時間:2023-06-16 16:03:31
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡安全常識范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
這一舉措不同尋常的地方在于,目前國內的信息安全市場,尤其是防火墻、路由器領域,已經處于充分的競爭狀態,前有思科、Juniper、H3C等老牌的網絡設備廠商虎踞龍盤、后有天融信、啟明星辰、聯想網御等一大批新興的國內信息安全品牌在虎口奪食,市場競爭異常殘酷激烈。熟知這一切的鄧鋒為什么在這種背景下選擇了以這種產品重新切入安全市場?
喚醒網絡安全市場
“奧運前期,我們每天都要定時向好幾個與奧運會相關的政府接口進行信息通報,奧運開幕后,現在是幾乎每個小時都要通報。當然這一切都是為了防止奧運會期間,可能出現針對奧運而來的黑客恐怖襲擊和計算機網絡病毒。” 北京一網絡廠商的張姓工程師說。
據這名張姓工程師說,此前不久,由奧組委和相關部門牽頭,幾乎所有重要的網絡安全廠商剛參與了兩次大規模的攻防演練:一部分人對網絡發動攻擊,有的假扮黑客,有的則在網絡上散發大量的未知病毒,造成網絡攻擊的現象。而另一部分人則啟動響應機制,構建防御體系,迅速處理危機。
對此劉興亮分析說,這樣的演練實質上就是對應急機制的檢測。 無論是演練,還是在奧運期間的實際運作,從流程上來講,跟平時處理突發事件基本相同,不同的是要“快”,比平時的響應速度要更快。不是改變流程,而是加速流程,爭取把對奧運的影響降到最低。
對于黑客和病毒的防范,廠商的策略一直都屬于被動防范,就是當問題出現時,集中火力去解決問題。但面對奧運這樣的重點項目,他們前期則需要確定防范重點,并且有針對性地設計工作流程。
正是緣于奧運對網絡安全的高度重視,大大刺激了對網絡安全重要性的喚醒。“以前他們有任何問題都是工程師跟我們聯系,現在都是處長或是經理直接跟我們聯系。”北京瑞星客戶部總經理王建峰說。
劉興亮說:“在這種情況下,網絡安全廠商如趨勢、瑞星、金山、江民啟明星辰、綠盟等網絡安全廠商都紛紛都推出‘奧運保障計劃’來做大市場。”
市場規模亟待擴張
網絡安全本來是非常重要的,但市場的整體規模一直不是很大,市場中的企業規模也比其他行業小。奧運對網絡安全的高度重視,無疑激發了這個市場的需求。比如金融企業,在奧運期間是全面向全球用戶提供金融服務,如果服務不能正常運轉,不僅企業的信譽受到打擊,而且還會有很嚴重的政治影響。
與此同時,奧組委和奧運相關的業務組織也大量采購網絡安全廠商的軟件、硬件和服務。進一步刺激了網絡安全市場的需求。
“臨近奧運時,來自電力、電信、金融、門戶網站、相關政府部門的客戶不斷地向我們提出網絡安全保障計劃的需求。如有的客戶向我們征詢網絡部署的方案,有的請我們去評估網絡的安全性,也有些客戶要求我們提供針對性的人員培訓。”王建峰在談起奧運期間網絡安全市場時興奮地說道。
趨勢科技北方區技術經理羅海龍也告訴記者:“他們的工程師僅在今年6月、7月就兩次對客戶的系統進行了全面檢查,同時針對客戶的系統進行弱點分析,制定加固或調整方案。現在奧運期的重點就是突發事件的處理。”
據悉,為了及時應付隨時可能發生的突發事件,趨勢科技還為客戶提供一項特殊的“未知威脅保障服務”,主要針對企業用戶在日常安全防護中遇到的未知威脅,提供完整的主動解決方案,自動進行高危可疑文件的判斷和比對,做到提早發現問題提早解決問題,并提供可跟蹤的報告。
更難能可貴地是,奧運把平時在網絡安全市場上的競爭對手們,團結了起來。劉興亮告訴記者,現在中國的網絡安全廠商們全部都緊密合作,一切都以確保奧運的網絡安全為唯一目標。
■記者觀察:“后奧運”商機
在奧運期間,不管是被奧組委選中產品的網絡安全廠商還是主動為奧組委服務的網絡安全廠商,除了盡責任和義務外,也有一個商業的考慮,那就是爭搶后奧運網絡安全市場的蛋糕。
據悉,北京瑞星就在預算方面制定了對奧運網絡安全支持沒有封頂的措施,而且全公司高級別的專家、工程師都在全力配合奧運網絡安全項目。
像這樣在奧運期間,網絡安全廠商們在全力服務好奧組委、服務好跟奧運密切相關的大行業客戶,以及貼近這些大用戶的同時,也在向大用戶證明了自己的價值。畢竟奧組委以及大量跟奧運密切相關的企業在后奧運時代也有大量的安全需求。
UTM的好處在于它將新的軟件應用功能做在CPU上,而后再把軟件從CPU搬到芯片上。而芯片分為內容處理芯片和鏈接層處理芯片,每兩年速度就會翻倍。比如飛塔去年公布的4.0軟件新加入了三個功能,分別是寬域網加速、DLP和內容泄密防護、應用控制,這樣不斷地把軟件功能搬到芯片上,就可以讓CPU保證處理能力,來完成更多新的軟件功能。這樣,飛塔UTM的處理速度可以持續保持在高速狀態,不但可以防護最新的網絡危險,同時又不影響原先的網絡處理速度,還能照顧到以前的系統功能。
SAFE理念助競標成功
網絡系統是證券公司的“中樞神經系統”,關系到證券公司現有業務的運行以及未來業務的拓展。中科信證券為了給自己打造一個強大的“神經系統”,進行了嚴格的招標,對建成后的系統提出如下要求:
第一,系統要具有高可靠性、高安全性。系統不能有單點故障;系統要能有效地防止外界的非法入侵;系統在發生故障的情況下,要能夠迅速找出最佳方法來恢復業務。
第二,系統要具有高實用性,網絡具有足夠的帶寬,保障各種業務的順暢進行,尤其是證券交易相關業務的迅速處理。
第三,系統要有高先進性,要考慮到公司未來三到五年的發展需要,可適應公司不斷發展而增長的業務和管理需求。核心設備要具有相當的富余插槽與處理能力,以滿足業務發展和營業部增加的需要。邊緣設備具有足夠的處理能力,要能滿足可預見的多種需求。
第四,系統要有可擴展性和可升級性,隨著業務的增長和應用水平的提高,網絡中的數據和信息流將按指數增長,需要網絡有很好的可擴展性,并能隨著技術的發展不斷升級。網絡的配置和帶寬應該是靈活和可擴展的。
第五,系統要易于維護管理,由于新的廣域網網絡系統規模較大,設備復雜,需要網絡系統具有良好的可管理性,網管系統具有監測、故障診斷、故障隔離、過濾設置等功能,以便于系統的管理和維護。
第六,廣域網可以對流量進行分級控制,交易數據流和財務數據流及辦公數據流處理優先級應有區別,任何情況下交易數據流是最優先保證的,其次是財務數據流。
中科信證券以上幾點要求都是建立在“安全性,可靠性”的基礎上的,而思科的方案也是以“高安全性,高可靠性”作為系統建設的首要原則。基于“SAFE藍圖”,思科提出,“安全應是整體策略,而不僅僅是單點產品的集合”,“安全應該是集成在網絡系統中的,而不能是事后加在系統中的”。思科認為只有建立在深度防御基礎上的整體安全系統,才能有效地保護系統中每一個點的安全;才能有效地防止外界的非法入侵;才能在發生故障的情況下,迅速找出最佳方法來恢復業務。思科的這些關于網絡安全方面的先進理念,得到了中科信證券的認同和贊賞。于是,思科順理成章地成為了該網絡工程的建設者。
安全部署,策略先行
思科認為網絡安全并不僅僅是一項技術,更重要的是策略規劃。思科把安全問題產生的來源歸納為三類:技術的漏洞、策略的漏洞和人員管理上的漏洞。其中最難防范的就是由于內部人員管理不善造成的漏洞。思科針對中科信證券的行業特點提出,加強內部安全的防范。加強對中科信證券的計算機系統的用戶、資源的安全保護,防止無關人員訪問敏感數據。所以,思科對中科信證券網絡安全提出:以制定合理的安全策略為主,輔以適當的設備安全,訪問控制的方式來實現現行網絡的安全防范。具體安全策略包括:第一,確保設備的物理安全,保證只有有關的人員才可以接近網絡設備;第二,用設置密碼的方式控制內部人員登陸設備,不同的設備設立不同級別的安全密碼,限制可以改動設備配置信息的人數;第三,通過對內部用戶設置虛網(VLAN),對用戶群體進行隔離。
四道防線組成的立體防護
思科在部署了安全策略的基礎上,又為中科信的網絡設置四道防線。這四道防線既分工明確,又相互配合,構成了一套嚴密的防護體系。這四道防線具體包括:
第一, 用防火墻保護本網和其它網絡互聯的安全。
第二, 用ACS對撥號用戶和網絡設備訪問進行集中安全認證。為作為AAA client的網絡設備以及撥號用戶提供AAA(Authentication,Authorization,Accounting)的認證服務。
第三, 用IDS實時監測網絡入侵。IDS是Cisco安全系列產品(包括防火墻、加密組件和認證組件)中的動態安全組件。IDS可以在Intranet和Internet的環境中運行,從而保護用戶整個網絡的安全。
互聯網的飛速發展給人們的生產生活帶來了巨大變化,計算機網絡安全成為人們關注的焦點.如何利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。成為人們最關心的問題,本文從計算機網絡安全的兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性提出幾點防御安全建議。
1、建立防火墻
防火墻是一個或一組實施訪問控制策略的系統。它在內部網絡(專用 網絡)與外部網絡(功用網絡)之間形成一道安全保護屏障,防止非法用 戶訪問內部網絡上的資源和非法向外傳遞內部信息, 同時也防止這類非法和惡意的網絡行為導致內部網絡運行遭到破壞。 它基本功能是過濾并可能 阻擋本地網絡或者網絡的某個部分與 Internet 之間的數據傳送(數據包)。常用的防火墻有兩種,一種是硬件防火墻 (芯片級防火墻) ,另一種是軟件防火墻(數據包過濾 、應用級網關 、服務)。我們可以根據需要選擇不用的防火墻。
2、虛擬專用網
虛擬專用網(VPN)的實現技術和方式有很多,但是所有的VPN產品具有高度的安全性,對于現在的網絡是極其重要的。VPN支持安全和加密協議,如SecureIP(IPsec)和Microsoft點對點加密(MPPE)。網絡管理者可以使用VPN替代租用線路來實現分支機構的連接。這樣就可以將對遠程鏈路進行安裝、配置和管理的任務減少到最小,VPN通過撥號訪問來自于ISP或NSP的外部服務,減少了調制解調器池,簡化了所需的接口,同時簡化了與遠程用戶認證、授權和記賬相關的設備和處理。防止非法用戶對網絡資源或私有信息的訪問。
3、漏洞檢測
漏洞檢測就是對重要計算機系統或網絡系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特征。通常采用兩種策略,即被動式策略和主動式策略。被動式策略基于主機檢測,對系統中不合適的設置、口令以及其他同安全規則相背的對象進行檢查;主動式策略基于網絡檢測,通過執行一些腳本文件對系統進行攻擊,并記錄它的反應,從而發現其中的漏洞。
4、入侵檢測
入侵檢測(Intrusion Detection)是對入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計數據、其它網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。因此被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測。入侵檢測通過執行以下任務來實現:監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
5、密碼保護
密碼保護主要功能就是為提高賬戶安全性,除密碼外又加了一把“鎖”。傳統的賬號加一組密碼的賬戶保密方式存在很大的安全隱患,當今互聯網木馬猖獗,這種賬戶極易被不法者使用盜號木馬利用系統漏洞輕易盜取或破解,如鍵盤鉤子這一類的木馬工具。密碼保護就是為增強賬號安全性而誕生的,是賬號的二級密碼,相當于為賬戶再加了一把鎖,安全性大大提高。為保護您的賬戶安全,請使用密碼保護。
6、安全策略
安全策略是指在某個安全區域內(一個安全區域,通常是指屬于某個組織的一系列處理和通信資源),用于所有與安全相關活動的一套規則。這些規則是由此安全區域中所設立的一個安全權力機構建立的,并由安全控制機構來描述、實施或實現的。安全策略可以認為是一系列政策的集合,用來規范對組織資源的管理、保護以及分配,以達到最終安全的目的,安全策略的制定需要基于一些安全模型。
總之,隨著網絡技術的日新月異,網絡普及率的快速提高,網絡所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿足市場的需要。發展網絡安全整體解決方案已經成為必然趨勢,用戶對務實有效的安全整體解決方案需求愈加迫切。安全整體解決方案需要產品更加集成化、智能化、便于集中管理。未來幾年開發網絡安全整體解決方案將成為主要廠商差異化競爭的重要手段。網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,為網絡提供強大的安全服務――這也是網絡安全領域的迫切需要。
參考文獻
[1]吳鈺鋒,劉泉,李方敏.網絡安全中的密碼技術研究及其應用[J].真空電子 技術,2004.
關鍵詞:辦公自動化 網絡 網絡安全
在科技日益發達的今天,計算機網絡運用到我們的日常工作當中,由此計算機的網絡安全,關系到一個國家的經濟、政治以及文化等領域。目前,在計算機網絡安全保障上,仍存在著一些安全隱患。在此,我們在針對計算機網絡安全存的問題以及對策研究上,做以下論述。
一、辦公自動化網絡常見的安全問題
1.黑客入侵。為了工作方便,辦公自動化網絡都備有與外網和國際互聯網相互連接的出入口,因此,外網及國際互聯網中的黑客只要侵入辦公自動化網絡中的任意節點進行偵聽,就可以捕獲發生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息;而本網絡中的黑客則有可能非常方便的截取任何數據包,從而造成信息的失竊。
2.病毒感染。隨著計算機和網絡的進步和普及,計算機病毒也不斷出現,總數已經超過20000種,并以每月300種的速度增加,其破環性也不斷增加,而網絡病毒破壞性就更強。一旦文件服務器的硬盤被病毒感染,就可能造成系統損壞、數據丟失,使網絡服務器無法起動,應用程序和數據無法正確使用,甚至導致整個網絡癱瘓,造成不可估量的損失。
3.數據破壞。在辦公自動化網絡系統中,有多種因素可能導致數據的破壞。首先是黑客侵入,黑客基于各種原因侵入網絡,其中惡意侵入對網絡的危害可能是多方面的。其中一種危害就是破壞數據,可能破壞服務器硬盤引導區數據、刪除或覆蓋原始數據庫、破壞應用程序數據等。其次是病毒破壞,病毒可能攻擊系統數據區,包括硬盤主引導扇區、Boot扇區、FAT表、文件目錄等;病毒還可能攻擊文件數據區,使文件數據被刪除、改名、替換、丟失部分程序代碼、丟失數據文件;病毒還可能攻擊CMOS,破壞系統CMOS中的數據。第三是災難破壞,由于自然災害、突然停電、強烈震動、誤操作等造成數據破壞。重要數據遭到破壞和丟失,會造成企業經營困難、人力、物力、財力的巨大浪費。
二、網絡安全策略
1.網絡安全預警。辦公自動化網絡安全預誓系統分為入侵預警和病毒預警兩部分。
入侵預警系統中,入侵檢測可以分析確定網絡中傳輸的數據包是否經過授權。一旦檢測到入侵信息,將發出警告,從而減少對網絡的威脅。它把包括網絡掃描、互聯網掃描、系統掃描、實時監控和第三方的防火墻產生的重要安全數據綜合起來,提供內部和外部的分析并在實際網絡中發現風險源和直接響應。它提供企業安全風險管理報告,報告集中于重要的風險管理范圍,如實時風險、攻擊條件、安全漏洞和攻擊分析;提供詳細的入侵告警報告,顯示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻擊特征),并跟蹤分析入侵趨勢,以確定網絡的安全狀態;信息可以發往相關數據庫,作為有關網絡安全的決策依據。
2.數據安全保護
對于數據庫來說,其物理完整性、邏輯完整性、數據元素完整性都是十分重要的。數據庫中的數據有純粹信息數據和功能文件數據兩大類,入侵保護應主要考慮以下幾條原則:物理設備和安全防護,包括服務器、有線、無線通信線路的安全防護;服務器安全保護,不同類型、不同重要程度的數據應盡可能在不同的服務器上實現,重要數據采用分布式管理,服務器應有合理的訪問控制和身份認證措施保護,并記錄訪問日志。系統中的重要數據在數據庫中應有加密和驗證措施。
3.入侵防范
(1)內外網隔離。在內部辦公自動化網絡和外網之間,設置物理隔離,以實現內外網的隔離是保護辦公自動化網絡安全的最主要、同時也是最有效、最經濟的措施之一。第一層隔離防護措施是路由器。路由器濾掉被屏蔽的IP地址和服務。可以首先屏蔽所有的IP地址,然后有選擇的放行一些地址進入辦公自動化網絡。第二層隔離防護措施是防火墻。大多數防火墻都有認證機制,無論何種類型防火墻,從總體上看,都應具有以下五大基本功能:過濾進、出網絡的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務;記錄通過防火墻的信息內容和活動;對網絡攻擊的檢測和告警。
(2)訪問控制。辦公自動化網絡應采用訪問控制的安全措施,將整個網絡結構分為三部分,內部網絡、隔離區以及外網。每個部分設置不同的訪問控制方式。其中:內部網絡是不對外開放的區域,它不對外提供任何服務,所以外部用戶檢測不到它的IP地址,也難以對它進行攻擊。隔離區對外提供服務,系統開放的信息都放在該區,由于它的開放性,就使它成為黑客們攻擊的對象,但由于它與內部網是隔離開的,所以即使受到了攻擊也不會危及內部網,這樣雙重保護了內部網絡的資源不受侵害,也方便管理員監視和診斷網絡故障。
(3)內部網絡的隔離及分段管理。內部網絡分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想在于將非法用戶與網絡資源相互隔離,從而達到限制用戶非法訪問的目的。辦公自動化網絡可以根據部門或業務需要分段。網絡分段可采用物理分段或邏輯分段兩種方式:物理分段通常是指將網絡從物理層和數據鏈路層上分為若干網段,各網段相互之間無法進行直接通訊;邏輯分段則是指將整個系統在網絡層上進行分段。并能實現子網隔離。在實際應用過程中,通常采取物理分段與邏輯分段相結合的方法來實現隔離。
4.病毒防治
相對于單機病毒的防護來說,網絡病毒的防治具有更大的難度,網絡病毒防治應與網絡管理緊密結合。網絡防病毒最大的特點在于網絡的管理功能,如果沒有管理功能,很難完成網絡防毒的任務。只有管理與防范相結合,才能保證系統正常運行。
我國網絡營銷市場增速大幅高于全球市場
根據PWC數據,2012年全球網絡廣告市場規模達到1002億美元,同比增長17%,占全球廣告市場規模比重達到20%。預計2017年全球網絡廣告市場規模將達到1853億美元,2013-2017年期間年增長率保持13%左右,2017年占全球廣告市場規模比重將上升至29%,接近電視廣告市場規模。艾瑞咨詢數據顯示,2013年,我國網絡廣告市場規模達到1100億元,同比增長46.1%,預計2014-2017年復合增速仍有望達到27%。
本土企業主導我國網絡營銷媒體市場和網絡營銷服務市場
(訊)為深入研究網絡安全人才的市場現狀,促進網絡安全人才的培養和教育,2017年7-8月,智聯招聘與360互聯網安全中心展開聯合研究,對涉及安全人才的全平臺招聘需求與求職簡歷進行抽樣分析,在需求變化,供需結構,用人單位特點以及人才自身特征等多個方面對網絡安全人才市場現狀展開了全面、深入的研究,并形成了此份研究報告。
本報告以智聯招聘多年來形成的業內最豐富的招聘、求職信息大數據為基礎,結合了360互聯網安全中心在網絡安全領域多年來的專業研究經驗,相關研究成果具有很強的代表性。希望此份研究報告能夠對用人單位以及網絡安全崗位的求職者們提供有價值的參考信息。(來源:智聯招聘 編選:中國電子商務研究中心)
全文鏈接:《網絡安全人才市場狀況研究報告》
隨著互聯網建設的不斷推進,通信網絡在人們日常生活和工作當中越發不可替代。但網絡自身具有開放性,能夠實現廣域連接,不法分子利用一些技術手段可以盜取他人重要信息,這使得網絡保密與安全受到相當大的挑戰。網絡安全技術的開發與推廣,關系到國家整體建設的每一個方面,是我國科技發展程度的標識。
一、當代通信市場發展現狀
(1)未來網絡普及化將會增強網絡通信風險。最新統計顯示:“截至2012年6月底,中國網民數量達到5.38億,互聯網普及率為39.9%。在普及率達到約四成的同時,中國網民增長速度延續了自2011年以來放緩的趨勢,2012年上半年網民增量為2450萬,普及率提升1.6個百分點。截至2012年12月底,新浪微博注冊用戶已超5億,同比大幅增長74%,日活躍用戶數達到4620萬。”如此驚人的增長數據,客觀的反映了一個問題:網民數量的增加,給互聯網帶來更多的壓力,主要是關于網絡風險方面,為不法分子提供了更多的可趁之機,從近年來我國網絡犯罪案件來看,網絡無疑成為了一些盜竊、詐騙分子的天堂,網民安全受到嚴重威脅。
(2)受眾思想意識的進步,提高了對網絡安全技術的要求。“事物之間的聯系總是普遍存在的”,由于網絡風險的持續性和普遍性存在,使得網絡受眾的安全思想意識得到了提升,在網絡產品(聊天工具、文件傳遞、購物軟件、電腦保護軟件等)方面的安全性能需求進一步提高。以殺毒軟件為例,要求軟件及時更新,具備高效殺毒能力,并且在電腦數據保護、還原等方面具有相當的水準。
二、通信網絡面臨的安全風險
(1)垃圾信息。隨著3G網絡的推廣以及4G網絡的開發,手機成為廣大網民首選的同時,也成為互聯網攻擊的重點對象,其中以垃圾信息形式騷擾和攻擊最為常見。主要形式有:1.惡意或虛假信息的(商業推銷、詐騙信息),無邏輯性的亂碼信息等。2.陌生來電一次響鈴。3.手機木馬。除此以外,還利用郵箱、聊天工具等進行垃圾信息的傳遞。
(2)病毒入侵。編制者通過網絡途徑傳播一種能夠被植入計算機或電話軟件的數據,該類型數據具有一定的功能性或破壞性,能夠影響網路設備的正常運轉。由于病毒具有傳染、自我復制、潛伏性等特點,一般很難清除。病毒一般有如下一些征兆:畫面在一定情況下突然異常,磁盤無故損壞,系統運行異常,無故出現新文件或文件內容異常變化等。現代網絡安全防護技術當中,常常出現一個尷尬的局面,即是如何做好病毒防護的同時確保信息保密。
(3)內部用戶攻擊。在當代企業當中,廣泛連接外部網絡,依靠外部網絡實現市場調查、市場營銷等。但隨著內部網絡用戶的增多,如何防范內部網絡攻擊正在困擾著許多企業。其產生的原因主要在于:1.內部員工不滿現有待遇或是領導,故意利用網絡技術攻擊企業內部網絡,致使網絡局部甚至是整體癱瘓。2.內部員工基于個人利益訴求(出賣商業機密、盜竊企業資產等),利用企業網絡漏洞,為自身謀取非法利益。3.攻擊企業網絡,已達到滿足自身才華展現的目的,期望受到更高的重視。
三、主要應對技術
(1)防火墻技術。防火墻技術是當下基于網絡環境下最為普及的網絡安全技術。其運作機理是以通過設立內部網絡屏障,以有效避免網絡數據被外界環境中的不良因素影響,在網絡防火墻設立過程中,未經用戶授權及允許的網絡外界用戶無法對網絡進行訪問,這便為網絡中的數據提供了安全的運行環境,有效避免了網絡外界因素對其的影響或破壞。防火墻技術的實質是通過網絡硬件和軟件的結合,在不同網絡之間建立起安全網關,通過網關實現對內部網絡的數據的保護,使其免受外界因素影響,在防火墻體系的構建中,除了應用網關還包括過濾系統,驗證工具和訪問政策等三種結構,不同結構在網絡運行過程中分別對IP包進行檢驗,一旦發現包中的數據信息無法與防火墻規則相符,便丟棄該包,進而有效保障網絡運行環境的安全。
(2)SCM技術。SCM技術即供應鏈管理技術,是通過在供應商和用戶之間建立起供應鏈機制,進而實現對物流的規劃與控制。在供應鏈管理技術中,信息手段的采用被應用于核心企業的物流管理和資金流通過程中,企業中各部門在供應鏈連接的作用下,對企業運行過程中涉及到的用戶,采購商和供應商等市場資源進行協調并整合,通過對其進行科學有效的管理來實現企業運營流程的進一步優化。在SCM技術中,為進一步提升企業的管理效率,還應對企業運營中的商品質量,銷售時間和成本計算等各環節進行全面分析,以保障企業運營效益的優化控制。
(3)IDS技術。IDS技術的本質是對系統入侵者進行檢測的技術,由于該技術能夠對系統入侵進行高效檢測,因此被廣泛應用于當下網絡環境的安全維護中。 IDS系統在運行過程中,能夠依照既定的安全策略對計算機系統及網絡環境進行嚴密監視,并通過對網絡數據的嚴格審計以發現可疑的文件,最終通過處理以實現對計算機網絡環境的有效維護。與其他網絡系統不同,IDS系統具有更為細致的網絡檢測機制,能夠檢測出網絡環境下的敏感文件甚至目錄或端口,以此進一步拓寬入侵系統線索的查找范圍,進而更為有力的保障計算機網絡環境的安全,如圖1所示。
(4)IPS技術。所謂的IPS技術中文名稱叫做入侵防御系統,入侵防御系統是一個集合了病毒入侵防御與檢測、過濾以及網絡環境優化的綜合性的防御網絡防御系統。對于網絡服務器而言,入侵防御系統基本上都涵蓋了網絡服務器目前需要的網絡技術安全防護需求。入侵防御系統中涵蓋了建立在攻擊躲避原理上的阻斷措施以及偏向攻擊型的阻斷措施。入侵防御系統能夠將串行部署在網絡服務器的前端,這樣就能有效的提高網絡服務器對各種層次的病毒的入侵和攻擊,并能實現精確的判斷以及展開精確的阻斷。入侵系統的高度集合特性有效的節約了網絡服務器的監控以及數據分析所用的維護成本。隨著網絡安全威脅問題的日益嚴峻,無論是個人還是企業給予IPS技術上的網絡安全防護技術應用的越來越廣泛,并且防護技術的更新速度也是越來越快。
(5)VPN技術。所謂的VPN技術指的就是公用開放網絡為基本傳輸媒介,利用上層協議附加的多種技術結合在一起的技術,向網絡用戶提供幾乎與專用網絡具有相似性能的網絡服務。VPN技術從通俗角度講就是在互聯網上建立屬于用戶自己的私有網絡,并且此專用網絡的安全性能和管理性能都與公共網絡相當。VPN技術能夠實現異地網絡互相連通的需要,并且還具備高效率低成本的優點,如圖2所示。
四、網絡安全技術的存在與發展價值
(1)有利于穩定社會秩序。網絡風險或網絡攻擊,會給受眾心理帶來一定的負面影響,從而擾亂社會秩序,主要表現為:1.對受眾私密信息的盜取,包括銀行信息、身份信息等,對私人人身財產造成威脅;2.以多種方式阻礙受眾網絡工具和設備的正常使用,對其生活和工作造成阻礙;3.以插件等形式,強制性地散布一些負面信息和虛假信息,對受眾思想產生反面引導。4.惡意的行為引起受眾情緒波動,產生沮喪、憤怒等各種消極情緒,破壞社會和諧。
(2)有利于確保社會經濟發展。不法者利用各種手段和技術,對其他網絡受眾進行虛擬攻擊,其所作所為或直接指向受眾的財物,或間接地使受眾受到經濟上的損害。一方面,通過木馬盜竊他人財務信息,如網銀賬號密碼等,竊取他人財產;另一方面,通過對他人進行黑客攻擊或病毒阻礙,使他人蒙受經濟損失。此外,在商業方面,利用電腦技術入侵其他企業內部網站,盜竊商業機密等行為,將會使對象企業蒙受不可估量的損失,而盜竊市場競爭(競投標、預期價格)信息等,則是不正當競爭表現,擾亂了經濟市場秩序。
(3)有利于規范和約束網絡行為。無規矩不成方圓,網絡環境也應當具有一定的范圍界限。如國家疆域一般,網絡安全技術就是劃定受眾權限的界限,它是一種被動的道德底線展現。例如,密碼技術,限定擁有密碼的人方能夠操作指令對象,而沒有密碼的人則不具備操作權力,非法操作將被禁止和警告。
五、總結
綜上所述,基于通信市場需求下的網絡安全技術的開發與實現,是當代網絡建設中刻不容緩的任務,對于社會秩序的穩定、社會市場經濟建設等均有著重要影響。相信,唯有堅持“以發展的眼光看待網絡,以務實的態度對待網絡安全技術,以辯證的視角審視網絡風險”,并發揮科研機構、政府部門、社會其他力量的綜合能動性,必能營造高端、安全、正常的網絡通信環境。
參 考 文 獻
Analysis of Network Security Event Stream Anomaly Detection Method
Cui fang
(Electronic and Information Engineering of Qiongzhou Universitxy HainanSanya 572020)
【 Abstract 】 With the development of the Internet," hacker"," invasion" and so on we use network poses a serious threat. On the network security event stream detection to find the problem in time, take measures to protect the rights of the majority of Internet users. On these abnormal detection methods, mainly based on the network, host based anomaly detection method based on vulnerability and, based on the three methods of analysis.
【 Keywords 】 network;security; detection
0 引言
網絡安全的目標是保護有可能被侵犯或破壞的機密信息不受外來非法操作者的控制。但是由于互聯網舊有協議存在著“先天”的漏洞,在設計時其思想是開放并且友好的,僅支持有限的加密能力。在互聯網高速發展的今天,各種網絡應用對協議安全性提出了更高的要求。原有的協議設計不但不能滿足日益增長的安全需求,而且協議本身甚至都有安全隱患及漏洞。這給一些不法分子提供了可乘之機,也對廣大用戶的信息安全造成了威脅。
在對網絡安全的維護中,先是防火墻,然后入侵檢測系統逐步走入我們視野中。防火墻,故名思義,防止發生外來的,不可預測的、潛在破壞入。它一般放置在網關的位置,就是內網與外網的連接處。它是設置好規則,靜態的守株待兔式的網絡攻擊防御軟硬件設備。而入侵檢測系統則是一種積極主動的安全防護技術,它對網絡傳輸進行即時監視和分析,在發現可疑傳輸時發出警報或者采取主動反應措施,即使內部人員有越界行為,實時監視系統也能發現情況并發出警告。
比如內部網里有臺計算機中了病毒,不停地發送大量的數據包,那么通過入侵檢測系統就能發現并定位,進而采取措施。而防火墻對于這些已進入內網的病毒或惡就顯得束手無策了。雖然現在有的防火墻也增加了號稱是入侵檢測的功能,但是是與專門的入侵檢測設備無法相比的。
入侵檢測系統被公認為是防火墻之后的第二道安全閘門, 從網絡安全立體縱深、多層次防御的角度出發, 對防范網絡惡意攻擊及誤操作提供了主動的實時保護, 從而能夠在網絡系統受到危害之前攔截和響應入侵。入侵檢測技術可以彌補單純的防火墻技術暴露出明顯的不足和弱點, 它們在功能上可以形成互補關系。
而基于異常的檢測技術則是先定義一組系統“正常”情況的數值,如CPU利用率、內存利用率、文件校驗和等(這類數據可以人為定義,也可以通過觀察系統、并 用統計的辦法得出),然后將系統運行時的數值與所定義的“正常”情況比較,得出是否有被攻擊的跡象。這種檢測方式的核心在于如何定義所謂的“正常”情況。
不同于防火墻,入侵檢測系統是一個監聽設備,沒有跨接在任何鏈路上,無須網絡流量流經它便可以工作。因此,對它的部署,唯一的要求是:它應當掛接在所有所關注流量都必須流經的鏈路上。
異常發現技術的前提是假定所有入侵行為都是與正常行為不同的。首先通過訓練過程建立起系統正常行為的軌跡,然后在實際運用中把所有正常軌跡不同的系統狀態視為可疑。
異常檢測系統按其輸入數據的來源來看,可以分為三類。
1 基于網絡的異常檢測系統
通常稱做硬件檢測系統,位置在比較重要的網段內,不停地監視網段中的各種數據包。對每一個數據包或可疑的數據包進行特征分析。如果數據包與產品內置的某些規則吻合,入侵檢測系統就會發出警報甚至直接切斷網絡連接,網管可以在Windows平臺進行配置、中央管理。目前,大部分入侵檢測產品是基于網絡的。
1.1 這種異常檢測系統的優點很多
它能夠檢測那些來自網絡的攻擊,它能夠檢測到超過授權的非法訪問。由于它不會在業務系統的主機中安裝額外的軟件,從而不會影響這些機器的CPU、I/O與磁盤等資源的使用,不會影響業務系統的性能。它發生故障不會影響正常業務的運行,布署一個網絡異常檢測系統的風險比主機入侵檢測系統的風險少得多。網絡異常檢測系統近年內有向專門的設備發展的趨勢,安裝這樣的一個網絡異常檢測系統非常方便,只需將定制的設備接上電源,做很少一些配置,將其連到網絡上即可。
1.2 這種檢測系統的弱點
只檢查它直接連接網段的通信,不能檢測在不同網段的網絡包,在使用交換以太網的環境中就會出現監測范圍的局限。而安裝多臺網絡入侵檢測系統的傳感器會使布署整個系統的成本大大增加。
為了性能目標通常采用特征檢測的方法,它可以檢測出普通的一些攻擊,而很難實現一些復雜的需要大量計算與分析時間的攻擊檢測。
它可能會將大量的數據傳回分析系統中。在一些系統中監聽特定的數據包會產生大量的分析數據流量。一些系統在實現時采用一定方法來減少回傳的數據量,對異常判斷的決策由傳感器實現,而中央控制臺成為狀態顯示與通信中心,不再作為異常行為分析器。
處理加密的會話過程較困難,目前通過加密通道的攻擊尚不多,但隨著IPv6的普及,這個問題會越來越突出。它通過在網段上對通信數據的偵聽來采集數據。當它同時檢測許多臺主機的時候,系統的性能將會下降,特別是在網速越來越快的情況下。由于系統需要長期保留許多臺主機的受攻擊信息記錄,所以會導致系統資源耗竭。
盡管存在這些缺點,但由于基于網絡的異常檢測系統易于配置和易于作為一個獨立的組件來進行管理而且他們對受保護系統的性能不產生影響或影響很小,所以他們仍然很受歡迎。
2 基于主機的異常檢測系統
基于主機的異常檢測系統出現在20世紀80年代初期,那時網絡規模還比較小,檢查可疑行為的審計記錄相對比較容易,況且在當時異常行為非常少,通過對攻擊的事后分析就可以防止隨后的攻擊。同樣,目前仍使用審計記錄,但主機能自動進行檢測,而且能準確及時地作出響應例如,當有文件發生變化時,將新的記錄條目與攻擊標記相比較,看其是否匹配,如果匹配系統就會向管理員報警。對關鍵的系統文件和可執行文件的異常檢測是主要內容之一,通常進行定期檢查校驗和,以便發現異常變化。此外,大多數這樣的產品都監聽端口的活動,在特定端口被訪問時向管理員報警。
2.1 監視特定的系統活動
監視用戶和訪問文件的活動,包括文件訪問、改變文件權限,試圖建立新的可執行文件或者試圖訪問特殊的設備。
2.2 能夠檢查到基于網絡的入侵檢查系統檢查不出的攻擊
可以檢測到那些基于網絡的入侵檢測系統察覺不到的攻擊。例如,來自主要服務器鍵盤的攻擊不經過網絡,所以可以躲開基于網絡的入侵檢測系統。
2.3 適用于采用了數據加密和交換式連接的子網環境
由于它安裝在遍布子網的各種豐機上,它們比基于網絡的入侵檢測系統更加適于交換式連接和進行了數據加密的環境。
2.4 有較高的實時性
盡管不能提供真正實時的反應,但如果應用正確,反應速度可以非常接近實時。盡管在從操作系統作出記錄到得到檢測結果之間的這段時間有一段延遲,但大多數情況下,在破壞發生之前,系統就能發現入侵者,并中止他的攻擊。
2.5 不需增加額外的硬件設備
它存在于現行網絡結構之中,包括文件服務器,Web服務器及其他共享資源。這使得基于主機的系統效率很高。
3 基于漏洞的異常檢測系統
操作系統的漏洞給了黑客或病毒以可乘之機,以前的“沖擊波”病毒曾造成大面積的網絡癱瘓,其實究其原因,也就是因為沒有給微軟的IIS打上補丁。如果打了補丁就會防患于未燃。這也跟某些網管員忽略安全防犯的思想有關。
目前很多主機,已經安裝了更新版本的操作系統,很多針對以前操作系統漏洞進行的攻擊,已經發揮不了作用。但是,由于這種發揮不了作用的攻擊存在,隨之也就會產生很多的無用警報,使得安全管理員無法判定,到底哪些警報最為迫切,最為危險。
通過對內部網絡或者主機的掃描,找出目前內部網絡中各個主機存在的漏洞信息,根據這些信息對異常檢測中的每個特征規則進行檢查,將沒有相應檢測漏洞的異常檢測規則屏蔽。在高速網絡環境下,警報減少率、檢測效率及丟包率是衡量異常檢測系統的指標。實驗結果表明,對異常檢測規則進行屏蔽,可以大量減少無用的檢測規則;減少相應的警報信息。隨著網絡信息化的日益推進,漏洞檢測技術已經成為目前網絡安全研究的重點。漏洞檢測工具能夠檢測出計算機系統存在的漏洞,并提供相應的補救方案,提高了系統的安全性和可靠性。目前,漏洞檢測軟件采用不同標準的漏洞定義庫,相互之間兼容性差,支持的操作系統種類不全面,計算機網絡的安全性難以得到高質量保證。
當前實際網絡中存在的攻擊,對檢驗異常檢測的各項指標具有重要意義,還可以為其它信息安全研究提供有效的測試數據。
隨著網絡入侵攻擊種類的增加,其特征庫也在不斷地增加,這些異常檢測的硬件設備和軟件也需要不斷升級。
參考文獻
[1] 朱曉妹.基于網絡隱寫的主動身份認證系統研究[D].南京理工大學.2009.