常见的网络安全防护手段范文
时间:2023-09-21 17:36:35
导语:如何才能写好一篇常见的网络安全防护手段,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
云计算的落地和移动设备的普及向信息安全提出了新的挑战,产生了在新的IT环境下的新问题,例如公用云数据安全、专用云防御等。360云事业部产品总监张晓兵表示,随着公有云的发展,安全防护的重要性更加明显,一旦云平台遭受攻击,将影响更多企业。
根据防火墙操作管理软件公司AlgoSec的调查数据显示,受访者中,约有66%的企业称其目前正在部署或计划未来1-3年内在云平台上部署业务应用程序。但是,这些企业对云安全的了解却存在很多不足,其中超过30%的企业计划未来部署云业务应用,但却不清楚该如何管理其云环境的网络安全策略。
正视云安全差异
记者了解到,许多传统用户对于云安全存在一些错误的认知。例如,希望依靠传统安全工具或靠物理隔离的方法来进行隔离防护,希望能从及时得到漏洞通知信息来服务,认为进行运维外包就能够确保工程系统的安全,或指望云提供商具有集中的管理系统等。
中国联通云计算公司专家表示,对于云环境,传统的安全问题依然存在,同时虚拟化管理系统、云平台管理系统等云平台相关系统的出现,更加导致在这些平台上的安全手段目前还处在非常初级阶段。
IDC分析师王培在接受《通信产业报》(网)记者采访时表示,目前看来,中小企业或者非关键性业务倾向采用安全即服务的模式,而大企业,特别是金融、电信等行业的客户,他们更倾向于自建安全防护体系来保护云业务的安全。
对于不同模式的云服务平台,面临的安全问题有所不同。对于SaaS模式,数据安全、应用安全与身份认证是主要问题;对于PaaS模式,数据与计算的可用性、数据安全与灾难恢复等需求更加突出。IaaS模式是云安全面临威胁最严峻的,其平台建设过程涉及到的数据中心建设、物理安全、网络安全、传输安全与业务系统安全等多方面的防护需求使得IaaS云安全防护需要引入多个层面的防护手段,并需要更加严谨的框架与标准的保障。
事实上,云安全的标准和框架已经逐渐形成,北京中油瑞飞信息技术有限公司信息安全专家黄晟在“云计算安全论坛”发言中介绍,CSA和NIST都已经提出了较为完备的云安全框架,但是如何在实际的云计算环境中全面落实,一直是信息安全从业人员面对的挑战。
继承传统防护手段
云计算平台本质上来说就是一个复杂的信息系统,特别是虚拟化管理与云管理系统采用通用软件和现有技术开发,最终也部署在传统硬件平台之上,依然受到传统软硬件技术生态圈的影响。
因此,黄晟表示,传统攻击手段依然具有威胁性,还是需要依靠传统防护手段作为私有云安全防护的基础。
虽然在云计算环境中,传统的防火墙不再出现,但是其防护功能仍需实现,在云服务中必须要打造传统用户所需要的安全。
例如针对网站最常见的入侵行为,从部署最基本的防DDoS攻击、端口安全检测、Web漏洞检测、木马检测等主要功能,到利用漏洞管理、质量保证、软件的安全性审查、审计和外部审计等工具进行安全威胁检查,以及建立安全事件管理等平台辅助制定安全策略。其中的技术手段与传统安全防护没有本质上的区别。
针对云架构升级
在满足传统防护需求的基础上,针对虚拟化和云架构带来的特殊问题,防护技术需要进一步扩展和升级。阿里云安全部安全专家沈锡镛表示,具备低成本、高精度、大规模的安全防御架构,具备完善的数据安全保护能力的云平台才能满足用户的需求。
除了在云平台建设的过程中实施基础安全防护措施,综合采用现有成熟的安全防护手段,还要面向主流的云技术体系,有效应对面向云计算平台底层的主要云安全威胁,才能为云平台的用户系统实现不低于传统物理机模式的安全保障。
那么,云计算服务安全的关键点在哪些方面?来自西交利物浦大学的信息安全专家接受采访时介绍,从主要云技术体系的层级来看,云服务存在五大安全关键点。在数据中心层面,关键在于备份与容灾,以及网络层面的防黑客入侵;在虚拟化平台层面,关键在于云平台的内部安全监控、管理行为审计、阻止虚拟机用户“外泄”与上浮;在IaaS层面,虚拟机间的“溢出”监控与阻断是主要问题;在PaaS层面,要关注虚拟机间的安全监控与用户行为审计,以及病毒过滤;在用户流量控制方面,则要重视双向的身份鉴别、传输加密等问题。
分层实施防护措施
面对如此庞大的安全体系和需求,必须在设计和建设时注重调整云网络拓扑与部署架构,依托网络纵深,设计多道防线,构建一个由多个核心组件组成的多层次安全策略来支持海量云服务和产品。
专家指出,可以从边界防护、基础防护、增强防护以及云化防护四个方面,分阶段提升云平台的安全防护能力。
边界防护是私有云安全防护的底线,与基础防护能力一起都应和私有云建设过程中同步开展,需要建立多层防御,以帮助保护网络边界面临的外部攻击。以阿里云为例,首先,严格控制网络流量和边界,使用行业标准的防火墙和ACL技术对网络进行强制隔离,辅以网络防火墙和ACL策略的管理,包括变更管理、同行业审计和自动测试等。其次,使用个人授权限制设备对网络的访问,通过自定义的前端服务器定向所有外部流量的路由,帮助检测和禁止恶意的请求,并建立内部流量汇聚点,帮助更好的监控。多个组件构成其完整的网络安全策略。
随着面向虚拟化和云计算的安全技术逐渐成熟,增强完善云安全服务,并面向SaaS等更复杂的云计算模式,引入云安全访问等新技术,结合业务实现防护。对此,黄晟给出了多方面具体建议,例如注重操作系统加固技术在云底层平台的应用,特别是通过安全手段固化底层行为;构建“安全数据平面”,收集多样化的安全信息数据,结合大数据流式分析技术,对云平台进行全面地持续监控;或可基于SDN技术构建“流网络平台”,提升“东西向”的隔离颗粒度与强度, 以及加强云内流量监控;面向业务操作与业务数据建立云安全机制等。
纵深安全运维
篇2
【关键词】计算机网络 安全问题 防范措施 分析
随着计算机不断融入人们的生活以及工作,人们对于计算机网络的依附力越来越大,但人们在享受计算机带来方便与快捷的同时也受到安全问题的影响,这些隐藏问题不仅制约着计算机技术的发展,也对社会活动带来了不良影响,所以计算机网络的安全防护是实现社会稳定发展所要解决的重点问题之一。但是计算机本身具备较强的技术性,因此其安全防护工作也具备较高难度,尤其对信息技术工作者的要求更高,不仅需要人员具备较强的计算机专业知识,还需要树立终身学习的观念,伴随计算机技术的不断发展及时的革新管理理念,只有这样才能实现对于计算机网络全方位、全时段的安全防护。对此,本文主要做了以下研究。
一、计算机网络安全的特点
计算机信息技术发展本身呈现多样化的发展趋势,因此安全防护工作必须具备全面性,在网络环境的设计以及开发中,必须做好事先、事中、事后的全面防护,健全安全体系才能够最大程度保障网络运行的安全。
首先,计算机网络安全具有多元化的特点。体现在安全风险和安全问题的内容和种类具有多样化,因此当前的安全防护工作中必须以多技术多模式来面对网络安全多元化这一特点。
其次,计算机网络安全具有复杂化特点。尤其是计算机网络的不断发展使得网络连接渠道越来越多,同时影响系统安全的因素也不断增多,最终使网络的安全隐患隐藏在各个部分,所以只有不断的发现问题,解决问题,累积网络安全防护经验,才能够应对各种各样的风险类型。
最后,计算机网络安全具有体系化特点。体现在网络安全制度、安全技术的体系化,在当前形式下只有健全网络安全体系,并且安全防护措施应该根据计算机网络技术的变化而变化,只有这样才能够保证安全防护手段具有先进性,能够发挥出最大的安全防护效果。
二、计算机网络安全中存在的问题
首先,不管是何种操作系统,或多或少都会有安全漏洞,就算及时的发现问题,也需要耗费大量的人力、物力来修复,正是因为这些操作系统的漏洞难以发现或不易修补才给了不法分子可乘之机,其利用远端计算机对存在漏洞的计算机进行扫描,发现漏洞之后实现对计算机的控制,最终使计算机内部资料被篡改或盗取。
其次,网络安全也会受到物理层的较大影响。物理安全威胁包含:自然客观因素对网络的破坏、电磁辐射、密码以及口令被盗取、误删或格式化磁盘、断电、死机。以上问题均属于物理通道被破坏、网线中断等情况。同时物理攻击防范难度较大,因为攻击者并不是利用远端计算机进行破坏,而是直接接触计算机。
然后,病毒、木马对于计算机正常运行带来巨大的阻碍,根据其传播途径可以分为互联网病毒以及局域网病毒,互联网病毒以网络为载体,下载为传播方式;局域网病毒则会使处于局域网内部所有的计算机都染上病毒,最终导致局域网崩溃。
最后,当前互联网的主要协议是TCP/IP,其具有较多优势,例如较强的扩展性和简单性等,但是此协议不会对接入计算机进行权限限制以及安全检测,这是网络协议安全缺陷的主要表现。除此之外还有源地址认证、路由协议、网络控制机制等问题。
三、提高计算机网络安全防范水平的有效措施
首先应该完善计算机网络的安全机制,从法律层面确立计算机网络安全防范的必要性,应该不断完善我国当前有关计算机网络的法律法规,明确指出计算机操作中应该遵循的原则,保护合法用户的权益,严厉打击通过网络散布病毒、盗取他人信息的不法分子。
其次,对于网络安全来说,因为物理层面出现问题导致的安全隐患的现象较多,因此有必要加强物理层的安全防范,这要求强化机房的安全管理力度,硬件设备是计算技术必不可少的载体,在建设机房时候应避免环境因素对计算机造成的影响,包括遮阳、避光等,做好机房的消防工作,必要时可以安设空调调节机房温度,并且使用UPS稳压电源,做好物理层防范的每个细节工作。
最后需要加强用户的安全意识。很多的情况下系统出现安全隐患都是因为用户操作不当。因此要培养良好的上网习惯,包括定期更新杀毒软件、修复系统漏洞、不浏览异常网页、不下载浏览陌生邮件等,同时妥善设置系统管理账号以及密码,并且密码要具有一定的复杂程度,避免过于简单被破解,计算机当中的各项密码不可相同。总的来说只有用户提高安全防范意识,那么很大一部分的网络安全事故就不会发生。
综上所述,伴随网络信息时代的到来,人们在从事社会活动时已经无法离开互联网,那么就应该树立正确的网络安全观念,了解到信息被盗取或遗失造成的后果,从自身做起不断学习计算机知识,养成良好的上网习惯。而技术人员应该从加强管理、优化技术结构的方面来不断为用户提供稳定可靠的上网服务,使计算机网络的经济效益和社会效益得到最大化实现。
参考文献:
[1]周德贤.计算机网络安全的管理与技术探讨[J].消费电子,2013(20).
[2]蔡景装.浅析计算机网络安全以及技术防范措施[J].消费电子,2013(20).
[3]周跃,鄢斌,谷会涛,赵进.计算机网络安全威胁分析及防护体系架构研究[J].计算机安全,2013(12).
篇3
【关键词】 网络时代 网络信息 安全防护 防护技术
进入21世纪,计算机网络已经普及。网络的发达给人们的生活、娱乐都带来了极大的方便。但与此同时,信息共享以及网络黑客等技术手段的更新也使得计算机存在巨大的安全隐患和风险。计算机受到的威胁包括隐蔽性的和公开性的两种,目前有效的计算机防护技术,如防火墙技术简单实用且对客户信息具有较好的保护作用。各类杀毒软件在网络风险中起着积极作用,但某些杀毒软件的功能不够强大,功能之间存在重叠,容易给使用者带来一定的反感。我国计算机应用越来越广泛,并且用户量将逐渐增加。因此,探索和更新计算机安全防护技术应成为研发者的主要任务,促进技术更新以从根本上控制来自网络的病毒对计算机的攻击,确保计算机安全。
一、计算机信息安全及其技术分析
1.1关于计算机信息安全
计算机信息安全即通过必要的防护手段确保使用者的信息安全,减少病毒等非法程序的入侵,以提高计算机的稳定性和安全性。对计算机信息安全技术的应用应做如下要求:
(1)企业在网络设备使用时,既要确保信息安全,又要实现信息的共享。因此,如何建立开放时代的信息安全系统是目前企业考虑的问题。
(2)对信息技术最基本的要求是要确保运营系统的安全。企业运营中所涉及的技术与计算机信息安全技术有着直接的关系,对于开放型管理的企业来说,计算机信息数据也处于开放性状态,其安全系数较低。为此,企业应建立信息安全管理系统,通过信息加密等方式确保计算机信息安全。
(3)计算机安全技术要及时更新,以加强其对黑客攻击的抵御能力。
目前,成熟的、不成熟的计算机信息安全技术包括多种。我们对应用广泛且具有积极作用的几种技术进行分析。首先:计算机防火墙技术是计算机最常用的信息防护技术。防火墙具有多年的发展历史,是通过既定程序的植入对系统运行实施后台监控,防火墙技术可过过滤存在的安全隐患信息或对操作者做出提示。另外,防火墙还可对病毒或者木马的脚本进行过滤,其体积小、价格低且操作方便,因此成为多数个人计算机安装的对象。在企业中也具有较为广泛的应用。其次:密码保护技术是利用设定的密码减少计算机被攻击的概率,通常加密方式为密钥限制客户权限,密钥的复杂性决定了其受攻击程度。第三:数据备份和恢复技术。该技术常用于文本文档操作,一旦出现误操作和黑客攻击时,计算机可实现信息恢复并备份,从而确保资料的完整。数据备份技术的主要问题在于如何确保数据恢复的完整性,何时需要备份等。目前,多采用按需备份的方式,部分部门则采取全盘备份的方式。当然,计算机安全信息防护技术还包括数据库安全防护技术、软件保护技术等。计算机信息安全技术确保了计算机的运行安全。要进一步提高企业的安全运营,还应了解当前计算机系统存在怎样的风险,以及如何应用其防护技术以及有效的管理手段。
二、计算机使用中存在的风险
无论是企业还是个人,计算机在使用过程中的主要问题都体现在硬件和软件上。硬件风险主要表现为服务器、网络相关设备以及存储硬件风险,硬件风险主要来自于维护不及时或不恰当。而我们重点分析的信息安全属于软件风险之一,硬件风险并不能直接造成信息丢失等问题,但可以对计算机性能造成影响,对安全信息的防护能力造成间接的影响。软件问题则是造成计算机信息风险的主要原因。计算机软件风险主要来自于软件自身和使用不当。如更新不及时、不安全网页点击等。操作不当是造成信息安全风险的主要原因。在网络时代信息庞杂环境下,存在安全风险具有必然性。网络时代的安全风险主要为信息数据风险。一旦信息丢失将给企业带来巨大的麻烦,对于企业来说将造成经济损失。其中,硬件风险主要是指计算机系统风险。计算机系统风险多来自系统自身漏洞,是计算机硬件风险的主要表现。随着计算机的强大功能和安全防护能力逐渐增强,企业使用者缺乏信息安全保护意识进而造成计算机系统的风险隐患。很多中小企业的计算机系统存在漏洞,造成一定的损失。而软件风险主要来自于网络,是计算机信息风险的主要表现形式。计算机在实现登陆信息认证的同时,过于复杂的技术影响企业的信息共享。因此网络攻击依然对现代计算机系统造成影响。尤其是随着网络技术的发达,计算机信息攻击者的能力也不断增强,木马更新快,很多由于误操作或者不安全链接的应用造成了计算机讯在网络安全风险。总之,计算机在使用中会面临各种各样的信息病毒,木马程序是最常见的计算机攻击形式之一。木马程序具有自发性和隐蔽性,对系统具有较大影响。计算机病毒同样具有隐藏性。计算机病毒通过植入程序影响计算机功能。病毒传播方式广泛,U盘、硬盘以及网络的信息传播都可能携带各种病毒。信息时代不仅为客户的工作和生活带来方便,同时病毒也是其必然产物。
三、计算机信息安全技术的防护
3.1加强计算机网络信息的管理与维护
网络时代下,人们对于计算机具有一定的依赖性,交流、商务以及信息存储都与计算机有着不可分割的关系。由于一些网页存在安全隐患,因此应得到使用者的注意。首先,应正确判断网页安全,避免进入不安全的链接。下载安全防护软件,对于提示存在安全隐患的链接要注意分析。另外,设置密码防止不必要的信息盗取。尤其是对于企业来说,计算机安全防护不仅涉及到个人利益,还与企业经济发展具有息息相关,企业应加强员工培训,增强其信息保护。对于计算机硬件和软件,用户都应对其进行定期的检查,将安全隐患控制到最低。对于重要信息,需设置备份以防止误操作或者是木马程序造成信息丢失或破坏。网络时代人们应增强防护意识,使共享的信息能够为其带来方便而不是麻烦。
3.2加强硬件、软件安全管理
上文我们分析,计算机信息安全风险主要来源于硬件防护和软件使用不当。为此,应增强对硬件和软件的管理。首先,要对相关硬件进行定期检查,更换存在问题的硬件。要确保计算机信息安全,硬件的稳定性是基础和关键。硬件管理要求管理者了解计算机正确操作流程,以及必要的计算机安全防护措施。
对硬盘等信息存储系统进行防护处理,防止木马通过硬盘进入计算机网页,造成信息丢失。对硬盘等硬件进行事先杀毒,将安全风险降到最低。对于计算机的软件管理,应从软件更新入手,确保软件的性能能够满足计算机运行的需求。设计上应注重软件的基本性能和对新木马技术的防御能力提高。
软件安全是计算机的核心,软件对一些链接具有自动屏蔽和限制功能,操作者要具有风险意识,尽量不打开相关链接。目前,计算机网络软件更新速度快,只有对软件的性能、使用条件及更新进行正确了解,才能有效控制计算机安全隐患,将木马等程序挡在门外,从而确保用户信息安全。
3.3加强计算机网络安全管理
加强计算机网络安全管理问题是确保计算机网络信息安全的关键。网络安全管理是确保计算机信息安全最主要也是最有效的方法。目前计算机网络安全管理要求管理者从根本上意识到计算机信息丢失的严重性,从而对计算机安全实施全程的防护。任何一个系统的设计都不可能完全避免漏洞。尤其是在病毒衍生和更新速度极快的时代,因此定期检测和防护是其根本措施。
首先:应加强对计算机及计算机使用的监管,防止其安全性能受到影响。其次:要在网络安全管理的过程中,设置高级防火墙等防护软件,增强其对恶意病毒的抵抗能力。安全防护的作用大于安全处理,因此,对于计算机使用者来说,应定期检测网络安全,并采用相关杀毒软件对其进行处理,将安全隐患降到最低。
3.4增强使用者的病毒防范意识
病毒是入侵计算机的最常见途径,也是人们认识最深且深恶痛觉的东西,病毒对计算机信息的侵蚀往往是不可修复的,与误操作不同一旦计算机感染病毒,很对信息将无法找到,甚至被不法分子利用造成更大的麻烦。为此,计算使用者应增强信息安全意识,降低病毒侵蚀几率。做到定期杀毒和更新病毒库,养成良好习惯,避免进入不安全链接等。对不明邮件实施先杀毒后打开处理。当然,信息备份永远是确保信息不丢失的最佳途径。随着“云技术”的出现,通过云处理控制病毒成为一种重要的杀毒类型。云数据处理是通过对计算机用户病毒类型的云上传模式,为用户提供便捷的处理方法。云系统存储了大量的病毒类型,可对多种病毒进行分析并提供处理方案。云端处理模式已经得到越来越多的用户认可。未来,“云技术”的病毒上传和处理将成为一种必然模式,并且其功能将进一步强大,其病毒更新速度能够满足新病毒的处理需求。
四、总结
当前,计算机成为人们生活和工作中不可缺少的工具之一,计算机除了给用户带来方便外,操作不当等原因更是容易带来安全隐患。
个人及企业信息丢失是计算机的主要安全隐患。为处理这一问题,首先用户应对计算机操作流程进行正确分析,树立必要的安全防护措施。
在信息安全技术的使用和推广上,应注重其对新型病毒的防御和控制功能。和谐的网络环境来源于正确的操作。无论是企业还是个人,都应做到从我做起,将计算机安全作为操作过程中的首要事情。做到不进入安全隐患链接,即使下载和更新杀毒软件和病毒库,采取必要的防护措施以确保计算机安全。
参 考 文 献
[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01).
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).
[3]孙英奇.计算机信息安全技术的应用与改进措施[J].中国电子商务,2013(17).
篇4
1.1调度数据网结构
广西电网调度数据网络以星型结构组网,依次分为核心层、汇聚层和接入层。核心层为广西电网公司电力调度控制中心(以下简称中调),是整个调度数据网的核心。汇聚层包括南宁等14个供电局电力调度控制中心(以下简称地调)及其第2汇聚节点,采用双归属方式连接至核心节点,其汇聚层网络流量向中调汇集。接入层节点主要包括广西电网内的500kV、220kV变电站及部分接入电厂。各接入节点按2点接入原则就近接入地调汇聚节点和该地区第2汇聚节点,其接入层网络流量向汇聚节点汇集。广西电网调度数据网络如图1所示。图1广西电网调度数据网络
1.2网络环境分析
从业务的角度分析,根据南方电网《二次系统安全防护总体方案》的要求,广西电网调度数据网在业务侧已经基本实现了“横向隔离、纵向认证”。利用MPLSVPN技术在业务侧划分为安全I区和安全II区,其中,安全I区是电力生产的实时业务,纵向上通过加密装置进行安全认证;安全II区是电力生产的非实时业务,纵向上部署了硬件防火墙作安全防护。在I区与II区、II区与其他网络之间部署了电力系统专用的隔离装置进行隔离。从设备管理的角度分析,广西电网调度数据网还存在网络设备管理区。网络设备管理区主要用于管理整个调度数据网的网络设备,对接入到设备管理区的网络设备可直接控制。日常可对网络设备进行配置更改,同时还可查看网络设备的配置、故障、运行情况和网络链路情况等。业务安全方面,调度数据网划分的2个安全分区已具备一定的安全防护能力,且配置了网络安全隔离策略,但缺乏入侵检测、行为审计、流量监测以及链路管理等安全防护手段。调度数据网设备管理区是设备安全管理最重要的环节,但也是目前比较薄弱的环节,这是因为对接入设备管理区的网络设备可以直接进行更改配置和重启等危险操作。除通过建立运维管理制度进行规范外,还需要对网络设备进行实时监测,统一展示全网设备的运行情况,保证网络出现故障或安全事件时运维人员可知、可控和可查。根据以上分析,调度数据网安全分区和网络设备管理区均存在网络安全防备不足的问题,难以保障调度数据网长期、安全、稳定运行。
2广西电网调度数据网网络安全风险分析
调度数据网关注的网络安全课题有:保障调度数据网每台网络设备运行稳定;监测核心链路流量传输情况;预防每台网络设备故障和网络安全风险的发生;快速应对网络设备故障或者网络安全事件的发生;利用收集到的数据快速定位到导致网络设备故障和网络风险的源头;加强调度数据网入侵防御体系等。根据广西电网调度数据网的实际情况,下面列出几种潜在的网络安全风险。
2.1网络设备运行情况不明
路由器和交换机等网络设备是调度数据网的基础组成部分,只有这些网络设备稳定运行,才能保证整个网络数据业务的实效性和连续性。目前,尚未实现对网络设备进行全方位监测,设备发生故障后,管理员才发现该设备出现问题,设备的管理方式很被动。在被动的管理方式下,管理员难以掌握设备的CPU利用率、内存占用率、双电源、风扇、温度等日常运行指标信息,无法判断设备是否运行良好,从而难以预防网络设备故障或网络安全风险的发生。
2.2网络设备故障管理方式不科学
调度数据网遵循“抓大放小”的原则,对设备脱管、链路通断和设备宕机等大故障会进行及时处理,而对设备CPU超标、内存超标、端口流量超标和温度超标等小故障未进行有效管理,这种故障管理方式不够科学。网络设备具有数量庞大、品牌众多和使用时间较长等特点,由于处理设备大故障需要花费较多的人力和物力,因此设备小故障的监测与处理常被忽视。如果设备的小故障不加以防范及处理,往往会导致大故障的发生,例如:设备温度过高会导致设备不停地重启,进而导致业务数据传输时断时续。不对设备大、小故障进行全方位管理,很难防范导致故障发生的潜在问题和安全隐患。
2.3网络缺乏主动的入侵防御
分析广西电网调度数据网网络结构,无论是核心层到汇聚层,还是汇聚层到接入层,均缺乏一套积极主动的入侵防御技术体系,仅依靠二次系统安全防护中的横向隔离、纵向认证来进行安全防护,难以达到入侵防御“零安全事件”的最高要求。无法识别数量庞大的业务数据是否携带潜在的安全威胁,如常见的木马、蠕虫和黑客病毒等。网页浏览、电子邮件、文件传输和网络下载是感染病毒最常见的途径,木马、蠕虫和黑客病毒等网络安全威胁往往隐藏其中。而防火墙(或加密装置)通常只是业务数据的第一道防线,起到流量流入、流出过滤的作用,无法识别流量包裹中的网络安全威胁,不能起到有效的防御作用。不利用认证、预警、病毒扫描和流量检查等多元化的手段建立一个横纵、有效的入侵防御体系,难以预防调度数据网潜在的网络安全隐患。
2.4整网缺乏网络内部安全防护
广西电网调度数据网是独立的电力广域网,与和互联网连接的网络相比,相对较安全、干净,易于管理,但存在网络内部安全威胁。网络内部安全威胁大致分为3种:人为恶意攻击、人为无意失误、应用系统存在的漏洞。人为恶意攻击是网络安全面临的最大威胁,即在不影响网络的情况下,破坏电网业务系统和数据的有效性和完整性或者通过截取、窃取、破译等手段获取系统重要信息。人为无意失误如管理员进行了非常规操作,会威胁网络安全运行。而应用系统存在的漏洞多为应用系统开发人员为了方便而设置的“后门”或者系统本身存在的漏洞,会成为黑客攻击的首选目标。调度数据网的安全防护系统既要对网络外部建立入侵防御,还要在网络内部做好安全威胁防护。目前,调度数据网络安全防护体系未对网络内部的正常WEB页面访问、非法授权访问、用户数据访问、系统数据库操作审计和网络设备操作审计等进行多种手段的流量监测,当网络出现内部安全威胁时无法有效防御和控制,事后也无据可查,这是调度数据网内部的重大网络安全隐患。
2.5网络运维工作量大
运维人员负责保障全网的调度数据业务稳定、安全运行,但整个调度数据网近400台网络设备,运维人员要高效、出色地完成电网调度数据网的运维任务,工作量很大。使用目前的网络管理软件,除每日正常网络维护工作外,需要1个运维人员花费2~3天完成每月的定期检查工作,此外,还需要3~5个运维人员花费约1个月时间完成每年一次的调度数据网近400多台设备的定检工作。每月定期检查内容包括检查中调到14个地调(包括第1、2汇聚节点)链路运行情况;查看链路峰值比特率、峰值利用率;统计中调到各地调实时业务和非实时业务时延情况。年度设备检查包括核心层路由表检查、物理链路状态检查、链路性能检查、设备日记信息检查、设备运行状态、配置检查和网络路由协议状态检查等20多项定检内容,这也是网络运维工作量最大的一项。
2.6网络运维与网络安全缺乏集中管理
为了满足广西电网调度数据网信息安全建设工作的需要,专业的网络管理系统和网络安全系统投入使用。但在系统的应用过程中,发现网络管理系统只负责网络维护和设备故障处理,而网络安全系统只负责处理网络中的安全事件,两者间并无联系,调度数据网同时运用多套系统反而增加了网络管理上的难度。不同的系统无法通过网络安全管理平台进行集中管理,降低了运维工作效率,增加了工作量,是调度数据网安全建设急需解决的问题。
3广西电网调度数据网网络安全管理探讨
广西电网调度数据网的安全防护遵循“只监视、不控制”的原则,要求网络可靠、稳定、安全运行,确保调度数据业务稳定、不间断运行。为了不影响调度数据网业务数据正常运行,网络安全管理平台采用旁路部署方式挂在中调的核心路由器下。广西电网调度数据网网络安全管理的目标是,通过采取适当的控制措施,保障基础网络的安全性,确保调度数据网网络不发生安全事件、少发生安全事件,即使发生安全事件也能有效降低事件造成的影响并快速应急响应。通过建设集中的网络安全管理平台,实现对调度数据网网络设备状态的监测,对安全事件、设备故障、入侵行为、网络流量和链路状态等进行统一管理、分析和监测,再通过关联分析技术,使系统管理人员能够迅速发现、定位、解决问题,有效应对安全事件的发生。
3.1设备故障管理
网络安全管理平台可对所有网络设备进行实时监视,对设备故障进行统一管理。网络安全管理平台采用SNMP技术分地区获取网络设备的性能状态信息,并写入数据库由平台统一进行处理、分析,对满足故障条件的信息按地区进行展示和通知,便于管理员及时、准确地发现各地区的故障情况。同时,当网络安全管理平台监控到设备持续故障数超过规定阈值时,这类故障将上升为安全事件,会按地区进行展示和通知。网络安全管理平台故障管理的对象除网络设备外,还有安全设备、主机系统、应用系统等多种类型的设备,管理员可根据网络需要灵活应用。
3.2设备状态监视
为使设备自身故障或人为误操作造成的设备运行异常有据可依、可查,网络安全管理平台对设备运行状态了进行全程、多维监视。
1)设备系统监视。设备系统日志会记录系统中硬、软件和系统问题的信息。网络安全管理平台可通过设备Syslog的外发方式或Telnet的主动获取方式收集设备的系统日志。中调到各地调汇聚节点的链路带宽充足,汇聚层以上的设备采用Syslog外发方式获取系统日志。由于中调到各接入层设备带宽一般为4Mbit/s或2Mbit/s,为防止多台设备出现异常时大量外发日志占用接入层链路带宽的特殊情况发生,接入层设备采用Telnet的主动方式获取系统日志,只有当平台探测这条链路为空闲时才允许平台执行Telnet操作。网络安全管理平台对收集到的系统日志进行统一处理、分析,可按电网告警级别与系统日志级别,对应在各地区的安全事件或者告警信息中进行显示,显示内容包括设备自身告警记录和人为操作记录的详细信息。
2)设备配置监视。网络设备配置分为:运行配置,即设备当前运行的配置;启动配置,即设备启动时加载的配置。网络安全管理平台可以通过手动获取或定时获取等方式,利用Telnet技术主动连接设备,获取当前设备的运行配置和启动配置。设备配置监视的主要作用有:对比当前设备运行配置与启动配置是否一致,如配置不一致,说明该设备配置被更改后未进行保存;自定义选择近期设备运行配置或启动配置历史版本进行对比,由此可掌握近期设备的运行配置或启动配置历史变化情况;自定义选择2个及以上设备的运行配置或启动配置进行对比,由此可发现各设备配置的区别。
3.3入侵防御检测
为应对调度数据网的内部威胁,防火墙对流入、流出调度数据流量进行过滤,但这不是防护入侵行为的有效手段。入侵检测防御系统不仅能针对数据流量IP进行过滤,还能对基于应用层出现的木马、后门及各种恶意代码、远程恶意控制等进行检测。入侵检测防御系统采用旁路部署的方式,使用流量镜像技术将核心路由器上中调与各地调间的流量镜像连接到入侵检测系统进行统一处理、分析,将分析结果及已获取的安全事件传递至网络安全管理平台进行展示,确保被发现的入侵检测行为能得到有效控制。
3.4流量和链路监测
如果不对调度数据网的网络流量进行监测和跟踪,网络安全管理员就无法掌握中调到各地调网络流量的情况,为此,引入流量监测系统。该系统采用旁路部署的方式,通过采集中调与各地调间(包括第2汇聚点)的镜像流量进行统一处理、分析和统计。该系统除了能对网络流量进行监测外,还能对通道链路进行监测,降低了广西电网调度数据网的安全风险,防患于未然。
1)网络流量监测,监测、采集网络流量并进行处理、分析和统计,展示最近1h的流量趋势,也可基于源IP、目的IP、应用协议和会话等多维角度展示网络流量的排名情况。为满足网络防护的工作需要,管理员可自定义时间段、源IP、目的IP和应用协议等条件查看具体网络流量的记录。
2)通道链路监测,与网络流量监测一样需要对采集的网络流量进行处理、分析和统计,不同之处在于流量监测系统对中调与各地调间的链路比特率进行采样(5min/次),同时通过Ping对应地调网关的方式计算出此链路的响应时间。系统获取通道链路的比特率和响应时延后,以图表方式展示指定时间或1个月内链路峰值比特率、链路响应时延趋势。
3.5设备一键定检功能
调度数据网需要进行每月链路定期检查及设备年度检查,以往是靠人工手动来完成大量设备的数据采集、处理、统计和整理等工作,花费时间长、投入人力多。而网络安全管理平台提供了设备一键定检功能,大大提高了运维人员的工作效率。利用网络安全管理平台,每月链路定期检查实现了中调到14个地调56条链路数据实时检查,包括链路峰值比特率、峰值利用率、实时业务时延和非实时业务时延等,实现数据实时业务采样,并在安全管理平台上以动态图形展示。数据输出方式简单、灵活、易操作,输出时间只需几分钟。链路检查报表能按指定时间段输出链路的检查结果。每年设备定检实现了“一次录入,多年受益”的效果,只需将所有的网络设备录入到网络安全管理平台,24h后即可在平台中输出设备链路状态检查、链路性能检查、设备日志信息检查、设备运行状态、配置检查、端口资源统计和网络路由协议运行情况检查等结果报表。运维人员对报表中结果异常的设备进行核查,核查结束后关闭设备定检日志源,设备年检工作完成。使用网络安全管理平台,每年全网设备定检工作只需几天时间就可完成,大大减轻了运维人员的工作量。
4结语
篇5
摘要:文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。
关键词:互联网数据中心;网络架构;安全威胁;安全技术;安全管理
Abstract:Security threats for data centers include intrusion, denial of service, distributed denial of service, and worms. In this paper, we suggest that research into data center security should focus on network architecture, security equipment, and security management. We suggest ways of securing a data center, including building an architecture based on multilayers and multizones, establishing secure borders, and using different levels of security and different protective measures. We also suggest deploying a wide range of network security devices and formulating security management and operation and maintenance rules.
Key words:Internet data center; network architecture; security threats; security management.
互联网数据中心是企业数据、应用大集中以及企业IT应用对互联网服务提供模式的依赖的集中体现,是以机房和网络资源为依托,以专业化技术支撑队伍为基础,为各类用户提供各种资源出租以及相关增值服务,并定期向用户收取相应服务费用的一种电信级服务。互联网数据中心提供的主要业务包括主机托管、资源出租、系统维护、管理服务,以及其他支撑、运行服务等,需要具有完善的设备、专业化的管理和完善的应用级服务能力。
近十年来,随着互联网的高速发展和企业用户对数据中心依赖的增长,互联网数据中心的需求向着更大容量、更高能力、超大规模、多种业务模式和运营模式同时存在的方向升级。就近年来多次大型互联网数据中心服务中断事故的社会影响来看,构建具有更高可靠性和服务能力的互联网数据中心,成为其发展的一个重要诉求。
网络作为连接数据中心IT组件、实现外部访问的唯一实体,构建坚实的网络基础设施、构建网络与安全相融合的互联网数据中心平台将为互联网数据中心业务提供非常重要的保障。
本文介绍互联网数据中心网络架构主要特征和多层设计原则,分析互联网数据中心面临的主要安全威胁,对其安全规划和部署实施提出方案建议[1-8]。
1 互联网数据中心网络
多层设计原则
从本质上说,互联网数据中心网络多层设计原则是划分区域、划分层次、各自负责安全防御任务,即将复杂的数据中心内部网络和主机元素按一定的原则分为多个层次多个部分,形成良好的逻辑层次和分区。
数据中心用户的业务可分为多个子系统,彼此之间会有数据共享、业务互访、数据访问控制与隔离的需求,根据业务相关性和流程需要,需要采用模块化设计,实现低耦合、高内聚,保证系统和数据的安全性、可靠性、灵活扩展性、易于管理,把用户的整个IT系统按照关联性、管理等方面的需求划分为多个业务板块系统,而每个系统有自己单独的核心交换,服务器,安全边界设备等,逐级访问控制,并采用不同等级的安全措施和防护手段。
互联网数据中心网络可同时从3个方面划分层次和区域:
(1)根据内外部分流原则分层。
(2)根据业务模块隔离原则分区。
(3)根据应用分层次访问原则来分级。
1.1 分层
根据内外部分流原则,数据中心网络可分为4层:互联网接入层、汇聚层、业务接入层和运维管理层。
最常见的数据中心网络分层如图1所示。
互联网接入层配置核心路由器实现与互联网的互联,对互联网数据中心内网和外网的路由信息进行转换和维护,并连接汇聚层的各汇聚交换机,形成数据中心的网络核心。
汇聚层配置汇聚交换机实现向下汇聚业务接入层各业务区的接入交换机,向上与核心路由器互联。部分流量管理设备、安全设备部署在该层。大客户或重点业务可直接接入汇聚层交换机。
业务接入层通过接入交换机接入各业务区内部的各种服务器设备、网络设备等。
运维管理层一般独立成网,与业务网络进行隔离,通过运维管理层的接入及汇聚交换机连接管理子系统各种设备。
1.2 分区
篇6
【关键词】计算机系统;脆弱性;管理
在当今网络时代的背景下,社会经济发展的各个领域都离不开计算机网络技术的支持,特别是在国家、政府、大型企业,计算机技术与网络技术的有效应用,进一步提高了工作效率,方便、快捷的工作方式使得人们越来越离不开计算机和网络。然而,计算机网络资源管理分散,用户缺乏安全意识和有效的防护手段,很多计算机系统在市场运用中逐渐暴露出它的脆弱性。因此,非常有必要对计算机系统的脆弱性进行分析,进而提出管理方案,从而有效地保证计算机系统的安全性。
1.计算机系统脆弱性分析
1.1计算机系统脆弱性的含义
计算机系统脆弱性,是指在整个计算机系统中,由于计算机系统本身带有的防护缺陷,或者恶意的网络攻击行为,导致计算机系统中的某些程序和数据遭到了破坏和泄漏,带来系统损失。计算机系统的这种缺点和不足就是计算机系统的脆弱性。很多攻击者就会利用计算机系统本身存在的漏洞和缺陷对计算机进行攻击,盗取储存在计算机系统内的资数据源,对计算机用户造成利益损害。
1.2计算机系统脆弱性的类型
(1)实体的脆弱性:由计算机硬件设备设计的不足影响了其完整性与安全性,以致CPU故障引起系统瘫痪、系统崩盘的机率就增加了;另外,外界因素如高温、强磁场、电压不稳、潮湿、适配器损坏等也会破坏计算机系统。所以说硬件设备的管理与质量好坏是直接影响计算机系统脆弱性的关键因素。
(2)软件的脆弱性:程序系统结构和软件脆弱性是相关联的,对程序体和程序系统来说只要有空白点,这个点就有可能成为病毒入侵的一个脆弱地。在选择安装软件的时候最好是下载安全的软件,软件补丁及时打上。
(3)网络通信的脆弱性:网络通信的脆弱性指计算机系统在交换数据的过程中,攻击者利用数据光纤、微波电路等交换媒介对所交换的数据进行监视和窃取。网络通信的脆弱性和实体脆弱性是有关系的,与软件脆弱性是分不开的,网络实现了硬软件、数据等共享以及操控数据传输,在网络用户身份授权以及访问操控方面有着危险存在。
1.3计算机系统脆弱性产生的原因
(1)设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,这类脆弱性最为常见的。另外,在把产品推向市场时,一些产品制造商基于对用户的绝对信任,会为系统用户设置很多默认的参数,这些设置虽然会给新用户的使用带来一定的方便,但是这些参数设置也很有可能带给计算机网络系统一些安全隐患。
(2)设计方面的错误。在对各种系统软件进行设计的过程中,程序设计员出现失误或者是为了以后的方便而故意设计的一些后门,这种脆弱性是很难被觉察,就算被发现了也是很难修复其网络,是个非常大的网络系统安全威胁。
(3)网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,因此会有很多漏洞,从而留下了很多安全隐患。
2.计算机系统脆弱性的管理与解决方案
2.1建立健全管理体制,加强安全教育
(1)建立健全安全管理体制,明确管理人员应该履行的权利和义务,自觉遵守所建立的规章制度。
(2)对计算机用户进行经常性地安全教育,加强用户网络安全意识的培养,根据自己的职责权限,使用不同的口令;规范计算机管理人员日常操作,做到按制度操作并对每次。防止其他用户越权访问数据和使用网络资源;强化法律、法规和道德观念,防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰。
(3)加强计算机安全管理人员专业知识及技能提升,增强企业内部计算机安全管理人员的安全意识,从而提高企业内部计算机安全管理人员的综合素质。
(4)结合企业内部计算机网络与企业运行的实际情况,制定适合于本企业的计算机网络安全防护策略,并确保计算机网络安全防护策略下发到位,得到有效的应用。
2.2加强计算机硬件的维护与管理
计算机使用过程中硬件一旦出现故障,不但影响计算机的正常使用,而且还会造成重要数据的丢失,甚至造成重大经济损失。因此,应加强计算机硬件的日常维护与管理。
(1)计算机工作的环境温度应控制在18~30℃之间,环境相对湿度应保持在40%~70%之间。所以,我们要把计算机放在通风或者空气流动快的地方,这样便于温度的调节,如果条件允许的话,最好给计算机房配备空调。此外,还要注意不要将计算机放到阳光能直接照射到的地方,避免计算机屏幕上的荧光物质受损。
(2)在计算机使用过程中,配置UPS电源,以保持稳定的电压。
(3)计算机的主机不应该频繁的开关机,对于快关机的时间间隔要控制在30秒。要做好相关的开机程序,即在主机开机之前应先开启外部的一些设备,如显示器等。在关机的过程中,最好不要使用直接关机,而是通过系统软件进行关机,以防止信息数据的丢失。
(4)确保计算机的使用频率,即要定时使用计算机,不要让计算机长时间处于搁置的状态,因为这样会导致部分部件产生接触不良或者元件电容失效的现象,从而导致计算机无法正常使用。
(5)对于硬盘的维护,除去日常工作时不频繁的开关机外,还要注意病毒的侵入,首先,要安装正规的杀毒软件以及防火墙,同时对于比较重要的文件要以及备份,以防丢失。此外,不要突然摇晃机箱,否则很容易导致硬盘的损伤。
(6)由于磁头或软盘比较容易积累灰尘,而磁头又会因为这些灰尘产生故障,从而使得读盘无法正常运行,因此要定期清理或检查计算机关盘的磁头或软盘。
(7)由于计算机电源上的散热风扇会积累很多灰尘,因此要使得电源风扇能够正常地转动,必须要保持散热口处的清洁。此外,计算机的散热功能还会受到风扇转速的影响,为了防止CUP和显卡会因为散热功能差而被烧坏情况的出现,需要定期清理和维护散热风扇。
2.3建立计算机网络安全防护体系
现代网络安全防控体系主要包括网络安全评估、安全防护以及网络安全服务等3个方面。其中,网络安全评估包括系统漏洞扫描和网络管理评估。安全防护包括病毒防护和网络访问控制等。同时,为了确保在策略上保护网络信息的安全,在一些网站应该隐藏IP地址;关闭不必要的端口,黑客在入侵计算机时一般会扫描用户计算机端口,如果用户安装了端口监视程序,该程序将会警告发出提示,因此,通常应即使关闭不必要的端口。还可以更换管理员账户,先为Administrator账户设置一个复杂强大的密码,并对Administrator账户进行重命名设置,然后创建一个没有管理员权限的Administrator账户来欺骗入侵者。这样做,会迷惑入侵者,在一定程度上就减少了计算机的危险性。在日常使用计算机的过程中,不使用不明外来存储设备(如光盘、u盘等)、禁止登录不明网站。同时应该养成定期查杀病毒的习惯。安装正版的防黑软件(杀毒软件和防火墙),并及时升级为最新版本,及时修复计算机存在的漏洞,填补计算机缺失的数据代码。
总之,只有及时发现计算机系统存在的脆弱性,并对其进行有效的修补,才能消除安全隐患,使计算机的运行环境更加安全。
【参考文献】
[1]李艳,罗琼.计算机软件的管理与维护[J].计算机光盘软件与应用,2013(7).
篇7
1 网站安全状况分析
1.1 网站安全的概念与特性
1.1.1 网站安全的概念
根据国际组织对计算机网络安全的定义,凡是为数据处理系统建立或采用的技术和管理的安全保护,都能实现对计算机硬件、软件以及数据等偶然或是恶意等因素被破坏、泄露、更改。由此可知,计算机网络安全就是指通过采用各种技术与管理措施,保证计算机网络系统的安全正常运行,从而确保网络数据的完整性与保密性。因此,建立网络安全保护系统最主要的目的就是要保证在网络上传输或进行减缓的各种数据不会被修改、泄露、丢失。
一般情况下,可以将网站安全分为物理安全与逻辑安全两种。物理安全指的是计算机网络系统的外部设备的安全,也就是要保证其外部设备不发生武力破坏,如碰撞、被盗等;逻辑安全主要指的是计算机网络系统及其数据的保密性、完整性以及可用性,这也是构建网站安全的重要原则。
1.1.2 网站安全的特性
网站安全的特性主要包括以下几点:
⑴完整性。也就是说数据信息在未经授权的情况下,在传输或储存的过程中不能被任意的修改、破坏及丢失的特性。
⑵保密性。也就是说数据信息在传输交换的过程中不会发生泄露给非授权用户是问题。
⑶可用性。可用性主要是保护已经被授权的实体在访问时能够获取到自己所需的信息。此外还要防范网络环境下的破坏行为及拒绝服务情况的发生。
⑷可控性。也就是要能实现对信息内容及传播的控制能力。
⑸可靠性。这里主要是指以用户认可并接受的质量连续进行服务。
1.2 网站安全的现状
随着信息时代的不断发展,网络已经渗透到了人们的日常生产生活的方方面面。当前,计算机互联网正在以惊人的速度增加,各行各业都在采用建立网站来实现信息的及业务的发表与对接。网站已经成为了各个企业、部门或行业信息的中心,因此在信息数据库中就存放着许多有关各行各业的机密资料。故而,保证网站的安全正常运行已经成为网站建设及运行中的最为重大问题。虽然当前互联网的应用正在呈几何倍数增长,但由于网络环境的多变性、复杂性及信息系统的脆弱性,造成当前的网站系统还不具备能与自身规模发展相适应的安全防护功能。现阶段,互联网每天都在承受着各种隐蔽、各种直接、各种强有力的冲击,由此可见,网站安全的问题已经不仅仅是在技术层面上的交锋,其主要还是来自于对利益的趋附。根据相关的调查显示,当下黑客除了窃取他人隐私外,更多是的为了谋求其中的积极利益,由病毒催生的产业链已经高达数十亿元。
1.2.1 网站的非授权访问
互联网是一个开放性的、不受限制的信息交流平台。基于其自身的开放性极大推动了计算机间的互联与组网,从而进一步推动了网络技术的快速发展。但是由于早期对互联网安全性的忽略,造成了互联网在管理上的无序、无政府状态,黑客等不法分子经常在互联网中非法侵入并窃取机密数据、破坏重要数据,造成系统功能的不健全或瘫痪。因此,对网站进行非授权的访问是一种致命的威胁,而当前网站系统密码的设置简单、操作系统漏洞太多、应用软件自身的缺陷、过低的安全级别设置这些都给黑客的非法入侵提供了基础。
1.2.2 信息的安全管理
一般来说,信息的安全管理大致可以分为物理防护及应用防护两种。当前,无论是物理安全管理还是防护应用管理的级别都很低。在物理防护中尚未建立其相对规范或独立的网络交换中心及其交换节点。同样的在应用防护系统中,在能够响应的WEB应用中,计算在储存、传输或处理信息数据上,没有建立有效的信息来源检测系统,这就造成对信息的来源与去向及其是否真实性都没有一个明确的了解。因此,这就给信息的安全管理带来很大的困难,从而威胁着网站的安全。
1.2.3 网络病毒的泛滥
计算机网络病毒是伴随着计算机网络规模的扩大而扩大的,现如今计算机网络每天就在承受着网路病毒无时无刻的攻击,并且病毒对网站的威胁已经越来越大。计算机病毒在网络上的传播速度相当地快,危害巨大。
1.2.4 安全系统的管理体制
风险的来源并不只是单独一方面,其中也可能来自对安全系统自身的管理。如果是在计算机中使用一些技术有缺陷的产品,就会使网络安全面临着巨大的风险。当前人们对网站安全防御的侧重点还是对外部风险的防范上,而对内部的防范却不上心。要想真正做到保护互联网,最大程度低降低风险,就要将技术手段与管理手段结合起来,提高人们的防范意识。
2 网站安全管理的技术
2.1 防火墙技术
2.1.1 防火墙技术的概念
防火墙技术是一种用来保护计算机免受非授权人员及黑客侵扰的技术,其主要被设置在外部网络与被保护网络之间。防火墙自身具有较强的抗病毒能力,因此其能够最大限度地方志发生潜在或是不可预测的破坏行为,并为计算机网络的安全运行提供一种信息安全服务。简单来说防火墙就是一种控制访问的技术。
2.1.2 防火墙的功能
网络安全的屏障,即防火墙作为一个将不安全服务过滤掉的屏障,其能够最大化地提高内部网络的安全性,也就是说只有经过授权后并精心选择的一个用协议才能通过防火墙,从而降低了安全风险。其次,强化网络安全,在网络安全的陪住上可以将所有的加密、口令、身份认证等都配置在防火墙上,并以防火墙为中心进行相应的配置,这比分散性的配置更加的经济合理。而且,防火墙可以实现对网络存取及访问的监控审计,其能将经过其的访问与数据全都记录下来,还能为管理者提供网络使用强狂的统计数据。一旦发生可疑行为,防火墙不但会自动报警,还能提供网络被攻击或被检测的详细信息。另一方面,防火墙可以防止内部信息遭到外泄。通过对防火墙内部网络的划分,可以实现对重点内部网络的隔离与检测,从而保证对网络敏感部分的安全问题。
2.1.3 防火墙 自身的局限性
防火墙只能防止外部的病毒侵扰,一旦病毒进入到系统内部就会不受控制,因此这时防火墙就形同虚设。此外,防火墙还不能保护在内部节点中发生的破坏。
防火墙的管理与配置相当地复杂,因此在管理上有疏忽是在所难免。这就给网络安全管理带来了风险。例如,防火墙无法防止后门攻击行为。后门攻击行为可以是黑客通过利用电话拨号上网的链接方式,直接绕开本地的防火墙,进入到网络中。而之一类的网络连接行为,常常成为入侵者重要后门之一。
2.2 入侵检测技术
2.2.1 入侵检测技术
入侵检测就是发觉入侵行为,而入侵检测系统就是执行入侵检测工作的产品。其主要由数据获取系统、管理控制系统、数据分析系统、响应系统以及存储系统等部分组成。相对于防火墙技术来说,入侵检测技术是一种主动防御的系,其采用主动监听的方式,对所有进出网络的代码、数据等进行实时的监控与记录,并能够按照已经制定的响应策略,进行报警、阻断等手段从而防止对网络攻击行为。
2.2.2 入侵检测技术的分类
根据国际相关的标准,各个国家与地区使用的检测方法、数据来源、响应机制都是不同的,因此根据检测分析的办法可以分为误用检测与异常检测两种;根据数据的来源可以分为,基于网络、基于主机、基于内核检测等。
3 网络防病毒技术
3.1 计算机病毒的防治
计算机病毒的主要是通过网站间的交流互换、文件的共享、电子邮箱等进行传播的。当前,比较常见的计算机病毒防毒技术包括计算机病毒的预防、计算机病毒的检测以及计算机病毒的消除这三种技术。
3.2 系统漏洞扫描
加强对系统漏洞的扫描可以找到系统的漏洞,从而对其进行修复或升级。这种方式无疑是一种比较实用的办法。系统漏洞扫描的系统主要是用来自动进行远程或本地主机漏洞程序扫描的。其主要就是经过对系统的扫面,并针对发现的漏洞为用户提供一种比较详细、完全而又可行的解决方案,让用户赶在黑客进入之前将系统漏洞修复好。
3.3 针对恶意软件的系统防护
当前由于大多数的业务与信息数据都是用过互联网进行传播与交流的,因此当前的网络更加容易遭受到黑客的恶意攻击。伴随着网络的不断发展,各种流氓软件与恶意软件越来越活跃。因此加强对恶意软件的防护显得尤为重要。首先,要建立一套完善的防护恶意软件的措施,其中包括对邮件中附件进行打开前的杀毒扫描;禁止使用一些不必要的、来源不明的软件;限制计算机用户管理员的权限;主动将杀毒软件、应用软件、操作系统等进行实施的补丁修复与升级;限制对网站的信任度等。
3.4 专用设备的保护
对专用设备的保护主要有三个方面,一是用户身份信息的认证;二是业务应用系统认证;三是专用安全防御硬件平台。其中进行用户身份信息的认证是为了防止用户的身份信息被非法伪造,其中主要采用的是CA认证中心颁布的认证密钥来进行的;业务应用系统认证,是为看防止某些重要的机密文件或是敏感的业务信息数据等被黑客非法窃取与利用产生,这样的设备是专门进行研发的,因此其针对性较强,采用了极高的保密机制,以确保信息数据等不会被进行破解或任意复制。此外,这种认证方式能够记录的信息量比较大;而专用的安全防御硬件防护,主要是采用连入网络中的各种硬件设备来对系统进行监控与智能化的判断,这样能在一定程度上减轻故武器对安全系统的压力。并通过硬件平台的分析与判断将各种可以的数据都阻断在外。当前采用这种专用安全防御硬件平台防护手段的主要有硬件防火墙技术和硬防病毒技术。
4 结束语
本文对网站安全技术进行了全面的分析探讨,对网站的安全防护进行了总结,并设计出了一套科学合理的应对网络威胁的防御系统,在这种系统下对多种网站的安全技术进行了综合运用,并在实践中取得了良好的效果,从而增强了网站的安全性及可靠性。随着我国科学技术的发展,网络威胁也越来越多,因此,网站安全技术具有广阔的市场及应用前景。我相信在不久的将来,网站安全技术将得到不断的完善和提高,为维护我国网络秩序发挥出重要作用。
[参考文献]
[1]王智强.浅谈网站的日常维护与安全管理[J].同煤科技.2010,(3):16-18.
篇8
关键词现代通信;网络安全;保护措施
伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护现代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。
1现阶段通信网络安全保护的问题
在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[1]。在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[3]。
2现代通信网络安全的主要技术
对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。
2.1防火墙
相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。
2.2网络加密
网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。
2.3分辨识别技术和访问控制技术
分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。
3如何提高现代通信网络安全保护
3.1健全机房的管理体系
企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。
3.2提升工作人员的素质
相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。
4结论
在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障.
参考文献
[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.
[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.
[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.
篇9
【关键词】计算机;网络;风险防范
1.计算机网络系统安全隐患问题
对计算机网络系统构成安全威胁影响的因素较多,其中病毒攻击、黑客入侵、服务系统漏洞等成为常见的隐患问题。黑客入侵攻击的对象较为广泛,基本上涵盖了各类操作系统。其常用方式则为口令信息的盗取、强行计入、在系统中植入病毒以及程序、应用网页漏洞篡改内容信息,截获重要机密,并持续发送垃圾邮件等。伴随网络技术的持续优化发展,黑客攻击手段更加丰富多样,并呈现出隐密性的趋势。其将攻击黑手伸向网络系统,可盗用账号密码,攻击防火墙,盗用合法权限资格等。该类入侵方式将造成较为严重的后果。对系统漏洞进行攻击还会占用较多网络带宽资源,影响日常工作的顺利开展,有可能还会造成系统瘫痪。例如,非路由协议信息数据包较常借助广播模式于网络之中,浪费较多网络资源,并有可能引发广播风暴。另外,网上邻居的共享方式也会形成不安全隐患。黑客可利用口令猜测、盗用实现资源窃取。同时,该共享模式将令病毒通过网络快速传播。一旦激发病毒便会令计算机以及网络系统被感染,并为病毒的扩散提供蔓延条件。另外一些专用网络系统之中由于开放多重服务,因而也存在一定安全危机。再者,应用同一服务器担负多重任务,则会造成较大的安全隐患。加之协议自身认证方法单一简化,信息数据多为明文传输,进而给数据盗用、窃取提供了便利。目前针对应用系统的入侵较为常见,较多单位、机构应用系统需要严格保密,例如财务管理系统、销售经营系统以及人事管理系统等。然而该类应用系统安全管理却往往仅借助操作系统一些安全策略进行保护,黑客借助扫描工具便可找到网络系统漏洞,并实施恶性攻击。共享网络设施也成为黑客攻击的主体目标,利用窃听工具便可借助共享通道窃取价值化信息,导致重要数据的不良泄露。再者,计算机网络系统中常用服务器包括邮件、web服务器、文件服务器等,前者用于进行邮件的传输,而web服务器则为万维网的浏览查阅提供必要服务,文件服务器则可实现文件的下载应用。该类服务器倘若欠缺有效保护,便较易成为非法人员攻击入侵的主要目标。
2.攻击影响计算机网络系统的主体方式
2.1欺骗与密码攻击影响
针对计算机网络系统攻击影响的方式较为常见的是,黑客应用TCP/IP协议自身缺陷漏洞展开攻击,也可实施WEB以及DNS欺骗攻击。网络系统中应用密码可对数据信息进行安全保护,而密码的存在势必产生系统默认用户。因而,黑客会针对密码展开攻击,并获取非法盗用数据。可利用窃听获取密码信息,进行暴力的攻击与破解。
2.2针对移动设施、相关服务以及电子邮件的影响攻击
伴随计算机技术同通信技术的全面融合,各类攻击影响对象进一步扩充。例如,手机、移动存储、无线设备均容易遭到恶意软件的破坏影响。当然,基于该类设备不存在传播功能,因而无法实现较大规模的互相感染与传播,然而仍然需要我们对其重点关注。服务系统可为计算机网络技术的全面服务提供有效支持,因此其成为黑客攻击影响的主体目标。可通过将计算机系统之中的硬件工具以及各类配置影响破坏,令其内部无法再生的有限资源被逐步耗用,进而导致计算机不能持续、正常与安全高效的工作。电子邮件承载个人以及较多单位机构的重要数据信息。针对其攻击主体目标在于窃取政府单位、军事部门机密文件。具体手段为针对电子邮件进行攻击,并盗用其中机密信息。一旦邮件形成了持续堆积,且发送传输的内容较多重复时,便会令目标文件不能正常应用,还有可能出现瘫痪问题。
3.计算机网络风险有效防范策略
3.1安装防火墙软件,科学应用入侵检测技术
面对丰富发展以及不断蔓延的网络病毒,防火墙可成为网络系统可靠安全保护屏障。可针对网络通信做好全面管控,确保信息数据安全完整。然而防火墙为静态防护手段,因此需通过人工维护管理以及操作方能实现预期功能,无法自动化进行入侵者的行迹跟踪。可在网络系统之中以及外部安装防火墙,做好数据信息安全检验,预防病毒感染。同时,还可应用入侵检测技术,做好网络数据传输的全面监视,当发觉存在可疑信息则快速警报并有效拦截,确保网络系统可靠安全。该技术系统则为动态模式,可形成对防火墙的有效补充。对较易被攻击的方位以及网络系统漏洞可进行自动化检测跟踪,做好实时安全保护,并在危害影响入侵前期快速的予以拦截。为较好应用入侵体系,编程人员应对难以预期的攻击做好编程并有效识别。因此可集成应用防火墙技术以及入侵检测技术,通过两者的有效配合、动静结合,实现对各类攻击影响的有效拦截,进而快速跟踪,全面优化网络系统风险防护效果,提升安全应用水平。
3.2及时更新杀毒软件工具,有效连接虚拟网络
伴随信息技术的持续优化发展,安全漏洞逐步增多,覆盖率持续扩充。因此应确保在网络中断以及系统服务器之中装设必要的扫描漏洞工具,及时更新各类杀毒软件工具,并下载补丁安装。应确保安装正版杀毒软件,并定期升级病毒库,提升安全防护的科学有效性。虚拟网络不会受到应用人地域空间的限制,可依据其作用、具体部门以及项目内容、应用程序以及协议内容实现科学分组,且该类模式利用工作流程完成。交换机可在相同虚拟网络之中的端口实现数据信息的传输交换,同时各类虚拟局域网无法直接访问。因此,应用该项技术可确保计算机网络系统整体安全性。另外,在应用阶段中对于不经常应用端口应予以关闭,做好完善保护。应做好经常性核查,探究可疑端口。同时应科学判断,对于高危端口可借助防火墙预防非法入侵影响。还应创建检测日志,做好谨慎管控、实时检测管理,定期查杀系统病毒,确保计算机网络的全面安全。
4.结语
总之,计算机网络风险防范尤为重要,针对其常见入侵影响、安全隐患问题,我们只有明晰主体攻击影响方式特点,制定科学有效的防范策略,方能提升计算机网络系统安全可靠性,令其发挥优质应用效能,并创设健康、文明、安全、有序的网络应用环境,实现优化发展与提升。 [科]
【参考文献】
篇10
关键词:木马;攻击;发展趋势;产业链
中图分类号:TP393 文献标识码:a DoI: 10.3969/j.issn.1003-6970.2012.02.051
New Development of Trojan and How We Respond To
JIa Jian-zhong(Urumqi vocational university, Urumqi Xinjiang, 830001)
【Abstract】with the develop of Internet business,the trojan industry has recently appeared the trend of Group.It is a serious threat to
the security of Internet users. This article first discusses the trend of the past two years, Trojan development of new trends and technology development,then discussed how to cut off the industrial chain, routine safety protection of computer user, website security and the management of payment platform on the internet.
【Key words】trojan; attack; Development trends; Industrial chain
0 引 言
木马程序是一种以窃取网络用户信息为目的的恶意程序。自产生之日起,木马程序就对网络安全造成严重危害。木马通常不会直接攻击计算机软硬件系统,但其危害性更胜过一般意义上的病毒。木马技术以无所不用其极的手段、灵活的应变、花样百出的伪装在个人电脑病毒防御技术迅速发展的今天,依然保持着强盛的生命力。金山公司在2012年2月的中国互联网安全研究报告中列举的2011年度影响最大的十大病毒中木马程序有4个,另有4个病毒与木马构成混合侵害。国家国家计算机病毒应急处理中心2011年10月、11月的计算机病毒疫情分析中列举的5项病毒动态中,各有3项为木马及其变种,可见木马程序危害性之大。目前,国内木马产业每年的非法收益在百亿元人民币以上。
1 木马入侵的新动向
1.1 恶意推广及垃圾广告
这种木马主要通过恶意网站诱导用户点击后采用自行安装、网页挂马、与正常软件捆绑等形式传播。其表现形式有自动弹出广告窗口;伪造图标进入推销网站或恶意站点;篡改主页为某流氓网站;伪装为其他软件,点击后自动释放大量流氓软件等。这种木马主要达成为侵害实施者争取推广费、提高点击率等目的,相对来讲危害性不强但使人厌烦。从杀除的角度讲比较容易,但因为其经常变换形式,随意性强,木马宿主种类繁多,故各大杀毒软件很少出专杀工具,使人防不胜防。
1.2 信息盗取的针对性增强
自木马产生以来,信息窃取即为其主要目的,近两年的一个发展趋势是,木马设计和传播者对恶作剧式的、炫耀式的大面积撒网攻击不再有兴趣,而是对于能够产生某种非法所得目标明确的攻击加强力度,呈现一种成熟化、精细化发展的趋势。从窃取信息的种类来看主要有(1)盗取网银账户的木马。(2)盗取网游账号或其它游戏账号的密码,甚至于出现针对某个游戏设计的木马,如:攻击魔兽世界网游的魔兽木马(Trojan/ PSW.Moshou)及其变种。(3)专门盗取股票账户的木马。从手段上分有2种:一是在投资、证券网站上挂马引诱用户下载,中招后定时检索有无交易流量,通过截屏、偷盗用户股票交易密码,如:能够将交易窗口进行截屏发送给控制端的win32. troj.soufan木马;二是木马设计具有侵害针对性,如:使用rootkit技术隐藏于系统进程空间的Tigger/Syzor木马,这种木马可对证券、期货交易人员的计算机进行有选择的攻击,具有欺骗性的是这种木马还可以帮助受侵害的计算机杀除可能存在的几十种其他恶意病毒,以达到更好的减轻侵害症状、隐藏自己的目的。(4)针对淘宝等电子商务网站用户实施的盗取。 此类木马以窃取淘宝买家的支付宝、网银账号或账上资金为目标,采用制作假冒淘宝网页,在假淘宝与真淘宝之间设立链接来迷惑用户将支付账号提交到控制端;或在淘宝网上注册商铺,以页面中的有毒链接诱骗用户点击植入木马后用假冒的支付页面将支付款直接转入黑客账户;或在正常的付款、退款过程中截取密码信息及资金。(5)针对智能手机通讯录及账号的盗取。智能手机因为其服务类型多样、资费方式灵活的特点成为木马入侵的一个新重点,手机上的个人信息相对于个人电脑来讲更为集中和私密。木马主要盗取手机的通讯录、手机银行支付账号密码,更具危害性的是间谍木马,一旦下载运行,其可以打开手机的听筒从远端监听用户通话[1]。(6)针对特定部门、组织的邮件木马。此类木马针对政府机构、特定行业或某个公司的用户邮箱进行网页或附件下载形式的木马植入。邮件网页中含有恶意转向代码,辅以可能感兴趣的内容诱骗用户点击后转向指定网站自动运行植入。遭侵害的计算机硬盘遭恶意扫描,重要商业信息或机密文件被传至黑客客户端。(7)针对CAD图纸设计的木马。这是一款间谍木马,通过邮件伪装下载传播,如果用户的计算机安装了AUTOCAD软件,则在木马运行状态下打开的图纸将被定向发送。(8)针对银行、企业、商业组织的“刷库”木马。此类木马专攻以上机构的数据库信息,一旦成功则意味着大量的用户信息甚至账户信息的集体泄露,危害深远。2011年上半年国际货币基金组织、索尼、宏基的数据库遭受此类攻击,造成严重泄密,尤其是索尼公司泄密用户
信息达到一亿人次[2]。
1.3 注重系统攻击深度及破坏性
反木马技术的发展使得木马植入的难度越来越大,一些木马黑客高手开始着眼于对计算机系统底层技术的应用以加深攻击深度和查杀难度。有代表性的有BIOS木马、MBR木马等,一旦中招,轻则丢失数据、重装系统,重则重刷BIOS芯片才可恢复。
MBR木马可修改受侵害计算机操作系统所在的磁盘主引导记录(MBR),使得木马代码在操作系统内核中运行并且在计算机启动时,先于杀毒软件运行,故可绕过防护系统并实施盗号等侵犯手段。若想修复,通常得重新格式化操作系统分区并用fdisk/MBR命令重写硬盘主引导区。2011年流行的鬼影3木马就是这类木马的代表。
BIOS木马则更加阴险,因为基本输入输出系统(Basic Input/Output System,BIOS)运行于特权模式,甚至早于操作系统获取计算机控制权[3]。故能将恶意代码嵌入BIOS闪存的木马可获得系统底层控制权并轻易获取操作系统管理权,后实施常见攻击。常见的杀毒软件难以应付,格式化或更换硬盘、重装系统也不能清除,只有重新修改BIOS闪存。2011年位列十大木马程序之首的BMW(Bios Rootkit)木马可同时修改BIOS及MBR,破坏力惊人。
1.4 欺骗性及隐匿性
木马程序的欺骗性和隐匿性是其生存的必备手段。从发展趋势来看,近年来随着网络服务的不断丰富,各类木马及其变种用尽手段诱骗用户安装并难以察觉。有代表性的方法有:(1)攻击某些防护措施弱的软件下载网站,甚至自建恶意网站,将木马代码隐匿于软件安装文件中,正常软件和木马同步安装完成。(2)直接替换正常程序文件,在执行被入侵程序的同时激活木马。(3)修改注册表,伪装成病毒库升级包、系统补丁等常用组件,供用户下载,有些还有可验证的数字签名。(4)修改合法程序加载恶意代码或替换部分软件、网页的界面,真里有假,迷惑用户点击操作。(5)将自身命名为系统进程、系统服务、驱动程序名称或直接修改系统进程融入恶意代码,并结合对注册表的修改隐匿自身。(6)为防止追查来源,木马安装完成后即销毁原木马文件。近年来木马的欺诈、隐匿手段花样翻新,一旦被检测出,即不断推出变种,增加生存几率。
1.5 混合型攻击
木马技术的发展向着混合型、多种手段并用的方向迈进。具体体现为木马和其他类型的病毒的结合。如:通过病毒感染木马,通过木马下载病毒或其他木马,用多种渠道入侵的木马,可以同时窃取多种信息、账号的木马。具有蠕虫特性的木马等。混合型木马具有危害性大、难以彻底清除等特点。
1.6 智能手机成为新目标
目前我国智能手机用户占到所有手机用户的30%以上。智能手机业务种类繁多,且多数与资费有关,如果用户确认预定某项服务,资费可直接由运营商从账户上在线结算。手机信息存储想对于普通的PC机更具私密性,如:通讯率,短信,彩信、SIM序列号等。手机银行、证券业务由其方便、不受环境地点限制的优势越来越受到用户的青睐。智能手机的以上特点受到了木马制作者的极大重视。据360安全中心的《2011年中国手机安全状况报告》中指出:2011年新发现木马及其它恶意手机程序8700多个,造成超过2700万人次智能手机被感染。另据网秦手机安全中心统计2010年新增手机恶意程序数量超过前5年总和,而直接或间接和木马有关的恶意程序超过了50%。智能手机木马主要侵害方式有:(1)盗取用户手机内存储的各类信息及用户输入的账号密码。(2)和不良SP服务商勾结订制高资费业务。(3)主动下载大量信息,消耗网络流量。(4)破坏智能手机操作系统、造成运行故障。(5)远程控制手机,打开听筒,实时窃听用户的通话记录。随着智能手机操作系统、cpu、存储容量的不断升级以及移动互联网络服务项目增加、速度提升,木马入侵的危害性和风险急剧上升。
2 如何应对新木马的危害
2.1 网站安全及监督
木马传播的途径主要有:网页挂马,程序或数据下载,即时通讯传播,邮件附件传播,移动存储设备传播等。其中软件下载、网购入侵、QQ、MSN等即时通讯程序传送为2011年木马传播的主要途径,占有70%左右的份额[2]。通过互联网传播的
木马中相当大比重的木马直接来自于网站或者与用户浏览网页有间接关系。而我国仅在2010年就有35000家左右的网站遭遇恶意入侵。由此可见网站的安全对避免木马侵害有着重大意义。保障网站安全有两个层面的工作:一是合法网站尤其是涉及到支付业务、数据下载、信息统计等网站的安全防护,目前很多重要部门的网站安全形势依然非常严峻,技术手段、人员素质及责任意识均亟待提高。二是加强对网站的监管和立法。网站监管一直以来都是一个相对薄弱的环节。面对逐年攀升的网站数量,如何从服务提供者、执法部门技术力量及设备投入、查处途径、国际合作等环节加强网站管理和信息过滤是值得深思的。目前,大量恶意网站将其服务器架设在境外逃避打击,增加了查处的难度。另外,按照互联网业务的发展趋势和服务走向,立法部门制订并细化相关法律法规使之具有可操作性和针对性是十分必要的。
2.2 安全防护的警惕性和及时性
在杀毒技术发展较成熟的今天,木马入侵的难度实际上是比较大的,再厉害的木马程序少则一日多则数日都会被发现并遏制。此情况促使木马制作者以不断推出各类变种来升级木马程序,和杀毒软件展开拉锯战。我们应注意到安全防护系统对木马变种是有一个反应时间的,在新的升级到来以前变种侵害威胁最大。故无论是普通用户还是网络管理员、论坛版主、网站维护人员对自己网络设备、普通PC、智能终端的安全防护意识不可有一刻的放松,安全防护手段不可有一时的疏漏。木马入侵需要用户或多或少的“配合“,对付它最好的办法是避免危险操作,防患于未然。以一名普通用户来说应注意到以下几点:(1)及时安装杀毒软件、防火墙并升级病毒库。(2)有选择的上网,不上黄站、来源不明的网站。对于经常使用在线支付、网上购物、网银、炒股软件的人尤其应该注意到这一点(3)坚信天上不会掉馅饼,不要轻易相信所谓中奖信息、友善提示,不要配合操作。(4)不要点击那些自己弹出来的不明窗口,如果这样的情况近几天很频繁或者伴有主页被绑定的情节,终止浏览器进程并使用专门的软件进行清理。(5)在口碑好、来源明确的网站下载软件。不要马上运行安装程序,先用杀毒软件查毒。(6)安装软件的过程中发现有捆绑安装其它软件或组件的情况,不要勾选那些捆绑软件或退出安装。(7)不要轻易打开来源不明的邮件及附件,尤其是有链接的网页形式的邮件。(8)QQ上陌生人发来的有链接的消息不要点击,文件不要接收。(9)移动存储设备插入后先查毒再打开。(10)记住那些常用网站的URL,要知道现在有不少假冒网站可以给你展现一个几乎一模一样的页面,尤其是对于购物网站,先查看一下域名是不是正确的。
2.3 斩断木马产业链
目前,我国已形成了一条集制作、批发、、零售一条龙服务的木马产业链。自2009年以来,每年木马产业给不法分子带来的非法所得及给用户造成的直接损失高达100亿元人民币,从业人员预计在10万人左右。据《2010-2011中国互联网安全研究报告》的分析,目前的木马侵害呈集团式发展趋势,80%左右的木马传播、销售、获利渠道被有组织的犯罪集团控制。这些木马经营组织甚至已经形成了垄断商、区域总、地区等成熟的分销渠道。要达到对木马产业发展当头一棒的效果,只依靠对个别重大侵害事件的立案处理、严厉打击是不够的,应从仔细分析其产业形成的外部环境、内部利益关系、所涉及的人员类型和组织形式、联系渠道的角度入手,对其中某些重要环节所涉及的部门、人员进行有效管理和监督,有效“打断”产业链条,降低发展层次。目前,可以在以下几个方面着手:(1)加强对网站从业人员的监督、教育,逐步建立网站安全评级体系。(2)建立软件从业人员的信誉档案、规范其行为。(3)加强对网络基础设施运营部门的管理,促使其不给或少给木马获利者利用网络平台发起大范围攻击的机会。(4)加强网络安全监管队伍的组织建设和技术力量。(5)严厉打击利用QQ群、博客等平台建立的木马交易中心。(6)加强立法及地方法规建设,使之对网络平台犯罪具有更好的针对性和可操作性。
图1 木马产业链示意图
2.4 加强网上交易的第三方支付机构管理及功能建设
目前,网上购物已近被广大互联网用户所接受。网购木马趁势而动,采用盗取用户支付账号、密码或者截取支付款项到另外一个第三方支付平台下的盗取账号等手段给网民造成极大损失。。目前国内约有300 多家第三方支付机构,大都有互联网支付、手机支付业务[3]。这些支付平台站在买房和卖方中间人的角度,为保障电子商务的繁荣发展做出了很大贡献。但是也有很多支付机构忽略了计算机黑客这个第三者的问题,对于电子支付的安全保护、对于支付软件本身安全漏洞、对于支付过程的记录和追踪查询、对于机构内从业人员的安全意识教育和责任教育等方面存在或多或少的问题。经常是某个或某些重大窃密、盗取损失发生之后,用户、电子商务网站、第三方支付方互相推卸责任。尤其是木马对电子支付的盗取活动和过程记录缺失问题对司法介入后的取证和责任追究带来困难。因此,随着网上交易活动的日益平凡,对第三方支付认证机构的管理应大力加强,促使其在技术手段、责任意识、漏洞查补、 交易过程记录等方面发力,提高用户交易的安全系数。
参考文献
[1] 朱圣军,刘功申,罗俊,陶春和. 智能手机病毒与信息安全[J]. 信息安全与通讯保密,2011(05):96-98.