前言:中文期刊網精心挑選了網絡安全實施方案范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全實施方案范文1
一、活動主題:小手牽大手,網絡安全為大家
普及網絡安全知識,旨在提高學生網絡安全自我保護意識,提升網絡安全問題甄別能力。
二、活動時間:9月17日下午
三、活動內容:以“凈化網絡環境,安全使用網絡”為目標,普及基本的網絡知識,使廣大師生增強網絡安全防范意識,提高網絡安全防護技能。
四、活動形式:學校黨員志愿者和“小紐扣”課堂的學生走進永勝社區開展“網絡安全”培訓,由檢察院的專業人員進行講解。
五、活動安排:每一名黨員志愿者帶領兩名“小紐扣”學生前往永勝社區開展網絡安全知識培訓。疫情防控期間確保每隔一米的座位。要求師生佩戴好口罩,每位黨員教師要保證學生來回路上的交通安全
網絡安全實施方案范文2
信息技術的飛速發展,帶動了互聯網的普及,而伴隨著互聯網開發性和便捷性的日漸凸顯,網絡安全問題也隨之產生,并且迅速成為社會發展中一個熱門話題,受到了越來越多的重視。自2010年Google公司受到黑客攻擊后,APT攻擊成為網絡安全防御的主要對象之一。文章對APT攻擊的概念和特點進行了討論,結合其攻擊原理研究了對于網絡安全防御的沖擊,并提出了切實可行的應對措施。
關鍵詞:
APT攻擊;網絡安全防御;沖擊;應對
前言
在科學技術迅猛發展的帶動下,網絡信息技術在人們的日常生活中得到了越發廣泛的應用,如網絡銀行、網上購物等,在潛移默化中改變著人們的生活方式。但是,網絡本身的開放性為一些不法分子提供的便利,一些比較敏感的數據信息可能會被其竊取和利用,給人們帶來損失。在這種情況下,網絡安全問題受到了人們的廣泛關注。
1APT攻擊的概念和特點
APT,全稱AdvancedPersistentThreat,高級持續性威脅,這是信息網絡背景下的一種新的攻擊方式,屬于特定類型攻擊,具有組織性、針對性、長期性的特性,其攻擊持續的時間甚至可以長達數年。之所以會持續如此之久,主要是由于其前兩個特性決定的,攻擊者有組織的對某個特定目標進行攻擊,不斷嘗試各種攻擊手段,在滲透到目標內部網絡后,會長期蟄伏,進行信息的收集。APT攻擊與常規的攻擊方式相比,在原理上更加高級,技術水平更高,在發動攻擊前,會針對被攻擊對象的目標系統和業務流程進行收集,對其信息系統和應用程序中存在的漏洞進行主動挖掘,然后利用漏洞組件攻擊網絡,開展攻擊行為[1]。APT攻擊具有幾個非常顯著的特點,一是潛伏性,在攻破網絡安全防御后,可能會在用戶環境中潛伏較長的時間,對信息進行持續收集,直到找出重要的數據?;旧螦PT攻擊的目標并非短期內獲利,而是希望將被控主機作為跳板,進行持續搜索,其實際應該算是一種“惡意商業間諜威脅”;二是持續性,APT攻擊的潛伏時間可以長達數年之久,在攻擊爆發前,管理人員很難察覺;三是指向性,即對于特定攻擊目標的鎖定,開展有計劃、組織的情報竊取行為。
2APT攻擊對于網絡安全防御的沖擊
相比較其他攻擊方式,APT攻擊對于網絡安全防御系統的沖擊是非常巨大的,一般的攻擊都可以被安全防御系統攔截,但是就目前統計分析結果,在許多單位,即使已經部署了完善的縱深安全防御體系,設置了針對單個安全威脅的安全設備,并且通過管理平臺,實現了對于各種安全設備的整合,安全防御體系覆蓋了事前、事中和事后的各個階段,想要完全抵御APT攻擊卻仍然是力有不逮。由此可見,APT攻擊對于網絡安全防御的影響和威脅不容忽視[2]。就APT攻擊的特點和原理進行分析,其攻擊方式一般包括幾種:一是社交欺騙,通過收集目標成員的興趣愛好、社會關系等,設下圈套,發送幾可亂真的社交信函等,誘騙目標人員訪問惡意網站或者下載病毒文件,實現攻擊代碼的有效滲透;二是漏洞供給,在各類軟禁系統和信息系統中,都必然會存在漏洞,APT攻擊為了能夠實現在目標網絡中的潛伏和隱蔽傳播,通常都是借助漏洞,提升供給代碼的權限,比較常見的包括火焰病毒、震網病毒、ZeroAccess等;三是情報分析,為了能夠更加準確的獲取目標對象的信息,保證攻擊效果,APT攻擊人員往往會利用社交網站、論壇、聊天室等,對目標對象的相關信息進行收集,設置針對性的攻擊計劃。APT攻擊對于信息安全的威脅是顯而易見的,需要相關部門高度重視,做出積極應對,強化APT攻擊防范,保護重要數據的安全。
3APT攻擊的有效應對
3.1強化安全意識
在防范APT攻擊的過程中,人員是核心也是關鍵,因此,在構建網絡安全防護體系的過程中,應該考慮人員因素,強化人員的安全防范意識。從APT攻擊的具體方式可知,在很多時候都是利用人的心理弱點,通過欺騙的方式進行攻擊滲透。對此,應該針對人員本身的缺陷進行彌補,通過相應的安全培訓,提升其安全保密意識和警惕性,確保人員能夠針對APT攻擊進行準確鑒別,加強對于自身的安全防護。對于信息系統運維管理人員而言,還應該強化對于安全保密制度及規范的執行力,杜絕違規行為。另外,應該提升安全管理工作的效率,盡可能減低安全管理給正常業務帶來的負面影響,引入先進的信息化技術,對管理模式進行改進和創新,提升安全管理工作的針對性和有效性。
3.2填補系統漏洞
在軟件系統的設計中,缺陷的存在難以避免,而不同的系統在實現互連互操作時,由于管理策略、配置等的不一致,同樣會產生關聯漏洞,影響系統的安全性。因此,從防范APT攻擊的角度分析,應該盡量對系統中存在的漏洞進行填補。一是應該強化對于項目的測試以及源代碼的分析,構建完善的源代碼測試分析機制,開發出相應的漏洞測試工具;二是應該盡量選擇具備自主知識產權的設備和系統,盡量避免漏洞和預置后門;三是對于一些通用的商業軟件,必須強化對惡意代碼和漏洞的動態監測,確?;A設施以及關鍵性的應用服務系統自主開發[3]。
3.3落實身份認證
在網絡環境下,用戶之間的信息交互一般都需要進行身份認證,這個工作通常由本地計算環境中的相關程序完成,換言之,用戶身份的認證實際上是程序之間的相互認證,如果程序本身的真實性和完整性沒有得到驗證,則無法對作為程序運行載體的硬件設備進行驗證,從而導致漏洞的存在,攻擊者可能冒充用戶身份進行攻擊。針對這個問題,應該對現有的身份認證體系進行完善,構建以硬件可信根為基礎的軟硬件系統認證體系,保證用戶的真實可信,然后才能進行用戶之間的身份認證。
3.4構建防御機制
應該針對APT攻擊的特點,構建預應力安全防御機制,以安全策略為核心,結合可信計算技術以及高可信軟硬件技術,提升網絡系統對于攻擊的抵御能力,然后通過風險評估,分析系統中存在的不足,采取針對性的應對措施,提升安全風險管理能力。具體來講,一是應該將數據安全分析、漏洞分析、惡意代碼分析等進行整合,統一管理;二是應該構建生態環境庫,對各種信息進行記錄,為安全分析提供數據支撐;三是應該完善取證系統,為違規事件的分析和追查奠定良好的基礎[4]。
4結束語
總而言之,作為一種新的攻擊方式,APT攻擊對于網絡安全的威脅巨大,而且其本身的特性使得管理人員難以及時發現,一旦爆發,可能給被攻擊目標造成難以估量的損失。因此,應該加強對于APT攻擊的分析,采取切實有效的措施進行應對,盡可能保障網絡系統運行的穩定性和安全性。
作者:李杰 單位:九江職業大學
參考文獻
[1]陳偉,趙韶華.APT攻擊威脅網絡安全的全面解析與防御探討[J].信息化建設,2015(11):101.
[2]王宇,韓偉杰.APT攻擊特征分析與對策研究[J].保密科學技術,2013(12):32-43.
網絡安全實施方案范文3
關鍵詞:軍事網絡;網絡安全;網絡防護
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)23-5229-03
隨著軍隊信息化建設的深入發展和信息網技術的創新,軍隊計算機網絡在經歷二十多年的發展后,目前在作戰、訓練、政工、后勤、裝備等部門都已初具規模,擔負的使命任務也越來越重要,網絡中存儲海量的信息數據量越來越大。如何在實現軍用網絡既有功能的基礎上,確保網絡的高度機密和安全,始終是一項迫切需要解決的問題。
1 軍事網絡現狀分析
目前我軍在網絡應用方面還處于初級階段,全軍指揮自動化網和綜合信息網的建設正面臨轉型發展期,大跨度的網絡發展面臨網絡安全危機。主要存在以下幾個方面的問題:
1)網絡信息安全面臨嚴重威脅
由于軍隊網絡都采用了國際互聯網的體系結構,網絡協議的開放性和主流操作系統的通用性,使得軍隊網絡無法避免存在安全隱患。另外,軍用計算機設備及芯片大多從市場上購置,可能被潛在對手預留“后門”或埋有病毒。
2)網絡建設無統一標準及不可信接入
由于缺乏頂層設計與管理,目前全軍各單位之間數據格式標準不同,接口不統一,之間資源共享率低,而且大多基于網絡的應用系統和軟件的研發都是獨自組織,由此出現軍事網絡建設中“大網套小網,小網聯大網,煙囪林立,漏洞頻出”的現象。
3)網絡安全風險評估技術發展和應用滯后
常見的軍事信息網絡風險評估主要依靠人工評估和自動評估兩種方法。目前人工評估在我國還占有相當的比例,盡管人工評估依靠專家經驗,對評估要素收集比較全面,但容易引入主觀因素;而自動評估技術很多方法介于實時監測和靜態評估之間,在真實網絡環境中可操作性不強,在研究方面還欠缺系統性。
4)網絡用戶水平和安全維護管理機制有待完善
與世界先進國家相比,我軍用網絡還處于初步階段,主要以建設和使用為目的,信息保護和安全的總體方案還沒得到充分重視,對網絡的維護、管理不夠,職責不清。用戶水平和安全意識與網絡安全維護需求還有一定的差距。
2 攻擊軍事網絡的主要途徑
1)計算機病毒
計算機病毒被明確定義為:“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼”。計算機病毒可存駐在計算機硬盤或其他設備中,可通過計算機網絡進行傳輸。其自身具備:繁殖性、破壞性、傳染性、潛伏性、隱蔽性及可觸發性。在軍事斗爭中,病毒可以通過電磁輻射注入計算機,將病毒調制到電子設備發射的電磁波中,利用對方無線電接收機從電子系統薄弱環節進入信息網絡。此外還有固化病毒、節點注入和網絡傳播等手段。目前,許多國家都在研制和試驗用于軍事目的的計算機病毒。如美國中情局和國防保密局曾招標研制“軍用病毒”,將病毒和密碼固化在出口的集成電路芯片中,平時長期潛伏,戰時隨時遙控觸發。由于計算機病毒的種類和破壞威力在高速增長,病毒機理和變種不斷進化,給病毒的防范工作帶來巨大困難,計算機病毒已經成為軍事網絡安全的第一威脅。
2)黑客攻擊
由于軍事網絡存在多種漏洞和缺陷,主要包括:軟硬件缺陷、人為失誤、網絡協議的缺陷以及管理缺陷,這些為黑客攻擊提供了攻擊基礎。目前黑客的主要攻擊方式分為:
a)木馬程序
區別于一般病毒,木馬主要通過自身偽裝,吸引用過下載,以此打開被種者電腦,進行任意破壞、竊取文件,甚至遠程操控。
b)欺騙協議
針對網絡協議缺陷,假冒身份,以欺騙方式獲取相關特權進行攻擊或截取信息,主要包括源路由欺騙攻擊、Ip欺騙攻擊、ARP欺騙攻擊和DNS欺騙攻擊
c)攻擊口令
黑客把破譯用戶的口令作為攻擊的開始,以此獲得網絡或機器的訪問權和管理權,就可以隨意竊取、破壞和篡改直至控制被侵入方信息。
d)Dos攻擊
即拒絕服務攻擊,主要包括攻擊計算機網絡帶寬和連通性,其目的使計算機或網絡無法提供正常的服務。目前在此基礎上發展成DDos攻擊,即分布式拒絕服務。
e)緩沖區溢出
攻擊者輸入一超長字符串,植入緩沖區,再向一有限空間植入超長字符串,導致兩種后果:一是引起程序失敗,可能導致系統崩潰;二是可執行任意指令。
而黑客攻擊事件層出不窮。如在2011年6月23日,黑客組織侵入亞利桑那州公共安全部門盜取700份文件。被公布的文件包括數百份私人信息、培訓手冊、個人郵箱、分類文檔等諸多資料。隨后,該組織成功入侵了美國議會網站,貼出了文件系統的基本信息,包括用戶姓名和網頁服務器的配置文件。6月底,黑客組織公布了美國FBI附屬機構infraGard將近180名員工的郵箱、登陸證書和其他個人化認證信息,并迫使中情局對外公眾網站關停數小時。
3)設備攻擊
主要指電磁輻射泄密。電磁輻射主要來源于計算機及其設備和通信設備在信息處理時產生的電磁泄漏。利用高性能的電磁輻射接受等裝置截取信息。大量的成熟產品說明,在一定距離上使用檢測設備可以接受到任意一臺為采取安全保護措施的計算機屏幕信息。如美國96年就推出了DateSun接收機,其平均接受距離為270米。另外網絡傳輸的介質主要是電纜和電話線路,這為敵方利用網絡窺探器來截獲傳輸的數據提供可乘之機。如94年美國一名黑客在許多主機和主干網上建立窺探器,收集了近10萬個口令和用戶名。
4)軍隊內部泄密
網絡管理員的文化素質和人品素質影響網絡安全。網絡管理員是最直接接觸網絡機密的人,他們有機會竊取用戶密碼以及其它的秘密資料,并且他們的行為可能會破壞網絡的完整性,是對網絡安全最直接的威脅。此外網絡操作人員的非法操作方式,如私自連入互聯網、使用非保密移動介質接入軍網,都會導致巨大的損失和災難。
3 相應防護措施
1)病毒防護措施
對于病毒的防護,主要可從加強以下幾方面操作:
a)安裝最新版殺毒軟件,運行即時監控功能。
b)及時給系統打補丁。
c)不隨意打開來歷不明的軟件和郵件。
d)使用安全性能高的路由器,針對不同協議攻擊方式配置好相應的系統安全策略。
e)采用安全系數高的密碼
f)對密碼輸入長度進行校驗。
2)網絡防火墻措施
網絡防火墻是由硬件和軟件組成的一個或一組系統,用于增強內部網絡和Internet之間的訪問控制。防火墻在被保護內部網和外部網絡之間形成一道屏障,建立一個安全網關,防止發生不可預測、潛在破壞入。它可通過檢測、限制、更改跨越防火墻的數據流在實現網絡的安全防護。而且采用的防火墻必須具備以下四方面的特征:所以在內部網絡和外部網絡之間傳輸的數據必須通過防火墻;只有被授權的合法數據即防火墻系統中安全策略允許的數據可以通過防火墻;防火墻本身不受各種攻擊的影響;使用當前新的信息安全技術。其中所用到技術包括:信息過濾技術、網絡地址轉換技術以及、檢測技術。
3)入侵檢測措施
自1987年入侵檢測系統模型被提出后,網絡入侵檢測技術得到迅速發展,目前已逐步取代基于主機的檢測而成為入侵檢測研究的主流。網絡入侵檢測是通過分析網絡傳送的網絡包來實現對攻擊的檢測。入侵檢測技術主要分為兩類,即誤用檢測和異常檢測。誤用檢測的基礎是建立黑客攻擊行為特征庫,采用特征匹配的方法確定攻擊事件。異常檢測是通過建立用戶正常行為模型,以是否顯著偏離正常模型為依據進行入侵檢測。以往有多種機器學習方法被引入入侵檢測系統,如神經網絡、遺傳算法、聚類算法等。目前也有多種檢測技術被國內外研究。軍網中需要挑選合適的入侵檢測系統,從而能運行穩定而且能有效快速檢測到絕大部分攻擊行為。像現在使用的JUMP網絡入侵檢測系統,它集成了國內外最新的網絡攻擊行為特征數據庫,檢測功能強大。
4)數據加密措施
由于軍隊內部的數據的保密性不言而喻,為保證網絡信息數據的安全,數據加密措施應運而生。一般數據加密算法包括斯四種置換表算法、改進的置換表算法、循環移位算法和循環冗余校驗算法。部隊常用的數據加密技術一般包括以下三類:
a)鏈路加密
在網絡通信鏈路上對信息進行加密,通常用硬件在物理層實現。實現簡單,即把密碼設備安裝在兩個節點的線路上,使用相同的密鑰即可。它主要保護在信道或鏈路中可能被截獲的部分。但有兩個缺點:一是獨立密鑰多,成本高,二是報文以明文方式通過中央處理機,容易受到非法竊取。
b)節點加密
是鏈路加密的改進,在協議運輸層進行加密。首先解密接受到的數據,然后在節點的安全模塊中使用不同的密鑰對數據進行加密。節點加密也是每條鏈路使用一個專用密鑰,但密鑰之間變換在保密模塊中進行。
c)端端加密
在網絡層以上加密。在整個數據傳輸過程中,數據一直以密文的形式傳輸,直到數據傳輸到接收人之前都不進行解密,達到一種高度的保密。目前端端加密一般由軟件完成,采用脫機調試方式。也可用硬件實現,但難度較大。
5)人員監督措施
在軍事信息安全防護方面,要始終做好人的工作。一是加強對軍事網絡安全的認知;二是提高素質;三是嚴厲打擊各種泄密、賣密行為。
6)防輻射措施
目前針對軍隊輻射泄漏,主要采用:
a)加載干擾器方法
干擾器其功能是對計算機設備產生的電磁輻射進行干擾,以消除潛在的信息泄漏。一般干擾器與計算機同步啟動,利用干擾器發射的干擾信號進行干擾,以電子信息對抗的方法防止周圍竊密者截獲信號。
b)建立專用機房
根據物理學屏蔽原理,在機房外部使用金屬網罩并接上地線可以屏蔽任何電磁輻射。
7)安全風險評估措施
選擇恰當的評估屬性參數,定義在可操作角度評估軍事信息網絡面臨的風險參數,建立以時間采樣統計值為主的權值相關的網絡風險評估模型。該文采用文獻的模型,選取的評估指標包括:軍事信息網全網傳信總延時Td、網絡和節點吞吐量Tp、網絡延遲抖動Tw、每節點路由表更換的周期Pe、系統服務響應時間Tr和系統恢復時間Tc??紤]各因素的權重,得出評估值公式為:
SC=C*P=C1*P1+C2*P2+…+Cn*Pn
其中:0≤P1 ,P2,…,Pn≤1; P1+P2+…+Pn=1
根據評分給出網絡風險評估結果,進一步加強軍事網絡薄弱環節。在平時對軍事網絡風險評估,可以在戰時提前對軍事信息安全查缺補漏,了解未來的打擊方向。
4 結論
未來的戰爭中,軍事信息網絡必將成為敵我雙方爭奪的主要戰場。網絡安全關系到戰爭的走勢,甚至直接決定戰爭的結局。因此,完善網絡建設,加強我軍網絡安全防護,盡快形成具有我軍特色的、適應信息化建設和未來高科技戰爭需要的安全體系是當前的重要任務。
參考文獻:
[1] 魚靜.網絡中心戰下軍事信息網絡風險評估技術的研究[J].計算機安全,2011(2).
[2] 周矛欣.黑客攻擊的常見方式及預防[J].中國教育信息化高教職教,2010(9).
[3] 王秀和.計算機網絡安全技術淺析[J].中國教育技術裝備,2007(5).
[4] 高燕.論軍事信息網絡安全面臨的主要威脅[J].經濟研究導刊,2011(19).
[5] 朱寧寧.軍事網絡安全防御的研究[J].電腦知識與技術,2011,07(1).
網絡安全實施方案范文4
關鍵詞 網絡信息安全;安全技術;應用
中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2012)72-0220-02
當前,隨著社會科技的不斷發展,信息技術水平也在不斷提高,其發展的速度也在不斷加快,我們的通信與網絡之間的關系也是日益加深。這樣的環境也為網絡的發展提供了足夠的發展空間,雖然其發展的態勢是十分可人的,但其安全問題仍然讓人十分擔憂,而維護網絡通信安全部門的壓力也越來越大。網絡具有開放性、及時性、廣泛性等眾多優點,但隨著信息在網絡上廣泛傳播的同時也帶來了眾多的安全漏洞,網絡內部的安全環境日益嚴峻,各種違法行為如竊取信息等活動變得猖獗起來。
1 網絡的通信安全分析
網絡通信安全方面的定義可以從多方面的角度來看,從國際化的角度來看網絡通信安全的定義是可用性、可靠性、完整性以及保密性。從普通角度來看網絡通信安全的定義是指根據網絡的特性且依據相關的安全技術以及預防計算機的網絡硬件系統崩潰而采取的措施服務。
1.1 影響網絡通信安全的因素
最主要的是軟硬件的設施完善問題。很多軟件系統在出場時為了方便而設置了后臺控制通道,這也成為了眾多黑客和病毒所瞄準的漏洞。雖然有很多軟件都會考慮軟件安全問題,但是隨著時間的進行,信息技術也在不斷發展,黑客和病毒的手段也越來越高,軟件也不可避免的會出現一些漏洞。問題出現后需要軟件商家發出補丁來修補軟件,但這個行為也將一些商用軟件的源程序暴露出來,使得一些別有用心的人尋找其中的漏洞進行攻擊。這也使得網絡通信的安全收到一定程度上的威脅。
其次是人為破壞因素。一些技術管理人員對于安全意識以及安全技術的缺失造成了信息泄露損壞等行為。
最后是TCP/IP服務端較為脆弱,TCP/IP協議是因特網的基本協議,雖然這個協議的時效性比較強,但其安全性能很低。想要增加安全因素就不得不加大代碼的量,加大代碼的量也就導致了TCP/IP的實際運行效率被大大降低。因此從其本質上來看,TCP/IP協議存在著許多不合理的地方。很多以TCP/IP為基礎的應用多多少少都會受到不同程度的威脅。
1.2 常用的幾種通信安全技術
1.2.1 密碼技術
密碼技術的基礎指導思想是將所要加密的信息進行偽裝,密碼的組成需要有四個條件,一是明文,二是密文,三是算法,四是密鑰。其中密鑰是最重要的一項技術,它所涉及的知識面很廣,其技術具有很強的綜合性,密鑰這一項涉及到密鑰的產生、檢驗、分配、傳遞、保存、使用、消鑰的全過程。密碼的類型總體上分成三種,第一種是移位密碼,它的基本原理是通過改變明碼或者代碼中的原定代表位置而得到的新的密碼;第二種是代替密碼,代替密碼顧名思義它是利用其他的代碼來代替原碼而形成的新的密碼;第三種是乘積密碼,它是一種將各種加密方法進行混合而形成的新的密碼。而一般在實際的加密過程中,一般是將上面的3種方法進行多次變換并生成新的密碼。
1.2.2 用戶識別系統
為了使網絡具有能夠判定用戶是否有一定的用戶存取數據權限的能力,以避免一些非法篡奪數據的不安全現象出現,因此,網絡需要一個識別技術。最常用的識別方法是口令。一般口令是由計算機隨即產生的,雖然可能會造成用戶的記憶困難,但隨即口令不易被猜測,其安全性能較強,且口令可以隨時被更改、時效性較強,使用有效期不固定,這也提高了其安全程度。唯一標識符也是一種常用口令,但其所適用的地方是高度安全網絡系統,它的工作原理是在用戶建立ID時會生成一個唯一的數字,這個數字在一定周期內不會被別的用戶使用,這也使得其使用起來比較方便,但其對安全的要求較高。
1.2.3 入侵檢測技術。
入侵檢測技術所針對的是網絡的入侵行為,它能夠及時地將網絡的入侵行為做出反應并采取相關的措施將黑客或者病毒掃出網絡,它是計算機網絡技術中非常有用的一項技術。目前國內的網絡所采用的是TCP/IP協議,入侵 TCP/IP協議的模式可以按照一定的規律去找尋,而相比于TCP/IP協議,通信網協議所擁有的通信網絡入侵檢測技術更具有針對性,因此,我們可以利用這個特點,可以將入侵檢測系統建立于節點或者網絡上面,這樣入侵檢測系統就能夠通過對網絡數據包的分析、解釋和判斷來檢測是否有入侵行為。
網絡安全實施方案范文5
關鍵詞:網絡安全;異常檢測;方案
網絡安全事件異常檢測問題方案,基于網絡安全事件流中頻繁情節發展的研究之上。定義網絡安全異常事件檢測模式,提出網絡頻繁密度概念,針對網絡安全異常事件模式的間隔限制,利用事件流中滑動窗口設計算法,對網絡安全事件流中異常檢測進行探討。但是,由于在網絡協議設計上對安全問題的忽視以及在管理和使用上的不健全,使網絡安全受到嚴重威脅。本文通過針對網絡安全事件流中異常檢測流的特點的探討分析,對此加以系統化的論述并找出合理經濟的解決方案。
1、建立信息安全體系統一管理網絡安全
在綜合考慮各種網絡安全技術的基礎上,網絡安全事件流中異常檢測在未來網絡安全建設中應該采用統一管理系統進行安全防護。直接采用網絡連接記錄中的基本屬性,將基于時間的統計特征屬性考慮在內,這樣可以提高系統的檢測精度。
1.1網絡安全帳號口令管理安全系統建設
終端安全管理系統擴容,擴大其管理的范圍同時考慮網絡系統擴容。完善網絡審計系統、安全管理系統、網絡設備、安全設備、主機和應用系統的部署,采用高新技術流程來實現。采用信息化技術管理需要帳號口令,有效地實現一人一帳號和帳號管理流程安全化。此階段需要部署一套帳號口令統一管理系統,對所有帳號口令進行統一管理,做到職能化、合理化、科學化。
信息安全建設成功結束后,全網安全基本達到規定的標準,各種安全產品充分發揮作用,安全管理也到位和正規化。此時進行安全管理建設,主要完善系統體系架構圖編輯,加強系統平臺建設和專業安全服務。體系框架中最要的部分是平臺管理、賬號管理、認證管理、授權管理、審計管理,本階段可以考慮成立安全管理部門,聘請專門的安全服務顧問,建立信息安全管理體系,建立PDCA機制,按照專業化的要求進行安全管理通過系統的認證。
邊界安全和網絡安全建設主要考慮安全域劃分和加強安全邊界防護措施,重點考慮Internet外網出口安全問題和各節點對內部流量的集中管控。因此,加強各個局端出口安全防護,并且在各個節點位置部署入侵檢測系統,加強對內部流量的檢測。主要采用的技術手段有網絡邊界隔離、網絡邊界入侵防護、網絡邊界防病毒、內容安全管理等。
1.2綜合考慮和解決各種邊界安全技術問題
隨著網絡病毒攻擊越來越朝著混合性發展的趨勢,在網絡安全建設中采用統一管理系統進行邊界防護,考慮到性價比和防護效果的最大化要求,統一網絡管理系統是最適合的選擇。在各分支節點交換和部署統一網絡管理系統,考慮到以后各節點將實現INITERNET出口的統一,要充分考慮分支節點的internet出口的深度安全防御。采用了UTM統一網絡管理系統,可以實現對內部流量訪問業務系統的流量進行集中的管控,包括進行訪問控制、內容過濾等。
網絡入侵檢測問題通過部署UTM產品可以實現靜態的深度過濾和防護,保證內部用戶和系統的安全。但是安全威脅是動態變化的,因此采用深度檢測和防御還不能最大化安全效果,為此建議采用入侵檢測系統對通過UTM的流量進行動態的檢測,實時發現其中的異常流量。在各個分支的核心交換機上將進出流量進行集中監控,通過入侵檢測系統管理平臺將入侵檢測系統產生的事件進行有效的呈現,從而提高安全維護人員的預警能力。
1.3防護IPS入侵進行internet出口位置的整合
防護IPS入侵進行internet出口位置的整合,可以考慮將新增的服務器放置到服務器區域。同時在核心服務器區域邊界位置采用入侵防護系統進行集中的訪問控制和綜合過濾,采用IPS系統可以預防服務器因為沒有及時添加補丁而導致的攻擊等事件的發生。
在整合后的internet邊界位置放置一臺IPS設備,實現對internet流量的深度檢測和過濾。安全域劃分和系統安全考慮到自身業務系統的特點,為了更好地對各種服務器進行集中防護和監控,將各種業務服務器進行集中管控,并且考慮到未來發展需要,可以將未來需要新增的服務器進行集中放置,這樣我們可以保證對服務器進行同樣等級的保護。在接入交換機上劃出一個服務器區域,前期可以將已有業務系統進行集中管理。
2、科學化進行網絡安全事件流中異常檢測方案的探討
網絡安全事件本身也具有不確定性,在正常和異常行為之間應當有一個平滑的過渡。在網絡安全事件檢測中引入模糊集理論,將其與關聯規則算法結合起來,采用模糊化的關聯算法來挖掘網絡行為的特征,從而提高系統的靈活性和檢測精度。異常檢測系統中,在建立正常模式時必須盡可能多得對網絡行為進行全面的描述,其中包含出現頻率高的模式,也包含低頻率的模式。
2.1基于網絡安全事件流中頻繁情節方法分析
針對網絡安全事件流中異常檢測問題,定義網絡安全異常事件模式為頻繁情節,主要基于無折疊出現的頻繁度研究,提出了網絡安全事件流中頻繁情節發現方法,該方法中針對事件流的特點,提出了頻繁度密度概念。針對網絡安全異常事件模式的時間間隔限制,利用事件流中滑動窗口設計算法。針對復合攻擊模式的特點,對算法進行實驗證明網絡時空的復雜性、漏報率符合網絡安全事件流中異常檢測的需求。
傳統的挖掘定量屬性關聯規則算法,將網絡屬性的取值范圍離散成不同的區間,然后將其轉化為“布爾型”關聯規則算法,這樣做會產生明顯的邊界問題,如果正?;虍惓B晕⑵x其規定的范圍,系統就會做出錯誤的判斷。在基于網絡安全事件流中頻繁情節方法分析中,建立網絡安全防火墻,在網絡系統的內部和外網之間構建保護屏障。針對事件流的特點,利用事件流中滑動窗口設計算法,采用復合攻擊模式方法,對算法進行科學化的測試。
2.2采用系統連接方式檢測網絡安全基本屬性
在入侵檢測系統中,直接采用網絡連接記錄中的基本屬性,其檢測效果不理想,如果將基于時間的統計特征屬性考慮在內,可以提高系統的檢測精度。網絡安全事件流中異常檢測引入數據化理論,將其與關聯規則算法結合起來,采用設計化的關聯算法來挖掘網絡行為的特征,從而提高系統的靈活性和檢測精度。異常檢測系統中,在建立正常的數據化模式盡可能多得對網絡行為進行全面的描述,其中包含出現頻率高的模式,也包含低頻率的模式。
在網絡安全數據集的分析中,發現大多數屬性值的分布較稀疏,這意味著對于一個特定的定量屬性,其取值可能只包含它的定義域的一個小子集,屬性值分布也趨向于不均勻。這些統計特征屬性大多是定量屬性,傳統的挖掘定量屬性關聯規則的算法是將屬性的取值范圍離散成不同的區間,然后將其轉化為布爾型關聯規則算法,這樣做會產生明顯的邊界問題,如果正?;虍惓B晕⑵x其規定的范圍,系統就會做出錯誤的判斷。網絡安全事件本身也具有模糊性,在正常和異常行為之間應當有一個平滑的過渡。
另外,不同的攻擊類型產生的日志記錄分布情況也不同,某些攻擊會產生大量的連續記錄,占總記錄數的比例很大,而某些攻擊只產生一些孤立的記錄,占總記錄數的比例很小。針對網絡數據流中屬性值分布,不均勻性和網絡事件發生的概率不同的情況,采用關聯算法將其與數據邏輯結合起來用于檢測系統。實驗結果證明,設計算法的引入不僅可以提高異常檢測的能力,還顯著減少了規則庫中規則的數量,提高了網絡安全事件異常檢測效率。
2.3建立整體的網絡安全感知系統,提高異常檢測的效率
作為網絡安全態勢感知系統的一部分,建立整體的網絡安全感知系統主要基于netflow的異常檢測。為了提高異常檢測的效率,解決傳統流量分析方法效率低下、單點的問題以及檢測對分布式異常檢測能力弱的問題。對網絡的netflow數據流采用,基于高位端口信息的分布式異常檢測算法實現大規模網絡異常檢測。
通過網絡數據設計公式推導出高位端口計算結果,最后采集局域網中的數據,通過對比試驗進行驗證。大規模網絡數據流的特點是數據持續到達、速度快、規模宏大。因此,如何在大規模網絡環境下進行檢測網絡異常并為提供預警信息,是目前需要解決的重要問題。結合入侵檢測技術和數據流挖掘技術,提出了一個大規模網絡數據流頻繁模式挖掘和檢測算法,根據“加權歐幾里得”距離進行模式匹配。
實驗結果表明,該算法可以檢測出網絡流量異常。為增強網絡抵御智能攻擊的能力,提出了一種可控可管的網絡智能體模型。該網絡智能體能夠主動識別潛在異常,及時隔離被攻擊節點阻止危害擴散,并報告攻擊特征實現信息共享。綜合網絡選擇原理和危險理論,提出了一種新的網絡智能體訓練方法,使其在網絡中能更有效的識別節點上的攻擊行為。通過分析智能體與對抗模型,表明網絡智能體模型能夠更好的保障網絡安全。
結語:
伴隨著計算機和通信技術的迅速發展,伴隨著網絡用戶需求的不斷增加,計算機網絡的應用越來越廣泛,其規模也越來越龐大。同時,網絡安全事件層出不窮,使得計算機網絡面臨著嚴峻的信息安全形勢的挑戰,傳統的單一的防御設備或者檢測設備已經無法滿足安全需求。網絡安全安全檢測技術能夠綜合各方面的安全因素,從整體上動態反映網絡安全狀況,并對安全狀況的發展趨勢進行預測和預警,為增強網絡安全性提供可靠的參照依據。因此,針對網絡的安全態勢感知研究已經成為目前網絡安全領域的熱點。
參考文獻:
[1]沈敬彥.網絡安全事件流中異常檢測方法[J].重慶師專學報,2000,(4).
網絡安全實施方案范文6
【關鍵詞】 云計算 網絡安全 技術實現
隨著云計算技術的快速興起和廣泛運用,其所具備的高可靠性、通用性、高可擴展性和廉價性等特點滿足了人們的差異化需求,正逐步被更多的企業和用戶所認可。但由此產生的網絡安全問題,同時也成為使用云計算服務而必須直面的重要問題。
一、云計算背景下網絡安全方面存在的主要問題
1.1數據的通信安全有待提升
“共享”是互聯網的基本理念,云計算則把這個理念推向極致。數據通信作為互聯網的重要環節,在云計算網絡環境下,非常容易受到安全威脅。例如在云計算過程中,數據的傳輸與用戶本身的管理權出現分離,黑客會利用網絡云端管理方面的漏洞對服務器進行攻擊,從而導致用戶數據的丟失,這主要是因云計算基礎設施安全性建設不足所致。
1.2網絡系統比較薄弱
主要是指提供云計算平臺的商業機構。近年來我國云計算領域發展迅速,而行業內部良莠不齊,大部分企業由于自身網絡安全防范機制并不完善,導致因黑客惡意攻擊而出現的用戶數據被侵、甚至服務器癱瘓等現象時有發生。
1.3網絡環境較為復雜
“集中力量辦大事”體現了云計算的優越性和實用性,但與傳統網絡環境不同,云計算所整合、運用的是由云平臺所分配的網絡虛擬環境,并不能完全保證數據的安全可靠,所以對用戶本身而言確實存在一定的安全隱患。
二、云計算環境下實現安全技術的具體路徑
2.1提升用戶的安全防范意識
進一步加強用戶的安全防范意識和安全防范觀念,加強網絡安全系統身份的實名認證。提供云計算平臺的商業機構應采取多種方式對用戶登錄認證加以約束,如加入手機短信驗證、實名登記認證等。用戶本身應有使用正版軟件程序的意識,并養成良好的操作習慣。
在我國,導致高危風險的盜版軟件大行其道,較為安全的正版軟件則無人問津,這也是互聯網領域“劣幣驅逐良幣”的有趣現象。
2.2加強智能防火墻建設
智能防火墻技術與傳統意義的防火墻技術相比,最大的的特點是智能和高效,消除了匹配檢查所需的海量計算,更智能地發現網絡行為的特征值,進而直接進行訪問控制。
還有就是安全可靠性更高,相比于傳統防火墻技術,智能防火墻有效解決了拒絕服務攻擊(DDOS)的問題、病毒傳播問題和高級應用入侵問題,在技術層面更為高級。
2.3合理運用網絡安全上的加密技術
加密技術是云計算環境下比較常用、也非常有效的網絡安全技術,自計算機和互聯網誕生以來,加密技術就一直以各種形態存在于我們的日常生活之中,保護我們的隱私不受侵犯。
合理運用加密技術,就像給計算機罩上一層濾網,它能夠有效識別和打斷惡意信息和不良程序的入侵,將重要信息變換為數據亂碼,只有通過正確的秘鑰才能獲取和解讀,最大程度保證了數據的完整和安全。
2.4做好對網絡病毒的防控工作
隨著云計算技術的使用,在計算機用戶傳輸數據、租用網絡、進行計算的過程中,網絡病毒的沾染率和入侵率大大提升,網絡病毒的頑固性和復雜程度也在不嗵嶸,由網絡病毒感染服務器云端甚至擴散至整個網絡的現象也有發生,這就對我們做好對網絡病毒的安全防控提出了更高要求。
因為云端,我們的計算機可以獲取最新的網絡病毒特征和更為正確的處理方式,也正因為云端,我們受感染的幾率同比提升,這注定是一場曠日持久的拉鋸戰爭,所以我們需要構建相應的反病毒技術,并對非法用戶的使用和權限加以關注和嚴控,視違規情況給予相應的處罰處理,才能為云計算下優質的網絡安全環境提供保障。
三、結語
云計算在帶給我們方便快捷的同時也帶來了網絡安全問題。在云計算環境下,提升用戶的安全防范意識、加強智能防火墻建設、合理運用網絡安全上的加密技術和做好對網絡病毒的防控工作是我們必須思考的重要問題,我們應繼續加強網絡安全技術建設,不斷探索具體的實施途徑,解決云計算下的各種網絡安全問題。
參 考 文 獻
[1] 毛黎華. 云計算下網絡安全技術實現的路徑分析[J]. 網絡安全技術與應用,2014,06:140-141.