❶ 知乎网安全吗
账号方面安全措施还是蛮齐全的,光本身网站来说安全性也高,毕竟是大网站嘛,应该是有网络安全工程师在维护网站的,而且上面段子手也多O(∩_∩)O哈哈~
希望对你有帮助,望采纳,谢谢。
❷ 网络安全的背景.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
以上内容参考 网络-网络安全;网络-网络信息安全
❸ 如何销毁涉密信息存储介质
本文以涉密硬盘和涉密优盘为例,对在涉密存储介质维护和报废过程中存在的不规范行为和安全隐患进行分析,希望引起有关单位和涉密人员的重视。 涉密储存介质处置中的安全隐患 一、涉密数据清除在认识上存在误区 一直以来,许多人认为,经过高级格式化或文件删除后的硬盘,其存储的数据就被彻底删除了,这是一种误解。其实,硬盘的格式化操作,只是重新规划了磁盘上的储存区域;而删除文件操作,只是将文件的记录表格删除;即使是经过重新分区后的硬盘,也仅仅重新写入了硬盘的分区信息而已。除此之外,当硬盘不能读取数据,不能被系统识别,或者有异常响声、不能进行格式化操作等问题时,也不能说明硬盘内的数据不存在了。对于我们平常常用的优盘,数据信息被存储在内部的一个闪存芯片中,大量维修实践证明,当优盘出现问题(系统不认、不能读取、进水、破裂)时,绝大部分是电路的问题,而作为存储数据的芯片并没有发生故障。当出现上述几中情形时,硬盘或优盘中的文件内容、存放位子并没有发生任何变化,只需要简单的方法就可以将内容完整地恢复出来。 二、涉密存储介质在维修过程中存在重大安全隐患 很多涉密单位或涉密人员在硬盘出现问题时,忽视了硬盘中还存有大量的涉密数据,将没经过任何处理的硬盘直接送到经销商手中维修,特别是处于产品保质期内的新硬盘,这种现象更为普遍。目前,市场上流行的硬盘,基本上是国外生产的,均由国外生产或国内的外资(独资)企业组装,关键技术我们很少掌握。需调换或检修的硬盘在到达经销商手中之后,一般都会再被送往生产厂家进行维修,这就意味着将涉密信息移交给了涉外机构,失去了对涉密信息的有效控制,存在重大涉密隐患,一旦这些数据被恢复利用,后果不堪设想。同样,将没有经过消磁处理的涉密硬盘,直接送到硬盘的销毁地点,工作中产生的大量数据、图表资料等涉密信息,很可能会落入一些别有用心者的手中,极易造成泄密。 三、涉密存储介质报废过程中存在的安全隐患 随着各单位对工作的要求不断提高,涉密硬盘也在不断更新,但替换下来的旧硬盘的存放较为随意。有时对旧盘不经技术处理,就移做他用,这种情况比较普遍。这些被换下来的涉密硬盘或废弃涉密硬盘经常被传来传去,倘若传到不法分子手中,将会造成严重后果。换下去的旧硬盘或故障优盘,因没有固定的消磁、检测、鉴定、销毁规定和单位、没有相应的处理流程,被随意处置,很容易造成泄密。 涉密存储介质处理要安全第一 一、规范涉密存储介质处理工作 涉密存储介质一般都是发生了数据损坏需要维修。目前,对于涉密数据恢复,国家保密局《涉密信息系统集成资质管理办法》规定有涉密涉密数据发生损毁,应该到具有涉密数据恢复资质的单位进行恢复。但是对于硬盘的销毁(包括消磁)还没有具体明确的管理规定,目前,国家有关主管部门正在考虑制定相应的规范,确保涉密硬盘等存储介质在维修销毁过程中的安全。在实际过程中,为了保证涉密数据的安全,应经过对硬盘等存储介质的检测、消磁、安全鉴定等专业的技术处理后,再送到指定的涉密存储介质销毁地点实施物理销毁。特别是对尚在保修期内的存有涉密信息的新盘,不能为了省钱,省事而直接送到售后服务单位进行维修,以防造成泄密。 二、定期检查涉密系统,从软件上把好安全保密关 应当定期或不定期对操作系统进行安全检查。现在,各种病毒、黑客层出不穷,越来越难以防范。通过定期的安全检查可以发现安全隐患,堵塞安全漏洞,消除不安全的苗头。检查的内容应该包括:系统安全漏洞补丁,硬盘的工作状态,系统进程中有无恶意插件运行,病毒是否驻留内存;检查网络状态,发包的程度、大小等。一旦发现安全隐患就要立即采取措施弥补,保持系统和硬盘的正常工作,这样既可以减少硬盘故障的可能,保证数据安全,也会减少涉密资料的丢失或泄露的风险。 三、加强管理、堵塞管理制度上的安全漏洞 工作中,要对涉密人员加强管理和教育,建立健全各项管理制度、措施来保证涉密硬盘等存储介质的安全。说到底,保密措施在得力,技术再先进,但如果我们不去按照执行,仍然将涉密存储介质任意维修、随意处置,那么涉密数据的安全就不能达到有效的保障。因此,要求涉密人员不仅要有较高的专业素质,还要有较高的安全意识,要有保密工作的敏感性,有对国家秘密的高度责任感。有了这些保证,才能堵塞涉密数据泄露的危险,保障国家秘密的安全。
❹ 网线安全保密注意哪些
选择网线时应该注意什么?比如接头和多少钱一米的合适?什么样的网线好?线硬软有区别吗?谢谢
最佳答案
为局域网选购线材时一般来说是选购5类或超5类网线,因为3、4类双绞线一般是使用在10M/bps的因特网中,而5类双绞线能满足现在日 趋流行的100M/bps的因特网,超5类双绞线主要用于将来的千兆网上,但现在也普通应用于局域网中,因为价格方面比5类线贵不了多少,现在已有6类线 了,一般用于ATM网络中,公司局域网中暂时还不推荐采用。
有些不良厂商经常会用3类、4类线的线材来冒充5类甚至超5类线,因此要注意选择择名牌产品,如AMP、LUCENT(原AT&T)、IBDN(加拿大北方电信)等。
这些线类如属正规厂家生产则都在包装的封皮上有标识,如3类线就用“3 cable”,5类线就用“5 cable”,而超5类线则一般表示为“5e(或5E)cable”,要注意看清楚。另外好的双绞线较粗且较软,所印字符很清晰;冒牌产品为了节约成本, 通常较细且一般较硬,在包裹塑料皮上所印字符也较粗糙。
❺ 物理隔离与逻辑隔离有什么区别
您好
1、定义不同
逻辑隔离主要通过逻辑隔离器实现,逻辑隔离器是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。
物理隔离,是指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段。
2、作用不同
物理隔离:为防止涉及国家秘密的计算机及信息系统受到来自互联网等公共信息网络的攻击,确保国家秘密信息的安全,党和国家多次强调要求涉密计算机及信息系统要与互联网等公共信息网实行物理隔离,
国家保密局2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条明确规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。
逻辑隔离:逻辑隔离最新实现手段是利用虚拟化技术实现逻辑隔离。利用虚拟化技术,可以让用户在一台计算机上打开一个或多个虚拟桌面,每个虚拟桌面以及该计算机的真实操作系统之间都可以互相隔离,数据不能相互传输。
因此可以将不同的虚拟桌面以及真实系统连接到不同安全级别的网络,比如利用虚拟桌面来访问外部互联网,而本地真实操作系统则连接到内部机密网络进行研发设计工作,这样就实现了内外的隔离;
此时不同安全级别的网络之间,有着物理上的连接,但互相之间不能相互访问,只有指定的协议才能通过,符合逻辑隔离的国家标准定义,因此属于逻辑隔离的范畴。
3、特点不同
物理隔离:物理隔离技术为信息网络提供了更高层次的安全防护能力,不仅使信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生,它至今已发展到了第二代;第一代网闸的技术原理是利用单刀双掷开关,使得内外网的处理单元分时存取共享存储设备来完成数据交换,
实现了在物理隔离下的数据交换;第二代网闸在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道 peTprivate exchange tunnel)技术,在不降低安全性的前提下,完成内外网之间高速的数据交换它的安全数据交换过程由专用硬件通信卡、私有通信协议加密签名机制来实现,
仍通过应用层数据提取与安全审査来杜绝基于协议层的攻击,并增强应用层安全.它提供了更多的网络应用支持,能够适应复杂网络对隔离应用的需求
逻辑隔离:虚拟化的逻辑隔离较之传统的逻辑隔离手段,特点在于使用的便利性,在同一台计算机上进行窗口切换即可实现不同安全级别网络的访问,同时也不降低安全性。目前市面上一些上网安全桌面类的产品就属于虚拟化逻辑隔离范畴。
❻ 网闸的安全性到底如何哪些厂家的网闸比较好
请问你是哪里?网闸都是政府部门或安全性要求很高的单位才会用到.不过我倒是知道.现在市面上的网闸设备有好多种,要看你是注重应用性还是安全性.真不好说,因为你都没说你具体运用的环境.帮你看看吧。
1、京泰物理隔离网闸
京泰物理隔离网闸采用高速固态开关,在内外网络之间切换,开关的物理特性决定了任意一个时刻,系统在物理链路上只能处于内网或者外网的一侧;当连入外网时,与内网断开,从外网获取需要交换的数据;断开外网连接,连接内网,交换数据到内网。往复不断,从而完成内外网络信息的交换;连接建立后,采用自定义信息交换报文和协议进行信息传递和交换,防止黑客利用标准网络协议的各种漏洞进行攻击;由于采用自定义安全传输协议,系统在底层自行完成对文件的分片、传递工作,在另一端负责对其进行重组、检测;系统提供应用接口,对应用系统的表单内容进行严格的信息检测和过滤,防止利用各种非法的查询来获取信息或者破坏信息;由于通过高速固态开关交换信息,时间延迟极短,为毫秒级,为用户应用系统提供实时的在线访问提供了坚实的基础。安全网闸不但提供标准的信息交流服务,如文件交流、数据库交流和邮件交流等。还提供其他具体应用系统的二次开发接口,帮助用户更快、更好的建立自己的安全信息交流平台。支持第三方安全软件,如对传递和交换的数据进行杀毒等,采用Linux操作系统设计,通过公安部、保密局、国家信息安全测评认证中心等权威部门的安全认证,使得自身系统的安全性大为提高。
京泰王闸
产品点评:京泰网络是业内最早从事物理隔离技术的安全公司,其产品以设计新颖、安全程度高,智能化程度高,可靠性好而在业内获得一致好评。经过几年的发展,京泰网络已经形成了完整的产品线,售后服务体系不断完善,产品质量不断提高,产品已经在国内形成自己的市场,赢得了广大用户的信赖。京泰网络物理隔离产品已经通过了公安部、国家保密局、军队保密委等所有国家权威部门的检验,京泰网络科技获得了涉密网安全集成商资质认证。
2、盖特佳物理隔离网闸
盖特佳物理隔离网闸采用全透明工作模式,动态实时数据交换技术,防范针对操作系统的已知及未知漏洞攻击,防范基于TCP/IP网络协议弱点的攻击,使用应用层数据提取技术,彻底阻断内外网之间的TCP/IP连接。它采用内外处理单元均采用优化的安全操作系统,系统中不存在TCP/IP网络协议栈,内外部网卡均没有网络地址,无需驱动的Direct I/O技术访问专用硬件通信设备, 网卡仅监听数据,对外不提供任何服务,管理控制台完全独立于内外部网络; 内置自动反入侵功能, 精细的安全访问控制功能,支持路由和透明桥工作模式,支持主机,网络和网段等多种网络对象,支持HTTP,FTP,MAIL等标准网络协议,支持IP和MAC地址绑定,支持HTTP的URL和内容的关键字过滤, 支持日志,审计和报警,强大的应用层攻击防护功能,内置高性能安全过滤引擎,能够防止Dos和DDos攻击,缓冲区溢出攻击,恶意编码攻击以及应用层洪水攻击等等。
盖特佳物理隔离网闸
产品点评:盖特佳物理隔离网闸通过专用通信设备,专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术进行不同安全级别网络之间的数据交换,彻底阻断了网络间的之间TCP/IP连接,同时对网间通信的双方,内容,过程施以严格的身份认证,内容过滤,安全审计等多种安全防护机制,从而保证了网间数据交换的安全可控性,杜绝了由于操作系统和网络协议自身的漏洞带来的安全风险。
它主要应用在隔离内部网和互联网,隔离业务网和工作网,隔离内部网和关联网,隔离保护主机服务器,隔离保护数据库服务器等环境场合。
3、天行安全隔离网闸(Topwalk-GAP)
2000年我国北京天行网安公司率先从物理隔离技术发展出GAP概念,并与公安部通信局密切合作联合研制完成国内首款GAP(安全隔离与信息交换)产品,即天行安全隔离网闸(Topwalk-GAP),成为重点领域网络安全防护的最佳方案。Topwalk-GAP作为国内基于GAP技术的新一代安全隔离与信息交换产品,能够实现隔离网络间异构数据库交换,该产品是经过国家保密局鉴定的安全隔离与信息交换产品,并入选国家火炬计划,实现了基于消息的传递机制。该产品的基本模块作为整个安全隔离网闸的核心部件,是其他应用模块的安全平台,数据库交换模块支持多种主流数据库平台在网络间的可控方向的安全数据交换,文件交换模块提供网络间的基于文件形式的可控方向的安全文件传输,消息模块为上层应用平台提供了基于API的开发接口,为彼此隔离的网络上层程序提供快速可靠的消息传送。
“以我为主、积极防御”的技术理念使GAP技术成功地开创了新的安全技术门类。GAP技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下实现安全数据传输和资源共享的技术。GAP又叫安全隔离网闸(安全隔离与信息交换),是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术。它采用独特的硬件设计并集成多种软件防护策略,能够抵御各种已知和未知的攻击,显着提高内网的安全强度,为用户创造无忧的网络应用环境。GAP技术是在物理隔离的基础上,基于目前国内的信息安全技术现状,提出的一种适合于电子政务网络安全的“积极防御”技术。GAP技术隔断了从物理层到应用层所有网络层次的协议通信,因此,我们可以把GAP理解成“the Gap of All Protocol”的缩写。只要能够有效保证对应用数据进行“白名单”方式传输和交换,实现的方法可以多种多样。但是,GAP概念与防火墙、IDS/IPS等概念还是有明确区分的。
Topwalk-GAP
产品点评:天行安全隔离网闸(Topwalk-GAP)通常部署于信任网络与非信任网络之间,通过独创软硬件体系结构,采用了协议转换、安全操作系统内核、基于加密和证书的身份验证机制、病毒及恶意代码过滤、安全审计管理等安全技术,根据用户定义的应用数据“白名单”策略进行数据传输和交换,并彻底杜绝有害信息,构筑起各种网络威胁(黑客、蠕虫病毒等)不可逾越的安全网闸。作为国内GAP领域的倡导者和领先者,天行安全隔离网闸(Topwalk-GAP)一直以其创新实用性、安全可靠性得到了广大用户的青睐。
4、联想网御SIS-3000安全隔离网闸
联想网御SIS-3000安全隔离网闸是在两个相互物理隔离的网络间安全、高速、可靠地进行数据交换的网络安全设备。系统采用专有隔离硬件和协议,并采用国际上最新的信息轮渡机制,集成了安全操作系统、内容过滤、数字签名、病毒查杀、访问控制和安全审计等多种安全技术,对传输数据的类型、内容等进行检查和过滤,提供可信任的专用信息交换服务,有效克服了由于物理隔离引起的电子政务、电子商务的数据交换瓶颈,保持了多个网络间物理隔离的特性,提供了一种安全、有效的数据交换途径。
该产品使用高速安全隔离电子开关,只支持单向网络连接,保证内外网在物理链路层上的完全断开,并可以支持毫秒级的高速切换,以配合后台高速响应设备;同时,SIS-3000为指定应用提供数据交换,通过与具体应用的结合,极大地提高了系统的安全系数,避免了开放TCP/IP通用服务造成的安全隐患。联想网御SIS-3000具有高速电子开关和专有协议,确保内外网在任意时刻物理隔离,通过领先的信息摆渡机制,提高数据传输的安全性;采用多种安全技术,支持可信的专用信息交换服务;具有自主的嵌入式安全操作系统,有效保证了系统自身安全性;支持包括文件交换、邮件交换和数据库同步在内的多种应用。
联想网御SIS-3000
产品点评:联想网御SIS-3000系列安全隔离网闸作为网络链路层物理隔离设备,具有比防火墙更高的安全性能。可在涉密网络之间、涉密网络不同安全域之间、涉密网络与内部网之间、内部网与互联网之间信任的进行信息交换。适用于政府、军队、金融等单位的网间非实时信息交换环境。
5、中网隔离网闸X-gap
由中网公司研制开发的安全隔离和信息交换系统(X-Gap),能够较好的解决隔离断开和数据交换的难题,中网物理隔离网闸真正实现了两个网络之间的物理隔离。X-Gap 中断了两个网络之间的链路连接、通信连接、网络连接和应用连接,在保证两个网络完全断开和协议中止的情况下,以非网络方式实现了数据交换。没有任何包、命令和TCP/IP协议(包括UDP和ICMP)可以穿透X-Gap, 它具有高安全、高带宽、高速度、高可用性的优点。此外,由于采用了SCSI技术, 背板速率高达5G,开关效率达到纳秒级,彻底解决了速度慢、效率低的问题。除此之外,SCSI控制系统本身具有不可编程的特性和冲突机制,形成简单的开关原理,从而彻底解决了网闸开关的安全性问题。
物理隔离是通过开关来实现的。目前常见的物理隔离开关技术有三种:实时开关(Real-Time Switch),单向连接 (One-Way Link),和网络开关(Network Switch)。 实时开关和单向连接的速度要快一些,网络开关的速度要慢一些。人们普遍存在对开关速度的担忧,担心开关速度直接影响网络的性能。如果开关的速度低,网络的性能肯定受到影响。即使开关的速度高,网闸的性能也受主机性能的限制。不管开关速度的高低,网闸的性能的上限都不会超过主机的上限。中网物理隔离网闸通过采用主机的CPU时钟作为开关,将开关功能在系统的内核中实现,成功的达到网闸的最高性能,优于常见的三种开关技术。内核的效率要远远高于外设的效率。
中网物理隔离网闸
产品点评:在用户要求进行物理隔离,同时又需要实时地交换数据,解决物理隔离和信息交流的问题时,采用中网X-GAP系列产品则可以实现两网之间必要的“摆渡”,又保证不会有相互入侵的安全问题。X-GAP可以轻松的集成到政府、电力、工商、税务、公安、交通、能源、金融和大型企业等的网络和业务环境中,完善地保护核心安全,满足客户对高安全、高性能、高可靠性的应用需要。
6、伟思物理隔离网闸copgap200
伟思网闸CopGap是两个嵌入式单板计算机和安全电路板组成。其中两个嵌入式单板计算机分别连接可信网络和不可信网络,通过安全电路板把两个嵌入式单板计算机连接在一起。安全电路板是针对物理隔离技术而专门设计的纯硬件设备,它包含独有高速LVDS总线,系统内部数据流量达到1056M位/秒,超过了1G位/秒。 CopGap操作系统采用经保密局鉴定的安全Linux操作系统内核,具有极高的安全性。
通过专用高速安全芯片开关和先进的协议终止/协议分析技术,使得可信和不可信网络在CopGap上物理链路隔断和协议隔离,杜绝黑客对可信网络的恶意攻击。通过先进的GAP反射系统,不依赖任何通信协议和操作系统,利用独立的硬件逻辑电路,独立的总线技术,保证内外网络可控、高速、安全的数据交换。通过复杂的数学变换,可以打乱原裸数据的格式,改变数据结构,使恶意代码在传输过程中无法执行,从根本上保证数据传输安全。安全决策体系位于内部可信安全服务器端,与不可信网络之间物理断开,可以保证安全决策体系的完整性和安全决策体系决策过程的完整性。从而保障整体安全架构的完整性。它采用协议终止技术,防止基于网络协议漏洞的已知和未知攻击; 抵御基于操作系统漏洞的攻击;抵御缓冲区溢出攻击、过载攻击、拒绝服务攻击(DOS)、分布式拒绝服务攻击(DDOS); 对数据进行内容审查、对网络协议进行分析和审查;具有审计功能,可对网络用户的行为作详尽的记录;身份认证和访问控制功能:支持用户端的数字证书认证(CA);双重代理功能,隐藏内网结构信息。
伟思copgap200
产品点评:伟思科博安全隔离与信息交换系统CopGap是在国家863计划支持下,由北京伟思科博网络安全技术研究所经过数年物理隔离技术的研究,研制生产的具有自主知识产权的网络安全产品。CopGap安全隔离与信息交换系统能从物理链路上断开内外网络,并且在安全可控的条件下进行适度数据交换。它通过基于硬件设计的反射GAP系统,保证可信网络和不可信网络不会有实际的网络协议连接,可防止各种基于网络层和操作系统层的攻击,实现高速安全的数据交换。CopGap具有双向及单向通讯控制能力,可根据用户实际的安全需求严格限定信息流向,保护涉密信息的安全。
二、推荐小结
我国物理隔离网闸的产品研制是近几年的事,参与研制的单位不多,产品种类也较少,产品的性能指标、质量指标、技术水平处于第一代。我们上面介绍的6种网闸产品,它们都通过了公安部计算机信息系统安全产品质量检验中心检测,其中,北京天行网安信息技术有限责任公司研发的天行安全隔离网闸(Topwalk-GAP)于2002年9月通过了国家保密局的技术鉴定。由于物理隔离网闸处于涉密网与非涉密网的网关的特殊位置,而且,又是网络安全的最后一道防线,用户对产品研发人员的背景和研发单位的背景也是选择产品的重要条件。有些有外资背景公司的产品销售不能不受影响。所以,在市场上能站住脚的产品是极为有限的几种。因此我们在选购物理隔离网闸时,要特别注意它的两个主要指标即数据交换速率----支持百兆网络和千兆网络的数据交换速率;切换时间----使用高速安全隔离电子开关,支持毫秒级的高速切换。
最后我们再强调一下物理隔离网闸应用在下面的5种场合环境中:
1)涉密网与非涉密网之间;
2)局域网与互联网之间(内网与外网之间);
有些局域网络,特别是政府办公网络,涉及政府敏感信息,有时需要与互联网在物理上断开,用物理隔离网闸是一个常用的办法。
3)办公网与业务网之间;
由于办公网络与业务网络的信息敏感程度不同,例如,银行的办公网络和银行业务网络就是很典型的信息敏感程度不同的两类网络。为了提高工作效率,办公网络有时需要与业务网络交换信息。为解决业务网络的安全,比较好的办法就是在办公网与业务网之间使用物理隔离网闸,实现两类网络的物理隔离。
4)电子政务的内网与专网之间;
在电子政务系统建设中要求政府内望与外网之间用逻辑隔离,在政府专网与内网之间用物理隔离。现常用的方法是用物理隔离网闸来实现。
5)业务网与互联网之间;
电子商务网络一边连接着业务网络服务器,一边通过互联网连接着广大民众。为了保障业务网络服务器的安全,在业务网络与互联网之间应实现物理隔离。
报价就要你自己去和他们联系了,个人观点:天行网安的好一些.因为一般买网闸都是为了安全,他们的GAP3000安全性很高.
❼ 想问下,我如果做企事业单位的项目,如何获得厂家授权。
所谓系统集成,就是通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑)、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。系统集成应采用功能集成、网络集成、软件界面集成等多种集成技术。系统集成实现的关键在于解决系统之间的互连和互操作性问题,它是一个多厂商、多协议和面向各种应用的体系结构。这需要解决各类设备、子系统间的接口、协议、系统平台、应用软件等与子系统、建筑环境、施工配合、组织管理和人员配备相关的一切面向集成的问题。系统集成作为一种新兴的服务方式,是近年来国际信息服务业中发展势头最猛的一个行业。系统集成的本质就是最优化的综合统筹设计,一个大型的综合计算机网络系统,系统集成包括计算机软件、硬件、操作系统技术、数据库技术、网络通讯技术等的集成,以及不同厂家产品选型,搭配的集成,系统集成所要达到的目标-整体性能最优,即所有部件和成分合在一起后不但能工作,而且全系统是低成本的、高效率的、性能匀称的、可扩充性和可维护的系统,为了达到此目标,系统集成商的优劣是至关重要的。 一、简介 为加强计算机信息系统集成市场的规范化管理,促进计算机信息系统集成企业能力和水平的不断提高,确保各应用领域计算机系统工程质量,信息产业部从2000年开始建立计算机信息系统集成资质管理制度,制定并发布了《计算机信息系统集成资质管理办法》。 计算机信息系统集成资质认证是计算机信息系统集成企业为了取得《计算机信息系统集成资质证书》,必须经过信息产业部授权的第三方认证机构进行的一种认证,以评定企业从事计算机信息系统集成的综合能力,包括技术水平、管理水平、服务水平、质量保证能力、技术装备、系统建设质量、人员构成与素质、经营业绩、资产状况等要素。 企业只有通过认证机构的认证,才能向信息产业主管部门申报审批。 二、益处 1. 有利于系统集成企业展示自身实力,有利于信息系统项目主建单位对项目承建单位的选择,降低前期沟通成本。 计算机信息系统集成资质的管理比以往的资质更加规范和市场化,系统集成企业要获得资质证书必须要经过第三方认证机构的认证,证实企业各方面的综合能力达到规定的等级水平,也就是说系统集成资质证书的“含金量”更高,更具说服力,系统集成企业自身实力更易于在市场上展示。系统集成企业获得《资质证书》,改进自身的市场形象,提高在社会的知名度,增加顾客的信任感,从而减少系统集成企业为了向社会和建设单位展示和证实自身能力而进行宣传、广告、现场参观、示范等环节,降低一些不必要的沟通成本。 2.有利于提高系统集成企业参与市场竞争的能力。 随着系统集成市场的逐渐规范,建设单位对系统集成企业的资质要求会越来越严格,国家政府部门对涉及政府投资或涉及安全的项目,也会规定必须取得《资质证书》,这些系统集成项目包括: -各类政务信息系统集成项目; -国有大中型企事业单位信息系统集成项目; -使用政府投资建设的信息系统集成项目; -涉及国家安全、生产安全、信息安全的信息系统集成项目; -国家法律、法规、规章规定要求实施单位具有《计算机信息系统集成企业资质证书》的信息系统集成项目。 目前很多系统集成项目的招标中都会要求投标者要具备一定等级的资质证书,所以,系统集成企业获得《资质证书》,等于取得进入系统集成市场的钥匙,反过来也是对没有获得《资质证书》的竞争者形成了一道进入的门槛。 3.有利于系统集成企业按照等级标准,加强自身建设,不断提高企业的经营、技术和管理能力。 系统集成资质等级评定条件所要求的是全方位的综合实力,包括技术水平、管理水平、服务水平、质量保证能力、技术装备、系统建设质量、人员构成与素质、经营业绩、资产状况等要素。系统集成企业要取得《资质证书》,必须不断改善自身的综合实力,以达到评定条件的要求。 同时,系统集成资质认证要求企业的项目管理达到一定的水平,要求企业要有一定数量的信息系统集成项目经理,企业通过培养项目经理可以提高自身项目管理的能力。 4.有利于系统集成企业享受国务院18号文的优惠政策。 政府部门在制订政策时,会考虑对系统集成资质的要求,如《软件企业认定标准及管理办法》(试行) 中第十二条 软件企业的认定标准是: (三)或者提供通过资质等级认证的计算机信息系统集成等技术服务;第十三条 申请认定的企业应向软件企业认定机构提交下列材料:(五)系统集成企业须提交由信息产业部颁发的资质等级证明材料。《涉及国家秘密的计算机信息系统集成资质管理办法(试行)》第六条 ……涉密系统集成单位应当具备下列条件:(二)具有信息产业部颁发的《计算机信息系统集成资质证书》(一级或二级),并有网络安全集成的成功范例。 三、等级评定条件比较 一级摘要 二级 三级 四级
❽ 新形势下,如何加强计算机,手机等保密管理
新购置涉密计算启用前,应进行保密技术检测。涉密计算机所使用的各种配套设施和设备,必须经过保密检测,禁止使用未经检测的设施和设备。涉密计算机中的数据加密设备和加密措施,必须经国家密码管理局批准。
涉密计算机应当按照所存储、处理信息的最高密级标注密级标志,并登记在册。涉密计算机所在场所、部位、应采取相关的电磁泄露发射防护技术措施。涉密计算机应严格按照国家保密规定和标准设置口令。
(8)涉密系统网络安全厂家知乎扩展阅读:
注意事项:
完善计算机信息安全的法律体系。国家及各级政府应加强计算机信息安全方面的法律建设,不断完善各项法律法规,为企业及个人提供详实的法律依据,防止由于法律约束力的限制,造成犯罪行为的发生,给国家或个人带来损失。
另一方面应加强计算机安全保密意识的教育及宣传工作,定期组织相关人员学习有关法规文件和安全教材,更新安全保密观念,增强安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。
❾ 计算机安全指的是什么
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
■ 网络安全分类(三类)及基本功能
根据国家计算机安全规范,可把计算机的安全大致分为三类。一是实体安全,包括机房、线路,主机等;二是网络与信息安全,包括网络的畅通、准确及其网上的信息安全;三是应用安全,包括程序开发运行、输入输出、数据库等的安全。下面重点探讨第二类网络与信息的安全问题。
网络信息安全需求可以归结为以下几类:
1.基本安全类
包括访问控制、授权、认证、加密和内容安全等。
访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。
2.管理与记帐类
包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。
3.网络互联设备安全类
包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。
4.连接控制类
主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。
什么叫网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
前言
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如政府部门业务系统、金融业务系统、证券业务系统等。与此同时,这股强劲的Internet旋风也以惊人的速度渗透到企业的各个方面。现在,大企业已经利用现有的网络技术打造自己的“网络航母”,包括销售、宣传、服务、ERP、ARP等。给企业的发展提供强有力的支持。
企业从事的网络信息直接关系到公司的发展,所涉及的公司的商业机蜜、网络交易等,如有信息外泄,直接关系到公司的形象和信誉,所以为了保障网络的安全,必须对网络进行安全设计
■ 影响网络安全的因素
现今的企业网络信息安全存在的威胁主要表现在以下几个方面。
1.非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。
2.冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用
合法用户资源的目的。
3.破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使
用。
4.干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。
5.病毒与恶意攻击。指通过网络传播病毒或恶意Java、XActive等。
6.线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
■ 安全缺口
安全策略经常会与用户方便性相矛盾,从而产生相反的压力,使安全措施与安全策略相脱节。这种情况称为安全缺口。为什么会存在安全缺口呢?有下面四个因素:
1、网络设备种类繁多——当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防
火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能;
2、访问方式的多样化——一般来说,您的网络环境存在多种进出方式,许多过程拔号登录点以及
新的Internet访问方式可能会使安全策略的设立复杂化;
3、网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操作系
统,实施新的应用程序和Web服务器时,安全配置也有不尽相同;
4、用户保安专业知识的缺乏——许多组织所拥有的对网络进行有效保护的保安专业知识十分有
限,这实际上是造成安全缺口最为主要的一点。
■ 网络安全评估
为堵死安全策略和安全措施之间的缺口,必须从以下三方面对网络安全状况进行评估:
1、 从企业外部进行评估:考察企业计算机基础设施中的防火墙;
2、 从企业内部进行评估:考察内部网络系统中的计算机;
3、 从应用系统进行评估:考察每台硬件设备上运行的操作系统。
网际协议安全(IPSecurity)?
IPSec作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署IPSec。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程隧道服务器之间进行协商。
什么叫端口?
进出计算机的路径。个人计算机的串口和并口是用于插接通讯线、modem和打印机的外部插槽。在编程过程中,端口可以是符号接口,也可来自于应用程序或实用工具。
什么叫防火墙(Firewall)?
用于将因特网的子网与因特网的其余部分相隔离,以达到网络和信息安全效果的软件或硬件设施。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。
防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往因特网的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。
什么叫后门(Back Door)?
绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。
什么叫网关(Gateway)?
网关即将两个使用不同协议的网络段连接在一起的设备。它的作用就是对两个网络段中的使用不同传输协议的数据进行互相的翻译转换。
什么叫PAP密码验证协议(Password Authentication Protocol)?
密码验证协议是一种用于对试图登录到点对点协议服务器上的用户进行身份验证的方法。
什么叫PKI公开密钥基础设施(Public Key Infrastructure)?
PKI是近几年涌现的一种新的安全技术,它是由公开密钥密码技术、数字证书、证书发行机构(Certificate Authority,CA)和关于公开密钥的安全策略等基本成分共同组成的。
什么叫计算机病毒(Computer Virus)?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么叫黑客?
计算机黑客是指未经许可擅自进入某个计算机网络系统的非法用户。计算机黑客往往具有一定的计算机技术,采取截获密码等方法,非法闯入某个计算机系统,进行盗窃、修改信息,破坏系统运行等活动,对计算机网络造成很大的损失和破坏。
我国新修订的《刑法》,增加了有关利用计算机犯罪的条款,非法制造、传播计算机病毒和非法进入计算机网络系统进行破坏都是犯罪行为。
什么叫邮件炸弹(E-mail Bomb)?
使得攻击目标主机收到超量的电子邮件,使得主机无法承受导致邮件系统崩溃。
什么叫拒绝服务(DoS)?
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 什么叫尼姆达病毒(nimda)?
尼姆达是以readme.exe为附件通过电子邮件传播的蠕虫病毒。此病毒会自动创建染毒文件.eml和.nws。当用户计算机感染尼姆达后,其蠕虫病毒会把用户C盘设为共享,通过感染文件、乱发邮件、网络蠕虫、局域网蠕虫四种方式传播。其病毒特征与猖狂一时的红色代码、蓝色代码如出一辙。
回答者:没有感觉真要命 - 秀才 三级 12-30 00:21
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
计算机安全可分成三类,即保密、完整和即需。
保密是指防止未授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。
安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。根据资产的重要性不同,相应的安全措施也有多种。如果保护资产免受安全威胁的成本超过所保护资产的价值,我们就认为对这种资产的安全风险很低或不可能发生。
参考资料:http://hi..com/12231223/blog/item/9f5cc5ef1a901d37adafd5e8.html
❿ 信息安全的相关技术
在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
◆ 用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。
◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。网络安全隔离与防火墙的区别可参看参考资料。
◆安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
◆虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
◆入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
◆入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
◆安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密
信息安全行业中的主流技术如下: 1、病毒检测与清除技术 2、安全防护技术 包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 3、安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 4、安全检测与监控技术 对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 5、解密、加密技术 在信息系统的传输过程或存储过程中进行信息数据的加密和解密。 6、身份认证技术 用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
信息安全服务
信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作 信息安全可以建立、采取有效的技术和管理手段,保护计算机信息系统和网络内的计算机硬件、软件、数据及应用等不因偶然或恶意的原因而遭到破坏、更改和泄漏,保障信息系统能够连续、正常运行。
一个安全有效的计算机信息系统可以同时支持机密性、真实性、可控性、可用性这四个核心安全属性,而提供信息安全业务的基本目标就是帮助信息系统实现上述全部或大部分内容。 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全
(一)计算机网络安全的内容包括:
(1)未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
(2)未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)拒绝服务(DoS,DenialofService)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
(4)安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
(5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
(二)计算机商务交易安全的内容包括:
(1)窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(3)假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。 电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。
1.计算机网络安全措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;
(2)数字证书。
数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。
(三)电子商务的安全协议。
除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。
SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。
SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。 信息安全工程的监理是在信息安全工程的开发采购阶段和交付实施阶段为业主单位提供的信息安全保障服务。主要是在项目准备阶段、项目实施阶段和项目验收阶段通过质量控制、进度控制、合同管理、信息管理和协调,来促使信息安全工程以科学规范的流程,在一定的成本范围内,按时保质保量地完成,实现项目预期的信息安全目标。
信息安全工程监理的信息安全工程监理模型由三部分组成,即咨询监理支撑要素(组织结构、设施设备、安全保障知识、质量管理)、监理咨询阶段过程和控制管理措施(“三控制、两管理、一协调”,即质量控制、进度控制、成本控制、合同管理、信息管理和组织协调)。