论文部分内容阅读
【摘要】随着信息时代的不断深化,计算机网络已成为了企业高效运营的重要支撑。工作效率的提高、企业信誉的提升、利润来源的扩展都依赖于稳定、高效、安全的网络环境。随着全球互联网络应用的深入和技术的快速发展,网络安全运用面临许多新的挑战。本文从网络安全的基本概念出发,介绍了传统的网络安全产品及其弊端,基于此对网络安全管理的新动向——统一网络安全管理系统进行了介评。
【关键词】网络安全管理 网络安全 恶意攻击
现如今,网络规模极其复杂程度不断提高;各种软件系统安全漏洞传播迅速,范围广泛;高级攻击技术和高自动化攻击工具在互联网上流传;以盈利为目的的个人恶意攻击,或有组织的恶意网络攻击群体迅速扩大,种种层出不穷的网络攻击都给企业的运行、信息及经济财产安全带来了极大的威胁,这些安全隐患成为了网络安全管理成为了网络应用中的重中之重。
一、网络安全概述
(一)网络安全的含义
网络具有丰富的信息资源,由于它的开放性和超越组织与国界的特点,在安全性上存在极大的隐患。与此同时,信息安全的内涵也从一般性的防卫转变成了一种普通的防范,从一个专业的领域转变为了无处不在的行为。
在计算机网络应用中,网络安全的定义如下:以电磁信号为主要形式,在计算机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和可抗抵御性的与人、网络、环境有关的技术和管理规程的有机集合。
网络安全能够有效的保护网络系统中的硬件、软件和数据,保护它们不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可靠正常的连续运行,网络服务不被中断。
(二)网络安全的种类
任何一个网络系统一旦接入Internet就要面临很多安全威胁。网络安全威胁主要是指网络中的主机可能受到非法入侵者的攻击,数据可能被泄露或修改,传递的信息可能被他人窃听或者是篡改。
根据攻击的对象的不同,我们可以将其分为两种形式:一是对网络中信息的威胁;二是对网络中设备的威胁。归结起来主要分为以下几个方面。
人为操作失误:即指由于操作人员安全配置不当导致的安全漏洞,如用户安全意识不强,或者是用户口令选择不慎对网络带来威胁。
恶意网络攻击:这种攻击行为可分为两种主动攻击与被动攻击,主动攻击方式是有选择地破坏信息或者是设备的安全性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这种恶意攻击是计算机网络所面临的最大的威胁。
操作系统、应用软件、协议的漏洞和“后门”:用户所安装的各种软件,很可能潜藏着一些缺陷和漏洞,不具备专业技术的用户很难发现问题,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
计算机病毒、木马等恶意程序:病毒的杀伤性很强,一方面它破坏计算机硬件,危害操作系统,影响网络的正常运行;另一方面,病毒还会通过网络传播致使整个网络瘫痪。
二、网络安全管理的产品
针对上文所叙述的网络安全威胁,出现了相应的安全产品以配合用户的需求,传统的安全管理产品主要分为以下几种。
(一)入侵检测系统(IDS,Intrusion Detection System)
入侵检测系统按照数据的来源可分为两种:基于主机的IDS(Host-based, HIDS);基于网络的IDS(Network-based IDS)。入侵即指尝试损害资源、数据的完整性、保密性和可用性的活动的集合。入侵检测如其字面理解一样就是检测入侵活动,并采取相应的对抗措施。这种技术会对没有经过授权的连接企图做出反应,可以抵御一部分可能的入侵。入侵检测技术是检测环节中最重要的应用技术,目前的入侵检测技术出现了很多种形式,比如基于神经网络的入侵检测、基于数据挖掘的入侵检测、神经网络入侵检测等等。
(二)防火墙
防火墙主要用来加强内外网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
防火墙和入侵检测技术都是静态的防护技术,但是二者的功能特性具有互补性,可以通过入侵检测技术检测内部网络攻击,发现病毒,对内部数据进行检验。而防火墙则可以弥补入侵检测技术相应能力不足的劣势。因此,许多企业选择将两者结合起来,建立了入侵防护系统(IPS,Intrusion Protection System)。入侵防护系统的原理是将入侵检测系统和防火墙技术整合成为一个系统,实现动态的安全防御,当检测到攻击行为后通知防火墙根据预先配置好的安全策略做出适当的响应。
(三)漏洞扫描系统
漏洞扫描系统用于扫描网络系统、程序、软件的漏洞,是自动检测远程或本地主机安全脆弱点的技术。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息。
漏洞扫描系统实现了对网络上的计算机进行扫描,检查系统的潜在问题,发现由于安全管理配置不当、疏忽或操作系统本身存在的漏洞,向安全管理员按照漏洞对系统的危险级别报告检查出来的漏洞名称及详细描述,并同时对发现的漏洞给出解决方法。
三、网络安全管理发展新趋向——统一网络安全管理系统
入侵检测系统、防火墙技术及漏洞扫描系统都是传统的安全产品,但是传统的安全产品的功能分散,只能在特定的领域防护计算机网络安全,无法达到有效的统一管理,都是孤立的安全防御体系,安全防护、安全检测、安全响应没有形成高效的闭环。因此,同一网络安全管理系统应运而生,开始成为一种新的网络安全管理的选择。
(一)统一安全管理系统的功能
统一安全管理系统能够将原本孤立的安全设备有机的结合起来,形成统一的整体,协调一致的响应各种网络安全事件。统一的安全管理系统通过收集和分析安全设备的日志和告警信息,对被保护的网络系统进行整体的风险分析、安全评估,对各安全事件进行统一决策,对各个设备进行统一的配置和管理,形成新的安全管理策略,能够在灾难发生时进行备份和恢复工作,以最快的反应速度使系统恢复安全状态。
它共包括五个功能模块:安全策略管理,即制定有关策略,确定安全管理等级、范围等;安全规则管理,包括安全规则库的管理以及各种规章制度、国际标准以及漏洞库的管理;安全状态监控,监控网络状态、性能,实时分类显示安全事件和网络状态;安全事件分析,即对网络中安全事件源的安全日志、安全事件集中收集管理,实现日志的集中、审计、分析与报告;安全风险管理,即风险评估的过程。
(二)统一安全管理系统的一般组成
从功能模块上,其一般的组成可分为以下几个模块:Web应用模块,数据采集模块,配置模块,关联分析、异常处理和风险评估模块,数据库,报表显示模块,响应模块,数据通信。
参考文献
[1] 彭琪. 统一网络安全管理系统中数据采集关键技术的研究[D]. 武汉:华中师范大学.
[2] 宋志刚. 状态转移技术在网络安全管理中的应用[D]. 上海:上海交通大学.
[3] 孙诵波. 网络安全管理平台的设计与实现[D]. 北京:中国地质大学.
【关键词】网络安全管理 网络安全 恶意攻击
现如今,网络规模极其复杂程度不断提高;各种软件系统安全漏洞传播迅速,范围广泛;高级攻击技术和高自动化攻击工具在互联网上流传;以盈利为目的的个人恶意攻击,或有组织的恶意网络攻击群体迅速扩大,种种层出不穷的网络攻击都给企业的运行、信息及经济财产安全带来了极大的威胁,这些安全隐患成为了网络安全管理成为了网络应用中的重中之重。
一、网络安全概述
(一)网络安全的含义
网络具有丰富的信息资源,由于它的开放性和超越组织与国界的特点,在安全性上存在极大的隐患。与此同时,信息安全的内涵也从一般性的防卫转变成了一种普通的防范,从一个专业的领域转变为了无处不在的行为。
在计算机网络应用中,网络安全的定义如下:以电磁信号为主要形式,在计算机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和可抗抵御性的与人、网络、环境有关的技术和管理规程的有机集合。
网络安全能够有效的保护网络系统中的硬件、软件和数据,保护它们不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可靠正常的连续运行,网络服务不被中断。
(二)网络安全的种类
任何一个网络系统一旦接入Internet就要面临很多安全威胁。网络安全威胁主要是指网络中的主机可能受到非法入侵者的攻击,数据可能被泄露或修改,传递的信息可能被他人窃听或者是篡改。
根据攻击的对象的不同,我们可以将其分为两种形式:一是对网络中信息的威胁;二是对网络中设备的威胁。归结起来主要分为以下几个方面。
人为操作失误:即指由于操作人员安全配置不当导致的安全漏洞,如用户安全意识不强,或者是用户口令选择不慎对网络带来威胁。
恶意网络攻击:这种攻击行为可分为两种主动攻击与被动攻击,主动攻击方式是有选择地破坏信息或者是设备的安全性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这种恶意攻击是计算机网络所面临的最大的威胁。
操作系统、应用软件、协议的漏洞和“后门”:用户所安装的各种软件,很可能潜藏着一些缺陷和漏洞,不具备专业技术的用户很难发现问题,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
计算机病毒、木马等恶意程序:病毒的杀伤性很强,一方面它破坏计算机硬件,危害操作系统,影响网络的正常运行;另一方面,病毒还会通过网络传播致使整个网络瘫痪。
二、网络安全管理的产品
针对上文所叙述的网络安全威胁,出现了相应的安全产品以配合用户的需求,传统的安全管理产品主要分为以下几种。
(一)入侵检测系统(IDS,Intrusion Detection System)
入侵检测系统按照数据的来源可分为两种:基于主机的IDS(Host-based, HIDS);基于网络的IDS(Network-based IDS)。入侵即指尝试损害资源、数据的完整性、保密性和可用性的活动的集合。入侵检测如其字面理解一样就是检测入侵活动,并采取相应的对抗措施。这种技术会对没有经过授权的连接企图做出反应,可以抵御一部分可能的入侵。入侵检测技术是检测环节中最重要的应用技术,目前的入侵检测技术出现了很多种形式,比如基于神经网络的入侵检测、基于数据挖掘的入侵检测、神经网络入侵检测等等。
(二)防火墙
防火墙主要用来加强内外网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
防火墙和入侵检测技术都是静态的防护技术,但是二者的功能特性具有互补性,可以通过入侵检测技术检测内部网络攻击,发现病毒,对内部数据进行检验。而防火墙则可以弥补入侵检测技术相应能力不足的劣势。因此,许多企业选择将两者结合起来,建立了入侵防护系统(IPS,Intrusion Protection System)。入侵防护系统的原理是将入侵检测系统和防火墙技术整合成为一个系统,实现动态的安全防御,当检测到攻击行为后通知防火墙根据预先配置好的安全策略做出适当的响应。
(三)漏洞扫描系统
漏洞扫描系统用于扫描网络系统、程序、软件的漏洞,是自动检测远程或本地主机安全脆弱点的技术。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息。
漏洞扫描系统实现了对网络上的计算机进行扫描,检查系统的潜在问题,发现由于安全管理配置不当、疏忽或操作系统本身存在的漏洞,向安全管理员按照漏洞对系统的危险级别报告检查出来的漏洞名称及详细描述,并同时对发现的漏洞给出解决方法。
三、网络安全管理发展新趋向——统一网络安全管理系统
入侵检测系统、防火墙技术及漏洞扫描系统都是传统的安全产品,但是传统的安全产品的功能分散,只能在特定的领域防护计算机网络安全,无法达到有效的统一管理,都是孤立的安全防御体系,安全防护、安全检测、安全响应没有形成高效的闭环。因此,同一网络安全管理系统应运而生,开始成为一种新的网络安全管理的选择。
(一)统一安全管理系统的功能
统一安全管理系统能够将原本孤立的安全设备有机的结合起来,形成统一的整体,协调一致的响应各种网络安全事件。统一的安全管理系统通过收集和分析安全设备的日志和告警信息,对被保护的网络系统进行整体的风险分析、安全评估,对各安全事件进行统一决策,对各个设备进行统一的配置和管理,形成新的安全管理策略,能够在灾难发生时进行备份和恢复工作,以最快的反应速度使系统恢复安全状态。
它共包括五个功能模块:安全策略管理,即制定有关策略,确定安全管理等级、范围等;安全规则管理,包括安全规则库的管理以及各种规章制度、国际标准以及漏洞库的管理;安全状态监控,监控网络状态、性能,实时分类显示安全事件和网络状态;安全事件分析,即对网络中安全事件源的安全日志、安全事件集中收集管理,实现日志的集中、审计、分析与报告;安全风险管理,即风险评估的过程。
(二)统一安全管理系统的一般组成
从功能模块上,其一般的组成可分为以下几个模块:Web应用模块,数据采集模块,配置模块,关联分析、异常处理和风险评估模块,数据库,报表显示模块,响应模块,数据通信。
参考文献
[1] 彭琪. 统一网络安全管理系统中数据采集关键技术的研究[D]. 武汉:华中师范大学.
[2] 宋志刚. 状态转移技术在网络安全管理中的应用[D]. 上海:上海交通大学.
[3] 孙诵波. 网络安全管理平台的设计与实现[D]. 北京:中国地质大学.