警示语
★ 网络安全学习心得