网络安全攻防技术教程范例(12篇)
网络安全攻防技术教程范文篇1
关键词:高校网络系统安全隐患防范措施
中图分类号:TP393文献标识码:A文章编号:1007-9416(2014)05-0202-01
1引言
高校校园网为学校的现代信息化建设提供坚实的基础,为学校的可持续发展和教学办公、科研、资源共享提供保障。但是由于计算机网络无与伦比的开放性、复杂性及广泛性,也带来了一系列不可忽视的问题和安全隐患亟待解决,利用计算机网络继续刑事等犯罪的案件不断发生,计算机病毒等的危害也越来越大,外部黑客的猖狂,内部人员的攻击,不良信息的侵入都严重威胁着高校网络的安全,校园网络安全问题已经逐渐被提上日程。因此,本文将首先阐述我国高校网络的现状及存在的安全问题,进而对安全隐患提出解决措施。
2当前高校网络所存在的安全隐患及现状分析
(1)人为疏忽和管理上的宽松。这些疏忽具体包括很多方面,总的来说是由于用户在使用时的疏忽,例如用户在使用校园网络共享资源时设置的资源访问权限和共享密码低级、使用的密码不够复杂、随意将自己的密码告诉别等,都会造成网络安全隐患,这些都是由于用户的安全防范意识过低。还有就是学校在校园网络建立的时候过于注重建设而忽略了后期的管理,也会对安全造成威胁。(2)人为恶意攻击造成安全隐患。认为的恶意攻击主要分为两种,即外部攻击和内部攻击。外部攻击往往来自互联网络,内部攻击及校园网内部用户。我们熟知的网络黑客等都属于外部攻击,而内部攻击多是高校学生造成的,高校学生通常由于好奇,对网络技术学习快,常常运用攻击技术对校园网络造成危害而未意识到严重的后果,造成难以估量的损失。(3)网络计算机病毒带来一定的威胁。网络为大家带来便利的同时也滋生了计算机病毒,并为其传播提供了途径。计算机技术的不断发展使得病毒制造技术和黑客软件不断提高,网络病毒的传播时有发生,作为脆弱的校园网络,更容易为网络病毒的传播打开方便之门,因此应该重视对网络病毒的防护。(4)网络资源的整合程度低造成的安全隐患。高校校园网络运行中有邮件系统、教务系统、网络教学平台、学生选课系统和校园一卡通管理系统等平台,然而据了解多数高校网络的此类诸多平台互相之间的兼容性不高,难以实现高效稳定的网络资源平台,造成一定的威胁。(5)操作系统的安全漏洞造成安全隐患。目前我国很多网络操作系统都存在一定的安全隐患,从Windows系统到如今的Vista系统存在漏洞是不可避免的,威胁着网络安全。校园网络应该注重对操作系统的更新和检查,加强对系统的管理,防止被黑客光顾。(6)自然灾害对校园网络造成威胁。自然灾害顾名思义是指火灾、水灾、地震等的破坏,同时环境的影响例如湿度、温度、冲击、污染等也属此类。因此高校的计算机机房等有关场所要注意设置防火、防雷、防电磁泄漏等措施,加强对自然灾害的抵御。
3高校网络存在安全隐患的解决措施
(1)配置更高性能的防火墙产品。来自外部的一些网络安全威胁可以通过一定的措施进行防御,例如配置防火墙等。防火墙是一道屏障,在内网和外网之间进行隔离。高校在网络防火墙的设置上要严格审核,禁止来自外网的有威胁的非法访问,定期做好防火墙的访问日志的保存,及时发现威胁并及时控制。(2)运用VLAN技术进行分段。运用VLAN技术可以将校园网络进行隔离和分段,根据不同的安全级别和应用进行设置,同时可以对不同的网段进行控制和管理。这样做的好处是可以防止非法用户随意接入校园网络,很好地防止广播型的网络病毒传播。(3)设计并使用更加合理化的网络。在最初的校园网络设计时,要注意终端设备安全事件对整个网络的影响,以此来搞清楚需要做的安全防护措施,在运用设备访问网络时,要确定设备的已知身份以防范未授权接触所造成的安全威胁,这样才能很好地保证整个网络在细小处理上的安全防范。(4)建立有效的网络防病毒系统。网络防病毒系统的建立是整个网络系统的重中之重,一个有效的网络防病毒系统可以很好地对网络传播的病毒进行查杀,对校园网络系统进行安全防护。同时网络防病毒系统还可以实现软件的安全安装、升级、配置等管理,因此要确保高校校园网络防病毒系统的配置和更新。(5)加强系统安全风险的评估。系统安全风险的评估对于整个校园网络的安全性也存在一定的影响,因为威胁校园网的不安全因素很多,需要及时评估才能够及时对其中存在的漏洞和威胁进行了解,从而采取一定的措施。因此需要我们进行周期性、长期的系统安全风险评估。(6)加强服务器的安全管理。高校的校园网络服务器上都存储着大量的数据,因此其重要性不言而喻。加强网络服务器的安全管理的基础是服务器操作系统的安全性的提高,具体来说就是进行合理的安全配置,使其达到可信任的计算机系统评估标准,在用户安全、系统安全、服务安全和密码安全四个方面着手加强。(7)灾难恢复计划。网络攻击方式在1996年到1998年两年间从400种增加到4000种,漏洞数据从2000年的1000多增加到2002年的4000多个,可见网络安全要跟上不安全威胁的脚步是很困难的。灾难恢复计划指的是在灾难发生之前建立一定的防范计划,并记录各种灾难所能造成的危害并及时做出防御措施。
4结语
随着人们对网络技术的依赖,网络安全危害的破坏越来越大,高校网络系统作为一个整体的工程需要我们不断加强安全防范体系,并吸取经验教训,运用高新技术,来不断促进高校现代化信息系统的建设,使其稳定发展。
参考文献
[1]张焕远,尹凯敏,车路.校园网网络信息安全防护体系的研究与实践――山东农业大学网络信息安全防护实践解析[J].信息网络安全,2008(03).
[2]刘贵明,贾正武.校园网建设过程中若干技术问题的应用研究[J].实验室科学,2007(04).
[3]王凌艳.计算机网络安全隐患及防范网络攻击的对策研究[J].科技信息(学术研究),2008(21).
网络安全攻防技术教程范文篇2
1.1校园网络应用协议和软件存在固有的安全缺陷
随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。
1.2入侵手段越来越智能
目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。
1.3校园网络管理制度不健全,管理模式简单
网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。
二、网络安全主动防御系统
2.1主动防御系统模型
目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。
(1)管理。
校园网管理具有重要的作用,其位于安全模型的核心层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。
(2)策略。
校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。
(3)技术。
校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。
2.2主动防御技术
校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。
(1)预警。
校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。
(2)保护。
校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。
(3)检测。
校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。
(4)响应。
校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。
(5)恢复。
校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。
(6)反击。
校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。
三、结束语
网络安全攻防技术教程范文1篇3
关键词:计算机网络安全性
中图分类号:TP393文献标识码:A文章编号:1007-9416(2012)09-0185-01
1、网络安全的发展历程
Internet的应用最初是运用在军事国防方面。随着美国的学术机构研究,进而迅速发展到全球的多个领域,成为涵盖面极为广泛的技术,陆续发展到科研教育和商业化方面。
Internet的出现成为了一种“种瓜得豆”的现象。最初的计算机网络的原型是1969年美国国防部远景研究规划局为军事实验用而建立的网络(ARPANET),这个网络最初只有四台计算机主机,最初的设计目的就是作为网络中一部分因战争而造成破坏,保护其他的设备正常使用。到了80年代,美国国防部通信局和ARPA共同研制TCP/IP协议,在美国国会科学基金会的资金资助下,高速通信线路将分布在全球各地的超级计算机连接起来,用NFSNET代替ARPANET,用了几十年的时间发成成为Internet。从最初的应用在军事国防也逐步发展到美国学术机构,从而迅速发展到全世界的各个领域,运用范围也从科研教育发展到商业用途。
在90年代初期,我国成为Internet第71个会员。我国目前Internet已经在全国范围内开放,通过中国公用互联网络和中国教育科研计算机网都可以与Internet相连。通过一台计算机、一部调制解调器和一部国内直拨电话就可以连接到Internet资源。
2、网络安全所面临的问题
2.1通过多种途径对计算机进行攻击
目前,对计算机进行攻击,主要通过开放的端口、传输协议、伪装技术等方式进行攻击。开放性的端口攻击主要是利用软件的边界条件和函数拾针等方面的设计问题而攻击,从而导致地址空间的问题。如利用软件系统对一些特定的类型报文、请求等处理,导致软件遇到报文时会出现异常的问题。传输协议的途径时的攻击主要是通过漏洞而进行攻击,通过恶意的请求资源导致服务器超载,达到影响目标系统无法正常使用。采用伪装技术的攻击是通过IP地址、DNS解析地址、路由器端口来进行攻击,使受到攻击的服务器无法正常辨认请求的对错,最终造成缓冲区的阻塞和死机。通过局域网的某台机器的IP地址设为网关地址,最终导致网络中数据包无法正常转发使某部位的网络瘫痪,使整个计算机网络无法正常使用。
2.2互联网服务薄弱不能为用户提供满意服务
传统的计算机网络研究目前比较侧重于计算机通过网络来实现互联互通的通信,研究重点大多数围绕网络系统连接传输等方面的功能。但是,随着用户的需求日益多元化,互联网的发展也逐步加快,在我们生活中也起着越来越大的作用,目前已经超越了传统计算机网络以往单纯的作为计算机通讯的最初意义,已经慢慢变成支持人类活动的一个重要的载体。以往计算机网络的集中固定服务,已经满足不料人们对精神方面的需求,迫切的希望能够按照他们的需求开展人性化的服务,提供更灵活,更高效,更动态的多种网络服务。
2.3计算机操作系统存在漏洞
漏洞是在硬件、软件、协议等方面在具体实现或者系统安全方面都存在着某些缺陷和漏洞,在使用过程中往往会受到攻击者利用对网络进行攻击,导致在未授权的情况下破坏了系统。目前,广为使用的计算机操作系统,例如WindowsXP、Windows7等,虽然已经越来越注重其安全性,但是系统漏洞的情况是不可能避免的。很多计算机用户在使用过程中,受到黑客和病毒的攻击,造成计算机网络受到威胁。
3、解决计算机网络安全的可行性对策
3.1加强计算机防火墙的安全性
防火墙是一种用于加强计算机网络之间的访问控制,来防止外部网络用户通过非法手段进入到计算机内部网络的技术。是来保护计算机网络操作环境不受到侵害的一种方法,它通过对网络之间的网络数据传输按照一定的安全策略来检查网络之间的通信是否允许监视和运行。我们可以利用防火墙最大程度上来组织网络黑客的访问,阻止他们随意更改网络,移动甚至删除网络上的信息,从此可见,计算机防火墙是一种行之有效的网络安全机制。
可以根据自身对网络的具体要求,而选择较为合适的防火墙,合于校园的硬件防火墙必需具备很强的防黑能力和入侵监控能力,这也是硬件防火墙的基本特征。目前网络黑客攻击的主要手段有DOS(DDOS)攻击,IP地址欺骗,特洛伊木马,口令字攻击,邮件诈骗等。
3.2合理使用计算机加密管理
数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制。对于用户来说,便可以对于不同的需要定义不同级别地安全保护(即不同保护强IPSec通道)。IPSec为网络数据传输提供了数据机密性、数据完整性、数据来源认证、抗重播等安全服务,使得数据在通过公共网络传输时,不用担心被监视、篡改和伪造。
3.3做好计算机病毒的预防工作
目前,计算机病毒预防技术主要有三种:预防病毒技术、检测病毒技术、消灭病毒技术。其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制和监控技术来确定信息是否存在病毒,从而防止计算机病毒对计算机造成损坏;检测病毒技术是通过对计算机病毒的特征进行辨认,包括对信息的关键字检测和信息量的长度变化等信息;消灭病毒技术则是对具有侵害性的病毒进行删除,是计算机病毒预防的高级阶段。
参考文献
网络安全攻防技术教程范文
1内部安全隐患
1.1制度设计与人为因素
现行的高校网络安全方面的规章制度方面不够完善,不少网络安全主管部门缺乏相关的安全管理制度。即便有规章制度,往往流于形式化,并没有发挥其应有的作用。另外网络管理员的技术水平参差不齐以及网络使用者安全防范意识不强等因素,使之成为网络安全隐患的一个重要原因。比如一些用户随意访问一些非法网站和下载使用非法文件,一些管理员自身管理网络的水平有限,这些都给网络安全带来了极大的威胁。现在随着互联网技术日益普及,网络受到的安全隐患却越来越多。大部分教职工和学生对网络安全缺乏认识,一些人甚至对网络安全毫不了解。比如有些校园网使用者从来就没有安装过杀毒软件,或者即便安装过之后就没有再升级,直到电脑中毒后无法使用才向专业人员求助。还有不少校园网用户,对于自己业务账号和密码没有安全意识,不设密码或者设置极为简单的密码,这些为黑客的攻击留下了后门”。思想意识的不重视,必然不知道因此会导致的严重后果。
1.2来自网络的内部攻击和威胁
在校园网中,所有的网络攻击中来自网络内部的各种攻击占到70%以上,这是权威调查的结果。内部的攻击往往更难发现、数量也比较多。在所有内部攻击中目前最常见的内部攻击主要是地址解析协议(ARP)欺骗。在高校里,一些学生为了得到更多的网络资源而私自占用他人的IP地址。还有一部分在校园网内使用一些下载工具导致网络堵塞。甚至有部分学生有意或者无意借助网络攻击工具软件对校园网进行DDos攻击。这些都构成了校园网络内部的隐患。
1.3网络安全保护系统不完善
相当一部分高校对计算机网络建设普遍存在重硬件、轻软件的问题,对网络安全所需的软件和管理的投入明显偏少。部分高校有的连专门的管理机构都没有设置,更谈不上对广大师生进行经常性的培训了。一旦出现安全问题,不是认真分析解决,而是打电话求助设备售后维保人员,而售后维保人员也不能做到随叫随到,往往影响教学秩序。现在不少高校或多或少存在财务危机,在对校园网络投资上无法连贯性,有钱就投,没钱就停,始终不能形成制度化。校园网使用人数多,覆盖范围广。办公室、实验室、宿舍、教学楼都能使用网络,如果没有一个完善的防护系统,只要有人利用如U盘”或者移动硬盘就能轻而易举地把病毒传播到校园网内。
2来自外部的攻击和隐患
目前,来自外部的安全隐患大部分来自互联网上的攻击。虽然互联网接入校园网络的方式多种多样,让学校的教学资源变得极为丰富,让传统的教室教学环境由原先教室变成了多媒体机房,教育形式也发生了根本性的变革,不受时空限制。与此同时,也增加了网络管理的难度。
2.1软件的问题
软件不是完美的,或多或少存在一些漏洞问题,尤其是网络软件。这些漏洞问题已经成为非法用户攻击的首要目标,尤其是一些使用率比较频繁的软件,更是成为了攻击的重要目标。与此同时,某些软件公司的软件设计工程师为了自身某种利益诉求在软件设置某种后门”,大部分情况下不为外人所知,更难以发现,如果后门”一旦洞开,其造成的可怕后果将无法想象。
2.2网络病毒的疯狂传播
计算机病毒是指编制者在计算机程序中插入破坏计算机功能或者破坏计算机存储数据,影响计算机正常使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有破坏性、复制性和传染性等特点,一旦计算机中毒,就会不能正常工作,一旦网络中的计算机中毒除了影响本身机器使用外,还堵塞网络,使其陷入瘫痪状态。此外,由于网络共享特点,再加上移动硬盘和U盘的使用,大大方便了病毒的传播,即便网络可以给我们的生活和学习带来了很大的方便。病毒层出不穷且不得变化。例如,蠕虫病毒(worm)。蠕虫病毒是指利用网络缺陷进行繁殖的病毒程序,如当年的莫里斯”病毒就是典型的蠕虫病毒。它利用网络的缺陷在网络中大量繁殖,导致几千台服务器无法正常提供服务。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的技术,比如说:求职信”病毒,是利用邮件系统这一大众化的平台,将自己传遍千家万户;密码”病毒,是利用人们的好奇心理,诱使用户来主动运行病毒;尼姆达”病毒,则是综合了系统病毒的方法,利用感染文件来加速自己的传播。还有如熊猫烧香病毒”。这些病毒的大肆传播,严重影响了网络正常运行。
2.3各种非法入侵和攻击
随着互联网技术的不断普及,非法攻击无处不在。非法入侵者的主要目的是破坏信息的完整性、有效性,并对系统资源抢占控制权和窃取数据。为了实现上述目的,非法入侵者用尽各种办法和手段。而广大校园网络是相对开放的,再加上校园网用户安全防护能力比较脆差、安全意识薄弱,这就使校园网成为众矢之的。随着校园网业务的不断扩大,校园网络中的服务器的数目和种类不断增多,校园网中的服务器也会遭受校园网外部的黑客攻击和来自校园网内部的攻击。校园网外的黑客一般会乔装成合法的用户进入校园网络内部非法占有大量系统资源,影响软件运行、破坏网络数据等有选择性地破坏网络信息的有效性和完整性。非法入侵除了校园网外部的黑客,还有一部分就是年轻的大学生,这些学生年富力强、求知欲强,且有很强的好奇心,在网络的帮助下很快掌握了一些简单的攻击技术,进入系统内部篡改、查看信息数据,对学校相关应用服务器发送大量的恶意请求包,从而对校园网进行攻击,严重影响校园网的正常运行。一些学生之所以能攻击成功主要是利用服务器、网络协议或者操作系统的漏洞。南京某高校曾经发生学生侵入教务系统,窃取期末考试试卷的事情。所以,在以上几个方面需要做好安全防范工作。
2.4不健康信息的传播
随着互联网技术的不断发展,现在网络上充斥许多色情、暴力等非法内容。一些学生由于辨别能力较弱且好奇心强,很有可能对这些信息肆意的下载。造成的后果往往很严重的,有的是自己电脑中毒,系统遭到破坏,更有甚者个体电脑中毒导致整个网络的堵塞。此外一部分学生在使用移动硬盘和U盘时缺乏必要的安全意识,从不定期查杀病毒,就有可能把病毒传染到校园当中,进而造成严重后果。此外,随着智能手机的普及和微博、微信的使用,现在已经进入自媒体时代,人人都是者,导致的后果很多,未经证实的消息和谣言得以传播,蛊惑大众,如果校园网没有完善的安全措施,不良信息不仅会对师生的思想观念产生不良影响和误导,甚至会在校园网络上疯狂传播,给校园网络带来瞬间极大值的流量、服务器带来重大负担,影响网络的正常运行,进而影响社会的稳定。
3加强校园网络安全的对策
3.1构建相对完善的校园网安全体系
虽然黑客攻击可以肆虐网络,在网络上为所欲为,但也不是毫无办法。相对于具有分层的安全防护的校园网,黑客有时候也是无计可施,这就在某种程度上对网络形成了保护。对校园网的保护,我们需要的是多层次的拓扑保护且与相关的安全管理结合,而绝非那种单一缺乏保障性的保护。只有这样才能从根本上预防网络黑客的攻击,保障网络的安全。所以,在校园网络安全建设规划的初期,就必须对网络进行网络安全防护分层表。
3.2防火墙技术及其他防御技术的应用
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。在现在的校园网络安全防御中,运用得最多的就是防火墙技术,保障着校园网安全运行。此外,入侵检测系统(IDS)用的也比较多,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,它不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动,因此成为继防病毒和防火墙之后另一被广泛注意的网络安全设备。应用在校园网最为普遍的防护技术,它相当于在校园网与外部互联网之间形成一道屏障,通过检测入侵的异常事件,来决定外界能否访问内部站点,从而保护校园网络的安全,但是在对异常事件不能够就行主动防御处理。随着技术的进步,入侵防御系统(IPS)逐渐取代入侵检测系统(IDS)。入侵防御保护就是就是比入侵异常检测技术多一个处理,发现问题可以解决问题。但是拥有了防火墙技术也不一定能完全保证校园网是绝对安全的,因为它解决不了内网用户的网络攻击。防火墙技术界只能运用在内外网分界的网络环境中,一旦其他因素发生剧变,防火墙也会因缺乏变通的解决方案而无计可施。
3.3对校园网络安全的管理
校园网有着庞大的用户,少则几千人,多则数万人,在这样巨大的网络中管控每个用户的网络使用行为就变得尤为困难。所以,我们需要把安全技术做好之外,必须做好日常的管理。目前不少高校采用的互联网使用实名制,凡是有使用网络需求必须登记单位部门、身份证号码和联系方式,这个方法虽然操作起来有点繁琐,却是一个很好的安全防范措施。一旦发现安全问题就可以直接找到当事人,找到问题的症结,从而迅速解决网络问题。此外,还必须建立专门的网络安全管理机构专门从事网络安全管理。如果条件允许还可以在新教工入职和新生报到时候进行适当的网络安全培训。再坚固的堡垒往往是由内部攻破的,这就需要加强内部网络监控。内部攻击往往是隐蔽很强,不容易发现,但是其破坏力是外部攻击不能比的。在不影响网络正常运行的前提下,对内部网络流量和异常进行监控,可以做到最大限度的保护网络资源。另外,通过使用技术成熟的网管软件、日志分析软件等工具,形成一个功能较完整、覆盖面较广的监控管理系统。
3.4制订网络信息安全事故处理预案和灾难恢复计划
世界上没有绝对安全的网络,网络安全威胁无处不在。针对不确定的安全事故,必须建立信息安全快速反应系统。该系统主要包括网络信息安全应急处理预案演练制度,提高各部门人员应对意外的能力。这就要求全校各部门,尤其是网络安全管理中心,充分预估各种可能出现的网络突发事件的可能性,并制订出相应的应急处理预案,组建专门的应急处理小组,并定期进行安全演练,发现其中存在的问题并实时解决。这项制度如果得以执行,就可以在发生网络信息安全的突发事故(诸如停电、病毒攻击)时,各种信息系统的业务尽可能维持不至于中断,把对网络服务的影响降到最低程度。此外,安全漏洞也是令网络管理员棘手的。根据CERT/CC对漏洞情况所公布的数据来看,漏洞数一直在增加且数目巨大,管理员管理这么多漏洞是很困难的,而且网络黑客攻击对漏洞的敏感性使他们往往能够及时的发现即将要修补的这些漏洞。目前对计算机安全最大的的威胁是缓冲区溢出类型的漏洞,其危害性对我们计算机来说非常大且又无处不在。针对这些突发意外情况我们应该建立一个灾难恢复计划。因为我们无论怎么想办法都不可能防止一些意外灾难的发生,但我们可以做的就是使这些灾难发生造成的损失降低到最小,并且将这些灾难发生所产生的影响记录下来,并为此做出相应的应对措施。
3.5强化人员管理,加强制度建设
三分设备,七分管理”这句话对于网络安全建设而言是最恰当不过了。即使其他网络安全管理措施做的再好,如果没有一套切实可行且持之以恒的安全保障制度和体系作为后方保障也是没有用的。随着网络知识的逐渐普及和网络技术的不断发展,越来越严峻网络安全的形势逐渐地摆在我们面前,近些年频繁出现的网络攻击事件就说明了这一点。但是网络安全技术是相当复杂的且不断更新变化,知识的需求面非常广泛,这就对从事网络管理的工作提出了更高的要求,就必须要做到及时进行漏洞修补和定期检测,实时对网络的监控和管理,不放过一点问题和隐患。此外,学校要注重制度建设,必须要颁布相应的网络行为规范和处罚措施,这样才能有效的控制和减轻内网的隐患。
4结束语
由于校园网络运行环境是多变的、复杂的,以及操作系统本身的缺点,决定了校园网络安全问题的客观存在,因此我们必须即时掌握网络的各种特征和各种威胁,才可以采取相应的策略来防止不安全因素的影响。同时我们也应该清楚,网络安全技术的提高也会伴随着入侵手段的提高,因此只有不断创新技术管理、网络中心的管理制度的不断完善和加强校园网管理人员水平的不断提高等办法来保障,同时也要加快校园网络安全技术手段的研究,从而使校园网络能安全可靠地为广大师生服务。
参考文献:
[1]李兆祥.民办高校校园网络安全分析及对策[J].中国科技信息,2012(4).
[2]刘洪宾.论影响校园网络安全的因素及其对策[J].信息系统工程,2012(4).
[3]张小寒.浅谈校园网络安全的现状及防范措施[J].计算机光盘与使用,2012(1).
网络安全攻防技术教程范文篇5
关键词:信息安全;新一代网络攻击;APT;社会工程学
中图分类号:TP393文献标识码:A文章编号:1009-3044(2013)05-0974-02
近年来,随着云计算、虚拟化、社交网络、IPv6等新技术、新应用的不断发展和广泛应用,网络安全攻击也趋向新型的高级持续性攻击。在攻击的过程中,攻击者综合运用社会工程学、0Day、Botnet、恶性文件、AET高级规避攻击等技术手段。攻击的方式也已从上一代单纯基于字符串的攻击演变为新一代面向应用和内容的深度、复杂、高级可持续攻击。传统的入侵检测以及安全保护设备、工作方式、管理模式在面对新一代的网络安全威胁时已经无法适应当前的安全形势的发展。过去所掌握的技术手段、所积累的大量经验和教训等,目前已经不足以应对未来的新一代网络安全威胁。
1新一代网络攻击方式
1.1网络安全攻击的4个阶段
根据国家网络信息安全技术研究所的有关报告分析,网络安全攻击从表现形式上可以分为4个阶段:第一个阶段,是攻击者制造一个有影响力的攻击。比如2001年的红色代码,2003年的冲击波,2004年的振荡波等。这些事件影响力都非常大,但是破坏对攻击者本身并没有带来什么好处。第二个阶段,攻击的主要目的转向“赚钱”,网络上多种形式的敲诈变得比较常见,很多商业网站都成为地下产业链的一环,用恶意攻击的形式来取代正常的竞争。第三个阶段,另一种不同于以前的攻击出现了,这就是窃密。第四个阶段就是从现在开始的,网络窃密的方法已经大不相同,网络攻击的目的也远不仅止于窃密。新阶段的网络攻击与以往那些阶段有很大不同,使得过去在网络安全领域所积累的东西面临过期的危险。
1.2新一代网络攻击的原理
新一代网络攻击已经不仅仅从单纯的软件的漏洞进行病毒的攻击,而是结合社会工程学,心理学,将系统的使用者——人作为突破口,再综合运用各种攻击技术手段进行有针对性地攻击,甚至是高级可持续攻击(APT攻击)。下面就以新一代网络攻击的典型代表—APT攻击为例进行说明。
APT高级持续性威胁,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需的网络;其次APT攻击具有很强的针对性,攻击触发之前通常收集大量关于用户业务流程和目标系统使用情况的精确信息。APT攻击可能持续的时间很长,攻击是通过多个步骤,多个间接目标和多种辅助手段最终实现对特定目标的攻击,经常结合各种社会工程学手段。任何规模的公司,只要员工可以访问网站、使用电子邮件(尤其是HTML邮件)、传输文件等,就有可能受到APT威胁。例如恶意软件可以通过路过式下载、感染附件或文件进行传输。即使是部署了强大的边缘保护的企业仍然无法逃过APT攻击,例如通过内部接入被感染的可移动驱动器(U盘、闪存卡)、其他地方被感染的笔记本电脑等。
2目前的安全防御体系在挑战中处于劣势地位
面对新一代的网络攻击的挑战,目前的安全防御体系已经无法适应新形势、新技术的发展,在攻防的博弈中处于劣势地位。
第一,在对入侵的预警方面,无法及时发现网络攻击。由于攻击者的诱骗手段往往采用恶意网站,用钓鱼的方式诱使目标上钩。而企业和组织目前的安全防御体系中对于恶意网站的识别能力还不够,缺乏权威、全面的恶意网址库,对于内部员工访问恶意网站的行为无法及时发现。攻击者还经常采用恶意邮件的方式攻击受害者,并且这些邮件都被包装成合法的发件人。而企业和组织现有的邮件过滤系统大部分就是基于垃圾邮件地址库的,因此,对于这些合法邮件现有的邮件过滤系统无法进行过滤。同时,由于邮件附件中隐含的恶意代码往往都是0day漏洞,现有的邮件内容分析也难以奏效。
第二,在初始的网络渗透前,目前的安全防御、检测设备已经落后。初始的网络渗透往往使用利用0day漏洞的恶意代码。而企业和组织目前的安全防御、检测设备无法识别这些0day漏洞攻击。还有一些攻击是直接通过对目标公网网站的SQL注入方式实现的。很多企业和组织的网站在防范SQL注入攻击方面缺乏防范。
3防范新一代网络攻击的应对思考
通过以上的分析,不难看出,要有效地防范新一代的网络攻击,仅仅依赖传统的几台网络安全设备是不可能完成的任务,必须从管理和技术手段两方面入手。
3.1管理方面的应对
第一,加强培训,增强安全意识及有关警示教育,特别是如何防范邮件攻击方面的培训。从过去的攻击中,攻击者所制造的社会工程陷阱大部分会通过邮件的方式进行部署,如利用常见的网页邮件服务账号、入侵获得的电子邮件账号、伪装的电子邮件账号等手段发送携带漏洞攻击信息的邮件,并通过常见软件的漏洞入侵受害者的电脑。据趋势科技调查显示:在2012年,每天产生的企业电子邮件数量高达890亿封,占邮件总数的60%;一般企业员工平均每天会发送41封、接收100封电子邮件,而收到的邮件中有16%是垃圾邮件。考虑到企业员工需要频繁使用电子邮件,以及攻击者制作社会工程陷阱电子邮件的容易程度,因此,邮件的风险程度愈来愈高,已成为攻击者的敲门砖,防范好这个环节就可以大大降低被攻陷的风险。有一条通用安全法则是:“你不能阻止愚蠢行为发生,但你可以对其加以控制。”许多威胁通过引诱用户点击他们不应理会的链接侵入网络。因此限制没有经过适当培训的用户使用相关功能能够降低整体安全风险,这是一项需要长期坚持的管理措施。
第二,建立健全分级保护制度,严格划分用户的访问权限。攻击者的最终目的就是窃取企业和组织内部的数据,因此严格控制不同的用户对数据的访问权限是防止数据泄露的有效途径。通过建立分级保护制度,将原来的一个大网络按照保护的等级划分为多个子网络,网络之间相互隔离。隔离网络域既包括为避免感染的目的与危险网络域进行隔离,也包括为保护资产的目的而将重要数据网络域与其他域隔离。这样,既可以避免一般用户被攻击者控制后数据的安全,又可以重点防护核心的数据区域及加强掌握核心数据访问权限的人员的重点管理,将有限的安全设备用于重点防护区域。
3.2技术方面的应对
在技术方面,针对传统安全防护系统的不足及新一代网络攻击的技术特点,针锋相对,改进及采取新的技术手段进行分析和检测。
第一,基于安全信誉系统进行异常检测。安全防护系统的最关键的一环是如何阻止恶性软件进入内部网络,如果能够实时识别恶性软件并进行拦截是最完美的,但是由于攻击技术的不断进步和攻击手段的千变万化,现有的技术和设备要在线实时检测恶性文件内容几乎是一个不可能完成的任务。传统的异常检测是基于攻击特征或模式匹配的,采取黑白名单规则判断。这种简单的判断无法满足现实世界复杂性的需要,容易造成较多的误判。当前,要改进这种简单的判断,采用基于实体信誉的黑白互补的灰度判断。同时,还可以根据安全威胁的态势,动态选择判断阀值的宽严程度,更好地为网络服务。
第二,基于用户身份行为分析技术进行攻击识别。传统入侵检测技术手段无法及时有效地检测到新一代的网络攻击,主要是因为难以从数据包中查找到“恶意字符串”,所以无法及时检测到攻击事件的发生。但是,网络中的每个用户根据各自的工作职责和个人爱好都会形成各自的唯一的行为习惯,而这种行为习惯反映在日常的网络访问活动中就形成了各自的唯一的网络行为。当检测到网络中出现了违背白环境模型的异常行为时,则很可能发生了攻击行为。例如:有一个用户日常的登录时间都在工作日的白天时间,当系统检测到他在深夜时间登录系统时,报警系统就要报警,提示系统管理员进一步检查是否有攻击事件发生。
4结束语
随着信息技术和社会文明的不断进步,新一代网络攻击必将进一步加强对我们网络的攻击和渗透,我们不可避免地必须面对它的存在,不能存在侥幸心理,要从思想上重视,时刻保持警惕。另一方面,又不能妄自菲薄,自乱阵脚,新一代的网络攻击也不是不可防护的,只要认真地对它进行分析,结合技术和管理的手段,不断改进和完善现有的安全防护体系,网络攻击还是可防可控的。虽然,目前在攻防的博弈中暂时处于劣势,但是通过长期有针对性地努力,我们深信在这场攻防的博弈中一定会重新取得优势。
参考文献:
[1]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011(9).
网络安全攻防技术教程范文篇6
关键词:个人计算机网络安全研究
0引言
网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。
1网络的开放性带来的安全问题
internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
1.1每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。Www.133229.COm但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
1.2安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,nt在进行合理的设置后可以达到c2级的安全性,但很少有人能够对nt本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
1.3系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的asp源码问题,这个问题在iis服务器4.0以前一直存在,它是iis服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出asp程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的web访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
1.4只要有程序,就可能存在bug
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的bug被发现和公布出来,程序设计者在修改已知的bug的同时又可能使它产生了新的bug。系统的bug经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的bug,现有的安全工具对于利用这些bug的攻击几乎无法防范。
1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
2计算机网络安全防范策略
计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的ssl安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。
2.1防火墙技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。
2.2数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
2.3入侵检测技术
入侵检测系统(intrusiondetectionsystem简称ids)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。ids被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台pc上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
参考文献:
[1]祁明.电子商务实用教程.北京:高等教育出版社.2000.
[2]蔡皖东.网络与信息安全.西安:西北工业大学出版社.2004.
[3]李海泉.李健.计算机系统安全技术.北京.人民邮电出版社.2001.
[4]李安平.防火墙的安全性分析.[j].计算机安全.2007年07期.
[5]闫宏生,王雪莉,杨军.计算机网络安全与防护im].2007.
网络安全攻防技术教程范文篇7
1.1模型架构
根据当前我院校园网络拓扑结构,我们具体设计了一种基于蜜罐技术的校园网安全模型。蜜网诱骗系统作为一种网络安全工具部署于校园网络的防御系统内部,与原有其他网络安全组件紧密结合,完善网络防御系统的安全防护功能。校园网安全模型主要功能部件说明如下:
(1)内外部防火墙、核心交换机。
外部防火墙直接面对互联网络,提供最外层,也是最主要的防御,同时兼作网络地址转换(NAT)功能。核心交换机汇聚校内所有的网络流量。内部防火墙执行严进宽出,主要阻隔任何蜜网被攻陷后对校园内部的威胁。
(2)Honeywall网关。
Honeywall网关是蜜网诱骗系统最重要的组件,Honeywall是一个二层网关(网桥)。由于网桥没有IP地址、路由通信量及TTL缩减等特征,对入侵者透明。Honeywall网关实现对全部出入数据进行控制和捕获,并内置入侵行为重定向模块,对流经的数据包实行阻隔或重定向。Honeywall网关有A、B、C、D4个网络接口。A口通向DMZ区和外网,对于正常的访问,网关引导至该口;B口连接日志服务器;C口和蜜罐主机相连,用于接收可疑或真正入侵的网络连接;D口连接入侵检测系统。Honeywall网关作为蜜网最前端的网络设备,兼有防火墙功能,实现连接控制,执行“宽进严出”策略。允许所有外部信息包进入蜜网,但对蜜罐主机的所有外发连接进行限制。当某台蜜罐主机外发网络连接数量或带宽达到阈值上限时,Honeywall网关便会阻塞多余信息包,防止蜜罐主机被攻陷后作为跳板攻击DMZ区的服务器和校园内网。Honeywall网关可以运行网络流量仿真软件,营造逼真的业务网络环境。
(3)蜜罐主机。
蜜罐主机可以使用物理机运行真实的操作系统,也可以使用UserModeLinux、VMware等技术构建虚拟操作系统,并根据DMZ区的业务系统部署相应的应用服务。蜜罐主机上的应用服务可采用从真实业务系统中去掉敏感数据后的数据集,以增加对攻击者的迷惑。蜜罐主机可部署双网络接口,对外接口连接Honeywall网关,提供正常的网络通讯;对内接口连接日志服务器,提供外部日志记录,防止蜜罐主机一旦被攻陷后攻击者销毁蜜罐主机系统日志。此外,蜜罐主机还可以应用IP空间欺骗技术来增加入侵者的搜索空间,运用网络流量仿真等多种网络攻击诱骗技术来提高蜜网的诱骗质量,更好地与入侵者进行交互。
(4)入侵检测系统。
入侵检测系统负责对网络行为进行监控和检测,一旦发现任何可疑的入侵行为,立即与Honeywall网关进行联动。入侵检测系统可以使用Snort进行部署。对于小型的应用,入侵检测系统可以集成到Honeywall网关,作为子模块运行,以降低部署的难度。
(5)日志服务器。
日志服务器主要记录Honeywall网关传来的防火墙日志、入侵检测日志和蜜罐主机的系统日志等,供数据分析软件和研究者对攻击行为进行研究分析。
2模型应用
2.1主动防御校园网络安全
蜜网项目组开发了一套快速和简单的工具Hon-eywall光盘来部署蜜网。本文利用该工具,完成复杂的Honeywall网关配置,并使用VMware虚拟机技术构建WWW、FTP等蜜罐,在校园网部署了一个简单的蜜网。经过实际测试使用,蜜网在引诱和迷惑攻击者方面起到较好作用,一定程度上保障了校园网的安全。蜜网收集了很多有价值的信息,为研究者提供了很好的素材。
2.2为网络安全课程提供教学环境
本文部署的蜜网应用到本校的网络安全类课程教学中。蜜网比传统的单机模拟更加贴近真实网络环境。教师应用蜜网搜集的数据到课堂教学中,教导学生如何使用工具分析攻击数据。利用蜜网技术可构建真实的攻防演练平台,为教学提供最真实的试验环境。实际教学测试效果表明,蜜网的应用提高了网络安全类课程的教学效果。
3结束语
网络安全攻防技术教程范文篇8
【关键词】互联网安全管理局域网病毒病毒防范措施
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,不仅影响了网络稳定运行和用户的使用,造成重大损失,更有甚者还可能威胁到国家安全。所以如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的各个方面的重大关键问题。
安全威胁,就是未经授权,对资源进行访问,甚至破坏或者篡改这些数据资源。从安全威胁的对象来看,可以分为网络传送过程、网络服务过程和软件应用过程三类。网络传送过程主要针对数据链路层和网络层协议特征中存在的漏洞进行攻击,如常见的监听、IP地址欺骗、路由协议攻击、ICMPSmurf攻击等;网络服务过程主要是针对TCP/UDP以及局域其上的应用层协议进行,如常见的UDP/TCP欺骗、TCP流量劫持、TCPDOS、FTP反弹、DNS欺骗等等;软件应用过程则针对位于服务器/主机上的操作系统以及其上的应用程序,甚至是基于WEB的软件系统发起攻击。从安全威胁的手法来看,蠕虫、拒绝服务、舰艇、木马、病毒等都是常见的攻击工具。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点:病毒传染速度快;对网络破坏程度大;网络病毒不易清除。
而在网络环境中,只要有一台计算机未能完全消除病毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染。
许多网络是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患发生任何一次对整个网络都将是致命性的。因此,网络安全的需求是全方位的。
计算机网络被攻击,主要有六种形式:内部窃密和破坏;截收信息;非法访问;利用TCP/IP协议上的某些不安全因素;病毒破坏;其它网络攻击方式。
预防和清除计算机病毒,主要应从以下几方面入手:切断病毒传播的途径;安装最新的防病毒软件;绑定MAC地址和IP地址;及时安装系统补丁;做好系统备份。
针对加强计算机网络安全,我在管理和技术两方面就加强计算机网络安全提出一些建议。
(1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
(2)运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(3)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
网络安全攻防技术教程范文篇9
关键词:VMware;Wireshark;场景仿真;网络安全教学
中图分类号:TP393文献标志码:A文章编号:1006-8228(2016)10-57-04
Applicationofscenesimulationandanalysisinnetworksecurityteaching
YuHai
(DepartmentofComputerScienceandTechnology,ShaoxingCollegeofArtsandSciences,Shaoxing,Zhejiang312000,China)
Abstract:Thecomputernetworksecurityteachingisfacedwithmanydifficulties,suchaslimitedclasshour,heavyteachingtask;theantagonismofnetworksecuritypracticeisextremelystrong,mostexperimentsaredestructive;virtualsimulationofnetworksecurityismainlyfornetworkprotocolandnetworkequipment,andthescenesimulationandanalysisofnetworkattackanddefenseprocesshaveagreatlimitation.Inthispaper,thecomputernetworksecuritysceneissimulatedbyVMwareandthescenesimulationisfurtheranalyzedbyWireshark,soastoimprovetheteachingefficiencyofthecomputernetworksecurity.Anexampleofnetworkattackisgiventoexplaintheapplicationofscenesimulationandanalysisinnetworksecurityteaching.
Keywords:VMware;Wireshark;scenesimulation;networksecurityteaching
0引言
由于计算机网络安全课程内容更新快、课程知识涉及面广、理论与实践结合紧密,许多文献提出了教学改革方法,在教学理念上提出了基于CDIOD的教学法[1];在教学方法上提出了项目驱动或任务驱动教学法、案例教学法、类比教学法、“角色互换”教学法[2]。
尽管如此,计算机网络安全课程教学仍然需要面对一些现实困难。①课时少,教学任务重。一般每学期只安排32节理论课时加上16或32节实验课时。②网络安全实践的对抗性极强,多数实验破坏性大。③网络安全的攻防实验环境要求复杂、实验步骤较多,通过虚拟机仿真的网络安全实验过程,要在后续教学中再现就比较复杂,而且虚拟软件(例如OPENT、NS-2)仿真主要针对网络协议、通信情况,也有虚拟软件(例如PacketTracer5.3)主要通过模拟交换机、路由器、无线接入点和网卡等网络设备来模拟网络安全场景,但是对于网络攻击和防御过程的场景仿真及分析存在很大的局限性。
为了提高计算机网络安全课程教学的效率,利用虚拟机软件VMware+Wireshark(网络分析工具)可以实现计算机网络安全的攻击和防御过程的场景仿真以及进一步的分析。
1场景仿真虚拟机VMware及网络分析软件Wireshark简介
1.1虚拟机技术
虚拟机技术利用软件在单台物理机上模拟出多台具有完整硬件系统功能的、相互独立的逻辑计算机,其核心是虚拟机监控程序(VirtualMachineMonitor,VMM)为上层逻辑计算机提供一套独立于实际硬件的虚拟硬件,并仲裁它们对底层硬件的访问。虚拟机技术常采用两种虚拟化架构:寄居架构和“裸金属”架构,以满足不同用户的需求。在寄居架构中,VMM运行在宿主机操作系统之上,可将其视为宿主机操作系统的一个应用,常应用于多操作系统环境下的学习及测试,典型的产品有VMwareServer及Workstation、Microsoft的VirtualPC等[3]。
1.2虚拟机VMware的网络配置
本文选用VMware虚拟机中的多台逻辑计算机仿真网络安全的攻击计算机和防御计算机,并通过VMware提供的网络连接仿真攻击过程和防御过程。VMware主要提供了Bridge、HostOn1y以及NAT三种网络连接模式[3]:Bridge将虚拟机连接到宿主机所在的网络上,可与其他计算机相互访问;HostOnly将虚拟机与宿主机所在的网络隔离开,仅位于同一宿主机的虚拟机可相互通信;NAT使虚拟机可借助NAT功能来通过宿主机访问外部网络。根据实际需要选择合适的网络连接模式。
1.3网络分析工具Wireshark
Wireshark是网络数据包分析软件,Wireshark[4-6]能够在网卡接口处捕捉数据包、并实时显示包的详细协议信息;能够打开/保存捕捉的包、导入/导出其他捕捉程序支持的包数据格式。
Wireshark工作界面被分成三部分[5]:上部分显示捕获的数据包列表,用来显示截获的每个数据包的总结性信息;中间部分为协议信息,用来显示选定的数据包中的协议信息;下部分是以十六进制形式表示的数据包内容,用来显示数据在物理层上传输时的最终形式。
在捕捉到的包中可以有选择性的显示不同条件的数据包;还可以显示多种统计分析结果(比如TCP、UDP流、各个协议层统计信息等)。
利用VMware虚拟机中的多台计算机仿真网络安全的攻击和防御过程,同时利用Wireshark捕获这些攻击和防御过程的数据包,并以.pacp格式导出到文件中。网络分析工具Wireshark可以根据不同需要对这些数据包进行分析并得到相应的分析结果。
2场景仿真及分析在计算机网络安全课程教学中的应用
下面以客户端上传文件到FTP服务器时,FTP服务器受到攻击的场景为例,说明计算机网络安全课程教学中的场景仿真及其分析过程。具体步骤如下。
在VMware中分别启动服务器操作系统WindowsServer2003计算机A和客户端WindowsXP计算机,将计算机A配置成FTP服务器,IP地址为169.1.1.1。将计算机A设定为被攻击对象(靶机),计算机B设定为攻击机。
配置计算机B的IP地址为169.1.1.3,通过FTP协议可以正常上传文件到FTP服务器A,如图1所示。
考虑到课程的教学效果,将网络分析软件Wireshark和攻击软件都安装在客户端计算机B上。先启动计算机B上的Wireshark软件,设置Wireshark捕获服务器A的数据包,捕获条件为“host169.1.1.1”,如图2所示,并使Wireshark开始处于监听状态。
⑷在计算机B上安装攻击软件,选择攻击目标为计算机A:169.1.1.1,选择攻击的强度,当计算机B再次上传文件时,开始对服务器A实施攻击,如图3所示。
计算机B上的Wireshark软件同时捕获了上传文件的过程数据包和攻击FTP服务器A的过程数据包,如图4所示。
在教学中可以根据需要对捕获的数据包进行多种分析,这里选取其中的“FTP-DATA”数据流对FTP文件数据传输过程进行分析。点击一个“FTP-DATA”数据包,依次选择菜单项“statistics”“TCPstreamGraph”“Time-SequenceGraph(Stevens)”,生成单位时间传输数据字节数的图形。通过比对攻击前后所捕获的数据包文件所生成的每秒传输数据字节数的两个图形,可以发现:使用FTP协议上传同样大小的文件所花费的时间、上传文件的连续性、上传文件过程的平滑度都出现较大差别,分别如图5(a)、图5(b)所示。
3结束语
本文通过实例说明了网络安全攻击和防御过程的场景仿真及分析方法,该方法便于教师充分利用教学时间和教学资源开展计算机网络安全课程教学活动,同时能够帮助学生尽快掌握网络安全的知识,提升学生对于网络安全的分析能力,从而提高计算机网络安全课程教学效率,增强教学效果。
(a)正常FTP文件上传过程
(b)受到攻击时FTP文件上传过程
图5数据包文件生成的每秒传输数据字节数比对
参考文献(References):
[1]齐鸣鸣,陈建军.基于CDIO的网络安全课程协作性教学研究[J].
计算机时代,2015:87-89
[2]马莉,黄营,霍颖瑜.计算机网络安全课程的教学模式探究与
实践[J].教育界:高等教育研究(下),2015:187-188
[3]何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].
实验技术与管理,2016:201-204
[4]罗青林,徐克付,臧文羽,刘金刚.Wireshark环境下的网络协
议解析与验证方法[J].计算机工程与设计,2011:770-773
[5]肖媛娥,康永平,贺卫东,谭云兰.网络监听技术在计算机网络
实验中的实现.煤炭技术,2011:195-196
网络安全攻防技术教程范文篇10
关键词:计算机网络;安全技术;发展趋势
前言
自20世纪40年代第一台计算机问世以来,计算机技术面临了快速的发展。进入21世纪以后,计算机网络应用已经成为了人们生活,工作中离不开的帮手。电子商务和物流技术改变了人们传统的购物方式,网上预约方便了人们获得公共服务,各类公开课和教学资源共享使得人们能够足不出户,了解更多的知识。一方面,越来越多的信息和资源汇集于互联网中,另一方面,也导致计算机网络面临严峻的安全形势。由于互联网具有开放性,所以容易导致用户的隐私信息泄露,被不良用户恶意窃取和非法使用,对用户造成巨大的伤害。除此以外,层出不穷的计算机病毒也使得人们在使用计算机时常常面临巨大的安全隐患,一不留神就导致自身的信息流出。在这种市场与危机并存的环境下,有必要通过维护计算机网络安全来保护众多用户的合法权益。
一、计算机网络安全技术的定义
计算机网络安全技术是一个较新的概念,它是针对当前计算机网络频受攻击,安全形势不容乐观而提出的。总体来说,计算机网络安全技术就是利用管理和技术两大手段,保证储存在计算机内的信息,资源和软件的安全,以防黑客,病毒的攻击对其造成破坏。这种技术尤其在一些关键领域被重视,如国防军工领域,国家安全中心和商业机密,这类信息有着极大的价值,一旦被破坏或泄露,就会造成无法预计的损失。目前,常用的计算机网络安全技术有防火墙技术,数据加密技术,PKI技术等,一般将两到三种技术结合使用,才能保证计算机网络的安全性达到一定指标。
二、常用计算机网络安全技术分析
(一)防火墙技术
顾名思义,网络防火墙技术本质就是在不同的计算机网络之间设置一道安全屏障,保证将来网的信息中隐藏的危险因子筛选出来,并且及时处理。通过这道屏障,许多依附计算机信息交流而传播的安全问题就能够及时避免,从而保证计算机网络的安全和稳定。防火墙技术主要处理目标是企图侵入内网,盗取客户私人信息和数据的计算机病毒,它对这类病毒进行访问限制,将病毒及时阻拦在防火墙之外,从而净化内网的网络环境,保证内网始终处于一个相对独立和安全的层次。目前,随着网络的发展和普及,防火墙技术普及度较广,基本上每台电脑都会安全防火墙软件,在用户使用网络时对其中的信息和数据流通情况进行实时监控,一旦发现有病毒入侵,就会进行阻拦,并且及时通知用户停止使用该软件,并且进行病毒查杀。
(二)PKI技术
PKI技术主要用于电子商务领域领域,其是基于公钥理论而为交易双方提供安全服务的基础设施。由于电子商务及与其相关的虚拟交易在近几年十分火爆,导致大量资金在计算机网络上流通,由于资金的流动全程都在网络上进行,交易双方不直接接触,这就对用户和商家的资金安全造成了威胁。PKI技术关注的就是在虚拟平台资金流通过程中的安全性,通过电子信息验证来保证操作双方没有发生异常,从而使得资金的每一次流通都获得足够的验证信息。通过PKI技术,进行电子交易的双方能够放心地进行资金交易,防止自己的资产被恶意窃取。但是值得注意的是,PKI技术也有其缺陷,如果它被不法分子使用,就有可能产生反面作用,成为为不法分子窃取利益的手段。
(三)数据加密技术
防火墙技术主要保证内网的安全,而数据加密技术主要保证外网的安全。其主要阵地是公共网络中各类信息和数据的保护。数据加密技术具有灵活且全面的特点,它能对开放网络中的数据进行检测,一旦发现出现可能攻击的行为,就会及时采取相应措施。当面对的是病毒,黑客的主动攻击时,数据加密技术是无法避免的,只能将危险情况告知用户;当面对的是被动攻击时,数据加密技术就能够自行解决危机。数据加密技术根据加密密钥和解密密钥是否相同分为两种不同的形式,当加密密钥和解密密钥相同时,其加密方法相对简单,使得使用双方的操作更为便捷,但是它被破解的风险较大;而当加密密钥和解密密钥不同时,加密过程就复杂得多,其中一把作为公开密钥能够公开,另一把则作为私人密钥仅容许自身保存。这种数据加密方式的安全性更高,但是操作方法相对繁琐。
三、网络安全频遭危机的主要原因
(一)网络的使用者缺乏网络安全意识
当前计算机网络安全频遭威胁的一大原因就是用户普遍缺乏必要的自我保护意识和网络安全意识,为各类非法攻击提供了可乘之机。例如许多用户随意将自身的私人信息放到社交平台或者公共网络中,或者不加辨析地打开一些来历不明的网站,导致潜藏的病毒入侵。这些安全问题原本是可以避免的,但是由于使用者的安全意识过于薄弱而造成了损失。对于网络管理人员来说,其对于网络安全攻击的敏感性较欠缺,无法及时发现一些隐藏较好的攻击元素,导致其能够实施直接攻击。要提高网络管理人员的安全意识和防护能力,首先要提高他们的专业知识水平,达到对于计算机网络熟悉的水平,从而对于其中的漏洞和可能遭受攻击的部位有着清晰地认识;其次,管理人员要进行不断的学习,以及时掌握日新月异的网络攻击方式,获得应对最新网络攻击的能力。
(二)计算机软件开发过程中存在的固有缺陷
大多数网络攻击都以某个操作系统作为突破口,进而展开攻击和占领。这说明目前大多数计算机操作系统在投入使用时就已经存在漏洞,使得各类计算机病毒和黑客寻找到了可乘之机。操作系统的漏洞主要体现在其结构体系缺陷和内部缺陷两类:1.操作系统结构体系的缺陷每一个操作系统都有内存,外设管理,这些管理的运行需要启动特定的计算机程序。当这些程序存在固有缺陷时,就为黑客创造了攻击途径。他们通过改程序存在的漏洞猛烈攻击,从而使其崩溃,进而导致需要改程序支持的操作系统发生崩溃,影响到整台电脑的运行。操作系统结构缺陷是目前常见的网络攻击途径,要改变这一现状,必须开发更为完善的网络程序,从源头避免为黑客恶意供给创造机会。2.操作系统内部存在不安全因素操作系统的主要功能是安装或者卸载程序,或者从网络下下载文件,这种操作本身就存在较大风险。首先,网络文件和程序的来源不明,其中可能附着着计算机病毒。一旦这些文件,程序被下载到用户计算机上,其中的病毒就会乘机侵入电脑,造成整体崩盘。第二:一些文件属于钓鱼文件,它是黑客为了获得进入计算机内网的途径而特意编写的。用户在不知情的情况下下载了这些文件,就会使其中的漏洞进入内网,使黑客展开正式攻击有了可行途径。3.3三观不正的高科技罪犯增加许多黑客攻击并非是为了窃取重要信息或者获得某项利益,而纯粹是为了刺激。这种高科技罪犯的罪案动机是由于其三观不正造成的。现代科学教育技术的发展,使得许多人接受了良好的教育,对于计算机内部原理和操作方式有着详细而透彻的了解,同时又对这类高科技技术产生的巨大的兴趣。因此一些人为了测试自己的计算机能力或者炫耀自身高超的计算机操作技术,将道德要求和法律规范置于身后而不顾,铤而走险地利用攻击计算机网络漏洞的方式来证明自己。尽管其出发点并无恶意,但是在攻击过程中对于计算机的正常运转形成了巨大的威胁,同时对计算机用户造成了无法挽回的损失,还因此触犯了法律,构成了严重的网络犯罪案件。要改变这类网络黑客的行为,必须从思想道德教育做起。在教授学生专业知识的同时必须强调必备的道德素养,防止他们成为高智商的无良罪犯。例如,可在教育过程中增加对学生思想道德修养的要求,促使其将智力用于对社会有益的方面;同时,要加大对这类人群的监督力度。
四、计算机网络安全技术未来的发展趋势
目前国家安全部门和用户自身都已经体会到了计算机网络安全严峻的形式,逐渐加强了对于网络安全技术的重视力度。在这种情况下,计算机网络安全技术面临着较快的发展前景。一方面,国家安全建设部门加大对网络信息安全的支持力度,力图构建以国家力量为首,多部门联合协作的网络安全防御工程。以期正义的一方在可能到来的网络安全战中获得更多的主动权。另一方面,网络安全技术开发商家正在不断创新,根据现有的密钥过于简单,防火墙屏障作用不够牢固等技术缺陷展开改造,促使网络安全技术不断更新升级。同时,网络安全协议的重要作用被各方普遍认识到,一轮依靠网络安全协议,各方公平参与,透明操作的新网络运用时代已经来临。最为重要的是用户自身,随着用户的网络安全意识不断提高,许多低级的攻击手段已经无法发挥作用,为减少互联网的安全事件提供了保障。同时,用户大多更多关注最新的网络安全技术,愿意付出金钱和人力来保障自身的网络安全。在国家,网络安全技术开发部门和用户自身的各自努力之下,针对网络漏洞的攻击将逐渐失去容身之处五、总结总之,计算机网络安全在近期仍将是大热的话题,其对于人们在虚拟世界的安全有着重要的影响。随之而来的,计算机网络安全技术就将受到越来越多的关注和支持,计算机网络安全技术是一项复杂的工程,它不仅需要多方参与,还需要高科技理论的支持和精密设备的协作,只有各项元素都达到了标准要求。计算机网络安全才能提高到一个新层次。
参考文献:
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,201(01).
[2]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,201(23).
[3]李峰.计算机网络安全技术及其发展趋势[J].现代计算机网络,201(11).
[4]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,200(56).
网络安全攻防技术教程范文
随着社会高速网络化,教育信息化也得到了全面开展,各级各类学校越来越重视网络教育信息系统的建设与应用。基于网络的教育信息系统,可以把办公数据和文件信息紧密的联系在一起,实现资源共享,使我们的管理更加有效、快捷和科学。但由于计算机网络具有联结形式的多样性、终端分布的不均匀性和网络的开放性等特征,致使建立在网络技术基础上的网络教育信息系统,或多或少地存在着安全方面的隐患,并随着网络的发展愈加突出。这些隐患有的源于网络本身,有的源于系统本身,有的虽然采取了一些安全防护措施但是技术陈旧,抵挡不了外界的进攻。因此,当人们在享受高速、方便的网络化办公的同时,如何确保数据与信息的完整与安全,已成为摆在我们面前的刻不容缓和必须考虑的课题。
2.网络教育信息系统安全的含义
网络教育信息系统是以计算机科学技术为支撑,以提高教育管理水平和辅助教育决策效果为目的的综合性人—机信息系统。基于网络的教育信息系统,可以把办公数据和文件信息紧密的联系在一起,实现资源共享,是我们的管理更加有效、快捷和科学。利用网络教育信息系统可使办公人员节省大量的工作时间,提高工作效率,减少办公费用,提高决策的准确性和科学性。因而进入本世纪以来,各级各类学校都纷纷建立了基于网络的教育信息系统,并广泛采用网络教育信息系统来进行日常信息处理。在这种开放的网络办公环境下,系统合容易受到非法人员、黑客和病毒的入侵,同时在传输过程中数据也可能被截取、修改或删除。一旦各种教育信息受到了破坏、窃取或篡改,都将对学校的管理、决策造成严重的影响。因此,加强教育信息系统的安全与保密工作显得尤其重要。所谓教育信息系统的安全可以分为狭义安全与广义安全两方面。狭义安全主要是对外部攻击的防范,而广义安全则是保障系统中数据的保密性、完整性和可用性。
3.网络教育信息系统的安全隐患
一个安全的网络教育信息系统可以用保密性、完整性、可用性、可控性、不可否认性五个方面表征。影响网络教育信息系统安全的隐患既有来自于物理方面的,也有来自于其他方面的。根据网络教育信息系统自身的特点和当前的网络环境,网络教育信息系统所面临的安全性威胁主要有以下几个方面。
3.1网络的安全隐患网络教育信息系统依赖于网络运行,通过网络与外部世界连接,这就使得外部人员可能获得对系统的访问权,网络黑客、脱离单位的人员和其他有恶意的人都有可能和系统连接造成不可挽回的损失。(1)信息传输中的威胁。主要有两种:主动攻击和被动攻击。①主动攻击是指攻击者通过网络将虚假信息、垃圾数据和计算机病毒等置入系统内部,破坏信息的真实性和完整性。主动攻击又分为内部攻击和远程攻击。内部攻击是指攻击者在网络中取得合法身份后,在局域网内采取攻击的手段以获取超越权限的信息资料。远程攻击是指攻击者通过扫描程序等网络工具对远程机器的网络概况、操作系统进行搜索,发现有关目标机的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,甚至控制机器。随着网络的发展,网络攻击者———黑客的数量在增加,攻击方式也在不断改进。未来对计算机网络信息系统威胁最大的远程攻击可能为以下几种:(a)隐蔽攻击。黑客利用网络中不断出现的新技术和软件产品,将恶意代码在传播过程中改头换面,对代码进行加密,并隐藏其攻击目标,掩盖入侵路径和传播途径,在不知不觉中盗窃、破坏信息,甚至控制机器。(b)自动更新应用。黑客利用软件商通过网络提供的自动更新服务,将恶意代码嵌在更新服务中或者更改更新服务的链接地址使用户在链接时被定向到攻击者的机器上。(c)路由/DNS攻击。目前路由边界网关协议的漏洞很少见,但不是无懈可击,而DNS一直被一些问题困扰。黑客若找出了路由协议的漏洞或控制了DNS,整个网络就失去了可用性。(d“)信息+物理”的混合攻击。这种方式是利用信息手段攻击计算机网络系统,使系统瘫痪,同时以物理方式攻击系统的物理设施。②被动攻击是指攻击者利用通讯设备或其他手段,在通信传输线路中直接搭线窃听,从网络中盗取信息但不破坏信息系统的攻击方式,使信息泄露而不被察觉。主要威胁信息的保密性。网络监听就是一种最常用的被动攻击方法。其特点是隐蔽性强、手段灵活、检测困难。通过网络监听,攻击者能轻易获得各种重要信息。(2)信息存储中的威胁。攻击者在获取系统的访问控制权后,浏览存储介质中的敏感信息,直接盗窃、蓄意删改,这些信息甚至造成系统瘫痪,使信息的保密性、真实性、完整性受到破坏。(3)信息加工处理中的威胁。信息在加工处理过程中通常以明文形式出现,在此期间如果遭到攻击,极易使信息泄露。
3.2管理人员专业知识匮乏谈到系统管理人员的问题应该说它属于机构的内部事务。通常负责密钥管理和系统维护的人越多,系统出问题的可能性就越大。对此,最好的解决办法是建立完整的安全政策,严格控制用户的权限以及对关键信息的访问。许多单位(尤其是一些规模不大的单位)的系统管理员不具备扎实的相关专业知识,他们只是对操作系统有了一定的了解就从事网络管理工作,不知道如何解决安全问题。他们管理的系统普遍缺乏合理的安全规划和管理,从而使得其自身的系统对外呈现出很多不应该出现的安全漏洞,给外界入侵提供了便利的条件。
3.3系统软件的缺陷这类缺陷主要包括网络教育信息系统本身有缺陷。常见的网络应用系统包含了Web浏览器、Java虚拟机Web服务器、事务服务器、数据库系统和防火墙等等。由于其结构十分复杂,建立时没有采取有效的安全措施,如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理等等。任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏洞或数据失窃、文件被毁或事务被欺骗提交等。
3.4拒绝服务拒绝服务是指一个未经授权的用户不需要任何特权不断对网络服务进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢,甚至瘫痪,影响正常用户的使用。拒绝服务攻击可以由任何人发起,而它只利用2类办法便可实现攻击。(1)系统程序的错误特殊的请求数据可能导致系统瘫痪。(2)协议本身抗干扰能力差这是许多基于TCP/IP的协议所共有的问题,攻击者靠大量的请求数据挤占合法用户的请求空间,使合法用户的请求无法得到响应。典型的示例如SYNFlood、Smurf以及DDoS等。
3.5安全意识和管理力度不够从我国当前的情况来看,现行计算机应用基础及职业培训等教材所涉及的教学内容是以单机使用背景为主线展开的,仅限于计算机病毒及防治,只介绍用技术进行安全防范,没有体现用法律、法规、管理、技术全面进行网络信息系统安全防范的理念。整个社会的网络安全意识不够,尚处于萌芽阶段,造成许多人误认为计算机网络信息系统安全保护工作是计算机专业人员的事,这给网络教育信息系统的安全提供了很大的隐患。而计算机专业人员又认为网络信息安全保护据说采用各种安全保护技术、保护软件等,限制了安全防范工作开展,为此,有待于对广大用户的网络安全意识进行培育、提高。员工的网络安全意识低(包括网络管理员),大部分单位都没有得力的监督实施手段和相应的安全管理人员,没有把网络信息系统安全提升到管理的层面。
4.网络教育信息系统安全隐患的策略
网络教育信息系统是由硬件、软件、数据以及通信线路和网络等多种介质组成的复杂系统。在这个系统中,就技术方面而言又涉及到网络保护技术、数据加密技术、数字签名技术、鉴别技术等领域。因而针对各种安全隐患,为保证系统安全运行,可以采取以下相应的对策。(1)及时升级系统操作系统难免存在安全性弱点,有些甚至会暴露管理员的登录信息,或者是在系统中引起安全性漏洞,使得系统易受某个木马或黑客的秘密攻击。系统管理员应及时查询最新的补丁程序和更新软件,按照相应的指令来将这些软件安装到系统上。(2)加强账号安全windows服务器管理员账号登陆名称和密码应具有惟一性和一定的复杂程度。账号若是windows默认的Administrator,黑客通过这个账号名称,只需要再猜测密码就可登录系统;而管理员的密码太简单,将很容易被猜测出来,在输入时也容易被偷看人记住。(3)禁用不必要的协议和通信服务在默认情况下,许多协议、客户驱动程序和通信服务都安装在Windows网络操作系统服务器上,而这些内容对一个标准的Web服务系统来说是不必要的。为了增强Web服务器的安全性,除了必需的协议和服务外,其他的都应当被删除。如除了TCP/IP协议外,包括Net-BEUI协议、NWLink协议、DLC协议和ClientServicesforNetware等都应删除。(4)建立健全防火墙软件防火墙是指在两个网络之间加强访问控制的一整套装置,也可以说,防火墙是设置在被保护网络和外部网络之间的一道屏障,强制所有的访问或连接都必须经过这一保护层,从而防止发生不可预测的、潜在的破坏性入侵。防火墙的种类较多,在选择上最好选择嵌入型防火墙,这种防火墙不仅能对信息网络的周边提供保护,还能提供内部网络的安全访问保护。(5)安装防病毒软件为了保证系统安全,在系统中要应用防病毒技术。在工作中,各工作站要定期杀毒,对上互联网的计算机或服务器应安装优秀的防病毒软件,如瑞星等杀毒软件提供了自动检测、清除、报告病毒的功能。还要注意收集对新出现病毒的报告,并定期或及时升级杀毒软件,做到:早知道、早预防、早发现、早清除,确保信息网络系统平安。(6)安装实时入侵检测软件入侵检测是对防火墙的合理补充或补尝,它是帮助系统对付网络攻击的积极防御技术,扩展了系统管理员的安全管理能力,可提高信息安全基础结构的完整性。入侵检测可以说是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。(7)数据加密技术数据加密是指将铭文信息采取数学方法进行函数转换成为密文,只有特定接收方才能将其解密还原成为明文的过程,它是以密钥为基础的。加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子信息的非公开性。在多数情况下,信息加密是保证信息机密性的惟一方法。(8)数据签名技术数据签名是用来证实被认证对象是否名符其实,事件是否有效的一种过程,以此确认其内容是否被篡改或伪造。(9)访问控制技术访问控制是信息安全防范和保护的主要措施与手段,它的主要任务是保证信息不被非法访问和非法使用,具体措施包括:入网访问控制、权限控制、防火墙控制。
5.制订健全的系统安全管理措施
要提高教育信息系统网络的安全,信息管理部门应根据管理原则和各部门具体情况,制订相应的管理制度或采用相应的规范,把网络安全管理真正提升到管理层面,从而加强安全管理的力度。具体的工作是:(1)加强信息安全制度建设。应加强网络教育信息安全制度建设,针对各部门制定相应的《网络管理办法》、《网络安全管理条例》、《信息管理条例》等。(2)设置资源使用权限和口令。系统管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。(3)制订完备的系统维护制度和严格的操作规程。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。对所有操作人员、操作技术设备软件和数据建立相应的管理制度。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。(4)加强保密知识的宣传工作。通过各种形式的宣传使全体人员了解计算机信息系统安全与保密的重要性,提高个人修养,加强职业道德。(5)制订应急措施。要制订系统在紧急情况下尽快恢复的应急措施,使损失减少至最小。定期对网络安全状况做出评估和审核,关注网络安全动态,调整相关安全措施。严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
网络安全攻防技术教程范文1篇12
关键词:信息安全;网络安全;安全对策
在校园网中信息系统的安全问题成为一个摆在我们这些IT人面前的一个课题。根据多年的信息化工作实践,总结分析了如下的安全威胁及应对策略。
1网络信息面临安全威胁
网络系统安全包括网络安全和信息安全,网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面。1.1信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。1.2病毒和木马的威胁。病毒分为传统病毒和蠕虫病毒,蠕虫病毒对网络的危害性更大。木马是一段隐藏在宿主合法程序系统中的非法程序段,进行侦查窃听、信息窃取或进行破坏活动。1.3黑客攻击。一是利用系统的漏洞或后门进行网络攻击,攻击对象信息系统及数据导致信息系统瘫痪。再就是间谍行为,进行截获、窃取、破译对方重要的机密信息。1.4网站注入代码和挂马。利用操作系统漏洞对网站进行SQL代码注入和挂马。1.5来自内部的威胁。由于内部工作人员安全防范意识比较的薄弱,可能会造成无意的信息泄露,会给恶意的攻击者提供了可乘之机。另外高校的学生多好奇心极强,也会尝试着利用各类黑客攻击工具进行对内和对外的攻击。
2应对安全威胁的策略
那么来自方方面面的这些威胁我们应该如何应对呢?面对这些威胁我们应该从以下几方面来应对。2.1采用防火墙等设备将校园网与互联网隔离开,防止外界的非法侵入,配置访问策略确保校园网内网的安全。2.2加强网络间访问控制,将校园网划分为若干子网,通过ACL控制,可以禁止非法访问,同时也可以避免类似ARP等蠕虫病毒的传播和泛滥。2.3操作系统的漏洞及时进行修补,避免被黑客等利用,对重要的信息系统还要做系统强化,甚至需要做堡垒机。2.4加强病毒防护,包括在服务器安装企业版病毒防火墙、用户终端安装病毒防护查杀软件等。2.5由于传统防火墙是基于网络层的防御,而现在的入侵攻击多是基于应用层的攻击如:黑客攻击、网站注入代码和挂马等攻击。因此在数据中心等重要部位还需要增加应用层的防护设备如WAF或下一代防火墙以及入侵防御等防护设备,加强网站、数据库服务器等防护。2.6针对重点数据信息,需要采用加密的方式进行数据的处理。2.7对需要登陆内部信息系统的用户,可以采用VPN技术,以保证通讯不被侦听和窃取。2.8加强内部人员的安全培训教育,提高人们的安全防范意识,建立安全管理制度,规范内部人员的上网行为,避免来自内部的安全威胁。对学生的教育和监管,必要时可以使用上网行为管理器对内部人员的上网行为进行规范。2.9制定预案,一旦信息系统遭到攻击,我们应该第一时间做出反应,按照预案采取措施,以最大限度的减少损失。
3结论
针对网络信息安全,没有绝对的安全,道高一尺魔高一丈,我们除了应该加强技术防范还应该加强网络信息安全制度建设管理,使技术防范与制度管理相辅相成相互促进。要严格按照国家相关部门要求对校园网中运行的信息系统进行系统等级保护的相关处理。
总之,校园网络信息安全管理是一个长期的过程,是重要的也是很难的任务,我们应该尽可能的提高校园网络的安全性,保护重要的数据不被恶意的窃取,重要的信息系统不被攻击,并在发生安全问题时能及时的处理好,降低危险的破坏程度,使损失和影响减少到最低程度。
作者:李学强单位:沈阳体育学院网络中心
参考文献
[1]程雪松,赵慧.校园计算机网络安全与防范策略分析[J].电子技术与软件工程,2014(7).
[2]陈强.网络安全管理综合分析[J].电子技术与软件工程,2014(7).
[3]晋泳江.浅谈网络安全防范体系与设计原则[J].电子技术与软件工程,2014(7).