前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全概念主题范文,仅供参考,欢迎阅读并收藏。
针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。
【关键词】
网络安全态势感知;本体;知识库;态势场景
现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。
1网络安全态势要素知识库模型研究概述
对于知识库模型的研究,如基于XML的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XML语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于IDMEF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对IDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如AlirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低IDS误报率;IgorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对IDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。
2网络安全态势要素的分类与提取
针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。
3构建基于本体的网络安全态势要素知识库模型
在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。
3.1态势要素知识领域本体
领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、Attack表示网络攻击、Vulnerability表示网络漏洞、Event表示网络安全事件。在关系描述上设置五种关系,如isExploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenIn表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。
3.2态势要素知识应用本体
对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。
3.3态势要素知识原子本体
对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。
3.4网络安全态势知识库模型的特点
关键词:安全事件管理器;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c
1 相关背景
随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:
(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。
(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。
(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。
针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。
2 安全事件管理器的概念与架构
2.1 安全事件管理器概念
安全事件管理器的概念主要侧重于以下二个方面:
(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。
(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。
从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。
2.2 安全事件管理器的架构
安全事件管理器的架构主要如下图所示。
图1 安全事件事件管理系统结构与设置图
从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。
3 安全事件管理器核心技术
3.1 数据抽取与格式化技术
数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。
从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。
3.2 关联分析技术与统计分析技术
关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。
关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。
4 安全事件管理器未来的发展趋势
目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。
从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。
从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。
参考文献:
关键词:IT行业;计算机网络安全;概念;工作效率;策略
引言
随着现代计算机技术与网络技术不断创新发展,如今计算机网络已经应用于各个领域。而互联网络为人们带来便捷的同时,却也隐藏着诸多的不安全因素,因此我们如今加强互联网安全问题是必须要面对的。现代计算机信息网络是互联网络发展的基础,假如不能够对计算网络系统进行相应的安全保护措施,那么诸多网络黑客、病毒就会从潜伏的状态变得猖狂,让计算机使用者蒙受巨大损失。因此,我们需要找到有效的措施来加强计算机网络安全。
1 现代计算机网络安全概述
1.1 现代计算机网络安全的相关概念
现代计算机网络指的是网络系统中的硬件、软件以及相关网络系统的资料安全,而国际标准化组织将现代计算机网络安全内涵定义为:能够为信息处理系统构建与选择有效的技术与管理措施防止计算机网络信息遭到人为破坏与变更,可以为计算机网络环境提供相对安全的保障,维持日常的运行。当前主要影响计算机互联网络安全的因素有病毒、黑客等,所以务必要构建完善的计算机网络安全体系来保障我们的日常使用。
1.2 现代计算机网络安全现状分析
随着现代网络技术不断发展,让全球进入到信息化时代,然而随着网络信息技术不断进步,却逐渐滋生了网络安全隐患。根据美国去年FBI数据统计显示,每年美国社会中的网络安全问题直接导致企业公司的损失就超过了80亿美元,并且全世界平均每一分钟就会出现三件网络入侵事件,这可以说是严重影响到计算机网络的使用。而在我国社会,由于计算机网络技术起步较晚,发展相对滞后,因此让国内诸多网站的病毒猖獗,严重影响到人们的日常工作。首先,个人网络中的数据遭受到病毒的大肆入侵,使得数据信息直接崩溃;其次,用户个人信息也直接被暴露。另外,地区政府的网站也被黑客所入侵,很多机要信息被泄露与篡改,影响到国家安全问题。
2 影响现代计算机网络安全问题因素分析
2.1 病毒威胁因素
当前计算机网络中的病毒攻击是最常见的安全威胁因素,网络病毒通常是以恶意程序为载体,然后借助一段代码来表示,然后在计算机中扩散后会直接影响到整个计算机系统,使得计算机系统濒临崩溃,难以运行。在表面上似乎不会对计算机造成巨大的威胁,但是一旦这些病毒以软件为载体安装进计算机之后,就会大范围蔓延,波及到其他的计算机软件,进而让整个计算机不能正常运行。并且这些病毒潜伏性较高,通常是难以将其彻底删除的。
2.2 黑客入侵威胁因素
由于部分计算机存在着漏洞,因此让许多黑客入侵,然后达到篡改信息、偷窃数据的目的,让许多公司单位的信息暴露或者丢失。当前黑客入侵是计算机网络安全中最大的威胁因素,因为这些黑客入侵通常有重要的目的,不会以破坏计算机网络,反而通常是去偷窃重要的数据内容。许多黑客都是先分析将要入侵的计算机的情况,然后有选择性地进入其数据库。
2.3 网络钓鱼影响因素
当前许多人们关注了网络购物活动,想要在网上买到物美价廉的货物,这促使了网络购物成为人们日常生活重要组成部分。但是也有一些不法分子用电子邮件等方式来进行网络钓鱼行为。通常这些人会将自己的网站伪造成为了某个品牌的网站进行促销活动,亦或是吸引网友参与到抽奖中,然后实施诈骗行为,这会让一些没有提防的网友上当受骗,泄露出自己的信息、密码等。
2.4 用户自身的操作失误因素
部分计算机用户缺乏安全意识,很多时候并不能对安全防范工作引起重视,难以选择正确的防范措施。并且有时候不小心泄露了账号信息,让别有用心的人具有可乘之机了。
2.5 网络防火墙技术
这种技术是通过软硬件来对计算机系统所接受的信息进行分类过滤与拦截的方式,也是现代计算机网络安全中最基础的防护措施。所以,我们完善自身的防火墙技术是十分必要的。首先,要设置安全的软件系统,能够为建筑高端防火墙技术夯实基础,减少计算机防火墙部分功能的漏洞,进而做好内部保护工作。其次,这些计算机防火墙要对不同的信息数据进行过滤,降低使用网络的安全,进而确保计算机信息安全。
2.6 安装反病毒软件
即便安装了防火墙软件之后,计算机网络依然会遭受到病毒的侵蚀,所以务必要安装相关的杀毒软件。这些软件有助于维护计算机网络安全,并且方便用户管理,自动对网络病毒进行防御。假如计算机的病毒会在网络资源中进行攻击,那么用户就要根据实际情况来安装不同的软件进行防范,在硬件、软件、服务器网关等方面分别设防。
2.7 要及时安装漏洞补丁程度
由于系统经常出现漏洞,这也为计算机网络安全带来了巨大影响,因此相关的软件公司也不断新的补丁程度弥补这些漏洞。而计算机用户也要及时对这些补丁程序进行安装,解决出现的安全问题。日常对漏洞进行扫描时,可以使用COPS、tiger等专门检测漏洞的软件进行扫描,亦或是使用360安全卫士、瑞星卡卡等国产的防护软件来及时检测扫描,并根据提示来下载相应的补丁。
2.8 不断强化账户的安全性
许多计算机的账号通常使用的是默认的密码,这就给予了黑客可乘之机,因此用户需要去设置一些复杂的密码。并且进行设置过程中,避免用相似的信息去设置多个账户,并且尽可能将数字、字幕、特殊符号组合在一起,也需要定期进行修改,保障自身账户信息的安全。
3 结束语
我们务必要认识到,工作、生活中运用计算机网络能够为我们带来巨大便捷同时,也要注意到网络信息安全的风险,因此如何确保计算机网络安全问题成为我们亟待解决的问题。随着新时期计算机网络安全的位置越来越重要,因此要找到更为广阔的渠道来规避网络威胁的风险,确保日常生活与工作的正常化发展。
参考文献
[1]张红刚.浅谈计算机网络安全与防范策略[J].新课程(教育学术),2012.
[2]彭 ,高 .计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.
[3]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用,2012.
[4]程 .计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007.
【关键词】网络安全;设备;专利;分析
1.概述
网络安全设备作为保护互联网安全的重要手段,从互联网发明之初,就伴随着互联网共同成长。如今,网络安全设备正成为各国的投资重点,据IDC(国际数据公司)公布的数据,在2015年第一季度,网络安全设备工厂销售收入和出货量持续增长。全球厂商销售收入同比增长了7.5%达到了23亿美元,标志着该市场的销售收入已经连续22个季度增长。单位出货量增长达到526767,和去年同期相比增长了9.4%,这是出货量连续第六个季度出现增长。
专利申请在一定程度上能够反映一个行业的发展水平,通过对海量专利数据进行深层次的分析挖掘,帮助企业、科研机构等提升创新能力及竞争力,同时能够为企业研发、战略决策提供强有力的支撑。
2.全球发展趋势分析
从全球来看,有关网络安全设备的专利主要集中于防火墙、虚拟专用网络(VPN)设备、入侵检测/防护(IDS/IPS)设备、抗拒绝服务(DoS)攻击设备以及灾难恢复设备,其中防火墙、入侵检测/防护(IDS/IPS)设备以及虚拟专用网络设备所占比重最大,占全部网络安全设备的64%。而抗拒绝服务(DoS)攻击设备以及灾难恢复设备分别占到总数的18%和9%,其他网络安全设备占9%。
网络安全设备的专利申请量在1995年后迅速增加,在2003年后达到顶峰,而我国有关网络安全设备的专利直到2000年左右才出现。从2007年开始,由于受到世界经济危机的影响,世界主要国家以及各大公司开始节省开支,缩减科研经费,因此,可以看到从2007年开始全球的网络安全设备的专利申请量是在逐年递减的,并且至2013年为止还没有上升的迹象。而中国由于受经济危机的影响较小,网络安全设备相关专利的申请量仅在2008年和2009年有小幅停滞,随后涨势迅猛,并与2010年前后历史性的超越了世界其他国家的申请量总和。其中,中国和美国的申请量最大,中美两国6种主要网络安全设备相关专利的申请量之和均超过了全球申请量的50%。
3.技术路线分析
第一代包过滤防火墙出现于1988年,由DEC公司的工程师们发明;1989-1990年AT&T实验室的Dave Presetto, Janardan Sharma以及Kshitij Nigam开发出了第二代防火墙,并称其为电路级网关;第三代应用级防火墙出现于1994年,第三代防火墙最大的优势在于可以“理解”特定的应用及协议,并由此出现了WEB应用级防火墙。2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。在2008年左右,出现了防火墙与云技术相结合的云防火墙专利。2009年,著名咨询机构Gartner提出为应对当前与未来新一代的网络安全威胁,防火墙必需要再一次升级,并将其称为“下一代防火墙(NGFW)”。
入侵检测系统(IDS)的模型最早由Dorothy E. Denning于1984年提出,早期的IDS都都是基于模式匹配的入侵检测,后来出现了基于神经网络的IDS,入侵检测系统可以利用神经网络的学习能力来提取网络数据的特征轮廓,通过构造智能化的神经网络分类器来识别异常,从而达到检测入侵行为的目的。2000年后,出现了基于数据挖掘的IDS的相关专利,由于该方案具有通用性(它可以处理各种结构化的数据)和自动处理的功能,因而可在许多不同的网络环境中构建相应的入侵检测系统。在2000年后还出现了基于人工免疫原理的自适应IDS的专利。
4.国内主要申请人分析
4.1设备企业专利
在网络安全设备领域,国内相关专利的主要申请人有华为、中兴、汉柏科技、杭州华三通信以及北京启辰明星,上述5个公司在该领域显示出了较强的研发实力,但是各个公司研发的侧重点并不相同。
华为作为中国最知名的通信企业,其在网络安全设备领域的专利申请是全方位的,其综合研发能力位居中国申请人中的头名。华为公司在网络安全设备的主要领域中都有申请,其别突出的是灾难恢复以及VPN领域,而在防火墙领域,华为公司的国内申请量虽然排在所有中国申请人的第一位,但优势并不明显,这显示出在防火墙领域技术竞争较为激烈。
作为中国排名第二的通信企业,中兴通信在主要网络安全设备领域的专利申请覆盖面并不像华为那么广,中兴通信的专利申请主要集中在灾难恢复以及VPN上。其中,中兴通信在灾难恢复设备领域表现突出,申请量占到全国总申请量的20%左右,略微领先华为,但在其他方面,则全面落后于华为。中兴通信与华为一样,在IDS/IPS领域没有太多的申请,国内巨头在该领域的缺失,给予其他一些国内小型的网络安全硬件厂商发展的空间。
北京启明星辰公司专注于IDS/IPS领域,在这一领域的申请量远超出华为、中兴等公司,足见该公司的主要研发精力都集中在该领域,而在其他方面,北京启明星辰公司几乎都没有涉足,显示出该公司集中力量发展单一领域的策略。
5.总结
中国在信息网络安全方面发展迅速,在防火墙和安全设备技术路线及发展方向,已经达到了国际先进水平,从专利情况分析中兴、华为、启明星辰等企业做了大量技术储备,成为国内领先,但总体专利水平和数量与国外企业还有一定差距,需要国家与企业更加重视专利申请,提供整体技术水平。
【关键词】云计算 网络安全 防范措施
随着科学技术的高速发展,我们在享受网络带来的便利的同时更应该注意网络环境的安全。如今,网络信息安全漏洞的威胁随处可见,那么作为网络用户以及网络消费者的我们应如何保护自己的网络信息安全呢?了解计算机网络安全是我们用户保护自身网络信息安全的必要基础,而如何保护则是我们应认真思考的问题。
1 云计算的概念及特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算环境下计算机网络安全的现状
2.1 云计算技术隐患
虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。
2.2 云计算网络环境下急需解决的问题
首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。
2.3 云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3 改善及加强计算机网络安全的具体措施
3.1 强化网络安全系统
保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。
3.2 强化网络安全技术
3.2.1 防火墙技术
计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。
3.2.2 认证和数字签名技术
认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。
3.2.3 应用程序和服务器技术
服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。
3.2.4 加密技术
加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。
3.3 云计算环境下用户自身确保信息安全的方法
首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。
3.4 国家保护网络安全的方法
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
参考文献
[1]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011,(19):86-86.
[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):43.
关键词:网络安全;教学改革;主动学习;任务驱动
一、引言
随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。
二、《网络信息安全》课程的教学目标
在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。
《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。
三、《网络信息安全》课程的特点
《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:
第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。
第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。
第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。
四、《网络信息安全》教学改革的探索
在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。
1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。
2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。
3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。
4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。
五、结束语
随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。
参考文献:
[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).
[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.
[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.
[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.
[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).
32学时 2学分
《网络法概论》课程属于法学本科专业的选修课程。该课程主要适用于法学本科专业,也可适用于非法学专业的选修课程。
本课程将系统地讲述网络法的基本范畴、基本制度和基本原理,网络法的概念、特征、体系、渊源,国外电子签名法,中国电子签名法,电子商务主体制度,电子商务合同制度,电子商务消费者保护制度,电子政务法律制度,政府信息公开法律制度,国外的网络安全法律制度,我国的网络安全法律制度,网络金融安全保护制度,网络人格权保护制度,网络个人信息保护制度,网络知识产权保护制度,网络虚拟财产保护制度,网络犯罪制度,网络管辖权制度,网络证据法律制度等内容。
通过该课程的学习,使学生了解本学科的学科性质,熟悉学科的基本框架,准确理解学科的基本概念和基本理论,能够灵活运用学科知识和理论分析和解决现实的法律问题。
一、课程目标
本课程力求以课程内容体系为纲,结合国内外网络法研究中的最新成果和前沿观点,及时反映中国网络领域的最新进展和实践探索。通过该课程的学习,使学生了解和掌握网络法的基本概念、基本理论、基本技术方法和发展动态;在传递知识和思想的同时,引导和锻炼学生的思维能力,能够运用所学的理论和方法分析、解决网络法实践中的问题,对当代中国进行的法治建设进行正确的理解和判断;结合学生的不同需求,设置相关的话题、案例和讨论,增强学生适应社会、解决问题的能力,为未来从事相关工作打下坚实的基础。
二、课程内容、要求及学时分配
1.主要教学内容
序号
章节
内容及要求
学时
备注
1
第1章
网络法导论
理解网络法的基本概念
了解网络法的法律体系、法律渊源和基本原则
掌握网络法的调整对象和内容体系
2
2
第2章
电子签名法
掌握电子签名和电子签名法的基本概念
了解国外的电子签名法
掌握我国的电子签名法律制度
4
3
第3章
电子商务法
掌握电子商务和电子商务法的基本概念
掌握电子商务主体制度
掌握电子商务合同制度
掌握电子商务消费者保护制度
4
4
第4章
电子政务法
掌握电子政务和电子政务法的基本概念
掌握信息公开法法律制度
了解电子政务法的立法趋势
4
5
第5章
网络安全法
熟悉网络安全与网络安全立法的基本概况
了解国外网络安全法的立法和发展
掌握我国网络安全法律制度
4
6
第6章
隐私与个人信息保护法
掌握网络环境隐私权保护制度
掌握个人信息保护法律制度
4
7
第7章
网络财产法律制度
掌握网络中的知识产权:版权、商标、域名等等
掌握虚拟财产的法律保护
6
8
第8章
网络犯罪与网络法律纠纷的解决
掌握网络犯罪法律制度
掌握网络管辖制度
掌握网络证据制度
4
合 计
32
2.实验安排内容
序号
实验名称
内容及要求
学时
合 计
三、师资队伍
本课程负责人应具备副教授及以上职称,原则上必须毕业于法学专业,多年从事法学专业的教学和科研工作,并具备五年以上相关课程的教学经验。
本课程的教学队伍可由2~4名教师组成。主讲教师师资队伍应该年龄层次合理,学历层次为研究生,并且系统具备法学的基础理论及良好的研究能力。
四、教材及教学参考
1.建议教材
刘品新.网络法学(第2版).北京:中国人民大学出版社,2015
2.教学参考资料
1)李艳.网络法(第2版).北京:中国政法大学出版社,2017
2)马克·A.莱姆利.软件与互联网法(上).北京:商务印书馆,2014
3)罗胜华.网络法法案例评析.北京:对外经贸大学出版社,2012
3.其他教学资源
1)网络教学资源:亚太网络法研究中心、最高人民法院网、中国裁判文书网等
2)微信公众号:审判研究、法学学术前沿、法律读库、首席法务等
3)研论文资料(由任课教师指定)
五、教学组织
总体而言,本课程将以教学大纲和教学日历为主线,以学生的学习需求为落脚点,以问题引导教学,以互动启发思考,以讲解释疑解惑。授课教师可以根据最新的立法和司法动态做必要的调整和更新。
本课程将突出参与、对话和分享的理念,使学生由被动接受到主动求知,更加关注教学过程。课上讲授和课下学习相结合,主讲教师按照教学大纲和教学日历认真备课,学生根据教学日历提前预习所学内容、阅读所提供的教学材料。在对基础知识、概念和理论进行讲授的基础上,突出每章的重点和难点,在传递知识的同时,更加注重训练学生的思维能力。
探索多种教学方法和形式,如分组讨论、辩论、案例教学、专题教学等,培养学生主动学习能力、合作能力、沟通能力。积极挖掘课堂教学中的隐性知识和潜在问题,进行启发式教学和反思式教学,既可以举一反三,又能够为学生留有思考的空间。
课堂讲授面向所有学生,梳理课程内容的基本体系和轮廓,突出课程内容的思路和方法,强调重点和难点问题。结合网络法较强的理论性和实践性特征,及时选取最新的话题、案例和立法政策等,同时鼓励学生自行寻找相关素材,尤其是发生在现实身边的物权法问题,进行研究型学习。
本课程安排至少两次次正式的集中答疑,时间拟为课程中期和课程结课。根据实际教学进程开展至少2次课程作业,作业可以是针对讲授期间的需求安排课上进行,也可以是受时间所限课上没有展开的内容。作业形式,可以是问答式、是非判断、小论文、个人读书报告等。教师的批阅反馈,可以是作业本批阅、PPT课堂展示、个人速递反馈等形式。
六、课程考核
本课程采取开卷考试或考查的方式,成绩由平时成绩(30%)和期末成绩(70%)构成。
其中,平时成绩可以由考勤、平时作业、讨论、课堂表现等组成。
七、说明
1)本课程标准从法学类2016级开始使用,课程标准的变更应由课程负责人提出,专业负责人审批并报学院和教务部备案。
2)学习本课程的学生应及时了解网络法理论或实践中的热点和难点,熟悉网络法的立法和司法的最新进展,观察和思考现实生活中的网络法律问题,并有条件的情况下积极参与相关司法活动。
制定者:×××
网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。
2网络安全态势感知体系结构
(1)体系主要技术
网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。
(2)体系组成部分
网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。
3网络安全态势感知关键技术
(1)数据挖掘技术
随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。
(2)信息融合技术
信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。
(3)信息可视化技术
信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。
4金税工程网络安全态势感知模型实例分析
对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。
(1)要素信息采集:
信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。
(2)事件归一化:
对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。
(3)事件预处理:
也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。
(4)态势评估:
包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。
(5)业务评估:
包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。
(6)预警与响应:
态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。
(7)流程处理:
主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。
(8)用户接口(态势可视化):
实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。
(9)历史数据分析:
这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。
5结束语
关键词:防火墙;网络安全;网络服务
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7133-02
网络的安全是指通过运用各种管理措施和技术,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。[1]随着计算机网络的迅猛发展,网络安全逐渐成为人们关注的问题。如何才能快捷地访问外部网络,同时又能有效地保护内部局域网的安全――防火墙是实现网络安全的有效产品。
1 防火墙的定义
“防火墙”是获取安全性方法的一种形象说法,它是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。[2]换句话说,防火墙是一种用来加强网络之间访问控制的特殊网络互连设备,是一种非常有效的网络安全模型。
防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。目的是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先制定的策略控制信息的流入和流出,监督和控制使用者的操作。它可以通过监测、限制、更改跨越防火墙的数据源,尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来保护实现内部网络的安全,构成结构如图1所示。
2 防火墙的功能和分类
防火墙主要有以下几种功能:1)网络安全的屏障;2)过滤不安全的服务: 3)阻断特定的网络攻击;4)部署NAT机制;5)提供了监视局域网安全和预警的方便端点。
提供包括安全和统计数据在内的审计数据,好的防火墙还能灵活设置各种报警方式。
防火墙主要有分类主要有以下几种[3]:
1)个人防火墙:在操作系统上运行的软件,可为个人计算机提供简单的防火墙功能,如Norton Personal Firewall、天网个人防火墙、瑞星、360个人防火墙等;
2)软件防火墙:作为网络防火墙的软件防火墙具有比个人防火墙更强的控制功能和更高的性能。不仅支持Windows系统,并且多数都支持Unix或Linux系统。如Check Point FireWall-1,Microsoft ISA Server 2006等 。
3)一般硬件防火墙:一般采用PC架构(就是一台嵌入式主机),但使用的各个配件都量身定制。一般由小型的防火墙厂商开发,或者是大型厂商开发的中低端产品,应用于中小型企业,功能比较全,但性能一般。
4)纯硬件防火墙:采用专用芯片(非X86芯片)来处理防火墙核心策略的一种硬件防火墙,也称为芯片级防火墙。性能高,具有非常高的并发连接数和吞吐量;
5)分布式防火墙:可以对内部网络实现有效地保护,是一种新型的防火墙体系结构(包含网络防火墙、主机防火墙和管理中心)。由于其优越的安全防护体系,符合未来的发展趋势。
3 防火墙的局限性
防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失:
① 只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力;
② 来自系统内部网络的攻击及安全问题不能解决;
③ 受病毒感染文件的传输无法防止;
④ 策略配置不当或错误配置引起的网络安全威胁无法控制;
⑤ 人为或自然的故意破坏无法防止;
⑥ 本身安全漏洞的威胁无法防止。
4 防火墙在网络安全中的应用
网络安全隐患的主要原因是由网络的自由性、开放性、无边界性造成的。保护网络安全首先考虑把被保护的网络从这一公共网络环境中独立出来,使之成为有管理、可控制的、安全的内部网络。防火墙是目前用来实现网络安全的一种主要措施。利用防火墙,可以用来在拒绝未经允许的网络连接、阻止敏感数据的泄漏的同时,保证合法用户的合法网络流量畅通无阻,可以实现内部网络(可信任网络)与外部因特网(不可信任网络)之间,或是内部不同子网之间的隔离与控制,保证网络系统及网络服务的可用性。
网络中一般可以在以下位置部署防火墙[4]:
1)域网内VLAN之间控制信息流向时。
2)因特网与因特网之间连接时。
3)在广域网系统中,出于安全需要,总部的局域网可将各分支机构的局域网看成不安全的系统,(通过公网PSTN,DDN,FR,X.25等连接)在总部的局域网和各分支机构连接时采用防火墙隔离。
4)总部的局域网和分支机构的局域网是通过Internet连接,需要分别安装防火墙,并利用VPN组成虚拟专网。
5)在远程用户拨号访问时,加入虚拟专网。
在网络安全系统中使用防火墙,对改善网络系统的安全性有很多优点:
1) 可以隔离网络,限制安全问题的扩散。防火墙可以隔离不同的网络,或者隔离网络中的某一个网段,有效地控制这个网段或网络中的问题在不同的网络中传播,达到限制安全问题扩散效果。
2) 可以对网络中的安全进行集中化管理,简化网络安全管理的复杂度。只要在防火墙上配置好过滤策略,就使防火墙成为一个网络安全的检查站,所有进出网络的信息都需要通过防火墙,把非法访问拒于门外。从而实现安全的集中统一的管理,简化安全管理的复杂度。
3) 能够有效地记录因特网上的活动。因所有进出内部网络的信息都必须经过防火墙,所以防火墙能够收集企业内部网络和外部网络之间或者不同网段之间所发生的事件,为管理员的进一步分析与安全管理提供依据。
5 结束语
本文介绍了防火墙概念、功能和分类等,阐述了防火墙在网络安全中的应用。随着网络处理器和ASIC芯片技术的不断革新,对防火墙的要求也越来越高,高性能、多端口、高粒度控制、减缓病毒和垃圾邮件传播速度、对入侵行为智能切断、以及增强抗DOS攻击能力的将是未来防火墙发展的趋势。
参考文献:
[1] 王群.计算机网络安全技术[M].北京:清华大学出版社,2010.
[2] 石磊,赵慧然.网络安全与管理[M].北京:清华大学出版社,2009.