公务员期刊网 精选范文 网络安全改善方案范文

网络安全改善方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全改善方案主题范文,仅供参考,欢迎阅读并收藏。

网络安全改善方案

第1篇:网络安全改善方案范文

[关键词]移动网络;网络安全;防护技术

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。

第2篇:网络安全改善方案范文

关键词:物联网专业;网络安全;课程建设

作者简介:姚健(1974-),男,安徽合肥人,江南大学物联网工程学院,讲师,江南大学物联网工程学院博士研究生。(江苏 无锡

214122)

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)22-0107-02

随着计算机技术、网络通信技术等信息技术的迅猛发展,物联网时代来临了。物联网是指物品通过各种信息传感设备如射频识别、红外感应器、全球定位系统及激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。[1]目前世界先进国家都对物联网技术发展高度重视。美国把物联网确立为新一轮国际竞争优势的关键战略。在我国,从2009年到现在,总理多次明确指出物联网发展的重要性和紧迫性。

然而,物联网技术的快速、健康和可持续发展离不开物联网人才的培养。因此结合我国当前社会、经济和物联网发展现状,制定符合中国国情的物联网人才培养战略是当务之急。2011年3月,教育部正式公布了战略性新兴产业相关本科新增专业名单。此次全国高校新设本科专业140个,有30所高校均增设了物联网工程专业。这些专业自2011年开始招生。鉴于物联网是一门集计算机、电子信息、通信、自动化等多学科的交叉新兴学科,很多工科类大学新建立的物联网工程专业都是从现有专业中抽调教师,除了根据专业特点安排一些新课程以外,很多课程都是交叉学科的课程,比如反映物联网安全的信息安全专业的“网络安全”课程。本文就如何上好物联网工程专业中的“网络安全”课程做一些探讨和研究。

物联网可以说是把“双刃剑”,安全可靠的物联网可以帮助人们改变生产生活方式,大幅度提高人们生产生活的效率,反之,如果因为安全问题造成局部或全局系统的瘫痪,也会极大影响人们的正常生产生活。所以,安全问题是物联网中的一个重要问题。“网络安全”课程就是针对物联网中与各种通信网络有关的安全问题所设的一门课程。

“网络安全”课程讲授的是网络安全最基础的原理、技术及方法,知识更新快,交叉学科多,知识面广,难以掌握。这些特点要求“网络安全”课程课时较长,理论教学与动手实践并重,教师的教学手段多样,学生的动手能力较强。

一、树立正确的教学指导思想

“网络安全”作为信息安全专业的一门综合性课程,其前导专业课程较多,涉及的技术、知识面较广,部分内容晦涩难懂,学生普遍反映学习、掌握的难度较大。而物联网工程专业也是一个多学科交叉的专业,学生如果想要达到本专业的培养目标,需要在有限的时间里学量课程。所以,物联网工程专业的“网络安全”课程安排的学时数不可能达到信息安全专业中的水平。另外,物联网的网络是互联网的延展,这也增加了新的学习内容。如何在有限的教学学时内,不但把基本理论、基本知识讲深讲透并且能让学生同时掌握一定的动手能力是任课教师的一项艰巨任务。[2]

要想让物联网工程专业的学生学好“网络安全”课程,首先要树立正确的教学指导思想。

1.理论教学与实践教学并重

这是由“网络安全”课程的特点决定的。“网络安全”课程的理论教学涵盖了网络安全体系结构、网络安全技术和网络安全工程三大部分。

(1)网络安全体系结构描述网络信息体系结构在满足安全需求方面各基本元素之间的关系,反映信息系统安全需求和网络体系结构的共性,并由此派生了相应的网络安全协议、技术和标准。[3]这一部分内容相对枯燥,却是本门课程的基础。可以通过一些软件演示来改善学习效果,比如可以通过sniffer软件来实时演示如何抓包并分析包的协议字段。这些包都是平时学生上网时常见的,由此可以提高学生的学习兴趣。

(2)单一的网络安全技术和网络安全产品不能解决网络安全的全部问题。应综合运用各种网络安全技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码和病毒的防治、系统平台安全及应用安全。[3]这是“网络安全”所教授的主要内容,既有基本理论需要掌握,也需要大量的实践来保证教学效果。由于学时有限,可以采用课堂讲授基本理论,课下根据学生的兴趣另外安排实践的方式。

(3)对网络安全进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络安全设计、开放、部署、运行、管理和评估的全过程。[3]这一部分也是既有理论也有实践,但实践的不是具体的技术。需要学生对(1)、(2)部分的掌握比较扎实。这部分可以结合案例来讲授,以提高吸引力。

这里要纠正一种过于偏重实践能力培养的教学倾向。“网络安全”课程有大量的实践内容,但这些实践必须建立在扎实的理论基础之上,教学过程中要纠正学生热衷做试验而忽视理论学习的不良倾向。

2.教学指导与自主学习并重

由于“网络安全”课程的内容涉及面非常广,仅仅课堂学习是远远不够的。所以在教学实践中,既需要任课教师提供及时的理论支持和技术支持,更需要学生进行高效率自主学习,包括课前预习、课后复习,并积极利用学校各种资源如图书馆、互联网、机房等,帮助理解和掌握理论知识,加强发现问题解决问题的能力。任课教师要充分利用网络的便利性,建立课程网站以及能同步或异步互动的论坛,通过与学生的互动,既可以提高学生的学习兴趣,解决课时有限的问题,同时也激励教师不断跟上新技术,改善教师理论较强而相对实践较弱的问题。

二、采用多样化的教学手段

良好的教学手段是提高教学质量的重要环节。教学过程中可以充分利用现代科技提供的各种工具,根据教学内容的不同采用与之相适应的教学方法,既继承了传统方法的优点,又能克服传统方法的缺陷。

1.现代化的教学手段

现代化的教学手段中,以计算机为基础的多媒体教学无疑是最常用的手段。可以通过播放课前制作的动画、剪辑的与安全有关的科幻电影片段等,使抽象的网络安全理论更加生动、形象,既提高了教学效率,也能对重点、难点问题进行较为透彻的讲解。

建立课程网站(含论坛)是另一个重要的教学辅助手段。课程网站包含任课教师收集的所有与课程有关的资料,格式包括文本、图形、图像、声音和视频,内容涵盖课程规划、任课教师队伍、教学课件、参考资料、习题与解答、实践等。学生可以各取所需。同时论坛提供了一种教师与学生的互动模式。

本文提出了另一种形式的互动,即建立QQ群。QQ是一种即时通信工具,提供了强大的即时通信功能,而且它有着广泛的应用基础。任课教师以课程为单位建立QQ群,所有“网络安全”课程的任课教师和学生都加入群中,大家可以通过文字、语音、视频等方式共同探讨问题,也可以在群里建立临时或长期讨论组,就某些小群体关心的问题进行讨论。学生可以利用QQ群提供的共享区共享各种资料,还可以利用远程协作功能实时、共同地完成某项任务。

2.案例辅助教学

物联网就在身边,而物联网的安全案例也随时随地可以发现;同时,“网络安全”是一门综合性课程,知识点分散、课程内容更新速度快、实践性强。通过案例教学,让学生应用所学的理论知识分析和认识网络安全事件和解决方案,以提高学生综合运用知识的能力。在教学过程中,可以有针对性选取有代表性、实效性和实战性的案例,教师和学生在案例教学中分别找准自己的定位,教师要扮演帮助者和引导者的角色,而学生要站在网络安全技术人员的角度去发现问题解决问题。教师还要对案例讨论进行总结和评价。[4]

3.成立兴趣小组

网络安全知识点分散,需要较强的实践能力。可以结合学院发起的“大学生创新项目”,学生根据自己的兴趣点,利用所学的知识,针对某个安全问题提出解决方案并最终在指导教师的帮助下完成所申请的创新项目。既锻炼了学生的调研、自学、解决问题的能力,又可以让学生提前进入模拟工作环境,给他们今后走上工作岗位添加自信。

三、建立合理的评价体系

各种教学手段的应用极大地丰富了教学过程,同时也带来如何评价学生成绩的难题。传统“填鸭式”教学很容易给学生的表现打分,但这种打分只停留在学生死记硬背的基础上,最后考试的成绩不能真实地反映学生水平。

1.课堂提问与作业反馈的评价相结合

任课教师可以在课堂上就某个问题对学生提问,然后根据学生的回答给出相应的分数。课后作业一定程度上反映了学生学习的认真程度和对课程知识的理解程度,教师批改后也给予分数,这些分数在最终考评中都占有一定的比例。

2.理论基础与动手能力的评价相结合

这可以通过两种方案来实现。一是在课程考试时采用笔试和机试相结合的方式。笔试主要测试基础知识和理论,机试主要测试学生动手能力;二是在平时阶段性地要求学生完成一些作品,提交结果报告,并打分。期末考试仍然笔试。第一种方案强调分析问题解决问题的能力,第二种方案强调创新和综合运用的能力。任课教师在教学过程中对这两种方案既可以挑一使用,也可以混合使用。

参考文献:

[1]胡向东.物联网研究与发展综述[J].数字通信,2010,(2):19-23.

[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报,2006,(12):103-104.

第3篇:网络安全改善方案范文

今年4月,本田汽车零件制造有限公司决心改善网络安全状况。考虑到公司属于中小企业,缺乏资金、人员、技术等实际情况,经过对多家安全厂商及产品的多方面考察,选择了安装趋势科技专门为中小企业量身定做的CSM(中小企业安全软件包)。几个月下来,CSM就像一位不下班的IT助手,能够全天候、不间断、全自动地监控、响应和防范来自互联网的各种威胁,使公司网络环境得到很大改善。

灵活掌握网页式主控台

CSM提供基于客户端和服务器的两种不同服务模式。在普通电脑上,只需要安装客户端类型,CSM只相当于一个单机版防病毒软件;指定一台服务器电脑,同时安装两种类型,就可以通过服务器电脑管理局域网中的所有电脑了。其客户端配置锁定功能还有助于避免客户端任意篡改或屏蔽病毒防护配置。

通过服务器电脑上的网页式网络安全主控台,可以通过单一接口对所有客户端进行远程管理和故障诊断等专业化的管理,由于CSM设计简洁而清晰,所有客户端电脑的一举一动都能一览无余。

轻松指挥全天候

CSM这位“虚拟网管员”解决了公司没有专职IT管理人员烦恼。通过后台的趋势科技安全专家,CSM提供7×24小时全天候自动警戒服务,不需人工干预,也不必手动操作,就可以随时保持最新的防毒保护,还可以定期与趋势科技TrendLabs解毒中心核对,是否有任何更新快速的更新流程,真正能降低潜在的风险。

为了节省时间,兼职管理员设置了自动查杀病毒功能,就可以安心做其他工作了。出现病毒情况比较严重时才采用手动杀毒。另外,CSM可以对病毒的处理进行预设,可以根据每台客户端电脑的具体情况分别设置扫描、清除、隔离或删除等处理方式。当病毒查杀完成后,只需要查看CSM形成清晰细致的日志报告就可对整个网络安全状况一览无余。

将多种威胁一网打尽

以前的防病毒软件功能单一,很多新型威胁根本无法防范,而CSM能够全面防范病毒、特洛伊木马、蠕虫、间谍软件、垃圾邮件、系统漏洞、僵尸网络,以及未授权访问在内的多种威胁,还可以自动完成病毒特征码的更新,真正从内容层到网络层都为公司树起了一道全面集成的防御防线。

尤其是CSM具有的病毒漏洞评价功能,可以自动执行扫描和报表汇总任务,通过对漏洞的严重程度进行评估,提供依照风险性优先级排列的报告,这样就能提醒用户采取适当的措施并安排有序的系统强化工作。此外,CSM的个人防火墙功能为PC、笔记本电脑和服务器提供保护防火墙保护功能,防止黑客对这些设备发起攻击。

对垃圾邮件CSM也发挥了威力,它通过终端用户隔离、类型过滤、拦截可疑文件、预先检测等手段,有效过滤垃圾邮件,大大提升网络带宽。安装CSM后,它会自动监测企业收到的邮件内容,进行最终用户隔离,并在微软Exchange服务器上拦截垃圾邮件或打上分类标签,并将可疑邮件放置在特定隔离区供使用者甄别。

第4篇:网络安全改善方案范文

关键词:移动网 安全 IP化改造 LTE

中图分类号:TN929 文献标识码:A 文章编号:1672-3791(2015)04(c)-0015-01

随着现代通信技术越来越深入的影响人们的生活,通信甚至和喝水吃饭一样成为了人们日常生活的不可或缺的一部分,而其中以3G、4G为代表移动通信技术更是成为其中与人们日常生活联系最紧密的通信技术。在这样的背景下,对移动通信网络的安全性提出了更高的要求。但另一方面随着用户越来越多,业务越来越多,网络规模也越来越大、越来越复杂。庞大复杂的网络和安全性的高要求形成矛盾,依靠主备容灾、倒换等传统的安全策略已经难以对新型的网络提供高效的安全保障,于是客观要求我们提出保障移动网络安全的新策略。

1 移动网络IP化―― 安全新策略的承载基础

传统的网络大都以电路承载为主要,但随着网络的演进,电路承载投资巨大,后续演进困难等弊端逐一显现,基本上所有的主流运营商都选择了网络IP化的演进方向。所谓移动网IP化就是以IP承载方式替代传统电路承载,实现移动网各个接口的IP化改造。IP化改造不仅本身提高了网络的安全性,更为后续的安全策略提供了承载保障。后续的网络演进几乎都是建立在网络IP化的基础之上。对于移动网络安全至关重要的是核心网的IP化改造,其中包括:Nc接口、Mc接口、Nb接口。

IP承载方式的具有天然的多路由选择性,较之点到点电路承载方式更为安全。IP承载方式能够有效降低传输负荷,对整个传输网络的安全具有很大的提升作用。在IP承载方式的基础之上网络安全策略有了很大的提升空间。

2 打破大区制――网状长途网的建立

2.1 传统大区制长途网络结构

对中国这样幅员辽阔的国家,长途网对于通信网尤为重要,长期以来我国的长途网都是采用大区制。即全国分为若干个大区,每个大区都设大区节点,下带若干个省份。大区下带省份的出省入省话务均由大区节点所在省份汇接。

2.2 大区制长途网络的安全隐患

在传统长途网中,大区节点间点对点相连,大区内各省份话务均由大区节点转接,这样一旦某大区节点故障,将会对整个大区话务产生影响,造成数省大规模通信中断。同时,大区制长途网络中,由于节点单一,某省话务量激增会导致大区节点负荷激增,进而影响整个大区通信安全。

2.3 网状软交换长途网络的建立

由于传统长途网存在的安全隐患,加之传统长途网基于电路传输扩容投资成本巨大,于是各大运营商纷纷建立起以IP为承载的新型软交换长途网络。

新型软交换长途网络有几个区别于传统长途网络的特点。

(1)使用软交换设备。

与传统长途网络由传统交换机搭建不同,新型长途网络使用软交换设备,控制与承载分离。

(2)IP承载。

与传统长途网络使用电路承载不同,新型长途网络承载与IP承载网之上,其Nb接口、Nc接口、Mc接口均实现IP化。

(3)网状网连接。

新型长途网络打破了层层转接的大区制组网模式,实现了网状网连接,安全型大大提升。

长途网通过新型软交换网状长途网络的建立,安全性得到了很大的提升,和用户日常通信更为紧密的本地网则提出了MSC Pool的概念。

3 MSC Pool――本地网池组化改造

MSC Pool是一种通过采用Iu/A-Flex技术,一个BSC/RNC可以归属于多个MSC,同时将多个MSC构成一组资源池,从而实现MSC资源共享的特性组网方案。

MSC Pool组网相比传统本地网组网安全性能大为提高,主要表现为以下几点。

(1)MSC Pool中无线侧BSC和RNC与多个CN节点连接组网,A口或Iu口的安全性大大提高。

(2)MSC Pool组网方式下,通过负荷均衡技术,在同一MSC池区内能够保证每个MSC接入用户数大体相当。这样有效避免了传统组网方式下,某区域内用户突然激增造成的整个MSC负荷激增的危险情况。

(3)MSC Pool具有良好的容灾能力,一方面MSC Pool的负荷分担机制已经具备了一定的MSC级的容灾能力,另一方面MSC Pool组网模式还能够提供良好的主被叫容灾方案。

(4)由于MSC Pool内没有局间切换和局间位置更新,所以信令流量和系统负荷大为减少,相应的网络安全性得到了提升。

在3G网络中引入的IP化改造、网状长途网、MSC Pool组网等新技术新概念,使得移动网安全性能大为提高。

4 面向4G的归属位置寄存器――分布式HLR的建立

分布式HLR与传统HLR最大的区别是将传统HLR的信令接入及处理模块和用户数据库模块分离,分别成为分布式HLR的前端(FE)和后端(BE)。FE实现协议接入与业务处理功能,BE实现用户数据的存储、访问、管理、接入控制、同步等功能。分布式HLR系统由前端和用户数据库功能实体构成。

分布式HLR具有完备的容灾方案,一般建议的容灾方式有以下几点。

(1)FE可采用N+1备份方式(N>=1);当N=1时,可采用1+1主备或1+1互备;当N>=2时,应采用N+1主备方式。当主用FE故障时,信令消息自动/手动切换到备用FE;当FE恢复后,信令消息再恢复到FE。

(2)BE一般采用1+1主备方式,每个BE都可对FE提供数据访问服务,形成BE的容灾系统。每个BE中保存所有用户数据,一个BE故障,另外一个BE自动接管,提供服务。

分布式HLR的优点主要体现在设备容量大、组网能力强、容灾方案完善、设备利用率高、可靠性强、可平滑演进的特性 。HLR在移动网中具有举足轻重的作用,直接关系到网络安全。分布式HLR的建立对加强移动网的安全起到了至关重要的作用。

5 高效安全的第四代移动通信网――扁平化的LTE网络

LTE的全称是3GPP Long Term Evolution,其采用优化的UTRAN结构。LTE根据双工方式的不同,分为FDD和TDD两种模式。

LTE网络最大的结构特点就是采用扁平化的网络结构

LTE架构在安全提升方面有几个明显优势。

(1)LTE采用了扁平化的网络结构,使网络结构进一步简化。

(2)网络扁平化使得系统延时减少,从而改善用户体验,可开展更多业务。

(3)网元数目减少,使得网络部署更为简单,网络的维护更加容易。

(4)取消了RNC的集中控制,避免单点故障,有利于提高网络稳定性。

今天,移动通信已经几乎已经融入到了生活的方方面面,对于电信级的通信网络,网络安全是其生命线。随着通信网络的升级,越来越多的安全新策略被应用,我们一定能够给亿万用户提供一个越来越先进、越来越安全的通信网络。

参考文献

第5篇:网络安全改善方案范文

趋势科技针对中型企业的IT信息安全需求为中型企业量身定制了企业防毒服务“一站式”解决方案,力求达到如下效果:

通过产品,落实基础的安全架构框架,分层次部署,加大防护力度。

通过服务,改善网络环境,缩短病毒处理周期,提升安全管理水准,合理降低维护成本。

统一管理防毒更简单有效

中型企业的信息化建设一般正处于构建基础架构阶段,网络结构具有分散、多级、多节点等特点。目前中型企业存在的主要问题有:防牌复杂,管理难度大;网络结构复杂,防毒产品更新、部署困难;终端用户安全意识差,病毒的传播防不胜防。

趋势科技防毒服务“一站式”解决方案中所含的OfficeScan防毒墙网络版软件产品采用最新的云安全2.0技术,从大量病毒入侵互联网的主要途径入手,通过Web信誉服务和文件信誉服务将各类病毒挡在网络之外,同时又加强了对终端的应用行为的监控和移动设备的管理(如U盘、MP3等),增强了各终端节点自身针对病毒与攻击的防护能力,做到兼顾内外的双层防护,帮助企业的网络在面临各种来自内部、外部威胁时灵活应对。

OfficeScan 10.0的云扫描模式在检测病毒时,大量的病毒扫描任务被移到云端服务器完成,从而减少扫描病毒对本机的资源占用,不需频繁更新病毒特征库,节约了网络流量,也从根本上解决了复杂网络环境中由于病毒码更新不到位造成的防护等级下降的问题。

针对内部威胁,趋势科技利用先进的终端防护技术,及扎根于本地的防病毒监测中心,为客户机、服务器提供强大的本地病毒、间谍软件、Rootkit、新变种等恶意软件防护及恶意程序清除、防火墙等。全新的插件式体系架构将终端防护变成了一个网络节点安全的承载平台,方便客户在未来不断通过插件扩展实现更严密的节点防护。

专业响应快速修复

目前国内中型企业的IT相关人员对网络安全概念还比较模糊, 还不具备专业的防病毒技能,应对严重的病毒事件和网络病毒爆发,无法快速地进行问题定位、分析、测试和解决。

防毒服务“一站式”解决方案的服务部分整合了趋势科技原厂的EOG专家值守服务,帮助企业的网络管理人员快速有效地应对病毒。多种组件形成的灵活的配套方案可以使企业选择的空间更大。EOG服务所包含的专属的原厂专家提供7×12小时或7×24小时的技术支持,可以为用户提供快速的案件提交通道,并精准诊断、快速处理各类病毒问题。在应急处理过程中,有专业工程师现场配合MOC专家一起处理病毒,并有原厂6小时的快速响应承诺,为企业有效处理病毒危机提供了充分保障。

对有更高管理要求的企业客户,可以提供远程安全监控服务。趋势科技监控中心根据客户的需求定义出安全监控的关键指标,并在出现威胁时主动发出警报和配套解决方案,同时也提供内容丰富的每日、每周、每月防病毒数据分析报告,便于IT管理人员随时清晰了解网络安全现状并向领导汇报。

目前,趋势科技的防毒服务“一站式”解决方案已经在多个中型企业成功应用,获得了用户好评。兄弟(中国)商业有限公司网络中心黄主任反映:“采用趋势科技的网络安全系统之前,我工作压力很大,电话响个不停,而应用了趋势科技产品后,网络的病毒源、病毒规模和破坏力都降到了可控的范围!采用了趋势科技的EOG专家服务后,每次发生严重问题,专家都打电话给我提醒,监控中心的严格案件处理流程确保了我们问题的及时处理,而且专家们很快就给出来有效解决方案,大量减少了我们的工作量!”

第6篇:网络安全改善方案范文

关键词:企业网络安全 数据安全 网络病毒防护

一、网络安全

现代经济的发展,网络的运用已经遍布世界各地。保证网络安全,也就是保证网络硬件软件和数据在除自然、人为因素破坏之外受到应有的保护,,保证其不被破坏、恶意泄露等,保密、完整和可用时网络安全的三大指标。现如今,垃圾信息,的大量产生严重减缓网络速度,影响这个系统的运行。连续的操作能力对于一个网络系统来说是至关重要的。保证一个完整的程序完整的运行,不仅是服务器还是数据终端都要产生必须的可持续服务的。再者,网络的安全也受场地环境、电源等条件的影响和制约。技术上的不足,其实是影响网络安全最主要的因素,其次还有配置不高、人为错误和政策错误等都有可能对网络安全造成威胁。网络的安全就是要达到网络不被恶意修改、恶意泄露个人用户信息。不管是内部的还是外部的网络的安全都要能够有效的防治攻击,这其中就包括保护网络数据库的安全,有效制止网络病毒对于网络的侵犯。

二、企业网络安全防护措施

虽然现在有相当一部分企业通过使用内网企图阻断互联网对于企业网络安全的威胁,但是这样在一些方面也制约着企业的发展,网络的运用对于一个企业来说是无法避免的,使企业陷入尴尬境地。企业对于网络的监管以及采取必要的网络安全措施是必不可少的。

1.企业网络数据库安全防护

作为储存信息的重要场所-数据库,担负着管理整理和保护这一系列责任重大的任务。新生事物与问题一直以来都是并存的,数据库的产生与数据库安全问题也是并存的,并且随着数据库技术不断发展问题不断加深。 当前,邮箱用户密码泄露等各种泄密门的频繁发生,已经为企业网络数据库安全敲响警钟。对于数据库的安全防护我们可以从以下几方面入手。

对于特殊的访问模式对象,数据库应该允许用户在莎草操作的对象上特殊动作模式。简单而言,就是数据库应该允许一些特殊对象层上的访问和使用数据库机制。比如说在对一个数据库进行访问的时候,部分用户仅仅只能操作INSERT、SELECT的语句程序,像DELETE这样的语句在这里将不被允许使用。对于用户也可以分门别类的进行安全管理策略。对于普通用户,管理员应该在涉及所有用户的权限管理方面加强考虑改善,要么就是用角色来管理控制用户可用权限,要么就只允许少部分用户使用数据库,明确用户权限,不适用角色。一般来说,对于用户身份的确认,最简单也是最直接的办法就是用户自行设置密码,同这样的方式与数据库进行连接。一个数据库有大量的用户使用的时候,管理员应该将用户分成若干用户组来管理,并且创建各个用户组的角色。管理员给予一个角色所应有的权限,这样也就把这些权限赋予了这些用户。这使得管理更加条理明晰化。当然也有特殊例外情况,对于一些特殊权限,管理员必须明确权限到每一个用户层面上。对于一个大的数据库,应该根据实际情况把管理员也分成几个类型的,根据管理权限把管理员分割成几个管理角色。对于操作系统的安全,管理员应该具备管理操作系统的权限,这样做是便于创建和删除一些文件,保护数据库环境良好。而一般的数据库用户不能拥有操作系统的权限,这便于保证数据库必要的安全和其他用户信息的保密性能。

还可以对数据库进行加密。目前大型数据库平台一般都是Windows NT/2000等,其对应的安全等级基本都在C1\C2级别。虽然这些数据库在网络安全方面增加不少措施,但是在操作系统和数据库管理系统对数据库文件本身的防护措施仍然不足。网上黑客往往绕开这些防护措施直接通过对操作系统的工具的运行篡改数据库文件内部的内容。针对这一漏洞,一般采取的是B2级别的安全技术防护措施,增加对数据库中的敏感数据的加密处理,达到阻塞这一黑客攻击行为。算法在适应数据库系统特点的前提下,对于加密和解密的速度要达到一定程度,通过加密算法对数据库加密核心。把计算机硬盘的数据进行备份和回复,就会有效的防止因为数据库的损坏或泄漏而带来的经济损失。一般来说,可以通过磁带备份、硬盘备份和网络备份三种方式来进行数据的备份。保存这些备份资料的物质要存储在异地,并且保存介质要防火、防潮、防水和防磁。并且还要定期清洁备份设备,安装报警设备,隔期检查。除此之外,企业还应该制定完备的数据备份策略,一般情况下,完全备份、增量备份和差分备份这三种备份策略结合使用。

2.企业网络病毒的防范

网络的运行使得各种网络病毒滋生,企业在加强用户遵守和加强安全操作控制措施的前提下还应该加强安全操作,灵活运用硬件和软件病毒工具,利用网络优势,把病毒纳入到网络安全体系之中,形成一套完整的安全机制,使病毒得到有效的控制,不会在企业网络中传播。在思想和制度方面,应该加强员工制度管理,打击盗版,建立健全网络安全管理制度。在技术方面,采取采取纵深防御方法,运用多种阻塞渠道和安全机制对病毒进行防范。对于病毒的防范最根本的是操作系统的安全,开发并完善高性能安全的操作系统,全面升级操作系统,提高操作系统的安全性能,能有效提高对网络病毒入侵的防范。还可以通过软件过滤对病毒予以识别,隔离病毒,对于已经存在在系统内部的病毒,一般而言会采用系统参数分析之后,识别系统的不正常和恶意改变。在数据库后台建立一个严密的病毒监视系统,可以大大提高病毒入侵的防止工作力度和效率。对于一些需要下载的、有附件的的文件,系统可以对其进行实时扫描,存在异常则隔离处理,及时更新病毒库,集中处理病毒,便于管理。在网络出口处进行访问控制,可以在出口处安装防火器或者路由器,这样也可以有效的防止内部网络中感染网络病毒。只有建立一个有层次的、立体的、系统的防反病毒体系,才能有效地制止病毒在网络内的蔓延和传播。

参考文献

[1]陈雪,企业网络安全防护技术措施[D],四川信息职业技术学院,2011.1

[2]何毅,企业网络安全的防护,如何能经济有效,2011.4

[3]李燕子,构建企业网络安全方案[J],企业网络安全,2009.9

第7篇:网络安全改善方案范文

[关键词]网络安全;安全协议课程;实践教学

[DOI]10.13939/ki.zgsc.2016.02.111

构建安全网络、营造网络安全环境都需要网络安全协议。人们对应用于计算机中的安全协议做了大量的分析研究,就是为了提高网络信息传输的安全性,使之能从根本上保证网络安全,以免造成因网络安全等级不够而导致网络信息数据丢失或者文件信息丢失以及信息泄露等问题。网络安全协议课程包括对密码学和计算机网络的学习,网络安全协议比较复杂,无论是对于教师还是学生而言,难度都比较大,所以学生只有在加强自身的理解与应用能力之后,才能有利于新知识的继续学习。针对网络安全协议中的协议原理和细节,对于教师而言,如何让学生理解非常重要;对于学生而言,如何掌握并应用非常重要。所以,教师对于网络安全协议课程的实践教学设计不能马虎。

1实践教学设计总述

常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。[1]这些安全协议属于不同的网络协议层次,能提供不同的安全功能。特别是在IPV6当中采用IPSec来加强网络的安全性。并且在开放系统互连标准中,网络协议被分为7层,其中物理层、数据链路层、网络层、传输层和应用层都是常用的。所以,由于每种网络安全协议内容丰富以及它们都有各自的优点和缺点,致使在实际应用中网络安全协议更具复杂性。教师需要通过实践教学设计来实现让学生全面理解和掌握协议中的原理和细节,并能够有效应用。首先要做到让学生由表及里的、由浅入深的认识和学习网络安全协议,其次要做到让学生能应用到网络安全协议,最后达到创新的目标。所以实践教学内容要划分为阶段性的,才能让学生逐步透彻地掌握网络安全协议中的方方面面。

2SSL协议的实践教学实施

2.1认知阶段

教师在本阶段的教学内容就是让学生认识SSL协议。需要掌握以下内容:

SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为因特网上保密通信的工业标准。SSL协议中的SSL握手协议可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL握手协议如下图所示。

SSL握手协议

而在SSL协议中,获取SSL/TLS协议通信流量,直观地观看SSL/TLS协议的结构就需要使用Wireshark抓包分析工具软件。通过流量抓取分析来让学生掌握SSL/TLS的具体内容。

2.2体验阶段

经过初步的学习,要让学生体验SSL的应用范围,对SSL的应用过程有一个直观的感受和体验。学生用于数字证书生成、发放和管理需要完成CA的安装与配置,其次分别为IISWeb服务器和客户端申请、安装证书,再在服务器上配置SSL,通过以上步骤完成IIS服务器中的SSL/TLS配置来建立客户端和服务器的连接。[2]此阶段的具体应用会让学生深入的了解SSL/TLS中的有关内容。

2.3应用阶段

应用阶段的教学内容是前两阶段教学内容的升华,它会使学生具备利用SSL/TLS协议进行通信的编程能力。而要达到这点,就需要通过利用OpenSSL,实现一个简单的SSL服务器和客户端。这个阶段的工作量不小,学生需要在教师的指导下分组进行。进行过程中主要环节包括,首先,学生利用自己熟悉的系统和开发平台来完成OpenSSL的编译安装。其次,学生参考已有的源代码来完成VC++编译环境的设置。[3]再次,学生利用OpenSSL的证书生成命令性工具生成服务器和客户端数字证书。最后,通过完成简单的TCP握手连接和通信,并加入SSL握手功能来实现SSL/TLS编程。

2.4总结提高阶段

课堂上的理论教学和阶段性的实践教学对于学生熟悉掌握SSL协议具有很好的作用,但是还存在某些方面的不完整性。例如,通过研究和实际应用SSL/TLS协议的过程中,如何进一步改善SSL/TLS协议所存在的问题。这些都是需要学生去解决的。在解决过程中,学生就能具备进行高效学习的能力。教师可以采取向学生提问的方式来进行这一阶段的教学内容。问题可以是多方面的,例如通过前几阶段的认识和实践,SSL/TLS协议还存在哪些不足?并通过一个实际的SSL/TLS协议的应用案例,发现SSL/TLS协议还有哪些局限性,并解决这些局限所带来的问题。在此阶段内,学生和教师要进行不断的交流和讨论,并找出相关事实依据来论证自己的观点。例如,针对Heartbleed漏洞,学生需要了解漏洞产生的原因和危害,并提出解决措施。通过分析发现是OpenSSL开源软件包的问题导致了此漏洞出现,与SSL/TLS协议并无太大关系。经过对此问题的分析研究,我们可以发现,协议本身的安全并不代表能在实现协议过程中避免所有的不安全因素。

3实践教学效果评价

各个阶段的实践教学过程需要教师进行精心的设计和把握,并通过具体的实施实践才能验证实践教学设计的是否合理,是否有效。由于网络安全协议课程本身就非常复杂,再加上具体实施过程中内容、方法和难度有所不同,就需要根据学生的反馈情况来进行及时的调整。教师要从各项反馈指标进行自我反思,并与学生进行沟通。同时,在此过程中,也要认真检查对学生的作业布置,关注学生是否掌握了有关网络安全协议的技能,注重学生的完成情况和学生对于实践教学过程中不足之处的意见。

4结论

网络安全协议内容复杂,具体应用过程及各项技术操作也较为烦琐,因此,单单只是针对SSL/TLS协议的实践教学做了简要的设计并不能移植到所有的网络安全协议课程的教学中去。若要讲关于网络安全协议中链路层和网络层,那么第三阶段的实践教学内容就不具意义了。而要讲应用层的安全协议,第三阶段的实践教学内容相比于第一阶段和第二阶段就重要得多。对于信息安全专业的学生来说,只有掌握好计算机网络和密码学的课程内容,才能继续网络安全协议课程的学习。因为网络安全协议课程的理论性和实践性都非常强。在实践教学的实施过程中,不但要让学生充分品尝动手的乐趣,还要让学生掌握网络安全协议的具体知识。同时还要注重培养在网络安全协议方面的应用型人才。

参考文献:

[1]刘凯.网络安全协议课程的实践教学设计[J].计算机教育,2014(24):111-114,118.

第8篇:网络安全改善方案范文

关键词:云计算安全 APT攻击 APT防御

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0177-02

近年来,互联网技术的迅猛发展,网络的依赖性逐年增强,而云计算以及云计算安全自然成为研究焦点。云计算安全能让人们享受到来自网络的安全服务,而云计算的充分利用,则需要云计算的安全防御作为保障。网络中的APT攻击,也促使APT防御的研究不断推进。

1 云计算安全现状

传统的IT系统是封闭的,由各个独立的部门所控制;而在云计算安全中,所有的数据、IT基础设施和网络架构等均暴露在云中,其周边环境无法控制;另外,云计算系统运用虚拟化技术也带来诸多不利因素。

网络方面,首先,在云计算中,其环境没有拓扑边界,多个业务系统共享同一物理基础设施,如图1云计算系统的网络拓扑所示,利用云技术虚拟化后,位于某台服务器上的虚拟机可能不在同一安全区域,而位于多台服务器上的虚拟机却在同一安全区域。其次,在虚拟化环境中,位于一台服务器上的虚拟机之间的数据可通过虚拟交换机进行数据交换,而其对外部网络不可见。

存储方面,云环境下,所有数据被保存在云端,而云的存储空间不被用户知晓。另一方面,为保证云端数据的安全性和保密性,云端数据进行加密处理,其利用数据搜索和分析方法,也不能在短时间内搜寻有效数据。

2 基于云计算安全的传统APT防御

从技术手段方面分析,针对APT复杂性攻击可分为两个方面。

(1)采用多途径不同方式进行情报收集

对于此方面的防御是不管攻击者通过何种渠道攻击,其必须在个人电脑上执行。虽能够防止APT攻击,但操作人员有机会进入到云中,查询大量数据,其可造成数据泄露。

(2)从交叉学科的角度分析

APT攻击有众多前沿领域的交叉,如图2交叉学科应用示意所示。对于该类APT攻击的防御,其采用大数据分析检测方案,但对服务器运行速度有较高需求,因此不能被广泛应用。

3 云计算安全的防御改善

针对大型企业,云计算建立的文件白名单、安全策略和服务器级别,其对全网文件可进行云查询、云审计和云鉴定,最终实现监测和防御APT攻击。

对于核心服务器,可采用高级安全策略,即除指定文件外,其它所有文件都不能运行,杜绝机密信息被泄露的可能性。这种高级安全策略只关闭核心文件运行,并且服务器运行良好,也不影响用户的正常使用,极大的增加服务器的安全性。针对中小型企业,防御改善如下。

(1)周边网络安全

防火墙是建立于内、外网络边界上的封锁机制,内部网络被认为是安全、可靠的,而外部网络存在安全隐患。防火墙通过监测、限制、更改跨越防火墙的数据流,极大保护内网的安全。

(2)主机层安全

对于企业内部核心服务器和重点用户计算机做统一的安全管理,即安装正版的企业型杀毒软件。因为企业版本的杀毒软件的优势在于对于客户端的管理,并方便采集整个网络的安全状况。对网络用户的用户名和口令进行验证,其是防止非法访问的核心防线,并且重要服务器上的用户认证须经常更换;然后再利用网络控制用户和用户组访问文件和其他资源;可以指定用户对这些文件、目录设备能够执行的权限。及时安装操作系统漏洞补丁或数据库系统补丁,以预防0day攻击。

(3)数据层安全

数字签名即是一个收发双方进行签名和确认的过程,提供对信息来源的鉴别、保证信息的完整性和不可否认性的功能,其为解决伪造、冒充和篡改等问题提供解决方案。

(4)增强安全意识

现今的信息安全已不再是只靠产品解决方案,就可高枕无忧的年代。即使详尽的安全策略,也可毁于企业内部人员的错误操作。对于APT的攻击,提升用户终端使用习惯和安全操作意识,禁止员工在重要服务器上使用U盘,都可有效防御APT攻击。制定明确的信息安全手册,禁止员工点击垃圾邮件和不明链接;了解当今安全威胁趋势和进行合理的终端设备管理,禁止员工将存有企业内部重要信息的笔记本在非安全的环境下连接至互联网。

4 结束语

本文研究云计算安全现状和传统APT防御,提出针对中小型企业的云计算安全的改善措施,即安全管理和维护、核心服务器安全管理和企业文档数据库权限控制等措施。

参考文献

[1]杜跃进,APT应对面临的挑战[J],中国信息安全,2012,(09):80-80.

[2]王继刚,浏览器软件的安全漏洞挖掘技术研究[J],信息网络安全,2012,(12):36-38.

第9篇:网络安全改善方案范文

关键词:网络安全;嗅探器;检测;响应;托管式安全监控

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)05-1068-03

Network Security Management and Monitoring

WANG Li-zan

(Modern Education Technology Center,Guangdong Pharmaceutical University, Guangdong Province,Guangzhou 510000,China)

Abstract: This article presents an analysis to the causes of the security risk that enterprises may have in the Internet, the current security risks and counter measures. Furthermore, an explanation to the importance of monitoring in the network security, and a brief introduction to Managed Security Monitoring, as well as its potential in enterprises development, which is constructive to enterprise network security.

Key words: network security; sniffer; detection; response; managed security monitoring

1 引言

互联网对于商业来说是至关重要的。一个跨国大公司往往别无选择地将其内部网络连接到世界上各个地区,因为那里有着他们的客户,供应商,合作伙伴和自己的雇员。 然而随着网络的扩展新的威胁也随之而来,恶意黑客,犯罪分子,工业间谍等的数量与日俱增。 这些网络上的掠食者,不断的企图窃取公司资产和知识产权,或者通过对关键性的服务器进行攻击来使系统服务停止甚至崩溃。这种行为产生的后果,不仅损害到了公司的声誉,而且还会惊吓到客户。 如果一个公司不能成功地进行防范和解决这些问题,那么他们的业务在商业因特网上的扩展在很大程度上也将会受到阻碍。

2 网络安全

2.1 安全的重要性

计算机安全是互联网的一个根本技术,它起源于纯粹学术上的好奇心,发展到现在已经演变成为一个十分重要的商业应用。在互联网上,任何企业或个人都无法忽略对安全的需求。

网络上贸易机密,客户资料,金钱等被窃取的风险是真实存在的。由计算机安全问题所造成的损失也可能是相当巨大的。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失已高达100亿美元;其中生产上的损失占了绝大部分,同时它带来了其它间接的影响:顾客的流失,品牌和商誉上的损害,这些都是难以进行估计的。 除此之外,新的问题将接踵而至。因为欧洲的国家都有严格的隐私法:如果公司或企业不采取相关措施来保护客户的隐私,他们将被追究法律责任。在美国也有类似的法律,尤其是银行和医疗保健等行业-都会制定相关的法案来专门针对隐私保护。

虽然在互联网上进行业务的同时伴随着如此大的风险,但是公司和企业并不会停止去利用这个平台。因为网络能给企业带来新的市场,新的客户,新的收入来源,甚至新的商业模式。这是具有相当巨大的诱惑力的,所以即便是存在这样的风险性,他们也会不断的在这个互联网环境里拓展自己的业务。正因如此,比起其它问题来,计算机安全更加显得重要。

2.2 落后的传统安全

网络安全上的攻防如同在进行军备上的较量,且攻击者一方具有较大的优势。首先,防卫者必需对所有可能的攻击进行防范,而攻击者需要做的只是找到其中一个弱点或者漏洞。其次,现代巨大而复杂的网络使得防卫者不可能保证100%的安全性。另外,熟练的攻击者可以将复杂的攻击手段整合到软件中,使得即使是一些非内行人士也可以很容易的使用它们。这就不奇怪为什么连一个专业的首席信息官(CIO)也无法完全地掌握所有这些可能存在的威胁,普通人就更不可能做到了。

计算机安全已经发展了40几年,每年都有新的研究,新的技术,新的产品,甚至新的法律不断出现,然而网络的安全状况却似乎一年比一年更糟。在互联网上,安全只能说是相对的。

今天安全的东西明天可能会变得不再安全,即使是微软这样大的公司,也会受到攻击和入侵。因此我们对网络安全的考虑重点不应该放在安全设备的数量方面,而应该更多的将注意力集中到严谨的流程和制度上。我们必须停止一味地寻找能避免一切攻击威胁的神奇的防范技术,更多时候应该完善好攻击和防范的处理措施及方案,这将有益于我们更好地掌握到可能存在的风险。

2.3 安全与风险管理

每当同网络管理员提及计算机安全技术,他们往往谈到的是“如何去避免威胁”。这是传统规范的计算机安全所产生的一种计算机科学心态:找出有什么威胁,并通过技术的手段来避免和根除。可惜的是,技术可以在某种程度上“解决”电脑安全问题,而最终的结果往往是安全程序成为了一个裸的商业牺牲品。

安全并不仅仅是纯技术上的问题,它同每个人也是息息相关的。 没有任何一个计算机安全产品,能完全保障网络与财产的安全性,而且这也不是企业应有的经营方式。

对于企业管理风险,网络安全只是其中的一个环节,安全性也并不是在任何情况下都越大越好的。你可以通过一进门就对每一个人进行严格审查的方式来改善一间银行的安全与风险管理,但是如果采取这种做法,会很大程度上影响到商业利益。因此所有这些企业都在寻找着一个合理的安全的平衡点,这样的局面给另外一些公司和企业开拓了新的市场:为了在执行安全的同时吸引和留住新客户,他们需要根据所处的环境以及他们所从事的行业,来选择特定的计算机安全解决方案。

3 安全管理监控

3.1 预防,检测,响应

现实世界里的安全,可概括为预防,检测,响应。 如果预防机制很完善,你甚至可以不需要检测和响应,但遗憾的是没有哪个预防机制是100%完美的。实际上,对于计算机网络,所有的软件产品都存在或大或小的安全漏洞,大多数网络设备也都存在错误的配置,用户方面也可能会出现各种操作上的失误。所以没有检测和响应,预防机制所体现出来的价值是相当有限的。另外,比起设置更多的预防措施,加入检测和响应反而更具成本效益,也更加高效。在互联网上,我们统称为监控。

监控才是真正的安全。一个偷窃者,无论如何入侵或者怎样做。只要有足够的行为感应器,电子眼,和压力板设置在你的房子里,只要他进来过,您都可以捉到他的蛛丝马迹。同理,如果您可以很仔细的监控网络,那么无论黑客利用什么漏洞进行入侵和攻击,您都能第一时间发现它。如果迅速作出有效的应对措施,您也同样可以在他造成损害前阻止他。良好的检测和响应可以弥补不完善的预防措施-没有哪一家银行敢这样说:”我们的安全措施是十分完美的,我们不需要一个警报系统” 。检测和响应是在现实世界中我们得到安全的方式,也是保障我们可以在互联网上安全穿梭的唯一手段。一个企业的CIO如果要妥善管理相关的风险与他们的网络基础设施,那么就必须在网络监控服务上进行一定的投资。

3.2 网络安全监控

网络监控意味着一系列的嗅探器覆盖在网络的周围,并针对每一个网络设备和服务器生成连续的数据流的审计讯息。若发现可疑的行为,智能检测系统便发送提示信息,每一个其他的安全产品便会以某种方式产生报警信号。然而这些嗅探器本身并不提供安全性,所以你必须清楚地了解他们的不足之处,并且在假设攻击者已经完全掌握这些嗅探器的特征的前提下作出应对措施。

第一步是智能地提高警觉,根据整个网络环境的不同,网络攻击的蛛丝马迹可以是很微小的。对于一个中等规模的网络, 软件可以在一天里,过滤数万兆字节的审计信息的,但攻击者却可以很容易就瞒过软件的检测。所以智能地提高警觉,要求人们做到:

1) 分析软件发现的可疑讯息;

2) 更加深入地了解可疑事件,确定真实的状况;

3) 将错误的警报和真正的攻击区别开来;

4) 了解它们之间的联系。

总的来说,提高警觉性,可能相对于整体来讲只是稍微有效的,更重要的应该是要知道如何去应对,这是第二步。再好的网络监控软件提供的也只是一种信息,而这些信息要体现出它的价值则需要专家。最后,必须结合组织的业务需求做出合适的处理措施,所有这一切,是检测和响应用于计算机网络所要求达到的。

网络设备每天产生兆字节甚至更多的审计信息,自动搜索软件通过这些字节进行筛选,寻找并发现攻击的迹象;专家再进行分析,了解攻击的行为,并决定如何作出回应;最后网络的使用者-组织-则在针对主要业务的基础上进行合理的安全决策。

因此做好网络监控工作,人们需要做到上面的每一步。软件不会象人一样思考,不会发问,也不会自我适应。 缺少了人,计算机安全软件,只是一种静态的防御。 而软件与专家相结合,将使你拥有一个完整的更高级别的安全性。

3.3 监控服务托管

检测和响应系统成功的关键是自身的警觉性:攻击可以发生在一年中的任何一天以及一天中的任何时间。虽然公司或企业是有可能为自己的网络建立专门的检测和响应服务,但成本效益较低。部署在安全方面的工作人员,以每日二十四小时,一年365天来算,需要5个全职员工;如果包括主管和其它专门技能的备份人员,则还可能还需要更多。

即使这个组织有资金和预算可以投入到这方面人力上,在今天的就业市场仍然很难聘请到他们。想留住他们将更难:因为对一个单一的组织的攻击行为,并非经常发生,不足以让一队高素质的人员感兴趣和从事于此。

在现实世界中,这方面的专业项目大多数情况都是进行托管,它是唯一满足需求的符合成本效益的方式。除了专业技术的聚集,这个讯息的服务同时带来了其它的经济规模。因为它需要更多的人,所以它更容易雇用和训练其人员。它可以为他们建立一个基础设施进行支援和培训。对新的黑客工具,新的安全产品,新的软件以及新漏洞的监控手段的了解都保持直至目前为止。一个托管式安全监控(MSM)服务可以将这些费用分摊到所有客户上。

MSM服务提供商在互联网上相对于单一客户来说也有一个更广泛的视野,它通过对某个客户的攻击行为的了解,将新的知识用以保障其所有的客户。对于一个MSM公司 ,网络攻击是每天都在发生的;而公司内部的专家,他们也知道如何去回应和处理这些特定的攻击,因为在所有可能的情况下,他们已经碰到过很多次这样相同的行为和事件。因此,安全是相当复杂的,而且至关重要,将其进行托管比起自己去实施可要有效的多。

3.4 监控优先

监控应该是任何网络安全计划的第一步.它是网络管理员可以做的即时起作用的手段。而政策分析和脆弱性评估需要时间,如果不付诸于实践,实际上并不能很好的改善网络的安全。另外,安装安全产品,往往需要正确安装在适当的地方才能达到提高了安全性的效果,监控,可以确保安全产品是否正在提供它们应有的安全保障。

大型的网络通常是由内部网和外部网组成,监控的最佳时间是当网络中数据相互流通的时侯。监控的主旨是即时的安全,既不做脆弱性评估,也没有为网络提供防火墙。 监控提供了其它的安全产品所不能提供的动态的安全方式。并作为安全产品已嵌入到IDSs网络防火墙,一个专门的安全装置,它使监控得到了更好的发挥。

监控是公司和企业安全的视窗。监控可以通过信息反馈,以保证其他网络安全活动更加有效。它可以帮助您确定在哪个位置安装安全装置,以及确认他们的状态是否正常。它可以使您知道如何去正确配置安全设备;它可以确保你的安全性始终走在前沿。所以,实施网络安全计划,监控是需要做的第一件事。

4 结束语

一个高度连接网络必然存在着安全隐患。安全产品并不能完全“解决”网际网路安全性的问题,实际上,存在着许多它们无法涉及到的盲点。进行安全和风险上的管理:在企业网络拓展的同时采用合理的计算机安全解决方案,这是一个比较好的方式。

计算机安全关键在于提高警觉性,是需要每天都要保持的。千百年来,不管技术进步如何迅速,世界上仍然没有一个绝对安全的地方,警报和安全服务仍然是国家的重要指标。

要达到有效的安全性是必须有人的参与,自动化的安全系统始终是会存在缺陷的。一个狡猾的攻击者可以利用新的攻击欺骗软件绕过安全设备 。人们需要接受这个事实,并对新的攻击和新的威胁作出反应,重新对事件进行权衡:人的思维是攻击的源头,所以人的思维同样可以用来进行防范。

互联网的现状使得托管式安全监控(MSM)服务发展为最具成本效益的方式,它提供了更具弹性的安全,它可以把人,制度和产品很好的结合在一起,它将为混乱的现代商业网络创造了一个安全的环境。

参考文献:

[1] 杜向文.中小企业的网络安全[J].计算机安全,2006,(8):47-50.

[2] 石焱.计算机网络安全的现状及对策[J].科技广场,2008,(8):89-90.