发布时间:2023-09-19 15:26:02
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全常识,期待它们能激发您的灵感。
关键词:计算机 网络安全 问题 措施
中图分类号:TU2文献标识码:A文章编号:1672-3791(2012)03(a)-0000-00
随着科学技术的不断进步,计算机迅速进入大众的各个生活领域,涉及到人们生活的方方面面,计算机网络技术的不断进步一方面丰富了人们的日常生活内容,提高了人们的生活质量,把人们带入到全新的科技时代中,另一方面也随之带来了很多的问题,如病毒泛滥,黑客猖獗,青少年过早沉迷网络等等,这些网络问题的存在,不仅影响到人们的日常生活,也破坏了社会的稳定,影响到和谐社会的建设,因此解决计算机网络安全问题迫在眉睫,必须引起大家的足够重视。
1 计算机网络安全面临的隐患
计算机网络安全发生频率高,来源广泛,自然因素和人为因素都有可能造成计算机的各种网络安全问题的产生,在使用计算机的过程当中,很容易出现软件漏洞、硬件故障等一系列的物理性安全威胁,人为因素包括操作失误、黑客攻击等,另外,在使用计算机的过程当中也有可能产生一些意外事故,比如自然灾害对计算机也能够造成一定的威胁,我们主要从计算机安全问题的物理威胁、技术隐患、用户自身缺陷以及人为恶意攻击四个方面来分析计算机网络安全的常见问题。
(1)物理威胁。物理威胁能够直接影响到计算机的设备安全,是保障计算机信息安全的基础,主要分为三种类型,第一种类型主要包括计算机自身的设备故障,出现物理性的损坏以及自然灾害等;第二种类型是指痕迹泄露和电磁辐射;第三种类型是指用户在使用过程中操作不当以致出现的一系列操作失误。
(2)技术隐患。计算机的技术隐患是引发计算机网络安全问题的主要因素,也是对计算机网络安全影响最为严重的问题,技术隐患能够直接导致计算机网络系统的崩溃,对计算机的安全问题产生很大的破坏影响。操作系统多自带一些特定的应用程序,这些程序一方面便于用户操作,一方面又存在一定的安全隐患,一旦系统自带的操作系统存在安全隐患,就会使整个的系统处于危险状态,因此用户在使用计算机之初就必须对计算机操作系统做一个准确的认识和了解。其次,网络协议也存在一定的安全隐患,我们现在使用的Internet系统使用的协议是TCP/IP协议,这项协议具有简单、操作性强等特点,它的功能在于传输信息,这项协议在设计的时候由于没有充分考虑到维护计算机网络安全问题,因此其本身就存在着一定的缺陷,攻击者通常会利用TCP/IP协议的缺陷来攻击计算机网络,造成严重的计算机安全隐患。另外,程序员在编程时如果不能充分考虑计算机应用软件的存在缺陷,就会很容易造成计算机应用软件的使用缺陷,比较鲜明的例子是黑客攻击,黑客一旦使用错误程序进行非法操作,就有可能获取用户操作系统的用户使用权限,其结果是相当危险的。
(3)用户自身隐患。如果用户对计算机的操作和网络管理缺乏常识,不懂得如何保护自己的网络安全,又没有强烈的安全保护意识,在使用操作系统的过程中就很有可能无意识地给网络攻击者提供破坏网络安全的机会,主要包括用户的密码可能被破解、网络系统不完整备份等安全隐患。因此操作者在使用计算机网络时,应该了解基本的计算机网络安全保护的常识性知识,加强自己的防范意识,不给攻击者破坏网络安全的机会。
(4)人为的恶意攻击。人为的恶意攻击是计算机网络安全问题面临的最严重威胁,例如计算机犯罪就属于人为恶意攻击的一种主要形式,恶意攻击以各种不同的方式破坏计算机网络信息的完整性和有效性,在不影响计算机网络正常运行的情况下,破译或截取计算机用户的各种重要信息,人为的恶意攻击是当前计算机网络面临的最大敌人,对计算机的网络安全造成了极大的威胁和危害,我们必须采取相应的措施严厉打击计算机人为恶意攻击的现象。
2 应对计算机网络安全问题的具体策略
面对目前计算机网络出现的大量问题,我们必须采取有效的措施进行抵制,不仅要保护网络信息的安全性,同时要加强对整个信息系统和操作系统的保护,提高检测系统入侵的能力以及被入侵后系统的快速恢复能力,加强对整个网络系统安全的保障功能。
(1)国家制定相应的法律法规。国家必须在保护计算机网络安全的问题上起到带头作用,制定相应的法律法规,以法律的形式约束不法分子的行为,制定相应的网络安全管理办法和标准,使社会对网络不法分子的犯罪行为有法可依,规范网络行为,保障用户有一个安全可靠的网络使用环境。
(2)企事业单位实行严格的网络管理。企事业单位以及各个网络使用机构必须制定有效的网络安全管理条例,加强自身的内部管理,加强网络安全隐患的防范意识,建立有效的网络安全保护系统,保障用户的信息安全。
3、加强技术支持。各个网络使用机构必须增强网络安全威胁的防范意识,加强用户和系统管理员的技术含量,各级部门在使用计算机网络时,做好对计算机的开机毒查,学会及时备份数据,掌握应用密码技术、数据库的备份和恢复等专业技术知识,提高网络反病毒的能力和技术,建立安全的网络操作环境。
结语:维护计算机的网络安全意义重大,在这项复杂的工程当中,我们必须不断地学习,不断地深入研究,制定正确有效的防范措施和问题解决措施,做好计算机网络的安全管理工作和技术指导工作,国家必须制定有效的法律法规,加强立法、执法的力度,强化对计算机网络的安全保护。各个用户必须认清计算机网络系统的脆弱性,了解计算机网络存在的潜在威胁,提高自己的安全防范意识,实施有力的安全措施,保障计算机网络的安全性。
参考文献
[1]. 余伟. 计算机网络安全问题剖析[J]. 电脑知识与技术. 2009.(21)
[2]. 万松. 计算机网络安全问题剖析[J]. 华章. 2010.(33)
[3]. 王健. 计算机网络安全问题剖析[J]. 数学学习与研究(教研版). 2009.(14)
[4]. 段新颖. 浅谈计算机网络安全问题[J]. 科技致富向导. 2010.(12)
[5]. 李树田. 计算机中数据备份与恢复之我见[J]. 电脑知识与技术. 2010.(05)
3月25日,山石科技公司在北京高调亮相,宣布携全新的防火墙及路由器等网络安全设备以及全新的领导班子,全面进军中国的信息安全市场。
这一举措不同寻常的地方在于,目前国内的信息安全市场,尤其是防火墙、路由器领域,已经处于充分的竞争状态,前有思科、Juniper、H3C等老牌的网络设备厂商虎踞龙盘、后有天融信、启明星辰、联想网御等一大批新兴的国内信息安全品牌在虎口夺食,市场竞争异常残酷激烈。熟知这一切的邓锋为什么在这种背景下选择了以这种产品重新切入安全市场?
据任山石科技董事长的邓锋介绍,风投看中的三个主要因素是:人、人、人。现任山石科技公司总裁兼CEO的童建,是邓锋在NetScreen公司一起工作了10多年的同事,在后被Juniper收购的NetScreen公司中,一直担任技术研发总裁的职位,有很强的技术背景。此外,他认为,山石公司目前并不是只推防火墙一种产品,而是同时推路由器等设备,形成一套“安全+网络”的整体方案,以应对目前的安全环境。“现在的市场虽然竞争激烈,但比当初NetScreen公司推防火墙时更有优势,因为我们不必要教育市场什么是防火墙了。”他说。
关键词:网络安全;异常检测;方案
网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。
1、建立信息安全体系统一管理网络安全
在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。
1.1网络安全帐号口令管理安全系统建设
终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。
信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。
边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。
1.2综合考虑和解决各种边界安全技术问题
随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。
网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。
1.3防护IPS入侵进行internet出口位置的整合
防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。
在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。
2、科学化进行网络安全事件流中异常检测方案的探讨
网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
2.1基于网络安全事件流中频繁情节方法分析
针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。
传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。
2.2采用系统连接方式检测网络安全基本属性
在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。
另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。
2.3建立整体的网络安全感知系统,提高异常检测的效率
作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。
通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。
实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。
结语:
伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。
参考文献:
[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2000,(4).
鉴于此,新一代网络安全平台设计思路不仅要考虑不断增加的网络流量,还需呼应网络无所不在的趋势。一方面顺应移动通信蓬勃兴起的脉络,将触角扩展到电信机房,另一方面须全面考量各种通信协定的攻击防御需求,在一般的以太网络外,针对ZigBee、Wi-Fi、EtherCAT等其他通信网络,强化监控与解析能力,以满足M2M(机对机)与工业网络的安全需求。
新汉电脑股份有限公司(NEXCOM,简称新汉)网络通讯事业部产品规划处处长刘宏益认为,随着应用触角扩张、网络流量爆增,网络安全系统所需监管的封包大小、数量必定急剧成长,单凭现有架构势必穷于应付,因此位于系统底层的硬件平台应有所变革。
迈入高技术整合新纪元
刘宏益强调,鉴于高频宽、高速封包处理需求的提升,网安平台绝不能只是单纯伺服器,需要与交换器、网络处理器(NPU)等技术充分整合,才能最佳化封包处理效率。因此对于x86运算系统来说,交换器、NPU不再只是沟通媒介或是配套的Add-on卡,而应深入平台架构的核心。简言之,新一代网安平台应更加智能,善用NPU简化封包处理,大幅分摊中央处理器的工作负载,以应付倍数成长的网络流量。
网安硬件平台亟需具备高吞吐能力。一来,封包夹带内容多属于多媒体影像等大型文件,前段封包检查确认安全后便可通过,以避免造成网路堵塞;二来,M2M产生的数据规模庞大,现有架构亟需变革。
专用机思维再进化
当网安平台开始走入不同应用环境,承载不同的流量负荷时,便须较从前更为专用化。所谓专用并不仅限于外观造型差异,还需与网安软件高度相容,使客户省去整合负担;此外还须通过不同认证考验,以便使客户直接获取垂直应用领域的入场券。刘宏益补充,由于M2M暨工业控制的关键任务导向,防水、防尘、抗震等严苛环境的适应能力也是网安平台的必备条件。
以新汉为例,2013年间其推出的网安新机便依电信、工业控制、高吞吐量等不同应用需求分门别类。在电信领域,推出ATCA刀锋伺服器及机架式伺服器,并通过NEBS Level 3认证;在工业控制领域,则推出了通过EN50155认证的车载系统,以及适用于工厂环境的DIN-rail导轨型平台。另外,新汉还可根据客户需求,搭配不同中央处理器、NPU、网路交换晶片,为客户量身打造专属的网安平台解决方案。
由于金融证券领域是一个信息化程度非常高的领域,所以中科信证券成立之后的头等大事,就是将分布在全国的23家营业部联网,为公司集中交易系统建设网络通讯平台,同时为公司的财务及办公网络建设广域网平台。建成后的网络要能够实现五大功能:交易功能、财务功能、Internet接入功能、办公网络功能以及未来的可扩展功能。
SAFE理念助竞标成功
网络系统是证券公司的“中枢神经系统”,关系到证券公司现有业务的运行以及未来业务的拓展。中科信证券为了给自己打造一个强大的“神经系统”,进行了严格的招标,对建成后的系统提出如下要求:
第一,系统要具有高可靠性、高安全性。系统不能有单点故障;系统要能有效地防止外界的非法入侵;系统在发生故障的情况下,要能够迅速找出最佳方法来恢复业务。
第二,系统要具有高实用性,网络具有足够的带宽,保障各种业务的顺畅进行,尤其是证券交易相关业务的迅速处理。
第三,系统要有高先进性,要考虑到公司未来三到五年的发展需要,可适应公司不断发展而增长的业务和管理需求。核心设备要具有相当的富余插槽与处理能力,以满足业务发展和营业部增加的需要。边缘设备具有足够的处理能力,要能满足可预见的多种需求。
第四,系统要有可扩展性和可升级性,随着业务的增长和应用水平的提高,网络中的数据和信息流将按指数增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。网络的配置和带宽应该是灵活和可扩展的。
第五,系统要易于维护管理,由于新的广域网网络系统规模较大,设备复杂,需要网络系统具有良好的可管理性,网管系统具有监测、故障诊断、故障隔离、过滤设置等功能,以便于系统的管理和维护。
第六,广域网可以对流量进行分级控制,交易数据流和财务数据流及办公数据流处理优先级应有区别,任何情况下交易数据流是最优先保证的,其次是财务数据流。
中科信证券以上几点要求都是建立在“安全性,可靠性”的基础上的,而思科的方案也是以“高安全性,高可靠性”作为系统建设的首要原则。基于“SAFE蓝图”,思科提出,“安全应是整体策略,而不仅仅是单点产品的集合”,“安全应该是集成在网络系统中的,而不能是事后加在系统中的”。思科认为只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;才能在发生故障的情况下,迅速找出最佳方法来恢复业务。思科的这些关于网络安全方面的先进理念,得到了中科信证券的认同和赞赏。于是,思科顺理成章地成为了该网络工程的建设者。
安全部署,策略先行
思科认为网络安全并不仅仅是一项技术,更重要的是策略规划。思科把安全问题产生的来源归纳为三类:技术的漏洞、策略的漏洞和人员管理上的漏洞。其中最难防范的就是由于内部人员管理不善造成的漏洞。思科针对中科信证券的行业特点提出,加强内部安全的防范。加强对中科信证券的计算机系统的用户、资源的安全保护,防止无关人员访问敏感数据。所以,思科对中科信证券网络安全提出:以制定合理的安全策略为主,辅以适当的设备安全,访问控制的方式来实现现行网络的安全防范。具体安全策略包括:第一,确保设备的物理安全,保证只有有关的人员才可以接近网络设备;第二,用设置密码的方式控制内部人员登陆设备,不同的设备设立不同级别的安全密码,限制可以改动设备配置信息的人数;第三,通过对内部用户设置虚网(VLAN),对用户群体进行隔离。
四道防线组成的立体防护
思科在部署了安全策略的基础上,又为中科信的网络设置四道防线。这四道防线既分工明确,又相互配合,构成了一套严密的防护体系。这四道防线具体包括:
第一, 用防火墙保护本网和其它网络互联的安全。
第二, 用ACS对拨号用户和网络设备访问进行集中安全认证。为作为AAA client的网络设备以及拨号用户提供AAA(Authentication,Authorization,Accounting)的认证服务。
第三, 用IDS实时监测网络入侵。IDS是Cisco安全系列产品(包括防火墙、加密组件和认证组件)中的动态安全组件。IDS可以在Intranet和Internet的环境中运行,从而保护用户整个网络的安全。
第四, 路由器级的安全控制由四部分组成,包括使用访问控制列表(ACL)技术、IP地址转换技术、路由认证技术和路由器的自身保护等。