首页 > 文章中心 > 网络安全防御知识

网络安全防御知识

网络安全防御知识

网络安全防御知识范文第1篇

关键词:计算机 网络防御策略 模型 信息安全

前言

当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。可见,计算机网络防御策略模型在运用中的重要作用,这也是进行研究的意义所在。

1计算机网络防御策略简述

为了达到某个系统或者特定网络的安全保护目的,则需要进行制定计算机网络防御策略。制定计算机网络防御策略,需要根据计算机信息系统及计算机的网络环境进行防御措施的规划。对于网络攻击,计算机网络防御需要及时进行补救。计算机系统随着所处的网络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。因为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需要借助计算机做出有效的防御策略设置。

当前,进行网络防御的关键与核心,是计算机的防御策略。计算机网络防御策略是进行信息的保护以及网络安全的维护。而且如今处于信息高速发展的时期,网络安全事件频频发生。这是由于还没构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策略进行探讨。通过进行计算机网络防御策略的模型的分析,是有效保障网络系统的安全性和可靠性的重要举措。

2计算机网络安全现状及面临的威胁

当前计算机的安全性还是需要改进的,其主要面临的威胁有计算机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素带来的问题。计算机网络技术是一把双刃剑,能给人们生活带来便利的同时频发的网络事件对人们的工作和生活也造成了一定的负面影响。计算机的病毒是对其他服务器和用户进行感染,通过电子邮件、文件共享、通信工具等方式实现的。计算机病毒不但影响网络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发送垃圾信息等干扰正常使用。

未授权访问是局域网各个信息用户在一般情况下是可以进入的,但是不运用保密措施,则会导致一些机密信息泄密。未授权访问出现问题,则会对信息产生不可估量的损失。做未授权访问局域网的安全措施,可以从五个方面入手,即对重要数据进行加密;对用户的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强化;对访问权限控制进行强化;网络的软硬件设备要调配好。

3计算机网络防御策略模型

计算机网络安全的防御策略模型的基础,是建立在三维模型之上的。由该三维模型可以知道,计算机工程网络安全防御策略模型是来自系统的思想、技术、方法以及网络技术领域知识的支持。网络安全知识防御策略模型的方法论是从其技术与思想方法的整合中来的。网络安全防御策略的工程应用,则主要由防御策略模型、和网络安全知识、技术这三者的融合而来。计算机网络安全防御策略模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、计算机病毒防治等一系列的安全问题。

3.1计算机网络安全体系设计

计算机网络安全体系的设计,是有效进行保护网络安全的重要开端。因此,进行计算机网络安全体系设计时,需要遵循的原则是整体性、灵活性、一致性,并进行成本平衡和方便使用的分析。整体性是指在进行网络安全问题的思考时,需要结合系统的观点和方法做规划设计。最有效的保护措施,是结合更多的技术和各种方法进行信息的保护。灵活性则是要求制定安全措施的时候,也要把以后的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络安全管理的相协调,并方便做出改进。

一致性是指要同步考虑网络的生命周期及安全问题,特别是要详细分析前期的网络建设,这样有利于减少后期不必要的花费。而规划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价值用多少成本合适,维护费用不能超过所保护信息的价值。方便使用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作者难以完成计划的措施,这样会影响到系统的安全性。

3.2计算机网络安全防御策略

计算机网络安全防御策略,包括管理策略以及技术策略。安全管理措施需要人与计算机协调进行,保证计算机的安全级别,可以通过进行安全组织和管理制度的建设来实现。这也就是进行安全管理所涉及到法律措施、先进技术、高效管理这三个方面的内容。法律措施是指在已有的法律基础上进行网络安全管理的规范和准则,这是给犯罪分子的警示。网络先进技术是指根据安全环境做相应的分析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行完善。

计算机网络防御技术主要包括的内容是物理层及数据链路层;网络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面的内容。计算机网络防御设计应遵循的原则是系统性、动态性、简便性,而制定安全策略技术的措施是运用于计算机的网络、操作系统、数据库、访问授权等方面。具体而言就是对重要数据进行加密处理,提升服务器的安全级别,检测并清除病毒的传播。交换机、操作系统、路由器处于网络层中,衍生许多复杂的问题。针对可能出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应对措施。

参考文献:

[1]熊群毓.计算机网络防御策略模型探讨[J]信息通信,2012(4).75-76.

[2]董鹏.计算机网络防御策略模型[J]电脑编程技巧与维护,2012(10).114-115.

网络安全防御知识范文第2篇

【关键词】主动防御;企业需求;正确部署

一、认清主动防御概念

(一)主动防御的由来

以病毒、木马为主要攻击方式的网络安全事件日益严重,反病毒软件多数情况下对新出现的病毒和木马程序没有识别能力,始终处于被动的位置,不能很好地起到拦截作用。这种情况持续了很多年,随着病毒的变化越来越多,病毒产业链的活动越来越猖獗,这个现象变得更严重了,由此引发了用户对杀毒软件的不信任。

为了解决这些日益严重的新威胁,杀毒厂商实际在分两个方向同时启步。一方面采用传统的防杀毒手段,如加强特征识别、加强引擎脱壳、加强样本的收集、加快病毒特征的更新等等。时至今日,这仍然是最主要的,效率最高的应对方法。

但是不可避免的,新病毒的层出不穷,会导致内网拥堵、信息泄露等严重后果。另一方面,就是开发新的病毒识别技术。比如行为识别、注册表保护、应用程序保护等等。

回头看主动防御这个词,最早应该来自网关或防火墙等网络硬件系统。IDS(入侵检测系统)和IPS(入侵防护系统),这些功能是在防火墙的基础上开发的攻击识别和拦截技术。因为,防火墙是两个网络之间的设备,用来控制两个网络之间的通信,相对自己所在的网络来说,由外而内的访问会根据防火墙的规则表,适用相应的访问策略,策略包括允许、阻止或报告。通常,防火墙对由内而外的访问,是允许的。那么,如果攻击者在内网内存在,将会对整个网络产生安全问题。

入侵检测系统是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。入侵检测系统(IDS)一个很重要的问题,就是这类警告太多了,以致于管理员要从浩如烟海的日志中来发掘安全事件,不仅仅容易出错,也增加了管理成本。IPS则相当于防火墙加入侵检测,提高了性能,也减少了误报。这些都是网关设备,这些设计理念,应用到桌面计算机系统,就被引伸为主动防御,即基于主机的入侵防护系统。

(二)主动防御的特征

用户眼中的主动防御,应该是可以自动实现对未知威胁的拦截和清除,用户不需要关注防御的具体细节。目的很简单,就是我安装了你,你为我负责,老老实实的活,别再烦我了。

安全软件厂商也一直向这个方向努力,比如,杀毒软件的主动更新,主动漏洞扫描和修复,以及对病毒的自动处理等。某种程度上说,就符合主动防御的特征。

(三)主动防御软件的主要功能

目前,在很多被列为主动防御的软件中,可实现大致三方面的功能:

1.应用程序层的防护,根据一定的规则,执行相应的应用程序。比如,某个应用程序执行时,可能会启动其它程序,或插入其它程序中运行,就会触发应用程序保护的规则。

2.注册表的防护,根据规则,响应对注册表的读写操作。这个比较好理解了,某程序执行后,会创建或访问某些注册表键,同样,这些注册表键是被HIPS软件监视或保护的。

3.文件防护,对应用程序创建或访问磁盘文件的防护,就是某程序运行后,会创建新的磁盘文件,或者需要访问硬盘上某程序文件,从而触发HIPS软件的监视或保护功能。

(四)主动防御软件采取的主要技术

1.启发杀毒技术。启发杀毒技术是目前比较成熟的对付未知病毒的技术,以NOD32,Dr.Web、迈克菲,Avira、VBA32等为代表。以NOD32为例,监控系统时候先用内置的特征码库判断,如果判断不出的就把程序纳入NOD32内置的一个微型虚拟机内运行来根据他的行为进行危害判断,发现没有问题再放行。但目前由于系统开销问题,所有的启发杀毒引擎只能用简化的虚拟机,这样一些设计先进的病毒可以判断出这还是虚拟机从而不发作,如果用更复杂的虚拟机,虽然可以发现更多的病毒,但是系统开销又很大。

启发引擎只能在速度和效率上找平衡,这也是当前所有启发杀毒技术的无奈。还有一个问题是由于启发杀毒技术为了加速判断,经常需要运用一些规则来判断,但是由于判断的规则有些严厉有些宽松,严厉的经常有误杀问题,宽松的也容易放过一些真正的病毒,所以启发杀毒引擎在规则的严厉程度的选择上是一个很大的问题。

2.行为杀毒技术。行为杀毒技术是这两年热炒的杀毒技术,如卡巴斯基、Sanrasoft公司的Rudra、Cyberhawk和Prevx1都以行为杀毒技术为核心来构建自己的产品,其他一些大牌主流厂商也开始跟进。行为杀毒技术很好解释,就是程序在系统中实时监控所有的程序行为,发现他有危险的行为就立即制止并报警。但是由于目前Win系统过于庞大,各种应用软件的编写和运行方式千差万别,对于杀毒软件公司来说完全判断出所有的安全行为和危险行为基本是不可能完成的任务。

二、内网主动防御产品遴选要素

在国内的主动防御产品市场启动至今,已经走过了5年多的历程,在这个过程中,内网安全的概念不断完善和丰富,也在不断的演进,但是,时至今日,依然缺乏统一的标准,并由于众多小型内网主动防御安全产品厂商的进入,造成了市场的混乱。

与此相对应的是,各个高度信息化的单位,对内网主动防御安全产品的需求凸现,如何选择一个合适的内网主动防御安全产品,已经成为众多网络管理员和CIO的棘手问题。

专家指出,CIO和网管人员在选择内网主动防御安全产品的时候,必须从需求、性能和服务三个方面,进行整体内网安全体系的设计和规划,才能够确保成功建立内网安全管理系统,确保内网安全投资的效果。

(一)内网安全需求分析是基础

目前企业内部网络所面临的安全威胁主要包括:

1.来自网络外部的恶意攻击

病毒、木马、黑客等恶意程序在互连网上的扩散,对一个既定目标发起的攻击变得越来越容易,另外,商业竞争也在导致更多的恶意攻击、泄密事件的产生。

2.网络病毒的袭击

当今的病毒的传播能力与感染能力的快速提升,同时其破坏能力也在快速增强,所造成的损失也在以几何极数上升。如何防范各种类型的病毒,特别是未知病毒与木马,是任何一个企业网络都不得不面对一个安全挑战。

3.来自网络内部的攻击

在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的人为行为,以及操作人员的操作失误等、内部网络的恶意程序利用系统漏洞进行的攻击等。

(二)性能指标是选型关键

专家认为,在进行具体产品选型之前,必须仔细考虑产品的性能指标是否符合单位的需要。内网主动防御安全产品的性能,主要体现在安全性、维护性、兼容性和扩展性四个方面。

安全性是内网主动防御安全产品首先需要考核的要点。不同的内网主动防御安全产品,依据其设计理念不同,其安全性区别很大。

维护性是选择内网主动防御安全产品的时候CIO要考虑的另外一个问题,因为内网主动防御安全产品跟传统安全产品最大的区别在于其基于终端控制技术,要尽可能选择跟上层应用无关的产品,这样可以确保在应用产品升级和增加新应用等信息化建设的时候内网安全体系依然可以支持。

兼容性是内网主动防御安全产品发展初期曾经出现的致命问题,在兼容性的考虑上,应该尽可能选择通过采用系统底层技术和正常系统机制实现的内网主动防御安全产品,而尽量避免选择钩子技术(如剪贴板拦截和DLL替换)和非正常系统技术实现的内网主动防御安全产品,这样可以确保系统的兼容性。

扩展性是在内网主动防御安全产品选型中容易受到忽视的问题,事实上,内网安全是一个完整的体系,只有进行整体的规划,才能达到最大的效果,虽然一个单位在初期可能仅具有简单的内网安全需求,但应该从长远着想,选择扩展性能良好,模块化程度高的内网主动防御安全产品。很难想象,为了达到监控审计、数据保密和授权管理的目标,在客户端安装三个不同的内网主动防御安全产品,使用三个不同的服务器进行管理,这无论对管理还是系统稳定性,都会造成很大的不便和隐患。

(三)服务能力是内网安全系统实施成败的关键

内网安全系统的实施跟其它安全系统的重要区别在于,内网安全体系建立的过程,是一个咨询、实施和改进的过程,涉及到对单位管理制度、网络拓扑、应用系统和使用习惯等调研、协调和设计的过程,要求内网安全厂商和供应商能够提供高质量和持续的服务。

首先要考查的是内网安全厂商是否是专注于内网安全行业,只有专注的厂商,才可能以内网主动防御安全产品为其企业生命线,提供高质量的服务。其次要考查内网安全厂商的核心队伍结构,内网主动防御安全产品是一个技术含量相当高的产品,其队伍的专业背景和组成决定了该产品的优越性。再次要考查内网主动防御安全产品的本地化服务能力,是否具有本地化的服务提供商,确保能够为本单位提供及时有效的服务。

三、正确部署主动防御安全产品

(一)建立智能化的终端联动防护体系

各终端要能够依据程序行为自主分析判断未知病毒和新木马,发现有网络内有恶意行为立即报警阻断,对未知病毒能够自主识别、明确报出、自动清除,无需人工参与操作,能解决传统杀毒软件依赖特征码查杀,对于病毒库中没有的未知木马和新病毒束手无策的弊端。

当网络内有某台终端拦截到未知病毒后,能够自动提取其特征码并上报到管理中心,管理中心自动下发至全网终端,从而实现了全网的安全防范。

(二)实现全网安全管理

管理员要在管理控制台实现对全网各终端的安全管理,并且可实时查看终端的安全状态,执行全网升级、安全策略的制定和下发等操作,还需要针对某一终端查看其系统信息、自启动信息、可疑程序检测等,方便管理员了解网络安全状况和及时的调整安全策略,以便当网络内有重大安全事件发生时,管理员可快速定位网络内的安全薄弱点。

(三)多重的升级保障

需采用双连接通讯方式,实时保证终端与系统中心通讯的完整性。在网络与互联网隔离的情况下,用户可采用离线升级包的方式进行升级。

对于使用笔记本电脑的用户,管理员还可为其分配移动客户端号,当离开用户网络时,可直接连接软件开发网站进行升级,以此确保用户软件升级的稳定性。主动防御体系建立后,网络安全性和稳定性的提升加快企业信息化进程,以往被困扰着的病毒传播和爆发得到有效的遏制,简化管理员的维护工作。

主动防御软件的监视和保护功能,向主动防御目标更进了一步,但还不是完全实现真正地“主动防御”。因为,在使用这类软件时,会大量频繁触发主动防御软件的监视功能,这些功能,尚不能自动进行正确的处理,对这些警报的处理,需要这台电脑的最终用户作出正确的选择,这就是困惑所在。目前来说,主动防御软件,尽管可以一定程度上起到提升安全性的作用,但用起来,太麻烦了。

它真的是普通用户需要的吗?普通电脑用户能够做出正确的处置吗?这些都是安全软件厂商进一步需要完善的功能。同时,它还有另一个困惑:如果我能够顺利而熟练的使用主动防御的软件,我可能只需要在其它方面注意,就可以更容易的避免受到病毒或木马的入侵。

电力内网主动防御,目前还远未实现真正的“主动防御”。只能说,离这个目标近了一些。我们需要完善相应安全防护整体大体系建设及云安全技术的完善和发展,让我们一起努力。打造安全的电力内网环境。

参考文献

[1]黄鹏.局域网计算机监控系统的设计和实现[D].华中科技大学,2005.

[2]刘可.基于云的安全防御端系统研究与实现[J].计算机安全,2011(07).

[3]王建.局域网网络安全综合防御体系构建与分析[J].电脑知识与技术,2010(33).

[4]肖坚.浅析入侵防御系统[J].电脑知识与技术,2011 (14).

[5]杨金龙.联动式网络入侵检测系统的研究和实现[J].黑龙江科技信息,2011(16).

网络安全防御知识范文第3篇

一、计算机网络安全及其面临的威胁

1.计算机网络安全的含义。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

2.计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:

第一,tcp/ip的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。

3.网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。

获得普通用户账号的方法很多,如:利用目标主机的finger功能:当用finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x.500服务:有些主机没有关闭x.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径。ip欺骗是指攻击者伪造别人的ip地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统(dns)是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和ip地址之间的转换信息。通常,网络用户通过udp协议和dns服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。dns协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害dns服务器并明确地更改主机名—ip地址映射表时,dns欺骗就会发生。这些改变被写入dns服务器上的转换表。

二、计算机防御对策

根据网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次,信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层次)的计算机网络对抗。针对不同层次对抗,计算机网络防御应采取相应的对策。

1.实体层次防御对策。在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效率,减轻线路负担。

2.能量层次防御对策。目前主要防护措施有2类:一类是对辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。另一类是对自身辐射的防护,这类防护措施又可分为2种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.信息层次防御对策。信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统,保护己方的网络系统的对抗。这个概念接近于美国人讲的cyberspace warfare,主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次,是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。

(1)防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”。

(2)防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器,其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术,其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒,首先要进行计算机病毒的种类、性能、干扰机理的研究,加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题,就必须要用我国自己的安全设备加强信息与网络的安全性,大力发展基于自主技术的信息安全产业。

4.感知层次(超技术层次)防御对策。感知层次(超技术层次)的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此,感知层次的计算机网络防御,一是依靠实体层次和信息层次的防御,二是依靠网络进攻和其他渠道。如通过网络进攻,攻击敌方的网站、服务器,阻塞敌方的网络通道,可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育,心理素质培养,正面的舆论引导,科技知识的宣传,可以消除或减弱在感知层次的计算机网络进攻不良影响。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将显得十分重要。

参考文献:

网络安全防御知识范文第4篇

一时间各大安全厂商纷纷使出看家本领,针对各种病毒拿出了自己不同的解决方案,很多用户发现恶意程序的快速传播致使反病毒数据库的更新升级总是落后一拍,而重大病毒、恶意软件和流氓软件、木马等的侵入令防火墙和杀毒软件也显得无力且苍白。

而我作为一个普通用户,在又一次format了我的C盘后,我发誓再也不去上自己不熟悉的网站。但是在逛了某个安全社区后,我发现了一种新玩意,它在一小撮人群中流传着,而且这一小撮人很少安装其他安全软件,更奇特的是他们居然很少重装系统。这大大激发了我的好奇心,后来才知道原来这就是“主动防御”软件。

那么,究竟什么才是主动防御,这是最新最完备的安全理念和趋势、反病毒未来走向?还是安全厂商忽悠用户的一个新“鱼饵”?通过安全厂商的主动防御技术,我们真的能用今天的子弹打中明天的敌人?

什么才是真正的主动防御

主动防御不仅仅是一种技术、一种功能,它需要达到一系列的标准,才能被称为“主动防御”。也正因为主动防御技术的这个特点,但是现在涉足主动防御领域的各家厂商对“主动防御”产品都有自己不同的看法。

趋势科技

趋势科技的安全专家建议企业从监控和强制两个方面入手来寻求解决之道,跳出传统的思维方式,站在网络威胁的角度来重新审视企业级安全体系架构。

这里所说的监控,是指通过智能安全防护,实时准确地检测已知和未知威胁并识别网络威胁的来源,让所有的网络威胁清晰地完全暴露出来,以便于企业有的放矢地解决问题。通过这个解除网络安全威胁的前提和基础性环节,企业便能尽可能地防患于未然,并在第一时间找到问题的症结所在。

赛门铁克

主动防御技术是减少使用者判断机会,同时具有局部封锁威胁等功能。

主动防御在封锁可疑威胁之余,会更重视使用者体验,例如在遇到可疑威胁时能自行判断、不去询问使用者,且只封锁有危害的程序代码,而非整个网页,让威胁被阻挡之余,使用者仍能获得所需信息。

Websense

所谓的主动防御,就是在用户还没有意识到之前,给予用户更多的提示与建议,虽然需要有传统的网络防护方法的补充,但它“先察觉,先管理”的产品理念已经超越了单纯的杀毒,能够从各个角度全面的保护用户的网络安全才是安全厂商未来的发展方向。

通过采用ThreatSeeker技术每天对上亿个网站进行内容的扫描与分析,及时将各类网站进行分类,并将可能含有恶意代码的网址交由安全专家们进行分析,并通过实时安全升级方式使全球客户立即可享有该分析结果。通过阻止客户端访问这些可能含有恶意代码的网站,从而达到避免企业或个人的计算机受到病毒的侵害。

启明星辰

从网络信息安全的角度来说,主动防御是需要建立一个可信的通信机制或模型。真正的主动防御思路默认把所有信息看作不安全的,只有证明是安全的信息后才接收,主动防御和被动防御的出发点有着本质不同。

病毒厂家所指的“主动防御”,确切的说是对一类新技术的形容词,利用虚拟机等技术发现更多未知病毒,比仅依赖特征查历史病毒更加积极和主动。主动防御在安全设备中体现的层次不一样,比如只有可信的网络区域之间才能通信是通过防火墙实现,只有可信的操作才能被接受是通过网络安全审计来监管,主要表现在产品如何确定可信的对象。而可信对象不会产生欺骗。

东方微点

主动防御软件具有五大技术特点:包括创立动态仿真反病毒专家系统、自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息。

其核心思想是走出传统特征值扫描技术的束缚,从病毒定义入手,模拟反病毒专家人工识别病毒的方法,根据程序的行为直接判断其是否是病毒。“主动防御”并不是一个抽象的概念,它是以自动识别病毒、明确报出病毒、自动清除病毒为三个最基本目标。这也是任何一种反病毒技术所必须达到的目标,所不同的是传统的特征值扫描技术只能识别已知病毒,而主动防御技术能够识别未知病毒。

绿盟

传统的类似于防火墙或者反XX类软件(如反病毒、反垃圾邮件、反间谍软件等),都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,即使这些产品宣传具备主动防御能力,其实都是利用一些预先设定的规则来检查或是抵御攻击。

一个具有主动性的网络安全模型是以一个良好的安全策略为起点的。之后你需要确保这个安全策略可以被彻底贯彻执行。最后,由于移动办公用户的存在,你的企业和网络经常处在变化中,你需要时刻比那些黑客、蠕虫、恶意员工以及各种互联网罪犯提前行动。要做到先行一步,你应该时刻具有主动性的眼光并在第一时刻更新的你安全策略,同时你要确保系统已经安装了足够的防护产品,来阻止黑客的各种进攻尝试。虽然安全性永远都不是百分之百的,但这样做足可以使你处于优势地位。

在实现客户安全过程中,以安全咨询和设计为主导,形成统一的安全策略之后,再考虑部署安全策略所需的安全产品,同时通过技术和管理手段保证安全策略能够得到坚决的贯彻,这才是真正的主动防御。

江民

“主动防御”产品应该是一种系统级的病毒行为监控,它不仅仅是对注册表的监控,更包括对各种病毒行为的准确判断,如病毒的自动运行、写入程序、系统钩子、向外发送数据等等。

更广泛意义的主动防御还指是否能够提前主动为用户实施安全防范措施,如系统漏洞自动修复、BOOTSCAN(系统启动前杀毒)、网页防木马墙、隐私信息保护等等,都是主动防御的体现。

金山毒霸

主动防御要实现整体预防未知威胁,需要多组功能协调完成。比如,我们提出的主动升级和主动漏洞修补,也应该是主动防御体系的一部分。现在,被炒得很热的主动防御概念,只是行为识别这一个方面。

比如,有的厂商,已经把漏洞扫描、注册表关键键值的保护,已经视为主动防御。对系统进程的保护,未知应用程序的行为拦截,这些技术的应用,某种程度上可以起到拦截新病毒的作用。但是,也有一些负面的作用。这拦截过程中,会发现较多的人机交互界面,既然是交互,就可能出现误操作。很可能把风险程序放行,而把正常程序加以拦截。现有的具备行为拦截功能的产品,还没有很好的解决对程序的智能判断功能。频繁的报警信息,肯定会降低用户使用计算机的体验。有关的拦截提示信息,令普通计算机用户难以理解,从而增加操作失误的几率。

用户理想中的主动防御,是能够实现自动判断,而不是频繁的跳出一个选择框。

用户为何需要主动防御

用户需要主动防御,通常是无法接受任何的不安全事件,安全比应用的优先级更高。是用户对安全需求进一步提升的体现。

现在计算机病毒频繁变种,传统病毒库升级技术存在必然的缺陷。相对于新病毒,传统病毒特征码技术必然需要先截获病毒再升级病毒库,虽然现在反病毒厂商的反应机制足够快,但从截获到用户升级到最新病毒库必然存在一个时间差,这还不包括许多因为互联互通的问题导致无法及时升级的因素。

病毒数量在正在呈爆炸式的增长,病毒更是变种层出不穷,再加上网上越来越多的所谓“免杀”病毒的出现,仅仅依靠快速升级病毒库的方法并不能彻底根治。电脑用户更需要一种能防范于未然的方法,一种能够在未升级病毒库的情况下也可以有效防范和处理病毒的技术和产品。

面对市场上的形形“主动防御”产品,记者认为可自动识别、明确报出未知病毒并自动清除才是真正的“主动防御”产品。似是而非、含糊不清的监控报警系统,肯定不是用户需要的“主动防御”产品。用户购买反病毒产品的目的就是需要它自动分析文件或程序究竟是不是病毒,如果是病毒应自动清除。如果反病毒产品不能解决这个问题,反而要用户自己判断、自己回答,那用户购买这样的“主动防御”产品有什么用?

主动防御未来趋势

未来几年主动防御市场会出现更多比以往防御更积极的技术,但随着不安全的事件比例增加,和各种应用的成熟与规范化,真正实现主动防御不在于识别不安全的信息如何发展,而在于如何准确的识别安全的信息,除了安全的信息之外的其他信息都是不可信的、不安全的。只有这样才是真正意义上的主动防御。但相当长的事件主动防御的思路和被动防御的思路是相互补充、长期共存的。

网络安全防御知识范文第5篇

关键词:计算机;网络;防御策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—01

随着科技进步,计算机网络已进入了我们生活及工作的各领域中,并且所起的作用越来越大,当计算机网络出现问题的时候,就会给我们的生活工作带来麻烦,甚至带来经济上的损失,计算机网络安全已越来越受到人们的重视。

一、计算机网络威胁

计算机网络通常会面临两类威胁,一是网络信息威胁,二是网络设备所构成的威胁,造成计算机网络威胁的因素是比较多的,有自然因素或者无意造成的,也有可能人为故意造成的,像网络资源非法使用、黑客入侵等。其中,人们无意间造成的威胁主要是操作人员进行安全配置的时候,因操作不恰当,造成了安全漏洞,或者用户安全意识比较差,没有谨慎地选择口令,或把自己账号随意转借给别人,以及共同使用一个账号等,这些情况均会给计算机网络带来安全隐患问题;人为破坏及威胁,这给计算机网络带来了很大威胁,像黑客攻击及网络犯罪等,运用不同方式及计算机病毒来破坏相关网络信息,让网络信息失去了完整性及有效性,有时会运用被动攻击,不影响计算机使用的情况下,对所需要信息进行破译或者截获,致使重要数据外露;并且软件自身存在漏洞,基本上不存在没有任何漏洞及缺陷的网络软件,而这些漏洞及缺陷恰好成为了黑客攻击的目标,有些黑客就运用软件存在漏洞侵入了用户网络的内部,另外,软件还存在后门,这种后门通常是软件公司的设计编程人员为自便而设置的,一般人们不知道,当外漏后,就会造成难以想象的后果。

二、网络防御策略

(一)网络病毒防御

网络病毒是计算机网络常见安全隐患问题,但其病毒形式是多种多样的,造成的威胁程度也是不同的,我国主要杀毒防御软件有360杀毒、瑞星杀毒、金山杀毒、江民杀毒及熊猫杀毒等软件,而国外的杀毒软件有卡巴斯基、趋势科技、诺顿及nod32等杀毒软件。为了防御病毒入侵,应该给计算机网络安装一套正版杀毒软件,并且每周都给网络全面杀毒及扫描工作,把网络系统的病毒查找出来,及时清除,还应该安装防火墙,一般是安装IE浏览器,防火墙里的漏洞扫描系统是中行之有效及应用非常广泛的计算机网络安全机制,能够有效预防网络上不安全的因素向局域网内部进行蔓延,依据不同网络安装需要,有效做好有关服务器和客户端规则配置,防火墙应用效果会更好。

(二)个人网络安全意识的提高

网络安全管理作为系统安全重要组成,对安全架构能够有效协调及监管,一般网络安全管理有密码控制、访问控制及权限控制,密码控制能够确保计算机网络资源不被非法访问及使用,维护网络系统的安全,并保护网络资源,规范访问控制,是网络安全里很重要核心策略;入网的访问控制,可以说是网络访问首层安全机制,对用户入网位置、时间及主机数量等给予限制,并且用户资费用尽的时候,也能够对用户作出限制,通常入网访问控制分为用户名、口令识别及验证,以及用户账户默认权限的检查;权限控制通常是对网络里的非法操作实施的安全保护对策,用户及用户组能够被给予一定权限。这些控制策略仅是为计算机网络安全提供了一种防御措施,可真正让计算机网络得到防御安全,还需要用户从思想上加强重视,并养成操作良好习惯,对于来历不明文件及电子邮件等不要随便打开,不要让陌生人运行计算机程序,有关密码设置尽量使用数字及字母混排,不要运用纯数字及英文,并且重要密码设置不要经常更换,对系统的补丁程序要及时下载安装,黑客程序不要随便运行,从而有效防御计算机网络的安全。

(三)防御技术策略

防御技术通常包含防火墙技术、入侵检测技术、数据加密技术及系统容灾技术等,其中,防火墙为网络访问控制设备,能够拒绝明确之外的所有通信数据,和简单路由器是不同的,当网络传输的时候,防火墙能够对访问站点实施整套的访问审核策略,很多防火墙可运用多种功能相结合方式防止恶意传输及攻击;入侵检测技术可简称为IDS,是种积极主动的网络安全防御技术,能够实时给计算机提供保护,有效拦截内外入侵及误操作等情况,其主要功能为检测,此技术的发展趋势为分布式、智能化入侵检测及全面防御安全方案;数据加密所指是运用技术方法让信息混乱,让没有被授权的人看不懂,进行数据加密主要有公钥加密及私钥加密两种方法;数据容灾是运用IP容灾技术确保数据安全的,运用俩存储器,并且两者间确立复制关系,本地及异地各一个,本地的存储器能够为本地的备份系统供给使用,而异地的备份存储器能实时复制本地存储器关键的数据。

三、结束语

随着计算机网络在我们生活及工作中的广泛应用,网络安全也成为人们尤为关心的问题,加强网络防御策略能够有效避免病毒入侵、人为攻击等所带来的威胁,确保计算机网络安全运行。

参考文献: