引論:我們為您整理了13篇移動端網絡安全范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
篇2
一、互聯網投資者的網絡安全風險感知情況
(一)風險感知與風險補償
風險感知是人們對風險的直覺判斷或態度的描述,影響著人們對重大事件的決策及日常行為。網絡安全事件具有負面影響大和突發性的特點,給投資者的網絡安全感知帶來嚴重影響,并使其產生一系列情感反應,進而使投資者利用社交網絡轉載或該內容,甚至在轉載或內容時帶有一定情緒。這些情感性反應則具有較強的傳染性,給其它投資者帶來的負面情緒較大,影響其投資行為。此外,風險感知對管理層的風險服務保障措施及降低負面影響等具有促進作用。余額寶是互聯網金融的重要形式之一,其利用互聯網使交易費用大大降低,并吸引了大量的投資者。余額寶初期,普通投資者對其存在的安全隱患未能有足夠的認識,其風險認知程度也較低。余額寶管理層對余額寶的安全隱患認知度也相對較低,其服務保障措施也非常匱乏,服務保障質量不高。而隨著余額寶用戶的增多及使用頻次的上升,投資者的網絡安全知識相對增強,其遭遇的安全事件也越來越多,該類投資者利用社交網絡傳播余額寶可能存在的安全風險。這些知識的迅速傳播和余額寶服務保障的滯后,使投資者的情緒變化較大,而余額寶管理層也會為吸引投資者和降低贖回、增加申購等采取有效措施,試圖以此降低用戶的網絡安全風險認知。大量網絡安全風險事件證實,高風險感知可以將投資者置于焦慮狀態中,促使余額寶管理層采取有效服務保障措施,尤其是被曝光的余額寶被盜事件,事后余額寶在兌現相關承諾的同時也在大數據分析及網絡安全技術方面加大資金、技術投入,以降低潛在的安全隱患。進而有效降低其投資者的安全風險感知。由此可見,投資者若較為理性,風險感知越強,其風險補償的期望也越高。當其風險補償同能夠余額寶的回報率存在差異時,比如低于銀行存款利率等,則會使投資者改變投資行為。因此,余額寶投資數量的增加,網絡安全知識匱乏者和網絡安全知識認知不足的用戶越來越多,余額寶安全風險事件也越來越多,投資者也更加關注余額寶網絡安全風險的存在問題。由此可以推斷,網絡安全風險感知同風險補償間存在明顯的正相關性。
(二)不同網絡用戶的風險感知
隨著通信技術及網絡的廣泛應用,移動客戶端和電腦用戶的數量均顯著上升。先關資料顯示將近一半的網絡遇到過網絡安全問題。其中手機及電腦木馬或病毒、賬號、彌漫被盜最為嚴重,均在30%左右。尤其是移動用戶的網絡安全風險更大,移動客戶端網絡用戶都大多有安全風險感知,其在使用相關的應用軟件過程中,對網絡安全缺乏足夠的認知,但此用戶的安全風險感知較高。電腦用戶的安全風險發生率較低,據調查顯示,我國超過97%的電腦網絡用戶安裝有網絡安全軟件,此安全軟件的安裝及使用率顯著高于手機網絡用戶。手機端網絡用戶不選擇安全軟件是因為不需要、占內存及沒發生過安全事件是其主要原因,有此想法的電腦端網絡用戶的占比較小,在實際應用中,電腦端網絡安全事故的發生率也顯著低于未安裝安全應用軟件的手機端網絡用戶。這一些遭遇到安全事件的群體中,超過一半者認為安裝相關安全軟件浪費精力和時間,30%的人群認為影響到自己的工作和學習。由此可見,手機端網絡用戶對網絡安全的認知嚴重不足,而電腦端網絡用戶的網絡安全認知則相對較高,這是因為多數電腦用戶安全有相關安全軟件。因此,如果發生網絡安全事故,對移動網絡用戶的影響則較大。因電腦端網絡用戶的安全認知度比移動端網絡用戶較高,所以,移動用戶的安全風險知識匱乏,其感知度相對較為強烈,以及要求的風險補償也較高。
二、互聯網金融資產定價的回歸分析
由上述分析可知,移動端互聯網用戶的網絡安全風險感知明顯低于電腦端網絡用戶,其所要求的風險補償也相對較高。按照上述分析來設計、選擇樣本,并對互聯網金融的資產定價進行分析。
(一)數據分析
本文以2014年5月至2016年9月的余額寶七日年化收益數據為研究對象,并綜合相關基金、股票等回報率對此進行回顧分析。Prewanret的中位數0.915%,均值0.964%,最大值3.241%,最小值-1.310%,標準偏差0.835%;prepcindex中位數4.765%,舉止4.497%,最大值6.790%,最小值0.001%,標準偏差1.780%;wangrowth中位數-0.002%,均值-0.002%,最大值0.033%,最小值-0.029%;winrisk中位數0.028%,均值0.047%,最大值0.280%,最小值0.006%,標準偏差0.054%;listed中位數0.000%,最大值1.001%,最小值0.000%,均值0.268%,標準偏差0.441%;preshib-oron中位數2.915%,均值3.012%,最大值4.535%,最小值1.765%,標準偏差0.596%。余額寶的七日年收益均值達0.973%,0.915%為中位數,最小值及最大值分別為-1.308%和3.234%,此結果顯示其收益率具有較大差異。總體網絡風險感知的自然對數中位數及均值分別為5.479和5.617,最小值和最大值分別為4.158進而7.299,此結果體現出余額寶每日總體安全風險感知的差異較大。移動用戶風險感知中位數和均值分別是4.835和4.958,最小值和最大值分別四4.158和6.425,表明移動網絡用戶風險感知差異較大。電腦端網絡用戶風險管制中位數和均值分別為4.763和4.498,最小值和最大值分別是0和6.783,表示電腦端用戶的風險感知同樣存在差異性。
(二)回歸分析
wanret=+1prewanret+2prepcindex+3wangrowth+4wan-risk+5listed+6preshiboron+通過模型分析發現,模型1顯示余額寶七日年收益對當日收益的影響,且顯示其對當日收益呈正相關性;模型2和3則是總體網絡分先感知,其風險感知系數均為正數,表明余額寶為低收益的貨幣基金,按期望理論,用戶安全風險感知強的用戶關注損失,可見風險感知高可能更在意損失,其風險補償也較高。模型5、4是移動端風險感知,顯示移動網用戶安全風險感知度低,移動端網絡用戶對于網絡安全帶來的危害缺乏足夠的認識,使其對網絡安全風險感知最為敏感,且余額寶投資者會利用是手機微信、微博及QQ等社交軟件將各種余額寶被盜的信息進行傳播,這些風險負面信息的傳播會影響投資者的心理,處于多種目的,其也會再次利用此社交軟件傳播負面信息,進而導致移動端網絡用戶投資者能夠在百度搜索中了解和確認余額寶的負面信息,致使其安全風險感知上升。可見,移動端網絡用戶投資者關注網絡安全風險越多,其網絡風險感知度也越高,所追求的風險補償也會相應提高。模型6則是電腦網絡用戶感知,其系數顯示為正數,表明電腦端網絡用戶投資者的安全風險感知對獲得風險補償的要求較低,此結果顯示電腦端用戶的風險補償較低。但是,隨著余額寶互聯網金融地位的上升,其在普通投資者心中的品牌地位得到強化,尤其是其成功上市后,投資者對余額寶的認同感進一步提高,其投資群體不斷增長。投資者數量的上升也推動著余額寶管理者不斷優化余額寶安全管理系統和強化用戶體驗,在網絡安全方面投入更多的物力和財力,以保證其服務的安全性。這在一定程度上降低投資者的網絡安全風險補償訴求。投資者對余額寶安全風險感知中風險補償的訴求相對降低,可能是由于投資者認為余額寶成立后的被盜事件較少有關,并且一旦發生被盜事件,被盜資金能夠得到全額賠付,因此投資者認為其相對安全和穩定。在對模型2分析后發現,總體網絡安全感知同移動端網絡用戶的安全風險感知較為一致,模型3中,不管是余額寶上市前或上市后,電腦端網絡用戶投資的網絡安全風險感知度均無明顯變化,這表明電腦端網絡用戶投資者的安全防護較好,風險感知度相對較弱,因此,電腦端網絡用戶對安全風險感知的風險補償要求不明顯。
(三)市場資金分析
在對市場資金分析中發現,市場資金寬松時投資者風險感知的風險補償明顯高于市場資金從緊時,此結果表明,市場資金寬松是資金市場回報低,按期望原理,投資者高風險感知度而市場回報則較小,投資者關注的是資金風險,此時管理層為降低贖回吸引投資則會滿足更高的風險補償訴求。同時,移動網投資資金寬松時因市場回報低而使其風險補償能按要求獲得,而在資金緊張時因回報高其不可能獲額外風險補償要求。電腦網絡用戶在資金寬松時回報低,其風險補償訴求高,反之,其收益高時也不能額外要求風險補償。總之,互聯網的發展和廣泛應用,為互聯網金融的發展提供了重要的技術基礎,借助于互聯網平臺的低成本,金融理財產品得到迅速發展,進而聚集了大量資金及其投資者。然而,網絡安全問題始終威脅著網絡交易,網絡安全風險隱患也成為人們網絡消費理財的關注點,一些網絡被惡意利用,投資者的資金安全受到威脅,因此,投資者的安全風險感知便產生了。網絡安全風險感知的考察,能夠使我們進一步了解和認識互聯網金融風險的特征及其資產定價情況,并為其提供了較好的試驗探索機會。本文利用余額寶相關數據資料集文獻來測量、探索余額寶用戶的網絡安全風險感知情況,以其風險互聯網金融資產定價同網絡安全風險感知的問題。通過分析發現,網絡安全風險感知度同其風險補償要求相關,風險感知度越高,其風險補償的要求也越高,網絡安全風險感知同風險補償及資金定價等存在顯著正相關性,風險感知度越高其風險補償也越高,但其資金定價則同市場資金的寬松和緊張程度顯著相關。
參考文獻:
[1]張維、武自強、張永杰、熊熊、馮緒.基于復雜金融系統視角的計算實驗金融:進展與展望.管理科學學報.2013(6).
篇3
中國電信
中國電信以“天翼?安全可信賴”為主題,同時關注個人用戶與企業用戶。記者在現場了解到,中國電信此次主要展出的加密通信、安全辦公、云堤、網站安全專家、安全手機、垃圾短信治理、通訊信息詐騙、惡意程序防治共八個主要內容。
其中,安全手機及加密通信等產品為個人用戶提供“端到端”的通信加密服務,能夠大大降低日前被曝光的信息詐騙案件。
中國電信此次展出的一大亮點是其整合“云、管、端”資源的辦公應用類APP“安全辦公”和運營商級DDOS安全防護產品“云堤”兩大面向企業用戶的產品。結合為政企客戶網站提供的實時網站安全監控、網絡安全防護及專家服務的“網站安全專家”,從終端、網絡到數據中心,為企業移動信息化保駕護航。
關鍵詞1:安全服務
三大運營商展出的服務與首屆相比,顯得更接地氣,主要針對企業客戶在移動信息化過程中面對的安全隱患與危害個人客戶切身利益的具體內容展開。運營商作為成為電信服務的提供者與保障者,“安全服務”成為其聚焦重點,更多顯示出的是面向社會推進網絡安全的正能量。
騰訊開始安全領域戰略布局
在宣傳周公眾體驗展,騰訊聯手知道創宇公司打造了最大最引人矚目的展臺。而在內容方面,此次騰訊重點圍繞與用戶切身安全和利益相關內容展開,如反信息詐騙、支付安全、智能硬件設備安全等方面,包括TAV自研殺毒引擎、安全云庫、騰訊手機管家、騰訊電腦管家等產品。除了聯手亮相的知道創宇,騰訊在網絡安全周期間與啟明星辰共同簽署協議,開啟企業安全戰略合作,更加可以看出騰訊在安全領域布局的思路,通過投資及戰略合作的方式,加快在政企安全市場的布局。
中國聯通中國聯通面向政企及行業客戶的安全解決方案此次全數亮相,與聯通政企業務相結合的安全即時通信、網絡流量清洗、網絡攻擊與防護等成為企業客戶關注重點。同時,基于聯通4G網絡完善的終端、網絡、應用端到端的全方位的安全體系架構與不良信息監測系統等六大信息安全系統,突出其智能的安全感知能力,應對LTE特有的安全威脅,全方位保障4G網絡安全運營。
百度人工智能構建安全生態體系
篇4
4G通信技術以之前的2G、3G通信技術為基礎,在其中添加了一些新型技術,使得無線通信的信號更加穩定,還提高數據的傳輸速率,而且兼容性也更平滑,通信質量也更高。而且4G通信中使用的技術也先進于2G、3G通信,使得信息通信速度變快,這是2G、3G網絡無法與之相比的。
二、4G通信技術的網絡安全問題
(一)網絡信息的安全問題
盡管4G通信技術給人們的生活帶來了很大的便利,但是其中的網絡安全問題直接影響著用戶信息的安全。這其中就存在著一些不法分子,假冒運營商,對通信用戶進行電信詐騙,或者制作一些有病毒的鏈接或短信,通信用戶一旦打開這些鏈接或短信,不法分子就會通過網絡服務直接竊取用戶的話費或是銀行卡信息。而且還有一些計算機專業技術比較高的黑客,他們利用計算機技術就能盜取用戶的賬號和信息,并能夠通過身份驗證,直接進入到網絡中,這些都對通信用戶的信息安全造成了威脅。另外,4G寬帶網絡的連接客戶端數量有限,這也容易讓不法分子能夠監聽用戶的客戶端,還能修改用戶信息,使得網絡連接的安全性降低。
(二)移動終端中的安全問題
人們之間實現通信交流的關鍵要素就是移動終端,隨著4G技術的不斷發展和創新,移動終端也在不斷的更新中,形式變得越來越多樣化,傳統的移動終端只能接打電話,而現在的移動終端不僅能夠接打電話、收發短信,還能實現視頻通話,移動終端的功能擴展使得其中的安全技術也在不斷創新。隨著4G通信技術的不斷發展,越來越多的人使用智能手機,因此移動終端的用戶量越來越多,用戶與用戶之間的聯系也越來越緊密,用戶對移動終端的存儲功能的要求也越來越嚴格,因此,這就需要相關企業對移動終端云存儲空間進行不斷的升級,但是升級云存儲也會有一定的風險問題,例如使終端不能有效抵抗病毒的入侵,因此越來越多的電信詐騙問題接踵而來。
(三)認證系統中的安全問題
4G通信技術的不斷發展和創新,讓各種不法分子發現其技術的漏洞,直接或間接的危害了用戶的信息安全和財產安全,這時認證系統就顯得尤為重要。然而,認證系統并沒有受到廣大用戶的重點關注,導致網絡中各種不良信息四處宣揚,影響用戶的網絡健康。追究其發生的根本原因,主要有以下幾點:第一,用戶數量呈增長趨勢,數量越發龐大,這對實名認證造成了不小的壓力,讓實名認證的工作更加復雜。此外,認證時間較長,用戶在等待過程中會失去耐心。第二,計算機網絡技術的發展越來越快,實名認證技術也需要跟上網絡技術的發展,難度也隨之加大。第三,無線網絡類型比較多,沒有統一固定的網絡模式,使得認證工作難以繼續進行。
三、解決4G通信技術中網絡安全問題的對策
(一)提高網絡信息的安全性
為了有效提高4G通信技術的安全性,首先必須有安全性較高的網絡技術,確保用戶的使用安全和信息安全,以此避免一些不法分子的侵入。其次可以更新密碼體制,傳統的密碼設置比較簡單,而且很容易被破解,因此,使用先進的密碼技術,讓密碼變得更加復雜,同時還加上短信驗證、指紋驗證等方式,讓一些網絡黑客無從下手,最終確保用戶的通信安全和上網安全。除此之外,還要對用戶宣傳網絡安全教育,提高用戶的信息安全警惕性,只有提高人們的安全意識,才能更好的保證網絡通信技術的安全性,保證用戶的財產安全和信息安全。
(二)提高移動終端的安全性
移動終端的安全問題直接影響了用戶的信息安全、通信安全,所以就要提高移動終端的安全性,同時對移動終端的系統進行改良。首先,就要對4G通信中的操作系統進行改良,采用科學性較高的訪問機制來實現遠程操控,嚴格管理用戶的移動終端,為各個用戶的移動終端建立起安全防護機制,確保信息通信的安全性。其次,改良移動終端的云存儲功能,讓其不受外在因素的影響,阻擋病毒的入侵。最后,對移動終端的的系統進行改良,做好安全數據的接入,讓移動終端中的數據經過嚴格的監管之后才能流入用戶的終端中,減少不良信息的。
(三)提高認證系統的安全性
篇5
1.1 拒絕服務攻擊導致的訪問風險
隨著最高院對司法公開工作的不斷深入,各級法院越來越依賴互聯網來聯系廣大人民群眾。越來越多的信息通過互聯網,越來越多的工作通過互聯網來實現。這就使得我們面臨越來越多的外部威脅,我們經常會聽到網站無法訪問、服務器宕機等說法,導致這一類問題的重要原因就是拒絕服務攻擊。
拒絕服務攻擊共分為三種類型:DoS攻擊、DDOS攻擊和DRDoS攻擊,DoS是拒絕服務的簡寫;DDOS是分布式拒絕服務的簡寫;而DRDoS是分布反射式拒絕服務的簡寫。這三種攻擊均是利用了TCP協議三次握手的原理,所以對它們的防御辦法總體而言也是相似的。
就目前技術發展來講,抵御拒絕服務攻擊還比較難。這種攻擊是利用了TCP/IP協議原理的漏洞,除非我們采用其他協議,另辟蹊徑。不過這并不就表示我們無法抵御DDOS攻擊,首先,通過正確的配置可以大大減少遭受DDOS的攻擊可能性;其次,確保服務器是最新的版本,并及時為系統更新補丁;再者,通過關閉不必要的服務端口,來降低遭受攻擊的可能性;另外,限制同時打開的SYN半連接數目,縮短SYN半連接的time out 時間等。
目前,由于拒絕服務攻擊非常猖獗,除了正確配置服務器設備、系統等方式,有必要使用相關抗拒絕服務專業設備來保護我們的服務,在網絡出現異常流量時采取流量牽引、流量清洗等方式保證正常訪問。
1.2 Web應用攻擊風險
在Web技術飛速演變發展的今天,法院越來越多應用程序都是Web形式提供給用戶。Web應用系統是由操作系統和web應用程序組成的。開發人員所接受的安全培訓無法跟上Web應用程序和服務的快速發展,導致Web安全風險達到前所未有的高度。程序員在開發應用程序時不了解其中的安全風險,而且大部分程序員都沒有接受過安全編碼的培訓,很少能考慮到安全缺陷可能會導致的災難性后果。Web應用的大多數安全問題可以歸納為三類:①服務器開放了不應該向用戶開發的服務端口,導致安全風險。②服務器對數據的存放未進行加密或者正確地權限管理,導致敏感信息容易被非法用戶獲取。③服務器被非法用戶進行讀寫,導致受到攻擊。
如何避免這類風險,需要一套系統的解決辦法。首先由于我們使用了大量的Web應用系統,而且很多都年代久遠,保證此類系統安全的主要辦法是在Web服務前端放置專業的Web應用防火墻,避免黑客針對Web應用系統特性做針對性攻擊;其次對于新近開發或采購的Web應用系統,除了要采取上述措施,還應該在系統上線前對Web應用系統存在的安全風險進行代碼級的風險評估。
1.3 病毒、蠕蟲傳播風險
自從計算機技術的出現,病毒風險應運而生,目前計算機病毒的形式多樣,其破壞力也極強。病毒就可以利用網絡,感染所有聯網的電腦,被感染的電腦會面臨數據丟失或被竊取,服務器也無法正常運行,給單位和國家造成了巨大的損失。
防范病毒入侵的關鍵是網絡的管理。據調查,用戶自身是導致大多數機關辦公系統感染病毒的根本。有些用戶的電腦中未安裝合理的殺毒軟件就會給病毒入侵提供機會,所以在辦公系統中務必要使用廣域網和局域網全面的殺毒產品,規范安裝殺毒軟件。
另外,為了避免病毒在網絡內的傳播,導致大面積的病毒爆發,我們應該選用防病毒網管,部署在核心交換機前端。這樣對網絡中的病毒情況就能做到實時的了解和處理。
2 法院內網主要安全風險及對策
2.1 終端管理安全風險
法院內網擁有較大規模的計算機區域,內部運行著大量的終端設備、服務器等。終端設備的安全管理成為網絡管理人員最為棘手的問題之一。要想管理好終端設備、服務好機關各處室,本文推薦兩個程度的管理辦法。①較為寬松的管理辦法是利用Windows的域的概念,將終端加入管理域,用戶使用普通用戶身份進行操作。這樣可以限制使用者在終端上安裝大部分非必要軟件,同時能夠和WSUS聯動,安裝客戶端補丁等。②如果要嚴格限制U盤的使用、防止非法接入等,應該選用一款終端安全管理軟件。
2.2 內網行為審計安全風險
我們在和很多信息化工作者談到內網行為審計時,經常會聽到一個觀點,利用網絡的都是內部人,不會有安全問題。但實際情況是,大部分的網絡安全事件都和內部人員或多或少有所關聯。當然,這些“關聯”中既有主觀意愿上的,也有客觀環境下的。
如何利用內網行為審計設備,來約束網絡內部用戶的行為是一個大的課題。把握住行為信息收集的度,控制好審計的范圍和權限,便可以很大程度地避免一些審計帶來的風險,同時兼顧個人隱私。審計作為一種手段,我們應該明確,審計的目的是為了安全,有效地審計可以讓網絡內部操作可視化,以期達到隨時發現網絡中出現新的安全風險,進而不斷調整網絡的安全策略,應對技術發展帶來的風險,實現最大限度的安全。
2.3 系統漏洞安全風險
不管是什么操作系統都會存在一定的缺陷,所以我們應對其定期的打補丁、修漏洞。系統出現漏洞也是導致黑客入侵的主要因素。很多軟件由于設計和研發的不
完善,都會留下漏洞。一般情況下,這個漏洞是不為人知的。但是一旦暴露就會被黑客所利用,給整個網絡帶來風險。
筆者通過對相關文獻的深入研究和分析,為提高網絡安全性,必須從上述網絡安全隱患的角度出發,提出相應的網絡安全策略,有效地對其進行解決和防范。
目前來講主要的漏洞風險處理辦法有兩個:①利用相關的漏洞管理工具,對網絡中的設備漏洞、系統漏洞等進行定期的漏洞發現,同時進行漏洞的管理。②利用入侵防御設備,建立虛擬補丁功能。入侵防御是根據黑客的攻擊特點,建立攻擊特征庫,對攻擊行為做出判斷后進行有效阻止。
2.4 安全域訪問控制風險
法院內網是相對封閉的網絡,在法院信息化建設初期,由于資源有限,在安全建設上考慮相對簡單。隨著信息化建設的進一步推進,考慮到整個網絡相對龐大,歷史的經驗告訴我們,堡壘都是從內部攻破的。通過安全域的劃分,將整個網絡按照服務功能、使用對象等劃分成若干個安全域進行有效管理。本文主要采取圖示形式,詳解省法院安全域的劃分。
3 移動辦公時代的安全風險及對策
隨著信息技術日新月異的發展,移動辦公時代悄然來臨。在給我們提供巨大便利的同時,也產生了許多不可預知的風險。
3.1 移動辦公數據傳輸風險
由于提供移動辦公的應用服務器和法院內網不可避免的要進行數據交互,如何確保移動辦公,同時確保線路不被利用,成為內網安全的突破口是我們面臨的非常大的挑戰。
在構建移動辦公系統時,我們一定要同步構建內外網的信息交互方式。目前行業內成熟的解決方案主要有兩種,一種是使用安全隔離與信息交互設備(網閘),另外一種是采用公安部研究所研發的網絡邊界接入設備。兩種方案實現原理類似。
由于移動設備采用的是無線接入,信號是暴露在開放空間的,因此采用原有的明文信息傳遞是非常危險的,必須對信息進行加密,確保信息不被外界獲取,或者即使獲取了也無法進行破譯,VPN設備在移動辦公解決方案中就成為不可缺少部分。
3.2 移動客戶端身份認證風險
由于移動設備無論何時何地均能接入網絡,移動設備的使用者是否為合法授權者變得不可知,這就給移動辦公增添了更大的風險。加強身份認證,是解決這個問題的唯一辦法。目前來講采用雙因子認證是比較高效的解決辦法,雙因子認證(2FA)是指除密碼外,結合實物如:令牌、指紋、裸眼紅外等,兩種認證條件對用戶進行身份認證的辦法。
3.3 客戶端應用程序安全
為了方便使用,目前,大部分客戶端應用程序使用移動應用程序(APP),目前主流的移動應用主要基于Android、IOS、Win8這三個開發平臺,由于IOS是不對外公開代碼,所以安全性相對較高。目前我們在移動應用領域,主要面臨的風險是基于Android平臺開發的客戶端。此類風險主要分為兩種:①在互聯網上的客戶端程序有被篡改的可能;②網絡上會仿真度非常高的移動客戶端程序。
要規避客戶端應用程序安全風險,需根據風險源制定相應的策略。對客戶端程序被篡改的風險,目前行業內最有效的做法是對客戶端應用程序核心代碼進行加密處理,使不能被反編譯,避免被篡改。針對網絡上的仿真度非常高的客戶端(釣魚性移動客戶端),只能采取渠道檢測方式進行處理,目前業界已有相應的專業服務,主要針對主流的APP平臺進行動態監測,隨時獲取網絡上的仿真應用,并提供釣魚性移動客戶端的關閉業務。
參考文獻:
篇6
隨著移動互聯網、云計算的迅猛發展,網絡流量的分布從以PC為主的固定網絡向規模更大的以移動化的手機、平板電腦、智能設備等為核心的移動網絡轉移。用戶業務的Web化、APP化讓數據的存儲和計算進入云端。海量的數據呈現多樣化和集中化的趨勢。同時,為保障網絡中各個信息點和核心區域的安全,多種網絡安全設備和軟件也在每天不間斷地運轉過程中產生著海量的數據信息。這些信息借助大數據分析正在為網絡安全發展提供新的機會,通過對海量數據的分析,可以更好地捕捉網絡異常行為,從而找出網絡和應用中存在的風險點。利用大數據技術整合計算和處理資源,有助于更有針對性地應對信息安全威脅,有助于簡化網絡管理的資源投入,甚至可以促進客戶業務的價值創新。
面對上述新時期網絡安全的變化趨勢,思普公司CEO蘇長君談到:“要讓安全由‘看不見、摸不著’變成讓用戶‘能感知、可體驗’。網絡安全產品和解決方案不僅可以防范風險,為用戶帶來安全感,而且要為企業的業務發展帶來可體驗的價值。”正是基于此種理念,思普一直致力于為客戶構建可體驗到的安全、高價值的業務網絡。
在傳統網絡中,安全和客戶的業務應用結合得并不緊密,有些時候甚至還存在對立的情況。IT管理員對安全產品產生的大量日志數據無從下手,不斷增加的安全投入不僅見不到明顯成效,而且增加了網絡復雜度,同時在一定程度上降低了業務運行的流暢度。為此,思普公司面向客戶業務推出了融合大數據分析的“云+端”技術架構平臺――BOC&G(Business Oriented Cloud & Gateway),將安全和客戶業務相融合。思普BOC&G架構不僅可以提供傳統安全網關和管理軟件的相應功能,還可支持基于私有云或公有云來構建“云+端”的解決方案。作為“端”的輕量級云安全網關硬件設備載體,它對計算處理的性能要求更低,配置更簡單,通過和云平臺基于大數據分析形成的特征、內容、策略的交互,在實現傳統安全網關提供的網絡連通、安全防護過濾、QoS、VPN、內容審計等功能以外,還可為客戶提供全網的業務服務質量監測和優化、個性化內容推送和加速、客戶行為數據挖掘、精準營銷等增值功能。
篇7
1 5G網絡安全存在的潛在問題分析
5G網絡的提出吸引了大眾的注意力,但是其安全技術的發展以及可能存在的安全問題同樣也受到了廣大群體的關注;從5G網絡的網絡構建,我們不難發現,5G網絡在信息傳遞速度、連接能力、響應能力以及可擴展性等性能方面,從城市、家居、車輛到個體的數據,其所傳遞的數據都會發生翻天覆地的變化,其增長速度難以估計。而這增長的背后也帶來了一系列的安全隱患和問題。首先,5G網絡能夠成功實現各個移動終端之間的連接,數據也同時實現了共享,然而這也使得處處可以連接并共享數據存在較大的信息泄露的隱患,隱私能否得到保障目前存疑,安全技術是否能夠有效規避其中存在的隱患需要實踐來檢驗;其次,移動終端、設備的智能化,給人們的生活帶來了便捷和便利,但是這種強大的功能在個人層面的使用上是否可能被惡意利用也是5G網絡安全發展過程中需要認真考量的一大問題;同時,連接入網的智能設備可能會變成攻擊者的工具而成為安全隱患,比如,在衛生醫療健康領域的健康監視器,如若智能化設備被惡意使用,則可能給用戶的個人隱私造成泄密,甚至帶來惡劣影響。除此之外,基于5G網絡的移動終端的自身防護能力很有限、不夠完善、安全防護能力較低、大數據時代安全隱患因素復雜等都是5G網絡安全發展過程中存在的潛在問題,而這些復雜多樣的問題則給5G網絡的普及、推廣發展帶來了許多的阻礙。
2 5G網絡安全保障措施
5G網絡安全發展中存在的潛在危險,需要我們發展相應的安全技術、采取強有力的安全保障措施來規避。在本文的論述中,主要從市場監管、安全保障技術以及用戶權益機制等方面展開剖析。
2.1 市場監管
5G網絡的發展是信息消費的一種產物,因此在市場監管方面形成強有力的保護屏障是十分有必要的;市場需要為用戶提供可信任的5G網絡使用,同時也需要構建有效的監管機制、舉證通道以及處理措施,讓用戶與5G網絡服務提供者之間構建一種透明、可信任的身份認證,從而讓信息的傳遞有據可循、提高海量信息真實性的辨識度、有效的規避在5G網絡服務應用過程中存在的泄露、盜用等危險。在整個市場監管的過程中,我們需要合理優化網絡資源配置,提供安全服務,構建有支撐性的用戶身份和信用確認機制,有效維護和管理網絡空間服務的安全問題。
2.2 安全保障技術
安全技術的發展,是5G網絡保障的核心手段和措施。5G網絡強調功能性、靈活性以及可擴展性,但安全性也是5G網絡發展中的重要要求。在安全保障技術的發展中,建立在網絡層和傳輸層之上的端對端加密技術由于在接收端接到信息之前不進行解密,即使在傳輸的過程中,系統被入侵也不會造成消息泄露,從而大大加強了信息的安全性;同時,將同一個物體的不同身份以及賬號信息進行聯合管理的基于ID的密碼認證系統能夠在提高使用便捷性的同時,提高用戶的信息安全性;除此之外,密鑰管理體系、控制信息的加解密等安全技術也是5G網絡安全保障措施中十分重要的手段措施。
2.3 用戶權益機制
5G網絡的安全使用,主要關系到用戶的權益。因此,在發展的過程中如何最大限度的保障5G網絡用戶的權益是安全保障措施中需要特別重視的一環。基于這樣的目標,我們需要構建系統性的用戶權益機制,滿足用戶在安全使用5G網絡的需求,構建更為完善的權益投訴、維護平臺,使得用戶的5G網絡的使用更加安心、放心。
3 5G網絡安全發展展望
5G網絡的發展是網絡信息發展的趨勢,而安全則是發展中需要重點關注的問題,結合5G網絡的發展現狀及安全保障措施,本文就5G網絡的安全發展提出以下幾點建議:
(1)5G網絡安全發展需要豐富系統的安全技術做支撐,應該從5G網絡設計源頭入手,對各個應用均采用加密、隔離等技術手段,來保護用戶的各種信息,努力打造5G網絡的安全防護墻。
(2)5G網絡的安全保障的發展,需要有相應的投入,形成5G網絡安全保障措施的有效研討,針對5G信息安全、5G安全技術驗證和測試多個專題進行深入交流和研討,探究出更為系統、完善的5G網絡安全保障措施。
(3)形成完善的5G安全架構,構建多安全域融合的安全訪問控制機制,有效提高5G網絡安全性能。
4 結語
5G網絡安全題的妥善解決,是5G網絡真正到來的密鑰,而在發展的過程中,只有基于現有信息網絡中存在的問題,結合5G網絡發展中可能存在的潛在威脅,深入探究合理、高效而系統的5G網絡安全保障措施,從市場監管、技術支撐以及用戶權益維護等多角度提高5G網絡安全保障力度,那么才能夠讓用戶真正放心的使用5G網絡。
參考文獻
[1]李暉,付玉龍.5G網絡安全問題分析與展望[J].無線電通信技術,2015(04):1-7.
[2]黃開枝,金梁,趙華.5G安全威脅及防護技術研究[J].郵電設計技術,2015(06):8-12.
[3]鄭海.工信部明確5G四項重點工作[J].郵電設計技術,2016(08):11-11.
[4]JonathanRodriguez(喬納森?羅德里格斯)[J].5G:開啟移動網絡新時代,2016.
篇8
網絡安全問題越來越復雜
今年2月份,網絡安全公司卡巴斯基的一份分析報告顯示,黑客組織Carbanak在兩年內連續攻擊了俄、烏、白等30多個國家的金融機構,造成損失達10億美元,引發了俄羅斯銀行業恐慌。
根據2012年的數據,我國電子銀行交易筆數高達896.2億筆,交易規模為820萬億元,個人網銀用戶規模為2.1億戶。電子銀行替代率提高到72.3%,且到2016年時,該比率預計將達到82.3%。而與此同時,信息泄露、惡意軟件、釣魚網站等卻在不斷的威脅到網銀安全服務,中國工商銀行(601398,股吧)安全部總經理敦宏程表示,這些網絡上侵害金融安全的非法活動甚至已形成黑色產業鏈,相關組織內分工明確。
“黑客最初是向目標機構的普通職員發送電子郵件,誘使他們打開一個包含惡意軟件的附件;突破職員電腦后,黑客會以此為跳板進行滲透平移,找到并攻陷掌握銀行交易權限的高級管理人員;通過在管理人員的電腦植入木馬程序,分析得到合法賬號、密碼以及系統操作流程,最終冒充合法賬號成功轉移資產。”網康科技執行副總裁左英男介紹俄羅斯銀行大案時說,盡管俄羅斯警方幾年前已經逮捕了8名犯罪團伙成員,但攻擊并未停止。
“哪個網絡是不可信的?哪個網絡是可信的?這些概念已經改變了。傳統的網絡安全理論是靜態、被動的,是一種防御性思維,已不適應信息產業架構的變化。隨著互聯網的云化和移動終端移動化趨勢,IT信息系統的架構需要有新的手段去解決安全問題。”左英男說。
借助云端解決網絡安全
“安全問題永遠是人與人之間的智力對抗,所謂魔高一尺道高一丈,但防御的一方永遠處于被動地位,所以現在要改變這種防御策略,形成主動發現、主動打擊。這就是我們提出的下一代網絡安全架構,提供主動對抗的手段。”左英男介紹,下一代網絡安全架構的一個重要特點就是智能協同,主動防御。云、邊界設備與終端設備之間都可以進行聯動,使得架構中“邊界”設備和“終端”設備的安全能力都得到了劃時代的提升,可以有效應對已知和未知的高級威脅。
“更好的安全模型應該是PDFP模型(Prediction預測、Detection檢測、Forensics取證、Protection防護),即假設IT系統存在無法預估的風險,甚至認為攻擊已經發生只是人們尚未感知,此時必須進行動態檢測,把異常的人員、行為、應用、內容等日志信息實時匯集到云分析中心,通過跨時空的大數據分析,迅速判定攻擊并進行過程溯源,從而實施對抗策略。這個過程是動態的、主動的,是一種對抗型思維。”左英男解釋,“將來我們會給客戶提供一個云管端的架構,部屬終端、部屬終結設備,會給他一個云賬號,登錄云賬號之后,能夠看到經過大數據分析之后的結果,主機是否危險,內部有哪些僵尸,都在干什么,有非常直觀的風險信息提示。”
目前,為了防止用戶信息泄露和受到詐騙,當前各大銀行紛紛采取措施,其中云技術、大數據等已被運用。比如銀聯推出的虛擬銀行卡,可以直接使用手機來刷POS機,而基于云端的安全機制將大大提高賬戶的安全性。
提高民眾的安全意識是關鍵
“網絡安全問題并不僅僅是一個行業、一個企業的行為,它還需要整個全民網絡安全意識的提高,以及整個社會網絡安全防護體系的構建。”左英男說。
篇9
隨著時代的進步和社會經濟的發展,特別是科學技術的不斷革新,目前,各大院校信息化管理日趨成熟,逐步構建了校園網絡,以此來促進師生學習和師生交流。院校規模在不斷的擴大,不同的校區也在協調發展。很多院校的各個院區在不同的地區分布,那么為了實現多校區協調管理,就需要應用VPN技術,以此來對校園網的地域限制進行有效解決,對校園網的應用和管理進行有效的改善。
1 需求分析
本文以某高校為例,本高校一共有兩個校區,分別為新校區和老校區;筆者通過調查,對本高校校園網絡的VPN總體需求情況進行了調查:
1.1 對院校兩個校區訪問互通的問題進行解決
可以有效整合兩個校區之間的一卡通和財務專網,促使一條網絡安全通道形成,對兩個校區進行有效地連接,保證在這個安全通道內,可以安全快速的傳輸相關的信息數據。
1.2 遠程訪問校園網絡內部站點的需求
需要可以有效整合兩個校區的WEB站點和郵件服務站點,以此來促使兩個校區之間可以有效的分發郵件、流轉公文等等。
1.3 對圖書館資源進行遠程訪問
通過VPN技術,要將統一的圖書館管理系統以及認證系統構建于兩個校區之間,以此來聯動管理兩個校區之間的圖書館資源。
2 VPN技術在校園網絡安全體系中的應用原則
(1)安全保障。網絡安全的保證是在校園網絡安全體系中應用VPN技術的根本原則,對于校園網絡VPN需要設置足夠的安全保障機制,其中最為基本的保障機制有三個,分別是身份認證、數據完整性以及數據保密。
(2)有效地管理平臺。為了讓用戶的使用和操作更加的方便,對于VPN服務器來講,就需要有相關的客戶端和服務器端配置工具,這些客戶端應有著友好的界面。同時,用戶操作日志采集記錄也是配置工具所必須要具備的一項功能,這樣才可以將日志記錄提供給安全審計。
(3)能夠兼容不同的平臺。對于校園網絡的VPN服務來講,多平臺兼容也是需要充分考慮的,只要實現了這個要求,才可以將安全網絡接入服務隨時隨地的提供給移動辦公用戶,并且還需要能夠兼容多操作系統平臺環境。
2.1 VPN技術在校園網絡安全體系中應用的功能模型
在校園網絡安全體系中應用vpn技術,需要將校園網絡的需求充分納入考慮范圍,同時,還需要緊密結合VPN應用的基本原則來進行,具體來講,VPN技術在校園網絡安全體系中應用的功能模型主要包括四個方面:
(1)后臺管理模塊:主要是采集VPN服務器的工作日志,將操作日志提供給安全審計。同時,對用戶的操作行為日志和詳細的使用情況進行匯總。
(2)訪問控制模塊:本模塊的主要作用是對VPN訪問控制策略進行詳細構建,對用戶的訪問準則進行決定。
(3)身份認證模塊:對于客戶端的認證,服務端給予的認證方式是不同的,將數字證書方式應用到內網的認證中,將用戶與密碼結合的認證方式應用到外網認證中,將數字證書應用到客戶端對服務端的認證中。
(4)數據轉發模塊:在網絡體系中,最為核心的模塊就是數據轉發模塊,主要是加密數據,并且傳輸數據。
2.2 VPN技術在校園網絡安全體系中的應用
本院校由中國電信提供的光纖接入來實現兩個校區的網絡連接,通過通信鏈路來有效互通兩個校區之間的信息化管理系統,比如一卡通系統、財務系統、人事系統等等。為了更加安全的傳輸數據,將IP See VPN技術應用了進來,以此來加密應用系統數據,促使數據得到更加安全的傳輸。
部分用戶有著較高的信息安全要求,比如財務處、后勤保障部門等等,因此在接入校園網時,就可以采用二層隔離的方案,然后向核心交換機傳輸,以此來安全傳輸兩個校區的信息。一般用戶因為沒有較高的安全級別,就可以對安全要求適度降低,促使VPN服務器性能得到有效地提升。
如果是移動用戶的訪問,可以采用Access VPV方案來實現,將VPN服務器構建于校園網絡內部,移動用戶利用專門的VPN客戶端來連接校園網絡。這種方式只需要對ISP提供的網絡帶寬使用費用進行支付即可,不需要對其他額外的費用進行支付。
在架設校園網絡內的VPN服務器時,我們在架構的基礎環境方面,選擇了Linux系統,通過實踐研究表明,這個操作系統具有較好的擴展性,并且不需要付費,相較于windows server平臺,有著更優的性能。在系統軟件方面,我們選擇了open VPN,它的基礎是SSL協議,因此,就可以進行SSL VPN應用系統的構建工作。
3 結語
通過上文的敘述分析我們可以得知,隨著時代的發展,學校人數以及規模都會得到逐漸的擴大,多校區管理模式將會得到更加廣泛的應用;那么為了促使不同校區之前可以有效的管理,可以有效地互通信息,就可以將VPN技術應用到校園網絡安全體系中;在應用過程中,需要緊密結合學校需求,選擇最為合適的應用方案,來更好的進行校區管理和信息互通。并且我們可以遇見的是,在未來一段時期內,VPN技術將會更加廣泛的應用到校園網絡安全體系中,需要相關人員繼續努力,進行優化和研究。本文簡要分析了校園網絡安全體系中VPN技術的應用,希望可以提供一些有價值的參考意見。
參考文獻
[1]魏念忠.基于VPN技術的多校區校園網絡安全研究[J].微電子學與計算機,2007,2(10):123-125.
篇10
一、幾種關鍵技術在局域網的應用及安全策略
1.1 VPN的組建和安全策略
VPN即虛擬專用網絡,在公共網絡內構建專用型網絡。數據借助于安全的加密通道,在公共網絡內進行傳輸。國際IPSEC VPN技術應運用密碼學技術和隧道封裝技術,使用戶在無安全保障的因特網環境內構建虛擬化的數據通道。
1.1.1 VPN移動客戶端
VPN移動客戶端技術關鍵在于運用硬件E-KEY方式。每一種VPN移動客戶端,都要有Watch E-Key、VPN客戶端安裝盤、USB線。單個用戶有固定式VPN的IP地址,網絡訪問控制便有了新基礎。依據IP地址范圍開展對象分組,便能在防火墻中進行針對性訪問控制。比如,領導移動客戶端,可使用VPN范圍較大。而普通用戶移動客戶端,進行訪問限定,對其IP地址進行分別控制。移動安全包還可保障硬件特碼身份認證。倘若開啟這一功能,移動端登陸進VPN網關,則會自動將本機硬件配置以特殊算法的特征碼告知給VPN網關。
1.1.2 VPN設備的安全性
因特網組建的VPN網絡擴展性、網絡速度和網絡建設成本有著很明顯的優勢。但必須要正視的問題是VPN設備的網絡安全性。許多企業均以VPN加密通道進行數據傳輸,保障重要數據的安全性。并將各局域網與互聯網相連,VPN分支網關便能作為防火墻,保障各局域網的安全。為了保證系統的VPN網絡數據傳輸穩定保密、VPN隧道數據的安全和實時監控,VPN安全網關應采取認證后的加密算法,保障信息傳輸過程中,數據具有不可篡改和保密性。VPN安全網關還要采取PKI/KMC架構式的密鑰管理方法,并集成防火墻功能支持多種應用服務。比如IP和MAC地址綁定、雙向NAT、攻擊活動識別、多播協議和多種認證法等。不但可以保證企業內網安全,而且還能調整方式滿足實際需求。
如果用戶出差在外,可通過撥號的方式接入當地ISP,獲得動態化的IP。VPN客戶端程序的運行,借助于身份認證,可與上一級的VPN中心網關組成安全隧道。等到接入上一級內網之后,使用IP是由中心網關分配的。VPN中心網關進行認證過程,若用戶未經認證,則不能和上一級中心網關構建加密隧道,也不能訪問上一級的內部網。此技術能夠保障用戶的傳輸數據和安全接入。
1.2 WLAN技術在局域網的應用及安全設置
WLAN是無線局域網,利用無線通信技術在某局部范圍構建的網絡。WLAN是無線通信技術和計算機網絡結合產物,它的傳輸媒介是無線多址信道,提供傳統局域網LAN功能,這樣使得用戶能隨地、隨時、隨意的進行寬帶網絡接入。由于無線網絡接入到業務網,并且業務網中的數據較為重要。因此對無線接入有著很高的安全要求。要對無線路由器進行安全設置,避免無線網絡覆蓋區域有非法接入。安全設置有兩種方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC網卡中進行加密設置,密鑰長度有138bit、64bit、40bit。接入同一個AP的網卡密鑰需和這組AP密鑰相同,稱之為公共密鑰。無線網卡可設置4―6組的密鑰,在4―6個不同類的AP漫游,并對臺式機和筆記本做出相應設置。
1.3 防火墻技術
1.3.1 防火墻要點
防火墻技術是當前使用最廣泛、最流行的網絡安全技術。該技術的核心思想是在不穩定的網絡環境內建立一個安全子網。防火墻可以控制兩個網絡間的訪問,限制被保護網絡和其它網絡的信息傳遞和信息存取。在選擇防火墻時,要保證其抗攻擊能力、自我完備能力、安全性、認證和加密特性、可管理能力、網絡地址轉換和服務類型。
1.3.2 防火墻的體系結構
防火墻有三大體系結構,分別是雙重宿主主機體系、屏蔽主機體系和屏蔽子網體系。雙重宿主主機體系是由雙重宿主主機構成的,是常見的最普通式的防火墻結構。屏蔽主機體系為主機過濾型結構,以單獨路由器提供網絡連接服務;該體系結構內的安全機制,是由過濾系統提供的;相對雙重宿主主機,該結構允許數據通過因特網進入內部網絡;路由器的配置為,允許其它的內部主機為了某些服務與Internet上的主機連接,強迫那些主機經由堡壘主機使用服務。屏蔽路由器配置要根據實際的網絡安全策略來進行,如服務器提供WEB服務就需要屏蔽路由器開放80端口。屏蔽子網體系在屏蔽主機體系上增加多余的安全層,利用周邊網絡隔開因特網和內部網絡。
1.4 隔離技術
隔離技術即物理隔離技術,是將存儲用戶信息數據的內網和外網不進行物理連接。用戶信息與公用互聯網信息相隔離。有時,一些單位要與外網進行實時數據交換,又要確保網絡高強度安全。倘若采取物理隔離法,實時數據交換便不能滿足;如果采取防火墻,則不能制止外部病毒和內部信息泄露。在這樣的情況之下,安全隔離網閘能夠避免防火墻和物理隔離法的不足。
二、局域網安全體系
2.1 設計原則
局域網安全體系設計原則包括一致性原則、風險平衡分析原則、整體性原則、適應性原則、易操作原則和多重保護原則。
2.2 具體方案
局域網安全體系的解決方案有兩種。第一種是在內網和外網邊界加上防火墻或者隔離集線器。用戶終端部位加上隔離卡。這樣確保了內外網的隔離,也避免了外界網絡的入侵。第二種方案只是在內外網邊界加上防火墻,以防火墻多區域特點讓因特網和內網之間有限互聯。這樣終端用戶可直接訪問內網和因特網。并可在需要保護的內網區域裝上入侵檢測系統,實時監控進出的訪問。還可將對外網進行服務的系統與防火墻后DMZ區相連。
三、排查網絡速度變慢的方法
在網絡故障中,最令人心煩的是網絡連接正常,但網速很慢。在排查網絡變慢過程中,應按順序查網絡硬件設備、網線、回路、網絡端口,最后進行病毒查殺。在網絡硬件排查中,可采取置換法替代交換機和集線器。關掉電源用ping命令逐一測試計算機,尋找到故障地點。網線應按照T586A和T586B標準壓制網線。鋪設網線時做好標簽,使得以后排查回路問題更加方便。若是網絡端口引起的網絡變慢,可增加其帶寬,多安裝一些網卡,可提高數據傳輸速度。如果經過這一系列的排查,網絡速度依舊很慢。則運用殺毒軟件查殺病毒,但有一些殺毒軟件的監控會影響到網絡訪問速度。
四、結束語
網絡安全是業務數據正常運輸和正常運行的關鍵。本文介紹了VPN技術、WLAN技術、防火墻技術、隔離技術在局域網的應用與安全策略,并提出了排查網絡速度變慢的方法。在信息化應用中,要綜合多種網絡安全保護技術,形成協調一致、完整的網絡安全防護機制。信息化網絡安全技術要與安全措施相結合,對用戶信息數據進行備份和恢復,防范外部網絡黑客、病毒的侵入。
參 考 文 獻
篇11
大會由公安部第一研究所原所長、計算機安全專委會主任嚴明主持,并宣讀了杭州市委副書記、市政府黨組書記、市長張鴻銘對大會發來的賀信。參加本次大會的致辭和重要演講的嘉賓有,中央網信辦網絡安全協調局副局長胡嘯,浙江省公安廳副廳長石小忠,浙江省經信委總工程師厲敏,中國信息產業商會信息安全產業分會理事長朱勝濤,公安部網絡安全保衛局總工程師郭啟全,國家信息中心專家委員會副主任、國家信息化專家咨詢委員會委員寧家駿等領導和專家。另外,來自全國各地政府機構、公安部門、信息安全科研單位、央企、金融、運營商、互聯網、軍工各行業信息安全決策人員、信息安全主管、CIO、媒體等1500余人出席了本次大會。
專家論道產業安全
郭啟全總工在演講“加強創新和能力協同 全力保衛國家關鍵信息基礎設施安全”中提到,國家對網絡安全提出了新的要求,首先就是要健全和完善國家信息安全等級保護制度,強化關鍵信息基礎設施保護。《網絡安全法(草案)》中也提出明確要求,國家實施網絡安全等級保護制度。
等級保護在網絡安全保障、網絡強國建設方面起著至關重要的作用。基礎信息網絡與重要信息系統面臨著日益嚴峻的威脅與挑戰。
為適應新技術的發展,解決云計算、物聯網、移動互聯和工控領域信息系統的等級保護工作的需要,從2014年3月開始,由公安部牽頭組織開展了信息技術新領域等級保護重點標準申報國家標準的工作,等級保護正式進入了2.0時代。
全新的《網絡安全等級保護基本要求》涵蓋了6個部分的內容:安全通用要求、云計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制安全擴展要求以及大數據安全擴展要求。
寧家駿指出,開展關鍵信息基礎設施網絡安全檢查至關重要,安全檢查是從涉及國計民生的關鍵業務入手,理清可能影響關鍵業務運轉的信息系統和工業控制系統,準確掌握關鍵信息基礎設施的安全狀況,科學評估面臨的網絡安全風險,以查促管、以查促防、以查促改、以查促建,同時為構建關鍵信息基礎設施安全保障體系提供基礎性數據和參考。
他建議,充分借鑒國外關鍵基礎設施網絡安全保護相關法律,分析我國現有立法的不足和主要問題,抓緊建立我國關鍵基礎設施網絡安全法律體系,從法律層面明確關鍵基礎設施的定義和范圍、界定政府部門的職責、規范運營者何所有者的運營資質要求。同時通過關鍵基礎設施網絡安全態勢感知、積極穩妥推動關鍵基礎設施相關產品的國產替代、開展安全檢查評測督促關鍵基礎設施運營單位加強管理等方案促進我國關鍵基礎設施網絡安全與信息化的大發展。
聚焦G20杭州峰會安保
安恒信息CSO劉志樂在演講中表示,杭州安恒信息技術有限公司作為本次大會網絡安保和應急支撐工作的主要技術支撐單位,歷經近360天精心準備、投入309位技術骨干參與到G20峰會網絡安保任務。通過企業自主知識產權的最新大數據態勢感知系統及應急處置工具箱、工控檢查工具箱等二十多種產品平臺,為G20峰會網絡安保構建了全網全程網絡安保和應急支撐監測體系、防御體系和服務體系,經過G20峰會全程考驗,安恒信息圓滿完成為本次峰會相關重要信息系統、關鍵基礎設施、省市兩級重要信息系統提供網絡安全保障的安保任務。
安恒信息網絡安保團隊以遠程和現場人員安全檢測,結合部署基于云與大數據技術的遠程安全監測、大會系統現場各重要駐點安全值守、會議安保指揮中心四方互聯,多地支撐的形式,為大會召開保駕護航。他以本次峰會核心信息系統為例介紹道,安恒信息安保團隊共發現高危以上漏洞438個,共攔截3300萬次攻擊。經風暴中心分析,攻擊來自于41個國家和地區。
DT時代的云計算安全
阿里云安全資深總監肖力表示,云計算時代所面臨的安全挑戰并不比傳統安全所面臨的問題要少,甚至于相較之下更加復雜。通過10多年在安全領域的積累,阿里云建立了一支全球頂級的云計算安全團隊,有完善的基礎設施,并且有更快的安全應急時間,能及時發現高危的安全漏洞信息,用最短時間修復,幫助用戶應對安全問題。
據普華永道統計,目前69%的企業正在使用基于云的安全服務,阿里云保護云上37%的數百萬的網站,每天防御8億次各類攻擊,每天識別并防御35000個惡意IP,每天防御2000次DDoS攻擊。安全從來就不是云平臺、用戶或者安全廠商某一方的單打獨斗。云計算廠商需要建立強大的生態讓用戶個性化的安全需求能夠快速有效的解決,云上客戶需要與SaaS服務商和安全廠商的虛擬化產品協同作戰,目前阿里云安全生態市場已有包括安恒信息在內的79家生態廠商、168款安全產品。
阿里云首席安全研究員、云盾負責人吳翰清在大會上首次了“阿里云云盾混合云解決方案”,混合云解決方案由阿里云安全團隊與數夢工場聯合開發、交付,支持公共云、專有云、線下IDC全場景覆蓋,讓企業擁有與阿里云一樣的世界級安全能力與體驗效果:包括安全態勢感知大屏、海量寬帶和快速擴容、大數據安全分析、威脅情報支持和0DAY快速反應能力。
模塊化是混合云云盾解決方案的一大體驗亮點。阿里云云盾的安全能力和服務,用“可插拔”的模式,模塊化輸入。用戶可以按需購買,按需啟用,解決以往線下解決方案不靈活、投入大的缺點。
安恒密盾2.0
篇12
1.1插入攻擊插入攻擊以部署非授權的設備或創建新的無線網絡為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業建筑物內部,他們可以使用網絡掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網絡,這種活動稱為“wardriving”;走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創建隱蔽的無線網絡。這種秘密網絡雖然基本上無害,但它卻可以構造出一個無保護措施的網絡,并進而充當了入侵者進入企業網絡的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網絡的數據或攻擊計算機。
1.5竊取網絡資源有些用戶喜歡從鄰近的無線網絡訪問互聯網,即使他們沒有什么惡意企圖,但仍會占用大量的網絡帶寬,嚴重影響網絡性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
1.6對無線通信的劫持和監視正如在有線網絡中一樣,劫持和監視通過無線網絡的網絡通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似于有線網絡的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴于集線器,所以很少見。
二、保障無線網絡安全的技術方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網絡的識別,類似我們的手機識別不同的移動運營商的機制。參數在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數或者手動設定與AP相同的SSID才能連接到無線網絡。而我們如果把這個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網絡的。需要注意的是,如果黑客利用其他手段獲取相應參數,仍可接入目標網絡,因此,隱藏SSID適用于一般SOHO環境當作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數據包都會做出判斷,只有符合設定標準的才能被轉發,否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網絡,一般SOHO,小型企業工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經過WIFI認證的設備都支持該安全協定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數據不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態非交換式密鑰,安全性也受到了業界的質疑,但是它仍然可以阻擋一般的數據截獲攻擊,一般用于SOHO、中小型企業的安全加密。
2.4AP隔離類似于有線網絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協議802.1x協議由IEEE定義,用于以太網和無線局域網中的端口訪問與控制。802.1x引入了PPP協議定義的擴展認證協議EAP。作為擴展認證協議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規格802.11i之前的過渡方案,也是該標準內的一小部分。WPA率先使用802.11i中的加密技術-TKIP(TemporalKeyIntegrityProtocol),這項技術可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協議,而且TKIP加密仍不能滿足高端企業和政府的加密需求,該方法多用于企業無線網絡部署。
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線網絡的安全問題。由于部分AP和大多數移動客戶端不支持此協議,盡管微軟已經提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業、政府及SOHO用戶。
篇13
一、引言
3G時代的到來,真正意義上實現了網絡的無縫連接,但是,也導致了木馬、病毒以及蠕蟲的傳播。比如,監聽電話、隱私泄露等現象威脅著移動通信的安全。隨著我國移動手機用戶的不斷增加,根據現有的經驗教訓,不斷分析網絡安全隱患,制定相應的安全問題防范對策,對于我國移動互聯網絡的發展,具有重要的現實意義。
二、網絡安全結構系統概述
在3G網絡出現之前,安全結構系統主要是對網元實體或者是操作進行安全保護。由于3G網絡對傳統的通信層進行了整合,在提高網絡效率的同時,也增加了網絡安全的威脅因素。
(一)核心網絡安全
該網絡主要是對用戶的交互數據進行安全保護,比如認證消息、加密數據以及身份驗證等。目前,在我國移動通信技術中,使用最為廣泛是WCDMA與TD-SCDMA。核心網絡的安全機制主要是對內網與用戶終端進行安全保護,并在二者之間搭建了安全隧道,這樣就可以對鏈路的安全訪問進行控制。盡管不同的安全機制采用的是不同的算法與思想,但是由于都涉及到了安全隧道與協議轉換等內容,所以其核心思想與3G網絡是基本相同的。
(二)接入網安全
接入網主要是對路由攻擊進行防護,比如消息認證、實體身份認證、用戶行蹤保密以及身份保密等。目前,3G網絡使用的是五元組鑒權機制,其基本原理如圖1所示。
由圖1可知,鑒權中心首先對用戶進行身份驗證,然后利用f1算法對數據進行加密,并將驗證碼發送給客戶端,接著再用f2算法進行加密,從而實現了網絡與用戶的雙向認證。
(三)網絡應用安全
網絡應用安全是實現用戶、服務提供商以及應用程序之間安全交互的重要基礎。由于3G業務的快速發展,應用領域遍布電子商務、電子政務、娛樂以及咨詢等多個行業。對不同的領域制定合理的安全策略與機制,是保證3G網絡安全的基礎。
三、3G網絡存在的安全隱患
目前,我國的3G網絡產業不斷成熟與發展,為我國的經濟發展提供了重要的支持,但是其安全問題也得到了 社會各界的關注。不論使用哪種技術、頻段或者標準,最終都要把用戶接入到移動網絡中,那么所有用戶就會有受到互聯網病毒攻擊的可能。
(一)移動終端安全隱患
3G網絡中的移動終端是用戶體驗的主要平臺,那么終端的安全是影響3G網絡安全的重要因素。具體來說,3G網絡終端主要包括上網本、手機等。
隨著手機訪問頻率的不斷增加,傳輸接口數據量越來越大,但是除了基本的用戶鑒權外,缺乏相應的接口安全設計,使得移動數據收到攻擊的可能性不斷增加。對于手機用戶來說,病毒可能會利用軟件與硬件的缺陷,使得手機出現顯示錯誤、死機等現象,還有可能會出現惡意扣費、垃圾信息等現象,降低了用戶體驗。
(二)3G系統存在的安全隱患
3G網絡主要是依賴IP網絡進行數據傳輸,那么IP網絡的開放性就影響了3G網絡的安全。以TD-SCDMA為例,其SGSN通過手機探測出其與GGSN的聯通性,然后再建立相應的安全隧道,最后SGSN數據被封裝在IP地址中,最后再由GGSN將用戶接入互聯網。在整個過程中,Tunnel可以對攻擊報文進行封裝,從而實現網絡攻擊。或者,由于3G系統安全算法的缺陷,就會導致密碼泄露以及密鑰質量低等安全隱患。
四、3G網絡安全問題防范對策
(一)強化運營商網絡安全意識
由于運營商在安全制度與管理人員方面的缺乏,使得3G網絡受到了相應的安全因素的影響。那么,運營商必須從用戶的角度對安全保障體系進行研究。首先,提高網絡的防御能力,尤其是限制非法用戶接入以及抵御攻擊的能力,實現“可用”到“可信”的轉變;第二,加強移動終端管理,由于終端數量的不斷增加,必須對在線用戶的安全狀態進行實時評估,限制非法終端的接入,并且進行嚴格的權限控制;第三,加強應用層的隔離與防護,運營商要以“集中部署,邊緣管理”為原則,對不同的服務等級進行分類,制定有效的認證與加密。
(二)完善移動互聯網絡監控平臺
3G網絡和2G網絡相比,有著本質上的區別。比如,占用頻段不重合等。所以,要建立適用于3G網絡的安全監控平臺,防止木馬襲擊、病毒侵入的威脅,還可以提高對3G手機保密設備的研究力度。
(三)搭建專用虛擬3G網絡
由于技術的不斷發展,木馬以及病毒的破壞手段不斷增加,擴大了網絡安全攻擊的范圍。因此,對于特殊的網絡環境,可以建立起虛擬的專用3G網絡,比如政府、軍方等重點用戶集中的單位。通過對傳輸、視頻以及上網等功能進行限制,實現特殊單位的重點監控。
(四)完善移動終端保密機制
對于移動終端用戶的保密機制,盡量避免“先混亂,再管理”的現象發生。在正式運營之間,就應該建立起切實可行的安全管理機制,并且對于手機或上網本的申請、購買、使用以及維修等多個環節進行具體的規范,建立起完整的責任體制,并且可以對服務商、運營商以及手機型號進行備案管理。
五、結束語
3G網絡不僅要具有2G網絡的傳統優勢,同時還要對安全管理進行更新與升級。此外,結合IP技術的要求,必須制定有針對性的措施來保護傳統IP網絡安全體系的缺陷。根據我國移動通信的網絡現狀,建立起有效的網絡安全監控管理平臺,從技術上實現3G網絡的安全管理。3G網絡安全建設并非運營商的專項任務,必須依靠全社會的力量,才能建立一個健康、穩固、和諧的移動互聯網環境。
參考文獻:
[1]蘇洪斌.新技術下的移動通信網絡安全[J].信息安全與通信保密,2011(21):131-135.
[2]蔣繼洪.計算機系統、數據庫系統和通信網絡的安全與保密[M].北京:電子科技大學出版社,1995:77-79.
[3]胡愛群.無線通信網絡的安全問題及對策[J].電信科學,2013(17):19-22.