前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络攻防与安全渗透主题范文,仅供参考,欢迎阅读并收藏。
近年来,随着计算机网络和信息系统应用加速,各类信息安全和网络攻击事件时有发生,防不胜防,并且逐步渗透到国家安全、经济发展、人民生活的各个领域,使得当今社会对信息安全人才的需求日益紧迫和突出。目前开展网络攻防训练存在以下几个制约因素:(1)构建真实的物理平台需要优质的物理设备和复杂的实现环境,费用昂贵、模拟规模有限且设备更新换代较慢,不利于对最新网络安全技术的学习和掌握。(2)网络攻防实验一般对网络设备具有破坏性,在真实的网络中开展攻防实验管理难度大,训练风险高[1]。(3)采用OPNET和NS2等网络安全仿真软件存在仿真对象单一、平台制约多、缺乏系统性等问题。本文借助虚拟化技术,采用B/S架构设计并实现一种集攻击、防护训练及学习功能于一体的网络安全攻防训练平台。该平台充分利用现有的设备和网络基础设施环境,设备资源利用率高、组建灵活,可扩展性强,利于系统地开展网络攻防训练。
1平台架构及功能设计
1.1平台系统架构
平台分为物理资源层、虚拟化层和用户管理层3个层次:(1)物理资源层主要包括物理计算机、服务器、存储设备及网络等。(2)虚拟化层是攻防训练平台的底层核心,将互联的物理计算机和存储设备虚拟化为由内存、显卡、磁盘和CPU组成的网络资源池,通过虚拟化可在资源池上运行多个共享资源虚拟机,以实现不同应用。(3)用户管理层是攻防训练平台的应用核心,主要包括靶场中心、工具台、实训中心、管理控制中心4个功能模块,用户通过浏览器访问Web用户交互界面来使用攻防训练平台进行攻防训练。
1.2平台功能设计
(1)实训中心以课程为向导,分为攻击和防护两大方面,区分具体类别提供配套电子实验指导书、知识库、漏洞库等,供参训人员自主选择学习。(2)工具台集合了训练中所用到的各种攻击防御工具,按不同的类别进行分类,用户训练时可通过Web网页下载工具台当中的工具供训练使用。(3)靶场中心是靶机的集合,为网络攻防训练提供目标和环境。靶机(TargetsHosts)上预置了存在安全漏洞的网站、应用程序或是操作系统等,攻击者可以通过查找漏洞进行相应的攻击训练,防护者通过修复漏洞练习网络防护技巧。(4)管理控制台主要包括监控管理和系统维护两个方面的功能。监控管理可根据定义好的规则过滤网卡的流量,从而通过抓取正在训练的虚拟机的流量包,对整个平台正在训练的虚拟机进行监控,并采集大量真实的数据信息用于后续分析。对网络攻防训练平台的系统维护可以分为基本维护管理和高级维护管理两类。基本维护管理主要是对平台门户网站的维护,包括网站内容更新、栏目管理、工具台列表更新等日常维护。高级维护管理主要是指对攻防训练平台基础结构进行调整,包括添加新服务器对虚拟资源池进行扩展,部署新的工具台虚拟主机(ToolsHosts),在工具台中添加新的攻击工具,根据新发现的漏洞建立相应的靶机环境,以及为现有工具台、靶机调整虚拟硬件资源等。
2系统实现
2.1虚拟化解决方案
虚拟化是一个简化管理、优化资源的解决方案,通过虚拟化可以把有限的固定资源根据不同需求重新规划,以达到最大利用率。综合考虑适用性及软件成本,笔者采用VMware公司的基于vSphere的服务器虚拟化解决方案[2]。vSphere可提供包括计算、存储、网络的基础架构服务以及包括可用性、安全性、可扩展性的应用程序服务[3]。在本平台中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能组件,如图1所示。VMwareESXi是VMwarevSphere的核心组件,安装好ESXi的服务器称之为ESXi主机。ESXi从内核级支持硬件虚拟化,提供强健的、高性能虚拟化层,允许在ESXi主机上创建的多个虚拟机共享硬件资源。VMwarevCenterServer是VMwarevSphere的ESXi主机和虚拟机集中管理组件[4],能使用标准化模板在ESXi主机上快速部署虚拟机,并对其提供集中化管理、配置和性能监控。VMwareVSphereClient是VMwarevSphere的管理端,可以用来远程登录并管理VMwarevCenterServer服务器。本平台中可以通过vSphereClient远程连接控制单台ESXi主机,也可以通过vSphereClient登录VMwarevCenterServer,集中管理多台ESXi主机及其上的虚拟机。为了保证网络安全攻防训练平台的性能,我们使用vSphereHA(高可用)技术,当服务器集群中硬件失效时,实现虚拟服务器自动在集群中另一个主机上重启。使用VSphereDRS(分布式资源管理)技术,在不同ESXi主机间进行虚拟机的迁移,从而自动平衡ESXi集群的负载,并且可根据资源分配策略,设置虚拟机优先级和限制虚拟机资源使用等,对集群范围内的资源进行分配,从而提升平台的整体性能[5]。
2.2工具台
工具台用于存放攻防训练平台的常用攻防工具,创建工具台的过程如图2所示,共分4步。(1)通过VMwarevCenterServer新建虚拟机;(2)在虚拟机中,安装攻防工具包,并对其可用性、稳定性等基本情况进行测试;(3)在完成攻防工具的安装部署后,更新平台网站的攻防工具列表使其可以通过网页被调用,攻防工具列表以csv格式存储,使用DMcsvEditor工具进行编辑;(4)在平台网站中添加新的页面链接,使用户可以调用攻防工具。
2.3靶场中心
靶场中心为网络攻防训练提供目标和环境,首先通过VMwarevCenterServer新建虚拟机作为靶机,然后在靶机中安装存在漏洞的操作系统、应用程序或是部署存在漏洞的网站等,在部署完成后更新平台网站的靶机链接,使用户可以通过平台网站直接获取靶机的信息进行攻击和防护,也可以通过平台提供的工具间接对靶机进行攻击和防护。
2.4实训中心
实训中心以课程为向导,分为攻击和防护两大方面。攻击方面从“按攻击方法”和“按攻击对象”两个维度将全部课程分类,课程按照攻击方法可分为“信息收集”“木马病毒”“密码破解”“网络欺骗”“溢出攻击”“DOS攻击”“逆向工程”等类别;按照攻击对象可分为“操作系统”“应用平台”“交换机”“防火墙”“VPN”等类别,并提供配套电子实验指导书。防护方面包括防火墙、入侵检测系统、路由器、交换机的配置应用训练,以及网络安全知识库,共享漏洞库。网络安全知识库主要是以文字的形式提供网络安全防护基本概念和常用的防护手段等。共享漏洞库主要是用于实时更新、各类已知的共享漏洞,并提供各类漏洞的解决方案,以便用户了解最新漏洞并尽快对其修补。
2.5部署方式
平台采用B/S架构,创建平台门户网站,用户不仅可以在局域网内实训,也可以通过互联网使用浏览器对平台进行远端访问和操作。本平台打破训练模式的局限,可实现用户随时随地参与线上训练。
3结语
网络安全攻防平台的实现降低了网络攻防实验对物理设备和实际网络环境的破坏性,减少训练成本的投入,且能够通过因特网实现线上训练,满足不同层次人员对网络攻击、防御过程及细节学习和训练的需求,具有较大实用价值。
[参考文献]
[1]张力,周汉清.基于云计算技术的网络安全攻防实验平台设计[J].软件导刊,2015(9):188-191.
[2]底晓强,张宇昕,赵建平.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].2015(4):147-151.
[3]VMware中国网站.vSphere产品[EB/OL].(2014-09-25)[2017-10-15].http:
[4]黄晓芳.网络攻防实验平台开发与实现[J].实验技术与管理,2017(5):73-76.
关键词:OWASP;Web应用漏洞;安全攻防;实训平台;SQL注入
一、引言
随着计算机与互联网的快速发展,Web应用已经深入各个领域当中。但是由于 Web 开发人员能力的良莠不齐,致使大量的站点存在着 Web应用安全漏洞,这就给攻击者打开方便之门。世界上权威的Web安全与数据库安全研究组织OWASP(Open Web Application Security Project)提供的OWASP TOP10 WEB安全报告,总结了Web应用程序最可能、最常见、最危险的十大安全威胁,包括SQL注入漏洞;跨站脚本(XSS);直接引用安全漏洞;跨站请求伪造(CSRF);配置安全缺陷;加密存储威胁;未检验重定向等。Trust Wave公司在其2012 Global Security Report的十大Web应用安全威胁包括SQL注入漏洞;逻辑缺陷;跨站脚本;授权旁路;会话处理缺陷;旁路认证;跨站请求伪造;源代码泄露;详细的错误信息;脆弱的第三方软件等。
Web应用安全受到越来越多的攻击者的关注,一方面是由于传统的C/S架构方式逐渐在往“瘦客户端”的B/S架构上迁移,而且其应用与数据库系统的结合也更加紧密,使得存在安全漏洞的环节增多;另一方面是由于防火墙和IDS/IPS可以关闭不必要暴露的端口,但是对于Web应用常用的80端口都是对外开放的,这样使得攻击者可以方便地借助于这个通道进行攻击或者执行恶意的操作。
二、系统框架设计
基于B/S架构的Web应用安全攻防实训平台允许用户使用浏览器与站点进行交互操作,并且可以通过应用来访问后台数据库系统,其架构主要包括以下方向。
1.Web应用系统。采用标准HTML代码进行编写用于显示数据和接收用户输入的数据,在Net Framework框架基础上采用C#进行编写代码接受用户端传递过来的参数,负责处理业务逻辑和数据库访问等功能。
2.Web应用服务器。用来支持Web应用和用户浏览器之间的正常通信,负责处理HTTP请求/响应消息等操作,采用Windows自带的IIS程序,根据实际需要可以扩展到Apache、Lighttpd等Web应用服务器。
3.操作系统和数据库系统。操作系统默认采用Windows Sever系列,后台数据库默认采用SQL Server作为后台数据库系统,根据实际需要可以进行相应扩展My SQL、Access、Oracle等等。
攻防实训平台的硬件部分包括Web应用服务器、数据库服务器、防火墙、教师端和学生端等,其系统拓扑图如图1所示。学生端分为校内学生端和校外学生端两组,其中校外学生端通过防火墙进行访问、分析和处理。
图1 系统拓扑图
三、安全漏洞设计和利用
在OWASP和TrustWave的报告中,SQL注入漏洞都被列为最危险的攻击形式之一,因此,提取SQL注入漏洞作为分析和测试用例。
1.SQL注入漏洞分析。其原理是通过把SQL命令插入到Web表单递交、或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令,通过构造巧妙的递交参数构造巧妙的SQL语句,从而成功获取想要的数据。其严重后果会使得攻击者得到在数据库服务器上执行命令的权限,并且甚至可以获得管理员的权限进行更为危险的操作。
2.SQL注入漏洞构造。为了利用SQL注入漏洞,攻击者必须找到一个参数传递数据,然后这个参数传送到操作数据库的SQL语句中,Web应用程序使用该语句操作数据库,可能导致信息泄漏、数据丢失、记录篡改等危害。
在Web应用安全攻防平台的显示页面(view.aspx)的部分代码编写如下。
SqlCommand Cmd=new SqlCommand("select*from NewView where id =" +Request.QueryString["id"], Conn);
SqlDataReader Dr = Cmd.ExecuteReader();
其传递过来的参数id,没有做任何的限制和处理就传递给操作数据库的SQL语句,那么该语句就产生了SQL注入漏洞。
3.模拟攻击过程。在构造完SQL注入漏洞以后,使用经典的参数后面附带单引号(’)、and 1=1、and 1=2和分号(;)测试数据,分析其返回结果。对于SQL Server的数据库可以采用错误的安全配置和猜解管理员数据表及其内容的方式进行模拟攻击。
(1)SA用户权限利用。如果Web应用采用了SA用户进行数据连接,那么可以构造特殊的SQL Server命令来提交到查询字符串中,利用SQL Server自带的xp_cmdshell操作系统外壳命令来执行相应的系统命令,提交的页面字符串(Web应用地址:192.168.2.5)为:
http://192.168.2.5/view.aspx?id=28;exec master.dbo.xp_cmdshell "net user test test /add"
对于SQL Server阻止了对xp_cmdshell的访问情况,可以使用sp_configure来恢复和启用xp_cmdshell,提交的页面字符串为:
http://192.168.2.5/view.aspx?id=28;EXEC sp_configure 'show advanced options',1 RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1 RECONFIGURE
再次执行xp_cmdshell操作系统外壳命令,如果执行成功即可添加一个系统用户。
(2)数据表的猜解。对于非SQL Server数据库的情况,比如,Access和MySQL数据库类型或者Web应用没有使用SA用户进行数据库连接,那么可以通过SQL注入来完成数据表的猜解,其过程可以分为:猜解表名和记录数;猜解字段名称;猜解字段长度;猜解字段字符等步骤。
猜解表名提交的页面字符串为:
http://192.168.2.5/View.aspx?id=28 and exists(select * from admin)
猜解记录数提交的页面字符串为:
http://192.168.2.5/View.aspx?id=28 and 5
其余提交的页面字符串都可以通过手工构造SQL命令或者使用SQL注入工具来自动完成。
4.获得服务器管理权限。在获得Web应用管理权限之后,可以进入其管理后台利用其Web编辑器的上传功能将准备好的Web Shell上传到Web服务器上。根据其Web应用服务器类型的不同,可以上传ASP(.NET)、PHP和JSP等类型的Web Shell,以获得服务器的管理控制权。
综上所述,其攻击过程如图2所示。
图2漏洞攻击过程
四、SQL注入攻击防范设计
SQL注入攻击防范首先需要对Web应用和数据库系统进行安全合理的配置,包括以下几点。
1.不使用管理员(SA)权限的数据库连接,为每个应用分配权限有限的数据库连接。
2.使用参数化的SQL或者直接使用存储过程进行数据查询存取。
3.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误页面提示。
对于用户提交的客户端信息,使用SQL注入检测模块进行必要的检测,其步骤主要包括。
1.对客户端提交的信息进行URL解码,防止用户以URL编码的方式构造SQL命令用来欺骗SQL注入检测模块。
2.使用正则表达式来验证提交信息中是否包含单引号(’)、分号(;)、结束符(--)等特殊字符,如果存在则转至异常处理模块。
3.检测提交信息中是否包含select、insert、update、from、user、exec等特殊命令,如果存在则转至异常处理模块。
4.检测提交参数信息的长度是否超过预设的阈值,如果超过则转至异常处理模块。
SQL注入检测步骤流程如图3所示。
图3 SQL注入检测防御模块设计
五、结束语
紧密结合OWASP和Trust Wave提供的相关安全报告,采用积极主动的办法来训练用户对于SQL注入漏洞的处理,分析漏洞原因、构造和设计漏洞、模拟攻击平台,并对结果进行分析,确定问题所在,给出改进建议和防护措施。在平台上,一方面可以实现Web应用攻防技术、过程、方法的演示再现甚至对抗性的攻防演练;另一方面,将教学和实验操作中产生的Web应用攻击行为限制在一定的范围内,防止对互联网的实际网络和服务造成干扰和破坏。
Web应用程序的安全攻防是信息(网络)系统安全中具有挑战性的部分,对于满足信息安全人才的培养,实现网络安全专业方向实验教学,满足教育、政府信息化和企业Web应用安全培训需求是一项十分有意义的工作。
参考文献:
1.OWASP.The Ten Most Critical Web ApplicationSecurityRisks[R],http:///images/0/0f/OWASPT10 2010 rc1.pdf.2012-10
2.TrustWave.2012 Global Security Report[R],http://.cn/OWASP Training/Trustwave WP Global Security Report 2012.pdf.2012-10
3.范渊,《Web应用风险扫描的研究与应用》[J],《电信网技术》,2012.3:13-17
4.章建国,《利用WEB应用漏洞构筑WEB安全检测系统》[J],《广东公安科技》,2006.2:36-39
5.尹中旭、朱俊虎、魏强等,《网络攻防演练平台的设计与实现》[J],《计算机教育》,2011.2:108-112
6.徐川、唐建、唐红,《网络攻防对抗虚拟实验系统的设计与实现》[J],《计算机工程设计》,2011.32(4):1268-1271
7.王云、郭外萍、陈承欢,《Web 项目中的 SQL 注入问题研究与防范方法》[J],《计算机工程与设计》,2010.31(5):976-978
8.李扬、朱晓民、李炜,《网站安全漏洞解析》[J],《四川兵工学报》,2012.33(1):97-99
9.余静、高丰、徐良华,《基于 SQL 注入的渗透性测试技术研究》[J],《计算机工程与设计》2007.28(15):3577-3578
10.朱辉、周亚建、钮心忻,《数据库SQL注入攻击与防御研究》[A],《2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集》,2011,580-583
11.熊婧、曹忠升、朱虹等,《基于构造路径的存储过程SQL注入检测》[J],《计算机研究与发展》,2008.45:125-129
12.王伟平、李昌、段桂华,《基于正则表示的SQL注入过滤模块设计》[J],《计算机工程》,2011.37(5):158-160
基金项目:河北省高等学校科学研究计划项目(课题编号:Z2012087),石家庄市哲学社会科学规划研究项目(课题编号:WH1217)
1网络工程专业学生网络系统安全保障能力培养的现状分析
网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。
在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。
教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。
2网络工程专业学生网络系统安全保障能力构成
网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。
从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。
3网络工程专业学生网络系统安全保障能力课程设置
网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点如表1所示。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。
4培养学生网络系统安全保障的实践和创新能力
实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。
5结语
如果黑客通过网络科技手段来控制你的汽车,会发生什么?事实上,随着汽车功能越来越复杂,在幕后驱动各种程序的汽车电脑已经变得非常重要,尽管在公共道路上,黑客通过网络劫车的情况还没有发生,但由此所引发的安全隐患却是汽车生产企业必须面对的挑战。
此前,菲亚特克莱斯勒就曾被迫召回了140万辆汽车,来解决相关的软件问题。黑客为什么能那么轻易就入侵到汽车的"大脑"?甚至使得厂商被迫召回?当我们进入智能汽车时代,如何解决网络安全问题?
在网络越来越发达的其他行业,比如零售、金融等行业有着应对并挫败黑客的丰富经验,而汽车行业却很少。在过去很多年里,汽车行业的发展一直处于相对封闭的状况——汽车制造商之间基本上不会共享信息。随着汽车网络安全问题的日益突出,汽车制造商们应当携手合作,共同应对。
汽车网络安全专家飞驰镁物首席运营官蔡东表示,智能汽车的安全问题目前国内外都非常关注,在过去的一年甚至出现大的主机厂智能汽车被破解,汽车被远程控制,进而不得不召回的事件。他认为,汽车智能化联网化必然带来新的安全问题。
传统的车辆安全问题一般是局限在某具体的车辆。而车辆联网后,可能通过远程来操控,更为重要的是,一些安全漏洞会影响上百万辆车。犹如打开了潘多拉盒子,搞不好就把魔鬼放出来了。不过,蔡东并不认为智能汽车的发展,会因安全问题,因噎废食。智能联网车是汽车发展的必然趋势,出现安全问题不可怕,解决好就行。“我们相信在互联网、移动互联网上发生的安全演进过程同样会出现在车联网上,随着攻防两派的不断渗透,车辆安全会得到不断提升。”
其实,黑客入侵智能汽车并不容易。虽然从结果上看,黑客很快就控制了汽车,但是这个入侵的过程是花了很多时间很多精力准备和研究的,但不管怎样,黑客能够入侵毕竟表明系统存在缺陷。网络安全缺陷的存在主要是因为车联网系统的安全是融合车辆控制、移动互联网、传统IT等领域的新兴发展方向,大家都在摸索,并无成熟标准规范可以借鉴,不仅是整车企业缺乏熟悉这方面的人才,在整个行业中都严重不足。
在产业高速发展中,人们容易把焦点放在功能实现上,而对安全考虑不足,或者说这方面的人才及能力不足,“这是发展过程中的阵痛,不可避免。”不过,黑客入侵汽车,如果是由于安全设计缺陷导致的,如果一个问题会影响到数百万辆车的财产安全及人身安全,那么出现这种情况,厂商实施召回就不足为怪了。“315晚会”曝光此事,在一定程度上反而会促进智能汽车安全发展。
随着汽车行业越来越多地开始应用网络技术,汽车的网络安全问题将愈发突出,汽车企业应该如何应对这方面的挑战?蔡东认为,车企至少需要从几个方面做好功课,首先是提升技术安全。
这是最直接的,汽车企业需要从需求、设计、开发、测试、部署等各研发环节加入安全要素,对涉及的车端、后台系统、移动端的安全问题进行整体考虑,采取合适的安全措施。这方面,汽车企业可借鉴相对成熟的IT安全、互联网安全方法论和手段,使车联网系统安全级别更高。
此外,还需要加强运营管理。系统运行是动态的,要加强系统监控,及时对运行过程中出现的问题进行分析,对可疑的攻击行为进行处理,如后台告警及车主安全提示,将问题消灭在萌芽的状态。与此同时,汽车企业还需要加强合作。蔡东告诉记者,车企应保持开放的心态,对车联网系统建设、运营、更新各方保持密切合作。安全方面尤其要注意保持与安全平台的合作,建立合适的通道和处理机制,对平台报出的问题及时响应处理。
不仅如此,在网络安全方面持续改进是汽车企业必须强化的意识。新的功能、新的系统、新的车型都会带来新的安全隐患,安全问题会一直存在,没有绝对的安全。只要有利益和好奇心存在,攻防两派的斗争会一直持续下去。因此汽车企业必须以负责任的态度对待持续威胁,加大投入,持续改进,使得系统安全与时俱进,保持在较高水准。
网络专家强调,应对汽车黑客的最好方法是加强监管。汽车行业应当持续监控汽车黑客,积极准备潜在的黑客事件并改进应对方式。在与网络安全专家合作方面,上个月通用汽车和特斯拉汽车成为仅有的两个汽车制造商,他们承诺将与安全专家合作,主动寻找系统弱点,而不是被动等黑客们篡改汽车编码之后将他们告上法庭。
与此同时,曾高调进军汽车产业,研发无人驾驶汽车已达8年之久的谷歌近来却转变了对于智能汽车的态度,由于谷歌无人驾驶汽车与加州公交车发生的碰擦事故,谷歌无人驾驶汽车项目负责人表示“希望无人驾驶汽车比人类驾驶的汽车更安全时才正式推出”。此前,谷歌曾经积极推动智能汽车的发展,乐观地估计形势,而现在他们开始承认谷歌无人驾驶汽车目前并不完美。
无论前景多么美好,安全问题都是智能汽车的痛点,只有安全问题解决了,用户才能购买配置了成千上万个传感器以及没有配置方向盘的无人驾驶汽车。
或许,在晴朗的天气环境下,人们能够借助无人驾驶汽车行驶在更加宽阔的马路上,但在恶劣的气候条件下、在拥挤的大都市街道上行驶,无人驾驶汽车会面临更多困难。在这之前,也许人们只能在特定区域内使用智能汽车。
信息安全的心得体会 4月24日,学校安排我到北京步同信息培训基地进行学习。本次学习由工业和信息化部软件与集成电路增进中心举行,虽然时间不是很长,仅仅为期5天,但是我收获颇丰,这次实训,让我对网络工程及信息安全有了更深的理解,并通过考核获得了信息安全网络工程师资历。对本次学习,我有以下几点心得:
1、领悟到“学无止境”的含义。
本次培训主要任务是学会散布式网络的设计与利用,网络互连技术,和网络利用中如何保证信息的安全,通过理论与实践相结合,进1步加深我们对理论知识的理解。老师通过沟通了解,有针对性的教我们1些网络信息安全方面的知识。“纸上得来终觉浅,绝知此事要躬行!”在短暂的培训进程中,让我深深的感觉到自己在实际应用中的专业知识的匮乏。让我们真正领悟到“学无止境”的含义。
2、内容丰富,案例真实且实用。
张晓峰老师从中石化、中海油、核电、政府信息中心等真实案例动身,对信息安全从合规化建设入手到影响信息安全的诸多因素进行了深入解析。同时,张老师利用NetMeeting展现和WINDOWS2003虚拟环境进行学员间的攻防演练的授课情势也得到了学员的认可。
3、培训具有生产实用价值。
信息安全培训是本钱最低、最有效利用现有技术和资源的、效果最快最显著的信息安全管理措施。通过本次CISP培训,使我对工作中的信息安全全部领域有所了解,对产后学校信息安全的布置和设置有的放矢,能够减少没必要要的投入浪费并对网络的良好运行起到应有的作用。
谈到心得,就不能不提学校订于信息化建设的重视,几年来学校不断加强校园信息化建设,信息化和数字化校园建设获得了公认的成效。学校也非常重视对信息化工作人员的培训,为我们提供了很好的学习进修的机会,我会在今后的工作中把学到的东西充实到工作实践中去,指点工作使培训能真正体现它的价值。
信息安全的心得体会
随着计算机网络技术的快速发展,信息技术正以惊人的速度渗透到金融行业的各个领域。但是,信息技术又是一把“双刃剑”,它为银行经营管理带来巨大发展机遇的同时,也带来了严峻的挑战,网络信息的安全性变得越来越重要。特别是如同瘟疫般的计算机病毒以及危害公共安全的恶意代码的广泛传播,涉及到计算机的犯罪案件迅速增长,造成的损失也越来越大。鉴于此,对于初入建行的我们而言,学好银行信息安全知识显得尤为重要。下午,个金部的周经理给我们详细讲解了一些有关银行的信息安全知识,并介绍了建行的邮件都办公系统的使用方法,周经理的讲授深入浅出,让我们在较短的时间内对建行员工在信息安全方面应该掌握的知识有了一个比较全面的了解,也为我们今后正式走上工作岗位奠定了基础。
关键词:网络作战 黑客 网络人才
中图分类号:TN 文献标识码:A 文章编号:1007-0745(2013)05-0303-01
一、对“网络战”的基本了解
(一)“网络战”中的的含义。
网络战,是指以计算机作为实现作战目的的主要武器,以计算机网络为主要作战平台,以先进信息技术为基本手段,以实现对敌网络攻击和对我网络防护为作战目的并贯穿于整个作战过程的各类信息攻防行动的总称。简单地说,敌对双方围绕计算机网络的控制权,即“制网络权”而展开的斗争。既是作战的先导,又贯穿于作战的始终,其成败事关作战的进程和结局,甚至直接影响战争的胜负。
(二)实施网络作战主要方法
1、病毒攻击。计算机病毒是一段具有破坏作用的程序代码,它具有隐蔽性、潜伏性、自我复制性、破坏性等特点。病毒攻击就是指利用计算机病毒对计算机系统或网络进行的攻击、破坏。它是网络战的一种重要方法。
计算机操作系统的脆弱性、应用系统的各种漏洞使对计算机及网络的病毒攻击成为可能,计算机的网络化通信又为病毒的广泛传播提供了途径,和其他方法相比,对计算机网络的病毒攻击具有其独有的特点。一是攻击的隐蔽性强。病毒可以通过磁盘复制、电子邮件、黑客植入等手段,也可是有预谋地事先在硬件中植入,甚至通过电子战设备,以电磁频谱的方式无声无息地感染计算机系统或应用平台而不被察觉,往往是已造成严重后果时才能发现,如海湾战争中,美国事先在法国卖给伊拉克的打印芯片中事先植入了病毒,在战争开始后激活,造成伊军的指挥控制系统失灵;二是潜伏期长,可侍机攻击。病毒可以长期潜伏在计算机系统而不发作,待时机成熟后,就激发破坏;三是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整体计算机系统的瘫痪;四是针对性强。计算机病毒的效能可以人为地准确地加以设计,以满足不同环境、不同时机和不同作战目的的要求;五是效费比高。用病毒攻击敌人比用任何其他方式的代价都小,既不消耗我方的有生力量,实施攻击时又事需大量的人力物力,但所得到的军事效益和经济效益往往很高。
2、黑客入侵。黑客是指具有尖端计算机和网络技术的人才。黑客入侵就是指使用黑客手段进入计算机网络系统,随意浏览、窃取、篡改数据,使他人无法访问和得到服务以及以某种方式使计算机网络造成损失或破坏的网络攻击方法。
黑客对计算机网络的攻击方法多种多样,基本的有三种:一是网络渗透。网络渗透是指黑客使用口令猜测、指令破译、密码破译、嗅探器、数据包欺骗等瓦解计算机防护措施的技术,攻破计算机网络系统的安全保密机制,进入军事信息系统查阅和拷贝感兴趣的机密信息的活动。从理论上讲,一个系统无论上多少锁,总会有人找到一个办法进去,经网络渗透到对方系统从而发起攻击的可能性很大。黑客利用各种网络渗透手段“合法”地进入敌方与计算机网络相连的各种信息系统,调阅与复制各种机密信息,是具有战备意义的作战行动。它虽然不破坏对方计算机网络的工作状态和计算机信息数据,但可以使攻击者掌握和了解对方的机密信息、行动计划、作战意图,使敌方对自己透明,使战争与作战的主动权牢牢掌握在自己手里。二是网络控制。网络控制是利用计算机联网,采用远程登录手段控制敌方指挥、导航和交通系统的活动。采用网络控制的方式,可以使敌方飞机错误地轰炸自己的目标,使火车开往与预定方向相反的地点,使飞机无故晚点起飞,从而使全部陆地和空中交通系统陷入混乱直至瘫痪。它是黑客攻击中最具威力的一种方式,可以导致敌人自相残杀,甚至可以达到不战而屈人之兵的效果。三是网络破坏。网络破坏是黑客作用计算机病毒等各种手段威胁、干扰、瘫痪、甚至摧毁敌方计算机网络的活动,它是网络攻击经常采用的一种方式。
3、拒绝服务攻击。指的是攻击者通过一系列手段,冒用连接在互联网或局域网上的第三方计算机,把过量的信息流发送到目标服务器,使对方的服务器无法处理大量的数据而被迫关闭。
二、关于网络战人才的培养
信息化时代,对人才的培养提出了全新的要求,要想赢得网络战的胜利,没有强有力的科技人才,一切都是空谈。同志早在建军初期就指出:没有文化的军队是愚蠢的军队。随着我军现代化程度的提高和信息技术的不断发展,信息战争已经成为高技术条件下局部战争的主要作战样式。信息时代的技术人才必须具有较宽的知识覆盖面和较深的业务技能,集指挥、技术、管理于一身。
(一)注重人才的选拔,选出理论功底扎实、综合素质过硬的知识型人才。
对现有的新知识、新装备、新技能了如指掌,能够处置瞬息万变的战场信息。选拔出高素质、高技能的复合型人才就显得尤为重要。人才的选拔一是要拓宽渠道,不仅仅从现役军人中选出综合素质过硬的人才,而且要从地方院校中招收高素质的人才,补充到技术人才队伍中。二是提高培养层次,在军内院校中提高本科生、研究生的培养比率。有了雄厚的文化功底,才能为未来的网络战提供可靠的人才保障。
(二)加大人才培养的力度,为人才成长创造有利的物质环境。
实践是实现由只是向能力转化的必然途径。因此,要积极创造条件,为人才培养提供舞台。首先,在硬件上要做到配套、齐全。硬件环境是整个网络战的基础,“巧妇难为无米之炊”,没有相应的硬件支持,技术再高的人才也不能创造奇迹。因此,要构件良好的硬件环境,让人才有用武之地。其次,在软件方面,要多组织军事理论讲座、交流;高技术知识学习;安排软件开发。尽量多地组织技术人员参加,同时吸收参谋人员参加,大家共同交流,取长补短。充分利用演习、集训等军事活动的机会观摩、学习。
从空中突袭到网络攻击,以色列作战筹划人员对先发制人打击的深刻理解与运用,从各个方面清晰展现了这一先进作战思想的发展演进。同时,以色列军队在作战原则概念方面也在同步发展,比如联合地面作战中的原则以及网络域中的不可追踪性和欺骗性,这些都展现了1967年到2009年之间先发制人打击方式的发展变化。 震网病毒的攻击目标,伊朗纳坦兹核设施外的防空武器
先发制人打击与战争的新维度
网络是战争中的新领域,当今各国应当注重网络空间攻防作战思想的发展研究,因为这是现代战场上的第五维空间。网络域导致了许多新型战略脆弱性的出现,使各种国家和非国家主体能够充分利用环境的极速发展变化,获取大量对物理域的控制信息,进而利用这些信息来筹划并开展攻击行动。美国依靠专业的网络战士以及来自私营机构的专家,并在他们之间建立紧密的联系,来获悉网络领域所发生的变化情况。
在网络域,筹划与展开进攻性行动要易于防御行动,因为在防御方面需要保护国家资产和军用/工业目标。尽管在未来网络作战能力方面将会有很多的机遇,但是真正达到最佳利用网络空间的水平,还需要领导者们转变思维方式,并在克服传统思维冲突的前提下实现现有技术的军事化应用。网络空间有两大特性,一是进攻性占据支配地位,二是要素的发展变化极快。这两个方面为非国家性组织制造了大量的有利因素,他们可以“针对一些特定的目标发挥自己的优势,使接入方式匿名化、优势发挥快速化、决策生成迅捷化”。国家网络防御行动必须要防护所有的接入点以及数百万能够进入关键基础设施的计算机,并且只有在攻击行为渗透到初始防火墙的时候,才能发现这些攻击行动。虽然在网络域实施进攻行动要比防御行动简单,但由于许多国家的商业、信息以及民生都极为依赖网络,这些国家已经建立起能够应对网络攻击的最强大的防御系统。以色列作战筹划人员认为,网络域主要分为三大功能,即情报搜集、防御和进攻,以色列一直在努力发展这3个领域的同时,要求所有这些网络活动保持低调。对于任何其它领域的战争类型而言,进攻与防御行动都是不可或缺的。防御性网络筹划工作通常由指挥体系的高层负责完成。网络防御行动主要利用网络要素来对人员、军队、设施和活动实施防护,遏制敌方获取网络优势,从而巩固己方利益并保持主动权。网络先发制人攻击,致力于使用网络要素形成对敌的空间、时间和心理优势,从而夺取并利用战略主动权。网络战争领域中纵深的概念与传统领域有着本质的区别。现代战争中,物理纵深已经不像以前那样重要了;在先发制人打击作战筹划方面,物理纵深的重要性更轻更小,因为网络武器能够迅速超越纵深,能够在没有警告的情况下从超远距离之外向敌方网络发起攻击。随着网络战争的不断发展,物理纵深的重要性逐步减小,认知纵深的重要性日益增强。作战筹划人员可以使用网络武器来削弱敌方的物理纵深,获取更大的时间纵深和认知纵深,从而为领导者增加战略选择并保持主动权奠定基础。网络武器很具有多点位同时发起攻击的特殊优势,一个恶意代码程序能够同时攻击成千上万的系统,能够同时利用所有目标设备的脆弱性。运用这种攻击能力的最佳方式,是可以把网络攻击与其它作战手段进行同步集成,例如空中突袭、特种作战突袭或全面入侵等手段,从而使作战行动达成突然性并形成对敌作战优势。运用这种方法,同步化c集成化的过程就成了网络域和陆、海、空三域协同的交汇点。
从本质上来看,网络先发制人打击的适应性极强,并且完全根据目标的特点来展开。网络攻击的适应性越强,灵活性也就越差,这是由计算机软件的现实性和计算机科学的复杂性决定的。网络攻击武器的设计者们完全依据他们所期望的效果和目标系统来开展武器编制工作。在网络攻击的具体目标方面,特别是敌方所安装防护软件的类型、版本以及软件补丁程序等要素,都需要提前掌握,这也就需要大量的情报来做支撑。网络攻击过程与入侵过程之间是相反的关系。网络攻击的侵略性越低,它在被对手发现之前的隐蔽时间也就越长。这些时间跨度很长的攻击通常是侦察性攻击、战斗毁伤评估或简单的信息攻击,其主要作用是为攻击者尽可能的搜集信息或监控敌方的系统工作状态。网络攻击所获取到的敌方系统控制权限越多,它被敌方发现的可能性也就越大,时间就越短。大多数对手将来都会提升发现问题的能力,尤其当他们的计算机系统出现故障或运行不够顺畅的时候,所以这些入侵性活动为攻击者所能够提供的时间窗口将会很短。这些攻击可能会很简单,就像是一次短暂的停电事故,也可能会很复杂,比如按照己方的预期效果去篡改敌方系统信息。其实,可以将某些网络武器的攻击效果比为利用精确制导武器直接打击目标的效果。网络攻击通过渗透、分析,最后对目标造成暂时性影响,其附带破坏是非常小的。在这种情况下,网络可能是非常致命的,但很多时候通常是与其它领域进行配合而实施的,目的也是通过网络攻击来使其它领域攻击效能得以倍增,同时尽可能降低对友邻设备的附带损坏。网络领域最好的攻击武器就是那些能够隐蔽完成任务的武器,是那些能够使目标在整个被攻击过程中一直处于浑然不觉状态的武器。这方面的典型案例就是震网病毒,从时间来看,它对伊朗核浓缩项目所造成了严重的延迟。对任一国家或组织而言,网络战作战特征极难辩识,这是一种独特的优势,能够使攻击方避免受到对手的控诉与谴责。不可追踪性是一种作战理念,能够通过不使用任何一支部队、不发射任何一枚导弹,一个国家在攻击或影响另一个国家(组织)之后,不会产生有关攻击者位置、来源等相关的指纹信息。震网病毒就具有这种特性,它能够出入严格管理下的伊朗核电站,但不会引起伊朗人的注意。震网病毒就在伊朗计算机中活跃了数月之久,成功避开了铀浓缩防护系统的机器或人为检测。并且,震网病毒还设计了上报虚假信息的代码,能够向核电站技术人员和数字化安全系统报告离心机所有工作一切正常的虚假信息。这种欺骗行为改变了网络攻击武器在先发制人打击中的运用方式和筹划思路。如果敌方在悄无声息的情况下,能够攻击我方数据库并修改安全代码,篡改供应需求、弹药数量以及相关花名册,那么他们就能够通过改变我方数据信息有效性检测结果,来对我方实施欺骗行动。这种网络攻击的后果非常严重,需要筹划人员与指挥官再耗费两倍甚至三倍的精力来重新制定作战计划。在信息战争时代,信息是制胜关键。当敌方利用破坏或篡改信息的手段对我方进行欺骗的时候,他们就能够遏制我方进行作战筹划的能力,因为真实目标感知能力发生了变化。欺骗手段,能够有效降低欺骗目标感知战场的能力,重点是其感知己方、敌方及战场环境的能力。
关键词:信息安全专业;特色建设;高等教育教学
中图分类号:G642 文献标识码:B
1引言
目前我国信息安全技术与世界先进水平有较大差距,我国政府已将信息安全列为今后十年优先发展领域。我国过去只有少数高等院校开设信息安全课程,而且不能涵盖信息安全的主要内容,因此信息安全方面的人才很少,而金融、商业、公安、军事和政府部门对信息安全人才的需求是很大的。根据现阶段国家信息化建设的规模测算,比较保守地估计高级信息安全人才的需求在3万人左右,一般人才的需求是15万。而现有信息安全专业人才不到1万人,这样就造成了在企业和机关工作的信息安全专业人才远远不能满足需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。近年来信息安全专业在高等院校中得到了充分重视与快速发展,2001年武汉大学计算机学院新开设了信息安全专业,招收了第一届信息安全专业本科班。随后的几年里,上海交大、北邮、南邮等70多所高等院校也先后开设了信息安全专业。
信息安全专业是一个新兴的专业,学科建设中存在着诸多需要解决的问题,其中如何建设有特色的信息安全专业是众多高校面临的难题。由于信息安全学科是一个跨学科的交叉性学科群体系,涉及到计算机科学与技术、通信工程、数学、密码学,电子工程等诸多学科的内容。不是每个学校都能建立大而全的信息安全专业,进行全方面的人才培养。进行信息安全专业特色建设一定要有特色,要利用学校的优势,发挥学校的长处。有些高校因为定位不明确,信息安全专业没有得到很好发展,目前已经停止招生。沈昌祥院士指出“由于我国系统培养信息安全人才的工作刚起步不久,存在着学科体系不完善、教材及实验室建设的基础条件不足、师资队伍缺乏等一些薄弱环节。高等院校应该根据国际上信息安全技术的发展趋势和我国信息化建设需求,结合本校学科专业结构特点,充分利用现有学科条件和优势,积极促进学科交叉和融合。培养具有自主知识产权开发能力、掌握核心技术的信息安全专业人才。”南京邮电大学在信息安全专业建设的过程中发挥学校优势,坚持“有所为有所不为”的建设理念,重点发展有特色的计算机网络与通信安全,电子取证,嵌入式系统安全这三个主要学科建设方向,在实践中形成了自己的教学体系。
2南京邮电大学信息安全专业建设基本情况
南京邮电大学计算机学院在2001年申报信息安全专业获得批准,2002年在江苏省内高校中首次设置信息安全专业,拥有本、硕、博的人才培养体系。2007年被教育部评定为国家特色专业,是全国信息安全专业首批十五个特色专业建设点之一。信息安全专业结合我校的传统优势领域,确定该专业的特色为网络通信安全。信息安全专业从2002年起招生,每届招3个小班100人左右,2006年7月,该专业有了第一届毕业生,目前在校学生达399人。
“信息安全”是一个工科专业,所培养学生除必须具备扎实的理论基础和较宽的专业知识面外,还要具备从事科学研究和技术开发的基本能力。经过近两年的努力,已初步完成由中央与地方财政下拨专款360万元的实验室硬件和软件环境建设,实验室设立在南京邮电大学仙林校区教二号楼西侧和三牌楼校区的无线楼,面积共达800平米,实验室建设以专业基础课实验教学为主,兼顾专业课实验与科研的需要,结合专业方向,注重专业原理,加强设计和综合实验。目前有多个信息安全实验平台供教学与科研使用,如网络攻防综合实验平台,计算机病毒综合实验平 台,网络管理综合实验平台,电子证据取证综合实验平台,无线安全综合实验平台,嵌入式系统综合实验平台等。
3特色专业建设的思路与措施
专业建设的特色在于结合南京邮电大学在通信与信息工程方面的优势,将信息安全的理论技术和计算机通信与网络紧密结合在一起,注重科技成果转化以及为社会服务的职能,利用与电信运营商之间长期稳定的合作关系,直接为我国电信事业建设和发展所需要的信息安全保障提供科学依据,同时根据目前和国家机关(部队、公安)的良好合作关系和科研计划,挑选政治合格、思想过硬的优秀学生进行反计算机犯罪和信息对抗的人才培养。
在专业建设中,确定重点建设“计算机网络与通信安全,电子取证,嵌入式系统安全”三个学科建设方向。本文将从人才培养、课程建设、师资培养、校企合作方面介绍南京邮电大学在特色专业建设方面的一些工作。
3.1人才培养
(1) 建立完备的人才培养体系。南京邮电大学作为江苏省第一批设置信息安全专业的两所高校之一,从2002年起正式招生,每届招收学生100人左右,学校还设置有信息安全专业硕士和博士点,形成了信息安全专业本、硕、博的全面培养体系。这对于有进一步学习深造意愿的优秀学生,提供了优良的条件。通过教学实践,深刻感受到在本科层次培养信息安全方面的专门人才绝非易事,同时这也决定了信息安全学科本科阶段的教育不可能贪高贪全。在本科人才培养时要讲究务实,要注意抛弃旧的、烦琐的、脱离实际的教学内容,不断跟踪新技术,并把最新的技术充实到教学内容中,并要强调实践环节。
(2) 实施模块化教学。模块化教学和实践基地教学两者相结合为目前较为理想的教学模式。从目前人才市场对信息安全人才的需求情况来看,市场对信息安全人才的要求不单只是要求他们具有坚实的理论基础,还要求他们具有较强的社会实践能力和创新能力。因此在借鉴以上两种模式的基础上,应结合当前实际情况,采用“模块化教学+实践基地教学”的模式。教学过程中借鉴国外经验,确立核心课程模块,保证信息安全教育的基础性、全面性,同时对教学大纲中规定的除核心课程外的专业必修课依其内容联系、应用需求等划分成三大课程模块:计算机与通信网安全,嵌入式信息安全技术和电子取证,供学生根据自己的兴趣选择不同的主修方向。计算机与通信网安全注重计算机网络与通信网络的信息安全理论与技术,侧重网络知识的学习;嵌入式信息安全偏向于硬件安全与嵌入式系统开发技术;电子取证以操作系统分析为基础,侧重电子取证技术,为国家部门(军队、公安、安全)输送专门的反计算机犯罪和信息对抗人才。在经过大一的基础课学习后,在大二、大三学生中建立兴趣小组,根据模块化教学的思想,由老师对不同兴趣组的学生进行引导,由学生自由挑选三个模块中的一个方向进行选课与学习,这种建立在自身兴趣基础上的发展选择有利于学生主动性的发挥。见表1。
3.2课程建设
(1) 课程体系和内容的建设保证基础、突出特色,一方面保证开设教育部高教司所编“普通高等学校本科专业目录和专业介绍”所列的全部课程,另一方面在基础课设置上,考虑到学校通信的传统特色和优势,增加通信学科基础课程。同时增加双语教学专业课程内容,以培养学生直接查阅英文文献和使用专业词汇的能力。注重更新教学内容,优化课程体系,打破学科课程间的壁垒,加强课程与课程体系间在逻辑和结构上的联系与综合。在专业方向课程部分,注意“宽、新、浅”相结合。“宽”指知识面宽,“新”指知识更新快,“浅”指知识讲解能做到深入浅出,符合本科教学特点。在实验课程建设中,要重点研究各类综合性实验与设计性实验的设置,使这些实验能真正提高学生的实际动手能力与综合知识的能力。
(2) 强调课程的实践性。从对信息安全人才的需求来看,无论是信息安全技术人员,还是信息安全管理维护人员,实际动手能力是非常重要的,因此,一是强调程序设计能力,使其达到一定的水平,二是要求学生熟练掌握信息安全产品的配置和使用技能。在主干课程的教学中,特别注重实践过程的训练并保证质量。南京邮电大学在2006年新修订的培养计划中90%以上的专业课程设有实验环节,要求学生完成设计性或综合性实验。南京邮电大学已完成由中央财政与地方在2005年共同投资360多万元的“信息安全综合实验室”建设,并建设了多个专业实验平台,目前已经具有优良的硬件环境,但还需要进一步完善实验软环境,进一步探索信息安全实验室建设的新方法。
(3) 专业教材的建设,精选经典教材,结合自编教材,不断充实反映科学技术和社会发展的最新成果,注意把体现当代学科发展特征的、多学科间的知识交叉与渗透反映到教学内容中来。现有的涉及信息安全的书籍多是技术类和专业理论的图书,如黑客攻防、密码学理论等,这样的书并不完全适合用作大学生的普及应用型教材,因此需要及时建设和更新教材内容,需要联合相关专家来编撰适合信息安全专业需要的教材。实验教材方面,目前绝大部分高校的专业实验仍然停留在一些简单的加密/解密、防火墙或者入侵检测等方面的实验,而对于网络攻防等更进一步的实验没有涉及,无法完成这些复杂的信息安全实验。准备利用“信息安全综合实验室”,研究具备一定规模、难度,示范性强的组合实验系统,并编制相应的教材。
(4) 加强实验室软环境建设,软环境包括实验平台建设与大型复杂实验设置。目前南京邮电大学已经具有硬件条件良好的信息安全实验室,在实验软环境建设中,已经初步完成了多个实验平台的建设。在今后要加强实验室软环境建设,以网络环境为基础,对外连接因特网,内部设置几个相对独立的网络群,安装一些常见的信息安全系统和设备,并根据普遍存在的网络和信息安全现象,组成模拟信息安全实验环境。要能满足完成网络攻防、反向追踪、电子取证等复杂的信息安全实验。设立创新实验室,多形式延长开放实验室,让学生有较多的动手机会,创新机会。
3.3师资培养
强大的师资队伍是培养高质量学生的基本保障,南京邮电大学信息安全专业的师资主要来自计算机学院信息安全系,师资队伍中包括博士生导师、教授、副教授等二十多人,但在学科建设中依然感受到师资力量的不足,迫切感受到师资队伍建设的紧迫性,南京邮电大学从以下三个方面加强师资培养。
(1) 新教师的引进和培养,一方面吸纳信息安全专业毕业的硕士生、博士生,一方面引入知名学者和安全公司的高级人才,学校提供优惠的条件来吸引这批人才,他们拥有最新的信息安全知识、较强的信息安全技能和合理的知识结构,对于专业建设是有力的新鲜补充。
(2) 在师资队伍建设过程中,制定政策鼓励教师交流与学习,设有专用的经费,保障教师参加学习与培训,参加会议等学术交流活动。对现有的信息安全教学人员进行定期培训,将现有的教学人员就近分批送到各地信息安全培训中心进行短期进修,如进行CISP、NCSE或CISSP等相应的信息安全认证的培训,鼓励教师取得信息安全认证资格。聘请信息安全领域的知名学者、专家作为顾问,这样不但可以直接培养高级信息安全人才,还可以指导青年教师,定期举办一些有关信息安全的讲座也可以使广大师生对信息安全增加了解。
(3) 强调教师的科研工作。教学和科研是高校两大任务,做好教学、搞好科研是对教师的基本要求,信息安全方向的科研工作可以加强理论学习的广度和深度,是教学质量的保障,学校制定了完备的科研政策和管理制度,鼓励和督促教师参见各种科研工作。
3.4校企合作
高等教育不仅要给学生传输知识,更要培养学生掌握应用知识的方法和能力,信息安全专业更是一门对实践要求很高的学科,我们要培养学生的社会实践能力和创新能力,必须加强校企合作,推进实践基地的建设,实现实践基地培养模式。实践基地培养模式主要有三个方面的内容:一要保证实践时间,信息安全专业的学生应花1个学期左右的时间具体到某一实践基地去实习信息安全应用的方方面面。二要保证实践基地,使学生有固定的实践地点,南京邮电大学将与更多的信息安全企业和事业单位合作,签订协议保证学生有更多的实习基地的选择,重点遴选若干技术力量雄厚、专业特征相符、适合大学生创新实习的友好企业作为长期合作的实习基地和科技研发伙伴。从提供实践基地场所的企业来说,去实习的学生,为企业提供更好更多的人才选择机会。
在计算机与通信网安全方面,南京邮电大学已经和绿盟、瑞星等知名专业安全公司签订了合作协议,定期交流,开办讲座,了解新技术和新产品,开阔学生的视野。在港湾网络有限公司、江苏电信、南京电信和江苏网通公司建立了实习基地,已签订了合作协议的实习基地已达8家。在嵌入式信息安全技术方面,已经和上海双实科技公司合作成立了教学实习基地,除了常年在学校里面设有实验室,每年还有一部分学生直接去上海双实公司进行实习。在电子取证方面,每年均有部分学生参与政府安全、公安部门的信息安全工作,在毕业后通过公务员考试,进入政府部门工作。三要保证实习师资力量,在实习基地应保证有固定的老师指导学生实习,可聘请实习单位经验丰富之士为学生作现身说法,现场讲授、现场演示。同时加强对本专业老师的实习培训,以便让其对学生的指导能有的放矢。
4结束语
信息安全专业是一个新兴而充满潜力的交叉学科,但由于其发展刚起步,各高等院校在学科建设的过程中遇到了不同的困难。对于多数高校而言,无法建立大而全的信息安全人才培养体系,各高校需要依据学校自身优势,明确专业建设目标,形成具有特色的信息安全专业体系,这才能有助于改善我国信息安全专业人才匮乏的现状。本文从人才培养、课程建设、师资培养、校企合作方面介绍南京邮电大学在特色专业建设方面的一些工作,我们的工作有成功之处,也有不足之处,还需要针对存在的问题,从教学内容和教学模式方面进一步提炼,使得信息安全专业特色建设的质量继续提高。
参考文献:
[1] 沈昌祥. 加强信息安全学科专业建设和人才培养[J]. 计算机教育,2007,(19):6.
[2] 张焕国,黄传河,刘玉珍,王丽娜. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,(02).
[3] 杨义先,钮心忻. 信息安全类学科建设―体会与案例[J]. 信息网络安全,2008,(01):19-21.
[4] 张焕国,王丽娜,黄传河,杜瑞颍,傅建明. 武汉大学信息安全学科建设与人才培养的探索与实践[J]. 计算机教育,2007,(23).
[5] 邱卫东,陈克非. 信息安全数学教学的新型互动模式[J]. 计算机教育,2007,(19):19-21.
[6] 王海晖,谭云松,伍庆华,黄文芝. 高等院校信息安全专业人才培养模式的研究[J]. 现代教育科学,2006,(03):143-145.
国家利益在网络空间拓展面临新的挑战
历史表明,每一种新空间的拓展总是以一定国家利益的拓展为先导,随之而来的则是基于实力的竞争引发的国家主权的变化。与历次人类活动空间拓展相类似,网络空间的出现己经使国家利益在政治、经济、军事和文化等方面发生了新的变迁。
国家政治主权日益受影响。在网络全球化时代,政府控制信息扩散的能力逐渐弱化,一国政府随时置于大众和其他国家政府、非政府组织的监督之下,其内政和外交的透明度越来越高,受到的牵制和约束也越来越大,国家主权出现了“隐性散失”现象。因此,一些国家和组织常常利用互联网传播速度快、范围广、信息量大、介入门槛低的特点,有意识地对他国进行政治文化渗透。客观上讲,互联网推动了全球化一体化进程,增强了各国间的相互渗透和相互依存,使国家与国家之间、国家与国际组织之间形成了纵横交错的紧密关系,国家政治主权逐渐向内部和外部扩散。
国家经济控制力开始下降。信息网络渗入经济领域对于经济的深远影响足以同工业革命带来的社会变化相匹敌,促使经济关系发生了革命性的变革。金融机构、保险公司、银行、股票交易所通过信息网络系统连接起来,资本在数量和价值上得到指数级扩展,互联网开始逐步渗入到国民经济的更深层次和更宽领域。有关资料表明,现代经济的发展与增长,40%来源于信息产业。例如,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。西方发达国家信息业产值已占国民生产总值的45%~60%,而发展中国家仅占1%左右。高度发达的信息网络将成为国家经济发展的重要推动力,国家经济安全越来越依赖于信息化基础设施的安全程度,因此信息化产业相对落后国家的经济发展将越来越受制于信息化发达国家。
信息网络成为军事行动中心。进入21世纪,信息网络技术已经成为现代军队C4ISR系统的基础。信息网络如同人的神经系统一样延伸至军队各个级别的作战单位,这使得围绕制网权的网络对抗在军队作战行动中的重要性大大增加。当前,一些国家和组织的网络作战力量部署已经凸显出你中有我、我中有你,超越地理国界的态势。平时“休眠”潜伏,战时对他国军队网络指挥、管理、通信、情报系统网络实施可控范围的“破袭”,大量瘫痪其军事信息网络系统。如何有效防护、控制和构建利于己方的网络空间已经成为各国军队维护网络安全必须面对的严峻问题。
制网权由使用权、控制权和构造权组成
伴随着信息网络空间的形成,国家主权开始向网络延伸,由此产生了制网权问题。所谓制网权是指国家为维护自身利益而拥有的网络空间使用权、网络空间控制权和网络空间构造权。
网络空间使用权。衡量一个国家是否具有互联网的使用权,需要考察该国具备进入网络、使用网络资源的基础条件,这是进入网络空间能力的具体体现。核心上网技术、网络带宽、网民规模、本国互联网基础资源(IP地址数量、网站数量、国际顶级域名注册量)和接入国际互联网方式等因素都是制约国家使用互联网络的关键。各种要素必须均占一定的量值才能表明国家具有使用权,缺少某一项或该项占份额较小,则对国家进入并利用网络空间的能力具有较大影响。
网络空间控制权。网络空间控制权主要包括网络空间话语主导权、网络战规则制定权、关键信息节点和设施的控制权。目前,围绕网络空间控制权的斗争主要表现为:一是围绕网络空间话语主导权的争夺日趋激烈。网络常被有关国际行为体利用大量虚假信息和谣言混淆视听,危害一国内部稳定与对外形象并影响其外交决策。因此,在网络中保持话语主导权,及时有效地收集和分析网络信息,充分利用网络舆论进行科学合理的政治决策,是对国家政治智慧的重要考验。二是关键信息节点和设施的控制权仍为少数国家拥有。目前,国际互联网主干线以美国为中心,从主干线再分出支线,通信链路大多经过美国。决定互联网地址分配权的13台根域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。
网络空间构造权。随着信息资源在国家利益中地位的不断提高,围绕网络空间的构造,即信息资源的控制日趋激烈。从网络空间本质上看,与传统的“海、陆、空、天”等空间相比,支撑网络空间的各类资源可以跨地域规划和使用,规则可以由他国制定和解释,并与他国网络空间高度融合,使得各国网络空间的边界极为模糊。因此,网络空间边界与地理区域不存在严格的对应关系。在网络攻防手段不断发展的情况下,网络边界具有极大的可塑性、易侵入性,呈现出动态变化的特征。
提高维护网络空间国家利益的战略能力
国家政治利益在网络空间的拓展,直接关系到国家管辖网络空间权益的拓展;国家经济利益在网络空间的拓展,直接关系到国家经济的可持续发展;国家军事利益在网络空间的拓展,则直接关系到未来信息化战争的胜败。所有这些,都要求我们必须进一步提升军队在维护网络空间国家利益中的战略地位。
第一,在国家军事战略布局上,应根据国家利益在网络空间拓展的需求,进一步加强对网络空间的关注,充分认识国家网络空间利益发展的必然性、合法性与复杂性,建设一支与国家网络空间发展利益相适应的网络军事力量,适当调整网络作战力量建设的方向和目标。
第二,要从网络作战力量具有战略性、综合性和跨国性的特点,进一步丰富军队战略网络作战的战法与谋略。不仅要继续高度重视战时行动,还应特别关注非战时行动。例如,通过网络侦察、网络布控、网络防护等活动显示网络军事力量存在;利用网络作战力量机动迅速、聚合重组能力强和对抗强度大等特点,有效保卫网络信息节点等。
第三,进一步更新网络作战力量运用的时域观念。应改变传统的“维护使用,保障运行”时域观念,进行全时域防卫,注重全时域运用。在网络军事力量的运用上,应根据战略形势,重点研究网络动态防御、网络战局控制等问题。