時間:2023-09-20 18:13:28
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇網絡安全攻防范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
關鍵詞:主動防御;網絡安全;攻擊;防御
中圖分類號:TP393.08文獻標識碼:A 文章編號:1009-3044(2010)20-5442-02
Design of Network Safety Attack and Defense Test Platform based on Active Defense
WANG Chao-yang
(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)
Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.
Key words: active defense; network safety; attack; defense
目前,伴隨著計算機網絡的大量普及與發展,網絡安全問題也日益嚴峻。而傳統的、被動防御的網絡安全防護技術也將越來越無法應對不斷出現的新的攻擊方法和手段,網絡安全防護體系由被動防御轉向主動防御是大勢所趨。因此,立足現有網絡設備進行攻防實驗平臺的設計和研究,對于未來網絡安全防護技術的研究具有深遠的指導意義。
1 系統功能設計概述
1.1 主動防御技術的概念
主動防御技術是一種新的對抗網絡攻擊的技術,也是當今網絡安全領域新興的一個熱點技術。它源于英文“Pro-active Defense”,其確切的含義為“前攝性防御”,是指由于某些機制的存在,使攻擊者無法完成對攻擊目標的攻擊。由于這些前攝性措施能夠在無人干預的情況下預防安全事件,因此有了通常所說的“主動防御”[1]。網絡安全主動防御技術能夠彌補傳統被動防御技術的不足,采用主機防御的思想和技術,增強和保證本地網絡安全,及時發現正在進行的網絡攻擊,并以響應的應急機制預測和識別來自外部的未知攻擊,采取各種應對防護策略阻止攻擊者的各種攻擊行為。
1.2 系統設計目標
目前關于主動防御的網絡安全防御策略理論研究的較多,但是對于很多實際應用方面還缺乏實戰的指導和經驗。網絡安全攻防實驗平臺主要依據主動防御技術體系為策略手段,針對現有網管軟件存在的問題,進行主動防御技術體系優化,其核心在于在實驗中實現系統的漏洞機理分析、安全性檢測、攻擊試驗、安全應急響應和提供防御應對策略建議等功能,能夠啟發實驗者認識和理解安全機理,發現安全隱患,并進行系統安全防護。
1.3 實驗平臺功能
基于主動防御的網絡安全攻防實驗平臺是一個網絡攻擊與防御的模擬演示平臺,在單機上模擬出基本的網絡節點(設備),然后在這個模擬的網絡環境中演示出網絡攻擊與防御的基本原理和過程,并以可視化的結果呈現出來。該實驗平臺所仿真的機理和結果能夠依據網絡安全的需求,最終用于網絡攻防測評和實戰的雙重目的。并可以為網絡攻擊和防護技能人才更好的學習提供一定的參考。為完整地體現網絡戰攻防的全過程,該平臺分為攻擊模塊與防御模塊兩部分。
攻擊模塊部分包括主機端口的掃描、檢測、Web/SMB攻擊模塊和IDS等。其主要功能是實現對于目標系統的檢測、漏洞掃描、攻擊和與防護端的通訊等[2]。
防御模塊部分主要是基于主動防御技術的功能要求,實現檢測、防護和響應三種功能機制。即能夠檢測到有無攻擊行為并予以顯示、給出陷阱欺騙可以利用的漏洞和提供防護應對策略等,如: 網絡取證、網絡對抗、補丁安裝、系統備份、防護工具的選購和安裝、響應等。
2 攻防實驗平臺模型設計
2.1 設計方案
要實現網絡攻防的實驗,就必須在局域網環境構建仿真的Internet環境,作為攻防實驗的基礎和實驗環境。仿真的Internet環境能實現www服務、FTP、E-mail服務、在線交互通信和數據庫引擎服務等基本功能。依據系統的功能需求分析,該平臺要實現一個集檢測、攻擊、防護、提供防護應對策略方案等功能于一體的軟件系統。主要是除了要實現基本的檢測、攻擊功能外,還必須通過向導程序引導用戶認識網絡攻防的機理流程,即:漏洞存在―漏洞檢測(攻擊模塊)―攻擊進行(攻擊模塊)―系統被破壞―補救措施(防御模塊)―解決的策略方案(防御模塊)[3],以更好的達到實驗效果。
平臺整體采用C/S模式,攻擊模塊為客戶端,防御模塊為服務器端。攻擊模塊進行真實的掃描、入侵和滲透攻擊,防御模塊從一定程度上模擬并顯示受到的掃描、攻擊行為,其模擬的過程是動態的,讓實驗者看到系統攻擊和被攻擊的全部入侵過程,然后提供響應的防護應對策略。攻防實驗平臺模型如圖1所示。
2.2 基于主動防御的網絡安全體系
根據本實驗平臺設計的思想和策略原理,為實現主動防御的檢測、防護和響應功能機制,構建基于主動防御技術的網絡安全策略體系(如圖2所示)。安全策略是網絡安全體系的核心,防護是整個網絡安全體系的前沿,防火墻被安置在局域網和Internet網絡之間,可以監視并限制進出網絡的數據包,并防范網絡內外的非法訪問[4-5]。主動防御技術和防火墻技術相結合,構建了一道網絡安全的立體防線,在很大程度上確保了網絡系統的安全,對于未來的網絡安全防護具有深遠的意義。檢測和響應是網絡安全體系主動防御的核心,主要由網絡主機漏洞掃描(包括對密碼破解)、Web/SMB攻擊、IDS、網絡取證、蜜罐技術等應急響應系統共同實現,包括異常檢測、模式發現和漏洞發現。
2.3 攻防模塊設計
該實驗平臺的攻擊模塊和防御模塊利用C/S模式采用特定端口進行通訊。攻擊端以動作消息的形式,把進行的每一個動作發往防御端,防御模塊從數據庫中調用相關數據進行模擬、仿真,讓實驗者看到和體會到自身系統受到的各種攻擊。攻防模塊經過TCP/IP建立連接后,開始進行掃描、檢測、Web/SMB攻擊和IDS等入侵行為,攻擊端每一個消息的啟動都會發給防御端一個標志位,防御模塊經判斷后,調用相關的顯示和檢測模塊進行處理,并提供相應的防護應對策略。
3 平臺的實現
3.1 主動防御思想的實現
在一個程序中,必須要通過接口調用操作系統所提供的功能函數來實現自己的功能。同樣,在平臺系統中,掛接程序的API函數,就可以知道程序的進程將有什么動作,對待那些對系統有威脅的動作該怎么處理等等。實驗中,采取掛接系統程序進程的API函數,對主機進程的代碼進行真實的掃描,如果發現有諸如SIDT、SGDT、自定位指令等,就讓進程繼續運行;接下來就對系統進程調用API的情況進行監視,如果發現系統在數據的傳輸時違反規則,則會提示用戶進行有針對性的操作;如果發現一個諸如EXE的程序文件被進程以讀寫的方式打開,說明進程的線程可能想要感染PE文件,系統就會發出警告;如果進程調用了CreateRemoteThread(),則說明它可能是比較威脅的API木馬進程,也會發出警告。
3.2 攻擊程序模塊實現
網絡安全攻防實驗平臺的設計是基于面向對象的思想,采用動態連接庫開發掃描、檢測、攻擊等功能模塊。利用套接字變量進行TCP/IP通信,調用DLL隱式連接和顯示連接,采用在DLL中封裝對話框的形式,也就是把掃描、檢測、攻擊等功能和所需要的對話框同時封裝到DLL中,然后主程序直接調用DLL[6]。實驗中,可以在攻擊程序模塊中指定IP范圍,并輸入需要攻擊的主機IP地址和相應的其他參數,對活動主機漏洞進行掃描和密碼攻擊(如圖3所示);并指定IP,對其進行Web/SMB攻擊,然后輸出攻擊的結果和在攻擊過程中產生的錯誤信息等。
3.3 防御程序模塊實現
在程序的運行中,采取利用網絡偵聽機制監聽攻擊模塊的每一次動作消息的形式,自動顯示給用戶所偵聽到外部攻擊行為(如圖4所示:Web/SMB攻擊)。該模塊同樣使用了WinSock類套接字進行通訊,在創建了套接字后,賦予套接字一個地址。攻擊模塊套接字和防御模塊套接字通過建立TCP/IP連接進行數據的傳輸。然后防御模塊根據接收到的標志信息,在數據庫中檢索對應的記錄,進行結果顯示、網絡取證、向用戶提供攻擊的類型及防護方法等多種應對策略。其中的蜜罐響應模塊能夠及時獲取攻擊信息,對攻擊行為進行深入的分析,對未知攻擊進行動態識別,捕獲未知攻擊信息并反饋給防護系統,實現系統防護能力的動態提升。
4 結束語
基于主動防御的網絡安全攻防實驗平臺主要是針對傳統的被動式防御手段的不完善而提出的思想模型。從模型的構建、平臺的模擬和實驗的效果來看,其系統從一定程度上真實的模擬了網絡設備的攻防功能,可以為網絡管理者和學習者提供一定的參考和指導。
參考文獻:
[1] 楊銳,羊興.建立基于主動防御技術的網絡安全體系[J].電腦科技,2008(5).
[2] 裴斐,鄭秋生,等.網絡攻防訓練平臺設計[J].中原工學院學報,2004(2).
[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―網絡安全的機密與解決方案[ M].北京:清華大學出版社,2002
[4] 張常有.網絡安全體系結構[M].成都:電子科技大學出版社,2006(15).
[5] 黃家林,張征帆.主動防御系統及應用研究[J].網絡安全技術與應用,2007(3).
就在會議召開的前2天,國內知名程序員網站CSDN遭到黑客侵襲,600余萬明文注冊的郵箱賬號與密碼遭到泄露。多玩網、人人網、世紀佳緣、貓撲論壇等多家網站受到牽連,堪稱中國互聯網上最大規模的一次用戶資料泄露事件。
近年來,伴隨著中國網絡規模的持續增長,類似的個人信息泄露案件層出不窮,而隨著移動互聯網、三網融合、云計算等新技術的推進,網絡安全又面臨著更多新的挑戰。因此,必須意識到網絡安全工作的重要性和緊迫性,將加強互聯網安全建設上升到實質的行動階段。而這個實質行動階段,需要法律、網站、網民多方在攻、防上共同努力。
首先,法律方面,以立法為攻,以嚴懲為防。我國當前對個人信息的保護機制還很不完善,《個人信息保護法》的相關立法工作早在2003年就已啟動,但時至今日,仍未出臺。所以,目前迫切需要加快信息安全立法,以有效應對網絡安全面臨的嚴峻挑戰。在立法時,還要明確違法后果,以嚴格懲治形成威懾。
其次,企業要以技術為攻,以管理為防。再完美的技術也彌補不了“人禍”帶來的漏洞。此次CSDN泄露用戶信息,外界就盛傳是由于金山公司員工在做分析工作時“操作不當造成的”。只有管理到位,流程嚴格,才能防止因“操作不當”而引發的惡果。尤其是在微博實行實名制的背景下,網站如何建立一套讓用戶信得過的信息安全管理制度,已成為無法回避的問題。
關鍵詞:網絡安全 威脅 黑客 入侵步驟 原理 對策
因特網的迅猛發展給人們的生活帶來了極大的方便,但同時因特網也面臨著空前的威脅。因此,如何使用有效可行的方法使網絡危險降到人們可接受的范圍之內越來越受到人們的關注。
1 網絡安全基礎
網絡安全(Network Security)是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性科學。從內容上看,網絡安全包括以下4個方面的內容:網絡實體安全、軟件安全、數據安全、安全管理等。
2 網絡安全面臨的主要威脅
一般認為,計算機網絡系統的安全威脅主要來自計算機病毒、黑客的攻擊和拒絕服務攻擊三個方面。(1)計算機病毒的侵襲。當前,活性病毒達14000多種,計算機病毒侵入網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓。(2)黑客侵襲。即黑客非法進入網絡非法使用網絡資源。例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網絡監聽獲取網上用戶賬號和密碼;非法獲取網上傳輸的數據;突破防火墻等。(3)拒絕服務攻擊。例如“點在郵件炸彈”,它的表現形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行。嚴重時會使系統關機,網絡癱瘓。具體講,網絡系統面臨的安全威脅主要有如下表現:身份竊取、非授權訪問、數據竊取、拒絕服務、病毒與惡意攻擊、冒充合法用戶……等。
3 黑客攻防
黑客最早源自英文hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙。
3.1 黑客入侵步驟:
(1) 尋找目標主機,分析目標主機:在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。黑客們常會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,WWW、FTP、Telnet 、SMTP等服務器程序等資料,為入侵作好充分的準備。(2) 獲取帳號和密碼,登錄主機:黑客要想入侵一臺主機,先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,尋覓合適時機以此身份進入主機。利用某些工具或系統漏洞登錄主機是黑客們常用的一種技法。(3)得到超級用戶權限,控制主機:黑客如果有了普通用戶的帳號,便可以利用FTP、Telnet等工具進入目標主機。在進入目標主機后,要想方設法獲得超級用戶權力,然后做該主機的主人。(4)打掃戰場,隱藏自己:在黑客真正控制主機后,就可以盜取甚至篡改某些敏感數據信息,同時也會更改某些系統設置、置入特洛伊木馬或其他一些遠程操縱程序,作為日后入侵該主機的“后門”。入侵目的任務完成后,清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡。之后,就可以實現“遠程控制”。
3.2 黑客的攻擊原理
(1) 拒絕服務攻擊:拒絕服務(Denial of Service,DoS)攻擊是一種利用TCP/IP協議的弱點和系統存在的漏洞,對網絡設備進行攻擊的行為。它以消耗網絡帶寬和系統資源為目的,對網絡服務器發送大量“請求”信息,造成網絡或服務器系統不堪重負,致使系統癱瘓而無法提供正常的網絡服務。拒絕服務攻擊的典型方法是SYN Flood攻擊。(2) 惡意程序攻擊:黑客在收集信息的過程中利用Trace Route程序、SNMP等一些公開的協議或工具收集駐留在網絡系統中的各個主機系統的相關信息,然后會探測目標網絡上的每臺主機,利用一些特殊的數據包傳送給目標主機,使其做出相對應的響應,黑客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關信息,黑客就可以自己編寫一段程序進入到該系統進行破壞。(3) 欺騙攻擊:Internet網絡上每一臺計算機都有一個IP地址,TCP/IP協議是用IP地址來作為網絡節點的惟一標識,攻擊者可以在直接修改節點的IP地址,冒充某個可信節點的IP地址進行攻擊,欺騙攻擊就是利用假IP地址騙取服務器的信任,實現非法登錄入侵。(4) 對用戶名和密碼進行攻擊:此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網站來說,由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。第二種攻擊的方法就是監聽,用戶輸入的密碼需要從用戶端傳送到服務器端進行系統對其的校驗,黑客能在兩端之間進行數據監聽。
4 網絡安全的關鍵技術
(1)數據加密:加密就是把明文變成密文,從而使未被授權的人看不懂它。有兩種主要的加密類型:私匙加密和公匙加密。(2)認證:對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。(3)防火墻技術:防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。防火墻技術在存在一些不足:不能防止內部攻擊;不易防止端口木馬攻擊等。(4)入侵檢測系統:入侵檢測技術是網絡安全研究的一個熱點,是一種積極主動的安全防護技術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網絡系統受到危害之前攔截相應入侵。隨著時代的發展,入侵檢測技術將朝著三個方向發展:分布式入侵檢測、智能化入侵檢測和全面的安全防御方案。(5)防病毒技術:隨著計算機技術的發展,計算機病毒變得越來越復雜和高級,計算機病毒防范是一個匯集了硬件、軟件、網絡、以及它們之間相互關系和接口的綜合系統。
5 結語
互聯網的開放性、隨意性、虛擬性、方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新虛擬世界,也帶來了負面影響。人們經常使用的操作系統和互聯網的TCP/IP協議有著許多安全漏洞,使得黑客攻擊互聯網成為可能。拒絕黑客,保障互聯網的安全,需要制定完善的安全管理機制和管理制度;需要道德規范;需要法律約束,更需要用法律威懾和對黑客的犯罪的嚴厲打擊
參考文獻
[1] 謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社,2003.
[2]余建斌.《黑客的攻擊手段及用戶對策》.北京人民郵電出版社,1998.
一、網絡工程中常見的安全性問題分析
1、黑客攻擊。
在網絡工程運行的過程中,黑客攻擊是其最為突出性的安全隱患,其對網絡信息的安全性構成嚴重的威脅。黑客攻擊主要是通過計算機專業過硬的人才,利用網絡系統現存的漏洞和缺陷進行網絡目標的破壞行動,以盜取目標人員的信息,導致網絡系統陷入癱瘓,計算機用戶信息被盜用與窺探,信息的安全性受到嚴重威脅。作為網絡安全問題中的重大隱患,黑客攻擊是有目的性的攻擊,從中盜取所需的機密性文件,是對網絡安全技術提出的一項重大挑戰。
2、病毒侵入。
除了黑客之外,病毒侵入是另一項網絡重大安全隱患。病毒編制人員會通過編寫相關的程序,將該程序植入到計算機系統中,使得計算機內部的程序發生變更,且計算機會受到操縱者的操控,以達到破壞或盜取計算機內部信息的目的,對計算機系統的破壞性很大,且病毒的傳染性很強,以木馬、火焰為主。這些病毒的入侵,會破壞我們的生產網、辦公網,這會嚴重影響到我們的生產。
3、垃圾信息傳播。
網絡是一個巨大的資源庫,具有豐富的網絡資源,在滿足信息需求的同時,還會產生各類垃圾信息、不良信息,會對人們的心理、思想產生負面影響,垃圾信息對網絡環境造成了嚴重的污染,對社會造成惡劣的影響,尤其是對于正在成長的青少年。由于網絡垃圾信息的傳播,導致青少年的犯罪率在不斷提升,影響青少年的成長與社會的穩定。
二、加強網絡工程的安全防護策略
1、完善網絡工程運行系統。
網絡工程安全問題的不斷涌現,對社會造成消極的影響,解決安全隱患是當前面臨的主要問題。為此,應從網絡工程自身著手,強化網絡工程運行系統的完整性與穩定性,對網絡系統進行及時的升級,強化對網絡安全問題的重視,加大在安全宣傳上的投入力度,建立基本的網絡安全系統,防火墻、病毒入侵檢測、殺毒軟件、數據加密等,運用以上方式來強化對網絡工程的保護。最基本的網絡安全保護系統是加強工程保護的重要保障和盾牌,能夠達到與黑客襲擊、病毒侵入的目的,能保護信息的安全性和完整性,是網絡系統的優化與創新。
2、加大網絡安全宣傳力度。
現如今,人們在使用計算機網絡技術的同時,只意識到其積極性的一面,往往會忽視了對網絡安全性問題的關注,對系統的安全性重視程度不高,信息保護意識不強,缺乏對信息保護的重視。為了讓人們增強對網絡安全的重視,應加大網絡安全宣傳力度,借助網絡平臺開展宣傳工作,通過文本宣傳頁、視頻或圖片等方式進行宣傳,將其放置在各個網站的首頁,能夠讓用戶在使用網絡的同時提高警惕,隨時具備保護意識,在運用網絡的同時,也實現了對網絡安全性的宣傳,選擇以往網絡安全問題所產生的危害進行舉例說明,借助網絡的強大力量,實現對安全問題的全面宣傳。
3、優化計算機網絡安全技術。
軟件開發人員應發揮自身的專業素養,研發新型的網絡安全保護技術,發明預防、識別與阻礙一體化的安全技術,發揮安全技術的強大功能,實現對網絡工程的全面防護。云計算機技術是新產生的技術,對信息的發展與傳播具有積極影響,能夠讓用戶對信息的安全性進行有效的識別,也能保證個人數據的安全性與完整性,將相關數據上傳至云端,借助云技術來控制數據訪問權限,提高網絡信息存儲與數據傳輸保密性,將云計算機技術應用到網絡系統中,定會取得滿意的效果。
結束語:
[關鍵詞]網絡安全技術 公安網絡 系統安全 維護方案
一、公安網絡系統中存在的安全問題
1、公安系統存在問題的特征。1)系統安全問題具有動態性。隨著信息技術的飛速發展,不同時期有不同的安全問題,安全問題不斷地被解決,但也不斷地出現新的安全問題。例如線路竊聽劫持事件會因為加密協議層的使用而減少。安全問題具有動態性特點,造成系統安全問題不可能擁有一勞永逸的解決措施。2)系統安全問題來自于管理層、邏輯層和物理層,并不是單一的。管理層的安全主要包括安全政策及人員組織管理指標方面的內容。邏輯層的安全主要涉及到信息保密性,也就是在授權情況下,高密級信息向低密級的主體及客體傳遞,確保信息雙方的完整性,信息不會被隨意篡改,可以保證信息的一致性。一旦雙方完成信息交易,任何一方均不可單方面否認這筆交易。物理層的安全涉及的內容是多個關鍵設備、信息存放地點等,如計算機主機、網絡等,防止信息丟失和破壞。
2、公安網絡系統中存在的安全問題。1)一機兩用的現象比較普遍。部分公安值班人員在公安網絡中接入自己的私人電腦,同時還包括一些無線上網設備等。外接上網設備通常安裝了無線網卡,外界侵入公安網絡的可能性增大,公安網絡的安全隱患擴大。此外,公安系統中的計算機出現故障,需要檢查維修時,沒有事先格式化計算機,導致系統計算機中的資料泄露,甚至出現“一機兩用”的情況,可以將病毒引入系統中引起信息泄露。
3、安全意識淡薄。公安網絡中的計算機存在濫用的情況,非在編的基層人員在未經允許、教育培訓的情況私自使用公安網絡,從而出現信息泄露的情況,給網絡帶來嚴重的安全隱患。此外,公安部門人員缺乏安全意識,辦公室計算機的保密性不強,安全等級不高,重要軟件、文件等均沒有進行必要的加密處理,很多人員可以隨意訪問公安網絡,降低了公安網絡中計算機及其信息的安全性。
二、網絡安全技術與公安網絡系統的維護方案
1、積極建設網絡信息安全管理隊伍。網絡安全管理隊伍對管理公安網絡具有重要作用。為提升公安網絡的安全性與穩定性,可以定期組織信息安全管理人員進行培訓,強化技術教育與培訓,增強網絡安全管理人員的責任意識,改善管理效率,提升管理水平。
2、充分運用網絡安全技術。1)防毒技術。隨著病毒的傳播速度、頻率、范圍的不斷擴大,公安網絡系統中也需要建立全方位、立體化的防御體系,運用全平臺反病毒技術、自動解壓縮技術與實時監視技術等完善病毒防御方案。為了實現系統低層和反病毒軟件之間的相互配合,達到殺除病毒的目的,公安網絡中的計算機應運用全平臺反病毒技術。利用光盤、網絡等媒介所傳播的軟件通常是以壓縮狀態存在的,反病毒軟件要對系統內部所有的壓縮文件進行解壓縮,清除壓縮包內的病毒,若不運用自動解壓技術,存在于文件中的病毒會隨意傳播。
3、提高系統的可靠性。安網絡系統中一般是以敏感性資料、社會安全資料為主,這些資料被泄漏或者損壞均會產生嚴重后果。為了提升信息資料的安全性,必須定期備份,同時還應增強系統的可靠性。此外,還應明確系統災難的原因,如雷電、地震等環境因素,資源共享中,人為入侵等,針對可能出現的系統災難,可以建立起對應的災難備份系統。災難恢復指的是計算機系統遭遇災難之后,重組各種資源并恢復系統運行。
三、公安網絡系統中的網絡安全技術體系
集聚區成立綠色產業集聚區食品安全基層責任網絡建設領導小組,由區食安委主任擔任領導小組組長,副主任擔任副組長,各成員和各街道食安委主任為領導小組成員。領導小組下設辦公室,辦公室設在工商分局。區食品安全基層責任網絡建設領導小組及其辦公室負責統籌協調全區食品安全基層責任網絡建設工作。各街道要按照《通知》要求,統一負責當地食品安全基層責任網絡建設工作,明確工作任務,細化工作措施,確定時間進度,確保如期、扎實推進各項工作。
二、強化工作措施
(一)在各街道辦事處設立食品安全委員會,由街道辦事處主要負責人擔任主任,街道辦事處分管負責人擔任副主任,街道轄區內農技、獸醫、林技、水利、公安、綜合執法、衛生監督等站(所、員)以及中心學校、衛生院等單位主要負責人為成員。食品安全委員會下設辦公室(以下簡稱“食安辦”),食安辦設在街道辦事處有關內設機構,由街道辦事處分管負責人兼任主任,食品安全管理專(兼)職負責人和本轄區市場監督管理機構、農產品質量安全監管機構負責人擔任副主任。
(二)常住人口規模達2萬人以上或常住人口規模未達2萬人但食品安全監管任務繁重的街道,必須配備1名或以上食安辦專職人員;常住人口規模在2萬人以下的街道,配備1名或以上食安辦專職或兼職人員。
(三)為進一步整合、優化資源,各地在開展食品安全基層責任網絡建設中,可依托街道綜治網格,將食品安全管理要求納入綜治網格管理內容實行同網格管理,并與綜治工作一起同研究、同部署、同落實。同時,在食品安全監管任務相對繁重的街道社區及中心鄉鎮所在地社區(行政村)統一聘設1名食品安全專職協管員,專職協管員聘用由街道辦事處統一負責,其管理、考核由街道食安辦會同社區居委會(村委會)負責,其工作報酬由集聚區財政負擔。在其他行政村(社區)可聘設兼職協管員,兼職協管員工作報酬由集聚區根據工作實際統籌解決。
(四)明確工作職責。按照屬地管理原則,鄉鎮(街道)將食品安全工作列為重要職責,切實做好食品安全隱患排查、信息報告、協助執法、宣傳教育和統籌協調等工作,主要職責是:負責本轄區食品安全綜合協調,組織貫徹落實上級決策部署,分析形勢,研究部署本區域食品安全工作;建立健全食品安全工作機制,組織力量協助監管部門開展食品生產經營各環節安全巡查和隱患排查;制訂本轄區食品安全網格化管理方案并組織實施;統籌規劃本地食品攤販經營場所,協助開展日常管理;建立責任網格內食品生產經營者數據庫,并上報相關信息;針對存在問題和上級部署,及時開展專項整治,組織或配合縣級食品安全監管部門查處轄區內無證生產經營、制假售假食品違法行為,建立健全各項長效監管機制;負責推薦、管理、培訓轄區內各行政村(社區)協管員、信息員,明確其工作職責、考核辦法等事項;做好民間廚師登記備案、農村家宴申報備案和管理工作,預防群體性食品安全事件發生,及時上報并協助處理食品安全事故;協助開展食品安全風險監測樣品采集和食源性疾病調查;受理群眾食品安全舉報投訴,并按照職責權限及時處理;開展食品安全宣傳教育工作。
行政村(社區)網格化管理的重點是:建立定期巡查、檢查制度,協助鄉鎮(街道)食安辦及上級食品安全監管部門做好責任網格內食品生產加工經營單位的日常管理;建立健全食品安全網格化管理信息上報程序,及時上報、反饋食品安全管理信息;參加鄉鎮(街道)及各級食品安全監管部門組織的食品安全知識等培訓,熟悉食品安全監管的有關政策、法律、法規和相關知識;開展食品安全法律法規及科普知識宣傳;協助開展食品安全風險監測樣品采集和食源性疾病調查;協助做好食品安全突發事件應急處置工作,網格內發生食品安全事故或突發事件,按照規定程序和時限及時上報,不擅自對外信息。
(五)切實加強基層責任網絡各層級人員的食品安全監管業務知識培訓。由市食安辦牽頭,會同相關監管部門每年定期組織鄉鎮(街道)食安辦工作人員及社區專職協管員開展一次食品安全監管業務知識培訓,教育普及食品安全法律法規和監管知識,并進行培訓效果考核,對考核不合格人員,提交街道辦事處予以撤換。由街道食安辦牽頭,會同相關部門每年定期組織所屬行政村(社區)的兼職協管員以及本街道駐聯行政村(社區)干部開展一次食品安全監管業務知識培訓。
(六)為保障基層責任網絡各層級人員依法行使食品安全監督檢查職權,由區食安辦會同當地市場監管、農業、林業、水利等部門聯合公布行政村(社區)協管員名單,在《意見》框架下明確賦予協管員開展食品安全日常檢查、工作普查、隱患排查、督促指導和臨時性應急處置等非行政執法類工作職權,并統一配發食品(農產品)安全協管證件。對無正當理由拒絕協管人員檢查的相關單位,由食品安全監管部門加強日常執法檢查,防止出現監管盲區。
(七)各地要積極探索創新,建立健全工作機制,切實發揮好食品安全基層責任網絡的作用。重點是要建立定期例會制度,加強基層協管人員與監管執法部門的工作會商;建立執法巡查協作制度,監管部門執法人員在開展執法檢查活動中,要主動邀請當地協管員共同參與,做好傳幫帶;建立信息共享制度,搭建監管部門、鄉鎮(街道)食安辦和協管員之間雙向互通的信息通報交流平臺,及時傳遞工作信息,提高工作效率;建立人動通報備案制度,各街道食安辦工作人員、協管員要相對保持穩定,如確需變動,要及時通報上級食安辦,并對新進人員及時進行培訓考核;建立協管員年度考核制度,由街道食安辦會同有關監管部門,每年一次對轄內協管員進行工作考評,考評不合格的應及時予以撤換或調整,切實督促協管員履行好職責。
根據__、__和__、__有關要求,為進一步加強網絡和信息安全管理工作,經__領導同意,現就有關事項通知如下。
一、建立健全網絡和信息安全管理制度
各單位要按照網絡與信息安全的有關法律、法規規定和工作要求,制定并組織實施本單位網絡與信息安全管理規章制度。要明確網絡與信息安全工作中的各種責任,規范計算機信息網絡系統內部控制及管理制度,切實做好本單位網絡與信息安全保障工作。
二、切實加強網絡和信息安全管理
各單位要設立計算機信息網絡系統應用管理領導小組,負責對計算機信息網絡系統建設及應用、管理、維護等工作進行指導、協調、檢查、監督。要建立本單位計算機信息網絡系統應用管理崗位責任制,明確主管領導,落實責任部門,各盡其職,常抓不懈,并按照“誰主管誰負責,誰運行誰負責,誰使用誰負責”的原則,切實履行好信息安全保障職責。
三、嚴格執行計算機網絡使用管理規定
各單位要提高計算機網絡使用安全意識,嚴禁計算機連接互聯網及其他公共信息網絡,嚴禁在非計算機上存儲、處理信息,嚴禁在與非計算機之間交叉使用移動存儲介質。辦公內網必須與互聯網及其他公共信息網絡實行物理隔離,并強化身份鑒別、訪問控制、安全審計等技術防護措施,有效監控違規操作,嚴防違規下載和敏感信息。嚴禁通過互聯網電子郵箱、即時通信工具等處理、傳遞、轉發和敏感信息。
四、加強網站信息審查監管
各單位通過門戶網站在互聯網上公開信息,要遵循不公開、公開不的原則,按照信息公開條例和有關規定,建立嚴格的審查制度。要對網站上的信息進行審核把關,審核內容包括:上網信息有無問題;上網信息目前對外是否適宜;信息中的文字、數據、圖表、圖像是否準確等。未經本單位領導許可嚴禁以單位的名義在網上信息,嚴禁交流傳播信息。堅持先審查、后公開,一事一審、全面審查。各單位網絡信息審查工作要有領導分管、部門負責、專人實施。
五、組織開展網絡和信息安全清理檢查
【關鍵詞】計算機公共機房 網絡安全 網絡環境 病毒 網絡攻擊
一、引言
高校計算機公共機房是網絡使用較為集中的場所,師生可以在此完成獲取信息、學習授課、以及公共討論等各種活動,極大地方便了教學工作,也為高校發展提供了強有力的支持。然而網絡所具有的開放式特性使得機房在安全性上具有很大的隱患,這就要求機房管理人員不僅要在諸如防火墻、漏洞掃描、入侵檢測、數據加密等軟硬件安全防護方面,還要從安全制度、管理制度以及先進的技術等手段加強防范,只有這樣才能有效的保證公共機房的網絡安全。
二、高校計算機公共機房主要存在的網絡安全問題
(一)網絡硬件方面存在的安全問題
要保證機房網絡安全首先要保證網絡硬件及周邊環境的安全穩定,網絡硬件是網絡中的各種設備,連接設備以及傳輸介質等,主要包括交換機、路由器、硬件防火墻等。不能滿足設備正常工作的環境條件會降低設備的壽命和可靠性,從而發生數據丟失或其他的安全威脅等問題。機房要全面考慮諸如UPS、配電、溫度、濕度、防靜電、防火、防雷電等各種安全因素,防止因這些問題引發設備故障或損壞。
(二)系統方面存在的安全問題
操作系統以及應用軟件在開發過程中并不能保證一定沒有缺陷和漏洞。現如今機房內大部分使用的是微軟的操作系統,像Windows XP,Windows 2003,Windows 7等,這些系統本身是存在漏洞的,雖然隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,漏洞也會不斷被系統供應商的補丁軟件修補或在以后的新版系統中得以糾正,然而在修整舊的漏洞的同時可能會引起新的漏洞,這樣舊的漏洞不斷消失,新的漏洞不斷產生,像協議及服務方面出現諸如ipv4安全漏洞、telnet漏洞、E-mail漏洞等,數據庫中出現的數據格式、口令加密等漏洞,諸如此般,系統會不可避免地遭到病毒或人為的攻擊。應用軟件在使用過程中可能出現計算、傳輸數據的泄露和失竊,在用戶界面、產品接口、硬件結構接口和全局數據結構方面出現邏輯,指針,循環,遞歸,功能等缺陷。有的開發者還會在自己設計的軟件中設置后門,這就增加了系統受到攻擊的可能性。
(三)計算機病毒
病毒指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒會給計算機系統造成危害,由于系統及軟件存在的各種漏洞與缺陷,再加上機房內師生人流量大并且允許進出各種便攜存儲設備,機房內感染病毒的概率非常高。病毒的傳染性可導致機房內電腦大面積受到感染,使得網上傳輸或存在計算機系統中的信息被篡改、竊取和破壞,使計算機網絡無法正常運行,嚴重時會癱瘓整個系統和網絡。
(四)網絡攻擊
網絡攻擊可以分為外網攻擊和內網攻擊。外網攻擊是是指由連接在由連接在公有網絡(外部網絡)上的機器發起的攻擊,該攻擊具有攻擊點多,來源不確定,手段種類繁多等特點。內網攻擊是由內部網絡上的機器發起的攻擊,攻擊類型多為越權訪問,即查閱不屬于他權限范圍內的信息。網絡攻擊的方法主要有口令入侵、特洛伊木馬、www欺騙、節點攻擊、網絡監聽、黑客軟件、安全漏洞、端口掃描等。
三、機房網絡安全問題應對策略
針對不同的安全問題,高校計算機公共機房應制定相應的應對策略。
(一)保證機房物理環境的安全與穩定
要保護機房內計算機設備、設施免遭自然災害、環境事故以及人為的操作失誤等造成的破壞,首先要確保環境安全,包括安裝電子監控設備,災難預警、應急處理和恢復等設備,應配置UPS系統,良好的屏蔽和避雷設備,火災自動報警裝置等。其次要確保設備安全,要防盜上鎖、接地保護等。最后要保證媒體及媒體數據的安全。
(二)建立完善的數據備份系統
目前大部分機房內對系統的保護一般采用的是安裝硬盤保護卡的方式,它主要的功能就是還原硬盤上的數據。每一次開機時,硬盤保護卡總是讓硬盤的部分或者全部分區恢復先前的內容。任何對硬盤受保護的分區的修改都無效,這樣就起到了保護硬盤數據的作用,另外硬盤保護卡還能保護CMOS的設置參數不變。除此之外還可以利用軟件對硬盤數據進行保護,常見的像“冰點還原”、“迅閃還原”、“美萍視窗鎖王”等。利用“GHOST”技術對硬盤數據進行克隆生成數據備份,當系統出現故障時可以用備份文件在短時間內,將系統恢復到備份時的狀態。
(三)建立完善的防病毒系統
硬件防火墻具有強化網絡安全策略的功能。在內外網之間建立以硬件防火墻為中心的安全方案配置,在防火墻上安裝安全軟件可有效防范病毒入侵。通過先進的漏洞掃描工具對系統進行掃描,及時發現漏洞并迅速安裝補丁。在PC端應安裝如金山、瑞星、360等殺毒軟件并及時更新病毒庫,這樣可以有效保護電腦。設置不允許用戶關閉、刪除或者禁用殺毒軟件。嚴格控制機房內U盤、MP3等移動存儲設備的使用,指導師生在使用前先檢測自帶的存儲設備。系統瀏覽器安全等級設置為中等,必要時禁止java和ActiveX控件的安裝,減少網頁木馬的感染幾率。
(四)提高網絡安全防范意識,建立安全制度
在對計算機公共機房網絡攻擊進行分析和識別的基礎上制定針對性的策略,加強安全管理,統一安全管理策略,建立積極主動的安全管理方法。充分發揮機房管理人員的積極性與集體力量,建立包括計算機網絡安全制度、計算機操作規程、機房管理制度等在內的安全制度和規程并嚴格執行。加強計算機管理人員的業務技術學習,不斷提高自身技術水平,提高防范意識。除此之外還要加強學生的網絡安全意識,學校應通過各種教學手段和活動提高學生的網絡素質,教育學生建立正確的上網觀念,不瀏覽、不下載、不傳播不健康和非法網站,不利用所學知識攻擊他人、盜竊信息和財物等。
參考文獻:
[1]章志玲,徐晴.計算機硬件與網絡安全 [J]. 計算機光盤軟件與應用,2011(2)
[2]連純華.高校計算機房網絡安全隱患及應對策略[J].網絡財富,2009(4)
[3]孫海燕,張常君.如何防范計算機網絡攻擊[J].《黑龍江科技信息》,2010(29)
[4]高永剛.計算機網絡安全問題與防范方式研究[J].《科技創新與應用》,2014(4)
作者簡介:
關鍵詞:博弈模型;網絡安全;最優攻防決策
前言
博弈論在網絡安全問題中的應用,注重在事前進行分析和研究,從而保證信息網絡安全。博弈模型的構建,從網絡攻擊和防御兩個角度出發,探討了網絡防御過程中存在的脆弱點,通過對這些脆弱點進行改善,以期更好地提升網絡安全。目前應用于網絡安全最優攻防決策的方法,主要以狀態攻防圖為主,通過結合安全脆弱點對系統安全情況進行評估,并結合效用矩陣,得出最優攻防決策。最優攻防決策方法的利用,能夠彌補當下防火墻以及殺毒軟件被動防御存在的缺陷,更好地保證網絡安全。
1博弈模型與狀態攻防圖分析
博弈模型是一種事前進行決策的分析理論,在具體應用過程中,需要考慮到理論與實際之間的差異性,從而保證博弈模型能夠對安全問題進行較好的解決。博弈模型在應用過程中,要注重對狀態攻防圖進行把握。狀態攻防圖是一種狀態轉換系統圖,其公式為:),,,(GDSSTSSADG,公式中S表示為狀態節點集,反映出了網絡的安全狀態;T表示圖中邊集,反映了網絡安全狀態的變化關系;DS則表示了網絡的初始狀態;GS為攻擊目標集合。狀態攻防圖在具體應用過程中,需要對其生成算法進行把握。首先,需要輸入的信息包括以下幾點:網絡拓撲的可達矩陣;脆弱點集合;可利用規則;初始狀態節點;其次,對狀態攻防圖SADG進行輸出。狀態攻防圖的輸出,主要包括了以下內容:網絡拓撲可達矩陣RM;初始安全狀態節點So;主機節點集合;vuls集合等。在對狀態攻防圖利用過程中,需要根據狀態變遷情況,對狀態攻防圖進行相應的完善,以使其功能和作用得到有效發揮。
2網絡攻防博弈模型構建
在進行網絡攻防博弈模型構建過程中,要對網絡安全防御圖和攻防博弈模型的內容有一個較好的了解,從而利用網絡安全防御圖,對防御節點信息進行把握,保證系統能夠有效的抵御攻擊。同時,網絡攻擊博弈模型構建過程中,要對成本和收益進行較好把握,建立完善的攻防博弈模型,對攻擊和防御因素進行較好把握。2.1網絡安全防御圖網絡攻防博弈模型構建過程中,需要對網絡安全防御圖內容予以一定的認知和把握,從而為網絡攻防博弈模型構建提供有利條件。從網絡安全防御圖的本質來看,其是一個6元組,對其可以利用公式進行表示:StsSS}...0..{SdSSa,其中S為整個網絡安全防御圖的節點集,t代表了網絡節點狀態下的網絡安全情況,So反映了最初階段的集合狀態;Ss則代表了攻擊目標集合;Sa表示對抗攻擊集合;Sd則代表防御集合。在對SStS}...0..{SdSSsa應用過程中,要對每一個節點的網絡安全狀態進行把握,并對網絡訪問能力進行分析,從而了解到攻擊者可能采取的攻擊方式。2.2攻防博弈模型攻防博弈模型的利用,能夠有效地構建最優防御策略,從而在成本和效果方面,都能夠獲得較好的收益。攻防博弈模型在利用過程中,其模型是一個3元組,利用公式在對攻防博弈模型表達時,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的設計者;S反映出了策略集合;U則代表了攻防策略。在利用攻防博弈模型在對網絡安全問題分析過程中,網絡安全產生的損失,表示了攻擊者所獲得的利益。在對攻防博弈模型選擇過程中,需要對相關算法進行較好的把握。具體步驟如下:第一步,確定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步對攻擊策略集合進行構建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,對防御策略進行給出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩陣U;第六步對SaPPad),(),,(),,(UdUSda進行求解。通過利用攻防博弈模型USN},,{,能夠對最優攻防決策方法進行把握,從而為網絡安全提供重要幫助。
3基于博弈模型的網絡安全最優攻防決策方法實例分析
在對博弈模型基礎下的網絡安全最優攻防決策方法分析過程中,通過利用實例,可以對這一問題進行更好的認知和了解。本文在實例分析過程中,網絡拓撲圖設計情況如圖1所示:結合圖1來看,網絡拓撲中主要涉及到了互聯網、攻擊主機、防火墻、server1-4數據節點、路由器等裝置。在進行實例分析過程中,脆弱點的設計,主要為權限提升類弱點。關于脆弱點的信息,我們可以從表1中看出:在對網絡各節點中的脆弱點掃描完成后,需要對攻擊路徑進行較好的把握,從而對攻擊成功的概率和危害性進行分析,以保證網絡安全防御能夠具有較強的針對性和可靠性。關于攻擊路徑問題,我們可以從表2中看出:針對于攻擊方,為了保證系統安全,防御方需要針對于攻擊方,提供相應的解決對策。對此,利用博弈模型進行最優攻防決策過程中,具體內容我們可以從下面分析中看出:首先,應對于Server1節點的最優攻擊策略在于對“2005-0768”的脆弱點進行利用,從而對這一節點進行攻擊,獲取用戶權限。用戶在防御過程中,需要對Server1的節點進行升級,從而保證對攻擊方進行有效的防范。其次,在對Server2節點進行攻擊過程中,其脆弱點為“2005-1415”和“2004-2366”節點,從而對用戶權限進行獲得。用戶在進行防御過程中,需要對Server1的GoodTeshetserverTeln節點進行升級,并對Server2中的“2005-1415”節點和“2004-2366”節點進行升級,這樣一來,考慮到攻擊成功的概率64.6%,需要對防火墻等防御系統進行更新,以避免系統遭受攻擊。再次,在對Server3進行攻擊過程中,首先對Server1的權限進行獲取,之后利用Server2的脆弱點攻擊Server3,獲取Server3的用戶權限。用戶在進行防御過程中,需要針對于Server3的脆弱點對防御系統進行更新。最后,在對Server4攻擊過程中,需要獲取Server1、Server2、Server3的權限,從而攻擊Server4的脆弱點2002-0694,攻擊成功率在70.7%左右。在進行防御過程中,需要對Server4的脆弱點進行更新,并利用Sendmail補丁,以避免系統遭受攻擊和入侵。
4結論