时间:2023-05-29 08:32:38
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全防护方法,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01
网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。
1 网络信息安全防护的现状及发展趋势分析
就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。
1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。
① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。
② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。
③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。
2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。
① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。
② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。
2 基于网络信息安全防护新思想及理论的相关技术方法研究
笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。
这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。
3 网络信息安全防护理论与方法的发展展望
网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。
1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。
2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。
4 结束语
伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。
参考文献:
[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).
[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).
【关键词】计算机 通信网络 安全现状 安全防护策略
当今时代是一个计算机网络信息化时代,计算机网络技术早就渗入到了人们的生活及工作之中。鉴于计算机网络技术的影响,人们的生活方式与生活习惯都发生了特别大的变化,同时人类对于计算机网络的依赖程度也在逐年升高。计算机通信网络能够给计算机信息提供一个便捷,高效且比较安全的信息取得,输送,处理和使用通信环境与传输通道。然而鉴于计算机通信网络具有广泛联结性及开放性等特点,因此信息在传送的过程别容易出现通信安全问题。特别是随着通信网络一体化与资源共享信息改革进程的逐年加快,计算机通信网络安全问题也越来越突出,怎样提高计算机通信网络的安全防护属于当下信息化时代必须要解决的问题。
一、如今中国计算机通信网络安全现状及存在的安全问题
近年来,由于计算机网络的快速发展,计算机网络安全问题已然成为了社会及人类关注的重要问题之一。尽管科技人员们早就研发出了如同服务器,防火墙及通道控制机制等众多复杂的计算机通信安全防护软件技术,然而黑客的攻击还是给计算机通信网络的安全带来了巨大的隐患。如今,计算机通信网络安全问题主要可以分成两大部分:第一部分为计算机自身系统因素;第二部分为人为因素。在影响计算机通信网络安全的两大因素中,相对于计算机自身系统因素而言,人为因素对计算机通信网络所造成的安全影响要更大一些,其危害程度也要更深一些。
(一)计算机因素
1.计算机软件系统所存在的漏洞。计算机软件系统漏洞的存在主要是由于软件在设计时未思虑周全,造成通信协议及软件应用系统存在某些的缺点,如果这些漏洞及缺点被非法分子及黑客知道了,那么他们就会通过这些漏洞攻击计算机系统。再者,软件设计者通常会设定某些后门程序以方便自己进行特定程序的设置,如果这些程序被黑客破解了,那么整个计算机系统就将面临瘫痪的危险。
2.计算机病毒。计算机病毒属于一组可以自我复制,且可以入电脑程度中损坏计算机程序,抑或直接破坏数据的程序代码。计算机网络的发展从某种程度上说也带动了计算机病毒的发展,特别是当下的计算机网络提速给病毒及木马的传播提供了有利的条件。如今的通信网络绝大部分属于3G网,在某些人看来,3G智能手机及3G平台或许将成为病毒的重要栖息场所。
(二)人为因素
如今许多网络管理人员根本就没有网络安全意识,时常会出现一些人为的失误,比方说口令密码设置过分简单;有些管理人员甚至还会犯将密码口令告诉他人的错误;某些安全管理人员在进行安全设置操作时会因为操作不恰当而导致安全隐患的出现;同时某些非法分子或黑客可能会通过盗取他人身份的方式进入到安全系统之中,随意更改安全数据,肆意破坏安全系统。所有的这些因素都将使计算机安全系统陷入异常危险的境地之中,给计算机网络系统的安全带来了特别大的隐患。
二、提高计算机通信网络安全的防护方法
(一)提高通信网络安全技术
提高通信网络安全的技术主要有三种:第一种,防火墙技术。身为通信网络安全的第一道屏障,防火墙一般由技术,数据包过滤技术与网关应用三部分构成。防火墙的作用为分辨及限制外来的数据流,换句话说:用户所进行的操作都必须经过防火墙的检查,如此通信内网便可以得到较好的保护;第二种,鉴别技术。鉴别技术主要由数字签名,报文鉴别及身份鉴别构成。这一技术的作用在于防止互联网不安全现象的出现,比方说,数据被恶意更改及非法传输等等,更好地保护计算机通信网络的安全;第三种,密码技术。密码技术的思想依据为伪装信息,一般情况下,密码技术可以分成对称加密与不对称加密两种;而密码类型则有移位密码,代替密码和乘积密码三种。
(二)加强系统自然性能,进行通信网络安全教育
首先,在使用计算机通信网络的同时,慢慢完善通信协议,提高数据保密度,避免软件系统漏洞的出现。与此同时,选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。其次,管理人员必须充分意识到网络安全的重要性,相关部门还可以举办相关的安全研讨会,提高工作人员的通信网络安全意识,促进计算机安全网络系统的发展。
(三)出台一系列网络安全策略
计算机通信网络安全管理必须与行政手段相适应,从技术方面进行网络安全的管理。一般而言,计算机网络安全策略主要包括如下四个方面的内容:第一,网络安全管理策略;第二,物理安全策略;第三,访问控制策略;第四,信息加密策略。为防止未经授权的用户使用网络资源,公司可凭借网络管理的形式向终端用户提供访问许可证书及有效口令,同时对用户权限访问进行控制。此外,为避免未获授权用户对数据进行删除及修改等操作,通信网络还必须建立全面的数据完整性鉴别系统。
三、结束语
总之,计算机通信网络安全是一项艰巨且复杂的工作。网络用户及相关从业人员必须共同对其进行维护。网络用户理应熟悉且掌握计算机通信安全技术,同时还应具备较强的法律意识;而相关从业人员则必须具有较高的计算机安全防护水平,如此才有望创建一个时时刻刻都可以对计算机通信网络进行过滤与防护的安全系统,进而有效保证计算机通信网络的顺利运行。
参考文献:
[1]田地,崔学雨. 机电设备安装试运行异常现象分析与对策[J].中国新技术新产品,2010(01).
[2]张馨予. 计算机通信网络安全及相关技术探索[J].硅谷,2011(18):186.
计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具有重要意义。
一、计算机通信网络安全概述
(一)计算机网络安全概念
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段
(二)网络安全现本文由收集整理状
前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻:
1.信息安全意识淡薄
我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。
2.基础信息产业
从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。
3.人才培养
网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。
二、影响计算机通信网络安全的因素分析
计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。
(一)自然威胁
自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。
(二)网络攻击
计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞
实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。
(三)计算机病毒
计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。
(四)软件漏洞
常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。
(五)管理缺乏
计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。
三、计算机通信网络的防护方法
针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行:
(一)硬件策略
硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。
(二)软件策略
软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面:
1.反病毒技术
病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。
2.防火墙技术
防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。
3.加密技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。
4.虚拟专有网络
虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。
5.入侵检测和主动防卫技术
入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。
(三)管理策略
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
一、防守技战法概述
为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。
为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线:
第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。
第二道防线:广域网边界防护、DMZ区边界防护。
第三道防线:目标系统安全域边界防护、VPN。
根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。
结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。
二、 防守技战法详情
2.1 第一道防线--互联网边界及二级单位防护技战法
2.1.1 安全感知防御、检测及响应
构建从“云端、边界、端点”+“安全感知”的防御机制。相关防护思路如下:
防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。
检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的“停摆时间”以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。
响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
2.1.2 安全可视及治理
l 全网安全可视
结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。
l 动态感知
采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。
2.1.3 互联网及二级单位的区域隔离
在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。
在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。
办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。
服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。
在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。
2.1.3.1 互联网出口处安全加固
互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。
对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。
开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。
对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。
通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。
护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。
攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略,对上网用户进行筛选放通合法用户阻断非法用户,同时对于非法url网站、风险应用做出有效管控。根据企业实际情况选择合适流控策略,最后对于所有员工的上网行为进行记录审计。
攻防演练期间,需要将上网行为管理设备的规则库升级到最新,避免近期出现的具备威胁的URL、应用等在访问时对内网造成危害。
2.1.3.2 DMZ区应用层安全加固
当前网络内,DMZ区部署了WEB应用防火墙对应用层威胁进行防护,保证DMZ区域内的网站系统、邮件网关、视频会议系统的安全
攻防演练期间,为了降低用从互联网出口处访问网站、邮件、视频的风险,防止攻击手通过互联网出口访问DMZ区,进行页面篡改、或通过DMZ区访问承载系统数据的服务器区进行破坏,需要设置严格的WEB应用层防护策略,保证DMZ区安全。
通过设置WEB用用防护策略,提供OWASP定义的十大安全威胁的攻击防护能力,有效防止常见的web攻击。(如,SQL注入、XSS跨站脚本、CSRF跨站请求伪造)从而保护网站免受网站篡改、网页挂马、隐私侵犯、身份窃取、经济损失、名誉损失等问题。
2.2 第二道防线-数据中心防护技战法
总部数据中心从防御层面、检测层面、响应层面及运营层面构建纵深防御体系。在现有设备的基础上,解决通号在安全建设初期单纯满足合规性建设的安全能力,缺乏完善的主动防御技术和持续检测技术带来的风险。主要解决思路如下:
1、基于安全风险评估情况,夯实基础安全架构
通过持续性的风险评估,进行安全架构的升级改造,缩小攻击面、减少风险暴露时间。包括:安全域改造、边界加固、主机加固等内容。
2、加强持续检测和快速响应能力,进一步形成安全体系闭环
针对内网的资产、威胁及风险,进行持续性检测;基于威胁情报驱动,加强云端、边界、端点的联动,实现防御、检测、响应闭环。
3、提升企业安全可视与治理能力,让安全了然于胸
基于人工智能、大数据技术,提升全网安全风险、脆弱性的可视化能力,大幅度提升安全运维能力,以及应急响应和事件追溯能力。
2.2.1 边界防御层面
原有的边界防护已较完善,无需进行架构变动,只需要确保防御设备的策略有效性和特征库的及时更新。针对目标系统,通过在目标系统接入交换机和汇聚交换机之间透明部署一台下一代防火墙,实现目标系统的针对性防护,防止服务器群内部的横向威胁。
下一代防火墙除基本的ACL访问控制列表的方法予以隔离以外,针对用户实施精细化的访问控制、应用限制、带宽保证等管控手段。通号业务系统中存在对外的网站、业务等,因此需要对WEB应用层进行有效防护,通过下一代防火墙提供SQL注入、跨站脚本、CC攻击等检测与过滤,避免Web服务器遭受攻击破坏;支持外链检查和目录访问控制,防止Web Shell和敏感信息泄露,避免网页篡改与挂马,满足通号Web服务器深层次安全防护需求。
根据现有网络,核心交换区部署了应用性能管理系统,攻防演练期间,需要对应用性能管理系统进行实时关注,应用出现异常立即上报,并定位责任人进行处置,保证网络性能稳定,流畅运行。
核心交换机双机部署了两台防火墙,物理上旁路部署,逻辑上通过引流所有流量都经过防火墙,通过防火墙对服务器区和运维管理区提供边界访问控制能力,进行安全防护。
攻防演练期间,核心交换区防火墙进行策略调优,对访问服务器区和运维管理区的流量数据进行严格管控,对访问服务器区内目标系统请求进行管控;防止安全威胁入侵运维管理区,对整体网络的安全及运维进行破坏,获取运维权限。
攻防演练期间,在各分支机构的边界,通过对各类用户权限的区分,各分支机构的不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。
专线接入及直连接入分支通过广域网接入区的路由器-下一代防火墙-上网行为管理-核心交换机-服务器区的路径进行访问,因此通过完善下一代防火墙防护策略,达到安全加固的目的。
通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。
攻防演练前,需要对下一代防火墙的各类规则库、防护策略进行更新和调优。
2.2.2 端点防御层面
服务器主机部署终端检测响应平台EDR,EDR基于多维度的智能检测技术,通过人工智能引擎、行为引擎、云查引擎、全网信誉库对威胁进行防御。
终端主机被入侵攻击,导致感染勒索病毒或者挖矿病毒,其中大部分攻击是通过暴力破解的弱口令攻击产生的。EDR主动检测暴力破解行为,并对发现攻击行为的IP进行封堵响应。针对Web安全攻击行为,则主动检测Web后门的文件。针对僵尸网络的攻击,则根据僵尸网络的活跃行为,快速定位僵尸网络文件,并进行一键查杀。
进行关联检测、取证、响应、溯源等防护措施,与AC产品进行合规认证审查、安全事件响应等防护措施,形成应对威胁的云管端立体化纵深防护闭环体系。
2.3 第三道防线-目标系统防护技战法
本次攻防演练目标系统为资金管理系统及PLM系统,两个系统安全防护思路及策略一致,通过APDRO模型及安全策略调优达到目标系统从技术上不被攻破的目的。
2.3.1 网络层面
在网络层面为了防止来自服务器群的横向攻击,同时针对业务系统进行有针对性的防护,通过部署在目标系统边界的下一代防火墙对这些业务信息系统提供安全威胁识别及阻断攻击行为的能力。
同时通过增加一台VPN设备单独目标系统,确保对目标系统的访问达到最小权限原则。
子公司及办公楼访问目标系统,需要通过登录新建的护网专用VPN系统,再进行目标系统访问,并通过防火墙实现多重保障机制。
系统多因子认证构建
为了保证攻防演练期间管理人员接入资金管理系统的安全性,接入资金管理系统时,需要具备以下几项安全能力:一是用户身份的安全;二是接入终端的安全;三是数据传输的安全;四是权限访问安全;五是审计的安全;六是智能终端访问业务系统数据安全性。
因此需要对能够接入资金管理系统的用户进行统一管理,并且屏蔽有风险访问以及不可信用户;使用专用SSL VPN对资金管理系统进行资源;为需要接入资金管理系统的用户单独创建SSL VPN账号,并开启短信认证+硬件特征码认证+账户名密码认证,屏蔽所有不可信任用户访问,对可信用户进行强管控。
对接入的可信用户进行强管控认证仍会存在访问风险,因此需要边界安全设备进行边界安全加固。
系统服务器主机正常运行是业务系统正常工作的前提,服务器可能会面临各类型的安全威胁,因此需要建设事前、事中、事后的全覆盖防护体系:
l 事前,快速的进行风险扫描,帮助用户快速定位安全风险并智能更新防护策略;
l 事中,有效防止了引起网页篡改问题、网页挂马问题、敏感信息泄漏问题、无法响应正常服务问题及“拖库”、“暴库”问题的web攻击、漏洞攻击、系统扫描等攻击;
l 事后,对服务器外发内容进行安全检测,防止攻击绕过安全防护体系、数据泄漏问题。
同时,为了保证安全威胁能够及时被发现并处置,因此需要构建一套快速联动的处理机制:本地防护与整体网络联动、云端联动、终端联动,未知威胁预警与防护策略,实时调优策略;深度解析内网未知行为,全面安全防护;周期设备巡检,保障设备稳定健康运行;云端工单跟踪,专家复审,周期性安全汇报;通过关联全网安全日志、黑客行为建模,精准预测、定位网络中存在的高级威胁、僵尸主机,做到实时主动响应。
在业务系统交换机与汇聚交换机之间部署下一代防火墙,根据资产梳理中收集到的可信用户IP、端口号、责任人等信息,在下一代防火墙的访问控制策略中开启白名单,将可信用户名单添加到白名单中,白名单以外的任何用户访问业务系统都会被拒绝,保证了区域内的服务器、设备安全。
2.3.2 应用层面
下一代防火墙防病毒网关的模块可实现各个安全域的流量清洗功能,清洗来自其他安全域的病毒、木马、蠕虫,防止各区域进行交叉感染;
下一代防火墙基于语义分析技术提供标准语义规范识别能力,进一步还原异变的web攻击;应用AI人工智能,基于海量web攻击特征有效识别未知的web威胁。基于AI构建业务合规基线,基于广泛的模式学习提取合规的业务操作逻辑,偏离基线行为的将会被判定为web威胁,提升web威胁识别的精准度。
下一代防火墙以人工智能SAVE引擎为WEB应用防火墙的智能检测核心,辅以云查引擎、行为分析等技术,使达到高检出率效果并有效洞悉威胁本质。威胁攻击检测、多维度处置快速响应,有效解决现有信息系统安全问题。
目前通号服务器区安全建设存在以下问题一是以边界防护为核心,缺乏以整体业务链视角的端到端的整体动态防护的思路;二以本地规则库为核心,无法动态有效检测已知威胁;三是没有智能化的大数据分析能力,无法感知未知威胁;四是全网安全设备之间的数据不能共享,做不到智能联动、协同防御。
在保留传统安全建设的能力基础上,将基于人工智能、大数据等技术,按照“业务驱动安全”的理念,采用全网安全可视、动态感知、闭环联动、软件定义安全等技术,建立涵盖数据安全、应用安全、终端安全等的“全业务链安全”。
为了保证访问资金管理系统访问关系及时预警及安全可视化,需要将访问目标系统的所有流量进行深度分析,及时发现攻击行为。
在在业务系统交换机旁路部署潜伏威胁探针,对访问资金管理系统的所有流量进行采集和初步分析,并实时同步到安全态势感知平台进行深度分析,并将分析结果通过可视化界面呈现。
2.3.3 主机层面
下一代防火墙通过服务器防护功能模块的开启,可实现对各个区域的Web服务器、数据库服务器、FTP服务器等服务器的安全防护。防止黑客利用业务代码开发安全保障不利,使得系统可轻易通过Web攻击实现对Web服务器、数据库的攻击造成数据库信息被窃取的问题;
下一代防火墙通过风险评估模块对服务器进行安全体检,通过一键策略部署的功能WAF模块的对应策略,可帮助管理员的实现针对性的策略配置;
利用下一代防火墙入侵防御模块可实现对各类服务器操作系统漏洞(如:winserver2003、linux、unix等)、应用程序漏洞(IIS服务器、Apache服务器、中间件weblogic、数据库oracle、MSSQL、MySQL等)的防护,防止黑客利用该类漏洞通过缓冲区溢出、恶意蠕虫、病毒等应用层攻击获取服务器权限、使服务器瘫痪导致服务器、存储等资源被攻击的问题;
针对系统的服务器主机系统访问控制策略需要对服务器及终端进行安全加固,加固内容包括但不限于:限制默认帐户的访问权限,重命名系统默认帐户,修改帐户的默认口令,删除操作系统和数据库中过期或多余的账户,禁用无用帐户或共享帐户;根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;启用访问控制功能,依据安全策略控制用户对资源的访问;加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。
通过终端检测响应平台的部署,监测服务器主机之间的东西向流量,开启定时查杀和漏洞补丁、实时文件监控功能,限制服务器主机之间互访,及时进行隔离防止服务器主机实现并横向传播威胁。并且通过攻击链举证进行攻击溯源。
2.4 攻防演练-检测与响应技战法
2.4.1 预警分析
通过7*24小时在线的安全专家团队和在线安全监测与预警通报平台,即可对互联网业务进行统一监测,统一预警。云端专家7*24小时值守,一旦发现篡改、漏洞等常规安全事件,即可实时进行处置。对于webshell、后门等高阶事件,可以及时升级到技术分析组进行研判,一旦确认,将会实时转交应急响应组进行处置。
监测与相应组成员实时监控安全检测类设备安全告警日志,并根据攻击者特征分析入侵事件,记录事件信息,填写文件并按照流程上报。
若同一来源IP地址触发多条告警,若触发告警时间较短,判断可能为扫描行为,若告警事件的协议摘要中存在部分探测验证payload,则确认为漏洞扫描行为,若协议摘要中出现具有攻击性的payload,则确认为利用漏洞执行恶意代码。
若告警事件为服务认证错误,且错误次数较多,认证错误间隔较小,且IP地址为同一IP地址,则判断为暴力破解事件;若错误次数较少,但超出正常认证错误频率,则判断为攻击者手工尝试弱口令。
2.4.2 应急处置
应急处置组对真实入侵行为及时响应,并开展阻断工作,协助排查服务器上的木马程序,分析攻击者入侵途径并溯源。
安全事件的处置步骤如下:
(1)根据攻击者入侵痕迹及告警详情,判断攻击者的入侵途径。
(2)排查服务器上是否留下后门,若存在后门,在相关责任人的陪同下清理后门。
(3)分析攻击者入侵之后在服务器上的详细操作,并根据相应的安全事件应急处置措施及操作手册展开应对措施。
(4)根据排查过程中的信息进行溯源。
(5)梳理应急处置过程,输出安全建议。
【关键词】网络安全;中毒;家庭网络用户
随着互联网在家庭的普及,家庭网络安全越来越受到用户的注意和重视。家庭网络安全主要表现在两个方面,一个是个人电脑中毒,另一个是被非法用户入侵。个人以为可以从“内”和“外”两个方面来加以解决。
首先从“内”的方面来说。“内”是指用户本身,也就是说用户在使用计算机时应该注意的问题,防止由于自己的疏忽大意而造成损失。主要包括:(1)安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。(2)要有一个安全的工作习惯。可以先假定几项活动是安全的,其余的活动都是不安全的,并采取防病毒措施。(3)积极备份。可采取完全备份和追加备份的方法来实现。(4)积极防范。设置好开机密码,不要让别人随便使用你的计算机,重要的文档或盘符加上密码保护。家里有小孩的要经常提醒小孩该如何安全使用计算机,告诉他如何使用杀毒软件,哪些网站不能打开,不能随便下载东西,需要下载可以让大人来完成等等,最好是小孩上机的开始几年大人始终在边上指导,一旦发现错误的操作步骤及时纠正。(5)打好补丁。因为在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患。因此,经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。
以上几种方法只是网络安全方面常用的方法,实际上保证安全从“内”的方面来说还包括很多方面,如操作不当造成软硬件损坏等,当然,这些就不仅仅是网络安全方面的了。实际上,只要用户在以上所说的五个方面如果做得不错的话,基本上网络安全方面可以放60%以上的心了。只不过许多用户在这些方面一般不太在意或根本不在意,结果造成数据的损失。这是十分愚蠢的。那“外”又是指哪些呢?
我以为主要是指由外界而来的攻击,一般是指黑客的攻击。要防止黑客的攻击,方法是挺多的,有些方法比较复杂,一般用户由于不是专业人员,要掌握这些手段不太容易。我在这里介绍几种一般简单、容易上手,同时效果也不错的方法供大家参考。
一、隐藏IP地址
有两种隐藏IP地址的方法,一是使用服务器。服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端www服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。
很显然,使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费服务器的网站有很多,你也可以自己用猎手等工具来查找。二是使用一些隐藏IP的软件,如赛门铁克公司的Norton Internet Security就有这种功能,不论黑客使用哪一个IP扫描工具或PING工具,都会告诉你根本没有这个IP地址,这样黑客就无法攻击你的计算机了。
二、检测是否有不速之客连接到我的电脑
可以利用Windows自带的文件Nbtstat来检测。操作方法如下:
在Windows系统的运行中输入Cmd,在出现的命令窗口中输入:nbtstat –s,从命令执行结果中可以看出本机的IP地址,与你的电脑相连的其他计算机的IP地址以及本机与其他计算机、其他计算机与本机的连接情况。如果在命令窗口中输入:nbtstat –n,则显示出一个会话列表,包含你上网用的IP地址与连接使用的端口以及连接的对方IP地址与连接使用的端口。如果想了解更多的Nbtstat的使用方法,直接输Nbtstat回车即可。
三、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
四、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
五、取消文件夹隐藏共享
如果你使用了Windows XP系统,打开从“控制面板/性能维护/管理工具/计算机管理“窗口下选择”系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”,在后面说明部分也可以看到默认共享。只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。因此需要取消文件夹隐藏共享。怎么来消除默认共享呢?(下转第192页)
方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_M
ACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
六、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。可以采用如下方法:(1)使用工具软件,如YAHOO助手里面有“安全防护”功能,可以屏蔽恶意代码,还可使用“反间谍专家”提供的超强系统免疫功能,确保操作系统不再受到任何以知的侵扰,并且能够快速恢复被恶意代码篡改的IE浏览器。(2)运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,也可有效避免恶意网页中恶意代码的攻击。
七、把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。Windows XP系统中打开控制面板,单击“用户帐户/更改帐户”,弹出“用户帐户”窗口。在点“禁用来宾帐户”即可。
关键词: 计算机网络;安全防护;发展趋势;分析
计算机网络安全的威胁因素
1.1 操作系统存在安全问题
计算机的每个操作系统和网络软件都会存在一定的缺陷或者漏洞。而一些别有用心的黑客就会利用这些漏洞通过网络对用户的计算机进行攻击,窃取信息或者进行其他攻击行为。
1.2 用户的安全意识不强
在计算机网络状态下,用户要使用软件就需要设置一定的帐号密码,而一些用户则缺乏自我信息安全的保护意识,随意地将自己的帐号及其他个人信息转借给他人,或者与他人共享使用,这些都会对网络安全带来威胁。
1.3 病毒的入侵
病毒是程序编制者在计算机程序中人为地插入的破坏计算机功能或者数据,影响计算机软硬件正常运行且能够进行快速自我复制的一段程序代码或者计算机指令。由于病毒具有寄生性、触发性、隐蔽性、破坏性、传染性等特点,所以我们在计算机的日常使用过程中,一定要提高对病毒的防范意识,并做好病毒的查杀工作。
1.4 防火墙的脆弱性
计算机的安全配置不当就会出现安全漏洞,虽然防火墙能够抵御部分侵犯行为,但是防火墙软件一旦出现设备不当的情况,就会导致防火墙丧失其作用。此外,如果内部的人与外部的人联合起来,那么再强的防火墙也会失去其优势,无法保护计算机免受攻击。目前,随着计算机技术的发展,尤其是防火墙破解技术的发展,使得防火墙脆弱性的缺点更加明显。
1.5 黑客的攻击
黑客是对计算机网络安全造成威胁的一个重要因素,他们常利用网络存在的漏洞或者潜入机房,从事盗取计算机系统资源、篡改系统数据、编制计算机病毒以及破坏计算机硬件设备等行为,从而对计算机安全造成不良影响。
2 计算机网络的安全防护
2.1 主要对策
2.1.1 建立健全网络安全防护管理机制。建立切实可行的网络安全管理运行机制,是规范系统管理员以及用户行为的保证。只有这样,才能加强系统管理员和用户的素质和职业道德建设,促使其对重要的技术数据进行备份,并逐渐形成良好的习惯,自觉抵制各种威胁计算机网络安全的行为,促进计算机网络安全管理机制地科学发展。
2.1.2 合理规范访问控制。网络安全防护可以通过控制网络访问来实现,其主要目的是限制并约束网络资源非法窃取及盗用的行为。经过实践,我们发现控制网络访问是实现网络安全的重要策略之一。从广义上来讲,我们可以通过网络权限控制、入网访问控制、属性控制以及目录级控制等手段来合理规范访问控制。
2.1.3 数据库的维护与备份。系统管理员在平时应做好数据库数据的维护及备份工作,一旦发生数据突发性丢失或损毁,可以通过恢复数据库的方式,来降低损失。对系统数据的备份,通常采用仅对数据库备份、备份增额以及备份事物日志和数据库三种方法来实现。
2.1.4 大力推广密码技术。大力推广密码技术是实现计算机信息网络安全的重要手段,通过密码技术可以为计算机信息安全提供可靠的安全保证。对于密码签认和身份识别是密码进行验证当前保证信息完整性、安全性的主要方式之一。密码技术主要包括密码古典机制、私钥密码机制、数字签名体制、公钥密码机制和密钥机制管理等。
2.1.5 切断病毒的传播渠道。对于被病毒感染的计算机和硬盘应进行彻底的查毒和杀毒工作。在日常使用中,对于来源可疑的文件不要轻易下载,此外,还应限制移动硬盘、U盘等移动设备的使用,以此来保护计算机受到病毒的侵害。
2.1.6 强化网络勘查反病毒的能力。在计算机日常使用过程中,我们可以通过安装安全网络防火墙来实现对病毒的隔离和阻隔,同时还可实现即时过滤。安装的安全网络防火墙可以对计算机和网络中的服务器上运行的程序、文件、数据等进行定期的检测和扫描,通过在工作站上增加防病毒卡,来加强网络文件和目录访问权限的设置。
2.2 加强防范,实现综合管理
2.2.1 管理层面上的对策。计算机网络安全环境的防护工作,除了需要加强技术安全防护措施外,还应逐步加强其运行管理能力以及计算机相关法律法规的完善工作,并增强现有法律的执行力度,只有二者紧密结合,才能真正优化网络环境,实现网络安全。
关键词:计算机;网络安全维护;对策
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
The Computer Network Security Maintenance Method
Zhang Qing
(Chuzhou Highway Transportation Administration,Chuzhou239000,China)
Abstract:This paper summarizes the characteristics of computer network security threats,and then summarizes the impact factors of network security,based on the computer network security maintenance methods and strategies.
Keywords:Computer;Network security;Countermeasures
一、计算机网络安全的概述
计算机网络系统安全主要包括安全性、保密性、完整性三个方面。安全性,包括内部安全和外部安全。前者是指在系统的软件、硬件及周围的设施中实现的。后者主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。而保密性是指通过加密对传输过程中的数据进行保护的方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。计算机网络安全机制的基本任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。
二、影响计算机网络安全的因素
(一)软件后门
任何的系统软件和应用软件都不是百分之百的无缺陷和无漏洞的,它缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。
(二)操作不当
操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。
(三)病毒攻击
常见的病毒攻击方式:1.密码破解:是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。2.数据篡改:是截获并修改网络上特定的数据包来破坏目标数据的完整性。3.网络窃听:是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。4.非法入侵,是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资源,从事删除、复制甚至毁坏数据的活动,一旦重要数据被窃将会给人们造成无法挽回的损失。5.地址欺骗,是攻击者将自身IP伪装成目标机器信任的机器的IP地址,以此来获得对方的信任。6.垃圾邮件,主要表现为黑客利用自己在网络上所控制的计算机向邮件服务器发送大量的垃圾邮件,或者利用邮件服务器把垃圾邮件发送到其他服务器上。
(四)认识不足
人们对网络安全问题的认识和网络的先天性不足,网络一般基于Internet相连。Internet的互联性和开放性给社会带来极大效益的同时,入侵者也得到了更多的机会。因为Internet本身缺乏相应的安全机制,不对机密信息和敏感信息提供保护。
三、计算机网络的安全维护策略
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,二是干扰的防护措施。
(二)网络访问控制策略
网络访问控制是网络安全和实现访问控制策略的第一层控制,主要通过一定的技术手段识别网络用户的身份,并依据不同用户身份,给予不同的网络访问权限或阻止其进入使用单位网络系统。网络访问控制策略不仅能阻止网络用户的非法访问,而且能够在很大程度上减少病毒及恶意代码的危害。网络访问控制主要包括防火墙、访问控制列表、划分VLAN、IP从AC端口绑定等技术手段。
(三)信息加密与用户授权访问
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息。比较著名的常规密码算法有:美国的DES及其各种变形,欧洲的IDEA;日本的FEAL-N。DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。
(四)网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
四、结束语
计算机网络的安全与人们的生活息息相关,安全的计算机网络系统不仅与系统管理员的业务素养有关,而且和每个使用者的安全操作也有关系。因此,认清网络的脆弱性和潜在威胁,采取有力的安全策略,对于保障网络的安全性十分重要。
参考文献:
关键词:计算机网络;安全防护;发展
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
随着信息化时代的来临和科技的高速发展,计算机网络的用户量在不断地上升,人们的工作和生活已经越来越离不开计算机网络,计算机网络的确给人们带来了巨大的方便和利益,然而,随着计算机网络的发展,用户人数越来越多,用户的一些个人信息和隐私、以及公司内部重要资料数据甚至国家政府的机密等信息也就在计算机网络上公开了,计算机网络具有很强的开放性和互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直轻而易举,信息若被他们获取,将会带来严重的后果;再者,计算机病毒在互联网上的传播速度将会越来越快,危害性也越来越大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响国家安全。因此,必须要特别重视而且要全面做好计算机网络的安全防护与发展趋势安全分析。
一、威胁计算机网络安全的因素
(一)存在一定的无意的人为因素
人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,很多时候将自己的个人信息随意发送,这有很大可能将威胁到计算机网络安全。
(二)操作系统存在一定的不安全性
每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。
(三)计算机病毒的威胁和恶意程序的破坏
由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。
(四)计算机网络安全技术人员和用户安全意识不强,技术人员能力有限
很多用户缺乏个人信息的安全保护意识,对于重要的信息实行共享、随意转借;技术人员水平有限,不能够建立一个很好的安全机制、提出安全策略。
(五)黑客的恶意攻击
黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。
二、计算机网络安全防护的主要对策
(一)要健全计算机网络安全管理的防护机制
建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。
(二)要重视加强防火墙技术
采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。一般把防火墙安装在内部网络的出口,这是一个最佳的位置,可以实现内网与外网之间的访问控制,防火墙具有网址转换功能,可以使外网连接都要经过保护层,可以对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。而且可以通过防火墙保护层的只有被授权的活动,可以起到很大的作用,促使内网重要信息机密免受入侵。
(三)重视加强数据加密技术
数据加密技术简单来说就是通过使用一些密码或代码将一些重要的信息或数据从可以理解明白的明文方式变成一种错乱的不能理解明白的密文方式,在存储体内或传送过程中对信息进行保护,防止以明文方式丢取信息,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四项[2],各个部分都能对数据信息进行全方位的安全性保护,有转换加密、增加密码、身份验证审核、加密密钥、端加密、还有口令、身份、密钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏常常决定数据资料的保密安全。
(四)重视加强数据的备份工作
及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。
(五)进行相关政策法规的保障,同时提高计算机操作人员与管理人员的专业能力与素养,提高安全防护意识
颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。
三、计算机网络安全防护的发展
对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件[3]。采用“云安全”等新技术会让计算机网络安全防护变得更有力。
四、小结
计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响,这样会导致全社会各个领域的工作受到严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。
参考文献:
[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护,2011,56(12):12-16