美章网 精品范文 全球网络安全形势范文

全球网络安全形势范文

前言:我们精心挑选了数篇优质全球网络安全形势文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

全球网络安全形势

第1篇

摘 要: 在全球网络安全形势日益严峻的形势下,中国企业安全防御的水平较之国外仍有较大差距。中国企业把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了,如:2016年9月12日发生了一件震惊中国互联网的大事,阿里巴巴5位参与违规抢月饼的程序员被阿里巴巴辞退了、其中还包括了阿里云云盾的安全技术负责人,这些人利用企业内部网络编写代码、自动高频率点击按钮、由此抢到了16盒月饼,从中也可以引出联想:如果是彩票、股票、基金、重要限购物品的拍卖呢? 本文从目前企业信息安全防御的现状出发,分析了网络安全形势与防御水平的差距,提出了新的信息安全保障体系的设想。

关键词: 云安全 信息安全保障 安全防御 IT免疫系统

一、简介

信息安全对企业而言事关重大,这一点已越来越引起企业管理者的重视。另一方面,随着企业业务计算环境的发展与技术更迭,企业所面对的各方面安全威胁、攻击方式也演变得愈加复杂和多样化,安全防御的重点也随之变化。与此同时,随着企业安全与业务相结合的紧密度越来越高,探索未来信息安全防御体系趋势已成为如今企业管理者最为重视的关注点之一。

如今国内的信息安全圈,谈攻防的很多,但谈防御的却很少。我们把太多目光聚焦在了来自外部的攻击和威胁,却忽视了企业信息安全的自身防御了。

国内的企业信息安全发展经历了几个重要的阶段:从2004年到2009年,基于还处于建设符合合规要求,解决信息安全基础问题的阶段;2009年到2013年,基于基础合规建设开始构思如何使信息安全保障体系更具有效性;到2014年至2016年,有效的信息安全保障体系如何落地成为探讨的重点;而从2016年开始,则进入了如何在合规建设的基础上探索有效构建下一代信息安全落地保障w系的阶段。

1.目前企业信息安全防御的现状

在全球网络安全形势日益严峻的情况下,中国企业安全防御的水平较之国外仍有较大差距。根据权威咨询机构IDC去年的调查数据显示,中国企业级网络安全的投入只占企业信息化投入的1% ,而这一数字在日本则是8%,在美国更是高达10%。这一数字已经反映出中国安全行业目前所处的水平。

具体到企业业务中,目前国内许多企业对安全防御的意识同样严重缺乏。企业本身的安全意识非常欠缺,在国内有些企业甚至是刚刚开始做信息化改造,远远未达到考虑安全问题的水平。而大多数企业在信息化建设初期也不会对安全问题给予过多的考虑或者是不全面的安全防护。因此也导致了在现阶段,我国企业级安全防御能力从整体上看还是非常薄弱的。

而反观对企业网络安全造成严重威胁的黑客团体一方,则更是与当前企业整体网络安全水平形成了鲜明的对比。基于强大的利益驱动,黑客团队在协作分工、形成地下黑产业链方面已经非常成熟。如此说来,黑客团队反而是非常强大的。从未来趋势来看,目前企业的安全防御能力以及IT建设速度与黑客团队相比差距非常之大,如果我们仍旧不能改变这种现状,保持这样的安全差距的话,未来将会造成更加巨大的差距与威胁。所以说,目前我们所面临的整体网络安全形势还是非常危险的。

2.网络安全形势与防御水平差距的分析

为什么会造成当前如此严峻的网络安全形势与防御水平的差距?我们从两方面进行了分析。

一方面,对于企业而言,安全事件一旦发生,其对企业核心价值所造成的影响将是非常巨大的。特别是以存储客户大量信息数据为核心的金融、医疗等行业,一旦发生数据泄露及攻击,后果甚至不堪设想。而企业在这方面的防御却往往是最为薄弱的环节。

而除去单纯技术上的防御水平因素,数据本身对于企业和对于黑客的价值之间的差距也会造成许多核心数据的泄露。比如,当数据对于黑客的价值要远远大于对企业自身的价值时,许多数据甚至会被人为地泄露出去。如果这个局没有法律、舆论以及市场的管控等第三方的有效监管去破解,那么仅仅只靠安全技术来对数据进行保护往往也是不凑效的。而这一点也是目前造成国内与国外安全防御所存在的巨大的差距的原因之一。

另一方面,从针对企业的核心运营的防护程度来看,中国的IT建设进展也同样没有欧美国家深入。随着大数据、信息化产业的推进,企业越来越多的价值都被数字化了。只有当企业意识到:这些数据一旦遭受攻击被泄露,企业的损失将有多么巨大,那么这时企业则会看重这些数据。

正是以上两方面关键因素,构成了当前中国市场所面临的网络威胁形势要更加严峻。与此同时我们也看到,在当下的网络攻击中,诸如APT 攻击等“高大上”的手段被频繁应用进来,面对这样的攻击,企业的安全防御在攻击对抗中所起到的真实防御能力却很微小。相反,黑客们却率先建立起了攻击联盟。要想从根本上改变这种局面, 就需要明确推动整个安全产业的驱动力究竟是什么,如果不是出于对企业安全的强烈需求、而是出于对安全的免责为目的的话,安全的产业就永远不会得到发展。当然,随着中国市场对企业安全观念的转变与逐渐重视,这一现状也会得到相应的改观。

二、新信息安全保障体系的构想

“以不变应万变”的安全防御思路是:构建一套稳定的防御体系,抵御万变的网络威胁。构建一套稳定的防御体系,不能仅依靠以往的传统防御体系,传统安全3大件:防病毒、IDS、IPS,这三大件虽然抵御威胁有一定的效果,但基于已知特征进行防御,也就是说针对已知威胁可以防御,但对于未知威胁只能当正常行为放过,不能满足当今网络安全的防御需求。通过近期的一系列的APT攻击事件即可看出,传统安全防御已不适合当今的防御需求。所以构建一套稳定的防御体系非常必要,下面几个方面进行设想:

1.构筑网络安全

系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

网络安全防护手段:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,(4)尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

2.云端问题与安全

紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

数据丢失/泄漏:云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。

共享技术漏洞:在云计算中,简单的错误配置都可能造成严重影响,因为云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA)以确保及时安装修复程序以及实施最佳做法。

内奸:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同,很多供应商在这方面做得还不错,但并不够,企业需要对供应商进行评估并提出如何筛选员工的方案。

帐户、服务和通信劫持:很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户帐号并登陆客户的虚拟机,因此建议主动监控这种威胁,并采用双因素身份验证机制。

不安全的应用程序接口:在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。 6. 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云算中自由穿行。

未知的风险:透明度问题一直困扰着云服务供应商,帐户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平。

3.客户端问题与安全

对于客户来说,云安全有网络方面的担忧。有一些反病毒软件在断网之后,性能大大下降。而实际应用当中也不乏这样的情况。由于病毒破坏,网络环境等因素,在网络上一旦出现问题,云技术就反而成了累赘,帮了倒忙。

用户身份安全问题

云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。

共享业务安全问题

云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。

用户数据安全问题

数据的安全性是用户最为关注的问题,广义的数据不仅包括客户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。

4.主要技术手段

木马下载拦截:基于业界领先的反木马技术,拦截中毒电脑通过网络下载更多的病毒和盗号木马,截断木马进入用户电脑的通道,有效遏制“木马群”等恶性木马病毒的泛滥。

木马判断拦截:基于强大的“智能主动防御”技术,当木马和可疑程序启动、加载时,立刻对其行为进行拦截,阻断其盗号等破坏行为,在木马病毒运行时发现并清除,保护QQ、网游和网银的账号安全。

自动在线诊断: “云安全”计划的核心功能。自动检测并提取电脑中的可疑木马样本,并上传到 “木马/恶意软件自动分析系统”,随后将把分析结果反馈给用户,查杀木马病毒,并通过“安全资料库”,分享给其他所有用户。

漏洞扫描:应用全新开发的漏洞扫描引擎,智能检测Windows系统漏洞、第三方应用软件漏洞和相关安全设置,并帮助用户修复。用户也可以根据设置,实现上述漏洞的自动修复,简化了用户的操作,同时更加及时的帮助用户在第一时间弥补安全隐患。

强力修复:对于被病毒破坏的系统设置,如IE浏览器主页被改、经常跳转到广告网站等现象,卡卡助手会修复注册表、系统设置和host文件,使电脑恢复正常。

第2篇

信息化给工作和生活带来便利的同时,也使信息安全环境变得更加复杂。3月22日至23日,由中国计算机学会计算机安全专业委员会与微软公司共同主办的“2012信息安全论坛暨科技展”在北京举行。来自政府、企业和研究机构的安全专家,共同就当前信息安全的新形势、新挑战、新对策,进行了深入探讨。

安全边界正变得模糊

当前,虚拟化、云计算、移动互联网应用的快速发展正在改变IT环境,并且带来了更为复杂的安全威胁,政府、企业、个人的信息泄露风险逐年升级。

“随着信息化的普及,信息安全的需求,无论是在其存在的广度还是技术对抗的深度上,都已经达到了空前的水平。从全球网际空间安全,到国家网络基础设施安全,再到每一个企业团体的安全与发展;从社会的和谐稳定,到家庭的财产安全,再到个人隐私的保护。这些几乎都和信息安全保护密不可分。”中国计算机学会计算机安全专业委员会常务副主任严明表示,“信息安全已经涵盖国际安全、国家安全、社会与团体安全,并且深入到家庭与个人安全等各个领域。”

“根据Net Applications的数据,现在中国约有24%的互联网用户在使用IE 6浏览器,占全球IE 6浏览器用户的一半以上。此外,这些用户的计算机大多在运行Windows XP或更早的平台。而Windows XP Service Pack 3感染恶意软件的可能性比Windows 7高6倍。”微软公司可信赖计算部门总经理John Lambert在演讲中指出:“中国的软件开发人员迫切需要使用能够实现深度防御的安全缓解技术。”

2011年年底的大规模网络用户信息泄露事件至今让人心有余悸。尽管CSDN用户信息泄露的始作俑者已经落入法网,但这很难让我们稍感轻松,因为2012年的信息安全形势依然严峻。国家互联网应急中心(CNCERT)的《CNCERT互联网安全威胁报告》显示,2012年1月,我国境内感染网络病毒的终端数约为617万个。其中,境内感染飞客蠕虫病毒的主机IP约为448万个;被木马或僵尸程序控制的主机IP约为169万个,不仅没有减少,而且环比增长22%。

随着移动互联网的发展,针对智能终端各种应用的威胁正在上升,信息安全的边界正变得越来越模糊。根据CNCERT的统计,2011年,CNCERT共捕获移动互联网恶意程序6249个,比2010年增加超过两倍。其中,针对Android平台的恶意程序数量与2010年相比大幅增加,有超过塞班平台的趋势。2011年,我国约有712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害了手机用户的权益。

与PC相比,手机等移动终端与用户的关联程度更高,平台架构和系统异构分化,并具有高度开放性。因此,移动终端的产业链分工更为复杂,安全防护方案尚不成熟。《华尔街日报》的调查显示,苹果App Store中的大量应用软件存在搜集用户隐私的行为,56%的应用软件向应用开发者回传UUID(Universally Unique Identifier,通用唯一识别码),47%的应用软件向应用开发者回传用户位置,5%的应用软件回传个人数据。用户的个人信息几乎是在互联网上“裸奔”。

“移动场景下,隐私威胁在源头、目的、方式方面均呈现分散化趋势,更大的威胁从主观的直接威胁过渡到各种间接风险。”哈尔滨安全科技股份有限公司首席技术架构师肖新光在论坛上表示,“应用软件免费下载模式日益流行,隐私的价值链已经完全凸显,并形成了产业链,用户权益正在逐渐被侵蚀。”

“我国网络安全形势严峻,各种类型的安全威胁有增无减,系统脆弱性难以在短期内有效解决,安全企业自主创新能力亟待提高。”公安部网络安全保卫局副局长赵林认为,在这种情况下,贯彻落实信息安全等级保护制度具有重要意义,它要求“信息系统运营单位在使用信息安全产品时,应慎重考虑信息安全产品的安全风险,避免因安全产品对重要系统安全稳定运营带来新的风险隐患”。

信息安全需全方位防护

十年前,微软提出可信赖计算,强调从软件开发阶段就将安全视为重中之重,建立安全威胁模型,并且将安全防护应对措施加入到软件开发的每个环节中,旨在为所有计算机用户提供安全的、隐私得到保障的、可靠的计算体验。此后,微软建立了安全开发生命周期(Security Development Lifecycle,SDL)的开发方法,并在全球进行推广。

在论坛现场,John Lambert向开发者分享了SDL开发方法中的四个安全开发工具:增强的缓解体验工具包(EMET)能够帮助用户缓解像零日威胁这类没有安全更新的威胁;攻击面分析器(Attack Surface Analyzer)可以在安装产品前后获取系统状态的快照,显示对Windows攻击面若干关键因素的更改;威胁建模工具(Threat Modeling Tool)能帮助工程师分析系统威胁,在软件开发生命周期的早期发现并解决设计问题;BinScope工具可以用来验证是否正确使用了安全缓解技术,如ASLR或DEP。John Lambert称,这些工具免费向开发者提供,包括淘宝网、奇虎360公司在内的很多中国公司都已经拥有成功利用这些工具的经验。

SDL可以有效降低软件开发过程中的安全威胁。除此之外,微软通过更早地发现软件安全漏洞、开发软件的环节技术和持续地监控面临的威胁和漏洞等途径,以期为用户提供可信赖的计算环境。

微软力图在产品生命周期全过程中保护其客户信息安全。然而,IT系统中的任何一个薄弱环节都可能带来风险,仅仅靠某一家企业的努力远远不够。面对严峻的信息安全形势,我们不得不重新思考安全防护体系的建设思路。

第3篇

当前,世界政治、经济、军事、安全形势错综复杂,经济复苏愈发乏力,军费开支出现下降,网络安全、应急救援等非传统安全威胁更加突出。为了适应外部环境变化,特别是网络安全、军事服务以及安保科技环境变化及市场需求,世界主要航天防务企业开始采取内部整合与外部收并购的方式,积极拓展网电空间以及军事服务领域。

整合与并购并举,积极拓展网电空间安全领域

近年来,由于网络攻击越来越频繁,网电空间安全威胁得到了世界各国的空前重视。美国、俄罗斯、德国、以色列、韩国等国均制定并颁布了一系列网络电磁空间安全战略与信息安全政策,组建了网络电磁空间安全相关机构或作战部队。军方为应对网电安全威胁所采取的各种举措,极大地促进了这一领域市场规模的快速膨胀。据汇信公司(Visiongain)估计,2012年全球网络安全市场规模约为600亿美元,其中网络战市场规模为159亿美元。全球行业分析师公司(Global Industry Analysts Inc)认为,至2017年,全球网络安全市场规模将达到800亿美元。世界各大航天防务企业敏锐地捕捉到了这一发展机遇,积极采取内部整合、外部收购等方式将网电空间安全领域纳入其业务范畴之中。

组建电子信息系统研制部门,提升信息技术和系统研制能力

随着军方武器装备采购经费增长放缓,军工企业传统业务领域的经营业绩开始受到初步影响。以武器装备平台为传统业务的几大军工巨头,凭借其雄厚的资金实力,纷纷组建了自己的电子信息系统研制部门。例如,洛克希德·马丁公司和诺斯罗普·格鲁曼公司均成立了电子系统和信息系统部,波音公司成立了综合防务系统部,通用动力公司成立了信息系统与技术部。此外,为了提升网络中心战的系统研制能力,洛克希德·马丁、波音、雷声还于2004年9月牵头成立了以网络中心战能力建设为使命,以储备和提供网络中心战概念、技术、方案为主要任务的“网络中心战工业联盟”,共同筹划网络中心系统工程能力的发展。至2011年,已有涉及航天、航空、通信与信息系统等行业、来自18个国家的70多家企业和政府机构参加了该联盟。

积极推进兼并与合并,进军网电安全与安保领域

近年来,军工企业收购网络安全、安保科技、情报与军事服务公司的趋势十分明显。据英国《皇家联合军种研究所国防研究》2012年报道,波音公司、EADS、BAE系统公司、雷声公司等知名防务企业均通过收购专业公司并整合自己的内部资源把握这一发展机遇。具体来看,BAE系统公司斥资10亿美元收购了Detica公司,波音公司收购了奈瑞斯公司和SMSI公司,BAE系统公司和赛峰集团共同出资收购了L-1身份识别解决方案公司,芬梅卡尼卡公司收购了美国信息技术企业Soneticom公司。特别是雷声公司在过去4年里共出资10亿多美元收购了一系列网络安全公司(见表1),在网电安全领域的能力迅速提升,成为多个政府机构的服务商。

值得关注的是,除了防务公司在积极进军这一领域外,IT公司也已经关注到了这一领域存在的重大机遇,并进行了更大规模的收购:如英特尔、戴尔和惠普分别收购了McAfee公司、SecureWorks公司和ArcSight公司,传统网络安全优势企业赛门铁克公司为了增强自己的实力也收购了VeriSign公司。

军事服务与武器装备供应并重,拓展军事服务业务能力

近年来,军工企业的业务结构发生重大变化—国防服务与武器装备供应并重,成为军工企业的两项重要业务。本世纪以来,美国国防部每年签出的服务合同不断上升,2010年,服务合同额为1610亿美元,占各类合同总额的44%,与装备采购合同额(1660亿美元)基本持平。

从美国六个特大型军工企业2011财年从国防部获得装备供应、服务和科研收入构成情况可以看到,为国防部提供军事服务已经成为军工企业至关重要的业务能力。例如,L-3通信公司国防服务收入达到76亿多美元,占其当年总营业收入的50.14%;诺斯罗普·格鲁曼公司的这一比例达到42%以上;服务业务收入最少的雷声公司,这一比例也达到16%以上,见表2、表3。在这种情况下,美国不少军工企业还专门成立了保障服务部门,为国防服务提供保障。例如:波音公司成立了防务与政府服务公司,诺斯罗普·格鲁曼公司和雷声公司均成立了技术服务部。

启示与建议

高度重视网电空间,抢抓新兴重大领域发展机遇

网电空间作为新兴作战力量的重要组成部分,蕴含巨大的发展机遇,加快拓展该领域对于军工企业持续发展具有重要的战略意义。应高度重视网电空间安全领域带来的市场机遇,开展相关业务发展论证分析与可行性研究。在论证可行的情况下,依据军工企业信息技术产业的具体情况,加快开展企业内业务领域相同、相近或具有产业链关系的资源合理整合,形成内部网电安全领域的专门机构。同时要加大对外兼并收购力度,抓住收购兼并的有利时机,兼并几家在该领域拥有核心关键技术或者重要市场资源的企业。经过整合、兼并,带动该领域技术和产品的创新,加大研发投入,尽快形成一批有竞争力的技术和产品,推动军工企业在网电空间领域的快速发展。

第4篇

2008年随着Web2.0的继续兴盛,以及股票、证券等热点话题的持续升温,基于网络应用的各种电子商务、金融、电信、门户网站等企业面临更加严峻的安全形势。

从前几年的Yahoo、亚马逊、CNN,到最近的淘宝等为代表的被攻击事件可以看出,分布式拒绝服务攻击(DDoS)的技术发展非常迅速,所造成的破坏也更加严重,目前已成为大型网站和网络服务器运营商面临的一项主要安全威胁。

DDoS已成网络公害

DDoS攻击被设计为通过暴力手段淹没目标网络的行为,从而使受害者无法处理合法的请求。在多种表现形式中,通常我们看到的是流量拥塞和带宽消耗,而不是应用资源。

东软网络安全产品营销中心副总经理李青山指出:“就当前攻击的形势和特点来看,拒绝服务攻击的种类中以DDoS攻击的破坏力最强,攻击效率最高,危害也更为严重。DDoS攻击尤其对企业的网络型业务构成的威胁最为严重,造成的经济损失也十分巨大。它同时也是一种很难用传统办法去防护的攻击手段,服务器、带宽都是它的攻击目标。和交通堵塞一样,DDoS攻击已经成为一种网络公害。”

Arbor Networks联合创始人及CTO罗马伦博士表示,DDoS攻击并不是什么新发现,其强度和危害面在过去十年中伴随僵尸网络Botnets的上升而不断增长。僵尸网络提供DDoS攻击所需的“火力”:带宽、计算机以及网络基础设施等攻击。在2006年,大约占总数一半的僵尸网络中,至少发生了一次DDoS攻击。

Arbor Networks的一份全球网络基础设施报告显示,僵尸网络及DDoS攻击已经成为对互联网服务提供商(ISP)网络最大的单一威胁。

Arbor Networks公司观察到的网络用户最大的持续DDoS攻击,在2003年是2.5GBps,到2008年最大的持续攻击规模超过40GBps。使互联网服务供应商感到事态更加复杂的一个事实是,中级“业余”攻击和多达数十GBps的“专业”攻击差距日益扩大,其中涉及成千上万的僵尸主机。

在过去几年里,大部分一级和二级网络服务供应商完成重大投资的骨干基础设施,升级链接到OC192(10GBps的网络)以及更高。

然而,互联网服务供应商调查报告显示,从2001年到2006年,持续攻击规模已经超过了24GBps。这已经达到了带宽资源的两倍以上。

指纹共享与流量清洗

这种新的利用僵尸网络的DDoS攻击已经给服务供应商网络带来了非常严重的后果。由于互联网的性质,DDoS攻击永远不可能被停止。即使没有僵尸和复杂的工具,任何人都可以用一些手段鼓励网民同时访问一个网站,建立一个有效的洪水般的流量,以扰乱该网站的稳定。

如果异常流量是截然不同的,那么它可以被丢弃在网络入口点,尽量不妨碍正常流量。例如,要在上游路由器过滤所有ICMP回应以中断Flooding袭击。即使当攻击发送随机的数据包时,“不寻常”的网络流量也可以放心丢弃。

李青山指出:企业若要寻求真正有效的解决方案,应当从两方面着手:

第一,减少企业内部的网络服务使用,例如杜绝P2P下载、禁止登录未知网站等。

第二,选择一套智能化的防护系统,在不改变网络原有架构的前提下,实现动态防护,从根本上解决DDoS攻击的防护问题和其他隐蔽攻击问题。

罗马伦博士说,衡量DDoS攻击的主要方式,可以通过ATLAS系统,并结合Arbor Peakflow部署的客户数据和Darknet传感器,观察恶意流量穿越骨干网的情报。

另外,恶意流量清洗策略可以说是应付大规模DDoS攻击最成功的策略,是采取多方位手段的组合。如果来源的IP地址可确定,攻击应该被阻断在源头。如果ISP无法联系源头,可以用路由策略来减少攻击通路(通过执行单播反向路径转发的路由器)。

根据攻击类型,防御技术如SYN Proxy同步也一样可以工作。此外,不同级别的流量可以在线速DPI过滤设备上整型限速到可接受的水平。

罗马伦博士介绍,面对每秒数万兆的攻击规模,没有任何一家ISP可以与这样的攻击流量抗衡并维持正常的服务水平,因此必须深入与其他互联网服务供应商合作,以帮助过滤流量。这就是Arbor Networks发挥了重要保护作用的原因。

Arbor建立了自动化流程,如指纹共享联盟。联盟中的电信公司在全球范围跨越公司和地域的边界以阻止网络攻击。

据悉,Arbor Networks增加了PeakflowSP指纹共享力度,使电信公司自动分享攻击指纹而不透露任何竞争信息。

这样,可以让相关的服务供应商建立基准网络档案并发现任何偏离正常基线的流量,然后标示为异常,再决定异常是一个合理的流量爆发,例如某个网上活动,或者是真正的恶意攻击。从而网络运营商可以决定是进行流量清洗还是不干预。

当它被认定为是恶意攻击时,Peakflow SP将为服务提供商自动生成指纹并将有选择地和同行共享。网络管理员拥有绝对控制权,收到共享指纹的网络伙伴也不必直连。指纹的接收者可以选择接收或拒绝传入的指纹。

检测与安全的统一

如果说基线概念的出现代表着网络性能分析阶段与异常行为检测阶段的临界点,那东软NetEye异常流量分析与检测系统(NTARS)所具备的多种响应能力则把行为检测与安全防护两大职能分类进行了有机统一。

李青山解释,为了将混杂在正常业务应用流量中、大量消耗网络带宽的类DDoS异常行为(如Worm、Spam)准确识别出来,NTARS专门增加了基于样本描述的特征匹配检测引擎,为应用层内部的异常行为进行专项检测,把DDoS防护范围从单纯的传输层以下进一步扩大到OSI所有层面。

记者发现,NetEye安全实验室提供持续更新的特征规则库。该特征库采用了东软公司具有自主产权的NEL语言对业内已知有关网络安全的异常行为进行了严格、精确的特征描述,是NTARS进行应用层异常识别的技术基础。

尽管NTARS采用了旁路的部署方式,却轻松实现了对DDoS等异常行为的主动干预,从而将其与单纯的检测报警类设备泾渭分明地区别开来。

中国移动通信集团公司某技术人员说,对于源目的IP或者服务类型较为确定的DDoS流量,NTARS能够通过BGP、OSPF协议与指定路由设备进行通信或直接进行CLI静态路由配置,设置Black hole黑洞路由,从而使路由设备将异常流量直接抛弃。

相对于ACL访问控制规则Deny操作而言,Black hole可实现更快的处理速度,避免NTARS所加载的反响抑制措施对路由设备造成额外的处理负荷。

第5篇

关键词:网络工程;安全防护技术;思考

引言

网络信息技术的快速普及应用极大地提高了人们的生活和工作效率,但与此同时,由于网络信息技术自身所具有的开放性、交互性等特征,网络工程在带给人们巨大便捷的同时也面临着日益严峻的安全问题。因而如何切实加强网络工程安全防护,形成和发展与快速发展的网络信息技术相适应的网络工程安全防护能力,就成为现代社会网络信息化建设的焦点问题之一。

1网络工程中存在的主要安全问题

进入新世纪以来,随着网络工程的使用进一步走向深层次和综合化,网络工程中面临的安全隐患也进一步加剧,主要表现在以下几个方面:

1.1云端安全隐患突出

随着以“互联网+”、“云计算”等新兴的互联网技术的进一步普及应用,各种针对云端的病毒、漏洞等的攻击也随之增多,并日益威胁到云端等技术平台的安全使用,而各种针对云端的网络攻击,也给目前逐渐普及应用的云计算等带来了潜在的危害,例如2011年亚马逊数据中心发生的宕机事故,直接导致大量业务中断,而时隔一年之后,亚马逊的云计算平台数据中心再次发生宕机事故,导致Heroku、Reddit和Flipboard等知名网站和信息服务商受到严重影响,而这也已经是过去一年半里亚马逊云计算平台发生的第五次宕机事故,而随着云计算等的进一步普及,云端安全隐患也将进一步突出。

1.2网络安全攻击事件频发

网络安全攻击事件频发是近年来网络工程所遭遇的最为显著和严重的安全问题之一,数据显示,仅在2015年,全球就发生的各种网络安全攻击事件就超过了一万件次,直接经济损失高达两千亿美元,例如2015年5月27日,美国国家税务总局遭遇黑客袭击,超过十万名美国纳税人的信息被盗取,直接经济损失高达5000万美元;2015年12月1日,香港伟易达公司遭遇黑客袭击,导致全球超过500万名消费者的资料被泄露,可以想见,随着未来网络技术的快速发展,网络安全保护的形势还将进一步严峻化。

1.3移动设备及移动支付的安全问题加剧

随着互联网技术的飞速发展,现代社会已经逐渐进入到了“无现金”时代,移动设备的进一步普及以及移动支付的出现使得人们的日常消费活动更为便捷,但与此同时,各种移动支付和移动设备的安全问题也随之开始浮出水面,目前来看,移动支付过程汇总所面临的安全问题主要体现在两个方面:一是利用移动终端进行支付的过程中面临着较大的安全风险,如操作系统风险、木马植入等,二是现有的移动支付的主要验证手段为短信验证,这种验证方式较为单一且安全系数较差,这些都是许多用户对移动支付说“不”的原因之一。据中国支付清算协会的《2016年移动支付报告》显示,移动支付的安全问题仍是未来移动支付所面临的和需要应对的核心问题,如何进一步强化移动支付的安全“盾牌”,仍将是未来移动支付长远发展的现实挑战之一。

1.4网络黑客的频繁攻击

网络黑客是目前网络工程所面临的安全问题的根源之一,可以说,如前所述的各种网络安全问题有很多都来源于网络黑客攻击,近年来,随着网络黑客技术的不断发展,网络黑客对全球网络工程的破坏性攻击也越来越多,且逐渐呈现出从传统互联网领域向工控领域进行发展以及黑客活动政治化等趋势,例如今年年初美国总统大选就曾遭遇过网络黑客的攻击,所幸此次大选并未受到实质性影响。

2网络工程安全防护技术提升的路径分析

随着“互联网+”战略的实施以及网络安全被上升到了国家安全的高度,加强网络工程的安全防护已经被提高到了一个前所未有的高度。而网络工程安全防护的提升则可以说是一项较为复杂的系统性工程,除了要在资金、人力、管理等方面上继续下功夫以外,还必须要将加强网络工程安全防护技术的创新与改进放在一个关键的位置上,不断强化网络工程安全防护系数。

2.1合理使用防火墙技术

防火墙是网络工程安全防护中所使用的常规性的网络安全防护技术之一,也是目前主要应用于防护计算机系统安全漏洞的主要技术手段。一般来说,防火墙是一种位于内部网络与外部网络之间的网络安全系统,同时具有访问控制、内容过滤、防病毒、NAT、IPSECVPN、SSLVPN、带宽管理、负载均衡、双机热备等多种功能,因此在利用防火墙技术来加强网络工程安全防护时,首先必须选择口碑良好、有市场的防火墙产品如NGFW4000、NGFW4000-UF等等,利用防火墙来进行可靠的信息过滤,另一方面,需要对防火墙进行定期升级,确保防火墙的始终处于最新版本,切实利用防火墙技术来提高网络工程安全防护系数。图1防火墙工作原理模型图

2.2加强网络工程病毒防护体系建设

计算机病毒是网络工程所面临着的主要安全问题之一,因此有效加强网络工程的病毒防护体系尤其关键。众所周知,计算机病毒往往具有传染性强、传播方式多样、破坏性大且彻底清除的难度较高等特点,因而一旦感染很有可能导致一个局域网中的所有计算机都受到影响,尤其是在网络工程的使用环境中,一旦感染计算机病毒将很可能导致其他的相关计算机瘫痪,这就需要企业不仅要在杀毒软件、防火墙技术的更新等方面下足功夫,更重要的是要努力建立起多层次、立体化的病毒防护体系,同时努力搭建起便捷智能化的计算机病毒立体化管理系统,对整个系统中用户设备进行集中式的安全管理,切实提升对计算机病毒的防护效率,严格确保计算机不受病毒的侵染。

2.3搭配反垃圾邮件系统

随着互联网技术的快速发展,电子邮件已经成为互联网信息时代下最受欢迎的通讯方式之一,但与此同时越来越多的垃圾邮件的出现也日渐困扰着人们的正常工作,垃圾邮件不仅占用了人们的宝贵的精力和时间,更重要的是它有可能给企业带来严重的损失,我国是世界上的垃圾邮件大国之一,每年垃圾邮件的接收在全球位居前列,为此,不断提升网络工程的安全防护需要同时搭配有先进成熟的反垃圾邮件系统,有效搭建企业内部的“邮箱防护墙”,确保企业内外部的邮件安全。

2.4强化网络数据信息加密技术使用

针对当前网络数据信息频繁泄露的现实情况,加强网络工程安全防护技术必须要努力强化网络数据信息加密技术的使用,在实际使用过程中,可以通过对网络工程中的相关软件、网络数据库等进行加密处理,提高和强化网络数据信息加密技术的普及使用。

3总结

总之,加强网络工程安全防护是一项较为复杂的系统性工程,需要涉及到方方面面的技术条件乃至相应的管理、人力物力等方面的投入,更为重要的是,需要经过系统的分析从而将这些技术手段有机结合起来,使之形成一个系统,从而更好地在网络工程安全防范中发挥整体合力,有效提高网络工程安全防范实效。

参考文献:

[1]郑邦毅,蔡友芬.网络工程安全防护技术的探讨[J].电子技术与软件工程,2016.

[2]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015.

[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015.

[4]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014.

第6篇

【关键词】网络安全;技术管理

引言

当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。

1.网络安全管理的现状

网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。

但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:

图1

图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。

而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。

2.网络安全常见问题

2.1 病毒问题

病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。

2.2 黑客攻击问题

黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。

2.3 垃圾邮件问题

垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。

2.4 间谍软件问题

间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。

2.5 网络犯罪问题

网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。

2.6 突发事件导致的安全问题

突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:

第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;

第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;

第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。

这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。

3.网络安全管理建议

3.1 提高网络安全防范意识

网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。

3.2 加强自主知识产权技术开发

目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。

3.3 完善网络技术管理

技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。

3.4 强化法律手段对网络安全管理的干预

法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。

首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;

其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;

第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。

3.5 加大网络安全专业人才队伍建设

据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。

4.结束语

随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).

[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).

[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).

[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).

[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).

[6]中国互联网络信息中心.中国互联网络发展状况统计报告[EB/OL].http://.cn,2014.

友情链接