导言:作为写作爱好者,不可错过为您精心挑选的10篇移动端网络安全,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
2、企业办公系统移动网络终端的安全接入技术及应用
一、背景与意义
二、系统架构介绍
(一)信息源:信息源是指OA系统、ERP系统的数据库,移动信息助理的主要功能就是从业务系统数据库中把原有的业务逻辑无缝移植到手机上,并通过手机实现随时随地的办公。
(三)服务器:运行于服务器端的软件,负责响应手机客户端的请求、数据传输、数据加密解密、安全验证工作。
(四)手机客户端:运行于手机端的软件,用户通过手机客户端连接到通讯服务器,完成移动办公功能,手机客户端还包括用户登陆、客户端设置等辅助功能。
如下图3所示,MIA以中间件的方式,和现有办公系统、业务系统无缝衔接,快速将现有系统移植到手机上。
三、网络存在的安全问题
由于网络开放的特征,用户往往要直接面对来自网络内外攻击的威胁,而日益增长的网络安全事件已成为制约网络发展的主要因素。
四、手机办公网络安全防范机制
1.建立长效容灾备份机制,系统文件、应用服务的配置文件及二次开发代码文件都要进行全备份,建立网络系统备份体系,包括文件备份和设备备份,用来恢复出错系统或防止数据丢失。
2.要做到基本的手机网络安全保障,首先就要在物理安全上下功夫。作为重要的、不可或缺安全系统,物理安全为手机办公带来了保障。网络硬件设备的安全性是任何阶段性设计应该考虑的方面。比如防电磁辐射、电源保护、网络防雷系统与抗电磁干扰等的防护设施的安装,可有效的保护网络安全。
4.信息交换途径也是重要的安全薄弱点,在服务器、客户间的数据交换时,可能会出现安全漏洞。这时应该采用SSL(安全套接入层)交换信息,此时,信息就不会因为交互而被更改或窃取。
6.网络安全的正常运行应该参考相应的管理制度,要顺利的进行安全管理应该以安全技术相配合。安全意识、安全技术与安全理论都应该在日常的员工培训会加以重点阐述。通过完善的网络安全管理制度确保手机办公的安全,制度应该详细具体,做好执行工作,手机办公安全保驾护航。
五、结束语
以上只是对手机办公的网络架构描述和制定安全措施的初步探讨,提出防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是网络安全的一项重要措施,制定完备的容灾备份计划,定期地进行有效安全测试进行测试将有助于网络安全措施的提高。
中国电信
其中,安全手机及加密通信等产品为个人用户提供“端到端”的通信加密服务,能够大大降低日前被曝光的信息诈骗案件。
中国电信此次展出的一大亮点是其整合“云、管、端”资源的办公应用类APP“安全办公”和运营商级DDOS安全防护产品“云堤”两大面向企业用户的产品。结合为政企客户网站提供的实时网站安全监控、网络安全防护及专家服务的“网站安全专家”,从终端、网络到数据中心,为企业移动信息化保驾护航。
关键词1:安全服务
三大运营商展出的服务与首届相比,显得更接地气,主要针对企业客户在移动信息化过程中面对的安全隐患与危害个人客户切身利益的具体内容展开。运营商作为成为电信服务的提供者与保障者,“安全服务”成为其聚焦重点,更多显示出的是面向社会推进网络安全的正能量。
腾讯开始安全领域战略布局
百度人工智能构建安全生态体系
1服务器网络安全概述
服务器网络安全由服务器安全与网络安全同时构成,其是指服务器网络资源安全,即服务器网络信息系统资源和用户信息资源不被自然与非自然因素的威胁。服务器网络安全是指通过应用服务器系统管理措施和各种技术来使得网络系统可以正常运行,进而确保服务器网络资料可以正常传输、使用和保密。
2服务器安全防护技术
2.1系统访问IP过滤
2.2入侵检测系统
入侵检测系统根据不同的分类标准,可以分为不同的类型。根据其提取的入侵数据的地点,将其分为两大类,即基于网络的入侵检测和基于服务器的入侵检测。这种方法获取的信息量大实时性高,但原始的信息包居多,分析量比较大。应用范围较小,并不会对威胁进行阻拦。主要针对利用操作系统和应用程序的漏洞及运行特征进行的攻击行为。
2.3防火墙技术
防火墙可以配置成许多不同的级别,用户可以根据自己的需要来控制。防火墙能强化服务器网络安全,可以最大范围地记录互联网上的活动,防火墙还能防止暴露用户网络点,它还可以用来隔开网络中一个网段与其他网段的连接。但由于防火墙只是被动的进行对可疑数据进行阻拦,并没有主动去记录以及分析,因此其对于应用层的防御较为薄弱,对于新兴威胁无法阻拦。
2.4加密技术
在需要使用加密技术的服务器网络的进出口处设置用于检查信息资源加密情况的网关,对内部网内出网的信息资源,规定其必须加盖保密印章标识,并对信息资源进行加密和检查;对无密级的文件,允许出关。驱动层加密由于其是对数据进行加密,因此其部署在数据库的最前方,但可能会对系统性能以及其他驱动产生影响,而在应用层进行加密则更容易被黑客寻找到漏洞。
2.5服务器安全防护待解决问题
由于服务器网络安全需对服务器安全以及网络安全同时进行考虑,而由于这些防御技术其都是独立的,兼容性并不是很好。服务器安全与网络安全的防御技术很难进行有效结合,易被黑客分而破之。例如,当网络用户需要远程访问以及登入服务器系统时,最安全的服务器防护措施就是不允许其控制,这样可以避免大部分的黑客入侵。而这对系统管理员来说则不便捷。而如果允许登入,那么就很难确定访问者是不是用合法的方式登入,而一旦非法用户通过一些手段登入系统其就可以获得与管理员相当的权限,这样对于服务器来说威胁相当大。
现有的保护措施采用的技术基本是在服务器之外的,例如硬件防火墙,安全路由器以及其他一些保护手段难以获得实时的网络访问特性,且对外部环境依赖性大。而内置防火墙主要是对网络安全进行考虑,并没有过多去考虑服务器方面的安全,对于冒充管理员的的攻击方式无法进行很好防御。
3服务器网络安全系统体系结构设计
随着现代社会对于网络的需求度不断增加,单一的安全防护措施已经不足以应付现有的安全问题,因此如何建立一个全面的安全系统体系已经成为如今网络安全的主要研究方向。
3.1服务器网络安全系统体系结构构想
服务器网络安全中对用户进行的访问进行严格分类是最基本工作特点,其可以对访问资源类型分为外部资源访问与内部资源访问控制。在服务器网络安全系统体系结构模型中,外网安全检测其的作用与防火墙类似,是指通过按照用户设定的安全级别对来往数据包进行过滤。
内部系统资源中对于非用户级资源为了尽可能使其方便,可以在其通过外网安全检测后直接对资源进行访问。而对于用户级资源则需要其通过外网登入验证系统来进行进一步安全验证,这里可以使用通过对移动端发送验证请求使移动端产生一个随机验证码,通过在外网登入验证中输入验证码与移动端进行对比从而确定其是否为非法用户,对于通过验证的将访问请求发回登入端并调用其需要访问的用户级资源或权限。对于没有通过或非法绕过登入的服务器可以在无法抵御的情况下进行自动关机防止网络用户利用系统漏洞从而获取ROOT权限以及服务器资料。
网络用户对于外部资源的访问,通过外部资源访问控制器,通过对控制器进行设置,防止网络用户以本地服务器名义对其他服务器进行访问。
服务器网络安全技术是对现有单一技术进行整合并推出一个尽可能全面的防护系统。其可以说是把防火墙技术以及入侵检测系统等一系列技术结合在一起,通过防护与检测的有效结合,来实现网络用户对于资源访问的有效控制。现如今,入侵检测系统以及防火墙技术都相当成熟,但如何就入侵检测系统以及防火墙技术在与操作系统有效结合起来进行工作却是如今网络安全技术的难题所在。比如,如何把外网登入系统与移动端口有效结合使用,如何终止网络用户对服务器的连接并同时拉入IP过滤名单中,如何实时监控网络用户是否在对访问服务器进行攻击。而要克服这些难题,必定会涉及到服务器中的主网络系统以及其他一些系统设置问题。这些问题对于现阶段处于外挂式的服务器网络安全系统来说还是及其困难的难题。
解决问题的办法有:
(1)把服务器网络安全系统内嵌至主系统中,这是最根本的解决方式。但它对主系统提供者的依赖度极高。
(2)对现有英特网协议栈进行修订与对服务器中软件进行设置,其相对应的嵌入防火墙技术与对资源进行细致化分类。其特点是可操作性强,实用性较高。但同时,其的工作量极为巨大。
参考文献
[1]李应勇,马玉春,李壮.网络环境下的主机信息安全研究[J].琼州学院学报,2011.
[2]胡卫红.浅谈网站主机的网络安全[J].计算机与网络,2013.
作者简介
张亮(1982-),硕士学位。现为南昌大学人民武装学院讲师。
第一波攻击发生在5月12日,一个名为WannaCry“蠕虫式”的勒索病毒肆虐全球,至少150个国家、30万名用户中招,对金融、能源、医疗等众多行业造成严重影响,造成损失达80亿美元。
正当所有人都以为事件告一段落时,6月27日,新一轮勒索病毒Petya再次来袭,从乌克兰、俄罗斯开始,一路肆虐至印度、西班牙、法国、英国、丹麦等国家。
有意思的是,在中国,除了少数感染个例外,Petya病毒并未像第一轮病毒那样呈现大面积扩散的趋势。
这一方面与前一轮勒索病毒之后,网信办等有关部门处理得当、公众警戒心理提高有关,也与国内网络安全公司的努力有莫大关联。
自2016年7月360公司正式从美国纽交所退市,360和周鸿t已经很久没有像这样在外界露面和发声了。许多行业内人士发现,退市一年、等待回归A股的这一年来,周鸿t低调了很多。
退市后一年的360,到底在忙些什么?
打击网络犯罪的正确姿势
如果不是这次的勒索病毒事件,很多人甚至还没意识到,360在网络安全领域的响应速度和布局,竟已到如此程度。
在周鸿t看来,在响应速度背后,抵御网络攻击,更重要的是网络安全理念的更新。360在安全能力上的布控,不仅停留在线上,还延展到了实体、线下的智能硬件。
“在4月17日,我们就全球首发了NSA网络武器技术分析,4月19日推出了免疫工具,如果那时很多企业看到通知,及时安装了免疫工具,应对这轮爆发就会更加主动。”周鸿t说,这次勒索病毒验证了网络攻击新时代已经被开启。
在周鸿t看来,这次勒索病毒暴露出一些单位、系统的以“内网隔离”为主的网络安全理念彻底落后了。在互联网早期,内网把一些企业网和互联网隔离开,被认为是一种非常有效简单的手段,但这种思想已经落后了。
“现在,虽然有内网,依然要移动办公,不仅会有无线热点,各种无线互联网设备也会提供无线接入,这使得内网的边界被打破了,等于暴露了很多攻击面。”周鸿t说。
网络攻击“无处不在”,360这一年来很大一部分布局和努力,就是在这种网络攻击新时代背景下,探索并推广网络安全态势感知的理念和系统,让更多网络攻击的潜在对象告别单纯防御的理念,具备网络安全的态势感知和预知的能力。
这一理念不只是应用在应对紧急网络安全事件上,在更为常态化机制化的打击网络犯罪等领域,360同样也在积极布局。
最典型的案例是360探索网络诈骗治理新型模式的猎网平台。
猎网平台成立于2015年5月,由北京市公安局联合360互联网安全中心共同推出,也是全国首个警民联动的网络诈骗信息举报平台。
猎网平台合作的具体模式为,百姓在平台上举报案情线索,全国各地的公安从平台上获取线索,尤其通过串并工作,还能找到更多线索。
这当中,360依靠平台和大数据优势,可通过数据存储分析、交互方式的可视化分析等能力,从海量数据中搞清楚犯罪线索之间的关联性,来帮助公安更高效工作。
这与应对勒索病毒的思路异曲同工,不单纯依赖防御机制,而从感应和预知阶段就做出及时的响应,从后端的防御和应对,转移到前端的预防和预警。
它的意义甚至不只是打击网络诈骗和网络安全层面,“时髦点说,这就是互联网众包模式在犯罪打击上一个非常好的应用。”360公司首席安全官谭晓生表示:“猎网平台是社会综合治理的一次重大创新。”它相当于一个新时期社会治理的新模式,由互联网公司的技术、大数据,与政府机关的管理能力、执法能力结合。
未雨绸缪物联网安全
事实上,360在安全能力上的布局,不仅停留在线上,还延展到了实体、线下的智能硬件。
360还倡导发起了“智能硬件产业安全联盟”,首次对外公布了360智能硬件安全标准,通过号召业内伙伴的共同参与,从而推动提升智能硬件行业的产品安全标准。
除成立联盟外,360还从硬件、固件、云平台、web端、移动端等五大维度,包括储存、通信、协议、API、升级等10个层级,公开了360硬件产品的安全标准规范,并向“智能硬件产业安全联盟”成员开放360SMARTOS,即通过共享360安全能力,来帮助行业各环节提升产品安全能力。
布局智能硬件安全,一方面与360涉足儿童智能手表、行车记录仪等智能硬件,积累了大量数据和实践经验有关,另一方面,也与360的安全基因有关联。
2005年9月,周鸿t创立了360公司。2006年7月,“360安全卫士”横空出世,在没做太多推广的情况下,于2008年用户数量迅速突破1亿大关。2008年7月,360延伸其安全领域的产品链,推出免费杀毒软件“360杀毒”,与“360安全卫士”形成产品协同,开始为用户提供一体化的产品体验。
当传统的软件公司还完全不懂免费模式时,在互联网领域,免费已是大势所趋:免费的雅虎、免费的谷歌搜索、免费的即时通讯、免费的浏览器等,因此周鸿t也想到用免费的模式来颠覆传统杀毒行业。
2011年,360公司迅速推出360安全网址导航、360安全桌面、360安全浏览器、360极速浏览器为代表的PC端产品矩阵。
同时周鸿t看到了移动互联网的潜力,快速上线了360手机助手、360手机卫士、360手机浏览器、360清理大师等多款移动端产品,形成了PC端与移动端的业务协同。
而随着信息技术的发展,移动互联网之后,万物互联已经成为大势所趋,它在带来便利的同时,也带来安全方面的巨大挑战。如何更好地守护万物互联时代的安全,已经成为了网络安全企业面临的重要课题和重要机遇。
可穿戴、智能硬件是当下物联网的重要入口,360近两年在智能硬件安全上做系列布局,可以说即是基于自身PC时代和移动互联网时代积累下来的安全基因,又是顺应物联网技术发展大势未雨绸缪的必然选择。
国家的网络安全公司
除了企业和行业发展层面的考量,360最近一年更加聚焦,专注网络安全核心业务,在更大的层面,又与国家的网络安全战略和形势密不可分。
从国内整体的网络安全形势来看,一个显著的特点是,网络安全越来越受到重视,网络安全行业发展越来越热。
周鸿t曾说,互联网已非常深入地与每个人的工作、生活紧密结合在一起,可以说未来这个国家和社会运转在互联网之上,如果遭受大规模的互联网攻击,会对整个社会秩序、社会稳定,包括对每个人的日常生活带来影响。
以前网络安全可能只涉及到人们的信息受损,如今却关系到人们的财产安全,甚至生命安全,前两个月相继爆发的WannaCry、Petya勒索病毒就是r活的例子,保证网络信息安全,一定意义上就是保证人的基本安全。
此外,网络信息安全还深刻影响到国家治理、经济发展、军事建设和文化保护等多个重要方面,因此网络安全也是国之重器。
国与国之间的网络争端甚至可演变为网络战争,与传统战争不同,网络战争可以“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的。
而一旦企业的业务布局牵扯到国家战略层面,网络安全企业的身份则成为能否融入国家安全战略中的一个关键,360选择退市回国,乃至近一年的专注与聚焦,正是基于此。
在许多公开场合,周鸿t均表态,“我们公司从美国退市回来,解决身份问题,就是想成为中国最大的网络安全公司。”
随着移动互联网、云计算的迅猛发展,网络流量的分布从以PC为主的固定网络向规模更大的以移动化的手机、平板电脑、智能设备等为核心的移动网络转移。用户业务的Web化、APP化让数据的存储和计算进入云端。海量的数据呈现多样化和集中化的趋势。同时,为保障网络中各个信息点和核心区域的安全,多种网络安全设备和软件也在每天不间断地运转过程中产生着海量的数据信息。这些信息借助大数据分析正在为网络安全发展提供新的机会,通过对海量数据的分析,可以更好地捕捉网络异常行为,从而找出网络和应用中存在的风险点。利用大数据技术整合计算和处理资源,有助于更有针对性地应对信息安全威胁,有助于简化网络管理的资源投入,甚至可以促进客户业务的价值创新。
面对上述新时期网络安全的变化趋势,思普公司CEO苏长君谈到:“要让安全由‘看不见、摸不着’变成让用户‘能感知、可体验’。网络安全产品和解决方案不仅可以防范风险,为用户带来安全感,而且要为企业的业务发展带来可体验的价值。”正是基于此种理念,思普一直致力于为客户构建可体验到的安全、高价值的业务网络。
在传统网络中,安全和客户的业务应用结合得并不紧密,有些时候甚至还存在对立的情况。IT管理员对安全产品产生的大量日志数据无从下手,不断增加的安全投入不仅见不到明显成效,而且增加了网络复杂度,同时在一定程度上降低了业务运行的流畅度。为此,思普公司面向客户业务推出了融合大数据分析的“云+端”技术架构平台――BOC&G(BusinessOrientedCloud&Gateway),将安全和客户业务相融合。思普BOC&G架构不仅可以提供传统安全网关和管理软件的相应功能,还可支持基于私有云或公有云来构建“云+端”的解决方案。作为“端”的轻量级云安全网关硬件设备载体,它对计算处理的性能要求更低,配置更简单,通过和云平台基于大数据分析形成的特征、内容、策略的交互,在实现传统安全网关提供的网络连通、安全防护过滤、QoS、VPN、内容审计等功能以外,还可为客户提供全网的业务服务质量监测和优化、个性化内容推送和加速、客户行为数据挖掘、精准营销等增值功能。
随着网络技术的不断深入发展,其应用领域不断扩大,在各行各业都发挥了巨大的作用。不论是电子商务、金融通信还是电子政务等工作,都会产生大量数据,为了应对这些数据,提高信息化服务能力,云计算技术就应运而生。当前时期正处于云计算时代的兴盛时期,如何应对网络安全问题,提高网络的安全性成为人们必须思考的问题。
一、云计算时代网络安全现状分析
4、数据审计环境更加复杂。在云计算时代,数据审计所面临的环境更加复杂,许多企业员工因为非专业出身,可能存在操作不当的问题,这就给网络攻击带来了可能性。当前时期的数据审计所面临的威胁也比较多,诸如网络数据丢失、设备损坏、网络日志篡改乃至拒绝服务等,给数据审计带来不便。
二、云计算时代网络安全防御措施探讨
2、完善网络安全预警机制。主要包括网络行为预警以及网络攻击趋势预警、网络漏洞预警等形式,可以极大提高网络数据抵御攻击、威胁的系数。网络行为预警可以明确、清晰地看到网络数据流,便于查找出潜伏的网络攻击和危险行为,便于及时报警;网络漏洞预警可以及时将网络操作中不当行为筛选出来,便于进行系统的升级与修复。总而言之,网络安全预警机制的建立与完善可以极大的提高云计算时代整个网络系统的安全性,以更加主动的方式保障网络安全。
3、强化网络安全监测与保护。网络安全监测是对病毒与风险进行主动防御的措施,主要技术有网络实时监控技术、扫描技术、木马入侵检测技术等。网络安全保护措施主要有安装杀毒软件、安装网络防火墙以及建立虚拟专用网络等方式。前者可以有效避免网络漏洞的存在,并能及时对攻击数据流进行分析,实现主动防御;后者可以有效减少网络攻击行为的发生,保障网络数据的安全与机密。除此之外,像是网络安全响应、网络恢复等技术也是其中较为常见的技术。
4、通过数据挖掘技术强化数据审计。云计算时代下,要想强化安全审计,就可以引入数据挖掘技术,分析数据中可能存在的异常、非法行为乃至攻击数据等。这样一来就能够提高数据审计的精细度与安全性,保障数据审计的顺利进行。
结语:综上所述,在云计算时代,网络安全更容易受到攻击与威胁,攻击方式与手段也日趋多样化与智能化。如果不加以重视,那么具有高集成性的云计算服务系统则将遭受重大破坏。为此,我们必须分析当前网络安全所面临的威胁,有针对性地找到解决措施,只有这样才能保障网络安全,推动云计算的进一步发展。
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
3.2应用安全服务器防护技术方案
3.3应用大数据下安全防护技术方案
随着时代的进步和社会经济的发展,特别是科学技术的不断革新,目前,各大院校信息化管理日趋成熟,逐步构建了校园网络,以此来促进师生学习和师生交流。院校规模在不断的扩大,不同的校区也在协调发展。很多院校的各个院区在不同的地区分布,那么为了实现多校区协调管理,就需要应用VPN技术,以此来对校园网的地域限制进行有效解决,对校园网的应用和管理进行有效的改善。
1需求分析
本文以某高校为例,本高校一共有两个校区,分别为新校区和老校区;笔者通过调查,对本高校校园网络的VPN总体需求情况进行了调查:
1.1对院校两个校区访问互通的问题进行解决
1.2远程访问校园网络内部站点的需求
需要可以有效整合两个校区的WEB站点和邮件服务站点,以此来促使两个校区之间可以有效的分发邮件、流转公文等等。
1.3对图书馆资源进行远程访问
通过VPN技术,要将统一的图书馆管理系统以及认证系统构建于两个校区之间,以此来联动管理两个校区之间的图书馆资源。
2VPN技术在校园网络安全体系中的应用原则
(1)安全保障。网络安全的保证是在校园网络安全体系中应用VPN技术的根本原则,对于校园网络VPN需要设置足够的安全保障机制,其中最为基本的保障机制有三个,分别是身份认证、数据完整性以及数据保密。
(3)能够兼容不同的平台。对于校园网络的VPN服务来讲,多平台兼容也是需要充分考虑的,只要实现了这个要求,才可以将安全网络接入服务随时随地的提供给移动办公用户,并且还需要能够兼容多操作系统平台环境。
2.1VPN技术在校园网络安全体系中应用的功能模型
在校园网络安全体系中应用vpn技术,需要将校园网络的需求充分纳入考虑范围,同时,还需要紧密结合VPN应用的基本原则来进行,具体来讲,VPN技术在校园网络安全体系中应用的功能模型主要包括四个方面:
(1)后台管理模块:主要是采集VPN服务器的工作日志,将操作日志提供给安全审计。同时,对用户的操作行为日志和详细的使用情况进行汇总。
(2)访问控制模块:本模块的主要作用是对VPN访问控制策略进行详细构建,对用户的访问准则进行决定。
(3)身份认证模块:对于客户端的认证,服务端给予的认证方式是不同的,将数字证书方式应用到内网的认证中,将用户与密码结合的认证方式应用到外网认证中,将数字证书应用到客户端对服务端的认证中。
(4)数据转发模块:在网络体系中,最为核心的模块就是数据转发模块,主要是加密数据,并且传输数据。
2.2VPN技术在校园网络安全体系中的应用
本院校由中国电信提供的光纤接入来实现两个校区的网络连接,通过通信链路来有效互通两个校区之间的信息化管理系统,比如一卡通系统、财务系统、人事系统等等。为了更加安全的传输数据,将IPSeeVPN技术应用了进来,以此来加密应用系统数据,促使数据得到更加安全的传输。
部分用户有着较高的信息安全要求,比如财务处、后勤保障部门等等,因此在接入校园网时,就可以采用二层隔离的方案,然后向核心交换机传输,以此来安全传输两个校区的信息。一般用户因为没有较高的安全级别,就可以对安全要求适度降低,促使VPN服务器性能得到有效地提升。
如果是移动用户的访问,可以采用AccessVPV方案来实现,将VPN服务器构建于校园网络内部,移动用户利用专门的VPN客户端来连接校园网络。这种方式只需要对ISP提供的网络带宽使用费用进行支付即可,不需要对其他额外的费用进行支付。
在架设校园网络内的VPN服务器时,我们在架构的基础环境方面,选择了Linux系统,通过实践研究表明,这个操作系统具有较好的扩展性,并且不需要付费,相较于windowsserver平台,有着更优的性能。在系统软件方面,我们选择了openVPN,它的基础是SSL协议,因此,就可以进行SSLVPN应用系统的构建工作。
3结语
[1]魏念忠.基于VPN技术的多校区校园网络安全研究[J].微电子学与计算机,2007,2(10):123-125.
网络没有绝对的安全。只有相对的安全,这与互联网设计本身有一定关系。现在我们能做的只是尽最大的努力,使网络相对安全。在已经发生的网络安全事件中,有超过70%是发生在内网上的,内网资源的误用、滥用和恶用,是内网面临的最大的三大威胁。随着网络技术的不断发展。内网安全将面临着前所未有的挑战。
一、网络安全含义
网络安全的定义为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。我们可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
二、内外网络安全的区别
外网安全主要防范外部入侵或者外部非法流量访问,技术上也以防火墙、入侵检测等防御角度出发的技术为主。内网在安全管理上比外网要细得多。同时技术上内网安全通常采用的是加固技术,比如设置访问控制、身份管理等。
三、内网安全技术防范措施
内网安全首先应采用技术方法,有效保护内网核心业务的安全。
1关掉无用的网络服务器,建立可靠的无线访问。
2限制VPN的访问,为合作网络建立内网型的边界防护。
3在边界展开黑客防护措施,建立并加强内网防范策略。
4建立安全过客访问,重点保护重要资源。
另外在技术上采用安全交换机、重要数据的备份、使用网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等措施也不可缺少。
四、内网安全管理措施
内网安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。而内网90%以上的组成为客户端,所以对客户端的管理当之无愧地成为内网安全的重中之重,目前内网客户端存在的问题主要包括以下几点:
1非法外联问题
通常情况下,内网(Intranet)和外网(Internet)之间有防火墙、防病毒墙等安全设备保障内网的安全性。但若内部人员使用拨号、宽带等方式接入外网,使内网与外网间开出新的连接通道,外部的黑客攻击或者病毒就能够绕过原本连接在内、外网之间的防护屏障,顺利侵入非法外联的计算机,盗窃内网的敏感信息和机密数据,甚至利用该机作为跳板,攻击、传染内网的重要服务器,导致整个内网工作瘫痪。
2使用软件违规问题
内部人员在计算机上安装使用盗版软件,不但引入了潜在的安全漏洞,降低了计算机系统的安全系数,还有可能惹来知识产权的麻烦。有些内部人员出于好奇心或者恶意破坏的目的,在内部计算机上安装使用黑客软件,从内部发起攻击。还有些内部人员安全意识淡薄,不安装指定的防毒软件等。这些行为都对内网安全构成了极大的威胁。
3计算机外部设备管理
如果不加限制地让内部人员在内网计算机上安装、使用可移动的存储设备如光驱、USB接口的闪盘、移动硬盘、数码相机等。将会通过移动存储介质间接地与外网进行数据交换,导致病毒的传入或者敏感信息、机密数据的传播与泄漏。
建立可控、可信内部网络,管理好客户端,我们必须从以下几方面着手:
1完善规章制度
因为管理的制度化程度极大地影响着整个网络信息系统的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞。