前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云安全服务的主要功能主题范文,仅供参考,欢迎阅读并收藏。
【关键词】电子政务 安全云 云计算 安全框架设计
一、引言
电子政务云的安全问题是当前各方最关注的问题之一。为大力推动电子政务云安全平台的建设和广泛应用,来实施面对电子政务云平台所面临的安全隐患,使电子政务安全云的平台建设应用的安全工作能够落到实处。
二、云计算安全体系架构
云安全联盟在基于云计算的三种服务模式,给出了云计算的安全框架。IaaS层位于云服务的最底层,是保证云计算体系安全的核心环节,该层能够为云应用提供基础的IT资源服务工作。IaaS层大量使用了虚拟化技术,保证虚拟化软件、虚拟化服务器的安全,尽量降低虚拟化技术所面临的安全风险,降低了安全隐患。在IaaS层中,云服务能够为服务商提供最基本的服务设施和抽象层的安全防护。PaaS处于云服务的中间层,主要起着承上启下的作用,该中间层一方面为IaaS层平台提供基础的信息资源,此外,该中间层还能为最上层SaaS提供基本的应用服务。PaaS所面临的安全风险主要为分布式文件和数据库安全,用户接口和应用安全。在云服务的中间层中,主要负责云服务和应用程序的安全问题,而应用平台和软件开发的主要安全性主要由使用用户来进行负责。SaaS层处于云服务的第一层,大部分的云服务用户主要为系统软件平台提供数据资源信息。多租户技术是保证顺利解决该问题的关键要素,但是同时存在数据信息资源隔离、客户端设备的配制问题。服务提供商对云服务的SaaS层的安全需要承担主要责任。
(一)IaaS云计算安全框架设计
1、IaaS简介
IaaS服务的核心思想是以服务产品的形式向用户交付各种能力,而这些能力直接来自各种资源池,因此,IaaS服务提供商需要完成资源池化、服务和产品设计与组装以及服务产品交付等方面的工作。IaaS的技术架构是以数据中心IT基础架构为基础,以满足用户需求的特定IT基础架构为交付物的服务交付过程的层次化模型。在IaaS的技术架构中,通过采用资源池构建、资源调度、服务封装等手段,可以将IT资产迅速转变为可交付的IT服务,从而实现了IaaS云的随需自服务、资源池化、快速扩展和服务可度量等特性。
2、IaaS的信息安全系统
从表面上看,云计算更注重共享与弹性,对于安全云的构建需要充分考虑信息封闭和权限两方面问题。IaaS系统安全体系主要是对安全域所面临的安全风险进行分析,从而形成安全、可靠的IaaS的信息安全系统。IaaS云计算功能架构,主要为接入层:指提供给用户访问云系统或用于为其他服务提供调用接口的软硬件系统。虚拟资源层:指虚拟机、虚拟存储设备、虚拟交换机、虚拟服务器等虚拟化的实体。虚拟化平台层:指服务器虚拟化软件,存储虚拟化软件,网络虚拟化软件。硬件资源层:指各种服务器,存储设备及存储网络、网络设备及连接等资源。管理层:指提供IaaS服务管理、系统运行管理及安全管理功能相关软硬件系统。
(二)IaaS云计算安全框架
1、接入层安全,云服务是一种基于Web的服务模式,同时相关管理工作也通过Web方式来管理。因此,web安全包括Web 应用系统本身的安全和web内容安全。
2、API安全,API安全主要指IaaS作为云资源,除了可以直接为用户所使用外,也可以被PaaS云服务商所使用。因此,在进行服务调用对API的验证成为一个关注的问题。
3、虚拟资源层安全,虚拟资源层安全指资源被虚拟化为虚拟资源的安全风险。
4、虚拟化平台层安全,虚拟化平台层安全指虚拟化相关软件的安全风险,各种虚拟化软件引入了新的攻击界。
5、硬件资源层安全,服务器安全主要指云计算系统中的主机服务器、维护终端在内的所有计算机设备在操作系统和数据库的层面安全性。
6、物理安全,物理安全是整个云计算系统安全的前提,主要包括物理设备的安全、网络环境的安全等,以保护云计算系统免受各种自然及人为的破坏。
三、云计算数据中心的运维对象
对于云计算的数据信息资源中心的运维管理,实际上为数据中心信息服务相关的管理工作的总称。云计算的数据信息中心的运维对象主要有:
(一)机房环境基础设施部分:该运维对象是保证云计算数据信息中心所管理设备,在正常运行过程中所包括的网络通信资源、电力资源、环境资源等。云计算数据信息管理设备对于使用用户而言,数据信息是透明的,因此,大部分的用户大多数都会关注环境因素。
(二)在提供IT服务过程中所应用的各种设备,包括存储、服务器、网络设备、安全设备等硬件资源。这类设备主要功能是为云计算的安全提供基本的数据信息资源的计算、存储以及数据通信等功能,是保证IT服务正常运行的物理载体。
(三)系统和数据资源,该单元主要包括:操作系统、数据库、中间件、应用程序等资源;除此之外,数据资源主要包括业务数据、配置文件、日志等。
(四)管理工具,主要包括基础设施监控软件管理、工作流管理、报表管理和短信管理平台等。管理工具主要是辅助管理主体能明显提高管理数据信息资源中心,以及各种管理对象,除此之外,管理工具主要负责软硬件设施的维护。
(五)人员,主要是指云计算数据信息资源的技术人员、运维人员和系统管理人员,除此之外,还包括能够提供基础服务的厂商工作人员。其中,服务厂商的工作人员是保证IT服务正常运作的基础。
参考文献:
[1]陈江.电子政务信息安全评估与防御研究[J].现代教育.2012(09)
[2]汪玉凯.电子政务需要政务云[J].信息系统工程.2012(06)
[3]汪玉凯.电子政务需要政务云-2012年中国电子政务展望[J].信息化建设.2012(01)
关键词:计算机;网络安全;防火墙;信息加密
随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。
一、计算机网络安全现状分析
随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。
二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。
(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。
(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。
三、计算机网络安全技术展望
首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。
四、总结
总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。
参考文献:
[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)
随着2014年6月《现代职业教育体系建设规划(2014-2020年)》的颁布实施,现代职业教育得到进一步的发展,现代职业教育体系建设得到进一步的完善。社会的发展伴随着科技的进步,各类人才的培养需要建立符合社会需求的模拟环境和课程设立。在信息技术高速发展的今天,许多教学活动日益依赖信息化技术,而教学计算机的配置在3-5年内就已经跟不上新技术的发展了。同时由于教师岗位的人动、教学软件的频繁升级、教学课件在办公电脑和教室电脑间的不断转换、计算机故障的发生、计算机病毒对数据的破坏等因素,使管理员很难对其进行统一管理,且维护工作量大,也影响教育教学工作的有序推进。当前桌面虚拟化技术的不断发展和大量应用,在工作连续性、安全性、个性化等方面得到巨大的价值体现,也极大提升了现行管理工作的效率,同时给职校计算机实训室建设提供了新的方向。
1 云计算、云桌面和虚拟化
云计算(Cloud Computing)是一种模式,这种模式提供了一种通过网络访问可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务)的方式,只需投入很少的管理工作,或与服务供应商进行很少的交互,这些资源就能够被快速的提供给终端用户。
云桌面是云计算的一种典型应用,其核心技术是桌面虚拟化,其原理是在服务器端为每个用户准备专用的虚拟机并在其中部署用户所需的操作系统和各种应用,然后通过桌面显示协议将完整的虚拟机桌面交付给远程的用户使用,用户可以通过瘦客户端或者其他任何与网络相连的设备来访问跨平台的应用程序,以及整个客户桌面。所有虚拟机在数据中心进行统一的托管管理,同时用户能够获得完整PC的使用体验。其价值体现在快速部署、维护方便、信息安全、办公便捷等方面。
桌面虚拟化使得桌面管理变得简单,不用每台终端单独进行维护,每台终端进行更新。终端数据集中存储在数据中心,安全性相对传统桌面应用要高很多。桌面虚拟化可以使得一个人拥有多个桌面环境,也可以把一个桌面环境供多人使用。其主要功能是将分散的桌面环境集中保存并管理起来,包括桌面环境的集中下发,集中更新,集中管理等。
2 云桌面技术的具体应用
利用强大的服务器集群资源,以精简的瘦客户机取代传统PC电脑,通过虚拟化技术,实现前端桌面与后端操作系统的网络访问。
在后台数据中心根据教学需求定制各种不同的桌面环境,为其分配独立的硬件性能及软件系统,利用云桌面技术可以将教师日常使用的桌面环境完美的迁移到任何一处终端上,使同一套教学终端设备能使用不同的教学环境,不必再为不同的专业、不断更新的教学内容而建设不同的机房或电脑,而只需要根据需求定制不同的桌面环境来满足应用即可,这样就在很大程度上减少了学校计算机建设方面的持续投入。如果想继续提高桌面环境的性能和使用效果,以及在不改变计算机基础建设的情况下满足不断增长的教学任务对计算资源的需求,可以通过增加服务器及其硬件设备的方式来实现。
通过云桌面,系统维护及网络管理人员在数据中心就能够完成对终端设备的程序安装、软件维护、系统优化等工作,降低了人力成本。对教师来说,再也不必将精力分散在对教学环境的维护上,可以把全副精力投入到教学工作中。同时云桌面技术的应用,带来了安全性能的全面提高,因为终端设备实质上只是起到一个交互显示作用,所有的运算和存储实际上都是在服务器端完成的,所以不用担心病毒感染。
学校计算机机房通过部署云桌面,合理分配计算资源,为每个用户定制桌面环境,保留每个用户的资料、作业、实验等数据,做到不管处于哪个机房,用户使用的桌面环境都是和自己以往使用的一致,保障了教学任务的连续性。
3 目标、意义及效果
通过云桌面技术,集中管理桌面应用,实现对桌面应用的统一配置与管理,随需交付使用,基本解决了在传统PC上的管理、维护、安全等问题。通过一套集中、统一的管理平台,高效实现对教学课件、教学桌面、教学终端的统一管理,在后台就能解决所有的运维管理问题。提高了软件部署效率和教学环境的交付,提高了网管人员的工作效率和老师的教学效果。师生只需通过瘦客端不需要进行操作培训。
通过服务器端虚拟化软件,为云桌面提供了超强的还原能力,能保留学生的学习环境和老师的教学环境,使得后期的课程学习、教学得以延续。同时由于云桌面不受空间位置的限制,在任何有网络连接的地方都可以登录数据中心的桌面系统,与传统计算机一样操作,真正实现了移动办公和学习。并且由于数据集中存储在后端服务器上,不依赖本地设备,能禁止使用USB等可移动存储设备,加强了云桌面的安全性。
由于瘦客户机具有体积小、功耗低、使用寿命长达8年的特性,极大减少了学校在计算机建设上的投资,降低了管理维护成本。
4 总结和展望
通过云桌面技术实现传统桌面计算向服务器计算的转移,且云桌面的使用效果依赖于服务器的性能,势必使得学校必须投入一定数量的服务器和桌面虚拟化软件。同时由于云桌面的运行完全通过网络连接实现,为保障停电时整套平台的正常运维,必须建设一套拥有足够电力续航的供电系统。
但总体来看,虚拟化是未来的发展趋势,随着技术的不断发展完善,硬件成本的不断降低,云桌面技术将会有更广阔的应用前景。
参考文献
[1]IBM中国研究院虚拟化与云计算研究组.虚拟化与云计算[M].北京:电子工业出版社,2009(10).
【关键词】主动防御;企业需求;正确部署
一、认清主动防御概念
(一)主动防御的由来
以病毒、木马为主要攻击方式的网络安全事件日益严重,反病毒软件多数情况下对新出现的病毒和木马程序没有识别能力,始终处于被动的位置,不能很好地起到拦截作用。这种情况持续了很多年,随着病毒的变化越来越多,病毒产业链的活动越来越猖獗,这个现象变得更严重了,由此引发了用户对杀毒软件的不信任。
为了解决这些日益严重的新威胁,杀毒厂商实际在分两个方向同时启步。一方面采用传统的防杀毒手段,如加强特征识别、加强引擎脱壳、加强样本的收集、加快病毒特征的更新等等。时至今日,这仍然是最主要的,效率最高的应对方法。
但是不可避免的,新病毒的层出不穷,会导致内网拥堵、信息泄露等严重后果。另一方面,就是开发新的病毒识别技术。比如行为识别、注册表保护、应用程序保护等等。
回头看主动防御这个词,最早应该来自网关或防火墙等网络硬件系统。IDS(入侵检测系统)和IPS(入侵防护系统),这些功能是在防火墙的基础上开发的攻击识别和拦截技术。因为,防火墙是两个网络之间的设备,用来控制两个网络之间的通信,相对自己所在的网络来说,由外而内的访问会根据防火墙的规则表,适用相应的访问策略,策略包括允许、阻止或报告。通常,防火墙对由内而外的访问,是允许的。那么,如果攻击者在内网内存在,将会对整个网络产生安全问题。
入侵检测系统是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。入侵检测系统(IDS)一个很重要的问题,就是这类警告太多了,以致于管理员要从浩如烟海的日志中来发掘安全事件,不仅仅容易出错,也增加了管理成本。IPS则相当于防火墙加入侵检测,提高了性能,也减少了误报。这些都是网关设备,这些设计理念,应用到桌面计算机系统,就被引伸为主动防御,即基于主机的入侵防护系统。
(二)主动防御的特征
用户眼中的主动防御,应该是可以自动实现对未知威胁的拦截和清除,用户不需要关注防御的具体细节。目的很简单,就是我安装了你,你为我负责,老老实实的活,别再烦我了。
安全软件厂商也一直向这个方向努力,比如,杀毒软件的主动更新,主动漏洞扫描和修复,以及对病毒的自动处理等。某种程度上说,就符合主动防御的特征。
(三)主动防御软件的主要功能
目前,在很多被列为主动防御的软件中,可实现大致三方面的功能:
1.应用程序层的防护,根据一定的规则,执行相应的应用程序。比如,某个应用程序执行时,可能会启动其它程序,或插入其它程序中运行,就会触发应用程序保护的规则。
2.注册表的防护,根据规则,响应对注册表的读写操作。这个比较好理解了,某程序执行后,会创建或访问某些注册表键,同样,这些注册表键是被HIPS软件监视或保护的。
3.文件防护,对应用程序创建或访问磁盘文件的防护,就是某程序运行后,会创建新的磁盘文件,或者需要访问硬盘上某程序文件,从而触发HIPS软件的监视或保护功能。
(四)主动防御软件采取的主要技术
1.启发杀毒技术。启发杀毒技术是目前比较成熟的对付未知病毒的技术,以NOD32,Dr.Web、迈克菲,Avira、VBA32等为代表。以NOD32为例,监控系统时候先用内置的特征码库判断,如果判断不出的就把程序纳入NOD32内置的一个微型虚拟机内运行来根据他的行为进行危害判断,发现没有问题再放行。但目前由于系统开销问题,所有的启发杀毒引擎只能用简化的虚拟机,这样一些设计先进的病毒可以判断出这还是虚拟机从而不发作,如果用更复杂的虚拟机,虽然可以发现更多的病毒,但是系统开销又很大。
启发引擎只能在速度和效率上找平衡,这也是当前所有启发杀毒技术的无奈。还有一个问题是由于启发杀毒技术为了加速判断,经常需要运用一些规则来判断,但是由于判断的规则有些严厉有些宽松,严厉的经常有误杀问题,宽松的也容易放过一些真正的病毒,所以启发杀毒引擎在规则的严厉程度的选择上是一个很大的问题。
2.行为杀毒技术。行为杀毒技术是这两年热炒的杀毒技术,如卡巴斯基、Sanrasoft公司的Rudra、Cyberhawk和Prevx1都以行为杀毒技术为核心来构建自己的产品,其他一些大牌主流厂商也开始跟进。行为杀毒技术很好解释,就是程序在系统中实时监控所有的程序行为,发现他有危险的行为就立即制止并报警。但是由于目前Win系统过于庞大,各种应用软件的编写和运行方式千差万别,对于杀毒软件公司来说完全判断出所有的安全行为和危险行为基本是不可能完成的任务。
二、内网主动防御产品遴选要素
在国内的主动防御产品市场启动至今,已经走过了5年多的历程,在这个过程中,内网安全的概念不断完善和丰富,也在不断的演进,但是,时至今日,依然缺乏统一的标准,并由于众多小型内网主动防御安全产品厂商的进入,造成了市场的混乱。
与此相对应的是,各个高度信息化的单位,对内网主动防御安全产品的需求凸现,如何选择一个合适的内网主动防御安全产品,已经成为众多网络管理员和CIO的棘手问题。
专家指出,CIO和网管人员在选择内网主动防御安全产品的时候,必须从需求、性能和服务三个方面,进行整体内网安全体系的设计和规划,才能够确保成功建立内网安全管理系统,确保内网安全投资的效果。
(一)内网安全需求分析是基础
目前企业内部网络所面临的安全威胁主要包括:
1.来自网络外部的恶意攻击
病毒、木马、黑客等恶意程序在互连网上的扩散,对一个既定目标发起的攻击变得越来越容易,另外,商业竞争也在导致更多的恶意攻击、泄密事件的产生。
2.网络病毒的袭击
当今的病毒的传播能力与感染能力的快速提升,同时其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒,特别是未知病毒与木马,是任何一个企业网络都不得不面对一个安全挑战。
3.来自网络内部的攻击
在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的人为行为,以及操作人员的操作失误等、内部网络的恶意程序利用系统漏洞进行的攻击等。
(二)性能指标是选型关键
专家认为,在进行具体产品选型之前,必须仔细考虑产品的性能指标是否符合单位的需要。内网主动防御安全产品的性能,主要体现在安全性、维护性、兼容性和扩展性四个方面。
安全性是内网主动防御安全产品首先需要考核的要点。不同的内网主动防御安全产品,依据其设计理念不同,其安全性区别很大。
维护性是选择内网主动防御安全产品的时候CIO要考虑的另外一个问题,因为内网主动防御安全产品跟传统安全产品最大的区别在于其基于终端控制技术,要尽可能选择跟上层应用无关的产品,这样可以确保在应用产品升级和增加新应用等信息化建设的时候内网安全体系依然可以支持。
兼容性是内网主动防御安全产品发展初期曾经出现的致命问题,在兼容性的考虑上,应该尽可能选择通过采用系统底层技术和正常系统机制实现的内网主动防御安全产品,而尽量避免选择钩子技术(如剪贴板拦截和DLL替换)和非正常系统技术实现的内网主动防御安全产品,这样可以确保系统的兼容性。
扩展性是在内网主动防御安全产品选型中容易受到忽视的问题,事实上,内网安全是一个完整的体系,只有进行整体的规划,才能达到最大的效果,虽然一个单位在初期可能仅具有简单的内网安全需求,但应该从长远着想,选择扩展性能良好,模块化程度高的内网主动防御安全产品。很难想象,为了达到监控审计、数据保密和授权管理的目标,在客户端安装三个不同的内网主动防御安全产品,使用三个不同的服务器进行管理,这无论对管理还是系统稳定性,都会造成很大的不便和隐患。
(三)服务能力是内网安全系统实施成败的关键
内网安全系统的实施跟其它安全系统的重要区别在于,内网安全体系建立的过程,是一个咨询、实施和改进的过程,涉及到对单位管理制度、网络拓扑、应用系统和使用习惯等调研、协调和设计的过程,要求内网安全厂商和供应商能够提供高质量和持续的服务。
首先要考查的是内网安全厂商是否是专注于内网安全行业,只有专注的厂商,才可能以内网主动防御安全产品为其企业生命线,提供高质量的服务。其次要考查内网安全厂商的核心队伍结构,内网主动防御安全产品是一个技术含量相当高的产品,其队伍的专业背景和组成决定了该产品的优越性。再次要考查内网主动防御安全产品的本地化服务能力,是否具有本地化的服务提供商,确保能够为本单位提供及时有效的服务。
三、正确部署主动防御安全产品
(一)建立智能化的终端联动防护体系
各终端要能够依据程序行为自主分析判断未知病毒和新木马,发现有网络内有恶意行为立即报警阻断,对未知病毒能够自主识别、明确报出、自动清除,无需人工参与操作,能解决传统杀毒软件依赖特征码查杀,对于病毒库中没有的未知木马和新病毒束手无策的弊端。
当网络内有某台终端拦截到未知病毒后,能够自动提取其特征码并上报到管理中心,管理中心自动下发至全网终端,从而实现了全网的安全防范。
(二)实现全网安全管理
管理员要在管理控制台实现对全网各终端的安全管理,并且可实时查看终端的安全状态,执行全网升级、安全策略的制定和下发等操作,还需要针对某一终端查看其系统信息、自启动信息、可疑程序检测等,方便管理员了解网络安全状况和及时的调整安全策略,以便当网络内有重大安全事件发生时,管理员可快速定位网络内的安全薄弱点。
(三)多重的升级保障
需采用双连接通讯方式,实时保证终端与系统中心通讯的完整性。在网络与互联网隔离的情况下,用户可采用离线升级包的方式进行升级。
对于使用笔记本电脑的用户,管理员还可为其分配移动客户端号,当离开用户网络时,可直接连接软件开发网站进行升级,以此确保用户软件升级的稳定性。主动防御体系建立后,网络安全性和稳定性的提升加快企业信息化进程,以往被困扰着的病毒传播和爆发得到有效的遏制,简化管理员的维护工作。
主动防御软件的监视和保护功能,向主动防御目标更进了一步,但还不是完全实现真正地“主动防御”。因为,在使用这类软件时,会大量频繁触发主动防御软件的监视功能,这些功能,尚不能自动进行正确的处理,对这些警报的处理,需要这台电脑的最终用户作出正确的选择,这就是困惑所在。目前来说,主动防御软件,尽管可以一定程度上起到提升安全性的作用,但用起来,太麻烦了。
它真的是普通用户需要的吗?普通电脑用户能够做出正确的处置吗?这些都是安全软件厂商进一步需要完善的功能。同时,它还有另一个困惑:如果我能够顺利而熟练的使用主动防御的软件,我可能只需要在其它方面注意,就可以更容易的避免受到病毒或木马的入侵。
电力内网主动防御,目前还远未实现真正的“主动防御”。只能说,离这个目标近了一些。我们需要完善相应安全防护整体大体系建设及云安全技术的完善和发展,让我们一起努力。打造安全的电力内网环境。
参考文献
[1]黄鹏.局域网计算机监控系统的设计和实现[D].华中科技大学,2005.
[2]刘可.基于云的安全防御端系统研究与实现[J].计算机安全,2011(07).
[3]王建.局域网网络安全综合防御体系构建与分析[J].电脑知识与技术,2010(33).
[4]肖坚.浅析入侵防御系统[J].电脑知识与技术,2011 (14).
[5]杨金龙.联动式网络入侵检测系统的研究和实现[J].黑龙江科技信息,2011(16).