网络安全防御知识范文

时间:2023-11-06 17:53:15

导语:如何才能写好一篇网络安全防御知识,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防御知识

篇1

1系统架构

网络安全事件预警系统的体系结构如图1所示,其中的系统中心、流检测服务器、载荷检测服务器、配置管理服务器是系统的逻辑组成部分,并非是必须独立的硬件服务器。对于中等规模的网络可以运行于一台硬件服务器上。

2系统处理流程

如图1所示,以检测流经路由器R1的流量为例,介绍系统的处理流程。

(1)路由器R1生成流记录,并将记录输出到流检测服务器。流记录符合IPFIX格式,流以五元组(SrcIP、SrcPort、DestIP、DescPort、Protocol)标识。

(2)流检测服务器采用基于流特征的检测方法对流量进行检测,将流量分成正常流量和安全事件流量,并将分类结果发送系统中心。

(3)系统中心根据安全事件策略库中的监控策略分析检测结果,这里会出现三种情况。流量正常不需要控制,系统显示检测结果;检测结果达到控制标准,发出预警或通知。需要深度包检测,通知配置服务器镜像R1上特定流量。

(4)配置服务器向R1发出相关镜像配置命令。

(5)R1执行镜像命令,通过镜像链路镜像相应流量。

(6)载荷检测服务器对这些数据报文进行捕捉并通过深度包检测方法确定进行分析。

(7)显示检测结果,对安全事件发出预警或通知服务器。

网络预警系统检测方法研究

1流特征检测方法

基于流记录特征的流量分析技术主要应用NetFlow技术,对网络中核心设备产生的NetFlow数据进行分析、检测分类、统计。NetFlow协议由Cisco公司开发,是一种实现网络层高性能交换的技术。它运行在路由器中动态地收集经过路由器的流的信息,然后缓存在设备内存中,当满足预设的条件后,将缓存数据发送到指定的服务器。一个信息流可以通过七元组(源IP地址、目的IP地址、源端口号、目的端口号、协议类型、服务类型、路由器输入接口)唯一标识。

数据流检测的数据流程主要为:操作人员启动采集,程序通过libpcap对相应端口中的NetFlow数据进行接收,先缓存直内存中,达到一定数量后压缩存储直对应的文件中,进行下一次接收,同时定时启动分析模块,调入NetFlow规则库并调取相应的压缩NetFlow数据文件,对数据进行处理后,将NetFlow数据内容与规则库进行匹配,获得相应的处理结果存入数据库中,再次等待下一次分析模块启动。

2深度包检测方法

深度包检测方法是用来识别数据包内容的一种方法。传统的数据检测只检测数据包头,但是这种检测对隐藏在数据荷载中的恶意信息却无能为力。深度包检测的目的是检测数据包应用载荷,并与指定模式匹配。当IP数据包、TCP或UDP数据流通过基于DPI技术的管理系统时,该系统通过深入读取IP数据包载荷中的内容来对应用层信息进行重组,从而得到整个应用程序的通信内容,然后按照系统定义的管理策略对流量进行过滤操作。这种技术使用一个载荷特征库存储载荷的特征信息,符合载荷特征的数据包即视为特定应用的数据包。

深度包检测的数据流程主要为:操作人员启动采集,程序先调入相应的协议规则,程序通过libpcap对相应网络端口中对应协议的数据进行抓包捕获,对数据包进行协议分析拆包处理后,调入正则规则并进行优化处理,将数据包内容与优化过的规则进行多线程匹配,获得相应的处理结果存入数据库中,再次进行下一步处理。

3复合型检测方法研究与分析

复合型检测,既结合了基于流特征的检测,从宏观上检测整个网络的安全状态,又结合了深度包检测的方法,对某些安全事件进行包内容的详细特征检测,可以极大的提高安全事件检测的准确度,减少误报率和漏报率,并可有效地提高深度包检测的效率,大幅降低深度包检测对系统的配置要求。

根据复合型规则的定义,来处理流检测和深度包检测的关系。可以根据不同的安全事件定义对应的复合方式,即可实现两种检测方法同时进行,也可先进行流检测符合相应规则后,再进行深度包检测,最后判定是否为此安全事件。

复合型规则中,数据流规则与深度包规则的对应关系是M:N的关系。既一个数据流规则可以对应多个深度包规则,这表示这个数据流预警的安全事件可能是由多种深度包预警的安全事件引起,需要多个深度包检测来进行确认。同时多个数据流规则可以对应一个深度包规则,这表示这个深度包规则对应的安全事件可以引起发生多条数据流预警的安全事件。这种设计方式可方便地通过基础安全事件扩展多种不同的安全事件。

总结

篇2

关键词:计算机网络;求精技术;防御策略

引言

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1 移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2 计算机网络防御及求精技术关键

2.1 防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2 求精技术

2.2.1 求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2 求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3 求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3 计算机网络防御策略求精关键技术的完善措施

3.1 建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2 推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3 应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。

3.4 扫描技术的应用

扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4 结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

参考文献

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.

篇3

关键词:计算机网络;安全现状;防御技术

计算机网络的出现,改变人类生活,缩短了人与人之间在时间、空间上的距离,虽然计算机网络发展时间并不长,但人们对其依赖程度却不小,人们会将很多信息都存储到计算机上,但计算机网络安全问题也逐渐增多,很容易给企业、个人带来损失,因此,做好计算机网络安全防御就成为现阶段最重要的工作。

1 计算机网络安全现状

虽然我国应用计算机网络的时间并不比国外短多少,但存在于计算机网络安全中的问题依然没有得到彻底解决,严重降低了人们安全使用计算机网络的信心,尤其近年来,利用网络进行破坏活动的不良分子逐渐增多,因此怎样减少网络犯罪,提高计算机网络安全性就成为人们最关心的问题。对于计算机网络安全情况具体可以从以下几点看:

1.1 硬件缺陷

对于计算机网络来说,在运行中最不可缺少的就是硬件,它是计算机运行的根本,然而,现有计算机网络却存在严重的硬件缺陷问题,很容易出现网络信息失窃等情况[1]。在众多的硬件缺陷中,最严重的莫过于电子辐射泄露,一旦发生这种情况,存储在计算机中的重要信息都会丢失,这也是计算机网络中最难解决的问题。此外,信息资源通信部分还存在安全隐患,特别是各种用于传输信息的线路很容易被非法分子截取,进而引起信息泄露与丢失。

1.2 操作系统不健全

计算机是否安全与网络有直接关系,用户在使用计算机的过程中,需要利用操作系统连接网络,并进行相应操作,如果操作系统不健全就会给计算机安全带来威胁,如果操作系统内核技术过于落后,面对复杂的网络环境,很容易出现操作失误的情况,进而引发网络安全危机。所以,一定要重视计算机操作系统的维护,及时修补系统漏洞。

1.3 软件把控存在问题

通过研究计算机网络安全问题得知,由于软件把控存在问题的事件数不胜数,其主要原因是相关工作人员并没有重视软件把控,使得软件市场十分混乱,部分设计本身存在缺陷的软件也被不明所以的用户安装使用,这样一来,就给计算机网络安全带来巨大威胁,所以,相关工作人员与部门应重视对软件的把控,认真检查所有软件,只有这样才能减少安全事件的发生,确保财产不受损失。

2 计算机网络安全防御技术

2.1 防火墙技术

为加强计算机网络安全防御,首先要从防火墙设置入手,设置好防火墙可以确保信息安全,并根据系统设置自动确定是否进行数据传输。对于防火墙而言,它既可以是计算机上的一个硬件,也可以是安装在硬件上的软件,在设置完防火墙以后,可以确保信息顺利传递,保证工作顺利完成[2]。同时,将防火墙应用到计算机网络中,用户还可以清楚的了解到其访问情况,并从中获得自己想要的数据。防火墙技术的应用可以保护内外网络,它是最可靠最常用的网络安全防御技术之一。

2.2 加密技术

为做好信息安全保护工作,还要做好信息编码工作,将重要且真实信息隐藏起来,以便实现对用户数据的保护,这就是常说的加密技术。对于数据加密来说,可以采用三种方式,一种是对链接进行加密,也就是对网络节点加密,由于节点不同,所设置的密码就不同,这样一来,只有信息融入到节点以后才能完成解密。第二种是节点加密,这种加密方式与衔接加密十分相似,其差别在于数据在节点传输的过程中,并不是用明码格式加密,而是需要应用到类似保险箱之类的设计,然后再解密或加密[3]。第三种,首尾加密,这种加密方式应用较多,就是在数据进入网络后再加密,并在数据传输前完成解密。这些加密技术都可以保护计算机网络安全,

2.3 病毒防御技术

随着科技与网络技术发展,计算机网络也随之不断发展,信息传输速度也越来越快,尽管方便了人们使用,但同时也给计算机网络安全使用带来较大威胁,如病毒传输速度也随信息传输速度的增长而增长,一旦病毒入侵到计算机,就会在很短的时间内遍布整个网络,给人们生产生活带来无法估计的损失。为减少病毒对计算机网络的侵袭,强化病毒防御就成为最重要的工作。对于病毒防御技术来说,应全面监测与扫描网络传输中的各个文件,并自动识别非法信息,如果用户在利用计算机对某些文件或网站进行访问的过程中,病毒防御系统检测出存在病毒,就要给予用户提示,并强制用户关闭该网页,这也是减少病毒入侵的有效方式。

2.4 身份验证技术

要做好计算机网络安全,防止存储在计算机中的信息不受非法利用,就要做好密码身份验证,只有这样才能确保信息完整。所谓的身份验证技术来说,最重要的就是对使用计算机的人员进行身份核实,在用户开启计算机以后,系统会将经验证信息自动发送到界面上,以便了解用户是否合法,如果通过验证,用户就可以访问与使用计算机,如果验证失败,用户将被限制使用权利,计算机也会自动关闭。此外,为保证计算机网络安全,还需要将审计与跟踪技术应用到计算机网络中,该技术的作用就是检查与记录业务往来情况,该技术的典型代表有入侵检测系统,其主要作用是防止不良分子进行网络攻击,及时弥补防火墙漏洞,并通过这样的方式逐步扩大管理员管理范围,保证计算机始终处于安全运行状态,进而完善信息安全结构[4]。

3 结束语

通过研究发现,计算机网络已经成为现代人生产生活中不可缺少的一部分,很多人都将重要信息存储在计算机上,保护计算机网络就等于保护财产,但由于受多种因素影响,计算机网络安全问题层出不穷,这就需要相关工作人员做好网络安全防御设计,应用最新防御技术,只有这样才能逐步提高计算机网络安全性,防止企业与个人遭受损失。因此,本文联系实际情况,提出了几种加强计算机网络安全的防御技术,希望能为相关人士带来参考。

参考文献

[1]朱玉林. 计算机网络安全现状与防御技术研究[J]. 信息安全与技术,2013,01:27-28+56.

[2]赵海存,宋丽辉,刘一鸣. 计算机网络安全的防御技术分析[J]. 电子制作,2013,06:158.

篇4

关键词:网络安全;防火墙;入侵检测;数据加密

中图分类号:TP273文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

The Device Itself Safety Study of Access Ring Ethernet

Si Yanfang,Zhang Hong,Lai Xiaojun

(No.713 Research Institute,Zhengzhou450015,China)

Abstract:In this paper,the characteristics of ship and use the ethernet ring network security situation is now more difficult to construct a firewall,intrusion detection systems,port management,data encryption,vulnerability management,disaster recovery and other security policy of security and defense systems,effective protection of ethernet ring network security,ethernet connection for the ships safety equipment.

Keywords:Network security;Firewall;Intrusion detection;Data encryption

一、概述

环形以太网是由一组IEEE 802.1兼容的以太网节点组成的环形拓扑,随着环形以太网的普及和网络技术的飞速发展,人们在充分享受信息共享带来的便利时,也被网络病毒和网络攻击问题所困扰,网络安全问题被提上日程,并有了快速的发展。

二、常用的安全技术

鉴于越来越严峻的网络安全形势,对网络安全技术的研究也越来越深入,常用的网络安全技术有:防火墙,入侵监测系统以及数据加密技术等。

(一)防火墙。防火墙是指在两个网络之间加强访问控制的一个或一系列网络设备,是安装了防火墙软件的主机、路由器或多机系统。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。已有的防火墙系统是一个静态的网络防御系统,它对新协议和新服务不能进行动态支持,所以很难提供个性化的服务。

传统防火墙的不足和弱点逐渐暴露出来:

1.不能阻止来自网络内部的袭击;

2.不能提供实时的入侵检测能力;

3.对病毒也束手无策。

(二)入侵检测技术。入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它可以主动实时检测来自被保护系统内部与外部的未授权活动。

(三)数据加密技术。数据加密技术是指对被保护数据采用加密密钥进行加密形成密文,只有被授予解密密钥的用户才能在接收到数据之后用解密密钥对数据进行解密形成原始的明文进行阅读。数据加密技术作为一种被动的安全防御机制,是在数据被窃取的情况下对数据最后的保护,是保护数据安全的一种有效手段。

三、安全防御系统的构建

根据环形以太网传播模式多样、传输数据量大的特点及常见的网络安全技术的分析,本文构建了由防火墙、入侵监测系统、端口管理、漏洞管理、安全策略组成的完整的安全防御系统。

(一)使用防火墙。防火墙设置在受保护的系统和不受保护的系统之间,通过监控网络通信来隔离内部和外部系统,以阻挡来自被保护网络外部的安全威胁。当被保护系统接收到外部发来的服务申请时,防火墙根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果该服务符合防火墙设定的安全策略,就判定该服务为安全服务,继而向内部系统转发这项请求,反之拒绝,从而保护内部系统不被非法访问。

(二)选用合适的入侵检测系统。本文提出的安全防御系统主要是为了保护环形以太网中的各个结点免受网络威胁的入侵,所以选择基于主机的入侵检测系统,既可以更好的保护主机信息,又方便与防火墙结合。入侵检测系统与防火墙采用将入侵监测系统嵌入到防火墙中的方式结合,如图1所示。

该结构处理步骤如下:

1.防火墙把不符合安全策略的数据首先拒绝其进入系统内部,把符合安全策略的数据传递给入侵检测系统做进一步检测;

2.入侵检测系统对防火墙放行的数据做进一步分析,对含有安全威胁的数据直接丢弃,反之放行使其进入系统内部;

3.入侵检测系统定期对系统内部的系统日志等系统数据进行分析检测,从而发现来自系统内部的威胁。

将防火墙这种静态安全技术与入侵检测系统这种动态安全技术结合使用,可以在被动检测的基础上通过入侵检测系统进行主动检测,同时检测来自系统内部与外部的安全威胁。

(三)端口管理。只开放环形以太网中的特定的少数机器的端口,允许其与外部存储设备进行数据交换,然后在其它节点需要该交换数据时,使其与开放端口的节点进行通信,并且对这几台机器的安全系统进行及时升级更新,从而有效保护环形以太网的内部安全。

(四)漏洞管理。加强软件管理,及时发现系统软件、应用软件尤其是系统安全防御软件的漏洞,并下载补丁,尽量避免漏洞被入侵者利用,从而提高系统整体的安全性。同时,要注意人为管理漏洞的防御,提高网络操作员的网络安全意识,制订严格的计算机操作规章制度,使网络安全管理有章可循。

四、结论

本文根据环形以太网的特点和现在严峻的网络安全形势,构建了一个针对环形以太网的安全防御系统,在实际应用中可以根据被保护环形以太网的实际需要进行合理的选择和增减。

参考文献:

[1]刘长松.具有入侵检测功能的防火墙系统的设计与实现[J].四川:电子科技大学,2003

[2]王峰.如何制定网络安全策略[J].电脑知识与技术,2007,2,1:64-65,73

篇5

关键词:通信网络 风险评估 安全威胁 防御

中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)03-0187-01

1 引言

目前,通信网络经历若干代的发展进入了光纤通信时代,网络带宽也从原来的Kbps提升到了Gbps,实现了大幅度跨越,并且在分布式计算、云计算和移动计算等领域得到了广泛地应用,有力的促进了人们的生活进入光速网络时代。目前,通信网络给人们带来了极大的方便,但是由于网络系统架构逐渐变得复杂,潜在的安全威胁也越来越严重,需要对通信网络采用风险评估技术,能够发现通信网络中存在的漏洞和威胁,以便能够及时采取防御措施,保证网络安全运行。

2 通信网络安全风险评估

随着时间的推移,通信网络信息系统安全风险评估技术已经得到了极大地改进和完善,取得了显著的成效。目前,常用的主流风险评估技术主要包括专家评价方法、事故树分析方法、层次分析方法、模糊综合评判法、BP神经网络法等,可以有效的评估通信网络存在的漏洞和威胁[1]。

2.1 专家评价方法

专家评价方法是一种非常有效的风险评估方法。根据通信网络风险评估专家的评估实践和经验,可以构建一个系统的安全风险评估指标体系,以便能够确保通信网络风险评估依据严格的标准和原则,积极的进行探索和分析,预测通信网络安全发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估[2]。

2.2 事故树分析方法

事故树分析方法是一种较为有效的演绎分析方法,该方法可以通过各个事故之间的逻辑关系,揭示安全事故发生的最为基本的原因,事故树分析方法的基本目的能够有效的识别出引起通信网络产生风险的基本元素,比如人为的失误或者设备的固有的漏洞。

2.3 层次分析方法

层次分析方法可以根据通信网络的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,并且能够按照各种要素进行相互关联,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,并且能够最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。

2.4 模糊综合评判法

根据模糊数学中的最大隶属度原理和模糊变化原理,可以有效的分析风险评估过程中涉及的各个要素,以便做出准确的综合性评价,能够考虑各个要素的风险影响程度。

2.5 BP神经网络法

BP神经网络可以对信息系统运行过程中存在的风险进行训练和学习,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP神经网络学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。

3 通信网络安全防御技术

目前,通信网络安全防御技术包括防火墙、状态检测、深度包过滤等主动防御技术,可以有效的防御网络黑客攻击,阻止病毒和木马侵袭[3,4]。

3.1 网络层防火墙

防火墙技术在网络安全保护过程中得到了广泛的应用,其也是网络安全防御采用最早的技术之一,防火墙可以有效保护网络内部信息不受病毒、非法入侵的攻击,其实质是一种安全访问控制技术,可以根据设置安全访问规则,阻滞非法用户入侵网络,避免通信网络系统信息泄露,避免遭到非法用户篡改。

3.2 状态检测技术

状态检测技术是一种可以根据网络数据流上下文信息感知网络连接的建立和删除的技术,比如,TCP协议中包含网络数据状态信息,状态检测技术可以通过TCP数据包中的标志位信息,确定TCP连接的状态,以便能够动态的建立状态表项,控制TCP连接的数据内容,由于网络协议存在无连接数据,但是状态检测可以为UDP或ICMP协议创建一种虚拟的连接表,将其作为连接表的一部分,控制外部网络非法访问内部网络。

3.3 智能协议识别技术

智能协议识别技术可以有效识别网络应用层协议,并且在端口协议分析技术的基础上,根据协议数据的特征判断或行为特征判断协议,区分静态端口、动态端口,根据特殊协议使用的端口,在根据相关的协议动态库特征进行识别协议,组织非法协议数据通过网络。

3.4 深度包过滤技术

深度包过滤是相对于传统的普通包检测技术来讲的,早期普通包过滤技术仅仅能够分析数据包的四层以下内容,识别协议的端口号、协议类型、IP地址和TCP标志位,一些网络应用协同可以隐藏或者假冒端口号,能够躲避包过滤技术检测和监管。因此,深度包过滤增加了应用层数据包内容的深层检测,确定数据包的真正应用。

4 结语

通信网络是分布式管理系统的发展和应用的基础支撑,其风险评估和安全防御就变得非常重要,基于专家系统、神经网络、层次分析等技术评估通信网络风险,并且采用状态检测、深度包过滤等技术构建主动防御体系,确保通信网络安全运行,具有重要的作用和意义。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.

[2]纪勇,张伟华,张证崎,等.复杂数据通信网络风险评估研究[J].东北师大学报:自然科学版,2013,45(3):57-61.

篇6

关键词:信息安全;情景感知;威胁情报;主动防御;安全事件管理

0引言

人们对信息安全的认识随着信息安全形势的发展、信息安全技术的革新而变化,在不同领域的不同时期,解决信息安全问题时的侧重也各有不同。以往人们对于安全防护体系的关注焦点是以防护技术为主的相对静态的安全体系,而技术的进步导致信息安全问题愈发严峻,信息安全防护要求不断提高,其动态性、过程性的发展要求凸显。P2DR(Policy,Protection,DetectionandResponse)安全模型和IATF信息保障技术框架是信息安全体系发展的重要里程碑,奠定了信息安全体系逐步动态化、过程化的基础。P2DR模型源于美国ISS公司提出的自适应网络安全模型(AdaptiveNetworkSecurityModel,ANSM),其在整体安全策略的控制和指导下,综合利用防护工具和检测工具了解、评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。在此过程中,防护、检测和响应形成一个完整、动态的安全威胁响应闭环,在安全策略的整体指导下保证信息系统安全[1]。P2DR安全模型如图1所示。图1P2DR安全模型Fig.1P2DRsecuritymodelIATF是美国国家安全局(NSA)组织编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求,其创造性在于:首次提出了信息保障依赖于人、操作和技术共同实现组织职能/业务运作的思想,人通过技术支持实施操作过程,最终实现信息保障目标;提出稳健的信息保障状态取决于信息保障的各项策略、过程、技术和机制,在整个组织信息基础设施的所有层面上都能得以实施[2]。IATF安全防护框架如图2所示。网络攻击技术的不断更新使得网络安全问题日益严峻,特别是高级持续威胁(AdvancedPersistentThreat,APT)的出现,对网络安全防护提出了新的挑战。相较于其他攻击形式,APT主要体现在攻击者实施攻击前需精确收集攻击对象的业务流程和目标系统信息。而在信息收集过程中,此攻击会主动挖掘攻击目标信息系统和应用的漏洞,并利用这些漏洞组建起攻击者所需的网络,进一步利用0day漏洞进行攻击,从而达到终极攻击目的。针对APT攻击的防护,Enterasys、Cisco等公司产品都体现了主动防御的理念。在安全防护体系方面,P2DR安全模型侧重技术层面,通过更改安全防护策略防护已发现的安全事件,虽具动态性,但仍局限于被动的事后响应;IATF安全模型侧重人、操作与技术一体,强调人的主动性和流程的主动过程。综上所述,如何在恶意攻击行为发生前主动检测网络中存在的脆弱点,研究并预测攻击者行为,建立起主动型防护体系是信息安全领域中的一个重要课题。本文基于以上2种思路,结合情景感知思想,构建了新一代主动安全防护体系,在事前进行威胁防御[3]。

1基于情景感知的新一代主动防御体系

主动防御是一种前瞻性防御,通过针对性地实施一系列安全防御措施,提前发现安全薄弱点或安全攻击行为,并实施安全防护措施。这种防御理念不同于以往滞后于攻击的防御,能够检测未知攻击,预测未来的安全形势。主动防御具有自学习能力,能自动对网络进行监控,对发现的攻击实时响应,通过分析攻击方法和技术,对网络入侵进行取证,对入侵者进行跟踪甚至进行反击等[4]。情景感知技术源于普适计算的研究,通过传感器获得关于用户所处环境的相关信息,从而进一步了解用户的行为动机等。该技术适用于信息安全主动防御体系,能在特定功能的网络应用中识别主体、客体以及主体对客体的动机。一方面,基于情景感知技术,能及时识别如地点、时间、漏洞状态等当前情景的信息,提升信息安全决策正确性;另一方面,通过构建特定的感知场景进行分析,可降低攻击的误报率,包括分辨传统安全防护机制无法防护的攻击以及确定有意义的偏离正常行为[5]。本文提出的主动防御模型是在P2DR安全模型的基础上进行延伸,包括情景感知(Aware)、动态防护(Protect)、深度监测(Detect)与研判处置(Response),即APDR模型。基于情景感知的主动防御模型如图3所示。

1.1事前情景感知

在攻击发生前,主动搜集外部威胁情景和内部情景信息,转换特定的安全策略应用到防护和监测过程中,对内外部威胁提前预警并制定防护策略,另外通过搜集威胁情报与现有资产属性匹配,实时进行风险预警[6-7]。1)外部情景信息。针对外部攻击,主要通过获取威胁情报,依靠专业的安全分析团队,综合分析之后形成情报的处置决策,并通过网络安全设备或终端上的安全软件来执行决策,实现针对高级攻击的防范,整个过程可以通过设备自动执行。威胁情报一般包括信誉情报(“坏”的URL、IP地址、域名等)、攻击情报(攻击源、攻击工具、利用的漏洞、采取的方式等)等。通常可以从安全服务厂商、CERT、防病毒厂商、政府机构和安全组织机构得到安全预警通告、漏洞通告、威胁通告等,这些都属于典型的安全威胁情报。2)内部情景信息。主要是指对内部异常行为进行监控,内部异常行为造成的破坏是导致安全事故的主要因素,外部攻击者发起APT攻击,其中的部分环节需要通过“内部行走”才能接触到敏感数据,从而实现盗取或破坏的目的。企业内部的威胁源包括可能准备离职的有恶意的内部人员、内部人员长期慢速的信息泄露等,内部攻击也可能由具备内部访问权限的合作伙伴或者第三方发起。通过制定不同的情景,获取样本,建立正常行为模型,并分析内部网络流量或终端服务器上的行为,可及早发现异常。内部情景主要指“主体”到“客体”的访问行为情景,主体是人或应用,客体是应用或数据。情景包含的因素有5W(Who、When、Where、What、How),常见的异常情景有:登录异常行为,包括异常时间、频繁登录失败等行为;业务违规行为,包括高频业务访问、业务绕行等。

1.2事中动态防护与监测

对于事中动态防护与监测,一方面根据已知情景进行威胁行为模式匹配,另一方面能基于网络交互上下文动态学习(自学习)和感知网络特定上下文,建立相应的情景模型,对异常行为进行告警和阻断[8]。1)威胁模式匹配。对于外部威胁情报中的信誉情报防护设备,直接根据安全事件的某个特征进行模式匹配即可,如检测有外向连接到已知的危险实体,或者检测可作为潜在攻击线索的事件和行为特征的序列等[9-10]。对于攻击情报中攻击源、攻击工具、利用的漏洞、该采取的方式等信息进行威胁情报建模,对安全事件进行特征提取,形成特征序列和威胁情报模型进行关联分析。威胁情报标准及其可机读性是关键,为使计算机能自动识别其表达行为,一般采用XML语言自描述。目前成熟的国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(StructuredThreatInformationeXpression,STIX)、可信自动交换指标信息(TrustedAutomatedeXchangeofIndicatorInformation,TAXII)等。2)威胁行为学习。威胁行为是指不符合业务逻辑的行为,包括针对性的威胁行为(黑名单)及违反正常行为(白名单),通常表现为基于时间序列或基于统计的行为。威胁行为学习通过分析事件间的关系,利用过滤、关联、聚合等技术,最终由简单事件产生高级事件。行为的学习可以通过业务专家或者安全专家直接建模,但更多是通过机器学习方式辅以人工知识进行建模。机器建模包括训练和验证过程,一般模型的准确率低于专家建模。

1.3事后溯源和研判

事后溯源和研判是指对攻击行为进行研判和取证,反馈攻击行为给情景感知模型并修订防护策略,在适当时机通过技术或者法律手段对入侵者进行反制。1)安全事件研判。采用可视化手段对可疑安全事件或预测性安全事件进行分析,确定攻击的准确性以及造成的损失。事件研判需要专业能力强的安全运维人员来进行,除了具备安全知识外,对应用系统的行为也要非常熟悉。交互可视化可以大幅提高事件研判的效率,但定制化因素较多,也可借用成熟的工具进行事件研判,如安全沙箱、网络分析软件等。事件研判的结果应立即进入处置流程,使安全事件闭环,从而进一步完善主动防御体系。2)攻击溯源取证。溯源是指在网络攻击发生后,通过已发现的攻击路径追寻攻击者的相关信息。溯源相关的事件包括业务事件和网络事件,业务事件的目的是查找使用者,网络事件的目的是查找网络报文的发送者。溯源通过事件或者日志链层层查找,而取证则需要对系统或网络攻击行为进行还原,涉及的技术比较广,也是目前针对企业合规及司法取证的热点。

2基于情景感知的主动防御体系实践

建立主动防御系统是一项十分复杂的工程,从IATF安全保障体系来看,涉及人、流程、技术等要素的有机结合。在主动防御体系建设方面,为体现主动防御体系的前瞻性、自学习、实时响应,除了组织流程建设外,还需要在威胁感知基础设施方面不断进行完善,并不断完善防护、监测等技术措施,提升主动防御体系的完整性。基于情景感知的主动防御体系如图4所示。在组织方面,需要构建内外部威胁情景信息搜集队伍以及可以编写内外部威胁模型、能对安全事件进行精准研判的人员。另外,对于情报的搜集要建立适当的渠道,以确保情报的准确性、权威性。目前国内各大企业侧重于体系建设、技术与产品的实施,对运维能力和组织建设方面的关注不够,导致很多宣称已经实现的主动防御体系仅仅落实在字面上。与组织对应的是流程体系建设,主动防御体系是基于P2DR动态防御体系之上的,需要不断完善流程,应对不断演进的内外部威胁。建立高效的流程体系,可以确保各种技术、管理手段得以落实,从而更好地满足企业政策合规和生产经营需要。在技术层面,构建主动防御体系需要企业规划有一个总体的清晰线路,各种技术手段相互关联、补充。主动防御具有前瞻性的前提是对网络及应用环境的资产属性及安全属性有全面的掌握,能实时发现系统的弱点、威胁和风险。在基础设施方面,安全基线系统建设最为关键,由于被防护系统会不停变动、新的系统不断被引入、用户账户不停新建或撤销,新的漏洞不断披露,针对新威胁的适应改造也需一直进行。因此,应持续对终端设备、服务器端系统、漏洞和网络交互接口、业务交互行为进行重定基线以及挖掘发现。主动防御体系关键数据模型如图5所示。在数据模型方面,需要对主动防御体系的内涵进行诠释,确保该体系建设过程中数据流和信息流能够统一和集成。主动防御体系涉及的关键信息模型包括威胁情报模型(需要对不同攻击源进行统一描述)、防护设备策略模型(不同厂商策略的统一便于威胁情报模型在防护设备中得以动态实施)、防护设备告警模型(需要统一或规范各厂商设备告警内容的一致性)、业务情景模型(需要从系统、网络、业务层面构建统一的业务模型),以及监测层面的事件模型(统一安全事件,便于事件的统计分析和风险计算)、态势感知预测模型(对网络流量、业务交互频率、安全事件发生频率等进行建模)等。但这些模型的核心是防护对象的资产模型,包括拓扑属性、安全属性、运行属性等,是上述模型的纽带和计算基础。

3结语

从国内信息安全主动防御体系建设来看,电信行业起步较早,以传统的安全信息和事件管理(SIEM)为起点,逐渐发展安全管理平台(SMP),实现了终端、网络、应用防护技术的统一,并且承载安全管理、安全合规、安全处置和安全规划等能力,安全建设更加体系化,为主动防护体系实施奠定了基础。在能源行业,电力二次系统从最早的边界防护到一体化调度支撑系统的建设,再到可信计算的应用,实现了终端、网络、应用的层次化纵深防护,也为主动防御体系建设奠定了基础。如何构建更加智能主动的防御体系,还需要结合具体的业务情景进行不断研究。随着威胁情报标准的制定以及大数据实时流处理、机器学习技术的应用,实时动态感知威胁情报、实时威胁情景学习与预测将使安全防护措施识别攻击的成功率和精准度进一步提升,促进主动防御体系的进一步成熟。

作者:杨维永 郭靓 廖鹏 金倩倩 单位:南京南瑞集团公司

参考文献:

[1]JAJODIAS.网络空间态势感知问题与研究[M].余健,游凌,樊龙飞,等译.北京:国防工业出版社,2014.

[2]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10.WANGHui-qiang,LAIJi-bao,ZHULiang,etal.Surveyofnetworksituationawarenesssystem[J].ComputerScience,2006,33(10):5-10.

[3]陈秀真,郑庆华,管晓宏,等.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4):404-408.CHENXiu-zhen,ZHENGQing-hua,GUANXiao-hong,etal.Studyonevaluationforsecuritysituationofnetworkedsystems[J].JournalofXi'anJiaotongUniversity,2004,38(4):404-408.

[4]李蕊,李仁发.上下文感知计算及系统框架综述[J].计算机研究与发展,2007a,44(2):269-276.LIRui,LIRen-fa.Asurveyofcontext-awarecomputinganditssysteminfrastructure[J].JournalofComputerResearchandDevelopment,2007,44(2):269-276.

[5]张屹,张帆,程明凤,等.泛在学习环境下基于情境感知的学习资源检索模型构建[J].中国电化教育,2010(6):104-107.

[6]贾焰,王晓伟,韩伟红,等.YHSSAS:面向大规模网络的安全态势感知系统[J].计算机科学,2011,38(2):4-8.JIAYan,WANGXiao-wei,HANWei-hong,etal.YHSSAS:Large-scalenetworkorientedsecuritysituationalawarenesssystem[J].ComputerScience,2011,38(2):4-8.

[7]温辉,徐开勇,赵彬,等.网络安全事件关联分析及主动响应机制的研究[J].计算机应用与软件,2010,27(4):60-63.WENHui,XUKai-yong,ZHAOBin,etal.Onnetworksecurityeventcorrelationanalysisandactiveresponsemechanism[J].ComputerApplicationsandSoftware,2010,27(4):60-63.

[8]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.WEIYong,LIANYi-feng,FENGDeng-guo.Anetworksecuritysituationalawarenessmodelbasedoninformationfusion[J].JournalofComputerResearchandDevelopment,2009,46(3):353-362.

篇7

关键词:安全防护;数字校园;信息资源;防护体系

中图分类号:TP393 文献标识码:B 文章编号:1673-8454(2012)21-0024-02

学校网络安全与信息资源保密工作的重点:一是确保交换、服务、存储、备份设备正常运行;二是确保网上信息资源不被破坏或窃取;三是严格防止计算机或存储介质在校园网与互联网间混用,导致泄密;四是杜绝不符合校园网接入要求的终端或不合法用户入网。为有效防范各种攻击破坏行为,确保网络及信息资源安全,构建数字校园网络安全防护系统。

一、建设目标与原则

建设“数字校园安全防护系统”的目标和原则包括:构建整体防御体系;注重安全性能平衡;立足终端控制;着眼主动防范攻击;发挥原有设备作用;强化制度规定落实。

二、建设内容与功能

1.防范来自外网的病毒及入侵行为

(1)防火墙

学院校园网与全军军事训练综合信息网相连,为防止来自外网的端口扫描、蠕虫等安全威胁,购置具有军队认证资质、性能优良、拥有自主知识产权的天融信NGFW4000(TG-470C)型防火墙,该设备最大并发连接数160万,每秒新建连接数6万,实现以下功能:采用在线模式部署、在优先保证业务持续的基础上提供全面的防护、基于状态的链路检测,可以识别并阻断非法报文、防统计型报文等攻击行为;可以根据数据包的来源和数据包的特征进行阻断设置;支持基于源IP地址、目的IP地址、源端口、目的端口、时间、用户、文件、网址、关键字、邮件地址、脚本、MAC地址等多种方式进行访问控制;具有完善的日志收集、传输、存储、分析、报告等解决方案。

配置位置:全军网入口处。

(2)防毒墙

为防止来自外网的病毒传播,利用已有的天融信TOPSEC防病毒网关,串接在内网到全军网的出口处,过滤拦截双向的病毒传播。

配置位置:防火墙串行后端。

(3)入侵防御系统

为防止外网对校园网网络、服务、存储、终端设备和内部信息资源的破坏与窃取,及时发现、处理和防御各种入侵行为,购置1台H3C IPS T200E入侵防御设备,配合相应软件构建内网入侵防御系统。该系统在跟踪数据流状态的基础上,对报文进行3层到7层信息的深度检测,可以在蠕虫、病毒、木马、DoS/DDoS、后门、Walk-in蠕虫、连接劫持、带宽滥用等威胁发生前成功地检测并阻断,有效防御针对路由器、交换机、DNS服务器等网络重要基础设施的攻击。

配置位置:防毒墙或防火墙串行后端。

2.防范非法与不安全用户接入内网

(1)身份认证(用户入网实名制)

为防止外来终端随意接入校园网,利用已有的H3C Cams认证系统,在客户端安装H3C认证软件,实现用户名、密码、IP地址、MAC地址绑定后的统一认证,实现数字校园网络接入的实名制。

配置位置:安装在1台服务器上,接入核心交换机。

(2)端点准入系统(EAD)

为有效解决用户不及时升级病毒库、不打操作系统补丁、携带众多安全漏洞上网、运行恶意程序、试用黑客程序等问题,购置1套H3C端点准入防御系统。该系统能够在身份认证(实名制)的基础上,支持终端安全的准入控制,实现下线、隔离、提醒、监控等多种控制方式,支持安全状态评估、网络中安全威胁定位、安全事件感知及保护措施执行等,预防终端补丁、防病毒、ARP攻击、异常流量、黑白软件安装和运行等因素可能带来的安全威胁,从端点接入上保证每一个接入网络的终端的安全,从而保证网络和信息安全。

配置位置:安装在1台工控机上,接入核心交换机。

(3)访问控制(ACL)

利用核心交换机的VLAN TAG划分及访问控制列表功能,对各VLAN之间的访问进行控制,杜绝非法的VLAN互访,从而通过设置只允许特定用户访问的VLAN,形成重要信息隔离区,以保证重要主机、系统和信息的安全,防止越权访问网络和使用资源。

配置位置:核心交换机。

3.用户终端安全防护

(1)防病毒感染

强制用户安装瑞星杀毒软件网络版或军事综合信息网防病毒系统,实时自动更新病毒库,有效防范病毒及木马。网管通过EAD端点准入防御系统,自动检测上网终端病毒库更新情况,遇有病毒库没有更新的终端,只允许其与杀毒软件服务器连接,不能访问网络上的其它任何设备或信息。

配置位置:安装于用户上网终端。

(2)防入侵攻击

网管利用网络提供各类个人防火墙软件,用户安装这些软件,以增强入网终端防攻击及部分木马的能力。

配置位置:安装于用户上网终端。

(3)防系统漏洞

用户利用网管已经构建的Windows UPDATA服务器(Windows补丁更新系统),及时更新系统漏洞补丁,杜绝因Windows操作系统漏洞带来的安全隐患。网管通过EAD端点准入防御系统,自动检测上网终端操作系统补丁安装情况,遇有没有安装补丁的终端,只允许其与Windows UPDATA服务器连接。

配置位置:用户上网终端与服务器连接自动更新。

4.网站及应用系统安全防护

(1)网站安全

网站安全是网络安全的重要组成部分,除了利用IPS系统防范蠕虫、病毒、木马、DoS/DDoS、后门等攻击,还要防止黑客向网站进行各类注入及跨站攻击,为此必须在网站建设初期做好安全防范,主要做好代码过滤、脚本防范、数据库防护、服务器安全配置等。

配置位置:网站建设代码及各服务器。

(2)应用系统安全

校园网运行的各类应用系统,必须使用校园“一卡通”统一安全认证机制,配合VLAN的ACL功能,在系统中设计权限控制功能,以保护应用系统及数据安全。

配置位置:应用系统程序权限管理系统。

5.军训网网络值勤综合管理系统

根据上级《关于配发军事训练信息网网络值勤综合管理系统的通知》精神,构建该系统运行环境。

6.安全管理制度规定

对网络及信息资源的安全管理是保证网络安全运行的基础,在采用上述网络安全技术措施的同时,建立一套数字校园安全管理与使用的制度章法体系,并采取切实有效的措施保证制度的落实与执行。包括:数字校园网安全管理实施细则;数字校园网使用管理规定;网管机房管理规定;数字校园网应急响应预案;教学训练信息资源使用规定。

篇8

关键词:计算机网络;网络安全;网络安全技术

计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。

网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。

网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。

一、网络安全及网络安全技术发展现状

计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。

针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。

发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。

近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。

二、现有网络安全技术面临的问题

现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。

现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。

漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。

大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。

针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。

更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。

三、网络安全不安全主要成因

应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:

(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。

(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。

(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。

(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。

(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。

四、网络安全技术的解决办法

实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。

(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。

(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。

(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。

(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。

(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。

四、结语

计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。

参考文献:

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.

[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.

[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.

[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.

篇9

关键词:企业网络 安全 防范措施

网络是任何信息化建设的基础。随着网络信息技术的发展,企业计算机网络的安全将面临更多的威胁。企业在信息化建设过程中,必须进一步提高计算机网络安全意识,采取有效措施切实维护企业网络的安全与稳定。企业计算机网络安全的威胁主要来自内网和外网。内网的威胁主要是由于使用未授权盗版软件、员工操作不当、内部网络攻击等方面造成。企业内网造成的危害是很大的,很多时候比外网造成的危害严重的多。外网是直接与互联网相连的,威胁主要来自外面的恶意攻击等。企业网络自身的安全缺陷主要表现在以下问题。

1.企业内网安全隐患

(1)选用未授权盗版软件

部分的中小企业出于节约成本,会选择使用未授权盗版软件。据Insight CN执行中国市场调查结果显示:使用未授权盗版软件不仅不能明显降低企业在IT方面的投入,而且会使企业遭受系统故障、敏感数据丢失等等风险。

(2)企业内部人为因素

人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。

(3)移动存储介质的不规范使用

在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。

(4)内网网络攻击

部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。

2.企业外网的安全威胁

企业出于对外业务的需要通常都会要求企业的计算机网络接入互联网,面对复杂的互联网,企业网络在接入时,将会面临病毒侵袭、黑客非法闯入、电子商务攻击、恶意扫描等等风险。企业网络一旦被被感染,不仅会影响正常办公,严重的甚至会导致整个网络瘫痪。

病毒、木马的入侵是威胁企业网络安全的首要因素。计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。

3.企业内网的安全防范措施

网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。

(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。

(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。

(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。

4.企业外网的安全防范措施

(1)病毒防护技术

病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。

(2)防火墙技术

防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。

(3)入侵监测技术

在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。

企业计算机网络安全涉及了许多领域,要想建立起一个安全稳定的网络环境,需要企业做好网络的各种防护措施。企业网络安全性能得到了有效保障,企业才能顺利开展各项业务。

参考文献:

篇10

1.1加强网络安全教育,增强校园网用户安全意识及防护技能

目前,所有高校基本都普及了校园网络,高校学生在校园内部随处都可以上网,教师和其它人员的工作也离不开网络的辅助,高校内部的网络端口日益增多,上网的人数也是与日俱增,其中大多数人并不具备网络安全方面相关知识,这为高校信息安全埋下了隐患,信息安全方面的教育势在必行。用户的流动性强是校园网用户群体的一个显著特征,因此,学生的信息安全教育是一项重要并且需要长期坚持的工作。学校应将信息安全知识和防护技能的培训纳入学生计算机基础课程中,并将有关的教学内容、实验与学校的信息安全工作联系起来,在实现教学目标的同时,也可以起到对学校信息安全的促进与保障作用。目前,高校虽然已经普遍开设了计算机应用基础课程,仍然有必要选择性地开设网络安全课程或专题讲座,宣传网络安全知识和网络道德教育,提高所有学生和教师的网络安全意识,并且可以开展有针对性的实践技能培训,提高学生和教师的网络防护技能。新形势下,高校学生应当具备一定的网络基础知识,让学生学会正确对待各类网络信息、合理使用网络资源的能力,形成正确的价值观,维护网络道德规范。此外,对校园网中其他用户的信息安全教育与培训也是一项需要长期坚持的工作。

1.2加强校园网安全维护,增强网络管理人员的安全意识和技能

校园网信息安全既有管理方面的漏洞,也有技术层面的风险。专业的网络管理人员负责整个校园网络的维护、网络系统的更新、升级及新技术的研发。建立一支既懂管理又有技术的信息安全人才队伍是很有必要的,保障网络的信息安全首先应当提升这部分专业人士的安全意识及专业技术水平,定期进行培训和考核。其次要从技术层面做好信息安全防御工作。使用必要的网络安全防护技术,如:身份认证技术、入侵检测技术、防火墙技术、防病毒网关技术、垃圾邮件过滤系统以及安全审计等技术来防御来自外部或内部的攻击,有效地对校园网的进行防护。另外,现在市场上网络安全的新产品、新技术非常多,也可以为校园网提供更好的保护功能。

1.3建立健全校园网安全保障体系

健全的信息安全管理体制,对于在管理层面维护信息安全至关重要。除了建立一支高素质的网络管理专业技术人员队伍外,还必须建立一套严格的管理规章制度。有了技术水平足够高的设备、软件支持,再加上有针对其网络建设和应用设计的完善的规章制度,整个网络安全体系才有了根本保障。此外,在科学合理的信息安全管理机制中,应急响应机制尤为重要,因为,没有绝对安全的网络系统,关键在于发现或发生安全风险时,能否及时正确做出应对,进行防御,采取措施消除风险,或将损失降到最低,使网络系统能够快速恢复正常运行。

2结语