前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全的方針主題范文,僅供參考,歡迎閱讀并收藏。
摘要:在云計算環境下,傳統方法采用終端網絡監測方法進行網絡安全估計,由于網絡通信信道終端功率衰減性強,導致安全態勢估計精度不高,檢測性能不好。提出一種基于自適應數據分類和病毒感染隸屬度特征提取的云計算環境下網絡安全估計及態勢預測算法。構建云計算環境下的網絡安全估計模型,采用自適應數據分類算法對網絡攻擊信息數據進行聚類評估,提取網絡攻擊病毒數據的感染隸屬度特征,實現網絡安全態勢預測和病毒攻擊檢測。仿真實驗表明,該算法對病毒數據流預測精度較高,實現不同場景下的網絡病毒流預測和數據檢測,提高了云計算環境下網絡抵御病毒攻擊的能力。
關鍵詞 :網絡安全;云計算;態勢預測;病毒
中圖分類號:TN957.52?34 文獻標識碼:A 文章編號:1004?373X(2015)20?0015?05
Scenario simulation of network security estimation model incloud computing environment
CHEN Liangwei
(Department of Computer Engineering,Chengdu Aeronautic Polytechnic,Chengdu 610100,China)Abstract:In the cloud computing environment,the traditional method,which takes the terminal network monitoring methodto estimate the network security,has low estimated accuracy for security situation and poor detection performance due to thehigh power attenuation of network communication channel terminal. A security estimation and trend prediction algorithm basedon adaptive data classification and membership feature extraction of virus infection in cloud computing environment is proposed.The network security estimation model based on cloud computing environment is established,the adaptive data classification al?gorithm is adopted to carry out clustering evaluation for network attacks data,and the infection membership feature of virus at?tacks data is extracted to realize the network security situational prediction and virus attack detection. The simulation test resultsshow that the algorithm has high virus data flow prediction accuracy,can realize network virus flow prediction and data detec?tion in different scenarios,and improve the ability of resisting the virus attacks in cloud computing environment.
Keywords:network security;cloud computation;situation prediction;virus
0 引言
隨著網絡信息技術的發展,海量數據在網絡中通過云計算進行處理。云計算是基于互聯網進行數據交互和通信的海量數據處理方法。云計算具有強大的計算能力和數據存儲能力,通常涉及通過互聯網來提供動態易擴展的資源和存儲空間。在云計算環境下,由于數據在寬頻帶信道內進行快速聚簇和傳輸通信,容易受到網絡病毒的攻擊,威脅到網絡安全。如今,云計算環境下的網絡安全成為網絡應用研究的熱點課題。為了提高云計算環境下網絡系統的安全性和穩定性,需要對云計算環境下網絡的攻擊和入侵信號進行準確的檢測,對云計算環境下網絡威脅態勢進行有效預測,提高抗體的檢測概率,降低網絡攻擊檢測的虛警概率。在云計算網絡數據通信中,通過對云計算環境下網絡安全態勢預測,提高抵御風險的能力。因此,研究云計算環境下的網絡安全估計和危險態勢預測模型具有重要意義[1]。
為保證個體用戶的信息安全,需要提取網絡信息安全特征,進行網絡威脅態勢預測和安全估計,傳統方法中,通過使用防火墻作為第一道網絡安全防護系統,進行網絡攻擊檢測和云計算環境下的安全模型估計,在一定程度上可以保證計算機系統的安全,但防火墻在防御高度偽裝與隱蔽性極強的隱形文本的數據攻擊下,具有一定的局限性[2?3]。對此,相關文獻進行了算法改進設計,其中文獻[4]提出一種基于多源層次數據結構分析的網絡危險態勢預測模型,實現網絡安全量化評估,但該算法需要進行IDS報警日志記載,在先驗數據采集中的誤差較大,適應性能不高。文獻[5]提出一種基于日志審計動態預測的云計算網絡安全態勢預測算法,實現對點對點網絡攻擊的有效檢測,但該算法計算復雜,運行開銷大。當前對云計算環境下網絡安全估計和態勢預測采用終端網絡監測方法進行網絡安全估計,由于網絡通信信道終端功率衰減性強,導致安全態勢估計精度不高,檢測性能不好。文獻[6]中以一種解決擁塞的思維解決安全問題,但是,這種安全必須是由擁塞引起的,限制了應用性。文獻[7]以能量的思想解決網絡安全問題,但是其應用只能是無線傳感網絡,無法移植到一般網絡。
文獻[8]在資源分配安全中考慮了反饋的概念,但是這種反饋也只能起到提醒的作用,無法進行病毒的根除。文獻[9?10]都是根據節點過濾原理進行病毒檢測,但是,節點過少也會降低通信性能,因此應用缺陷明顯。針對上述問題,本文提出一種基于自適應數據分類和病毒感染隸屬度特征提取的云計算環境下的網絡安全估計及態勢預測算法。首先構建了云計算環境下的網絡安全估計模型,進行網絡攻擊信號模型構建,采用自適應數據分類算法對網絡攻擊信息數據進行聚類評估,提取網絡攻擊病毒數據的感染隸屬度特征,實現網絡安全態勢預測和攻擊檢測,仿真實驗進行了性能驗證,展示了本文算法在實現網絡安全態勢預測和攻擊檢測中的優越性能,提高了網絡抵御病毒攻擊的能力,展示了較好的應用價值。
1 網絡安全估計模型及數據分析
1.1 云計算環境下的網絡安全估計模型
云計算是將大量網絡計算資源進行虛擬化存儲和抽象計算網絡運算模式,基于云計算的網絡安全估計模型如圖1所示。
圖1 基于云計算的網絡安全估計總體架構
分析圖1可知,大規模的網絡物理資源和多源信息在交換機中實現信息交互和數據處理,假設云計算環境下m 個終端上的病毒數據流為:
云計算環境下的網絡安全估計模型的幅度和頻率分別表示為:
式中η 表示網絡安全頻率值。
通過構建在s 域和z 域上的分數階傅里葉變換,對網絡數據在多通道平臺中進行相空間重構,得到重構后的網絡病毒數據特征空間矢量為:
式中θ1(k) 表示初始狀態向量。設有云計算環境下存在M 個全方向性攻擊的偽隨機時頻跳變網絡諧振病毒數據,P 個干擾信號以θ0 ,θ1,θ2 ,…,θP 的相位進行網絡攻擊,造成網絡安全威脅,則需要進行網絡安全態勢預測。
1.2 云計算環境下的網絡攻擊信號構建和數據
在上述構建的云計算環境下的網絡安全估計模型的基礎上,進行網絡攻擊信號模型構建,假設網絡安全估計模型為一個三維連續的典型自治系統,采用三維連續自治系統模擬云計算環境下網絡攻擊服務器威脅指數和主機威脅指數,得到服務器威脅指數和主機威脅指數分別為:
式中:xk 表示網絡攻擊環境下的病毒數據時間序列采樣值;yk 表示IDS日志信息;f(·)表示云計算環境下網絡攻擊的病毒數據時間序列值;h(·)表示云計算環境下網絡攻擊目錄;vk 和ek 分別表示云計算環境下網絡攻擊檢測受到的干擾項,且xk∈ Rnv ,yk∈ Rne ,其中,R 表示最大網絡威脅閥值范圍,n 表示網絡攻擊病毒數,此時網絡威脅安全態勢指數表示為:
的層次化評估系數求和;Γ(·)表示Sigma函數。采用相空間重構方法對網絡采集數據進行重構,得到云計算環境下的網絡攻擊信號模型為:
式中:s 表示網絡攻擊信號特征;v 表示網絡攻擊信號受到的干擾項;L 表示網絡病毒攻擊模糊入侵特征分為L類;A 表示環境干擾系數;j 代表干擾信號數量;p(ωn ) 表示網絡威脅安全態勢指數。
假設網絡病毒攻擊模糊入侵特征可以分為L 類,入侵特征分為(w1,w2 ,?,wn ) ,n 為入侵次數。采用粒子濾波獨立自相成分分析的思想,設計出一個粒子濾波聯合函數,該聯合函數式是以時間與頻率分聯合分布進行考慮的;即把模糊網絡入侵信號分段分成一些局部進行分析考察,而不是全局地進行分析判斷,對其進行粒子濾波變換,對于2個標量時間序列y1 和y2 ,其聯聯合概率密函數為f (y1,y2 ) ,最后得到網絡攻擊信號的系統模型為:
分析上述網絡攻擊過程可見,網絡病毒感染數據在Javascript程序內部經過變量賦值、傳遞,字符編碼和過濾,實現參數進入函數的過程。因此,在該種環境下,應對網絡攻擊信號進行自適應數據分類,提高云計算環境下的網絡攻擊信號檢測性能。
2 特征提取及算法改進實現
2.1 自適應病毒數據分類算法
在上述構建的云計算環境下的網絡安全估計模型基礎上,進行網絡攻擊信號模型構建。根據上述信號模型,采用自適應數據分類算法對網絡攻擊信息數據進行聚類評估,對云計算環境下的攻擊數據自適應分類這一研究過程中,需要進行網絡拓撲設計。拓撲網絡的工作原理是用在兩個通信設備之間實現的物理連接的一種物理布局,使諸多計算機在不同的地理位置與要使用的不同區域設備用通信線路聯系起來,進行數據信息的共享和傳遞,分享各自的流媒體信息,軟硬件信息等。假設輸入到網絡安全估計模型中的病毒信號為x(t) ,則基于式(3)和式(4)中mk 和μk 的表達式,可得該病毒信號的幅度和頻率分布為:
式中:Wx (t,v) 表示病毒數據在t,v 域內的雙線性變換下脈沖響應,其具有實值性,即Wx (t,v)∈ R,?t,v 。
基于自適應數據分類,以及網絡攻擊信號的系統模型s(k) ,得到云計算環境下網絡攻擊信號的總能量為:
對云計算環境下的網絡服務層和主機層的病毒數據的總能量Ex 進行邊緣特性分解得到:
構建多路復用器輸入/輸出的網絡病毒感染的向量空間模型,構建病毒感染的模糊關系的隸屬度,優化對病毒感染的免疫性設計和數據檢測性能,在輸入點和輸出點得到多頻自適應共振采集數據流為:
在云計算環境下,模糊入侵特征的信息流量是由,并采用多頻自適應共振檢測算法實現云環境下模糊入侵特征的檢測。并且根據自相關函數極限分離定理可得,網絡病毒數據的自相關變量X 由隨機獨立變量Si ,i = 1,2,?,N 隨機組合而成,這些隨機分離變量的方差和均值服從于高斯分布,從而實現網絡病毒數據的分類。
2.2 網絡安全威脅態勢預測算法實現
在上述進行病毒數據分類的基礎上,進行感染隸屬度特征提取,以及云計算環境下的網絡安全估計及態勢預測,根據網絡攻擊信號的時移不變性和頻移不變性,與第2.1節對網絡服務層和主機層的病毒數據的總能量進行邊緣特性分解,得到方程式(13)以及多頻自適應共振采集數據流x(t) ,則病毒感染隸屬度特征為:
基于上述獲取的網絡病毒威脅的態勢指向性函數,逐步舍棄云計算數據傳輸信道中的網絡攻擊的病毒信息歷史測量信息,并采用級聯濾波實現噪聲抑制,可得到網絡安全態勢分析的時頻響應為:
從上述分析獲取的網絡安全態勢分析的時頻響應中,可提取網絡攻擊病毒數據的感染隸屬度特征,由此得到自組織態勢分析迭代方程為:
式中:B 表示零均值病毒數據流;S 表示零均值自相關隨機病毒數據;Φk 信息融合中心形成k 個聯合特征函數;mk 表示網絡攻擊病毒數據的幅度;θ 表示網絡病毒數據特征空間矢量;K 表示為病毒感染通道屬性值;T 表示統計時間;a,b,z,r 都是變量參數。
根據上述預測結果,通過非高斯函數極限分離特性,可以最大限度對各獨立變量進行自相關成分表征,對于動態病毒感染隸屬度特征,調用Javascript解析引擎進行網絡威脅態勢預測,實現病毒攻擊的檢測。
3 仿真實驗與結果分析
為了測試本文算法在進行云計算環境下網絡安全估計和威脅態勢預測性能,進行仿真實驗。試驗平臺為通用PC 機,CPU 為Intel? CoreTM i7?2600@3.40 GHz,實驗采用Netlogo建立云計算仿真場景,算法采用Matlab 7進行數學編程實現。網絡病毒數據庫使用Armadillo,該網絡病毒數據庫是對LAPACK和BLAS庫的封裝。根據網絡用戶對網絡攻擊檢測任務執行能力策略判定系統的比特流量,令hTR = 1/6 ,hGD = 3 ,hF = 2 。在病毒入侵狀態鏈為3維隨機分布狀態鏈模型,每個格點的配位數z 為26,二維配位數z 為8。仿真參數設定詳見表1。
表1 云計算環境下網絡安全估計仿真參數設定
通過上述仿真環境設定和參數設計,進行網絡安全估計和態勢預測仿真,在三種不同場景中進行病毒數據預測和威脅態勢分析,仿真場景設置為:云計算數據傳輸自由流場景、網絡輕度擁堵場景和網絡數據重度擁堵場景。使用OpenMP 對算法中13~15 行的循環并行處理,試驗共使用12組數據。根據上述網絡模型構建和參數設置,模擬不同鏈長960 個計算核數,對個體網絡用戶進行病毒入侵攻擊,得到三種場景下的網絡病毒流預測結果如圖2~圖4所示。
從圖可見,采用本文TraSD?VANET算法,能在云計算數據傳輸自由流場景、網絡輕度擁堵場景和網絡數據重度擁堵場景下,實現網絡病毒的預測,對網絡攻擊的監測準確度好。當病毒信息參量呈非線性增長變化時,對網絡病毒攻擊的參數估計精度較高,實現網絡威脅態勢準確預測和評估,本文方法比傳統的CoTEC和Centri?lized 方法在進行網絡病毒數據預測的準確度分別高16.0%和15.7%,展示了本文算法在實現網絡安全檢測和預測方面的優越性能。
4 結語
對云計算環境下網絡威脅態勢進行有效預測,提高抗體的檢測概率,降低網絡攻擊檢測的虛警概率提高抵御風險的能力。本文提出一種基于自適應數據分類和病毒感染隸屬度特征提取的云計算環境下的網絡安全估計及態勢預測算法。首先構建了云計算環境下的網絡安全估計模型,進行網絡攻擊信號模型構建,采用自適應數據分類算法對網絡攻擊信息數據進行聚類評估,提取網絡攻擊病毒數據的感染隸屬度特征,實現網絡安全態勢預測和攻擊檢測。仿真實驗表明,本文算法能實現不同場景下的網絡病毒流預測和數據檢測,實現網絡安全估計和態勢預測,提高了網絡抵御病毒攻擊的能力,展示了較好的應用價值。
參考文獻
[1] 劉雷雷,臧洌,邱相存.基于Kanman算法的網絡安全態勢預測[J].計算機與數字工程,2014,42(1):99?102.
[2] 韋勇,連一峰.基于日志審計與性能修正算法的網絡安全態勢評估模型[J].計算機學報,2009,32(4):763?772.
[3] 王晟,趙壁芳.基于模糊數據挖掘和遺傳算法的網絡入侵檢測技術[J].計算機測量與控制,2012,20(3):660?663.
[4] 劉邏,郭立紅,肖輝,等.基于參數動態調整的動態模糊神經網絡的軟件可靠性增長模型[J].計算機科學,2013,40(2):186?190.
[5] 陳秀真,鄭慶華,管曉宏,等.層次化網絡安全威脅態勢量化評估方法[J].軟件學報,2006,17(4):885?897.
[6] 羅龍,虞紅芳,羅壽西.基于多拓撲路由的無擁塞快速業務遷移算法[J].計算機應用,2015,35(7):1809?1814.
[7] 孫超,楊春曦,范莎,等.能量高效的無線傳感器網絡分布式分簇一致性濾波算法[J].信息與控制,2015,44(3):379?384.
[8] 匡桂娟,曾國蓀,熊煥亮.關注用戶服務評價反饋的云資源再分配方法[J].計算機應用,2015,35(7):1837?1842
[9] OLFATI?SABER R. Distributed Kalman filtering for sensor net?works [C]// Proceedings of the 46th IEEE Conference on Deci?sion and Control. Piscataway. NJ,USA:IEEE,2007:5492?5498.
[10] 衣曉,鄧露,劉瑜.基于基站劃分網格的無線傳感器網絡分簇算法[J].控制理論與應用,2012,29(2):145?150.
[關鍵詞]網絡安全 管理流程 安全體系框架 安全防護策略
中圖分類號:TP 文獻標識碼:A 文章編號:1009-914X(2017)01-0394-01
企業在網絡安全方面的整體需求涵蓋基礎網絡、系統運行和信息內容安全、運行維護的多個方面,包括物理安全、網絡安全、主機安全、應用安全、網站安全、應急管理、數據安全及備份恢復等內容,這些方方面面的安全需求,也就要求企業要有一流的安全隊伍、合理的安全體系框架以及切實可行的安全防護策略。
一、強化安全隊伍建設和管理要求
企業要做好、做優網絡安全工作,首先要面臨的就是組織機構和人才隊伍建設問題,因此,專門的網絡安全組織機構對每個企業來講都是必不可少的。在此基礎上,企業要結合每季度或者每月的網絡安全演練、安全檢查等工作成果和反饋意見,持續加強網絡安全管理隊伍建設,細化安全管理員和系統管理員的安全責任,進一步明確具體的分工安排及責任人,形成清晰的權責體系。同時,在企業網絡自查工作部署上,也要形成正式的檢查結果反饋意見,并在網絡安全工作會議上明確檢查的形式、流程及相關的文件和工作記錄安排,做到分工明確、責任到人,做到規范化、流程化、痕跡化管理,形成規范的檢查過程和完整的工作記錄,從而完成管理流程和要求的塑造,為企業后續的網絡安全工作提供強勁、持久的源動力和執行力。
二、搭建科學合理的安全體系框架
一般來講,我國有不少企業的網絡安全架構是以策略為核心,以管理體系、技術體系和運維體系共同支撐的一個框架,其較為明顯的特點是:上下貫通、前后協同、分級分域、動態管理、積極預防。
上下貫通,就是要求企業整個網絡安全工作的引領與落實貫通一致,即企業整體的網絡安全方針和策略要在實際的工作中得到貫徹實施;前后協同,就是要求企業得網絡安全組織機構和人員,要積極總結實際的工作經驗和成果,結合企業當前的網絡安全態勢,最新的國際、國內安全形勢變化,每年對企業的網絡安全方針和策略進行不斷的修正,達到前后協同的效果。分級分域,就是要求企業要結合自身的網絡拓撲架構、各個業務系統及辦公系統的安全需求、企業存儲及使用的相關數據重要程度、各個系統及服務的使用人員等情況,明確劃分每個員工的系統權限、網絡權限,對使用人員進行分級管理,并對相關網絡及安全設備、服務器等進行分區域管理,針對不同區域的設備設定不同的安全級別。
動態管理,就是要求企業的整體安全策略和方針、每個階段的安全計劃和工作內容,都要緊密跟蹤自身的信息化發展變化情況,并要在國內突發或重大安全事件的引導下,適時調整、完善和創新安全管理模式和要求,持續提升、改進和強化技術防護手段,保證網絡安全水平與企業的信息化發展水平相適應,與國內的信息安全形勢相契合;積極預防就是要求企業在業務系統的開發全過程,包括可研分析、經濟效益分析、安全分析、系統規劃設計、開工實施、上線運行、維護保障等多個環節上要抱有主動的態度,采取積極的防護措施,不要等到問題發生了再去想對策、想辦法,要盡可能的提前評估潛在的安全隱患,并著手落實各種預防性措施,并運用多種監控工具和手段,定期感知企業的網絡安全狀態,提升網絡安全事故的預警能力和應急處置能力。
三、落實切實可行的安全防護策略
在安全策略方面,企業的安全防護策略制定思路可以概括為:依據國家網絡安全戰略的方針政策、法律法規、制度,按照相關行業標準規范要求,結合自身的安全環境和信息化發展戰略,契合最新的安全形勢和安全事件,從總體方針和分項策略兩個方面進行制定并完善網絡安全策略體系,并在后續的工作中,以總方針為指導,逐步建立覆蓋網絡安全各個環節的網絡安全分項策略,作為各項網絡安全工作的開展、建立目標和原則。
在網絡安全管理體系方面,企業要將上述安全策略、方針所涉及的相關細化目標、步驟、環節形成具體可行的企業管理制度,以制度的形勢固化下來,并強化對相關企業領導、安全機構管理人員、業務辦公人員的安全形勢和常識培訓,提高企業從上至下的安全防護能力和安全水平;在運維管理體系建設方面,企業要對每個運維操作進行實時化監控,在不借助第三方監控工具如堡壘機的條件下,要由專人進行監管,以防止運維操作帶來的安全隱患,同時,企業也要階段性的對各個網絡設備、業務系統、安全設備等進行安全評估,分析存在的安全漏洞或隱患,制定合理的解決措施,從而形成日常安全運維、定期安全評估、季度安全分析等流程化管理要求和思路。
在技術防護體系建設方面,企業可以參照PPDRR模型,通過“策略、防護、檢測、響應、恢復”這五個環節,不斷進行技術策略及體系的修正,從而搭建一套縱向關聯、橫向支撐的架構體系,完成對主機安全、終端安全、應用安全、網絡安全、物理安全等各個層面的覆蓋,實現技術體系的完整性和完備性。企業常用的技術防護體系建設可以從以下幾個方面考慮:
(1)區域邊界防護策略:企業可以考慮在各個區域的邊界、互聯網或者局域網出口部署下一代防火墻、入侵檢測與防御設備(如果條件合適,可以考慮選擇入侵防御設備)、上網行為管理、防病毒網關等網絡安全新技術和新設備,從而對互聯網出口或者重要區域邊界進行全面的防護,提高內網出入接口的安全保障水平。此外,針對有企業生產網的情況,要對生產網與內網進行物理隔離,并對接入生產網的各種終端設備進行防病毒查收、報備,防止影響生產安全的各種事件發生,保障企業的財產安全。
關鍵詞:智慧城市;智慧徐州;網絡安全;安全防范
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2015)27-0037-03
Abstract: Network security for the wisdom of Xuzhou Information Resource Hub Project provides e-government LAN access to network security means that part of the application using virtual private network (VPN) technology, security exchange and sharing of the safe and reliable transmission of data. The construction of network security can protect the key application and encryption data of Xuzhou Information Resource Hub Project, enhance the efficiency of data transmission, and support the rapid creation of new security environment to meet the new application process requirements.
Key words: smart city; Xuzhou; network security; security
隨著信息技術的迅速發展,世界各地有競爭力的城市已迎來了數字向智慧城市邁進的大潮。智慧城市建設注重城市物理基礎設施與IT基礎設施之間進行完美結合,旨在改變政府、企業和市民交互的方式,提高明確性、效率、靈活性和響應速度,促進城市內外部信息產生、交流、釋放和傳遞向有序化、高效化發展,關注提高城市經濟和社會活動的綜合競爭力,越來越受到中國各個城市領導者的認同和肯定。
徐州市在“十二五”伊始,深刻認識到智慧徐州建設在提升綜合競爭力、加快轉變經濟發展方式、加強社會建設與管理,解決發展深層次問題等方面的重要作用,將“智慧徐州”建設納入了未來城市發展的戰略主題,希望通過智慧徐州建設,以信息資源整合、共享、利用為抓手,健全公共服務,增進民生幸福,科技創新驅動產業轉型升級,智能手段創新城市管理模式,采約建設實現信息基礎全面領先,為把我市建設成“同類城市中環境最為秀美、文化事業最為繁榮、富民強市最為協調的江南名城”提供有力支撐。
網絡系統作為智慧徐州信息資源樞紐工程及各部門接入的承載,需通過網絡系統進行數據傳輸,規劃一張合理的、高效的、安全的網絡系統能夠有效地保障智慧徐州信息資源樞紐工程能夠安全、穩定、高速地運行。
1 網絡安全建設
由于智慧徐州信息資源樞紐工程的信息資源的高度集中,帶來的安全事件后果與風險也較傳統應用高出很多,因此在建設中安全系統建設將作為一項重要工作加以實施。網絡安全建設應包括以下幾方面:
1.1 安全的網絡結構
安全的網絡結構應該能夠滿足為了保證主要的網絡設備在進行業務處理時能夠有足夠的冗余空間,來滿足處理高峰業務時期帶來的需求;確保網絡各部分的帶寬能夠滿足高峰業務時期的需要;安全的訪問路徑則通過路由控制可以在終端與服務器之間建立;按照提出需求的業務的重要性進行排序來指定分配帶寬優先級別,如果網絡發生擁堵,則優先保護重要的主機;能夠繪制出當前網絡運行情況的拓撲結構圖;參考不同部門之間的工作職能和涉及相關信息的重要程度等因素,來劃分成不同的子網和網段,與此同時在以方便管理和控制的前提下,進行地址分配;重要網段部署不能處在網絡的邊界處而且不能與外部信息系統直接連接,應該采取安全的技術隔離手段將重要網段與其他網段進行必要的隔離。
1.2 訪問控制安全
當在網絡邊界對控制設備進行訪問時,能夠啟動訪問控制功能;對實現過濾信息內容的功能,并且能對應用層的各種網絡協議實現命令級的控制;能自動根據會話的狀態信息為傳輸的數據流提供較為明確的允許或者拒絕訪問的能力,將控制粒度設為端口級;能夠及時限制網絡的最大流量數和網絡的連接數量;當會話結束或非活躍狀態的會話處于一段時間后將終止網絡的連接;要采取有效的技術手段防止對重要的網段地址欺騙;能在遵守系統和用戶之間的訪問規則條件下,來決定用戶對受控系統進行資源的訪問是否被允許或拒絕,同時將單個用戶設置為控制粒度;具有撥號訪問權限的用戶數量受到限制。
在關鍵的位置部署網關設備是實現訪問控制安全的最有效途徑,政務網接入邊界安全網關:為內部區域提供邊界防護、訪問控制和攻擊過濾。
1.3 審計安全
安全審計方面應包括能夠對網絡系統中設備的用戶行為、網絡流量、運行狀況等進行相關的記錄;并且能夠分析所記錄的數據,生成相關的報表;為避免審計記錄受到未預期的修改、覆蓋或刪除等操作,應當安全保護審計記錄。通過防火墻可以實現網絡審計的功能。
網絡的審計安全主要內容有:為能夠有效記錄網絡設備、各區域服務器系統和安全設備等這些設備以及經過這些設備的所有訪問行為,應在這些設備上開啟相應的審計功能,由安全管理員定期對日志信息和活動狀態進行分析,并發現深層次的安全問題。
1.4 檢查邊界的完整性
為對私自聯到內部網絡的非授權設備行為進行安全檢查,邊界完整性檢查要求能夠準確定出其位置,并進行有效的阻斷。
實現邊界完整性檢查的相關技術:
1)制定嚴格的檢查策略,將服務器區域在網絡設備上劃分為具有獨立功能的VLAN,同時禁止除來自網絡入侵防御系統以外的其他VLAN的訪問;
2)為提升系統自身的安全訪問控制能力,應對安全加固服務器系統采取相應措施。
1.5 入侵防范
網絡的入侵防范應能在網絡邊界處監視到木馬后門攻擊、拒絕服務攻擊、IP碎片攻擊、端口掃描、強力攻擊、網絡蠕蟲攻擊和緩沖區溢出攻擊等攻擊行為。當攻擊行為被檢測到時,應能記錄攻擊的時間、源IP、目的和類型,如果發生較為嚴重的入侵事件,應及時提供警報信息。通過前置防火墻實現入侵防御的功能。
1.6 惡意代碼防范
在網絡邊界處檢測和清除惡意代碼,對惡意代碼數據庫的升級和系統檢測的更新等,是惡意代碼防范的范疇。目前,主要是通過網絡邊界的安全網關系統防病毒模塊來檢測和清除系統漏洞類、蠕蟲類、木馬類、webcgi類、拒絕服務類等一系列惡意代碼進行來實現惡意代碼防范的技術。
1.7 網絡設備的安全防護
網絡設備的安全防護要求能夠限制網絡設備管理員的登錄地址;在網絡設備用戶的標識唯一的伯伯下,要能鑒別出登錄用戶的身份;主要網絡設備對同一用戶進行身份時鑒別時,應當選擇幾種組合的鑒別技術來鑒別,避免只使用一種鑒別技術;鑒別身份的信息應不易被冒用,網絡口令應定期更換而且要有一定的復雜度,不易破解;當登錄失敗時,能自動采取限制登錄次數、結束會話和當網絡登錄連接超時自動退出等相應措施;當網絡設備被用戶遠程管理時,能夠有防止網絡傳輸過程的鑒別信息被竊聽的相關措施。
網絡設備安全防護的技術實現主要是通過提供網絡設備安全加固服務,根據前面的網絡結構分析,系統采用若干臺核心交換機、匯聚交換機和接入交換機,實現各個安全區域的連接。
對于網絡設備,應進行相應的安全加固:
1)將樓層接入交換機的接口安全特性開啟,并將MAC進行綁定。
2)關閉不必要的服務,包括關閉CDP、Finger服務、NTP服務、BOOTp服務(路由器適用)等。
3)登錄要求和帳號管理,包括采用enable secret設置密碼、采用認證、采用多用戶分權管理等。
4)SNMP協議設置和日志審計,包括設置SNMP讀寫密碼、更改SNMP協議端口、限制SNMP發起連接源地址、開啟日志審計功能。
5)其它安全要求,包括禁止從網絡啟動和自動從網絡下載初始配置文件、禁止未使用或空閑的端口、啟用源地址路由檢查(路由器適用)等。
2 網絡安全防護
邊界防護:在智慧徐州信息資源樞紐工程的邊界設立一定的安全防護措施,具體到智慧徐州信息資源樞紐工程中邊界,就是在平臺的物理網絡之間,智慧徐州信息資源樞紐工程的產品和邊界安全防護技術主要采用交換機接入、前置防火墻及網閘。
區域防護:比邊界防護更小的范圍是區域防護,指在一個區域設立的安全防護措施,具體到智慧徐州信息資源樞紐工程中,區域是比較小的網段或者網絡,智慧徐州信息資源樞紐工程的區域防護技術和產品采用接入防火墻。
節點防護:節點防護主要是指系統健壯性的保護,查堵系統的漏洞,它已經具體到其中某一臺主機或服務器的防護措施,建議智慧徐州信息資源樞紐工程中的產品和節點防護技術都應采用病毒防范系統、信息安全檢查工具和網絡安全評估分析系統等。
3 網絡高可用
在智慧徐州信息資源樞紐工程網絡建設中,網絡設備本身以及設備之間的連接都具非常高的可靠性。為了保障智慧徐州信息資源樞紐工程網絡的穩定性,在智慧徐州信息資源樞紐工程核心網絡部分,核心交換機、接入防火墻等設備全部采用冗余配置,包括引擎、交換網、電源等。所有的連接線路全部采用雙歸屬的方式,包括與電子政務局域網互聯,與服務器接入交換機互聯。在數據應用區,服務器通過雙網卡與服務器接入交換機互聯,保障了服務器連接的高可靠性。
4 數據安全
4.1 數據安全建設
數據的安全是整個安全建設中非常重要的一部分內容。數據的安全建設主要涉及數據的完整性、數據的保密性以及數據的備份和恢復。對于系統管理、鑒別信息和重要業務的相關數據在存儲過程中進行檢測,如檢測到數據完整性有錯誤時采取必要的恢復措施,并且能對這些數據采用加密措施,以保證數據傳輸的保密性。
對于資源共享平臺系統的數據安全及備份恢復要求如下:
1)對于鑒別信息數據存儲的保密性要求,均可以通過加強物理安全及網絡安全,并實施操作系統級數據庫加固的方式進行保護;
2)對于備份及恢復要求,配置了備份服務器和虛擬帶庫對各系統重要數據進行定期備份;
3)需要通過制定并嚴格執行備份與恢復管理制度和備份與恢復流程,加強各系統備份恢復能力。
4.2 數據安全加密傳輸(VPN)
針對數據傳輸的安全性,部分接入部門到智慧徐州信息資源樞紐工程的數據進行VPN加密傳輸。接入部門和平臺兩端之間運行IPSec 或SSL VPN協議,保證數據在傳輸過程中的端到端安全性。
4.3 數據交換過程的安全保障
平臺數據交換過程的安全保障主要指信息在交換過程中不能被非法篡改、不能被非法訪問、數據交換后不能抵賴等功能。
平臺業務系統在傳遞消息的過程中可以指定是否采用消息內容的校驗,校驗方法是由發送消息的業務系統提供消息的原始長度和根據某種約定的驗證碼生成規則(比如 MD5 校驗規則)生成的驗證碼。
4.4 數據交換接口安全設計
平臺提供的消息傳輸接口支持不同的安全標準。對于對安全性要求比較高的業務系統來說,在調用平臺的Web Service接口時使用HTTPS 協議,保證了傳輸層面的安全;而對于安全性不那么重要,只想通過很少的改動使用平臺功能的業務系統來說,可以簡單的通過HTTP方式調用平臺的Web Service接口進行消息的傳輸。
5 安全管理體系建設
在智慧徐州信息資源樞紐工程安全保障體系建設中,應該建立相應的安全管理體系,而不是僅靠技術手段來防范所有的安全隱患。安全建設的核心是安全管理。在安全策略的指導下,安全技術和安全產品的保障下,一個安全組織日常的安全保障工作才能簡明高效。
完整的安全管理體系主要包括:安全策略、安全組織和安全制度的建立。為了加強對客戶網絡的安全管理,確保重點設施的安全,應該加強安全管理體系的建設。
5.1 安全策略
安全策略是管理體系的核心,在對信息系統進行細致的調查、評估之后,結合智慧徐州信息資源樞紐工程的流程,制定出符合智慧徐州信息資源樞紐工程實際情況的安全策略體系。應包括安全方針、主策略和子策略和智慧徐州信息資源樞紐工程日常管理所需要的制度。
安全方針是整個體系的主導,是安全策略體系基本結構的最高層,它指明了安全策略所要達到的最高安全目標及其管理和適用范圍。
在安全方針的指導下,主策略定義了智慧徐州信息資源樞紐工程安全組織體系及其崗位職責,明確了子策略的管理和實施要求,它是子策略的上層策略,子策略內容的制定和執行不能與主策略相違背。安全策略體系的最低層是子策略,也是用于指導組成安全保障體系的各項安全措施正確實施的指導方針。
5.2 安全組織
由于智慧徐州信息資源樞紐工程信息化程度非常高,信息安全對于整個智慧徐州信息資源樞紐工程系統的安全建設非常重要。因此,需要建立具有適當管理權的信息安全管理委員會來批準信息安全方針、分配安全職責并協調組織內部信息安全的實施。建立和組織外部安全專家的聯系,以跟蹤行業趨勢,監督安全標準和評估方法,并在處理安全事故時提供適當的聯絡渠道。
5.3 安全制度
智慧徐州信息資源樞紐工程對于安全性要求非常高,因此安全制度的建立要求也很嚴格。由管理層負責制定切實可行的日常安全保密制度、審計制度、機房管理、操作規程管理、系統管理等,明確定義日常安全審計的例行制度、實施日程安排與計劃、報告的形式及內容、達到的目標等。
智慧徐州信息資源樞紐工程建成后,需要針對各系統制定完善的動作體系,保證系統的安全運行。
參考文獻:
[1] 吳小坤,吳信訓.智慧城市建設中的信息技術隱患與現實危機[J].科學發展,2013(10):50-54.
[2] 婁歡,竇孝晨,黃志華,等.智慧城市頂層設計的信息安全管理研究[J].中國管理信息化,2015(5):214-215.
[3] 趙軍.信息安全體系下的東營智慧城市建設研究[J].中國安防,2014(9):84-89.
1數據備份
所謂數據備份是指對重要數據進行定期備份,通過數據備份免除因信息存儲設備的物理損壞或者非法訪問信息造成的信息丟失和破壞,數據備份可以說是保證數據安全的重要舉措。數據備份的方式有兩種,分別是采用磁盤陣列、磁帶庫和建立備份記錄。采用磁盤陣列、磁帶庫進行備份主要是著眼于計算機系統自身的安全性而言的,采用磁盤陣列、磁帶庫進行備份旨在提高計算機系統自身的安全性以及可靠性,進而達到保護計算機數據安全的目的。建立備份記錄則是通過對備份的數據信息進行及時記錄,以此來防止因備份錯誤所導致的數據信息不安全問題。
2防病毒技術
所謂防病毒技術旨在通過對計算機系統進行定期查殺,以免除因病毒入侵給計算機系統自身安全所帶來的隱患,計算機病毒技術大致分為三部分,分別是:對計算機病毒進行預防、對計算機病毒進行檢測以及對計算機病毒進行查殺。從防病毒技術的發展歷程來看,大約經歷了三個階段,第一階段是單機病毒第二階段是網絡病毒第三階段是網關病毒。透過計算機病毒防治手段可以看出,計算機病毒對計算機系統所造成的危害范圍呈現出不斷擴大的趨勢。計算機病毒歷經數年的發展已從單一的單機病毒發展到可以威脅整個計算機網絡的病毒,因此對于計算機病毒的預防、檢測以及查殺手段也要不斷的進行更新,從而使之能夠適應新形勢下計算機病毒發展的實際需要。就目前網絡飛速的發展而言,使用網關病毒對計算機病毒進行預防、檢測以及查殺仍然是今后防病毒道路上不可或缺的一種防病毒手段。
3防火墻技術
防火墻技術是一種將內部網絡和外部網絡分開的設備,是提供信息安全服務、實現網絡和信息安全的重要基礎設施,主要用于限制被保護的內部網絡與外部網絡之間進行的信息存取、信息傳遞等操作。就其結構可以將防火墻分為軟件防火墻與硬件防火墻兩類。軟件防火墻主要用于個人用戶,在使用時一般將其直接安裝到用戶的電腦上,進而通過相應的設置來對計算機和網絡之間的信息交換進行控制,軟件防火墻的優勢在于成本不高,但其功能也是相對有限的。目前常見的軟件防火墻主要有天網防火墻、卡巴斯基防火墻以及瑞星防火墻等。與軟件防火墻不同的是,硬件防火墻在使用時需要將其安裝到內部網絡與外網交接處,硬件防火墻在企事業單位中使用最多,硬件防火墻的功能和軟件防火墻相比也更為強大,但其成本相對較高。
4加強計算機網絡訪問權限控制
訪問權限控制是指對合法用戶進行的對存儲信息的文件或數據操作權限控制,這種權限主要對信息資源的讀、寫、執行等。信息存儲訪問權限控制主要采用以下方法,分別是:確定合法用戶對信息的訪問權限、定期檢查存儲信息的訪問權限和操作權限。
5加強網絡安全教育
關鍵詞:電力制造企業;計算機網絡;安全
一、安全風險分析
電力制造企業計算機網絡一般都會將生產控制系統和管理信息系統絕對分隔開來,以避免外來因素對生產系統造成損害,在生產控制系統中常見的風險一般為生產設備和控制系統的故障。管理網絡中常見的風險種類比較多,通常可以劃分為系統合法用戶造成的威脅、系統非法用戶造成的威脅、系統組建造成的威脅和物理環境的威脅。比如比較常見的風險有操作系統和數據庫存在漏洞、合法用戶的操作錯誤、行為抵賴、身份假冒(濫用授權)、電源中斷、通信中斷、軟硬件故障、計算機病毒(惡意代碼)等,上述風險所造成的后果一般為數據丟失或數據錯誤,使數據可用性大大降低。網絡中的線路中斷、病毒發作或工作站失效、假冒他人言論等風險,會使數據完整性和保密性大大降低。鑒于管理網絡中風險的種類多、受到攻擊的可能性較大,因此生產控制系統和管理系統之間盡量減少物理連接。當需要數據傳輸時必須利用專用的通信線路和單向傳輸方式,一般采用防火墻或專用隔離裝置。
二、安全需求分析
一般電力制造企業的安全系統規劃主要從安全產品、安全策略、安全的人三方面著手,其中安全策略足安全系統的核心,直接影響安全產品效能的發揮和人員的安全性(包括教育培訓和管理制度),定置好的安全策略將成為企業打造網絡安全最重要的環節,必須引起發電企業高度重視。安全產品主要為控制和抵御黑客和計算機病毒(包括惡意代碼)通過各種形式對網絡信息系統發起的惡意攻擊和破壞,是抵御外部集團式攻擊、確保各業務系統之間不產生消極影響的技術手段和工具,是確保業務和業務數據的完整性和準確性的基本保障,需要兼顧成本和實效。安全的人員是企業經營鏈中的細胞,既可以成為良性資產又可能成為主要的威脅,也可以使安全穩固又可能非法訪問和泄密,需要加強教育和制度約束。
三、安全思想和原則
電力制造企業信息安全的主要目標一般可以綜述為:注重“電力生產”的企業使命,一切為生產經營服務;服從“集約化管理”的企業戰略,樹立集團平臺理念;保證“信息化長效機制和體制”,保證企業生產控制系統不受干擾。保證系統安全事件(計算機病毒、篡改網頁、網絡攻擊等)不發生,保證敏感信息不外露,保障意外事件及時響應與及時恢復,數據不丟失。(1)先進的網絡安全技術是網絡安全的根本保證。影響網絡安全的方面有物理安全、網絡隔離技術、加密與認證、網絡安全漏洞掃描、網絡反病毒、網絡入侵檢測和最小化原則等多種因素,它們是設計信息安全方案所必須考慮的,是制定信息安全方案的策略和技術實現的基礎。要選擇相應的安全機制,集成先進的安全技術,形成全方位的安全系統。(2)嚴格的安全管理是確保安全策略落實的基礎。計算機網絡使用機構、企業、單位應建立相應的網絡管理辦法,加強內部管理,建立適合的網絡安全管理系統和管理制度,加強培訓和用戶管理,加強安全審計和跟蹤體系,提高人員對整體網絡安全意識。(3)嚴格的法律法規是網絡安全保障堅強的后盾。建立健全與網絡安全相關的法律法規,加強安全教育和宣傳,嚴肅網絡規章制度和紀律。對網絡犯罪嚴懲不貸。
四、安全策略與方法
1、物理安全策略和方法。
物理安全的目的是保護路由器、交換機、工作站、網絡服務器、打印機等硬件實體和通信鏈路的設計,包括建設符合標準的中心機房,提供冗余電力供應和防靜電、防火等設施,免受自然災害、人為破壞和搭線竊聽等攻擊行為。還要建立完備的機房安全管理制度,防止非法人員進入機房進行偷竊和破壞活動等,并妥善保管備份磁帶和文檔資料:要建立設備訪問控制,其作用是通過維護訪問到表以及可審查性,驗證用戶的身份和權限,防止和控制越權操作。
2、訪問控制策略和方法。
網絡安全的目的是將企業信息資源分層次和等級進行保護,主要是根據業務功能、信息保密級別、安全等級等要求的差異將網絡進行編址與分段隔離,由此可以將攻擊和入侵造成的威脅分別限制在較小的子網內,提高網絡的整體安全水平,目前路由器、虛擬局域網VL心、防火墻是當前主要的網絡分段的主要手段。而訪問管理控制是限制系統內資源的分等級和層次使用,是防止非法訪問的第一道防線。訪問控制主要手段是身份認證,以用戶名和密碼的驗證為主,必要時可將密碼技術和安全管理中心結合起來,實現多重防護體系,防止內容非法泄漏,保證應用環境安全、應用區域邊界安全和網絡通信安全。
3、開放的網絡服務策略和方法。
Internet安全策略是既利用廣泛、快捷的網絡信息資源,又保護自己不遭受外部攻擊。主要方法是注重接入技術,利用防火墻來構建堅固的大門,同時對Web服務和FTP服務采取積極審查的態度,更要強化內部網絡用戶的責任感和守約,必要時增加審計手段。
4、電子郵件安全策略和方法。
電子郵件策略主要是針對郵件的使用規則、郵件的管理以及保密環境中電子郵件的使用制定的。針對目前利用電子郵件犯罪的事件和垃圾郵件泛濫現象越來越多,迫使防范技術快速發展,電力制造企業可以在電子郵件安全方案加大投入或委托專業公司進行。
5、網絡反病毒策略和方法。
每個電力制造企業為了處理計算機病毒感染事件,都要消耗大量的時間和精力,而且還會造成一些無法挽回的損失,必須制定反計算機病毒的策略。目前反病毒技術已由掃描、檢查、殺毒發展到了到實時監控,并且針對特殊的應用服務還出現了相應的防毒系統,如網關型病毒防火墻以及郵件反病毒系統等。
目前,計算機網絡與信息安全已經被納入電力制造企業的安全生產管理體系中,并根據“誰主管、誰負責、聯合保護、協調處置”的原則,實行“安全第一、預防為主、管理與技術并重、綜合防范”的方針,在建立健全電力制造企業內部信息安全組織體系的同時,制定完善的信息安全管理措施,建立從上而下的信息安全培訓體系,根據科學的網絡安全策略,采用適合的安全產品,確保各項電力應用系統和控制系統能夠安全穩定的運行,為電力制造企業創造新業績鋪路架橋。
參考文獻
關鍵詞:網絡安全;防火墻;防范策略;網絡攻擊;計算機病毒
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)35-2132-02
Analysis of the Computer Network Security and its Preventive Tactics
ZHANG Jing
(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China)
Abstract: Through analyzing threats against the computer network,this paper puts forward.some concrete preventive measures,raising the computer network safety.
Key words: network security;firewall;preventive tactic;network attack;computer virus
1 引言
隨著網絡時代的來臨,人們在享受著網絡帶來的無盡的快樂的同時,也面臨著越來越嚴重和復雜的網絡安全威脅和難以規避的風險,網上信息的安全和保密是一個至關重要的問題。網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性,計算機網絡的安全以及防范措施已迫在眉睫。
2 網絡安全面臨的威脅
由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、病毒、惡意軟件和其他意圖不軌的攻擊,常見的威脅主要來自以下幾個方面:
1) 非授權訪問非授權訪問指具有熟練編寫和調試計算機程序的技巧并使用這些技巧來獲得非法或未授權的網絡或文件訪問,侵入到他方內部網的行為。網絡入侵的目的主要是取得使用系統的存儲權限、寫權限以及訪問其他存儲內容的權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。
2) 自然威脅 自然威脅可能來自與各種自然災害、惡劣的場地環境、電磁輻射和干擾、網絡設備的自然老化等。這些無目的的事件有時也會直接或間接地威脅網絡的安全,影響信息的存儲和交換。
3) 后門和木馬程序 后門是一段非法的操作系統程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數據等。木馬,又稱為特洛伊木馬,是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。木馬里一般有兩個程序,一個是服務器程序,一個是控制器程序。
4) 計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統和應用程序的漏洞主動進行攻擊,是一種通過網絡傳統的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等。
3 網絡安全的防范策略
1) 防火墻技術的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
2) 建立安全實時相應和應急恢復的整體防御沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。
3) 建立分層管理和各級安全管理中心建立多級安全層次和和級別,將網絡安全系統分為不同的級別。包括,對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權限分級;對網絡安全程度分級;對系統實現的結構分級等。從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。
4) 阻止入侵或非法訪問入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。設定用戶權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備執行哪些操作。
5) 數據傳輸加密技術目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。數據存儲加密技術目的是防止在存儲環節的數據失密。可分為密文存儲和存取控制兩種。前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
6) 密鑰管理技術為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。
7) 加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度。制定網絡系統的維護制度和應急措施包括:加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪;加強計算機人員安全防范意識,提高人員的安全素質;健全的規章制度和有效的、易于操作的網絡安全管理平臺。
4 結束語
解決安全的措施有很多,僅靠其中的某一項或幾項是很難解決好網絡安全問題的。在具體工作中還需要根據網絡的實際情況做出細致而全面的多級安全防范措施,盡可能提高網絡系統的安全可靠性。
參考文獻:
第二屆國家網絡安全宣傳周近日在北京中華世紀壇如期舉行,本屆宣傳周沿用首屆“共建網絡安全,共享網絡文明”主題。期間,騰訊與啟明星辰聯合宣布達成戰略合作,并面向企業市場推出全面的終端安全解決方案――云子可信網絡防病毒系統,建立國內強強聯合的企業安全服務戰略聯盟,為“互聯網+”國家戰略落地提供終端安全服務。
安全行業加速整合
啟明星辰副總裁兼首席戰略官潘柱廷表示:“新時期企業安全形勢已經發生了巨大變化。企業防御需求,從合規性需求向內在需求變化,而網絡入侵等安全威脅也越來越體系化、形勢更加嚴峻。”啟明星辰、騰訊的戰略合作,凸顯中國自主安全技術聯盟的實力,符合國家網絡強國的戰略方針。
過去,無論是企業終端安全,還是用戶終端安全,不同領域內的安全廠商雖均有推出自己主打的安全產品,但國內的企業終端安全服務市場分散,行業整合度不高,企業終端安全產品在安全防護上大多是孤軍奮戰,不同廠商之間難以形成產品聯動,鮮有及時聯動的完整的企業終端安全解決方案;近兩年頻繁發生的企業網絡遭受攻擊、用戶數據泄露事件,引發安全廠商對企業終端安全問題的關注。
騰訊副總裁馬斌認為,互聯網化呈現了三個業態,分別是智能化、數據化和實時化,其中最重要的一點就是互聯網的安全,騰訊認為互聯網+安全才能更加有效的保證互聯網化的順利進行。
面對互聯網的發展與變化,各行各業都在進行朝向“互聯網+”的轉型,無論是國家級,企業級或是個人用戶都在做“互聯網+”的建設,而在云、管、端的每個層面都需要構筑完善,“互聯網+”要如何才能在安全的生態環境下進行是一個重要的課題,啟明星辰首席戰略官潘柱廷表示:“安全在‘互聯網+’的進程中已經不止是‘加’的關系,而是‘乘’的關系。”反過來說,如果對網絡安全的問題沒有投入足夠的注意力,那么之前在互聯網方面的積累可能會變成一種災害,企業必須提升網絡安全建設水平。
安全廠商需要各抒己長、協同合作給用戶帶來最好的網絡安全解決方案。啟明星辰首席戰略官潘柱廷表示:“安全廠商不存在什么‘一招鮮’,而是需要做好自己擅長的,而后同其他企業協同合作一同完善網絡安全體系。”
正如啟明星辰副總裁歐陽梅雯所言:“企業級的市場很大,只有一家供應商是不健康的,只有多家供應商共同為用戶服務,有競爭,有相互合作,也有追趕,才能為用戶提供最健康的生態環境。我們希望和友商之間,通過良性競爭的方式讓用戶得到最安全、最實惠、最好的產品。”
在此背景下,騰訊與啟明星辰的合作秉承“開放、聯合、共享”的原則,通過開放騰訊安全云庫的能力給啟明星辰,結合啟明星辰對網絡安全的深層理解和安全產品研發能力,為國內企業級市場提供安全產品,并希望以此來推動“互聯網+”的落地與演進。
優勢互補
共筑企業安全生態圈
據了解,云子可信結合了啟明星辰在企業級市場安全威脅管理方面近20年的深厚技術沉淀,以及騰訊在終端安全防護領域長達16年的深厚技術積累,可謂繼承了雙方的“最強基因”。馬斌表示,云子可信是“雙方打破壁壘,實現強強聯合、優勢互補,針對企業內網終端用戶容易遇到的各類問題,提供一整套的完整終端管控安全解決方案。”
據了解,通過雙方的技術結合,云子可信解決方案打通B端企業和C端用戶,在全球首創了B端企業+C端用戶雙向溝通的高效管理模式――全景、全面、高效的全方位管理模式,構建了企業安全的新生態。
云子可信網絡防病毒系統顛覆了傳統企業安全防護產品的運營模式,首次采取“安全+管理”的一體化架構,并融合了騰訊TAV自主研發殺毒引擎、安全云庫、云引擎等核心技術優勢,以及啟明星辰多年服務企業安全的運營經驗,代表了中國自主企業安全的最好水平。
根據雙方達成的戰略協議,云子可信網絡防病毒系統將由啟明星辰負責產品和渠道運營,而騰訊輸出引擎和云服務等核心技術。啟明星辰是國內信息安全行業的領軍企業,擁有橫跨防火墻/UTM、入侵檢測管理、網絡審計、終端管理、加密認證等技術領域共計百余個產品型號,同時還是我國規模最大的國家級網絡安全研究基地。啟明星辰曾完成包括國家發改委產業化示范工程,國家科技部863計劃、國家科技支撐計劃等國家級科研項目近百項,擁有豐富的企業級安全產品設計、開發經驗。
云子可信網絡防病毒系統致力于為企業級用戶提供終端的全面安全防護,并有以下特色:
云部署模式――云子可信網絡防病毒系統采用了云部署模式,一方面通過檢測特征云的方式,及時更新至病毒特征庫;另一方面,為企業級用戶提供了云查殺的模式,減少客戶端PC的額外計算開銷,提升用戶的使用體驗。
一鍵安全――云子可信網絡防病毒系統充分考慮了終端安全產品使用習慣,摒棄了復雜的交互界面,提供一鍵式安全防護。
管理+安全――云子可信網絡防病毒系統不僅僅是殺毒軟件,針對企業內網終端用戶容易遇到的各類問題,如機器變慢甚至死機、關鍵信息泄露、越權的網絡訪問等,也提供了相應的解決方案。實現了真正意義上的完整終端管控安全解決方案。
此外,云子可信的惡意代碼分析技術即源于啟明星辰ADLab――多年來一直保持亞洲地區CVE漏洞數量領先的地位,在惡意代碼分析技術方面也有著深厚的技術積累。
騰訊安全則將全球最大的風險管理數據庫――安全云庫開放給云子可信,讓這套終端安全威脅整體解決方案可以為用戶提供強有力的安全檢測能力,避免由于訪問惡意域名導致的各類損失,維護用戶的安全上網環境。騰訊自主研發的TAV反病毒引擎對于木馬、病毒、蠕蟲、僵尸程序等均有極高的識別和處理能力,通過云子可信結合云查殺的虛擬執行技術,可以對各類復雜甚至是未知惡意代碼進行完美識別和查殺,同時保證終端用戶的使用體驗。
據中國互聯網信息中心的調查數據顯示,我國互聯網發展再次提速,截止到2006年6月30日,我國網民人數達到1.23億,與去年同期相比增長了19.4%,其中寬帶上網網民人數為7700萬人,將近全國網民總數的2/3。
中國網民數目的增長勢頭在過去數年節節上升,事實上早在2000年,中國網民群體已經僅次于美國、占據全球第二大的位置,中國取代美國成為全球最大的網民國家也指日可待。那么,互聯網的快速發展對企業及各種機構等組織來說意味著什么呢?
“不可抗力”引發危機
企業在把握互聯網帶來的機遇的同時,必需密切關注互聯網在中國日益普及所帶來的挑戰。
具體來說,互聯網為企業及機構帶來了三種“不可抗力”的影響:首先,互聯網必會衍生電子商務,大部分商業活動轉向網上進行如今已是不可逆轉的趨勢;其次,互聯網使用及電子商務一定會引發更多的網絡安全問題;再次,網絡安全威脅不能徹底被消滅,絕對沒有一勞永逸的安全方案或策略。這三種不可抗力引發出一個重要問題:中國企業及機構做好網絡安全的準備了嗎?
根據中國國社會科學院在5個城市進行的調查,大約有25%的被訪者曾經嘗試過網上消費。
電子商務在中國還有很大的發展空間,企業應該利用這個機會做好網絡安全防范,否則當電子商務全面騰飛時企業將處于被動境地。
“犯罪軟件”橫行
目前,欺騙廣告軟件、間諜軟件、惡意攻擊軟件都含有犯罪的意圖,因此應該把它們正名為“犯罪軟件”(Crimeware),這些軟件的犯罪模式都有一個共通的特征,都是一個隱蔽的電子世界群體,采用先進的技術在不同網絡的信息渠道非法挖掘資料,其中危害最大的是盜竊身份,利用身份圖利。
根據澳大利亞貿易協會在2003年委托亞太地區安全事業研究中心(SIRCA)的一項調查結果顯示,身份盜竊犯罪令澳大利亞每年蒙受11億美元的經濟損失,根據Unisys預測,這個數字應該達到40億美元。
銀行、金融業等一些警惕性較強的行業已經開始努力抗擊網絡犯罪,但效果不彰,原因是它們的對手屬于“知識型”罪犯,“知識型”罪犯采用最新的技術及協作性很強的作案手法,而金融單位的傳統防范措施完全不是為對付網絡犯罪而設置。
銀行采用的保安措施只是針對個別產品、個別種類的犯罪模式而設計,因此防止偽造支票的措施和自動柜員機的安全系統互不配套,而網絡罪犯恰恰就能利用這一點,從多個切入點作案,因此金融機構必須設立一個整合的安全政策及防范體系結構,從多方位收集、分析、共享資料,讓各部門迅速采取一致性的對策。
例如,當銀行發覺某個銀行賬戶在北京進行了一筆信用卡交易,五分鐘后同―賬戶又在另一城市使用ATM提款,類似這種情況,就有可能存在騙案,而個別傳統的獨立防止犯案系統是不能察覺其中蹊蹺的。
標準權威認證
美國國土安全部所制定的《捍衛虛擬空間安全的國家策略》值得我國借鑒。大體而言,這個策略制訂了一系列安全標準供企業遵從,然后通過一家權威的認證單位對企業的安全準備作出評價和考核,如果企業符合標準便可取得有關認證,其模式與IS09000等質量認證相仿。
關鍵詞:計算機網絡安全網絡攻擊防范策略
1 計算機網絡攻擊的特點
1.1 損失巨大
由于攻擊和入侵的對象是網絡上的計算機,因此攻擊一旦成功,就會使網絡中的計算機處于癱瘓狀態,從而給計算機用戶造成巨大的經濟損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均每起計算機犯罪案件所成的經濟損失是一般案件的幾十到幾百倍。
1.2 威脅社會和國家安全
一些計算機網絡攻擊者出于各種目的經常把政府部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。
1.3 手段多樣,手法隱蔽
計算機攻擊的手段可以說五花八門:網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息,又可以通過截取別人的帳號和口令進入別人的計算機系統,還可以通過一些特殊的方法繞過人們精心設計的防火墻,等等。這些過程都可以在很短的時間內通過計算機完成,因而犯罪不留痕跡,隱蔽性很強。
1.4 以軟件攻擊為主
幾乎所有的網絡入侵都是通過對軟件的截取和攻擊進而破壞整個計算機系統的。因此,計算機犯罪具有隱蔽性,這要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。
2 計算機網絡安全存在的隱憂
2.1間諜軟件
所謂“間諜軟件”,一般指從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監視擊鍵,搜集機密信息(密碼、信用卡號、PIN碼等),獲取電子郵件地址,跟蹤瀏覽習慣等。間諜軟件還有一個副產品,在其影響下這些行為不可避免的響網絡性能,減慢系統速度,進而影響整個商業進程。
2.2 混合攻擊
混合攻擊集合了多種不同類型的攻擊方式,它們集病毒,蠕蟲以及其他惡意代碼于一身,針對服務器或者互聯網的漏洞進行快速的攻擊、傳播、擴散,從而導致極大范圍內的破壞。
2.3 繞道攻擊
網關級別的安全防護無法保護電腦免遭來自CD,USB設備或者閃盤上的惡意軟件攻擊。同理,那些被拿到辦公室之外使用的員工電腦也無法得到有效的保護。假如你將電腦拿到一個無線熱點區域之中,那么竊聽者以及AP盜用者都有可能攔截到電腦的相關通訊如果你的電腦并未采取足夠客戶端安全防護措施的話。而這些攻擊,我們就將其稱為“繞道攻擊”。
2.4 強盜AP
是指那些既不屬于IT部門,也并非由IT部門根據公司安全策略進行配置的AP,代表著一種主要的網絡安全風險來源,它們可以允許未經授權的人對網絡通訊進行監聽,并嘗試注人風險,一旦某個強盜AP連接到了網絡上,只需簡單的將一個WiFi適配器插入一個USB端口,或者將一臺AP連到一個被人忽略的以太網端口,又或者使用一臺配備了WiFi的筆記本電腦以及掌上電腦,那么未經授權的用戶就可以在公司建筑的外面(甚至可能是更遠一些的地方)訪問你的網絡。
2.5 網頁及瀏覽器攻擊
網頁漏洞攻擊試圖通過Web服務器來破壞安全防護,比如微軟的IISApache,Sunday的Java Web服務器,以及IBM的WebSphere。
2.6 蠕蟲及病毒
感染現有計算機程序的病毒,以及那些本身就是可執行文件的蠕蟲,是最廣為人知的計算機安全威脅病毒。一般傾向于棲身在文檔、表格或者其他文件之中,然后通過電子郵件進行傳播,而蠕蟲通常是直接通過網絡對自身進行傳播。一旦病毒或者蠕蟲感染了一臺電腦,它不僅會試圖感染其他系統,同時還會對現有系統大搞破壞。
2.7 網絡欺詐
網絡釣魚只是企圖欺騙用戶相信那些虛假的電子郵件、電話或網站,這些網站往往和網上銀行或支付服務相關,讓你認為它們是合法的,而其意圖則是讓用戶提交自己的私人信息,或是下載惡意程序來感染用戶的計算機。
2.8 擊鍵記錄
擊鍵記錄,或者輸人記錄,指的都是那些對用戶鍵盤輸人(可能還有鼠標移動)進行記錄的程序,那些程序以此來獲取用戶的用戶名、密碼、電子郵件地址,即時通信相關信息,以及其他員工的活動等。擊鍵記錄程序一般會將這些信息保存到某個文件中,然后悄悄的將這些文件轉發出去,供記錄者進行不法活動。
3 安全策略
3.1 防火墻技術
防火墻的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
3.2 建立安全實時相應和應急恢復的整體防御
沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。
3.3 阻止入侵或非法訪問
入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.4 數據傳輸加密技術
目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。
3.5 密鑰管理技術
為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁
帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。