毕业论文代写,职称论文发表
当前位置: > 免费论文 > 计算机论文 > 信息技术论文 > >>查看论文

谈网络攻击与终端安全防护

logo设计

分享到: 本站编辑:admin 日期: 2014-12-15 10:55 点击:

  摘 要:随着现代企业信息化建设进度的加快,网络信息安全问题日渐突出。文章对当前主流网络安全防护技术进行剖析,希望可以对企业网络安全管理人员开拓工作思路有所帮助。 
  关键词:网络威胁;防护;安全;反间谍 
  前言 
  现代社会,计算机和网络的广泛应用已经成为企业办公条件的基本组成部分,办公信息化程度的不断加深,极大地提高了企业办公效率,降低了企业经营管理成本,增强了企业市场竞争力和创造经济效益的能力。与此同时,围绕计算机和互联网发生的信息安全问题逐渐引起企业管理者们的注意。通过台式电脑、笔记本电脑、各类移动设备和服务器等网络设备实施的信息窃取与破坏活动相较传统方式具有更强的隐蔽性,在当今高度信息化的管理环境下更具破坏力。加强企业信息安全管理和网络防护已经成为当代企业,特别是大型企业日常工作的重要组成。信息安全工作力度和办公信息化程度密切相关,由于我国企业信息化时间尚短,安全防护技术和经验都比较缺乏,从而导致网络安全防护体系的建立还不完善,抓不到工作着力点,还存有较多的缺陷和问题,不仅难以达到预计的安全防护目的,还增加了管理成本,不利于企业的健康发展。笔者从工作实际出发,对企业网络信息安全工作进行梳理,明确了企业网络安全防范工作的主要内容,并提出了相应工作办法,以其提高我国企业网络信息安全管理水平。 
  1 病毒防范和反间谍措施 
  计算机病毒和间谍软件是当今计算机网络安全威胁的最主要形式。使用带有数据库的杀毒软件对各类终端设备进行扫描,将采集的信息与数据库中已知威胁特征进行对比,从而达到识别计算机病毒、蠕虫、特洛伊木马、间谍软件和其它恶意软件的目的。这是当前针对上述威胁的最主要防治手段。一旦经过扫描确认威胁,杀毒软件会根据预设进行自动处理,一般是删除被感染文件或对其进行隔离处理,以防治恶意软件对系统的进一步破坏。从杀毒软件的工作原理上我们可以看到,杀毒软件对恶意软件的准确辨识是杀毒软件发挥作用的前提要件,而辨识又是以数据库含有病毒特征段为基础,这就要求杀毒软件必须及时更新,才能最大程度的保障对恶意软件的辨识与防治。杀毒软件的工作机理决定了杀毒软件无法做到对恶意软件的完全防范,要实现系统的全方位防护,需要杀毒软件与防火墙、设备控制和入侵防御等其它基本终端安全技术的高度结合与协调运作。 
  2 网络威胁防护 
  建立在网络终端设施之上的网络威胁防护是系统对于来自网络的混合型威胁的最佳防护手段,它以防火墙为主,结合了入侵防御以及先进的网络通信控制功能等多种防护技术。当前网络使用环境的高度复杂性,特别是移动设备的大量使用,使得网络威胁防护的难度大大增加。由于移动设备很多时候已经脱离企业网络安全防范系统的保护范围,使得移动设备成为各类威胁的首选目标,遭受破坏的几率很大。在这种情况下,破坏者往往先入侵企业安全架构意外的终端设备,比如办公人员携带外出的笔记本,由于此时笔记本处于企业安全体系之外,所以入侵成功率较高,然后再利用笔记本与企业系统相连接的机会感染整个系统。网络威胁防护的防火墙,不仅可以阻止内部网络攻击入侵连接到网络的任何终端,甚至还可以阻止这些威胁离开最初感染的终端。 
  3 入侵防御 
  入侵防御是企业网络安全防护体系的重要组成部分,主要负责防范各类利用系统漏洞的入侵行为。通过对入侵行为的一般特征的利用,能够将利用系统漏洞的入侵行为阻止于网络层,实现系统安全防护的目的。精确性、可维护性、可伸缩性、覆盖性、主动性、抗围攻性、遏制性是入侵防御的特点。传统IPS解决方案能够检测到特定的利用已知漏洞入侵的攻击行为,但对各类漏洞攻击的变种缺乏有效的应对措施。IPS供应商根据遭受的第一次漏洞攻击发布攻击特征,以此作为防御漏洞攻击的基本依据。这种防御机制使攻击者发动攻击的时间非常多。根据互联网安全威胁报告,操作系统或应用程序提供商发布漏洞补丁程序的周期平均为47天。在漏洞对应的补丁发布之前利用这些漏洞进行攻击的行为被成为零日攻击。零日攻击往往会给企业带来巨大损失。而各类攻击的变种也使得传统的反应式防护无法发挥应有作用。这是反应式防护的工作机理造成的。除此之外,反应式防护对于尚未发现、尚未报告或未知的威胁缺乏防护能力,比如通常检测不到以特定公司为目标的隐蔽漏洞利用攻击。要妥善解决这个问题,就必须实施比基于漏洞的IPS反应式防护更主动的防护方法。 
  通过对系统漏洞的高级分析,可以实现对利用该漏洞的全部攻击行为的检测与防御,甚至对于隐蔽性更强的特定目标的漏洞攻击也具有较好的检测盒防护作用。 
  4 终端安全防护 
  与防病毒软件和反间谍软件不同,终端安全防护通过采取对攻击威胁的主动式防御机制来同时保护服务器和移动设备安全。企业根据自身安全需要制定安全策略,再以此为基础对企业网络各终端及外来访问配置相应级别的安全策略,从而实现对终端访问系统的行为和访问范围进行规范和限制,以此达到安全防范的目的。由于这些安全策略是以企业现有网络基础构架基础制定的,所以能够和企业网络实现无缝集成,从而提高了管理效率。 
  5 整体防护方法 
  由于来自网络外部的恶意攻击手段种类繁多,仅靠部署防病毒软件和反间谍软件等一种或少数几种防御手段难以切实保障企业网络安全。只有整合各种防御手段,对企业系统实行全方位防护,才能最大限度地保障企业信息安全。整体防护方法将反应性和主动性终端防护措施相结合,并通过层次化的方式,对内部网络及终端进行分级保护,同时具有高度的互操作性、集成性以及易管理性的特点。创建、部署、管理和报告与终端防护和终端遵从相关的各类终端安全活动是整体防护方式的工作重心,通过将防病毒软件、反间谍软件、网络威胁防护、主动威胁防护以及网络访问控制相结合,形成一套互为补充并且能够协调合作的综合性安全防护解决方案。通过提高反应机制的精确度来提高工作效率,实现简化终端安全管理工作并降低运营成本是整体防护方法今后发展的主要方向。 
  6 简化终端保护 
  由于各种网络安全防护措施都都有着较强的针对性,为最大限度地保障网络安全,往往需要采取多种防范措施,不仅工作量大,也使得企业日常经营管理的成本大幅增加。为解决这个问题,就必须在保障企业信息安全的基础上对安全防范措施进行简化。通过将多种功能整合到一个终端安全代理,可以提高操作效能。通过安全代理的全局化设置,对客户终端的使用进行规范,可以根据客户需要灵活调整防护机制,以达到简化操作、降低管理成本的目的。 
  7 结束语 
  时代在发展,企业办公的环境也在不断变化,加强企业网络安全管理,妥善应对网络威胁,保护企业信息安全,是保障企业正常运行和健康发展的重要措施。随着科学技术水平的提高,网络设备的软硬件性能和外部攻击的威胁都在增强,企业信息安全管理人员要积极学习,及时掌握网络安全防护技术的发展动态,根据自身企业的特点,设计并不断完善企业网络安全防范体系,为企业的正常经营运行提供牢固的信息安全保障。 
  参考文献 
  [1]李涛.网络安全概论[M].北京:电子工业出版社,2004:19-22. 
  [2]杨明福.计算机网络[M].北京:电子工业出版社,1998:39-41.


  

本文出自:http://www.starlunwen.net/xinxijishu/183559.html

本文TAGS:

上一篇桌面虚拟化在高校的使用 下一篇国际象棋网络教学平台设计