网络安全监测措施范文
时间:2024-03-08 18:01:55
导语:如何才能写好一篇网络安全监测措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词 铁路信号;微机监测系统;网络安全
中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2012)012-0120-01
随着网络技术的发展,很多行业领域都已经采用了微机技术,不但弥补了传统的技术的落后现状,同样也促进了相关行业的迅速发展。我国的铁路信号系统同样采用了微机系统进行管理。但是随之而来的病毒入侵等网络不安全因素,对铁路信号的微机管理系统所造成的潜在威胁同样非常的大。本文就此问题进一步论述,以此对我国现阶段铁路信号微机系统的安全等问题进一步明确,促进我国铁路信号微机系统的发展。
1 微机监测系统网络安全防护现状
目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。
现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。
1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。
2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。
3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。
2 现有系统存在的安全问题及改进的主要参考原则
设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。
1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。
2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。
3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。
4)分步实施原则。分级管理,分步实施。
3 系统改进可采取的的主要措施
维护管理方面我们可以做好以下几点改进。
1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。
2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。
3)在生产网上组建VPN,创建一个安全的私有链接。
同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。
4 可采用的网络安全新技术
建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。
1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。
2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。
3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。
4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。
5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。
5 总结
通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。
参考文献
[1]刘琦.铁路信号安全维护及监控系统设计思路及应用[J].安防科技,2007,03.
篇2
计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。
2企业内网安全隐患
2.1选用未授权盗版软件
部分的中小企业出于节约成本,会选择使用未授权盗版软件。
2.2企业内部人为因素
人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。
2.3移动存储介质的不规范使用
在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。
2.4内网网络攻击
部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。
3企业外网的安全防范措施
3.1病毒防护技术
病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。
3.2防火墙技术
防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。
3.3入侵监测技术
在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。
4企业内网的安全防范措施
网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。
5总结
篇3
1.1电力调度自动化系统和网络结构缺乏规范由于电力调度自动化系统的建设处于不同时期,在管理方面没有进行统一的规划,使得网络结构混乱,如安全管理、岗位授权和账号口令等环节的设置都形同虚设,远没有达到安全管理方面的要求。
1.2物理安全管理方面隐患多多电力调度自动化的物理安全隐患主要存在于两个方面:自然因素和人为因素带来的安全隐患。自然因素主要是指雷击、洪水、台风和滑坡等自然灾害所导致的通电线路损坏,使得电力调度自动化系统无法对重要场站进行监控;人为因素主要指通信器材与自动化的设备被偷窃,以及通信线路被野蛮施工破坏,从而导致电力调度系统出现障碍。
1.3安全管理人员素质有待提高很多电力自动化的管理人员缺乏网络安全意识。一方面管理人员随意拷贝或者泄露系统信息,使得电力调度自动化系统的数据失去有效监控;另一方面管理人员缺乏职业素养,没有按照规定流程实施安全技术方面的操作,从而为电力调度自动化系统的安全埋下隐患。
1.4缺乏有效的网络安全管理措施部分电力企业对网络安全的管理的力度不够,没有对企业内网网络进行安全分区和隔离。当企业网络遭到不法分子的恶意攻击时,会因为缺乏有效防御措施,而使电力调度自动化的网络系统出现运行障碍。
2电力调度自动化网络安全管理需要遵循的原则
2.1整体化原则电力企业想要电力调度自动化的网络系统免受恶意攻击的破坏,就需要加大网络系统的管理力度,建立和完善系统化的安全保障机制,如做好网络系统的安全防护、安全监测和安全恢复等方面的机制建设。这些安全机制的职能各不相同,安全防护机制侧重于分析威胁系统安全的因素,负责网络系统的防护;安全监测机制侧重于监测系统运行状况,并依据检测结果发现与阻止外部力量对系统的入侵;安全恢复机制侧重于防护机制失效后,最大化地恢复系统信息,将系统被破坏的程度降到最低。这些安全机制彼此相互协作,保证电力调度自动化网络系统的安全。
2.2等级性原则电力调度自动化的网络系统需要分成不同的等级,这样既有利于管理人员对信息进行层次化的管理,也有利于管理人员选择安全的算法和机制,以满足电力调度自动化网络中不同层次的多种需求,从而确保电力调度自动化网络系统的安全平稳运转。
2.3一致性原则管理人员在安全管理的过程中需要保持电力调度自动化网络系统的安全需求与安全结构相一致,这有利于电力企业依据实际情况开展系统安全的维护工作。因此,电力企业在建立电力调度自动化网络的时候,就需要做好相应的安全对策工作,建立系统的安全措施。
3加强电力调度自动化网络安全管理的措施
3.1加强物理安全隐患的防治工作在预防雷击和洪水等自然因素对电力调度自动化网络安全的破坏方面,电力企业的工作人员需要及时对室外设备进行加固和整治存在的安全隐患,而在处理静电问题时,技术人员需要做好主板和内存条拆装过程中的静电预防工作,以面因电脑软硬件的损坏而影响电力调度自动化系统的安全运行。在治理盗窃和野蛮施工等人为因素对电力调度自动化网络安全造成的破坏方面,电力企业既要加强对电力网络安全重要性的宣传,以减少盗窃通信器材和自动化设备等犯罪行为的发生几率,又要做好与公安系统的协作,对偷窃行为进行严惩,对不法分子起到震慑的作用。
3.2提高自动化管理人员的综合素质电力企业需要加强对自动化管理人员的网络安全教育和职业素质培训。电力企业可以定期组织管理人员进行网络安全知识培训。同时,电力企业需要加强对管理人员的专业技能培训,掌握全面的网络安全管理和维护技术。
篇4
关键词:融合技术;计算机网络安全
目前,计算机网络涉及人们生活的方方面面,功能越来越强大,体系结构也越来越复杂,逐渐发挥着不可或缺的作用。由于网络自身的特性,所面临的攻击也很多,比如:计算机软件的“漏洞”、操作系统的“后门”攻击以及人为损坏等。因此,关注计算机网络安全,解决相关热点问题是尤为重要的。就目前的安全需求来说,有效融合网络安全技术,提供较为安全的网络应用是比较完善、有效的解决措施之一。一般来说,融合技术可分为两种形式,一种是产品的融合,主要是针对不同的网络用户而提出的技术,另一种是产品与设备的融合。
一、网络安全融合技术有哪些
(1)防火墙IPS。防火墙作为应对网络安全问题的主要措施之一,在网络安全形式逐渐复杂后,防火墙的防御形式也发生了改变,开始注入IPS进行防御。IPS的工作原理主要是对防火墙过滤的流量进行二次筛选过滤,是防火墙防御的一种补充。防火墙在接收到网络数据时,就会把不满足安全策略的信息过滤出去,剩下的都是一些必要的流量,但是因为防火墙无法确保释放的流量的安全性,所以产生了IPS,对流量部分进行检测防御。IPS能够监测通信数据,对于已知或未知的威胁能够积极识别,比如现在会使用到的反垃圾邮件、防病毒保护等的技术,可见IPS技术对防火墙来说是一项非常重要的技术,也是判断防火墙性能的条件之一。(2)网络防毒墙。计算机系统在研发及面世之后还是会存在一些漏洞,这也就导致了许多不法分子利用这些漏洞攻击、威胁计算机用户,使其遭受经济损失等。目前来说,仍没有一项成熟的技术能够完全解决由计算机系统漏洞而引起的安全问题,甚至降低病毒传播所造成的影响都会耗费较多的资源。“打补丁”的方式是很多人在应对网络安全时都会采用都方式,但是利用这种方式预防病毒和黑客攻击目前是难以实现的,主要原因有:一是补丁的程序都是经过反复修改调整之后才能使用的,要完全考虑系统上各类软件的兼容性,还要保证各类业务的正常进行,在短时间内完成难度较大;二是网络管理员的技术不成熟,不一定每一位网络管理员都具备补丁的能力;三是网络安全意识不是每个人度具备的,现在大多数人的网络安全意识还很薄弱,也没有完善的人员配置;四是时间上不允许,黑客攻击的速度越来越迅速,从系统漏洞被公布之后很短时间内就有可能收到黑客攻击,给到修复的时间逐渐缩短。网络防毒墙其实就是由多个防病毒软件组成的,也是在上述情况下产生的网络产物,是今后应对网络安全问题的研发重点。(3)入侵检测系统。入侵检测系统简称为IDS,是一种主动的网络安全技术,主要是随时监测网络传输,一旦遇到可疑的数据传输时,主动出击,发出警报提醒或者采取措施,是一种监听设备。IDS的部署有一个要求,那就是要部署在所监听流量所经过的链路上,这样能保证将其作用发挥到最大。IDS在经过部署、集中分析以及其他相关的检测分析后,能保证获得更加精准的结果。
二、融合技术的影响因素有哪些
不同的安全技术有不同的侧重点,像IDS主要在监测、预警方面有显著作用,防火墙主要应用与访问控制领域,网络防毒墙是属于安全领域的产品。因此,将这些不同侧重点的安全产品通过相关技术,有效得融合起来,才能得到一个安全性能更高的安全产品,这也是目前网络安全技术中着重研究的问题。网络安全技术的融合并不只是简单的叠加,需要考虑每个产品自身的性能,促进各个产品之间的相互协作,因此,融合技术还涉及到了安全体系和架构方面的知识,需要考虑到一下三个因素的影响。
(一)访问控制能力访问控制能力是一种安全通信策略,主要表现为对网络用户进行安全检测、身份认证等,主要目的是保证网络用户的合法性和可确认性,这也为异常的网络行为提供了防范依据。访问控制能力中的访问授权是目前融合技术中的基本要求之一,主要目标是保护控制网络对象。
(二)保护网络应用网络安全技术的目的就是为了保护网络安全,保护用户的各种利益不受损失,因此,融合技术也要以此为目标,保护用户的服务和应用。在应用的工作性质中,网络系统针对此应用有一套完整的保护性措施,制定了相关的协议,避免安全隐患的出现。
(三)动态反应体系动态反应体系就是指网络一旦出现安全隐患,会有相关的体系结构自动识别这一隐患,查询隐患出现的源头,并采取相应的措施,隔离、清除、控制这一威胁,防止扩散。动态反应体系能够识别不同的攻击,按照设定的统一格式输出,比如:IDS在检测到紧急问题后,会向网络管理系统通报这一问题,并且帮助系统找到问题的发源地,进行定位,采取相应的解决措施。要想做到这种程度,主要的是对问题的响应是否完全周到。除了产品与产品之间的融合,产品与设备之间的融合也逐渐开始受到关注,主要是将网络安全技术融合到交换机、路由器、终端等设备中,并采用特定的集成化技术管理软件。安全产品与网络设备的相互协作,构成了相对安全的网络系统,从而构成网络体系。网络安全技术的融合主要可以从理论出发,创新思路,将各类解决方案进行整合,实现资源共享,从而建立一个动态化的反应体系,更加灵活地应对网络威胁。从方案来说,主要将各种解决方案整合,构建一个智能化的防护系统,从技能来说,就是将多项安全技术与产品相结合,提供全面化的动态防护体系。
篇5
1.1监测型
监测型防火墙在网络安全保护中,表现出主动特性,主动阻断网络攻击。此类防火墙的能力比较高,其在安全防护的过程中体现探测服务,主要探测网络节点。节点处的攻击较为明显,有效探测到网络内部、外部的所有攻击,以免攻击者恶意篡改信息,攻击内网。监测型防火墙在网络安全中的应用效益较为明显,成为防火墙的发展趋势,提升网络安全的技术能力,但是由于监测型防火墙的成本高,促使其在网络安全中的发展受到挑战,还需借助技术能力提升自身地位。
1.2型
型属于包过滤的演变,包过滤应用在网络层,而型则服务于应用层,完成计算机与服务器的过程保护。型防火墙通过提供服务器,保护网络安全,站在计算机的角度出发,型防火墙相当于真实服务器,对于服务器而言,型防火墙则扮演计算机的角色。型防火墙截取中间的传输信息,形成中转站,通过与中转的方式,集中处理恶意攻击,切断攻击者可以利用的通道,由此外部攻击难以进入内网环境。型防火墙安全保护的能力较高,有效防止网络攻击。
2.基于防火墙的网络安全技术应用
结合防火墙的类型与技术表现,分析其在网络安全中的实际应用,体现基于防火墙网络安全技术的优势。防火墙在网络安全中的应用主要以内外和外网为主,做如下分析:
2.1防火墙技术在内网中的应用
防火墙在内网中的位置较为特定,基本安置在Web入口处,保护内网的运行环境。内网系统通过防火墙能够明确所有的权限规划,规范内网用户的访问路径,促使内网用户只能在可控制的状态下,实现运行访问,避免出现路径混淆,造成系统漏洞。防火墙在内网中的应用主要表现在两方面,如:(1)认证应用,内网中的多项行为具有远程特性,此类网络行为必须在认证的约束下,才能实现准确连接,以免出现错接失误,导致内网系统面临瘫痪威胁;(2)防火墙准确记录内网的访问请求,规避来自内网自身的网络攻击,防火墙记录请求后生成安全策略,实现集中管控,由此内网计算机不需要实行单独策略,在公共策略服务下,即可实现安全保护。
2.2防火墙技术在外网中的应用
防火墙在外网中的应用体现在防范方面,防火墙根据外网的运行情况,制定防护策略,外网只有在防火墙授权的状态下,才可进入内网。针对外网布设防火墙时,必须保障全面性,促使外网的所有网络活动均可在防火墙的监视下,如果外网出现非法入侵,防火墙则可主动拒绝为外网提供服务。基于防火墙的作用下,内网对于外网而言,处于完全封闭的状态,外网无法解析到内网的任何信息。防火墙成为外网进入内网的唯一途径,所以防火墙能够详细记录外网活动,汇总成日志,防火墙通过分析日常日志,判断外网行为是否具有攻击特性。近几年,随着网络化的发展,外网与内网连接并不局限于一条路径,所以在所有的连接路径上都需实行防火墙保护,实时监控外网活动。
3.防火墙技术在网络安全的优化措施
防火墙技术面对日益复杂的网络发展,表现出低效状态,出现部分漏洞,影响防火墙安全保护的能力。因此,为保障网络安全技术的运行水平,结合防火墙的运行与发展,提出科学的优化途径,发挥防火墙网络保护的优势。针对网络安全中的防火墙技术,提出以下三点优化措施:
3.1控制拥有成本
防火墙能力可以通过成本衡量,拥有成本成为防火墙安全保护能力的评价标准。控制防火墙的拥有成本,避免其超过网络威胁的损失成本,由此即可体现防火墙的防护效益。如果防火墙的成本低于损失成本,表明该防火墙未能发挥有效的防护能力,制约了网络安全技术的发展。
3.2强化防火墙自身安全
防火墙自身的安全级别非常明显,由于其所处的网络环境不同,促使其在安全保护方面受到影响。为加强防火墙的安全能力,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞。防火墙经过全面测试后才可投入网络市场,但是因为防火墙的种类较多,所以其自身仍旧存在风险项目。强化防火墙的自身安全,才可提升网络安全技术的防护性能。
3.3构建防火墙平台
防火墙平台能够体现综合防护技术,确保网络防护的安全、稳定。通过管理手段构建防火墙平台,以此来保障网络安全技术的能力,发挥防火墙预防与控制的作用。防火墙管理在平台构建中占据重要地位,直接影响防火墙平台的效益,有利于强化平台防范水平。由此可见:防火墙平台在网络安全技术中具有一定影响力,保障防火墙的能力,促使防火墙处于优质的状态,安全保护网络运行。
4.结束语
篇6
关键词:计算机;网络安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1000-8136(2012)14-0155-02
计算机网络的目标是通过网络实现全球资源信息的共享,但随着计算机网络应用的广泛深入,网络的安全问题变得日益复杂和突出,而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,因此,加强网络的安全措施,提高计算机网络的防御能力势在必行。
1 影响计算机网络安全的主要问题
1.1 网络的物理安全
网络的物理安全是整个网络系统安全的前提,要考虑到各方面的综合因素,目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、网络搭建时如何布线,要考虑到其他电线的分布、线与线之间的连接,是否存在干扰性或安全性。还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有地震、水火、火灾等环境事故。
1.2 黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
1.3 计算机病毒威胁
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它隐蔽在其他可执行的程序之中,既有破坏性,也有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
1.4 网络规划、运行管理上的不完善
网络规划、网络系统设计不合理,系统配置策略考虑不周,设备功能不完善,缺少必要的数据备份措施等都会给网络正常运行带来威胁。网络的正常运行离不开系统管理人员对网络系统的管理。各种安全措施都要经管理人员进行配置后才能有效地实施。从技术角度看,人为的失误,如错误的指令、错误删除修改数据、组织管理措施不当等都会造成设备的损坏和保密信息的泄漏,给网络安全运行带来隐患。
2 计算机网络安全的防范措施
2.1 强化安全意识,加强内部管理
管理对安全是十分重要的。加强管理可从以下几个方面入手:设置密码,所有设备和主机能设置密码的都要设置,而且要足够长,不易被破解,并定期更换。控制路由器的访问权限,应设置几种权限的密码,超级管理密码知道的人越少越好,普通维护人员仅限于使用监测级登陆设备。控制对路由器的访问权限不仅仅是保护路由器本身,也保护拓扑结构和所有计算机系统的操作、配置以及权限。
2.2 对计算机网络设备进行安全检查
计算机网络设备是计算机网络系统的组成部分,检查计算机网络设备的安全性是保证整个计算机网络安全的基础。保证计算机网络设备的安全也就能保证网络传输介质的安全。经常性地使用各种工具软件对网络端口进行检查以防止外界对网络安全造成影响。
2.3 预防病毒攻击
病毒的传播速度十分惊人,是网络安全的一个重要隐患,合理的预防病毒,需要一个针对服务器操作平台的专门的防病毒软件,对网络中可能存在的隐患进行全方位的、多层次的清理。具体实施的措施有:①杜绝传染通道;②不要非法拷贝别人电脑上的软件;③安装防火墙和杀毒软件;④在网上下载资源时,要先杀毒后保存;⑤不随便打开陌生的邮件,接受陌生人传送的文件;⑥中毒后的电脑进行修复前应先备份。
2.4 加强网络主机的操作系统安全和物理安全措施
防火墙是对网络安全隐患进行防范的第一道防线,但仅仅有这一道技术防线是不够的,并不能充分的保护网络资源不受侵害,它需要与其他的安全技术措施进行结合,来提高整个系统的安全性能。针对突破防火墙之后,或者从企业内部发起的非法攻击,第二道安全防线被建立起来。基于防火墙之后的是网络主机的两个安全措施:操作系统安全措施和物理安全措施。主要包括主机系统的物理安全措施、操作系统内核的安全措施和文件系统安全措施,同时还包括安全检查、漏洞修补和备份安全等安全措施,这一系列的安全防范措施构成了整个网络安全系统的第二道防线。
2.5 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密技术、入侵检测技术、身份认证技术、防病毒技术、访问与控制、重视备份和恢复,使用这些技术可以有效的保护网络。
3 结束语
随着计算机技术的迅猛发展,计算机已成为一种工具,而网络已成为我们日常工作、学习、生活中一个重要的组成部分,故而计算机网络安全技术在当今社会将成为信息网络发展的关键技术。然而,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强网络安全管理,提高网络安全防范意识,保证信息在网络传输的过程中安全、可靠、完整性。
参考文献:
[1]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2008.9.
Computer Network Security Measures
Hu Zhigang
篇7
关键词 计算机;网络;安全;防范措施
中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)022-089-1
1 计算机网络安全概述
对于计算机网络安全问题的定义主要是为数据处理系统建立或者采取技术与管理工作的安全保护,进而达到保护计算机硬件及软件数据不会被恶意更改及破坏。网络安全主要是从本质上对网络上的信息安全进行管理,计算机网络安全主要是涉及到信息的保密、完整性、可行性、真实性和可控性相关理论,这些都是计算机网络安全研究的一些重要领域。
2 计算机网络安全隐患
2.1 操作系统安全
计算机的基本操作系统还存在一些漏洞和缺陷,网络之间的串联让黑客有了可乘之机,给计算机系统带来致命的问题。
2.2 计算机操作系统漏洞
计算机供应商为了给用户提供更多的额外服务和便利,会通过一些软件来实现计算机的交流和沟通,这种功能就会给黑客提供攻击的便利,计算机的功能越丰富,计算机的服务种类就会越多,也就会暴露出更多的漏洞。计算机的操作系统服务周期越长,提供的服务种类越多,也就越容易暴露漏洞,这也加剧了计算机的安全风险,在某种程度上来说,计算机漏洞在短时期内很难彻底解决。
2.3 计算机黑客
对计算机构成威胁的另外一个因素就是黑客,黑客主要是利用计算机网络中存在各种漏洞,在后天嵌入到计算机用户,盗取用户的资源,同时还会编制一些病毒对计算机进行破坏,对计算机的正常运转带来很大的弊端,黑客通过篡改计算机网络页面,进而非法进入到用户的主机内部,最终实现破坏计算机软件和计算机硬件。
2.4 计算机网络安全环境内部攻击与破坏
企业内部员工通过对计算机的了解,对其进行破坏,进行有预谋的网络安全攻击,内部人员更加了解其内部计算机结构,所以攻击更加便利,同时危害也会更大。如果企业内部出现内部攻击,将会给企业带来致命的打击,同时有些员工安全意识不强,对保护企业资料及个人资料方法不当,这也给黑客攻击买下祸患。
2.5 安全策略漏洞
在计算机服务系统中,端口的开放是各项服务得以正常运转的前提,在端口开放方面随着端口开放的增多,获得的各项服务也越会多,例如80个端口可以保障HTTP服务,25个端口可以提供SMTP服务。端口开放的越多,遭受攻击的风险也就越大,计算机用户防火墙很难发挥作用,会出现软件的缺陷攻击机隐蔽隧道攻击。
3 计算机网络安全防范措施
3.1 防火墙技术
计算机防火墙技术是保障计算机网络安全的重要手段,它能够限制外界用户对计算机的访问及安全管理,是当前计算机防攻击最常用技术,并且这种技术相对经济实惠,能够有效地方式不明身份的黑客进入计算机用户网络,保护计算机的正常运行。
3.2 防范计算机病毒
在计算机传播中,有些是病毒随着正常的文件进行传播,并且速度非常快,单机杀毒很难将计算机中的病毒进行彻底清除,在计算机内部,信息交换主要是通过网络进行交换,例如电子邮件,因此建立一个局域防毒是非常必要的,它可以更好地针对网络病毒攻击来进行防病毒软件设置,通过多层次、全方位进行防毒,同时要定期更新杀毒软件,让计算机避免感染病毒。
3.3 进行入侵检测
计算机入侵监测主要是为了在最短时间内发现异常程序,对计算机进行放于未然的保护,在入侵监测过程中,一定要做好审计记录,能够更好地识别出异常活动,进而进行更好地限制,防止病毒进行攻击,以起到保护计算机的目的,在企业中网络实施入侵监测,采取混合形式是最佳的模式,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。
3.4 实施系统漏洞扫描
计算机网络安全的防范与解决,主要是明确网络中具体存在那些弱点和安全隐患,由于企业在网络上是经常变化的,仅仅依靠几个网络管理员是很难做到网络安全,这就需要采取一种能够对网络安全漏统进行监测的系统,同时还对这些漏洞进行评估,并提出解决方案,利用打补丁、优化计算机配置来不断应对新出现的各种安全漏洞,确保计算机的安全,此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
3.5 提高计算机的安全知识
计算机网络存在的安全漏洞是计算机用户无法避免的一个问题,在某种意义上说绝对拒绝漏洞是不现实的,为了更好地保护计算机的安全,需要加强计算机网络安全管理工作,特别是在企事业单位更要建立完善的管理制度,防止出现信息泄露。同时还可以提高计算机使用人员的安全意识和技术的提高,将计算机网络遭受黑客攻击的可能性控制到最小。计算机的安全需要一个良好的使用习惯,建立完善的管理结构和管理制度,制定岗位职责,提高计算机网络安全业务水平,做好重要数据的备份工作和加密工作,防止重要数据的泄露,定期对计算机进行保养,定期维护计算机网路的安全,做到防患于未然。
4 结束语
随着科技的发展,计算机网络在世界各地的应用更为广泛,计算机网络安全问题一直是困扰计算机的重要问题,对计算机网络安全维护涉及的方面比较多,对计算机网络安全的维护还面临着一个限度的问题,不能为了追求其绝对安全,而忽视了其实用性和人性化的设计,在保障使用的前提下,强化使用人员的安全使用,最大限度地提高计算机网络安全技术,减少计算机的风险,实现计算机的功能,更好地服务于人类。
参考文献
[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009.
篇8
关键词:大数据背景下;计算机网络安全;防范措施
大数据信息技术让人们的生活变得更加便利和快捷,而且很大程度上促进了各行业的发展和进步,但是同时大数据信息技术的发展也给计算机的网络安全带来了新的隐患,影响了计算机网络系统的运行安全及可靠性。甚至很多非法人员利用大数据信息技术实施网络犯罪,非法获取他人信息,因而给人们的生活和社会的稳定带来了极大的负面影响。计算机网络安全是将互联网作为基础平台,应用其相关的管理技术使互联网信息进行安全可靠的传播,其具有信息的隐蔽性及准确性。大数据背景下使得互联网的信息传输具有了多样化和多元化发展的特点,对计算机网络安全造成了隐患。因此研究大数据背景下计算机网络安全特点和问题的分析,以及研究相应的防范措施,有着十分重要的现实意义。
1大数据背景下计算机网络安全特点分析
(1)计算能力有了提升大数据信息技术的发展和应用,使得计算机网络技术实现了更多领域的应用、更大规模的发展以及更高的计算能力,更好地满足了不同客户群体的信息需求。将计算机网络所得信息数据通过云存储,利用云计算技术,使其终端使用者之间进行连接,让广大客户群体使用大数据信息服务时,可以和云计算中心进行连接,进而形成丰富的终端系统,可以进行大量的信息数据计算。这一信息技术的最大特点是虚拟化,此设计降低了计算机网络的运行成本,使用户通过购买硬件就可以获取到丰富的信息数据。
(2)安全性能有了提升利用大数据信息技术的云端设备,使得相关的客户可以将信息进行云存储,进而对信息进行操作管理。这样的技术和传统的数据存储系统相比,可以使数据信息得到更好的管理,使信息数据更加集中、隐秘,重要的是,信息的安全性也得到了很大程度上的提升。但是在大数据背景下,信息泄露问题仍然存在,只不过通过相关调研可以看到,其信息的危险性有了较为明显的降低,因而提高了信息数据的网络安全性,使得人们的信息数据在存储、传播过程中更具可靠性,减少了对人们生活所造成的负面影响。
(3)信息数据具有共享特性大数据信息技术中心的云存储技术具有很高的可靠性和实效性,经过权限设定之后,用户群体可以使用任何终端设备与云数据信息中心取得连接,使用相关的信息数据,这很大程度上扩展了大数据时代信息数据的范围,而且还具有更高的安全性。即使原始数据发生了丢失和损坏等列问题,存储在云端的信息数据仍可提供相应服务。而传统形式下的数据存储方式必须要依赖相关的物理设备进行连接,才可进行相关数据信息的传输及共享,且速度慢,信息泄露问题常发,甚至还面临着网络病毒侵犯的威胁。
2大数据背景下计算机网络安全现状问题分析
(1)计算机网络安全意识不高随着大数据信息技术的应用范围不断扩大,数据信息共享的同时也存在着安全隐患,加之网络系统自身的安全性能较好,因而使得很多用户群体缺乏网络安全意识。其实不同的用户群体在进行数据信息使用的操作过程中本身也会存在一定的安全风险,比如使用了带有病毒的硬件传输设备等,都有可能对计算机网络安全产生影响。
(2)计算机网络系统漏洞造成安全威胁网络漏洞是因为技术人员进行代码编写过程中存在错误而造成的,它降低了网络系统的安全系数,使得安全问题频出。同时,因为漏洞问题还可能造成一些重要信息数据的丢失或者错误,从而降低了网络的可靠性。
(3)工作人员造成的人为安全隐患工作人员在进行计算机操作的过程中可能因为其失误性操作引起安全问题,这种失误又存在无意和恶意之分。计算机网络在今天可以说遍布于各个办公场所,但是很多工作人员对其所进行的操作使用并不专业,且缺乏安全意识,给恶意人员有机可乘,造成了信息数据的泄露或信息的非法利用等现象。
(4)病毒和黑客造成网络安全隐患随着计算机网络技术的发展和进步,病毒和黑客的攻击技术也有了发展,使得其对于计算机网络的攻击能力变强,造成了互联网环境的破坏,最终导致用户的信息数据不断遭受破坏,企业或相关单位甚至遭受巨大损失,严重时还可能会造成系统的瘫痪。
(5)权限设定管理混乱造成安全隐患权限设定是为了提升计算机网络自身的安全性和稳定性,比如防火墙的设置可以阻止非法访问,但是因为权限设定在现阶段存在着一定的混乱性。比如大数据背景下的信息共享之特性,使得不法分子有机可乘,不仅窃取重要信息,还可散布虚假消息。
(6)计算机网络维护缺乏有效管理很多客户群体对于技术及网络的维护工作缺乏有效管理,甚至存在部分用户未安装任何的杀毒软件,使得其网络安全受到了严重威胁。如果用户缺乏网络维护意识,就可能存在相关个人、单位等重要性、隐蔽性信息泄露和被盗取的风险。
3大数据背景下计算机网络安全防范措施探析
(1)提高用户群体的网络安全意识网络安全不只是计算机自身的问题和隐患,更与广大用户息息相关。随着计算机用户群体的不断增加,提升网络安全意识及管控迫在眉睫。严格控制数据传输硬件的使用,禁止随意下载无关文件,禁止浏览不正规的网站信息,并设置相关的防护密码,尽可能避免网络漏洞的发生,减少其造成的负面影响。除此之外,还要对已经出现的网络系统漏洞进行及时的处理,以防造成不可弥补的后果。应当注意的是,在进行相关软件的下载过程中,各用户群体不可直接选择高速下载,以避免网络信息数据的泄露。在进行某些软件的安装或者卸载过程中,各用户群体还要特别留意是否存在其他的推广软件,尽可能不选择一键安装,否则可能会无故增加很多木马软件。
(2)加强网络安全相关检测系统的应用计算机的相关安全监测系统均是经过多方专业机构共同研发而成的,是投入了较多的人力、物力和财力的,因此可以给计算机网络的运行提供更加安全的环境。大数据背景下通过使用相关的安全监测系统或者防火墙等进行计算机网络的安全保护有着重要的作用。通过使用防火墙,网络内部系统可以存储用户所需的相关信息,很大程度上可以促进广大用户群体自身信息安全的提升。防火墙不仅可以对内外管理系统进行相应的实时监测,减少网络系统安全隐患,而且还可以防御网络病毒对计算机系统造成的危险。由此可见,防火墙的安装对于预防和解决网络安全隐患具有重要作用。
(3)加强网络数据信息加密技术的应用大数据信息技术依赖于计算机网络相关科技的支持,为了提高网络信息数据的存储安全,使其可以进行更加安全的传播,网络技术人员可以通过设计加密的方法,来对相关信息数据实施加密措施,以更好地促进计算机网络数据自身的安全性。加密技术的应用在一定程度上也可起到防范网络不法分子的侵入作用,通过加密技术减少或杜绝用户信息数据的泄露、丢失或盗取,因而更好地保障计算机网络信息数据安全。
(4)加强网络安全杀毒软件的升级管理计算机网络技术在现阶段处速发展时期,但是网络病毒的存在使得计算机网络系统中的相关信息数据管理存在很大的风险。为了更好地应对现状,相关技术人员应当不断展开研究工作,很多科研企业相继推出了一些提升计算机网络安全的技术,并开发出了相应的安全软件,例如金山卫士等,这些安全软件的开发和应用有效提升了计算机网络的安全性能,同时促进了检测能力的提升。由此可见,广大用户群体可以使用相应的病毒查杀软件,并进行及时更新,以提升计算机的网络安全。
(5)加强网络数据信息访问权限的管理大数据背景下,计算机的网络安全问题不容忽视,实施相应的措施可以提升其安全防范能力,减少或者杜绝不法人员的非法入侵行为,进而有效制止被损害事件的发生。计算机网络的安全控制方法主要有控制入网访问、权限设定及属性设定等。当有人进行入网访问时,需要联系实际确定合理方法,并对计算机自身的网络功能进行精准标识。同时还需要对相关的信息数据进行一定的标识和管理,进而确定相关接口,最后可将计算机所用系统与权限相组合。
(6)提高计算机网络安全管理意识和力度计算机网络管理工作人员以及各用户群体缺乏网络安全管理意识,未进行定期的管理工作,会使计算机在应用一段时间之后,存在较多的系统漏洞,进而为不法分子提供了非法入侵的机会,可能造成相关信息数据的丢失,产生严重的损失和危害。因此无论是计算机管理工作人员还是用户,都要提升自身的网络安全管理意识,做好相应管理工作。用户需要在使用计算机时,依据实际情况和需求进行信息数据的管理工作,并加强相关的安全防范措施,提升网络系统的稳定性和安全性,营造安全的虚拟社会,以更好地促进网络信息数据的利用效果。
篇9
目前随着互联网的发展普及,网络安全的重要性及企业以及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为互联网及各项网络信息化服务和应用进一步发展所亟需解决的关键问题。网络安全态势感知技术的研究是近几年发展起来的一个热门研究领域。它不仅契合所有可获取的信息实时评估网络的安全态势,还包括对威胁事件的预判,为网络安全管理员的决策分析和溯源提供有力的依据,将不安全因素带来的风险和对企业带来的经济利益降到最低。网络安全态势感知系统在提高应急响应能力、网络的监控能力、预测网络安全的发展趋势和应对互联网安全事件等方面都具有重要的意义。
那么全面准确地摄取网络中的安全态势要素是网络安全态势感知技术研究的基础方向。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的摄取存在很大难度。目前网络的安全态势技术要点主要包括静态的配置信息、动态的运行信息以及网络的流量甄别信息等。其中,静态的配置信息包括网络的拓扑信息、事件信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种安全防护措施的日志采集和分析技术获取的标准化之后的威胁信息等基本的运行信息[1]。
电力企业作为承担公共网络安全艰巨任务的职能部门,通过有效的技术手段和严格的规范制度,对本地互联网安全进行持续,有效的监测分析,掌握网络安全形势,感知网络攻击趋势,追溯恶意活动实施主体,为重要信息系统防护和打击网络违法活动提供支撑,保卫本地网络空间安全。
态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测[1]网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行甄别、获取、理解、显示以及预测未来的事件发展趋势。所谓网络态势是指由各种网元设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。
国外在网络安全态势感知方面很早就已经做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等[3]。
1安全态势感知系统架构
网络安全态势感知系统的体系架构(如图一),由威胁事件数据采集层、安全事件基础数据平台、平台业务应用层构成。
网络安全态势感知系统在对网络安全事件的监测和网络安全数据收集的基础上,进行通报处置、威胁线索分析、态势分析完成对网络安全威胁与事件数据的分析、通报与处置,态势展示则结合上述三个模块的数据进行综合的展示,身份认证子模块为各子平台或系统的使用提供安全运行保障。威胁线索分析模块在威胁数据处理和数据关联分析引擎的支持下,进行网络安全事件关联分析和威胁情报的深度挖掘,形成通报预警所需的数据集合以及为打击预防网络违法犯罪提供支持的威胁线索。通报处置模块实现数据上报、数据整理,通报下发,调查处置与反馈等通报工作。态势分析基于态势分析体系调用态势分析引擎完成对网络安全态势的分析与预测及态势展示。
1.1数据采集层
数据采集系统组成图(如图二),由采集集群与数据源组成,采集集群由管理节点,工作节点组成;数据源包括流量安全事件检测(专用设备)和非流量安全事件(服务器)组成。
1.2基础数据管理
基础数据平台由数据存储数据存储访问组件、通报预警数据资源和基础数据管理应用组成(如图三),数据存储访问组件式基础数据平台的多源数据整合组件,整合流量安全事件、非流量平台接入数据、互联网威胁数据等,网络安全态势感知,分析与预警涉及的数据较广,有效地态势分析与预测所需资源库需要大量有效数据的支撑,因此通报预警数据资源须根据态势分析与预警需要不断进行建设。基础数据平台负责安全态势感知与通报预警数据的采集、管理、预处理以及分类工作,并在数据收集管理基础上面向通报预警应用系统提供数据支撑服务。
1.3威胁线索分析
网络安全态势感知基于对网络安全威胁监测和网安业务数据关联分析实现入侵攻击事件分析引擎、恶意域名网站专项分析引擎和攻击组织/攻击IP专项分析引擎。在业务层面通过威胁分析任务的形式调度各分析引擎作业,包括日常威胁分析任务、专项威胁分析任务、重要信息系统威胁分析任务、突发事件威胁分析任务等。通过上述分析任务分析得到攻击行为、欺诈/仿冒/钓鱼等网络安全威胁线索;分析得到攻击组织、攻击者IP或虚拟身份相关的网络攻击或恶意活动线索信息;分析得到重点单位、重要系统/网站、重要网络部位相关的网络安全线索数据(如图四)。
1.4网络安全态势分析
态势分析功能(如图五)应从宏观方面,分析整个互联网总体安全状况,包括给累网络安全威胁态势分析和展示;微观方面,提供对特定保护对象所遭受的各种攻击进行趋势分析和展示,包括网站态势、重点单位态势、专项威胁态势和总体态势。其中网站态势应对所监测网站的网络安全威胁和网络安全事件进行态势分析和展示;重点单位态势应支持对重点单位的网络安全威胁事件态势分析和展示;专项威胁态势应对网站仿冒、网络钓鱼、漏洞利用攻击等网络攻击事件、木马、僵尸网络等有害程序事件,网页篡改、信息窃取等信息破坏事件进行专项态势分析和展示。此外,态势分析应提供网络安全总体态势的展示和呈现。
1.5攻击反制
通过分析发现的安全事件,根据目标的IP地址进行攻击反制,利用指纹工具获得危险源的指纹信息(如图六),如操作系统信息、开放的端口以及端口的服务类别。漏洞扫描根据指纹识别的信息,进行有针对性的漏洞扫描[4],发现危险源可被利用的漏洞。根据可被利用的漏洞进行渗透测试,如果自动渗透测试成功,进一步获得危险源的内部信息,如主机名称、运行的进程等信息;如果自动渗透测试失败,需要人工干预手动进行渗透测试。
通过攻击反制,可以进一步掌握攻击组织/攻击个人的犯罪证据,为打击网络犯罪提供证据支撑。
1.6态势展示
图七:态势展示图
态势展示依赖一个或多个并行工作的态势分析引擎(如图七),基于基础的态势分析插件如时序分析插件、统计分析插件、地域分布分析插件进行基础态势数据分析,借助基线指标态势分析、态势修正分析和态势预测分析完成态势数据的输出,数据分析结果通过大数据可视化技术进行展示[5]。
2安全态势感知系统发展
网络安全态势预测技术指通过对历史资料以及网络安全态势数据的分析,凭借固有的实践经验以及理论内容整理、归纳和判断网络安全未来的态势。众所周知,网络安全态势感知的发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用范围内的预测方法也不同。根据属性可将网络安全态势预测方法分为判定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势感知判定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测[6]。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。
3结语
本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策[7]。
篇10
关键词:计算机;通信网络;安全隐患;防护策略
中图分类号:G653文献标识码: A
引言
由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。
一、计算机通信网络中存在的安全隐患
1、网络安全管理体制不健全
当前我国在网络安全方面的管理体制还不够健全,网络安全管理部门也缺乏相关专业人才,技术水平尚待提高。各大企业和单位缺乏相关管理制度,人员的配置和专业素质也不能满足网络安全管理的要求。很多企业虽然设立了自己的通信网络和系统,却没有制定相关管理标准,无法做到统筹管理,同时难以留住专业的技术人才,缺乏相关网络安全技术,没有网络安全防护装置和安全监测系统,必然存在安全隐患。
2、缺乏网络安全防范措施
现在的网络通信防护主要用于防止病毒、防止恶意攻击和非法入侵,但在实际应用过程中,很多企业或个人缺乏网络安全防范措施,不能很好防范和抵御网络系统内外部可能发生的安全风险。例如没有及时更新和升级防护软件,漏洞没有得到有效管理,容易导致主机或系统被黑客攻击和DOS攻击堵塞城域网。不同安全域之间和内外网隔离等没有得到有效控制,服务器或者系统开放了不必要的服务和端口,也给黑客利用远程攻击和入侵创造了机会,导致黑客对系统的非授权访问。没有安全审查机制也会对故障的排查及处理带来困难,影响安全事件还原工作的开展。
3、计算机软件系统漏洞
其主要是在软件设计时并没有考虑周全,导致通信协议、软件应用系统存在一定的缺陷,这些缺陷漏洞一旦被一些非法分子或黑客得知,便会利用这些漏洞侵袭计算机系统。其次,一般软件设计者会设计一些后门程序便于特定设置,但一旦被黑客破解,可能会导致整个计算机系统瘫痪。
4、各种非法入侵和攻击
非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。强行破解进入口令;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。
二、加强计算机网络安全防护策略
1、提高安全意识,强化网络安全管理
在现代化网络管理体制中,通信网络管理者在管理过程中应该把网络安全放在首位,提高管理人员的网络安全意识,加强网络安全教育。如今的网络安全概念已经涉及到网络管理、数据对象和通道控制数据分析等多个方面,以保证网络信息、系统、联通和数据通道的完整性、保密性。网络管理部门平时应多开展一些关于网络安全方面的教育工作,加强在网络安全技术方面的研究交流,及时学习新的网络安全技术。加强对网络内部基层管理人员的管理力度,各部门之间多进行网络技术交流和培训,可以丰富网络管理人员的技术知识和实践经验,吸引更多的优秀网络管理人才。网络在建立和使用前要经过严格的审批手续,网络部门要严格审批用户建立的网络终端设备和通信网,确立密码加密技术保障网络安全。
2、利用各种安全防卫措施
网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。
3、将IP地址隐藏
一些不法分子以及黑客侵袭计算机网络的主要方式是利用专门的网络探测技术探查计算机主机信息进而切取IP地址,一旦计算机的IP地址暴露,那些恶意侵袭分子就会采取一切办法来攻击计算机系统,比如较为常用的就是Floop溢出攻击以及拒绝服务(DOS)攻击等,因此做好IP地址的隐藏防护极其重要。服务器是隐藏IP地址最有效的方法,在服务器的使用下,黑客只能探查到服务器上的IP地址,计算机终端用户的IP地址可得到有效保护。
4、研究新技术开发,加大安全防范措施
对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。
5、强化网络安全教育,发挥人在网络安全上的作用
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处于主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。
6、防火墙技术
防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
7、通信网络的加密技术
通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。
8、通信网络的身份认证技术
所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。
结束语
保障计算机通信网络安全是一项艰巨而又复杂的任务,需要广大网络用户和相关网络管理人员共同参与维护。在网络安全管理中,管理人员应该熟悉和掌握通信网络安全技术,加强对网络用户的法律意识和安全知识的教育,同时采用相应措施提高相关人员的的信息网络安全技术水平,建立计算机通信网络过滤和防护系统,制定科学合理的行政管理办法,综合运用各种安全防护措施,保证计算机通信网络稳定和安全运行。
参考文献
[1]丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011,11(5):78-79.
[2]祝卓,田慧蓉,龚小刚.国家通信网络安全防护工作浅谈[J].现代电信科技,2010,2(4):25-26.
[3]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,3(22):54-56.
相关期刊
精品范文
10网络监督管理办法