时间:2023-07-17 16:35:13
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全主动防护范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:G642文献标识码:A文章编号:1009-3044(2012)22-5314-02
Network Security Professional Teaching Method Reform and Discussion
LIN Fei1,ZHANG Qian2,YE Ya-lin2
(1.Jinan Military Region, Jinan 264000,China;2 .Xi’an Communications Institute , Xi’an 710106,China)
Abstract:Network security professional is a theory and practice,closely integrated courses,not only emphasize the mastery of the technical principles of network security, and pay more attention to the improvement of students’practical ability. The paper analyzes the main problems in the existing network security professional teaching; propose a three stages of network security professional teaching method of basic experiment teaching; research, innovative practice teaching; innovative practice teaching. It is very great significance to develop practical high-quality professional telent.
Key words: network security; practice teaching; teaching method
网络安全专业是一门理论与实践并重的课程,该文针对目前多数院校现行网络安全专业实践课教学过程中存在的不足,结合多年网络安全防护专业实践课教学的体会,提出实践课教学改革思路。将本课程的教学以“以理论为中心”转化为“以实践为中心”,将学生从课堂带到实验室,使其在实践中深入理解、掌握和升华所学到的相关知识,使网络安全防护专业学生具备较强实践能力、任职能力和综合能力,对网络安全防护专业实践课教学改革的对策作以探讨。
1网络安全防护专业教学存在的问题
网络安全防护专业是一门实践性很强的课程。实践教学不仅仅是验证和理解本学科的基本理论,也是培养学生的思维和创新能力。目前,多数院校在网络安全防护专业教学过程中,实践课教学环节比较薄弱,使得培养出来的学生实践能力、创新能力和解决实际问题能力不强。网络安全防护专业实践教学普遍存在一些问题。
1.1理论教学为主,实践教学为辅
现代实践教学的主要目的是掌握实践技能,但是很多高校在“理论+实践”教学过程中,实践教学环节设置不合理,仍是采用理论教学为主、实践教学为辅的教学模式。这种模式使得学生学习专业技术知识掌握不好,学生难以全面透彻的理解相关专业知识,而且学生缺乏学习的主动性和积极性。如果教学中只是注重理论教学,那么学生毕业后很难满足实际工作需求,很难在短时间内胜任网络安全防护专业相关的工作。
1.2实践教学内容设置单一,方法陈旧
大部分传统网络安全专业课的实验设置,虽然项目比较繁多,但内容独立、不同实验之间缺乏系统性和灵活性。网络安全专业实验课不仅要求学生要有理论基础知识,更要有一定的实践操作能力。但很多时候都是老师在授课过程中进行相关的实验演示,以老师为主导,老师是实验的创作者,是主动施教者,这种方法使得在网络安全防护专业实践教学过程中,始终学生是被动者,极大阻碍了开发学生实践动手能力的创造性和主动性,极大减弱了网络安全防护专业教学的效果。
1.3实践课的考核形式不合理
实践教学考核方式不是很完备,主要表现在考核内容的设置缺乏灵活性,没有很好的和实际工作中的具体问题结合起来。通过对近几年各个院校网络安全防护相关专业的考核方式、结果的分析,以及对相关专业的学生和用人单位的意见反馈的调查,表明目前网络安全防护相关专业的考核方式仍是以理论考核为主,实践操作考核比例较少,设置不合理,不能全面体现学员的实践操作能力。
2网络安全专业教学改革的思路与方法
实践教学作为院校教学体系的一个重要教学环节,与理论教学相比则具有直观性、实践性、综合性、启发性和探索性的特点[1],不仅能使学生理解网络安全防护专业的基本理论,还能提高学生分析和解决实际问题的能力。针对网络安全防护专业学生的实际情况,将学生实践能力划分为基本能力、综合能力和创新自主能力等不同层次。根据不同层次设置基础实验教学、综合、设计性实践教学和创新实践教学三个阶段,进行网络安全防护专业实践能力的培养。
2.1基础性实验教学
网络安全专业实践教学基本内容为依据,在原有课程实践的基础上,结合实践教学的认知规律,重新整合重组。促进学员对基本原理的理解和基本技能的掌握。可划分为不同的教学模块,并引进相关领域新的实践技术。网络安全专业实验教学内容包括密码与安全协议、网络攻击、网络安全防护等基础性实验。因此,在原有课程实验的基础上,将知识体系结构重新整合成围绕一个专业问题或知识点为一个模块的设计方式,可以单独学习其中一个或多个内容,主要以验证方式进行实验,采取统一上机统一指导。
2.2综合性、设计性实践教学
在学生完成基础性实践的基础上,进行综合知识的技能训练,培养学生基本技能的综合分析能力,重视基本技能的综合和扩展,网络安全防护专业实践教学除了包含基础性实验,还包含了综合案例的方案过程设计、设备的运行和维护、问题的判断与解决等更高一级的内容。综合性、设计性实践教学是基于“任务驱动”的方式采取由浅入深、由简单到复杂、由小实验到综合型实验的递进方式设计实验。
2.3创新性实践教学
在综合性、设计性实践教学的基础上,以培养学生的创新能力和自主研究能力为目的,借助网络安全防护相关专业的技术各类竞赛平台,激发网络安全防护专业学生从被动接受知识变为主动探求知识的学习热情,设计相应的实践项目,突出学生独立设立实践和独立进行实践操作,强化学生“探究式”学习能力和培养科学思维能力[2]。
3小结
该文以网络安全防护专业实践教学目标为指导,深入分析现有课程存在的不足,积极探索构建适合网络安全防护专业的实践课程,设计了包含网络安全防护专业的基础实验教学、综合性、设计性实践教学、创新性实践教学三个环节的实践教学方法。课程设计以实现学生快速提升解决实际问题的能力、激发学生自主学习热情为目标,使网络安全防护专业学生具备为信息网络提供安全可靠的等级防护、有效防御各类网络攻击、快速处置各类网络安全事件的能力,真正满足信息系统安全防护能力建设对人才的要求。
中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02
Design of Network Safety Attack and Defense Test Platform based on Active Defense
WANG Chao-yang
(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)
Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.
Key words: active defense; network safety; attack; defense
目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。
1 系统功能设计概述
1.1 主动防御技术的概念
主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。
1.2 系统设计目标
目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。
1.3 实验平台功能
基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。
攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。
防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。
2 攻防实验平台模型设计
2.1 设计方案
要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。
平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。
2.2 基于主动防御的网络安全体系
根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。
2.3 攻防模块设计
该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。
3 平台的实现
3.1 主动防御思想的实现
在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。
3.2 攻击程序模块实现
网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。
3.3 防御程序模块实现
在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。
4 结束语
基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。
参考文献:
[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).
[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).
[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002
[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).
近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。
1.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.构建企业网络安全防护体系
2.1企业网络安全防护体系构建目标
结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。
2.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
2.3基于入侵检测的动态防护
随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。
2.4分层纵深安全防护策略
企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。
计算机网络的全面应用与发展,切实为人们的生活和工作带来了便利,同时也拓宽了信息交流渠道,互联网也逐渐成为人们生产生活中不可获取的一部分。但网络实际上也是一把双刃剑,在其快速发展的背后,往往蕴藏着较大的安全风险,网络黑客、病毒植入等情况逐渐增多。为确保每一位用户的网络安全,需在充分理解当前需求的基础上,积极研发各类防御技术,通过实践应用找到其中存在的问题,并采取行之有效的措施加以解决,进而提高网络安全管理水平,防止安全危害的发生。
一、现代网络攻击的特点
1.网络攻击趋于自动化。如今,网络黑客工具层出不穷,非法攻击的发起人不再是以往具有丰富经验的计算机顶级操作者,只要具备简单基础的人都可借助此类工具或软件实施非法攻击,使得网络非法攻击的技术门槛大幅降低,直接增加了防护难度,为网络安全建设带来了不同程度的风险威胁。
2.攻击手段逐渐多样。网络技术与各类应用的持续发展应用,在某种程度上也使攻击的方式趋于多样化,利用系统漏洞实施非法攻击的例子并不少见,在安全漏洞察觉速度不断提高的情形下,网络攻击手段也在逐渐推陈出新,致使网络防御一度陷入僵局。现阶段的网络攻击手段已不局限于扫描窥探、畸形报文攻击等传统方式,通过对近年来几起较为严重的网络攻击事件的总结发现,DoS攻击、IP Spoofing 攻击、Land攻击等一系列新型攻击手段的出现几率正不断提高。
二、目前网络安全防御技术
1.防火墙技术。防火墙是一种充分利用硬软件而组成的系统,主要控制内部网络与外部网络的连接和访问,从狭义的角度讲,防火墙实际上就是一种安装了相应防护软件的系统或主机;从广义的角度讲,防火墙除提供必要的防护功能外,还包含了安全策略与行为约束。
防火墙是建立在内网与外网之间的防护屏障,也可以是一个安全网关,主要用于恶意入侵和各类无法预测危害的发生。防火墙的实际功能为:对安全性不佳的用户与服务进行过滤、管理控制不可信网络的访问、对暴露的用户进行限制、制约非法访问、攻击警报等。防火墙是迄今为止最为常用且有效的防御手段,是切实保障网络安全的主要技术之一。
2.认证技术。认证是一种可有效防止恶意攻击的防御手段,它可对开放环境中的各类消息系统提供安全防护,实施认证技术的目的在于:
(1)验证消息的者是否合法;
(2)验证所的消息是否安全可靠,并保证信息传输过程中不会被攻击者篡改。
当前较为常用的认证技术为:信息认证、身份认证以及数字签名等。其中,信息认证技术的应用可以很好的解决在通信双方利益和危害均保持一致的情形下所出现的入侵和破坏防护等问题。此外,数字签字还可有效防止第三方以他人名义发送或接受信息的行为。
3.取证技术。取证技术主要包含动态和静态两种形式。其中静态取证指的是,在系统遭受侵害时,通过采取各类有效手段的方式,对危害进行取证和分析。在当前情况中,静态取证的应用范围较为广泛,在遭受入侵之后,对信息数据实行确认、抽取与分析,抽出凭证,这一系统过程会涉及数据防护技术、系统磁盘复制技术、数据信息识别技术、数据信息提取技术、数据信息分析技术、加密技术、解密技术等。
动态取证作为计算机取证技术的主要发展方向,是指在计算机中预先安装,在入侵发生时,可对系统的操作行为生成对应的日志,已达到动态记录的目的。充分运用文件系统所具有的特性,相关工具加以辅助,从而对损失的文件进行恢复,然后将日志上传至取证机中进行备份,为入侵行为的发生提供有力的证据,实现网络安全的综合防护。在动态取证中,具有一定典型特征的技术有:非法入侵检测技术、非法入侵取证技术、追踪技术、数据采集技术、数据过滤技术、信息的动态获取技术、IP获取技术等。
三、网络安全新技术
随着网络在人们的生活、工作和学习中越来越普及,网络安全问题也越来越困扰着人们,除了上述提到的几种安全技术,一些新的防御手段也逐渐开发出来,应用到网络中。
1.蜜罐技术。蜜罐是一种近几年兴起的安全防御技术,凭借其独特的思想和理念逐渐得到了多数人的关注和应用。蜜罐技术由Lance spitzner创作,他给出了该防御技术的定义,即为:蜜罐实际上是一个安全资源,其基本价值主要体现在扫描、攻击与攻陷,随后针对各种攻击活动实施监视、检测与研究。蜜罐技术的具体防御机制为,短暂容忍入侵行为,同时对攻击方式、攻击目的等进行记录和学习,特别是未知的攻击信息,进而对网络做出相应的调整,采取必要的安全措施,提升系统的安全性。此外,该技术还可有效转移攻击发起者的注意视线,消耗攻击者的资源及精力,从而起到间接防护的作用。蜜罐技术可以为使用者提供动态识别各类攻击的手段,将成功捕获的重要信息向防护系统中反馈,进而达到动态提升系统防御力的目的。然而由于蜜罐技术是一种新兴技术,所以其还处在起始阶段,但它所具有的独特功能和防御能力,正逐渐成为防护体系的重要组成部分,通过不断的完善和发展,该技术势必会得到更加广泛的应用,充分发挥其防御能力,使非法攻击无从下手。
2.攻击吸收及转移技术。在特殊环境下,若在发现攻击时对当前的连接进行迅速切断,虽然可以有效避免后续危害,但这样一来就无法对攻击者的行为进行观察,不利于类似攻击方式的防范。攻击吸收及转移技术是近几年兴起的防御技术,该技术的全面运用可以极短的时间内将攻击包吸收至相应的诱骗系统当中,不仅可以对和攻击者之间的连接进行快速切断,还可有效保护主机,此外还能对攻击行为和方式进行分析,为类似攻击的防范提供基础支持。
在未来的网络安全中,将会面临着更加严峻的考验,不仅攻击方式丰富,且危害性也在不断提高。为此,相关人员必须充分理解防御技术应用与发展必要性,综合分析网络安全现状,结合自身实践经验,积极研发各类杀毒软件,并对服务器的安全进行加强,及时更新软件与补丁,切实做好网络安全管理。另外,人们还需转变传统观念,网络安全不单单是安装各种杀毒软件这么简单,而是需要将系统应用、服务器等进行有效的结合,进而形成一个完善、健全的防御体系,以有效防止所有类型的入侵和攻击。
参考文献:
[1]应向荣.网络攻击新趋势下主动防御系统的重要性.[J].计算机安全.2003.
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。
2 “互联网+”时代网络安全
互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。
2.1 内涵
“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。
2.2 主要内容
“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。
2.3 基本要求
网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。
3 “互联网+”时代网络安全分析
3.1 特征分析
近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。
网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。
网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。
3.2 现状分析
《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。
从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。
从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。
从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。
3.3 威胁分析
互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。
从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。
从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。
从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。
4 “互联网+”时代网络安全管理体系
安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。
4.1 基于监测预警建立网络安全态势感知体系
在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。
4.2 基于主动防御建立网络安全入侵检测体系
在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。
4.3 基于实时响应建立网络安全应急管控体系
在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。
5 结束语
时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。
参考文献
[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).
[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).
[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).
[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).
[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).
[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).
[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).
[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).
[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).
[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).
中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2014)5-0010-02
计算机网络技术的迅猛发展极大地改变了人们的生活方式,深远影响着人们日常工作的发展,是当前社会不可缺少、不可替代的技术类型。然而随着其向更层次的发展后,一系列因计算进网络技术而附加产生的问题接踵而至,很大程度上对其长远发展造成了阻碍。近年来,关于计算机病毒、计算机黑客攻击而造成的全球互联网和军事情报网及商业等频频瘫痪的状况此起彼伏,传播速度快、破坏能力强、影响范围广的病毒入侵使得计算机网络安全技术时刻经受着挑战。因此,掌握先进的网络安全防护技术变得十分必要。
1 计算机网络技术存在的安全隐患
1.1 关于计算机病毒造成的安全隐患
计算机网络技术深刻地透入到人们生活的各个角落,人们对其认识了解也不在少数,同样的对可能引发安全隐患的病毒也不陌生。计算机网络病毒的种类有很多,最常见的当属木马病毒,它传播速度快、破坏力大且难以根除,使得其在各大互联网络肆意横行,时时刻对网络安全造成致命的威胁。而且计算机病毒的存在具有较强的隐蔽性,不易被察觉。很多计算机用户往往是在毫无防备的情况下感染上的,这些病毒大多潜藏在诸多非专业的资料网站内,用户在下载这些资料时病毒就趁机入侵,使资料下载用户的计算机硬件遭到破坏并出现相应的安全漏洞,长期受到病毒的侵扰威胁。计算机病毒有良性病毒和恶性病毒的区别,恶性病毒具有超轻的传染性、隐蔽性、破坏性等特点,难以及时发现、彻底清除,在相当长的时间和广阔的范围内对计算机用户构成极大地困扰。良性病毒带来的破坏力相对较弱、时间较短、危害范围也更小,可以在发现后利用杀毒软件进行彻底清除。
1.2 关于黑客攻击造成的安全隐患
黑客攻击是影响计算机网络技术安全的另一重要因素。黑客攻击是人为的未经管理者和法律许可就直接进入其电脑,完成破坏电脑管理者计算机硬件系统和软件系统的操作,使管理者电脑出现严重的漏洞,用户电脑中的资料信息遭到窃取,并且还会将隐藏的病毒程序种植于用户电脑之中,长期的对用户电脑进行破坏性操作控制。黑客攻击相较于一般的病毒入侵更具威胁性,人为的不可控性是黑客攻击难以防范的最根本问题。
1.3 计算机系统软件漏洞造成的安全隐患
计算机应用系统本身存在着不少系统漏洞,这些漏洞对计算机本身的网络安全并不会构成任何威胁,但这些固有的漏洞为黑客攻击、恶意软件侵入、病毒滋生提供了可乘之机,一旦黑客、不法分子及病毒掌握这些漏洞,他们便会趁虚而入,此时原本无害的系统漏洞就成了病毒滋生的温床和计算机遭受入侵的帮凶。
1.4 安全配置不当造成的隐患
在计算机操作过程中,如果安全配置不当也会引发相应的安全隐患。安全配置的合理设置如同计算机自身的“看家本领”,良好的配置才能练就过硬的安全防护能力,若是配置不当,很多安全防护软件便不能正常使用,也不能发挥其为计算机用户安全保驾护航的作用,更会给计算机留下漏洞,形成网络缺口,最终导致病毒入侵的后果。
2 计算机网络安全防护技术建设的必要性
计算机网络技术的普及性、广泛性、便捷性等特点使得其在全世界范围内拥有广大深厚的用户基础,这在为人们生活提供便利的同时更存在着相对等的安全隐患,一旦问题产生,可影响辐射的范围是全球性的。网络安全状态下可以惠及全球,网络存在隐患时也可以波及全球,因而全球的计算机网络用户都必须时刻警惕网络安全隐患的侵扰,并且在全球范围内建设计算机网络安全防护建设的防护体系,在问题发生后迅速作出反应,并且及时进行信息交流传达,将破坏范围降到最小,造成的损失减到最低,确保全球网络通信环境的安全可靠。计算机网络安全遭到威胁和破坏后带来的损失是不可估量的,信息窃取、网络瘫痪等造成人们生产生活难以正常继续,商业及军事情报遭泄露带来的危害是更广范围更深层次的,极有可能引发社会骚乱、局势动荡,因此必须加强计算机网络安全防护技术的开发与研究,力求做到防患于未然,即便问题出现也可以第一时间内妥善解决,将危害损失降到最低。
3 计算机网络安全防护策略
3.1 针对病毒入侵采取防火墙技术
利用防火墙技术构筑起计算机网络安全的一道屏障,将内网与外网通信过程中程序的访问进行控制,有选择的访问安全可靠的资源网站,对存在安全隐患的访问程序进行首轮筛选拦截,确保网络通信正常运行。防火墙本身具有一定的抗攻击能力,目前常用的防火墙技术主要有包过滤防火墙、地址转换防火墙和防火墙三种。这三种防火墙技术通过滤除不可信地址的信息接收与发送,转换内网地址、隐藏终端地址,利用服务器与网络服务器沟通等手段不断加强内网的安全稳定性。防火墙技术是目前计算机网络安全最基本的防护技术,但也是必不可少的防护措施,需要推广使用。
3.2 针对黑客攻击采用访客控制技术
访问控制管理技术可以保障网络系统在可控的范围内被访问,使网络资源不会被非法利用和访问。对于入网环节实施首层访问控制,并且对进入者的访问时间、访问内容、访问权限都作出明确限制。还需要计算机网络用户对系统相关文件设置相应权限,筛选出符合访问权限者,及时报告并阻截不符合权限者。还可以使用身份认证技术对网络用户进行身份认证,并对用户限定相应的网络操作权限,这一操作的设定将加大非法用户的访问难度还可以对网络不明用户的不正常操作行为进行记录。网络管理人员必须做好对整个网络系统的监控,记录好服务器登录用户信息,一旦有异常出现,可利用声音、文字等多种方式进行应急报警,提升网络管理者的警惕性,及时阻拦黑客的不良攻击,有效预防来自外部的恶意攻击。
3.3 针对计算机系统软件漏洞造成的隐患
计算机本身的漏洞问题是固有的,为保证计算机网络安全必须定时的对系统漏洞做全盘扫描,深度清理。发现漏洞后及时修补,不给黑客、不法分子以可乘之机。计算机本身存在的漏洞若不及时发现并修复,很可能会产生外部病毒入侵、黑客攻击与系统本身的漏洞“里应外合”的严重后果,造成的影响更是毁灭性的,因此必须严格搞好系统本身的漏洞监控修复工作,真正做到防患于未然。
3.4 入侵检测技术
入侵检测技术相较于其他防御技术有很大的不同,它扭转了原来被动防御的劣势,主动出击,主动展开计算机网络安全技术的防护工作,掌握一定的主动性,及时对异常入侵者做出反应。入侵检测技术可以与多种相关技术合作,共同制定出与网络环境相适应的安全规则,从而对网络获取的信息进行分析检测,并时刻对网络运行状态进行监控,及时排除网络中存在的安全威胁。
3.5 搞好计算机网络专业人员培训,建设专业的防护人
才队伍
计算机是由人发明创造的,其操作使用者是人类,其管理维护者更是计算机专业人员,因此为了做好计算机网络安全防护,专业的网络管理维护人员是必不可少的。搞好计算机网络网络专业管理人员的培训、建设专业的防护人才队伍,提高其处理解决问题的能力,可以有效的对计算机的信息管理安全进行控制,保障网络通信安全畅通运行。
3.6 加强网络安全防范意识
计算机网络安全问题产生的很大一部分原因在于计算机网络用户的安全防范意识薄弱,缺乏有力的信息甄别能力,容易受到虚假不良信息的诱惑侵蚀,从而无意中进入到病毒携带网站的圈套,进而受到病毒感染、木马入侵等危害计算机网络安全的干扰。因此广大计算机网络用户务必有较强的网络安全防护意识,对浏览网页时自动弹出的信息窗口作仔细的甄别,确保其安全可靠后再选择进入页面,对于安全性不能确定的网页要及时举报拦截,将网络安全防护的意识牢牢树立于脑海之中。
3.7 利用多种新兴媒体加大网络安全维护的宣传力度
新兴的媒体客户端在广大计算机用户中有着深厚的用户基础,在计算机网络安全防护工作中,二者可以互相结合,利用媒体宣传安全上网、防范网络危险的知识和方法,营造安全和谐的上网环境,对于诸多恶意信息网站要及时举报、曝光,必要时进行关闭处理,避免网络用户二次上当。在安全上网的方法指导下,计算机网络用户就可以走出操作使用时的盲区,在最大限度内做到趋利避害。
3.8 用资料备份储存技术
计算机用户在日常的工作学习和生活中会将大量的数据信息资料存入电脑之中,这在网络安全畅通的情况下是非常方便的,但计算机网络若遭到破坏或损毁,内存的资料也就不复存在的,这就要求采用资料备份存储技术,将计算机内的个人资料信息作出备份存储,避免资料信息丢失,给生活工作带来不便。
4 结 语
计算机网络在人们的生活工作中渗透得越来越深入,已经日渐成为人们生活中必不可少的一部分,人们的衣食住行都与之有着密不可分的联系,其在人们生活中扮演的重要角色已经无可替代,而且在更长远的时间里,计算机网络对人们生活的影响会更加透彻,更加广泛,人们的生活较之于现在也会发生更加深刻的变革。人们的生活会向着智能、简约的趋势发展,这种生活追求的实现必须依赖于安全可靠的计算机网络技术。换言之,安全的计算机网络环境和可靠地计算机网络技术是确保人们生活日渐美好的充分必要条件,因而全世界范围内的网络用户都必须为实现这一目标而共同努力,营造文明上网的和谐环境、倡导安全上网的操作规范,做到全社会参与,共同抵制计算机网络安全隐患的侵袭。通过本文研究发现,机损及网络安全防护不仅需要技术上的革新,还需要网络用户的积极响应参与,二者有效配合才可以充分保证计算机网络的安全。
参考文献:
关键词:
烟草企业;网络安全防护;体系建设
随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。
1威胁烟草企业网络信息体系安全的因素
受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。
1.1人为因素
人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。
1.2软硬件因素
网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。
1.3结构性因素
烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。
2烟草企业网络安全防护体系建设现状
烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。
2.1业务应用集成整合不足
不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。
2.2信息化建设特征不够明显
网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。
2.3安全运维保障能力不足
缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。
3加强烟草企业网络安全防护体系建设的策略
烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。
3.1遵循网络防护基本原则
烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。
3.2合理确定网络安全区域
烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。
3.3大力推行动态防护措施
根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。
3.4构建专业防护人才队伍
人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。
3.5提升员工安全防护意识
技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。
4结语
烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。
参考文献:
[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).
近年来‘1.21 DNS事件’和‘棱镜门事件’等网络安全事件层出不穷,使得网络安全监控管理理论和机制的研究受到高度的重视,而各类网络安全技术的创新已是网络安全研究的主导方向。但是,网络安全体系一定要以网为本,从网络系统的角度重新设计网络的安全体系。下面就对网络安全技术应用的综合性及系统性进行剖析。
一、网络面临的安全问题
网络环境下的信息和数据面临诸多风险,即使是在使用了现有的安全机制情况下,由于每一种安全机制都有一定的应用范围和应用环境,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(一)网络的自身的安全缺陷是导致网络安全问题的根本原因。
TCP/IP协议是网络中使用的基本通信协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。确切的说,TCP/IP除了最常用的TCP和IP协议外,还包含许多工具性协议、管理协议及应用协议。TCP/IP协议共分为应用层、传输层、网际层、网络接口层。其中,应用层向用户提供访问Internet的TELNET、FTP、DNS等一些高层协议。传输层提供应用程序端到端通信服务的TCP和UDP协议。网际层负责相邻主机之间的通信的IP和ICMP等协议。网络接口层主要负责数据帧的发送和接收。而这些协议基本上都存安全设计缺陷或漏洞。
(二)网络系统的维护和管理方面的困难性也是网络安全问题主要原因。
木桶理论:传统理论描述的是一个木桶其价值在于盛水量的多少,但决定盛水量的关键是最短的木板。新理论认为,木桶的长久盛水量,取决于各木板之间配合的紧密性。相对于传统理论,新理论更强调系统中各个部件之间的关联。
根据权威部门统计,超过80%的网络安全问题源于用户终端,业界也推出了大量的软硬件安全产品。但这些产品并没有真正解决终端安全问题,究其原因是它们只着眼于自己的领域,相互没有配合。
(三)用户的安全和防范意识薄弱是造成网络安全问题的最重要原因。
二、网络安全的防护
现阶段为了解决网络环境下所面临的安全问题,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施。但由于网络安全威胁的多样性和复杂性,从而导致了对网络安全防护的综合性和系统性。
(一)针对以上三大隐患我们需要进行有针对性的防范:
1.网络自身的安全缺陷导致的网络安全问题
对于网络自身的安全问题是不可避免,长期存在的。由于网络和相关软件越来越复杂,安全漏洞也会越来越多,这些漏洞往往成为网络攻击的重要目标或渠道。因此我们在与相应的软件硬件厂商保持实时信息交流的同时,时刻关注网络安全的最新消息,有针对性地更新解决方案和应用策略。
2.网络维护和管理方面的困难性导致的网络安全问题
网络安全需要网络管理者和建设者主动思考,通过安全联动技术将整个网络系统中的各类资源进行整合,这样才能真正实现全面防护、统一管理、降低成本、强制安全等目标。
3.用户安全和防范意识薄弱造成的网络安全问题
首先要通过管理制度和普及相应的法律法规来全面的提升用户的安全和防范意识,使用户主动做好终端的管理和防护;其次,需要抓住网络准入这一关键点来管理终端,确保终端安全制度严格实施。同时融入其它的安全和管理技术,建立主动防御的安全体系,并在实践中不断完善。
(二)网络安全防护还需通过以下方式手段进行完善:
1.部署防火墙
防火墙的基本功能是对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。在实际的应用中可结合实际需求情况进行部署。
2.在网络内部和日常管理过程中建立多级备份机制
数据和信息安全工作是网络安全的重中之重。对于重要数据资料采取必要的容灾备份机制,以保证不丢失或被破坏,即使遭到破坏在最短时间内可以恢复。
3.加强对恶意代码程序的防护
在网络预防方面:由于现有的防控软件和硬件大多数都属于被动的防治,因此对于恶意代码程序的防护应该通过管理和制度上从根本进行预防。
在终端预防方面:由于恶意代码程序都是基于软件运行的。对其防治在于完善软件的安全机制。因此我们首先要严格管理制度,对网络中的终端使用行为和各类软件从严进行管理与检测。
①加强系统中软硬件的漏洞检测和更新
就目前网络系统的安全状况而言,系统中的软件和硬件都可能存在漏洞。因此必需与设备厂商建立长久的更新预防机制。
②采用加解密技术
网络是一个开放式系统,加密和解密技术不能公应用于email等应用,对于其它的网络通信也很重要。
③部署入侵检测系统
入侵检测系统可以检查网络或系统中是否存在违反即定安全策略的行为和被攻击的迹象,通过采取相应的联动手段达到限制这些活动,以保护网络和信息系统的安全。
三、结束语
网络安全技术的应用是一个综合性的课题,涉及到技术、管理、使用等诸多方面,既包含信息系统本身的安全问题,也有物理和逻辑的技术措施,需要通过精心调研网络信息系统的安全需求,确定切实可行的网络信息安全解决方案。只有通过在建设和应用过程中不断地分析问题、不断地创新解决方案,同时严格的执行相关的管理制度和操作规程、明确清晰的制定安全策略,以及建立高素质的网络管理人才队伍。才能完好、实时地保证信息的安全性、完整性和准确性,为网络信息提供最大化的安全服务。
参考文献:
随着通信技术、计算机技术在网络中的使用,促进网络技术的快速发,但是,网络安全面临的问题也出现了多样化的现象,网络病毒入侵、黑客盗号等网络安全漏洞问题影响着人们对网络的运用,也对人们的信息安全造成了严重的威胁,影响着人们之间的信息交流。在网络经常发现用户大量的信息被窃取,有时网络安全问题严重时,还会导致用户的信息丢失,计算机受到损害等。因此,加强计算机网络的安全防护,针对当前计算机网络系统的安全问题,采用有效的防御手段是保证网络安全使用重要途径。
1 计算机网络安全漏洞的类型分析
网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。
1.1 系统漏洞
系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。
1.2 协议漏洞
协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的νㄐ判议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。例:满足TCP/IP协议通信类、共享类等特殊需求时,在通信的过程中,就需打开相应的通信端口,在端口的信息交互是很快的,在这种情况下,TCP/IP协议就会出现漏洞,黑客利用打开的端口,就会对通信协议展开攻击,以解析的方式通过打开的端口侵入到计算机系统中,对网络系统能够的通信协议进行恶意的篡改,使得网络通信出现安全问题。
2 计算机网络安全漏洞的原因分析
安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。网络入侵是一种网络攻击形式,它属于恶意攻击,往往会对用户的信息安全造成损害,它主要以网络安全漏洞为入侵目的,通过病毒的入侵,盗取系统的信息,对计算机网络造成更大范围内的安全问题,例如,病毒以写入的方式,对系统的通信文件进行修改,使得用户的权限信息被修改,导致计算机网络系统安全防护能力降低或者瘫痪,从而使得一些非法用户盗取系统的信息,甚至会造成部分信息混淆,往往会造成更大的网络安全漏洞,进而会造成大面积的数据泄露。由于计算机的DOS系统与网络入侵造成的网络安全漏洞,如果不采取有效的安全防御措施,就会使得用户的信息处于无保护状态,影响着网络信息的安全。
3 计算机网络安全漏洞的防范策略研究
由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。
3.1 防火墙技术
防火墙技术的主要功能是对网络中的病毒数据进行隔离,进而起到保护网络安全,提高网络系统的安全性。根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。
3.2 病毒防范措施
采用杀毒软件对计算机网络安全进行防护是网络安全常用的方法与手段之一,病毒对计算机网络安全漏洞的攻击力非常强,常常能够绕过防火墙对计算机进行攻击,而且计算机病毒具有依附性、多变性的特点,这样使用杀毒软件能够有效的对病毒进行防护。一旦计算机网络中出现病毒,病毒就可以借助网络的安全漏洞,进入到用户计算机中,对用户计算机系统进行干扰与破坏。因此,在网络系统中,可以按照防病毒软件来提高计算机的安全防护措施,提高网络系统的安全。目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。
3.3 漏洞扫描技术
漏洞扫描技术的作用是对计算机系统中存在的安全漏洞进行扫描,及时发现系统存在的漏洞问题,它的工作原理如下:模拟实际的漏洞攻击,对网络系统中存在的安全问题进行分析,利用各种探测方式,分析计算机网络系统中是否存在安全的漏洞或者不合理的行为,然后以错误的注册方式,分析系统的漏洞,例如在通讯的主机端口,进行路径扫描,然后根据主机反馈的信息,分析计算机网络系统中是够存在安全漏洞,在采用模拟漏洞攻击的方式,对计算机网络安全漏洞机进行检查与分析,并逐步的进行分析,以便于及时的发现网络系统中是否存在安全的问题,并根据计算机系统反馈的信息,分析安全漏洞的实质,这样以达到能够有效的防护计算机网络系统的安全漏洞。目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防o对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。
3.4 端口解析技术
端口主要是指计算机网络通信的USB接口,一般是计算机系统的对外信息接口,在计算机系统中,USB接口的安全性也做了防护,但是在工作的过程中,也有可能存在安全漏洞。因此,在接入USB接口时,需要做好计算机安全防护,在USB端口接入设备时,系统就会对其通信端口进行解析,并及时的向用户反馈信息,一旦出现病毒就会及时的发出报警,这样就能够有效的对病毒、木马等行为进行检测,避免计算机病毒通过USB通信端口植入到计算机系统中,提高网络的安全性。因此,在计算机中使用USB设备时,需要做好计算机安全漏洞防护措施,以提高网络的安全性。
3.5 数据备份
数据备份是计算机系统自我防护的一个重要功能,一个完整的安全系统,在工作时必须具备数据的备份与还原的能力,能够有效的对计算机的数据威胁进行防范。如果计算机出现威胁导致用户数据破坏时,系统能自动的进行还原,为用户提供备份的数据。虽然,数据备份对网络系统安全管理是一项比较乏味的工作,在实际工作中可能对用户不会起到帮助的作用,但是,一旦用户的电脑出现安全问题时,数据备份能够起到防患未然的作用,在一定的程度内降低了用户的损失,提高了数据的安全性能。
3.6 入侵检测
虽然网络安全防患措施都在使用,但大多数的网络安全防患措施都具有被动防患的弱点,主动防御的性能较差,有的属于工作人员的工作疏忽,往往会导致严重的后果,通过采用入侵检测是非常有效的措施,能够在病毒对计算机的数据进行攻击之前进行检测,然后利用报警与防护系统对工作人员进行提醒,在入侵检测的过程中,能够有效的减少因为入侵攻击造成的财产损失,增强系统的安全防护的性能,有利于增强网络的稳定性。
4 结束语
随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全。
参考文献
[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2016(06).
[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2015(03).
[3]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2014(04).
[4]王茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2015(05).
作者简介
2公共部门网络安全管理中的问题
(1)重建设、轻管理,安全管理制度落实不到位
目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。
(2)网络安全管理人才不足
当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。
(3)公共部门人员网络知识水平参差不齐
网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。
3相关对策
(1)加强思想教育
从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。
(2)采取多种技术手段
为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。
(3)注重高科技人才的培养
建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。
(4)加强网络安全制度建设
使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。