发布时间:2023-09-19 15:26:02
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全常识,期待它们能激发您的灵感。
关键词:计算机 网络安全 问题 措施
中图分类号:TU2文献标识码:A文章编号:1672-3791(2012)03(a)-0000-00
随着科学技术的不断进步,计算机迅速进入大众的各个生活领域,涉及到人们生活的方方面面,计算机网络技术的不断进步一方面丰富了人们的日常生活内容,提高了人们的生活质量,把人们带入到全新的科技时代中,另一方面也随之带来了很多的问题,如病毒泛滥,黑客猖獗,青少年过早沉迷网络等等,这些网络问题的存在,不仅影响到人们的日常生活,也破坏了社会的稳定,影响到和谐社会的建设,因此解决计算机网络安全问题迫在眉睫,必须引起大家的足够重视。
1 计算机网络安全面临的隐患
计算机网络安全发生频率高,来源广泛,自然因素和人为因素都有可能造成计算机的各种网络安全问题的产生,在使用计算机的过程当中,很容易出现软件漏洞、硬件故障等一系列的物理性安全威胁,人为因素包括操作失误、黑客攻击等,另外,在使用计算机的过程当中也有可能产生一些意外事故,比如自然灾害对计算机也能够造成一定的威胁,我们主要从计算机安全问题的物理威胁、技术隐患、用户自身缺陷以及人为恶意攻击四个方面来分析计算机网络安全的常见问题。
(1)物理威胁。物理威胁能够直接影响到计算机的设备安全,是保障计算机信息安全的基础,主要分为三种类型,第一种类型主要包括计算机自身的设备故障,出现物理性的损坏以及自然灾害等;第二种类型是指痕迹泄露和电磁辐射;第三种类型是指用户在使用过程中操作不当以致出现的一系列操作失误。
(2)技术隐患。计算机的技术隐患是引发计算机网络安全问题的主要因素,也是对计算机网络安全影响最为严重的问题,技术隐患能够直接导致计算机网络系统的崩溃,对计算机的安全问题产生很大的破坏影响。操作系统多自带一些特定的应用程序,这些程序一方面便于用户操作,一方面又存在一定的安全隐患,一旦系统自带的操作系统存在安全隐患,就会使整个的系统处于危险状态,因此用户在使用计算机之初就必须对计算机操作系统做一个准确的认识和了解。其次,网络协议也存在一定的安全隐患,我们现在使用的Internet系统使用的协议是TCP/IP协议,这项协议具有简单、操作性强等特点,它的功能在于传输信息,这项协议在设计的时候由于没有充分考虑到维护计算机网络安全问题,因此其本身就存在着一定的缺陷,攻击者通常会利用TCP/IP协议的缺陷来攻击计算机网络,造成严重的计算机安全隐患。另外,程序员在编程时如果不能充分考虑计算机应用软件的存在缺陷,就会很容易造成计算机应用软件的使用缺陷,比较鲜明的例子是黑客攻击,黑客一旦使用错误程序进行非法操作,就有可能获取用户操作系统的用户使用权限,其结果是相当危险的。
(3)用户自身隐患。如果用户对计算机的操作和网络管理缺乏常识,不懂得如何保护自己的网络安全,又没有强烈的安全保护意识,在使用操作系统的过程中就很有可能无意识地给网络攻击者提供破坏网络安全的机会,主要包括用户的密码可能被破解、网络系统不完整备份等安全隐患。因此操作者在使用计算机网络时,应该了解基本的计算机网络安全保护的常识性知识,加强自己的防范意识,不给攻击者破坏网络安全的机会。
(4)人为的恶意攻击。人为的恶意攻击是计算机网络安全问题面临的最严重威胁,例如计算机犯罪就属于人为恶意攻击的一种主要形式,恶意攻击以各种不同的方式破坏计算机网络信息的完整性和有效性,在不影响计算机网络正常运行的情况下,破译或截取计算机用户的各种重要信息,人为的恶意攻击是当前计算机网络面临的最大敌人,对计算机的网络安全造成了极大的威胁和危害,我们必须采取相应的措施严厉打击计算机人为恶意攻击的现象。
2 应对计算机网络安全问题的具体策略
面对目前计算机网络出现的大量问题,我们必须采取有效的措施进行抵制,不仅要保护网络信息的安全性,同时要加强对整个信息系统和操作系统的保护,提高检测系统入侵的能力以及被入侵后系统的快速恢复能力,加强对整个网络系统安全的保障功能。
(1)国家制定相应的法律法规。国家必须在保护计算机网络安全的问题上起到带头作用,制定相应的法律法规,以法律的形式约束不法分子的行为,制定相应的网络安全管理办法和标准,使社会对网络不法分子的犯罪行为有法可依,规范网络行为,保障用户有一个安全可靠的网络使用环境。
(2)企事业单位实行严格的网络管理。企事业单位以及各个网络使用机构必须制定有效的网络安全管理条例,加强自身的内部管理,加强网络安全隐患的防范意识,建立有效的网络安全保护系统,保障用户的信息安全。
3、加强技术支持。各个网络使用机构必须增强网络安全威胁的防范意识,加强用户和系统管理员的技术含量,各级部门在使用计算机网络时,做好对计算机的开机毒查,学会及时备份数据,掌握应用密码技术、数据库的备份和恢复等专业技术知识,提高网络反病毒的能力和技术,建立安全的网络操作环境。
结语:维护计算机的网络安全意义重大,在这项复杂的工程当中,我们必须不断地学习,不断地深入研究,制定正确有效的防范措施和问题解决措施,做好计算机网络的安全管理工作和技术指导工作,国家必须制定有效的法律法规,加强立法、执法的力度,强化对计算机网络的安全保护。各个用户必须认清计算机网络系统的脆弱性,了解计算机网络存在的潜在威胁,提高自己的安全防范意识,实施有力的安全措施,保障计算机网络的安全性。
参考文献
[1]. 余伟. 计算机网络安全问题剖析[J]. 电脑知识与技术. 2009.(21)
[2]. 万松. 计算机网络安全问题剖析[J]. 华章. 2010.(33)
[3]. 王健. 计算机网络安全问题剖析[J]. 数学学习与研究(教研版). 2009.(14)
[4]. 段新颖. 浅谈计算机网络安全问题[J]. 科技致富向导. 2010.(12)
[5]. 李树田. 计算机中数据备份与恢复之我见[J]. 电脑知识与技术. 2010.(05)
3月25日,山石科技公司在北京高调亮相,宣布携全新的防火墙及路由器等网络安全设备以及全新的领导班子,全面进军中国的信息安全市场。
这一举措不同寻常的地方在于,目前国内的信息安全市场,尤其是防火墙、路由器领域,已经处于充分的竞争状态,前有思科、Juniper、H3C等老牌的网络设备厂商虎踞龙盘、后有天融信、启明星辰、联想网御等一大批新兴的国内信息安全品牌在虎口夺食,市场竞争异常残酷激烈。熟知这一切的邓锋为什么在这种背景下选择了以这种产品重新切入安全市场?
据任山石科技董事长的邓锋介绍,风投看中的三个主要因素是:人、人、人。现任山石科技公司总裁兼CEO的童建,是邓锋在NetScreen公司一起工作了10多年的同事,在后被Juniper收购的NetScreen公司中,一直担任技术研发总裁的职位,有很强的技术背景。此外,他认为,山石公司目前并不是只推防火墙一种产品,而是同时推路由器等设备,形成一套“安全+网络”的整体方案,以应对目前的安全环境。“现在的市场虽然竞争激烈,但比当初NetScreen公司推防火墙时更有优势,因为我们不必要教育市场什么是防火墙了。”他说。
关键词:网络安全;异常检测;方案
网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。
1、建立信息安全体系统一管理网络安全
在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。
1.1网络安全帐号口令管理安全系统建设
终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。
信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。
边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。
1.2综合考虑和解决各种边界安全技术问题
随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。
网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。
1.3防护IPS入侵进行internet出口位置的整合
防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。
在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。
2、科学化进行网络安全事件流中异常检测方案的探讨
网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
2.1基于网络安全事件流中频繁情节方法分析
针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。
传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。
2.2采用系统连接方式检测网络安全基本属性
在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。
在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。
另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。
2.3建立整体的网络安全感知系统,提高异常检测的效率
作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。
通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。
实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。
结语:
伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。
参考文献:
[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2000,(4).
鉴于此,新一代网络安全平台设计思路不仅要考虑不断增加的网络流量,还需呼应网络无所不在的趋势。一方面顺应移动通信蓬勃兴起的脉络,将触角扩展到电信机房,另一方面须全面考量各种通信协定的攻击防御需求,在一般的以太网络外,针对ZigBee、Wi-Fi、EtherCAT等其他通信网络,强化监控与解析能力,以满足M2M(机对机)与工业网络的安全需求。
新汉电脑股份有限公司(NEXCOM,简称新汉)网络通讯事业部产品规划处处长刘宏益认为,随着应用触角扩张、网络流量爆增,网络安全系统所需监管的封包大小、数量必定急剧成长,单凭现有架构势必穷于应付,因此位于系统底层的硬件平台应有所变革。
迈入高技术整合新纪元
刘宏益强调,鉴于高频宽、高速封包处理需求的提升,网安平台绝不能只是单纯伺服器,需要与交换器、网络处理器(NPU)等技术充分整合,才能最佳化封包处理效率。因此对于x86运算系统来说,交换器、NPU不再只是沟通媒介或是配套的Add-on卡,而应深入平台架构的核心。简言之,新一代网安平台应更加智能,善用NPU简化封包处理,大幅分摊中央处理器的工作负载,以应付倍数成长的网络流量。
网安硬件平台亟需具备高吞吐能力。一来,封包夹带内容多属于多媒体影像等大型文件,前段封包检查确认安全后便可通过,以避免造成网路堵塞;二来,M2M产生的数据规模庞大,现有架构亟需变革。
专用机思维再进化
当网安平台开始走入不同应用环境,承载不同的流量负荷时,便须较从前更为专用化。所谓专用并不仅限于外观造型差异,还需与网安软件高度相容,使客户省去整合负担;此外还须通过不同认证考验,以便使客户直接获取垂直应用领域的入场券。刘宏益补充,由于M2M暨工业控制的关键任务导向,防水、防尘、抗震等严苛环境的适应能力也是网安平台的必备条件。
以新汉为例,2013年间其推出的网安新机便依电信、工业控制、高吞吐量等不同应用需求分门别类。在电信领域,推出ATCA刀锋伺服器及机架式伺服器,并通过NEBS Level 3认证;在工业控制领域,则推出了通过EN50155认证的车载系统,以及适用于工厂环境的DIN-rail导轨型平台。另外,新汉还可根据客户需求,搭配不同中央处理器、NPU、网路交换晶片,为客户量身打造专属的网安平台解决方案。
由于金融证券领域是一个信息化程度非常高的领域,所以中科信证券成立之后的头等大事,就是将分布在全国的23家营业部联网,为公司集中交易系统建设网络通讯平台,同时为公司的财务及办公网络建设广域网平台。建成后的网络要能够实现五大功能:交易功能、财务功能、Internet接入功能、办公网络功能以及未来的可扩展功能。
SAFE理念助竞标成功
网络系统是证券公司的“中枢神经系统”,关系到证券公司现有业务的运行以及未来业务的拓展。中科信证券为了给自己打造一个强大的“神经系统”,进行了严格的招标,对建成后的系统提出如下要求:
第一,系统要具有高可靠性、高安全性。系统不能有单点故障;系统要能有效地防止外界的非法入侵;系统在发生故障的情况下,要能够迅速找出最佳方法来恢复业务。
第二,系统要具有高实用性,网络具有足够的带宽,保障各种业务的顺畅进行,尤其是证券交易相关业务的迅速处理。
第三,系统要有高先进性,要考虑到公司未来三到五年的发展需要,可适应公司不断发展而增长的业务和管理需求。核心设备要具有相当的富余插槽与处理能力,以满足业务发展和营业部增加的需要。边缘设备具有足够的处理能力,要能满足可预见的多种需求。
第四,系统要有可扩展性和可升级性,随着业务的增长和应用水平的提高,网络中的数据和信息流将按指数增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。网络的配置和带宽应该是灵活和可扩展的。
第五,系统要易于维护管理,由于新的广域网网络系统规模较大,设备复杂,需要网络系统具有良好的可管理性,网管系统具有监测、故障诊断、故障隔离、过滤设置等功能,以便于系统的管理和维护。
第六,广域网可以对流量进行分级控制,交易数据流和财务数据流及办公数据流处理优先级应有区别,任何情况下交易数据流是最优先保证的,其次是财务数据流。
中科信证券以上几点要求都是建立在“安全性,可靠性”的基础上的,而思科的方案也是以“高安全性,高可靠性”作为系统建设的首要原则。基于“SAFE蓝图”,思科提出,“安全应是整体策略,而不仅仅是单点产品的集合”,“安全应该是集成在网络系统中的,而不能是事后加在系统中的”。思科认为只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;才能在发生故障的情况下,迅速找出最佳方法来恢复业务。思科的这些关于网络安全方面的先进理念,得到了中科信证券的认同和赞赏。于是,思科顺理成章地成为了该网络工程的建设者。
安全部署,策略先行
思科认为网络安全并不仅仅是一项技术,更重要的是策略规划。思科把安全问题产生的来源归纳为三类:技术的漏洞、策略的漏洞和人员管理上的漏洞。其中最难防范的就是由于内部人员管理不善造成的漏洞。思科针对中科信证券的行业特点提出,加强内部安全的防范。加强对中科信证券的计算机系统的用户、资源的安全保护,防止无关人员访问敏感数据。所以,思科对中科信证券网络安全提出:以制定合理的安全策略为主,辅以适当的设备安全,访问控制的方式来实现现行网络的安全防范。具体安全策略包括:第一,确保设备的物理安全,保证只有有关的人员才可以接近网络设备;第二,用设置密码的方式控制内部人员登陆设备,不同的设备设立不同级别的安全密码,限制可以改动设备配置信息的人数;第三,通过对内部用户设置虚网(VLAN),对用户群体进行隔离。
四道防线组成的立体防护
思科在部署了安全策略的基础上,又为中科信的网络设置四道防线。这四道防线既分工明确,又相互配合,构成了一套严密的防护体系。这四道防线具体包括:
第一, 用防火墙保护本网和其它网络互联的安全。
第二, 用ACS对拨号用户和网络设备访问进行集中安全认证。为作为AAA client的网络设备以及拨号用户提供AAA(Authentication,Authorization,Accounting)的认证服务。
第三, 用IDS实时监测网络入侵。IDS是Cisco安全系列产品(包括防火墙、加密组件和认证组件)中的动态安全组件。IDS可以在Intranet和Internet的环境中运行,从而保护用户整个网络的安全。
第四, 路由器级的安全控制由四部分组成,包括使用访问控制列表(ACL)技术、IP地址转换技术、路由认证技术和路由器的自身保护等。
1.1生活方面的问题信息化生活虽然给我们带了很多的好处,我们可以不用出门便知天下大事,也可以坐在家里进行网上购物等活动,与远在千里之外的亲朋好友进行面对面的沟通与交流。但是网络毕竟是一种“虚无缥缈”的东西,计算机会有许多的辐射以及不安全不稳定的因素影响着我们的正常生活,对人们的人身安全以及精神生活都有着很大的影响。首先,网络安全对我们人身安全的影响,利用计算机进行各种各样的网络活动会产生大量的电磁波、辐射、静电等等,对人们的人身体健康会有很大的危害,长时间的使用计算机会增加心脑血管疾病的发病率,甚至会危害到人们的生命危险。但是,计算机的使用网络技术的发展早已经应用到政治、经济、文化多方面的领域中,如何正确的使用计算机需要我们思考的问题。另外,现在许多的招聘广告以及各大高校的毕业生的求职广告都通过互联网网站的形式发表在网络当中,渐渐地许多人都放弃了传统的去应聘公司当面面试,选择在家中的互联网上进行应聘,许多人都被应聘后,各种各样的问题与矛盾,企业与应聘者之间的矛盾都暴露了出来,所以,往往都不会“称心如意”。
1.2信息化的人才市场受到高科技的威胁高科技的对网络安全以及信息化下的人才市场的威胁主要就是黑客的攻击、病毒木马的入侵,破坏整个网站的安全与稳定。首先,病毒的入侵。网络病毒的传播速度以我们无法想象的速度破坏着整个服务器终端,并且病毒一经传染到某个计算机以后就会加速对整个计算机的系统造成威胁,计算机内的全部软件都将会受到病的入侵,病毒会大大降低整个计算机的运作速度与效率,使得整个系统瘫痪,所以,病毒对网络安全的危害不容忽视,必须要做好一定的防范措施,不给病毒留下一点“可乘之机”。病毒会对网站上的人才市场的各种信息加以破坏,对整个系统的服务器终端进行攻击,使得整个系统崩溃,使得整个网站都无法打开,并且无法传播出各种招聘与求职的信息,所以,一定要防范网络安全,加强对病毒的防范意识。另外,许多的对网络技术比较了解的人,他们懂得网络技术的各种漏洞,毕竟网络技术是人造出来的,人们也有办法去对它进行肆意破坏的办法,这一类不讲自己的技术应用到正义之处的人被称之为“黑客”“,黑客”的破坏力远远大于病毒的危害,这些“黑客”运用自己的技术非法的进入到服务器的终端系统中去,对整个系统加以改变,盗取重要的数据信息,非法的侵犯了人们的隐私权,他们利用这些信息去进行各种违法犯罪活动。例如:美国的整个军事系统被黑客所盗取,金融事业的网络系统被破坏等等。这些鲜明的例子无时无刻的都在提醒着我们一定要加强网络安全的防护,防止“黑客”的不法行为“。黑客”会对信息化的人才市场产生很大的破坏“。黑客”一旦对整个网络信息的人才市场造成了破坏,会盗取整个网站上的所有人的账户,也会盗取他们的个人隐私信息,使得整个网络下的信息化人才市场整个稳定的秩序都会被打乱,造成无法估量的后果。所以,加强网络信息安全,维护信息化下的人才市场网络安全是一个必须重视的问题,需要共同的努力去维护,保证我国人才市场的平衡与稳定。
2对于我国信息化下的人才市场安全的建议
要加强对我国网络安全的防护措施,防止病毒的传播以及“黑客”的攻击,要维护我国信息化的人才市场的稳定。要保护好整个计算机终端的安全不被任何病毒所危害,更要完善整个系统使得黑客没有任何“下手”的机会。此外,不仅仅要对软件进行高强度的防护,更要对计算机的各种硬件加以防护,维护整个计算机的安全,有时候病的的侵入对软件造成危害以后,会加大整个硬件的运转压力,危害了整个硬件的使用寿命,提高整个硬件对病毒的侵犯能力也有为重要,只有这样才能很大程度上防范病毒以及“黑客”对网络安全的威胁,使得我国的人才市场能够和谐稳定的发展。
3结束语
在网络为人们的工作和生活不断带来诸多益处的同时,也不断给网络用户带来新的烦恼。全球的安全事件近几年的增长呈现爆发的态势,据Carnegie Mellon University 的调查数量显示已经报告的安全事件从2000年的2.1万起增加到2003年的13万起,而未报告的安全事件居估计数倍于已报告的安全事件。全球由于蠕虫病毒带来的经济损失大概是每年1800亿美元,另一方面病毒传播的速度和破坏力也急剧增强。2001年红色代码病毒的传染速率是1.8台主机/小时,感染2倍的PC需要37分钟,感染所有目标需要24小时,而到2003年SQL Slammer传染的速率是420台主机/小时,感染2倍的PC仅需要8.5秒,感染所的有目标仅需要30分钟。公安部2004年的全国网络安全状况暨计算机病毒疫情调查结果显示,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。
因此,信息技术越发达的地方,所面临的安全威胁也就越多。在中国,网络在各行各业已经得到广泛的运用,安全问题造就了一个巨大的市场,Symentec、趋势科技等传统的安全产品厂商不必说,国内外的网络设备厂商也非常重视这个肥沃的市场,纷纷推出自己的安全产品和解决方案。神州数码网络公司身为国内网络市场的重要力量,自然是不会对这块蛋糕视若无睹。经过几年的积累,神州数码在2004年的年初推出了其系列的网络软硬件产品,其中就有防火墙、IDS、身份认证等安全产品。并在其多年的安全、管理融合的网络理念基础上提出了D2SMP(分布式安全管理域策略)解决方案,倡导网络安全需要考虑外部和内部两个源头,采取分而治之的手段,有效地扼制安全问题。D2SMP方案首先在教育和政务等行业领域得到了实施和验证,经过近一年的检验,得到了市场的广泛认可。2004年12月,神州数码网络的DCFW-1800E千兆防火墙和DCBI-3000接入认证软件分别荣获了中国计算机报的“2004编辑选择奖”,D2SMP更是获得了中国电子信息产业发展研究院(CCID)颁发的“2004年中国教育行业解决方案用户满意品牌奖”。
神州数码网络的产品总监解云航认为,传统网络设备厂商涉足安全产品领域对广大的用户来是讲是非常有利的,网络规模不断扩张,使得安全问题更加难以防范,病毒和黑客技术不断产生新花样,让用户疲于应付。用户需求直接导致了市场的创新,传统的网络设备厂商与传统的安全厂商的区别在于,传统的安全厂商往往能引领病毒查杀和黑客攻击防止等安全技术的潮流,在查杀病毒或IDS、IPS等安全产品上具备技术优势,很好地解决了用户网络的局部安全问题,可以归纳成是安全“点”上的优势;而网络设备厂商依托丰富的网络技术积累和其自有的安全产品系列,不但在产品层次上能够体现安全特性,更重要的是根据用户的需求,在安全整合以及设备联动层面提供更加全面的安全解决方案,能给用户提供更加丰富和灵活的安全解决手段,将安全控制分布到网络的各个层次,减轻用户日益增加的安全压力。传统网络设备厂商不但能提供性能良好的安全产品,同时还能提供细致而周全的安全解决方案。这可以归纳成是安全“面”上的优势。
神州数码“内外兼顾”的动态可适应网络安全解决方案是以PPDR为参考模型,以D2SMP为理论基础,以神州数码网络入侵检测系统DCNIDS-1800为核心设备的网络安全解决方案。该方案由神州数码防火墙系统、神州数码网络入侵检测系统、神州数码安全接入与认证计费系统、802.1X交换机四部分组成,通过专用的安全协议联动,形成独具特色的网络安全整体解决方案。
网络营销相对于传统营销具有以下特点:营销方式更加灵活多样,整体营销策略的重要性更加突出,营销服务链的附加值更高,消费者识别更清楚,消费者洞察更科学,消费者沟通更有效,营销效果监测更准确,可以在不与互联网媒体发生业务关系的条件下实现营销服务。网络营销主要有展示类营销、搜索引擎营销、精准营销、内容营销、移动互联网营销等形式,其中展示类营销、搜索引擎营销的市场份额较大。
我国网络营销市场增速大幅高于全球市场
根据PWC数据,2012年全球网络广告市场规模达到1002亿美元,同比增长17%,占全球广告市场规模比重达到20%。预计2017年全球网络广告市场规模将达到1853亿美元,2013-2017年期间年增长率保持13%左右,2017年占全球广告市场规模比重将上升至29%,接近电视广告市场规模。艾瑞咨询数据显示,2013年,我国网络广告市场规模达到1100亿元,同比增长46.1%,预计2014-2017年复合增速仍有望达到27%。
本土企业主导我国网络营销媒体市场和网络营销服务市场
根据产业链所属环节的不同,我国网络营销业务主体可以分为网络营销媒体和网络营销服务商。2013年我国网络营销媒体市场核心企业中,百度、淘宝、腾讯、搜狐、奇虎360、爱奇艺PPS、汽车之家与乐视网保持了与网络广告整体市场相当或以上的增速。我国网络营销服务市场以国内优秀本土民营企业为竞争主体,2013年排名前五的企业为华扬联众、新意互动、奥美世纪、三星鹏泰、科思世通。
2018年上半年,网络安全人才需求规模指数较2017年上半年同比增长了44.9%,与2017年下半年相比环比增长了9.4%。
北京、深圳、上海、广州、杭州五个城市是网络安全人才需求量最大的城市,这五个城市对网络安全人才需求的总量占全国需求总量的60.7%。
从2018年求职者的学历情况来看,本科毕业生占比最高,为66.1%;其次是大专毕业生,占比30.1%;硕士毕业生排第三,占比3.7%。博士毕业生占比较低,仅为0.1%。
2018年上半年求职者期望的平均薪资约为8587.5元/月,相比2017年增长了1054元/月。而政企机构提供的网络安全相关岗位的平均薪酬约为12389.3元/月,比2017年增加了2998.3元/月。其中,金融行业用人单位给网络安全人才提供的薪酬最多,平均15054元,其次为互联网行业,平均14849元,以及生活服务行业,平均14733元。
从求职者角度看,网络安全人才普遍更愿意进入到互联网行业与IT信息技术行业,而通信行业则很可能成为网络安全人才流失的“大户”。
对网络安全人才需求量最大的行业是IT信息技术,其的网络安全人才招聘数量占所有网络安全人才招聘总人数的45.9%,其次为互联网行业,占13.7%;再次是通信行业,招聘数量占比8.3%。
2018年上半年,男性依然是网络安全人才构成的绝对主体,占比高达78.9%,而女性占比仅为21.1%。
从年龄段来看,网络安全岗位的求职者中,90后最多,占比为61.8%,其次是80后,占比为34.9%。这两个年龄段的人数占比之和超过95%。
超过八成高校老师认为“教师缺乏实战经验”已经成为了网络安全人才培养的最大难点。同时,半数以上的高校老师认为,目前市面上缺少实用型教材,教学实验不好做。
从学历教育来看。88.9%的高校老师认为,网络安全的学历教育重点阶段应该是本科阶段;43.2%认为应当是硕士阶段;29.6%认为应该是专科、高职阶段。
关键词:计算机网络;网络攻击;攻击手段;防范措施
中图分类号:TP393.08
随着计算机技术及网络技术的迅猛发展,对人们的生产生活、对国家经济社会文化发展都产生了巨大的影响,计算机网络愈来愈成为人们生活中不可缺少的一部分。然而,伴随而来的,互联网信息安全问题也愈加突出。如何加强网络安全防范、切实提升网络防御能力已经成为当前亟待解决的重要问题。针对当前层出不穷的计算机网络攻击,必须积极采取强有力的防范措施,否则网络不仅无法发挥其有利作用,反而会危及个人、企事业单位甚至国家的安全。
1 当前计算机网络攻击的特征
计算机网络攻击指的是基于计算机网络存在的漏洞及安全缺陷对计算机系统及其内部资源进行攻击或者进行非授权操作的行为,其具有造成损失巨大、攻击手段多元、攻击手法隐蔽等特点,有些计算机网络攻击还会对国家安全造成一定的威胁。具体而言,第一,计算机网络攻击的对象是联网状态的计算机,一旦攻击成功,极其容易导致成千上万台计算机瘫痪,从而给个人、企事业单位甚至国家造成巨大的损失;第二,随着信息技术高速发展,计算机网络攻击手段呈现出多样化及精致化的特征,网络黑客不仅可以通过截取他人账号或口令从而进入计算机系统,而且可以通过监视网上数据获取他人信息,甚至可以避开他人设定的防火墙进入计算机系统,而这些网络攻击行为往往可以在极短时间内通过计算机完成,因此也具有很强的隐蔽性。第三,计算机网络攻击绝大部分都是以软件攻击为主,通过对计算机软件进行攻击来进行,和生活中对计算机进行物理性攻击完全不同。第四,当前,国际形势瞬息万变,一些计算机网络攻击者尤其是外国网络攻击者出于各种目的将他国政府部门或军事机构计算机系统作为网络攻击目标,从而给他国国家、社会造成巨大安全威胁。
2 计算机网络攻击的主要途径
当前,计算机网络攻击的主要途径主要有破译口令、IP欺骗以及DNS欺骗三种。具体而言,第一,计算机网络攻击的一个重要途径是破译口令。口令是计算机系统抵抗入侵者的一项重要手段。网络攻击者在获取计算机上合法用户的账号后,对合法用户口令进行破解,然后使用破解所得的口令登陆计算机,进而实施其他非授权行为。第二,计算机网络攻击的另一个重要途径是IP欺骗,IP欺骗,顾名思义,指的是计算机网络攻击者通过将自身计算机IP地址伪造成他人IP,让自身计算机假冒另一台计算机,从而达到蒙骗过关的目的。IP欺骗具有一定的局限性,其利用了TCP/IP网络协议的脆弱性特点,只能对某些运行TCP/IP的计算机系统进行入侵。通过与被入侵计算机的连接,对其所信任的计算机发起攻击,从而使该计算机主机瘫痪。第三,计算机网络攻击的第三个途径是DNS欺骗。DNS,中文名为域名系统,是用于TCP/IP应用程序的一种数据库,可以提供计算机主机名字与IP地址间的转换信息。一般而言,计算机网络用户间的通信一般通过UDP协议以及DNS服务器完成,服务器在五十三端口进行“监听”,向用户反馈其所需要的信息。由于DNS服务器并不对转换或者信息更新予以身份认证,这就给了计算机网络攻击者利用的空间。当网络攻击者对DNS进行危害时,一旦明确地将计算机主机名即IP地址映射表更改时,就出现了DNS欺骗,而这些改变也随之写入了转换表。当客户机请求查询相关信息时,只能获得伪造的IP地址,而这个伪造的地址是完全处于网络攻击者控制的地址。
3 计算机网络攻击常见手段
3.1 网络攻击者利用网络系统漏洞进行攻击
当前,许多网络系统并不完善,存在着诸多漏洞,这些漏洞既有可能是系统本身就有,也可能是计算机用户、网络管理员的疏忽所造成的,网络攻击者利用这些漏洞进行密码探测、系统入侵等攻击行为,最终造成计算机内资料的泄露或者导致计算机不能正常运行。
3.2 网络攻击者通过电子邮件进行攻击
网络时代,电子邮件愈来愈成为我们生活中的重要通讯方式,应用范围愈加广泛。网络攻击者有时会使用电子邮件炸弹的方式向同一个目的邮箱发送大量垃圾邮件,这些垃圾邮件往往内容无用且重复,其目的是使用户网络带宽耗尽、邮箱空间撑爆,尤其是当垃圾邮件发送量特别巨大时,可能导致邮件系统工作迟缓、甚至出现瘫痪,从而阻碍用户正常收发电子邮件。
3.3 网络攻击者通过网络监听进行攻击
作为主机的一种工作模式,网络监听通常被用于监视计算机网络状态、信息传输以及数据流情况。网络攻击者在目标主机网络信息传输时,通过工具将目标主机网络接口设置为监听模式,从而截获正在传输的信息(一般截获用户口令),最终取得目标主机用户权限,从而实施攻击行为。
3.4 网络攻击者通过放置木马程序进行攻击
木马程序对计算机系统危害较大,它往往被伪装成工具程序或者游戏软件等诱使用户执行,当这些木马程序被执行后,就会将本地计算机与远程计算机进行连接,当计算机联网运行时,网络攻击者往往就会通过这些木马程序盗取用户资料及信息,篡改用户文件资料,从而最终控制本地计算机。
3.5 网络攻击者通过拒绝服务进行攻击
拒绝服务攻击是网络攻击者较常使用的一种攻击手段。攻击者通过某种方法使目标主机暂停或者停止提供服务甚至出现主机死机的情况,从而达到对其攻击的目的,其中最为常见的是对网络带宽攻击以及连通性攻击。
4 计算机网络安全防范措施
针对当前计算机网络攻击手段的多样性及复杂性,为确保计算机网络安全、增强计算机网络抵御能力,有必要积极建立一套合理可行的网络安全防范机制,全方位地对主机的访问进行监视,及时发现并采取有效措施抵御攻击行为。
4.1 网络安全结构中防火墙技术的运用
作为保障系统安全的有效屏障,防火墙是实现计算机网络安全的最基础但也是最为有效的防范措施之一,由计算机软件及硬件共同组成。通过构建计算机防火墙,用户群体可以在内、外部相互访问中确立一定权限。用户联网后,确保计算机网络安全的重要一个环节是抵御恶意操作行为,而目前抵御非法入侵者恶意操作最主要的措施就是防火墙技术。通过防火墙技术的使用,在相当程度上提高了网络安全性,在一定程度上阻断并过滤了恶意攻击行为,从而降低计算机安全风险。
4.2 加密技术的应用
通过应用计算机网络加密技术,对网络传输中主机IP地址进行封装加密,可以大幅提高数据传输的保密性与真实性,其在确保公网数据传输安全方面也有重要作用。和防火墙技术相比,加密技术更加灵活,尽管其在一定程度上限制了用户权限,但是对维护用户静态信息安全起到了积极保护作用。
4.3 入侵检测技术的使用
入侵检测系统,英文简称IDS,其通过多渠道对计算机网络数据信息进行搜集,并对数据信息进行分析,从而判定网络攻击特征并实施驱逐。使用入侵检测技术,不仅可以对主机与网络之间的行为实时监控,同时可以对外来攻击及入侵进行预警,并实施阻挡及防护,提升计算机网络防御能力。与防火墙技术相比,入侵检测技术更加系统化,同时对于网络攻击可以进行数据特征分析并对入侵行为实施驱逐。此外,入侵检测技术还能对计算机受损程度进行检测,在受攻击后收集相关数据信息,将攻击者数据及相关特征、信息添加到相应数据库中,使计算机系统安全防范能力得到提高,避免了同种或者同类型的攻击行为再次使计算机系统受损。
4.4 建立多层次安全级别的病毒防护系统,全面防护病毒入侵
一般而言,防范病毒入侵的方式主要有两种,即单机防病毒软件以及网络防病毒软件。单机防病毒软件主要用于对本地计算机或者与本地计算机相连接的远程资源进行病毒分析扫面,从而清除病毒;而网络防病毒软件则侧重于对网络病毒的防护与清除,尤其是某种病毒通过网络向其他资源进行传播时,网络防病毒软件会及时发现并予以清除。为了确保计算机网络安全,有必要建立多层次安全级别的病毒防护系统,全面防护病毒入侵。
4.5 加强计算机网络安全管理
业界有一句话比较经典:三分技术,七分管理。当前,为了切实提高计算机网络安全防范水平、增强计算机网络防御能力,除了上述网络安全技术的运用,还有必要积极加强计算机网络安全管理、制定健全的网络安全法律规章制度,对现有法律法规中有关计算机安全的内容进行适当补充与修改,加强对计算机网络犯罪的打击力度,这对切实保障计算机网络安全、可靠运行具有十分重要的作用。
5 结束语
随着信息技术的发展,计算机网络攻击手段不断演变,各类计算机网络违法犯罪案件数量不断攀升。网络攻击越来越成为构建计算机网络安全体系的重要障碍,为了提升网络安全防范水平,因此必须全方位、多角度地完善计算机网络安全的防范体系。
参考文献:
[1]赵秉文,陈宁,梁红.基于层次分析法构建网络安全系统的方法[J].浙江理工大学学报,2009(04).
[2]胡华平,刘波,钟求喜.网络安全脆弱性分析与处置系统的研究与实现[J].国防科技大学学报,2009(01).
[3]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众(科学教育),2009(11).
[4]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).
[5]Poolsappasit,Nayot,Dewri,Rinku,Ray,Indrajit.Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE Transactions on Dependable and Secure Computing,2012(01).
【 关键词 】 网络;安全;检测
Analysis of Network Security Event Stream Anomaly Detection Method
Cui fang
(Electronic and Information Engineering of Qiongzhou Universitxy HainanSanya 572020)
【 Abstract 】 With the development of the Internet," hacker"," invasion" and so on we use network poses a serious threat. On the network security event stream detection to find the problem in time, take measures to protect the rights of the majority of Internet users. On these abnormal detection methods, mainly based on the network, host based anomaly detection method based on vulnerability and, based on the three methods of analysis.
【 Keywords 】 network;security; detection
0 引言
网络安全的目标是保护有可能被侵犯或破坏的机密信息不受外来非法操作者的控制。但是由于互联网旧有协议存在着“先天”的漏洞,在设计时其思想是开放并且友好的,仅支持有限的加密能力。在互联网高速发展的今天,各种网络应用对协议安全性提出了更高的要求。原有的协议设计不但不能满足日益增长的安全需求,而且协议本身甚至都有安全隐患及漏洞。这给一些不法分子提供了可乘之机,也对广大用户的信息安全造成了威胁。
在对网络安全的维护中,先是防火墙,然后入侵检测系统逐步走入我们视野中。防火墙,故名思义,防止发生外来的,不可预测的、潜在破坏入。它一般放置在网关的位置,就是内网与外网的连接处。它是设置好规则,静态的守株待兔式的网络攻击防御软硬件设备。而入侵检测系统则是一种积极主动的安全防护技术,它对网络传输进行即时监视和分析,在发现可疑传输时发出警报或者采取主动反应措施,即使内部人员有越界行为,实时监视系统也能发现情况并发出警告。
比如内部网里有台计算机中了病毒,不停地发送大量的数据包,那么通过入侵检测系统就能发现并定位,进而采取措施。而防火墙对于这些已进入内网的病毒或恶就显得束手无策了。虽然现在有的防火墙也增加了号称是入侵检测的功能,但是是与专门的入侵检测设备无法相比的。
入侵检测系统被公认为是防火墙之后的第二道安全闸门, 从网络安全立体纵深、多层次防御的角度出发, 对防范网络恶意攻击及误操作提供了主动的实时保护, 从而能够在网络系统受到危害之前拦截和响应入侵。入侵检测技术可以弥补单纯的防火墙技术暴露出明显的不足和弱点, 它们在功能上可以形成互补关系。
而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并 用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。
不同于防火墙,入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对它的部署,唯一的要求是:它应当挂接在所有所关注流量都必须流经的链路上。
异常发现技术的前提是假定所有入侵行为都是与正常行为不同的。首先通过训练过程建立起系统正常行为的轨迹,然后在实际运用中把所有正常轨迹不同的系统状态视为可疑。
异常检测系统按其输入数据的来源来看,可以分为三类。
1 基于网络的异常检测系统
通常称做硬件检测系统,位置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接,网管可以在Windows平台进行配置、中央管理。目前,大部分入侵检测产品是基于网络的。
1.1 这种异常检测系统的优点很多
它能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。它发生故障不会影响正常业务的运行,布署一个网络异常检测系统的风险比主机入侵检测系统的风险少得多。网络异常检测系统近年内有向专门的设备发展的趋势,安装这样的一个网络异常检测系统非常方便,只需将定制的设备接上电源,做很少一些配置,将其连到网络上即可。
1.2 这种检测系统的弱点
只检查它直接连接网段的通信,不能检测在不同网段的网络包,在使用交换以太网的环境中就会出现监测范围的局限。而安装多台网络入侵检测系统的传感器会使布署整个系统的成本大大增加。
为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。
它可能会将大量的数据传回分析系统中。在一些系统中监听特定的数据包会产生大量的分析数据流量。一些系统在实现时采用一定方法来减少回传的数据量,对异常判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再作为异常行为分析器。
处理加密的会话过程较困难,目前通过加密通道的攻击尚不多,但随着IPv6的普及,这个问题会越来越突出。它通过在网段上对通信数据的侦听来采集数据。当它同时检测许多台主机的时候,系统的性能将会下降,特别是在网速越来越快的情况下。由于系统需要长期保留许多台主机的受攻击信息记录,所以会导致系统资源耗竭。
尽管存在这些缺点,但由于基于网络的异常检测系统易于配置和易于作为一个独立的组件来进行管理而且他们对受保护系统的性能不产生影响或影响很小,所以他们仍然很受欢迎。
2 基于主机的异常检测系统
基于主机的异常检测系统出现在20世纪80年代初期,那时网络规模还比较小,检查可疑行为的审计记录相对比较容易,况且在当时异常行为非常少,通过对攻击的事后分析就可以防止随后的攻击。同样,目前仍使用审计记录,但主机能自动进行检测,而且能准确及时地作出响应例如,当有文件发生变化时,将新的记录条目与攻击标记相比较,看其是否匹配,如果匹配系统就会向管理员报警。对关键的系统文件和可执行文件的异常检测是主要内容之一,通常进行定期检查校验和,以便发现异常变化。此外,大多数这样的产品都监听端口的活动,在特定端口被访问时向管理员报警。
2.1 监视特定的系统活动
监视用户和访问文件的活动,包括文件访问、改变文件权限,试图建立新的可执行文件或者试图访问特殊的设备。
2.2 能够检查到基于网络的入侵检查系统检查不出的攻击
可以检测到那些基于网络的入侵检测系统察觉不到的攻击。例如,来自主要服务器键盘的攻击不经过网络,所以可以躲开基于网络的入侵检测系统。
2.3 适用于采用了数据加密和交换式连接的子网环境
由于它安装在遍布子网的各种丰机上,它们比基于网络的入侵检测系统更加适于交换式连接和进行了数据加密的环境。
2.4 有较高的实时性
尽管不能提供真正实时的反应,但如果应用正确,反应速度可以非常接近实时。尽管在从操作系统作出记录到得到检测结果之间的这段时间有一段延迟,但大多数情况下,在破坏发生之前,系统就能发现入侵者,并中止他的攻击。
2.5 不需增加额外的硬件设备
它存在于现行网络结构之中,包括文件服务器,Web服务器及其他共享资源。这使得基于主机的系统效率很高。
3 基于漏洞的异常检测系统
操作系统的漏洞给了黑客或病毒以可乘之机,以前的“冲击波”病毒曾造成大面积的网络瘫痪,其实究其原因,也就是因为没有给微软的IIS打上补丁。如果打了补丁就会防患于未燃。这也跟某些网管员忽略安全防犯的思想有关。
目前很多主机,已经安装了更新版本的操作系统,很多针对以前操作系统漏洞进行的攻击,已经发挥不了作用。但是,由于这种发挥不了作用的攻击存在,随之也就会产生很多的无用警报,使得安全管理员无法判定,到底哪些警报最为迫切,最为危险。
通过对内部网络或者主机的扫描,找出目前内部网络中各个主机存在的漏洞信息,根据这些信息对异常检测中的每个特征规则进行检查,将没有相应检测漏洞的异常检测规则屏蔽。在高速网络环境下,警报减少率、检测效率及丢包率是衡量异常检测系统的指标。实验结果表明,对异常检测规则进行屏蔽,可以大量减少无用的检测规则;减少相应的警报信息。随着网络信息化的日益推进,漏洞检测技术已经成为目前网络安全研究的重点。漏洞检测工具能够检测出计算机系统存在的漏洞,并提供相应的补救方案,提高了系统的安全性和可靠性。目前,漏洞检测软件采用不同标准的漏洞定义库,相互之间兼容性差,支持的操作系统种类不全面,计算机网络的安全性难以得到高质量保证。
当前实际网络中存在的攻击,对检验异常检测的各项指标具有重要意义,还可以为其它信息安全研究提供有效的测试数据。
随着网络入侵攻击种类的增加,其特征库也在不断地增加,这些异常检测的硬件设备和软件也需要不断升级。
参考文献
[1] 朱晓妹.基于网络隐写的主动身份认证系统研究[D].南京理工大学.2009.
[2] 金诚.基于神经网络集成的入侵检测技术[D].哈尔滨理工大学.2009.
关键词:大型机场;计算机网络;安全问题;防范措施
中图分类号:TN711 文献标识码:A 文章编号:
1、计算机网络安全的概念
计算机网络安全根据计算机的使用者不同而具有两层含义。一是从普通的使用者角度讲,计算机网络安全是指在网络传输中保障个人及商业信息的机密性、完整性和真实性,避免他人用非正常手段截取、窃取、破坏、篡改信息,以保障个人隐私和个人利益不受侵害。二是从网络运营商的角度讲,计算机网络安全是保护和控制本地网络信息的访问、读写等操作,避免出现病毒、非法存取、拒绝服务和非法占用、控制网络资源,防御黑客攻击。
2、计算机网络安全的特征计算机网络安全有很多特征,但是最主要的是下面的五个。
(1)完整性完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。
(2)保密性保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。
(3)可控性可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。
(4)可审查性可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策。
(5)可用性可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。
3、计算机网络安全问题
(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。
(2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。
(3)物理攻击:主要是指通过分析或调换硬件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来自能够接触到物理设备的用户。
(4)服务拒绝攻击:通过使被攻击对象(通常是服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之一,其中目前已知的服务拒绝攻击就有几百种,典型示例有死亡之ping、泪滴、UDPflood、SYNflood、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。
(5)非授权访问:对网络设备及信息资源进行非正常使用,如非法进行读、写或执行等。
(6)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。由于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。
(7)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主要通过口令猜测、特洛伊木马、缓冲区溢出等方式。
(8)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。
(9)假消息攻击:通过在网络中发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。
(10)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。
(11)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。
(12)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。
4、计算机网络安全问题的防范措施基本的网络安全措施应包括这个网络的安全传播过程。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段有以下6种。
(1)物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。
(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
(3)数据加密技术:数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。
(4)隔离技术:通过防火墙划分VLAN、VPN等方式分隔成独立区域,将重要的子网络与其他网络隔开,可以更好的使重要的数据得到保护,不会轻易的就被截取。
(5)备份措施:可以避免因硬盘损坏。偶然或者而已的数据破坏、病毒入侵、网络攻击等带来的影响,同时也确保了数据的完整性。
(6)防火墙:主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序纵和控制。
(7)其他措施:其他安全技术包括数字签名、认证技术、智能卡技术和访问控制等。
(8)改善计算机应用环境,规范人员操作流程。为了实现计算机网络的安全、高速运行,需要不断改善计算机应用环境,增强使用人员的网络安全意识,提高网络管理人员的技术手段和安全意识,规范使用人员的操作流程,避免出人为因素造成的网络安全问题。
结语:总之,计算机网络出现安全问题是无法避免的。只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对大型机场计算机网络安全的预防。采用先进的技术去建立严密的安全防范体系,加强防范意识,构造全方位的防范策略,给大型机场计算机网络正常的运行以保证,使计算机网络更加健康的发展。
参考文献
[1]钮炎.计算机网络技术与应用.北京:清华大学出版社,2010.2.
[2]马小青.浅析网络安全问题及其防范措施[J].电脑知识与技术,2009,5
关键词:计算机网络;日常安全;维护措施
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)12-2778-02
1 背景介绍
在现代信息时代背景之下,计算机网络技术飞速发展,通信技术也在此过程中得到了非常好的提升,这一系列的进步和变化不仅极大程度的改变了我们的工作和生活状态,还为我们日常工作与学习的进行提供了相当大的便利。与此同时我们也需要看到,网络发展的同时也伴随着相当严重的安全问题,这样一些安全问题的出现往往也是由多方面的因素所造成的,主要是因为计算机网络本身具有开放性和多样性的特点。除此之外,网络协议自身存在的一些缺陷和不足同样有可能导致问题的出现与发生,具体说来,可能是自然方面的因素,也可能是人为方面的因素。在本文当中,首先对系统可能出现的漏洞进行说明和分析,并在此基础之上针对性的指出维护措施和方法。事实上,信息技术的飞速发展确实为整个人类带来了非常多的便利之处,正是同样的原因也给网络自身带来较大的安全威胁,互联网在不断进步与发展的过程中变得越来越不安全。该文对计算机网络日常安全与维护措施的分析与探讨,是结合实际工作经验而开展的,既是有一定的理论依据,也是有充足的实践指导的。
2 计算机网络中存在的日常安全隐患分析
计算机和网络发展在我们国家的形势非常乐观,与此同时网络安全事故发生的频率也是越来越高,在这样一种状况之下,计算机网络所存在的安全隐患非常之大。如果一些国家重要部门遭受到黑客、病毒的入侵和攻击,就极有可能给整个社会带来非常大的安全威胁;如果在战争当中利用黑客入侵,更是会虚假军事信息导致更加不利的状况出现,如果在金融系统当中出现这样一些问题,则会导致严重的经济犯罪,一方面干扰了我们国家金融秩序的稳定进行,另一方面也会给国家和人民带来巨大的经济损失。总而言之,完全可以看到网络安全问题可能给国家、人民以及社会发展带来的影响是非常大的,我们完全有必要在认识到这些安全隐患的基础上做好防范工作。
2.1 安全漏洞
任何一款软件在上市之前都必然会存在着某些方面的漏洞,我们可以认为,几乎没有一款软件是能够完全没有漏洞的,甚至要对这样一些漏洞进行修复都是特别困难的。这其中最为典型的一种状况就是缓冲区溢出,一旦被黑客发现就容易被利用,最终导致更大安全漏洞的出现。对于一些既不检查缓冲区间变化也不检查程序运行状况就开始进行数据接收的电脑而言,其溢出的部分往往堆放在栈里面,此时系统还处于执行命令的状态当中,这就无疑就给了黑客或者是病毒入侵的机会,只要缓冲区进行可处理命令的发送,系统就会相应的遭受到破坏,严重的时候黑客甚至还可能对电脑系统当中的根目录进行访问。除此之外还有一种相当典型的漏洞就是拒绝服务的攻击,其特点就是能够使得TPC/IP的连接次序发生变化,这样一种变化就会相应导致系统内存以及磁盘空间等系统资源的破坏,最终使得整个系统都无法正常进行工作。
2.2 合法工具的滥用
在绝大部分的电脑系统当中,都会有改进服务和管理的软件,这样一些软件本身是希望能够为用户提供更加理想的帮助,但在实际应用过程中也容易被破坏者们所利用,通过这样一些工具来进行非法信息的收集,最终对整个系统产生不良的影响和侵害。具体来说,如NBTSTAT这样一个命令本身是用来给管理员提供节点信息,但如果这样一个命令为破坏者所用就有可能是用来获取他人电脑当中的信息。与此类似的还有网包嗅探器,破坏者如果对其加以利用就有可能使得网卡变成功能相当复杂的设备,在这样一种状态和情形下同样可能对他们的电脑造成极大的威胁。
2.3 网络安全维护工作不到位
通过上文的说明与分析我们就可以看到,系统当中所存在的漏洞以及一些本来有利的工具给破坏者以及黑客们带来了极大的方便,这无疑是给网络安全的保障增加了无穷的隐患,基于此,管理人员一方面是要积极的探索和研究,努力发现系统当中可能存在的安全隐患,其次就是要在发现安全隐患以后及时有效的采取补救措施。而对于用户自身,主要就是要对自己的计算机进行实时维护,积极对软件进行升级,主动利用杀毒软件来进行系统的清理和病毒的查杀,积极做好电脑的维护工作。还需要考虑到的是防火墙本身的过滤规则比较复杂,因此在进行系统漏洞的查杀时往往会产生新的漏洞,所以需要及时主动的对漏洞进行必要的修补,做好网络维护工作。而一些低效率的设计,不仅是会让系统当中存在较多漏洞,还会导致系统危险性大幅增加,在这样一种状态下,系统不仅不能够很好的保证信息的安全性,甚至于系统当中所提供信息的准确性和真实性都很难一一确定。
3 计算机网络安全维护措施分析
3.1 安装杀毒软件
在连接到网络的计算机上,杀毒软件的安装与良好管理都是非常关键的问题,这不仅直接关系到整个网络维护工作的效率和质量,还将对整个网络的安全稳定性造成极大威胁。一般来说,一款比较好的杀毒软件应当能够在较短的时间内轻松顺利的安装到计算机上去,除此之外,还应当能够由网络管理员对其进行集中管理。正是因为这样,好的杀毒软件往往能够与操作系统本身的安全措施实现良好的结合,使其能够成为操作系统本身所具备的安全系统的一部分,这样才能够保证其以最佳的状态来为进行网络病毒的防御。当计算机上存在病毒对网上的应用程序进行攻击和篡改时,就会使得病毒存在于信息共享的网络介质之上,基于这样一种原因,就有必要在网关上进行设防,使得杀毒能够在网络最前端进行,这样能够得到最好的杀毒效果。除此之外,还应当结合网络病毒自身的特点来进行网络整体防范措施的选择,具体来说,在计算机的硬软件方面都需要进行设防,并对各种病毒都进行必要的过滤、隔离和设防。
3.2 进行安全加密
安全加密是现代网络安全的重要实现方式,其设置的主要目的就是希望能够防止和避免合法接受者之外的人获得重要的信息,其设置的基本原理可以阐述如下:通过一定的算法来将用户所输入的密码转换成为无法直接看出规律且没有任何意义的密文,通过这样一种方式就能够阻止非法人员理解用户的原始信息,这样就能够相当好的保证信息的安全性和保密性。在此过程当中,明文转换为密文的过程称之为加密,密文转换为明文的过程称之为解密,这样两个过程涉及到的算法都是密码算法,密码算法当中所涉及到的各种加密解密可变参数就称之为密钥。在实际的应用过程当中,通过可以根据加密密钥和解密密钥之间的关系将密钥划分为对称密钥加密体制和非对称密钥加密体制。
3.3 设置口令
在计算机网络安全控制过程当中,口令的设置主要是希望能够良好的控制对系统的访问,这样一种安全措施不仅是防止黑客入侵的有效方式,同时也是目前环境条件下应用最为广泛的一种安全措施,对于一些没有设置口令的系统,最好是能够及时的进行设置,这样才能够及时有效的防止黑客和病毒侵入到系统当中去。在口令设置完成以后,就需要用户在输入用户名和口令之后才能够对系统进行有效访问,这样一种控制措施就能够控制和避免其他人员登录到系统当中来窃取资源,这是一种有效形式。除了上述形式之外,口令的设置还可以通过对文件设置访问权限来保护重要的机密文件,防止他人窃取或者操作机密文件。在进行电脑口令的选择过程当中,一般需要注意以下几个方面的内容:一是口令本身最好是能够超过六个字符,这样一种要求能够明显提高口令的作用效果和实际安全性;其次就是口令要注意多样性,不能够过于单一,一般可以由数字和字母共同组成;最后还可以通过不时的变换口令来防止口令被盗。一般情况下,口令是能够获得非常好的效果的,系统本身不会泄漏口令,但当整个系统处于网络当中以后则会导致口令容易被窃取,正是因为这样,在网络环境下一定要注意和采取安全措施。
3.4 防火墙技术
防火墙由软件和硬件两个大的部分组成,一般来说,防火墙主要是负责将内部网络与互联网进行分离,这样既能够保证内部的资源和信息不受到入侵,也能够最大程度的保证内部资源和信息的安全性。在防火墙当中,一般是通过互联网和内部网络的数据流量来对这两者进行控制,保证内部系统内的资源能够流到互联网当中去,与此同时保证无害的互联网数据流入到内部网络,这样一种模式和状态都能够保证流量控制的安全性。除此之外,防火墙还可以通过数据流量漏洞的修补来保证内部系统的安全稳定性。总而言之,防火墙在防止互联网攻击上是非常有力和有效的,在实际的应用过程当中具备非常好的表现,但与此同时防火墙也还存在着一些方面的缺陷,主要表现在不能够对已被破坏的系统予以防范和处理,也不能够对新出现的漏洞和病毒进行防范和处理。
4 结束语
通过上文的说明和分析我们就可以看到,计算机网络的日常安全以及维护措施都是涉及面广、影响因素多的综合性课题,多方面的涉及管理、技术以及其他,通过本文的分析最终认为,网络安全技术以及网络安全工具的应用是提高计算机网络日常安全性的最有效方法。
参考文献:
[1] 高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009(18).
[2] 孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑,2012(9).
这是日前在《证券日报》主办的“网络安全资本研讨会”上,网络安全厂商志翔科技CEO蒋天仪分享的一组来自安全牛的数据。
数据泄漏呈现出几何级增长,网络安全事件正在变得越来越多。
3月份,facebook泄漏用户信息事件在全球范围内引起风暴,欧盟近日颁布“史上最严数据保护条例”《通用数据保护条例》(英文简称GDPR),对行业影响重大。
数据安全引发空前重视。多位业内人士在“网络安全资本研讨会”上表示,受“合规”需求促进,GDPR将促进数据安全行业发展,数据安全行业将进入蓝海。
而今年上半年,网信办与证监会又联合了《关于推动资本市场服务网络强国建设的指导意见》,旨在充分发挥资本市场的作用,推动网信企业加快发展。
网络强国的政策利好,合规需求的促进,业务需求的驱动,网络安全的行业风口似乎正在打开。
安全现状仍受制于人
自主可控市场开启
中国信息研究院业务主体部主任杨晨在会上指出,现在的形势和机遇是前所未有的,网络安全上升到了国家战略的高度。
而网络安全进入国家战略,国家的政策资源、资金资源就会往这边来倾斜,杨晨指出,最主要的就是地方和行业的资源。“所以这些网络安全相关战略的提出,不管是对企业技术上创新突破的政策资金的支持、项目的支持,还是对未来的市场,都是很好的帮助。”
“国家这些年在信息领域,包括跟信息相关的产业领域取得了很大的发展。但是即便在已经取得了很大成绩的领域里边,现状来讲,我们的安全产业发展在某种程度上还是受制于人。”杨晨表示。
而这会倒逼国家进一步重视网络安全产业。“虽然国家已经很重视,但是由于国家多头的管理体制,以及中国目前产业的发展现状和实力,后面国家可能会进一步重视,包括在政策资金支持上。”
杨晨表示,从趋势来看,国家将加快自主创新技术产品供应能力支持,通过试点示范逐步完善自主产品的成熟度、易用性,使企业供给能力与国家战略需 求有效衔接。他分析说,我国关键信息基础设施大量使用的软硬件产品都被国外垄断,当前软件营收前8名均为国外公司,这与中国信息化走得太快、没有留给国内 企业足够的发展窗口期有一定关系。
而对此反思的结果就是,我国现在很多领域要回过头来,要用自主的东西、国产的东西,给中国国内的产品一定应用的机会,逐步完善,摆脱对国外的限制。
据Gartner报告预测,到2021年,中国八成以上的大型企业将部署由本地供应商提供的网络安全设备。
“怎样扶持企业发展?一个是给它市场,让它能够有发展机会。另外就是给它资本市场,让它能够得到资金的支持。”杨晨表示。
从“企业找钱”到“钱找企业”
安全领域投资几何级增长
事实上,资本的热情已经显露无遗。
2017年安全领域创业企业总融资额数量和金融均创新高,据不完全统计,去年网络安全领域全球投资300亿美元,国内投资额5.4亿美元。
“别看数字小,跟前几年比起来已经是长足的进步了。2014年之前,在资本上投安全公司的不敢说没有,但是绝对寥寥可数,但是2016年后,尤其是去年开始,投安全公司的资本方越来越多,而且投资额越来越高。” 志翔科技CEO蒋天仪表示。
有网络安全初创企业负责人告诉《证券日报》记者,网络安全行业近两年出现了“企业找钱”到“钱找企业”的变化。
蒋天仪在接受《证券日报》记者采访时也表示,“现在确实很多人来找公司。这两年国际上美国、以色列,包括中国,投资在安全上的钱,包括安全公司的估值和融资额,在以前是不可想象的,发展太快了。很多投安全的基金,现在追着他们的LP一大堆。好的公司有点不够用了。”
据悉,在天使、A轮、B轮融资时,志翔科技在当时的估值和融资额都是最高的,随着整个行业的估值走高,后来安全公司的估值不断被刷新。而志翔科技经过三轮融资后,对融资的需求已经不是资本性融资,“我们现在更需要的是战略性融资,能够给我们带来一些战略资源市场。”
资本热情高涨的逻辑普遍在于,网络安全市场的巨大潜力。
据Gartner预测,安全风险将推动整体安全支出快速增长,2018年全球安全支出将达到9600亿美元,比2017年增长8%。
国投创业执行总经理林桦表示,过去两三年,安全已经从成本中心转化到利润中心,原因在于企业和政府,它给用户带来的体验成为自己的商业模式的核 心。“现在大家衡量一个企业价值的时候,很多的是看这个企业的安全问题是否解决得好,原因很简单,这个企业的是不是有持续的收入增长,取决于他有没有有效 的客户,是否在安全的前提下给客户提供比较好的用户体验。”
投资了多家安全企业的北京若水合投投资管理公司董事长宋宇海认为,安全行业的投资是几何级增长,而非线性增长,2018年将是安全行业的拐点,并且这个拐点的转折很大,其认为,到2020年,中国安全市场将是一个千亿的市场。
业界激辩行业独角兽
千亿市场的大蛋糕,能否催生中国的安全独角兽?这一问题在研讨会圆桌对话环节引发业内人士激辩。
一方认为,国内行业生态难以催生独角兽。“从创新创业的角度来说,行业独角兽会有一些,但是能不能有比较壮大的发展?我现在看国内的行情不太 好”,360信息安全中心负责人高雪峰认为,相较于国外,国内的技术创新相对落后,行业体系也比较不健全,国内在新兴领域的“冒尖企业”要想做大做强,还 需要整体行业生态环境的完善,需要时间发展。
网络安全企业青藤云COO程度也持类似观点。“国外产品的区分度是非常大的,而国内的产品同质化特别严重。”他认为,在以往“合规驱动”下,产 业发展的规模和速度提升了,但是质量难有保证,在当前环境下,网络安全企业的利润被需求方作为成本不断压低,因此,要产生独角兽“有点困难”。
蒋天仪的观点与前两者相比更为乐观。他认为,网络安全公司在国外目前如雨后春笋般成长,估值增长也越来越快,成长为独角兽企业的时间也越来越 短。“在美国出现了很多个独角兽企业,这些公司基本上在2006年、2008年成立的,最新的像illumio是大概2013年才成立,成立两年多的时间 就已经是独角兽了。国内行业发展跟随美国步伐,自2014年开始已有很大转变,尤其是2017年,投资额及投资方大幅增加,必将催生独角兽。”
“(独角兽企业)不是有没有,也不是多和少的问题,中国可能是未来几年全球安全独角兽数量最多的国家”,作为资本方,宋宇海的看法更为积极,其表示,今年初,业内已有完成C轮融资的企业,估值已超过10亿美金。
代表需求方的中国农业银行安全处处长李强也认为,在需求方“合规”及“业务”驱动下,未来的安全市场会有越来越多的独角兽。据他透露,目前的状 况是,安全的预算一般领导都会批准,这是从甲方看到的一个变化。“为什么会批准?一个是合规驱动,一个是业务驱动。业务要有客户才能发展。如果安全产品能 够做到把业务门槛降下来,能够更多地获得客户,我们舍得花重金买这样的产品,让我们的业务在市场上有竞争力。”
对于网安独角兽,专投安全企业的苹果资本创始合伙人胡洪涛表示,既要看到眼前的困难,又要看到未来巨大的潜力。他认为,安全要跟业务结合,一旦跟业务结合、数据结合起来,这个价值跟传统的攻防就不一样了。
数据安全成风口
GDPR影响巨大
事实上,据记者观察,双方对独角兽问题的保守和乐观,根本在于着眼点的不同。
着眼于传统的攻防,的确目前行业生态欠佳。如青藤云COO程度所言,传统的安全市场大部分都是合规驱动的,合规确实促进了这个行业的发展,但是对行业的质量没有保证。“合规市场只是解决了有没有的问题,好不好它不解决。”
“攻防其实是最难做的,因为用户感受不到,认知不到这个安全的价值。我替你防着,不出问题了,你怎么会感受到?”胡洪涛指出。
而与业务结合、与数据结合的安全,在乐观一方看来,则是安全行业的蓝海和风口。
蒋天仪认为,数据安全行业相对而言是一个蓝海市场,因为以前是由于“合规”需求被动式投入,但现在是主动式投入,大家认识到了数据的价值,开始认为数据值钱了,“像买保险,我有这么多的资产,我自然愿意花一部分钱把它保护起来。”
胡洪涛指出,去年12月份国家把数字资产列为国家基础性战略资源,现在对数字资产这特别重视。预算方式也变了,不再从IT预算里面划一块做安全,而是反着的,可以先看数据有多值钱,数据价值有多大,再反推拿10%出来保护贵重的东西。
根据IDC数据,2020年全球数据将达40万亿GB。而中商产业研究院的报告显示,以数据安全为核心的安全应用市场增速将超30%,高于整体行业市场,成为行业增长点。
多位业内人士认为,GDPR将进一步刺激国内数据安全产业发展。“GDPR虽然是欧盟颁布的,但是对整个行业提出了全行业性的要求,倒逼所有的 企业从源头上将把数据安全提到议事日程,从研发、设计、安全防御各方面提高能力。各个企业都要加大投入,这个投入很大,每个企业需要保护的数字资产之多是 不可想象的。”北京若水合投投资管理公司董事长宋宇海表示。
高雪峰认为,对于做国际业务的公司,GDPR影响非常大,后几个月实施的时候一定有公司被罚,不管是中国的公司还是国外的公司,而且是重金处罚,罚款额度非常高。他指出,GDPR对安全行业有促进作用,数据安全这个领域肯定会得到更高的关注。
据宋宇海表示,去年国内安全投资主要聚焦在数字安全、反欺诈、中端安全、云安全、移动安全与身份认证等热门领域和行业。
那么,什么样的企业在风口下有可能成长为独角兽?多位业界人士不约而同地表示,“产品好用”。