公司网络安全需求范文
时间:2023-09-15 17:33:12
导语:如何才能写好一篇公司网络安全需求,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
互联网络深入到生产生活的各方面,改变了传统的生产模式,对促进生产力的提高发挥着重要的作用;中石化也正是看到了这一点,在近几年加快了信息化建设的步伐。网络也在不断调整和优化,几乎每个加油站网点都被纳入公司局域网之内;而且陆续投入使用了ERP系统、V20系统、视频监控系统、加油卡系统等。这些系统的推广和使用对提高中国石化的生产、经营和管理水平发挥了很大的作用。随着中石化信息化不断深入,网络安全已成为维持日常经营活动正常开展的前提。中石化网络信息安全管理架构的形成,既是企业业务需求形成的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果,无论从经济效益还是社会影响考虑,我们都应该重视我们企业的网络安全管理及系统建设情况。
1 网络安全的含义及特征
1.1 网络安全定义
网络安全指的是:为保证网络正常平稳的运行,而采取使其免受各种侵害的保护措施。
1.2 网络安全特征
1)完整性:指信息不能在未得到授权的情况下擅自修改,不能被破坏、信息确保完整和及时传送,确保承载企业信息的网络系统完整性和有效性;
2)机密性:指网络能够阻止未经授权的用户读取保密信息,能够保证为授权使用者正常的使用,并能防止非授权用户的使用,而且有防范黑客,病毒等;
3)可用性:要保证系统时刻能正常运行,确保各种业务的顺利开展。
2 企业网络安全的需求
企业对信息网络安全方面的需求主要包含:
1)实现网络安全首先要保证机房能为各种核心设备提供符合标准的运行环境,要有门禁系统、防火、防雷、防静电、防潮、防鼠防虫等设备,有冗余供电线路和后备电源甚至发电系统,有空调设备保证机房恒温,每天定时巡检,及时发现问题及时解决。
宿迁分公司机房于2009年底进行改造,改造后较改造前有较大改观;但还存在一些问题,比如UPS电池组使用超过期限,防潮防鼠防虫不到位,没有冗余供电线路和发电设备等等;但这些问题相对于泗阳、泗洪、沭阳、黑鱼汪油库、南关荡油库来讲就不是问题了,因为这三县两库根本就没有机房,网络设备随意堆放,没有任何防护措施,人员可以随意出入,网络布线杂乱无章。不过省信息处已经意识到此问题,准备在两个油库建立标准化机房,希望尽快改造,早日消除风险。
2)要实现网络安全首先要实现承载公司各种业务系统的操作系统的安全,这有许多工作要做,比如:及时升级系统补丁堵住漏洞,关闭不必要的端口,配置系统安全策略,有选择性限制用户对系统的使用权限等;这些一系列复杂的操作,要按期望的结果执行,则必须制定一定的规范,将所有需要执行的步骤程序化,这样可以规范一线信息人员的操作行为,减少误操作的可能性,为网络安全奠定坚实的基础。
3)公司关键业务数据必须按照内控要求及时备份,并定期对备份介质进行可读性检查;公司移动办公用户接入内网办公时,数据需要加密传输;保证业务系统正常运行,即使在业务中断情况下也能迅速恢复。
省公司在保证数据安全性方面并没有统一的解决方案,这对一个企业来讲是非常危险的,数据的价值对企业的重要性是不言而喻的,因此我们不仅要制定有效的数据丢失防范策略,而且还要有相应的设备的支持。
4)公司关键网络设备应该有冗余线路和冗余设备,以便在网络中断或设备停止工作时能自动切换,保证系统平稳运行;但我们还是冷备,断网时需要手动切换,存在单点故障,需要改进。
5)加强对系统操作人员的培训,通过培训加深相关人员对业务系统的理解和认识,从而可以减少误操作可能性,最大程度减少内部原因引起的各种不稳定因素。对安全性要求较高的场合,采用数字证书等认证方式,代替传统的不安全的用户名口令授权模式。对业务系统和内部网络进行严格监控,防止异常情况的发生,并在发现异常时能及时采取相应措施。
3 企业网络安全现状及主要威胁
3.1 来自企业内部的威胁
在所有对网络安全造成威胁的事件中,来自企业内部的占绝大多数。据统计,来自企业外部的威胁只有不到1/4,而3/4以上的网络安全威胁事件来自企业内部。且这些来自于企业内部的网络安全事件中,源自企业内部制度不健全、安全意识较差等自身管理问题占3/5;企业内部未经授权的访问所造成的威胁占1/5;剩下的1/5则是由于设备老化或者相关人员操作失误而导致。
由此可知,源于企业内部的安全威胁所占比重最大,所以对企业内部采取必要的安全措施是非常必要的。内部员工了解公司网络结构、数据存放方式和地点、甚至掌握业务系统的密码。因此从内部攻击是最难预测和防范的。另一方面商业竞争可导致更多的恶意攻击事件的发生。特别是个别员工安全意识不高,有意或无意泄露企业商业机密、甚至为了谋取个人利益将其出售给竞争对手,最终给企业造成重大损失。
防范来自公司内部的威胁可以部署上网行为管理设备,它可以监控、规范并且记录用户的上网行为;根据不同的岗位设置不同的安全防护等级;甚至还可以防范DDOS、ARP攻击等行为。因此我们认为要提高公司网络安全和管理水平,很有必要部署此设备。
3.2 来自企业自身发展水平的威胁
首先,由于公司用车不便、信息人员较少等多方面的原因,我公司信息安全问题一直有较多隐患。出现问题有时无法及时排除,特别是省公司卡管系统最近问题极多,这不仅影响经营也影响公司在客户心目中的形象。
其次,公司加油站OA电脑配置水平较低,而且运行较多业务软件,如:OA系统、液位仪、视频监控、桌面安全、Norton网络版客户端等,电脑运行不畅,经常发生停顿无响应甚至死机情况,这样不仅无法防病毒,而且会影响业务,只会有反作用,而且绝大部分加油站OA电脑使用时间超过4年,已不适应业务发展的需求,建议升级。
第三,公司加油站及油库都已经安装视频监控系统,但没有相应的规章制度来合理使用此系统,因此无法起到对经营及网络安全的提升和促进作用。
3.3 来自网络黑客破坏和病毒的威胁
在互联网高速发展的今天,相应的攻击技术和黑客工具传播很快,相关工具使用起来也变得非常容易;因此导致攻击事件层出不穷。这些行为的出现还有较深层次的原因:首先是商业竞争导致的企业间为了各自利益而不顾道德和法律的约束,擅自雇佣黑客攻击竞争对手以便获取对方信息然后制定相应策略打压对方;其次,越来越多的年轻人掩饰不住好奇心纷纷加入黑客队伍,他们以设计黑客程序,攻破预期目标为乐,以此炫耀自己的技术水平。
如今病毒和恶意代码的传播和感染能力比前几年有了很大的提升,因此造成的损失也呈几何级数增长。随着我们网络的发展和应用的深入,网络上存储大量的重要信息,甚至包括核心信息。一旦遭到破坏,轻者影响业务增加维护成本;重者造成信息泄露,业务中断,企业无法正常经营。我们就曾经遭受过冲击波、震荡波、ARP病毒的攻击,导致系统莫名重启,无法联网的情况;现在操作系统的漏洞层出不穷,我们应该防范于未然,充分利用现有的桌面安全管理系统和Norton防病毒系统,将问题消灭在萌芽状态。
4 加强与完善企业网络安全管理的对策与建议
4.1 建立网络功能管理平台
现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术可借鉴和使用,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。中石化江苏分公司在2004年尝试使用过HPOpen View网络管理系统,它的强大的网络管理功能和跨平台性是非常独到的,它不仅功能强大、使用简单,而且很适合宿迁分公司的复杂网络环境。
4.2 建立企业身份认证系统
传统的口令认证方式虽然方便,但是由于其易受到窃听、重放攻击等的安全缺陷,因此这种方式已无法满足当前复杂网络环境下的安全认证需求。所以企业应尽量采用PKI的USB Key技术体系的身份认证。
中石化已经在2008年开始陆续在下属分支公司的资金集中管理系统及OA签章系统使用基于PKI的USB Key的认证系统;并且在2010年终止多用户使用一个VPN账号的粗放且不安全的管理方式,采用专人专号,集中申请和管理的方式,极大增强了安全性和保密性;这些安全的认证体系在提供身份认证的功能时,为企业的敏感通信和交易提供了一套信息安全保障,通过一定的层次关系和逻辑联系,构建了用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统构成的综合性安全技术体系,确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求,将企业网络运行风险进一步细化,尽可能地减轻由于网络安全管理风险给可能给企业造成的形象与经济损失。
4.3 应用防病毒技术, 建立全面网络防病毒体系
计算机网络应用技术已经覆盖企业生产经营方方面,各种信息设备在企业中扮演着重要的角色,因此保证它们安全稳定运行的要求变得很迫切。
江苏石油分公司为了防止受到来自于多方面的威胁,特别是病毒的威胁。最大程度降低因病毒所造成的经济损失,从2004年开始部署并在2009年升级了Norton网络版防病毒系统,并采用多层的病毒防卫体系,在每台PC机上安装反病毒软件,在网关上安装基于网关的反病毒软件,在服务器上安装基于服务器的反病毒软件。另外我们宿迁分公司也充分利用防火墙技术,在网络入口处检查网络通讯,根据企业设定的安全规则,在保护自身网络安全的前提下,保障内外网络通讯的畅通无阻。我们在网络出口处安装防火墙后,所有来自外部网络的访问请求都必须通过防火墙的检查,内部与外部网络的信息得到了有效的隔离,使得宿迁分公司网络安全有了很大的提高;但由于投入使用的防火墙扩展性有限,随着业务的扩展,它已经较难适应现在的业务需求,需要更换,否则会是一个较大的隐患。
4.4 建立完善的数据备份与恢复体系
保证网络安全的前提是保证业务系统数据的安全,我们根据公司的业务特点和网络现状,建立了基于Linux的数据备份系统,既能保证公司业务系统数据(如:财务数据、FTP数据和瑞通换票系统数据等)和关键用户数据能及时自动同步到专用服务器上,又能在系统恢复后把数据自动同步回来。此系统客户端支持Windows、Linux。Mac,因此兼容性好,应用前景广。此系统有专人管理并定期刻录转存备份的数据,定期对转存的数据做可读性测试并做好记录,有力保证了数据和网络的安全,在使用中起到了良好的效果,公司应该尽快在全省推广此应用,让数据丢失的悲剧永远不要再发生。
4.5 健全安全管理制度和规范管理人员
要保证计算机网络的安全性,首先管理工作必须到位;因为网络管理也是计算机网络安全重要组成部分。通过制定相应的规范并有配套制度能保证规范执行到位,这是维持信息化企业经营活动正常开展的前提。分公司信息站在这方面应该是执行者,引导并监督相关人员正确、规范执行。任何好的制度和措施,如果没有很好的执行,也只能是空谈;网络安全方面也是如此,我们倡导“技术先行,管理到位” 的原则,这也正和内控制度相吻合。比如:使用门禁系统严格控制并记录人员进出,机房每天定时巡检、设备出入严格记录并有负责人签字;设备或网络故障都有一套严格的响应机制和应急机制,确保及时发现,及时响应,及时处理;随着这套机制在实践中的逐步完善,我们的管理水平和网络安全水平会有更大的提高。
对企业员工要强化宣传,加强网络安全教育和法制观念教育,让安全观念和法制观念深入人心,提高公司员工对网络安全的认识和保护网络安全的主动性。
4.6 重视对员工的培训
网络安全做的再好,如果缺少人的因素,也是没有意义的;因此人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。目前的现状是,公司缺乏系统的、长期的培训计划,无相应培训经费,偶尔组织的培训课程也都是走马观花,蜻蜓点水。信息人员每天都扮演消防员的角色,到处救火,疲于奔命,一直停留在较低层次水平。公司如果能有制定合理的人才发展规划,让信息人员的业务水平能有稳步提高,进而能主动发现问题,解决问题,将问题解决在萌芽状态。而且信息人员素质的提高对业务的提升能起到推动性的作用,信息人员可以对一线员工进行培训,提高他们对业务系统的操作能力,进而可以提升公司形象,最终形成良性发展模式。
5 结论
综上所述,企业网络安全领域以及网络安全管理是一个综合、交叉的综合性的课题。我们在充分享用它带来便利的同时,也应将网络安全放在可以管理的范围之内。企业信息化建设过程中虽然面临众多网络安全威胁,但是如果通过一定的技术和管理手段,在安全的范畴内不断探索和尝试,并在实践工作中学习和掌握新的网络安全与管理知识,我们完全可以构建一个安全可靠的网络环境,从而为企业的快速发展提供高效的服务。
参考文献
[1]李立旭.浅析计算机网络安全及防范[J].企业科技信息,2009(12).
[2]李明之.网络安全与数据完整性指南[M].机械工业出版社,2009,10.
[3]胡道元.计算机局域网[M].北京:清华大学出版社,2008,7.
篇2
安全漏洞和数字工具时不时的就会登上报纸的头版头条,而更加残酷的现实是:没有那么多训练有素的专业人士来帮我们抵御这些网络袭击。
据网络安全巨头Cisco估计,全球有100多万个安全类岗位空缺。2015年,ISACA(国际信息系统审计协会)的一份报告显示,86%的被调查人员认同网络安全是一个人才紧缺的行业这一说法,只有38%的人感觉自己已经准备好应对复杂的数字攻击。
“网络安全人才正面临严重缺乏的状况,这也是在过去几年间,我们看到信息安全事故频发的主要原因之一。”ISACA网络安全顾问委员会的主席兼网络安全公司White Ops的CEO Eddie Schwartz说道。
Schwartz表示,网络安全专业人才的稀缺始于本世纪初。学校、网络行业对中等水平网络安全人才教育的关心导致尖端人才得不到培养,从而进一步加剧了人才紧缺的状况。其后果是,对已知漏洞的修修补补、安装防火墙和杀毒软件成了维护信息安全的首要措施,很少有人再去关心是否需要革新技术以对抗越来越复杂的网络安全袭击。“如果全世界面临更高级的威胁,当下大部分的合规框架都不足以用来保卫我们的安全。”Schwartz说。
同样缺乏的还有精通“白帽黑客技术”的专业人士。所谓白帽黑客技术,就是指运用恶意黑客的手段,进行安全检查来发现漏洞的技术。“在这方面我们还没有系统的教育体制,”科罗拉多安全公司Coalfire的副总裁Mike Weber说,“也没有特定的职业晋升道路能够发掘出这类人才。”
另一大挑战是,如果想大学毕业直接进入网络安全行业工作,也比较困难。大学毕业生往往需要在科技行业工作一段时间,积攒足够的经验才能判断出系统漏洞可能存在的区域。
“想要确定错误的所在位置,就得分析出如果是自己,会在哪里犯错,”Weber说,“这类工作相当于逆向工程,而一个人只有在掌握了正向工程的技术后,才能进行逆向工程。”
为了帮助填补安全领域所缺人才,包括ISACA在内的不少公司和大学都开始提供实习培训课程,专业培养白帽黑客技术人才。
佛蒙特州的诺威治大学是全美最古老的私立军事学校,该校提供相应的大学水平课程,以及网络安全领域的证书课程,教授学生计算机取证与漏洞管理等知识。“我们的安全检测实验室在很多年前就成立了,当时是应一家大型公司的要求,帮助他们对内部IT员工进行安全检测培训。”诺威治大学信息安全与保障硕士生学位项目的负责人Rosemarie Pelletier说道。
诺威治大学接收的学生主要分为两类:一是安全行业的专业人士,想要提升自己的技能水平;二是退伍官兵,想要学习一门技术来回归平民生活。诺威治大学的网络安全专业毕业生很少有找不到工作的。
Offensive Security因开发了专注培养道德黑客的操作平台Kali Linux而闻名业内,这家公司目前又上线了自己的培训与证书项目,并提供实习机会,而不仅仅是考试过关即可。
“我们认可的基础水平是通过一项24小时的测试,”Offensive Security的总裁Jim O’Gorman说道。“学员连入一个网络,该网络中存在一定数量的系统。我们会给学员制定一系列任务,学员要么选择完成,要么干脆别做。之后,学员需要写一份文档来解释这些结果,我们的导师会根据一部分确定的评分标准,以及与学员的交流进行打分,最终只有通过与不通过两种成绩。”
然而,尽管现在已经有专门培养大学毕业生的网络安全培训项目,全世界所缺乏的相关人才仍然是一个不小的数目。更糟糕的是,申请学习网络安全相关课程的人数远远无法满足我们对于信息安全保护的需求。
篇3
关键词:网络安全;任务驱动;结对
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02
随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。
1 《网络安全》课程特点
《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:
1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。
2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。
3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。
4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。
2传统教学存在的不足
传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。
传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。
《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。
3结对编程
结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。
4教学设计
针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。
在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。
在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。
从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。
5 结语
计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。
参考文献:
[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.
[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.
篇4
“谁都不愿意也不敢在奥运期间出现问题。因此除了奥组委,一些跟奥运紧密相关的客户如电信、电力、甚至是金融行业,对于网络安全的问题也是非常紧张。在这种情况下,众多网络安全厂商纷纷推出‘奥运保障计划’来做大市场。”参加了几次奥运安全保障计划的互联网实验室执行总裁刘兴亮分析。
唤醒网络安全市场
“奥运前期,我们每天都要定时向好几个与奥运会相关的政府接口进行信息通报,奥运开幕后,现在是几乎每个小时都要通报。当然这一切都是为了防止奥运会期间,可能出现针对奥运而来的黑客恐怖袭击和计算机网络病毒。” 北京一网络厂商的张姓工程师说。
据这名张姓工程师说,此前不久,由奥组委和相关部门牵头,几乎所有重要的网络安全厂商刚参与了两次大规模的攻防演练:一部分人对网络发动攻击,有的假扮黑客,有的则在网络上散发大量的未知病毒,造成网络攻击的现象。而另一部分人则启动响应机制,构建防御体系,迅速处理危机。
对此刘兴亮分析说,这样的演练实质上就是对应急机制的检测。 无论是演练,还是在奥运期间的实际运作,从流程上来讲,跟平时处理突发事件基本相同,不同的是要“快”,比平时的响应速度要更快。不是改变流程,而是加速流程,争取把对奥运的影响降到最低。
对于黑客和病毒的防范,厂商的策略一直都属于被动防范,就是当问题出现时,集中火力去解决问题。但面对奥运这样的重点项目,他们前期则需要确定防范重点,并且有针对性地设计工作流程。
正是缘于奥运对网络安全的高度重视,大大刺激了对网络安全重要性的唤醒。“以前他们有任何问题都是工程师跟我们联系,现在都是处长或是经理直接跟我们联系。”北京瑞星客户部总经理王建峰说。
刘兴亮说:“在这种情况下,网络安全厂商如趋势、瑞星、金山、江民启明星辰、绿盟等网络安全厂商都纷纷都推出‘奥运保障计划’来做大市场。”
市场规模亟待扩张
网络安全本来是非常重要的,但市场的整体规模一直不是很大,市场中的企业规模也比其他行业小。奥运对网络安全的高度重视,无疑激发了这个市场的需求。比如金融企业,在奥运期间是全面向全球用户提供金融服务,如果服务不能正常运转,不仅企业的信誉受到打击,而且还会有很严重的政治影响。
与此同时,奥组委和奥运相关的业务组织也大量采购网络安全厂商的软件、硬件和服务。进一步刺激了网络安全市场的需求。
“临近奥运时,来自电力、电信、金融、门户网站、相关政府部门的客户不断地向我们提出网络安全保障计划的需求。如有的客户向我们征询网络部署的方案,有的请我们去评估网络的安全性,也有些客户要求我们提供针对性的人员培训。”王建峰在谈起奥运期间网络安全市场时兴奋地说道。
趋势科技北方区技术经理罗海龙也告诉记者:“他们的工程师仅在今年6月、7月就两次对客户的系统进行了全面检查,同时针对客户的系统进行弱点分析,制定加固或调整方案。现在奥运期的重点就是突发事件的处理。”
据悉,为了及时应付随时可能发生的突发事件,趋势科技还为客户提供一项特殊的“未知威胁保障服务”,主要针对企业用户在日常安全防护中遇到的未知威胁,提供完整的主动解决方案,自动进行高危可疑文件的判断和比对,做到提早发现问题提早解决问题,并提供可跟踪的报告。
更难能可贵地是,奥运把平时在网络安全市场上的竞争对手们,团结了起来。刘兴亮告诉记者,现在中国的网络安全厂商们全部都紧密合作,一切都以确保奥运的网络安全为唯一目标。
■记者观察:“后奥运”商机
在奥运期间,不管是被奥组委选中产品的网络安全厂商还是主动为奥组委服务的网络安全厂商,除了尽责任和义务外,也有一个商业的考虑,那就是争抢后奥运网络安全市场的蛋糕。
据悉,北京瑞星就在预算方面制定了对奥运网络安全支持没有封顶的措施,而且全公司高级别的专家、工程师都在全力配合奥运网络安全项目。
像这样在奥运期间,网络安全厂商们在全力服务好奥组委、服务好跟奥运密切相关的大行业客户,以及贴近这些大用户的同时,也在向大用户证明了自己的价值。毕竟奥组委以及大量跟奥运密切相关的企业在后奥运时代也有大量的安全需求。
未雨绸缪,网络安全厂商是有这个考虑的。通过网络安全厂商的的服务在帮助客户避免奥运期间危机的同时,也让客户更了解相关的产品和服务。
篇5
关键词 安全管理系统;杀毒;企业邮箱
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0214-02
0引言
信息技术的迅猛发展极大地促进了网络在企业的普及应用,当今的企业必须采用能够充分利用结合优秀的传统方法及连网计算的新业务模式,来获得竞争优势。对许多企业来讲,问题不在于数据安全是否必要,而在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要多高级别的安全,以及哪种安全能最有效地满足其特殊业务需求。这些问题仅靠安全解决方案是无法完成的,而是企业安全管理必须解决的问题。企业邮箱是公司架设的服务于公司内网用户的企业级邮箱。
1 网络安全管理系统的应用
公司通过使用莱恩塞克内网安全管理系统和金山毒霸网络版的配合使用,将公司整个网络设备对病毒的查、杀、防列入到网络管理体系当中。
1.1网络安全系统的需求分析
企业网络安全管理涉及的需求有诸多方面,仅就计算机网络系统集中管理、网络数据存储与备份管理,两方面进行说明。
1.1.1计算机网络系统集中管理
实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。
通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。
通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。
1.1.2 网络数据存储备份管理
互联网与信息技术的蓬勃发展,在提高了各个行业企业日常业务运营效率的同时,也极大增加了企业内部的数据负担。随着Internet、Intranet及Extranet等网络数据量的指数级增长、以及数据类型的不断丰富,企业IT管理人员面临着系统应用数据完整性、安全性、可用性等方面的严峻挑战。他们必须能够确保企业数据得到有效的保护,并在故障出现时迅速准确的予以恢复,以最大限度减小企业可能的损失,实现业务的持续、正常运转。
1.2 网络安全系统的功能
系统投入使用以来,有效地解决了公司信息部门多年以来实际工作中遇到的网络管理难题,系统实现了对局域网内的所有设备的数量、型号以及配置的统计,还对突发故障及时报警和诊断,对最新病毒、黑客攻击进行报警判断并作出有效的控制,对软件的远程自动分发和恢复安装功能,通过分发使网内的各个终端计算机实时的进行系统升级以及防毒软件的日常升级需求。
1.3 网络安全系统的应用成果
对于近期危害严重的网络arp病毒一旦局域网内的计算机感染此病毒,由于此病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量导致网络瘫痪以往我们发现此类故障后只能现场查看网内每台机器来排查此病毒费时费力工作效率大大降低,现在通过金山毒霸网络版的病毒日志可以有效地得知病毒来源予以查杀,对于无法杀除病毒的机器通过莱恩塞克内网安全管理端对ip地址和MAC地址绑定功能控制交换机端口,禁止感染病毒的计算机进入网络,使网络中病毒的传播范围达到最小,把损失降到最低,还可以对内网机器准确的定位,有效杜绝了内部人员未经允许修改自己机器的ip地址,导致其它人员的ip地址被盗用,危险时会使网络内重要的服务器因ip地址被占用而停止服务的危险隐患。在信息中心利用管理软件得远程指导、远程维护功能可以对网内计算机操作人员的违规操作进行有效的监视,如上网、运行非法软件、记入到网络日志,并快速的提出警告。如果哪台机器感染病毒,迅速报警并采取措施。对于远程计算机的监视和控制就像操作自己的计算机一样,避免了跑路,提高效率。在信息中心可以统一向各计算机用户批量快速发送软件的升级补丁,发送信息,节省了人力,物力。
2 企业邮箱的应用
邮件系统,在办公自动化的今天,尤其显得重要。对于许多企业来说,离开了E-mail,工作已经不能顺畅的开展了。目前许多企业通过租用的外部邮箱系统的方式来解决邮件通讯问题。但租用的外部邮箱系统,除了需要花费昂贵的租金外,还不易于管理,同时在邮件安全、提高办公效率等都遇到了瓶颈。而拥有可靠的邮件系统是现代企业顺利发展的必要基础配置,也利于企业进一步提高自身形象。概括起来讲,企业邮箱达到的主要指标如下:
1)实现内外网络分离;
2)邮箱访问速度极快,内网用户文件上传下载文件速度可达10兆每秒;
3)邮箱拥有的公共地址簿,使用户使用邮箱时,方便得查找目的用户,提高了邮箱的使用效;
4)邮箱全部注册用户以真实身份进行注册,用户名称也使用真实姓名的英文拼写,防止了匿名内外网用户对网络安全的破坏,方便了管理员对网络安全的监控;
5)远程管理方便,管理员可以随时在互联网上对邮箱进行管理,提高了管理的效率;
6)邮箱正式运行后较稳定,邮件收发正确率,文件传输正确率100%,稳定运行时间95%以上。
4 结论
总的来说,一个具有主动性的网络安全模型是以一个良好的安全策略为起点的。之后需要确保这个安全策略可以被彻底贯彻执行。最后,由于移动办公用户的存在,企业和网络经常处在变化中,需要时刻比那些黑客、蠕虫、恶意员工以及各种互联网罪犯提前行动。要做到先行一步,应该时刻具有主动性的眼光并在第一时刻更新的安全策略,同时要确保系统已经安装了足够的防护产品,来阻止黑客的各种进攻尝试。虽然安全性永远都不是百分之百的,但这样做足可以使企业网络处于优势地位。
参考文献
[1]广域网与局域网.
[2]TCP/IP实用技术指南.
[3]网络分析与设计.
[4]计算机网络安全与加密技术.
[5]莱恩塞克内网安全管理使用手册.
[6]Winmail server技术使用手册.
篇6
关键词:金融网络 风险管理 措施
一、我国金融网络安全面临的问题
(一)金融机构信息安全风险管理欠缺
历史上,由于金融机构多数采用纸质化工作,大部分主要安全问题都发生在实物数据资产的损失上,如票据、账簿、机密文件的保管不当造成的信息缺失,或因意外造成的营业场所灭失。进入21世纪以来,世界范围内的金融创新活动空前活跃,新的金融工具、金融产品及新兴技术的广泛应用,自动化、便捷化、电子化成为了主流,逐渐代替了以往的传统操作。当前,犯罪份子以金融机构的电子数据和网络为目标,不断的发起攻击来获取客户的重要信息,网络安全威胁已经成为银行业面临的最关键问题之一。
近年来,金融机构在搭建金融网络的同时,存在重建设、轻管理,重开发运行、轻安全维护的现象,应急预案的时效性和可操作性有待改进,应急演练的真实性有待加强。
(二)金融网络内信用缺失现象严重
由于信用体系发育程度低,社会“失信”问题较为严重,金融产品在生产和交易过程中更容易出现信息不对称和道德风险问题。信用风险不断在金融体系中积累,会伤害交易者的合法权益,引起交易者信心丧失,使得交易方式的发展举步维艰乃至倒退。同时,缺乏信用基础,会使得网上银行、手机银行、电子支付等交易方式在国内的生存与发展后劲不足,影响现代经济的正常运行。信用缺失不仅会阻碍网络经济的发展,更会阻碍我国经济全球化发展的进程。
(三)金融监管方面存在的问题
网络金融是一把“双刃剑”,一方面起到改变金融机构运营模式的作用,提高经济运行效率;另一方面也给金融机构与客户带来较多风险。在金融自由化、信用证券化、金融市场全球化的过程中,各种信用形式得以充分运用,网络金融面临的风险日益增加,金融网络风险的特殊性使得监管机构对金融网络安全的监管比传统金融更为重要。目前,我国的金融网络安全监管方式尚处于初始阶段,从监管手段到法律法规并不完善。传统的监管方式已不合时宜,金融监管当局应当不断更新监管标准,优化监管结构,以适应瞬息万变的金融市场,保障市场经济的科学、稳定发展。
在贯彻落实我国经济发展要求、提高金融网络安全可控能力的过程中,监管层面的技术创新能力及网络攻防能力应用有限,金融监管当局仍应该从需求导向出发,立足用户拉动的角度,推广使用安全可控的网络金融产品,降低对少数厂家、产品的依赖度,在促进信息产业发展、提高国家网络安全可控能力的基础上提高金融网络安全保障水平。
二、美国采取的应对网络安全威胁措施
2014年2月,美国白宫正式推出一项可自愿加入的“网络安全框架”项目,该项目吸纳了全球现有的安全标准以及做法,以帮助有关机构了解、交流以及处理网络安全风险。该文对我国加强金融网络安全管理极具借鉴意义。
(一)提升关键基础设施的网络安全
1、明确国家级别的网络安全标准
美国总统于2013年2月12日签署并了名为“改善关键基础设施网络安全”的行政命令,并授权国家标准与技术研究所(NIST)开发一套基于风险的网络安全框架,旨在作为一个国际级别的自愿标准和最佳业界实践参照,帮助各机构把控网络安全风险。NIST于一年后了《网络安全框架》,该框架包括了五个核心领域:识别、保护、检测、响应及恢复。
2、将网络安全纳入法律规范
上世纪末,美国《金融服务现代化法案》就已要求银行等各金融机构开发一个信息安全程序。如今,NIST开发的《网络安全框架》在银行现有的信息安全程序基础上,作出了进一步的修改和完善,以解决新兴网络风险,使得银行的信息安全程序更加适应当今网络化操作的趋势。
(二)建立新型的网络风险管理模式
要求银行管理层须将网络安全风险考虑纳入整体风险管理框架,设计和实施合适的缓冲控制,并更新各自的政策和程序,最终通过审计程序验证目标控制结构。一个有效的网络风险控制结构应重点考虑四个方面:公司治理、威胁预警、安全意识培训和补丁管理程序。
(三)发挥存款保险机构的监督管理作用
美国联邦存款保险公司通过对银行的现场检查、定期报告、预警报告等措施实时监控网络安全问题。同时,通过对监管政策的有效性、是否具有改进潜力、是否能够适应当下潮流进行评估,切实保护其监管银行免遭威胁。最后,实用工具,帮助银行提高网络风险应对能力。在2014年夏天,联邦存款保险公司举办了网络挑战测试,成员机构可以通过观看一系列视频,并结合模拟练习来评估其网络事件处置预案。
(四)加强网络安全警示培训
联邦存款保险公司于2015年创立了网络安全警示培训计划,通过电视电话培训和现场辅导的形式,对由其监管的成员机构及其联保存款保险公司监管人员和管理层进行培训。
三、维护我国金融网络安全的基本对策
随着金融服务网络化程度的提高及我国金融交流的国际化, 金融安全问题必然成为国家经济安全中的最重要的内容。而网络时代的信息金融安全对于像我国这样的发展中国家尤其重要。
(一)强化信息安全意识,制定完善行业标准
政府应将网络金融信息安全可能出现的威胁纳入重点防范框架,建立一个统一的分类,按用户类别制定金融信息安全国家级行业标准,指导各行各业学习行业标准,开展信息安全管理建设,规范网络金融参与者的行为。同时,要根据市场风向的更新,对相关监管制度进行不断地修改完善,使法律法规在时间层面和物理层面上能够充分衔接。
(二)加大信息安全投入,建立大数据解决方案
银行业要在控制风险的基础上,充分利用当下大数据云计算的优势,建立健全适合银行业信息安全系统的建设框架及信息安全管理规范,修正完善已有的安全规范措施,丰富整体信息安全保障体系,建立完善的云计算和数据防护设备及体系,提高国内网上银行的运营及发展能力。
(三)加强网络安全警示培训教育
一是根据不同的对象可能面临到的相关网络风险,进行分类化警示和引导;二是重点对新入职的员工开展职业培训,重点要完善业务的操作规程, 强化关键权限岗位管理培训以及内部制约机制;三是提升合作第三方及客户的风险意识,定期向客户和合作第三方宣传网络安全的重要性,结合案例、实操等方式帮助他们提高自我保护意识,抵御网络风险。
(四)将网络安全纳入银行整体风险管理框架
银行应该积极利用现有资源识别、减缓潜在相关网络风险,将网络安全作为董事会的关注重点,制定整体化的网络安全防范框架,明确各部门的网络安全防范职责,营造网络安全优先的企业文化,调动全体员工对网络安全维护的积极性。在建立这一网络安全防范框架时,必须将公司治理、威胁预警、安全意识培训和补丁管理程序四个方面考虑在内,同时也应将非正常情况下的应急计划和业务连续性计划纳入考虑,要求金融业务向综合化、 全能化转变。
篇7
关键词:网络安全;实验教学;虚拟机;Vmware
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)22-5105-03
随着互联网的广泛普及,网络安全问题层出不穷,国内很多本科院校、职业学院为了适应社会的迫切需求,纷纷开设了网络安全技术、网络攻防等课程。这些课程在教学过程中要进行很多的网络安全实验,如网络数据嗅探、安全漏洞扫描、病毒木马防范、防火墙配置、入侵检测等,培养学生的网络安全防护能力。由于很多高校没有建立专门的网络安全实验室,只能使用普通的计算机机房来承担网络安全实验教学任务。但网络安全实验往往对软件系统具有破坏性,对网络系统具有攻击性,一般不适合在真实的环境中来进行。因此,网络安全实验的教学应该有专门的实验环境。
但是,建立一间网络安全实验室,动辄数十万元,可能专门就是为一两门课程服务,投资较大、技术要求高、使用率低。对于一般高校而言,还是期望能在普通机房中来完成网络安全的教学实验。为了避免网络安全实验对计算机系统的影响,可以采用虚拟机软件来搭建虚拟的硬件、软件和网络环境,给学习者提供与真实环境完全一致的操作步骤和使用感受。基于虚拟机搭建的网络安全实验环境具有成本低、设备利用率高、安全可靠、管理方便等优点,适合在各层次的大专院校、职业学院中大量普及应用。
1 研究概况
虚拟机通过软件方法利用一台物理电脑的硬盘和内存虚拟出的若干台机器。顾名思义,“虚拟机”就是指虚拟的计算机。用于安装虚拟机的物理计算机又可称为宿主机。每台虚拟机有着独立的“硬件”系统,可以进行硬盘分区、格式化、安装操作系统和应用软件等操作,还可以将多个虚拟机联成一个网络。同一个宿主机上的多个虚拟机互不干扰,就像是物理上存在的多个计算机一样。虚拟机的使用步骤和操作界面与物理上真实存在的计算机是完全一致的,在网络上很难区分一台机到底是物理机还是虚拟机。而虚拟性还能带来更多的优点:虚拟机的系统中毒或崩溃之后可直接删除,不会影响宿主机系统的正常工作;宿主机系统崩溃后也不会影响虚拟机,可以在重装宿主机系统后重新加载保存在硬盘中的虚拟机。[1]
目前比较流行的虚拟机软件有三种:VMware公司的VMware Workstation,Microsoft公司的Virtual PC, SUN公司的VirtualBox。其中VMware的功能丰富,通常用于服务器和商用环境,使用最为广泛,支持几乎所有的常见操作系统,比如DOS、Windows、Linux、Novell NetWare、Sun Solaris、FreeBSD等,但是需要注册使用,占用硬盘空间较多。Virtual PC和VirtualBox都是免费软件,占用硬盘空间较少,但功能较为简单,主要在科研实验中应用。这几个软件都能满足多数情况下网络安全虚拟实验环境的建设要求,用户可根据自己的实际情况进行选用。
文献[2]用VMware 构建高效的网络安全实验床,提出在虚拟机中回收内存的气球技术和基于内容的页面共享技术,客户操作系统调用自己的内存管理程序,减轻主系统负担,为虚拟机之间提供更多共享机会。文献[3]利用Vitual PC搭建了一个可以进行网络及安全实验的平台,演示了用WireShark作为包捕获和协议分析软件的实验工作过程。文献[4]介绍了WMware中网络安全工具包虚拟机(NST VM)的使用,该工具包集成了网络数据库、杀毒软件、防火墙、入侵检测、网络嗅探、数据加密等全套的免费开源工具。文献[5]基于VMware软件中利用蜜罐、网络嗅探等技术构建虚拟网络安全实验平台,能够进行网络攻击测试、对病毒驻留和传播、分布式拒绝服务模拟、黑客攻击跟踪等实验。文献[6]基于VMware软件完成了灰鸽子木马实验的设计与实现。文献[7]基于虚拟化技术设计并实现了一套软硬结合的信息安全综合实验平台,基于此平台开发了密码学及其应用、防火墙、入侵检测和漏洞扫描技术等多种实验内容。
2 虚拟实验环境的搭建
2.1虚拟实验环境的优势
与传统实验环境相比,基于虚拟机技术构建的网络实验环境有如下优势:
1) 成本低、设备利用率高。虚拟实验环境搭建在普通的计算机实验室中,不用专门建立网络安全实验室,也无需额外增加服务器、交换机、路由器等硬件设备。通过虚拟技术实现设备的复用,可在设备、软件、场地、人员等各方面为学校节省大量投资,提高实验设备的利用率。
2) 运行环境独立。虚拟机的软硬件环境是独立的,对虚拟机的安装、使用、维护不会影响到物理计算机的软硬件环境。只要不启动虚拟机,就不会占用程序运行资源,不会影响计算机实验室进行其他课程实验教学,有利于实验室的日常管理和维护。
3) 安全可靠。在虚拟实验环境中,每一台宿主机上的多台虚拟机可构成一个独立的虚拟局域网,对网络中甚至同一个机房中的其他主机和网络没有任何影响。虚拟实验网络和当中的主机能够安全可靠运行。
4) 便于实验教学。一个虚拟实验网络IP地址规划、服务器设置可以按需求任意配置,便于课程实验的统一管理和实验结果的检查对照。在虚拟实验环境中,可以多个学生组成一组进行实验,也可以一个学生在一台计算机的不同虚拟机上扮演多个任务角色(比如同时扮演网络攻击者和防守者),有利于培养学生的全面实践能力。
5) 容易普及应用。虚拟机软件的安装和使用方法简单,有一定计算机操作经验的用户无需专门培训就能轻易地进行虚拟机的安装和配置。一般的高等院校、职业学院都有大量的普通计算机实验室,只需增加一点软件成本就能搭建起虚拟实验环境,简单易行,可以大面积铺开应用,能够满足普及网络安全实验教学的需求。
2.2 虚拟实验环境的搭建
本文采用Vmware软件来搭建虚拟实验环境,在一台PC上模拟出多台虚拟机。普通的计算机机房同时提供给多门课程进行上机实验,上机用户更换频繁,每个用户在进行实验时都可能会对系统进行或多或少的更改。为了保证机房的正常运行,避免用户更改计算机的操作系统和应用软件,管理人员通常会在计算机机房中安装硬盘保护卡,对系统盘进行保护,只开放数据盘供用户存放工作资料。虚拟机文件应保存在可自由读写的数据盘中,这样装有硬盘保护卡的物理机即使重新启动也不会影响虚拟机。在虚拟机上可以安装DOS、Windows、Linux等操作系统。
将这些虚拟机进行适当的网络配置,可以连接成为一个虚拟的局域网。也可将同一个机房中的多个宿主机上的虚拟机都连接起来,在机房范围内形成一个较大的虚拟局域网。这个虚拟的局域网形成一个虚拟的实验环境,在这个虚拟环境中可以进行各种网络安全实验,其操作步骤和运行界面与在真实物理环境中是一致的。
2.3虚拟机的网络设置
VMware提供了三种网络工作模式,它们分别是:
1) 桥接网络(Bridge Networking)。桥接网络模式相当于虚拟机通过主机网卡架设了一条桥,直接连入到物理网络中。在这种工作模式下,虚拟机拥有一个独立的IP地址,在网络中主机与虚拟机具有同等的地位,它的所有网络特性和网络中的真实机器是完全一样的。
2) 网络地址转换(Network Address Translation,NAT)。在NAT工作模式下,虚拟机访问网络的所有数据都由宿主机转发,宿主机相当于网关。虚拟机与网络中其他主机的通信必须经过宿主机。
3) 主机网络(Host-only Networking)。虚拟网络是一个全封闭的网络,只允许访问主机和连接在同一主机上的其他虚拟机。主机网络与网络地址转换的区别是前者没有NAT服务,所以不能连接到Internet。主机网络的目的是建立一个与外界隔绝的内部网络,来提高内网的安全性。
根据网络安全实验的要求,我们可以灵活运用,对虚拟机设置不同的工作模式和IP地址,组建出所想要的任何一种虚拟网络环境。
3 虚拟实验环境下的教学案例
3.1操作系统弱口令检测
3.2 网络漏洞扫描
3.3局域网上网信息监控
4 结论
实践证明,利用虚拟机构建的网络安全实验环境与真实的网络环境一致,无论是操作步骤、命令、功能和响应界面都是一样的。虚拟的网络安全实验环境可以解决实验设备投入不足和实验场所缺乏的问题,提高计算机实验室的设备利用率,将实验过程产生的攻击性和破坏性限制在虚拟环境中,保障实验设施的安全可靠运行,有利于培养学生的实践操作能力,有利于在实验教学中进一步开展自主学习、任务驱动式学习,有效提高网络安全课程的教学质量。
参考文献:
[1] 王太成,蔡勇.利用虚拟机技术完成复杂网络实验[J].计算机技术与发展,2009,19(4): 246-249,253.
[2] 刘武,吴建平,段海新,等. 用VMware构建高效的网络安全实验床[J].计算机应用研究, 2005(2): 212-214.
[3] 李因易.用Vitual PC搭建一个网络安全实验平台[J].贵州大学学报:自然科学版,2008,24(1): 70-72.
[4] 丁昱,庄城山. 虚拟机在网络安全实验教学中的应用[J].信息安全与通信保密, 2009(10):71-72.
[5] 翟继强,陈宜冬. 虚拟网络安全实验平台[J].实验室研究与探索,2009,28(6): 79-82,90.
[6] 贺惠萍, 荣彦, 张兰. 虚拟机软件在网络安全教学中的应用[J]. 实验技术与管理,2011,28(12): 112-115.
篇8
【关键词】监控网络安全;信息技术;技术应用
当前是我国信息化发展的最佳时机也是信息化发展最蓬勃的时刻,但发展背后的安全隐患也不可忽视。虽然很多城市目前采用的专网或局域网网络架构能够降低与外网的接触率,在一定程度上减少用网风险。但随着信息化的进一步发展,监控网络安全的需求也在逐渐变大,利用网络监控提高网络安全也将成为信息时代网络安全的大趋势。因此如何提高监控网络安全将是我们现在甚至很久之后都需要关注并需要深入研究的课题。
一、监控网络安全技术发展的必要性
(一)用户需求。
个人、商业信息因网络普及不再成为秘密。个人和商业私密信息在通过网络存储和传输时,这种携带私密信息的载体很容易遭到破坏从而导致私密信息泄露,且犯罪分子层出不穷的手段让远程监控甚至网络系统自身已经不再安全。如,2013年4月黑客———“叙利亚电子军”入侵美联社官方Twitter账号后”白宫爆炸,奥巴马受伤”的假新闻从而引发美股暴跌,损失约2,000亿美元。而城市公安系统为了确保用户安全推出的公安系统、平安城市系统、手机监控等也和互联网密切相关,若没有良好的监控网络,犯罪分子很可能会利用系统漏洞访问公安系统进行犯罪。这些用网隐患让使用者对网络安全的需求愈发膨胀。监控网络安全信息技术的使用迫在眉睫。
(二)安全产品升级需求。
目前,很多流媒体形式的视频监控应用产品应需求而生,但是这种流媒体本身因其自身的便易性和广泛性,很容易遭到破坏和攻击。不久之前某市的银行抢劫案中,犯罪分子即是利用配电箱切断监控网络系统实施的抢劫。这也说明,当前的监控网络安全信息技术并不成熟,设计者还需研究实用性更强、符合标准的监控网络安全产品。
二、网络监控安全信息技术的发展
网络监控安全信息技术的发展不是一步即成的,要想加强监控网络安全的实用性和可靠性,还需要从以下几个方面进行技术深化。
(一)计算机系统安全。
监控网络安全是弱电系统,计算机系统是其得以实施的物理安全保障。例如在实际网络工程建设中,首先要考虑计算机硬件设备能够有效应对地震、水灾、火灾等事故,同时对由温度、环境造成的破坏是否有一定抵御能力。而计算机其他配套如USP备份电源以防止因停电对计算机造成影响,恢复出厂默认设置以恢复人为错误操作造成的严重后果,健全的报警系统和双机多冗余等等计算机系统安全设计也必不可少。只有先确保监控网络的物理安全,才能够保证监控网络能够正常工作。
(二)网络传输。
单个的监控网络安全系统并不能真正实现整个网络的安全。因为监控网络需要及时将网络监控信息传输至互联网,一旦监控网络安全系统与外界通信,就可能会遭受攻击或者被网络病毒感染。倘若安全系统被攻击或感染,不仅系统自身会遭到破坏,与之连接的内部网络也会遭殃。因此安装监控网络安全系统的同时还应保证与安全系统相连接的服务器具备良好的防护措施。目前最好的方法是在外界通信的互联网上装上如防护墙、正版操作系统屏蔽漏洞等软件。接受外网信息时,只允许对应主机接受正常通信的数据包,对于不明来历的请求应直接拒绝。只有做好传出、接入两方面的管控,才能够确保监控网络安全系统在一个不受干扰的环境下工作。
(三)后端软件要求。
后端软件安全主要有两大方面:一是被传输数据的服务器上的软件安装应尽量确保安全性,确保监控网络系统传输数据时不会有危险,且对于被传输服务器上的登陆用户需要有权限和密码要求,明确登陆者责任和及时发现隐患;二是监控网络安全系统自身安装的软件也需要严格把关。平台软件可以使用LINUX核心平台构架从而提高平台操作稳定性。系统信息存储可以采用ISCSI技术的分布式网络存储,该技术支持本地、中心、前端等多级存储方式,数据存储空间大,存储数据不易丢失。此外智能负载平衡技术和高可用在线热备技术能够确保安全系统平台长时间运行并支持大信息量数据搜索。
三、监控网络安全信息技术的应用
随着研究的深入,监控网络安全信息技术日趋成熟,应用也愈发广泛。基于实际网络安全应用需要,目前监控网络安全信息技术主要有以下几个方面的应用。
(一)防火墙。
防火墙能够依照特定规则,允许或限制传输的数据通过。它有效结合计算机硬件、软件和安全策略,为用户用网筑起一道强有力的安全屏障。用户可以通过安装防火墙软件或者架设防火墙硬件来为电脑屏蔽安全隐患。防火墙可以智能规避危险,让内部人员只访问安全的外部服务,也可以拒绝外部服务的非合理访问请求。为确保用户用网权利不受侵犯,可以在如路由器、服务器上设置防火墙,这样可以保证只有合法用户能够访问网络资源,而企图攻击路由进入内部网络的非法网络不仅会被拒绝还会被跟踪,严重者甚至报警。
(二)信息身份验证。
信息身份验证为用户提供了准确的个性化个人信息,方便用户简单、安全地登陆不同网站。如密码、邮箱验证码、动态手机口令等信息验证大大提高了使用者信息的安全性,降低了其他人非法登陆用户网络系统的可能性。而实名认证、手机号、邮箱绑定的方式也方便用户在个人网络遭受攻击被盗取之后能够及时通过身份验证找回,避免造成损失。
(三)信息加密。
信息加密主要是视频流加密,当监控视频被传输到后端系统时,文件在打包压缩的同时也被加密,只有特定的密码才可解压,而其他妄图非法取得或篡改视频的操作都会被拒绝。这种通过对传输数据进行加密的方式提高数据安全性的技术即是数据加密技术。数据加密技术的使用提高了传输数据的安全性,应用价值很高。目前流媒体对于数据加密技术的应用较多,但是安防监控领域对于这一技术的使用并不多,当前在使用的仅仅只有少数几个平台厂家。由此可看出,安防监控领域的安全监控技术还有待进一步深入、加强。流媒体对于数据加密技术的使用虽然日趋成熟,但考虑到流媒体自身存储数据的图像实时性,因此在加密和解压的同时需要结合实际情况评估解密速度对数据实时性的影响,计算解密速度和数据包大小的对应关系。利用序列密码进行流媒体数据加密也是一种不错的加密方法,但使用这种加密方式也须考虑实际需求。
(四)VPN技术。
VPN技术适用于连锁超市、集团公司、加油站、公共场所等地方,它能够在公共信息网中建立虚拟局部网络,监控数据可以基于虚拟局部网络实现数据的安全传递。也正是基于此,连锁超市、集团公司和加油站等分布散、数量多的个体只要将数据专线接入本地网络,即可在自己的虚拟局部网络中安全传递信息。此外,若想节省高昂的布线成本,也可以采用拨号方式接入VPN监控网络来构建监控网络,传递信息。
四、结语
监控网络安全信息技术应互联网大环境而生,且经过多年的研究已有了一定的成果,基于当前互联网中存在的安全隐患也有了一定的防御能力。但不可否认网络攻击手段日新月异,层出不穷,现在的监控网络安全信息技术还远远不够,监控网络安全信息技术仍然需要面对极大的安全挑战,也需要不断地更新,完善。而网络安全,仅仅有监控网络安全系统还远远不够,健全的网络管理制度和操作者的高度安全防范意识也是不可或缺的,只有三者具备,才能实现真正意义上的安全网络环境。
【参考文献】
[1]梓墨.监控网络安全信息技术发展与应用[J].中国安防,2011,8
[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊,2013,2
[3]陈利.基于行为分析的网络通信监控技术研究[J].计算机应用技术,2011
篇9
《网络安全技术》是计算机网络技术专业的核心专业课程,实践性与理论性并重,对专业知识综合运用能力也有较高要求。然而采用“教师主动,学生被动”的传统教学模式教学,教学效果差,学生“知其然,不知其所以然”。在《网络安全技术》课程中打破传统教学模式,以案例作为课程导入,将内容融入项目,做到课堂与实际应用无缝对接,取得了不错的教学效果。特提出“案例项目制”的教学方法。
传统教学模式的不足
教学方法单一。传统教学模式采用“被动式教学”,师讲,学生听;教师演示,学生模仿。课程以理论知识讲解为起点,辅以教师通过实验演示来验证知识结果。课堂缺乏互动,学生将主要精力放在如何模仿教师的实验演示上,留给学生自我分析的空间不足,导致学生灵活运用知识的能力和创新能力不够。
课堂与实际应用衔接不够。传统教学模式中,没有很好地将知识融入实际应用。实验安排过于理论化,教师往往就某个知识点安排实验,导致学生学习后,该如何应用于实际。
实践考核方式落后。《网络安全技术》课程是综合性较强的课程,重点是考察和锻炼学生对专业知识的综合掌握和运用能力。而传统的考核方式往往是老师绘制一个拓扑结构图,甚至规划出网络参数,提出所需实现的功能,学生按照拓扑结构图搭建环境,根据功能要求进行实施。没有给学生留出足够的思考空间,不利于规划、设计、实施网络等能力的锻炼。
“案例项目制”教学方法
“案例项目制”教学法,可细分为“案例教学”“项目制实施”两部分。“案例教学”是教师根据教学内容安排,设计典型案例。通过对案例的分析,导入授课内容,是引导学生分析、解决问题的一种启发式、贴近实战的教学方法。“项目制实施”教学法,是以典型项目为实践教学对象,将知识融入项目,以项目组的方式具体实施。学生围绕项目需求,对网络进行规划、设计,并在实验环境下进行实施。“项目实施”教学方法主要应用于实验考核,它抛弃了传统考核模式,没有具体的技术暗示与限制。这对于学生思维的扩展和综合运用能力的锻炼都非常有好处。如图1所示:“案例项目制”教学方法的实施流程。
案例教学。“案例教学”方法在课堂开始就实施,教师给出一个具体的应用案例情景,引导学生对应用案例情境进行分析,提出解决问题的办法。通过解决办法引出当天课程内容,然后围绕内容开始理论分析与讲解。理论讲解完成,教师将所引案例通过实验模拟出来,最后让学生练习,教师辅以指导。
项目制实施。“项目制实施”是针对实践考核环节。每一次实践考核就是一次真实项目模拟,做到实践考核和实际应用的无缝对接。教师将学生分为项目组,每一项目组模拟一个公司,教师给出一个全新案例,教师只提需求,至于如何绘制拓扑结构图、网络参数如何规划、采用何种技术实现需求等,教师不做任何技术限制和技术暗示。充分给予学生思考空间,锻炼学生分析、规划、设计网络的能力。
“案例项目制”教学方法举例
以《网络安全技术》中的“网络地址转换NAT”为例,分析如何在课程中使用“案例项目制”的教学方法。
案例分析
给出案例。上课开始,教师给出案例:XX公司购进30台电脑,需要搭建公司内部网络,以方便公司办公和相关业务开展。具体需求为:需求1:实现公司内部通信;需求2:由于业务原因,公司员工需要经常访问internet。请在先进性、低成本的条件下为该公司网络进行规划、设计并实施。
需求分析。(1)分析1:目前企业构建内部网络,可采用私有IP地址。私有IP地址的使用无需向IANA申请,也无需付费,既能满足用户经济性的要求,又能满足用户内部通信需求。因此为公司分配私有IP网段:192.168.10.0/24。(2)分析2:由于在需求1中采用私有IP地址构建公司网络。但私有IP地址在Internet上无合法路由,无法直接在Internet上使用。为了满足用户需求2的要求,必须采用“网络地址转换”NAT技术,将内部私有地址转换为公有地址,以公有地址的身份访问外部网络。
导入知识
通过对XX公司网络需求进行分析,得出需要采用“网络地址转换”NAT技术满足用户需求的结论。
知识讲解
知识导入以后,此时教师就围绕“网络地址转换”NAT技术进行理论知识分析和讲解。
实验演示
理论讲解完毕,教师根据之前所提案例需求,规划网络,绘制出详细实验拓扑结构图,如图3所示。并在实验环境下演示实验。
学生实验
教师演示完实验,要求学生进行练习。在练习过程中,老师现场辅导。
实践考核
实践考核以案例和项目制方式进行,教师给一个案例,提出具体需求,要求学生能自我规划、设计并实施网络。
考核案例:xx公司有四个部门:市场部、产品部、人事部、技术部。现需要设计网络,具体网络需求为:需求1:网络具有高可用性、安全性、可管理性,要求每个部门处于单独网段;需求2:各部门之间能实现相互通信;需求3:每个部门都能访问Internet。请认真分析XX公司网络需求,并进行规划、设计并实施。
篇10
摘要 电信运营商的DCN网(Data Communication Network,数据通信网)是主要的内部专用网络。承载着营业、计费、客服等多种业务系统,是公司内部各种支撑系统的统一网络平台。随着网络本身的不断扩大和业务的逐渐增多,DCN网络是否安全、稳定、高效,关系到电信企业各种基本业务的正常开展和用户的满意度体验。
关键词 电信运营;DCN;安全
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)70-0165-02
1 网络安全概述
计算机网络随着规模的扩大和信息量的增多,埋藏着许多安全方面的风险和隐患。从根本上讲,网络安全就是指组成网络的硬件、软件及其负载的数据和业务受到保护,不因主观或者客观的原因遭到攻击、修改、泄露,系统可以连续、稳定、可靠的运行,服务不被中断。
2 网络安全的目标
信息是网络的核心,网络安全的主要目标是在保证硬件设备可靠的前提下,确保网络的信息安全。网络信息安全主要包括信息存储安全和信息传输安全两个方面。
3 主要的网络安全设备与技术
目前市场上应用范围比较普遍的网络安全设备与技术主要有以下几种:
1)防火墙
防火墙是在内部网络和外部网络之间,根据配置的访问控制策略达到网络安全的一种计算机硬件和软件系统。它将两个网络进行了隔离,通过特定的访问规则对经过它的信息进行审查和监控,将不符合要求的信息过滤掉,使得内部网络不被外界非法访问和攻击。
防火墙还具有NAT(Network Address Translate,网络地址转换)功能,可以将一个网络的IP地址映射到另一个网络的IP地址,将内部受保护的网络拓扑结构隐藏起来。
2)入侵检测
入侵检测,通过对网络或者计算机系统的关键节点收集信息并进行分析,发现系统是否有被攻击和入侵的迹象。
入侵检测作为一种主动的安全防护技术,提供了对来自内部、外部的攻击和误操作的实时防护,在系统受到危害之前拦截和响应入侵行为,是防火墙的有效补充。
3)VPN技术
VPN虚拟专用网,是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构建通常都要求采用具有加密功能的路由器和防火墙,以实现数据在公共网络的可靠传递。
4 DCN网络安全策略
4.1 网络安全域的划分
DCN网络是一个综合复杂的信息系统,单独针对每一个设备确定保护方法,无论从规划和实施上都是一件非常庞大繁杂的工作,而且实施起来很难保证质量和排查隐患。
因此,根据各套系统的组成、使用主体、安全目标等,可以将DCN系统划分为几个不同区域,将具有相近安全属性的部分归于一个安全域中,如有需要,还可以在此基础上细化成多个子域。具体可以分为如下几个区域,结构如图1所示。
核心域:包括各业务系统的主机、服务器、数据库等
用户域:通过各种方式接入系统的终端和用户
网络域:包括路由器、交换机等网络设备组成的网络拓扑
公共外部接口区:包括与银行系统的接口、因特网的接口等
公共安全服务区:包括病毒监控、用户认证、安全管理等
4.2 具体的解决方案
网络安全域划分以后,可以根据各个区域的安全需求分别加以部署。
4.2.1 核心域安全设计
核心域按照业务需求划分为计费系统、客服系统、网管系统等多个MPLS VPN,在地市节点再按业务分类与不同的网络设备相连 。这样可以很好地满足各节点和业务的互访隔离需求。由于在网络域通过划分MPLS VPN隔离了不同的业务,对于业务主机之间的互访,可通过在与核心域相连的PE设备外挂防火墙作为CE设备,在防火墙上设置互访策略即可做到有限制的跨业务访问。
4.2.2 用户域安全设计
用户域包含了各种接入终端,其安全性主要通过制定完善的安全制度规范来加以保障,主要形式包括加强认证,限制操作权限等。加强认证可以通过部署身份认证服务器,在用户登陆网络时根据用户名密码决定用户权限。授权则本着权限最小化原则分配给用户。
4.2.3 网络域安全设计
网络域的各种网络设备是整个网络的硬件平台,承载着主要的信息交换任务,其自身的健壮性必须得到保证,网络中重要的核心设备和链路应该具有冗余备份。在网络域中根据业务分类划分MPLS VPN,将不同的业务系统隔离开来,保证某个业务终端用户只能访问相应的业务系统。
4.2.4 公共外部接口区设计
公共外部接口区,将内部网络的出口与互联网出口进行统一管理,用统一的安全策略进行部署,同时也避免了各业务单独部署的高成本。
另外在公共外部接口区单独设立DMZ区域。有一些业务,内网外网都需要访问,将这些业务服务器放置在DCN内部,就容易成为外部访问内部的中转站;如果放在DCN外部,那直接暴露在因特网上的服务器的安全性又得不到保障。所以设置DMZ这个缓冲区,单独放置Web服务器这类设备,并加配防火墙来保证服务器和DCN网络的安全。
4.2.5 公共安全服务区
公共安全服务区是为整个DCN网络提供统一安全服务的区域,统一部署防病毒、漏洞扫描、终端管理、网管系统等。实现整个网络的集中管理,统一服务。
5 结论
DCN网络的重要性决定了它的安全问题不容忽视,所以制定一个有效的安全策略,对网络进行优化并加以部署、逐步完善,是DCN网络安全体系建立的终极目标和长期任务。