公务员期刊网 精选范文 网络应急安全预案范文

网络应急安全预案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络应急安全预案主题范文,仅供参考,欢迎阅读并收藏。

网络应急安全预案

第1篇:网络应急安全预案范文

[关键词]油田网络;信息安全;应急预案;设计

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献

第2篇:网络应急安全预案范文

1计算机网络安全存在的问题

1.1计算机网络本身的问题

每一个系统天生就存在或多或少的安全漏洞,计算机的系统本身或者所安装的应用软件中的部分都具有一些安全问题。常见的漏洞是TCP/IP协议的缺少经常被用作发起拒绝服务入侵或者攻击,消耗宽带、网络设备的CPU和内存是此入侵的目的。他们的入侵方式为发送许多的数据包给要攻击的服务器,从而消耗和占领一切的宽带网络用来攻击此服务器,然后服务器的正常服务无法进行处理,从而没有办法访问网络,很大程度的降低了网站的回应速度,最终导致服务器瘫痪。就个体的网络访问者来说,该攻击会导致计算机无法正常的运行。

1.2安全威胁来自内部网

相对于外部网的使用者,内部网的使用者所遭遇到安全威胁的程度更大。主要原因是内部网的用户绝大所数都缺乏安全意识。在内部网中,因为网络管理员和网络使用者的具有相似的权限,所以存在的安全隐患就是有人利用这些权限来攻击网络的安全,比如泄露操作的口令、存在磁盘上的机密文件被人利用、一些网络安全技术与应用文/童旭亮本文主要介绍了网络安全的定义,从各个方面叙述了目前的各式各样的基本原理关于网络安全技术与安全协议,还介绍了它的主要特点、发展情况等,并论述网络安全技术的综合应用。通过对我国计算机网络安全技术的剖析,并与实践中的网络应用,来预测我国计算机安全发展的情况。

1.3黑客的攻击手段在持续的更新

差不多在每一天不同的系统都会有安全问题的发生,但是所用的安全工具的更新速度太慢,在很多的时候只有用户自己参加才能发现以往不知道的安全漏洞,而且用户自己发现未知问题经常会很慢,且处理也很差。其次就是黑客的攻击手段在持续的更新,安全工具发现了问题,并且用尽全力的修复问题,黑客的新攻击手段又开始进行攻击,新的安全问题再次出现,形成黑客与安全工具之间的相互的追逐。

2计算机网络安全防范的具体措施

2.1防范网络病毒

在Internet的环境下,由于病毒传播扩散的快,单单是用单机的安全工具来防毒已经不够用来完全的查杀网络病毒,因此就必须要有在各个方面防止病毒的产品适用于局域网。一般较为常见的局域网有:学校、医院、企业、政府单位等,这些内部局域网要想保证安全,就需安装一个防病毒软件在服务器的操作系统平台上,还需要一款专门对内部局域网用户的防毒软件在各自桌面操作系统。在与网络连接时,要有网关防毒软件,以此来保障计算机上网时的安全。在内部局域网的用户要用电子邮件交流信息时,就需要一系列的防毒软件关于邮件服务平台,用该软件可以找出隐藏的病毒在邮件及其附件当中。因此为了保证计算机的网络安全,就需要给计算机安装一款全方位多角度的杀毒软件,设置对应的防毒软件根据计算机网络所有可能出现的病毒攻击点,并且不断更新防毒软件,加强防病毒的安全配置,即使升级计算机补丁,从这些方面来避免计算机遭受攻击。

2.2配置防火墙

在进行网络通讯时,可以应用防火墙来把握访问的尺度,数据进入自己的网络时必须是防火墙允许访问的人,那些没有经过防火墙允许的访问者和数据将不能进入,这样就可以在很大的范围内来防止黑客来攻击自己的网络,同时也可以阻止黑客来任意改写、移动或者删除计算机中重要的信息。在网络安全机制中,防火墙是一种使用范围广、保护计算机效果较好的机制,它可以阻止网络上病毒延伸到局域网中的其他用户。防护墙的服务器以及客户端的各种设置需要根据不同的网络属性以及用户的需求,只有这样才能更好的发挥防火墙在网络安全中的作用。

2.3采用入侵检测系统技术

为了保证系统的安全开发了一种技术,此技术能够快速的发现和通知给系统一些没有经过用户授权和异常的现象,能够检测出违背计算机网络安全行为。它的工作原理是入侵检测系统中利用审计记录,从而找出没有被系统授权的活动,从而建立起计算机网络自主的防御黑客攻击的完备体系。

2.4漏洞扫描系统

明白计算机网络中的安全问题以及容易被黑客攻击的漏洞,是解决计算机网络安全的主要手段。网路安全扫描工具可以帮助用户找出安全漏洞、对计算机的所遭受的风险进行预评、优化系统的配置,来解决系统的漏洞和消解可能出现危险。

3总结

计算机网络安全是一个相对的概念,它是安全策略与实际操作的配合,是系统的工程。要想使计算机网络安全,不是只依赖于杀毒软件、防火墙、入侵检测系统等一些计算机自主的措施,还需要培养人的计算机安全意识。我们需要不断的研发计算机网络安全的软件,为计算机建立一个良好的安全系统。只有这样才能使我们处于安全的计算机环境中,使计算更加为我们所用。

作者:童旭亮 单位:上海互联网应急中心

参考文献

[1]刘亦凡.学校网络安全技术应用与研究[J].信息系统工程,2017(1).

第3篇:网络应急安全预案范文

[关键词]计算机;网络安全;应用;防御

[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02

计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。

1 影响网络安全的主要因素

1.1 常见的问题

1.1.1 软件漏洞

任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。

1.1.2 TCP/IP具备脆弱性

TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。

1.1.3 网络结构具备不安全性

如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。

1.1.4 病毒

事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。

1.1.5 安全意识不高

网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。

1.2 ARP欺骗问题

如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。

2 计算机网络安全应对措施

2.1 常见技术措施

2.1.1 身份认证

控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。

2.1.2 控制访问

访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。

2.1.3 数据保密

这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等

2.1.4 数据完整性

要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。

2.1.5 加密机制

对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。

2.1.6 PKI技术

这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。

2.1.7 入侵检测技术

为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。

2.1.8 备份系统

这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。

2.2 防范ARP欺骗

2.2.1 搞好网关防范

在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。

2.2.2 搞好计算机防范

对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。

3 结束语

计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。

参考文献

第4篇:网络应急安全预案范文

关键词:计算机;网络安全;技术;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

随着计算机网络技术的飞速发展,计算机网络已经深入到社会生活的各个方面。计算机网络促进了社会经济的发展,给人们的生活、工作、学生带来极大便利的同进也面临着严重的安全问题。现综合考虑计算机网络安全中的人、管理和技术三要素,分别介绍和分析应对计算机网络安全管理的主要技术、方法和措施:

一、物理安全

企业网络安全中,人们必须首先关心的是网络和主机的物理安全。物理安全主要包括环境安全、设备安全和介质安全三个方面。

环境因素主要包括:地理位置、电力供应系统、电磁辐射与屏蔽、无线网络环境、区域保护等应对其他灾害。比如服务器要保证合适的环境温度,过高的温度将会影响CPU和存储系统的工作,而过低的温度将会对电磁设备产生影响;湿度也是一样,过高易引起短路,过低则易引起静电。设备安全主要指网络物理实体做到防范各种自然灾害,如防雷、防火等,物理实体能够抵抗各种物理临近攻击;比如防雷系统不仅要考虑建筑物防雷、还必须考虑计算机和其他弱电耐压设备的防雷。介质安全包括存储数据的安全及存储介质本身的安全。总的来说,物理安全所要面对的威胁包括地震、水灾、火灾、雷击等自然灾害,以及盗窃、通信干扰、信号注入等人为破坏等。

解决物理安全的方法很多,只要依据相关的标准,同时管理人员素质等。利用物理手段保证访问的控制的方式很多,比如可以设置物理屏障。物理屏障可以是墙、门、窗、锁柜等,也可是警卫、警报器、监视器和热敏探测器,或使用身份识别卡、智能身份识别卡,硬件令牌、生物识别技术等进行身份验证,或者几种方式联合使用。一般而言,对一个安全要求较高的主机来说,至少需要布置三层不同的物理屏障。

二、安全隔离

在计算机网络安全管理中,隔离是最有效的一种管理方法。目前为止,有采用完全独立的设备、存储和线路来访问不同的网络,做到完全的物理隔离;有通过硬件控制独立存储和分时共享设备与线路来实现对不同网络的访问的硬件卡隔离;利用转播系统分时复制文件的途径实现数据转播隔离;利用单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换的空气开关隔离;利用专用通信硬件和专有交换协议等安全机制来实现的安全通道隔离;还有物理隔离,其目的就是实现内外网信息的隔离。物理隔离的实现方案通常包括客户端选择设备和网络选择器,用户通过开关设备或通过键盘来控制客户端选择不同的存储介质。也可以设置访问控制来实现隔离,访问控制主要是通过防火墙,交换机或路由器的使用来实现。防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,通过制定严格的安全策略,防火墙可以对内外网络或内部网络不同信任域之间进行隔离。防火墙提供的NAT功能,也可以起到网段隔离的作用。根据处理数据的方式,防火墙通常可分为主机防火墙、包过滤防火墙、电路层防火墙、应用防火墙,状态检测防火墙等几类。

三、加密技术

数据加密过程就是通过加密系统把原始的数字数据(明文),按照加密算法变换成与明文完全不同的数字数据(密文)的过程。利用数据加密技术,对网络信道中传输的各类信息进行加密处理,以确保信息的安全性。目前加密通道可以建立在数据链路层、网络层、传输层甚至应用层。而加密体制分为传统的密码体制、对称密钥加密体制、非对称密钥加密体制。传统的密码体制包括以隐写术而熟知的古典加密、以密码本为代表的代替密码及换位密码、转轮密码四种;基于密码算法的数据加密技术是所有网络上的通信安全所依赖的基本技术。目前流行的一些对称密钥加密算法包括:DES、3-DES、AES、IDEA、BlowFish CAST、RC系列算法。非对称密钥加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。加密算法以及密钥的管理是加密技术的关键所在, 数据接收者中有输入对应的密钥才能读出已经加密的数据信息。对网络数据加密主要有链路加密、节点对节点加密和端对端加密三种实现方式。

四、入侵检测与入侵保护

入侵监测技术即通过在计算机网络或计算机系统的关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。目前入侵检测技术分为基于特征入侵检测与基于异常情况的入侵检测两种类型。该技术发展到现在,已出现过许多检测方法,从最初的模式匹配和审计方法,到基于统计和专家系统、原型系统的方法,基于移动技术的检测方法,其次,IDS的整体构架从单一布局到分布式、多系统方向发展。IDS的应用非常普及,但其缺陷也越来越明显,比如误报、漏报,出现危害时不能直接将其阻断,被动性太强,检测速度延迟,漏报。因此,IDS可做进一步的改进,比如对IDS使用更先进的计算部件,对IDS更换高级网卡,将IDS整合在防火墙中,或在分析单元采用更高级的人工智能技术等。

入侵保护系统(IPS)相比IDS不仅增加了主动阻断的功能,而且在性能和数据包的分析能力方面都有了很大的提高。IPS的一个亮点是引入弱点分析技术,即通过分析系统漏洞、收集和分析 攻击代码或壖虫代码、描述攻击特征或缺陷特征,使IPS能够主动保护脆弱系统。

同时IPS倾向于提供主动性的防护,能预先对入侵活动和攻击性网络流量进行拦截。

如果对攻击者采用更为主动的措施的话,那不得不提一下蜜罐系统。蜜罐系统的重要功能是对系统中所有操作和行为进行监视和记录。借助伪装的手段,使攻击者进入目标系统后仍不知道自己的行为已经处于系统监视之下。一般通常采用欺骗模式与弱化系统两种配置方法。鉴于蜜罐系统分析成本相当高,用于商业机构并不多。除此之外,如果要真正了解网络当前的安全状况,还应该采用安全扫描核技术,对网络整体的安全状况进行有效评估。

五、数据的备份与恢复

现实生活中有种种人为或非人为因素造成的意外的或不可预测的灾难发生,其中包括计算机或网络系统的软硬件故障、人为操作故障、资源不足引发的计划性停产、生产场地的灾难,故进行灾难恢复的前对数据的备份。

传统的备份技术主要采用主机内置或外置的磁带机对数据进行冷备份,随着网络规模的扩大,一个完整、优良的备份应该是全方位、多层次的,它应该具有集中式管理、自动化备份、对大型数据库的备份和恢复、较强的备份索引功能、归档管理、系统灾难恢复、较好的可扩展性等特点。

灾难恢复技术也称为业务连续性技术,是信息安全领域中的一项重要技术,对企业和社会关系重大的计算机系统都应当采用灾难恢复技术予以保护。一份完整的备份及灾难恢复方案应该包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。还可根据企业自身情况制定日常备份制度和灾难恢复计划,并由管理人员切实执行备份制度。目前市场上主要提供IBM的SSA磁盘系统、Magstar磁带系统、ADSM存储管理软件、HP的单键灾难恢复技术等完事的备份及灾难恢复解决方法。

总之,计算机网络安全事件发生并没有一个固定的模式,在时间上也毫无规律可循。如能阻止未被授权用户对计算机系统和网络的访问,则假定该系统的安全能够得到保证。同时在预防措施以外,还需要在安全事件发生之前或之时,安全人员对系统进行检查和检测并在做出正确判断后给予响应或行动。未来的安全防护技术的趋势是随着检测技术和响应技术的提高,能够整合检测手段和响应手段,提高应对安全事件的自动化与智能化。

参考文献:

[1]王群.计算机网络安全管理[M].人民邮电出版社,2010

第5篇:网络应急安全预案范文

【关键词】通信网络;因素;技术;建设;措施

1.通信网络安全的内涵

通信网络安全是指信息安全和控制安全。其中国际标准化组织把信息安全定义为信息完整性、可用性、保密性和可靠性。而控制安全是指身份认证、不可否认性、授权和访问控制。通信网络的特点是具有开放性、交互性和分散性,能够为用户提供资源共享、开放、灵活和方便快速的信息传递、交流的方式。

2.通信网络安全的现状

2.1通信网络发展现状

中国互联网络信息中心(CNNIC)的《第27次中国互联网络发展状况统计报告》数据显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。我国手机网民规模达3.03亿,而网络购物用户年增长48.6%。Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,互联网遭受病毒攻击中“浏览器配置被修改”占20.9%。“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%。通过以上数据显示,可以看出我国的通信网络在飞速发展,而通信网络安全问题日益加剧,通信网络安全建设仍是亟待解决的重点问题。

2.2造成通信网络安全问题的因素

第一,计算机病毒。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有复制性、破坏性和传染性。

第二,黑客攻击。中国互联网络信息中心和国家互联网应急中心的调查报告数据显示,仅在2009年我国就有52%的网民曾遭遇过网络安全事件,而网民处理安全事件所支付的相关费用就达153亿元人民币。网络攻击事件给用户带来了严重的经济损失,其中包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。产生网络安全事件的主因是黑客恶意攻击。通信网络是基于TCP/IP协议,而TCP/IP协议在设计初期是出于信息资源共享的目的,没有进行安全防护的方面的考虑,因此导致了通信网络自身存在安全隐患,也给黑客提供了可乘之机。

第三,通信网络基础建设存在薄弱环节。例如通信网络相关的软硬件设施存在安全隐患。通信网络运营商为了管理方便,会在一些软硬件系统中留下远程终端的登录控制通道,还有一些通信软件程序在投入市场使用中,缺少安全等级鉴别和防护程序,因此形成了通信网络漏洞,容易被不法分子利用而发起入侵网络系统的攻击,使通信信息遭到窃取、篡改、泄露。另外通讯信息传输信道也存在安全隐患,例如许多通信运营商采取的是普通通信线路,没有安置电磁屏蔽,容易被不法分子利用特殊装置对信息进行窃取。

第四,人为因素造成的通信网络安全问题。通信网络的安全高效运行需要高素质、高专业技术水平的人员,而目前的网络管理人员的安全观念和技术水平还有待提升。

3.解决措施

随着我国通信网络功能的不断完善,在人们日常生活、生产和社会经济发展中起到了越来越重要的作用。因此,通信网络安全建设需要采用有效的措施,消除通信网络的安全隐患,加强对非法入侵的监测、防伪、审查、追踪,保障通信网络信息传递的安全性、可靠性、及时性和完整性,加强和完善通信线路的建立、信息传输全过程的安全防护措施。

3.1完善通信网络基础设施建设

通信网络的物理安全是通信网络安全的基础,通信网络基础设施安全主要包括:保护计算机系统(各种网络服务器)、网络设备和通信链路免受自然灾害、人为破坏和物理手段的攻击,加强对系统帐户的管理、用户的分级管理、用户权限的控制,以及系统关键部位的电磁保护防止电磁泄漏,同时要制定通信网络安全管理制度,避免计算机控制室出现偷窃、破坏活动。

3.2完善通信网络安全的法制体系建设

鉴于通信网络存在安全事件造成巨大经济财产损失,需要制定通信网络安全的法律、法规,这也是打击网络犯罪的重要手段。我国在2009年3月实行了《信息安全条例(部内审议稿)》与《电信设施保护条例(草稿)》,明确了网络与信息系统安全、网络信息服务安全、信息技术产品和服务等内容,而且规范了保障电信设施建设与规划、处理公用设施之间的相邻关系、电信设施保护区的划定、电信设施损坏赔偿制度等方面的内容。进一步完善了通信网络安全的法制体系,也为通信网络安全运行提供了法律依据。

3.3运用网络安全技术,保障通信网络安全

3.3.1保障通信网络安全的技术手段

针对通信网络安全问题,采取的技术手段主要包括以下几种。“身份鉴别”、“网络授权”、“数据保护”、“收发确认”、“保证数据的完整性”、“业务流分析保护”。其中“身份鉴别”是基于身份认证技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。这几种安全防范措施,是系统开始运行到数据传输,以及通讯业务完成全过程的安全防护,能够有效的保障数据传输的安全性、机密性、完整性。

3.3.2保障通信网络安全的技术类型

建构防御系统还需要利用防火墙技术、入侵检测技术、漏洞扫描技术等。

(1)防火墙技术

防火墙技术是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,能够最大限度的阻止网络中的黑客入侵。

(2)入侵检测技术

入侵检测技术是对防火墙技术的补充。防火墙技术虽然能够保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善。依据入侵检测技术而应用的IDS即入侵检测系统,积极主动地对内部攻击、外部攻击和误操作的提供实时保护,IDS能够在网络系统受到危害之前,拦截和响应入侵,提高了信息安全性,同时也能够主动保护网络系统免于计算机病毒、木马以及黑客的攻击。

(3)漏洞扫描技术

由于通信系统自身存在漏洞,需要采用漏洞扫描技术来优化系统设置,针对不同系统软件存在的安全漏洞下载安装补丁程序,能够及时升级网络系统和修改软件设计缺陷,以此提高通信网络系统可靠性、安全性,保障通信网络系统的运行。

4.总结

随着通信网络在全球范围内的飞速发展,人类生活、工作的全部领域都与通信网络息息相关,通信网络提供高效、方便、强大服务功能的同时,其产生通信网络安全问题也给社会经济发展带来了一定的负面影响。因此国家与相关部门要完善法律体系,依据安全技术手段,提高安全防范意识,全方位的增强网络数据的安全、信息的安全、网络系统的安全,促进通信网络的发展。

【参考文献】

第6篇:网络应急安全预案范文

随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。

1影响计算机网络安全的因素

1.1系统缺陷

虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。

1.2计算机病毒

病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。

1.3管理上的欠缺

严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

2计算机网络安全防范措施

2.1建立网络安全管理队伍

技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。

2.2健全网络安全机制

针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、文化等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。

2.3加强网络病毒防范,及时修补漏洞

网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的经验寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。

3计算机信息安全防范措施

3.1数据加密技术

信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。

3.2防火墙技术

在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。(1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。(2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。(3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。

3.3身份认证

采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。

4结束语

计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多渠道的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用规章制度来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。

作者:冯 涛 王旭东 单位:兰州理工大学计算机与通信学院

引用:

[1]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011.

[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.

[3]张旭珍,薛鹏蓦,叶瑜等.网络信息安全与防范技术[J].华北科技学院学报,2011.

第7篇:网络应急安全预案范文

关键词:局域网;网络设备;维护;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Local Area Network Hardware Maintenance and Network Security

Zhang Jian

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:Network security has become a problem can not be ignored.In this case,the performance requirements of the computer itself is also higher.Therefore,to rethink the hardware support for the role of network security is essential.Based on the basic network security hardware components and their security analysis,this paper discusses the improved protection of network security hardware to run through some of the strategies,while on the LAN hardware maintenance and network security were discussed,I hope to discuss with you.

Keywords:LAN;Network equipment;Maintenance;Computer virus

目前是计算机网络时代,把各自独立的计算机通过通信介质互相连接,并按照一定的协议相互访问,就能实现信息和资源的共享。局域网作为一种计算机网络,在网络协议上基本符合OSI模型,该网络采用TCP/IP技术,实现数据的传输和处理功能。由于局域网短距离、高速率、低延时、低出错等特点,被众多企事业应用。目前,计算机网络安全的问题主要围绕在硬件和软件之间,主要表现在以下几个方面:网络的物理安全问题、网络拓扑结构安全问题、网络系统安全问题、应用系统安全和网络管理的安全问题等。一个主要的趋势是将功能集中于硬件,从图像处理到浮点运算,都从应用级软件转移到了硅晶片中,而信息安全,也已经被转移到了硬件中。从防火墙到加密,硅晶片的速度优势被充分的利用来处理安全应用。

一、硬件维护

(一)网卡安装与维护。如今的算机都以配置网卡,其功能设置也很简单。(二)网络检查与维护。网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。检测HUB或交换机故障。HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。如果网线和主机都没有问题、则应测量网络设备的地线和零线之间的电压、如果电压超过3V则表明HUB或交换机的供电系统有问题、静电不能及时释放、干扰了数据信号。检测路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据、并及时给出报警。(三)双绞线的标准使用。双绞线的正确联接很重要。对8根4对双绞线的不正确联结使用,会影响通讯效果。在10Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。

二、局域网安全控制与病毒防治策略

(一)局域网安全控制策略。安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。1.利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。2.采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。(二)病毒防治。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:1.增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

三、结束语

本文对局域网的硬件维护和网络安全做了一定的介绍,但单位局域网有着自己不同的特点,所以局域网管理员应根据自己网络的特点采取适合自己的维护方法,并不断学习新的网络维护方法,使得局域网速度、安全等得到更大的提高。随着计算机技术的发展异常的迅猛,传统的单处理器的网络安全设备越来越不能满足现实的需要。因此,正是时候从根本上重新思考使用硬件来支持网络安全分析,这需要借助大规模并行计算提供必要的性能保障网络的安全性。

参考文献:

第8篇:网络应急安全预案范文

关键词:蜜罐技术;主动防御;网络安全技术;信息安全;互联网技术 文献标识码:A

中图分类号:TP309 文章编号:1009-2374(2016)30-0060-03 DOI:10.13535/ki.11-4406/n.2016.30.029

社会经济的快速发展下,使得互联网技术得到较大的进步,而网络信息的安全问题也逐渐成为了人们共同关注的内容。人们多通过防御网络,对以往的传统技术实行攻击,具体包括防火墙和入侵检测技术、加密及数据恢复技术等。上述的技术均为被动式的防护模式,而蜜罐(Honeypot)技术属于新型主动网络信息中的安全防御技术,这项技术可有效地改善以往防护技术的纰漏。实际运行蜜罐时,通常使其伪装成一个看似有利用价值的网络、数据、电脑系统等,并且故意设置了可被利用的Bug或者系统漏洞,来吸引目标的攻击。因为我们的蜜罐实质并没有提供有价值的服务,所以任何对蜜罐的访问尝试操作都是可疑的,通过蜜罐中的监控软件,我们可以监控到入侵者的行为,收集其入侵信息,并快速做出反制操作。蜜罐还可以拖延入侵者攻击行为,让他在蜜罐上消耗大量的时间等,所以蜜罐作为主动防御技术,对于日后网络信息安全,可发挥不可或缺的作用。

1 蜜罐技术的基本含义

1.1 蜜罐技术概述

蜜罐即为情报收集的系统,属于诱骗系统的范围,同时亦为安全资源类的系统。蜜罐的监控较为严格,它可以引诱入侵者前来攻击,当蜜罐被入侵者攻击后,通过监控我们就能知道他是如何发起攻击的,我们就可以掌握其攻击手法,掌握入侵者所使用的攻击手段,分析其攻击手段后对其他重要设备进行布防,以达到安全防护的目的。我们还可以窃听入侵者之间的联系,收集入侵者所使用的工具,逐渐掌握他们的沟通流程等。

1.2 蜜罐分类的统计

1.2.1 实系统蜜罐类型。实系统蜜罐,主要使用的真实存在的设备,其所利用的系统均为真实的,通常该系统具有真实的高危可以利用的漏洞,系统完成基本的安装后,不需实行其他SP补丁的安装,仅将值得研究的漏洞保留即可。然后把该蜜罐接入到互联网上,根据当前的互联网形势实行分析,蜜罐能够在较短的时间将目标吸引并攻击。经实系统蜜罐上的运行监控程序,我们可以记录下最真实的入侵信息,入侵者的一举一动都可以被记录在案。但同时它也是最危险的,因为入侵者的所有入侵操作都是真实的,蜜罐设备都会做出相应的响应,如被溢出攻击、渗透提权等。

1.2.2 伪系统蜜罐。伪系统蜜罐即在一个真实的系统环境下,所运行的搭建模拟漏洞环境,从而能构建出不属于自身系统平台的漏洞。但是若入侵人员入侵上述的漏洞,需在相同的程序下加以合理的操作,并不会对真实的系统产生影响,即使是入侵成功了,也没有可以让漏洞成立的条件。

如何搭建一个伪系统蜜罐呢,在Windows系统下,我们可以通过虚拟机软件轻松搭建一套伪蜜罐系统。这个蜜罐的优势:能够最大限度地避免被入侵、被破坏,也可以模拟不存在的漏洞。当然也有坏处,因为一个聪明的入侵者只需要简单的判断就可以识破伪装。

1.3 蜜罐的优势、劣势

1.3.1 蜜罐系统优势。蜜罐系统最主要的优势为,能够有效地减少分析数据的总量,通常对于网站服务器或者是邮件服务器,攻击流量占总流量的比例非常小,在分析数据的时候往往需要在巨量的数据里面分析出异常流量,这必然就增加了数据分析的难度。而蜜罐进出的流量大部分是攻击流量,目的性强,中间截获的数据价值高,这样浏览数据,查明攻击者的实际行动也就容易多了。通过分析总结,可以得到入侵者的行为特征,建立安全行为特征库。

1.3.2 蜜罐系统的缺点。蜜罐技术也有自己的局限性,蜜罐只能监视入侵者对蜜罐本身的行为。不能监控到其所在网络入侵行为,蜜罐不会像防火墙直接对漏洞实行防护。部署蜜罐也有安全风险,如果入侵者掌控了蜜罐服务器,那么下一步动作就可能是以蜜罐作为跳板对其他系统进行入侵。

1.4 蜜罐技术的发展现状分析

20世纪90年代初,蜜罐技术就经历了欺骗系统、蜜罐和密网、虚拟蜜网等,不同阶段的发展。其中欺骗系统,即为经欺骗目标入侵的动作,实现追踪入侵人员行为的目的,并可对系统实行全面的保护。蜜罐阶段,即为从DTK欺骗工具包――Honeypot起步,并发展起来的,其中不乏有一些商业的蜜罐产品。蜜网阶段是在蜜罐技术之上逐渐发展起来的,它本身就是一个网络体系架构,在网络体系内运用多种工具收集入侵者信息,同时也提高了网络的可控性。虚拟蜜网是利用虚拟计算机技术组建而成的一套网络系统。这样可有效实现降低蜜网设计成本的目的,并可实行维护、管理。

2 蜜罐主要的操作方法

常见的蜜罐,主要是对网络欺骗、数据捕获和数据控制、数据分析以及端口重定向等实行操作。

2.1 网络欺骗的方式

欺骗,为蜜罐实现的根本手段,利用蜜罐系统的安全弱点和漏洞,通过各式各样的欺骗手段,引诱入侵者进行攻击。从一个蜜罐的欺骗手段高低可以判断这个蜜罐系统是否具有价值,设置一个网络欺骗手段非常强的蜜罐系统,就可以充分的发挥其价值,同时也很难被入侵这感知。目前常用的欺骗手段包括服务端口模拟、网络动态配置、服务器信息隐藏和系统漏洞模拟、IP流量模拟以及系统应用模拟等。

2.2 数据捕获的方式

捕获数据信息,属于蜜罐设计中的核心功能。其基本的作用机制为:在入侵者进行非法操作的时候记录其行为轨迹,在捕捉信息的过程中不会被入侵者发觉。最基础的就是对系统日志获取情况,实行全面、深入的分析。这种方式获取信息,信息的数量会受到一定限制。同时还可以采取利用防火墙/入侵检测设备,获取相关的数据信息。经防火墙的方式,获取入侵人员进到蜜罐系统的日志,利用入侵检测设备获取入侵者对蜜罐系统的所有行为数据包,通过入侵者在蜜罐系统所执行的命令,所查看过的文件,屏幕显示过的信息等。最后将获取到的信息通过网络连接发送到远程服务器上保存,避免被入侵者发现。

2.3 数据控制

入侵者在成功入侵设备后,有可能以设备为跳板进行其他操作,为了其他设备以及蜜罐系统本身的安全,防止入侵者将蜜罐作为跳板。我们必须对蜜罐系统的数据流量进行限制,在同时也不能让入侵者产生怀疑。在防火墙上我们可以配置网络进出的连接,通过屏蔽不需要的连接进行控制。通过路由器我们可以控制进出的流量,保证数据包的可控。

2.4 数据分析

在成功获取到入侵者在蜜罐系统中的非法行为以及操作之后,需对研究人捕获的相关数据加以严格的分析,进而获得有利的信息。数据的分析属于蜜罐技术中当前需要突破的难题,将手机获取的相关讯息,实行关联分析。利用数据,了解入侵人员于蜜罐系统中的所有活动以及键盘命令和使用工具、攻击目的等,进而构建入侵人员行为数据的统计模型。

3 蜜罐在网络信息安全领域中的应用

3.1 蜜罐的网络部署

对于蜜罐系统的网络部署相对来说比较简单,安装一台操作系统机器,不安装系统补丁程序,将设备连接于互联网,完成蜜罐系统部署操作。还可以利用虚拟机技术来实现一台虚拟机连接到互联网上。一般的网络拓扑中都会有防火墙,蜜罐系统可以放置在防火墙之前也可以放置在防火墙之后,放在不相同的位置也会得到不一样的结果。如果把蜜罐系统设置于防火墙前,蜜罐会吸引较多的扫描攻击。利用蜜罐自身,将攻击信息实行准确的记录,防火墙内部的其他设备不会产生任何影响,也不用在防火墙上配置关于蜜罐系统的任何策略,不会给内部其他设备增加新的风险。但是如果入侵者来自内部,则无法获取对应的入侵行为。如果将蜜罐系统部署在防火墙内部,则可以收集到内部入侵信息,还可以收集到透过防火墙的入侵行为,但是需要对防火墙实行有效的调整。若蜜罐系统被外部入侵,这对于整个内网的信息安全无疑会构成严重的危害。

3.2 蜜罐系统、入侵检测系统

在过去入侵检测系统使用过程中,在系统受到攻击后,需结合攻击行为实行严格的特征分析。和特征库比对后,若入侵行为能够满足特征库的条件,系统会做出相关的回应。因此入侵的检测系统特征库,应不断更新以确保当下最新入侵活动能够被记录下来。

蜜罐技术能从根本上规避上述的现象,经蜜罐系统获得入侵人员的行为信息,将信息传递于入侵检测系统。经入侵检测系统,结合行为信息提取攻击特征,最后将新的特征信息插入到特征库,实现对入侵信息,检测系统最新入侵方式、入侵目的检测的效果。进而使得蜜罐系统与入侵检测系统的配合能够增加网络防御

能力。

3.3 蜜罐、僵尸网络系统

蜜罐系统,可对僵尸网络加以合理的检测,僵尸网络具有分布式特点,一般多可发出攻击性指令,蜜罐系统可以根据这个特点进行反向跟踪与分析。我们搭建一个蜜罐系统,获取僵尸网络程序样本,通过监控流量与系统状态等进行分析控制者的攻击行为,可以知道黑客所攻击的目标,黑客经常发动攻击的时间以及他所使用的攻击方式,通过逆向分析改程序样本,从而得到僵尸程序控制端所在服务器的信息,通过这些信息可以快速地追踪僵尸网络,并获取攻击者信息。

3.4 蜜罐与邮件

目前邮件已经成为企业工作交流以及日常信息传递的一种非常流行的沟通方式,但是黑客往往也通过邮件进行传播木马与病毒,这也是入侵者发起攻击的一种手段。利用蜜罐技术还可以有效控制并防止垃圾邮件传播。

3.5 蜜罐与蠕虫病毒

蠕虫病毒一般具有扫描、感染、复制的特性,根据这一特性我们可以利用蜜罐技术进行管理,主要目的为控制蠕虫病毒的大量传播。蜜罐能够在较短的时间内将蠕虫病毒感染情况显示出来。已知蠕虫病毒可通过防火墙与IDS的策略规则进行重定向,把已知的蠕虫病毒都重定向于蜜罐中。若检测的病毒为新型的蠕虫病毒,网络层可通过特定伪造数据包延退应答,以控制病毒扫描的速度。此外,需采取软件工具、算法等方式,对系统日志实行严格的分析,以便实现阻断、连接的目的。

3.6 蜜罐、安全事件行为作为特征库

和以往被动防御设备、软件比较,传统安全技术可将已知入侵活动显示出来。而蜜罐技术作为新型主动的防御技术,能够有效地避免传统技术的纰漏。经不同的方式,获取有利的信息,并在较短的时间发现新的攻击行为和模式。结合入侵人员活动、入侵的目的,制定针对性的防御措施,以为日后处理不同类型的网络信息安全问题,提供有利的参照。

4 结语

互联网快速发展,各种技术革新早已颠覆了传统常用的手段,日新月异,但是大部分的重大的安全事件都是在事情发展到最糟糕的时候才被发现,被动的防御已经不能有效地防止人们受到网络攻击、受到经济损失。当前,网络攻防技术在不断完善,蜜罐技术属于新型且主动型的防御技术,能够有效规避传统被动防御的问题。经分析未知的攻击活动,构建完善的安全行为特征库,以便为处理各种网络安全问题提供强有力的支持。作为一新型的网络安全技术,蜜罐能够收集较多的有利讯息。而如何获取信息、对入侵人员入侵的目的、方式等,均为接下来研究人员需要攻破的问题。因此,在蜜罐技术理论的完善下,充分发挥蜜罐在网络信息安全领域中的应用价值。

参考文献

[1] 何祥锋.浅谈蜜罐技术在网络安全中的应用[J].网络安全技术与应用,2014,(1).

[2] 孙中廷.蜜罐技术在网络安全系统中的应用与研究

[J].计算机与网络,2014,(17).

[3] 姚东铌.分布式蜜罐技术在网络安全中的应用[J].电子测试,2014,(8).

[4] 唐旭,陈蓓.蜜罐技术在校园网络安全中的作用分析[J].电脑与电信,2015,(12).

[5] 张珏.网络安全新技术――蜜罐系统浅析[J].技术与市场,2014,(8).

[6] 赵宏,王灵霞.基于蜜罐技术的校园网络安全防御系统设计与实现[J].自动化与仪器仪表,2015,(3).

[7] 罗江洲,王朝辉.基于蜜罐技术的网络安全防御方案研究[J].电脑知识与技术,2014,(8).

[8] 王宏群,张宇国.基于蜜罐技术的企业网络安全模型研究[J].湖南理工学院学报(自然科学版),2014,(1).

第9篇:网络应急安全预案范文

网络黑客在网络上对数量众多计算机进行控制,以此形成规模更大的网络来攻击所要攻击的网络目标,这就是最近几年所产生的所谓“僵尸网络”。僵尸网络具有极大的危害性,其幕后者在通常情况下很难让网络警察所发现;此外,基于僵尸网络来攻击网络,具有极快的网络速度、极为显著的攻击效果,通常可以在短短数分钟之内让所要攻击网络出现瘫痪状态。在全球全部“僵尸网络”电脑数量当中,我国所拥有的“僵尸网络”电脑数量达到1/5左右,由此可知,僵尸网络对我国网络信息安全所构成的威胁是极大的。

2我国网络信息安全的应对措施

2.1加强网络信息安全管理网络信息安全实质就是一个管理方面的问题,特别是在我国网络信息安全行业刚刚发展初期,做好网络信息安全的管理工作更显得尤为重要。①严格根据管理流程实施管理操作。对网络进行微观操作,这是网络内网产生不安全的主要原因,因此,对业务不得进行越权查看及使用,不许私自对数据库或某些机密文件进行修改,以此来杜绝内网中计算机及网络受到恶意攻击。②实施连续性管理网络系统。作为网络管理人员,一定要把系统恢复和系统备份策略应用于网络系统,这不仅可实现连续性管理系统的要求,而且还可有效避免因恶意破坏、自然灾害等原因使设备遭到破坏、无法正常提供服务的问题发生。③加强管理人员的日常操作管理。要有效对系统进行管理,最为重要的在于管理人员,因此,作为网络系统管理人员,一定要具备超强的技术能力,此外,还必须具备一定的网络信息安全意识。不管是企业,还是公司,在进行网络管理人员选拔时,一定要综合考虑有关技术能力和安全意识等方面的因素;同时,还要创造条件对这些网络管理人员实施一定的职业培训以及网络信息安全教育,以此来让网络管理人员切实懂得网络信息安全的重要性,并让他们明白在维护网络信息安全中他们个人所应承担的责任。此外,对于网络信息的相关操作管理,一定要让网络管理人员熟练掌握,对于安全的网络管理策略能予以正确的执行和落实,这样,就可最大限度避免因人为原因所带来的网络信息安全漏洞。

2.2设置防火墙网络威胁绝大多数是从互联网来的,应用防火墙来判断与辨别进出网络的各种信息,能够有效避免内网或计算机系统遭到病毒和木马的攻击;所以,要对网络信息安全进行有效保护,一定要选择一个防火墙来进行保护,而且要让所选择的防火墙,不仅要技术性强,而且防御功能要足够强大。

2.3安装vpn设备所谓vpn设备,其实就是一个服务器,电脑在进行网络信息传递过程中,要使网络信息先向vpn服务器进行传递,然后再通过vpn设备向目的主机进行传递,这样就可让计算机不直接连接于物联网,从而让网络黑客无法得到真正的ip地址,无法完成对网络进行攻击,这样就有效对网络信息安全起到了保护作用。

3结语