学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

企业安全体系中的病毒防护架构设计

来源:学术堂 作者:姚老师
发布于:2014-08-26 共4007字
论文摘要

  随着信息技术与网络技术的不断发展,计算机病毒已发展成为危害企业正常运行的一大问题。根据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机网络的事件,超过三分之一的互联网被攻破。国内百分之八十的网络存在安全隐患,百分之二十的网站有严重安全问题。计算机病毒不仅会造成人力资源与物质资源的浪费,还会随着病毒的传播演化,形成一个社会化问题,对社会稳定与国家安全构成了极大的威胁。因此,从计算机病毒特点出发,利用已有的安全体系研究方法,对计算机病毒的防护架构展开分析与设计,不仅能够增强企业的自我防护能力,而且对病毒在整个社会范围内的肆意传播起到有力的制约作用,具有十分重要的意义。

  1、 计算机病毒特点

  研究表明,对当前网络安全危害最大的威胁为计算机病毒,它将会造成网络通信阻塞、文件系统破坏、甚至重要数据丢失等严重后果,给企业与个人带来重大的财产损失。为了更为清晰地认识与理解计算机病毒带来的安全风险,我们首先对计算机病毒的特点展开剖析。一般而言,计算机病毒会附着在宿主程序的可执行文件中,随着宿主程序的运行开始执行病毒程序,并且它们具有自我繁殖与网络繁殖功能,在不断传播的过程中加剧破坏程度。传统的计算机病毒具有以下特征:(1)可以感染可执行代码的程序或文件;(2)能够通过网络进行病毒传播;(3)会造成引导失败或破坏扇区,引发硬盘的格式化;(4)消耗计算机内存,减缓计算机运行速度;(5)躲避防毒软件,具有较强的隐蔽性。

  随着计算机病毒的不断发展,传统的计算机病毒威胁也日趋复杂化与智能化,其对网络安全造成的危害也在不断加大,我们将这种新型的威胁称为混合型威胁。混合型威胁综合了病毒传播与多种黑客技术,能够自动发现与利用系统漏洞,并通过系统漏洞进行病毒的快速传播与感染。与传统病毒相比,具有混合型威胁特性的病毒具有以下特征:(1)传播速度更快,混合型威胁病毒传播速度极快,通常在几个小时甚至几分钟内感染整个网络,致使网络瘫痪;(2)侵入性与隐蔽性更强,混合型威胁病毒引入了自动化的漏洞发现与利用技术,使其更容易侵入计算机,并具有很强的隐蔽性;(3)破坏程度更大,混合型威胁病毒能够智能地利用计算机漏洞,且伴随着木马程序,在传播过程中形成大规模的DDOS攻击,破坏性与危害性得到进一步提升。2001年7月爆发的红色代码(Code Red)就是该类病毒的典型代表,其集成了多种黑客技术,例如病毒传播、漏洞扫描、漏洞攻击、DDOS攻击等,给互联网用户带来了极大的冲击。2009年爆发的震网(Stuxnet)病毒则主要针对伊朗的核设施实施攻击,该病毒同时利用微软和西门子公司产品的7个最新漏洞,可以绕过安全产品的检测在短期内不被发现。即使被发现之后三年之久,“震网”病毒仍然困扰着军事战略家、计算机安全专家、政治决策者和广大民众。

  由此可见,计算机病毒防护是企业网络安全亟需解决的首要问题,如何构建合理的计算机病毒防护架构,增强计算机系统和网络系统的安全性已成为人们关注的焦点。

  2、 企业安全体系中的病毒防护架构设计

  2.1 企业安全体系内容

  企业安全体系是指企业在进行信息采集、信息传播、信息处理、信息存储和信息运用过程中,能够保证信息安全性、完整性、可用性、真实性和可控性等方面的基础设施与保障措施。企业安全体系内容主要包括三个方面,即人员、制度和技术,三者既相互联系又相互制约,形成了一个不可分割的整体,具体描述如下:

  1) 人员。人员是企业安全体系中最薄弱的环节,根据信息安全防护链分析,人通常是造成企业信息泄露和信息丢失的主要因素。因此,企业安全体系首先解决的威胁不是外部,而是企业内部人员的安防意识与安防能力,加大企业员工的信息安全教育,传授信息安全技巧,培养信息安全综合防护能力,是构建企业安全体系的基础。

  2) 制度。制度是企业从日常的工作出发,制定相应的规范与规章,制约企业人员进行安全防护。因此,企业安全体系必须加强规章制度的制定与实施,明确安防责任人,规定安防控制措施与奖惩措施。例如,制定《企业系统安全管理规定》、《企业应急处理管理规定》、《企业数据安全规范管理方法》、《企业密码体制管理办法》、《企业病毒防护手册》等一系列规章制度。此外,企业还需加大监管力度,以制度为依据约束与管理员工,完善企业安全体系建设。

  3) 技术。技术是企业安全体系的核心与基本保障,只有建立一套安全稳定的信息安全技术体系,才能够保证企业信息化办公的安全运行。此处的安全技术主要包括身份鉴别技术、病毒防护技术、访问审计技术、网络安全技术、数据加密技术等一系列信息安全技术,同时,企业还需要订购与部署一些相关安全产品,例如企业网络防火墙、病毒防护软件、VPN设备、入侵检测设备等。

  2.2 企业病毒威胁分析

论文摘要

  根据企业安全管理的实际情况,我们可以对病毒威胁划分类型,从而为病毒防护架构设计提供技术支撑。如图1所示,企业病毒威胁大致可以分为边界威胁、内网威胁、数据威胁以及远程接入威胁四类,具体描述如下:

  1) 边界威胁。边界是指企业内部网络与互联网等外部网络之间的衔接区域,如果病毒防护措施不理想,病毒很容易通过边界区域进入企业的内部网络,对企业造成极大的危害,因此,边界威胁是企业信息安全建设面临的首要威胁。

  2) 内网威胁。内部威胁是指病毒对企业内部网络节点造成的威胁,主要包括系统漏洞威胁、Web服务漏洞威胁、僵尸病毒威胁、木马威胁、恶意代码威胁、僵尸代码威胁等。由于企业内部节点数目众多、病毒威胁多样,因此,内网威胁很难实现全面与有效防护。

  3) 数据威胁。数据威胁是指病毒对企业内部的数据库造成的威胁。由于企业的数据中心是企业内部信息传输与交换最为密集的地方,一旦遭到攻击将会对企业带来巨大的损失,因此,数据威胁是企业信息安全建设必须重点考虑的一项威胁。

  4) 远程接入威胁。由于现代化的企业一般会建立异地分支机构,在总部与分支建立网络连接时大都采用具有保密性的网络连接技术,例如VPN技术。病毒对该类加密技术也会产生一定的威胁,当远程接入的VPN遭到病毒攻击,企业内部网络将会产生较大的损失,因此,该类威胁也是企业信息安全建设必须考虑的一项重要威胁。

  2.3 病毒防护架构设计

  根据企业安全体系主要内容,针对病毒对企业带来的各类威胁,该文提出了一种新型的病毒防护架构,如图2所示。

  论文摘要

  企业病毒防护架构包括纵向的防护内容与横向的威胁类型。针对不同的威胁类型,在“人员—制度—技术”三个不同的层面进行分析与研讨,并给出相应的解决方案。该防护架构具体描述如下:

  a)边界—人员:组织边界网络管理人员进行专业培训,使其掌握边界网络的病毒防护知识,熟练边界网络防护设备的操作与应用。

  b)内网—人员:组织全体员工进行病毒预防知识培训,加强病毒防护意识,减少木马、蠕虫等病毒进入内网的潜在危险。

  c)数据—人员:组织数据管理人员进行病毒防护培训,使其掌握数据库入侵知识、病毒攻击手段以及应急处理方法等多种防护技能,熟练防护设备的操作与应用。

  d)远程接入—人员:组织负责远程接入的管理人员进行专业培训,掌握针对VPN连接的加密体制、用户权限管理方法、病毒攻击手段以及应急处理方法。

  e)边界—制度:建立企业边界网络管理规章制度,明确值班人员的工作职责、病毒防护手册、奖惩制度,约束网络管理人员行为,减少失误,确保边界网络安全。

  f)内部—制度:建立企业员工的病毒防护制度,建立监督机构,依据规章制度规范企业员工的病毒防护措施。

  g)数据—制度:建立企业数据中心管理规定,明确数据管理人员的工作职责、病毒防护措施以及应急处理方法,按照制度规范各项操作。

  h)远程接入—制度:建立远程接入管理规定,规范远程接入操作,减少因操作失误造成的病毒侵入与攻击。

  i)边界—技术:针对边界病毒威胁,企业应该对安全设备集成AV防护模块,或者部署硬件防病毒墙,从而可以有效阻止病毒侵入内网,而且在网络边界应增加URL过滤功能,对一些已知的病毒载体网站(挂马网站或不健康的网站)进行地址过滤,减少病毒隐患。

  j)内网—技术:针对内网威胁,应建立两级病毒防护机制,即企业级的病毒防护中心与个人版的病毒防护系统。企业级的病毒防护中心负责整个网络的病毒防护,为个人提供杀毒软件更新服务;个人的病毒防护系统则利用杀毒软件、软件防火墙进行病毒防护,且定时更新软件系统,做到个人计算机系统、软件应用等实时防护。

  k)数据—技术:针对数据威胁,应在数据中心建立硬件防火墙,对安全信任网络与非安全网络进行隔离,并且设置针对DDOS攻击与病毒攻击的防御软件与设备,例如,杀毒软件、具有高性能检测引擎的入侵防御系统等,具体的防护技术可以详见参考文献[5]。

  l)远程接入—技术:针对远程接入威胁,应加强VPN连接的用户访问权限管理,减少无关人员的侵入与破坏,并且加入防病毒软件,监测连接的安全性。

  与传统的计算机病毒防护架构不同,该文提出的防护架构更为合理,其不仅局限于局部的技术架构,而且关注了更为高层的制度与人员的安全防护能力,为企业全面推进病毒安全防护体系建设提供可靠指导。

  3、 结束语

  随着计算机病毒的复杂性、智能性与危害性不断提高,企业病毒防护能力已发展成为企业信息化建设中的一个重要问题。该文首先对计算机病毒的特点与发展趋势展开分析,随后利用企业安全体系内容(人员,制度,技术),结合企业潜在的病毒威胁,提出了病毒防护框架及其相应的解决方法。该框架能够有效指导企业病毒防护建设,为企业的网络利用及信息化办公提供保障。

  参考文献:
  [1] 周子英.某集团网络信息安全体系的构建[J].计算机应用与软件, 2009, 26(12):273-277.
  [2] 赵聪.完善网络安全体系,全面提升信息网络病毒防护水平[J].天津科技,2009,36(4):82-84.
  [3] Robert McMillan.Siemens: Stuxnet worm hit industrial systems[R].ComputerWorld,Septemper 14, 2010.
  [4] 郑俊.企业安全防护战略的应用及研究[D].上海:同济大学,2007.
  [5] 汪芳,陈清金,房秉毅.互联网数据中心安全管理[J].中兴通讯技术,2012, 18(4):23-26.


  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站