网络安全应急响应技术范文

时间:2023-12-20 17:56:43

导语:如何才能写好一篇网络安全应急响应技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全应急响应技术

篇1

为了能够有效地保护网络安全,保护计算机用户免受病毒的侵害,应该不断提高互联网的应急响应技术来保护网络的安全。计算机网络安全应急响应技术是一门综合性技术学科,它具有智能性的特点,对于一些突发安全事件能够及时地进行响应、跟踪和处理。因此,它的技术要求也是非常高的,主要体现在以下几个方面:

1.1操作系统加固优化技术

操作系统是电脑网络与服务的基础,其安全稳定地运行取决于操作系统环境是否安全可靠。关于操作系统的加固优化,主要可以通过两种方法来实现:

(1)对操作系统进行不断的完善,操作人员不断通过自我学习,发现操作系统当中的漏洞,当发现漏洞的时候一定要进行及时地修正。

(2)要不断完善现有的操作系统,加强对重要文件和进程的监控和管理,不断加强操作系统的稳定性和安全性。

1.2网络的诱骗和陷阱

网络的陷阱和诱骗技术是一种新型的网络安全防护技术,它主要通过设计一些有明显弱点的系统,来引诱病毒或者是黑客攻击者。通过诱惑黑客攻击者的入侵方式和行为,设定一个控制范围,了解黑客所使用的攻击方式和攻击技术,然后追踪其来源,对其不法行为进行记录。这种防护方式的优点主要有两个方面:第一,它能够有效地防止黑客的攻击行为,增加黑客攻击者的入侵难度,从而更好地做好防御工作。第二,它可以通过跟踪和记录黑客的行为,记录黑客的犯罪证据,对这种行为进行有效地打击。

1.3网络的追踪技术

计算机网络追踪技术主要是对每一台主机的信息进行采集获取,确定攻击者的lP地址是什么,进而找到相应的防护措施。这种网络的追踪技术的核心特点就是它对计算机网络中的所用主机进行确认,在这个基础上,对主机的数据进行采集、分析以及处理,然后将入侵者在网络中活动的轨迹串联起来进行追踪。这样的技术能够有效地对病毒入侵者进行追踪分析,从而更好的防护电脑网络。网络追踪技术主要分类两个方面:第一个是主动追踪技术,它主要包括的是对信息进行隐形工作,例如,在HTTP的返回工作中加入特殊标记的内容,这些内容要进行一系列的技术处理,保证攻击者不容易察觉,同时,在网络当中可以通过这些隐形标记来追踪网络攻击者,确认他们的攻击途径。第二种是被动式的追踪技术,这种被动式的追踪技术主要通过网络数据的不断变化而找出攻击对象的。它的理论依据就是,计算机网络连接不同,网络连接的相关特征数据也会有所不同。通过对这些产生不同节点的网络标识进行记录,找出攻击者的攻击轨道和攻击轨迹,继而进行追踪。

1.4斗防火墙技术

防火墙技术实际上是一种计算机网络与局域网之间的一个把关者,通过建立这样一所把关门,可以有效地保护局域网的安全,避免病毒或者黑客的侵入。在目前的互联网技术上来讲,防火墙是计算机网络安全防护当中最为基础和相对安全的一个防护措施,它可以在不改变计算机网络系统的情况之下,对电脑实施一定的保护措施,因此防火墙是一种最为普遍、应用最为广泛的应急技术。一般的计算机用户可以将其安装到电脑内,从而对计算机网络实施安全保护功能,其实用性非常大。

1.5计算机防止病毒影响技术

由于现在电脑技术不断更新换代,网络病毒的技术也变得更急复杂,对于电脑的攻击也更加猛烈。因此,很多用户都会在电脑的主机上安装相应的杀毒软件,防止病毒的入侵。而在功能上来讲,计算机病毒软件主要分为两种类型,一种是网络的防病毒软件以及单机的杀毒软件,网络的防毒软件主要是检测互联网是否存在病毒,一旦有病毒进入计算机网络的时候,网络防毒软件就会自动检测出来并且提示用户删除该病毒;而单机杀毒软件则是我们常用的杀毒软件,主要是用户安装在电脑上通过网络的检测来进行电脑的全面检查,发现有病毒的话可以立即进行清除。

1.6石取证技术

网络的取证技术是对计算机系统当中的数据进行识别、收集以及保护。计算机的取证主要包括物理取证和信息取证两个方面。

(1)物理取证技术。主要是指在计算机当中寻找原始记录的一种技术。在进行物理取证的时候,最重要的是要保证证据不被破坏。而物理取证技术也能够很好地做到这一点,它的主要特点就是对证据进行无损备份,对于一些删除了的文件能够进行恢复。

(2)信息取证技术,信息取证技术是在经过物理取证技术之后,对获得的原始文件和数据进行技术分析。

2结束语

篇2

关键词:网络安全;高校;信息技术;互联网

信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

3结束语

篇3

【关键词】计算机 网络 安全 技术

1 引言

网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。

2 计算机网络安全技术影响因素

计算机网络安全是一个复杂的系统,其影响因素包含多个方面,常见的影响因素包括:网络系统本身的安全因素、网络用户的安全威胁因素、网络安全监控因素、恶意软件处理的因素等。对这些因素的合理处理是计算机网络安全的基础工作。

3 计算机网络安全防控策略

3.1 信息加密策略

信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。

3.2 通信协议安全策略

通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。

3.3 网管系统策略

网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。

一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。

3.4 通信节点安全策略

通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。

3.5 网络入侵检测策略

即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系统。

此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。

3.6 网络安全评估策略

网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。

3.7 网络防火墙策略

网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。

参考文献:

[1]雷震甲.网络工程师教程例[J].北京:清华大学出版社,2004.

篇4

【关键词】信息化技术;企业;网络安全;信息管理;影响

1 前言

在信息技术极速发展的形式下,人们的生活、工作、学习得到了迅速的发展。由于计算机网络的便捷性,计算机信息管理和网络应用被广泛地运用在各领域企业的信息管理中。但是,计算机在给我们带了诸多的便利和效益的同时,也给企业网络和企业内部信息安全带来新的挑战。在网络通讯过程中,由于受到来自黑客、病毒的恶意侵害,导致企业商业机密和用户个人隐私安全收到威胁,信息在上传和传输时机密性、完整性、和真实性得不到有效的保护。因此,计算机网络安全不论是对于企业还是用户,都是至关重要的。解决计算机网络安全是一项严峻的、长期的工程。本文基于作者多年工作经验,从企业网络安全管理存在的问题以及如何实施有效的网络安全管理措施进行深入的探讨。

2 目前企业网络安全存在的问题

2.1 管理人员网络安全意识淡薄

由于企业信息化管理是一个新型的管理方式,因此,在发展的过程中,管理人员的认识问题成为了企业网络安全管理首要面对的问题。由于部分网络安全管理人员对网络安全的认识不许,网络安全意识淡薄,不能及时完善相关网络安全管理制度,有效的规范和约束员工的上网行为,导致企业内网络用户安全防范意识淡薄,计算机对病毒的防范能力落后。

2.2 黑客恶意攻击

黑客攻击是企业计算机网络安全面临的最大威胁。恶意黑客通过计算机窃取企业商业机密,攻击企业网络系统,导致企业网络故障瘫痪,商业机密和客户信息的安全受到严重的威胁,给企业带来巨大的经济损失。黑客攻击主要有两种类型,主动攻击和被动攻击。主动攻击指的是黑客通过各种方式有选择性地通过企业网络破坏企业信息的完整性和有效性;被动攻击指的是黑客在不影响企业正常工作的前提下,截获、窃取、破译企业的重要商业机密。这两种攻击方式都会给企业网络安全和信息安全带来极大的危害,导致网络系统瘫痪,机密数据泄露,造成巨大的经济损失。

2.3 网络插件漏洞

没有一个网络软件可以达到百分百的完美,或多或少都会存在这样那样的漏洞和缺陷。正时这些缺陷,给了黑客有机可乘的机会,导致这些缺陷和漏洞往往成了黑客攻击企业网络安全的首选目标。大部分出现的黑客破坏企业网络,攻入企业网络内部的时间都是因为企业网络安全管理措施采取不当导致的。另外,还有一种重要的入侵途径,就是软件的“后门”,“后门”一般是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”被破译,将会造成严重的后果。

2 企业网络安全管理有效措施

在计算机网络中,想要做好计算机网络安全管理工作,主要可以从对网络信息载体和信息处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改方面着手进行。完善企业计算机网络安全管理,具体可以从技术层面出发,采取控制访问、使用防火墙技术、对网络信息进行物理隔离的措施,提高企业计算机网络安全管理水平。

2.1 访问控制

访问控制指的是按照企业内部计算机网络使用者的身份、所述部门、用户权限的某项定义限制客户对某些无关本质工作的机密信息的访问。访问控制通常被用于计算机网络系统管理员控制用户对服务器、文件、目录等企业网络资源的访问。通过控制访问,可以在企业用户使用范围内允许合法用户访问受保护的网络资源,同时还能有效防止外部非法主体对企业内部受保护信息的访问,提高内部信息的安全性和完整性。

2.2 防火墙

防火墙指的是由计算机硬件和软件组合而成、在广域网和局域网之间、专用网和公用网之间的界面上构成的一个网络安全保护屏障。通过软件和硬件结合,建立一个安全网关,保护内部网络不收非法用户的访问和入侵。防火墙是最重要的计算机网络安全屏障,能够对经过它的网络通信进行安全扫描,过滤恶意攻击,阻挡非法访问。防火墙还能封锁特洛伊木马,禁止特定端口的流出通信,保护用户账号信息安全。因此,防火墙技术也是集安全策略和安全管理的有机结合,在计算机网络安全性能方面起到较强的保护作用。

2.3 网络隔离

网络隔离也叫协议隔离,主要是通过指把两个或两个以上可路由的网络通过不可路由的协议进行数据交换,从而对网络病毒进行有效的网络隔离,达到隔离目的。通过网络隔离技术,可以有效解决企业中对机密信息对安全性的突出需求,是企业网络安全体系中不可或缺的环节,有效地防止企业网络系统被非法入侵、阻挡网络攻击,窃取机密信息。网络隔离在企业计算机网络安全和机密信息保护上起着至关重要的作用。但是由于网络隔离技术需要转换不同的协议,技术较为复杂,因此网络隔离技术还没有得到普及。

3 结束语

总而言之,计算机网络管理给企业带来了巨大的便利的同时,也带来了相应的安全隐患。随着计算机网络的普及,企业计算机网络安全形势日益严峻。加大企业计算机网络安全管理建设,是关系到企业利益和形象的重大问题。目前在各个单位中都存储这大量的保密信息、资料,其管理的有效性和完整性都需要靠计算机网络系统完成。一旦企业网络安全出现问题,造成信息丢失、损坏、篡改和切用,都将给企业带来不可弥补的损失。因此,要提高网络安全管理意识,利用现因网络管理技术,加强对企业计算机网络安全管理,提高计算机网络安全性能。

参考文献:

[1] 张雅静.计算机网络安全的影响因素及对策探讨[J].信息与电脑(理论版).2013(15).

篇5

关键词:网络安全运营管理平台;数据采集;综合分析;事件响应

1网络安全运营问题分析

在监测预警方面,目前网络安全监测预警主要采用人工的方式开展监测预警工作,在运的安全平台数据相互独立,每个角色需同时面向多个界面,网络安全运维工作量大;不同类型的安全设备、系统产生了大量冗余、误报的安全数据,安全人员难以实时处理;安全事件独立分散,无法有效的反映真实的网络威胁。在响应处置方面,目前各类安全事件主要依赖于人工进行事件响应,包含查看数据、封禁IP、电话反馈、邮件通报等,一次完整的应急响应需在10个以上的场景间切换。现有的应急响应方式已经不能满足网络安全对抗日趋频繁的现实需求,应急响应自动化的需求已经迫在眉睫。在技术分析方面,对安全告警的深度技术分析主要依赖技术人员的个人能力与经验,且依赖人工的深度分析、溯源反制效率较低,一旦发生分析重心出错的情况,可能遗漏真正具有价值的攻击威胁。在协同指挥方面,目前网络安全设备和系统自动化程度在不断提高,但事实上还存在多个信息孤岛,设备、系统之间缺乏有效的交互,使得内部多个自动化模块是割裂的、局部的、孤立的,不能构成一个实时的有机统一平台,导致信息没有充分共享,进而降低协同联动效率,无法实现统一的指挥决策。在流程管理方面,目前重点的安全管理流程仍以线下管理为主。常态化安全工作中排查发现的系统漏洞需要人工导出清单,完成漏洞预警单编制后下发排查整改,以表格形式汇总和跟踪漏洞整改情况;系统上线测试缺乏统一平台管理测试过程文档和测试情况,复测验证需要专人跟踪闭环,整体工作效率和管控精益度有待提升。

2网络安全管理平台的能力需求

通过网络安全管理平台的建设将设备、流程和技术进行有机的结合,实现网络安全集中监控、预警、运维、管理,满足网络安全平协同指挥的工作要求,以全局视角统筹协调网络安全工作。一是网络安全事件管理集中化,通过对各种网络设备和安全组件的集中统一管理,将原本一个个分离的信息安全孤岛连接成一个有机协作的整体,实现对企业安全策略的制定、设备的统一配置、安全事件的集中管理、安全事故的应急响应以及安全策略的重构,从而有效提高用户网络的可管理性和安全水平。二是网络安全业务流程数字化,以数字化手段建设网络安全管理体系,渗透到网络安全业务链各个环节和各个层级,实现网络安全管理流程线上流转和业务线上管理,实现网络安全信息高度集成和实时共享。三是网络安全运营维护自动化,通过安全设备、安全系统数据的批量采集和关联分析,借助自动化事务调度、自动化安全编排等技术,实现安全态势自动化监控、运行维护自动化作业、风险隐患自动化预警以及安全事件自动化响应。

3安全运营管理平台的建设现状

国内安全厂商在自主研究开发基础上不断对国外厂商的SOC产品分析和研究,推出了多种网络安全管理的概念和产品[1]。安全运营管理平台建设利用安全智能、机器学习和深度学习等技术,依托SIEM+大数据平台,实现警报自动分级与资产自动排查、威胁高度可视和智能定位、风险深度挖掘、安全态势整体感知,打破安全防御孤岛,将各个分散的信息源汇聚后进行统一管理,通过关联分析对风险进行有效的防控。在技术架构体系方面,基于最新的安全运营架构体系构建,实现以SIEM为核心并集成全流量分析模块、威胁情报模块和机器学习模块的新一代SOC架构,提升架构的适应性与灵活性。在安全场景分析方面,在传统基于规则的设计方法之上,引入了用户行为分析技术,通过算法引擎深度挖掘用户的各种异常行为,为识别高级持续威胁攻击、社会工程等提供有力支撑。在提高安全运营工作效率方面,借鉴SOAR理念,通过SIEM平台并集成脚本技术,实现安全分析操作与多个工具的自动编排和高度可视化,以及安全处置操作和流程的自动化,提升安全分析人员效率。在协同管理方面,形成多级管理模式,适应集团型安全管理工作的开展,例如:总部、分支机构的架构模式。在可视化方面,通过大数据分析技术,将日常工作汇总,对安全数据进行统一的可视化展现,从全局视角监测安全态势。

4关键技术

4.1平台架构

网络安全运营管理平台作为网络运营管理的支撑平台,可将整个安全管理体系纳入管理,但其核心还是综合分析和响应处置两个功能,其基本架构如图1所示。平台的数据采集对象包括网络设备、安全设备、主机设备、应用/服务等,通过不同的采集方式进行全要素信息采集。分析引擎主要是对大数据分析技术和人工智能技术的应用,对原始数据进行统计分析和学习建模,从网络安全威胁、用户行为、脆弱性三个方面发现网络面临的风险。对于发现告警事件、应急响应事件,以及活动保障期间事件、作业任务处置流程进行全程闭环管理。

4.2数据采集

网络安全运营管理平台建立在各种网络设备、安全设备、服务器设备、和应用系统所产生的安全数据及事件的基础上。从各种数据源高效灵活的采集安全数据是进行网络安全管理的一项重要的基础工作。安全数据根据涉及的网络架构、协议、流量、设备、人员、管理机制等因素进行分类[2],网络安全数据类型见表1。安全数据的类型、内容、格式各不相同,针对每种数据需要有针对性的采集方式对其进行采集,数据采集方式包括主动采集、被动采集、镜像模式采集等。当原始数据以文件、数据库等形式存储在数据数据产生地,通过在数据产生地部署采集的方式,对指定目录下的文件进行监听、进行增量读取,或通过ODBC/JDBC等通信协议获取数据库存储的原始数据。对于支持主动向第三方系统发送数据的数据源,采用Syslog、SNMP、Webservice等方式发送给指定的数据接收者。通过网络交换设备的镜像端口,接收来自网络中传输的任何网络访问流量。

4.3安全事件综合分析

网络安全事件综合分析通过分析多个事件的之间的联系,将不同来源的数据、知识关联起来,发现孤立的事件无法揭示的问题本质,发现攻击者的真正目的,准确定位攻击意图。一些典型的关联操作如表2所示。事件综合分析的实现主要依托分析算法与高效的分析引擎设计[3]。

4.响应

当网络安全事件分析产生告警事件后,就进入到事件的响应处置环节。需要采取有效措施阻止网络安全事件的进一步扩散,防止网络内基础设施破坏和数据篡改、泄露,保障网络内业务系统安全、稳定和高效地运行。有效的事件响应需要设计合理的事件响应结构,规划好响应过程中所需要的资源、计划好实用的技术、编制规范的事件响应流程、并协调好组织中各部门的关系等[4]。事件响应框架如图2所示。事件响应流程按照PDCERF响应模型可分为准备(prepare)、检测(detect)、抑制(control)、根除(eradicate)、恢复(recover)和跟踪(follow)6个阶段。6个阶段是循环有序的,每个阶段到的工作均是为下一阶段做准备[5]。事件类型的不同,采用的处置流程、涉及的人员和设备也不相同。事件的响应可以通过人工的方式,也可以根据预设的响应流程自动执行。网络安全运营中的事件自动化响应通过事先定义好的流程化框架对系统进行监控,一旦达到触发条件,可以按照预先设置流程,通过多个设备或者服务间的事件协同,实现事件的自动化处置。

5总结与展望

网络安全运营管理平台是在原有安全产品的基础上构建的一体化技术支撑平台,以综合分析、响应处置为核心的网络安全防护能力,在网络安全运营管理中发挥关键作用。而随着安全数据、应用、场景量的激增,网络安全运营管理平台的技术能力也需要不断的提升。对于用户而言,网络安全防护的目标是保障IT资产所承载的业务的可用性、连续性、以及安全性,因此网络安全运营管理平台应从以事件核心逐渐向保障业务安全为核心转变,通过业务建模、分析业务风险,构建面向业务的能力体系。另外,网络安全运营管理平台应以更智能的方式处理日益庞大的安全数据、以自动化的响应方式减少人员的工作强度,通过机器学习、人工智能等技术发现数据背后的原因,通过SOAR技术进行编排和自动化响应。

参考文献

[1]中国信息通信研究院安全研究所、上海斗象科技有限公司.国内网络安全信息与事件管理类产研究与测试报告[R].北京:2021.

[2]张海霞,乔赞瑞,潘啸,黄克振,连一峰.网络安全数据采集关键技术研究[J].计算机科学与应用,2021,14(4),832-839.

[3]刘兰.网络安全事件管理关键技术研究[D].华中科技大学博士学位论文,2007.

[4]吴福怀.网络安全事件应急响应管理系统设计与实现[D].东南大学工程硕士学位论文,2017.

篇6

当前存在的问题主要有两方面:一是当网站出现故障或者安全隐患时,运维人员往往很难在第一时间发现问题并做出应急处理,严重地影响了网站的可用性与品牌形象权威性。二是传统的网络运维没有规范化、体系化,导致难以有效管控安全事件处理进度。

2015 年,CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4 万起,约是 2014 年的 2.6 倍,网络安全威胁继续保持快速增长态势。

2014年第一届世界互联网大会和2015年第二届世界互联网大会之后,2016年中国举办第三届世界互联网大会和G20峰会,中国正在成为国际黑客关注的目标,尤其是中国政府网站将成为国际黑客攻击的重点目标。

因此,为确保中国政府网站的安全、高效、可持续运作,网站安全保障工作成为各级地方政府的重要任务之一。

浙江乾冠信息安全研究院CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的网站进行了摸底排查,目前发现不少网站存在安全隐患,发现高危漏洞5个,中危和低危漏洞16个,网站故障率为20%。由此看来,一些政府单位的相关网站安全性面临较大威胁,如何彻底排查、修复网站的安全问题,已成为现如今做好网络安全维护工作最重要的部分,建立一套长效的网络安全保证体系是当务之急。

为此乾冠提出部署网络安全应急移动管理平台体系的解决方案。该安全保障体系主要由网站监测平台、网站预警平台、移动应急指挥三部分构成。实现“监测、预警、服务”安全闭环式管理。

第一步,建立网站远程监测平台。网站监测平台是一套软硬件一体化监测平台,已广泛用于云平台、网站和金融机构,以云计算和数据集中化技术为依托,采用远程监测方式对网站提供7×24小时实施安全监测服务。

第二步,建立网站安全预警平台。网站安全预警平台是针对网站的漏洞、可用性、篡改、挂马、暗链、坏链、DNS劫持、敏感字等进行实时监测和预警,在发生安全事件时,第一时间获悉,并依据应急预案及时作出应对策略,最大限度减少网络安全事件带来的损失。

第三步,部署移动应急处置平台。当出现一个安全事件后,为了及时和统一处理,以及跟踪处理进度,可以由网站监测预警平台或者由手机App安全软件生成运维工单,每一个需要处理的故障告警均以运维工单的形式流转,既方便统一指挥和跟踪处理情况,也便于日后的统一总结分析。

篇7

最近几年,水利部门根据水利工作的实际状况,在对治水经验和实际操作进行总结的过程中,提出要转变过去的水利发展道路,坚持走可持续发展水利道路,建立水利现代化的发展道路。随着水利事业的不断发展和变革,水利信息化构建也取得了一定的成绩,逐渐转变成为水利现代化的主要力量。根据国家防汛抗旱指挥系统中的一期工程城市水资源的监控管理,水利电子政务的相关项目和大型灌区信息化试点等重要工程的顺利完成,水利信息化基础设备也在不断的健全,对业务的使用能力也在逐渐加强。防汛抗旱,城市水资源的监控管理,水利电子政务和全国水土保持监管信息体系等业务也开始应用到实际生活中。在水利信息化基础构建和业务不断拓展的过程中,相关的保证水利信息化安全的体系也逐渐形成。

2强化水利网络信息安全的解决措施

网络和信息的安全隐患问题,使得水利信息化的发展受到阻碍,所以要及时的进行预防,综合治理和科学管理,逐渐增加信息的安全性,加强其中的保护能力,保证水利信息化的持续运行。

2.1加强信息安全管理

信息安全规划包含了技术、管理和相关法律等多个层面的问题,是稳定网络安全、物理安全、资料安全和使用安全的关键因素。信息安全规划不但依赖于信息化的管理,还是信息化形成的重要力量。在信息安全管理的过程中,信息系统安全构建和管理要更加具有系统性、整体性和目标性。

2.1.1以信息化规划为基础,构建信息化建设

信息安全是在信息化规划的基础上,对信息安全进行系统的整理,是信息化发展的主要力量。信息安全规划不但要对信息化发展的实际情况进行深入的分析和研究,更好的发现信息化中存在的安全隐患,还要根据信息化规划以及信息化发展的主要战略和思路,有效的处理信息安全的问题。

2.1.2构建信息安全系统

信息安全规划需要从技术安全、组织安全、战略安全等方面入手,构建相关的信息安全系统,从而更好的保证信息化的安全。

2.2日常的运维管理

2.2.1注重网络的安全监控

网络的飞速发展使得水利网络安全和互联网安全关系更加紧密。所以,注重互联网安全监控,从而及时的采取相关的安全防护措施,是现在日常安全管理工作中的主要内容。

2.2.2安全状态研究

网络信息安全是处于不断变化的过程中,需要定时对网络安全环境进行整体的分析,这样不但可以发现其中的问题,还可以及时的采取相关的措施进行改正。安全态势主要是利用网络设备、主机设备、安全设备和安全管理工具等策略来进行信息的处理,通过统计和分析,综合评价网络系统的安全性,并且对发展的状态进行判断。

2.2.3信息安全风险评估

风险评估是信息安全管理工作中的重要部分。通过进行风险评估,可以及时的发现信息安全中的问题,并且找到积极有效的解决措施。安全风险评估的主要方法是:(1)对被评估的主要信息进行确定;(2)通过本地审计、人员走访、现场观看、文档审阅、脆弱性扫描等方法,对评估范围中的网络、使用和主机等方面的安全技术和信息进行管理;(3)对取得的信息资料进行综合的分析,判别被评估信息资产中存在的主要问题和风险;(4)从管理体制、管理措施、系统脆弱性判别、威胁研究、漏洞和现有技术等方面,根据风险程度的不同,分析和管理相关的安全问题;(5)根据上面的分析结果,建立相关的信息安全风险评估报告。

2.2.4应急响应

所谓的应急响应就是信息安全保护的最后一道屏障,主要是为了尽量的减少和控制信息安全所造成的严重影响,进行及时的响应和修复。应急响应包含了前期应急准备和后期应急响应两个部分。前期应急准备主要有预警预防制度、组织指导系统、应急响应过程、应急团队、应急器械、技术支持、费用支持等应急措施,并且定时进行应急演练等。后期应急措施主要有检查病毒、系统防护、阻断后门等问题,对网络服务进行限制或关闭以及事后的恢复系统等工作。通过两个部分的不断配合,才能更好的发挥应急响应的重要作用。

2.3教育培养

人是信息安全的主要力量,其中的知识构造和使用能力对信息安全工作有着重要的影响。强化信息安全管理人员的专业素养,及时的进行信息安全教育,提升人们的信息安全意识,从而有效的减少信息安全问题的出现。

3总结

篇8

关键词:主动防御;网络安全;攻击;防御

中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02

Design of Network Safety Attack and Defense Test Platform based on Active Defense

WANG Chao-yang

(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)

Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.

Key words: active defense; network safety; attack; defense

目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。

1 系统功能设计概述

1.1 主动防御技术的概念

主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。

1.2 系统设计目标

目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。

1.3 实验平台功能

基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。

攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。

防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。

2 攻防实验平台模型设计

2.1 设计方案

要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。

平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。

2.2 基于主动防御的网络安全体系

根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。

2.3 攻防模块设计

该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。

3 平台的实现

3.1 主动防御思想的实现

在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。

3.2 攻击程序模块实现

网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。

3.3 防御程序模块实现

在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。

4 结束语

基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。

参考文献:

[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).

[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).

[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002

[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).

[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).

篇9

根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数; 图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可见,我国的信息安全面临严峻考验。

从图1和图2我们不难看出,当前的网络攻击和威胁的最大特点是趋利化,那么对于企业来说,如果没有一套较好的安全防范架构,那就不可避免地会在纷繁复杂的网络中遭受大量的乃至致命的打击。因此,建立企业安全防范架构势在必行。

安全架构模型

从当前的理论研究以及实践经验来看,面向企业安全的防范架构并未有一个成型的模型,各企业均按照自身的经验和组织管理体系来进行企业网络安全的防范工作。然而,在实践中急需有一套具有指导性意义的方法和手段来对其工作进行指导,才能做到有备无患。我们看到,关于网络安全的相关标准及模型的研究已经日趋成熟和理论化,并在实践中广泛应用。因此,我们不妨借用这些模型和标准来构建一套较为有效和具有普遍意义的企业安全防范体系。

ITU-T X.800 Security architecture标准将我们常说的“网络安全(Network Security)”进行逻辑上的分别定义,即安全攻击(Security Attack)是指损害机构所拥有信息的安全的任何行为;安全机制(Security Mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制; 安全服务(Security Service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图3给出了DISSP安全框架三维模型。第一维是安全服务,给出了八种安全属性。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的七层开放系统互联(OSI)模型。

框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。

安全架构的层次结构

作为全方位的、整体的网络安全防范架构是分层次的,不同层次反映了不同的安全问题。我们可以将企业安全防范架构的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(如图3)。由于层次的不同,我们也需要采用不同的安全技术来针对每层的安全问题进行应对和防护,因而也就产生了如图4中所列的种类繁多的安全技术。

物理层

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。因此,该层的安全防护技术具体体现在设备和系统的管理层面和电气工程相关技术的层面上。

网络层

该层的安全及安全技术问题是当前企业面临的最大问题,其安全防护技术主要是针对各种类型的DoS和DDoS攻击进行防护和抑制。

管理层

管理层安全是最重要而且最容易被忽视的一个问题。它直接关系到上述安全问题和安全技术是否能够收到较好的成效,也是贯穿整个企业安全防范架构的一条重要主线。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

网络防护两大趋势

随着攻击技术的不断发展和演化,我们需要对企业网络防护技术的未来发展趋势进行把握,可以做出如下两个层面的归纳和预测。

首先是在网络应用层中,风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。

此外,网络应用层的网络安全事件监控技术的战略目标应重点放在整个企业的层面进行考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,提高网络安全危机处理的能力。响应的重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。

此外国际产业界还提出了UTM。它的目标主要针对安全防护技术一体化、集成化的趋势,提出了UTM与网络安全管理的有效模型、关键算法,提出了相应的行业标准及其实现方式。UTM可以提高效果、降低投资,通过综合管理提高防护能力。

有明显发展新趋势的第二个层面是系统与物理层,在这一层安全存储系统产品很多,从安全角度来看,它的发展趋势有两点: 一个是机密性,企业要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力; 另一个是安全存储系统自身要可靠,企业要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理数据备份与可生存性技术是围绕灾难恢复来做的。这主要是用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。业界的战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越式发展,为可信的企业计算提供操作平台和可靠保障。

链接

企业安全防范架构设计准则

根据安全防范架构的多个层面的问题,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,企业网络安全防范架构在整体设计过程中需要遵循以下几项准则,以切实全面地做好企业安全防范工作:

1.做好整体规划

企业信息安全系统应该包括安全防护机制、安全检测机制和安全响应机制和安全策略。这主要来源于经典的信息安全领域的P2DR模型(见右下图)。P2DR模型包含四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

06

具体到企业安全防范架构上,我们也要很好地考虑这些要点,而不能光为了防范而防范,要整体规划和部署。也就是说,安全防护机制是根据具体系统存在的各种安全威胁采取的相应防护措施,避免非法攻击。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全响应机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

2.做好层次性防范

层次性防范是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

3.突出重点,合理平衡

网络信息安全的木桶原理是指对信息均衡、全面地进行保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

4.技术与管理,两手都要硬

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。切忌只重视其中一种而忽视另一种的情况出现,要明白好的技术是管理的基础,而高效地管理则是技术强有力的保证。

篇10

关键词:网络安全;安全管理;安全技术;防火墙;机房

随着计算机网络的逐步普及,计算机的网络安全已成为计算机网络成长路上的焦点,气象局机房计算机网络所存储、传输、处理的信息的重要性较高,可能会受到网络上各种各样不安全因素的侵扰,造成数据丢失、篡改、恶意增加、计算机系统无法正常工作乃至全面瘫痪的后果,严重破坏机房工作,造成经济损失。因此,我们应该重视机房计算机网络安全问题,通过各种计算机网络安全技术,保护在通信网络中传输交换和存储的信息的完整性、机密性和真实性,及早做好防护措施,尽量减少损失。

一、机房计算机网络安全管理

1、物理安全物理安全是保证计算机信息系统中各种设备安全的前提。物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。

(1)场地安全要求气象信息中心机房是气象局业务运行的心脏,对出入的内、外部人员应严格控制,限制非相关人员进入机房。在中心机房的设计上,要考虑减少无关人员进入机房的机会,在整座办公楼中,中心机房最好不要建在比较潮湿的底层和易受侵入的顶层。

(2)防盗与防火机房应采取比其它部门更严密的防盗措施,除加固门窗外,可安装视频监视系统。防火方面,主要措施有安全隔离、安装火灾报警系统、装备专用灭火器、灭火工具及辅助设备如应急灯等。要严格执行机房环境和设备维护的各项规章制度,加强对火灾隐患部位的检查,制定灭火应急计划并对所属人员进行培训。

(3)电源与接地电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况,避免因电造成的服务器损坏。

2、网络安全管理网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。

(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度用以保证网络的核心部门高安全、高可靠地运作。

从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。

(2) 加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。

(3) 加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

所以,安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。

安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。构建网络安全防护体系,是现代化机房的必然趋势,图1为一个完整的体系架构。

二、相关网络安全技术

1、 防火墙技术网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,究竟应该在哪些地方部署防火墙是一个很重要的问题。

首先,应该安装防火墙的位置是内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果内部网络规模较大,并且设置有虚拟局域网,则应该在防火墙之下设置网关级防毒。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。通常,防火墙的安全性问题对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2、人侵检测系统采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在人侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在外联网络中采用人侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。