Ⅰ 網路安全與防範措施的探討。的開題報告。(主要寫漏洞。)
SSID(Service Set Identifier,服務標識符)是用來區分不同的網路,其作用類似於有線網路中的VLAN,計算機接入某一個SSID的網路後就不能直接與另一個SSID的網路進行通信了,SSID經常被用來作為不同網路服務的標識。一個SSID最多有32個字元構成,無線終端接入無線網路時必須提供有效的SIID,只有匹配的SSID才可接入。一般來說,無線AP會廣播SSID,這樣,接入終端可以通過掃描獲知附近存在哪些可用的無線網路,例如WINDOWSXP自帶掃描功能,可以將能聯繫到的所有無線網路的SSID羅列出來。因此,出於安全考慮,可以設置AP不廣播SSID,並將SSID的名字構造成一個不容易猜解的長字元串。這樣,由於SSID被隱藏起來了,接入端就不能通過系統自帶的功能掃描到這個實際存在的無線網路,即便他知道有一個無線網路存在,但猜不出SSID全名也是無法接入到這個網路中去的。
三、無線網路安全措施的選擇
應用的方便性與安全性之間永遠是一對矛盾。安全性越高,則一定是以喪失方便性為代價的。但是在實際的無線網路的應用中,我們不能不考慮應用的方便性。因此,我們在對無線網路安全措施的選擇中應該均衡考慮方便性和安全性。
在接入無線AP時採用WAP加密模式,又因為不論SSID是否隱藏攻擊者都能通過專用軟體探測到SSID,因此不隱藏SSID,以提高接入的方便性。這樣在接入時只要第一次需要輸入接入密碼,以後就可以不用輸入接入密碼了。
使用強制Portal+802.1x這兩種認證方式相結合的方法能有效地解決無線網路的安全,具有一定的現實意義。來訪用戶所關心的是方便和快捷,對安全性的要求不高。強制Portal認證方式在用戶端不需要安裝額外的客戶端軟體,用戶直接使用Web瀏覽器認證後即可上網。採用此種方式,對來訪用戶來說簡單、方便、快速,但安全性比較差。
此外,如果在資金可以保證的前提下,在無線網路中使用無線網路入侵檢測設備進行主動防禦,也是進一步加強無線網路安全性的有效手段。
最後,任何的網路安全技術都是在人的使用下發揮作用的,因此,最後一道防線就是使用者,只有每一個使用者加強無線網路安全意識,才能真正實現無線網路的安全。否則,黑客或攻擊者的一次簡單的社會工程學攻擊就可以在2分鍾內使網路管理人員配置的各種安全措施變得形同虛設。
現在,不少企業和組織都已經實現了整個的無線覆蓋。但在建設無線網路的同時,因為對無線網路的安全不夠重視,對區域網無線網路的安全考慮不及時,也造成了一定的影響和破壞。做好無線網路的安全管理工作,並完成全校無線網路的統一身份驗證,是當前組建無線網必須要考慮的事情。只有這樣才能做到無線網路與現有有線網路的無縫對接,確保無線網路的高安全性,提高企業的信息化的水平。
Ⅱ 如何加強網路安全的實施與管理辦法
1、制定網路安全管理方面的法律法規和政策
法律法規是一種重要的行為准則,是實現有序管理和社會公平正義的有效途徑。網路與我們的生活日益密不可分,網路環境的治理必須通過法治的方式來加以規范。世界很多國家都先後制定了網路安全管理法律法規,以期規范網路秩序和行為。國家工業和信息化部,針對我國網路通信安全問題,制訂了《通信網路安全防護管理辦法》。明確規定:網路通信機構和單位有責任對網路通信科學有效劃分,根據有可能會對網路單元遭受到的破壞程度,損害到經濟發展和社會制度建設、國家的安危和大眾利益的,有必要針對級別進行分級。電信管理部門可以針對級別劃分情況,組織相關人員進行審核評議。而執行機構,即網路通信單位要根據實際存在的問題對網路單元進行實質有效性分級。針對以上條款我們可以認識到,網路安全的保證前提必須有科學合理的管理制度和辦法。網路機系統相當於一棵大樹,樹的枝幹如果出現問題勢必影響到大樹的生長。
可以說網路安全的防護網首先就是保護網路信息安全的法律法規,網路安全問題已經成為迫在眉睫的緊要問題,每一個網路使用者都應該與計算機網路和睦相處,不利用網路做違法違規的事情,能夠做到做到自省、自警。
2、 採用最先進的網路管理技術
工欲善其事,必先利其器。如果我們要保障安全穩定的網路環境,採用先進的技術的管理工具是必要的。在2011年中國最大軟體開發聯盟網站600萬用戶賬號密碼被盜,全國有名網友交流互動平台人人網500萬用戶賬號密碼被盜等多家網站出現這種網路安全慘案。最主要一個原因就是用戶資料庫依然採用老舊的明文管理方式沒有及時應用新的更加安全的管理用戶賬號方式,這點從CSDN網站用戶賬號被泄露的聲明:「CSDN網站早期使用過明文密碼,使用明文是因為和一個第三方chat程序整合驗證帶來的,後來的程序員始終未對此進行處理。一直到2009年4月當時的程序員修改了密碼保存方式,改成了加密密碼。 但部分老的明文密碼未被清理,2010年8月底,對賬號資料庫全部明文密碼進行了清理。2011年元旦我們升級改造了CSDN賬號管理功能,使用了強加密演算法,賬號資料庫從Windows Server上的SQL Server遷移到了Linux平台的MySQL資料庫,解決了CSDN賬號的各種安全性問題。」通過上面的案例,我們知道保障安全的網路應用避免災難性的損失,採用先進的網路管理與開發技術與平台是及其重要的。同時我們也要研究開發避免網路安全新方法新技術。必須達到人外有人,天外有天的境界,才能在網路安全這場保衛戰中獲得圓滿勝利。保證網路優化環境的正常運轉。
3、 選擇優秀的網路管理工具
優良的網路管理工具是網路管理安全有效的根本。先進的網路管理工具能夠推動法律法規在網路管理上的真正實施,保障網路使用者的完全,並有效保證信息監管執行。
一個家庭裡面,父母和孩子離不開溝通,這就如同一個管道一樣,正面的負面都可以通過這個管道進行傳輸。網路系統也是這樣,孩子沉迷與網路的世界,在無良網站上觀看色情表演,以及玩游戲,這些都是需要藉助於網路技術和網路工具屏蔽掉的。還有些釣魚網站以及垃圾郵件和廣告,都需要藉助有效的網路信息系統的安全系統來進行處理。保障網路速度的流暢和安全。網路管理工具和軟體可以擔負起這樣的作用,現在就來看看幾款管理系統模型:
網路需求存在的差異,就對網路軟體系統提出了不同模式和版本的需求,網路使用的過程要求我們必須有一個穩定安全的網路信息系統。
網路環境的變化也給網路安全工具提出了不同的要求,要求通過有效劃分網路安全級別,網路介面必須能夠滿足不同人群的需要,尤其是網路客戶群和單一的網路客戶。在一個單位中,一般小的網路介面就能滿足公司內各個部門的需要,保障內部之間網路的流暢運行即是他們的需求,因此,如何選用一款優質的網路管理軟體和工具非常的有必要。
4、 選拔合格的網路管理人員
網路管理如同一輛性能不錯的機車,但是只有技術操作精良的人才能承擔起讓它發揮良好作用的重任。先進的網路管理工具和技術,有些操作者不會用或者不擅長用,思維模式陳舊,這樣只會給網路安全帶來更多的負面效應,不能保證網路安全的穩定性,為安全運轉埋下隱患。
(1)必須了解網路基礎知識。
總的來說,網路技術是一個計算機網路系統有效運轉的基礎。必須熟知網路計算機基礎知識,網路系統構架,網路維護和管理,內部區域網絡、有效防控網路病毒等基礎操作知識。另外,網路管理者要具備扎實的理論基礎知識和操作技能,在網路的設備、安全、管理以及實地開發應用中,要做到熟練掌握而沒有空白區域。計算機網路的維護運行,還需要網路管理人員有相應的職業資格證書,這也能夠說明管理者達到的水平。在網路需求和網路性能發揮等目標上實施有效管理。
(2)熟悉網路安全管理條例
網路管理人員必須熟悉國家制定的相關的安全管理辦法,通過法律法規的武器來保護網路安全,作為他們工作的依據和標准,有必要也有能力為維護網路安全盡職盡責。
(3)工作責任感要強
與普通管理崗位不同的是,網路安全問題可能隨時發生。這就給網路管理人員提出了更高更切實的要求。要具有敏銳的觀察力和快速做出決策的能力,能夠提出有效的應對辦法,把網路安全問題降到最低程度,所以網路管理人員的責任心必須要強。對於出現的問題,能在8小時以內解決,盡量不影響以後時間段的網路運轉。
總之,網路安全問題已經上升到國家安全問題的高度,怎樣有效地加強網路安全管理,保障國家的長治久安,防範不良意識形態的侵入和影響,各國一直在努力研究。筆者在網路安全管理方面提出了自己膚淺的觀點,希望對我國民航的網路安全管理有所借鑒幫助。
Ⅲ 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅
一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
Ⅳ 網路安全法是為了保障網路安全維護什麼和國家安全
根據《中華人民共和國網路安全法》(中華人民共和國主席令第五十三號):
第一條:為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。
《網路安全法》是我國網路安全領域的基礎性法律,共有七章七十九條,內容十分豐富,奠定了中國網路安全保護和網路空間治理的基本框架,是引導我國網信事業沿著健康安全軌道運行的指南針,具有里程碑意義。
(4)試驗網路安全與治理模式擴展閱讀:
《網路安全法》集中體現了網路空間各利益相關方普遍關心的問題,確定了網路建設、運營、維護和使用網路,以及網路安全監管等多項法律規范和制度,這些規范和制度相互影響、相互作用、相互協調,形成了一個維護網路空間主權和國家安全的閉環系統。
通過這些法律規范及制度,《網路安全法》確定了相關法定機構對網路安全的保護和監管職責,明確了網路運營者應履行的安全義務,平衡了涉及國家、企業、公民等多元主體的網路權利與義務關系,清晰地協調了政府管制和社會共治網路治理的關系。
形成了以法律為根本治理基礎的網路治理模式,結構合理嚴謹,規定銜接配套,語言清晰准確,並對網路安全涉及的主要詞語進行了文意解釋,為建立網路空間治理系列基礎法律保障體系奠定了堅實的法治基礎。
習近平主席在第二屆世界互聯網大會上代表中國政府向全世界發出了共同構建網路空間命運共同體,並提出了推進全球互聯網治理體系的四項原則:尊重網路主權,維護和平安全,促進開放合作,構建良好秩序。
習主席提出的「全球互聯網治理四項基本原則」具有深刻的國際法意義,首先,只有各國的網路空間主權得到相互尊重,維護網路空間和平才有可能實現;其次,只有網路空間實現了和平安全,方能促進各國網路空間的開放合作。
再次,各國網路空間開放合作的基礎,必須構建良好的網路空間秩序。習主席提出的上述原則根植於聯合國憲章的宗旨和原則,不但反映了互聯網時代各國共同構建網路空間命運共同體的價值取向,而且也反映了互聯網時代「安全與發展」為一體雙翼的主潮流。
Ⅳ 如何加強網路安全治理
加強網路安全的治理,要從兩方面入手,一方面是網路安全的管理方,一方面是使用網路的一方。
首先要加強網路安全的教育宣傳以及網民的意識,這是比較重要的一點,就是從使用網路的一方方面來加強網路安全。
其次就是要加強管理的實力,制定相對完善的網路安全條例,選擇適合以及有實力的人才來管理。
Ⅵ 網路安全法的意義包括哪些
傳統的公路勘測工作辛苦且繁瑣,存在著勘測周期長、工作效率低等諸多問題。從經緯儀的偏角法,全站儀的極坐標法,設置基站並採用電台通訊的常規RTK測量到目前基於CORS的網路RTK實時放樣,最大限度地減輕公路勘測工作量、提高公路勘測效率和勘測精度,一直是公路勘測工作者孜孜以求的目標。CORS應用於電力線路工程測量,主要包括採用網路RTK進行帶狀地形圖的繪制,電力線路中線的測設,電力線路縱、橫斷面圖測量等。在此次試驗中由於時間有限,沒有對電力線路工程的整個測量過程進行試驗,重點介紹了電力線路中線的定線測量和電力線路的縱橫斷面測量的過程、數據的處理並進行了精度分析。
1 工程概況
筆者所在單位對某電力線路進行了定線測量、縱斷面測量、施工控制點測量等測量工作。該工程是某市重點項目之一。測區內地勢平坦,交通方便,但沿途建築物較密集,車流量較大,通視條件不好。採用常規方法測量工作任務重、效率低。
2 測量內容
2.1 繪制大比例尺帶狀地形圖
在電力線路選線時通常是在大比例尺(1∶1 000或1∶2 000)帶狀地形圖上進行。用傳統方法測圖,要先進行控制測量,然後進行碎部測量,繪製成大比例尺地形圖。傳統的地形控制測量採用三角網、導線網得方法來實測,這些方法最大的缺點就是受地形條件影響較大,要求相鄰控制點間必須通視。在技術規范中對圖形、邊長有相應的要求,在野外踏勘、選點、埋設標記過程中花費大量的人力和物力。與此同時在外業施測過程中不能實時知道導線的精度是否滿足技術要求。外業完成後回到室內進行平差處理後,一旦不滿足技術要求須返工重測。用GNSS靜態模式進行控制測量為了保證控制網的精度和可靠性,需要加強控制網的幾何強度,增加閉合條件,延長觀測時間取得大量冗餘觀測。
傳統的碎部測量是根據測區內已有的圖根控制點使用全站儀進行測圖。在測量過程中要求控制點與碎部點要通視,當某待測碎部點與測站點不通視時需要臨時支點或將儀器搬至下個圖根控制點上再測一該碎部點。在地形條件復雜、建築物密集的測區搬站次數較多,工作效率低下。常規RTK測量需要將參考站安置在精度較高的已知坐標點上,當測區內無控制點時使用起來很不方便。
常規RTK測量是利用臨時的單個參考站向流動站發送差分信息的,一旦參考站發生錯誤或者出現故障,流動站的點位精度得不到保障。而且常規RTK測量的流動站點位精度隨著參考站與流動站距離的增加而顯著降低。這種作業模式的服務范圍一般不能超過10 km。
GNSS網路RTK技術打破了常規RTK中流動站和參考站距離較近的限制,增大了流動站與參考站的作業距離。用戶作業范圍可由最多20 km擴大到50~70 km甚至更遠。並且能夠完全保證精度。利用CORS下網路RTK進行測圖,真正意義上的改變了傳統的/先控制後碎部的測圖模式。這種作業模式是利用幾個永久性的參考站同時向流動站發送差分信息,極大地提高了流動站點位精度。理論上整網范圍內的流動站點位精度是相同的,與此同時差分服務范圍擴展到網外60 km。在一些舊線路改造工程中,在精度要求允許的情況下可以將GNSS天線和數據電台天線固定在機動車上,只需機動車沿著原有電力線路連續地行走即可完成測量工作,這樣大大地提高測量速度,減輕外業測量的勞動強度。
2.2 電力線路中線測設
在完成電力線路線形圖上定線後,需將電力線路中線在地面標定出來。傳統的放樣方法是根據電力線路的設計參數計算出中樁的樁號和設計坐標(一般每隔20 m或50 m及其倍數設立一個整樁,在地形變坡地,曲線的主點處,土質變化及地質不良地段,與己有建築物、構築物相交的地方設立加樁)。然後將全站儀安置在控制點上進行放樣。這種放樣方法需要控制點與放樣點之間通視,放樣點的誤差不均勻。採用CORS下網路RTK放樣,只需將中線樁點的坐標輸入GNSS手簿中,系統就會定出放樣的點位。由於每個點的測量都是獨立完成的,不會產生累積誤差,各點放樣精度趨於一致。因此運用網路RTK放樣真正實現了單機作業,測量員只要手持GNSS接受機就可獨立完成電力線路中樁測設。
2.3 電力線路縱橫斷面測量
電力線路中線測量完成以後,還必須進行電力線路縱、橫斷面測量。縱斷面測量是測定各中樁地面高程並繪制電力線路縱斷面圖,用於路線的縱坡設計;橫斷面測量是測定各中樁處垂直於中線的地形起伏狀態並繪制橫斷面圖,用於路基設計、土石方計算和施工時的邊樁放樣。傳統的電力線路縱斷面測量方法是在設計電力線路沿線布設臨時水準點,這些臨時水準點和國家級水準點構成附合水準路線,利用水準儀測出兩水準點之間的高差,在滿足閉合差允許范圍內進行平差計算得出臨時水準點的高程;隨後把這些已知高程的臨時水準點作為起算點,通過水準測量的方法計算出各中樁的高程。這種作業模式施測過程中測站較多,特別是在地勢起伏較大的地區測量,工作量相當繁重。利用全站儀具有三維坐標測量的功能,在中樁放樣過程中就順便測量出中樁的高程,避免了重復測量工作。在測量過程中需要測站點和待測點需要通視,在地形復雜的地區也存在搬站測數較多的問題。
採用CORS下的網路RTK技術改變了傳統的測量模式,電力線路中線確定後,根據採集的中線樁點坐標通過繪圖軟體便可繪出電力線路縱橫斷面圖。加拿大魁北克省交通廳用特製的汽車實施GNSSRTK動態測量繪制高速公路斷面,獲得良好效果。與傳統方法相比,在精度、經濟、實用各方面都有明顯優勢。 3 外業施測
在施測前制定了測量方案。包括依據有關標准指出作業方法和技術要求、保證質量的主要措施和要求等,投入儀器設備:LEICA GX1230 GNSS雙頻接收機1台,NIKON全站儀(2")1台,DS3水準儀1台。完成了以下具體測量任務。
(1)電力線路中線測設:根據電力線路現狀邊線進行內業解算電力線路中線樁號和中樁坐標,每隔20 m解算一個中樁,在單位門口,地形變坡地,有電力線路相交的地方進行加樁。利用網路RTK的放樣功能將上述解算的點放於實地,用全站儀進行坐標回採,差值均在±5 cm內。
(2)縱斷面測量:是在中線測設的基礎上進行的。以測區附近已有四等水準點為高程起算點,按照圖根水準的精度要求(附合線路閉合差≤(mm),L為附合路線長度(km),沿中樁逐樁布設為附合水準路線經過平差計算後得出施測樁位的地面高程。測量完畢將同一個中樁點的水準高程和RTK採集高程作比較,差值均在±4 cm內。差值大的應分析原因,防止粗差出現。
(3)施工控制點測量:利用RTK的數據採集功能,在相交電力線路口施工范圍外選擇了四個施工控制點。施工控制點採用三腳架方式獨立測量兩測回取平均值,每次觀測歷元數不應少於30個,兩次測量平面坐標分量差值不應大於±2 cm,如果超限應重新測量。測量完畢應用全站儀對控制點距離進行檢測,檢測相對誤差不應大於l/4 000。
4 觀測數據分析
觀測完成後,對觀測數據進行了以下三項的對比。
通過表1可以看出:用RJK放樣中樁後用全站儀回採縱坐標差值最大值為0.020 m,橫坐標差值最大值為0.012 m,點位誤差最大值出現在樁號為k0+22處,最大誤差為 ,滿足點位誤差值均在±5 cm內的要求。
通過表1可以看出:在測設完中樁,通過RTK回採中樁高程與經水準點聯測平差計算後出的高程比較,高程差值最大值出現在樁號為k0+380處,最大值為-0.025 m,滿足差值均在±4 cm內的要求。在該次試驗中RTK高程測量的高精度取決於該市似大地水準面模型的建立。
通過表2、表3可以看出:用RTK對施工控制點獨立測量兩測回後,兩次觀測值差值最大值出現在T1處,最大值為 mm,滿足兩次測量平面坐標分量差值均不應大於±2 cm的要求。對控制點坐標取其平均值後,通過坐標反算計算出T1~T2、T3~T4的距離,隨後用全站儀對控制點距離進行檢測,相對誤差最大值出現在邊T3~T4處,最大值為1/30 854。相對誤差均滿足不應大於1/4 000的要求。