构建网络安全防护体系范文
时间:2023-09-18 17:58:44
导语:如何才能写好一篇构建网络安全防护体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络信息;安全;防护体系
1 网络信息安全内容和技术防范原则
1.1 网络信息安全内容
网络信息安全主要是指网络系统的硬件、软件及其体系中材料得到维护,不受有时的或者恶意的因素而受到宣泄、损害、改动,体系能够稳固正常的运转,网络服务不会出现中断。在网络信息工作中所面对的破坏分为两种,一种是恶意的,一种是有时的,恶意的又能够分为主动以及被动这两种。主动突击主要是更改数据库或者建造不正确的数据库,主要包含切断、拦截、更改、造假、仿造改动资料以及拒绝服务等;被动突击主要是窥伺或者偷听,最主要就是想要得到正在输送的材料。被动突击会宣泄出材料状况以及材料量等。按照电脑网络所面对的胁迫,电脑网络主要做好下面四个关键的部分:隐蔽;辨别;访问掌控;病毒预防。
1.2 网络信息安全技术操作防范原则
1.2.1 买进的新软件与硬件必须进行检测后使用。
1.2.2 进行系统启动时,采用硬盘进行启动。
1.2.3 重点的计算机需要进行独立盘、独立人、独立机器、独立使用的保护,在这种状态下病毒不会自动滋生。
1.2.4 对于重要的文件进行定期的备份工作。
1.2.5 在发邮件或者是进行网聊的时候,附件不要轻易的接收,互联网中的软件用不着的避免下载。在可执行的文件与办公文档里面的病毒卸载量是很高的,减少下载。就算是下载完成了,还必须使用新型的杀毒软件进行病毒的查杀。
1.2.3 下载并安装官方的杀毒软件,定期升级。
1.2.7 下载安装病毒的防火墙,从根本上保障计算机系统与网络不受病毒危害。
2.1 加强网络安全的层次模型
ISO定义了OSI/RM七层网络参考模型,不同的网络层次完成不同的功能。从安全角度来看,各层能提供一定的安全手段,针对不同层次的安全措施是不同的。没有哪个层次能够单独提供全部的网络安全服务,每个层次都有自己的贡献。
2.2 加强网络安全防火墙的功能
所谓的防火墙不是真正意义上的墙,这是在对访问进行控制的一种方法,这是属于安全模式状态下,也是整个结构的安全性能的重要组成部分,其作用是阻挡内外的不安全的访问以及危险数据的交流。在互联网中,它能够隔离出互联网中有风险性的网络与内部网络之间的连接,这样就有效的加强了内部网络整体的安全性能。二零一零防火墙用途就是在网络的接入处对其通讯的数据进行检查,受到了企业安全政策的控制,进行拒绝或允许或是检测的情况下的互相交换的信息,其防火墙自身就是有高抗攻击的,在对网络数据交换与访问过程进行检测与控制,这样对网络的安全也是一个保障,有以下集中功能:有着数据在进出互联网的过滤作用,对网络进出访问做一个集中的管理,检查出非法访问的行为,对其内容与活动进行记录,针对网络攻击有着检测与警告的作用。
通常防火墙具有以下功能:过滤进出的数据;管理进出的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。网络级防火墙可以将从数据包中获取的信息(源地址、目标地址、所用端口等)同规则表进行比较。在规则表中定义了各种规则来表明是否同意或拒绝包的通过。网络级防火墙检查每一条规则直至发现包中的信息与某规则相符。应用级防火墙又称为应用级网关,它的另外一个名字就是服务器。网络级防火墙可以按照IP地址禁止外部对内部的访问,但不能控制内部人员对外的访问。服务器隔离在风险网络与内部网络之间,内外不能直接交换数据,数据交换由服务器“”完成。
2.3 加强虚拟专用网VPN技术
VPN就是虚拟专用网络,是伴随着互联网的前进而飞速壮大起来的一种措施。在现代化单位的经济往来活动中以及售前售后的工作中都会越来越多的使用到互联网技术,甚至在培训以及合作中都会使用到。很多单位都慢慢的使用互联网架设到原有的私有网络中。这种使用互联网来输送私有资料慢慢构成的逻辑网络就是VPN。
隧道措施。隧道措施基于互联网为根本,在互联网的各项根本设备中传输信息的方法。数据资料或者负荷运用隧道的方式进行输送可以是不一样的条约数据帧或者数据包。隧道协议把别的协议的数据帧或者数据包再次进行封装然后再进行输送。新的帧头供应路由数据,进而能够传递再次进行封装进行输送的数据经过网络进行输送。
加解密技术。对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用。
密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。使用者与设备身份认证技术。VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。
2.4 完善网络信息安全机制
探索电脑网络安全的系统构造,就是探索怎样能够从管制以及措施上确保网络的安全性能够准确完好的完成,网络对于安全方面的需要能够获得满足。一定要增强网络在安全体制方面的建造,主要包含加密体制、数字签名体制、访问掌控体制、数据全面性体制、辨别交换体制,信息交流玉传递填充体制,路由掌控,公证体制。
2.5 网络安全政策法规与标准
如今,中国的标准信息安全条例有包括国内外的100多条。信息的安全规范也是对于信息保障结构的不可缺少的一部分,也是政府在宏观调控上的凭证。信息安全是国家安全的必然要求,也是对于我国利益维护的重要举措,做好了信息的安全就能够提高网络上安全产品可信的程度,使产品之间实现互联与安全操作,为计算机的安全提供了有效的保障。王丽香(2004)网络的信息安全问题已经引起全社会的普遍关注,为了兴利除弊,使网络健康发展,维护国家安全和社会共公利益,可以借助法律力量,可以利用法律所具有的严肃性、强制性、不可侵犯性等特点,强有力地规范约束社会上种种不利于网络安全的行为。为防治网络违法、有害信息的传播,制止网络犯罪提供了法律依据。
2.6 加强网络安全管理
在信息安全方面出现威胁百分之六十以上的原因是因为管制不当产生的。网络体系的安全管制主要由于三个准则:多人承担准则,担任时间有限准则,职责相互独立准则。李亮提出增强网络内部管制工作者以及操作者的安全思想,许多电脑体系大多使用口令密码进行掌控体系中的资源查询,这是在预防病毒入侵的措施中,最简便容易的办法之一。网络管制工作者以及终端操纵工作者按照自己的工作内容,选用不一样的账号密码,对运用软件数据开展健康合理的操纵,避免顾客搜索到跨级别的内容。
参考文献
[1]彭 ,高 .计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(1):121-124.
篇2
关键词:当前网络;安全评估;防护体系构建
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。
1 网络安全的内涵及其特征
网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。
2 企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
2.1 网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2.2 网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
2.3 网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
2.4 网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
3 网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
3.1 完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
3.2 配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3.2 采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
3.3 其他网络安全技术
其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。
计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。
参考文献:
[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.
[2]姚顾波,刘焕金等著.黑客终结——网络安全完全解决方案[M].北京:电子工业出版社,2003.
篇3
关键词:电力企业;信息网网络安全;层次式防护体系
中图分类号:TN915.08
网络信息安全的问题主要包括了网络系统的硬件、软件及其系统中重要数据受到保护,受突发或者恶意的因素而遭到破坏、更改、泄露,系统能够正常地运行,网络服务不中断等诸多方面。企业要想做好信息网网络安全就需要构建一个层次式防护体系,这个防护体系能够有效的解决企业信息网网络安全所面临的各种问题,给企业一个良好的网络环境。
1 信息网络安全层次式防护体系的防护模式
结合电力企业的实际情况,按照层次式防护体系的防护模式,可将电力企业的网络信息安全分为七大模块,分别是入侵检测、环境与硬件、防火墙、VPN(虚拟专用网)、隐患扫描、病毒防范、PKI(公开密钥基础设施)。
1.1 环境与硬件、防火墙
环境与硬件以及防火墙为层次防护模式的第一、二层,是对系统安全要求比较高的电网运行与安全稳定的控制,还包含了电网调度自动化、继电保护等实时网络,使用防火墙隔离网关设备来连接信息网络,这样就可以获取实时的系统数据,不过这样仍有一个小的缺陷,就是不可能直接或间接的修改实时系统的数据,所有需要采用硬件防火墙互联的信息网络与实时网络之间在物理网络层的隔离,这样就能从根本上防护非法用户的入侵。
另外,也可在信息网的Internet接入口处安装防火墙,这种防火墙主要防止来自外部的攻击,而且企业内各机构之间的仍有全面的安全防火墙,目前几乎所有的电力企业信息网大都建立了这两层防护措施。不过防火墙对于一些利用合法通道而展开的网络内部攻击显得无能为力。因此,尽管开发防火墙能够初步具备入侵的检查功能,但是防火墙作为网关,很容易就成为网络防护发展的颈瓶,不适合做过多的扩展研究。因此,还需要和层次式防护的第三层入侵检测等相关工具联合起来运用,这样就能提高整个网络的安全。
1.2 入侵检测(IDS)
整个防护体系的第三层防护便是入侵检测,入侵检测不属于网络访问控制设备,对通讯流量没有任何限制,采用的是一种通过实时监视网络资源(系统日志、网络数据包、文件和用户获得的状态行为),主动分析和寻找入侵行为的迹象,属于一种动态的安全防护技术。一旦被检测到入侵情况就会立即进行日志、安全控制操作以及警告等操作,给网络系统提供内、外部攻击以及一些失误进行安全防护。像CA公司的eTrustIntrusionDetection程序就是通过自动检测网络数据流中潜在的入侵、攻击和滥用方式等,为网络系统提供了先进的网络保护功能。同时还能在服务器及相关业务受到影响时,按照预先定义好的策略采取相应的措施。
1.3 隐患扫描
防护体系的第四层防护便是隐患扫描,隐患扫描是一个全自动化的网络安全评估软件,它以黑客的视角对被检测的系统进行是否承受攻击性的安全漏洞以及隐患扫描,同时还能够查到可能危及网络或系统安全的弱点,从而提出相应的维修措施,提交详细的风险评估报告。最可观的地方在于它能够先于黑客发现并弥补漏洞,从而防患于未然,能够预防在安全检查中暴露出存在网络系统中的安全隐患,然后配合有效的修改措施,将网络系统中运行的风险降至最低。
隐患扫描系统的主要应用在不同的场合和时宜,第一,对信息网作出定期的网络安全自我检测和评估。网络管理员能够定期的进行网络安全检查服务,以最大可能限度的消除安全隐患,尽可能的发现漏洞然后进行修补,从而优化资源、提高网络的运行效率;第二,网络建设以及网络改造前后的安全规划以及成效检测。配备隐患扫描系统能够方便的进行安全规划评估和成效检测;第三,网络安全隐患突发后的分析。网络安全隐患突发后可以通过扫描系统确定网络被攻击的漏洞所在,然后帮助修补漏洞,能够提供尽可能多的资料来方便调查攻击的来源。第四,重大网络安全事件发生前的准备,重大网络安全事件发生以前,扫描系统能够及时的帮用户找出网络中存在的漏洞,并及时将其修补。
1.4 虚拟专用网(VPN)
防护体系的第五层就是虚拟专用网,其主要为电力企业上下级网络和外出人员访问企业网络时提供一条安全、廉价的互联方式,再加上防火墙和IDS的联动关系,这就使得VPN的网络安全性大大的得到保障,VPN的网络安全性也就得到了保证。不过,目前虽然实现VPN的网络技术和方式比较多,但不是所有的VPN均可以保证公用网络平台传输数据的安全性和专用性。一般情况下是在非面向连接的公用IP网络上建立一个具有逻辑的、点对点的连接方式,这种方式称之为建立隧道。随后就可以利用加密技术对隧道传输的数据进行加密,这样就能保证数据只能被发送给指定的接收者,这样极大的保证了数据的隐私性。
1.5 PKI(公开密钥基础设施)
PKI作为防护体系的第六层具有一个广泛的接收标准,用来保护用户的应用和数据安全,许多安全应用的安全标准通过PKI都有了适应的安全标准。CA公司的eTrustPKI是个比较普遍的基础设施,具有许多独特的特点,如能够优化企业内部的部署、简化管理、其扩展性比较好、有可选择的相关硬件支持。
1.6 对病毒的防范
对病毒的防范是防护体系最后一层,其广泛的定义在于防范恶意代码、包括蠕虫、密码、逻辑炸弹以及其他未经许可的软件,防范病毒系统对网关、邮件系统、文件服务器等进行病毒防范,这就要求病毒防范系统做到对病毒代码的及时更新,并保持对病毒的查杀能力。同时,当防病毒与防火墙一起联动时,病毒防护系统会自动通知防火墙进行相关修改。
2 对层次式安全防护体系的规范管理
层次式安全防护体系的构建是一个复杂的系统工程,包含了人力、技术、以及操作等几大要素,在整个防护体系的运行中,最重要是需要规范操作人员的各种专业技术操作,需要建立一道信息安全管理制度来防止安全防护系统在运行过程中因为内部人员出现差错而导致的各种网络漏洞和安全隐患,其中建立规范的管理制度应考虑以下几点:第一,建立对应的事故预防和应急处理方案,每天都要例行检查备案;第二,制定严格的防护系统运行操作制度,对网络设备、存储设备以及服务器等重要部件的运行操作制定标准的操作制度,相关工作人员都必须参与进去;第三,强化对工作人员的安全教育和培训,做好及时的安全工作;第四,建立日志式的管理制度,对每位用户的操作和行为都以日志的形式记载在案,并进行及时的跟踪调查和审计工作。
3 结束语
网络安全防护是一个动态的系统工程,构建网络安全防护体系能够有效保护电力企业信息网的安全,其中采取层次式安全防护体系,更是有效的将各个层次安全构建有机的结合在一起,从而提高了整个网络的安全性。
参考文献:
[1]党林.电力企业信息系统数据的安全保护措施分析[J].电子技术与软件工程,2013(17).
[2]李志茹,张华峰,党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化,2012(04).
篇4
学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。
2学校信息管理系统的安全防护体系模型
学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和核心的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。
3建设校园网络信息安全防护体系的目标与策略
3.1网络信息安全防护体系的建设目标
根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。
3.2网络信息安全防护体系的建设策略
结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的核心内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。
4校园网络信息安全防护体系的总体架构
4.1划分安全区域
在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。
4.2互联网边界和校园骨干网安全区域的架构
为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双核心冗余结构应用于核心交换设备中,让核心交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。
4.3校园数据中心安全区域的架构
根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过核心交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。
5结语
篇5
【关键词】网络;数据;安全
2012年开始,某企业启动了企业网络安全优化工程。目的是为了实现在企业系统内,进行一体化管理,实现各分支网络之间互联互通。项目重点是建设好综合数据网络,实现所属单位局域网及厂、站信息传输通道全面接入;形成该企业综合业务处理广域网络。同时还将进一步建设专门的调度数据网络,实现“专网专用”,从而确保生产安全有序的开展。该企业生产、办公等各个领域当中,无论是企业内部管理还是各级机构间的远程信息交互,都将建立在网络基础之上,而通过网络进行交互的信息范围也涵盖了包括生产调度数据、财务人事数据、办公管理数据等在内的诸多方面,在这样的前提下,进一步完善企业网络架构,全局性和系统性地构建网络安全体系,使其为企业发展和信息化提供有力支持,已成为当前需要开展的首要工作之一。
1.网络安全技术架构策略
网络安全建设是一项系统工程,该企业网络安全体系建设按照“统一规划、统筹安排、统一标准、相互配套”的原则组织实施,采用先进的“平台化”建设思想、模块化安全隔离技术,避免重复投入、重复建设,充分考虑整体和局部的关系,坚持近期目标与远期目标相结合。在该企业广域网络架构建设中,为了实现可管理的、可靠的、高性能网络,采用层次化的方法,将网络分为核心层、分布层和接入层3个层次,这种层次结构划分方法也是目前国内外网络建设中普遍采用的网络拓扑结构。在这种结构下,3个层次的网络设备各司其职又相互协同工作,从而有效保证了整个网络的高可靠性、高性能、高安全性和灵活的扩展性。
2.局域网络标准化
(1)中心交换区域
局域网的中心交换区域负责网络核心层的高性能交换和传输功能,提供各项数据业务的交换,同时负责连接服务器区域、网络管理区域、楼层区域、广域网路由器和防火墙设备等,此外还要提供分布层的统一控制策略功能。具体到安全防护层面,可通过部署防火墙模块、高性能网络分析模块、入侵探测系统模块实现安全加固。
(2)核心数据服务器区域
因为数据大集中和存储中心已经势在必行,可建设专门的核心数据区域,并采用2立的具有安全控制能力的局域网交换机,通过千兆双链路和服务器群连接。在安全防护方面,可在通过防火墙模块实现不同等级安全区域划分的同时,部署DDOS攻击检测模块和保护模块,以保障关键业务系统和服务器的安全不受攻击。
(3)楼层区域
楼层交换区域的交换机既做接入层又做分布层,将直接连接用户终端设备,如PC机等,因此设备需要具有能够实现VLAN的合理划分和基本的VLAN隔离。
(4)合作伙伴和外包区域
提供合作伙伴的开发测试环境、与内部数据中心的安全连接及与Internet区域的连接通路。
(5)外联网区域
企业营销系统需要与银行等外联网连接,建议部署银行外联汇接交换机,通过2条千兆链路分别连接到核心交换机。并通过防火墙模块划分外联系统安全区域。
(6)网络和安全管理区域
为了对整个网络进行更加安全可靠的管理,可使用独立的安全区域来集中管理,通过防火墙或交换机模块来保护该区域,并赋予较高的安全级别,在边界进行严格安全控制。
3.统一互联网出口
对于该企业的广域网络,统一互联网络出口,减少企业广域网络与互联网络接口,能够有效减少来自外网的安全威胁,对统一出口接点的安全防护加固,能够集中实施安全策略。面对企业各个分支机构局域网络都与互联网络连接的局面,将会给企业广域网络安全带来更大的威胁。由于综合业务数据网络作为相对独立的一个大型企业网络,设置如此众多的互联网出口,一方面不利于互联网出口的安全管理,增加了安全威胁的几率;另一方面也势必增加互联网出口的租用费用,提高了运营成本。
由于该企业综合数据网的骨干带宽是622M,在综合数据网络上利用MPLS VPN开出一个“互联网VPN”,使各分支的互联网访问都通过这个VPN通道建立链接。通过统一互联网络出口,强化互联网接入区域安全控制,可防御来自Internet的安全威胁,DMZ区的安全防护得到进一步加强;通过提供安全可靠的VPN远程接入,互联网出口的负载均衡策略得到加强,对不同业务和不同用户组的访问服务策略控制,有效控制P2P等非工作流量对有限带宽的无限占用,能够对互联网访问的NAT记录进行保存和查询。
4.三层四区规划
提出“安全分区、网络专用、横向隔离、纵向认证”的总体防护策略,并提出了“三层四区”安全防护体系的总体框架。基于这一设计规范,并结合该企业网络的实际情况,未来公司的网络区域可以划分为企业生产系统和企业管理信息系统,其中企业生产系统包括I区和II区的业务;企业管理信息系统包括III区和IV区的业务。I区到IV区的安全级别逐级降低,I区最高,IV区最低。
在上述区域划分的基础上,可在横向和纵向上采用下列技术方式实现不同安全区域间的隔离。
(1)纵向隔离
在未来调度数据网建成后,将安全区I和安全区II运行在独立的调度数据网上,安全区III和安全区IV运行在目前的综合数据网上,达到2网完全分开,实现物理隔离。在调度数据网中,采用MPLS VPN将安全区I和安全区II的连接分别分隔为实时子网和非实时子网,在综合数据网中,则采用MPLS VPN将互联网连接和安全区III及安全区IV的连接分开,分为管理信息子网和互联网子网。
(2)横向隔离
考虑到I区和II区对安全性的要求极高,对于I区和II区进行重点防护,采用物理隔离装置与其他区域隔离;而在I区和II区之间可采用防火墙隔离,配合分布式威胁防御机制,防范网络威胁;考虑到III区和IV区之间频繁的数据交换需求,III区和IV区之间视情况采用交换机防火墙模块进行隔离,并在区域内部署IDS等安全监控设备,在骨干网上不再分成2个不同的VPN;由于外部的威胁主要来自于Intern过出口,因此可在全省Internet出口集中的基础上,统一设置安全防护策略,通过防火墙与III区、IV区之间进行隔离。
5.综合数据网安全防护
综合业务数据网,主要承载了0A、95598、营销、财务等应用系统,同时也在进行SCADA/EMS等调度业务的接入试点。
采用网络安全监控响应中心为核心的分布式威胁防御技术,对全网的病毒攻击和病毒传播进行主动防护,通过关联网络和安全设备配置信息、NetFlow、应用日志和安全事件,从中心的控制台实时发现、跟踪、分析、防御、报告和存储整个企业网络中的安全事件和攻击。同时分布式威胁防御手段不但用于对综合数据骨干网进行安全防护,而且通过建立2级安全监控响应中心,对包括综合数据网、企业本部局域网、分支机构局域网在内的全网设备进行监控。
篇6
关键词:校园网络 网络安全 管理
高校校园网作为高校这个特殊环境中传递信息的媒介,是学校重要的教学、科研信息基础设施,它提供教学,科研,娱乐,教育管理,招生。随着校园网的逐步发展,网络应用的逐渐普及,校内部的网络越来越多的暴露给了外部世界。因此,在校园网络及其信息系统中如何设置自己的安全措施,使它安全、稳定、高效地运转,发挥其应有的作用,成为各校越来越重视的问题。
针对层出不穷的校园网络安全问题,高校内设办公机构和部门都购置了各种网络安全产品,如防火墙、入侵检测系统、漏洞扫描器、系统实时监控器、VPN网关、网络防病毒软件等。毋容置疑,这些产品分别在不同的侧面保护着网络系统。但是,从系统整体安全考虑,这些单一的网络安全产品都存在着不同的安全局限性。并且网络安全不仅有着众多的技术安全因素,更多的在网络安全的管理、部署和操作方面,因此,将技术和管理相结合,建立一个多层次的校园网安全防御体系,对于构建安全的校园网环境有着重大的意义。
保障高校校园网络安全应该从网络安全技术和安全策略方面去同步加强,安全策略是先导,先进的网络安全技术是根本。
网络信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。信息安全的实现要依靠先进的技术、严格的安全管理、法律约束和安全教育。本文从此三个方面去综合考虑、规划建设校园网络,构建了一个多层次的校园网安全主动防御体系模型。
一、依托网络安全技术构建网络安全堡垒
1.合理规划设计校园网络物理结构
校园网络是教学,科研,娱乐,教务管理、图书管管理等活动的基础设施。特别地,在科研、教务管理、图书馆管理等方面,对校园网络安全要求很高。对这些关键部门,构建相应的办公网络时,应该在物理上独立实施建设。与其他一些安全级别不同的部门在物理网络建设上应该尽量隔离,这样的物理安全设计为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。
计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
2.构建应用级网关、实时入侵检测(IDS)
应用级网关作为防火墙(Firewall)中的一个主要类型,它通过侦听网络内部客户的服务请求,检查并验证其合法性,若合法,它将作为一台客户机一样向真正的服务器发出请求并取回所需信息,最后再转发给客户。对于内部客户而言,应用级网关好像原始的公共服务器,对于公共服务器而言,服务器好像原始的客户一样,亦即应用级网关充当了双重身份,并将内部系统与外界完全隔离开来,外面只能看到服务器,而看不到任何内部资源。
IDS作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络受到危害之前进行拦截和响应。防火墙能够将一些预期的网络攻击阻挡于网络外面,而IDS还能对一些非预期的攻击进行识别并做出反应。将IDS与防火墙联动,能更有效地阻止攻击事件,把网络隐患降至较低程度。
3.建立多层次的病毒防护体系
这里的多层次病毒防护体系是指在Internet网关(具有垃圾邮件过滤功能)上安装基于Internet网关的反病毒软件;在服务器上安装基于服务器的反病毒软件;在校园网的每个台式机上安装台式机的反病毒软件。同时,还需要做好如下工作:定时对网络进行杀毒;对每台计算机都开启病毒监控;经常对服务器和客户机的杀毒软件进行升级。
二、加强和规范校园网络安全管理
1.加强黑客入侵检测与防范
校园网入侵者一般为校园网内部用户,有着窥探他人隐私的好奇性,攻入私人计算机。有的入侵者希望通过入侵学校数据库,以达到修改个人资料和学习成绩为目的。个别的电脑高手希望通过入侵,引起他人注意,以显示自己的能力,这样的人不会盗取别人的电脑资料,但会故意留下“足迹”,如进行破坏或是“留言”。
为了维护高校教务系统及图书馆管理系统安全,应该特别加强黑客入侵检测,并严格防范。主要可以采取以下几方面的措施:
(1)检测网络嗅探程序
网络嗅探是一种常用的收集网络数据包的方法,其基本原理是对经过网卡的数据包进行捕获和解码,从链路层协议开始进行解码分析,一直到应用层的协议,最后获取数据包中需要的内容,如账号、口令等。
当电脑系统被一些网络嗅探程序跟踪时,可能会出现网络通讯丢包率非常高或是网络带宽出现反常,这些情况是网络有嗅探器的可能反应。网络管理员就应该及时加以处理。通常,可以在关键的系统上部署检测嗅探器工具,例如AntiSniff工具,来自动检测网络嗅探程序。
(2)及时更新IIS漏洞
由于宽带的普及,给自己的计算机装上简单易学的IIS,搭建一个ftp或是web站点,已经不是什么难事。但是IIS层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对IIS的远程攻击防范措施:关注微软官方站点,及时安装IIS的漏洞补丁。
(3)选择性关闭IPC$共享、防止IPC$共享入侵
IPC$ (Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。2000/XP/2003在提供了IPC$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。个人用户如果无网络服务的可关闭IPC$共享,最好的方法是给自己的账户加上强口令,并不定期地更换。
2.加强校园网络中服务器安全规范
(1)制定缜密的服务器管理制度,对服务器的操作从程序上进行规范。确保安装正版操作系统和杀毒软件,及时更新,打上漏洞补丁。各种密码必须做到定期更换,经常对服务器进行漏洞扫描,确保安全。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
(2)建立定期备份制度,服务器可以采用RAID5(磁盘阵列)技术,或者是双机容错技术等等,确保系统能不间断运行。
(3)根据分配工作的不同,赋予操作人员不同级别的权限,同时建立完备的日志系统,做到出现问题能立马有迹可循。
3.建立校园网的统一认证系统
认证是网络信息安全的关键技术之一,其目的是实现身份鉴别服务、访问控制服务、机密和不可否认服务等。校园网与 Internet没有实施物理隔离。但是,对于运行内部管理信息系统的内网,建立其统一的身份认证系统仍然是非常必要的,以便对数字证书的生成、审批、发放、废止、查询等进行统一管理。
三、加强高校网络安全教育
要确保高校网络安全,除了依赖最新的网络安全技术去构建网络安全屏障外,还要加强高校网络安全教育。主要有以下几方面的措施:
1.对网络管理员定期进行专业培训
有些网络管理员专业知识和技能不够、责任心不强,部分网络管理员在工作之前没有受过系统的专业培训。所以,不能很好地胜任本职工作。
严格的管理是校园网安全的重要措施。事实上,很多学校都疏于这方面的管理,对网络安全保护不够重视。为了确保整个网络的安全有效运行,有必要制定出一套满足网络实际安全需要的、切实可行的安全管理制度。
2.在高校师生中普遍开展网络安全教育
高校中教师作为知识的引导传播者,在信息化教育不断发展的高校教育中,教师网络安全意识的提高,首先要从提高教师对网络安全的认识做起。教师应了解相关的网络安全法律、法规,如内容分级过滤制度等。教师应意识到无论是在学校还是家庭,都应加强网络安全和道德教育,积极、耐心的引导学生,使他们形成正确的态度和观念去面对网络。同时,给学生提供丰富、健康的网络资源,为学生营造良好的网络学习氛围,并教育学生在网上自觉遵守道德规范,维护自身和他人的合法权益。
四、总结
高校校园网络信息安全是我们非常关注但又难以彻底解决的问题。校园网络建设没有统一的标准和规范,目前也没专门的技术或产品能够完全解决网络的安全问题。我们只能根据最新的信息安全保障体系理念,采用安全策略分析、授权访问、认证技术、密码技术、防火墙技术、IPSec技术(IP Security)信息与网络安全最新的技术去构建校园网络的安全体系,另外,我们在思想上要认识到网络安全的重要性,在校园网络安全建设硬件方面不但要有资金投入,还要不断加强校园网络管理人员和校园网用户的网络安全知识教育培训,树立大家的网络安全防范意识。这样,就可以使网络安全事故发生的可能性降低到最小。我们相信,随着教育信息化的发展,校园网络安全也越来越受到大家的关注,校园网也会越来越安全。
参考文献:
[1]陈新建.校园网的安全现状和改进对策[J].网络安全技术与运用.
[2]刘建炜.基于网络层次结构安全的校园网络安全防护体系解决方案[J].教育探究,2010,(3).
[3]谢希仁.计算机网络[M].大连:大连理工大学出版社,2003.
篇7
关键词:APT攻击;网络安全防御;冲击;应对
前言
在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比^敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。
1 APT攻击的概念和特点
APT,全称Advanced Persistent Threat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。
APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。
2 APT攻击对于网络安全防御的冲击
相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。
就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、Zero Access等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。
APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。
3 APT攻击的有效应对
3.1 强化安全意识
在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。
3.2 填补系统漏洞
在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3 落实身份认证
在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。
3.4 构建防御机制
应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。
4 结束语
总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。
参考文献
[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.
[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.
篇8
云计算是大数据时代基于互联网环境的一种计算方式,云计算技术在运行规模、可靠性、通用性方面具有一定的优势,对于用户需求以及提供基础服务和平台管理服务上有着重要的信息价值,因此探讨云计算环境的网络完全问题具有重要的实践意义
关键词:
云计算安全;加密;机制
计算机和互联网技术的不断发展,用户对数据的存储、运算、传输都有着更高的要求,加上电子商务、互联网金融、通讯政务等的发展中产生了大量的数据,信息大数据时代下,为了进一步的提升信息服务能力,研究人员提出了云计算技术,这是一种根据用户的需求提供软件和硬件资源信息,形成资源共享机制,云计算是基于虚拟化的运行环境,在运行规模和可靠性以及通用性方面具有应用优势。云计算下的网络安全问题主要防治木马和病毒攻击网络和数据资源,维护数据的真实、可靠、完整,保证通信运输服务的质量。
1云计算环境所面临的安全威胁
云计算技术的不断推广和广泛适用,其数据资源价值越来越高,因而也是互联网黑客、木马程序的主要攻击对象,安全问题令人担忧。基于互联网安全防御的实践,就当前云计算环境下的安全问题主要概括为三类,分别是数据的审计安全、传输安全、存储安全。
1.1数据审计安全威胁对许多云计算审计的工作者来说,尤其是企业中的工作人员并不都是计算机专业背景的,在数据的审计中缺乏必要的安全意识,面临的威胁包括操作中的不规范,对设备的维护以及网络数据包重放攻击、拒绝服务、网络日志篡改等,这些都导致了对网络安全的潜在隐患。审计中造成数据泄露,或是在网络攻击下失去审计功能,这样就使得数据脱离了审计功能的保护。
1.2数据存储安全威胁云计算的数据保存都是基于热门的服务器,目的是为了进一步的提升用户的访问和数据使用效率,这样大量的数据汇总形成大数据中心,有利于对信息管理的设备运行维护。但是大数据中心的数据规模持续扩大将使得暴击信息越来越多,而政府和企业门户的数据存储依赖也越来越集中,而网络黑客处于经济利益,采用高智能化的攻击方式对数据中心进行攻击,从而获得数据信息,而随着木马和病毒开发技术的不断提升,将很容易给数据中心带来极大的损害。
1.3数据传输安全威胁云计算中的数据包含了企业的财务、业务、客户等核心的竞争力信息,因而企业在访问数据中心,使用数据中存在的威胁有:首先是数据传输中仍然是基于公共的、共享的网络环境,因而数据传输过程暴露在外部的黑客、木马病毒的危险环境中,通常采用的供给手段是侦听传输数据包以便能够截取或感染数据,将导致数据破坏,因而数据传输的渠道安全问题是亟待解决的问题。第二是用户在连接数据中心访问数据时,容易被冒用身份信息,因此需要在数据访问的准入权限和操作日志上予以安全保护。
2云计算的安全保护对策
基于云计算环境下网络安全面临的现状以及安全威胁,与计算的安全体系的构架需要从动态、纵深方向进行拓展,建立安全防御:
2.1构建网络安全风险评估指标体系网络安全评估是指依据相关标准,对信息系统的保密性、完整性和可用性等进行科学、公正的综合评估活动。安全评估主要包括以下3个要素:第一是价值资产,主要对云计算中所涉及到计算机、数据库系统、基础通信设施、建筑物、信息系统、软硬件、档案信息、以及单位职工等。对信息威胁的评估,对可能的潜在隐患、云计算中心本身的弱点等进行评估。最后是潜在的攻击点,云计算的系统中可能被黑客或是木马病毒所攻击的系统缺陷。对云计算的安全评估可以根据安全需求划分目标层、准则层和指标层,基于D—S证据理论、灰色理论和层次分析等手段进行评估,发现问题,提升安全防护。
2.2健全网络安全接人系统对云计算接入端口的防护要保证接入渠道的安全性,采用身份验证、安全审计、IPSECVPN和SSLVPN等技术,对接入渠道和传输渠道进行加密,避免被恶意攻击。
2.3云数据存储共享安全机制云存储中首先需保证平台的安全性,先通过特定机制去除操作系统威胁,填补系统漏洞;然后将相应功能和服务禁用。同时解决远程管理、证书及DNS协议质量以及执行不当等问题,用户必须使用携带自己私钥才能存取云中的信息。云数据加密存储后的共享示意图如图1所示。
2.4构建主动式的纵深防御接入端和传输端的防御都是被动式的防御,除此之外,云计算应主动构建具有纵深的主动式防护体系,主要包括了对网络的预警、响应、检测、保护、恢复和反击等,其主要的核心技术是预警和响应,强化网络安全防御。
3结语
随着云计算技术的不断发展,更多的安全问题将暴露出来,云计算环境下的安全防御是一个动态过程,随着攻击手段和攻击技术越来越高深,云计算网络安全防护留下更多的扩展接口,以便在将来适应安全防御的需求,及时的升级和完善,进一步提升云计算安全度。
参考文献
[1]ZDNet.云计算安全扩展了风险的边界[J].网络与信息,2010(10).
[2]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011(01).
篇9
关键词: APT; 攻击; 防护; 访问控制
中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)17?0078?03
0 引 言
APT攻击,即高级持续性威胁(Advanced Persistent Threat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式[1]。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比其他攻击方式更为隐蔽,在发动APT攻击前,会对攻击对象的业务流程和目标进行精确的收集,挖掘攻击对象受信系统和应用程序的漏洞。攻击者会针对性的进行潜心准备,熟悉被攻击者应用程序和业务流程的安全隐患,定位关键信息的存储方式与通信方式,使整个攻击形成有目的、有组织、有预谋的攻击行为。因此传统的入侵检测技术难以应对。
1 APT攻击技术特点及对传统入侵检测技术的挑战
APT攻击是结合了包括钓鱼攻击、木马攻击、恶意软件攻击等多种攻击的高端攻击模式,整个攻击过程利用包括零日漏洞、网络钓鱼、挂马等多种先进攻击技术和社会工程学的方法,一步一步地获取进入组织内部的权限[2]。原来的APT攻击主要是以军事、政府和比较关键性的基础设施为目标,而现在已经更多的转向商用和民用领域的攻击。从近两年的几起安全事件来看,Yahoo、Google、RSA、Comodo等大型企业都成为APT攻击的受害者。在2012年5月被俄罗斯安全机构发现的“火焰”病毒就是APT的最新发展模式,据国内相关安全机构通报,该病毒已于2012年6月入侵我国网络。
1.1 APT攻击的技术特点
APT攻击就攻击方法和模式而言,攻击者主要利用各种方法特别是社会工程学的方法来收集目标信息。其攻击主要有基于互联网恶意软件的感染、物理恶意软件的感染和外部入侵等三个入侵途径,其典型流程图如图1所示。就以2010年影响范围最广的GoogleAurora(极光)APT攻击,攻击者利用就是利用社交网站,按照社会工程学的方法来收集到目标信息,对目标信息制定特定性的攻击渗透策略,利用即时信息感染Google的一名目标雇员的主机,通过主动挖掘被攻击对象受信系统和应用程序的漏洞,造成了Google公司多种系统数据被窃取的严重后果。
从APT典型的攻击步骤和几个案例来看,APT不再像传统的攻击方式找企业的漏洞,而是从人开始找薄弱点,大量结合社会工程学手段,采用多种途径来收集情报,针对一些高价值的信息,利用所有的网络漏洞进行攻击,持续瞄准目标以达到目的,建立一种类似僵尸网络的远程控制架构,并且通过多信道、多科学、多级别的的团队持续渗透的方式对网络中的数据通信进行监视,将潜在价值文件的副本传递给命令控制服务器审查,将过滤的敏感机密信息采用加密的方式进行外传[3]。
1.2 APT攻击对传统检测技术的挑战
目前,APT攻击给传统入侵检测技术带来了两大挑战:
(1)高级入侵手段带来的挑战。APT攻击将被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,由于其攻击的时间空间和攻击渠道不能确定的因素,因此在攻击模式上带来了大量的不确定因素,使得传统的入侵防御手段难以应对APT入侵手段。
(2)持续性攻击方式带来的挑战。APT是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在很长的时间,一旦入侵成功则会长期潜伏在被攻击者的网络环境中,在此过程中会不断收集用户的信息,找出系统存在的漏洞,采用低频攻击的方式将过滤后的敏感信息利用数据加密的方式进行外传。因此在单个时间段上APT网络行为不会产生异常现象,而传统的实时入侵检测技术难以发现其隐蔽的攻击行为。
2 安全防护技术模型研究
由于APT攻击方式是多变的,以往的APT攻击模式和案例并不具有具体的参考性,但是从多起APT攻击案例的特点中分析来看,其攻击目的可以分为两方面:一是窃密信息,即窃取被攻击者的敏感机密信息;二是干扰用户行为两方面,即干扰被攻击者的正常行为。就APT攻击过程而言,最终的节点都是在被攻击终端。因此防护的最主要的目标就是敏感机密信息不能被非授权用户访问和控制。针对APT攻击行为,文中设计建立了一种基于静态检测和动态分析审计相结合的访问控制多维度防护模型,按照用户终端层、网络建模层和安全应用层自下而上地构建网络安全防护体系[4],如图2所示。
2.1 安全防护模型技术
整个安全防护服务模型采用静态检测和动态分析的技术手段实时对网络数据包全流量监控。静态检测主要是检测APT攻击的模式及其行为,审计网络带宽流量及使用情况,对实时获取的攻击样本进行逆向操作,对攻击行为进行溯源并提取其功能特征。动态分析主要是利用所构建的沙箱模型对网络传输文件进行关键字检测,对Rootkit、Anti?AV等恶意程序实施在线拦截,对邮件、数据包和URL中的可疑代码实施在线分析,利用混合型神经网络和遗传算法等检测技术对全流量数据包进行深度检测,结合入侵检测系统审核文件体,分析系统环境及其文件中异常结构,扫描系统内存和CPU的异常调用。在关键位置上检测各类API钩子和各类可能注入的代码片段。
2.2 安全防护模型结构
用户终端层是整个模型的基础设施层,它主要由用户身份识别,利用基于用户行为的访问控制技术对用户的访问实施验证和控制,结合用户池和权限池技术,访问控制系统可以精确地控制管理用户访问的资源和权限,同时访问者根据授权和访问控制原则访问权限范围内的信息资源。
网络建模层是整个安全防护模型的核心。由内网资源表示模型和多种安全访问控制服务模型共同构成。采用对内部资源形式化描述和分类的内网资源表示模型为其他安全子模型提供了基础的操作平台。结合安全存储、信息加密、网络数据流监控回放、操作系统安全、入侵检测和信息蜜罐防御[5],以整个内网资源为处理目标,建立基于访问控制技术的多维度安全防御保障体系。
安全应用层是整个安全防护模型的最高层,包括操作审计、日志审查、病毒防御、识别认证、系统和网络管理等相关应用扩展模块。在用户终端层和网络建模层的基础上构建整个安全防护系统的安全防护服务。
基于APT入侵建立安全防护模型,最关键的就是在现有安全模型上建立用户身份识别,用户行为管控和网络数据流量监控的机制,建立安全防护模型的协议和标准的安全防御体系,并为整个安全解决方案和网络资源安全实现原型。
3 网络安全防护的关键技术
3.1 基于网络全流量模块级异域沙箱检测技术
原理是将整个网络实时流量引入沙箱模型,通过沙箱模型模拟网络中重要数据终端的类型和安全结构模式,实时对沙箱系统的文件特征、系统进程和网络行为实现整体监控,审计各种进程的网络流量,通过代码检查器扫描威胁代码,根据其危险度来动态绑定监控策略。利用动态监控对跨域调用特别是系统调用以及寄存器跳转执行进行监控和限制,避免由于威胁代码或程序段躲过静态代码检查引起的安全威胁。但整个模型的难点在于模拟的客户端类型是否全面,如果缺乏合适的运行环境,会导致流量中的恶意代码在检测环境中无法触发,造成漏报[6]。
3.2 基于身份的行为分析技术
其原理是通过发现系统中行为模式的异常来检测到入侵行为。依据正常的行为进行建模,通过当前主机和用户的行为描述与正常行为模型进行比对,根据差异是否超过预先设置的阀值来判定当前行为是否为入侵行为,从而达到判定行为是否异常的目的。其核心技术是元数据提取、当前行为的分析,正常行为的建模和异常行为检测的比对算法,但由于其检测行为基于背景流量中的正常业务行为,因而其阀值的选择不当或者业务模式发生偏差可能会导致误报。
3.3 基于网络流量检测审计技术
原理是在传统的入侵检测机制上对整个网络流量进行深层次的协议解析和数据还原。识别用于标识传输层定义的传输协议类型,解析提取分组中所包含的端口字段值,深度解析网络应用层协议信息,寻找符合特定的特征签名代码串。利用网络数据层流量中交互信息的传输规律,匹配识别未知协议,从而达到对整个网络流量的数据检测和审计。利用传统的入侵检测系统检测到入侵攻击引起的策略触发,结合全流量审计和深度分析还原APT攻击场景,展现整个入侵行为的攻击细节和进展程度[7]。
3.4 基于网络监控回放技术
原理是利用云存储强大的数据存储能力对整个网络数据流量进行在线存储,当检测到发生可疑的网络攻击行为,可以利用数据流量回放功能解析可疑攻击行为,使整个基于时间窗的网络流量监控回放技术形成具有记忆功能的入侵检测机制,利用其检测机制确认APT攻击的全过程。比如可以对网络传输中的邮件、可疑程序、URL中的异常代码段实施检测分析,监控整个网络中异常加密数据传输,从而更快地发现APT攻击行为。若发生可疑行为攻击漏报时,可以依据历史流量进行多次分析和数据安全检测,形成更强的入侵检测能力。由于采用全流量的数据存储,会显著影响高速的数据交换入侵检测中其系统的检测处理和分析能力,在这方面可能还存在一定的技术差距。
4 结 语
用传统的入侵检测手段很难检测到APT攻击。因此检测的策略是要在大量网络数据中发现APT攻击的蛛丝马迹,通过沙箱模型、网络流量检测审计和网络监控回放技术结合入侵检测系统和信息蜜罐技术,形成基于记忆的智能检测系统,利用网络流量对攻击行为进行溯源操作,结合工作流程对相关数据进行关联性分析,提高对APT攻击的检测能力,及时发现网络中可能存在的APT攻击威胁。在下一步工作中,要结合当前云技术,在企业内部搭建专属的私有安全网络,建立可信程序基因库,完善私有云在防范APT攻击的应用。
参考文献
[1] GONZALEZ J J, MOORE A P. System dynamics modeling for information security [EB/OL]. [2004?09?10]. http:///research/sdmis/inside?threat?desc.
[2] 余伟.APT攻击:狼来了及应对措施思考[J].信息安全与通信保密,2012(7):9?11.
[3] 陈剑锋,王强,伍淼,等.网络APT攻击及防范策略[J].信息安全与通信保密,2012(7):16?18.
[4] 王智民,杨聪毅.基于多核的安全网关设计与实现[J].信息安全与通信保密,2009(6):101?104.
[5] 胡征昉.蜜罐技术在入侵检测系统中的应用[D].武汉:武汉理工大学,2007.
[6] 王晓煌.基于遗传算法的分布式入侵检测模型研究[J].燕山大学学报,2007,28(3):257?261.
[7] 刘涛,白亮,侯媛彬,等.分布式智能入侵检测系统模型设计与实现[J].西安理工大学学报,2008,24(2):228?231.
[8] Tenable Network Security. Features [EB/OL]. [2009?02?03]. http:///nessus/features/.
[9] 吉雨.APT攻击渐成气候企业需对抗未知威胁[J].信息安全与通信保密,2012(7):23?27.
[10] 武兴才.网络攻击分析与防范[J].网络安全技术与应用,2009(7):48?50.
[11] 王培国,范炯.网络信息系统安全风险分析与防范对策[J].通信与信息技术,2011(3):86?88.
[12] 王建岭.基于蜜罐技术的入侵特征研究[D].西安:西安电子科技大学,2006.
[13] 李志清.基于模式匹配和协议分析的入侵检测系统研究[D].广州:广东工业大学,2007.
[14] 李俊婷,王文松.计算机网络信息安全及其防护措施[J].计算机与网络,2007(15):45?46.
[15] 韩冬.网络安全信息检测与管理[D].北京:北京交通大学,2008.
作者简介:曾玮琳 男,1975年出生,广东梅州人,高级工程师,硕士研究生。主要研究方向为网络及网络安全。
篇10
关键词:网络安全;防火墙;访问控制;数据加密;入侵检测
中图分类号:G434 文献标识码:A 文章编号:1009-010X(2015)03-0079-02
一、网络安全面临的问题及威胁
网络安全是指信息安全和控制安全。其中信息安全包括信息的完整性、可用性、保密性和可靠性;控制安全包括身份认证、不可否认性、授权和访问控制。信息安全和控制安全在网络安全建设中都很重要,缺一不可。没有信息安全,就会产生决策失误;没有控制安全,网络系统就可能崩溃。综合上述两方面,计算机网络安全主要存在以下几个问题:
(一)人为失误
网络操作人员对操作系统、硬件设备和相关软件的配置和使用不当,造成安全上的漏洞。如用户安全意识不强、用户口令过于简单,用户将自己的账号转借他人或与他人共享等,都会为网络安全带来隐患。
(二)软件漏洞
我们使用的软件主要有三类:第一类,操作系统;第二类,商用软件;第三类,自主开发的应用软件。这些软件都不可能毫无缺陷和漏洞。尤其是第三类软件,是我们根据本单位需求而自行研发的,在设计上存在一定的缺陷,这些正是网络黑客进行攻击的目标。
(三)恶意攻击
恶意的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有目的地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下进行截获、窃取、破译从而获得重要机密信息。
(四)受制于人
目前我国信息化建设中的核心技术缺乏技术支撑,依赖国外进口,比如CPU芯片、操作系统、数据库、网络设备等,这样就存在许多安全隐患,容易留下嵌入式病毒、隐性通道和可恢复的密码等漏洞。
二、网络安全防范措施
解决网络安全问题的关键在于建立和完善计算机网络信息安全防护体系。一般常用的网络安全技术主要有防火墙技术、入侵检测技术、访问控制技术和数据加密技术。
(一)安装防火墙
防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目前使用最广泛的网络安全技术,对于非法访问具有预防作用。
(二)设置访问控制
访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。
(三)采用数据加密
数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端点加密和节点加密。
(四)加强入侵检测
入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了解整个网络的运行情况,及时发现异常现象。
(五)阻断传播途径
由于网络是建立在公开、共享的基础上,因此各类的计算机网络系统不得直接或间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于级别很高的计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于计算机要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完全清除。因此,对计算机的存储设备必须谨慎、规范处理,杜绝一切安全隐患。
(六)提高人员素质
在网络安全环节中,人员是工作的主体,网络安全所涉及的一切问题,决定因素是人,因此人员素质的高低直接决定着信息网络安全工作的好坏。注重人员培训、提高能力素质是构建网络安全体系的重要环节。良好的系统管理机制是增强系统安全性的保证,我们要加强对维护人员的安全教育、开展各种有关网络安全检测、安全分析、网上纠察等内容的专业技术培训,保证网络的维护者都能够成为掌握网络安全技能、熟练应用网络安全技术、严格执行网络安全守则和掌握最新安全防范动态与技术的全能型人才,以适应信息化建设的需要。
网络时代,网络安全威胁会在信息建设中时刻相伴。一方面,我们必须增强安全意识,建立主动防范、积极应对的观念。另一方面,网络安全的风险也是可以控制和规避的,只要我们能够从技术上建立完整的解决方案,从人员培养与管理上注重实效、严格制度,一定能为计算机网络构建起坚实的屏障,保证网络安全、顺畅地在科技和经济迅猛发展中发挥其无法替代的作用。
参考文献:
[1]陈建伟.计算机网络与信息安全[M].北京:科学出版社,2006.