发布时间:2023-10-13 16:07:54
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全与攻防样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
【关键词】办公自动化、网络、网络安全、病毒、黑客
一、办公自动化网络常见的安全问题
1黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
2病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
3数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
二、网络安全策略
1网络安全预警
办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。
入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
2数据安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。
3入侵防范
1)内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。
第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
2)访问控制
办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。
3)内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
4)病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。
5)数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
在为人们提供便捷服务的同时,互联网应用也存在很多安全问题及威胁,如计算机病毒、变异木马等,利用大规模互联网集成在一起产生的漏洞攻击网络,导致数据泄露或被篡改,甚至使整个网络系统无法正常运行。随着网络接入用户的增多,互联网接入的软硬件资源也更多,因此对网络安全处理速度就会有更高的要求,以便能够提高木马或病毒处理速度,降低网络病毒的感染范围,积极的响应应用软件,具有重要的作用和意义。
2网络安全防御技术应用发展现状
目前,人们已经进入到了“互联网+”时代,面临的安全威胁也更多,比如木马病毒、DDOS攻击和数据盗窃等。互联网受到的攻击也会给人们带来严重的损失,比如勒索病毒攻击了许多的大型跨国公司、证券银行等,到这这些政企单位的办公电脑全都发生了蓝屏现象,用户无法进入到操作系统进行文件处理,勒索病毒要求这些单位支付一定额度的赎金才可以正常使用系统,导致许多公司损失了很多的资金。分布式服务器攻击(DDOS)也非常严重,模拟大量的用户并发访问网络服务器,导致正常用户无法登陆服务器。因此,为了提高信息安全,人们提出了防火墙、杀毒软件或访问控制列表等安全防御技术
2.1防火墙
防火墙是一种比较先进的网络安全防御软件,这种软件可以设计很多先进的规则,这些规则不属于互联网的传输层或网络层,可以运行于互联网TCP/IP传输协议栈,使用循环枚举的基本原则,逐个检查每一个通过网络的数据包,如果发现某个数据包的包头IP地址和目的地IP地址及包内容等存在威胁,就可以及时的将其清除,不允许通过网络。
2.2杀毒软件
杀毒软件是一种非常先进的程序代码,其可以查杀网络中存在的安全威胁,利用病毒库中一些收录的病毒或木马特征,判断互联网中是否存在这些类似的病毒或木马。杀毒软件采用了很多技术,如主动防御、启发技术、特征码技术、脱壳技术、行为分析等,这些都可以实时的监控访问互联网的运行状态,确保网络正常使用。目前,许多大中型企业都开发了杀毒软件,比如360安全卫士、江民杀毒、腾讯卫士、卡巴斯基等,取得了显著的应用成效。
3基于人工智能的网络安全防御系统设计
3.1系统功能分析
基于人工智能的网络安全防御系统利用机器学习或模式识别技术,从互联网中采集流量数据,将这些数据发送给人工智能模型进行分析,发现网络中是否存在网络病毒。具体的网络安全防御系统的功能包括以下几个方面:
3.1.1自动感知功能
自动感知是人工还能应用的一个重要亮点,这也是网络安全系统最为关键的功能,自动感知可以主动的分析互联网中是否存在安全隐患,比如病毒、木马等数据片段,利用这些片段特征实现网络病毒的判断。
3.1.2智能响应功能
人工智能在网络安全系统中可以实现智能响应,如果一旦发现某一个病毒或木马侵入网络,此时就需要按照实际影响范围进行智能度量,影响范围大、造成的损失较多就可以启用全面杀毒;影响范围小、造成的损失较少就可以启动局部杀毒,这样既可以清除网络中的病毒或木马,还可以降低网络的负载,实现按需杀毒服务。
3.2人工智能应用设计
人工智能在网络安全防御中的应用流程如下所述:目前互联网接入的设备非常多,来源于网络的数据攻击也非常多,比如DDOS攻击、网站篡改、设备漏洞等,因此可以利用人工智能技术,从根本上发现、分析、挖掘异常流量中的问题,基于人工智能的网络安全系统具有一个显著的特征,这个特征就是利用先进的机器学习技术构建一个主动化防御模型,这个模型可以清楚网络中的木马或病毒,能够有效的避免互联网受到攻击,也可以将这些病毒或木马牵引到一些备用服务器,在备用服务器上进行识别、追踪,判断网络病毒的来源,从而可以彻底根除后患。人工智能在网络安全防御中引入很多先进的杀毒技术,比如自我保护技术、实时监控技术,基于卷积神经网络、机器学习、自动审计等,可以自动化快速识别网络中的病毒及其变异模式,将其从互联网中清除,同时还可以自我升级服务。
4结束语
目前,互联网承载的应用软件非常多,运行积累了海量的数据资源,因此安全防御系统可以引入数据挖掘构建智能分析系统,可以利用人工智能等方法分析网络中是否存在一些病毒特征,即使这些病毒特征发生了变异,人工智能处理方法也可以利用先进的机器学习技术发现这些病毒的踪迹,从而可以更加准确的判断病毒或木马,及时的启动智能响应模块,将这些病毒或木马清除。人工智能在查杀的时候还可以按需提供服务,不需要时刻占据所有的负载,提高了网络利用率。
参考文献
[1]于成丽,安青邦,周丽丽.人工智能在网络安全领域的应用和发展新趋势[J].保密科学技术,2017(11):10-14.
[2]王海涛.基于大数据和人工智能技术的信息安全态势感知系统研究[J].网络安全技术与应用,2018(03):114-115.
关键词:wifi;信息安全;无线渗透;kali-linux
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互联网现状
1.1 背景
在国家的大力支持创新型技术的背景下,互联网逐渐出现在我们的视野下。人们最早的接触信息的方式还是通过报纸,电视,看着一帧一帧的画面在电视里闪动已经是不可思议了,然而网络的出现将这种浪潮瞬间激起。
许多新奇的东西喷涌而现,诸如QQ,网游,百度等等产品充斥着青少年的生活。究其缘由无非就是它带给我们不一样的感受,源于对技术的痴迷,使得网络发展更加迅速。现如今Virtual Reality已经成为了现实,设想还有什么不可能的,只是时间问题。
1.2 信息安全
随之来临的就是互联网安全问题。就拿网页传输密码来说,在post方式下,密码是明文的,这无疑暴露了很大的风险。当然这只是以前的情况,现在都会以加密的形式传输,在服务器端进行解密。厂商们可以使用的加密手段有很多种,其中不乏一些安全性高的技术手段。但是相对于用户而言是透明的,即用户无需关心其实现,注重的是体验。
2 Wifi安全
2.1 简述
WIFI现在已经被许多人熟知,其中很重要的一个因素就是其能减轻人们的流量负担。所以一些FreeWifi受到了大部分人的青睐,这是否意味着一些加密的wifi就可以放心地使用呢?答案是否定的,毕竟没有最锋利的矛,也没有最锋利的盾。在人们的安全意识提高以及厂商的重视后,基本上是不用考虑它的安全性的。但是如果被别有用心的人盯上了,也只是相当于穿了一件透明的衣服,在外面看来已暴露无遗。
现如今Wifi普遍的加密方式都是wp2-psk,可以说是安全级别较高的一种方式了。但是接下来笔者将展示如何在不知不觉中将你的信息取走。
3 无线渗透
3.1 基本环境
注:本节只是向读者展示如何渗透及获取用户的信息,不代表笔者推崇此种方式。
我们所需要准备的:虚拟机(Vbox),kali-linux 4.6.0,usb网卡。经如下所示命令即可得到想要的安全信息。由于kali本身集成了许多开发者用于渗透测试和研究的工具,免去了不必要的麻烦,也便于笔者进行展示。
① 输入airmon-ng 查看我们当前的网卡,此时是笔者当前的usb无线网卡的具体信息。
② 继续输入cd fluxion-master
./fluxion 此是为了进入到此次所使用的一个工具,该工具具有强大的功能,也由于其是开源的项目而被笔者所熟悉,它集成了常用的渗透工具,如airmon, Pyrit等。均能在linux环境下能发挥最大化的作用。如图1。接下来就开始检索之前插入在虚拟机上的网卡了,此步骤需要耗费一些时间去扫描当前设备上的终端无线网络设备,需要等待一会。
③ 下一步需要按照步骤一路选择下去,分别是选择crack功能,需要操作的网卡,对应的信道.这里就不作赘述。当中所做的主要有选择一个网卡以及所对应的信道,标准的路由设备IEEE802.11g都支持11个信道,为了减少干扰和冲突,建议选择auto也就是默认所有信道,由路由设备自动探测分配从而比较全面。如图2就可以看到已经开始扫描我们周围所处的网络wifi信号了。注:其中某些重要信息已经被笔者隐藏掉了,如BSSID,ESSID,MAC等设备信息,此处仅为教学用途。
工业防火墙有这么可怕吗?
每当张帅把工业防火墙最全面的功能介绍给客户时,客户都会提如下问题:第一,产品会不会把生产网搞瘫痪?网络中断一分钟要损失几千万。第二,产品是串进网络的吗?风险是不是有点高?第三,工业指令过滤是怎么设定策略的?万一哪天有特殊指令要下发,比如要开闸泄洪,指令失效怎么办?
作为在网络安全行业工作8年的一线研发人员,一直从事防火墙、上网行为、流量优化和工业防火墙的研发,张帅认为从技术方面他们面临的问题是一样的,高可靠性!就像工业网络中存在工业交换机、协议转换器等等其实和防火墙都是一样的,风险是同等的,技术手段是可以在很大程度上规避这些风险。具体原因他解释如下:
第一,工业防火墙实现基于网络层的工业专有协议白名单的访问控制是无风险的,而带给工业网络的安全性的提升是很明显的。针对工业协议进行白名单集合,比如在石油石化的某生产现场只允许Modbus协议通过,而不允许其它协议通过。这种技术是非常成熟的,对工业网络是没有危害的,不会造成生产停车等危害。虽然这种访问控制不会解决所有的安全问题,但是它很大程度上提升了脆弱的工业网络的防护能力。就像传统的防火墙一样部署在边界也无法解决所有安全问题一样,需要IPS等防护设备的配合。
第二,工业防火墙提供了三种模式,全通模式、测试模式和防护模式。测试模式的含义是按照规则进行报警但并不真正丢弃,就像个模拟实验。通过这个模拟实验,我们的管理员就可以确认安全规则是否是可靠的。然后在实现防护模式,开始真正的防护。
第三,工业协议指令提供黑白名单双重机制,极大的减少了误封指令的可能性。传统的防火墙都是白名单的架构,不符合的报文都丢弃。在工业防火墙中为客户提供了两种机制,如果认为网络中的指令是可控清晰的,可以采用白名单机制,把允许的指令都添加到白名单中,这样可以极大的保证安全性。如果不能形成一个指令的合法的集合,可以对一些危险指令进行黑名单控制。
第四,工业防火墙依托启明星辰在工业入侵防护领域的深厚积累,与XDS产品深度融合,使防火墙针对工业安全威胁实现了入侵防护功能。这些防护功能是在真实环境中进行过验证的,采用黑名单的方式对攻击报文进行防护,即将。
第五,工业防火墙同时支持了软硬件ByPass。一旦设备异常或者重启,会启动Bypass功能,而无须担心断网和停车。
可能以上都无法打消大家的疑虑, 但工业4.0的滚滚洪流已经不可逆转,智能工厂、智能生产和智能物流已经扑面而来;国家战略投资能源互联网。而我们再抬头看一下国外(见上图)。从自动化厂商、工业信息安全新兴厂商到巨头,从美洲到欧洲无不在布局工业安全。主流的工业巨头Honeywell、MTL、Invensys-
Triconex、Hirschmann和SIEMENS等已经把数以万计的工业防火墙部署到了他们提供的生产线中。国外的工业安全厂商TOFINO、Wurldtech都以各种方式进入了中国市场。Bayshore与CISCO这样的网络巨头已经达成战略合作,形成了工业安全解决方案,将Bayshore的工业防火墙与CISCO的网络设备实现了联动。启明星辰作为国内网络安全标杆厂商有责任去做出更好的工业解决方案服务给我们的客户,工业防火墙不是隐患,而是屏障,是IT/OT深度融合后不可或缺的防护手段。
天清汉马工业防火墙
即将问世
据张帅介绍,该产品具有以下特性:其一,军工品质的环境适应性:产品分为导轨式和机架式两种,机架式可以部署在生产车间的机房中;导轨式设备可以直接部署到环境严苛的生产现场。
气候保护要求:产品具备超强的耐寒暑环境适应能力。导轨式设备工作温度支持-40~70℃,存储温度支持-40-85℃,湿度支持5%-95%,无凝结。
侵入保护要求:产品全金属外壳,无风扇设计,导轨式设备符合IP40的防护等级,可有效的防护直径>1mm异物进入,完全适应尘土飞扬的工业环境。
高可靠性:产品支持冗余电源、ByPass和双机热备。
其二,立体的纵深防御能力:
同时支持工业以太网和串行链路通信:产品同时具备以太网口和串行链路通信接口,用以满足不同的生产环境。以太网口支持设备部署在工业以太网的环境中。串行链路通信接口支持设备部署在RS232\422\485标准的基于串行通信链路生产线上。
支持三层工业网络边界和关键节点防护:产品可部署在管理网、监控网和生产网的边界;产品可以部署在关键的工程师站的前面;产品可以部署在PLC的前面。利用天清汉马工业防火墙,可以对工业网络进行分区、分域隔离,层层防护直达工业网络的核心生产线。
其三,安全功能灵活组合定制:工业生产线在很多行业中被戏称为“万国博览会”,产品类型千差万别,因此安全需求也存在很大的差异。天清汉马工业防火墙预置了基本的工业防火墙系统,可以支持基于IP、端口、时间和工业协议进行安全过滤,可以实现工业网络边界安全防护的需求;同时针对不同行业以及自动化厂商预置了相应的高级安全防护模块,如工业协议应用层深度解析控制模块、工业VPN模块等,可按需订购,这样可以极大的减少用户的投资,提高产品的利用价值。
其四,工业协议安全防护:
1. 产品预置了百种以上的工业协议和四十种PLC防护模型,可以实现工业协议的白名单访问控制,极大的减少安全威胁迁入的风险。
关键词:网络安全;系统;攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4324-02
网络安全是网络正常运行的前提。网络安全不仅是单点的安全,还是整个信息网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。
目前,造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞,成为被攻击的目标。
1 网络模拟攻击的过程
1.1 信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。攻击者会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
1) TraceRoute程序能够用获得到达目标主机所要经过的网络数和路由器数。
2) SNMP协议用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
3) DNS服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
4) Whois协议的服务信息能提供所有有关的DNS域和相关的管理参数。
5) Ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。
1.2 系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,攻击者会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式有如下两种:
1) 慢速扫描
由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描。针对这一漏洞,完全可以通过使用扫描速度慢一些的扫描软件逃避侦测。
2) 体系结构探测
攻击者利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,\客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
1.3 拒绝服务攻击
拒绝服务攻击是攻击者加载过多的服务将对方资源全部占用,使得其没有多余资源供其他用户无法使用。SYN Flood就是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,每当我们进行一次标准的TCP连接,就会经历一个“三次握手”的过程。而SYN Flood只实现“三次握手”的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应。这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
1.4 协议欺骗攻击
1) 源IP地址欺骗攻击
许多应用程序都认为若数据包沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这却可以被源IP地址欺骗攻击所利用。
假设同一网段有A和B两台主机,A给B赋予了某些特权。另一网段的C主机为了获得和B一样的特权,而对A采取了欺骗攻击。首先,C会代替B给A发送一个请求,然后A给B发送一个应答。但是,这时的B正遭到C实施的拒绝服务攻击,导致服务失效。为了完成通信的“三次握手”,C还需要回复A的应答。由于不在一个网段,C只能利用TCP顺序号估算法来预测应答包。如果猜对了,它就成功获得了特权。
2) 源路由欺骗攻击
通常,信息包从起点到终点所走的路,是由位于此两点间的路由器决定的。源路由可使发送者将此信息包要经过的路径写进数据里,使信息包循着一个对方不可预料的路径到达目的主机。
假设主机A享有主机B的某些特权,主机C想冒充主机A从主机B获得某些服务。首先,攻击者修改距离C最近的路由器,使得到达此路由器且包含目的地址的数据包,以主机C所在的网络为目的地。然后,攻击者利用IP欺骗向主机B发送源路由数据包。当B回送数据包时,就传送到被更改过的路由器。这就可以假冒一个主机的名义,通过一个特殊的路径来获得某些被保护数据。
2 网络安全风险概要分析
2.1 对网络结构的分析
网络拓扑结构设计直接影响到网络系统的安全性。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。假如在外部和内部网络进行通信时,网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑被攻击或者被病毒感染,内部网络的安全就会受到威胁,同时也影响在同一网络上的许多其他系统。影响所及,还可能涉及法律、金融等安全敏感领域。
因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时,改变基于地址的信任策略,不允许r类远程调用命令的使用。使用加密方法,对网内相互传递的信息包进行加密处理,以屏蔽来自外网的各种欺骗性的攻击。
2.2 对操作系统的分析
所谓系统的安全,是指整个网络操作系统和网络硬件平台是否可靠且值得信任。操作系统要做到绝对安全,就目前来讲是很难达到的。无论是微软的Windows NT还是任何商用的UNIX操作系统,其开发厂商必然有其后门。因此,我们应该从不同的方面需求对网络作详尽的分析,以选择安全性尽可能高的操作系统。
不单要选用尽可能可靠的操作系统和硬件平台,而且还要对操作系统进行安全配置,必须加强登录过程的认证(特别是在登录服务器主机之前的认证),确保用户的合法性。另外,还应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
2.3 对应用的分析
应用系统的安全跟具体的应用有关,它涉及面广。由于应用系统的安全是动态的、不断变化的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等应用的安全。以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有Sendmail、Netscape Messaging Server、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。
根据模拟攻击下,通过系统检测工具日志,对模拟攻击做出分析,发现系统中存在的漏洞。修补隐藏的漏洞,提高系统的安全性。
2.4 管理的安全分析
管理是网络安全重要的部分,责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时,例如:内部人员的违规操作等,就会无法进行实时的检测、监控、报告与预警。同时,当事故发生后,更无法提供黑客攻击行为的追踪线索及破案依据。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合,保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络。
3 网络安全的实际风险分析
通过模拟攻击,进行网络安全分析存在很多的局限性。在实际中,随着网络发展和编程技术的进步,黑客的各种攻击手法也是层出不穷,很难做到一定时期内的不变。基于现今网络攻击最常用的手段和特点,本文总结出网络安全中存在的威胁,主要表现在以下几个方面:
3.1 非授权访问
指黑客,对网络设备及信息资源进行非正常使用或越权使用。给用户造成的损失表现为:商业机密泄露、用户个人资料被复制,以及账户资金被盗等,同时,也会给该用户带来进一步的安全风险。
3.2 冒充合法用户
主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到非法占用或访问合法用户资源的目的。通常,它是非法访问的前沿工作。
3.3 破坏数据的完整性
指使用非法手段,删除、修改、重发某些重要信息,直接干扰了用户的正常使用,严重的话,还会破坏整个网络系统的正常工作,造成的损失无法估量。
3.4 干扰系统正常运行
指改变系统的正常运行方法,减慢系统的响应时间等手段。通常情况下,黑客都是在非法访问后,在目标主机上种植木马程序来完成的,用以干扰目标主机安全防护软件的正常工作,或是纯粹的恶作剧。
3.5 病毒与恶意攻击
指通过网络传播病毒或恶意Java、XActive等。这种方法是现今互联网上最常用攻击手段,攻击者通过在网页上设置木马程序,或是发病毒邮件等,把恶意代码程序植入其他主机系统内,以达到非法访问、窃取数据等目的。
3.6 线路窃听
指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。该安全隐患,主要是网络结构设置上的漏洞和安全管理不到位造成的。窃听利用的主要媒介是路由器或网关。由于网络化的普及,一些企业和机构网络设计只侧重于简洁性,网络节点使用无线路由,同时常不做任何加密设置,从而给不法分子造就了可乘之机。
4 结论
针对攻击的网络安全分析,除了对网络设计、操作系统、应用软件,以及相关管理重点关注外,还应该注意计算机的使用规范、防火墙软件和硬件设置等问题。良好的操作习惯,应该尽可能地减少计算机的无用负载,远离那些可能存在危险的资源(例如:免费资源网站,以及来历不明的邮件等),保持系统正常的运行状态,从而减少和黑客接触面,降低系统资源受侵害的几率。
参考文献:
[1] 吕慧颖,曹元大,时萃霞.基于网络攻击模拟的网络安全风险分析方法[J].北京理工大学报,2008(4).
[2] 谢丽果.计算机网络安全风险分析与解决方案[J].现代经济信息,2010(3).
[3] 张永正.网络安全风险分析与需求分析[J].电脑知识与技术,2009(6).
关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计
中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03
作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。
作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。
一、网络管理与安全综合课程设计的定位
按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。
网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:
如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。
更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]
按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。
参考文献:
>> 网络安全课程实验教学设计与实践 网络安全实验教学探索 网络强国战略下的新型网络安全实验教学模式探索 计算机网络安全课程实验教学探索 计算机网络安全课程实验教学研究与实践 基于虚拟机的网络安全课程实验教学研究与应用 基于计算机网络安全实验教学改革的探讨 网络安全技术实验教学研究 基于结对实验的任务驱动型网络安全教学探讨 《网络安全》课程教学模式改革初探 网络安全课程教学研究与探讨 探究型实验教学模式的应用 高职高专《网络安全》实验教学工程化方案 基于虚拟环境的网络安全实验教学探索 差异性的网络安全实验教学方法研究 微课在网络安全实验教学中的应用研究 GNS3在网络安全实验教学中的应用 “网络技术基础”课程实验教学探讨 初中化学探究式实验教学模式探讨 道路建筑材料课程实验教学模式探讨 常见问题解答 当前所在位置:;第五,打开该主页,输入用户名和密码;第六,在index.htm的目录下创建文件夹并刷新;第七,在主页文件夹下删除创立的文件夹,直至看不到目录;第八,用smtp服务器发送邮件,实验成功[4]。
计算机网络安全实验课程的本质,是对计算机的软件和硬件技术通过网络空间进行攻防对抗,两者可以从多角度来看待。所以,在网络安全课程的实验教学模式的探究中,为了达到网络安全课程实验教学的最大效果,必须推进实验教学平台的网络攻防实验进程。教师要注意对实验教学模式的难易程度做合理的规划,比如,可以将远程机管理员权限的获取,进行简单的分层:“简单――一般――困难”。
使学生递进式地理解实验教学的内容。针对学习水平有差异的同学,设计符合当前阶段难度的实验题目,使进行“获取远程机的权限”学生在实验教学中,获得宝贵的操作经验。同时,教师还要拓宽学生在网络实验教学中的实验渠道。比如,可以让学生在校园网、无线网安全问题上做攻防实验,来培养学生在探究实验教学模式时,解决实际问题的能力。
3.探究试验方法,在实践中激发兴趣。学生通过实验教学平台,掌握不同计算机管理员权限获取的攻防技术,教师可以与学生互相交流,分享计算机管理员权限获取的最新科研成果,引导学生对计算机网络安全问题的关注,诱导学生积极参与远程机权限获取的攻防实验,使学生了解计算机技术的发展,有利于培养学生对实验教学的兴趣,也有利于综合开发学生的创新思维能力。
教师实行灵活分配团体的实验教学方法。在网络安全课程探究型实验教学模式里,可以将实验教学模式分成各个团体来进行试验,在进行实验教学实验时,各个小团体互相比赛,争夺团体之间的荣誉,在竞争中求发展。这种分配方式,可以更好地培养学生之间的协作能力和对抗能力,推动建立以学生为主体的学习机制,营造出高效的学习氛围。计算机技术日新月异的发展,传统的教师授课,不能有效地锻炼学生的实践操作能力,运用网络安全实验教学模式,使教师在结合理论的基础上,由浅入深地总结实践经验,从而推动网络安全进程的发展。
结束语:
在网络安全课程探究型实验教学中,实验教学平台在实际中的应用表现出性能稳定、运行良好的特点。实验平台为传播网络安全课程的教学策略,提供了巨大的帮助。笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为提高我国网络安全课程探究型实验教学工作做出重要贡献。
参考文献:
[1]尚涛,刘建伟.网络安全课程探究型实验教学模式构建[J].工业和信息化教育,2015,(05):6-9+5.
[2]郭喜春.高校计算机程序设计类课程实验教学模式研究[D].内蒙古师范大学,2011.
1.1概述
构建积极主动的网络安全态势感知体系,目的是实现更主动、能力更强的网络威胁感知。在安全态势感知的三个层次上,态势理解和态势预测除了因威胁数据种类和数量更多所带来的集成、融合与关联分析压力以及评估内容的增多,在关键方法与技术上没有太大变化,最大的区别来自于态势察觉层次即传感器网络的不同。由于要进行有目标、有针对性的数据获取,需要在理想状态下实现对网络攻击行为的全程感知,因而建立主动探测与被动监测相结合的传感器网络非常关键。
1.2体系结构
积极主动的网络安全态势感知体系由主动探测与被动监测相结合的数据采集、面向网络攻防对抗的安全态势评估、基于网络威胁的安全态势预测三部分构成。
1)数据采集
传感器网络通过主动探测与被动监测相结合的态势要素采集数据,针对以下五种类型的数据:一是来自网络安全防护系统的数据,例如防火墙、IDS、漏洞扫描与流量审计等设备的日志或告警数据;二是来自重要服务器与主机的数据,例如服务器安全日志、进程调用和文件访问等信息,基于网络与基于主机的协同能够大大提升网络威胁感知能力;三是网络骨干节点的数据,例如电信运营商管理的骨干路由器的原始网络数据,网络节点数据采集的越多,追踪、确认网络攻击路径的可能性就越大;四是直接的威胁感知数据,例如Honeynet诱捕的网络攻击数据,对网络攻击源及攻击路径的追踪探测数据;五是协同合作数据,包括权威部门的病毒蠕虫爆发的预警数据,网络安全公司或研究机构提供的攻击行为分析报告等。除了第一、第二种类型数据的采集,后面三种类型的数据采集都可以体现积极主动的安全态势感知。如果通过某种方式拥有骨干网络设备的控制权,借助设备的镜像等功能,就能够获取流经网络设备的特定数据。最近斯诺登披露的美国国家安全局“棱镜”计划中就有利用思科路由器的“后门”,获取境外骨干网络节点数据的内容;而且,该计划通过要求一些公司提供有关数据,来完善其监控信息。
2)安全态势评估
评估分为数据预处理、数据集成、脆弱性评估、威胁评估和安全评估五个步骤。对异源异构的传感器数据,需在数据分类的基础上进行格式归一化处理,然后在相关知识库与技术手段的支撑下,根据威胁、脆弱性或安全事件等的标识,进行数据去重、集成和关联,再依次进行面向脆弱性、威胁和安全性的专项评估。由于当前数据集成与融合的相关技术尚不完善,这里侧重于以威胁识别为牵引,来评估因为威胁变化而引发的安全状态变化,即面向网络攻防对抗的安全态势评估。为此,需解决三个基础问题:
(1)对网络威胁主动探测数据的利用。这些数据虽然可能不完整、不系统,但指向性很强,能够明确作为威胁存在的证据,可用于确认安全事件、新威胁发现和攻击路径还原。
(2)将宏观的骨干网络节点数据与具体的涉及某个信息系统的数据进行关联。从具体的数据中提取关键字段,比如IP地址或攻击特征,然后基于这些字段在宏观网络数据中找出相关的数据,解决宏观与微观数据的关联问题。
(3)从海量网络数据中提取可疑的网络攻击行为数据。以特征匹配技术为支撑,深化攻击模式与数据流特征提取,以0Day漏洞的研究与利用为基础,提升对新威胁的监测能力。
3)安全态势预测相对于脆弱性的出现与安全策略的调整,网络威胁的变化频率要高很多。因此,在全面获取网络威胁相关状态数据的情况下,想定不同的场景和条件,根据网络安全的历史和当前状态信息,基于网络威胁来进行态势预测,就能够较好地反映网络安全在未来一段时间内的发展趋势。态势预测的目标不是产生准确的预警信息,而是要将预测结果用于决策分析与支持,特别是要上升到支持网络攻防对抗的层次上。
2传感器网络
2.1概述
主动探测与被动监测相结合的安全要素提取,分别由主动探测型和被动监测型两种传感器来完成。其中前者主要面向网络威胁,后者则全面关注安全态势要素数据。两者在数据采集上都体现了积极主动的策略,例如,通过反制威胁获得其服务器的控制权,进而采集其数据,或利用Honeynet来诱捕分析网络攻击。这种积极的策略体现了网络攻防对抗,需考虑传感器的安全性。
2.2主动探测型传感器
主动探测型传感器以主动探测网络威胁相关信息的方式来进行数据获取,在有效降低采集数据量的同时,大幅度提升威胁感知的准确性。这是目前安全态势感知系统所欠缺的,可以有如下几种方式:
1)重大威胁源公开信息收集:除了权威部门的威胁预警信息,对一些有名的黑客组织与非法团体,例如近期著名的“匿名者(Anonymous)”,还可收集其历史行动、使用手段和公开言论等信息,来分析评判其可能采取的攻击行动。
2)蜜网(Honeynet)或蜜罐(Honeypot)传感器:在关键信息系统或基础设施中部署蜜网或蜜罐系统,对网络威胁进行诱捕和分析,可实现更深层次的威胁感知。
3)可疑目标主动探测:对曾经发起网络攻击的威胁源,依托网络反制手段,对其开展具有针对性的网络追踪(例如攻击路径所涉及的IP地址、域名等)来获得相关数据。如同有目标的高级攻击,这能够非常有针对性的对潜在的威胁进行感知。
2.3被动监测型传感器
被动监测型传感器以被动采集网络流量或主机资源信息的方式来进行数据获取,这是目前网络安全态势感知系统的主要数据采集方式,常用的技术有如下几种:
1)网络安全防护设备传感器:防火墙、IDS、防病毒和终端安全管理系统等安全防护设备的日志与告警信息是基础的态势要素数据,基于这些数据能够获得一个网络信息系统的基本安全状态。
2)网络设备传感器:利用网络设备如路由器、交换机的流量镜像等功能,获取流经这些设备的网络数据,如果具有网络关键节点或攻击源网络设备的控制权,对网络威胁的感知信息就能够更加完整。
3)服务器主机传感器:在关键服务器与主机上部署主机,实现本机网络流量与主机资源(内存使用、进程、日志、文件访问等)信息的捕获,这对安全事件确认和危害分析非常重要。
4)重点目标传感器:针对APT攻击与0Day漏洞利用等高级威胁,尤其是重点保护对象(如政府、金融、工业与能源等行业的信息系统与外部公共网络的出入口)的安全威胁数据的捕获。
3结束语