期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

网络安全新形势模板(10篇)

时间:2024-04-16 16:22:31

网络安全新形势

网络安全新形势例1

[5]杨梅喜.关于完善网络安全立法的建议[EB/OL]..2013-8-31.

[6]杨文阳.中国网络文化安全评价指标体系的研究[D].武汉:华中科技大学.2007年.

网络安全新形势例2

引言

当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。

1.网络安全管理的现状

网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。

但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:

图1

图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。

而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。

2.网络安全常见问题

2.1 病毒问题

病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。

2.2 黑客攻击问题

黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。

2.3 垃圾邮件问题

垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。

2.4 间谍软件问题

间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。

2.5 网络犯罪问题

网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。

2.6 突发事件导致的安全问题

突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:

第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;

第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;

第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。

这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。

3.网络安全管理建议

3.1 提高网络安全防范意识

网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。

3.2 加强自主知识产权技术开发

目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。

3.3 完善网络技术管理

技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。

3.4 强化法律手段对网络安全管理的干预

法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。

首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;

其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;

第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。

3.5 加大网络安全专业人才队伍建设

据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。

4.结束语

随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).

[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).

[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).

[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).

[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).

网络安全新形势例3

0 引言

 

随着互联网不断地向社会化和即时化方向深入发展,虚拟的网络空间正以前所未有的广度、深度影响和改变着人类社会的方方面面,包括交流的渠道、生活和生产方式等,给人们的生活带来了革命性的巨大变化,人们生活的很多方面都可映射到网络空间中,原本的“虚拟网络”正逐渐变成“真实生活”。网络空间安全依赖于信息安全、网络安全、应用安全,是关键信息基础设施保护的必要组成部分。本文从网络空间安全的新形势出发,通过分析高校人才培养实践中存在的问题,探讨了信息安全人才培养的新方法。

 

1 网络空间安全形势空前严峻

 

网络空间为整个世界的信息与文化交流提供了一个巨大平台,其具有着全球互联、穿越国界限制的特性。与此同时,国际上围绕网络空间安全的斗争也愈来愈激烈,从较早期的震网、火焰等安全事件,到2013年的棱镜门事件,网络空间硝烟弥漫,国家之间的对抗不断升级,网络空间已发展成为与陆、海、空、天并列的第五维战略空间,成为维护国家主权、安全和发展利益的又一战略制高点。2014年,美国政府把加强信息安全作为振兴美国经济繁荣和国家安全的重大战略,并成立网络司令部。同时,美国也非常重视信息安全人才的培养,于2011年接连了“网络空间作战战略”和“网络空间国际战略”,把加强信息安全人才教育和培养列为保障网络空间安全战略的重点,从而确保美国对于全球信息的绝对控制。

 

我国始终高度重视网络空间的安全保障工作。2013年11月,中国中央国家安全委员会正式成立,统筹协调涉及国家安全的重大事项和重要工作。2014年2月,中央网络安全和信息化领导小组成立,由亲自担任组长,他在小组第一次会议上说:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。网络安全上升为我国国家战略。

 

信息安全人才是国家网络空间安全竞争的决定性力量。建设和维护国家关键信息基础设施需要一支具有较高信息安全专业水平的人才队伍。仅以我国信息安全等级保护重要信息系统(不涉密)为例,定级数为5万多个,据初步统计,信息安全专门人才的需求量就高达数百万人。目前,我国信息安全毕业生数量和专业结构还远不能满足国家信息安全的迫切需要。可以说,培养大批量、高素质信息安全人才的工作已迫在眉睫[1]。

 

2 网络空间安全一级学科的设立为信息安全人才培养带来新的发展机遇

 

随着信息技术的发展与应用,网络安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻击、防范、检测、控制、管理、评估”等多方面的基础理论和实施技术。信息安全类专业是一个多学科交叉的专业,涉及计算机、生物、法律、电子、通信、数学、物理、管理、教育等多个学科。信息安全类专业以密码学为核心,以网络安全、信息系统安全、内容安全、信息对抗等为支撑,重点应用方向是国家和社会各领域信息安全防护。与其他学科相比,信息安全强调自主性与创新性,其中,自主性体现了国家意志和国家主权,创新性则强调通过不断的研究和创新从而能够抵抗各种新型攻击,不断适应信息技术发展的需求。

 

2007年,教育部批准成立了信息安全类专业教学指导委员会,其工作范围涵盖“信息安全”和“信息对抗技术”两个专业。到目前为止,全国已经有80多所高校开办了信息安全本科专业,30多所院校开设了信息对抗技术专业。经过十多年的发展,信息安全类专业定位逐渐清晰、内涵与人才培养目标明确,基本形成了一套完整的科学理论和工程实践体系。信息安全人才培养是一个完整的社会系统工程,但由于我国长期以来并未设置信息安全一级学科,各高校自主设立信息安全二级学科,并挂靠在通信、计算机、数学等一级学科下,基础不同,方向各异,造成了信息安全人才培养的混乱局面。如今,“网络空间安全”国家一级学科在2015年6月正式获批,这将更加有利于信息安全人才的有序培养,符合人才培养规律和学科发展需要,为国家培养多方向、复合型信息安全人才,使我国信息安全核心技术做到真正的自主创新和自主可控。

 

3 高校信息安全教学实践中存在的问题

 

现行教育体制下,高校成为社会人才需求培养的重要环节。教育是“教”和“学”的关系,两者必须有机地结合才能达到好的学习效果。下面分别从“学”和“教”的角度来谈谈当前高校教学实践中存在的问题。

 

3.1 学生方面存在的困扰

 

从学生的学习能力和学习效果来看,学习分为四个层次,如图1所示。

 

在当前国内大多数高校中,学生属于低层次的较多,而真正有能力的学生是极少数,这就是为什么一方面学生毕业后找工作难,而另一方面企业难以招到合适人才的缘故。现在的大学生独生子女居多,自我意识强,个性张扬。尤其是刚入学的新生,习惯了中学填鸭式的教育和题海战术,习惯了中学老师和家长的高压管理,进入大学后突然需要自己管理自己的学习了,这种学习模式上的转变往往令他们感到茫然、不适应,由此带来一系列的问题和困扰,通常表现在以下方面:

 

①贪玩,学习自主性差,兴趣不稳定,学习完全根据个人喜好;

 

②学习目标不明确,对专业发展方向的认识模糊、感到迷茫;

 

③学了几年专业课程,知识结构零散,无法构建成知识体系;

 

④对知识无法融汇贯通,进入实践环节时感觉难以入手、无法开展,更加缺乏自信;

 

⑤外面的诱惑太多,社会上的各种培训机构渗透进来,往往难以分辨,以致盲目跟风,耗时、耗财、耗精力,却未达到好的效果。

 

3.2 高校在信息安全人才培养中存在的问题

 

高校在信息安全人才实践能力的培养过程中,也存在如下问题:

 

①重理论、轻实践的教学传统,实践性信息安全师资的匮乏。

 

高校人才培养的传统模式一般是以基础教育、理论教育为主,实践动手能力培养为辅。这种方式对于基础性学科比较适合,而信息安全是对工程实践能力要求较高的学科。信息安全本身是人与人之间的对抗,极其要求实战能力、逆向思维,这需要长期、系统性的训练才能达到。由于信息安全是我国近几年发展起来的新学科,信息安全师资极其薄弱,教师的工程项目经验不足,实践类课程难以贴近实际。

 

②厚基础、宽口径的培养思路。

 

高校普遍奉行“厚基础、宽口径”的培养思路,与专业无关的基础课程设置太多。大学生一入学,就有各种各样的公共基础课,直到第三个学期才开始接触专业基础课程。由于信息安全涉及的知识种类多、类型跨度大、知识面广,以致专业课程的学时明显不足,知识体系覆盖无法深入。

 

上述问题直接导致的结果包括两个方面:一方面,学生们学到的知识因为没有贯穿到实践中,很多只是一些知识碎片,知识形不成体系。另一方面,课堂灌输式的教学因为缺乏足够的动手实践的经验,知识形不成能力。

 

4 信息安全人才培养方法的思考

 

信息安全类专业综合了密码学、网络安全、信息系统安全、信息内容安全方面的专业知识以及相关的专业基础知识[2],其知识体系如图2所示。

 

针对信息安全类专业的人才培养现状和社会需求,我们从分析社会需求入手,确定信息安全人才培养的目标和规格,制定出人才培养的专业规范,根据信息安全的知识体系设置合理的课程体系和实践教学体系。

 

4.1 基于需求的、以提高创新能力为主的实践教学体系

 

在高校内部搭建以提高实践创新能力为主体的实践教学平台,构建”基本技能训练—>实践能力训练—>综合能力训练“的理论与实践相结合、循序渐进的实践教学体系。如图3所示,实践教学体系共分三层[3]。“实践基础层”是整个实践教学体系的支撑和保障。“核心课程层”主要是规划实践教学主干课程设置。“实践创新层”则为学生创造良好的实践环境和实践机会,培养学生自主创新能力。

 

4.2 “6+1+1”教学模式与校企联合培养

 

所谓“6+1+1”教学模式,就是6学期(校内学习)+1学期(项目实训)+1学期(项目实习和毕业设计)。最后一学年全部是实践训练,这需要与企业的密切合作来完成。也就是说,整个实训实践环节是在企业的高度参与和密切合作下完成的。学生在校期间,企业既可以委托高校进行特定技术内容的定向培养,也可以采用校企“双导师”方式对学生开展项目实训,这种方式既有利于高校吸收业界高新技术,又利于构建以应用业务为模型的校企联合培养环境。通过多种实习形式,让学生进行有机、双向的实践活动,为学生创造一个良好的学习环境。这不仅有助于学生增加对安全行业的具体认知,确保学生所学的专业知识尽快地应用到工程实践中去,同时也有助于学生构建自己的社交网络,为毕业后求职做好准备。

 

5 结束语

 

伴随着信息安全技术的迅猛发展,国家之间的网络空间控制战愈演愈烈,国家对信息安全人才的培养也提出了越来越高的要求。这种新形势下,网络空间安全一级学科的正式设立符合时展和学科发展的迫切需要,高校只有针对教学实践中存在的问题,全面提高信息安全学科的建设水平,同时与安全企业密切配合,采取多种措施培养和强化学生的逆向思维和工程实践能力,才能满足为国家培养复合型信息安全人才的需要。

 

网络安全新形势例4

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)01-0169-02

在当今信息化时代中,网络的安全性和可靠性已经成为广大网络用户最为关注的问题。各种病毒的入侵,网络设备、操作系统、应用软件的安全漏洞,黑客们不择手段的侵入,都给正常使用网络的用户带来不可估计的损失。在新形势下,用户们都在努力的保护自己的系统不受外界的干扰和破坏,确保计算机网络能够更加可靠地运行。从这个角度来说,解决好网络的安全性与可靠性,是保证网络系统能够正常运行的重要前提,也是广大网络用户急需解决的一个重要问题。笔者结合工作实际,对网络安全中存在的安全问题和防范策略作了分析。

1 网络中存在的安全问题

计算机的网络安全包括组网的硬件、管理控制网络的软件。网络中存在的安全问题主要归结为以下几点:首先,防火墙技术等安装机制带来的技术漏洞问题。不同的安装机制都是根据不同的应用范围和应用环境而定的。而防火墙作为一种极其有效的安装工具,可以将计算机内部的网络结构屏蔽起来,能够保护外界结构对内部结构的访问,但是防火墙并不是万能的,防火墙对于计算机内部网络对内部网络的访问往往无法识别。因此防火墙很难发现内部网络之间的入侵行为,对于防范更是无能为力。

其次,计算机网络中使用的安全工具本身存在的漏洞问题。安全工具能不能实现所期望的效果,关键取决于使用者。也就是说安全工具的使用若受到人为因素的影响,就会影响效果。不管是系统管理者还是普通的用户,由于安全工具的本身存在漏洞,再加上用户不正当的设置、不及时的更新等等,就容易被别人利用进行攻击。此外,对于传统的安全工具来说,系统的后门一般难于考虑。在大部分情况下,由于防火墙对这种入侵方式难以察觉,因此它可以很轻易的通过防火墙,造成安全隐患。

最后,计算机安全工具的更新速度抵制不了不断发展的黑客攻击技术。由于黑客的攻击手段不断地更新,每天都会出现不同的安全问题,再加上安全工具的更新速度太慢,而且很多程度上要人为的参与才能发现安全问题,这使得安全工具对新出现的安全问题来不及反应,常常是一波未平一波又起的现状。同时这大大的方便了黑客的攻击行为。

2 分析计算机网络安全的防范策略

2.1 技术策略

计算机网络的安全从技术上来说,主要由数据备份、防火墙、加密技术、物理隔离网闸等多。但是,计算机的网络安全需要由多个技术的共同作用来完成,单一的技术有时很难完成网络信息安全性能的监测和防范作用。

(1)防火墙技术

防火墙是一种极其有效的安装工具,能够屏蔽计算机的内部网络结构,保护计算机不被外界网络进行识别和入侵。它作为计算机网络与网络之间的保护系统,通过对经过防火墙的数据流进行有序的检测、限制和更改,从而最大限度的保护网络内部的信息不被外界网络进行识别。防火墙可以有效的监控计算机内部网络之间的内部活动。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

(2)数据备份

数据备份是一种对于硬盘上的有用文件进行拷贝、复制到另外一个移动存储硬盘中,防止因为计算机网络出现安全问题时的数据丢失造成的巨大损失。当计算机网络安全出现问题时,计算机所存储的一些重要数据可能会相应地受到破坏。但是,如果事先采用了数据备份,再将数据从移动存储硬盘复制回来就可以了。因此,数据备份是一种解决计算机网络安全问题中带来的数据问题的有效途径。

(3)物理隔离网闸

物理隔离网闸是指在连接两个独立的主机之间建立多种控制功能的固定开关读写介质,是一种信息安全设备。因为在物理隔离网闸连接的两个独立的主机之间,只存在着读、写两个命令,而没有建立通信的连接、信息传输等方式,因而是一种物理上的隔离。通过物理隔离网闸的运用,能够有效阻止在网络中的有攻击性质的连接,使得网络黑客很难入侵和破坏计算机网络系统,因此是一种防范计算机网络安全的有效措施。

(4)加密技术

加密技术是将计算机网络系统进行上锁,通过密码这把钥匙进行信息和网站访问的一种形式,也是一种确保信息安全的重要技术。加密技术实施的过程是将原来的明文信息处理成“密文”,让其不可读,只知道位数不知道具体数据,这样一来,只有在输入正确的密文之后才能进而访问或者打开文件,也就保护了计算机网络数据的安全性,防止了非法人员的盗取和阅读。当然,加密技术中还有相对应的解密技术,将编码信息重新转换为原来的明文数据,这就给计算机用户提供了方便。

2.2 安全管理策略

在计算机网络安全中,除了利用网络安全技术进行安全防范之外,还可以采用安全管理进行安全防范,全面保证计算机网络安全的正常运行。计算机网络是为用户提供方便,而很多的用户却在使用中非法侵入或者盗取他人数据和信息,这是一个不得不关注的话题。因此,加强计算机网络人员的管理,完善好管理方式和方法,防止计算机网络人员录入、使用中出现安全问题,是目前确保计算机安全的重要途径。

(1) 强化管理意识

网络安全管理应该要从认识上抓起,所有计算机网络的管理人员都要加强安全管理,充分认识到安全意识对于计算机网络系统正常运行的重要性。强化安全一时的第一步就是要做好设置计算机设备和网络设备密码的工作,对于计算机设备和主机都要设置密码,而且要设置比较长,很难破解的密码。此外,对于网络中的路由器访问权限要定期更换,或者设置几种权限的密码,要确保知道密码的人越少越好。针对一般的普通维护人员,应该只知道保护路由器本身的较小访问权限密码,防止越权乱用密码的现象发生。

(2) 加强计算机网络维护和管理人员的培训

加强计算机网络安全管理,要从计算机网络维护人员和管理的专业素质出发,提高他们对安全管理的意识,提高他们处理各种网络安全问题的能力。从专业素质上来说,一方面要加强他们对网络攻击方式的认识,积极了解网络攻击的一般途径,才能从源头上消除不安全因素,针对具体的不安全因素做好相应的处理;另一方面要加强他们的网络安全攻击处理技术,提高他们的计算机网络安全技术水平,促进其专业技术水平能做好计算机网络维护工作。从思想素质上来说,要加强他们对计算机安全的认识,提高自身思想素质,防止监守自盗的现象出现。

(3) 加强设备管理

计算机网络安全管理工作要从设备出发,做好设备的防护措施,确保计算机网络的安全性不断发挥到最高水平。例如,对计算机设备中的交换机、服务器、各种通信线路进行架空、穿线或者深埋处理,并打上相应的标记,对于终端设备的管理落实到具体的个人,或者增设转接设备等都可以提高计算机的网络安全性能。

(4)建立健全计算机网络安全管理体制

在计算机网络系统中,不存在绝对的安全。因此,如果要把安全隐患尽可能的降到最低,就必须通过所有网络管理人员与计算机使用人员的共同努力,制定出一套健全的安全管理体制。一方面,将一切可以运用的安全防范工具和安全管理技术有机结合起来,并运用到网络管理中去,使尽可能地把不安全的因素降到最低,提高网络安全管理水平。另一方面,要加强计算机信息网络安全的规范化管理力度,强化使用人员和管理人员的安全防范意识,让每一个计算机网络维护人员和管理人员都积极遵守相应的规章制度,为一个安全、可靠的计算机网络信息环境做出贡献。只有共同努力,才能使计算机网络的安全可靠性得到保障,网络用户的利益得到维护。

综上所述,计算机的网络安全问题已经危及到每一个网络用户,给他们带来了巨大的损失。而计算机网络安全问题是一个综合性系统性的课题,不仅涉及到技术、管理,还涉及到使用方面。归纳起来,计算机的网络安全问题主要包括计算机硬件问题、技术问题和网络系统问题。随着计算机技术的不断发展,计算机网络环境正面临着更多的挑战。为了积极防范和阻止计算机安全问题带来的损失,我们要加强计算机网络安全技术的开发和研究,积极地应用先进的可靠性强的计算机安全防范技术,还要加强网络安全管理,建立系统的安全防范体系,从而将计算机网络安全问题带来的经济损失降至最低。

参考文献

[1]王勐.计算机网络安全讨论[J].赤峰学院学报(自然科学版).2007(04).

网络安全新形势例5

我国科学技术不断进步,计算机技术发展尤为迅速,并且在我国社会生活中起着极为重要的作用,给我们的现实生活带来了很多的变化,使得我们与社会的联系越来越密切。然而,在运用电子计算机网络技术的过程中,由于计算机网络的开放性,给计算机用户带来很大的安全问题,用户的个人信息可能会泄漏,甚至会给人们的财产安全造成一定的威胁,所以,一定要对计算机网络安全问题有所重视,而且要采取相关措施来提高网络运用的安全性。我国相关部门一定要对计算机网络安全采取一定的行动,让网民可以安心上网。本文就是分析了在我国互联网技术不断发展的前提下,如何保障人民计算机网络运用的安全,提出了相关的建议和意见,希望可以减少网络带来的风险,更好的促进人们幸福生活。并对漏洞扫描技术进行了一定的分析,充分发挥其对网络病毒的抵制作用而且还能够修复相关的漏洞,从而保障网络安全。

1 新形势下计算机网络安全发展现状

这几年,我国计算机网络技术不断发展,计算机的信息处理能力是越来越强,更好地促进人们生活、学习、工作。我国人们在日常生活中也喜欢通过计算机网络来完成相关的工作,搜集相关信息。计算机网络有较强的开放性和便利性,人们可以在网上进行购物、联系沟通、工作,足不出户可通晓天下事,人们与世界的联系越来越密切。计算机网络技术在给人们带来便利的同时,也给人们带来了一定的风险和威胁。比如人们在网上购物或信息搜集时,会填写一些个人信息,这些个人信息一旦没有得到很好的保密,泄漏出去就会对人们的隐私安全和财产安全造成一定影响。甚至,有时会有新闻爆出相关人员因为个人信息泄漏,导致存款被盗。因此,当前我国计算机网络安全问题频出,这需要我国相关部门引起重视,采取一定措施维护计算机网络系统安全,使得人们可以安心、放心上网。除此之外,还有计算机网络病毒给人们上网带来极大地安全困扰,计算机网络病毒的入侵会使得电脑程序混乱,造成系统内部瘫痪,有时还会造成人们本身已经准备好的相关数据的丢失,给人们工作、生活带来麻烦。而且,现在还有一些恶意软件会给计算机网络带来一定的危害,破坏电脑系统内部正常运行,使得计算机内部混乱,无法正常工作,造成计算机系统死机等。总之,我国当前计算机网络安全问题非常多,这些问题已经严重影响了人们的正常生活,还给人们带来了非常多的负面影响。

2 计算机网络存在的主要安全问题

第一,计算机内部的每一种安全机制都有一定的适用范围,而且这种机制在运用的过程中还需要满足一定的条件,所以计算机内部机制的不完善给用户带来了很大的安全隐患。在计算机内部程序当中,防火墙是其中一种比较有效的安全工具,可以给电脑用户提供一些安全保障。防火墙在计算机网络系统运作的过程中,它能够隐蔽计算机内部网络结构,使电脑网络结构不会轻易被识别。防火墙在内部网络与外部网络的联系过程中制造了一些障碍,使得外部网络不能够轻易地访问内部网络。但是,防火墙这一工具的功能还是有限的,它不能够阻止内部网络之间的联系,这样电脑系统内部网络之间就可以随便往来。防火墙对于内部网络与内部网络之间的入侵行为是很难发觉的,这样也会给电脑系统造成破坏。还有就是系统的后门不是电脑内部传统的工具所能够考虑到的地方,这也是防火墙所不能够顾及的一个方面。系统后门容易被入侵,防火墙也很难发觉,并采取相关的措施。

第二,电脑内部安全工具的使用存在一定的缺陷,在电脑用户的使用过程中,电脑内部的安全工具能不能实现功能最大化,能不能使得安全工具使用效果的最优化,很大程度上受到了人为因素的制约。在这个使用的过程中受到了系统管理者和普通用户的影响,在使用安全工具的过程中要是没有使用正当设置,会产生不安全因素。

网络安全新形势例6

Abstract:Still maintained a good momentum in the global information technology development in the ascendant, the process of network information. The rapid development of the global information and information technology asecurity issues we face growing network and information security problems more and more people are concerned about the emphasis on. This article discusses the the U.S. Internet information warfare strategy, and China is facing the threat of countermeasures taken. Threats of network security information analysis, network information security strategy and research methods. The network information security risk assessment methods are summarized.

Keywords:network and information security; Internet information warfare; protection strategy; risk assessment

1.引言

随着信息技术的发展和Internet技术的广泛应用,计算机网络如今已经成为人们生活中不可缺少的一部分,人们通过网络进行聊天交友、网络购物以及网上办公,全球上网人数已经达到25亿人次,这一数字仍在持续增加,人们对信息网络表现除了越来越强的依赖性。网络是一把双刃剑,一方面,信息化技术与产业迅速发展,表现出了空前繁荣的景象。另一方面,危害网络信息安全的事件不断发生,所面临的形势是严峻的[1]。信息安全事关国计民生。所以,研究分析影响网络安全的不同原因,以提出保障网络安全的对策显得十分重要。但是Internet网络的开放性、共享性等各种因素导致了在网络环境下的计算机系统存在很多安全隐患。为了解决计算机网络安全问题,发展衍生出了各种各样的安全机制、安全策略以及网络安全工具。网络信息安全主要包括以下几个方面:数据安全、内容安全、信息硬件设备的安全以及行为安全。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论等多门类综合性学科[2]。信息硬件结构与计算机操作系统的安全是网络系统安全的基础,网络安全技术与密码技术是关键,它主要保护网络系统中的数据,不受恶意活着偶然因素的破坏、泄露与变化,保证计算机网络系统能够连续可靠并且正常运行,同时使网络服务不中断。

2.美国对华信息战略探究

二十一世纪是信息化高速发展的时代,当今社会,作为信息化的重要载体――互联网络,在国际舞台上扮演者日益重要的角色,互联网已经浸入到政治、文化、经济等等的各个方面。因此,谁掌握了全球互联网络,谁就拥有了整个世界,一些信息技术发达的国家和政府,利用其本身强大的科研实力打击破坏其他处于劣势的国家,以达到本国利益最大化的局面。美国拥有全世界最先进的互联网硬件核心技术,还有一批具有世界影响力的公司寡头,比如微软、谷歌、苹果等等。美国一贯标榜的“美式民主自由”普世价值观念以互联网作为平台,在全球大肆推广,企图达到统治全球的目的:另一方面美国通过运用灵活的网络战略空间,针对各国的突发敏感事件,进行各种网络外交,左右网络舆论,达到为本国政治利益服务的目的[2]。在全球信息化告诉发展的情况下,美帝国主义的信息战略成为其打击全球目标的主要手段,美国借助于领先全球的信息网络技术,对于中国政府进行施压。美国对华信息战略通常带有隐蔽性、政治施压性以及事件针对性等特点。主要表现在网络信息安全以及互联网外交这两大方面。

(1)采用技术手段破坏中国网络信息安全

一个国家的网络信息安全已经成为关系到国计民生的重大事件,一旦受到攻击,将会带来不堪设想的灾难。美国推行的信息战略,主要表现为攻守两个方面。

1)美国通过与世界各地互联网寡头公司合作进行情报窃取活动

没有拥有一大批全世界遥遥领先的IT科技公司,美国政府利用这些网络公司为其推行全球网络信息战略。美国政府已经全球知名网络科技公司纳入了美国全球信息霸权战略中,这些公司包括谷歌、微软、推特、脸谱以及思科等网络巨头企业。美国政府正是通过这些全球跨国网络科技公司的优势信息技术,在网络安全中维护其自身国家利益。

谷歌与美国情报局合作关系被报导出来,在世界范围内舆论哗然。实际上,美国与中情局、美国国家安全局一直保持密切的合作关系,谷歌一直在为中情局提供核心的技术。另外,谷歌通过提供的网络监视技术,被中情局用来监视其他国家的社会与个人网络活动,这已经对其他国家的网络信息安全构成了严重的威胁。在2011年,谷歌与美国国家安全局展开合作,将世界部署的上百万台服务器中的巨大数据资源提供给国家安全局共享。这些来自世界各地的信息资源一旦被美国中情局掌握,对于他国的网络信息安全是个重大的威胁。同一年,维基解密网站爆料出世界各国机密档案,引起了各种政府民众的不满,这些信息的来源大都是通过黑客进行网络攻击,从服务器网站数据库中窃取。2011年,苹果公司被查出“追踪门”事件。其中,苹果手机用户的行踪数据被通过网络传送并被存储起来,其最终用途到现在仍不得而知。美国政府与网络科技公司在信息安全领域内的合作,对于我国的信息网络安全形成了巨大的挑战[3]。

2)建立网络司令部,加强对华信息战略部署

由于冷战思维,美国一直将中国视为假想敌。不仅在经济、军事等实体方面对中国进行封锁,在其的信息战略方面一直视中国为重点防范的目标。现代战争已经颠覆了传统战争的概念,不仅仅存在于军事形态,也可以是非军事形态。战争的概念已经延伸到了信息、网络、媒体等等。美国已经开始着手并建立了全球强大的信息战部队。美国在2009年就已经宣布将信息战视为一种战略性的国家资产。美国从加强信息网络霸权地位着手,与2010年正式成立了网络司令部,美国作为第一个提出网络战概念的国家,也是第一个将其应用于实战的国家[4]。

与美国相比我国的网络技术起步较晚,整体比较落后,与美国相比存在着巨大的差距。但是,美国仍将中国视为潜在的威胁,是其重点防范的国家。美国通过建立网络司令部来对“假想敌”中国采取先发制人的策略,并进行战略威慑。从而实现和加强美国的网络信息空间的霸权目标。

(2)对华实施互联网外交攻略

美国通过互联网技术和网络平台为了维护和发展本国利益而进行的对外宣传和外交以及对外交往。这不同于传统的外交形式,由于互联网的便捷性以及灵活性使得互联网外交受众群体变大,同时其还具有公开以及隐秘的行为,除此之外互联网外交的渗透功能方面具有极大优势。美国通过互联网信息技术将针对目标国家的新闻进行移花接木、偷换概念使其政治化,从而达到了混淆是非、制造社会混乱等不战而屈人之兵目的。

早在二十一世纪初,美国就已经成立了专门的互联网外交机构。该机构的主要目的是负责美国国务院内外部的沟通与交流,通过互联网技术手段,促进外交工作。在奥巴马上台以后,美国政府日益重视互联网外交,主张通过全民的互联网外交来实现国家的外交战略。美国通过脸谱、推特等社交网站 ,拓展美国政府的信息网络交流平台。近年来,美国强化对中国开展互联网外交攻势。

3.中国应对互联网信息战的对策

面对美国的互联网信息战,我们采取的措施不仅仅局限于技术问题,而且应该涉及到法律政策问题以及管理机制等互联网意识层面等问题,将维护我国的信息安全上升到国家安全战略层面。

(1)技术方面

1)防火墙技术

防火墙是一个或者一组的网络设备,防火墙的主要作用是在两个或者两个以上的网络中加强访问的控制,代表了一个网络的访问原则,主要用来保护一个网络不受其他网络的攻击[5]。防火墙通常采用的是几种技术相结合的形势来保护网络不受到外来攻击,其基本技术分为网络服务、网络数据包过滤、应用层网关以及状态监测。

包过滤型防火墙采用的是网络传输当中的分包传输技术,通过对数据包中的地址信息进行分析、选择,依据系统内设置的过滤逻辑,判断这些“包”当中的源地址、目的地址、所用端口号、协议状态等来判断是否来自可信任的安全站点,如果发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。用户可以通过自己的设定规则,用来指定允许通过的内部网络的数据包类型,同时也可以设定需要拦截的传输数据包类型。

图1 数据过来防火墙的实现原理

2)数据加密技术

数据加密技术就是采用数字方法重新使得数据得到组织,使得任何非法入侵想要得到初始信息变得非常困难。数据加密的对象是传输中的数据流,数据加密常采用端对端加密与线路加密这两种方法。端对端加密是在源头使用者通过加密软件对信息进行加密,然后使数据包通过TCP/IP协议进行传输,接受者收到这些数据时通过密钥进行解密,使得加密文件恢复为可读的数据信息。线路加密则是侧重加密传输路线[6]。现在人们常用的加密技术包括对称加密技术与非对称加密技术。对称加密技术采用的是两者同时使用一个密钥进行加密与解密,而非对称技术显然加密与解密所使用的密钥是不同的,他有一对密钥,分别叫做公钥与私钥,这两个密钥必须一起配对使用。

图2 数据加密流程图

3)安全隔离技术

随着计算机科学技术日新月异的迅速发展,网络攻击的手段不断升级,传统的网络安全保护理念已经远远不能满足要求。在这种情况下,全新的安全防护理念“安全隔离技术”应运而生,它主要用来确保把有害的攻击隔离在可信的网络之外,同时保护了网络内部信息不外泄的情况下,完成了网络之间信息的安全交流。这种新技术的出现主要是用来提升网络环境的安全度。安全隔离技术包含两种技术一种是GAP安全隔离网闸,另一种是双网隔离技术[7]。

(2)全面提升互联网意识

在全球的互联网信息中,中国的反垄断意思非常薄弱。由于技术落后,中国在核心技术方面一直依赖于美国,这也为美国推广垄断政策提供了可乘之机。譬如,中国依旧严重依赖美国政府提供的全球GPS授时服务,因此我国的网络存在着巨大的安全隐患。目前,中国的反技术垄断行为进展缓慢,反映出来中国国内科研水平的落后,同时也说明了中国的反垄断意识的薄弱。更深一步来讲,意识的贫乏导致了行动力的进一步弱化。中国对美国的信息霸权行为没有充分意识到其危害性,以至于在事件发生后不能够快速做出反应。

中国今年来信息化进程高歌猛进,发展迅速,取得了巨大成就,但是,与西方发达国家相比,仍然有很大差距。在面对美国的信息化战略威胁时我们应时刻保持警惕,中国政府积极采取措施。

我认为提升中国互联网意识可以从以下几个方面着手:第一,在技术水平、人才资源以及资金支持等方面加大投入,增强自身实力,大力发展民族自主品牌,提升核心竞争力,打破西方技术垄断地位;第二,增强我国互联网防范能力,时刻准备着,在网络信息安全遭受威胁时,能够快速做出反应,应对美国网络战争威胁;第三,进一步完善互联网领域的法制法规,加强民众的反垄断饭霸权意识的教育与宣传,在自己的信息安全受到威胁时敢于拿出法律武器捍卫自己的尊严。中国要时时刻刻保持警觉头脑,有理有利有节地回击美国网络信息战。

4.网络信息安全风险评估

信息安全风险评估是一个面对复杂系统的综合评估工作,它贯穿于信息系统的整个生命周期。国外网络风险评估是起步比我国要早,美国是目前为止信息安全法案最多的国家。美国国防部网络环境策略研究小组以及通用准则为核心的一系列指南,体现了美国比较相对完善的网络信息安全体系。英国的HJ6655在2001年的时候通过了ISO质量体系的认证,被全世界大多数的国家接受认可。在国外信息法案相对完善的同时,中国在信息安全方面也越来越受到重视,近些年来取得了迅速发展,制定出了符合本国国情的信息法规。一系列法律法规的出台为提高中国计算机信息技术系统的安全保护做出了重要贡献。

(1)信息安全风险评估方法

现在有关信息安全的风险评估有许多的方法,最常用的是定性与定量分析法。定性分析法是评估的基础,但是影响了评估的客观性。因此需要在定性分析的基础上引入合适的定量分析显得至关重要。这里我们提出了一种基于风险矩阵的信息安全风险的评估模型[8]。模型如图3所示。

图3 信息安全矩阵风险评估模型图

依据提出的评估模型我们可以得出用于风险评估的风险矩阵,具体如表1所示。

表1 信息安全风险矩阵栏目

(2)风险评估模型中风险发生的概率和风险的影响

图4 风险等级对照表

风险发生的概率还有风险的影响是确定风险等级的基础,风险等级主要分为五个等级,从小到大依次表示发生的概率越来越大。另一方面表示影响程度越来越严重。确定风险发生概率与影响的基础包括脆弱性、威胁以及资产的识别。它们被定义为五个等级。

风险发生概率值P有脆弱性严重程度V与威胁出现频率T来确定:

(1)

风险影响值I由脆弱性严重程度V和资产值A来表示:

(2)

,,且为正数;,,且为正整数。式子中,表示构建的二维矩阵,每个矩阵的行向量均表示脆弱性的严重程度。中的矩阵列向量表示的是威胁出现的频率,中矩阵的列向量表示的是资产重要性的等级;在此行列建立的矩阵,矩阵内的值分别是风险发生的概率P与风险的影响等级I。但是由于各种原因导致的风险概率与风险影响具有随机性,所以矩阵内的值计算带有一定的随机性,因此具体的计算方法由专家确定。

(3)风险评估中风险权重的确定

有与在风险评估模型中风险矩阵会出现风险结,即存在处于同一风险等级的情况,因此需要采用Borda方法对风险进行重新排序,消除风险结,然后定量计算出风险要素的权重[9]。

Borda序值的确定方法为:设N为总的风险要素数,i为某一个特定的风险,其中k表示某个准则,若表示风险i在准则k下的风险等级,则i的Borda数可由下面的式子得出:

(3)

5.结束语

网络信息安全问题现在日益凸显出来,以美国为首的西方国家在很久以前就开始组建网络信息战部队,对别国展开网络攻击。网络战区别于常规作战,这是一场没有硝烟的战争,但是往往能取得不战而屈人之兵的目的。我国应该积极加强网络方面的安全升级任务,将网络安全上升到国家安全的层次当中。网络信息安全对一个国家至关重要,同样对于普通人的生活也有着重要的作用,人们的生活日益依赖网络,保护个人网络隐私也是当前的主要面对的网络问题。

参考文献

[1]胡玲.ActiveForm在网络编程中的应用[J].微计算机应用,2005(4):414~417.

[2]王海英,高振国,王慧生.ActiveX技术在网上图文传送技术的应用[J].佳木斯大学学报,2002(20).

[3]国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号). 2003,08[R].

[4]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB 17859-1999)[M].北京:中国标准出版社,1999,09.

[5]魏永红,李天智,张志.网络信息安全防御体系探讨.河北省科学院学报.2006,23卷.1期:25一28.

[6]国家质量技术监督局.计算机信息系统安全保护等级划分准则(GB 17859-1999)[M].北京:中国标准出版社,1999,09.

网络安全新形势例7

中图分类号:G632 文献标识码:B 文章编号:1002-7661(2013)14-139-01

IDC的出现和互联网的发展与应用联系极为密切。互联网的遍及,网上快捷的信息传输和网上交易的普及,使互联网的应用变得越来越重要,特别是互联网内容提供企业、互联网服务提供企业以及应用服务提供企业等等越来越重视网站系统的运行能力,可靠性,成本评估以及可扩展性等性能。安全体系需要贯彻到IDC网络安全的各个环节如IDC安全需求、安全策略制定、防御系统、监控与检测、响应与恢复等。并且需要充分考虑到各个部分之间的动态关系与依赖性,分步骤建立和实施安全体系。因此,有效的IDC安全整体解决方案依赖于很多层面的发展。

一、防止电磁的干扰

由于IDC机房拥有的大量高灵敏度电子设备,要想正常运行,就需要有一个良好的电磁环境。那么这就面对如何解决良好电磁环境需求与越来越恶劣的城市电磁环境之间矛盾的问题。IDC机房良好的电磁环境既是保证机房内设备正常运行、延长设备使用寿命的需要,也是为IDC用户提供优质服务、提高客户对电信服务质量认同度的需要。2006年,北京朝阳某110kV变电站投入运行后,严重影响周围居民电视节目的正常收看,主要表现为屏幕出现雪花点、图像不清晰。现场测试结果表明,在天气条件较为恶劣的情况下,变电站产生的电磁辐射使被测接收机的信噪比明显下降,图像质量变差。针对以上情况,我们认为可以采取以下两个措施。首先在拟建IDC机房周围的电磁环境情况进行摸底调查,调查附近有无高压输电线路、电气化铁路、大功率加工厂。要进行测试与理论分析或组织对周围电磁环境的评估,确定其电磁环境等级,测试数据可作为背景数据存档。IDC机房在机房内增加新设备时,应考虑其电磁兼容指标是否符合相关要求,评估其是否会对邻近没备产生电磁影响,时应考虑与其他机柜保持适当隔距以避免相互问的电磁干扰。

二、选配合适的UPS冗余供电系统

在信息自动化时代,为了满足信息网络对IDC机房实现无人值守管理和远程集中监控的需求,从而提高对UPS供电系统的管理性,对IDC来说,除本身应配置对它的所有IT设备进行实时监控的网络管理系统之外,还应建立一套集中监控体系,以便对诸如空调机、配电柜、电池组、发电机组、漏水警报、安全系统和消防系统等设备的运行情况进行实时的监控和分析。但是在停电情况下,IT设备所允许的瞬间供电中断时间约为15-20ms左右,为防止出现网络瘫痪故障隐患,UPS的逆变器应具有极强的抗输出过载能力。为此,要求所选用的UPS冗余供电系统应有如下配置。(1)在UPS上配置RS232/RS485接口,MOdem或SNMP适配器;(2)用于显示UPS的工作状态/报警信息的“继电器干接点”型的输出通信接口;(3)对各种“非IT设备”配置必要的数据采集器;(4)万一发生故障时,执行网络广播报警,电话或手机的自动拨号、自动传呼或发E-Mail等操作,以便通知值班人员及时到现场排除故障或维修。

三、拒绝服务(DOS)攻击

在DOS攻击中,恶意用户向服务器发送多个认证请求,使其满负载,并且所有请求的返回地址都是伪造的。当服务器企图将认证结果返回给用户时,它将无法找到这些用户。在这种情况下,服务器只好等待。当服务器关闭连接之后,攻击者又发送新的一批虚假请求,以上过程又重复发生,直到服务器因过载而拒绝提供服务。其次,DOS也可以利用协议的缺陷。例如,它可以通过SYN打开半开的TCP连接,为了使攻击力更强,DOS通常会利用任何一种通过发送单独的数据包就能探测到的协议缺陷,并利用缺陷攻击。IDC机房对此攻击防范措施为:网络服务提供商应该实施进网流量过滤措施,目的是阻止任何伪造IP地址数据包进入网络,从而从源头阻止诸DOS这样的分布式网络攻击的发生或削弱其攻击效果。此外,对于HTTP数据流,WEB交换机必须在HTTP流启动后的16秒内接受一个有效的帧,否则它将丢弃这个帧并中断这个流;对于TCP数据流,WEB交换机必须在16秒内接受一个返回的ack,否则它将终止这个TCP流。对于任意尝试过8次以上SYN的数据流,WEB交换机将终止这个流,并且停止处理同样SYN、源地址、目的地址及端口号对的数据流。

四、实行漏洞扫描

漏洞扫描是一种检测远程或本地系统脆弱性的安全技术。通过漏洞扫描,IDC管理员能够检查、分析IDC网络环境内的设备、网络服务、操作系统、数据库系统等的安全性,为提高网络安全等级提供决策支持。同时还能及时发现网络漏洞并在网络攻击者扫描和攻击之前予以修补。IDS一般包括探测器和检测器两个部件。探测器分布在网络或主机系统中关键点,发现潜在的违反安全策略的行为和被攻击的先兆,并给检测器管理控制台发送告警。检测器采取相应的防护手段,如实时记录网络流量用于跟踪和恢复、使用诱骗服务器记录黑客行为等。

五、负载均衡

负载均衡系统是IDC不可缺少的一部分。负载均衡系统的设备一般为负载均衡交换机。负载均衡交换机可串行部署在路由器和交换设备之间,其下连交换设备均采用双链路连接负载均衡设备,为用户提供专业的负载均衡服务。另外,负载均衡设备分别与防火墙互连,可通过静态路由方式,将有防火墙服务需求的用户路由指向防火墙链路侧。

参考文献:

[1] 章洁如.数据中心的安全分析[J].中国数据通信.2001(10).

网络安全新形势例8

早在1999年,巴塞尔银行监管委员会就专门设立电子银行小组(EBG),并在2004年的《巴塞尔资本协议II》中将信息安全风险作为新型风险纳入总体风险框架中,使信息安全成为商业银行风险管理中的重要内容,随后全球各地区的银行监管机构都设立专门的IT风险监管部门,并推行严格的信息安全管理制度和框架,例如美国三大银行业监管机构制定的《电子银行最终规则》、《银行用户身份认证体系》等,欧洲中央银行的《ESCB信息系统安全政策》、《关键系统支付体系业务连续性纵览》等。我国银监会近年也陆续推出《商业银行信息科技风险管理指引》、《电子银行安全评估指引》等制度规范。2014年,在中央网络安全与信息化领导小组成立的大背景下,银监会了《关于应用安全可控信息技术加强银行业网络安全和信息化建设的指导意见》,表明我国银行业对信息安全的重视程度已达到空前高度。在此趋势下,国内对银行信息安全问题的理论研究逐渐增多,如吴溥峰(2010)提出一个综合动态的网上银行信息安全体系框架模型,可有效降低、控制网上银行的运行风险。汪轶(2011)对商业银行信息安全风险的VaR计量方法进行研究,为建立完整的信息科技风险监管框架提供了依据。在移动金融发展的背景下,夏伟等(2012)对移动网银方案进行研究,提出了一种假设移动终端不可信的基于智能银行卡的移动安全网银解决方案。

银行业关系到国计民生和社会稳定,在当前日益严峻的金融信息安全威胁形势下,重新审视商业银行信息系统和安全管理体系中的缺陷,优化甚至重构已有的信息安全技术架构,实施安全管理与策略的升级转型,将成为我国商业银行构建自主可控的信息安全体系的重要内容。

二、 全球银行业网络安全威胁事件汇总及形势分析

纵观全球,无论从技术建设水平还是从风险监管环境看,银行业的信息安全体系相比其他行业更为成熟和完善,商业银行除了具有网络防御、信息备份、灾难恢复和系统性能保障等完备的信息安全保障措施,还要定期接受严格的合规检查。然而,随着银行自身业务电子化依赖程度的加深以及金融服务趋于开放互联,近年来全球银行业的网络安全威胁事件不降反升,严重影响了银行声誉和社会稳定,也打击了公众对数字金融的使用信心,这些威胁事件突显了金融领域信息安全问题的严峻性、持续性和衍生性。(1)在欧洲, 2007年~2010年,黑客先后多次攻破荷兰银行的防火墙,盗取了部分账户信息并成功进行了转账操作。2014年,俄罗斯央行和商业银行的在线服务遭受DDoS攻击,造成长时间服务瘫痪。2015年伊始,芬兰波赫尤拉银行和瑞典北欧联合银行同时遭受了24小时持续性DDoS攻击,致使其停止线上服务访问,经调查本次攻击技术并不复杂,实施者可能是业余黑客。(2)在美洲,2011年,美国花旗银行数据库系统被黑客侵入,20万用户的信用卡信息被盗。2014年,摩根大通发现黑客利用复杂的技术潜入其内部网络2个月,窃取了8 300万客户资料等大量情报,震动了奥巴马政府,经调查攻击者来自当时正被西方经济制裁的俄罗斯,可能有国家黑客背景。(3)在亚洲,2012年,香港汇丰银行的汇丰理财服务等全球多个网站受到攻击,经调查可能系伊斯兰极端组织所为。2009年~2014年,韩国友利、韩亚、农协、济州等银行多次遭遇大型网络攻击,致使网络瘫痪,全国柜台和ATM无法提供数字服务,甚至灾备系统全部失效。2014年更是发生了银行信用卡信息泄露事件,导致韩国全民排队更换信用卡,影响了社会秩序。(4)在非洲,2012年南非邮政银行遭受一次策划已久的网银偷盗活动,黑客通过潜入内部员工计算机数月闯进银行核心系统,共盗取700万美元。

经过对上述安全事件的汇总分析,可以发现银行业网络威胁环境正面临着新形势,不仅涉及安全管理和技术问题,背后还常常伴随着国家政治经济环境问题,信息安全风险边界呈现出扩大化、分散化的趋势,主要表现在以下几点:

1. 从威胁模式看,商业银行面临多样化的网络攻击形式,高等级攻击增多。从案例中可以发现,商业银行面临的最主要的网络威胁是资金盗窃、数据泄露以及系统服务中断。具体到攻击模式,商业银行由于数据资产附加值高且安防体系健全,攻击者愿意付出更大代价,尝试新型复杂的技术手段和社会工程方法。一是针对大型银行系统的APT攻击日渐流行,其攻击行为潜伏策划期长,入侵行为隐蔽,通过层层渗透逐步获取核心系统权限;二是对于“零日”漏洞,攻守两端存在知识不对等的局面,已成为网络攻击中最有效的突破口;三是很多案例中反映出攻击者已不仅仅依靠单纯的技术手段,还表现出周密的侦察组织能力以及对银行业务流程的熟悉,甚至还出现内部技术人员参与协作的情况。

2. 从涉及地域看,信息安全风险正在威胁全球范围的商业银行。区别于实地"抢银行"的概念,在互联网金融时代,黑客已突破洲际地域界限,可以将任何区域的商业银行信息系统作为攻击目标,开展有组织的网络窃取和破坏活动,针对商业银行的网络攻击行为已成为全球性的普遍问题。从案例中可以看出无论是位于全球金融中心的美国摩根大通,还是远在非洲的南非邮政银行,都出现过较为严重的网络威胁事件记录,很多银行还不止一次的遭受黑客攻击。随着国内商业银行线上经营环境的快速开放,网络威胁事件发生的概率将进一步提高。

3. 从成本投入看,攻击成本和防御成本呈现严重不对称性。商业银行在安全设施、人才培养和技术研发方面的投入正逐年增加,例如摩根大通宣称其2014年的网络安全开支已达25亿美元,并配备了上千名专职员工,远高于IT巨头谷歌公司,但庞大的投资并未阻止其2014年发生严重的信息泄露事件。随着同类业务的泛化、攻击方法的简化和恶意工具的普及,网络攻击难度和成本正在降低,很多案件的攻击者文化水平并不高,甚至使用开源工具和简单技术即能实施攻击,即便无法实现难度较高的资金和信息窃取,也存在利用蛮力方法造成服务中断的可能。

4. 从外部因素看,网络安全与地缘政治、民族宗教等问题紧密相连,存在跨界震荡。当前,国际政治、军事、宗教等领域发生区域冲突和争端越来越多的转嫁于网络空间,带有政治意图或意识形态的网络威胁大幅增加,最典型的例子是2010年美国利用“震网”病毒入侵伊朗核设施网络,成功改变了系统相关参数,导致伊朗核计划延迟。思科在2015年度安全报告中首次将地缘政治因素纳入网络安全威胁考量。从全球银行业网络安全威胁的案例中,同样能发现“国家黑客”或恐怖主义所带来的影响。因此,商业银行作为国民经济的命脉,其网络安全环境必然与外部情报态势存在联系。

三、 我国商业银行应对网络威胁遇到的困难与挑战

全球金融信息安全形势为我国商业银行的经营发展敲响警钟,以人为镜,可以明得失,从不同维度分析我国商业银行在新形势下存在的信息安全风险,主要存在以下几点困难和挑战:

1. 系统架构日趋复杂考验自主可控能力。这主要涉及两个方面:一是国内银行网络基础设施和核心业务系统长期依赖国外厂商的技术和设备,国外IT厂商的大型机、小型机、数据库、存储设备等在国内银行业处于垄断地位。基础设施和核心架构受制于人,无法实现安全自主可控。二是信息安全技术架构日趋复杂,业务系统增长使安全加固点增多,不同网络位置的安全设备产生海量、多源、异构的原始流量信息和安全日志,同时业务数据本身也隐藏安全风险,目前尚欠缺对这些数据有效的关联分析和安全联动,难以掌握整体网络安全态势,实现安全可控。

2. 新兴业务应用的增长带来安全隐患。移动金融、网络理财、第三方支付、企业网络融资、直销银行等新应用的出现使银行线上业务链条拉长,漏洞隐患随之增多,不仅带来了技术安全问题,还表现出业务安全隐患,传统的信息安全风险评估方法已难以适应。更根本的原因是目前银行的安全体系建设并未纳入到业务发展整体中考虑,导致业务发展与安全建设脱节。

3. 网络数据量的上升引发性能瓶颈。随着传统金融业务进一步向互联网迁移,网络流量呈指数级上升,网络设备数据报文转发速率要求越来越高,银行系统产生的海量数据为现有安全设备与分析方法带来了性能考验,一是对于事中的流量安全检测,实时处理、检测和响应难度加大,二是对于事后的安全审计与取证,对海量数据归集存储能力和快速全文检索能力提出较高要求。

4. 新型攻击模式考验防御技术体系。从对现有案例的分析发现,APT等新型攻击已逐渐成为网络攻击者渗透大型商业银行网络的常态化模式,这类攻击具有潜伏期长、不确定性强、弱特征的特点,善于利用未知漏洞形成单点突破,再逐层开展内网渗透,慢速的窃取数据或有计划的破坏网络。现有防御思路更关注单点防御和阶段性防御,对于新型攻击模式缺乏有效应对手段。

5. 信息安全管理手段仍存较大缺陷。目前,商业银行通常采用较为成熟的信息安全管理规范来制定安全管理制度,其中运维保障、网络隔离、数据加密存储等技术性基础工作一般完成较好,但人员管理成为难点。核心科技人员和外包技术人员的增多,使银行网络设备及敏感数据越来越多的机会被直接操作,增加了系统不确定性和数据泄露的风险。

四、 我国商业银行信息安全体系建设转型要点

外部威胁环境的变化、监管合规要求的提高以及自身业务系统架构的复杂化都要求商业银行在信息安全体系发展建设中进行多方位转型,以实现整体的安全自主可控。本文主要从系统架构、安全技术、风险评估、安全管理和安全规划五个维度对商业银行信息安全体系转型进行要点分析。

1. 系统架构向自主可控转型。“棱镜门”事件反映出以国外软硬件产品为核心的银行信息系统存在安全隐患,根据国家政策导向趋势,“去IOE”已成为国内各大银行不得不面对的问题。然而“去IOE”并不等于生硬的国产化替代,在具体实施时将面对极为复杂的技术挑战和业务风险。要解决好这个问题,商业银行应化被动为主动,把国家层面自主可控战略作为一次系统架构升级转型契机,以业务长期发展需求为核心统筹规划,改善自主创新环境,逐步向高弹性、可扩展的架构模式转型,一方面实现对IOE架构依赖度的降低,另一方面实现业务发展的自主可控。这个问题可以借鉴互联网企业的成功经验,例如阿里巴巴从2007年开始实施“去IOE”计划,到2012年最后一台IBM小型机下线,共历时5年,主要思路包括:一是一切以业务为导向,逐步向云计算服务模式迁移;二是向x86架构转型,降低成本;三是开源软件与自主研发相结合的技术发展路线;四是通过业务创新推动技术创新,实现基础架构的高可用(例如“双十一”、“抢红包”等新兴业务访问量大,使后台技术能力不断站上新的台阶)。

2. 安全技术向大数据智能安全升级。传统的安全软硬件产品如杀毒软件、入侵检测、Web防火墙等,主要解决的是单点安全问题,且多是基于特征码和规则库的检测方法,缺乏网络全局的安全态势感知能力和基于行为的智能分析手段,无法应付新型的高等级威胁。基于大数据技术的智能安全将是银行安全技术转型的方向,著名信息技术咨询公司Gartner(2014)预测2016年25%的国际型大公司会将大数据技术应用于至少一个安全或异常检测中。大数据智能安全技术主要包括两大部分:一是安全数据的感知归集。主要任务是对异源异构的安全数据进行采集、过滤、存储和格式化,对于银行系统,数据源不仅要包含网络设备的流量数据和应用系统的服务日志,还要包含业务系统的各类操作日志,为后续的安全分析和取证提供基础。二是安全数据的关联分析。建立在大数据存储的基础上,安全防护具备了长周期检测和异源异构关联分析条件,Hadoop、Spark等技术的发展为海量数据的高效并行计算为技术团队基于大数据的安全建模能力。

网络安全新形势例9

(一) 档案网络管理发展的意义

档案网络管理的发展对于管理我国档案有着重要的意义,主要表现在以下几个方面――

1.1有助于推动我国档案管理的规范化发展

档案网络管理的发展有助于推动我国档案管理的规范化发展。在档案网络管理的过程中,会不断解决网络管理中存在的问题,不断推动我国档案网络安全管理的规范化发展。

1.2有助于推动我国档案网络管理制度的完善

档案网络管理的发展有助于推动我国档案网络管理制度的完善。由于我国网络档案管理发展的历史比较短,管理经验尚不完善。在这种情况下,加强对档案网络管理的发展在一定程度上推动了我国档案网络管理制度。

(二) 档案网络安全管理在发展中遇到的问题

档案网络安全管理在发展中存在着一定的问题,主要表现在以下几个方面――

2.1缺乏档案网络安全管理意识

我国档案管理人员在进行档案网络管理中缺乏安全管理意识。由于对档案网络安全的防护意识不高,在网络档案管理中,很容易出现档案丢失、多次复印扫描与输出对纸质档案原件造成的损坏等各方面的问题。这些问题在很大程度上妨碍了我国档案网络工作的顺利进行。同时这种档案网络安全意识的匮乏也给档案的安全保管带来威胁。

2.2档案网络信息更新不及时

档案网络信息更新不及时是目前很多档案网络管理中存在的普遍问题。随着信息时代的不断发展,计算机系统不断更新,为档案的网络管理提供了很大的方便,但是也存在着一定的问题。举一个简单的例子,2009年北方某国有企业由于没有定期做计算机软、硬件等方面的检测,防入侵检测技术和防病毒技术由于没有及时检测而导致出现了部分问题,使得该企业的档案网络资料被黑客攻击,给档案管理的工作造成了一定的障碍。

(三) 解决措施

为了更好地发展档案网络,针对上述提到的问题,提出相应的解决措施,具体表现在以下几个方面――

3.1树立档案网络安全管理意识

企业档案管理人员要树立档案网络安全管理意识。任何企业都要将档案保护意识灌输到企业的工作人员,从本质上让档案管理工作人员树立依法治档意识和档案保护意识,只有这样才能确保我国档案网络管理工作的开展。

3.2及时更新网络档案信息

及时更新网络档案信息可以有效地避免网络档案管理出现问题。对计算机系统不断检测监督可以随时发现问题并解决问题。同时当档案的人事出现调动的时候,档案管理人员要及时更新该工作人员的信息,只有这样才能推动我国档案网络管理制度的完善发展。

网络安全新形势例10

经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,无论是国家还是企业、个人,在网络系统中均存储着大量重要的信息,网络系统一旦出现安全问题将会造成极大的损失。

1基本概念

1.1网络安全态势感知

网络安全态势感知是对网络安全各要素进行综合分析后,评估网络安全整体情况,对其发展趋势进行预测,最终以可视化系统展示给用户,同时给出相应的统计报表和风险应对措施。网络安全态势感知包括五个方面1:(1)网络安全要素数据采集:借助各种检测工具,对影响网络安全性的各类要素进行检测,采集获取相应数据;(2)网络安全要素数据理解:对各种网络安全要素数据进行分析、处理和融合,对数据进一步综合分析,形成网络安全整体情况报告;(3)网络安全评估:对网络安全整体情况报告中各项数据进行定性、定量分析,总结当前的安全概况和安全薄弱环节,针对安全薄弱环境提出相应的应对措施;(4)网络安全态势预测:通过对一段时间的网络安全评估结果的分析,找出关键影响因素,并预测未来这些关键影响因素的发展趋势,进而预测未来的安全态势情况以及可以采取的应对措施。(5)网络安全态势感知报告:对网络安全态势以图表统计、报表等可视化系统展示给用户。报告要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施。

1.2DPI技术

DPI(DeepPacketInspection)是一种基于数据包的深度检测技术,针对不同的网络传输协议(例如HTTP、DNS等)进行解析,根据协议载荷内容,分析对应网络行为的技术。DPI技术广泛应用于网络流量分析的场景,比如网络内容分析领域等。DPI技术应用于网络安全态势感知领域,通过DPI技术的应用识别能力,将网络安全关注的网络攻击、威胁行为对应的流量进行识别,并形成网络安全行为日志,实现网络安全要素数据精准采集。DPI技术发展到现在,随着后端业务应用的多元化,对DPI系统的能力也提出了更高的要求。传统DPI技术的实现主要是基于知名协议的端口、特征字段等作为识别依据,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等协议特征的识别、基于源IP、目的IP、源端口和目的端口的五元组特征识别。但是随着互联网应用的发展,越来越多的应用采用加密手段和私有协议进行数据传输,网络流量中能够准确识别到应用层行为的占比呈现越来越低的趋势。在当前网络应用复杂多变的背景下,很多网络攻击行为具有隐蔽性,比如数据传输时采用知名网络协议的端口,但是对传输流量内容进行定制,传统DPI很容易根据端口特征,将流量识别为知名应用,但是实际上,网络攻击行为却“瞒天过海”,绕过基于传统DPI技术的IDS、防火墙等网络安全屏障,在互联网上肆意妄为。新型DPI技术在传统DPI技术的基础上,对流量的识别能力更强。基本实现原理是对接入的网络流量根据网络传输协议、内容、流特征等多元化特征融合分析,实现网络流量精准识别。其目的是为了给后端的态势感知系统提供准确的、可控的数据来源。新型DPI技术通过对流量中传输的不同应用的传输协议、应用层内容、协议特征、流特征等进行多维度的分析和打标,形成协议识别引擎。新型DPI的协议识别引擎除了支持标准、知名应用协议的识别,还可以对应用层进行深度识别。

2新型DPI技术在网络安全态势感知领域的应用

新型DPI技术主要应用于数据采集和数据理解环节。在网络安全要素数据采集环节,应用新型DPI技术,可以实现网络流量的精准采集,避免安全要素数据采集不全、漏采或者多采的现象。在网络安全要素数据理解环节,在对数据进行分析时,需要基于新型DPI技术的特征知识库,提供数据标准的说明,帮助态势感知应用可以理解这些安全要素数据。新型DPI技术在进行网络流量分析时主要有以下步骤,(1)需要对攻击威胁的流量特征、协议特征等进行分析,将特征形成知识库,协议识别引擎加载特征知识库后,对实时流量进行打标,完成流量识别。这个步骤需要确保获取的特征是有效且准确的,需要基于真实的数据进行测试统计,避免由于特征不准确误判或者特征不全面漏判的情况出现。有了特征库之后,(2)根据特征库,对流量进行过滤、分发,识别流量中异常流量对应的攻击威胁行为。这个步骤仍然要借助于协议识别特征知识库,在协议识别知识库中记录了网络异常流量和攻击威胁行为的映射关系,使得系统可以根据异常流量对应的特征库ID,进而得出攻击威胁行为日志。攻击威胁行为日志包含捕获时间、攻击者IP和端口、被攻击者IP和端口、攻击流量特征、攻击流量的行为类型等必要的字段信息。(3)根据网络流量进一步识别被攻击的灾损评估,同样是基于协议识别知识库中行为特征库,判断有哪些灾损动作产生、灾损波及的数据类型、数据范围等。网络安全态势感知的分析是基于步骤2产生的攻击威胁行为日志中记录的流量、域名、报文和恶意代码等多元数据入手,对来自互联网探针、终端、云计算和大数据平台的威胁数据进行处理,分析不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全元素进行多层次的检测。针对步骤1的协议识别特征库,可以采用两种实现技术:分别是协议识别特征库技术和流量“白名单”技术。

2.1协议识别特征库

在网络流量识别时,协议识别特征库是非常重要的,形成协议识别特征库主要有两种方式。一种是传统方式,正向流量分析方法。这种方法是基于网络攻击者的视角分析,模拟攻击者的攻击行为,进而分析模拟网络流量中的流量特征,获取攻击威胁的流量特征。这种方法准确度高,但是需要对逐个应用进行模拟和分析,研发成本高且效率低下,而且随着互联网攻击行为的层出不穷和不断升级,这种分析方法往往存在一定的滞后性。第二种方法是近年随着人工智能技术的进步,逐渐应用的智能识别特征库。这种方法可以基于威胁流量的流特征、已有网络攻击、威胁行为特征库等,通过AI智能算法来进行训练,获取智能特征库。这种方式采用AI智能识别算法实现,虽然在准确率方面要低于传统方式,但是这种方法可以应对互联网上层出不穷的新应用流量,效率更高。而且随着特征库的积累,算法本身具备更好的进化特性,正在逐步替代传统方式。智能特征库不仅仅可以识别已经出现的网络攻击行为,对于未来可能出现的网络攻击行为,也具备一定的适应性,其适应性更强。这种方式还有另一个优点,通过对新发现的网络攻击、威胁行为特征的不断积累,完成样本库的自动化更新,基于自动化更新的样本库,实现自动化更新的流量智能识别特征库,进而实现AI智能识别算法的自动升级能力。为了确保采集流量精准,新型DPI的协议识别特征库具备更深度的协议特征识别能力,比如对于http协议能够实现基于头部信息特征的识别,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等头部信息,对于https协议,也能够实现基于SNI的特征识别。对于目前主流应用,支持识别的应用类型包括网络购物、新闻、即时消息、微博、网络游戏、应用市场、网络视频、网络音频、网络直播、DNS、远程控制等,新型DPI的协议特征识别库更为强大。新型DPI的协议识别特征库在应用时还可以结合其他外部知识库,使得分析更具目的性。比如通过结合全球IP地址库,实现对境外流量定APP、特定URL或者特定DNS请求流量的识别,分析其中可能存在的跨境网络攻击、安全威胁行为等。

2.2流量“白名单”

在网络流量识别时也同时应用“流量白名单”功能,该功能通过对网络访问流量规模的统计,对流量较大的、且已知无害的TOPN的应用特征进行提取,同时将这些特征标记为“流量白名单”。由于“流量白名单”中的应用往往对应较高的网络流量规模,在网络流量识别时,可以优先对流量进行“流量白名单”特征比对,比对成功则直接标记为“安全”。使用“流量白名单”技术,可以大大提高识别效率,将更多的分析和计算能力留给未知的、可疑的流量。流量白名单通常是域名形式,这就要求新型DPI技术能够支持域名类型的流量识别和过滤。随着https的广泛应用,也有很多流量较大的白名单网站采用https作为数据传输协议,新型DPI技术也必须能够支持https证书类型的流量识别和过滤。流量白名单库和协议识别特征库对网络流量的处理流程参考下图1:

3新型DPI技术中数据标准

安全态势感知系统在发展中,从各个厂商独立作战,到现在可以接入不同厂商的数据,实现多源数据的融合作战,离不开新型DPI技术中的数据标准化。为了保证各个厂商采集到的安全要素数据能够统一接入安全态势感知系统,各厂商通过制定行业数据标准,一方面行业内部的安全数据采集、数据理解达成一致,另一方面安全态势感知系统在和行业外部系统进行数据共享时,也能够提供和接入标准化的数据。新型DPI技术中的数据标准包括三个部分,第一个部分是控制指令部分,安全态势感知系统发送控制指令,新型DPI在接收到指令后,对采集的数据范围进行调整,实现数据采集的可视化、可定制化。同时不同的厂商基于同一套控制指令,也可以实现不同厂商设备之间指令操作的畅通无阻。第二个部分是安全要素数据部分,新型DPI在输出安全要素数据时,基于统一的数据标准,比如HTTP类型的数据,统一输出头域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常见头部和头部关键内容。对于DNS类型的数据,统一输出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通过定义数据描述文件,对输出字段顺序、字段说明进行描述。针对不同的协议数据,定义各自的数据输出标准。数据输出标准也可以从业务应用角度进行区分,比如针对网络攻击行为1定义该行为采集到安全要素数据的输出标准。第三个部分是内容组织标准,也就是需要定义安全要素数据以什么形式记录,如果是以文件形式记录,标准中就需要约定文件内容组织形式、文件命名标准等,以及为了便于文件传输,文件的压缩和加密标准等。安全态势感知系统中安全要素数据标准构成参考下图2:新型DPI技术的数据标准为安全态势领域各类网络攻击、异常监测等数据融合应用提供了基础支撑,为不同领域厂商之间数据互通互联、不同系统之间数据共享提供便利。

4新型DPI技术面临的挑战

目前互联网技术日新月异、各类网络应用层出不穷的背景下,新型DPI技术在安全要素采集时,需要从互联网流量中,将网络攻击、异常流量识别出来,这项工作难度越来越大。同时随着5G应用越来越广泛,万物互联离我们的生活越来越近,接入网络的终端类型也多种多样,针对不同类型终端的网络攻击也更为“个性化”。新型DPI技术需要从规模越来越大的互联网流量中,将网络安全相关的要素数据准确获取到仍然有很长的路要走。基于新型DPI技术,完成网络态势感知系统中的安全要素数据采集,实现从网络流量到数据的转化,这只是网络安全态势感知的第一步。网络安全态势感知系统还需要基于网络安全威胁评估实现从数据到信息、从信息到网络安全威胁情报的完整转化过程,对网络异常行为、已知攻击手段、组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安全威胁数据进行统计建模与评估,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现全貌还原攻击事件、攻击者意图,客观评估攻击投入和防护效能,为威胁溯源提供必要的线索。