网络安全主动防护范文
时间:2023-06-01 10:42:50
导语:如何才能写好一篇网络安全主动防护,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:主动防护;网络安全;网络欺骗;入侵防御
【中图分类号】 TP306 【文献标识码】 A 【文章编号】1671-8437(2012)02-0013-02
一、引言
网络信息安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人们安全素质的综合。现代的网络安全问题处于动态变化之中,要保障网络系统的安全,必须建立具有相应防御策略的网络安全防御体系。在综合型的网络安全防御模型中,多方位、多角度的纵深防御思想得到了充分体现,而主动防护系统在其中扮演了重要角色。
二、传统信息安全防护系统的弱点
传统信息安全防护方法,包括访问控制、防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)等,都是通过静态的规则阻挡攻击者,防御系统只能被动地接受攻击者的攻击,攻击者不会受到任何损失;而攻击者却完全主动地选择目标,通过系统信息收集和弱点挖掘,针对静态目标系统中最薄弱的环节强行攻击。这种情况下,传统防御系统恰处于“人为刀俎,我为鱼肉”的尴尬境地,其脆弱性一览无遗,导致近年来信息安全形势非但没有改善,反而日益恶化。
三、主动式网络安全防护系统
主动防护系统是一种综合性的网络安全防护体系,借鉴ISS的自适应网络安全模型P2DR和CISCO的网络动态安全轮模型,在传统网路安全防御技术的基础上建立。该系统应能实现:通过扫描网络漏洞,主动对网络可能遭受的威胁进行预先评估;用硬件NIDS主动、实时、高效地检测流经网络的数据包并及时响应;借助密罐,主动设置诱骗以保护网络上的机密信息。与传统防护系统相比,网络诱骗和主动式的入侵防御是主动防护系统中最具特点的两个重要环节。
四、网络诱骗系统
网络诱骗技术就是在网络中设计一个严格控制的欺骗环境,诱骗可疑入侵者重定向到该环境中,保护实际运行的系统,同时收集入侵信息,借以观察入侵者的行为,记录其活动,用以分析入侵者的水平、目的、所用工具、入侵手段等,待确定入侵者身份后,对其进行分别处理。同时在对可疑者进行分析的过程中,若网络服务质量急剧下降,则可通过特殊机制保持重要应用的网络服务质量。
1.网络诱骗系统的体系结构
网络诱骗系统由决策、诱导、欺骗、分析等模块组成,如图1所示。决策模块实时地监听各种事件,包括入侵检测系统的报警信号,普通网络访问事件等。决策模块将监听到的事件与欺骗、诱导信息库中的记录进行比较,若目的地址在被保护的范围内,则根据欺骗、诱导策略决定如何进行诱导或欺骗。诱导模块将攻击者的连接转向蜜罐系统,欺骗模块则由欺骗主机或欺骗网络生成虚假信息发送给攻击者,使其得不到正确的网络资料。系统所作的欺骗和诱导事件都记录到日志中,由分析模块进行分析,调整欺骗和诱导策略。
图1 网络诱骗系统的体系结构示意图
2.网络诱骗系统
网络欺骗系统有多种实现方式,目前得到实际应用的有欺骗主机和欺骗网络。欺骗主机有一个很好听的专用名称“蜜罐”(Honeypot),欺骗网络则被称为“陷阱”(Honeynet)。
(1)蜜罐系统
所谓蜜罐,主要是指建立一个虚拟的环境,上面装有模拟或真实的操作系统和应用程序,并故意留有各种弱点或漏洞,引诱黑客进行攻击,从而监视、学习并分析其攻击行为,进而提高自己系统或网络的安全系数。蜜罐工作于一种理想状态,即所有到蜜罐的通信都是允许的。蜜罐一般就是一台主机,通过在其中安装操作系统和相关配置,或运行一些仿真软件对硬件进行模拟建立多个虚拟操作系统,甚至模拟出一个小型网络,来实现其功能。
(2)陷阱网络
蜜罐物理上是一台单独的机器,可能会运行多个虚拟操作系统,但由于数据包是直接进入网络的,它不能控制外发的连接。因此,为了限制外发的数据包就必须使用防火墙,形成陷阱网络。陷阱网络有多个蜜罐主机、路由器、防火墙、IDS、审计系统等组成,一般需要实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能。
五、主动式入侵防御系统
网络主动防护系统的特点不仅包括通过网络欺骗转移入侵者的攻击目标,更重要的是实现入侵追踪,以及在发现入侵后采取相应措施保护系统、分析入侵行为,甚至实施反击。而在网络欺骗系统中,入侵检测也是不可缺少的一个重要部分,它监听到的事件是欺骗决策模块的判断依据,它捕获的数据是入侵者留下的证据。下面将从入侵检测系统的不足之处谈起,对主动式网络防护系统中的入侵防御系统做一番窥视。
1.入侵检测系统(IDS)简析
入侵检测( Intrusion Detection) ,是指从计算机网络系统中的若干关键点收集信息,并分析这些信息,发现网络中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测概念的提出依赖于两个假设: ①用户和程序的活动是可以观察的。例如:系统审计机制。②正常活动和入侵活动有截然不同的行为。不正常的活动被标志为入侵。
2.入侵防御系统(IPS)
由于入侵检测系统存在误报率高,不能采取积极有效的主动防御措施等缺点,人们提出入侵防御系统( Intrusion Prevention System, IPS)的解决方案。IPS是一种主动防御的解决方案,它可以阻止由防火墙漏掉的或IDS只能检测而不能处理的安全事件,减少因安全事件而受到的损失,增强系统和网络的性能。
入侵防御系统目前还没有一个统一完善的定义,有一种定义是:入侵防御系统( IPS)为任何能够检测已知和未知攻击,并且在没有人为的干预下能够自动阻止攻击的硬件或软件设备,是一个能够对入侵进行检测和响应的“主动防御”系统。
篇2
1.1部署入侵网络检测系统入侵网络检测系统是通过对计算机网络或计算机系统的关键点信息进行收集与分析,从而发现是否有被攻击或违反安全策略的迹象,协助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。
1.2漏洞扫描系统的建立对服务器、工作站以及交换机等关键网络设备的检查其必须要采用当前最为先进的漏洞扫描系统,同时定期对上述关键网络设备进行检查,并对检测的报告进行分析,从而为网络的安全提供保障。
1.3培养网络安全人才网络安全人才的培养是一个很重要的问题。在我国,专门从事网络安全问题的部门、单位比较少,技术人员十分缺乏,并且网络人员以及网络管理人员网络安全意识比较淡薄,缺乏必备的安全知识。所以,我国急切需要培养大量的网络安全人才,并提高他们的网络安全意识和学习必备的安全知识。只有这样,我国才能在网络安全领域的研发、产业发展、人才培养等方面更快发展,缩小和国外的,是我国的网络更加的安全,国家更加的安全。
1.4大力发展自主性网络安全产业大力开发有自主知识产权的网络安全产品可以有效提高网络安全性能,是彻底摆脱进口设备的有效途径,自己掌握关键技术是大力发展自主性网络安全产业的关键。通过加大对网络安全技术网络安全技术研究开发与研究的投人,可以使网络安全技术水平得到进一步的提高。
2网络安全的发展趋势
随着我国当前网络技术的飞速发展,原来的采用单点叠加方式的网络防护手段已经不能抵御当前混合型的网络威胁。因此,构建考虑局部安全、智能安全和全局安全的一个安全体系,以此为广大的网络用户提供更为全方位和多层次的立体防护体系,是当前做好网络安全建设的一个重要的理念,同时也是网络安全未来发展趋势。
2.1网络安全技术的融合发展在网络普及率不断提高的情况下,网络所面临的威胁也日益加剧。传统的以单一防护的方式已经成为过去。因此,只有通过技术的融合,建立更加智能化、集中化的管理体系,成为未来网络安全的必然。未来网络的规模会越来越庞大和复杂,网络层的安全和畅通已经不能仅仅依靠传统的网络安全设备来保证,因此整体的安全解决方案开始融合以终端准入解决方案为代表的网络管理软件。终端准入解决方案为网络安全提供了有效保障,帮助用户实现了更加主动的安全防护,实现了更加高效、便捷地网络管理目标,全面推动了网络整体安全体系建设的进程。
2.2网络主动防御的发展网络主动防御的理念已经被提出来很多年了,但是和其他理论一样,在其发展的时候遇到了很多阻碍。所谓的网络主动防御,其实质就是通过对指定程序或者是线程方面的行为,并按照事先设定的规则,从而判断该行为是否是属于病毒或者是比较危险的程序,以此对其进行清除。通过主动防御可有效的提高系统整体的安全策略,并推进整个互联网络的智能化的建设。该产品在现阶段的发展中还不够成熟,但是未来随着技术的进步,该技术会更为完善,从而成为未来互联网的发展趋势。
3结语
篇3
关键词:安全性 防护 技术 计算机 网络
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0209-01
1 常见计算机网络安全防护技术分析
现阶段计算机网络安全防护技术按照其应用功能不同,可分为密码技术、入侵检测技术、防火墙技术和陷阱网络。密码技术是基于密码学的原理的密码体制或一对数据变换,其中对称密码体制(序列密码和分组密码),将明文消息按字符逐位加密分组,逐组加密。而加密技术本身也存在不足,一是加密信息可破解,二是密码泄露后,信息仍会被盗取。
防火墙技术是一种只允许符合安全策略的通信通过的防外不防内的网络安全防护技术,使用过滤路由器保护网络安全,具有过滤内部网络用户请求和数据包的功能,且工作时速度快、效率高,可提高网络范围内的反入侵技术成功率,有效隔离内部网络和外部网络。但防火墙技术还有一些缺点,不能彻底防止IP地址欺诈行为,且其正常数据包过滤路由器不能执行默写安全策略,不利于反黑客攻击;防火墙技术协议不完全适用于数据包过滤,也不支持应用层协议;不能实时更新以致于无法及时处理新安全威胁。
入侵检测技术是一门通过搜集和分析信息,提供实时的入侵检测,并采取相应手段抵御网络内部攻击的新型安全防范技术,主要功能是监测、统计、分析和跟踪管理网络用户、计算机终端及其连接系统的异常行为模式,审计和检查系统本身属性安全性,检查和评估系统和数据文件的完整性,记忆和识别分析已知的攻击行为模式,可弥补防火墙技术上的不足。入侵检测技术也有其局限性,如对于网络外部的攻击无法做到适时防御。
基于网络的开放性而设计的隐藏在防火墙后的陷阱网络系统主要包括能模拟常见漏洞或其它操作系统或“牢笼式”主机,诱骗入侵者进入受控环境,降低正常系统被攻击的概率。陷阱网路主要用来学习了解攻击者的思路、工具和目的,并为特定组织提供网络安全风险和脆弱性经验,发展事件响应能力。事实上陷阱网络,对于一些高端用户或黑客而言,容易识别,可能行之无效。
2 安全防护技术对计算机网络的影响
2.1 安全防护技术对计算机网络的有利影响
首先是防火墙技术通过应用级网关、地址转换、服务和数据包过滤等方式对流入或流出防火墙的信息进行检查和报警提示,有效的防火墙技术不仅可以避免重新编号,还能缓解IP地址紧张问题。
其次随着网络病毒的急速增加,其辨认难度也在逐步增加,扩散速度也逐步加快,防病毒技术和病毒查杀软件可将传统的被动防御形式,转化为主动防御模式,有效结合治理机制与技术手段逐步渗透到入口拦截、客户定制、反黑杀毒及全面优化等多个方面,加强了计算机网络相关防护水平和功能应用。
再次信息数据加密技术的发展,非对称密钥密码技术对非特定信息和数据进行加密,不仅保证了数据安全性、完整性,还通过访问控制、身份鉴别和版权保护等手段有效控制数据传输安全。
最后入侵的检测技术不仅能免受网络协议、加密或速率的影响,还能进行检测特定用户监视和特洛伊木马,保证网络系统安全。
2.2 安全防护技术对计算机网络的抵制作用
网络安全防护技术本身有着技术缺陷,如防火墙技术仅能预防和控制计算机内部网络攻击。而目前网络工程安全问题层出不穷,仍亟待解决如黑客攻击威胁、计算机病毒入侵、IP地址盗用、垃圾邮件泛滥和计算机系统风险等,这些网络安全问题并非一项技术能解决,而网络安全防护技术缺陷往往会助长这些问题的发展扩张趋势。计算机病毒本身具有复制性、破坏性和传染性,多是通过网络途径进行传播,也随着现有的防毒软件所存在的缺陷,不断地人为编造,变异发展,最后破坏计算机资源进,影响系统安全性。当然在计算机网络工程管理机构的体制不健全,岗位分工不明确,对密码及权限管理不足,也会使用户自身安全防护意识薄弱,导致严重信息系统风险,威胁计算机网络安全。
3 加强网络工程中安全防护技术的策略
3.1 设置防火墙过滤信息
在局域网与外部网络间架设网络防火墙过滤信息是防治黑客攻击最直接的办法,也是加强网络工程中安全防护技术的关键。在将局域网、外部网地址分割开后,流入、流出计算机的网络通信、信息经防火墙的过滤掉威胁和攻击,禁止特殊站点访问和特定端口流出通信,封锁特洛伊木马,以增加内部网络的安全性。
3.2 加强病毒的防护措施
首先要增强网民的病毒防护意识,熟悉常见的杀毒软件(如360安全卫士)和防病毒卡的使用,紧密结合技术手段和管理机制,定期检测与查杀计算病毒,还要做好备份措施,防止系统数据的破坏和丢失。
3.3 入侵检测技术的植入
入侵检测系统作为一种对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,拦截和响应入侵的主动性较强的安全防护技术,可实时防护错误操作、内部或外部攻击,并能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,有效的降低网络的威胁和破坏。
3.4 拒绝垃圾邮件的收取
未经用户许可批量强行发送至用户邮箱的垃圾邮件已成为如今的计算机网络安全的公害。拒绝垃圾邮件的收取的第一步是邮件地址的自我保护,控制邮箱地址使用率和安全使用率;或使用out-look Ex Press和Fax mail中的邮件管理来过滤、拒收垃圾文件。
总之,计算机网络的安全运行得益于安全防护技术的综合有效地应用,单一的安全防护技术是无法保证网络安全的,所以为了保证计算机网络安全正常地运行,网络用户或计算机终端用户应充分考虑计算机整个系统的安全要求,有效地在计算机上设置安全防护软件,结合预防措施做好日常维护。
4 结语
安全性防护技术是一把双刃剑,只有充分了解其应用功能、使用缺陷,有效地综合利用它们,才能有效促进计算机网络的安全健康的运行和发展。
参考文献
[1]刘钊.对计算机网络信息安全及防护的相关研究[J].信息与电脑,2013(04):76-76.
篇4
关键词:计算机网络;安全防护;计算机安全隐患
引言
随着我国对于计算机网络技术的广泛应用,对于其应用的安全防护设计和实现也逐渐成为当前人们热议的话题。这需要能够系统地针对网络安全技术进行相关探究,并针对当前计算机网络技术的系统安全隐患,构建成熟的防御和管理体系,同时应用相关网络安全知识对存在的安全隐患进行深入剖析,进而构建一套完善的网络安全防御分解体系。
1计算机网络安全防护设计概述
计算机网络是为用户提供所需信息资源服务的一种方式,而计算机网络安全防护主要用于保护相关服务信息的完整性。当前的计算机网络安全防护设计主要是为了更好地保证网络信息的安全。为此,近些年的研究往往将计算机网络安全防护技术的应用与计算机网络的发展直接联系在一起,相关的计算机网络安全防护技术的研究也越来越成熟和完善。例如,无论是近些年提出的区块链加密技术,还是刚刚颁布的密码法,对于计算机网络的安全防护都给予了高度重视。对计算机网络安全的重视能够强化人们的安全意识和计算机网络信息版权意识,同时也有助于增强人们的法律意识,帮助人们更好地掌握计算机网络技术,更好地享受计算机网络带来的便利。
2计算机网络安全防护设计现状
用户的安全意识较差一直是我国计算机网络安全存在的首要问题。由于很多计算机用户缺乏信息安全意识,因此在日常操作中经常由于操作不当引发信息安全问题,如信息泄露、安全信息使用不当、使用环境不安全、使用方式不符合规定等。此外,由于近些年来我国的防护措施水平存在一定的问题,处理网络漏洞时往往会由于技术原因导致监管力度不够、处理不够及时等,直接导致计算机网络出现安全问题。为了更好地发展计算机网络,必须正视存在的这些问题,将网络安全放在关键位置上。
3计算机网络安全防护的设计与实现
针对当前计算机网络安全防护设计的应用现状和存在的问题进行相关解析,本文提出了相关的防护设计与实现策略,以期能够更好地实现相关的网络安全防护设计应用,提高网络技术自身的安全性[1-2]。
3.1增强用户安全意识
用户在使用计算机互联网络时存在基础性应用不足的问题,需要相关的计算机用户操作守则真正发挥作用,或者能够开展对于用户的针对性培训,以便增强用户的安全意识。此外,计算机网络安全监管部门需要加强对用户行为的引导,避免由于没有正规引导导致的用户安全信息问题,同时需要用户能够保证自身网络使用环境的安全,避免在未知环境下进行计算机操作。
3.2加强网络安全管理措施
针对当前计算机网络安全问题较多的现状,我国需要相关的计算机网络安全管理人员能够更好地对当前计算机网络信息技术中存在的安全问题进行有效的安全管理。例如,制定并监督相关网络技术安全规定的执行,网络使用情况的优化和完善,通过强化员工自身的网络应用安全管理意识来优化网络安全。为了更好地优化网络安全管理措施,需要相关的管理人员按照一定的规定执行更有效的监管行为。这对于整个监管部门来说具有重要的意义,需要管理人员能够对网络安全具有更深刻的了解。此外,需要深入规定相关的计算机网络准入标准,避免接入不符合规定的计算机网络,从而减小病毒等不安全因素对网络安全的影响。
3.3重视计算机软件开发人员的培养和教育
目前,我国还需要高度重视对软件技术应用人员的培养和教育,应给予一定的政策和福利支撑,以便培养出更多优秀的计算机网络安全防护人员,促进计算机网络信息技术的快速发展与进步[3]。同时,管理部门和计算机网络开发部门应根据不同的计算机理论,提供针对性的开发课程和安全维护课程,从而提升计算机软件开发人员自身的专业素质和素养。
3.4制定内部监督制度
计算机网络应用部门在监管过程中要做好预防工作,避免由于工作中问题责任不明确而出现不必要的推诿现象。这就要求相关的计算机网络应用管理和维护部门制定完善的内部监督制度,尽量避免由于工作失误造成计算机网络技术产生漏洞。这种内部监督制度能够在一定程度上优化对网络应用的技术管理,从而更好地保障计算机网络的系统安全,同时避免相关的计算机网络隐患。此外,计算机网络技术的内部监督制度能够从内部避免计算机网络的隐患,帮助计算机网络完善安全保障体系,实现优化计算机网络的目标。
3.5强化档案计算机管理的加密处理
计算机加密技术的最大特点在于能够主动防御不法分子入侵。加密技术是将网络数据通过某些特定的算法转换为相应的密文,只有使用相应的算法才能解析出数据信息,是近年来计算机网络技术安全防护的重要措施。许多网络黑客可以通过企业内部的计算机网络入侵企业的数据库,导致企业重要信息丢失或者泄漏。计算机网络加密技术是加密技术在企业内部局域网中的一项重要应用,对计算机网络进行加密可以保证企业内部数据的安全,也能够防止不法分子通过计算机网络进入企业内部,对于企业的健康稳定发展具有重要的作用。此外,相关的管理人员需要针对当前计算机网络存在的漏洞及时进行修复,避免由于相关漏洞导致系统性的风险。
篇5
【关键词】计算机网络;安全;分层;防护体系
前言
现如今,人们对计算机的应用需求在生活水平不断提高的基础上不断扩大,与此同时,网络安全系数却在逐渐降低,不同程度影响人们的用网安全,为此,采取有效措施予以防护,通过构建分层评价防护体系的方式加强管理,具有重要的探究意义。
1计算机网络安全及分层防护体系
1.1网络安全
所谓网络安全,主要是针对计算机硬件和软件来讲的安全,其中,网络安全以个人信息、资料传输、网络管理、个人账户、网络技术以及企业信息等为基础。网络安全与网络技术和网络管理息息相关,通过规范网络环境、提升网络安全技术以及强化、优化网络管理是极为必要的[1]。
1.2分层防护体系
目前,网络发展的同时,网络攻击形式也呈多样性变化,传统的网络攻击防御技术在一定程度上处于被动地位,不能针对网络攻击及时防御。所构建的计算机网路安全分层防护体系主要由安全评估、安全防护以及安全服务等三部分构成。其中第一部分包括系统漏洞扫描和网路管理评估等两方面;第二部分包括网络监控、病毒防御体系、数据保密以及网络访问控制等四方面;第三部分主要包括数据恢复、应急服务体系以及安全技术培训等三方面。
2优化计算机网络安全分层评价防护体系的措施
2.1创新应用思维,强化安全防护意识
由于计算机网络用户数量与日俱增,并且计算机设备的应用范围在不断扩大,因此,使用群体呈多样性存在,用户群体掌握的网络技术和网络意识也高低不同,掌握高水平网络技术的用户仅占少数,大部分用户尚未树立正确的网络意识,用户对计算机网路技术的掌握不够熟练,这在一定程度上为网络安全留下了安全隐患,会不同程度的产生网络威胁。计算机网路分层评价体系应用后,该体系能够在提升用户安全用网意识的基础上,优化网络安全管理,提升网路技术。当用户网络安全意识提升后,又能促进该体系再次完善,从而发挥该体系在实际应用中的作用。计算机网络应用的领域较广,像金融行业、教育行业、农业、物流运输行业、医疗行业以及军事行业等,在不同行业中强化计算机的网络安全性,构建健全的预警机制和防护体系,能够为用户营造良好的用网环境,促进网络安全[2]。
2.2完善硬件设施,优化配备设置
除了上述强化网络安全意识、创新用网思维之外,还应完善硬件设施、优化配备设置,以此为计算机网络提供安全性保障。大部分用户为了降低用网成本,再加上部分用户缺乏安全用网意识,经常忽视网络设备的安全性和完善性,与此同时,也不会对网络安全全面检测,进而影响网络安全的稳定性。此时,用户需要在网内外接口处对设备进行全面的安全性维护和系统性监控,同时,还应适当完善硬件设施,对多样性配备进行优化,以此拦截非健康信息,做好网络安全的防护工作,并且还应对已存的设备故障问题具体分析,全面检测和维修,从而为计算机安全提供有力、可靠性保障。此外,计算机安全防护体系内的各个部门要不断升级和更新,并且部门间要互相合作、相互影响,形成统一的维护、运营和监管模式,在维护计算机网络安全中贡献积极力量。
2.3加强重点防护,合理掌握访问控制
针对上述对安全防护体系组成部分的介绍,应用该体系的过程中应抓住防护重点,并合理掌握访问控制。在用户和网络访问方面的控制中,应严格按照规定进行步骤式访问,即正确填写用户身份、输入用户口令、检验验证信息、账户检测等环节,无论哪一环节出现问题,则用户访问行为会被迫停止,这时访问权限的作用会被及时发挥。服务器安全控制,即通过服务器载体实现软件的安全性下载和应用。网络权限控制,即对非法行为进行及时、有效应对,同时,明确可被访问的信息和操作行为。此外,还有属性安全设置,在确保属性安全性的前提下,用户可被提供允许访问的上文件资料[3]。
3结论
综上所述,在网络信息技术不断发展的社会背景中,通过计算机网络安全分层评估防护体系的构建,以此维护网络安全、降低网络信息风险,这不仅能够促进计算机网络有序运行,而且还能减少网络威胁。同时,这有利于促进网络工作效率不断提升,网络质量不断优化,进而应用计算机网络的相关行业也能顺利发展,企业经济效益会不断提升,企业市场竞争实力不断增强。
参考文献
[1]吴永琢,孙授卿,刘汝元,等.企业计算机网络安全与防护体系的构建研究[J].企业导报,2016,02:154+160.
[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,20:29~30.
篇6
关键词:网络安全;计算机网络技术;现状;发展
一、当前计算机网络安全的基本现状分析
近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。
二、当前计算机网络安全问题的主要表现形式
2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。
三、应对计算机网络安全问题的相关举措
3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。
四、我国网络安全技术发展的趋势
4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。
总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。
作者:朱骏 单位:中国民用航空自治区管理局
参考文献
篇7
关键词:P2DR模型 主动防御技术 SCADA 调度自动化
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。
1 威胁调度自动化系统网络安全的技术因素
目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。
2 基于主动防御新技术的安全防护设计
2.1 调度自动化系统与其他系统的接口
由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10 kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。
2.2 主动防御技术类型
目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由Marcus Ranum和NFR公司开发的一种用来监控Back Office的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。
另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如Guidance Software的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。
2.3 调度自动化系统安全模型
调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。
在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。
2.4 调度自动化系统的安全防御系统设计
调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。
防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。
检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。
综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:
·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;
·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。
·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。
3 结论
调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。
参考文献
[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.
[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.
[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.
[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.
[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.
[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.
[7]Honeynt Project. Know Your Enemy:Hnoeynet[DB/OL].honeynet.org.
[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.
篇8
关键词:内网;威胁;检测
中图分类号:TP393.18 文献标识码:A文章编号:1007-9599(2012)05-0000-02
一、引言
大部分企业网管人员至今仍对内网威胁不重视,他们认为只要做好内外网物理隔离,或在内外网间部署好网关、防火墙等安全防护产品,网络安全就能万无一失。内网安全仅依赖管理措施,极少采用技术手段进行防护。中国国家信息安全测评认证中心的调查结果表明,信息安全问题主要来自泄密和内部人员犯罪,而非病毒和外来黑客引起。因此进一步分析企业内网威胁及防治技术,构建内网安全防护模型显得愈发重要。
二、基于行为的内网威胁分析
随着信息、通信技术的发展,企业内部网络的应用越来越复杂,内网大多数的应用都是企业核心内容,需严格保密,一旦出现、破坏的事件,后果将不堪设想,内网出现问题甚至能够导致整个企业瘫痪。
企业内网威胁除了由系统缺陷引起的安全隐患,大部分是由于企业内部人员安全意识不足,基于行的内网威胁,具体表现在:
(一)移动存储介质管理的不规范:如数据拷贝不受限、违规交叉使用、单位和个人持有不区分等,特别是在与非计算机间、内部与互联网计算机间交叉使用,导致计算机或内部工作计算机感染木马病毒。
(二)服务端口过多开放:黑客一般是通过扫描端口获取信息,确定主机运行的服务,然后再寻找相关服务或程序漏洞,最后通过漏洞服务或程序的端口攻击目标主机。
(三)账号口令管理不严:黑客攻击的目的是为了非法获取系统访问权限,一旦取得账户口令,他们就可以顺利登陆到目标系统,进行犯罪活动。
(四)用户权限分配不合理:用户权限往往未被限制,即授予其所需要的最小权限。攻击者就利用用户过高的权限进行攻击。
(五)使用盗版、破解软件等:盗版软件通过破解、反编译等手段得到软件程序源代码,修改源代码往往影响到软件模块结构之间的逻辑性,导致一些软件漏洞的出现,黑客也常用一些工具来搜索存有漏洞的计算机来确定攻击目标。
(六)内部的网络攻击。有的员工为了泄私愤、或被策反成为敌方间谍,成为单位泄密者或破坏者。由于这些员工对单位内部的网络架构熟悉,可利用管理上的漏洞,侵入他人计算机进行破坏。
(七)网管人员工作量过大、专业水平不够高、工作责任心差;用户操作失误,可能会损坏网络设备如主机硬件等,误删除文件和数据、误格式化硬盘等,都将构成内网严重威胁。
三、内网威胁检测技术
内外网隔离、防火墙、IDS及其他针对外部网络的访问控制系统,能够有效防范来自网络外部的进攻。但对于企业内部的信息保密问题,却一直没有很好的防范措施:内部人员可以轻松地将计算机中的机密信息通过网络、存储介质或打印等方式泄露。当前,可通过主流技术对内网威胁进行检测:
(一)准入控制技术。目前,防范终端安全威胁可采用多种准入控制技术主动监控桌面电脑的安全状态和管理状态,将不安全的电脑隔离,进行修复。使准入控制技术与传统的网络安全技术如防火墙、防病毒技术有机结合,改变“被动的、以事件驱动”为特征的传统内网安全管理模式,变被动防御为主动防御,有效促进内网规范化建设。
(二)网络安全防范技术及监控手段的集成。可将防火墙技术、漏洞扫描技术、入侵检测技术和安全管理、安全监测和安全控制集成与融合,实现对内部网络的安全防范。网络安全监测需要监测非授权外联、非授权接入及非法入侵、非授权信息存取,对重要数据进行重点保护、重点信息进行重点监测,对可疑人物、可疑事件跟踪监测。
(三)网络安全监控。控制网络设备的运行状态,对网络安全监测事件实时响应;这样不仅能及时发现安全域内潜在的网络安全威胁,减少网络安全事故的发生,而且能做到对安全事故的及时解决。
(四)建立用户行为审计。对用户网络行为进行审计,包括:审计登录主机的用户、登录时间、退出时间等有详细记录;对重点数据操作的全过程审计;对发现可疑操作如多次尝试用户名和密码的行为,及时报警并采取必要的安全措施如关机等。
四、内网安全防护模型
在内网威胁检测技术的基础上,建设一个多层次的网络安全防护体系,使得安全管理员能够全面掌握网络的运行状况,掌握网络的应用流量状况,掌握网络中发生的安全事件,并在网络出现异常或发生可疑事件时能够方便快捷地对数据进行深入分析,从而实现对内部网的全方位安全监控,提高对安全事件的监控和响应处理能力。
(一)网络准入控制与终端安全防护系统。将安全策略及多种安全防护技术等结合起来,构成一个统一终端安全防护系统。包括安全策略制定与下发、桌面终端的管理与控制、认证与授权、合规与审计。实现对进入内网的控制和安全策略符合诊断控制,提高企业终端安全管理水平。
(二)威胁分析监控系统。能尽早检测出新的未知恶意软件,对数据泄漏快速响应。能通过检测网络中的破坏性应用程序和服务程序,节省带宽和资源;通过集中式管理,使威胁和事件信息管理更为容易。
(三)网络流量分析系统。通过该系统捕获并分析网络中传输的数据包,有效反映网络通讯状况,帮助网管人员快速准确定位故障点并解决网络故障,并快速排查网络故障,从而提高网络性能,规避网络安全风险,增大网络可用性价值,并确保整个网络的持续可靠运行。
(四)用户行为审计系统。及时分析用户行为日志的审计,可发现可疑的信息,并重点跟踪监测。有助于发现网络中的薄弱环节及可疑因素;有助于提高企业用户的网络安全意识,也是对网络安全破坏分子的震慑。
五、结束语
本文首先分析了基于行为的企业内网安全威胁,探讨了当前内网威胁检测技术,设计了一套对网络准入控制、终端安全防护、流量分析、用户行为审计等内网威胁检测和管理的网络安全防护模型。使得企业可以全面了解网络的运行状况以及安全事件信息,为安全管理中心和安全事件审计提供信息和证据。
参考文献:
[1]陈广山.网络与信息安全技术[J].机械工业出版社,2007
篇9
随着智能手机、平板电脑等终端产品的普及,网络安全问题变得越来越复杂。面对新的网络安全的威胁和攻击,传统的应对手段也需要颠覆了。请关注—
随着新的互联网时代的到来,许多人已经可以实现借助家里电脑、智能手机、平板电脑等终端进行远程办公,现今IT信息系统的架构也发生了变化,导致网络安全问题变得越来越复杂。在近期举办的第二届国家网络安全宣传周上,基于云端架构的网络安全防护体系正受到越来越多的追捧。
网络安全问题越来越复杂
今年2月份,网络安全公司卡巴斯基的一份分析报告显示,黑客组织Carbanak在两年内连续攻击了俄、乌、白等30多个国家的金融机构,造成损失达10亿美元,引发了俄罗斯银行业恐慌。
根据2012年的数据,我国电子银行交易笔数高达896.2亿笔,交易规模为820万亿元,个人网银用户规模为2.1亿户。电子银行替代率提高到72.3%,且到2016年时,该比率预计将达到82.3%。而与此同时,信息泄露、恶意软件、钓鱼网站等却在不断的威胁到网银安全服务,中国工商银行(601398,股吧)安全部总经理敦宏程表示,这些网络上侵害金融安全的非法活动甚至已形成黑色产业链,相关组织内分工明确。
“黑客最初是向目标机构的普通职员发送电子邮件,诱使他们打开一个包含恶意软件的附件;突破职员电脑后,黑客会以此为跳板进行渗透平移,找到并攻陷掌握银行交易权限的高级管理人员;通过在管理人员的电脑植入木马程序,分析得到合法账号、密码以及系统操作流程,最终冒充合法账号成功转移资产。”网康科技执行副总裁左英男介绍俄罗斯银行大案时说,尽管俄罗斯警方几年前已经逮捕了8名犯罪团伙成员,但攻击并未停止。
“哪个网络是不可信的?哪个网络是可信的?这些概念已经改变了。传统的网络安全理论是静态、被动的,是一种防御性思维,已不适应信息产业架构的变化。随着互联网的云化和移动终端移动化趋势,IT信息系统的架构需要有新的手段去解决安全问题。”左英男说。
借助云端解决网络安全
“安全问题永远是人与人之间的智力对抗,所谓魔高一尺道高一丈,但防御的一方永远处于被动地位,所以现在要改变这种防御策略,形成主动发现、主动打击。这就是我们提出的下一代网络安全架构,提供主动对抗的手段。”左英男介绍,下一代网络安全架构的一个重要特点就是智能协同,主动防御。云、边界设备与终端设备之间都可以进行联动,使得架构中“边界”设备和“终端”设备的安全能力都得到了划时代的提升,可以有效应对已知和未知的高级威胁。
“更好的安全模型应该是PDFP模型(Prediction预测、Detection检测、Forensics取证、Protection防护),即假设IT系统存在无法预估的风险,甚至认为攻击已经发生只是人们尚未感知,此时必须进行动态检测,把异常的人员、行为、应用、内容等日志信息实时汇集到云分析中心,通过跨时空的大数据分析,迅速判定攻击并进行过程溯源,从而实施对抗策略。这个过程是动态的、主动的,是一种对抗型思维。”左英男解释,“将来我们会给客户提供一个云管端的架构,部属终端、部属终结设备,会给他一个云账号,登录云账号之后,能够看到经过大数据分析之后的结果,主机是否危险,内部有哪些僵尸,都在干什么,有非常直观的风险信息提示。”
目前,为了防止用户信息泄露和受到诈骗,当前各大银行纷纷采取措施,其中云技术、大数据等已被运用。比如银联推出的虚拟银行卡,可以直接使用手机来刷POS机,而基于云端的安全机制将大大提高账户的安全性。
提高民众的安全意识是关键
“网络安全问题并不仅仅是一个行业、一个企业的行为,它还需要整个全民网络安全意识的提高,以及整个社会网络安全防护体系的构建。”左英男说。
中国工商银行安全部总经理敦宏程表示,相对银行采取的种种措施,民众的网络安全意识仍然是抵御网络金融诈骗和信息泄露的第一道关口。“用户的安全意识,实际上相对来说是各个环节中最薄弱的环节,工商银行为此提供了很多安全措施,都是针对客户安全意识不足做的补充措施。”
篇10
信息时代的到来让人们享受到了互联网技术所带来的种种便利,但是同时,各种日益突出的网络安全问题也让人们越来越担忧。因此,加快我国计算机网络安全发展的进程就显得尤为迫切何必要。本文首先对计算机网络安全的特点及其影响因素做了简要分析,然后从两个方面概括了我国计算机网络安全的发展现状,最后列举了三个我国计算机网络安全的未来趋势,以期为相关研究提供一定的参考意见。
关键词:
计算机;网络安全;发展;趋势
近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。
1计算机网络安全的特点
对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。
1.1多元性是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。
1.2严重性是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。
1.3壁垒性是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。
2影响计算机网络安全的因素
影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。
2.1计算机侵袭病毒因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。
2.2网络系统设计网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。
2.3网络结构如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。
2.4网管机制不健全在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。
2.5计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响
3我国计算机网络安全的发展现状
3.1目前计算机网络安全技术的分类就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。
3.1.1网络数据加密技术该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。
3.1.2网络防火墙技术防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。
3.1.3数据备份恢复技术数据信息对互联网的运行和发展发挥着非常重大的作用,如果没有对数据进行备份,或者没有使用数据恢复技术,那么储存在互联网中的各种信息数据就不能够得到有效保护。当这些信息数据遭到蓄意破坏或者直接丢失之时,如果数据不能够恢复,则将会给用户带来极大的损失。因此,对计算机网络中的数据进行备份和恢复操作时非常有必要的。因此便有了数据备份和恢复技术,其就是利用较为先进的各种网络技术,保护计算机网络中的各种信息数据。该技术是将一些重要的网络信息数据存储至计算机硬盘之中,计算机的服务器磁盘阵列便会对这些信息数据自动进行备份,就算是系统崩溃或者被意外丢失,服务器也能够将这些信息数据恢复到之前的状态。所以,广大用户还是要对那些比较重要的数据进行备份,以免重大意外造成重要数据数据丢失的情况发生。
3.1.4入侵检测技术在计算机网络安全的防范领域,入侵检测技术也是一种必不可少的网络安全防范技术。其中的IDS入侵检测系统能够监测和控制网络的各种进入和出入行为,并且,对其所实施的管理和控制都是自动化的。该技术在对计算机中的网络信息进行监控的过程中,一旦发现又可以行为存在,该技术便会限制其行为,自动对那些可能引起风险的因素进行分析,隔断所有存在安全隐患的信号,做出及时预警,以使相关人员引起高度重视。在具体的防范过程中,经常会收到一些存在安全隐患的邮件,这些邮件中所存在的猜测口令便很有可能成为破坏计算机网络安全的因素。而一旦计算机这样的情况出现,该技术就能够及时地作出相应,采取相应措施加以应对,并根据所存在的安全风险类型出示预警,将这些具有风险的因素限制于网络之外,进而保障计算机网络的安全。
3.2现有计算机网络安全技术的局限性计算机网络安全技术的类型不同,其所发挥的功能也就不同,但这些技术都有一个共同点,即对计算机网络安全进行保护,对计算机网络安全的发展发挥着至关重要的作用。但是,由于技术本身和其他外在因素的影响,我国现有的计算机网络安全技术仍旧存在一定的局限性,具体如下。(1)对网络数据加密技术而言,该技术主要分为两种,一是磁盘加密技术,二是文档加密技术,但无论是其中哪一种,都不可避免地存在不稳定的加密弊端,进而无法对其信息数据保密属性进行有效判断,直接影响信息数据的安全性。(2)对网络防火墙技术而言,其局限性主要体现在计算机的内部互联网网络之上,该技术对互联网内网和外网之间所存在差异的辨别程度较低,所以,如果用户仅仅只依靠防火墙技术对计算机网络进行保护,是很难保障其安全的。就算一些用户使用了防火墙技术,但是由于其对该技术的了解并不深入,即便防火墙拦截了相关的怀疑网站,还是有部分用户选择忽略,仍旧允许其进入,最终造成了信息泄露的后果。(3)对计算机备份和恢复技术而言,尽管该技术能够保证一些重要的数据信息不被丢失,但是其在具体的运行过程中抵御风险的能力仍旧偏低。通常情况下,普通用户都不会对信息数据进行备份,不仅仅是因为人们的信息数据安全意识不强,还因为该技术的普及和应用程度不高。(4)对入侵检测系统而言,其局限性也是不可忽略的。尽管入侵检测系统的所发挥的信息数据保护作用很大,但是因为一些漏报和误报的情况存在,并且还不能够对精确攻击位置进行确定,也没有较为完善的攻击管理机制,所以其在计算机网络安全控制的有效性上尚有很大的发展空间。
4我国计算机网络安全的未来趋势
4.1对计算机网络安全内容的分析将会更加深入互联网技术的快速发展使得各种网络安全威胁随之产生,因此,要想实现对网络安全的保护,就必须要提高计算机网络安全技术水平。为了实现这一目标,我国计算机网络安全的未来发展趋势一定会朝着更好的方向发展。就目前而言,我国的网络安全技术之所以存在如此多的缺陷,主要原因是因为在研发该技术时,对计算机网络安全的内容的分析还比较欠缺,不够深入。因此,必须要加强对计算机网络安全技术的识别。而要实现这一目的,首先就必须要计算机的安全防护内容为出发点,对计算机网络安全防护的匹配特征和各种安全行为进行深入的分析。在特征库签名基础上所进行的深度报文的特征匹配是目前较为常用的安全防护分析法之一。该方法主要指有针对性地对报文的各种深度内容进行分析,以掌握与网络安全攻击行为有关的特征。在通过特征库对这些网络攻击内容进行匹配搜索,匹配搜索完成之后,在采取相应的防御措施加以应对。另外,以网络行为为基础的模型学习和安全防护智能分析也是一种非常不错的安全技术手段。该方式既能够对各种特征化网络行为进行模拟,又能够对其各种行为的特征进行分析,进而对所了解的网络攻击行为作出提前预警,以实现对计算机网络系统的有效保护。
4.2将会构建出更好的硬件支撑平台尽管防火墙技术能够在一定程度上实现对计算机网络安全的保护,完成相关安全防护任务,并且在使用时也是灵活多变的。但是,有些防火墙技术的安全防护性能还是存在一些问题,特别是在多功能网关的市场发展方面,其所遇到的瓶颈仍旧较多。由NP和FPGA等架构出来的防火墙相对其他防火墙而言,灵活性较差。所以,未来防火墙技术性能的提升将会成为其发展的一个重要趋势,一定要构建出更好的硬件支持平台,比如多核硬件平台的建立、ASIC的硬件架构等都是实现这一目的的较好选择。4.3计算机网络安全技术的主动防御性能将会加强在以前,计算机网络安全的防护更多强调的是一种被动性的防御,在主动防御保护技术方面的发展并不是特别显著。然而,从其所产生的安全防御效果看,并不是特别理想,蠕虫泛滥、病毒传播等问题还是比较严重。所以,使网络安全技术的主动防御功能加强就非常的关键。网络安全技术只有实现被动、静态结构向主动、动态结构的发展,才能取得相应成效。计算机网络安全的主动防御功能包括定位追踪、快速响应、自动恢复以及攻击取证等,这些功能的增强也将会成为计算机网络安全技术发展的一个重要方向。
5结束语
计算机网络安全本身所体现出来的多元性、严重性和壁垒性都是造成其影响因素众多的原因,不仅仅计算机侵袭病毒、网络系统设计和网络结构会对计算机网络安全造成影响,网络管理机制的不健全和黑客的攻击行为等也是影响计算机网络安全的重要因素。就目前而言,我国主要的网络安全管理技术主要有四种,分别是网络数据加密技术、防火墙技术、数据备份恢复技术以及入侵检测技术,虽然这些技术能够在一定程度上对计算机网络安全进行保护,但其在具体应用过程中所表现出来的弊端也是不可忽略的。在未来,我国计算机网络安全的发展将会朝着更好的趋势发展,对计算机网络安全内容的分析将会更加深入、将会构建出更好的硬件支撑平台、其技术的主动防御性能将会加强等都是未来我国计算机网络安全的发展趋势。
参考文献
[1]云晓东,王贺,左馥铭.刍议计算机网络安全技术及其发展趋势[J].电子制作,2014,02163.
[2]邱宏.计算机网络安全技术的发展趋势[J].电脑与电信,2014,0658+65.
[3]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012,3360-61.
[4]刘崇健.计算机网络安全发展趋势研究[J].信息与电脑(理论版),2015,0543-44.
[5]温泽汉.探讨计算机网络安全技术及其发展趋势[J].黑龙江科技信息,2015,26178.
相关期刊
精品范文
10网络监督管理办法