发布时间:2023-09-20 17:50:40
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇企业网络安全评估,期待它们能激发您的灵感。
目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。
二、当前企业信息化建设中完善信息安全的对策
(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。
(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。
(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。
(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。
(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。
三、结语
关键词:朴素贝叶斯;网络安全态势;态势评估;评估方法;分类器
中图分类号: TP393.08
文献标志码:A
Network security situation assessment method based on Naive Bayes classifier
WEN Zhicheng*, CAO Chunli, ZHOU Hao
College of Computer and Communication, Hunan University of Technology, Zhuzhou Hunan 412007, China
Abstract: Concerning the problem that the current network security situation assessment has characteristics of limited scope, single information source, high time and space complexity and big deviation in accuracy, a new network security situation assessment method based on Naive Bayes classifier was proposed. It fully considered multiinformation sources and fusion of multilevel heterogeneous information, and had the features of rapidity and high efficiency. It dynamically demonstrated the whole security state of the network, which could precisely reflect the network security situation. Finally, the proposed method was verified using the reality data from network and its validity was proved.
Key words: Naive Bayes; network security situation; situation assessment; assessment method; classifier
0引言
因特网的迅速普及与发展,信息的全球网络化已成为当今信息社会发展的必然趋势,计算机网络起着主要因素与巨大推动作用,并逐步渗透到社会各行各业当中,然而与此同时,网络的安全也日益受到威胁。面临着无处不在无时不有的安全威胁,严重制约着日常网络信息的可靠利用,已成为当今一个亟待解决的问题。为了帮助网管人员尽快对所监管网络的情况有一个清晰全局的认知,需对网络的安全态势进行宏观评估,获得对网络安全状况一个整体认识,及时作出相应的决策,有望解决网络安全问题。
Bass[1]于1999年首次提出了网络态势感知(Cyberspace Situation Awareness, CSA)的概念,并指出“基于信息融合的网络态势感知”将成为网络安全与管理的发展方向。态势是一种状态、一种趋势、一个整体和宏观全局的概念,主要强调周围环境、动态性以及实体之间的联系,任何单一的情况或状态都不能称之为态势。网络安全态势感知是网络态势感知的一种,从整体动态上把握网络当前的安全状况、预测未来发展趋势。网管人员根据宏观分析和预测结果,及时作出决策,将网络损失和风险降到最低。
网络安全态势评估主要研究整体上从网络中的实体赋予获取、理解和预测网络安全要素的能力,并依此生成应对网络安全中的威胁策略,为实现异构、泛化网络中各种安全实体的协同工作与信息融合,构建无缝的网络安全体系提供一种新的思路[2]。网络安全态势评估结果的合理性与真实性非常关键,对于安全策略的制定具有深远的影响,因为安全策略的制定与实施主要依赖于评估的可信程度。一般从底层决策指标开始,逐层进行可信度评估,直到最高层,从而得到一个整体网络安全态势。
本文针对传统安全态势评估的范围局限、信息来源单一、时空复杂度较高且准确性偏差较大等问题,将朴素贝叶斯分类器引入态势评估之中,在深入研究评估方法的基础上,提出基于朴素贝叶斯分类器的网络安全态势推理方法,并结合网络三级分层的基础运行性、脆弱性与威胁性指数的推理进行逐层融合,能快速高效地融合多层异构数据源,给网管人员展现出一个宏观整体的网络安全状况。
1
2网络安全态势
网络安全态势
从网络基础运行性(Runnability)、网络脆弱性(Vulnerability)和网络威胁性(Threat)三个方面通过评估函数融合而成,即存在评估函数h,有: SA=h(Runnabilitynet, Vulnerabilitynet, Threatnet),从三个不同角度向网管人员展示当前网络安全整体状况。
网络的基础运行
由网络上所有组件的基础运行性评估函数融合而成,即存在评估函数g1,有: Runnabilitynet=g1(Runnabilitycom,1, Runnabilitycom,2, …, Runnabilitycom,m),其他两个维度如网络脆弱性与网络威胁性情形类似,都由组件相应的评估函数g2和g3融合而成。
组件的基础运行性
由与运行信息相关的决策变量X通过评估函数融合而成,即存在评估函数f1,有:Runnabilitycom=f1(X1, X2,…,Xn),其他两个维度如组件脆弱性与组件威胁性形成类似,由相应的评估函数f2和f3融合而成。
计算机网络结构中存在大量的主机、服务器、路由器、防火墙和入侵检测系统(Intrusion Detection System, IDS)等各种网络硬件,称之为组件。每个维度都有组件和网络之分,如基础运行性,有组件基础运行性和网络基础运行性,而网络基础运行性则由N个组件基础运行性评估融合生成,为了区别术语网络(network)与组件(component),相应的标识符以下标net和com作为区别。
本文主要确定三个评估函数f、g、h,一旦确定了此三个评估函数,当采集到决策变量X值时,容易通过相应的评估函数逐层融合,最后获得整个网络安全态势SA。其中,评估函数f分为f1、f2和f3,评估函数g分为g1、g2和g3。评估函数g和f通过朴素贝叶斯分类器来实现,而评估函数h则由各项指标经验加权而成。
3朴素贝叶斯分类器构建
3.1朴素贝叶斯分类器
在朴素贝叶斯分类模型中,用一个n维特征向量X来表示训练样本数据,设类集合C有m个不同的取值,则时间复杂度为O(m*n)。输入到朴素贝叶斯分类器是一个n维向量X∈Rn,而X分类器的输出是一个类别标签集合Y={c1, c2,…,ck}。当给定一个输入n维向量x∈X,则分类器给出其所属的类别标签y∈Y。这里,x,y分别是集合X和Y上的随机变量,分类器样本训练集为T={(x1,y1),(x2,y2),…,(xn,yn)},P(X,Y)表示输入变量X与输出变量Y的概率联合分布。
朴素贝叶斯分类器对P(X=x|Y=ck)作了较强的假设,也即条件独立性假设,各个决策变量独立同分布。有:
P(X=x|Y=ck)=P(X(1)=x1,X(2)=x2,…,X(n)=xn|Y=ck)=
∏nj=1P(X(j)=xj|Y=ck)
朴素贝叶斯分类器具有简单和有效的分类模型[11],假设各决策变量独立,参数易于获取且推理结果比较近似等特点,在网络安全态势评估上具有先天优势。
3.2决策变量离散化
决策变量X可取离散和连续型两种观测值,而朴素贝叶斯分类器中的节点都使用离散值,为了便于应用,需把连续型离散化。根据实际意义,连续型决策变量X可离散化为“高、中高、中、中低、低”或“2、1、0、-1、-2”五等值。若决策变量本来就是离散型取值,则按实际情况取这五等值。
引理1设连续型X服从高斯分布,即X~N(μ, σ2),则Z=(X-μ)/σ~N(0, 1),μ表示X的数学期望,σ2表示方差。
根据概率论知识,把决策变量X的历史大样本观测值划分为五个互不相交的区间SSi:(-∞, μ-3σ)∪(μ+3σ,+∞),(μ-3σ, μ-2.5σ)∪(μ+2.5σ, μ+3σ),(μ-25σ, μ-2σ)∪(μ+2σ, μ+2.5σ),(μ-2σ, μ-σ)∪(μ+σ, μ+2σ)和[μ-σ, μ+σ]。
经计算,五个区间SSi(i=1~5)对应的概率PSi (i=1~5)分别为0.26%、 0.98%、 3.32%、 27.18%和6826%,也就是连续型决策变量X取“-2、-1、0、1、2”时对应的概率。
在实际应用中,当监测到决策变量X值时,由引理1高斯分布标准化后,观察Z值落入五个区间SSi的情况,确定决策变量X离散化为“-2、-1、0、1、2”中的某个相应值。
3.3决策变量的遴选
在实际应用中,有必要遴选出一些具有典型代表性的指标,剔除一些与安全态势评估不相关的、冗余的指标,形成网络安全态势评估所需的决策变量。
计算两个决策变量xi和xj的相关系数:
ρxixj=Cov(xi,xj)/D(xi)*D(xj)
Cov(xi,xj)为xi和xj的协方差,其中:
Cov(xi,xj)=E{[xi-E(xi)][xj-E(xj)]}=E(xixj)-E(xi)E(xj)
根据第3.2节指标离散化的方法,每个连续型观测指标可以离散化为五等。在某一个时间段监测若干个数据,以出现的频率近似它们的概率,代入其相关概率公式中计算。给定一个任意实数0
3.4构建朴素贝叶斯分类器
决策变量X是一个向量,每个分量对应于朴素贝叶斯分类器一个具体的叶子节点xi,取离散或连续型两种观测值;本文需要构建两类朴素贝叶斯分类器,一类是组件级的朴素贝叶斯分类器,如图1所示,由三个子分类器构成,分别代表三个评估函数f1、f2和f3;另一类是网络级的朴素贝叶斯分类器,如图2所示,也由三个子分类器构成,分别代表三个评估函数g1、g2和g3。
在图1的组件级朴素贝叶斯分类器中,三类相关指标看成决策变量X,而三个类别看成Y,其中X和Y都取五等离散值,也是说决策变量X的分量xi可以指CPU利用率、占用内存大小、网络流量等,可取五等离散值,而类别Y的分量yi可以指基础运行性、脆弱性、威胁性,也取五等离散值。
图2的网络级朴素贝叶斯分类器中,存在n个组件,任一个组件的一维作为决策变量XX,而网络的三个类别看成YY,它们共同构成一个朴素贝叶斯分类器。注意,图2中决策变量的XX就是图1的类属Y,也即图1的评估函数f是图2评估函数g的基础。
在组件级朴素贝叶斯分类器f中,当采集到决策变量X的值时,经过离散化预处理,通过训练好的朴素贝叶斯分类器f,把目前状态推理分类给适当的类Y,具有一定的概率P(Y),Y取五等离散值,五个概率之和为1;再由网络级朴素贝叶斯分类器g,把目前状态分类给适当的类YY,也具有一定的概率P(YY),YY取五等离散值,五个概率之和为1。
3.5参数确定
经上述方法,构建两类朴素贝叶斯分类器,若要能在实际上应用,必须要获取相应条件概率P(Y|X)和P(YY|XX),一般通过大样本的参数学习得到。
以图1的朴素贝叶斯分类器f为例,当采集到决策变量X连续型值后,经离散化预处理,取相应的五等化值X(j)=xj;对于类别Y的采集一般通过专门软件如360安全防护软件等,获得其推荐值,再通过五等离散化类别ck;通过参数学习确定P(Y|X)。
如图1所示的朴素贝叶斯分类器f,通过大样本参数学习,只需要训练估计P(Y=ck)与P(X(j)=xj|Y=ck)(1≤i≤n,1≤k≤m)的值即可,从而可对决策变量X分类为Y:
P(Y=ck|X=x)=P(X=x|Y=ck)P(Y=ck)∑kP(X=x|Y=ck)P(Y=ck)
这里,经过大样本观察,有:
P(Y=ck)=sk/s
P(X(j)=xj|Y=ck)=skj/sk
其中:sk为样本训练集中类别为ck的样本数,s为样本总数,skj为样本训练中类别为ck且属性取值xj的样本数。
4安全态势评估
4.1组件级态势评估
组件级态势评估函数f,通过如图1所示的朴素贝叶斯分类器来实现的。当采集到一组决策变量的值X,经过分类器f得到它们所属类别Y,各类别具有一定的概率,表示为:
P(Y)=P(Y=ck|X=x)P(X=x)=P(X=x|Y=ck)P(Y=ck)∑kP(X=x|Y=ck)P(Y=ck); ck=2,1,0,-1,-2(1)
式(1)表示,决策变量X取定值时,经朴素贝叶斯分类器推理,类属Y=ck具有一定的概率P(Y)。也就是说,图1的三个朴素贝叶斯分类器f,每一个类别都具有五个ck对应的概率P(Y=ck),它们是图2所示的朴素贝叶斯分类器的基础(因为XX=Y)。图1的分类器f是图2的分类器g的基础。
4.2网络级态势评估
网络级态势评估函数g通过如图2所示的朴素贝叶斯分类器来实现,以评估函数f为基础。在图1中,当采集到决策变量X值经朴素贝叶斯分类器f,网络上每个组件上基础运行性、脆弱性和威胁性都具有五个类别及相应的概率,以组件基础运行性为例,令:
P(XX)=P(Y)=P(Y=ck|X=x);ck=2,1,0,-1,-2 (2)
式(2)中,X可取“CPU利用率、占用内存大、子网流量变化率、子网数据流总量、子网内不同大小数据包的分布等”,Y为“基础运行性”。
在图2的朴素贝叶斯分类器评估函数g中,有:
P(YY)=P(XX=xx)P(YY=ck|XX=xx)=[P(YY=ck)∏jP(XX(j)=xxj|YY=ck)
P(XX(j)=xxj)]/
[∑kP(YY=ck)∏jP(XX(j)=xxj|YY=ck)
P(XX(j)=xxj)]; ck=2,1,0,-1,-2(3)
从式(3)中,可得出网络基础运行性、网络脆弱性与网络威胁性三维中每维取五等离散化值的概率P(YY=ck),再作为4.3节图3网络安全态势评估函数h的基础。
4.3网络安全态势评估
如图3所示,网络安全态势SA由网络基础运行性、网络脆弱性与网络威胁性三维通过评估函数h向上融合生成。
图3网络安全态势评估函数h示意图
图3中的决策变量Z其实就是图2中的类属YY,为了便于叙述,用Z表示决策变量YY。经过图2的朴素贝叶斯分类器推理,可得每个维度都有五种离散型概率取值,令:
P(Z=ck)=P(YY=ck); ck=2,1,0,-1,-2 (4)
由于网络安全态势SA由三个维度通过评估h融合生成,而每个维度由五等加权生成,以网络基础运行性Runnabilityn为例,根据经验,它的实值可以定义如下:
Runnabilitynet=100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-5*P(Z=-2)] (5)
由于网络安全态势值需取0~100的实值,所以式(5)中乘上了100。按此方法计算网络基础运行性接近实际,因为评估网络安全态势,主要看位于“高”时的概率,也要突出位于“低”和“中低”时的情况,而当位于“中”时的概率可以忽略不计。
本节从网络的基础运行性、网络的脆弱性与网络的威胁性再向上通过评估函数h最终生成网络的安全态势SA。有:
SA=h(Runnabilitynet,Vulnerabilitynet,Threatnet)=η1Runnabilitynet+η2Vulnerabilitynet+η3Threatnet
(6)
可根据经验确定式(6)中权值参数ηi的值。网络安全态势中,基础运行性表征网络正常运行,居主导地位,所占比重应该最大,可取值为0.5;而其他两项也有可能导致网络安全态势降低,因此可各占比重0.25,即可取:
η1=0.5,η2=025,η3=025,
这三个权值η的取定具有经验性,可参考专家的经验意见。SA结果取0~100的实值,为当前网络安全态势,从底层逐步通过评估函数f、g和h生成。
4.4评估算法
4.4.1朴素贝叶斯分类器参数学习算法
输入决策变量X大样本观察数据;
输出朴素贝叶斯分类器。
程序前
s决策变量X样本总数
let sk=0, skj=0,
for every s
if Y=ck then sk=sk+1
if X(j)=xj then skj=skj+1
endfor
compute every P(Y=ck)=sk/s
compute every P(X(j)=xj|Y=ck)=skj/sk
output parameter P(Y) and P(X|Y)
程序后
4.4.2网络安全态势评估算法
输入决策变量X一次观察数据;
输出网络安全态势SA。
程序前
采集一组决策变量X实时观测值,并离散化五等
for every Y in {Runnability,Threat,Vulnerable} and ck in {2, 1, 0, -1,-2}
P(Y)P(Y=ck|X=x)*P(X=x)
endfor
let XX=Y
for every XX in {Runnability,Threat,Vulnerable} and ck in {2,1,0,-1,-2}
P(YY)P(XX=xx)*P(YY=ck|XX=xx)
endfor
for RVT in {Runnabilitynet,Vulnerabilitynet,Threatnet}
RVTn100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-5*P(Z=-2)]
endfor
compute SAh(Runnabilitynet,Vulnerabilitynet,Threatnet)=0.5*Runnabilitynet+0.25*Vulnerabilitynet+0.25*Threatnet
output SA
程序后
5仿真实验
本章采用Matlab 7.0进行仿真实验,实验数据主要来源于:一类是通过开发一个安装在各个网络组件上的软件监测得到的实时数据;一类来源于Snort入侵检测系统中的观测数据,并将各类恶意网络流量的数据按照预先规则注入到正常流量中,来获得实验中所需要的异常数据。
在一个设定的10s时间内,动态采集2000个大样本作为离散化的历史数据, 当所采集的每个决策变量为大样本数据时(样本量足够大),计算其样本的数学期望μ与方差σ2,按照引理1,为每个连续型决策变量xi划分为五个离散取值区域SSk,每个区域有相应的概率PSk(k=1,2,3,4,5)。
经过组件2000个大样本数据参数学习,获得朴素贝叶斯分类器f的参数P(Y|X)近似值,以决策变量X为CPU利用率及类属Y为基础运行性为例,得到表1的参数。对于图1来说,有多少个决策变量X,就有多少个这样的参数表1。
在异常情况下,组件不安装任何防病毒软件,且对此组件施实木马和蠕虫等病毒攻击,会对各类决策变量产生影响,CPU利用率、内存使用情况及网络流量等明显增加。经异常数据不断流入,网络中存在一定数量的异常情况组件,通过决策变量采集、五等离散化后,组件经遴选后的三类决策变量值如表2所示,表示某个时刻该组件上所有决策变量取值。网络上多少个组件,在某个时刻t时就有多少个这样的参数表2。
决策变量X取值如表2所示,经图1所示的三个评估函数f1、f2和f3融合后,得到如表3所示的一个组件三个维度的概率。网络中有多少个组件,则就有多少个参数表3。
当网络上N个组件各自经评估函数f融合后,再经图2所示的三个评估函数g1、g2和g3融合,得到如表4网络级三维的概率。一个网络上只有一个参数表4。
根据表4的取值,网络级三维如网络基础运行性、网络脆弱性与网络威胁性由公式Runnabilityn=100*[P(Z=2)+0.5*P(Z=1)-0.5*P(Z=-1)-0.5*P(Z=-2)] 计算,式(5)计算,可得三维数值为(28.010,46.625,0),再经融合函数h加权,得SA=25.66。
经过多次决策变量X数据观测,根据上述三级评估函数f、g、h数据融合,绘出如图4所示的网络安全态势图,反映出本时间段内的安全态势波动情况,给网络管理员一个整体宏观的展现,以便及时调整相应的安全策略。
6结语
本文提出了一个基于朴素贝叶斯分类器的网络安全态势评估方法,给出了解决网络安全与管理的一个尝试方案,充分考虑了多信息源与多层次异构信息融合,从整体动态上生成网络当前安全态势,准确地反映了网络当前安全状况,能提高网管员对整个网络运行状况的全局认知与理解,当发现安全态势异常时,辅助指挥员及时准确地作出高层决策,弥补当前网管的不足。
本文的难点在于朴素贝叶斯网的构建以及数据的获取,今后的研究工作包括完善网络安全态势评估方法,进一步提高算法的效率,研究更全面的安全态势因子及其表示方法。
参考文献:
[1]
BASS T. Intrusion detection systems and multisensor data fusion [J]. Communications of the ACM, 2000,43(4): 99-105.
[2]
JAKOBSON G. Mission cyber security situation assessment using impact dependency graphs [C]// Proceedings of the 2011 14th International Conference on Information Fusion. Piscataway: IEEE, 2011:1-8.
[3]
ZHAO J, ZHOU Y, SHUO L. A situation awareness model of system survivability based on variable fuzzy set [J]. Telkomnika: Indonesian Journal of Electrical Engineering, 2012, 10(8): 2239-2246.
[4]
WANG J, ZHANG F,FU C, et al. Study on index system in network situation awareness [J]. Journal of Computer Applications, 2007, 27(8): 1907-1909. (王娟,张凤荔,傅,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.)
[5]
XI R, YUN X, ZHANG Y, et al. An improved quantitative evaluation method for network security [J]. Chinese Journal of Computers, 2015, 38(4): 749-758. (席荣荣,云晓春,张永铮,等.一种改进的网络安全态势量化评估方法[J].计算机学报,2015,38(4):749-758.)
[6]
LI F, ZHENG B, ZHU J, et al. A method of network security situation prediction based on ACRBF neural network [J].Journal of Chongqing University of Posts and Telecommunications: Natural Science Edition, 2014, 26(5):576-581. (李方伟,郑波,朱江,等.一种基于ACRBF神经网络的网络安全态势预测方法[J].重庆邮电大学学报:自然科学版,2014,26(5):576-581.)
[7]
XIE L,WANG Y. New method of network security situation awareness [J]. Journal of Beijing University of Posts and Telecommunications, 2014,37(5):31-35. (谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014,37(5):31-35.)
[8]
LYU H, PENG W,WANG R, et al. A realtime network threat recognition and assessment method base on association analysis of time and space [J]. Journal of Computer Research and Development, 2014, 51(5): 1039-1049. (吕慧颖,彭武,王瑞梅,等.基于时空关联分析的网络实时威胁识别与评估[J].计算机研究与发展,2014,51(5):1039-1049.)
[9]
TANG C, TANG S, QIANG B. Assessment and validation of network security situation based on DS and knowledge fusion [J]. Computer Science,2014,41(4):107-110. (唐成华,汤申生,强保华.DS融合知识的网络安全态势评估及验证[J].计算机科学,2014,41(4):107-110.)
[10]
XIE L, WANG Y, YU J. Network security situation awareness based on neural network [J]. Journal of Tsinghua University: Science and Technology, 2013,53(12):1750-1760. (谢丽霞,王亚超,于巾博.基于神经网络的网络安全态势感知[J].清华大学学报:自然科学版,2013,53(12):1750-1760.)
一、企业网络安全威胁产生的原因
计算机网络作为现代交际工具,其快捷方便的独特优势赢得人们的信赖,企业网络应运而生。然而,由于计算机本身及系统、协议及数据库等设计上存在缺陷,网络操作系统在本身结构设计和代码设计时偏重考虑系统使用的方便性,导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞;同时,由于企业网络自身错误的管理和配置都可能导致网络的安全问题发生。众多企业网络信息遭侵袭的事件一再提醒我们,网络安全问题必须引起充分重视。网络安全同其他事物一样是有规可循的,应该从外部网络安全和内部网络安全两个层面进行分析:
第一层面,外部网络连接及数据访问所带来的安全威胁。包括:1、外部用户对内网的连接。由于出差员工、分公司及其他业务相关企业都需要和本企业进行数据交换,这就要通过互联网连接进入内部网络,这时,非法的网络用户也可以通过各种手段入侵内部网络。2、服务器网站对外提供的公共服务。由于企业宣传需要,企业网站提供对外的公共服务,这些公共服务在为用户提供便利的同时,也带来了安全隐患。3、办公自动化及业务网络与Internet连接。这些操作平台往往偏重于系统使用方便性,而忽视了系统安全性。
第二层面,内部网络主机之间的连接所带来的安全威胁。企业网络上的层次节点众多,网络应用复杂,网络管理困难。主要体现在:1、网络的实际结构无法控制。网络的物理连接经常会发生变化,如果不能及时发现并做出调整,很可能发生网络配置不当,造成网络安全的严重隐患。2、网管无法及时了解网络的运行状况。企业网络平台上运行着网站系统、办公系统、财务系统等多种应用系统。同时,可能发生用户运行其他应用程序的情况,这样做的后果一方面可能降低网络系统的工作效率;另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。3、无法了解网络的漏洞和可能发生的攻击。4、对于已经或正在发生的攻击缺乏有效的防御和追查手段。
由此可见,网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。它的风险将来自对企业网络的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。因此,维护办公局域网、服务器网站系统的安全,是企业网络的基本安全需求。
二、企业网络安全系统总体规划制定
根据计算机网络技术原理及实践经验,在进行计算机网络安全设计规划时应遵循以下原则:一是需求、风险、代价平衡分析的原则。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,确定最优的安全策略,切忌只顾及需求而忽视安全;二是综合性、整体性原则。运用系统工程的方法,分析网络的安全问题,并制定具体措施,严防以偏概全,顾此失彼;三是一致性原则。这主要是指制定的网络安全体系结构必须与网络的安全需求相一致,防止文不对题,劳而无功;四是易操作性原则。安全措施要由人来完成,如果措施过于复杂,对人的技能要求过高,本身就降低了网络的安全性;五是适应性、灵活性原则。安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应和修改,网络的安全防范是一个过程,不可能一蹴而就;六是多重保护原则。任何安全保护措施都不是绝对安全的,需要建立一个多重保护系统,各层保护相互补充。据此,进行外部用户接入内部网的安全设计和内部网络安全管理的实现。
对外部用户进入内部网络应实施以下安全保障:(1)增强用户的认证。用户认证在网络和信息的安全中属于技术措施的第一道大门。用户认证的主要目的是提供访问控制和不可抵赖的作用。(2)授权。这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。(3)数据的传输加密,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。(4)审计和监控,确切地说,还应包括数据备份,这是系统安全的最后一道防线。系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。
对内应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应规范,其具体工作是:(1)确定该系统的安全等级,并根据确定的安全等级,确定安全管理的范围;(2)制定相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;(3)制定严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责;(4)制定完备的系统维护制度,维护时必须有安全管理人员在场,故障原因、维护内容等要详细记录;(5)制定在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。
三、网络安全方案设计应把握的几个关键点
1、应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通讯,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。使用防火墙的意义在于:通过过滤不安全的服务,可以极大地提高网络安全,保护脆弱的服务;可以提供对主机系统的访问控制;可以对企业内部网实现集中的安全管理,在防火墙上定义的安全规则可以运用于整个内部网络系统;可以阻止攻击者获取攻击网络系统的有用信息,增强了信息的保密性;可以记录和统计网络利用数据以及非法使用数据;提供了制定和执行网络安全策略的手段。
由于防火墙是内部网络和外部网络的唯一通讯渠道,能够在内外网之间提供安全的网络保护,因此防火墙可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。
2、应用入侵检测技术保护主机资源。利用防火墙技术,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够,因为入侵者可寻找防火墙背后可能敞开的后门,也可能就在防火墙内。由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
入侵检测系统的功能是保护关键应用的服务器,它能精确地判断入侵事件,包括判断应用层的入侵事件,对入侵者可以立即进行反应,能对网络进行全方位的监控与保护。可有效地解决来自防火墙后由于用户误操作或内部人员恶意攻击所带来的安全威胁。
3、应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估。网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、入侵监测系统互相配合,能够提供较高安全性的网络。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,更正系统中的错误配置。如果说防火墙和入侵监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击的发生,做到防患于未然。
安全扫描器提供综合的审计工具,发现网络环境中的安全漏洞,保证网络安全的完整性。它可以评估企业内部网络、服务器、防火墙、路由器,扫描和测试确定存在的可被黑客利用的网络薄弱环节。我们应在局域网内设置该工具,定期对网络进行扫描。
4、应用VPN技术,保证外部用户访问内部网的安全性。企业网络接入到公网中,存在着两个主要危险:一是来自公网的未经授权的对企业内部网的存取;二是当网络系统通过公网进行通讯时,信息可能受到窃听和非法修改。如何保证外部用户远程访问内部网的安全性:首先,应严格限制外部用户所能访问的系统信息和资源,这一功能可通过在防火墙和应用服务来实现。其次,应加强对外部用户进入内部网的身份验证功能。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。这就应采用软件或防火墙所提供的VPN(虚拟专网)技术、完整的集成化的企业VPN安全解决方案、提供在公网上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。
关键词:油田企业;网络安全;防火墙技术;应用
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Application of Oilfield Enterprise Network Security and Firewall Technology
Hou Haidong
(Qinghai Oilfield Company Huatugou Community managemen Center,Haixi816400,China)
Abstract:With the computer technology in various enterprise wide applications,network security issues have been increasingly valued by everyone.Firewall to ensurenetwork security barrier,is an integral part of the secure network.Of oil companies innetwork security,analysis of some problems which have to focus on coping strategies,to explore oil fields in the enterprise network firewall technology to ensurethe security of oil enterprise network,corporate network security to prevent oil fieldaccident.Discuss specific network security solutions,integrated network securitymeasures,improve enterprise network security field.
Keywords:Oilfield enterprise;Network security;Firewall technology;Application
计算机从出现到发展,短短几十年间,无论从生活、学习,还是工作中都带来了巨大的影响,使我们的生活、学习和工作都起了翻天覆地的变化。在各个企业里面,现代化的建设都是建立在计算机网络技术应用之上的,计算机技术覆盖了企业生产的各个大小环节。保证企业中网络的安全性,使企业生产顺利进行,这是企业中网络运行的基本保障。笔者仔细分析了青海油田企业网络安全现状,针对青海油田企业的网络安全问题,提出相应的解决策略,结合防火墙技术的应用,提高油田企业网络安全性,保证企业生产的顺利进行。
一、青海油田企业网络工作概况
青海油田是一家大型企业,其二级单位网络中目前包含华为、港湾、华为3COM、Cisco等厂商设备,属于多厂商互联网络。青海油田企业的整个网络主体建设于1999年,逐年累建至今。目前网络集中问题有多个方面,网络缺乏管理性;多厂商设备,难以统一管理;大部分设备陈旧,汇聚层性能、带宽不足;冗余可靠性差。由于这些原因,导致汇聚层设备扩展性不够,一些单位层层级连网,影响网络的稳定性和可靠性,使得网络安全问题成为极大的难题。
二、网络安全风险
网络安全风险根据不同的方面,有许多的风险因素,比如网络外部的环境是否安全,包括了电源故障、设备被盗、认为操作失误、线路截获、高可用性的硬件、机房环境、双机多冗余的设计、安全意识、报警系统等。再比如系统完全,包括了整个局域网的网络硬件平台、网络操作系统等。每一个网络操作系统都有其后门,不可能有绝对安全的操作系统。还有网络平台的安全风险,作为企业信息的公开平台,要是受到了攻击或者在运行中间出现了问题,对企业的声誉是极大的影响。同时,作为公开的服务器,本身随时都面临着黑客的攻击,安全风险比其他的原本就要高上许多。另外,应用系统安全也是风险因素中的一个,在不断发展和增加过程中,其安全漏洞也在日益增加,并且漏洞隐藏得只会越来越深。此外还有管理的安全,管理混乱、责权不分、安全管理制度不健全等都是管理安全的风险因素。
三、油田企业网络安全管理工作
随着油田企业中网络用户的逐渐增多,网络安全问题也越来越突出、越来越被网络管理工作人员所重视。在实际工作中,通过增强单位用户对网络安全重要性的紧迫性的认识、强化和规范用户防病毒意识等手段,全面采用网络版防病毒系统,部署防病毒服务器和补丁分发服务器。在网络管理过程中,技术人员定期检查、预防、控制和及时更新防病毒系统病毒定义码,按时向总部上报极度防病毒巡检表。网络管理技术人员还积极做好入侵保护系统IPS策略的日常管理和日志审计工作,使有限的网络资源能用于重点保障业务工作的正常进行。
四、油田企业网络安全防范举措与防火墙技术应用
在油田企业网络运行过程中,安全威胁主要有非授权访问、信息泄露或丢失、拒绝服务攻击、破坏数据完整性、利用网络传播病毒等方面。要防范油田企业网络安全,主要的防御体系是由漏洞扫描、入侵检测和防火墙组成的。油田企业的局域网主要又外部网络、内部职工网络、内部单位办公网络和公开服务器区域组成。在每一个出口通过安装硬件防火墙设备,用防火墙来实现内部网络、外部网络以及公开服务器网的区分。防火墙对外部的安全威胁起到了抵御的作用,但是从内部发动的安全攻击却无能为力。这个时候就需要动态监测网络内部活动以及及时做出响应,将网络入侵监测系统接入到防火墙和交换机上的IDS端口,一旦发现入侵或者可疑行为之后,立即报告防火墙动态调整安全策略,采取相应的防御措施。另外,网络安全还需要被动的防御体系,它是由VPN路由和防火墙组成,被动防御体系主要实现了外网的安全接入。外网在于企业网络之间实现数据传输的时候,经过防火墙高强度的加密认证,保证外网接入的安全性。在油田企业网络安全与防火墙技术应用中,还需要加对病毒的防范、数据安全的保护和数据备份与恢复的建设。在服务器上安装服务器端杀毒软件,在每一台网络用户电脑上安装客户端杀毒软件,通过及时更新病毒代码,防范病毒的入侵。采用自动化备份、安装磁带机等外部存贮设备等方法,保证数据的安全。
五、总结
油田企业网络安全不仅关系着企业的整体发展,还关系着油田企业中广大职工的网络使用安全,积极采取防火墙技术应用到网络安全防范之中,以提高青海油田企业网络的安全性,保证企业的正常工作、企业职工的正常生活。
参考文献:
[1]何黎明,方风波,王波涛.油田网络安全风险评估与策略研究[J].石油天然气学报,2008,3:279-280
[2]陈岗.大型企业信息网络安全问题解决方案[J].岳阳师范学院学报(自然科学版),2006,2:168-169
关键词: 企业;网络信息安全;威胁;管理对策
1 网络信息安全管理内涵阐述
随着计算机网络技术的飞速发展,企业网络化管理成为当今世界经济和社会发展的趋势与主流。在网络化背景下,企业不仅能够方便快捷地进行信息共享、信息交流与信息服务,而且极大地提高了工作效率,创造了经济效益,增加了在激励市场竞争中的核心竞争力。然而,凡事有利则有弊,网络技术也不例外,网络化给企业带来巨大利益的同时,网络信息安全问题也成为众多企业十分头痛的问题。如何解决常见网络问题,消除网络安全隐患,严堵安全漏洞,确保企业计算机网络及信息的安全,从而来确保油田企业生产、科研等工作正确开展,已成为油田企业亟待解决的重要课题。
言及此,笔者觉得十分有必要对网络信息安全管理的内涵,进行再分析与阐述。一直以来,许多企业,谈及网络信息安全管理,大多认为就是技术层面的工作,如防黑客攻击、反病毒侵蚀、堵系统安全漏洞等专业技术问题。其实维护网站安全工作,应不止于此。网络环境下的信息安全不仅涉及到数据加密、防黑客、反病毒、控制入网访问、防火墙升级技术等专业技术问题,更应该涉及法律政策问题和制度管理问题。不少企业,往往重视升级硬件、技术防范,却忽视安全管理问题,特别是人员管理、制度管理。其中,安全技术与安全管理齐头并进,两手共抓才是企业网络信息安全致胜的法宝,技术问题是基础与保障,而安全管理则是信息安全更强大的方式手段。
2 “两手抓,两手都要硬”加强企业网络信息安全管理对策
2.1 高度重视网络管理制度层面工作
油田企业是科研性单位,许多科技数据、技术数据等对企业生存发展来说至关重要,如录井技术就是油气勘探开发活动中最基本的技术,是发现、评估油气藏最及时、最直接的手段,因而石油勘探企业网络安全管理问题更是不容忽视,网络上的任何一个小漏洞,都会导致全网的安全问题,给企业造成不可估量的损失。
首先,我们必须在企业内部制定严格并切实可行的网络安全管理规章制度,企业主管领导应当高度重视,建立内部安全管理制度,如出入机房制度、机房管理制度、设备管理维护制度、岗位责任制、操作安全管理制度、病毒防范制度、应急处理制度等。还要定期对制度落实情况进行例行检查与抽查,重在落实,避免流于形式。确保通过制度能够做到业务计算机专门使用,业务系统与其他信息系统充分隔离,企业局域网与互联的其他网络充分隔离。充分降低安全风险。其次,要提高员工的网络安全意识。加强对使用人员的安全知识教育与培训,组织员工学习熟悉《中国信息系统安全保护条例》、《算机信息网络国际联网安全保护管理办法》等条例,增强相关法律知识,信息安全意识,坚持杜绝员工在工作时间内利用企业工作电脑访问与业务无关的网站,尤其是开展聊天、游戏、电影、下载、购物等娱乐活动,避免企业内部的文件以及数据甚至机密资料被盗现象。使用中不要随意使用自带光盘、移动硬盘与U盘等存储设备,避免传染病毒等。再次,通过学习培训增强网站管理人员的技术水平与能力。管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,以便随意采取相关措施,有应对突发风险的能力,并通过访问控制、升级防火墙、漏洞检测、病毒查杀、入侵检测等技术,做好日常网站的安全维护工作。
2.2 重视加强网络安全技术层面工作
目前网络安全技术工作,早已从操作系统维护、简单的病毒防范发展到防止黑客恶意进攻,防范蠕虫、木马程序等种类多样的网络病毒以及变种等诸多工作,表现在高水平防御体系的建构上。
俗话说:病从口入。首先,要做好访问控制管理,这就是抓好源头工作。特别是核心技术、重要数据的共享网站,一定要做到对入网访问控制和网络资源的访问控制,可实施有效的用户口令和访问账号密码,避免用户非法访问。此外口令、密码的设置上应尽量长一些复杂一些,数字字母相结合。如目前实用的USBKEY认证方法也是一种较可靠的方法,出现调离或者解雇员工,应该立即对其的网络账号进行清除,避免非法登陆,泄露企业信息。其次,通过防火墙、入侵检测、网络安全防漏洞、数据加密传输、防杀病毒等全方面的技术工作,保证企业网络信息的安全。如在防火墙设置原则上,保证实施合理有效的安全过滤原则,严格控制外网用户非法访问,确保经过精心选择的应用协议才能通过防火墙,使用网络防病毒软件,建立起企业整体防病毒体系,尽可能企业内部一些重要的资料或者核心数据进行加密传输与加密储存,这些一系列的工作可让网络环境变得更安全。
当然,网络安全管理工作是一项长期而细致艰辛的工作,不可能一蹴而就,也不能无所进步,随着信息技术的快速发展,对信息安全技术、网络安全管理工作的要求也会随之增高,今后企业信息安全技术、管理工作应该继续跟踪、学习国内外最先进的知识经验,努力提高企业信息安全管理技术水平。
参考文献:
[1]由媛,浅谈企业网络信息安全[J].电脑知识与技术,2012(02):1057-1058.
关键词:云安全;网络安全;核心技术;企业
近几年,人们越来越关注网络安全问题,网络安全不仅关系着个人的隐私安全,也关系着国家社会的安全稳定,因此我们要对网络安全技术及其使用给予高度的重视。网络安全的实质是确保网络信息安全,保护网络信息安全不仅要确保网络系统装置不被人为破坏,也要确保网络上的数据信息不被他人恶意泄露和篡改。而云安全技术正是有效保护网络安全的一项技术,所以,研究其发展模式以及其在网络安全中的具体应用,对网络安全背景下企业网络安全保护具有一定现实意义。
1云安全的核心技术
1.1Web信誉服务。云安全技术通过链接全信誉数据库,可以对恶意软件行为进行全方面分析,并且可以根据某个可疑网站的站点位置变化和可疑迹象等因素对网站的信誉分值进行评估,从而有效判断该网站的可信度以及风险系数,及时为用户提供网站风险警报,避免用户因误入危险网站而遭受损失的现象发生。1.2E-mail信誉服务。E-mail信誉服务技术可以对网络邮件信息的源地址进行检测,从而来判断网络系统所接收邮件的安全系数,有效地降低邮件接收者可能接受到的网络风险。当云安全技术检测到某个邮件携带病毒时,便会自动对该邮件进行拦截或删除。除此之外,云安全技术还会对检测到的恶意邮件的源地址进行记录,方便以后对类似源地址邮件进行防护,提高警惕意识,从而有效防范类似邮件对用户进行二次攻击。1.3自动反馈机制。云安全技术的另一项核心技术就是自动反馈机制,自动反馈机制就是指,利用监测系统,对某一个用户的路由信誉进行监测,从而来判断新型病毒特征,并将其反馈到整个网络中。当发现某个用户常规信誉检测存在威胁时,便会及时地将信息反馈到网络中,同时立即采取措施更新网络安全数据库,减少此类问题的复发率,降低对网络安全的影响程度。云安全技术中自动反馈机制的有效应用,不仅极大地提高了网络安全保护的及时性和有效性,也有利于提高了网络安全的主动性,可以更好的实现网络安全保护的作用。
2云安全技术在企业网络安全中应用的优势
2.1增强了查杀病毒的能力。网络科学技术的发展,极大地促进了网络的传播效率的提高,同时也促使网络传播范围越大越扩大化,然而也促使着其产生的网络病毒不断加速传播。传统的病毒查杀软件已经不能很好地满足人们对网络安全的要求,所以人们对日益兴起的云安全技术给予了更多的关注。云安全技术打破了原来依靠病毒库进行网络病毒查杀模式,而是依靠整个网络系统对网络病毒进行识别和查杀,通过对病毒全面精准的分析,极大地提高了病毒查杀能力,为网络安全提供了强有力的保障。并且,使用互联网的用户越多,云安全技术的查杀病毒能力就越强,查杀病毒的效果就越明显。2.2提高了网络安全保护的效率。云安全技术的使用极大地提高了网络安全的保护效率。云安全技术可以对网络环境和网络信息进行及时的监测,云安全技术依靠强大的互联网系统,不仅可以实时对可能带有网络病毒的电子邮件和网站进行监测和数据分析,还可以及时的处理掉病毒信息,避免给用户带来损失。同时,云安全技术具有高效率的病毒信息处理速度的特点,相较于传统的病毒查杀软件,云安全技术极大地节省了用户查杀病毒的时间,也有效地减少了用户的计算机存储空间,在保证网络安全的同时也提高了网络安全保护的效率。除此之外,云安全技术依靠自身的自动反馈机制,可以将病毒信息快速的传输到整个网络系统之中,并快速更新升级云端病毒库,从而提高网络安全保护的质量。2.3强化了网络安全服务的个性。云安全技术将智能化因素注入到了企业网络完全保护中,从而可以通过对用户需求的分析向用户推送最优质的病毒查杀方案,使网络安全保护更趋向于个性化服务发展,云安全技术的个性化服务发展不仅是提高用户的使用感一项有效措施,也是未来网络安全发展的重要方向。
3云安全技术在企业网络安全中的有效应用
3.1云安全技术中复合式拦截病毒机制在企业网络安全中的应用。随着云计算的发展,云安全技术在企业网络安全中得到了越来越广泛的应用,同时,云技术安全也成为了各企业越来越重视的问题。企业的网络安全不仅受到企业外部因素的影响,也受到来自企业自身内部的威胁,所以,企业管理者在注重防范外部因素攻击的同时,也要做好内部网络安全工作。云安全技术可以对企业内部的病毒进行查杀和拦截,当企业网络内部出现病毒时,复合式拦截病毒机制就会开始运作,对网络病毒进行拦截和处理。近几年来,网络病毒表现形式逐渐呈现多样化和复杂化的趋势,这就需要我们采取更加先进的技术进行有效的解决,所以,研究复合式拦截病毒机制的云安全技术就显得尤为重要。3.2云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略的应用原理是指将计算机和业务之间的逻辑关系交由服务器处理,而客户端只进行简单的网络数据显示工作。当用户接收邮件时,云安全技术会通过检测其发件源地址来分析判断其是否安全可靠,如果检测到有病毒存在,云安全技术就会自动对其进行杀毒和拦截。同时,系统还会将带有病毒的邮件源地址输入到网络安全信息库,当出现类似邮件时,系统就会及时对其进行拦截或删除处理,避免给邮件接收者带来二次攻击,同时减少病毒反复率和降低网络风险。但是,该模式也存在一定缺陷,就是其只能应用于来自于外部病毒侵略的处理,只能对计算机外部的病毒信息进行监测,而无法对计算机内部系统进行检测,从而有效防范内部病毒带来的影响。所以,还需要相关研究者加大对云安全技术的研究力度,不断创新云安全技术应用模式,不断提升网络安全保护能力,让人们更加放心的使用网络。
4结语
科技发展到今天,互联网在各个领域中的应用已经十分广泛,其承载的信息量也在不断加大,这就要求相关研究者一定要采取相关措施对网络信息进行有效的保护,为实现网络安全提供保障。云安全技术具有增强查杀病毒能力、提高网络安全保护效率、增强网络安全个等特点,其在网络中的具体应用也充分满足了人们对网络安全的需求,不仅为人们生活提供了便捷的服务,也为人们使用网络提供了安全保障,所以研究云技术在企业网络安全中的有效应用对实现网络安全来讲具有十分重大的意义。
参考文献:
[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论),2014(11):42-43.
[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015(02):92-94.
关键词:企业;网络;安全
中图分类号:TP309.1文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Enterprise Network Security Management
Chen Xianhai
(Telecommunication&Information Center State Administration of Work Safety,Beijing100013,China)
Abstract:With the rapid development of computer network,our society is undergoing great changes,and enterprise’s network security is increasingly subject to greater attention.Therefore,in order to ensure the smooth running and ensure the effective transfer of information,we must emphasis on enterprise network security management.
Keywords:Enterprise;Network;Security
企业运行过程中需要大量的信息,同时很多信息将会通过网络进行上传下达,在企业运行期间是不允许中断的,一旦断网将会对企业运行产生重大的负面影响。但目前而言,企业网络安全仍然存在一些不安全因素,因此,为了保证企业顺利运行,保证信息的有效传递,研究企业网络的安全是很现实也是很有必要的。
一、企业网络的特点
(一)企业内部网络与外界绝对隔绝。企业内部网络是单独的一个互联专网,它没有与Internet的接入口,而且,企业网络的所有接入端都是在企业内部,其他人员轻易不可能接触到接入点,所以,通过Internet将无法连接到企业内部网络。
(二)实时性要求高。企业网络大部分时间主要传递企业本文资料,视频和图形图象的传递较少,因此流量不是很大,但是,有时也需要将一些特殊资料如视频、图形、会议等通过网络实时的传递到各部门、各分支机构,所以要保证这些信息能够在快速高效的传递,网络的接入端也应采用高带宽,以免为企业决策造成贻误。
(三)绝大部分接入点在企业内部。企业网络的接入点大都是在企业内部,尽量做到集中管理,尽量降低信息接入点被其他个人或机构影响的可能性。
(四)企业网络出问题带来的后果比Internet出问题大得多。企业网络如果出现服务器被攻击瘫痪、网络设备被堵塞,造成断网或者服务器不能访问,在企业管理中各个部门将无法获取所需信息,严重得的话将会影响到企业的战略决策。
从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是企业网络结构的特殊性,大大增加了企业网络的安全,但它仍然存在一些不安全的因素。
二、企业网络不安全的因素
(一)物理链路的不安全。有的企业各分支机构分布在全国来说是比较分散的,要使各分支机构全部纳入统一管理必然将部分物理链路分散管理,这样地方人员将能够接触到这些链路,使这部分物理链路有可能成为攻击、窃取的目标,这是对企业网络安全管理最大的威胁,同时也是企业内信息最可能泄露的地域。另外,如果有人对物理链路进行窃听或者剪断,将会使这些单位造成长时间断网,无法发送和接收信息,或者传递的信息将可能被窃取,造成泄密。
(二)接入端信息接入点的不安全。对企业网络来说,接入端也有不安全因素,这些接入点将最有可能被窃取,只要一个信息接入点被成功窃入,那么信息就有可能借此被窃取,为企业信息管理带来麻烦。
(三)违规使用造成的不安全。由于人员结构的复杂性,导致有些员工私自使用软件、存储介质,甚至个人PC,从而可能导致病毒在网络上的传播;同时,将企业专用的存储介质在企业网络和Internet之间互用,造成企业信息在Internet上的泄露,同时将病毒带入网络,对企业造成危害。
从上述分析可知,尽管企业网络从结构上解决了一定的安全问题,但是由于其特殊性,它仍然存在一些不安全因素,这些不安全因素将会是企业网络的薄弱点,也是企业网络安全管理应特别注重的地方。
三、解决企业网络不安全因素的几点建议
(一)技术方面:一是对核心的数据库服务器和网页服务器要运用高性能防火墙保护;二是对整个系统部署统一的防病毒软件,安装网络入侵检测系统加强对入侵行为的监控;三是对异地连接的系统要运用数据加密技术;四是对应用系统要强化口令和账号设置,提高对使用人员的身份鉴别与认证的可靠性;五是强化对重要业务系统的操作审计;六是重要数据进行异地备份存储等。
(二)管理方面:一是结合系统实际制定统一的安全管理制度和操作规程指导安全操作;二是指点专人负责对系统的日常运行与维护工作;三是要对安全产品配置进行定期审计;四是对系统和漏洞要进行制度化的加固和修补;五是要制订应急措施,制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;六是对安全等级要求较高的系统,实行分区控制,限制工作人员出入与己无关的区域;七是强化物理访问控制,设置警示牌、栏杆、栅栏和岗哨,加固门窗等。
(三)制度方面:对风险进行持续性控制,必须有严格的制度作保证。通过将有效的风险控制活动,用条文的形式固定下来,列入企业计算机网络安全管理规章制度,要求组织内的成员必须遵照执行,使对风险的控制步入到经常化和制度化的轨道上来。
(四)教育培训方面。在信息安全风险管理控制的过程中,人的因素至关重要,如果组织只是实施了技术性的控制措施,但却忽略了与计算机网络相关的操作人员、管理人员和用户的安全意识的提升及安全技能的掌握,安全控制措施就不可能稳定而持续地发挥效力,因此应加强对企业计算机网络相关人员的教育和培训。
总之,对企业网络安全风险的控制是一项系统工程,必须综合考虑多种控制措施,才能提高控制的有效性和针对性,实现控制的目的。
参考文献:
[1]彭俊好.信息安全风险评估方法综述[J].网络安全技术与应用,2006,3
1 网络安全的定义
网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。
网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。
2 网络安全技术介绍
2.1 安全威胁和防护措施
网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。
安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。
2.2 网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。
在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
2.3 防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
2.4 入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
3 企业网络安全管理系统架构设计
3.1 系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
3.2 系统原理框图
该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。
3.2.1 系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。
网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。
网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
3.2.2 系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。
系统网 络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
3.3 系统架构特点
3.3.1 统一管理,分布部署
该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
3.3.2 模块化开发方式
本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3.3.3 分布式多级应用
对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
4 结论
随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。
参考文献:
关键词:稳定性 体验 平衡点 路由
一、引言
近几年,随着互联网技术的不断发展,网络应用的不断丰富,用户可存在于网络空间的活动越来越多,上至六七十的老人,下到小学生都加入了这个行列。而企业因网络接入用户数急剧增加,随之接入的网络设备数量也在增多,设备配置也随着应用的需求不断的变化。在实际工作中,简单的扩充网络带宽来提高网络访问速度的做法效果并不理想。经过反复研究分析,采用综合性技术手段提高网络稳定性,对于访问速度的提高,用户体验十分显著。网络速度实际是恒定的,用户上网访问快慢的感受实际上是受带宽影响,但又存在有效带宽问题。
随着网络规模的增大并变得更为复杂,需要更多的功能、更好地控制网络组建。
二、如何提高网络稳定性问题研究
网络稳定,带宽中的有效带宽就比较高,用户上网访问速度就比较平稳,用户的访问体验就不会出现高低起伏,但网络访问稳定了并不代表速度就快了。要提高网络稳定性,首先应找出造成网络不稳定的原因,并结合实际情况尽可能把这些问题解决掉。
1.影响网络稳定性的因素。影响网络不稳定的因素很多,总结起来主要表现在五个方面:网络架构、路由体系、网络安全、桌面安全和系统安全。目前,对企业网络在这几方面情况分析如下:
(1)企业网络架构主要采用的是“三级”架构(核心、汇聚、接入)。总体思路很明确,但随着网络的不断延伸,接入用户的不断增加和新技术的应用,网络边界不断赋予新的内涵,边界功能化、明晰化成为现在存在的问题。
(2)随着技术的发展和网络应用的深入原来的路由体系是否适合现在不断扩展的企业网络,如何找出路由体系中关键技术的平衡点这都是技术难点。
(3)网络安全的隐患是影响网络稳定性的直接因素。经过近几年的努力,企业网络安全问题已得到很大提升,尤其是网络安全域划分的实施。
(4)桌面安全和系统安全对网络的局部稳定起到至关重要的作用。近两年部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善,为快速预测和提前相应提供了支持。
2.提高网络稳定性的措施。从影响网络稳定性的因素出发,我们结合业界的相关技术,提出了提高网络稳定性的措施。
(1)网络架构。企业网络是按照标准的三层结构部署,但是缺乏真正意义上的三层核心,不同功能网络之间边界不够清晰,没有使用安全设备进行隔离和访问控制。企业基于根据业务功能规划物理网络的设计原则,灵活性欠佳,且网络单元连接关系规划的不尽合理,造成部分应用数据流路径的不合理性。
针对企业网络现状,按照功能分区、逻辑分层的原则,并考虑安全区域划分的方式进行构造网络,增加统一的三网络核心,整合网络安全边界,优化网络单元连接和应用数据流路径。增加开发测试区,增强开发测试类应用的独立性和安全性;增加运行管理区,为企业网络运行管理、网络安全管理提供网络基础接入平台;增加数据摆渡区,隔离保护生产和科研网络,以保障企业核心业务;针对各网络功能区,定义网络安全边界,实施网络安全控制;增加各功能区网络设备和网络连接的冗余性,提高网络的可用性,包括:各功能区的冗余分布层和连接。
现在提倡扁平化管理,企业网络是按照标准的三层结构部署,按照功能分区、逻辑分层的原则,网络架构为核心——汇聚——接入。但随着网络规模的增大企业网络变得更为复杂,在网络接入层中有的地方包含了三层、四层,甚至五层接连,增加了数据转发层数,也就增加了故障点:上联设备故障,直接影响其下联设备。对用户来说直接影响了其上网体验。
(2)路由体系。路由协议是网络基础规则的重要内容,需要考察路由协议的开放性、可扩展性、灵活性和可管理性等方面,进行比较和选择。
下表中列出了几种路由协议各自的优点和需注意的问题。
根据前文提出的企业网络架构,考虑各种路由协议的特点,企业在内部网络采用OSPF路由和Static路由相结合的方式。
(3)网络安全。网络安全体系架构需要考虑三个层面的内容:网络安全架构、网络安全技术和网络设备配置安全,并通过不断的评估和规划,提高企业整体的安全水平。对企业网络安全技术部署现状的了解和分析,考虑认证鉴权、访问控制、审计跟踪、响应恢复、内容安全这五个方面。安全应该贯彻到整个IT架构中的各个层次,网络设备配置安全也非常重要,利用设备操作系统软件的许多安全技术,可以大大增强网络设备的安全性,从而为整个网络的安全又提供了一层保障。从口令管理、服务管理、访问控制和管理、攻击防范和路由安全这几个方面,提出网络设备配置安全:
①口令管理:要求使用加密口令,避免口令被恶意截取;
②服务管理:强调网络设备关闭不必要的服务,减少被攻击者利用的可能;
③访问控制和管理:要求对客户端的操作进行严格的认证、授权和审计;
④攻击防范:增加网络设备防范攻击功能的配置,减少网络设备被恶意攻击的风险;
⑤路由安全:关注路由协议认证,消除路由安全问题。
(4)桌面安全和系统安全。信息安全风险管理就是可以接受的代价,识别、控制、减少或消除可能影响信息系统的安全分析的过程。桌面和系统的安全风险管理并不仅仅只是着眼于防病毒,防攻击以及系统加固也很重要。但必要的加固措施存在以下几个问题:
①不能确保所有计算机都安装了防火墙和杀毒软件;
②不能及时对杀毒软件、防火墙进行更新;
③不知道怎样对系统防护进行策略配置,不知道怎样对漏洞进行补丁安装。
近两年企业部署的桌面安全准入系统的实施,使桌面安全和系统安全从根本上得到改善。企业应从提高桌面准入客户端的安装率,挖掘该系统的深入应用,提高系统补丁的安装出发来解决这些问题。
三、企业提高网络稳定性实践方案
本实践方案是在影响网络稳定的五大因素的基础上,通过结合企业现状、利用现有的条件得出的一套提高企业网络稳定性的实践方案。以下将从网络结构介绍出发,详细阐述该实践方案。
1.网络架构。网络架构在功能分区、逻辑分层的总体思路指导下,采用“三级”架构,核心-汇聚-接入。所有只具备单链路接入的单位联接在边界路由器,边界路由器与核心A和核心B采用双链,数据中心与核心采用双链,重要并具备条件的各汇聚采用双链,从而实现核心A和核心B热备,无论核心A或B其中任何一个故障,各二级汇聚上用户或边界路由器用户都能无所察觉的正常访问数据中心资源,进行日常办公。从而加固了网络核心,明晰了网络边界,提高了企业网络稳定性。
图 网络架构总体设计
2.路由体系。根据OSPF(开放式最短路径优先)路由和Static(静态)路由的优缺点,结合企业现状,提出企业路由体系需遵循的三个原则:(1)动静路由的选择。
(2)减少路由器同步和收敛时间。
(3)明晰并统一语法。
企业网络是采用OSPF路由和Static路由结合的方式,这两种方式各有优缺点。Static路由可以精确的控制互联网络的路由行为,然而,如果经常发生网络拓扑变化,那么手动配置方式将导致静态路由的管理工作根本无法进行下去。OSPF路由能够使互联网络迅速并自动地响应网络拓扑的变化。但对于任何程序而言,自动化程度越高,可控程度就越差。通过Static路由这种精确控制互联网络的路由的方式,即减少各片区路由收敛对整网造成过大的影响,又在一定程度上规范了IP地址等网络资源的使用。
企业网络核心到边界,核心到汇聚采用OSPF路由,使互联网络迅速并自动地响应网络拓扑的变化,减少路由维护工作量。边界其他一些网络用户数较大的接入单位采用Static路由,通过这种精确控制互联网络的路由的方式,减少各片区路由收敛对整网造成过大的影响,在一定程度上规范了IP地址等网络资源的使用。接入边界的网络用户数较大的单位内部网络采用动态路由。并且统一路由规则,主要包括以下几点:
(1)RID(router id)是用来唯一表示OSPF网络中的一个节点,为避免由于组网不当造成相同自治系统中的RID冲突,路由器均需设置RID,RID的地址最好选择网络中最大的IP地址;
(2)合理使用OSPF的0区域,统一OSPF的语法和规则。
在本方案中,由于指出了网络路由协议使用原则,规范了路由的语法和规则,从而避免了路由配置错误;并且把可能产生的路由震荡局限在了比较小的范围,从而提高了网络稳定性。
3.网络安全。启用接入层交换机端口安全,采用适合企业现状的相关参数,减少ARP攻击。
4.桌面安全和系统安全。根据企业的实际情况,提出从两方面出发:(1)把IPS桌面化和桌面防火墙的使用实现防攻击。
(2)提高终端计算机补丁安装率。
基于策略的终端安全检查和控制功能,通过在sep(终端准入系统)策略服务器上制定详细的wsus()策略来控制计算机的补丁更新,安装了sep客户端计算机只要接入网络,sep客户端就会执行相应的wsus策略检查并将结果提交给sep策略服务器,策略服务器在收到客户端传来检查结果后和制定的wsus策略进行比对,如客户端计算机满足wsus策略才被允许使用网络,否则只能访问隔离网段内的网络资源。针对不同区域实施不同策略,实现多组wsus服务器之间负载均衡,使客户端能在最短时间内获取补丁资源 。
5.实践总结。企业网络是在不断的扩展,各种新技术也是层出不穷,如何解决网络稳定性的问题已成为当今乃至未来面临的主要难题。这提醒着我们要从全局角度出发,思考、分析、解决问题,“头痛医头,脚痛医脚”的方式无法适应当下网络的运维工作;并且要从体系角度进行网络建设和维护,改变简单的把“网络维护”看成“网络设备维护”的传统思想。
参考文献:
[1](美)多伊尔 著.葛建立,吴剑章译.TCP/IP路由技术,第一卷,2003.10.
【关键词】企业网络 深度防御 安全管理
信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。
一、企业网络系统的安全现状
随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。
二、企业网络安全实现的目标
结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。
三、企业网络安全系统的设计及实现
(一)安全规则层的设计
在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。
与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。
(二)安全措施层的设计
在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。
(三)安全决策层的设计
在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。
四、企业网络安全解决方案实例
本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。
为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。
在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。
总之,企业在日常的信息化管理中,必须通过合理有效的安全措施,来避免由于网络安全而带来的不必要经济损失。
关键词:企业;网络安全防护;网络管理
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02
The Construction of Enterprise Computer Network Security Protection System
Zhang Xu
(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)
Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.
Keywords:Enterprise;Network security protection;Network management
一、企业网络安全的重要性
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。
二、企业网络安全风险分析
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。
(一)网络物理安全风险分析
地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。
(二)网络边界安全风险分析
网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。
(三)应用服务系统安全风险分析
目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。
(四)网络内部安全风险分析
网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。
(五)网络管理的安全风险分析
在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。
三、企业计算机网络安全体系的建构
企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析划分适当的安全域风险分析以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护构建整体的安全保护保障体系。
(一)应用分析
应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息资产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。
(二)风险分析
在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。
(三)确定安全等级
在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。
(四)分层保护问题
确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。
(五)构建完整的保障体系
对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。
四、结束语
技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理体系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。
参考文献:
[关键词]大数据;企业网络信息;安全技术体系
中图分类号:TP393.08;TP311.13 文献标识码:A 文章号:1009-914X(2017)16-0125-01
引言
互联网的发展给企业的发展与管理提供了极大的帮助,比如企业的内外工作网络、科研教育网络等,另一方面,网络信息的安全性也受到了严重的威胁,企业内部系统遭到破坏、个人信息资料的泄露等,提醒着我们网络信息安全技术体系存在着漏洞,不断完善网络信息安全技术防护体系的建设,将网络信息带给企业的安全风险降到最低。
1 大数据概述
大数据主要以计算机技术为主对一些大规模的数据信息进行全方面的处理、分析、存储、搜索。现阶段,我国所使用的大数据信息处理模式主要以一个经济、高效、智能的形式对多样化的数据信息进行处理,并在其中寻找有价值的数据信息。大数据具有规模较大、数量较多、结构多样化等特点,可以有效对一些视频、文字等相关数据信息通过计算机进行处理,并创新、完善物联网技术,能保证信息数据的处理方式多样化,并通过计算机存储这些已处理的数据信息,体现出数据信息中的经济价值。
2 大数据背景下企业网络信息安全技术体系现状
2.1 企业网络信息易成为攻击目标
当下社会日益趋于网络化,为各个行业领域实现大数据的资源共享和数据沟通创建了一个共同平台。以云计算为基础的网络化社会为大数据创造了一个更为苑诺幕肪常不同地区的资源快速整合、动态配置,共建共享数据集合。随着网络访问便利化和数据流的形成,资源能够实现快速弹性推动。但也正是由于平台的暴露,更容易出现黑客攻击企业网络信息的现象。在苑磐络中,数据与数据之间的联系更为紧密,大数据自身就是一个可连续攻击的载体,这会引发在大数据内部的恶意软件和病毒代码的长期攻击,对于黑客而言,利用大数据劣势进行攻击,仅用较低的成本就可以破坏大量数据。
2.2 企业网络信息安全技术落后
现阶段我国现有的网络安全技术还存在一定的不足,主要体现在网络安全技术落后、信息安全产品核心技术不能满足社会发展的需求、缺乏自主创新产品,从而大大减弱了网络的安全性。另外,我国现有的网络信息安全监管制度主要以政府集中制度为基准,很难将网络安全的真正意义体现出来。
2.3 企业网络信息安全风险大
文件传输风险,当员工用邮箱、QQ等方式传送公司的重要文件时,很可能使企业的信息资源泄露,如果被竞争公司掌握,危害到企业的生存发展;文件传真风险,当员工把纸质版的重要资料或技术图纸传真给他人,或者是把其他公司传真给公司的技术文件和重要资料带走,会造成企业信息的泄露;存储设备风险,当员工通过光盘或移动硬盘等存储介质将文件资料拷贝出公司,可能会泄露企业机密信息;上网行为风险,当员工利用电脑上对不良网站进行访问,会给企业网络带来不计其数的病毒和顽固性插件,破坏电脑及企业网络,更有甚者,在电脑中运行一些破坏性的程序,导致电脑系统的崩溃;用户权限风险,如果用户的开机密码、业务系统登陆密码被别人掌握,此用户权限内的信息资料和业务数据将会被窃取,如果管理员的密码被窃取,可能会被不法分子破坏应用系统的正常运行,更糟糕的是整个服务器的数据被窃。
3 大数据背景下企业网络信息安全技术体系建设
3.1 做好网络病毒的防范
加强病毒传播环节的控制,进行区域网防毒软件的应用,而不仅仅是单机防毒软件。通过对服务器操作系统平台的安全性升级,保证防毒软件的优化应用,保证防病毒软件整体模块的优化,保证计算机网络安全体系的健全。企业在网络内部使用电子邮件等进行信息交换,还需要一套基于信息交换平台的防病毒软件,识别出隐藏在的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。配置防火墙,提升网络的防护性,进行网络通讯,优化访问控制模块,要对可以进入的用户展开授权,避免非授权用户进入防火墙内部,一定程度上的杜绝网络黑客的攻击,防止他们随意更改、移动甚至删除网络上的重要信息,保护好工作所需要的信息。
3.2 健全入侵检测系统
进行计算机系统安全性设计及其配置的优化,从而避免其系统出现异常情况,保证计算机网络安全策略行为的优化。进行入侵系统审计记录模式的应用,以保护系统的安全。在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。加大对漏洞扫描系统的应用,进行网络安全隐患问题的分析,进行脆弱点的深入探究,以有效针对大型网络的复杂性展开优化,保证网络管理员的技术模块的优化,实现安全漏洞的找出,保证风险评估的真诚开展。查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
3.3 加强企业员工网络信息安全教育与管理
员工要对个人使用的计算机信息安全负责,暂时离开电脑时需要启动设有密码的平屏幕保护程序,员工需要保证分配的系统账户及密码的安全性,信息管理部门需要为公司的每台电脑提供杀毒软件并及时进行更新,不得擅自下载软件进行安装,系统管理员需要不定期进行检查监督,禁止任何员工在工作时间内通过网络进行任何与工作无关的活动,发现违规行为可进行罚款处罚,公司的机密文件需要保存于带锁的文件柜中,员工不得私自将公司的文件及资料带离公司,若确实工作需要必须向部门领导及公司领导提交申请单,共同签字审批后在信息管理部门的监督下进行。
4 结语
大数据时代,企业网络信息安全面临严峻挑战,结合企业实际情况做好网络病毒的防范、健全入侵检测系统、加强企业员工网络信息安全教育与管理等措施,加强企业网络信息安全技术体系的建设,营造一个企业网络信息安全可用的网络环境,确保日常工作的安全开展,更好服务于社会经济的发展。
参考文献
[1] 黄钰.大数据背景下的网络信息安全控制机制与评价体系[J].信息与电脑(理论版),2016,20:201-202.
【关键词】网络营销;原因分析;规避对策
一、产生企业网络营销风险的原因分析
(1)没有健全的网络营销法规。在我国当前阶段,网络营销涉及到的法律法规主要有:关于网络经济贸易的法规、建设网站中的法律、关于在线交易的法律、在线支付的法律、电子认证与签名、关于网络广告的法律、关于电子合同的法律、消费者权益保护法以及网上知识产权保护法等。(2)网络营销过程中软件、硬件存在不足。除了相关法律尚不健全,网络营销相应的技术也不够成熟,其中基础设施相对落后,交易过程中存在很多安全隐患,尤其是数据加密技术还不成熟。(3)受到传统方式的影响,消费者不能改变消费观念。现阶段,我国消费者还保持着旧的消费习惯和消费观念。在传统消费模式中,消费者通过触觉、视觉等各个感官来评判商品然后进行选择。但是网络能够提供给消费者的仅仅是少量的文字和图片,同时,由于市场的不规范操作导致消费者对网络购物心存疑虑,受到负面新闻的影响,不少消费者对网络购物产生排斥心理。
二、规避企业网络营销风险对策
(1)加强网上支付管理。首先,尽快实现各大商业银行的统一,使跨行操作更加简便;其次,使企业建立安全意识,把安全问题放在首位,然后再考虑企业的发展速度;最后,为保障支付安全进一步增大支付技术的攻关力度,在开发产品的初期就将安全性提到议程中,将风险环节前置,绝不将存在安全隐患的产品投入使用。(2)加强研究信息安全技术。市场全球化使网络营销更应注意信息安全问题。我国要想进一步发展网络营销必须加强信息安全的研究力度,而企业信息安全体系必须依靠先进技术系统做后盾。关于安全技术问题,包括了关键技术、关键设备、技术标准、安全技术管理等重要的内容,其中最关键的问题有两个:一是企业必须使用我国自主开发或国产的安全技术产品;二是国产信息安全产品的装备及采购和信息安全技术的采用和开发也必须归入法制范围。(3)建立健全信用评估体系。网络营销能够迅速发展必须依靠完善的信用评估体系。建立健全信用评估体系应该注意以下几个问题:第一,建立科学健全的信用评级体系,考虑国际惯例和中国国情并分析现代先进评级技术和传统研究方法,结合互联网技术等使信用评级体系更加合理化、科学化;第二,建立公正、独立的评级机构,不能受到企事业单位、政府或者被评级对象的影响;第三,政府要支持信用评级机构,使其顺利开展工作。(4)完善法律法规。不管是网络结算、网络安全或者是配送货物等都牵扯到法律法规。只有建立完善的法律制度,对违法者给予严惩才能使网络营销能够正常运作。因此,必须加大力度完善法律法规。从网络安全角度出发,必须根据我国国情组织力量积极开发属于我们自己的网络安全产品。对网络交易加大管理力度,制定相关标准来规范中介方以及买卖双方的交易行为,明确法律责任人和法律关系,防止并严厉打击网络营销中的欺诈行为。(5)强化企业制度建设。加强企业制度建设可以有效减少风险损失并能防范各类风险的发生。为了控制和防范网络营销风险,企业应该注意建设以下几项制度:第一,人员管理制度。要做到明确员工的权利和责任,使员工行为规范化,采用培训教育的方式使员工风险防范意识得到加强。第二,风险控制制度。建立风险控制制度可以形成科学的操作机制和处理方法解决企业在危急情况下的风险决策和交易管理。第三,监督制度。企业各项制度措施在监督管理下能够保证顺利完成,使其发挥作用。(6)灵活运用网络营销技巧。灵活运用网络营销技巧可以帮助企业进行网络营销,打开网络销售市场的大门,引导消费者改变传统的消费观念,最大程度的降低网络营销过程中的风险,保证其顺利开展,并不断发展壮大。
随着信息化时代的来临,人们的沟通方式、信息的传输方式等都发生了很大的改变,而网络营销是顺应时展起来的重要产物,早已得到了各界人士的广泛关注。虽然我国网络营销发展速度很快,但是存在的风险也有很多,因此,如何合理规避网络营销风险具有重要的实践意义和理论意义。
参 考 文 献
[1]高军,王睿.试论企业网络营销风险管理体系的建立[J].现代管理科学.2007(4)
[2]陈水芬,吴诗启.当前企业网络营销风险及其规避措施[J].现代营销.2011(6)
[3]唐俊亮.企业网络营销风险的指标评价研究[J].商场现代化.2007(36)
防火墙不要被用作路由
传统硬件防火墙产品应用已非常广泛,网络性能与功能的矛盾是防火墙应用中越来越凸显的一个问题。
在亚太地区,防火墙已然更多地被作为路由设备而存在。防火墙原有的多项策略、报文的转发,各种拆包、组包和对包头的分析等功能,比路由器复杂得多,这么多的应用,一旦全部打开,自然会影响到防火墙的性能,从而影响到网络整体速度。这种状况一直困扰着防火墙厂商,并且影响到行业用户对防火墙的应用和信任,尤其是电信、金融、教育等高安全需求的行业,它们对防火墙本身的安全功能及防火墙在网络复杂情况下对速度的影响都提出很高的要求。
对亚太区各国重要行业网络边界安全状况的研究调查发现,各行业对防火墙的高级别需求增长很快。专家认为,这是因为用户对于现有的网络各种实时应用需求越来越多所致,例如VoIP、视频会议、网络教学等。企业网络应用越多所带来风险就越大,企业网络对基础安全的需求自然就越大。
然而调查数据显示,目前用户所应用的大部分防火墙不能真正实现网络的应用安全,大多数的安全行业用户也仅仅将防火墙用于路由和简单的安全策略的执行,“防火墙被当路由”的现象明显。
这样的情况并不完全在于用户的使用问题,现在一部分防火墙产品本身在技术和功能上的滞后也是一个原因。
Sidewinder为高安全而生
Sidewinder防火墙诞生在20年前,当时Secure Computing公司还是Honeywell公司的分支机构。Secure Computing应美国政府的要求为最早的互联网网络雏形提供安全方案,并专门为美国国防部进行安全应用方面的方案设计。这个方案要求架构不能被攻破,不使用补丁程序。这系列产品曾用于保护那些以达到美国政府计算机信任评估标准(Trusted Computing Systems Evaluation Criteria)的最高级别标准(A1)为目标的关键政府机构的计算机网络,并享有专利。
经过多年的演进,这款应用于政府和军队的产品逐步商用化。Sidewinder防火墙的高安全性主要源于它的强化操作系统平台―SecureOS。这是Secure Computing自行开发设计的专门作为全线网络安全产品的专有操作系统平台。Sidewinder以SecureOS专利技术作为系统平台,将操作系统和应用程序以及应用程序之间进行分离,实现了Unix和Type Enforcement的双重保护机制。Sidewinder防火墙还提供了业界最快速的达到网络第七层的纵深安全防护。其64 位架构,包括Intel双核技术的硬件平台,可以实现高性能和可扩展性。值得一提的是,Sidewinder防火墙在满足军事和重工业等尖端领域应用的高安全级别要求同时还易于使用,用户只须单击几下鼠标,就可以实现精细的控制。另外,随着VoIP解决方案在企业环境中应用变得日益广泛,Sidewinder防火墙借助深入的应用感知和控制功能为VoIP提供了基于应用层面的安全防护。
信誉评分体系摧毁安全威胁
目前,独特的Trusted Source技术作为信誉评分体系受到人们的关注。这个技术体系主要通过研究所有发送者之间的关系,进而确定发送者与接收者的邮件信息、发送频率以及流量等数据;根据分析结果积累,在未来的通信过程中,可以立即检测出相似邮件的发送行为所出现的偏差;对这种偏差进行社会行为属性的深入分析,进一步将他们网络特征与以往的经验进行数据挖掘分析,然后进行信誉打分;及时根据新的信誉打分体系库对分布在全球用户网络中的产品进行同步更新,从而在互联网威胁试图连接进入企业网络的初始阶段,利用Sidewinder防火墙等设备将它们阻挡在网络边界之外。
Secure Computing将Trusted Source这种信誉评分技术体系全面应用到其全线安全产品中。Sidewinder防火墙在整合了TrustedSource之后,可以为企业网络提供针对 IP、域和 URL 的信誉评分防护。部署在全球的7000多台网络安全设备构成强大的实时探测网络,当某一台Sidewinder防火墙发现某地区的网络异常时,就会通过TrustedSource进行实时数据分析。Trusted Source通过实时采样分析,将在最短的时间(一般小于10分钟),对分布在全球各地的网络安全设备进行同步更新,隔离或者暂时阻断类似可疑网络访问流量。