首页 > 文章中心 > 网络安全的应急预案

网络安全的应急预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的应急预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的应急预案

网络安全的应急预案范文第1篇

【关键词】局域网;计算机网络安全技术;应用

1概念综述

从宏观上讲,计算机网络安全是一种网络服务,其目的在于保护计算机、计算机硬件、软件以及计算机和网络中的信息数据,以确保计算机能够安全稳定运行。而从本质上来说,网络安全主要指网络信息的安全。局域网安全包括两方面:①指逻辑安全,指所有网络数据的可用性、完整性以及保密性;②为物理安全,主要指计算机硬件的维护和管理等。由此,局域网安全就面临着局域网内部以及互联网两方面的安全威胁,在网络安全技术的应用中,必须要解决更多的问题,一方面,需要在外部网络与局域网之间建立安全防护措施,另一方面,还需要防止管理人员将口令、网络结构、系统漏洞等有意或无意中泄露。

2局域网环境下网络安全技术的应用

2.1防火墙技术

防火墙是计算机中由软件与硬件结合的一种防护系统,防火墙技术在外部网络与局域网络之间设置了关卡,对于数据信息的进出进行了监控与保护,通过访问与权限的设置,就能够过滤其它信息,用以保护局域网不受外部互联网的侵入,同时还能有效阻止局域网向外输送重要信息。此外,防火墙技术不仅能够隔离内外部网络,其还可以将内部网络分为不同网段,实施内部隔离。

2.2入侵检测技术

该技术是实时状态下对网络进行监测的防护系统,其通过计算机软、硬件与外部网络的数据流和防护系统持续更新的非法数据库进行比对,如果发现存在数据具有攻击性,就会当即切断网络阻止数据继续传输,或者通过防火墙对其访问权限进行调整,将入侵行为及时制止。

2.3网络安全扫描技术

此技术可以根据计算机管理者的使用或设置,定时或随时对计算机内部系统进行扫描,检测其中存在的网络漏洞和非法数据,并通过有效地方法,将网络漏洞进行填补,将攻击性数据进行处理,以此达到降低安全风险,查找安全问题的作用。这项技术能够对局域网、站点以及主机操作系统、防火墙系统等进行安全漏洞的扫描,让计算机管理员能够及时发现其中存在的问题,比如主机被窃听、防火墙配置错误等。

2.4密码技术

密码技术是保护数据信息安全的核心技术,通过对重要数据进行加密处理,是有效保障其安全性和可靠性的重要举措。在计算机网络中,密码体制有非对称、对称以及混合三种形式,目前运用比较广泛的是非对称与混合两种,其保密程度更高。在实际运用过程中,加密技术可以依照数据的性质、传输存储的方式等不同的情况,从而选取最合适的加密方法。

3网络安全技术应用中常见的问题

3.1利用传输协议攻击网络

很多传输协议难以避免地存在漏洞,而这些漏洞就为攻击者提供了施展攻击手段的途径。比如最常见的TCP/IP协议中就有被称之为“三次握手”的漏洞,可以由此为突破口展开攻击;又或者可以通过漏洞,向主机持续发出高强度的恶意的资源请求,大量的请求信息会使得主机无法正常反应,造成系统瘫痪,无法正常运行;还能够发送大量的垃圾数据包,将接收端的资源耗尽,同样会导致系统瘫痪。

3.2借助操作系统的服务端口攻击

由于在设计函数指针和边界条件时不符合标准,或者存在不当的行为,地址空间这一项内容就容易出现相应的错误,而借此漏洞就可以达到安全攻击的目的。比如常见的OOB攻击,就可以利用系统在TOC端口的随机数发送错误,从而展开攻击动作,严重可致使计算机中央处理器无法正常响应。

3.3利用伪装技术攻击

DNS解析地址、路由条目以及IP地址,这些内容都可以通过伪造的方式造成干扰,使得被攻击的服务器无法辨别有效的请求,或者无法正常地响应系统请求,这就会造成缓冲区受到阻碍,甚至会导致死机。

3.4利用木马病毒攻击

木马病毒是黑客远程控制的一种最常见的计算机病毒,其具有非授权和隐秘性的特点,一旦植入目标主机之后,就能够收集目标系统中重要的数据信息,然后将其输送于黑客,造成用户信息泄露,严重威胁用户的信息安全。

3.5通过其它工具攻击

嗅探器是一种信息窥探的恶意工具,其通过被动地分析网络数据或监听网络通信,将用户的用户名、密码、口令等信息进行获取,其隐蔽性较强,一般难以发现。而扫描则是一种遍历搜寻系统漏洞的工具,在发现漏洞之后即可探测他人的重要信息。

4加强网络安全技术应用的策略

4.1重要的数据信息要进行加密处理

为防止重要信息在传输过程中被人窃听或修改,将其进行加密处理是最佳的解决手段,通过密文传输的方式,即使信息被人获取,由于缺乏密钥,他们也无法得知其信息的内容,更无法更改其数据信息,这样可以有效保证信息传输的安全性。但是在设置密钥的时候,一般需要采取非对称或混合加密体制,同时用户要保存秘密与公开的两个密钥,以此达到加密的极致效果。

4.2实时开启病毒防护系统

病毒防护技术可以分为五项:①查杀未知病毒。利用人工智能与虚拟技术的结合,准确地分析出未知病毒并将其处理。②智能引擎技术,可以加快扫描病毒的速度,快速发现病毒所在。③压缩智能的还原技术,可以在内存之中将压缩包中的病毒进行文件还原,使得病毒暴露,然后再通过其它手段将其处理。④病毒免疫技术,通过对部分病毒的攻击原理进行分析之后,设置特殊的防护系统,用以免疫对应病毒的攻击。⑤嵌入式杀毒技术。病毒的攻击对象往往集中于一些特殊的软件或具有大量重要信息的应用程序,因此在这些应用程序或软件之中嵌入病毒防护系统,可以使得使用频率高,信息保护需求大的应用软件受到集中的保护。

4.3升级入侵检测系统

入侵检测系统能够快速发现并报告计算机中出现的异常或未得到授权的现象,由此有效检测违反计算机网络安全的行为。应用入侵检测系统,能够很大程度上在安全危害发生之前,检测到入侵攻击的举动,从而借助防护与警报系统,将攻击消除在萌芽之中。该系统包括异常检测与误用检测两方面,比如机器学习、数据挖掘以及统计分析等计算机操作行为,都是异常检测的典型内容,通过不断升级入侵检测系统,其检测的异常行为会更加细致,防护的效果也会大大提升。

4.4优化网络防火墙技术

防火墙是一种隔离控制的安全防护手段,一般有状态检测、数据包过滤、网关技术应用等防护措施。防火墙可以快速分析网络数据流的连接关系是否合法,但是对于通过计算机允许连接网络而来的病毒数据,或者病毒所在数据包合乎计算机标准,防火墙就会很大程度上无法识别其中的危害。因此防护墙技术需要优化,而升级后的防毒墙则可以有效解决上述问题,防毒墙在网络管理处采取了签名技术,在这样的技术下施展杀毒措施,就能够有效阻止BOT以及Worm等病毒的入侵和扩散,弥补了防火墙技术的缺陷。

网络安全的应急预案范文第2篇

关键词 网络安全 现状 应对措施 舆论监督 法律管制

中图分类号:TP393 文献标识码:A

1网络安全的正确理解

网络安全分为网络系统硬件的安全、软件的安全、以及能够保护数据不受偶然或是恶意原因的破坏。系统地包含网络设备安全、网络信息安全、以及网络软件安全。网络本身是“一把双刃剑”。除了网络上的信息的优劣之外呢,还包括有网络病毒的传播、对计算机的损害、对个人信息的侵犯等等。网络安全与否不仅仅取决于网络的相关工作人员,也在于每一个网络使用者。

2网络安全的现状

现在网络对于我们已经成为了一种生活的必须品,我们在网络上面交友、购物、甚至是工作。可以说现在网络已经渗入到了我们的生活,我们愿意或是不愿意,它都在“窥探我们的隐私”。现在的网络安全主要分为以下几个方面:

2.1黑客的入侵

网络安全也要上升到国家高度,这关乎着国家的机密问题。前阵子闹得很凶的美国监督局的事情,这就不得不让我们反思我们的网络安全到底能不能得到保证。对于国家来说,网络也是保护自我的一个途径,同样是神圣不可侵犯的。我们一直在想这个问题,如果网络成为了公有化,形成了“网络地球村”,我们的生活会变成什么样子。是更加方便快捷,还是存在诸多隐患。其实只要我们可以守护好自己国家的这片“网络土地”,网络公有化还是可以实现的。

2.2网络信息的好坏优劣

虽然我们能够选择自己阅读的网站和内容,但是一些网站为了能够招揽更多的广告,而在一些网页上面加上一些不好的元素。这些元素对我们的道德安全造成危害。甚至有一些网站存在着一些虚假信息,但是因为网络监管不可能做到如此完善,所以我们没有办法“面面俱到”。

对于网络的接触,除了有自制能力的成年人之外,还有一些未成年的孩子。如果网络的一些不健康信息被他们浏览到,那么后果将是极其恶劣的。会对他们正在成长的心灵造成伤害。就算是成年人,有时候也会沉迷于网络,玩电脑游戏,疯狂购物、浏览不健康网站等等。

2.3网络安全中的私人信息的安全

使用网络比较多的人会知道,在我们注册一些网站的时候一般要将自己的私人信息填到注册表里面。这样就会造成我们私人信息泄露,虽然很多网站保证这些信息不会被盗取,但是他们自己都知道这个保证是很难实现的。平常我们收到的一些垃圾短信,不就是这个原因造成的吗?

如果只是拨打电话,或是垃圾短信的话危害还是较轻的。但是如果他们盗取我们的身份进行非法活动,那么对我们的影响就比较大了。它会使我们的信用度降低,让我们陷入不必要的麻烦当中。

2.4网络安全中的非法活动

这些非法活动多数就是网络骗局,像是一些虚假的招聘信息,一些网络陷阱等等。对于那些网络接触少的人,或是安全意识比较低的人往往会被这些眼前的小便宜所迷倒。

其次,这些非法活动会对现实社会造成不良的影响,一些无业者可能会因为浏览这些网站而产生危害社会的念头。在这一点上,如果只有道德的监督,还是远远不够的。

3计算机网络安全的应对措施

3.1网络安全需要舆论监督

网络是新兴产物,所以对于这方面的法律并没有那么完善,而且很多事情都是处在法律边缘,被很多人“打球”。但是如果能够借助社会舆论,让舆论成为一股监督的力量,那么大家就会有自觉守法的这个观念,就能够坚持自己的立场。

3.2网络安全需要法律支持

虽然现在的法律还不够完善,还有很多地方没有完全涉及。但是只要我们在出现问题的第一时间做出行动,根据法律的基本要求进行不断的修补,不断地完善,就能够将法律成为保护自己和限制自己的工具。对于法律的这部分修补,需要国家政治人员的努力,要走在网络安全的前列,提早发现和解决问题。

3.3网络安全需要执法部门的支持

“执法必严”是我们在行使法律时的要求,也是解决网络分端的必要手段。对于一些危害网络安全的问题,执法者一定要把握好心里的那杆称,做到“心中有法,人人平等”。

3.4网络安全需要每位公民自觉地遵守

一切的监督措施,惩罚措施都是为那些不自觉的人准备的。但是对于一个新时代的公民来说,我们应当自觉地发挥网络的优势,避开网络的弊端,维护自己和国家的网络安全。对于孩子的教育问题,要从自身做起,树立好的榜样。将网络优势发挥到最大,将网络劣势缩到最小。对于一些网络软件的制作者,要将网络安全放在第一位,以保护使用网络者的信息安全为准则。

4总结

网络安全需要我们大家的努力,网络安全需要我们共同的维护。一个好的网络能够让我们得到更多的便捷,让我们的生活更加现代化。只要我们能够在自己遵守网络安全条例的同时,积极维护其他人的安全,就能够让网络成为我们最好的服务平台。

参考文献:

网络安全的应急预案范文第3篇

关键词:蜜罐技术;主动防御;网络安全技术;信息安全;互联网技术 文献标识码:A

中图分类号:TP309 文章编号:1009-2374(2016)30-0060-03 DOI:10.13535/ki.11-4406/n.2016.30.029

社会经济的快速发展下,使得互联网技术得到较大的进步,而网络信息的安全问题也逐渐成为了人们共同关注的内容。人们多通过防御网络,对以往的传统技术实行攻击,具体包括防火墙和入侵检测技术、加密及数据恢复技术等。上述的技术均为被动式的防护模式,而蜜罐(Honeypot)技术属于新型主动网络信息中的安全防御技术,这项技术可有效地改善以往防护技术的纰漏。实际运行蜜罐时,通常使其伪装成一个看似有利用价值的网络、数据、电脑系统等,并且故意设置了可被利用的Bug或者系统漏洞,来吸引目标的攻击。因为我们的蜜罐实质并没有提供有价值的服务,所以任何对蜜罐的访问尝试操作都是可疑的,通过蜜罐中的监控软件,我们可以监控到入侵者的行为,收集其入侵信息,并快速做出反制操作。蜜罐还可以拖延入侵者攻击行为,让他在蜜罐上消耗大量的时间等,所以蜜罐作为主动防御技术,对于日后网络信息安全,可发挥不可或缺的作用。

1 蜜罐技术的基本含义

1.1 蜜罐技术概述

蜜罐即为情报收集的系统,属于诱骗系统的范围,同时亦为安全资源类的系统。蜜罐的监控较为严格,它可以引诱入侵者前来攻击,当蜜罐被入侵者攻击后,通过监控我们就能知道他是如何发起攻击的,我们就可以掌握其攻击手法,掌握入侵者所使用的攻击手段,分析其攻击手段后对其他重要设备进行布防,以达到安全防护的目的。我们还可以窃听入侵者之间的联系,收集入侵者所使用的工具,逐渐掌握他们的沟通流程等。

1.2 蜜罐分类的统计

1.2.1 实系统蜜罐类型。实系统蜜罐,主要使用的真实存在的设备,其所利用的系统均为真实的,通常该系统具有真实的高危可以利用的漏洞,系统完成基本的安装后,不需实行其他SP补丁的安装,仅将值得研究的漏洞保留即可。然后把该蜜罐接入到互联网上,根据当前的互联网形势实行分析,蜜罐能够在较短的时间将目标吸引并攻击。经实系统蜜罐上的运行监控程序,我们可以记录下最真实的入侵信息,入侵者的一举一动都可以被记录在案。但同时它也是最危险的,因为入侵者的所有入侵操作都是真实的,蜜罐设备都会做出相应的响应,如被溢出攻击、渗透提权等。

1.2.2 伪系统蜜罐。伪系统蜜罐即在一个真实的系统环境下,所运行的搭建模拟漏洞环境,从而能构建出不属于自身系统平台的漏洞。但是若入侵人员入侵上述的漏洞,需在相同的程序下加以合理的操作,并不会对真实的系统产生影响,即使是入侵成功了,也没有可以让漏洞成立的条件。

如何搭建一个伪系统蜜罐呢,在Windows系统下,我们可以通过虚拟机软件轻松搭建一套伪蜜罐系统。这个蜜罐的优势:能够最大限度地避免被入侵、被破坏,也可以模拟不存在的漏洞。当然也有坏处,因为一个聪明的入侵者只需要简单的判断就可以识破伪装。

1.3 蜜罐的优势、劣势

1.3.1 蜜罐系统优势。蜜罐系统最主要的优势为,能够有效地减少分析数据的总量,通常对于网站服务器或者是邮件服务器,攻击流量占总流量的比例非常小,在分析数据的时候往往需要在巨量的数据里面分析出异常流量,这必然就增加了数据分析的难度。而蜜罐进出的流量大部分是攻击流量,目的性强,中间截获的数据价值高,这样浏览数据,查明攻击者的实际行动也就容易多了。通过分析总结,可以得到入侵者的行为特征,建立安全行为特征库。

1.3.2 蜜罐系统的缺点。蜜罐技术也有自己的局限性,蜜罐只能监视入侵者对蜜罐本身的行为。不能监控到其所在网络入侵行为,蜜罐不会像防火墙直接对漏洞实行防护。部署蜜罐也有安全风险,如果入侵者掌控了蜜罐服务器,那么下一步动作就可能是以蜜罐作为跳板对其他系统进行入侵。

1.4 蜜罐技术的发展现状分析

20世纪90年代初,蜜罐技术就经历了欺骗系统、蜜罐和密网、虚拟蜜网等,不同阶段的发展。其中欺骗系统,即为经欺骗目标入侵的动作,实现追踪入侵人员行为的目的,并可对系统实行全面的保护。蜜罐阶段,即为从DTK欺骗工具包――Honeypot起步,并发展起来的,其中不乏有一些商业的蜜罐产品。蜜网阶段是在蜜罐技术之上逐渐发展起来的,它本身就是一个网络体系架构,在网络体系内运用多种工具收集入侵者信息,同时也提高了网络的可控性。虚拟蜜网是利用虚拟计算机技术组建而成的一套网络系统。这样可有效实现降低蜜网设计成本的目的,并可实行维护、管理。

2 蜜罐主要的操作方法

常见的蜜罐,主要是对网络欺骗、数据捕获和数据控制、数据分析以及端口重定向等实行操作。

2.1 网络欺骗的方式

欺骗,为蜜罐实现的根本手段,利用蜜罐系统的安全弱点和漏洞,通过各式各样的欺骗手段,引诱入侵者进行攻击。从一个蜜罐的欺骗手段高低可以判断这个蜜罐系统是否具有价值,设置一个网络欺骗手段非常强的蜜罐系统,就可以充分的发挥其价值,同时也很难被入侵这感知。目前常用的欺骗手段包括服务端口模拟、网络动态配置、服务器信息隐藏和系统漏洞模拟、IP流量模拟以及系统应用模拟等。

2.2 数据捕获的方式

捕获数据信息,属于蜜罐设计中的核心功能。其基本的作用机制为:在入侵者进行非法操作的时候记录其行为轨迹,在捕捉信息的过程中不会被入侵者发觉。最基础的就是对系统日志获取情况,实行全面、深入的分析。这种方式获取信息,信息的数量会受到一定限制。同时还可以采取利用防火墙/入侵检测设备,获取相关的数据信息。经防火墙的方式,获取入侵人员进到蜜罐系统的日志,利用入侵检测设备获取入侵者对蜜罐系统的所有行为数据包,通过入侵者在蜜罐系统所执行的命令,所查看过的文件,屏幕显示过的信息等。最后将获取到的信息通过网络连接发送到远程服务器上保存,避免被入侵者发现。

2.3 数据控制

入侵者在成功入侵设备后,有可能以设备为跳板进行其他操作,为了其他设备以及蜜罐系统本身的安全,防止入侵者将蜜罐作为跳板。我们必须对蜜罐系统的数据流量进行限制,在同时也不能让入侵者产生怀疑。在防火墙上我们可以配置网络进出的连接,通过屏蔽不需要的连接进行控制。通过路由器我们可以控制进出的流量,保证数据包的可控。

2.4 数据分析

在成功获取到入侵者在蜜罐系统中的非法行为以及操作之后,需对研究人捕获的相关数据加以严格的分析,进而获得有利的信息。数据的分析属于蜜罐技术中当前需要突破的难题,将手机获取的相关讯息,实行关联分析。利用数据,了解入侵人员于蜜罐系统中的所有活动以及键盘命令和使用工具、攻击目的等,进而构建入侵人员行为数据的统计模型。

3 蜜罐在网络信息安全领域中的应用

3.1 蜜罐的网络部署

对于蜜罐系统的网络部署相对来说比较简单,安装一台操作系统机器,不安装系统补丁程序,将设备连接于互联网,完成蜜罐系统部署操作。还可以利用虚拟机技术来实现一台虚拟机连接到互联网上。一般的网络拓扑中都会有防火墙,蜜罐系统可以放置在防火墙之前也可以放置在防火墙之后,放在不相同的位置也会得到不一样的结果。如果把蜜罐系统设置于防火墙前,蜜罐会吸引较多的扫描攻击。利用蜜罐自身,将攻击信息实行准确的记录,防火墙内部的其他设备不会产生任何影响,也不用在防火墙上配置关于蜜罐系统的任何策略,不会给内部其他设备增加新的风险。但是如果入侵者来自内部,则无法获取对应的入侵行为。如果将蜜罐系统部署在防火墙内部,则可以收集到内部入侵信息,还可以收集到透过防火墙的入侵行为,但是需要对防火墙实行有效的调整。若蜜罐系统被外部入侵,这对于整个内网的信息安全无疑会构成严重的危害。

3.2 蜜罐系统、入侵检测系统

在过去入侵检测系统使用过程中,在系统受到攻击后,需结合攻击行为实行严格的特征分析。和特征库比对后,若入侵行为能够满足特征库的条件,系统会做出相关的回应。因此入侵的检测系统特征库,应不断更新以确保当下最新入侵活动能够被记录下来。

蜜罐技术能从根本上规避上述的现象,经蜜罐系统获得入侵人员的行为信息,将信息传递于入侵检测系统。经入侵检测系统,结合行为信息提取攻击特征,最后将新的特征信息插入到特征库,实现对入侵信息,检测系统最新入侵方式、入侵目的检测的效果。进而使得蜜罐系统与入侵检测系统的配合能够增加网络防御

能力。

3.3 蜜罐、僵尸网络系统

蜜罐系统,可对僵尸网络加以合理的检测,僵尸网络具有分布式特点,一般多可发出攻击性指令,蜜罐系统可以根据这个特点进行反向跟踪与分析。我们搭建一个蜜罐系统,获取僵尸网络程序样本,通过监控流量与系统状态等进行分析控制者的攻击行为,可以知道黑客所攻击的目标,黑客经常发动攻击的时间以及他所使用的攻击方式,通过逆向分析改程序样本,从而得到僵尸程序控制端所在服务器的信息,通过这些信息可以快速地追踪僵尸网络,并获取攻击者信息。

3.4 蜜罐与邮件

目前邮件已经成为企业工作交流以及日常信息传递的一种非常流行的沟通方式,但是黑客往往也通过邮件进行传播木马与病毒,这也是入侵者发起攻击的一种手段。利用蜜罐技术还可以有效控制并防止垃圾邮件传播。

3.5 蜜罐与蠕虫病毒

蠕虫病毒一般具有扫描、感染、复制的特性,根据这一特性我们可以利用蜜罐技术进行管理,主要目的为控制蠕虫病毒的大量传播。蜜罐能够在较短的时间内将蠕虫病毒感染情况显示出来。已知蠕虫病毒可通过防火墙与IDS的策略规则进行重定向,把已知的蠕虫病毒都重定向于蜜罐中。若检测的病毒为新型的蠕虫病毒,网络层可通过特定伪造数据包延退应答,以控制病毒扫描的速度。此外,需采取软件工具、算法等方式,对系统日志实行严格的分析,以便实现阻断、连接的目的。

3.6 蜜罐、安全事件行为作为特征库

和以往被动防御设备、软件比较,传统安全技术可将已知入侵活动显示出来。而蜜罐技术作为新型主动的防御技术,能够有效地避免传统技术的纰漏。经不同的方式,获取有利的信息,并在较短的时间发现新的攻击行为和模式。结合入侵人员活动、入侵的目的,制定针对性的防御措施,以为日后处理不同类型的网络信息安全问题,提供有利的参照。

4 结语

互联网快速发展,各种技术革新早已颠覆了传统常用的手段,日新月异,但是大部分的重大的安全事件都是在事情发展到最糟糕的时候才被发现,被动的防御已经不能有效地防止人们受到网络攻击、受到经济损失。当前,网络攻防技术在不断完善,蜜罐技术属于新型且主动型的防御技术,能够有效规避传统被动防御的问题。经分析未知的攻击活动,构建完善的安全行为特征库,以便为处理各种网络安全问题提供强有力的支持。作为一新型的网络安全技术,蜜罐能够收集较多的有利讯息。而如何获取信息、对入侵人员入侵的目的、方式等,均为接下来研究人员需要攻破的问题。因此,在蜜罐技术理论的完善下,充分发挥蜜罐在网络信息安全领域中的应用价值。

参考文献

[1] 何祥锋.浅谈蜜罐技术在网络安全中的应用[J].网络安全技术与应用,2014,(1).

[2] 孙中廷.蜜罐技术在网络安全系统中的应用与研究

[J].计算机与网络,2014,(17).

[3] 姚东铌.分布式蜜罐技术在网络安全中的应用[J].电子测试,2014,(8).

[4] 唐旭,陈蓓.蜜罐技术在校园网络安全中的作用分析[J].电脑与电信,2015,(12).

[5] 张珏.网络安全新技术――蜜罐系统浅析[J].技术与市场,2014,(8).

[6] 赵宏,王灵霞.基于蜜罐技术的校园网络安全防御系统设计与实现[J].自动化与仪器仪表,2015,(3).

[7] 罗江洲,王朝辉.基于蜜罐技术的网络安全防御方案研究[J].电脑知识与技术,2014,(8).

[8] 王宏群,张宇国.基于蜜罐技术的企业网络安全模型研究[J].湖南理工学院学报(自然科学版),2014,(1).

网络安全的应急预案范文第4篇

1概述

互联网、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源、利用互联网、传递非法信息、各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机网络安全隐患与应急响应技术进行探讨。

2 计算机网络安全隐患

(1)操作系统的不完善

操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。

(2)网络管理员的防范意识和技术水平不高

目前由一些计算机网络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理问题。如给予网络用户过大权限,没有按照网络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的网络管理错误,使得计算机网络系统极易受到攻击。

(3)病毒的广泛传播

计算机网络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备的损坏。

(4)网络协议(TCP/IP)漏洞

网络协议分为四个层次结构,分别是应用层、传输层、网络层、数据链路层。攻击者会寻找这四个层次的任何漏洞进行迅猛的攻击。如利用防火墙漏洞来破坏系统,或者盗用口令和用户名进行破坏,或者通过匿名方式耗用系统资源。

3 计算机网络安全应急响应技术

(1)加强信息加密算法的应用

众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一,传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

(2)网络追踪技术

网络追踪技术是指对计算机网络中每台主机的有关信息进行分析、收集,确定攻击者的网络地址,找到攻击的路径和事件发生的源头。由于攻击发起者很有可能是经过多台主机来间接攻击受害者,因此,采用现有的TCP/IP网络基础设备是很难对攻击发起者进行网络定位和网络追踪。网络追踪技术可分为两种,分别是被动追踪和主动追踪。被动式追踪技术则主要采用网络纹印技术,通过对不同节点的网络标识进行记录,从整个网络的范围来进行分析不同网络节点、同一时刻的网络纹印,找出攻击轨迹。主动追踪技术主要是指信息隐形技术,如将一些有特殊标记,同时又不容易被人察觉到的内容加入到返回的HTTP报文中,在需要定位网络攻击路径的时候,只需在互联网上对这些标记进行检测。

(3)取证技术

计算机取证包括两个阶段,分别是信息发现和获取物理证据。取证技术是指分析和检查日志、存储介质,也就是分析、检查、保护、收集、识别存储在网络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节,可以为司法鉴定提供强有力的证据,也能够为打击网络犯罪、计算机黑客提供重要的帮助。

信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等,通过分析已经获得的日志、文件等原始数据来找到证据。

物理证据获取技术。关键是恢复删除文件和无损备份,它是计算机犯罪取证工作的基础,也能够保证获取的原始证据不受破坏。

参考文献

[1] 罗平,李强. 网络安全应急响应体系研究[J]. 农业网络信息. 2011(02):111-114.

[2] 陈丹. 计算机网络安全隐患与应急响应技术[J]. 办公自动化. 2011(10):153-157.

[3] 王瑞刚. 网络与信息安全事件应急响应体系层次结构与联动研究[J]. 计算机应用与软件. 2011(10):120-125.

网络安全的应急预案范文第5篇

关键词 网络信息安全 技术管理 计算机应用

中图分类号:TP393.08 文献标识码:A

1 简读网络信息安全隐患的具体表现形式

1.1 肆意地窃取信息

有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。

1.2 随意地篡改信息

当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

2 探求网络信息资源与计算机运用的结合

2.1 准确地参与信息和采集

计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①

2.2 全面的参与信息传输和管理

在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

3 浅论网络信息处理与安全方面的计算机应用

3.1 信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2 身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③

3.3 防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和体系作用,从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④

4 结论

信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。

注释

① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).

② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).