網(wǎng)絡攻防與網(wǎng)絡安全范文

時間:2023-09-14 17:50:49

導語:如何才能寫好一篇網(wǎng)絡攻防與網(wǎng)絡安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網(wǎng)絡攻防與網(wǎng)絡安全

篇1

關鍵詞:網(wǎng)絡安全 威脅 黑客 入侵步驟 原理 對策

因特網(wǎng)的迅猛發(fā)展給人們的生活帶來了極大的方便,但同時因特網(wǎng)也面臨著空前的威脅。因此,如何使用有效可行的方法使網(wǎng)絡危險降到人們可接受的范圍之內(nèi)越來越受到人們的關注。

1 網(wǎng)絡安全基礎

網(wǎng)絡安全(Network Security)是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性科學。從內(nèi)容上看,網(wǎng)絡安全包括以下4個方面的內(nèi)容:網(wǎng)絡實體安全、軟件安全、數(shù)據(jù)安全、安全管理等。

2 網(wǎng)絡安全面臨的主要威脅

一般認為,計算機網(wǎng)絡系統(tǒng)的安全威脅主要來自計算機病毒、黑客的攻擊和拒絕服務攻擊三個方面。(1)計算機病毒的侵襲。當前,活性病毒達14000多種,計算機病毒侵入網(wǎng)絡,對網(wǎng)絡資源進行破壞,使網(wǎng)絡不能正常工作,甚至造成整個網(wǎng)絡的癱瘓。(2)黑客侵襲。即黑客非法進入網(wǎng)絡非法使用網(wǎng)絡資源。例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網(wǎng)絡監(jiān)聽獲取網(wǎng)上用戶賬號和密碼;非法獲取網(wǎng)上傳輸?shù)臄?shù)據(jù);突破防火墻等。(3)拒絕服務攻擊。例如“點在郵件炸彈”,它的表現(xiàn)形式是用戶在很短的時間內(nèi)收到大量無用的電子郵件,從而影響正常業(yè)務的運行。嚴重時會使系統(tǒng)關機,網(wǎng)絡癱瘓。具體講,網(wǎng)絡系統(tǒng)面臨的安全威脅主要有如下表現(xiàn):身份竊取、非授權訪問、數(shù)據(jù)竊取、拒絕服務、病毒與惡意攻擊、冒充合法用戶……等。

3 黑客攻防

黑客最早源自英文hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網(wǎng)絡搞破壞或惡作劇的家伙。

3.1 黑客入侵步驟:

(1) 尋找目標主機,分析目標主機:在Internet上能真正標識主機的是IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標主機。黑客們常會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統(tǒng)的哪個版本,WWW、FTP、Telnet 、SMTP等服務器程序等資料,為入侵作好充分的準備。(2) 獲取帳號和密碼,登錄主機:黑客要想入侵一臺主機,先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,尋覓合適時機以此身份進入主機。利用某些工具或系統(tǒng)漏洞登錄主機是黑客們常用的一種技法。(3)得到超級用戶權限,控制主機:黑客如果有了普通用戶的帳號,便可以利用FTP、Telnet等工具進入目標主機。在進入目標主機后,要想方設法獲得超級用戶權力,然后做該主機的主人。(4)打掃戰(zhàn)場,隱藏自己:在黑客真正控制主機后,就可以盜取甚至篡改某些敏感數(shù)據(jù)信息,同時也會更改某些系統(tǒng)設置、置入特洛伊木馬或其他一些遠程操縱程序,作為日后入侵該主機的“后門”。入侵目的任務完成后,清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡。之后,就可以實現(xiàn)“遠程控制”。

3.2 黑客的攻擊原理

(1) 拒絕服務攻擊:拒絕服務(Denial of Service,DoS)攻擊是一種利用TCP/IP協(xié)議的弱點和系統(tǒng)存在的漏洞,對網(wǎng)絡設備進行攻擊的行為。它以消耗網(wǎng)絡帶寬和系統(tǒng)資源為目的,對網(wǎng)絡服務器發(fā)送大量“請求”信息,造成網(wǎng)絡或服務器系統(tǒng)不堪重負,致使系統(tǒng)癱瘓而無法提供正常的網(wǎng)絡服務。拒絕服務攻擊的典型方法是SYN Flood攻擊。(2) 惡意程序攻擊:黑客在收集信息的過程中利用Trace Route程序、SNMP等一些公開的協(xié)議或工具收集駐留在網(wǎng)絡系統(tǒng)中的各個主機系統(tǒng)的相關信息,然后會探測目標網(wǎng)絡上的每臺主機,利用一些特殊的數(shù)據(jù)包傳送給目標主機,使其做出相對應的響應,黑客利用這種特征把得到的結果與準備好的數(shù)據(jù)庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統(tǒng)所用的版本及其他相關信息,黑客就可以自己編寫一段程序進入到該系統(tǒng)進行破壞。(3) 欺騙攻擊:Internet網(wǎng)絡上每一臺計算機都有一個IP地址,TCP/IP協(xié)議是用IP地址來作為網(wǎng)絡節(jié)點的惟一標識,攻擊者可以在直接修改節(jié)點的IP地址,冒充某個可信節(jié)點的IP地址進行攻擊,欺騙攻擊就是利用假IP地址騙取服務器的信任,實現(xiàn)非法登錄入侵。(4) 對用戶名和密碼進行攻擊:此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網(wǎng)站來說,由于ASP的方便易用,越來越多的網(wǎng)站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些安全漏洞,稍不小心就會給黑客提供可乘之機。第二種攻擊的方法就是監(jiān)聽,用戶輸入的密碼需要從用戶端傳送到服務器端進行系統(tǒng)對其的校驗,黑客能在兩端之間進行數(shù)據(jù)監(jiān)聽。

4 網(wǎng)絡安全的關鍵技術

(1)數(shù)據(jù)加密:加密就是把明文變成密文,從而使未被授權的人看不懂它。有兩種主要的加密類型:私匙加密和公匙加密。(2)認證:對合法用戶進行認證可以防止非法用戶獲得對公司信息系統(tǒng)的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。(3)防火墻技術:防火墻就是用來阻擋外部不安全因素影響的內(nèi)部網(wǎng)絡屏障,其目的就是防止外部網(wǎng)絡用戶未經(jīng)授權的訪問。防火墻技術在存在一些不足:不能防止內(nèi)部攻擊;不易防止端口木馬攻擊等。(4)入侵檢測系統(tǒng):入侵檢測技術是網(wǎng)絡安全研究的一個熱點,是一種積極主動的安全防護技術,提供了對內(nèi)部入侵、外部入侵和誤操作的實時保護,在網(wǎng)絡系統(tǒng)受到危害之前攔截相應入侵。隨著時代的發(fā)展,入侵檢測技術將朝著三個方向發(fā)展:分布式入侵檢測、智能化入侵檢測和全面的安全防御方案。(5)防病毒技術:隨著計算機技術的發(fā)展,計算機病毒變得越來越復雜和高級,計算機病毒防范是一個匯集了硬件、軟件、網(wǎng)絡、以及它們之間相互關系和接口的綜合系統(tǒng)。

5 結語

互聯(lián)網(wǎng)的開放性、隨意性、虛擬性、方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新虛擬世界,也帶來了負面影響。人們經(jīng)常使用的操作系統(tǒng)和互聯(lián)網(wǎng)的TCP/IP協(xié)議有著許多安全漏洞,使得黑客攻擊互聯(lián)網(wǎng)成為可能。拒絕黑客,保障互聯(lián)網(wǎng)的安全,需要制定完善的安全管理機制和管理制度;需要道德規(guī)范;需要法律約束,更需要用法律威懾和對黑客的犯罪的嚴厲打擊

參考文獻

[1] 謝希仁.計算機網(wǎng)絡(第4版)[M].北京:電子工業(yè)出版社,2003.

[2]余建斌.《黑客的攻擊手段及用戶對策》.北京人民郵電出版社,1998.

篇2

[關鍵詞]網(wǎng)絡安全技術 公安網(wǎng)絡 系統(tǒng)安全 維護方案

一、公安網(wǎng)絡系統(tǒng)中存在的安全問題

1、公安系統(tǒng)存在問題的特征。1)系統(tǒng)安全問題具有動態(tài)性。隨著信息技術的飛速發(fā)展,不同時期有不同的安全問題,安全問題不斷地被解決,但也不斷地出現(xiàn)新的安全問題。例如線路竊聽劫持事件會因為加密協(xié)議層的使用而減少。安全問題具有動態(tài)性特點,造成系統(tǒng)安全問題不可能擁有一勞永逸的解決措施。2)系統(tǒng)安全問題來自于管理層、邏輯層和物理層,并不是單一的。管理層的安全主要包括安全政策及人員組織管理指標方面的內(nèi)容。邏輯層的安全主要涉及到信息保密性,也就是在授權情況下,高密級信息向低密級的主體及客體傳遞,確保信息雙方的完整性,信息不會被隨意篡改,可以保證信息的一致性。一旦雙方完成信息交易,任何一方均不可單方面否認這筆交易。物理層的安全涉及的內(nèi)容是多個關鍵設備、信息存放地點等,如計算機主機、網(wǎng)絡等,防止信息丟失和破壞。

2、公安網(wǎng)絡系統(tǒng)中存在的安全問題。1)一機兩用的現(xiàn)象比較普遍。部分公安值班人員在公安網(wǎng)絡中接入自己的私人電腦,同時還包括一些無線上網(wǎng)設備等。外接上網(wǎng)設備通常安裝了無線網(wǎng)卡,外界侵入公安網(wǎng)絡的可能性增大,公安網(wǎng)絡的安全隱患擴大。此外,公安系統(tǒng)中的計算機出現(xiàn)故障,需要檢查維修時,沒有事先格式化計算機,導致系統(tǒng)計算機中的資料泄露,甚至出現(xiàn)“一機兩用”的情況,可以將病毒引入系統(tǒng)中引起信息泄露。

3、安全意識淡薄。公安網(wǎng)絡中的計算機存在濫用的情況,非在編的基層人員在未經(jīng)允許、教育培訓的情況私自使用公安網(wǎng)絡,從而出現(xiàn)信息泄露的情況,給網(wǎng)絡帶來嚴重的安全隱患。此外,公安部門人員缺乏安全意識,辦公室計算機的保密性不強,安全等級不高,重要軟件、文件等均沒有進行必要的加密處理,很多人員可以隨意訪問公安網(wǎng)絡,降低了公安網(wǎng)絡中計算機及其信息的安全性。

二、網(wǎng)絡安全技術與公安網(wǎng)絡系統(tǒng)的維護方案

1、積極建設網(wǎng)絡信息安全管理隊伍。網(wǎng)絡安全管理隊伍對管理公安網(wǎng)絡具有重要作用。為提升公安網(wǎng)絡的安全性與穩(wěn)定性,可以定期組織信息安全管理人員進行培訓,強化技術教育與培訓,增強網(wǎng)絡安全管理人員的責任意識,改善管理效率,提升管理水平。

2、充分運用網(wǎng)絡安全技術。1)防毒技術。隨著病毒的傳播速度、頻率、范圍的不斷擴大,公安網(wǎng)絡系統(tǒng)中也需要建立全方位、立體化的防御體系,運用全平臺反病毒技術、自動解壓縮技術與實時監(jiān)視技術等完善病毒防御方案。為了實現(xiàn)系統(tǒng)低層和反病毒軟件之間的相互配合,達到殺除病毒的目的,公安網(wǎng)絡中的計算機應運用全平臺反病毒技術。利用光盤、網(wǎng)絡等媒介所傳播的軟件通常是以壓縮狀態(tài)存在的,反病毒軟件要對系統(tǒng)內(nèi)部所有的壓縮文件進行解壓縮,清除壓縮包內(nèi)的病毒,若不運用自動解壓技術,存在于文件中的病毒會隨意傳播。

3、提高系統(tǒng)的可靠性。安網(wǎng)絡系統(tǒng)中一般是以敏感性資料、社會安全資料為主,這些資料被泄漏或者損壞均會產(chǎn)生嚴重后果。為了提升信息資料的安全性,必須定期備份,同時還應增強系統(tǒng)的可靠性。此外,還應明確系統(tǒng)災難的原因,如雷電、地震等環(huán)境因素,資源共享中,人為入侵等,針對可能出現(xiàn)的系統(tǒng)災難,可以建立起對應的災難備份系統(tǒng)。災難恢復指的是計算機系統(tǒng)遭遇災難之后,重組各種資源并恢復系統(tǒng)運行。

三、公安網(wǎng)絡系統(tǒng)中的網(wǎng)絡安全技術體系

篇3

關鍵詞:網(wǎng)絡安全;主動防御體系;網(wǎng)絡攻擊

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 11-0000-01

Discussion on Network Security Attacks New Trend and Defense Technology

Wang Zhigang

(Guangzhou Institute of Geography,Guangzhou510070,China)

Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.

Keywords:Network security;Active defense system;Network attacks

一、引言

近幾年來,隨著信息時代的到來,分布式網(wǎng)絡系統(tǒng)的應用也越來越廣泛,網(wǎng)絡受攻擊的可能性也隨之提高,傳統(tǒng)網(wǎng)絡安全防御技術已不能滿足人們的需要,主動防御體系能夠實時發(fā)現(xiàn)網(wǎng)絡攻擊行為,預測和識別未知的攻擊,并且采取各種技術阻止攻擊行為以便提高本地網(wǎng)絡安全性能[1]。

二、網(wǎng)絡安全攻擊新趨勢

隨著人們對網(wǎng)絡的利用,大規(guī)模的網(wǎng)絡應用系統(tǒng)出現(xiàn)在人們的日常生活中,網(wǎng)絡安全所遭受的威脅和攻擊呈現(xiàn)出了新的趨勢:

(一)網(wǎng)絡安全遭受的攻擊具有自動化

隨著科技的進步,網(wǎng)絡編程技術迅速發(fā)展,使用人數(shù)迅速增多,網(wǎng)絡攻擊已經(jīng)不是編程高超的黑客們的專利,人們開發(fā)出了許多網(wǎng)絡自動攻擊工具,使得網(wǎng)絡攻擊能夠不間斷的自動化進行,對現(xiàn)代網(wǎng)絡安全的危害越來越大,造成很多不必要的損失。

(二)網(wǎng)絡安全遭受的攻擊呈現(xiàn)智能化

網(wǎng)絡安全所遭受的攻擊自動化的提高,隨之而來的就是攻擊智能化。網(wǎng)絡安全攻擊者采用更加先進的編程思想和方法,編制出許多智能化攻擊工具,這些智能化工具能夠更加敏銳的發(fā)現(xiàn)網(wǎng)絡應用系統(tǒng)的漏洞,通過遺傳變異,產(chǎn)生出新的病毒,很難通過現(xiàn)有的病毒庫特征檢測出來,對網(wǎng)絡應用產(chǎn)生的危害是無盡的。

鑒于網(wǎng)絡安全所受到的攻擊技術大規(guī)模的提高,目前現(xiàn)有的傳統(tǒng)防御技術已經(jīng)不能應對,因此在網(wǎng)絡中實施主動防御體系已成為大勢所趨[2]。

三、網(wǎng)絡安全主動防御體系

與傳統(tǒng)的網(wǎng)絡安全防御技術相比,主動防御體系是專門根據(jù)現(xiàn)代網(wǎng)絡的攻擊特點而提出的,該方法不僅是一種防御技術,更是一種架構體系。主動防御體系的前提是保護網(wǎng)絡系統(tǒng)的安全,采取包含由傳統(tǒng)的網(wǎng)絡安全防護技術和檢測技術,以及具有智能化的入侵預測技術和入侵相應技術而建立,具有強大的主動防御功能。

(一)入侵防護技術

入侵防護技術在傳統(tǒng)的網(wǎng)絡防御系統(tǒng)中已經(jīng)出現(xiàn),現(xiàn)在又作為主動防御技術體系的基礎而存在,其包括身份認證、邊界控制、漏洞掃描和病毒網(wǎng)關等實現(xiàn)技術。入侵防護的最主要的防護技術方法包括防火墻和VPN等。其中VPN是加密認證技術的一種,對網(wǎng)絡上傳送的數(shù)據(jù)進行加密發(fā)送,防止在傳輸途中受到監(jiān)聽、修改或者破壞等,使信息完好無損的發(fā)送到目的地。入侵防護技術是主動防御體系的第一道屏障,與入侵檢測技術、入侵預測技術和入侵響應技術的有機組合,實現(xiàn)對系統(tǒng)防護策略的自動配置,系統(tǒng)的防護水平肯定會大大的提高。

(二)入侵檢測技術

在主動防御技術體系中,入侵檢測技術可以作為入侵預測的基礎和入侵響應的前提而存在。入侵檢測是網(wǎng)絡遭受攻擊而采取的防御技術,它發(fā)現(xiàn)網(wǎng)絡行為異常之后,就采用相應的技術檢測網(wǎng)絡的各個部位,以便發(fā)現(xiàn)攻擊,檢測技術具有承前啟后的作用。就現(xiàn)代來講,檢測技術大概包括兩類:一類基于異常的檢測方法。該方法根據(jù)通過檢測是否存在異常行為,判斷是否存在入侵行為,漏報率較低,但是又由于檢測技術難以確定正常的操作特征,誤報率也很高;二類基于誤用的檢測方法。該方法的主要缺點是過分依賴特征庫,只能檢測特征庫中存在的入侵行為,不能檢測未存在的,漏報率較高,誤報率較低。

(三)入侵預測技術

入侵預測技術是主動防御體系區(qū)別于傳統(tǒng)防御的一個明顯特征,也是主動防御體系的一個最重要的功能。入侵預測體現(xiàn)了主動防御的一個的很重要特點:網(wǎng)絡攻擊發(fā)生前預測攻擊行為,取得對網(wǎng)絡系統(tǒng)進行防御的主動權。入侵預測在攻擊發(fā)生前預測將要發(fā)生的入侵行為和安全狀態(tài),為信息系統(tǒng)的防護和響應提供線索,爭取寶貴的響應時間?,F(xiàn)在存在的入侵預測技術主要采取兩種不同的方法:一是基于安全事件的預測方法,該方法主要通過分析曾經(jīng)發(fā)生的攻擊網(wǎng)絡安全的事件,發(fā)現(xiàn)攻擊事件的相關規(guī)律,以便主動防御體系能夠預測將來一段時間的網(wǎng)絡安全的趨勢,它能夠對中長期的安全走向和已知攻擊進行預測;二是基于流量檢測的預測方法,該方法分析網(wǎng)絡安全所遭受攻擊時網(wǎng)絡流量的統(tǒng)計特征與網(wǎng)絡運行的行為特征,用來預測攻擊的發(fā)生的可能性,它能夠對短期安全走向和未知攻擊進行預測。

(四)入侵響應技術

主動防御體系與傳統(tǒng)防御的本質區(qū)別就在于主動防御對網(wǎng)絡入侵進行實時響應。主動防御體系在網(wǎng)絡入侵防御中主動性的具體表現(xiàn)就是入侵響應技術,該技術用來對預測到的網(wǎng)絡攻擊行為進行處理,并將處理結果反饋給網(wǎng)絡系統(tǒng),將其記錄下來,以便將來發(fā)生相同事件時進一步提高網(wǎng)絡系統(tǒng)的防御能力,也可以對入侵行為實施主動的影響,中最重要的入侵響應技術包括:入侵追蹤技術、攻擊吸收與轉移技術、蜜罐技術、取證技術和自動反擊技術。

四、結束語

主動防御技術作為一門新興的技術,還存在一些尚未解決的難點問題,隨著遺傳算法和免疫算法和神經(jīng)網(wǎng)絡技術等新的概念引入到入侵檢測技術中以來,通過對主動防御技術的深入探索研究,主動防御技術將逐步走向實用化,必將在網(wǎng)絡安全防御領域中得到廣泛的應用。

參考文獻:

篇4

根據(jù)自治區(qū)、地區(qū)有關要求,按照《XXX新聞宣傳報道管理辦法》有關內(nèi)容,為進一步加強我縣網(wǎng)絡和信息安全管理工作,現(xiàn)就有關事項通知如下。

一、建立健全網(wǎng)絡和信息安全管理制度

各單位要按照網(wǎng)絡與信息安全的有關法律、法規(guī)規(guī)定和工作要求,制定并組織實施本單位網(wǎng)絡與信息安全管理規(guī)章制度。要明確網(wǎng)絡與信息安全工作中的各種責任,規(guī)范計算機信息網(wǎng)絡系統(tǒng)內(nèi)部控制及管理制度,切實做好本單位網(wǎng)絡與信息安全保障工作。

二、切實加強網(wǎng)絡和信息安全管理

各單位要設立計算機信息網(wǎng)絡系統(tǒng)應用管理領導小組,負責對計算機信息網(wǎng)絡系統(tǒng)建設及應用、管理、維護等工作進行指導、協(xié)調(diào)、檢查、監(jiān)督。要建立本單位計算機信息網(wǎng)絡系統(tǒng)應用管理崗位責任制,明確主管領導,落實責任部門,各盡其職,常抓不懈,并按照“誰主管誰負責,誰運行誰負責,誰使用誰負責”的原則,切實履行好信息安全保障職責。

三、嚴格執(zhí)行計算機網(wǎng)絡使用管理規(guī)定

各單位要提高計算機網(wǎng)絡使用安全意識,嚴禁涉密計算機連接互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡,嚴禁在非涉密計算機上存儲、處理涉密信息,嚴禁在涉密與非涉密計算機之間交叉使用移動存儲介質。辦公內(nèi)網(wǎng)必須與互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡實行物理隔離,并強化身份鑒別、訪問控制、安全審計等技術防護措施,有效監(jiān)控違規(guī)操作,嚴防違規(guī)下載涉密和敏感信息。通過互聯(lián)網(wǎng)電子郵箱、即時通信工具等處理、傳遞、轉發(fā)涉密和敏感信息。

四、加強網(wǎng)站、微信公眾平臺信息審查監(jiān)管

各單位通過站、微信公眾平臺在互聯(lián)網(wǎng)上公開信息,要遵循涉密不公開、公開不涉密的原則,按照信息公開條例和有關規(guī)定,建立嚴格的審查制度。要對網(wǎng)站上的信息進行審核把關,審核內(nèi)容包括:上網(wǎng)信息有無涉密問題;上網(wǎng)信息目前對外是否適宜;信息中的文字、數(shù)據(jù)、圖表、圖像是否準確等。未經(jīng)本單位領導許可嚴禁以單位的名義在網(wǎng)上信息,嚴禁交流傳播涉密信息。堅持先審查、后公開,一事一審、全面審查。各單位網(wǎng)絡信息審查工作要有領導分管、部門負責、專人實施。

嚴肅突發(fā)、敏感事(案)件的新聞報道紀律,對民族、宗教、軍事、環(huán)保、反腐、人權、計劃生育、嚴打活動、暴恐案件、自然災害,涉暴涉恐公捕大會、案件審理、非宗教教職人員、留大胡須、蒙面罩袍等敏感事(案)件的新聞稿件原則上不進行宣傳報道,如確需宣傳報道的,經(jīng)縣領導同意,上報地區(qū)層層審核,經(jīng)自治區(qū)黨委宣傳部審核同意后,方可按照宣傳內(nèi)容做到統(tǒng)一口徑、統(tǒng)一,確保信息的時效性和嚴肅性。

五、組織開展網(wǎng)絡和信息安全清理檢查

篇5

[關鍵詞] 電子商務網(wǎng)絡攻擊防范技術

一、電子商務

電子商務(EC)是英文“Electronic Commerce”的中譯文。電子商務指的是通過簡單、快捷、低成本的電子通信方式,買賣雙方不謀面地進行的各種商務活動。由于電子商務擁有巨大的商機,從傳統(tǒng)產(chǎn)業(yè)到專業(yè)網(wǎng)站都對開展電子商務有著十分濃厚的興趣,電子商務熱潮已經(jīng)在全世界范圍內(nèi)興起。電子商務內(nèi)容包括兩個方面:一是電子方式。不僅指互聯(lián)網(wǎng),還包括其他各種電子工具。二是商務活動。主要指的是產(chǎn)品及服務的銷售、貿(mào)易和交易活動;電子化的對象是針對整個商務的交易過程,涉及信息流、商流、資金流和物流四個方面。

二、電子商務網(wǎng)絡攻擊的主要形式

1.截獲或竊取信息

攻擊者通過互聯(lián)網(wǎng)、公共電話網(wǎng)、搭線、電磁波輻射范圍內(nèi)安裝截收裝置或在數(shù)據(jù)包通過網(wǎng)關和路由器時截獲數(shù)據(jù)等方式,獲取傳輸?shù)臋C密信息,或通過對信息流量和流向、通信頻度和長度等參數(shù)的分析,推出諸如消費者的銀行賬號、密碼,以及企業(yè)的商業(yè)機密等有用信息。

2.違反授權原則

一個被授權進入系統(tǒng)做某件事的用戶,在系統(tǒng)中做未經(jīng)授權的其他事情。

3.拒絕服務

可以導致合法接入信息、業(yè)務或其他資源受阻。

4.中斷

破壞系統(tǒng)中的硬件、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破譯信息和網(wǎng)絡資源。

5.計算機病毒

計算機病毒增長速度已遠遠超過計算機本身的發(fā)展速度,計算機病毒的破壞性越來越大,傳播速度也越來越快,計算機病毒已成為電子商務發(fā)展的重大障礙之一。

三、電子商務的重要安全防范技術

1.防火墻(Firewall)技術

(1)防火墻的概念:是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件的組合。防火墻從本質上說是一種保護裝置,用來保護網(wǎng)絡數(shù)據(jù)和資源。防火墻是Internet上廣泛應用的一種安全措施,它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的惟一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。防火墻技術是目前最為廣泛使用的網(wǎng)絡安全技術之一,防火墻技術也日趨成熟。

(2)防火墻的基本準則。①一切未被允許的就是禁止的;②一切未被禁止的就是允許的。

(3)防火墻的作用。所有來自Internet的信息或從內(nèi)部網(wǎng)絡發(fā)出的信息都必須穿過防火墻,因此,防火墻能夠確保諸如電子郵件、文件傳輸、遠程登錄以及特定系統(tǒng)間信息交換的安全。防火墻可用于多個目的:限定人們從一個特別的節(jié)點進入;防止入侵者接近你的防御設施;限定人們從一個特別的節(jié)點離開;有效地阻止破壞者對計算機系統(tǒng)進行破壞。

2.數(shù)字簽名(Digital Signature)技術

(1)數(shù)字簽名技術的概念。數(shù)字簽名技術是在傳輸?shù)臄?shù)據(jù)信息里附加一些特定的數(shù)據(jù)或對數(shù)據(jù)信息作密碼變換,這種附加數(shù)據(jù)或密碼變換使接收方能確認信息的真正來源和完整性,并且發(fā)送方事后不能否認發(fā)送的信息,而接收方或非法者不能偽造或篡改發(fā)送方的信息。數(shù)字簽名類似于手工簽名,是手工簽名的數(shù)字實現(xiàn)。

(2)數(shù)字簽名的基本準則。①接收者能夠核實發(fā)送者對報文的簽名;②接收者不能偽造對報文的簽名;③發(fā)送者事后不能抵賴對報文的簽名。

(3)數(shù)字簽名的方法。①對整體消息的簽名:消息經(jīng)過密碼變換的被簽字的消息整體;②對消息摘要的簽名:附加在被簽字消息之后或某一特定位置上的一段簽字圖樣;③確定性數(shù)字簽名:其明文與密文一一對應,對于一特定消息的簽名不變化;④隨機化的或概率式數(shù)字簽名:對同一消息的簽字是隨機變化的,如基于離散對數(shù)的ElGamal數(shù)字簽名算法。

3.數(shù)據(jù)加密技術

(1)數(shù)據(jù)加密技術的幾個概念。通訊的保密性、真實性和完整性可以通過對穿過公共網(wǎng)絡的數(shù)據(jù)進行加密來實現(xiàn)。數(shù)據(jù)加密是轉換數(shù)據(jù),給數(shù)據(jù)加密的過程。數(shù)據(jù)加密技術是研究對數(shù)據(jù)進行加密的技術。①密碼:是一組含有參數(shù)k的變換E。設已知數(shù)據(jù)信息(明文)m,通過變換EK得數(shù),據(jù)信息(密文)c,即:c=EK (m)。以上變換過程稱之為加密,參數(shù)k稱為密鑰。被變換的數(shù)據(jù)信息(m)叫做明文;變換得到的數(shù)據(jù)信息叫做密文。②數(shù)據(jù)加密:把明文變換成密文的過程。③解密:把密文還原成明文的過程。

加密解密過程圖

(2)數(shù)據(jù)加密技術分類。 ①數(shù)據(jù)傳輸加密技術:其目的是對傳輸中的數(shù)據(jù)流加密,常用的有線路加密和端―端加密兩種。線路加密側重線路而不考慮信源與信宿,通過采用不同的加密密鑰各線路提供安全保護。端―端加密由發(fā)送端自動加密,并進入TCP/IP數(shù)據(jù)包封裝,作為不可閱讀的數(shù)據(jù)穿過互連網(wǎng);這些數(shù)據(jù)到達目的地時將被自動重組和解密,成為可讀數(shù)據(jù)。②數(shù)據(jù)存儲加密技術:其目的是防止存儲環(huán)節(jié)上的數(shù)據(jù)失密,分為密文存儲和存取控制兩種。密文存儲通過加密算法轉換、附加密碼及加密模塊等方法實現(xiàn);存取控制則是對用戶資格進行審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權存取數(shù)據(jù)。③數(shù)據(jù)完整性鑒別技術:其目的是對介入信息傳送、存取、處理的用戶的身份和相關數(shù)據(jù)進行驗證,達到保密的要求。系統(tǒng)通過判斷對象的特征值是否符合預先設定的參數(shù),實現(xiàn)對數(shù)據(jù)的安全保護。④密鑰管理技術。

篇6

關鍵詞:網(wǎng)絡安全;防范策略;防御技術

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)13-3040-02

Computer Network Security Strategy and Attack the Defense Technology Research

WU Bao-ding

(Inner Mongolia Frontier Corps,Xilingol League, Xilin Gol League 026300,China)

Abstract: At present, network and information security has become today one of the important issues of social concern, the importance of information security has been elevated to an unprecedented height. To strengthen information security management with the continuous development of computer network technology and network applications, mining advanced network security technologies and equipment, the establishment of multi-layered, three-dimensional, comprehensive network security strategy, improve network system protection, protection of the safe operation of our network. Based on this, the computer network security strategy and attack defense technologies are discussed.

Key words: network security; prevention strategies; defense technology

計算機網(wǎng)絡的發(fā)展是信息社會的顯著標志,在信息處理和傳遞中占重要位置。它將不同地理位置、具有獨立功能的多臺計算機、終端及附屬設備用節(jié)點與鏈路連接起來,并配備相應的網(wǎng)絡軟件,以實現(xiàn)遠程操作過程中資源共享而形成的計算機系統(tǒng)。它不僅可以滿足局部地區(qū)的辦公機構的數(shù)據(jù)、文件傳輸需要,而且可以在一個國家甚至全世界范圍進行信息交換、儲存和處理,同時可以提供話音、數(shù)據(jù)和圖像的綜合。同時,隨著網(wǎng)絡系統(tǒng)的逐漸普及,一旦這些災害性、危險性事件發(fā)生,對社會和國家都將造成巨大的損失,產(chǎn)生強烈的影響,如何有效防止災害性、危險性事件的發(fā)生,增強網(wǎng)絡系統(tǒng)運行的安全性,是我們一直需要面臨的課題。

1計算機網(wǎng)絡的安全防范策略

1.1防范網(wǎng)絡病毒

從病毒發(fā)展趨勢來看,現(xiàn)在的病毒已經(jīng)由單一傳播、單種行為,變成依賴互聯(lián)網(wǎng)傳播,集電子郵件、文件傳染等多種傳播方式,融黑客、木馬等多種攻擊手段為一身的廣義的“新病毒”。目前國內(nèi)防范網(wǎng)絡病毒的軟件主要有:金山毒霸、瑞星殺毒軟件、江民殺毒軟件、360殺毒、熊貓殺毒等;國外的主要有卡巴斯基(俄羅斯產(chǎn))、諾頓(賽門鐵克公司產(chǎn))、MacAfee(美國產(chǎn))、nod32(公司源于斯洛伐克,現(xiàn)總部在美國)、趨勢科技(公司成立于美國加州)、BitDefender(羅馬尼亞產(chǎn))、F-SECURE(芬蘭產(chǎn))等等。

1.2提高個人信息安全意識

網(wǎng)絡安全管理是系統(tǒng)安全的重要組成部分,負責對安全架構的其它幾個部分進行協(xié)調(diào)和監(jiān)管,以實現(xiàn)安全保密架構的整體安全防范職能。安全保密管理部分在很大程度上涉及到人員管理和資源調(diào)配等管理層面的內(nèi)容,因而也是整個安全保密架構中技術手段和管理手段結合較緊密的一個部分。參照ISO/IEC 17799信息安全管理標準的思路以及有關內(nèi)容,網(wǎng)絡安全管理體系的建設包括風險評估機制的確定、安全管理策略的制定、安全管理組織架構的建設、安全管理技術平臺的建設以及日常安全管理制度的建設等。

1)密碼控制

密碼控制策略其任務是保證網(wǎng)絡資源不被非法使用和非法訪問。各種網(wǎng)絡安全策略必須相互配合才能真正起到保護作用,它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段,規(guī)范訪問控制是保證網(wǎng)絡安全最重要的核心策略之一。

2)入網(wǎng)訪問控制

入網(wǎng)訪問控制是網(wǎng)絡訪問的第1層安全機制??刂颇男┯脩裟軌虻卿浀椒掌鞑@準使用網(wǎng)絡資源,控制用戶登錄入網(wǎng)的位置、限制用戶登錄入網(wǎng)的時間、限制用戶入網(wǎng)的主機數(shù)量。當交費網(wǎng)絡的用戶登錄時,如果系統(tǒng)發(fā)現(xiàn)“資費”用盡,還應能對用戶的操作進行限制。用戶的入網(wǎng)訪問控制通常分為三步執(zhí)行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認權限檢查。

3)權限控制

權限控制是針對在網(wǎng)絡中出現(xiàn)的非法操作而實施的一種安全保護措施。用戶和用戶組被給予一定的權限。網(wǎng)絡控制著能夠通過設置,指定訪問用戶和用戶組可以訪問哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源,設定用戶對可以訪問的文件、目錄、設備能夠執(zhí)行何種操作。

2被攻擊防御技術

2.1防火墻技術

防火墻是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件的組合。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡的安全。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。

2.2信息加密技術

數(shù)據(jù)加密技術是保證數(shù)據(jù)安全性和保密性的主要手段,它是通過對數(shù)據(jù)進行二次編碼,讓黑客等非法用戶無法獲得真實信息的一種的方式。數(shù)據(jù)加密技術分為數(shù)據(jù)的存儲、數(shù)據(jù)的傳送以及密鑰管理等。數(shù)據(jù)的存儲過程的加密處理,是為了防止數(shù)據(jù)在存儲過程中被非法修改,數(shù)據(jù)的傳送加密技術是為了保證數(shù)據(jù)傳送過程中的安全而設置的。憑借安全性高的特點,數(shù)據(jù)加密技術已被廣泛應用到管理部門的信息鑒定和數(shù)據(jù)采集中,有效的提高了信息的真實性,也對信息處理系統(tǒng)的安全起到極其重要的作用。

圖1

2.3虛擬專用網(wǎng)(VPN)

虛似局域網(wǎng)不是一個獨立的物理網(wǎng)絡,它只是利用公共網(wǎng)絡資源為用戶建立的邏輯上的虛似專用網(wǎng),屬于公網(wǎng)的一部分。是在一定的通信協(xié)議基礎上,通過Internet在遠程客戶機與企業(yè)內(nèi)網(wǎng)之間,建立一條秘密的、多協(xié)議的虛似專線,所以也稱之為虛擬專用網(wǎng)。VPN可以將信息加密后重新打包在公共網(wǎng)絡上傳輸,是一種集網(wǎng)絡加密、訪問控制、認證和網(wǎng)絡管理于一體,能夠實現(xiàn)廉價的、安全可靠的跨地域的數(shù)據(jù)通信。例如利用Internet,基于IP協(xié)議,可以建議IP-VPN。從一個VPN設備開始,通過路由器橫跨整個公共網(wǎng)絡到達其它YPN設備,穿過多個層次建立起一條點到點的虛似的專用通道,這樣VPN就保證了遠程客戶機與企業(yè)內(nèi)聯(lián)網(wǎng)之間通過專用網(wǎng)來進行的機密通信。

2.4系統(tǒng)容災技術

數(shù)據(jù)容災通過IP容災技術來保證數(shù)據(jù)的安全。數(shù)據(jù)容災使用兩個存儲器,在兩者之間建立復制關系,一個放在本地,另一個放在異地。本地存儲器供本地備份系統(tǒng)使用,異地容災備份存儲器實時復制本地備份存儲器的關鍵數(shù)據(jù)。二者通過IP相連,構成完整的數(shù)據(jù)容災系統(tǒng),也能提供數(shù)據(jù)庫容災功能。

3結束語

總之,網(wǎng)絡安全涉及的因素很多,需要網(wǎng)絡架設單位和管理人員思想上高度重視,建立健全完善的管理制度,有相應的經(jīng)費保障機制,將資金、人員和技術防護等各方面都落到實處,才能做好這項工作。計算機網(wǎng)絡在技術、產(chǎn)品等各方面都對社會發(fā)展產(chǎn)生了巨大變化,這將是一場更深刻的信息技術革命。但機遇與風險并存,需要我們加強對計算機網(wǎng)絡安全的研究與防范。

參考文獻:

[1]中國互聯(lián)網(wǎng)絡信息中心.中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告[P].中國互聯(lián)網(wǎng)信息中心,2010.

篇7

關鍵詞:博弈模型;網(wǎng)絡安全;最優(yōu)攻防決策

前言

博弈論在網(wǎng)絡安全問題中的應用,注重在事前進行分析和研究,從而保證信息網(wǎng)絡安全。博弈模型的構建,從網(wǎng)絡攻擊和防御兩個角度出發(fā),探討了網(wǎng)絡防御過程中存在的脆弱點,通過對這些脆弱點進行改善,以期更好地提升網(wǎng)絡安全。目前應用于網(wǎng)絡安全最優(yōu)攻防決策的方法,主要以狀態(tài)攻防圖為主,通過結合安全脆弱點對系統(tǒng)安全情況進行評估,并結合效用矩陣,得出最優(yōu)攻防決策。最優(yōu)攻防決策方法的利用,能夠彌補當下防火墻以及殺毒軟件被動防御存在的缺陷,更好地保證網(wǎng)絡安全。

1博弈模型與狀態(tài)攻防圖分析

博弈模型是一種事前進行決策的分析理論,在具體應用過程中,需要考慮到理論與實際之間的差異性,從而保證博弈模型能夠對安全問題進行較好的解決。博弈模型在應用過程中,要注重對狀態(tài)攻防圖進行把握。狀態(tài)攻防圖是一種狀態(tài)轉換系統(tǒng)圖,其公式為:),,,(GDSSTSSADG,公式中S表示為狀態(tài)節(jié)點集,反映出了網(wǎng)絡的安全狀態(tài);T表示圖中邊集,反映了網(wǎng)絡安全狀態(tài)的變化關系;DS則表示了網(wǎng)絡的初始狀態(tài);GS為攻擊目標集合。狀態(tài)攻防圖在具體應用過程中,需要對其生成算法進行把握。首先,需要輸入的信息包括以下幾點:網(wǎng)絡拓撲的可達矩陣;脆弱點集合;可利用規(guī)則;初始狀態(tài)節(jié)點;其次,對狀態(tài)攻防圖SADG進行輸出。狀態(tài)攻防圖的輸出,主要包括了以下內(nèi)容:網(wǎng)絡拓撲可達矩陣RM;初始安全狀態(tài)節(jié)點So;主機節(jié)點集合;vuls集合等。在對狀態(tài)攻防圖利用過程中,需要根據(jù)狀態(tài)變遷情況,對狀態(tài)攻防圖進行相應的完善,以使其功能和作用得到有效發(fā)揮。

2網(wǎng)絡攻防博弈模型構建

在進行網(wǎng)絡攻防博弈模型構建過程中,要對網(wǎng)絡安全防御圖和攻防博弈模型的內(nèi)容有一個較好的了解,從而利用網(wǎng)絡安全防御圖,對防御節(jié)點信息進行把握,保證系統(tǒng)能夠有效的抵御攻擊。同時,網(wǎng)絡攻擊博弈模型構建過程中,要對成本和收益進行較好把握,建立完善的攻防博弈模型,對攻擊和防御因素進行較好把握。2.1網(wǎng)絡安全防御圖網(wǎng)絡攻防博弈模型構建過程中,需要對網(wǎng)絡安全防御圖內(nèi)容予以一定的認知和把握,從而為網(wǎng)絡攻防博弈模型構建提供有利條件。從網(wǎng)絡安全防御圖的本質來看,其是一個6元組,對其可以利用公式進行表示:StsSS}...0..{SdSSa,其中S為整個網(wǎng)絡安全防御圖的節(jié)點集,t代表了網(wǎng)絡節(jié)點狀態(tài)下的網(wǎng)絡安全情況,So反映了最初階段的集合狀態(tài);Ss則代表了攻擊目標集合;Sa表示對抗攻擊集合;Sd則代表防御集合。在對SStS}...0..{SdSSsa應用過程中,要對每一個節(jié)點的網(wǎng)絡安全狀態(tài)進行把握,并對網(wǎng)絡訪問能力進行分析,從而了解到攻擊者可能采取的攻擊方式。2.2攻防博弈模型攻防博弈模型的利用,能夠有效地構建最優(yōu)防御策略,從而在成本和效果方面,都能夠獲得較好的收益。攻防博弈模型在利用過程中,其模型是一個3元組,利用公式在對攻防博弈模型表達時,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的設計者;S反映出了策略集合;U則代表了攻防策略。在利用攻防博弈模型在對網(wǎng)絡安全問題分析過程中,網(wǎng)絡安全產(chǎn)生的損失,表示了攻擊者所獲得的利益。在對攻防博弈模型選擇過程中,需要對相關算法進行較好的把握。具體步驟如下:第一步,確定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步對攻擊策略集合進行構建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,對防御策略進行給出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩陣U;第六步對SaPPad),(),,(),,(UdUSda進行求解。通過利用攻防博弈模型USN},,{,能夠對最優(yōu)攻防決策方法進行把握,從而為網(wǎng)絡安全提供重要幫助。

3基于博弈模型的網(wǎng)絡安全最優(yōu)攻防決策方法實例分析

在對博弈模型基礎下的網(wǎng)絡安全最優(yōu)攻防決策方法分析過程中,通過利用實例,可以對這一問題進行更好的認知和了解。本文在實例分析過程中,網(wǎng)絡拓撲圖設計情況如圖1所示:結合圖1來看,網(wǎng)絡拓撲中主要涉及到了互聯(lián)網(wǎng)、攻擊主機、防火墻、server1-4數(shù)據(jù)節(jié)點、路由器等裝置。在進行實例分析過程中,脆弱點的設計,主要為權限提升類弱點。關于脆弱點的信息,我們可以從表1中看出:在對網(wǎng)絡各節(jié)點中的脆弱點掃描完成后,需要對攻擊路徑進行較好的把握,從而對攻擊成功的概率和危害性進行分析,以保證網(wǎng)絡安全防御能夠具有較強的針對性和可靠性。關于攻擊路徑問題,我們可以從表2中看出:針對于攻擊方,為了保證系統(tǒng)安全,防御方需要針對于攻擊方,提供相應的解決對策。對此,利用博弈模型進行最優(yōu)攻防決策過程中,具體內(nèi)容我們可以從下面分析中看出:首先,應對于Server1節(jié)點的最優(yōu)攻擊策略在于對“2005-0768”的脆弱點進行利用,從而對這一節(jié)點進行攻擊,獲取用戶權限。用戶在防御過程中,需要對Server1的節(jié)點進行升級,從而保證對攻擊方進行有效的防范。其次,在對Server2節(jié)點進行攻擊過程中,其脆弱點為“2005-1415”和“2004-2366”節(jié)點,從而對用戶權限進行獲得。用戶在進行防御過程中,需要對Server1的GoodTeshetserverTeln節(jié)點進行升級,并對Server2中的“2005-1415”節(jié)點和“2004-2366”節(jié)點進行升級,這樣一來,考慮到攻擊成功的概率64.6%,需要對防火墻等防御系統(tǒng)進行更新,以避免系統(tǒng)遭受攻擊。再次,在對Server3進行攻擊過程中,首先對Server1的權限進行獲取,之后利用Server2的脆弱點攻擊Server3,獲取Server3的用戶權限。用戶在進行防御過程中,需要針對于Server3的脆弱點對防御系統(tǒng)進行更新。最后,在對Server4攻擊過程中,需要獲取Server1、Server2、Server3的權限,從而攻擊Server4的脆弱點2002-0694,攻擊成功率在70.7%左右。在進行防御過程中,需要對Server4的脆弱點進行更新,并利用Sendmail補丁,以避免系統(tǒng)遭受攻擊和入侵。

4結論

篇8

關鍵詞:信號博弈;網(wǎng)絡安全;威脅;評估

隨著網(wǎng)絡環(huán)境的不斷變化,各種網(wǎng)絡攻擊手段也在更新?lián)Q代,給網(wǎng)絡環(huán)境造成了很大的安全威脅,因此做好網(wǎng)絡安全威脅評估尤為重要。安全威脅的造成與網(wǎng)絡信息系統(tǒng)本身的漏洞存在著聯(lián)系,防御性為不足,攻擊行為過強,也會決定安全威脅的產(chǎn)生。傳統(tǒng)的安全威脅評估方法主要有這樣幾種:基于IDS的風險漏洞評估方法、基于攻擊模式圖的評估方法、基于病毒傳播模型的評估方法。這些風險評估方法只是從防御系統(tǒng)本身進行靜態(tài)分析,沒有綜合考慮攻擊方的攻擊策略和預算對抗結果,信息安全評估不夠準確、合理。同時,各種網(wǎng)絡安全威脅隨著技術的更新也在不斷提升,傳統(tǒng)的安全威脅評估方法必將被淘汰,研究一種全新的、準確的安全評估方法至關重要。

1網(wǎng)絡安全威脅的基本概述

網(wǎng)絡安全威脅主要有兩個方面:病毒入侵、黑客攻擊。病毒入侵主要在網(wǎng)頁、網(wǎng)站系統(tǒng)中進行傳播,傳播的速度非???,影響的范圍非常廣泛。它通常隱藏在網(wǎng)頁和網(wǎng)站代碼中,當用戶點擊進入某個網(wǎng)頁時,病毒就會進入網(wǎng)絡系統(tǒng),對網(wǎng)絡信息系統(tǒng)構成破壞,進而影響計算機正常運行。一般利用360和金山毒霸等殺毒軟件清除病毒,但是有的病毒過于厲害,殺毒軟件無法徹底清除,所以必須重視網(wǎng)絡病毒的危害。相比于病毒入侵來說,黑客攻擊危害更大,可以從根本上破壞網(wǎng)絡系統(tǒng),導致信息系統(tǒng)癱瘓,計算機報廢,增加了計算機的維修成本,一些重要數(shù)據(jù)也會因此丟失。黑客攻擊方式主要分為兩種:一種是非法入侵,一種是拒絕服務(DOS)。非法入侵主要是黑客直接通過網(wǎng)絡系統(tǒng)漏洞侵入一些計算機內(nèi)部網(wǎng)絡,并對系統(tǒng)中的數(shù)據(jù)資源進行盜取、損壞等攻擊行為,例如:有的黑客非法入侵進入銀行網(wǎng)絡系統(tǒng)內(nèi)部,盜取存款人信息,竊取錢財。拒絕服務主要是破壞網(wǎng)絡系統(tǒng),導致計算機網(wǎng)絡癱瘓,主要目的為了阻止網(wǎng)絡系統(tǒng)進行正常運行和操作。這些網(wǎng)絡安全威脅都對人們的生產(chǎn)生活造成了很大的危害。

2網(wǎng)絡安全威脅態(tài)勢分析技術

2.1.融合數(shù)據(jù)的技術

融合數(shù)據(jù)只要是把網(wǎng)絡系統(tǒng)中的各個方面的數(shù)據(jù)資料進行分析,組合,找出其中的關聯(lián)性并進行融合處理。對當前網(wǎng)絡中的運行狀況和帶有威脅的數(shù)據(jù)位置進行確認,最終得到準確、合理的結果。在網(wǎng)絡系統(tǒng)中,有多個安全信息點設備,可以搜集到不同類型的安全信息,然后為融合數(shù)據(jù)提供操作基礎。融合數(shù)據(jù)主要分為三個級別,分別是數(shù)據(jù)級融合、決策級融合和特征級融合。在數(shù)據(jù)集融合中,處理的信息量非常大,要求處理數(shù)據(jù)的精確性,對計算機系統(tǒng)的硬件要求比較高。當進行到?jīng)Q策級融合時,處理的信息量就比較少了,大多采用模糊抽象層次分析,因此要求的數(shù)據(jù)進度弱一些,對設備的要求也低一點。在評估網(wǎng)絡安全威脅的過程中,融合數(shù)據(jù)可以起到很好的安全威脅態(tài)勢分析作用,在融合數(shù)據(jù)方面的技術有有貝葉斯推理技術和DS證據(jù)理論技術。

2.2分析威網(wǎng)絡威脅態(tài)勢值

評估網(wǎng)絡風險主要考慮:網(wǎng)絡數(shù)據(jù)資源、威脅的等級和網(wǎng)絡漏洞。為了對威脅態(tài)勢值進行一個準確的計算,首先必須量化各個基本組成因素,然后把網(wǎng)絡的運行情況和安全事故發(fā)生的頻率轉換成相關數(shù)據(jù)。最后建立態(tài)勢值分析表,進行直觀地觀察,測算網(wǎng)絡威脅程度,對網(wǎng)絡狀況有一個清晰地認識。在分析威脅態(tài)勢值中,主要運用到層次分析法和抽象模糊層次分析法。

2.3層次分析法

目前,層次分析法在很多計算分析領域中得到運用,這種方法可以使分析和計算過程更加簡單化,在分析中導入判斷矩陣,可以幫助決策者更加精確地進行分析,層次分析法中層次化明顯,結構條理清晰、明確,能夠把一些復雜的問題分成一層層的簡單問題,然后單獨計算解決,最后進行統(tǒng)計總結,使計算過程更加精確。但是也存在一些缺點,當處于同一個層次的數(shù)據(jù)太多時,很容易混淆不清,判斷矩陣得出的結果很難一致化,容易對決策者的判斷造成干擾。當決策者的思維模式和判斷矩陣的實際數(shù)據(jù)存在差異時,最后的計算結果就會缺乏準確性,沒有科學證明,缺少說服力度。由于層次分析法存在這些缺陷,所以結合使用抽象模糊層次分析法更加有效。

2.4抽象模糊層次分析法

抽象模糊層次分析法使判斷過程更加簡化,通過建立模糊矩陣的方式把數(shù)據(jù)進行定量轉換,使層次分析法中的一些具體問題得到解決。其主要分為四個解決步驟:1.首先設定隸屬函數(shù)。在實際操作中通對每個評估數(shù)據(jù)設定隸屬函數(shù),可以確定模糊界限。2.建立模糊矩陣。對網(wǎng)絡系統(tǒng)中的各個風險進行評估。3.權重模糊矩陣。在網(wǎng)絡安全威脅中,一些高風險因素造成的風險等級比較高,因此必須重視風險級別高的因素。4.計算模糊綜合評價。對單項風險因素進行評價和確定權重后,會得到兩個不同的模糊矩陣,然后通過模糊綜合評價模型計算出模糊綜合評估結果。

3信號博弈網(wǎng)絡安全威脅評估方法

3.1構建網(wǎng)絡攻防信號的博弈模型

在構建網(wǎng)絡攻防信號的博弈模型過程中,首先把攻擊者作為信號發(fā)送者,防御者作為信號接收者。防御者開始對攻擊者的安全威脅類別形成一種先驗理念,然后通過安全防火墻和IDS等防御技術獲取對抗過程中的攻擊信號,在攻擊信號中不僅具有真實的攻擊信息,而且也具有虛假的攻擊信息,然后借助攻擊信號對攻擊類別進行概率修正,對攻擊者的安全威脅類別形成一種后驗理念。最后通過后驗理念預測攻擊者的威脅類別,從而實施合理的安全防御。

3.2完美貝葉斯均衡求解算法過程

由于不完全信息的動態(tài)博弈的均衡在發(fā)生變化,所以求解過程相比較于靜態(tài)博弈更加困難。本文對攻防信號的博弈模型進行完美貝葉斯均衡求解,其具體過程和步驟如下的:1.在防御者信號的每個不同的信息子集上建立后驗信念測算p(t|m)。2.求根據(jù)防御者信號推斷存在的最優(yōu)反應方法集。3.求根據(jù)攻擊者推斷存在的最優(yōu)方法。4.求根據(jù)網(wǎng)絡攻防信號博弈模型依存的完美貝葉斯均衡結果。

3.3網(wǎng)絡安全威脅評估

在網(wǎng)絡安全的博弈過程中,攻防雙方都希望利用自己的技術方法使結果優(yōu)勢最大化,因此最后的博弈結果都將是完美貝葉斯均衡。攻擊者不會自動改變攻擊行為和攻擊信號,防御者也不會改變自己的防御行為和防御信號。如果雙方的攻防行為脫離了均衡值,就會導致行動的最后結果降低收益。完美貝葉斯均衡的最終結果存在這些類型:1.攻擊者的類型不同,但是選擇一樣的攻擊信號,造成了混同均衡。2.攻擊者的類型不同,同時選擇不一樣的攻擊信號,造成了分離均衡。3.防御者隨機地選擇防御信號,造成了準分離均衡。信號博弈是不完全信息博弈模型,綜合考慮了攻防二者之間不熟悉對方的信息情況,因此更加適合于實際網(wǎng)絡。靜態(tài)博弈在實際攻防中要求二者之間同時做出選擇,這一點不滿足實際網(wǎng)絡。信號博弈作為一種動態(tài)博弈模型,能夠考慮到攻防二者之間的博弈順序,滿足實際網(wǎng)絡要求。如果在信號博弈中忽略了攻擊者的信號,將會導致信號博弈變成不完全信息靜態(tài)博弈。不完全的信息靜態(tài)博弈中的防御者一般先驗后判斷,不能更改預設,無法修改實際中的誤差,不適合動態(tài)信號博弈,最終的評估結果也不準確。所以必須構建合適的網(wǎng)絡攻防信號博弈模型,在博弈過程中,防御者可以針對攻擊信號先驗再判斷攻擊類型,然后對防御信號進行修改,保證了評估結果的準確性。

4總結語

傳統(tǒng)的靜態(tài)網(wǎng)絡安全威脅評估方法從自身出發(fā),評估的結果準確性不足,不能合理地運用到實際操作中。本文提出了一種動態(tài)評估方法:網(wǎng)絡攻防信號博弈模型,這種評估方法可以防御者的角度出發(fā),充分應對攻擊者信息,為防御者創(chuàng)造均衡的信號博弈收益,修正后驗的理念,能夠有效地評估攻擊者的威脅。另外,網(wǎng)絡威脅態(tài)勢值的分析也是至關重要的,必須選擇合適的技術進行分析,為網(wǎng)絡安全威脅的評估提供數(shù)據(jù)支持。

作者:甘露 林莉蕓 單位:信陽職業(yè)技術學院數(shù)學與計算機科學學院

參考文獻:

[1]王青峰,范艷紅.網(wǎng)絡安全威脅態(tài)勢評估與分析技術研究[J].計算機光盤軟件與應用,2012,02:128-129.

篇9

隨著網(wǎng)絡技術和應用的迅速發(fā)展,網(wǎng)絡空間已成為陸、海、空、天以外的第五疆域。在某種意義上,網(wǎng)絡安全影響著甚至決定著其他疆域的安全,全球網(wǎng)絡空間軍備競賽的風險不斷增加。世界各國都開始重視加強網(wǎng)絡戰(zhàn)的攻防實力,紛紛組建網(wǎng)絡攻擊力量,構建各自的“網(wǎng)絡威懾”,已經(jīng)有50多個國家成立了網(wǎng)絡部隊,其中包括美國、俄羅斯、以色列等,各國仍在進一步擴大網(wǎng)絡部隊規(guī)模。

會上,工業(yè)和信息化部賽迪智庫信息安全研究所劉權所長分享了賽迪智庫網(wǎng)絡安全研究所第一季度的總結和分析。在移動互聯(lián)網(wǎng)領域,用戶和應用的數(shù)量快速增長,帶來嚴重信息安全隱患,移動終端惡意軟件數(shù)量暴增,《2013中國移動互聯(lián)網(wǎng)環(huán)境治理報告》指出, 2013年,移動互聯(lián)網(wǎng)惡意程序傳播事件1295萬余次,比2012年同期增長22倍。據(jù)阿里巴巴移動安全報告顯示,參與檢測的app樣本中,近97%的app都存在漏洞問題,且平均漏洞量高達40個。

劉權所長指出,我國網(wǎng)絡安全系統(tǒng)攻防能力不足,網(wǎng)絡空間缺乏戰(zhàn)略威懾。產(chǎn)業(yè)根基不牢,安全可控戰(zhàn)略實現(xiàn)面臨困難。我國網(wǎng)絡安全系統(tǒng)在預測、反應、防范和恢復能力方面存在許多薄弱環(huán)節(jié);重要信息系統(tǒng)和工業(yè)控制系統(tǒng)對外依賴嚴重。目前,13%的重要系統(tǒng)若沒有境外技術支持和運維服務,系統(tǒng)就無法正常運行;產(chǎn)品存在“帶病上崗”現(xiàn)象,對國外產(chǎn)品缺少安全仿真驗證環(huán)境。長期“跟隨跑”戰(zhàn)術已經(jīng)使得我國的信息安全技術喪失了獨立性,技術發(fā)展過程中過多地使用“拿來主義”,淪為代工廠。同時我國對各類網(wǎng)絡犯罪技術缺乏有效應對。“心臟出血”漏洞以超強破壞力在網(wǎng)絡安全業(yè)界引發(fā)了廣泛擔憂,從近期一份有關“從應對‘心臟出血’漏洞看各國攻防能力”的研究成果顯示,我國在網(wǎng)絡空間上的重要資產(chǎn)數(shù)量遠低于其他國家,但在漏洞修復趨勢和危機應急反應能力方面,全球排名僅占第102位,與我國的網(wǎng)絡大國地位極不相稱。

中央網(wǎng)絡安全和信息化領導小組的成立,是我國把信息安全提高到國家戰(zhàn)略的層面給予高度重視的體現(xiàn)。網(wǎng)絡安全已然受到越來越多的關注。一方面網(wǎng)絡管理進一步加強的同時,網(wǎng)絡安全審查制度將出臺;另一方面,包括蘋果公司在內(nèi)的若干全球品牌已被相關部門從政府采購名單中剔除,網(wǎng)絡安全和信息化領域的國產(chǎn)化迅速發(fā)展。這些都促進了中國的信息安全熱潮被掀起。

篇10

根據(jù)基于工作過程的課改思想,每堂課都圍繞一個完整的工作情景進行設計,主要是一些典型的網(wǎng)絡攻防任務,包括教師的演示和隨后要求學生完成的實驗任務。這里的關鍵是設計的題目必須切合實際并難度適中,太難會讓學生無從下手而氣餒,太容易則讓學生只簡單重復教師演示而不動腦筋。具體設計自然要結合每個學校具體條件,以下是一些經(jīng)驗原則。

1.完整的攻防過程模擬

每次教學都是先構建出一個網(wǎng)絡環(huán)境,然后在此基礎上進行具體網(wǎng)絡攻防任務的演示和練習。這樣做有兩個好處,首先是構建網(wǎng)絡會牽涉到前導課程例如網(wǎng)絡基礎和互聯(lián)、操作系統(tǒng)、網(wǎng)頁制作的知識,先配置出網(wǎng)絡環(huán)境有利于復習那些知識和技能。另外這樣做讓學生從頭至尾清晰地觀察到任務的操作步驟,能盡快進入學校狀態(tài)。

實踐證明,課堂上講到某個情景任務時,如能講授理論的同時,親自進行完整的演示,教學效果是非常好的,當然這會考驗教師自己的水平和應變能力,并存在一些不可控的風險,例如發(fā)生了意料之外的故障導致演示失敗。因此,教師本人也需要不斷提高自己的水平,即使水平已經(jīng)足夠,也需要更新知識與時俱進,并經(jīng)常操作保持熟練度,才能在課堂上游刃有余地向學生講授和演示。

通常沒有專門網(wǎng)絡安全實訓室情況下,可以綜合VMwareWorkstation、GNS3等虛擬機和模擬器軟件構建全仿真網(wǎng)絡攻防環(huán)境。實際上,合理設計加熟練使用,完全可以仿真出足夠復雜和逼真的網(wǎng)絡環(huán)境,演示和練習效果也很好。

2.保持趣味性

不少學生對網(wǎng)絡安全有認識誤區(qū),一種常見的想法是認為網(wǎng)絡入侵技術都很神秘和高端,只有最聰明的黑客才有能力做到。對此可以在教學過程一開始就演示Sniffer嗅探密碼、木馬植入和遠程控制等實驗,可以起到先聲奪人的效果,讓學生被有趣的實驗任務吸引,并認識到其實某些網(wǎng)絡攻擊技術并沒有想象的那么難,自己完全可以學會。另外先學習入侵,可以切實感悟到網(wǎng)絡安全的脆弱性,有利于后面認真學習安全防護技術。

教學過程中還可以盡量聯(lián)系現(xiàn)實世界和最新時事,例如講到密碼學知識,聯(lián)系到現(xiàn)實世界上的情報戰(zhàn)。講到MD5等散列技術,提及CSDN網(wǎng)站用戶泄露事件等,都是保持學生學習興趣的好方法。

3.直面難點

另一個常見認識誤區(qū)是,有些學生了解了一些網(wǎng)絡攻防的基本原理,并在實驗環(huán)境學會了一些工具的簡單使用后,就認為網(wǎng)絡安全其實也沒什么稀奇,即使不懂原理的拿現(xiàn)成的工具也能完成任務,可一旦面臨實際環(huán)境中稍微復雜一點情況,又束手無策了。

因此,也需要給學生講授一些類似驅動編寫、反匯編、反編譯等高級安全技術。雖然,現(xiàn)在很多學生已經(jīng)不學匯編、編譯原理、操作系統(tǒng)原理這些基礎課程了,在有限的課時里無法將技術講深講透,但實踐證明做一些最簡單演示和練習讓學生入門是可能的也是有益的。例如,簡單使用動態(tài)調(diào)試工具OllyDBG和反匯編工具IDAPro去爆破一個簡單的軟件,用開源的MetaSploit漏洞測試平臺在沒有賬號密碼的情況下直接入侵一個有漏洞的系統(tǒng)等。

4.適當緊跟最新技術

網(wǎng)絡安全領域很多基本原理和方法是多年來沒有多大變化的,所以并不需要刻意追求采用最新的平臺和版本進行教學。不過對一些過于古老的系統(tǒng)和技術,例如Windows2000、RedhatLinux9及更早的操作系統(tǒng),IE6以前的安全漏洞之類就確實沒必要再講了。而對于像無線網(wǎng)絡、智能手機之類較新領域的安全課題則可以根據(jù)條件適當提及。

學習環(huán)節(jié)的設計

教的環(huán)節(jié)設計的再好,也無法面面俱到解決所有問題。網(wǎng)絡安全的特點是知識點特多,更新快,一些微妙的特定技巧還很難用語言講清楚,基本只能靠自己去摸索領悟。因此需要創(chuàng)造條件鼓勵學生自主學習和進修。

1.設計的實驗實訓題目不完全定死,保留一定的靈活性,必要時給出思考題和提高難度的操作題。

2.利用目前硬件資源比以前普及和便宜得多的優(yōu)勢,鼓勵學生在課外時間用自己的計算機或購買的服務資源進行相關的系統(tǒng)構建或項目開發(fā)。例如我院的一個社團曾通過自己購買VPS服務器、DNS域名,自己開發(fā)宣傳用網(wǎng)站等,使負責網(wǎng)絡建設和維護的同學得到了極大的鍛煉。