公务员期刊网 精选范文 网络安全状态监测范文

网络安全状态监测精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全状态监测主题范文,仅供参考,欢迎阅读并收藏。

网络安全状态监测

第1篇:网络安全状态监测范文

1.1调度数据网结构

广西电网调度数据网络以星型结构组网,依次分为核心层、汇聚层和接入层。核心层为广西电网公司电力调度控制中心(以下简称中调),是整个调度数据网的核心。汇聚层包括南宁等14个供电局电力调度控制中心(以下简称地调)及其第2汇聚节点,采用双归属方式连接至核心节点,其汇聚层网络流量向中调汇集。接入层节点主要包括广西电网内的500kV、220kV变电站及部分接入电厂。各接入节点按2点接入原则就近接入地调汇聚节点和该地区第2汇聚节点,其接入层网络流量向汇聚节点汇集。广西电网调度数据网络如图1所示。图1广西电网调度数据网络

1.2网络环境分析

从业务的角度分析,根据南方电网《二次系统安全防护总体方案》的要求,广西电网调度数据网在业务侧已经基本实现了“横向隔离、纵向认证”。利用MPLSVPN技术在业务侧划分为安全I区和安全II区,其中,安全I区是电力生产的实时业务,纵向上通过加密装置进行安全认证;安全II区是电力生产的非实时业务,纵向上部署了硬件防火墙作安全防护。在I区与II区、II区与其他网络之间部署了电力系统专用的隔离装置进行隔离。从设备管理的角度分析,广西电网调度数据网还存在网络设备管理区。网络设备管理区主要用于管理整个调度数据网的网络设备,对接入到设备管理区的网络设备可直接控制。日常可对网络设备进行配置更改,同时还可查看网络设备的配置、故障、运行情况和网络链路情况等。业务安全方面,调度数据网划分的2个安全分区已具备一定的安全防护能力,且配置了网络安全隔离策略,但缺乏入侵检测、行为审计、流量监测以及链路管理等安全防护手段。调度数据网设备管理区是设备安全管理最重要的环节,但也是目前比较薄弱的环节,这是因为对接入设备管理区的网络设备可以直接进行更改配置和重启等危险操作。除通过建立运维管理制度进行规范外,还需要对网络设备进行实时监测,统一展示全网设备的运行情况,保证网络出现故障或安全事件时运维人员可知、可控和可查。根据以上分析,调度数据网安全分区和网络设备管理区均存在网络安全防备不足的问题,难以保障调度数据网长期、安全、稳定运行。

2广西电网调度数据网网络安全风险分析

调度数据网关注的网络安全课题有:保障调度数据网每台网络设备运行稳定;监测核心链路流量传输情况;预防每台网络设备故障和网络安全风险的发生;快速应对网络设备故障或者网络安全事件的发生;利用收集到的数据快速定位到导致网络设备故障和网络风险的源头;加强调度数据网入侵防御体系等。根据广西电网调度数据网的实际情况,下面列出几种潜在的网络安全风险。

2.1网络设备运行情况不明

路由器和交换机等网络设备是调度数据网的基础组成部分,只有这些网络设备稳定运行,才能保证整个网络数据业务的实效性和连续性。目前,尚未实现对网络设备进行全方位监测,设备发生故障后,管理员才发现该设备出现问题,设备的管理方式很被动。在被动的管理方式下,管理员难以掌握设备的CPU利用率、内存占用率、双电源、风扇、温度等日常运行指标信息,无法判断设备是否运行良好,从而难以预防网络设备故障或网络安全风险的发生。

2.2网络设备故障管理方式不科学

调度数据网遵循“抓大放小”的原则,对设备脱管、链路通断和设备宕机等大故障会进行及时处理,而对设备CPU超标、内存超标、端口流量超标和温度超标等小故障未进行有效管理,这种故障管理方式不够科学。网络设备具有数量庞大、品牌众多和使用时间较长等特点,由于处理设备大故障需要花费较多的人力和物力,因此设备小故障的监测与处理常被忽视。如果设备的小故障不加以防范及处理,往往会导致大故障的发生,例如:设备温度过高会导致设备不停地重启,进而导致业务数据传输时断时续。不对设备大、小故障进行全方位管理,很难防范导致故障发生的潜在问题和安全隐患。

2.3网络缺乏主动的入侵防御

分析广西电网调度数据网网络结构,无论是核心层到汇聚层,还是汇聚层到接入层,均缺乏一套积极主动的入侵防御技术体系,仅依靠二次系统安全防护中的横向隔离、纵向认证来进行安全防护,难以达到入侵防御“零安全事件”的最高要求。无法识别数量庞大的业务数据是否携带潜在的安全威胁,如常见的木马、蠕虫和黑客病毒等。网页浏览、电子邮件、文件传输和网络下载是感染病毒最常见的途径,木马、蠕虫和黑客病毒等网络安全威胁往往隐藏其中。而防火墙(或加密装置)通常只是业务数据的第一道防线,起到流量流入、流出过滤的作用,无法识别流量包裹中的网络安全威胁,不能起到有效的防御作用。不利用认证、预警、病毒扫描和流量检查等多元化的手段建立一个横纵、有效的入侵防御体系,难以预防调度数据网潜在的网络安全隐患。

2.4整网缺乏网络内部安全防护

广西电网调度数据网是独立的电力广域网,与和互联网连接的网络相比,相对较安全、干净,易于管理,但存在网络内部安全威胁。网络内部安全威胁大致分为3种:人为恶意攻击、人为无意失误、应用系统存在的漏洞。人为恶意攻击是网络安全面临的最大威胁,即在不影响网络的情况下,破坏电网业务系统和数据的有效性和完整性或者通过截取、窃取、破译等手段获取系统重要信息。人为无意失误如管理员进行了非常规操作,会威胁网络安全运行。而应用系统存在的漏洞多为应用系统开发人员为了方便而设置的“后门”或者系统本身存在的漏洞,会成为黑客攻击的首选目标。调度数据网的安全防护系统既要对网络外部建立入侵防御,还要在网络内部做好安全威胁防护。目前,调度数据网络安全防护体系未对网络内部的正常WEB页面访问、非法授权访问、用户数据访问、系统数据库操作审计和网络设备操作审计等进行多种手段的流量监测,当网络出现内部安全威胁时无法有效防御和控制,事后也无据可查,这是调度数据网内部的重大网络安全隐患。

2.5网络运维工作量大

运维人员负责保障全网的调度数据业务稳定、安全运行,但整个调度数据网近400台网络设备,运维人员要高效、出色地完成电网调度数据网的运维任务,工作量很大。使用目前的网络管理软件,除每日正常网络维护工作外,需要1个运维人员花费2~3天完成每月的定期检查工作,此外,还需要3~5个运维人员花费约1个月时间完成每年一次的调度数据网近400多台设备的定检工作。每月定期检查内容包括检查中调到14个地调(包括第1、2汇聚节点)链路运行情况;查看链路峰值比特率、峰值利用率;统计中调到各地调实时业务和非实时业务时延情况。年度设备检查包括核心层路由表检查、物理链路状态检查、链路性能检查、设备日记信息检查、设备运行状态、配置检查和网络路由协议状态检查等20多项定检内容,这也是网络运维工作量最大的一项。

2.6网络运维与网络安全缺乏集中管理

为了满足广西电网调度数据网信息安全建设工作的需要,专业的网络管理系统和网络安全系统投入使用。但在系统的应用过程中,发现网络管理系统只负责网络维护和设备故障处理,而网络安全系统只负责处理网络中的安全事件,两者间并无联系,调度数据网同时运用多套系统反而增加了网络管理上的难度。不同的系统无法通过网络安全管理平台进行集中管理,降低了运维工作效率,增加了工作量,是调度数据网安全建设急需解决的问题。

3广西电网调度数据网网络安全管理探讨

广西电网调度数据网的安全防护遵循“只监视、不控制”的原则,要求网络可靠、稳定、安全运行,确保调度数据业务稳定、不间断运行。为了不影响调度数据网业务数据正常运行,网络安全管理平台采用旁路部署方式挂在中调的核心路由器下。广西电网调度数据网网络安全管理的目标是,通过采取适当的控制措施,保障基础网络的安全性,确保调度数据网网络不发生安全事件、少发生安全事件,即使发生安全事件也能有效降低事件造成的影响并快速应急响应。通过建设集中的网络安全管理平台,实现对调度数据网网络设备状态的监测,对安全事件、设备故障、入侵行为、网络流量和链路状态等进行统一管理、分析和监测,再通过关联分析技术,使系统管理人员能够迅速发现、定位、解决问题,有效应对安全事件的发生。

3.1设备故障管理

网络安全管理平台可对所有网络设备进行实时监视,对设备故障进行统一管理。网络安全管理平台采用SNMP技术分地区获取网络设备的性能状态信息,并写入数据库由平台统一进行处理、分析,对满足故障条件的信息按地区进行展示和通知,便于管理员及时、准确地发现各地区的故障情况。同时,当网络安全管理平台监控到设备持续故障数超过规定阈值时,这类故障将上升为安全事件,会按地区进行展示和通知。网络安全管理平台故障管理的对象除网络设备外,还有安全设备、主机系统、应用系统等多种类型的设备,管理员可根据网络需要灵活应用。

3.2设备状态监视

为使设备自身故障或人为误操作造成的设备运行异常有据可依、可查,网络安全管理平台对设备运行状态了进行全程、多维监视。

1)设备系统监视。设备系统日志会记录系统中硬、软件和系统问题的信息。网络安全管理平台可通过设备Syslog的外发方式或Telnet的主动获取方式收集设备的系统日志。中调到各地调汇聚节点的链路带宽充足,汇聚层以上的设备采用Syslog外发方式获取系统日志。由于中调到各接入层设备带宽一般为4Mbit/s或2Mbit/s,为防止多台设备出现异常时大量外发日志占用接入层链路带宽的特殊情况发生,接入层设备采用Telnet的主动方式获取系统日志,只有当平台探测这条链路为空闲时才允许平台执行Telnet操作。网络安全管理平台对收集到的系统日志进行统一处理、分析,可按电网告警级别与系统日志级别,对应在各地区的安全事件或者告警信息中进行显示,显示内容包括设备自身告警记录和人为操作记录的详细信息。

2)设备配置监视。网络设备配置分为:运行配置,即设备当前运行的配置;启动配置,即设备启动时加载的配置。网络安全管理平台可以通过手动获取或定时获取等方式,利用Telnet技术主动连接设备,获取当前设备的运行配置和启动配置。设备配置监视的主要作用有:对比当前设备运行配置与启动配置是否一致,如配置不一致,说明该设备配置被更改后未进行保存;自定义选择近期设备运行配置或启动配置历史版本进行对比,由此可掌握近期设备的运行配置或启动配置历史变化情况;自定义选择2个及以上设备的运行配置或启动配置进行对比,由此可发现各设备配置的区别。

3.3入侵防御检测

为应对调度数据网的内部威胁,防火墙对流入、流出调度数据流量进行过滤,但这不是防护入侵行为的有效手段。入侵检测防御系统不仅能针对数据流量IP进行过滤,还能对基于应用层出现的木马、后门及各种恶意代码、远程恶意控制等进行检测。入侵检测防御系统采用旁路部署的方式,使用流量镜像技术将核心路由器上中调与各地调间的流量镜像连接到入侵检测系统进行统一处理、分析,将分析结果及已获取的安全事件传递至网络安全管理平台进行展示,确保被发现的入侵检测行为能得到有效控制。

3.4流量和链路监测

如果不对调度数据网的网络流量进行监测和跟踪,网络安全管理员就无法掌握中调到各地调网络流量的情况,为此,引入流量监测系统。该系统采用旁路部署的方式,通过采集中调与各地调间(包括第2汇聚点)的镜像流量进行统一处理、分析和统计。该系统除了能对网络流量进行监测外,还能对通道链路进行监测,降低了广西电网调度数据网的安全风险,防患于未然。

1)网络流量监测,监测、采集网络流量并进行处理、分析和统计,展示最近1h的流量趋势,也可基于源IP、目的IP、应用协议和会话等多维角度展示网络流量的排名情况。为满足网络防护的工作需要,管理员可自定义时间段、源IP、目的IP和应用协议等条件查看具体网络流量的记录。

2)通道链路监测,与网络流量监测一样需要对采集的网络流量进行处理、分析和统计,不同之处在于流量监测系统对中调与各地调间的链路比特率进行采样(5min/次),同时通过Ping对应地调网关的方式计算出此链路的响应时间。系统获取通道链路的比特率和响应时延后,以图表方式展示指定时间或1个月内链路峰值比特率、链路响应时延趋势。

3.5设备一键定检功能

调度数据网需要进行每月链路定期检查及设备年度检查,以往是靠人工手动来完成大量设备的数据采集、处理、统计和整理等工作,花费时间长、投入人力多。而网络安全管理平台提供了设备一键定检功能,大大提高了运维人员的工作效率。利用网络安全管理平台,每月链路定期检查实现了中调到14个地调56条链路数据实时检查,包括链路峰值比特率、峰值利用率、实时业务时延和非实时业务时延等,实现数据实时业务采样,并在安全管理平台上以动态图形展示。数据输出方式简单、灵活、易操作,输出时间只需几分钟。链路检查报表能按指定时间段输出链路的检查结果。每年设备定检实现了“一次录入,多年受益”的效果,只需将所有的网络设备录入到网络安全管理平台,24h后即可在平台中输出设备链路状态检查、链路性能检查、设备日志信息检查、设备运行状态、配置检查、端口资源统计和网络路由协议运行情况检查等结果报表。运维人员对报表中结果异常的设备进行核查,核查结束后关闭设备定检日志源,设备年检工作完成。使用网络安全管理平台,每年全网设备定检工作只需几天时间就可完成,大大减轻了运维人员的工作量。

4结语

第2篇:网络安全状态监测范文

关键词:调度数据网;网络安全;工作监测

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

安全管理框架是电网调度数据网网络稳定运行的基础,主要应该注意如下3点。第一,具有可行性。安全管理框架应该与区域内部的电力行业的运行实际情况相匹配,在设计时应该保证管理框架符合目前业务水平,实现各种资源的高效利用。第二,符合政策标准。电网调度数据网的管理框架应该以我国的电力行业的相关法律法规为基础,然后依据当前的行业发展需要合理调整框架内容。第三,具备时效性。目前,电网调度数据网的安全管理框架应该根据实际的发展需求逐步优化,保证管理框架可以与时俱进。

3结论

现阶段,电网调度数据网网络安全应该引起工作人员的重视。需及时构建网络安全管理平台、重视设备的实时监控、设立入侵防御系统、及时监测流量和链路以及合理设计安全管理框架,尽可能保证内部电网调度数据网络的稳定、高效运行。

参考文献:

[1]林承勋.浅析电力调度数据网安全防护设计与实现[J].通讯世界,2019,26(7):209-210.

第3篇:网络安全状态监测范文

近两年,SSL VPN的市场突飞猛进,SSL VPN产品与IPSecVPN产品在市场占有率已开始出现此消彼长的情况。

状态监测、应用智能、SmartDefense技术都是Check Point公司借助14年以来专业充实安全领域研究过程中所开发出来的安全防护技术,是贯穿公司所有安全防护产品,包括SSL VPN产品的安全特性。

状态监测技术

状态监测技术已经逐渐成为企业级网络安全解决方案的行业标准。状态监测能够满足上面指定的所有安全要求,而传统的防火墙技术在某些方面均存在一定的缺陷。借助状态检测技术,将在网络层截获数据包以达到最佳性能(与包过滤器相同),但随后将访问和分析来自于所有通信层的数据(与应用层网关的第 4~7层比较而言)来改进安全性。

然后,状态监测通过合并来自于通信以及应用程序的状态和上下文信息(这些信息是动态存储和更新的),来获得更高的安全性。这样将提供累积数据,据以评估以后的通信尝试。它还提供创建虚拟会话信息的功能,以便跟踪无连接协议(例如基于 RPC 和 UDP 的应用程序),这些是其他防火墙技术无法实现的。

应用智能技术

应用智能作为一组高级功能,能够检测和阻止应用级攻击。许多防火墙(特别是那些基于 Stateful Inspection 技术的防火墙)已经保存了成功抵御网络攻击的防护库。事实上,越来越多的攻击试图利用网络应用的弱点,而不是直接面向防火墙。这种攻击方法的重要变化需要防火墙不仅提供访问控制和网络级攻击保护,还要理解应用程序的行为以抵御对应用程序的攻击和入侵。Check Point应用智能扩展了对这种网络安全解决方案的理解。

应用智能本身的形式与应用级防护相关联。然而实践中,许多针对网络应用程序的攻击实际上均指向网络层和传输层。黑客们以攻击这些较低层为手段来访问应用层,并最终达到攻击应用程序和数据本身的目的。同时,以较低层为目标,攻击可以中断或拒绝合法的用户和应用程序服务(如 DoS 攻击)。基于上述原因,应用智能和其他网络安全解决方案不仅必须要解决应用层问题,还可以解决网络及传输层安全问题。

防火墙已经成为网络安全基础架构的主要部分,这主要基于它们阻隔网络级攻击的能力。防火墙的成功另一方面也使黑客们又开发出更加复杂的攻击方法。新种类的攻击直接面向应用程序,经常试图利用应用程序本身固有的弱点或基本的通信协议中的弱点。因此,需要使用多层安全网关来保护公司网络免受这些威胁。另外,多层安全解决方案必须保护网络层和应用层免受攻击,提供对 IT 资源的访问控制。Check Point应用智能具有一系列高级功能,与 Check Point FireWall-1 NGX 和 SmartDefense 集成,能够检测和防止应用层攻击。并且针对越来越多直接针对关键应用的攻击行为,公司在业界提供了领先的安全解决方案。

SmartDefense技术

第4篇:网络安全状态监测范文

【 关键词 】 “互联网+”时代;网络安全;管理策略;安全体系

On Network Security Policy Analysis and Management Strategy in the “Internet +” Era

Cai Wei

(China Nonferrous Mining Group Co., Ltd Beijing 100029)

【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.

【 Keywords 】 “internet +” era; network security; management strategy; security system

1 引言

当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。

2 “互联网+”时代网络安全

互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。

2.1 内涵

“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。

2.2 主要内容

“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。

2.3 基本要求

网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。

3 “互联网+”时代网络安全分析

3.1 特征分析

近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。

网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。

网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。

3.2 现状分析

《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。

从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。

从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。

从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。

3.3 威胁分析

互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。

从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。

从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。

从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。

4 “互联网+”时代网络安全管理体系

安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。

4.1 基于监测预警建立网络安全态势感知体系

在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。

4.2 基于主动防御建立网络安全入侵检测体系

在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。

4.3 基于实时响应建立网络安全应急管控体系

在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。

5 结束语

时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。

参考文献

[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).

[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).

[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).

[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).

[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).

[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).

[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).

[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).

[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).

[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).

[11] 周鹏.大数据时代网络安全的防护[J].网络安全技术与应用,2015(04).

第5篇:网络安全状态监测范文

 

目前随着互联网的发展普及,网络安全的重要性及企业以及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为互联网及各项网络信息化服务和应用进一步发展所亟需解决的关键问题。网络安全态势感知技术的研究是近几年发展起来的一个热门研究领域。它不仅契合所有可获取的信息实时评估网络的安全态势,还包括对威胁事件的预判,为网络安全管理员的决策分析和溯源提供有力的依据,将不安全因素带来的风险和对企业带来的经济利益降到最低。网络安全态势感知系统在提高应急响应能力、网络的监控能力、预测网络安全的发展趋势和应对互联网安全事件等方面都具有重要的意义。

 

那么全面准确地摄取网络中的安全态势要素是网络安全态势感知技术研究的基础方向。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的摄取存在很大难度。目前网络的安全态势技术要点主要包括静态的配置信息、动态的运行信息以及网络的流量甄别信息等。其中,静态的配置信息包括网络的拓扑信息、事件信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种安全防护措施的日志采集和分析技术获取的标准化之后的威胁信息等基本的运行信息[1]。

 

电力企业作为承担公共网络安全艰巨任务的职能部门,通过有效的技术手段和严格的规范制度,对本地互联网安全进行持续,有效的监测分析,掌握网络安全形势,感知网络攻击趋势,追溯恶意活动实施主体,为重要信息系统防护和打击网络违法活动提供支撑,保卫本地网络空间安全。

 

态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测[1]网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行甄别、获取、理解、显示以及预测未来的事件发展趋势。所谓网络态势是指由各种网元设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。

 

国外在网络安全态势感知方面很早就已经做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等[3]。

 

1安全态势感知系统架构

 

网络安全态势感知系统的体系架构(如图一),由威胁事件数据采集层、安全事件基础数据平台、平台业务应用层构成。

 

网络安全态势感知系统在对网络安全事件的监测和网络安全数据收集的基础上,进行通报处置、威胁线索分析、态势分析完成对网络安全威胁与事件数据的分析、通报与处置,态势展示则结合上述三个模块的数据进行综合的展示,身份认证子模块为各子平台或系统的使用提供安全运行保障。威胁线索分析模块在威胁数据处理和数据关联分析引擎的支持下,进行网络安全事件关联分析和威胁情报的深度挖掘,形成通报预警所需的数据集合以及为打击预防网络违法犯罪提供支持的威胁线索。通报处置模块实现数据上报、数据整理,通报下发,调查处置与反馈等通报工作。态势分析基于态势分析体系调用态势分析引擎完成对网络安全态势的分析与预测及态势展示。

 

1.1数据采集层

 

数据采集系统组成图(如图二),由采集集群与数据源组成,采集集群由管理节点,工作节点组成;数据源包括流量安全事件检测(专用设备)和非流量安全事件(服务器)组成。

 

1.2基础数据管理

 

基础数据平台由数据存储数据存储访问组件、通报预警数据资源和基础数据管理应用组成(如图三),数据存储访问组件式基础数据平台的多源数据整合组件,整合流量安全事件、非流量平台接入数据、互联网威胁数据等,网络安全态势感知,分析与预警涉及的数据较广,有效地态势分析与预测所需资源库需要大量有效数据的支撑,因此通报预警数据资源须根据态势分析与预警需要不断进行建设。基础数据平台负责安全态势感知与通报预警数据的采集、管理、预处理以及分类工作,并在数据收集管理基础上面向通报预警应用系统提供数据支撑服务。

 

1.3威胁线索分析

 

网络安全态势感知基于对网络安全威胁监测和网安业务数据关联分析实现入侵攻击事件分析引擎、恶意域名网站专项分析引擎和攻击组织/攻击IP专项分析引擎。在业务层面通过威胁分析任务的形式调度各分析引擎作业,包括日常威胁分析任务、专项威胁分析任务、重要信息系统威胁分析任务、突发事件威胁分析任务等。通过上述分析任务分析得到攻击行为、欺诈/仿冒/钓鱼等网络安全威胁线索;分析得到攻击组织、攻击者IP或虚拟身份相关的网络攻击或恶意活动线索信息;分析得到重点单位、重要系统/网站、重要网络部位相关的网络安全线索数据(如图四)。

 

1.4网络安全态势分析

 

态势分析功能(如图五)应从宏观方面,分析整个互联网总体安全状况,包括给累网络安全威胁态势分析和展示;微观方面,提供对特定保护对象所遭受的各种攻击进行趋势分析和展示,包括网站态势、重点单位态势、专项威胁态势和总体态势。其中网站态势应对所监测网站的网络安全威胁和网络安全事件进行态势分析和展示;重点单位态势应支持对重点单位的网络安全威胁事件态势分析和展示;专项威胁态势应对网站仿冒、网络钓鱼、漏洞利用攻击等网络攻击事件、木马、僵尸网络等有害程序事件,网页篡改、信息窃取等信息破坏事件进行专项态势分析和展示。此外,态势分析应提供网络安全总体态势的展示和呈现。

 

1.5攻击反制

 

通过分析发现的安全事件,根据目标的IP地址进行攻击反制,利用指纹工具获得危险源的指纹信息(如图六),如操作系统信息、开放的端口以及端口的服务类别。漏洞扫描根据指纹识别的信息,进行有针对性的漏洞扫描[4],发现危险源可被利用的漏洞。根据可被利用的漏洞进行渗透测试,如果自动渗透测试成功,进一步获得危险源的内部信息,如主机名称、运行的进程等信息;如果自动渗透测试失败,需要人工干预手动进行渗透测试。

 

通过攻击反制,可以进一步掌握攻击组织/攻击个人的犯罪证据,为打击网络犯罪提供证据支撑。

 

1.6态势展示

 

图七:态势展示图

 

态势展示依赖一个或多个并行工作的态势分析引擎(如图七),基于基础的态势分析插件如时序分析插件、统计分析插件、地域分布分析插件进行基础态势数据分析,借助基线指标态势分析、态势修正分析和态势预测分析完成态势数据的输出,数据分析结果通过大数据可视化技术进行展示[5]。

 

2安全态势感知系统发展

 

网络安全态势预测技术指通过对历史资料以及网络安全态势数据的分析,凭借固有的实践经验以及理论内容整理、归纳和判断网络安全未来的态势。众所周知,网络安全态势感知的发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用范围内的预测方法也不同。根据属性可将网络安全态势预测方法分为判定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势感知判定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测[6]。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。

 

3结语

 

本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策[7]。

第6篇:网络安全状态监测范文

[论文摘要]随着高职院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测。本文建立了一套高效、通用、安全的高职院校数字化校园网络安全防控体系,确保高职院校数字化校园的网络安全。

1 引言

随着高职院校数字校园建设的推进和信息系统的广泛应用,也产生了网络信息安全的问题。信息时代,信息可以企业或个人受益,一些不法分子也会盗取破坏信息来谋利。因此,当今计算机网络安全已经上升为焦点问题。

计算机网络安全包括组成网络系统的硬件、软件及在网络传输过程中信息的安全性,使其不遭受破坏。网络安全既有技术方面的问题,也有管理方面的问题。本文建立一个高效、通用、安全的高职数字化校园网络安全防控体系,进而提高工作效率,降低风险,减少不必要的损失。

2 高职数字化校园网络安全防控体系

高职数字化校园网络安全防控体系需要具有前瞻性,从而加强计算机的网络安全性的防控。

2.1物理实体安全防控策略

物理实体安全策略目的是保护网络服务器、计算机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。

(1)硬件环境。服务器机房的建设要严格按照国家统一标准进行建设。并将配电室、空调间、计算机机房等连接计算机系统的重要部门进行严格管理,同时配备防火、防水、防雷、防震、防盗、防磁等设备。

(2)设备维护。建立维护日志管理系统。对计算机及网络设备定期检修、维护,并作好检修、维护日志记录。对突发安全事故处理有应急预案,对主要服务器及网络设备,需要指派专人负责,发生故障确保及时修复,力求所有设备处于最佳运行状态。

(3)安全管理制度。制定健全的安全管理体制,不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识,尽可能地把不安全的因素降到最低,从而使广大用户的利益得到保障。

2.2网络安全隔离防控策略

网络安全隔离防控策略具体如下:

(1)路由器。网络架构的第一层设备就是路由器,它也是黑客攻击的首要目标。所以,路由器必须设置一定的过滤规则,用以滤掉被屏蔽的1P地址及服务。

(2)防火墙。防火墙是用于限制被保护校园网内部网络与外部网络之间进行信息存取、传递操作,是防止“黑客”进入网络的防御体系。它所处的位置在内部网络与外部网络之间。它是根据连接网络的数据包来进行监控的,掌管系统的各端口,对其进行身份核实,限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。如分布式防火墙。

(3)IDS(入侵监测系统)。它是安装在计算机网络的关键部位,负责监测网络上所有的包,用来实时监测网络和信息系统访问的异常行为。其目的就是捕捉危险或有恶意的动作.并及时发出警告信息。与防火墙的区别之处是按用户指定的规则对端口进行实时监测、扫描,及时发现入侵者,能识别防火墙通常不能识别的攻击,如来自企业内部的攻击。  (4)网闸。它是物理隔离与信息交换系统,运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。

(5)访问控制。它是网络安全防控的核心策略之一,其目的是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。传统的访问控制策略包括自主访问和强制访问,为考虑网络安全和传输流,目前采用的是基于对象和任务的访问控制。

2.3网络主机安全防控策略

网络主机的安全防控策略对保护数字化校园的网络安全至关重要,具体包括如下几个方面:

(1)操作系统的安全。网络主机操作系统的安全极为重要,首先要确保是正版的操作系统,并实时更新。然后要保证以下几个内容:操作系统的裁剪,不安装或删除不必要使用的系统组件;操作系统服务裁剪,关闭所有不使用的服务和端口,并清除不使用的磁盘文件;操作系统漏洞控制,在内网中建立操作系统漏洞管理服务器。

(2)数据库的备份与恢复。数据库的备份与恢复可以确保数据安全性和完整性,备份策略包括只备份数据库、备份数据库和事务日志、增量备份。做好数据的备份是解决数据安全问题的最直接与最有效措施之一,如双机热备份、异地备份。

(3)密码技术。它是信息安全核心技术,为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。

(4)病毒防护。安装病毒防火墙、杀病毒软件,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。

(5)数字签名与认证。应用系统须利用CA提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。

(6)虚拟机技术及其虚拟网络环境。虚拟机是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。虚拟机能在同一台电脑使用好几个OS,不但方便,而且可安全隔离。

3 结论

总之,高职院校数字化校园的发展及应用,方便了信息的共享、交流与获取的同时,网络安全的重要性也越显突出。本文构建了一套网络安全防控体系,全方位,多角度地实时防控,确保数字化校园的网络安全。安全管理制度是安全的基石,技术是安全的保障,执行是安全的防线,从而提高网络安全性,并不断增强全意识,完善安全技术,补充安全策略,加强安全教育和安全管理,从而提高防范风险的能力。

参考文献:

[1]熊晨潞.计算机网络安全与防范措施的认识[J].华章,2008(18).

[2]吴建军. 2010年计算机网络安全前瞻[J].科技传媒,2010(9).

[3]苏姗娜.浅谈计算机网络安全[J].电工理工,2008(1).

第7篇:网络安全状态监测范文

一、 前言

传感器网络作为一种新型技术,由大量体积小、价格低廉、具有无线通信和监测效果的传感器节点构成,这些节点通过各种分部方式的整体整合,从而被紧密的部署在监测范围内,从而达到监测物理世界的目的,同时,无线传感器网络又可以归属到信息技术中的一个研究分支,所以在交通管制、国防安全、环境监测、军事部署、目标定位等等方面均有着有效的应用前景。但应该注意的一个问题,即此类传感节点大多被布置在无人监视和敌方监测区域,因此不可避免的存在一系列安全问题,安全机制是否有效建立已经成为阻碍传感器网络技术应用的重要威胁因素,所以亟需解决此问题。

无线传感器网络安全技术研讨与传统网络有着较大区别,无线传感器网络自身具有一定的局限性,在计算、通信和存储方面都或多或少受到限制,还有无法保证部署区域的现实安全以及网络拓扑结构的动态变化,使得其难以直接应用非对称密码体制,所以在实现传感器网络安全存在极大的不确定性。但是,无线传感器网络安全技术与传统网络两者都殊途同归到一个共同目的,即解决信息的机密性、完善性和信息新鲜度、入侵检测以及访问控制等问题,总之,我们必须明确无线传感器网络安全技术的达成目标和巨大挑战,从而研究出适合其发展的方向。

二、 综述无线传感器网络安全技术的涵义及相关概念

(1) 名词概念

无线传感器网络安全技术,主要指其自身在运行过程中产生的限制因素以及安全性目标。

(2) 局限因素

局限无线传感器网络安全的相关因素,主要包括传感器节点、无线网络自身两部分。其中,传感器节点主要受到存储容量和客观内容限制,对于无线网络自身,主要出现在节点与信号道具有脆弱性、无固定结构和密钥技术等方面,从而造成多种局限因素。

(3) 安全达成目的

就目前普通网络工作层面来看,无线传感器网络安全技术已经改进了先前的追求目标,从传统的数据保密性单一内容完全跳出,逐步进发完整度、网络鉴别和认证三个方面的工作,但是总的来说,数据保密性作为无线传感器在安全目标上最重要的部分,其所占据的地位仍旧是不容动摇的,并且在军事管理方面受到了极其高度的重视。而完整度在安全层次的追求虽然处于基础地位,但是在目前这种鱼龙混杂的网络环境中,尤为立于开放式的普通网络信息状态下,完整度也在提高网络信息完整性、预防虚假警报方面也有重要意义。对于最后一部分的认证,则可以视为安全组通信对数据的终端安全保证,也是保证无线传感器网络安全的最后重要步骤,所以也受到了极大地关注。综上所述,由于无线传感器网络安全技术在节点上与不同领域的运用情况不同,所以在追求安全达成目的时也应该有所侧重,坚持具体问题具体分析的行为准则。

三、 无线传感器网络安全现存问题

无线传感器网络主要是以无线通信的形式在监测区域形成一个组织网络,从而达到自己的部署目的。但是,由于无线传感器网络具有通讯功能的特点,加之通信工作本身讯号敏感,因此无线传感器网络在正式运行上常出现问题,主要可分为以下几种:

1. 通信不可依靠

造成此种问题的最大原因在于我国在无线网络通信通道技术的运用还不稳定,常出现一系列问题情况,所以造成了网络通信受威胁的情况,进而导致信息泄露造成网络通信的不安全以及不必要的经济损失。

2. 能量有限

无线传感器在节点的布置上,一旦安装后却不能重新更换,所以相对于可充电性的无线网络设备来说,具有一定的局限性,同时无线传感器网络在组成上一般为高损耗设备,进而导致电能能量供应有限。

3. 安全机制疏漏

目前,无线传感器网络在安全机制方面还不健全,一方面受通信不可靠性、节点能量的限制,一方面由于设计工作上在物理安全保护上缺乏有效内容,从而导致无线传感器网络安全系统容易受到外界攻击。

四、 探究无线传感器安全性能可能受到的威胁因素

近年来,随着无线传感器网络安全技术的不断发展,一系列阻碍其安全的危险因素也滋蔓兴起,主要分为防御手段和攻击方法两种,如下表所示:

五、 提高无线传感器网络安全技术策略

1. 密码技术

无线传感器在运用的过程中,需要设定相应的个人密码,通过利用先进且难解性的密码技术来提高网络通信安全,但在密码的设定上需要根据不同的通信特点与使用要求来设定密码,从而保证网络安全技术的有效维护。

2. 安全数据整合

无线传感器网络安全技术传统意义上来说,主要是利用相关信息数据组合而成,一般是将信息进行搜集、整理和分析之后剔除糟粕,再传输到使用者之手,因此在此过程中需要注重信息运输工程的质量,从而保证安全数据的整合。

3. 密钥管理技能

近年来,我国在密钥管理技术上多用对称性密钥,主要用于确定性与概率性的分配模式、预共享式和非预共享式的密钥模式,但应该注意的是,这两种密钥技能在应用时均应注重严谨,从而提高无线传感器网络节点安全。

4. 安全路由技术

路由技术作为研发工作的切入点,其主要立于无线传感器网络节点的节省角度,力求节省损耗层面,但在实际应用中由于传播范围过广而易受攻击,所以要提高安全路由技术的运用。

六、 结束语

纵观全文,无线传感器从整个应用情况来说,由于其在通信信息方面有着严格要求,所以在相关企业的商业信息与日常交流上有着重要作用,所以我国更需要不打断提高研讨力度和研究强度,通过技术的不断创新提高我国在无线传感器网络技术方面的应用,从而促进我国社会主义经济的发展,谋求更多、更有益的福利。

参考文献

[1]宋和平,胡成全,樊东霞,何丽莉,曹英晖.基于簇的无线传感器网络密钥管理方案[J].吉林大学学报(信息科学版).2011(03).

[2]刘学军,陆海明,周水庚,白光伟.基于小世界的传感器网络查询能量空洞问题[J].计算机学报.2012(12).

[3]邱杰凡,李栋,石海龙,杜文振,崔莉.EasiCache:一种基于缓存机制的低开销传感器网络代码更新方法[J].计算机学报.2012(03).

第8篇:网络安全状态监测范文

【关键词】网络工程;安全技术;应用

近年来,伴随着网络信息市场规模的迅猛发展,各种针对网络的违法犯罪活动的可能性也在不断增加,而一段时间以来曝光的各类网络诈骗、信息泄露以及网络攻击事件也在提醒着人们必须告诉重视网络实践中各种潜在的风险,切实利用好各种网络安全技术,最大限度地有效规避信息时代中的各种网络风险。

1网络工程实践中的一般安全技术分析

网络工程实践中的安全技术伴随着网络工程的发展而不断完善,目前总结来看网络工程实践中的安全技术主要分为以下几大类:

1.1攻击

所谓攻击,是指应用各种杀毒软件工具对可能影响计算机网络正常工作的各类病毒进行反攻击和查杀,从而达到保护计算机并保证计算机正常工作的目的。一般来说,由于该技术应用较为普遍且一般仅能满足小众型用户的网络安全需要,因而只是一种最基本的网络安全技术手段。

1.2预防

所谓预防,主要是指利用相应的网络技术手段来防止计算机内部信息的泄露及数据信息破坏。目前来看,计算机内部信息的泄露途径主要有黑客恶意访问、恶意软件等等,因此为有效计算机网络内部信息的泄露及破坏,一般主要采用网络信息密码技术和防火墙技术,其中密码技术是当前网络安全尤其是网络信息安全的重要技术之一,采用加密技术后的加密网络,不仅可以有效阻止非授权用户的搭线窃听及非法访问行为,同时也是有效应对各类恶意软件的可靠途径,目前,通常情况下的加密行为可以在通信的三个层次来实现,即分别是链路加密、节点加密和端到端加密三种;防火墙技术则是专门在公网和专网、外网和内网之间搭设的一个技术性的保护措施,其可以有效拦截来自外部网络的各种网络攻击,包括内网的网络安全,随着防火墙技术的快速发展,目前的防火墙技术已经相当成熟和完善,其中主流的防火墙技术主要有包过滤技术、应用技术和状态监测技术三种。

1.3监测

这里的监测主要是指对网络工程内外部环境进行实时监测,以确保计算机网络能够正常工作,目前网络工程中进行监测使用较多的主要是IDS即计算机网络入侵检测系统,以旁路为主,对计算机网络进行实时监控,一旦发生可疑情况及时报告或者采取有效措施来进行应对,同时还可以对来自网络内部的各种攻击进行积极主动的观测,这是相比较于防火墙技术IDS的独特优势所在。

1.4控制和管理

控制和管理也是网络工程中常用的安全技术,所谓控制是通过运用本地监测软件等对网络工程运行情况进行定期和不定期的扫描,以及时发现并处理各种漏洞及风险,而管理则是通过虚拟网、VPN技术等对计算机网络的运行进行安全管理和维护,防止各类安全问题的出现。

2网络工程实践中安全技术的应用分析

随着网络工程实践的不断延伸,网络工程实践中的安全问题也逐渐受到人们的高度重视,尤其是在当前越来越趋于复杂的网络安全发展态势下,要想真正确保网络工程的安全使用,笔者以为,必须要建立起一个立体化的网络安全防护体系,这一体系应该涵盖计算机网络工程的软件、硬件乃至管理等诸多方面,彼此之间相互配合协调,真正实现网络工程的安全使用。根据当前网络工程风险的来源的不同层次,笔者主要从网络工程的网络层安全、应用层安全及管理层安全三个角度来论述网络工程实践中安全技术的应用。

2.1网络工程的网络层安全防护

网络层安全是网络工程中安全防护的重要区域,例如来自网络上的计算机病毒以及来自局域外的恶意攻击等等,都会对网络工程的安全使用造成巨大威胁,因此对于网络层的安全防护,除了必须采用相应的防火墙技术以外,还应积极主动地安装相应的IDS系统和IPS系统,及时发现并积极处理各种来自网络层的安全风险,确保计算机网络工程网络层方面的安全。

2.2网络工程的应用层安全防护

除了网络层方面的风险以外,应用层安全也是网络工程日常维护中需要重点加强安全防护的区域之一,常见的应用层网络风险主要由于人为应用而产生的一些漏洞,这些漏洞一旦被非法利用则有可能对网络工程的安全带来风险,例如有的计算机编程人员为省时方便而在软件中存留有一定的漏洞,这些漏洞的存在就极有可能被其他人员获取,因而会成为黑客等不法分子的首要攻击目标,因此必须在日常维护中利用交换技术、虚拟网及VPN等技术来对网络工程中的各种软件进行定期和不定期的扫描,一旦发现潜在漏洞及时填补。

2.3网络工程的安全管理防护

网络工程实践中安全技术的使用主要靠工作人员来完成,因此管理者在网络工程的安全防护方面发挥着不可替代的关键作用,在日常工作过程中,工作人员要积极主动地强化对各类网络安全技术的熟悉,能够及时发现网络工程实践中存在的各种现实和潜在的风险,有针对性地进行安全维护,同时还必须不断提高自身的网络安全意识,切实做好网络安全管理工作。

3总结

总之,在当前日趋复杂的网络工程安全领域,仅仅依靠简单的被动式防御已经不能很好地适应今后的网络工程安全防护工作需要,加快构建包括网络工程的网络层、应用层以及安全管理在内的立体式、动态化以及智能化的网络工程防护体系,当是未来网络工程安全防御的大趋势,也是当下网络工程安全防护工作者所应该认真思考、积极实践的现实性问题。

参考文献

[1]杨雅颂.网络工程实践中安全技术的应用[J].电子技术与软件工程,2016(19):235-236.

[2]毕文霞.试析网络工程实践中安全技术的应用[J].黑龙江科学,2016(14):34-35.

[3]杨猛.网络工程实践中安全技术的应用探讨[J].河南科技,2015(22):11-12.

第9篇:网络安全状态监测范文

关键词:网络安全;入侵检测;异常检测

中图分类号:TP309文献标识码:A文章编号:16727800(2012)009015602

1军队网络入侵检测系统的需求分析

军队网络的建成,对于提高军队现代化水平具有重要意义。但是,由于军队网络涉及到军事秘密、国家安全等特殊性,必然成为众多攻击者的目标,而网络一旦被攻破,将会造成信息泄密,更严重的可能会使得整个网络瘫痪。

构造一个绝对安全的防护系统存在很大的困难:首先,系统软件和操作系统存在不同程度的漏洞;随着军队信息化建设对网络需求的日益增长,采取军队网络与外部完全隔离是不可能的;另外,组成计算机网络的关键技术TCP/IP协议本身也存在安全问题,还有许多不完善之处。

传统的网络安全体系主要从身份认证和访问控制这两个方面来保证系统的安全性。但是,随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略并不能阻挡所有的入侵行为(如test.cgi和phf攻击),已经无法满足对军队网络安全的需要。含ActiveX、Java、JavaScript和VBScript的Web页面、电子邮件的附件以及带宏的Office文档等经常携带一些可执行程序,这些程序中很可能携带计算机病毒、特洛伊木马和BO等黑客工具,具有潜在危险性,系统应该能够对这些可疑目标进行检测,隔离未知应用。在内部网络上,也可能存在来自内部的一些恶意攻击,甚至可能存在来自外部的恶意入侵,安全防护体系应该能够监视内部关键的网段,扫描网络上的所有数据,检测服务拒绝袭击、可疑活动、恶意的小型应用程序和病毒等攻击,及时报告管理人员,阻止这些攻击到达目标主机。

在军队网络上采用多种技术手段和综合措施,全方位地构建军队网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。与此同时,军队网络管理员的工作日趋繁重,必须投入大部分的精力在网络的安全防护。因此,希望有一种安全策略,可以较为智能地保卫网络,检测到入侵的行为,以提高网络的安全可靠性并减少网络管理员的工作。入侵检测是网络系统安全的重要保障措施之一,它被认为是防火墙之后的第二道安全闸门,它对主机和网络资源的恶意攻击进行识别和响应,它不仅监测来自外部入侵行为,同时也监测内部用户的未授权行为和操作人员的误操作。入侵检测作为一种积极主动地安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测技术的研究和应用已经成为军队信息安全亟待解决的重要问题。

2军队网络入侵检测系统设计

作为一个完整的军队网络安全防护系统,应包括以下4个功能模块,包括以下4个部分的功能:防御、检测、调查、事后分析。

从以上可以看出,防御模块只是构筑一个综合网络防护系统的一部分。检测模块用于挖掘各类违反系统安全规则的入侵和异常行为,调查模块将检测模块所获得的数据加以统计和智能分析,并确认当前所发生的有关入侵企图,事后分析模块将类似的行为加入模式库,抵制后续类似的入侵行为。其中,检测、调查、事后分析即可以构筑一个完整的军队网络入侵检测系统。

结合以上功能模块的实现,具体将军队网络入侵检测系统分为以下几部分工作来完成,系统框架如图1。

数据源一般情况下可分为基于主机的和基于网络的。基于主机的包括审计纪录、系统日志、应用日志、对象信息;基于网络的主要是TCP/IP网络数据包;以及其它网络操作可视行为。入侵检测通过这些数据实施检测和智能分析。下面主要以基于网络数据的采集为例来介绍:Libnet是一个用于网络程序开发的C语言库文件,提供了一个创建底层网络包编写与处理的框架。它包含在链路层和IP层开发Packet的一系列功能。Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。该库提供的C函数接口可用于需要捕获经过网络接口(只要经过该接口,目标地址不一定为本机)数据包的系统开发上。基于BSD包过滤器(BPF)的Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。Libnids提供的接口函数主要实现了开发网络入侵检测系统所必须的一些结构框架。它是在前面介绍的两种C函数接口库Libnet和Libpcap的基础上开发的,封装了开发NIDS所需的许多通用型函数。Libnids提供的接口函数监视流经本地的所有网络通信、检查数据包等。除此之外,还具有重组TCP数据段、处理IP分片包和监测TCP端口扫描的功能。

入侵检测从分析引擎所采用的技术来说,可以分为误用检测和基于特征的检测两大类。基于特征的检测搜索审计事件数据,察看其中是否存在预先定义的特征模式;异常检测提取正常模式审计数据的数学特征,检查事件数据中是否存在与之相背的异常模式。在本系统中采用一个基于Agent的入侵检测系统数据分析结构,如图2。

(1)入侵信息处理模块。包括数据接收、数据处理和上传接口,用于对各个Agent报告的入侵信息进行处理后提交给控制中心。

(2)管理模块。包括数据库、检测模型库、模型生成、Agent管理、Agent控制等组件。主要功能是根据各个Agent收集的系统运行数据和控制中心的指令,协调和管理Agent的运行状态。

响应和恢复机制也是我们初步设想的方案之一,它是为了在必要时采取果断措施,终止入侵行为,启动灾难恢复系统,力争将损失减少到最小。同时,各个部分工作时产生的所有记录都将存入系统的审计数据库中,这样就更方便了网络管理员进一步研究和解决问题。

3功能应用

作为入侵监测系统的分析系统、数据库存贮系统和控制台等几个部分我们既可以用一台服务器,也可以将几个部分分布在不同的服务器上。对于基于主机的数据采集部分,分别放在网管中心的各个服务器上;对于基于网络的数据采集部分,应用入侵检测的检测器,将一个检测器放在防火墙的外面,另一个检测器放在防火墙的里面。当然,如果有必要的话,还可以将监测系统分布在内部网的其它主机上。

4性能分析

本系统可以对网络入侵进行动态实时检测,对信息系统和信息资源实施安全保护。检测内容主要有:①网络运行状态监视;②可疑用户跟踪;③黑客及其行为记录;④攻击模式研究;⑤对攻击目标按安全级别进行保护;⑥实时阻截攻击行为;⑦网络攻击诱骗技术。

更多的检测入侵攻击将在下一步应用阶段加以不断补充和完善。随着军队网络入侵检测系统的研究和应用的不断深入,入侵检测系统必将成为军队网络安全防护体系的重要部分,在军队信息化建设中发挥重要作用。