前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡應急安全預案主題范文,僅供參考,歡迎閱讀并收藏。
[中圖分類號]P624.8 [文獻標識碼]A [文章編號]1672-5158(2013)06-0108-02
1 前言
大慶油田目前正處于“三步走”發展構想的戰略調整階段,圍繞著“拓展領域,優化業務構成”這一核心工作內容,近年來大慶油田網絡信息化建設步履生風,勘探開發生產系統、油田地理信息系統、ERP系統和票據系統等多個大型信息化建設項目的正式上線及平穩運行,極大地推動了油田開發生產信息管理體系和油田財務信息化建設的不斷完善,同時也對網絡信息安全提出了更高的要求,特別是加強網絡信息安全應急預案的建設尤為重要,本文對此提出設計構想,以為優化油田網絡信息安全應急預案提供借鑒。
2 油田網絡信息安全應急預案的總體設計
2.1 應急預案適用范圍
油田網絡信息安全應急預案是針對因不可抗力、應用系統漏洞以及人為操作而導致的突發性網絡信息危機事件所做的應急處理工作。其目的在于一旦油田各網絡信息系統出現突發性危機事件時,依然能夠維持油田各項工作順利進行。
2.2 應急預案的實施主體
油田網絡信息安全應急預案的實施主體就是負責領導、制定、組織實施應急預案的工作人員,為此應當自上而下地,從大慶油田公司直至三、四級基層單位,都要設立網絡信息安全委員會,并由專家和相關部門領導組成網絡信息安全領導小組負責網絡與信息安全事件應急建設管理和應急處置。
2.3 應急預案的客體
油田網絡信息安全應急預案的客體就是網絡信息應急處理的對象,即針對何種事件進行應急處置。對此,由于不同的應急事件給油田網絡信息帶來的危害不同,對油田正常工作帶來的影響程度也不同,因而若要做好大慶油田網絡信息安全的防范與應急工作,首先要在應急預案中將大慶油田面臨的應急事件按相應等級進行分類。對此,可參照《中國石油天然氣集團公司網絡與信息安全突發事件專項應急預案》將應急事件分為六大類四大等級。
2.3.1 油田網絡信息應急事件的種類
六大類應急事件分別為:因破壞油田各應用系統正常使用而危害網絡信息安全的危害程序事件;因通過木馬、病毒等網絡技術手段或者外力攻擊危害油田網絡信息安全的網絡攻擊事件;因利用各種手段私自篡改、假冒、泄露、竊取而危害油田網絡信息安全的信息破壞事件;因服務端、客戶端設備故障而危害油田網絡信息安全的設備設施故障事件;因地震、冰雹等不可抗力導致油田網絡不能正常使用的災害性信息安全事件;除上述五大類之外的信息安全事件。
2.3.2 油田網絡信息應急事件的級別設定
參照《中國石油天然氣集團公司網絡與信息安全突發事件專項應急預案》對網絡信息安全危害程度的界定,可將上述每一類應急事件都按最終產生的危害程度劃分為特大事件、重大事件、較大事件和一般事件四個級別。
(1)油田網絡特大信息安全事件
此類突發性安全事件是指足以導致財務、勘探開發、油氣生產、地面工程以及人力資源等油田最為重要的信息系統遭受特別重大的破壞乃至癱瘓,且急需由大慶油田公司統籌安排各方面資源和指揮各界力量快速消除負面影響,確保各油田網絡信息系統恢復正常。一般包括如下兩種情況:一是油田網絡信息交互部分甚至全部鏈路中斷而造成的特大影響。;二是遭到不法分子惡意入侵并大肆宣傳危害國家安全的內容,或者通過網絡攻擊來竊取國家秘密、機密和絕密內容。
(2)油田網絡重大信息安全事件
此類突發性安全事件是指導致油田各信息系統遭受較為嚴重但不致于癱瘓的破壞,其產生的危害要小于特大安全事件,只需要大慶油田各二級單位統一協調、調度各方資源和力量來保障各油田網絡信息系統恢復正常。
(3)油田網絡較大信息安全事件
此類安全危機事件是指由大慶油田各二級單位認定的有可能對下屬各三、四級基層單位網絡信息安全造成較大危害,但該危害不會擴散至全大慶油田范圍的網絡信息安全事件。
(4)油田網絡一般信息安全事件
由大慶油田各二級單位下屬各三、四級單位認定的有可能對本單位造成較大危害,但該危害不會擴散至各二級單位的網絡信息安全事件。
3 油田網絡信息安全應急預案的方案設計
3.1 應急預警的方案設計
建立并完善應急預防與預警機制是將突發性應急事件扼殺在搖籃中的“先鋒隊”和“排頭兵”,因而油田各級單位都要做好網絡信息安全事件的預防工作。
首先,及時升級更新系統應用補丁、殺毒軟件和網絡防火墻來加強對服務器和用戶端的病毒防范,采用Station Lock等先進技術來辨別潛在的病毒攻擊意圖,將其拒之“局網”門外;
其次,應當對財務集成平臺、資金平臺、ERP系統和A4系統等油田重要業務的應用系統增加用戶身份驗證和識別功能,建立身份確認和授權管理機制,防止非法用戶竊取油田應用系統中各項保密級別的數據;
再次,各級單位還要做到每日備份主要數據、每周掃描漏洞、每月備份全部數據,以便系統發生危機后能夠及時恢復數據;
最后,還要建立完善各級安全事件的預警機制,做到基層系統應用崗位向網絡信息安全委員會報告,由網絡與信息安全領導小組辦公室啟動預警程序,即“向各級單位啟動應急預案的通知,要求各職能部門進入網絡安全預警狀態——組織專家、工程師和系統應用部門運維人員組成應急事件技術組,分析網絡信息安全事件的實際情況,提出問題解決意見,并在應急處理全過程提供必要的技術支持——網絡信息安全委員會根據技術組提供的意見作出應急處理決策,指揮、調度各級單位各方資源和力量作出防范和應急處理——網絡信息安全事件潛在危害消除后,安全委員會領導小組解除預警的通知”。
3.2 應急處置的方案設計
當接到各級網絡信息安全突發事件的通知后,網絡信息安全委員會要嚴格按照“應急預案啟動”、“應急處理程序”和“應急終止”三方面的處置程序對突發事件進行處理。
3.2.1 應急處置方案的啟動
當網絡與信息安全事件發生時,由網絡信息安全應急領導小組組長宣布啟動本預案,由網絡信息安全應急領導小組辦公室負責通知專家組成員,按照應急委員會主任授權,在2小時內向上級機關有關部門匯報。
3.2.2 應急處置程序的設計
首先,由網絡信息安全委員會組織、協調各方應急力量趕到應急事件現場,成立應急事件技術分析組,根據預案規定界定事件類別及等級,分析事件起因及性質,提出應急技術處置建議;其次,由網絡信息安全委員會領導小組綜合各項處置建議制定最佳處置方案,布置工作內容,指揮各方力量控制應急事件進一步擴大,減少潛在的損失與破壞,對事件源頭進行控制和徹底清除,恢復被破壞的信息、清理系統、恢復數據、程序、服務,使遭到破壞的系統重新運行;最后,對應急處理全過程進行評估,總結經驗,找到不足,填寫《大慶油田網絡與信息安全事件應急處理結果反饋表》,做好記錄以備調查;對進入司法程序的事件,配合公安保衛部門進行進一步的調查,打擊違法犯罪活動。
4 結束語
近年來,大慶油田各項工作依托互聯網和現代信息技術不斷上線運行大型應用系統,例如油氣水井生產數據管理系統、工程技術生產運行管理系統、人力資源系統和財務管理集成平臺等等。隨著這些系統的不斷完善和成熟應用,危害油田網絡信息安全的突發性潛在事件越來越多,因而油田網絡信息安全必須受到重視,尤其是要不斷優化設計應急預案,在總體設計上要明確應急預案適用范圍、實施主體和應急對象,在方案設計上要制定完善的應急預警和應急處置機制,從而確保潛在危害事件一旦發生便能夠得到及時處理,為油田各應用系統的正常運行提供切實保障!
參考文獻
1計算機網絡安全存在的問題
1.1計算機網絡本身的問題
每一個系統天生就存在或多或少的安全漏洞,計算機的系統本身或者所安裝的應用軟件中的部分都具有一些安全問題。常見的漏洞是TCP/IP協議的缺少經常被用作發起拒絕服務入侵或者攻擊,消耗寬帶、網絡設備的CPU和內存是此入侵的目的。他們的入侵方式為發送許多的數據包給要攻擊的服務器,從而消耗和占領一切的寬帶網絡用來攻擊此服務器,然后服務器的正常服務無法進行處理,從而沒有辦法訪問網絡,很大程度的降低了網站的回應速度,最終導致服務器癱瘓。就個體的網絡訪問者來說,該攻擊會導致計算機無法正常的運行。
1.2安全威脅來自內部網
相對于外部網的使用者,內部網的使用者所遭遇到安全威脅的程度更大。主要原因是內部網的用戶絕大所數都缺乏安全意識。在內部網中,因為網絡管理員和網絡使用者的具有相似的權限,所以存在的安全隱患就是有人利用這些權限來攻擊網絡的安全,比如泄露操作的口令、存在磁盤上的機密文件被人利用、一些網絡安全技術與應用文/童旭亮本文主要介紹了網絡安全的定義,從各個方面敘述了目前的各式各樣的基本原理關于網絡安全技術與安全協議,還介紹了它的主要特點、發展情況等,并論述網絡安全技術的綜合應用。通過對我國計算機網絡安全技術的剖析,并與實踐中的網絡應用,來預測我國計算機安全發展的情況。
1.3黑客的攻擊手段在持續的更新
差不多在每一天不同的系統都會有安全問題的發生,但是所用的安全工具的更新速度太慢,在很多的時候只有用戶自己參加才能發現以往不知道的安全漏洞,而且用戶自己發現未知問題經常會很慢,且處理也很差。其次就是黑客的攻擊手段在持續的更新,安全工具發現了問題,并且用盡全力的修復問題,黑客的新攻擊手段又開始進行攻擊,新的安全問題再次出現,形成黑客與安全工具之間的相互的追逐。
2計算機網絡安全防范的具體措施
2.1防范網絡病毒
在Internet的環境下,由于病毒傳播擴散的快,單單是用單機的安全工具來防毒已經不夠用來完全的查殺網絡病毒,因此就必須要有在各個方面防止病毒的產品適用于局域網。一般較為常見的局域網有:學校、醫院、企業、政府單位等,這些內部局域網要想保證安全,就需安裝一個防病毒軟件在服務器的操作系統平臺上,還需要一款專門對內部局域網用戶的防毒軟件在各自桌面操作系統。在與網絡連接時,要有網關防毒軟件,以此來保障計算機上網時的安全。在內部局域網的用戶要用電子郵件交流信息時,就需要一系列的防毒軟件關于郵件服務平臺,用該軟件可以找出隱藏的病毒在郵件及其附件當中。因此為了保證計算機的網絡安全,就需要給計算機安裝一款全方位多角度的殺毒軟件,設置對應的防毒軟件根據計算機網絡所有可能出現的病毒攻擊點,并且不斷更新防毒軟件,加強防病毒的安全配置,即使升級計算機補丁,從這些方面來避免計算機遭受攻擊。
2.2配置防火墻
在進行網絡通訊時,可以應用防火墻來把握訪問的尺度,數據進入自己的網絡時必須是防火墻允許訪問的人,那些沒有經過防火墻允許的訪問者和數據將不能進入,這樣就可以在很大的范圍內來防止黑客來攻擊自己的網絡,同時也可以阻止黑客來任意改寫、移動或者刪除計算機中重要的信息。在網絡安全機制中,防火墻是一種使用范圍廣、保護計算機效果較好的機制,它可以阻止網絡上病毒延伸到局域網中的其他用戶。防護墻的服務器以及客戶端的各種設置需要根據不同的網絡屬性以及用戶的需求,只有這樣才能更好的發揮防火墻在網絡安全中的作用。
2.3采用入侵檢測系統技術
為了保證系統的安全開發了一種技術,此技術能夠快速的發現和通知給系統一些沒有經過用戶授權和異常的現象,能夠檢測出違背計算機網絡安全行為。它的工作原理是入侵檢測系統中利用審計記錄,從而找出沒有被系統授權的活動,從而建立起計算機網絡自主的防御黑客攻擊的完備體系。
2.4漏洞掃描系統
明白計算機網絡中的安全問題以及容易被黑客攻擊的漏洞,是解決計算機網絡安全的主要手段。網路安全掃描工具可以幫助用戶找出安全漏洞、對計算機的所遭受的風險進行預評、優化系統的配置,來解決系統的漏洞和消解可能出現危險。
3總結
計算機網絡安全是一個相對的概念,它是安全策略與實際操作的配合,是系統的工程。要想使計算機網絡安全,不是只依賴于殺毒軟件、防火墻、入侵檢測系統等一些計算機自主的措施,還需要培養人的計算機安全意識。我們需要不斷的研發計算機網絡安全的軟件,為計算機建立一個良好的安全系統。只有這樣才能使我們處于安全的計算機環境中,使計算更加為我們所用。
作者:童旭亮 單位:上?;ヂ摼W應急中心
參考文獻
[1]劉亦凡.學校網絡安全技術應用與研究[J].信息系統工程,2017(1).
[關鍵詞]計算機;網絡安全;應用;防御
[中圖分類號]TN915.08 [文獻標識碼]A [文章編號]1672-5158(2013)06-0112-02
計算機網絡安全包含信息安全及控制安全。信息安全是指系統中數據、網絡軟件、硬盤,因為偶然或惡意遭受損壞,系統能正??煽窟\行不受其影響,信息服務不會終端。信息安全定義為:信息可用性、完整性、真實性及保密性??刂瓢踩珓t是對用戶的身份不可否認、可認證、授權及訪問。當前網絡信息開放的環境下,計算機網絡安全只要表現為系統穩定安全運行,特別是計算機的信息系統運行安全可靠,這是網絡安全的核心。網絡安全影響因素較多,在網絡發展過程中,只有充分保證計算機網絡系統安全,才能保障互聯網的穩步發展。
1 影響網絡安全的主要因素
1.1 常見的問題
1.1.1 軟件漏洞
任何操作系統或者網絡軟件都可能存在這樣那樣的缺陷及漏洞,就是這些缺陷與漏洞為病毒及黑客打開了一扇大門,讓計算機在網絡中處于危險之地,成為眾矢之的。從實際情況的分析發現,如果安全問題源自于網絡系統自身,問題大都是該系統中存在漏洞造成。這些漏洞源自于軟硬件以及各種協議,或者系統自身安全措施上存在缺陷。
1.1.2 TCP/IP具備脆弱性
TCP/IP協議是國際互聯網絡的基礎,但是協議并沒有考慮到網絡安全性的問題。而且該協議的大多數內容都是公開的,假如有人想當熟悉TCP/IP協議,就能夠采用一定技術,利用其安全缺陷,通過網絡進行攻擊。比如黑客要攻擊某人的電腦,就會通過相應軟件跟蹤查詢其聯網的TCP/IP地址,進而實現入侵目的。
1.1.3 網絡結構具備不安全性
如今使用的因特網屬于網間網技術,這種技術是許多個局域網共同形成一個較大的網絡。當一臺主機與其他局域網主機實施通信之時,彼此之間的數據必須經過許多個機器進行重重轉發。如果黑客掌控了傳輸數據流的某臺主機,就能夠劫持傳輸的各個數據包。
1.1.4 病毒
事實上病毒也是一種程序,能夠通過計算機間進行傳播,每經過一個地方都要感染,并經過復制粘附于到文件之中。病毒具備較強感染性、潛伏性及觸發性,而且其破壞性也大。
1.1.5 安全意識不高
網絡設置中有很多安全保護屏障,但是很多使用者安全意識較低,根本不關注這些網絡設置,導致這些保護措施和沒有一樣。比如認為防火墻的服務器在認證中麻煩,直接采用PPP連接,導致防火墻起不到應有功效。
1.2 ARP欺騙問題
如今,計算機網絡中出現的安全事故越來越多,成為了人們關注的重要問題之一,比如有時候打開網頁發現IE地址被修改了,網頁的頁面顯示出病毒超鏈接、網頁出錯信息等。這些都導致上網速度降低。有時候使用Ping或者是DNS檢驗其連通性,占有時間不但長,而且會逐漸變慢,有時候還會出現丟包現象。一旦出現了這種現象就要先進行殺毒與安裝防火墻,如果不能夠解決問題,就要檢查源程序是不是被掛木馬。如果一切正常,有可能是遇到了ARP欺騙問題。
2 計算機網絡安全應對措施
2.1 常見技術措施
2.1.1 身份認證
控制訪問的基礎就是身份認證,也是防御主動攻擊的重要措施。對于身份認證一定要準確無誤辨別對方,還要提供雙向認證,就是相互證明自己身份。在網絡環境下驗證身份十分復雜,許多驗證方式都已經不再適用了,現在安全性比較高的為US-BKEY認證方法,即將軟硬件結合起來,極大處理好了易用性與安全性間的矛盾。而且USBKEY屬于USB接口硬件設備,用戶需要的數字證書或者密鑰不需要放進內存,也不用傳播在網絡上,這樣就極大地增加了使用信息的安全性。
2.1.2 控制訪問
訪問網絡之時,不同的訪問用戶具有不同的信息權限,必須要對這些權限實施控制,進而有效提防出現越權使用現象。普遍采用實時監控,如圖1所示。
2.1.3 數據保密
這種措施主要是針對泄露信息的防御措施,也是一種常用確保通信安全手段。但是隨著計算機網絡技術快速發展,導致傳統加密算法不斷被破譯,只有更高強度加密算法才能夠適應需要,比如如今的公開密鑰算法、DES算法等
2.1.4 數據完整性
要防范非法篡改文件、信息等最有效措施就是確保數據的完整性。只有這樣才不留下縫隙,才不被病毒及黑客等入侵。
2.1.5 加密機制
對于網絡上傳播的數據最好采用加密,這種方式是如今比較特殊的電子交易模式?,F在最為普及的加密方式分為對稱加密與非對稱加密這兩種技術模式。
2.1.6 PKI技術
這種技術采用了公鑰的理論與技術結合起來共同構建的安全服務基礎。PKI技術中最為核心的部分是信息安全,這也是電子商務中之基礎以及關鍵的技術。采用這種技術對電子商務、電子事務以及電子政務等等活動起到安全保護作用,進一步促進了電子交易的安全。PKI技術正是電子政務、電子商務等使用的密碼技術,它有效解決了電子商務使用中的真實性、機密性及完整性等各種安全問題。
2.1.7 入侵檢測技術
為了進一步提升網絡安全技術,對防火墻可做有效補充(見圖2),那就是增加了入侵檢測技術(IDS)。采用這種技術能在短時間發現是否存在安全問題,網路是否被攻擊,有效地提升了管理人員對網絡管理能力,進而增強了信息安全的完整性。
2.1.8 備份系統
這種方式就是對計算機中使用的數據與系統信息進行備份,能夠對發生硬件故障或者人為失誤起保護作用。
2.2 防范ARP欺騙
2.2.1 搞好網關防范
在防范ARP欺騙中最為有效的防范之一是網關防范,即,使用綁定IP-MAC地址。將每個計算機IP地址綁定在路由器中,就能夠有效阻止路由器再接受其他的IP數據,也就阻止了更新ARP緩存表,起到了對ARP欺騙的防范作用。
2.2.2 搞好計算機防范
對局域網外部做好了防范工作,還必須要嚴格防范計算機自身。最主要做法就是確保計算機中ARP緩存的數據時時刻刻在正確狀態。如今很多管理者都是采用收費或免費ARP防火墻,比如使用60ARP防火墻、金山ARP防火墻等,都可以ReARP病毒有效防范。對于一些難度大的病毒,還能夠采用dos指令“ARPd”,清除掉ARP緩存,再采用一些指令對網關靜態IP進行綁定,進而防止ARP病毒對計算機網絡安全造成影響。
3 結束語
計算機網絡的安全運行,是確保其開放性與共享性的基礎條件。要從計算機網絡安全的技術手段著手,有針對性地對網絡存在的潛在威脅進行防范,要提高相關人員的計算機安全意識,盡量減少網絡安全技術中存在的問題,保障網絡正常運行。總的說來,電腦網絡安全防范是一項需要持久堅持而又繁瑣的工作,要持續加強觀念上的重視,同時不斷革新技術,才可以保障電腦網絡的安全應用。
參考文獻
關鍵詞:計算機;網絡安全;技術;措施
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2012) 07-0000-02
隨著計算機網絡技術的飛速發展,計算機網絡已經深入到社會生活的各個方面。計算機網絡促進了社會經濟的發展,給人們的生活、工作、學生帶來極大便利的同進也面臨著嚴重的安全問題?,F綜合考慮計算機網絡安全中的人、管理和技術三要素,分別介紹和分析應對計算機網絡安全管理的主要技術、方法和措施:
一、物理安全
企業網絡安全中,人們必須首先關心的是網絡和主機的物理安全。物理安全主要包括環境安全、設備安全和介質安全三個方面。
環境因素主要包括:地理位置、電力供應系統、電磁輻射與屏蔽、無線網絡環境、區域保護等應對其他災害。比如服務器要保證合適的環境溫度,過高的溫度將會影響CPU和存儲系統的工作,而過低的溫度將會對電磁設備產生影響;濕度也是一樣,過高易引起短路,過低則易引起靜電。設備安全主要指網絡物理實體做到防范各種自然災害,如防雷、防火等,物理實體能夠抵抗各種物理臨近攻擊;比如防雷系統不僅要考慮建筑物防雷、還必須考慮計算機和其他弱電耐壓設備的防雷。介質安全包括存儲數據的安全及存儲介質本身的安全??偟膩碚f,物理安全所要面對的威脅包括地震、水災、火災、雷擊等自然災害,以及盜竊、通信干擾、信號注入等人為破壞等。
解決物理安全的方法很多,只要依據相關的標準,同時管理人員素質等。利用物理手段保證訪問的控制的方式很多,比如可以設置物理屏障。物理屏障可以是墻、門、窗、鎖柜等,也可是警衛、警報器、監視器和熱敏探測器,或使用身份識別卡、智能身份識別卡,硬件令牌、生物識別技術等進行身份驗證,或者幾種方式聯合使用。一般而言,對一個安全要求較高的主機來說,至少需要布置三層不同的物理屏障。
二、安全隔離
在計算機網絡安全管理中,隔離是最有效的一種管理方法。目前為止,有采用完全獨立的設備、存儲和線路來訪問不同的網絡,做到完全的物理隔離;有通過硬件控制獨立存儲和分時共享設備與線路來實現對不同網絡的訪問的硬件卡隔離;利用轉播系統分時復制文件的途徑實現數據轉播隔離;利用單刀雙擲開關,通過內外部網絡分時訪問臨時緩存器來完成數據交換的空氣開關隔離;利用專用通信硬件和專有交換協議等安全機制來實現的安全通道隔離;還有物理隔離,其目的就是實現內外網信息的隔離。物理隔離的實現方案通常包括客戶端選擇設備和網絡選擇器,用戶通過開關設備或通過鍵盤來控制客戶端選擇不同的存儲介質。也可以設置訪問控制來實現隔離,訪問控制主要是通過防火墻,交換機或路由器的使用來實現。防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一,通過制定嚴格的安全策略,防火墻可以對內外網絡或內部網絡不同信任域之間進行隔離。防火墻提供的NAT功能,也可以起到網段隔離的作用。根據處理數據的方式,防火墻通??煞譃橹鳈C防火墻、包過濾防火墻、電路層防火墻、應用防火墻,狀態檢測防火墻等幾類。
三、加密技術
數據加密過程就是通過加密系統把原始的數字數據(明文),按照加密算法變換成與明文完全不同的數字數據(密文)的過程。利用數據加密技術,對網絡信道中傳輸的各類信息進行加密處理,以確保信息的安全性。目前加密通道可以建立在數據鏈路層、網絡層、傳輸層甚至應用層。而加密體制分為傳統的密碼體制、對稱密鑰加密體制、非對稱密鑰加密體制。傳統的密碼體制包括以隱寫術而熟知的古典加密、以密碼本為代表的代替密碼及換位密碼、轉輪密碼四種;基于密碼算法的數據加密技術是所有網絡上的通信安全所依賴的基本技術。目前流行的一些對稱密鑰加密算法包括:DES、3-DES、AES、IDEA、BlowFish CAST、RC系列算法。非對稱密鑰加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamal D_H等。加密算法以及密鑰的管理是加密技術的關鍵所在, 數據接收者中有輸入對應的密鑰才能讀出已經加密的數據信息。對網絡數據加密主要有鏈路加密、節點對節點加密和端對端加密三種實現方式。
四、入侵檢測與入侵保護
入侵監測技術即通過在計算機網絡或計算機系統的關鍵點采集信息進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。目前入侵檢測技術分為基于特征入侵檢測與基于異常情況的入侵檢測兩種類型。該技術發展到現在,已出現過許多檢測方法,從最初的模式匹配和審計方法,到基于統計和專家系統、原型系統的方法,基于移動技術的檢測方法,其次,IDS的整體構架從單一布局到分布式、多系統方向發展。IDS的應用非常普及,但其缺陷也越來越明顯,比如誤報、漏報,出現危害時不能直接將其阻斷,被動性太強,檢測速度延遲,漏報。因此,IDS可做進一步的改進,比如對IDS使用更先進的計算部件,對IDS更換高級網卡,將IDS整合在防火墻中,或在分析單元采用更高級的人工智能技術等。
入侵保護系統(IPS)相比IDS不僅增加了主動阻斷的功能,而且在性能和數據包的分析能力方面都有了很大的提高。IPS的一個亮點是引入弱點分析技術,即通過分析系統漏洞、收集和分析 攻擊代碼或壖蟲代碼、描述攻擊特征或缺陷特征,使IPS能夠主動保護脆弱系統。
同時IPS傾向于提供主動性的防護,能預先對入侵活動和攻擊性網絡流量進行攔截。
如果對攻擊者采用更為主動的措施的話,那不得不提一下蜜罐系統。蜜罐系統的重要功能是對系統中所有操作和行為進行監視和記錄。借助偽裝的手段,使攻擊者進入目標系統后仍不知道自己的行為已經處于系統監視之下。一般通常采用欺騙模式與弱化系統兩種配置方法。鑒于蜜罐系統分析成本相當高,用于商業機構并不多。除此之外,如果要真正了解網絡當前的安全狀況,還應該采用安全掃描核技術,對網絡整體的安全狀況進行有效評估。
五、數據的備份與恢復
現實生活中有種種人為或非人為因素造成的意外的或不可預測的災難發生,其中包括計算機或網絡系統的軟硬件故障、人為操作故障、資源不足引發的計劃性停產、生產場地的災難,故進行災難恢復的前對數據的備份。
傳統的備份技術主要采用主機內置或外置的磁帶機對數據進行冷備份,隨著網絡規模的擴大,一個完整、優良的備份應該是全方位、多層次的,它應該具有集中式管理、自動化備份、對大型數據庫的備份和恢復、較強的備份索引功能、歸檔管理、系統災難恢復、較好的可擴展性等特點。
災難恢復技術也稱為業務連續性技術,是信息安全領域中的一項重要技術,對企業和社會關系重大的計算機系統都應當采用災難恢復技術予以保護。一份完整的備份及災難恢復方案應該包括備份硬件、備份軟件、備份制度和災難恢復計劃四個部分。還可根據企業自身情況制定日常備份制度和災難恢復計劃,并由管理人員切實執行備份制度。目前市場上主要提供IBM的SSA磁盤系統、Magstar磁帶系統、ADSM存儲管理軟件、HP的單鍵災難恢復技術等完事的備份及災難恢復解決方法。
總之,計算機網絡安全事件發生并沒有一個固定的模式,在時間上也毫無規律可循。如能阻止未被授權用戶對計算機系統和網絡的訪問,則假定該系統的安全能夠得到保證。同時在預防措施以外,還需要在安全事件發生之前或之時,安全人員對系統進行檢查和檢測并在做出正確判斷后給予響應或行動。未來的安全防護技術的趨勢是隨著檢測技術和響應技術的提高,能夠整合檢測手段和響應手段,提高應對安全事件的自動化與智能化。
參考文獻:
[1]王群.計算機網絡安全管理[M].人民郵電出版社,2010
【關鍵詞】通信網絡;因素;技術;建設;措施
1.通信網絡安全的內涵
通信網絡安全是指信息安全和控制安全。其中國際標準化組織把信息安全定義為信息完整性、可用性、保密性和可靠性。而控制安全是指身份認證、不可否認性、授權和訪問控制。通信網絡的特點是具有開放性、交互性和分散性,能夠為用戶提供資源共享、開放、靈活和方便快速的信息傳遞、交流的方式。
2.通信網絡安全的現狀
2.1通信網絡發展現狀
中國互聯網絡信息中心(CNNIC)的《第27次中國互聯網絡發展狀況統計報告》數據顯示,截至2010年12月底,我國網民規模達到4.57億,較2009年底增加7330萬人。我國手機網民規模達3.03億,而網絡購物用戶年增長48.6%。Research艾瑞市場咨詢根據公安部公共信息網絡安全監察局統計數據顯示,互聯網遭受病毒攻擊中“瀏覽器配置被修改”占20.9%。“數據受損或丟失”18%,“系統使用受限”16.1%,“密碼被盜”13.1%。通過以上數據顯示,可以看出我國的通信網絡在飛速發展,而通信網絡安全問題日益加劇,通信網絡安全建設仍是亟待解決的重點問題。
2.2造成通信網絡安全問題的因素
第一,計算機病毒。計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒具有復制性、破壞性和傳染性。
第二,黑客攻擊。中國互聯網絡信息中心和國家互聯網應急中心的調查報告數據顯示,僅在2009年我國就有52%的網民曾遭遇過網絡安全事件,而網民處理安全事件所支付的相關費用就達153億元人民幣。網絡攻擊事件給用戶帶來了嚴重的經濟損失,其中包括網絡游戲、即時通信等賬號被盜造成的虛擬財產損失,網銀密碼、賬號被盜造成的財產損失等。產生網絡安全事件的主因是黑客惡意攻擊。通信網絡是基于TCP/IP協議,而TCP/IP協議在設計初期是出于信息資源共享的目的,沒有進行安全防護的方面的考慮,因此導致了通信網絡自身存在安全隱患,也給黑客提供了可乘之機。
第三,通信網絡基礎建設存在薄弱環節。例如通信網絡相關的軟硬件設施存在安全隱患。通信網絡運營商為了管理方便,會在一些軟硬件系統中留下遠程終端的登錄控制通道,還有一些通信軟件程序在投入市場使用中,缺少安全等級鑒別和防護程序,因此形成了通信網絡漏洞,容易被不法分子利用而發起入侵網絡系統的攻擊,使通信信息遭到竊取、篡改、泄露。另外通訊信息傳輸信道也存在安全隱患,例如許多通信運營商采取的是普通通信線路,沒有安置電磁屏蔽,容易被不法分子利用特殊裝置對信息進行竊取。
第四,人為因素造成的通信網絡安全問題。通信網絡的安全高效運行需要高素質、高專業技術水平的人員,而目前的網絡管理人員的安全觀念和技術水平還有待提升。
3.解決措施
隨著我國通信網絡功能的不斷完善,在人們日常生活、生產和社會經濟發展中起到了越來越重要的作用。因此,通信網絡安全建設需要采用有效的措施,消除通信網絡的安全隱患,加強對非法入侵的監測、防偽、審查、追蹤,保障通信網絡信息傳遞的安全性、可靠性、及時性和完整性,加強和完善通信線路的建立、信息傳輸全過程的安全防護措施。
3.1完善通信網絡基礎設施建設
通信網絡的物理安全是通信網絡安全的基礎,通信網絡基礎設施安全主要包括:保護計算機系統(各種網絡服務器)、網絡設備和通信鏈路免受自然災害、人為破壞和物理手段的攻擊,加強對系統帳戶的管理、用戶的分級管理、用戶權限的控制,以及系統關鍵部位的電磁保護防止電磁泄漏,同時要制定通信網絡安全管理制度,避免計算機控制室出現偷竊、破壞活動。
3.2完善通信網絡安全的法制體系建設
鑒于通信網絡存在安全事件造成巨大經濟財產損失,需要制定通信網絡安全的法律、法規,這也是打擊網絡犯罪的重要手段。我國在2009年3月實行了《信息安全條例(部內審議稿)》與《電信設施保護條例(草稿)》,明確了網絡與信息系統安全、網絡信息服務安全、信息技術產品和服務等內容,而且規范了保障電信設施建設與規劃、處理公用設施之間的相鄰關系、電信設施保護區的劃定、電信設施損壞賠償制度等方面的內容。進一步完善了通信網絡安全的法制體系,也為通信網絡安全運行提供了法律依據。
3.3運用網絡安全技術,保障通信網絡安全
3.3.1保障通信網絡安全的技術手段
針對通信網絡安全問題,采取的技術手段主要包括以下幾種。“身份鑒別”、“網絡授權”、“數據保護”、“收發確認”、“保證數據的完整性”、“業務流分析保護”。其中“身份鑒別”是基于身份認證技術,通過身份認證技術可以保障信息的機密性、完整性、不可否認性及可控性等功能特性。這幾種安全防范措施,是系統開始運行到數據傳輸,以及通訊業務完成全過程的安全防護,能夠有效的保障數據傳輸的安全性、機密性、完整性。
3.3.2保障通信網絡安全的技術類型
建構防御系統還需要利用防火墻技術、入侵檢測技術、漏洞掃描技術等。
(1)防火墻技術
防火墻技術是一個有軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,能夠最大限度的阻止網絡中的黑客入侵。
(2)入侵檢測技術
入侵檢測技術是對防火墻技術的補充。防火墻技術雖然能夠保護內部網絡不受外部網絡的攻擊,但它對內部網絡的一些非法活動的監控不夠完善。依據入侵檢測技術而應用的IDS即入侵檢測系統,積極主動地對內部攻擊、外部攻擊和誤操作的提供實時保護,IDS能夠在網絡系統受到危害之前,攔截和響應入侵,提高了信息安全性,同時也能夠主動保護網絡系統免于計算機病毒、木馬以及黑客的攻擊。
(3)漏洞掃描技術
由于通信系統自身存在漏洞,需要采用漏洞掃描技術來優化系統設置,針對不同系統軟件存在的安全漏洞下載安裝補丁程序,能夠及時升級網絡系統和修改軟件設計缺陷,以此提高通信網絡系統可靠性、安全性,保障通信網絡系統的運行。
4.總結
隨著通信網絡在全球范圍內的飛速發展,人類生活、工作的全部領域都與通信網絡息息相關,通信網絡提供高效、方便、強大服務功能的同時,其產生通信網絡安全問題也給社會經濟發展帶來了一定的負面影響。因此國家與相關部門要完善法律體系,依據安全技術手段,提高安全防范意識,全方位的增強網絡數據的安全、信息的安全、網絡系統的安全,促進通信網絡的發展。
【參考文獻】
隨著計算機網絡的發展,病毒、黑客、木馬等的惡意攻擊使網絡安全問題日益突出,如何提高網絡安全的防御能力越來越受到人們的關注。本文分析了當前計算機網絡安全所面臨的威脅及影響因素,并針對存在的問題提出了加強網絡安全防御能力的對策。網絡技術的發展給人們提供了信息交流的平臺,實現了信息資源的傳播和共享。但隨著計算機網絡應用的廣泛深入,運行環境也復雜多變,網絡安全問題變得越來越突出,所造成的負面影響和嚴重性不容忽視。病毒、黑客、木馬等的惡意攻擊,使計算機軟件和硬件受到破壞,使計算機網絡系統的安全性與可靠性受到非常大的影響,因此需要大力發展網絡安全技術,保證網絡傳輸的正常運行。
1影響計算機網絡安全的因素
1.1系統缺陷
雖然目前計算機的操作系統已經非常成熟,但是不可避免的還存在著安全漏洞,這給計算機網絡安全帶來了問題,給一些黑客利用這些系統漏洞入侵計算機系統帶來了可乘之機。漏洞是存在于計算機系統中的弱點,這個弱點可能是由于軟件或硬件本身存在的缺陷,也可能是由于系統配置不當等原因引起的問題。因為操作系統不可避免的存在這樣或那樣的漏洞,就會被黑客加以利用,繞過系統的安全防護而獲得一定程度的訪問權限,從而達到侵入他人計算機的目的。
1.2計算機病毒
病毒是破壞電腦信息和數據的最大威脅,通常指能夠攻擊用戶計算機的一種人為設計的代碼或程序,可以讓用戶的計算機速度變慢,數據被篡改,死機甚至崩潰,也可以讓一些重要的數據信息泄露,讓用戶受到巨大損失。典型的病毒如特洛伊木馬病毒,它是有預謀的隱藏在程序中程序代碼,通過非常手段偽裝成合法代碼,當用戶在無意識情況下運行了這個惡意程序,就會引發計算機中毒。計算機病毒是一種常見的破壞手段,破壞力很強,可以在很短的時間降低計算機的運行速度,甚至崩潰。普通用戶正常使用過程中很難發現計算機病毒,即使發現也很難徹底將其清除。所以在使用計算機過程中,尤其包含一些重要信息的數據庫系統,一定加強計算機的安全管理,讓計算機運行環境更加健康。
1.3管理上的欠缺
嚴格管理是企業、機構及用戶網絡系統免受攻擊的重要措施。很多用戶的網站或系統都疏于這方面的管理,如使用脆弱的用戶口令、不加甄別地從不安全的網絡站點上下載未經核實的軟件、系統升級不及時造成的網絡安全漏洞、在防火墻內部架設撥號服務器卻沒有對賬號認證等嚴格限制等。為一些不法分子制造了可乘之機。事實證明,內部用戶的安全威脅遠大于外部網用戶的安全威脅,使用者缺乏安全意識,人為因素造成的安全漏洞無疑是整個網絡安全性的最大隱患。
2計算機網絡安全防范措施
2.1建立網絡安全管理隊伍
技術人員是保證計算機網絡安全的重要力量,通過網絡管理技術人員與用戶的共同努力,盡可能地消除不安全因素。在大力加強安全技術建設,加強網絡安全管理力度,對于故意造成災害的人員必須依據制度嚴肅處理,這樣才能使計算機網絡的安全得到保障,可靠性得有效提高,從而使廣大用戶的利益得到保障。
2.2健全網絡安全機制
針對我國網絡安全存在的問題,我國先后頒布了《互聯網站從事登載新聞業務管理暫行規定》、《中國互聯網絡域名注冊暫行管理辦法》、《互聯網信息服務管理辦法》等相關法律法規,表明政府已經重視并規范網絡安全問題。但是就目前來看管理力度還需要進一步加大,需要重點抓這些法律法規的貫徹落實情況,要根據我國國情制定出政治、經濟、軍事、文化等各行業的網絡安全防范體系,并加大投入,加大重要數據信息的安全保護。同時,要加大網絡安全教育的培訓和普及,增加人們網絡安全教育,拓展網絡安全方面的知識,增強網絡安全的防范意識,自覺與不良現象作斗爭。這樣,才能讓網絡安全落到實處,保證網絡的正常運行。
2.3加強網絡病毒防范,及時修補漏洞
網絡開放性的特點給人們帶來方便的同時,也是計算機病毒傳播和擴散的途徑。隨著計算機技術的不斷進步,計算機病毒也變得越來越高級,破壞力也更強,這給計算機信息系統的安全造成了極大威脅。因此,計算機必須要安裝防毒殺毒的軟件,實時對病毒進行清理和檢測,尤其是軍隊、政府機關及研究所等重點部門更應該做好病毒的防治工作,保證計算機內數據信息的安全可靠。當計算機系統中存在安全隱患及漏洞時,很容易受到病毒和黑客的入侵,因此要對漏洞進行及時的修補。首先要了解網絡中安全隱患以及漏洞存在的位置,這僅僅依靠管理員的經驗尋找是無法完成的,最佳的解決方案是應用防護軟件以掃描的方式及時發現網絡漏洞,對網絡安全問題做出風險評估,并對其進行修補和優化,解決系統BUG,達到保護計算機安全的目的。
3計算機信息安全防范措施
3.1數據加密技術
信息加密是指對計算機網絡上的一些重要數據進行加密,再使用編譯方法進行還原的計算機技術,可以將機密文件、密碼口令等重要數據內容進行加密,使非法用戶無法讀取信息內容,從而保證這些信息在使用或者傳輸過程中的安全,數據加密技術的原理根據加密技術應用的邏輯位置,可以將其分成鏈路加密、端點加密以及節點加密三個層次。鏈路加密是對網絡層以下的文件進行加密,保護網絡節點之間的鏈路信息;端點加密是對網絡層以上的文件進行加密,保護源端用戶到目的端用戶的數據;節點加密是對協議傳輸層以上的文件進行加密,保護源節點到目的節點之間的傳輸鏈路。根據加密技術的作用區別,可以將其分為數據傳輸、數據存儲、密鑰管理技術以及數據完整性鑒別等技術。根據加密和解密時所需密鑰的情況,可以將其分為兩種:即對稱加密(私鑰加密)和非對稱加密(公鑰加密)。對稱加密是指加密和解密所需要的密鑰相同,如美國的數據加密標志(DES);非對稱加密是指加密與解密密鑰不相同,該種技術所需要的解密密鑰由用戶自己持有,但加密密鑰是可以公開的,如RSA加密技術。加密技術對數據信息安全性的保護,不是對系統和硬件本身的保護,而是對密鑰的保護,這是信息安全管理過程中非常重要的一個問題。
3.2防火墻技術
在計算機網絡安全技術中,設置防火墻是當前應用最為廣泛的技術之一。防火墻技術是隔離控制技術的一種,是指在內部網和外部網之間、專用網與公共網之間,以定義好的安全策略為基準,由計算機軟件和硬件設備組合而成的保護屏障。(1)包過濾技術。信息數據在網絡中傳輸過程中,以事先規定的過濾邏輯為基準對每個數據包的目標地址、源地址以及端口進行檢測,對其進行過濾,有選擇的通過。(2)應用網關技術。通過通信數據安全檢查軟件將被保護網絡和其他網絡連接在一起,并應用該軟件對要保護網絡進行隱蔽,保護其數據免受威脅。(3)狀態檢測技術。在不影響網絡正常運行的前提下,網關處執行網絡安全策略的引擎對網絡安全狀態進行檢測,對有關信息數據進行抽取,實現對網絡通信各層的實施檢測,一旦發現某個連接的參數有意外變化,則立即將其終止,從而使其具有良好的安全特性。防火墻技術作為網絡安全的一道屏障,不僅可以限制外部用戶對內部網絡的訪問,同時也可以反過來進行權限。它可以對一些不安全信息進行實時有效的隔離,防止其對計算機重要數據和信息的破壞,避免秘密信息泄露。
3.3身份認證
采取身份認證的方式控制用戶對計算機信息資源的訪問權限,這是維護系統運行安全、保護系統資源的一項重要技術。按照用戶的權限,對不同的用戶進行訪問控制,它的主要任務是保證網絡資源不被非法使用和訪問,是防止不法分子非法入侵的關鍵手段。主要技術手段有加密控制、網絡權限控制、鍵盤入口控制、邏輯安全控制等。
4結束語
計算機網絡安全是一項復雜的系統工程,隨著網絡安全問題日益復雜化,計算機網絡安全需要建立多層次的、多渠道的防護體系,既需要采取必要的安全技術來抵御病毒及黑客的入侵,同時還要采用規章制度來約束人們的行為,做到管理和技術并重。我們只有正視網絡的脆弱性和潛在威脅,大力宣傳網絡安全的重要性,不斷健全網絡安全的相關法規,提高網絡安全防范的技術水平,這樣才能真正解決網絡安全問題。
作者:馮 濤 王旭東 單位:蘭州理工大學計算機與通信學院
引用:
[1]杜躍進.全新時代:網絡安全威脅進入新階段[J].信息安全與通信保密,2011.
[2]魏為民,袁仲雄.網絡攻擊與防御技術的研究與實踐[J].信息網絡安全,2012.
[3]張旭珍,薛鵬驀,葉瑜等.網絡信息安全與防范技術[J].華北科技學院學報,2011.
關鍵詞:局域網;網絡設備;維護;計算機病毒
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9599 (2011) 22-0000-01
Computer Local Area Network Hardware Maintenance and Network Security
Zhang Jian
(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)
Abstract:Network security has become a problem can not be ignored.In this case,the performance requirements of the computer itself is also higher.Therefore,to rethink the hardware support for the role of network security is essential.Based on the basic network security hardware components and their security analysis,this paper discusses the improved protection of network security hardware to run through some of the strategies,while on the LAN hardware maintenance and network security were discussed,I hope to discuss with you.
Keywords:LAN;Network equipment;Maintenance;Computer virus
目前是計算機網絡時代,把各自獨立的計算機通過通信介質互相連接,并按照一定的協議相互訪問,就能實現信息和資源的共享。局域網作為一種計算機網絡,在網絡協議上基本符合OSI模型,該網絡采用TCP/IP技術,實現數據的傳輸和處理功能。由于局域網短距離、高速率、低延時、低出錯等特點,被眾多企事業應用。目前,計算機網絡安全的問題主要圍繞在硬件和軟件之間,主要表現在以下幾個方面:網絡的物理安全問題、網絡拓撲結構安全問題、網絡系統安全問題、應用系統安全和網絡管理的安全問題等。一個主要的趨勢是將功能集中于硬件,從圖像處理到浮點運算,都從應用級軟件轉移到了硅晶片中,而信息安全,也已經被轉移到了硬件中。從防火墻到加密,硅晶片的速度優勢被充分的利用來處理安全應用。
一、硬件維護
(一)網卡安裝與維護。如今的算機都以配置網卡,其功能設置也很簡單。(二)網絡檢查與維護。網絡互聯系統主要指網絡的連接轉發設備,包括HUB、交換機、路由器等。檢測HUB或交換機故障。HUB或交換機的狀態指示燈如果閃爍或常亮黃燈、表明數據包在網絡上有堵塞情況、需要檢查同一局域網中是否有重復的IP地址分配或局域網IP地址分割有交叉。如果網線和主機都沒有問題、則應測量網絡設備的地線和零線之間的電壓、如果電壓超過3V則表明HUB或交換機的供電系統有問題、靜電不能及時釋放、干擾了數據信號。檢測路由器故障。利用MIB變量瀏覽器、用它收集路由器的路由表、端口流量數據、計費數據、路由器CPU的溫度、負載以及路由器的內存余量等數據。通常情況下網絡管理系統有專門的管理進程不斷地檢測路由器的關鍵數據、并及時給出報警。(三)雙絞線的標準使用。雙絞線的正確聯接很重要。對8根4對雙絞線的不正確聯結使用,會影響通訊效果。在10Base-T標準中,第1,第2為一對線,第3、第6為一對線。在一對線的傳輸中,由于線路是雙絞的,會將渦流相互抵消,延緩數據信號的衰減。如果線路不正確使用,就起不到渦流抵消的雙絞線作用,使傳輸距離和傳輸速度都要打折扣。如果雙方為同樣的線序,表明是接集線器的直聯線。如果為1,3,2,6反接,則為雙機直聯線,又稱Hub集線器級聯線。
二、局域網安全控制與病毒防治策略
(一)局域網安全控制策略。安全管理保護網絡用戶資源與設備以及網絡管理系統本身不被未經授權的用戶訪問。目前網絡管理工作量最大的部分是客戶端安全部分,對網絡的安全運行威脅最大的也同樣是客戶端安全管理。只有解決網絡內部的安全問題,才可以排除網絡中最大的安全隱患,對于內部網絡終端安全管理主要從終端狀態、行為、事件三個方面進行防御。利用現有的安全管理軟件加強對以上三個方面的管理是當前解決局域網安全的關鍵所在。1.利用桌面管理系統控制用戶入網。入網訪問控制是保證網絡資源不被非法使用,是網絡安全防范和保護的主要策略。它為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制用戶入網的時間和在哪臺工作站入網。用戶和用戶組被賦予一定的權限,網絡控制用戶和用戶組可以訪問的目錄、文件和其他資源,可以指定用戶對這些文件、目錄、設備能夠執行的操作。2.采用防火墻技術。防火墻技術是通常安裝在單獨的計算機上,與網絡的其余部分隔開,它使內部網絡與Internet之間或與其他外部網絡互相隔離,限制網絡互訪,用來保護內部網絡資源免遭非法使用者的侵入,執行安全管制措施,記錄所有可疑事件。它是在兩個網絡之間實行控制策略的系統,是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術。(二)病毒防治。病毒的侵入必將對系統資源構成威脅,影響系統的正常運行。特別是通過網絡傳播的計算機病毒,能在很短的時間內使整個計算機網絡處于癱瘓狀態,從而造成巨大的損失。因此,防止病毒的侵入要比發現和消除病毒更重要。防毒的重點是控制病毒的傳染。防毒的關鍵是對病毒行為的判斷,如何有效辨別病毒行為與正常程序行為是防毒成功與否的重要因素。防病毒體系是建立在每個局域網的防病毒系統上的,主要從以下幾個方面制定有針對性的防病毒策略:1.增加安全意識和安全知識,對工作人員定期培訓。首先明確病毒的危害,文件共享的時候盡量控制權限和增加密碼,對來歷不明的文件運行前進行查殺等,都可以很好地防止病毒在網絡中的傳播。這些措施對杜絕病毒,主觀能動性起到很重要的作用。2.小心使用移動存儲設備。在使用移動存儲設備之前進行病毒的掃描和查殺,也可把病毒拒絕在外。
三、結束語
本文對局域網的硬件維護和網絡安全做了一定的介紹,但單位局域網有著自己不同的特點,所以局域網管理員應根據自己網絡的特點采取適合自己的維護方法,并不斷學習新的網絡維護方法,使得局域網速度、安全等得到更大的提高。隨著計算機技術的發展異常的迅猛,傳統的單處理器的網絡安全設備越來越不能滿足現實的需要。因此,正是時候從根本上重新思考使用硬件來支持網絡安全分析,這需要借助大規模并行計算提供必要的性能保障網絡的安全性。
參考文獻:
關鍵詞:蜜罐技術;主動防御;網絡安全技術;信息安全;互聯網技術 文獻標識碼:A
中圖分類號:TP309 文章編號:1009-2374(2016)30-0060-03 DOI:10.13535/ki.11-4406/n.2016.30.029
社會經濟的快速發展下,使得互聯網技術得到較大的進步,而網絡信息的安全問題也逐漸成為了人們共同關注的內容。人們多通過防御網絡,對以往的傳統技術實行攻擊,具體包括防火墻和入侵檢測技術、加密及數據恢復技術等。上述的技術均為被動式的防護模式,而蜜罐(Honeypot)技術屬于新型主動網絡信息中的安全防御技術,這項技術可有效地改善以往防護技術的紕漏。實際運行蜜罐時,通常使其偽裝成一個看似有利用價值的網絡、數據、電腦系統等,并且故意設置了可被利用的Bug或者系統漏洞,來吸引目標的攻擊。因為我們的蜜罐實質并沒有提供有價值的服務,所以任何對蜜罐的訪問嘗試操作都是可疑的,通過蜜罐中的監控軟件,我們可以監控到入侵者的行為,收集其入侵信息,并快速做出反制操作。蜜罐還可以拖延入侵者攻擊行為,讓他在蜜罐上消耗大量的時間等,所以蜜罐作為主動防御技術,對于日后網絡信息安全,可發揮不可或缺的作用。
1 蜜罐技術的基本含義
1.1 蜜罐技術概述
蜜罐即為情報收集的系統,屬于誘騙系統的范圍,同時亦為安全資源類的系統。蜜罐的監控較為嚴格,它可以引誘入侵者前來攻擊,當蜜罐被入侵者攻擊后,通過監控我們就能知道他是如何發起攻擊的,我們就可以掌握其攻擊手法,掌握入侵者所使用的攻擊手段,分析其攻擊手段后對其他重要設備進行布防,以達到安全防護的目的。我們還可以竊聽入侵者之間的聯系,收集入侵者所使用的工具,逐漸掌握他們的溝通流程等。
1.2 蜜罐分類的統計
1.2.1 實系統蜜罐類型。實系統蜜罐,主要使用的真實存在的設備,其所利用的系統均為真實的,通常該系統具有真實的高??梢岳玫穆┒矗到y完成基本的安裝后,不需實行其他SP補丁的安裝,僅將值得研究的漏洞保留即可。然后把該蜜罐接入到互聯網上,根據當前的互聯網形勢實行分析,蜜罐能夠在較短的時間將目標吸引并攻擊。經實系統蜜罐上的運行監控程序,我們可以記錄下最真實的入侵信息,入侵者的一舉一動都可以被記錄在案。但同時它也是最危險的,因為入侵者的所有入侵操作都是真實的,蜜罐設備都會做出相應的響應,如被溢出攻擊、滲透提權等。
1.2.2 偽系統蜜罐。偽系統蜜罐即在一個真實的系統環境下,所運行的搭建模擬漏洞環境,從而能構建出不屬于自身系統平臺的漏洞。但是若入侵人員入侵上述的漏洞,需在相同的程序下加以合理的操作,并不會對真實的系統產生影響,即使是入侵成功了,也沒有可以讓漏洞成立的條件。
如何搭建一個偽系統蜜罐呢,在Windows系統下,我們可以通過虛擬機軟件輕松搭建一套偽蜜罐系統。這個蜜罐的優勢:能夠最大限度地避免被入侵、被破壞,也可以模擬不存在的漏洞。當然也有壞處,因為一個聰明的入侵者只需要簡單的判斷就可以識破偽裝。
1.3 蜜罐的優勢、劣勢
1.3.1 蜜罐系統優勢。蜜罐系統最主要的優勢為,能夠有效地減少分析數據的總量,通常對于網站服務器或者是郵件服務器,攻擊流量占總流量的比例非常小,在分析數據的時候往往需要在巨量的數據里面分析出異常流量,這必然就增加了數據分析的難度。而蜜罐進出的流量大部分是攻擊流量,目的性強,中間截獲的數據價值高,這樣瀏覽數據,查明攻擊者的實際行動也就容易多了。通過分析總結,可以得到入侵者的行為特征,建立安全行為特征庫。
1.3.2 蜜罐系統的缺點。蜜罐技術也有自己的局限性,蜜罐只能監視入侵者對蜜罐本身的行為。不能監控到其所在網絡入侵行為,蜜罐不會像防火墻直接對漏洞實行防護。部署蜜罐也有安全風險,如果入侵者掌控了蜜罐服務器,那么下一步動作就可能是以蜜罐作為跳板對其他系統進行入侵。
1.4 蜜罐技術的發展現狀分析
20世紀90年代初,蜜罐技術就經歷了欺騙系統、蜜罐和密網、虛擬蜜網等,不同階段的發展。其中欺騙系統,即為經欺騙目標入侵的動作,實現追蹤入侵人員行為的目的,并可對系統實行全面的保護。蜜罐階段,即為從DTK欺騙工具包――Honeypot起步,并發展起來的,其中不乏有一些商業的蜜罐產品。蜜網階段是在蜜罐技術之上逐漸發展起來的,它本身就是一個網絡體系架構,在網絡體系內運用多種工具收集入侵者信息,同時也提高了網絡的可控性。虛擬蜜網是利用虛擬計算機技術組建而成的一套網絡系統。這樣可有效實現降低蜜網設計成本的目的,并可實行維護、管理。
2 蜜罐主要的操作方法
常見的蜜罐,主要是對網絡欺騙、數據捕獲和數據控制、數據分析以及端口重定向等實行操作。
2.1 網絡欺騙的方式
欺騙,為蜜罐實現的根本手段,利用蜜罐系統的安全弱點和漏洞,通過各式各樣的欺騙手段,引誘入侵者進行攻擊。從一個蜜罐的欺騙手段高低可以判斷這個蜜罐系統是否具有價值,設置一個網絡欺騙手段非常強的蜜罐系統,就可以充分的發揮其價值,同時也很難被入侵這感知。目前常用的欺騙手段包括服務端口模擬、網絡動態配置、服務器信息隱藏和系統漏洞模擬、IP流量模擬以及系統應用模擬等。
2.2 數據捕獲的方式
捕獲數據信息,屬于蜜罐設計中的核心功能。其基本的作用機制為:在入侵者進行非法操作的時候記錄其行為軌跡,在捕捉信息的過程中不會被入侵者發覺。最基礎的就是對系統日志獲取情況,實行全面、深入的分析。這種方式獲取信息,信息的數量會受到一定限制。同時還可以采取利用防火墻/入侵檢測設備,獲取相關的數據信息。經防火墻的方式,獲取入侵人員進到蜜罐系統的日志,利用入侵檢測設備獲取入侵者對蜜罐系統的所有行為數據包,通過入侵者在蜜罐系統所執行的命令,所查看過的文件,屏幕顯示過的信息等。最后將獲取到的信息通過網絡連接發送到遠程服務器上保存,避免被入侵者發現。
2.3 數據控制
入侵者在成功入侵設備后,有可能以設備為跳板進行其他操作,為了其他設備以及蜜罐系統本身的安全,防止入侵者將蜜罐作為跳板。我們必須對蜜罐系統的數據流量進行限制,在同時也不能讓入侵者產生懷疑。在防火墻上我們可以配置網絡進出的連接,通過屏蔽不需要的連接進行控制。通過路由器我們可以控制進出的流量,保證數據包的可控。
2.4 數據分析
在成功獲取到入侵者在蜜罐系統中的非法行為以及操作之后,需對研究人捕獲的相關數據加以嚴格的分析,進而獲得有利的信息。數據的分析屬于蜜罐技術中當前需要突破的難題,將手機獲取的相關訊息,實行關聯分析。利用數據,了解入侵人員于蜜罐系統中的所有活動以及鍵盤命令和使用工具、攻擊目的等,進而構建入侵人員行為數據的統計模型。
3 蜜罐在網絡信息安全領域中的應用
3.1 蜜罐的網絡部署
對于蜜罐系統的網絡部署相對來說比較簡單,安裝一臺操作系統機器,不安裝系統補丁程序,將設備連接于互聯網,完成蜜罐系統部署操作。還可以利用虛擬機技術來實現一臺虛擬機連接到互聯網上。一般的網絡拓撲中都會有防火墻,蜜罐系統可以放置在防火墻之前也可以放置在防火墻之后,放在不相同的位置也會得到不一樣的結果。如果把蜜罐系統設置于防火墻前,蜜罐會吸引較多的掃描攻擊。利用蜜罐自身,將攻擊信息實行準確的記錄,防火墻內部的其他設備不會產生任何影響,也不用在防火墻上配置關于蜜罐系統的任何策略,不會給內部其他設備增加新的風險。但是如果入侵者來自內部,則無法獲取對應的入侵行為。如果將蜜罐系統部署在防火墻內部,則可以收集到內部入侵信息,還可以收集到透過防火墻的入侵行為,但是需要對防火墻實行有效的調整。若蜜罐系統被外部入侵,這對于整個內網的信息安全無疑會構成嚴重的危害。
3.2 蜜罐系統、入侵檢測系統
在過去入侵檢測系統使用過程中,在系統受到攻擊后,需結合攻擊行為實行嚴格的特征分析。和特征庫比對后,若入侵行為能夠滿足特征庫的條件,系統會做出相關的回應。因此入侵的檢測系統特征庫,應不斷更新以確保當下最新入侵活動能夠被記錄下來。
蜜罐技術能從根本上規避上述的現象,經蜜罐系統獲得入侵人員的行為信息,將信息傳遞于入侵檢測系統。經入侵檢測系統,結合行為信息提取攻擊特征,最后將新的特征信息插入到特征庫,實現對入侵信息,檢測系統最新入侵方式、入侵目的檢測的效果。進而使得蜜罐系統與入侵檢測系統的配合能夠增加網絡防御
能力。
3.3 蜜罐、僵尸網絡系統
蜜罐系統,可對僵尸網絡加以合理的檢測,僵尸網絡具有分布式特點,一般多可發出攻擊性指令,蜜罐系統可以根據這個特點進行反向跟蹤與分析。我們搭建一個蜜罐系統,獲取僵尸網絡程序樣本,通過監控流量與系統狀態等進行分析控制者的攻擊行為,可以知道黑客所攻擊的目標,黑客經常發動攻擊的時間以及他所使用的攻擊方式,通過逆向分析改程序樣本,從而得到僵尸程序控制端所在服務器的信息,通過這些信息可以快速地追蹤僵尸網絡,并獲取攻擊者信息。
3.4 蜜罐與郵件
目前郵件已經成為企業工作交流以及日常信息傳遞的一種非常流行的溝通方式,但是黑客往往也通過郵件進行傳播木馬與病毒,這也是入侵者發起攻擊的一種手段。利用蜜罐技術還可以有效控制并防止垃圾郵件傳播。
3.5 蜜罐與蠕蟲病毒
蠕蟲病毒一般具有掃描、感染、復制的特性,根據這一特性我們可以利用蜜罐技術進行管理,主要目的為控制蠕蟲病毒的大量傳播。蜜罐能夠在較短的時間內將蠕蟲病毒感染情況顯示出來。已知蠕蟲病毒可通過防火墻與IDS的策略規則進行重定向,把已知的蠕蟲病毒都重定向于蜜罐中。若檢測的病毒為新型的蠕蟲病毒,網絡層可通過特定偽造數據包延退應答,以控制病毒掃描的速度。此外,需采取軟件工具、算法等方式,對系統日志實行嚴格的分析,以便實現阻斷、連接的目的。
3.6 蜜罐、安全事件行為作為特征庫
和以往被動防御設備、軟件比較,傳統安全技術可將已知入侵活動顯示出來。而蜜罐技術作為新型主動的防御技術,能夠有效地避免傳統技術的紕漏。經不同的方式,獲取有利的信息,并在較短的時間發現新的攻擊行為和模式。結合入侵人員活動、入侵的目的,制定針對性的防御措施,以為日后處理不同類型的網絡信息安全問題,提供有利的參照。
4 結語
互聯網快速發展,各種技術革新早已顛覆了傳統常用的手段,日新月異,但是大部分的重大的安全事件都是在事情發展到最糟糕的時候才被發現,被動的防御已經不能有效地防止人們受到網絡攻擊、受到經濟損失。當前,網絡攻防技術在不斷完善,蜜罐技術屬于新型且主動型的防御技術,能夠有效規避傳統被動防御的問題。經分析未知的攻擊活動,構建完善的安全行為特征庫,以便為處理各種網絡安全問題提供強有力的支持。作為一新型的網絡安全技術,蜜罐能夠收集較多的有利訊息。而如何獲取信息、對入侵人員入侵的目的、方式等,均為接下來研究人員需要攻破的問題。因此,在蜜罐技術理論的完善下,充分發揮蜜罐在網絡信息安全領域中的應用價值。
參考文獻
[1] 何祥鋒.淺談蜜罐技術在網絡安全中的應用[J].網絡安全技術與應用,2014,(1).
[2] 孫中廷.蜜罐技術在網絡安全系統中的應用與研究
[J].計算機與網絡,2014,(17).
[3] 姚東鈮.分布式蜜罐技術在網絡安全中的應用[J].電子測試,2014,(8).
[4] 唐旭,陳蓓.蜜罐技術在校園網絡安全中的作用分析[J].電腦與電信,2015,(12).
[5] 張玨.網絡安全新技術――蜜罐系統淺析[J].技術與市場,2014,(8).
[6] 趙宏,王靈霞.基于蜜罐技術的校園網絡安全防御系統設計與實現[J].自動化與儀器儀表,2015,(3).
[7] 羅江洲,王朝輝.基于蜜罐技術的網絡安全防御方案研究[J].電腦知識與技術,2014,(8).
[8] 王宏群,張宇國.基于蜜罐技術的企業網絡安全模型研究[J].湖南理工學院學報(自然科學版),2014,(1).
網絡黑客在網絡上對數量眾多計算機進行控制,以此形成規模更大的網絡來攻擊所要攻擊的網絡目標,這就是最近幾年所產生的所謂“僵尸網絡”。僵尸網絡具有極大的危害性,其幕后者在通常情況下很難讓網絡警察所發現;此外,基于僵尸網絡來攻擊網絡,具有極快的網絡速度、極為顯著的攻擊效果,通??梢栽诙潭虜捣昼娭畠茸屗艟W絡出現癱瘓狀態。在全球全部“僵尸網絡”電腦數量當中,我國所擁有的“僵尸網絡”電腦數量達到1/5左右,由此可知,僵尸網絡對我國網絡信息安全所構成的威脅是極大的。
2我國網絡信息安全的應對措施
2.1加強網絡信息安全管理網絡信息安全實質就是一個管理方面的問題,特別是在我國網絡信息安全行業剛剛發展初期,做好網絡信息安全的管理工作更顯得尤為重要。①嚴格根據管理流程實施管理操作。對網絡進行微觀操作,這是網絡內網產生不安全的主要原因,因此,對業務不得進行越權查看及使用,不許私自對數據庫或某些機密文件進行修改,以此來杜絕內網中計算機及網絡受到惡意攻擊。②實施連續性管理網絡系統。作為網絡管理人員,一定要把系統恢復和系統備份策略應用于網絡系統,這不僅可實現連續性管理系統的要求,而且還可有效避免因惡意破壞、自然災害等原因使設備遭到破壞、無法正常提供服務的問題發生。③加強管理人員的日常操作管理。要有效對系統進行管理,最為重要的在于管理人員,因此,作為網絡系統管理人員,一定要具備超強的技術能力,此外,還必須具備一定的網絡信息安全意識。不管是企業,還是公司,在進行網絡管理人員選拔時,一定要綜合考慮有關技術能力和安全意識等方面的因素;同時,還要創造條件對這些網絡管理人員實施一定的職業培訓以及網絡信息安全教育,以此來讓網絡管理人員切實懂得網絡信息安全的重要性,并讓他們明白在維護網絡信息安全中他們個人所應承擔的責任。此外,對于網絡信息的相關操作管理,一定要讓網絡管理人員熟練掌握,對于安全的網絡管理策略能予以正確的執行和落實,這樣,就可最大限度避免因人為原因所帶來的網絡信息安全漏洞。
2.2設置防火墻網絡威脅絕大多數是從互聯網來的,應用防火墻來判斷與辨別進出網絡的各種信息,能夠有效避免內網或計算機系統遭到病毒和木馬的攻擊;所以,要對網絡信息安全進行有效保護,一定要選擇一個防火墻來進行保護,而且要讓所選擇的防火墻,不僅要技術性強,而且防御功能要足夠強大。
2.3安裝vpn設備所謂vpn設備,其實就是一個服務器,電腦在進行網絡信息傳遞過程中,要使網絡信息先向vpn服務器進行傳遞,然后再通過vpn設備向目的主機進行傳遞,這樣就可讓計算機不直接連接于物聯網,從而讓網絡黑客無法得到真正的ip地址,無法完成對網絡進行攻擊,這樣就有效對網絡信息安全起到了保護作用。
3結語