前言:中文期刊网精心挑选了网络安全应急响应技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全应急响应技术范文1
关键词:计算机 网络 安全 隐患 应急响应 技术
中图分类号:TN711 文献标识码:A 文章编号:
1.计算机网络安全隐患因素
1.1 由于计算机网络的犯罪过程是极易进行操作的,它并不会受到地点、时间以及条件的限制,只是通过网络进行诈骗,而实施这种网络威胁的活动具有很强的隐蔽性,也是简单易施的一种方法,可以应用较低的成本从而得到较高的效润。此外,网络空间也具有异地性和虚拟性等一些相应的特征,并且在很大程度上也增加了犯罪的机率。当前,由于全球都受到了经济危机的重要影响,这就给网络犯罪提供了一个良好的机会,促使这种犯罪快速的发展、增长,给社会造成了巨大的经济损失。
1.2通过实践证明,病毒从编写,到传播的速度,再到出售的过程当中,其病毒的产业链已经开始快速的互联网化了。在公安部的调查过程中发现,一般计算机病毒会显现出非常活跃的一种态势,而互联网当中的木马传播则是最为主要的一种传播方式。此外,当前的计算机病毒以及木马程序等都已经绕过的一些较为安全杀毒系统的查杀或者是被发现威胁的能力,而这些病毒破坏安全系统的能力却越来越强了,由此可见,目前计算机网络受到潜在威胁的情况是非常严重了。
1.3 在一些企业单位中,对内部威胁没有一个足够的认识,也并没有对计算机网络做好防范的安全措施,这就给内部的网络安全造成事故的发生,并存在上升的趋势,所以,网络的内部威胁也是比较严重的一个安全隐患。当网络安全的策略显现出不能执行或者是未知的情况下,其用户如果应用不安全的网站,或者是点击电子邮件当中的非法链接,也并没有对数据进行加密处理等一些防患行为,这些漏洞都会给非法分子造成可乘之机。人员的移动性在随着不断的变化当中,所应用的未加密设备也会给网络发展存在很大的风险。此外,在现阶段,由于会存在一机两用的情况,或者存在一机多用的情况出现,无形中在计算机内网和外网之间就会出现频繁的切换,从而给病毒传播以及泄密信息的机率则会大大提高。
2.安全防范策略
2.1在设置网络的安全系统当中,免疫墙和防火墙是确保网络自身不会受到破坏以及侵入安全设备的保护装置,然而这二者在应用的过程当中所起到的作用却有所不同。由于防火墙的应用主要就是在内网与外网之间,或者是公网与专网之间在边界上对其构建一个屏障,从而确保其内部网不会受到非法侵入。但免疫墙主要是由电脑的终端、服务器、网关以及免疫协议的硬软件来组成的,而对于内网的管理以及安全防范措施等方案,主要是来自于内部的攻击保护以及防御。由于防火墙主是应用于有服务器的对外信息,或者是储存重要信息的场合来应用。而免疫墙则是进行管理内网时应用的,比如卡滞、掉线等一些相关问题。因此,对于企业网络的安全来讲,免疫墙与防火墙都要各尽其责,也是缺一不可的防患措施。
2.2由于网络安全管理指的就是要在所有网络的应用体系当中对其每个方面的产品技术都要进行统一协调和管理,并且要从整体上来提高计算机网络系统的防御能力,可以抵抗恶意攻击的能力。我们在考察内部网络是否安全时,它不能只看技术手段,而是应该全面的,更加具有综合性的进行观察,并采取相应的措施,注重提高人员的管理素质,因此,安全是源于管理的,也是从管理当中获取安全的。
2.3目前,随着网络系统漏洞不断的在曝光,也不断的被黑客常常利用,所以就必须要及时的堵住漏洞,从而提高网络的安全性。对此,在使用计算机的过程当中,必须要及时的对程序安装补丁,这是非常好的一种提高网络安全的手段。而对于系统本身所出现的漏洞,则可以对其安装一些软件补丁,做好防范措施。此外,作为网络管理员也应当对其做好防范工作,保管好管理员的账户,以提高计算机的网络安全性。
3.1应急响应的对象
计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。按照计算机信息系统安全的三个目标,可以把安全事件定义为破坏信息或信息处理系统 CIA 的行为。
3.2应急响应内容
应急响应的活动应该主要包括两个方面:第一、未雨绸缪,即在事件发生前事先做好准备,比如风险评估、制定安全计划、安全意识的培训、以安全通告的方式进行的预警、以及各种防范措施;第二、亡羊补牢,即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。这些行动措施可能来自于人,也可能来自系统,不如发现事件发生后,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。以上两个方面的工作是相互补充的。首先,事前的计划和准备为事件发生后的响应动作提供了指导框架,否则,响应动作将陷入混乱,而这些毫无章法的响应动作有可能造成比事件本身更大的损失;其次,事后的响应可能发现事前计划的不足,吸取教训,从而进一步完善安全计划。因此,这两个方面应该形成一种正反馈的机制,逐步强化组织的安全防范体系。
3.3计算机网络安全响应技术
3.3.1. 网络防欺诈技术。网络陷阱及诱骗技术是近期发展起来的一种网络安全动态防护技术,它通过一个精心设计的、存在明显安全弱点的特殊系统来诱骗攻击者,将黑客的入侵行为引入一个可以控制的范围,消耗其资源,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。不但可研究和防止黑客攻击行为,增加攻击者的工作量和攻击复杂度,为真实系统做好防御准备赢得宝贵时间,还可为打击计算机犯罪提供举证。
3.3.2. 数据控制技术。是指对蜜罐系统的 连接控制和路由控制。防火墙实现边接控制;允许所有外部数据包进入蜜罐,但对蜜罐主机的对外边接进行追踪限制;路由器实现路由控制;防止基于蜜罐主机 IP 的跳转攻击。数据控制的关键是必须在黑客没的察觉的情况下监视并控制所有进出蜜罐的数据流量。
3.3.3. 数据捕获。是指获取入侵者的活动信息,如攻击者键盘操作、屏幕信息以及曾使用过的工具等。并分析攻击者所要进行的下一步活动。难点在于如何获取尽可能多的数据而又不让攻击者发觉。捕获到的数据也不能存放在蜜罐主机上,应进行异地存储。实现这些要求的关键是分层捕获数据。首先是通过防火墙来实现数据捕获,这层主要是对出入蜜罐系统的网络连接进行日志记录。其次是由入侵检测系统来实现,这层主要是捕获所有系统日志、用户击键序列和屏幕显示等。这些数据通过网络传送到远程日志服务器上,防止黑客销毁证据。
结语:
计算机的网络发展,是建立在安全性与开放性基础之上的,但其本身却是存在矛盾的,从根本上并不能进行良好的调和,此外,由于在网络系统中会存在很多未知威胁因素,比如技术安全或者是人为因素造成的安全隐患,因此计算机网络是很难实现对其本身进行保护的。网络的健康发展需要依靠技术,但最关键的一点还是要通过良好的内部管理以及详细的安全策略来解决。
参考文献:
[1]杨峥.浅谈计算机网络信息与安全的防护策略[J].计算机光盘软件与应用,2011(5).
网络安全应急响应技术范文2
关键词:影响因素;防范方法;网络安全技术
一、计算机网络安全的威胁特点
(一)潜伏性以及隐蔽性
目前的网络安全问题跟以前的攻击模式已经截然不同,一般都是隐蔽性较强的病毒,如果计算机感染病毒,信息出现泄漏时,我们一帮很难及时发现,木马与病毒能够在计算机当中潜伏很久,一直待到找到合适的时机才对计算机进行入侵。病毒和木马较的潜伏性与隐蔽性给我们的计算机网络安全工作增添了很多的麻烦,计算机一般不会出现任何异常,但一旦出现问题,造成的损失是不可弥补的。
(二)传染性以及突发性
计算机在平时使用时,一般都会连接网络,但有的时候我们进行正常的操作情况之下,比如收邮件和打开网页,此时电脑会提示电脑以中毒,有时在毫不知情的情况下信息泄露等多种问题,没有给我们任何的提示与反应时间,电脑就染上病毒,并且局域网内一台电脑被感染其它电脑很有被传染,严重的会把病毒通过网络链接传染到其它电脑上。
(三)破坏力巨大并且不能恢复
现代人的工作和生活当中,计算机的使用十分普遍,不管是企业还是个人,均有自己不同的计算机和应用计算机,虽然每个领域对计算机的依赖程度不同,但是依赖性都很强,使用的计算机遭受到攻击或资料的泄露、信息,这些破坏带来的巨大损失,甚至是窃取、商业秘密的泄露、财产等。网络安全问题在很大的程度上影响着我们的日常生活,如果一个稍不留意就可能带来不可想象的巨大破坏。
二、影响计算机网络安全技术的因素
(一)网络的运行机制欠缺监管
互联网平台的容量大、速度快,每一个用户都可以在网络上活动,它将世界缩的非常小,不管相隔多远,只要通过网络就可以获得相互分享的资源,并且互联网运行的成本较低,以上几点均是互联网的优点,拉近人与人之间的距离,但也给不法分子有了犯罪的时机。因互联网的体量十分巨大,互联网在运行的时候掌控起来十分困难,此时不法分子就会趁虚而入,利用网络中的安全漏洞以及网络用户防范意识差的特点,进行盗用账号、窃取信息以及传播病毒等等不法活动。网络在运行的过程当中需要科学的管理方法,这样才能最大程度的遏制不法分子的行径,在信息传播、恶意木马和安全漏洞等多个方面增强戒备与管理。
(二)计算系统自身存在漏洞
当前计算机网络一直采用的固定的IP协议制度任何一个端口都拥有自己的IP地址,但是IP地址能够采用一些手段篡改,系统内的数据库均会暴露于外界,当前互联网安全协议当中还勋在很多的漏洞与缺陷,这些给木马与病毒趁虚而入,有害数据入侵到计算机,很有可能被坏人利用。木马与病毒会盗取甚至篡改计算机中的数据与信息,并且传染性极强,木马和病毒可以通过级计算机传播到其它计算机当中,并且速度较快,破坏力也十分强,严重的会出现网络瘫痪。
三、计算机网络安全技术防范的方法
(一)网络监察者提高自身的素质能力
网络平台相对开放,安全防范工作主要依赖人,当前中国的网络监察工作人员的知识储备以及业务能力差异较大,要不断提高网络监察工作者的整体素质。针对工作第一线的网络安全监察者进行针对的培训,要重点关注教育工作,定期要进行业务能力的培训活动,这样可以确保工作人员及时学习到新的知识,学习当前的安全网络知识,在工作中不断学习跟得上发展,这样网络犯罪才可以无处可藏。
(二)构建健全的网络安全的举报制度
计算机网络平台的容量十分巨大,并且诸多诈骗网站均是利用境外IP地址或者服务器进行不法活动,因此防范工作的布置不单是需要网络的监管者,还需要所有计算机用户一起努力,构建完整的网络安全举报制度,如果发现有不良信息或网络不安定的因素,一定要鼓励大家积极举报,计算机用户和监管的部门一起打造安全、文明的网络环境。
四、讨论
计算机的网络安全是当前互联网时代当中重中之重的工作,现代人的工作和生活都离不开对网络的使用,进行网络安全工作时要不断的对新形势进行分析,并且要对出现的问题进行真对性的深入分析,这样才能更完美的完成安全防范工作。当前社会是一个信息化的时代,诸多的信息、资料以及资源均需要使用网络进行分享、储存以及传递,由此可以看出网络的安全重要性,它对企业和个人都有着十分重要的影响和意义。我们针对计算机网络安全技术的影响因素进行详细的分析,不断探究防范的方法,打好网络环境净化的基层工作。
参考文献
[1]宋叶亮.试析计算机网络安全技术的影响因素与防范方法[J]网络安全综述与趋势.2018,(04):4-5.
[2]王谦,潘辰.基于大数据时代下的网络安全漏洞与防范措施分析[J]数据安全与云计算.2017,(09):77-79.
[3]廖伟.计算机网络安全技术的影响因素与防范对策[J]电脑编程技巧与维护.2017,(11):92-94.
网络安全应急响应技术范文3
【关键词】计算机信息管理技术 网络安全 应用与影响
引言:计算机信息管理技术是在科学技术的发展以及现实生活需求这两种因素的共同推动下产生的。这一技术的出现,顺应了时展潮流的需要,对国民经济的发展有一定的推动作用。但是在计算机信息管理技术的发展过程中,计算机信息管理技术的网络安全问题也成为了我们需要解决的一个实际问题。为了解决这些问题,我们需要对计算机信息管理技术在网络安全中的应用进行探究。
1.计算机信息管理技术在网络安全中的应用现状
从目前信息技术的发展来看,计算机信息管理技术主要通过信息传播来促进各个领域之间的交流。这一技术在网络安全中的应用与每个计算机用户的切身利益都有一定的关系。因此,计算机信息管理技术的发展对中国社会的信息化发展有着重要的意义。但是在具体操作的过程中,在计算机安全性检测领域还存在着一些问题,计算机信息管理技术中的一项重要工作就是对网络信息的安全性进行检测,一些不确定因素的存在会对计算机信息管理技术的这一功能的发挥带来不利的影响,此外,计算机信息管理技术如果管理不善,也会影响这一技术对信息访问的控制。控制信息访问是从源头上控制信息资源的一种体现,控制信息访问对保障广大网络用户的信息安全具有较为重要的作用,对信息访问缺乏控制,就等于是在无形之中增加了信息泄密的概率。因此计算机信息管理技术在网络安全中的应用还要经历一个不断完善的过程。
2.计算机信息管理技术在网络安全问题中应用的具体措施
2.1注重对操作系统的安全维护
计算机操作系统是计算机信息管理技术运行过程中不可缺少的部分。在具体的操作过程,计算机操作系统是对计算机信息管理技术的运转有着重要作用的系统,也是最容易出现漏洞最容易引发网络安全问题的系统。因此,计算机信息管理技术在网络安全问题中的应用过程中要对操作系统的安全维护进行重点关注。在具体应用的过程中,我们可以通过建立安全防护系统的方式来对计算机操作系统的安全维护加以保障,通过建立安全防护系统,我们可以及时发现一些网络操作系统中存在的安全漏洞。在对这些安全漏洞进行修复以后建立一个完整的安全防护系统,我们也可以通过网络入侵检测,防火墙等方式对一些安全隐患进行排查,
2.2对相关管理制度进行完善
完善的管理制度也是促进计算机管理技术网络安全运行的重要因素。它对计算机信息管理技术的发展也有一定的促进作用,因此,把计算机信息管理技术运用到网络安全问题之中以后,我们也要对相关的管理制度加以完善。在日产管理过程中,我们可以对人才管理制度加以完善,我们可以加大对计算机信息管理技术人才的培养力度。通过对专门人才的培养,为计算机信息管理技术的发展提供人才支持。在完善网络安全管理制度的过程中没我们也可以采取成立安全管理小组的模式对网络软硬件设施进行安全检查。信息安全管理小组的设立对信息管理技术的安全运行也会具有一定的促进作用。
2.3数据加密技术的运用
数据传输加密主要包括以下两种形式,第一种方式是线路加密。线路加密主要指的是人们针对所要保密的信息,根据其传输线路的不同,采用不同的安全秘钥对信息进行安全防护的措施。由于线路加密主要侧重的是对数据线路安全的保障,因而它对信息的信源和信宿没有一种重返的考虑。数据加密的第二种方式是端对端加密的形式,端对端加密是信息通过特定加密软件进行传输的一种体现。在使用端对端加密形式进行信息传输的过程中,信息的发送者需要在自己的发送端口运用加密技术对信息进行加密处理,再将信息进入数据包封装以后进行发送。信息接收者在疏导信息以后,通过对应的解密软件对信息进行解密处理。使用端对端加密技术,可以有效遏制存储环节产生的数据泄密问题,因此,数据加密技术对网络安全的保障也具有一定的促进作用。
3.计算机信息管理技术在网络安全中的影响
3.1为网络信息传递提供了一定的安全保障
计算机信息管理技术在网络安全中的运用,对计算机防火墙技术的发展也会有一定的促进作用。在这一技术模式之下,网络防火墙可以加强对网络之间的访问状况的控制,可以更好的对其他用户通过非正常渠道对网络资源的内部访问行为加以控制,这就对网络信息的传递提供了一定的安全保障。
3.2对计算机工作人员安全意识的提升也有一定的促进作用
网络安全问题的存在与人们网络安全防范意识的缺失有着直接的关系。通过计算机信息管理技术在网络安全中的运用,计算机操作人员为了能够在日常工作中做好安全防护工作,就会对计算机信息管理技术的网络安全问题进行重点关注,这样,人们的安全防范意识会得到一定程度的提高。
结论:计算机信息管理技术在网络安全中的应用顺应了网络信息迅速发展的趋势,对维护网络安全具有重要的促进作用。在维护网络信息安全的过程中,我们需要对各种网络安全防护措施中的优点进行总结,还要在实际操作的过程中对这些优点加以应用,以便更好地为网络信息的传播提供安全保障。
参考文献:
[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计 算机光盘软件与应用,2014,20:181-182.
网络安全应急响应技术范文4
对于具有开发性、国际性和自由度的互联网在增加应用自由度的同时,也存在着太多太复杂的安全隐患,信息安全令人担扰。有人这样说:“如果上网,你所受到的安全威胁将增大几倍;而如果不上网,则你所得到的服务将减少几倍”。因此,可信网络已经成为当前研究的热点话题。网络应为科研服务,作为校园网在提高管理效率、促进教科研发展、方便校园生活的同时,网络中的各种安全问题也层出不穷,提高IT安全建设和管理水平已成为高校信息化建设中不容忽视的重要工作内容。
2 校园网安全面临的困难
现在大多数校园网以Windows作为系统平台,因为其功能太多,太复杂了(Windows操作系统就有上千万行程序),致使操作系统都不可能做到完全正确,所以其它系统的安全性能都是很难保证的。对于具有更复杂环境的校园网来说,不但面临着系统安全及其威胁,而且还具有自已的特殊性。一方面,学生的好奇心强,一些学生社会责任感较轻,喜欢挑战;另一方面,校园网的网络条件普遍较好,计算机来源又较为复杂,隐蔽的IP地址使之更容易实施网络攻击。同时,教育信息化管理中长期形成的“重技术,轻管理”的思想,也使得校园网的安全形势更加严峻。
随着信息技术的不断发展,病毒传播的途径越来越多样化。对于校园网管理人员而言,还不得不面对大面积的ARP欺骗病毒,这对于用户群庞大而导致可控性和有序性很差的校园网提出了巨大的挑战,构建校园网络应急响应机制迫在眉睫。
3 校园网应急响应机制的建立
2007年6-7月间,由教育部科技发展中心主办、中国教育网络杂志承办的“2007教育行业信息安全大会”在北京等地召开。会议对“高校建立应急响应机制”进行了专题问卷调查,调查结果显示,66%的高校未建立安全应急响应机制,33%的高校计划在年内建立学校的安全应急响应机制。由此可见还有大部分高校在网络安全管理方面还需加大力度,仅凭单纯的安全产品和简单的防御技术是无法抵挡攻击的,必须依靠应急响应等一套完整的服务管理机制,建立其相应的流程,通过加强学习努力提高队伍的技术水平及响应能力,从技术和管理两个维度保证网络安全。
校园网应急响应是指在校园网内行使CERT/CC(计算机紧急响应小组及其协调中心)的职能,对校园网内的各网络应用部门和用户提供网络安全事件的快速响应或技术支持服务,也对校园网内的各接入单位及用户提供安全事件响应相关的咨询服务。校园网应急响应组的主要职能是:对计算机网络系统的安全事件一是进行紧急反应,尽快恢复系统或网络的正常运转。二是要使系统和网络设施所遭受的破坏最小化。三是对影响系统和网络安全的漏洞及防治措施进行通报,对安全风险进行评估等。
比较完善的网络安全机制,应包括网络安全服务、网络安全管理和用户安全意识三方面。因此,校园网应急响应组依据其职责不同分为以下三个安全工作小组。
(1)事件处理工作小组及职能:主要负责安全事件的应急与救援、事件的分析、安全警报的等。主要职能是服务,制定和实施校园网安全策略及网络安全突发事件应急响应预案;监测网络运行日常状态,及时安全公告、安全建议和安全警报,当发生了安全事件时及时向CERT热线响应;解答用户的安全方面的咨询;定期对网内用户进行风险评估等。
(2)技术研发工作小组及职能:主要通过研发,寻求安全漏洞的解决方案,应急处理的信息与技术支持平台。主要职能是安全研究,研究内容是校园网常用网络攻击技术及防范。
(3)教育培训工作小组及职能:建立应急处理服务队伍,通过各种形式的培训提高全校师生的网络安全意识,加强师生行为安全。主要职能是宣传教育,对校园网用户进行安全知识的教育与网络安全技术培训,使其提高自我保护意识,自觉关注网络上最新的病毒和黑客攻击,自主解决网络安全问题。
应急响应是全方位的工作,再好的经验也是具有不可复制性,无论建立何种模式的机制,最重要的是要与高校网络自身特点相结合,建立有自身特色的应急响应机制并在实践过程中不断改进和完善。一个良好的响应机制要技术力量到位、部门责任明确、合作流程清晰,并遵循可行性、高效率、高效益和低风险的原则。因此我们应通过加强主动性,使安全故障的应急响应能力从报警向预警的道路上迈出坚实的步伐,为从容不迫应对网络突发安全事件打下基础。
网络安全应急响应技术范文5
[关键词]网络安全事件安全对策
随着网络时代的到来,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(CNCERT/CC)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。
一、电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁。
1.网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.网络仿冒(Phishing)
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
3.网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
4.拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
5.特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
二、解决电子商务中网络安全问题的对策研究
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
1.进一步完善法律与政策依据充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,ForumofIncidentResponseandSecurityTeams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
2.从网络安全架构整体上保障电子商务的应用发展
网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。
三、结论
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
[1]CNCERT/CC.2005年上半年网络安全工作报告
[2]李卫:计算机网络安全与管理.北京:清华大学出版社,2000
[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001
网络安全应急响应技术范文6
关键词:计算机网络;安全隐患;应急响应技术
1 计算机网络安全的含义
计算机网络安全从广义上是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效制止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。
2 计算机网络存在安全隐患的原因
2.1 操作系统存在漏洞
由于操作系统具有集成与扩散两种功能,并且功能结构十分复杂,因此在操作使用过程中难免会出现漏洞,这就必须不定期进行相应的升级完善才能有效弥补本身的漏洞。任何系统都会面临漏洞的威胁,没有任何一种补丁程序可以把操作系统本身的漏洞挡住。
2.2 网络协议(TCP/IP)漏洞
网络协议的漏洞包括自身协议的漏洞和协议服务上的漏洞两种。攻击者通过对网络协议的四个层次的漏洞进行攻击,分为:数据链路层、网络层、传输层、应用层。在数据链路层中,网络中的每台计算机都处于一个网络节点上,而它们所发送的数据包却共用一个通信通道,攻击者可以修改信道并将错误的数据包发往信道中的每个节点。此外,在网络层,还可以通过电子邮件服务的方式传播病毒;在传输层,攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏;在应用层,使用TFTP服务时盗用用户名和口令,对计算机进行各种破坏活动。
2.3 计算机网络病毒的传播
病毒的存在,大大威胁到了网络的安全,并影响着计算机使用者的正常工作生活。首先,网络病毒的破坏力极强,蠕虫与木马病毒会影响系统的运行速度,有些病毒会破坏系统导致系统瘫痪,导致重要文件的丢失,甚至使硬件造成损失。其次,病毒有很强的自我繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。最后,病毒的隐蔽性极强,往往需要依靠反病毒软件与防火墙来发掘。
2.4 黑客的攻击
一些不法分子掌握相关计算机网络的知识与经验,通过计算机网络谋取经济利益,网络“黑客”通过利用网络的安全漏洞,利用网络自由性强的特点,非法侵入他人的计算机网络系统,给其他合法用户造成了极大的损失。
3 计算机应急响应技术的分类
3.1 防火墙技术
现在的防火墙主要分为嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。防火墙是通过在外部网和内部网之间建立屏障来保护内网免受非法用户入侵,以及通过对内网的模块等级划分,分别按照不同的保护等级设置用户与密码,来应对各种漏洞攻击。此外,防火墙还能够通过其自身的监控功能,记录访问的身份,及时对非法的用户进行安全预警。
3.2 入侵检测系统
这个系统通过对非法用户的入侵行为进行检测,达到识别分析的目的。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。通过检测,可以有效并及时的防范病毒入侵,漏洞攻击,避免因此造成数据丢失等不良后果。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。入侵检测技术与防火墙相比更加主动,它整合了入侵检测、网络管理和网络监控这三项功能,此外,更加智能全面的对入侵进行了防御,保护方式更加直接。
3.3 数字加密技术
数字加密技术是通过对所要保护的信息进行加密,将所要传达的信息转换成为其他非法用户难以解密的信息来进行传递,在非法用户盗取了相关信息后,仍然无法解密,因此无法获得真正的信息系统。此项技术主要应用在商业金融领域,许多跨国公司在海外所设立的分公司的局域网之间信息的传递过程就需要进行数字加密技术来进行保护,在许多国际贸易的订单信息中应用的也较为广泛。
3.4 防病毒软件
保护网络安全离不开防病毒的软件,这些软件的功能集中表现在病毒的查杀、监测、预防、以及联网查杀等方面。然而,预防与查杀手段在提高的同时,相关的各种计算机病毒也同样在日益增加,并变得更加复杂。其对网络安全所造成的伤害也是更加严重。因此,当网络管理员发现系统存在病毒威胁时,就要立即对其进行清除并找到病毒存在的位置进行彻底的清除,通过了解系统的感染程度进行补救,这就需要防病毒软件的帮助,因此,保障网络安全离不开防病毒软件。
4 结语
通过对计算机网络的安全隐患原因及其应急响应技术的分析与总结,可以发现如今的网络安全问题是普遍存在于广泛的用户群中,其所产生的安全漏洞与隐患问题已经威胁到了人们正常的工作与生活。因此,对计算机网络安全问题的防范与维护已经不仅仅是一个技术层面的问题,而是上升到了对网络管理员,广大网络参与者所负担的责任问题。由于经济与社会的不断发展进步,网络已经成为生活中必不可少的一部分,就更加要求我们通过各种措施来对其进行应急响应。
[参考文献]