公务员期刊网 精选范文 网络攻防与网络安全范文

网络攻防与网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络攻防与网络安全主题范文,仅供参考,欢迎阅读并收藏。

网络攻防与网络安全

第1篇:网络攻防与网络安全范文

【关键词】网络安全;黑客;入侵与攻击;木马

随着计算机和Internet技术的迅速普及和发展,计算机网络早已成了一个国家的经济脉搏。计算机网络在社会活动的各个方面中都起到了不可或缺的作用。大部分的企业、政府部门和其他组织机构均建立了适合各自使用的基于互联网的相关系统,达到充分配置各种资源和信息共享等功效。互联网为社会和经济的快速进步提供了技术基础,作用也愈发突出。然而,网络技术的快速发展也出现了多种多样的问题,安全状况尤其明显。因为它又为很多的计算机病毒和黑客创造了机会和可能,不管是由于它们在设计上有不足,还是因为人为的原因造成的种种漏洞和缺陷,均会被某些意图不轨的黑客利用,进而发起对系统等进行攻击。只有做到了解才能在黒客进行网络攻击前做到充分的防范,从而保证网络运行过程中的安全性。熟知Internet会发生的各种状况威胁,做到及时的预防和准备,实现网络安全早已成为互联网实施中最为主要的方面。网络安全是在互联网经济时代中人们所面临的共同威胁,而我国的网络安全问题也越来越明显。

1 网络安全面对的威胁主要表现为:

1.1 黑客攻击

黑客最开始是指那些研究计算机技术的专业计算机人士,特别是那些编程技术人员。但现在,黑客一词则是泛指那些专门通过互联网对计算机系统进行破坏或非法入侵的人。全球现在已有20多万个黑客网站,网站上讲解了对网站和系统的一些攻击软件的使用和攻击的方式,以及系统的某些缺陷和漏洞,所以黑客技术也被人们普遍的了解,因此系统和网站受到攻击的几率就大大提高。目前对于网络犯罪进行快速反应、跟踪和追捕等技术不健全,使得黑客攻击系统和网站越来越猖狂,这也是影响网络安全的重要因素。

1.2 木马

木马程序是当前在互联网上盛行的病毒感染文件,和普通的病毒不一样,它不能进行自我繁殖,也并不“自主”地去破坏用户文件,通过将文件伪装吸引用户下载运行被感染的文件,向施种木马者提供打开被感染用户计算机的门户,使施种者可以对被感染的用户的文件进行盗窃、破坏,还可以控制被感染用户的计算机。一般情况下的木马文件包括客户端和服务器端两个部分,客户端是施种木马者进行远程控制被感染的用户的服务器终端,而服务器端则是植入木马文件的远程计算机。当木马程序或包含木马病毒的其他程序运行时,木马会先在系统中潜伏下来,并篡改系统中的数据和程序,每次使用系统时都会使潜伏的木马程序自动运行。执行木马的客户端和服务器端在运行模式上属于客户机/服务器方式Client/Server,C/S 客户端在当地计算机上运行,用来控制服务器端。而服务器端则是在远程计算机上运行,只要运行成功该计算机就中了木马,那么就变成了一台服务器,可以控者进行远程控制。

2 对防范网络攻击的建议:

在对网络攻有一定的了解的同时,我们应该对网络攻击采取有效的措施。确定网络攻击的漏洞所在,建立真正有效的的安全防范系统。在网络环境下设立多种多层的防范措施,真正达到防范的效果,让每种措施都像关卡一样,使得攻击者无计可使。同时,我们还要做到防范于未然,对重要的数据资料及时备份并实时了解系统的运作情况,做到有备无患。

对于网络安全的问题,提出的以下几点建议:

2.1 加强对安全防范的重视度

(1) 对于来路不明的邮件和文件不要随意的下载和打开,谨慎运行不熟悉的人提供的程序和软件,像“特洛伊”类木马文件就需要诱使你执行。

(2)最好不要从互联网上下载不正规的文件、游戏和程序等。就算是从大家都熟悉的网站下载程序等,也要在第一时间用最新的查杀病毒和木马的软件对其进行安全扫描。

(3)在进行密码设置是,尽量不适用单一的英文或数字的密码种类,因为它们很容易被破解,最好是字母、数字和符号的混合使用。同时对于经常使用的各个密码要进行不同的设定,防止一个密码被盗导致其他的重要数据丢失。

(4)对于系统提示的系统漏洞和补丁要及时的修补和安装。

(5)在支持HTML的论坛上,如出现提交发出警告,那么先查看BBS源代码,这极可能是诱骗密码的陷阱。

2.2 及时的使用防毒、防黑等防火墙保护软件,防火墙是一个用来防止互联网上的黑客入侵某个机构网络的保障,也把它称做控制进与出两个方面通信的大门。在互联网边界上通过建立各种网络通信流量监控体系来隔离内部和外部的网络,来防止外面互联网的入侵。

网络攻击的现象越来越多,攻击者也是越来越猖狂,这极大的威胁了网络的安全性。黑客们的疯狂入侵是都可以采取措施来防范的,只要我们知道他们的攻击方式及拥有大量的安全防御知识,就能消除黑客们的恶意进攻。不论什么时候我们都要把重视网络安全教育,提高网络用户的安全防范意识和培养一定的防御能力,这对确保整个网络的安全性有着不可或缺的作用。如今,市面上也出现了很多的提高网络安全的方法和各种防火墙,笔者认为网络成为安全的信息传输媒介即将成为现实。

参考文献:

[1]周学广等.信息安全学. 北京:机械工业出版社,2003.3

[2] (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

[3]曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9

第2篇:网络攻防与网络安全范文

1.1Google极光攻击

Google公司在2010年又一次声名远播,但是这次是由于Google网络受到了Aurora(极光)的APT攻击。该事件主要是由于Google的一名工作人员点击了即时消息中的一条恶意链接,导致Google的网络被他人渗入数月,并且造成各种系统的数据被窃取。

1.2震网攻击

2010年伊朗布什尔核电站遭到Stuxnet蠕虫的攻击,导致核电站产生及其恶劣的影响,这件事件就是著名的震网攻击,即超级工厂病毒攻击。核电站的网络我们可想而知,内部的网络肯定是与外网物理隔离的,内外网络可以看成就是两个网络,这与我们接触到安全性要求较高的网络非常相似,按理说,这样的网络是不会受到外界攻击的,只会受到内部的攻击。但是震网攻击却打破了这一铁律。这次的APT攻击是一次极为巧妙地控制了攻击范围,攻击十分精准的攻击,攻击的方式堪称经典。在2011年,一种基于Stuxnet代码的新型蠕虫Duqu又出现在欧洲,号称“震网二代”,这次的“二代”病毒主要用于收集工业控制系统的情报数据和资产信息,为攻击者提供下一步攻击的必要信息。攻击者利用合法的jpg图片格式对文件进行加密处理,然后通过僵尸网络对其内置的RAT进行远程控制,并且采用私有协议与CC端进行通讯,将加密文件传输出网络。

1.3RSASecurID窃取攻击

EMC公司下属的RSA公司在2011年3月遭受入侵,其公司使用的部分SecurID技术及客户资料被攻击者窃取。然后攻击者利用SecurID作为认证凭据和RSA有业务往来的公司建立VPN连接,其中包括洛克希德马丁公司、诺斯罗普公司等美国国防外包商均受到不同程度的攻击,很多重要资料被攻击者窃取。在RSASecurID攻击事件中,攻击方没有使用大规模SQL注入,也没有使用网站挂马或钓鱼网站,而是以最原始的网路通讯方式,直接寄送电子邮件给特定人士,并附带防毒软体无法识别的恶意文件附件。通过上面的几个APT攻击案例的简介,可以发现实施典型的APT攻击,会使用到图1的方式入侵到网络中。由图1显示,我们可以看到通常APT攻击者都会选择对外提供服务的Web服务器做为攻击起点。这是因为对外提供服务的Web服务器常常伴随有单位的邮箱服务,而利用电子邮件发送恶意信息恰巧是APT攻击的最重要的手段之一,且通过入侵到邮件服务器中,还能获取到很多有用的交互信息。攻击者通过各种手段入侵到外网的Web服务器中之后,在通过扫描、探测等手段,入侵到邮件服务器中。在利用邮件系统实施的APT攻击成功之后,攻击者会利用Word、PDF、PPT、Excel、Zip等多种常用的办公系统中的0day漏洞使攻击成果进一步扩大,所以,网络使用者在使用日常的办公系统时,要提高安全使用的意识。

2、防御APT攻击

APT攻击的特性导致了网络中我们所使用的网络可能一直处于不安全的状态,网络威胁随时可能发生。那对于这种攻击时间长、隐蔽性高的攻击行为,我们如果能够保证网络可以安全的运行,想要有效地防御APT攻击,需要做到两点。

2.1动态检测APT

动态行为分析技术。原理:将分析样本引入可控虚拟环境,动态解析或运行样本,通过分析样本的动态处理过程,判断样本中是否包含恶意代码;目的:解决APT攻击中的0Day漏洞利用检测等问题;挑战:恶意代码的反制;全面的用户环境模拟。异常流量检测技术。原理:对网络中的正常行为模式建模,通过分析流量对于正常行为模式的偏离而识别网络攻击码;目的:解决APT攻击中的隐蔽传输与内网探测检测等问题;挑战:简单准确的定义正常行为模式。全流量回溯分析技术。原理:通过对底层数据包的抓取获取全流量,并将流量记录到专用设备中回溯分析网络流量;目的:海量数据的快速索引获取全网络交互数据,透视网络运行;挑战:海量数据短时间检索。

2.2多维度多角度分析

要有效地防护APT可以从发现、追踪、取证、防御这四个步骤来进行多维度多角度的分析。发现:发现各种网络异常流量和恶意样本。通过专用的设备从网络中数据流里提取出各种文件或样本,首先,对于已知的常见的攻击,进行快速的判断,并对网络中的数据进行深入检测,通过预检测技术和深度检测技术。对数据中是否有shellcode进行检查,判断是否存在shellcode指令或代码,然后通过动态检测,通过虚拟机技术,模拟用户真实环境等进行未知恶意样本检测,要能及时的发现网络中异常的流量和携带恶意程序的样本。追踪:关联攻击行为和攻击来源。当发现网络中存在异常流量或是恶意样本时,只检测出有异常,其实对网络的安全帮助比较微小,为了能够进一步提高网络安全性,还需要能够对APT攻击整个流程进行追踪,找出历史数据和攻击来源,以及攻击范围。取证:获取恶意样本和恶意行为。追踪到异常的源头,我们还需要对网络攻击特征进行取证,并通过动态检测技术、静态分析技术等,将样本的各种网络行为提供提取,包括释放的PE文件位置,反弹的域名和IP地址,管理权限的变化,注册表的改动行为等,记录这些攻击行为,可以有效的避免下次出现同样的攻击行为,进一步提高网络安全性。防御:形成整体恶意行为拦截防御体系。只做分析和取样是不能有效防止APT攻击的,还需要形成了整体的一个防御体系,一个地方受攻击,可以让整个网络都具备免疫能力,达到整体防御保护的结果。

3、模拟APT攻击环境搭建

3.1模拟前期准备

在做攻击模拟之前,做了攻击之前的准备工作:选取一立的邮件服务器和带邮件收发功能的OA办公系统;利用shellcode编辑一个调用计算器的文档:本次测试环境选取的是某集团公司信息中心,分两部分进行模拟测试,一部分是互联网互联模拟方案,另一部分是隔离网模拟方案。在互联网测试方案中,选取办公区域一台主机作为被攻击对象,攻击者从外网发起攻击;在隔离网方案中,攻击者和被攻击者分别选取办公区域中的一台机器进行测试。

3.2模拟方案

针对邮件系统部署情况,分为两种情况模拟:互联网互联模拟方案和隔离网模拟方案。邮件检查范围包括:独立邮件服务器或者具备发送邮件能力的OA办公系统。从互联网任意节点发送携带有恶意代码文档附件邮件给被测试人员A邮箱,A用户收到邮件后打开附件并成功弹出计算器,全程无安全防御系统告警提示,即可证明邮件系统存在被APT攻击隐患。测试人员模拟已经渗透进入内部网络并成功控制某成员机器,伪造信任邮件包含恶意shellcode代码的文档附件邮件并发送给被测试人员A,当A用户收到伪造邮件,打开附件并成功弹出计算器,即可证明邮件系统存在被APT攻击隐患。4.3模拟结果在模拟测试的过程,并没有触发上述攻击的告警提示,如图4、图5、图6所示,所以在模拟测试的环境中存在APT攻击隐患。

4、网络安全防范方法和建议

4.1物理安全策略

物理安全策略的目的主要是为了保护网络中的硬件设备(服务器、安全设备、连通设备等)和通信线缆免受自然的和非自然的灾害;通过使用准入和控制手段进行权限划分和身份验证,以防止不同权限的用户进行越权操作,危害设备安全。为了保证网络设备有一个好的工作环境,我们还需要建立相对完备的安全管理制度,通过制度进行约束,对非法进入计算机控制室和各种偷窃、破坏活动网络设备和线缆的行为进行处罚。电磁泄露是物理安全中十分重要的一块,而目前主要两种防护措施对电磁泄露进行防护:一类是电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合的防护手段;一类是采用各种电磁屏蔽和防干扰措施对电磁辐射进行防护。

4.2访问控制策略

对网络的访问进行控制,这种手段是目前网络安全防范和保护的主要方式,通过该方法可以有效的防止网络资源不被非法使用和访问。通过访问控制的设置可以对网络系统进行安全性的防护、保护网络资源,是保证网络安全的核心策略之一。入网访问控制。通过对用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查这三个步骤的设置,对入网用户进行有效的访问控制,三个策略中只要有任何一个策略没有匹配,该用户便不能进入到网络中。它可以控制网络中哪些用户能够访问哪些资源,能够获取到信息,是网络安全防护的第一道重要的关卡。网络的权限控制。网络权限的控制是为了防止网络中出现非法操作而设置的一种防护措施,每个用户都给予一定的权限,在这个权限下只能做些什么,可访问些什么都会有明确的规定,这样就可以有效的避免普通用户对重要的服务器做非专业的操作,可以大大提高网络使用的安全性。目录级安全控制。目录级的安全是更进一步的安全控制手段,在网络维护中设置使用者允许对哪些目录、文件、设备进行访问。网络运维管理人员需要为网络中的用户指派适当的访问权限,因为这些访问权限可以控制用户对重要服务器的访问,提高网络系统运维的安全性。属性安全控制。属性安全是涉及到文件或设备本身信息的安全级别,对于一个安全性很高的网络,需要对文件、目录和网络设备指定相应的访问属性。这样就和以上几点相结合更加有效地防护网络安全。网络服务器安全控制。服务器在网络中运行,需要不定期或定期的进行升级,优化、装载和卸载模块、安装和删除软件等各种操作。而服务器恰恰又是重要业务系统的承载体,所以需要对网络服务器的定期更换设置口令、设置口令复杂度、设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等一系列安全限制,以防止非法用户修改、删除重要信息或破坏数据。网络监测和锁定控制。网络监控是维护网络安全运行的有效手段,尤其是对重要的服务器,所有的访问、查询、登录等操作都应有相应的记录,并且当网络出现异常时,如服务器利用率过高,应以图形或文字或声音等形式报警,以引起网络管理员的注意。

4.3信息加密策略

保护内网信息我们通常会使用信息加密技术,尤其是针对重要的信息,比如新项目的策划文档、产品的成本价格、核心系统的账号信息等,这些信息在网络交互时都需要用到加密技术。常用的加密方法有三种。(1)链路加密算法:主要用于在传输的链路中进行信息加密,不涉及到终端;(2)端点加密算法:在源端点设置一个加密信息,在目的端点设置一个解密信息,数据只有在有加密算法的终端才可以被解密;(3)节点加密算法:在传输的两个节点之间建立传输隧道,对传输的隧道进行加密。虽然加密的方法归纳只有三点,但是整个信息加密的算法是多种多样的,在很多情况下,都会使用信息加密来保证信息的安全传输。

4.4网络安全管理策略

想要管理好一个网络,仅仅只靠技术层面是只能维护一方面,与此相协调的就是网络安全管理策略,因为很多的安全事件其实都是人为引起的。人其实是网络管理中最难管理的一个环节。所以想要管理好网络,保证网络能够安全有效的运行需要结合先进的技术、严格的管理制度和威严的法律,三者互相协调才是网络安全管理的最佳策略。

4.5安全管理队伍的建设

第3篇:网络攻防与网络安全范文

关键词:网络攻击;防范策略;拖库;APT

中图分类号:TN915.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2012.07.043

引言

网络安全属于一个系统工程,不仅要考虑其系统的安全需求,还应该将各种安全技术结合起来,方能形成一个通用、安全且高效的网络系统。然而,就目前来看,一个开网的网络信息系统必然会存在很多安全隐患(潜在或非潜在),简而言之破坏与反破坏、黑客与反黑客之间的斗争依然激烈地继续着。因此,网络攻击与防范策略之间便形成了一个独特的领域,并越来越被人类所重视,尤其是网络建设者在不断地努力抗争着网络攻击。

1.常见网络攻击分析

1.1人为恶意攻击

1.1.1口令入侵与木马程序

口令入侵与木马程序都能直接侵入用户的计算机网络进行破坏,它经常伪装成游戏或工具程序等对用户展开诱惑,而这些游戏或工具程序往往带着木马程序,当用户打开了这些邮件或附件,进行下载的时候便已经执行了木马程序。木马程序被执行后便会通知攻击者,并将被攻击者的IP地址及预先设计的端口等传递给攻击者,攻击者获取信息后便能通过潜伏的木马程序修改用户的计算机相关参数,并能复制、窥视及下载硬盘中的内容等,也就是说他能完全控制用户的计算机。

1.1.2APT攻击

APT攻击,即高级可持续攻击,它是当今网络攻击中最难应付的一种。世界上最早对其的报道是在2010年的伊核设施遭遇了Stuxnet-超级病毒攻击,攻击目标直指西门子公司的工业控制系统,对设备进行破坏,后果严重,造成了伊朗核电站推迟发电。APT在当前也普遍存在于网络攻击中,它并非炒作,而是真正具有实力的攻击类型,其主要对情报、军事以及经济等有针对性的攻击,并且它能在目标系统中潜伏很长一段时间而不被发现。攻击者为了能诱发APT攻击,往往会大量搜集关于攻击目标的资料,并进行详细的分析。此外,攻击者对于各类安全与网络技术都非常熟悉,可谓网络“高才生”。APT攻击可以潜伏着不被人察觉,然后忽然发起攻击,因为它能完全将自己融入被攻击的系统里,因此很难被检测出来。

1.2安全漏洞攻击

不言而喻,当前计算机技术确实得到了飞跃式的发展,但是我们必须看清的现实是:大部分的网络系统都存在各式各样的安全漏洞,有些是应用软件本身自带的,而有些则是操作系统引起的。由于大部分系统在未检查缓冲与程序之间的变化情况就随意接受了任意长度的数据,然后把溢出的数据放在了堆栈里,而系统却依然要照常执行相关的命令。这样的话攻击者肆意发送超出了缓冲区能处理的长度指令,便能造成系统的不稳定甚至瘫痪。此外,有一些还能利用协议漏洞进行网络攻击,从而获取一些超级用户的特权等。比如Struts2框架攻击事件,其最早出现在2010年7月14日,当时发现了一种严重命令的执行漏洞,而黑客则利用了Struts2“命令执行漏洞”,从而获取网站服务器的相关特权,诸如ROOT权限、执行命令等,从而篡改网页或窃取重要数据。

1.3用户缺乏安全意识

从目前来看,大部分的应用服务系统在安全通信及访问控制等方面的考虑都比较少,并且系统若出现了设置错误,极易造成不必要的损失。假如在一个设计足够安全的网络中,面临的最大安全隐患往往是人为因素所造成的安全漏洞。网络管理员及使用者都或多或少拥有相应的权限,他们可能利用这些权限进行网络安全的破坏。比如“拖库”攻击,这个词语本来属于数据库领域的专有术语,一般指的是数据库中进行数据的导出。黑客如果通过非正常的手段侵入网站,便能窃取网站内的数据库,并能全盘下载资源信息。若泄漏了个人的邮箱、游戏、微博、网购账号和密码等,则可能对个人财产造成一定的损失与影响;若窃取的是公司或企业或国家的机密资料,那就非同小可了。APT在对网站服务器进行攻击的时候主要包括:弱口令攻击、远程桌面攻击、漏洞攻击以及管理疏忽攻击等。

2.网络安全防范策略探析

网络安全越来越被人们所重视,从目前来看,主要的网络安全防范策略有以下几个方面:

2.1合理安装杀毒软件,配置防火墙,及时修补漏洞

总的来说,首要的便是为电脑配置一套正版的杀毒软件,每周要做好电脑的全面扫描、杀毒工作,便于及时发现并清除潜藏的病毒。但是,实际生活中,大部分用户为了省钱和图个方便,都不愿意花钱购买正版杀毒软件,这正中了网络攻击的下怀。比如在修补Struts2攻击事件引起的漏洞时,应该查看相关的服务器或网站是否被入侵,是否存在后门文件等,确保最大限度控制风险与损失。从目前来看,Struts2“命令执行漏洞”影响了很多网站,危害巨大,因此诸如360等大型网站已经安装了检测平台并及时更新了漏洞库,同时还及时向存在漏洞的网站发送了警示邮件等,还建议使用Struts2框架的用户及时做好升级工作,定期做好相关的安检,确保随时掌控网络安全。

2.2个人防范意识应提高

对于个人计算机的安全防护工作而言,最重要的还是要用户自己高度重视,加强安全培训,漏洞往往是在人身上挖掘的,意识胜过杀毒软件。养成良好的安全操作习惯,切勿随意打开不明电子邮件或文件,不要随意运行陌生人给予的程序,自己的私人密码尽量设置复杂一些(包括数字、字母及符号等),还要设置不同的常用密码,避免一个被查出而牵连其余重要密码(最好经常更换重要密码)。此外,还应该及时下载漏洞补丁进行电脑的补丁修复。这里着重介绍一下关于“拖库”攻击的解决办法(主要对个人用户而言):用户要对自己的网站密码采取分级管理,若各种系统使用密码皆为同一个,那么其坏处是不言而喻的,因此,我们应该养成对不同的应用设置不同密码的习惯;要保证密码的安全性非常强,大部分网站都提供了强度检查功能,我们应该很好的利用它。

2.3控制好入网访问的安全

入网访问的安全设置将为网络访问提供首层安全控制,也就是说它可以控制并选择哪些或什么用户可以登陆系统并获取网络资源,同时也能控制某些用户入网时间及在哪台工作站入网。用户的入网访问的安全控制一般有三个设置部分:1)用户名的识别及验证;2)用户口令的识别及验证;3)用户帐号缺省的限制检查。这三个部分环环相扣,不管是哪一个部分未被通过,那么此用户便无法进入网络。因此,能够很好的控制非法侵入对网络造成的危害。

2.4隐藏IP地址

IP地址属于网络上分配给计算机或网络设备的32位数字标识,在Internet上,每台计算机所拥有的IP地址都应该是唯一的。然而,一些黑客往往利用其超高的技术窥探用户的逐级信息,其目的在于获取主机中的IP地址。用户将IP地址进行隐藏,那么黑客便不容易探测出主机中的IP地址。主要的方法是利用服务器,用户一旦使用了服务器,那么黑客探测到的便是服务器的IP地址而不是用户本身的IP地址,这便实现了隐藏IP地址的目的,从而保障了用户的上网安全。

2.5虚拟局域网技术的应用

虚拟局域网技术的应用,能够较好地从链路层进行网络安全的保障。虚拟网络技术指的是通过交换设备在网络的物理拓扑结构基础进行逻辑网络的构建,它可以依据用户的逻辑设定将与之互联的一个局域网划分成不同的虚拟子网,而划分的依据则是设备的连接端口或用户节点的MAC地址等。此项技术对于安全性要求较高的虚拟局域网的端口实施MAC帧过滤,即使黑客攻破了其中一个虚拟子网,也不会影响整个网络的信息。此外,在虚拟局域网技术的应用中不得不谈一下关于APT攻击的防范,这就需要对整个网络进行不断的监控,并进行相关的网络情报分析,但这会涉及到大量的机构化或非机构化数据,所以当前对于网络情报的分析主要只有大型的机构才有条件实现。比如针对“匿名者”的恶意攻击而言,我们可以针对其攻击行为进行相应的调研分析,探索出奇特征,提前做好防御工作。因此,这就需要借助于一些高科技的计算方式,如云计算,来进行大量情报数据的分析,争取早日发现APT的攻击行迹,从而及早防御与出击。

第4篇:网络攻防与网络安全范文

工业防火墙有这么可怕吗?

每当张帅把工业防火墙最全面的功能介绍给客户时,客户都会提如下问题:第一,产品会不会把生产网搞瘫痪?网络中断一分钟要损失几千万。第二,产品是串进网络的吗?风险是不是有点高?第三,工业指令过滤是怎么设定策略的?万一哪天有特殊指令要下发,比如要开闸泄洪,指令失效怎么办?

作为在网络安全行业工作8年的一线研发人员,一直从事防火墙、上网行为、流量优化和工业防火墙的研发,张帅认为从技术方面他们面临的问题是一样的,高可靠性!就像工业网络中存在工业交换机、协议转换器等等其实和防火墙都是一样的,风险是同等的,技术手段是可以在很大程度上规避这些风险。具体原因他解释如下:

第一,工业防火墙实现基于网络层的工业专有协议白名单的访问控制是无风险的,而带给工业网络的安全性的提升是很明显的。针对工业协议进行白名单集合,比如在石油石化的某生产现场只允许Modbus协议通过,而不允许其它协议通过。这种技术是非常成熟的,对工业网络是没有危害的,不会造成生产停车等危害。虽然这种访问控制不会解决所有的安全问题,但是它很大程度上提升了脆弱的工业网络的防护能力。就像传统的防火墙一样部署在边界也无法解决所有安全问题一样,需要IPS等防护设备的配合。

第二,工业防火墙提供了三种模式,全通模式、测试模式和防护模式。测试模式的含义是按照规则进行报警但并不真正丢弃,就像个模拟实验。通过这个模拟实验,我们的管理员就可以确认安全规则是否是可靠的。然后在实现防护模式,开始真正的防护。

第三,工业协议指令提供黑白名单双重机制,极大的减少了误封指令的可能性。传统的防火墙都是白名单的架构,不符合的报文都丢弃。在工业防火墙中为客户提供了两种机制,如果认为网络中的指令是可控清晰的,可以采用白名单机制,把允许的指令都添加到白名单中,这样可以极大的保证安全性。如果不能形成一个指令的合法的集合,可以对一些危险指令进行黑名单控制。

第四,工业防火墙依托启明星辰在工业入侵防护领域的深厚积累,与XDS产品深度融合,使防火墙针对工业安全威胁实现了入侵防护功能。这些防护功能是在真实环境中进行过验证的,采用黑名单的方式对攻击报文进行防护,即将。

第五,工业防火墙同时支持了软硬件ByPass。一旦设备异常或者重启,会启动Bypass功能,而无须担心断网和停车。

可能以上都无法打消大家的疑虑, 但工业4.0的滚滚洪流已经不可逆转,智能工厂、智能生产和智能物流已经扑面而来;国家战略投资能源互联网。而我们再抬头看一下国外(见上图)。从自动化厂商、工业信息安全新兴厂商到巨头,从美洲到欧洲无不在布局工业安全。主流的工业巨头Honeywell、MTL、Invensys-

Triconex、Hirschmann和SIEMENS等已经把数以万计的工业防火墙部署到了他们提供的生产线中。国外的工业安全厂商TOFINO、Wurldtech都以各种方式进入了中国市场。Bayshore与CISCO这样的网络巨头已经达成战略合作,形成了工业安全解决方案,将Bayshore的工业防火墙与CISCO的网络设备实现了联动。启明星辰作为国内网络安全标杆厂商有责任去做出更好的工业解决方案服务给我们的客户,工业防火墙不是隐患,而是屏障,是IT/OT深度融合后不可或缺的防护手段。

天清汉马工业防火墙

即将问世

据张帅介绍,该产品具有以下特性:其一,军工品质的环境适应性:产品分为导轨式和机架式两种,机架式可以部署在生产车间的机房中;导轨式设备可以直接部署到环境严苛的生产现场。

气候保护要求:产品具备超强的耐寒暑环境适应能力。导轨式设备工作温度支持-40~70℃,存储温度支持-40-85℃,湿度支持5%-95%,无凝结。

侵入保护要求:产品全金属外壳,无风扇设计,导轨式设备符合IP40的防护等级,可有效的防护直径>1mm异物进入,完全适应尘土飞扬的工业环境。

高可靠性:产品支持冗余电源、ByPass和双机热备。

其二,立体的纵深防御能力:

同时支持工业以太网和串行链路通信:产品同时具备以太网口和串行链路通信接口,用以满足不同的生产环境。以太网口支持设备部署在工业以太网的环境中。串行链路通信接口支持设备部署在RS232\422\485标准的基于串行通信链路生产线上。

支持三层工业网络边界和关键节点防护:产品可部署在管理网、监控网和生产网的边界;产品可以部署在关键的工程师站的前面;产品可以部署在PLC的前面。利用天清汉马工业防火墙,可以对工业网络进行分区、分域隔离,层层防护直达工业网络的核心生产线。

其三,安全功能灵活组合定制:工业生产线在很多行业中被戏称为“万国博览会”,产品类型千差万别,因此安全需求也存在很大的差异。天清汉马工业防火墙预置了基本的工业防火墙系统,可以支持基于IP、端口、时间和工业协议进行安全过滤,可以实现工业网络边界安全防护的需求;同时针对不同行业以及自动化厂商预置了相应的高级安全防护模块,如工业协议应用层深度解析控制模块、工业VPN模块等,可按需订购,这样可以极大的减少用户的投资,提高产品的利用价值。

其四,工业协议安全防护:

1. 产品预置了百种以上的工业协议和四十种PLC防护模型,可以实现工业协议的白名单访问控制,极大的减少安全威胁迁入的风险。

第5篇:网络攻防与网络安全范文

关键词:网络游戏公司;全面预算管理;方案

一、网络游戏公司特点

网络游戏公司具有高投入、高利润和高风险性的特点,是资本密集型产业。网络游戏的前期投入大,若经营失败,会面临巨大损失。网络游戏已成为全球互联网业发展的新增长点,随着无线网络的大面积覆盖,互联网巨头们纷纷投资网络游戏公司,中国将成为全球最大的网络游戏市场。目前,比较知名的有腾讯网络、网易游戏、盛大网络、巨人网络等。网络游戏公司的收入主要来源于游戏产品的研发和,进而分为研发类网络游戏公司和类网络游戏公司。在网络游戏公司实施全面预算管理,有利于强化网络游戏公司的资金管理,提高公司利润,实现公司战略目标。

二、网络游戏公司预算管理现状

(一)缺乏预算管理意识

全面预算管理是网络游戏公司的重要管理工作,需要全体员工的参与和了解。但作为新兴产业的互联网游戏公司,工作人员尚未能够正确认识全面预算管理,在实际工作中,他们认为预算管理工作就是编制报表,与业务部门无关。另外,网络游戏公司虽为互联网公司,但其预算管理系统却不是量身定做研发,例如盛大网络的预算管理系统是购买的海波龙软件,造成了预算管理系统和企业实际经营上的不适应。

(二)预算目标的短期化

全面预算管理服务于企业的长期战略目标,但网络游戏公司所处的互联网行业环境存在较多不确定性,当公司短期经营指标和战略目标相冲突时,管理层有时候会为了短期效益而忽略长远战略性目标,缺乏战略指导性,从而削弱了公司的核心竞争力。预算管理工作应是连贯的、长期的工作,需要与公司的长期战略目标相符。网络游戏公司的产品和经营范围受市场影响较大,必须根据环境变化而调整战略目标。游戏类产品研发制作周期通常为2-5周,该行业是一个快节奏的行业,产品更换快,管理人员变动频繁,这也导致网络游戏公司预算目标的短期化。

(三)预算管理制度不健全

网络游戏公司作为新型的科技企业,在预算管理制度的建立上相对落后。大部分网络游戏公司并未针对预算管理建立科学规范的管理制度,在预算指标的设定上也不能符合经营管理实际。造成这一现象的主要原因是在网络游戏行业尚未形成统一的标准,各企业自行制定的预算管理制度在全面性上稍有欠缺,另外,缺乏监督和评价,监督机制的欠缺会造成责任分工的不明确,大大降低了预算管理工作的质量。

(四)预算管理执行力差

网络游戏公司的员工主要是技术和运维人员,预算管理工作一般由财务人员来完成,这就造成与生产相关的员工都游离在预算管理工作之外。另外,人员流动性高,管理人员变动频繁致使预算管理工作不连贯,执行力差。

(五)信息沟通不及时

网络游戏公司的工作主力都在网络技术的研究开发上,在制定预算计划和实际执行预算时,部门间信息沟通协作少,不及时。预算管理工作中,上下级沟通少,加之预算指标不够细化,造成操作困难,预算计划无法量化。另外,信息沟通的不及时也反映在信息上行传递上,缺乏向上级反馈的机制,缺乏基层员工参与预算指标制定的积极性。在网络游戏公司内部,缺乏定期将预算管理部门和一线业务部门聚集在一起召开业务研讨会议的机制,这会导致公司的预算管理人员无法掌握公司的具体经营情况和预算执行情况,造成预算工作执行不力。

三、网络游戏公司预算管理应用措施

(一)加强管理意识

要从加强预算管理意识入手,树立全过程、全方位和全员参与的系统管理观念,要开展全面预算管理的内部培训和宣贯工作,要由公司管理层带头主抓预算管理,强化各级负责人的预算思维,提升预算管理工作的地位,使预算管理工作成为日常性工作。定期在公司内开展预算管理工作研讨会议,促进经验交流。注重预算管理工作的流程化处理,将预算管理提升到董事会集体决策的高度。董事会应定期召开关于预算管理工作的会议,召集公司主要干部参加,商讨现阶段预算工作情况和问题分析。

(二)化制度建设

应该在全行业的范围内制定网络游戏公司的全面预算管理制度标准,使其在所有的网络游戏公司中具有行业普适性和参照性。在网络游戏公司内部,要参照行业既定的标准来制定与本公司实际情况相符的预算管理制度,并且,还要制定出相应的监督机制、牵制机制以及审批机制。预算管理制度要明确规定各部门的职责,避免分工的混乱。预算指标的制定要符合行业的统一标准,方便与外部企业间的横向对比以及外部监督机构的定期审计。预算管理制度一旦建立不能随意更改,保证预算计划在年度间的一致性。更改预算管理制度一定要经过公司董事会的同意,并且要在主管部门备案。网络游戏公司应将预算管理工作与部门业绩考核和个人业绩评价相结合。

(三)细化预算编制

网络游戏公司要细化预算编制指标,方便明确责任分工,并且降低执行难度。预算管理指标要涵盖公司的所有部门或者项目进行的全部流程,预算目标的制定可以按部门为单位,或者按具体的项目为单位。制定预算计划要符合公司的战略规划、经营计划、市场环境和公司实际情况,要符合各部门的工作实际,要注意各个预算指标之间的整合,要建立预算管理的规范和标准。网络游戏公司的日常经营工作受环境和竞争对手的影响也较大,所以预算管理目标必须具有前瞻性,能够适用未来经济形势的发展,能够预先防范风险。可以求助于一些高水平的预算编制机构来对本公司的预算编制工作进行指导和协助,保证预算计划的客观性和全面性。

(四)预算指标考核

将预算指标考核纳入公司的综合考评体系中,考核预算目标和预算工作的完成情况,通过考核,把个人绩效薪酬与公司战略目标结合起来。预算指标要与业绩考核体系相匹配,制定预算指标时,要详细、具体,要便于预算指标分解和任落实,便于管理者实时管理监督各部门的工作情况。在预算指标确定之后,根据每个指标的重要程度和使用频率设定一定的权重,在年度终了进行评分的加权汇总,形成部门的整体分数。考评部门要实时监督各部门的预算执行情况,根据考核指标和计算方法为各部门打分,对考核分数严重偏低的部门和人员,要适当给予惩罚或处分,取消其评优资格。对绩效考核成绩较高者,要给予表扬,并可给予物质奖励。通过物质手段可以提高人员的参与积极性以及执行力。

(五)建立信息平台

在日常工作中要畅通信息交流渠道,利用网络公司在计算机网络上的硬件优势来完善公司信息化建设。全面预算管理信息系统要涵盖预算工作的各流程,包括:预算组织构建、预算编制、预算审批、预算执行与控制、预算分析、预算考核等。在具体建立信息系统时,首先要对公司业务进行全面分析,组织相关人员进行对业务流程进行梳理和优化,进而形成实施策略;其次,设计合理方案,根据对业务需求的分析来完善信息系统的功能,实现逻辑关系的优化,同时要完成相关用户信息的档案建立,完成数据库的基本建设;最后,要进行信息系统上线前的确认和严整工作,为正式上线打好基础。在日常预算管理工作上,应设定计算机强制监控条件,对于不符合强制监控设置的预算工作处理,不予受理和批准。信息平台应具备将预算数据信息进行预处理的功能,实现预算信息的集中、共享,提高预算管理工作的效率和准确性,量化预算管理过程和预算结果考评,方便管理者和决策者利用信息平台的提示进行经营决策。

总之,网络游戏公司应当实施科学的全面预算管理,加强预算管理意识,强化预算制度建设、健全预算组织、规范预算管理流程、建立信息平台,并基于网络游戏公司业务流程和公司实际管理情况来加以适度调整,以切实发挥全面预算管理的功效。

参考文献:

[1]谢昆仑.关于企业全面预算管理解决方案的探讨――以完美世界(北京)软件有限公司为例.中国总会计师,2011,5.

[2]吴华彬.基于战略导向的全面预算管理[J].施工企业管理,2010,1(总第257期).

第6篇:网络攻防与网络安全范文

一、消防安全工作方面

消防安全不但涉及到辖区范围内的各大小企业,也关系到我村两千多村民的人身安全,是工作的重中之重。为全面推进消防安全工作,半年多来我配合上级部门在重大节假日和各类重大活动期间认真组织开展消防安全检查工作,对各类检查过程中发现的消防安全隐患保持零容忍的态度,并要求限期整改,对于存在重大安全隐患的上报后责令停业整顿,消除隐患。在日常的具体工作中,通过前期根据名单挨家挨户的摸底熟悉后,我基本做到各家企业心中有底,针对隐患较为集中的区域,我主要是加强监管力度、督促企业开展消防、生产安全方面加强日常的自查自纠、落实整改措施、扩大宣传等方式。对于上级部门纳入整改名单的需淘汰企业做好沟通安抚工作,将上级部门的整改意图按期按质落到实处,切实保障我村的消防安全。

今年主要针对“三合一”场所、规模化租赁住宿场所、农村自建出租房、人员密集场所、液化气使用安全等开展了一系列的检查,结合“迎接进博会 聚力保平安”活动,发现消除安全隐患,帮助企业配合上级部门做好整改工作,并做好后续整改效果的落实巩固。同时进一步加强群众路线教育实践,充分调动和发挥群众支持、参与,通过群众监督有效落实“安全第一、预防为主”的理念,为企业安全生产提供强有力保障。

二、环保工作方面

半年来主要配合上级不么对辖区内重点污染企业和区域进行检查,并根据下发淘汰名单对企业进行引导和调解,促使淘汰工作稳步有序进行。为进一步强化落实我村环保工作,对辖区内重点污染进行检查,特别是加强对徐行原色织厂区域内环保问题突出企业的监管和淘汰,对于其余未纳入名单的中小型企业要求切实负起环境风险隐患排查的责任,组织好本单位的自查自纠,及时做好环保备案工作,替代污染工序和产线,并认真配合环保部门检查,切实把隐患排查和整治工作抓实抓细,对于没有相应环保手续和环保应急预案的要求马上建立并落实。

通过与企业每年年初签订的责任书,要求企业明确在发展的同时,要注重对环境的保护,特别是离村民居住区近的一些企业,一定要严格把关,规范经营,杜绝一切因生产而导致的污染事故。以及及时处理厂群矛盾,使双方统一了认识,把矛盾及时化解。

根据上级部门对环境整治的要求,配合镇环保部门积极开展了各项工作,对于辖区没有环保手续的企业进行了网上备案,消除了环保盲区。同时截止2018年底计划再关闭(包括截止目前已整改完成的)11家严重污染的环保不达标企业,保障村居环境的可控。

三、预警网络、农信一点通方面

预警网络以促进农村民间团体自有组织管理为主,政府部门和村委协助管理为辅,在我村原有的5个群团健康有序发展的基础上,配合文体条线做好群团的活动管理工作,通过“公益伙伴日”义卖等活动的开展,促进了各村群团间的交流成长,使群众活动健康有序开展。农信一点通作为政府与广大农民朋友们信息交流的平台,主要以信息及时有效为主,每月从政府网站和农业网站上选取和农民息息相关的信息和动态收集编辑后进行,在信息查询过程中真正做到以人为本的宣传作用,利用多平台信息的收集提高了农业知识的普及率和知晓率,逐步提高全民道路安全意识,保证了信息传达的有效性。

四、加强学习、提高为民服务的素质。

学习是履行好职责的基础,群众的事情没有小事,关系到社会基层的安定稳固,作为一名村委干部,我深感责任大。为此,我始终坚持把学习作为提高素质,完善自我的首要任务。在学习方法上,坚持学以致用,把集中学习和个人自学相结合,努力做到工作学习两不误。

第7篇:网络攻防与网络安全范文

关键词:网络安全;实验教学;课程体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。

基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)14-0089-02

“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。

课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。

一、网络安全技术实验教学中存在的问题

“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。

二、构建网络安全实验课程体系

1.实验教学环境建设

网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:

(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。

(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。

(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。

2.实验教学内容设置

实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:

(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。

(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。

(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。

(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。

实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。

3.实验教学方法实施

在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。

(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。

(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。

(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。

通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。

三、结语

经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。

参考文献:

第8篇:网络攻防与网络安全范文

1.1概述

构建积极主动的网络安全态势感知体系,目的是实现更主动、能力更强的网络威胁感知。在安全态势感知的三个层次上,态势理解和态势预测除了因威胁数据种类和数量更多所带来的集成、融合与关联分析压力以及评估内容的增多,在关键方法与技术上没有太大变化,最大的区别来自于态势察觉层次即传感器网络的不同。由于要进行有目标、有针对性的数据获取,需要在理想状态下实现对网络攻击行为的全程感知,因而建立主动探测与被动监测相结合的传感器网络非常关键。

1.2体系结构

积极主动的网络安全态势感知体系由主动探测与被动监测相结合的数据采集、面向网络攻防对抗的安全态势评估、基于网络威胁的安全态势预测三部分构成。

1)数据采集

传感器网络通过主动探测与被动监测相结合的态势要素采集数据,针对以下五种类型的数据:一是来自网络安全防护系统的数据,例如防火墙、IDS、漏洞扫描与流量审计等设备的日志或告警数据;二是来自重要服务器与主机的数据,例如服务器安全日志、进程调用和文件访问等信息,基于网络与基于主机的协同能够大大提升网络威胁感知能力;三是网络骨干节点的数据,例如电信运营商管理的骨干路由器的原始网络数据,网络节点数据采集的越多,追踪、确认网络攻击路径的可能性就越大;四是直接的威胁感知数据,例如Honeynet诱捕的网络攻击数据,对网络攻击源及攻击路径的追踪探测数据;五是协同合作数据,包括权威部门的病毒蠕虫爆发的预警数据,网络安全公司或研究机构提供的攻击行为分析报告等。除了第一、第二种类型数据的采集,后面三种类型的数据采集都可以体现积极主动的安全态势感知。如果通过某种方式拥有骨干网络设备的控制权,借助设备的镜像等功能,就能够获取流经网络设备的特定数据。最近斯诺登披露的美国国家安全局“棱镜”计划中就有利用思科路由器的“后门”,获取境外骨干网络节点数据的内容;而且,该计划通过要求一些公司提供有关数据,来完善其监控信息。

2)安全态势评估

评估分为数据预处理、数据集成、脆弱性评估、威胁评估和安全评估五个步骤。对异源异构的传感器数据,需在数据分类的基础上进行格式归一化处理,然后在相关知识库与技术手段的支撑下,根据威胁、脆弱性或安全事件等的标识,进行数据去重、集成和关联,再依次进行面向脆弱性、威胁和安全性的专项评估。由于当前数据集成与融合的相关技术尚不完善,这里侧重于以威胁识别为牵引,来评估因为威胁变化而引发的安全状态变化,即面向网络攻防对抗的安全态势评估。为此,需解决三个基础问题:

(1)对网络威胁主动探测数据的利用。这些数据虽然可能不完整、不系统,但指向性很强,能够明确作为威胁存在的证据,可用于确认安全事件、新威胁发现和攻击路径还原。

(2)将宏观的骨干网络节点数据与具体的涉及某个信息系统的数据进行关联。从具体的数据中提取关键字段,比如IP地址或攻击特征,然后基于这些字段在宏观网络数据中找出相关的数据,解决宏观与微观数据的关联问题。

(3)从海量网络数据中提取可疑的网络攻击行为数据。以特征匹配技术为支撑,深化攻击模式与数据流特征提取,以0Day漏洞的研究与利用为基础,提升对新威胁的监测能力。

3)安全态势预测相对于脆弱性的出现与安全策略的调整,网络威胁的变化频率要高很多。因此,在全面获取网络威胁相关状态数据的情况下,想定不同的场景和条件,根据网络安全的历史和当前状态信息,基于网络威胁来进行态势预测,就能够较好地反映网络安全在未来一段时间内的发展趋势。态势预测的目标不是产生准确的预警信息,而是要将预测结果用于决策分析与支持,特别是要上升到支持网络攻防对抗的层次上。

2传感器网络

2.1概述

主动探测与被动监测相结合的安全要素提取,分别由主动探测型和被动监测型两种传感器来完成。其中前者主要面向网络威胁,后者则全面关注安全态势要素数据。两者在数据采集上都体现了积极主动的策略,例如,通过反制威胁获得其服务器的控制权,进而采集其数据,或利用Honeynet来诱捕分析网络攻击。这种积极的策略体现了网络攻防对抗,需考虑传感器的安全性。

2.2主动探测型传感器

主动探测型传感器以主动探测网络威胁相关信息的方式来进行数据获取,在有效降低采集数据量的同时,大幅度提升威胁感知的准确性。这是目前安全态势感知系统所欠缺的,可以有如下几种方式:

1)重大威胁源公开信息收集:除了权威部门的威胁预警信息,对一些有名的黑客组织与非法团体,例如近期著名的“匿名者(Anonymous)”,还可收集其历史行动、使用手段和公开言论等信息,来分析评判其可能采取的攻击行动。

2)蜜网(Honeynet)或蜜罐(Honeypot)传感器:在关键信息系统或基础设施中部署蜜网或蜜罐系统,对网络威胁进行诱捕和分析,可实现更深层次的威胁感知。

3)可疑目标主动探测:对曾经发起网络攻击的威胁源,依托网络反制手段,对其开展具有针对性的网络追踪(例如攻击路径所涉及的IP地址、域名等)来获得相关数据。如同有目标的高级攻击,这能够非常有针对性的对潜在的威胁进行感知。

2.3被动监测型传感器

被动监测型传感器以被动采集网络流量或主机资源信息的方式来进行数据获取,这是目前网络安全态势感知系统的主要数据采集方式,常用的技术有如下几种:

1)网络安全防护设备传感器:防火墙、IDS、防病毒和终端安全管理系统等安全防护设备的日志与告警信息是基础的态势要素数据,基于这些数据能够获得一个网络信息系统的基本安全状态。

2)网络设备传感器:利用网络设备如路由器、交换机的流量镜像等功能,获取流经这些设备的网络数据,如果具有网络关键节点或攻击源网络设备的控制权,对网络威胁的感知信息就能够更加完整。

3)服务器主机传感器:在关键服务器与主机上部署主机,实现本机网络流量与主机资源(内存使用、进程、日志、文件访问等)信息的捕获,这对安全事件确认和危害分析非常重要。

4)重点目标传感器:针对APT攻击与0Day漏洞利用等高级威胁,尤其是重点保护对象(如政府、金融、工业与能源等行业的信息系统与外部公共网络的出入口)的安全威胁数据的捕获。

3结束语

第9篇:网络攻防与网络安全范文

关键词:网络安全;教学改革;学生

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2014)23-0066-01

一、高校网络安全教学改革现状及存在的问题

“计算机网络安全”已成为目前高校计算机网络工程专业的必修课程,其最终目标在于建立学生的网络安全意识,培养学生处理网络安全事件的能力。目前社会对网络安全人才的需求不断增加,[1]而高校的培养数量和质量很难满足其要求。究其原因在于长期以来网络安全教育常局限于对密码学、网络安全设备的认知和运用,而对于目前网络安全的攻击行为涉及较少,加之网络安全攻击技术的日新月异,使得学生在学习完该课程之后,仍然不能很好地适应网络安全的实际需要,其具体表现为以下方面:

1.网络安全教育重理论、轻应用

网络安全课程和密码学、网络工程技术(防火墙)有着深刻的渊源,因此长期以来网络安全课程注重对加密解密算法、ACL规则等理论方面的教学,缺少涉及到以此为基础的安全协议的应用、网络安全方案的实施等实践环节。加之密码学本身涉及到比较复杂的数学知识,因此学生在学习过程中常感觉索然无味,学习兴趣不大,对于密码学中比较重要的对称加密、非对称加密和散列算法等内容往往只是了解,而对于其在目前网络安全中的广泛实践应用,例如网银的安全协议、VPN技术等,由于缺少相应的实践环节,学生在学习网络安全这门课程之后对理论的实际应用知之甚少。

2.教育注重原理、缺少技术环节

网络安全涉及到很多较深的计算机原理性知识。例如计算机体的汇编指令、编译技术等,这些内容在传统的教学过程中多数都是原理性的讲解,很少涉及技术实现的内容。因此学生对于网络安全的技术层面往往知之甚少,而计算机网络安全恰恰是一门以技术为导向的学科。由于学生对于技术掌握的不够熟练,直接的后果是对网络安全缺少深刻的认识,对将来从事的安全工作或网络系统的研发都可能会带来不良影响。

3.网络安全课程缺少攻防的互动环节

网络安全始终都涉及到网络攻击和防御两个方面,长期以来网络安全教学或侧重于攻击性的原理实现,或侧重于网络安全防护设备的使用,二者之间缺少必要的联系。对于高校而言,网络安全课程的一个主要培养目标在于使学生能够掌握应对网络攻击突发事件的能力,在一定程度上采取积极网络防御技术将网络安全的危害降低到最小。

4.缺少网络安全意识的培养

网络安全课程教育的核心思想是培养学生的安全意识,无论学生在毕业之后是否从事网络安全工作,都必须建立其安全意识。在设备运维、研发等各个方面,网络安全意识是系统稳定运行的重要保证。在这方面目前网络安全教学缺少有力的手段,很多学生虽然对网络安全很感兴趣,但自始至终都缺少安全责任意识,甚至有人学习网络安全的目的是为了成为“黑客”,这些都严重偏离了网络安全教育的初衷。

二、网络安全教学改革策略

综上所述,网络安全教学改革需要一个全新的概念,[2]才能获得突破进展,笔者认为其主要策略可以有以下几个方面:

1.加强以应用为导向的教学

针对当前网络安全重视应用的趋势,在保障理论教学的同时,应加强应用方面的教学引导,为增强学生的学习兴趣,可以和当前网络安全就业方面相结合。笔者从长期的观察入手,认为可加强以下几个方面的应用领域教学内容:第一,结合密码学的理论知识,开展密码协议在网络应用中的教学。例如当前普遍使用网络银行的SET协议,移动网络中CHAT协议,在分析协议原理的基础上,培养学生构建网络安全协议的能力。第二,结合网络中WEB应用的原理性知识和常用的安全漏洞类型,开展关于网站WEB安全测试的应用,使学生具备简单的针对WEB安全测试的能力。第三,在汇编语言基本教学的基础上,开展关于逆向分析应用的教学,使学生能够对当下比较流行的渗透测试技术有初步了解和掌握。

2.以安全技术为导向,加强实践方面的教学

在以往的网络安全教学过程中,实践方面的教学一般和课堂教学的比例是1∶2,但笔者在网络安全教学中发现,一些比较复杂的网络安全知识,例如缓冲区溢出攻击,在课堂上需要给比较充足的时间才能使学生完全理解其原理,但在实践过程中只需要给一个简单的溢出实例配合OLLDBG这样的逆向工具,学生就可以真实的感受到在代码执行过程中溢出产生的原因和危害。这种以实践为主导的教学方式非常有利于在基础理论比较薄弱的本科生中开展。

3.灵活开展攻防技术的互动教学

网络安全中的网络攻防技术是一种较高水平的网络技能,对学生的理论知识和动手能力有着比较高的要求,搭建此类教学实践平台成本较高,而且从本质上讲,此类教学只适合少数学生。针对这一特点,笔者和所在的教研室采用课外辅导的方式,组织一些对此感兴趣的学生组成了学生社团,利用假期进行针对性的学习;同时充分利用各种学校间的网络安全赛事,组织学生参加此类比赛,既可以扩大学生的知识面,增强学生的动手能力,同时也可以促进教师间的交流。笔者所在的单位近几年间先后组织学生参加多次全国性的高校网络安全技术邀请赛,同时也举办了一定规模的赛事。从效果上看,较好地带动了学生学习网络攻防技术的积极性,也使教师们掌握了更多攻防互动教学方法。

4.提高教师的个人素养

网络安全技术日新月异,作为科学文化的传播者,教师能力和素质很大程度上决定了学生培养的结果。特别是在网络安全这一特殊教学领域,教师不仅要教会学生基本的安全知识,更需要给学生树立起良好的安全意识和职业道德规范,这些都对教师提出了较高的要求。一方面教师需要提高自身的学识水平和教学技巧,要多读书、加强自身的学习和培训;另一方面需要教师尽量走出学校大门,和外部多沟通,从各种教研活动、学术会议等方面吸取有益元素,在教学改革方面搭档创新,特别是在网络安全实践教学方面,摒弃一些传统的模式,尽最大可能让学生掌握网络安全的最新技术以适应时代的需求。此外,高校教师还要加强自身的文化修养和道德修养,通过自身的人格和品德来影响学生,以身作则,使学生在掌握网络安全技术的同时,也能够潜移默化的养成网络安全意识和较好的职业道德素养。

5.引入企业联合机制

校企联合培养是当下高校应用型专业采用较多的人才培养模式,[3]网络安全也同样适用。从笔者所在单位近年来开展的校企联合培养经验来看,将学生送到企业培养主要可以具备以下优势:第一,可以帮助学生彻底解除学习上的顾虑,学生可以在企业中发现自己学习的知识是如何真正转换成生产力的,这样可以帮助学生调整自己的学习目标;第二,学生来到企业后可以受到更加严格的约束和管理,这是学校比较难以提供的,通过企业实习的过程学生可以逐渐养成自律和良好的职业素养,这些都为其将来的发展做好了准备。

三、总结

网络安全教学改革是一项长期而艰巨的任务,面对日新月异的网络技术和社会需求,教师必须不断完善和改革教学的方式方法,培养出适合社会需要的网络安全合格人才。

参考文献:

[1]卢菁,陈家琪,邬春学,等.网络工程专业《计算机网络安全》[J].吉林教育,2011,(16):27.