前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的目前网络安全形势主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络;信息;安全;教育
中图分类号:G64 文献标识码:A
文章编号:1009-0118(2012)08-0045-02
一、网络信息安全
网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。因此,网络信息安全具有:完整性、保密性、可用性、不可否认性和可控性等五大特征。
二、网络信息安全问题
(一)网络信息安全问题日益严重
网络诈骗、黑客攻击及攻击我国政府和政治制度、损害党和国家荣誉与利益、危及国家安全与社会稳定的违法犯罪活动越来越猖獗。据2011年7月19日,中国互联网络信息中心(CNNIC)《第28次中国互联网络发展状况统计报告》显示:截至2011年6月底,中国网民数量达4.85亿,截止2011年上半年,遇到过病毒或木马攻击的网民达2.17亿人,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万人。据《2011年中国互联网网络安全态势报告》,2011年底,CSDN、天涯等网站发生用户信息泄露事件引起社会广泛关注,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。
(二)有关互联网管理的法律体系尚未健全
多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,在法律规范和行政管理等方面出台了一系列法律、法规和规章,但相对于互联网产业的突飞猛进,法律法规建设仍然滞后。即便是现有的一些法律法规也因宣传不足,不能很好地贯彻实施。国防科技大学的研究表明,目前我国与互联网相连的网络管理中心有99%遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。当前信息网络安全研究,处在忙于封堵现有信息系统的安全漏洞阶段。要彻底解决这些问题,则取决于信息安全保障体系的建设,特别是根据我国国情,建立和完善法律保障体系并加强管理。
(三)网络信息管理水平亟需进一步提高
随着无线上网、手机上网等网络新技术的推广普及,网络媒体日趋贫民化、大众化,现实社会发生的突发事件往往第一时间在网上出现并迅速传播。各种利益群体更多地利用网络表达诉求,借助热点或在敏感时期跟风炒作,甚至借助职业化的“网络推手”和“网络公关公司”有目的地“炒热”事件。网民在网上实时交流互动,各种观点交互碰撞,快速形成舆论热点,使社会不稳定因素空前放大。大多数管理部门靠人工搜索网络舆情信息,舆情信息掌握滞后,发现时已经在网上产生了不同程度的影响。网络信息管理要能够及时捕捉敏感信息和热点信息,网络管理水平需要进一部提高。
三、网络信息安全教育的紧迫性
(一)网络信息安全形势严峻,提升信息安全意识迫在眉睫
2012年初,QQ电脑管家与艾瑞咨询联合《2011下半年个人网络安全报告》,报告分析,2012年个人网络安全形势仍然严峻:2011年下半年相继发生的某微博遭遇“XSS蠕虫”事件和由“CSDN”牵连出的跨领域、大范围的“泄密门事件”,给中国互联网安全敲响了警钟。报告还指出,在针对2011年下半年网民对网络安全的关注度上,65.8%网民表示会主动留意网络安全;但在网络安全的认识上,52.6%网民表示对网络安全困扰有较清楚的认识,47.4%网民表示对该领域的认知比较模糊。由此可见,目前网民有较高的网络安全意识,但对网络安全的认识尚待提高。
(二)网络犯罪时有发生,打击网络犯罪有待加强
严峻的信息安全形势提醒我们,保打网络信息安全,打击网络犯罪己到刻不容缓的地步。根据《2007年中国七城市互联网调查报告》显示中国的网民已经达到1.62亿人,仅次于美国位居世界第二位。互联网迅速发展,黑客、计算机病毒等对计算机系统的极大安全威胁。曾经泛滥的CIH、WORM、尼姆达等病毒使许多计算机陷入瘫痪,贮存在计算机中的文件资料全部被删除甚至无法得到恢复;有的内部资料被非法共享;有的部门主页受到黑客的攻击,网页上的数据被更改;有些涉及国家秘密材料和内部资料被窃取等等,凡此种种类似的由于人为因素造成的网络信息安全事件可以说是接连不断。这些信息安全现象时常发生,一直在伴随着因特网的发展,其破坏性有时是十分巨大的,严重扰乱了社会的正常秩序。
工业物联网是一个新概念,是传统工业自动化和工业信息化结合发展到一定阶段的产物。工业物联网突破了传统局域网的限制,将工厂生产、企业管理和市场营销等环节进行了强有力的结合,全方位采集底层基础数据,并进行更深层面的数据分析与挖掘,充分发挥整个企业中机器和人的潜能,提高生产效率。它具有以下四个典型特点:
一是全面感知。工业物联网利用射频识别技术、微机电传感器、二维码等手段随时获取产品从生产到销售到最终用户使用各个阶段的信息数据。传统工业自动化系统信息采集只局限于生产质检阶段,而企业信息化系统并不过分关注具体生产过程。
二是互联传输。工业物联网需利用专用网络与互联网相结合的方式,将物体信息实时准确地传递出去。它对网络的依赖性更高,比传统工业自动化、信息化系统都更强调数据交互。
三是智能处理。工业物联网综合利用云计算、云存储、模糊识别、神经网络等智能计算技术,对海量数据和信息进行分析和处理,并结合大数据技术,深入挖掘数据价值。
四是自组织与自维护。一个完善的工业物联网系统具有自组织与自维护功能。每个节点为整个系统提供自己处理获得的信息或决策数据,当某个节点失效或数据发生变化时,整个系统会自动根据逻辑关系做出相应调整。比如,当用户使用产品过程中出现问题,该“节点故障数据”将回传至系统中“技术部门节点”与“销售部门节点”,技术部门会对故障原因进行分析,若为设计原因可以及时调整生产线,降低损失;销售部门可以根据当前统计数据预估损失,并调整销售策略;售后部门则提前做好售后服务准备。整个系统是全方位互联互通的。
与此同时,工业物联网技术在信息安全方面存在的各种隐患也逐步暴露出来,如工业核心数据泄露、互联终端遭非法操控等,甚至发生黑客通过入侵电力能源工业网络系统攻击国家战略基础设施的事件,这又为工业物联网的发展蒙上一层阴影。工业物联网信息安全面临着四个方面的威胁:
(一)系统漏洞频发导致安全形势进一步恶化。近年来,工业物联网领域安全危机四伏,黑客通过系统漏洞对工业物联网应用进行攻击,实现系统破坏或者数据窃取的目的。虽然工业物联网概念较新,但是其依托的却是现代成熟的工业自动化技术与通信技术,这就导致传统黑客攻击方法对工业物联网系统是可行的。
另外,工业物联网系统中的大量有价值数,也吸引着各方黑客去攻击和破坏。
截至2015年12月,中国国家信息安全漏洞共享平台、美国CVE(公共漏洞库)和ICS-CERT(工控系统网络安全应急响应小组)共披露工控系统相关漏洞达949个,涉及国内外厂商120个, 漏洞数量较2014年增长38%。根据ICS-CERT统计,工业领域网络安全事件呈快速爆发趋势,2010年仅为39件,而2013年竟高达256件。这些网络安全事件多分布在能源(151件,59%)、关键制造业(52件,20%)、市政交通(15件,10%)等涉及国计民生的关键基础行业。能源与关键制造业网络安全事件占总数的80%,这与工业能源领域高度的自动化与信息化密切相关。可以预见,随着工业物联网的快速发展,它面临的安全形势也将更加严峻。
(二)系统节点互联导致安全问题影响范围进一步扩大。和以往工业自动化、信息化系统采用局域网不同,工业物联网从一开始定义便是一个高度互联互通的网络。一个完整的工业物联网系统往往拥有数万个“数据节点”,一旦某个节点被攻破渗透,将对整个系统造成巨大影响,且破坏将通过节点网络高速扩散。2013年Black Hat大会上,有黑客展示了通过入侵某工业生产线网络中某一数据节点逐步夺取整个系统控制决策权,最终更改生产线生产流程决策的过程。包含物料采购子系统、生产子系统、销售数据统计系统在内的整个系统全部沦陷,而整个入侵过程只耗时不到2分钟。这个案例说明,随着工业物联网的发展,工业信息安全问题已不再局限于传统工控系统所涉及的具体生产应用范围,极有可能扩大到整个工业物联网系统的每个节点。
(三)新技术新应用集成导致网络安全问题更加突出。工业物联网系统是一个开放的系统。随着业务不断拓展,大量新技术与新应用被集成进工业物联网系统。受客观条件限制,这些新技术、新应用本身的安全防护强度并没有经过可靠性验证,极易成为整个系统的“安全短板”。
2013年9月,国内某大型金融企业新上线一套内部运营管理系统,该系统某些功能创新性实现了数据分散性存储与控制,但是在对该系统进行综合安全评估时,安全专家竟然从门禁系统入手,一步一步破解获得系统权限,最终成功入侵核心数据库。安全专家表示,整个系统的安全性具有明显的“短板效应”,虽然系统多个关键业务数据节点都进行了多重软硬件加密,但是由于某些非核心业务的新功能(如门禁)本身存在漏洞导致整个系统的安全受到威胁。
(四)网络攻击力量快速发展导致应对难度显著增加。由于工业领域关系一国经济命脉,一旦遭受攻击将造成重大损失。
“网络钓鱼”成焦点议题
在AVAR2012主题演讲及由小组讨论环节,如何构建有效的反网络钓鱼协作机制成为大家谈论最多的话题。
据反网络钓鱼组织(Anti-Phishing Working Group,APWG)报告显示,今年第一季全球平均有35.51%的个人电脑受到相关恶意程序的感染,其中以中国市场的情况最为严重。据中国电子商务协会此前的数据显示,仅去年一年中国因网络钓鱼而遭受的经济损失多达300亿元,全国有6000万网民遭遇过网络钓鱼诈骗经历。
在大会致辞环节中,公安部网络安全保卫局赵林副局长介绍了当前国内网络信息安全形势,并强调反网络钓鱼,打击诈骗犯罪工作的重要性。
另一条由企业机构发起的反网络钓鱼战线中,腾讯电脑管家、百度、金山、支付宝等互联网及安全厂商都是核心推动者。今年10月,腾讯电脑管家、百度、金山等企业共同发起成立了安全联盟,意在网民使用频率最大的搜索入口处斩断钓鱼网站的传播链,进一步加强国内“反网络钓鱼联盟”的实力。
腾讯呼吁痛击诈骗犯罪
“在反网络钓鱼领域,尽管我们已经取得了一定成绩,但目前网民遭遇诈骗后的申诉维权通道并不通畅。网络钓鱼犯罪越来越隐蔽,这给网络犯罪的线索追踪增添了难度。”曾宇表示,腾讯电脑管家已经投入持续运营恶意网址举报平台,并呼吁公安机关,企业、银行、电信等相关机构加强产业协同,共同抵御来自网络钓鱼集团的安全威胁。
在这方面,来自微软等国际企业的经验值得借鉴。早在2∞6年,软件帝国微软便在全球范围内发起了“反钓鱼”计划,携手各国监管部门和司法机构,加强对网络钓鱼犯罪的打击力度。
[关键词] 网络安全防火墙陈旧设备
近年来,随着网络的迅速发展,网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁;另一种是对网络设备的威胁。其中,来自外部或内部人员的恶意攻击和入侵是当前因特网所面临的最大威胁,是电子商务、政府上网工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。目前解决网络安全问题的最有效办法是采用防火墙。但是,由于缺乏安全防范意识和对关键的核心技术掌握不够,我国的信息安全形势不容乐观。黑客的侵扰也是破坏信息安全的主要因素之一。目前,因特网上已有上万个黑客网站,而且技术不断创新,基本的攻击手法已多达上千种。即使是防卫森严的美国国防信息系统也频频遭受攻击,并且成功进入率高达63%。中国目前已经有几千万的网民,信息安全问题已经大量出现。信息安全已经成为企业,政府部门网络建设的重中之重。
一、防火墙概述
定义1:防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,其实质就是限制或允许数据的流通。
Internet防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。防火墙用于在内部网和外部网之间构造一个保护层。所有来自Internet(外部网)的传输信息或从内部网络发出的信息都必须穿过防火墙。从逻辑上讲,防火墙是分离器、限制器、分析器。防火墙的物理实现方式又有所不同,通常一个防火墙由一套硬件(一个路由器或路由器的组合,一台主机)和适当的软件组成。
1.防火墙的主要功能
(1)作为网络安全策略的焦点。把防火墙作为网络通信的阻塞点,所有进出网络的信息都必须通过这个唯一的阻塞点。防火墙为网络安全起到了把关的作用,它让我们把安全防范集中在内外网络连接的阻塞点上。
(2)强化安全策略。因为Internet 每天都有上百万人在那里收集、交换信息,不可避免会出现个别品德不良或违反规则的人。防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
(3)有效记录网络活动。因为所有的传输信息都会穿过防火墙,所以,防火墙很适合收集和记录关于系统和网络使用的多种信息。
(4)掩盖内部网络的拓扑结构。防火墙能够将内部网络分为多个网段,限制访问等等。所以,它可以用来防止对内部网络的恶意探测。。
2.目前防火墙的差异
正如中国的一句俗语所说的“一母生九子,九子各不同”,在这短短的时间内涌现出的各种安全设备同样存在着各种各样的差异,这些差异主要来源与。
(1)产品采用的核心技术,体系架构的不同。
(2)厂商技术实力的差距。
(3)开发成本的约束。
(4)生产成本的限制。
(5)产品定位、目标客户群不同。
由于以上各种限制因素的存在,造成了产品在各个方面形成差距,主要表现在:产品安全性;产品稳定性;产品性价比;产品技术先进性;产品实际应用定位;售后服务支持能力;产品可持续升级能力。
不同厂商所开发的防火墙产品或者是同一厂商所提供的不同系列的防火墙产品在各个方面都存在着差异,这些差异可能会构成客户选择的参考因素。但是与此同时,这些差异也构成了产品的不同特点,也就是所谓“尺有所短,寸有所长”。在网络中充分结合利用各家产品的优点长处,取长补短,则会让组合方案发挥出最大效果,实现单一产品所无法达到的性能。
二、企业信息安全建设现状
企业的信息安全建设是一个持续的、艰巨的过程,它不可能一蹴而就,这就意味着企业IT主管必须时刻关注业内最新动态,追踪热门技术,保证企业网络能够快速适应当前的反黑形势。企业网络的状况是在不断的变化的。业内各安全产品的优劣形势也在变化,所以当年的最佳解决方案在今天看上去往往已经不能满足企业的需要。企业IT人员有责任将之快速扭转过来。扭转这种落后局面的方法有很多种,最常见的也是最有效的方法就是“设备替换法”。这种方法关注于寻求当前最先进同类产品,将网络已有的陈旧设备简单替换即可,以求得实现最新技术在网络中的运用,达到当前网络安全的需要。但是,这种方法没有考虑到陈旧设备的再利用,替换下来的陈旧设备一般而言无法出售,只能闲置或遗弃,造成企业固定资产的流失浪费。既然升级是不可避免的,而且大多情况下又是非常紧迫的,那么如何进行网络安全升级改造,达到既不浪费资产又要发挥出产品最大性能的目的呢?这个问题已经成为企业IT主管的重要考虑课题。
三、解决办法
1.利用原有设备组成新的防火墙
叠加式防火墙(图1)将多台防火墙串联在一条链路之上(如企业网络的出口位置),所有访问流量都要先后通过多台不同厂家的防火墙的审计保护,每种防火墙都将按照自己特定的体系结构和安全策略对过往流量进行核查,利用新设备来防范新的网络攻击方式。组合后的整个防火墙系统的漏洞集是每台防火墙漏洞的集的交集,网络攻击渗透过整套系统的概率将会大大降低,因此该部署方式能够充分结合多台防火墙在安全、审计方面的多种优势,同时所购买的新设备不用具有旧设备所具有的功能,从而大大节约了开支,降低了成本。
2.利用原有设备为网络提供备用防火墙
并行式组合方式(图2)强调的是提供整套系统的健壮性,即利用陈旧设备为网络提供一个并行的防火墙设备。因为每个系统都有自己的平均无故障时间间隔MTBF值,这意味着无论何种设备都很难保证长时间平稳地运行,因此,为了保护企业网络应用的连续性和稳定性,企业网管人员可以考虑采用多种防火墙设备并行的部署方式,来获得较大的MTBF值;除此之外,通过并行部署,企业网络出口流量能够得到大幅度分流,并且可以根据用户类型或应用业务不同而划分不同的路由,在不同厂家的防火墙上实现针对性的防护措施,从而实现安全性更高的防护体系。但是并行的方式在部署上会有很大难度,里面可能涉及网络需要改造和调整,所以采用这种方式的可行性有限。
在上面所论述的方案中,有一点需要特别注意,那就是新旧设备必须是不同种类、不同厂家的产品。其中的原因就是同一生产厂家的产品在技术原理上往往呈现一种连续性,类似于人类的“血缘关系”一样,这就造成同一生产厂家的产品具备很大的相似性。所以,如果某厂家的某类产品存在某种缺陷的话,那么该厂家的其他同类产品通常也会存在该缺陷;反之亦然,同一生产厂家的产品也会具备相近的优点。这样一来,采用同一生产厂家的多台防火墙产品进行组合应用所形成的系统拥有与单机完全相同的缺陷,而且转发处理延迟、系统稳定性都回明显降低,完全失去了实际意义。因而,采用不同生产厂家的防火墙系统是实现高效、稳定、健壮的组合系统的最重要的前提条件。
四、结论
多厂商防火墙系统的组合应用是一种比较高效的解决方案,在企业资金还不宽裕,而网络安全形势又十分严峻的情况下,它既可以充分利用现有设备,保护企业已有的投资,又能实现更为理想的网络保护效果,可谓是一举两得。
参考文献:
[1]海尔(美)刘成勇等:Internet防火墙与网络安全[M].北京:机械工业出版社,1998
[2]张兆信:计算机网络安全与应用[M].北京:机械工业出版社,2005
[3]刘渊:因特网防火墙技术[M].北京:机械工业出版社,1998
五年前,硅谷的风险投资商们几乎都不愿投资防火墙与内容层相结合的安全产品。 因为,互联网作为一种综合体,而非单一,其流量包括数据、电子邮件、话音、Web、视频等。正是基于此,防火墙结合多种功能后,其基于网络的处理能力如何?这一点曾遭受风险投资商的质疑。现今,网络安全领域又出现了一些新的趋势,安全技术的集成和优化正在成为安全产品的发展方向。
安全新趋势
但在如今的安全市场中,几乎没有一家厂商能够独自占有15% 以上市场份额。如果要在高端上深入,必须要用ASIC,但这必将是一项需要长期战略投资才能见成效的事业。而低端产品则更为看重性价比。Fortinet公司的研发人员的比例占全体人数的一半以上。FortiGate系列产品拥有近30个型号的产品线,使用同一颗芯片,同一个OS。多功能集成的安全平台在使用一套统一的系统结构、同一系列专用ASIC,自然也会获得成本优势。
在安全设备中,可以看见的趋势是各种功能越来越集中。要在不影响网络性能情况下检测有害的病毒、蠕虫及其他基于内容的安全威胁的产品,UTM是理想的技术途径。 一些安全系统除了集成了防火墙、VPN、入侵检测之外,还融入AV、 内容过滤和流量控制功能,提供了高性价比的解决方案。
当前,一些原本运用软件方式实现安全的厂家正在转型,然而要真正做到成功转型,是需要长期投入的;因为功能不能硬凑,在引擎核心层需要设计好才符合整体要求,如果硬拼强凑,不但功能会受限,性能也会受到制约。
另外,还有些网络设备公司在其原来产品中添加安全要素,他们也确实具有硬件设计能力。然而,处理数据包头部分,并非包内容处理。只有通过包检测和重组,一些最复杂的混合型威胁才能被发现。计算能力是基于性能,还是内容处理,如何采取措施解决性能与功能的矛盾是问题关键所在。为了补偿先进检测技术带来的性能延迟,使用ASIC芯片、多功能引擎,多功能OS是有效的措施。在混合式(Blended)攻击的情况下,只有UTM才真正具有防御实力。目前,涉及的产品、技术包括防火墙、 AV、 IDC、内容过滤、反垃圾邮件、高端10G以太网接口、先进的电信标准(ATCA)和ASIC 技术等。
类似于互联网的宽带服务商, 安全也要向提供用户服务。而面向运营商提供的安全设备往往要求更高。当前,大多数服务商已认可ATCA标准(先进的电信运营商标准)。安全产品开始出现10GB级产品。事实上,全球也许只有20~30家大型运营商能用上最高端的产品,而且他们也需要个性化服务、全方位的承包,即一对一服务。如果设备平台统一、背板兼容,互换性好,对用户和厂商而言,也就降低了管理成本。
预订的安全服务有AV、 IPS、 web过滤、反垃圾邮件服务。相应地,厂家要构建全球安全防护服务体系,保证用户能够随时随地更新升级病毒库。
UTM顺势而为
美国IDC研究机构将防病毒、入侵检测和防火墙合一的安全设备命名为统一威胁管理系统(Unified Threat Management, 简称UTM ),并预测UTM在今后几年内将有可能超越防火墙,成为人们首选的安全设备。UTM理念从何而来?事实上, 这一设计概念源自于五年半前安全厂商对未来网络安全和内容安全发展趋势的判断和预测。
“互联网+”首先要“安全+”
“互联网+”战略落地后,互联网信息安全再成风口,信息安全作为互联网行业中的基本要求,除了业内每个参与者不懈努力外,同时也要以“安全+”的战略积极布局。投资了京东、58同城、大众点评等平台及企业后,腾讯公司于日前在国家网络安全周上宣布了投资知道创宇并与启明星辰(002439,股吧)达成企业级安全战略合作。
据了解,国家“互联网+”战略提速,网络信息安全被认为是保障“互联网+”战略实施的重要环节;此次腾讯在互联网安全领域的一系列动作,或与其正在全国推进的“智慧城市”解决方案不无关系。启明星辰、知道创宇分别属于企业安全、国家安全领域的领军企业,腾讯通过战略合作或投资方式进行布局,符合腾讯公司的一贯路径。腾讯副总裁马斌表示,“新时期的互联网安全形势已经发生重大变化,传统单一企业级防护产品已经无法抵御“心脏出血”等新兴病毒威胁,这就需要产业链参与者打破行业壁垒、优势互补,针对企业内网终端用户容易遇到的各类问题,提供一整套的完整终端管控安全解决方案”。马斌认为,“互联网+时代,国家给了企业自主经营的土壤,企业安全一定要服务于国家安全;国内企业只有彼此开放合作才能形成竞争力,更好的服务国家战略。”
数据安全受到挑战
就在第二届国家网络安全宣传周开幕前,中国几家大的互联网企业却接连出现网络安全问题。继支付宝因光纤被挖短暂失灵后,携程网也遭到了因员工操作失误导致的网络瘫痪,互联网安全事故接连发生,数据安全问题引起公众关注。在线商旅管理专家HRS亚太区副总裁姜君在接受采访时就表示:“目前我们正在经历互联网+的时代,各行各业与互联网的融合日益加深,从个人服务到企业合作,都在向在线化转变。携程和支付宝的遭遇对公众来说是一个提醒。在互联网+时代,数据安全管理将成为企业核心竞争力,对于有着深厚互联网基因的公司来说,其数据安全管理将对其公众信任和公司的行业竞争力产生深远的影响。”姜君指出,互联网+时代为我们提供了数据高效传输和运用的便捷性,同时也提出了数据安全管理的挑战。
据南方日报记者了解到,随着企业安全问题的日益突出,互联网安全企业也开始在企业安全层面乏力。日前瑞星方面就了互联网企业信息安全服务产品—瑞星“安全+”。据瑞星安全专家介绍,瑞星“安全+”产品的推出是为了帮助广大互联网企业保护网站安全,避免因系统漏洞、产品漏洞、黑客入侵及员工违规操作等问题遭受损失,提升用户安全体验,将安全做到家。瑞星安全专家表示,由于近期信息安全泄密事件呈爆发式增长,瑞星已为不同规模的互联网企业定制了快速、标准化的服务,广大企业管理者应尽快为企业定制一套专属的解决方案。
个人信息安全不分“大小”
与企业的信息安全相比,广大网友的个人信息安全同样举足轻重,而且随着不法分子的伎俩越来越多样化,普通网友也可能因为信息泄露等的原因导致重大的损失。广州市公安局日前就宣布,在手机管家的协助下,成功破获近期猖獗的冒充“10086”积分诈骗案,罕见比较完整地抓捕了整个积分诈骗黑色产业链上的木马开发,包马,洗钱等所有环节的27名嫌疑人,还缴获了大批嫌疑人用于作案的伪基站设备、作案用车、电脑、手机等大量涉案物资。
关键词:信息安全、病毒、防范
一、 造成当前信息安全事件频发的原因
计算机病毒源于上世纪的七八十年代,当时造成计算机病毒出现的主要原因在于恶作剧。随着计算机技术的发展,计算机病毒也从玩笑性质开始发展成几乎不可控制的技术比拼。1987年10月,在美国,世界上第一例实质意义上的计算机病毒巴基斯智囊病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等;1988年,我国出现第一例计算机病毒——小球病毒。从此以后,炫耀技术成为了计算机病毒出现的主要原因,众多的计算机病毒制造者为了炫耀自己技术的高超,写出一些程序来对系统进行破坏等。同时,也有部分计算机病毒制造者出于一种报复的心态,编写病毒程序,公开传播,如当年臭名昭著的CIH病毒,就是因为当时的作者陈盈豪为了报复某杀毒软件公司对于他的怀才不遇,而编写出来的。
另外,随着互联网的发展,越来越多的病毒作者开始瞄上了国际互联网,由此催生了另一种恶意程序——木马。严格意义上来说,木马并不等同于病毒,木马是一种通过一些手段不知不觉的进入其他用户的计算机并对其计算机内的文件、数据等资源进行监视与盗窃的恶意程序。但是随着时代的发展,病毒与木马开始不断的融合。由于经济的不断发展,尤其是网上交易活动的日益频繁,越来越多的病毒制造者开始瞄准了经济利益,从开始简单的入侵和破坏用户系统,到机密文件被盗窃,再到网上银行账号、虚拟货币账号被盗取以及使用不正当手段迫使用户浏览某网站,片面增大网站访问量,最后发展成一个拥有完整产业利益链的病毒制造与交易市场,现在全世界的信息安全形势,几乎已经到了一发不可收拾的地步。
二、2009年度计算机病毒疫情特征
2009年计算机病毒疫情总体呈现出如下几个特征:
1、 微软0day漏洞及第三方应用软件漏洞被广泛利用
进入2009年以来,频繁爆出的微软0day漏洞与第三方应用软件漏洞已经成为骇客攻击的主要目标,同时也成为网页挂马的最主要途径。据权威机构统计,木马传播者所利用的微软漏洞与第三方应用软件漏洞,已经基本达到各占一半的比例。
2、 钓鱼网站激增 “网页挂马”黑客产业链日益成熟
2009年网页挂马、钓鱼网站已经成为病毒制造者传播有害程序的最佳途径,同时也成为互联网最为严重的安全威胁。据中国互联网络信息中心(CNNIC)日前在2009中国反钓鱼网站联盟年会上公布的最新统计数据显示,截至09年11月22日,经CNNIC认定并处理的钓鱼网站域名已累计达8342个。
3、病毒创新欺骗方式,伪装成文件夹的病毒增多
进入2009年以来,有越来越多的病毒采用了全新的欺骗方式,伪装成IE快捷方式和文件夹已经成为一种新的趋势。
4、 计算机病毒技术特征变化明显
2009年度,计算机病毒技术特征较2008年度相比有明显的变化。
a) 病毒的传播方式主要以挂木马网页和U盘传播为主。
b) 为了增加反病毒软件的清除难度,2009年大部分病毒通过注入系统进程中运行。
c) 2009年度,使用内存截取技术的木马,与往年通过纪录击键技术相比有了大幅提高;此外,因为不少安全软件已经具备主动防御功能,能有效防御使用驱动来入侵破坏系统的病毒,因此2009年使用驱动的病毒较去年有所降低。
d) 2009年度,由于各种名目的广告联盟出现,受到广告联盟按点击量计费的利益诱惑,各种恶意广告病毒大量涌现,通过病毒方式骗取大量虚假点击,按照点击量向通过广告联盟广告的厂商收取费用,已证实国内有多款业内知名软件成为受害者,遭到恶意广告程序欺骗式点击推广。
e) 2009年通过替换系统文件来传播自身的病毒也呈多发态势。
三、防范信息安全事件的对策
针对目前越来越严峻的信息安全形势,我们必须重视信息安全工作,有必要对信息安全事件进行更深层次的防范。而对于个人与单位,根据不同的计算机应用环境,可以有不同的应对方案。
对于个人用户,最少应该要做到以下这几点:
1、 留意操作系统提供商以及其他第三方软件开发商所的安全公告,及时为系统和其他软件打上安全补丁。
2、 安装防病毒软件等安全类软件,打开其实时监控,并要注意经常升级病毒库。还要养成定期杀毒的习惯。
3、 使用安全性能高的文件系统,如windows操作系统可以采用NTFS格式,充分利用好此类文件系统可以在一定程度上避免资料外泄。
4、 限制光盘以及其他可移动磁盘的自动运行功能,尤其是对于来历不明或者在其他地方使用过,拿到自己的计算机上使用的光盘盒可移动磁盘,最好禁止其自动运行,并使用带最新病毒特征库的杀毒软件对其进行查毒,确保安全之后方可使用。
5、 尽量不要使用来历不明的软件,尤其是盗版软件;尽量不访问不明来历的网站,尤其是非法网站。
6、 不要贪图小便宜,轻信互联网上的消息,凡事打醒十二分精神,明白“天下没有免费的午餐”的道理。
对于单位和企业用户,除了要注意以上这几点以外,还要做到以下这几点:
1、 科学规范的设计网络拓扑结构,从结构上防范信息安全事件。
2、 根据网络的实际情况,对网络实施合适的安全策略。
3、 对于安全要求比较高的网络节点,必须使用充分的软件和硬件以及其他防范措施来保证这些节点的安全。
4、 开启日志记录功能,记录网络在运作的时候所发生的事件。
5、 在带宽出口处,应该安装硬件防火墙,尤其是对安全性能较高的地方,硬件防火墙要放在路由器的前面。
6、 指定相应的管理条例,约束员工的网络使用行为。
四、信息安全的立法
由于越来越严峻的信息安全形势,尽管已经有相应的措施对信息安全事件进行防范,但是没有法律上的帮助,只能让病毒制造者越来越猖狂。前面我们提到,越来越多的病毒开发的目的主要是为了经济利益,而国家在这方面的立法工作做得远远不够。
目前针对信息安全方面的法律法规主要有《中华人民共和国刑法》、《中华人民共和国电子签名法》、《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等。但是随着时代的发展,国家法律对于信息安全事件方面的约束明显力度不足。目前,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,政策法规难以适应网络发展需要,信息立法存在许多空白。最近几年来,结合我国信息化建设的实际情况,政府制订了一系列法律文件和行政法规、规章,取得了一些成效,但依然存在着一些问题:一是现有法律法规以部门规章为主,缺乏系统性和权威性;二是法律法规庞杂,其间的协调性和相通性不够。公安、信息产业、邮电、技术监督部门都公布过相关法规,各部门之间缺乏统筹规划。其三、现行法律法规过于原则或笼统,缺乏可操作性。即使是已颁布的专门法(如《专利法》、《统计法》、《档案法》)也没有充分体现国家信息安全的内容。个人隐私保护、数据库保护、数字媒体、数字签名认证等信息空间正常运作所需要的配套法规尚不健全。(参考资料:九三学社《加强网络信息安全立法,维护国家信息安全》)
为此,针对目前的形势,国家在这一方面应该要加大立法力度,制定一部信息安全相关的专门法律,保障国家与公民在信息交换中的合法权益。除此之外,在信息安全方面的执法力度,也应该要相应的加大,以威慑病毒制造者等信息安全事件的主要责任人。
参考文献
[1] 冯登国,赵险峰.信息安全技术概论.电子工业出版社,2009,04.
[2] 朱明.信息安全法教程.中国林业出版社,2005,10.
[关键词]网络;安全;信息
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0111-01
随着信息化建设的加快,计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,网络安全问题越来越突出,需要良好的技术来保障网络安全,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求,也需要新的方法和设备来进行更新。
建立信息安全体系统来进行网络安全的管理是应对这些困难的重中之重。应该考虑网络安全帐号口令管理安全系统建设,实现终端安全管理系统的扩容,同时完善网络设备、安全管理系统、网络审计系统、安全设备、主机和应用系统的部署。此阶段需要部署一套合理化、职能化、科学化的帐号口令统一管理系统,有效实现一人一帐号。这个过程完成以后基本上能够保证全网安全基本达到规定的标准,接下来就需要进行系统体系架构图编辑等工作以实现安全管理建设,主要内容包括专业安全服务、审计管理、授权管理、认证管理、账号管理、平台管理等基本内容,各种相应的配套设施如安全服务顾问、管理部门等也要跟上。
目前的网络病毒攻击越来越朝着混合性的方向发展,网络安全建设管理系统需要在各分支节点交换进行边界防护,部署入侵检测系统,主要的应用技术是网络边界防病毒、网络边界入侵防护、网络边界隔离、内容安全管理等。加强对内部流量的检测,对访问业务系统的流量进行集中的管控。但是因为深度检测和防御的采用还并不能保证最大化的效果,可以实现静态的深度过滤和防护,目前很多的病毒和安全威胁是动态变化的,入侵检测系统要对流量进行动态的检测,将入侵检测系统产生的事件进行有效的呈现。此外还可以考虑将新增的服务器放置到服务器区域防护,防护IPS入侵进行intemet出口位置的整合。
任何的网络安全事件都不确定的,但是在异常和正常之间平滑的过渡,我们能够发现某些蛛丝马迹。在现代的网络安全事件中都会使用模糊集理论,并寻找关联算法来挖掘网络行为的特征,异常检测会尽可能多对网络行为进行全面的描述。
首先,无折叠出现的频繁度研究中,网络安全异常事件模式被定义为频繁情节,并针对这种情节指出了一定的方法,提出了频繁度密度概念,其设计算法主要利用事件流中滑动窗口,这改变了将网络属性划分不同的区间转化为“布尔型”关联规则算法以及其存在的明显的边界问题,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。这种算法利用网络安全防火墙建保护内外网的屏障,采用复合攻击模式方法,利用事件流中滑动窗口设计算法,对算法进行科学化的测试。
其次,在入侵检测系统中,有时候使用网络连接记录中的基本属性效果并不明显,必要时采用系统连接方式检测网络安全基本属性,这可以提高系统的灵活性和检测精度,这种方式是数据化理论与关联规则算法结合起来的方法,能够挖掘网络行为的特征,既包含低频率的模式同时也包含着频率高的模式。
不同的攻击类型产生的日志记录分布情况也不同,某些攻击只产生一些孤立的比例很小记录,某些攻击会产生占总记录数的比例很大的大量的连续记录。针对网络数据流中属性值分布,采用关联算法将其与数据逻辑结合起来用于检测系统能够更精确的去应对不均匀性和网络事件发生的概率不同的情况。实验结果证明,设计算法的引入显著提高了网络安全事件异常检测效率,减少了规则库中规则的数量,不仅可以提高异常检测的能力。
最后,建立整体的网络安全感知系统,提高异常检测的效率。作为网络安全态势感知系统的一部分,为了提高异常检测的效率,建立整体的网络安全感知系统能够解决传统单点的问题、流量分析方法效率低下以及检测对分布式异常检测能力弱的问题。主要的方式是基于netflow的异常检测,过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是速度快、数据持续到达、规模宏大。因此,目前需要解决的重要问题是如何在大规模网络环境下提供预警信息,进行检测网络异常。可以结合数据流挖掘技术和入侵检测技术,设计大规模网络数据流频繁模式挖掘和检测算法,可以有效的应对网络流量异常的行为。
还有的研究者提出一种可控可管的网络智能体模型来增强网络抵御智能攻击的能力,能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。这种方法综合了网络危险理论和选择原理,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据,而目前针对网络的安全态势感知研究也已经成为网络安全领域的热点。
关键词:高校;网络安全建设;思考
1引言
网络安全,指的是计算机网络系统的安全,不仅包括网络系统正常运行的硬件、软件环境安全,也包括网络传输的资源、数据等信息安全[1]。网络安全不仅关系到我们每一个公民,更是事关国家安全的重要问题。高校作为培养当代大学生的主要阵地,在网络安全建设及教育方面更是肩负着重要的责任。面对信息泄露等校园网络安全问题以及日趋严峻的网络安全形势,如何保障高校网络安全建设的稳步推进,已经成为重中之重。
2网络安全建设存在的问题
高校网络安全建设存在一些问题,主要有以下几点。(1)网络安全专业人员不足目前高校已基本上实现校园网络全覆盖。有成千上万的网络计算机,但与之配套的网络安全管理员却严重不足,甚至没有专职的网络安全管理员[2]。而且大部分网络安全管理人员没有接受过系统化的岗前培训,安全责任意识单薄,专业素养不够高,网络安全专业人员及其技能都存在严重不足。(2)师生网络安全意识不强高校网络的使用主体为本校师生,群体庞大,且大部分高校未开展系统、全面、全覆盖的网络安全主题教育,导致用户群体网络安全防范意识不强。部分教师在使用计算机时对病毒防护、密码保护、漏洞修复等基础网络安全操作无意识,使得计算机很容易被入侵而造成数据及资源丢失[3]。一些学生在面对复杂的网络环境时,由于猎奇心理及感情用事,可能会采用一些诸如“翻墙”等威胁高校网络安全的行为或者网络暴力等激进行为。(3)网络安全防护体系不完善截止到目前,很多高校尚未认识到加强网络安全管理的重要性,缺乏一套完善的网络安全防护体系。领导重视不够,未形成专门的网络安全领导小组;资金投入不足,无法购买各类网络安全防护设备;管理制度不完善,无应急预案等;技术防护手段不足,缺少各类必须的技术防护手段;网络安全人员不足,未设置网络安全技术专岗等。这些都是当前高校网络安全面临的突出问题。
3加强高校网络安全建设的对策
3.1网络安全防护体系
高校网络安全建设应以人员组织为基础,以管理制度为依据,以技术防护为手段,三管齐下,切实保障好高校的网络及信息安全。
3.1.1人员组织体系自上而下,建立起管理决策层、组织协调层、落实执行层的三层架构人员组织体系。管理决策层统一领导网络安全工作,研究制定网络安全发展规划,决策网络安全建设中的重大事项等。组织协调层统一协调学校网络安全建设工作,负责网络安全及运行保障项目的建设、改造、升级、维护等方面,负责制度与人员队伍建设等。落实执行层负责具体工作的落地执行。
3.1.2管理规范体系规范化是制度化的最高形式,是一种非常有效和严谨的管理方式。完善的管理规范体系是保障网络安全的法律基础,是通过建立标准规范来约束用户行为的制度。其实现的过程就是规范管理的过程。管理规范体系包括网络安全责任制、网络安全管理规范、应急响应机制、网络安全通报制度等方面的内容。(1)网络安全责任制按照“谁主管谁负责、谁运行谁负责”的原则,明确网络安全工作责任主体,各部门应有专人专岗负责网络安全具体工作,细化网络安全各关键岗位安全管理责任,签订安全责任书,建立安全责任体系,形成网络安全工作长效机制。(2)网络安全管理规范建立健全网络安全管理制度,明确信息系统管理、数据管理、信息管理、网站、微信、微博和移动应用管理、电子邮件管理、交互式栏目管理等的管理规范,使所有的网络安全活动都有规范可依,有制度约束。(3)应急响应机制制定完善网络安全应急预案、明确应急处置流程、处置权限、落实应急技术支撑队伍,强化技能训练,强化技能训练。至少一年两次开展网络应急演练。通过模拟网络安全事故现场环境,提高应急处置能力。(4)网络安全通报制度定期开展安全检查,全面、细致地排查安全隐患,并定期对检查结果进行通报,督促相关部门落实整改。如通过《网络安全简报》、《信息化简报》等手段,通报各业务系统漏洞扫描、数据备份、日志审计、数据库审计等各项安全指标,督促相关部门做好网络安全责任落实。
3.1.3技术防护体系网络安全及运行保障是一项系统工程,对系统的过程要素、组织结构和结构功能进行分析,主要分为预警层次、检测层次、保护层次、响应层次四个层级。预警层次主要是发现问题、记录问题和预警问题。检测层次主要是发现服务器存在的安全漏洞、安全配置问题、应用系统安全漏洞,形成完整的安全风险报告,帮助安全人员查漏补缺,防范风险于未然[4]。保护层次是对网络运行的实时保护,包括拒绝服务、入侵检测、流量分析、数据防泄露等。响应层次是对安全事件进行及时的响应,包括数据库审计、安全监管、安全服务等。
3.2网络安全宣传教育
维护高校网络安全是全校师生共同的责任,维护网络安全不仅需要学校的防护体系,更需要广大师生的共同参与,网络安全这道防线才能筑得牢固。因此,在制定完善的网络安全防护体系的基础上,更要通过定期的安全培训、知识讲座和学术交流,使全校师生不断增强网络安全意识,掌握网络安全知识,并有效提升各类网络安全事件的风险防范能力,进一步营造一个安全、健康、文明、和谐的网络环境。
4结束语
高校网络安全体系的建设是一个数据庞大、层次复杂、多点防御的工程,涉及到人员组织体系、管理规范体系、技术防护体系等多个层面。其建设的完成不是一蹴而就的,需要从全局进行总体规划,分步实施,才能实现高校网络安全管理的最终目标[5]。
参考文献
[1]王乔平.浅谈对网络安全的认识.信息系统工程,2019(07):78
[2]李佳霖.高校网络安全管理的现状及对策.通讯世界,2019,26(05):17-18
[3]文理卓,李东宸,郑宪,董石.浅析高校网络安全管理及对策探讨.中国管理信息化,2019,22(14):153-154
[4]梁艺军.高校Web网站安全防护策略.中国教育网络,2015(02):57-58