時間:2023-09-15 17:40:36
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇當前網絡安全形勢,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
【關鍵詞】計算機;建模;網絡安全
隨著信息技術的快速發展,計算機的應用范圍日益廣泛。在網絡技術的支撐下計算機在人們生活中所起的作用越來越大,同時面臨的網絡安全問題也日益嚴峻。當前在互聯網快速發展的同時,病毒蠕蟲、黑客攻擊以及拒絕服務等事件嚴重影響到了計算機的網絡安全。網絡安全形勢日益嚴峻,加強對網絡安全的研究變得十分重要。
計算機網絡安全建模是保證計算機網絡安全的重要措施。通過分析建模能夠實現對計算機網絡的有效保護。分析建模的最終目的是要實現對系統最大限度的保護。先找出漏洞,而后再建模并修復,最后經過驗證后應用到實際網絡中。這是計算機網絡安全模型建模的基本步驟。
一、計算機網絡安全屬性
計算機網絡安全屬性包含多個內容,了解計算機網絡安全屬性是進行建模的重要前提。只有充分掌握計算機網絡的安全屬性才能夠研究出合理的模型。通常情況下計算機網絡安全屬性包含系統設備、網絡權限、計算機弱點、安全需求以及主體連接關系建模等。
系統設備,計算機網絡本身是通過各種不同功能的主機組合起來形成的。路由器、服務器、防火墻以及個人計算機是其中主要設備。我們對網絡安全屬性的考察是必須要了解這些主機設備的操作系統、弱點信息以及端口信息等內容。網絡系統中可以分為不同類別的訪問權限。Root、Suspuser,User、Access是其中主要的幾種訪問權限。計算機弱點主要指的是計算機軟件編碼配置過程中出現的錯誤。有些惡意攻擊者就利用這些錯誤來對網絡系統進行訪問。主體連接關系建模。主體連接關系建模主要是通過TCP/IP協議構建起來的。靠這種協議構建起來的網絡連接能夠達到基本目的,但同時也非常容易出現差錯。這是我們需要高度重視的一個問題。安全需求是網絡系統在安全性、機密性等方面的要求。
二、計算機網絡安全建模分析
所謂計算機網絡安全建模就是要結合上文中提到的網絡安全屬性的各項內容,對安全需求、系統設備、主體連接關系、計算機網絡弱點以及訪問權限等內容來進行建模。
安全需求建模。在對計算機網絡安全需求進行建模之前,首先要了解安全策略這一重要概念。所謂安全策略主要指的是某主體對某一客體是否具有訪問權限。強制訪問控制策略、特定策略、自主訪問控制策略是安全策略的主要內容。等級分析是安全需求建模的又一項重要內容。計算機網絡安全可以分為多個不同的安全等級。針對網絡系統安全等級的劃分主要是通過機密性、可用性以及完整性來進行劃分的,通常情況下按照機密性就可以把安全等級劃分為C1到C8八個等級。這八個安全等級之間是相互獨立,同時又相互關聯的。它們可以用來單獨評價,同時又可以相互補充。
(一)系統漏洞
木馬程序以及后門程序是當前影響計算機網絡安全性能的重要問題。針對這些問題,工作人員可以通過安全需求類型分析和等級分析來對其進行有針對性的分析。
(二)訪問權限建模
正如上文所述,網絡系統中的訪問權限可以分為多個等級。等級不同,所包含的權限也就不同。最高的權限是一切資源,一個普通系統用戶一般能擁有自己特定的資源;還有一種是低于管理者權限,但同時又比普通用戶權限更多的;最后一種就是匿名訪問計算機系統的來賓。對訪問權限進行科學設計并建模是提升網絡安全水平的重要措施。
(三)系統設備建模
在計算機網絡系統中,網絡主機通常是只有一個地址。針對不同實體可以通過MAC地址、IP地址以及主機名等來進行標記。設計過程中可以把網絡設備看做是一個集合,集合中的每個元素代表其中一個實體設備。主機在網絡中則可以用(hosti、d,os,svcs,vuls)表示。這幾個指標分別指的是網絡主機的標示符、操作系統類型、版本號、服務列表以及弱點列表。
(四)網絡弱點建模
針對網絡弱點的建模,工作人員可以把已經找到的弱點設為一個集合。在集合中的每個元素則可以代表單個弱點。再進行弱點數據庫分析之后,就可以通過(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元組來描述。這些指標分別代表著不同含義。針對弱點復雜性主要是通過近似變量來進行秒速的。在以上這些指標中Ppre和Pcon,這兩個是需要我們予以高度重視的。
(五)主體鏈接關系建模
針對主體鏈接關系的建模主要是通過TCP/IP協議來實現的。針對網絡系統中的各種主機設備可以通過TCP(UDP)-端口號-服務類型-應用程序名稱,這種序列來進行表示。針對主機間的連接噶U型你則通常通過(Hsrc,Hdst,protocols)三元組來進行表示。這三者主要指的是源主機、目標主機以及兩者之間的連接關系。
三、網絡安全模型存在的問題
當前在已有網絡安全模型中存在著不少問題,不能反映網絡設備在網絡中的地位,在對計算機弱點進行描述過程中只是通過弱點編號來實現,在描述應用層和傳輸層的連接關系的時候存在重復,對網絡設備的描述也只是考慮到了主機,而沒有全面考慮到其他設備。這些問題的出現使得計算機網絡安全形勢堪憂。
在今后工作過程中,工作人員要在已有的網絡安全模型的基礎上來對其進行逐步改進。要適當引入網絡設備的安全性、攻擊者利用弱點進行攻擊成功的復雜性。攻擊者權限等級細化等要素來最終使得網絡安全模型能夠在計算機網絡安全評估量化分析、網絡攻擊概率分析以及網絡攻擊圖生成過程中實現有效地復雜度控制。通過這樣的措施就可以有效提升網絡系統的安全性能。
在計算機技術和網絡技術快速發展的今天,計算機網絡安全形勢也日益嚴峻。利用計算機弱點來攻擊網絡已經成為影響網絡安全的重要因素。在今后應該不斷加強對計算機網絡安全技術的研究,要掌握網絡系統的安全屬性并結合這些屬性來進行建模。最后是要逐步改進模型,使得模型能夠實現有效地復雜度控制。
參考文獻
[1]申加亮,崔靈智.淺論計算機網絡安全的現狀及對策[J].商情(教育經濟研究),2008(01).
[2]程拮.計算機網絡安全的現狀及防范對策[J].湘潭師范學院學報(自然科學版),2007(04).
關鍵詞:軍隊計算機網絡;安全防護
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)22-5312-02
隨著信息軍事時代的來臨,“網絡中心戰”、“網絡中心行動”成為當前軍事領域戰爭行動的基本方式。軍隊計算機網絡是實施網絡中心戰、網絡中心行動的關鍵基礎設施,是敵重點攻擊的對象,其安全防護情況直接關系其效能作用的發揮,關系到戰爭的勝負,因此必須認真研究分析其安全形勢,剖析存在問題,采取有力措施,提高安全防護能力。
1軍隊計算機網絡安全形勢分析
1.1形勢的嚴峻性
信息軍事時代,信息安全成為軍隊安全的重中之重。軍隊計算機網絡是承載信息的重要平臺,圍繞網絡展開的信息竊密與反竊密斗爭正愈演愈烈。一些國家和地區利用網絡大肆竊取我軍秘密信息,并綜合盜用黑客、木馬、病毒攻擊及竊取等多種信息作戰手段對我網絡進行破壞,嚴重威脅著國家和軍隊安全。
1.2威脅的多元性
軍隊計算機網絡雖然在物理上與其他網絡隔離,但是由于系統建設規模大、涉及領域廣、組織結構復雜、缺乏嚴密的法規標準,使得軍隊計算機網絡安全防護異常困難,從某種意義上講,計算機網絡上任何一個環節和關節點的被突破,都可能使全網和全系統癱瘓,后果不堪設想。
1.3事件的突發性
計算機網絡安全威脅往往具有潛伏性和不可預測性,對被攻擊方而言安全事件呈現出極強的突發性,被攻擊方往往會喪失寶貴的防御時間,為信息安全事件處置帶來極大的挑戰,計算機網絡安全威脅中的很多事件還沒有被察覺,就已經造成不可預料的損失。目前,計算機芯片、骨干路由器和微機主板等核心技術多數仍由國外進口,一旦敵對勢力在特定的時間激活惡意程序,就可以在我們毫無察覺的情況下瞬間發起攻擊,造成整個系統的癱瘓。
1.4處置的艱巨性
信息化條件下,信息爭奪空間巨大、流動性強,領域不斷拓展,安全隱患不斷增多。而當前部隊部分人員信息安全觀念淡薄;安全防護技術手段落后,針對性應急處置手段缺乏;法規制度不完備,組織安全防護力度差,對部分安全事件防護處置策略缺少相應的規范和力量。軍事網絡失泄密一旦發生,將導致整個網絡震蕩,失密影響范圍廣泛,泄密后果十分嚴重。
2軍隊計算絡安全存在的主要問題
計算機網絡安全保密工作十分重要,目前,我軍計算機網絡安全方面還存在以下問題:
2.1網絡安全防護意識比較淡薄
目前,部隊計算機網絡建設普遍受到高度重視,但是有些單位僅僅看到網絡建設帶來的顯著效益和便利,而對計算機網絡系統安全防護建設同步規劃、同步建設的認識較為短淺。從計算機網絡安全防護系統建設投入看,國外計算機網絡安全防護投入占整體投入的10-20%,我國僅占到2-5%,不足國外的四分之一,軍隊在此方面的投入也明顯不足。同時,受長期和平環境影響,“有密難保、無密可保”的思想意識普遍存在,對網絡安全問題關注不夠,思想意識比較淡薄,影響到計算機網絡整體安全防護建設的發展。
2.2網絡安全防護建設相對滯后
我軍圍繞作戰應用需求,重點加強了光纖傳輸鏈路建設,網絡基礎已經比較配套,但安全防護建設卻明顯滯后。部分單位未對網絡進行防火墻、保密機配套建設;相當數量的終端沒有安裝防病毒系統;入侵檢測沒有完全發揮起作用;安防系統系統建設各自為戰,無法形成整體安全防護體系等,這些都制約了計算機網絡安全防護整體水平的發展。。
2.3網絡安全防護標準尚未健全
當前,我軍陸續頒布了一系列與網絡信息安全相關的法律法規,但在安全保密等級劃分、網絡安全體系規范、網絡安全策略制定、網絡防護手段使用規范等方面仍存在不足。例如,對軍隊網絡安全體系建設標準中部分設備、系統未進行明確;安全防護等級雖已明確,但配套手段還沒有統一進行明確,無法達到最佳防護。同時,制度標準的落實情況也令人堪憂,有令不行、有禁不止的現象隨處可見,這些都對軍用計算機網絡系統帶來了巨大的安全隱患。
2.4網絡核心技術受制于人
雖然近年來我國的信息技術得以飛速發展,但仍沒有擺脫技術落后的局面,特別是計算機芯片、操作系統、路由協調等核心技術仍然沒有擺脫國外的束縛。目前,我軍大多數信息網絡采用的都是微軟的windows系列操作系統和TCP/IP、IPX/SPX等網絡協議,這些系統的共同特點是在設計之初主要考慮了易用性而忽視了系統安全性,使軍事信息網絡自身從建設之初就存在安全隱患。
3加強軍隊計算機網絡安全防護的對策措施
計算機網絡應用與安全防護問題相生相伴,是“矛”和“盾”的關系,信息安全問題將長期存在,不可能徹底避免和消除。為此,必須著眼防患于未然,積極建設計算機網絡安全防護體系,有效提升網絡安全防護能力,確保“非法用戶進不來,秘密信息取不走,網絡平臺摧不垮”。
3.1強化人員安全防護意識
強化軍隊人員的信息安全意識,一是通過大眾傳播媒介,增強信息安全意識,普及信息安全知識,依托信息服務網站開設信息網絡安全知識普及專欄,提高安全防護能力,增強部隊官兵信息安全防范意識。二是積極組織各種專題討論和培訓班,培養信息安全人才,使部隊有計算機網絡安全防護方面的“明白人”。三是要積極開展安全策略研究,明確安全責任,增強人員的責任心,全面提高部隊信息安全防護能力。
3.2建立健全安全管理機制
針對我軍軍事信息網絡安全防護現狀,制定和完善軍隊計算機網絡建設、管理與安全防護機制,確立網絡安全防護工作科學、合理的運行機制。一是配套法規標準。建立健全制度規定,明確各級責任、措施、手段;制定標準規范,明確建設技術體制;規劃安全策略,明確設備系統防護標準,以完善網絡安全法律體系,使信息安全管理走上法制化軌道,確保信息網絡安全有法可依、有章可循。二是建立協調機制。信息安全防護工作涉及多個業務職能部門,加強部門之間的相互協調、相互補充、統一規劃、統一管理,提升整體防護能力。三是組建安全隊伍。建立計算機網絡安全防護中心,明確安全防護機制,建立安全防護組織領導管理機構,明確領導及工作人員,制定管理崗位責任制及有關措施,嚴格內部安全管理機制,并對破壞網絡信息安全的事件進行調查和處理,確保網絡信息的安全。
3.3構建安全技術防護體系
重點加強四個體系建設:一是安全監察體系。建立健全網絡安全監察機制;配套建設計算機網絡入侵檢測、流量分析、行為審計等系統,增強安全事件的融合分析能力;配備安全管理系統,實現對全網安全策略的統一管理和控制;加強安全服務保障體系建設,提供病毒庫升級、補丁分發、安全預警等安全服務,通過各系統的綜合應用,提高網絡的綜合安全分析能力。二是終端防護體系。建立協調管理機制,規范和加強以身份認證、授權管理、責任認定等為主要內容的網絡信任體系建設;強化系統訪問控制,設定用戶訪問權限,防止非法用戶侵入或合法用戶不慎操作所造成的破壞;加強實體鑒別,保證用戶在獲取信息過程中不受干擾、不被假冒,確保用戶終端實體的可信;加強身份認證,為設備、用戶、應用等頒發數字證書,并提供數字簽名、身份驗證、訪問控制等服務,防止非授權接入和訪問;加強終端保護,進行終端操作系統的安全加固,防止非法登錄網絡,保證終端資源的可控;提供病毒防護功能,適時查殺病毒、檢查漏洞;提供主機入侵檢測功能,防止對終端的攻擊行為,從而全面建立終端防護體系,為終端用戶構造一個安全環境。三是安全評估體系。按照軍隊有關防護標準,綜合運用漏洞掃描、取證分析、滲透測試、入侵檢測等系統和手段對網絡進行掃描分析,客觀分析網絡與信息系統所面臨的威脅及其存在的脆弱性,對安全事件可能造成的危害程度進行科學的定性定量分析,并提出有針對性的防護對策和整改措施,全面防范、化解和減少信息安全風險。四是應急響應體系。加強信息安全應急支援隊伍建設,明確應急響應處置方法及原則;充分考慮抗毀性與災難恢復,制定和完善應急處置預案根據安全級別的要求來制定響應策略;建立容災備份設施系統,規范備份制度與流程,對域名系統、網管系統、郵件系統及重要業務系統等重要信息、數據適時進行備份,確保系統崩潰以后能夠在最短時間內快速恢復運行,提高信息網絡的安全性和抗毀性。
3.4發展自主信息安全產業
自主信息產業或信息產品國產化能夠為信息安全提供更高保證。要加強計算機網絡安全保密設備和系統的“軍產化”,“獨立化”建設。為此,應抓好以下幾個方面的工作:一是組織核心技術攻關,如研發自主操作系統、密碼專用芯片和安全處理器等,狠抓技術及系統的綜合集成,以確保軍用計算機信息系統安全。二是加強關鍵技術研究,如密碼技術、鑒別技術、病毒防御技術、入侵檢測技術等,有效提高軍用計算機網絡的安全防護能力。三是尋求監測評估手段,如網絡偵察技術、信息監測技術、風險管理技術、測試評估技術等,構建具有我軍特色、行之有效的計算機網絡安全保密平臺,實現網絡及終端的可信、可管、可控,擺脫網絡安全受制于人的被動局面。
軍隊計算機網絡安全防護涉及要素眾多,是一個系統的整體的過程。在進行防護時,要充分認清計算機網絡安全面臨的嚴峻形勢,認真查找存在的問題,系統整體的采取有針對性的防范措施,從而提高網絡安全防護能力。
參考文獻:
[1]曹旭.計算機網絡安全策略探討[J].計算機安全,2011(21).
[2]劉萍.計算機網絡安全及防范技術探討[J].科技信息,2010(15).
[3]吳世忠,江常青.信息安全保障基礎[M].北京:航空工業出版社,2010.
關鍵詞:網絡安全;入侵檢測;數據挖掘;Apriori算法
網絡安全從其本質上講就是網絡上的信息安全,指網絡系統的硬件、軟件及數據受到保護,不遭受偶然的或者惡意的破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。《中國互聯網網絡安全報告(2008年上半年)》指出“2008年,網絡攻擊的頻次、種類和復雜性均比往年大幅增加,遭入侵和受控計算機數量巨大,潛在威脅和攻擊力繼續增長,信息數據安全問題日益突出,網絡安全形勢依舊嚴峻。”可見,網絡安全已經成為一個人們不得不采取有力措施來維護的一項重要任務,基于當前的網絡安全現狀,社會各界都對網絡安全提出了更高的要求,采取有效措施,建設安全、可靠、便捷的網絡應用環境,維護國家、企業和個人的信息安全,成為社會信息化進程中亟待解決的問題。
一、網絡安全入侵檢測技術
入侵檢測是通過監視各種操作,分析、審計各種數據和現象來實時檢測入侵行為的過程,它是一種積極的和動態的安全防御技術。入侵檢測系統指的是一種硬件或者軟件系統,該系統對系統資源的非授權使用能夠做出及時的判斷、記錄和報警。它能檢測系統中的非正常行為,并且對這些行為進行識別以判斷是否是入侵行為。目前,入侵檢測方法主要分為兩類:誤用檢測、異常檢測。傳統信息安全機制的重要防護手段是防火墻。防火墻是一種靜態安全手段,需要人工來實施和維護,它不能主動跟蹤入侵者。而入侵檢測能在不影響系統性能的情況下對系統進行監測,為系統提供對內部攻擊、外部攻擊和誤操作的有效保護,能彌補防火墻的不足起著主動防御的作用,是信息安全中的極其重要的部分。
二、數據挖掘技術
數據挖掘是指從海量的數據中,抽取潛在的、有價值的知識的過程。也就是對海量數據進行分析和探索,揭示其中隱含的規律,并進一步將其模式化的技術過程。數據挖掘是知識發現(KDD)過程中的一個重要步驟,是數據庫知識發現的核心部分。
三、基于數據挖掘的入侵檢測系統
(一)入侵檢測系統的功能
一個入侵檢測系統至少應該能夠完成以下五個功能:(1)監測、分析用戶和系統的活動;(2)檢查系統漏洞;(3)評估系統關鍵資源和數據文件的完整性;(4)發現入侵企圖或異常現象;(5)記錄、報警和主動響應。
(二)數據挖掘在入侵檢測系統中的作用
數據挖掘在入侵檢測系統中的作用有如下幾點:(1)分析網絡審計數據;(2)從網絡數據和審計數據中提取可以區分正常活動和入侵活動的特征;(3)識別出長時間的、正在進行的攻擊活動;(4)從已知攻擊和正常活動中歸納檢測模型;(5)減少誤報率,提高檢測入侵行為的準確性。
(三)基于數據挖掘的入侵檢測系統的基本框架
基于數據挖掘的入侵檢測系統主要由傳感器、數據收集器、數據庫、數據挖掘、規則庫、檢測器和特征提取器七個部分組成。上述系統的各模塊功能如下:(1)傳感器接收網絡審計數據,將數據傳送到數據接收器。(2)數據接收器收集來自傳感器的數據,并對數據進行分析過濾等預處理,將處理后的數據存入數據庫。(3)數據庫存儲經過數據接收器預處理的數據。(4)數據挖掘器利用數據挖掘技術對數據庫中的數據進行分析學習,從中提取數據“特征”,建立檢測模型,存入規則庫中。(5)特征提取器采用數據挖掘技術對當前用戶行為進行分析,提取當前用戶特征。(6)檢測分析器分析特征數據響應入侵。
(四)算法實現
(1)經典的Apriori算法。Apriori算法由Rakesh Agrawal和Rnamakrishnan Srikant在1994年提出,它是目前頻繁集發現算法的核心。Rakesh Agrawal等人設計了一個基本算法,算法如下:先求出D中滿足最小支持度minsup的所有頻繁集。再利用頻繁集生成滿足最小可信度minconf的所有關聯規則。Apriori算法使用一種稱為逐層迭代的方法,頻繁k――項集用于搜索頻繁(k+1)――項集。首先,找出頻繁1-項集的集合,該集合記作L1。L1用于找出頻繁2-項集的集合L2,而L2用于找出L3,如此下去,直到找不到頻繁k-項集。找每一個Lk需要掃描一遍數據庫。
(2)改進的Apriori算法。經典的Apriori算法的缺點是:1)由頻繁k-1項集進行自連接生成的候選頻繁k項集數量巨大。2)找每一個Lk需要掃描一遍數據庫。根據第二個缺點,對經典Apriori算法改進如下:在每次計算Ck支持度計數對數據庫進行掃描時,對將來生成頻繁項集不需要的事務,將其加上刪除標記。
結束語:將數據挖掘技術應用到入侵檢測系統中,可以增強入侵檢測的健壯性和自適應性。本文在前人研究的基礎上,對數據挖掘技術在網絡入侵檢測中的應用進行了相關的研究。結合入侵檢測及數據挖掘的實際,對Apriori算法進行了改進,減少了掃描數據庫的次數,提高了算法的效率。
作者單位:中國海洋大學
參考文獻:
1.1通信網絡安防工程
通信網絡的最根本保障就是安防工程,它能夠為通信網絡提供環境方面的保護。通信網絡呈現出的環境特點為:為了適應網絡結構簡化的新變化,居所容量得以擴大;由于業務不斷增多,各種交換、傳輸設備也隨之增加,且多被安置在一個空間內,使環境趨于復雜;相關的通信設備呈現模塊化的趨向,智能程度大大提高,但其體積卻未隨著容量的擴大而增加,反而呈現不斷減小的狀態。通信網絡的環境改變對規劃設計也提出更高要求,但相關設計的系統性和完整性仍有待加強,其設計高度需要進一步提升。
1.2網絡安全
網絡安全的實現需要加強對網絡開放性的控制,使之可管理性得以提升。要把控網絡安全首先要合理利用防火墻技術,在內外網絡之間建立分隔,使訪問受到必要的控制,增加網絡信息的安全性。根據實際網絡狀況來進行防火墻的選擇十分必要,但僅依賴防火墻難以解決所有的網絡安全問題,因而入侵檢測、加密技術也相繼得到發展。入侵檢測可以對網絡中可能存在風險的地方進行監控,從截獲的數據流中識別出破壞性數據,發現違規入侵網絡的行為,并能對未授權訪問做出報警反應。加密技術通常作用于網絡節點,通過對傳送信息進行加密來提升網絡傳輸的安全度。
1.3鏈路安全
設備本身運用的技術將影響到鏈路安全,因而鏈路安全的考量應該從以下幾點入手:使網絡本身的性能特點得以保留;提升系統的保密性與安全度;控制附加操作量,降低維護難度;維持拓撲結構的原型,使系統拓展得以實現;合法使用密碼產品等等。鏈路安全的加密方法多為對稱算法,使用加密機來進行點對點的加密設置。在通信伊始進行統一加密,在信息送達后即可解密,這一過程無需路由交換。
1.4信息安全
網絡所具備的開放性使得信息安全失去保障,被篡改、竊取、越權使用等情況屢見不鮮,要確保信息安全,應關注信息的傳輸、存儲、用戶身份鑒別等關鍵點。首先,創建公鑰密碼這種手段在身份識別、自動管理方面有特殊優勢,通過第三方的擔保提升信息獲取的安全度。其次,審計信息內容也是一種有效的安全管理方法,在備份網絡內部信息后開展必要的審計,防止信息外泄,同時也能阻隔不良信息的入侵。再次,通過創建數據庫能使信息管理更加系統、完整,防止信息丟失。
2基于安全的通信網絡規劃設計建議
2.1對信息進行加密設計
對傳送信息進行加密處理是保證通信網絡安全的基本手段,對通信網絡應進行必要的加密設計。信息加密不僅可以確保業務信息的安全,同時也能夠提升通信網絡的安全度。信息加密通常有三種方式可供選擇:端到端加密、鏈路加密以及節點加密。其中,端到端加密針對的是加密對象是數據凈荷,能夠在很大程度上完成對設計安全協議的保護,但其缺陷在于不能實現報頭加密,因而報頭極易遭受攻擊,使通信網絡的安全度下降。鏈路加密的加密對象是中繼群路信號,它位于節點之間,在受到加密保護的同時也可連帶通信網絡的信息和協議進入加密保護區。同時通信網路的流量也會得到保護,使非法流量分析難以實現。
2.2建成安全網管系統
要確保通信網絡的安全必須要建成一個嚴密的網管系統,因為竊密者的重點攻擊對象多為網管協議,而網管協議又是通信網絡的重要組成部分,因而必須要用疏而不漏的網管系統來隔絕非法攻擊行為。竊密者除了破壞網管協議外,還會對網管系統進行病毒攻擊或非法訪問,假如網管系統在這些攻擊行為中受到重創就會使通信網絡的效率大大降低,數據將被肆意竊取,嚴重時網絡就會陷入癱瘓狀態。為了抵御攻擊,在進行通信網絡的規劃設計時應該注意以下幾點:設定通信網絡的安全目標;提升網絡建設的技術水平;確保網管數據信息完整;對傳遞的數據信息進行加密;加強對節點平臺的訪問控制。
2.3對通信網絡內部協議進行規劃
通信網絡的內部協議最易受到攻擊,是規劃設計工作的重點。路由協議、鏈路層協議及信令協議都在內部協議的范疇之內,它們控制著網絡的基本運行,一旦遭到破壞,其影響將是致命性的。攻擊者通常是利用冒充合法用戶、重置協議信息等手段來對網絡協議進行攻擊,會造成網絡服務一度中斷,網絡信任度降低,甚至網絡拒絕提供服務等惡劣影響。要從根本上確保通信網絡內部協議的安全性,在規劃設計時就應重點關注實體認證和協議鑒別兩個方面。運用好哈希函數、加密算法等工具,對每一次的信令傳輸都進行加密設置。保證了內部協議的安全,才能使通信網絡的安全運行得以實現。
2.4重塑通信網節點內系統
路由器、交換機等計算機系統都屬于通信網節點,其重要性不容小覷。當前針對通信網節點開展的攻擊行為愈加高深,應對難度也隨之加大。在通信網絡的規劃設計過程中要以設備的配置情況為依據進行安全目標設定,然后用建立防火墻、設置訪問控制、創建數據庫、進行實體認證等方式來來進行安全防控。在具體策略的制定中要考慮到安全需求、安全技術、安全制度等因素,在統籌考慮之下出具行之有效的通信網節點控制方案。通信網絡的技術進步使遠程管理成為可能,遠程管理手段雖然便捷,但其安全隱患也不容忽視,在規劃設計時要合理借鑒,規避風險。
2.5研發通信網絡入侵檢測技術
入侵檢測是一種十分有效的御敵手段,通過開展檢測能夠及時發現入侵行為并發出警示,但入侵檢測技術受不同網絡形態的影響而未被充分利用,其主要原因在于現階段難以形成統一的入侵檢測技術來應對不同種類的通信協議。但人們可以通過對入侵檢測思想的借鑒來構建針對節點的檢測系統,將審計數據、網管系統等納入檢測范疇,確保第一時間發現入侵行為。為了更好地保證通信網絡的安全,相關專家學者應該投入更多精力來提高通信網絡入侵檢測技術的水平,使之向著智能化、互動性、綜合化的方向發展。
五年前,硅谷的風險投資商們幾乎都不愿投資防火墻與內容層相結合的安全產品。 因為,互聯網作為一種綜合體,而非單一,其流量包括數據、電子郵件、話音、Web、視頻等。正是基于此,防火墻結合多種功能后,其基于網絡的處理能力如何?這一點曾遭受風險投資商的質疑。現今,網絡安全領域又出現了一些新的趨勢,安全技術的集成和優化正在成為安全產品的發展方向。
安全新趨勢
但在如今的安全市場中,幾乎沒有一家廠商能夠獨自占有15% 以上市場份額。如果要在高端上深入,必須要用ASIC,但這必將是一項需要長期戰略投資才能見成效的事業。而低端產品則更為看重性價比。Fortinet公司的研發人員的比例占全體人數的一半以上。FortiGate系列產品擁有近30個型號的產品線,使用同一顆芯片,同一個OS。多功能集成的安全平臺在使用一套統一的系統結構、同一系列專用ASIC,自然也會獲得成本優勢。
在安全設備中,可以看見的趨勢是各種功能越來越集中。要在不影響網絡性能情況下檢測有害的病毒、蠕蟲及其他基于內容的安全威脅的產品,UTM是理想的技術途徑。 一些安全系統除了集成了防火墻、VPN、入侵檢測之外,還融入AV、 內容過濾和流量控制功能,提供了高性價比的解決方案。
當前,一些原本運用軟件方式實現安全的廠家正在轉型,然而要真正做到成功轉型,是需要長期投入的;因為功能不能硬湊,在引擎核心層需要設計好才符合整體要求,如果硬拼強湊,不但功能會受限,性能也會受到制約。
另外,還有些網絡設備公司在其原來產品中添加安全要素,他們也確實具有硬件設計能力。然而,處理數據包頭部分,并非包內容處理。只有通過包檢測和重組,一些最復雜的混合型威脅才能被發現。計算能力是基于性能,還是內容處理,如何采取措施解決性能與功能的矛盾是問題關鍵所在。為了補償先進檢測技術帶來的性能延遲,使用ASIC芯片、多功能引擎,多功能OS是有效的措施。在混合式(Blended)攻擊的情況下,只有UTM才真正具有防御實力。目前,涉及的產品、技術包括防火墻、 AV、 IDC、內容過濾、反垃圾郵件、高端10G以太網接口、先進的電信標準(ATCA)和ASIC 技術等。
類似于互聯網的寬帶服務商, 安全也要向提供用戶服務。而面向運營商提供的安全設備往往要求更高。當前,大多數服務商已認可ATCA標準(先進的電信運營商標準)。安全產品開始出現10GB級產品。事實上,全球也許只有20~30家大型運營商能用上最高端的產品,而且他們也需要個性化服務、全方位的承包,即一對一服務。如果設備平臺統一、背板兼容,互換性好,對用戶和廠商而言,也就降低了管理成本。
預訂的安全服務有AV、 IPS、 web過濾、反垃圾郵件服務。相應地,廠家要構建全球安全防護服務體系,保證用戶能夠隨時隨地更新升級病毒庫。
UTM順勢而為
美國IDC研究機構將防病毒、入侵檢測和防火墻合一的安全設備命名為統一威脅管理系統(Unified Threat Management, 簡稱UTM ),并預測UTM在今后幾年內將有可能超越防火墻,成為人們首選的安全設備。UTM理念從何而來?事實上, 這一設計概念源自于五年半前安全廠商對未來網絡安全和內容安全發展趨勢的判斷和預測。
當前,計算機和互聯網面臨這前所未有的安全形勢,近些年,計算機安全頻頻出現。2013年的“棱鏡門”事件,這一事件對世界各國都產生了巨大的影響,各國對計算機和網絡的投入越來越大;2013年8月某天,很多互聯網用戶發現我國很多網站無法登錄,受影響的包括新浪微博和一批以“.cn”為域名的網站,這是由于國家域名解析節點遭到了“分布式拒絕服務攻擊”(DDoS),而“DDoS”是一種非常常見的網絡攻擊手段,有著嚴重的危害;2014年,100多名好萊塢明星的艷照在社交網站上被瘋狂轉載,這是源于蘋果公司iCloud數據的泄漏。這樣的例子數不勝數,雖然人們越來越重視計算機安全問題,也采取了很多的防范措施,但計算機和網絡安全問題仍然層出不窮,給人們帶來一個又一個巨大的考驗。
2計算機安全面臨的威脅
2.1計算機病毒
計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。從上面的定義可以看出,計算機病毒與普通病毒的相同之處在于其破壞性、傳播性、感染性、潛伏性、生命力強等等特性,而不同之處在于病毒是自然存在或產生的,而計算機病毒則是人為制造的,編制者往往有著一定的政治、經濟等性質的目的,也有著較高的技術水平。一旦計算機感染上病毒,通常會導致計算機功能被破壞,例如系統的崩潰、數據的丟失等等,并且現在的計算機病毒在發展的過程中呈現出多樣化、可自我進化等的特點,越來越難以防范。
2.2網絡攻擊
常見的網絡攻擊分為主動攻擊和被動攻擊兩種,主動攻擊有“拒絕服務式攻擊”(DOS)、篡改消息型攻擊、偽造型攻擊等;被動型攻擊有流量分析、竊聽等。其中,主動攻擊一般是對數據流進行篡改或者偽造,其主要抗擊手段是對所傳輸的數據流進行檢測,以及將被破壞的數據流進行有效和及時的修復;而被動攻擊,由于不會對所攻擊的信息做出修改,只會留下很少的痕跡,甚至不留痕跡,是非常難以檢測的,所以抗擊被動攻擊的措施主要在于預防。
3計算機安全防范措施
3.1防火墻技術
防火墻就是擋在計算機和計算機所連接的網絡之間的一種軟件,廣泛應用的防火墻有兩種,一種是包過濾防火墻,一種是應用級防火墻。包過濾防火墻是指在計算機和網絡之間增加一項關卡—路由器,由路由器來對數據包進行過濾,只有防火墻確認數據包安全性之后,才允許數據包的傳輸。應用級防火墻對計算機網絡攻擊的抵制主要是通過借助應用機制來進行。服務器可以將內部網保護在黑客攻擊范圍之外,一旦有黑客攻擊了該網絡,服務器就會切斷與內部網的連接,使非法入侵不能到達內部網。
3.2加密技術
加密技術是一項應用廣泛而且非常成熟的防范技術。加密技術可以看成是系統安全的一把鎖,其技術原理是將所傳輸的數據采用一些加密的算法進行處理,生成一把“密鑰”和一個“密文”,只有手握密鑰才能破解密文,否則,即使黑客取得了密文,也無法查看其原本的內容。這樣,就可以保護使用者的數據不被非法竊取。
3.3防黑客技術
黑客對于計算機安全產生巨大威脅。我們應運用現有的防黑客技術,主動更新殺毒軟件等,對系統漏洞進行修補。作為技術人員應認真分析各種入侵的可能和形式,對黑客的攻擊做好提前的防御準備。用戶應對未知軟件進行安全掃描,達到安全使用計算機,預防黑客攻擊的效果。
4結語
關鍵詞:網絡安全態勢感知技術;關鍵技術結構;安全
現階段,各類信息傳播速度逐漸提高,網絡入侵、安全威脅等狀況頻發,為了提高對網絡安全的有效處理,相關管理人員需要及時進行監控管理,運用入侵檢測、防火墻、網絡防病毒軟件等進行安全監管,提高應用程序、系統運行的安全性。對可能發生的各類時間進行全面分析,并建立應急預案、響應措施等,以期提高網絡安全等級。
1網絡安全態勢感知系統的結構、組成
網絡安全態勢感知系統屬于新型技術,主要目的在于網絡安全監測、網絡預警,一般與防火墻、防病毒軟件、入侵檢測系統、安全審計系統等共同作業,充分提高了網絡安全穩定性,便于對當前網絡環境進行全面評估,可提高對未來變化預測的精確性,保證網絡長期合理運行。一般網絡安全態勢感知系統包括:數據信息搜集、特征提取、態勢評估、安全預警幾大部分。其中,數據信息搜集結構部分是整個安全態勢感知系統的的關鍵部分,一般需要機遇當前網絡狀況進行分析,并及時獲取相關信息,屬于系統結構的核心部分。數據信息搜集方法較多,基于Netow技術的方法便屬于常見方法。其次,網絡安全感知系統中,特征提取結構,系統數據搜集后,一般需要針對大量冗余信息進行管理,并進行全面合理的安全評估、安全監測,一般大量冗余信息不能直接投入安全評估,為此需要加強特征技術、預處理技術的應用,特征提取是針對系統中有用信息進行提取,用以提高網絡安全評估態勢,保證監測預警等功能的順利實現。最終是態勢評估、網絡安全狀態預警結構,常用評估方法包括:定量風險評估法、定性評估法、定性定量相結合的風險評估方法等,一般可基于上述方法進行網絡安全態勢的科學評估,根據當前狀況進行評估結果、未來狀態的預知,并考慮評估中可能存在問題,及時進行行之有效的監測、預警作業。
2網絡安全態勢感知系統的關鍵技術
2.1網絡安全態勢數據融合技術
互聯網中不同安全系統的設備、功能存在一定差異,對應網絡安全事件的數據格式也存在一定差異。各個安全系統、設備之間一般會建立一個多傳感環境,需要考慮該環境條件下,系統、設備之間互聯性的要求,保證借助多傳感器數據融合技術作為主要支撐,為監控網絡安全態勢提供更加有效的資料。現階段,數據融合技術的應用日益廣泛,如用于估計威脅、追蹤和識別目標以及感知網絡安全態勢等。利用該技術進行基礎數據的融合、壓縮以及提煉等,為評估和預警網絡安全態勢提供重要參考依據。數據融合包括數據級、功能級以及決策級三個級別間的融合。其中數據級融合,可提高數據精度、數據細節的合理性,但是缺點是處理數據量巨大,一般需要考慮計算機內存、計算機處理頻率等硬件參數條件,受限性明顯,需要融合層次較高。決策性融合中,處理數據量較少,但是具有模糊、抽象的特點,整體準確度大幅下降。功能級融合一般是處于上述兩種方法之間。網絡安全態勢數據的融合分為以下幾部分:數據采集、數據預處理、態勢評估、態勢預測等。(1)數據采集網絡安全數據采集的主要來源分為三類:一是來自安全設備和業務系統產生的數據,如4A系統、堡壘機、防火墻、入侵檢測、安全審計、上網行為管理、漏洞掃描器、流量采集設備、Web訪問日志等。(2)數據預處理數據采集器得到的數據是異構的,需要對數據進行預處理,數據內容的識別和補全,再剔除重復、誤報的事件條目,才能存儲和運算。(3)態勢感知指標體系的建立為保證態勢感知結果能指導管理實踐,態勢感知指標體系的建立是從上層網絡安全管理的需求出發層層分解而得的,而最下層的指標還需要和能采集到的數據相關聯以保證指標數值的真實性和準確性。(4)指標提取建立了指標體系后,需要對基層指標進行賦值,一般的取值都需要經過轉化。第五、數據融合。當前研究人員正在研究的數據融合技術有如下幾類:貝葉斯網絡、D-S證據理論等。
2.2計算技術
該技術一般需要建立在數學方法之上,將大量網絡安全態勢信息進行綜合處理,最終形成某范圍內要求的數值。該數值一般與網絡資產價值、網絡安全時間頻率、網絡性能等息息相關,需要隨時做出調整。借助網絡安全態勢技術可得到該數值,對網絡安全評估具有一定積極影響,一般若數據在允許范圍之內表明安全態勢是安全的,反之不安全。該數值大小具有一定科學性、客觀性,可直觀反映出網絡損毀、網絡威脅程度,并可及時提供網絡安裝狀態數據。
2.3網絡安全態勢預測技術
網絡安全態勢預測技術是針對以往歷史資料進行分析,借助實踐經驗、理論知識等進行整理,分析歸納后對未來安全形勢進行評估。網絡安全態勢發展具有一定未知性,如果預測范圍、性質、時間和對象等不同,預測方法會存在明顯差異。根據屬性可將網絡安全態勢預測方法分為定性、時間序列、因果分析等方法。其中定性預測方法是結合網絡系統、現階段態勢數據進行分析,以邏輯基礎為依據進行網絡安全態勢的預測。時間序列分析方法是根據歷史數據、時間關系等進行系統變量的預測,該方法更注重時間變化帶來的影響,屬于定量分析,一般在簡單數理統計應用上較為適用。因果預測方法是結合系統各個變量之間的因果關系進行分析,根據影響因素、數學模型等進行分析,對變量的變化趨勢、變化方向等進行全面預測。
3結語
網絡安全事件發生頻率高且危害大,會給相關工作人員帶來巨大損失,為此,需要加強網絡安全態勢的評估、感知分析。需要網絡安全相關部門進行安全態勢感知系統的全面了解,加強先進技術的落實,提高優化合理性。同時加強網絡安全態勢感知系統關鍵技術的研發,根據網絡運行狀況進行檢測設備、防火墻、殺毒軟件的設置,一旦發現威脅網絡安全的行為,需要及時采取有效措施進行處理,避免攻擊行為的發展,提高網絡安全的全面合理性。
參考文獻
以采用的技術手段和防護措施。
關鍵詞:局域網;安全;防護措施
中圖分類號:TP 文獻標識碼:A 文章編號:1671—7597(2012)0120184-01
隨著科技的不斷進步和發展,信息化已經存在于社會發展中的各個角
落,計算機網絡在提高數據傳輸率,實現數據集中和數據共享等方面發揮
著極其重要的作用,已經成為我們工作、學習和生活密不可分的工具。但
隨著網絡用戶的不斷增加和網絡結構的日漸復雜,網絡安全問題也就顯得
尤為重要,尤其是局域網安全問題已經成為各行業迫在眉睫要解決的問
題。
1 局域網安全形勢分析
互聯網的迅速普及,使廣域網應用和局域網應用成為企事業發展中不
可缺少的一部分。然而,在感受網絡所帶來的便利的同時,也面臨著各種
各樣的進攻和威脅:機密泄漏、數據丟失、網絡濫用、身份冒用、非法入
侵等等。目前在廣域網中已有了相對完善的安全防御體系,防火墻、防毒
墻、IDS等重要的安全設施大致集中在機房或網絡入口處,在這些設備的
嚴密監控下,來自網絡外部的安全威脅大大減小。但在局域網中,雖然有
些企業也建立了相應的局域網絡安全系統,并制定了相應的網絡安全使用
制度,但在實際使用中,并未起到較好的效果。由于用戶對操作系統安全
使用策略的配置及各種技術選項意義不明確,各種安全工具得不到正確的
使用,導致系統漏洞、違規軟件、病毒、惡意代碼入侵等現象層出不窮。
針對來自網絡內部的計算機客戶端缺乏必要和有效的安全管理措施,導致
未經授權的網絡設備或用戶就可能通過局域網的網絡設備自動進入網絡,
形成極大的安全隱患。目前局域網的安全隱患正是來自網絡系統本身存在
的安全弱點,而系統在使用和管理過程的疏漏則增加了安全問題的嚴重程
度,局域網安全形勢十分嚴峻,不可忽視。
2 局域網安全隱患分析
由于局域網的結構和采用的技術比較簡單,僅包括少數網絡設備,安
全措施相對較少,這給病毒傳播提供了有效的通道,為數據信息的安全埋
下了隱患。通常局域網的安全威脅有以下幾類:
2.1 漏洞和黑客攻擊
由于局域網的主要功能就是資源共享,而正是由于共享資源的“數據
開放性”,導致系統存在很多漏洞,黑客就是利用了這些系統漏洞對系統
進行攻擊,對數據信息進行篡改和刪除。最常用的手段就是冒充一些真正
的網站來騙取用戶的敏感數據,如用戶名、口令、賬號ID或信用卡詳細信
息等。由于用戶缺乏數據備份和系統管理等方面的安全意識和安全手段,
因此經常會造成數據丟失、信息泄漏等問題。
2.2 病毒威脅
由于網絡用戶不及時安裝防病毒軟件和操作系統補丁,或未及時更新
防病毒軟件的病毒庫而造成計算機病毒的入侵。病毒和惡意代碼攻擊電腦
后,輕則使系統工作效率下降,重則造成系統死機或癱瘓,使部分文件或
全部數據丟失,甚至造成計算機主板等硬件設備損壞,嚴重影響正常工
作。
2.3 用戶安全意識不強
許多用戶使用移動存儲設備來進行數據傳遞,經常將外部數據不經
過必要的安全檢查就通過移動存儲設備帶入內部局域網,同時將內部數
據帶出局域網,這給木馬、蠕蟲等病毒的進入提供了方便,同時也增加
了數據泄密的可能性。另外一機兩用甚至多用情況普遍,筆記本電腦在
內外網之間平凡切換使用,許多用戶將在Internet網上使用過的筆記本
電腦在未經許可的情況下擅自接入內部局域網絡使用,造成病毒的傳入
和信息的泄密。
3 局域網安全控制分析
3.1 人員網絡安全培訓
安全是個系統,它是一個匯集了硬件、軟件、網絡、人員以及他們之
間互相關系和接口的系統。從行業和組織的業務角度看,主要涉及管理、
技術和應用三個層面。要確保信息安全工作的順利進行,必須注重把每個
環節落實到每個層次上。而進行這種具體操作的是人,人正是網絡安全中
最薄弱的環節,然而這個環節的加固又是見效最快的。所以必須加強對使
用網絡的人員的管理,注意管理方式和實現方法,從而加強工作人員的安
全培訓,增強內部人員的安全防范意識,提高內部管理人員整體素質。對
于局域網內部人員可以從以下幾方面進行培訓:
1)加強安全意識培訓,讓每個工作人員明白數據信息安全的重要
性,理解保證數據信息安全是所有計算機使用者共同的責任。
2)加強安全知識培訓,使每個計算機使用者掌握一定的安全知識,
至少能夠掌握如何備份本地數據,保證本地數據信息的安全可靠。
3)加強網絡知識培訓,通過培訓掌握一定的網絡知識,能夠掌握
IP地址的配置、數據的共享等網絡基本知識,樹立良好的計算機使用習
慣。
3.2 局域網安全技術和防控措施
安全管理是指保護網絡用戶資源與設各以及網絡管理系統本身不被未
經授權的用戶訪問。目前網絡管理工作最重要的部分是客戶端安全,對網
絡安全運行威脅最大的也是客戶端安全。只有解決網絡內部的安全問題,
才可以排除網絡中最大的安全隱患,對于內部網絡終端安全管理主要從終
端狀態、行為、事件三個方面進行防御。利用現有的安全管理軟件加強對
以上三個方面的管理是當前解決局域網安全問題的關鍵所在。
1)控制用戶訪問。入網訪問控制是保證網絡資源不被非法使用,是
網絡安全防范和保護的主要策略,它為網絡訪問提供了第一層訪問控制。
它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制用戶入網的時間
和在哪臺工作站入網。用戶被賦予一定的權限,網絡控制用戶可以訪問的
目錄、文件和其他資源,指定用戶對這些文件、目錄、設備能夠執行的操
作。啟用密碼策略,強制計算機用戶設置符合安全要求的密碼,包括設置
口令鎖定服務器控制臺,以防止非法用戶修改。設定服務器登錄時間限
制、檢測非法訪問。刪除重要信息或破壞數據,提高系統安全行,對密碼
不符合要求的計算機在多次警告后阻斷其連網。
2)采用防火墻技術。防火墻可以是硬件也可以是軟件,與網絡的其
余部分隔開,使內部網絡與互聯網或是其他外部網絡之間相互隔離,用來
保護內網資源免遭非法使用者的侵入。它能夠執行安全管制措施,記錄所
有可疑事件。在防火墻上可以通過設置訪問控制列表來限制網絡互訪,它
實際上是一個在兩個網絡之間實行控制策略的系統,是建立在現代通信網
絡技術和信息安全技術基礎上的應用性安全技術。
3)嚴控IP地址的使用。在網絡中啟動IP地址綁定,采用IP地址與
MCA地址唯一對應、網絡沒有空閑IP地址的策略。由于采用了無空閑IP地
址策略,可以有效防止IP地址引起的網絡中斷和移動計算機隨意上內部局
域網絡造成病毒傳播和數據泄密。
4)加強數據保護。對重要數據和文件采取必要的權限設置,防止用
戶對目錄和文件的誤刪除和修改,防止用戶查看目錄和文件、顯示向某個
文件寫數據、拷貝、刪除目錄或文件、執行文件、隱含文件、共享、系統
屬性等。
3.3 病毒防治
病毒的侵入必將對系統資源構成威脅,影響系統的正常運行。特別是
通過網絡傳播的計算機病毒,能在很短的時間內使整個計算機網絡處于癱
瘓狀態,從而造成巨大的損失。因此,防止病毒的侵入要比發現和消除病
毒更重要。防毒的重點是控制病毒的傳染,防毒的關鍵是對病毒行為的判
斷,如何有效辨別病毒行為與正常程序行為是防毒成功與否的重要因素。
防病毒體系是建立在每個局域網的防病毒系統上的,主要從以下幾個方面
制定有針對性的防病毒策略:
1)增加安全意識和安全知識,對工作人員定期培訓。首先明確病毒
的危害,文件共享的時候盡量控制權限和增加密碼,對來歷不明的文件運
行前進行查殺等,都可以很好地防止病毒在網絡中的傳播。這些措施對杜
絕病毒能夠起到很重要的作用。
2)謹慎使用移動存儲設備。在使用移動存儲設備之前進行必要的病
毒掃描和查殺,盡可能的避免病毒的入侵,堅決把病毒拒絕在外。
3)挑選網絡版殺毒軟件。一般而言,查殺是否徹底,界面是否友
好、方便,能否實現遠程控制、集中管理是決定一個網絡殺毒軟件是否有
效的三大要素。目前很多殺毒軟件都做的都相當不錯,能夠熟練掌握殺毒
軟件使用,及時升級殺毒軟件病毒庫,有效使用殺毒軟件是防毒殺毒的關
鍵。
通過以上策略的設置,能夠及時發現網絡運行中存在的問題,快速有
效的定位網絡中病毒、蠕蟲等網絡安全威脅的切入點,及時、準確的切斷
安全事件發生點和網絡。
局域網安全控制與病毒防治是一項長期而艱巨的任務,需要不斷的探
索。隨著網絡應用的發展,計算機病毒的存在形式及傳播途徑日趨多樣
化,安全問題日益復雜化,網絡安全建設已不再像單臺計算機防護那樣簡
單。計算機網絡安全需要建立多層次的、立體的防護體系,要具備完善的
管理系統來設置和維護對安全的防護策略。
參考文獻:
[1]鄧亞平,計算機網絡安全[M].北京:人民郵電出版社,2004.
[2]王秀和、楊明,計算機網絡安全技術淺析[J].中國教育技術設備,
[關鍵詞]網絡通信;安全因素;防護措施
前言
隨著網絡通信技術的發展,通信技術得到了廣泛的應用,同時也有效地推動了地方社會經濟的快速發展,也為人們的生活帶來了極常大的方便。網絡通信技術已經成為社會中應用最廣泛的工具之一,能夠為人們的生活提供信息支持,是現代社會中不可缺少的一部分。網絡技術帶給人們極大的方便,但是網絡通信技術的安全問題時有發生,網絡中所具有的安全性問題也日益顯現出來。如何能夠抓好網絡通信的安全問題,就應該有針對性的根據網絡通信的安全需要,合理制定相關的政策意見,不斷增強網絡通信技術的安全防護措施。
1當前網絡通信安全領域的現狀
計算機網絡開始于20世紀末期,它的興起與發展徹底改變了人民的生活,同時,經歷了多年的飛速發展,互聯網的改變給人們帶來巨大的變化,特別是以互聯網為代表的網絡行業的興起,完全改變了人們的傳統思維。雖然互聯網技術發展的時間不是很長,但是它的出現使得眾多的計算機網絡技術和結構為人們的網絡需求提供了重要的支持,很多以前不曾想象的幻想變成了現實,計算機網絡技術將是未來發展的重要趨勢。在信息化時代的浪潮里,網絡的力量將會推動社會的進步和發展,計算機技術能夠對信息數據起到收集和整理的作用,通信技術主要是用來轉換和交流數據結果,進而達到信息資源的互相交流。當前的網絡通信安全主要是指在現有的網絡環境下,通過相關的網絡技術手段所采取的安全防護措施對網絡通信實施具有預防性的阻止網絡系統避免遭到破壞和泄露,來保障通信網絡信息技術的安全有效。隨著信息技術的快速發展,相關的安全防范研究成果也在不斷的更新當中,在市面上常見的網絡通信防護設備也很多,如網絡防火墻設備、安全路由器等都較為常見。這些通信設備的使用大大提高了網絡通信的安全性能,同時還增加了人們對安全信息的利用空間,達到網絡信息技術的共享,有力地保證通信領域的安全。雖然已在通信安全領域取得了一定的成績,但是根據當前的信息網絡技術環境能夠看出,人們仍然面臨著極為復雜的安全形勢,還要加快技術手段的防護力度,最大程度的掌握網絡通信技術的核心安全技術,深入剖析和研究安全技術的操作,從本質上掌握問題的產生原因,總結出改進問題的辦法。
2網絡通信安全問題產生的原因
2.1網絡系統存在的問題
由于網絡通信系統自身是由軟、硬件所組成的系統,這樣的系統結構很難發揮客戶對信息技術的安全防范處理,就會導致安全系統容易受到入侵,盜取網絡系統中的重要資料,從而引發網絡通信系統的安全問題。現在的新型多媒體網絡通信地普遍使用,更容易造成安全地隱患,大量的網絡通信安全問題給網絡正常運行造成嚴重地威脅。在日常生活中,這些通常的計算機安全問題會對客戶造成巨大的經濟損失,也會對社會的安全穩定造成不必要的影響。應該盡快建立網絡通信的安全隱患處理機制,加快研發網絡信息的應急處置方案。網絡通信的安全問題還有很多人為原因的影響,例如:計算機系統的泄露等,這些問題也充分說明計算機網絡的安全工作任重道遠。
2.2網絡信息的傳輸安全問題
網絡通信在進行傳輸的過程中,由于在運輸的設計方面有時會存在安全隱患,沒有設計完備的安全保護措施就會埋下不安全因素的隱患,這樣就會對通信網絡的安全問題產生極大的影響,帶來一定的安全隱患,有時由于傳輸信息的過程中沒有制定相關的電磁干擾手段,就會使信息在傳送的過程中受到干擾電磁輻射的影響,這樣就會使一些不法分子的設備很容易接收到有用的信息資料。
2.3安全意識淡薄
現在的很多網絡技術人員仍然存在麻痹大意的思想,嚴重缺乏網絡安全防范的強烈覺悟,總是認為安全防范能力已經很高,不能受到網絡的入侵,就是在這種情況下,很多的重要數據資料遭到破壞,很多的黑客利用這些便利條件實施入侵活動。
3網絡通信的防范手段
要想徹底解決網絡信息的安全問題,就應該下大力度從信息系統的監管上有效實施網絡技術的控制。
3.1全面升級信息系統的安全防范體系
加強所有的信息系統相互之間的配合與預防,成功抵擋黑客病毒的侵入。使用通信網絡時,設定不同程度的安全鑒定等級及相應的保護措施,有效地避免非法用戶通過利用軟件手段的漏洞進行對網絡通信系統的攻擊,這樣也能有效的保護網絡系統的安全。
3.2認真科學合理的系統管理體制
應該通過建立一套完整的系統機制,有效地增強系統的防范能力,也就是常說的加強防火墻系統的開發研制力度,特別是針對現在的新型病毒,更要加大研發力度,要定期開展系統的升級工作,有效防范各種病毒的侵入。
3.3強化用戶的防范能力
在時刻注意自身的網絡是否存在安全隱患,使自己的網絡通信避免遭到病毒的入侵。要加強自身的網絡通信管理,強化相應的防范能力,所有的安全技術和手段都只是輔助作用,還要依靠人員的自身作用。
4結語
通過上面的分析能夠看出,隨著通信技術的不斷深入,網絡信息成為了人們工作生活中不可缺少的重要組成部分。但是網絡安全的隱患也時刻存在,這就要求技術人員要時刻保持積極應對的思想狀態,結合行業的成功經驗和做法,為有效進行網絡通信安全預防做好基礎。只有這樣才能避免遭到巨大的損失。所以應該對這些存在的安全隱患進行排查和處理,并根據這些問題制定有效的解決辦法,這樣才能保證通信網絡的安全,才會使網絡通信領域發展得更好。
主要參考文獻
[1]張詠梅.計算機通信網絡安全概述[J].中國科技信息,2006(4).
[2]黃偉.網絡安全技術及防護體系分析[J].微型電腦應用,2015,21(12).
[3]戴宗昆,羅萬伯,唐三平,等.信息系統安全[M].北京:金城出版社,2000.
關鍵詞:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式變革
l 引言
信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。
近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。
2 信息安全形勢及分析
據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。
傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:
首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題。
其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁速度。
再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。
最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈。
3 漏洞挖捆與利用
病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。
3.1漏洞存在的必然性
首先,由于Internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,Bug的存在有其固有性,這些Bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。
3.2漏洞挖掘技術
漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。
(2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如IDA Pro是目前性能較好的反匯編工具。
(3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺IDAPro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。
(4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。
3.3漏洞利用
漏洞的價值體現在利用,如果一個漏洞沒有得到廣泛的利用便失去了意義。通常,從技術層面上講,黑客可以通過遠程/本地溢出、腳本注入等手段,利用漏洞對目標主機進行滲透,包括對主機信息和敏感文件的獲取、獲得主機控制權、監視主機活動、破壞系統、暗藏后門等,而當前漏洞利用的主要趨勢是更趨向于Web攻擊,其最終日標是要在日標主機(主要針對服務器)上植入可以綜合利用上面的幾種挖掘技術的復合型病毒,達到其各種目的。
4 新型信息安全模式分析
最近的兩三年間,在與病毒產業此消彼漲的較量中,信息安全保障體系的格局,包括相關技術、架構、形態發生了一些深遠、重大的變化,大致歸納為以下三個方面:第一,細分和拓展。信息安全的功能和應用正在從過去簡單的攻擊行為和病毒防范開始向各種各樣新的聯網應用業務拓展,開始向網絡周邊拓展。如現在常見的對于帳號的安全保護、密碼的安全保護、游戲的安全保護、電子商務支付過程的安全保護等,都是信息安全功能和應用的細分與拓展。
第二,信息安全保障一體化的趨向。從終端用戶來說,他們希望信息安全保障除了能夠專業化地解決他們具體應用環節里面臨的各種各樣的具體問題之外,更希望整體的、一體化的信息安全解決方案貫穿業務的全過程,貫穿IT企業架構的全流程。因此,許多不同的安全廠商都在進行自身的安全產品、體系架構的整合,針對性地應用到個人客戶的方方面面,表現出信息安全保障一體化的趨向。
第三,安全分布結構的變化。在服務器端,不管是相關市場的投入還是企業的需要,乃至相關的企業對服務器市場的重視都在發生重大的變化。這樣的變化對安全的分布結構產生了重大的影響,在這方面,各個安全廠商無論在服務器安全還是客戶端安全都加入了許多新型功能,甚至都在從體系結構方面提出一些新模式。
透過技術、架構、形態的新發展,我們看到了·些規律和趨勢,吏看到了一些未來信息安傘保障模式變節的端倪。既然客在互聯的催化下實現產業化,那么信息安全保障呢?將互聯網上的每個終端用戶的力量調動起來,使整個互聯網就將成為一個安全保障工具,這樣的模式就是未來信息安全保障的模式,被一些機構和安全廠商命名為“云安全”。
在“云安全”模式中,參與安全保障的不僅是安全機構和安全產品生產商,更有終端用戶——客戶端的參與。“云安全”并不是一種安全技術,而是一種將安全互聯網化的理念。
“云安全”的客戶端區別于通常意義的單機客戶端,而是一個傳統的客戶端進行互聯網化改造的客戶端,它是感知、捕獲、抵御互聯網威脅的前端,除了具有傳統單機客戶端的檢測功能以外還有基于互聯網協作的行為特征檢測和基于互聯網協作的資源防護功能,因此它可以在感知到威脅的同時,迅速把威脅傳遞給“云安全”的威脅信息數據中心。威脅信息數據中心是收集威脅信息并提供給客戶端協作信息的機構,它具有兩個功能:一是收集威脅信息;二是客戶端協作信息的查詢和反饋。首先,從“云安全”的客戶端收集、截獲的惡意威脅信息,及時傳遞給數據中心,然后傳遞給來源挖掘和挖掘服務集群,來源挖掘和挖掘服務集群會根據這些數據來挖掘惡意威脅的來源,通過協作分析找到源頭,進而對源頭進行控制,如果不能控制,則至少可以對源頭進行檢測。然后,將所有收集到的信息集中到自動分析處理系統,由其形成一個解決方案,傳遞給服務器,服務器再回傳客戶端,或者是形成一個互聯網的基礎服務,傳遞給所有安全合作伙伴,形成一個互聯網技術服務,使整個網絡都享受該安全解決方案。
概括而言,“云安全”模式具有以下特點:第一,快速感知,快速捕獲新的威脅。“云安全”的數據中心可以并行服務,通過互聯網大大提高威脅捕獲效率。第二,“云安全”的客戶端具有專業的感知能力。通過威脅挖掘集群的及時檢測,可以從源頭監控互聯網威脅。
互聯網已經進入Web2.O時代,Web2.0的特點就是重在用戶參與,而“云安全”模式已經讓用戶進入了安全的2.O時代。在黑客產業化經營的新威脅的形勢下,也只有互聯網化的“云安全”保障模式才能與之對抗。
4 結柬語
關鍵詞:計算機網絡 信息安全 防范策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2014)05-0190-01
當前社會信息化速度越來越快,英特網技術被廣泛應用在社會生活的各個領域,網絡已經深入人們的生活,成為日常生活的重要組成部分。隨著人們對網絡信息的需求越來越大,對信息網絡的以來程度快速提高,網絡安全問題也越來越突出。因此,我們有必要對網絡安全問題進行研究,分析網絡安全的影響因素,并提出相應的防護策略。網絡環境下的計算機系統因英特網的開放性及其他因素而面臨嚴峻的安全形勢。人們一直在開發各種各樣的安全機制和網絡安全工具來降低網絡安全風險。
1 計算機信息技術在當今時代的情況
隨著計算機信息技術的廣泛推進,Internet網絡技術已經得到了普遍的應用,在二十一世紀網絡技術已經成為民眾生活當中不可或缺的一個重要部分,大家對于計算機系統產生信息安全及防護措施的需求及依賴性正在不斷地增強。與此同時計算機網絡在安全方面所面臨的威脅也在不斷的增強。由于Internet技術的廣泛性和開放性導致計算機技術到目前為止存在諸多的網絡隱患。
2 造成計算機網絡信息安全隱患的因素
安全的信息運行、安全的數據連通以及網絡管理人員高度的安全意識是確保計算機網絡信息俺去的關鍵性因素。三個方面的安全缺一不可,整個網絡系統的安全必須依賴于三個環節的正常運轉。是否具備完善的軟硬件設施、網絡信息安全是否受到病毒的影響、是否由于內部泄密導致機密泄露、是否具備完善的網絡管理制度……等等、這些都會直接影響到網絡信息的安全性。對網絡安全管理人員而言,為其提供一套統一的界面以便于隨時監控各項網絡設備的運行狀態可以說是其最主要的需求,這樣有助于其及時地整合、梳理各項文本信息及預警系統,處理各項功能及問題。受當前網絡設備的復雜性以及大量應用系統導致的特殊性及差異性,極易導致網絡管理員無所適從。另外,各項網絡操作、設備及應用系統受制于不同的管控平臺,進一步加大了網絡管理的難度。
3 計算機網絡信息安全及防護的潛在威脅
3.1 自然災害
計算機信息系統作為智能系統的操作整體,其防御自然災害的能力較弱,由于當今很多人們沒有將計算機的日常防護作為關注的對象,導致很多計算機由于各種自然的原因而停止工作,例如很多計算機所處的空間并沒有設置防地震、防火災、防水、防雷、以及避電磁波干擾等相應的防控手段。導致許多計算機在遇到以上情況時出現機器癱瘓的狀況。
3.2 操作失誤
操作失誤通常情況下都是人為控制,由于個人原因造成的網絡隱患,一些計算機用戶在計算機網絡安全的防范方面缺乏安全意識,面對一些計算機網絡用戶名和身份認證的時候不具有安全和防范意識,可能造成自身的用戶名被一些非法分子利用并篡改,進而給網絡帶來眾多的安全隱患并造成一定的威脅。
4 常用的計算機網絡信息安全防護策略
4.1 加強用戶賬號的安全
用戶賬號能廣泛地涉及到網銀賬號、郵件賬號、登陸賬號等眾多應用賬號,網絡黑客正是通過竊取合法的賬號及密碼來對網絡系統進行攻擊。因此為加強計算機網絡信息的安全性,首先要設置復雜的系統登陸密碼,另外要盡可能避免相同或相似賬戶的重復注冊,要廣泛采取特殊符號、字母以及數字的組合,密碼設置要盡可能地長一點并隨時進行修改。
4.2 安裝防火墻和殺毒軟件
網絡防火墻通過控制網絡之間的訪問,有效阻止網絡外部用戶通過非正常渠道對內部網絡資源進行訪問,進而實現對內部網絡操作環境進行保護的互聯網絡設備。它可以數據包在對兩個甚至兩個以上的網絡之間進行傳遞進行一定的安全檢查,以確保數據包在網絡通信允許的前提下進行傳遞,同時,它還能對網絡運行狀態進行實施監控。按技術分類,防火墻可能分為監測型、型、地址轉換型以及包過濾型等幾種類型。其中,地址轉換型防火墻可以通過將內部IP地址外部化、臨時化來實現對IP地址的有效隱藏和保護。因此當外部網絡對內部網絡進行訪問時,很難對內部網絡的鏈接情況有效掌握,只能通過經過處理的外部IP地址及端口來訪問內部網絡。包過濾型防火墻運用網絡分包傳輸技術,可以依靠數據包中的地址信息來對數據包的可靠性進行判斷,進而自動將來自不信任站點的數據包排除在外。
4.3 及時安裝漏洞補丁程序
在網絡系統設計中往往因為軟硬件及程序設計不完善、功能不全或配置不當等造成網絡漏洞,進而成為黑客進行網絡攻擊的弱點。根據一份由美國威斯康星大學的Miller所出具的關于當前運用最為普遍的應用程序和操作系統研究報告,沒有漏洞和缺陷的軟件是不存在的。這些軟件的漏洞就為黑客和病毒攻擊用戶提供了便利。
5 結語
計算機網絡信息安全問題,是當今廣受關注的問題,由于信息技術在不斷進步的同時也滋長了“網絡黑客”的犯罪技能,所以人們要時刻提高警惕,嚴防網絡陷阱和網絡犯罪人員。時刻保持著謹慎的狀態,保護好自己的切身利益不受侵害。因此我們必須綜合運用各種防范策略,集眾家之所長,互相配合,從而建立起網絡信息安全的防護體系。
參考文獻
[1]彭,高君.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011(10).
[2]朱亮.計算機網絡信息技術管理及其安全防護策略[J].電腦知識與技術,2012(05).
1 計算機網絡安全問題分析
1.1 計算機網絡操作系統的安全問題
就我國而言,大多用戶使用的計算機網絡操作系統為Windows系列操作系統,且很多用戶處于經濟性的考慮都選擇的是盜版的Windows軟件,這些盜版的操作系統本身就存在一定的安全漏洞,用戶往往安裝了殺毒軟件還會遭受到病毒的入侵。盜版操作系統常常出現不規范、和硬件沖突、病毒數據庫更新不及時的問題,這就給計算機網絡的安全帶來了隱患,給黑客入侵及病毒侵入帶來了可乘之機。
1.2 資源共享的安全問題
資源共享主要分為局域網共享和互聯網共享,資源共享功能在日常生活和工作中有著重要的應用,但也給病毒的侵入帶來了機會。在資源共享的過程中,如果不進行通信通道的加密設置則很可能導致病毒、黑客的侵入,從而導致系統數據遭到破壞或被竊取,甚至引發網絡犯罪事件。
1.3 網絡協議的安全問題
當前計算機網絡使用最為廣泛的協議是Internet中最基本的TCP/IP協議,TCP/IP協議在最初開發的時候缺乏安全性內容的設定,使得TCP/IP協議本身就存在一定的漏洞,從而使得使用此協議的計算機網絡存在安全隱患。黑客可以利用協議漏洞和IP地址來侵入計算機網絡,對用戶機密數據進行破壞、刪除和竊取,尤其對于一些商業機構來說,黑客經常利用網絡協議漏洞來入侵其計算機網絡系統盜取商業機密。
1.4 病毒侵入問題
計算機病毒指的是一些人員編制的指令集或程序代碼,從本質上來講,計算機病毒也是一種計算機程序,只不過是一種惡意破壞計算機網絡系統的惡性程序。隨著計算機網絡技術的發展,計算機病毒也越來越多樣化、先進化,其能夠在計算機的程序軟件或存儲介質中潛伏,一旦用戶對軟件或存儲介質進行操作則會激發病毒,計算機病毒有著醫學病毒相同的特性,被激發之后會迅速的繁殖和擴散,對其他計算機軟件產生影響,嚴重時會導致整個計算機網絡系統的癱瘓。
2 計算機網絡安全防范方式探討
2.1 加密技術防范方式
計算機網絡加密技術的應用能夠給計算機網絡系統建立一道隔離安全威脅的屏障,從而實現對計算機網絡的保護。網絡加密技術能夠建立一個針對于入侵者的預警機制,一旦計算機網絡接收到外部的惡意攻擊,則加密系統會自動對惡意攻擊者進行清除。當前,根據雙方密鑰的相同性可以將其分為對稱密碼算法和非對稱密碼算法,對稱密碼算法對應的是私人密鑰,非對稱密碼算法對應的是公開密鑰,二者有著各自的優缺點,在進行數據通信過程加密過程中可以采用DES算法,通過公鑰密碼RSA算法來實現對密鑰傳遞的加密,之后通過普通通信通道來進行傳輸,從而實現對文件的加密,實現對訪問者的控制,以此來保護計算機網絡文件。
2.2 防火墻技術防范方式
防火墻技術針對的是計算機網絡的IP地質,通過對相關軟硬件的合理設置能夠過濾、攔截權限之外的信息,對于保證計算機網絡系統的安全有著重要的意義。在應用防火墻技術的過程中,要以計算機軟件設置為基礎,奠定防火墻建設的軟件基礎,避免出現功能漏洞,保證防火墻防范的安全性和可靠性。此外,在應用防火墻的過程中要保證信息過濾的擴充性,對于影響計算機網絡運行安全的訪問進行有效攔截,以此來提升防火墻防范的有效性。
2.3 病毒防護
病毒防護主要針對的是計算機網絡病毒侵入的問題,其通過病毒防護軟件來實現防范功能,防病毒軟件主要有以下兩種形式:
2.3.1 單機防病毒軟件
單機防病毒軟件主要針對的是局域網中信息傳遞過程的病毒防護,其能夠對兩個計算機網絡系統之間的信息傳送進行有效分析,檢測潛在的病毒,及時發現病毒并及時清除病毒;
2.3.2 網絡防病毒軟件
網絡防護軟件主要針對的是計算機網絡訪問中的病毒防護,在進行互聯網訪問的過程中,一旦出現搭載病毒的軟件,網絡防病毒軟件會及時檢測出來,并自動進行清除,保障了計算機網絡訪問的安全性。在實際的使用過程中,應當安裝高效、快捷的防病毒軟件,與其他防范方式配合使用,層層防護,保證計算機網絡的安全,此外,病毒是隨著計算機的發展而不斷升級的,因此要經常升級病毒庫,做好病毒的定期查殺工作,使用計算機網絡的過程中要開啟病毒監控程序,及時發現病毒、及時查殺病毒。
2.4 管理防護
首先,應當積極提升計算機網絡安全管理人員的安全意識和管理水平,提升其職業素養,積極處理計算機網絡遇到的安全問題,以此來保證計算機網絡的安全;第二,應當加強計算機網絡的安全管理,加強網絡軟硬件基礎設施的建設,完善網絡安全法律法規,此外,應當建立病毒檢測和防治中心,建立應急處理中心,將計算機網絡安全防范重視起來,通過高效、規范的管理來保證計算機網絡的安全。
3 結論
綜上所述,計算機網絡的發展給人們的生活和工作帶來了翻天覆地的變化,但隨之而來的計算機網絡安全問題也逐漸凸現出來。要想促進計算機網絡的發展、實現其對人類社會的作用就要采取多重防范方式來保證計算機網絡的安全。