公务员期刊网 论文中心 网络安全防护评估范文

网络安全防护评估全文(5篇)

网络安全防护评估

第1篇:网络安全防护评估范文

关键词:电力监控;网络安全;系统;安全防护

引言

近些年来,随着电力系统的进步和发展,电力系统的自动化、信息化、智能化技术得到了更为有力的技术支持。但作为不少国家重要的“网络战场”,电力监控系统的安全问题显得越发突出,如何确保电力系统能足够安全、稳定地运行成为现阶段电力企业建设发展的主要研究对象。当前各地的电力监控系统网络安全水平参差不齐,如何使各地电力监控网络安全水平达到统一,是一个亟待解决的难题。

1电力监控系统网络安全防护现状

网络安全隐患从软件向硬件延伸,系统网络安全情况不容乐观,这引起我国相关行业主管部门高度重视,2002年原国家经贸委《电网和电厂计算机监控系统及调度数据网络安全防护规定》,2005年原国家电监会《电力二次系统安全防护规定》,2014年国家发改委《电力监控系统安全防护规定》,2016年工信部《工业控制系统信息安全防护指南》提出了11项工控网络安全重要措施,2017年全国人大颁布的《中华人民共和国网络安全法》,在我国相关政策法规的指导下,电力行业用了将近20年的时间,建立了比较完善的电力监控系统网络安全防护体系。从2016年工信部的《工业控制系统信息安全防护指南》以来,强化了电力行业对生产控制大区的动态实时感知,并且升级了关键网络安全实施,同时建立网络安全专职机构队伍,从而完善电力监控系统安全防护体系,并保证了电力系统安全稳定的运行。计算机监控系统是电力系统的主要组成部分,并且对电力系统的安全可靠运行有着重要的作用,在电力企业发展的过程中,计算机监控系统会因为多种原因而出现运行不畅的问题,导致无法安装安全防护软件和不能升级相关操作系统,这便是多数发电企业电力监控系统在运行的过程中所存在的安全隐患。所以按照网络安全分区的原则来讲,电力监控系统安全区的系统和其他系统之间是没有联系的,但如果出现病毒入侵的情况,就会导致不设防的其他系统处于危险的状况。所以需要相关电力系统工作人员,不断完善其网络安全防护工作,使电力系统运行能够有相对较高的安全性和可靠性。

2建设电力监控系统网络安全的范围与目标

电力监控系统网络安全防护工作由调控中心统一管理,设立网络安全管理专职,防范黑客及恶意代码等对电力监控系统发起攻击和侵害,特别是抵御集团式攻击,防止电力监控系统瘫痪。同时也要完成以下安全防护指标:地调安全防护专业人员配备率100%;厂站安全防护纵向加密设备覆盖率100%;内网安全监视平台覆盖率100%;控制功能调度数字证书覆盖率100%;地调管辖发电厂电力监控系统安全防护方案审核完成率100%;厂站安全防护纵向加密设备密通率不小于90%。同时,使各地电力监控网络安全水平达到一致。

3电力监控系统网络安全防护的关键技术

3.1风险评估技术

在安全防护技术中,风险评估是非常重要的一项技术,是对主机的风险泄露和通过网络远程监控其他主机风险漏洞的分析,风险评估系统的主要工作目标便是服务器、工作站和数据库等,利用网络安全监测装置扫描监控目标可能存在的风险隐患。并对其安全性和风险程度进行分析,确定系统网络信息是否安全,并对系统网络信息的安全性提出具体整改建议。在进行风险评估技术时,也经常会利用网络漏洞扫描方式。在信息安全防护过程中,风险评估主要是一种辅助手段,还需要利用VPN、防火墙比如氢检测的方式来完成信息安全防护工作。

3.2物理隔离技术

“安全分区,网络专用,横向隔离,纵向认证”中的横向隔离便是主要依赖物理隔离技术,在网络边界防护中,必须采用经国家指定部门检测认证的横向安全隔离装置连接2个独立的主机系统,这样能够保证不直接连通并且传输和共享数据资源。目前的物理隔离技术主要使用的有实时开关、单向连接和网络交换器这三种隔离装置。其中实时开关可以实现在同一时间隔离内外网络,并且实现数据联通进行快速的处理数据。再连接一个网络获取数据,然后转动开关到另一个网络,将之前获取的数据传输到另一个网络,能够快速地在两个网络之间移动数据,并且实现实时处理的效果。同时在传输数据时,实时开关会终止网络连接,这便不会存在漏洞风险,与此同时还能够利用实时开关避免遭到病毒侵害。单向连接指的便是单向地从源网向目的网传输数据,这样便成为了一个“只读”网络,同时数据不能反向向源网传输,单向连接需要利用硬件实现,因为这样可以避免数据传错。而网络交换器指的便是一台计算机中有两个虚拟机,在一个虚拟机当中写入数据,然后再传输到另一个虚拟机中。在传输数据过程中速度会相对较慢,无法实现实时工作。所以网络转换器通常都具备双接口的硬件卡,双接口都连接着相互隔离的网络,但在同一时间只能激活一个网络。

3.3SSL技术与IPSec技术

SSL协议主要利用传输层进行传输,在应用层影响下保护网络传输信息。它具有透明性、应用性和可移植性,SSL电力系统安全通道主要包括SSL服务器和SSL客户端,SSL客户端主要在浏览器上负责认证服务器端的实际深入,而SSL服务器是在WEB服务器上负责实现客户端的身份验证。SSL可以使数据进行加密传输,并对数据保密性进行更好地保护,利用MAC来保护信息的完整度,然后再通过数字证书来验证发送者与接受者的身份。IPSec是利用AH协议与ESP协议实现安全性,IPSec可以提供各种安全服务,利用身份认证制实施访问控制,在通信前通过IKE协商SA,然后利用公钥签名机制进行身份验证,IP-Sec可以在数据包发放前利用信息鉴别机制实施数据源认证,然后应用信息鉴别法计算MAC,采用HMAC输入部分信息与密钥,输出MAC,在接收到IP数据包后在用相同的方式计算数据,在获取的数据完全相同后,便表示数据通过验证。

4电力监控网络安全的建设内容

4.1成立工作小组

成立以调控中心主任为工作小组组长的组织机构,工作小组成员包含:主站自化、运检部自动化、调度自动化、通信管理员、并网电厂负责人,负责统筹与管理,下面又有着实际操作者,与工作管理人员在网络安全监控管理本地管理工作开展中,在实际管理的过程中,不同角色之间所承担的管理责任有所不同。如管理员能够对安全监测装置进行时区管理、进程管理、用户操作管理等;操作者则需要强大的知识量来负责各个部门不同的网络安全工作。上下配合,才能做好电力监控网络安全建设。

4.2网络安全监测装置的功能实施

在网络安全监测装置功能实施之前,需要能够实现对该装置的安装,首先需要注意安装布线,完成网络安全监测装置的设备上架及网络布线,在接线的工作完成之后,对接入的设备进行及时的软硬件的更新和升级,并且根据实际的运行,使用相关的运行数据进行适当的修改和调整。按照国家能源局〔2015〕36号文件及部分省电力公司调度的要求,35kV及以上电压等级并网发电厂,要求在一、二区部署网络安全监测装置。

4.3制订安全防护方案

根据《关于发电企业电力监控系统安全防护工作要求的通知》,加强发电企业的电力监控系统的安全防护管理。第一,项目在前期的评审期间,根据“安全分区,网络专用,横向隔离,纵向认证”的基本原则,要求发电企业分区配置接入相应的加密认证装置、物理隔离装置、防火墙等相关安全设备。第二,主厂站专门对安全设备进行联合调试,调试完成后进行现场检查验收,严格要求完全通过验证流程。第三,部署入侵检测系统。具有等保二级系统的发电厂,需要主动部署入侵检测系统,实现对数据网数据的全监视,提前发现入侵行为。并在其他方面要求发电企业制定内部安全管理制度,明确网络安全管理措施与网络安全负责人,要求发电企业制定网络安全事件应急预案,并且需要进行定期的演练。

5结语

保障电力监控系统安全是共同的责任,所以需要通过管理和技术体系建设来完成相关指标要求,全面提升地区电力监控系统网络安全防护能力,使系统防护水平及人员的技能、安全防护意识得到很大的提升,从而为后续安防工作打下基础,从而共筑电力监控系统网络安全防线。

参考文献:

[1]钟丽波,周洋,马煜,等.基于泛在电力物联网的电力监控系统安全防护研究[J].东北电力技术,2019,40(11):28-30.

第2篇:网络安全防护评估范文

[关键词]移动网络;网络安全;防护技术

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。

4结语

移动网络安全防护技术的创新与发展,可以持续增强网络安全,避免用户数据丢失或者泄露。为保持移动网络的良性发展趋势,不断提升用户使用体验,技术人员需从实际出发,强化移动网络安全防护系统的构建和技术体系的设立,通过这种方式,确保移动网络安全防护技术体系的健全与完善。

参考文献

[1]徐伟华.某移动公司网络安全设计[J].科技创新与应用,2020(9):81-82.

[2]刘波.政企客户移动互联网立体通道安全防护的构建[J].网络安全技术与应用,2018(2):93,95.

[3]龚小刚,叶卫,王以良,等.基于“点—线—面”的移动终端网络安全风险管控应用[J].电力信息与通信技术,2018(1):96-101.

[4]刘汝元.基于大数据的网络安全防护系统设计与应用[J].饮食科学,2018(18):162.

第3篇:网络安全防护评估范文

关键词:大数据;网络安全;态势感知;数据融合

前言

网络技术在给人们的生活带来便捷的同时,也威胁着数字经济的健康发展。2018年全球约有7.65亿互联网用户遭到网络攻击。同时信息的泄露、网站的瘫痪造成了巨大的经济损失。为了提升网络的安全性与稳定性,政府主管部门和科技企业投入大量资源进行网络安全技术的研发,旨在构建起完备的安全防护机制,确保大数据背景下互联网行为的安全性。安全态势感知平台作为一种新的思路与技术模式,依托相关技术手段,增强了网络攻击行为的监测预警与主动防御能力,弥补了传统网络安全防护机制存在的不足,丰富了防御手段,满足了用户的安全防护需求。

1大数据网络安全防护存在的问题

为提升安全态势感知平台建设的指向性,确保数据融合技术的有效应用,技术人员在开展相关研发工作之前,有必要从实际出发,系统梳理现阶段大数据网络安全防护中存在的缺陷与不足,以问题为导向,进行针对性的技术应用与平台完善。经过长时间发展,目前形成了P2DR安全运维模型、线式防护模型以及立体防御模型等三种网络安全防护业态模型。以网络安全防护业态模型为基础,构建起现阶段网络安全防护体系,尽管其能够在一定程度上满足上网需求,降低网络安全事故发生率,但是其仍存在较大安全风险[1]。具体来看,传统的大数据网络安全防护处于被动防御状态,大致流程为发现安全威胁—分析安全威胁—制定防御策略—进行安全防御,这种安全防御机制具有一定的局限性,往往难以感知未知的安全威胁,同时也无法进行内部联动机制,实现对网络攻击行为的协同处理应对,由于没有相应的数据支撑,对网络攻击行为的溯源分析能力不足,越来越难以实现大数据网络背景下,安全防护工作的相关要求。

2大数据网络安全态势感知平台建设的重要性

出于数据融合在大数据网络安全态势感知平台中应用效果的考量,技术人员需要从整体上对安全态势感知平台的技术架构、数据存储处理以及分析等梳理,逐步明确数据融合技术应用的主要领域,为后续相关技术活动的开展提供方向性引导。

2.1安全态势感知平台建设的重要性

网络态势感知能够在大数据的支持下,实现对设备运行状况、网络行为以及用户行为实时状态与变化趋势的有效解读以及科学预测,将大量无序的安全数据信息进行简化处理,从而实现对各类网络安全威胁的快速识别以及准确预测。在很大程度上弥补了过往大数据网络安全体系在安全防护方面存在的问题,增强了安全防护的针对性、有效性,大大降低了安全风险,为用户营造出安全的网络空间。大数据网络安全态势感知平台的架构大致上可以划分为两大部分,具体来看,技术人员通过对整个网络终端、边界、服务器以及硬件设备安全数据的采集、汇总、存储,形成安全数据库。在安全数据库构建的基础,经由安全数据库,借助安全规划、数据模型、数学算法等,对安全数据中的相关安全数据进行大数据分析,从安全事件中科学评估可能存在的安全威胁、未知的安全风险,并以此为契机,推动报警机制、监控机制以及可视化态势展示机制的构建,实现安全风险的评估与预测工作。大数据网络安全态势感知平台整体技术框架如图1所示:通过科学合理的技术梳理,在大数据网络安全态势感知平台内部形成了三个层级,不同层级之间承担着不同的安全防护职责。具体来看,网络安全威胁数据汇聚与存储层其主要作用在于对态势感知数据的采集并形成原始的安全数据库。面向威胁情报的大数据分析模块,通过数据预处理、模型设计、数据分析等相关工作,将安全数据转化为安全威胁情报,将复杂无序的信息简洁化[2]。

2.2数据融合技术在安全态势感知中的作用

数据融合技术,包括对各种信息源给出的有用信息的采集、传输、综合、过滤、相关及合成,以便辅助人们进行态势/环境判定、规划、探测、验证、诊断。这对战场上及时准确地获取各种有用的信息,对战场情况和威胁及其重要程度进行适时的完整评价,实施战术、战略辅助决策与对作战部队的指挥控制是极其重要的。在数据预处理过程中,借助于特征抽取、数据融合的方式,将原始安全数据重组,并通过攻击链特征、攻击行为特征等,组建起大数据分析模型,通过分析模型,对安全威胁进行实时分析以及离线分析等,从而深入发掘潜在的、未知的安全风险,构建外完备的网络安全态势。

3数据融合在大数据网络安全态势感知平台建设中应用的基本方法

数据融合在大数据网络安全态势感知平台中的应用涉及面较为广泛,在实际技术应用环节,技术人员以科学性原则、有效性原则为指导,在现有技术手段的支持下,调整优化技术方案,发挥数据融合的技术优势,促进大数据网络安全态势感知平台建设的顺利进行。

3.1数据采集与预处理

基于大数据网络安全态势感知平台的结构框架,技术人员使用数据融合技术的过程中,需要在科学性原则、有效性原则的引导下,切实做好数据融合工作,理顺网络安全态势感知平台中相关数据的采集、数据的预处理、指标体系的建设提取以及数据融合等数据融合技术流程,强化数据融合技术的应用效果,切实满足大数据网络安全态势感知平台建设的相关要求。具体来看,在数据采集过程环节,技术人员做好数据源的确定以及数据采集工作,例如技术人员对安全设备、业务系统产生的数据进行汇总,例如将整个系统的防火墙、安全审计、上网行为日志以及访问日志等安全信息囊括起来,实现对安全设备和业务系统安全是数据的有效覆盖[3]。针对性地采集网络运行维护管理数据,这一方面的数据主要包括安全风险评估结果、事故处理记录、安全体系运行记录等,通过对上述数据的采集,保证数据处理过程中,安全威胁信息评估的有效性与准确性。除了上述两类安全数据之外,还需要采集外部威胁数据。例如一段周期内,攻击行为的发起IP、域名、漏洞信息,构建起完备、系统的数据采集机制。基于数据采集,技术人员有必要做数据预处理工作,从实际情况来看,数据采集后,各类数据呈现出异构特点,为保证实际的使用效果,提升数据融合效果,在进行模型构建之前,有必要开展必要的数据预处理工作,通过预处理将数据的内容做好识别、补全,通过识别、补全,将安全数据中的重复项、误报项剔除,在保证安全数据有效性的同时,降低数据存储压力,以此将不同的数据理顺合并成一条事件,避免孤立事件以及异构数据的影响,为后续相关预测分析以及安全防御工作的开展提供技术支持,保证数据分析的有效性。

3.2态势感知指标体系的构建

从大数据网络安全态势感知平台建设经验来看,为确保实际的处理效果,打造完整、高效的态势感知指标体系,研发人员需要对态势感知指标体系进行构建,通过指标体系来保证数据采集、数据预处理的关联性以及真实性、准确性。在这一思路的指导下,技术人员需要做好网络运脆弱子态势以及攻击子态势的评估工作。具体来看,网络运行脆弱性子系统主要用于分析评估网络中主机存在的漏洞以及安全情况,并以此为前提,对主机硬件配置以及软件系统安全漏洞的扫描结果报告、外部威胁报告等进行汇总。网络攻击子态势主要评估网络中主机遭受攻击的频次以及危害程度,涉及到SQL注入攻击次数、非授权扫描次数以及安全事件引发的危害度[4]。目前子态势数据主要来自与IPS、IDS以及防火墙等。异常行为子态势主要针对于各个主机内部,不同用户登录与访问过程中所产生的异常行为,其数据来源主要是4A系统以及相关日志,通过对指标体系的构建,将整个安全态势感知平台中的各类安全数据进行了融合,增强了态势感知的系统性与全面性[5]。

3.3态势感知指标提取与数据融合

数据融合过程中,技术人员需要结合贝叶斯网络、D-S证据理论等对获取到的各类态势感知指标进行分析评估,评估结果进行数学表达,通过这种方式,以更加直观的方式,确保了安全防护工作的开展。

4结语

大数据背景下网络安全问题日益突出,为减少网络攻击带来的损失,保证用户信息的安全性,在大数据网络安全态势感知平台搭建的过程中,技术人员通过系列化的技术应用,将网络安全态势感知平台建设与数据融合技术衔接起来,通过数据融合技术,不断增强大数据网络安全态势感知平台的建设效果,在弥补过往网络安全防护体系缺陷的同时,形成现代、安全、高效地实时防护系统。

参考文献

[1]邓晓东,何庆,许敬伟.大数据网络安全态势感知中数据融合技术研究[J].网络安全技术与应用,2017(8):79-80.

[2]朱义杰,杨玉龙,李帅.面向大数据环境的网络安全态势感知平台研究[J].网络安全技术与应用,2018(11):52-54.

[3]卢庆,文卫疆,陈新.大数据支持下的网络安全态势感知技术探究[J].网络安全技术与应用,2018(10):63-64.

[4]韩晓霞,刘云,张振江.网络安全态势感知理论与技术综述及难点问题研究[J].信息安全与通信保密,2019(7):103-105.

第4篇:网络安全防护评估范文

关键词:信息安全计算机网络安全网络安全防护技术网络环境

1计算机信息网络安全的基本特征

计算机网络安全威胁分别来自系统设备威胁以及信息威胁两个方面。

1.1系统设备威胁

当前虽然系统设备不断在优化升级,技术也获得长足进步,但是网络不法分子的技术相应也在进步,哪怕仅是一个细微漏洞都会造成整个系统的瘫痪,甚至让重要数据信息受到破坏或者泄露。另外,计算机网络环境具有开放性特点,且信息共享,如果在没有可靠的安全防护系统、缺少安全技术加持的情况下,计算机网络的安全问题是极难得到保证的,因此亟须引进先进的技术手段以及安全系统有效抵御各类安全威胁[1]。

1.2信息威胁

从计算机信息层面进行分析,计算机系统本身的漏洞为黑客入侵、病毒攻击提供了可乘之机,导致出现信息损坏、篡改、丢失的现象,为个人、企事业单位、国家带来不可挽回的损失。除此之外,病毒扩散、消极信息的传播也会影响到社会稳定,对其发展带来恶劣影响。在信息时代背景下,计算机网络信息的安全问题呈现出隐蔽化、规划化的特点,海量的数据信息也为处理与管理带来极大的难度,而且信息流动的过程并不会受到时间与空间的限制,这也导致产生信息泄漏的概率变大[2]。数据信息中同时也包含无价值信息,信息的混淆造成有价值的信息得不到有效利用,甚至被窃取,这也严重破坏了信息的可靠性。并且网络犯罪行为具有隐蔽性特点,此种破坏信息的行为难以在短时间内追踪到。社会中少数人为谋取个人利益而通过非正常手段获取他人信息进行虚假宣传或者推销活动,导致个人隐私无法得到保护,如果是企事业单位、政府机构的敏感信息被破坏窃取更是会造成严重的社会影响。

2计算机信息安全和网络安全的主要威胁

2.1黑客恶意攻击

计算机产业发展至今,黑客攻击一直都是威胁计算机信息安全与网络安全的因素之一。特别是在新时期背景下,该产业呈现出迅猛发展的趋势,黑客恶意攻击成为亟待解决的问题。黑客攻击分为主动与被动两种,其中主动攻击是指有针对性地破坏用户计算机的安全防护系统,进而达到窃取客户信息的目的;被动攻击则是黑客借助用户计算机系统的漏洞窃取用户信息。两种攻击方式均会对计算机信息安全带来不同程度的威胁。

2.2恶意程序入侵

程序入侵主要是借助木马程序入侵到用户系统,进而窃取系统中的用户数据,或者对用户数据使用情况进行监控,此种安全问题发生最为频繁[3]。根据我国计算机安全数据报告显示,每年在开展计算机信息网络安全防护工作中,大约可以捕获到8000万个恶意程序,更是因为这些程序导致诸多计算机主机受损,造成极大的经济损失,严重阻碍了信息产业的发展。

2.3网络病毒传播

网络病毒利用计算机软件或者硬件所存在的脆弱性,编制出的程序代码或者指令,再通过特定途径潜伏在计算机的存储介质或者程序中,当达到特定条件之后病毒就启动,通过修改法其他程序的方式将编制代码植入到计算机系统中,导致其他程序均受到感染,促使计算机中的资源受到破坏。网络病毒分为木马、蠕虫、漏洞、邮件这4种,但是其本质都是人为主观行为造成的,对于计算机用户的危害性极大。

3计算机网络信息安全防护策略

在信息经济发展阶段,对于计算机网络信息安全的防护需要立足于当前的根本形势,对各类计算机信息攻击手段展开全方位的分析,将防护的重点放在计算机运行中,同时将网络安全评估落实到位,借助多样化的安全防护技术高质、高效地完成安全防护工作。

3.1网络边界安全防护

网络边界安全防护是实现网络信息安全的前提条件,其目的是为保障系统安全,避免一切非法入侵行为,在安全检查、防火墙、可信传输、网络隔离等技术手段加持下实时检查外部安全隐患,有效补充网络以及系统中存在的漏洞。3.1.1安装防火墙。防火墙通常安装在网络出口端,参照指定要求执行配置,限制TCP/UDC协议端口,借助防火墙划分出安全区域,对流量来源的安全等级做出评估,确定何时检测流量。一般情况下,处于同一安全区域中的流动流量是无须进行检测的,反之处于不同安全区域的流量因为可能存有安全隐患,所以要借助防火墙加以控制[4]。每个安全区域中均包含一个或者多个接口的集合,因此中处理方式也是相对保密的,确保用户的信息终端可以得到有效保护。3.1.2实施可信传输。可信传输主要采用在链路层增设密钥的方式,将系统中的信息通过变换以及置换的方式转化为密文形式,在固定间隔时间内对设备进行检测,以便于能及时发展安全风险。另外,系统规划网络层中的各类加密设备,将网络层划分为涉密网段与非涉密网段两个部分,对于涉密网段可以将远程管理设备的管理地址放在一个独立网段,进而实现对涉密网段的数据加密,避免网络层之间产生互联。3.1.3网络隔离。对于安全隔离设计需要依托传输协议报文来完成,然后应用网络隔离相关设备,将各个网络层之间有效隔离开来,此种技术手段适用于保密级别高、业务流动相对固定的单位。比如:部队用到武器平台系统、雷达情报探测网等,这些系统属于非用户直接接入、且部队专用,所以应用网络隔离技术可以保证网络系统运作的安全性。

3.2网络终端安全防护

在计算机安全防护体系中,终端防护虽属于末端防护举措,但也是不可忽视的防护重点。因为网络操作需要依托于网络终端设备,用户需要以终端设备为媒介才能完成加网络访问、数据应用[5]。另外,很多病毒攻击、数据盗用等现象的源头均是由于网络终端设备存在安全隐患所致。所以,只有消除潜在的安全隐患,强化对网络终端设备的防护,才能达到理想化的信息网络安全维护目标。3.2.1查杀病毒。在计算机主机系统中安装杀毒软件,这样就可以实现网络统一化的管理,重点系统也可随时监控系统运行情况,检测是否有网络病毒入侵。另外,为维护终端信息的安全,可以在重点设备中安装病毒查杀系统,对一切需要导入终端的信息实现病毒检测、查杀与管理。3.2.2安装加固补丁。系统漏洞是促使终端设备系统遭受病毒入侵的原因之一,所以应及时修补系统漏洞,进而优化网络运行的环境,切实维护计算机信息安全。安装加固补丁需要计算机在联网状态下,依托补丁分发系统对计算机系统进行补丁安装的操作,及时修补所有已知网络安全漏洞,并搭建数据安全防护体系,对计算机系统中的全部数据信息在加密状态下实施保护,此种方式大幅度降低了恶意程序植入、病毒入侵现象的发生概率,切实维护网络数据的安全[6]。3.2.3访问控制。网络访问控制分为4项:第一,用户登录控制。此种方式是将安全登录与身份认证技术结合应用,实现基于用户登录的页面访问控制。第二,用户权限控制。在终端服务器设置开启权限的参数用于限制用户的终端操作权限,避免用户因失误操作导致网络终端遭到破坏。第三,外设访问控制。该控制方式主要应用于文件驱动层的调用系统中,根据访问规则,对外设设备的数据拷贝加以监督,以达到防范数据泄露的目的,同时截获系统外设访问的方式还能有效避免各类病毒通过拷贝方式进入主机。第四,网络访问控制。对主机当中全部应用程序所涉及的网络通信协议、端口加以严格监管,以防止出现越权访问行为,避免主机遭受网络攻击。

3.3完善身份安全验证技术

自网络普及使用以来,很多用户对于网络信息的安全防护认知都是不到位的,少数用户更是在构建服务器连接的过程中缺少身份信息验证的操作,这就使得服务器无法精准地掌握用户的访问信息,而用户对于服务器安全水平的了解也有所欠缺。因此,对于计算机信息网络安全防护可以尝试从网络连接操作中增设身份验证模块,一方面是为确保用户个人信息的安全性,另外也是让用户形成良好的网络安全意识。当前身份验证技术虽然在网络领域的应用范围越来越广,但是依旧网络环境中依旧存在诸多病毒,严重影响了用户的网络使用安全。基于这一问题,相关部门要面向个人与网站,积极开展信息注册备案工作,具体到实际工作中,就是在服务器建立连接时应用双向身份验证技术,如果用户在应用计算机网络时所提供的身份信息错误,则计算机无法与服务器建立连接,同时也限制用户对计算机系统中信息的浏览行为,另外,对于登记备案阶段审核未达到既定标准的服务器,也同样禁止用户建立网络连接[7]。此种身份验证技术就是通过对计算机网络的多维度防护来保障系统的安全运行。

3.4建立网络入侵检测系统

在信息技术不断更新的背景下,网络信息容量、系统运行效率均大幅度提升,技术的升级虽然为人们的工作生活提供诸多便利,但是相应也为人们带来信息方面的威胁。当前人们的工作与生活都不能脱离网络,包括个人信息也是长期储存在网络系统中,企业的经营信息、财务数据等机密文件也同样需要依托网络完成处理与传输。因此,为防止重要信息泄露,亟须在网络系统中增设入侵识别模块,从早期预警预计精准识别两个方向入手,从而实现对入侵行为的识别。在入侵检测机制的研究阶段,可以以DDoS攻击事件作为参考,深入剖析其路由器分配情况、网络监测信息,结合数据分析结果设计检测攻击源头的方案。此外,通过追踪服务器入侵途径,将入侵系统的途径再次重现出来,根据所获取到的数据信息对入侵识别系统做出进一步完善,这样在安全防护系统与入侵识别系统的协同作用下,必然可以让网络的安全系数得到大幅度提升。针对安全等级要求相对较高的计算机设备,应酌情调整防火墙的安全级别,特别是部分暂未实现内外网同时连接的计算机设备,在与服务器建立连接之前要对网络环境做出检测,同时记录下系统的访问行为,当防火墙检测到可疑因素时就可以即刻发预警,提醒用户提前做好安全防范。

3.5充分应用数据加密技术

用户在应用网络系统以及终端设备的过程中,经常需要登录账号或者输入密码,所以对于信息网络安全防护还应从输入环节入手,充分利用数据加密技术对用户的重要信息信息实施保护,切实维护用户的信息安全与财产安全。加密技术分为点加密、网络连接加密、数据首尾加密这3种。首先,分析点加密技术,将密码算法设置在信息节点位置,并与节点机设备连在一起,当计算机获取到用户信息后,先利用算法完成信息加密,然后在检测到网络环境安全的条件下让用户进行信息输入,这样就能最大限度防止信息泄密现象的发生。其次,网络连接加密,用户在使用计算机时,当网络系统与服务器建立连接后,通过在数据节点增设通信数加密透传模块的方式,让用户信息在传送与使用时具备多重的防护,以提高网络信息的安全等级。最后,数据首位加密,首位加密即信息录入环节开始实施加密,当信息完成传递后再继续完成信息解密,因此该项加密措施原理简单、操作容易,所以对于防护等级要求相对较低的账号具有适用性。

4结语

综上所述,伴随信息技术的快速发展,网络系统中的不安全因素也越来越多,且具有极高的不稳定性,这也为网络安全防护工作增大了难度。在计算机信息网络安全视角下,强化网络安全以及信息安全是保障社会秩序稳定、经济健康发展的关键所在,同时也是维护个人信息与财产安全的必要举措。为尽快达到网络安全防护的目标,需要积极健全人才培养体系,建设专业化的计算机网络安全防护队伍,让社会各个群体均具备网络安全防护意识。与此同时,基于现有的计算机安全防护技术,定期对其展开更新升级,深入分析计算机信息安全和网络安全的主要威胁,在此基础上制订针对性的应对方案,尽快解决相关的网络安全问题,从源头处提高计算机网络的安全系数。

参考文献

[1]韩艳.大数据视角下计算机网络信息安全防护路径[J].网络安全技术与应用,2022(1):55-56.

[2]杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究[J].南方农机,2021,52(23):132-134.

[3]陈晓刚.冶金工业控制系统计算机网络安全防护技术研究[J].湿法冶金,2021,40(6):527-532.

[4]李辉.大数据环境下计算机网络信息安全的对策研究[J].信息记录材料,2021,22(5):44-46.

[5]朱佳丽,李佳珣子.大数据下的计算机网络信息安全与防护研究[J].中国新通信,2021,23(5):147-148.

[6]李帷笳.计算机网络信息技术安全与防护策略研究[J].无线互联科技,2020,17(11):13-14.

第5篇:网络安全防护评估范文

1.1物理层边界限制模糊

近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。

1.2入侵审计和防御体系不完善

随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。

2.构建企业网络安全防护体系

2.1企业网络安全防护体系构建目标

结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。

2.2合理划分安全域

现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。

2.3基于入侵检测的动态防护

随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。

2.4分层纵深安全防护策略

企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。

3.结语