在线客服

网络安全加固措施实用13篇

引论:我们为您整理了13篇网络安全加固措施范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全加固措施

篇1

A Survey of Network Security Risk Assessment

CHEN Jun-wei

(Dept. of Computer, Nanjing University of Posts and Telecommunications, Nanjing 210003,China)

Abstract:To assess the security condition of a network system, is one of the most important technologies in security area. In this paper, we will point out the shortcomings of the present security guard, in the discussion of the standards and measures of existing risk assessment, and propose methods and directions which are beneficial in perfecting the assessment systems.

Key words:Network security; risk assessment; security measures

1 引言

频频发生的信息安全事件正在日益引起全球的关注,列举的近年来的网络突发事件,不难发现,强化提升网络安全风险评估意识、强化信息安全保障为当务之急。所谓风险评估,是指网络安全防御中的一项重要技术,它的原理是,根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。完成一个信息安全系统的设计与实施并不足以代表该信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。

2 网络安全风险评估的现状

2.1 风险评估的必要性

有人说安全产品就是保障网络安全的基础,但有了安全产品,不等于用户可以高枕无忧地应用网络。产品是没有生命的,需要人来管理与维护,这样才能最大程度地发挥其效能。病毒和黑客可谓无孔不入,时时伺机进攻。这就更要求对安全产品及时升级,不断完善,实时检测,不断补漏。网络安全并不是仅仅依靠网络安全产品就能解决的,它需要合适的安全体系和合理的安全产品组合,需要根据网络及网络用户的情况和需求规划、设计和实施一定的安全策略。通常,在一个企业中,对安全技术了如指掌的人员不多,大多技术人员停留在对安全产品的一般使用上,如果安全系统出现故障或者黑客攻击引发网络瘫痪,他们将束手无策。这时他们需要的是安全服务。而安全评估,便是安全服务的重要前期工作。网络信息安全,需要不断评估方可安全威胁。

2.2 安全评估的目标、原则及内容

安全评估的目标通常包括:确定可能对资产造成危害的威胁;通过对历史资料和专家的经验确定威胁实施的可能性;对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;准确了解企业网的网络和系统安全现状;明晰企业网的安全需求;制定网络和系统的安全策略;制定网络和系统的安全解决方案;指导企业网未来的建设和投入;通过项目实施和培训,培养用户自己的安全队伍。而在安全评估中必须遵循以下原则:标准性原则、可控性原则、整体性原则、最小影响原则、保密性原则。

安全评估的内容包括专业安全评估服务和主机系统加固服务。专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。

目标系统主要是主流UNIX及NT系统,主流数据库系统,以及主流的网络设备。使用扫描工具对目标系统进行扫描,提供原始评估报告或由专业安全工程师提供人工分析报告。或是人工检查安全配置检查、安全机制检查、入侵追查及事后取证等内容。而主机系统加固服务是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。

系统加固报告服务选择使用该服务包,必须以选择ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出加固报告。系统加固报告增强服务选择使用该服务包,必须以选择ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出系统加固报告,并将系统加固报告、加固步骤、所需补丁程序以光盘形式提交客户。系统加固实施服务选择使用该服务包,必须以选择 ISMR/SSMR/HME服务包为前提,针对评估分析报告,提出系统加固报告,并将系统加固报告、加固步骤、所需补丁程序以光盘形式提交客户,并由专业安全工程师实施加固工作。

3 网络安全风险评估系统

讨论安全评定的前提在于企业已经具有了较为完备的安全策略,这项工作主要检测当前的安全策略是否被良好的执行,从而发现系统中的不安全因素。当前计算机世界应用的主流网络协议是TCP/IP,而该协议族并没有内置任何安全机制。这意味着基于网络的应用程序必须被非常好的保护,网络安全评定的主要目标就是为修补全部的安全问题提供指导。

评定网络安全性的首要工作是了解网络拓扑结构,拓扑描述文档并不总能反映最新的网络状态,进行一些实际的检测是非常必要的。最简单的,可以通过Trackroute工具进行网络拓扑发现,但是一些网络节点可能会禁止Trackroute流量的通过。在了解了网络拓扑之后,应该获知所有计算机的网络地址和机器名。对于可以访问的计算机,还应该了解其正在运行的端口,这可以通过很多流行的端口发现工具实现。当对整个网络的架构获得了足够的认知以后,就可以针对所运行的网络协议和正在使用的端口发现网络层面的安全脆弱点了。通常使用的方法是对协议和端口所存在的安全漏洞逐项进行测试。

安全领域的很多专家都提出边界防御已经无法满足今天的要求,为了提高安全防御的质量,除了在网络边界防范外部攻击之外,还应该在网络内部对各种访问进行监控和管理。企业组织每天都会从信息应用环境中获得大量的数据,包括系统日志、防火墙日志、入侵检测报警等。是否能够从这些信息中有效的识别出安全风险,是风险管理中重要一环。目前的技术手段主要被应用于信息的收集、识别和分析,也有很多厂商开发出了整合式的安全信息管理平台,可以实现所有系统模块的信息整合与联动。

数据作为信息系统的核心价值,被直接攻击和盗取数据将对用户产生极大的危害。正因为如此,数据系统极易受到攻击。对数据库平台来说,应该验证是否能够从远程进行访问,是否存在默认用户名密码,密码的强度是否达到策略要求等。而除了数据库平台之外,数据管理机制也应该被仔细评估。不同级别的备份措施乃至完整的灾难备份机制都应该进行有效的验证,不但要检验其是否存在安全问题,还要确认其有效性。大部分数据管理产品都附带了足够的功能进行安全设定和数据验证,利用这些功能可以很好的完成安全评定工作并有效的与安全策略管理相集成。攻击者的一个非常重要目的在于无需授权访问某些应用,而这往往是获得系统权限和数据的跳板。事实上大部分的安全漏洞都来自于应用层面,这使得应用程序的安全评定成为整个工作体系中相当重要的一个部分。与更加规程化的面向体系底层的安全评定相比,应用安全评定需要工作人员具有丰富的安全知识和坚实的技术技能。

4 结束语

目前我国信息系统安全风险评估工作,在测试数据采集和处理方面缺乏实用的技术和工具的支持,已经成为制约我国风险评估水平的重要因素。需要研究用于评价信息安全评估效用的理论和方法,总结出一套适用于我国国情的信息安全效用评价体系,以保证信息安全风险评估结果准确可靠,可以为风险管理活动提供有价值的参考;加强我国信息安全风险评估队伍建设,促使我国信息安全评估水平得到持续改进。

参考文献:

[1] 陈晓苏,朱国胜,肖道举.TCP/IP协议族的安全架构[N].华中科技大学学报,2001,32-34.

[2] 贾颖禾.国务院信息化工作办公室网络与信息安全组.信息安全风险评估[J].网络安全技术与应用,2004(7),21-24.

[3] 刘恒,信息安全风险评估挑战[R],信息安全风险评估与信息安全保障体系建设研讨会,2004.10.12.

[4] [美]Thomas A Wadlow.网络安全实施方法.潇湘工作室译.北京:人民邮电出版社,2000.

[5] 张卫清,王以群.网络安全与网络安全文化[J].情报杂志,2006(1),40-45

篇2

1.1 风电企业信息网络规划

一般情况下,风电公司本部均设在远离下属风电场的城市中,下属风电场只做为单纯的生产单元,以国电云南新能源公司为例,本部设在昆明,在云南省拥有多个地州上的风电场,各项工作点多面广、战线长,为有效提高公司管理效率,已建成全省范围安全可靠信息传输网络。本部与各风电场通过ISP提供的专线连接,项目部、外地出差、临时办公机构也能通过INTERNET网以VPN方式联入公司网络,基本满足公司日常管理和安全生产的需要。

图1

1.2风电企业信息网络安全需求分析

从图1可以看出,一般现在风电场的网络不仅要满足管理的日常信息化需求,还要满足于电网交换信息的需求,所以风电场的网络安全任务就是要符合国家和集团的有关电力二次安全规定。严格执行“安全分区、网络专用、横向隔离、纵向认证”的要求,以防范对电网和风电场计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障其安全、稳定、经济运行。

2 风电企业信息网络安全防护体系建设

2.1 网络安全原则

根据国家电监办安全[2012]157号文《关于印发风电、光伏和燃气电厂二次系统安全防护技术规定(试行)的通知》的相关要求,风电场的网络二次安全防护基本原则是以下几点:

2.1.1 安全分区:按照《电力二次系统安全防护规定》,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理性,重点保护生产控制以及直接影响电力生产运行的系统。

2.1.2 网络专用:电力调度数据网是与生产控制大区相连接的专用网络,发电厂段的电力数据网应当在专用通道上使用独立的网络设备组网,物理上与发电厂其他管理网络和外部公共信息网络安全隔离。

2.1.3 横向隔离:在生产控制大区域管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向隔离装置。

2.1.4 纵向认证:发电厂生产控制大区与调度数据网的纵向连接处应设置经国家指定部门检测认证的电力专用加密认证装置,实现双向身份认证、数据加密和访问控制。

2.2 安全部署方案

风电场业务系统较为繁多,根据相关规定,我们对风电场的业务系统基本分区见表1:

根据划分结果,我们针对不同的分区之间设定了防护方案,部署示意图如图2:

2.2.1生产控制大区与管理信息大区边界安全防护:目前公司从生产控制大区内接出的数据只有风电场监控系统,部署了一套珠海鸿瑞生产的Hrwall-85M-II单比特百兆网闸,保证他们之间的数据是完全单向的由生产控制大区流向管理信息大区。

2.2.2控制区与非控制区边界安全防护:在风电场监控系统与风功率预测系统、状态监测系统等进行信息交换的网络边界处安装了防火墙和符合电网规定的正方向隔离装置。

2.2.3系统间的安全防护:风电场同属控制区的各监控系统之间采用了具有访问控制功能的防火墙进行逻辑隔离。

2.2.4纵向边界防护:风电场生产控制大区系统与调度端系统之间采用了符合国家安全检测认证的电力专用纵向加密认证装置,并配有加密认证网关及相应设施,与调度段实现双向身份认证、数据和访问控制。

2.2.5与本部网络边界安全防护:风电场监控系统与生产厂家、公司SIS系统之间进行数据交换,均采用了符合国家和集团规定的单向单比特隔离网闸。同时禁止厂商以任何方式远程直接接入风电场网络。

2.3 防病毒措施

从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有生产控制大区和管理信息大区的主机与工作站。特别在风电场要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。

2.4 其他安全防护措施

2.4.1 数据与系统备份。对风电场SIS系统和MIS系统等关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。

2.4.2 主机防护。主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。

安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。

安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。

主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。

3 建立健全安全管理的工作体系

安全防护工作涉及企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。因此建立健全安全管理的工作体系,第一是要建立完善的安全管理制度,第二是要明确各级的人员的安全职责。

参考文献

篇3

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

篇4

0.引言

随着计算机网络的高速发展,各种新型的网络攻击手段不断出现,网络安全的问题成为计算机网络使用者和管理员们高度关注的问题。由于各行各业活动都开始线上线下共同发展,因而网络作为现代人们活动的主要场所,其安全性也成为了现代社会关注的焦点问题之一。由于网络信息交流主要依赖于数字化信息,而数字信息容易受到攻击,而被破坏盗用,引发诸多不安全问题。传统的网络安全防御措施,如:查看安全日志、添加和配置网络安全设备(防火墙、路由器访问控制列表、IDS等)无法全局地分析网络的安全状况和预测网络安全的态势发展。网络安全技术也在不断变革,从传统的入侵检测、入侵防御到入侵容忍、可生存性研究等。

网络安全态势是一种通过现有的网络信息进行实施评估系统安全的研究领域,通过对信息的分析,为网络管理员的操作提供依据,避免即将到来的网络不安因素和风险,将损失降到最低,安全态势评估准确性提高,可以为网络管理员决策提供更加有力的信息支持。

网络安全态势感知NSSA(network security situ-ation awareness)是目前的研究热点,它能实时感知安全风险,使安全分析员可以掌握网络安全状况,从而为准确决策提供可靠依据,将安全事件带来的风险和损失降低到最低限度。网络安全态势感知通过分析威胁传播对网络系统的影响,对系统的安全性进行全面、准确地评估,并提供出对应的系统加固方法,通过不同的数据模型进行相关算法的优化分析,有效地抑制威胁的扩散。

1.基于时空维度分析的网络安全态势感知

空间数据发觉理论是针对实体的几何形状、物理位置、拓扑结构、维度等进行研究的空间特性的理论和方法,早期主要应用于环境研究、地理信息系统、交通控制、医学影像识别等领域。后来,由于具有空间特性的网络数据也逐渐被引用到网络安全领域中了。

基于时间维度分析的网络安全态势模型对已经出现的攻击序列Asi进行攻击追踪分析,在攻已成功实施攻击的情况下,不存在继续被攻击序列利用的脆弱性,所以该攻击序列不会再发生变化;其次,对已攻击序列进行时间序列的分析,由于时空维度模型(ARMA)在安全态势领域的预测结果误差较小,所以选用ARMA模型进行分析。ARMA模型首先进行平稳性检测。

基于时空维度分析的网络安全态势感知系统,从网络体系中的进攻方、防御方、环境三方进行安全态势的要素集收集,然后在时空维度上进行对未来各个时间段内的网络安全态势要素集的预测,并根据要素集之间的关联性在空间维度模型上进行数据发掘计算网络的安全态势。最后利用公用数据集DARPA进行结果验证,证明基于时间维度的感知模型是可以提高安全态势的预测能力的。

2.基于Markov博弈模型的网络安全态势感知

传统认知态势感知的核心是对态势量化进行评估。我们首先要对数据进行采集,将其中检测出的安全类数据进行融合并进行归类,如:威胁集合、信息集合、脆弱性集合和网络架构等信息。将这部分数据进行格式规范化并保存在数据库中,这样就可以进行数据地实时操作了;其次,对集合中的每个威胁元素建立TPN;并对用户、管理者、威胁进行Markov模型的博弈分析,评估单个威胁的保密性态势以此来给出优化的系统加固方案;最终,对威胁集合中的保密性态势进行综合分析进而评估系统的保密性安全态势;同理,我们可以评估系统的可用性态势和完整性态势。针对不同的网络系统应用环境和需求,对系统的完整性、保密性、安全性、可用性态势加权,以此评估整个系统当前的安全态势情况。

系统在不同的时间段内安全态势是相互关联的,态势预测模块以态势评估结果为基础。我们可以利用此种相关联的态势变化规律结果进行分析和预测。

Markov博弈模型通过态势评估将资产、威胁、脆弱性之间的关系进行了详细地描述,评估结果准确、全面、具有科学客观性,为管理者提供的系统加固方案能很好地针对具体的某个威胁找到其路径和节点,有效地提供了系统安全性、抑制了威胁的扩散。

3.基于神经网络的网络安全态势感知

BP神经网络模型的并行处理能力,自适应性相对较强,因而灵活性相对较高,能够利用任意精度处理函数关系。除此之外,由于不确定的非线性态势值,传统模型的预测结果误差相对较大。RBF网络在对复杂系统的描述中,可以进行非线性系统描述,因而在网络安全预测中可以发挥巨大的作用,因此神经网络参数优化可以通过遗传算法进行。

RBF态势预测模型最主要进行基函数中心、宽度的计算以及隐节点数目和隐层的计算,从而降低预测误差,建立相对精确到网络。遗传算法的全局搜索性相对较高,因而局部极值出现的可能性有效降低,基于这一点,RBF网络利用遗传算法可以有效优化参数、结构。

基于BP神经网络评估模型,引入了遗传算法,对网络态势预测相关参数进行有效优化,从而提高态势预测的准确性、有效性。

结语

本文综述了3种基于数学模型建立的网络安全态势感知系统,从网络安全态势感知的预测、发现、解决、系统的加固给出了具体的方法,针对不同算法的优化进行了简要的描述。在实际网络应用中应根据不同的情况进行感知系统的选择。

参考文献

篇5

天梭的核心产品涉及Web应用防火墙,专利级Web入侵异常检测技术,对Web应用实施全面、深度防御,能够有效识别、阻止日益盛行的Web应用黑客攻击 (如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等)。

Web弱点扫描器:以Web漏洞风险为导向,通过对Web应用(包括Web2.0、JavaScript、Flash等)进行深度遍历,以安全风险管理为基础,支持各类web应用程序的扫描。

智能流量管理系统:作为业界领先的应用优化与流量管控解决方案,Maxnet AOS以DPI( Deep Packet Inspect,深度包检测)和DFI (Deep/Dynamic Flow Inspection,深度流行为检测)技术为核心,结合带宽自动分配算法、令牌桶算法、随机公平队列等技术, 能够全面识别和控制包括P2P、VoIP、视频流媒体、HTTP、网络游戏、数据库及中间件等在内的多种应用,提供虚拟带宽通道划分、 最大带宽限制、保证带宽、带宽租借、应用优先级、Per-IP带宽控制、Per-Net带宽控制、随机公平队列等一系列带宽管理功能,为用户提供主动式、智能化、可视化的带宽管理服务,为用户应用优化与带宽管控、流量管理以及网络规划提供科学的依据。

篇6

1大数据的认知

大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。信息时代下,传统的信息系统已经不能够满足需求,而单纯运用大数据,也不会取得理想的效果,因此需要将传统信息系统与大数据平台进行整合,且在实践中进行创新和反思,形成一个系统,既能够保证信息的安全,还能够使大数据的优势得到发挥。大数据的出现具有一定的必然性,它是信息爆炸已经积累到一种程度,必定要发生变革。加里金教授曾经说过“大数据就犹如异常革命,庞大的数据资源使得社会的各个领域都开始了量变的进程”。放眼当前的社会可以发现,学术界、商界、政界都已经开始了量变的进程。大数据已经对我们的生活、工作以及思维产生了影响,必须要正确的认知“大数据”,且能够运用大数据,才能够立足当前的社会。

2大数据与网络安全问题

大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。

2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分

而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。

2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”

因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。

3结束语

大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。

参考文献:

篇7

一、概述

随着时代的发展,计算机技术和互联网技术收到了人们的极大关注,并且其在各个方面的应用都在很大程度上促进了工作的开展和进行,其管理信息的方式简单快捷,提高了学校的管理水平,想要利用好这一优势,必须解决好网络安全这一问题。TCP/IP协议是计算机网络系统的基础,问题出现在其本身具有很大的开放性,另外用户本身也无法避免的出现操作不当的情况,对高校的管理工作带来很大的麻烦。

二、网络安全存在的安全问题分析

(一)计算机软件的安全问题一些操作性软件和应用软件是引发计算机网络安全问题的主要原因。操作系统是连接多个系统的核心,他不仅是计算机和用户的接口,还是软件和硬件的连接器,如果操作系统受到威胁,将导致所有的应用软件瓦解。操作系统并不是十分的严谨,很多时候会存在着很大的缺陷或者是漏洞,而这些容易被黑客钻了空子,利用这些漏洞黑客可以对计算机进行恶意攻击,能够将用户个人的信息全部搬走泄露,让计算机遭受很大的威胁。另外,计算机安装的一些应用软件也会存在着很大的漏洞,而这些漏洞给了很多非法侵犯者很大的机会,让整个计算机信息系统处于高危状态。

(二)计算机硬件的安全问题计算机的硬件系统也是导致安全问题的原因之一。我们知道硬件产品是多种多样的,除此之外其的功能性而有很大的不同,所以说他们的兼容性也不是很强,这样一来十分容易使得信息系统产生安全性问题,网络硬件设备包括:交换机、路由器、网桥等,这些设备容易发生故障和老化等问题,这些都会严重的影响到计算机网络的安全。

(三)黑客攻击产生的安全问题黑客攻击是当前无法彻底解决的网络安全问题,黑客攻击可以根据破坏结果的不同分为两类,分别是非破坏性攻击和破坏性攻击。非破坏性攻击主要是黑客只是进入到用户的电脑中,使得用户不能够正常的使用电脑,对于用户的个人信息和财产安全没有产生任何的侵害;但是破坏性的黑客攻击是一种十分严重的安全信息管理问题,黑客在对计算机信息系统进行攻击时不仅仅窃取其的私人信息,还会对用户的财产安全完成一定的消极影响。

(四)病毒木马程序产生的安全问题木马威胁是计算机网络安全问题的又一影响因素。病毒木马的有极强的破坏性、传染性和隐蔽性,对计算机本身的影响是相当大的。而且其类似于强力传染病,传染能力和传染速度都是非常快的,可能会导致用户的计算机迅速瘫痪,使整个电脑的各个系统土崩瓦解。木马主要指的是木马程序,同时也可以认为是一种恶意的代码,其主要是可以有效的潜伏在计算机系统中,可以受到外部的控制,可以达到窃取信息的结果。

三、提高计算机安全性的有效解决方法

(一)加强对计算机安全相关法律法规的完善为了让计算机的安全得到有效保障,需要对有关计算机网络安全的法律法规进行充分完善,宣传这些法律,将一些不法用户入侵系统的想法扼杀在摇篮里,有效提高计算机的安全性能。另外,要积极的利用相关的法律法规进行规范,培养良好习惯,要有意识培养明辨是非,吸收正能量的良好习惯。

(二)加强计算机使用人员安全防范意识提高计算机使用人员的安全意识,也是保障计算机系统安全的有效措施,定期对计算机工作人员进行安全培训,提高他们的安全意识,寻找一些有效的防范举措让其学习,不给不法用户任何下手的机会。另外,遇到问题要及时进行解决,尽量将危险降到最小,安全防范意识增强了,安全系数就提高了。

(三)网络病毒的防范网络病毒主要是因为一些操作软件或者是应用软件所携带的,对于这些病毒的有效防范主要是不断的安装和更新计算机病毒软件,因为病毒的传播速度是很快的;另外,除此以外,现在的病毒是多种多样的,所以说单一的清除病毒的方法不是十分有效的,所以要建立完善的病毒清除系统,比如可以下载相关的杀毒软件,有针对性的保护相关系统,要是连接互联网,还需要网关的防病毒软件。另外,作为操作计算机的我们更要积极的去学习防范知识,保护我们的计算机系统。

(四)对计算机进行备份在高校的信息管理系统中,往往会蕴藏着十分重要的信息,这些信息一旦被泄露就会使得使得学校的信息管理工作出错,甚至会完成十分严重的危害。对重要的信息进行备份则可以很好的解决这个问题,即使被破坏的文件丢失,也可以迅速找回。

(五)提高浏览网页的安全性和不轻易打开来历不明的邮件当前,计算机上存在很多垃圾网页和不明来历的邮件,即使我们只是点开查看了一下,也会造成安全问题,所以我们要杜绝这些行为的发生,在进行网页的浏览时需要提高安全意识,对于一些违规的网站进行有效的规避,及时的检查浏览器的版本,及时的更新版本,另外对于浏览器中存在的广告窗口也需要进行有效的规避。除此之外,还需要对于一些电子邮件的要进行严格的控制,不要点击,另外,要对硬盘进行及时的查杀。

(六)硬件与软件防范措施常见的计算机硬件加固有,密封加固、防震加固、防腐加固和温度环境加固等。在有关计算机的软件方面需要进行有效的加密,由于密码具有一定的时效性,所以用户应定期更改密码,以保护计算机软件的安全性。在使用的过程中,我们要及时发现硬件存在的问题,然后马上采取救补措施,给予软件运行有效的安全保证,从而降低安全风险系数。

(七)充分了解防火墙作用与局限性防火墙是每台电脑必备的保护隔墙,是计算机设备中不能够缺少的一个设备,这样一来就相当于在计算机中安装了套硬件或者是软件,能够有效的防止外来黑客的冲击和病毒木马的侵害。但防火墙的功能是有限的,他虽然可以有效隔离外界网络与内部数据,但随着技术愈加先进,防火墙已经可以轻易被不法用户轻破坏,局限性较大。

篇8

一、高速公路网络信息安全分析

针对目前高速公路信息网络系统安全的现状,很多专家学者都提出自己的观点和看法,例如:北京交科公路勘察设计研究院盛刚谈到网络安全问题时指出:一方面,不管是在设计还是建设方面,偏重于网络系统的技术和设备方面,缺乏整体系统的思想观念和管理理念;重点放在外部攻击与入侵,忽视内容的监管;重视网络安全的专业性知识,忽视培养技术人员,技术储备力量不足;新产品,技术发展快,信息安全隐患日益凸显,另一方面,针对高速收费、联网监控这方面,1、建设施工方面,相关的运营单位的认识和重视度不够,存在着投资大、效率低、操作难等问题;2、技术方面,未能严格按照国际相关标准规定执行,提出的技术不具备针对性。

网络安全现阶段的外部威胁主要来自黑客活动,包括:木马程序、网络安全漏洞、各种病毒,而内部人员监管手段的疏忽和不规范的操作也是导致网络安全系统受到威胁的原因之一。

在网络信息安全问题上,各省又都有各自的实际问题。例如:江苏高速公路呈现出:网络宽带分配不均、网络大小不同、网络技术复杂、网络资源分散、网络系统陈旧、网络结构多样化的特点。网络信息安全问题已经日趋严重,已成为当前高速网络首要解决的难题,治理措施刻不容缓。

二、网络信息安全的途径分析

基于现阶段高速公路网络信息存在的安全问题,多数学者提出自己的看法,其中盛刚提出需要从多角度、多方位的考虑,指出了全面的安全保障体系,包括:技术体系、运维体系、管理体系和标准体系。技术体系主要从主机安全、物理安全、数据安全、网络安全等多方面考虑的综合建设体系;运维体系分为四个部分:风险管理安全、安全体系的推广落实、安全维护、安全管理的工程建设这四部分;管理体系指信息安全的方针目标,以及在完成这些目标的过程中所使用的体系方法;标准体系具体主要确定网络信息安全的规章制度、管理办法,工作流程和总体框架。

针对各省份出现的安全问题,各自根据实际情况提出不同的解决方案,例如山西省针对本省高速公路网络信息安全也提出了自己的解决方案。从管理和技术两方面入手,管理具体从以下几方面着手:人员安全管理、系统运维管理、管理制度安全、安全管理机构、系统建设管理等方面提出的具体要求。技术方面主要分为:系统主机安全、物理安全、应用安全、数据安全和网络安全。管理和技术在维护系统安全中起着不可替代的作用,两者相辅相成,缺一不可。

山西省不仅从管理和技术两方面确保高速公路网络安全,在具体的实施过程中,更全面透彻地分析了全省高速公路在网络安全中存在的各种安全隐患,涉及网络安全、主机设备、物理安全、网络病毒、数据安全、业务管理、应用体系安全、主机系统安全、行为操作安全等各类隐患,针对具体存在的安全问题,对症下药,采取实施有效的安全防护措施。

篇9

近几年,随着互联网技术的不断发展,网络应用的不断丰富,用户可存在于网络空间的活动越来越多,上至六七十的老人,下到小学生都加入了这个行列。而企业因网络接入用户数急剧增加,随之接入的网络设备数量也在增多,设备配置也随着应用的需求不断的变化。在实际工作中,简单的扩充网络带宽来提高网络访问速度的做法效果并不理想。经过反复研究分析,采用综合性技术手段提高网络稳定性,对于访问速度的提高,用户体验十分显著。网络速度实际是恒定的,用户上网访问快慢的感受实际上是受带宽影响,但又存在有效带宽问题。

随着网络规模的增大并变得更为复杂,需要更多的功能、更好地控制网络组建。

二、如何提高网络稳定性问题研究

网络稳定,带宽中的有效带宽就比较高,用户上网访问速度就比较平稳,用户的访问体验就不会出现高低起伏,但网络访问稳定了并不代表速度就快了。要提高网络稳定性,首先应找出造成网络不稳定的原因,并结合实际情况尽可能把这些问题解决掉。

1.影响网络稳定性的因素。影响网络不稳定的因素很多,总结起来主要表现在五个方面:网络架构、路由体系、网络安全、桌面安全和系统安全。目前,对企业网络在这几方面情况分析如下:

(1)企业网络架构主要采用的是“三级”架构(核心、汇聚、接入)。总体思路很明确,但随着网络的不断延伸,接入用户的不断增加和新技术的应用,网络边界不断赋予新的内涵,边界功能化、明晰化成为现在存在的问题。

(2)随着技术的发展和网络应用的深入原来的路由体系是否适合现在不断扩展的企业网络,如何找出路由体系中关键技术的平衡点这都是技术难点。

(3)网络安全的隐患是影响网络稳定性的直接因素。经过近几年的努力,企业网络安全问题已得到很大提升,尤其是网络安全域划分的实施。

(4)桌面安全和系统安全对网络的局部稳定起到至关重要的作用。近两年部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善,为快速预测和提前相应提供了支持。

2.提高网络稳定性的措施。从影响网络稳定性的因素出发,我们结合业界的相关技术,提出了提高网络稳定性的措施。

(1)网络架构。企业网络是按照标准的三层结构部署,但是缺乏真正意义上的三层核心,不同功能网络之间边界不够清晰,没有使用安全设备进行隔离和访问控制。企业基于根据业务功能规划物理网络的设计原则,灵活性欠佳,且网络单元连接关系规划的不尽合理,造成部分应用数据流路径的不合理性。

针对企业网络现状,按照功能分区、逻辑分层的原则,并考虑安全区域划分的方式进行构造网络,增加统一的三网络核心,整合网络安全边界,优化网络单元连接和应用数据流路径。增加开发测试区,增强开发测试类应用的独立性和安全性;增加运行管理区,为企业网络运行管理、网络安全管理提供网络基础接入平台;增加数据摆渡区,隔离保护生产和科研网络,以保障企业核心业务;针对各网络功能区,定义网络安全边界,实施网络安全控制;增加各功能区网络设备和网络连接的冗余性,提高网络的可用性,包括:各功能区的冗余分布层和连接。

现在提倡扁平化管理,企业网络是按照标准的三层结构部署,按照功能分区、逻辑分层的原则,网络架构为核心——汇聚——接入。但随着网络规模的增大企业网络变得更为复杂,在网络接入层中有的地方包含了三层、四层,甚至五层接连,增加了数据转发层数,也就增加了故障点:上联设备故障,直接影响其下联设备。对用户来说直接影响了其上网体验。

(2)路由体系。路由协议是网络基础规则的重要内容,需要考察路由协议的开放性、可扩展性、灵活性和可管理性等方面,进行比较和选择。

下表中列出了几种路由协议各自的优点和需注意的问题。

根据前文提出的企业网络架构,考虑各种路由协议的特点,企业在内部网络采用OSPF路由和Static路由相结合的方式。

(3)网络安全。网络安全体系架构需要考虑三个层面的内容:网络安全架构、网络安全技术和网络设备配置安全,并通过不断的评估和规划,提高企业整体的安全水平。对企业网络安全技术部署现状的了解和分析,考虑认证鉴权、访问控制、审计跟踪、响应恢复、内容安全这五个方面。安全应该贯彻到整个IT架构中的各个层次,网络设备配置安全也非常重要,利用设备操作系统软件的许多安全技术,可以大大增强网络设备的安全性,从而为整个网络的安全又提供了一层保障。从口令管理、服务管理、访问控制和管理、攻击防范和路由安全这几个方面,提出网络设备配置安全:

①口令管理:要求使用加密口令,避免口令被恶意截取;

②服务管理:强调网络设备关闭不必要的服务,减少被攻击者利用的可能;

③访问控制和管理:要求对客户端的操作进行严格的认证、授权和审计;

④攻击防范:增加网络设备防范攻击功能的配置,减少网络设备被恶意攻击的风险;

⑤路由安全:关注路由协议认证,消除路由安全问题。

(4)桌面安全和系统安全。信息安全风险管理就是可以接受的代价,识别、控制、减少或消除可能影响信息系统的安全分析的过程。桌面和系统的安全风险管理并不仅仅只是着眼于防病毒,防攻击以及系统加固也很重要。但必要的加固措施存在以下几个问题:

①不能确保所有计算机都安装了防火墙和杀毒软件;

②不能及时对杀毒软件、防火墙进行更新;

③不知道怎样对系统防护进行策略配置,不知道怎样对漏洞进行补丁安装。

近两年企业部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善。企业应从提高桌面准入客户端的安装率,挖掘该系统的深入应用,提高系统补丁的安装出发来解决这些问题。

三、企业提高网络稳定性实践方案

本实践方案是在影响网络稳定的五大因素的基础上,通过结合企业现状、利用现有的条件得出的一套提高企业网络稳定性的实践方案。以下将从网络结构介绍出发,详细阐述该实践方案。

1.网络架构。网络架构在功能分区、逻辑分层的总体思路指导下,采用“三级”架构,核心-汇聚-接入。所有只具备单链路接入的单位联接在边界路由器,边界路由器与核心A和核心B采用双链,数据中心与核心采用双链,重要并具备条件的各汇聚采用双链,从而实现核心A和核心B热备,无论核心A或B其中任何一个故障,各二级汇聚上用户或边界路由器用户都能无所察觉的正常访问数据中心资源,进行日常办公。从而加固了网络核心,明晰了网络边界,提高了企业网络稳定性。

图 网络架构总体设计

2.路由体系。根据OSPF(开放式最短路径优先)路由和Static(静态)路由的优缺点,结合企业现状,提出企业路由体系需遵循的三个原则:(1)动静路由的选择。

(2)减少路由器同步和收敛时间。

(3)明晰并统一语法。

企业网络是采用OSPF路由和Static路由结合的方式,这两种方式各有优缺点。Static路由可以精确的控制互联网络的路由行为,然而,如果经常发生网络拓扑变化,那么手动配置方式将导致静态路由的管理工作根本无法进行下去。OSPF路由能够使互联网络迅速并自动地响应网络拓扑的变化。但对于任何程序而言,自动化程度越高,可控程度就越差。通过Static路由这种精确控制互联网络的路由的方式,即减少各片区路由收敛对整网造成过大的影响,又在一定程度上规范了IP地址等网络资源的使用。

企业网络核心到边界,核心到汇聚采用OSPF路由,使互联网络迅速并自动地响应网络拓扑的变化,减少路由维护工作量。边界其他一些网络用户数较大的接入单位采用Static路由,通过这种精确控制互联网络的路由的方式,减少各片区路由收敛对整网造成过大的影响,在一定程度上规范了IP地址等网络资源的使用。接入边界的网络用户数较大的单位内部网络采用动态路由。并且统一路由规则,主要包括以下几点:

(1)RID(router id)是用来唯一表示OSPF网络中的一个节点,为避免由于组网不当造成相同自治系统中的RID冲突,路由器均需设置RID,RID的地址最好选择网络中最大的IP地址;

(2)合理使用OSPF的0区域,统一OSPF的语法和规则。

在本方案中,由于指出了网络路由协议使用原则,规范了路由的语法和规则,从而避免了路由配置错误;并且把可能产生的路由震荡局限在了比较小的范围,从而提高了网络稳定性。

3.网络安全。启用接入层交换机端口安全,采用适合企业现状的相关参数,减少ARP攻击。

4.桌面安全和系统安全。根据企业的实际情况,提出从两方面出发:(1)把IPS桌面化和桌面防火墙的使用实现防攻击。

(2)提高终端计算机补丁安装率。

基于策略的终端安全检查和控制功能,通过在sep(终端准入系统)策略服务器上制定详细的wsus()策略来控制计算机的补丁更新,安装了sep客户端计算机只要接入网络,sep客户端就会执行相应的wsus策略检查并将结果提交给sep策略服务器,策略服务器在收到客户端传来检查结果后和制定的wsus策略进行比对,如客户端计算机满足wsus策略才被允许使用网络,否则只能访问隔离网段内的网络资源。针对不同区域实施不同策略,实现多组wsus服务器之间负载均衡,使客户端能在最短时间内获取补丁资源 。

5.实践总结。企业网络是在不断的扩展,各种新技术也是层出不穷,如何解决网络稳定性的问题已成为当今乃至未来面临的主要难题。这提醒着我们要从全局角度出发,思考、分析、解决问题,“头痛医头,脚痛医脚”的方式无法适应当下网络的运维工作;并且要从体系角度进行网络建设和维护,改变简单的把“网络维护”看成“网络设备维护”的传统思想。

参考文献:

篇10

2017年5月12日,WannaCry蠕虫病毒通过WindowsMS17-010漏洞在全球范围大规模爆发,感染了大量的计算机,随后会向计算机中植入敲诈勒索病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。很快,WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了KillSwitch,即不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度更快。攻击特点:WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称。“永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”。

二、油田现阶段网络结构分析

油田网络属于小型局域网,能够实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。拓扑结构采用星型和树型混合结构。采取这种拓扑结构具有传输速度快、网络构形简单、建网容易、便于控制和管理的优点。因此,局内基本上所有电脑都在使用文件共享和打印机共享,必然会开放139、445等端口,这就为此次蠕虫病毒攻击打开了通道。经分析,总结出以下在平时网络使用中可能引发的网络安全问题:1.未能定时更新安全程序。单位所使用的操作系统多数为Windows操作系统。每隔一段时间微软都会新的安全更新程序,用来修补系统所存在的安全漏洞。但是,很多人认为安装更新程序耗时长,并且会造成系统运行卡顿,占用内存,因此,基本不会主动更新安全程序,甚至会关闭系统自动更新程序开关,来阻止系统进行安全程序更新。2.未能定时查杀病毒。病毒传播的途径有很多,比如:U盘传播、邮件传播、光盘传播和网络传播等。由于局内采用的是局域网,并且多台主机之间实现文件共享,这就容易发生一台主机瘫痪,其余主机跟着瘫痪的不可控局面。这也是此次蠕虫病毒的主要攻击特点。3.安全意识不强。很多人存在侥幸心理,认为病毒的传播没有那么快,补丁象征性的安装一些就行了,没有必要完全安装,需要查杀病毒的时候查杀一下,不需要的时候干脆不去理会,这样的行为就会有很大的安全风险,在病毒爆发的时候,由于没有及时安装安全更新程序或者查杀病毒,很容易发生意想不到的局面。4.没有定期备份文件的习惯。由于单位的计算机主要用于办公,有很多办公需要的资料,一次性备份需要花费较长的时间,而且往往没有如此大内存的存储设备来备份重要文件,员工多将资料直接存储于电脑中,即使发生资料变更也不进行备份,这就给资料的安全性带来了风险,一旦计算机中毒,文件受损,将带来不可挽回的局面。

三、预防措施

关于网络安全的管理和预防,一方面,玉门油田遵从总公司的决定进行桌面安全管理系统2.0的部署,另一方面,个人也应培养良好的网络安全意识,形成良好的网络安全预防习惯。1.桌面安全管理系统2.0。桌面安全管理系统2.0是桌面安全管理系统1.0的升级版,新建系统加固及管控平台两个子系统,替换了原有的防病毒、端点准入产品,升级和优化后台管理、补丁分发、电子文档保护三个子系统功能,同时对以上子系统在客户端进行了整合。(1)防病毒子系统。采用“流行病毒本地定义码+云端鉴定文件鉴定”防御方案,有效降低客户端资源占用,同时,构建企业自主控制文件黑白名单能力,实现全网文件样本的快速发现和查杀。(2)端点准入子系统。通过定制端点准入策略、客户端和端点准入设备有效联动,采用旁路部署端点准入设备,对桌面计算机进行合规性检验,为各单位提供有效、易用的管理工具和手段,支持修复页面跳转和非办公计算机例外保护,如IP电话、服务器、网络设备等。(3)后台管理子系统。具有计算机实名制注册、软硬件资产信息收集、策略下发、用户行为审计和违规日志查询的管理功能。通过系统进行基础安全策略的定制,建立桌面计算机安全基础,提供30类扩展安全策略,各单位可根据实际需求进行策略定制,深入完善桌面安全管理。(4)文档保护子系统。与中国石油USBKey相结合,为计算机用户提供登录保护、重要文件处理区、文件输出审计、电子文件销毁等功能,增加基于口令的文档加密功能,扩展文档加密功能适用范围,实现电子文档在创建、存储、使用、销毁等过程的安全保护。(5)补丁分发子系统。对微软补丁进行人工筛选和测试后,通过补丁分发子系统实现全网桌面计算机操作系统安全统一分发和自动安装,及时有效的降低操作系统漏洞带来的安全隐患。此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。(6)系统加固子系统。提供安全基线和底层加固两个功能模块,通过统一模板控制、操作系统底层加固,实现集团公司安全基线要求在桌面计算机的强制管控,并且降低操作系统脆弱性带来的安全风险。2.培养个人安全意识。及时更新安全补丁:可以在官网或使用相关安全软件进行系统安全补丁的更新及安装,或者选择自动检查与安装。目的就是为了防止病毒利用系统漏洞进行二次攻击。定时查杀病毒:通过杀毒软件,如360安全卫士,定时进行病毒查杀与电脑安全诊断与防护。学习网络安全知识,培养网络安全意识:单位在安全培训中,适当加入网络安全培训的内容,培养员工的网络安全意识。定期备份重要文档资料:及时整理重要的文件资料,并选取适当的存储设备进行备份,或者将资料存放在不联网的计算机中,以防止文件遭到黑客病毒攻击造成损坏。3.防治蠕虫勒索病毒的步骤(1)关闭445端口等共享文件端口以64位Windows系统为例:在键盘上同时按下“WIN+R”后输入“regedit”图2运行窗口在注册表中按以下路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Param-eters添加“SMBDeviceEnable”,并设置键值为“0”=图3注册表编辑器图4键值单击“确定”即可。(2)关闭网络文件与打印机共享(3)安装系统补丁

四、结论

通过分析整个油田局域网的结构和特点,以及员工日常工作使用电脑的习惯,总结出油田局域网所存在的安全隐患,员工安全意识有待提高等相关问题。及时安装桌面安全系统2.0,提高网络安全意识,养成良好的安全上网习惯,将有助于整个油田的网络安全和安全生产运行。

作者:杜懿珊 单位:玉门油田信息中心

篇11

Enterprise Network Security Management

Chen Xianhai

(Telecommunication&Information Center State Administration of Work Safety,Beijing100013,China)

Abstract:With the rapid development of computer network,our society is undergoing great changes,and enterprise’s network security is increasingly subject to greater attention.Therefore,in order to ensure the smooth running and ensure the effective transfer of information,we must emphasis on enterprise network security management.

Keywords:Enterprise;Network;Security

企业运行过程中需要大量的信息,同时很多信息将会通过网络进行上传下达,在企业运行期间是不允许中断的,一旦断网将会对企业运行产生重大的负面影响。但目前而言,企业网络安全仍然存在一些不安全因素,因此,为了保证企业顺利运行,保证信息的有效传递,研究企业网络的安全是很现实也是很有必要的。

一、企业网络的特点

(一)企业内部网络与外界绝对隔绝。企业内部网络是单独的一个互联专网,它没有与Internet的接入口,而且,企业网络的所有接入端都是在企业内部,其他人员轻易不可能接触到接入点,所以,通过Internet将无法连接到企业内部网络。

(二)实时性要求高。企业网络大部分时间主要传递企业本文资料,视频和图形图象的传递较少,因此流量不是很大,但是,有时也需要将一些特殊资料如视频、图形、会议等通过网络实时的传递到各部门、各分支机构,所以要保证这些信息能够在快速高效的传递,网络的接入端也应采用高带宽,以免为企业决策造成贻误。

(三)绝大部分接入点在企业内部。企业网络的接入点大都是在企业内部,尽量做到集中管理,尽量降低信息接入点被其他个人或机构影响的可能性。

(四)企业网络出问题带来的后果比Internet出问题大得多。企业网络如果出现服务器被攻击瘫痪、网络设备被堵塞,造成断网或者服务器不能访问,在企业管理中各个部门将无法获取所需信息,严重得的话将会影响到企业的战略决策。

从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是企业网络结构的特殊性,大大增加了企业网络的安全,但它仍然存在一些不安全的因素。

二、企业网络不安全的因素

(一)物理链路的不安全。有的企业各分支机构分布在全国来说是比较分散的,要使各分支机构全部纳入统一管理必然将部分物理链路分散管理,这样地方人员将能够接触到这些链路,使这部分物理链路有可能成为攻击、窃取的目标,这是对企业网络安全管理最大的威胁,同时也是企业内信息最可能泄露的地域。另外,如果有人对物理链路进行窃听或者剪断,将会使这些单位造成长时间断网,无法发送和接收信息,或者传递的信息将可能被窃取,造成泄密。

(二)接入端信息接入点的不安全。对企业网络来说,接入端也有不安全因素,这些接入点将最有可能被窃取,只要一个信息接入点被成功窃入,那么信息就有可能借此被窃取,为企业信息管理带来麻烦。

(三)违规使用造成的不安全。由于人员结构的复杂性,导致有些员工私自使用软件、存储介质,甚至个人PC,从而可能导致病毒在网络上的传播;同时,将企业专用的存储介质在企业网络和Internet之间互用,造成企业信息在Internet上的泄露,同时将病毒带入网络,对企业造成危害。

从上述分析可知,尽管企业网络从结构上解决了一定的安全问题,但是由于其特殊性,它仍然存在一些不安全因素,这些不安全因素将会是企业网络的薄弱点,也是企业网络安全管理应特别注重的地方。

三、解决企业网络不安全因素的几点建议

(一)技术方面:一是对核心的数据库服务器和网页服务器要运用高性能防火墙保护;二是对整个系统部署统一的防病毒软件,安装网络入侵检测系统加强对入侵行为的监控;三是对异地连接的系统要运用数据加密技术;四是对应用系统要强化口令和账号设置,提高对使用人员的身份鉴别与认证的可靠性;五是强化对重要业务系统的操作审计;六是重要数据进行异地备份存储等。

(二)管理方面:一是结合系统实际制定统一的安全管理制度和操作规程指导安全操作;二是指点专人负责对系统的日常运行与维护工作;三是要对安全产品配置进行定期审计;四是对系统和漏洞要进行制度化的加固和修补;五是要制订应急措施,制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;六是对安全等级要求较高的系统,实行分区控制,限制工作人员出入与己无关的区域;七是强化物理访问控制,设置警示牌、栏杆、栅栏和岗哨,加固门窗等。

(三)制度方面:对风险进行持续性控制,必须有严格的制度作保证。通过将有效的风险控制活动,用条文的形式固定下来,列入企业计算机网络安全管理规章制度,要求组织内的成员必须遵照执行,使对风险的控制步入到经常化和制度化的轨道上来。

(四)教育培训方面。在信息安全风险管理控制的过程中,人的因素至关重要,如果组织只是实施了技术性的控制措施,但却忽略了与计算机网络相关的操作人员、管理人员和用户的安全意识的提升及安全技能的掌握,安全控制措施就不可能稳定而持续地发挥效力,因此应加强对企业计算机网络相关人员的教育和培训。

总之,对企业网络安全风险的控制是一项系统工程,必须综合考虑多种控制措施,才能提高控制的有效性和针对性,实现控制的目的。

参考文献:

篇12

挥失灵、决策失误,严重地危及到政府、军事和商业的安全。因此,计算机安全问题的解决对于保护计算机的安全具有十分重要的现实意义与价值。

一 计算机安全问题的具体表现

(一)硬件方面面临的安全问题

首先是计算机的芯片问题,计算机所使用的芯片中常常暗含着我们无从知道的秘密功能,成为最大的安全隐患。据有关资料透漏,国外针对中国的所用CPU都集成了陷阱指令、病毒指令。他们可以利用无线代码激活CPU的这些内部指令,造成内部信息外泄,或致使计算机系统灾难性崩溃。在一些板卡里,比如显卡、声卡、网卡等的指令集里,都可以集成有病毒程序,同样可以激活而造成系统崩溃。其次是电磁泄露:计算机运行时会像电台一样向空间辐射强大的电磁脉冲,盗窃者可以接收计算机辐射出来的电磁波进行复原,获取计算机中的数据。利用特殊设备,在电源线上就可以把信号截取下来还原。最后硬件故障:计算机存储器硬件损坏也会使存储数据读不出来。为提高数据存储的安全性,一种方法是采用数据备份,将有用数据定期复制出来保存。另一种方法是系统备份,使用双硬盘,同时将数据存在两个或多个硬盘上。在安全性要求高的特殊场合,还可以采用带有电插拨保障的方法对双机双硬盘备份,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。

(二)计算机软件和网络面临的问题

计算机软件与网络安全主要面临的问题是窃取信息、篡改信息、身份假冒和恶意破坏等。其主要形式有:(1)电脑病毒:电脑病毒可能会自行复制,更改应用软件、删除档案、更改资料等;(2)后门或特洛伊木马:未经授权的程序透过合法程序的掩护来执行某些不被察觉的恶意流程;(3)窃听:资料数据在网络传输过程中被非法的第三者非法获取;(4)伪装:攻击者假装是某合法使用者,而获得使用权限;(5)资料篡改:储存或传输中的资料,其完整性被毁坏;(6)阻绝服务:数据存取被中断或是阻止,让使用者无法获得服务,或是造成某些即时系统的延误或中止;(7)否认(Repudiation):使用者拒绝承认曾使用过某一电脑或网络资,或曾寄出(收到)某一文件(8)网络钓鱼:建立或‘虚设’、‘仿冒’的网络商店,来轻易获取网友的机密资料;(9)双面恶魔:指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络连结到Internet的应用服务,当使用者不知情登上此网络时,就会被窃取其密码或信用卡资讯。(10)网址转嫁连结:犯罪者常侵入ISP的服务器中修改内部IP的资讯并将其转接到犯罪者伪造的网站,所以即使使用者建入正确的IP也会透过转接到犯罪者的网站,而被截取资讯。

二、计算机安全问题的防范与控制

(一)硬件方面安全问题防范与控制

采用加固技术能够提高计算机硬件的安全性。常见的有防震加固、密封加固、防腐加固、温度环境加固。防辐射加固措施是从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

随着计算机的发展,我们手上的移动设备越来越多,这些移动设备给我们的信息存储和转移带来了方便,但也带来了不少的安全隐患。由于移动设备的特点,使得移动设备中往往隐藏着不少的病毒文件,一旦我们在自己的计算机上打开携带病毒的移动设备后,我们的计算机就会被感染病毒。因此,在日常生活中使用不确定的移动设备时,应该在未打开移动设备的状态下先杀毒再使用。

(二)网络安全的基本措施

首先要利用加密技术,加密技术是防止信息窃取的基本安全措施,分为对称加密和非对称加密两类。对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开(即公钥),另一个由用户自己秘密保存(即私钥)。其次安装必要的安全软件,还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙。在上网时打开它们,并经常更新它们,检测木马病毒程序,这样即使有黑客进攻,我们也有安全保证。第三计算机安全监控:计算机安全监控系统是一种保障信息安全的有效机制在信息安全保护、实时运行记录和违规操作拦截等方面都有广泛的应用。通常,计算机安全监控的对象可分成两类:信息及操作。其中,信息主要是指系统的文件和文本信息,操作主要是指用户人为产生的操作行为。监控系统要对文件信息的变更,文本信息的复制传播以及人为操作

进行记录、甄别,必要时要能阻止有威胁的信息传播。文件是信息的主要载体,在信息安全领域,对文件的保护至关重要,要求必须全面监控计算机的文件操作对文件的新建、修改、删除等操作进行准确的记录,甚至要依据判别规则进行操作干预,防止受保护的文件被非法修改、删除或复制传播。文本是大部分信息的直接表现形式,它可以来自文件,网络等多种渠道,文本的监控保护主要体现在对文本内容复制的监控,记录复制的相关信息阻止敏感信息的。

三、结论

现代社会计算机安全是我们工作、学习的保证。当我们运用正确的方法理性的面对时,我们就可以让计算机在相对安全的环境中为我们提供高效地、优质地服务。只要我们加强了计算机的安全意识,加强计算机安全问题的防范与控制,对于确保信息系统与网络系统的安全具有重要的意义。

参考文献

篇13

安全防护的目的是通过系统加固、安全设备部署等网络安全技术手段,实现对恶意或非恶意攻击行为的防御,根据防护对象的不同,又可以分成四个维度。

1.1网络层

网络层的安全防护主要通过在网络设备层面设置安全加固措施,保障数据传送的底层网络能够持续稳定的运行。首先需要保证网络拓扑的合理性,增强网络设计时的健壮性。在网络架构上保证内外网的物理隔离,防止外网的安全威胁蔓延至内网中;确保网络具备冗余倒换能力,不存在网络的单点故障;将不同的业务、不同的用户在网络层面进行隔离,降低用户非授权访问的可能性;在关键网络出口处部署防火墙设备或者设置访问控制列表,限定外部网络与受控业务系统之间可以进行交互的应用类型;避免网络设计中存在可旁路绕过安全防护设备的链路。其次启用相应的内网、外网防护技术手段,降低网络层面遭遇攻击的几率。启用网络接入的准入机制,只有通过认证的设备才允许进行网络访问;通过在网络层部署反向路由检测机制,阻断恶意用户使用仿冒地址发起攻击;通过在网络层部署MAC地址绑定机制,防止局域网内的ARP攻击;在业务系统的网络出口处启用动态路由协议的Peer认证机制,防止非授权的设备参与进路由广播和分发中,造成网络数据转发的异常。

1.2系统层

系统层的安全防护主要着眼于业务服务器、维护终端及办公终端操作系统的安全措施部署。通过设置统一的补丁服务器、病毒防护服务器,实现各类主机系统升级补丁和病毒特征更新包的统一管理、及时,避免因操作系统漏洞未及时修补造成网络安全的发生;部署统一的集中认证授权系统,实现基于手机短信认证、令牌环认证等方式的双因子认证机制,根据认证的结果分配给用户对应的访问权限,确保登录用户所能进行的操作合法性。

1.3应用层

所有的业务提供能力最终都是体现为各种业务应用,因此应用层的防护能力高低,直接决定了一个业务网络的安全程度。在应用层面需要实现最小化服务的原则,对于与业务和维护没有关联的应用服务端口,都应予以关闭;针对所提供的Web应用,应该部署WAF设备,阻隔针对应用的网络攻击行为。

1.4数据层

数据层次主要数据的加密传输和保存,客户端和服务端之间使用SSL、SSH之类的安全加密传输协议进行数据的交互,确保数据在高强度的加密通道中进行传输,不被篡改、不被截获,通过对应用系统的改造优化,实现在服务器上存储关键数据时使用MD5加密等方式进行数据存储,降低存储文件外泄后数据泄漏的风险。

2自动化安全检测能力

安全检测是通过主动自主的对网络系统进行审视,及早的发现网络系统中存在的安全问题,安全检测技术能力的提升,有助于企业能够更为快速准备的定位网络系统的薄弱环节,通过及时采取安全防护措施,降低网络安全隐患。

2.1漏洞扫描

漏洞扫描技术是在网络安全检测方面使用的最为广泛的一种手段,通过自动化的扫描工具和被检测的系统进行连接,并读取内置的漏洞数据库进行数据交互情况的匹配,以判断目标系统是否存在相应的网络安全漏洞。根据扫描对象的不同,漏洞扫描又可分为系统扫描和Web应用扫描。为保证漏洞扫描技术手段部署的有效性,一方面需要考虑漏洞扫描工具选用的合理性,工具是否具备较为完备的安全漏洞数据库,漏洞判定的原理依据是否合理有效,漏洞扫描任务执行速度是否快速;另一方面需要系统化的考虑漏洞扫描工具的布放,通过集中管控,分级部署的方式,使得漏洞扫描工具能够通过远程管理和控制,跨区域覆盖到所有需检测的网络系统,自动化执行周期性的扫描任务,提升漏洞扫描工作任务执行的效率。

2.2基线检查

基线检查系统通过远程登录目标系统或者通过在目标主机上运行采集脚本,获取目标主机的实际配置情况,与系统内设置的各种系统、应用的配置的标准项进行对比核对,找出其中的差异,即不合规项,形成直观的统计报表。

3全方位安全审计能力

通过安全审计技术手段,实现对网络操作、流量特征行为进行审核,发现网络中所存在的违背安全策略的行为,根据审计的结果,做好事中处理或者事后补救的措施,保障企业的网络安全。

3.1操作审计

各运维部门负责运维种类繁多,数量庞大的各式通信网元,且参与运维的人员众多,但是相应的运维操作并没有全部进行审计管控,存在网络安全管控上的盲点,因此完善在操作审计上的能力也是优化网络安全管理体系的重要环节。通过全覆盖式操作审计系统的覆盖,实现对现网设备及应用的集中操作审计,对运营商日常运维操作的情况进行记录,保存运维人员的登录账号名,登录时间,登录结果,登录IP地址以及操作帐号,操作时间,操作命令,操作结果等一系列操作信息,周期性的对操作的情况进行审核,是否存在异常的操作行为,同时在发生安全事件时,也可通过操作审计系统进行设备操作记录的回溯,发现问题关键点。

3.2流量分析

在运营网络中不光存在着正常的业务流量,还有众多的网络攻击、垃圾邮件、蠕虫病毒等产生的异常流量,对于这些异常流量的及时甄别、快速处置是优化网络安全环境的关键步骤。运营商应该在流量分析的手段上进行补充完善,形成以下几个层次的分析能力:第一层次是基于SNMP协议,采集平台网络出口设备的端口进出字节情况,构造出日常的流量图形情况,通过实施监测发现流量突增突减的情况,可以粗略的判断是否存在网络攻击行为,及时对异常行为做出响应;第二层次是基于netflow技术,通过提取数据包的包头,获取IP地址、协议类型、应用端口、数据包进出的设备端口、字节数等一系列信息,构建出整个网络流量的整体视图,分析网络中存在的异常流量情况并进行对应的溯源,准确定位攻击的源头所在;第三层次是部署镜像或者分光抓包的能力,在网络安全事件发生时,具备快速响应能力,及时获取事件发生时,被攻击网络的交互数据包情况,通过对这些数据包的精准分析,发现网络攻击的方式方法,采取针对性的防护措施进行防御。

3.3日志分析

网络中系统、应用、安全设备所产生的记录用户的行为、系统状态的日志,为网络安全事件的处置提供了大量重要的信息,通过对来自网络中各种设备和应用的日志进行关联性分析,可以判定出攻击者什么时候通过什么手段发起的哪种类型的攻击,攻击影响的范围是多大。因此,应当建立集中式的日志收集分析系统,提高自身在网络安全事中的技术处理手段。

总之,网络运营商在整个互联网生态圈中提供最为基础的通信管道,承担着公共网络的建设和维护的职责,因此一旦运营商的网络遭遇黑客的恶意攻击或者发生其他类似的安全问题,所影响到的互联网用户范围非常广,造成的社会影响非常大。技术手段作为网络安全的重中之重,本文对其进行了重点探讨,希望能对未来网络安全的发展贡献一定的力量。

作者:杨钧 单位:乌鲁木齐69022部队

引用:

[1]上官晓丽.国际信息安全管理标准的相关研究[J].信息技术与标准化,2014.

[2]侯继江.中国网络安全防护工作开展思路及经验总结[J].电信网技术,2011.