引论:我们为您整理了13篇网络安全主动防护范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
【 Keywords 】 firewall; network security; initiative
1 引言
类似于防火墙或者反病毒类软件,都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,它们可以作为整个安全体系的一部分,但是,还需要建立一种具有主动性的网络安全模式,防护任何未知的攻击,保护医院的网络安全。
在实现一个具有主动性的网络安全架构前,需要对现有的主流网络安全体系有一个大概的了解。防护方法包括四个方面:防火墙、VPN、反病毒软件以及入侵检测系统(IDS)。防火墙可以检测数据包并试图阻止有问题的数据包,但是它并不能识别入侵,而且有时候会将有用的数据包阻止。VPN则是在两个不安全的计算机间建立起一个受保护的专用通道,但是它并不能保护网络中的资料。反病毒软件是与其自身的规则密不可分的,而且面对黑客攻击,基本没有什么反抗能力。同样,入侵检测系统也是一个纯粹的受激反应系统,在入侵发生后才会有所动作。
虽然这四项基本的安全措施对医院信息化来说至关重要,但是实际上,一个医院也许花费了上百万购买和建立防火墙、VPN、反病毒软件以及IDS系统,但是面对黑客所采用的“通用漏洞批露”(CVE)攻击方法却显得无能为力。CVE本质上说是应用程序内部的漏洞,它可以被黑客利用,用来攻击网络、窃取信息,并使网络瘫痪。这就更加需要一种具有主动性的网络安全模式来综合管理这四项基本安全措施。
3 四项安全措施的综合管理具体实施的步骤
3.1 实现主动性的网络安全模式
作为医院的信息化技术人员,要保护医院的网络首先需要开发一套安全策略,并要求所有科室人员遵守这一规则。同时,需要屏蔽所有的移动设备,并开启无线网络的加密功能以增强网络的安全级别。为无线路由器打好补丁并确保防火墙可以正常工作是非常重要的,之后检查系统漏洞,如果发现漏洞就立即用补丁或其它方法将其保护起来,这样可以防止黑客利用这些漏洞窃取医院的资料和导致网络瘫痪。
3.2 开发一个安全策略
良好的网络环境总是以一个能够起到作用的安全策略为开始实现的,大家都必须按照这个策略来执行。基本的规则包括从指导操作员如何建立可靠的密码到业务连续计划以及灾难恢复计划(BCP和DRP)。比如应该有针对医院收费项目和患者费用信息的备份策略;又如一个镜象系统,以便在灾难发生后可以迅速恢复数据。执行一个共同的安全策略也就意味着向具有主动性安全网络迈出了第一步。
3.3 减少对安全策略的破坏
不论是有线网络,还是无线网络,都很有可能出现破坏安全策略的情况。很多系统没有装防病毒软件、防火墙软件,同时却安装了很多点对点的传输程序(如Kazaa、Napster、Gnutella、BT、eMule等)以及即时消息软件等,它们都是网络安全漏洞的根源。因此,必须强制所有的终端安装反病毒软件,并开启Windows XP内建的防火墙,或者安装商业级的桌面防火墙软件,同时卸载点对点共享程序以及聊天软件。
3.4 封锁移动设备
对于医院的网络来说,最大的威胁可能就是来自那些随处移动的笔记本电脑或其它移动终端,它们具有网络的接入权限,可以随时接入医院的网络,具有最大的安全隐患。
据Forrester Research调查,到2005年,世界总共将有3500万移动设备用户,而到2010年,这个数字将增加到150亿。这些数字让我们了解这将是医院网络安全所面临的巨大考验。通过安全策略,可以让网络针对无线终端具有更多的审核,比如快速检测到无线终端的接入,然后验证这些终端是否符合安全策略,是否是经过认证的用户,是否有明显的系统漏洞等。
3.5 设置防火墙
虽然防火墙并没有特别强的安全主动性,但是它可以很好地完成自己该做的那份工作。防火墙要设置智能化的规则,以便关闭那些可能成为黑客入侵途径的端口。比如1045端口就是SASSER蠕虫的攻击端口,因此需要为防火墙建立规则,屏蔽所有系统上的1045端口。另外,当笔记本电脑或其它无线设备连接到网络中时,防火墙也应该具有动态的规则来屏蔽这些移动终端的危险端口。
3.6 下载安装商业级的安全工具
目前与安全有关的商业软件相当丰富,可以从网上下载相应的产品来帮助保护医院网络。这类产品从安全策略模板到反病毒、反垃圾邮件程序等,应有尽有。微软也针对系统的漏洞不断给出升级补丁。所有这些工具都可以有效地提升网络的安全等级,因此应该充分利用它们。
3.7 禁止潜在的可被黑客利用的对象
“浏览器助手(BHO)”是最常见的可被黑客利用的对象。它一般用来监测用户的页面导航情况以及监控文件下载。BHO一般是在用户不知情的情况下被安装在系统中的,由于它可以将外界的信息存入你的系统,因此对网络安全来说是一个威胁。BHO是通过ADODB流对象在IE中运行的,通过禁止ADODB流对象,就可以防止BHO写入文件、运行程序以及在系统上进行其它一些动作。
3.8 留意最新的威胁
据计算机安全协会 (CSI)表示,2002 CSI/FBI计算机犯罪和安全调查显示,“计算机犯罪和信息安全的威胁仍然不衰退,并且趋向于金融领域”。因此,需要时刻留意网络上的最新安全信息,以便保护医院网络。
3.9 弥补已知的漏洞
系统上已知的漏洞被称为“通用漏洞批露”(CVE),它是由MITRE组织汇编整理的漏洞信息。通过打补丁或其它措施,可以将网络中所有系统的CVE漏洞弥补好。
4 结束语
虽然安全性永远都不是百分之百的,但是搭建好具有主动性的网络安全模式就可以使医院的网络安全处于优势地位。
参考文献
[1] 邓素平.构建网络安全防护体系[J].山东通信技术,2001,2:17-19.
[2] 刘晓莹等.网络安全防护体系中网络管理技术的研究与应用[J].应用与开发,2001,2001,3:30-31.
篇2
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。
二、网络安全攻击新趋势
随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:
(一)网络安全遭受的攻击具有自动化
随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。
(二)网络安全遭受的攻击呈现智能化
网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。
鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。
三、网络安全主动防御体系
与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。
(一)入侵防护技术
入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。
(二)入侵检测技术
在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。
(三)入侵预测技术
入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。
(四)入侵响应技术
主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。
四、结束语
主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。
篇3
1.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.构建企业网络安全防护体系
2.1企业网络安全防护体系构建目标
结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。
2.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
2.3基于入侵检测的动态防护
随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。
2.4分层纵深安全防护策略
企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。
篇4
1、网络安全的概念。网络安全是指网络系统中的各个部件、软件以及数据的安全,它是通过对网络信息的存储、传输和使用的过程实现,包含两个方面,一是物理安全,即保障网络设备的安全,使其能够正常稳定地提供网络服务;二是逻辑安全,即保证在网络中存储和传输的信息的安全性。2、影响网络安全的因素。网络安全在现实生活会受到很多因素的影响,其中有人为的和自然的因素,包括系统配置不当,计算机病毒木马,软件漏洞等,均会对网络安全造成极大的危害。
二、网络安全防护
网络安全防护是一种网络安全技术,该技术致力于解决有效进行介入控制,保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
针对网络上各种安全问题和隐患,为了最大程度的减小损失,可以采用如下技术进行网络安全防护。
1、防火墙技术。防火墙是一种由软件和硬件结合构成的将内部网络与公用网络分隔开的隔离系统,用来在两个网络之间进行接入控制,从而可以防止非法用户访问和修改内部网络的数据,可以有效的将网络分隔开,确保内部网络安全。
2、数据加密技术。为了提高网络中传输的数据和信息的安全性,可以采用数据加密技术对重要的数据进行加密,防止机密信息被窃取泄露,其中常采用对称加密和非对称加密对信息进行加密算法,从而实现对数据信息的加密保护。
3、入侵检测技术。通过入侵检测技术,可以对网络系统中的几个节点进行检测,通过分析采集的数据信息,判断网络中是否有不安全操作行为及是否遭到攻击。入侵检测系统对网络的监测不会影响网络的正常运行,它能实时地对网络进行检测从而及时采取防护手段保护网络安全。
4、网络扫描技术。通过网络扫描技术,可以对复杂网络进行扫描从而发现网络系统中的安全漏洞,并及时对发现的漏洞进行相应的处理,采取必要的措施。网络扫描技术可以强化网络系统,是一种主动的防御策略,通过对网络系统的强化来防止网络安全受到侵害。
5、虚拟专用网。虚拟专用网(VPN)是一种在一定网络协议基础上,公网中逻辑上独立的专用网,通过虚拟专用网,用户可以通过公网中的虚拟专线实现数据的传输,从而保障了传输数据的安全性。
6、病毒防护技术。随着网络的发展,病毒的传播也变得更加迅速,对网络和计算机具有巨大危害。
三、思科网络安防系统
思科作为一家世界500强企业,作为一个在互联网解决方案提供领域的佼佼者,十分重视网络安全及防护,其用户遍及世界各地各大企业,领域涉及各个行业,可见其网络安防系统的安全可靠性。
1、思科的网络安全设计架构。安全域要在五个层次上隔离,即物理上隔离、逻辑上隔离、策略上隔离、应用上隔离、准入上隔离。而对网络安全域的划分需要对网络系统中各个设备进行集成化、模块化并实现阶梯式安全。
2、思科自防御网络。思科自防御网络是针对网络中的攻击和威胁进行识别、主动防御和应对的新型网络战略,通过三个阶段实现对网络的安全防护。(1)集成化的安全系统。(2)协作化的安全系统。(3)智能化的自适应安全系统。
3、思科SMB级安全网络平台。采用了思科自防御网络安全的组件,思科的SMB级安全网络平台还具备成本较低的优势,非常适合一些中小企业使用,这一经济有效的方案保证了连通性、简洁性、安全性以及可扩展性,能够帮助企业优化其运营,提升企业竞争力。
四、结语
计算机和网络的扩大与普及已成为不可逆转的趋势,而网络中影响网络安全和稳定的因素也必将随之不断增加,人们越来越开始重视网络中数据信息的安全可靠性,因此网络安全防护的重要地位将得到进一步显现。
参考文献
篇5
一、大数据背景下网络系统安全体系的框架及功能
在大数据框架内,相关主体所面临的数据安全威胁主要是高级持续性威胁(AdvancedPersistentThreat,APT)。所谓的APT是指黑客为了窃取核心数据资料,而针对特定网络用户所发动的攻击性或侵袭性行为,是为了达到某种商业目的而采取的非法行为。对于大数据用户来说,要想有效地防控APT,就需要构建更加全面的大数据分析系统来及时发现可能存在的安全性问题。首先,从框架层面来看,为了有效应对APT攻击,网络系统安全体系的框架主要包括网络系统安全防护、网络系统安全检测和网络系统安全防御三部分内容,实现对网络系统安全问题的有效防范与抵御。其次,从功能层面来看,网络系统安全体系能够全面地检测出网络系统中出现的异常行为的计算机运行流程,识别网络中传输的密文中所存在的异常流量文件,进而高效地预防信息被窃取,同时,该体系还能够对用户的虚拟机进行监视,从而有效识别长期潜伏的APT攻击,提升网络运行的效果。
二、大数据背景下网络系统安全体系的具体构建
网络系统安全体系可以进一步分解为安全防护、安全检测和主动防御三个方面,这些系统的设计也是大数据背景下网络系统安全体系构建需要遵循的策略。
(一)网络系统安全防护设计
网络系统安全防护设计主要是通过计算机安全防护级别的设定来限制计算机用户的访问权利,从而将那些存在威胁性因素的内容隔离出来。在实际的设计过程中,系统会根据相应的标准对内部现有的资源进行安全防护级别的划分,并赋予相应级别用户的访问权限,确保数据的安全。换而言之,网络系统安全防护设计的主要目的在于借助加密和数据访问权限的设置,来对数据进行差异化的管理,防范APT的产生。
(二)网络系统安全检测设计
网络系统安全检测设计主要是通过宽时间域数据关联分析和宽应用域事件关联分析来保证安全系统中集成入侵检测系统的实时运行。同时,在针对计算机核心服务器检测的过程中,会通过蜜罐技术等技术手段来建立时刻监控旁路诱骗的机制,实现对系统内可能存在的潜在攻击进行诱惑、捕捉,及时发现和消除安全患。在网络系统安全检测设计中,最关键的技术性手段在于宽时间域数据关联分析和宽应用域事件关联分析,而宽时间域数据关联分析是从较长的时间跨度内对APT攻击可疑行为进行全面的记录,据此进行数据方面的深度分析,更加精准地掌握APT的相关信息,并对其进行有效的网络识别,确保网络的安全运行。
(三)网络系统主动防御设计
在网络安全体系中,仅仅识别和防范APT供给是不够的,当发现真正的攻击行为产生以后,要系统应当及时采取相应的应对策略,确保网络系统安全,而这就是网络系统主动防御设计的功能。在网络系统受到攻击或者疑似攻击时,系统会从全网的视角出发对海量的网络数据信息进行筛查,从而捕捉到APT攻击的相关信息,并对攻击问题进行诊断,进而构建APT攻击反情报体系,实现主动防御的目的。
三、大数据背景下网络安全体系的具体应用
网络安全体系构建的主要目的在于实际应用,并且体系构建的持续完善需要通过应用效果的反馈得以进行。因此,在关注大数据背景下网络安全体系构建的同时,要注意对具体应用情况的分析和总结,为体系的不断发展提供可靠的支持。
(一)网络安全体系在攻击溯源方面的应用网络安全攻击溯源技术是大数据背景下网络安全体系中的基本组成部分,也是确保网络安全体系运行效果的有效途径。网络攻击的分析主要是从关键内核结构诊断、文件、进程等方面入手对围绕整个系统和网络流量进行辅分析。同时,安全体系中的安全攻击描述模型会根据大数据系统反馈的信息进行相关模型的构建,并针对模型分析结果快速构建相应的关联性分析结果,从而便于更准确地识别和定位攻击点,为接下来的安全体系防范措施的更新提供强有力的支持。
篇6
计算机网络技术的迅猛发展极大地改变了人们的生活方式,深远影响着人们日常工作的发展,是当前社会不可缺少、不可替代的技术类型。然而随着其向更层次的发展后,一系列因计算进网络技术而附加产生的问题接踵而至,很大程度上对其长远发展造成了阻碍。近年来,关于计算机病毒、计算机黑客攻击而造成的全球互联网和军事情报网及商业等频频瘫痪的状况此起彼伏,传播速度快、破坏能力强、影响范围广的病毒入侵使得计算机网络安全技术时刻经受着挑战。因此,掌握先进的网络安全防护技术变得十分必要。
1 计算机网络技术存在的安全隐患
1.1 关于计算机病毒造成的安全隐患
计算机网络技术深刻地透入到人们生活的各个角落,人们对其认识了解也不在少数,同样的对可能引发安全隐患的病毒也不陌生。计算机网络病毒的种类有很多,最常见的当属木马病毒,它传播速度快、破坏力大且难以根除,使得其在各大互联网络肆意横行,时时刻对网络安全造成致命的威胁。而且计算机病毒的存在具有较强的隐蔽性,不易被察觉。很多计算机用户往往是在毫无防备的情况下感染上的,这些病毒大多潜藏在诸多非专业的资料网站内,用户在下载这些资料时病毒就趁机入侵,使资料下载用户的计算机硬件遭到破坏并出现相应的安全漏洞,长期受到病毒的侵扰威胁。计算机病毒有良性病毒和恶性病毒的区别,恶性病毒具有超轻的传染性、隐蔽性、破坏性等特点,难以及时发现、彻底清除,在相当长的时间和广阔的范围内对计算机用户构成极大地困扰。良性病毒带来的破坏力相对较弱、时间较短、危害范围也更小,可以在发现后利用杀毒软件进行彻底清除。
1.2 关于黑客攻击造成的安全隐患
黑客攻击是影响计算机网络技术安全的另一重要因素。黑客攻击是人为的未经管理者和法律许可就直接进入其电脑,完成破坏电脑管理者计算机硬件系统和软件系统的操作,使管理者电脑出现严重的漏洞,用户电脑中的资料信息遭到窃取,并且还会将隐藏的病毒程序种植于用户电脑之中,长期的对用户电脑进行破坏性操作控制。黑客攻击相较于一般的病毒入侵更具威胁性,人为的不可控性是黑客攻击难以防范的最根本问题。
1.3 计算机系统软件漏洞造成的安全隐患
计算机应用系统本身存在着不少系统漏洞,这些漏洞对计算机本身的网络安全并不会构成任何威胁,但这些固有的漏洞为黑客攻击、恶意软件侵入、病毒滋生提供了可乘之机,一旦黑客、不法分子及病毒掌握这些漏洞,他们便会趁虚而入,此时原本无害的系统漏洞就成了病毒滋生的温床和计算机遭受入侵的帮凶。
1.4 安全配置不当造成的隐患
在计算机操作过程中,如果安全配置不当也会引发相应的安全隐患。安全配置的合理设置如同计算机自身的“看家本领”,良好的配置才能练就过硬的安全防护能力,若是配置不当,很多安全防护软件便不能正常使用,也不能发挥其为计算机用户安全保驾护航的作用,更会给计算机留下漏洞,形成网络缺口,最终导致病毒入侵的后果。
2 计算机网络安全防护技术建设的必要性
计算机网络技术的普及性、广泛性、便捷性等特点使得其在全世界范围内拥有广大深厚的用户基础,这在为人们生活提供便利的同时更存在着相对等的安全隐患,一旦问题产生,可影响辐射的范围是全球性的。网络安全状态下可以惠及全球,网络存在隐患时也可以波及全球,因而全球的计算机网络用户都必须时刻警惕网络安全隐患的侵扰,并且在全球范围内建设计算机网络安全防护建设的防护体系,在问题发生后迅速作出反应,并且及时进行信息交流传达,将破坏范围降到最小,造成的损失减到最低,确保全球网络通信环境的安全可靠。计算机网络安全遭到威胁和破坏后带来的损失是不可估量的,信息窃取、网络瘫痪等造成人们生产生活难以正常继续,商业及军事情报遭泄露带来的危害是更广范围更深层次的,极有可能引发社会骚乱、局势动荡,因此必须加强计算机网络安全防护技术的开发与研究,力求做到防患于未然,即便问题出现也可以第一时间内妥善解决,将危害损失降到最低。
3 计算机网络安全防护策略
3.1 针对病毒入侵采取防火墙技术
利用防火墙技术构筑起计算机网络安全的一道屏障,将内网与外网通信过程中程序的访问进行控制,有选择的访问安全可靠的资源网站,对存在安全隐患的访问程序进行首轮筛选拦截,确保网络通信正常运行。防火墙本身具有一定的抗攻击能力,目前常用的防火墙技术主要有包过滤防火墙、地址转换防火墙和防火墙三种。这三种防火墙技术通过滤除不可信地址的信息接收与发送,转换内网地址、隐藏终端地址,利用服务器与网络服务器沟通等手段不断加强内网的安全稳定性。防火墙技术是目前计算机网络安全最基本的防护技术,但也是必不可少的防护措施,需要推广使用。
3.2 针对黑客攻击采用访客控制技术
访问控制管理技术可以保障网络系统在可控的范围内被访问,使网络资源不会被非法利用和访问。对于入网环节实施首层访问控制,并且对进入者的访问时间、访问内容、访问权限都作出明确限制。还需要计算机网络用户对系统相关文件设置相应权限,筛选出符合访问权限者,及时报告并阻截不符合权限者。还可以使用身份认证技术对网络用户进行身份认证,并对用户限定相应的网络操作权限,这一操作的设定将加大非法用户的访问难度还可以对网络不明用户的不正常操作行为进行记录。网络管理人员必须做好对整个网络系统的监控,记录好服务器登录用户信息,一旦有异常出现,可利用声音、文字等多种方式进行应急报警,提升网络管理者的警惕性,及时阻拦黑客的不良攻击,有效预防来自外部的恶意攻击。
3.3 针对计算机系统软件漏洞造成的隐患
计算机本身的漏洞问题是固有的,为保证计算机网络安全必须定时的对系统漏洞做全盘扫描,深度清理。发现漏洞后及时修补,不给黑客、不法分子以可乘之机。计算机本身存在的漏洞若不及时发现并修复,很可能会产生外部病毒入侵、黑客攻击与系统本身的漏洞“里应外合”的严重后果,造成的影响更是毁灭性的,因此必须严格搞好系统本身的漏洞监控修复工作,真正做到防患于未然。
3.4 入侵检测技术
入侵检测技术相较于其他防御技术有很大的不同,它扭转了原来被动防御的劣势,主动出击,主动展开计算机网络安全技术的防护工作,掌握一定的主动性,及时对异常入侵者做出反应。入侵检测技术可以与多种相关技术合作,共同制定出与网络环境相适应的安全规则,从而对网络获取的信息进行分析检测,并时刻对网络运行状态进行监控,及时排除网络中存在的安全威胁。
3.5 搞好计算机网络专业人员培训,建设专业的防护人
才队伍
计算机是由人发明创造的,其操作使用者是人类,其管理维护者更是计算机专业人员,因此为了做好计算机网络安全防护,专业的网络管理维护人员是必不可少的。搞好计算机网络网络专业管理人员的培训、建设专业的防护人才队伍,提高其处理解决问题的能力,可以有效的对计算机的信息管理安全进行控制,保障网络通信安全畅通运行。
3.6 加强网络安全防范意识
计算机网络安全问题产生的很大一部分原因在于计算机网络用户的安全防范意识薄弱,缺乏有力的信息甄别能力,容易受到虚假不良信息的诱惑侵蚀,从而无意中进入到病毒携带网站的圈套,进而受到病毒感染、木马入侵等危害计算机网络安全的干扰。因此广大计算机网络用户务必有较强的网络安全防护意识,对浏览网页时自动弹出的信息窗口作仔细的甄别,确保其安全可靠后再选择进入页面,对于安全性不能确定的网页要及时举报拦截,将网络安全防护的意识牢牢树立于脑海之中。
3.7 利用多种新兴媒体加大网络安全维护的宣传力度
新兴的媒体客户端在广大计算机用户中有着深厚的用户基础,在计算机网络安全防护工作中,二者可以互相结合,利用媒体宣传安全上网、防范网络危险的知识和方法,营造安全和谐的上网环境,对于诸多恶意信息网站要及时举报、曝光,必要时进行关闭处理,避免网络用户二次上当。在安全上网的方法指导下,计算机网络用户就可以走出操作使用时的盲区,在最大限度内做到趋利避害。
3.8 用资料备份储存技术
计算机用户在日常的工作学习和生活中会将大量的数据信息资料存入电脑之中,这在网络安全畅通的情况下是非常方便的,但计算机网络若遭到破坏或损毁,内存的资料也就不复存在的,这就要求采用资料备份存储技术,将计算机内的个人资料信息作出备份存储,避免资料信息丢失,给生活工作带来不便。
4 结 语
计算机网络在人们的生活工作中渗透得越来越深入,已经日渐成为人们生活中必不可少的一部分,人们的衣食住行都与之有着密不可分的联系,其在人们生活中扮演的重要角色已经无可替代,而且在更长远的时间里,计算机网络对人们生活的影响会更加透彻,更加广泛,人们的生活较之于现在也会发生更加深刻的变革。人们的生活会向着智能、简约的趋势发展,这种生活追求的实现必须依赖于安全可靠的计算机网络技术。换言之,安全的计算机网络环境和可靠地计算机网络技术是确保人们生活日渐美好的充分必要条件,因而全世界范围内的网络用户都必须为实现这一目标而共同努力,营造文明上网的和谐环境、倡导安全上网的操作规范,做到全社会参与,共同抵制计算机网络安全隐患的侵袭。通过本文研究发现,机损及网络安全防护不仅需要技术上的革新,还需要网络用户的积极响应参与,二者有效配合才可以充分保证计算机网络的安全。
参考文献:
篇7
2 P2DR网络安全模型的分析
P2DR网络安全模型是一种以PDR模型为核心的动态自适应网络安全模型。自从ISS公司在20世纪90年代提出后,各行业不断改进的网络安全模型和采用的相应解决方案一般都是在此模型的基础上提出的,它是国内外在信息系统中应用最广泛的安全模型。该模型基于闭环控制理论,以安全策略为中心,引入了时间的概念,在传统安全模型基础上做了重大的改进。
P2DR模型由安全策略(Policy)、(防护Protection)、检测(Detection)和响应(Response)四个部分组成。它的原理是:在安全策略的控制和指导下,运用如防火墙、数字签名、身份认证等各种防护手段,实时对系统进行安全检测,并通过各种响应机制保护系统,降低网络风险性,从而提高网络性能。
P2DR模型也存在一定的弱点,它忽略了系统内在的变化因素和人为因素。除了防护、检测和响应三个环节外,优化网络系统、提升网络管理人员的素质,都是该模型没有涉及到的。
3 SAWP2DR2C网络安全防御模型的结构
为了更有效地解决各种新型的网络安全威胁,在P2DR网络安全模型基础上,我们提出了更具动态特征的主动式动态网络安全模型-SAWP2DR2C模型。
如图1所示,该模型分成八个部分:安全策略(P)、服务需求/风险评估(S/A)、预警系统(W)、安全防护(P)、安全检测(D)、响应(R)、恢复(R)和反击(C),各部分之间相互依赖,形成一个闭合的循环的系统。
图1 SAWP2DR2C模型示意图
(1)安全策略(Policy)整个模型的核心就是安全策略。模型中的每个环节都在安全策略的控制与指导下进行。网络安全策略的制定,要综合考虑网络预警情况、通信情况,要进行风险分析;当实施安全方案时,还需根据安全策略进行系统防护、检测、响应恢复和主动反击。
(2)服务需求/风险分析(Service/Analysis)服务需求是个动态变化的过程,也是整个网络安全的前提条件。要想提高系统防御功能,提高速度,就一定要针对特定的服务进行风险分析,制定与之对应的安全策略。
(3)预警(Warning)依据已有的网络攻击手段和攻击方法,结合当前网络系统的具体情况,对系统未来可能受到的攻击及危害进行预测。这个环节中可以让多个计算机系统协同工作,将单机防御机制变为联合协作机制。
(4)防护(Protection)通过加密、防火墙技术、认证、数字签名等技术,防御来自外界的网络攻击,同时切断内部的非法访问在一定程度上提高安全性能阻断黑客攻击。
(5)监控(Detection)实时监测可以通过动态的性能监测、蜜罐诱骗、入侵检测和漏洞扫描等方法及时发现网络的薄弱环节,它是整个模型动态性的体现,是主动对抗网络攻击的有力依据。如果监控到网络受到攻击或是扫描到网络存在漏洞,立即做出修补并将反馈结果传递到下一模块中。
(6)响应(Response)当网络遭到入侵并在一定程度上遭到了损害后,由响应模块进行紧急处理,响应是解决安全潜在性问题的最有效的方法。
(7)恢复(Recovery)恢复是指综合运用系统升级、打补丁等方式将遭受破坏的网络系统复原到未遭受破坏之前的状态,在恢复模块中,可以将发生安全事故时丢失的信息找回,或是利用软件升级和打补丁等手段修复网络。恢复是实现动态网络安全的保证,是系统生存能力的重要体现。
(8)反击(Counterattack)当网络遭到攻击时,网络安全系统追踪黑客的攻击信息,记录网络攻击者采用的攻击手段和手段,以此作为追究责任的依据。采用欺骗类、阻塞类、控制类、探测类和追踪定位等技术方法进行有力的反击,使攻击失败,提高网络的安全性能。
该网络安全模型各部分间相互独立又相互依赖,彼此协调工作,形成一个闭合的循环的圆环。通过各个模块的协调工作,网络的整体安全性得到提升。
4 SAWP2DR2C网络安全模型的五级网络安全因素
SAWP2DR2C网络安全模型包含五级网络安全因素。
(1)物理层安全。包括通信线路、物理设备和环境的安全等。在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。
(2)系统层安全。该层的安全问题来自网络运行的操作系统。安全性问题表现为操作系统本身的不安全因素。
(3)网络层安全。网络层的安全防护是面向IP包的。该层的安全问题主要指网络信息的安全性。
(4)应用层安全。该层的安全考虑网络对用户提供服务所采用的应用软件和数据的安全性。
(5)管理层安全。包括安全技术和设备的管理、安全管理制度等。管理的制度化程度极大地影响着整个网络的安全。严格安全管理制度、明确部门安全职责划分及合理定义人员角色都可以在很大程度上减少安全漏洞。
5 结束语
SAWP2DR2C网络安全防御模型在P2DR网络安全模型基础上进行了优化和改进,使之更具有主动性,大大提高了网络的安全性,结合各种防御技术,可以综合应用在校园、企业等社会各界上,形成安全性更高的防御体系。
参考文献
[1]雷明.校园网环境的网络安全防御研究与实践[D].电子科技大学,2009.
篇8
目前,国外有关学者已经对网络安全风险防控进行了相关理论研究,结合我国网络安全的现状,对我国制定网络安全风险防控策略也具有现实指导意义,并且在此基础上需要更多的创新形式,来进行网络安全风险的防控工作,最终实现网络安全风险防控目标。
1 网络安全风险的特点
1.1 可预测性
从理论角度上讲,个别风险的发生是偶然的,不可预知的,但通过对大量风险的观察研究发现,风险往往呈现出明显的规律性。网络安全风险预测是网络安全领域一个新兴的研究热点和难点,是预防大规模网络入侵攻击的前提和基础,同时也是网络安全风险感知过程中的一个必不可少的环节。为此,研究者建立了实时网络安全风险概率预测的马尔可夫时变模型,并基于此模型,给出了网络安全风险概率的预测方法。这说明网络安全风险呈现出规律性特征,借助于科学模型以及数理统计等方法,可在此基础上进行预测性分析,这也为我们发现、评估、预测、规避网络安全风险提供了理论支撑。
1.2 难以识别性
网络安全风险与其他风险相区别的显著特征在于它的载体依附性,网络安全风险依附于网络,产生于网络,而网络的复杂性、蔓延性、不可预测性特征也决定了网络安全风险的难以识别。网络安全风险广泛存在于计算机网络的各个层面,同时也潜伏在网络使用的各个时期,由于网络的虚拟性特征明显,决定了网络安全风险漏洞的识别是一项纷繁复杂的工作,需要对网络整体进行筛选和发现,网络安全风险的难以识别性使得网络安全风险防控的成本增加。
1.3 交互性
互联网作为平等自由的信息沟通平台,信息的流动和交互是双向式的,信息沟通双方可以与另一方进行平等的交互。安全风险相伴互联网互生,并且呈现出不同领域内互为交织的特点。例如,网络一方面使得金融机构拓宽了业务范围,但同时以网络为中介的交易风险也增大,使其成为我国社会风险防控的重要组成部分。
2 网络安全风险防控技术分析
2.1 防火墙技术
随着人们网络安全和防范意识的提高,网络安全技术的研发速率也不断增加,基本上实现了对多数网络安全问题的防护与处理。尤其是在一些企业单位,为了保证内部信息安全,采用了多种安全防护技术,其中最为常用的是防火墙技术。设置防火墙后,能够对对网络上的访问信息进行扫描和检查,一旦检测到非法的,或者未授权的访问信息时,防火墙的安全防护系统启动,自动清除这些非法访问信息,以此保证网络内外安全。从防火墙的工作原理上看,它属于被动式安全防护技术,即只有非法或未授权信息出现时,才能发挥安全保护作用。
2.2 网络扫描技术
在网络安全风险评估中,最常用的技术手段就是网络扫描技术。网络扫描技术不仅能够实时监控网络动态,而且还可以将相关的信息自动收集起来。近年来,网络扫描技术的使用更为广泛和频繁,相对于原有的防护机制来说,网络扫描技术可以使网络安全系数有效的提升,从而将网络安全风险明显的降低。由于网络扫描技术作为一种主动出击的方式,能够主动的监测和判断网络安全隐患,并第一时间进行处理和调整,对恶意攻击起到一个预先防范的作用。
3 网络安全风险防控策略
3.1 完善应急预案设计
网络安全风险具有不确定性,最典型的就是它的发生时间不固定,因此,做好网络安全风险防控最重要的策略就是将网络风险防控工作常态化。网络安全风险防控需要一整套切实可行的、逻辑上具有连续性的预案设计,即网络安全政策的建设。完整的网络安全政策建设应包括以下几个方面的内容:网络安全风险的收集、网络安全风险的分析研判、网络安全的漏洞识别、网络安全漏洞/脆弱点强化、网络安全风险分层面控制、网络安全风险点对点消除。
3.2 主动配合行业监管
目前,部分行业由于行业的特殊性质或者不愿意公开等理由,使得部分行业的操作处于不透明状态。虽然行业有其自身保护机密不被侵犯的权利,但是这种不透明化也会给风险的防控设置阻碍。网络安全风险防控与对象有着紧密联系,针对不同行业的不同特点,防控的策略也不尽相同,因此,行业要实现网络安全风险防控效果的最大化就应主动配合国家和政府的行业监管,使行业内能够做到透明化的操作实现透明化。
3.3 强化行业部门协作
网络安全风险防控是一个系统工程,需要各行各业以及行业的各个部门实现全方位的协作。而现实中网络安全风险有时候也是由于信息传递滞后、上下级信息传递阻碍或者行业、部门不合作造成的,而它的存在不仅会造成网络安全事故的发生,也会带来一系列连锁反应,事故得不到及时解决,会使得网络安全风险持续存在并且持续升高,造成更加严重的后果。各个行业或者部门要想打破这种阻碍信息共享的障碍,必须加强沟通对话,在协调各方利益的基础上,共谋网络安全风险防控的策略框架。
4 结语
总而言之,网络安全风险防控是当前社会的热点议题。网络技术的发展不仅给现代社会带来巨大便利,同时也使得网络攻击日趋常态化,从而引发了一系列的网络犯罪问题。只有网络安全,国家才能安全。进行网络安全风险的防控需要进行风险原因分析,把握网络安全风险级别,识别风险漏洞。
篇9
1 计算机网络安全漏洞的类型分析
网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。
1.1 系统漏洞
系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。
1.2 协议漏洞
协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的νㄐ判议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。例:满足TCP/IP协议通信类、共享类等特殊需求时,在通信的过程中,就需打开相应的通信端口,在端口的信息交互是很快的,在这种情况下,TCP/IP协议就会出现漏洞,黑客利用打开的端口,就会对通信协议展开攻击,以解析的方式通过打开的端口侵入到计算机系统中,对网络系统能够的通信协议进行恶意的篡改,使得网络通信出现安全问题。
2 计算机网络安全漏洞的原因分析
安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。网络入侵是一种网络攻击形式,它属于恶意攻击,往往会对用户的信息安全造成损害,它主要以网络安全漏洞为入侵目的,通过病毒的入侵,盗取系统的信息,对计算机网络造成更大范围内的安全问题,例如,病毒以写入的方式,对系统的通信文件进行修改,使得用户的权限信息被修改,导致计算机网络系统安全防护能力降低或者瘫痪,从而使得一些非法用户盗取系统的信息,甚至会造成部分信息混淆,往往会造成更大的网络安全漏洞,进而会造成大面积的数据泄露。由于计算机的DOS系统与网络入侵造成的网络安全漏洞,如果不采取有效的安全防御措施,就会使得用户的信息处于无保护状态,影响着网络信息的安全。
3 计算机网络安全漏洞的防范策略研究
由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。
3.1 防火墙技术
防火墙技术的主要功能是对网络中的病毒数据进行隔离,进而起到保护网络安全,提高网络系统的安全性。根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。
3.2 病毒防范措施
采用杀毒软件对计算机网络安全进行防护是网络安全常用的方法与手段之一,病毒对计算机网络安全漏洞的攻击力非常强,常常能够绕过防火墙对计算机进行攻击,而且计算机病毒具有依附性、多变性的特点,这样使用杀毒软件能够有效的对病毒进行防护。一旦计算机网络中出现病毒,病毒就可以借助网络的安全漏洞,进入到用户计算机中,对用户计算机系统进行干扰与破坏。因此,在网络系统中,可以按照防病毒软件来提高计算机的安全防护措施,提高网络系统的安全。目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。
3.3 漏洞扫描技术
漏洞扫描技术的作用是对计算机系统中存在的安全漏洞进行扫描,及时发现系统存在的漏洞问题,它的工作原理如下:模拟实际的漏洞攻击,对网络系统中存在的安全问题进行分析,利用各种探测方式,分析计算机网络系统中是否存在安全的漏洞或者不合理的行为,然后以错误的注册方式,分析系统的漏洞,例如在通讯的主机端口,进行路径扫描,然后根据主机反馈的信息,分析计算机网络系统中是够存在安全漏洞,在采用模拟漏洞攻击的方式,对计算机网络安全漏洞机进行检查与分析,并逐步的进行分析,以便于及时的发现网络系统中是否存在安全的问题,并根据计算机系统反馈的信息,分析安全漏洞的实质,这样以达到能够有效的防护计算机网络系统的安全漏洞。目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防o对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。
3.4 端口解析技术
端口主要是指计算机网络通信的USB接口,一般是计算机系统的对外信息接口,在计算机系统中,USB接口的安全性也做了防护,但是在工作的过程中,也有可能存在安全漏洞。因此,在接入USB接口时,需要做好计算机安全防护,在USB端口接入设备时,系统就会对其通信端口进行解析,并及时的向用户反馈信息,一旦出现病毒就会及时的发出报警,这样就能够有效的对病毒、木马等行为进行检测,避免计算机病毒通过USB通信端口植入到计算机系统中,提高网络的安全性。因此,在计算机中使用USB设备时,需要做好计算机安全漏洞防护措施,以提高网络的安全性。
3.5 数据备份
数据备份是计算机系统自我防护的一个重要功能,一个完整的安全系统,在工作时必须具备数据的备份与还原的能力,能够有效的对计算机的数据威胁进行防范。如果计算机出现威胁导致用户数据破坏时,系统能自动的进行还原,为用户提供备份的数据。虽然,数据备份对网络系统安全管理是一项比较乏味的工作,在实际工作中可能对用户不会起到帮助的作用,但是,一旦用户的电脑出现安全问题时,数据备份能够起到防患未然的作用,在一定的程度内降低了用户的损失,提高了数据的安全性能。
3.6 入侵检测
虽然网络安全防患措施都在使用,但大多数的网络安全防患措施都具有被动防患的弱点,主动防御的性能较差,有的属于工作人员的工作疏忽,往往会导致严重的后果,通过采用入侵检测是非常有效的措施,能够在病毒对计算机的数据进行攻击之前进行检测,然后利用报警与防护系统对工作人员进行提醒,在入侵检测的过程中,能够有效的减少因为入侵攻击造成的财产损失,增强系统的安全防护的性能,有利于增强网络的稳定性。
4 结束语
随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全。
参考文献
[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2016(06).
[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2015(03).
[3]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2014(04).
[4]王茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2015(05).
作者简介
篇10
随着网络技术的逐渐普及,随之而来的网络安全隐患也随之不断暴漏,频发的网络安全事故在造成经济和社会危害的 同时让人们逐渐认识到网络安全的重要性。必须对网络信息安全进行科学理性的分析,找到切实可行的网络安全管理方法,从而有效的提升网络安全性。
1 计算机网络安全的主要隐患
凡是威胁到计算机网络安全性的因素,都称之为计算机网络安全隐患计算机网络安全隐患的存在,给计算机带来了严重的威胁,如果不能采取科学的措施应对计算机网络安全隐患,很可能导致计算机用户资料和信急泄露、计算机被病毒感染等后果,给计算机用户带来信息、资料、精神和经济的多方面损失在此,将计算机网络安全的主要隐患总结如下:
所谓的网络安全隐患,就是可能对计算机网络产生威胁的因素。它的存在给计算机网络的应用带来了大范围的危害,如果不及时发现并加以清除,会导致诸如用户信息泄露、网络终端遭受病毒攻击、虚拟财产受到侵害等多方面的负面影响。其主要表现形式为:
1.1 网络漏洞扩大
在计算机网络中,计算机病毒和木马往往是通过网络漏洞入侵并发动攻击的。一般来说,网络漏洞的生成是有网络管理者的疏于管理造成的。如果网络漏洞不能及时封堵,不法分子往往会通过这些漏洞进行侵犯,并在网路中进行更大范围的传播,给同一网络内的终端带来极大的安全隐患。
1.2 黑客入侵
一般来说,利用计算机漏洞发动网络攻击的都是拥有较高计算机技术的黑客。他们通过非法手段入侵用户计算机或者终端,通过破解网络密码、破坏储存数据、植入扩散性病毒,甚至直接操纵终端的方式使用户蒙受大量损失。
1.3 病毒入侵
如果连入网络的计算机不能对网络内的病毒进行有效的防御,将会遭受病毒的入侵。其后果就是导致系统变慢、卡机甚至丧失运转能力。而网络病毒通常通过应用程序或者文件进行伪装。如果客户下载了这些含有病毒的文件,就会导致计算机中毒。而计算机病毒最具威胁的地方就是,当用户发现中毒时,计算机病毒已经窃取到了客户的相关信息。给用户的企业及个人信息甚至财产造成极大的隐患。而技术更加高级的病毒甚至可以让中毒电脑变成病毒的发射站,继续对网络内的其他电脑造成破坏。
1.4 网络诈骗
网络是一种虚拟社会,人们通过各种工具建立联系,网络中形形的人不一而足,很多不法分子在掌握了相关技术后以此为机会开展网络诈骗。近年来,通过虚假网站、虚假聊天等方式开展的网络诈骗行为有增多的趋势,如果一旦落入络诈骗行为的陷阱中,就很容易遭受巨大损失。
2 计算机网络安全管理措施
为了有效提升网络安全系数、打击网络诈骗,有必要对网络安全进行必要的安全管理,从用户接入、网络安全防护、过滤不良信息等方面进行管控,制定网络安全突发事件下的应对措施和应急预案,最大限度的将网络安全隐患降低到可控的范围之内。
2.1 加强网络防火墙的防护效果
目前广泛运用的网络防火墙是人们在计算机内部通过假设技术性防护屏障来对用户的信息以及资产安全进行防护的措施。计算机防火墙一方面可以过滤由外部网络进人内部网络或用户计算机的各种程序、代码,防护来自外部网络的不安全因素,另一方面及时预警外部网络的黑客攻击或者病毒入并有效防护计算机安全。基于计算机防火墙的功能,建议所有的计算机都要及时的升级计算机内部的防火墙,及时关注防火墙的安全信息,通过防火墙将可以检测到的病毒隔离在计算机终端之外。
2.2 提升杀毒软件的普及率
计算机杀毒软件是用户为了保护计算机安全而进行的主动防御措施。虽然计算机杀毒软件与计算机病毒的产生和发展相比具有一定程度的滞后性,但是对于一般的病毒而言,计算机杀毒软件还是具有较强的甄别和杀灭效果。用户要主动安装计算机杀毒软件,及时升级,定期对计算机进行全方位的检测,确保计算机网络的安全。由于计算机软件的使用门槛较低,杀毒效果较好,成为了目前较为流行的计算机网络安全防御工具,用户要对计算机杀毒软件的作用引起高度的重视。
2.3 提高网络访问的权限
目前的计算机网络根据功能都设定了一定的访问权限。访问权限的高低决定了相关用户可以了解计算机信息的多少。所以说必须设定科学的访问权限等级从而有效维护计算机的网络安全。如果访问权限设定过高,会影响到客户的访问效果;反之,如果计算机网络的访问权限较低,将提升网络安全的隐患。所以要在兼顾网络安全以及用户体验的同时,合理的设置网络访问的权限等级。网络安全管理人员也要对网络安全进行全方位的监控,在发现入侵危险的同时,要及时的进行锁定和隔离。
2.4 制定完善的网络安全应急预案
网络安全事件在发生的初期一般都是可以控制的,所以说要在网络安全事件发生之前就制定有效的应急预案,完善网络安全管理责任制,结合以网络的网络安全案例,对可能发生的网络攻击行为进行预判,并根据不同的网络攻击模式制定详细的应对措施,在实践的过程中对于应对预算加强改进和完善,从而在最大程度上确保用户的网络安全。
3 结语
计算机网络技术的发展总是和网络安全问题的发展相辅相成的。我们要正视这个现实,从技术层面和教育层面增强用户的网络安全意识。不断提升网络安全层级,积极主动地降低网络安全事故给社会经济发展和人民群众的生产生活带来的不利影响。
篇11
随着高新技术的不断发展,计算机网络已经成为我们生活中所不可缺少的概念,然而随之而来的问题----网络安全也毫无保留地呈现在我们的面前,不论是在军事中还是在日常的生活中,网络的安全问题都是我们所不得不考虑的,只有有了对网络攻防技术的深入了解,采用有效的网络防护技术,才能保证网络的安全、畅通,保护网络信息在存储和传输的过程中的保密性、完整性、可用性、真实性和可控性,才能使我们面对网络而不致盲从,真正发挥出网络的作用。
一、计算机网络防护技术构成
(一)被动防护技术
其主要采用一系列技术措施(如信息加密、身份认证、访问控制、防火墙等)对系统自身进行加固和防护,不让非法用户进入网络内部,从而达到保护网络信息安全的目的。这些措施一般是在网络建设和使用的过程中进行规划设置,并逐步完善。因其只能保护网络的入口,无法动态实时地检测发生在网络内部的破坏和攻击的行为,所以存在很大的局限性。
( 1 )信息保密技术
密码技术是网络安全最有效的技术之一, 信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。它通过信息的变换或编码,将敏感信息变成难以读懂的乱码型信息,以此来保护敏感信息的安全。在多数情况下,信息加密是保证信息机密性的惟一方法。信息加密的主要目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有:链路加密、端点加密和节点加密3种。密码体制主要有分组密码体制和序列密码体制。论文参考网。
( 2 ) 信息认证技术
认证技术是网络安全的一个重要方面,属于网络安全的第一道防线。其认证机制是接收者接收信息的同时还要验证信息是否来自合法的发送者,以及该信息是否被篡改过,计算机系统是基于收到的识别信息识别用户。认证涉及多个步骤:收集认证信息、安全地传输认证信息、确定使用计算机的人(就是发送认证信息的人)。其主要目的是用来防止非授权用户或进程侵入计算机系统,保护系统和数据的安全
其主要技术手段有:用户名/密码方式;智能卡认证方式;动态口令;USB Key认证;生物识别技术。
( 3 ) 访问控制技术
访问控制是保证网络安全最重要的核心策略之一,是一种基于主机的防护技术。访问控制技术通过控制与检查进出关键服务器中的访问,保护服务器中的关键数据,其利用用户身份认证功能,资源访问权限控制功能和审计功能来识别与确认访问系统的用户,决定用户对系统资源的访问权限,并记录系统资源被访问的时间和访问者信息。其主要目的是保证网络资源不被非法使用和访问。
其主要方式有:自主访问控制、强行访问控制和信息流控制。
( 4 ) 防火墙技术
防火墙是一种网络之间的访问控制机制,它的主要目的是保护内部网络免受来自外部网络非授权访问,保护内部网络的安全。
其主要机制是在受保护的内部网和不被信任的外部网络之间设立一个安全屏障,通过监测、限制、更改、抑制通过防火墙的数据流,尽可能地对外部网络屏蔽内部网络的信息和结构,防止外部网络的未授权访问,实现内部网与外部网的可控性隔离,保护内部网络的安全。
防火墙的分类主要有:数据包过滤型防火墙、应用层网关型防火墙和状态检测型防火墙。
(二)主动防护技术
主动防护技术主要采取技术的手段如入侵取证、网络陷阱、入侵检测、自动恢复等,能及时地发现网络攻击行为并及时地采取应对措施,如跟踪和反攻击、设置网络陷阱、切断网络连接或恢复系统正常工作。实现实时动态地监视网络状态,并采取保护措施,以提供对内、外部攻击和误操作的实时保护。
( 1 )入侵取证技术
入侵取证技术是指利用计算机软硬件技术,按照符合法律规范的方式,对计算机网络入侵、破坏、欺诈、攻击等犯罪行为进行识别、保存、分析和提交数字证据的过程。
入侵取证的主要目的是对网络或系统中发生的攻击过程及攻击行为进行记录和分析,并确保记录信息的真实性与完整性(以满足电子证据的要求),据此找出入侵者或入侵的机器,并解释入侵的过程,从而确定责任人,并在必要时,采取法律手段维护自己的利益。
入侵取证技术主要包括:网络入侵取证技术(网络入侵证据的识别、获取、保存、安全传输及分析和提交技术等)、现场取证技术(内存快照、现场保存、数据快速拷贝与分析技术等)、磁盘恢复取证技术、数据还原取证技术(对网上传输的信息内容,尤其是那些加密数据的获取与还原技术)、电子邮件调查取证技术及源代码取证技术等。
( 2 ) 网络陷阱技术
网络陷阱技术是一种欺骗技术,网络安全防御者根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。同时,还可获得攻击者手法和动机等相关信息。这些信息日后可用来强化现有的安全措施,例如防火墙规则和IDS配置等。
其主要目的是造成敌方的信息误导、紊乱和恐慌,从而使指挥决策能力丧失和军事效能降低。论文参考网。灵活的使用网络陷阱技术可以拖延攻击者,同时能给防御者提供足够的信息来了解敌人,将攻击造成的损失降至最低。
网络陷阱技术主要包括:伪装技术(系统伪装、服务伪装等)、诱骗技术、引入技术、信息控制技术(防止攻击者通过陷阱实现跳转攻击)、数据捕获技术(用于获取并记录相关攻击信息)及数据统计和分析技术等。
( 3 ) 入侵检测技术
入侵检测的基本原理是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),对这些信息进行分析和判断,及时发现入侵和异常的信号,为做出响应赢得宝贵时间,必要时还可直接对攻击行为做出响应,将攻击行为带来的破坏和影响降至最低。它是一种主动的入侵发现机制,能够弥补防火墙和其他安全产品的不足,为网络安全提供实时的监控及对入侵采取相应的防护手段,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统已经被认为是维护网络安全的第二道闸门。
其主要目的是动态地检测网络系统中发生的攻击行为或异常行为,及时发现攻击或异常行为并进行阻断、记录、报警等响应,弥补被动防御的不足之处。
入侵检测技术主要包括:数据收集技术、攻击检测技术、响应技术。
( 4 ) 自动恢复技术
任何一个网络安全防护系统都无法确保万无一失,所以,在网络系统被入侵或破坏后,如何尽快恢复就显得非常关键了。这其中的一个关键技术就是自动恢复技术,他针对服务器上的关键文件和信息进行实时地一致性检查,一旦发现文件或信息的内容、属主、时间等被非法修改就及时报警,并在极短的时间内进行恢复。论文参考网。其性能的关键是资源占有量、正确性和实时性。
其主要目的是在计算机系统和数据受到攻击的时候,能够在极短的时间内恢复系统和数据,保障系统的正常运行和数据的安全。
自动恢复技术主要包括:备份技术、冗余技术、恢复技术、远程控制技术、文件扫描与一致性检查技术等。
二、计算机网络防护过程模型
针对日益严重的网络安全问题和愈来愈突出的安全需求,人们在研究防黑技术的同时,认识到网络安全防护不是一个静态过程,而是一个包含多个环节的动态过程,并相应地提出了反映网络安全防护支柱过程的P2DR模型,其过程模型如图1所示。
图1 P2DR模型体系结构图
其过程如下所述:
1.进行系统安全需求和安全风险分析,确定系统的安全目标,设计相应的安全策略。
2.应根据确定的安全策略,采用相应的网络安全技术如身份认证技术、访问控制、网络技术,选择符合安全标准和通过安全认证的安全技术和产品,构建系统的安全防线,把好系统的入口。
3.应建立一套网络案例实时检测系统,主动、及时地检测网络系统的安全漏洞、用户行为和网络状态;当网络出现漏洞、发现用户行为或网络状态异常时及时报警。
4.当出现报警时应及时分析原因,采取应急响应和处理,如断开网络连接,修复漏洞或被破坏的系统。
篇12
1 计算机通信网络安全的基本内涵和重要意义
1.1 计算机通信网络安全的基本内涵
计算机网络通信安全是指通过运用网络管理措施和网络技术方法,确保数据的完整性、保密性、可使用性。包括两个方面的内容,一是物理安全,物理安全是指计算机通信网络的硬件设施、设备受到保护,免于遭到破环。二是逻辑安全,逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性,这些信息不仅包括用户私人信息、资料,还包括网络运营商为用户提供的各项服务,因此必须从计算机通信网络的各个方面着手,采取对应的安全措施,构建一个全面的、完善的网络安全系统。
1.2 计算机通信网络安全的重要意义
随着计算机网络技术的不断发展,计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分,由于这种密切联系的不断加深,确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全,也关系到企业能否顺利有效地生产运营,更影响到国家利益与国家安全。因此,加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。
2 当前计算机通信网络存在的安全隐患
当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来,网络安全防范技术得到一定程度的提高,诸如研发应用防火墙、服务器、侵袭探测器等技术来加强防范,但是黑客恶意攻击并不因此而止步,反而道高一尺魔高一丈,数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类,一类是由计算机内部系统引起的,另一类则是由一些不当的认为因素引起的。
2.1 由计算机本身系统因素引起的安全隐患
首先,计算机通信网络具有开放性与广泛性的特点,网络连接的范围非常宽广,面向广大群众开放,复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次,计算机软件极易不定时存在一些漏洞,这些软件漏洞是因为在软件设计中由于考虑不周全造成的,倘若没能有效地及时修补,这些漏洞一旦被黑客等不法分子利用,那么该计算机就会很容易遭到袭击。再次,快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件,计算机病毒、木马具有强大的自我复制的性能,潜入计算机程序破环计算机执行命令、指示的程序代码,使之出现瘫痪,无法正常工作的现象。
2.2 由人为因数引起的安全隐患
人为因素包含两个方面的内容,一是用户缺乏通信网络安全防范意识,导致一些可以避免的人为失误。二是人为的恶意攻击,冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够,出现一些低级是失误,比如为了方便记忆和使用把软件密码设置得过于简单,或者直接把密码情愿地告知陌生人,也有一些操作人员的安全设置方法不够规范,这些导致了不可忽视的安全隐患,为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣,不管网站是否合法,都毫无顾忌地访问,这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大,人为的恶意攻击又包括主动攻击和被动攻击两个方面,主动攻击是恶意破环数据信息的完整性和有效性,被动攻击则是在不影响计算机正常稳定运行的情况下,窃取捕获用户个人私密信息,导致数据信息的外漏,这也极大影响了计算机网络安全。
3 加强计算机通信网络安全防范的有效措施
3.1 提高计算机通信网络安全技术
提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术,第一,提高加密技术,通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二,加强防火墙的设置,防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息,从而保证网络安全。第三,完善通信网络的内部协议,通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术,进而实现计算机网络安全。第四,提高网络病毒的入侵检测技术,一旦恶意的计算机病毒、木马入侵,计算机内部系统就会发出警告,及时提醒操作人员采取应急措施剔除计算机病毒。
3.2 提高计算机通信网络系统的自身性能
计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷,因此加强网络系统自身性能是非常必要的甚至是必不可少的,要提高系统对数据信息的保密水平,设计通信协议的安全等级鉴别,达到减少漏洞、遏制病毒侵袭的目的。
3.3 强化计算机网络安全教育
计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众,不仅要提高他们网络安全防范意识,而且要提高他们对计算机网络安全技术的运用熟练程度。
4 结语
总之,计算机是人们娱乐身心、学习沟通的重要工具,计算机网络安全问题影响到人们日常的生活水平,对于企业而言,计算机网络安全问题则影响到生产效率的保证,至于国家层面,计算机安全问题关系到国家政治、经济、军事机密安全问题,因此,要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识,来保证计算机网络运行的安全。
参考文献
篇13
防火墙;入侵检测;联动;网络安全
随着互联网的深入发展,网络攻击方式层出不穷,令人防不胜防;而防火墙和入侵检测作为防护网络安全的两种重要技术手段,虽被广泛采用,但由于自身缺陷,使得两者的防范内容不尽相同。比如防火墙只能防范来自外部的攻击而无法解决来自网络内部的攻击;入侵检测只能识别攻击发出报警却不能自动产生适当的响应去阻止攻击等等,为了满足网络安全整体化的要求,提出将防火墙和入侵检测这两种具有较强互补性的技术整合在一起进行联动,扬长避短,充分发挥各自的优势,提高网络安全防护水平,最大程度的保障网络及信息的安全。
1防火墙技术
防火墙[1]指的是一个由软件和硬件组合而成的高级访问控制设备,是置于不同网络安全域之间执行访问控制策略的一种或一系列部件的组合。防火墙位于网络安全防护体系的最外一层,通常会被放置在外网与内网之间的出入口处。作为不同网络安全域之间通信流的唯一通道,它为实现网络安全起到了把关的作用。防火墙技术实际上是一种隔离技术,通过制订安全策略(允许、拒绝、监视、记录),将内部信任区域与外部不安全区域(如因特网)或内部网不同可信区域有效隔离,最大限度的对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全防护。虽然防火墙能在网关级进行保护,但只提供静态防御,防御规则事先就已经设置完毕,一旦规则设置有误或者安全形势发生变化,防火墙就失去了即时应变的能力,因此它是一种被动的安全防护技术,存在一定的局限性,主要表现为:1)防火墙默认内部网络都是可信的,如果内部网络中存在后门,那些不经过防火墙的攻击数据包进入到内网时防火墙无法防范和响应。2)防火墙的访问控制策略需事先设置,不能实时调整策略规则来阻止正在进行的攻击,缺少应变性无法主动防范新的安全威胁。3)防火墙既不能防止受病毒感染的文件或程序的传输也不能防止基于某些标准网络协议的攻击。
2入侵检测技术
入侵检测[2]是对计算机网络系统中入侵行为的检测。它通过收集和分析网络行为、日志数据以及网络系统中若干关键点信息,检查网络系统中是否存在入侵或违反规则的行为并及时做出响应,例如断网、报警、记录事件信息等。入侵检测系统简称IDS(IntrusionDetectiveSystem)由进行入侵检测的软件和硬件所构成。与防火墙的被动防御不同,入侵检测采取的是一种积极主动地安全防护手段,能在不影响网络性能的前提下通过旁路监听方式不间断地收取网络数据,主动寻找入侵信号,对系统中的异常现象或未授权的访问、活动等事件进行审计、追踪、识别和检测。入侵检测不仅能察觉到来自系统外部的入侵,同时也能发现系统内部用户未经授权的活动,主动保护自己免受网络攻击,因此被认为是防火墙之后的第二道安全闸门。尽管如此,入侵检测技术还是存在一些局限性:1)由于入侵检测通常依赖特征匹配,每截获一个数据包都要分析和匹配,检测其中的数据是否具备攻击特征,因此会耗费大量的时间和系统资源,使得入侵检测的检测速度跟不上网络数据的传输速度,通常在数据包巨多的流量面前它会迅速失效。2)入侵检测的漏报率和误报率都比较高,产生漏报的一大原因是攻击特征数据库不能及时更新;另外一些旧式的攻击对已更新的操作系统不起作用,如果模式库中还存有这些攻击特征,就会导致入侵检测频繁报警,这些无效报警很大程度上无疑加大了入侵检测的误报率。3)入侵检测往往重点都放在对网络中入侵攻击行为的识别上,所以即使检测到攻击也很难采取有效的保护措施去阻止攻击。
3防火墙与入侵检测的联动
通过以上的分析对比可以看出两者在网络安全防护方面都存在一定的缺陷,防火墙侧重于提供静态访问控制、入侵检测侧重于主动发现入侵。如果把这两种技术结合在一起,集中二者的长处,形成互补,建立紧密的联动关系,相互提供保护屏障,既可以提升防火墙的机动性也能增强入侵检测系统的阻断能力。
所谓联动[3]是指通过一种组合的方式,将不同的安全技术进行整合,由其他安全技术弥补某一安全技术自身功能和性能的缺陷,以适应网络安全立体化、整体化的要求。本文提出的防火墙与入侵检测系统联动的方式是指将防火墙和入侵检测划分为两个独立的子系统,单独完成各自的任务,两者之间通过相应的通信接口和协议进行信息共享和互动,实现一体化的主动防御;同时为了防止交互信息被黑客窃取和攻击,相互间的通信需要进行认证和加密。防火墙与入侵检测系统之间的联动协作流程如图1所示。联动实现过程如下:1)首先防火墙安置于Internet与内部网络的连接处,这样当外网中的数据包要进入内网时就需经过它预先设定的访问规则控制链表,通过筛选过滤数据包可以阻挡一部分攻击。2)经过防火墙筛选过滤后的数据包以及绕过防火墙没有经过筛选的数据包都进入到内网中,这时部署在内网中的入侵检测系统不间断的提取这些数据包依据自身的规则库对它们进行分析比对,一旦发现入侵企图立即报警并将报警信息[4](包括事件入侵类型,源地址,目的地址,源端口,目的端口及阻断时间等)转换成统一的报警格式,通过加密、认证后发送给防火墙。3)防火墙收到入侵检测的通知后立刻做出针对性的改进,动态修改相应的安全策略完善其访问控制规则,从而避免该攻击行为的再次发生。4)入侵检测系统每隔一段时间自动升级入侵特征库防止当新的攻击类型出现时,不能及时做出响应。
4结束语
本文根据防火墙和入侵检测的特点,提出建立防火墙与入侵检测系统的联动,这是目前网络安全产品的发展趋势;但由于防火墙和入侵检测本身都是比较复杂的系统,若将两者结合势必要对各自的硬件进行升级同时联动中多了认证和加密,如果在数据传输中被假冒和窃听则防火墙和入侵检测的性能都会受到影响,今后还需在这方面展开研究,力争创造一个更加智能、稳固的安全防护系统。
参考文献:
[1]曲朝阳,崔洪杰,王敬东,等.防火墙与入侵检测系统联动的研究与设计[J].微型机与应用,2012(5):48-50.
[2]江保利.防火墙与入侵检测联动防御系统研究[J].信息技术,2013(10):28-29.