网络安全运营范文

时间:2024-04-09 14:36:10

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全运营范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全运营

篇1

引言

互联网以及相关的信息化产业正在深刻地改变人们的生产生活方式,由于网络治安监控需要依托网络技术以及网络环境,因此也对网络治安监控的自身管理提出了巨大挑战。网络治安监控是我国治安管理系统中的重要组成部分,不仅要面对传统的风险,同时还要针对当前的网络特点进行风险控制,确保网络监控的安全有序运行,为我国的治安体系发展打下坚实的基础[1]。

1网络监控管理存在的问题

随着互联网及相关科技的快速发展,当前治安监控通过使用计算机及网络技术进行拓展,而不同的治安管理由不同部门分别负责和管理。因此,在整体性上缺乏有效的统筹安排,内部管控有待加强。网络治安监控是一个闭合性的循环体系,因此要求各部门将工作进行协调处理,而内部的管控机制不到位,直接导致了网络治安监控信息在分享、预防、管理等方面有所滞后或缺失。由此增加了风险。随着我国市场化的不断深入,网络治安监控也需紧跟时展形势。当前的网络治安监控在计算机网络整体系统方面都需要进行外包,而网络治安监控自身缺少系统的自主研发能力。正是由于增加了中间性的网络技术支持环节,导致网络治安监控无法及时创新。我国正处于社会深刻变革的探索阶段,网络治安监控缺少有效的监管,而且网络治安监控的市场准入条件定位并不清晰,很多中小网络治安监控体系并不具备相应的风险承担能力,因此在没有相关评定及风险评估的前提下实施业务操作[2]。

2网络监控管理的影响因素分析

(1)设备硬件。设备硬件是网络治安监控的重要基础,只有在实际硬件充分发挥其自身效能时,才能保证安全监管。由于网络治安监控属于前期发展阶段,因此出现的很多不稳定性或故障等问题,都与设备硬件自身有着紧密关系,网络治安监控设备本身较为精密,由众多零部件组成并通过电子信息元件进行控制,如果某一个零件出现问题,将导致整个设备的运行偏差。目前我国的网络治安监控设备在组装过程中还需要由不同厂家提供配件,厂家之间的设备标准以及质量存在差异,同时由于市场化经济发展也使得企业为了提升收益而降低零部件成本和质量,造成不合格部件出现,对于网络治安监控的可靠性具有重要影响。(2)运行环境。网络治安监控设备是为了摆脱人工束缚、进行的智能化模拟,因此较为复杂,往往运用在人力操作无法完成的环境当中,恶劣的运行环境也会影响设备的运行稳定性及运行效率。例如很多网络治安监控设备需要在高温、高压、高湿或者露天环境中运行。外界因素影响较多,这都给自动化控制设备带来了一定隐患,任何一个环节出现纰漏都可能增加网络治安监控的运行风险,从而导致系统的可靠性降低[3]。(3)人为因素。网络监控只能在整个运行周期及监管周期的重要阶段进行自动化控制,在运行前期检查、程序编辑以及中期维护保养等过程中仍需要人为干预,因此人为因素也是影响网络治安监控稳定性的重要因素。很多操作人员的专业素养参差不齐,如果其专业知识或技术能力没有达到一定水准,还可能存在操作不规范等问题,这都给设备的正常运行带来隐患,严重时甚至造成机械故障。

3应对策略

篇2

虎视眈眈的安全威胁

日前,某电信公司接到其分公司的报障信息,反映其iKEY认证系统出现故障,所有用户无法正常登录系统。此后,众人科技的技术人员连入分公司的iKEY认证服务器进行排障,通过动态提取日志发现,服务器非常频繁地接收到大量来自境外以及省外IP的陌生用户名和密码进行比对,导致iKEY进程异常。经检查,分公司的核心网络设备确实被大规模暴力破解,为此公司及时采取应对措施,防止恶意入侵者进入系统,避免了大量敏感数据的泄露。

类似的网络安全事件每年都会大量爆发。在电信公司此次被攻击的事件中,所幸分公司的大部分核心设备都已采用众人科技支持RADIUS协议的iKEY进行强身份认证,才避免了被不法分子猜测到核心设备的密码。如果是纯静态密码的话,一旦被不法分子猜测到密码,后果将十分严重。

身份认证技术的动态升级

篇3

云计算技术具有规模大、虚拟化、可靠性强、高扩展性、按需付费且价格低廉、优越的事务处理环境等特点,可以根据用户的不同需求对数据信息进行计算、备份和存储,其服务模式主要包括三种,分别为基础设施即服务、软件即服务、平台即服务。基础设施即服务(Infrastructure-as-a-Service),主要是利用硬件设备和虚拟机设备等提供扩展,可以更好的发挥计算机的存储作用。软件即服务(Software-as-a-Service)为用户提供虚拟桌面程序和软件应用程序。平台即服务(Platform-as-a-Service)就是根据用户的需求开发Web服务。云服务商提供的这些服务在资金节约及数据安全性等方面具有很多优势。

2造成计算机网络安全存储问题的因素分析

随着网络技术的发展,网络中存储着大量的信息,涉及到商业机密、个人机密信息等,关系着工作和生活的方方面面,因此,保障网络数据的安全显得尤为重要,但是技术的快速发展让整个网络环境变得十分复杂,很多因素都不利于网络信息的安全存储。第一,计算机系统的安全问题。计算机系统的安全问题主要变现在硬件问题和软件问题两个方面,其中,硬件系统的问题主要是硬件设备发生故障或者是人为原因对硬件设施进行破坏,软件的问题主要是操作系统、数据库等容易受到一些不法之徒与黑客的攻击,他们为了获得某些利益,通常会利用相关的技术变更用户的访问权限,严重破坏计算机系统的正常运行。第二,计算机网络病毒。计算机网络病毒的传播主要通过文件下载、网页植入、电子邮件等方式进行,通过采用计算机网络病毒对系统进行蓄意攻击,可以侵入他人的计算机网络系统盗取信息,甚至还会通过不断的复制和传播,造成整体系统的瘫痪,破坏强度大,比如木马程序,它隐藏性强,植入之后不会马上爆发,不法之徒可以通过该程序远程对计算机进行控制,给计算机网络安全造成威胁。

3计算机网络安全存储中加强云计算技术运用的策略

3.1对存储数据进行加密,提高安全保护系数

基于云计算技术提高网络数据存储安全性,可以应用加密技术,形成只有合法用户才能知道的密文,提高数据存储的安全系数。云计算环境的数据存储安全技术主要包括密码技术、加密算法体系。(1)密码技术。密码技术可以采用加密方式保护数据,数字证书鉴别身份,数字指纹及数字签名、密码技术验证等,对计算机网络安全存储十分重要。加密方式保护数据主要通过密码转换的方式将明文变成只有数据合法使用者可以恢复的密文,对传输的数据和存储的数据都可以进行加密。数字证书鉴别身份主要是通过标识网络通讯双方的身份信息确保数据的安全存储。密码技术验证主要是在数据储存过程中为了防止被篡改,将原始数据使用密码技术运算之后生成消息验证码,将消息验证码与原始数据一起存储,从而实现对数据的可靠性和准确性的验证,主要应用在票据防伪中。(2)加密算法体系。为了提高数据存储的安全性,还可以使用加密算法,包括对称加密算法、非对称加密算法、Hash算法、阿里云SSH密钥对,其中对称加密算法的加密和解密密钥是可以相互推算的,只要知道密钥就可以实现数据的解算。非对称加密算法的通信双方加密和解密所需要使用的密码是不一样的。阿里云SSH密钥对由公钥和私钥组成,是一种用户登录认证方式,确保了计算机数据存储的安全,但是该密钥对仅支持Linux实例。(3)M-POR算法。M-POR算法在“挑战—响应—验证”机制中具有非常重要的作用,当用户归档文件数据时,系统会自动将挑战申请发送到云端,云端响应用户申请之后,发送验证信息,用户通过验证说明数据是安全的即可进行归档,如果未通过验证,则代表归档文件已破损,需采进行恢复,可以采用编码冗余信息实现文件数据的恢复,但是如果文档数据破坏严重,超出了恢复的阈值需要进行数据深层分析。

3.2强化计算机网络安全防护工作

除了数据加密之外,为了防止日常操作中计算机硬件系统损坏而造成的数据安全问题,可以应用灾难备份与恢复技术和安全审计技术,帮助解决各种突发的数据安全问题,在短时间内完成各种数据的恢复,防止数据遗失。此外,还可以采用身份认证技术,提高数据存储安全性。(1)灾难备份与恢复技术。云计算环境中的灾难备份与恢复技术主要为主机失效保护技术和数据的备份与恢复技术。主机失效保护技术主要包括主机集群技术,负载均衡技术和主机切换技术。主机集群技术主要是通过心跳线方式对业务系统主机的工作情况进行监听,一旦发现问题,就会自动把业务转换到灾难恢复系统主机上来处理。负载均衡技术如果某台主机在监听中发现问题,其主机上的负载会自动分配到其它正常运行的主机上。主机切换技术根据预先设定的灾难恢复预案,实现主机切换。数据备份和恢复技术主要包括异地保存技术、异地备份技术及远程复制技术。异地保存技术将本地备份数据磁盘在其它主机进行重新安全和恢复。异地备份技术主要是借助数据备份软件,对数据进行分级存储、灾难恢复和备份等。远程复制技术经过对数据产生端与数据灾难恢复端的网络,保证两端数据量、数据内容在每时每刻都能完全相同。(2)安全审计技术。安全审计的基本思路为基于数据仓库技术、数据挖掘技术,在不同的网络环境中监听某个终端的运营情况,一旦发现问题立即按照相关的方式给被监控终端的管理者发出警告,或者是启用故障恢复系统进行问题排查,追踪和分析历史数据记录,确保网络系统的运行安全及存储的数据安全。(3)身份认证技术。身份认证技术通过口令核对身份验证、智能IC卡身份认证、Kerberos身份认证以及PKI身份认证,确保用户登录的合法性。

3.3增强和完善云计算信息库的防火墙功能

防火墙在整个计算机系统的运行中具有非常重要的作用,它是网络安全的重要保护屏障之一,通过防火墙技术可以拦截各种恶意软件和病毒的攻击和入侵,但是随着网络入侵技术的不断提升,需要对防护技术进行不断升级,可以采用安全组。安全组是一种虚拟防火墙,由同一个地域内具有相同安全保护需求并相互信任的云服务器实例组成。安全组具备状态检测和数据包过滤功能,用于在云端划分安全域。通过配置安全组规则,允许或禁止安全组内的云服务器实例对公网或私网的访问。

3.4云安全服务的应用

除了数据加密之外,还可以采用云计算环境下的云安全服务提高数据存储的安全性,一是,应用基础安全服务。一是,云服务器中的基础安全服务。该服务可以实现漏洞扫描、对异常登录进行检测,通过云安全中心或者是云服务器的控制台可以随着查看云服务器的安全状态以确保存储的数据安全。二是,DDoS基础防护服务。通过该防护服务可以有效拦截对云服务器的恶意攻击,保护云服务器的安全稳定运行,阿里云云盾默认为云服务器实例免费提供最大5Gbit/s恶意流量攻击。三是,RAM访问控制。只有具有RAM用户权限策略才能对云服务器资源进行访问,一定程度上保证了数据资源的安全性。

篇4

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0211-02

近年来,随着社会经济的快速发展,科学技术水平较之前有了很大的进步和提高,云计算技术被广泛的应用在社会生产和生活的方方面面,并在其中发挥了很大的作用,不仅方便了人们的生活,并且在很大程度上推动了社会的发展和时代的进步。

1 云计算网络威胁

1.1 服务性攻击的拒绝

服务器运行过程中如果出现服务停止、主机死机的现象,出现这些现象的原因很大一部分与攻击者将相关拒绝服务的指令发送给服务器有关。若服务器受攻击者的访问请求过多,则极易导致网络消耗的过大,进而使得服务器内部所能够继续缓冲的空间越来越小。

1.2 对端口进行扫描

网络攻击者在攻击网络时往往会采用扫描端口的形式,借助服务器中相关端口的应用,扫描时通过对端口进行消息的输入与输出,以此根据信息的反馈将隐藏在其中的弱点准确的找出来,然后对网络进行集中式的攻击。

1.3 对网络进行嗅探

所谓的对网络进行嗅探原本是管理网络的相关人员采用的一种对网络性能进行维护、监测以及管理的带有强烈管理性质的工具。然而,网络攻击者同样也可以借助这一工具攻击服务器,进而导致网路服务器出现崩坏、瘫痪的现象。

1.4 注入一定的SQL

SQL其实是一种对数据进行访问和处理的标准性计算机语言。网络攻击者通过科学的分析服务器中的SQL安全漏洞,然后注入一定的SQL,便可以攻击其他的网络服务器。攻击者在一般情况下如果想要实现对服务器访问权的获取,便会将相关的SQL代码输入到网络表格框中,进而实现对以Web界面为主的网站的操作,然后使服务器数据库进行错误代码的运行,从而帮助攻击者获取到所需要的信息。

1.5 对中间人进行攻击

攻击中间人其实是拦截正常网络的各种通信数据信息,然后完成信心的窃取或者篡改。同时,在这其中通信双方并不知道网络信息被攻击者窃取或者篡改过,总的来说这是一种隐匿性极强的攻击方式。

1.6 对跨站脚本进行攻击

当网络中存在一定的漏洞r,网络攻击者便可以攻击跨站脚本进而利用网络漏洞,在用户在浏览相关网站的同时,实现对网页的篡改或将非法的代码输入到网页链接中,制定用户转移到非法的页面当中,以此来将一些重要的个人资料、信息窃取过来。

2 云计算安全威胁

2.1 XML签名包装

所谓的XML签名包装主要是漏洞攻击的一种,其本身可以实现对服务器中的组件名或属性进行保护,避免受到任何的攻击。但是基于其本身具备特殊的性质,在相关公文当中不能对实现自身文职的隐藏,因此极易在简单访问对象的协议中受到网络攻击者对相关内容和组件的攻击。

2.2 网络黑客的破坏

网络黑客主要是指那些具备超高计算机水平,通过利用电脑系统本身的漏洞对系统正常的工作进行干扰,或者识别窃取用户重要资料的电脑高手。随着科学技术的日益发展,现如今的黑客数量众多,甚至还有专门的团队组织,能够他人和政府的网站公然入侵,扰乱社会的正常运作,严重威胁着整个社会的安定团结。

2.3 网络病毒的入侵

所谓的网络病毒与普通病毒之间存在着本质的区别,主要是一些通过计算机程序插入一定破坏计算机正常功能、影响其正常使用或者运行的代码、指令等。系统、脚本等网络病毒本身具备极大的破坏力,对于计算机危害更大,一旦入侵便会直接导致计算机处于瘫痪状态,还会损失数据资料和一些重要文件。

2.4 洪流攻击

将大量的资源提供给用户是使用云系统平台的关键优势之一,云平台规模的大小在一定程度上取决于访客量的多少,并且客户所需要的各种需求都是通过服务模式的不断产生和更新实现的。当云平台服务器在受到攻击者入侵时,便会将众多无实质意义的服务性请求发送至位于中央的服务器中,待服务器接受到相关请求后,由于过度的使用资源会造成不能将正常的服务提供给用户。

2.5 浏览器的安全性

如果用户在向位于云端的服务器发送相关服务请求的过程中,所使用的是Web浏览器,则用户的身份需要进行一定的验证,通常情况下服务器会采用SSL加密授权的形式。同时,用户在发送相关的请求的过程中不可避免的存在着第三者,基于SSL可以实现点与点之间的通信,攻击者便可以将用户保存在云端服务器中的各种信息借助一定的SSL 窃取过来,然后使自身成为合法的用户。

2.6 保护和删除数据

保护用户在云计算当中的各种信息是保障云计算安全的重要问题之一,但是用户往往会将自己一些重要的个人信息在网络云盘中保存下来,管理人员在日常维护网络云盘的过程中一不小心便会泄露用户的重要信息,进而造成不可想象的损失。另外,用户在删除一些数据资料时删除不彻底的情况时常发生,从而导致一些重要数据信息的泄露。

3 应对云计算的网络安全威胁的重要策略

3.1 在计算机软件中应用一定的数据加密技术

近年来随着现代化信息技术的不断发展,云计算网络技术逐渐应用到更多的领域中,各种与之相关的计算机软件也得到了一定的开发和利用,与此同时在很大程度上也给电脑黑客与病毒的侵入以可乘之机,借助这些软件将用户的数据资料窃取过来,这已经严重影响和威胁着用户的正常使用。因此,在云计算软件中运用一定的数据加密技术非常有必要。一方面,加密技术的应用可以相关的计算机软件进行一定的加密处理,能够最大限度的保证用户各项数据信息的安全,防止泄露;另一方面,通过借助一定的预警系统可以及时的反馈即将出现的网络安全问题,帮助用户事先做好防范处理的各种工作。另外,用户自身还可以定期对计算机系统进行安全检查,极大的保证各种软件,及时的处理潜在的病毒,从而有助于实现对信息的维护,保障信息安全。

3.2 建立完善的云计算安全管理机制

云计算是在传统技术的基础上逐渐发展起来的,其本身拥有的强大的技术力量支持,如备份、访问管理、虚拟、数据加密、身份认证以及入侵检测等一系列技术支持。同时这些技术在实际应用过程中受到大多数人的普遍重视,在常规应用中可以为应用的安全使用提供重要的保障。但是,基于云计算本身的开放性和复杂性,若将这些全部应用其中来保障应用的安全是一件非常困难的事情,不仅需要相关供应商提供强大的技术标准来支撑,并且还需要在技术层面实现对风险的有效控制。

3.3 促进云计算相关标准的进一步有效完善

所谓的标准化主要包括各项服务、不同云计算供应商之间对资源的操作、资源的迁移和协议时相关接口的标准、协议、格式等。因此,促进计算机相关标准的进一步完善需要政府和相关权威机构的努力,保证各项数据和应用程序都能在不同供应商之间进行移植,进而将最优质的服务提供给广大的用户。

3.4 科学的评估第三方机构的管理

现如今,企业在对云计算供应商进行选择的过程中,供应商对于相关细节方面如运营的具体方式、技术的使用和服务器的位置等并不会仔细的说明,使得用户在选择上面具有很大的盲目性。由于供应商并不会制定一个特定的标准以方面用户进行参考,单纯的依赖彼此之间的商量,往往会导致用户很被动,问题一旦出现,受伤害的永远是用户。但是,对第三方机构管理进行科学的评估在很大程度上可以保障云计算能够进行顺利的推广,通过对供应商所提供的实时评估,可以及时的找出潜伏在其中的各种安全隐患,用户可以以此作为重要的参考,实现对来自供应商各方面风险的有效控制。

4 结语

伴随着现代信息技术的不断发展,云计算得到了普及化的发展,普遍应用在社会的诸多领域中,极大地便利了用户的日常生活,有效的推动了社会的发展和时代的进步。面对当今日益复杂的网络环境,云计算在使用过程中受到的网络安全威胁越来越多。本文在综合分析网络安全威胁的基础上,从在计算机软件中应用一定的数据加密技术、建立完善的云计算安全管理机制、科学的评估第三方机构的管理以及科学的评估第三方机构的管理等方面提出了应对云计算的W络安全威胁的重要策略。

参考文献

[1]崔学海.云计算框架下的网络安全威胁与应对策略[J].内江科技,2014(02):116-117.

篇5

引言

所谓云计算,指的是一种模式,一个利用互联网和远程服务器来维护数据和应用程序的新概念。云计算通过互联网,提供动态的虚拟化资源、带宽资源和定制软件给用户,并承诺在应用中为用户产生可观的经济效益。云计算可以帮助用户减少对硬件资源、软件许可及系统维护的投入成本。此外,通过云计算用户可以节约投资成本并可灵活地实现按需定制服务,云平台的按需定制服务可以快速地响应用户需求,并方便地将用户资源接人宽带网络。

1.我国云计算的发展现状

云计算在中国已经变得越来越成熟,并且随着技术的成熟云已经成为企业中不可缺少的一部分。根据相关数据调查显示,企业在应用私有云和公有云解决方案方面表现出极高的兴趣。

很多当地企业正在开发面向“基础设施即服务”(iaas)和“软件即服务”(saas)的云服务产品。值得注意的是,来自中国的开发者构成了openstack项目的第二大贡献群体,仅次于美国:这些人中包括研究者、学生、爱好者和专业人士,云已经在中国生根发芽。

在国内云服务可谓是百家争鸣,大批的厂家纷纷涌入整个市场。suse作为一个开源操作系统厂商也早早的开始了云计算的相关服务。从目前的形势来看,susecloud已经开始被企业所接受,并且应用于各种环境中。通过创建一个按需共享的资源库,可以让开发在保证质量的前提下获得所需要的计算资源,在计算完成之后进行释放,最终体验到云计算的根本优势――按需索取,有效地以最小成本、最短时间和最大的灵活性来实施完成该项任务,增加计算资源的利用率,有效降低交付成本。

2.云计算的特点及分类

2.1 云计算的特性

云计算被看作一个应用和服务呈现给用户。它的出现迅速将旧的计算机技术整合,然后转变为一项新技术。云是一个大型资源池,可以轻松地获取虚拟化资源。这些资源可以动态地重新配置和灵活整合,达到一个最佳的资源利用率。云服务提供商通过定制服务水平协议,提供基础设施服务并按付费的模式来管理维护这种资源池。

2.2 云计算的服务模式及类型

云计算不是一个单一产品。它提供了不同的服务模式,主要包括以下3种:软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)。

SaaS是一种通过互联网来提供软件的服务模式,用户无需购买软件,而是向云服务提供商租用基于Web的软件来管理企业经营活动。

Paas是把计算环境、开发环境等平台作为一种服务提供的商业模式,可以将操作系统、应用开发环境等平台级产品通Web以服务的方式提供给用户。

IaaS是把数据中心、基础设施硬件资源(如存储、硬件、服务器、网络)通过Web分配给用户使用的商业模式,这些资源由云服务提供商进行操作、维护和管理。根据美国国家标准技术研究院(NIST)的定义,云计算有4种部署模式,分别是:公共云、私有云、混合云和社区云。

3.云计算的网络问题

云计算环境中存在着多种网络安全威胁问题,现将其中一些主要的网络问题进行探讨分析。

3.1 拒绝服务攻击

拒绝服务攻击指攻击者想办法让目标服务器停止提供服务甚至主机死机。如攻击者频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢:该攻击使得服务器无法接收新的服务请求,其中包括了合法客户端的访问请求。针对这种攻击,可以采用减少连接到服务器的用户权限,这将有助于降低拒绝服务攻击的影响。

3.2 中间人攻击

中间人攻击是攻击者通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。在网络通信中,如果安全套接字层(SSL)没有正确配置,那么这个风险问题就有可能发生。针对这种攻击手段,可以采用正确地安装配置SSL,在使用通信前由第三方权威机构对SSL的安装配置进行检查确认。

3.3 网络嗅探

网络嗅探原先是网络管理员用来查找网络漏洞和检测网络性能的一种工具,但是到了黑客手中,它变成了一种网络攻击手段,造成了一个更为严峻的网络安全问题。针对这种攻击手段,可以采用通信各方使用加密技术及方法,确保数据在传输过程中安全。

3.4 端口扫描

端口扫描也是一种常见的网络攻击方法,攻击者通过向目标服务器发送一组端口扫描消息,并从返回的消息结果中探寻攻击的弱点,应用服务器总是开放着各类端口应用,针对此类攻击,可以启用防火墙来保护数据信息免遭端口攻击。

3.5 SQL注入攻击

SQL注入是一种安全漏洞,利用这个安全漏洞,攻击者可以向网络表格输入框中添加SQL代码以获得访问权。在这种攻击中。攻击者可以操纵基于Web界面的网站,迫使数据库执行不良SQL代码,获取用户数据信息。针对这种攻击,应定期使用安全扫描工具对服务器的Web应用进行渗透扫描,这样可以提前发现服务器上的SQL注入漏洞,并进行加固处理。

3.6 跨站脚本攻击

跨站脚本攻击指攻击者利用网站漏洞恶意盗取用户信息,攻击者在链接中植入恶意代码,用户点击该链接就会执行该恶意代码,将用户重定向到一个攻击者定制好的页面中,并盗取用户cookie等敏感数据。对付此类攻击,应编写安全代码,避免恶意数据被浏览器解析。

4.云计算的安全问题

根据调查统计,云计算主要面临以下7种安全问题,下面逐一进行探讨分析。

4.1 XML签名包装

XML签名包装是常见的Web服务攻击漏洞,攻击者通过SOAP(simple obiect access protocol,简单对象访问协议)消息携带内容攻击组件。对付此类攻击的策略是使用类似证书颁发机构这样的第三方授权的数字证书(如X.509)和WS。SecurITy的XML签名组件。

4.2 浏览器安全性

当用户通过Web浏览器向服务器发送请求时,浏览器必须使用SSL来加密授权以认证用户,SSL支持点对点通信,这就意味着如果有第三方,中介主机就可以对数据解密。应对这类攻击的策略是卖方在Web浏览器上使用WS-securITy策略,可使用XML的加密策略对SOAP消息进行连续加密,并不需要在中间传递的主机上进行解密。

4.3 云恶意软件注入攻击

云恶意软件注入攻击试图破坏一个恶意的服务、应用程序或虚拟机,闯入者恶意地强行生成个人对应用程序、服务或虚拟机的请求,并把它放到云架构中。因此对付这种攻击的主要策略是检查收到消息的真实有效性。

4.4 洪流攻击

攻击者公开攻击云系统,云系统最显着的特征是能够提供强大的、可扩展的资源。当有更多的客户请求时,云系统就会持续增加其规模,云系统会初始化新的服务以满足客户的需求。应对这种攻击的策略是要停止服务的攻击,通过部署入侵检测系统来过滤恶意请求,并通过防火墙进行拦截。

4.5 数据保护

云计算中的数据保护是一个非常重要的安全问题,由于用户数据保存在云端,云服务商管理人员有可能不小心泄露数据或者“监守自盗”,给用户造成较大损失。针对此类安全风险,需使用加密技术对用户数据进行加密处理,这样可以解决云端的数据隔离问题。

4.6 数据删除不彻底

数据删除不彻底问题在云计算中是有极大风险的,原因是数据副本已经被放置在其他服务器上。针对该类安全问题,应该采用虚拟化的私有网络来应用于保护数据,并通过查询工具来确保用户数据已从主机和备机上完全删除。

4.7 技术锁定

篇6

中图分类号:TP393.08

随着虚拟化技术的发展及应用,计算机服务器部分的网络连接通信方式发生了很大的改变,大量的数据信息交换集中到私有云数据中心的服务器上来,使得私有云的网络通信重心转移到了数据中心网络.因此,私有云数据中心网络必须采用新的结构和技术,才可以满足海量网络数据的运输需求,能够最大限度地发挥数据资源的作用。

1 私有云技术的背景及现状

随着计算机网络的飞速发展,各大企业的信息化程度也在不断地加深,与此同时,由于计算机软件的更新速度太快、企业业务急剧发展等,企业面临着中心数据大量膨胀,因此,企业对计算机的要求变得更高,而私有云计算的出现,解决了这一难题。私有云计算的服务人员可以将数据资源进行整合,通过软件进行自动管理,并可以为用户提供计算和存储资源的平台,从而实现对数据资源的充分利用。私有云计算实现了计算机网络中对数据资源的整合,将原来存储在个人计算机和私有数据中心需要执行的任务进行转移,通过私有云中的计算核心进行计算,实现了数据资源和服务资源的共享性。在私有云计算的过程中,用户不但不需要提供数据计算和数据存储资源,甚至也不需要购买或自己开发相应的应用程序,因为这些过程都可以由私有云数据中心的计算服务人员提供。私有云数据中心网络的计算为用户减免了维护复杂的硬件和软件的应用程序的环节,解决了传统的数据服务器框架结构扩展性能差、扩展性能低的问题,通过网络的连接,将需要计算的数据任务分布到计算机上,实现数据的动态流动,同时根据企业的业务发展情况和实际应用情况对计算机的硬件、软件数据资源进行灵活的调配,实现了按需访问网络的服务,并且为用户提供了各式各样的IT服务。

2 私有云建立安全平台的意义

随着科技的发展,企业的管理结构和政府的政务系统都在向着信息化的方向发展,因此,企业和政府机关部门的封闭环境对安全性都有了全新的要求。想要满足只可以在封闭环境中使用的特征,企业和政府就必须改变以往只防御恶意代码检测的安全保卫模式,改变由商家规定的完全封闭的且用户不可以进行定义的安全检测防御模型。随着企业和政府对网络安全性能的重视,国家陆续颁布了“按照等级保护”、“依次分级保护”和“企业内部控制”等与网络安全相关的法律法规和政策,特别是关系到民生问题的大型国有企业和各级政府机关,他们对知识产权和私有信息的保密工作要求十分严格。在当前的新形势下,打破传统网络的运行模式和安全防卫的界限,构造一个可以自由控制的智能信息处理终端安全运行体系,实施基于私有云数据中心网络的完整的“发现问题、评估问题、及时处理、结构审计”的恶意程序监控流程,是保证信息安全稳定的重要前提,以完善的安全监测系统,及时发现并清除威胁,恢复审计环节的恶意程序监控流程,并利用私有云数据中心网络安全设备与私有云数据安全软件的开放平台即私有云数据中心网络的安全平台来应对未来将会发生的安全问题是一项特别重要的环节。

3 私有云划分虚拟局域网的必要

3.1 VLAN的简介。私有云计算是在虚拟化技术的基础上发展起来的,因此虚拟局域网层的安全性极大程度决定了私有云数据中心网络计算的安全程度。虚拟局域网(virtual local area network,简称VLAN)随着网络的发展而产生的一种比较成熟、比较实用的新型核心技术。VLAN是网络科技发展的产物,具有运转速率高、操作简单灵活、管理机制简便及容易向外扩展等现代网络通信技术的特点。随着我国私有云数据中心网络的信息化建设水平在不断的提高,VLAN在各个领域的应用越来越广泛。

3.2 VLAN的特点。VLAN的一个特点是可以将局域网内的某些非物理的设备条理逻辑清晰地划分成一个一个的小型的网段,实现工作组新兴的虚拟技术。VLAN的另一个特点是它可以不受计算机地理位置的控制,只需要根据计算机的作用功能和实际应用等因素,就可以将与此计算机连接的客户端在逻辑层次上划分成一个一个功能相对独立的小型工作组,并且每台计算机都可以连接到一个支持VLAN的交换机端口上,并且这些子端口都是同一个VLAN延伸出来的,这样VLAN就能够满足多个设备同时上网的要求,而且各网络的子网络也可以将设备按照作用功能、隶属部门和实际应用等被划分到各自的VLAN中。

3.3 VLAN的价值。(1)VLAN能够有效地控制广播风暴:在计算机使用者使用计算机的时候,计算机经常会出现一些广播信息,为用户带来不便,而VLAN的引入就可以在源头上控制广播信息的流入量,减轻广播信息对用户的视觉冲击。因为VLAN 提供了隔离广播信息的平台,可以将每一个VLAN变为一个子广播域,而被划分过的VLAN就能够有效地限制广播域,防止在网络的交换过程中流入大量的广播信息,造成广播风暴;(2)VLAN能够有效地保证网络安全:VLAN可以被划分成很多个小型的广播域,并且每个广播域之间都是相互隔离的,极大地提高了用户对网络的利用效率,保障了网络的安全性。在VLAN的管理过程中,网络管理员可以对使用VLAN的用户的数量进行统计并加以限制,没有经过允许的用户就不能够使用相关的网络设备,同时还可以控制每个子广播域的位置和大小,甚至可以对访问设备的介质地址进行锁定,有效地保证了网络的安全性;(3)VLAN能够有效地改善网络连接的自由性:因为VLAN可以不受计算机网络地理位置的控制,还可以同时连接多个网络,并对多台计算机进行信息的交换,极大程度减轻了移动网络地理位置的困扰,提高了网络连接设备的自由活动性。

VLAN充分体现了现代网络科学技术速度快、灵活度高、管理方便的特点,因此,在私有云数据中心网络的设计过程中,必须要加入对局域网的划分方面,为私有云数据中心的网络系统提供一层更为严密的保护层。

4 结束语

私有云数据中心网络的设计构思和实现运用,不但为云数据计算中心提供了稳定的网络运算平台,还提高了计算机的运行效率,成为云数据中心网络建设得中心环节,但是网络的安全设计环节也是私有云数据中心网络建设不能忽视的一项重要问题。私有云计算已经成为未来全球IT企业特别关注和加大投入的重点领域,其安全问题也随之会成为社会各界关注的焦点和热点,随着私有云计算的应用和推广,只有将当前环境中存在的安全风险分析透彻,并通过一定的科学技术和管理方法制定出相应的安全措施,就可以最大限度的保证私有云数据中心网络计算环境的安全。

参考文献:

[1]刘朝,薛凯,杨树国.云环境数据库安全问题探究[J].电脑与电信,2011(01).

[2]王朝阳,李云.基于“云安全”的指挥信息系统网络防病毒模型[J].指挥控制与仿真,2010(06):24-26.

篇7

中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)19-141-2

0 引言

云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。

1 云计算技术的概念界定及其发展现状

从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。

云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。

2 云计算技术的网络安全存储关键性技术

2.1 身份认证技术

这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:

①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全。

2.2 数据加密技术

数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。

2.3 数据备份和完整性技术

云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。

2.4 密钥管理技术

在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。

2.5 纠删码技术

在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。

3 云计算技术在计算机网络安全存储中的应用

云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。

3.1 可取回性证明算法――M-POR

这是在“挑战――响应――验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。

这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。

3.2 MC-R应用策略

在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。

3.2.1 用户端MC加密算法

在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。

3.2.2 云端RSA应用

由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。

4 结束语

综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。

参 考 文 献

篇8

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、引言

随着信息化技术的飞速发展,互联网尤其是大学校园网络的应用已经渗透在我们生活的每个角落里。校园网的服务质量尤其安全状况方面的好坏将直接影响学校正常的教学活动。但是近年来大学高校不断扩招,高校合并、分校区设立、新校区建设等情况在高校中比比皆是。现有的公共互联网不但带宽无法保障,学校信息资源的安全也受到了极大的威胁,因此如何保障各个校区安全、高效的共享校园资源,已成为校园网络亟待解决的问题。VPN技术的出现,大大改善了校园网这一尴尬的局面,VPN技术是通过改造现有互联网,实现了不同校区既安全又高效的共享信息资源[1]。

二、VPN技术

VPN(Virtual Private Network)即虚拟专用网,是在公共互联网中为客户搭建专有网络的一种技术[2]。相对于物理存在的专有网络而言,它是在公共Internet中,通过对网络数据进行加密传输,实现了逻辑上存在的一个私有网络。

(一)VPN接入技术的分类

目前VPN安全接入组网技术主要分为以下三种,即L2TR/PPTP VPN、IPSec VPN、SSL VPN[3]。这三种接入方式所处的网络协议层次不同,所注重的侧重点不同。在实际运用中,需要根据自己的应用环境来选择不同的接入技术,以此达到事半功倍的效果。

1.L2TR/PPTP VPN

L2TR/PPTP VPN属于二层VPN技术。用户一般不需要自己安装该客户端软件,因为目前L2TR/PPTP VPN客户端软件一般都已经建成在主流的windows操作系统中了,大大方便了用户的使用。但是该软件的加密和认证手段都相对简单,面对安全性要求较高的应用环境,其安全系数低的缺陷就凸显了出来,因此它仅适用于安全性要求一般的应用环境。

2.IPSec VPN

IPSec VPN属于三次VPN技术,对于应用层来说是透明的。当接收到数据包后,IPSec VPN通过查询SPD即安全策略数据库来决定对数据包的处理。根据查询结果,不仅可以对数据包丢弃或者转发,还可以对数据包进行IPSec处理,数据包的IPSec处理大大增加了网络数据的安全性。同时其安全性的提升,是以增加网络协议复杂度为代价,用户的计算机上需要安装单独的IPSec VPN软件,这将对客户端造成一定的不便。

3.SSL VPN

SSL VPN属于协议的最上层即应用层VPN技术,SSL VPN技术的安全性主要是通过SSL协议来保证的。现有的浏览器都已经支持SSL协议,用户只需要安装浏览器就可以实现SSL VPN的应用,其部署简单、高效。但是在日常生活中,浏览器并不能支持所有的应用,因此在非WEB应用情况下,用户同样需要安装专门的客户端软件。

(二)VPN的关键技术

VPN是近年来在网络安全方面发展较快的一项高效应用技术,它拥有横跨加密技术、数学理论、互联网技术等多学科领域的特点,其中最核心的关键技术包括:隧道技术、加密技术、认证技术[4]。

1.隧道技术

隧道技术是VPN功能实现中最基本的技术。它是将待传输的数据信息加密、封装后嵌入在公共互联网协议中,以实现信息数据的有效传输的一种技术。隧道技术可以将加密、封装后的信息嵌入在开放性的通行系统互连参考模型的任何一层协议中,例如:应用层VPN协议即SSL VPN、网络层VPN协议即IPSec VPN、数据链路层VPN协议即L2TR/PPTP VPN。

2.加密技术

VPN是在公共互联网上建立私有网络,在公共网络中不法分子可以通过一定技术得到这些信息,为了防止信息数据被不法分子获取或者篡改,对原始信息进行加密处理显得尤为重要。信息加密技术随着互联网的发展已经非常的成熟,可以借鉴现有成熟的加密技术即可。在VPN解决方案中比较普遍使用的加密算法有DES、3DES、RSA、Diffe-Hell-man等算法。

3.认证技术

VPN作为一个单位内的私有专用网络,在信息传输过程中,不仅要对信息的安全性、完整性认证,更需要对网络上的用户和设备进行认证。目前对使用者的身份认证方法非常多,仅仅使用用户ID、密码的验证方式还远远不能提供足够的安全保障,还可以综合利用数字认证、数字签名、动态口令等方法进行安全认证。

(三)VPN的优点

VPN作为一种虚拟专用网络,与传统的物理专用网络相比,有以下几方面的优点:

1.成本低

传统的物理专用网络需要点对点的部署专用物理线路,如需要铺设光纤、中转器等网络设备,但是VPN技术是在现实互联网的基础上,通过建立安全隧道,完成信息专线传输的。在信息传输过程中,不需要特殊的点对点物理网络,仅公共网络即可实现,大大减少了运行成本;

2.可扩展性强

如果学校有了新的分校或需要与其他高校实现信息资源共享时,在校园网中必然需要增加新的网络节点,相对于传统专用网络,VPN只需要简单的设置、部署即可完成扩展工作,其扩展性是传统专用网络所不具备的。

3.安全性强

VPN在发送端利用隧道技术对原始数据进行加密、封装;在传输过程中对数据采用加解密技术处理;在接收端对用户身份进行认证处理。信息数据在通过以上几个环节的处理,不仅实现了信息的专用传输,而且加强了信息数据传输的安全性。

三、VPN在分布式校园网络中应用

近年来,大学高校在不断扩招、快速发展的背景下,已经形成了一所高校、多个分校区、地域分散的特点。在多个校区里,无论是信息资源共享还是管理方面都必须满足统一性、高效性的要求。为了实现这一要求,必然导致跨地域分布校园网络的信息交换呈现以下几个特点:

(1)信息交换量大,不同地域的校园网需要实现共享信息资源、统一管理平台等要求,相对于互联网而言,校园网内信息的交换量十分庞大;

(2)信息交换频率高,例如在校园内需要对校园某一活动进行投票,则在该时段内,信息交换的频率必然非常高;

(3)信息安全性强,在校园内经常会传输一些性较强的信息,例如校园财务管理、图书馆数据库信息、校园学生基本信息等方面,都需要保证其安全性;

可见,校园网必须满足网络架构分布式、信息传输高效性以及数据的安全性;然而一方面学校经费有限,另一方面各个校区地域分布较远,甚至很多分校都不在同一个城市,如果按照传统的方法来搭建专用网络,学校需要铺设专用的光纤线路和其他设备,显然在运行成本和效率方面都不理想。本文通过分析VPN技术的特点及其优点,并结合现高校校园网络实际存在的问题,笔者认为,VPN技术不仅可以高效的解决以上问题,同时还可以提供以下几方面的应用:

(一)校区互联

针对高校存在的一所高校、多个分校区、地域分散的特点,可以将每所分校的子网络通过VPN技术专线连接在一起,实现各个校区资源共享、管理统一,不仅大大提高了工作、学习、管理效率,而且不需要铺设专门的网络线路,大大减少了运行管理成本。

(二)移动办公

在高校学术交流越来越频繁的背景下,学生、老师外出交流、学习的机会将越来越多,VPN技术可以保证外出校内人员,可以在其他地域共享校内丰富的信息资源。从而实现传统物理专用网络所不能提供的功能,提高他们的工作、学习效率。

(三)校际交流

在高校经费有限的背景下,要获取更多的信息资源,多个高校实现信息资源共享,无疑是最经济、最有效的办法。但是对处于不同城市的高校来说,铺设专用的网络线路对高校来说,显然是不可能的。然而VPN技术仅需要简单的部署即可完成上述效果,既经济又高效。

四、结论

针对高校多分校区、地域分散的特点,笔者通过VPN接入技术的分类、关键技术及其优点等方面详细论述了VPN技术,并总结了分布式校园网络中,信息交换所呈现的一些特点,最后提出利用VPN技术,实现安全、高效的数据传输,并将其运用在高校内部网络的各种方面。

参考文献:

[1]郭小辉.高校多校区教学资源的整合与利用初探[J].重庆科技学院学报;社会科学版,2009,5:197-198

篇9

随着科学技术的迅猛发展,网络信息技术的全球化运转,网络信息技术已经深入了各行各业的运营管理发展中。网络信息技术具有快速、准确、系统等多方面的信息传递优势,运用网络信息技术进行企业经营管理,直接影响了整个企业的经济效益和经营管理效率。但是,随着企业管理网络的不断扩大和衍生,网络安全管理难度系数越来越大,经常会因为各种网络安全问题导致企业网络瘫痪,企业一旦遭遇网络瘫痪的症状,会对企业的经营管理造成极大的影响,直接损坏了企业的经济效益[1]。因此,各企业运营中越来越重视其网络安全管理工作,本文重点分析了网络安全管理技术问题,并提出了解决方案。

1 网络安全管理主要解决的问题

网路安全管理对企业网络系统的正常运营具有重大意义,其安全管理工作包括防火墙的设置、网络密码加密、电子服务器认证系统以及病毒防控等内容,在安全管理工作当中一旦忽略了当中某一个安全管理环节,会导致网络安全出现漏洞,严重影响整个网络系统的正常运营工。因此,如何保证网络安全管理工作备受业界关注。目前网络安全管理工作需要解决的主要问题包括:

⑴进行严密的安全监控是网络安全管理工作的一个重要部分。通过安全监控工作企业可以及时了解企业内部网络的安全状况,一旦出现问题,可以及时发现并采取相应的措施进行监控。

⑵对企业网络进行补丁管理的配置,在网络安全监控工作中一旦出现企业安全漏洞,可以通过补丁快速进行修复,这样一方面可以大大提高网络系统安全防御能力,同时又能较好的控制企业用户的授权问题。

⑶对企业网络进行集中策略的管理,通过以网络系统为主单位,建议一个自上而下的安全管理策略,将安全管理策略融入到企业网络系统的不同执行点当中,对网络安全管理工作具有重要意义。

2 网络安全管理的核心要素

网络安全管理的主要包括安全策略、安全配置以及安全事件等元素,其具体内容包括以下几个方面:

2.1 安全策略

在网络安全管理技术当中实施安全策略是网络安全的首要因素。通过网络安全管理策略的制定,可以明确网络安全系统建立的理论原因,明确网络安全管理的具体内容以及可以得到什么样的保护。通过安全策略对网络管理规定的安全原则,来定义网络安全管理的对象、安全管理方法以及网络安全状态。另外安全策略指定的过程中要遵守安全管理工作的一致性,避免系统内部安全管理工作当中出现冲突和矛盾,否则容易造成网络安全管理工作的失控[2]。

2.2 安全配置

网络安全配置是指构建网络安全系统的各种设置、网络系统管理的安全选项、安全策略以及安全规则等配置,对网络安全管理具有重要意义。一般情况下,网络安全管理配置主要包括网络运营系统中的防火墙设置、网络数据库系统、操作系统等安全设置,在实际运营过程当中要对网络安全配置进行严格的控制和管理,禁止任何人对网络安全配置进行更改操作。

2.3 安全事件

网络安全事件主要是指影响网络安全以及整个计算机系统的恶意行为。主要包括计算机网络遭到恶意攻击和非法侵入,网络遭遇恶意攻击和非法入侵会导致企业利用网络进行的商业活动被迫终止,程序停止运营,极大程度上影响了企业网络安全管理工作[3]。破坏网络安全的恶意行为通常表现为,利用木马病毒的入侵复制、盗窃企业内部资料和信息;组织企业利用网络进行的商业活动;终止企业运营过程中需要用到的网络资源;监控企业的实际运营管理工作,这给企业正常经营管理工作带来极大的影响。

3 网络安全管理发展趋势

现阶段网络安全管理技术还比较单调,尚未形成一个系统的安全管理机制,在实际管理工作当中还存在许多不足。随着网络技术的不断发展和进步,网络安全管理技术也将得到快速发展,网络安全管理体系将对安全软件以及安全设备进行集中化管理,通过对网络安全的全面监控,切实保障网络安全的可靠性,及时发现运营过程中存在的网络安全隐患;同时,网络安全管理技术将实现系统动态反应以及应急处理中心,实现对突发网络安全事件进行有效预案处理;另外,企业网络安全管理还将对网络系统的相关管理人员、软件、硬件等安全设置集中管理中心,完善安全管理系统[4]。

因此,企业要加强对网络信息技术的安全管理,采取措施严格控制病毒、黑客对企业网络系统的攻击,维护企业网络系统的安全性,保证企业在激烈的竞争环境中长远发展下去。

[参考文献]

[1]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.信息技术安全技术.信息安全管理实用规则[s].中国高新技术企业,2010,(1):121-122.

篇10

不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。

数据是关键资产

为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。

数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。

为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。

其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。

现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。

安全技能人才存在缺口

挑战就摆在面前,那么企业面临的最大问题是什么呢?

需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。

网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。

为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。

思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。

学员覆盖面广但也有侧重

思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。

为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。

此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”

当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。

思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。

在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”

认证培训内容与时俱进

思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。

具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。

篇11

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

1电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。

2电信网络安全面临的形势及问题

2.1互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

篇12

近日,在接受《通信产业报》记者采访时,国家计算机网络应急技术协调处理中心副总工程师杜跃进指出:目前,传统意义上的互联网安全和电信网安全界限已经越来越模糊,电信网络安全的挑战更多地来自于用户端。

运营商要对用户数据安全负责?

杜跃进指出,与传统思路相比,电信网络安全需要同时注重交换网络安全和用户数据安全。

交换网络的安全问题源自于电信网络向NGN的演进。他指出,网络安全应采取新的技术手段,以保证软交换网络中的媒体网关、软交换机、应用服务器设备不会受到非法攻击。由于软交换技术选择了IP网作为承载网,网络安全问题尤其突出。

而用户数据安全问题的产生则要归因于网络功能的增强。杜跃进认为,由于基于NGN的多媒体、交互式业务不断增长,用户的隐私保护问题对于电信运营商和互联网服务商来说将是无法回避的,电信运营商和互联网服务商有责任采取多种技术手段,保护用户的账户信息和通信信息的安全。他指出,这些安全保障的实施有两大要点:首先,软交换网须采用必需的安全认证策略保证用户账户信息的安全;同时,无论是用户的账户信息还是用户的通信信息的安全均需要IP网的安全策略作为保证。

交换网络方面的安全新挑战容易理解,但用户数据安全的提法无疑扩大了传统电信网安全保障的责任范围,电信运营商对此持保留意见。中国电信网络资源管理处处长叶薇表示:“尽管用户数据安全问题较为迫切,但目前其尚不在运营商网络安全维护的责任之内,只有当国家政策作出相关要求,或者大规模病毒泛滥严重影响承载网络可用性的情况下,电信运营商才会在网络节点上采用应对手段,进行流量清洗和净化。”

来自用户终端的威胁

尽管用户数据安全的责任归属难以界定,但叶薇承认,电信运营商并不能超然事外。她指出,DDOS、垃圾流量、蠕虫,是当前网络交换和网络应用的三大杀手,而三者滋生的温床都是用户端的僵尸网络集群。其中,DDOS攻击能产生大量非法不可控流量,通过消耗网络资源,造成网络设备性能下降,数据包转发异常,导致网络可用性下降,堪称当前电信运营商核心网面临的最为严酷的安全挑战。

最近一份赛门铁克的网络安全监测报告指出,位于中国的僵尸网络计算机终端数量已经位居全球第二,占全球僵尸网络计算机总量的9%。今年11月底,在中国移动举办的移动互联网研讨会上,来自绿盟科技的演讲者韩永刚也提到,据绿盟科技监测统计,中国目前已经有三百多万个IP地址被僵尸网络所控制。

这使得交换网络安全和用户数据安全正在面对的威胁越来越趋于专业化和多元化。韩永刚举例说:“今年10月,中国电信某城域网就面对了一次僵尸集群发动的DDOS攻击,其网络承受的攻击量从3G增长到5G、6G,电信运营商和安全厂商忙于应付,在之后的调查中发现攻击来源的IP都是僵尸计算机,幕后真凶也无从查起。”

对此,中国电信网络资源管理处高级业务主管王新峰认为:用户终端沦为僵尸网络,其引发的蠕虫病毒、DDOS攻击、垃圾流量工作机理各不相同。“目前中国电信已经开始着手解决,以不同的方法应对。”他说。

王新峰举例表示:垃圾流量主要是由P2P应用、垃圾邮件等业务带来的,这些流量不受运营商控制,其主要问题是占有大量带宽资源,但不能为运营商带来利润。垃圾流量可以采用DPI设备进口控制,在核心网边缘部署DPI设备,将垃圾流量进行整型限流处理,以防对核心网造成不良影响。

而对DDOS攻击已经有成熟的解决方案。王新峰告诉记者:电信运营商应在核心网部署流量清洗中心实施DDOS防御,通过在核心网的国际出口、互联互通出口、省网出口、城域网出口等网络数据的关键出入口部署流量清洗中心,检测进出网络的数据,一旦发现可疑流量,则利用流量牵引技术将这部分流量引流到流量清洗中心,在流量清洗中心将攻击流量过滤,最终将清洁流量回注到网络中。

健全安全保障机制

此外,除了采用多种技术保障交换网络和用户数据的安全外,健全的安全策略和管理机制也将扮演越来越重要的角色。事实上,在2005年由信息产业部电信管理局、国家计算机网络应急技术处理协调中心、中国互联网协会主办,通信产业报社承办的的“2005年中国电信业网络与信息安全研讨会”上,六大电信运营商就曾承诺,其不仅要在技术上不断强化网络安全,更要进一步完善网络信息安全责任制度,健全网络信息安全保障措施,不断提高管理水平。

记者了解到,在网络信息安全方面,电信运营商都设置了相关的应对机制,并分别采取了专门项目小组的形式或各部门设置技术专员的形式。以中国联通为例,其在数据与固定通信业务部和互联网与电子商务业务部均有网络信息安全相关的工作人员。中国联通集团运行维护部传输及配套维护处经理民指出,中国联通一直非常重视交换网络与用户数据安全,同时,联通在信息内容的安全性和健康性方面也严守国家相关规定,坚持以应用及其信息内容的安全、健康为中心,构建绿色网络。而中国电信方面,王新峰表示,网络运行维护事业部的分支部门对网络安全各个层面负责进行监管。

链接电信网络安全新变化

(1)应用安全提上议事日程

过去:强调网络的可靠性和可用性,不强调网上应用的安全;

现在:不仅要强调业务的可用性和可控性,还要强调承载网的可靠性和生存性,而且要保证信息传递的完整性、机密性和不可否认性。

(2)承载网与信令网同等重要

过去:对信令网的安全要求高,一般为独立的信令网,信令网的安全可靠保证了网络的安全;

现在:强调网络融合,信令网与传输网用同一张网进行承载,承载网的安全变得非常重要。

(3)IP技术疏于监控黑客行为

过去:传输采用TDM的专线,用户之间采用面向连接的通道进行通信,其他用户很难插入偷听;

现在:采用IP技术进行通信,由于IP的无连接性,及不对源地址进行认证的特性,黑客容易截取通话,盗用账号,电话骚扰。

友情链接