范文一:网络安全的主要内容
网络安全的主要内容
I gave a few main things to write:
The definition of cyber security
"Content of cyber security"
The case for cyber security
Tips for tackling cyber security issues
"The development of cyber security"
The major threats to cyber security
The main technologies for cyber security protection
The importance of cyber security
* * * * * * * * * * * * *
* * * * * * * * * * * * *
* * * * * * * * * * * * *
* * * * * * * * * * * * *
The definition of cyber security
Network security refers to the hardware, software, network
system and its system of data protection, not due to accidental
or malicious reasons and suffered damage, change, leak, a continuous and reliable system running normally, network services do not interrupt. Network security includes network equipment security, network information security, network software security. Broadly speaking, all involves the information on the Internet the confidentiality, integrity, availability, authenticity and controllability of related technologies and theories are the research field of network security. Network security is an involved in computer science, network technology, communication technology, password technology, information security technology, applied mathematics, number theory, information theory and other disciplines of integrated disciplines
* * * * * * * * * * * * *
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Cyber security, which is the Internet's information security, covers a wide range of areas. Network security refers to the hardware, software, network system and its system of data protection, not because of accidental or malicious reasons and destroyed, change, leak, a continuous and reliable system normal operation, the network services do not interrupt. [1] includes the following meanings:
First, the system is safe
Second, the security of system information on the network
Third, the security of information dissemination on the web, the security of the consequences of information dissemination
Fourth, the security of information on the web.
* * * * * * * * * * * * *
* * * * the case of cyber security
In January 2013,
"Fighters, butyl? Hassan network", said the organization to bank of America website suffered a series of distributed denial of service attack, this a series of attacks in the second stage has been described as "the swallow action". Hackers attack targets include: American joint auto financing company, BB&T companies in the United States, the United States first capital finance company, the fifth third bank, HSBC bank, the United States at PNC financial services group, Wells Fargo bank, the United States the sun trust bank and the United States zion. According to U.S. officials, the hacking group is an Iranian, state-sponsored hacker group.
By Japan's national information security center to remind, the Japanese foreign ministry found that the computer suffered the hacker attacks, stolen at least 20 copies of confidential documents, including top secret.
The New York times, the Wall Street journal, the Washington post, and, according to bloomberg news releases jointly they suffered a series of continuous network security attacks, supposedly
comes from China.
In February, 2013,
America mandy revealed for the first time the company has a Chinese military background APT1 hackers organization, said the organization of the United States and other western countries, the military, political, economic, diplomatic and business in areas such as's long espionage, will push hackers from China to the forefront.
The U.S. department of energy has suffered a major and complex cyber attack. 14 computer servers and 20 workstations were hacked and hundreds of employees' personal information was leaked. The complex hacking was judged to involve government involvement in the theft of sensitive documents, such as the theft of information from the national nuclear security agency. China is the biggest suspect in the attack.
Der spiegel reveals,
Europe's defence and space companies and thyssenkrupp, a German steelmaker, were attacked by Chinese hackers.
The homeland security department issued a secret report, revealed from December 2011 to June 2013 in cyber crime, there are 23 oil pipeline companies came under attack, stolen information may lead to devastating effect. The report did not mention China, but experts have traced the attacks to Chinese cyber espionage groups.
In March 2013,
South Korean television and financial institutions are said to have been hit by a cyber attack from the north. The malware used by the attackers included "dark Seoul," which was designed to circumvent South Korea's notorious killing. The us human rights commission in north Korea was also attacked in the same period of time.
North Korea has accused the United States and South Korea of launching cyber attacks on it, leading to serious blockage in the country's Internet portal.
The Indian defense research and development organization has been hacked by unknown sources, and China is a suspect. The group is responsible for the intelligence and development of the Indian military. Thousands of documents have been uploaded to an IP address on a server in China's guangdong province.
3 - June 2013
The jihadist group, izdin hassan cyber fighters, continues to launch cyber attacks on U.S. financial institutions. The operation code is still "swallows action", and some large American Banks continue to suffer from distributed denial-of-service attacks.
The Syrian electronic army, a pro-assad hacker group, has hacked into important western media organizations as part of the campaign.
In April 2013,
On April 19th, an online security statement pointed out that they had found malware on millions of android mobile devices. The incident has mainly affected Russia and Russia.
In May 2013,
Chinese hackers are said to have hacked into the labor department. The attack was similar to the other nine invasions, including the international development board.
Chinese hackers allegedly hacked into the U.S. army's national dam database and stole a lot of military secrets.
A group of hackers using distributed denial of service attacks has paralyzed the site of the Iranian military domain (basij. Ir).
The us authorities charged an eight-person group of hackers who stole $45 million from some middle eastern Banks through hacking. The attack removes the prepaid limits of credit CARDS and allows hackers to overdraw a large amount of money. Banks in the united Arab emirates and Oman have been affected.
The Saudi branch of anonymous, which launched the Saudi operation, has taken the Saudi foreign ministry, the ministry of finance and the intelligence service.
The people of the west have tampered with al qaeda's English website to protest the Boston bombings.
In may, anonymous hackers attacked major parts suppliers in North America and Europe.
The Syrian electronic army breached the ministry of defense's mail system and stole some classified emails.
Media exposure to the hangover is a series of large-scale cyber espionage by India. Telenor, the Norwegian telecoms firm, is the biggest target, with Pakistan's minerals, cars, hair, engineering, food, military and financial institutions.
The us government reports that the grid was attacked by different attackers in the same day. On May 23rd the Wall Street journal reported that Iranian hackers were increasing attacks on American companies and base suppliers.
Israeli officials backed the Syrian electronic army's attempt to attack the water supply system in Haifa, Israel, but failed.
Chinese hackers stole $631 million from Australia's security intelligence agency.
"In June 2013"
U.S. President barack Obama has issued an executive order that will help its Allies deal with cyber attacks from Iran.
Edward? Snowden, a former nsa system administrator, has uncovered a number of documents pointing out that the United States has launched a series of cyber espionage against China.
The United States and Russia signed the "treaty", asked to set up a hotline between the two countries, so that when a in cyberspace crisis in contact in a timely manner.
A wave of cyber attacks has harassed north Korea, South Korea and the United States on the 60th anniversary of the Korean war. South Korean websites were first attacked by DDoS, followed by attacks on north Korean websites and national airlines' websites. The United States was also involved in the attack, with tens of thousands of us information leaking out.
The FBI charged five Ukrainian and Russian hackers, claiming that they had stolen 160 million credit card accounts, causing hundreds of millions of dollars in losses.
In August 2013,
Security firm FireEye reports that APT 12 is again active, and attackers have updated their use of hacker tools from the backdoor.apt. The New York times reported in October 2012 that the family of senior Chinese officials had amassed huge fortunes, and that its computer system was attacked by APT12 for four months
A large wave of DDoS attacks paralyzed China's domain name, cn, for several hours.
The Syrian electronic army hijacked large western social media and websites and jumped them to a fishing website in Russia.
In September 2013,
North Korea has again attacked South Korea's Banks, the defence ministry and defence contractors.
The U.S. navy says Iran has invaded a non-secret computer, part of an Iranian cyber war.
In December 2013.
China's central bank and its weibo account were attacked by DDoS. Chinese state media have pointed out that hackers were users of bitcoin, in an effort to protest the country's central bank's ban on the trading of digital currencies by Chinese financial institutions
The prism door
The U.S. national security agency has been monitoring users' privacy
On June 5, 2013, former CIA clerk Edward j. Snowden revealed two confidential information to the media, said a document: the national security agency has a secret project, named "prism" require telecoms giant verizon phone records must be turned over to the millions of users every day. Another document is more remarkable, the national security agency and the fbi entered by Microsoft, Google, apple and so on nine big Internet giant server, monitoring of American citizens email, chat and other secret information.
Since snowden appeared in Hong Kong, claiming that his conscience feeling, can't allow the U.S. government to use "prism" project infringe people privacy and Internet freedom around the world. He said the us government had hacked into the computer networks of individuals and institutions in China several years ago, including government officials, business people and even schools. Snowden later traveled to Russia for asylum and received Russian government approval.
* * * * * * * * * * * * *
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
A technical level
The design of network system structure is the key to network security operation
Comprehensive analysis of every link of network system design is the first task of establishing a secure and reliable computer network project. The following measures can be taken:
A, the application of network segmentation technology will eliminate the problem of the safety of the network from the source.
The way to replace the Shared hub with a switched hub is another way to remove the risk. (2) strengthening computer management is the guarantee of the security of the network system
Strengthen facility management to ensure the safety of computer network systems. Establish and improve the safety management system to prevent illegal users from entering computer control rooms and various illegal activities; Focus on protecting the computer system, network, servers, printers and other external devices and can serious letter link, not on a regular basis to the running environment conditions (temperature, humidity, cleanliness, three prevention measures, power connectors, lines and equipment) for inspection, testing and maintenance; Focus on improving the ability to suppress and prevent electromagnetic leakage and ensure that computer systems have a good electromagnetic compatible working environment.
Strengthen access control and force computer network system to operate normally. Access control is the primary measure of cyber security protection and protection, and its mission is to ensure that network resources are not used and accessed by illegal users.
It is one of the most important core strategies of network security.
First, establish a network access function module.
Second, establish the permissions control module of the network.
Third, establish the property security service module.
Fourth, set up the network server security setup module.
Fifth, the establishment of an encryption system for archival information.
Sixth, build a network smart log system.
Seventh, establish a sound backup and recovery mechanism.
Establish safety administration institutions.
government
(1) a "national cyber security plan" with strategic vision as soon as possible at the national level. Fully research and analysis of national interests in the field of information and of the internal and external threats, combined with China's national conditions of the plan can comprehensively strengthen and guide the country's political, military, economic, cultural and social life each domain of network security system, and enough money to strengthen the information security protection of critical infrastructure.
(2) establish an effective national information safety management system. Change the unreasonable situation of the function mismatch, overlap, cross and conflict, and improve the management function and efficiency of the government.
Accelerate the introduction of relevant laws and regulations. Change at present, some of the current situation of the relevant laws and regulations are too general, lack of operability, for all kinds of information main body of rights, obligations and legal liability, a clear legal definition.
(4) in the information technology, especially the key information security products research and development, providing with advanced consciousness of overall development goals and related industrial policy, to ensure the safety of information technology industry and information product market and orderly development.
(5) strengthen the construction of information security infrastructure, to build a function complete, the coordination of safety technology platform (including emergency response and technical prevention and the public key infrastructure (PKI) system), and the information security management system support and cooperate with each other.
* * * * * * * * * * * * *
* * * * the development trend of cyber security
Development of firewall technology
In the era of hybrid attack raging, the single function of firewall is far cannot meet the needs of the business, and perform a variety of security features, based on application protocol layer defense, low false alarm rate detection, high reliable and high-performance platform and modular management technology, the embodiment of the advantage will be more and more, UTM (UnifiedThreatManagement, unified threat management) technology arises at the historic moment. From the definition of the concept, UTM offers both the form of the specific product and the more profound logical category. From the first half of
the definition, many vendors have proposed multipurpose security gateways, integrated security gateways, and integrated security devices that fit the concept of UTM. From the second half part, UTM also reflected after years of development, the concept of information security industry for safety management of the profound understanding and availability of security products, the further research of linkage ability.
UTM function: because the UTM device is series connected to the safety of the equipment, so the UTM device itself must have a good performance and high reliability, at the same time, the UTM in unified product management platform, firewall, **, gateway anti-virus, IPS, denial of service attacks, and many other features into an organic whole, realize the function of a variety of defense, therefore, UTM direction evolution is the development trend of the firewall. The UTM device should have the following characteristics.
(1) network security protocol layer defense. As a simple firewall second to the fourth layer of protection, mainly for static information such as IP, port for protection and control, but the real security cannot stay on the ground floor, we need to build a wall, higher, stronger, more reliable in addition to the traditional access control, also need to spam, denial of service, hacker attacks, such as external threats have the effect of comprehensive detection and governance, protection seven layer protocol, but is not limited to the second to the fourth floor.
(2) by classifying detection techniques, the false positives
are reduced. A connected gateway device once mistakenly overreported,
There will be disastrous consequences for users. The IPS concept was proposed in the 1990s, but the worldwide deployment of IPS is so limited that an important problem affecting its deployment is the false positives. Classification testing technology can greatly reduce the rate of false positives, according to different attacks, take different detection techniques, such as the denial of service attacks, worms and hackers, anti spam attack, prevent illegal message attack, etc., thus significantly reduced the rate of false positives.
(3) high reliability and high performance hardware platform support.
(4) unified management of integration. Because UTM devices combine multiple functions, it must have a platform capable of unified control and management that enables users to manage effectively. So, equipment platform can standardize and extensible, users can be unified management platform components, at the same time, also can eliminate the information integration management due to communication between the product of information island, and in response to various attacking threat, better able to ensure users of network security.
* * * * * * * * * * * * *
* * * * the main threat to cyber security
(1) computer viruses
Computer virus since it emerged that aroused people greatly concern, especially with the rapid development of computer network technology and the globalization of Interne, computer virus become a information system is one of the biggest security hidden danger. According to data shows, at present there are at least tens of thousands of kinds of virus in the world, and every day there are at least more than 10 kinds of the generation of new viruses, computer viruses are towards intelligent, networked and can control the direction of development. The us military believes the future will be with the mouse, keyboard and computer virus in war, in the developing way to prevent computer virus at the same time vigorously develop attack of computer viruses.
(2) the destruction of the hackers
A hacker is a computer expert expertise, they are using the computer network structure, the software or the defects of the management system, through computer networks, steal, modify, or destroy the information in the network, or distribute information against the enemy. Hackers are one of the most dangerous enemies of computer networks.
Common techniques include:
: there are many network system such as holes, these holes can be all system itself can also be caused by the negligence of the network management. Hackers are targeting these vulnerability systems or networks.
Human being: the most commonly used method of hacking is to destroy or steal a file by using a Trojan or a back door to hack into someone's computer.
Deception: using software to steal other people's accounts and passwords to impersonate authorized users to log on to key sites for disruption.
Denial of service: in the hacker can't shooting system, using a large number of chickens by sending huge amounts of data submitted to the blocking network or through normal connection occupies system resources to make the system service failure of a way to destroy. Objects include services, hosts, networks, and network devices.
* * * * * * * * * * * * *
* * * * * * * * * * * * * * * * * * * * * *
(1) isolation techniques
Isolation techniques include physical isolation technology and logical isolation technology, physical isolation is the host of this unit or network physically disconnect with the Internet, classified documents stored in a single computer, the Internet using a dedicated computer, long distance communication also adopts special line between unit and unit, at this point, the network security issues have become a management problem. But this isolation technology cost is larger, especially the unit line between construction cost is higher, when the distance is
far, provides the enemy meet people illegally in weak nodes. There is still a physical data channel connection on both ends of the isolation when the logical isolation is used, but there is no way to ensure that there is no data channel on either end of the partition by means of technical means. Using protocol conversion, data format stripping, and data flow control methods, the data is transmitted in two logical isolation areas.
And the direction of transmission is a one-way, controlled, and cannot be exchanged directly between two networks.
(2) virus monitoring and firewall technology
Virus monitoring is sees most, we use the most common security technology scheme of this technology is mainly for the virus, with the continuous development of virus monitoring technology, the current mainstream antivirus software can also prevent Trojan and other hacker invasion of the program. Network fire protection wall technology is a kind of used to strengthen between network access control, to prevent external web users to illegally into the internal network, access to the internal network resources, protect the internal network special network interconnection equipment operating environment. It to the transmission of packets between two or more network according to certain security policies such as link way to carry out inspection, to determine whether the network communication between the allowed, and monitor the network running status.
(3) intrusion detection and network monitoring technology
Invasion detection (IDS - IntrusionD etectionS ystem) is developed in recent years a prevention technology, comprehensive used statistical techniques, rules, methods, network communication technology, artificial intelligence, cryptography, reasoning techniques and methods, such as, its role is to monitor network and computer system whether there was a sign of abuse or misuse. In 1987, Derothy Denning for the first time put forward the thought of T a kind of intrusion detection, through continuous development and improvement, as a monitor and identify attack standard solution, the IDS system has become an important part of security defense system. According to the analytical techniques adopted, it can be divided into signature analysis and statistical analysis:
Signature analysis: it is used to monitor the behavior of people who are sexually assaulted by a known vulnerability to the system. People generalize their signatures from the attack mode and write the code in the IDS system, and signature analysis is actually a template matching operation.
Statistical analysis: based on the theory of statistics, as a system of observed under normal use action model as the basis for judging whether an action deviation from the normal track.
(4) file encryption and digital signature technology
File encryption and digital signature technology is to improve the information system security and data confidentiality, prevent secret data were stolen from me outside, listening, or damage by using one of the main technical means. According to the function different, the file encryption and digital
signature technology is mainly divided into the integrity of the data transmission, data storage, data to identify three. Lose encrypted data transmission technology is mainly used for transmission of data stream encryption, there are usually line encryption and end-to-end encryption. The former focuses on the online path rather than the source and the shinjuku, providing secure protection for the various routes through which confidential information is used. The latter refers to the information from the sender through a dedicated encryption software, by using some kind of encryption technology to send the file is encrypted, the clear text (the original) encryption into ciphertext (some don't understand the code), when the information arrived at the destination, by the recipient to use the corresponding decryption key, plaintext cipher returned to be readable data. The purpose of data storage encryption is to prevent the data from being lost in the storage segment, which can be divided into two kinds: cryptographic storage and access control. The former is typically used to encrypt and digitally sign files stored locally by means of cryptographic conversion, additional password, and encryption module. The latter is a way of censoring and restricting the user's qualifications and permissions to prevent illegal user access data or legitimate user access data. Data through the whole sex identification technology is mainly the medium of information transmission, access, process, people's identity and the content of the related data validation, reached the requirements of confidentiality, generally including passwords, keys, identity, in the identification of data, etc, the eigenvalues of the system by comparing the test object input meets the preset parameters, realization of the data security.
* * * * * * * * * * * * *
* * * * the importance of cyber security
1) the computer storage and processing is related to the politics of national security, economic, military, defense and some departments, institutions, organizations of confidential information or sensitive information, privacy of the individual, so become hostile forces, the target of outlaws.
2) with the function of the computer system is increasingly perfect and speed increasing, the system is more and more complicated, the system scale is more and more big, especially the rapid development of the Internet, access control, the increasing number of logical connection, an unprecedented expansion of software, any hidden defects, errors can cause huge losses.
3) people in the growing demand for computer systems, in many ways, this kind of demand is irreversible, irreplaceable, and computer systems use places are turning to industry, agriculture, wild, sky, sea, space, nuclear radiation environment, etc., the environment is bad than the room, the increasing of the error rate and fault will result in the decrease of reliability and safety.
4) with the widely application of the computer system, all kinds of application personnel team to grow rapidly, education and training are often can't keep up with the need of knowledge renewal, operators, programmers, and systems analysis personnel's error or lack of experience can cause lack of system
security features.
5) computer network security issues involve many disciplines, including both natural sciences and social sciences. In terms of the application of the computer system, security technology involved in computer technology, communication technology, access control technology, calibration certification technology, fault-tolerant technology, encryption technology, anti-virus technology, anti-jamming technology, prevent leakage and so on, so it is a very complicated comprehensive problems, and its techniques, methods and measures are changing with the change of system application environment.
6) from the height of epistemology, people tend to focus first on the function of the system, then they will be passive in the application of the safety of the system. Therefore, there is a wide range of common phenomena that focus on application, light safety and light legal consciousness. The security of a computer system is relatively insecure, and many dangers, pitfalls and attacks are hidden, potentially, unambiguous, and widespread.
范文二:网络安全的主要内容
我给了一些要写的东西的主要内容:
1.《网络安全的定义》
2.《网络安全的内容》
3.网络安全的案例》
4.《解决网络安全问题的建议》
5.《网络安全的发展趋势》
6.《网络安全面临的主要威胁》
7.《网络安全防护的主要技术》
8.《网络安全的重要性》
******************************************* ******************************************* ******************************************* ******************************************* ****《网络安全的定义》****
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科
******************************************* ****《网络安全的内容》****
网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。[1]包括以下含义:
一,网络运行系统安全
二,网络上系统信息的安全
三,网络上信息传播的安全,即信息传播后果的安全
四,网络上信息内容的安全。
******************************************* ****《网络安全的案例》****
2013年1月
“伊兹丁?哈桑网络战士”表示,该组织对美国银行网站遭受的一系列分布式拒绝服务攻击负
责,这一系列攻击被称作是“燕子行动”第二阶段。黑客攻击的目标包括:美国联合汽车金融公司、美国BB&T公司、美国第一资本金融公司、五三银行、汇丰银行、美国PNC金融服务集团、美国富国银行、美国太阳信托银行以及美国锡安银行。据美方官员推测,这一黑客组织是伊朗支持的、带有国家行为的黑客群体。
通过日本国家信息安全中心的提醒,日本外务省发现其计算机遭受了黑客攻击,被窃取了至少20份机密文件,其中包括绝密件。
纽约时报、华尔街日报、华盛顿邮报和彭博新闻社联合发布称,他们遭到了一系列持续性的网络安全攻击,推测是来源于中国。
2013年2月
美国曼迪昂特公司首次曝光了具有中国军方背景的黑客组织APT1,称该组织对美国等西方国家的军事、政治、经济、外交和商业等领域展开了长期的间谍活动,将中国黑客推到了风口浪尖之上。
美国能源部遭受了一次重大且复杂的网络攻击。14台计算机服务器和20个工作站遭到了入侵,几百个员工的私人信息遭到泄露。据判断,此次复杂的黑客攻击行为有政府参与,其目的是窃取敏感文件,例如黑客窃取了国家核安全署的信息。中国是此次攻击的最大嫌疑国。 德国明镜周刊揭露,欧洲航空防务与太空公司和德国钢企业蒂森克虏伯集团遭到了来自中国的黑客攻击。
美国国土安全部发布了一份秘密报告,揭露了从2011年12月至2013年6月的网络犯罪中,有23家石油管道公司遭到攻击,被窃取的信息可能会带来破坏性的影响。该报告没有提及中国,但是专家通过追踪数字签名得出,攻击来源于中国网络间谍组织。
2013年3月
韩国电视台和金融机构据称遭到了来自朝鲜发起的网络攻击。攻击者使用的恶意软件包括“黑暗首尔”,旨在规避韩国著名杀软的查杀。美国驻朝鲜人权委员会也在同一时段遭到了网络攻击。
朝鲜谴责美国和韩国对其发起网络攻击,导致该国互联网入口遭遇严重封堵。 印度国防研究和发展组织遭到了不明来源的黑客攻击,中国是怀疑对象。该组织负责印度军方的情报研发。几千份文件被上传到了一个IP地址位于中国广东的服务器上。 2013年3-6月
圣战组织“伊兹丁?哈桑网络战士”持续对美国金融机构发起网络攻击。行动代号仍为“燕子行动”,一些大型美国银行持续不断遭受分布式拒绝服务攻击。
叙利亚电子军—一个支持阿萨德的黑客组织,入侵了重要的西方媒体组织,将其作为宣传运动的一部分。
2013年4月
4月19日,一家网络安全供词指出他们在数百万台安卓移动设备上发现了恶意软件。此次事件主要影响了俄罗斯和俄语言国家。
2013年5月
据称中国黑客入侵了美国劳工部。其攻击手法与另外9个被入侵的组织相似,其中包括国际发展局。
据称中国黑客入侵了美国陆军兵工署国家水坝数据库,并窃取了大量军事机密。 一群利用分布式拒绝服务攻击的黑客致瘫了伊朗军用域名的网站(basij.ir)。 美国当局指控一个8人组成的黑客群体,他们通过黑客活动从一些中东银行窃取了4500万美元。此次攻击消除了信用卡的预支付底线,允许黑客能够透支大量资金。阿拉伯联合酋长国和阿曼的银行受到了影响。
“匿名组织”沙特分支发起了“沙特行动”,拿下了沙特外交部、财政部和情报总局。
西方国家人民篡改了基地组织的英文网站,旨在抗议波士顿爆炸事件。
5月份,匿名黑客攻击了北美和欧洲的主要汽车备件供应商。
叙利亚电子军攻破了沙特阿拉伯国防部的邮件系统,窃取了一些机密邮件。 媒体曝光“宿醉行动”是印度发起的一系列大型网络间谍活动。挪威电信公司Telenor是最大攻击焦点,其余的还有巴基斯坦矿产、汽车、发了、工程、食品、军队和金融机构。 美国政府报道称其电网在同一天内遭到了来自不同攻击者的持续攻击。5月23日,华尔街日报指出伊朗黑客针对美国公司和基础供应商的攻击正在不断增加。
以色列官方支持叙利亚电子军企图攻击以色列海法市的水供应系统,但是失败了。 中国黑客窃取了澳大利亚安全情报机构6.31亿美元的重建蓝图。
《2013年6月》
美国总统奥巴马发布行政令,美国将帮助其盟友应对来自伊朗核朝鲜的网络攻击。 爱德华?斯诺德,前任美国国安局系统管理员,揭露了一批文件,指出美国针对中国发起了一系列网络间谍活动。
美国和俄罗斯签署了“网络条约”,要求在两国之间建立起一条热线,以便在发生网络空间危机时能够及时取得联系。
朝鲜战争60周年纪念日的日子里,一波网络攻击袭扰了朝鲜、韩国和美国。韩国网站最先遭到DDoS攻击,紧接着朝鲜网站和国家航空公司网站都遭到了攻击。美国也被卷入了此次攻击之中,上万名美军信息被泄露。
FBI起诉五名乌克兰和俄罗斯黑客,称他们窃取了1.6亿信用卡账号,导致了上亿美元的损失。
2013年8月
安全公司FireEye报告,APT 12再度活跃,攻击者更新了他们使用的来自Backdoor.APT.Aumlib和Backdoor.APT.Ixeshe恶意程序家族的黑客工具。2012年10月《纽约时报》曾报导中国高官家族聚敛巨额财富,之后它的计算机系统遭到了APT12长达4个月的攻击
一大波DDoS攻击瘫痪了中国.cn的一级域名,攻击维持了几个小时。
叙利亚电子军劫持了大型西方社交媒体和网站,并将它们跳转到了位于俄罗斯的钓鱼网站上。 2013年9月
朝鲜再次攻击韩国银行、国防部和国防军工企业。
美国海军称伊朗入侵了非密计算机,这是伊朗网络战的一部分。
2013年12月
中国央行和微博账号遭到了DDoS攻击。中国官方媒体指出黑客是比特币用户,旨在对中国央行禁止中国金融机构交易数字货币的规定表示抗议
《棱镜门》
“棱镜门”事件爆发 美国国家安全局监控用户隐私
2013年6月5日,美国前中情局(CIA)职员爱德华?斯诺顿披露给媒体两份绝密资料,一份资料称:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。另一份资料更加惊人,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。
此后斯诺登现身香港,声称自己良心感悟,无法允许美国政府利用“棱镜”项目侵犯全球民众隐私以及互联网自由。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。斯诺登后来前往俄罗斯申请避难,获得俄罗斯
政府批准。
******************************************* ****《解决网络安全问题的建议》****
一、技术层面
(1)、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。可采取以下措施:
a、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。
b、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。(2)、强化计算机管理是网络系统安全的保证
1、加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
2、强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。
第二,建立网络的权限控制模块。
第三,建立属性安全服务模块。
第四,建立网络服务器安全设置模块。
第五,建立档案信息加密制度。
第六,建立网络智能型日志系统。
第七,建立完善的备份及恢复机制。
第八建立安全管理机构。
二、政府层面
(1)、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。
(2)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。
(3)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。
(4)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。
(5)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。
******************************************* ****《网络安全的发展趋势》****
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能:由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、**、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来
灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
******************************************* ****《网络安全面临的主要威胁》****
(一)计算机病毒
计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少上万种病毒,并且每天都至少有10多种新的病毒的产生,计算机病毒技术也正朝着智能化、网络化和可控制化的方向发展。美军认为未来将用鼠标、键盘和计算机病毒进行战争,在研制防止计算机病毒的方法的同时也在大力开发攻击性计算机病毒。 (二)黑客的破坏
黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,
闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。
常用的手段有:
漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。
人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统用户权限后实施破坏或窃取文件。
欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。 拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。
******************************************* ****《网络安全防护的主要技术》****
(一)隔离技术
隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。
(二)病毒监控和防火墙技术
病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络 防 火 墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
(三)入侵检测和网络监控技术
人侵检测(IDS-IntrusionD etectionS ystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,Derothy Denning首次提出T一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:
签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。 统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。
(四)文件加密和数字签名技术
文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种.数据 传 输 加密技术主要用来对传输中的数
据流加密,通常有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(原文)加密成密文(一些看不懂的代码),当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据 存 储 加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法对本地存储的文件进行加密和数字签名。后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据 完 整性鉴别技术主要对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。
******************************************* ****《网络安全的重要性》****
1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。
2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。
3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。
5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。
6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。
范文三:面向数字内容的网络安全管理策略
数据出版业市场空间巨大,中南大学中国文化产业品牌研究中心近日发布的《2011:中国文化品牌报告》显示,去年中国数字出版总产出突破1000亿元,比2009年增长约25%。报告显示,从2000年数字出版总产出15.9亿元到2010年突破1000亿元,中国用10年的时间实现了“收入增长45倍”,2009年首次超过传统出版业的收入,实现了数字出版业的跨越式发展。出版机构是内容的集散地,是版权的聚居区,在出版机构如何构建和管理面向数字出版的安全网络体系成为当务之急。安全网络体系应该是技术与管理的结合,本文就此问题简要谈谈思路。
总体管理要求
首先看一下数字出版的特点。
数字业务形态多样:目前数字出版产品形态主要包括电子图书、数字报纸、数字期刊、网络原创文学、网络教育出版物、网络地图、数字音乐、网络动漫、网络游戏、数据库出版物、手机出版、App应用程序等,丰富的业务形态要求网络提供多种接入方式、多种内容共享方式,同时要保证安全。
强调对数字化资源的管理:国外知名出版公司特别强调对数字化资源的管理,很多公司通过建设自己的内容管理平台来更有效地建设、管理和重用数字化资源。汤姆森公司委托其下属的Course Technology、Delmar、Promotric和NETg开发内容管理平台LLG,计划五年内完成;培生内部已经运行了WPS,与前台的Coursecompass结合以更加有效的建设模式为学校提供服务;麦格劳-希尔出版公司已经成功地将内容管理平台运用在百科全书的出版上。
整体安全性要求高:数据化资源对整体安全性要求较高,现在网上支付手段丰富,如快钱、Paypal、支付宝等都需要在纯净的网络环境进行操作,以保护机构和个人财产安全;要求建立完善的数字版权机制,保障作者、编辑单位的合法权益;网上交易和传播的数字内容越来越多。网络安全形势十分严峻,域名劫持、网页篡改等事件时有发生,给网民和机构造成了严重影响和重大损失。工业和信息化部2010年的数据表明,仅中国网民每年需要为网络攻击支付的费用就达到153亿元之多。
笔者认为,网络的应用在出版机构一般经过三个发展阶段:第一为沟通交流阶段,在这个阶段,出版机构的工作人员上互联网、了解外界知识、通过即时通信工具沟通信息等。第二阶段为管理应用阶段,在这个阶段,工作人员通过网络协同办公,出版机构采用ERP、财务管控系统等内部业务管理系统。第三阶段为创造、创新阶段,出版机构使用综合业务系统进行数字内容收集、组织或加工,形成数字资产,通过网络进行推广。
根据这三个阶段的应用特点,可以将管理要求归结为:第一个阶段应用比较简单,用户都可以使用网络,要求网速快、安全性要求不高;第二个阶段,并非所有用户都能进入内部网络,设定上网权限,同时能对带宽进行有效管理,防止员工滥用网络而挤占主要业务的网络带宽,防止堡垒在内部被攻破;第三个阶段有了较多的数字资产,要防止网窥和盗窃行为发生,主动防御来自互联网端的威胁,防止业务流数据和内容数据出现问题,保证数据安全,即能处理来自外部、内部的威胁,保存好数据,防范非法入侵。
管理及技术分析
根据数字出版的业务特点,笔者总结了消除网络安全隐患的策略。
在第一应用阶段,网络中有防火墙、核心路由等元素,要保障物理线路畅通,具备一定的安全性。篇幅所限,这里不详细描述了。
第二应用阶段要求建立终端准入机制和应用控制机制。
此阶段遇到的挑战:用户多导致内部安全问题,带宽滥用情况严重。内网的安全事件约有70%来源于内网的接入终端,虽然网络中使用了一些安全措施如应用防火墙、网络设备访问控制规则等改进了网络的安全性,但由于网内终端数量较大、Windows系统的不稳定和多处漏洞,终端用户的应用水平参差不齐等造成内网安全事件频发。对内网终端的安全隐患管理和处理方法概括如下:建立用户接入准入制度,防止截取地址信息随意接入,对合法用户接入访问权限进行细化,加强整网应用安全机制。
同时,应用也存在监管的问题,如员工在日常工作时间进行P2P下载、看影视等从而挤占正常业务的网络带宽。因此,系统中要设应用控制网关,对带宽进行有效管理,提供足够带宽给ERP、财务处理等主要业务,满足吞吐量要求。网内用户上网行为复杂,网络中的异常流量、即时通信流量逐步增大,侵占了原本就不富余的出口带宽;爆发内网安全事件时也会出现相应的流量异常,因此网内要设有行之有效的流量控制和分析手段,以便对网络进行流量监管以及安全事件的快速定位。
在第三应用阶段,可通过入侵检测系统进行主动防御,对入网设备进行终端准入,建立独立存储甚至远程异地灾备系统。网络入侵防御系统是一种在线部署产品,旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是在监测到恶意流量的同时或之后才发出告警。这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,提供一个全新的入侵保护。
第三阶段是较高级应用阶段,因数字出版应用内容丰富、强调应用安全、响应速度,网络技术参数设定要对应用需求有足够响应。
安全网络应用实例
下面是一个出版公司在保障网络安全方面的具体方案,其他数字出版企业也可以从中借鉴。
一、使用一台IP存储解决专业存储问题。
信息或数据在IT系统中,必然处于计算、存储、传输三个状态之一。这三个方面也正好对应于整个IT架构的三个基础架构单元――计算、存储和网络。该方案选用一套高端SAN存储作为整个信息系统的核心在线存储。
该方案中,核心存储设备通过IP SAN交换机与局域网多台服务器建立连接。服务器通过普通千兆网卡或iSCSI HBA卡接入IP SAN。核心存储设备提供海量存储空间,实现高稳定性、高可靠性的数据集中和存储资源统一管理。核心存储设备可以混插高性能的SAS磁盘和大容量的SATA II磁盘,单台设备即可满足两种不同的应用需求,大大提高设备性价比。核心存储也可以满足包括数据库、Web、OA、文件等多个应用的集中访问需求。ERP应用作为关键应用之一,IX3000存储上为其提供独立的存储空间,并采用15000转的SAS硬盘。
二、以应用控制网关解决带宽利用和用户上网行为监管问题。
公司员工越来越依赖于互联网的同时,上网行为却不能得到有效控制和管理,不正当地使用互联网从事各种活动(如网上炒股、玩游戏等)会造成公司外网运行效率下降、带宽资源浪费、商业信息泄密等问题。该公司的财务部曾反映,在制作半年报期间网络时常不通,导致工作无法进行。经查是防火墙严重超负荷造成,负载时常超过90%,这些都是过度使用网络资源产生的后果。
该公司的解决方案如下:在公司出口防火墙与核心交换机之间部署一台应用控制网关。该网关可以很好地完成公司信息中心对员工行为监管的需求,针对P2P/IM、网络游戏、炒股、非法网站访问等行为,可以进行精细化识别和控制,解决带宽滥用影响正常业务、员工工作效率低下、访问非法网站感染病毒蠕虫的问题,帮助公司规范网络的应用层流量,为公司创造一个良好的网络使用环境。
三、通过端点安全准入系统EAD解决终端安全问题。
为了弥补公司现有安全防御体系中存在的不足,公司部署了一套端点安全准入防御系统,旨在加强对员工电脑的集中管理,统一实施安全策略,提高网络终端的主动抵抗能力。终端安全准入防御将防病毒、补丁修复等终端安全措施与网络接入控制、访问权限控制等网络安全措施整合为一个联动的安全体系,通过对网络接入终端的检查、隔离、修复、管理和监控,使整个网络变被动防御为主动防御,变单点防御为全面防御,变分散管理为集中策略管理,提升了网络对病毒、蠕虫等新兴安全威胁的整体防御能力。
终端安全准入防御通过安全客户端、安全策略服务器、接入设备以及病毒库服务器、补丁服务器的相互配合,可以将不符合安全要求的终端限制在“隔离区” 内,防止“危险”客户端对网络安全的损害,避免“易感”客户端受病毒、蠕虫的攻击。
四、使用入侵检测系统阻止来自互联网的攻击行为。
在公司互联网出口部署1套千兆硬件入侵防御系统,专门针对公司服务器应用层进行防护,填补防火墙安全级别不够的问题,并与防火墙一起实现公司网络L2-L7层立体的、全面的安全防护。
千兆高性能IPS入侵检测系统可以针对公司Web服务器三层架构中的底层操作系统、中间层数据库服务、上层网页程序的每一层提供安全防护。为公司Web服务器提供包括漏洞利用、SQL注入、蠕虫、病毒、木马、协议异常等在内的应用层安全威胁的防范,防止网页被篡改的发生,并在每检测和阻断一个针对Web服务器的安全威胁之后,记录一条安全日志,为公司服务器的安全审计和安全优化提供全面的依据。
综合管理措施
笔者认为,要维护数字出版公司网络安全,在网络综合管理上要同时做好以下几点:
制定合理有效的计算机网络系统工作管理规定,明确责任,分工到人。
设置全集团(公司)网络管理员制度,各分(子)公司专人对网络和终端进行管理。
中心机房设置专人管理机房网络设备,定期检查并分析设备日志,定期升级软件和补丁,防止“破窗”出现,发现异常及时处理。
定期召开网络应用会议,通报网络安全情况,部署下一阶段工作重点。要打造一支能协同的团队,这比单纯有几台好设备要复杂,培训、协同和组织要付出更多心血。
在以上案例中,采用了用户终端准入机制,无法通过接入认证的用户则不能使用网络资源。这有效解决了网络用户的身份问题,对存在于认证列表中的用户,管理员通过授权登录对其软硬件情况、运行状况进行评估,从而最大程度上了解网内计算机安全情况,并解决存在的问题,这大大方便了管理员管理此类资产。有了应用网关,管理员可以有效进行带宽管理、用户行为审计;可定期分类查看各种应用程序的带宽占用情况,根据带宽占用排行,适当调整流量分布,为主要网络业务提供足够带宽,保证主要业务顺利进行。建立了独立存储机制,使用独立于服务器的存储设备对数据进行备份,这就不再需要原来原始的定期刻盘存档,未来还可以考虑异地备份,当有灾难发生时,可以第一时间恢复数据,确保应用系统的正常运行。
应该说,通过以上管控措施,可以极大地满足数字出版公司在管理阶段和创新阶段对网络的要求。科技是不断进步的,摩尔定律告诉我们,未来的技术更强大更廉价,我们期待更安全、更低价、更高效的网络设备出现,为数字内容的保护提供更好的网络环境。
范文四:计算机网络安全的重要内容
XXX:计算机网络安全的重要内容——计算机病毒与防范
计算机网络安全的重要内容
——计算机病毒与防范
XXX
(浙江XX大学工程XX系,XX学号XXXXXXXX)
摘要:计算机已是人们生活中的一部分,计算机网络已经在广大领域中得到了应用,计算机网络往往伴随着计算机病毒,本文简要的概述了计算机病毒的产生和发展,并对计算机病毒方面的侵害提出了防范策略,使人们对计算机病毒与防范有一定的了解和掌握。
关键词:计算机网络安全;病毒;防范
中图法分类号:TP301文献标识码:A
自从20世纪60年代开始,计算机网络问世之后,现代科学技术的飞快发展,计算机网络在社会生活各个领域得到了普及和应用,发挥着越来越大的作用。人们通过计算机网络可以轻松浏览、网上聊天、发送或接收电子邮件、下载、上传文件、进行网络游戏等等,各种各样的服务方便我们得到信息、增加与他人交流,同时丰富我们的生活、学习、工作及娱乐方式。建立在计算机网络基础上的虚拟世界,加快了信息传播速度、给我们提供了巨大的信息共享资源,企业、政府、银行、医院等等部门已经都在应用网络与利用网络资源,让我们深刻感受到计算机网络与网络应用已经无处不在了。同时,计算机网络安全问题也已经使我们不得不重视了,特别是计算机病毒,计算机网络加速了病毒的传播。
1计算机病毒的产生与发展
随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。实际上,①
网络加速了病毒的传播速度与传播范围,现在,增强网络安全意识已经非常重要。
1.1计算机病毒的定义与特性
计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特性:
一、破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,即使不直接产生破坏作用的病毒程序也要占用系统资源(比如占用计算机内在空间、磁盘的存储空间或者影响系统运行时间等等)。而大部分病毒程序会显示一些文字或者图像,影响系统的正常运行,还有一些病毒程序专门删除文件,甚至摧毁整个系统和数据,一旦破坏了就无法恢复,造成不可挽回的损失。这个特性体现了病毒设计者的真正意图。
二、传染性:计算机病毒会通过各种渠道从已经被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至彻底瘫痪。正常的计算机程序一般是不会将自身的代码强行连接到其他程序上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序上。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。可见,传染性是计算机病毒最重要的特征。
三、潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称之为计算机病毒的宿主。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块,进行广泛地传播。因此,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越②
广,其危害性也越大。
四、隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中。这是它的非法可存储性,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到成千上万的计算机之中。
五、可触发性:计算机病毒一般都有一个或多个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或者特定时刻,或者是病毒内置的计数器达到一定次数等。
六、不可预见性:从对病毒的检测方面来看,计算机病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的。
1.2计算机病毒的产生
第一个真正的计算机病毒诞生于1987年?这个病毒程序是由一对巴基斯坦兄弟巴斯特和阿姆捷特所写?此兄弟二人在当地经营一家个人电脑的商店,由于当地盗拷软件的风气盛行,他们为了防止他们的软件被任意盗拷,编写出一个特殊的程序:只要有人盗拷他们的软件,这个程序就会发作,将盗拷者的硬盘剩余空间吃掉?这个程序命名为PakistaniBrain(巴基斯坦大脑),被公认为是世界上第一个计算机病毒,这个病毒在其后的一年时间里扩散到世界各地?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
一、计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
二、计算机软硬件产品的脆弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
三、计算机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。计算机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。④③
它的产生原因主要有以下几种:
一、病毒制造者对病毒程序的好奇与偏好。也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的计算机出现一些动画,或播放声音,或提出问题让使用者回答。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。
二、个别人的报复心理。如台湾的学生陈盈豪,就是出于此种情况,他因为曾经购买的一些杀病毒软件的性能并不如厂家所说的那么强大,于是处于报复目的,自己编写了一个能避过当时的各种杀病毒软件并且破坏力极强的CIH病毒,曾一度使全球的计算机用户造成了巨大灾难和损失。
三、一些商业软件公司为了不让自己的软件被非法复制和使用,在软件上运用了加密和保护技术,并编写了一些特殊程序附在正版软件上,如遇到非法使用,则此类程序将自动激活并对盗用者的计算机系统进行干扰和破坏,这实际上也是一类新的病毒,如巴基斯坦病毒。
四、恶作剧的心理。有些编程人员在无聊时处于游戏的心理编制了一些有一定破坏性小程序,并用此类
程序相互制造恶作剧,于是形成了一类新的病毒,如最早的“磁芯大战”就是这样产生的。
五、用于研究或实验某种计算机产品而设计的“有专门用途的”程序,比如远程监控程序代码,就是由于某种原因失去控制而扩散出来,经过用心不良的人改编后会成为具有很大危害的木马病毒程序。
六、由于政治、经济和军事等特殊目的,一些组织或个人编制的一些病毒程序用于攻击敌方计算机,给敌方造成灾难或直接性的经济损失。
1.3计算机病毒的发展一、第一代病毒
第一代病毒的产生年代通常认为在1986至1989年之间,这一期间出现的病毒称之为传统病毒,是计算机病毒的萌芽和滋生时期?
此时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:
(1)病毒攻击的目标比较单一,有些感染磁盘引导扇区,有些感染可执行文件?
(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行感染。
(3)病毒感染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加,文件建立的日期和时间发生变化等等。这些特征容易被人工或查毒软件所发现。
(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的杀毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和杀毒,从而出现了第二代计算机病毒。
二、第二代病毒
第二代病毒又称为混合型病毒,其产生的年代在1989至1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
(1)病毒攻击的目标趋于混合型,即一种病毒既可感染磁盘引导扇区,又可感染可执行文件。
(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和感染目标。
(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被感染文件原来的建立日期和时间等等。
(4)病毒程序往往采取了自我保护措施,如加密技术,反跟踪技术,制造各种障碍,增加人们剖析病毒的难度,也增加了病毒的发现与杀除难度。
(5)出现了许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性也更大。
总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法到驻留内存以及对宿主程序的传染方式、方法等方面都有了较大的变化。
三、第三代病毒
第三代病毒的产生是从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,侵入宿主程序中的病毒程序大部分都是可变的,即在收集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品很难检测出此类病毒。
四、第四代病毒
20世纪90年代中后期,随着因特网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制,首先通过广域网传播至局域网内,再在局域网内传播扩散。⑤计算机病毒的发展阶段:
随着因特网的普及,电子邮件的使用,以及Office系列办公软件被广泛应用,夹杂于电子邮件内的Office宏病毒成为当时病毒的主流。由于宏病毒编写简单、破坏性强和清除繁杂,加上微软对文档结构没有公开,给直接基于文档结构的宏病毒清除带来了诸多不便。这一时期的病毒的最大特点是利用因特网作为其主要传播途径,传播对象从传统的引导型和依附于可执行程序文件而转向流通性更强的文档文件中。因而,病毒传播快、隐蔽性强、破坏性大。这些都给病毒防范带来新的挑战。
五、新一代病毒
人类历史进入21世纪以来,互联网渗入每一户人家,网络成为人们日常生活和工作的不可缺少的一部分。一个曾经未被人们重视的病毒种类遇到适合的滋生环境而迅速蔓延,这就是蠕虫病毒。蠕虫病毒是一种利用网络服务漏洞而主动攻击的计算机病毒类型。与传统病毒不同,蠕虫不依附在其他文件或媒介上,而是独立存在的病毒程序,利用系统的漏洞通过网络主动传播,可在瞬间传遍全世界。
蠕虫已成为目前病毒的主流?⑥
2
2.1计算机病毒的分类、传播与危害计算机病毒的分类
为了更加容易认识和排除计算机病毒,可以根据病毒不同属性进行以下分类:
一、按入侵方式分类
(1)源码病毒:在程序被编译之前插入到C、FORTRAN、PASCAL等程序语言编制的源程序里,一般在语言处理程序或连接程序中。
(2)外壳病毒:常附在主程序的首部或尾部,对源程序不作更改,这种病毒较常见,易于编写,也易于发现,一般测试可执行文件的大小即可发现。
(3)入侵型病毒:侵入到主程序中,并代替主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序编写的。
(4)操作系统型病毒:如圆点病毒和大麻病毒都是典型的操作系统病毒,这类病毒可以导致整个系统的瘫痪。
二、根据病毒破坏的能力划分
(1)无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。
(2)无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
(3)危险型:这类病毒在计算机系统操作中造成严重的错误。
(4)非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
三、病毒特有的算法
(1)伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
(2)“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其他计算机的内存,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。
(3)寄生型病毒:除了伴随和“蠕虫”型,其他病毒都可以称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
四、病毒存在的媒体分析
(1)网络病毒:通过计算机网络传播感染网络中的可执行文件。
(2)文件病毒:感染计算机中的文件。
(3)引导型病毒:感染启动扇区和硬盘的系统引导扇区。
(4)以上三种情况的混合型病毒。⑦
2.2计算机病毒的传播病毒的传播途径主要有以下三种:
一、不可移动的计算机硬件设备
利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
二、移动存储设备
可移动式磁盘包括软盘、优盘、CD-ROMs、ZIP和JAZ磁盘。其中软盘、优盘是使用广泛的移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏,以及非法复制也是目前传播计算机病毒的主要途径。
硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的“重灾区”。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带病毒文件,带病毒情况下格式化软盘,向光盘上刻录带病毒文件,硬盘之间的数据复制,以及将带病毒文件发送至其他地方等。
三、网络
网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将会自动被感染,因此,有可能在很短的时间内感染到整个网络中的计算机。
随着网络的高速发展,计算机病毒也走上了高速传播之路。网络已经成为计算机病毒的第一大传播途径。⑧
2.3计算机病毒的危害
病毒无孔不入,其危害小到个人大到全世界,凡是在使用计算机的人无一不在受其困扰。计算机病毒造成的危害是严重和多方面的,主要表现在以下几个方面:
一、破坏磁盘文件分配表,使用户在磁盘上的文件无法使用。
二、删除磁盘上的可执行文件或数据文件。
三、修改或破坏文件中的数据。
四、将非法数据写入DOS等内存参数区,造成死机甚至引起系统崩溃。
五、改变磁盘分配表,造成数据写入错误。
六、在磁盘上产生坏的扇区,使磁盘可用空间减小。
七、更改或重写磁盘的卷标。
八、因病毒程序自身在系统中的多次复制而使内存可用空间减小,使得正常的数据或文件不能存储。
九、对整个磁盘或磁盘的特定磁道或扇区进行格式化。
十、在系统中产生新信息。
十一、改变系统的正常运行过程。
随着计算机和因特网的日益普及,计算机病毒的危害越来越严重,并且会造成系统的崩溃,重要数据被破坏和丢失,会造成社会财富的巨大浪费,甚至会造成整个人类的灾难。⑨
3
3.1计算机病毒的检测与防范计算机病毒的检测
在与病毒的对抗中,及早发现病毒很重要。早发现,早处理,可以减少损失,当然最容易的方法就是用最新的杀毒软件进行检测。但是,也要知道,杀毒软件病毒库的更新永远赶不上病毒产生的速度,但是病毒总会在被感染的计算机上留下痕迹。
首先应该查看内存情况,绝大部分的病毒是要驻留内存的,查看全部基本内存是否640KB。其次应该注意常用的可执行文件的字节数,因为许多病毒使被感染的文件的长度增加。还应该注意的是,软件运行速度
是否变慢、输出端口是否异常等现象,因为这些都有可能是由病毒造成的。当然对系统及磁盘格式有一定了解的高手,最准确的方法是查看中断向量及引导扇区是否被无故改变。
常用的检测病毒的方法有:特征代码法、检验和法、行为监测法、软件模拟法。
一、特征代码法
这种方法是检测已知病毒的最简单、开销最小的方法,它的实现是采集已知病毒样本。病毒如果既感染COM文件,又感染EXE文件,对这种病毒要同时采集COM型病毒样本和EXE型病毒样本。打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。采用病毒特征代码法的检测工具,面对不断出现的新病毒,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。病毒特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。
二、检验和法
这种方法是一种计算正常文件内容的校验和,将该校验和写入文件中或写入别的文件中保存,在文件使用过程中,定期地或每次使用文件前,检查文件现有内容算出的校验和与原来保存的校验和是否一致,从而发现文件是否被感染的方法。这种方法既能发现已知病毒,也能发现未知病毒,但是它不能识别病毒类型,不能报出病毒名称。由于病毒感染并非文件内容改变的唯一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常会错误报警,而且此种方法也会影响文件的运行速度。
三、行为监测法
这种方法是利用病毒的特有行为特征性来监测病毒的方法。通过多年对病毒的观察、研究,有一些行为是病毒的共同行为,而且相对比较特殊。在正常的程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
四、软件模拟法
这种方法是成功地模拟了CPU执行,在DOS虚拟机下伪执行计算机病毒程序,安全并确实地将其解密,使其显露本来的面目,再加以扫描。
3.2计算机病毒的防范
由于计算机病毒在传染时和传染后都会留下蛛丝马迹,因此只要仔细观察,并运用计算机病毒检测软件和DEBUG程序进行人工检测,是完全可以在计算机病毒进行传播的过程中发现它,但是许多人的警惕性往往很低。如何防范呢?主要有以下几种措施:
3.2.1计算机病毒的技术预防措施
一、对新购置的计算机硬件系统的测试
新购置的计算机实际上也是非常有可能携带计算机病毒的。所以,对其也要检测。主要包括硬盘检测、软盘检测、软件检测。
(1)硬盘检测:采用低级格式化来确保没有计算机病毒的存在。
(2)软盘检测:在DOS下做FORMAT格式化可以删除感染的计算机病毒。
(3)软件检测:用杀毒软件对有关软件进行检测。
二、计算机系统的启动
在保证硬盘无计算机病毒的情况下,应该尽量用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。
三、单台计算机系统的安全使用
比如在自己的计算机上用别人的软盘前应该进行病毒检查。
四、重要数据文件要有备份
硬盘分区表、引导扇区等的关键数据应该做备份工作,并妥善保管好。在进行系统维护和修复工作时可以做为参考。重要数据文件定期进行备份工作。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,⑩
使用户数据受到损伤时再去急救。
五、不要轻易直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和办公文档。如果下载了,也要选用最新的杀毒软件进行检查。
六、计算机网络的安全使用
(1)安装网络服务器时要做到安装环境和网络操作系统本身没有感染计算机病毒。
(2)在安装网络服务器时,应该将文件系统划分为多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据安全。
(3)一定要用硬盘启动网络服务器,否则在受到引导计算机病毒感染和破坏后,遭受损失的将不是一个人的计算机,而会影响到整个网络的中枢。
(4)为各个卷分配不同的用户权限。
(5)在网络服务器上必须安装真正有效的计算机杀毒软件,并经常进行升级。
(6)系统管理员要做好很多职责,包括对口令的严格保密,对共享部分经常进行杀毒扫描,准备好应急措施等等。
3.2.2引导型计算机病毒的识别和防范
引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置就可获得控制权,而将真正的引导区内容转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运行,而病毒已隐藏在系统中伺机传染、发作。
预防引导型计算机病毒,通常采用以下一些方法:
一、坚持从不带计算机病毒的硬盘引导系统。
二、安装能够实时监控引导扇区的计算机杀毒软件,或经常用能够查杀引导型计算机病毒的计算机杀毒软件进行检查。
三、经常备份系统引导扇区。
四、某些底板上提供引导扇区计算机病毒保护功能,启用它对系统引导扇区也有一定的保护。
3.2.3文件型计算机病毒的识别和防范
大部分的计算机病毒属于文件型计算机病毒。文件型计算机病毒通过修改COM、EXE或OVL等文件的结构,也有些此类病毒传染前后文件长度、日期、时间不会发生任何变化,这类称作隐型病毒。
清除此类病毒的方法主要有:
一、最好在DOS模式下操作。
二、要在断开网络连接的状态下清除。
三、对于已经损坏的文件,要用以前的备份文件替换损坏的文件。
四、安装最新版本的、有实时监控文件系统功能的计算机杀毒软件。
五、及时更新查杀计算机病毒引擎,一般要保证每月至少更新一次。
六、经常使用计算机杀毒软件对系统进行病毒检查。
七、对关键文件,在没有计算机病毒的环境下经常备份。
八、在不影响系统正常工作的情况下对系统文件设置最低的访问权限,以防止病毒的侵害。
3.2.4宏病毒的识别与防范
宏病毒是一种寄生在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。会影响正常工作,严重时破坏硬盘信息,甚至格式化硬盘,危害极大。目前,它已经成为计算机病毒的主流,所以用户要时刻加以防范。
主要防范方法有:
一、在Word中打开“选项”中的“宏病毒防护”和“提示保存Normal模板”;清理“工具”菜单“模
板和加载项”中的“共用模板及加载项”中预先加载的文件,不必要的就不要加载,必须加载的要确保没有宏病毒的存在,并且确认没有选中“自动更新样式”。
二、在Excel中选择“工具”菜单中的“选项”命令,在“常规”中选中“宏病毒防护”。
三、在PowerPoint中选择“工具”菜单中的“选项”命令,在“常规”中选中“宏病毒防护”。
四、其他防范文件型计算机病毒所做的工作,比如对打开提示是否启用宏时,确信没有破坏意图的宏才能打开。
3.2.5电子邮件计算机病毒的识别和防范
这类防范主要有以下方法:
一、不要轻易执行附件中的EXE和COM等可执行程序。
二、不要轻易打开附件中的文档文件。
三、不要直接打开文件扩展名特别的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件。
四、如果使用Outlook作为收发电子邮件软件,应当进行一些必要的限制设置。
五、如果使用OutlookExpress作为收发电子邮件软件,应当进行一些必要的限制设置。
六、还可以在计算机上安装有电子邮件实时监控功能的杀毒软件。11
3.3
3.3.1特洛伊木马的检测与防范检测方法
一、最简单的方法就是使用netstat-a命令查看。可以通过这个命令发现所有网络连接,如果这时有攻击者通过木马连接,可以通过这些信息发现异常。通过端口扫描的方法也可以发现一些弱智的木马,特别是一些早期的木马,它们捆绑的端口不能更改,通过扫描这些固定的端口也可以发现木马是否被植入。
当然,没有上面的种种现象并不代表就是绝对安全。有些人攻击你的计算机不过是想寻找一个跳板。做更重要的事情;可是有些人攻击你的计算机纯粹是为了好玩。对于纯粹处于好玩目的的攻击者,可以很容易地发现攻击的痕迹;对于那些隐藏得很深,并且想把你的计算机变成一台他可以长期使用的“肉鸡”的黑客们,你的检查工作将变得异常艰苦并且需要对入侵和木马有超人的敏感度,而这些能力,都是在平常的计算机使用过程日积月累而成的。
二、还可以通过软件来检查系统进程来发现木马。如利用进程管理软件来查看进程,如果发现可疑进程就杀死它。那么,如何知道哪个进程是可疑的呢?教你一个笨方法,有以下进程绝对是正常的:EXPLORER.EXE、KERNEL32.DLL、MPREXE.EXE、MSGSRVINTERNAT.EXE、32.EXE、SPOOL32.EXEIEXPLORE.EXE(如果打开了IE),而出现了其他的、你没有运行的程序的进程就很可疑了。12
3.3.2防范
由于木马在计算机网络中流传迅速,影响很严重,所以,防范措施是不可少的,主要有以下措施:
一、对于来历不明的邮件不要轻易打开。
二、对于来历不明的软件不要轻易下载。
三、对于文件资源尽量减少共享。
四、对于系统要进行实时监控。
五、对于系统漏洞要及时修补。
六、对于杀毒软件要及时更新病毒库。可以使用360安全卫士,这是专门查杀木马的免费软件。
4结束语
本文概述了计算机病毒的产生、发展,给出了计算机病毒的定义,同时概述了计算机病毒的检测与防范。这有助于人们对计算机病毒和计算机病毒检测与防范的了解和掌握。
致谢在此,我向对本文的工作给予支持和建议的老师表示衷心地感谢。References:
①②
③http://www.sinobook.com.cn/b2c/scrp/bookdetail.cfm?iBookNo=149463韦文思徐津主编,《信息安全防御技术与实施》,北京,电子工业出版社韦文思徐津主编,《信息安全防御技术与实施》,北京,电子工业出版社④http://www.chinaqking.com/yc/2010/79445.html
⑤⑥⑦http://www.anqn.com/article/i/2009-03-28/a09108664.shtml仲治国编著,《黑客攻防36计》,
⑧韦文思徐津主编,《信息安全防御技术与实施》
⑨
⑩
11
12http://security.ctocio.com.cn/virus/13/7651013_2.shtml
范文五:网络安全的策略内容有哪些
管理资料下载 http://www.downhot.com 最好的管理资料下载网站
网络安全的策略内容有哪些
目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的"IT黑洞"永远无法填满。 企业该如何在有限的资金条件下,达到投入与安全的平衡? 目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的"IT黑洞"永远无法填满。 安全管理是填补"IT黑洞"最经济有效的方式。 防病毒:要求病毒代码每周至少升级2~3次; 漏洞扫描:要求定期对网络扫描,发现系统的漏洞,指导打补丁; 网络入侵检测系统:随着网络结构和应用的变化调整重点预警区,不但要求网管员了解预警产品的功能及响应,还必须正确配置交换机监听端口。 领导高度重视 对网络安全而言,领导重视更重要。网络安全管理是一个动态的系统工程,关系到: 安全项目规划、用需求分析、网络技术应用、安全策略制定、人员职责分工、安全等级评定、网络用户管理、安全审计评价、人员安全培训、安全规章制度建立。这些是对网络管理者提出的要求,仅靠技术人员的工作职能无法完成。 随需求确定安全管理策略 随着网络拓扑结构、网络应用以及网络安全技术的不断发展,安全策略的制订和实施是一个动态的延续过程。当然可以请有经验的安全专家或购买服务商的专业服务。 但是一个单位的网络安全服务建设不可能仅依靠公司提供的安全服务,因为商业行为与企业安全有本质差别,不是所有的网络都需要所有的安全技术,何况有些安全技术本身并不成熟,只有采取适当防护,重点突出的策略,才能有的放矢,不会盲目跟风。 不同的网络有不同的安全需求: 内部局域网和互联网接入有不同的要求; 涉密计算机的管理与非涉密计算机的管理不同; 不需实时在线的小型数据系统并不需要昂贵的NAS产品,活动硬盘即可; 应该遵照国家和本部门有关信息安全的技术标准和管理规范,针对本部门专项应用,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责,制定安全分步实施方案,达到安全和应用的科学平衡。 就现阶段而言,网络安全最大的威胁不是来自外部,而是内部人员对网络安全知识的缺乏。人是信息安全目标实现的主体,网络安全需要全体人员共同努力,避免出现"木桶效应"。 可以用网上攻击案例教育大家,使他们充分了解计算机网络存在的安全隐患,认识到网络安全人人有责,提高工作人员的安全保密意识和自我防范能力。 出于资金考虑,一个单位愿意花几十万元购买安全产品,而往往不愿意让技术人员参加有偿培训,这是一个极大的误区。 网络安全是一门新兴的技术,即便是对计算机专业人员来说也是一个崭新的领域.如果技术人员对安全产品只有一知半解,就不能对产品正确配置,甚至根本配置错误,不但大的安全投入得不到保护,而且带来虚假的安全。对于安全产品不能买回来一装了事,应该了解安全工具的局限性和双刃性以及错误的配置带来的问题。这要求技术人员不但要懂网络、懂安全,还要了解应用需求,了解网络协议、网络攻击手段,认清并处理网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、信任关系利用、端口攻击、未授权访问等多样化的攻击手段。 针对技术人员的培训包括:网络安全理论培训、安全技术培训、安全产品培训以及本部业务培训。 目前很多网络安全技术还处于探索阶段,如果人云亦云地简单购买安全产品,那么,这个所谓的"IT黑洞"永远无法填满。 建立严格制度的文档 网络建设方案:网络技术体制、网络拓扑结构、设备配置、IP地址和域名分配方案等PPT模板下载 http://ppt.downhot.com/ 最好的PPT模板下载网站
管理资料下载 http://www.downhot.com 最好的管理资料下载网站 相关技术文档; 机房管理制度:包括对网络机房实行分域控制,保护重点网络设备和服务器的物理安全; 各类人员职责分工:根据职责分离和多人负责的原则,划分部门和人员职责。包括对领导、网络管理员、安全保密员和网络用户职责进行分工; 安全保密规定:制定颁布本部门计算机网络安全保密管理规定; 网络安全方案:网络安全项目规划、分步实施方案、安全监控中心建设方案、安全等级划分等整体安全策略; 安全策略文档:建立防火墙、入侵检测、安全扫描和防病毒系统等安全设备的安全配置和升级策略以及策略修改登记; 口令管理制度:严格网络设备、安全设备、应用系统以及个人计算机的口令管理制度; 系统操作规程:对不同应用系统明确操作规程,规范网络行为; 应急响应方案:建立网络数据备份策略和安全应急方案,确保网络的应急响应; 用户授权管理:以最小权限原则对网络用户划分数据库等应用系统操作权限,
安全防护记录:记录重大网络安全事件,对网络设备和安全系统进并做记录;
行日志分析,并提出修复意见; 定期对系统运行、用户操作等进行安全评估,提交网络安全报告。 其它制度还有信息发布审批、设备安装维护管理规定、人员培训和应用系统等,以及全面建立计算机网络各类文档,堵塞安全管理漏洞。
PPT模板下载 http://ppt.downhot.com/ 最好的PPT模板下载网站
管理资料下载 http://www.downhot.com 最好的管理资料下载网站 [扩展阅读]
魔方教程 http://www.downhot.com/guanli/42969999.html 微信电脑版 http://www.downhot.com/guanli/44564173.html 身份证号码和真实姓名 http://www.downhot.com/guanli/44861147.html excel表格的基本操作 http://www.downhot.com/guanli/42376279.html 八一建军节 http://www.downhot.com/zt/81/
辞职报告 http://www.downhot.com/zt/cizhibaogao/
大写数字一到十 http://www.downhot.com/guanli/44564271.html
[推荐网站]
PPT模板下载 http://ppt.downhot.com/
PPT模板下载 http://ppt.downhot.com/ 最好的PPT模板下载网站