公务员期刊网 精选范文 网络安全监测范文

网络安全监测精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全监测主题范文,仅供参考,欢迎阅读并收藏。

网络安全监测

第1篇:网络安全监测范文

关键词:调度数据网;网络安全;工作监测

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

安全管理框架是电网调度数据网网络稳定运行的基础,主要应该注意如下3点。第一,具有可行性。安全管理框架应该与区域内部的电力行业的运行实际情况相匹配,在设计时应该保证管理框架符合目前业务水平,实现各种资源的高效利用。第二,符合政策标准。电网调度数据网的管理框架应该以我国的电力行业的相关法律法规为基础,然后依据当前的行业发展需要合理调整框架内容。第三,具备时效性。目前,电网调度数据网的安全管理框架应该根据实际的发展需求逐步优化,保证管理框架可以与时俱进。

3结论

现阶段,电网调度数据网网络安全应该引起工作人员的重视。需及时构建网络安全管理平台、重视设备的实时监控、设立入侵防御系统、及时监测流量和链路以及合理设计安全管理框架,尽可能保证内部电网调度数据网络的稳定、高效运行。

参考文献:

[1]林承勋.浅析电力调度数据网安全防护设计与实现[J].通讯世界,2019,26(7):209-210.

第2篇:网络安全监测范文

关键词:网络安全;入侵检测;工作原理;发展趋势

对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能够阻止外来的恶意侵入,同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。

1入侵检测技术

入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。

2工作原理及流程

2.1工作原理。1)对异常行为进行检测在使用异常检测这项技术时,会假定系统中存在的入侵行为都属于异常,所以想要在系统中建立正常活动专属的文件,就要对非正常的文件的系统状态数量进行全面的统计,进而对入侵行为进行有效的鉴别。比如,电脑程序员的日常正规操作和编辑人员的日常正规操作具有一定的差别,这时就应对工作人员的日常操作进行记录,并设立用户专属的正常活动文件。这样操作之后,即使入侵者盗窃了用户的账号进行操作,也会因为与专属文件中的活动不符而被视为是入侵行为,系统会做出相应的反应。但值得注意的是,入侵行为与非日常行为操作并不相同,通常会存在两种可能:一种是用户自己的异常操作被系统视为是入侵,即“伪肯定”警报真实性不足;另一种是恶意入侵的操作因为与用户的正常操作极为相符,导致系统将入侵行为默认为是正常行为,即“伪否定”,这种错误行为造成的后果较为严重。因此,进行异常检测的重点问题就是要能选择出正确的“阈值”,进而保证两种问题能够得到有效的控制,并能够实际的管理需要系统进行有区域性的重点监视。现在异常检测所使用的方法主要有预测模式生成法、统计法以及神经网络法三种。2)基于相关知识对特征进行检测所谓特征检测,也被称之为Misusedeteciton,能够通过一种模式将假设的入侵人员操作行为表示出来,目的就是为了找出与这些操作行为相符的模式,保护网络系统安全。不过这种检测方式也存在一定的弊端,它只能检测出已经存在的入侵行为,并不能将新型的入侵行为检测出来。对入侵行为的判断只能基于电脑系统中已经建立的模式之上,而特征检测系统目前的关键问题就是对攻击模式能够涉及和实际攻击有所关联的全部要素的确定问题以及对入侵活动进行特征匹配的问题。就理论层面而言,想要使检测系统能够将入侵的活动完全检测出啦,就必须要确保能够运用数学语言将所有的入侵行为全面描述出来,从此可以看出,该检测方式最大的问题就是独立性不足,不仅系统的移植性较差,维护工作的任务量过重,同时还无法将入侵行为变为抽象性的知识,在对已知知识的检测也受到了一定的限制,特别是内部人员如果进行违规操作时,很难将其检测出来。现行使用的违规检测方式主要有神经网络、基本规则以及状态转换分析三种方式。2.2工作流程。在对电脑进行入侵检测时,系统的工作流程主要分为三个步骤:第一步,要对信息进行统计。在进行检测之前,首先就要对网络流量内容以及用户接连活动等方面的信息进行收集和统计;第二步,对信息进行分析。在对需要的信息进行收集和统计之后,相关技术人员就应对这些信息进行分析,目前常用的分析方式为完整性分析、模式匹配以及统计分析三种,模糊匹配与统计分析会在电脑运转过程中对系统进行实时监测,而在事后分析时多使用完整性分析法;最后一步就是对电脑系统的操作进行实时登记和报警,同时对入侵行为进行一定程度的反击处理。入侵检测系统的主要目标就是为了对入侵的行为做出相应的处理,即对入侵行为进行详细的日志记录和实时报警以及进行一定程度的回击入侵源。现在鉴别入侵活动的技术方式有基本活动、用户特征以及入侵者特征三种。

3入侵检测系统分类

按照检测数据的来源,入侵检测系统可以分为主机方面的检测系统以及网络方面的检测系统两种,下面我们来分别了解一下:3.1主机方面的检测系统。这种检测系统的数据源是由系统日志以及应用程序日志等组成的,同时也可以使用像监督系统调用等方式对主机的信息进行分析和收集。在对主机进行检测时,一般会在主要检测的主机上安装入侵检测系统,这样能够对检测对象的系统审计日志和网络连接情况主动进行科学的分析和评定。当出现与特征或统计规律不同的操作时,还系统就会将其视为是入侵行为,并会自动进行相应的处理。如果主机设定的文件发生变化,在主机检测系统就会对新操作与记录的入侵行为进行对比,如果对比度较高,检测系统就会将对这一操作进行报警,并自动进行相应的处理。3.2网络方面的检测系统。在网络系统的基础上进行检测时,系统的数据源则是由原始网络包组成的。检测系统此时会在运转系统的随机模式中任意选择一个网络适配器来对网络中的通信业务实施全面的监视与分析。当该系统检测到有入侵的行为时,系统就会进行一系列的反应,不同的检测系统做出的反应也会不同,但主要措施基本相同,像通知以及反击等等。

4入侵检测系统的运用实践

4.1贝叶斯聚类。以贝叶斯聚类为基础对入侵行为进行检测的方法,是对电脑的数据进行分析,并从中找出不同的数据集合,从而将异常用户区分出来。在二十世纪九十年代,相关学者研发出了自动分类程序,属于无监督的数据分类技术,这种技术的研发成功为贝叶斯统计技术运用的实施奠定了良好地基础。这种检测的方式具有两方面的优势:一方面,以提供的数据为依据,这种检测方式能够自动对类型数目进行断定;另一方面,对于聚类准确、相似测量以及停顿规则,并没有过多的要求。一般检测的技术基本都是以监督分类的形式为主,是通过对用户行为的检测设定出用户的常规操作的范围,但贝叶斯的分类与其有所不同,能够将分类数以及具有相似操作用户自然分成一类,较为理想化。不够由于这种检测方式的使用时间较短,还没有在入侵检测系统中进行实验,所以一些细节方面的问题,像自动分类程度的处理以及审计跟踪等方面的具体操作没有明确,导致在使用时无法将这一优势无法充分发挥出来。4.2模式匹配。在入侵检测中,模式匹配这一方式最为简单、传统。在使用这种检测方式时,首先要在系统中设置入侵特征库,之后,检测系统会对收集的数据进行检测,一旦数据与库中的入侵特征不符时,检测系统就会自动将其视为是入侵行为。虽然这种检测方式具有计算简便以及准确率较高等优势,但也存在一定的缺点,这种检测方式只能对库中的入侵形式进行检测,一旦入侵者对操作进行修改,检测系统就很难将其识别出来。相关人员虽然也会对库内特征不断进行更新,但由于网络发展速度过快的特性,更新的速度相对较难,直接增加了检测的难度。4.3特征选择。特征选择的检测方式是挑选出检测性能较好度量构成子集,并以此作为主要的检测手段对已经检测出的入侵行为进行预测、分类。这种检测方式的不足之处在于无法对用户的异常活动以及恶意入侵行为作出准备的判定,而且这种进行断定的过程也较为复杂,在对度量子集进行选择时,主要的参考依据就是入侵类别,且一个度量子集并不能对所有的入侵行为进行检测,如果仅使用一种子集,很有可能会出现检测遗漏的现象,从而使网络安全受到威胁。最佳的子集检测入侵方式就是能够自动进行子集的选择,从而实现对入侵行为的全面检测。该行业的学者提出了利用遗传方式来对所有的子集进行搜寻,并自动找出适合的子集对操作行为进行检测,这种方法主要是运用了学习分离器的方式形成了基因突变算子以及遗传交叉算子,将测量性能较低的子集筛除之后,使用遗传算子生成的子集再次进行测量,并将这样的测量方式和测量性能较高的子集有机结合在一起,检测的效果会更加明显、高效。4.4神经网络。由于神经网络的检测方式具有较强的自学习、自适应以及自组织能力的优势,因此多在环境信息以及背景知识较为不利的环境中使用。使用这种检测对入侵行为进行检测,能够将未知的入侵行为检测出来。数据信息预处理功能会将审计日志以及网络访问行为等信息进行处理,获得输入向量,之后神经网络会对向量展开分析,进而得到用户常规的操作方式,并进行记录,以此判断出操作与之不符的入侵活动。

5入侵检测系统的发展趋势

随着人们对于网络安全重视的程度越来越高,入侵检测技术水平也得到了显著的提升,已经开始朝向更加智能化、自动化的方向发展,尤其是以孤立点挖掘为基础的检测技术更是今后入侵检测系统的主要发展趋势。所谓孤立点挖掘就是指对大量的信息数据进行筛选,找出其中与常规数据有着明显不同的,且较为小众、较为新颖的数据检测方式。使用这种方式能够将大规模数据中的异常数据挖掘出来,从而有效避免因这些数据的异常而带来的负面影响。虽然入侵的手段也在不断进行着变化,但就整体的网络行为而言,入侵行为还是会产生小部分的异常数据,而使用这一技术能够准确找出这些数据,并对其进行适当的处理,可以更好地将入侵行为的本质呈现出来,所以在今后进行入侵行为检测时,可以使用这种技术将入侵检测转变为孤立点数据发掘行为。与其他的入侵检测技术相比,孤立点挖掘检测技术并不需要进行训练,可以直接进行使用,有效避免了因训练模式不完善而造成的检测遗漏等情况。就实践消耗的角度而言,是以进行距离对比为主的,虽然相对于其他入侵检测的方式,这种方式的检测需要大量的时间和空间,但其算法性能较高,对于入侵的阻击效率也较为理想,值得进行大面积推广。

6结束语

由于现在网络病毒以及黑客等恶意入侵手段越来越复杂,对网络的安全使用造成了极大的影响,为了应对这一问题相关技术人员必须要加强对安全防范技术的研发,尤其是要对入侵检测技术进行强化,不断优化检测技术水平,保证电脑系统能够有效检测出非法入侵行为,并自动对其进行一系列的反击,从而确保网络信息的安全。通过本文对入侵检测技术的运用以及相关问题的介绍使我们认识到现在使用的检测技术多少还存在一定的问题,需要技术人员对其不断进行研发和改进,为人们带来更加安全、快捷的网络使用环境。

作者:孔政 单位:长江水利委员会人才资源开发中心

参考文献:

[1]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000(11).

[2]王艳华,马志强,臧露.入侵检测技术在网络安全中的应用与研究[J].信息技术,2009(6).

[3]姚玉献.网络安全与入侵检测[J].计算机安全,2007(5).

[4]周碧英.入侵检测技术及网络安全的探讨[J].电脑知识与技术(学术交流),2007(23).

[5]付卫红.计算机网络安全入侵检测技术的研究[J].科技信息,2010(3).

第3篇:网络安全监测范文

关键词:医院信息化建设;网络;安全防护

随着我国医院信息化建设速度越来越快,HIS、LIS、PACS、EMR等信息系统的应用,既提升了医院医疗信息化水平和医生工作效率,也方便了病人的就诊,同时医院也更加地依赖于网络。由于人员的不规范上网行为、病毒、木马等安全隐患,给医院网络带来了巨大的威胁。对此医院要清晰地意识到网络安全隐患所造成的危害,切实提高思想意识,高度重视网络安全防护,对网络安全隐患要进行有效的防范,促进医院信息化建设的健康发展。

1医院信息化建设中网络安全的重要性

近年来我国信息化进程越来越快,医院信息化建设也取得了一系列显著成果,如银行事务、电子邮件、电子商务和自动化办公等应用,在为社会、企业、个人带来方便的同时,由于互联网具备较强的开放性、互联性、匿名性等特征,也将引起网络应用安全隐患。对医院来说,在应用网络通信技术、计算机技术以后,将从整体上促使自身运行效率的提升。但是因为医院业务流程非常繁琐,以门诊系统为例,在挂号、就诊及化验等流程来看,显得过于复杂,而应用先进的信息技术手段,能够在医保卡上准确、完全记录各方面信息,医务工作者也只需要通过相关证号就能够将患者信息调出来,非常方便。由于医院信息化建设中需要与互联网进行连接,因而也容易受到各种外部威胁,产生很多网络安全隐患,这点需要医院注意。

2医院信息化建设中的网络安全隐患

医院中心机房是医院信息的核心,也是医院网络的汇总。一旦出现问题,轻者部分服务开启不了,重者网络瘫痪,将严重影响整个医院的正常运行与管理,为医院与患者造成巨大损害。主要存在以下几个问题:(1)中心机房出入人员太多而且人员比较杂,特别是机房设备上架、维护等,相关工作需要人员参差不齐,没有统一管理;(2)工程师在中心机房维护时,会应用到各种外接设备(如:移动硬盘、U盘),这样会引起网络安全隐患,可能导致病毒侵入现象,对医院各项数据、信息造成威胁[1];(3)中心机房无环境监控系统,信息中心人员只有在出问题的时候才会去中心机房检查,导致中心机房无实时监管,而中心机房的配电系统、温湿度检测、UPS机组监控系统等都会对各设备的正常运行产生影响。医院网络分为内网和外网,其中内网主要分为无线和有线:许多医院院内无线网络存在长期弱密码,且长期不更新密码,IP动态获取等安全隐患。而有线虽然划分了VLAN,但存在IP与MAC地址未绑定,缺少上网认证等安全隐患。而外网主要包括医院OA、网站、医院质控上报及院内人员上网浏览查资料等。存在的安全隐患有:一是医院网站存在被黑客攻击的风险,如果医院网站被黑后,就会泄漏病人信息、药品信息、费用信息等重要数据;二是由于医院许多医护人员缺乏上网安全意识,随意在网络系统中上传或下载文件资料等,容易感染病毒、木马等安全问题,为黑客、病毒等非法入侵创造了可乘之机,会让医院系统网络出现断开,服务器变得瘫痪,病人信息被盗,数据出现丢失等。严重影响医院网络安全、稳定的运行。

3医院信息化建设中的网络安全防护策略

3.1完善网络安全管理制度

(1)建立和完善相关的安全管理制度,保证其具备较强的可操作性,如:信息系统管理制度、中心机房管理制度、网络安全管理制度、人员值班备班制度及其他相关制度等。必须要严格执行这些规章制度,实行有效的奖惩措施。对于网络维护要明确责任,谁操作谁负责,同时每年至少演练一次,保证安全。(2)制定科学合理的网络应急预案,建立网络安全应急小组,从事件严重程度出发,采用相应的处理办法。同时信息中心人员也应定期或不定期进行巡检,发现问题,及时解决问题。(3)加强培训,不仅仅是信息中心人员培训,还要对全院每个职工进行培训,提高全院人员对网络安全的意识。要定期对网络管理人员作出考核,保证其具备胜任本职工作的能力。(4)对上网用户进行认证,特别是上医院外网时更要做好认证,避免出现风险。

3.2加大网络边界安全防护力度

为避免医院信息化建设中出现网络安全问题,应该采取如下措施:(1)从医院网络架构出发,内外网要进行物理隔离,访问外网的计算机只能访问外网。同时搭建上网行为安全管理器,屏蔽除安全网站外的所有网站,如需要访问必须向信息中心备案,并对网络攻击行为要有预警和短信提醒功能。而对内网的安全应要有更高要求,应该部署相关的杀毒软件和桌面管理器。(2)防火墙。对内外网数据通信进行扫描,在发生恶意Javascript攻击、拒绝服务攻击等网络攻击后,能够有效进行过滤,将无关端口关闭,禁止来自于非法站点的访问请求。(3)入侵检测系统。根据安全策略库相关内容严格监控通信状况,在发现有与安全策略不符的疑似入侵行为后,将第一时发出告警提示,且入侵检测系统能够与防火墙进行联动,对各种攻击行为进行组织[2]。(4)局域网划分。通过科学合理地划分医院内部员工对信息资源的划分,能够最大限度降低维护与管理的工作量,避免受到广播风暴影响。(5)边界恶意代码防范。从数据中心业务风险分析与等级保护三级对边界恶意代码防范的要求出发,将防病毒产品设置在互联网边界,防病毒产品能够检查HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容,并对存在的病毒进行消除,支持查杀引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等各种恶意代码,同时能够定期升级病毒库版本。

3.3加强网络安全监测管理

(1)网络实时监测。监测医院网络中实时数据传输状况,相关监测结果通过数字压缩功能传输至监控中心,当出现网络安全问题则立即发送报警,确保第一时间处理,为医院网络安全提供可靠保证,提升网络安全监测效果。(2)日志文件查询。通过查询监控对象统计和分析,确保能够及时、准确、全面了解医院网络整体状况,对于出现的安全隐患可以尽快采取解决措施,避免发生故障与问题[3]。(3)中心机房监控系统。医院信息中心要对中心机房配电系统、UPS机组监控系统、温湿度检测等系统的实时监控。提高机房管理工作效率并提供安全舒适的工作环境,提升网络的安全性。(4)医院网站托管第三方。网站的应用服务与数据库分离(应用服务器在第三方,数据库在医院,通过接口连接),同时与第三方签定各项保密协议。(5)云安全管理平台。通常要利用虚拟化平台,集中管理所有的安全措施,主要包括数据防丢失、安全信息与事件管理及终端保护方案等,可以提供相关的云服务,通过虚拟化的形式为医院节省维护成本。

3.4数据库安全管理

(1)涉及到数据库的主要硬件有服务器和存储设备。对于数据库服务器可以使用集群方式,防止因一台服务器停用而导致整个医院信息系统瘫痪,同时也防止医院系统使用高峰时,出现系统响应不及时等情况。而存储设备可以使用磁盘阵列(如:RAID5、RAID6),磁盘阵列上配备有热备盘,提高数据传输速率与系统的稳定性。(2)细分数据库访问权限,可以分成超级用户、管理用户、各系统用户等。对超级用户来说,可以访问整个网络数据库,并由医院信息科主管负责,定期更新数据库密码。对管理用户来说,负责管理数据库中的数据,包括备份数据、库锁管理和数据库内所需的表样式等。对各系统用户来说,只可以对自用数据库进行访问。若是管理员数量较多,要以基本用户设定为基础,为所有管理员设置一个自用用户。(3)医院还要部署相应的审计软件与防统方软件,监管并记录每个用户对数据库的各类操作行为与该计算机的IP地址[4]。对重要的业务数据库进行异地备份,可采取完全备份或增量备份,如果发生业务数据丢失或人为破坏,可以尽快地恢复相关数据,保证业务数据的完整性。只有这样才能进一步提升医院信息系统的安全性。

4结语

在网络信息时代下,医院信息化建设步伐也逐步加快,但是也出现了很多安全隐患,只有保证网络的顺利运行,才有利于医院各项业务与服务工作的开展。医院要高度重视网络安全防护的重要性,既要采用先进的技术手段,还要建立完善的规章制度,各级领导与普通医务工作者都要提高警惕,共同参与到网络安全维护工作中,为医院信息化建设铺平道路。

参考文献

[1]牛永亮.浅谈医院信息化建设中的网络安全与防护措施[J].经济师,2018,(01):234-235.

[2]鲍怀东.医院信息化建设中的网络安全防护[J].电子技术与软件工程,2017,(05):221.

第4篇:网络安全监测范文

【 关键词 】 网络;监测安全;信息安全

1 引言

在传统的网络安全体系中,防火墙、数字签名等技术对于当前日益发展的网络来说,已经无法满足网络信息安全的需要。网络信息安全监测系统可以为网络的安全提供更加全面的保护。

2 系统技术

2.1 系统日志

计算机系统会对操作事件进行记录并按照事件的时间戮写入到日志中,一个日志文件描述一个单独事件,所有的操作系统和大部分应用软件都会产生日志文件,日志文件的数量比较庞大,对于日志文件命名一般都采用日期和时间相结合的方式来命名。另外,由于应用软件的多样性,对日志文件的记录采用的格式也不尽相同,国内外对于日志文件的存取格式没有一个统一的标准,各家软件企业都根据自身应用程序的特点进行存放,所以很多日志文件不易读懂。

2.2 入侵检测

入侵检测是对网络中的关键信息点的数据进行收集和分析,可以及时发现不正常的操作事件和违反安全策略的行为,从而保证系统的安全性和完整性。对于入侵检测技术,可以分为基于行为和基于知识两种。

(1)基于行为的入侵检测技术。该技术对系统的正常行为和用户的行为进行比较,寻找两者之间的偏差。该检测技术的思想是首先在系统中建立完善的行为特征库,如果使用者的行为与特征库中的记录行为差异性较大,则认为系统遇到安全隐患。当前的专家系统和神经网络系统等采用的是行为入侵检测技术,其不足是前期需要建立完善的行为特征库,这对于未知的网络操作来说是个十分巨大的挑战。

(2)基于知识的入侵检测技术。该技术是通过收集网络中的入侵攻击和自身软件系统的不足建立相应的知识特征库,进而对网络的攻击进行分析,是一个不断完善的过程。对网络攻击事件有着准确的判断,但对于首次遇到的攻击事件,在知识库中没有记录的事件,则认为是正常的。因此,该技术对于可疑事件的判断性相对较差。

3 系统设计

3.1 总体设计

网络信息安全监测系统要具有较强的监测功能和数据分析能力。为了更好地网络进行管理,采用B/S结构,管理者可以随时通过互联网对所监测的网络进行处理,而无需专门的软件安装。根据网络信息安全监测系统的功能,对系统的进行模块化设计,主要分为入侵检测、日志审计、数据还原、控制中心和数据库五大模块。其功能结构如图1所示。

控制中心是以Web界面的形式与用户进行交互,对信息进行收集和数据分析通过入侵检测、数据还原和日志管理三个模块与数据库中存放的特征库进行交互。

3.2 数据库设计

数据库主要存放系统相关的管理信息和特征库,为了确保系统的完整性和可靠性,本文所设计的数据库主要包含几个数据表:(1)数据包表――存放收集的数据包的基本信息,主要包含的字段有源MAC、目标MAC、源IP、目标IP、源端口、目标端口、时间、长度、协议字段、URL等;(2)日志表――存放系统和应用软件创建的日志,主要包含的字段有日志名、创建日期时间、创建序号、优先级、日志内容及危险等级等;(3)用户信息表――存放用户的基本信息,主要包含的字段有用户名、密码、权限等级、用户真实姓名、部门、电话等;(4)报警信息表――存放入侵事件的基本信息,主要包含的字段有事件名、报警级别、报警点、处理人员、时间等。

在数据库的设计中,还需要有TCP、UDP、ICMP、IP及IPv6等相关字段的描述,通过头文件可以分析出不同的协议,进而处理来自不同协议的数据包。在此,不再对该内容进行具体的描述。

4 具体实现

3.1 报警功能

在系统中,网络遇到攻击的可能性非常大,当网络遇到危险时,很多情况下,系统不可能自动将所有的攻击都堵绝在网络之外,需要用户的人工干预才可以。无论是否需要人工的操作,对于外来的攻击,系统都要进行报警操作。对于报警信息,需要将时间、源地址、目标地址、协议、攻击类型等展示给用户。对于有些过期的报警信息或者无用的报警信息可以对其进行删除操作,其核心如下所示:

$.messager.confirm('确定','

确定要删除该记录?',function(d){

if(d){ var ids = [];

for(var i = 0;i

ids.push(rows[i].id)

}

$.ajax({

url: 'admin/childAction!delete.action',

type: 'POST',

data: {

//把ids用,分隔

ids: ids.join(',')

},

//是否缓存

cache: false,

//返回数据方式

dataType: 'json',

success: function(r){

if(r.success==false){

$.messager.alert('提示','

'+r.msg,'warning');

}else{

$.messager.show({

title: '提示',

msg: r.msg

})

3.2 数据库连接功能

在整个安全系统中,所有的内容都是围绕数据库进行,假如数据库失效或者无法连接,那么整个系统就将陷入瘫痪状态。其系统的数据库的连接核心代码如下所示:

p.load(DBUtil.class.getClassLoader().getResourceAsStream("db.properties"));

user = p.getProperty("username");

password = p.getProperty("password");

url = p.getProperty("url");

driver = p.getProperty("driverClassName");

Class.forName(driver);

} catch (Exception e) {

e.printStackTrace();

throw new RuntimeException("读取数据库配置文件失败!", e);

}

5 结束语

本文针对网络信息安全监测系统进行研究,对于当前网络中碰到的安全问题,可以通过监测系统及时将危险消除,或者通过数据还原将损失降至最小,近年来,随着网络的不断发展,信息安全受到越来越多的关注。

参考文献

[1] 张旭珍,薛鹏蓦,叶瑜.网络信息安全与防范技术[J].华北科技学院学报,2006.3(1).

[2] 李镇江,戴英侠,陈越.DIS入侵检测系统研究[J].计算机工程,2001.27(4).

[3] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京.清华大学出版社,2002.

[4] 李晓芳,姚远.入侵检测工具snort的研究与使用[J].计算机应用与软件,2006.23.

第5篇:网络安全监测范文

关键词:计算机网络;安全问题;管理策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,对人们的生活和社会的发展产生了巨大的改变和推动作用。与此同时,各种各样的网络安全问题也随之而来。由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很大的安全漏洞,为网络安全的管理和防范带来了难题和挑战。尤其是近年来,网络病毒通过邮件传送、文件共享、特洛依木马等多种方式在计算机网络系统中大量传播,网络黑客的肆意入侵和攻击,使得计算机网络安全的问题日益严重,极大的危害到人们的正常生活和社会工作的顺利开展。网络安全问题正逐渐的成为社会各行业、各阶层的人们长期的普遍困扰和急需解决的问题。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

一、计算机网络的安全问题

计算机网络的安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

(一)计算机网络的硬件安全问题

硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。

(二)计算机网络的软件安全问题

计算机网络的软件安全主要包括以下几个方面的问题。

1.系统安全漏洞

由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。

2.计算机网络病毒

网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。

3.网络黑客攻击

黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。

4.网络内部权限的混用

一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。

二、计算机网络的管理策略

加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。

(一)加强网络安全意识

用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。

(二)加强防火墙的设置

防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。

(三)加强网络的实时监控

防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。

(四)定期对网络数据进行备份

要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

(五)加强网络管理

制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。

(六)完善网络安全的相关法律法规

国家还应建立和完善相关的网络安全法律法规,加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。

三、结语

随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。

参考文献:

[1]郝风英.网络信息资源管理问题探讨[J].四川图书馆学报,2010(05)

第6篇:网络安全监测范文

关键词:计算机网络;安全威胁;防治对策

中图分类号:TN711 文献标识码:A 文章编号:

一、前言

近年来,随着全球信息化的发展,世界各国人民对计算机网络的依赖性越来越大。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注。文章主要对计算机网络的安全威胁与防治对策进行了论述,以供同仁参考。

二、计算机网络安全威胁分析

(1)计算机网络面临的安全性威胁

1)非法授权访问。威胁源成功地破坏访问控制服务,如修改访问控制文件的内容, 实现了越权访问。

2)非法连接。威胁源以非法手段形成合法的身份,在网络实体与网络源之间建立非法连接。

3)拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。

4)信息泄露。未经授权的实体获取到传输中或存放着的信息,造成泄密。

5)无效的信息流。对正确的通信信息序列进行非法修改、删除或重复,使之变成无效信息。

6)伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。

(2)计算机网络面临的安全攻击

1)中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信,如切断通信线路、禁用文件管理系统等。

2)截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。

3)修改。修改是指未授权者非法截获通信双方的通信内容后,进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。

4)捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。

计算机网络安全威胁的防治对策

(1)技术方面的对策

1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。

2)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。3)防火墙技术。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。4)防病毒技术。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。

5)网络安全加密技术。网络系统的安全保障除了通过以防火墙为代表的被动防卫型技术,还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现,技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。除非是指定的用户或网络设备,其他人和设备都不能解译该加密数据。这类技术主要体现在软件的开发和系统运行维护等方面,能真正实现网络通信过程的端到端的安全保障,并有望成为网络安全问题的最终解决途径。6)网络信息加密技术。现在人们常采用网络信息加密技术,用以保护网内的各种信息。常用的网络信息加密技术有节点加密、端点加密和链路加密三种。节点加密能够对源节点到目的节点之间的传输链路提供保护;端点加密能够对源端用户到目的端用户的数据提供保护;链路加密能够保护网络节点之间的链路信息安全。用户可根据自己的情况选择相应的加密技术。7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

(2)管理方面的对策

1)加强管理人员的网络安全意识培养。对于计算机个人用户,要强化自己的网络安全意识,根据自己的职责权限,防止其他用户确权访问数据。对于其他社会组织而言,应加强对内部网络管理人员安全意识、职业道德和责任心的培养,通过建立相应的规章制度,建立健全网络安全管理体制。

2)大力培养网络人才。计算机网络安全的维护需要要靠先进的软件,但是,更为重要的还是要依靠专业的网络监控人员。因此,国家应大力培养网络人才,建设网络精英团队,对网络中出现的不法攻击进行观察和研究、进而评估,最后提出解决方案,以此来完善网络运行机制。

3)加强信息网络安全立法。依靠法律手段打击网络犯罪,在国外较早地实现了。因此我国应不断加强和完善信息网络安全立法。对非法进入计算机系统,非法窃取数据等犯罪活动给予法律的惩处。

四、结束语

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。

参考文献:

第7篇:网络安全监测范文

随着网络安全需求的增长,当前安全技术的发展趋势似乎有以下三方面的表现:增加基于网络的安全,关注深度安全检测技术,和开发动态威胁防御系统。

增加基于网络的安全

相比于基于主机的安全,基于网络的安全需求愈加突出。能够部署在现有的安全体系中来提高检测率,并在有害流量进入公司网络之前进行拦截。基于网络的安全设备“在线式(inline)”部署,阻挡攻击的能力要比传统的依靠镜像流量的“旁路式(bypass)”安全设备强得多。基于网络的安全设备的例子,包括入侵防御系统(IPS)、防病毒网关、反垃圾邮件网关和统一威胁管理(UTM)设备。

现今为了成功地保护企业网络,安全防御必须部署在网络的各个层面,并采用更新的检测和防护机制。作为一个设计优良的安全检测系统范例,它可以提供全面的检测功能,包括:集成关键安全组件的状态检测防火墙;可实时更新病毒和攻击特征的网关防病毒;IDS和IPS预置数千个攻击特征,并提供用户定制特征的机制等等。开发动态威胁防御系统

动态威胁防御系统(DTPS)是超越传统防火墙、针对已知和未知威胁、提升检测能力的新技术。它将防病毒、IDS、IPS和防火墙模块中的有关攻击的信息进行关联,并将各种安全模块无缝地集成在一起。

由于在每一个安全功能组件之间可以互相通信,并关联共享“威胁索引”信息,以识别可疑的恶意流量,而这些流量可能还未被提取攻击特征。通过跟踪每一安全组件的检测活动,实现降低误报率,以提高整个系统的检测精确度。相比之下,有些安全方案是由多个不同厂商的安全部件(防病毒、IDS、IPS、防火墙)组合起来的,则相对缺乏协调检测工作的能力。下图为美国Fortinet公司FortiGate安全平台的体系结构图,它通过集成的方式,采用动态威胁防御技术和高级启发式异常扫描引擎,实现实时安全防护。

第8篇:网络安全监测范文

关键词:防火墙;入侵检测系统;联动;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1879-02

Analysis of Network Security System of Linkage between Firewall and Intrusion Detection System

LI An-ning

(Party School of Zhumadian, Zhumadian 463000, China)

Abstract: Based on the discussion on firewall and intrusion detection technology principles, this paper analysizes mainly the inner causes, the characteristics of function and the ways of realization of linkage between firewall and Intrusion Detection System. The analysis results indicate that the network security system of linkage between firewall and IDS is to enhance the mobility and real-time response capability of firewall, also to strengthen blocking function of IDS, so as to comprehensively increase security ability of overall network security.

Key words: FireWall; Intrusion Detection System; Linkage; Network Security

1 引言

随着网络技术和应用的快速发展,网络安全问题日益成为人们关注的焦点。近年来,针对网络攻击、网络入侵等安全问题产生了防火墙、入侵检测等多种网络安全技术。然而,网络安全是一个系统工程,一种安全产品并不能完全确保网络的安全,只有将多种安全产品联合起来,互相弥补自身的不足,才能最大程度地保障网络运行的安全。因此,以被动防御为主的防火墙技术与以主动防护为主的入侵检测技术之间的联动,已成为当前构筑积极、动态网络安全体系的必然要求。

2 防火墙技术

防火墙(FireWall)是建立在现代通信网络技术和信息安全技术基础上的一种被动式防御的访问控制技术,是设置在不同网络(如可信任的内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,它能根据网络的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。通常,防火墙被设计成通过预先设定好的规则对所有出入报文进行控制,从而达到逻辑上隔离内外网的作用,以此来保护内部网免遭外部不信任网络的侵害,实现对网络的安全保护。

目前,防火墙已经成为网络安全的第一道屏障,其在网络中主要有以下几种作用:一是通过过滤不安全的服务,提高网络安全和减少子网中主机的风险。例如,防火墙可以禁止NIS、NFS服务通过,同时也可以拒绝源路由和ICMP重定向封包;二是提供对系统的访问控制,允许从外部访问某些主机,同时也可以禁止访问另外的主机;三是对内部网实现集中的安全管理,如在防火墙定义的安全规则可以运行于整个内部网络系统,而无需在内部网每台机器上分别设立安全策略;四是阻止攻击者获取攻击网络系统的有用信息,增强网络的保密性,如Figer、DNS等;五是记录和统计通过防火墙的网络通讯,提供关于网络使用的统计数据,以此来判断可能的攻击和探测;六是提供制定和执行网络安全策略的手段。

现有的防火墙主要有包过滤型、服务器型、复合型和其他类型防火墙。包过滤型防火墙通常被安装在路由器上,而且大多数商用路由器都提供了包过滤的功能;服务器型防火墙通常由服务器端程序和客户端程序两部分构成;复合型防火墙将包过滤和服务两种方法结合起来形成新的防火墙,由堡垒主机提供服务;各类防火墙路由器和各种主机按其配置和功能可组成各种类型的防火墙,比如双宿主主机防火墙(由堡垒主机充当网关,并在其上运行防火墙软件,内外网之间的通信必须经过堡垒主机)、主机过滤防火墙(一个包过滤路由器与外部网相连,同时一个堡垒主机被安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点)和加密路由器(对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密)。

防火墙将内部可信区域与外部危险区域有效地进行隔离,将网络的安全策略制定和信息流动集中管理控制,为网络边界提供保护,确保了内部网络的安全,从而大大减轻了网络和系统被用于非法和恶意目的的风险。

3 入侵检测系统

入侵检测(Intrusion Detection)不同于防火墙,它采用的是一种动态的安全防护技术,不对通信流量做任何限制,通过监视网络资源(网络数据包、系统日志、文件和用户活动的状态行为),主动寻找、分析入侵行为的迹象,一旦发现入侵,立即进行日志记录、告警和安全控制操作,以保证系统资源的机密性、完整性和可用性。

作为网络安全防护体系的重要组成部分,入侵检测系统(Intrusion Detection System,IDS)提供了对内部攻击、外部攻击和误操作的实时保护,其主要通过以下几种活动来完成任务:监视分析用户及系统活动;对系统配置和弱点进行审计;识别与已知攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,并识别用户违反安全策略的行为。

一般地,IDS由数据提取、数据分析和结果处理三个功能模块组成,数据提取模块为系统提供数据,数据的来源可以是主机上的日志信息、变动信息,也可以是网络上的数据信息,甚至可以是流量变化等等;数据分析模块对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给结果处理模块;结果处理模块的作用在于IDS发现入侵后根据预定的策略及时地作出响应,包括切断网络连接、记录事件和报警等。因此,IDS作为一种积极主动的安全防护技术,有以下几个基本功能:从系统的不同环节收集信息;分析该信息,试图寻找入侵活动的特征;自动对检测到的行为作出响应;纪录并报告检测过程结果。

IDS从本质上可以分成两类:网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。NIDS放置在网络基础设施的关键区域,监控流向其它主机的流量。通过NIDS,入侵分析员可以对网络内部及其周围发生的情况有全方位的认识,对特殊主机或攻击者的监控力度可以相对容易地加强或是减弱;HIDS在操作系统、应用程序或内核层次上对攻击进行监控。HIDS有权检查日志、错误消息、服务和应用程序、以及受监控主机的任何可用资源。

IDS的应用,使系统在入侵攻击发生危害之前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,能收集入侵攻击的相关信息,作为系统的防范知识,添加入知识库内,以增强系统的防范能力。

4 防火墙与入侵检测系统联动的网络安全体系

随着新的网络攻击方式不断出现,防火墙也日益显现出自身的局限性,比如,不能防范来自内部的入侵,无法检测加密后的Web数据流和应用程序,不能完全防止传送已感染病毒的软件和文件等等。更为重要的是,防火墙不识别网络流量,只要是经过合法通道的网络攻击,防火墙根本无能为力。例如很多来自ACTIVEX和JAVA APPLET的恶意代码,通过合法的WEB访问渠道,对系统形成威胁。虽然现在的开发商对防火墙进行了许多功能扩展,甚至有些还具备了初步的入侵检测功能,但防火墙作为网关,极易成为网络的瓶颈,并不宜做太多的扩展。

同样,IDS也有自己的弱点,比如,IDS主要以审计追踪为主,缺乏访问控制能力和主动有效的响应能力。虽然目前的一些主动响应IDS能够通过发送TCP的Reset包的方式自动阻断危险的连接,但是对基于诸如ICMP等协议的攻击包却无法阻断,这种方式的可靠性差,很难满足实际的安全需要。

因此,防火墙和IDS的功能特点和局限性决定了它们彼此非常需要对方,且不能相互取代,原因在于防火墙侧重于控制,而IDS侧重于主动发现入侵信号。例如,IDS检测到一种攻击行为时,如不能及时有效地阻断或者过滤,这种攻击行为仍将对网络应用造成损害;没有IDS,一些攻击会利用防火墙合法的通道进入网络。所以IDS应该通过与防火墙的联动,动态地改变防火墙的策略,通过防火墙从源头上彻底切断入侵行为。

防火墙和IDS之间十分合适建立紧密的联动关系,以将两者的功能特点充分发挥出来,相互弥补不足、提供安全保护。从网络安全整体防御的角度出发,这种联动是十分必要的,主要原因如下:(1)IDS可以从防火墙处得到被防火墙屏蔽掉的外网信息,例如通过对防火墙的日志进行分析可以检测出已被防火墙过滤掉的来自外部网络的攻击;(2)IDS通过复用防火墙截取的报文信息,从而省去了取包模块、配置模块,既节约了资源,又实现了集中管理;(3)IDS需要从防火墙处收集信息以提高性能。例如,IDS在网络负载过重的时候,以可疑地址列表信息为依据有选择性地抛弃一些报文不予处理;(4)防火墙需要根据入侵情况动态调整控制规则以便更好地实现内外网的隔离。

目前,实现防火墙和IDS之间的联动有两种方式:一种是实现紧密结合,把IDS嵌入到防火墙中,即IDS的数据来源不再来源于抓包,而是流经防火墙的数据流。所有通过的数据包不仅要接受防火墙检测规则的验证,还需要经过IDS的检测,判断是否具有攻击性,以达到真正的实时阻断,这实际上是把两个产品合成一体。由于IDS本身也是一个很庞大的系统,无论从实施难度、合成后的性能等方面都会受到很大影响,因此这种方式仍处于理论研究阶段。第二种方式是通过开放接口来实现联动,即防火墙或者IDS均开放一个接口供对方调用,按照一定的协议进行通信、报警和传输。目前常见的形式是安全厂家提供IDS的开放接口,供各个防火墙厂商使用,以实现互动。这种方式比较灵活,不影响防火墙和IDS的性能,系统部署方案如图1所示。

如图1所示,防火墙中内嵌IDS Agent,接收来自IDS的控制消息,发现入侵后迅速启动联动机制,增加防火墙的过滤规则,并通知防火墙对攻击源进行封堵,二者相互弥补,达到整体安全控制的效果。这种互补体现在静态和动态两个层面上,静态层面是指IDS可以通过了解防火墙的策略,对网络上的安全事件进行更为有效的分析,从而实现准确报警,降低系统误警率;动态层面是指当IDS发现攻击行为时,可以通知防火墙对已经建立的连接进行有效的阻断,同时通知防火墙修改策略,防止潜在的进一步攻击的可能性。

通过防火墙与IDS的联动,可以将IDS的监控、管理功能和防火墙的防御、信息过滤功能有机地结合起来,使二者的功能得到最大程度的发挥,弥补它们自身的不足,一方面提升了防火墙的机动性和实时反应能力,另一方面又增强了IDS的阻断功能,使网络安全防护体系由静态到动态,由平面到立体。

5 结束语

网络安全是一个动态的系统工程,安全产品的融合、协同、集中管理是网络安全整体化、立体化的迫切要求和必然趋势。联动是今后网络安全技术的一个发展方向,各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而构筑一个全方位的安全防御体系。防火墙与入侵检测系统的联动,既可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,又可以对网络内外两个部分进行可靠的管理,从而全面提升网络系统的整体安全防护能力。

参考文献:

[1] 黄允聪.防火墙的选型、配置、安装和维护[M].北京:清华大学出版社,2004.

第9篇:网络安全监测范文

关键词:计算机;网络安全建设;安全技术;策略

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

Computer Network Security Construction and Security Technology Strategies Analysis

Yue Huiping,Liu Guang,Liu Jianping

(Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110847,China)

Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.

Keywords:Computer;Network security building;Security technology;

Strategy

计算机网络安全技术代表着一个国家的综合国力,它已经渗透到各行业的生产管理、经营管理等多个领域,但由于其自身的特点,使得网络容易受到攻击,给共享数据的安全造成了威胁,鉴于此,建设安全的计算机网络迫在眉睫,只有针对不同的威胁或攻击采取行之有效的安全技术策略,才能确保网络信息的保密性、安全性和可靠性。

一、计算机网络安全的定义

信息网络技术的应用领域愈来愈广泛,这体现在它以往的应用领域局限于传统的、小型业务系统,而如今它的应用领域已被扩展到大型、关键业务系统,其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入,安全已逐渐成为影响网络效能的重要问题,Internet所具有的特点(开放性、国际性以及自由性),使得在Internet的应用自由度增加的同时,给安全性带来了更大的挑战,这具体表现在如下几个方面:

第一,网络的开放性特点,致使网络技术的全开放,这使得网络技术可能被任何一个人或者是团体拥有,以至于网络可能面临多方面的破坏和攻击,比如说这攻击可能来自于物理传输线路,也可能来自于网络通信协议及实现;第二,网络的攻击可以从软件下手,也可以从硬件下手;第三,由于网络的国际性特点,导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器,这就意味着网络安全所面临的挑战已经国际化了。

计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放,有助于办事效率以及市场反应能力的提高,从而提高竞争力,还有助于从异地取回数据,同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言,如何防止机密信息受黑客和间谍的入侵,已成为信息化健康发展面临的巨大挑战。

二、计算机网络安全建设面临的威胁

(一)病毒的入侵。随着计算机技术的飞速发展,计算机网络的应用日益广泛,计算机病毒也在不断地发展,病毒先是进入计算机系统,然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主,这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态,会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说,防止病毒入侵更重要,因此应该把防止病毒的重点放在预防上。

防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处,它们有着大致相同的传播途径,尽管它们的种类很多,要想防止病毒的入侵,只要把好关口就行了。

(二)来自于人的威胁。有一种网络用户被成为黑客,由于这种用户本来就是水平很高的程序员,所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码,来达到非法进入计算机网络的目的,通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。

(三)设备老化和系统漏洞。黑客可以通过远程监控硬件设备来攻击电脑,这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷,而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的,它们都存在安全漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。

三、计算机网络安全技术策略

(一)采用访问控制的策略。访问控制策略是网络安全防范和保护所采取的主要策略,它可以防止网络资源被非法访问或使用,它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:

第一,属性安全控制。属性安全控制可以进一步地保证用户的安全,它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。

第二,防火墙控制。它被称作控制进出口两个方向通信的门槛,它的目的是保护计算机网络安全,它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、防火墙以及双穴主机防火墙这三种为主。

第三,入网访问控制。入网访问控制可以有效地抑制非法访问,它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。

(二)采用安全隔离技术。有一种全新安全防护理念叫做“安全隔离技术”,它有保护高安全度网络环境的作用,它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的,它的目标是完成网络间信息的安全交换(在保证把有害攻击隔离在可信网络以外,并确保没有外泄可信网络内部消息的情况下)。

(三)采用物理安全防护措施。物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份,从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度,以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件(如网络服务器、打印机以及通信链路)设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题,对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。

参考文献:

[1]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03

[2]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12