HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全建设解决方案

网络安全建设解决方案

时间:2023-09-13 17:14:34

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全建设解决方案,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全建设解决方案

第1篇

【关键词】网络;安全;方案

【中图分类号】G412.65 【文章标识码】B 【文章编号】1326-3587(2012)11-0091-02

一、前言

近来,随着信息化的发展和普及,危害网络安全的事情时常发生。例如,越权访问、病毒泛滥、网上随意信息,甚至发表不良言论。这些问题需要我们引起足够的重视,规划并建设一个方便、高效、安全、可控的信息系统成为当前系统建设的重要工作。

信息系统安全建设项目,应该严格按照网络和信息安全工程学的理论来实施;严格按照信息安全工程的规律办事,做到“安全规划前瞻、行业需求明确、技术手段先进、工程实施规范、管理措施得力、系统效率明显”,因此,将按照信息安全工程学的理论指导实施用户信息网络系统安全项目的建设,从政策法规、组织体系、技术标准、体系架构、管理流程等方面入手,按照科学规律与方法论,从理论到实践、从文档到工程实施等方面,着手进行研究、开发与实施。

信息系统安全建设是一项需要进行长期投入、综合研究、从整体上进行运筹的工程。该工程学主要从下列几个方面入手来构造系统安全:

1、对整个信息系统进行全面的风险分析与评估,充分了解安全现状;

2、根据评估分析报告,结合国家及行业标准,进行安全需求分析;

3、根据需求分析结果,制定统一的安全系统建设策略及解决方案

4、根据解决方案选择相应的产品、技术及服务商,实施安全建设工程;

5、在安全建设工程实施后期,还要进行严格的稽核与检查。

二、安全系统设计要点

有些用户对网络安全的认识存在一些误区:认为网络运行正常,业务可以正常使用,就认为网络是安全的,是可以一直使用的;网络安全几乎全部依赖于所安装的防火墙系统和防病毒软件,认为只要安装了这些设备,网络就安全了;他们没有认识到网络安全是动态的、变化的,不可能仅靠单一安全产品就能实现。所以,我们必须从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案。

1、建设目标。

通过辽宁地区网络及应用安全项目的建设目标来看,构建一个安全、高效的网络及应用安全防护体系,充分保障业务系统稳定可靠地运行势在必行。

2、设计思想。

一个专业的网络及应用安全解决方案必须有包含对网络及应用安全的整体理解。它包括理论模型和众多项目案例实施的验证。该方案模型应是参照国际、国内标准,集多年的研发成果及无数项目实施经验提炼出来的,同时方案需要根据这个理论模型及众多的专业经验帮助客户完善对其业务系统安全的认识,最终部署安全产品和实施安全服务以保证客户系统的安全。

为什么要实施安全体系?

内因,也就是根本原因,是因为其信息有价值,网络健康高效的运行需求迫切。客户的信息资产值越来越大,信息越来越电子化、网络化,越来越容易泄漏、篡改和丢失,为了保护信息资产不减值,网络行为正常、稳定,必须要适当的保护,因此要有安全投入。

其次才是我们耳熟能详的外因,如遭受攻击。当前在网络信息领域中,入侵的门槛已经越来越低(攻击条件:简单化;攻击方式:工具化;攻击形式:多样化;攻击后果:严重化;攻击范围:内部化;攻击动机:目的化;攻击人群:低龄化和低层次化),因此当入侵者采用技术方式攻击,客户必须采用安全技术防范。随着我国安全技术的逐步深入研究,已经把各种抽象的安全技术通过具体的安全产品和安全服务体现了出来。

时间和空间是事物的两个根本特性,即一经一纬构成了一个立体的整体概念,安全系统的设计也可以这么理解。

从时间角度部署安全系统,如图一,基于时间的防御模型。

该模型的核心思想是从时间方面考虑,以入侵者成功入侵一个系统的完整步骤为主线,安全方案的设计处处与入侵者争夺时间,赶在入侵者前面对所保护的系统进行安全处理。在入侵前,对入侵的每一个时间阶段,即下一个入侵环节进行预防处理。也就是说,与入侵者赛跑,始终领先一步。

从空间角度部署安全系统,如图二,基于空间的防御模型。

一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象“层层设防、重点保护”。

一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护、核心防护四个层次。

边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护产品有防火墙等。

区域防护相较于边界是一个更小的范围,指在一个重要区域设立的安全防护措施,常见的区域防护产品有网络入侵检测系统等。

节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统的健壮性,消除系统的漏洞,常见的节点防护产品主机监控与审计系统。

核心防护的作用范围最小但最重要,它架构在其它网络安全体系之上,能够保障最核心的信息系统安全,常见的核心防护产品有身份认证系统、数据加密、数据备份系统等。

3、设计原则。

1) 实用性。

以实际业务系统需求为基础,充分考虑未来几年的发展需要来确定系统规模。以平台化、系统化来构造安全防护体系,各安全功能模块以组件方式扩展。

2) 标准化。

安全体系设计、部署符合国家 相关标准,各安全产品之间实现无缝连接,确实不能实现的必需采用其他技术手段予以解决,并与内部的网络平台兼容,使安全体系的设备能够方便的接入到现有网络系统中。

第2篇

1.1部署入侵网络检测系统入侵网络检测系统是通过对计算机网络或计算机系统的关键点信息进行收集与分析,从而发现是否有被攻击或违反安全策略的迹象,协助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。

1.2漏洞扫描系统的建立对服务器、工作站以及交换机等关键网络设备的检查其必须要采用当前最为先进的漏洞扫描系统,同时定期对上述关键网络设备进行检查,并对检测的报告进行分析,从而为网络的安全提供保障。

1.3培养网络安全人才网络安全人才的培养是一个很重要的问题。在我国,专门从事网络安全问题的部门、单位比较少,技术人员十分缺乏,并且网络人员以及网络管理人员网络安全意识比较淡薄,缺乏必备的安全知识。所以,我国急切需要培养大量的网络安全人才,并提高他们的网络安全意识和学习必备的安全知识。只有这样,我国才能在网络安全领域的研发、产业发展、人才培养等方面更快发展,缩小和国外的,是我国的网络更加的安全,国家更加的安全。

1.4大力发展自主性网络安全产业大力开发有自主知识产权的网络安全产品可以有效提高网络安全性能,是彻底摆脱进口设备的有效途径,自己掌握关键技术是大力发展自主性网络安全产业的关键。通过加大对网络安全技术网络安全技术研究开发与研究的投人,可以使网络安全技术水平得到进一步的提高。

2网络安全的发展趋势

随着我国当前网络技术的飞速发展,原来的采用单点叠加方式的网络防护手段已经不能抵御当前混合型的网络威胁。因此,构建考虑局部安全、智能安全和全局安全的一个安全体系,以此为广大的网络用户提供更为全方位和多层次的立体防护体系,是当前做好网络安全建设的一个重要的理念,同时也是网络安全未来发展趋势。

2.1网络安全技术的融合发展在网络普及率不断提高的情况下,网络所面临的威胁也日益加剧。传统的以单一防护的方式已经成为过去。因此,只有通过技术的融合,建立更加智能化、集中化的管理体系,成为未来网络安全的必然。未来网络的规模会越来越庞大和复杂,网络层的安全和畅通已经不能仅仅依靠传统的网络安全设备来保证,因此整体的安全解决方案开始融合以终端准入解决方案为代表的网络管理软件。终端准入解决方案为网络安全提供了有效保障,帮助用户实现了更加主动的安全防护,实现了更加高效、便捷地网络管理目标,全面推动了网络整体安全体系建设的进程。

2.2网络主动防御的发展网络主动防御的理念已经被提出来很多年了,但是和其他理论一样,在其发展的时候遇到了很多阻碍。所谓的网络主动防御,其实质就是通过对指定程序或者是线程方面的行为,并按照事先设定的规则,从而判断该行为是否是属于病毒或者是比较危险的程序,以此对其进行清除。通过主动防御可有效的提高系统整体的安全策略,并推进整个互联网络的智能化的建设。该产品在现阶段的发展中还不够成熟,但是未来随着技术的进步,该技术会更为完善,从而成为未来互联网的发展趋势。

3结语

第3篇

《美军2013财年信息技术与网络安全项目的预算需求》中阐述了国防部信息环境、联合信息环境、加固网络、数据中心的建设、购买设备、企业级服务与信息技术管理、网络安全、信息技术投资计划、人力建设、电磁频谱等十个方面的建设需求,其中的五个方面则是重中之重。

美国国防部2013财年的信息技术预算需求大约为370亿美元,比2012财年的预算略微减少。这些资金被投资到6000多个遍布全球的军事基地,支持3个部、40多个局以及战场上的独特需求与任务。下面详细介绍美军2013财年信息技术和网络安全建设的五大发展重点。

五大发展重点

从《美军2013财年信息技术与网络安全项目的预算需求》可以发现,美军2013财年信息技术和网络安全建设的重点放在联合信息环境、数据中心、企业化服务、网络安全和加固网络等五个方面。

联合信息环境

联合信息环境是一个单一、安全、可靠、高效和灵活的指挥、控制、通信和计算机计划,可被联合部队的任务合作伙伴在几乎所有军事行动、梯队和环境中广泛使用。美军2013财年联合信息环境建设的目标主要有两个:一是使国防部更有效、更安全、更好地弥补弱点,更好地应对网络威胁;二是简化、集成信息系统,实现信息系统的标准化、自动化,减少国防部信息技术基础设施的相关费用。

国防部的信息主管正在指挥着联合信息环境相关计划的实施,也同联合参谋部、各军种及国防部其他部门互相合作,以更快速地全面实现国防部信息技术现代化。国防部正在使用情报委员会的信息技术现代化手段来辅助联合信息环境计划。一个由来自国防部专家组成的小组正在构思实现途径,制定实现计划与项目时间表,并进行经费预算。在2013财年,美军强调项目必须集成网络安全,从操作系统的配置到系统进入控制,到全方位防御系统,到网络入侵探测与诊断。

美军将继续通过国防信息系统局的Forge.mil与RACE软件开发环境,以及通过与研发平台匹配的集成测试与安全评估能力,加速平台的研发、质量控制、网络安全评估。

数据中心

美军非常重视信息技术标准建设,目前国防部的信息主管在军种与国防信息局的配合下为数据中心建立设计的标准,坚持非保密网络、保密网络、物理隔绝网络、加密隔绝网络都执行同样标准。这种标准网络建设,再加之更多的信息服务,使国防部数据中心的数量相应减少。

美军2013财年重点将现有数据中心合并为三类数据中心:第一类为核心数据中心,用于国防部各部门都可以使用的信息服务与应用,以及用于国防部与工业部门、公众交互的对外服务与应用;第二类为地区性数据中心,主要用于满足终端用户的信息服务与应用需求;第三类为部署在战场前方的前方数据中心,此类数据中心很灵活,可以存放地区性与全局性的服务与信息,适合各种任务情况,速度更快,网络可靠性更好。

这些数据中心的服务器将普遍高度虚拟化,这样可以更灵活地加入新的信息服务,提供最大的使用效率。

企业化服务

目前,国防部的信息主管正在同五角大楼的高层领导一起合作,以确保对信息技术投资进行企业化管理,使一些信息中心灵活地交付信息能力与解决方案。

此外,在实施企业化方案的过程中,美军也在不断解决有时出现的框架结构等方面的问题。例如,国防信息主管办公室为国防部起草了“云计算”战略,并将与军事部门、国防信息系统局以及其他部门与生产厂家一起合作来实施该战略,以更好地优化未来的信息基础设施与应用。

网络安全

2013财年信息技术与网络安全项目预算中,大约34亿美元用于国防网络安全,与2012财年基本相当,主要用以消除信息、信息系统与网络已知的脆弱性,使国防部与国家更好地应对网络威胁。

美军2013财年制定了网络安全工作的五个重要目标:第一个目标是当面对强敌发起网络战的时候,国防部信息基础设施用户,包括国防部的合作伙伴,拥有可靠的关键信息与信息基础设施;第二个目标是确保与任务需要的任何伙伴之间实现快速、安全的信息共享,而且信息足够丰富,对于执行任务是有效的;第三个目标是保护美军重要、保密的信息;第四个目标是确保任务指挥官可以随时进入网络空间;第五个目标是确保国防部采用的技术具有灵活性。

重构国防部的网络是联合信息环境的核心支柱之一,以使国防部拥有一个统一的、满足不同安全需求的联合网络体系。目前,美军正在制定这种联合信息环境要素的工程技术细节与体系结构细节。这将提供更加统一的网络防御,并将使网络司令部可以通过计算机掌握全局,防止黑客入侵在网络中蔓延,提高联合作战的互操作性与相互依赖性。

加固网络

加固网络主要有以下内容。

可靠的兼容性评估解决方案美军在2012年购买了一种名为“可靠的兼容性评估解决方案”的商业工具,使用这种工具可以扫描计算机的漏洞,然后做出报告并进行修复。这种工具正在进行最终测试,将于2013年夏天部署,预计各部门将在未来18个月部署与应用。

基于主机的安全系统

目前,美军国防部在每一台与非保密网络、保密网络连接的电脑上安装“基于主机的安全系统”工具。这种工具可以发现并报告漏洞,防止某些类型的网络入侵,探测到其他入侵并作出反应,提高了国防部网络加固、态势感知、网络入侵探测、诊断与反应能力。2013财年申请的网络安全资金继续用于部署与保障新的“基于主机的安全系统”,以更好地加固计算机,提供持续自动监督计算机配置的能力,更好地改善国防部人员与设备身份管理能力。

公钥基础设施身份识别

美军网络加固工作的另一个关键部分是去除网络匿名。美军计划在国防部非保密网络中使用公钥基础设施身份识别,2012年美军完成向50万人公钥基础设施身份识别,2013年3月份美军将使用这些身份证。这不仅可以帮助美军改善信息使用责任制,也可以与政府各部门合作,使跨部门共享更加安全信息。

值得信任国防系统/供应链风险管理 美军认识到尽管先进的商业技术可以为国防部带来众多好处,但是也为国外恶意分子通过插入恶意程序来获取、改变数据,截取、阻止通信并危及供应链安全提供了机会。为了应对这些风险,国防部正在使值得信任国防系统/供应链风险管理制度化,同时国防部也正在与其他部门合作研究管理关键基础设施中防范供应链风险的方法。

国防工业基地网络安全与信息确保项目 由国防部信息主管监督的国防工业基地网络安全与信息确保项目是国防部另一个重要成果。该项目为政府一工业部门的合作伙伴关系提供网络安全方面的标准,也为网络安全提供一种系统方法,包括政府间保密威胁信息的共享、工业部门数据的共享、抢救与修复策略的共享、网络入侵损害评估。尽管不能彻底消除威胁,但是这一项目增强了每个国防工业基地参与者消除风险的能力,进一步保护了在国防工业基地保密网络上存储或传输信息的安全。

美军在项目进程中积累的经验

信息技术采办的标准化为美军节约大量经费

为了解决由于国防部“烟囱式”信息体系(“烟囱式”信息体系是指数据直接从各个数据源被直接抓取到目的地,中间不留任何缝隙)而产生的问题,美军重点改革国防部3个核心过程:提需求、预算与采办。

国防部信息主管办公室与主管军官的办公室紧密合作制定一种灵活、快捷的采办程序,美军通过企业化软件计划,10年期间总共节省了30亿美元。美军的信息体系战略与路线图强调了将购买硬件、软件与服务作为提高效率的主要手段。通过共享国防部中各个组织的购买协议,美军大大减少了中介的数量,进一步优化、理顺了信息技术采购过程。可以说,正是由于美军注重信息技术与设备从需求、预算到采办的全程合作与规范,才大大缩减了经费开支。

智能网络入侵监测系统将提高美军的网络防御能力

美军明确提出要通过“可靠的兼容性评估解决方案”、“基于主机的安全系统”等5项工作来提高其加固网络、态势感知、网络入侵探测、诊断与反应能力。美军计划未来几年逐步从“可靠的兼容性评估解决方案”与“基于主机的安全系统”来收集关于国防部每台计算机的配置信息,并使用这些信息自动生成可供各级指挥官使用的任务风险数值。指挥官可以使用这些信息与风险数值来修复漏洞,更好地了解到底哪些任务存在漏洞。这些智能入侵监测系统的应用将会大大缩短美军监测网络入侵的时间,提高美军应对网络入侵的反应效率。

联合信息环境将为美军提供一体化平台

第4篇

【关键词】校园网 网络安全 解决方案

1 安全现状

校园网是学校基础设施,用于教学、科研、管理和对外交流等。校园网的安全情况有学校工作起至关重要的作用,其安全与否直接影响学生工作的质量高低。校园网建设之初,学校对这一块的重视力度不大,随着科技发展和教学办公的信息化,校园网受到的网络攻击变多,校园网安全问题也开始多样,加上学校安全意识和管理方面的原因,校园网的事故不断发生,安全受到极大的威胁。随着学校的发展和对网络管理的重视,科技促使校园网规模扩大,复杂性也在增加,学校网络用户对校园网的性能要求在提升,网络安全已经成为校园网发展建设的关键任务。

2 关键技术

2.1 防火墙技术

校园网安全问题,需要设置一个高级访问控制设备,以此组成防火墙系统,将其部署在几个不同的网络当中,内外网络信息必须从这个系统经过,因此可以利用防火墙拦截不安全信息,并对想要进入校园网的信息进行访问控制,保证校园网络的安全。

2.2 VPN技术

VPN指虚拟专用网络,是在建立私有和安全的通道,建立起自身网络和远程用户的安全连接。VPN是W络不断扩展中一个完整的组成部分,在网络元素不断扩展的时代,VPN技术能够保证校园网的安全性。利用VPN技术给两个或多个网络连接提供一条加密的隧道。这样,利用校园网这个共有网络传输的通信是隐藏的,保证安全性。

2.3 入侵检测技术

入侵检测技术也是一项安全技术,主要是网络边界的防护,虽然防火墙在安全方面有着重要作用。它部署在网络的各个关键点,但从安全技术和理论上看,防火墙是不能够避免入侵行为的。在这种形势下,利用入侵检测技术十分必要,检测防火墙在防护中遗漏的入侵行为,发现网络出现安全问题的原因,提高校园网的整体安全性。

2.4 设备冗余

校园网是一个比较公开,并且多种类型用户的网络系统,系统故障很常见,这时就需要利用冗余设备,以此来减少系统故障时间,保证校园网系统的可靠性。冗余是重要组成部分,和其他安全技术和措施不同,它不能直接缓解网络攻击和处理漏洞问题,但如果没有部署冗余设计,其他的安全技术和措施是不能发挥作用的,不能防范和抵御已知和未知的威胁和攻击,也不能够保证系统的安全。因而,在合适的位置部署冗余设计,是校园网安全的重要措施之一。设置冗余设备,保证其他技术的正常工作,使校园网更加安全、可靠和稳定,同时也能够为保护机制的建立争取时间。

3 安全措施

校园网安全问题是当前重要的一个问题,采取有效措施进行病毒和不良信息的入侵,能够保证学校网络环境的安全。

3.1 虚拟隔离

对于校园网内部环境的安全,应该利用VLAM技术进行虚拟隔离,给不同的区域不同的安全隔离,使不同等级的网络划分开,即使病毒进入一个区域,也不能任意妄为,扩散到其他区域,导致全网络的瘫痪。

3.2 病毒查杀

校园网的安全问题,病毒查杀是重要解决措施,在网络中安装防毒软件,能够过滤和查杀网络中可能存在的病毒,保证网络数据安全,同时也加强互联网连入业务的监控管理。

4 解决方案

校园使用用户多,不同用户需求不同,因而要制定相应措施,缓解网络攻击。

4.1 工作人员

校园网使用中,由于用户很多,所以要对使用者提出要求。本系统和公共系统以及业务处理系统的服务器都可以进行访问。但设计到部门的资源,特别是安全实施方案,不允许其他部门的用户进行访问,所以需要系统服务器、公共系统服务器和业务处理的路由都加入自身网络。

4.2 内部服务器

对于系统内部服务器要提出要求,允许服务器通用,允许其他部门用户访问,但不能够访问服务器安全实施方案,部门内部的服务器要由自身管理,在连接校园网后,要加强服务器安全管理,统一给学校网络中心管理。

4.3 公共服务器网段

公共服务器网段是开放的,将公共服务器的路由分发给允许访问的用户,在这个过程中,要注意的是个别部门对公共服务器的攻击,进而控制公共服务器,达到访问其他网络的行为。

5 管理方案

校园网具有自身独特的特点,以前,“外部网络是”网络安全建设的核心,现在转成了“内部网络”。其内部建设面临挑战,所以加强校园网安全管理十分重要。怎样应对内部网络安全威胁,不仅是已知威胁,还有未知威胁,组织攻击手段在内网中的运行,保证校园网的安全。

5.1 终端管理

校园网的威胁,多来自学生。所以,校园网要利用终端管理是保证网络安全。利用内网介入控制,对上网行为进行检测,实现对外接或移动存储空间的监控,利用身份认证技术,保证检测到具体个人。

5.2 用户管理

校园网安全管理中,应该制定管理制度和技术措施等,在制度中明确校园网用过的责任和义务,以此提供他们在使用网络时的安全意识,这样也能够在校园网安全事故发生时,及时有效的做出处理。学生在使用校园网时,可以根据自身情况签订入网协议,这样才能使学生用户了解学生的网络安全管理制度,对他们的用网行为起制约作用。另外,还需要对校园网安全管理者进行专业技能培训,使他们能够有能力应对校园网安全问题。

6 结语

校园网安全是学校教学和办公的保证,目前很多学校网络环境还没有得到很快完善,在网络安全上还存在一定缺陷,学校要采取各种措施和安全保护技术,例如病毒隔离技术、防火墙技术和VPN技术等等,从管理和技术上解决校园网安全问题,致力于给学校提供一个良好的网络环境。

参考文献

[1]林玉梅.高校校园网络安全防护方案的设计与实施[D].华侨大学,2015(04).

[2]李春晓.校园网网络技术安全技术及解决方案分析[J].电子测试,2013(09).

[3]张俊芳.高校校园网升级改造方案的设计与实现[D].华南理工大学,2014(06).

第5篇

北京冠群金辰软件有限公司(简称冠群金辰)成立于1998年,是拥有完全自主知识产权的网络安全产品、服务与解决方案的提供商。冠群金辰的KILL品牌诞生于1989年,是国内第一款防病毒软件。目前,公司拥有KILL防毒墙、KILL网络防病毒系统、KILL木马防御和安全预警等六大类系列安全产品。冠群金辰公司为企业提供基于深层防御体系建立的整体安全解决方案与服务。

冠群金辰的KILL防毒墙、KILL网络防病毒等安全产品就已经在一个覆盖全省的三级环保安全项目中全面部署,KILL防毒墙等安全产品拥有的领先技术、优越性能和冠群金辰公司完善的服务体系已得到了用户的认可与肯定。

某国家级环保信息建设项目是国家环保系统在“十一五”期间的重点项目,是国家整体建设减排工程的重要项目之一。该信息系统贯穿于部、省、市、县四级,将面临来自物理环境威胁、网络攻击、病毒和恶意代码、内外部人员、管理缺陷等各方面的风险,因此,按照国家要求和业务重要性,建立安全保障体系是非常必要的。

依据国家信息安全标准体系和信息安全等级保护体系的要求,该项目的安全建设要从组成信息系统安全的五个方面对信息系统进行安全控制,既保护系统安全性,又保护信息的安全性,还要符合环保业务的实际需要。同时,该项目的建设还必须遵循以下原则:同步建设原则,综合防范、适度安全原则,重点保护原则,技术与管理并重原则,避免重复建设原则,可扩展原则。

为此,环保相关部门组织行业专家对该项目进行研讨、论证,确定了该信息项目的整体安全防护系统,通过对信息系统进行较严格的安全控制,防止来自内部和外部的攻击;确保存储、传输和处理的信息的保密性、完整性和可用性;通过对人员、法规、机构、制度、规程等方面采取较严格的管理措施,确保技术的安全控制达到预期的目标。

该信息系统的安全解决方案包括防火墙、防病毒网关、主页防篡改系统、漏洞扫描、入侵检测、审计系统等安全产品,实现了国家三级信息系统安全保护的建设要求。

最终,冠群金辰与IBM、启明星辰等行业领先的公司一起成为该项目的安全产品供应商,冠群金辰公司的KILL防毒墙(KSG-V)从众多竞争产品中脱颖而出成功入围,成为防病毒网关产品的唯一入围品牌,彰显了KILL防毒墙的强大技术实力。

KILL防毒墙(KSG-V)是冠群金辰自主研发的病毒过滤网关,是专为企业级用户设计的安全产品,可全面防范计算机病毒传播、阻断蠕虫攻击、控制网络非法流量。其防病毒、防蠕虫、防垃圾邮件三大自有技术多年以来一直在国内处于领先地位。

KILL防毒墙可以部署在网络边界和内部网络边界处,对恶意代码进行检测和清除,通过对HTTP、FTP、SMTP、POP3等协议进行病毒过滤,保护公众访问服务区服务器免受病毒侵入;阻止间谍软件回传;过滤并阻断病毒在内部网的传播。

在环保系统安全方案中,KILL将部署在部、各省网络边界处,对进出的网络流量进行恶意代码的检测和清除。在内外网边界处,KILL防毒墙可有效阻止恶意代码对内网的入侵;在内网不同网段之间,KILL防毒墙可拦截木马和恶意代码在内网的传播,同时还可以有效地过滤敏感信息,保护企业内部的信息资产安全。

KILL防毒墙还可以做到集中管理,在全网形成多层次的管理系统。通过集中管理平台可有效管理网络中近百台网关设备,并下发定制的安全策略,形成全网统一的安全策略,既为用户节省了人力,又降低了管理的成本。

第6篇

(讯)网络空间在2015年新颁布的《国家安全法》中被正式确定为国家第五疆域,与传统的海、陆、空、天并驾齐驱,网络安全建设上升至战略高度。“十三五”期间,网络安全建设已确定性成为政府投入重点,并将在未来五年步入建设高峰期。在信息安全投入现状较低的情况下,未来千亿增量空间正逐步被打开。目前,国家对于信息安全建设工作的意愿和目标明确,自2014年起可以看到,政府的支持政策就连续不断出台,政策力度逐步递升。2016年,在顶层设计的逐步完成后,“十三五”期间信息安全有望在政府监督和指导下,正式步入建设项目实施兑现期。当下,我国的信息安全投入仅占IT总投入的1-3%,远低于发达国家8%-12%的水平,按10%的平均水平匡算,我国信息安全市场已具备千亿市场空间等待挖掘。

未来随着信息安全建设周期的开始,在政府相关支持政策的持续高压下(短期《网络安全法》值得期待),各行业领域对信息安全的需求释放,使得信息安全行业整体增速上升到一个新的台阶,从原来的15%-20%提升为20%-30%,成为行业新业态。在此过程中,党政军方面的需求将成为增速的主引擎。根据CCID预计,未来三年我国信息安全市场将保持25%左右的高速增长,2019年信息安全市场规模将达到约合396亿元。而在信息安全行业快速发展的过程中,由于军政领域国家涉密信息最多,对信息安全的保护等级始终最高,我们认为该领域将成为拉动信息安全需求增长的主力军。与此同时,考虑到当前国家意志在需求拉动中的关键作用,以及《网络安全法》等法律细则尚未出台,企业级客户合规需求尚未启动的背景下,党政军方面需求有望率先快速增长(预计未来两到三年党政军细分领域需求增速将超过行业平均增速,达到30%-40%),成为拉动我国信息安全行业步入高速增长周期的第一级驱动力。

细分市场上我们认为,随着信息窃取数量快速增长,经济代价加大,信息安全防护需求等级将逐渐提升,高端的信息加密细分市场将迎来春天。随着政府、军队、金融和能源等关键领域数据泄露次数爆发式增加,信息安全需求等级逐渐提升,普通的网络防护已不再能满足高安全等级的要求,能够对数据源头进行加密的产品在这些重点领域需求快速提升。预计密码产品整体市场增速未来三年有望保持30%-40%超越行业平均增速的高水平状态。信息行业整体上,我们则认为行业将呈现集中度逐步提升的状态,综合厂商竞争优势将会越来越明显。目前,由于所面临的网络攻击方式多样,企业对于全方位的信息安全防护需求明显。而出于对企业成本及自身数据保密性的考虑,能提供完整软硬件解决方案的综合厂商将更能获得合作的机会。因此,我们认为目前国内正处于不断完善自身产业链的龙头型企业未来将会更具竞争力,在品牌、研发、技术、产品、客户上获得更大优势并进一步拉开与后面企业的差距,占领更多市场份额。

在传统安全应用领域之外,云计算、移动互联网等新应用领域的兴起带来了对安全的新需求,这些蓝海市场未来前景广阔,空间巨大,未来将成为企业争夺的新焦点。目前,云计算已成为IT领域未来的必然趋势,我国云服务也正快速增长。但云服务产生的数据所有权和管理权的分离使得安全疑虑成为其大规模商用的最大桎梏。凭借安全需求在云计算中的特殊地位,未来云安全有望跟随云计算实现快速发展。据计世资讯预测,2017年中国云计算市场规模将突破800亿大关,复合增速达80%以上。而我国的云安全市场2017预计将达到41亿美元的市场规模。移动安全领域,由于手机在移动办公、移动支付、物联网中逐渐起到的控制终端作用,承载信息价值量快速提升,安全需求随之扩大形成新兴的蓝海市场。目前根据细分市场规模测算,移动端信息安全市场容量已达27亿,并将以每年30%的速度增长,成为安全企业争夺的新焦点。

投资策略:首先,信息安全将在“十三五”期间快速迈入建设高峰期,信息安全市场千亿市场空间有待挖掘。其次,随着信息安全建设周期开启,行业整体增速有望提升至20%~30%。党政军方面的需求将增长最快,成为拉动我国信息安全行业的主引擎。再次,细分市场上高端信息加密产品将随着信息安全需求等级的提升,迎来结构性机会。整体行业则有望集中度提升,综合厂商竞争优势将逐渐明显。最后,云计算、移动互联网领域对安全的新需求,有望为信息安全行业带来广阔新市场。因此,我们建议从以下四个路径把握投资机会,尽享“十三五”期间信息安全行业即将带来的饕餮盛宴:重点推荐启明星辰、立思辰、优炫软件。(来源:中泰证券 文/李振亚 编选:中国电子商务研究中心)

第7篇

企业通过对自身海量数据的挖掘、分析和应用,可以有效地掌握市场规律和用户需求,从而形成独特的竞争优势。不过,关键数据一旦泄露,不仅竞争优势不复存在,还会使得企业陷入经营管理的危机,而更为严重的是个人用户的隐私将受到直接威胁。

既然数据泄露的破坏力如此之大,那么已有的防护体系是否能够做到有效防护呢?答案是否定的。已有的防护体系,如防火墙、IPS、IDS、WAF、防病毒以及漏洞扫描只能对已知漏洞和已知木马进行防护,而对于“零日攻击”、“APT攻击”、“合法人的恶意违规”以及“SQL注入攻击”则显得相形见绌和无能为力。在这种情况下,攻击者可以轻而易举的利用未知的漏洞和0day漏洞来控制合法用户的终端,从而窃取机密数据。

综合来看,要想从根本上解决数据安全问题,还需要建立数据库安全的整体解决方案。而在这一领域,杭州汉领信息走在了行业的前列。

专注数据安全

汉领信息一直致力于数据库安全整体解决方案的产品研发和市场推广。公司从无到有、从弱到强,目前已成为一家专业的新型数据库应用安全领导厂商和数据库安全整体解决方案提供商,并且其产品已广泛应用于政府、运营商、金融、教育、医疗、企业信息防护等众多行业和领域。

4月28日,在北京展览馆举办的第三届“首都网络安全日”网络与信息安全博览会中,杭州汉领信息科技有限公司了“下一代数据库应用安全防御系统(NGDAP)”。凭借其高度优化的软硬件体系结构,NGDAP对数据库行为、数据库接入、SQL注入和APT攻击等能进行有效的控制和防护。

向SQL注入说再见

众所周知,基础信息网络和重要信息系统安全防护能力不强、企业内部的恶意违规和误操作,以及第三方运维和开发人员留取的后门程序等技术安全风险因素和人为恶意攻击的存在,使得数据库安全乃至信息安全问题频发。

在众多安全问题中,SQL注入问题尤为严重。一方面,一旦SQL注入攻击成功,不仅能得到数据库的各种信息,还有可能得到服务器的管理权限,可谓破坏力极强;另一方面,又因为其广泛存在、手段隐蔽、特征不可穷举以及攻击手段及工具平民化的特征,使得长期以来SQL注入攻击问题无法得到切实解决。

而这个问题,随着“下一代数据库应用安全防御系统(NGDAP)”的迎刃而解。NGDAP突破了基于规则库安全防护体系的技术壁垒。采用流会话技术对业务SQL语句的关键字、逻辑关系等特征自动采样学习,并结合高性能的SQL语义分析计算,构建对应的SQL语法树,完成模态数据建模。从而对未知威胁进行高效、及时、精准的预警和阻断。

NGDAP通过白模型鉴别的非常态阻断模式,对请求数据进行标准化处理,然后将处理后的数据进行规则匹配,合法请求将被传递到真实的数据库当中,而其他所有的SQL请求则会立即被阻断,系统发出攻击告警,并形成记录日志。通过这个过程,NGDAP能轻松的在源头成功遏制SQL注入攻击问题。

就像杭州汉领信息科技有限公司副总所说的那样,“是时候向SQL注入优雅而坚定的说再见了”。

不仅是SQL注入

数据安全威胁除了来自SQL注入攻击之外,还来自网页木马、网页后台程序以及系统、业务Oday和数据库漏洞引起的拖库。

NGDAP采用串联的方式部署在用户业务系统与数据库服务器之间,并通过网络、行为、准入和业务防火墙的设置,将安全威胁阻断在数据库之外,从而从根本上解决三层业务系统访问的安全威胁。

对此,NGDAP在数据安全防护领域的优势得以彰显:串联部署,独创无感知ByPass技术;彻底解决零日攻击、APT攻击、SQL注入攻击、网页木马、后门程序等手段对数据库数据造成的威胁;直观并实时掌握业务系统安全状况;完成对海量数据的安全过滤。

另外,NGDAP还适用于Oracle 、DB2 、SQL Server 、InforMIX 、SYBASE、Mysql六大数据库等多种场景的数据安全维护。

第8篇

这次能评选为2012 年度中国信息安全优秀服务奖,我公司感到非常高兴与荣幸,感谢评委组对我公司的厚爱与信任,感谢客户对我公司信息安全服务的认可。我们将继续努力做到更好,为信息安全建设保驾护航。

――获奖感言

甘肃天梭信息安全技术有限公司(简称天梭)是一家专门从事网络和网络信息安全产品以及相关技术应用、咨询的专业服务公司。公司拥有多名经验丰富的行业技术顾问和技术专家,致力于网络信息安全的推广、咨询、方案集成等相关服务。公司宗旨是以专业的技术、优质的服务快速响应网络以及网络安全的需求和技术发展,着重于政府、企业、高校、证券、金融等行业的信息安全问题。针对各行业背景的需求,不断开发、完善安全应用系统,建立高效专业的服务体系,协助客户规划、制定和实施全方位的安全方案,面向各行业客户提供专业的技术支持和个性化服务。

天梭的核心产品涉及Web应用防火墙,专利级Web入侵异常检测技术,对Web应用实施全面、深度防御,能够有效识别、阻止日益盛行的Web应用黑客攻击 (如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等)。

Web弱点扫描器:以Web漏洞风险为导向,通过对Web应用(包括Web2.0、JavaScript、Flash等)进行深度遍历,以安全风险管理为基础,支持各类web应用程序的扫描。

智能流量管理系统:作为业界领先的应用优化与流量管控解决方案,Maxnet AOS以DPI( Deep Packet Inspect,深度包检测)和DFI (Deep/Dynamic Flow Inspection,深度流行为检测)技术为核心,结合带宽自动分配算法、令牌桶算法、随机公平队列等技术, 能够全面识别和控制包括P2P、VoIP、视频流媒体、HTTP、网络游戏、数据库及中间件等在内的多种应用,提供虚拟带宽通道划分、 最大带宽限制、保证带宽、带宽租借、应用优先级、Per-IP带宽控制、Per-Net带宽控制、随机公平队列等一系列带宽管理功能,为用户提供主动式、智能化、可视化的带宽管理服务,为用户应用优化与带宽管控、流量管理以及网络规划提供科学的依据。

数据库安全审计系统:运维审计与风险控制系统是一种符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台方案并且被加固的高性能抗网络攻击设备,具备很强安全防范能力。作为进入内部网络的一个检查点,它能够拦截非法访问和恶意攻击,对不合法命令进行阻断,过滤掉所有对目标设备的非法访问行为。

数据库弱点扫描系统:该产品融合了权威数据库安全专家数年的安全经验与技术积累,是全球首创、拥有自主知识产权、专门用于扫描数据库弱点的产品, 能够扫描几百种不当的数据库配置或者潜在漏洞,具有强大的发现弱口令及数据库潜藏木马的功能。

网络安全是一项动态的、整体的系统工程,由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个组件组成,一个单独的组件是无法确保信息系统安全性的。天梭采取多种措施保障网络安全,包括应用防病毒技术,建立全面的网络防病毒体系;应用安全网关系统,控制访问权限,实现网络安全集中管理;应用入侵检测防护技术保护主机资源,防止内外网攻击;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用Web防护系统,实现网络安全可靠的运行;应用安全审计系统,防护重点内部应用系统,对方问行为进行细粒度审计;应用内容管理系统主动过滤非法内容,提供健康、安全的网络环境;应用网络安全紧急相应体系,防范安全突发事件。

第9篇

【关键词】网络;安全;技术防范;对策

【中图分类号】TP393.08 【文献标识码】B 【文章编号】1672-5158(2013)01―0445―02

引言

近年来,随着经济社会的快速发展,互联网得到快速增长,互联网的应用领域不断扩张,已经从传统领域拓展到非传统领域,而且影响力越来越大。据中国互联网络信息中心(CNNIC)近期的《中国互联网络发展状况统计报告》显示:截至2012年12月底,手机网民数量为4.2亿,中国网民数达到5.64亿,全年新增网民5090万人,普及率为42.1%;微博用户规模为3.09亿,较2011年底增长了5873万。域名总数为1341万个,其中“.CN”域名总数为751万,“.中国”域名总数为28万。中国网站总数(即网站的域名注册者在中国境内的网站数)回升至268万个(去年底只有183万)。网络安全从大的方面讲,关系国家安全、社会稳定;从小的方面讲,网络安全涉及个人信息安全、财产安全,因此,积极研究探讨适应新形势发展要求的网络安全方案,对确保网络安全,提升网络服务质量具有十分重要的现实意义。

1 加强网络安全的现实意义

随着信息化技术的不断发展,网络已经成为一种联通各地、各个领域的重要基础设施,计算机网络的发展为人们的生产、生活、工作带来了极大便利,拉近了全球的距离。但在看到网络给人们带来便捷的同时,还要清醒地认识到网络作为一个面向公众的开放系统,如果网络安全意识不强、网络安全防范措施不力,就会产生网络安全隐患。特别是随着信息网络技术的飞速发展,网络得到广泛普及和应用,应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,已经被行政部门、金融机构、企业广泛应用,网络在这些领域的广泛应用,也进―步加大了网络安全的风险。如何保持网络的稳定安全,防止诸如黑客攻击、非正常入侵等安全问题的发生,是一项重要任务。

由于网络系统结构复杂、涉及终端众多、系统开放,网络系统面临的威胁和风险比较多,归纳起来主要来自外部的人为影响和自然环境的影响,这些威胁有的是对网络设备的安全运行存在威胁,有的是对网络中的信息安全存在威胁。这些威胁的集中起来主要有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁一旦成为现实,将对网络系统产生致命的影响,严重的可能会导致系统瘫痪,传输信息被非法获取和传播,会给相关机构和网络用户造成不可挽回的损失。

在网络快速发展的新形势下,全面加强网络安全建设,提升网络安全等级,对确保和维护网络用户利益,维护单位整体形象都具有十分重要我。特别是在当前,终端用户往往会在终端中存储大量的信息资料,工作手段也越来越依赖于网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失,因此,积极研究探索与网络发展同步的网络安全解决方案,全面加强网络安全建设,是各级网络管理部门及用户的重要职责,必须要高度重视,扎实推进。

2 信息系统安全威胁与风险分析

认真分析信鼠系统安全威胁与存在的风险,是进行风险管理、制定网络安全方案的前提和基础。通过进行有效的系统安全威胁与风险分析,可以帮助相关机构和用户选择合作的控制措施来降低风险。

2.1 物理安全风险分析

网络物理安全是整个网络系统安全的前提,相关的物理安全风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足可能造成原本可以防止但实际发生了的事故。

2.2 链路传输风险分析

网络安全不仅是入侵者到企业内部网上进行攻击、窃取或其它破坏,他们完全有可能在传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性;以上种种不安全因素都对网络构成严重的安全危胁。

2.3 网络结构的安全风险分析

来自与公网互联的安全危胁,基于Internet公网的开放性、国际性与自由性,内部网络将面临更加严重的安全危胁。一些黑客会制造病毒透过网络进行传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。

内部网络与系统外部网互联安全威胁。如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外网一些不怀好意的入侵者的攻击。入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。恶意攻击,入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

内部局域网的安全威胁。据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。比如内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令;内部不怀好意员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人信息传播出去。这些都将对网络安全构成严重威胁。

2.4 系统的安全风险分析

系统的安全往往归结于操作系统的安全性,决定于网络操作系统、应用系统的安全性。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,系统本身必定存在安全漏洞。这些安全漏洞都将存在重大安全隐患。但是从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用面有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。因此,必须要高度重视系统的安全风险,科学进行系统安全配置,从而有效降低系统风险。

2.5 应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。比如由于资源共享、使用电子邮件系统、受病毒侵害、数据信息被非法窃取,篡改等,这些都是应用层面应当防范的安全风险。

2.6 管理的安全风险分析

内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。机房存在恶意的入侵者,内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏。一些网络系统管理由于责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

3 网络安全解决方案

可以通过配置诸如:标识、密钥管理、安全管理、系统保护、鉴别、授权、访问控制、抗抵赖、受保护通信、入侵检测与抑制、完整性证明、恢复安全状态、病毒检测与根除等技术类安全控制来有效防止给定类型的风险与威胁;通过建立相关的安全管理机制,实现管理在的安全控制;通过建立一整套严谨的控制指南,实现操作类的安全控制,从而实现信息系统安全控制。

3.1 做好物理防护

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。要严格按照相关标准建设网络,防止人为降低建设标准。确保设备安全,采取有力措施搞好防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

3.2 确保系统安全

要认真判断网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。对于操作系统要尽可能采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件,对使用权限进行严格限制;加强口令字的使用,增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令,并及时给系统打补丁、系统内部的相互调用不对外公开。通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3 突出网络安全

网络安全是整个安全解决方案的重中之重,要从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒等方面,采取切实可行的对策措施,确保网络安全。要严格落实《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》、《安全责任制度》等安全管理制度。设置虚拟子网,各子网间不能实现互访,实现初级访问控制。设置高等级防火墙,通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。建立网络扫描系统,对网络系统中的所有操作系统进行安全性扫描,检测操作系统存在的安全漏洞,并产生报表,并自动进行相关修复。通过预防病毒技术、检测病毒技术、杀毒技术,实施反病毒措施,防止病毒进入网络进行传播扩散。

3.4 确保应用安全

应用是信息系统安全应当关注的重要内容,要通过规范用户的行为,来实现应用安全。要严格控制内部员工对网络共享资源的使用,尤其要限制共享资源的滥用,在内部子网中一般不随意开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时间。适当配置资源控制,要精心设置访问权限,并拒绝未经授权人员的登录,减少有意或无意的案例漏洞。对数据库服务器中的数据库必须做安全备份,通过网络备份系统,可以对数据库进行远程备份存储。

第10篇

信息社会入侵威胁与日俱增

群众呼声,

少花钱多办事,

还要一体化解决诸问题。

网关安全系统向何处去?

是孤胆英雄还是团队作战?

我们还需要更加冷静思索

如何真正满足用户的安全需求,是摆在信息安全厂商面前的一个难题。尽管各个厂家前仆后继,技术路线层出不穷,但鲜有成功者。究竟UTM趋势如何,我们不妨来看两个观点的PK。

防火墙、入侵检测、防病毒俗称网络安全“老三样”,长期以来一直作为标准安全产品,在实现网络安全从无到有的过程中发挥了重要作用。

但是,随着技术不断进步,用户对于网络安全的投入产出比要求越来越高,希望在构建、部署和维护网络安全系统的过程中能尽量少花钱多办事,能一步到位解决常见的安全威胁。

正方:

一、用户不断要求降低安全投资成本

构建安全系统是一件非常复杂的过程,用户需要投入大量财力、物力和精力,除网络信息安全涉及的技术门槛高、产品昂贵的因素之外,主要原因在于大部分安全产品如防火墙、VPN、IPS、防病毒等功能单一,每个设备买之前都需要货比三家,购买总价高。为了集中管理、存储日志或者及时更新产品,可能还需要为各家不同的产品分配策略服务器、日志服务器或更新服务器,这些附加的投入会随着安全产品的引进而成倍增加。可见,对用户来说,非常迫切希望降低在安全建设上的投入,希望能省时、省心、省力地完成安全建设。

二、用户不断要求增强安全防范能力

相当一段时间内,对PPDR模型的理解被简化为IDS联动,这从侧面反应了用户对安全效果的不满:防火墙有控制能力但不能做深度检查,IDS可以检查应用安全但没有控制能力。单一功能安全设备的防范效果肯定是有限的,用户不满意是正常的。随着防垃圾邮件、防钓鱼欺骗等更多安全设备的出现,用户对安全设备的整合、联动的需求更加强烈,只有做到真正的融合和互动,才能进行全面的安全过滤和防范。

三、用户不断要求提高安全运维效率

首先,大部分网络安全系统是在原有的信息系统基础上增加的,在增加的安全设备与原有网络设备、安全设备之间都可能遇到产品兼容性问题,在部署实施中会相互冲突,安全设备越多,冲突的机会就越多,这在客观上增加了部署实施的难度。有时,个别安全设备可能导致系统验收推迟几个月。

其次,每个安全设备都有一套自己的配置管理方法,因此,很多用户要求厂家派人安装调试,包括配置安全策略,自己基本不改动。众所周知,安全策略必须根据实际情况不断调整,如果固定不变,系统的安全保障效果肯定会打折扣。

最后,在安装调试完成后,如果设备出现问题,用户还需要联系不同厂商来解决,有时甚至需要协调相关的几家厂商同时到场分析解决,非常复杂。

可见,从安全系统运行维护的角度看,在不牺牲功能、性能的前提下,用户希望安全设备越少越好。

四、技术不断发展趋向深度协同安全

防火墙、IDS、防病毒技术经过多年发展,现在已经逐渐成熟并稳定下来,开始相互渗透,相互补充。近两年,出现了一个明显的趋势:防火墙、IDS、防病毒甚至内容过滤厂商分别从自有产品出发,通过增加不同的安全功能模块发展UTM。实际上,这主要得益于硬件技术的发展。为了解决深度检查大量耗费CPU资源,除ASIC加速芯片外,一批新的硬件解决方案出现了,如Seaway、Bivil、RMI、Cavium、Sensory、IDT、TARARI,这些硬件能大幅度加速内容匹配,使UTM从概念变成了可用的产品。

反过来,从UTM定义可以看出,UTM集中了多种安全功能,但这些安全功能不一定同时应用,可以只使用某一个功能。因此,可以预测,将来,UTM完全有可能取代防火墙、网络入侵检测等单一功能的安全产品。

综上所述,不论是从用户需求来看,还是从技术发展和技术支撑来看,UTM作为网络安全整体解决方案的重要组成部分,是必要的,也是可行的,是网关安全发展的必然趋势。这从IDC的调查报告中也可以得出同样的结论。

反方:

百炼成钢困难重重

一、防火墙胖瘦之争由来已久

防火墙是胖(功能多)好还是瘦(功能少)好,一直是业界不断争论的问题。首先,防火墙到底该不该胖,一种观点认为防火墙作为访问控制设备,不宜集成太多功能,否则容易不稳定。另外一种观点认为防火墙在做好访问控制的基础上,应该加入如IDS、内容过滤等安全功能模块,从而提高防火墙使用价值;其次,胖防火墙到底应该集成哪些安全功能,特别是防病毒功能,争论很大;最后,如果防火墙胖了,性能能否保证?不论是理论分析还是过去的大量实践都表明,如果没有特别的硬件支持,性能确实无法接受。

二、各厂商前仆后继鲜有成功

尽管防火墙胖瘦之争一直存在,出于市场竞争的需要,也随着技术的不断发展,国内外主流防火墙厂商大多都尝试过扩充防火墙的功能。比如:加入内容过滤、IDS、防病毒等功能,希望最终做成UTM,但是,真正能做成的很少,分析原因主要有以下三点:

・防火墙厂商对于抗攻击、访问控制技术非常熟练,但对于内容过滤、防病毒等技术并不熟悉。

第11篇

关键词:病毒;防护;安全体系;架构设计

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)11-2494-03

随着信息技术与网络技术的不断发展,计算机病毒已发展成为危害企业正常运行的一大问题。根据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件,超过三分之一的互联网被攻破。国内百分之八十的网络存在安全隐患,百分之二十的网站有严重安全问题。计算机病毒不仅会造成人力资源与物质资源的浪费,还会随着病毒的传播演化,形成一个社会化问题,对社会稳定与国家安全构成了极大的威胁。因此,从计算机病毒特点出发,利用已有的安全体系研究方法,对计算机病毒的防护架构展开分析与设计,不仅能够增强企业的自我防护能力,而且对病毒在整个社会范围内的肆意传播起到有力的制约作用,具有十分重要的意义。

1 计算机病毒特点

研究表明[1],对当前网络安全危害最大的威胁为计算机病毒,它将会造成网络通信阻塞、文件系统破坏、甚至重要数据丢失等严重后果,给企业与个人带来重大的财产损失。为了更为清晰地认识与理解计算机病毒带来的安全风险,我们首先对计算机病毒的特点展开剖析。一般而言,计算机病毒会附着在宿主程序的可执行文件中,随着宿主程序的运行开始执行病毒程序,并且它们具有自我繁殖与网络繁殖功能,在不断传播的过程中加剧破坏程度。传统的计算机病毒具有以下特征:(1)可以感染可执行代码的程序或文件;(2)能够通过网络进行病毒传播;(3)会造成引导失败或破坏扇区,引发硬盘的格式化;(4)消耗计算机内存,减缓计算机运行速度;(5)躲避防毒软件,具有较强的隐蔽性。

随着计算机病毒的不断发展,传统的计算机病毒威胁也日趋复杂化与智能化,其对网络安全造成的危害也在不断加大,我们将这种新型的威胁称为混合型威胁[2]。混合型威胁综合了病毒传播与多种黑客技术,能够自动发现与利用系统漏洞,并通过系统漏洞进行病毒的快速传播与感染。与传统病毒相比,具有混合型威胁特性的病毒具有以下特征:(1)传播速度更快,混合型威胁病毒传播速度极快,通常在几个小时甚至几分钟内感染整个网络,致使网络瘫痪;(2)侵入性与隐蔽性更强,混合型威胁病毒引入了自动化的漏洞发现与利用技术,使其更容易侵入计算机,并具有很强的隐蔽性;(3)破坏程度更大,混合型威胁病毒能够智能地利用计算机漏洞,且伴随着木马程序,在传播过程中形成大规模的DDOS攻击,破坏性与危害性得到进一步提升。2001年7月爆发的红色代码(Code Red)就是该类病毒的典型代表,其集成了多种黑客技术,例如病毒传播、漏洞扫描、漏洞攻击、DDOS攻击等,给互联网用户带来了极大的冲击。2009年爆发的震网(Stuxnet)病毒[3]则主要针对伊朗的核设施实施攻击,该病毒同时利用微软和西门子公司产品的7个最新漏洞,可以绕过安全产品的检测在短期内不被发现。即使被发现之后三年之久,“震网”病毒仍然困扰着军事战略家、计算机安全专家、政治决策者和广大民众。

由此可见,计算机病毒防护是企业网络安全亟需解决的首要问题,如何构建合理的计算机病毒防护架构,增强计算机系统和网络系统的安全性已成为人们关注的焦点。

2 企业安全体系中的病毒防护架构设计

2.1 企业安全体系内容

企业安全体系是指企业在进行信息采集、信息传播、信息处理、信息存储和信息运用过程中,能够保证信息安全性、完整性、可用性、真实性和可控性等方面的基础设施与保障措施[4]。企业安全体系内容主要包括三个方面,即人员、制度和技术,三者既相互联系又相互制约,形成了一个不可分割的整体,具体描述如下:

1) 人员。人员是企业安全体系中最薄弱的环节,根据信息安全防护链分析,人通常是造成企业信息泄露和信息丢失的主要因素。因此,企业安全体系首先解决的威胁不是外部,而是企业内部人员的安防意识与安防能力,加大企业员工的信息安全教育,传授信息安全技巧,培养信息安全综合防护能力,是构建企业安全体系的基础。

2) 制度。制度是企业从日常的工作出发,制定相应的规范与规章,制约企业人员进行安全防护。因此,企业安全体系必须加强规章制度的制定与实施,明确安防责任人,规定安防控制措施与奖惩措施。例如,制定《企业系统安全管理规定》、《企业应急处理管理规定》、《企业数据安全规范管理方法》、《企业密码体制管理办法》、《企业病毒防护手册》等一系列规章制度。此外,企业还需加大监管力度,以制度为依据约束与管理员工,完善企业安全体系建设。

3) 技术。技术是企业安全体系的核心与基本保障,只有建立一套安全稳定的信息安全技术体系,才能够保证企业信息化办公的安全运行。此处的安全技术主要包括身份鉴别技术、病毒防护技术、访问审计技术、网络安全技术、数据加密技术等一系列信息安全技术,同时,企业还需要订购与部署一些相关安全产品,例如企业网络防火墙、病毒防护软件、VPN设备、入侵检测设备等。

2.2 企业病毒威胁分析

根据企业安全管理的实际情况,我们可以对病毒威胁划分类型,从而为病毒防护架构设计提供技术支撑。

企业病毒威胁大致可以分为边界威胁、内网威胁、数据威胁以及远程接入威胁四类,具体描述如下:

1) 边界威胁。边界是指企业内部网络与互联网等外部网络之间的衔接区域,如果病毒防护措施不理想,病毒很容易通过边界区域进入企业的内部网络,对企业造成极大的危害,因此,边界威胁是企业信息安全建设面临的首要威胁。

2) 内网威胁。内部威胁是指病毒对企业内部网络节点造成的威胁,主要包括系统漏洞威胁、Web服务漏洞威胁、僵尸病毒威胁、木马威胁、恶意代码威胁、僵尸代码威胁等。由于企业内部节点数目众多、病毒威胁多样,因此,内网威胁很难实现全面与有效防护。

3) 数据威胁。数据威胁是指病毒对企业内部的数据库造成的威胁。由于企业的数据中心是企业内部信息传输与交换最为密集的地方,一旦遭到攻击将会对企业带来巨大的损失,因此,数据威胁是企业信息安全建设必须重点考虑的一项威胁。

4) 远程接入威胁。由于现代化的企业一般会建立异地分支机构,在总部与分支建立网络连接时大都采用具有保密性的网络连接技术,例如VPN技术。病毒对该类加密技术也会产生一定的威胁,当远程接入的VPN遭到病毒攻击,企业内部网络将会产生较大的损失,因此,该类威胁也是企业信息安全建设必须考虑的一项重要威胁。

2.3 病毒防护架构设计

根据企业安全体系主要内容,针对病毒对企业带来的各类威胁,该文提出了一种新型的病毒防护架构,如图2所示。

企业病毒防护架构包括纵向的防护内容与横向的威胁类型。针对不同的威胁类型,在“人员―制度―技术”三个不同的层面进行分析与研讨,并给出相应的解决方案。该防护架构具体描述如下:

a)边界―人员:组织边界网络管理人员进行专业培训,使其掌握边界网络的病毒防护知识,熟练边界网络防护设备的操作与应用。

b)内网―人员:组织全体员工进行病毒预防知识培训,加强病毒防护意识,减少木马、蠕虫等病毒进入内网的潜在危险。

c)数据―人员:组织数据管理人员进行病毒防护培训,使其掌握数据库入侵知识、病毒攻击手段以及应急处理方法等多种防护技能,熟练防护设备的操作与应用。

d)远程接入―人员:组织负责远程接入的管理人员进行专业培训,掌握针对VPN连接的加密体制、用户权限管理方法、病毒攻击手段以及应急处理方法。

e)边界―制度:建立企业边界网络管理规章制度,明确值班人员的工作职责、病毒防护手册、奖惩制度,约束网络管理人员行为,减少失误,确保边界网络安全。

f)内部―制度:建立企业员工的病毒防护制度,建立监督机构,依据规章制度规范企业员工的病毒防护措施。

g)数据―制度:建立企业数据中心管理规定,明确数据管理人员的工作职责、病毒防护措施以及应急处理方法,按照制度规范各项操作。

h)远程接入―制度:建立远程接入管理规定,规范远程接入操作,减少因操作失误造成的病毒侵入与攻击。

i)边界―技术:针对边界病毒威胁,企业应该对安全设备集成AV防护模块,或者部署硬件防病毒墙,从而可以有效阻止病毒侵入内网,而且在网络边界应增加URL过滤功能,对一些已知的病毒载体网站(挂马网站或不健康的网站)进行地址过滤,减少病毒隐患。

j)内网―技术:针对内网威胁,应建立两级病毒防护机制,即企业级的病毒防护中心与个人版的病毒防护系统。企业级的病毒防护中心负责整个网络的病毒防护,为个人提供杀毒软件更新服务;个人的病毒防护系统则利用杀毒软件、软件防火墙进行病毒防护,且定时更新软件系统,做到个人计算机系统、软件应用等实时防护。

k)数据―技术:针对数据威胁,应在数据中心建立硬件防火墙,对安全信任网络与非安全网络进行隔离,并且设置针对DDOS攻击与病毒攻击的防御软件与设备,例如,杀毒软件、具有高性能检测引擎的入侵防御系统等,具体的防护技术可以详见参考文献[5]。

l)远程接入―技术:针对远程接入威胁,应加强VPN连接的用户访问权限管理,减少无关人员的侵入与破坏,并且加入防病毒软件,监测连接的安全性。

与传统的计算机病毒防护架构不同,该文提出的防护架构更为合理,其不仅局限于局部的技术架构,而且关注了更为高层的制度与人员的安全防护能力,为企业全面推进病毒安全防护体系建设提供可靠指导。

3 结束语

随着计算机病毒的复杂性、智能性与危害性不断提高,企业病毒防护能力已发展成为企业信息化建设中的一个重要问题。该文首先对计算机病毒的特点与发展趋势展开分析,随后利用企业安全体系内容(人员,制度,技术),结合企业潜在的病毒威胁,提出了病毒防护框架及其相应的解决方法。该框架能够有效指导企业病毒防护建设,为企业的网络利用及信息化办公提供保障。

参考文献:

[1] 周子英.某集团网络信息安全体系的构建[J].计算机应用与软件, 2009, 26(12):273-277.

[2] 赵聪.完善网络安全体系,全面提升信息网络病毒防护水平[J].天津科技,2009,36(4):82-84.

[3] Robert McMillan.Siemens: Stuxnet worm hit industrial systems[R].ComputerWorld,Septemper 14, 2010.

第12篇

关键词:计算机网络;信息管理;安全防护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4389-02

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。

(2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.